Дисклеймер

Данная статья предназначена в первую очередь чтобы поделится собственным опытом. Информация, изложенная в статье, основана на собственных исследованиях и опыте работы автора, и может не отражать общепринятые мнения или практики. Автор не стремится выставить кого-либо в плохом свете и призывает к конструктивному обсуждению. Рекомендуется дополнительно изучать источники для более глубокого понимания темы.

В связи с тем что прошло много лет, но ситуацию можно описать как «нельзя просто так пройти в Мордор» решил поделиться опытом по установке КиберБэкап на Астра Linux special edition и закинув немного в хроники импортозамещения…

Вводные данные:

  • Астра Linux special edition 1.8.5 Орёл, так сказать ALSE Bookworm.

  • Система Резервного Копирования КиберБэкап 18.5

  • Жгучее желание установить и работать, без борьбы с ветряными мельницами

Установку КиберБэкап 18.5 начинаю с установки AstraLinux SE 1.8.5
Установку ALSE с уровнем защищённости Орёл провожу по принципу далее ->далее->готово (В текущих релизах Рабочая станция и Сервер ничем не отличаются, ну кроме лицензионных ограничений) пользователь соответственно “administrator” для прода рекомендую обратить внимание на то что Astra Linux не предполагает, что в неё будет устанавливаться сколь значимое количество программ, корневой раздел обычно маленький, вы туда можете и не поместиться (ну вот если вы скачаете, распакуете и попробуете установить КиберБэкап в домашней директории пользователя root то у вас не хватит места).

Я использую образ ALSE из личного кабинета клиента Астры, так что всё по нему.

После установки ALSE BookWorm заходим в /etc/apt/source.list и добавляем frozen репозитории вместо Stable

deb https://dl.astralinux.ru/astra/frozen/1.8_x86-64/1.8.5/repository-main/ 1.8_x86-64 main contrib non-free non-free-firmware
deb https://dl.astralinux.ru/astra/frozen/1.8_x86-64/1.8.5/repository-extended/ 1.8_x86-64 main contrib non-free non-free-firmware

В /etc/apt/sources.list.d/astra-hotfix.list  вписываем правильный список репозиториев

deb https://dl.astralinux.ru/astra/frozen/1.8_x86-64/1.8.5/hotfix-repository/ 1.8_x86-64-hotfix-main contrib main non-free non-free-firmware
deb https://dl.astralinux.ru/astra/frozen/1.8_x86-64/1.8.5/hotfix-repository/ 1.8_x86-64-hotfix-extended contrib main non-free non-free-firmware

И тут у вас конечно возникает вопрос? но ведь по умолчанию используется Stable зачем указывать Frozen? Практика показывает (если вы придёте в поддержку Астры они подтвердят) что использование stable репозитория в проде на Астре это почти также безопасно как ложится спать с боевой противопехотной гранатой в руке предварительно выдернув чеку…. в целом можно, но зачем? Справедливости ради нужно сказать что те образы, что Астра готовит для провайдеров облачной инфраструктуры там уже вписаны Frozen репозитории…
как пример https://registry.astralinux.ru/ui/native/mg-generic/alse/vkcloud/

Обновляем Астру

sudo apt update
sudo apt install astra-update -y
sudo astra-update -A -r -T

Установится пара пакетов...

Далее любым удобным вам способом скачиваем с сайта киберпротекта https://cyberprotect.ru/updates/updates-backup/ нужный нам дистрибутив СКР КиберБэкап.

Открываем консоль и поехали =) устанавливаем КиберБэкап 18.5

Скачиваем, распакуем скаченное, даем права на запуск, запускаем установку

wget https://download.cyberprotect.ru/releases/CyberBackup/18.5.40801/CyberBackup_18_64-bit.x86_64.tar
tar -xvf CyberBackup_18_64-bit.x8ы6_64.tar
chmod +x CyberBackup_18_64-bit_40801.x86_64
./CyberBackup_18_64-bit_40801.x86_64

После запуска, нужно выполнить дополнительные действия

update-initramfs -u -k all
reboot

Далее после перезагрузки запускаем инсталлятор снова

sudo -s
./CyberBackup_18_64-bit_40801.x86_64

И не смотря на то что это инсталлятор вот прямо для ALSE получаем вот такое забавное

В случае если репозитории доступны то после нажатия "Продолжить" успешно установиться пакет.

В целом чтобы не сталкиваться с ошибками установки модулей кебера можно было бы выполнить перед началом установки в Астре 1.7: apt install rpm gcc make linux-headers-$(uname -r) в 1.8 не требуется

т.к. КиберБэкап это система резервного копирования, то как следует из названия это несколько компонентов работающих вместе над одной задачей. Собственно в моём варианте всё СРК на одном сервере по этому я выбираю:

  •  Management Server – это веб консоль для управления резервным копированием,

  •  Agent for Linux – это специальный агент позволяющий производить резервное копирование Linux компьютеров. Собственно он мне нужен чтобы делать резервную копию самой головы управления СРК.

  • Storage Node – Компонент который обеспечивает хранение резервных копий

  • Bootable Media Builder – утилита требующая графической оболочки от Linux для создания диска восстановления. В теории можно было бы  скачать с сайта, но помимо кастомизации под вашу инфраструктуру, Builder также формирует работающий образ, в отличии от того что вы скачаете с оф сайта. Не забудьте загрузить в эту утилиту информацию о ключах продукта и ГЛАВНОЕ в конце должен быть невидимый символ конца строки иначе образ будет частично лицензирован т.е. работать неполноценно. В целом этот компонент можно и не устанавливать, за одно и сэкономить на GUI базовой ОС.

