<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="et">
	<id>https://kuutorvaja.eenet.ee/w/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Aus</id>
	<title>Kuutõrvaja - Kasutaja kaastöö [et]</title>
	<link rel="self" type="application/atom+xml" href="https://kuutorvaja.eenet.ee/w/api.php?action=feedcontributions&amp;feedformat=atom&amp;user=Aus"/>
	<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php/Eri:Kaast%C3%B6%C3%B6/Aus"/>
	<updated>2026-04-17T19:54:11Z</updated>
	<subtitle>Kasutaja kaastöö</subtitle>
	<generator>MediaWiki 1.43.6</generator>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=X-tee_v6_turvaserveri_paigaldamine_ja_kasutamine&amp;diff=31018</id>
		<title>X-tee v6 turvaserveri paigaldamine ja kasutamine</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=X-tee_v6_turvaserveri_paigaldamine_ja_kasutamine&amp;diff=31018"/>
		<updated>2021-07-06T08:26:17Z</updated>

		<summary type="html">&lt;p&gt;Aus: /* X-tee oluline info */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;X-tee versioon 6 turvaserveri paigaldamise ja kasutamise juhend.&lt;br /&gt;
&lt;br /&gt;
Osa juhendis toodud programmidest ja viidetest on leitavad peatüki lõpust.&lt;br /&gt;
&lt;br /&gt;
= X-tee oluline info =&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;See abimaterjal on aastast 2017 ja vajab ajakohastamist. Kindlasti on siin palju väärt infot aga uuenenud info jaoks külasta RIA abilehte - https://abi.ria.ee/xtee/et&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;X-teega liitumine, sertifikaatide taotlemine ning alamsüsteemide kirjeldamine ja haldus toimub kõik veebilehel  - https://x-tee.ee/&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
= X-tee keskkonnad =&lt;br /&gt;
&lt;br /&gt;
X-teel on kolm keskkonda või siis põhimagistraali ;) - arendus, test ja tootekeskkond. Paigaldusprotsess nendel on ühine, oluline on erinevus, et arendus ja test-keskkondasid on võimalik paigaldada ja kasutusele võtta rahakuluta, tootekeskkonna sertifikaatide eest tuleb SK-le maksta raha.&lt;br /&gt;
&lt;br /&gt;
X-tee &#039;&#039;&#039;turvaservereid&#039;&#039;&#039; enam (alates v6) RIHAs ei registreerita. Küll tuleb &#039;&#039;&#039;alamsüsteemid&#039;&#039;&#039; (lihtsamalt öeldes infosüsteemid, mis X-teel suhtlevad) registreerida RIHAs.&lt;br /&gt;
&lt;br /&gt;
X-tee versioon 5 pealt üleminekul versioon 6-le &#039;&#039;&#039;tuleb&#039;&#039;&#039; teha RIHAs (https://riha.eesti.ee) uus kanne spetsiaalselt X-tee v6 alamsüsteemi jaoks.&lt;br /&gt;
&lt;br /&gt;
= Ubuntu paigaldus =&lt;br /&gt;
X-tee v6 töötab 2017. aasta mai seisuga Ubuntu 14.04 LTS 64-bitise versiooni peal. Rangelt soovituslik on valida viimane saadaolev &amp;quot;trusty&amp;quot; versioon, milleks täna on 14.04.5.&lt;br /&gt;
&lt;br /&gt;
Ubuntu paigaldus on tavapärane, seda siin ei juhendis ei kaeta.&lt;br /&gt;
&lt;br /&gt;
Kindlasti tee endale SSH ligipääs ja anna endale sudo õigused ning pane külge kõik IP aadressid ja võrgud, mis sinu turvaserveril vajalikud.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;NB! Alates 2019 on kasutusel juba X-tee versioon 6.20 ja toetatud ka Ubuntu 18. Paigaldusjuhend on jäetud hetkeseisuga ajakohastamata ja on tehtud 2017.aasta seisuga!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Ubuntu tulemüüri paigaldus ==&lt;br /&gt;
Kirjatüki autor soovitab kasutada nt Firehol tarkvara, et turvaserveri ühendusi piirata. Fireholi paigaldamiseks kasuta käsku:&lt;br /&gt;
 sudo apt-get install firehol&lt;br /&gt;
&lt;br /&gt;
Fireholi seadistamist see kirjatükk ei käsitle.&lt;br /&gt;
&lt;br /&gt;
= Turvaserveri tarkvara paigaldus =&lt;br /&gt;
Kirjatüki autori seisukoht on, et ka test-keskkonnas võiks kasutada stabiilset repositooriumi - vastasel juhul võid sattuda hoopis X-tee koodi testijaks, mitte oma rakenduse testijaks. :) Loomulikult on test-repositooriumil oma koht ja kui keegi mõtleb, et seda võiks kasutada, siis selline võimalus on olemas.&lt;br /&gt;
&lt;br /&gt;
== Ettevalmistused turvaserveri tarkvara paigalduseks ==&lt;br /&gt;
&lt;br /&gt;
=== Veebikasutaja ===&lt;br /&gt;
Veebikasutaja on kasutaja, kellele õigustes hakkavad kõik vajalikud X-tee protsessid tööle ja kellel on õigus veebiliidesesse sisse logida. Sobiv kasutajanimi vali ise.&lt;br /&gt;
&lt;br /&gt;
Näiteks:&lt;br /&gt;
   sudo adduser xtee&lt;br /&gt;
&lt;br /&gt;
=== Repositooriumid ===&lt;br /&gt;
Lisa näiteks &#039;&#039;&#039;/etc/apt/sources.list.d/xroad.list&#039;&#039;&#039; faili järgnevad read, et siduda ennast X-tee repositooriumiga.&lt;br /&gt;
&lt;br /&gt;
Vali vastavalt soovile kas &#039;&#039;&#039;toote&#039;&#039;&#039; (live) repo või &#039;&#039;&#039;test&#039;&#039;&#039;-repo.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;NB! Kui paigaldad test- või arendus-x-tee turvaserverit, siis võid ka toote repositooriumi kasutada, kuna seal on stabiilne kood!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 # x-road ametlik live repo&lt;br /&gt;
 deb http://x-tee.ee/packages/live/xroad trusty main&lt;br /&gt;
 # x-road ametlik testrepo&lt;br /&gt;
 #deb http://x-tee.ee/packages/test/xroad trusty main&lt;br /&gt;
 deb http://ppa.launchpad.net/nginx/stable/ubuntu trusty main&lt;br /&gt;
 deb http://ppa.launchpad.net/openjdk-r/ppa/ubuntu trusty main&lt;br /&gt;
&lt;br /&gt;
=== Lisa signeerimisvõti ===&lt;br /&gt;
 curl http://x-tee.ee/packages/live/xroad/repo.gpg | sudo apt-key add -&lt;br /&gt;
 sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-keys 00A6F0A3C300EE8C&lt;br /&gt;
 sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-keys EB9B1D8886F44E2A&lt;br /&gt;
&lt;br /&gt;
== Turvaserveri tarkvara paigaldus ==&lt;br /&gt;
 sudo apt-get update&lt;br /&gt;
 sudo apt-get install xroad-securityserver&lt;br /&gt;
&lt;br /&gt;
Paigalduse käigus küsitakse nii IP-sid kui CN nimesid &#039;&#039;self-signed&#039;&#039; sertifikaadi jaoks. Kuna seda sertifikaati kasutatakse vaid veebiliidese jaoks, siis on võimalik siin ka soovi korral kasutada usaldatud ahelast tulnud sertifikaadi (Digicert, Comodo, Letsencrypt vmt pakkuja), aga võib vabalt jätta ka vaikesertifikaadi.&lt;br /&gt;
&lt;br /&gt;
Pärast paigaldust veendu, et saad ligi aadressile https://SINUIP:4000, et turvaserverit edasi hallata.&lt;br /&gt;
&lt;br /&gt;
== Turvaserveri esialgne seadistus ==&lt;br /&gt;
Logi sisse X-tee turvaserveri admin-liidesesse aadressil https://SINUIP:4000. Kasuta loodud kasutajanime ja parooli.&lt;br /&gt;
&lt;br /&gt;
Nüüd on oluline koht sellel, mis magistraalil sinu turvaserver sõitma hakkab. Vastavalt sellele tuleb valida &#039;&#039;&#039;konfiguratsiooniankur&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Ankrud on kättesaadavad RIA X-tee keskkonna lehelt: https://www.ria.ee/ee/x-tee-keskkonnad.html&lt;br /&gt;
&lt;br /&gt;
Artikli kirjutamise hetkel on võimalik valida nii .bdoc kui .xml failide seast. (.bdoc konteiner sisaldab seda sama .xml faili, allkirjastatud tänase RIA peadirektori Taimar Peterkop&#039;i nimel).&lt;br /&gt;
&lt;br /&gt;
== Turvaserveri uuendamine ==&lt;br /&gt;
Kui juba turvaserver paigaldatud ja soov uuendusi teostada, siis ametlik soovitus on teha uuendused alati &amp;quot;distu-upgrade&amp;quot; meetodiga.&lt;br /&gt;
&lt;br /&gt;
 sudo apt-get update&lt;br /&gt;
 sudo apt-get dist-upgrade&lt;br /&gt;
&lt;br /&gt;
See garanteerib pakkide õige paigalduse ja valiku.&lt;br /&gt;
&lt;br /&gt;
Loomulikult võiks alati olemas olla snapshot ja/või varukoopia töötavast masinast. :)&lt;br /&gt;
&lt;br /&gt;
= Turvaserveri kliendid ja nende lisamine =&lt;br /&gt;
&lt;br /&gt;
Enne, kui üldse midagi X-tee turvaserveris teha on võimalik, on kõigepealt vaja lisada esimene klient (kelle nimele X-tee turvaserver kuulub).&lt;br /&gt;
&lt;br /&gt;
Klientideks on enamasti asutused, mida kategoriseeritakse nii (liikmeklassid):&lt;br /&gt;
&lt;br /&gt;
# &#039;&#039;&#039;COM&#039;&#039;&#039; - Eesti äriühingud&lt;br /&gt;
# &#039;&#039;&#039;NGO&#039;&#039;&#039; - Eesti sihtasutused ja mittetulundusühingud&lt;br /&gt;
# &#039;&#039;&#039;GOV&#039;&#039;&#039; - Eesti asutused&lt;br /&gt;
# &#039;&#039;&#039;NEE&#039;&#039;&#039; - teiste riikide asutused/ettevõtted&lt;br /&gt;
&lt;br /&gt;
Võimalik on kasutada globaalset otsingut, või siis käsitsi täita lahtrid:&lt;br /&gt;
# &#039;&#039;&#039;Member Name&#039;&#039;&#039;: Kui Member Class ja Member Code on õigesti täidetud, siis ilmub Member Name automaatselt.&lt;br /&gt;
# &#039;&#039;&#039;Member Class&#039;&#039;&#039;: vali liikmeklass&lt;br /&gt;
# &#039;&#039;&#039;Member Code&#039;&#039;&#039;: Äriregistri kood&lt;br /&gt;
# &#039;&#039;&#039;Subsystem code&#039;&#039;&#039;: &#039;&#039;&amp;lt; vajalik täita vaid alamsüsteemi lisamisel &amp;gt;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
= HSMi tugi =&lt;br /&gt;
Osaliselt on käesolevas juhendis kaetud kaks lahendust: [[#HSM_USB | HSM USB-seadmega ]] ja [[#HSM_LAN | HSM LAN-seadmega]]. Konkreetne lahendus võib suuresti sõltuda HSM seadme tootjast ja teiepoolsest keskkonna ülesehitusest.&lt;br /&gt;
&lt;br /&gt;
Kõigepealt tuleb paigalda X-tee lisakomponent, mis võimaldab HSMide kasutamise:&lt;br /&gt;
&lt;br /&gt;
 sudo apt-get install xroad-addon-hwtokens&lt;br /&gt;
&lt;br /&gt;
== HSM USB ==&lt;br /&gt;
Kirjatüki HSM USB tugi on tehtud &#039;&#039;&#039;SafeNet eToken 5100&#039;&#039;&#039; seadme näitel.&lt;br /&gt;
&lt;br /&gt;
SafeNet USB pulk on vaja kõigepealt &#039;&#039;&#039;oma arvutis&#039;&#039;&#039; initsialiseerida ja konfigureerida kasutades &#039;&#039;&#039;Safenet Authentication Client&#039;&#039;&#039; (&#039;&#039;sac&#039;&#039;) tarkvara. Tarkvara töötab nii Windows, Linux kui ka Mac OS X (JAA!) operatsioonisüsteemil.&lt;br /&gt;
&lt;br /&gt;
Juhendis kasutati Mac OS X versiooni 10.12.4 ja sac versiooni 9.1. SK.ee lehelt on võimalik [https://installer.id.ee/media/etoken/ alla laadida tarkvara]&lt;br /&gt;
&lt;br /&gt;
Avanenud aknast tuleks valida &amp;quot;Advanced View&amp;quot; ja tokeni peal teha parem klikk ja sealt valida &amp;quot;Initialize token&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Hsm-sac-advanced-view.png]]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;NB! Initialize kustutab kogu eelneva info tokeni pealt!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Initsialiseerimise protsess on suhteliselt lihtne - vaja on seadistada Tokeni parool (mida on vaja sisestada, kui X-tee tarkvara soovib HSMi kasutama hakata).&lt;br /&gt;
&lt;br /&gt;
Lisaks on võimalik seadistada ka admin-parool, et siis sac kliendi kaudu tokeni haldamine oleks parooliga kaitstud.&lt;br /&gt;
&lt;br /&gt;
=== USB tokeni jaoks tarkvara paigaldamine ===&lt;br /&gt;
Paigalda tarkvara X-tee turvaserverisse. Selleks lisa uus repositoorium&lt;br /&gt;
&lt;br /&gt;
 sudo nano /etc/apt/sources.list.d/precise.list&lt;br /&gt;
&lt;br /&gt;
Sinna sisse kirjuta:&lt;br /&gt;
&lt;br /&gt;
 deb http://cz.archive.ubuntu.com/ubuntu precise main universe&lt;br /&gt;
&lt;br /&gt;
Tee repositooriumi värskendus ja paigalda allolevad paketid&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get install pcscd libccid libqt4-core libqt4-gui hal-info opensc libhal1 libhal-storage1&lt;br /&gt;
&lt;br /&gt;
Kopeeri eelnevalt leitud SafeNet Authentication Client tarkvara zip fail ka X-tee turvaserverisse, paki lahti ja paigalda sealt pealt klient ka turvaserverisse.&lt;br /&gt;
 unzip sac9.1_linux.zip&lt;br /&gt;
 mkdir temp&lt;br /&gt;
 sudo mount -o loop SAC_9_1_Linux.iso ./temp&lt;br /&gt;
 sudo dpkg -i temp/Installation/Standard/DEB/SafenetAuthenticationClient-9.1.7-0_amd64.deb&lt;br /&gt;
 sudo apt-get install libgtk2.0-0:i386&lt;br /&gt;
&lt;br /&gt;
Veendu, et saad HSM-ile ligi (näed infot). Selleks sisesta käsk:&lt;br /&gt;
&lt;br /&gt;
 sudo pkcs11-tool --module=/lib/libeToken.so.9 -L&lt;br /&gt;
&lt;br /&gt;
Peaksid nägema midagi sellist:&lt;br /&gt;
 &lt;br /&gt;
 Available slots:&lt;br /&gt;
 Slot 0 (0x0): AKS ifdh [Main Interface] 00 00&lt;br /&gt;
   token label        : Minu Token&lt;br /&gt;
   token manufacturer : SafeNet, Inc.&lt;br /&gt;
   token model        : eToken&lt;br /&gt;
   token flags        : rng, login required, PIN initialized, token initialized, other flags=0x200&lt;br /&gt;
   hardware version   : 4.29&lt;br /&gt;
   firmware version   : 1.0&lt;br /&gt;
   serial num         : ########&lt;br /&gt;
 Slot 1 (0x1):&lt;br /&gt;
   (empty)&lt;br /&gt;
 Slot 2 (0x2):&lt;br /&gt;
   (empty)&lt;br /&gt;
 Slot 3 (0x3):&lt;br /&gt;
   (empty)&lt;br /&gt;
 Slot 4 (0x4): ETOKEN HID READER 0&lt;br /&gt;
   (empty)&lt;br /&gt;
 Slot 5 (0x5): ETOKEN HID READER 1&lt;br /&gt;
   (empty)&lt;br /&gt;
 Slot 6 (0x6): ETOKEN HID READER 2&lt;br /&gt;
   (empty)&lt;br /&gt;
 Slot 7 (0x7): ETOKEN HID READER 3&lt;br /&gt;
   (empty)&lt;br /&gt;
 Slot 8 (0x8):&lt;br /&gt;
   (empty)&lt;br /&gt;
 Slot 9 (0x9):&lt;br /&gt;
   (empty)&lt;br /&gt;
 &lt;br /&gt;
Järelikult USB tokeniga on ühendus olemas ja sa oled korrektselt initsialiseerinud ja tarkvara paigaldanud.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kuniks seda infot ei ole näha, siis ei ole mõtet edasi liikuda.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Mooduli ja X-tee tarkvara ühendamine ===&lt;br /&gt;
Eelnevalt paigaldatud juhtprogramm (driver ehk .so fail) tuleb ette anda &#039;&#039;&#039;/etc/xroad/devices.ini&#039;&#039;&#039; failist.&lt;br /&gt;
&lt;br /&gt;
Sinna tuleks lisada näiteks:&lt;br /&gt;
&lt;br /&gt;
 [etoken]&lt;br /&gt;
 library = /lib/libeToken.so.9&lt;br /&gt;
&lt;br /&gt;
Soovi korral saad valida nime, mida X-tee veebiliideses kuvatakse (antud juhul on selleks &#039;&#039;&#039;etoken&#039;&#039;&#039;).&lt;br /&gt;
&lt;br /&gt;
Seejärel tuleb teha X-tee signer teenusele restart:&lt;br /&gt;
&lt;br /&gt;
 sudo service xroad-signer restart&lt;br /&gt;
&lt;br /&gt;
Kui pärast xroad-signer teenuse restarti HSMi veebiliideses &#039;&#039;Keys and Certificates&#039;&#039; sektsioonis näha ei ole, siis võid teha tühjaks kas xroad-signeri cache, või siis tervele X-tee turvaserverile taaskäivituse.&lt;br /&gt;
&lt;br /&gt;
xroad-signer restart ja xroad-signer cache kausta tühjendamine&lt;br /&gt;
 service xroad-signer stop&lt;br /&gt;
 mv /var/cache/xroad/*ocsp /tmp&lt;br /&gt;
 service xroad-signer start&lt;br /&gt;
&lt;br /&gt;
Kui ka pärast seda näha ei ole, siis on järelikult seadistamisega midagi nihu.&lt;br /&gt;
&lt;br /&gt;
== HSM LAN ==&lt;br /&gt;
Kirjatüki HSM LAN tugi on tehtud Utimaco SecurityServer Se Gen2 LAN seadme näitel.&lt;br /&gt;
&lt;br /&gt;
Kuna Utimaco HSM seadme initsialiseerimine ja seadistamine on pisut keerulisem võrreldes HSM USB seadmega, siis seda peatükki hetkel ei käsitleta.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;NB! Utimaco SecurityServeri jaoks vajaliku faili&#039;&#039;&#039; saad kas:&lt;br /&gt;
* HSMi tarnija / maaletooja käest&lt;br /&gt;
* Utimaco portaalis, kuhu on vaja ennast eelnevalt registreerida&lt;br /&gt;
* sõbra käest, kellel ka sama HSM on. :)&lt;br /&gt;
&lt;br /&gt;
Paigalda opensc pakk:&lt;br /&gt;
 &lt;br /&gt;
 sudo apt-get install opensc&lt;br /&gt;
&lt;br /&gt;
Utimaco jaoks on vaja paigaldada näidiskonfiguratsioonifail /etc/utimaco/ kausta:&lt;br /&gt;
&lt;br /&gt;
 sudo mkdir /etc/utimaco/&lt;br /&gt;
&lt;br /&gt;
Kopeeri sinna Utimaco Security Server zip failist näidiskonfiguratsioon - &#039;&#039;&#039;cs_pkcs11_R2.cfg&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Ava see endale sobiva tekstiredaktoriga (nt &#039;&#039;&#039;nano&#039;&#039;&#039; või &#039;&#039;&#039;vim&#039;&#039;&#039; vmt) ja tee vastavad muudatused.&lt;br /&gt;
&lt;br /&gt;
=== Konfiguratsioonimuudatused ===&lt;br /&gt;
&lt;br /&gt;
==== Slotide arv ====&lt;br /&gt;
&lt;br /&gt;
Kuna X-tee kuvab kõik saadaolevad slotid korraga ette, siis tasuks seda numbrit hoida nii väike kui võimalik ja nii suur kui vajalik.&lt;br /&gt;
&lt;br /&gt;
Kui mõni slot on initsialiseerimata, siis seda ka kasutusele võtta pole võimalik.&lt;br /&gt;
&lt;br /&gt;
 # Maximum number of slots that can be used&lt;br /&gt;
 SlotCount = 3&lt;br /&gt;
&lt;br /&gt;
==== CryptoServer IP ====&lt;br /&gt;
 &lt;br /&gt;
 [CryptoServer]&lt;br /&gt;
 # Device specifier (here: CryptoServer is CSLAN with IP address 192.168.0.1)&lt;br /&gt;
 Device = 192.168.0.2&lt;br /&gt;
&lt;br /&gt;
 Kui kasutad klasterdatud lahendust, siis veendu, et Device oleks kujul: &lt;br /&gt;
 #Device = { 192.168.0.2 192.168.0.3 }&lt;br /&gt;
&lt;br /&gt;
Klasterdamise juures tuleb määrata ka &#039;&#039;&#039;FallbackInterval&#039;&#039;&#039;, mis määrab millisekundites aja, mis hetkel teise klastri HSMi liikme poole pöördutakse. Kõik liikmed on Device loetelu järjekorras, st mingit muud eelistust ei tehta.&lt;br /&gt;
 # Configures load balancing mode ( == 0 ) or failover mode ( &amp;gt; 0 )&lt;br /&gt;
 FallbackInterval = 0&lt;br /&gt;
&lt;br /&gt;
=== Ühendus HSMiga ===&lt;br /&gt;
Veendu, et saad HSMile ligi ja näed seal peal olevat informatsiooni.&lt;br /&gt;
 &lt;br /&gt;
 # pkcs11-tool --module /usr/lib/libcs_pkcs11_R2.so -L&lt;br /&gt;
&lt;br /&gt;
Näiteks võiks tulemus olla midagi sellist:&lt;br /&gt;
&lt;br /&gt;
 Available slots:&lt;br /&gt;
 Slot 0 (0x0): 192.168.0.2 - SLOT_0000&lt;br /&gt;
   token label        : Sinu-test-slot&lt;br /&gt;
   token manufacturer : Utimaco IS GmbH&lt;br /&gt;
   token model        : CryptoServer&lt;br /&gt;
   token flags        : rng, login required, PIN initialized, token initialized, other flags=0x240&lt;br /&gt;
   hardware version   : 5.1&lt;br /&gt;
   firmware version   : 2.1&lt;br /&gt;
   serial num         : Se52    CS######&lt;br /&gt;
 Slot 1 (0x1): 192.168.0.2 - SLOT_0001&lt;br /&gt;
   token label        : Sinu-prod-slot&lt;br /&gt;
   token manufacturer : Utimaco IS GmbH&lt;br /&gt;
   token model        : CryptoServer&lt;br /&gt;
   token flags        : rng, login required, PIN initialized, token initialized, other flags=0x240&lt;br /&gt;
   hardware version   : 5.1&lt;br /&gt;
   firmware version   : 2.1&lt;br /&gt;
   serial num         : Se52    CS######&lt;br /&gt;
 Slot 2 (0x2): 192.168.0.2 - SLOT_0002&lt;br /&gt;
   token state:   uninitialized&lt;br /&gt;
 &lt;br /&gt;
=== Mooduli ja X-tee tarkvara ühendamine ===&lt;br /&gt;
Vajaliku draiveri leiad jällegi SecurityServer.zip faili seest. Kopeeri &#039;&#039;&#039;libcs_pkcs11_R2.so&#039;&#039;&#039; fail /usr/lib/ kausta.&lt;br /&gt;
&lt;br /&gt;
Vastav juhtprogramm (driver ehk .so fail) tuleb ette anda &#039;&#039;&#039;/etc/xroad/devices.ini&#039;&#039;&#039; failis.&lt;br /&gt;
&lt;br /&gt;
Sinna tuleks lisada näiteks:&lt;br /&gt;
&lt;br /&gt;
 [utimaco]&lt;br /&gt;
 library = /usr/lib/libcs_pkcs11_R2.so&lt;br /&gt;
&lt;br /&gt;
Seejärel tuleb teha X-tee signer teenusele restart:&lt;br /&gt;
&lt;br /&gt;
 sudo service xroad-signer restart&lt;br /&gt;
&lt;br /&gt;
Kui pärast xroad-signer teenuse restarti HSMi veebiliideses &#039;&#039;Keys and Certificates&#039;&#039; sektsioonis näha ei ole, siis võid teha tühjaks kas xroad-signeri cache, või siis tervele X-tee turvaserverile taaskäivituse.&lt;br /&gt;
&lt;br /&gt;
xroad-signer restart ja xroad-signer cache kausta tühjendamine:&lt;br /&gt;
 service xroad-signer stop&lt;br /&gt;
 mv /var/cache/xroad/*ocsp /tmp&lt;br /&gt;
 service xroad-signer start&lt;br /&gt;
&lt;br /&gt;
Kui ka pärast seda näha ei ole, siis on järelikult seadistamisega midagi nihu.&lt;br /&gt;
&lt;br /&gt;
= X-tee võtmed, sertifikaadipäringud ja sertifikaadid =&lt;br /&gt;
&lt;br /&gt;
Test- ja arendus-x-teel on lubatud kasutada ka ainult softTokenit võtmete ja sertifikaadipäringute tegemiseks ning sertifikaatide hoiustamiseks. Soovitus on siiski võimaluse korral vähemalt test-süsteemis kasutusele võtta ka see sama HSM (teine partitsioon ehk slot), et välistada HSMI (mitte-)kasutamisest tingitud anomaaliaid ja/või vigu.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!eesti keeles&lt;br /&gt;
!inglise keeles&lt;br /&gt;
!faililaiend&lt;br /&gt;
|-&lt;br /&gt;
|võti&lt;br /&gt;
|key&lt;br /&gt;
|.key&lt;br /&gt;
|-&lt;br /&gt;
|sertifikaadipäring&lt;br /&gt;
|certificate request&lt;br /&gt;
|.csr &lt;br /&gt;
|-&lt;br /&gt;
| seritifikaat&lt;br /&gt;
| certificate&lt;br /&gt;
| .crt&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;PS! Enne impordi &#039;&#039;sign&#039;&#039; ehk e-templi sertifikaat ja alles seejärel &#039;&#039;auth&#039;&#039; ehk autentimissertifikaat!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Autentimissertifikaat ==&lt;br /&gt;
&#039;&#039;&#039;Autentimissertifikaat&#039;&#039;&#039; (auth) tõendab seda, et te olete see, kes te väidate ennast olema. &#039;&#039;&#039;Auth sertifikaat on vajalik genereerida softToken&#039;iga&#039;&#039;&#039; ehk tarkvaralise mooduliga, mis on X-teesse seadistatud juba paigaldusel.&lt;br /&gt;
&lt;br /&gt;
Kui sa juba pole teinud, siis nüüd on õige aeg &#039;&#039;&#039;softToken&#039;&#039;&#039; lukust lahti teha! Selleks sisesta softTokeni PIN kood, mille seadistasid &#039;&#039;&#039;turvaserveri(!)&#039;&#039;&#039; initsialiseerimisel. Seejärel vajuta softTokeni peale ning siis &amp;quot;Generate Key&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xteev6-softtoken-genkey.png]]&lt;br /&gt;
&lt;br /&gt;
Sisesta endale sobiv nimi ning vajuta OK.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xteev6-softtoken-genkey2.png]]&lt;br /&gt;
&lt;br /&gt;
Vali vastloodud key ning vali &amp;quot;Generate CSR&amp;quot;. Avanenud aknast vali kindlasti Usage kastist &amp;quot;auth&amp;quot;. Certification Service peaks tulema automaatselt vastavalt keskkonnale (hint: konfiguratsiooniankur). CSR formaat meelepäraselt PEM või DER.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xteev6-softtoken-gencsr.png]]&lt;br /&gt;
&lt;br /&gt;
Seejärel salvesta saadud CSR.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kui tahad ka e-templi (sign) sertifikaadi kohe teha, siis liigu edasi järgmise punkti juurde. Kui aga ei, siis mine täida SK.ee lehel avaldus sertifikaadi saamiseks.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;PS! Enne impordi sign sertifikaat!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== HSMiga võtmete ja sertifikaadipäringute genereerimine ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;See punkt eeldab, et HSM on täielikult seadistatud ja kasutusel. Punkt on ühine, vahet ei ole, kas kasutusel olev HSM on ühendatud PCI-E, USB või LAN liidesega.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Signeerimissertifikaat ehk e-tempel ===&lt;br /&gt;
&lt;br /&gt;
Algus on sama softTokeniga auth võtme genereerimisele - erinev on see, et loetelust tuleb valida (ja lahti teha) õige HSMi slot (partitsioon).&lt;br /&gt;
&lt;br /&gt;
Utimaco HSM annab artikli kirjutamise hetkel välja kõik kasutusel olevad slotid kõikidele, kes kasutavad ja inimene ise peab tegema õige valiku, missugune slot lahti lukustada. Praegu ei ole ka võimalust, et seda piirata (nt testis kuvada ainult test-sloti vmt).&lt;br /&gt;
&lt;br /&gt;
Jällegi - vali sobiv nimi (label), vajuta &amp;quot;OK&amp;quot;. Seejärel &amp;quot;Generate CSR&amp;quot; ning saadud CSR salvesta, et pärast üles laadida SK.ee portaali.&lt;br /&gt;
&lt;br /&gt;
== Sertifikaatide saamine/väljastamine ==&lt;br /&gt;
&lt;br /&gt;
Avaldus sertifikaatide saamiseks tuleb täita Sertifitseerimiskeskuse veebilehel - https://sk.ee.&lt;br /&gt;
&lt;br /&gt;
Kui SK otsustab väljastada sertifikaadid, annavad nad sellest e-maili teel sulle automaatselt teada. Sealt on võimalik ka vastloodud sertifikaat endale alla laadida.&lt;br /&gt;
&#039;&#039;&#039;AUTH-sertifikaat on vaja saata RIA kasutajatoele: help@ria.ee&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Seejärel on vaja saadud sertifikaat/sertifikaadid importida X-tee keskkonda. Selleks mine jälle Keys and Certificates menüüsse ja vali nupp &amp;quot;Import Certificates&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Vali saadud fail ning lae see üles. Edukal impordil paigaldatakse sertifikaat õigesse kohta.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;PS! Miskipärast on soovituslik eelnevalt importida sign sertifikaat!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Test X-tee sertifikaadi lisaliigutus ===&lt;br /&gt;
Test (ja tõenäoliselt ka arendus) X-teel tuleb sertifikaadiga teha veel üks lisaliigutus.&lt;br /&gt;
&lt;br /&gt;
Nimelt - sertifikaat tuleb käsitsi üles laadida demo.sk.ee keskkonda - https://demo.sk.ee/upload_cert/index.php&lt;br /&gt;
&lt;br /&gt;
Kopeeri kasti enda saadud sertifikaat, vali Status: Good ja lae üles.&lt;br /&gt;
&lt;br /&gt;
Jällegi, tee xroad-signerile restart. Kui see ei aita, tühjenda xroad-signer cache ja kui see ka ei aita, tee turvaserverile taaskäivitus. Ja kui see ka ei aita, siis pöördu RIA poole abi saamiseks.&lt;br /&gt;
&lt;br /&gt;
Teadaolevalt toodangu X-tee sertifikaatide puhul analoogset lisaliigutust teha vaja pole.&lt;br /&gt;
&lt;br /&gt;
= Alamsüsteemi lisamine =&lt;br /&gt;
&lt;br /&gt;
Alamsüsteemi on võimalik lisada ka enne sertifikaatide lisamist, aga tõenäoliselt neid ei kinnitata enne, kui sertifikaadid on kinnitatud ja imporditud.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Lisaks: Toodangukeskkonnas ei rahuldata alamsüsteemi registreerimise taotlust (mis sa turvaserverist esitad), kui RIHAs (https://riha.eesti.ee) pole v6 alamsüsteemi jaoks kannet tehtud. See, et infosüsteem on X-tee v5 peal registreeritud, ei tähenda seda, et seda EI peaks v6 jaoks tegema.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
RIHAs olev lühinimi on v6 alamsüsteemi jaoks alati kujul &amp;quot;asutuseregkood-lyhinimi&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Alamsüsteemi lisamine käib Security Server Clients menüüst: &amp;quot;Add client&amp;quot; nupuga. Vajalik on täita jällegi &#039;&#039;&#039;Member Class&#039;&#039;&#039;, &#039;&#039;&#039;Member Code&#039;&#039;&#039; ja nüüd ja &#039;&#039;&#039;Subsystem Code&#039;&#039;&#039; lahtrid. Subsystem Code on RIHA keskkonnast &amp;quot;lühinimi&amp;quot;, ilma asutuse registrikoodita.&lt;br /&gt;
&lt;br /&gt;
Näiteks RIHAs on kanne Eesti Hariduse Infosüsteemi X-tee alamsüsteemi jaoks, mille lühinimi on &amp;quot;70000740-ehis&amp;quot;. X-tee turvaserverisse tuleks sellisel juhul määrata Member Code: 70000740 ja Subsystem Code: ehis.&lt;br /&gt;
&lt;br /&gt;
Pärast OK vajutamist küsitakse teie käest üle, kas olete ikka &amp;quot;täie mõistuse juures&amp;quot;, et soovite selle päringu RIAsse autentimiseks saata.&lt;br /&gt;
&lt;br /&gt;
Kuna registreerimisega läheb aega, siis kui juba &amp;quot;väga kiire&amp;quot; on, olete tõenäoliselt hiljaks jäänud. Ühe soovitusena VÕIB proovida RIAsse helistada/kirjutada, et natuke registreerimisprotsessi kiirendada.&lt;br /&gt;
&lt;br /&gt;
Seejärel on võimalik näha teie alamsüsteeme juba vaates:&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xteev6-alamsysteemid.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Alamsüsteemi detailid ==&lt;br /&gt;
&lt;br /&gt;
Konkreetse alamsüsteemi sees (i nupukesest) on võimalik seadistada juba:&lt;br /&gt;
# Service Clients&lt;br /&gt;
# Services&lt;br /&gt;
# Internal Servers&lt;br /&gt;
# Local Groups&lt;br /&gt;
&lt;br /&gt;
=== Service Clients ===&lt;br /&gt;
Siia hakkavad tekkima teised alamsüsteemid, kellel on õigus teie alamsüsteemi käest mingit teenust (WSDL alusel) kasutada. &#039;&#039;&#039;NB! Reguleeritakse turvaserverisse sissetulevaid päringuid.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Erinevus X-tee versioon 5ga on pääsuõiguste juures see, et pääsuõigused antakse konkreetsele &#039;&#039;&#039;alamsüsteemile&#039;&#039;&#039; (mitte enam asutusele).&lt;br /&gt;
&lt;br /&gt;
Otsingus on võimalik otsida nii kohalike gruppide seast kui ka üldisest andmebaasist. Otsitakse loomulikult konkreetses X-tee keskkonnas registreeritud asutusi ja alamsüsteeme. Selleks, et kõiki gruppe näha (mis eelnevalt loodud) on mõistlik kasutada otsingusõna &amp;quot;LOCALGROUP&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
=== Services ===&lt;br /&gt;
Services menüüs saab ära määrata WSDL asukoha/asukohad ja õigused. Samuti kuvatakse infot viimase uuenduse kohta. Kui just RIHAs ei ole juurdepääsupiirangut, siis sisuliselt võiks WSDL olla avalikult URLilt ligipääsetav ja kättesaadav.&lt;br /&gt;
&lt;br /&gt;
Enne pole väga mõtet edasi minna, kui vähemalt ühte WSDLi olemas pole. :)&lt;br /&gt;
&lt;br /&gt;
WSDL saab lubada (&#039;&#039;enable&#039;&#039;) ja keelata (&#039;&#039;disable&#039;&#039;). Vaikimisi on iga uus WSDL keelatud olekus. Samuti näeb WSDLi avades, mis teenused selle WSDLi kaudu võimalik pakkuda on. Veel on võimalik WSDLi värskendada (&#039;&#039;refresh&#039;&#039;), et pärida näiteks teenuste muudatusi (kui neid peaks olema).&lt;br /&gt;
&lt;br /&gt;
Lisaks on võimalik iga teenuse juures kohe valida pääsuõigused (Access Rights). Samuti näidatakse sulgudes ära alamsüsteemide arv, kel seda teenust on õigus kasutada.&lt;br /&gt;
&lt;br /&gt;
==== Services sisu ehk WSDLis pakutavad teenused ====&lt;br /&gt;
Siin on nüüd oluline ära märkida seda, et imporditud WSDL tuleks plussmärgist lahti &amp;quot;klõpsata&amp;quot; ja siis vastav URL muuta adapterserveri IP-aadressiks - st see server, kes reaalselt &amp;quot;tegeleb&amp;quot; sissetulevate X-tee päringutega. Porti pole ka tõenäoliselt vaja määrata, kui adapterserver ise pordil 80 nendega tegeleb.&lt;br /&gt;
&lt;br /&gt;
PS! Adapterserveri seest tuleb piirata, et vastavale sektsioonile saaks ligi &#039;&#039;&#039;ainult&#039;&#039;&#039; turvaserveri kaudu. Sisuliselt ei tohiks isegi lubada tervet sinu asutuse sisevõrku. Avalikust võrgust tuleks päringud sellele URLile igatahes piirata!&lt;br /&gt;
&lt;br /&gt;
Näiteks allpool on seadistus, kus X-tee turvaserver suhtleb adapterserveriga üle HTTPS protokolli. IP aadress  192.168.1.1.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xteev6-services.png]]&lt;br /&gt;
&lt;br /&gt;
Ühe teenuse juures muutmist alustades on võimalik muuta ka kõik WSDLi sees asuvad teenused samade näitajatega, selleks on vaja selekteerida &amp;quot;Apply to All in WSDL&amp;quot; kastike. Seda siis vastava elemendi juures, mida muuta soovitakse.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xteev6-services-edit.png]]&lt;br /&gt;
&lt;br /&gt;
=== Internal Servers ===&lt;br /&gt;
Internal Servers menüüs on võimalik seadistada, kas ühendus rakendusserverisse tehakse HTTP, HTTPSiga või HTTPS NO AUTH olekus.&lt;br /&gt;
&lt;br /&gt;
Sisevõrgus tõenäoliselt võib kasutada ka HTTP ühendust, vastavalt vajadusele ja soovile on võimalik seadistada ka HTTPS.&lt;br /&gt;
&lt;br /&gt;
HTTPS ühenduse juures tuleb lisada sisemise rakendusserveri TLS sertifikaat. See võib olla sama, mida kasutatakse veebilehe kuvamiseks, aga võib olla ka täiesti erinev &#039;&#039;self-signed&#039;&#039; sertifikaat, mida kasutatakse vaid X-teega ühendumiseks. Sellisel juhul peaks adapterserver pakkuma teenust eraldi pordi peal ja eraldi sertifikaadiga. Kui kasutatakse tavalist veebiserveri osa, siis tuleb pakkuda talle veebi TLS sertifikaat.&lt;br /&gt;
&lt;br /&gt;
Ja viimase võimalusena saab eksportida turvaserveri veebi-sertifikaadi.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xteev6-internalservers.png]]&lt;br /&gt;
&lt;br /&gt;
=== Local Groups ===&lt;br /&gt;
Gruppe võib kasutada, et (enda jaoks) kuidagi kategoriseerida alamsüsteeme. Sisuliselt võib anda ka õiguse kohe alamsüsteemile päringu tegemiseks, aga on võimalik ka teha grupp, lisada alamsüsteemid sinna gruppi ja siis anda grupile õigus/õigused.&lt;br /&gt;
&lt;br /&gt;
Grupi sees on võima võimalik lisada need alamsüsteemid, mis sinu süsteemist soovivad midagi vastpärida (kellele annad õiguse enda süsteemi kasutada).&lt;br /&gt;
&lt;br /&gt;
==== Uus grupp ====&lt;br /&gt;
Lokaalgruppe saab lisada &amp;quot;ADD GROUP&amp;quot; nupust. Grupile on vaja anda kood (Code) ja kirjeldus (Description). Grupi kirjeldust on võimalik hiljem muuta, nime mitte.&lt;br /&gt;
&lt;br /&gt;
Pärast uue grupi loomist on võimalik see &amp;quot;DETAILS&amp;quot; menüüga avada. Kõigepealt kuvatakse sulle grupi &amp;quot;hetkeolukord&amp;quot;. Kui soovid uusi liikmeid lisada, siis vajuta &amp;quot;Add members&amp;quot; nupule.&lt;br /&gt;
&lt;br /&gt;
Samuti on võimalik kõik või selekteeritud liikmed korraga kustutada vajutades vastavalt nuppu: &amp;quot;Remove all members&amp;quot; või &amp;quot;Remove selected members&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Grupi kustutamisel (&amp;quot;Delete Group&amp;quot;) kustutatakse ka seal sees olevad liikmed ja nende õigused.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Uue liikme lisamisel vajuta kindlasti &amp;quot;Search&amp;quot; nuppu. &amp;quot;ENTER&amp;quot; klahv otsingut ei alusta.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
= Andmejälgija ehk AJ paigaldus =&lt;br /&gt;
&lt;br /&gt;
Kirjatüki autor võtab endale vaba voli ilukirjanduslikult selgitada Andmejälgija vajalikkust:&lt;br /&gt;
&lt;br /&gt;
 Andmejälgija kasutusele võtmine on vajalik siis,&lt;br /&gt;
 kui töödeldakse isikuandmeid ja jagatakse välja kolmandale osapoolele.&lt;br /&gt;
 Kui kodanik Aabel Aabits ise küsib nt SAISist kooli sisseastumise hetkel EISi kaudu andmeid,&lt;br /&gt;
 siis see ei kuulu andmejälgija skoopi.&lt;br /&gt;
 Jah, kui Politsei- ja Piirivalveamet või Maanteeamet teeb kodaniku&lt;br /&gt;
 Aabel Aabits kohta päringu (ilma temapoolse osaluseta) EISist,&lt;br /&gt;
 siis see on kolmandale osapoolele jagamine&lt;br /&gt;
 ja need päringud võiksid olla andmejälgija kaudu kodanikule nähtavad.&lt;br /&gt;
&lt;br /&gt;
Lühidalt öeldes: kui X-tee turvaserver on mõeldud ühe asutuse ühe infosüsteemi jaoks, siis võib AJ paigaldada X-tee turvaserveri &amp;quot;sisse&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Kui asutus pakub X-tee teenuseid teistele asutustele ja/või ühe X-tee turvaserveri sees on mitu infosüsteemi, siis [https://github.com/e-gov/AJ/blob/develop/doc/spetsifikatsioonid/Taiendatud_tehniline_kontseptsioon.md#62-mitu-andmekogu-kasutavad-%C3%BChist-turvaserverit Täiendatud tehnilise kontseptsiooni punkti 6.2] alusel saab kirjatüki autor aru, et vaja on AJ paigaldada eraldi serverisse.&lt;br /&gt;
&lt;br /&gt;
AJ võib soovi korral paigaldada ka konkreetsesse rakendusserverisse, kui sellel on Java tugi.&lt;br /&gt;
&lt;br /&gt;
= Lisatarkvara paigaldus =&lt;br /&gt;
Vastavalt soovidele ja vajadustele on mõistlik paigaldada ka lisatarkvara:&lt;br /&gt;
&lt;br /&gt;
Serveri koormuse jälgimine&lt;br /&gt;
 sudo apt-get install htop&lt;br /&gt;
&lt;br /&gt;
Xroad-monitor pakett paigaldab x-tee päringute ja koormuse jälgimiseks vajaliku tarkvara.&lt;br /&gt;
 sudo apt-get install xroad-monitor&lt;br /&gt;
&lt;br /&gt;
= Päringu testimine SoapUI tarkvaraga =&lt;br /&gt;
&lt;br /&gt;
SoapUI tarkvaraga on võimalik X-tee päringut testida.&lt;br /&gt;
&lt;br /&gt;
Kõik eelpoolnimetatud tingimused kehtivad ikka - päringut tegev alamsüsteem peab olema turvaserveris registreeritud (sh ka päringule vastav), selle WSDL (teenuste nimekiri) peab korras olema, päringut tegevale süsteemile on vaja, et oleksid õigused antud jne.&lt;br /&gt;
&lt;br /&gt;
Lae alla SoapUI tarkvara (Open Source täitsa piisab) ja tee uus (tühi) Soap Project.&lt;br /&gt;
&lt;br /&gt;
Project Name pane endale sobiv, Initial WSDL (testitava teenuse WSDL aadress) peaks olema stiilis: http(s)://&amp;lt;turvaserveri_IP&amp;gt;/wsdl?xRoadInstance=ee-dev&amp;amp;memberClass=COM&amp;amp;memberCode=&amp;lt;XRD_MEMBER&amp;gt;&amp;amp;subsystemCode=&amp;lt;DEVTRAINING_XX_A&amp;gt;&amp;amp;serviceCode= &amp;lt;serviceCode &amp;gt;&amp;amp;version=v1&lt;br /&gt;
&lt;br /&gt;
Näiteks test-keskkonnas: https://SINU-ASUTUSE-TS-IP/wsdl?xRoadInstance=ee-test&amp;amp;memberClass=NGO&amp;amp;memberCode=90005872&amp;amp;subsystemCode=alamsysteem&amp;amp;serviceCode=teenus&amp;amp;version=v1&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;NB! Nagu ikka, siis mõnedel teenustel ei pruugi olla versiooni tag&#039;i.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Vajuta OK.&lt;br /&gt;
&lt;br /&gt;
Seepeale tekib leotelu teenustest - ava sulle vajalik teenus ja ava Request 1&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xroad-v6-soapui.png]]&lt;br /&gt;
&lt;br /&gt;
See avab päringuakna eeltäidetud &amp;quot;küsimärkidega&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xroad-v6-soapui-request.png]]&lt;br /&gt;
&lt;br /&gt;
Nüüd on võimalus kopeerida ettevalmistatud päring või teha see ise ja käivitada päring. Paremasse kastikesse tuleb vastus.&lt;br /&gt;
&lt;br /&gt;
= Päringulogi vaatamine ja analüüs =&lt;br /&gt;
&lt;br /&gt;
Päringulogi salvestatakse (vaikimisi) X-tee turvaserveriga koos paigaldatavasse PostgreSQL andmebaasi. Vastavad juhendid ja õpetused on RIA õpetustes.&lt;br /&gt;
&lt;br /&gt;
Selleks, et näiteks oma arvutis oleva pgadmin tarkvaraga päringut teha on kõigepealt vaja suunata port&lt;br /&gt;
&lt;br /&gt;
  ssh -L 5432:127.0.0.1:5432 sina@turvaserver-ip&lt;br /&gt;
&lt;br /&gt;
pgAdmin tarkvara on siis vaja seadistada selliselt, et ühendus tehtaks IP-le 127.0.0.1 ja pordile 5432.&lt;br /&gt;
&lt;br /&gt;
Ühendus oleks soovitatav luua &#039;&#039;&#039;op-monitor&#039;&#039;&#039; andmebaasi suunas &#039;&#039;&#039;opmonitor&#039;&#039;&#039; kasutajaga. Parooli saab turvaserverist &#039;&#039;&#039;/etc/xroad/db.properties&#039;&#039;&#039; failist&lt;br /&gt;
&lt;br /&gt;
Kuidas päring ja vastus X-tee turvaserverite vahel liiguvad ilmestab allolev pilt:&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xroad-v6-timestamps.png]]&lt;br /&gt;
&lt;br /&gt;
Selle alusel on võimalik välja raalida näiteks alamsüsteemist A, alamsüsteemi B tehtud päringud ja järjestada need kestvuse järgi kahanevalt:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 select&lt;br /&gt;
   to_timestamp(request_in_ts / 1000) as saabunud_kell,&lt;br /&gt;
   client_subsystem_code,&lt;br /&gt;
   service_subsystem_code,&lt;br /&gt;
   service_code,&lt;br /&gt;
   request_in_ts,&lt;br /&gt;
   response_out_ts,&lt;br /&gt;
   cast( ( response_out_ts - request_in_ts) as float) / 1000 as kokku_kulunud_aeg_s,&lt;br /&gt;
   cast( ( request_out_ts - request_in_ts) as float) / 1000 as request_in_my_ts_s,&lt;br /&gt;
   cast( ( response_out_ts - response_in_ts) as float) / 1000 as response_in_my_ts_s,&lt;br /&gt;
   request_soap_size,&lt;br /&gt;
   response_soap_size&lt;br /&gt;
 from operational_data&lt;br /&gt;
 WHERE&lt;br /&gt;
   client_subsystem_code = &#039;A&#039;&lt;br /&gt;
   and service_subsystem_code = &#039;B&#039;&lt;br /&gt;
 ORDER BY kokku_kulunud_aeg_s DESC LIMIT 100;&lt;br /&gt;
 &lt;br /&gt;
Päringut võib muuta vastavalt soovidele, teha keerukamaid ja lihtsamaid.&lt;br /&gt;
&lt;br /&gt;
Vaikimisi salvestatakse andmebaasi viimase 7 päeva päringud.&lt;br /&gt;
&lt;br /&gt;
= Programmid, lingid, allikad ja lisalugemist =&lt;br /&gt;
* https://www.ria.ee/ee/x-tee.html&lt;br /&gt;
* https://moodle.ria.ee/&lt;br /&gt;
* https://demo.sk.ee/upload_cert/index.php&lt;br /&gt;
* https://github.com/e-gov/AJ/&lt;br /&gt;
* https://installer.id.ee/media/etoken/&lt;br /&gt;
&lt;br /&gt;
= X-tee linke ja viiteid =&lt;br /&gt;
* Kas teenus on X-teel nähtav:&lt;br /&gt;
** Arendus X-tee: https://x-tee.ee/catalogue/ee-dev/wsdls/&lt;br /&gt;
** Test X-tee: https://x-tee.ee/catalogue/ee-test/wsdls/&lt;br /&gt;
** Live/toodangu X-tee: https://x-tee.ee/catalogue/EE/wsdls/&lt;br /&gt;
* Kas alamsüsteem on X-teel registreeritud ja töötav: https://xroad.radr.eu/&lt;br /&gt;
* SoapUI: https://www.soapui.org/downloads/soapui.html&lt;br /&gt;
* RIA Moodle: https://moodle.ria.ee/course/index.php?categoryid=4&lt;br /&gt;
* X-tee avaandmetel põhinev päringute visualiseerija: https://logs.x-tee.ee/visualizer/EE/&lt;br /&gt;
* X-tee avaandmete põhinev pärija: https://logs.x-tee.ee/EE/gui/&lt;br /&gt;
* DHXiga liitunud asutuste loetelu: https://www.ria.ee/dhx-aadressiraamat/&lt;/div&gt;</summary>
		<author><name>Aus</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=X-tee_v6_turvaserveri_paigaldamine_ja_kasutamine&amp;diff=31017</id>
		<title>X-tee v6 turvaserveri paigaldamine ja kasutamine</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=X-tee_v6_turvaserveri_paigaldamine_ja_kasutamine&amp;diff=31017"/>
		<updated>2021-07-06T08:26:06Z</updated>

		<summary type="html">&lt;p&gt;Aus: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;X-tee versioon 6 turvaserveri paigaldamise ja kasutamise juhend.&lt;br /&gt;
&lt;br /&gt;
Osa juhendis toodud programmidest ja viidetest on leitavad peatüki lõpust.&lt;br /&gt;
&lt;br /&gt;
= X-tee oluline info =&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;See abimaterjal on aastast 2017 ja vajab ajakohastamist. Kindlasti on siin palju väärt infot aga uuenenud info jaoks külasta RIA abilehte - https://abi.ria.ee/xtee/et&lt;br /&gt;
&lt;br /&gt;
X-teega liitumine, sertifikaatide taotlemine ning alamsüsteemide kirjeldamine ja haldus toimub kõik veebilehel  - https://x-tee.ee/&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
= X-tee keskkonnad =&lt;br /&gt;
&lt;br /&gt;
X-teel on kolm keskkonda või siis põhimagistraali ;) - arendus, test ja tootekeskkond. Paigaldusprotsess nendel on ühine, oluline on erinevus, et arendus ja test-keskkondasid on võimalik paigaldada ja kasutusele võtta rahakuluta, tootekeskkonna sertifikaatide eest tuleb SK-le maksta raha.&lt;br /&gt;
&lt;br /&gt;
X-tee &#039;&#039;&#039;turvaservereid&#039;&#039;&#039; enam (alates v6) RIHAs ei registreerita. Küll tuleb &#039;&#039;&#039;alamsüsteemid&#039;&#039;&#039; (lihtsamalt öeldes infosüsteemid, mis X-teel suhtlevad) registreerida RIHAs.&lt;br /&gt;
&lt;br /&gt;
X-tee versioon 5 pealt üleminekul versioon 6-le &#039;&#039;&#039;tuleb&#039;&#039;&#039; teha RIHAs (https://riha.eesti.ee) uus kanne spetsiaalselt X-tee v6 alamsüsteemi jaoks.&lt;br /&gt;
&lt;br /&gt;
= Ubuntu paigaldus =&lt;br /&gt;
X-tee v6 töötab 2017. aasta mai seisuga Ubuntu 14.04 LTS 64-bitise versiooni peal. Rangelt soovituslik on valida viimane saadaolev &amp;quot;trusty&amp;quot; versioon, milleks täna on 14.04.5.&lt;br /&gt;
&lt;br /&gt;
Ubuntu paigaldus on tavapärane, seda siin ei juhendis ei kaeta.&lt;br /&gt;
&lt;br /&gt;
Kindlasti tee endale SSH ligipääs ja anna endale sudo õigused ning pane külge kõik IP aadressid ja võrgud, mis sinu turvaserveril vajalikud.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;NB! Alates 2019 on kasutusel juba X-tee versioon 6.20 ja toetatud ka Ubuntu 18. Paigaldusjuhend on jäetud hetkeseisuga ajakohastamata ja on tehtud 2017.aasta seisuga!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Ubuntu tulemüüri paigaldus ==&lt;br /&gt;
Kirjatüki autor soovitab kasutada nt Firehol tarkvara, et turvaserveri ühendusi piirata. Fireholi paigaldamiseks kasuta käsku:&lt;br /&gt;
 sudo apt-get install firehol&lt;br /&gt;
&lt;br /&gt;
Fireholi seadistamist see kirjatükk ei käsitle.&lt;br /&gt;
&lt;br /&gt;
= Turvaserveri tarkvara paigaldus =&lt;br /&gt;
Kirjatüki autori seisukoht on, et ka test-keskkonnas võiks kasutada stabiilset repositooriumi - vastasel juhul võid sattuda hoopis X-tee koodi testijaks, mitte oma rakenduse testijaks. :) Loomulikult on test-repositooriumil oma koht ja kui keegi mõtleb, et seda võiks kasutada, siis selline võimalus on olemas.&lt;br /&gt;
&lt;br /&gt;
== Ettevalmistused turvaserveri tarkvara paigalduseks ==&lt;br /&gt;
&lt;br /&gt;
=== Veebikasutaja ===&lt;br /&gt;
Veebikasutaja on kasutaja, kellele õigustes hakkavad kõik vajalikud X-tee protsessid tööle ja kellel on õigus veebiliidesesse sisse logida. Sobiv kasutajanimi vali ise.&lt;br /&gt;
&lt;br /&gt;
Näiteks:&lt;br /&gt;
   sudo adduser xtee&lt;br /&gt;
&lt;br /&gt;
=== Repositooriumid ===&lt;br /&gt;
Lisa näiteks &#039;&#039;&#039;/etc/apt/sources.list.d/xroad.list&#039;&#039;&#039; faili järgnevad read, et siduda ennast X-tee repositooriumiga.&lt;br /&gt;
&lt;br /&gt;
Vali vastavalt soovile kas &#039;&#039;&#039;toote&#039;&#039;&#039; (live) repo või &#039;&#039;&#039;test&#039;&#039;&#039;-repo.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;NB! Kui paigaldad test- või arendus-x-tee turvaserverit, siis võid ka toote repositooriumi kasutada, kuna seal on stabiilne kood!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 # x-road ametlik live repo&lt;br /&gt;
 deb http://x-tee.ee/packages/live/xroad trusty main&lt;br /&gt;
 # x-road ametlik testrepo&lt;br /&gt;
 #deb http://x-tee.ee/packages/test/xroad trusty main&lt;br /&gt;
 deb http://ppa.launchpad.net/nginx/stable/ubuntu trusty main&lt;br /&gt;
 deb http://ppa.launchpad.net/openjdk-r/ppa/ubuntu trusty main&lt;br /&gt;
&lt;br /&gt;
=== Lisa signeerimisvõti ===&lt;br /&gt;
 curl http://x-tee.ee/packages/live/xroad/repo.gpg | sudo apt-key add -&lt;br /&gt;
 sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-keys 00A6F0A3C300EE8C&lt;br /&gt;
 sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-keys EB9B1D8886F44E2A&lt;br /&gt;
&lt;br /&gt;
== Turvaserveri tarkvara paigaldus ==&lt;br /&gt;
 sudo apt-get update&lt;br /&gt;
 sudo apt-get install xroad-securityserver&lt;br /&gt;
&lt;br /&gt;
Paigalduse käigus küsitakse nii IP-sid kui CN nimesid &#039;&#039;self-signed&#039;&#039; sertifikaadi jaoks. Kuna seda sertifikaati kasutatakse vaid veebiliidese jaoks, siis on võimalik siin ka soovi korral kasutada usaldatud ahelast tulnud sertifikaadi (Digicert, Comodo, Letsencrypt vmt pakkuja), aga võib vabalt jätta ka vaikesertifikaadi.&lt;br /&gt;
&lt;br /&gt;
Pärast paigaldust veendu, et saad ligi aadressile https://SINUIP:4000, et turvaserverit edasi hallata.&lt;br /&gt;
&lt;br /&gt;
== Turvaserveri esialgne seadistus ==&lt;br /&gt;
Logi sisse X-tee turvaserveri admin-liidesesse aadressil https://SINUIP:4000. Kasuta loodud kasutajanime ja parooli.&lt;br /&gt;
&lt;br /&gt;
Nüüd on oluline koht sellel, mis magistraalil sinu turvaserver sõitma hakkab. Vastavalt sellele tuleb valida &#039;&#039;&#039;konfiguratsiooniankur&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Ankrud on kättesaadavad RIA X-tee keskkonna lehelt: https://www.ria.ee/ee/x-tee-keskkonnad.html&lt;br /&gt;
&lt;br /&gt;
Artikli kirjutamise hetkel on võimalik valida nii .bdoc kui .xml failide seast. (.bdoc konteiner sisaldab seda sama .xml faili, allkirjastatud tänase RIA peadirektori Taimar Peterkop&#039;i nimel).&lt;br /&gt;
&lt;br /&gt;
== Turvaserveri uuendamine ==&lt;br /&gt;
Kui juba turvaserver paigaldatud ja soov uuendusi teostada, siis ametlik soovitus on teha uuendused alati &amp;quot;distu-upgrade&amp;quot; meetodiga.&lt;br /&gt;
&lt;br /&gt;
 sudo apt-get update&lt;br /&gt;
 sudo apt-get dist-upgrade&lt;br /&gt;
&lt;br /&gt;
See garanteerib pakkide õige paigalduse ja valiku.&lt;br /&gt;
&lt;br /&gt;
Loomulikult võiks alati olemas olla snapshot ja/või varukoopia töötavast masinast. :)&lt;br /&gt;
&lt;br /&gt;
= Turvaserveri kliendid ja nende lisamine =&lt;br /&gt;
&lt;br /&gt;
Enne, kui üldse midagi X-tee turvaserveris teha on võimalik, on kõigepealt vaja lisada esimene klient (kelle nimele X-tee turvaserver kuulub).&lt;br /&gt;
&lt;br /&gt;
Klientideks on enamasti asutused, mida kategoriseeritakse nii (liikmeklassid):&lt;br /&gt;
&lt;br /&gt;
# &#039;&#039;&#039;COM&#039;&#039;&#039; - Eesti äriühingud&lt;br /&gt;
# &#039;&#039;&#039;NGO&#039;&#039;&#039; - Eesti sihtasutused ja mittetulundusühingud&lt;br /&gt;
# &#039;&#039;&#039;GOV&#039;&#039;&#039; - Eesti asutused&lt;br /&gt;
# &#039;&#039;&#039;NEE&#039;&#039;&#039; - teiste riikide asutused/ettevõtted&lt;br /&gt;
&lt;br /&gt;
Võimalik on kasutada globaalset otsingut, või siis käsitsi täita lahtrid:&lt;br /&gt;
# &#039;&#039;&#039;Member Name&#039;&#039;&#039;: Kui Member Class ja Member Code on õigesti täidetud, siis ilmub Member Name automaatselt.&lt;br /&gt;
# &#039;&#039;&#039;Member Class&#039;&#039;&#039;: vali liikmeklass&lt;br /&gt;
# &#039;&#039;&#039;Member Code&#039;&#039;&#039;: Äriregistri kood&lt;br /&gt;
# &#039;&#039;&#039;Subsystem code&#039;&#039;&#039;: &#039;&#039;&amp;lt; vajalik täita vaid alamsüsteemi lisamisel &amp;gt;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
= HSMi tugi =&lt;br /&gt;
Osaliselt on käesolevas juhendis kaetud kaks lahendust: [[#HSM_USB | HSM USB-seadmega ]] ja [[#HSM_LAN | HSM LAN-seadmega]]. Konkreetne lahendus võib suuresti sõltuda HSM seadme tootjast ja teiepoolsest keskkonna ülesehitusest.&lt;br /&gt;
&lt;br /&gt;
Kõigepealt tuleb paigalda X-tee lisakomponent, mis võimaldab HSMide kasutamise:&lt;br /&gt;
&lt;br /&gt;
 sudo apt-get install xroad-addon-hwtokens&lt;br /&gt;
&lt;br /&gt;
== HSM USB ==&lt;br /&gt;
Kirjatüki HSM USB tugi on tehtud &#039;&#039;&#039;SafeNet eToken 5100&#039;&#039;&#039; seadme näitel.&lt;br /&gt;
&lt;br /&gt;
SafeNet USB pulk on vaja kõigepealt &#039;&#039;&#039;oma arvutis&#039;&#039;&#039; initsialiseerida ja konfigureerida kasutades &#039;&#039;&#039;Safenet Authentication Client&#039;&#039;&#039; (&#039;&#039;sac&#039;&#039;) tarkvara. Tarkvara töötab nii Windows, Linux kui ka Mac OS X (JAA!) operatsioonisüsteemil.&lt;br /&gt;
&lt;br /&gt;
Juhendis kasutati Mac OS X versiooni 10.12.4 ja sac versiooni 9.1. SK.ee lehelt on võimalik [https://installer.id.ee/media/etoken/ alla laadida tarkvara]&lt;br /&gt;
&lt;br /&gt;
Avanenud aknast tuleks valida &amp;quot;Advanced View&amp;quot; ja tokeni peal teha parem klikk ja sealt valida &amp;quot;Initialize token&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Hsm-sac-advanced-view.png]]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;NB! Initialize kustutab kogu eelneva info tokeni pealt!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Initsialiseerimise protsess on suhteliselt lihtne - vaja on seadistada Tokeni parool (mida on vaja sisestada, kui X-tee tarkvara soovib HSMi kasutama hakata).&lt;br /&gt;
&lt;br /&gt;
Lisaks on võimalik seadistada ka admin-parool, et siis sac kliendi kaudu tokeni haldamine oleks parooliga kaitstud.&lt;br /&gt;
&lt;br /&gt;
=== USB tokeni jaoks tarkvara paigaldamine ===&lt;br /&gt;
Paigalda tarkvara X-tee turvaserverisse. Selleks lisa uus repositoorium&lt;br /&gt;
&lt;br /&gt;
 sudo nano /etc/apt/sources.list.d/precise.list&lt;br /&gt;
&lt;br /&gt;
Sinna sisse kirjuta:&lt;br /&gt;
&lt;br /&gt;
 deb http://cz.archive.ubuntu.com/ubuntu precise main universe&lt;br /&gt;
&lt;br /&gt;
Tee repositooriumi värskendus ja paigalda allolevad paketid&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get install pcscd libccid libqt4-core libqt4-gui hal-info opensc libhal1 libhal-storage1&lt;br /&gt;
&lt;br /&gt;
Kopeeri eelnevalt leitud SafeNet Authentication Client tarkvara zip fail ka X-tee turvaserverisse, paki lahti ja paigalda sealt pealt klient ka turvaserverisse.&lt;br /&gt;
 unzip sac9.1_linux.zip&lt;br /&gt;
 mkdir temp&lt;br /&gt;
 sudo mount -o loop SAC_9_1_Linux.iso ./temp&lt;br /&gt;
 sudo dpkg -i temp/Installation/Standard/DEB/SafenetAuthenticationClient-9.1.7-0_amd64.deb&lt;br /&gt;
 sudo apt-get install libgtk2.0-0:i386&lt;br /&gt;
&lt;br /&gt;
Veendu, et saad HSM-ile ligi (näed infot). Selleks sisesta käsk:&lt;br /&gt;
&lt;br /&gt;
 sudo pkcs11-tool --module=/lib/libeToken.so.9 -L&lt;br /&gt;
&lt;br /&gt;
Peaksid nägema midagi sellist:&lt;br /&gt;
 &lt;br /&gt;
 Available slots:&lt;br /&gt;
 Slot 0 (0x0): AKS ifdh [Main Interface] 00 00&lt;br /&gt;
   token label        : Minu Token&lt;br /&gt;
   token manufacturer : SafeNet, Inc.&lt;br /&gt;
   token model        : eToken&lt;br /&gt;
   token flags        : rng, login required, PIN initialized, token initialized, other flags=0x200&lt;br /&gt;
   hardware version   : 4.29&lt;br /&gt;
   firmware version   : 1.0&lt;br /&gt;
   serial num         : ########&lt;br /&gt;
 Slot 1 (0x1):&lt;br /&gt;
   (empty)&lt;br /&gt;
 Slot 2 (0x2):&lt;br /&gt;
   (empty)&lt;br /&gt;
 Slot 3 (0x3):&lt;br /&gt;
   (empty)&lt;br /&gt;
 Slot 4 (0x4): ETOKEN HID READER 0&lt;br /&gt;
   (empty)&lt;br /&gt;
 Slot 5 (0x5): ETOKEN HID READER 1&lt;br /&gt;
   (empty)&lt;br /&gt;
 Slot 6 (0x6): ETOKEN HID READER 2&lt;br /&gt;
   (empty)&lt;br /&gt;
 Slot 7 (0x7): ETOKEN HID READER 3&lt;br /&gt;
   (empty)&lt;br /&gt;
 Slot 8 (0x8):&lt;br /&gt;
   (empty)&lt;br /&gt;
 Slot 9 (0x9):&lt;br /&gt;
   (empty)&lt;br /&gt;
 &lt;br /&gt;
Järelikult USB tokeniga on ühendus olemas ja sa oled korrektselt initsialiseerinud ja tarkvara paigaldanud.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kuniks seda infot ei ole näha, siis ei ole mõtet edasi liikuda.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Mooduli ja X-tee tarkvara ühendamine ===&lt;br /&gt;
Eelnevalt paigaldatud juhtprogramm (driver ehk .so fail) tuleb ette anda &#039;&#039;&#039;/etc/xroad/devices.ini&#039;&#039;&#039; failist.&lt;br /&gt;
&lt;br /&gt;
Sinna tuleks lisada näiteks:&lt;br /&gt;
&lt;br /&gt;
 [etoken]&lt;br /&gt;
 library = /lib/libeToken.so.9&lt;br /&gt;
&lt;br /&gt;
Soovi korral saad valida nime, mida X-tee veebiliideses kuvatakse (antud juhul on selleks &#039;&#039;&#039;etoken&#039;&#039;&#039;).&lt;br /&gt;
&lt;br /&gt;
Seejärel tuleb teha X-tee signer teenusele restart:&lt;br /&gt;
&lt;br /&gt;
 sudo service xroad-signer restart&lt;br /&gt;
&lt;br /&gt;
Kui pärast xroad-signer teenuse restarti HSMi veebiliideses &#039;&#039;Keys and Certificates&#039;&#039; sektsioonis näha ei ole, siis võid teha tühjaks kas xroad-signeri cache, või siis tervele X-tee turvaserverile taaskäivituse.&lt;br /&gt;
&lt;br /&gt;
xroad-signer restart ja xroad-signer cache kausta tühjendamine&lt;br /&gt;
 service xroad-signer stop&lt;br /&gt;
 mv /var/cache/xroad/*ocsp /tmp&lt;br /&gt;
 service xroad-signer start&lt;br /&gt;
&lt;br /&gt;
Kui ka pärast seda näha ei ole, siis on järelikult seadistamisega midagi nihu.&lt;br /&gt;
&lt;br /&gt;
== HSM LAN ==&lt;br /&gt;
Kirjatüki HSM LAN tugi on tehtud Utimaco SecurityServer Se Gen2 LAN seadme näitel.&lt;br /&gt;
&lt;br /&gt;
Kuna Utimaco HSM seadme initsialiseerimine ja seadistamine on pisut keerulisem võrreldes HSM USB seadmega, siis seda peatükki hetkel ei käsitleta.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;NB! Utimaco SecurityServeri jaoks vajaliku faili&#039;&#039;&#039; saad kas:&lt;br /&gt;
* HSMi tarnija / maaletooja käest&lt;br /&gt;
* Utimaco portaalis, kuhu on vaja ennast eelnevalt registreerida&lt;br /&gt;
* sõbra käest, kellel ka sama HSM on. :)&lt;br /&gt;
&lt;br /&gt;
Paigalda opensc pakk:&lt;br /&gt;
 &lt;br /&gt;
 sudo apt-get install opensc&lt;br /&gt;
&lt;br /&gt;
Utimaco jaoks on vaja paigaldada näidiskonfiguratsioonifail /etc/utimaco/ kausta:&lt;br /&gt;
&lt;br /&gt;
 sudo mkdir /etc/utimaco/&lt;br /&gt;
&lt;br /&gt;
Kopeeri sinna Utimaco Security Server zip failist näidiskonfiguratsioon - &#039;&#039;&#039;cs_pkcs11_R2.cfg&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Ava see endale sobiva tekstiredaktoriga (nt &#039;&#039;&#039;nano&#039;&#039;&#039; või &#039;&#039;&#039;vim&#039;&#039;&#039; vmt) ja tee vastavad muudatused.&lt;br /&gt;
&lt;br /&gt;
=== Konfiguratsioonimuudatused ===&lt;br /&gt;
&lt;br /&gt;
==== Slotide arv ====&lt;br /&gt;
&lt;br /&gt;
Kuna X-tee kuvab kõik saadaolevad slotid korraga ette, siis tasuks seda numbrit hoida nii väike kui võimalik ja nii suur kui vajalik.&lt;br /&gt;
&lt;br /&gt;
Kui mõni slot on initsialiseerimata, siis seda ka kasutusele võtta pole võimalik.&lt;br /&gt;
&lt;br /&gt;
 # Maximum number of slots that can be used&lt;br /&gt;
 SlotCount = 3&lt;br /&gt;
&lt;br /&gt;
==== CryptoServer IP ====&lt;br /&gt;
 &lt;br /&gt;
 [CryptoServer]&lt;br /&gt;
 # Device specifier (here: CryptoServer is CSLAN with IP address 192.168.0.1)&lt;br /&gt;
 Device = 192.168.0.2&lt;br /&gt;
&lt;br /&gt;
 Kui kasutad klasterdatud lahendust, siis veendu, et Device oleks kujul: &lt;br /&gt;
 #Device = { 192.168.0.2 192.168.0.3 }&lt;br /&gt;
&lt;br /&gt;
Klasterdamise juures tuleb määrata ka &#039;&#039;&#039;FallbackInterval&#039;&#039;&#039;, mis määrab millisekundites aja, mis hetkel teise klastri HSMi liikme poole pöördutakse. Kõik liikmed on Device loetelu järjekorras, st mingit muud eelistust ei tehta.&lt;br /&gt;
 # Configures load balancing mode ( == 0 ) or failover mode ( &amp;gt; 0 )&lt;br /&gt;
 FallbackInterval = 0&lt;br /&gt;
&lt;br /&gt;
=== Ühendus HSMiga ===&lt;br /&gt;
Veendu, et saad HSMile ligi ja näed seal peal olevat informatsiooni.&lt;br /&gt;
 &lt;br /&gt;
 # pkcs11-tool --module /usr/lib/libcs_pkcs11_R2.so -L&lt;br /&gt;
&lt;br /&gt;
Näiteks võiks tulemus olla midagi sellist:&lt;br /&gt;
&lt;br /&gt;
 Available slots:&lt;br /&gt;
 Slot 0 (0x0): 192.168.0.2 - SLOT_0000&lt;br /&gt;
   token label        : Sinu-test-slot&lt;br /&gt;
   token manufacturer : Utimaco IS GmbH&lt;br /&gt;
   token model        : CryptoServer&lt;br /&gt;
   token flags        : rng, login required, PIN initialized, token initialized, other flags=0x240&lt;br /&gt;
   hardware version   : 5.1&lt;br /&gt;
   firmware version   : 2.1&lt;br /&gt;
   serial num         : Se52    CS######&lt;br /&gt;
 Slot 1 (0x1): 192.168.0.2 - SLOT_0001&lt;br /&gt;
   token label        : Sinu-prod-slot&lt;br /&gt;
   token manufacturer : Utimaco IS GmbH&lt;br /&gt;
   token model        : CryptoServer&lt;br /&gt;
   token flags        : rng, login required, PIN initialized, token initialized, other flags=0x240&lt;br /&gt;
   hardware version   : 5.1&lt;br /&gt;
   firmware version   : 2.1&lt;br /&gt;
   serial num         : Se52    CS######&lt;br /&gt;
 Slot 2 (0x2): 192.168.0.2 - SLOT_0002&lt;br /&gt;
   token state:   uninitialized&lt;br /&gt;
 &lt;br /&gt;
=== Mooduli ja X-tee tarkvara ühendamine ===&lt;br /&gt;
Vajaliku draiveri leiad jällegi SecurityServer.zip faili seest. Kopeeri &#039;&#039;&#039;libcs_pkcs11_R2.so&#039;&#039;&#039; fail /usr/lib/ kausta.&lt;br /&gt;
&lt;br /&gt;
Vastav juhtprogramm (driver ehk .so fail) tuleb ette anda &#039;&#039;&#039;/etc/xroad/devices.ini&#039;&#039;&#039; failis.&lt;br /&gt;
&lt;br /&gt;
Sinna tuleks lisada näiteks:&lt;br /&gt;
&lt;br /&gt;
 [utimaco]&lt;br /&gt;
 library = /usr/lib/libcs_pkcs11_R2.so&lt;br /&gt;
&lt;br /&gt;
Seejärel tuleb teha X-tee signer teenusele restart:&lt;br /&gt;
&lt;br /&gt;
 sudo service xroad-signer restart&lt;br /&gt;
&lt;br /&gt;
Kui pärast xroad-signer teenuse restarti HSMi veebiliideses &#039;&#039;Keys and Certificates&#039;&#039; sektsioonis näha ei ole, siis võid teha tühjaks kas xroad-signeri cache, või siis tervele X-tee turvaserverile taaskäivituse.&lt;br /&gt;
&lt;br /&gt;
xroad-signer restart ja xroad-signer cache kausta tühjendamine:&lt;br /&gt;
 service xroad-signer stop&lt;br /&gt;
 mv /var/cache/xroad/*ocsp /tmp&lt;br /&gt;
 service xroad-signer start&lt;br /&gt;
&lt;br /&gt;
Kui ka pärast seda näha ei ole, siis on järelikult seadistamisega midagi nihu.&lt;br /&gt;
&lt;br /&gt;
= X-tee võtmed, sertifikaadipäringud ja sertifikaadid =&lt;br /&gt;
&lt;br /&gt;
Test- ja arendus-x-teel on lubatud kasutada ka ainult softTokenit võtmete ja sertifikaadipäringute tegemiseks ning sertifikaatide hoiustamiseks. Soovitus on siiski võimaluse korral vähemalt test-süsteemis kasutusele võtta ka see sama HSM (teine partitsioon ehk slot), et välistada HSMI (mitte-)kasutamisest tingitud anomaaliaid ja/või vigu.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!eesti keeles&lt;br /&gt;
!inglise keeles&lt;br /&gt;
!faililaiend&lt;br /&gt;
|-&lt;br /&gt;
|võti&lt;br /&gt;
|key&lt;br /&gt;
|.key&lt;br /&gt;
|-&lt;br /&gt;
|sertifikaadipäring&lt;br /&gt;
|certificate request&lt;br /&gt;
|.csr &lt;br /&gt;
|-&lt;br /&gt;
| seritifikaat&lt;br /&gt;
| certificate&lt;br /&gt;
| .crt&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;PS! Enne impordi &#039;&#039;sign&#039;&#039; ehk e-templi sertifikaat ja alles seejärel &#039;&#039;auth&#039;&#039; ehk autentimissertifikaat!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Autentimissertifikaat ==&lt;br /&gt;
&#039;&#039;&#039;Autentimissertifikaat&#039;&#039;&#039; (auth) tõendab seda, et te olete see, kes te väidate ennast olema. &#039;&#039;&#039;Auth sertifikaat on vajalik genereerida softToken&#039;iga&#039;&#039;&#039; ehk tarkvaralise mooduliga, mis on X-teesse seadistatud juba paigaldusel.&lt;br /&gt;
&lt;br /&gt;
Kui sa juba pole teinud, siis nüüd on õige aeg &#039;&#039;&#039;softToken&#039;&#039;&#039; lukust lahti teha! Selleks sisesta softTokeni PIN kood, mille seadistasid &#039;&#039;&#039;turvaserveri(!)&#039;&#039;&#039; initsialiseerimisel. Seejärel vajuta softTokeni peale ning siis &amp;quot;Generate Key&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xteev6-softtoken-genkey.png]]&lt;br /&gt;
&lt;br /&gt;
Sisesta endale sobiv nimi ning vajuta OK.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xteev6-softtoken-genkey2.png]]&lt;br /&gt;
&lt;br /&gt;
Vali vastloodud key ning vali &amp;quot;Generate CSR&amp;quot;. Avanenud aknast vali kindlasti Usage kastist &amp;quot;auth&amp;quot;. Certification Service peaks tulema automaatselt vastavalt keskkonnale (hint: konfiguratsiooniankur). CSR formaat meelepäraselt PEM või DER.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xteev6-softtoken-gencsr.png]]&lt;br /&gt;
&lt;br /&gt;
Seejärel salvesta saadud CSR.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kui tahad ka e-templi (sign) sertifikaadi kohe teha, siis liigu edasi järgmise punkti juurde. Kui aga ei, siis mine täida SK.ee lehel avaldus sertifikaadi saamiseks.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;PS! Enne impordi sign sertifikaat!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== HSMiga võtmete ja sertifikaadipäringute genereerimine ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;See punkt eeldab, et HSM on täielikult seadistatud ja kasutusel. Punkt on ühine, vahet ei ole, kas kasutusel olev HSM on ühendatud PCI-E, USB või LAN liidesega.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Signeerimissertifikaat ehk e-tempel ===&lt;br /&gt;
&lt;br /&gt;
Algus on sama softTokeniga auth võtme genereerimisele - erinev on see, et loetelust tuleb valida (ja lahti teha) õige HSMi slot (partitsioon).&lt;br /&gt;
&lt;br /&gt;
Utimaco HSM annab artikli kirjutamise hetkel välja kõik kasutusel olevad slotid kõikidele, kes kasutavad ja inimene ise peab tegema õige valiku, missugune slot lahti lukustada. Praegu ei ole ka võimalust, et seda piirata (nt testis kuvada ainult test-sloti vmt).&lt;br /&gt;
&lt;br /&gt;
Jällegi - vali sobiv nimi (label), vajuta &amp;quot;OK&amp;quot;. Seejärel &amp;quot;Generate CSR&amp;quot; ning saadud CSR salvesta, et pärast üles laadida SK.ee portaali.&lt;br /&gt;
&lt;br /&gt;
== Sertifikaatide saamine/väljastamine ==&lt;br /&gt;
&lt;br /&gt;
Avaldus sertifikaatide saamiseks tuleb täita Sertifitseerimiskeskuse veebilehel - https://sk.ee.&lt;br /&gt;
&lt;br /&gt;
Kui SK otsustab väljastada sertifikaadid, annavad nad sellest e-maili teel sulle automaatselt teada. Sealt on võimalik ka vastloodud sertifikaat endale alla laadida.&lt;br /&gt;
&#039;&#039;&#039;AUTH-sertifikaat on vaja saata RIA kasutajatoele: help@ria.ee&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Seejärel on vaja saadud sertifikaat/sertifikaadid importida X-tee keskkonda. Selleks mine jälle Keys and Certificates menüüsse ja vali nupp &amp;quot;Import Certificates&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Vali saadud fail ning lae see üles. Edukal impordil paigaldatakse sertifikaat õigesse kohta.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;PS! Miskipärast on soovituslik eelnevalt importida sign sertifikaat!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Test X-tee sertifikaadi lisaliigutus ===&lt;br /&gt;
Test (ja tõenäoliselt ka arendus) X-teel tuleb sertifikaadiga teha veel üks lisaliigutus.&lt;br /&gt;
&lt;br /&gt;
Nimelt - sertifikaat tuleb käsitsi üles laadida demo.sk.ee keskkonda - https://demo.sk.ee/upload_cert/index.php&lt;br /&gt;
&lt;br /&gt;
Kopeeri kasti enda saadud sertifikaat, vali Status: Good ja lae üles.&lt;br /&gt;
&lt;br /&gt;
Jällegi, tee xroad-signerile restart. Kui see ei aita, tühjenda xroad-signer cache ja kui see ka ei aita, tee turvaserverile taaskäivitus. Ja kui see ka ei aita, siis pöördu RIA poole abi saamiseks.&lt;br /&gt;
&lt;br /&gt;
Teadaolevalt toodangu X-tee sertifikaatide puhul analoogset lisaliigutust teha vaja pole.&lt;br /&gt;
&lt;br /&gt;
= Alamsüsteemi lisamine =&lt;br /&gt;
&lt;br /&gt;
Alamsüsteemi on võimalik lisada ka enne sertifikaatide lisamist, aga tõenäoliselt neid ei kinnitata enne, kui sertifikaadid on kinnitatud ja imporditud.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Lisaks: Toodangukeskkonnas ei rahuldata alamsüsteemi registreerimise taotlust (mis sa turvaserverist esitad), kui RIHAs (https://riha.eesti.ee) pole v6 alamsüsteemi jaoks kannet tehtud. See, et infosüsteem on X-tee v5 peal registreeritud, ei tähenda seda, et seda EI peaks v6 jaoks tegema.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
RIHAs olev lühinimi on v6 alamsüsteemi jaoks alati kujul &amp;quot;asutuseregkood-lyhinimi&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Alamsüsteemi lisamine käib Security Server Clients menüüst: &amp;quot;Add client&amp;quot; nupuga. Vajalik on täita jällegi &#039;&#039;&#039;Member Class&#039;&#039;&#039;, &#039;&#039;&#039;Member Code&#039;&#039;&#039; ja nüüd ja &#039;&#039;&#039;Subsystem Code&#039;&#039;&#039; lahtrid. Subsystem Code on RIHA keskkonnast &amp;quot;lühinimi&amp;quot;, ilma asutuse registrikoodita.&lt;br /&gt;
&lt;br /&gt;
Näiteks RIHAs on kanne Eesti Hariduse Infosüsteemi X-tee alamsüsteemi jaoks, mille lühinimi on &amp;quot;70000740-ehis&amp;quot;. X-tee turvaserverisse tuleks sellisel juhul määrata Member Code: 70000740 ja Subsystem Code: ehis.&lt;br /&gt;
&lt;br /&gt;
Pärast OK vajutamist küsitakse teie käest üle, kas olete ikka &amp;quot;täie mõistuse juures&amp;quot;, et soovite selle päringu RIAsse autentimiseks saata.&lt;br /&gt;
&lt;br /&gt;
Kuna registreerimisega läheb aega, siis kui juba &amp;quot;väga kiire&amp;quot; on, olete tõenäoliselt hiljaks jäänud. Ühe soovitusena VÕIB proovida RIAsse helistada/kirjutada, et natuke registreerimisprotsessi kiirendada.&lt;br /&gt;
&lt;br /&gt;
Seejärel on võimalik näha teie alamsüsteeme juba vaates:&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xteev6-alamsysteemid.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Alamsüsteemi detailid ==&lt;br /&gt;
&lt;br /&gt;
Konkreetse alamsüsteemi sees (i nupukesest) on võimalik seadistada juba:&lt;br /&gt;
# Service Clients&lt;br /&gt;
# Services&lt;br /&gt;
# Internal Servers&lt;br /&gt;
# Local Groups&lt;br /&gt;
&lt;br /&gt;
=== Service Clients ===&lt;br /&gt;
Siia hakkavad tekkima teised alamsüsteemid, kellel on õigus teie alamsüsteemi käest mingit teenust (WSDL alusel) kasutada. &#039;&#039;&#039;NB! Reguleeritakse turvaserverisse sissetulevaid päringuid.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Erinevus X-tee versioon 5ga on pääsuõiguste juures see, et pääsuõigused antakse konkreetsele &#039;&#039;&#039;alamsüsteemile&#039;&#039;&#039; (mitte enam asutusele).&lt;br /&gt;
&lt;br /&gt;
Otsingus on võimalik otsida nii kohalike gruppide seast kui ka üldisest andmebaasist. Otsitakse loomulikult konkreetses X-tee keskkonnas registreeritud asutusi ja alamsüsteeme. Selleks, et kõiki gruppe näha (mis eelnevalt loodud) on mõistlik kasutada otsingusõna &amp;quot;LOCALGROUP&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
=== Services ===&lt;br /&gt;
Services menüüs saab ära määrata WSDL asukoha/asukohad ja õigused. Samuti kuvatakse infot viimase uuenduse kohta. Kui just RIHAs ei ole juurdepääsupiirangut, siis sisuliselt võiks WSDL olla avalikult URLilt ligipääsetav ja kättesaadav.&lt;br /&gt;
&lt;br /&gt;
Enne pole väga mõtet edasi minna, kui vähemalt ühte WSDLi olemas pole. :)&lt;br /&gt;
&lt;br /&gt;
WSDL saab lubada (&#039;&#039;enable&#039;&#039;) ja keelata (&#039;&#039;disable&#039;&#039;). Vaikimisi on iga uus WSDL keelatud olekus. Samuti näeb WSDLi avades, mis teenused selle WSDLi kaudu võimalik pakkuda on. Veel on võimalik WSDLi värskendada (&#039;&#039;refresh&#039;&#039;), et pärida näiteks teenuste muudatusi (kui neid peaks olema).&lt;br /&gt;
&lt;br /&gt;
Lisaks on võimalik iga teenuse juures kohe valida pääsuõigused (Access Rights). Samuti näidatakse sulgudes ära alamsüsteemide arv, kel seda teenust on õigus kasutada.&lt;br /&gt;
&lt;br /&gt;
==== Services sisu ehk WSDLis pakutavad teenused ====&lt;br /&gt;
Siin on nüüd oluline ära märkida seda, et imporditud WSDL tuleks plussmärgist lahti &amp;quot;klõpsata&amp;quot; ja siis vastav URL muuta adapterserveri IP-aadressiks - st see server, kes reaalselt &amp;quot;tegeleb&amp;quot; sissetulevate X-tee päringutega. Porti pole ka tõenäoliselt vaja määrata, kui adapterserver ise pordil 80 nendega tegeleb.&lt;br /&gt;
&lt;br /&gt;
PS! Adapterserveri seest tuleb piirata, et vastavale sektsioonile saaks ligi &#039;&#039;&#039;ainult&#039;&#039;&#039; turvaserveri kaudu. Sisuliselt ei tohiks isegi lubada tervet sinu asutuse sisevõrku. Avalikust võrgust tuleks päringud sellele URLile igatahes piirata!&lt;br /&gt;
&lt;br /&gt;
Näiteks allpool on seadistus, kus X-tee turvaserver suhtleb adapterserveriga üle HTTPS protokolli. IP aadress  192.168.1.1.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xteev6-services.png]]&lt;br /&gt;
&lt;br /&gt;
Ühe teenuse juures muutmist alustades on võimalik muuta ka kõik WSDLi sees asuvad teenused samade näitajatega, selleks on vaja selekteerida &amp;quot;Apply to All in WSDL&amp;quot; kastike. Seda siis vastava elemendi juures, mida muuta soovitakse.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xteev6-services-edit.png]]&lt;br /&gt;
&lt;br /&gt;
=== Internal Servers ===&lt;br /&gt;
Internal Servers menüüs on võimalik seadistada, kas ühendus rakendusserverisse tehakse HTTP, HTTPSiga või HTTPS NO AUTH olekus.&lt;br /&gt;
&lt;br /&gt;
Sisevõrgus tõenäoliselt võib kasutada ka HTTP ühendust, vastavalt vajadusele ja soovile on võimalik seadistada ka HTTPS.&lt;br /&gt;
&lt;br /&gt;
HTTPS ühenduse juures tuleb lisada sisemise rakendusserveri TLS sertifikaat. See võib olla sama, mida kasutatakse veebilehe kuvamiseks, aga võib olla ka täiesti erinev &#039;&#039;self-signed&#039;&#039; sertifikaat, mida kasutatakse vaid X-teega ühendumiseks. Sellisel juhul peaks adapterserver pakkuma teenust eraldi pordi peal ja eraldi sertifikaadiga. Kui kasutatakse tavalist veebiserveri osa, siis tuleb pakkuda talle veebi TLS sertifikaat.&lt;br /&gt;
&lt;br /&gt;
Ja viimase võimalusena saab eksportida turvaserveri veebi-sertifikaadi.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xteev6-internalservers.png]]&lt;br /&gt;
&lt;br /&gt;
=== Local Groups ===&lt;br /&gt;
Gruppe võib kasutada, et (enda jaoks) kuidagi kategoriseerida alamsüsteeme. Sisuliselt võib anda ka õiguse kohe alamsüsteemile päringu tegemiseks, aga on võimalik ka teha grupp, lisada alamsüsteemid sinna gruppi ja siis anda grupile õigus/õigused.&lt;br /&gt;
&lt;br /&gt;
Grupi sees on võima võimalik lisada need alamsüsteemid, mis sinu süsteemist soovivad midagi vastpärida (kellele annad õiguse enda süsteemi kasutada).&lt;br /&gt;
&lt;br /&gt;
==== Uus grupp ====&lt;br /&gt;
Lokaalgruppe saab lisada &amp;quot;ADD GROUP&amp;quot; nupust. Grupile on vaja anda kood (Code) ja kirjeldus (Description). Grupi kirjeldust on võimalik hiljem muuta, nime mitte.&lt;br /&gt;
&lt;br /&gt;
Pärast uue grupi loomist on võimalik see &amp;quot;DETAILS&amp;quot; menüüga avada. Kõigepealt kuvatakse sulle grupi &amp;quot;hetkeolukord&amp;quot;. Kui soovid uusi liikmeid lisada, siis vajuta &amp;quot;Add members&amp;quot; nupule.&lt;br /&gt;
&lt;br /&gt;
Samuti on võimalik kõik või selekteeritud liikmed korraga kustutada vajutades vastavalt nuppu: &amp;quot;Remove all members&amp;quot; või &amp;quot;Remove selected members&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Grupi kustutamisel (&amp;quot;Delete Group&amp;quot;) kustutatakse ka seal sees olevad liikmed ja nende õigused.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Uue liikme lisamisel vajuta kindlasti &amp;quot;Search&amp;quot; nuppu. &amp;quot;ENTER&amp;quot; klahv otsingut ei alusta.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
= Andmejälgija ehk AJ paigaldus =&lt;br /&gt;
&lt;br /&gt;
Kirjatüki autor võtab endale vaba voli ilukirjanduslikult selgitada Andmejälgija vajalikkust:&lt;br /&gt;
&lt;br /&gt;
 Andmejälgija kasutusele võtmine on vajalik siis,&lt;br /&gt;
 kui töödeldakse isikuandmeid ja jagatakse välja kolmandale osapoolele.&lt;br /&gt;
 Kui kodanik Aabel Aabits ise küsib nt SAISist kooli sisseastumise hetkel EISi kaudu andmeid,&lt;br /&gt;
 siis see ei kuulu andmejälgija skoopi.&lt;br /&gt;
 Jah, kui Politsei- ja Piirivalveamet või Maanteeamet teeb kodaniku&lt;br /&gt;
 Aabel Aabits kohta päringu (ilma temapoolse osaluseta) EISist,&lt;br /&gt;
 siis see on kolmandale osapoolele jagamine&lt;br /&gt;
 ja need päringud võiksid olla andmejälgija kaudu kodanikule nähtavad.&lt;br /&gt;
&lt;br /&gt;
Lühidalt öeldes: kui X-tee turvaserver on mõeldud ühe asutuse ühe infosüsteemi jaoks, siis võib AJ paigaldada X-tee turvaserveri &amp;quot;sisse&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Kui asutus pakub X-tee teenuseid teistele asutustele ja/või ühe X-tee turvaserveri sees on mitu infosüsteemi, siis [https://github.com/e-gov/AJ/blob/develop/doc/spetsifikatsioonid/Taiendatud_tehniline_kontseptsioon.md#62-mitu-andmekogu-kasutavad-%C3%BChist-turvaserverit Täiendatud tehnilise kontseptsiooni punkti 6.2] alusel saab kirjatüki autor aru, et vaja on AJ paigaldada eraldi serverisse.&lt;br /&gt;
&lt;br /&gt;
AJ võib soovi korral paigaldada ka konkreetsesse rakendusserverisse, kui sellel on Java tugi.&lt;br /&gt;
&lt;br /&gt;
= Lisatarkvara paigaldus =&lt;br /&gt;
Vastavalt soovidele ja vajadustele on mõistlik paigaldada ka lisatarkvara:&lt;br /&gt;
&lt;br /&gt;
Serveri koormuse jälgimine&lt;br /&gt;
 sudo apt-get install htop&lt;br /&gt;
&lt;br /&gt;
Xroad-monitor pakett paigaldab x-tee päringute ja koormuse jälgimiseks vajaliku tarkvara.&lt;br /&gt;
 sudo apt-get install xroad-monitor&lt;br /&gt;
&lt;br /&gt;
= Päringu testimine SoapUI tarkvaraga =&lt;br /&gt;
&lt;br /&gt;
SoapUI tarkvaraga on võimalik X-tee päringut testida.&lt;br /&gt;
&lt;br /&gt;
Kõik eelpoolnimetatud tingimused kehtivad ikka - päringut tegev alamsüsteem peab olema turvaserveris registreeritud (sh ka päringule vastav), selle WSDL (teenuste nimekiri) peab korras olema, päringut tegevale süsteemile on vaja, et oleksid õigused antud jne.&lt;br /&gt;
&lt;br /&gt;
Lae alla SoapUI tarkvara (Open Source täitsa piisab) ja tee uus (tühi) Soap Project.&lt;br /&gt;
&lt;br /&gt;
Project Name pane endale sobiv, Initial WSDL (testitava teenuse WSDL aadress) peaks olema stiilis: http(s)://&amp;lt;turvaserveri_IP&amp;gt;/wsdl?xRoadInstance=ee-dev&amp;amp;memberClass=COM&amp;amp;memberCode=&amp;lt;XRD_MEMBER&amp;gt;&amp;amp;subsystemCode=&amp;lt;DEVTRAINING_XX_A&amp;gt;&amp;amp;serviceCode= &amp;lt;serviceCode &amp;gt;&amp;amp;version=v1&lt;br /&gt;
&lt;br /&gt;
Näiteks test-keskkonnas: https://SINU-ASUTUSE-TS-IP/wsdl?xRoadInstance=ee-test&amp;amp;memberClass=NGO&amp;amp;memberCode=90005872&amp;amp;subsystemCode=alamsysteem&amp;amp;serviceCode=teenus&amp;amp;version=v1&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;NB! Nagu ikka, siis mõnedel teenustel ei pruugi olla versiooni tag&#039;i.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Vajuta OK.&lt;br /&gt;
&lt;br /&gt;
Seepeale tekib leotelu teenustest - ava sulle vajalik teenus ja ava Request 1&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xroad-v6-soapui.png]]&lt;br /&gt;
&lt;br /&gt;
See avab päringuakna eeltäidetud &amp;quot;küsimärkidega&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xroad-v6-soapui-request.png]]&lt;br /&gt;
&lt;br /&gt;
Nüüd on võimalus kopeerida ettevalmistatud päring või teha see ise ja käivitada päring. Paremasse kastikesse tuleb vastus.&lt;br /&gt;
&lt;br /&gt;
= Päringulogi vaatamine ja analüüs =&lt;br /&gt;
&lt;br /&gt;
Päringulogi salvestatakse (vaikimisi) X-tee turvaserveriga koos paigaldatavasse PostgreSQL andmebaasi. Vastavad juhendid ja õpetused on RIA õpetustes.&lt;br /&gt;
&lt;br /&gt;
Selleks, et näiteks oma arvutis oleva pgadmin tarkvaraga päringut teha on kõigepealt vaja suunata port&lt;br /&gt;
&lt;br /&gt;
  ssh -L 5432:127.0.0.1:5432 sina@turvaserver-ip&lt;br /&gt;
&lt;br /&gt;
pgAdmin tarkvara on siis vaja seadistada selliselt, et ühendus tehtaks IP-le 127.0.0.1 ja pordile 5432.&lt;br /&gt;
&lt;br /&gt;
Ühendus oleks soovitatav luua &#039;&#039;&#039;op-monitor&#039;&#039;&#039; andmebaasi suunas &#039;&#039;&#039;opmonitor&#039;&#039;&#039; kasutajaga. Parooli saab turvaserverist &#039;&#039;&#039;/etc/xroad/db.properties&#039;&#039;&#039; failist&lt;br /&gt;
&lt;br /&gt;
Kuidas päring ja vastus X-tee turvaserverite vahel liiguvad ilmestab allolev pilt:&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xroad-v6-timestamps.png]]&lt;br /&gt;
&lt;br /&gt;
Selle alusel on võimalik välja raalida näiteks alamsüsteemist A, alamsüsteemi B tehtud päringud ja järjestada need kestvuse järgi kahanevalt:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 select&lt;br /&gt;
   to_timestamp(request_in_ts / 1000) as saabunud_kell,&lt;br /&gt;
   client_subsystem_code,&lt;br /&gt;
   service_subsystem_code,&lt;br /&gt;
   service_code,&lt;br /&gt;
   request_in_ts,&lt;br /&gt;
   response_out_ts,&lt;br /&gt;
   cast( ( response_out_ts - request_in_ts) as float) / 1000 as kokku_kulunud_aeg_s,&lt;br /&gt;
   cast( ( request_out_ts - request_in_ts) as float) / 1000 as request_in_my_ts_s,&lt;br /&gt;
   cast( ( response_out_ts - response_in_ts) as float) / 1000 as response_in_my_ts_s,&lt;br /&gt;
   request_soap_size,&lt;br /&gt;
   response_soap_size&lt;br /&gt;
 from operational_data&lt;br /&gt;
 WHERE&lt;br /&gt;
   client_subsystem_code = &#039;A&#039;&lt;br /&gt;
   and service_subsystem_code = &#039;B&#039;&lt;br /&gt;
 ORDER BY kokku_kulunud_aeg_s DESC LIMIT 100;&lt;br /&gt;
 &lt;br /&gt;
Päringut võib muuta vastavalt soovidele, teha keerukamaid ja lihtsamaid.&lt;br /&gt;
&lt;br /&gt;
Vaikimisi salvestatakse andmebaasi viimase 7 päeva päringud.&lt;br /&gt;
&lt;br /&gt;
= Programmid, lingid, allikad ja lisalugemist =&lt;br /&gt;
* https://www.ria.ee/ee/x-tee.html&lt;br /&gt;
* https://moodle.ria.ee/&lt;br /&gt;
* https://demo.sk.ee/upload_cert/index.php&lt;br /&gt;
* https://github.com/e-gov/AJ/&lt;br /&gt;
* https://installer.id.ee/media/etoken/&lt;br /&gt;
&lt;br /&gt;
= X-tee linke ja viiteid =&lt;br /&gt;
* Kas teenus on X-teel nähtav:&lt;br /&gt;
** Arendus X-tee: https://x-tee.ee/catalogue/ee-dev/wsdls/&lt;br /&gt;
** Test X-tee: https://x-tee.ee/catalogue/ee-test/wsdls/&lt;br /&gt;
** Live/toodangu X-tee: https://x-tee.ee/catalogue/EE/wsdls/&lt;br /&gt;
* Kas alamsüsteem on X-teel registreeritud ja töötav: https://xroad.radr.eu/&lt;br /&gt;
* SoapUI: https://www.soapui.org/downloads/soapui.html&lt;br /&gt;
* RIA Moodle: https://moodle.ria.ee/course/index.php?categoryid=4&lt;br /&gt;
* X-tee avaandmetel põhinev päringute visualiseerija: https://logs.x-tee.ee/visualizer/EE/&lt;br /&gt;
* X-tee avaandmete põhinev pärija: https://logs.x-tee.ee/EE/gui/&lt;br /&gt;
* DHXiga liitunud asutuste loetelu: https://www.ria.ee/dhx-aadressiraamat/&lt;/div&gt;</summary>
		<author><name>Aus</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=X-tee_v6_turvaserveri_paigaldamine_ja_kasutamine&amp;diff=31016</id>
		<title>X-tee v6 turvaserveri paigaldamine ja kasutamine</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=X-tee_v6_turvaserveri_paigaldamine_ja_kasutamine&amp;diff=31016"/>
		<updated>2021-07-06T08:25:40Z</updated>

