Главная Стандарты Безопасность Решения О компании Документация FAQ Контакты

Руководство системного администратора

Полное руководство по установке, настройке и интеграции NexusBridge Enterprise в существующую корпоративную IT-инфраструктуру.

Скачать веб-версию v4.2.0
Версия 4.2.0 Windows Server 2016+ Linux (Astra, RHEL, Debian) Последнее обновление: 2025-02-01

Системные требования

🖥️ Серверный компонент (NB Core)

ОСWindows Server 2016/2019/2022
Astra Linux SE 1.7+
RHEL 8/9, Debian 11/12
CPUx86-64, минимум 4 ядра (рек. 8+)
RAMМинимум 8 ГБ (рек. 16 ГБ)
ДискSSD 80 ГБ под ОС + хранилище
Сеть1 GbE (рек. 10 GbE для > 100 узлов)
HSM (опц.)КриптоПро HSM 2.0, Thales Luna

💻 Клиентский компонент (NB Agent)

ОСWindows 10/11, Windows Server
Astra Linux, Ubuntu 20.04+
CPUx86-64, минимум 2 ядра
RAMМинимум 2 ГБ (рек. 4 ГБ)
Диск500 МБ для ПО + кэш
CSPКриптоПро CSP 5.0+ (рек.)
.NET / Java.NET 6.0+ или JRE 17+
ℹ️

Для Air-gap развёртывания все установочные пакеты доступны в виде автономного архива без необходимости выхода в интернет. Обновления поставляются через защищённый offline-канал.

Установка NexusBridge Core

Следующие шаги описывают стандартную процедуру установки серверного компонента на Linux (Astra Linux SE 1.7). Для Windows Server процедура аналогична с использованием PowerShell.

1. Загрузка и верификация пакета
# Загрузка дистрибутива (в изолированной среде — скопировать с носителя) wget https://repo.nexusbridge.ru/packages/nexusbridge-core_4.2.0_amd64.deb wget https://repo.nexusbridge.ru/packages/nexusbridge-core_4.2.0_amd64.deb.sig # Верификация цифровой подписи пакета (ГОСТ) nexus-verify --sig nexusbridge-core_4.2.0_amd64.deb.sig \ --pkg nexusbridge-core_4.2.0_amd64.deb \ --pubkey /usr/share/nexusbridge/signing.crt
2. Установка пакета и зависимостей
# Установка пакета sudo dpkg -i nexusbridge-core_4.2.0_amd64.deb # Установка зависимостей (если требуется) sudo apt-get install -f # Проверка установки nexusctl --version # → NexusBridge Core 4.2.0 (build 20250115)
3. Первичная инициализация
# Запуск мастера первичной настройки sudo nexusctl init \ --node-name "corp-nexus-01" \ --domain "corp.example.ru" \ --listen-port 7443 \ --encryption "gost-kuznyechik-ctr" \ --generate-keypair \ --admin-email "admin@corp.example.ru" # Вывод после инициализации: # [✓] Ключевая пара сгенерирована: /etc/nexusbridge/keys/ # [✓] TLS-сертификат создан # [✓] База данных инициализирована # [✓] Служба nexusbridge настроена # Включение и запуск службы sudo systemctl enable --now nexusbridge sudo systemctl status nexusbridge

Файл конфигурации

Основной файл конфигурации расположен по пути /etc/nexusbridge/nexusbridge.yml

/etc/nexusbridge/nexusbridge.yml
# NexusBridge Enterprise — основная конфигурация node: name: "corp-nexus-01" domain: "corp.example.ru" listen: address: "0.0.0.0" port: 7443 security: encryption: "gost-kuznyechik-ctr" # или gost-magma-ctr, aes-256-gcm integrity: "streebog-256" # HMAC на базе Стрибог key_rotation_days: 90 # Ротация ключей каждые N дней pfs: true # Perfect Forward Secrecy min_tls_version: "1.3" mtls: true # Обязательная mTLS аутентификация directory: type: "active_directory" # ldap | active_directory | local server: "ldap://dc01.corp.example.ru" base_dn: "DC=corp,DC=example,DC=ru" bind_dn: "CN=nexusbridge,OU=ServiceAccounts,DC=corp,DC=example,DC=ru" bind_password_env: "NB_LDAP_PASSWORD" # Из переменной окружения user_filter: "(&(objectClass=user)(memberOf=CN=NexusBridgeUsers,OU=Groups,DC=corp,DC=example,DC=ru))" storage: path: "/var/lib/nexusbridge/data" encryption_at_rest: true max_file_size_gb: 0 # 0 = без ограничений retention_days: 365 # Срок хранения документов audit: enabled: true worm: true # Неизменяемые логи siem: enabled: true protocol: "syslog-tls" server: "siem.corp.example.ru:6514" format: "cef" # cef | leef | json cluster: enabled: false # Кластерный режим HA peers: []

Порты и сетевые правила

ПортПротоколНаправлениеНазначение
7443TCPВходящий на CoreОсновной туннельный трафик (mTLS)
7080TCPВходящий на CoreВеб-консоль администратора (HTTP → HTTPS)
7444TCPВходящий на CoreREST API (mTLS)
636TCPИсходящий к ADLDAPS (Active Directory)
6514TCPИсходящий к SIEMSyslog TLS к SIEM-системе
123UDPИсходящий к NTPСинхронизация времени (корп. NTP)
ℹ️

Важно: NexusBridge не требует исходящих подключений к интернету. Все перечисленные порты работают исключительно внутри корпоративной сети. Для Air-gap контуров NTP-синхронизация выполняется с внутреннего сервера времени организации.

CLI-утилита nexusctl

КомандаОписание
nexusctl statusСтатус всех узлов и туннелей
nexusctl node listСписок зарегистрированных узлов
nexusctl node add <name>Регистрация нового узла
nexusctl node remove <name>Удаление узла из контура
nexusctl tunnel listСписок активных туннелей
nexusctl tunnel create <from> <to>Создание туннеля между узлами
nexusctl tunnel revoke <id>Отзыв туннельного соединения
nexusctl user listСписок пользователей системы
nexusctl user syncПринудительная синхронизация с AD
nexusctl cert rotateПринудительная ротация сертификатов
nexusctl audit exportЭкспорт журнала аудита
nexusctl backup createСоздание резервной копии конфигурации
nexusctl upgrade checkПроверка доступных обновлений (offline)

Коды ошибок

КодОписаниеДействие
NB-0001Ошибка аутентификации узлаПроверьте сертификат X.509 и срок его действия
NB-0010Недействительная лицензияВыполните повторную активацию командой nexusctl license activate
NB-0020Ошибка подключения к LDAPПроверьте доступность AD-сервера и учётные данные сервисной записи
NB-0030Ошибка согласования ключа (VKO)Убедитесь, что оба узла используют совместимые алгоритмы ГОСТ
NB-0040Расхождение времени > 5 сек.Синхронизируйте часы узлов с NTP-сервером организации
NB-0050Нарушение целостности пакетаВозможная атака MITM. Немедленно проверьте сетевую инфраструктуру
NB-0100Нет свободного места на дискеОчистите старые файлы или увеличьте объём хранилища