Также мы видим набор компонентов которые можно установить на различные сервера под конкретные задачи (Странно, но нет MS SQL for Linux =))) )

Далее будет предложено выбрать тип БД т.к. моя инсталляция небольшая я выбрал SQLite, но если у вас несколько сотен элементов резервного копирования и/или есть требования к отказоустойчивости СРК то ваш выбор PostgreSQL. Но насчёт отказоустойчивости Management Server я бы сказал что средства виртуализации позволят проще организовать кластеризацию данного компонента. А восстановить Management Server из резервной копии с помощью диска восстановления будет быстрее чем делать кластер. Я понимаю тех кто хочет всё в отказоустойчивом виде, то тут по моему пытаются натянуть сову на глобус

Указываем порт по которому будем стучаться через Web (я оставляю по умолчанию)

Если требуется указываем порт для обмена данными (я оставляю по умолчанию)

Ждём некоторое время до окончания установки

И вот окончание установки:

Собственно первые грабли в КиберБэкапе которые как-бы говорят это Российский продукт!
Вот интересно, а что нужно будет ввести в поля имени пользователя и пароля в указанном WEB GUI? Тут мы очевидно открываем третий глаз достаём хрустальный шар и начинаем гадать т.к. не только в установщике но и в документации сложно найти ответ.


Гадаем, пробуем логин и пароль от системного пользователя т.е. administrator (по умолчанию Астра ставит с таким именем)

Не угадали! ищем в документации, спрашиваем у нейронок...

системный пользователь или root…. но почему тогда не работает?!
Вы думаете мы совершили ошибку во время установки? Нет пользователь по умолчанию после установки в КиберБэкап должен быть root и пароль от него, но спец версия кибербэкап под ALSE в которой чётко известно много лет!! https://kb.cyberprotect.ru/articles/339, что пользователь Root заблокирован в ALSE, данный момент не учитывается, по идее можно на странице поздравлений написать о том какого пользователя использовать, можно во время установки создать служебного пользователя с нужным уровнем доступа, запросить для него логин и пароль, но это ничего не сделано, так что подставляем костыли…

Итог для того чтобы использовать КиберБэкап на AstraLinux вы должны первоначально создать специального пользователя для КиберБэкап под которым будете входить в Web GUI, пусть будет adm_cyberbkp, добавляем его в необходимую группу, указываем его в конфигурации Acronis =) ну т.е. КиберБэкап

useradd -o -u 0 -g 0 -s /bin/bash adm_cyberbkp
passwd adm_cyberbkp
usermod -a -G asn_remote_users adm_cyberbkp
echo "adm_cyberbkp" >> /etc/security/acronisagent.conf

Хочу обратить внимание на то что стандартный пользователь administrator не является рутовым и его добавление в /etc/security/acronisagent.conf не позволит само по себе войти в консоль.

И вот теперь мы сможем попасть в консоль КиберБэкапа и приступить к следующей ветряной мельнице!

Итого весь скрипт установки выглядит так:

sudo –s
cp /etc/apt/sources.list /etc/apt/sources.list.bak
cp /etc/apt/sources.list.d/astra-hotfix.list /etc/apt/sources.list.d/astra-hotfix.list.bak

tee /etc/apt/sources.list > /dev/null << EOF
deb https://dl.astralinux.ru/astra/frozen/1.8_x86-64/1.8.5/repository-main/ 1.8_x86-64 main contrib non-free non-free-firmware
deb https://dl.astralinux.ru/astra/frozen/1.8_x86-64/1.8.5/repository-extended/ 1.8_x86-64 main contrib non-free non-free-firmware
EOF
tee /etc/apt/sources.list.d/astra-hotfix.list> /dev/null << EOF
deb https://dl.astralinux.ru/astra/frozen/1.8_x86-64/1.8.5/hotfix-repository/ 1.8_x86-64-hotfix-main contrib main non-free non-free-firmware
deb https://dl.astralinux.ru/astra/frozen/1.8_x86-64/1.8.5/hotfix-repository/ 1.8_x86-64-hotfix-extended contrib main non-free non-free-firmware
EOF
apt update
apt install astra-update -y 
astra-update -A -r -T
#Скачиваем текущий актуальный дистрибутив КиберБэкап для AstraLinux: 
wget https://download.cyberprotect.ru/releases/CyberBackup/18.5.40801/CyberBackup_18_64-bit.x86_64.tar
tar -xvf CyberBackup_18_64-bit.x86_64.tar
chmod +x CyberBackup_18_64-bit_40801.x86_64
#Запускаем установку
./CyberBackup_18_64-bit_40801.x86_64
update-initramfs -u -k all
#перезагружаемся
reboot
sudo -s
#Повторный запуск и окончание установки
./CyberBackup_18_64-bit_40801.x86_64
#Создаём нужного пользователя:
useradd -o -u 0 -g 0 -s /bin/bash adm_cyberbkp
passwd adm_cyberbkp
usermod -a -G asn_remote_users adm_cyberbkp
#добавляем пользователя adm_cyberbkp в список разрешённых для работы с кибером
echo "adm_cyberbkp" >> /etc/security/acronisagent.conf
#удаляем ненужное
rm CyberBackup_18_64-bit.x86_64.tar
rm CyberBackup_18_64-bit_40801.x86_64

Как пелось в песне «Я не могу сказать вам правду Не назову тот страшный год» …. Когда эта ситуация когда постоянно нужно бороться с ветряными мельницами в Российском ПО изменится.
В целом всё заморочки с установкой крайне легко автоматизируются, и Я не понимаю от чего КиберПротект за много лет не исправил проблему с тем, что в только что установленную программу не зайти (эту статью писать было дольше). В целом похоже на внутренний саботаж. С аргументацией Лица Принимающие Решения о покупках отечественных продуктов их не устанавливают и не пользуются ими?!…