		<summary type="html">&lt;p&gt;Aus: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;X-tee versioon 6 turvaserveri paigaldamise ja kasutamise juhend.&lt;br /&gt;
&lt;br /&gt;
Osa juhendis toodud programmidest ja viidetest on leitavad peatüki lõpust.&lt;br /&gt;
&lt;br /&gt;
= X-tee &lt;br /&gt;
&lt;br /&gt;
See abimaterjal on aastast 2017 ja vajab ajakohastamist. Kindlasti on siin palju väärt infot aga uuenenud info jaoks külasta RIA abilehte - https://abi.ria.ee/xtee/et&lt;br /&gt;
&lt;br /&gt;
X-teega liitumine, sertifikaatide taotlemine ning alamsüsteemide kirjeldamine ja haldus toimub kõik veebilehel  - https://x-tee.ee/&lt;br /&gt;
&lt;br /&gt;
= X-tee keskkonnad =&lt;br /&gt;
X-teel on kolm keskkonda või siis põhimagistraali ;) - arendus, test ja tootekeskkond. Paigaldusprotsess nendel on ühine, oluline on erinevus, et arendus ja test-keskkondasid on võimalik paigaldada ja kasutusele võtta rahakuluta, tootekeskkonna sertifikaatide eest tuleb SK-le maksta raha.&lt;br /&gt;
&lt;br /&gt;
X-tee &#039;&#039;&#039;turvaservereid&#039;&#039;&#039; enam (alates v6) RIHAs ei registreerita. Küll tuleb &#039;&#039;&#039;alamsüsteemid&#039;&#039;&#039; (lihtsamalt öeldes infosüsteemid, mis X-teel suhtlevad) registreerida RIHAs.&lt;br /&gt;
&lt;br /&gt;
X-tee versioon 5 pealt üleminekul versioon 6-le &#039;&#039;&#039;tuleb&#039;&#039;&#039; teha RIHAs (https://riha.eesti.ee) uus kanne spetsiaalselt X-tee v6 alamsüsteemi jaoks.&lt;br /&gt;
&lt;br /&gt;
= Ubuntu paigaldus =&lt;br /&gt;
X-tee v6 töötab 2017. aasta mai seisuga Ubuntu 14.04 LTS 64-bitise versiooni peal. Rangelt soovituslik on valida viimane saadaolev &amp;quot;trusty&amp;quot; versioon, milleks täna on 14.04.5.&lt;br /&gt;
&lt;br /&gt;
Ubuntu paigaldus on tavapärane, seda siin ei juhendis ei kaeta.&lt;br /&gt;
&lt;br /&gt;
Kindlasti tee endale SSH ligipääs ja anna endale sudo õigused ning pane külge kõik IP aadressid ja võrgud, mis sinu turvaserveril vajalikud.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;NB! Alates 2019 on kasutusel juba X-tee versioon 6.20 ja toetatud ka Ubuntu 18. Paigaldusjuhend on jäetud hetkeseisuga ajakohastamata ja on tehtud 2017.aasta seisuga!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Ubuntu tulemüüri paigaldus ==&lt;br /&gt;
Kirjatüki autor soovitab kasutada nt Firehol tarkvara, et turvaserveri ühendusi piirata. Fireholi paigaldamiseks kasuta käsku:&lt;br /&gt;
 sudo apt-get install firehol&lt;br /&gt;
&lt;br /&gt;
Fireholi seadistamist see kirjatükk ei käsitle.&lt;br /&gt;
&lt;br /&gt;
= Turvaserveri tarkvara paigaldus =&lt;br /&gt;
Kirjatüki autori seisukoht on, et ka test-keskkonnas võiks kasutada stabiilset repositooriumi - vastasel juhul võid sattuda hoopis X-tee koodi testijaks, mitte oma rakenduse testijaks. :) Loomulikult on test-repositooriumil oma koht ja kui keegi mõtleb, et seda võiks kasutada, siis selline võimalus on olemas.&lt;br /&gt;
&lt;br /&gt;
== Ettevalmistused turvaserveri tarkvara paigalduseks ==&lt;br /&gt;
&lt;br /&gt;
=== Veebikasutaja ===&lt;br /&gt;
Veebikasutaja on kasutaja, kellele õigustes hakkavad kõik vajalikud X-tee protsessid tööle ja kellel on õigus veebiliidesesse sisse logida. Sobiv kasutajanimi vali ise.&lt;br /&gt;
&lt;br /&gt;
Näiteks:&lt;br /&gt;
   sudo adduser xtee&lt;br /&gt;
&lt;br /&gt;
=== Repositooriumid ===&lt;br /&gt;
Lisa näiteks &#039;&#039;&#039;/etc/apt/sources.list.d/xroad.list&#039;&#039;&#039; faili järgnevad read, et siduda ennast X-tee repositooriumiga.&lt;br /&gt;
&lt;br /&gt;
Vali vastavalt soovile kas &#039;&#039;&#039;toote&#039;&#039;&#039; (live) repo või &#039;&#039;&#039;test&#039;&#039;&#039;-repo.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;NB! Kui paigaldad test- või arendus-x-tee turvaserverit, siis võid ka toote repositooriumi kasutada, kuna seal on stabiilne kood!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 # x-road ametlik live repo&lt;br /&gt;
 deb http://x-tee.ee/packages/live/xroad trusty main&lt;br /&gt;
 # x-road ametlik testrepo&lt;br /&gt;
 #deb http://x-tee.ee/packages/test/xroad trusty main&lt;br /&gt;
 deb http://ppa.launchpad.net/nginx/stable/ubuntu trusty main&lt;br /&gt;
 deb http://ppa.launchpad.net/openjdk-r/ppa/ubuntu trusty main&lt;br /&gt;
&lt;br /&gt;
=== Lisa signeerimisvõti ===&lt;br /&gt;
 curl http://x-tee.ee/packages/live/xroad/repo.gpg | sudo apt-key add -&lt;br /&gt;
 sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-keys 00A6F0A3C300EE8C&lt;br /&gt;
 sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-keys EB9B1D8886F44E2A&lt;br /&gt;
&lt;br /&gt;
== Turvaserveri tarkvara paigaldus ==&lt;br /&gt;
 sudo apt-get update&lt;br /&gt;
 sudo apt-get install xroad-securityserver&lt;br /&gt;
&lt;br /&gt;
Paigalduse käigus küsitakse nii IP-sid kui CN nimesid &#039;&#039;self-signed&#039;&#039; sertifikaadi jaoks. Kuna seda sertifikaati kasutatakse vaid veebiliidese jaoks, siis on võimalik siin ka soovi korral kasutada usaldatud ahelast tulnud sertifikaadi (Digicert, Comodo, Letsencrypt vmt pakkuja), aga võib vabalt jätta ka vaikesertifikaadi.&lt;br /&gt;
&lt;br /&gt;
Pärast paigaldust veendu, et saad ligi aadressile https://SINUIP:4000, et turvaserverit edasi hallata.&lt;br /&gt;
&lt;br /&gt;
== Turvaserveri esialgne seadistus ==&lt;br /&gt;
Logi sisse X-tee turvaserveri admin-liidesesse aadressil https://SINUIP:4000. Kasuta loodud kasutajanime ja parooli.&lt;br /&gt;
&lt;br /&gt;
Nüüd on oluline koht sellel, mis magistraalil sinu turvaserver sõitma hakkab. Vastavalt sellele tuleb valida &#039;&#039;&#039;konfiguratsiooniankur&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Ankrud on kättesaadavad RIA X-tee keskkonna lehelt: https://www.ria.ee/ee/x-tee-keskkonnad.html&lt;br /&gt;
&lt;br /&gt;
Artikli kirjutamise hetkel on võimalik valida nii .bdoc kui .xml failide seast. (.bdoc konteiner sisaldab seda sama .xml faili, allkirjastatud tänase RIA peadirektori Taimar Peterkop&#039;i nimel).&lt;br /&gt;
&lt;br /&gt;
== Turvaserveri uuendamine ==&lt;br /&gt;
Kui juba turvaserver paigaldatud ja soov uuendusi teostada, siis ametlik soovitus on teha uuendused alati &amp;quot;distu-upgrade&amp;quot; meetodiga.&lt;br /&gt;
&lt;br /&gt;
 sudo apt-get update&lt;br /&gt;
 sudo apt-get dist-upgrade&lt;br /&gt;
&lt;br /&gt;
See garanteerib pakkide õige paigalduse ja valiku.&lt;br /&gt;
&lt;br /&gt;
Loomulikult võiks alati olemas olla snapshot ja/või varukoopia töötavast masinast. :)&lt;br /&gt;
&lt;br /&gt;
= Turvaserveri kliendid ja nende lisamine =&lt;br /&gt;
&lt;br /&gt;
Enne, kui üldse midagi X-tee turvaserveris teha on võimalik, on kõigepealt vaja lisada esimene klient (kelle nimele X-tee turvaserver kuulub).&lt;br /&gt;
&lt;br /&gt;
Klientideks on enamasti asutused, mida kategoriseeritakse nii (liikmeklassid):&lt;br /&gt;
&lt;br /&gt;
# &#039;&#039;&#039;COM&#039;&#039;&#039; - Eesti äriühingud&lt;br /&gt;
# &#039;&#039;&#039;NGO&#039;&#039;&#039; - Eesti sihtasutused ja mittetulundusühingud&lt;br /&gt;
# &#039;&#039;&#039;GOV&#039;&#039;&#039; - Eesti asutused&lt;br /&gt;
# &#039;&#039;&#039;NEE&#039;&#039;&#039; - teiste riikide asutused/ettevõtted&lt;br /&gt;
&lt;br /&gt;
Võimalik on kasutada globaalset otsingut, või siis käsitsi täita lahtrid:&lt;br /&gt;
# &#039;&#039;&#039;Member Name&#039;&#039;&#039;: Kui Member Class ja Member Code on õigesti täidetud, siis ilmub Member Name automaatselt.&lt;br /&gt;
# &#039;&#039;&#039;Member Class&#039;&#039;&#039;: vali liikmeklass&lt;br /&gt;
# &#039;&#039;&#039;Member Code&#039;&#039;&#039;: Äriregistri kood&lt;br /&gt;
# &#039;&#039;&#039;Subsystem code&#039;&#039;&#039;: &#039;&#039;&amp;lt; vajalik täita vaid alamsüsteemi lisamisel &amp;gt;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
= HSMi tugi =&lt;br /&gt;
Osaliselt on käesolevas juhendis kaetud kaks lahendust: [[#HSM_USB | HSM USB-seadmega ]] ja [[#HSM_LAN | HSM LAN-seadmega]]. Konkreetne lahendus võib suuresti sõltuda HSM seadme tootjast ja teiepoolsest keskkonna ülesehitusest.&lt;br /&gt;
&lt;br /&gt;
Kõigepealt tuleb paigalda X-tee lisakomponent, mis võimaldab HSMide kasutamise:&lt;br /&gt;
&lt;br /&gt;
 sudo apt-get install xroad-addon-hwtokens&lt;br /&gt;
&lt;br /&gt;
== HSM USB ==&lt;br /&gt;
Kirjatüki HSM USB tugi on tehtud &#039;&#039;&#039;SafeNet eToken 5100&#039;&#039;&#039; seadme näitel.&lt;br /&gt;
&lt;br /&gt;
SafeNet USB pulk on vaja kõigepealt &#039;&#039;&#039;oma arvutis&#039;&#039;&#039; initsialiseerida ja konfigureerida kasutades &#039;&#039;&#039;Safenet Authentication Client&#039;&#039;&#039; (&#039;&#039;sac&#039;&#039;) tarkvara. Tarkvara töötab nii Windows, Linux kui ka Mac OS X (JAA!) operatsioonisüsteemil.&lt;br /&gt;
&lt;br /&gt;
Juhendis kasutati Mac OS X versiooni 10.12.4 ja sac versiooni 9.1. SK.ee lehelt on võimalik [https://installer.id.ee/media/etoken/ alla laadida tarkvara]&lt;br /&gt;
&lt;br /&gt;
Avanenud aknast tuleks valida &amp;quot;Advanced View&amp;quot; ja tokeni peal teha parem klikk ja sealt valida &amp;quot;Initialize token&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Hsm-sac-advanced-view.png]]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;NB! Initialize kustutab kogu eelneva info tokeni pealt!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Initsialiseerimise protsess on suhteliselt lihtne - vaja on seadistada Tokeni parool (mida on vaja sisestada, kui X-tee tarkvara soovib HSMi kasutama hakata).&lt;br /&gt;
&lt;br /&gt;
Lisaks on võimalik seadistada ka admin-parool, et siis sac kliendi kaudu tokeni haldamine oleks parooliga kaitstud.&lt;br /&gt;
&lt;br /&gt;
=== USB tokeni jaoks tarkvara paigaldamine ===&lt;br /&gt;
Paigalda tarkvara X-tee turvaserverisse. Selleks lisa uus repositoorium&lt;br /&gt;
&lt;br /&gt;
 sudo nano /etc/apt/sources.list.d/precise.list&lt;br /&gt;
&lt;br /&gt;
Sinna sisse kirjuta:&lt;br /&gt;
&lt;br /&gt;
 deb http://cz.archive.ubuntu.com/ubuntu precise main universe&lt;br /&gt;
&lt;br /&gt;
Tee repositooriumi värskendus ja paigalda allolevad paketid&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get install pcscd libccid libqt4-core libqt4-gui hal-info opensc libhal1 libhal-storage1&lt;br /&gt;
&lt;br /&gt;
Kopeeri eelnevalt leitud SafeNet Authentication Client tarkvara zip fail ka X-tee turvaserverisse, paki lahti ja paigalda sealt pealt klient ka turvaserverisse.&lt;br /&gt;
 unzip sac9.1_linux.zip&lt;br /&gt;
 mkdir temp&lt;br /&gt;
 sudo mount -o loop SAC_9_1_Linux.iso ./temp&lt;br /&gt;
 sudo dpkg -i temp/Installation/Standard/DEB/SafenetAuthenticationClient-9.1.7-0_amd64.deb&lt;br /&gt;
 sudo apt-get install libgtk2.0-0:i386&lt;br /&gt;
&lt;br /&gt;
Veendu, et saad HSM-ile ligi (näed infot). Selleks sisesta käsk:&lt;br /&gt;
&lt;br /&gt;
 sudo pkcs11-tool --module=/lib/libeToken.so.9 -L&lt;br /&gt;
&lt;br /&gt;
Peaksid nägema midagi sellist:&lt;br /&gt;
 &lt;br /&gt;
 Available slots:&lt;br /&gt;
 Slot 0 (0x0): AKS ifdh [Main Interface] 00 00&lt;br /&gt;
   token label        : Minu Token&lt;br /&gt;
   token manufacturer : SafeNet, Inc.&lt;br /&gt;
   token model        : eToken&lt;br /&gt;
   token flags        : rng, login required, PIN initialized, token initialized, other flags=0x200&lt;br /&gt;
   hardware version   : 4.29&lt;br /&gt;
   firmware version   : 1.0&lt;br /&gt;
   serial num         : ########&lt;br /&gt;
 Slot 1 (0x1):&lt;br /&gt;
   (empty)&lt;br /&gt;
 Slot 2 (0x2):&lt;br /&gt;
   (empty)&lt;br /&gt;
 Slot 3 (0x3):&lt;br /&gt;
   (empty)&lt;br /&gt;
 Slot 4 (0x4): ETOKEN HID READER 0&lt;br /&gt;
   (empty)&lt;br /&gt;
 Slot 5 (0x5): ETOKEN HID READER 1&lt;br /&gt;
   (empty)&lt;br /&gt;
 Slot 6 (0x6): ETOKEN HID READER 2&lt;br /&gt;
   (empty)&lt;br /&gt;
 Slot 7 (0x7): ETOKEN HID READER 3&lt;br /&gt;
   (empty)&lt;br /&gt;
 Slot 8 (0x8):&lt;br /&gt;
   (empty)&lt;br /&gt;
 Slot 9 (0x9):&lt;br /&gt;
   (empty)&lt;br /&gt;
 &lt;br /&gt;
Järelikult USB tokeniga on ühendus olemas ja sa oled korrektselt initsialiseerinud ja tarkvara paigaldanud.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kuniks seda infot ei ole näha, siis ei ole mõtet edasi liikuda.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Mooduli ja X-tee tarkvara ühendamine ===&lt;br /&gt;
Eelnevalt paigaldatud juhtprogramm (driver ehk .so fail) tuleb ette anda &#039;&#039;&#039;/etc/xroad/devices.ini&#039;&#039;&#039; failist.&lt;br /&gt;
&lt;br /&gt;
Sinna tuleks lisada näiteks:&lt;br /&gt;
&lt;br /&gt;
 [etoken]&lt;br /&gt;
 library = /lib/libeToken.so.9&lt;br /&gt;
&lt;br /&gt;
Soovi korral saad valida nime, mida X-tee veebiliideses kuvatakse (antud juhul on selleks &#039;&#039;&#039;etoken&#039;&#039;&#039;).&lt;br /&gt;
&lt;br /&gt;
Seejärel tuleb teha X-tee signer teenusele restart:&lt;br /&gt;
&lt;br /&gt;
 sudo service xroad-signer restart&lt;br /&gt;
&lt;br /&gt;
Kui pärast xroad-signer teenuse restarti HSMi veebiliideses &#039;&#039;Keys and Certificates&#039;&#039; sektsioonis näha ei ole, siis võid teha tühjaks kas xroad-signeri cache, või siis tervele X-tee turvaserverile taaskäivituse.&lt;br /&gt;
&lt;br /&gt;
xroad-signer restart ja xroad-signer cache kausta tühjendamine&lt;br /&gt;
 service xroad-signer stop&lt;br /&gt;
 mv /var/cache/xroad/*ocsp /tmp&lt;br /&gt;
 service xroad-signer start&lt;br /&gt;
&lt;br /&gt;
Kui ka pärast seda näha ei ole, siis on järelikult seadistamisega midagi nihu.&lt;br /&gt;
&lt;br /&gt;
== HSM LAN ==&lt;br /&gt;
Kirjatüki HSM LAN tugi on tehtud Utimaco SecurityServer Se Gen2 LAN seadme näitel.&lt;br /&gt;
&lt;br /&gt;
Kuna Utimaco HSM seadme initsialiseerimine ja seadistamine on pisut keerulisem võrreldes HSM USB seadmega, siis seda peatükki hetkel ei käsitleta.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;NB! Utimaco SecurityServeri jaoks vajaliku faili&#039;&#039;&#039; saad kas:&lt;br /&gt;
* HSMi tarnija / maaletooja käest&lt;br /&gt;
* Utimaco portaalis, kuhu on vaja ennast eelnevalt registreerida&lt;br /&gt;
* sõbra käest, kellel ka sama HSM on. :)&lt;br /&gt;
&lt;br /&gt;
Paigalda opensc pakk:&lt;br /&gt;
 &lt;br /&gt;
 sudo apt-get install opensc&lt;br /&gt;
&lt;br /&gt;
Utimaco jaoks on vaja paigaldada näidiskonfiguratsioonifail /etc/utimaco/ kausta:&lt;br /&gt;
&lt;br /&gt;
 sudo mkdir /etc/utimaco/&lt;br /&gt;
&lt;br /&gt;
Kopeeri sinna Utimaco Security Server zip failist näidiskonfiguratsioon - &#039;&#039;&#039;cs_pkcs11_R2.cfg&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Ava see endale sobiva tekstiredaktoriga (nt &#039;&#039;&#039;nano&#039;&#039;&#039; või &#039;&#039;&#039;vim&#039;&#039;&#039; vmt) ja tee vastavad muudatused.&lt;br /&gt;
&lt;br /&gt;
=== Konfiguratsioonimuudatused ===&lt;br /&gt;
&lt;br /&gt;
==== Slotide arv ====&lt;br /&gt;
&lt;br /&gt;
Kuna X-tee kuvab kõik saadaolevad slotid korraga ette, siis tasuks seda numbrit hoida nii väike kui võimalik ja nii suur kui vajalik.&lt;br /&gt;
&lt;br /&gt;
Kui mõni slot on initsialiseerimata, siis seda ka kasutusele võtta pole võimalik.&lt;br /&gt;
&lt;br /&gt;
 # Maximum number of slots that can be used&lt;br /&gt;
 SlotCount = 3&lt;br /&gt;
&lt;br /&gt;
==== CryptoServer IP ====&lt;br /&gt;
 &lt;br /&gt;
 [CryptoServer]&lt;br /&gt;
 # Device specifier (here: CryptoServer is CSLAN with IP address 192.168.0.1)&lt;br /&gt;
 Device = 192.168.0.2&lt;br /&gt;
&lt;br /&gt;
 Kui kasutad klasterdatud lahendust, siis veendu, et Device oleks kujul: &lt;br /&gt;
 #Device = { 192.168.0.2 192.168.0.3 }&lt;br /&gt;
&lt;br /&gt;
Klasterdamise juures tuleb määrata ka &#039;&#039;&#039;FallbackInterval&#039;&#039;&#039;, mis määrab millisekundites aja, mis hetkel teise klastri HSMi liikme poole pöördutakse. Kõik liikmed on Device loetelu järjekorras, st mingit muud eelistust ei tehta.&lt;br /&gt;
 # Configures load balancing mode ( == 0 ) or failover mode ( &amp;gt; 0 )&lt;br /&gt;
 FallbackInterval = 0&lt;br /&gt;
&lt;br /&gt;
=== Ühendus HSMiga ===&lt;br /&gt;
Veendu, et saad HSMile ligi ja näed seal peal olevat informatsiooni.&lt;br /&gt;
 &lt;br /&gt;
 # pkcs11-tool --module /usr/lib/libcs_pkcs11_R2.so -L&lt;br /&gt;
&lt;br /&gt;
Näiteks võiks tulemus olla midagi sellist:&lt;br /&gt;
&lt;br /&gt;
 Available slots:&lt;br /&gt;
 Slot 0 (0x0): 192.168.0.2 - SLOT_0000&lt;br /&gt;
   token label        : Sinu-test-slot&lt;br /&gt;
   token manufacturer : Utimaco IS GmbH&lt;br /&gt;
   token model        : CryptoServer&lt;br /&gt;
   token flags        : rng, login required, PIN initialized, token initialized, other flags=0x240&lt;br /&gt;
   hardware version   : 5.1&lt;br /&gt;
   firmware version   : 2.1&lt;br /&gt;
   serial num         : Se52    CS######&lt;br /&gt;
 Slot 1 (0x1): 192.168.0.2 - SLOT_0001&lt;br /&gt;
   token label        : Sinu-prod-slot&lt;br /&gt;
   token manufacturer : Utimaco IS GmbH&lt;br /&gt;
   token model        : CryptoServer&lt;br /&gt;
   token flags        : rng, login required, PIN initialized, token initialized, other flags=0x240&lt;br /&gt;
   hardware version   : 5.1&lt;br /&gt;
   firmware version   : 2.1&lt;br /&gt;
   serial num         : Se52    CS######&lt;br /&gt;
 Slot 2 (0x2): 192.168.0.2 - SLOT_0002&lt;br /&gt;
   token state:   uninitialized&lt;br /&gt;
 &lt;br /&gt;
=== Mooduli ja X-tee tarkvara ühendamine ===&lt;br /&gt;
Vajaliku draiveri leiad jällegi SecurityServer.zip faili seest. Kopeeri &#039;&#039;&#039;libcs_pkcs11_R2.so&#039;&#039;&#039; fail /usr/lib/ kausta.&lt;br /&gt;
&lt;br /&gt;
Vastav juhtprogramm (driver ehk .so fail) tuleb ette anda &#039;&#039;&#039;/etc/xroad/devices.ini&#039;&#039;&#039; failis.&lt;br /&gt;
&lt;br /&gt;
Sinna tuleks lisada näiteks:&lt;br /&gt;
&lt;br /&gt;
 [utimaco]&lt;br /&gt;
 library = /usr/lib/libcs_pkcs11_R2.so&lt;br /&gt;
&lt;br /&gt;
Seejärel tuleb teha X-tee signer teenusele restart:&lt;br /&gt;
&lt;br /&gt;
 sudo service xroad-signer restart&lt;br /&gt;
&lt;br /&gt;
Kui pärast xroad-signer teenuse restarti HSMi veebiliideses &#039;&#039;Keys and Certificates&#039;&#039; sektsioonis näha ei ole, siis võid teha tühjaks kas xroad-signeri cache, või siis tervele X-tee turvaserverile taaskäivituse.&lt;br /&gt;
&lt;br /&gt;
xroad-signer restart ja xroad-signer cache kausta tühjendamine:&lt;br /&gt;
 service xroad-signer stop&lt;br /&gt;
 mv /var/cache/xroad/*ocsp /tmp&lt;br /&gt;
 service xroad-signer start&lt;br /&gt;
&lt;br /&gt;
Kui ka pärast seda näha ei ole, siis on järelikult seadistamisega midagi nihu.&lt;br /&gt;
&lt;br /&gt;
= X-tee võtmed, sertifikaadipäringud ja sertifikaadid =&lt;br /&gt;
&lt;br /&gt;
Test- ja arendus-x-teel on lubatud kasutada ka ainult softTokenit võtmete ja sertifikaadipäringute tegemiseks ning sertifikaatide hoiustamiseks. Soovitus on siiski võimaluse korral vähemalt test-süsteemis kasutusele võtta ka see sama HSM (teine partitsioon ehk slot), et välistada HSMI (mitte-)kasutamisest tingitud anomaaliaid ja/või vigu.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!eesti keeles&lt;br /&gt;
!inglise keeles&lt;br /&gt;
!faililaiend&lt;br /&gt;
|-&lt;br /&gt;
|võti&lt;br /&gt;
|key&lt;br /&gt;
|.key&lt;br /&gt;
|-&lt;br /&gt;
|sertifikaadipäring&lt;br /&gt;
|certificate request&lt;br /&gt;
|.csr &lt;br /&gt;
|-&lt;br /&gt;
| seritifikaat&lt;br /&gt;
| certificate&lt;br /&gt;
| .crt&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;PS! Enne impordi &#039;&#039;sign&#039;&#039; ehk e-templi sertifikaat ja alles seejärel &#039;&#039;auth&#039;&#039; ehk autentimissertifikaat!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Autentimissertifikaat ==&lt;br /&gt;
&#039;&#039;&#039;Autentimissertifikaat&#039;&#039;&#039; (auth) tõendab seda, et te olete see, kes te väidate ennast olema. &#039;&#039;&#039;Auth sertifikaat on vajalik genereerida softToken&#039;iga&#039;&#039;&#039; ehk tarkvaralise mooduliga, mis on X-teesse seadistatud juba paigaldusel.&lt;br /&gt;
&lt;br /&gt;
Kui sa juba pole teinud, siis nüüd on õige aeg &#039;&#039;&#039;softToken&#039;&#039;&#039; lukust lahti teha! Selleks sisesta softTokeni PIN kood, mille seadistasid &#039;&#039;&#039;turvaserveri(!)&#039;&#039;&#039; initsialiseerimisel. Seejärel vajuta softTokeni peale ning siis &amp;quot;Generate Key&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xteev6-softtoken-genkey.png]]&lt;br /&gt;
&lt;br /&gt;
Sisesta endale sobiv nimi ning vajuta OK.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xteev6-softtoken-genkey2.png]]&lt;br /&gt;
&lt;br /&gt;
Vali vastloodud key ning vali &amp;quot;Generate CSR&amp;quot;. Avanenud aknast vali kindlasti Usage kastist &amp;quot;auth&amp;quot;. Certification Service peaks tulema automaatselt vastavalt keskkonnale (hint: konfiguratsiooniankur). CSR formaat meelepäraselt PEM või DER.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xteev6-softtoken-gencsr.png]]&lt;br /&gt;
&lt;br /&gt;
Seejärel salvesta saadud CSR.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kui tahad ka e-templi (sign) sertifikaadi kohe teha, siis liigu edasi järgmise punkti juurde. Kui aga ei, siis mine täida SK.ee lehel avaldus sertifikaadi saamiseks.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;PS! Enne impordi sign sertifikaat!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== HSMiga võtmete ja sertifikaadipäringute genereerimine ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;See punkt eeldab, et HSM on täielikult seadistatud ja kasutusel. Punkt on ühine, vahet ei ole, kas kasutusel olev HSM on ühendatud PCI-E, USB või LAN liidesega.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Signeerimissertifikaat ehk e-tempel ===&lt;br /&gt;
&lt;br /&gt;
Algus on sama softTokeniga auth võtme genereerimisele - erinev on see, et loetelust tuleb valida (ja lahti teha) õige HSMi slot (partitsioon).&lt;br /&gt;
&lt;br /&gt;
Utimaco HSM annab artikli kirjutamise hetkel välja kõik kasutusel olevad slotid kõikidele, kes kasutavad ja inimene ise peab tegema õige valiku, missugune slot lahti lukustada. Praegu ei ole ka võimalust, et seda piirata (nt testis kuvada ainult test-sloti vmt).&lt;br /&gt;
&lt;br /&gt;
Jällegi - vali sobiv nimi (label), vajuta &amp;quot;OK&amp;quot;. Seejärel &amp;quot;Generate CSR&amp;quot; ning saadud CSR salvesta, et pärast üles laadida SK.ee portaali.&lt;br /&gt;
&lt;br /&gt;
== Sertifikaatide saamine/väljastamine ==&lt;br /&gt;
&lt;br /&gt;
Avaldus sertifikaatide saamiseks tuleb täita Sertifitseerimiskeskuse veebilehel - https://sk.ee.&lt;br /&gt;
&lt;br /&gt;
Kui SK otsustab väljastada sertifikaadid, annavad nad sellest e-maili teel sulle automaatselt teada. Sealt on võimalik ka vastloodud sertifikaat endale alla laadida.&lt;br /&gt;
&#039;&#039;&#039;AUTH-sertifikaat on vaja saata RIA kasutajatoele: help@ria.ee&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Seejärel on vaja saadud sertifikaat/sertifikaadid importida X-tee keskkonda. Selleks mine jälle Keys and Certificates menüüsse ja vali nupp &amp;quot;Import Certificates&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Vali saadud fail ning lae see üles. Edukal impordil paigaldatakse sertifikaat õigesse kohta.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;PS! Miskipärast on soovituslik eelnevalt importida sign sertifikaat!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Test X-tee sertifikaadi lisaliigutus ===&lt;br /&gt;
Test (ja tõenäoliselt ka arendus) X-teel tuleb sertifikaadiga teha veel üks lisaliigutus.&lt;br /&gt;
&lt;br /&gt;
Nimelt - sertifikaat tuleb käsitsi üles laadida demo.sk.ee keskkonda - https://demo.sk.ee/upload_cert/index.php&lt;br /&gt;
&lt;br /&gt;
Kopeeri kasti enda saadud sertifikaat, vali Status: Good ja lae üles.&lt;br /&gt;
&lt;br /&gt;
Jällegi, tee xroad-signerile restart. Kui see ei aita, tühjenda xroad-signer cache ja kui see ka ei aita, tee turvaserverile taaskäivitus. Ja kui see ka ei aita, siis pöördu RIA poole abi saamiseks.&lt;br /&gt;
&lt;br /&gt;
Teadaolevalt toodangu X-tee sertifikaatide puhul analoogset lisaliigutust teha vaja pole.&lt;br /&gt;
&lt;br /&gt;
= Alamsüsteemi lisamine =&lt;br /&gt;
&lt;br /&gt;
Alamsüsteemi on võimalik lisada ka enne sertifikaatide lisamist, aga tõenäoliselt neid ei kinnitata enne, kui sertifikaadid on kinnitatud ja imporditud.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Lisaks: Toodangukeskkonnas ei rahuldata alamsüsteemi registreerimise taotlust (mis sa turvaserverist esitad), kui RIHAs (https://riha.eesti.ee) pole v6 alamsüsteemi jaoks kannet tehtud. See, et infosüsteem on X-tee v5 peal registreeritud, ei tähenda seda, et seda EI peaks v6 jaoks tegema.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
RIHAs olev lühinimi on v6 alamsüsteemi jaoks alati kujul &amp;quot;asutuseregkood-lyhinimi&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Alamsüsteemi lisamine käib Security Server Clients menüüst: &amp;quot;Add client&amp;quot; nupuga. Vajalik on täita jällegi &#039;&#039;&#039;Member Class&#039;&#039;&#039;, &#039;&#039;&#039;Member Code&#039;&#039;&#039; ja nüüd ja &#039;&#039;&#039;Subsystem Code&#039;&#039;&#039; lahtrid. Subsystem Code on RIHA keskkonnast &amp;quot;lühinimi&amp;quot;, ilma asutuse registrikoodita.&lt;br /&gt;
&lt;br /&gt;
Näiteks RIHAs on kanne Eesti Hariduse Infosüsteemi X-tee alamsüsteemi jaoks, mille lühinimi on &amp;quot;70000740-ehis&amp;quot;. X-tee turvaserverisse tuleks sellisel juhul määrata Member Code: 70000740 ja Subsystem Code: ehis.&lt;br /&gt;
&lt;br /&gt;
Pärast OK vajutamist küsitakse teie käest üle, kas olete ikka &amp;quot;täie mõistuse juures&amp;quot;, et soovite selle päringu RIAsse autentimiseks saata.&lt;br /&gt;
&lt;br /&gt;
Kuna registreerimisega läheb aega, siis kui juba &amp;quot;väga kiire&amp;quot; on, olete tõenäoliselt hiljaks jäänud. Ühe soovitusena VÕIB proovida RIAsse helistada/kirjutada, et natuke registreerimisprotsessi kiirendada.&lt;br /&gt;
&lt;br /&gt;
Seejärel on võimalik näha teie alamsüsteeme juba vaates:&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xteev6-alamsysteemid.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Alamsüsteemi detailid ==&lt;br /&gt;
&lt;br /&gt;
Konkreetse alamsüsteemi sees (i nupukesest) on võimalik seadistada juba:&lt;br /&gt;
# Service Clients&lt;br /&gt;
# Services&lt;br /&gt;
# Internal Servers&lt;br /&gt;
# Local Groups&lt;br /&gt;
&lt;br /&gt;
=== Service Clients ===&lt;br /&gt;
Siia hakkavad tekkima teised alamsüsteemid, kellel on õigus teie alamsüsteemi käest mingit teenust (WSDL alusel) kasutada. &#039;&#039;&#039;NB! Reguleeritakse turvaserverisse sissetulevaid päringuid.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Erinevus X-tee versioon 5ga on pääsuõiguste juures see, et pääsuõigused antakse konkreetsele &#039;&#039;&#039;alamsüsteemile&#039;&#039;&#039; (mitte enam asutusele).&lt;br /&gt;
&lt;br /&gt;
Otsingus on võimalik otsida nii kohalike gruppide seast kui ka üldisest andmebaasist. Otsitakse loomulikult konkreetses X-tee keskkonnas registreeritud asutusi ja alamsüsteeme. Selleks, et kõiki gruppe näha (mis eelnevalt loodud) on mõistlik kasutada otsingusõna &amp;quot;LOCALGROUP&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
=== Services ===&lt;br /&gt;
Services menüüs saab ära määrata WSDL asukoha/asukohad ja õigused. Samuti kuvatakse infot viimase uuenduse kohta. Kui just RIHAs ei ole juurdepääsupiirangut, siis sisuliselt võiks WSDL olla avalikult URLilt ligipääsetav ja kättesaadav.&lt;br /&gt;
&lt;br /&gt;
Enne pole väga mõtet edasi minna, kui vähemalt ühte WSDLi olemas pole. :)&lt;br /&gt;
&lt;br /&gt;
WSDL saab lubada (&#039;&#039;enable&#039;&#039;) ja keelata (&#039;&#039;disable&#039;&#039;). Vaikimisi on iga uus WSDL keelatud olekus. Samuti näeb WSDLi avades, mis teenused selle WSDLi kaudu võimalik pakkuda on. Veel on võimalik WSDLi värskendada (&#039;&#039;refresh&#039;&#039;), et pärida näiteks teenuste muudatusi (kui neid peaks olema).&lt;br /&gt;
&lt;br /&gt;
Lisaks on võimalik iga teenuse juures kohe valida pääsuõigused (Access Rights). Samuti näidatakse sulgudes ära alamsüsteemide arv, kel seda teenust on õigus kasutada.&lt;br /&gt;
&lt;br /&gt;
==== Services sisu ehk WSDLis pakutavad teenused ====&lt;br /&gt;
Siin on nüüd oluline ära märkida seda, et imporditud WSDL tuleks plussmärgist lahti &amp;quot;klõpsata&amp;quot; ja siis vastav URL muuta adapterserveri IP-aadressiks - st see server, kes reaalselt &amp;quot;tegeleb&amp;quot; sissetulevate X-tee päringutega. Porti pole ka tõenäoliselt vaja määrata, kui adapterserver ise pordil 80 nendega tegeleb.&lt;br /&gt;
&lt;br /&gt;
PS! Adapterserveri seest tuleb piirata, et vastavale sektsioonile saaks ligi &#039;&#039;&#039;ainult&#039;&#039;&#039; turvaserveri kaudu. Sisuliselt ei tohiks isegi lubada tervet sinu asutuse sisevõrku. Avalikust võrgust tuleks päringud sellele URLile igatahes piirata!&lt;br /&gt;
&lt;br /&gt;
Näiteks allpool on seadistus, kus X-tee turvaserver suhtleb adapterserveriga üle HTTPS protokolli. IP aadress  192.168.1.1.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xteev6-services.png]]&lt;br /&gt;
&lt;br /&gt;
Ühe teenuse juures muutmist alustades on võimalik muuta ka kõik WSDLi sees asuvad teenused samade näitajatega, selleks on vaja selekteerida &amp;quot;Apply to All in WSDL&amp;quot; kastike. Seda siis vastava elemendi juures, mida muuta soovitakse.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xteev6-services-edit.png]]&lt;br /&gt;
&lt;br /&gt;
=== Internal Servers ===&lt;br /&gt;
Internal Servers menüüs on võimalik seadistada, kas ühendus rakendusserverisse tehakse HTTP, HTTPSiga või HTTPS NO AUTH olekus.&lt;br /&gt;
&lt;br /&gt;
Sisevõrgus tõenäoliselt võib kasutada ka HTTP ühendust, vastavalt vajadusele ja soovile on võimalik seadistada ka HTTPS.&lt;br /&gt;
&lt;br /&gt;
HTTPS ühenduse juures tuleb lisada sisemise rakendusserveri TLS sertifikaat. See võib olla sama, mida kasutatakse veebilehe kuvamiseks, aga võib olla ka täiesti erinev &#039;&#039;self-signed&#039;&#039; sertifikaat, mida kasutatakse vaid X-teega ühendumiseks. Sellisel juhul peaks adapterserver pakkuma teenust eraldi pordi peal ja eraldi sertifikaadiga. Kui kasutatakse tavalist veebiserveri osa, siis tuleb pakkuda talle veebi TLS sertifikaat.&lt;br /&gt;
&lt;br /&gt;
Ja viimase võimalusena saab eksportida turvaserveri veebi-sertifikaadi.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xteev6-internalservers.png]]&lt;br /&gt;
&lt;br /&gt;
=== Local Groups ===&lt;br /&gt;
Gruppe võib kasutada, et (enda jaoks) kuidagi kategoriseerida alamsüsteeme. Sisuliselt võib anda ka õiguse kohe alamsüsteemile päringu tegemiseks, aga on võimalik ka teha grupp, lisada alamsüsteemid sinna gruppi ja siis anda grupile õigus/õigused.&lt;br /&gt;
&lt;br /&gt;
Grupi sees on võima võimalik lisada need alamsüsteemid, mis sinu süsteemist soovivad midagi vastpärida (kellele annad õiguse enda süsteemi kasutada).&lt;br /&gt;
&lt;br /&gt;
==== Uus grupp ====&lt;br /&gt;
Lokaalgruppe saab lisada &amp;quot;ADD GROUP&amp;quot; nupust. Grupile on vaja anda kood (Code) ja kirjeldus (Description). Grupi kirjeldust on võimalik hiljem muuta, nime mitte.&lt;br /&gt;
&lt;br /&gt;
Pärast uue grupi loomist on võimalik see &amp;quot;DETAILS&amp;quot; menüüga avada. Kõigepealt kuvatakse sulle grupi &amp;quot;hetkeolukord&amp;quot;. Kui soovid uusi liikmeid lisada, siis vajuta &amp;quot;Add members&amp;quot; nupule.&lt;br /&gt;
&lt;br /&gt;
Samuti on võimalik kõik või selekteeritud liikmed korraga kustutada vajutades vastavalt nuppu: &amp;quot;Remove all members&amp;quot; või &amp;quot;Remove selected members&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Grupi kustutamisel (&amp;quot;Delete Group&amp;quot;) kustutatakse ka seal sees olevad liikmed ja nende õigused.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Uue liikme lisamisel vajuta kindlasti &amp;quot;Search&amp;quot; nuppu. &amp;quot;ENTER&amp;quot; klahv otsingut ei alusta.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
= Andmejälgija ehk AJ paigaldus =&lt;br /&gt;
&lt;br /&gt;
Kirjatüki autor võtab endale vaba voli ilukirjanduslikult selgitada Andmejälgija vajalikkust:&lt;br /&gt;
&lt;br /&gt;
 Andmejälgija kasutusele võtmine on vajalik siis,&lt;br /&gt;
 kui töödeldakse isikuandmeid ja jagatakse välja kolmandale osapoolele.&lt;br /&gt;
 Kui kodanik Aabel Aabits ise küsib nt SAISist kooli sisseastumise hetkel EISi kaudu andmeid,&lt;br /&gt;
 siis see ei kuulu andmejälgija skoopi.&lt;br /&gt;
 Jah, kui Politsei- ja Piirivalveamet või Maanteeamet teeb kodaniku&lt;br /&gt;
 Aabel Aabits kohta päringu (ilma temapoolse osaluseta) EISist,&lt;br /&gt;
 siis see on kolmandale osapoolele jagamine&lt;br /&gt;
 ja need päringud võiksid olla andmejälgija kaudu kodanikule nähtavad.&lt;br /&gt;
&lt;br /&gt;
Lühidalt öeldes: kui X-tee turvaserver on mõeldud ühe asutuse ühe infosüsteemi jaoks, siis võib AJ paigaldada X-tee turvaserveri &amp;quot;sisse&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Kui asutus pakub X-tee teenuseid teistele asutustele ja/või ühe X-tee turvaserveri sees on mitu infosüsteemi, siis [https://github.com/e-gov/AJ/blob/develop/doc/spetsifikatsioonid/Taiendatud_tehniline_kontseptsioon.md#62-mitu-andmekogu-kasutavad-%C3%BChist-turvaserverit Täiendatud tehnilise kontseptsiooni punkti 6.2] alusel saab kirjatüki autor aru, et vaja on AJ paigaldada eraldi serverisse.&lt;br /&gt;
&lt;br /&gt;
AJ võib soovi korral paigaldada ka konkreetsesse rakendusserverisse, kui sellel on Java tugi.&lt;br /&gt;
&lt;br /&gt;
= Lisatarkvara paigaldus =&lt;br /&gt;
Vastavalt soovidele ja vajadustele on mõistlik paigaldada ka lisatarkvara:&lt;br /&gt;
&lt;br /&gt;
Serveri koormuse jälgimine&lt;br /&gt;
 sudo apt-get install htop&lt;br /&gt;
&lt;br /&gt;
Xroad-monitor pakett paigaldab x-tee päringute ja koormuse jälgimiseks vajaliku tarkvara.&lt;br /&gt;
 sudo apt-get install xroad-monitor&lt;br /&gt;
&lt;br /&gt;
= Päringu testimine SoapUI tarkvaraga =&lt;br /&gt;
&lt;br /&gt;
SoapUI tarkvaraga on võimalik X-tee päringut testida.&lt;br /&gt;
&lt;br /&gt;
Kõik eelpoolnimetatud tingimused kehtivad ikka - päringut tegev alamsüsteem peab olema turvaserveris registreeritud (sh ka päringule vastav), selle WSDL (teenuste nimekiri) peab korras olema, päringut tegevale süsteemile on vaja, et oleksid õigused antud jne.&lt;br /&gt;
&lt;br /&gt;
Lae alla SoapUI tarkvara (Open Source täitsa piisab) ja tee uus (tühi) Soap Project.&lt;br /&gt;
&lt;br /&gt;
Project Name pane endale sobiv, Initial WSDL (testitava teenuse WSDL aadress) peaks olema stiilis: http(s)://&amp;lt;turvaserveri_IP&amp;gt;/wsdl?xRoadInstance=ee-dev&amp;amp;memberClass=COM&amp;amp;memberCode=&amp;lt;XRD_MEMBER&amp;gt;&amp;amp;subsystemCode=&amp;lt;DEVTRAINING_XX_A&amp;gt;&amp;amp;serviceCode= &amp;lt;serviceCode &amp;gt;&amp;amp;version=v1&lt;br /&gt;
&lt;br /&gt;
Näiteks test-keskkonnas: https://SINU-ASUTUSE-TS-IP/wsdl?xRoadInstance=ee-test&amp;amp;memberClass=NGO&amp;amp;memberCode=90005872&amp;amp;subsystemCode=alamsysteem&amp;amp;serviceCode=teenus&amp;amp;version=v1&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;NB! Nagu ikka, siis mõnedel teenustel ei pruugi olla versiooni tag&#039;i.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Vajuta OK.&lt;br /&gt;
&lt;br /&gt;
Seepeale tekib leotelu teenustest - ava sulle vajalik teenus ja ava Request 1&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xroad-v6-soapui.png]]&lt;br /&gt;
&lt;br /&gt;
See avab päringuakna eeltäidetud &amp;quot;küsimärkidega&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xroad-v6-soapui-request.png]]&lt;br /&gt;
&lt;br /&gt;
Nüüd on võimalus kopeerida ettevalmistatud päring või teha see ise ja käivitada päring. Paremasse kastikesse tuleb vastus.&lt;br /&gt;
&lt;br /&gt;
= Päringulogi vaatamine ja analüüs =&lt;br /&gt;
&lt;br /&gt;
Päringulogi salvestatakse (vaikimisi) X-tee turvaserveriga koos paigaldatavasse PostgreSQL andmebaasi. Vastavad juhendid ja õpetused on RIA õpetustes.&lt;br /&gt;
&lt;br /&gt;
Selleks, et näiteks oma arvutis oleva pgadmin tarkvaraga päringut teha on kõigepealt vaja suunata port&lt;br /&gt;
&lt;br /&gt;
  ssh -L 5432:127.0.0.1:5432 sina@turvaserver-ip&lt;br /&gt;
&lt;br /&gt;
pgAdmin tarkvara on siis vaja seadistada selliselt, et ühendus tehtaks IP-le 127.0.0.1 ja pordile 5432.&lt;br /&gt;
&lt;br /&gt;
Ühendus oleks soovitatav luua &#039;&#039;&#039;op-monitor&#039;&#039;&#039; andmebaasi suunas &#039;&#039;&#039;opmonitor&#039;&#039;&#039; kasutajaga. Parooli saab turvaserverist &#039;&#039;&#039;/etc/xroad/db.properties&#039;&#039;&#039; failist&lt;br /&gt;
&lt;br /&gt;
Kuidas päring ja vastus X-tee turvaserverite vahel liiguvad ilmestab allolev pilt:&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xroad-v6-timestamps.png]]&lt;br /&gt;
&lt;br /&gt;
Selle alusel on võimalik välja raalida näiteks alamsüsteemist A, alamsüsteemi B tehtud päringud ja järjestada need kestvuse järgi kahanevalt:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 select&lt;br /&gt;
   to_timestamp(request_in_ts / 1000) as saabunud_kell,&lt;br /&gt;
   client_subsystem_code,&lt;br /&gt;
   service_subsystem_code,&lt;br /&gt;
   service_code,&lt;br /&gt;
   request_in_ts,&lt;br /&gt;
   response_out_ts,&lt;br /&gt;
   cast( ( response_out_ts - request_in_ts) as float) / 1000 as kokku_kulunud_aeg_s,&lt;br /&gt;
   cast( ( request_out_ts - request_in_ts) as float) / 1000 as request_in_my_ts_s,&lt;br /&gt;
   cast( ( response_out_ts - response_in_ts) as float) / 1000 as response_in_my_ts_s,&lt;br /&gt;
   request_soap_size,&lt;br /&gt;
   response_soap_size&lt;br /&gt;
 from operational_data&lt;br /&gt;
 WHERE&lt;br /&gt;
   client_subsystem_code = &#039;A&#039;&lt;br /&gt;
   and service_subsystem_code = &#039;B&#039;&lt;br /&gt;
 ORDER BY kokku_kulunud_aeg_s DESC LIMIT 100;&lt;br /&gt;
 &lt;br /&gt;
Päringut võib muuta vastavalt soovidele, teha keerukamaid ja lihtsamaid.&lt;br /&gt;
&lt;br /&gt;
Vaikimisi salvestatakse andmebaasi viimase 7 päeva päringud.&lt;br /&gt;
&lt;br /&gt;
= Programmid, lingid, allikad ja lisalugemist =&lt;br /&gt;
* https://www.ria.ee/ee/x-tee.html&lt;br /&gt;
* https://moodle.ria.ee/&lt;br /&gt;
* https://demo.sk.ee/upload_cert/index.php&lt;br /&gt;
* https://github.com/e-gov/AJ/&lt;br /&gt;
* https://installer.id.ee/media/etoken/&lt;br /&gt;
&lt;br /&gt;
= X-tee linke ja viiteid =&lt;br /&gt;
* Kas teenus on X-teel nähtav:&lt;br /&gt;
** Arendus X-tee: https://x-tee.ee/catalogue/ee-dev/wsdls/&lt;br /&gt;
** Test X-tee: https://x-tee.ee/catalogue/ee-test/wsdls/&lt;br /&gt;
** Live/toodangu X-tee: https://x-tee.ee/catalogue/EE/wsdls/&lt;br /&gt;
* Kas alamsüsteem on X-teel registreeritud ja töötav: https://xroad.radr.eu/&lt;br /&gt;
* SoapUI: https://www.soapui.org/downloads/soapui.html&lt;br /&gt;
* RIA Moodle: https://moodle.ria.ee/course/index.php?categoryid=4&lt;br /&gt;
* X-tee avaandmetel põhinev päringute visualiseerija: https://logs.x-tee.ee/visualizer/EE/&lt;br /&gt;
* X-tee avaandmete põhinev pärija: https://logs.x-tee.ee/EE/gui/&lt;br /&gt;
* DHXiga liitunud asutuste loetelu: https://www.ria.ee/dhx-aadressiraamat/&lt;/div&gt;</summary>
		<author><name>Aus</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=DKIM_ja_DMARC&amp;diff=31014</id>
		<title>DKIM ja DMARC</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=DKIM_ja_DMARC&amp;diff=31014"/>
		<updated>2021-04-13T08:24:08Z</updated>

		<summary type="html">&lt;p&gt;Aus: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;DKIM ja DMARC on kaks venda kolmest (kolmas on SPF, millel on eraldi peatükk [[SPF_kasutamine_Postfixiga]]), mida loetakse tänapäeva moodsa e-mailinduse kaitsjateks.&lt;br /&gt;
&lt;br /&gt;
DKIM tähendab DomainKeys Identified Mail&lt;br /&gt;
DMARC tähendab Domain-based Message Authentication Reporting and Conformance&lt;br /&gt;
&lt;br /&gt;
Näites on kasutatud Arch Linuxit, Postfixi ja OpenDKIM ja OpenDMARC tarkvarasid.&lt;br /&gt;
Eeldatud on, et Postfix on juba esialgselt seadistatud.&lt;br /&gt;
&lt;br /&gt;
= DKIM =&lt;br /&gt;
DKIM mõte on selles, et väljuvatele kirjadele pannakse päisesse lisainformatsioon kirja allkirjastamise kohta. Käesoleval hetkel kasutatakse RSA võtmeid (vaikimisi 1024bit). Väga suuri võtmeid ei soovitata kasutada, kuna avalik võti ei pruugi ära mahtuda UDP vastusesse*. Lisaks võib suurem võti põhjustada suurt koormust arvuti protsessorile (olenevalt muidugi kirjade &amp;quot;käibest&amp;quot;/mahust).&lt;br /&gt;
&lt;br /&gt;
DKIM seadistamisel on alustuseks vaja DKIMi takrvara seadistada ja seejärel nimeserverisse lisada oma domeenile TXT kirje (kui soovid ise ka allkirjastama hakata väljuvaid kirju).&lt;br /&gt;
TXT kirje peab olema kujul: selector._domainkey.uusdomeen.ee ja selle sisu&lt;br /&gt;
 &amp;quot;v=DKIM1; k=rsa; s=email;&amp;quot; &amp;quot;p=avalik võti base64 encodingus&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt; - Siit tuleb ka välja UDP vastuse mõte - kuna DNS päringud on UDP, siis peab kogu TXT päring mahtuma UDP vastusesse ära.&lt;br /&gt;
&lt;br /&gt;
== TXT kirje komponendid ==&lt;br /&gt;
* v= - versioon, hetkel ainuke valiidne väärtus DKIM1&lt;br /&gt;
* k= - võtmetüüp, hetkel ainuke valiidne väärtus rsa&lt;br /&gt;
* s= - teenuse tüüp, vaikimisi on &amp;quot;*&amp;quot;, võimalik ka &amp;quot;email&amp;quot; (NB! Selector ja service type on erinevad tähendused/väärtused&lt;br /&gt;
* p= - avalik võti base64 encodingus&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Lihtsam&amp;quot; kirjaviis oleks:&lt;br /&gt;
&lt;br /&gt;
 &amp;quot;v=DKIM1; p=võti...&amp;quot;&lt;br /&gt;
&lt;br /&gt;
DKIMi puhul lähtutakse kahest eraldi kirja mõlemast sektsioonist: header ja body. Mõlema jaoks on võimalik reegel kirjutada - kas range/leebe.&lt;br /&gt;
&lt;br /&gt;
== OpenDKIM seadistamine ==&lt;br /&gt;
&lt;br /&gt;
Paigalda DKIM tarkvara kasutades pakihaldust&lt;br /&gt;
&lt;br /&gt;
 pacman -Sy opendkim&lt;br /&gt;
&lt;br /&gt;
Tekib töötav konfiguratsioonifail&lt;br /&gt;
 /etc/opendkim/opendkim.conf&lt;br /&gt;
&lt;br /&gt;
Tutvu sellega ja seadista vastavalt.&lt;br /&gt;
&lt;br /&gt;
=== Konfiguratsioon ===&lt;br /&gt;
&lt;br /&gt;
Vaikimisi töötab opendkim &#039;&#039;&#039;sign&#039;&#039;&#039; ja &#039;&#039;&#039;verify&#039;&#039;&#039; režiimis. Seda saad muuta Mode parameetriga:&lt;br /&gt;
* sv - sign + verify&lt;br /&gt;
* v - verify&lt;br /&gt;
* s - sign&lt;br /&gt;
Vaikimisi piisab verify režiimist, sellisel juhul valideeritakse ainult sissetulevaid kirju. Kui soovid ka oma domeene allkirjastada, pead kasutama sign režiimi lisaks.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Verify&#039;&#039;&#039; töötab ilma lisaseadistuseta. Veendu vaid, et nimelahendus töötab. ;)&lt;br /&gt;
&lt;br /&gt;
Lisks on olulised konfiguratsiooniparameetrid &#039;&#039;&#039;SigningTable&#039;&#039;&#039;, &#039;&#039;&#039;KeyTable&#039;&#039;&#039; ja &#039;&#039;&#039;InternalHosts&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
* SigningTable - sisaldab saatjadomeeni ja võtme vastavust.&lt;br /&gt;
* KeyTable - sisaldab iga selectori ja domeeni paari ning privaatvõtme asukohta.&lt;br /&gt;
* InternalHosts - sisaldab domeene/IP-sid, millelt tulnud kirju signeeritakse (ülejäänusid ainult verifitseeritakse).&lt;br /&gt;
&lt;br /&gt;
Canonicalization määrab ära kuidas suhtutakse header/body muutumisse. Ehk siis vaikimisi on rangem režiim (&#039;&#039;&#039;simple/simple&#039;&#039;&#039;). See tähendab, et header/body puhul ei lubata peaaegu mingit ümberkirjutamist.&lt;br /&gt;
Soovitusi on kahtepidiseid, aga siin näites on arvestatud pigem sellega, et päiseid võib ümber kirjutada (&#039;&#039;&#039;relaxed&#039;&#039;&#039;) ja sisu mitte (&#039;&#039;&#039;simple&#039;&#039;&#039;)&lt;br /&gt;
&lt;br /&gt;
 # kirja header/body jaoks - väärtused simple või relaxed&lt;br /&gt;
 Canonicalization      relaxed/simple&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Socket või IP ===&lt;br /&gt;
Kui DKIMile tullakse ligi vaid kohalikust masinast, siis on mõistlik kasutada socketit.&lt;br /&gt;
IP peale konfigureerides pead veenduma, et sinna ei saa keegi võõras ligi (vastasel juhul saab ta sinna ju saata oma soovitud kirja allkirjastamiseks jmt &amp;quot;jubedusi&amp;quot; teha).&lt;br /&gt;
&lt;br /&gt;
Selle jaoks konfigureeri vastavalt soovile:&lt;br /&gt;
 #Socket                  inet:8891@localhost&lt;br /&gt;
 Socket			local:/run/opendkim/opendkim.sock&lt;br /&gt;
&lt;br /&gt;
Näites siis tehakse socket asukohta /run/opendkim/opendkim.sock&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;NB! Seda pead kasutama pärast ka Postfixi konfiguratsioonis.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Selleks, et postfix saaks opendkimile ligi on soovituslik opendkim lisada postfix gruppi:&lt;br /&gt;
&lt;br /&gt;
 usermod -a -G postfix opendkim&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul on vaja ka konfiguratsioonis umask paika panna (et socketi õigused oleksid rwxrwx---)&lt;br /&gt;
&lt;br /&gt;
 UMask  007&lt;br /&gt;
&lt;br /&gt;
== Uue allkirjastatava tsooni lisamine ==&lt;br /&gt;
&lt;br /&gt;
Lisa vajadusel InternalHost faili uus kirje.&lt;br /&gt;
&lt;br /&gt;
Tekita võtmete jaoks uus kaust (kui juba pole) ja sinna alla loodava domeeni jaoks kaust, näiteks:&lt;br /&gt;
&lt;br /&gt;
 mkdir -vp /etc/opendkim/keys/uusdomeen.ee&lt;br /&gt;
&lt;br /&gt;
Vaheta kausta&lt;br /&gt;
&lt;br /&gt;
 cd /etc/opendkim/keys/uusdomeen.ee&lt;br /&gt;
&lt;br /&gt;
ja tekita uus tsoon käsuga&lt;br /&gt;
&lt;br /&gt;
 opendkim-genkey --restrict --domain uusdomeen.ee --bits 1024 --selector default&lt;br /&gt;
&lt;br /&gt;
võid muuta väärtusi vastavalt vajadusele. Arvesta, et --bits on vaikimisi 1024. Kui kasutad konfis mingit muud MinimumKeyBits suurust, siis pead seda arvestama võtme loomisel.&lt;br /&gt;
&lt;br /&gt;
Seepeale tehakse sulle kaks faili (--selector argumendile vastavalt): nimeserveri jaoks TXT kirje ja privaatvõti (default.private ja default.txt).&lt;br /&gt;
&lt;br /&gt;
Muuda KeyTable faili, lisades sinna&lt;br /&gt;
&lt;br /&gt;
 default._domainkey.uusdomeen.ee uusdomeen.ee:default:/etc/opendkim/keys/uusdomeen.ee/default.private&lt;br /&gt;
&lt;br /&gt;
Muuda SigningTable faili, lisades sinna&lt;br /&gt;
&lt;br /&gt;
 uusdomeen.ee default._domainkey.uusdomeen.ee&lt;br /&gt;
&lt;br /&gt;
SigningTable faili puhul olen kohanud ka kirjapilti esimeses väljas *@uusdomeen.ee. Oleneb vist sellest, kas konfis on vaikimisi alamdomeenide allkirjastamine ka sees. Ülanäite puhul tehakse (kuna klapib), aga *@ näite puhul pigem mitte, sest et reegel kehtib vaid @uusdomeen.ee puhul (mitte @alamdomeen.uusdomeen.ee).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Mõlema faili puhul arvesta oma domeeni ja selectori ja kaustapuuga! :)&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Nüüd mine oma nimeserveri haldusesse (või palu seda kellelgi teha) ja täienda seda TXT kirjega:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
default._domainkey.uusdomeen.ee	IN	TXT	( &amp;quot;v=DKIM1; k=rsa; s=email; &amp;quot;&lt;br /&gt;
	  &amp;quot;p=avalik_võti_base64_encodingus&amp;quot; )  ;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Olen kohanud ka kirjapilti ilma jutumärkideta. Sellisel juhul peaks kogu kirje olema ilma. Selles näites on mõlemad osad omaette jutumärkidega.&lt;br /&gt;
&lt;br /&gt;
== Kirja näidispäised ==&lt;br /&gt;
Ühe DKIMi poolt allkirjastatud näidiskirja päisest võib leida&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
DKIM-Filter: OpenDKIM Filter v2.10.3 mxfilter.uusdomeen.ee 861BF8005D&lt;br /&gt;
DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/simple; d=uusdomeen.ee;&lt;br /&gt;
	s=default; t=1570605036;&lt;br /&gt;
	bh=LQZPc7Ca6aVneKHX25GlrXx4Xtkwjb0tLZwuCasB0MU=;&lt;br /&gt;
	h=From:To:Subject:Date;&lt;br /&gt;
	b=e2QagT5U4OjBPjTA7sHdGDAMR9R/UilD6TOsXavn5C3Kg49mIMZXsYF6XF30U5uS3&lt;br /&gt;
	 uB6GRQZwZDQR6C3R1adTSW4qlgTN3eZzREm8DhNthDTG4nsmucOdSNYsFkQBuTgShJ&lt;br /&gt;
	 V5b/2kOyFAjEeiI9UqIf8gcy6F6uiJhOhKQLQG3Y=&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 h=From:To:Subject:Date;&lt;br /&gt;
Tunnetuslik selgitus hetkel, aga h= peaks näitama neid päiseid, mis olid olemas kirja allkirjastamise hetkel. RFC seletab keeruliselt?&lt;br /&gt;
&lt;br /&gt;
== Postfixiga integreerimine ==&lt;br /&gt;
&lt;br /&gt;
Lisa Postfixi main.cf&#039; faili&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# DKIM reeglid&lt;br /&gt;
smtpd_milters = unix:/run/opendkim/opendkim.sock&lt;br /&gt;
non_smtpd_milters=$smtpd_milters&lt;br /&gt;
milter_default_action = accept&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Probleemid DKIMiga ==&lt;br /&gt;
Kui kasutad rohkem kui ühte väljuvat e-postiserverit sama domeeni kirjade saatmiseks (nt mailchip või mõni muu masspostitustööriist vmt), siis peaksid seadistama kõigile DKIMi kasutamise. Vastasel juhul on osad kirjad varustatud DKIMi päisega ja osad mitte. Kuna aga su nimeserverist tuleb DKIMi vastus - mis osutub valideerimisel valeks - võib saaja kirja kas minema visata või karantiini või junki panna.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;DKIMi võtmeid võib olla rohkem kui üks ja neid saad (pead) eraldada selektoriga!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
= DMARC =&lt;br /&gt;
&lt;br /&gt;
DMARC (Domain-Based Message Authentication, Reporting &amp;amp; Conformance) on protokoll, mis ehitab ennast juba olemasolevate SPF ja DKIM protokollide peale lisades autori, domeeni nime, soovitused kirjade käitlemiseks ning võltskirjade eest kaitseks teated domeeni haldurile.&lt;br /&gt;
&lt;br /&gt;
DMARC seadistatakse analoogselt kahe vennaga nimeserveris ja selle ilmestamiseks on _dmarc.uusdomeen.ee TXT kirje sisuga:&lt;br /&gt;
&lt;br /&gt;
 &amp;quot;v=DMARC1;p=reject;sp=none;rua=&amp;lt;nowiki&amp;gt;mailto:dmarcreports@uusdomeen.ee&amp;lt;/nowiki&amp;gt;&amp;quot;&lt;br /&gt;
&lt;br /&gt;
DMARC kontrollib &#039;&#039;&#039;kirja&#039;&#039;&#039; From: (header from) päist.&lt;br /&gt;
SPF kontroll käib aga &#039;&#039;&#039;ümbriku&#039;&#039;&#039; saatja (envelope from) pihta. Kui need domeenid erinevad ja kirjal DKIM allkirja pole, siis DMARC kontroll ebaõnnestub!&lt;br /&gt;
&lt;br /&gt;
== TXT kirje komponendid ==&lt;br /&gt;
* v= - versioon, hetkel ainuke valiidne väärtus DMARC1&lt;br /&gt;
* p= - policy/poliitika - soovitus, mida kirjadega teha&lt;br /&gt;
* sp= - poliitika alamdomeenide jaoks (kui pole öeldud eraldi), väärtused samad mis p&lt;br /&gt;
* rua, fo, rf, ri - vaata [[#Aruanded]] alampeatükki&lt;br /&gt;
&#039;&#039;&#039;NB! p= peab olema kohe peale v= parameetrit!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Aruanded ==&lt;br /&gt;
&lt;br /&gt;
DMARC reeglite poolt on võimalik nendelt e-posti serveritelt aruannete küsimine, kuhu kirju on saadetud.&lt;br /&gt;
&lt;br /&gt;
Aruannete (Raporting) kohta on neli väärtust TXT kirjes võimalik määrata:&lt;br /&gt;
&lt;br /&gt;
* fo= - mille kohta aruandeid saadetakse&lt;br /&gt;
* rf= - raporti formaat&lt;br /&gt;
* ri= - intervall kui tihti raportit saadetakse (vaikimisi 24h)24h).&lt;br /&gt;
* rua= - raporti saatmise aadress, formaat &amp;lt;nowiki&amp;gt;mailto:dmarcreports@example.com&amp;lt;/nowiki&amp;gt;.&lt;br /&gt;
* ruf= - detailsem analüüs DMARCi kohta, peab olema samas domeenis mille kohta DMARC kirje on, formaat &amp;lt;nowiki&amp;gt;mailto:dmarcreports@example.com&amp;lt;/nowiki&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Mitu emaili on lubatud panna, kirje on siis midagi sellist &amp;lt;nowiki&amp;gt;rua=mailto:dmarcreports@example.com,mailto:teine@domeen.ee&amp;lt;/nowiki&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== OpenDMARC seadistamine ==&lt;br /&gt;
&lt;br /&gt;
Paigalda pakihaldusest opendmarc pakk&lt;br /&gt;
&lt;br /&gt;
 pacman -Sy opendmarc&lt;br /&gt;
&lt;br /&gt;
Tekib töötav konfiguratsioonifail&lt;br /&gt;
&lt;br /&gt;
 /etc/opendkim/opendkim.conf&lt;br /&gt;
&lt;br /&gt;
=== Konfiguratsioon ===&lt;br /&gt;
Tutvu sellega ja seadista vastavalt. Soovituslik on example/esialgsed väärtused alles jätta.&lt;br /&gt;
Konfiguratsioon on piisavalt &#039;&#039;self-explanatory&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Selleks, et opendmarc tarkvara töötaks Postfixiga samas grupis oleks mõistlik seadistada opendmarc service käivitusel:&lt;br /&gt;
&lt;br /&gt;
 mkdir -vp /etc/systemd/system/opendmarc.service.d/&lt;br /&gt;
 cat &amp;gt; /systemd/system/opendmarc.service.d/override.conf &amp;lt;&amp;lt;EOT&lt;br /&gt;
 [Service]&lt;br /&gt;
 Group=&lt;br /&gt;
 Group=postfix&lt;br /&gt;
 EOT&lt;br /&gt;
&lt;br /&gt;
=== Socket või IP ===&lt;br /&gt;
Kui DMARCile tullakse ligi vaid kohalikust masinast, siis on mõistlik kasutada socketit.&lt;br /&gt;
&lt;br /&gt;
Selle jaoks konfigureeri vastavalt soovile:&lt;br /&gt;
&lt;br /&gt;
 # Socket inet:8893@localhost&lt;br /&gt;
 Socket unix:/run/opendmarc/opendmarc.sock&lt;br /&gt;
&lt;br /&gt;
Näites siis tehakse socket asukohta /run/opendmarc/opendmarc.sock&lt;br /&gt;
&lt;br /&gt;
NB! Seda pead kasutama pärast ka Postfixi konfiguratsioonis.&lt;br /&gt;
&lt;br /&gt;
Selleks, et postfix saaks opendkimile ligi on soovituslik opendkim lisada postfix gruppi:&lt;br /&gt;
&lt;br /&gt;
 usermod -a -G postfix opendkim&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul on vaja ka konfiguratsioonis umask paika panna (et socketi õigused oleksid rwxrwx---)&lt;br /&gt;
&lt;br /&gt;
 UMask 007&lt;br /&gt;
&lt;br /&gt;
== Postfixiga integreerimine ==&lt;br /&gt;
&lt;br /&gt;
Vaata ka OpenDKIM Postfixiga integreerimine.&lt;br /&gt;
&lt;br /&gt;
Postfixi main.cf&#039; faili tuleb lisada&lt;br /&gt;
&lt;br /&gt;
 # DKIM reeglid&lt;br /&gt;
 smtpd_milters = unix:/run/opendmarc/opendmarc.sock&lt;br /&gt;
&lt;br /&gt;
Kui sul juba on olemas smtpd_milters muutuja, siis jäta opendkim ettepoole ja dmarc tahapoole.&lt;br /&gt;
&lt;br /&gt;
Veendu, et sul oleks seadistatud ka:&lt;br /&gt;
&lt;br /&gt;
 non_smtpd_milters=$smtpd_milters&lt;br /&gt;
 milter_default_action = accept&lt;br /&gt;
&lt;br /&gt;
= Lingid =&lt;br /&gt;
* Zone DKIM: https://help.zone.eu/kb/dkim/&lt;br /&gt;
* Zone DMARC: https://help.zone.eu/kb/dmarc-reeglid/&lt;br /&gt;
* OpenDMARC - http://www.trusteddomain.org/opendmarc/&lt;br /&gt;
* OpenDKIM - http://opendkim.org/&lt;br /&gt;
* DKIM RFC4871 - http://dkim.org/specs/rfc4871-dkimbase.html&lt;br /&gt;
* Abiks DMARC&#039;i seadistamisel - https://www.kitterman.com/dmarc/assistant.html&lt;br /&gt;
* DKIM, DMARC valideerimine ja tagasiside (vt Tools menüüst juurde): https://www.dmarcanalyzer.com/dmarc/dmarc-record-check/&lt;/div&gt;</summary>
		<author><name>Aus</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=DKIM_ja_DMARC&amp;diff=31011</id>
		<title>DKIM ja DMARC</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=DKIM_ja_DMARC&amp;diff=31011"/>
		<updated>2021-03-09T08:39:35Z</updated>

		<summary type="html">&lt;p&gt;Aus: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;DKIM ja DMARC on kaks venda kolmest (kolmas on SPF, millel on eraldi peatükk [[SPF_kasutamine_Postfixiga]]), mida loetakse tänapäeva moodsa e-mailinduse kaitsjateks.&lt;br /&gt;
&lt;br /&gt;
DKIM tähendab DomainKeys Identified Mail&lt;br /&gt;
DMARC tähendab Domain-based Message Authentication Reporting and Conformance&lt;br /&gt;
&lt;br /&gt;
Näites on kasutatud Arch Linuxit, Postfixi ja OpenDKIM ja OpenDMARC tarkvarasid.&lt;br /&gt;
Eeldatud on, et Postfix on juba esialgselt seadistatud.&lt;br /&gt;
&lt;br /&gt;
= DKIM =&lt;br /&gt;
DKIM mõte on selles, et väljuvatele kirjadele pannakse päisesse lisainformatsioon kirja allkirjastamise kohta. Käesoleval hetkel kasutatakse RSA võtmeid (vaikimisi 1024bit). Väga suuri võtmeid ei soovitata kasutada, kuna avalik võti ei pruugi ära mahtuda UDP vastusesse*. Lisaks võib suurem võti põhjustada suurt koormust arvuti protsessorile (olenevalt muidugi kirjade &amp;quot;käibest&amp;quot;/mahust).&lt;br /&gt;
&lt;br /&gt;
DKIM seadistamisel on alustuseks vaja DKIMi takrvara seadistada ja seejärel nimeserverisse lisada oma domeenile TXT kirje (kui soovid ise ka allkirjastama hakata väljuvaid kirju).&lt;br /&gt;
TXT kirje peab olema kujul: selector._domainkey.uusdomeen.ee ja selle sisu&lt;br /&gt;
 &amp;quot;v=DKIM1; k=rsa; s=email;&amp;quot; &amp;quot;p=avalik võti base64 encodingus&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt; - Siit tuleb ka välja UDP vastuse mõte - kuna DNS päringud on UDP, siis peab kogu TXT päring mahtuma UDP vastusesse ära.&lt;br /&gt;
&lt;br /&gt;
== TXT kirje komponendid ==&lt;br /&gt;
* v= - versioon, hetkel ainuke valiidne väärtus DKIM1&lt;br /&gt;
* k= - võtmetüüp, hetkel ainuke valiidne väärtus rsa&lt;br /&gt;
* s= - teenuse tüüp, vaikimisi on &amp;quot;*&amp;quot;, võimalik ka &amp;quot;email&amp;quot; (NB! Selector ja service type on erinevad tähendused/väärtused&lt;br /&gt;
* p= - avalik võti base64 encodingus&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Lihtsam&amp;quot; kirjaviis oleks:&lt;br /&gt;
&lt;br /&gt;
 &amp;quot;v=DKIM1; p=võti...&amp;quot;&lt;br /&gt;
&lt;br /&gt;
DKIMi puhul lähtutakse kahest eraldi kirja mõlemast sektsioonist: header ja body. Mõlema jaoks on võimalik reegel kirjutada - kas range/leebe.&lt;br /&gt;
&lt;br /&gt;
== OpenDKIM seadistamine ==&lt;br /&gt;
&lt;br /&gt;
Paigalda DKIM tarkvara kasutades pakihaldust&lt;br /&gt;
&lt;br /&gt;
 pacman -Sy opendkim&lt;br /&gt;
&lt;br /&gt;
Tekib töötav konfiguratsioonifail&lt;br /&gt;
 /etc/opendkim/opendkim.conf&lt;br /&gt;
&lt;br /&gt;
Tutvu sellega ja seadista vastavalt.&lt;br /&gt;
&lt;br /&gt;
=== Konfiguratsioon ===&lt;br /&gt;
&lt;br /&gt;
Vaikimisi töötab opendkim &#039;&#039;&#039;sign&#039;&#039;&#039; ja &#039;&#039;&#039;verify&#039;&#039;&#039; režiimis. Seda saad muuta Mode parameetriga:&lt;br /&gt;
* sv - sign + verify&lt;br /&gt;
* v - verify&lt;br /&gt;
* s - sign&lt;br /&gt;
Vaikimisi piisab verify režiimist, sellisel juhul valideeritakse ainult sissetulevaid kirju. Kui soovid ka oma domeene allkirjastada, pead kasutama sign režiimi lisaks.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Verify&#039;&#039;&#039; töötab ilma lisaseadistuseta. Veendu vaid, et nimelahendus töötab. ;)&lt;br /&gt;
&lt;br /&gt;
Lisks on olulised konfiguratsiooniparameetrid &#039;&#039;&#039;SigningTable&#039;&#039;&#039;, &#039;&#039;&#039;KeyTable&#039;&#039;&#039; ja &#039;&#039;&#039;InternalHosts&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
* SigningTable - sisaldab saatjadomeeni ja võtme vastavust.&lt;br /&gt;
* KeyTable - sisaldab iga selectori ja domeeni paari ning privaatvõtme asukohta.&lt;br /&gt;
* InternalHosts - sisaldab domeene/IP-sid, millelt tulnud kirju signeeritakse (ülejäänusid ainult verifitseeritakse).&lt;br /&gt;
&lt;br /&gt;
Canonicalization määrab ära kuidas suhtutakse header/body muutumisse. Ehk siis vaikimisi on rangem režiim (&#039;&#039;&#039;simple/simple&#039;&#039;&#039;). See tähendab, et header/body puhul ei lubata peaaegu mingit ümberkirjutamist.&lt;br /&gt;
Soovitusi on kahtepidiseid, aga siin näites on arvestatud pigem sellega, et päiseid võib ümber kirjutada (&#039;&#039;&#039;relaxed&#039;&#039;&#039;) ja sisu mitte (&#039;&#039;&#039;simple&#039;&#039;&#039;)&lt;br /&gt;
&lt;br /&gt;
 # kirja header/body jaoks - väärtused simple või relaxed&lt;br /&gt;
 Canonicalization      relaxed/simple&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Socket või IP ===&lt;br /&gt;
Kui DKIMile tullakse ligi vaid kohalikust masinast, siis on mõistlik kasutada socketit.&lt;br /&gt;
IP peale konfigureerides pead veenduma, et sinna ei saa keegi võõras ligi (vastasel juhul saab ta sinna ju saata oma soovitud kirja allkirjastamiseks jmt &amp;quot;jubedusi&amp;quot; teha).&lt;br /&gt;
&lt;br /&gt;
Selle jaoks konfigureeri vastavalt soovile:&lt;br /&gt;
 #Socket                  inet:8891@localhost&lt;br /&gt;
 Socket			local:/run/opendkim/opendkim.sock&lt;br /&gt;
&lt;br /&gt;
Näites siis tehakse socket asukohta /run/opendkim/opendkim.sock&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;NB! Seda pead kasutama pärast ka Postfixi konfiguratsioonis.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Selleks, et postfix saaks opendkimile ligi on soovituslik opendkim lisada postfix gruppi:&lt;br /&gt;
&lt;br /&gt;
 usermod -a -G postfix opendkim&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul on vaja ka konfiguratsioonis umask paika panna (et socketi õigused oleksid rwxrwx---)&lt;br /&gt;
&lt;br /&gt;
 UMask  007&lt;br /&gt;
&lt;br /&gt;
== Uue allkirjastatava tsooni lisamine ==&lt;br /&gt;
&lt;br /&gt;
Lisa vajadusel InternalHost faili uus kirje.&lt;br /&gt;
&lt;br /&gt;
Tekita võtmete jaoks uus kaust (kui juba pole) ja sinna alla loodava domeeni jaoks kaust, näiteks:&lt;br /&gt;
&lt;br /&gt;
 mkdir -vp /etc/opendkim/keys/uusdomeen.ee&lt;br /&gt;
&lt;br /&gt;
Vaheta kausta&lt;br /&gt;
&lt;br /&gt;
 cd /etc/opendkim/keys/uusdomeen.ee&lt;br /&gt;
&lt;br /&gt;
ja tekita uus tsoon käsuga&lt;br /&gt;
&lt;br /&gt;
 opendkim-genkey --restrict --domain uusdomeen.ee --bits 1024 --selector default&lt;br /&gt;
&lt;br /&gt;
võid muuta väärtusi vastavalt vajadusele. Arvesta, et --bits on vaikimisi 1024. Kui kasutad konfis mingit muud MinimumKeyBits suurust, siis pead seda arvestama võtme loomisel.&lt;br /&gt;
&lt;br /&gt;
Seepeale tehakse sulle kaks faili (--selector argumendile vastavalt): nimeserveri jaoks TXT kirje ja privaatvõti (default.private ja default.txt).&lt;br /&gt;
&lt;br /&gt;
Muuda KeyTable faili, lisades sinna&lt;br /&gt;
&lt;br /&gt;
 default._domainkey.uusdomeen.ee uusdomeen.ee:default:/etc/opendkim/keys/uusdomeen.ee/default.private&lt;br /&gt;
&lt;br /&gt;
Muuda SigningTable faili, lisades sinna&lt;br /&gt;
&lt;br /&gt;
 uusdomeen.ee default._domainkey.uusdomeen.ee&lt;br /&gt;
&lt;br /&gt;
SigningTable faili puhul olen kohanud ka kirjapilti esimeses väljas *@uusdomeen.ee. Oleneb vist sellest, kas konfis on vaikimisi alamdomeenide allkirjastamine ka sees. Ülanäite puhul tehakse (kuna klapib), aga *@ näite puhul pigem mitte, sest et reegel kehtib vaid @uusdomeen.ee puhul (mitte @alamdomeen.uusdomeen.ee).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Mõlema faili puhul arvesta oma domeeni ja selectori ja kaustapuuga! :)&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Nüüd mine oma nimeserveri haldusesse (või palu seda kellelgi teha) ja täienda seda TXT kirjega:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
default._domainkey.uusdomeen.ee	IN	TXT	( &amp;quot;v=DKIM1; k=rsa; s=email; &amp;quot;&lt;br /&gt;
	  &amp;quot;p=avalik_võti_base64_encodingus&amp;quot; )  ;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Olen kohanud ka kirjapilti ilma jutumärkideta. Sellisel juhul peaks kogu kirje olema ilma. Selles näites on mõlemad osad omaette jutumärkidega.&lt;br /&gt;
&lt;br /&gt;
== Kirja näidispäised ==&lt;br /&gt;
Ühe DKIMi poolt allkirjastatud näidiskirja päisest võib leida&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
DKIM-Filter: OpenDKIM Filter v2.10.3 mxfilter.uusdomeen.ee 861BF8005D&lt;br /&gt;
DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/simple; d=uusdomeen.ee;&lt;br /&gt;
	s=default; t=1570605036;&lt;br /&gt;
	bh=LQZPc7Ca6aVneKHX25GlrXx4Xtkwjb0tLZwuCasB0MU=;&lt;br /&gt;
	h=From:To:Subject:Date;&lt;br /&gt;
	b=e2QagT5U4OjBPjTA7sHdGDAMR9R/UilD6TOsXavn5C3Kg49mIMZXsYF6XF30U5uS3&lt;br /&gt;
	 uB6GRQZwZDQR6C3R1adTSW4qlgTN3eZzREm8DhNthDTG4nsmucOdSNYsFkQBuTgShJ&lt;br /&gt;
	 V5b/2kOyFAjEeiI9UqIf8gcy6F6uiJhOhKQLQG3Y=&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 h=From:To:Subject:Date;&lt;br /&gt;
Tunnetuslik selgitus hetkel, aga h= peaks näitama neid päiseid, mis olid olemas kirja allkirjastamise hetkel. RFC seletab keeruliselt?&lt;br /&gt;
&lt;br /&gt;
== Postfixiga integreerimine ==&lt;br /&gt;
&lt;br /&gt;
Lisa Postfixi main.cf&#039; faili&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# DKIM reeglid&lt;br /&gt;
smtpd_milters = unix:/run/opendkim/opendkim.sock&lt;br /&gt;
non_smtpd_milters=$smtpd_milters&lt;br /&gt;
milter_default_action = accept&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Probleemid DKIMiga ==&lt;br /&gt;
Kui kasutad rohkem kui ühte väljuvat e-postiserverit sama domeeni kirjade saatmiseks (nt mailchip või mõni muu masspostitustööriist vmt), siis peaksid seadistama kõigile DKIMi kasutamise. Vastasel juhul on osad kirjad varustatud DKIMi päisega ja osad mitte. Kuna aga su nimeserverist tuleb DKIMi vastus - mis osutub valideerimisel valeks - võib saaja kirja kas minema visata või karantiini või junki panna.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;DKIMi võtmeid võib olla rohkem kui üks ja neid saad (pead) eraldada selektoriga!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
= DMARC =&lt;br /&gt;
&lt;br /&gt;
DMARC (Domain-Based Message Authentication, Reporting &amp;amp; Conformance) on protokoll, mis ehitab ennast juba olemasolevate SPF ja DKIM protokollide peale lisades autori, domeeni nime, soovitused kirjade käitlemiseks ning võltskirjade eest kaitseks teated domeeni haldurile.&lt;br /&gt;
&lt;br /&gt;
DMARC seadistatakse analoogselt kahe vennaga nimeserveris ja selle ilmestamiseks on _dmarc.uusdomeen.ee TXT kirje sisuga:&lt;br /&gt;
&lt;br /&gt;
 &amp;quot;v=DMARC1;p=reject;sp=none;rua=&amp;lt;nowiki&amp;gt;mailto:dmarcreports@uusdomeen.ee&amp;lt;/nowiki&amp;gt;&amp;quot;&lt;br /&gt;
&lt;br /&gt;
DMARC kontrollib &#039;&#039;&#039;kirja&#039;&#039;&#039; From: (header from) päist.&lt;br /&gt;
SPF kontroll käib aga &#039;&#039;&#039;ümbriku&#039;&#039;&#039; saatja (envelope from) pihta. Kui need domeenid erinevad ja kirjal DKIM allkirja pole, siis DMARC kontroll ebaõnnestub!&lt;br /&gt;
&lt;br /&gt;
== TXT kirje komponendid ==&lt;br /&gt;
* v= - versioon, hetkel ainuke valiidne väärtus DMARC1&lt;br /&gt;
* p= - policy/poliitika - soovitus, mida kirjadega teha&lt;br /&gt;
* sp= - poliitika alamdomeenide jaoks (kui pole öeldud eraldi), väärtused samad mis p&lt;br /&gt;
* rua, fo, rf, ri - vaata [[#Aruanded]] alampeatükki&lt;br /&gt;
&#039;&#039;&#039;NB! p= peab olema kohe peale v= parameetrit!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Aruanded ==&lt;br /&gt;
&lt;br /&gt;
DMARC reeglite poolt on võimalik nendelt e-posti serveritelt aruannete küsimine, kuhu kirju on saadetud.&lt;br /&gt;
&lt;br /&gt;
Aruannete (Raporting) kohta on neli väärtust TXT kirjes võimalik määrata:&lt;br /&gt;
&lt;br /&gt;
* fo= - mille kohta aruandeid saadetakse&lt;br /&gt;
* rf= - raporti formaat&lt;br /&gt;
* ri= - intervall kui tihti raportit saadetakse (vaikimisi 24h)24h).&lt;br /&gt;
* rua= - raporti saatmise aadress, formaat &amp;lt;nowiki&amp;gt;mailto:dmarcreports@example.com&amp;lt;/nowiki&amp;gt;.&lt;br /&gt;
* ruf= - detailsem analüüs DMARCi kohta, peab olema samas domeenis mille kohta DMARC kirje on, formaat &amp;lt;nowiki&amp;gt;mailto:dmarcreports@example.com&amp;lt;/nowiki&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Mitu emaili on lubatud panna, kirje on siis midagi sellist &amp;lt;nowiki&amp;gt;rua=mailto:dmarcreports@example.com,mailto:teine@domeen.ee&amp;lt;/nowiki&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== OpenDMARC seadistamine ==&lt;br /&gt;
&lt;br /&gt;
Paigalda pakihaldusest opendmarc pakk&lt;br /&gt;
&lt;br /&gt;
 pacman -Sy opendmarc&lt;br /&gt;
&lt;br /&gt;
Tekib töötav konfiguratsioonifail&lt;br /&gt;
&lt;br /&gt;
 /etc/opendkim/opendkim.conf&lt;br /&gt;
&lt;br /&gt;
=== Konfiguratsioon ===&lt;br /&gt;
Tutvu sellega ja seadista vastavalt. Soovituslik on example/esialgsed väärtused alles jätta.&lt;br /&gt;
Konfiguratsioon on piisavalt &#039;&#039;self-explanatory&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Selleks, et opendmarc tarkvara töötaks Postfixiga samas grupis oleks mõistlik seadistada opendmarc service käivitusel:&lt;br /&gt;
&lt;br /&gt;
 mkdir -vp /etc/systemd/system/opendmarc.service.d/&lt;br /&gt;
 cat &amp;gt; /systemd/system/opendmarc.service.d/override.conf &amp;lt;&amp;lt;EOT&lt;br /&gt;
 [Service]&lt;br /&gt;
 Group=&lt;br /&gt;
 Group=postfix&lt;br /&gt;
 EOT&lt;br /&gt;
&lt;br /&gt;
=== Socket või IP ===&lt;br /&gt;
Kui DMARCile tullakse ligi vaid kohalikust masinast, siis on mõistlik kasutada socketit.&lt;br /&gt;
&lt;br /&gt;
Selle jaoks konfigureeri vastavalt soovile:&lt;br /&gt;
&lt;br /&gt;
 # Socket inet:8893@localhost&lt;br /&gt;
 Socket unix:/run/opendmarc/opendmarc.sock&lt;br /&gt;
&lt;br /&gt;
Näites siis tehakse socket asukohta /run/opendmarc/opendmarc.sock&lt;br /&gt;
&lt;br /&gt;
NB! Seda pead kasutama pärast ka Postfixi konfiguratsioonis.&lt;br /&gt;
&lt;br /&gt;
Selleks, et postfix saaks opendkimile ligi on soovituslik opendkim lisada postfix gruppi:&lt;br /&gt;
&lt;br /&gt;
 usermod -a -G postfix opendkim&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul on vaja ka konfiguratsioonis umask paika panna (et socketi õigused oleksid rwxrwx---)&lt;br /&gt;
&lt;br /&gt;
 UMask 007&lt;br /&gt;
&lt;br /&gt;
== Postfixiga integreerimine ==&lt;br /&gt;
&lt;br /&gt;
Vaata ka OpenDKIM Postfixiga integreerimine.&lt;br /&gt;
&lt;br /&gt;
Postfixi main.cf&#039; faili tuleb lisada&lt;br /&gt;
&lt;br /&gt;
 # DKIM reeglid&lt;br /&gt;
 smtpd_milters = unix:/run/opendmarc/opendmarc.sock&lt;br /&gt;
&lt;br /&gt;
Kui sul juba on olemas smtpd_milters muutuja, siis jäta opendkim ettepoole ja dmarc tahapoole.&lt;br /&gt;
&lt;br /&gt;
Veendu, et sul oleks seadistatud ka:&lt;br /&gt;
&lt;br /&gt;
 non_smtpd_milters=$smtpd_milters&lt;br /&gt;
 milter_default_action = accept&lt;br /&gt;
&lt;br /&gt;
= Lingid =&lt;br /&gt;
* Zone DKIM: https://help.zone.eu/kb/dkim/&lt;br /&gt;
* Zone DMARC: https://help.zone.eu/kb/dmarc-reeglid/&lt;br /&gt;
* OpenDMARC - http://www.trusteddomain.org/opendmarc/&lt;br /&gt;
* OpenDKIM - http://opendkim.org/&lt;br /&gt;
* DKIM RFC4871 - http://dkim.org/specs/rfc4871-dkimbase.html&lt;br /&gt;
* Abiks DMARC&#039;i seadistamisel - https://www.kitterman.com/dmarc/assistant.html&lt;/div&gt;</summary>
		<author><name>Aus</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Kuut%C3%B5rvaja&amp;diff=31010</id>
		<title>Kuutõrvaja</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Kuut%C3%B5rvaja&amp;diff=31010"/>
		<updated>2021-02-16T13:28:42Z</updated>

		<summary type="html">&lt;p&gt;Aus: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Kuutõrvaja pakub eestikeelseid materjale tarkvara (eelkõige Linuxi ja muu vaba tarkvara) ning Interneti kohta. Soovime, et Kuutõrvaja oleks tõhus abimees nii arvuti tavakasutajale kui spetsialistiks pürgijale.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Teemad&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
* [[:Operatsioonisüsteemid]]&lt;br /&gt;
* [[:Unix keskkonna administreerimine]]&lt;br /&gt;
* [[:Unixi keskkonna kasutamine]]&lt;br /&gt;
* [[:Võrgu administreerimine]]&lt;br /&gt;
* [[:Programmeerimine]]&lt;br /&gt;
* [[Interneti domeeninimede süsteem]]&lt;br /&gt;
* [[Riistvara]]&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&lt;br /&gt;
* [[:Viited]]&lt;br /&gt;
* [[:Toored palad]] ( must materjal ehk poolvalmis kirjatööd! )&lt;br /&gt;
* [[:Puuduvad palad]] Kuutõrvaja ootab neil teemadel kirjutisi&lt;br /&gt;
&lt;br /&gt;
----&lt;br /&gt;
&#039;&#039;&#039;Autoriõigused&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Kogu Kuutõrvaja materjal on kasutatav Creative Commons Attribution-ShareAlike litsentsi alusel.&lt;br /&gt;
&lt;br /&gt;
Ehk Kuutõrvajas olevat infot tohib: Kopeerida, levitada, tõlkida, modifitseerida ja esitada tingimusel, et viidatakse Kuutõrvajale ja tulemust levitatakse sama litsentsi alusel!&lt;br /&gt;
[http://kuutorvaja.eenet.ee/wiki/Kuut%C3%B5rvaja:Autori%C3%B5igused Õigustest lähemalt]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kommentaarid ja QT täiendamine&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Kõik ideed, parandusettepanekud, soovitused, küsimused jms võib lisada iga teksti Arutelu alla.&lt;br /&gt;
Lisaks on lugejad teretulnud tekstides leiduvaid vigu parandama või enda kirjutatud palasid&lt;br /&gt;
lisama. Juhul kui autor pole oma jutu liigitamises kindel või tundub see veel&lt;br /&gt;
poolik võib selle esialgu panna toorete palade alla näiteks edasist täiendamist või mõne administraatori poolset ümberliigutamist ootama.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kontakt&#039;&#039;&#039;&amp;lt;br&amp;gt;&lt;br /&gt;
Haridus- ja Noorteamet (Harno)&amp;lt;br&amp;gt;&lt;br /&gt;
Eesti Hariduse ja Teaduse Andmesidevõrk (EENet)&amp;lt;br&amp;gt;&lt;br /&gt;
Soola 3, Tartu 51004&amp;lt;br&amp;gt;&lt;br /&gt;
Tel: +372 730 2110&amp;lt;br&amp;gt;&lt;br /&gt;
eenet@eenet.ee&lt;br /&gt;
http://www.eenet.ee/&lt;/div&gt;</summary>
		<author><name>Aus</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=DKIM_ja_DMARC&amp;diff=31004</id>
		<title>DKIM ja DMARC</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=DKIM_ja_DMARC&amp;diff=31004"/>
		<updated>2020-11-26T08:15:16Z</updated>

		<summary type="html">&lt;p&gt;Aus: /* DKIM */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;DKIM ja DMARC on kaks venda kolmest (kolmas on SPF, millel on eraldi peatükk [[SPF_kasutamine_Postfixiga]]), mida loetakse tänapäeva moodsa e-mailinduse kaitsjateks.&lt;br /&gt;
&lt;br /&gt;
DKIM tähendab DomainKeys Identified Mail&lt;br /&gt;
DMARC tähendab Domain-based Message Authentication Reporting and Conformance&lt;br /&gt;
&lt;br /&gt;
Näites on kasutatud Arch Linuxit, Postfixi ja OpenDKIM ja OpenDMARC tarkvarasid.&lt;br /&gt;
Eeldatud on, et Postfix on juba esialgselt seadistatud.&lt;br /&gt;
&lt;br /&gt;
= DKIM =&lt;br /&gt;
DKIM mõte on selles, et väljuvatele kirjadele pannakse päisesse lisainformatsioon kirja allkirjastamise kohta. Käesoleval hetkel kasutatakse RSA võtmeid (vaikimisi 1024bit). Väga suuri võtmeid ei soovitata kasutada, kuna avalik võti ei pruugi ära mahtuda UDP vastusesse*. Lisaks võib suurem võti põhjustada suurt koormust arvuti protsessorile (olenevalt muidugi kirjade &amp;quot;käibest&amp;quot;/mahust).&lt;br /&gt;
&lt;br /&gt;
DKIM seadistamisel on alustuseks vaja DKIMi takrvara seadistada ja seejärel nimeserverisse lisada oma domeenile TXT kirje (kui soovid ise ka allkirjastama hakata väljuvaid kirju).&lt;br /&gt;
TXT kirje peab olema kujul: selector._domainkey.uusdomeen.ee ja selle sisu&lt;br /&gt;
 &amp;quot;v=DKIM1; k=rsa; s=email;&amp;quot; &amp;quot;p=avalik võti base64 encodingus&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt; - Siit tuleb ka välja UDP vastuse mõte - kuna DNS päringud on UDP, siis peab kogu TXT päring mahtuma UDP vastusesse ära.&lt;br /&gt;
&lt;br /&gt;
== TXT kirje komponendid ==&lt;br /&gt;
* v= - versioon, hetkel ainuke valiidne väärtus DKIM1&lt;br /&gt;
* k= - võtmetüüp, hetkel ainuke valiidne väärtus rsa&lt;br /&gt;
* s= - teenuse tüüp, vaikimisi on &amp;quot;*&amp;quot;, võimalik ka &amp;quot;email&amp;quot; (NB! Selector ja service type on erinevad tähendused/väärtused&lt;br /&gt;
* p= - avalik võti base64 encodingus&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Lihtsam&amp;quot; kirjaviis oleks:&lt;br /&gt;
&lt;br /&gt;
 &amp;quot;v=DKIM1; p=võti...&amp;quot;&lt;br /&gt;
&lt;br /&gt;
DKIMi puhul lähtutakse kahest eraldi kirja mõlemast sektsioonist: header ja body. Mõlema jaoks on võimalik reegel kirjutada - kas range/leebe.&lt;br /&gt;
&lt;br /&gt;
== OpenDKIM seadistamine ==&lt;br /&gt;
&lt;br /&gt;
Paigalda DKIM tarkvara kasutades pakihaldust&lt;br /&gt;
&lt;br /&gt;
 pacman -Sy opendkim&lt;br /&gt;
&lt;br /&gt;
Tekib töötav konfiguratsioonifail&lt;br /&gt;
 /etc/opendkim/opendkim.conf&lt;br /&gt;
&lt;br /&gt;
Tutvu sellega ja seadista vastavalt.&lt;br /&gt;
&lt;br /&gt;
=== Konfiguratsioon ===&lt;br /&gt;
&lt;br /&gt;
Vaikimisi töötab opendkim &#039;&#039;&#039;sign&#039;&#039;&#039; ja &#039;&#039;&#039;verify&#039;&#039;&#039; režiimis. Seda saad muuta Mode parameetriga:&lt;br /&gt;
* sv - sign + verify&lt;br /&gt;
* v - verify&lt;br /&gt;
* s - sign&lt;br /&gt;
Vaikimisi piisab verify režiimist, sellisel juhul valideeritakse ainult sissetulevaid kirju. Kui soovid ka oma domeene allkirjastada, pead kasutama sign režiimi lisaks.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Verify&#039;&#039;&#039; töötab ilma lisaseadistuseta. Veendu vaid, et nimelahendus töötab. ;)&lt;br /&gt;
&lt;br /&gt;
Lisks on olulised konfiguratsiooniparameetrid &#039;&#039;&#039;SigningTable&#039;&#039;&#039;, &#039;&#039;&#039;KeyTable&#039;&#039;&#039; ja &#039;&#039;&#039;InternalHosts&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
* SigningTable - sisaldab saatjadomeeni ja võtme vastavust.&lt;br /&gt;
* KeyTable - sisaldab iga selectori ja domeeni paari ning privaatvõtme asukohta.&lt;br /&gt;
* InternalHosts - sisaldab domeene/IP-sid, millelt tulnud kirju signeeritakse (ülejäänusid ainult verifitseeritakse).&lt;br /&gt;
&lt;br /&gt;
Canonicalization määrab ära kuidas suhtutakse header/body muutumisse. Ehk siis vaikimisi on rangem režiim (&#039;&#039;&#039;simple/simple&#039;&#039;&#039;). See tähendab, et header/body puhul ei lubata peaaegu mingit ümberkirjutamist.&lt;br /&gt;
Soovitusi on kahtepidiseid, aga siin näites on arvestatud pigem sellega, et päiseid võib ümber kirjutada (&#039;&#039;&#039;relaxed&#039;&#039;&#039;) ja sisu mitte (&#039;&#039;&#039;simple&#039;&#039;&#039;)&lt;br /&gt;
&lt;br /&gt;
 # kirja header/body jaoks - väärtused simple või relaxed&lt;br /&gt;
 Canonicalization      relaxed/simple&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Socket või IP ===&lt;br /&gt;
Kui DKIMile tullakse ligi vaid kohalikust masinast, siis on mõistlik kasutada socketit.&lt;br /&gt;
IP peale konfigureerides pead veenduma, et sinna ei saa keegi võõras ligi (vastasel juhul saab ta sinna ju saata oma soovitud kirja allkirjastamiseks jmt &amp;quot;jubedusi&amp;quot; teha).&lt;br /&gt;
&lt;br /&gt;
Selle jaoks konfigureeri vastavalt soovile:&lt;br /&gt;
 #Socket                  inet:8891@localhost&lt;br /&gt;
 Socket			local:/run/opendkim/opendkim.sock&lt;br /&gt;
&lt;br /&gt;
Näites siis tehakse socket asukohta /run/opendkim/opendkim.sock&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;NB! Seda pead kasutama pärast ka Postfixi konfiguratsioonis.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Selleks, et postfix saaks opendkimile ligi on soovituslik opendkim lisada postfix gruppi:&lt;br /&gt;
&lt;br /&gt;
 usermod -a -G postfix opendkim&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul on vaja ka konfiguratsioonis umask paika panna (et socketi õigused oleksid rwxrwx---)&lt;br /&gt;
&lt;br /&gt;
 UMask  007&lt;br /&gt;
&lt;br /&gt;
== Uue allkirjastatava tsooni lisamine ==&lt;br /&gt;
&lt;br /&gt;
Lisa vajadusel InternalHost faili uus kirje.&lt;br /&gt;
&lt;br /&gt;
Tekita võtmete jaoks uus kaust (kui juba pole) ja sinna alla loodava domeeni jaoks kaust, näiteks:&lt;br /&gt;
&lt;br /&gt;
 mkdir -vp /etc/opendkim/keys/uusdomeen.ee&lt;br /&gt;
&lt;br /&gt;
Vaheta kausta&lt;br /&gt;
&lt;br /&gt;
 cd /etc/opendkim/keys/uusdomeen.ee&lt;br /&gt;
&lt;br /&gt;
ja tekita uus tsoon käsuga&lt;br /&gt;
&lt;br /&gt;
 opendkim-genkey --restrict --domain uusdomeen.ee --bits 1024 --selector default&lt;br /&gt;
&lt;br /&gt;
võid muuta väärtusi vastavalt vajadusele. Arvesta, et --bits on vaikimisi 1024. Kui kasutad konfis mingit muud MinimumKeyBits suurust, siis pead seda arvestama võtme loomisel.&lt;br /&gt;
&lt;br /&gt;
Seepeale tehakse sulle kaks faili (--selector argumendile vastavalt): nimeserveri jaoks TXT kirje ja privaatvõti (default.private ja default.txt).&lt;br /&gt;
&lt;br /&gt;
Muuda KeyTable faili, lisades sinna&lt;br /&gt;
&lt;br /&gt;
 default._domainkey.uusdomeen.ee uusdomeen.ee:default:/etc/opendkim/keys/uusdomeen.ee/default.private&lt;br /&gt;
&lt;br /&gt;
Muuda SigningTable faili, lisades sinna&lt;br /&gt;
&lt;br /&gt;
 uusdomeen.ee default._domainkey.uusdomeen.ee&lt;br /&gt;
&lt;br /&gt;
SigningTable faili puhul olen kohanud ka kirjapilti esimeses väljas *@uusdomeen.ee. Oleneb vist sellest, kas konfis on vaikimisi alamdomeenide allkirjastamine ka sees. Ülanäite puhul tehakse (kuna klapib), aga *@ näite puhul pigem mitte, sest et reegel kehtib vaid @uusdomeen.ee puhul (mitte @alamdomeen.uusdomeen.ee).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Mõlema faili puhul arvesta oma domeeni ja selectori ja kaustapuuga! :)&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Nüüd mine oma nimeserveri haldusesse (või palu seda kellelgi teha) ja täienda seda TXT kirjega:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
default._domainkey.uusdomeen.ee	IN	TXT	( &amp;quot;v=DKIM1; k=rsa; s=email; &amp;quot;&lt;br /&gt;
	  &amp;quot;p=avalik_võti_base64_encodingus&amp;quot; )  ;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Olen kohanud ka kirjapilti ilma jutumärkideta. Sellisel juhul peaks kogu kirje olema ilma. Selles näites on mõlemad osad omaette jutumärkidega.&lt;br /&gt;
&lt;br /&gt;
== Kirja näidispäised ==&lt;br /&gt;
Ühe DKIMi poolt allkirjastatud näidiskirja päisest võib leida&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
DKIM-Filter: OpenDKIM Filter v2.10.3 mxfilter.uusdomeen.ee 861BF8005D&lt;br /&gt;
DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/simple; d=uusdomeen.ee;&lt;br /&gt;
	s=default; t=1570605036;&lt;br /&gt;
	bh=LQZPc7Ca6aVneKHX25GlrXx4Xtkwjb0tLZwuCasB0MU=;&lt;br /&gt;
	h=From:To:Subject:Date;&lt;br /&gt;
	b=e2QagT5U4OjBPjTA7sHdGDAMR9R/UilD6TOsXavn5C3Kg49mIMZXsYF6XF30U5uS3&lt;br /&gt;
	 uB6GRQZwZDQR6C3R1adTSW4qlgTN3eZzREm8DhNthDTG4nsmucOdSNYsFkQBuTgShJ&lt;br /&gt;
	 V5b/2kOyFAjEeiI9UqIf8gcy6F6uiJhOhKQLQG3Y=&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 h=From:To:Subject:Date;&lt;br /&gt;
Tunnetuslik selgitus hetkel, aga h= peaks näitama neid päiseid, mis olid olemas kirja allkirjastamise hetkel. RFC seletab keeruliselt?&lt;br /&gt;
&lt;br /&gt;
== Postfixiga integreerimine ==&lt;br /&gt;
&lt;br /&gt;
Lisa Postfixi main.cf&#039; faili&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# DKIM reeglid&lt;br /&gt;
smtpd_milters = unix:/run/opendkim/opendkim.sock&lt;br /&gt;
non_smtpd_milters=$smtpd_milters&lt;br /&gt;
milter_default_action = accept&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Probleemid DKIMiga ==&lt;br /&gt;
Kui kasutad rohkem kui ühte väljuvat e-postiserverit sama domeeni kirjade saatmiseks (nt mailchip või mõni muu masspostitustööriist vmt), siis peaksid seadistama kõigile DKIMi kasutamise. Vastasel juhul on osad kirjad varustatud DKIMi päisega ja osad mitte. Kuna aga su nimeserverist tuleb DKIMi vastus - mis osutub valideerimisel valeks - võib saaja kirja kas minema visata või karantiini või junki panna.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;DKIMi võtmeid võib olla rohkem kui üks ja neid saad (pead) eraldada selektoriga!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
= DMARC =&lt;br /&gt;
&lt;br /&gt;
DMARC (Domain-Based Message Authentication, Reporting &amp;amp; Conformance) on protokoll, mis ehitab ennast juba olemasolevate SPF ja DKIM protokollide peale lisades autori, domeeni nime, soovitused kirjade käitlemiseks ning võltskirjade eest kaitseks teated domeeni haldurile.&lt;br /&gt;
&lt;br /&gt;
DMARC seadistatakse analoogselt kahe vennaga nimeserveris ja selle ilmestamiseks on _dmarc.uusdomeen.ee TXT kirje sisuga:&lt;br /&gt;
&lt;br /&gt;
 &amp;quot;v=DMARC1;p=reject;rua=&amp;lt;nowiki&amp;gt;mailto:dmarcreports@uusdomeen.ee&amp;lt;/nowiki&amp;gt;&amp;quot;&lt;br /&gt;
&lt;br /&gt;
DMARC kontrollib &#039;&#039;&#039;kirja&#039;&#039;&#039; From: (header from) päist.&lt;br /&gt;
SPF kontroll käib aga &#039;&#039;&#039;ümbriku&#039;&#039;&#039; saatja (envelope from) pihta. Kui need domeenid erinevad ja kirjal DKIM allkirja pole, siis DMARC kontroll ebaõnnestub!&lt;br /&gt;
&lt;br /&gt;
== TXT kirje komponendid ==&lt;br /&gt;
* v= - versioon, hetkel ainuke valiidne väärtus DMARC1&lt;br /&gt;
* p= - policy/poliitika - soovitus, mida kirjadega teha&lt;br /&gt;
* rua, fo, rf, ri - vaata [[#Aruanded]] alampeatükki&lt;br /&gt;
&#039;&#039;&#039;NB! p= peab olema kohe peale v= parameetrit!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Aruanded ==&lt;br /&gt;
&lt;br /&gt;
DMARC reeglite poolt on võimalik nendelt e-posti serveritelt aruannete küsimine, kuhu kirju on saadetud.&lt;br /&gt;
&lt;br /&gt;
Aruannete (Raporting) kohta on neli väärtust TXT kirjes võimalik määrata:&lt;br /&gt;
&lt;br /&gt;
* fo= - mille kohta aruandeid saadetakse&lt;br /&gt;
* rf= - raporti formaat&lt;br /&gt;
* ri= - intervall kui tihti raportit saadetakse (vaikimisi 24h)24h).&lt;br /&gt;
* rua= - raporti saatmise aadress, formaat &amp;lt;nowiki&amp;gt;mailto:dmarcreports@example.com&amp;lt;/nowiki&amp;gt;.&lt;br /&gt;
* ruf= - detailsem analüüs DMARCi kohta, peab olema samas domeenis mille kohta DMARC kirje on, formaat &amp;lt;nowiki&amp;gt;mailto:dmarcreports@example.com&amp;lt;/nowiki&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Mitu emaili on lubatud panna, kirje on siis midagi sellist &amp;lt;nowiki&amp;gt;rua=mailto:dmarcreports@example.com,mailto:teine@domeen.ee&amp;lt;/nowiki&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== OpenDMARC seadistamine ==&lt;br /&gt;
&lt;br /&gt;
Paigalda pakihaldusest opendmarc pakk&lt;br /&gt;
&lt;br /&gt;
 pacman -Sy opendmarc&lt;br /&gt;
&lt;br /&gt;
Tekib töötav konfiguratsioonifail&lt;br /&gt;
&lt;br /&gt;
 /etc/opendkim/opendkim.conf&lt;br /&gt;
&lt;br /&gt;
=== Konfiguratsioon ===&lt;br /&gt;
Tutvu sellega ja seadista vastavalt. Soovituslik on example/esialgsed väärtused alles jätta.&lt;br /&gt;
Konfiguratsioon on piisavalt &#039;&#039;self-explanatory&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Selleks, et opendmarc tarkvara töötaks Postfixiga samas grupis oleks mõistlik seadistada opendmarc service käivitusel:&lt;br /&gt;
&lt;br /&gt;
 mkdir -vp /etc/systemd/system/opendmarc.service.d/&lt;br /&gt;
 cat &amp;gt; /systemd/system/opendmarc.service.d/override.conf &amp;lt;&amp;lt;EOT&lt;br /&gt;
 [Service]&lt;br /&gt;
 Group=&lt;br /&gt;
 Group=postfix&lt;br /&gt;
 EOT&lt;br /&gt;
&lt;br /&gt;
=== Socket või IP ===&lt;br /&gt;
Kui DMARCile tullakse ligi vaid kohalikust masinast, siis on mõistlik kasutada socketit.&lt;br /&gt;
&lt;br /&gt;
Selle jaoks konfigureeri vastavalt soovile:&lt;br /&gt;
&lt;br /&gt;
 # Socket inet:8893@localhost&lt;br /&gt;
 Socket unix:/run/opendmarc/opendmarc.sock&lt;br /&gt;
&lt;br /&gt;
Näites siis tehakse socket asukohta /run/opendmarc/opendmarc.sock&lt;br /&gt;
&lt;br /&gt;
NB! Seda pead kasutama pärast ka Postfixi konfiguratsioonis.&lt;br /&gt;
&lt;br /&gt;
Selleks, et postfix saaks opendkimile ligi on soovituslik opendkim lisada postfix gruppi:&lt;br /&gt;
&lt;br /&gt;
 usermod -a -G postfix opendkim&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul on vaja ka konfiguratsioonis umask paika panna (et socketi õigused oleksid rwxrwx---)&lt;br /&gt;
&lt;br /&gt;
 UMask 007&lt;br /&gt;
&lt;br /&gt;
== Postfixiga integreerimine ==&lt;br /&gt;
&lt;br /&gt;
Vaata ka OpenDKIM Postfixiga integreerimine.&lt;br /&gt;
&lt;br /&gt;
Postfixi main.cf&#039; faili tuleb lisada&lt;br /&gt;
&lt;br /&gt;
 # DKIM reeglid&lt;br /&gt;
 smtpd_milters = unix:/run/opendmarc/opendmarc.sock&lt;br /&gt;
&lt;br /&gt;
Kui sul juba on olemas smtpd_milters muutuja, siis jäta opendkim ettepoole ja dmarc tahapoole.&lt;br /&gt;
&lt;br /&gt;
Veendu, et sul oleks seadistatud ka:&lt;br /&gt;
&lt;br /&gt;
 non_smtpd_milters=$smtpd_milters&lt;br /&gt;
 milter_default_action = accept&lt;br /&gt;
&lt;br /&gt;
= Lingid =&lt;br /&gt;
* Zone DKIM: https://help.zone.eu/kb/dkim/&lt;br /&gt;
* Zone DMARC: https://help.zone.eu/kb/dmarc-reeglid/&lt;br /&gt;
* OpenDMARC - http://www.trusteddomain.org/opendmarc/&lt;br /&gt;
* OpenDKIM - http://opendkim.org/&lt;br /&gt;
* DKIM RFC4871 - http://dkim.org/specs/rfc4871-dkimbase.html&lt;br /&gt;
* Abiks DMARC&#039;i seadistamisel - https://www.kitterman.com/dmarc/assistant.html&lt;/div&gt;</summary>
		<author><name>Aus</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=DKIM_ja_DMARC&amp;diff=31003</id>
		<title>DKIM ja DMARC</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=DKIM_ja_DMARC&amp;diff=31003"/>
		<updated>2020-11-24T11:58:07Z</updated>

		<summary type="html">&lt;p&gt;Aus: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;DKIM ja DMARC on kaks venda kolmest (kolmas on SPF, millel on eraldi peatükk [[SPF_kasutamine_Postfixiga]]), mida loetakse tänapäeva moodsa e-mailinduse kaitsjateks.&lt;br /&gt;
&lt;br /&gt;
DKIM tähendab DomainKeys Identified Mail&lt;br /&gt;
DMARC tähendab Domain-based Message Authentication Reporting and Conformance&lt;br /&gt;
&lt;br /&gt;
Näites on kasutatud Arch Linuxit, Postfixi ja OpenDKIM ja OpenDMARC tarkvarasid.&lt;br /&gt;
Eeldatud on, et Postfix on juba esialgselt seadistatud.&lt;br /&gt;
&lt;br /&gt;
= DKIM =&lt;br /&gt;
DKIM mõte on selles, et väljuvatele kirjadele pannakse päisesse lisainformatsioon kirja allkirjastamise kohta. Käesoleval hetkel kasutatakse RSA võtmeid (vaikimisi 1024bit). Väga suuri võtmeid ei soovitata kasutada, kuna avalik võti ei pruugi ära mahtuda UDP vastusesse*. Lisaks võib suurem võti põhjustada suurt koormust arvuti protsessorile (olenevalt muidugi kirjade &amp;quot;käibest&amp;quot;/mahust).&lt;br /&gt;
&lt;br /&gt;
DKIM seadistamisel on alustuseks vaja DKIMi takrvara seadistada ja seejärel nimeserverisse lisada oma domeenile TXT kirje (kui soovid ise ka allkirjastama hakata väljuvaid kirju).&lt;br /&gt;
TXT kirje peab olema kujul: selector._domainkey.uusdomeen.ee ja selle sisu&lt;br /&gt;
 &amp;quot;v=DKIM1; k=rsa; s=email;&amp;quot; &amp;quot;p=avalik võti base64 encodingus&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt; - Siit tuleb ka välja UDP vastuse mõte - kuna DNS päringud on UDP, siis peab kogu TXT päring mahtuma UDP vastusesse ära.&lt;br /&gt;
&lt;br /&gt;
== TXT kirje komponendid ==&lt;br /&gt;
* v= - versioon, hetkel ainuke valiidne väärtus DKIM1&lt;br /&gt;
* k= - võtmetüüp, hetkel ainuke valiidne väärtus rsa&lt;br /&gt;
* s= - teenuse tüüp, vaikimisi on &amp;quot;*&amp;quot;, võimalik ka &amp;quot;email&amp;quot;&lt;br /&gt;
* p= - avalik võti base64 encodingus&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Lihtsam&amp;quot; kirjaviis oleks:&lt;br /&gt;
&lt;br /&gt;
 &amp;quot;v=DKIM1; p=võti...&amp;quot;&lt;br /&gt;
&lt;br /&gt;
DKIMi puhul lähtutakse kahest eraldi kirja mõlemast sektsioonist: header ja body. Mõlema jaoks on võimalik reegel kirjutada - kas range/leebe.&lt;br /&gt;
&lt;br /&gt;
== OpenDKIM seadistamine ==&lt;br /&gt;
&lt;br /&gt;
Paigalda DKIM tarkvara kasutades pakihaldust&lt;br /&gt;
&lt;br /&gt;
 pacman -Sy opendkim&lt;br /&gt;
&lt;br /&gt;
Tekib töötav konfiguratsioonifail&lt;br /&gt;
 /etc/opendkim/opendkim.conf&lt;br /&gt;
&lt;br /&gt;
Tutvu sellega ja seadista vastavalt.&lt;br /&gt;
&lt;br /&gt;
=== Konfiguratsioon ===&lt;br /&gt;
&lt;br /&gt;
Vaikimisi töötab opendkim &#039;&#039;&#039;sign&#039;&#039;&#039; ja &#039;&#039;&#039;verify&#039;&#039;&#039; režiimis. Seda saad muuta Mode parameetriga:&lt;br /&gt;
* sv - sign + verify&lt;br /&gt;
* v - verify&lt;br /&gt;
* s - sign&lt;br /&gt;
Vaikimisi piisab verify režiimist, sellisel juhul valideeritakse ainult sissetulevaid kirju. Kui soovid ka oma domeene allkirjastada, pead kasutama sign režiimi lisaks.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Verify&#039;&#039;&#039; töötab ilma lisaseadistuseta. Veendu vaid, et nimelahendus töötab. ;)&lt;br /&gt;
&lt;br /&gt;
Lisks on olulised konfiguratsiooniparameetrid &#039;&#039;&#039;SigningTable&#039;&#039;&#039;, &#039;&#039;&#039;KeyTable&#039;&#039;&#039; ja &#039;&#039;&#039;InternalHosts&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
* SigningTable - sisaldab saatjadomeeni ja võtme vastavust.&lt;br /&gt;
* KeyTable - sisaldab iga selectori ja domeeni paari ning privaatvõtme asukohta.&lt;br /&gt;
* InternalHosts - sisaldab domeene/IP-sid, millelt tulnud kirju signeeritakse (ülejäänusid ainult verifitseeritakse).&lt;br /&gt;
&lt;br /&gt;
Canonicalization määrab ära kuidas suhtutakse header/body muutumisse. Ehk siis vaikimisi on rangem režiim (&#039;&#039;&#039;simple/simple&#039;&#039;&#039;). See tähendab, et header/body puhul ei lubata peaaegu mingit ümberkirjutamist.&lt;br /&gt;
Soovitusi on kahtepidiseid, aga siin näites on arvestatud pigem sellega, et päiseid võib ümber kirjutada (&#039;&#039;&#039;relaxed&#039;&#039;&#039;) ja sisu mitte (&#039;&#039;&#039;simple&#039;&#039;&#039;)&lt;br /&gt;
&lt;br /&gt;
 # kirja header/body jaoks - väärtused simple või relaxed&lt;br /&gt;
 Canonicalization      relaxed/simple&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Socket või IP ===&lt;br /&gt;
Kui DKIMile tullakse ligi vaid kohalikust masinast, siis on mõistlik kasutada socketit.&lt;br /&gt;
IP peale konfigureerides pead veenduma, et sinna ei saa keegi võõras ligi (vastasel juhul saab ta sinna ju saata oma soovitud kirja allkirjastamiseks jmt &amp;quot;jubedusi&amp;quot; teha).&lt;br /&gt;
&lt;br /&gt;
Selle jaoks konfigureeri vastavalt soovile:&lt;br /&gt;
 #Socket                  inet:8891@localhost&lt;br /&gt;
 Socket			local:/run/opendkim/opendkim.sock&lt;br /&gt;
&lt;br /&gt;
Näites siis tehakse socket asukohta /run/opendkim/opendkim.sock&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;NB! Seda pead kasutama pärast ka Postfixi konfiguratsioonis.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Selleks, et postfix saaks opendkimile ligi on soovituslik opendkim lisada postfix gruppi:&lt;br /&gt;
&lt;br /&gt;
 usermod -a -G postfix opendkim&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul on vaja ka konfiguratsioonis umask paika panna (et socketi õigused oleksid rwxrwx---)&lt;br /&gt;
&lt;br /&gt;
 UMask  007&lt;br /&gt;
&lt;br /&gt;
== Uue allkirjastatava tsooni lisamine ==&lt;br /&gt;
&lt;br /&gt;
Lisa vajadusel InternalHost faili uus kirje.&lt;br /&gt;
&lt;br /&gt;
Tekita võtmete jaoks uus kaust (kui juba pole) ja sinna alla loodava domeeni jaoks kaust, näiteks:&lt;br /&gt;
&lt;br /&gt;
 mkdir -vp /etc/opendkim/keys/uusdomeen.ee&lt;br /&gt;
&lt;br /&gt;
Vaheta kausta&lt;br /&gt;
&lt;br /&gt;
 cd /etc/opendkim/keys/uusdomeen.ee&lt;br /&gt;
&lt;br /&gt;
ja tekita uus tsoon käsuga&lt;br /&gt;
&lt;br /&gt;
 opendkim-genkey --restrict --domain uusdomeen.ee --bits 1024 --selector default&lt;br /&gt;
&lt;br /&gt;
võid muuta väärtusi vastavalt vajadusele. Arvesta, et --bits on vaikimisi 1024. Kui kasutad konfis mingit muud MinimumKeyBits suurust, siis pead seda arvestama võtme loomisel.&lt;br /&gt;
&lt;br /&gt;
Seepeale tehakse sulle kaks faili (--selector argumendile vastavalt): nimeserveri jaoks TXT kirje ja privaatvõti (default.private ja default.txt).&lt;br /&gt;
&lt;br /&gt;
Muuda KeyTable faili, lisades sinna&lt;br /&gt;
&lt;br /&gt;
 default._domainkey.uusdomeen.ee uusdomeen.ee:default:/etc/opendkim/keys/uusdomeen.ee/default.private&lt;br /&gt;
&lt;br /&gt;
Muuda SigningTable faili, lisades sinna&lt;br /&gt;
&lt;br /&gt;
 uusdomeen.ee default._domainkey.uusdomeen.ee&lt;br /&gt;
&lt;br /&gt;
SigningTable faili puhul olen kohanud ka kirjapilti esimeses väljas *@uusdomeen.ee. Oleneb vist sellest, kas konfis on vaikimisi alamdomeenide allkirjastamine ka sees. Ülanäite puhul tehakse (kuna klapib), aga *@ näite puhul pigem mitte, sest et reegel kehtib vaid @uusdomeen.ee puhul (mitte @alamdomeen.uusdomeen.ee).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Mõlema faili puhul arvesta oma domeeni ja selectori ja kaustapuuga! :)&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Nüüd mine oma nimeserveri haldusesse (või palu seda kellelgi teha) ja täienda seda TXT kirjega:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
default._domainkey.uusdomeen.ee	IN	TXT	( &amp;quot;v=DKIM1; k=rsa; s=email; &amp;quot;&lt;br /&gt;
	  &amp;quot;p=avalik_võti_base64_encodingus&amp;quot; )  ;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Olen kohanud ka kirjapilti ilma jutumärkideta. Sellisel juhul peaks kogu kirje olema ilma. Selles näites on mõlemad osad omaette jutumärkidega.&lt;br /&gt;
&lt;br /&gt;
== Kirja näidispäised ==&lt;br /&gt;
Ühe DKIMi poolt allkirjastatud näidiskirja päisest võib leida&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
DKIM-Filter: OpenDKIM Filter v2.10.3 mxfilter.uusdomeen.ee 861BF8005D&lt;br /&gt;
DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/simple; d=uusdomeen.ee;&lt;br /&gt;
	s=default; t=1570605036;&lt;br /&gt;
	bh=LQZPc7Ca6aVneKHX25GlrXx4Xtkwjb0tLZwuCasB0MU=;&lt;br /&gt;
	h=From:To:Subject:Date;&lt;br /&gt;
	b=e2QagT5U4OjBPjTA7sHdGDAMR9R/UilD6TOsXavn5C3Kg49mIMZXsYF6XF30U5uS3&lt;br /&gt;
	 uB6GRQZwZDQR6C3R1adTSW4qlgTN3eZzREm8DhNthDTG4nsmucOdSNYsFkQBuTgShJ&lt;br /&gt;
	 V5b/2kOyFAjEeiI9UqIf8gcy6F6uiJhOhKQLQG3Y=&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 h=From:To:Subject:Date;&lt;br /&gt;
Tunnetuslik selgitus hetkel, aga h= peaks näitama neid päiseid, mis olid olemas kirja allkirjastamise hetkel. RFC seletab keeruliselt?&lt;br /&gt;
&lt;br /&gt;
== Postfixiga integreerimine ==&lt;br /&gt;
&lt;br /&gt;
Lisa Postfixi main.cf&#039; faili&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# DKIM reeglid&lt;br /&gt;
smtpd_milters = unix:/run/opendkim/opendkim.sock&lt;br /&gt;
non_smtpd_milters=$smtpd_milters&lt;br /&gt;
milter_default_action = accept&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Probleemid DKIMiga ==&lt;br /&gt;
Kui kasutad rohkem kui ühte väljuvat e-postiserverit sama domeeni kirjade saatmiseks (nt mailchip või mõni muu masspostitustööriist vmt), siis peaksid seadistama kõigile DKIMi kasutamise. Vastasel juhul on osad kirjad varustatud DKIMi päisega ja osad mitte. Kuna aga su nimeserverist tuleb DKIMi vastus - mis osutub valideerimisel valeks - võib saaja kirja kas minema visata või karantiini või junki panna.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;DKIMi võtmeid võib olla rohkem kui üks ja neid saad (pead) eraldada selektoriga!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
= DMARC =&lt;br /&gt;
&lt;br /&gt;
DMARC (Domain-Based Message Authentication, Reporting &amp;amp; Conformance) on protokoll, mis ehitab ennast juba olemasolevate SPF ja DKIM protokollide peale lisades autori, domeeni nime, soovitused kirjade käitlemiseks ning võltskirjade eest kaitseks teated domeeni haldurile.&lt;br /&gt;
&lt;br /&gt;
DMARC seadistatakse analoogselt kahe vennaga nimeserveris ja selle ilmestamiseks on _dmarc.uusdomeen.ee TXT kirje sisuga:&lt;br /&gt;
&lt;br /&gt;
 &amp;quot;v=DMARC1;p=reject;rua=&amp;lt;nowiki&amp;gt;mailto:dmarcreports@uusdomeen.ee&amp;lt;/nowiki&amp;gt;&amp;quot;&lt;br /&gt;
&lt;br /&gt;
DMARC kontrollib &#039;&#039;&#039;kirja&#039;&#039;&#039; From: (header from) päist.&lt;br /&gt;
SPF kontroll käib aga &#039;&#039;&#039;ümbriku&#039;&#039;&#039; saatja (envelope from) pihta. Kui need domeenid erinevad ja kirjal DKIM allkirja pole, siis DMARC kontroll ebaõnnestub!&lt;br /&gt;
&lt;br /&gt;
== TXT kirje komponendid ==&lt;br /&gt;
* v= - versioon, hetkel ainuke valiidne väärtus DMARC1&lt;br /&gt;
* p= - policy/poliitika - soovitus, mida kirjadega teha&lt;br /&gt;
* rua, fo, rf, ri - vaata [[#Aruanded]] alampeatükki&lt;br /&gt;
&#039;&#039;&#039;NB! p= peab olema kohe peale v= parameetrit!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Aruanded ==&lt;br /&gt;
&lt;br /&gt;
DMARC reeglite poolt on võimalik nendelt e-posti serveritelt aruannete küsimine, kuhu kirju on saadetud.&lt;br /&gt;
&lt;br /&gt;
Aruannete (Raporting) kohta on neli väärtust TXT kirjes võimalik määrata:&lt;br /&gt;
&lt;br /&gt;
* fo= - mille kohta aruandeid saadetakse&lt;br /&gt;
* rf= - raporti formaat&lt;br /&gt;
* ri= - intervall kui tihti raportit saadetakse (vaikimisi 24h)24h).&lt;br /&gt;
* rua= - raporti saatmise aadress, formaat &amp;lt;nowiki&amp;gt;mailto:dmarcreports@example.com&amp;lt;/nowiki&amp;gt;.&lt;br /&gt;
* ruf= - detailsem analüüs DMARCi kohta, peab olema samas domeenis mille kohta DMARC kirje on, formaat &amp;lt;nowiki&amp;gt;mailto:dmarcreports@example.com&amp;lt;/nowiki&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
Mitu emaili on lubatud panna, kirje on siis midagi sellist &amp;lt;nowiki&amp;gt;rua=mailto:dmarcreports@example.com,mailto:teine@domeen.ee&amp;lt;/nowiki&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== OpenDMARC seadistamine ==&lt;br /&gt;
&lt;br /&gt;
Paigalda pakihaldusest opendmarc pakk&lt;br /&gt;
&lt;br /&gt;
 pacman -Sy opendmarc&lt;br /&gt;
&lt;br /&gt;
Tekib töötav konfiguratsioonifail&lt;br /&gt;
&lt;br /&gt;
 /etc/opendkim/opendkim.conf&lt;br /&gt;
&lt;br /&gt;
=== Konfiguratsioon ===&lt;br /&gt;
Tutvu sellega ja seadista vastavalt. Soovituslik on example/esialgsed väärtused alles jätta.&lt;br /&gt;
Konfiguratsioon on piisavalt &#039;&#039;self-explanatory&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Selleks, et opendmarc tarkvara töötaks Postfixiga samas grupis oleks mõistlik seadistada opendmarc service käivitusel:&lt;br /&gt;
&lt;br /&gt;
 mkdir -vp /etc/systemd/system/opendmarc.service.d/&lt;br /&gt;
 cat &amp;gt; /systemd/system/opendmarc.service.d/override.conf &amp;lt;&amp;lt;EOT&lt;br /&gt;
 [Service]&lt;br /&gt;
 Group=&lt;br /&gt;
 Group=postfix&lt;br /&gt;
 EOT&lt;br /&gt;
&lt;br /&gt;
=== Socket või IP ===&lt;br /&gt;
Kui DMARCile tullakse ligi vaid kohalikust masinast, siis on mõistlik kasutada socketit.&lt;br /&gt;
&lt;br /&gt;
Selle jaoks konfigureeri vastavalt soovile:&lt;br /&gt;
&lt;br /&gt;
 # Socket inet:8893@localhost&lt;br /&gt;
 Socket unix:/run/opendmarc/opendmarc.sock&lt;br /&gt;
&lt;br /&gt;
Näites siis tehakse socket asukohta /run/opendmarc/opendmarc.sock&lt;br /&gt;
&lt;br /&gt;
NB! Seda pead kasutama pärast ka Postfixi konfiguratsioonis.&lt;br /&gt;
&lt;br /&gt;
Selleks, et postfix saaks opendkimile ligi on soovituslik opendkim lisada postfix gruppi:&lt;br /&gt;
&lt;br /&gt;
 usermod -a -G postfix opendkim&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul on vaja ka konfiguratsioonis umask paika panna (et socketi õigused oleksid rwxrwx---)&lt;br /&gt;
&lt;br /&gt;
 UMask 007&lt;br /&gt;
&lt;br /&gt;
== Postfixiga integreerimine ==&lt;br /&gt;
&lt;br /&gt;
Vaata ka OpenDKIM Postfixiga integreerimine.&lt;br /&gt;
&lt;br /&gt;
Postfixi main.cf&#039; faili tuleb lisada&lt;br /&gt;
&lt;br /&gt;
 # DKIM reeglid&lt;br /&gt;
 smtpd_milters = unix:/run/opendmarc/opendmarc.sock&lt;br /&gt;
&lt;br /&gt;
Kui sul juba on olemas smtpd_milters muutuja, siis jäta opendkim ettepoole ja dmarc tahapoole.&lt;br /&gt;
&lt;br /&gt;
Veendu, et sul oleks seadistatud ka:&lt;br /&gt;
&lt;br /&gt;
 non_smtpd_milters=$smtpd_milters&lt;br /&gt;
 milter_default_action = accept&lt;br /&gt;
&lt;br /&gt;
= Lingid =&lt;br /&gt;
* Zone DKIM: https://help.zone.eu/kb/dkim/&lt;br /&gt;
* Zone DMARC: https://help.zone.eu/kb/dmarc-reeglid/&lt;br /&gt;
* OpenDMARC - http://www.trusteddomain.org/opendmarc/&lt;br /&gt;
* OpenDKIM - http://opendkim.org/&lt;br /&gt;
* DKIM RFC4871 - http://dkim.org/specs/rfc4871-dkimbase.html&lt;br /&gt;
* Abiks DMARC&#039;i seadistamisel - https://www.kitterman.com/dmarc/assistant.html&lt;/div&gt;</summary>
		<author><name>Aus</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=DKIM_ja_DMARC&amp;diff=31002</id>
		<title>DKIM ja DMARC</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=DKIM_ja_DMARC&amp;diff=31002"/>
		<updated>2020-11-24T11:41:04Z</updated>

		<summary type="html">&lt;p&gt;Aus: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;DKIM ja DMARC on kaks venda kolmest (kolmas on SPF, millel on eraldi peatükk [[SPF_kasutamine_Postfixiga]]), mida loetakse tänapäeva moodsa e-mailinduse kaitsjateks.&lt;br /&gt;
&lt;br /&gt;
DKIM tähendab DomainKeys Identified Mail&lt;br /&gt;
DMARC tähendab Domain-based Message Authentication Reporting and Conformance&lt;br /&gt;
&lt;br /&gt;
Näites on kasutatud Arch Linuxit, Postfixi ja OpenDKIM ja OpenDMARC tarkvarasid.&lt;br /&gt;
Eeldatud on, et Postfix on juba esialgselt seadistatud.&lt;br /&gt;
&lt;br /&gt;
= DKIM =&lt;br /&gt;
DKIM mõte on selles, et väljuvatele kirjadele pannakse päisesse lisainformatsioon kirja allkirjastamise kohta. Käesoleval hetkel kasutatakse RSA võtmeid (vaikimisi 1024bit). Väga suuri võtmeid ei soovitata kasutada, kuna avalik võti ei pruugi ära mahtuda UDP vastusesse*. Lisaks võib suurem võti põhjustada suurt koormust arvuti protsessorile (olenevalt muidugi kirjade &amp;quot;käibest&amp;quot;/mahust).&lt;br /&gt;
&lt;br /&gt;
DKIM seadistamisel on alustuseks vaja DKIMi takrvara seadistada ja seejärel nimeserverisse lisada oma domeenile TXT kirje (kui soovid ise ka allkirjastama hakata väljuvaid kirju).&lt;br /&gt;
TXT kirje peab olema kujul: selector._domainkey.uusdomeen.ee ja selle sisu&lt;br /&gt;
 &amp;quot;v=DKIM1; k=rsa; s=email;&amp;quot; &amp;quot;p=avalik võti base64 encodingus&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt; - Siit tuleb ka välja UDP vastuse mõte - kuna DNS päringud on UDP, siis peab kogu TXT päring mahtuma UDP vastusesse ära.&lt;br /&gt;
&lt;br /&gt;
== TXT kirje komponendid ==&lt;br /&gt;
* v= - versioon, hetkel ainuke valiidne väärtus DKIM1&lt;br /&gt;
* k= - võtmetüüp, hetkel ainuke valiidne väärtus rsa&lt;br /&gt;
* s= - teenuse tüüp, vaikimisi on &amp;quot;*&amp;quot;, võimalik ka &amp;quot;email&amp;quot;&lt;br /&gt;
* p= - avalik võti base64 encodingus&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Lihtsam&amp;quot; kirjaviis oleks:&lt;br /&gt;
&lt;br /&gt;
 &amp;quot;v=DKIM1; p=võti...&amp;quot;&lt;br /&gt;
&lt;br /&gt;
DKIMi puhul lähtutakse kahest eraldi kirja mõlemast sektsioonist: header ja body. Mõlema jaoks on võimalik reegel kirjutada - kas range/leebe.&lt;br /&gt;
&lt;br /&gt;
== OpenDKIM seadistamine ==&lt;br /&gt;
&lt;br /&gt;
Paigalda DKIM tarkvara kasutades pakihaldust&lt;br /&gt;
&lt;br /&gt;
 pacman -Sy opendkim&lt;br /&gt;
&lt;br /&gt;
Tekib töötav konfiguratsioonifail&lt;br /&gt;
 /etc/opendkim/opendkim.conf&lt;br /&gt;
&lt;br /&gt;
Tutvu sellega ja seadista vastavalt.&lt;br /&gt;
&lt;br /&gt;
=== Konfiguratsioon ===&lt;br /&gt;
&lt;br /&gt;
Vaikimisi töötab opendkim &#039;&#039;&#039;sign&#039;&#039;&#039; ja &#039;&#039;&#039;verify&#039;&#039;&#039; režiimis. Seda saad muuta Mode parameetriga:&lt;br /&gt;
* sv - sign + verify&lt;br /&gt;
* v - verify&lt;br /&gt;
* s - sign&lt;br /&gt;
Vaikimisi piisab verify režiimist, sellisel juhul valideeritakse ainult sissetulevaid kirju. Kui soovid ka oma domeene allkirjastada, pead kasutama sign režiimi lisaks.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Verify&#039;&#039;&#039; töötab ilma lisaseadistuseta. Veendu vaid, et nimelahendus töötab. ;)&lt;br /&gt;
&lt;br /&gt;
Lisks on olulised konfiguratsiooniparameetrid &#039;&#039;&#039;SigningTable&#039;&#039;&#039;, &#039;&#039;&#039;KeyTable&#039;&#039;&#039; ja &#039;&#039;&#039;InternalHosts&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
* SigningTable - sisaldab saatjadomeeni ja võtme vastavust.&lt;br /&gt;
* KeyTable - sisaldab iga selectori ja domeeni paari ning privaatvõtme asukohta.&lt;br /&gt;
* InternalHosts - sisaldab domeene/IP-sid, millelt tulnud kirju signeeritakse (ülejäänusid ainult verifitseeritakse).&lt;br /&gt;
&lt;br /&gt;
Canonicalization määrab ära kuidas suhtutakse header/body muutumisse. Ehk siis vaikimisi on rangem režiim (&#039;&#039;&#039;simple/simple&#039;&#039;&#039;). See tähendab, et header/body puhul ei lubata peaaegu mingit ümberkirjutamist.&lt;br /&gt;
Soovitusi on kahtepidiseid, aga siin näites on arvestatud pigem sellega, et päiseid võib ümber kirjutada (&#039;&#039;&#039;relaxed&#039;&#039;&#039;) ja sisu mitte (&#039;&#039;&#039;simple&#039;&#039;&#039;)&lt;br /&gt;
&lt;br /&gt;
 # kirja header/body jaoks - väärtused simple või relaxed&lt;br /&gt;
 Canonicalization      relaxed/simple&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Socket või IP ===&lt;br /&gt;
Kui DKIMile tullakse ligi vaid kohalikust masinast, siis on mõistlik kasutada socketit.&lt;br /&gt;
IP peale konfigureerides pead veenduma, et sinna ei saa keegi võõras ligi (vastasel juhul saab ta sinna ju saata oma soovitud kirja allkirjastamiseks jmt &amp;quot;jubedusi&amp;quot; teha).&lt;br /&gt;
&lt;br /&gt;
Selle jaoks konfigureeri vastavalt soovile:&lt;br /&gt;
 #Socket                  inet:8891@localhost&lt;br /&gt;
 Socket			local:/run/opendkim/opendkim.sock&lt;br /&gt;
&lt;br /&gt;
Näites siis tehakse socket asukohta /run/opendkim/opendkim.sock&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;NB! Seda pead kasutama pärast ka Postfixi konfiguratsioonis.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Selleks, et postfix saaks opendkimile ligi on soovituslik opendkim lisada postfix gruppi:&lt;br /&gt;
&lt;br /&gt;
 usermod -a -G postfix opendkim&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul on vaja ka konfiguratsioonis umask paika panna (et socketi õigused oleksid rwxrwx---)&lt;br /&gt;
&lt;br /&gt;
 UMask  007&lt;br /&gt;
&lt;br /&gt;
== Uue allkirjastatava tsooni lisamine ==&lt;br /&gt;
&lt;br /&gt;
Lisa vajadusel InternalHost faili uus kirje.&lt;br /&gt;
&lt;br /&gt;
Tekita võtmete jaoks uus kaust (kui juba pole) ja sinna alla loodava domeeni jaoks kaust, näiteks:&lt;br /&gt;
&lt;br /&gt;
 mkdir -vp /etc/opendkim/keys/uusdomeen.ee&lt;br /&gt;
&lt;br /&gt;
Vaheta kausta&lt;br /&gt;
&lt;br /&gt;
 cd /etc/opendkim/keys/uusdomeen.ee&lt;br /&gt;
&lt;br /&gt;
ja tekita uus tsoon käsuga&lt;br /&gt;
&lt;br /&gt;
 opendkim-genkey --restrict --domain uusdomeen.ee --bits 1024 --selector default&lt;br /&gt;
&lt;br /&gt;
võid muuta väärtusi vastavalt vajadusele. Arvesta, et --bits on vaikimisi 1024. Kui kasutad konfis mingit muud MinimumKeyBits suurust, siis pead seda arvestama võtme loomisel.&lt;br /&gt;
&lt;br /&gt;
Seepeale tehakse sulle kaks faili (--selector argumendile vastavalt): nimeserveri jaoks TXT kirje ja privaatvõti (default.private ja default.txt).&lt;br /&gt;
&lt;br /&gt;
Muuda KeyTable faili, lisades sinna&lt;br /&gt;
&lt;br /&gt;
 default._domainkey.uusdomeen.ee uusdomeen.ee:default:/etc/opendkim/keys/uusdomeen.ee/default.private&lt;br /&gt;
&lt;br /&gt;
Muuda SigningTable faili, lisades sinna&lt;br /&gt;
&lt;br /&gt;
 uusdomeen.ee default._domainkey.uusdomeen.ee&lt;br /&gt;
&lt;br /&gt;
SigningTable faili puhul olen kohanud ka kirjapilti esimeses väljas *@uusdomeen.ee. Oleneb vist sellest, kas konfis on vaikimisi alamdomeenide allkirjastamine ka sees. Ülanäite puhul tehakse (kuna klapib), aga *@ näite puhul pigem mitte, sest et reegel kehtib vaid @uusdomeen.ee puhul (mitte @alamdomeen.uusdomeen.ee).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Mõlema faili puhul arvesta oma domeeni ja selectori ja kaustapuuga! :)&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Nüüd mine oma nimeserveri haldusesse (või palu seda kellelgi teha) ja täienda seda TXT kirjega:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
default._domainkey.uusdomeen.ee	IN	TXT	( &amp;quot;v=DKIM1; k=rsa; s=email; &amp;quot;&lt;br /&gt;
	  &amp;quot;p=avalik_võti_base64_encodingus&amp;quot; )  ;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Olen kohanud ka kirjapilti ilma jutumärkideta. Sellisel juhul peaks kogu kirje olema ilma. Selles näites on mõlemad osad omaette jutumärkidega.&lt;br /&gt;
&lt;br /&gt;
== Kirja näidispäised ==&lt;br /&gt;
Ühe DKIMi poolt allkirjastatud näidiskirja päisest võib leida&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
DKIM-Filter: OpenDKIM Filter v2.10.3 mxfilter.uusdomeen.ee 861BF8005D&lt;br /&gt;
DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/simple; d=uusdomeen.ee;&lt;br /&gt;
	s=default; t=1570605036;&lt;br /&gt;
	bh=LQZPc7Ca6aVneKHX25GlrXx4Xtkwjb0tLZwuCasB0MU=;&lt;br /&gt;
	h=From:To:Subject:Date;&lt;br /&gt;
	b=e2QagT5U4OjBPjTA7sHdGDAMR9R/UilD6TOsXavn5C3Kg49mIMZXsYF6XF30U5uS3&lt;br /&gt;
	 uB6GRQZwZDQR6C3R1adTSW4qlgTN3eZzREm8DhNthDTG4nsmucOdSNYsFkQBuTgShJ&lt;br /&gt;
	 V5b/2kOyFAjEeiI9UqIf8gcy6F6uiJhOhKQLQG3Y=&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 h=From:To:Subject:Date;&lt;br /&gt;
Tunnetuslik selgitus hetkel, aga h= peaks näitama neid päiseid, mis olid olemas kirja allkirjastamise hetkel. RFC seletab keeruliselt?&lt;br /&gt;
&lt;br /&gt;
== Postfixiga integreerimine ==&lt;br /&gt;
&lt;br /&gt;
Lisa Postfixi main.cf&#039; faili&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# DKIM reeglid&lt;br /&gt;
smtpd_milters = unix:/run/opendkim/opendkim.sock&lt;br /&gt;
non_smtpd_milters=$smtpd_milters&lt;br /&gt;
milter_default_action = accept&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Probleemid DKIMiga ==&lt;br /&gt;
Kui kasutad rohkem kui ühte väljuvat e-postiserverit sama domeeni kirjade saatmiseks (nt mailchip või mõni muu masspostitustööriist vmt), siis peaksid seadistama kõigile DKIMi kasutamise. Vastasel juhul on osad kirjad varustatud DKIMi päisega ja osad mitte. Kuna aga su nimeserverist tuleb DKIMi vastus - mis osutub valideerimisel valeks - võib saaja kirja kas minema visata või karantiini või junki panna.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;DKIMi võtmeid võib olla rohkem kui üks ja neid saad (pead) eraldada selektoriga!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
= DMARC =&lt;br /&gt;
&lt;br /&gt;
DMARC (Domain-Based Message Authentication, Reporting &amp;amp; Conformance) on protokoll, mis ehitab ennast juba olemasolevate SPF ja DKIM protokollide peale lisades autori, domeeni nime, soovitused kirjade käitlemiseks ning võltskirjade eest kaitseks teated domeeni haldurile.&lt;br /&gt;
&lt;br /&gt;
DMARC seadistatakse analoogselt kahe vennaga nimeserveris ja selle ilmestamiseks on _dmarc.uusdomeen.ee TXT kirje sisuga:&lt;br /&gt;
&lt;br /&gt;
 &amp;quot;v=DMARC1;p=reject;rua=&amp;lt;nowiki&amp;gt;mailto:dmarcreports@uusdomeen.ee&amp;lt;/nowiki&amp;gt;&amp;quot;&lt;br /&gt;
&lt;br /&gt;
DMARC kontrollib &#039;&#039;&#039;kirja&#039;&#039;&#039; From: (header from) päist.&lt;br /&gt;
SPF kontroll käib aga &#039;&#039;&#039;ümbriku&#039;&#039;&#039; saatja (envelope from) pihta. Kui need domeenid erinevad ja kirjal DKIM allkirja pole, siis DMARC kontroll ebaõnnestub!&lt;br /&gt;
&lt;br /&gt;
== TXT kirje komponendid ==&lt;br /&gt;
* v= - versioon, hetkel ainuke valiidne väärtus DMARC1&lt;br /&gt;
* p= - policy/poliitika - soovitus, mida kirjadega teha&lt;br /&gt;
* rua, fo, rf, ri - vaata [[#Aruanded]] alampeatükki&lt;br /&gt;
&#039;&#039;&#039;NB! p= peab olema kohe peale v= parameetrit!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Aruanded ==&lt;br /&gt;
&lt;br /&gt;
DMARC reeglite poolt on võimalik nendelt e-posti serveritelt aruannete küsimine, kuhu kirju on saadetud.&lt;br /&gt;
&lt;br /&gt;
Aruannete (Raporting) kohta on neli väärtust TXT kirjes võimalik määrata:&lt;br /&gt;
&lt;br /&gt;
* fo= - mille kohta aruandeid saadetakse&lt;br /&gt;
* rf= - raporti formaat&lt;br /&gt;
* ri= - intervall kui tihti raportit saadetakse (vaikimisi 24h)24h).&lt;br /&gt;
* rua= - raporti saatmise aadress, formaat &amp;lt;nowiki&amp;gt;mailto:dmarcreports@example.com&amp;lt;/nowiki&amp;gt;.&lt;br /&gt;
* ruf= - detailsem analüüs DMARCi kohta, peab olema samas domeenis mille kohta DMARC kirje on, formaat &amp;lt;nowiki&amp;gt;mailto:dmarcreports@example.com&amp;lt;/nowiki&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
== OpenDMARC seadistamine ==&lt;br /&gt;
&lt;br /&gt;
Paigalda pakihaldusest opendmarc pakk&lt;br /&gt;
&lt;br /&gt;
 pacman -Sy opendmarc&lt;br /&gt;
&lt;br /&gt;
Tekib töötav konfiguratsioonifail&lt;br /&gt;
&lt;br /&gt;
 /etc/opendkim/opendkim.conf&lt;br /&gt;
&lt;br /&gt;
=== Konfiguratsioon ===&lt;br /&gt;
Tutvu sellega ja seadista vastavalt. Soovituslik on example/esialgsed väärtused alles jätta.&lt;br /&gt;
Konfiguratsioon on piisavalt &#039;&#039;self-explanatory&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Selleks, et opendmarc tarkvara töötaks Postfixiga samas grupis oleks mõistlik seadistada opendmarc service käivitusel:&lt;br /&gt;
&lt;br /&gt;
 mkdir -vp /etc/systemd/system/opendmarc.service.d/&lt;br /&gt;
 cat &amp;gt; /systemd/system/opendmarc.service.d/override.conf &amp;lt;&amp;lt;EOT&lt;br /&gt;
 [Service]&lt;br /&gt;
 Group=&lt;br /&gt;
 Group=postfix&lt;br /&gt;
 EOT&lt;br /&gt;
&lt;br /&gt;
=== Socket või IP ===&lt;br /&gt;
Kui DMARCile tullakse ligi vaid kohalikust masinast, siis on mõistlik kasutada socketit.&lt;br /&gt;
&lt;br /&gt;
Selle jaoks konfigureeri vastavalt soovile:&lt;br /&gt;
&lt;br /&gt;
 # Socket inet:8893@localhost&lt;br /&gt;
 Socket unix:/run/opendmarc/opendmarc.sock&lt;br /&gt;
&lt;br /&gt;
Näites siis tehakse socket asukohta /run/opendmarc/opendmarc.sock&lt;br /&gt;
&lt;br /&gt;
NB! Seda pead kasutama pärast ka Postfixi konfiguratsioonis.&lt;br /&gt;
&lt;br /&gt;
Selleks, et postfix saaks opendkimile ligi on soovituslik opendkim lisada postfix gruppi:&lt;br /&gt;
&lt;br /&gt;
 usermod -a -G postfix opendkim&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul on vaja ka konfiguratsioonis umask paika panna (et socketi õigused oleksid rwxrwx---)&lt;br /&gt;
&lt;br /&gt;
 UMask 007&lt;br /&gt;
&lt;br /&gt;
== Postfixiga integreerimine ==&lt;br /&gt;
&lt;br /&gt;
Vaata ka OpenDKIM Postfixiga integreerimine.&lt;br /&gt;
&lt;br /&gt;
Postfixi main.cf&#039; faili tuleb lisada&lt;br /&gt;
&lt;br /&gt;
 # DKIM reeglid&lt;br /&gt;
 smtpd_milters = unix:/run/opendmarc/opendmarc.sock&lt;br /&gt;
&lt;br /&gt;
Kui sul juba on olemas smtpd_milters muutuja, siis jäta opendkim ettepoole ja dmarc tahapoole.&lt;br /&gt;
&lt;br /&gt;
Veendu, et sul oleks seadistatud ka:&lt;br /&gt;
&lt;br /&gt;
 non_smtpd_milters=$smtpd_milters&lt;br /&gt;
 milter_default_action = accept&lt;br /&gt;
&lt;br /&gt;
= Lingid =&lt;br /&gt;
* Zone DKIM: https://help.zone.eu/kb/dkim/&lt;br /&gt;
* Zone DMARC: https://help.zone.eu/kb/dmarc-reeglid/&lt;br /&gt;
* OpenDMARC - http://www.trusteddomain.org/opendmarc/&lt;br /&gt;
* OpenDKIM - http://opendkim.org/&lt;br /&gt;
* DKIM RFC4871 - http://dkim.org/specs/rfc4871-dkimbase.html&lt;br /&gt;
* Abiks DMARC&#039;i seadistamisel - https://www.kitterman.com/dmarc/assistant.html&lt;/div&gt;</summary>
		<author><name>Aus</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Ansible&amp;diff=30947</id>
		<title>Ansible</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Ansible&amp;diff=30947"/>
		<updated>2020-07-28T10:43:46Z</updated>

		<summary type="html">&lt;p&gt;Aus: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;===Sissejuhatus===&lt;br /&gt;
&lt;br /&gt;
Ansible on Chefi, Puppeti ja Salti laadne konfiguratsioonide ja pakettide paigalduse automatiseerimise ning suure hulga masinate&lt;br /&gt;
üheaegseks halduseks mõeldud tarkvara. Selle üheks tugevuseks on lihtsus, töö toimub üle ssh ning lihtne süntaks lubab kergesti&lt;br /&gt;
bashi skriptide ja how-to laadsete õpetusi ansible keelde portida.&lt;br /&gt;
&lt;br /&gt;
===Paigaldus===&lt;br /&gt;
&lt;br /&gt;
Ansible kasutuselevõtuks pole vaja palju teha. Piisab kui paigaldada masinasse, kus hakkame ansible käske käivitama, ansible kliendi. Hallatavatesse masinatesse klienti tarvis pole, piisava vaid ssh võtmest.&lt;br /&gt;
&lt;br /&gt;
Ansible kliendi paigaldamiseks&lt;br /&gt;
&lt;br /&gt;
 # apt-get install ansible&lt;br /&gt;
&lt;br /&gt;
Kõisse hallatavasse masinatesse tuleb paigaldada SSH võti. Selleks genereerime ta esmalt valmis&lt;br /&gt;
&lt;br /&gt;
 # ssh-keygen -t rsa&#039;&lt;br /&gt;
&lt;br /&gt;
Ja kopeerime järgneva käsuga ükshaaval ükshaaval kõigisse serveritesse&lt;br /&gt;
&lt;br /&gt;
 # ssh-copy-id -i .ssh/id_rsa.pub kasutaja@test-node&lt;br /&gt;
&lt;br /&gt;
Kliendi defineerimine toimub aktiivses kataloogis asuvas failis nimega &#039;&#039;&#039;hosts&#039;&#039;&#039;, näiteks lisame sinna test-node nimelist serveri ning loome talle gruppi nimega serverid&lt;br /&gt;
&lt;br /&gt;
 [serverid]&lt;br /&gt;
 test-node    ansible_host=10.20.0.20&lt;br /&gt;
&lt;br /&gt;
Selliseid gruppe võib luua piiramatul hulgal, ning juba ühes grupis olevaid masinaid võib jagada ka teiste gruppide alla&lt;br /&gt;
&lt;br /&gt;
 [debian]&lt;br /&gt;
 test-node5&lt;br /&gt;
 &lt;br /&gt;
 [centos]&lt;br /&gt;
 test-node3&lt;br /&gt;
 test-node4&lt;br /&gt;
 &lt;br /&gt;
 [ubuntu]&lt;br /&gt;
 test-node1&lt;br /&gt;
 test-node2&lt;br /&gt;
 &lt;br /&gt;
 [serverid]&lt;br /&gt;
 test-node1    ansible_host=10.20.0.20&lt;br /&gt;
 test-node2    ansible_host=10.20.0.21&lt;br /&gt;
 test-node3    ansible_host=10.20.0.22&lt;br /&gt;
 test-node4    ansible_host=10.20.0.23&lt;br /&gt;
 test-node5    ansible_host=10.20.0.24&lt;br /&gt;
&lt;br /&gt;
===Käsurealt kasutamine===&lt;br /&gt;
&lt;br /&gt;
Ansible kasutab kõigi asjade tegemiseks mooduleid. Nende abil paigaldab ta tarkvara, kopeerib faile jne. Sedalaadi kasutamist&lt;br /&gt;
nimetatakse tavaliselt ad-hoc kasutamiseks ning kasutada saab kõiki moodulite parameetreid. Näiteks käivitame kõigi hosts failis olevate masinate pihta moodulit ping ja kontrollime kas noded on võimelised meile vastama&lt;br /&gt;
&lt;br /&gt;
 # ansible all -m ping&lt;br /&gt;
&lt;br /&gt;
Küsime nodedelt hostname käsku&lt;br /&gt;
&lt;br /&gt;
 # ansible -m shell -a &amp;quot;hostname&amp;quot; all&lt;br /&gt;
&lt;br /&gt;
Samamoodi võib käsurealt otse teha ka jõhkramaid toiminguid, nt midagi installida&lt;br /&gt;
&lt;br /&gt;
 # ansible all -s -m shell -a &#039;apt-get install nginx&#039;&lt;br /&gt;
&lt;br /&gt;
Kindlas grupis nt grupis debian käskude käivitamiseks. Samamoodi käib ka üksikutes masinates playboopide käivitamine&lt;br /&gt;
&lt;br /&gt;
 # ansible -l debian -m ping&lt;br /&gt;
&lt;br /&gt;
Või kopeerime kõigisse masinatesse aktiivses kataloogis oleva hosts faili&lt;br /&gt;
&lt;br /&gt;
 # ansible all -m copy -a &amp;quot;src=hosts dest=/etc/hosts&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Kõigi kasutatavate moodulite nimekirja leiab https://docs.ansible.com/ansible/latest/modules/modules_by_category.html&lt;br /&gt;
&lt;br /&gt;
Tekitame kasutaja ja genereerime talle parooli&lt;br /&gt;
&lt;br /&gt;
 ansible all -m user -a &amp;quot;name=ants shell=/bin/bash home=/home/ants createhome=true password={ { &#039;parool&#039; | password_hash(&#039;sha512&#039;) } }&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Kõigi masina poolt saadaolevate muutujate vaatamiseks&lt;br /&gt;
&lt;br /&gt;
 $ ansible -m debug -a &amp;quot;var=hostvars[inventory_hostname]&amp;quot; test1&lt;br /&gt;
&lt;br /&gt;
===Playbook===&lt;br /&gt;
&lt;br /&gt;
Playbookid on .yml failid, kus defineeritakse Ansible tegevused ja tegevuste järjekord. Ühe tavalise playbooki ülesehitus on järgnev&lt;br /&gt;
&lt;br /&gt;
 #YAML faili päis&lt;br /&gt;
 ---&lt;br /&gt;
  # millistes serverites playbook käivitatakse, antud juhul kõigis&lt;br /&gt;
 - hosts: all&lt;br /&gt;
   tasks:&lt;br /&gt;
     - name: esimene ülesanne&lt;br /&gt;
       ping:&lt;br /&gt;
&lt;br /&gt;
NB! Tabuleeritus on ansible konfis väga oluline ja võib sageli põhjustada arusaamatuid vigu. See võib olla uskumatult&lt;br /&gt;
tüütu kui sageli võib mõni moodul anda raskesti mõistetavat viga seepärst, et mõne käsu ees on liiga palju või vähe tühikuid.&lt;br /&gt;
&lt;br /&gt;
Näiteks lihtne playbook mis paigaldab zabbix agendi, kopeerib konfiguratsiooni ning paneb selle tööle.&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=yml&amp;gt;&lt;br /&gt;
# -*- coding: utf-8; indent-tabs-mode: nil; tab-width: 2; -*-&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
- name: Setup ssh keys&lt;br /&gt;
  become: yes&lt;br /&gt;
  hosts: all&lt;br /&gt;
  tasks:&lt;br /&gt;
    - name: Enable package repositories&lt;br /&gt;
      yum: name={{ item }}&lt;br /&gt;
      with_items:&lt;br /&gt;
        - https://repo.zabbix.com/zabbix/4.4/rhel/7/x86_64/zabbix-release-4.4-1.el7.noarch.rpm&lt;br /&gt;
&lt;br /&gt;
    - name: Install packages&lt;br /&gt;
      package: name={{ item }}&lt;br /&gt;
      with_items:&lt;br /&gt;
        - zabbix-agent&lt;br /&gt;
&lt;br /&gt;
    - name: Configure Zabbix agent&lt;br /&gt;
      copy: src=./monitoring/zabbix_agentd.conf dest=/etc/zabbix/zabbix_agentd.conf owner=zabbix group=zabbix mode=&#039;0660&#039;&lt;br /&gt;
&lt;br /&gt;
    - name: Enable and start Zabbix agent&lt;br /&gt;
      service: name=zabbix-agent state=started enabled=yes&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nende käivitamiseks&lt;br /&gt;
&lt;br /&gt;
 # ansible-playbook test.yml&lt;br /&gt;
&lt;br /&gt;
Kindlas grupis serveritele käivitamiseks&lt;br /&gt;
&lt;br /&gt;
 # ansible-playbook -l debian test.yml&lt;br /&gt;
&lt;br /&gt;
Võimalik on playbooki käivitada vaid ka ühele hostile&lt;br /&gt;
&lt;br /&gt;
 # ansible-playbook --limit &amp;lt;node_name&amp;gt; install.yml&lt;br /&gt;
&lt;br /&gt;
Keerukam lahendus, mis juba lisaks paigaldab vaikimisi nginx konfi ja tõmbab alla ka gitist veebiserveri sisu&lt;br /&gt;
&lt;br /&gt;
 ---&lt;br /&gt;
 - hosts: debian&lt;br /&gt;
   sudo: yes&lt;br /&gt;
   &lt;br /&gt;
   tasks: &lt;br /&gt;
 &lt;br /&gt;
   - name: paigaldame nginx&lt;br /&gt;
     apt: name=nginx state=installed update_cache=yes&lt;br /&gt;
 &lt;br /&gt;
   - name: loome nginxile konfiguratsiooni&lt;br /&gt;
     template: src=templates/nginx.conf.j2 dest=/etc/nginx/nginx.conf&lt;br /&gt;
     notify: restart nginx&lt;br /&gt;
 &lt;br /&gt;
   - name: paigaldame veebiserverisse sisu&lt;br /&gt;
     git: repo=https://github.com/jweissig/episode-47.git&lt;br /&gt;
          dest=/usr/share/nginx/html/&lt;br /&gt;
          version=release-0.01&lt;br /&gt;
 &lt;br /&gt;
   - name: start&lt;br /&gt;
     service: name=nginx state=started&lt;br /&gt;
 &lt;br /&gt;
   handlers:&lt;br /&gt;
 &lt;br /&gt;
   - name: restart nginx&lt;br /&gt;
     service: name=nginx state=restarted&lt;br /&gt;
&lt;br /&gt;
Kolmas näide&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=yml&amp;gt;&lt;br /&gt;
 ---&lt;br /&gt;
 - hosts: debian&lt;br /&gt;
   tasks:&lt;br /&gt;
     - name: &amp;quot;Install Apache, MySQL, and PHP5&amp;quot;&lt;br /&gt;
       apt: name={{ item }} state=present&lt;br /&gt;
       with_items:&lt;br /&gt;
         - apache2&lt;br /&gt;
         - mysql-server&lt;br /&gt;
         - python-mysqldb&lt;br /&gt;
         - php5&lt;br /&gt;
         - php-pear&lt;br /&gt;
         - php5-mysql&lt;br /&gt;
 &lt;br /&gt;
     - name: &amp;quot;Turn on Apache and MySQL and set them to run on boot&amp;quot;&lt;br /&gt;
       service: name={{ item }} state=started enabled=yes&lt;br /&gt;
       with_items:&lt;br /&gt;
         - apache2&lt;br /&gt;
         - mysql&lt;br /&gt;
 &lt;br /&gt;
     - name: Create a test database&lt;br /&gt;
       mysql_db: name=testDb&lt;br /&gt;
                 state=present&lt;br /&gt;
 &lt;br /&gt;
    - name: Create a new user for connections&lt;br /&gt;
      mysql_user: name=webapp &lt;br /&gt;
                  password=mypassword &lt;br /&gt;
                  priv=*.*:ALL state=present&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Neljas, kus kasutatakse ka olekute registreerimist ja nende alusel tegevuse jätkamist koos notify käsuga&lt;br /&gt;
&lt;br /&gt;
 tasks:&lt;br /&gt;
    - name: Add Nginx Repository&lt;br /&gt;
      apt_repository:&lt;br /&gt;
        repo: ppa:nginx/stable&lt;br /&gt;
        state: present&lt;br /&gt;
      register: ppastable&lt;br /&gt;
 &lt;br /&gt;
    - name: Install Nginx&lt;br /&gt;
      apt:&lt;br /&gt;
        pkg: nginx&lt;br /&gt;
        state: installed&lt;br /&gt;
        update_cache: true&lt;br /&gt;
      when: ppastable|success&lt;br /&gt;
      notify:&lt;br /&gt;
       - Start Nginx&lt;br /&gt;
&lt;br /&gt;
====Mõned playbookis kasutatavate tööde näited====&lt;br /&gt;
&lt;br /&gt;
Igasugune probleemide lahendamine algab alati hosti kõigi muutujate uurimisest&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=yml&amp;gt;&lt;br /&gt;
 -   name: &amp;quot;Ansible | List all known variables and facts&amp;quot;&lt;br /&gt;
     debug:&lt;br /&gt;
       var: hostvars[&#039;host&#039;]&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Host masina välise IP aadressi hankimiseks&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=yml&amp;gt;&lt;br /&gt;
 - name: get server ip&lt;br /&gt;
   shell: curl ifconfig.co&lt;br /&gt;
   register: ip&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Koodis saab seda kasutada järgneva muutujana&lt;br /&gt;
&lt;br /&gt;
 &amp;quot;{{ ip.stdout_lines[0] }}&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Kontrollimiseks kas ip aadressi on võimalik pingida&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=yml&amp;gt;&lt;br /&gt;
 - name: Check VIP&lt;br /&gt;
   local_action: shell ping -q -c 1 -W 1 &amp;quot;{{ ip }}&amp;quot;&lt;br /&gt;
   register: res&lt;br /&gt;
   retries: 5&lt;br /&gt;
   until: (&#039;0% packet loss&#039; in res.stdout)&lt;br /&gt;
   failed_when: (&#039;100.0% packet loss&#039; in res.stdout)&lt;br /&gt;
   changed_when: no&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Failis muutuja nimega TOKEN muutmiseks&lt;br /&gt;
&lt;br /&gt;
 - name: Eeplace string&lt;br /&gt;
   replace:&lt;br /&gt;
     path: /etc/zabbix/mingiskript.conf&lt;br /&gt;
     regexp: &#039;TOKEN&#039;&lt;br /&gt;
     replace: kood&lt;br /&gt;
&lt;br /&gt;
Croni failide loomine, eelnevalt on vajalik tekitada ansible seadistusse databases muutuja&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=yml&amp;gt;&lt;br /&gt;
 - name: Loo cronjob PostgreSQL varundamiseks&lt;br /&gt;
   cron:&lt;br /&gt;
     name: &amp;quot;{{ item.name }} backup&amp;quot;&lt;br /&gt;
     weekday: &amp;quot;0-6&amp;quot;&lt;br /&gt;
     minute: &amp;quot;30&amp;quot;&lt;br /&gt;
     hour: &amp;quot;02&amp;quot;&lt;br /&gt;
     user: postgres&lt;br /&gt;
     job: &amp;quot;pg_dump {{ item.name }} | gzip -9 &amp;gt; /var/lib/pgsql/backups/{{ item.name }}-$(date +&#039;%Y%m%dT%H%M%S&#039;).sql.gz&amp;quot;&lt;br /&gt;
     cron_file: &amp;quot;{{ item.name }}-backup&amp;quot;&lt;br /&gt;
   with_items: &amp;quot;{{ databases }}&amp;quot;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cron mis eemaldab postgresi vanu varukoopiaid&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=yml&amp;gt;&lt;br /&gt;
 - name: Create Eemalda vanad PostgreSQL varukoopiad&lt;br /&gt;
   cron:&lt;br /&gt;
     name: Eemalda vanad PostgreSQL varukoopiad&lt;br /&gt;
     weekday: &amp;quot;0-6&amp;quot;&lt;br /&gt;
     minute: &amp;quot;40&amp;quot;&lt;br /&gt;
     hour: &amp;quot;02&amp;quot;&lt;br /&gt;
     user: postgres&lt;br /&gt;
     job: &amp;quot;ls -tp /var/lib/pgsql/backups/ | grep -v &#039;/$&#039; | tail -n +30 | xargs -I {} rm -- {}&amp;quot;&lt;br /&gt;
     cron_file: remove_old_postgresql_backups&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Kopeeri files kaustas olev fail userparameter.conf zabbixi konfiguratsiooni kausta&lt;br /&gt;
&lt;br /&gt;
  - name: Copy userparameter.conf&lt;br /&gt;
    copy: src=userparameter_memory.conf dest=/etc/zabbix/zabbix_agentd.d/userparameter.conf owner=zabbix group=zabbix mode=&#039;0660&#039;&lt;br /&gt;
&lt;br /&gt;
Systemd abil teenuse restartimine&lt;br /&gt;
&lt;br /&gt;
  - name: Restart zabbix-agent&lt;br /&gt;
    systemd: name=zabbix-agent state=restarted daemon_reload=yes&lt;br /&gt;
&lt;br /&gt;
Firewalld tulemüüris pordi avamine&lt;br /&gt;
&lt;br /&gt;
  - name: Opening port 10050&lt;br /&gt;
    firewalld: port=10050/tcp permanent=true state=enabled&lt;br /&gt;
&lt;br /&gt;
Centosis paki paigaldamine&lt;br /&gt;
&lt;br /&gt;
  - name: install zabbix-agent&lt;br /&gt;
    yum: name=zabbix-agent state=latest&lt;br /&gt;
&lt;br /&gt;
Zabbix agendi süsteemi käivitumisel startimine&lt;br /&gt;
&lt;br /&gt;
  - name: Enable and start  zabbix-agent&lt;br /&gt;
    service: name=zabbix-agent state=started enabled=yes&lt;br /&gt;
&lt;br /&gt;
Self signed sertifikaatide genereerimine, vaja on tekitada web_server_name muutuja mis sisaldab domeeni&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=yml&amp;gt;&lt;br /&gt;
 - name: Generate an OpenSSL private key&lt;br /&gt;
   openssl_privatekey:&lt;br /&gt;
     path: /etc/pki/tls/private/kasutaja.key&lt;br /&gt;
 &lt;br /&gt;
 - name: Generate an OpenSSL Certificate Signing Request&lt;br /&gt;
   openssl_csr:&lt;br /&gt;
     path: /etc/pki/tls/certs/kasutaja.csr&lt;br /&gt;
     privatekey_path: /etc/pki/tls/private/kasutaja.key&lt;br /&gt;
     common_name: &amp;quot;{{ web_server_name }}&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 - name: Generate a Self Signed OpenSSL certificate&lt;br /&gt;
   openssl_certificate:&lt;br /&gt;
     path: /etc/pki/tls/certs/kasutaja.crt&lt;br /&gt;
     privatekey_path: /etc/pki/tls/private/kasutaja.key&lt;br /&gt;
     csr_path: /etc/pki/tls/certs/kasutaja.csr&lt;br /&gt;
     provider: selfsigned&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Haagi NFS share&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=yml&amp;gt;&lt;br /&gt;
- name: Mount NFS share&lt;br /&gt;
  become: true&lt;br /&gt;
  mount:&lt;br /&gt;
    fstype: nfs&lt;br /&gt;
    opts: defaults&lt;br /&gt;
    src: {{ nfs_server }}:{{ nfs_directory }}&lt;br /&gt;
    path: {{ nfs_directory }}&lt;br /&gt;
    state: mounted&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lisa faili lõppu uus rida&lt;br /&gt;
&lt;br /&gt;
 - name: Insert a line at the end of a file&lt;br /&gt;
   lineinfile:&lt;br /&gt;
     path: /etc/test&lt;br /&gt;
     line: test&lt;br /&gt;
&lt;br /&gt;
===Muutujad ja olekud===&lt;br /&gt;
&lt;br /&gt;
Kõige lihtsam viis on lisada muutujaid nagu nt kasutajad, paroolid jms playbooki algusse var sektsiooni&lt;br /&gt;
&lt;br /&gt;
  vars:&lt;br /&gt;
    NORMAL_USER_NAME: &#039;yourusername&#039;&lt;br /&gt;
&lt;br /&gt;
Keerukamate süsteemide ja playbookide puhul on mõistlik koguda muutujaid masina ja grupipõhiselt kaustadesse host_vars ja group_vars. &lt;br /&gt;
Tekitame näiteks masina test1 jaoks faili &#039;&#039;host_vars/test1&#039;&#039;&#039; ja lisame sinna mingi muutuja&lt;br /&gt;
&lt;br /&gt;
 &amp;quot;test_db_passord&amp;quot;: &amp;quot;a_super_secret&amp;quot;,&lt;br /&gt;
&lt;br /&gt;
Seda muutujat saame kasutada ansibl playbookides ning template failides järgneva koodiga&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=yml&amp;gt;&lt;br /&gt;
 {{ a_super_secret }}&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Muutujaid on võimalik varustada ka vaikeväärtusega, nt kui virtual_router_id pole kuskil defineeritud seadistatakse selleks 1&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=yml&amp;gt;&lt;br /&gt;
 {{ virtual_router_id | default(&#039;1&#039;) }}&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lisaks saab muutujate alusel luua playbooki tingimusi&lt;br /&gt;
&lt;br /&gt;
 vars:&lt;br /&gt;
   epic: true&lt;br /&gt;
 &lt;br /&gt;
 tasks:&lt;br /&gt;
     - shell: echo &amp;quot;This certainly is epic!&amp;quot;&lt;br /&gt;
       when: epic&lt;br /&gt;
&lt;br /&gt;
Või välistada&lt;br /&gt;
&lt;br /&gt;
 tasks:&lt;br /&gt;
     - shell: echo &amp;quot;This certainly isn&#039;t epic!&amp;quot;&lt;br /&gt;
       when: not epic&lt;br /&gt;
&lt;br /&gt;
Või siis lihtsalt kontrollida nende eksisteerimist&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=apache&amp;gt;&lt;br /&gt;
 - shell: echo &amp;quot;I&#039;ve got &#039;{{ foo }}&#039; and am not afraid to use it!&amp;quot;&lt;br /&gt;
   when: foo is defined&lt;br /&gt;
 &lt;br /&gt;
 - fail: msg=&amp;quot;Bailing out. this play requires &#039;bar&#039;&amp;quot;&lt;br /&gt;
   when: bar is not defined&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Mitme erineva tingimuse kontrollimiseks tuleb need paigaldada üksteise alla&lt;br /&gt;
&lt;br /&gt;
 when:&lt;br /&gt;
   - ansible_os_family == &amp;quot;RedHat&amp;quot;&lt;br /&gt;
   - security|d(&#039;&#039;) != &#039;&#039; or kernel|d(&#039;&#039;) != &#039;&#039; or specified_packages|d(&#039;&#039;) != &#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Võimalik on ka eri masina rollides pärida teiste masinate host_vars all olevaid muutujaid&lt;br /&gt;
&lt;br /&gt;
 &amp;quot;{{ hostvars[&#039;test1&#039;][&#039;mysql_password&#039;]}}&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Üks olulisem muutujate tekitamise vahend on käsk register. Antud näites saab koguda uname -r töödeldud väljundi muutujasse kernel_shell_output ja seda kasutada kohe hetk hiljem&lt;br /&gt;
võrdluses kas kerneli versioon on sobiv&lt;br /&gt;
&lt;br /&gt;
   - name: Get Kernel version&lt;br /&gt;
     shell: uname -r | egrep &#039;^[0-9]*\.[0-9]*&#039; -o&lt;br /&gt;
     register: kernel_shell_output&lt;br /&gt;
&lt;br /&gt;
   - name: Add cstate and reboot bios if kernel is 4.8&lt;br /&gt;
     shell: echo &amp;quot;do what yo need to do&amp;quot;&lt;br /&gt;
     when: kernel_shell_output.stdout == &amp;quot;4.8&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Register abil salvestatud muutujaid saab kasutada ka teises ülesandes, nt saame küsida ketta UUID koodi ning kasutada seda mountimisel&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=yml&amp;gt;&lt;br /&gt;
- name: Get UUID for disk&lt;br /&gt;
  command: blkid -s UUID -o value /dev/vdb&lt;br /&gt;
  register: disk_blkid&lt;br /&gt;
&lt;br /&gt;
- name: Mount up device by UUID&lt;br /&gt;
  mount:&lt;br /&gt;
    path: /srv&lt;br /&gt;
    src: &#039;UUID={{ disk_blkid.stdout|quote }}&#039;&lt;br /&gt;
    fstype: xfs&lt;br /&gt;
    opts: noatime&lt;br /&gt;
    state: mounted&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Kogume stat mooduli abil kasutaja faili kohta infot ning salvestame selle kasutaja_exists muutujasse&lt;br /&gt;
&lt;br /&gt;
 - name: config | check kasutaja file&lt;br /&gt;
   stat:&lt;br /&gt;
     path: /srv/db/kasutaja&lt;br /&gt;
   register: kasutaja_exists&lt;br /&gt;
&lt;br /&gt;
Neid kogutud andmeid saame nüüd kasutavad when tingimusega teise moodulite juures. Näiteks kontrollida faili olemasolu, selle õigusi või omanikku. Näiteks&lt;br /&gt;
saame faili olemasolu korral kopeerida sinna kausta veel midagi&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source&amp;gt;&lt;br /&gt;
 - name: config | copy skript files&lt;br /&gt;
   copy:&lt;br /&gt;
     src: &amp;quot;{{ item.src }}&amp;quot;&lt;br /&gt;
     dest: &amp;quot;{{ item.dest }}&amp;quot;&lt;br /&gt;
     owner: &amp;quot;{{ item.owner }}&amp;quot;&lt;br /&gt;
     group: &amp;quot;{{ item.group }}&amp;quot;&lt;br /&gt;
     mode: &amp;quot;{{ item.mode }}&amp;quot;&lt;br /&gt;
   with_items:&lt;br /&gt;
       - { src: &#039;kasutaja.sh&#039;, dest: &#039;/srv/failover.sh&#039;, owner: &#039;test&#039;, group: &#039;test&#039;, mode: &#039;0700&#039; }&lt;br /&gt;
   when: kasutaja_exists.stat.exists == True&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lokaalses arvutis olevate failide olemasolu on samuti võimalik kontrollida&lt;br /&gt;
&lt;br /&gt;
 - name: get file stat to be able to perform a check in the following task&lt;br /&gt;
   local_action: stat path=/path/to/file&lt;br /&gt;
   register: file&lt;br /&gt;
&lt;br /&gt;
selleks, et näha mis muutujate väärtused on mis on kasutaja_exista alla kogutud võib lisada konfi rea&lt;br /&gt;
&lt;br /&gt;
 - debug:&lt;br /&gt;
     msg: &amp;quot;binary_path: { { kasutaja_exists } }&amp;quot;&lt;br /&gt;
&lt;br /&gt;
====Muutujate nimekirja kasutamine====&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=yml&amp;gt;&lt;br /&gt;
 - name: add several users&lt;br /&gt;
   user:&lt;br /&gt;
     name: &amp;quot;{{ item }}&amp;quot;&lt;br /&gt;
     groups: &amp;quot;wheel&amp;quot;&lt;br /&gt;
     state: present&lt;br /&gt;
   with_items:&lt;br /&gt;
      - testuser1&lt;br /&gt;
      - testuser2&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Keerukam näide kus nimekiri teises failis&lt;br /&gt;
&lt;br /&gt;
files.yml:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source&amp;gt;&lt;br /&gt;
---&lt;br /&gt;
modules:&lt;br /&gt;
  - firmware-system-p89-2.56_2018_01_22-1.1.i386.rpm&lt;br /&gt;
  - firmware-smartarray-ea3138d8e8-6.30-1.1.x86_64.rpm&lt;br /&gt;
&lt;br /&gt;
Playbook:&lt;br /&gt;
&lt;br /&gt;
---&lt;br /&gt;
- hosts: my_hosts&lt;br /&gt;
  vars_files:&lt;br /&gt;
    - files.yml&lt;br /&gt;
  tasks:&lt;br /&gt;
    - name: print module name one by one&lt;br /&gt;
      debug:&lt;br /&gt;
        msg: &amp;quot;{{ item }}&amp;quot;&lt;br /&gt;
      with_items: &amp;quot;{{ modules }}&amp;quot;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Nimekiri saab olla ka rohkemate valikutega:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source&amp;gt;&lt;br /&gt;
 - name: create users&lt;br /&gt;
 user: name={{ item.name }} group={{ item.group }} state=present shell={{ item.shell }}&lt;br /&gt;
 with_items:&lt;br /&gt;
 - { name: &#039;user1&#039;, group: &#039;group1&#039;, shell: &#039;/bin/bash&#039; }&lt;br /&gt;
 - { name: &#039;daemon-user&#039;, group: &#039;group2&#039;, shell: &#039;/sbin/nologin&#039; }&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ning luua lausa eraldi tabeleid kõikvõimaliku infoga ning neid töödelda:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source&amp;gt;&lt;br /&gt;
---&lt;br /&gt;
users:&lt;br /&gt;
  alice:&lt;br /&gt;
    name: Alice Appleworth&lt;br /&gt;
    telephone: 123-456-7890&lt;br /&gt;
  bob:&lt;br /&gt;
    name: Bob Bananarama&lt;br /&gt;
    telephone: 987-654-3210&lt;br /&gt;
&lt;br /&gt;
tasks:&lt;br /&gt;
  - name: Print phone records&lt;br /&gt;
    debug: msg=&amp;quot;User {{ item.key }} is {{ item.value.name }} ({{ item.value.telephone }})&amp;quot;&lt;br /&gt;
    with_dict: users&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Template kasutamine===&lt;br /&gt;
&lt;br /&gt;
Templatedega saab luua vaikekonfe, mis paigaldamise ajal täidetakse vastavalt masinale sobiva infoga. Lisaks muutujate asendamisele võib luua neisse failidesse ka keerukamaid konstruktsioone näiteks kasutada if-else võrdlusi stiilis&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=yml&amp;gt;&lt;br /&gt;
 {% if lb_priority == 101 %}&lt;br /&gt;
    state MASTER&lt;br /&gt;
 {% else %}&lt;br /&gt;
   state BACKUP&lt;br /&gt;
 {% endif %}&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Terviklik näide haproxy configuratsiooni templatest, kus võetakse serverite loed ning muud vajalikud muutujad playbookist&lt;br /&gt;
&lt;br /&gt;
 nano templates/haproxy.cfg.j2&lt;br /&gt;
&lt;br /&gt;
Konfi lisame järgnevad read&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=apache&amp;gt;&lt;br /&gt;
 global&lt;br /&gt;
   log 127.0.0.1 local0 notice&lt;br /&gt;
   maxconn 2000&lt;br /&gt;
   user haproxy&lt;br /&gt;
   group haproxy &lt;br /&gt;
 &lt;br /&gt;
 defaults&lt;br /&gt;
   log     global&lt;br /&gt;
   mode    http&lt;br /&gt;
   option  httplog&lt;br /&gt;
   option  dontlognull&lt;br /&gt;
   retries 3&lt;br /&gt;
   option redispatch&lt;br /&gt;
   timeout connect  5000&lt;br /&gt;
   timeout client  10000&lt;br /&gt;
   timeout server  10000&lt;br /&gt;
 &lt;br /&gt;
 listen {{haproxy_app_name}} 0.0.0.0:80&lt;br /&gt;
  mode {{haproxy_mode}}&lt;br /&gt;
  stats {{haproxy_enable_stats}}&lt;br /&gt;
  {% if haproxy_enable_stats == &#039;enable&#039; %}&lt;br /&gt;
  stats uri /haproxy?stats&lt;br /&gt;
  stats realm Strictly\ Private&lt;br /&gt;
  {% for user in haproxy_stats_users %}&lt;br /&gt;
  stats auth {{user.username}}:{{user.password}}&lt;br /&gt;
  {% endfor %}&lt;br /&gt;
  {% endif %}&lt;br /&gt;
  balance {{haproxy_algorithm}}&lt;br /&gt;
  option httpclose&lt;br /&gt;
  option forwardfor&lt;br /&gt;
  {% for server in haproxy_backend_servers %}&lt;br /&gt;
  server {{server.name}} {{server.ip}}:{{server.port}} {{server.paramstring}}&lt;br /&gt;
  {% endfor %}  &lt;br /&gt;
&amp;lt;/source&amp;gt; &lt;br /&gt;
&lt;br /&gt;
Järgmisena defineerime konfitemplates olevad muutujad playbooki&lt;br /&gt;
&lt;br /&gt;
 vars:&lt;br /&gt;
   haproxy_app_name: myapp&lt;br /&gt;
   haproxy_mode: http&lt;br /&gt;
   haproxy_enable_stats: enable &lt;br /&gt;
   haproxy_algorithm: roundrobin&lt;br /&gt;
   haproxy_backend_servers:&lt;br /&gt;
     - {name: server1, ip: 10.133.181.247, port: 80, paramstring: cookie A check}&lt;br /&gt;
     - {name: server2, ip: 10.133.186.46, port: 80, paramstring: cookie A check}&lt;br /&gt;
   haproxy_stats_users:&lt;br /&gt;
    - {username: joe, password: soap}&lt;br /&gt;
&lt;br /&gt;
Ja kõige viimasena seome konfi ja template kokku&lt;br /&gt;
&lt;br /&gt;
 - name: Update HAProxy config&lt;br /&gt;
   template: src=templates/haproxy.cfg &lt;br /&gt;
         dest=/etc/haproxy/haproxy.cfg &lt;br /&gt;
         backup=yes&lt;br /&gt;
&lt;br /&gt;
If-else abil on võimalik luua ka keerukamaid tingimuste konstruktsioone. Näiteks kui konfiguratsioonis on võti defineeritud seadistatakse muutuja number üheks kui pole siis kaheks&lt;br /&gt;
&lt;br /&gt;
 {% if key| default(false) %}&lt;br /&gt;
  muutuja: 1&lt;br /&gt;
 {% else %}&lt;br /&gt;
   muutuja = 2&lt;br /&gt;
 {% endif %}&lt;br /&gt;
&lt;br /&gt;
Aga nii saab seadistada ka teisi muutujaid nt&lt;br /&gt;
&lt;br /&gt;
 {% if filepath == &#039;/var/opt/tomcat_1&#039; %}&lt;br /&gt;
   {% set tomcat_value = tomcat_1_value %}&lt;br /&gt;
 {% else %}&lt;br /&gt;
   {% set tomcat_value = tomcat_2_value %}&lt;br /&gt;
 {% endif %}&lt;br /&gt;
&lt;br /&gt;
Samuti saab kirjutada konfiguratsiooni vastavalt masina gruppi kuuluvuse alusel&lt;br /&gt;
&lt;br /&gt;
 {% for host in groups[&#039;serverid&#039;] %}&lt;br /&gt;
 ...&lt;br /&gt;
 {% endfor %}&lt;br /&gt;
&lt;br /&gt;
Või genereerida tsükli alusel infot&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=apache&amp;gt;&lt;br /&gt;
 {% for id in range(100,200) %}  &lt;br /&gt;
 192.168.0.{{ id }} client{{ &amp;quot;%02d&amp;quot;|format(id-200) }}.vpn  &lt;br /&gt;
 {% endfor %}&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
===Moodulid===&lt;br /&gt;
&lt;br /&gt;
Ansible sisaldab lisaks suurt hulka mooduleid praktiliselt kõige tegemiseks. Moodulite nimekirja näeb&lt;br /&gt;
&lt;br /&gt;
 # ansible-doc -l&lt;br /&gt;
&lt;br /&gt;
Näiteks saab importida mooduli abil postgresi dump faili&lt;br /&gt;
&lt;br /&gt;
 ---&lt;br /&gt;
 - hosts: postgres-server&lt;br /&gt;
   tasks:&lt;br /&gt;
   - name: Restore db server&lt;br /&gt;
     postgresql_db: name=example state=import target=/example.sql&lt;br /&gt;
&lt;br /&gt;
Samuti on võimalik apache veebiserverit seadistada spetsiifilise mooduli abil&lt;br /&gt;
&lt;br /&gt;
    - name: enabled mod_rewrite&lt;br /&gt;
      apache2_module: name=rewrite state=present&lt;br /&gt;
&lt;br /&gt;
Postfixi installimisel küsimustele vastamine&lt;br /&gt;
&lt;br /&gt;
 ---&lt;br /&gt;
 - name: Set Postfix option hostname&lt;br /&gt;
   debconf: &lt;br /&gt;
     name=postifx &lt;br /&gt;
     question=&amp;quot;postfix/mailname&amp;quot; &lt;br /&gt;
     value=&amp;quot;sandbox&amp;quot; &lt;br /&gt;
     vtype=&amp;quot;string&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 - name: Set Postfix option type as internet site&lt;br /&gt;
   debconf: &lt;br /&gt;
     name=postfix &lt;br /&gt;
     question=&amp;quot;postfix/main_mailer_type&amp;quot; &lt;br /&gt;
     value=&amp;quot;&#039;Internet Site&#039;&amp;quot; &lt;br /&gt;
     vtype=&amp;quot;string&amp;quot;&lt;br /&gt;
 &lt;br /&gt;
 - name: install postfix&lt;br /&gt;
   apt: name=postfix state=present&lt;br /&gt;
&lt;br /&gt;
===Rollid===&lt;br /&gt;
&lt;br /&gt;
Rollid on hea vahend, mille abil grupeerida hulga erinevaid taske ning infot, mis vaja nende taskide saavutamiseks. &lt;br /&gt;
&lt;br /&gt;
Ühe rolli struktuur näeb väljajärgnev, tehniliselt on roll nagu väike ansible playbooki kaust playbooki kausta sees&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=bash&amp;gt;&lt;br /&gt;
roles&lt;br /&gt;
|__ defaults&lt;br /&gt;
&lt;br /&gt;
    |__ main.yml - Sisaldab vaikimisi seadistavaid muutujaid&lt;br /&gt;
&lt;br /&gt;
|__ files        - Failid mis kopeeritakse ilma muutusteta hosti ümber&lt;br /&gt;
&lt;br /&gt;
|__ templates    - jinja2 formaadis templaadid, mis sisaldavad vajalikke muutujaid, et genereerida igale hostile sobivaid konfiguratsoone-faile&lt;br /&gt;
|__ tasks        - each play can contain multiple task, and each task can perform multiple actions.&lt;br /&gt;
    |__ main.yml&lt;br /&gt;
&lt;br /&gt;
|__ meta         - Keskkonna info, autor, litsents jms&lt;br /&gt;
    |__ main.yml&lt;br /&gt;
&lt;br /&gt;
|__ vars         - Erinevad muutujad&lt;br /&gt;
    |__ main.yml&lt;br /&gt;
&lt;br /&gt;
|__ handlers     - Taskid, mis käivitatakse teiste taskide eduka lõpetamise korral, nt teenustele tehtavad restardid.&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Tühja rolliskeleti loomiseks nimega nginx&lt;br /&gt;
&lt;br /&gt;
 # ansible-galaxy init nginx&lt;br /&gt;
&lt;br /&gt;
Valmis rolle saab otsida ja tõmmata internetist&lt;br /&gt;
&lt;br /&gt;
 # ansible-galaxy search elasticsearch --author geerlingguy&lt;br /&gt;
 &lt;br /&gt;
 Found 5 roles matching your search:&lt;br /&gt;
 &lt;br /&gt;
 Name                              Description&lt;br /&gt;
  ----                              -----------&lt;br /&gt;
 geerlingguy.elasticsearch         Elasticsearch for Linux.&lt;br /&gt;
 geerlingguy.elasticsearch-curator Elasticsearch curator for Linux.&lt;br /&gt;
 geerlingguy.filebeat              Filebeat for Linux.&lt;br /&gt;
 geerlingguy.kibana                Kibana for Linux.&lt;br /&gt;
 geerlingguy.logstash              Logstash for Linux.&lt;br /&gt;
&lt;br /&gt;
https://cloudrkt.com/roles-like-a-boss.html lisalugemist rollide struktuurist ja nende koostamisest&lt;br /&gt;
&lt;br /&gt;
===Ansible vault===&lt;br /&gt;
&lt;br /&gt;
Ansible vault pakub võimaluse mingeid olulisemaid paroole ja faile.&lt;br /&gt;
Tavaliselt kürpteeritakse group_vars kaustas olevad failid. Paroolifail, automaatseks&lt;br /&gt;
lahtikrüpteerimiseks tuleb süsteemis paigaldada &#039;&#039;&#039;/root/.ansible/pgpool-ansible/vault_password&#039;&#039;&#039; faili&lt;br /&gt;
&lt;br /&gt;
Ühe yms faili krüpteerimiseks&lt;br /&gt;
&lt;br /&gt;
 ansible-vault encrypt defaults/main.yml&lt;br /&gt;
&lt;br /&gt;
Seejärel küsib programm kaks korda parooli ja krüpteerib faili ära. Selle muutmiseks on käsk&lt;br /&gt;
&lt;br /&gt;
 ansible-vault edit defaults/main.yml&lt;br /&gt;
&lt;br /&gt;
Editori seadmistamiseks mis käivitatakse on keskkonnamuutuja $EDITOR. &lt;br /&gt;
&lt;br /&gt;
Järgneva käsuga saab krüoteerida ühe muutuja&lt;br /&gt;
&lt;br /&gt;
 ansible-vault encrypt_string &#039;abc123&#039; --name mysql_password&lt;br /&gt;
 mysql_password: !vault |&lt;br /&gt;
           $ANSIBLE_VAULT;1.1;AES256&lt;br /&gt;
           32363163316532353639316531396132353930353732353634343835313533626166656233356438&lt;br /&gt;
           6666616638663266383563346233373432633761303434650a313265393664663863356466356430&lt;br /&gt;
           39626361396361663234323539656232373264303637306165643632343438313839363961326136&lt;br /&gt;
           3732393639646635630a363165653266613532643433323435373762623137646437343830623235&lt;br /&gt;
           3731&lt;br /&gt;
 Encryption successful&lt;br /&gt;
&lt;br /&gt;
Seda kas muutuja sisu on õige saab testida debugi abil&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=yml&amp;gt;&lt;br /&gt;
 - debug:&lt;br /&gt;
     msg: &amp;quot;mysql Pwd: {{ mysql_password }}&amp;quot;&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Kui sa ei taha, et see sisu logisse jõuaks, siis kasuta taski juures lisaks&lt;br /&gt;
&lt;br /&gt;
  no_log: True&lt;br /&gt;
&lt;br /&gt;
===Lingid===&lt;br /&gt;
&lt;br /&gt;
http://jensd.be/587/linux/tips-tricks-for-ansible&lt;br /&gt;
&lt;br /&gt;
https://github.com/randohinn/KnowHow/blob/master/docs/Vorgurakendused/ansible.rst&lt;br /&gt;
&lt;br /&gt;
https://github.com/asjalik/ansible&lt;br /&gt;
&lt;br /&gt;
http://docs.ansible.com/ansible/latest/proxmox_module.html&lt;br /&gt;
&lt;br /&gt;
http://docs.ansible.com/ansible/latest/mysql_db_module.html&lt;br /&gt;
&lt;br /&gt;
https://github.com/rhwlo/ansible-playbooks/blob/master/mailserver.yml&lt;br /&gt;
&lt;br /&gt;
https://github.com/asjalik/ansible eestikeeles&lt;/div&gt;</summary>
		<author><name>Aus</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=OCSP_PHP_kontroll&amp;diff=30910</id>
		<title>OCSP PHP kontroll</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=OCSP_PHP_kontroll&amp;diff=30910"/>
		<updated>2020-01-06T14:13:47Z</updated>

		<summary type="html">&lt;p&gt;Aus: Uus lehekülg: &amp;#039;= OCSP päringu tegemine käsurealt = Aluseks on võetud PHP näidisrakendus lehelt https://www.id.ee/index.php?id=30338  Veebiserver peaks olema juba seadistatud, et see saaks I...&amp;#039;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;= OCSP päringu tegemine käsurealt =&lt;br /&gt;
Aluseks on võetud PHP näidisrakendus lehelt https://www.id.ee/index.php?id=30338&lt;br /&gt;
&lt;br /&gt;
Veebiserver peaks olema juba seadistatud, et see saaks ID-kaardilt sertifikaati lugeda.&lt;br /&gt;
&lt;br /&gt;
== Lae sertifikaat üles SK demokeskkonda ==&lt;br /&gt;
Teenuse testimiseks tuleb ID-kaardi sertifikaat üles laadida lehel https://demo.sk.ee/upload_cert/index.php&lt;br /&gt;
Seal saad ka valida oma sertifikaadile sobiva oleku (GOOD, REVOKED, ...).&lt;br /&gt;
&lt;br /&gt;
== PHP muutuja ==&lt;br /&gt;
See, kuidas PHP rakendus sertifikaadi kätte saab erineb sellest, kuidas näidatakse sertifikaati ID-kaardi haldusvahendis, mistõttu on üleslaadimiseks vaja võtta sertifikaat PHP muutujast&lt;br /&gt;
 $_SERVER[&amp;quot;SSL_CLIENT_CERT&amp;quot;]&lt;br /&gt;
&lt;br /&gt;
Sama sertifikaat tuleb käsitsi testimiseks salvestada ajutiselt faili, nt. nimega&lt;br /&gt;
 idcert&lt;br /&gt;
&lt;br /&gt;
== Lae alla CA sertifikaadid ja OCSP responderi sertifikaat ==&lt;br /&gt;
&lt;br /&gt;
Tuleb alla laadida ID-kaardi CA sertifikaadid ja responder sertifikaadid lehelt https://www.skidsolutions.eu/repositoorium/sk-sertifikaadid/&lt;br /&gt;
&lt;br /&gt;
Eraldusnime veerus on sertifikaadi väljastaja, samuti nagu on ID-kaardi haldusvahendis näha sertikaadil väljastaja.&lt;br /&gt;
&lt;br /&gt;
OCSP test teenuse kasutamiseks on vaja alla laadida ka TEST responder sertifikaat/sertifikaadid vastavalt väljastajale.&lt;br /&gt;
&lt;br /&gt;
Edasi läheb see juhend näidisrakendusest natuke kõrvale selle poolest, et seal &#039;&#039;OCSP_SERVER_CERT_FILE&#039;&#039; (responder cert) iga väljastaja jaoks eraldi, aga siin juhendis paneme kõik responder sertifikaadid ühte faili&lt;br /&gt;
&lt;br /&gt;
Responder sertifikaatide ühte faili tõstmiseks saab kasutada näiteks `cat` tööriista. Oletame, et kõik responder sertifikaadid on kataloogis &#039;&#039;responder-certs&#039;&#039; ja kõik CA sertifikaadid on kataloogis &#039;&#039;certs&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 cat responder-certs/* &amp;gt; certs/responders.id&lt;br /&gt;
&lt;br /&gt;
Veendu, et reavahetused oleks õiged ja et kõik -----BEGIN CERTIFICATE----- ja -----END CERTIFICATE----- kirjed algaks uuel real.&lt;br /&gt;
&lt;br /&gt;
== OCSP kontroll ==&lt;br /&gt;
&lt;br /&gt;
Nüüd saab proovida, kas konsoolis OCSP töötab. Oletame, et sertifikaadi väljastaja on &#039;&#039;&#039;ESTEID-SK 2015&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 /usr/bin/openssl ocsp -issuer certs/ESTEID-SK_2015.pem.crt -cert idcert -url http://demo.sk.ee/ocsp -VAfile certs/responders.id&lt;br /&gt;
&lt;br /&gt;
Kui see annab vastuseks näiteks&lt;br /&gt;
&lt;br /&gt;
 Response verify OK  &lt;br /&gt;
 idcert: good&lt;br /&gt;
&lt;br /&gt;
Siis järelikult sertifikaat on valideeritud.&lt;br /&gt;
Kui vastuses tuleb näiteks &#039;&#039;idcert: unknown&#039;&#039;&#039;, siis tõenäoliselt on `-issuer` seatud vale CA sertifikaat.&lt;br /&gt;
&lt;br /&gt;
Kui kõik läks hästi, tuleb ülevaltoodud päring PHP rakendusse ümber kirjutada. Siin tuleb jälle abiks näidisrakendus.&lt;/div&gt;</summary>
		<author><name>Aus</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=X-tee_v6_turvaserveri_paigaldamine_ja_kasutamine&amp;diff=30891</id>
		<title>X-tee v6 turvaserveri paigaldamine ja kasutamine</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=X-tee_v6_turvaserveri_paigaldamine_ja_kasutamine&amp;diff=30891"/>
		<updated>2019-11-06T14:08:04Z</updated>

		<summary type="html">&lt;p&gt;Aus: /* X-tee linke ja viiteid */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;X-tee versioon 6 turvaserveri paigaldamise ja kasutamise juhend.&lt;br /&gt;
&lt;br /&gt;
Osa juhendis toodud programmidest ja viidetest on leitavad peatüki lõpust.&lt;br /&gt;
&lt;br /&gt;
= X-tee keskkonnad =&lt;br /&gt;
X-teel on kolm keskkonda või siis põhimagistraali ;) - arendus, test ja tootekeskkond. Paigaldusprotsess nendel on ühine, oluline on erinevus, et arendus ja test-keskkondasid on võimalik paigaldada ja kasutusele võtta rahakuluta, tootekeskkonna sertifikaatide eest tuleb SK-le maksta raha.&lt;br /&gt;
&lt;br /&gt;
X-tee &#039;&#039;&#039;turvaservereid&#039;&#039;&#039; enam (alates v6) RIHAs ei registreerita. Küll tuleb &#039;&#039;&#039;alamsüsteemid&#039;&#039;&#039; (lihtsamalt öeldes infosüsteemid, mis X-teel suhtlevad) registreerida RIHAs.&lt;br /&gt;
&lt;br /&gt;
X-tee versioon 5 pealt üleminekul versioon 6-le &#039;&#039;&#039;tuleb&#039;&#039;&#039; teha RIHAs (https://riha.eesti.ee) uus kanne spetsiaalselt X-tee v6 alamsüsteemi jaoks.&lt;br /&gt;
&lt;br /&gt;
= Ubuntu paigaldus =&lt;br /&gt;
X-tee v6 töötab 2017. aasta mai seisuga Ubuntu 14.04 LTS 64-bitise versiooni peal. Rangelt soovituslik on valida viimane saadaolev &amp;quot;trusty&amp;quot; versioon, milleks täna on 14.04.5.&lt;br /&gt;
&lt;br /&gt;
Ubuntu paigaldus on tavapärane, seda siin ei juhendis ei kaeta.&lt;br /&gt;
&lt;br /&gt;
Kindlasti tee endale SSH ligipääs ja anna endale sudo õigused ning pane külge kõik IP aadressid ja võrgud, mis sinu turvaserveril vajalikud.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;NB! Alates 2019 on kasutusel juba X-tee versioon 6.20 ja toetatud ka Ubuntu 18. Paigaldusjuhend on jäetud hetkeseisuga ajakohastamata ja on tehtud 2017.aasta seisuga!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Ubuntu tulemüüri paigaldus ==&lt;br /&gt;
Kirjatüki autor soovitab kasutada nt Firehol tarkvara, et turvaserveri ühendusi piirata. Fireholi paigaldamiseks kasuta käsku:&lt;br /&gt;
 sudo apt-get install firehol&lt;br /&gt;
&lt;br /&gt;
Fireholi seadistamist see kirjatükk ei käsitle.&lt;br /&gt;
&lt;br /&gt;
= Turvaserveri tarkvara paigaldus =&lt;br /&gt;
Kirjatüki autori seisukoht on, et ka test-keskkonnas võiks kasutada stabiilset repositooriumi - vastasel juhul võid sattuda hoopis X-tee koodi testijaks, mitte oma rakenduse testijaks. :) Loomulikult on test-repositooriumil oma koht ja kui keegi mõtleb, et seda võiks kasutada, siis selline võimalus on olemas.&lt;br /&gt;
&lt;br /&gt;
== Ettevalmistused turvaserveri tarkvara paigalduseks ==&lt;br /&gt;
&lt;br /&gt;
=== Veebikasutaja ===&lt;br /&gt;
Veebikasutaja on kasutaja, kellele õigustes hakkavad kõik vajalikud X-tee protsessid tööle ja kellel on õigus veebiliidesesse sisse logida. Sobiv kasutajanimi vali ise.&lt;br /&gt;
&lt;br /&gt;
Näiteks:&lt;br /&gt;
   sudo adduser xtee&lt;br /&gt;
&lt;br /&gt;
=== Repositooriumid ===&lt;br /&gt;
Lisa näiteks &#039;&#039;&#039;/etc/apt/sources.list.d/xroad.list&#039;&#039;&#039; faili järgnevad read, et siduda ennast X-tee repositooriumiga.&lt;br /&gt;
&lt;br /&gt;
Vali vastavalt soovile kas &#039;&#039;&#039;toote&#039;&#039;&#039; (live) repo või &#039;&#039;&#039;test&#039;&#039;&#039;-repo.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;NB! Kui paigaldad test- või arendus-x-tee turvaserverit, siis võid ka toote repositooriumi kasutada, kuna seal on stabiilne kood!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 # x-road ametlik live repo&lt;br /&gt;
 deb http://x-tee.ee/packages/live/xroad trusty main&lt;br /&gt;
 # x-road ametlik testrepo&lt;br /&gt;
 #deb http://x-tee.ee/packages/test/xroad trusty main&lt;br /&gt;
 deb http://ppa.launchpad.net/nginx/stable/ubuntu trusty main&lt;br /&gt;
 deb http://ppa.launchpad.net/openjdk-r/ppa/ubuntu trusty main&lt;br /&gt;
&lt;br /&gt;
=== Lisa signeerimisvõti ===&lt;br /&gt;
 curl http://x-tee.ee/packages/live/xroad/repo.gpg | sudo apt-key add -&lt;br /&gt;
 sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-keys 00A6F0A3C300EE8C&lt;br /&gt;
 sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-keys EB9B1D8886F44E2A&lt;br /&gt;
&lt;br /&gt;
== Turvaserveri tarkvara paigaldus ==&lt;br /&gt;
 sudo apt-get update&lt;br /&gt;
 sudo apt-get install xroad-securityserver&lt;br /&gt;
&lt;br /&gt;
Paigalduse käigus küsitakse nii IP-sid kui CN nimesid &#039;&#039;self-signed&#039;&#039; sertifikaadi jaoks. Kuna seda sertifikaati kasutatakse vaid veebiliidese jaoks, siis on võimalik siin ka soovi korral kasutada usaldatud ahelast tulnud sertifikaadi (Digicert, Comodo, Letsencrypt vmt pakkuja), aga võib vabalt jätta ka vaikesertifikaadi.&lt;br /&gt;
&lt;br /&gt;
Pärast paigaldust veendu, et saad ligi aadressile https://SINUIP:4000, et turvaserverit edasi hallata.&lt;br /&gt;
&lt;br /&gt;
== Turvaserveri esialgne seadistus ==&lt;br /&gt;
Logi sisse X-tee turvaserveri admin-liidesesse aadressil https://SINUIP:4000. Kasuta loodud kasutajanime ja parooli.&lt;br /&gt;
&lt;br /&gt;
Nüüd on oluline koht sellel, mis magistraalil sinu turvaserver sõitma hakkab. Vastavalt sellele tuleb valida &#039;&#039;&#039;konfiguratsiooniankur&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Ankrud on kättesaadavad RIA X-tee keskkonna lehelt: https://www.ria.ee/ee/x-tee-keskkonnad.html&lt;br /&gt;
&lt;br /&gt;
Artikli kirjutamise hetkel on võimalik valida nii .bdoc kui .xml failide seast. (.bdoc konteiner sisaldab seda sama .xml faili, allkirjastatud tänase RIA peadirektori Taimar Peterkop&#039;i nimel).&lt;br /&gt;
&lt;br /&gt;
== Turvaserveri uuendamine ==&lt;br /&gt;
Kui juba turvaserver paigaldatud ja soov uuendusi teostada, siis ametlik soovitus on teha uuendused alati &amp;quot;distu-upgrade&amp;quot; meetodiga.&lt;br /&gt;
&lt;br /&gt;
 sudo apt-get update&lt;br /&gt;
 sudo apt-get dist-upgrade&lt;br /&gt;
&lt;br /&gt;
See garanteerib pakkide õige paigalduse ja valiku.&lt;br /&gt;
&lt;br /&gt;
Loomulikult võiks alati olemas olla snapshot ja/või varukoopia töötavast masinast. :)&lt;br /&gt;
&lt;br /&gt;
= Turvaserveri kliendid ja nende lisamine =&lt;br /&gt;
&lt;br /&gt;
Enne, kui üldse midagi X-tee turvaserveris teha on võimalik, on kõigepealt vaja lisada esimene klient (kelle nimele X-tee turvaserver kuulub).&lt;br /&gt;
&lt;br /&gt;
Klientideks on enamasti asutused, mida kategoriseeritakse nii (liikmeklassid):&lt;br /&gt;
&lt;br /&gt;
# &#039;&#039;&#039;COM&#039;&#039;&#039; - Eesti äriühingud&lt;br /&gt;
# &#039;&#039;&#039;NGO&#039;&#039;&#039; - Eesti sihtasutused ja mittetulundusühingud&lt;br /&gt;
# &#039;&#039;&#039;GOV&#039;&#039;&#039; - Eesti asutused&lt;br /&gt;
# &#039;&#039;&#039;NEE&#039;&#039;&#039; - teiste riikide asutused/ettevõtted&lt;br /&gt;
&lt;br /&gt;
Võimalik on kasutada globaalset otsingut, või siis käsitsi täita lahtrid:&lt;br /&gt;
# &#039;&#039;&#039;Member Name&#039;&#039;&#039;: Kui Member Class ja Member Code on õigesti täidetud, siis ilmub Member Name automaatselt.&lt;br /&gt;
# &#039;&#039;&#039;Member Class&#039;&#039;&#039;: vali liikmeklass&lt;br /&gt;
# &#039;&#039;&#039;Member Code&#039;&#039;&#039;: Äriregistri kood&lt;br /&gt;
# &#039;&#039;&#039;Subsystem code&#039;&#039;&#039;: &#039;&#039;&amp;lt; vajalik täita vaid alamsüsteemi lisamisel &amp;gt;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
= HSMi tugi =&lt;br /&gt;
Osaliselt on käesolevas juhendis kaetud kaks lahendust: [[#HSM_USB | HSM USB-seadmega ]] ja [[#HSM_LAN | HSM LAN-seadmega]]. Konkreetne lahendus võib suuresti sõltuda HSM seadme tootjast ja teiepoolsest keskkonna ülesehitusest.&lt;br /&gt;
&lt;br /&gt;
Kõigepealt tuleb paigalda X-tee lisakomponent, mis võimaldab HSMide kasutamise:&lt;br /&gt;
&lt;br /&gt;
 sudo apt-get install xroad-addon-hwtokens&lt;br /&gt;
&lt;br /&gt;
== HSM USB ==&lt;br /&gt;
Kirjatüki HSM USB tugi on tehtud &#039;&#039;&#039;SafeNet eToken 5100&#039;&#039;&#039; seadme näitel.&lt;br /&gt;
&lt;br /&gt;
SafeNet USB pulk on vaja kõigepealt &#039;&#039;&#039;oma arvutis&#039;&#039;&#039; initsialiseerida ja konfigureerida kasutades &#039;&#039;&#039;Safenet Authentication Client&#039;&#039;&#039; (&#039;&#039;sac&#039;&#039;) tarkvara. Tarkvara töötab nii Windows, Linux kui ka Mac OS X (JAA!) operatsioonisüsteemil.&lt;br /&gt;
&lt;br /&gt;
Juhendis kasutati Mac OS X versiooni 10.12.4 ja sac versiooni 9.1. SK.ee lehelt on võimalik [https://installer.id.ee/media/etoken/ alla laadida tarkvara]&lt;br /&gt;
&lt;br /&gt;
Avanenud aknast tuleks valida &amp;quot;Advanced View&amp;quot; ja tokeni peal teha parem klikk ja sealt valida &amp;quot;Initialize token&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Hsm-sac-advanced-view.png]]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;NB! Initialize kustutab kogu eelneva info tokeni pealt!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Initsialiseerimise protsess on suhteliselt lihtne - vaja on seadistada Tokeni parool (mida on vaja sisestada, kui X-tee tarkvara soovib HSMi kasutama hakata).&lt;br /&gt;
&lt;br /&gt;
Lisaks on võimalik seadistada ka admin-parool, et siis sac kliendi kaudu tokeni haldamine oleks parooliga kaitstud.&lt;br /&gt;
&lt;br /&gt;
=== USB tokeni jaoks tarkvara paigaldamine ===&lt;br /&gt;
Paigalda tarkvara X-tee turvaserverisse. Selleks lisa uus repositoorium&lt;br /&gt;
&lt;br /&gt;
 sudo nano /etc/apt/sources.list.d/precise.list&lt;br /&gt;
&lt;br /&gt;
Sinna sisse kirjuta:&lt;br /&gt;
&lt;br /&gt;
 deb http://cz.archive.ubuntu.com/ubuntu precise main universe&lt;br /&gt;
&lt;br /&gt;
Tee repositooriumi värskendus ja paigalda allolevad paketid&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get install pcscd libccid libqt4-core libqt4-gui hal-info opensc libhal1 libhal-storage1&lt;br /&gt;
&lt;br /&gt;
Kopeeri eelnevalt leitud SafeNet Authentication Client tarkvara zip fail ka X-tee turvaserverisse, paki lahti ja paigalda sealt pealt klient ka turvaserverisse.&lt;br /&gt;
 unzip sac9.1_linux.zip&lt;br /&gt;
 mkdir temp&lt;br /&gt;
 sudo mount -o loop SAC_9_1_Linux.iso ./temp&lt;br /&gt;
 sudo dpkg -i temp/Installation/Standard/DEB/SafenetAuthenticationClient-9.1.7-0_amd64.deb&lt;br /&gt;
 sudo apt-get install libgtk2.0-0:i386&lt;br /&gt;
&lt;br /&gt;
Veendu, et saad HSM-ile ligi (näed infot). Selleks sisesta käsk:&lt;br /&gt;
&lt;br /&gt;
 sudo pkcs11-tool --module=/lib/libeToken.so.9 -L&lt;br /&gt;
&lt;br /&gt;
Peaksid nägema midagi sellist:&lt;br /&gt;
 &lt;br /&gt;
 Available slots:&lt;br /&gt;
 Slot 0 (0x0): AKS ifdh [Main Interface] 00 00&lt;br /&gt;
   token label        : Minu Token&lt;br /&gt;
   token manufacturer : SafeNet, Inc.&lt;br /&gt;
   token model        : eToken&lt;br /&gt;
   token flags        : rng, login required, PIN initialized, token initialized, other flags=0x200&lt;br /&gt;
   hardware version   : 4.29&lt;br /&gt;
   firmware version   : 1.0&lt;br /&gt;
   serial num         : ########&lt;br /&gt;
 Slot 1 (0x1):&lt;br /&gt;
   (empty)&lt;br /&gt;
 Slot 2 (0x2):&lt;br /&gt;
   (empty)&lt;br /&gt;
 Slot 3 (0x3):&lt;br /&gt;
   (empty)&lt;br /&gt;
 Slot 4 (0x4): ETOKEN HID READER 0&lt;br /&gt;
   (empty)&lt;br /&gt;
 Slot 5 (0x5): ETOKEN HID READER 1&lt;br /&gt;
   (empty)&lt;br /&gt;
 Slot 6 (0x6): ETOKEN HID READER 2&lt;br /&gt;
   (empty)&lt;br /&gt;
 Slot 7 (0x7): ETOKEN HID READER 3&lt;br /&gt;
   (empty)&lt;br /&gt;
 Slot 8 (0x8):&lt;br /&gt;
   (empty)&lt;br /&gt;
 Slot 9 (0x9):&lt;br /&gt;
   (empty)&lt;br /&gt;
 &lt;br /&gt;
Järelikult USB tokeniga on ühendus olemas ja sa oled korrektselt initsialiseerinud ja tarkvara paigaldanud.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kuniks seda infot ei ole näha, siis ei ole mõtet edasi liikuda.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Mooduli ja X-tee tarkvara ühendamine ===&lt;br /&gt;
Eelnevalt paigaldatud juhtprogramm (driver ehk .so fail) tuleb ette anda &#039;&#039;&#039;/etc/xroad/devices.ini&#039;&#039;&#039; failist.&lt;br /&gt;
&lt;br /&gt;
Sinna tuleks lisada näiteks:&lt;br /&gt;
&lt;br /&gt;
 [etoken]&lt;br /&gt;
 library = /lib/libeToken.so.9&lt;br /&gt;
&lt;br /&gt;
Soovi korral saad valida nime, mida X-tee veebiliideses kuvatakse (antud juhul on selleks &#039;&#039;&#039;etoken&#039;&#039;&#039;).&lt;br /&gt;
&lt;br /&gt;
Seejärel tuleb teha X-tee signer teenusele restart:&lt;br /&gt;
&lt;br /&gt;
 sudo service xroad-signer restart&lt;br /&gt;
&lt;br /&gt;
Kui pärast xroad-signer teenuse restarti HSMi veebiliideses &#039;&#039;Keys and Certificates&#039;&#039; sektsioonis näha ei ole, siis võid teha tühjaks kas xroad-signeri cache, või siis tervele X-tee turvaserverile taaskäivituse.&lt;br /&gt;
&lt;br /&gt;
xroad-signer restart ja xroad-signer cache kausta tühjendamine&lt;br /&gt;
 service xroad-signer stop&lt;br /&gt;
 mv /var/cache/xroad/*ocsp /tmp&lt;br /&gt;
 service xroad-signer start&lt;br /&gt;
&lt;br /&gt;
Kui ka pärast seda näha ei ole, siis on järelikult seadistamisega midagi nihu.&lt;br /&gt;
&lt;br /&gt;
== HSM LAN ==&lt;br /&gt;
Kirjatüki HSM LAN tugi on tehtud Utimaco SecurityServer Se Gen2 LAN seadme näitel.&lt;br /&gt;
&lt;br /&gt;
Kuna Utimaco HSM seadme initsialiseerimine ja seadistamine on pisut keerulisem võrreldes HSM USB seadmega, siis seda peatükki hetkel ei käsitleta.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;NB! Utimaco SecurityServeri jaoks vajaliku faili&#039;&#039;&#039; saad kas:&lt;br /&gt;
* HSMi tarnija / maaletooja käest&lt;br /&gt;
* Utimaco portaalis, kuhu on vaja ennast eelnevalt registreerida&lt;br /&gt;
* sõbra käest, kellel ka sama HSM on. :)&lt;br /&gt;
&lt;br /&gt;
Paigalda opensc pakk:&lt;br /&gt;
 &lt;br /&gt;
 sudo apt-get install opensc&lt;br /&gt;
&lt;br /&gt;
Utimaco jaoks on vaja paigaldada näidiskonfiguratsioonifail /etc/utimaco/ kausta:&lt;br /&gt;
&lt;br /&gt;
 sudo mkdir /etc/utimaco/&lt;br /&gt;
&lt;br /&gt;
Kopeeri sinna Utimaco Security Server zip failist näidiskonfiguratsioon - &#039;&#039;&#039;cs_pkcs11_R2.cfg&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Ava see endale sobiva tekstiredaktoriga (nt &#039;&#039;&#039;nano&#039;&#039;&#039; või &#039;&#039;&#039;vim&#039;&#039;&#039; vmt) ja tee vastavad muudatused.&lt;br /&gt;
&lt;br /&gt;
=== Konfiguratsioonimuudatused ===&lt;br /&gt;
&lt;br /&gt;
==== Slotide arv ====&lt;br /&gt;
&lt;br /&gt;
Kuna X-tee kuvab kõik saadaolevad slotid korraga ette, siis tasuks seda numbrit hoida nii väike kui võimalik ja nii suur kui vajalik.&lt;br /&gt;
&lt;br /&gt;
Kui mõni slot on initsialiseerimata, siis seda ka kasutusele võtta pole võimalik.&lt;br /&gt;
&lt;br /&gt;
 # Maximum number of slots that can be used&lt;br /&gt;
 SlotCount = 3&lt;br /&gt;
&lt;br /&gt;
==== CryptoServer IP ====&lt;br /&gt;
 &lt;br /&gt;
 [CryptoServer]&lt;br /&gt;
 # Device specifier (here: CryptoServer is CSLAN with IP address 192.168.0.1)&lt;br /&gt;
 Device = 192.168.0.2&lt;br /&gt;
&lt;br /&gt;
 Kui kasutad klasterdatud lahendust, siis veendu, et Device oleks kujul: &lt;br /&gt;
 #Device = { 192.168.0.2 192.168.0.3 }&lt;br /&gt;
&lt;br /&gt;
Klasterdamise juures tuleb määrata ka &#039;&#039;&#039;FallbackInterval&#039;&#039;&#039;, mis määrab millisekundites aja, mis hetkel teise klastri HSMi liikme poole pöördutakse. Kõik liikmed on Device loetelu järjekorras, st mingit muud eelistust ei tehta.&lt;br /&gt;
 # Configures load balancing mode ( == 0 ) or failover mode ( &amp;gt; 0 )&lt;br /&gt;
 FallbackInterval = 0&lt;br /&gt;
&lt;br /&gt;
=== Ühendus HSMiga ===&lt;br /&gt;
Veendu, et saad HSMile ligi ja näed seal peal olevat informatsiooni.&lt;br /&gt;
 &lt;br /&gt;
 # pkcs11-tool --module /usr/lib/libcs_pkcs11_R2.so -L&lt;br /&gt;
&lt;br /&gt;
Näiteks võiks tulemus olla midagi sellist:&lt;br /&gt;
&lt;br /&gt;
 Available slots:&lt;br /&gt;
 Slot 0 (0x0): 192.168.0.2 - SLOT_0000&lt;br /&gt;
   token label        : Sinu-test-slot&lt;br /&gt;
   token manufacturer : Utimaco IS GmbH&lt;br /&gt;
   token model        : CryptoServer&lt;br /&gt;
   token flags        : rng, login required, PIN initialized, token initialized, other flags=0x240&lt;br /&gt;
   hardware version   : 5.1&lt;br /&gt;
   firmware version   : 2.1&lt;br /&gt;
   serial num         : Se52    CS######&lt;br /&gt;
 Slot 1 (0x1): 192.168.0.2 - SLOT_0001&lt;br /&gt;
   token label        : Sinu-prod-slot&lt;br /&gt;
   token manufacturer : Utimaco IS GmbH&lt;br /&gt;
   token model        : CryptoServer&lt;br /&gt;
   token flags        : rng, login required, PIN initialized, token initialized, other flags=0x240&lt;br /&gt;
   hardware version   : 5.1&lt;br /&gt;
   firmware version   : 2.1&lt;br /&gt;
   serial num         : Se52    CS######&lt;br /&gt;
 Slot 2 (0x2): 192.168.0.2 - SLOT_0002&lt;br /&gt;
   token state:   uninitialized&lt;br /&gt;
 &lt;br /&gt;
=== Mooduli ja X-tee tarkvara ühendamine ===&lt;br /&gt;
Vajaliku draiveri leiad jällegi SecurityServer.zip faili seest. Kopeeri &#039;&#039;&#039;libcs_pkcs11_R2.so&#039;&#039;&#039; fail /usr/lib/ kausta.&lt;br /&gt;
&lt;br /&gt;
Vastav juhtprogramm (driver ehk .so fail) tuleb ette anda &#039;&#039;&#039;/etc/xroad/devices.ini&#039;&#039;&#039; failis.&lt;br /&gt;
&lt;br /&gt;
Sinna tuleks lisada näiteks:&lt;br /&gt;
&lt;br /&gt;
 [utimaco]&lt;br /&gt;
 library = /usr/lib/libcs_pkcs11_R2.so&lt;br /&gt;
&lt;br /&gt;
Seejärel tuleb teha X-tee signer teenusele restart:&lt;br /&gt;
&lt;br /&gt;
 sudo service xroad-signer restart&lt;br /&gt;
&lt;br /&gt;
Kui pärast xroad-signer teenuse restarti HSMi veebiliideses &#039;&#039;Keys and Certificates&#039;&#039; sektsioonis näha ei ole, siis võid teha tühjaks kas xroad-signeri cache, või siis tervele X-tee turvaserverile taaskäivituse.&lt;br /&gt;
&lt;br /&gt;
xroad-signer restart ja xroad-signer cache kausta tühjendamine:&lt;br /&gt;
 service xroad-signer stop&lt;br /&gt;
 mv /var/cache/xroad/*ocsp /tmp&lt;br /&gt;
 service xroad-signer start&lt;br /&gt;
&lt;br /&gt;
Kui ka pärast seda näha ei ole, siis on järelikult seadistamisega midagi nihu.&lt;br /&gt;
&lt;br /&gt;
= X-tee võtmed, sertifikaadipäringud ja sertifikaadid =&lt;br /&gt;
&lt;br /&gt;
Test- ja arendus-x-teel on lubatud kasutada ka ainult softTokenit võtmete ja sertifikaadipäringute tegemiseks ning sertifikaatide hoiustamiseks. Soovitus on siiski võimaluse korral vähemalt test-süsteemis kasutusele võtta ka see sama HSM (teine partitsioon ehk slot), et välistada HSMI (mitte-)kasutamisest tingitud anomaaliaid ja/või vigu.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!eesti keeles&lt;br /&gt;
!inglise keeles&lt;br /&gt;
!faililaiend&lt;br /&gt;
|-&lt;br /&gt;
|võti&lt;br /&gt;
|key&lt;br /&gt;
|.key&lt;br /&gt;
|-&lt;br /&gt;
|sertifikaadipäring&lt;br /&gt;
|certificate request&lt;br /&gt;
|.csr &lt;br /&gt;
|-&lt;br /&gt;
| seritifikaat&lt;br /&gt;
| certificate&lt;br /&gt;
| .crt&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;PS! Enne impordi &#039;&#039;sign&#039;&#039; ehk e-templi sertifikaat ja alles seejärel &#039;&#039;auth&#039;&#039; ehk autentimissertifikaat!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Autentimissertifikaat ==&lt;br /&gt;
&#039;&#039;&#039;Autentimissertifikaat&#039;&#039;&#039; (auth) tõendab seda, et te olete see, kes te väidate ennast olema. &#039;&#039;&#039;Auth sertifikaat on vajalik genereerida softToken&#039;iga&#039;&#039;&#039; ehk tarkvaralise mooduliga, mis on X-teesse seadistatud juba paigaldusel.&lt;br /&gt;
&lt;br /&gt;
Kui sa juba pole teinud, siis nüüd on õige aeg &#039;&#039;&#039;softToken&#039;&#039;&#039; lukust lahti teha! Selleks sisesta softTokeni PIN kood, mille seadistasid &#039;&#039;&#039;turvaserveri(!)&#039;&#039;&#039; initsialiseerimisel. Seejärel vajuta softTokeni peale ning siis &amp;quot;Generate Key&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xteev6-softtoken-genkey.png]]&lt;br /&gt;
&lt;br /&gt;
Sisesta endale sobiv nimi ning vajuta OK.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xteev6-softtoken-genkey2.png]]&lt;br /&gt;
&lt;br /&gt;
Vali vastloodud key ning vali &amp;quot;Generate CSR&amp;quot;. Avanenud aknast vali kindlasti Usage kastist &amp;quot;auth&amp;quot;. Certification Service peaks tulema automaatselt vastavalt keskkonnale (hint: konfiguratsiooniankur). CSR formaat meelepäraselt PEM või DER.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xteev6-softtoken-gencsr.png]]&lt;br /&gt;
&lt;br /&gt;
Seejärel salvesta saadud CSR.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kui tahad ka e-templi (sign) sertifikaadi kohe teha, siis liigu edasi järgmise punkti juurde. Kui aga ei, siis mine täida SK.ee lehel avaldus sertifikaadi saamiseks.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;PS! Enne impordi sign sertifikaat!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== HSMiga võtmete ja sertifikaadipäringute genereerimine ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;See punkt eeldab, et HSM on täielikult seadistatud ja kasutusel. Punkt on ühine, vahet ei ole, kas kasutusel olev HSM on ühendatud PCI-E, USB või LAN liidesega.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Signeerimissertifikaat ehk e-tempel ===&lt;br /&gt;
&lt;br /&gt;
Algus on sama softTokeniga auth võtme genereerimisele - erinev on see, et loetelust tuleb valida (ja lahti teha) õige HSMi slot (partitsioon).&lt;br /&gt;
&lt;br /&gt;
Utimaco HSM annab artikli kirjutamise hetkel välja kõik kasutusel olevad slotid kõikidele, kes kasutavad ja inimene ise peab tegema õige valiku, missugune slot lahti lukustada. Praegu ei ole ka võimalust, et seda piirata (nt testis kuvada ainult test-sloti vmt).&lt;br /&gt;
&lt;br /&gt;
Jällegi - vali sobiv nimi (label), vajuta &amp;quot;OK&amp;quot;. Seejärel &amp;quot;Generate CSR&amp;quot; ning saadud CSR salvesta, et pärast üles laadida SK.ee portaali.&lt;br /&gt;
&lt;br /&gt;
== Sertifikaatide saamine/väljastamine ==&lt;br /&gt;
&lt;br /&gt;
Avaldus sertifikaatide saamiseks tuleb täita Sertifitseerimiskeskuse veebilehel - https://sk.ee.&lt;br /&gt;
&lt;br /&gt;
Kui SK otsustab väljastada sertifikaadid, annavad nad sellest e-maili teel sulle automaatselt teada. Sealt on võimalik ka vastloodud sertifikaat endale alla laadida.&lt;br /&gt;
&#039;&#039;&#039;AUTH-sertifikaat on vaja saata RIA kasutajatoele: help@ria.ee&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Seejärel on vaja saadud sertifikaat/sertifikaadid importida X-tee keskkonda. Selleks mine jälle Keys and Certificates menüüsse ja vali nupp &amp;quot;Import Certificates&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Vali saadud fail ning lae see üles. Edukal impordil paigaldatakse sertifikaat õigesse kohta.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;PS! Miskipärast on soovituslik eelnevalt importida sign sertifikaat!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Test X-tee sertifikaadi lisaliigutus ===&lt;br /&gt;
Test (ja tõenäoliselt ka arendus) X-teel tuleb sertifikaadiga teha veel üks lisaliigutus.&lt;br /&gt;
&lt;br /&gt;
Nimelt - sertifikaat tuleb käsitsi üles laadida demo.sk.ee keskkonda - https://demo.sk.ee/upload_cert/index.php&lt;br /&gt;
&lt;br /&gt;
Kopeeri kasti enda saadud sertifikaat, vali Status: Good ja lae üles.&lt;br /&gt;
&lt;br /&gt;
Jällegi, tee xroad-signerile restart. Kui see ei aita, tühjenda xroad-signer cache ja kui see ka ei aita, tee turvaserverile taaskäivitus. Ja kui see ka ei aita, siis pöördu RIA poole abi saamiseks.&lt;br /&gt;
&lt;br /&gt;
Teadaolevalt toodangu X-tee sertifikaatide puhul analoogset lisaliigutust teha vaja pole.&lt;br /&gt;
&lt;br /&gt;
= Alamsüsteemi lisamine =&lt;br /&gt;
&lt;br /&gt;
Alamsüsteemi on võimalik lisada ka enne sertifikaatide lisamist, aga tõenäoliselt neid ei kinnitata enne, kui sertifikaadid on kinnitatud ja imporditud.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Lisaks: Toodangukeskkonnas ei rahuldata alamsüsteemi registreerimise taotlust (mis sa turvaserverist esitad), kui RIHAs (https://riha.eesti.ee) pole v6 alamsüsteemi jaoks kannet tehtud. See, et infosüsteem on X-tee v5 peal registreeritud, ei tähenda seda, et seda EI peaks v6 jaoks tegema.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
RIHAs olev lühinimi on v6 alamsüsteemi jaoks alati kujul &amp;quot;asutuseregkood-lyhinimi&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Alamsüsteemi lisamine käib Security Server Clients menüüst: &amp;quot;Add client&amp;quot; nupuga. Vajalik on täita jällegi &#039;&#039;&#039;Member Class&#039;&#039;&#039;, &#039;&#039;&#039;Member Code&#039;&#039;&#039; ja nüüd ja &#039;&#039;&#039;Subsystem Code&#039;&#039;&#039; lahtrid. Subsystem Code on RIHA keskkonnast &amp;quot;lühinimi&amp;quot;, ilma asutuse registrikoodita.&lt;br /&gt;
&lt;br /&gt;
Näiteks RIHAs on kanne Eesti Hariduse Infosüsteemi X-tee alamsüsteemi jaoks, mille lühinimi on &amp;quot;70000740-ehis&amp;quot;. X-tee turvaserverisse tuleks sellisel juhul määrata Member Code: 70000740 ja Subsystem Code: ehis.&lt;br /&gt;
&lt;br /&gt;
Pärast OK vajutamist küsitakse teie käest üle, kas olete ikka &amp;quot;täie mõistuse juures&amp;quot;, et soovite selle päringu RIAsse autentimiseks saata.&lt;br /&gt;
&lt;br /&gt;
Kuna registreerimisega läheb aega, siis kui juba &amp;quot;väga kiire&amp;quot; on, olete tõenäoliselt hiljaks jäänud. Ühe soovitusena VÕIB proovida RIAsse helistada/kirjutada, et natuke registreerimisprotsessi kiirendada.&lt;br /&gt;
&lt;br /&gt;
Seejärel on võimalik näha teie alamsüsteeme juba vaates:&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xteev6-alamsysteemid.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Alamsüsteemi detailid ==&lt;br /&gt;
&lt;br /&gt;
Konkreetse alamsüsteemi sees (i nupukesest) on võimalik seadistada juba:&lt;br /&gt;
# Service Clients&lt;br /&gt;
# Services&lt;br /&gt;
# Internal Servers&lt;br /&gt;
# Local Groups&lt;br /&gt;
&lt;br /&gt;
=== Service Clients ===&lt;br /&gt;
Siia hakkavad tekkima teised alamsüsteemid, kellel on õigus teie alamsüsteemi käest mingit teenust (WSDL alusel) kasutada. &#039;&#039;&#039;NB! Reguleeritakse turvaserverisse sissetulevaid päringuid.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Erinevus X-tee versioon 5ga on pääsuõiguste juures see, et pääsuõigused antakse konkreetsele &#039;&#039;&#039;alamsüsteemile&#039;&#039;&#039; (mitte enam asutusele).&lt;br /&gt;
&lt;br /&gt;
Otsingus on võimalik otsida nii kohalike gruppide seast kui ka üldisest andmebaasist. Otsitakse loomulikult konkreetses X-tee keskkonnas registreeritud asutusi ja alamsüsteeme. Selleks, et kõiki gruppe näha (mis eelnevalt loodud) on mõistlik kasutada otsingusõna &amp;quot;LOCALGROUP&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
=== Services ===&lt;br /&gt;
Services menüüs saab ära määrata WSDL asukoha/asukohad ja õigused. Samuti kuvatakse infot viimase uuenduse kohta. Kui just RIHAs ei ole juurdepääsupiirangut, siis sisuliselt võiks WSDL olla avalikult URLilt ligipääsetav ja kättesaadav.&lt;br /&gt;
&lt;br /&gt;
Enne pole väga mõtet edasi minna, kui vähemalt ühte WSDLi olemas pole. :)&lt;br /&gt;
&lt;br /&gt;
WSDL saab lubada (&#039;&#039;enable&#039;&#039;) ja keelata (&#039;&#039;disable&#039;&#039;). Vaikimisi on iga uus WSDL keelatud olekus. Samuti näeb WSDLi avades, mis teenused selle WSDLi kaudu võimalik pakkuda on. Veel on võimalik WSDLi värskendada (&#039;&#039;refresh&#039;&#039;), et pärida näiteks teenuste muudatusi (kui neid peaks olema).&lt;br /&gt;
&lt;br /&gt;
Lisaks on võimalik iga teenuse juures kohe valida pääsuõigused (Access Rights). Samuti näidatakse sulgudes ära alamsüsteemide arv, kel seda teenust on õigus kasutada.&lt;br /&gt;
&lt;br /&gt;
==== Services sisu ehk WSDLis pakutavad teenused ====&lt;br /&gt;
Siin on nüüd oluline ära märkida seda, et imporditud WSDL tuleks plussmärgist lahti &amp;quot;klõpsata&amp;quot; ja siis vastav URL muuta adapterserveri IP-aadressiks - st see server, kes reaalselt &amp;quot;tegeleb&amp;quot; sissetulevate X-tee päringutega. Porti pole ka tõenäoliselt vaja määrata, kui adapterserver ise pordil 80 nendega tegeleb.&lt;br /&gt;
&lt;br /&gt;
PS! Adapterserveri seest tuleb piirata, et vastavale sektsioonile saaks ligi &#039;&#039;&#039;ainult&#039;&#039;&#039; turvaserveri kaudu. Sisuliselt ei tohiks isegi lubada tervet sinu asutuse sisevõrku. Avalikust võrgust tuleks päringud sellele URLile igatahes piirata!&lt;br /&gt;
&lt;br /&gt;
Näiteks allpool on seadistus, kus X-tee turvaserver suhtleb adapterserveriga üle HTTPS protokolli. IP aadress  192.168.1.1.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xteev6-services.png]]&lt;br /&gt;
&lt;br /&gt;
Ühe teenuse juures muutmist alustades on võimalik muuta ka kõik WSDLi sees asuvad teenused samade näitajatega, selleks on vaja selekteerida &amp;quot;Apply to All in WSDL&amp;quot; kastike. Seda siis vastava elemendi juures, mida muuta soovitakse.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xteev6-services-edit.png]]&lt;br /&gt;
&lt;br /&gt;
=== Internal Servers ===&lt;br /&gt;
Internal Servers menüüs on võimalik seadistada, kas ühendus rakendusserverisse tehakse HTTP, HTTPSiga või HTTPS NO AUTH olekus.&lt;br /&gt;
&lt;br /&gt;
Sisevõrgus tõenäoliselt võib kasutada ka HTTP ühendust, vastavalt vajadusele ja soovile on võimalik seadistada ka HTTPS.&lt;br /&gt;
&lt;br /&gt;
HTTPS ühenduse juures tuleb lisada sisemise rakendusserveri TLS sertifikaat. See võib olla sama, mida kasutatakse veebilehe kuvamiseks, aga võib olla ka täiesti erinev &#039;&#039;self-signed&#039;&#039; sertifikaat, mida kasutatakse vaid X-teega ühendumiseks. Sellisel juhul peaks adapterserver pakkuma teenust eraldi pordi peal ja eraldi sertifikaadiga. Kui kasutatakse tavalist veebiserveri osa, siis tuleb pakkuda talle veebi TLS sertifikaat.&lt;br /&gt;
&lt;br /&gt;
Ja viimase võimalusena saab eksportida turvaserveri veebi-sertifikaadi.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xteev6-internalservers.png]]&lt;br /&gt;
&lt;br /&gt;
=== Local Groups ===&lt;br /&gt;
Gruppe võib kasutada, et (enda jaoks) kuidagi kategoriseerida alamsüsteeme. Sisuliselt võib anda ka õiguse kohe alamsüsteemile päringu tegemiseks, aga on võimalik ka teha grupp, lisada alamsüsteemid sinna gruppi ja siis anda grupile õigus/õigused.&lt;br /&gt;
&lt;br /&gt;
Grupi sees on võima võimalik lisada need alamsüsteemid, mis sinu süsteemist soovivad midagi vastpärida (kellele annad õiguse enda süsteemi kasutada).&lt;br /&gt;
&lt;br /&gt;
==== Uus grupp ====&lt;br /&gt;
Lokaalgruppe saab lisada &amp;quot;ADD GROUP&amp;quot; nupust. Grupile on vaja anda kood (Code) ja kirjeldus (Description). Grupi kirjeldust on võimalik hiljem muuta, nime mitte.&lt;br /&gt;
&lt;br /&gt;
Pärast uue grupi loomist on võimalik see &amp;quot;DETAILS&amp;quot; menüüga avada. Kõigepealt kuvatakse sulle grupi &amp;quot;hetkeolukord&amp;quot;. Kui soovid uusi liikmeid lisada, siis vajuta &amp;quot;Add members&amp;quot; nupule.&lt;br /&gt;
&lt;br /&gt;
Samuti on võimalik kõik või selekteeritud liikmed korraga kustutada vajutades vastavalt nuppu: &amp;quot;Remove all members&amp;quot; või &amp;quot;Remove selected members&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Grupi kustutamisel (&amp;quot;Delete Group&amp;quot;) kustutatakse ka seal sees olevad liikmed ja nende õigused.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Uue liikme lisamisel vajuta kindlasti &amp;quot;Search&amp;quot; nuppu. &amp;quot;ENTER&amp;quot; klahv otsingut ei alusta.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
= Andmejälgija ehk AJ paigaldus =&lt;br /&gt;
&lt;br /&gt;
Kirjatüki autor võtab endale vaba voli ilukirjanduslikult selgitada Andmejälgija vajalikkust:&lt;br /&gt;
&lt;br /&gt;
 Andmejälgija kasutusele võtmine on vajalik siis,&lt;br /&gt;
 kui töödeldakse isikuandmeid ja jagatakse välja kolmandale osapoolele.&lt;br /&gt;
 Kui kodanik Aabel Aabits ise küsib nt SAISist kooli sisseastumise hetkel EISi kaudu andmeid,&lt;br /&gt;
 siis see ei kuulu andmejälgija skoopi.&lt;br /&gt;
 Jah, kui Politsei- ja Piirivalveamet või Maanteeamet teeb kodaniku&lt;br /&gt;
 Aabel Aabits kohta päringu (ilma temapoolse osaluseta) EISist,&lt;br /&gt;
 siis see on kolmandale osapoolele jagamine&lt;br /&gt;
 ja need päringud võiksid olla andmejälgija kaudu kodanikule nähtavad.&lt;br /&gt;
&lt;br /&gt;
Lühidalt öeldes: kui X-tee turvaserver on mõeldud ühe asutuse ühe infosüsteemi jaoks, siis võib AJ paigaldada X-tee turvaserveri &amp;quot;sisse&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Kui asutus pakub X-tee teenuseid teistele asutustele ja/või ühe X-tee turvaserveri sees on mitu infosüsteemi, siis [https://github.com/e-gov/AJ/blob/develop/doc/spetsifikatsioonid/Taiendatud_tehniline_kontseptsioon.md#62-mitu-andmekogu-kasutavad-%C3%BChist-turvaserverit Täiendatud tehnilise kontseptsiooni punkti 6.2] alusel saab kirjatüki autor aru, et vaja on AJ paigaldada eraldi serverisse.&lt;br /&gt;
&lt;br /&gt;
AJ võib soovi korral paigaldada ka konkreetsesse rakendusserverisse, kui sellel on Java tugi.&lt;br /&gt;
&lt;br /&gt;
= Lisatarkvara paigaldus =&lt;br /&gt;
Vastavalt soovidele ja vajadustele on mõistlik paigaldada ka lisatarkvara:&lt;br /&gt;
&lt;br /&gt;
Serveri koormuse jälgimine&lt;br /&gt;
 sudo apt-get install htop&lt;br /&gt;
&lt;br /&gt;
Xroad-monitor pakett paigaldab x-tee päringute ja koormuse jälgimiseks vajaliku tarkvara.&lt;br /&gt;
 sudo apt-get install xroad-monitor&lt;br /&gt;
&lt;br /&gt;
= Päringu testimine SoapUI tarkvaraga =&lt;br /&gt;
&lt;br /&gt;
SoapUI tarkvaraga on võimalik X-tee päringut testida.&lt;br /&gt;
&lt;br /&gt;
Kõik eelpoolnimetatud tingimused kehtivad ikka - päringut tegev alamsüsteem peab olema turvaserveris registreeritud (sh ka päringule vastav), selle WSDL (teenuste nimekiri) peab korras olema, päringut tegevale süsteemile on vaja, et oleksid õigused antud jne.&lt;br /&gt;
&lt;br /&gt;
Lae alla SoapUI tarkvara (Open Source täitsa piisab) ja tee uus (tühi) Soap Project.&lt;br /&gt;
&lt;br /&gt;
Project Name pane endale sobiv, Initial WSDL (testitava teenuse WSDL aadress) peaks olema stiilis: http(s)://&amp;lt;turvaserveri_IP&amp;gt;/wsdl?xRoadInstance=ee-dev&amp;amp;memberClass=COM&amp;amp;memberCode=&amp;lt;XRD_MEMBER&amp;gt;&amp;amp;subsystemCode=&amp;lt;DEVTRAINING_XX_A&amp;gt;&amp;amp;serviceCode= &amp;lt;serviceCode &amp;gt;&amp;amp;version=v1&lt;br /&gt;
&lt;br /&gt;
Näiteks test-keskkonnas: https://SINU-ASUTUSE-TS-IP/wsdl?xRoadInstance=ee-test&amp;amp;memberClass=NGO&amp;amp;memberCode=90005872&amp;amp;subsystemCode=alamsysteem&amp;amp;serviceCode=teenus&amp;amp;version=v1&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;NB! Nagu ikka, siis mõnedel teenustel ei pruugi olla versiooni tag&#039;i.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Vajuta OK.&lt;br /&gt;
&lt;br /&gt;
Seepeale tekib leotelu teenustest - ava sulle vajalik teenus ja ava Request 1&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xroad-v6-soapui.png]]&lt;br /&gt;
&lt;br /&gt;
See avab päringuakna eeltäidetud &amp;quot;küsimärkidega&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xroad-v6-soapui-request.png]]&lt;br /&gt;
&lt;br /&gt;
Nüüd on võimalus kopeerida ettevalmistatud päring või teha see ise ja käivitada päring. Paremasse kastikesse tuleb vastus.&lt;br /&gt;
&lt;br /&gt;
= Päringulogi vaatamine ja analüüs =&lt;br /&gt;
&lt;br /&gt;
Päringulogi salvestatakse (vaikimisi) X-tee turvaserveriga koos paigaldatavasse PostgreSQL andmebaasi. Vastavad juhendid ja õpetused on RIA õpetustes.&lt;br /&gt;
&lt;br /&gt;
Selleks, et näiteks oma arvutis oleva pgadmin tarkvaraga päringut teha on kõigepealt vaja suunata port&lt;br /&gt;
&lt;br /&gt;
  ssh -L 5432:127.0.0.1:5432 sina@turvaserver-ip&lt;br /&gt;
&lt;br /&gt;
pgAdmin tarkvara on siis vaja seadistada selliselt, et ühendus tehtaks IP-le 127.0.0.1 ja pordile 5432.&lt;br /&gt;
&lt;br /&gt;
Ühendus oleks soovitatav luua &#039;&#039;&#039;op-monitor&#039;&#039;&#039; andmebaasi suunas &#039;&#039;&#039;opmonitor&#039;&#039;&#039; kasutajaga. Parooli saab turvaserverist &#039;&#039;&#039;/etc/xroad/db.properties&#039;&#039;&#039; failist&lt;br /&gt;
&lt;br /&gt;
Kuidas päring ja vastus X-tee turvaserverite vahel liiguvad ilmestab allolev pilt:&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xroad-v6-timestamps.png]]&lt;br /&gt;
&lt;br /&gt;
Selle alusel on võimalik välja raalida näiteks alamsüsteemist A, alamsüsteemi B tehtud päringud ja järjestada need kestvuse järgi kahanevalt:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 select&lt;br /&gt;
   to_timestamp(request_in_ts / 1000) as saabunud_kell,&lt;br /&gt;
   client_subsystem_code,&lt;br /&gt;
   service_subsystem_code,&lt;br /&gt;
   service_code,&lt;br /&gt;
   request_in_ts,&lt;br /&gt;
   response_out_ts,&lt;br /&gt;
   cast( ( response_out_ts - request_in_ts) as float) / 1000 as kokku_kulunud_aeg_s,&lt;br /&gt;
   cast( ( request_out_ts - request_in_ts) as float) / 1000 as request_in_my_ts_s,&lt;br /&gt;
   cast( ( response_out_ts - response_in_ts) as float) / 1000 as response_in_my_ts_s,&lt;br /&gt;
   request_soap_size,&lt;br /&gt;
   response_soap_size&lt;br /&gt;
 from operational_data&lt;br /&gt;
 WHERE&lt;br /&gt;
   client_subsystem_code = &#039;A&#039;&lt;br /&gt;
   and service_subsystem_code = &#039;B&#039;&lt;br /&gt;
 ORDER BY kokku_kulunud_aeg_s DESC LIMIT 100;&lt;br /&gt;
 &lt;br /&gt;
Päringut võib muuta vastavalt soovidele, teha keerukamaid ja lihtsamaid.&lt;br /&gt;
&lt;br /&gt;
Vaikimisi salvestatakse andmebaasi viimase 7 päeva päringud.&lt;br /&gt;
&lt;br /&gt;
= Programmid, lingid, allikad ja lisalugemist =&lt;br /&gt;
* https://www.ria.ee/ee/x-tee.html&lt;br /&gt;
* https://moodle.ria.ee/&lt;br /&gt;
* https://demo.sk.ee/upload_cert/index.php&lt;br /&gt;
* https://github.com/e-gov/AJ/&lt;br /&gt;
* https://installer.id.ee/media/etoken/&lt;br /&gt;
&lt;br /&gt;
= X-tee linke ja viiteid =&lt;br /&gt;
* Kas teenus on X-teel nähtav:&lt;br /&gt;
** Arendus X-tee: https://x-tee.ee/catalogue/ee-dev/wsdls/&lt;br /&gt;
** Test X-tee: https://x-tee.ee/catalogue/ee-test/wsdls/&lt;br /&gt;
** Live/toodangu X-tee: https://x-tee.ee/catalogue/EE/wsdls/&lt;br /&gt;
* Kas alamsüsteem on X-teel registreeritud ja töötav: https://xroad.radr.eu/&lt;br /&gt;
* SoapUI: https://www.soapui.org/downloads/soapui.html&lt;br /&gt;
* RIA Moodle: https://moodle.ria.ee/course/index.php?categoryid=4&lt;br /&gt;
* X-tee avaandmetel põhinev päringute visualiseerija: https://logs.x-tee.ee/visualizer/EE/&lt;br /&gt;
* X-tee avaandmete põhinev pärija: https://logs.x-tee.ee/EE/gui/&lt;br /&gt;
* DHXiga liitunud asutuste loetelu: https://www.ria.ee/dhx-aadressiraamat/&lt;/div&gt;</summary>
		<author><name>Aus</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=SPF_kasutamine_Postfixiga&amp;diff=30887</id>
		<title>SPF kasutamine Postfixiga</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=SPF_kasutamine_Postfixiga&amp;diff=30887"/>
		<updated>2019-10-11T13:59:25Z</updated>

		<summary type="html">&lt;p&gt;Aus: /* Piirangud */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Sissejuhatus=&lt;br /&gt;
&lt;br /&gt;
SPF http://www.openspf.org/ ...&lt;br /&gt;
&lt;br /&gt;
SPF kontroll käib &#039;&#039;&#039;ümbriku&#039;&#039;&#039; saatja (envelope from) pihta (ehk siis kirja body sees olev From).&lt;br /&gt;
&lt;br /&gt;
SPF on Sender Policy Framework, mis peaks koostöös [[DKIM_ja_DMARC | DKIM ja DMARCiga]] tänapäevaste meetoditega võitlema spämmi saatmise vastu.&lt;br /&gt;
&lt;br /&gt;
SPF töötab kirja VASTUVÕTVA postiserveris ja kontrollib saatja domeeni ja kirja saatnud e-posti serveri vastavust.&lt;br /&gt;
&lt;br /&gt;
SPF on TXT nimekirje nimeserveris ja koosneb:&lt;br /&gt;
&lt;br /&gt;
 &amp;quot;v=spf1 a mx -all&amp;quot;&lt;br /&gt;
&lt;br /&gt;
== TXT kirje komponendid == &lt;br /&gt;
* v= - versioon, hetkel ainuke valiidne spf1&lt;br /&gt;
* [a mx ... jne] - määrab ära, kes võib kirja saata&lt;br /&gt;
* -all - vt piirangud&lt;br /&gt;
&lt;br /&gt;
== kirjasaatja võimalused ==&lt;br /&gt;
* a - lubab kirjasaatmise domeeni A kirjelt (dünaamiline, st muutes A kirjet kehtib SPF reegel edasi)&lt;br /&gt;
* mx - lubab kirjasaatmise domeeni MX kirjelt (dünaamiline, st muutes MX kirjet kehtib SPF reegel edasi)&lt;br /&gt;
* include:_spf.protection.uusdomeen.ee - includeb _spf.protection.uusdomeen.ee kirje sinu kirje sisse (samuti dünaamiline, kuna selle kirje muutumisel muutub ka sinu kirje)&lt;br /&gt;
* 193.40.0.2/32 - võid kasutada IPd ja/või vahemikku kirjasaatmise lubamisel&lt;br /&gt;
&lt;br /&gt;
== Piirangud ==&lt;br /&gt;
* -all - range &amp;quot;fail&amp;quot; - keela kõik ülejäänud&lt;br /&gt;
* ~all - pehmem &amp;quot;softfail&amp;quot; - hoiata kirjasaajat ja suhtu ettevaatlikkusega&lt;br /&gt;
* ?all - veelpehmem &amp;quot;neutral&amp;quot; - neutraalne olek, suhtutakse samamoodi nagu SPF kirjet &amp;quot;ei oleks&amp;quot;&lt;br /&gt;
* +all - vägapehme &amp;quot;pass&amp;quot; - SPF kirje küll on, aga lase kõik teised ka läbi&lt;br /&gt;
&lt;br /&gt;
=Tarkvara paigaldamine=&lt;br /&gt;
&lt;br /&gt;
SPF tarkvara paigaldamiseks sobib öelda&lt;br /&gt;
&lt;br /&gt;
 # apt-get install postfix-policyd-spf-python&lt;br /&gt;
&lt;br /&gt;
=Nimesüsteemi ettevalmistamine=&lt;br /&gt;
&lt;br /&gt;
spf.py skriptiga saab testida SPF DNS TXT kirjet, nt selliselt&lt;br /&gt;
&lt;br /&gt;
* küsida domeeni SPF andmeid&lt;br /&gt;
&lt;br /&gt;
 $ python /usr/share/pyshared/spf.py loomaaed.tartu.ee&lt;br /&gt;
 v=spf1 ip4:192.168.10.0/24 mx a:mail.loomaaed.tartu.ee ~all&lt;br /&gt;
&lt;br /&gt;
* Testida ettenäidatud SPF andmetele vastavalt tulemust&lt;br /&gt;
&lt;br /&gt;
 $ python /usr/share/pyshared/spf.py &amp;quot;v=spf1 +mx +ip4:10.0.0.2 -all&amp;quot; 10.0.0.1 mart@loomaaed.tartu.ee a&lt;br /&gt;
 (&#039;fail&#039;, 550, &#039;SPF fail - not authorized&#039;) -all&lt;br /&gt;
&lt;br /&gt;
==null SPF kirjed==&lt;br /&gt;
&lt;br /&gt;
 www.loomaaed.tartu.ee.   IN  TXT  &amp;quot;v=spf1 -all&amp;quot;&lt;br /&gt;
&lt;br /&gt;
==SPF seadistamine kirju vastuvõtva Postfixi juures==&lt;br /&gt;
&lt;br /&gt;
Kirju vastuvõtva Postfixi juures juhib SPF tööd seadistusfail /etc/postfix-policyd-spf-python/policyd-spf.conf, mille sisu on vaikimisi selline ja võiks üldiselt sobida kasutamiseks&lt;br /&gt;
&lt;br /&gt;
 # cat /etc/postfix-policyd-spf-python/policyd-spf.conf&lt;br /&gt;
 debugLevel = 1&lt;br /&gt;
 defaultSeedOnly = 1&lt;br /&gt;
 &lt;br /&gt;
 HELO_reject = SPF_Not_Pass&lt;br /&gt;
 Mail_From_reject = Fail&lt;br /&gt;
 &lt;br /&gt;
 PermError_reject = False&lt;br /&gt;
 TempError_Defer = False &lt;br /&gt;
 &lt;br /&gt;
 skip_addresses = 127.0.0.0/8,::ffff:127.0.0.0//104,::1//128&lt;br /&gt;
&lt;br /&gt;
kus&lt;br /&gt;
&lt;br /&gt;
* debugLevel - määrab mail.log faili logi kirjutamise määra&lt;br /&gt;
* defaultSeedOnly - väärtus 0 kasutamisel posti liiklust SPF ei muuda, kuid kirjadele lisatakse vastavad päised&lt;br /&gt;
* HELO_reject - &lt;br /&gt;
* Mail_From_reject - &lt;br /&gt;
* PermError_reject - kontrollib, mida teha, kui vasvata SPF TXT nimekirje lahendamisel saadakse vastuseks katkine kirje, nt kirjes esineb süntaksiviga; False puhul käsitletakse sellist olukorda samaväärselt kirje puudumisega&lt;br /&gt;
&lt;br /&gt;
 action=prepend Received-SPF: Permerror (SPF Permanent Error: Invalid IP4 address: ip4:1.2.3.4.5)&lt;br /&gt;
&lt;br /&gt;
* TempErrorDefer - kontrollib, mida teha kui, kui vasvata SPF TXT nimekirje lahendamine ei õnnestu, nt vastavalt nimeserverilt ei saada vastust; False puhul käsitletakse sellist olukorda samaväärselt kirje puudumisega&lt;br /&gt;
&lt;br /&gt;
 action=defer_if_permit Message deferred due to: SPF Temporary Error: DNS no working nameservers found.&lt;br /&gt;
&lt;br /&gt;
Kasulikud lisamaterjalid&lt;br /&gt;
&lt;br /&gt;
* man policyd-spf.conf&lt;br /&gt;
&lt;br /&gt;
=SPF testimine=&lt;br /&gt;
&lt;br /&gt;
Öelda&lt;br /&gt;
&lt;br /&gt;
 $ python /usr/bin/policyd-spf /etc/postfix-policyd-spf-python/policyd-spf.conf &amp;lt; /tmp/sisend&lt;br /&gt;
 action=prepend Received-SPF: None (no SPF record) identity=mailfrom; \&lt;br /&gt;
   client-ip=192.168.0.1; helo=mail.loomaaed.tartu.ee; envelope-from=mart@loomaaed.tartu.ee; receiver=priit@eesti.ee&lt;br /&gt;
&lt;br /&gt;
kus&lt;br /&gt;
&lt;br /&gt;
 $ cat /tmp/sisend&lt;br /&gt;
 request=smtpd_access_policy&lt;br /&gt;
 protocol_state=RCPT&lt;br /&gt;
 protocol_name=SMTP&lt;br /&gt;
 helo_name=mail.loomaaed.tartu.ee&lt;br /&gt;
 sender=mart@loomaaed.tartu.ee&lt;br /&gt;
 recipient=priit@eesti.ee&lt;br /&gt;
 client_address=192.168.0.1&lt;br /&gt;
 TÜHI RIDA JA REA LÕPUS REAVAHETUS&lt;br /&gt;
&lt;br /&gt;
=Postfixi seadmistamine=&lt;br /&gt;
&lt;br /&gt;
Seadista main.cfi&lt;br /&gt;
 # postfix-spf kasutamine&lt;br /&gt;
 policy-spf_time_limit = 3600s&lt;br /&gt;
&lt;br /&gt;
ja muutujasse&lt;br /&gt;
&lt;br /&gt;
 smtpd_recipient_restrictions=&lt;br /&gt;
&lt;br /&gt;
lisa väärtus&lt;br /&gt;
 check_policy_service unix:private/policy-spf&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;NB! policy-spf peab kattuma sellega, mida kasutad master.cf failis!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
master.cf täienda järgnevalt&lt;br /&gt;
&lt;br /&gt;
 # SPF reeglid&lt;br /&gt;
 policy-spf  unix  -       n       n       -       0       spawn&lt;br /&gt;
     user=nobody argv=/usr/bin/policyd-spf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=Süsteemi kasutamine=&lt;br /&gt;
&lt;br /&gt;
TODO&lt;br /&gt;
&lt;br /&gt;
=SRS=&lt;br /&gt;
&lt;br /&gt;
Sender Rewrite Scheme&lt;br /&gt;
&lt;br /&gt;
TODO&lt;br /&gt;
&lt;br /&gt;
=Märkused=&lt;br /&gt;
&lt;br /&gt;
* TODO&lt;br /&gt;
&lt;br /&gt;
=Kasulikud lisamaterjalid=&lt;br /&gt;
&lt;br /&gt;
* [[:Postfix]]&lt;br /&gt;
* http://www.postfix.org/SMTPD_POLICY_README.html&lt;br /&gt;
* [[:Spam]]&lt;br /&gt;
* http://en.wikipedia.org/wiki/Sender_Policy_Framework&lt;br /&gt;
* http://en.wikipedia.org/wiki/Sender_Rewriting_Scheme&lt;br /&gt;
* http://www.rfc-editor.org/rfc/rfc4408.txt&lt;br /&gt;
* http://homepage.ntlworld.com./jonathan.deboynepollard/Proposals/IM2000/&lt;br /&gt;
* http://www.openspf.org/SRS&lt;/div&gt;</summary>
		<author><name>Aus</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=SPF_kasutamine_Postfixiga&amp;diff=30886</id>
		<title>SPF kasutamine Postfixiga</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=SPF_kasutamine_Postfixiga&amp;diff=30886"/>
		<updated>2019-10-11T13:56:17Z</updated>

		<summary type="html">&lt;p&gt;Aus: /* Sissejuhatus */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;=Sissejuhatus=&lt;br /&gt;
&lt;br /&gt;
SPF http://www.openspf.org/ ...&lt;br /&gt;
&lt;br /&gt;
SPF kontroll käib &#039;&#039;&#039;ümbriku&#039;&#039;&#039; saatja (envelope from) pihta (ehk siis kirja body sees olev From).&lt;br /&gt;
&lt;br /&gt;
SPF on Sender Policy Framework, mis peaks koostöös [[DKIM_ja_DMARC | DKIM ja DMARCiga]] tänapäevaste meetoditega võitlema spämmi saatmise vastu.&lt;br /&gt;
&lt;br /&gt;
SPF töötab kirja VASTUVÕTVA postiserveris ja kontrollib saatja domeeni ja kirja saatnud e-posti serveri vastavust.&lt;br /&gt;
&lt;br /&gt;
SPF on TXT nimekirje nimeserveris ja koosneb:&lt;br /&gt;
&lt;br /&gt;
 &amp;quot;v=spf1 a mx -all&amp;quot;&lt;br /&gt;
&lt;br /&gt;
== TXT kirje komponendid == &lt;br /&gt;
* v= - versioon, hetkel ainuke valiidne spf1&lt;br /&gt;
* [a mx ... jne] - määrab ära, kes võib kirja saata&lt;br /&gt;
* -all - vt piirangud&lt;br /&gt;
&lt;br /&gt;
== kirjasaatja võimalused ==&lt;br /&gt;
* a - lubab kirjasaatmise domeeni A kirjelt (dünaamiline, st muutes A kirjet kehtib SPF reegel edasi)&lt;br /&gt;
* mx - lubab kirjasaatmise domeeni MX kirjelt (dünaamiline, st muutes MX kirjet kehtib SPF reegel edasi)&lt;br /&gt;
* include:_spf.protection.uusdomeen.ee - includeb _spf.protection.uusdomeen.ee kirje sinu kirje sisse (samuti dünaamiline, kuna selle kirje muutumisel muutub ka sinu kirje)&lt;br /&gt;
* 193.40.0.2/32 - võid kasutada IPd ja/või vahemikku kirjasaatmise lubamisel&lt;br /&gt;
&lt;br /&gt;
== Piirangud ==&lt;br /&gt;
* -all - range &amp;quot;fail&amp;quot; - keela kõik ülejäänud&lt;br /&gt;
* ~all - pehmem &amp;quot;softfail&amp;quot; - hoiata kirjasaajat ja suhtu ettevaatlikkusega&lt;br /&gt;
* ?all - veelpehmem &amp;quot;neutral&amp;quot; - neutraalne olek, saaja ise otsustab&lt;br /&gt;
* +all - vägapehme &amp;quot;pass&amp;quot; - SPF kirje küll on, aga lase kõik teised ka läbi&lt;br /&gt;
&lt;br /&gt;
===Tarkvara paigaldamine===&lt;br /&gt;
&lt;br /&gt;
SPF tarkvara paigaldamiseks sobib öelda&lt;br /&gt;
&lt;br /&gt;
 # apt-get install postfix-policyd-spf-python&lt;br /&gt;
&lt;br /&gt;
===Nimesüsteemi ettevalmistamine===&lt;br /&gt;
&lt;br /&gt;
spf.py skriptiga saab testida SPF DNS TXT kirjet, nt selliselt&lt;br /&gt;
&lt;br /&gt;
* küsida domeeni SPF andmeid&lt;br /&gt;
&lt;br /&gt;
 $ python /usr/share/pyshared/spf.py loomaaed.tartu.ee&lt;br /&gt;
 v=spf1 ip4:192.168.10.0/24 mx a:mail.loomaaed.tartu.ee ~all&lt;br /&gt;
&lt;br /&gt;
* Testida ettenäidatud SPF andmetele vastavalt tulemust&lt;br /&gt;
&lt;br /&gt;
 $ python /usr/share/pyshared/spf.py &amp;quot;v=spf1 +mx +ip4:10.0.0.2 -all&amp;quot; 10.0.0.1 mart@loomaaed.tartu.ee a&lt;br /&gt;
 (&#039;fail&#039;, 550, &#039;SPF fail - not authorized&#039;) -all&lt;br /&gt;
&lt;br /&gt;
====null SPF kirjed====&lt;br /&gt;
&lt;br /&gt;
 www.loomaaed.tartu.ee.   IN  TXT  &amp;quot;v=spf1 -all&amp;quot;&lt;br /&gt;
&lt;br /&gt;
===SPF seadistamine kirju vastuvõtva Postfixi juures===&lt;br /&gt;
&lt;br /&gt;
Kirju vastuvõtva Postfixi juures juhib SPF tööd seadistusfail /etc/postfix-policyd-spf-python/policyd-spf.conf, mille sisu on vaikimisi selline ja võiks üldiselt sobida kasutamiseks&lt;br /&gt;
&lt;br /&gt;
 # cat /etc/postfix-policyd-spf-python/policyd-spf.conf&lt;br /&gt;
 debugLevel = 1&lt;br /&gt;
 defaultSeedOnly = 1&lt;br /&gt;
 &lt;br /&gt;
 HELO_reject = SPF_Not_Pass&lt;br /&gt;
 Mail_From_reject = Fail&lt;br /&gt;
 &lt;br /&gt;
 PermError_reject = False&lt;br /&gt;
 TempError_Defer = False &lt;br /&gt;
 &lt;br /&gt;
 skip_addresses = 127.0.0.0/8,::ffff:127.0.0.0//104,::1//128&lt;br /&gt;
&lt;br /&gt;
kus&lt;br /&gt;
&lt;br /&gt;
* debugLevel - määrab mail.log faili logi kirjutamise määra&lt;br /&gt;
* defaultSeedOnly - väärtus 0 kasutamisel posti liiklust SPF ei muuda, kuid kirjadele lisatakse vastavad päised&lt;br /&gt;
* HELO_reject - &lt;br /&gt;
* Mail_From_reject - &lt;br /&gt;
* PermError_reject - kontrollib, mida teha, kui vasvata SPF TXT nimekirje lahendamisel saadakse vastuseks katkine kirje, nt kirjes esineb süntaksiviga; False puhul käsitletakse sellist olukorda samaväärselt kirje puudumisega&lt;br /&gt;
&lt;br /&gt;
 action=prepend Received-SPF: Permerror (SPF Permanent Error: Invalid IP4 address: ip4:1.2.3.4.5)&lt;br /&gt;
&lt;br /&gt;
* TempErrorDefer - kontrollib, mida teha kui, kui vasvata SPF TXT nimekirje lahendamine ei õnnestu, nt vastavalt nimeserverilt ei saada vastust; False puhul käsitletakse sellist olukorda samaväärselt kirje puudumisega&lt;br /&gt;
&lt;br /&gt;
 action=defer_if_permit Message deferred due to: SPF Temporary Error: DNS no working nameservers found.&lt;br /&gt;
&lt;br /&gt;
Kasulikud lisamaterjalid&lt;br /&gt;
&lt;br /&gt;
* man policyd-spf.conf&lt;br /&gt;
&lt;br /&gt;
===SPF testimine===&lt;br /&gt;
&lt;br /&gt;
Öelda&lt;br /&gt;
&lt;br /&gt;
 $ python /usr/bin/policyd-spf /etc/postfix-policyd-spf-python/policyd-spf.conf &amp;lt; /tmp/sisend&lt;br /&gt;
 action=prepend Received-SPF: None (no SPF record) identity=mailfrom; \&lt;br /&gt;
   client-ip=192.168.0.1; helo=mail.loomaaed.tartu.ee; envelope-from=mart@loomaaed.tartu.ee; receiver=priit@eesti.ee&lt;br /&gt;
&lt;br /&gt;
kus&lt;br /&gt;
&lt;br /&gt;
 $ cat /tmp/sisend&lt;br /&gt;
 request=smtpd_access_policy&lt;br /&gt;
 protocol_state=RCPT&lt;br /&gt;
 protocol_name=SMTP&lt;br /&gt;
 helo_name=mail.loomaaed.tartu.ee&lt;br /&gt;
 sender=mart@loomaaed.tartu.ee&lt;br /&gt;
 recipient=priit@eesti.ee&lt;br /&gt;
 client_address=192.168.0.1&lt;br /&gt;
 TÜHI RIDA JA REA LÕPUS REAVAHETUS&lt;br /&gt;
&lt;br /&gt;
===Postfixi seadmistamine===&lt;br /&gt;
&lt;br /&gt;
TODO&lt;br /&gt;
&lt;br /&gt;
===Süsteemi kasutamine===&lt;br /&gt;
&lt;br /&gt;
TODO&lt;br /&gt;
&lt;br /&gt;
===SRS===&lt;br /&gt;
&lt;br /&gt;
TODO&lt;br /&gt;
&lt;br /&gt;
===Märkused===&lt;br /&gt;
&lt;br /&gt;
* TODO&lt;br /&gt;
&lt;br /&gt;
===Kasulikud lisamaterjalid===&lt;br /&gt;
&lt;br /&gt;
* [[:Postfix]]&lt;br /&gt;
* http://www.postfix.org/SMTPD_POLICY_README.html&lt;br /&gt;
* [[:Spam]]&lt;br /&gt;
* http://en.wikipedia.org/wiki/Sender_Policy_Framework&lt;br /&gt;
* http://en.wikipedia.org/wiki/Sender_Rewriting_Scheme&lt;br /&gt;
* http://www.rfc-editor.org/rfc/rfc4408.txt&lt;br /&gt;
* http://homepage.ntlworld.com./jonathan.deboynepollard/Proposals/IM2000/&lt;br /&gt;
* http://www.openspf.org/SRS&lt;/div&gt;</summary>
		<author><name>Aus</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=DKIM_ja_DMARC&amp;diff=30885</id>
		<title>DKIM ja DMARC</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=DKIM_ja_DMARC&amp;diff=30885"/>
		<updated>2019-10-11T13:44:36Z</updated>

		<summary type="html">&lt;p&gt;Aus: /* DMARC */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;DKIM ja DMARC on kaks venda kolmest (kolmas on SPF, millel on eraldi peatükk [[SPF_kasutamine_Postfixiga]]), mida loetakse tänapäeva moodsa e-mailinduse kaitsjateks.&lt;br /&gt;
&lt;br /&gt;
DKIM tähendab DomainKeys Identified Mail&lt;br /&gt;
DMARC tähendab Domain-based Message Authentication Reporting and Conformance&lt;br /&gt;
&lt;br /&gt;
Näites on kasutatud Arch Linuxit, Postfixi ja OpenDKIM ja OpenDMARC tarkvarasid.&lt;br /&gt;
Eeldatud on, et Postfix on juba esialgselt seadistatud.&lt;br /&gt;
&lt;br /&gt;
= DKIM =&lt;br /&gt;
DKIM mõte on selles, et väljuvatele kirjadele pannakse päisesse lisainformatsioon kirja allkirjastamise kohta. Käesoleval hetkel kasutatakse RSA võtmeid (vaikimisi 1024bit). Väga suuri võtmeid ei soovitata kasutada, kuna avalik võti ei pruugi ära mahtuda UDP vastusesse*. Lisaks võib suurem võti põhjustada suurt koormust arvuti protsessorile (olenevalt muidugi kirjade &amp;quot;käibest&amp;quot;/mahust).&lt;br /&gt;
&lt;br /&gt;
DKIM seadistamisel on alustuseks vaja DKIMi takrvara seadistada ja seejärel nimeserverisse lisada oma domeenile TXT kirje (kui soovid ise ka allkirjastama hakata väljuvaid kirju).&lt;br /&gt;
TXT kirje peab olema kujul: selector._domainkey.uusdomeen.ee ja selle sisu&lt;br /&gt;
 &amp;quot;v=DKIM1; k=rsa; s=email;&amp;quot; &amp;quot;p=avalik võti base64 encodingus&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt; - Siit tuleb ka välja UDP vastuse mõte - kuna DNS päringud on UDP, siis peab kogu TXT päring mahtuma UDP vastusesse ära.&lt;br /&gt;
&lt;br /&gt;
== TXT kirje komponendid ==&lt;br /&gt;
* v= - versioon, hetkel ainuke valiidne väärtus DKIM1&lt;br /&gt;
* k= - võtmetüüp, hetkel ainuke valiidne väärtus rsa&lt;br /&gt;
* s= - teenuse tüüp, vaikimisi on &amp;quot;*&amp;quot;, võimalik ka &amp;quot;email&amp;quot;&lt;br /&gt;
* p= - avalik võti base64 encodingus&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Lihtsam&amp;quot; kirjaviis oleks:&lt;br /&gt;
&lt;br /&gt;
 &amp;quot;v=DKIM1; p=võti...&amp;quot;&lt;br /&gt;
&lt;br /&gt;
DKIMi puhul lähtutakse kahest eraldi kirja mõlemast sektsioonist: header ja body. Mõlema jaoks on võimalik reegel kirjutada - kas range/leebe.&lt;br /&gt;
&lt;br /&gt;
== OpenDKIM seadistamine ==&lt;br /&gt;
&lt;br /&gt;
Paigalda DKIM tarkvara kasutades pakihaldust&lt;br /&gt;
&lt;br /&gt;
 pacman -Sy opendkim&lt;br /&gt;
&lt;br /&gt;
Tekib töötav konfiguratsioonifail&lt;br /&gt;
 /etc/opendkim/opendkim.conf&lt;br /&gt;
&lt;br /&gt;
Tutvu sellega ja seadista vastavalt.&lt;br /&gt;
&lt;br /&gt;
=== Konfiguratsioon ===&lt;br /&gt;
&lt;br /&gt;
Vaikimisi töötab opendkim &#039;&#039;&#039;sign&#039;&#039;&#039; ja &#039;&#039;&#039;verify&#039;&#039;&#039; režiimis. Seda saad muuta Mode parameetriga:&lt;br /&gt;
* sv - sign + verify&lt;br /&gt;
* v - verify&lt;br /&gt;
* s - sign&lt;br /&gt;
Vaikimisi piisab verify režiimist, sellisel juhul valideeritakse ainult sissetulevaid kirju. Kui soovid ka oma domeene allkirjastada, pead kasutama sign režiimi lisaks.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Verify&#039;&#039;&#039; töötab ilma lisaseadistuseta. Veendu vaid, et nimelahendus töötab. ;)&lt;br /&gt;
&lt;br /&gt;
Lisks on olulised konfiguratsiooniparameetrid &#039;&#039;&#039;SigningTable&#039;&#039;&#039;, &#039;&#039;&#039;KeyTable&#039;&#039;&#039; ja &#039;&#039;&#039;InternalHosts&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
* SigningTable - sisaldab saatjadomeeni ja võtme vastavust.&lt;br /&gt;
* KeyTable - sisaldab iga selectori ja domeeni paari ning privaatvõtme asukohta.&lt;br /&gt;
* InternalHosts - sisaldab domeene/IP-sid, millelt tulnud kirju signeeritakse (ülejäänusid ainult verifitseeritakse).&lt;br /&gt;
&lt;br /&gt;
Canonicalization määrab ära kuidas suhtutakse header/body muutumisse. Ehk siis vaikimisi on rangem režiim (&#039;&#039;&#039;simple/simple&#039;&#039;&#039;). See tähendab, et header/body puhul ei lubata peaaegu mingit ümberkirjutamist.&lt;br /&gt;
Soovitusi on kahtepidiseid, aga siin näites on arvestatud pigem sellega, et päiseid võib ümber kirjutada (&#039;&#039;&#039;relaxed&#039;&#039;&#039;) ja sisu mitte (&#039;&#039;&#039;simple&#039;&#039;&#039;)&lt;br /&gt;
&lt;br /&gt;
 # kirja header/body jaoks - väärtused simple või relaxed&lt;br /&gt;
 Canonicalization      relaxed/simple&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Socket või IP ===&lt;br /&gt;
Kui DKIMile tullakse ligi vaid kohalikust masinast, siis on mõistlik kasutada socketit.&lt;br /&gt;
IP peale konfigureerides pead veenduma, et sinna ei saa keegi võõras ligi (vastasel juhul saab ta sinna ju saata oma soovitud kirja allkirjastamiseks jmt &amp;quot;jubedusi&amp;quot; teha).&lt;br /&gt;
&lt;br /&gt;
Selle jaoks konfigureeri vastavalt soovile:&lt;br /&gt;
 #Socket                  inet:8891@localhost&lt;br /&gt;
 Socket			local:/run/opendkim/opendkim.sock&lt;br /&gt;
&lt;br /&gt;
Näites siis tehakse socket asukohta /run/opendkim/opendkim.sock&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;NB! Seda pead kasutama pärast ka Postfixi konfiguratsioonis.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Selleks, et postfix saaks opendkimile ligi on soovituslik opendkim lisada postfix gruppi:&lt;br /&gt;
&lt;br /&gt;
 usermod -a -G postfix opendkim&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul on vaja ka konfiguratsioonis umask paika panna (et socketi õigused oleksid rwxrwx---)&lt;br /&gt;
&lt;br /&gt;
 UMask  007&lt;br /&gt;
&lt;br /&gt;
== Uue allkirjastatava tsooni lisamine ==&lt;br /&gt;
&lt;br /&gt;
Lisa vajadusel InternalHost faili uus kirje.&lt;br /&gt;
&lt;br /&gt;
Tekita võtmete jaoks uus kaust (kui juba pole) ja sinna alla loodava domeeni jaoks kaust, näiteks:&lt;br /&gt;
&lt;br /&gt;
 mkdir -vp /etc/opendkim/keys/uusdomeen.ee&lt;br /&gt;
&lt;br /&gt;
Vaheta kausta&lt;br /&gt;
&lt;br /&gt;
 cd /etc/opendkim/keys/uusdomeen.ee&lt;br /&gt;
&lt;br /&gt;
ja tekita uus tsoon käsuga&lt;br /&gt;
&lt;br /&gt;
 opendkim-genkey --restrict --domain uusdomeen.ee --bits 1024 --selector default&lt;br /&gt;
&lt;br /&gt;
võid muuta väärtusi vastavalt vajadusele. Arvesta, et --bits on vaikimisi 1024. Kui kasutad konfis mingit muud MinimumKeyBits suurust, siis pead seda arvestama võtme loomisel.&lt;br /&gt;
&lt;br /&gt;
Seepeale tehakse sulle kaks faili (--selector argumendile vastavalt): nimeserveri jaoks TXT kirje ja privaatvõti (default.private ja default.txt).&lt;br /&gt;
&lt;br /&gt;
Muuda KeyTable faili, lisades sinna&lt;br /&gt;
&lt;br /&gt;
 default._domainkey.uusdomeen.ee uusdomeen.ee:default:/etc/opendkim/keys/uusdomeen.ee/default.private&lt;br /&gt;
&lt;br /&gt;
Muuda SigningTable faili, lisades sinna&lt;br /&gt;
&lt;br /&gt;
 uusdomeen.ee default._domainkey.uusdomeen.ee&lt;br /&gt;
&lt;br /&gt;
SigningTable faili puhul olen kohanud ka kirjapilti esimeses väljas *@uusdomeen.ee. Oleneb vist sellest, kas konfis on vaikimisi alamdomeenide allkirjastamine ka sees. Ülanäite puhul tehakse (kuna klapib), aga *@ näite puhul pigem mitte, sest et reegel kehtib vaid @uusdomeen.ee puhul (mitte @alamdomeen.uusdomeen.ee).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Mõlema faili puhul arvesta oma domeeni ja selectori ja kaustapuuga! :)&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Nüüd mine oma nimeserveri haldusesse (või palu seda kellelgi teha) ja täienda seda TXT kirjega:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
default._domainkey.uusdomeen.ee	IN	TXT	( &amp;quot;v=DKIM1; k=rsa; s=email; &amp;quot;&lt;br /&gt;
	  &amp;quot;p=avalik_võti_base64_encodingus&amp;quot; )  ;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Olen kohanud ka kirjapilti ilma jutumärkideta. Sellisel juhul peaks kogu kirje olema ilma. Selles näites on mõlemad osad omaette jutumärkidega.&lt;br /&gt;
&lt;br /&gt;
== Kirja näidispäised ==&lt;br /&gt;
Ühe DKIMi poolt allkirjastatud näidiskirja päisest võib leida&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
DKIM-Filter: OpenDKIM Filter v2.10.3 mxfilter.uusdomeen.ee 861BF8005D&lt;br /&gt;
DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/simple; d=uusdomeen.ee;&lt;br /&gt;
	s=default; t=1570605036;&lt;br /&gt;
	bh=LQZPc7Ca6aVneKHX25GlrXx4Xtkwjb0tLZwuCasB0MU=;&lt;br /&gt;
	h=From:To:Subject:Date;&lt;br /&gt;
	b=e2QagT5U4OjBPjTA7sHdGDAMR9R/UilD6TOsXavn5C3Kg49mIMZXsYF6XF30U5uS3&lt;br /&gt;
	 uB6GRQZwZDQR6C3R1adTSW4qlgTN3eZzREm8DhNthDTG4nsmucOdSNYsFkQBuTgShJ&lt;br /&gt;
	 V5b/2kOyFAjEeiI9UqIf8gcy6F6uiJhOhKQLQG3Y=&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 h=From:To:Subject:Date;&lt;br /&gt;
Tunnetuslik selgitus hetkel, aga h= peaks näitama neid päiseid, mis olid olemas kirja allkirjastamise hetkel. RFC seletab keeruliselt?&lt;br /&gt;
&lt;br /&gt;
== Postfixiga integreerimine ==&lt;br /&gt;
&lt;br /&gt;
Lisa Postfixi main.cf&#039; faili&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# DKIM reeglid&lt;br /&gt;
smtpd_milters = unix:/run/opendkim/opendkim.sock&lt;br /&gt;
non_smtpd_milters=$smtpd_milters&lt;br /&gt;
milter_default_action = accept&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Probleemid DKIMiga ==&lt;br /&gt;
Kui kasutad rohkem kui ühte väljuvat e-postiserverit sama domeeni kirjade saatmiseks (nt mailchip või mõni muu masspostitustööriist vmt), siis peaksid seadistama kõigile DKIMi kasutamise. Vastasel juhul on osad kirjad varustatud DKIMi päisega ja osad mitte. Kuna aga su nimeserverist tuleb DKIMi vastus - mis osutub valideerimisel valeks - võib saaja kirja kas minema visata või karantiini või junki panna.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;DKIMi võtmeid võib olla rohkem kui üks ja neid saad (pead) eraldada selektoriga!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
= DMARC =&lt;br /&gt;
&lt;br /&gt;
DMARC (Domain-Based Message Authentication, Reporting &amp;amp; Conformance) on protokoll, mis ehitab ennast juba olemasolevate SPF ja DKIM protokollide peale lisades autori, domeeni nime, soovitused kirjade käitlemiseks ning võltskirjade eest kaitseks teated domeeni haldurile.&lt;br /&gt;
&lt;br /&gt;
DMARC seadistatakse analoogselt kahe vennaga nimeserveris ja selle ilmestamiseks on _dmarc.uusdomeen.ee TXT kirje sisuga:&lt;br /&gt;
&lt;br /&gt;
 &amp;quot;v=DMARC1;p=reject;rua=&amp;lt;nowiki&amp;gt;mailto:dmarcreports@uusdomeen.ee&amp;lt;/nowiki&amp;gt;;&amp;quot;&lt;br /&gt;
&lt;br /&gt;
DMARC kontrollib &#039;&#039;&#039;kirja&#039;&#039;&#039; From: (header from) päist.&lt;br /&gt;
SPF kontroll käib aga &#039;&#039;&#039;ümbriku&#039;&#039;&#039; saatja (envelope from) pihta. Kui need domeenid erinevad ja kirjal DKIM allkirja pole, siis DMARC kontroll ebaõnnestub!&lt;br /&gt;
&lt;br /&gt;
== TXT kirje komponendid ==&lt;br /&gt;
* v= - versioon, hetkel ainuke valiidne väärtus DMARC1&lt;br /&gt;
* p= - policy/poliitika - soovitus, mida kirjadega teha&lt;br /&gt;
* rua, fo, rf, ri - vaata [[#Aruanded]] alampeatükki&lt;br /&gt;
&#039;&#039;&#039;NB! p= peab olema kohe peale v= parameetrit!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Aruanded ==&lt;br /&gt;
&lt;br /&gt;
DMARC reeglite poolt on võimalik nendelt e-posti serveritelt aruannete küsimine, kuhu kirju on saadetud.&lt;br /&gt;
&lt;br /&gt;
Aruannete (Raporting) kohta on neli väärtust TXT kirjes võimalik määrata:&lt;br /&gt;
&lt;br /&gt;
* fo= - mille kohta aruandeid saadetakse&lt;br /&gt;
* rf= - raporti formaat&lt;br /&gt;
* ri= - intervall kui tihti raportit saadetakse (vaikimisi 24h)24h).&lt;br /&gt;
* rua= - raporti saatmise aadress, forumaat &amp;lt;nowiki&amp;gt;mailto:dmarcreports@example.com&amp;lt;/nowiki&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;NB! rua domeen peaks olema samas domeenis!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== OpenDMARC seadistamine ==&lt;br /&gt;
&lt;br /&gt;
Paigalda pakihaldusest opendmarc pakk&lt;br /&gt;
&lt;br /&gt;
 pacman -Sy opendmarc&lt;br /&gt;
&lt;br /&gt;
Tekib töötav konfiguratsioonifail&lt;br /&gt;
&lt;br /&gt;
 /etc/opendkim/opendkim.conf&lt;br /&gt;
&lt;br /&gt;
=== Konfiguratsioon ===&lt;br /&gt;
Tutvu sellega ja seadista vastavalt. Soovituslik on example/esialgsed väärtused alles jätta.&lt;br /&gt;
Konfiguratsioon on piisavalt &#039;&#039;self-explanatory&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Selleks, et opendmarc tarkvara töötaks Postfixiga samas grupis oleks mõistlik seadistada opendmarc service käivitusel:&lt;br /&gt;
&lt;br /&gt;
 mkdir -vp /etc/systemd/system/opendmarc.service.d/&lt;br /&gt;
 cat &amp;gt; /systemd/system/opendmarc.service.d/override.conf &amp;lt;&amp;lt;EOT&lt;br /&gt;
 [Service]&lt;br /&gt;
 Group=&lt;br /&gt;
 Group=postfix&lt;br /&gt;
 EOT&lt;br /&gt;
&lt;br /&gt;
=== Socket või IP ===&lt;br /&gt;
Kui DMARCile tullakse ligi vaid kohalikust masinast, siis on mõistlik kasutada socketit.&lt;br /&gt;
&lt;br /&gt;
Selle jaoks konfigureeri vastavalt soovile:&lt;br /&gt;
&lt;br /&gt;
 # Socket inet:8893@localhost&lt;br /&gt;
 Socket unix:/run/opendmarc/opendmarc.sock&lt;br /&gt;
&lt;br /&gt;
Näites siis tehakse socket asukohta /run/opendmarc/opendmarc.sock&lt;br /&gt;
&lt;br /&gt;
NB! Seda pead kasutama pärast ka Postfixi konfiguratsioonis.&lt;br /&gt;
&lt;br /&gt;
Selleks, et postfix saaks opendkimile ligi on soovituslik opendkim lisada postfix gruppi:&lt;br /&gt;
&lt;br /&gt;
 usermod -a -G postfix opendkim&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul on vaja ka konfiguratsioonis umask paika panna (et socketi õigused oleksid rwxrwx---)&lt;br /&gt;
&lt;br /&gt;
 UMask 007&lt;br /&gt;
&lt;br /&gt;
== Postfixiga integreerimine ==&lt;br /&gt;
&lt;br /&gt;
Vaata ka OpenDKIM Postfixiga integreerimine.&lt;br /&gt;
&lt;br /&gt;
Postfixi main.cf&#039; faili tuleb lisada&lt;br /&gt;
&lt;br /&gt;
 # DKIM reeglid&lt;br /&gt;
 smtpd_milters = unix:/run/opendmarc/opendmarc.sock&lt;br /&gt;
&lt;br /&gt;
Kui sul juba on olemas smtpd_milters muutuja, siis jäta opendkim ettepoole ja dmarc tahapoole.&lt;br /&gt;
&lt;br /&gt;
Veendu, et sul oleks seadistatud ka:&lt;br /&gt;
&lt;br /&gt;
 non_smtpd_milters=$smtpd_milters&lt;br /&gt;
 milter_default_action = accept&lt;br /&gt;
&lt;br /&gt;
= Lingid =&lt;br /&gt;
* Zone DKIM: https://help.zone.eu/kb/dkim/&lt;br /&gt;
* Zone DMARC: https://help.zone.eu/kb/dmarc-reeglid/&lt;br /&gt;
* OpenDMARC - http://www.trusteddomain.org/opendmarc/&lt;br /&gt;
* OpenDKIM - http://opendkim.org/&lt;br /&gt;
* DKIM RFC4871 - http://dkim.org/specs/rfc4871-dkimbase.html&lt;br /&gt;
* Abiks DMARC&#039;i seadistamisel - https://www.kitterman.com/dmarc/assistant.html&lt;/div&gt;</summary>
		<author><name>Aus</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=DKIM_ja_DMARC&amp;diff=30883</id>
		<title>DKIM ja DMARC</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=DKIM_ja_DMARC&amp;diff=30883"/>
		<updated>2019-10-11T13:41:08Z</updated>

		<summary type="html">&lt;p&gt;Aus: /* OpenDMARC seadistamine */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;DKIM ja DMARC on kaks venda kolmest (kolmas on SPF, millel on eraldi peatükk [[SPF_kasutamine_Postfixiga]]), mida loetakse tänapäeva moodsa e-mailinduse kaitsjateks.&lt;br /&gt;
&lt;br /&gt;
DKIM tähendab DomainKeys Identified Mail&lt;br /&gt;
DMARC tähendab Domain-based Message Authentication Reporting and Conformance&lt;br /&gt;
&lt;br /&gt;
Näites on kasutatud Arch Linuxit, Postfixi ja OpenDKIM ja OpenDMARC tarkvarasid.&lt;br /&gt;
Eeldatud on, et Postfix on juba esialgselt seadistatud.&lt;br /&gt;
&lt;br /&gt;
= DKIM =&lt;br /&gt;
DKIM mõte on selles, et väljuvatele kirjadele pannakse päisesse lisainformatsioon kirja allkirjastamise kohta. Käesoleval hetkel kasutatakse RSA võtmeid (vaikimisi 1024bit). Väga suuri võtmeid ei soovitata kasutada, kuna avalik võti ei pruugi ära mahtuda UDP vastusesse*. Lisaks võib suurem võti põhjustada suurt koormust arvuti protsessorile (olenevalt muidugi kirjade &amp;quot;käibest&amp;quot;/mahust).&lt;br /&gt;
&lt;br /&gt;
DKIM seadistamisel on alustuseks vaja DKIMi takrvara seadistada ja seejärel nimeserverisse lisada oma domeenile TXT kirje (kui soovid ise ka allkirjastama hakata väljuvaid kirju).&lt;br /&gt;
TXT kirje peab olema kujul: selector._domainkey.uusdomeen.ee ja selle sisu&lt;br /&gt;
 &amp;quot;v=DKIM1; k=rsa; s=email;&amp;quot; &amp;quot;p=avalik võti base64 encodingus&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt; - Siit tuleb ka välja UDP vastuse mõte - kuna DNS päringud on UDP, siis peab kogu TXT päring mahtuma UDP vastusesse ära.&lt;br /&gt;
&lt;br /&gt;
== TXT kirje komponendid ==&lt;br /&gt;
* v= - versioon, hetkel ainuke valiidne väärtus DKIM1&lt;br /&gt;
* k= - võtmetüüp, hetkel ainuke valiidne väärtus rsa&lt;br /&gt;
* s= - teenuse tüüp, vaikimisi on &amp;quot;*&amp;quot;, võimalik ka &amp;quot;email&amp;quot;&lt;br /&gt;
* p= - avalik võti base64 encodingus&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Lihtsam&amp;quot; kirjaviis oleks:&lt;br /&gt;
&lt;br /&gt;
 &amp;quot;v=DKIM1; p=võti...&amp;quot;&lt;br /&gt;
&lt;br /&gt;
DKIMi puhul lähtutakse kahest eraldi kirja mõlemast sektsioonist: header ja body. Mõlema jaoks on võimalik reegel kirjutada - kas range/leebe.&lt;br /&gt;
&lt;br /&gt;
== OpenDKIM seadistamine ==&lt;br /&gt;
&lt;br /&gt;
Paigalda DKIM tarkvara kasutades pakihaldust&lt;br /&gt;
&lt;br /&gt;
 pacman -Sy opendkim&lt;br /&gt;
&lt;br /&gt;
Tekib töötav konfiguratsioonifail&lt;br /&gt;
 /etc/opendkim/opendkim.conf&lt;br /&gt;
&lt;br /&gt;
Tutvu sellega ja seadista vastavalt.&lt;br /&gt;
&lt;br /&gt;
=== Konfiguratsioon ===&lt;br /&gt;
&lt;br /&gt;
Vaikimisi töötab opendkim &#039;&#039;&#039;sign&#039;&#039;&#039; ja &#039;&#039;&#039;verify&#039;&#039;&#039; režiimis. Seda saad muuta Mode parameetriga:&lt;br /&gt;
* sv - sign + verify&lt;br /&gt;
* v - verify&lt;br /&gt;
* s - sign&lt;br /&gt;
Vaikimisi piisab verify režiimist, sellisel juhul valideeritakse ainult sissetulevaid kirju. Kui soovid ka oma domeene allkirjastada, pead kasutama sign režiimi lisaks.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Verify&#039;&#039;&#039; töötab ilma lisaseadistuseta. Veendu vaid, et nimelahendus töötab. ;)&lt;br /&gt;
&lt;br /&gt;
Lisks on olulised konfiguratsiooniparameetrid &#039;&#039;&#039;SigningTable&#039;&#039;&#039;, &#039;&#039;&#039;KeyTable&#039;&#039;&#039; ja &#039;&#039;&#039;InternalHosts&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
* SigningTable - sisaldab saatjadomeeni ja võtme vastavust.&lt;br /&gt;
* KeyTable - sisaldab iga selectori ja domeeni paari ning privaatvõtme asukohta.&lt;br /&gt;
* InternalHosts - sisaldab domeene/IP-sid, millelt tulnud kirju signeeritakse (ülejäänusid ainult verifitseeritakse).&lt;br /&gt;
&lt;br /&gt;
Canonicalization määrab ära kuidas suhtutakse header/body muutumisse. Ehk siis vaikimisi on rangem režiim (&#039;&#039;&#039;simple/simple&#039;&#039;&#039;). See tähendab, et header/body puhul ei lubata peaaegu mingit ümberkirjutamist.&lt;br /&gt;
Soovitusi on kahtepidiseid, aga siin näites on arvestatud pigem sellega, et päiseid võib ümber kirjutada (&#039;&#039;&#039;relaxed&#039;&#039;&#039;) ja sisu mitte (&#039;&#039;&#039;simple&#039;&#039;&#039;)&lt;br /&gt;
&lt;br /&gt;
 # kirja header/body jaoks - väärtused simple või relaxed&lt;br /&gt;
 Canonicalization      relaxed/simple&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Socket või IP ===&lt;br /&gt;
Kui DKIMile tullakse ligi vaid kohalikust masinast, siis on mõistlik kasutada socketit.&lt;br /&gt;
IP peale konfigureerides pead veenduma, et sinna ei saa keegi võõras ligi (vastasel juhul saab ta sinna ju saata oma soovitud kirja allkirjastamiseks jmt &amp;quot;jubedusi&amp;quot; teha).&lt;br /&gt;
&lt;br /&gt;
Selle jaoks konfigureeri vastavalt soovile:&lt;br /&gt;
 #Socket                  inet:8891@localhost&lt;br /&gt;
 Socket			local:/run/opendkim/opendkim.sock&lt;br /&gt;
&lt;br /&gt;
Näites siis tehakse socket asukohta /run/opendkim/opendkim.sock&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;NB! Seda pead kasutama pärast ka Postfixi konfiguratsioonis.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Selleks, et postfix saaks opendkimile ligi on soovituslik opendkim lisada postfix gruppi:&lt;br /&gt;
&lt;br /&gt;
 usermod -a -G postfix opendkim&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul on vaja ka konfiguratsioonis umask paika panna (et socketi õigused oleksid rwxrwx---)&lt;br /&gt;
&lt;br /&gt;
 UMask  007&lt;br /&gt;
&lt;br /&gt;
== Uue allkirjastatava tsooni lisamine ==&lt;br /&gt;
&lt;br /&gt;
Lisa vajadusel InternalHost faili uus kirje.&lt;br /&gt;
&lt;br /&gt;
Tekita võtmete jaoks uus kaust (kui juba pole) ja sinna alla loodava domeeni jaoks kaust, näiteks:&lt;br /&gt;
&lt;br /&gt;
 mkdir -vp /etc/opendkim/keys/uusdomeen.ee&lt;br /&gt;
&lt;br /&gt;
Vaheta kausta&lt;br /&gt;
&lt;br /&gt;
 cd /etc/opendkim/keys/uusdomeen.ee&lt;br /&gt;
&lt;br /&gt;
ja tekita uus tsoon käsuga&lt;br /&gt;
&lt;br /&gt;
 opendkim-genkey --restrict --domain uusdomeen.ee --bits 1024 --selector default&lt;br /&gt;
&lt;br /&gt;
võid muuta väärtusi vastavalt vajadusele. Arvesta, et --bits on vaikimisi 1024. Kui kasutad konfis mingit muud MinimumKeyBits suurust, siis pead seda arvestama võtme loomisel.&lt;br /&gt;
&lt;br /&gt;
Seepeale tehakse sulle kaks faili (--selector argumendile vastavalt): nimeserveri jaoks TXT kirje ja privaatvõti (default.private ja default.txt).&lt;br /&gt;
&lt;br /&gt;
Muuda KeyTable faili, lisades sinna&lt;br /&gt;
&lt;br /&gt;
 default._domainkey.uusdomeen.ee uusdomeen.ee:default:/etc/opendkim/keys/uusdomeen.ee/default.private&lt;br /&gt;
&lt;br /&gt;
Muuda SigningTable faili, lisades sinna&lt;br /&gt;
&lt;br /&gt;
 uusdomeen.ee default._domainkey.uusdomeen.ee&lt;br /&gt;
&lt;br /&gt;
SigningTable faili puhul olen kohanud ka kirjapilti esimeses väljas *@uusdomeen.ee. Oleneb vist sellest, kas konfis on vaikimisi alamdomeenide allkirjastamine ka sees. Ülanäite puhul tehakse (kuna klapib), aga *@ näite puhul pigem mitte, sest et reegel kehtib vaid @uusdomeen.ee puhul (mitte @alamdomeen.uusdomeen.ee).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Mõlema faili puhul arvesta oma domeeni ja selectori ja kaustapuuga! :)&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Nüüd mine oma nimeserveri haldusesse (või palu seda kellelgi teha) ja täienda seda TXT kirjega:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
default._domainkey.uusdomeen.ee	IN	TXT	( &amp;quot;v=DKIM1; k=rsa; s=email; &amp;quot;&lt;br /&gt;
	  &amp;quot;p=avalik_võti_base64_encodingus&amp;quot; )  ;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Olen kohanud ka kirjapilti ilma jutumärkideta. Sellisel juhul peaks kogu kirje olema ilma. Selles näites on mõlemad osad omaette jutumärkidega.&lt;br /&gt;
&lt;br /&gt;
== Kirja näidispäised ==&lt;br /&gt;
Ühe DKIMi poolt allkirjastatud näidiskirja päisest võib leida&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
DKIM-Filter: OpenDKIM Filter v2.10.3 mxfilter.uusdomeen.ee 861BF8005D&lt;br /&gt;
DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/simple; d=uusdomeen.ee;&lt;br /&gt;
	s=default; t=1570605036;&lt;br /&gt;
	bh=LQZPc7Ca6aVneKHX25GlrXx4Xtkwjb0tLZwuCasB0MU=;&lt;br /&gt;
	h=From:To:Subject:Date;&lt;br /&gt;
	b=e2QagT5U4OjBPjTA7sHdGDAMR9R/UilD6TOsXavn5C3Kg49mIMZXsYF6XF30U5uS3&lt;br /&gt;
	 uB6GRQZwZDQR6C3R1adTSW4qlgTN3eZzREm8DhNthDTG4nsmucOdSNYsFkQBuTgShJ&lt;br /&gt;
	 V5b/2kOyFAjEeiI9UqIf8gcy6F6uiJhOhKQLQG3Y=&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 h=From:To:Subject:Date;&lt;br /&gt;
Tunnetuslik selgitus hetkel, aga h= peaks näitama neid päiseid, mis olid olemas kirja allkirjastamise hetkel. RFC seletab keeruliselt?&lt;br /&gt;
&lt;br /&gt;
== Postfixiga integreerimine ==&lt;br /&gt;
&lt;br /&gt;
Lisa Postfixi main.cf&#039; faili&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# DKIM reeglid&lt;br /&gt;
smtpd_milters = unix:/run/opendkim/opendkim.sock&lt;br /&gt;
non_smtpd_milters=$smtpd_milters&lt;br /&gt;
milter_default_action = accept&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Probleemid DKIMiga ==&lt;br /&gt;
Kui kasutad rohkem kui ühte väljuvat e-postiserverit sama domeeni kirjade saatmiseks (nt mailchip või mõni muu masspostitustööriist vmt), siis peaksid seadistama kõigile DKIMi kasutamise. Vastasel juhul on osad kirjad varustatud DKIMi päisega ja osad mitte. Kuna aga su nimeserverist tuleb DKIMi vastus - mis osutub valideerimisel valeks - võib saaja kirja kas minema visata või karantiini või junki panna.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;DKIMi võtmeid võib olla rohkem kui üks ja neid saad (pead) eraldada selektoriga!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
= DMARC =&lt;br /&gt;
&lt;br /&gt;
DMARC (Domain-Based Message Authentication, Reporting &amp;amp; Conformance) on protokoll, mis ehitab ennast juba olemasolevate SPF ja DKIM protokollide peale lisades autori, domeeni nime, soovitused kirjade käitlemiseks ning võltskirjade eest kaitseks teated domeeni haldurile.&lt;br /&gt;
&lt;br /&gt;
DMARC seadistatakse analoogselt kahe vennaga nimeserveris ja selle ilmestamiseks on _dmarc.uusdomeen.ee TXT kirje sisuga:&lt;br /&gt;
&lt;br /&gt;
 &amp;quot;v=DMARC1;p=reject;rua=&amp;lt;nowiki&amp;gt;mailto:dmarcreports@uusdomeen.ee&amp;lt;/nowiki&amp;gt;;&amp;quot;&lt;br /&gt;
&lt;br /&gt;
== TXT kirje komponendid ==&lt;br /&gt;
* v= - versioon, hetkel ainuke valiidne väärtus DMARC1&lt;br /&gt;
* p= - policy/poliitika - soovitus, mida kirjadega teha&lt;br /&gt;
* rua, fo, rf, ri - vaata [[#Aruanded]] alampeatükki&lt;br /&gt;
&#039;&#039;&#039;NB! p= peab olema kohe peale v= parameetrit!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Aruanded ==&lt;br /&gt;
&lt;br /&gt;
DMARC reeglite poolt on võimalik nendelt e-posti serveritelt aruannete küsimine, kuhu kirju on saadetud.&lt;br /&gt;
&lt;br /&gt;
Aruannete (Raporting) kohta on neli väärtust TXT kirjes võimalik määrata:&lt;br /&gt;
&lt;br /&gt;
* fo= - mille kohta aruandeid saadetakse&lt;br /&gt;
* rf= - raporti formaat&lt;br /&gt;
* ri= - intervall kui tihti raportit saadetakse (vaikimisi 24h)24h).&lt;br /&gt;
* rua= - raporti saatmise aadress, forumaat &amp;lt;nowiki&amp;gt;mailto:dmarcreports@example.com&amp;lt;/nowiki&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;NB! rua domeen peaks olema samas domeenis!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== OpenDMARC seadistamine ==&lt;br /&gt;
&lt;br /&gt;
Paigalda pakihaldusest opendmarc pakk&lt;br /&gt;
&lt;br /&gt;
 pacman -Sy opendmarc&lt;br /&gt;
&lt;br /&gt;
Tekib töötav konfiguratsioonifail&lt;br /&gt;
&lt;br /&gt;
 /etc/opendkim/opendkim.conf&lt;br /&gt;
&lt;br /&gt;
=== Konfiguratsioon ===&lt;br /&gt;
Tutvu sellega ja seadista vastavalt. Soovituslik on example/esialgsed väärtused alles jätta.&lt;br /&gt;
Konfiguratsioon on piisavalt &#039;&#039;self-explanatory&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Selleks, et opendmarc tarkvara töötaks Postfixiga samas grupis oleks mõistlik seadistada opendmarc service käivitusel:&lt;br /&gt;
&lt;br /&gt;
 mkdir -vp /etc/systemd/system/opendmarc.service.d/&lt;br /&gt;
 cat &amp;gt; /systemd/system/opendmarc.service.d/override.conf &amp;lt;&amp;lt;EOT&lt;br /&gt;
 [Service]&lt;br /&gt;
 Group=&lt;br /&gt;
 Group=postfix&lt;br /&gt;
 EOT&lt;br /&gt;
&lt;br /&gt;
=== Socket või IP ===&lt;br /&gt;
Kui DMARCile tullakse ligi vaid kohalikust masinast, siis on mõistlik kasutada socketit.&lt;br /&gt;
&lt;br /&gt;
Selle jaoks konfigureeri vastavalt soovile:&lt;br /&gt;
&lt;br /&gt;
 # Socket inet:8893@localhost&lt;br /&gt;
 Socket unix:/run/opendmarc/opendmarc.sock&lt;br /&gt;
&lt;br /&gt;
Näites siis tehakse socket asukohta /run/opendmarc/opendmarc.sock&lt;br /&gt;
&lt;br /&gt;
NB! Seda pead kasutama pärast ka Postfixi konfiguratsioonis.&lt;br /&gt;
&lt;br /&gt;
Selleks, et postfix saaks opendkimile ligi on soovituslik opendkim lisada postfix gruppi:&lt;br /&gt;
&lt;br /&gt;
 usermod -a -G postfix opendkim&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul on vaja ka konfiguratsioonis umask paika panna (et socketi õigused oleksid rwxrwx---)&lt;br /&gt;
&lt;br /&gt;
 UMask 007&lt;br /&gt;
&lt;br /&gt;
== Postfixiga integreerimine ==&lt;br /&gt;
&lt;br /&gt;
Vaata ka OpenDKIM Postfixiga integreerimine.&lt;br /&gt;
&lt;br /&gt;
Postfixi main.cf&#039; faili tuleb lisada&lt;br /&gt;
&lt;br /&gt;
 # DKIM reeglid&lt;br /&gt;
 smtpd_milters = unix:/run/opendmarc/opendmarc.sock&lt;br /&gt;
&lt;br /&gt;
Kui sul juba on olemas smtpd_milters muutuja, siis jäta opendkim ettepoole ja dmarc tahapoole.&lt;br /&gt;
&lt;br /&gt;
Veendu, et sul oleks seadistatud ka:&lt;br /&gt;
&lt;br /&gt;
 non_smtpd_milters=$smtpd_milters&lt;br /&gt;
 milter_default_action = accept&lt;br /&gt;
&lt;br /&gt;
= Lingid =&lt;br /&gt;
* Zone DKIM: https://help.zone.eu/kb/dkim/&lt;br /&gt;
* Zone DMARC: https://help.zone.eu/kb/dmarc-reeglid/&lt;br /&gt;
* OpenDMARC - http://www.trusteddomain.org/opendmarc/&lt;br /&gt;
* OpenDKIM - http://opendkim.org/&lt;br /&gt;
* DKIM RFC4871 - http://dkim.org/specs/rfc4871-dkimbase.html&lt;/div&gt;</summary>
		<author><name>Aus</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=DKIM_ja_DMARC&amp;diff=30882</id>
		<title>DKIM ja DMARC</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=DKIM_ja_DMARC&amp;diff=30882"/>
		<updated>2019-10-11T13:38:00Z</updated>

		<summary type="html">&lt;p&gt;Aus: /* Aruanded */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;DKIM ja DMARC on kaks venda kolmest (kolmas on SPF, millel on eraldi peatükk [[SPF_kasutamine_Postfixiga]]), mida loetakse tänapäeva moodsa e-mailinduse kaitsjateks.&lt;br /&gt;
&lt;br /&gt;
DKIM tähendab DomainKeys Identified Mail&lt;br /&gt;
DMARC tähendab Domain-based Message Authentication Reporting and Conformance&lt;br /&gt;
&lt;br /&gt;
Näites on kasutatud Arch Linuxit, Postfixi ja OpenDKIM ja OpenDMARC tarkvarasid.&lt;br /&gt;
Eeldatud on, et Postfix on juba esialgselt seadistatud.&lt;br /&gt;
&lt;br /&gt;
= DKIM =&lt;br /&gt;
DKIM mõte on selles, et väljuvatele kirjadele pannakse päisesse lisainformatsioon kirja allkirjastamise kohta. Käesoleval hetkel kasutatakse RSA võtmeid (vaikimisi 1024bit). Väga suuri võtmeid ei soovitata kasutada, kuna avalik võti ei pruugi ära mahtuda UDP vastusesse*. Lisaks võib suurem võti põhjustada suurt koormust arvuti protsessorile (olenevalt muidugi kirjade &amp;quot;käibest&amp;quot;/mahust).&lt;br /&gt;
&lt;br /&gt;
DKIM seadistamisel on alustuseks vaja DKIMi takrvara seadistada ja seejärel nimeserverisse lisada oma domeenile TXT kirje (kui soovid ise ka allkirjastama hakata väljuvaid kirju).&lt;br /&gt;
TXT kirje peab olema kujul: selector._domainkey.uusdomeen.ee ja selle sisu&lt;br /&gt;
 &amp;quot;v=DKIM1; k=rsa; s=email;&amp;quot; &amp;quot;p=avalik võti base64 encodingus&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt; - Siit tuleb ka välja UDP vastuse mõte - kuna DNS päringud on UDP, siis peab kogu TXT päring mahtuma UDP vastusesse ära.&lt;br /&gt;
&lt;br /&gt;
== TXT kirje komponendid ==&lt;br /&gt;
* v= - versioon, hetkel ainuke valiidne väärtus DKIM1&lt;br /&gt;
* k= - võtmetüüp, hetkel ainuke valiidne väärtus rsa&lt;br /&gt;
* s= - teenuse tüüp, vaikimisi on &amp;quot;*&amp;quot;, võimalik ka &amp;quot;email&amp;quot;&lt;br /&gt;
* p= - avalik võti base64 encodingus&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Lihtsam&amp;quot; kirjaviis oleks:&lt;br /&gt;
&lt;br /&gt;
 &amp;quot;v=DKIM1; p=võti...&amp;quot;&lt;br /&gt;
&lt;br /&gt;
DKIMi puhul lähtutakse kahest eraldi kirja mõlemast sektsioonist: header ja body. Mõlema jaoks on võimalik reegel kirjutada - kas range/leebe.&lt;br /&gt;
&lt;br /&gt;
== OpenDKIM seadistamine ==&lt;br /&gt;
&lt;br /&gt;
Paigalda DKIM tarkvara kasutades pakihaldust&lt;br /&gt;
&lt;br /&gt;
 pacman -Sy opendkim&lt;br /&gt;
&lt;br /&gt;
Tekib töötav konfiguratsioonifail&lt;br /&gt;
 /etc/opendkim/opendkim.conf&lt;br /&gt;
&lt;br /&gt;
Tutvu sellega ja seadista vastavalt.&lt;br /&gt;
&lt;br /&gt;
=== Konfiguratsioon ===&lt;br /&gt;
&lt;br /&gt;
Vaikimisi töötab opendkim &#039;&#039;&#039;sign&#039;&#039;&#039; ja &#039;&#039;&#039;verify&#039;&#039;&#039; režiimis. Seda saad muuta Mode parameetriga:&lt;br /&gt;
* sv - sign + verify&lt;br /&gt;
* v - verify&lt;br /&gt;
* s - sign&lt;br /&gt;
Vaikimisi piisab verify režiimist, sellisel juhul valideeritakse ainult sissetulevaid kirju. Kui soovid ka oma domeene allkirjastada, pead kasutama sign režiimi lisaks.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Verify&#039;&#039;&#039; töötab ilma lisaseadistuseta. Veendu vaid, et nimelahendus töötab. ;)&lt;br /&gt;
&lt;br /&gt;
Lisks on olulised konfiguratsiooniparameetrid &#039;&#039;&#039;SigningTable&#039;&#039;&#039;, &#039;&#039;&#039;KeyTable&#039;&#039;&#039; ja &#039;&#039;&#039;InternalHosts&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
* SigningTable - sisaldab saatjadomeeni ja võtme vastavust.&lt;br /&gt;
* KeyTable - sisaldab iga selectori ja domeeni paari ning privaatvõtme asukohta.&lt;br /&gt;
* InternalHosts - sisaldab domeene/IP-sid, millelt tulnud kirju signeeritakse (ülejäänusid ainult verifitseeritakse).&lt;br /&gt;
&lt;br /&gt;
Canonicalization määrab ära kuidas suhtutakse header/body muutumisse. Ehk siis vaikimisi on rangem režiim (&#039;&#039;&#039;simple/simple&#039;&#039;&#039;). See tähendab, et header/body puhul ei lubata peaaegu mingit ümberkirjutamist.&lt;br /&gt;
Soovitusi on kahtepidiseid, aga siin näites on arvestatud pigem sellega, et päiseid võib ümber kirjutada (&#039;&#039;&#039;relaxed&#039;&#039;&#039;) ja sisu mitte (&#039;&#039;&#039;simple&#039;&#039;&#039;)&lt;br /&gt;
&lt;br /&gt;
 # kirja header/body jaoks - väärtused simple või relaxed&lt;br /&gt;
 Canonicalization      relaxed/simple&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Socket või IP ===&lt;br /&gt;
Kui DKIMile tullakse ligi vaid kohalikust masinast, siis on mõistlik kasutada socketit.&lt;br /&gt;
IP peale konfigureerides pead veenduma, et sinna ei saa keegi võõras ligi (vastasel juhul saab ta sinna ju saata oma soovitud kirja allkirjastamiseks jmt &amp;quot;jubedusi&amp;quot; teha).&lt;br /&gt;
&lt;br /&gt;
Selle jaoks konfigureeri vastavalt soovile:&lt;br /&gt;
 #Socket                  inet:8891@localhost&lt;br /&gt;
 Socket			local:/run/opendkim/opendkim.sock&lt;br /&gt;
&lt;br /&gt;
Näites siis tehakse socket asukohta /run/opendkim/opendkim.sock&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;NB! Seda pead kasutama pärast ka Postfixi konfiguratsioonis.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Selleks, et postfix saaks opendkimile ligi on soovituslik opendkim lisada postfix gruppi:&lt;br /&gt;
&lt;br /&gt;
 usermod -a -G postfix opendkim&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul on vaja ka konfiguratsioonis umask paika panna (et socketi õigused oleksid rwxrwx---)&lt;br /&gt;
&lt;br /&gt;
 UMask  007&lt;br /&gt;
&lt;br /&gt;
== Uue allkirjastatava tsooni lisamine ==&lt;br /&gt;
&lt;br /&gt;
Lisa vajadusel InternalHost faili uus kirje.&lt;br /&gt;
&lt;br /&gt;
Tekita võtmete jaoks uus kaust (kui juba pole) ja sinna alla loodava domeeni jaoks kaust, näiteks:&lt;br /&gt;
&lt;br /&gt;
 mkdir -vp /etc/opendkim/keys/uusdomeen.ee&lt;br /&gt;
&lt;br /&gt;
Vaheta kausta&lt;br /&gt;
&lt;br /&gt;
 cd /etc/opendkim/keys/uusdomeen.ee&lt;br /&gt;
&lt;br /&gt;
ja tekita uus tsoon käsuga&lt;br /&gt;
&lt;br /&gt;
 opendkim-genkey --restrict --domain uusdomeen.ee --bits 1024 --selector default&lt;br /&gt;
&lt;br /&gt;
võid muuta väärtusi vastavalt vajadusele. Arvesta, et --bits on vaikimisi 1024. Kui kasutad konfis mingit muud MinimumKeyBits suurust, siis pead seda arvestama võtme loomisel.&lt;br /&gt;
&lt;br /&gt;
Seepeale tehakse sulle kaks faili (--selector argumendile vastavalt): nimeserveri jaoks TXT kirje ja privaatvõti (default.private ja default.txt).&lt;br /&gt;
&lt;br /&gt;
Muuda KeyTable faili, lisades sinna&lt;br /&gt;
&lt;br /&gt;
 default._domainkey.uusdomeen.ee uusdomeen.ee:default:/etc/opendkim/keys/uusdomeen.ee/default.private&lt;br /&gt;
&lt;br /&gt;
Muuda SigningTable faili, lisades sinna&lt;br /&gt;
&lt;br /&gt;
 uusdomeen.ee default._domainkey.uusdomeen.ee&lt;br /&gt;
&lt;br /&gt;
SigningTable faili puhul olen kohanud ka kirjapilti esimeses väljas *@uusdomeen.ee. Oleneb vist sellest, kas konfis on vaikimisi alamdomeenide allkirjastamine ka sees. Ülanäite puhul tehakse (kuna klapib), aga *@ näite puhul pigem mitte, sest et reegel kehtib vaid @uusdomeen.ee puhul (mitte @alamdomeen.uusdomeen.ee).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Mõlema faili puhul arvesta oma domeeni ja selectori ja kaustapuuga! :)&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Nüüd mine oma nimeserveri haldusesse (või palu seda kellelgi teha) ja täienda seda TXT kirjega:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
default._domainkey.uusdomeen.ee	IN	TXT	( &amp;quot;v=DKIM1; k=rsa; s=email; &amp;quot;&lt;br /&gt;
	  &amp;quot;p=avalik_võti_base64_encodingus&amp;quot; )  ;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Olen kohanud ka kirjapilti ilma jutumärkideta. Sellisel juhul peaks kogu kirje olema ilma. Selles näites on mõlemad osad omaette jutumärkidega.&lt;br /&gt;
&lt;br /&gt;
== Kirja näidispäised ==&lt;br /&gt;
Ühe DKIMi poolt allkirjastatud näidiskirja päisest võib leida&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
DKIM-Filter: OpenDKIM Filter v2.10.3 mxfilter.uusdomeen.ee 861BF8005D&lt;br /&gt;
DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/simple; d=uusdomeen.ee;&lt;br /&gt;
	s=default; t=1570605036;&lt;br /&gt;
	bh=LQZPc7Ca6aVneKHX25GlrXx4Xtkwjb0tLZwuCasB0MU=;&lt;br /&gt;
	h=From:To:Subject:Date;&lt;br /&gt;
	b=e2QagT5U4OjBPjTA7sHdGDAMR9R/UilD6TOsXavn5C3Kg49mIMZXsYF6XF30U5uS3&lt;br /&gt;
	 uB6GRQZwZDQR6C3R1adTSW4qlgTN3eZzREm8DhNthDTG4nsmucOdSNYsFkQBuTgShJ&lt;br /&gt;
	 V5b/2kOyFAjEeiI9UqIf8gcy6F6uiJhOhKQLQG3Y=&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 h=From:To:Subject:Date;&lt;br /&gt;
Tunnetuslik selgitus hetkel, aga h= peaks näitama neid päiseid, mis olid olemas kirja allkirjastamise hetkel. RFC seletab keeruliselt?&lt;br /&gt;
&lt;br /&gt;
== Postfixiga integreerimine ==&lt;br /&gt;
&lt;br /&gt;
Lisa Postfixi main.cf&#039; faili&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# DKIM reeglid&lt;br /&gt;
smtpd_milters = unix:/run/opendkim/opendkim.sock&lt;br /&gt;
non_smtpd_milters=$smtpd_milters&lt;br /&gt;
milter_default_action = accept&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Probleemid DKIMiga ==&lt;br /&gt;
Kui kasutad rohkem kui ühte väljuvat e-postiserverit sama domeeni kirjade saatmiseks (nt mailchip või mõni muu masspostitustööriist vmt), siis peaksid seadistama kõigile DKIMi kasutamise. Vastasel juhul on osad kirjad varustatud DKIMi päisega ja osad mitte. Kuna aga su nimeserverist tuleb DKIMi vastus - mis osutub valideerimisel valeks - võib saaja kirja kas minema visata või karantiini või junki panna.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;DKIMi võtmeid võib olla rohkem kui üks ja neid saad (pead) eraldada selektoriga!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
= DMARC =&lt;br /&gt;
&lt;br /&gt;
DMARC (Domain-Based Message Authentication, Reporting &amp;amp; Conformance) on protokoll, mis ehitab ennast juba olemasolevate SPF ja DKIM protokollide peale lisades autori, domeeni nime, soovitused kirjade käitlemiseks ning võltskirjade eest kaitseks teated domeeni haldurile.&lt;br /&gt;
&lt;br /&gt;
DMARC seadistatakse analoogselt kahe vennaga nimeserveris ja selle ilmestamiseks on _dmarc.uusdomeen.ee TXT kirje sisuga:&lt;br /&gt;
&lt;br /&gt;
 &amp;quot;v=DMARC1;p=reject;rua=&amp;lt;nowiki&amp;gt;mailto:dmarcreports@uusdomeen.ee&amp;lt;/nowiki&amp;gt;;&amp;quot;&lt;br /&gt;
&lt;br /&gt;
== TXT kirje komponendid ==&lt;br /&gt;
* v= - versioon, hetkel ainuke valiidne väärtus DMARC1&lt;br /&gt;
* p= - policy/poliitika - soovitus, mida kirjadega teha&lt;br /&gt;
* rua, fo, rf, ri - vaata [[#Aruanded]] alampeatükki&lt;br /&gt;
&#039;&#039;&#039;NB! p= peab olema kohe peale v= parameetrit!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Aruanded ==&lt;br /&gt;
&lt;br /&gt;
DMARC reeglite poolt on võimalik nendelt e-posti serveritelt aruannete küsimine, kuhu kirju on saadetud.&lt;br /&gt;
&lt;br /&gt;
Aruannete (Raporting) kohta on neli väärtust TXT kirjes võimalik määrata:&lt;br /&gt;
&lt;br /&gt;
* fo= - mille kohta aruandeid saadetakse&lt;br /&gt;
* rf= - raporti formaat&lt;br /&gt;
* ri= - intervall kui tihti raportit saadetakse (vaikimisi 24h)24h).&lt;br /&gt;
* rua= - raporti saatmise aadress, forumaat &amp;lt;nowiki&amp;gt;mailto:dmarcreports@example.com&amp;lt;/nowiki&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;NB! rua domeen peaks olema samas domeenis!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== OpenDMARC seadistamine ==&lt;br /&gt;
&lt;br /&gt;
Paigalda pakihaldusest opendmarc pakk&lt;br /&gt;
&lt;br /&gt;
 pacman -Sy opendmarc&lt;br /&gt;
&lt;br /&gt;
Tekib töötav konfiguratsioonifail&lt;br /&gt;
&lt;br /&gt;
 /etc/opendkim/opendkim.conf&lt;br /&gt;
&lt;br /&gt;
Tutvu sellega ja seadista vastavalt. Soovituslik on example/esialgsed väärtused alles jätta.&lt;br /&gt;
Konfiguratsioon on piisavalt &#039;&#039;self-explanatory&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Selleks, et opendmarc tarkvara töötaks Postfixiga samas grupis oleks mõistlik seadistada opendmarc service käivitusel:&lt;br /&gt;
&lt;br /&gt;
 mkdir -vp /etc/systemd/system/opendmarc.service.d/&lt;br /&gt;
 cat &amp;gt; /systemd/system/opendmarc.service.d/override.conf &amp;lt;&amp;lt;EOT&lt;br /&gt;
 [Service]&lt;br /&gt;
 Group=&lt;br /&gt;
 Group=postfix&lt;br /&gt;
 EOT&lt;br /&gt;
&lt;br /&gt;
=== Socket või IP ===&lt;br /&gt;
Kui DMARCile tullakse ligi vaid kohalikust masinast, siis on mõistlik kasutada socketit.&lt;br /&gt;
&lt;br /&gt;
Selle jaoks konfigureeri vastavalt soovile:&lt;br /&gt;
&lt;br /&gt;
 # Socket inet:8893@localhost&lt;br /&gt;
 Socket unix:/run/opendmarc/opendmarc.sock&lt;br /&gt;
&lt;br /&gt;
Näites siis tehakse socket asukohta /run/opendmarc/opendmarc.sock&lt;br /&gt;
&lt;br /&gt;
NB! Seda pead kasutama pärast ka Postfixi konfiguratsioonis.&lt;br /&gt;
&lt;br /&gt;
Selleks, et postfix saaks opendkimile ligi on soovituslik opendkim lisada postfix gruppi:&lt;br /&gt;
&lt;br /&gt;
 usermod -a -G postfix opendkim&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul on vaja ka konfiguratsioonis umask paika panna (et socketi õigused oleksid rwxrwx---)&lt;br /&gt;
&lt;br /&gt;
 UMask 007&lt;br /&gt;
&lt;br /&gt;
== Postfixiga integreerimine ==&lt;br /&gt;
&lt;br /&gt;
Vaata ka OpenDKIM Postfixiga integreerimine.&lt;br /&gt;
&lt;br /&gt;
Postfixi main.cf&#039; faili tuleb lisada&lt;br /&gt;
&lt;br /&gt;
 # DKIM reeglid&lt;br /&gt;
 smtpd_milters = unix:/run/opendmarc/opendmarc.sock&lt;br /&gt;
&lt;br /&gt;
Kui sul juba on olemas smtpd_milters muutuja, siis jäta opendkim ettepoole ja dmarc tahapoole.&lt;br /&gt;
&lt;br /&gt;
Veendu, et sul oleks seadistatud ka:&lt;br /&gt;
&lt;br /&gt;
 non_smtpd_milters=$smtpd_milters&lt;br /&gt;
 milter_default_action = accept&lt;br /&gt;
&lt;br /&gt;
= Lingid =&lt;br /&gt;
* Zone DKIM: https://help.zone.eu/kb/dkim/&lt;br /&gt;
* Zone DMARC: https://help.zone.eu/kb/dmarc-reeglid/&lt;br /&gt;
* OpenDMARC - http://www.trusteddomain.org/opendmarc/&lt;br /&gt;
* OpenDKIM - http://opendkim.org/&lt;br /&gt;
* DKIM RFC4871 - http://dkim.org/specs/rfc4871-dkimbase.html&lt;/div&gt;</summary>
		<author><name>Aus</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=DKIM_ja_DMARC&amp;diff=30881</id>
		<title>DKIM ja DMARC</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=DKIM_ja_DMARC&amp;diff=30881"/>
		<updated>2019-10-11T13:36:23Z</updated>

		<summary type="html">&lt;p&gt;Aus: /* DMARC */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;DKIM ja DMARC on kaks venda kolmest (kolmas on SPF, millel on eraldi peatükk [[SPF_kasutamine_Postfixiga]]), mida loetakse tänapäeva moodsa e-mailinduse kaitsjateks.&lt;br /&gt;
&lt;br /&gt;
DKIM tähendab DomainKeys Identified Mail&lt;br /&gt;
DMARC tähendab Domain-based Message Authentication Reporting and Conformance&lt;br /&gt;
&lt;br /&gt;
Näites on kasutatud Arch Linuxit, Postfixi ja OpenDKIM ja OpenDMARC tarkvarasid.&lt;br /&gt;
Eeldatud on, et Postfix on juba esialgselt seadistatud.&lt;br /&gt;
&lt;br /&gt;
= DKIM =&lt;br /&gt;
DKIM mõte on selles, et väljuvatele kirjadele pannakse päisesse lisainformatsioon kirja allkirjastamise kohta. Käesoleval hetkel kasutatakse RSA võtmeid (vaikimisi 1024bit). Väga suuri võtmeid ei soovitata kasutada, kuna avalik võti ei pruugi ära mahtuda UDP vastusesse*. Lisaks võib suurem võti põhjustada suurt koormust arvuti protsessorile (olenevalt muidugi kirjade &amp;quot;käibest&amp;quot;/mahust).&lt;br /&gt;
&lt;br /&gt;
DKIM seadistamisel on alustuseks vaja DKIMi takrvara seadistada ja seejärel nimeserverisse lisada oma domeenile TXT kirje (kui soovid ise ka allkirjastama hakata väljuvaid kirju).&lt;br /&gt;
TXT kirje peab olema kujul: selector._domainkey.uusdomeen.ee ja selle sisu&lt;br /&gt;
 &amp;quot;v=DKIM1; k=rsa; s=email;&amp;quot; &amp;quot;p=avalik võti base64 encodingus&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt; - Siit tuleb ka välja UDP vastuse mõte - kuna DNS päringud on UDP, siis peab kogu TXT päring mahtuma UDP vastusesse ära.&lt;br /&gt;
&lt;br /&gt;
== TXT kirje komponendid ==&lt;br /&gt;
* v= - versioon, hetkel ainuke valiidne väärtus DKIM1&lt;br /&gt;
* k= - võtmetüüp, hetkel ainuke valiidne väärtus rsa&lt;br /&gt;
* s= - teenuse tüüp, vaikimisi on &amp;quot;*&amp;quot;, võimalik ka &amp;quot;email&amp;quot;&lt;br /&gt;
* p= - avalik võti base64 encodingus&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Lihtsam&amp;quot; kirjaviis oleks:&lt;br /&gt;
&lt;br /&gt;
 &amp;quot;v=DKIM1; p=võti...&amp;quot;&lt;br /&gt;
&lt;br /&gt;
DKIMi puhul lähtutakse kahest eraldi kirja mõlemast sektsioonist: header ja body. Mõlema jaoks on võimalik reegel kirjutada - kas range/leebe.&lt;br /&gt;
&lt;br /&gt;
== OpenDKIM seadistamine ==&lt;br /&gt;
&lt;br /&gt;
Paigalda DKIM tarkvara kasutades pakihaldust&lt;br /&gt;
&lt;br /&gt;
 pacman -Sy opendkim&lt;br /&gt;
&lt;br /&gt;
Tekib töötav konfiguratsioonifail&lt;br /&gt;
 /etc/opendkim/opendkim.conf&lt;br /&gt;
&lt;br /&gt;
Tutvu sellega ja seadista vastavalt.&lt;br /&gt;
&lt;br /&gt;
=== Konfiguratsioon ===&lt;br /&gt;
&lt;br /&gt;
Vaikimisi töötab opendkim &#039;&#039;&#039;sign&#039;&#039;&#039; ja &#039;&#039;&#039;verify&#039;&#039;&#039; režiimis. Seda saad muuta Mode parameetriga:&lt;br /&gt;
* sv - sign + verify&lt;br /&gt;
* v - verify&lt;br /&gt;
* s - sign&lt;br /&gt;
Vaikimisi piisab verify režiimist, sellisel juhul valideeritakse ainult sissetulevaid kirju. Kui soovid ka oma domeene allkirjastada, pead kasutama sign režiimi lisaks.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Verify&#039;&#039;&#039; töötab ilma lisaseadistuseta. Veendu vaid, et nimelahendus töötab. ;)&lt;br /&gt;
&lt;br /&gt;
Lisks on olulised konfiguratsiooniparameetrid &#039;&#039;&#039;SigningTable&#039;&#039;&#039;, &#039;&#039;&#039;KeyTable&#039;&#039;&#039; ja &#039;&#039;&#039;InternalHosts&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
* SigningTable - sisaldab saatjadomeeni ja võtme vastavust.&lt;br /&gt;
* KeyTable - sisaldab iga selectori ja domeeni paari ning privaatvõtme asukohta.&lt;br /&gt;
* InternalHosts - sisaldab domeene/IP-sid, millelt tulnud kirju signeeritakse (ülejäänusid ainult verifitseeritakse).&lt;br /&gt;
&lt;br /&gt;
Canonicalization määrab ära kuidas suhtutakse header/body muutumisse. Ehk siis vaikimisi on rangem režiim (&#039;&#039;&#039;simple/simple&#039;&#039;&#039;). See tähendab, et header/body puhul ei lubata peaaegu mingit ümberkirjutamist.&lt;br /&gt;
Soovitusi on kahtepidiseid, aga siin näites on arvestatud pigem sellega, et päiseid võib ümber kirjutada (&#039;&#039;&#039;relaxed&#039;&#039;&#039;) ja sisu mitte (&#039;&#039;&#039;simple&#039;&#039;&#039;)&lt;br /&gt;
&lt;br /&gt;
 # kirja header/body jaoks - väärtused simple või relaxed&lt;br /&gt;
 Canonicalization      relaxed/simple&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Socket või IP ===&lt;br /&gt;
Kui DKIMile tullakse ligi vaid kohalikust masinast, siis on mõistlik kasutada socketit.&lt;br /&gt;
IP peale konfigureerides pead veenduma, et sinna ei saa keegi võõras ligi (vastasel juhul saab ta sinna ju saata oma soovitud kirja allkirjastamiseks jmt &amp;quot;jubedusi&amp;quot; teha).&lt;br /&gt;
&lt;br /&gt;
Selle jaoks konfigureeri vastavalt soovile:&lt;br /&gt;
 #Socket                  inet:8891@localhost&lt;br /&gt;
 Socket			local:/run/opendkim/opendkim.sock&lt;br /&gt;
&lt;br /&gt;
Näites siis tehakse socket asukohta /run/opendkim/opendkim.sock&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;NB! Seda pead kasutama pärast ka Postfixi konfiguratsioonis.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Selleks, et postfix saaks opendkimile ligi on soovituslik opendkim lisada postfix gruppi:&lt;br /&gt;
&lt;br /&gt;
 usermod -a -G postfix opendkim&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul on vaja ka konfiguratsioonis umask paika panna (et socketi õigused oleksid rwxrwx---)&lt;br /&gt;
&lt;br /&gt;
 UMask  007&lt;br /&gt;
&lt;br /&gt;
== Uue allkirjastatava tsooni lisamine ==&lt;br /&gt;
&lt;br /&gt;
Lisa vajadusel InternalHost faili uus kirje.&lt;br /&gt;
&lt;br /&gt;
Tekita võtmete jaoks uus kaust (kui juba pole) ja sinna alla loodava domeeni jaoks kaust, näiteks:&lt;br /&gt;
&lt;br /&gt;
 mkdir -vp /etc/opendkim/keys/uusdomeen.ee&lt;br /&gt;
&lt;br /&gt;
Vaheta kausta&lt;br /&gt;
&lt;br /&gt;
 cd /etc/opendkim/keys/uusdomeen.ee&lt;br /&gt;
&lt;br /&gt;
ja tekita uus tsoon käsuga&lt;br /&gt;
&lt;br /&gt;
 opendkim-genkey --restrict --domain uusdomeen.ee --bits 1024 --selector default&lt;br /&gt;
&lt;br /&gt;
võid muuta väärtusi vastavalt vajadusele. Arvesta, et --bits on vaikimisi 1024. Kui kasutad konfis mingit muud MinimumKeyBits suurust, siis pead seda arvestama võtme loomisel.&lt;br /&gt;
&lt;br /&gt;
Seepeale tehakse sulle kaks faili (--selector argumendile vastavalt): nimeserveri jaoks TXT kirje ja privaatvõti (default.private ja default.txt).&lt;br /&gt;
&lt;br /&gt;
Muuda KeyTable faili, lisades sinna&lt;br /&gt;
&lt;br /&gt;
 default._domainkey.uusdomeen.ee uusdomeen.ee:default:/etc/opendkim/keys/uusdomeen.ee/default.private&lt;br /&gt;
&lt;br /&gt;
Muuda SigningTable faili, lisades sinna&lt;br /&gt;
&lt;br /&gt;
 uusdomeen.ee default._domainkey.uusdomeen.ee&lt;br /&gt;
&lt;br /&gt;
SigningTable faili puhul olen kohanud ka kirjapilti esimeses väljas *@uusdomeen.ee. Oleneb vist sellest, kas konfis on vaikimisi alamdomeenide allkirjastamine ka sees. Ülanäite puhul tehakse (kuna klapib), aga *@ näite puhul pigem mitte, sest et reegel kehtib vaid @uusdomeen.ee puhul (mitte @alamdomeen.uusdomeen.ee).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Mõlema faili puhul arvesta oma domeeni ja selectori ja kaustapuuga! :)&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Nüüd mine oma nimeserveri haldusesse (või palu seda kellelgi teha) ja täienda seda TXT kirjega:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
default._domainkey.uusdomeen.ee	IN	TXT	( &amp;quot;v=DKIM1; k=rsa; s=email; &amp;quot;&lt;br /&gt;
	  &amp;quot;p=avalik_võti_base64_encodingus&amp;quot; )  ;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Olen kohanud ka kirjapilti ilma jutumärkideta. Sellisel juhul peaks kogu kirje olema ilma. Selles näites on mõlemad osad omaette jutumärkidega.&lt;br /&gt;
&lt;br /&gt;
== Kirja näidispäised ==&lt;br /&gt;
Ühe DKIMi poolt allkirjastatud näidiskirja päisest võib leida&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
DKIM-Filter: OpenDKIM Filter v2.10.3 mxfilter.uusdomeen.ee 861BF8005D&lt;br /&gt;
DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/simple; d=uusdomeen.ee;&lt;br /&gt;
	s=default; t=1570605036;&lt;br /&gt;
	bh=LQZPc7Ca6aVneKHX25GlrXx4Xtkwjb0tLZwuCasB0MU=;&lt;br /&gt;
	h=From:To:Subject:Date;&lt;br /&gt;
	b=e2QagT5U4OjBPjTA7sHdGDAMR9R/UilD6TOsXavn5C3Kg49mIMZXsYF6XF30U5uS3&lt;br /&gt;
	 uB6GRQZwZDQR6C3R1adTSW4qlgTN3eZzREm8DhNthDTG4nsmucOdSNYsFkQBuTgShJ&lt;br /&gt;
	 V5b/2kOyFAjEeiI9UqIf8gcy6F6uiJhOhKQLQG3Y=&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 h=From:To:Subject:Date;&lt;br /&gt;
Tunnetuslik selgitus hetkel, aga h= peaks näitama neid päiseid, mis olid olemas kirja allkirjastamise hetkel. RFC seletab keeruliselt?&lt;br /&gt;
&lt;br /&gt;
== Postfixiga integreerimine ==&lt;br /&gt;
&lt;br /&gt;
Lisa Postfixi main.cf&#039; faili&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# DKIM reeglid&lt;br /&gt;
smtpd_milters = unix:/run/opendkim/opendkim.sock&lt;br /&gt;
non_smtpd_milters=$smtpd_milters&lt;br /&gt;
milter_default_action = accept&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Probleemid DKIMiga ==&lt;br /&gt;
Kui kasutad rohkem kui ühte väljuvat e-postiserverit sama domeeni kirjade saatmiseks (nt mailchip või mõni muu masspostitustööriist vmt), siis peaksid seadistama kõigile DKIMi kasutamise. Vastasel juhul on osad kirjad varustatud DKIMi päisega ja osad mitte. Kuna aga su nimeserverist tuleb DKIMi vastus - mis osutub valideerimisel valeks - võib saaja kirja kas minema visata või karantiini või junki panna.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;DKIMi võtmeid võib olla rohkem kui üks ja neid saad (pead) eraldada selektoriga!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
= DMARC =&lt;br /&gt;
&lt;br /&gt;
DMARC (Domain-Based Message Authentication, Reporting &amp;amp; Conformance) on protokoll, mis ehitab ennast juba olemasolevate SPF ja DKIM protokollide peale lisades autori, domeeni nime, soovitused kirjade käitlemiseks ning võltskirjade eest kaitseks teated domeeni haldurile.&lt;br /&gt;
&lt;br /&gt;
DMARC seadistatakse analoogselt kahe vennaga nimeserveris ja selle ilmestamiseks on _dmarc.uusdomeen.ee TXT kirje sisuga:&lt;br /&gt;
&lt;br /&gt;
 &amp;quot;v=DMARC1;p=reject;rua=&amp;lt;nowiki&amp;gt;mailto:dmarcreports@uusdomeen.ee&amp;lt;/nowiki&amp;gt;;&amp;quot;&lt;br /&gt;
&lt;br /&gt;
== TXT kirje komponendid ==&lt;br /&gt;
* v= - versioon, hetkel ainuke valiidne väärtus DMARC1&lt;br /&gt;
* p= - policy/poliitika - soovitus, mida kirjadega teha&lt;br /&gt;
* rua, fo, rf, ri - vaata [[#Aruanded]] alampeatükki&lt;br /&gt;
&#039;&#039;&#039;NB! p= peab olema kohe peale v= parameetrit!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Aruanded ==&lt;br /&gt;
Aruannete (Raporting) kohta on neli väärtust TXT kirjes võimalik määrata:&lt;br /&gt;
&lt;br /&gt;
* fo= - mille kohta aruandeid saadetakse&lt;br /&gt;
* rf= - raporti formaat&lt;br /&gt;
* ri= - intervall kui tihti raportit saadetakse (vaikimisi 24h)24h).&lt;br /&gt;
* rua= - raporti saatmise aadress, forumaat &amp;lt;nowiki&amp;gt;mailto:dmarcreports@example.com&amp;lt;/nowiki&amp;gt;.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;NB! rua domeen peaks olema samas domeenis!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== OpenDMARC seadistamine ==&lt;br /&gt;
&lt;br /&gt;
Paigalda pakihaldusest opendmarc pakk&lt;br /&gt;
&lt;br /&gt;
 pacman -Sy opendmarc&lt;br /&gt;
&lt;br /&gt;
Tekib töötav konfiguratsioonifail&lt;br /&gt;
&lt;br /&gt;
 /etc/opendkim/opendkim.conf&lt;br /&gt;
&lt;br /&gt;
Tutvu sellega ja seadista vastavalt. Soovituslik on example/esialgsed väärtused alles jätta.&lt;br /&gt;
Konfiguratsioon on piisavalt &#039;&#039;self-explanatory&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Selleks, et opendmarc tarkvara töötaks Postfixiga samas grupis oleks mõistlik seadistada opendmarc service käivitusel:&lt;br /&gt;
&lt;br /&gt;
 mkdir -vp /etc/systemd/system/opendmarc.service.d/&lt;br /&gt;
 cat &amp;gt; /systemd/system/opendmarc.service.d/override.conf &amp;lt;&amp;lt;EOT&lt;br /&gt;
 [Service]&lt;br /&gt;
 Group=&lt;br /&gt;
 Group=postfix&lt;br /&gt;
 EOT&lt;br /&gt;
&lt;br /&gt;
=== Socket või IP ===&lt;br /&gt;
Kui DMARCile tullakse ligi vaid kohalikust masinast, siis on mõistlik kasutada socketit.&lt;br /&gt;
&lt;br /&gt;
Selle jaoks konfigureeri vastavalt soovile:&lt;br /&gt;
&lt;br /&gt;
 # Socket inet:8893@localhost&lt;br /&gt;
 Socket unix:/run/opendmarc/opendmarc.sock&lt;br /&gt;
&lt;br /&gt;
Näites siis tehakse socket asukohta /run/opendmarc/opendmarc.sock&lt;br /&gt;
&lt;br /&gt;
NB! Seda pead kasutama pärast ka Postfixi konfiguratsioonis.&lt;br /&gt;
&lt;br /&gt;
Selleks, et postfix saaks opendkimile ligi on soovituslik opendkim lisada postfix gruppi:&lt;br /&gt;
&lt;br /&gt;
 usermod -a -G postfix opendkim&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul on vaja ka konfiguratsioonis umask paika panna (et socketi õigused oleksid rwxrwx---)&lt;br /&gt;
&lt;br /&gt;
 UMask 007&lt;br /&gt;
&lt;br /&gt;
== Postfixiga integreerimine ==&lt;br /&gt;
&lt;br /&gt;
Vaata ka OpenDKIM Postfixiga integreerimine.&lt;br /&gt;
&lt;br /&gt;
Postfixi main.cf&#039; faili tuleb lisada&lt;br /&gt;
&lt;br /&gt;
 # DKIM reeglid&lt;br /&gt;
 smtpd_milters = unix:/run/opendmarc/opendmarc.sock&lt;br /&gt;
&lt;br /&gt;
Kui sul juba on olemas smtpd_milters muutuja, siis jäta opendkim ettepoole ja dmarc tahapoole.&lt;br /&gt;
&lt;br /&gt;
Veendu, et sul oleks seadistatud ka:&lt;br /&gt;
&lt;br /&gt;
 non_smtpd_milters=$smtpd_milters&lt;br /&gt;
 milter_default_action = accept&lt;br /&gt;
&lt;br /&gt;
= Lingid =&lt;br /&gt;
* Zone DKIM: https://help.zone.eu/kb/dkim/&lt;br /&gt;
* Zone DMARC: https://help.zone.eu/kb/dmarc-reeglid/&lt;br /&gt;
* OpenDMARC - http://www.trusteddomain.org/opendmarc/&lt;br /&gt;
* OpenDKIM - http://opendkim.org/&lt;br /&gt;
* DKIM RFC4871 - http://dkim.org/specs/rfc4871-dkimbase.html&lt;/div&gt;</summary>
		<author><name>Aus</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=DKIM_ja_DMARC&amp;diff=30880</id>
		<title>DKIM ja DMARC</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=DKIM_ja_DMARC&amp;diff=30880"/>
		<updated>2019-10-11T13:35:44Z</updated>

		<summary type="html">&lt;p&gt;Aus: /* OpenDMARC seadistamine */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;DKIM ja DMARC on kaks venda kolmest (kolmas on SPF, millel on eraldi peatükk [[SPF_kasutamine_Postfixiga]]), mida loetakse tänapäeva moodsa e-mailinduse kaitsjateks.&lt;br /&gt;
&lt;br /&gt;
DKIM tähendab DomainKeys Identified Mail&lt;br /&gt;
DMARC tähendab Domain-based Message Authentication Reporting and Conformance&lt;br /&gt;
&lt;br /&gt;
Näites on kasutatud Arch Linuxit, Postfixi ja OpenDKIM ja OpenDMARC tarkvarasid.&lt;br /&gt;
Eeldatud on, et Postfix on juba esialgselt seadistatud.&lt;br /&gt;
&lt;br /&gt;
= DKIM =&lt;br /&gt;
DKIM mõte on selles, et väljuvatele kirjadele pannakse päisesse lisainformatsioon kirja allkirjastamise kohta. Käesoleval hetkel kasutatakse RSA võtmeid (vaikimisi 1024bit). Väga suuri võtmeid ei soovitata kasutada, kuna avalik võti ei pruugi ära mahtuda UDP vastusesse*. Lisaks võib suurem võti põhjustada suurt koormust arvuti protsessorile (olenevalt muidugi kirjade &amp;quot;käibest&amp;quot;/mahust).&lt;br /&gt;
&lt;br /&gt;
DKIM seadistamisel on alustuseks vaja DKIMi takrvara seadistada ja seejärel nimeserverisse lisada oma domeenile TXT kirje (kui soovid ise ka allkirjastama hakata väljuvaid kirju).&lt;br /&gt;
TXT kirje peab olema kujul: selector._domainkey.uusdomeen.ee ja selle sisu&lt;br /&gt;
 &amp;quot;v=DKIM1; k=rsa; s=email;&amp;quot; &amp;quot;p=avalik võti base64 encodingus&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt; - Siit tuleb ka välja UDP vastuse mõte - kuna DNS päringud on UDP, siis peab kogu TXT päring mahtuma UDP vastusesse ära.&lt;br /&gt;
&lt;br /&gt;
== TXT kirje komponendid ==&lt;br /&gt;
* v= - versioon, hetkel ainuke valiidne väärtus DKIM1&lt;br /&gt;
* k= - võtmetüüp, hetkel ainuke valiidne väärtus rsa&lt;br /&gt;
* s= - teenuse tüüp, vaikimisi on &amp;quot;*&amp;quot;, võimalik ka &amp;quot;email&amp;quot;&lt;br /&gt;
* p= - avalik võti base64 encodingus&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Lihtsam&amp;quot; kirjaviis oleks:&lt;br /&gt;
&lt;br /&gt;
 &amp;quot;v=DKIM1; p=võti...&amp;quot;&lt;br /&gt;
&lt;br /&gt;
DKIMi puhul lähtutakse kahest eraldi kirja mõlemast sektsioonist: header ja body. Mõlema jaoks on võimalik reegel kirjutada - kas range/leebe.&lt;br /&gt;
&lt;br /&gt;
== OpenDKIM seadistamine ==&lt;br /&gt;
&lt;br /&gt;
Paigalda DKIM tarkvara kasutades pakihaldust&lt;br /&gt;
&lt;br /&gt;
 pacman -Sy opendkim&lt;br /&gt;
&lt;br /&gt;
Tekib töötav konfiguratsioonifail&lt;br /&gt;
 /etc/opendkim/opendkim.conf&lt;br /&gt;
&lt;br /&gt;
Tutvu sellega ja seadista vastavalt.&lt;br /&gt;
&lt;br /&gt;
=== Konfiguratsioon ===&lt;br /&gt;
&lt;br /&gt;
Vaikimisi töötab opendkim &#039;&#039;&#039;sign&#039;&#039;&#039; ja &#039;&#039;&#039;verify&#039;&#039;&#039; režiimis. Seda saad muuta Mode parameetriga:&lt;br /&gt;
* sv - sign + verify&lt;br /&gt;
* v - verify&lt;br /&gt;
* s - sign&lt;br /&gt;
Vaikimisi piisab verify režiimist, sellisel juhul valideeritakse ainult sissetulevaid kirju. Kui soovid ka oma domeene allkirjastada, pead kasutama sign režiimi lisaks.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Verify&#039;&#039;&#039; töötab ilma lisaseadistuseta. Veendu vaid, et nimelahendus töötab. ;)&lt;br /&gt;
&lt;br /&gt;
Lisks on olulised konfiguratsiooniparameetrid &#039;&#039;&#039;SigningTable&#039;&#039;&#039;, &#039;&#039;&#039;KeyTable&#039;&#039;&#039; ja &#039;&#039;&#039;InternalHosts&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
* SigningTable - sisaldab saatjadomeeni ja võtme vastavust.&lt;br /&gt;
* KeyTable - sisaldab iga selectori ja domeeni paari ning privaatvõtme asukohta.&lt;br /&gt;
* InternalHosts - sisaldab domeene/IP-sid, millelt tulnud kirju signeeritakse (ülejäänusid ainult verifitseeritakse).&lt;br /&gt;
&lt;br /&gt;
Canonicalization määrab ära kuidas suhtutakse header/body muutumisse. Ehk siis vaikimisi on rangem režiim (&#039;&#039;&#039;simple/simple&#039;&#039;&#039;). See tähendab, et header/body puhul ei lubata peaaegu mingit ümberkirjutamist.&lt;br /&gt;
Soovitusi on kahtepidiseid, aga siin näites on arvestatud pigem sellega, et päiseid võib ümber kirjutada (&#039;&#039;&#039;relaxed&#039;&#039;&#039;) ja sisu mitte (&#039;&#039;&#039;simple&#039;&#039;&#039;)&lt;br /&gt;
&lt;br /&gt;
 # kirja header/body jaoks - väärtused simple või relaxed&lt;br /&gt;
 Canonicalization      relaxed/simple&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Socket või IP ===&lt;br /&gt;
Kui DKIMile tullakse ligi vaid kohalikust masinast, siis on mõistlik kasutada socketit.&lt;br /&gt;
IP peale konfigureerides pead veenduma, et sinna ei saa keegi võõras ligi (vastasel juhul saab ta sinna ju saata oma soovitud kirja allkirjastamiseks jmt &amp;quot;jubedusi&amp;quot; teha).&lt;br /&gt;
&lt;br /&gt;
Selle jaoks konfigureeri vastavalt soovile:&lt;br /&gt;
 #Socket                  inet:8891@localhost&lt;br /&gt;
 Socket			local:/run/opendkim/opendkim.sock&lt;br /&gt;
&lt;br /&gt;
Näites siis tehakse socket asukohta /run/opendkim/opendkim.sock&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;NB! Seda pead kasutama pärast ka Postfixi konfiguratsioonis.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Selleks, et postfix saaks opendkimile ligi on soovituslik opendkim lisada postfix gruppi:&lt;br /&gt;
&lt;br /&gt;
 usermod -a -G postfix opendkim&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul on vaja ka konfiguratsioonis umask paika panna (et socketi õigused oleksid rwxrwx---)&lt;br /&gt;
&lt;br /&gt;
 UMask  007&lt;br /&gt;
&lt;br /&gt;
== Uue allkirjastatava tsooni lisamine ==&lt;br /&gt;
&lt;br /&gt;
Lisa vajadusel InternalHost faili uus kirje.&lt;br /&gt;
&lt;br /&gt;
Tekita võtmete jaoks uus kaust (kui juba pole) ja sinna alla loodava domeeni jaoks kaust, näiteks:&lt;br /&gt;
&lt;br /&gt;
 mkdir -vp /etc/opendkim/keys/uusdomeen.ee&lt;br /&gt;
&lt;br /&gt;
Vaheta kausta&lt;br /&gt;
&lt;br /&gt;
 cd /etc/opendkim/keys/uusdomeen.ee&lt;br /&gt;
&lt;br /&gt;
ja tekita uus tsoon käsuga&lt;br /&gt;
&lt;br /&gt;
 opendkim-genkey --restrict --domain uusdomeen.ee --bits 1024 --selector default&lt;br /&gt;
&lt;br /&gt;
võid muuta väärtusi vastavalt vajadusele. Arvesta, et --bits on vaikimisi 1024. Kui kasutad konfis mingit muud MinimumKeyBits suurust, siis pead seda arvestama võtme loomisel.&lt;br /&gt;
&lt;br /&gt;
Seepeale tehakse sulle kaks faili (--selector argumendile vastavalt): nimeserveri jaoks TXT kirje ja privaatvõti (default.private ja default.txt).&lt;br /&gt;
&lt;br /&gt;
Muuda KeyTable faili, lisades sinna&lt;br /&gt;
&lt;br /&gt;
 default._domainkey.uusdomeen.ee uusdomeen.ee:default:/etc/opendkim/keys/uusdomeen.ee/default.private&lt;br /&gt;
&lt;br /&gt;
Muuda SigningTable faili, lisades sinna&lt;br /&gt;
&lt;br /&gt;
 uusdomeen.ee default._domainkey.uusdomeen.ee&lt;br /&gt;
&lt;br /&gt;
SigningTable faili puhul olen kohanud ka kirjapilti esimeses väljas *@uusdomeen.ee. Oleneb vist sellest, kas konfis on vaikimisi alamdomeenide allkirjastamine ka sees. Ülanäite puhul tehakse (kuna klapib), aga *@ näite puhul pigem mitte, sest et reegel kehtib vaid @uusdomeen.ee puhul (mitte @alamdomeen.uusdomeen.ee).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Mõlema faili puhul arvesta oma domeeni ja selectori ja kaustapuuga! :)&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Nüüd mine oma nimeserveri haldusesse (või palu seda kellelgi teha) ja täienda seda TXT kirjega:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
default._domainkey.uusdomeen.ee	IN	TXT	( &amp;quot;v=DKIM1; k=rsa; s=email; &amp;quot;&lt;br /&gt;
	  &amp;quot;p=avalik_võti_base64_encodingus&amp;quot; )  ;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Olen kohanud ka kirjapilti ilma jutumärkideta. Sellisel juhul peaks kogu kirje olema ilma. Selles näites on mõlemad osad omaette jutumärkidega.&lt;br /&gt;
&lt;br /&gt;
== Kirja näidispäised ==&lt;br /&gt;
Ühe DKIMi poolt allkirjastatud näidiskirja päisest võib leida&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
DKIM-Filter: OpenDKIM Filter v2.10.3 mxfilter.uusdomeen.ee 861BF8005D&lt;br /&gt;
DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/simple; d=uusdomeen.ee;&lt;br /&gt;
	s=default; t=1570605036;&lt;br /&gt;
	bh=LQZPc7Ca6aVneKHX25GlrXx4Xtkwjb0tLZwuCasB0MU=;&lt;br /&gt;
	h=From:To:Subject:Date;&lt;br /&gt;
	b=e2QagT5U4OjBPjTA7sHdGDAMR9R/UilD6TOsXavn5C3Kg49mIMZXsYF6XF30U5uS3&lt;br /&gt;
	 uB6GRQZwZDQR6C3R1adTSW4qlgTN3eZzREm8DhNthDTG4nsmucOdSNYsFkQBuTgShJ&lt;br /&gt;
	 V5b/2kOyFAjEeiI9UqIf8gcy6F6uiJhOhKQLQG3Y=&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 h=From:To:Subject:Date;&lt;br /&gt;
Tunnetuslik selgitus hetkel, aga h= peaks näitama neid päiseid, mis olid olemas kirja allkirjastamise hetkel. RFC seletab keeruliselt?&lt;br /&gt;
&lt;br /&gt;
== Postfixiga integreerimine ==&lt;br /&gt;
&lt;br /&gt;
Lisa Postfixi main.cf&#039; faili&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# DKIM reeglid&lt;br /&gt;
smtpd_milters = unix:/run/opendkim/opendkim.sock&lt;br /&gt;
non_smtpd_milters=$smtpd_milters&lt;br /&gt;
milter_default_action = accept&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Probleemid DKIMiga ==&lt;br /&gt;
Kui kasutad rohkem kui ühte väljuvat e-postiserverit sama domeeni kirjade saatmiseks (nt mailchip või mõni muu masspostitustööriist vmt), siis peaksid seadistama kõigile DKIMi kasutamise. Vastasel juhul on osad kirjad varustatud DKIMi päisega ja osad mitte. Kuna aga su nimeserverist tuleb DKIMi vastus - mis osutub valideerimisel valeks - võib saaja kirja kas minema visata või karantiini või junki panna.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;DKIMi võtmeid võib olla rohkem kui üks ja neid saad (pead) eraldada selektoriga!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
= DMARC =&lt;br /&gt;
&lt;br /&gt;
DMARC (Domain-Based Message Authentication, Reporting &amp;amp; Conformance) on protokoll, mis ehitab ennast juba olemasolevate SPF ja DKIM protokollide peale lisades autori, domeeni nime, soovitused kirjade käitlemiseks ning võltskirjade eest kaitseks teated domeeni haldurile.&lt;br /&gt;
&lt;br /&gt;
DMARC seadistatakse analoogselt kahe vennaga nimeserveris ja selle ilmestamiseks on _dmarc.uusdomeen.ee TXT kirje sisuga:&lt;br /&gt;
&lt;br /&gt;
 &amp;quot;v=DMARC1;p=reject;rua=mailto:dmarcreports@uusdomeen.ee;&amp;quot;&lt;br /&gt;
&lt;br /&gt;
== TXT kirje komponendid ==&lt;br /&gt;
* v= - versioon, hetkel ainuke valiidne väärtus DMARC1&lt;br /&gt;
* p= - policy/poliitika - soovitus, mida kirjadega teha&lt;br /&gt;
* rua, fo, rf, ri - vaata [[#Aruanded]] alampeatükki&lt;br /&gt;
&#039;&#039;&#039;NB! p= peab olema kohe peale v= parameetrit!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Aruanded ==&lt;br /&gt;
Aruannete (Raporting) kohta on neli väärtust TXT kirjes võimalik määrata:&lt;br /&gt;
&lt;br /&gt;
* fo= - mille kohta aruandeid saadetakse&lt;br /&gt;
* rf= - raporti formaat&lt;br /&gt;
* ri= - intervall kui tihti raportit saadetakse (vaikimisi 24h)24h).&lt;br /&gt;
* rua= - raporti saatmise aadress, forumaat mailto:dmarcreports@example.com.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;NB! rua domeen peaks olema samas domeenis!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== OpenDMARC seadistamine ==&lt;br /&gt;
&lt;br /&gt;
Paigalda pakihaldusest opendmarc pakk&lt;br /&gt;
&lt;br /&gt;
 pacman -Sy opendmarc&lt;br /&gt;
&lt;br /&gt;
Tekib töötav konfiguratsioonifail&lt;br /&gt;
&lt;br /&gt;
 /etc/opendkim/opendkim.conf&lt;br /&gt;
&lt;br /&gt;
Tutvu sellega ja seadista vastavalt. Soovituslik on example/esialgsed väärtused alles jätta.&lt;br /&gt;
Konfiguratsioon on piisavalt &#039;&#039;self-explanatory&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Selleks, et opendmarc tarkvara töötaks Postfixiga samas grupis oleks mõistlik seadistada opendmarc service käivitusel:&lt;br /&gt;
&lt;br /&gt;
 mkdir -vp /etc/systemd/system/opendmarc.service.d/&lt;br /&gt;
 cat &amp;gt; /systemd/system/opendmarc.service.d/override.conf &amp;lt;&amp;lt;EOT&lt;br /&gt;
 [Service]&lt;br /&gt;
 Group=&lt;br /&gt;
 Group=postfix&lt;br /&gt;
 EOT&lt;br /&gt;
&lt;br /&gt;
=== Socket või IP ===&lt;br /&gt;
Kui DMARCile tullakse ligi vaid kohalikust masinast, siis on mõistlik kasutada socketit.&lt;br /&gt;
&lt;br /&gt;
Selle jaoks konfigureeri vastavalt soovile:&lt;br /&gt;
&lt;br /&gt;
 # Socket inet:8893@localhost&lt;br /&gt;
 Socket unix:/run/opendmarc/opendmarc.sock&lt;br /&gt;
&lt;br /&gt;
Näites siis tehakse socket asukohta /run/opendmarc/opendmarc.sock&lt;br /&gt;
&lt;br /&gt;
NB! Seda pead kasutama pärast ka Postfixi konfiguratsioonis.&lt;br /&gt;
&lt;br /&gt;
Selleks, et postfix saaks opendkimile ligi on soovituslik opendkim lisada postfix gruppi:&lt;br /&gt;
&lt;br /&gt;
 usermod -a -G postfix opendkim&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul on vaja ka konfiguratsioonis umask paika panna (et socketi õigused oleksid rwxrwx---)&lt;br /&gt;
&lt;br /&gt;
 UMask 007&lt;br /&gt;
&lt;br /&gt;
== Postfixiga integreerimine ==&lt;br /&gt;
&lt;br /&gt;
Vaata ka OpenDKIM Postfixiga integreerimine.&lt;br /&gt;
&lt;br /&gt;
Postfixi main.cf&#039; faili tuleb lisada&lt;br /&gt;
&lt;br /&gt;
 # DKIM reeglid&lt;br /&gt;
 smtpd_milters = unix:/run/opendmarc/opendmarc.sock&lt;br /&gt;
&lt;br /&gt;
Kui sul juba on olemas smtpd_milters muutuja, siis jäta opendkim ettepoole ja dmarc tahapoole.&lt;br /&gt;
&lt;br /&gt;
Veendu, et sul oleks seadistatud ka:&lt;br /&gt;
&lt;br /&gt;
 non_smtpd_milters=$smtpd_milters&lt;br /&gt;
 milter_default_action = accept&lt;br /&gt;
&lt;br /&gt;
= Lingid =&lt;br /&gt;
* Zone DKIM: https://help.zone.eu/kb/dkim/&lt;br /&gt;
* Zone DMARC: https://help.zone.eu/kb/dmarc-reeglid/&lt;br /&gt;
* OpenDMARC - http://www.trusteddomain.org/opendmarc/&lt;br /&gt;
* OpenDKIM - http://opendkim.org/&lt;br /&gt;
* DKIM RFC4871 - http://dkim.org/specs/rfc4871-dkimbase.html&lt;/div&gt;</summary>
		<author><name>Aus</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=DKIM_ja_DMARC&amp;diff=30879</id>
		<title>DKIM ja DMARC</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=DKIM_ja_DMARC&amp;diff=30879"/>
		<updated>2019-10-11T13:29:11Z</updated>

		<summary type="html">&lt;p&gt;Aus: /* DMARC */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;DKIM ja DMARC on kaks venda kolmest (kolmas on SPF, millel on eraldi peatükk [[SPF_kasutamine_Postfixiga]]), mida loetakse tänapäeva moodsa e-mailinduse kaitsjateks.&lt;br /&gt;
&lt;br /&gt;
DKIM tähendab DomainKeys Identified Mail&lt;br /&gt;
DMARC tähendab Domain-based Message Authentication Reporting and Conformance&lt;br /&gt;
&lt;br /&gt;
Näites on kasutatud Arch Linuxit, Postfixi ja OpenDKIM ja OpenDMARC tarkvarasid.&lt;br /&gt;
Eeldatud on, et Postfix on juba esialgselt seadistatud.&lt;br /&gt;
&lt;br /&gt;
= DKIM =&lt;br /&gt;
DKIM mõte on selles, et väljuvatele kirjadele pannakse päisesse lisainformatsioon kirja allkirjastamise kohta. Käesoleval hetkel kasutatakse RSA võtmeid (vaikimisi 1024bit). Väga suuri võtmeid ei soovitata kasutada, kuna avalik võti ei pruugi ära mahtuda UDP vastusesse*. Lisaks võib suurem võti põhjustada suurt koormust arvuti protsessorile (olenevalt muidugi kirjade &amp;quot;käibest&amp;quot;/mahust).&lt;br /&gt;
&lt;br /&gt;
DKIM seadistamisel on alustuseks vaja DKIMi takrvara seadistada ja seejärel nimeserverisse lisada oma domeenile TXT kirje (kui soovid ise ka allkirjastama hakata väljuvaid kirju).&lt;br /&gt;
TXT kirje peab olema kujul: selector._domainkey.uusdomeen.ee ja selle sisu&lt;br /&gt;
 &amp;quot;v=DKIM1; k=rsa; s=email;&amp;quot; &amp;quot;p=avalik võti base64 encodingus&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt; - Siit tuleb ka välja UDP vastuse mõte - kuna DNS päringud on UDP, siis peab kogu TXT päring mahtuma UDP vastusesse ära.&lt;br /&gt;
&lt;br /&gt;
== TXT kirje komponendid ==&lt;br /&gt;
* v= - versioon, hetkel ainuke valiidne väärtus DKIM1&lt;br /&gt;
* k= - võtmetüüp, hetkel ainuke valiidne väärtus rsa&lt;br /&gt;
* s= - teenuse tüüp, vaikimisi on &amp;quot;*&amp;quot;, võimalik ka &amp;quot;email&amp;quot;&lt;br /&gt;
* p= - avalik võti base64 encodingus&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Lihtsam&amp;quot; kirjaviis oleks:&lt;br /&gt;
&lt;br /&gt;
 &amp;quot;v=DKIM1; p=võti...&amp;quot;&lt;br /&gt;
&lt;br /&gt;
DKIMi puhul lähtutakse kahest eraldi kirja mõlemast sektsioonist: header ja body. Mõlema jaoks on võimalik reegel kirjutada - kas range/leebe.&lt;br /&gt;
&lt;br /&gt;
== OpenDKIM seadistamine ==&lt;br /&gt;
&lt;br /&gt;
Paigalda DKIM tarkvara kasutades pakihaldust&lt;br /&gt;
&lt;br /&gt;
 pacman -Sy opendkim&lt;br /&gt;
&lt;br /&gt;
Tekib töötav konfiguratsioonifail&lt;br /&gt;
 /etc/opendkim/opendkim.conf&lt;br /&gt;
&lt;br /&gt;
Tutvu sellega ja seadista vastavalt.&lt;br /&gt;
&lt;br /&gt;
=== Konfiguratsioon ===&lt;br /&gt;
&lt;br /&gt;
Vaikimisi töötab opendkim &#039;&#039;&#039;sign&#039;&#039;&#039; ja &#039;&#039;&#039;verify&#039;&#039;&#039; režiimis. Seda saad muuta Mode parameetriga:&lt;br /&gt;
* sv - sign + verify&lt;br /&gt;
* v - verify&lt;br /&gt;
* s - sign&lt;br /&gt;
Vaikimisi piisab verify režiimist, sellisel juhul valideeritakse ainult sissetulevaid kirju. Kui soovid ka oma domeene allkirjastada, pead kasutama sign režiimi lisaks.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Verify&#039;&#039;&#039; töötab ilma lisaseadistuseta. Veendu vaid, et nimelahendus töötab. ;)&lt;br /&gt;
&lt;br /&gt;
Lisks on olulised konfiguratsiooniparameetrid &#039;&#039;&#039;SigningTable&#039;&#039;&#039;, &#039;&#039;&#039;KeyTable&#039;&#039;&#039; ja &#039;&#039;&#039;InternalHosts&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
* SigningTable - sisaldab saatjadomeeni ja võtme vastavust.&lt;br /&gt;
* KeyTable - sisaldab iga selectori ja domeeni paari ning privaatvõtme asukohta.&lt;br /&gt;
* InternalHosts - sisaldab domeene/IP-sid, millelt tulnud kirju signeeritakse (ülejäänusid ainult verifitseeritakse).&lt;br /&gt;
&lt;br /&gt;
Canonicalization määrab ära kuidas suhtutakse header/body muutumisse. Ehk siis vaikimisi on rangem režiim (&#039;&#039;&#039;simple/simple&#039;&#039;&#039;). See tähendab, et header/body puhul ei lubata peaaegu mingit ümberkirjutamist.&lt;br /&gt;
Soovitusi on kahtepidiseid, aga siin näites on arvestatud pigem sellega, et päiseid võib ümber kirjutada (&#039;&#039;&#039;relaxed&#039;&#039;&#039;) ja sisu mitte (&#039;&#039;&#039;simple&#039;&#039;&#039;)&lt;br /&gt;
&lt;br /&gt;
 # kirja header/body jaoks - väärtused simple või relaxed&lt;br /&gt;
 Canonicalization      relaxed/simple&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Socket või IP ===&lt;br /&gt;
Kui DKIMile tullakse ligi vaid kohalikust masinast, siis on mõistlik kasutada socketit.&lt;br /&gt;
IP peale konfigureerides pead veenduma, et sinna ei saa keegi võõras ligi (vastasel juhul saab ta sinna ju saata oma soovitud kirja allkirjastamiseks jmt &amp;quot;jubedusi&amp;quot; teha).&lt;br /&gt;
&lt;br /&gt;
Selle jaoks konfigureeri vastavalt soovile:&lt;br /&gt;
 #Socket                  inet:8891@localhost&lt;br /&gt;
 Socket			local:/run/opendkim/opendkim.sock&lt;br /&gt;
&lt;br /&gt;
Näites siis tehakse socket asukohta /run/opendkim/opendkim.sock&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;NB! Seda pead kasutama pärast ka Postfixi konfiguratsioonis.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Selleks, et postfix saaks opendkimile ligi on soovituslik opendkim lisada postfix gruppi:&lt;br /&gt;
&lt;br /&gt;
 usermod -a -G postfix opendkim&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul on vaja ka konfiguratsioonis umask paika panna (et socketi õigused oleksid rwxrwx---)&lt;br /&gt;
&lt;br /&gt;
 UMask  007&lt;br /&gt;
&lt;br /&gt;
== Uue allkirjastatava tsooni lisamine ==&lt;br /&gt;
&lt;br /&gt;
Lisa vajadusel InternalHost faili uus kirje.&lt;br /&gt;
&lt;br /&gt;
Tekita võtmete jaoks uus kaust (kui juba pole) ja sinna alla loodava domeeni jaoks kaust, näiteks:&lt;br /&gt;
&lt;br /&gt;
 mkdir -vp /etc/opendkim/keys/uusdomeen.ee&lt;br /&gt;
&lt;br /&gt;
Vaheta kausta&lt;br /&gt;
&lt;br /&gt;
 cd /etc/opendkim/keys/uusdomeen.ee&lt;br /&gt;
&lt;br /&gt;
ja tekita uus tsoon käsuga&lt;br /&gt;
&lt;br /&gt;
 opendkim-genkey --restrict --domain uusdomeen.ee --bits 1024 --selector default&lt;br /&gt;
&lt;br /&gt;
võid muuta väärtusi vastavalt vajadusele. Arvesta, et --bits on vaikimisi 1024. Kui kasutad konfis mingit muud MinimumKeyBits suurust, siis pead seda arvestama võtme loomisel.&lt;br /&gt;
&lt;br /&gt;
Seepeale tehakse sulle kaks faili (--selector argumendile vastavalt): nimeserveri jaoks TXT kirje ja privaatvõti (default.private ja default.txt).&lt;br /&gt;
&lt;br /&gt;
Muuda KeyTable faili, lisades sinna&lt;br /&gt;
&lt;br /&gt;
 default._domainkey.uusdomeen.ee uusdomeen.ee:default:/etc/opendkim/keys/uusdomeen.ee/default.private&lt;br /&gt;
&lt;br /&gt;
Muuda SigningTable faili, lisades sinna&lt;br /&gt;
&lt;br /&gt;
 uusdomeen.ee default._domainkey.uusdomeen.ee&lt;br /&gt;
&lt;br /&gt;
SigningTable faili puhul olen kohanud ka kirjapilti esimeses väljas *@uusdomeen.ee. Oleneb vist sellest, kas konfis on vaikimisi alamdomeenide allkirjastamine ka sees. Ülanäite puhul tehakse (kuna klapib), aga *@ näite puhul pigem mitte, sest et reegel kehtib vaid @uusdomeen.ee puhul (mitte @alamdomeen.uusdomeen.ee).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Mõlema faili puhul arvesta oma domeeni ja selectori ja kaustapuuga! :)&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Nüüd mine oma nimeserveri haldusesse (või palu seda kellelgi teha) ja täienda seda TXT kirjega:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
default._domainkey.uusdomeen.ee	IN	TXT	( &amp;quot;v=DKIM1; k=rsa; s=email; &amp;quot;&lt;br /&gt;
	  &amp;quot;p=avalik_võti_base64_encodingus&amp;quot; )  ;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Olen kohanud ka kirjapilti ilma jutumärkideta. Sellisel juhul peaks kogu kirje olema ilma. Selles näites on mõlemad osad omaette jutumärkidega.&lt;br /&gt;
&lt;br /&gt;
== Kirja näidispäised ==&lt;br /&gt;
Ühe DKIMi poolt allkirjastatud näidiskirja päisest võib leida&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
DKIM-Filter: OpenDKIM Filter v2.10.3 mxfilter.uusdomeen.ee 861BF8005D&lt;br /&gt;
DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/simple; d=uusdomeen.ee;&lt;br /&gt;
	s=default; t=1570605036;&lt;br /&gt;
	bh=LQZPc7Ca6aVneKHX25GlrXx4Xtkwjb0tLZwuCasB0MU=;&lt;br /&gt;
	h=From:To:Subject:Date;&lt;br /&gt;
	b=e2QagT5U4OjBPjTA7sHdGDAMR9R/UilD6TOsXavn5C3Kg49mIMZXsYF6XF30U5uS3&lt;br /&gt;
	 uB6GRQZwZDQR6C3R1adTSW4qlgTN3eZzREm8DhNthDTG4nsmucOdSNYsFkQBuTgShJ&lt;br /&gt;
	 V5b/2kOyFAjEeiI9UqIf8gcy6F6uiJhOhKQLQG3Y=&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 h=From:To:Subject:Date;&lt;br /&gt;
Tunnetuslik selgitus hetkel, aga h= peaks näitama neid päiseid, mis olid olemas kirja allkirjastamise hetkel. RFC seletab keeruliselt?&lt;br /&gt;
&lt;br /&gt;
== Postfixiga integreerimine ==&lt;br /&gt;
&lt;br /&gt;
Lisa Postfixi main.cf&#039; faili&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# DKIM reeglid&lt;br /&gt;
smtpd_milters = unix:/run/opendkim/opendkim.sock&lt;br /&gt;
non_smtpd_milters=$smtpd_milters&lt;br /&gt;
milter_default_action = accept&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Probleemid DKIMiga ==&lt;br /&gt;
Kui kasutad rohkem kui ühte väljuvat e-postiserverit sama domeeni kirjade saatmiseks (nt mailchip või mõni muu masspostitustööriist vmt), siis peaksid seadistama kõigile DKIMi kasutamise. Vastasel juhul on osad kirjad varustatud DKIMi päisega ja osad mitte. Kuna aga su nimeserverist tuleb DKIMi vastus - mis osutub valideerimisel valeks - võib saaja kirja kas minema visata või karantiini või junki panna.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;DKIMi võtmeid võib olla rohkem kui üks ja neid saad (pead) eraldada selektoriga!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
= DMARC =&lt;br /&gt;
&lt;br /&gt;
DMARC (Domain-Based Message Authentication, Reporting &amp;amp; Conformance) on protokoll, mis ehitab ennast juba olemasolevate SPF ja DKIM protokollide peale lisades autori, domeeni nime, soovitused kirjade käitlemiseks ning võltskirjade eest kaitseks teated domeeni haldurile.&lt;br /&gt;
&lt;br /&gt;
DMARC seadistatakse analoogselt kahe vennaga nimeserveris ja selle ilmestamiseks on _dmarc.uusdomeen.ee TXT kirje sisuga:&lt;br /&gt;
&lt;br /&gt;
 &amp;quot;v=DMARC1;p=reject;rua=mailto:dmarcreports@uusdomeen.ee;&amp;quot;&lt;br /&gt;
&lt;br /&gt;
== TXT kirje komponendid ==&lt;br /&gt;
* v= - versioon, hetkel ainuke valiidne väärtus DMARC1&lt;br /&gt;
* p= - policy/poliitika - soovitus, mida kirjadega teha&lt;br /&gt;
* rua, fo, rf, ri - vaata [[#Aruanded]] alampeatükki&lt;br /&gt;
&#039;&#039;&#039;NB! p= peab olema kohe peale v= parameetrit!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Aruanded ==&lt;br /&gt;
Aruannete (Raporting) kohta on neli väärtust TXT kirjes võimalik määrata:&lt;br /&gt;
&lt;br /&gt;
* fo= - mille kohta aruandeid saadetakse&lt;br /&gt;
* rf= - raporti formaat&lt;br /&gt;
* ri= - intervall kui tihti raportit saadetakse (vaikimisi 24h)24h).&lt;br /&gt;
* rua= - raporti saatmise aadress, forumaat mailto:dmarcreports@example.com.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;NB! rua domeen peaks olema samas domeenis!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== OpenDMARC seadistamine ==&lt;br /&gt;
&lt;br /&gt;
Paigalda pakihaldusest opendmarc pakk&lt;br /&gt;
&lt;br /&gt;
 pacman -Sy opendmarc&lt;br /&gt;
&lt;br /&gt;
Tekib töötav konfiguratsioonifail&lt;br /&gt;
&lt;br /&gt;
 /etc/opendkim/opendkim.conf&lt;br /&gt;
&lt;br /&gt;
Tutvu sellega ja seadista vastavalt. Soovituslik on example/esialgsed väärtused alles jätta.&lt;br /&gt;
Konfiguratsioon on piisavalt &#039;&#039;self-explanatory&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
=== Socket või IP ===&lt;br /&gt;
Kui DMARCile tullakse ligi vaid kohalikust masinast, siis on mõistlik kasutada socketit.&lt;br /&gt;
&lt;br /&gt;
Selle jaoks konfigureeri vastavalt soovile:&lt;br /&gt;
&lt;br /&gt;
 # Socket inet:8893@localhost&lt;br /&gt;
 Socket unix:/run/opendmarc/opendmarc.sock&lt;br /&gt;
&lt;br /&gt;
Näites siis tehakse socket asukohta /run/opendmarc/opendmarc.sock&lt;br /&gt;
&lt;br /&gt;
NB! Seda pead kasutama pärast ka Postfixi konfiguratsioonis.&lt;br /&gt;
&lt;br /&gt;
Selleks, et postfix saaks opendkimile ligi on soovituslik opendkim lisada postfix gruppi:&lt;br /&gt;
&lt;br /&gt;
 usermod -a -G postfix opendkim&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul on vaja ka konfiguratsioonis umask paika panna (et socketi õigused oleksid rwxrwx---)&lt;br /&gt;
&lt;br /&gt;
 UMask 007&lt;br /&gt;
&lt;br /&gt;
= Lingid =&lt;br /&gt;
* Zone DKIM: https://help.zone.eu/kb/dkim/&lt;br /&gt;
* Zone DMARC: https://help.zone.eu/kb/dmarc-reeglid/&lt;br /&gt;
* OpenDMARC - http://www.trusteddomain.org/opendmarc/&lt;br /&gt;
* OpenDKIM - http://opendkim.org/&lt;br /&gt;
* DKIM RFC4871 - http://dkim.org/specs/rfc4871-dkimbase.html&lt;/div&gt;</summary>
		<author><name>Aus</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=DKIM_ja_DMARC&amp;diff=30878</id>
		<title>DKIM ja DMARC</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=DKIM_ja_DMARC&amp;diff=30878"/>
		<updated>2019-10-11T13:00:47Z</updated>

		<summary type="html">&lt;p&gt;Aus: /* Postfixiga integreerimine */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;DKIM ja DMARC on kaks venda kolmest (kolmas on SPF, millel on eraldi peatükk [[SPF_kasutamine_Postfixiga]]), mida loetakse tänapäeva moodsa e-mailinduse kaitsjateks.&lt;br /&gt;
&lt;br /&gt;
DKIM tähendab DomainKeys Identified Mail&lt;br /&gt;
DMARC tähendab Domain-based Message Authentication Reporting and Conformance&lt;br /&gt;
&lt;br /&gt;
Näites on kasutatud Arch Linuxit, Postfixi ja OpenDKIM ja OpenDMARC tarkvarasid.&lt;br /&gt;
Eeldatud on, et Postfix on juba esialgselt seadistatud.&lt;br /&gt;
&lt;br /&gt;
= DKIM =&lt;br /&gt;
DKIM mõte on selles, et väljuvatele kirjadele pannakse päisesse lisainformatsioon kirja allkirjastamise kohta. Käesoleval hetkel kasutatakse RSA võtmeid (vaikimisi 1024bit). Väga suuri võtmeid ei soovitata kasutada, kuna avalik võti ei pruugi ära mahtuda UDP vastusesse*. Lisaks võib suurem võti põhjustada suurt koormust arvuti protsessorile (olenevalt muidugi kirjade &amp;quot;käibest&amp;quot;/mahust).&lt;br /&gt;
&lt;br /&gt;
DKIM seadistamisel on alustuseks vaja DKIMi takrvara seadistada ja seejärel nimeserverisse lisada oma domeenile TXT kirje (kui soovid ise ka allkirjastama hakata väljuvaid kirju).&lt;br /&gt;
TXT kirje peab olema kujul: selector._domainkey.uusdomeen.ee ja selle sisu&lt;br /&gt;
 &amp;quot;v=DKIM1; k=rsa; s=email;&amp;quot; &amp;quot;p=avalik võti base64 encodingus&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt; - Siit tuleb ka välja UDP vastuse mõte - kuna DNS päringud on UDP, siis peab kogu TXT päring mahtuma UDP vastusesse ära.&lt;br /&gt;
&lt;br /&gt;
== TXT kirje komponendid ==&lt;br /&gt;
* v= - versioon, hetkel ainuke valiidne väärtus DKIM1&lt;br /&gt;
* k= - võtmetüüp, hetkel ainuke valiidne väärtus rsa&lt;br /&gt;
* s= - teenuse tüüp, vaikimisi on &amp;quot;*&amp;quot;, võimalik ka &amp;quot;email&amp;quot;&lt;br /&gt;
* p= - avalik võti base64 encodingus&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Lihtsam&amp;quot; kirjaviis oleks:&lt;br /&gt;
&lt;br /&gt;
 &amp;quot;v=DKIM1; p=võti...&amp;quot;&lt;br /&gt;
&lt;br /&gt;
DKIMi puhul lähtutakse kahest eraldi kirja mõlemast sektsioonist: header ja body. Mõlema jaoks on võimalik reegel kirjutada - kas range/leebe.&lt;br /&gt;
&lt;br /&gt;
== OpenDKIM seadistamine ==&lt;br /&gt;
&lt;br /&gt;
Paigalda DKIM tarkvara kasutades pakihaldust&lt;br /&gt;
&lt;br /&gt;
 pacman -Sy opendkim&lt;br /&gt;
&lt;br /&gt;
Tekib töötav konfiguratsioonifail&lt;br /&gt;
 /etc/opendkim/opendkim.conf&lt;br /&gt;
&lt;br /&gt;
Tutvu sellega ja seadista vastavalt.&lt;br /&gt;
&lt;br /&gt;
=== Konfiguratsioon ===&lt;br /&gt;
&lt;br /&gt;
Vaikimisi töötab opendkim &#039;&#039;&#039;sign&#039;&#039;&#039; ja &#039;&#039;&#039;verify&#039;&#039;&#039; režiimis. Seda saad muuta Mode parameetriga:&lt;br /&gt;
* sv - sign + verify&lt;br /&gt;
* v - verify&lt;br /&gt;
* s - sign&lt;br /&gt;
Vaikimisi piisab verify režiimist, sellisel juhul valideeritakse ainult sissetulevaid kirju. Kui soovid ka oma domeene allkirjastada, pead kasutama sign režiimi lisaks.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Verify&#039;&#039;&#039; töötab ilma lisaseadistuseta. Veendu vaid, et nimelahendus töötab. ;)&lt;br /&gt;
&lt;br /&gt;
Lisks on olulised konfiguratsiooniparameetrid &#039;&#039;&#039;SigningTable&#039;&#039;&#039;, &#039;&#039;&#039;KeyTable&#039;&#039;&#039; ja &#039;&#039;&#039;InternalHosts&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
* SigningTable - sisaldab saatjadomeeni ja võtme vastavust.&lt;br /&gt;
* KeyTable - sisaldab iga selectori ja domeeni paari ning privaatvõtme asukohta.&lt;br /&gt;
* InternalHosts - sisaldab domeene/IP-sid, millelt tulnud kirju signeeritakse (ülejäänusid ainult verifitseeritakse).&lt;br /&gt;
&lt;br /&gt;
Canonicalization määrab ära kuidas suhtutakse header/body muutumisse. Ehk siis vaikimisi on rangem režiim (&#039;&#039;&#039;simple/simple&#039;&#039;&#039;). See tähendab, et header/body puhul ei lubata peaaegu mingit ümberkirjutamist.&lt;br /&gt;
Soovitusi on kahtepidiseid, aga siin näites on arvestatud pigem sellega, et päiseid võib ümber kirjutada (&#039;&#039;&#039;relaxed&#039;&#039;&#039;) ja sisu mitte (&#039;&#039;&#039;simple&#039;&#039;&#039;)&lt;br /&gt;
&lt;br /&gt;
 # kirja header/body jaoks - väärtused simple või relaxed&lt;br /&gt;
 Canonicalization      relaxed/simple&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Socket või IP ===&lt;br /&gt;
Kui DKIMile tullakse ligi vaid kohalikust masinast, siis on mõistlik kasutada socketit.&lt;br /&gt;
IP peale konfigureerides pead veenduma, et sinna ei saa keegi võõras ligi (vastasel juhul saab ta sinna ju saata oma soovitud kirja allkirjastamiseks jmt &amp;quot;jubedusi&amp;quot; teha).&lt;br /&gt;
&lt;br /&gt;
Selle jaoks konfigureeri vastavalt soovile:&lt;br /&gt;
 #Socket                  inet:8891@localhost&lt;br /&gt;
 Socket			local:/run/opendkim/opendkim.sock&lt;br /&gt;
&lt;br /&gt;
Näites siis tehakse socket asukohta /run/opendkim/opendkim.sock&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;NB! Seda pead kasutama pärast ka Postfixi konfiguratsioonis.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Selleks, et postfix saaks opendkimile ligi on soovituslik opendkim lisada postfix gruppi:&lt;br /&gt;
&lt;br /&gt;
 usermod -a -G postfix opendkim&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul on vaja ka konfiguratsioonis umask paika panna (et socketi õigused oleksid rwxrwx---)&lt;br /&gt;
&lt;br /&gt;
 UMask  007&lt;br /&gt;
&lt;br /&gt;
== Uue allkirjastatava tsooni lisamine ==&lt;br /&gt;
&lt;br /&gt;
Lisa vajadusel InternalHost faili uus kirje.&lt;br /&gt;
&lt;br /&gt;
Tekita võtmete jaoks uus kaust (kui juba pole) ja sinna alla loodava domeeni jaoks kaust, näiteks:&lt;br /&gt;
&lt;br /&gt;
 mkdir -vp /etc/opendkim/keys/uusdomeen.ee&lt;br /&gt;
&lt;br /&gt;
Vaheta kausta&lt;br /&gt;
&lt;br /&gt;
 cd /etc/opendkim/keys/uusdomeen.ee&lt;br /&gt;
&lt;br /&gt;
ja tekita uus tsoon käsuga&lt;br /&gt;
&lt;br /&gt;
 opendkim-genkey --restrict --domain uusdomeen.ee --bits 1024 --selector default&lt;br /&gt;
&lt;br /&gt;
võid muuta väärtusi vastavalt vajadusele. Arvesta, et --bits on vaikimisi 1024. Kui kasutad konfis mingit muud MinimumKeyBits suurust, siis pead seda arvestama võtme loomisel.&lt;br /&gt;
&lt;br /&gt;
Seepeale tehakse sulle kaks faili (--selector argumendile vastavalt): nimeserveri jaoks TXT kirje ja privaatvõti (default.private ja default.txt).&lt;br /&gt;
&lt;br /&gt;
Muuda KeyTable faili, lisades sinna&lt;br /&gt;
&lt;br /&gt;
 default._domainkey.uusdomeen.ee uusdomeen.ee:default:/etc/opendkim/keys/uusdomeen.ee/default.private&lt;br /&gt;
&lt;br /&gt;
Muuda SigningTable faili, lisades sinna&lt;br /&gt;
&lt;br /&gt;
 uusdomeen.ee default._domainkey.uusdomeen.ee&lt;br /&gt;
&lt;br /&gt;
SigningTable faili puhul olen kohanud ka kirjapilti esimeses väljas *@uusdomeen.ee. Oleneb vist sellest, kas konfis on vaikimisi alamdomeenide allkirjastamine ka sees. Ülanäite puhul tehakse (kuna klapib), aga *@ näite puhul pigem mitte, sest et reegel kehtib vaid @uusdomeen.ee puhul (mitte @alamdomeen.uusdomeen.ee).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Mõlema faili puhul arvesta oma domeeni ja selectori ja kaustapuuga! :)&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Nüüd mine oma nimeserveri haldusesse (või palu seda kellelgi teha) ja täienda seda TXT kirjega:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
default._domainkey.uusdomeen.ee	IN	TXT	( &amp;quot;v=DKIM1; k=rsa; s=email; &amp;quot;&lt;br /&gt;
	  &amp;quot;p=avalik_võti_base64_encodingus&amp;quot; )  ;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Olen kohanud ka kirjapilti ilma jutumärkideta. Sellisel juhul peaks kogu kirje olema ilma. Selles näites on mõlemad osad omaette jutumärkidega.&lt;br /&gt;
&lt;br /&gt;
== Kirja näidispäised ==&lt;br /&gt;
Ühe DKIMi poolt allkirjastatud näidiskirja päisest võib leida&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
DKIM-Filter: OpenDKIM Filter v2.10.3 mxfilter.uusdomeen.ee 861BF8005D&lt;br /&gt;
DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/simple; d=uusdomeen.ee;&lt;br /&gt;
	s=default; t=1570605036;&lt;br /&gt;
	bh=LQZPc7Ca6aVneKHX25GlrXx4Xtkwjb0tLZwuCasB0MU=;&lt;br /&gt;
	h=From:To:Subject:Date;&lt;br /&gt;
	b=e2QagT5U4OjBPjTA7sHdGDAMR9R/UilD6TOsXavn5C3Kg49mIMZXsYF6XF30U5uS3&lt;br /&gt;
	 uB6GRQZwZDQR6C3R1adTSW4qlgTN3eZzREm8DhNthDTG4nsmucOdSNYsFkQBuTgShJ&lt;br /&gt;
	 V5b/2kOyFAjEeiI9UqIf8gcy6F6uiJhOhKQLQG3Y=&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 h=From:To:Subject:Date;&lt;br /&gt;
Tunnetuslik selgitus hetkel, aga h= peaks näitama neid päiseid, mis olid olemas kirja allkirjastamise hetkel. RFC seletab keeruliselt?&lt;br /&gt;
&lt;br /&gt;
== Postfixiga integreerimine ==&lt;br /&gt;
&lt;br /&gt;
Lisa Postfixi main.cf&#039; faili&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# DKIM reeglid&lt;br /&gt;
smtpd_milters = unix:/run/opendkim/opendkim.sock&lt;br /&gt;
non_smtpd_milters=$smtpd_milters&lt;br /&gt;
milter_default_action = accept&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Probleemid DKIMiga ==&lt;br /&gt;
Kui kasutad rohkem kui ühte väljuvat e-postiserverit sama domeeni kirjade saatmiseks (nt mailchip või mõni muu masspostitustööriist vmt), siis peaksid seadistama kõigile DKIMi kasutamise. Vastasel juhul on osad kirjad varustatud DKIMi päisega ja osad mitte. Kuna aga su nimeserverist tuleb DKIMi vastus - mis osutub valideerimisel valeks - võib saaja kirja kas minema visata või karantiini või junki panna.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;DKIMi võtmeid võib olla rohkem kui üks ja neid saad (pead) eraldada selektoriga!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
= DMARC =&lt;br /&gt;
&lt;br /&gt;
DMARC (Domain-Based Message Authentication, Reporting &amp;amp; Conformance) on protokoll, mis ehitab ennast juba olemasolevate SPF ja DKIM protokollide peale lisades autori, domeeni nime, soovitused kirjade käitlemiseks ning võltskirjade eest kaitseks teated domeeni haldurile.&lt;br /&gt;
&lt;br /&gt;
== OpenDMARC seadistamine ==&lt;br /&gt;
&lt;br /&gt;
to be continued&lt;br /&gt;
&lt;br /&gt;
= Lingid =&lt;br /&gt;
* Zone DKIM: https://help.zone.eu/kb/dkim/&lt;br /&gt;
* Zone DMARC: https://help.zone.eu/kb/dmarc-reeglid/&lt;br /&gt;
* OpenDMARC - http://www.trusteddomain.org/opendmarc/&lt;br /&gt;
* OpenDKIM - http://opendkim.org/&lt;br /&gt;
* DKIM RFC4871 - http://dkim.org/specs/rfc4871-dkimbase.html&lt;/div&gt;</summary>
		<author><name>Aus</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=DKIM_ja_DMARC&amp;diff=30877</id>
		<title>DKIM ja DMARC</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=DKIM_ja_DMARC&amp;diff=30877"/>
		<updated>2019-10-10T13:26:59Z</updated>

		<summary type="html">&lt;p&gt;Aus: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;DKIM ja DMARC on kaks venda kolmest (kolmas on SPF, millel on eraldi peatükk [[SPF_kasutamine_Postfixiga]]), mida loetakse tänapäeva moodsa e-mailinduse kaitsjateks.&lt;br /&gt;
&lt;br /&gt;
DKIM tähendab DomainKeys Identified Mail&lt;br /&gt;
DMARC tähendab Domain-based Message Authentication Reporting and Conformance&lt;br /&gt;
&lt;br /&gt;
Näites on kasutatud Arch Linuxit, Postfixi ja OpenDKIM ja OpenDMARC tarkvarasid.&lt;br /&gt;
Eeldatud on, et Postfix on juba esialgselt seadistatud.&lt;br /&gt;
&lt;br /&gt;
= DKIM =&lt;br /&gt;
DKIM mõte on selles, et väljuvatele kirjadele pannakse päisesse lisainformatsioon kirja allkirjastamise kohta. Käesoleval hetkel kasutatakse RSA võtmeid (vaikimisi 1024bit). Väga suuri võtmeid ei soovitata kasutada, kuna avalik võti ei pruugi ära mahtuda UDP vastusesse*. Lisaks võib suurem võti põhjustada suurt koormust arvuti protsessorile (olenevalt muidugi kirjade &amp;quot;käibest&amp;quot;/mahust).&lt;br /&gt;
&lt;br /&gt;
DKIM seadistamisel on alustuseks vaja DKIMi takrvara seadistada ja seejärel nimeserverisse lisada oma domeenile TXT kirje (kui soovid ise ka allkirjastama hakata väljuvaid kirju).&lt;br /&gt;
TXT kirje peab olema kujul: selector._domainkey.uusdomeen.ee ja selle sisu&lt;br /&gt;
 &amp;quot;v=DKIM1; k=rsa; s=email;&amp;quot; &amp;quot;p=avalik võti base64 encodingus&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt; - Siit tuleb ka välja UDP vastuse mõte - kuna DNS päringud on UDP, siis peab kogu TXT päring mahtuma UDP vastusesse ära.&lt;br /&gt;
&lt;br /&gt;
== TXT kirje komponendid ==&lt;br /&gt;
* v= - versioon, hetkel ainuke valiidne väärtus DKIM1&lt;br /&gt;
* k= - võtmetüüp, hetkel ainuke valiidne väärtus rsa&lt;br /&gt;
* s= - teenuse tüüp, vaikimisi on &amp;quot;*&amp;quot;, võimalik ka &amp;quot;email&amp;quot;&lt;br /&gt;
* p= - avalik võti base64 encodingus&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Lihtsam&amp;quot; kirjaviis oleks:&lt;br /&gt;
&lt;br /&gt;
 &amp;quot;v=DKIM1; p=võti...&amp;quot;&lt;br /&gt;
&lt;br /&gt;
DKIMi puhul lähtutakse kahest eraldi kirja mõlemast sektsioonist: header ja body. Mõlema jaoks on võimalik reegel kirjutada - kas range/leebe.&lt;br /&gt;
&lt;br /&gt;
== OpenDKIM seadistamine ==&lt;br /&gt;
&lt;br /&gt;
Paigalda DKIM tarkvara kasutades pakihaldust&lt;br /&gt;
&lt;br /&gt;
 pacman -Sy opendkim&lt;br /&gt;
&lt;br /&gt;
Tekib töötav konfiguratsioonifail&lt;br /&gt;
 /etc/opendkim/opendkim.conf&lt;br /&gt;
&lt;br /&gt;
Tutvu sellega ja seadista vastavalt.&lt;br /&gt;
&lt;br /&gt;
=== Konfiguratsioon ===&lt;br /&gt;
&lt;br /&gt;
Vaikimisi töötab opendkim &#039;&#039;&#039;sign&#039;&#039;&#039; ja &#039;&#039;&#039;verify&#039;&#039;&#039; režiimis. Seda saad muuta Mode parameetriga:&lt;br /&gt;
* sv - sign + verify&lt;br /&gt;
* v - verify&lt;br /&gt;
* s - sign&lt;br /&gt;
Vaikimisi piisab verify režiimist, sellisel juhul valideeritakse ainult sissetulevaid kirju. Kui soovid ka oma domeene allkirjastada, pead kasutama sign režiimi lisaks.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Verify&#039;&#039;&#039; töötab ilma lisaseadistuseta. Veendu vaid, et nimelahendus töötab. ;)&lt;br /&gt;
&lt;br /&gt;
Lisks on olulised konfiguratsiooniparameetrid &#039;&#039;&#039;SigningTable&#039;&#039;&#039;, &#039;&#039;&#039;KeyTable&#039;&#039;&#039; ja &#039;&#039;&#039;InternalHosts&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
* SigningTable - sisaldab saatjadomeeni ja võtme vastavust.&lt;br /&gt;
* KeyTable - sisaldab iga selectori ja domeeni paari ning privaatvõtme asukohta.&lt;br /&gt;
* InternalHosts - sisaldab domeene/IP-sid, millelt tulnud kirju signeeritakse (ülejäänusid ainult verifitseeritakse).&lt;br /&gt;
&lt;br /&gt;
Canonicalization määrab ära kuidas suhtutakse header/body muutumisse. Ehk siis vaikimisi on rangem režiim (&#039;&#039;&#039;simple/simple&#039;&#039;&#039;). See tähendab, et header/body puhul ei lubata peaaegu mingit ümberkirjutamist.&lt;br /&gt;
Soovitusi on kahtepidiseid, aga siin näites on arvestatud pigem sellega, et päiseid võib ümber kirjutada (&#039;&#039;&#039;relaxed&#039;&#039;&#039;) ja sisu mitte (&#039;&#039;&#039;simple&#039;&#039;&#039;)&lt;br /&gt;
&lt;br /&gt;
 # kirja header/body jaoks - väärtused simple või relaxed&lt;br /&gt;
 Canonicalization      relaxed/simple&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Socket või IP ===&lt;br /&gt;
Kui DKIMile tullakse ligi vaid kohalikust masinast, siis on mõistlik kasutada socketit.&lt;br /&gt;
IP peale konfigureerides pead veenduma, et sinna ei saa keegi võõras ligi (vastasel juhul saab ta sinna ju saata oma soovitud kirja allkirjastamiseks jmt &amp;quot;jubedusi&amp;quot; teha).&lt;br /&gt;
&lt;br /&gt;
Selle jaoks konfigureeri vastavalt soovile:&lt;br /&gt;
 #Socket                  inet:8891@localhost&lt;br /&gt;
 Socket			local:/run/opendkim/opendkim.sock&lt;br /&gt;
&lt;br /&gt;
Näites siis tehakse socket asukohta /run/opendkim/opendkim.sock&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;NB! Seda pead kasutama pärast ka Postfixi konfiguratsioonis.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Selleks, et postfix saaks opendkimile ligi on soovituslik opendkim lisada postfix gruppi:&lt;br /&gt;
&lt;br /&gt;
 usermod -a -G postfix opendkim&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul on vaja ka konfiguratsioonis umask paika panna (et socketi õigused oleksid rwxrwx---)&lt;br /&gt;
&lt;br /&gt;
 UMask  007&lt;br /&gt;
&lt;br /&gt;
== Uue allkirjastatava tsooni lisamine ==&lt;br /&gt;
&lt;br /&gt;
Lisa vajadusel InternalHost faili uus kirje.&lt;br /&gt;
&lt;br /&gt;
Tekita võtmete jaoks uus kaust (kui juba pole) ja sinna alla loodava domeeni jaoks kaust, näiteks:&lt;br /&gt;
&lt;br /&gt;
 mkdir -vp /etc/opendkim/keys/uusdomeen.ee&lt;br /&gt;
&lt;br /&gt;
Vaheta kausta&lt;br /&gt;
&lt;br /&gt;
 cd /etc/opendkim/keys/uusdomeen.ee&lt;br /&gt;
&lt;br /&gt;
ja tekita uus tsoon käsuga&lt;br /&gt;
&lt;br /&gt;
 opendkim-genkey --restrict --domain uusdomeen.ee --bits 1024 --selector default&lt;br /&gt;
&lt;br /&gt;
võid muuta väärtusi vastavalt vajadusele. Arvesta, et --bits on vaikimisi 1024. Kui kasutad konfis mingit muud MinimumKeyBits suurust, siis pead seda arvestama võtme loomisel.&lt;br /&gt;
&lt;br /&gt;
Seepeale tehakse sulle kaks faili (--selector argumendile vastavalt): nimeserveri jaoks TXT kirje ja privaatvõti (default.private ja default.txt).&lt;br /&gt;
&lt;br /&gt;
Muuda KeyTable faili, lisades sinna&lt;br /&gt;
&lt;br /&gt;
 default._domainkey.uusdomeen.ee uusdomeen.ee:default:/etc/opendkim/keys/uusdomeen.ee/default.private&lt;br /&gt;
&lt;br /&gt;
Muuda SigningTable faili, lisades sinna&lt;br /&gt;
&lt;br /&gt;
 uusdomeen.ee default._domainkey.uusdomeen.ee&lt;br /&gt;
&lt;br /&gt;
SigningTable faili puhul olen kohanud ka kirjapilti esimeses väljas *@uusdomeen.ee. Oleneb vist sellest, kas konfis on vaikimisi alamdomeenide allkirjastamine ka sees. Ülanäite puhul tehakse (kuna klapib), aga *@ näite puhul pigem mitte, sest et reegel kehtib vaid @uusdomeen.ee puhul (mitte @alamdomeen.uusdomeen.ee).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Mõlema faili puhul arvesta oma domeeni ja selectori ja kaustapuuga! :)&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Nüüd mine oma nimeserveri haldusesse (või palu seda kellelgi teha) ja täienda seda TXT kirjega:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
default._domainkey.uusdomeen.ee	IN	TXT	( &amp;quot;v=DKIM1; k=rsa; s=email; &amp;quot;&lt;br /&gt;
	  &amp;quot;p=avalik_võti_base64_encodingus&amp;quot; )  ;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Olen kohanud ka kirjapilti ilma jutumärkideta. Sellisel juhul peaks kogu kirje olema ilma. Selles näites on mõlemad osad omaette jutumärkidega.&lt;br /&gt;
&lt;br /&gt;
== Kirja näidispäised ==&lt;br /&gt;
Ühe DKIMi poolt allkirjastatud näidiskirja päisest võib leida&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
DKIM-Filter: OpenDKIM Filter v2.10.3 mxfilter.uusdomeen.ee 861BF8005D&lt;br /&gt;
DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/simple; d=uusdomeen.ee;&lt;br /&gt;
	s=default; t=1570605036;&lt;br /&gt;
	bh=LQZPc7Ca6aVneKHX25GlrXx4Xtkwjb0tLZwuCasB0MU=;&lt;br /&gt;
	h=From:To:Subject:Date;&lt;br /&gt;
	b=e2QagT5U4OjBPjTA7sHdGDAMR9R/UilD6TOsXavn5C3Kg49mIMZXsYF6XF30U5uS3&lt;br /&gt;
	 uB6GRQZwZDQR6C3R1adTSW4qlgTN3eZzREm8DhNthDTG4nsmucOdSNYsFkQBuTgShJ&lt;br /&gt;
	 V5b/2kOyFAjEeiI9UqIf8gcy6F6uiJhOhKQLQG3Y=&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 h=From:To:Subject:Date;&lt;br /&gt;
Tunnetuslik selgitus hetkel, aga h= peaks näitama neid päiseid, mis olid olemas kirja allkirjastamise hetkel. RFC seletab keeruliselt?&lt;br /&gt;
&lt;br /&gt;
== Postfixiga integreerimine ==&lt;br /&gt;
&lt;br /&gt;
Lisa Postfixi main.cf&#039; faili&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
# DKIM reeglid&lt;br /&gt;
smtpd_milters = unix:/run/opendkim/opendkim.sock,&lt;br /&gt;
non_smtpd_milters=$smtpd_milters&lt;br /&gt;
milter_default_action = accept&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Probleemid DKIMiga ==&lt;br /&gt;
Kui kasutad rohkem kui ühte väljuvat e-postiserverit sama domeeni kirjade saatmiseks (nt mailchip või mõni muu masspostitustööriist vmt), siis peaksid seadistama kõigile DKIMi kasutamise. Vastasel juhul on osad kirjad varustatud DKIMi päisega ja osad mitte. Kuna aga su nimeserverist tuleb DKIMi vastus - mis osutub valideerimisel valeks - võib saaja kirja kas minema visata või karantiini või junki panna.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;DKIMi võtmeid võib olla rohkem kui üks ja neid saad (pead) eraldada selektoriga!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
= DMARC =&lt;br /&gt;
&lt;br /&gt;
DMARC (Domain-Based Message Authentication, Reporting &amp;amp; Conformance) on protokoll, mis ehitab ennast juba olemasolevate SPF ja DKIM protokollide peale lisades autori, domeeni nime, soovitused kirjade käitlemiseks ning võltskirjade eest kaitseks teated domeeni haldurile.&lt;br /&gt;
&lt;br /&gt;
== OpenDMARC seadistamine ==&lt;br /&gt;
&lt;br /&gt;
to be continued&lt;br /&gt;
&lt;br /&gt;
= Lingid =&lt;br /&gt;
* Zone DKIM: https://help.zone.eu/kb/dkim/&lt;br /&gt;
* Zone DMARC: https://help.zone.eu/kb/dmarc-reeglid/&lt;br /&gt;
* OpenDMARC - http://www.trusteddomain.org/opendmarc/&lt;br /&gt;
* OpenDKIM - http://opendkim.org/&lt;br /&gt;
* DKIM RFC4871 - http://dkim.org/specs/rfc4871-dkimbase.html&lt;/div&gt;</summary>
		<author><name>Aus</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=DKIM_ja_DMARC&amp;diff=30875</id>
		<title>DKIM ja DMARC</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=DKIM_ja_DMARC&amp;diff=30875"/>
		<updated>2019-10-10T13:07:06Z</updated>

		<summary type="html">&lt;p&gt;Aus: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;DKIM ja DMARC on kaks venda kolmest (kolmas on SPF, millel on eraldi peatükk [[SPF_kasutamine_Postfixiga]]), mida loetakse tänapäeva moodsa e-mailinduse kaitsjateks.&lt;br /&gt;
&lt;br /&gt;
DKIM tähendab DomainKeys Identified Mail&lt;br /&gt;
DMARC tähendab Domain-based Message Authentication Reporting and Conformance&lt;br /&gt;
&lt;br /&gt;
Näites on kasutatud Arch Linuxit, Postfixi ja OpenDKIM ja OpenDMARC tarkvarasid.&lt;br /&gt;
Eeldatud on, et Postfix on juba esialgselt seadistatud.&lt;br /&gt;
&lt;br /&gt;
= DKIM =&lt;br /&gt;
DKIM mõte on selles, et väljuvatele kirjadele pannakse päisesse lisainformatsioon kirja allkirjastamise kohta. Käesoleval hetkel kasutatakse RSA võtmeid (vaikimisi 1024bit). Väga suuri võtmeid ei soovitata kasutada, kuna avalik võti ei pruugi ära mahtuda UDP vastusesse*. Lisaks võib suurem võti põhjustada suurt koormust arvuti protsessorile (olenevalt muidugi kirjade &amp;quot;käibest&amp;quot;/mahust).&lt;br /&gt;
&lt;br /&gt;
DKIM seadistamisel on alustuseks vaja DKIMi takrvara seadistada ja seejärel nimeserverisse lisada oma domeenile TXT kirje (kui soovid ise ka allkirjastama hakata väljuvaid kirju).&lt;br /&gt;
TXT kirje peab olema kujul: selector._domainkey.uusdomeen.ee ja selle sisu&lt;br /&gt;
 &amp;quot;v=DKIM1; k=rsa; s=email;&amp;quot; &amp;quot;p=avalik võti base64 encodingus&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt; - Siit tuleb ka välja UDP vastuse mõte - kuna DNS päringud on UDP, siis peab kogu TXT päring mahtuma UDP vastusesse ära.&lt;br /&gt;
&lt;br /&gt;
== TXT kirje komponendid ==&lt;br /&gt;
* v= - versioon, hetkel ainuke valiidne väärtus DKIM1&lt;br /&gt;
* k= - võtmetüüp, hetkel ainuke valiidne väärtus rsa&lt;br /&gt;
* s= - teenuse tüüp, vaikimisi on &amp;quot;*&amp;quot;, võimalik ka &amp;quot;email&amp;quot;&lt;br /&gt;
* p= - avalik võti base64 encodingus&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Lihtsam&amp;quot; kirjaviis oleks:&lt;br /&gt;
&lt;br /&gt;
 &amp;quot;v=DKIM1; p=võti...&amp;quot;&lt;br /&gt;
&lt;br /&gt;
DKIMi puhul lähtutakse kahest eraldi kirja mõlemast sektsioonist: header ja body. Mõlema jaoks on võimalik reegel kirjutada - kas range/leebe.&lt;br /&gt;
&lt;br /&gt;
== OpenDKIM seadistamine ==&lt;br /&gt;
&lt;br /&gt;
Paigalda DKIM tarkvara kasutades pakihaldust&lt;br /&gt;
&lt;br /&gt;
 pacman -Sy opendkim&lt;br /&gt;
&lt;br /&gt;
Tekib töötav konfiguratsioonifail&lt;br /&gt;
 /etc/opendkim/opendkim.conf&lt;br /&gt;
&lt;br /&gt;
Tutvu sellega ja seadista vastavalt.&lt;br /&gt;
&lt;br /&gt;
=== Konfiguratsioon ===&lt;br /&gt;
&lt;br /&gt;
Vaikimisi töötab opendkim &#039;&#039;&#039;sign&#039;&#039;&#039; ja &#039;&#039;&#039;verify&#039;&#039;&#039; režiimis. Seda saad muuta Mode parameetriga:&lt;br /&gt;
* sv - sign + verify&lt;br /&gt;
* v - verify&lt;br /&gt;
* s - sign&lt;br /&gt;
Vaikimisi piisab verify režiimist, sellisel juhul valideeritakse ainult sissetulevaid kirju. Kui soovid ka oma domeene allkirjastada, pead kasutama sign režiimi lisaks.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Verify&#039;&#039;&#039; töötab ilma lisaseadistuseta. Veendu vaid, et nimelahendus töötab. ;)&lt;br /&gt;
&lt;br /&gt;
Lisks on olulised konfiguratsiooniparameetrid &#039;&#039;&#039;SigningTable&#039;&#039;&#039;, &#039;&#039;&#039;KeyTable&#039;&#039;&#039; ja &#039;&#039;&#039;InternalHosts&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
* SigningTable - sisaldab saatjadomeeni ja võtme vastavust.&lt;br /&gt;
* KeyTable - sisaldab iga selectori ja domeeni paari ning privaatvõtme asukohta.&lt;br /&gt;
* InternalHosts - sisaldab domeene/IP-sid, millelt tulnud kirju signeeritakse (ülejäänusid ainult verifitseeritakse).&lt;br /&gt;
&lt;br /&gt;
Canonicalization määrab ära kuidas suhtutakse header/body muutumisse. Ehk siis vaikimisi on rangem režiim (&#039;&#039;&#039;simple/simple&#039;&#039;&#039;). See tähendab, et header/body puhul ei lubata peaaegu mingit ümberkirjutamist.&lt;br /&gt;
Soovitusi on kahtepidiseid, aga siin näites on arvestatud pigem sellega, et päiseid võib ümber kirjutada (&#039;&#039;&#039;relaxed&#039;&#039;&#039;) ja sisu mitte (&#039;&#039;&#039;simple&#039;&#039;&#039;)&lt;br /&gt;
&lt;br /&gt;
 # kirja header/body jaoks - väärtused simple või relaxed&lt;br /&gt;
 Canonicalization      relaxed/simple&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Socket või IP ===&lt;br /&gt;
Kui DKIMile tullakse ligi vaid kohalikust masinast, siis on mõistlik kasutada socketit.&lt;br /&gt;
IP peale konfigureerides pead veenduma, et sinna ei saa keegi võõras ligi (vastasel juhul saab ta sinna ju saata oma soovitud kirja allkirjastamiseks jmt &amp;quot;jubedusi&amp;quot; teha).&lt;br /&gt;
&lt;br /&gt;
Selle jaoks konfigureeri vastavalt soovile:&lt;br /&gt;
 #Socket                  inet:8891@localhost&lt;br /&gt;
 Socket			local:/run/opendkim/opendkim.sock&lt;br /&gt;
&lt;br /&gt;
Näites siis tehakse socket asukohta /run/opendkim/opendkim.sock&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;NB! Seda pead kasutama pärast ka Postfixi konfiguratsioonis.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Selleks, et postfix saaks opendkimile ligi on soovituslik opendkim lisada postfix gruppi:&lt;br /&gt;
&lt;br /&gt;
 usermod -a -G postfix opendkim&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul on vaja ka konfiguratsioonis umask paika panna (et socketi õigused oleksid rwxrwx---)&lt;br /&gt;
&lt;br /&gt;
 UMask  007&lt;br /&gt;
&lt;br /&gt;
== Uue allkirjastatava tsooni lisamine ==&lt;br /&gt;
&lt;br /&gt;
Lisa vajadusel InternalHost faili uus kirje.&lt;br /&gt;
&lt;br /&gt;
Tekita võtmete jaoks uus kaust (kui juba pole) ja sinna alla loodava domeeni jaoks kaust, näiteks:&lt;br /&gt;
&lt;br /&gt;
 mkdir -vp /etc/opendkim/keys/uusdomeen.ee&lt;br /&gt;
&lt;br /&gt;
Vaheta kausta&lt;br /&gt;
&lt;br /&gt;
 cd /etc/opendkim/keys/uusdomeen.ee&lt;br /&gt;
&lt;br /&gt;
ja tekita uus tsoon käsuga&lt;br /&gt;
&lt;br /&gt;
 opendkim-genkey --restrict --domain uusdomeen.ee --bits 1024 --selector default&lt;br /&gt;
&lt;br /&gt;
võid muuta väärtusi vastavalt vajadusele. Arvesta, et --bits on vaikimisi 1024. Kui kasutad konfis mingit muud MinimumKeyBits suurust, siis pead seda arvestama võtme loomisel.&lt;br /&gt;
&lt;br /&gt;
Seepeale tehakse sulle kaks faili (--selector argumendile vastavalt): nimeserveri jaoks TXT kirje ja privaatvõti (default.private ja default.txt).&lt;br /&gt;
&lt;br /&gt;
Muuda KeyTable faili, lisades sinna&lt;br /&gt;
&lt;br /&gt;
 default._domainkey.uusdomeen.ee uusdomeen.ee:default:/etc/opendkim/keys/uusdomeen.ee/default.private&lt;br /&gt;
&lt;br /&gt;
Muuda SigningTable faili, lisades sinna&lt;br /&gt;
&lt;br /&gt;
 uusdomeen.ee default._domainkey.uusdomeen.ee&lt;br /&gt;
&lt;br /&gt;
SigningTable faili puhul olen kohanud ka kirjapilti esimeses väljas *@uusdomeen.ee. Oleneb vist sellest, kas konfis on vaikimisi alamdomeenide allkirjastamine ka sees. Ülanäite puhul tehakse (kuna klapib), aga *@ näite puhul pigem mitte, sest et reegel kehtib vaid @uusdomeen.ee puhul (mitte @alamdomeen.uusdomeen.ee).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Mõlema faili puhul arvesta oma domeeni ja selectori ja kaustapuuga! :)&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Nüüd mine oma nimeserveri haldusesse (või palu seda kellelgi teha) ja täienda seda TXT kirjega:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
default._domainkey.uusdomeen.ee	IN	TXT	( &amp;quot;v=DKIM1; k=rsa; s=email; &amp;quot;&lt;br /&gt;
	  &amp;quot;p=avalik_võti_base64_encodingus&amp;quot; )  ;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Olen kohanud ka kirjapilti ilma jutumärkideta. Sellisel juhul peaks kogu kirje olema ilma. Selles näites on mõlemad osad omaette jutumärkidega.&lt;br /&gt;
&lt;br /&gt;
== Kirja näidispäised ==&lt;br /&gt;
Ühe DKIMi poolt allkirjastatud näidiskirja päisest võib leida&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
DKIM-Filter: OpenDKIM Filter v2.10.3 mxfilter.uusdomeen.ee 861BF8005D&lt;br /&gt;
DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/simple; d=uusdomeen.ee;&lt;br /&gt;
	s=default; t=1570605036;&lt;br /&gt;
	bh=LQZPc7Ca6aVneKHX25GlrXx4Xtkwjb0tLZwuCasB0MU=;&lt;br /&gt;
	h=From:To:Subject:Date;&lt;br /&gt;
	b=e2QagT5U4OjBPjTA7sHdGDAMR9R/UilD6TOsXavn5C3Kg49mIMZXsYF6XF30U5uS3&lt;br /&gt;
	 uB6GRQZwZDQR6C3R1adTSW4qlgTN3eZzREm8DhNthDTG4nsmucOdSNYsFkQBuTgShJ&lt;br /&gt;
	 V5b/2kOyFAjEeiI9UqIf8gcy6F6uiJhOhKQLQG3Y=&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 h=From:To:Subject:Date;&lt;br /&gt;
Tunnetuslik selgitus hetkel, aga h= peaks näitama neid päiseid, mis olid olemas kirja allkirjastamise hetkel. RFC seletab keeruliselt?&lt;br /&gt;
&lt;br /&gt;
== Probleemid DKIMiga ==&lt;br /&gt;
Kui kasutad rohkem kui ühte väljuvat e-postiserverit sama domeeni kirjade saatmiseks (nt mailchip või mõni muu masspostitustööriist vmt), siis peaksid seadistama kõigile DKIMi kasutamise. Vastasel juhul on osad kirjad varustatud DKIMi päisega ja osad mitte. Kuna aga su nimeserverist tuleb DKIMi vastus - mis osutub valideerimisel valeks - võib saaja kirja kas minema visata või karantiini või junki panna.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;DKIMi võtmeid võib olla rohkem kui üks ja neid saad (pead) eraldada selektoriga!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
= DMARC =&lt;br /&gt;
&lt;br /&gt;
DMARC seletus&lt;br /&gt;
&lt;br /&gt;
== OpenDMARC seadistamine ==&lt;br /&gt;
&lt;br /&gt;
to be continued&lt;br /&gt;
&lt;br /&gt;
= Lingid =&lt;br /&gt;
* Zone DKIM: https://help.zone.eu/kb/dkim/&lt;br /&gt;
* Zone DMARC: https://help.zone.eu/kb/dmarc-reeglid/&lt;br /&gt;
* OpenDMARC - http://www.trusteddomain.org/opendmarc/&lt;br /&gt;
* OpenDKIM - http://opendkim.org/&lt;br /&gt;
* DKIM RFC4871 - http://dkim.org/specs/rfc4871-dkimbase.html&lt;/div&gt;</summary>
		<author><name>Aus</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=DKIM_ja_DMARC&amp;diff=30874</id>
		<title>DKIM ja DMARC</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=DKIM_ja_DMARC&amp;diff=30874"/>
		<updated>2019-10-10T13:04:36Z</updated>

		<summary type="html">&lt;p&gt;Aus: /* Konfiguratsioon */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;DKIM ja DMARC on kaks venda kolmest (kolmas on SPF, millel on eraldi peatükk [[SPF_kasutamine_Postfixiga]]).&lt;br /&gt;
&lt;br /&gt;
DKIM tähendab DomainKeys Identified Mail&lt;br /&gt;
DMARC tähendab Domain-based Message Authentication Reporting and Conformance&lt;br /&gt;
&lt;br /&gt;
Näites on kasutatud Arch Linuxit, Postfixi ja OpenDKIM ja OpenDMARC tarkvarasid.&lt;br /&gt;
Eeldatud on, et Postfix on juba esialgselt seadistatud.&lt;br /&gt;
&lt;br /&gt;
= DKIM =&lt;br /&gt;
DKIM mõte on selles, et väljuvatele kirjadele pannakse päisesse lisainformatsioon kirja allkirjastamise kohta. Käesoleval hetkel kasutatakse RSA võtmeid (vaikimisi 1024bit). Väga suuri võtmeid ei soovitata kasutada, kuna avalik võti ei pruugi ära mahtuda UDP vastusesse*. Lisaks võib suurem võti põhjustada suurt koormust arvuti protsessorile (olenevalt muidugi kirjade &amp;quot;käibest&amp;quot;/mahust).&lt;br /&gt;
&lt;br /&gt;
DKIM seadistamisel on alustuseks vaja DKIMi takrvara seadistada ja seejärel nimeserverisse lisada oma domeenile TXT kirje (kui soovid ise ka allkirjastama hakata väljuvaid kirju).&lt;br /&gt;
TXT kirje peab olema kujul: selector._domainkey.uusdomeen.ee ja selle sisu&lt;br /&gt;
 &amp;quot;v=DKIM1; k=rsa; s=email;&amp;quot; &amp;quot;p=avalik võti base64 encodingus&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt; - Siit tuleb ka välja UDP vastuse mõte - kuna DNS päringud on UDP, siis peab kogu TXT päring mahtuma UDP vastusesse ära.&lt;br /&gt;
&lt;br /&gt;
== TXT kirje komponendid ==&lt;br /&gt;
* v= - versioon, hetkel ainuke valiidne väärtus DKIM1&lt;br /&gt;
* k= - võtmetüüp, hetkel ainuke valiidne väärtus rsa&lt;br /&gt;
* s= - teenuse tüüp, vaikimisi on &amp;quot;*&amp;quot;, võimalik ka &amp;quot;email&amp;quot;&lt;br /&gt;
* p= - avalik võti base64 encodingus&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Lihtsam&amp;quot; kirjaviis oleks:&lt;br /&gt;
&lt;br /&gt;
 &amp;quot;v=DKIM1; p=võti...&amp;quot;&lt;br /&gt;
&lt;br /&gt;
DKIMi puhul lähtutakse kahest eraldi kirja mõlemast sektsioonist: header ja body. Mõlema jaoks on võimalik reegel kirjutada - kas range/leebe.&lt;br /&gt;
&lt;br /&gt;
== OpenDKIM seadistamine ==&lt;br /&gt;
&lt;br /&gt;
Paigalda DKIM tarkvara kasutades pakihaldust&lt;br /&gt;
&lt;br /&gt;
 pacman -Sy opendkim&lt;br /&gt;
&lt;br /&gt;
Tekib töötav konfiguratsioonifail&lt;br /&gt;
 /etc/opendkim/opendkim.conf&lt;br /&gt;
&lt;br /&gt;
Tutvu sellega ja seadista vastavalt.&lt;br /&gt;
&lt;br /&gt;
=== Konfiguratsioon ===&lt;br /&gt;
&lt;br /&gt;
Vaikimisi töötab opendkim &#039;&#039;&#039;sign&#039;&#039;&#039; ja &#039;&#039;&#039;verify&#039;&#039;&#039; režiimis. Seda saad muuta Mode parameetriga:&lt;br /&gt;
* sv - sign + verify&lt;br /&gt;
* v - verify&lt;br /&gt;
* s - sign&lt;br /&gt;
Vaikimisi piisab verify režiimist, sellisel juhul valideeritakse ainult sissetulevaid kirju. Kui soovid ka oma domeene allkirjastada, pead kasutama sign režiimi lisaks.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Verify&#039;&#039;&#039; töötab ilma lisaseadistuseta. Veendu vaid, et nimelahendus töötab. ;)&lt;br /&gt;
&lt;br /&gt;
Lisks on olulised konfiguratsiooniparameetrid &#039;&#039;&#039;SigningTable&#039;&#039;&#039;, &#039;&#039;&#039;KeyTable&#039;&#039;&#039; ja &#039;&#039;&#039;InternalHosts&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
* SigningTable - sisaldab saatjadomeeni ja võtme vastavust.&lt;br /&gt;
* KeyTable - sisaldab iga selectori ja domeeni paari ning privaatvõtme asukohta.&lt;br /&gt;
* InternalHosts - sisaldab domeene/IP-sid, millelt tulnud kirju signeeritakse (ülejäänusid ainult verifitseeritakse).&lt;br /&gt;
&lt;br /&gt;
Canonicalization määrab ära kuidas suhtutakse header/body muutumisse. Ehk siis vaikimisi on rangem režiim (&#039;&#039;&#039;simple/simple&#039;&#039;&#039;). See tähendab, et header/body puhul ei lubata peaaegu mingit ümberkirjutamist.&lt;br /&gt;
Soovitusi on kahtepidiseid, aga siin näites on arvestatud pigem sellega, et päiseid võib ümber kirjutada (&#039;&#039;&#039;relaxed&#039;&#039;&#039;) ja sisu mitte (&#039;&#039;&#039;simple&#039;&#039;&#039;)&lt;br /&gt;
&lt;br /&gt;
 # kirja header/body jaoks - väärtused simple või relaxed&lt;br /&gt;
 Canonicalization      relaxed/simple&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Socket või IP ===&lt;br /&gt;
Kui DKIMile tullakse ligi vaid kohalikust masinast, siis on mõistlik kasutada socketit.&lt;br /&gt;
IP peale konfigureerides pead veenduma, et sinna ei saa keegi võõras ligi (vastasel juhul saab ta sinna ju saata oma soovitud kirja allkirjastamiseks jmt &amp;quot;jubedusi&amp;quot; teha).&lt;br /&gt;
&lt;br /&gt;
Selle jaoks konfigureeri vastavalt soovile:&lt;br /&gt;
 #Socket                  inet:8891@localhost&lt;br /&gt;
 Socket			local:/run/opendkim/opendkim.sock&lt;br /&gt;
&lt;br /&gt;
Näites siis tehakse socket asukohta /run/opendkim/opendkim.sock&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;NB! Seda pead kasutama pärast ka Postfixi konfiguratsioonis.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Selleks, et postfix saaks opendkimile ligi on soovituslik opendkim lisada postfix gruppi:&lt;br /&gt;
&lt;br /&gt;
 usermod -a -G postfix opendkim&lt;br /&gt;
&lt;br /&gt;
Sellisel juhul on vaja ka konfiguratsioonis umask paika panna (et socketi õigused oleksid rwxrwx---)&lt;br /&gt;
&lt;br /&gt;
 UMask  007&lt;br /&gt;
&lt;br /&gt;
== Uue allkirjastatava tsooni lisamine ==&lt;br /&gt;
&lt;br /&gt;
Lisa vajadusel InternalHost faili uus kirje.&lt;br /&gt;
&lt;br /&gt;
Tekita võtmete jaoks uus kaust (kui juba pole) ja sinna alla loodava domeeni jaoks kaust, näiteks:&lt;br /&gt;
&lt;br /&gt;
 mkdir -vp /etc/opendkim/keys/uusdomeen.ee&lt;br /&gt;
&lt;br /&gt;
Vaheta kausta&lt;br /&gt;
&lt;br /&gt;
 cd /etc/opendkim/keys/uusdomeen.ee&lt;br /&gt;
&lt;br /&gt;
ja tekita uus tsoon käsuga&lt;br /&gt;
&lt;br /&gt;
 opendkim-genkey --restrict --domain uusdomeen.ee --bits 1024 --selector default&lt;br /&gt;
&lt;br /&gt;
võid muuta väärtusi vastavalt vajadusele. Arvesta, et --bits on vaikimisi 1024. Kui kasutad konfis mingit muud MinimumKeyBits suurust, siis pead seda arvestama võtme loomisel.&lt;br /&gt;
&lt;br /&gt;
Seepeale tehakse sulle kaks faili (--selector argumendile vastavalt): nimeserveri jaoks TXT kirje ja privaatvõti (default.private ja default.txt).&lt;br /&gt;
&lt;br /&gt;
Muuda KeyTable faili, lisades sinna&lt;br /&gt;
&lt;br /&gt;
 default._domainkey.uusdomeen.ee uusdomeen.ee:default:/etc/opendkim/keys/uusdomeen.ee/default.private&lt;br /&gt;
&lt;br /&gt;
Muuda SigningTable faili, lisades sinna&lt;br /&gt;
&lt;br /&gt;
 uusdomeen.ee default._domainkey.uusdomeen.ee&lt;br /&gt;
&lt;br /&gt;
SigningTable faili puhul olen kohanud ka kirjapilti esimeses väljas *@uusdomeen.ee. Oleneb vist sellest, kas konfis on vaikimisi alamdomeenide allkirjastamine ka sees. Ülanäite puhul tehakse (kuna klapib), aga *@ näite puhul pigem mitte, sest et reegel kehtib vaid @uusdomeen.ee puhul (mitte @alamdomeen.uusdomeen.ee).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Mõlema faili puhul arvesta oma domeeni ja selectori ja kaustapuuga! :)&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Nüüd mine oma nimeserveri haldusesse (või palu seda kellelgi teha) ja täienda seda TXT kirjega:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
default._domainkey.uusdomeen.ee	IN	TXT	( &amp;quot;v=DKIM1; k=rsa; s=email; &amp;quot;&lt;br /&gt;
	  &amp;quot;p=avalik_võti_base64_encodingus&amp;quot; )  ;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Olen kohanud ka kirjapilti ilma jutumärkideta. Sellisel juhul peaks kogu kirje olema ilma. Selles näites on mõlemad osad omaette jutumärkidega.&lt;br /&gt;
&lt;br /&gt;
== Kirja näidispäised ==&lt;br /&gt;
Ühe DKIMi poolt allkirjastatud näidiskirja päisest võib leida&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
DKIM-Filter: OpenDKIM Filter v2.10.3 mxfilter.uusdomeen.ee 861BF8005D&lt;br /&gt;
DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/simple; d=uusdomeen.ee;&lt;br /&gt;
	s=default; t=1570605036;&lt;br /&gt;
	bh=LQZPc7Ca6aVneKHX25GlrXx4Xtkwjb0tLZwuCasB0MU=;&lt;br /&gt;
	h=From:To:Subject:Date;&lt;br /&gt;
	b=e2QagT5U4OjBPjTA7sHdGDAMR9R/UilD6TOsXavn5C3Kg49mIMZXsYF6XF30U5uS3&lt;br /&gt;
	 uB6GRQZwZDQR6C3R1adTSW4qlgTN3eZzREm8DhNthDTG4nsmucOdSNYsFkQBuTgShJ&lt;br /&gt;
	 V5b/2kOyFAjEeiI9UqIf8gcy6F6uiJhOhKQLQG3Y=&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 h=From:To:Subject:Date;&lt;br /&gt;
Tunnetuslik selgitus hetkel, aga h= peaks näitama neid päiseid, mis olid olemas kirja allkirjastamise hetkel. RFC seletab keeruliselt?&lt;br /&gt;
&lt;br /&gt;
== Probleemid DKIMiga ==&lt;br /&gt;
Kui kasutad rohkem kui ühte väljuvat e-postiserverit sama domeeni kirjade saatmiseks (nt mailchip või mõni muu masspostitustööriist vmt), siis peaksid seadistama kõigile DKIMi kasutamise. Vastasel juhul on osad kirjad varustatud DKIMi päisega ja osad mitte. Kuna aga su nimeserverist tuleb DKIMi vastus - mis osutub valideerimisel valeks - võib saaja kirja kas minema visata või karantiini või junki panna.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;DKIMi võtmeid võib olla rohkem kui üks ja neid saad (pead) eraldada selektoriga!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
= DMARC =&lt;br /&gt;
&lt;br /&gt;
DMARC seletus&lt;br /&gt;
&lt;br /&gt;
== OpenDMARC seadistamine ==&lt;br /&gt;
&lt;br /&gt;
to be continued&lt;br /&gt;
&lt;br /&gt;
= Lingid =&lt;br /&gt;
* Zone DKIM: https://help.zone.eu/kb/dkim/&lt;br /&gt;
* Zone DMARC: https://help.zone.eu/kb/dmarc-reeglid/&lt;br /&gt;
* OpenDMARC - http://www.trusteddomain.org/opendmarc/&lt;br /&gt;
* OpenDKIM - http://opendkim.org/&lt;br /&gt;
* DKIM RFC4871 - http://dkim.org/specs/rfc4871-dkimbase.html&lt;/div&gt;</summary>
		<author><name>Aus</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=DKIM_ja_DMARC&amp;diff=30873</id>
		<title>DKIM ja DMARC</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=DKIM_ja_DMARC&amp;diff=30873"/>
		<updated>2019-10-10T12:59:44Z</updated>

		<summary type="html">&lt;p&gt;Aus: /* Uue allkirjastatava tsooni lisamine */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;DKIM ja DMARC on kaks venda kolmest (kolmas on SPF, millel on eraldi peatükk [[SPF_kasutamine_Postfixiga]]).&lt;br /&gt;
&lt;br /&gt;
DKIM tähendab DomainKeys Identified Mail&lt;br /&gt;
DMARC tähendab Domain-based Message Authentication Reporting and Conformance&lt;br /&gt;
&lt;br /&gt;
Näites on kasutatud Arch Linuxit, Postfixi ja OpenDKIM ja OpenDMARC tarkvarasid.&lt;br /&gt;
Eeldatud on, et Postfix on juba esialgselt seadistatud.&lt;br /&gt;
&lt;br /&gt;
= DKIM =&lt;br /&gt;
DKIM mõte on selles, et väljuvatele kirjadele pannakse päisesse lisainformatsioon kirja allkirjastamise kohta. Käesoleval hetkel kasutatakse RSA võtmeid (vaikimisi 1024bit). Väga suuri võtmeid ei soovitata kasutada, kuna avalik võti ei pruugi ära mahtuda UDP vastusesse*. Lisaks võib suurem võti põhjustada suurt koormust arvuti protsessorile (olenevalt muidugi kirjade &amp;quot;käibest&amp;quot;/mahust).&lt;br /&gt;
&lt;br /&gt;
DKIM seadistamisel on alustuseks vaja DKIMi takrvara seadistada ja seejärel nimeserverisse lisada oma domeenile TXT kirje (kui soovid ise ka allkirjastama hakata väljuvaid kirju).&lt;br /&gt;
TXT kirje peab olema kujul: selector._domainkey.uusdomeen.ee ja selle sisu&lt;br /&gt;
 &amp;quot;v=DKIM1; k=rsa; s=email;&amp;quot; &amp;quot;p=avalik võti base64 encodingus&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt; - Siit tuleb ka välja UDP vastuse mõte - kuna DNS päringud on UDP, siis peab kogu TXT päring mahtuma UDP vastusesse ära.&lt;br /&gt;
&lt;br /&gt;
== TXT kirje komponendid ==&lt;br /&gt;
* v= - versioon, hetkel ainuke valiidne väärtus DKIM1&lt;br /&gt;
* k= - võtmetüüp, hetkel ainuke valiidne väärtus rsa&lt;br /&gt;
* s= - teenuse tüüp, vaikimisi on &amp;quot;*&amp;quot;, võimalik ka &amp;quot;email&amp;quot;&lt;br /&gt;
* p= - avalik võti base64 encodingus&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Lihtsam&amp;quot; kirjaviis oleks:&lt;br /&gt;
&lt;br /&gt;
 &amp;quot;v=DKIM1; p=võti...&amp;quot;&lt;br /&gt;
&lt;br /&gt;
DKIMi puhul lähtutakse kahest eraldi kirja mõlemast sektsioonist: header ja body. Mõlema jaoks on võimalik reegel kirjutada - kas range/leebe.&lt;br /&gt;
&lt;br /&gt;
== OpenDKIM seadistamine ==&lt;br /&gt;
&lt;br /&gt;
Paigalda DKIM tarkvara kasutades pakihaldust&lt;br /&gt;
&lt;br /&gt;
 pacman -Sy opendkim&lt;br /&gt;
&lt;br /&gt;
Tekib töötav konfiguratsioonifail&lt;br /&gt;
 /etc/opendkim/opendkim.conf&lt;br /&gt;
&lt;br /&gt;
Tutvu sellega ja seadista vastavalt.&lt;br /&gt;
&lt;br /&gt;
=== Konfiguratsioon ===&lt;br /&gt;
&lt;br /&gt;
Vaikimisi töötab opendkim &#039;&#039;&#039;sign&#039;&#039;&#039; ja &#039;&#039;&#039;verify&#039;&#039;&#039; režiimis. Seda saad muuta Mode parameetriga:&lt;br /&gt;
* sv - sign + verify&lt;br /&gt;
* v - verify&lt;br /&gt;
* s - sign&lt;br /&gt;
Vaikimisi piisab verify režiimist, sellisel juhul valideeritakse ainult sissetulevaid kirju. Kui soovid ka oma domeene allkirjastada, pead kasutama sign režiimi lisaks.&lt;br /&gt;
&lt;br /&gt;
Lisks on olulised konfiguratsiooniparameetrid &#039;&#039;&#039;SigningTable&#039;&#039;&#039;, &#039;&#039;&#039;KeyTable&#039;&#039;&#039; ja &#039;&#039;&#039;InternalHosts&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
* SigningTable - sisaldab saatjadomeeni ja võtme vastavust.&lt;br /&gt;
* KeyTable - sisaldab iga selectori ja domeeni paari ning privaatvõtme asukohta.&lt;br /&gt;
* InternalHosts - sisaldab domeene/IP-sid, millelt tulnud kirju signeeritakse (ülejäänusid ainult verifitseeritakse).&lt;br /&gt;
&lt;br /&gt;
Canonicalization määrab ära kuidas suhtutakse header/body muutumisse. Ehk siis vaikimisi on rangem režiim (&#039;&#039;&#039;simple/simple&#039;&#039;&#039;). See tähendab, et header/body puhul ei lubata peaaegu mingit ümberkirjutamist.&lt;br /&gt;
Soovitusi on kahtepidiseid, aga siin näites on arvestatud pigem sellega, et päiseid võib ümber kirjutada (&#039;&#039;&#039;relaxed&#039;&#039;&#039;) ja sisu mitte (&#039;&#039;&#039;simple&#039;&#039;&#039;)&lt;br /&gt;
&lt;br /&gt;
 # kirja header/body jaoks - väärtused simple või relaxed&lt;br /&gt;
 Canonicalization      relaxed/simple&lt;br /&gt;
&lt;br /&gt;
== Uue allkirjastatava tsooni lisamine ==&lt;br /&gt;
&lt;br /&gt;
Lisa vajadusel InternalHost faili uus kirje.&lt;br /&gt;
&lt;br /&gt;
Tekita võtmete jaoks uus kaust (kui juba pole) ja sinna alla loodava domeeni jaoks kaust, näiteks:&lt;br /&gt;
&lt;br /&gt;
 mkdir -vp /etc/opendkim/keys/uusdomeen.ee&lt;br /&gt;
&lt;br /&gt;
Vaheta kausta&lt;br /&gt;
&lt;br /&gt;
 cd /etc/opendkim/keys/uusdomeen.ee&lt;br /&gt;
&lt;br /&gt;
ja tekita uus tsoon käsuga&lt;br /&gt;
&lt;br /&gt;
 opendkim-genkey --restrict --domain uusdomeen.ee --bits 1024 --selector default&lt;br /&gt;
&lt;br /&gt;
võid muuta väärtusi vastavalt vajadusele. Arvesta, et --bits on vaikimisi 1024. Kui kasutad konfis mingit muud MinimumKeyBits suurust, siis pead seda arvestama võtme loomisel.&lt;br /&gt;
&lt;br /&gt;
Seepeale tehakse sulle kaks faili (--selector argumendile vastavalt): nimeserveri jaoks TXT kirje ja privaatvõti (default.private ja default.txt).&lt;br /&gt;
&lt;br /&gt;
Muuda KeyTable faili, lisades sinna&lt;br /&gt;
&lt;br /&gt;
 default._domainkey.uusdomeen.ee uusdomeen.ee:default:/etc/opendkim/keys/uusdomeen.ee/default.private&lt;br /&gt;
&lt;br /&gt;
Muuda SigningTable faili, lisades sinna&lt;br /&gt;
&lt;br /&gt;
 uusdomeen.ee default._domainkey.uusdomeen.ee&lt;br /&gt;
&lt;br /&gt;
SigningTable faili puhul olen kohanud ka kirjapilti esimeses väljas *@uusdomeen.ee. Oleneb vist sellest, kas konfis on vaikimisi alamdomeenide allkirjastamine ka sees. Ülanäite puhul tehakse (kuna klapib), aga *@ näite puhul pigem mitte, sest et reegel kehtib vaid @uusdomeen.ee puhul (mitte @alamdomeen.uusdomeen.ee).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Mõlema faili puhul arvesta oma domeeni ja selectori ja kaustapuuga! :)&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Nüüd mine oma nimeserveri haldusesse (või palu seda kellelgi teha) ja täienda seda TXT kirjega:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
default._domainkey.uusdomeen.ee	IN	TXT	( &amp;quot;v=DKIM1; k=rsa; s=email; &amp;quot;&lt;br /&gt;
	  &amp;quot;p=avalik_võti_base64_encodingus&amp;quot; )  ;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Olen kohanud ka kirjapilti ilma jutumärkideta. Sellisel juhul peaks kogu kirje olema ilma. Selles näites on mõlemad osad omaette jutumärkidega.&lt;br /&gt;
&lt;br /&gt;
== Kirja näidispäised ==&lt;br /&gt;
Ühe DKIMi poolt allkirjastatud näidiskirja päisest võib leida&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
DKIM-Filter: OpenDKIM Filter v2.10.3 mxfilter.uusdomeen.ee 861BF8005D&lt;br /&gt;
DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/simple; d=uusdomeen.ee;&lt;br /&gt;
	s=default; t=1570605036;&lt;br /&gt;
	bh=LQZPc7Ca6aVneKHX25GlrXx4Xtkwjb0tLZwuCasB0MU=;&lt;br /&gt;
	h=From:To:Subject:Date;&lt;br /&gt;
	b=e2QagT5U4OjBPjTA7sHdGDAMR9R/UilD6TOsXavn5C3Kg49mIMZXsYF6XF30U5uS3&lt;br /&gt;
	 uB6GRQZwZDQR6C3R1adTSW4qlgTN3eZzREm8DhNthDTG4nsmucOdSNYsFkQBuTgShJ&lt;br /&gt;
	 V5b/2kOyFAjEeiI9UqIf8gcy6F6uiJhOhKQLQG3Y=&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 h=From:To:Subject:Date;&lt;br /&gt;
Tunnetuslik selgitus hetkel, aga h= peaks näitama neid päiseid, mis olid olemas kirja allkirjastamise hetkel. RFC seletab keeruliselt?&lt;br /&gt;
&lt;br /&gt;
== Probleemid DKIMiga ==&lt;br /&gt;
Kui kasutad rohkem kui ühte väljuvat e-postiserverit sama domeeni kirjade saatmiseks (nt mailchip või mõni muu masspostitustööriist vmt), siis peaksid seadistama kõigile DKIMi kasutamise. Vastasel juhul on osad kirjad varustatud DKIMi päisega ja osad mitte. Kuna aga su nimeserverist tuleb DKIMi vastus - mis osutub valideerimisel valeks - võib saaja kirja kas minema visata või karantiini või junki panna.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;DKIMi võtmeid võib olla rohkem kui üks ja neid saad (pead) eraldada selektoriga!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
= DMARC =&lt;br /&gt;
&lt;br /&gt;
DMARC seletus&lt;br /&gt;
&lt;br /&gt;
== OpenDMARC seadistamine ==&lt;br /&gt;
&lt;br /&gt;
to be continued&lt;br /&gt;
&lt;br /&gt;
= Lingid =&lt;br /&gt;
* Zone DKIM: https://help.zone.eu/kb/dkim/&lt;br /&gt;
* Zone DMARC: https://help.zone.eu/kb/dmarc-reeglid/&lt;br /&gt;
* OpenDMARC - http://www.trusteddomain.org/opendmarc/&lt;br /&gt;
* OpenDKIM - http://opendkim.org/&lt;br /&gt;
* DKIM RFC4871 - http://dkim.org/specs/rfc4871-dkimbase.html&lt;/div&gt;</summary>
		<author><name>Aus</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=DKIM_ja_DMARC&amp;diff=30872</id>
		<title>DKIM ja DMARC</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=DKIM_ja_DMARC&amp;diff=30872"/>
		<updated>2019-10-10T12:59:27Z</updated>

		<summary type="html">&lt;p&gt;Aus: /* Näidiskiri */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;DKIM ja DMARC on kaks venda kolmest (kolmas on SPF, millel on eraldi peatükk [[SPF_kasutamine_Postfixiga]]).&lt;br /&gt;
&lt;br /&gt;
DKIM tähendab DomainKeys Identified Mail&lt;br /&gt;
DMARC tähendab Domain-based Message Authentication Reporting and Conformance&lt;br /&gt;
&lt;br /&gt;
Näites on kasutatud Arch Linuxit, Postfixi ja OpenDKIM ja OpenDMARC tarkvarasid.&lt;br /&gt;
Eeldatud on, et Postfix on juba esialgselt seadistatud.&lt;br /&gt;
&lt;br /&gt;
= DKIM =&lt;br /&gt;
DKIM mõte on selles, et väljuvatele kirjadele pannakse päisesse lisainformatsioon kirja allkirjastamise kohta. Käesoleval hetkel kasutatakse RSA võtmeid (vaikimisi 1024bit). Väga suuri võtmeid ei soovitata kasutada, kuna avalik võti ei pruugi ära mahtuda UDP vastusesse*. Lisaks võib suurem võti põhjustada suurt koormust arvuti protsessorile (olenevalt muidugi kirjade &amp;quot;käibest&amp;quot;/mahust).&lt;br /&gt;
&lt;br /&gt;
DKIM seadistamisel on alustuseks vaja DKIMi takrvara seadistada ja seejärel nimeserverisse lisada oma domeenile TXT kirje (kui soovid ise ka allkirjastama hakata väljuvaid kirju).&lt;br /&gt;
TXT kirje peab olema kujul: selector._domainkey.uusdomeen.ee ja selle sisu&lt;br /&gt;
 &amp;quot;v=DKIM1; k=rsa; s=email;&amp;quot; &amp;quot;p=avalik võti base64 encodingus&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt; - Siit tuleb ka välja UDP vastuse mõte - kuna DNS päringud on UDP, siis peab kogu TXT päring mahtuma UDP vastusesse ära.&lt;br /&gt;
&lt;br /&gt;
== TXT kirje komponendid ==&lt;br /&gt;
* v= - versioon, hetkel ainuke valiidne väärtus DKIM1&lt;br /&gt;
* k= - võtmetüüp, hetkel ainuke valiidne väärtus rsa&lt;br /&gt;
* s= - teenuse tüüp, vaikimisi on &amp;quot;*&amp;quot;, võimalik ka &amp;quot;email&amp;quot;&lt;br /&gt;
* p= - avalik võti base64 encodingus&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Lihtsam&amp;quot; kirjaviis oleks:&lt;br /&gt;
&lt;br /&gt;
 &amp;quot;v=DKIM1; p=võti...&amp;quot;&lt;br /&gt;
&lt;br /&gt;
DKIMi puhul lähtutakse kahest eraldi kirja mõlemast sektsioonist: header ja body. Mõlema jaoks on võimalik reegel kirjutada - kas range/leebe.&lt;br /&gt;
&lt;br /&gt;
== OpenDKIM seadistamine ==&lt;br /&gt;
&lt;br /&gt;
Paigalda DKIM tarkvara kasutades pakihaldust&lt;br /&gt;
&lt;br /&gt;
 pacman -Sy opendkim&lt;br /&gt;
&lt;br /&gt;
Tekib töötav konfiguratsioonifail&lt;br /&gt;
 /etc/opendkim/opendkim.conf&lt;br /&gt;
&lt;br /&gt;
Tutvu sellega ja seadista vastavalt.&lt;br /&gt;
&lt;br /&gt;
=== Konfiguratsioon ===&lt;br /&gt;
&lt;br /&gt;
Vaikimisi töötab opendkim &#039;&#039;&#039;sign&#039;&#039;&#039; ja &#039;&#039;&#039;verify&#039;&#039;&#039; režiimis. Seda saad muuta Mode parameetriga:&lt;br /&gt;
* sv - sign + verify&lt;br /&gt;
* v - verify&lt;br /&gt;
* s - sign&lt;br /&gt;
Vaikimisi piisab verify režiimist, sellisel juhul valideeritakse ainult sissetulevaid kirju. Kui soovid ka oma domeene allkirjastada, pead kasutama sign režiimi lisaks.&lt;br /&gt;
&lt;br /&gt;
Lisks on olulised konfiguratsiooniparameetrid &#039;&#039;&#039;SigningTable&#039;&#039;&#039;, &#039;&#039;&#039;KeyTable&#039;&#039;&#039; ja &#039;&#039;&#039;InternalHosts&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
* SigningTable - sisaldab saatjadomeeni ja võtme vastavust.&lt;br /&gt;
* KeyTable - sisaldab iga selectori ja domeeni paari ning privaatvõtme asukohta.&lt;br /&gt;
* InternalHosts - sisaldab domeene/IP-sid, millelt tulnud kirju signeeritakse (ülejäänusid ainult verifitseeritakse).&lt;br /&gt;
&lt;br /&gt;
Canonicalization määrab ära kuidas suhtutakse header/body muutumisse. Ehk siis vaikimisi on rangem režiim (&#039;&#039;&#039;simple/simple&#039;&#039;&#039;). See tähendab, et header/body puhul ei lubata peaaegu mingit ümberkirjutamist.&lt;br /&gt;
Soovitusi on kahtepidiseid, aga siin näites on arvestatud pigem sellega, et päiseid võib ümber kirjutada (&#039;&#039;&#039;relaxed&#039;&#039;&#039;) ja sisu mitte (&#039;&#039;&#039;simple&#039;&#039;&#039;)&lt;br /&gt;
&lt;br /&gt;
 # kirja header/body jaoks - väärtused simple või relaxed&lt;br /&gt;
 Canonicalization      relaxed/simple&lt;br /&gt;
&lt;br /&gt;
=== Uue allkirjastatava tsooni lisamine ===&lt;br /&gt;
&lt;br /&gt;
Lisa vajadusel InternalHost faili uus kirje.&lt;br /&gt;
&lt;br /&gt;
Tekita võtmete jaoks uus kaust (kui juba pole) ja sinna alla loodava domeeni jaoks kaust, näiteks:&lt;br /&gt;
&lt;br /&gt;
 mkdir -vp /etc/opendkim/keys/uusdomeen.ee&lt;br /&gt;
&lt;br /&gt;
Vaheta kausta&lt;br /&gt;
&lt;br /&gt;
 cd /etc/opendkim/keys/uusdomeen.ee&lt;br /&gt;
&lt;br /&gt;
ja tekita uus tsoon käsuga&lt;br /&gt;
&lt;br /&gt;
 opendkim-genkey --restrict --domain uusdomeen.ee --bits 1024 --selector default&lt;br /&gt;
&lt;br /&gt;
võid muuta väärtusi vastavalt vajadusele. Arvesta, et --bits on vaikimisi 1024. Kui kasutad konfis mingit muud MinimumKeyBits suurust, siis pead seda arvestama võtme loomisel.&lt;br /&gt;
&lt;br /&gt;
Seepeale tehakse sulle kaks faili (--selector argumendile vastavalt): nimeserveri jaoks TXT kirje ja privaatvõti (default.private ja default.txt).&lt;br /&gt;
&lt;br /&gt;
Muuda KeyTable faili, lisades sinna&lt;br /&gt;
&lt;br /&gt;
 default._domainkey.uusdomeen.ee uusdomeen.ee:default:/etc/opendkim/keys/uusdomeen.ee/default.private&lt;br /&gt;
&lt;br /&gt;
Muuda SigningTable faili, lisades sinna&lt;br /&gt;
&lt;br /&gt;
 uusdomeen.ee default._domainkey.uusdomeen.ee&lt;br /&gt;
&lt;br /&gt;
SigningTable faili puhul olen kohanud ka kirjapilti esimeses väljas *@uusdomeen.ee. Oleneb vist sellest, kas konfis on vaikimisi alamdomeenide allkirjastamine ka sees. Ülanäite puhul tehakse (kuna klapib), aga *@ näite puhul pigem mitte, sest et reegel kehtib vaid @uusdomeen.ee puhul (mitte @alamdomeen.uusdomeen.ee).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Mõlema faili puhul arvesta oma domeeni ja selectori ja kaustapuuga! :)&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Nüüd mine oma nimeserveri haldusesse (või palu seda kellelgi teha) ja täienda seda TXT kirjega:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
default._domainkey.uusdomeen.ee	IN	TXT	( &amp;quot;v=DKIM1; k=rsa; s=email; &amp;quot;&lt;br /&gt;
	  &amp;quot;p=avalik_võti_base64_encodingus&amp;quot; )  ;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Olen kohanud ka kirjapilti ilma jutumärkideta. Sellisel juhul peaks kogu kirje olema ilma. Selles näites on mõlemad osad omaette jutumärkidega.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Kirja näidispäised ==&lt;br /&gt;
Ühe DKIMi poolt allkirjastatud näidiskirja päisest võib leida&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
DKIM-Filter: OpenDKIM Filter v2.10.3 mxfilter.uusdomeen.ee 861BF8005D&lt;br /&gt;
DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/simple; d=uusdomeen.ee;&lt;br /&gt;
	s=default; t=1570605036;&lt;br /&gt;
	bh=LQZPc7Ca6aVneKHX25GlrXx4Xtkwjb0tLZwuCasB0MU=;&lt;br /&gt;
	h=From:To:Subject:Date;&lt;br /&gt;
	b=e2QagT5U4OjBPjTA7sHdGDAMR9R/UilD6TOsXavn5C3Kg49mIMZXsYF6XF30U5uS3&lt;br /&gt;
	 uB6GRQZwZDQR6C3R1adTSW4qlgTN3eZzREm8DhNthDTG4nsmucOdSNYsFkQBuTgShJ&lt;br /&gt;
	 V5b/2kOyFAjEeiI9UqIf8gcy6F6uiJhOhKQLQG3Y=&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 h=From:To:Subject:Date;&lt;br /&gt;
Tunnetuslik selgitus hetkel, aga h= peaks näitama neid päiseid, mis olid olemas kirja allkirjastamise hetkel. RFC seletab keeruliselt?&lt;br /&gt;
&lt;br /&gt;
== Probleemid DKIMiga ==&lt;br /&gt;
Kui kasutad rohkem kui ühte väljuvat e-postiserverit sama domeeni kirjade saatmiseks (nt mailchip või mõni muu masspostitustööriist vmt), siis peaksid seadistama kõigile DKIMi kasutamise. Vastasel juhul on osad kirjad varustatud DKIMi päisega ja osad mitte. Kuna aga su nimeserverist tuleb DKIMi vastus - mis osutub valideerimisel valeks - võib saaja kirja kas minema visata või karantiini või junki panna.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;DKIMi võtmeid võib olla rohkem kui üks ja neid saad (pead) eraldada selektoriga!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
= DMARC =&lt;br /&gt;
&lt;br /&gt;
DMARC seletus&lt;br /&gt;
&lt;br /&gt;
== OpenDMARC seadistamine ==&lt;br /&gt;
&lt;br /&gt;
to be continued&lt;br /&gt;
&lt;br /&gt;
= Lingid =&lt;br /&gt;
* Zone DKIM: https://help.zone.eu/kb/dkim/&lt;br /&gt;
* Zone DMARC: https://help.zone.eu/kb/dmarc-reeglid/&lt;br /&gt;
* OpenDMARC - http://www.trusteddomain.org/opendmarc/&lt;br /&gt;
* OpenDKIM - http://opendkim.org/&lt;br /&gt;
* DKIM RFC4871 - http://dkim.org/specs/rfc4871-dkimbase.html&lt;/div&gt;</summary>
		<author><name>Aus</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=DKIM_ja_DMARC&amp;diff=30871</id>
		<title>DKIM ja DMARC</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=DKIM_ja_DMARC&amp;diff=30871"/>
		<updated>2019-10-10T12:52:42Z</updated>

		<summary type="html">&lt;p&gt;Aus: /* Näidiskiri */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;DKIM ja DMARC on kaks venda kolmest (kolmas on SPF, millel on eraldi peatükk [[SPF_kasutamine_Postfixiga]]).&lt;br /&gt;
&lt;br /&gt;
DKIM tähendab DomainKeys Identified Mail&lt;br /&gt;
DMARC tähendab Domain-based Message Authentication Reporting and Conformance&lt;br /&gt;
&lt;br /&gt;
Näites on kasutatud Arch Linuxit, Postfixi ja OpenDKIM ja OpenDMARC tarkvarasid.&lt;br /&gt;
Eeldatud on, et Postfix on juba esialgselt seadistatud.&lt;br /&gt;
&lt;br /&gt;
= DKIM =&lt;br /&gt;
DKIM mõte on selles, et väljuvatele kirjadele pannakse päisesse lisainformatsioon kirja allkirjastamise kohta. Käesoleval hetkel kasutatakse RSA võtmeid (vaikimisi 1024bit). Väga suuri võtmeid ei soovitata kasutada, kuna avalik võti ei pruugi ära mahtuda UDP vastusesse*. Lisaks võib suurem võti põhjustada suurt koormust arvuti protsessorile (olenevalt muidugi kirjade &amp;quot;käibest&amp;quot;/mahust).&lt;br /&gt;
&lt;br /&gt;
DKIM seadistamisel on alustuseks vaja DKIMi takrvara seadistada ja seejärel nimeserverisse lisada oma domeenile TXT kirje (kui soovid ise ka allkirjastama hakata väljuvaid kirju).&lt;br /&gt;
TXT kirje peab olema kujul: selector._domainkey.uusdomeen.ee ja selle sisu&lt;br /&gt;
 &amp;quot;v=DKIM1; k=rsa; s=email;&amp;quot; &amp;quot;p=avalik võti base64 encodingus&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt; - Siit tuleb ka välja UDP vastuse mõte - kuna DNS päringud on UDP, siis peab kogu TXT päring mahtuma UDP vastusesse ära.&lt;br /&gt;
&lt;br /&gt;
== TXT kirje komponendid ==&lt;br /&gt;
* v= - versioon, hetkel ainuke valiidne väärtus DKIM1&lt;br /&gt;
* k= - võtmetüüp, hetkel ainuke valiidne väärtus rsa&lt;br /&gt;
* s= - teenuse tüüp, vaikimisi on &amp;quot;*&amp;quot;, võimalik ka &amp;quot;email&amp;quot;&lt;br /&gt;
* p= - avalik võti base64 encodingus&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Lihtsam&amp;quot; kirjaviis oleks:&lt;br /&gt;
&lt;br /&gt;
 &amp;quot;v=DKIM1; p=võti...&amp;quot;&lt;br /&gt;
&lt;br /&gt;
DKIMi puhul lähtutakse kahest eraldi kirja mõlemast sektsioonist: header ja body. Mõlema jaoks on võimalik reegel kirjutada - kas range/leebe.&lt;br /&gt;
&lt;br /&gt;
== OpenDKIM seadistamine ==&lt;br /&gt;
&lt;br /&gt;
Paigalda DKIM tarkvara kasutades pakihaldust&lt;br /&gt;
&lt;br /&gt;
 pacman -Sy opendkim&lt;br /&gt;
&lt;br /&gt;
Tekib töötav konfiguratsioonifail&lt;br /&gt;
 /etc/opendkim/opendkim.conf&lt;br /&gt;
&lt;br /&gt;
Tutvu sellega ja seadista vastavalt.&lt;br /&gt;
&lt;br /&gt;
=== Konfiguratsioon ===&lt;br /&gt;
&lt;br /&gt;
Vaikimisi töötab opendkim &#039;&#039;&#039;sign&#039;&#039;&#039; ja &#039;&#039;&#039;verify&#039;&#039;&#039; režiimis. Seda saad muuta Mode parameetriga:&lt;br /&gt;
* sv - sign + verify&lt;br /&gt;
* v - verify&lt;br /&gt;
* s - sign&lt;br /&gt;
Vaikimisi piisab verify režiimist, sellisel juhul valideeritakse ainult sissetulevaid kirju. Kui soovid ka oma domeene allkirjastada, pead kasutama sign režiimi lisaks.&lt;br /&gt;
&lt;br /&gt;
Lisks on olulised konfiguratsiooniparameetrid &#039;&#039;&#039;SigningTable&#039;&#039;&#039;, &#039;&#039;&#039;KeyTable&#039;&#039;&#039; ja &#039;&#039;&#039;InternalHosts&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
* SigningTable - sisaldab saatjadomeeni ja võtme vastavust.&lt;br /&gt;
* KeyTable - sisaldab iga selectori ja domeeni paari ning privaatvõtme asukohta.&lt;br /&gt;
* InternalHosts - sisaldab domeene/IP-sid, millelt tulnud kirju signeeritakse (ülejäänusid ainult verifitseeritakse).&lt;br /&gt;
&lt;br /&gt;
Canonicalization määrab ära kuidas suhtutakse header/body muutumisse. Ehk siis vaikimisi on rangem režiim (&#039;&#039;&#039;simple/simple&#039;&#039;&#039;). See tähendab, et header/body puhul ei lubata peaaegu mingit ümberkirjutamist.&lt;br /&gt;
Soovitusi on kahtepidiseid, aga siin näites on arvestatud pigem sellega, et päiseid võib ümber kirjutada (&#039;&#039;&#039;relaxed&#039;&#039;&#039;) ja sisu mitte (&#039;&#039;&#039;simple&#039;&#039;&#039;)&lt;br /&gt;
&lt;br /&gt;
 # kirja header/body jaoks - väärtused simple või relaxed&lt;br /&gt;
 Canonicalization      relaxed/simple&lt;br /&gt;
&lt;br /&gt;
=== Uue allkirjastatava tsooni lisamine ===&lt;br /&gt;
&lt;br /&gt;
Lisa vajadusel InternalHost faili uus kirje.&lt;br /&gt;
&lt;br /&gt;
Tekita võtmete jaoks uus kaust (kui juba pole) ja sinna alla loodava domeeni jaoks kaust, näiteks:&lt;br /&gt;
&lt;br /&gt;
 mkdir -vp /etc/opendkim/keys/uusdomeen.ee&lt;br /&gt;
&lt;br /&gt;
Vaheta kausta&lt;br /&gt;
&lt;br /&gt;
 cd /etc/opendkim/keys/uusdomeen.ee&lt;br /&gt;
&lt;br /&gt;
ja tekita uus tsoon käsuga&lt;br /&gt;
&lt;br /&gt;
 opendkim-genkey --restrict --domain uusdomeen.ee --bits 1024 --selector default&lt;br /&gt;
&lt;br /&gt;
võid muuta väärtusi vastavalt vajadusele. Arvesta, et --bits on vaikimisi 1024. Kui kasutad konfis mingit muud MinimumKeyBits suurust, siis pead seda arvestama võtme loomisel.&lt;br /&gt;
&lt;br /&gt;
Seepeale tehakse sulle kaks faili (--selector argumendile vastavalt): nimeserveri jaoks TXT kirje ja privaatvõti (default.private ja default.txt).&lt;br /&gt;
&lt;br /&gt;
Muuda KeyTable faili, lisades sinna&lt;br /&gt;
&lt;br /&gt;
 default._domainkey.uusdomeen.ee uusdomeen.ee:default:/etc/opendkim/keys/uusdomeen.ee/default.private&lt;br /&gt;
&lt;br /&gt;
Muuda SigningTable faili, lisades sinna&lt;br /&gt;
&lt;br /&gt;
 uusdomeen.ee default._domainkey.uusdomeen.ee&lt;br /&gt;
&lt;br /&gt;
SigningTable faili puhul olen kohanud ka kirjapilti esimeses väljas *@uusdomeen.ee. Oleneb vist sellest, kas konfis on vaikimisi alamdomeenide allkirjastamine ka sees. Ülanäite puhul tehakse (kuna klapib), aga *@ näite puhul pigem mitte, sest et reegel kehtib vaid @uusdomeen.ee puhul (mitte @alamdomeen.uusdomeen.ee).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Mõlema faili puhul arvesta oma domeeni ja selectori ja kaustapuuga! :)&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Nüüd mine oma nimeserveri haldusesse (või palu seda kellelgi teha) ja täienda seda TXT kirjega:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
default._domainkey.uusdomeen.ee	IN	TXT	( &amp;quot;v=DKIM1; k=rsa; s=email; &amp;quot;&lt;br /&gt;
	  &amp;quot;p=avalik_võti_base64_encodingus&amp;quot; )  ;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Olen kohanud ka kirjapilti ilma jutumärkideta. Sellisel juhul peaks kogu kirje olema ilma. Selles näites on mõlemad osad omaette jutumärkidega.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Näidiskiri ===&lt;br /&gt;
Ühe näidiskirja päisest võib leida&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
DKIM-Filter: OpenDKIM Filter v2.10.3 mxfilter.uusdomeen.ee 861BF8005D&lt;br /&gt;
DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/simple; d=uusdomeen.ee;&lt;br /&gt;
	s=default; t=1570605036;&lt;br /&gt;
	bh=LQZPc7Ca6aVneKHX25GlrXx4Xtkwjb0tLZwuCasB0MU=;&lt;br /&gt;
	h=From:To:Subject:Date;&lt;br /&gt;
	b=e2QagT5U4OjBPjTA7sHdGDAMR9R/UilD6TOsXavn5C3Kg49mIMZXsYF6XF30U5uS3&lt;br /&gt;
	 uB6GRQZwZDQR6C3R1adTSW4qlgTN3eZzREm8DhNthDTG4nsmucOdSNYsFkQBuTgShJ&lt;br /&gt;
	 V5b/2kOyFAjEeiI9UqIf8gcy6F6uiJhOhKQLQG3Y=&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 h=From:To:Subject:Date;&lt;br /&gt;
Tunnetuslik selgitus hetkel, aga h= peaks näitama neid päiseid, mis olid olemas kirja allkirjastamise hetkel. RFC seletab keeruliselt?&lt;br /&gt;
&lt;br /&gt;
== Probleemid DKIMiga ==&lt;br /&gt;
Kui kasutad rohkem kui ühte väljuvat e-postiserverit sama domeeni kirjade saatmiseks (nt mailchip või mõni muu masspostitustööriist vmt), siis peaksid seadistama kõigile DKIMi kasutamise. Vastasel juhul on osad kirjad varustatud DKIMi päisega ja osad mitte. Kuna aga su nimeserverist tuleb DKIMi vastus - mis osutub valideerimisel valeks - võib saaja kirja kas minema visata või karantiini või junki panna.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;DKIMi võtmeid võib olla rohkem kui üks ja neid saad (pead) eraldada selektoriga!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
= DMARC =&lt;br /&gt;
&lt;br /&gt;
DMARC seletus&lt;br /&gt;
&lt;br /&gt;
== OpenDMARC seadistamine ==&lt;br /&gt;
&lt;br /&gt;
to be continued&lt;br /&gt;
&lt;br /&gt;
= Lingid =&lt;br /&gt;
* Zone DKIM: https://help.zone.eu/kb/dkim/&lt;br /&gt;
* Zone DMARC: https://help.zone.eu/kb/dmarc-reeglid/&lt;br /&gt;
* OpenDMARC - http://www.trusteddomain.org/opendmarc/&lt;br /&gt;
* OpenDKIM - http://opendkim.org/&lt;br /&gt;
* DKIM RFC4871 - http://dkim.org/specs/rfc4871-dkimbase.html&lt;/div&gt;</summary>
		<author><name>Aus</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=DKIM_ja_DMARC&amp;diff=30870</id>
		<title>DKIM ja DMARC</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=DKIM_ja_DMARC&amp;diff=30870"/>
		<updated>2019-10-10T12:50:21Z</updated>

		<summary type="html">&lt;p&gt;Aus: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;DKIM ja DMARC on kaks venda kolmest (kolmas on SPF, millel on eraldi peatükk [[SPF_kasutamine_Postfixiga]]).&lt;br /&gt;
&lt;br /&gt;
DKIM tähendab DomainKeys Identified Mail&lt;br /&gt;
DMARC tähendab Domain-based Message Authentication Reporting and Conformance&lt;br /&gt;
&lt;br /&gt;
Näites on kasutatud Arch Linuxit, Postfixi ja OpenDKIM ja OpenDMARC tarkvarasid.&lt;br /&gt;
Eeldatud on, et Postfix on juba esialgselt seadistatud.&lt;br /&gt;
&lt;br /&gt;
= DKIM =&lt;br /&gt;
DKIM mõte on selles, et väljuvatele kirjadele pannakse päisesse lisainformatsioon kirja allkirjastamise kohta. Käesoleval hetkel kasutatakse RSA võtmeid (vaikimisi 1024bit). Väga suuri võtmeid ei soovitata kasutada, kuna avalik võti ei pruugi ära mahtuda UDP vastusesse*. Lisaks võib suurem võti põhjustada suurt koormust arvuti protsessorile (olenevalt muidugi kirjade &amp;quot;käibest&amp;quot;/mahust).&lt;br /&gt;
&lt;br /&gt;
DKIM seadistamisel on alustuseks vaja DKIMi takrvara seadistada ja seejärel nimeserverisse lisada oma domeenile TXT kirje (kui soovid ise ka allkirjastama hakata väljuvaid kirju).&lt;br /&gt;
TXT kirje peab olema kujul: selector._domainkey.uusdomeen.ee ja selle sisu&lt;br /&gt;
 &amp;quot;v=DKIM1; k=rsa; s=email;&amp;quot; &amp;quot;p=avalik võti base64 encodingus&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt; - Siit tuleb ka välja UDP vastuse mõte - kuna DNS päringud on UDP, siis peab kogu TXT päring mahtuma UDP vastusesse ära.&lt;br /&gt;
&lt;br /&gt;
== TXT kirje komponendid ==&lt;br /&gt;
* v= - versioon, hetkel ainuke valiidne väärtus DKIM1&lt;br /&gt;
* k= - võtmetüüp, hetkel ainuke valiidne väärtus rsa&lt;br /&gt;
* s= - teenuse tüüp, vaikimisi on &amp;quot;*&amp;quot;, võimalik ka &amp;quot;email&amp;quot;&lt;br /&gt;
* p= - avalik võti base64 encodingus&lt;br /&gt;
&lt;br /&gt;
&amp;quot;Lihtsam&amp;quot; kirjaviis oleks:&lt;br /&gt;
&lt;br /&gt;
 &amp;quot;v=DKIM1; p=võti...&amp;quot;&lt;br /&gt;
&lt;br /&gt;
DKIMi puhul lähtutakse kahest eraldi kirja mõlemast sektsioonist: header ja body. Mõlema jaoks on võimalik reegel kirjutada - kas range/leebe.&lt;br /&gt;
&lt;br /&gt;
== OpenDKIM seadistamine ==&lt;br /&gt;
&lt;br /&gt;
Paigalda DKIM tarkvara kasutades pakihaldust&lt;br /&gt;
&lt;br /&gt;
 pacman -Sy opendkim&lt;br /&gt;
&lt;br /&gt;
Tekib töötav konfiguratsioonifail&lt;br /&gt;
 /etc/opendkim/opendkim.conf&lt;br /&gt;
&lt;br /&gt;
Tutvu sellega ja seadista vastavalt.&lt;br /&gt;
&lt;br /&gt;
=== Konfiguratsioon ===&lt;br /&gt;
&lt;br /&gt;
Vaikimisi töötab opendkim &#039;&#039;&#039;sign&#039;&#039;&#039; ja &#039;&#039;&#039;verify&#039;&#039;&#039; režiimis. Seda saad muuta Mode parameetriga:&lt;br /&gt;
* sv - sign + verify&lt;br /&gt;
* v - verify&lt;br /&gt;
* s - sign&lt;br /&gt;
Vaikimisi piisab verify režiimist, sellisel juhul valideeritakse ainult sissetulevaid kirju. Kui soovid ka oma domeene allkirjastada, pead kasutama sign režiimi lisaks.&lt;br /&gt;
&lt;br /&gt;
Lisks on olulised konfiguratsiooniparameetrid &#039;&#039;&#039;SigningTable&#039;&#039;&#039;, &#039;&#039;&#039;KeyTable&#039;&#039;&#039; ja &#039;&#039;&#039;InternalHosts&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
* SigningTable - sisaldab saatjadomeeni ja võtme vastavust.&lt;br /&gt;
* KeyTable - sisaldab iga selectori ja domeeni paari ning privaatvõtme asukohta.&lt;br /&gt;
* InternalHosts - sisaldab domeene/IP-sid, millelt tulnud kirju signeeritakse (ülejäänusid ainult verifitseeritakse).&lt;br /&gt;
&lt;br /&gt;
Canonicalization määrab ära kuidas suhtutakse header/body muutumisse. Ehk siis vaikimisi on rangem režiim (&#039;&#039;&#039;simple/simple&#039;&#039;&#039;). See tähendab, et header/body puhul ei lubata peaaegu mingit ümberkirjutamist.&lt;br /&gt;
Soovitusi on kahtepidiseid, aga siin näites on arvestatud pigem sellega, et päiseid võib ümber kirjutada (&#039;&#039;&#039;relaxed&#039;&#039;&#039;) ja sisu mitte (&#039;&#039;&#039;simple&#039;&#039;&#039;)&lt;br /&gt;
&lt;br /&gt;
 # kirja header/body jaoks - väärtused simple või relaxed&lt;br /&gt;
 Canonicalization      relaxed/simple&lt;br /&gt;
&lt;br /&gt;
=== Uue allkirjastatava tsooni lisamine ===&lt;br /&gt;
&lt;br /&gt;
Lisa vajadusel InternalHost faili uus kirje.&lt;br /&gt;
&lt;br /&gt;
Tekita võtmete jaoks uus kaust (kui juba pole) ja sinna alla loodava domeeni jaoks kaust, näiteks:&lt;br /&gt;
&lt;br /&gt;
 mkdir -vp /etc/opendkim/keys/uusdomeen.ee&lt;br /&gt;
&lt;br /&gt;
Vaheta kausta&lt;br /&gt;
&lt;br /&gt;
 cd /etc/opendkim/keys/uusdomeen.ee&lt;br /&gt;
&lt;br /&gt;
ja tekita uus tsoon käsuga&lt;br /&gt;
&lt;br /&gt;
 opendkim-genkey --restrict --domain uusdomeen.ee --bits 1024 --selector default&lt;br /&gt;
&lt;br /&gt;
võid muuta väärtusi vastavalt vajadusele. Arvesta, et --bits on vaikimisi 1024. Kui kasutad konfis mingit muud MinimumKeyBits suurust, siis pead seda arvestama võtme loomisel.&lt;br /&gt;
&lt;br /&gt;
Seepeale tehakse sulle kaks faili (--selector argumendile vastavalt): nimeserveri jaoks TXT kirje ja privaatvõti (default.private ja default.txt).&lt;br /&gt;
&lt;br /&gt;
Muuda KeyTable faili, lisades sinna&lt;br /&gt;
&lt;br /&gt;
 default._domainkey.uusdomeen.ee uusdomeen.ee:default:/etc/opendkim/keys/uusdomeen.ee/default.private&lt;br /&gt;
&lt;br /&gt;
Muuda SigningTable faili, lisades sinna&lt;br /&gt;
&lt;br /&gt;
 uusdomeen.ee default._domainkey.uusdomeen.ee&lt;br /&gt;
&lt;br /&gt;
SigningTable faili puhul olen kohanud ka kirjapilti esimeses väljas *@uusdomeen.ee. Oleneb vist sellest, kas konfis on vaikimisi alamdomeenide allkirjastamine ka sees. Ülanäite puhul tehakse (kuna klapib), aga *@ näite puhul pigem mitte, sest et reegel kehtib vaid @uusdomeen.ee puhul (mitte @alamdomeen.uusdomeen.ee).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Mõlema faili puhul arvesta oma domeeni ja selectori ja kaustapuuga! :)&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Nüüd mine oma nimeserveri haldusesse (või palu seda kellelgi teha) ja täienda seda TXT kirjega:&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
default._domainkey.uusdomeen.ee	IN	TXT	( &amp;quot;v=DKIM1; k=rsa; s=email; &amp;quot;&lt;br /&gt;
	  &amp;quot;p=avalik_võti_base64_encodingus&amp;quot; )  ;&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
Olen kohanud ka kirjapilti ilma jutumärkideta. Sellisel juhul peaks kogu kirje olema ilma. Selles näites on mõlemad osad omaette jutumärkidega.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
=== Näidiskiri ===&lt;br /&gt;
Ühe näidiskirja päisest võib leida&lt;br /&gt;
&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
DKIM-Filter: OpenDKIM Filter v2.10.3 mxfilter.uusdomeen.ee 861BF8005D&lt;br /&gt;
DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/simple; d=uusdomeen.ee;&lt;br /&gt;
	s=default; t=1570605036;&lt;br /&gt;
	bh=LQZPc7Ca6aVneKHX25GlrXx4Xtkwjb0tLZwuCasB0MU=;&lt;br /&gt;
	h=From:To:Subject:Date;&lt;br /&gt;
	b=e2QagT5U4OjBPjTA7sHdGDAMR9R/UilD6TOsXavn5C3Kg49mIMZXsYF6XF30U5uS3&lt;br /&gt;
	 uB6GRQZwZDQR6C3R1adTSW4qlgTN3eZzREm8DhNthDTG4nsmucOdSNYsFkQBuTgShJ&lt;br /&gt;
	 V5b/2kOyFAjEeiI9UqIf8gcy6F6uiJhOhKQLQG3Y=&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Probleemid DKIMiga ==&lt;br /&gt;
Kui kasutad rohkem kui ühte väljuvat e-postiserverit sama domeeni kirjade saatmiseks (nt mailchip või mõni muu masspostitustööriist vmt), siis peaksid seadistama kõigile DKIMi kasutamise. Vastasel juhul on osad kirjad varustatud DKIMi päisega ja osad mitte. Kuna aga su nimeserverist tuleb DKIMi vastus - mis osutub valideerimisel valeks - võib saaja kirja kas minema visata või karantiini või junki panna.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;DKIMi võtmeid võib olla rohkem kui üks ja neid saad (pead) eraldada selektoriga!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
= DMARC =&lt;br /&gt;
&lt;br /&gt;
DMARC seletus&lt;br /&gt;
&lt;br /&gt;
== OpenDMARC seadistamine ==&lt;br /&gt;
&lt;br /&gt;
to be continued&lt;br /&gt;
&lt;br /&gt;
= Lingid =&lt;br /&gt;
* Zone DKIM: https://help.zone.eu/kb/dkim/&lt;br /&gt;
* Zone DMARC: https://help.zone.eu/kb/dmarc-reeglid/&lt;br /&gt;
* OpenDMARC - http://www.trusteddomain.org/opendmarc/&lt;br /&gt;
* OpenDKIM - http://opendkim.org/&lt;br /&gt;
* DKIM RFC4871 - http://dkim.org/specs/rfc4871-dkimbase.html&lt;/div&gt;</summary>
		<author><name>Aus</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=DKIM_ja_DMARC&amp;diff=30863</id>
		<title>DKIM ja DMARC</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=DKIM_ja_DMARC&amp;diff=30863"/>
		<updated>2019-10-10T11:06:20Z</updated>

		<summary type="html">&lt;p&gt;Aus: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;DKIM ja DMARC on kaks venda kolmest (kolmas on SPF, millel on eraldi peatükk [[SPF_kasutamine_Postfixiga]]).&lt;br /&gt;
&lt;br /&gt;
DKIM tähendab DomainKeys Identified Mail&lt;br /&gt;
DMARC tähendab Domain-based Message Authentication Reporting and Conformance&lt;br /&gt;
&lt;br /&gt;
Näites on kasutatud Arch Linuxit, Postfixi ja OpenDKIM ja OpenDMARC tarkvarasid.&lt;br /&gt;
Eeldatud on, et Postfix on juba esialgselt seadistatud.&lt;br /&gt;
&lt;br /&gt;
= DKIM =&lt;br /&gt;
DKIM mõte on selles, et väljuvatele kirjadele pannakse päisesse lisainformatsioon kirja allkirjastamise kohta. Käesoleval hetkel kasutatakse RSA võtmeid (vaikimisi 1024bit). Väga suuri võtmeid ei soovitata kasutada, kuna avalik võti ei pruugi ära mahtuda UDP vastusesse*. Lisaks võib suurem võti põhjustada suurt koormust arvuti protsessorile (olenevalt muidugi kirjade &amp;quot;käibest&amp;quot;/mahust).&lt;br /&gt;
&lt;br /&gt;
DKIM seadistamisel on alustuseks vaja DKIMi takrvara seadistada ja seejärel nimeserverisse lisada oma domeenile TXT kirje.&lt;br /&gt;
TXT kirje peab olema kujul: selector._domainkey.domeen.ee ja selle sisu&lt;br /&gt;
 &amp;quot;v=DKIM1; k=rsa; s=email; &amp;quot;avalik võti&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt; - Siit tuleb ka välja UDP vastuse mõte - kuna DNS päringud on UDP, siis peab kogu TXT päring mahtuma UDP vastusesse ära.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== OpenDKIM seadistamine ==&lt;br /&gt;
&lt;br /&gt;
Paigalda DKIM tarkvara kasutades pakihaldust&lt;br /&gt;
&lt;br /&gt;
 pacman -Sy opendkim&lt;br /&gt;
&lt;br /&gt;
Tekib töötav konfiguratsioonifail&lt;br /&gt;
 /etc/opendkim/opendkim.conf&lt;br /&gt;
&lt;br /&gt;
Tutvu sellega ja seadista vastavalt.&lt;br /&gt;
&lt;br /&gt;
=== Konfiguratsioon ===&lt;br /&gt;
&lt;br /&gt;
Vaikimisi töötab opendkim sign ja verify režiimis. Seda saad muuta Mode parameetriga:&lt;br /&gt;
* sv - sign + verify&lt;br /&gt;
* v - verify&lt;br /&gt;
* s - sign&lt;br /&gt;
&lt;br /&gt;
Lisks on olulised konfiguratsiooniparameetrid SigningTable, KeyTable ja InternalHosts parameetrid.&lt;br /&gt;
&lt;br /&gt;
- mis/miks need on?&lt;br /&gt;
&lt;br /&gt;
=== Uue allkirjastatava tsooni lisamine ===&lt;br /&gt;
&lt;br /&gt;
=== to be done ===&lt;br /&gt;
&lt;br /&gt;
to be done:&lt;br /&gt;
* näidiskiri (sh päised)&lt;br /&gt;
* näidiskäsud&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Probleemid DKIMiga ==&lt;br /&gt;
Kui kasutad rohkem kui ühte väljuvat e-postiserverit sama domeeni kirjade saatmiseks (nt mailchip või mõni muu masspostitustööriist vmt), siis peaksid seadistama kõigile DKIMi kasutamise. Vastasel juhul on osad kirjad varustatud DKIMi päisega ja osad mitte. Kuna aga su nimeserverist tuleb DKIMi vastus - mis osutub valideerimisel valeks - võib saaja kirja kas minema visata või karantiini või junki panna.&lt;br /&gt;
&lt;br /&gt;
DKIMi võtmeid võib olla rohkem kui üks ja neid saad eraldada selektoriga. &lt;br /&gt;
&lt;br /&gt;
= DMARC =&lt;br /&gt;
&lt;br /&gt;
DMARC seletus&lt;br /&gt;
&lt;br /&gt;
== OpenDMARC seadistamine ==&lt;br /&gt;
&lt;br /&gt;
to be continued&lt;br /&gt;
&lt;br /&gt;
= Lingid =&lt;br /&gt;
* Zone DKIM: https://help.zone.eu/kb/dkim/&lt;br /&gt;
* Zone DMARC: https://help.zone.eu/kb/dmarc-reeglid/&lt;br /&gt;
* OpenDMARC - http://www.trusteddomain.org/opendmarc/&lt;br /&gt;
* OpenDKIM - http://opendkim.org/&lt;/div&gt;</summary>
		<author><name>Aus</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=DKIM_ja_DMARC&amp;diff=30862</id>
		<title>DKIM ja DMARC</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=DKIM_ja_DMARC&amp;diff=30862"/>
		<updated>2019-10-10T11:06:11Z</updated>

		<summary type="html">&lt;p&gt;Aus: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;DKIM ja DMARC on kaks venda kolmest (kolmas on SPF, millel on eraldi peatükk [[SPF_kasutamine_Postfixiga]]).&lt;br /&gt;
&lt;br /&gt;
DKIM tähendab DomainKeys Identified Mail&lt;br /&gt;
DMARC tähendab Domain-based Message Authentication Reporting and Conformance&lt;br /&gt;
&lt;br /&gt;
Näites on kasutatud Arch Linuxit, Postfixi ja OpenDKIM ja OpenDMARC tarkvarasid.&lt;br /&gt;
Eeldatud on, et Postfix on juba esialgselt seadistatud.&lt;br /&gt;
&lt;br /&gt;
= DKIM =&lt;br /&gt;
DKIM mõte on selles, et väljuvatele kirjadele pannakse päisesse lisainformatsioon kirja allkirjastamise kohta. Käesoleval hetkel kasutatakse RSA võtmeid (vaikimisi 1024bit). Väga suuri võtmeid ei soovitata kasutada, kuna avalik võti ei pruugi ära mahtuda UDP vastusesse*. Lisaks võib suurem võti põhjustada suurt koormust arvuti protsessorile (olenevalt muidugi kirjade &amp;quot;käibest&amp;quot;/mahust).&lt;br /&gt;
&lt;br /&gt;
DKIM seadistamisel on alustuseks vaja DKIMi takrvara seadistada ja seejärel nimeserverisse lisada oma domeenile TXT kirje.&lt;br /&gt;
TXT kirje peab olema kujul: selector._domainkey.domeen.ee ja selle sisu&lt;br /&gt;
 &amp;quot;v=DKIM1; k=rsa; s=email; &amp;quot;avalik võti&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt; - Siit tuleb ka välja UDP vastuse mõte - kuna DNS päringud on UDP, siis peab kogu TXT päring mahtuma UDP vastusesse ära.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== OpenDKIM seadistamine ==&lt;br /&gt;
&lt;br /&gt;
Paigalda DKIM tarkvara kasutades pakihaldust&lt;br /&gt;
&lt;br /&gt;
 pacman -Sy opendkim&lt;br /&gt;
&lt;br /&gt;
Tekib töötav konfiguratsioonifail&lt;br /&gt;
 /etc/opendkim/opendkim.conf&lt;br /&gt;
&lt;br /&gt;
Tutvu sellega ja seadista vastavalt.&lt;br /&gt;
&lt;br /&gt;
=== Konfiguratsioon ===&lt;br /&gt;
&lt;br /&gt;
Vaikimisi töötab opendkim sign ja verify režiimis. Seda saad muuta Mode parameetriga:&lt;br /&gt;
* sv - sign + verify&lt;br /&gt;
* v - verify&lt;br /&gt;
* s - sign&lt;br /&gt;
&lt;br /&gt;
Lisks on olulised konfiguratsiooniparameetrid SigningTable, KeyTable ja InternalHosts parameetrid.&lt;br /&gt;
&lt;br /&gt;
- mis/miks need on?&lt;br /&gt;
&lt;br /&gt;
=== Uue allkirjastatava tsooni lisamine ===&lt;br /&gt;
&lt;br /&gt;
=== to be done ===&lt;br /&gt;
&lt;br /&gt;
to be done:&lt;br /&gt;
* näidiskiri (sh päised)&lt;br /&gt;
* näidiskäsud&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Probleemid DKIMiga ==&lt;br /&gt;
Kui kasutad rohkem kui ühte väljuvat e-postiserverit sama domeeni kirjade saatmiseks (nt mailchip või mõni muu masspostitustööriist vmt), siis peaksid seadistama kõigile DKIMi kasutamise. Vastasel juhul on osad kirjad varustatud DKIMi päisega ja osad mitte. Kuna aga su nimeserverist tuleb DKIMi vastus - mis osutub valideerimisel valeks - võib saaja kirja kas minema visata või karantiini või junki panna.&lt;br /&gt;
&lt;br /&gt;
DKIMi võtmeid võib olla rohkem kui üks ja neid saad eraldada selektoriga. &lt;br /&gt;
&lt;br /&gt;
= DMARC =&lt;br /&gt;
== OpenDMARC seadistamine ==&lt;br /&gt;
&lt;br /&gt;
to be continued&lt;br /&gt;
&lt;br /&gt;
= Lingid =&lt;br /&gt;
* Zone DKIM: https://help.zone.eu/kb/dkim/&lt;br /&gt;
* Zone DMARC: https://help.zone.eu/kb/dmarc-reeglid/&lt;br /&gt;
* OpenDMARC - http://www.trusteddomain.org/opendmarc/&lt;br /&gt;
* OpenDKIM - http://opendkim.org/&lt;/div&gt;</summary>
		<author><name>Aus</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=DKIM_ja_DMARC&amp;diff=30861</id>
		<title>DKIM ja DMARC</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=DKIM_ja_DMARC&amp;diff=30861"/>
		<updated>2019-10-10T11:05:53Z</updated>

		<summary type="html">&lt;p&gt;Aus: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;DKIM ja DMARC on kaks venda kolmest (kolmas on SPF, millel on eraldi peatükk [[SPF_kasutamine_Postfixiga]]).&lt;br /&gt;
&lt;br /&gt;
DKIM tähendab DomainKeys Identified Mail&lt;br /&gt;
DMARC tähendab Domain-based Message Authentication Reporting and Conformance&lt;br /&gt;
&lt;br /&gt;
Näites on kasutatud Arch Linuxit, Postfixi ja OpenDKIM ja OpenDMARC tarkvarasid.&lt;br /&gt;
Eeldatud on, et Postfix on juba esialgselt seadistatud.&lt;br /&gt;
&lt;br /&gt;
= DKIM =&lt;br /&gt;
DKIM mõte on selles, et väljuvatele kirjadele pannakse päisesse lisainformatsioon kirja allkirjastamise kohta. Käesoleval hetkel kasutatakse RSA võtmeid (vaikimisi 1024bit). Väga suuri võtmeid ei soovitata kasutada, kuna avalik võti ei pruugi ära mahtuda UDP vastusesse*. Lisaks võib suurem võti põhjustada suurt koormust arvuti protsessorile (olenevalt muidugi kirjade &amp;quot;käibest&amp;quot;/mahust).&lt;br /&gt;
&lt;br /&gt;
DKIM seadistamisel on alustuseks vaja DKIMi takrvara seadistada ja seejärel nimeserverisse lisada oma domeenile TXT kirje.&lt;br /&gt;
TXT kirje peab olema kujul: selector._domainkey.domeen.ee ja selle sisu&lt;br /&gt;
 &amp;quot;v=DKIM1; k=rsa; s=email; &amp;quot;avalik võti&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt; - Siit tuleb ka välja UDP vastuse mõte - kuna DNS päringud on UDP, siis peab kogu TXT päring mahtuma UDP vastusesse ära.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== OpenDKIM seadistamine ==&lt;br /&gt;
&lt;br /&gt;
Paigalda DKIM tarkvara kasutades pakihaldust&lt;br /&gt;
&lt;br /&gt;
 pacman -Sy opendkim&lt;br /&gt;
&lt;br /&gt;
Tekib töötav konfiguratsioonifail&lt;br /&gt;
 /etc/opendkim/opendkim.conf&lt;br /&gt;
&lt;br /&gt;
Tutvu sellega ja seadista vastavalt.&lt;br /&gt;
&lt;br /&gt;
=== Konfiguratsioon ===&lt;br /&gt;
&lt;br /&gt;
Vaikimisi töötab opendkim sign ja verify režiimis. Seda saad muuta Mode parameetriga:&lt;br /&gt;
* sv - sign + verify&lt;br /&gt;
* v - verify&lt;br /&gt;
* s - sign&lt;br /&gt;
&lt;br /&gt;
Lisks on olulised konfiguratsiooniparameetrid SigningTable, KeyTable ja InternalHosts parameetrid.&lt;br /&gt;
&lt;br /&gt;
- mis/miks need on?&lt;br /&gt;
&lt;br /&gt;
=== Uue allkirjastatava tsooni lisamine ===&lt;br /&gt;
&lt;br /&gt;
=== to be done ===&lt;br /&gt;
&lt;br /&gt;
to be done:&lt;br /&gt;
* näidiskiri (sh päised)&lt;br /&gt;
* näidiskäsud&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Probleemid DKIMiga ==&lt;br /&gt;
Kui kasutad rohkem kui ühte väljuvat e-postiserverit sama domeeni kirjade saatmiseks (nt mailchip või mõni muu masspostitustööriist vmt), siis peaksid seadistama kõigile DKIMi kasutamise. Vastasel juhul on osad kirjad varustatud DKIMi päisega ja osad mitte. Kuna aga su nimeserverist tuleb DKIMi vastus - mis osutub valideerimisel valeks - võib saaja kirja kas minema visata või karantiini või junki panna.&lt;br /&gt;
&lt;br /&gt;
DKIMi võtmeid võib olla rohkem kui üks ja neid saad eraldada selektoriga. &lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= OpenDMARC seadistamine =&lt;br /&gt;
&lt;br /&gt;
to be continued&lt;br /&gt;
&lt;br /&gt;
= Lingid =&lt;br /&gt;
* Zone DKIM: https://help.zone.eu/kb/dkim/&lt;br /&gt;
* Zone DMARC: https://help.zone.eu/kb/dmarc-reeglid/&lt;br /&gt;
* OpenDMARC - http://www.trusteddomain.org/opendmarc/&lt;br /&gt;
* OpenDKIM - http://opendkim.org/&lt;/div&gt;</summary>
		<author><name>Aus</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=DKIM_ja_DMARC&amp;diff=30860</id>
		<title>DKIM ja DMARC</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=DKIM_ja_DMARC&amp;diff=30860"/>
		<updated>2019-10-10T11:03:48Z</updated>

		<summary type="html">&lt;p&gt;Aus: Uus lehekülg: &amp;#039;DKIM ja DMARC on kaks venda kolmest (kolmas on SPF, millel on eraldi peatükk SPF_kasutamine_Postfixiga).  DKIM tähendab DomainKeys Identified Mail DMARC tähendab Domain-ba...&amp;#039;&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;DKIM ja DMARC on kaks venda kolmest (kolmas on SPF, millel on eraldi peatükk [[SPF_kasutamine_Postfixiga]]).&lt;br /&gt;
&lt;br /&gt;
DKIM tähendab DomainKeys Identified Mail&lt;br /&gt;
DMARC tähendab Domain-based Message Authentication Reporting and Conformance&lt;br /&gt;
&lt;br /&gt;
Näites on kasutatud Arch Linuxit, Postfixi ja OpenDKIM ja OpenDMARC tarkvarasid.&lt;br /&gt;
Eeldatud on, et Postfix on juba esialgselt seadistatud.&lt;br /&gt;
&lt;br /&gt;
= DKIM =&lt;br /&gt;
DKIM mõte on selles, et väljuvatele kirjadele pannakse päisesse lisainformatsioon kirja allkirjastamise kohta. Käesoleval hetkel kasutatakse RSA võtmeid (vaikimisi 1024bit). Väga suuri võtmeid ei soovitata kasutada, kuna avalik võti ei pruugi ära mahtuda UDP vastusesse*. Lisaks võib suurem võti põhjustada suurt koormust arvuti protsessorile (olenevalt muidugi kirjade &amp;quot;käibest&amp;quot;/mahust).&lt;br /&gt;
&lt;br /&gt;
DKIM seadistamisel on alustuseks vaja DKIMi takrvara seadistada ja seejärel nimeserverisse lisada oma domeenile TXT kirje.&lt;br /&gt;
TXT kirje peab olema kujul: selector._domainkey.domeen.ee ja selle sisu&lt;br /&gt;
 &amp;quot;v=DKIM1; k=rsa; s=email; &amp;quot;avalik võti&amp;quot;&lt;br /&gt;
&lt;br /&gt;
&amp;lt;nowiki&amp;gt;*&amp;lt;/nowiki&amp;gt; - Siit tuleb ka välja UDP vastuse mõte - kuna DNS päringud on UDP, siis peab kogu TXT päring mahtuma UDP vastusesse ära.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== OpenDKIM seadistamine ==&lt;br /&gt;
&lt;br /&gt;
Paigalda DKIM tarkvara kasutades pakihaldust&lt;br /&gt;
&lt;br /&gt;
 pacman -Sy opendkim&lt;br /&gt;
&lt;br /&gt;
Tekib töötav konfiguratsioonifail&lt;br /&gt;
 /etc/opendkim/opendkim.conf&lt;br /&gt;
&lt;br /&gt;
Tutvu sellega ja seadista vastavalt.&lt;br /&gt;
&lt;br /&gt;
=== Konfiguratsioon ===&lt;br /&gt;
&lt;br /&gt;
Vaikimisi töötab opendkim sign ja verify režiimis. Seda saad muuta Mode parameetriga:&lt;br /&gt;
* sv - sign + verify&lt;br /&gt;
* v - verify&lt;br /&gt;
* s - sign&lt;br /&gt;
&lt;br /&gt;
Lisks on olulised konfiguratsiooniparameetrid SigningTable, KeyTable ja InternalHosts parameetrid.&lt;br /&gt;
&lt;br /&gt;
- mis/miks need on?&lt;br /&gt;
&lt;br /&gt;
=== Uue allkirjastatava tsooni lisamine ===&lt;br /&gt;
&lt;br /&gt;
=== to be done ===&lt;br /&gt;
&lt;br /&gt;
to be done:&lt;br /&gt;
* näidiskiri (sh päised)&lt;br /&gt;
* näidiskäsud&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== OpenDMARC seadistamine ==&lt;br /&gt;
&lt;br /&gt;
to be continued&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Probleemid DKIMiga ==&lt;br /&gt;
Kui kasutad rohkem kui ühte väljuvat e-postiserverit sama domeeni kirjade saatmiseks (nt mailchip või mõni muu masspostitustööriist vmt), siis peaksid seadistama kõigile DKIMi kasutamise. Vastasel juhul on osad kirjad varustatud DKIMi päisega ja osad mitte. Kuna aga su nimeserverist tuleb DKIMi vastus - mis osutub valideerimisel valeks - võib saaja kirja kas minema visata või karantiini või junki panna.&lt;br /&gt;
&lt;br /&gt;
DKIMi võtmeid võib olla rohkem kui üks ja neid saad eraldada selektoriga. &lt;br /&gt;
&lt;br /&gt;
= Lingid =&lt;br /&gt;
* Zone DKIM: https://help.zone.eu/kb/dkim/&lt;br /&gt;
* Zone DMARC: https://help.zone.eu/kb/dmarc-reeglid/&lt;br /&gt;
* OpenDMARC - http://www.trusteddomain.org/opendmarc/&lt;br /&gt;
* OpenDKIM - http://opendkim.org/&lt;/div&gt;</summary>
		<author><name>Aus</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=SysPass_tarkvara_paigaldamine&amp;diff=30742</id>
		<title>SysPass tarkvara paigaldamine</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=SysPass_tarkvara_paigaldamine&amp;diff=30742"/>
		<updated>2019-06-04T11:38:58Z</updated>

		<summary type="html">&lt;p&gt;Aus: Aus teisaldas lehekülje Syspass&amp;#039;i paigaldamine pealkirja SysPass tarkvara paigaldamine alla ümbersuunamist maha jätmata&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Antud juhend aitab paigaldada sysPass&#039;i paroolihaldurit.&lt;br /&gt;
&lt;br /&gt;
Juhend on valmistatud Debian 9.8 süsteemis 4. juunil 2019.&lt;br /&gt;
&lt;br /&gt;
=Vajalik tarkvara =&lt;br /&gt;
&lt;br /&gt;
Juhend eeldab, et kasutajal on olemas MariaDB 10.1 või uuem ning PHP 7.0 või uuem.&lt;br /&gt;
&lt;br /&gt;
=Alustamine =&lt;br /&gt;
&lt;br /&gt;
Esmalt on sul tarvis veebiserverit (HAProxy, Nginx vms), kuid selles juhendis paigaldame Apache.&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;apt install locales apache2 libapache2-mod-php7.0 php-pear php7.0 php7.0-cgi php7.0-cli \&lt;br /&gt;
php7.0-common php7.0-fpm php7.0-gd php7.0-json php7.0-mysql php7.0-readline \&lt;br /&gt;
php7.0-curl php7.0-intl php7.0-ldap php7.0-mcrypt php7.0-xml php7.0-mbstring&lt;br /&gt;
&lt;br /&gt;
service apache2 restart&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Loo sysPassile uus directory&lt;br /&gt;
&lt;br /&gt;
 mkdir /var/www/html/syspass&lt;br /&gt;
&lt;br /&gt;
Liigu loodud asukohta&lt;br /&gt;
&lt;br /&gt;
 cd /var/www/html/syspass&lt;br /&gt;
&lt;br /&gt;
Seejärel mine lehele [https://github.com/nuxsmin/sysPass/releases sysPass releases] ning vali välja endale sobiv versioon ning liigu sellele lehele. Alla kerides jõuad sektsioonini Assets, Vali sealt Source code (tar.gz) ning parema kliki abil kopeeri lingi aadress. Paigalda see serverisse kasutades näiteks wget-i ning paki lahti.&lt;br /&gt;
&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;wget https://github.com/nuxsmin/sysPass/archive/VERSIOONI_NUMBER.tar.gz&lt;br /&gt;
tar xzf VERSIOONI_NUMBER.tar.gz&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Et endal oleks hiljem kergem sysPassi leida ning confida, on soovitatav tekkinud kaust ümber nimetada&lt;br /&gt;
 mv VERSIOONI_NUMBER/ syspass&lt;br /&gt;
&lt;br /&gt;
Ehk nüüd peaks see välja nägema nii:&lt;br /&gt;
 /var/www/html/syspass/&lt;br /&gt;
&lt;br /&gt;
directory&#039;le on tarvis lisaõiguseid, selleks kasuta&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;chown www-data -R /var/www/html/syspass&lt;br /&gt;
chmod 750 /var/www/html/syspass/app/config /var/www/html/syspass/app/backup&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&lt;br /&gt;
SysPass kasutab Composer&#039;it, selleks on see vaja paigaldada&lt;br /&gt;
 &amp;lt;nowiki&amp;gt;cd /var/www/html/syspass&lt;br /&gt;
php -r &amp;quot;copy(&#039;https://getcomposer.org/installer&#039;, &#039;composer-setup.php&#039;);&amp;quot;&lt;br /&gt;
php composer-setup.php&lt;br /&gt;
php -r &amp;quot;unlink(&#039;composer-setup.php&#039;);&amp;quot;&lt;br /&gt;
php composer.phar install --no-dev&amp;lt;/nowiki&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Lehele pääsed ligi siit:&lt;br /&gt;
 &lt;br /&gt;
 http://IP/syspass/index.php&lt;/div&gt;</summary>
		<author><name>Aus</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=X-tee_v6_turvaserveri_paigaldamine_ja_kasutamine&amp;diff=30657</id>
		<title>X-tee v6 turvaserveri paigaldamine ja kasutamine</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=X-tee_v6_turvaserveri_paigaldamine_ja_kasutamine&amp;diff=30657"/>
		<updated>2019-03-11T07:31:31Z</updated>

		<summary type="html">&lt;p&gt;Aus: /* X-tee linke ja viiteid */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;X-tee versioon 6 turvaserveri paigaldamise ja kasutamise juhend.&lt;br /&gt;
&lt;br /&gt;
Osa juhendis toodud programmidest ja viidetest on leitavad peatüki lõpust.&lt;br /&gt;
&lt;br /&gt;
= X-tee keskkonnad =&lt;br /&gt;
X-teel on kolm keskkonda või siis põhimagistraali ;) - arendus, test ja tootekeskkond. Paigaldusprotsess nendel on ühine, oluline on erinevus, et arendus ja test-keskkondasid on võimalik paigaldada ja kasutusele võtta rahakuluta, tootekeskkonna sertifikaatide eest tuleb SK-le maksta raha.&lt;br /&gt;
&lt;br /&gt;
X-tee &#039;&#039;&#039;turvaservereid&#039;&#039;&#039; enam (alates v6) RIHAs ei registreerita. Küll tuleb &#039;&#039;&#039;alamsüsteemid&#039;&#039;&#039; (lihtsamalt öeldes infosüsteemid, mis X-teel suhtlevad) registreerida RIHAs.&lt;br /&gt;
&lt;br /&gt;
X-tee versioon 5 pealt üleminekul versioon 6-le &#039;&#039;&#039;tuleb&#039;&#039;&#039; teha RIHAs (https://riha.eesti.ee) uus kanne spetsiaalselt X-tee v6 alamsüsteemi jaoks.&lt;br /&gt;
&lt;br /&gt;
= Ubuntu paigaldus =&lt;br /&gt;
X-tee v6 töötab 2017. aasta mai seisuga Ubuntu 14.04 LTS 64-bitise versiooni peal. Rangelt soovituslik on valida viimane saadaolev &amp;quot;trusty&amp;quot; versioon, milleks täna on 14.04.5.&lt;br /&gt;
&lt;br /&gt;
Ubuntu paigaldus on tavapärane, seda siin ei juhendis ei kaeta.&lt;br /&gt;
&lt;br /&gt;
Kindlasti tee endale SSH ligipääs ja anna endale sudo õigused ning pane külge kõik IP aadressid ja võrgud, mis sinu turvaserveril vajalikud.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;NB! Alates 2019 on kasutusel juba X-tee versioon 6.20 ja toetatud ka Ubuntu 18. Paigaldusjuhend on jäetud hetkeseisuga ajakohastamata ja on tehtud 2017.aasta seisuga!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Ubuntu tulemüüri paigaldus ==&lt;br /&gt;
Kirjatüki autor soovitab kasutada nt Firehol tarkvara, et turvaserveri ühendusi piirata. Fireholi paigaldamiseks kasuta käsku:&lt;br /&gt;
 sudo apt-get install firehol&lt;br /&gt;
&lt;br /&gt;
Fireholi seadistamist see kirjatükk ei käsitle.&lt;br /&gt;
&lt;br /&gt;
= Turvaserveri tarkvara paigaldus =&lt;br /&gt;
Kirjatüki autori seisukoht on, et ka test-keskkonnas võiks kasutada stabiilset repositooriumi - vastasel juhul võid sattuda hoopis X-tee koodi testijaks, mitte oma rakenduse testijaks. :) Loomulikult on test-repositooriumil oma koht ja kui keegi mõtleb, et seda võiks kasutada, siis selline võimalus on olemas.&lt;br /&gt;
&lt;br /&gt;
== Ettevalmistused turvaserveri tarkvara paigalduseks ==&lt;br /&gt;
&lt;br /&gt;
=== Veebikasutaja ===&lt;br /&gt;
Veebikasutaja on kasutaja, kellele õigustes hakkavad kõik vajalikud X-tee protsessid tööle ja kellel on õigus veebiliidesesse sisse logida. Sobiv kasutajanimi vali ise.&lt;br /&gt;
&lt;br /&gt;
Näiteks:&lt;br /&gt;
   sudo adduser xtee&lt;br /&gt;
&lt;br /&gt;
=== Repositooriumid ===&lt;br /&gt;
Lisa näiteks &#039;&#039;&#039;/etc/apt/sources.list.d/xroad.list&#039;&#039;&#039; faili järgnevad read, et siduda ennast X-tee repositooriumiga.&lt;br /&gt;
&lt;br /&gt;
Vali vastavalt soovile kas &#039;&#039;&#039;toote&#039;&#039;&#039; (live) repo või &#039;&#039;&#039;test&#039;&#039;&#039;-repo.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;NB! Kui paigaldad test- või arendus-x-tee turvaserverit, siis võid ka toote repositooriumi kasutada, kuna seal on stabiilne kood!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 # x-road ametlik live repo&lt;br /&gt;
 deb http://x-tee.ee/packages/live/xroad trusty main&lt;br /&gt;
 # x-road ametlik testrepo&lt;br /&gt;
 #deb http://x-tee.ee/packages/test/xroad trusty main&lt;br /&gt;
 deb http://ppa.launchpad.net/nginx/stable/ubuntu trusty main&lt;br /&gt;
 deb http://ppa.launchpad.net/openjdk-r/ppa/ubuntu trusty main&lt;br /&gt;
&lt;br /&gt;
=== Lisa signeerimisvõti ===&lt;br /&gt;
 curl http://x-tee.ee/packages/live/xroad/repo.gpg | sudo apt-key add -&lt;br /&gt;
 sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-keys 00A6F0A3C300EE8C&lt;br /&gt;
 sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-keys EB9B1D8886F44E2A&lt;br /&gt;
&lt;br /&gt;
== Turvaserveri tarkvara paigaldus ==&lt;br /&gt;
 sudo apt-get update&lt;br /&gt;
 sudo apt-get install xroad-securityserver&lt;br /&gt;
&lt;br /&gt;
Paigalduse käigus küsitakse nii IP-sid kui CN nimesid &#039;&#039;self-signed&#039;&#039; sertifikaadi jaoks. Kuna seda sertifikaati kasutatakse vaid veebiliidese jaoks, siis on võimalik siin ka soovi korral kasutada usaldatud ahelast tulnud sertifikaadi (Digicert, Comodo, Letsencrypt vmt pakkuja), aga võib vabalt jätta ka vaikesertifikaadi.&lt;br /&gt;
&lt;br /&gt;
Pärast paigaldust veendu, et saad ligi aadressile https://SINUIP:4000, et turvaserverit edasi hallata.&lt;br /&gt;
&lt;br /&gt;
== Turvaserveri esialgne seadistus ==&lt;br /&gt;
Logi sisse X-tee turvaserveri admin-liidesesse aadressil https://SINUIP:4000. Kasuta loodud kasutajanime ja parooli.&lt;br /&gt;
&lt;br /&gt;
Nüüd on oluline koht sellel, mis magistraalil sinu turvaserver sõitma hakkab. Vastavalt sellele tuleb valida &#039;&#039;&#039;konfiguratsiooniankur&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Ankrud on kättesaadavad RIA X-tee keskkonna lehelt: https://www.ria.ee/ee/x-tee-keskkonnad.html&lt;br /&gt;
&lt;br /&gt;
Artikli kirjutamise hetkel on võimalik valida nii .bdoc kui .xml failide seast. (.bdoc konteiner sisaldab seda sama .xml faili, allkirjastatud tänase RIA peadirektori Taimar Peterkop&#039;i nimel).&lt;br /&gt;
&lt;br /&gt;
== Turvaserveri uuendamine ==&lt;br /&gt;
Kui juba turvaserver paigaldatud ja soov uuendusi teostada, siis ametlik soovitus on teha uuendused alati &amp;quot;distu-upgrade&amp;quot; meetodiga.&lt;br /&gt;
&lt;br /&gt;
 sudo apt-get update&lt;br /&gt;
 sudo apt-get dist-upgrade&lt;br /&gt;
&lt;br /&gt;
See garanteerib pakkide õige paigalduse ja valiku.&lt;br /&gt;
&lt;br /&gt;
Loomulikult võiks alati olemas olla snapshot ja/või varukoopia töötavast masinast. :)&lt;br /&gt;
&lt;br /&gt;
= Turvaserveri kliendid ja nende lisamine =&lt;br /&gt;
&lt;br /&gt;
Enne, kui üldse midagi X-tee turvaserveris teha on võimalik, on kõigepealt vaja lisada esimene klient (kelle nimele X-tee turvaserver kuulub).&lt;br /&gt;
&lt;br /&gt;
Klientideks on enamasti asutused, mida kategoriseeritakse nii (liikmeklassid):&lt;br /&gt;
&lt;br /&gt;
# &#039;&#039;&#039;COM&#039;&#039;&#039; - Eesti äriühingud&lt;br /&gt;
# &#039;&#039;&#039;NGO&#039;&#039;&#039; - Eesti sihtasutused ja mittetulundusühingud&lt;br /&gt;
# &#039;&#039;&#039;GOV&#039;&#039;&#039; - Eesti asutused&lt;br /&gt;
# &#039;&#039;&#039;NEE&#039;&#039;&#039; - teiste riikide asutused/ettevõtted&lt;br /&gt;
&lt;br /&gt;
Võimalik on kasutada globaalset otsingut, või siis käsitsi täita lahtrid:&lt;br /&gt;
# &#039;&#039;&#039;Member Name&#039;&#039;&#039;: Kui Member Class ja Member Code on õigesti täidetud, siis ilmub Member Name automaatselt.&lt;br /&gt;
# &#039;&#039;&#039;Member Class&#039;&#039;&#039;: vali liikmeklass&lt;br /&gt;
# &#039;&#039;&#039;Member Code&#039;&#039;&#039;: Äriregistri kood&lt;br /&gt;
# &#039;&#039;&#039;Subsystem code&#039;&#039;&#039;: &#039;&#039;&amp;lt; vajalik täita vaid alamsüsteemi lisamisel &amp;gt;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
= HSMi tugi =&lt;br /&gt;
Osaliselt on käesolevas juhendis kaetud kaks lahendust: [[#HSM_USB | HSM USB-seadmega ]] ja [[#HSM_LAN | HSM LAN-seadmega]]. Konkreetne lahendus võib suuresti sõltuda HSM seadme tootjast ja teiepoolsest keskkonna ülesehitusest.&lt;br /&gt;
&lt;br /&gt;
Kõigepealt tuleb paigalda X-tee lisakomponent, mis võimaldab HSMide kasutamise:&lt;br /&gt;
&lt;br /&gt;
 sudo apt-get install xroad-addon-hwtokens&lt;br /&gt;
&lt;br /&gt;
== HSM USB ==&lt;br /&gt;
Kirjatüki HSM USB tugi on tehtud &#039;&#039;&#039;SafeNet eToken 5100&#039;&#039;&#039; seadme näitel.&lt;br /&gt;
&lt;br /&gt;
SafeNet USB pulk on vaja kõigepealt &#039;&#039;&#039;oma arvutis&#039;&#039;&#039; initsialiseerida ja konfigureerida kasutades &#039;&#039;&#039;Safenet Authentication Client&#039;&#039;&#039; (&#039;&#039;sac&#039;&#039;) tarkvara. Tarkvara töötab nii Windows, Linux kui ka Mac OS X (JAA!) operatsioonisüsteemil.&lt;br /&gt;
&lt;br /&gt;
Juhendis kasutati Mac OS X versiooni 10.12.4 ja sac versiooni 9.1. SK.ee lehelt on võimalik [https://installer.id.ee/media/etoken/ alla laadida tarkvara]&lt;br /&gt;
&lt;br /&gt;
Avanenud aknast tuleks valida &amp;quot;Advanced View&amp;quot; ja tokeni peal teha parem klikk ja sealt valida &amp;quot;Initialize token&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Hsm-sac-advanced-view.png]]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;NB! Initialize kustutab kogu eelneva info tokeni pealt!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Initsialiseerimise protsess on suhteliselt lihtne - vaja on seadistada Tokeni parool (mida on vaja sisestada, kui X-tee tarkvara soovib HSMi kasutama hakata).&lt;br /&gt;
&lt;br /&gt;
Lisaks on võimalik seadistada ka admin-parool, et siis sac kliendi kaudu tokeni haldamine oleks parooliga kaitstud.&lt;br /&gt;
&lt;br /&gt;
=== USB tokeni jaoks tarkvara paigaldamine ===&lt;br /&gt;
Paigalda tarkvara X-tee turvaserverisse. Selleks lisa uus repositoorium&lt;br /&gt;
&lt;br /&gt;
 sudo nano /etc/apt/sources.list.d/precise.list&lt;br /&gt;
&lt;br /&gt;
Sinna sisse kirjuta:&lt;br /&gt;
&lt;br /&gt;
 deb http://cz.archive.ubuntu.com/ubuntu precise main universe&lt;br /&gt;
&lt;br /&gt;
Tee repositooriumi värskendus ja paigalda allolevad paketid&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get install pcscd libccid libqt4-core libqt4-gui hal-info opensc libhal1 libhal-storage1&lt;br /&gt;
&lt;br /&gt;
Kopeeri eelnevalt leitud SafeNet Authentication Client tarkvara zip fail ka X-tee turvaserverisse, paki lahti ja paigalda sealt pealt klient ka turvaserverisse.&lt;br /&gt;
 unzip sac9.1_linux.zip&lt;br /&gt;
 mkdir temp&lt;br /&gt;
 sudo mount -o loop SAC_9_1_Linux.iso ./temp&lt;br /&gt;
 sudo dpkg -i temp/Installation/Standard/DEB/SafenetAuthenticationClient-9.1.7-0_amd64.deb&lt;br /&gt;
 sudo apt-get install libgtk2.0-0:i386&lt;br /&gt;
&lt;br /&gt;
Veendu, et saad HSM-ile ligi (näed infot). Selleks sisesta käsk:&lt;br /&gt;
&lt;br /&gt;
 sudo pkcs11-tool --module=/lib/libeToken.so.9 -L&lt;br /&gt;
&lt;br /&gt;
Peaksid nägema midagi sellist:&lt;br /&gt;
 &lt;br /&gt;
 Available slots:&lt;br /&gt;
 Slot 0 (0x0): AKS ifdh [Main Interface] 00 00&lt;br /&gt;
   token label        : Minu Token&lt;br /&gt;
   token manufacturer : SafeNet, Inc.&lt;br /&gt;
   token model        : eToken&lt;br /&gt;
   token flags        : rng, login required, PIN initialized, token initialized, other flags=0x200&lt;br /&gt;
   hardware version   : 4.29&lt;br /&gt;
   firmware version   : 1.0&lt;br /&gt;
   serial num         : ########&lt;br /&gt;
 Slot 1 (0x1):&lt;br /&gt;
   (empty)&lt;br /&gt;
 Slot 2 (0x2):&lt;br /&gt;
   (empty)&lt;br /&gt;
 Slot 3 (0x3):&lt;br /&gt;
   (empty)&lt;br /&gt;
 Slot 4 (0x4): ETOKEN HID READER 0&lt;br /&gt;
   (empty)&lt;br /&gt;
 Slot 5 (0x5): ETOKEN HID READER 1&lt;br /&gt;
   (empty)&lt;br /&gt;
 Slot 6 (0x6): ETOKEN HID READER 2&lt;br /&gt;
   (empty)&lt;br /&gt;
 Slot 7 (0x7): ETOKEN HID READER 3&lt;br /&gt;
   (empty)&lt;br /&gt;
 Slot 8 (0x8):&lt;br /&gt;
   (empty)&lt;br /&gt;
 Slot 9 (0x9):&lt;br /&gt;
   (empty)&lt;br /&gt;
 &lt;br /&gt;
Järelikult USB tokeniga on ühendus olemas ja sa oled korrektselt initsialiseerinud ja tarkvara paigaldanud.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kuniks seda infot ei ole näha, siis ei ole mõtet edasi liikuda.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Mooduli ja X-tee tarkvara ühendamine ===&lt;br /&gt;
Eelnevalt paigaldatud juhtprogramm (driver ehk .so fail) tuleb ette anda &#039;&#039;&#039;/etc/xroad/devices.ini&#039;&#039;&#039; failist.&lt;br /&gt;
&lt;br /&gt;
Sinna tuleks lisada näiteks:&lt;br /&gt;
&lt;br /&gt;
 [etoken]&lt;br /&gt;
 library = /lib/libeToken.so.9&lt;br /&gt;
&lt;br /&gt;
Soovi korral saad valida nime, mida X-tee veebiliideses kuvatakse (antud juhul on selleks &#039;&#039;&#039;etoken&#039;&#039;&#039;).&lt;br /&gt;
&lt;br /&gt;
Seejärel tuleb teha X-tee signer teenusele restart:&lt;br /&gt;
&lt;br /&gt;
 sudo service xroad-signer restart&lt;br /&gt;
&lt;br /&gt;
Kui pärast xroad-signer teenuse restarti HSMi veebiliideses &#039;&#039;Keys and Certificates&#039;&#039; sektsioonis näha ei ole, siis võid teha tühjaks kas xroad-signeri cache, või siis tervele X-tee turvaserverile taaskäivituse.&lt;br /&gt;
&lt;br /&gt;
xroad-signer restart ja xroad-signer cache kausta tühjendamine&lt;br /&gt;
 service xroad-signer stop&lt;br /&gt;
 mv /var/cache/xroad/*ocsp /tmp&lt;br /&gt;
 service xroad-signer start&lt;br /&gt;
&lt;br /&gt;
Kui ka pärast seda näha ei ole, siis on järelikult seadistamisega midagi nihu.&lt;br /&gt;
&lt;br /&gt;
== HSM LAN ==&lt;br /&gt;
Kirjatüki HSM LAN tugi on tehtud Utimaco SecurityServer Se Gen2 LAN seadme näitel.&lt;br /&gt;
&lt;br /&gt;
Kuna Utimaco HSM seadme initsialiseerimine ja seadistamine on pisut keerulisem võrreldes HSM USB seadmega, siis seda peatükki hetkel ei käsitleta.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;NB! Utimaco SecurityServeri jaoks vajaliku faili&#039;&#039;&#039; saad kas:&lt;br /&gt;
* HSMi tarnija / maaletooja käest&lt;br /&gt;
* Utimaco portaalis, kuhu on vaja ennast eelnevalt registreerida&lt;br /&gt;
* sõbra käest, kellel ka sama HSM on. :)&lt;br /&gt;
&lt;br /&gt;
Paigalda opensc pakk:&lt;br /&gt;
 &lt;br /&gt;
 sudo apt-get install opensc&lt;br /&gt;
&lt;br /&gt;
Utimaco jaoks on vaja paigaldada näidiskonfiguratsioonifail /etc/utimaco/ kausta:&lt;br /&gt;
&lt;br /&gt;
 sudo mkdir /etc/utimaco/&lt;br /&gt;
&lt;br /&gt;
Kopeeri sinna Utimaco Security Server zip failist näidiskonfiguratsioon - &#039;&#039;&#039;cs_pkcs11_R2.cfg&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Ava see endale sobiva tekstiredaktoriga (nt &#039;&#039;&#039;nano&#039;&#039;&#039; või &#039;&#039;&#039;vim&#039;&#039;&#039; vmt) ja tee vastavad muudatused.&lt;br /&gt;
&lt;br /&gt;
=== Konfiguratsioonimuudatused ===&lt;br /&gt;
&lt;br /&gt;
==== Slotide arv ====&lt;br /&gt;
&lt;br /&gt;
Kuna X-tee kuvab kõik saadaolevad slotid korraga ette, siis tasuks seda numbrit hoida nii väike kui võimalik ja nii suur kui vajalik.&lt;br /&gt;
&lt;br /&gt;
Kui mõni slot on initsialiseerimata, siis seda ka kasutusele võtta pole võimalik.&lt;br /&gt;
&lt;br /&gt;
 # Maximum number of slots that can be used&lt;br /&gt;
 SlotCount = 3&lt;br /&gt;
&lt;br /&gt;
==== CryptoServer IP ====&lt;br /&gt;
 &lt;br /&gt;
 [CryptoServer]&lt;br /&gt;
 # Device specifier (here: CryptoServer is CSLAN with IP address 192.168.0.1)&lt;br /&gt;
 Device = 192.168.0.2&lt;br /&gt;
&lt;br /&gt;
 Kui kasutad klasterdatud lahendust, siis veendu, et Device oleks kujul: &lt;br /&gt;
 #Device = { 192.168.0.2 192.168.0.3 }&lt;br /&gt;
&lt;br /&gt;
Klasterdamise juures tuleb määrata ka &#039;&#039;&#039;FallbackInterval&#039;&#039;&#039;, mis määrab millisekundites aja, mis hetkel teise klastri HSMi liikme poole pöördutakse. Kõik liikmed on Device loetelu järjekorras, st mingit muud eelistust ei tehta.&lt;br /&gt;
 # Configures load balancing mode ( == 0 ) or failover mode ( &amp;gt; 0 )&lt;br /&gt;
 FallbackInterval = 0&lt;br /&gt;
&lt;br /&gt;
=== Ühendus HSMiga ===&lt;br /&gt;
Veendu, et saad HSMile ligi ja näed seal peal olevat informatsiooni.&lt;br /&gt;
 &lt;br /&gt;
 # pkcs11-tool --module /usr/lib/libcs_pkcs11_R2.so -L&lt;br /&gt;
&lt;br /&gt;
Näiteks võiks tulemus olla midagi sellist:&lt;br /&gt;
&lt;br /&gt;
 Available slots:&lt;br /&gt;
 Slot 0 (0x0): 192.168.0.2 - SLOT_0000&lt;br /&gt;
   token label        : Sinu-test-slot&lt;br /&gt;
   token manufacturer : Utimaco IS GmbH&lt;br /&gt;
   token model        : CryptoServer&lt;br /&gt;
   token flags        : rng, login required, PIN initialized, token initialized, other flags=0x240&lt;br /&gt;
   hardware version   : 5.1&lt;br /&gt;
   firmware version   : 2.1&lt;br /&gt;
   serial num         : Se52    CS######&lt;br /&gt;
 Slot 1 (0x1): 192.168.0.2 - SLOT_0001&lt;br /&gt;
   token label        : Sinu-prod-slot&lt;br /&gt;
   token manufacturer : Utimaco IS GmbH&lt;br /&gt;
   token model        : CryptoServer&lt;br /&gt;
   token flags        : rng, login required, PIN initialized, token initialized, other flags=0x240&lt;br /&gt;
   hardware version   : 5.1&lt;br /&gt;
   firmware version   : 2.1&lt;br /&gt;
   serial num         : Se52    CS######&lt;br /&gt;
 Slot 2 (0x2): 192.168.0.2 - SLOT_0002&lt;br /&gt;
   token state:   uninitialized&lt;br /&gt;
 &lt;br /&gt;
=== Mooduli ja X-tee tarkvara ühendamine ===&lt;br /&gt;
Vajaliku draiveri leiad jällegi SecurityServer.zip faili seest. Kopeeri &#039;&#039;&#039;libcs_pkcs11_R2.so&#039;&#039;&#039; fail /usr/lib/ kausta.&lt;br /&gt;
&lt;br /&gt;
Vastav juhtprogramm (driver ehk .so fail) tuleb ette anda &#039;&#039;&#039;/etc/xroad/devices.ini&#039;&#039;&#039; failis.&lt;br /&gt;
&lt;br /&gt;
Sinna tuleks lisada näiteks:&lt;br /&gt;
&lt;br /&gt;
 [utimaco]&lt;br /&gt;
 library = /usr/lib/libcs_pkcs11_R2.so&lt;br /&gt;
&lt;br /&gt;
Seejärel tuleb teha X-tee signer teenusele restart:&lt;br /&gt;
&lt;br /&gt;
 sudo service xroad-signer restart&lt;br /&gt;
&lt;br /&gt;
Kui pärast xroad-signer teenuse restarti HSMi veebiliideses &#039;&#039;Keys and Certificates&#039;&#039; sektsioonis näha ei ole, siis võid teha tühjaks kas xroad-signeri cache, või siis tervele X-tee turvaserverile taaskäivituse.&lt;br /&gt;
&lt;br /&gt;
xroad-signer restart ja xroad-signer cache kausta tühjendamine:&lt;br /&gt;
 service xroad-signer stop&lt;br /&gt;
 mv /var/cache/xroad/*ocsp /tmp&lt;br /&gt;
 service xroad-signer start&lt;br /&gt;
&lt;br /&gt;
Kui ka pärast seda näha ei ole, siis on järelikult seadistamisega midagi nihu.&lt;br /&gt;
&lt;br /&gt;
= X-tee võtmed, sertifikaadipäringud ja sertifikaadid =&lt;br /&gt;
&lt;br /&gt;
Test- ja arendus-x-teel on lubatud kasutada ka ainult softTokenit võtmete ja sertifikaadipäringute tegemiseks ning sertifikaatide hoiustamiseks. Soovitus on siiski võimaluse korral vähemalt test-süsteemis kasutusele võtta ka see sama HSM (teine partitsioon ehk slot), et välistada HSMI (mitte-)kasutamisest tingitud anomaaliaid ja/või vigu.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!eesti keeles&lt;br /&gt;
!inglise keeles&lt;br /&gt;
!faililaiend&lt;br /&gt;
|-&lt;br /&gt;
|võti&lt;br /&gt;
|key&lt;br /&gt;
|.key&lt;br /&gt;
|-&lt;br /&gt;
|sertifikaadipäring&lt;br /&gt;
|certificate request&lt;br /&gt;
|.csr &lt;br /&gt;
|-&lt;br /&gt;
| seritifikaat&lt;br /&gt;
| certificate&lt;br /&gt;
| .crt&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;PS! Enne impordi &#039;&#039;sign&#039;&#039; ehk e-templi sertifikaat ja alles seejärel &#039;&#039;auth&#039;&#039; ehk autentimissertifikaat!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Autentimissertifikaat ==&lt;br /&gt;
&#039;&#039;&#039;Autentimissertifikaat&#039;&#039;&#039; (auth) tõendab seda, et te olete see, kes te väidate ennast olema. &#039;&#039;&#039;Auth sertifikaat on vajalik genereerida softToken&#039;iga&#039;&#039;&#039; ehk tarkvaralise mooduliga, mis on X-teesse seadistatud juba paigaldusel.&lt;br /&gt;
&lt;br /&gt;
Kui sa juba pole teinud, siis nüüd on õige aeg &#039;&#039;&#039;softToken&#039;&#039;&#039; lukust lahti teha! Selleks sisesta softTokeni PIN kood, mille seadistasid &#039;&#039;&#039;turvaserveri(!)&#039;&#039;&#039; initsialiseerimisel. Seejärel vajuta softTokeni peale ning siis &amp;quot;Generate Key&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xteev6-softtoken-genkey.png]]&lt;br /&gt;
&lt;br /&gt;
Sisesta endale sobiv nimi ning vajuta OK.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xteev6-softtoken-genkey2.png]]&lt;br /&gt;
&lt;br /&gt;
Vali vastloodud key ning vali &amp;quot;Generate CSR&amp;quot;. Avanenud aknast vali kindlasti Usage kastist &amp;quot;auth&amp;quot;. Certification Service peaks tulema automaatselt vastavalt keskkonnale (hint: konfiguratsiooniankur). CSR formaat meelepäraselt PEM või DER.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xteev6-softtoken-gencsr.png]]&lt;br /&gt;
&lt;br /&gt;
Seejärel salvesta saadud CSR.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kui tahad ka e-templi (sign) sertifikaadi kohe teha, siis liigu edasi järgmise punkti juurde. Kui aga ei, siis mine täida SK.ee lehel avaldus sertifikaadi saamiseks.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;PS! Enne impordi sign sertifikaat!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== HSMiga võtmete ja sertifikaadipäringute genereerimine ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;See punkt eeldab, et HSM on täielikult seadistatud ja kasutusel. Punkt on ühine, vahet ei ole, kas kasutusel olev HSM on ühendatud PCI-E, USB või LAN liidesega.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Signeerimissertifikaat ehk e-tempel ===&lt;br /&gt;
&lt;br /&gt;
Algus on sama softTokeniga auth võtme genereerimisele - erinev on see, et loetelust tuleb valida (ja lahti teha) õige HSMi slot (partitsioon).&lt;br /&gt;
&lt;br /&gt;
Utimaco HSM annab artikli kirjutamise hetkel välja kõik kasutusel olevad slotid kõikidele, kes kasutavad ja inimene ise peab tegema õige valiku, missugune slot lahti lukustada. Praegu ei ole ka võimalust, et seda piirata (nt testis kuvada ainult test-sloti vmt).&lt;br /&gt;
&lt;br /&gt;
Jällegi - vali sobiv nimi (label), vajuta &amp;quot;OK&amp;quot;. Seejärel &amp;quot;Generate CSR&amp;quot; ning saadud CSR salvesta, et pärast üles laadida SK.ee portaali.&lt;br /&gt;
&lt;br /&gt;
== Sertifikaatide saamine/väljastamine ==&lt;br /&gt;
&lt;br /&gt;
Avaldus sertifikaatide saamiseks tuleb täita Sertifitseerimiskeskuse veebilehel - https://sk.ee.&lt;br /&gt;
&lt;br /&gt;
Kui SK otsustab väljastada sertifikaadid, annavad nad sellest e-maili teel sulle automaatselt teada. Sealt on võimalik ka vastloodud sertifikaat endale alla laadida.&lt;br /&gt;
&#039;&#039;&#039;AUTH-sertifikaat on vaja saata RIA kasutajatoele: help@ria.ee&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Seejärel on vaja saadud sertifikaat/sertifikaadid importida X-tee keskkonda. Selleks mine jälle Keys and Certificates menüüsse ja vali nupp &amp;quot;Import Certificates&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Vali saadud fail ning lae see üles. Edukal impordil paigaldatakse sertifikaat õigesse kohta.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;PS! Miskipärast on soovituslik eelnevalt importida sign sertifikaat!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Test X-tee sertifikaadi lisaliigutus ===&lt;br /&gt;
Test (ja tõenäoliselt ka arendus) X-teel tuleb sertifikaadiga teha veel üks lisaliigutus.&lt;br /&gt;
&lt;br /&gt;
Nimelt - sertifikaat tuleb käsitsi üles laadida demo.sk.ee keskkonda - https://demo.sk.ee/upload_cert/index.php&lt;br /&gt;
&lt;br /&gt;
Kopeeri kasti enda saadud sertifikaat, vali Status: Good ja lae üles.&lt;br /&gt;
&lt;br /&gt;
Jällegi, tee xroad-signerile restart. Kui see ei aita, tühjenda xroad-signer cache ja kui see ka ei aita, tee turvaserverile taaskäivitus. Ja kui see ka ei aita, siis pöördu RIA poole abi saamiseks.&lt;br /&gt;
&lt;br /&gt;
Teadaolevalt toodangu X-tee sertifikaatide puhul analoogset lisaliigutust teha vaja pole.&lt;br /&gt;
&lt;br /&gt;
= Alamsüsteemi lisamine =&lt;br /&gt;
&lt;br /&gt;
Alamsüsteemi on võimalik lisada ka enne sertifikaatide lisamist, aga tõenäoliselt neid ei kinnitata enne, kui sertifikaadid on kinnitatud ja imporditud.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Lisaks: Toodangukeskkonnas ei rahuldata alamsüsteemi registreerimise taotlust (mis sa turvaserverist esitad), kui RIHAs (https://riha.eesti.ee) pole v6 alamsüsteemi jaoks kannet tehtud. See, et infosüsteem on X-tee v5 peal registreeritud, ei tähenda seda, et seda EI peaks v6 jaoks tegema.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
RIHAs olev lühinimi on v6 alamsüsteemi jaoks alati kujul &amp;quot;asutuseregkood-lyhinimi&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Alamsüsteemi lisamine käib Security Server Clients menüüst: &amp;quot;Add client&amp;quot; nupuga. Vajalik on täita jällegi &#039;&#039;&#039;Member Class&#039;&#039;&#039;, &#039;&#039;&#039;Member Code&#039;&#039;&#039; ja nüüd ja &#039;&#039;&#039;Subsystem Code&#039;&#039;&#039; lahtrid. Subsystem Code on RIHA keskkonnast &amp;quot;lühinimi&amp;quot;, ilma asutuse registrikoodita.&lt;br /&gt;
&lt;br /&gt;
Näiteks RIHAs on kanne Eesti Hariduse Infosüsteemi X-tee alamsüsteemi jaoks, mille lühinimi on &amp;quot;70000740-ehis&amp;quot;. X-tee turvaserverisse tuleks sellisel juhul määrata Member Code: 70000740 ja Subsystem Code: ehis.&lt;br /&gt;
&lt;br /&gt;
Pärast OK vajutamist küsitakse teie käest üle, kas olete ikka &amp;quot;täie mõistuse juures&amp;quot;, et soovite selle päringu RIAsse autentimiseks saata.&lt;br /&gt;
&lt;br /&gt;
Kuna registreerimisega läheb aega, siis kui juba &amp;quot;väga kiire&amp;quot; on, olete tõenäoliselt hiljaks jäänud. Ühe soovitusena VÕIB proovida RIAsse helistada/kirjutada, et natuke registreerimisprotsessi kiirendada.&lt;br /&gt;
&lt;br /&gt;
Seejärel on võimalik näha teie alamsüsteeme juba vaates:&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xteev6-alamsysteemid.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Alamsüsteemi detailid ==&lt;br /&gt;
&lt;br /&gt;
Konkreetse alamsüsteemi sees (i nupukesest) on võimalik seadistada juba:&lt;br /&gt;
# Service Clients&lt;br /&gt;
# Services&lt;br /&gt;
# Internal Servers&lt;br /&gt;
# Local Groups&lt;br /&gt;
&lt;br /&gt;
=== Service Clients ===&lt;br /&gt;
Siia hakkavad tekkima teised alamsüsteemid, kellel on õigus teie alamsüsteemi käest mingit teenust (WSDL alusel) kasutada. &#039;&#039;&#039;NB! Reguleeritakse turvaserverisse sissetulevaid päringuid.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Erinevus X-tee versioon 5ga on pääsuõiguste juures see, et pääsuõigused antakse konkreetsele &#039;&#039;&#039;alamsüsteemile&#039;&#039;&#039; (mitte enam asutusele).&lt;br /&gt;
&lt;br /&gt;
Otsingus on võimalik otsida nii kohalike gruppide seast kui ka üldisest andmebaasist. Otsitakse loomulikult konkreetses X-tee keskkonnas registreeritud asutusi ja alamsüsteeme. Selleks, et kõiki gruppe näha (mis eelnevalt loodud) on mõistlik kasutada otsingusõna &amp;quot;LOCALGROUP&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
=== Services ===&lt;br /&gt;
Services menüüs saab ära määrata WSDL asukoha/asukohad ja õigused. Samuti kuvatakse infot viimase uuenduse kohta. Kui just RIHAs ei ole juurdepääsupiirangut, siis sisuliselt võiks WSDL olla avalikult URLilt ligipääsetav ja kättesaadav.&lt;br /&gt;
&lt;br /&gt;
Enne pole väga mõtet edasi minna, kui vähemalt ühte WSDLi olemas pole. :)&lt;br /&gt;
&lt;br /&gt;
WSDL saab lubada (&#039;&#039;enable&#039;&#039;) ja keelata (&#039;&#039;disable&#039;&#039;). Vaikimisi on iga uus WSDL keelatud olekus. Samuti näeb WSDLi avades, mis teenused selle WSDLi kaudu võimalik pakkuda on. Veel on võimalik WSDLi värskendada (&#039;&#039;refresh&#039;&#039;), et pärida näiteks teenuste muudatusi (kui neid peaks olema).&lt;br /&gt;
&lt;br /&gt;
Lisaks on võimalik iga teenuse juures kohe valida pääsuõigused (Access Rights). Samuti näidatakse sulgudes ära alamsüsteemide arv, kel seda teenust on õigus kasutada.&lt;br /&gt;
&lt;br /&gt;
==== Services sisu ehk WSDLis pakutavad teenused ====&lt;br /&gt;
Siin on nüüd oluline ära märkida seda, et imporditud WSDL tuleks plussmärgist lahti &amp;quot;klõpsata&amp;quot; ja siis vastav URL muuta adapterserveri IP-aadressiks - st see server, kes reaalselt &amp;quot;tegeleb&amp;quot; sissetulevate X-tee päringutega. Porti pole ka tõenäoliselt vaja määrata, kui adapterserver ise pordil 80 nendega tegeleb.&lt;br /&gt;
&lt;br /&gt;
PS! Adapterserveri seest tuleb piirata, et vastavale sektsioonile saaks ligi &#039;&#039;&#039;ainult&#039;&#039;&#039; turvaserveri kaudu. Sisuliselt ei tohiks isegi lubada tervet sinu asutuse sisevõrku. Avalikust võrgust tuleks päringud sellele URLile igatahes piirata!&lt;br /&gt;
&lt;br /&gt;
Näiteks allpool on seadistus, kus X-tee turvaserver suhtleb adapterserveriga üle HTTPS protokolli. IP aadress  192.168.1.1.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xteev6-services.png]]&lt;br /&gt;
&lt;br /&gt;
Ühe teenuse juures muutmist alustades on võimalik muuta ka kõik WSDLi sees asuvad teenused samade näitajatega, selleks on vaja selekteerida &amp;quot;Apply to All in WSDL&amp;quot; kastike. Seda siis vastava elemendi juures, mida muuta soovitakse.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xteev6-services-edit.png]]&lt;br /&gt;
&lt;br /&gt;
=== Internal Servers ===&lt;br /&gt;
Internal Servers menüüs on võimalik seadistada, kas ühendus rakendusserverisse tehakse HTTP, HTTPSiga või HTTPS NO AUTH olekus.&lt;br /&gt;
&lt;br /&gt;
Sisevõrgus tõenäoliselt võib kasutada ka HTTP ühendust, vastavalt vajadusele ja soovile on võimalik seadistada ka HTTPS.&lt;br /&gt;
&lt;br /&gt;
HTTPS ühenduse juures tuleb lisada sisemise rakendusserveri TLS sertifikaat. See võib olla sama, mida kasutatakse veebilehe kuvamiseks, aga võib olla ka täiesti erinev &#039;&#039;self-signed&#039;&#039; sertifikaat, mida kasutatakse vaid X-teega ühendumiseks. Sellisel juhul peaks adapterserver pakkuma teenust eraldi pordi peal ja eraldi sertifikaadiga. Kui kasutatakse tavalist veebiserveri osa, siis tuleb pakkuda talle veebi TLS sertifikaat.&lt;br /&gt;
&lt;br /&gt;
Ja viimase võimalusena saab eksportida turvaserveri veebi-sertifikaadi.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xteev6-internalservers.png]]&lt;br /&gt;
&lt;br /&gt;
=== Local Groups ===&lt;br /&gt;
Gruppe võib kasutada, et (enda jaoks) kuidagi kategoriseerida alamsüsteeme. Sisuliselt võib anda ka õiguse kohe alamsüsteemile päringu tegemiseks, aga on võimalik ka teha grupp, lisada alamsüsteemid sinna gruppi ja siis anda grupile õigus/õigused.&lt;br /&gt;
&lt;br /&gt;
Grupi sees on võima võimalik lisada need alamsüsteemid, mis sinu süsteemist soovivad midagi vastpärida (kellele annad õiguse enda süsteemi kasutada).&lt;br /&gt;
&lt;br /&gt;
==== Uus grupp ====&lt;br /&gt;
Lokaalgruppe saab lisada &amp;quot;ADD GROUP&amp;quot; nupust. Grupile on vaja anda kood (Code) ja kirjeldus (Description). Grupi kirjeldust on võimalik hiljem muuta, nime mitte.&lt;br /&gt;
&lt;br /&gt;
Pärast uue grupi loomist on võimalik see &amp;quot;DETAILS&amp;quot; menüüga avada. Kõigepealt kuvatakse sulle grupi &amp;quot;hetkeolukord&amp;quot;. Kui soovid uusi liikmeid lisada, siis vajuta &amp;quot;Add members&amp;quot; nupule.&lt;br /&gt;
&lt;br /&gt;
Samuti on võimalik kõik või selekteeritud liikmed korraga kustutada vajutades vastavalt nuppu: &amp;quot;Remove all members&amp;quot; või &amp;quot;Remove selected members&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Grupi kustutamisel (&amp;quot;Delete Group&amp;quot;) kustutatakse ka seal sees olevad liikmed ja nende õigused.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Uue liikme lisamisel vajuta kindlasti &amp;quot;Search&amp;quot; nuppu. &amp;quot;ENTER&amp;quot; klahv otsingut ei alusta.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
= Andmejälgija ehk AJ paigaldus =&lt;br /&gt;
&lt;br /&gt;
Kirjatüki autor võtab endale vaba voli ilukirjanduslikult selgitada Andmejälgija vajalikkust:&lt;br /&gt;
&lt;br /&gt;
 Andmejälgija kasutusele võtmine on vajalik siis,&lt;br /&gt;
 kui töödeldakse isikuandmeid ja jagatakse välja kolmandale osapoolele.&lt;br /&gt;
 Kui kodanik Aabel Aabits ise küsib nt SAISist kooli sisseastumise hetkel EISi kaudu andmeid,&lt;br /&gt;
 siis see ei kuulu andmejälgija skoopi.&lt;br /&gt;
 Jah, kui Politsei- ja Piirivalveamet või Maanteeamet teeb kodaniku&lt;br /&gt;
 Aabel Aabits kohta päringu (ilma temapoolse osaluseta) EISist,&lt;br /&gt;
 siis see on kolmandale osapoolele jagamine&lt;br /&gt;
 ja need päringud võiksid olla andmejälgija kaudu kodanikule nähtavad.&lt;br /&gt;
&lt;br /&gt;
Lühidalt öeldes: kui X-tee turvaserver on mõeldud ühe asutuse ühe infosüsteemi jaoks, siis võib AJ paigaldada X-tee turvaserveri &amp;quot;sisse&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Kui asutus pakub X-tee teenuseid teistele asutustele ja/või ühe X-tee turvaserveri sees on mitu infosüsteemi, siis [https://github.com/e-gov/AJ/blob/develop/doc/spetsifikatsioonid/Taiendatud_tehniline_kontseptsioon.md#62-mitu-andmekogu-kasutavad-%C3%BChist-turvaserverit Täiendatud tehnilise kontseptsiooni punkti 6.2] alusel saab kirjatüki autor aru, et vaja on AJ paigaldada eraldi serverisse.&lt;br /&gt;
&lt;br /&gt;
AJ võib soovi korral paigaldada ka konkreetsesse rakendusserverisse, kui sellel on Java tugi.&lt;br /&gt;
&lt;br /&gt;
= Lisatarkvara paigaldus =&lt;br /&gt;
Vastavalt soovidele ja vajadustele on mõistlik paigaldada ka lisatarkvara:&lt;br /&gt;
&lt;br /&gt;
Serveri koormuse jälgimine&lt;br /&gt;
 sudo apt-get install htop&lt;br /&gt;
&lt;br /&gt;
Xroad-monitor pakett paigaldab x-tee päringute ja koormuse jälgimiseks vajaliku tarkvara.&lt;br /&gt;
 sudo apt-get install xroad-monitor&lt;br /&gt;
&lt;br /&gt;
= Päringu testimine SoapUI tarkvaraga =&lt;br /&gt;
&lt;br /&gt;
SoapUI tarkvaraga on võimalik X-tee päringut testida.&lt;br /&gt;
&lt;br /&gt;
Kõik eelpoolnimetatud tingimused kehtivad ikka - päringut tegev alamsüsteem peab olema turvaserveris registreeritud (sh ka päringule vastav), selle WSDL (teenuste nimekiri) peab korras olema, päringut tegevale süsteemile on vaja, et oleksid õigused antud jne.&lt;br /&gt;
&lt;br /&gt;
Lae alla SoapUI tarkvara (Open Source täitsa piisab) ja tee uus (tühi) Soap Project.&lt;br /&gt;
&lt;br /&gt;
Project Name pane endale sobiv, Initial WSDL (testitava teenuse WSDL aadress) peaks olema stiilis: http(s)://&amp;lt;turvaserveri_IP&amp;gt;/wsdl?xRoadInstance=ee-dev&amp;amp;memberClass=COM&amp;amp;memberCode=&amp;lt;XRD_MEMBER&amp;gt;&amp;amp;subsystemCode=&amp;lt;DEVTRAINING_XX_A&amp;gt;&amp;amp;serviceCode= &amp;lt;serviceCode &amp;gt;&amp;amp;version=v1&lt;br /&gt;
&lt;br /&gt;
Näiteks test-keskkonnas: https://SINU-ASUTUSE-TS-IP/wsdl?xRoadInstance=ee-test&amp;amp;memberClass=NGO&amp;amp;memberCode=90005872&amp;amp;subsystemCode=alamsysteem&amp;amp;serviceCode=teenus&amp;amp;version=v1&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;NB! Nagu ikka, siis mõnedel teenustel ei pruugi olla versiooni tag&#039;i.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Vajuta OK.&lt;br /&gt;
&lt;br /&gt;
Seepeale tekib leotelu teenustest - ava sulle vajalik teenus ja ava Request 1&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xroad-v6-soapui.png]]&lt;br /&gt;
&lt;br /&gt;
See avab päringuakna eeltäidetud &amp;quot;küsimärkidega&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xroad-v6-soapui-request.png]]&lt;br /&gt;
&lt;br /&gt;
Nüüd on võimalus kopeerida ettevalmistatud päring või teha see ise ja käivitada päring. Paremasse kastikesse tuleb vastus.&lt;br /&gt;
&lt;br /&gt;
= Päringulogi vaatamine ja analüüs =&lt;br /&gt;
&lt;br /&gt;
Päringulogi salvestatakse (vaikimisi) X-tee turvaserveriga koos paigaldatavasse PostgreSQL andmebaasi. Vastavad juhendid ja õpetused on RIA õpetustes.&lt;br /&gt;
&lt;br /&gt;
Selleks, et näiteks oma arvutis oleva pgadmin tarkvaraga päringut teha on kõigepealt vaja suunata port&lt;br /&gt;
&lt;br /&gt;
  ssh -L 5432:127.0.0.1:5432 sina@turvaserver-ip&lt;br /&gt;
&lt;br /&gt;
pgAdmin tarkvara on siis vaja seadistada selliselt, et ühendus tehtaks IP-le 127.0.0.1 ja pordile 5432.&lt;br /&gt;
&lt;br /&gt;
Ühendus oleks soovitatav luua &#039;&#039;&#039;op-monitor&#039;&#039;&#039; andmebaasi suunas &#039;&#039;&#039;opmonitor&#039;&#039;&#039; kasutajaga. Parooli saab turvaserverist &#039;&#039;&#039;/etc/xroad/db.properties&#039;&#039;&#039; failist&lt;br /&gt;
&lt;br /&gt;
Kuidas päring ja vastus X-tee turvaserverite vahel liiguvad ilmestab allolev pilt:&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xroad-v6-timestamps.png]]&lt;br /&gt;
&lt;br /&gt;
Selle alusel on võimalik välja raalida näiteks alamsüsteemist A, alamsüsteemi B tehtud päringud ja järjestada need kestvuse järgi kahanevalt:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 select&lt;br /&gt;
   to_timestamp(request_in_ts / 1000) as saabunud_kell,&lt;br /&gt;
   client_subsystem_code,&lt;br /&gt;
   service_subsystem_code,&lt;br /&gt;
   service_code,&lt;br /&gt;
   request_in_ts,&lt;br /&gt;
   response_out_ts,&lt;br /&gt;
   cast( ( response_out_ts - request_in_ts) as float) / 1000 as kokku_kulunud_aeg_s,&lt;br /&gt;
   cast( ( request_out_ts - request_in_ts) as float) / 1000 as request_in_my_ts_s,&lt;br /&gt;
   cast( ( response_out_ts - response_in_ts) as float) / 1000 as response_in_my_ts_s,&lt;br /&gt;
   request_soap_size,&lt;br /&gt;
   response_soap_size&lt;br /&gt;
 from operational_data&lt;br /&gt;
 WHERE&lt;br /&gt;
   client_subsystem_code = &#039;A&#039;&lt;br /&gt;
   and service_subsystem_code = &#039;B&#039;&lt;br /&gt;
 ORDER BY kokku_kulunud_aeg_s DESC LIMIT 100;&lt;br /&gt;
 &lt;br /&gt;
Päringut võib muuta vastavalt soovidele, teha keerukamaid ja lihtsamaid.&lt;br /&gt;
&lt;br /&gt;
Vaikimisi salvestatakse andmebaasi viimase 7 päeva päringud.&lt;br /&gt;
&lt;br /&gt;
= Programmid, lingid, allikad ja lisalugemist =&lt;br /&gt;
* https://www.ria.ee/ee/x-tee.html&lt;br /&gt;
* https://moodle.ria.ee/&lt;br /&gt;
* https://demo.sk.ee/upload_cert/index.php&lt;br /&gt;
* https://github.com/e-gov/AJ/&lt;br /&gt;
* https://installer.id.ee/media/etoken/&lt;br /&gt;
&lt;br /&gt;
= X-tee linke ja viiteid =&lt;br /&gt;
* Kas teenus on X-teel nähtav:&lt;br /&gt;
** Arendus X-tee: https://x-tee.ee/catalogue/ee-dev/wsdls/&lt;br /&gt;
** Test X-tee: https://x-tee.ee/catalogue/ee-test/wsdls/&lt;br /&gt;
** Live/toodangu X-tee: https://x-tee.ee/catalogue/EE/wsdls/&lt;br /&gt;
* Kas alamsüsteem on X-teel registreeritud ja töötav: https://xroad.radr.eu/&lt;br /&gt;
* SoapUI: https://www.soapui.org/downloads/soapui.html&lt;br /&gt;
* RIA Moodle: https://moodle.ria.ee/course/index.php?categoryid=4&lt;br /&gt;
* X-tee avaandmetel põhinev päringute visualiseerija: https://logs.x-tee.ee/visualizer/EE/&lt;br /&gt;
* X-tee avaandmete põhinev pärija: https://logs.x-tee.ee/EE/gui/&lt;/div&gt;</summary>
		<author><name>Aus</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=X-tee_v6_turvaserveri_paigaldamine_ja_kasutamine&amp;diff=30646</id>
		<title>X-tee v6 turvaserveri paigaldamine ja kasutamine</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=X-tee_v6_turvaserveri_paigaldamine_ja_kasutamine&amp;diff=30646"/>
		<updated>2019-02-26T07:34:57Z</updated>

		<summary type="html">&lt;p&gt;Aus: /* Ubuntu paigaldus */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;X-tee versioon 6 turvaserveri paigaldamise ja kasutamise juhend.&lt;br /&gt;
&lt;br /&gt;
Osa juhendis toodud programmidest ja viidetest on leitavad peatüki lõpust.&lt;br /&gt;
&lt;br /&gt;
= X-tee keskkonnad =&lt;br /&gt;
X-teel on kolm keskkonda või siis põhimagistraali ;) - arendus, test ja tootekeskkond. Paigaldusprotsess nendel on ühine, oluline on erinevus, et arendus ja test-keskkondasid on võimalik paigaldada ja kasutusele võtta rahakuluta, tootekeskkonna sertifikaatide eest tuleb SK-le maksta raha.&lt;br /&gt;
&lt;br /&gt;
X-tee &#039;&#039;&#039;turvaservereid&#039;&#039;&#039; enam (alates v6) RIHAs ei registreerita. Küll tuleb &#039;&#039;&#039;alamsüsteemid&#039;&#039;&#039; (lihtsamalt öeldes infosüsteemid, mis X-teel suhtlevad) registreerida RIHAs.&lt;br /&gt;
&lt;br /&gt;
X-tee versioon 5 pealt üleminekul versioon 6-le &#039;&#039;&#039;tuleb&#039;&#039;&#039; teha RIHAs (https://riha.eesti.ee) uus kanne spetsiaalselt X-tee v6 alamsüsteemi jaoks.&lt;br /&gt;
&lt;br /&gt;
= Ubuntu paigaldus =&lt;br /&gt;
X-tee v6 töötab 2017. aasta mai seisuga Ubuntu 14.04 LTS 64-bitise versiooni peal. Rangelt soovituslik on valida viimane saadaolev &amp;quot;trusty&amp;quot; versioon, milleks täna on 14.04.5.&lt;br /&gt;
&lt;br /&gt;
Ubuntu paigaldus on tavapärane, seda siin ei juhendis ei kaeta.&lt;br /&gt;
&lt;br /&gt;
Kindlasti tee endale SSH ligipääs ja anna endale sudo õigused ning pane külge kõik IP aadressid ja võrgud, mis sinu turvaserveril vajalikud.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;NB! Alates 2019 on kasutusel juba X-tee versioon 6.20 ja toetatud ka Ubuntu 18. Paigaldusjuhend on jäetud hetkeseisuga ajakohastamata ja on tehtud 2017.aasta seisuga!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Ubuntu tulemüüri paigaldus ==&lt;br /&gt;
Kirjatüki autor soovitab kasutada nt Firehol tarkvara, et turvaserveri ühendusi piirata. Fireholi paigaldamiseks kasuta käsku:&lt;br /&gt;
 sudo apt-get install firehol&lt;br /&gt;
&lt;br /&gt;
Fireholi seadistamist see kirjatükk ei käsitle.&lt;br /&gt;
&lt;br /&gt;
= Turvaserveri tarkvara paigaldus =&lt;br /&gt;
Kirjatüki autori seisukoht on, et ka test-keskkonnas võiks kasutada stabiilset repositooriumi - vastasel juhul võid sattuda hoopis X-tee koodi testijaks, mitte oma rakenduse testijaks. :) Loomulikult on test-repositooriumil oma koht ja kui keegi mõtleb, et seda võiks kasutada, siis selline võimalus on olemas.&lt;br /&gt;
&lt;br /&gt;
== Ettevalmistused turvaserveri tarkvara paigalduseks ==&lt;br /&gt;
&lt;br /&gt;
=== Veebikasutaja ===&lt;br /&gt;
Veebikasutaja on kasutaja, kellele õigustes hakkavad kõik vajalikud X-tee protsessid tööle ja kellel on õigus veebiliidesesse sisse logida. Sobiv kasutajanimi vali ise.&lt;br /&gt;
&lt;br /&gt;
Näiteks:&lt;br /&gt;
   sudo adduser xtee&lt;br /&gt;
&lt;br /&gt;
=== Repositooriumid ===&lt;br /&gt;
Lisa näiteks &#039;&#039;&#039;/etc/apt/sources.list.d/xroad.list&#039;&#039;&#039; faili järgnevad read, et siduda ennast X-tee repositooriumiga.&lt;br /&gt;
&lt;br /&gt;
Vali vastavalt soovile kas &#039;&#039;&#039;toote&#039;&#039;&#039; (live) repo või &#039;&#039;&#039;test&#039;&#039;&#039;-repo.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;NB! Kui paigaldad test- või arendus-x-tee turvaserverit, siis võid ka toote repositooriumi kasutada, kuna seal on stabiilne kood!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 # x-road ametlik live repo&lt;br /&gt;
 deb http://x-tee.ee/packages/live/xroad trusty main&lt;br /&gt;
 # x-road ametlik testrepo&lt;br /&gt;
 #deb http://x-tee.ee/packages/test/xroad trusty main&lt;br /&gt;
 deb http://ppa.launchpad.net/nginx/stable/ubuntu trusty main&lt;br /&gt;
 deb http://ppa.launchpad.net/openjdk-r/ppa/ubuntu trusty main&lt;br /&gt;
&lt;br /&gt;
=== Lisa signeerimisvõti ===&lt;br /&gt;
 curl http://x-tee.ee/packages/live/xroad/repo.gpg | sudo apt-key add -&lt;br /&gt;
 sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-keys 00A6F0A3C300EE8C&lt;br /&gt;
 sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-keys EB9B1D8886F44E2A&lt;br /&gt;
&lt;br /&gt;
== Turvaserveri tarkvara paigaldus ==&lt;br /&gt;
 sudo apt-get update&lt;br /&gt;
 sudo apt-get install xroad-securityserver&lt;br /&gt;
&lt;br /&gt;
Paigalduse käigus küsitakse nii IP-sid kui CN nimesid &#039;&#039;self-signed&#039;&#039; sertifikaadi jaoks. Kuna seda sertifikaati kasutatakse vaid veebiliidese jaoks, siis on võimalik siin ka soovi korral kasutada usaldatud ahelast tulnud sertifikaadi (Digicert, Comodo, Letsencrypt vmt pakkuja), aga võib vabalt jätta ka vaikesertifikaadi.&lt;br /&gt;
&lt;br /&gt;
Pärast paigaldust veendu, et saad ligi aadressile https://SINUIP:4000, et turvaserverit edasi hallata.&lt;br /&gt;
&lt;br /&gt;
== Turvaserveri esialgne seadistus ==&lt;br /&gt;
Logi sisse X-tee turvaserveri admin-liidesesse aadressil https://SINUIP:4000. Kasuta loodud kasutajanime ja parooli.&lt;br /&gt;
&lt;br /&gt;
Nüüd on oluline koht sellel, mis magistraalil sinu turvaserver sõitma hakkab. Vastavalt sellele tuleb valida &#039;&#039;&#039;konfiguratsiooniankur&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Ankrud on kättesaadavad RIA X-tee keskkonna lehelt: https://www.ria.ee/ee/x-tee-keskkonnad.html&lt;br /&gt;
&lt;br /&gt;
Artikli kirjutamise hetkel on võimalik valida nii .bdoc kui .xml failide seast. (.bdoc konteiner sisaldab seda sama .xml faili, allkirjastatud tänase RIA peadirektori Taimar Peterkop&#039;i nimel).&lt;br /&gt;
&lt;br /&gt;
== Turvaserveri uuendamine ==&lt;br /&gt;
Kui juba turvaserver paigaldatud ja soov uuendusi teostada, siis ametlik soovitus on teha uuendused alati &amp;quot;distu-upgrade&amp;quot; meetodiga.&lt;br /&gt;
&lt;br /&gt;
 sudo apt-get update&lt;br /&gt;
 sudo apt-get dist-upgrade&lt;br /&gt;
&lt;br /&gt;
See garanteerib pakkide õige paigalduse ja valiku.&lt;br /&gt;
&lt;br /&gt;
Loomulikult võiks alati olemas olla snapshot ja/või varukoopia töötavast masinast. :)&lt;br /&gt;
&lt;br /&gt;
= Turvaserveri kliendid ja nende lisamine =&lt;br /&gt;
&lt;br /&gt;
Enne, kui üldse midagi X-tee turvaserveris teha on võimalik, on kõigepealt vaja lisada esimene klient (kelle nimele X-tee turvaserver kuulub).&lt;br /&gt;
&lt;br /&gt;
Klientideks on enamasti asutused, mida kategoriseeritakse nii (liikmeklassid):&lt;br /&gt;
&lt;br /&gt;
# &#039;&#039;&#039;COM&#039;&#039;&#039; - Eesti äriühingud&lt;br /&gt;
# &#039;&#039;&#039;NGO&#039;&#039;&#039; - Eesti sihtasutused ja mittetulundusühingud&lt;br /&gt;
# &#039;&#039;&#039;GOV&#039;&#039;&#039; - Eesti asutused&lt;br /&gt;
# &#039;&#039;&#039;NEE&#039;&#039;&#039; - teiste riikide asutused/ettevõtted&lt;br /&gt;
&lt;br /&gt;
Võimalik on kasutada globaalset otsingut, või siis käsitsi täita lahtrid:&lt;br /&gt;
# &#039;&#039;&#039;Member Name&#039;&#039;&#039;: Kui Member Class ja Member Code on õigesti täidetud, siis ilmub Member Name automaatselt.&lt;br /&gt;
# &#039;&#039;&#039;Member Class&#039;&#039;&#039;: vali liikmeklass&lt;br /&gt;
# &#039;&#039;&#039;Member Code&#039;&#039;&#039;: Äriregistri kood&lt;br /&gt;
# &#039;&#039;&#039;Subsystem code&#039;&#039;&#039;: &#039;&#039;&amp;lt; vajalik täita vaid alamsüsteemi lisamisel &amp;gt;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
= HSMi tugi =&lt;br /&gt;
Osaliselt on käesolevas juhendis kaetud kaks lahendust: [[#HSM_USB | HSM USB-seadmega ]] ja [[#HSM_LAN | HSM LAN-seadmega]]. Konkreetne lahendus võib suuresti sõltuda HSM seadme tootjast ja teiepoolsest keskkonna ülesehitusest.&lt;br /&gt;
&lt;br /&gt;
Kõigepealt tuleb paigalda X-tee lisakomponent, mis võimaldab HSMide kasutamise:&lt;br /&gt;
&lt;br /&gt;
 sudo apt-get install xroad-addon-hwtokens&lt;br /&gt;
&lt;br /&gt;
== HSM USB ==&lt;br /&gt;
Kirjatüki HSM USB tugi on tehtud &#039;&#039;&#039;SafeNet eToken 5100&#039;&#039;&#039; seadme näitel.&lt;br /&gt;
&lt;br /&gt;
SafeNet USB pulk on vaja kõigepealt &#039;&#039;&#039;oma arvutis&#039;&#039;&#039; initsialiseerida ja konfigureerida kasutades &#039;&#039;&#039;Safenet Authentication Client&#039;&#039;&#039; (&#039;&#039;sac&#039;&#039;) tarkvara. Tarkvara töötab nii Windows, Linux kui ka Mac OS X (JAA!) operatsioonisüsteemil.&lt;br /&gt;
&lt;br /&gt;
Juhendis kasutati Mac OS X versiooni 10.12.4 ja sac versiooni 9.1. SK.ee lehelt on võimalik [https://installer.id.ee/media/etoken/ alla laadida tarkvara]&lt;br /&gt;
&lt;br /&gt;
Avanenud aknast tuleks valida &amp;quot;Advanced View&amp;quot; ja tokeni peal teha parem klikk ja sealt valida &amp;quot;Initialize token&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Hsm-sac-advanced-view.png]]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;NB! Initialize kustutab kogu eelneva info tokeni pealt!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Initsialiseerimise protsess on suhteliselt lihtne - vaja on seadistada Tokeni parool (mida on vaja sisestada, kui X-tee tarkvara soovib HSMi kasutama hakata).&lt;br /&gt;
&lt;br /&gt;
Lisaks on võimalik seadistada ka admin-parool, et siis sac kliendi kaudu tokeni haldamine oleks parooliga kaitstud.&lt;br /&gt;
&lt;br /&gt;
=== USB tokeni jaoks tarkvara paigaldamine ===&lt;br /&gt;
Paigalda tarkvara X-tee turvaserverisse. Selleks lisa uus repositoorium&lt;br /&gt;
&lt;br /&gt;
 sudo nano /etc/apt/sources.list.d/precise.list&lt;br /&gt;
&lt;br /&gt;
Sinna sisse kirjuta:&lt;br /&gt;
&lt;br /&gt;
 deb http://cz.archive.ubuntu.com/ubuntu precise main universe&lt;br /&gt;
&lt;br /&gt;
Tee repositooriumi värskendus ja paigalda allolevad paketid&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get install pcscd libccid libqt4-core libqt4-gui hal-info opensc libhal1 libhal-storage1&lt;br /&gt;
&lt;br /&gt;
Kopeeri eelnevalt leitud SafeNet Authentication Client tarkvara zip fail ka X-tee turvaserverisse, paki lahti ja paigalda sealt pealt klient ka turvaserverisse.&lt;br /&gt;
 unzip sac9.1_linux.zip&lt;br /&gt;
 mkdir temp&lt;br /&gt;
 sudo mount -o loop SAC_9_1_Linux.iso ./temp&lt;br /&gt;
 sudo dpkg -i temp/Installation/Standard/DEB/SafenetAuthenticationClient-9.1.7-0_amd64.deb&lt;br /&gt;
 sudo apt-get install libgtk2.0-0:i386&lt;br /&gt;
&lt;br /&gt;
Veendu, et saad HSM-ile ligi (näed infot). Selleks sisesta käsk:&lt;br /&gt;
&lt;br /&gt;
 sudo pkcs11-tool --module=/lib/libeToken.so.9 -L&lt;br /&gt;
&lt;br /&gt;
Peaksid nägema midagi sellist:&lt;br /&gt;
 &lt;br /&gt;
 Available slots:&lt;br /&gt;
 Slot 0 (0x0): AKS ifdh [Main Interface] 00 00&lt;br /&gt;
   token label        : Minu Token&lt;br /&gt;
   token manufacturer : SafeNet, Inc.&lt;br /&gt;
   token model        : eToken&lt;br /&gt;
   token flags        : rng, login required, PIN initialized, token initialized, other flags=0x200&lt;br /&gt;
   hardware version   : 4.29&lt;br /&gt;
   firmware version   : 1.0&lt;br /&gt;
   serial num         : ########&lt;br /&gt;
 Slot 1 (0x1):&lt;br /&gt;
   (empty)&lt;br /&gt;
 Slot 2 (0x2):&lt;br /&gt;
   (empty)&lt;br /&gt;
 Slot 3 (0x3):&lt;br /&gt;
   (empty)&lt;br /&gt;
 Slot 4 (0x4): ETOKEN HID READER 0&lt;br /&gt;
   (empty)&lt;br /&gt;
 Slot 5 (0x5): ETOKEN HID READER 1&lt;br /&gt;
   (empty)&lt;br /&gt;
 Slot 6 (0x6): ETOKEN HID READER 2&lt;br /&gt;
   (empty)&lt;br /&gt;
 Slot 7 (0x7): ETOKEN HID READER 3&lt;br /&gt;
   (empty)&lt;br /&gt;
 Slot 8 (0x8):&lt;br /&gt;
   (empty)&lt;br /&gt;
 Slot 9 (0x9):&lt;br /&gt;
   (empty)&lt;br /&gt;
 &lt;br /&gt;
Järelikult USB tokeniga on ühendus olemas ja sa oled korrektselt initsialiseerinud ja tarkvara paigaldanud.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kuniks seda infot ei ole näha, siis ei ole mõtet edasi liikuda.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Mooduli ja X-tee tarkvara ühendamine ===&lt;br /&gt;
Eelnevalt paigaldatud juhtprogramm (driver ehk .so fail) tuleb ette anda &#039;&#039;&#039;/etc/xroad/devices.ini&#039;&#039;&#039; failist.&lt;br /&gt;
&lt;br /&gt;
Sinna tuleks lisada näiteks:&lt;br /&gt;
&lt;br /&gt;
 [etoken]&lt;br /&gt;
 library = /lib/libeToken.so.9&lt;br /&gt;
&lt;br /&gt;
Soovi korral saad valida nime, mida X-tee veebiliideses kuvatakse (antud juhul on selleks &#039;&#039;&#039;etoken&#039;&#039;&#039;).&lt;br /&gt;
&lt;br /&gt;
Seejärel tuleb teha X-tee signer teenusele restart:&lt;br /&gt;
&lt;br /&gt;
 sudo service xroad-signer restart&lt;br /&gt;
&lt;br /&gt;
Kui pärast xroad-signer teenuse restarti HSMi veebiliideses &#039;&#039;Keys and Certificates&#039;&#039; sektsioonis näha ei ole, siis võid teha tühjaks kas xroad-signeri cache, või siis tervele X-tee turvaserverile taaskäivituse.&lt;br /&gt;
&lt;br /&gt;
xroad-signer restart ja xroad-signer cache kausta tühjendamine&lt;br /&gt;
 service xroad-signer stop&lt;br /&gt;
 mv /var/cache/xroad/*ocsp /tmp&lt;br /&gt;
 service xroad-signer start&lt;br /&gt;
&lt;br /&gt;
Kui ka pärast seda näha ei ole, siis on järelikult seadistamisega midagi nihu.&lt;br /&gt;
&lt;br /&gt;
== HSM LAN ==&lt;br /&gt;
Kirjatüki HSM LAN tugi on tehtud Utimaco SecurityServer Se Gen2 LAN seadme näitel.&lt;br /&gt;
&lt;br /&gt;
Kuna Utimaco HSM seadme initsialiseerimine ja seadistamine on pisut keerulisem võrreldes HSM USB seadmega, siis seda peatükki hetkel ei käsitleta.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;NB! Utimaco SecurityServeri jaoks vajaliku faili&#039;&#039;&#039; saad kas:&lt;br /&gt;
* HSMi tarnija / maaletooja käest&lt;br /&gt;
* Utimaco portaalis, kuhu on vaja ennast eelnevalt registreerida&lt;br /&gt;
* sõbra käest, kellel ka sama HSM on. :)&lt;br /&gt;
&lt;br /&gt;
Paigalda opensc pakk:&lt;br /&gt;
 &lt;br /&gt;
 sudo apt-get install opensc&lt;br /&gt;
&lt;br /&gt;
Utimaco jaoks on vaja paigaldada näidiskonfiguratsioonifail /etc/utimaco/ kausta:&lt;br /&gt;
&lt;br /&gt;
 sudo mkdir /etc/utimaco/&lt;br /&gt;
&lt;br /&gt;
Kopeeri sinna Utimaco Security Server zip failist näidiskonfiguratsioon - &#039;&#039;&#039;cs_pkcs11_R2.cfg&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Ava see endale sobiva tekstiredaktoriga (nt &#039;&#039;&#039;nano&#039;&#039;&#039; või &#039;&#039;&#039;vim&#039;&#039;&#039; vmt) ja tee vastavad muudatused.&lt;br /&gt;
&lt;br /&gt;
=== Konfiguratsioonimuudatused ===&lt;br /&gt;
&lt;br /&gt;
==== Slotide arv ====&lt;br /&gt;
&lt;br /&gt;
Kuna X-tee kuvab kõik saadaolevad slotid korraga ette, siis tasuks seda numbrit hoida nii väike kui võimalik ja nii suur kui vajalik.&lt;br /&gt;
&lt;br /&gt;
Kui mõni slot on initsialiseerimata, siis seda ka kasutusele võtta pole võimalik.&lt;br /&gt;
&lt;br /&gt;
 # Maximum number of slots that can be used&lt;br /&gt;
 SlotCount = 3&lt;br /&gt;
&lt;br /&gt;
==== CryptoServer IP ====&lt;br /&gt;
 &lt;br /&gt;
 [CryptoServer]&lt;br /&gt;
 # Device specifier (here: CryptoServer is CSLAN with IP address 192.168.0.1)&lt;br /&gt;
 Device = 192.168.0.2&lt;br /&gt;
&lt;br /&gt;
 Kui kasutad klasterdatud lahendust, siis veendu, et Device oleks kujul: &lt;br /&gt;
 #Device = { 192.168.0.2 192.168.0.3 }&lt;br /&gt;
&lt;br /&gt;
Klasterdamise juures tuleb määrata ka &#039;&#039;&#039;FallbackInterval&#039;&#039;&#039;, mis määrab millisekundites aja, mis hetkel teise klastri HSMi liikme poole pöördutakse. Kõik liikmed on Device loetelu järjekorras, st mingit muud eelistust ei tehta.&lt;br /&gt;
 # Configures load balancing mode ( == 0 ) or failover mode ( &amp;gt; 0 )&lt;br /&gt;
 FallbackInterval = 0&lt;br /&gt;
&lt;br /&gt;
=== Ühendus HSMiga ===&lt;br /&gt;
Veendu, et saad HSMile ligi ja näed seal peal olevat informatsiooni.&lt;br /&gt;
 &lt;br /&gt;
 # pkcs11-tool --module /usr/lib/libcs_pkcs11_R2.so -L&lt;br /&gt;
&lt;br /&gt;
Näiteks võiks tulemus olla midagi sellist:&lt;br /&gt;
&lt;br /&gt;
 Available slots:&lt;br /&gt;
 Slot 0 (0x0): 192.168.0.2 - SLOT_0000&lt;br /&gt;
   token label        : Sinu-test-slot&lt;br /&gt;
   token manufacturer : Utimaco IS GmbH&lt;br /&gt;
   token model        : CryptoServer&lt;br /&gt;
   token flags        : rng, login required, PIN initialized, token initialized, other flags=0x240&lt;br /&gt;
   hardware version   : 5.1&lt;br /&gt;
   firmware version   : 2.1&lt;br /&gt;
   serial num         : Se52    CS######&lt;br /&gt;
 Slot 1 (0x1): 192.168.0.2 - SLOT_0001&lt;br /&gt;
   token label        : Sinu-prod-slot&lt;br /&gt;
   token manufacturer : Utimaco IS GmbH&lt;br /&gt;
   token model        : CryptoServer&lt;br /&gt;
   token flags        : rng, login required, PIN initialized, token initialized, other flags=0x240&lt;br /&gt;
   hardware version   : 5.1&lt;br /&gt;
   firmware version   : 2.1&lt;br /&gt;
   serial num         : Se52    CS######&lt;br /&gt;
 Slot 2 (0x2): 192.168.0.2 - SLOT_0002&lt;br /&gt;
   token state:   uninitialized&lt;br /&gt;
 &lt;br /&gt;
=== Mooduli ja X-tee tarkvara ühendamine ===&lt;br /&gt;
Vajaliku draiveri leiad jällegi SecurityServer.zip faili seest. Kopeeri &#039;&#039;&#039;libcs_pkcs11_R2.so&#039;&#039;&#039; fail /usr/lib/ kausta.&lt;br /&gt;
&lt;br /&gt;
Vastav juhtprogramm (driver ehk .so fail) tuleb ette anda &#039;&#039;&#039;/etc/xroad/devices.ini&#039;&#039;&#039; failis.&lt;br /&gt;
&lt;br /&gt;
Sinna tuleks lisada näiteks:&lt;br /&gt;
&lt;br /&gt;
 [utimaco]&lt;br /&gt;
 library = /usr/lib/libcs_pkcs11_R2.so&lt;br /&gt;
&lt;br /&gt;
Seejärel tuleb teha X-tee signer teenusele restart:&lt;br /&gt;
&lt;br /&gt;
 sudo service xroad-signer restart&lt;br /&gt;
&lt;br /&gt;
Kui pärast xroad-signer teenuse restarti HSMi veebiliideses &#039;&#039;Keys and Certificates&#039;&#039; sektsioonis näha ei ole, siis võid teha tühjaks kas xroad-signeri cache, või siis tervele X-tee turvaserverile taaskäivituse.&lt;br /&gt;
&lt;br /&gt;
xroad-signer restart ja xroad-signer cache kausta tühjendamine:&lt;br /&gt;
 service xroad-signer stop&lt;br /&gt;
 mv /var/cache/xroad/*ocsp /tmp&lt;br /&gt;
 service xroad-signer start&lt;br /&gt;
&lt;br /&gt;
Kui ka pärast seda näha ei ole, siis on järelikult seadistamisega midagi nihu.&lt;br /&gt;
&lt;br /&gt;
= X-tee võtmed, sertifikaadipäringud ja sertifikaadid =&lt;br /&gt;
&lt;br /&gt;
Test- ja arendus-x-teel on lubatud kasutada ka ainult softTokenit võtmete ja sertifikaadipäringute tegemiseks ning sertifikaatide hoiustamiseks. Soovitus on siiski võimaluse korral vähemalt test-süsteemis kasutusele võtta ka see sama HSM (teine partitsioon ehk slot), et välistada HSMI (mitte-)kasutamisest tingitud anomaaliaid ja/või vigu.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!eesti keeles&lt;br /&gt;
!inglise keeles&lt;br /&gt;
!faililaiend&lt;br /&gt;
|-&lt;br /&gt;
|võti&lt;br /&gt;
|key&lt;br /&gt;
|.key&lt;br /&gt;
|-&lt;br /&gt;
|sertifikaadipäring&lt;br /&gt;
|certificate request&lt;br /&gt;
|.csr &lt;br /&gt;
|-&lt;br /&gt;
| seritifikaat&lt;br /&gt;
| certificate&lt;br /&gt;
| .crt&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;PS! Enne impordi &#039;&#039;sign&#039;&#039; ehk e-templi sertifikaat ja alles seejärel &#039;&#039;auth&#039;&#039; ehk autentimissertifikaat!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Autentimissertifikaat ==&lt;br /&gt;
&#039;&#039;&#039;Autentimissertifikaat&#039;&#039;&#039; (auth) tõendab seda, et te olete see, kes te väidate ennast olema. &#039;&#039;&#039;Auth sertifikaat on vajalik genereerida softToken&#039;iga&#039;&#039;&#039; ehk tarkvaralise mooduliga, mis on X-teesse seadistatud juba paigaldusel.&lt;br /&gt;
&lt;br /&gt;
Kui sa juba pole teinud, siis nüüd on õige aeg &#039;&#039;&#039;softToken&#039;&#039;&#039; lukust lahti teha! Selleks sisesta softTokeni PIN kood, mille seadistasid &#039;&#039;&#039;turvaserveri(!)&#039;&#039;&#039; initsialiseerimisel. Seejärel vajuta softTokeni peale ning siis &amp;quot;Generate Key&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xteev6-softtoken-genkey.png]]&lt;br /&gt;
&lt;br /&gt;
Sisesta endale sobiv nimi ning vajuta OK.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xteev6-softtoken-genkey2.png]]&lt;br /&gt;
&lt;br /&gt;
Vali vastloodud key ning vali &amp;quot;Generate CSR&amp;quot;. Avanenud aknast vali kindlasti Usage kastist &amp;quot;auth&amp;quot;. Certification Service peaks tulema automaatselt vastavalt keskkonnale (hint: konfiguratsiooniankur). CSR formaat meelepäraselt PEM või DER.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xteev6-softtoken-gencsr.png]]&lt;br /&gt;
&lt;br /&gt;
Seejärel salvesta saadud CSR.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kui tahad ka e-templi (sign) sertifikaadi kohe teha, siis liigu edasi järgmise punkti juurde. Kui aga ei, siis mine täida SK.ee lehel avaldus sertifikaadi saamiseks.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;PS! Enne impordi sign sertifikaat!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== HSMiga võtmete ja sertifikaadipäringute genereerimine ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;See punkt eeldab, et HSM on täielikult seadistatud ja kasutusel. Punkt on ühine, vahet ei ole, kas kasutusel olev HSM on ühendatud PCI-E, USB või LAN liidesega.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Signeerimissertifikaat ehk e-tempel ===&lt;br /&gt;
&lt;br /&gt;
Algus on sama softTokeniga auth võtme genereerimisele - erinev on see, et loetelust tuleb valida (ja lahti teha) õige HSMi slot (partitsioon).&lt;br /&gt;
&lt;br /&gt;
Utimaco HSM annab artikli kirjutamise hetkel välja kõik kasutusel olevad slotid kõikidele, kes kasutavad ja inimene ise peab tegema õige valiku, missugune slot lahti lukustada. Praegu ei ole ka võimalust, et seda piirata (nt testis kuvada ainult test-sloti vmt).&lt;br /&gt;
&lt;br /&gt;
Jällegi - vali sobiv nimi (label), vajuta &amp;quot;OK&amp;quot;. Seejärel &amp;quot;Generate CSR&amp;quot; ning saadud CSR salvesta, et pärast üles laadida SK.ee portaali.&lt;br /&gt;
&lt;br /&gt;
== Sertifikaatide saamine/väljastamine ==&lt;br /&gt;
&lt;br /&gt;
Avaldus sertifikaatide saamiseks tuleb täita Sertifitseerimiskeskuse veebilehel - https://sk.ee.&lt;br /&gt;
&lt;br /&gt;
Kui SK otsustab väljastada sertifikaadid, annavad nad sellest e-maili teel sulle automaatselt teada. Sealt on võimalik ka vastloodud sertifikaat endale alla laadida.&lt;br /&gt;
&#039;&#039;&#039;AUTH-sertifikaat on vaja saata RIA kasutajatoele: help@ria.ee&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Seejärel on vaja saadud sertifikaat/sertifikaadid importida X-tee keskkonda. Selleks mine jälle Keys and Certificates menüüsse ja vali nupp &amp;quot;Import Certificates&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Vali saadud fail ning lae see üles. Edukal impordil paigaldatakse sertifikaat õigesse kohta.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;PS! Miskipärast on soovituslik eelnevalt importida sign sertifikaat!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Test X-tee sertifikaadi lisaliigutus ===&lt;br /&gt;
Test (ja tõenäoliselt ka arendus) X-teel tuleb sertifikaadiga teha veel üks lisaliigutus.&lt;br /&gt;
&lt;br /&gt;
Nimelt - sertifikaat tuleb käsitsi üles laadida demo.sk.ee keskkonda - https://demo.sk.ee/upload_cert/index.php&lt;br /&gt;
&lt;br /&gt;
Kopeeri kasti enda saadud sertifikaat, vali Status: Good ja lae üles.&lt;br /&gt;
&lt;br /&gt;
Jällegi, tee xroad-signerile restart. Kui see ei aita, tühjenda xroad-signer cache ja kui see ka ei aita, tee turvaserverile taaskäivitus. Ja kui see ka ei aita, siis pöördu RIA poole abi saamiseks.&lt;br /&gt;
&lt;br /&gt;
Teadaolevalt toodangu X-tee sertifikaatide puhul analoogset lisaliigutust teha vaja pole.&lt;br /&gt;
&lt;br /&gt;
= Alamsüsteemi lisamine =&lt;br /&gt;
&lt;br /&gt;
Alamsüsteemi on võimalik lisada ka enne sertifikaatide lisamist, aga tõenäoliselt neid ei kinnitata enne, kui sertifikaadid on kinnitatud ja imporditud.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Lisaks: Toodangukeskkonnas ei rahuldata alamsüsteemi registreerimise taotlust (mis sa turvaserverist esitad), kui RIHAs (https://riha.eesti.ee) pole v6 alamsüsteemi jaoks kannet tehtud. See, et infosüsteem on X-tee v5 peal registreeritud, ei tähenda seda, et seda EI peaks v6 jaoks tegema.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
RIHAs olev lühinimi on v6 alamsüsteemi jaoks alati kujul &amp;quot;asutuseregkood-lyhinimi&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Alamsüsteemi lisamine käib Security Server Clients menüüst: &amp;quot;Add client&amp;quot; nupuga. Vajalik on täita jällegi &#039;&#039;&#039;Member Class&#039;&#039;&#039;, &#039;&#039;&#039;Member Code&#039;&#039;&#039; ja nüüd ja &#039;&#039;&#039;Subsystem Code&#039;&#039;&#039; lahtrid. Subsystem Code on RIHA keskkonnast &amp;quot;lühinimi&amp;quot;, ilma asutuse registrikoodita.&lt;br /&gt;
&lt;br /&gt;
Näiteks RIHAs on kanne Eesti Hariduse Infosüsteemi X-tee alamsüsteemi jaoks, mille lühinimi on &amp;quot;70000740-ehis&amp;quot;. X-tee turvaserverisse tuleks sellisel juhul määrata Member Code: 70000740 ja Subsystem Code: ehis.&lt;br /&gt;
&lt;br /&gt;
Pärast OK vajutamist küsitakse teie käest üle, kas olete ikka &amp;quot;täie mõistuse juures&amp;quot;, et soovite selle päringu RIAsse autentimiseks saata.&lt;br /&gt;
&lt;br /&gt;
Kuna registreerimisega läheb aega, siis kui juba &amp;quot;väga kiire&amp;quot; on, olete tõenäoliselt hiljaks jäänud. Ühe soovitusena VÕIB proovida RIAsse helistada/kirjutada, et natuke registreerimisprotsessi kiirendada.&lt;br /&gt;
&lt;br /&gt;
Seejärel on võimalik näha teie alamsüsteeme juba vaates:&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xteev6-alamsysteemid.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Alamsüsteemi detailid ==&lt;br /&gt;
&lt;br /&gt;
Konkreetse alamsüsteemi sees (i nupukesest) on võimalik seadistada juba:&lt;br /&gt;
# Service Clients&lt;br /&gt;
# Services&lt;br /&gt;
# Internal Servers&lt;br /&gt;
# Local Groups&lt;br /&gt;
&lt;br /&gt;
=== Service Clients ===&lt;br /&gt;
Siia hakkavad tekkima teised alamsüsteemid, kellel on õigus teie alamsüsteemi käest mingit teenust (WSDL alusel) kasutada. &#039;&#039;&#039;NB! Reguleeritakse turvaserverisse sissetulevaid päringuid.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Erinevus X-tee versioon 5ga on pääsuõiguste juures see, et pääsuõigused antakse konkreetsele &#039;&#039;&#039;alamsüsteemile&#039;&#039;&#039; (mitte enam asutusele).&lt;br /&gt;
&lt;br /&gt;
Otsingus on võimalik otsida nii kohalike gruppide seast kui ka üldisest andmebaasist. Otsitakse loomulikult konkreetses X-tee keskkonnas registreeritud asutusi ja alamsüsteeme. Selleks, et kõiki gruppe näha (mis eelnevalt loodud) on mõistlik kasutada otsingusõna &amp;quot;LOCALGROUP&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
=== Services ===&lt;br /&gt;
Services menüüs saab ära määrata WSDL asukoha/asukohad ja õigused. Samuti kuvatakse infot viimase uuenduse kohta. Kui just RIHAs ei ole juurdepääsupiirangut, siis sisuliselt võiks WSDL olla avalikult URLilt ligipääsetav ja kättesaadav.&lt;br /&gt;
&lt;br /&gt;
Enne pole väga mõtet edasi minna, kui vähemalt ühte WSDLi olemas pole. :)&lt;br /&gt;
&lt;br /&gt;
WSDL saab lubada (&#039;&#039;enable&#039;&#039;) ja keelata (&#039;&#039;disable&#039;&#039;). Vaikimisi on iga uus WSDL keelatud olekus. Samuti näeb WSDLi avades, mis teenused selle WSDLi kaudu võimalik pakkuda on. Veel on võimalik WSDLi värskendada (&#039;&#039;refresh&#039;&#039;), et pärida näiteks teenuste muudatusi (kui neid peaks olema).&lt;br /&gt;
&lt;br /&gt;
Lisaks on võimalik iga teenuse juures kohe valida pääsuõigused (Access Rights). Samuti näidatakse sulgudes ära alamsüsteemide arv, kel seda teenust on õigus kasutada.&lt;br /&gt;
&lt;br /&gt;
==== Services sisu ehk WSDLis pakutavad teenused ====&lt;br /&gt;
Siin on nüüd oluline ära märkida seda, et imporditud WSDL tuleks plussmärgist lahti &amp;quot;klõpsata&amp;quot; ja siis vastav URL muuta adapterserveri IP-aadressiks - st see server, kes reaalselt &amp;quot;tegeleb&amp;quot; sissetulevate X-tee päringutega. Porti pole ka tõenäoliselt vaja määrata, kui adapterserver ise pordil 80 nendega tegeleb.&lt;br /&gt;
&lt;br /&gt;
PS! Adapterserveri seest tuleb piirata, et vastavale sektsioonile saaks ligi &#039;&#039;&#039;ainult&#039;&#039;&#039; turvaserveri kaudu. Sisuliselt ei tohiks isegi lubada tervet sinu asutuse sisevõrku. Avalikust võrgust tuleks päringud sellele URLile igatahes piirata!&lt;br /&gt;
&lt;br /&gt;
Näiteks allpool on seadistus, kus X-tee turvaserver suhtleb adapterserveriga üle HTTPS protokolli. IP aadress  192.168.1.1.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xteev6-services.png]]&lt;br /&gt;
&lt;br /&gt;
Ühe teenuse juures muutmist alustades on võimalik muuta ka kõik WSDLi sees asuvad teenused samade näitajatega, selleks on vaja selekteerida &amp;quot;Apply to All in WSDL&amp;quot; kastike. Seda siis vastava elemendi juures, mida muuta soovitakse.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xteev6-services-edit.png]]&lt;br /&gt;
&lt;br /&gt;
=== Internal Servers ===&lt;br /&gt;
Internal Servers menüüs on võimalik seadistada, kas ühendus rakendusserverisse tehakse HTTP, HTTPSiga või HTTPS NO AUTH olekus.&lt;br /&gt;
&lt;br /&gt;
Sisevõrgus tõenäoliselt võib kasutada ka HTTP ühendust, vastavalt vajadusele ja soovile on võimalik seadistada ka HTTPS.&lt;br /&gt;
&lt;br /&gt;
HTTPS ühenduse juures tuleb lisada sisemise rakendusserveri TLS sertifikaat. See võib olla sama, mida kasutatakse veebilehe kuvamiseks, aga võib olla ka täiesti erinev &#039;&#039;self-signed&#039;&#039; sertifikaat, mida kasutatakse vaid X-teega ühendumiseks. Sellisel juhul peaks adapterserver pakkuma teenust eraldi pordi peal ja eraldi sertifikaadiga. Kui kasutatakse tavalist veebiserveri osa, siis tuleb pakkuda talle veebi TLS sertifikaat.&lt;br /&gt;
&lt;br /&gt;
Ja viimase võimalusena saab eksportida turvaserveri veebi-sertifikaadi.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xteev6-internalservers.png]]&lt;br /&gt;
&lt;br /&gt;
=== Local Groups ===&lt;br /&gt;
Gruppe võib kasutada, et (enda jaoks) kuidagi kategoriseerida alamsüsteeme. Sisuliselt võib anda ka õiguse kohe alamsüsteemile päringu tegemiseks, aga on võimalik ka teha grupp, lisada alamsüsteemid sinna gruppi ja siis anda grupile õigus/õigused.&lt;br /&gt;
&lt;br /&gt;
Grupi sees on võima võimalik lisada need alamsüsteemid, mis sinu süsteemist soovivad midagi vastpärida (kellele annad õiguse enda süsteemi kasutada).&lt;br /&gt;
&lt;br /&gt;
==== Uus grupp ====&lt;br /&gt;
Lokaalgruppe saab lisada &amp;quot;ADD GROUP&amp;quot; nupust. Grupile on vaja anda kood (Code) ja kirjeldus (Description). Grupi kirjeldust on võimalik hiljem muuta, nime mitte.&lt;br /&gt;
&lt;br /&gt;
Pärast uue grupi loomist on võimalik see &amp;quot;DETAILS&amp;quot; menüüga avada. Kõigepealt kuvatakse sulle grupi &amp;quot;hetkeolukord&amp;quot;. Kui soovid uusi liikmeid lisada, siis vajuta &amp;quot;Add members&amp;quot; nupule.&lt;br /&gt;
&lt;br /&gt;
Samuti on võimalik kõik või selekteeritud liikmed korraga kustutada vajutades vastavalt nuppu: &amp;quot;Remove all members&amp;quot; või &amp;quot;Remove selected members&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Grupi kustutamisel (&amp;quot;Delete Group&amp;quot;) kustutatakse ka seal sees olevad liikmed ja nende õigused.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Uue liikme lisamisel vajuta kindlasti &amp;quot;Search&amp;quot; nuppu. &amp;quot;ENTER&amp;quot; klahv otsingut ei alusta.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
= Andmejälgija ehk AJ paigaldus =&lt;br /&gt;
&lt;br /&gt;
Kirjatüki autor võtab endale vaba voli ilukirjanduslikult selgitada Andmejälgija vajalikkust:&lt;br /&gt;
&lt;br /&gt;
 Andmejälgija kasutusele võtmine on vajalik siis,&lt;br /&gt;
 kui töödeldakse isikuandmeid ja jagatakse välja kolmandale osapoolele.&lt;br /&gt;
 Kui kodanik Aabel Aabits ise küsib nt SAISist kooli sisseastumise hetkel EISi kaudu andmeid,&lt;br /&gt;
 siis see ei kuulu andmejälgija skoopi.&lt;br /&gt;
 Jah, kui Politsei- ja Piirivalveamet või Maanteeamet teeb kodaniku&lt;br /&gt;
 Aabel Aabits kohta päringu (ilma temapoolse osaluseta) EISist,&lt;br /&gt;
 siis see on kolmandale osapoolele jagamine&lt;br /&gt;
 ja need päringud võiksid olla andmejälgija kaudu kodanikule nähtavad.&lt;br /&gt;
&lt;br /&gt;
Lühidalt öeldes: kui X-tee turvaserver on mõeldud ühe asutuse ühe infosüsteemi jaoks, siis võib AJ paigaldada X-tee turvaserveri &amp;quot;sisse&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Kui asutus pakub X-tee teenuseid teistele asutustele ja/või ühe X-tee turvaserveri sees on mitu infosüsteemi, siis [https://github.com/e-gov/AJ/blob/develop/doc/spetsifikatsioonid/Taiendatud_tehniline_kontseptsioon.md#62-mitu-andmekogu-kasutavad-%C3%BChist-turvaserverit Täiendatud tehnilise kontseptsiooni punkti 6.2] alusel saab kirjatüki autor aru, et vaja on AJ paigaldada eraldi serverisse.&lt;br /&gt;
&lt;br /&gt;
AJ võib soovi korral paigaldada ka konkreetsesse rakendusserverisse, kui sellel on Java tugi.&lt;br /&gt;
&lt;br /&gt;
= Lisatarkvara paigaldus =&lt;br /&gt;
Vastavalt soovidele ja vajadustele on mõistlik paigaldada ka lisatarkvara:&lt;br /&gt;
&lt;br /&gt;
Serveri koormuse jälgimine&lt;br /&gt;
 sudo apt-get install htop&lt;br /&gt;
&lt;br /&gt;
Xroad-monitor pakett paigaldab x-tee päringute ja koormuse jälgimiseks vajaliku tarkvara.&lt;br /&gt;
 sudo apt-get install xroad-monitor&lt;br /&gt;
&lt;br /&gt;
= Päringu testimine SoapUI tarkvaraga =&lt;br /&gt;
&lt;br /&gt;
SoapUI tarkvaraga on võimalik X-tee päringut testida.&lt;br /&gt;
&lt;br /&gt;
Kõik eelpoolnimetatud tingimused kehtivad ikka - päringut tegev alamsüsteem peab olema turvaserveris registreeritud (sh ka päringule vastav), selle WSDL (teenuste nimekiri) peab korras olema, päringut tegevale süsteemile on vaja, et oleksid õigused antud jne.&lt;br /&gt;
&lt;br /&gt;
Lae alla SoapUI tarkvara (Open Source täitsa piisab) ja tee uus (tühi) Soap Project.&lt;br /&gt;
&lt;br /&gt;
Project Name pane endale sobiv, Initial WSDL (testitava teenuse WSDL aadress) peaks olema stiilis: http(s)://&amp;lt;turvaserveri_IP&amp;gt;/wsdl?xRoadInstance=ee-dev&amp;amp;memberClass=COM&amp;amp;memberCode=&amp;lt;XRD_MEMBER&amp;gt;&amp;amp;subsystemCode=&amp;lt;DEVTRAINING_XX_A&amp;gt;&amp;amp;serviceCode= &amp;lt;serviceCode &amp;gt;&amp;amp;version=v1&lt;br /&gt;
&lt;br /&gt;
Näiteks test-keskkonnas: https://SINU-ASUTUSE-TS-IP/wsdl?xRoadInstance=ee-test&amp;amp;memberClass=NGO&amp;amp;memberCode=90005872&amp;amp;subsystemCode=alamsysteem&amp;amp;serviceCode=teenus&amp;amp;version=v1&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;NB! Nagu ikka, siis mõnedel teenustel ei pruugi olla versiooni tag&#039;i.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Vajuta OK.&lt;br /&gt;
&lt;br /&gt;
Seepeale tekib leotelu teenustest - ava sulle vajalik teenus ja ava Request 1&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xroad-v6-soapui.png]]&lt;br /&gt;
&lt;br /&gt;
See avab päringuakna eeltäidetud &amp;quot;küsimärkidega&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xroad-v6-soapui-request.png]]&lt;br /&gt;
&lt;br /&gt;
Nüüd on võimalus kopeerida ettevalmistatud päring või teha see ise ja käivitada päring. Paremasse kastikesse tuleb vastus.&lt;br /&gt;
&lt;br /&gt;
= Päringulogi vaatamine ja analüüs =&lt;br /&gt;
&lt;br /&gt;
Päringulogi salvestatakse (vaikimisi) X-tee turvaserveriga koos paigaldatavasse PostgreSQL andmebaasi. Vastavad juhendid ja õpetused on RIA õpetustes.&lt;br /&gt;
&lt;br /&gt;
Selleks, et näiteks oma arvutis oleva pgadmin tarkvaraga päringut teha on kõigepealt vaja suunata port&lt;br /&gt;
&lt;br /&gt;
  ssh -L 5432:127.0.0.1:5432 sina@turvaserver-ip&lt;br /&gt;
&lt;br /&gt;
pgAdmin tarkvara on siis vaja seadistada selliselt, et ühendus tehtaks IP-le 127.0.0.1 ja pordile 5432.&lt;br /&gt;
&lt;br /&gt;
Ühendus oleks soovitatav luua &#039;&#039;&#039;op-monitor&#039;&#039;&#039; andmebaasi suunas &#039;&#039;&#039;opmonitor&#039;&#039;&#039; kasutajaga. Parooli saab turvaserverist &#039;&#039;&#039;/etc/xroad/db.properties&#039;&#039;&#039; failist&lt;br /&gt;
&lt;br /&gt;
Kuidas päring ja vastus X-tee turvaserverite vahel liiguvad ilmestab allolev pilt:&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xroad-v6-timestamps.png]]&lt;br /&gt;
&lt;br /&gt;
Selle alusel on võimalik välja raalida näiteks alamsüsteemist A, alamsüsteemi B tehtud päringud ja järjestada need kestvuse järgi kahanevalt:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 select&lt;br /&gt;
   to_timestamp(request_in_ts / 1000) as saabunud_kell,&lt;br /&gt;
   client_subsystem_code,&lt;br /&gt;
   service_subsystem_code,&lt;br /&gt;
   service_code,&lt;br /&gt;
   request_in_ts,&lt;br /&gt;
   response_out_ts,&lt;br /&gt;
   cast( ( response_out_ts - request_in_ts) as float) / 1000 as kokku_kulunud_aeg_s,&lt;br /&gt;
   cast( ( request_out_ts - request_in_ts) as float) / 1000 as request_in_my_ts_s,&lt;br /&gt;
   cast( ( response_out_ts - response_in_ts) as float) / 1000 as response_in_my_ts_s,&lt;br /&gt;
   request_soap_size,&lt;br /&gt;
   response_soap_size&lt;br /&gt;
 from operational_data&lt;br /&gt;
 WHERE&lt;br /&gt;
   client_subsystem_code = &#039;A&#039;&lt;br /&gt;
   and service_subsystem_code = &#039;B&#039;&lt;br /&gt;
 ORDER BY kokku_kulunud_aeg_s DESC LIMIT 100;&lt;br /&gt;
 &lt;br /&gt;
Päringut võib muuta vastavalt soovidele, teha keerukamaid ja lihtsamaid.&lt;br /&gt;
&lt;br /&gt;
Vaikimisi salvestatakse andmebaasi viimase 7 päeva päringud.&lt;br /&gt;
&lt;br /&gt;
= Programmid, lingid, allikad ja lisalugemist =&lt;br /&gt;
* https://www.ria.ee/ee/x-tee.html&lt;br /&gt;
* https://moodle.ria.ee/&lt;br /&gt;
* https://demo.sk.ee/upload_cert/index.php&lt;br /&gt;
* https://github.com/e-gov/AJ/&lt;br /&gt;
* https://installer.id.ee/media/etoken/&lt;br /&gt;
&lt;br /&gt;
= X-tee linke ja viiteid =&lt;br /&gt;
* Kas teenus on X-teel nähtav:&lt;br /&gt;
** Arendus X-tee: https://x-tee.ee/catalogue/ee-dev/wsdls/&lt;br /&gt;
** Test X-tee: https://x-tee.ee/catalogue/ee-test/wsdls/&lt;br /&gt;
** Live/toodangu X-tee: https://x-tee.ee/catalogue/EE/wsdls/&lt;br /&gt;
* Kas alamsüsteem on X-teel registreeritud ja töötav: https://xroad.radr.eu/&lt;br /&gt;
* SoapUI: https://www.soapui.org/downloads/soapui.html&lt;br /&gt;
* RIA Moodle: https://moodle.ria.ee/course/index.php?categoryid=4&lt;/div&gt;</summary>
		<author><name>Aus</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=X-tee_v6_turvaserveri_paigaldamine_ja_kasutamine&amp;diff=30632</id>
		<title>X-tee v6 turvaserveri paigaldamine ja kasutamine</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=X-tee_v6_turvaserveri_paigaldamine_ja_kasutamine&amp;diff=30632"/>
		<updated>2019-02-06T12:32:38Z</updated>

		<summary type="html">&lt;p&gt;Aus: /* Repositooriumid */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;X-tee versioon 6 turvaserveri paigaldamise ja kasutamise juhend.&lt;br /&gt;
&lt;br /&gt;
Osa juhendis toodud programmidest ja viidetest on leitavad peatüki lõpust.&lt;br /&gt;
&lt;br /&gt;
= X-tee keskkonnad =&lt;br /&gt;
X-teel on kolm keskkonda või siis põhimagistraali ;) - arendus, test ja tootekeskkond. Paigaldusprotsess nendel on ühine, oluline on erinevus, et arendus ja test-keskkondasid on võimalik paigaldada ja kasutusele võtta rahakuluta, tootekeskkonna sertifikaatide eest tuleb SK-le maksta raha.&lt;br /&gt;
&lt;br /&gt;
X-tee &#039;&#039;&#039;turvaservereid&#039;&#039;&#039; enam (alates v6) RIHAs ei registreerita. Küll tuleb &#039;&#039;&#039;alamsüsteemid&#039;&#039;&#039; (lihtsamalt öeldes infosüsteemid, mis X-teel suhtlevad) registreerida RIHAs.&lt;br /&gt;
&lt;br /&gt;
X-tee versioon 5 pealt üleminekul versioon 6-le &#039;&#039;&#039;tuleb&#039;&#039;&#039; teha RIHAs (https://riha.eesti.ee) uus kanne spetsiaalselt X-tee v6 alamsüsteemi jaoks.&lt;br /&gt;
&lt;br /&gt;
= Ubuntu paigaldus =&lt;br /&gt;
X-tee v6 töötab 2017. aasta mai seisuga Ubuntu 14.04 LTS 64-bitise versiooni peal. Rangelt soovituslik on valida viimane saadaolev &amp;quot;trusty&amp;quot; versioon, milleks täna on 14.04.5.&lt;br /&gt;
&lt;br /&gt;
Ubuntu paigaldus on tavapärane, seda siin ei juhendis ei kaeta.&lt;br /&gt;
&lt;br /&gt;
Kindlasti tee endale SSH ligipääs ja anna endale sudo õigused ning pane külge kõik IP aadressid ja võrgud, mis sinu turvaserveril vajalikud.&lt;br /&gt;
&lt;br /&gt;
== Ubuntu tulemüüri paigaldus ==&lt;br /&gt;
Kirjatüki autor soovitab kasutada nt Firehol tarkvara, et turvaserveri ühendusi piirata. Fireholi paigaldamiseks kasuta käsku:&lt;br /&gt;
 sudo apt-get install firehol&lt;br /&gt;
&lt;br /&gt;
Fireholi seadistamist see kirjatükk ei käsitle.&lt;br /&gt;
&lt;br /&gt;
= Turvaserveri tarkvara paigaldus =&lt;br /&gt;
Kirjatüki autori seisukoht on, et ka test-keskkonnas võiks kasutada stabiilset repositooriumi - vastasel juhul võid sattuda hoopis X-tee koodi testijaks, mitte oma rakenduse testijaks. :) Loomulikult on test-repositooriumil oma koht ja kui keegi mõtleb, et seda võiks kasutada, siis selline võimalus on olemas.&lt;br /&gt;
&lt;br /&gt;
== Ettevalmistused turvaserveri tarkvara paigalduseks ==&lt;br /&gt;
&lt;br /&gt;
=== Veebikasutaja ===&lt;br /&gt;
Veebikasutaja on kasutaja, kellele õigustes hakkavad kõik vajalikud X-tee protsessid tööle ja kellel on õigus veebiliidesesse sisse logida. Sobiv kasutajanimi vali ise.&lt;br /&gt;
&lt;br /&gt;
Näiteks:&lt;br /&gt;
   sudo adduser xtee&lt;br /&gt;
&lt;br /&gt;
=== Repositooriumid ===&lt;br /&gt;
Lisa näiteks &#039;&#039;&#039;/etc/apt/sources.list.d/xroad.list&#039;&#039;&#039; faili järgnevad read, et siduda ennast X-tee repositooriumiga.&lt;br /&gt;
&lt;br /&gt;
Vali vastavalt soovile kas &#039;&#039;&#039;toote&#039;&#039;&#039; (live) repo või &#039;&#039;&#039;test&#039;&#039;&#039;-repo.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;NB! Kui paigaldad test- või arendus-x-tee turvaserverit, siis võid ka toote repositooriumi kasutada, kuna seal on stabiilne kood!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 # x-road ametlik live repo&lt;br /&gt;
 deb http://x-tee.ee/packages/live/xroad trusty main&lt;br /&gt;
 # x-road ametlik testrepo&lt;br /&gt;
 #deb http://x-tee.ee/packages/test/xroad trusty main&lt;br /&gt;
 deb http://ppa.launchpad.net/nginx/stable/ubuntu trusty main&lt;br /&gt;
 deb http://ppa.launchpad.net/openjdk-r/ppa/ubuntu trusty main&lt;br /&gt;
&lt;br /&gt;
=== Lisa signeerimisvõti ===&lt;br /&gt;
 curl http://x-tee.ee/packages/live/xroad/repo.gpg | sudo apt-key add -&lt;br /&gt;
 sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-keys 00A6F0A3C300EE8C&lt;br /&gt;
 sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-keys EB9B1D8886F44E2A&lt;br /&gt;
&lt;br /&gt;
== Turvaserveri tarkvara paigaldus ==&lt;br /&gt;
 sudo apt-get update&lt;br /&gt;
 sudo apt-get install xroad-securityserver&lt;br /&gt;
&lt;br /&gt;
Paigalduse käigus küsitakse nii IP-sid kui CN nimesid &#039;&#039;self-signed&#039;&#039; sertifikaadi jaoks. Kuna seda sertifikaati kasutatakse vaid veebiliidese jaoks, siis on võimalik siin ka soovi korral kasutada usaldatud ahelast tulnud sertifikaadi (Digicert, Comodo, Letsencrypt vmt pakkuja), aga võib vabalt jätta ka vaikesertifikaadi.&lt;br /&gt;
&lt;br /&gt;
Pärast paigaldust veendu, et saad ligi aadressile https://SINUIP:4000, et turvaserverit edasi hallata.&lt;br /&gt;
&lt;br /&gt;
== Turvaserveri esialgne seadistus ==&lt;br /&gt;
Logi sisse X-tee turvaserveri admin-liidesesse aadressil https://SINUIP:4000. Kasuta loodud kasutajanime ja parooli.&lt;br /&gt;
&lt;br /&gt;
Nüüd on oluline koht sellel, mis magistraalil sinu turvaserver sõitma hakkab. Vastavalt sellele tuleb valida &#039;&#039;&#039;konfiguratsiooniankur&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Ankrud on kättesaadavad RIA X-tee keskkonna lehelt: https://www.ria.ee/ee/x-tee-keskkonnad.html&lt;br /&gt;
&lt;br /&gt;
Artikli kirjutamise hetkel on võimalik valida nii .bdoc kui .xml failide seast. (.bdoc konteiner sisaldab seda sama .xml faili, allkirjastatud tänase RIA peadirektori Taimar Peterkop&#039;i nimel).&lt;br /&gt;
&lt;br /&gt;
== Turvaserveri uuendamine ==&lt;br /&gt;
Kui juba turvaserver paigaldatud ja soov uuendusi teostada, siis ametlik soovitus on teha uuendused alati &amp;quot;distu-upgrade&amp;quot; meetodiga.&lt;br /&gt;
&lt;br /&gt;
 sudo apt-get update&lt;br /&gt;
 sudo apt-get dist-upgrade&lt;br /&gt;
&lt;br /&gt;
See garanteerib pakkide õige paigalduse ja valiku.&lt;br /&gt;
&lt;br /&gt;
Loomulikult võiks alati olemas olla snapshot ja/või varukoopia töötavast masinast. :)&lt;br /&gt;
&lt;br /&gt;
= Turvaserveri kliendid ja nende lisamine =&lt;br /&gt;
&lt;br /&gt;
Enne, kui üldse midagi X-tee turvaserveris teha on võimalik, on kõigepealt vaja lisada esimene klient (kelle nimele X-tee turvaserver kuulub).&lt;br /&gt;
&lt;br /&gt;
Klientideks on enamasti asutused, mida kategoriseeritakse nii (liikmeklassid):&lt;br /&gt;
&lt;br /&gt;
# &#039;&#039;&#039;COM&#039;&#039;&#039; - Eesti äriühingud&lt;br /&gt;
# &#039;&#039;&#039;NGO&#039;&#039;&#039; - Eesti sihtasutused ja mittetulundusühingud&lt;br /&gt;
# &#039;&#039;&#039;GOV&#039;&#039;&#039; - Eesti asutused&lt;br /&gt;
# &#039;&#039;&#039;NEE&#039;&#039;&#039; - teiste riikide asutused/ettevõtted&lt;br /&gt;
&lt;br /&gt;
Võimalik on kasutada globaalset otsingut, või siis käsitsi täita lahtrid:&lt;br /&gt;
# &#039;&#039;&#039;Member Name&#039;&#039;&#039;: Kui Member Class ja Member Code on õigesti täidetud, siis ilmub Member Name automaatselt.&lt;br /&gt;
# &#039;&#039;&#039;Member Class&#039;&#039;&#039;: vali liikmeklass&lt;br /&gt;
# &#039;&#039;&#039;Member Code&#039;&#039;&#039;: Äriregistri kood&lt;br /&gt;
# &#039;&#039;&#039;Subsystem code&#039;&#039;&#039;: &#039;&#039;&amp;lt; vajalik täita vaid alamsüsteemi lisamisel &amp;gt;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
= HSMi tugi =&lt;br /&gt;
Osaliselt on käesolevas juhendis kaetud kaks lahendust: [[#HSM_USB | HSM USB-seadmega ]] ja [[#HSM_LAN | HSM LAN-seadmega]]. Konkreetne lahendus võib suuresti sõltuda HSM seadme tootjast ja teiepoolsest keskkonna ülesehitusest.&lt;br /&gt;
&lt;br /&gt;
Kõigepealt tuleb paigalda X-tee lisakomponent, mis võimaldab HSMide kasutamise:&lt;br /&gt;
&lt;br /&gt;
 sudo apt-get install xroad-addon-hwtokens&lt;br /&gt;
&lt;br /&gt;
== HSM USB ==&lt;br /&gt;
Kirjatüki HSM USB tugi on tehtud &#039;&#039;&#039;SafeNet eToken 5100&#039;&#039;&#039; seadme näitel.&lt;br /&gt;
&lt;br /&gt;
SafeNet USB pulk on vaja kõigepealt &#039;&#039;&#039;oma arvutis&#039;&#039;&#039; initsialiseerida ja konfigureerida kasutades &#039;&#039;&#039;Safenet Authentication Client&#039;&#039;&#039; (&#039;&#039;sac&#039;&#039;) tarkvara. Tarkvara töötab nii Windows, Linux kui ka Mac OS X (JAA!) operatsioonisüsteemil.&lt;br /&gt;
&lt;br /&gt;
Juhendis kasutati Mac OS X versiooni 10.12.4 ja sac versiooni 9.1. SK.ee lehelt on võimalik [https://installer.id.ee/media/etoken/ alla laadida tarkvara]&lt;br /&gt;
&lt;br /&gt;
Avanenud aknast tuleks valida &amp;quot;Advanced View&amp;quot; ja tokeni peal teha parem klikk ja sealt valida &amp;quot;Initialize token&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Hsm-sac-advanced-view.png]]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;NB! Initialize kustutab kogu eelneva info tokeni pealt!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Initsialiseerimise protsess on suhteliselt lihtne - vaja on seadistada Tokeni parool (mida on vaja sisestada, kui X-tee tarkvara soovib HSMi kasutama hakata).&lt;br /&gt;
&lt;br /&gt;
Lisaks on võimalik seadistada ka admin-parool, et siis sac kliendi kaudu tokeni haldamine oleks parooliga kaitstud.&lt;br /&gt;
&lt;br /&gt;
=== USB tokeni jaoks tarkvara paigaldamine ===&lt;br /&gt;
Paigalda tarkvara X-tee turvaserverisse. Selleks lisa uus repositoorium&lt;br /&gt;
&lt;br /&gt;
 sudo nano /etc/apt/sources.list.d/precise.list&lt;br /&gt;
&lt;br /&gt;
Sinna sisse kirjuta:&lt;br /&gt;
&lt;br /&gt;
 deb http://cz.archive.ubuntu.com/ubuntu precise main universe&lt;br /&gt;
&lt;br /&gt;
Tee repositooriumi värskendus ja paigalda allolevad paketid&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get install pcscd libccid libqt4-core libqt4-gui hal-info opensc libhal1 libhal-storage1&lt;br /&gt;
&lt;br /&gt;
Kopeeri eelnevalt leitud SafeNet Authentication Client tarkvara zip fail ka X-tee turvaserverisse, paki lahti ja paigalda sealt pealt klient ka turvaserverisse.&lt;br /&gt;
 unzip sac9.1_linux.zip&lt;br /&gt;
 mkdir temp&lt;br /&gt;
 sudo mount -o loop SAC_9_1_Linux.iso ./temp&lt;br /&gt;
 sudo dpkg -i temp/Installation/Standard/DEB/SafenetAuthenticationClient-9.1.7-0_amd64.deb&lt;br /&gt;
 sudo apt-get install libgtk2.0-0:i386&lt;br /&gt;
&lt;br /&gt;
Veendu, et saad HSM-ile ligi (näed infot). Selleks sisesta käsk:&lt;br /&gt;
&lt;br /&gt;
 sudo pkcs11-tool --module=/lib/libeToken.so.9 -L&lt;br /&gt;
&lt;br /&gt;
Peaksid nägema midagi sellist:&lt;br /&gt;
 &lt;br /&gt;
 Available slots:&lt;br /&gt;
 Slot 0 (0x0): AKS ifdh [Main Interface] 00 00&lt;br /&gt;
   token label        : Minu Token&lt;br /&gt;
   token manufacturer : SafeNet, Inc.&lt;br /&gt;
   token model        : eToken&lt;br /&gt;
   token flags        : rng, login required, PIN initialized, token initialized, other flags=0x200&lt;br /&gt;
   hardware version   : 4.29&lt;br /&gt;
   firmware version   : 1.0&lt;br /&gt;
   serial num         : ########&lt;br /&gt;
 Slot 1 (0x1):&lt;br /&gt;
   (empty)&lt;br /&gt;
 Slot 2 (0x2):&lt;br /&gt;
   (empty)&lt;br /&gt;
 Slot 3 (0x3):&lt;br /&gt;
   (empty)&lt;br /&gt;
 Slot 4 (0x4): ETOKEN HID READER 0&lt;br /&gt;
   (empty)&lt;br /&gt;
 Slot 5 (0x5): ETOKEN HID READER 1&lt;br /&gt;
   (empty)&lt;br /&gt;
 Slot 6 (0x6): ETOKEN HID READER 2&lt;br /&gt;
   (empty)&lt;br /&gt;
 Slot 7 (0x7): ETOKEN HID READER 3&lt;br /&gt;
   (empty)&lt;br /&gt;
 Slot 8 (0x8):&lt;br /&gt;
   (empty)&lt;br /&gt;
 Slot 9 (0x9):&lt;br /&gt;
   (empty)&lt;br /&gt;
 &lt;br /&gt;
Järelikult USB tokeniga on ühendus olemas ja sa oled korrektselt initsialiseerinud ja tarkvara paigaldanud.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kuniks seda infot ei ole näha, siis ei ole mõtet edasi liikuda.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Mooduli ja X-tee tarkvara ühendamine ===&lt;br /&gt;
Eelnevalt paigaldatud juhtprogramm (driver ehk .so fail) tuleb ette anda &#039;&#039;&#039;/etc/xroad/devices.ini&#039;&#039;&#039; failist.&lt;br /&gt;
&lt;br /&gt;
Sinna tuleks lisada näiteks:&lt;br /&gt;
&lt;br /&gt;
 [etoken]&lt;br /&gt;
 library = /lib/libeToken.so.9&lt;br /&gt;
&lt;br /&gt;
Soovi korral saad valida nime, mida X-tee veebiliideses kuvatakse (antud juhul on selleks &#039;&#039;&#039;etoken&#039;&#039;&#039;).&lt;br /&gt;
&lt;br /&gt;
Seejärel tuleb teha X-tee signer teenusele restart:&lt;br /&gt;
&lt;br /&gt;
 sudo service xroad-signer restart&lt;br /&gt;
&lt;br /&gt;
Kui pärast xroad-signer teenuse restarti HSMi veebiliideses &#039;&#039;Keys and Certificates&#039;&#039; sektsioonis näha ei ole, siis võid teha tühjaks kas xroad-signeri cache, või siis tervele X-tee turvaserverile taaskäivituse.&lt;br /&gt;
&lt;br /&gt;
xroad-signer restart ja xroad-signer cache kausta tühjendamine&lt;br /&gt;
 service xroad-signer stop&lt;br /&gt;
 mv /var/cache/xroad/*ocsp /tmp&lt;br /&gt;
 service xroad-signer start&lt;br /&gt;
&lt;br /&gt;
Kui ka pärast seda näha ei ole, siis on järelikult seadistamisega midagi nihu.&lt;br /&gt;
&lt;br /&gt;
== HSM LAN ==&lt;br /&gt;
Kirjatüki HSM LAN tugi on tehtud Utimaco SecurityServer Se Gen2 LAN seadme näitel.&lt;br /&gt;
&lt;br /&gt;
Kuna Utimaco HSM seadme initsialiseerimine ja seadistamine on pisut keerulisem võrreldes HSM USB seadmega, siis seda peatükki hetkel ei käsitleta.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;NB! Utimaco SecurityServeri jaoks vajaliku faili&#039;&#039;&#039; saad kas:&lt;br /&gt;
* HSMi tarnija / maaletooja käest&lt;br /&gt;
* Utimaco portaalis, kuhu on vaja ennast eelnevalt registreerida&lt;br /&gt;
* sõbra käest, kellel ka sama HSM on. :)&lt;br /&gt;
&lt;br /&gt;
Paigalda opensc pakk:&lt;br /&gt;
 &lt;br /&gt;
 sudo apt-get install opensc&lt;br /&gt;
&lt;br /&gt;
Utimaco jaoks on vaja paigaldada näidiskonfiguratsioonifail /etc/utimaco/ kausta:&lt;br /&gt;
&lt;br /&gt;
 sudo mkdir /etc/utimaco/&lt;br /&gt;
&lt;br /&gt;
Kopeeri sinna Utimaco Security Server zip failist näidiskonfiguratsioon - &#039;&#039;&#039;cs_pkcs11_R2.cfg&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Ava see endale sobiva tekstiredaktoriga (nt &#039;&#039;&#039;nano&#039;&#039;&#039; või &#039;&#039;&#039;vim&#039;&#039;&#039; vmt) ja tee vastavad muudatused.&lt;br /&gt;
&lt;br /&gt;
=== Konfiguratsioonimuudatused ===&lt;br /&gt;
&lt;br /&gt;
==== Slotide arv ====&lt;br /&gt;
&lt;br /&gt;
Kuna X-tee kuvab kõik saadaolevad slotid korraga ette, siis tasuks seda numbrit hoida nii väike kui võimalik ja nii suur kui vajalik.&lt;br /&gt;
&lt;br /&gt;
Kui mõni slot on initsialiseerimata, siis seda ka kasutusele võtta pole võimalik.&lt;br /&gt;
&lt;br /&gt;
 # Maximum number of slots that can be used&lt;br /&gt;
 SlotCount = 3&lt;br /&gt;
&lt;br /&gt;
==== CryptoServer IP ====&lt;br /&gt;
 &lt;br /&gt;
 [CryptoServer]&lt;br /&gt;
 # Device specifier (here: CryptoServer is CSLAN with IP address 192.168.0.1)&lt;br /&gt;
 Device = 192.168.0.2&lt;br /&gt;
&lt;br /&gt;
 Kui kasutad klasterdatud lahendust, siis veendu, et Device oleks kujul: &lt;br /&gt;
 #Device = { 192.168.0.2 192.168.0.3 }&lt;br /&gt;
&lt;br /&gt;
Klasterdamise juures tuleb määrata ka &#039;&#039;&#039;FallbackInterval&#039;&#039;&#039;, mis määrab millisekundites aja, mis hetkel teise klastri HSMi liikme poole pöördutakse. Kõik liikmed on Device loetelu järjekorras, st mingit muud eelistust ei tehta.&lt;br /&gt;
 # Configures load balancing mode ( == 0 ) or failover mode ( &amp;gt; 0 )&lt;br /&gt;
 FallbackInterval = 0&lt;br /&gt;
&lt;br /&gt;
=== Ühendus HSMiga ===&lt;br /&gt;
Veendu, et saad HSMile ligi ja näed seal peal olevat informatsiooni.&lt;br /&gt;
 &lt;br /&gt;
 # pkcs11-tool --module /usr/lib/libcs_pkcs11_R2.so -L&lt;br /&gt;
&lt;br /&gt;
Näiteks võiks tulemus olla midagi sellist:&lt;br /&gt;
&lt;br /&gt;
 Available slots:&lt;br /&gt;
 Slot 0 (0x0): 192.168.0.2 - SLOT_0000&lt;br /&gt;
   token label        : Sinu-test-slot&lt;br /&gt;
   token manufacturer : Utimaco IS GmbH&lt;br /&gt;
   token model        : CryptoServer&lt;br /&gt;
   token flags        : rng, login required, PIN initialized, token initialized, other flags=0x240&lt;br /&gt;
   hardware version   : 5.1&lt;br /&gt;
   firmware version   : 2.1&lt;br /&gt;
   serial num         : Se52    CS######&lt;br /&gt;
 Slot 1 (0x1): 192.168.0.2 - SLOT_0001&lt;br /&gt;
   token label        : Sinu-prod-slot&lt;br /&gt;
   token manufacturer : Utimaco IS GmbH&lt;br /&gt;
   token model        : CryptoServer&lt;br /&gt;
   token flags        : rng, login required, PIN initialized, token initialized, other flags=0x240&lt;br /&gt;
   hardware version   : 5.1&lt;br /&gt;
   firmware version   : 2.1&lt;br /&gt;
   serial num         : Se52    CS######&lt;br /&gt;
 Slot 2 (0x2): 192.168.0.2 - SLOT_0002&lt;br /&gt;
   token state:   uninitialized&lt;br /&gt;
 &lt;br /&gt;
=== Mooduli ja X-tee tarkvara ühendamine ===&lt;br /&gt;
Vajaliku draiveri leiad jällegi SecurityServer.zip faili seest. Kopeeri &#039;&#039;&#039;libcs_pkcs11_R2.so&#039;&#039;&#039; fail /usr/lib/ kausta.&lt;br /&gt;
&lt;br /&gt;
Vastav juhtprogramm (driver ehk .so fail) tuleb ette anda &#039;&#039;&#039;/etc/xroad/devices.ini&#039;&#039;&#039; failis.&lt;br /&gt;
&lt;br /&gt;
Sinna tuleks lisada näiteks:&lt;br /&gt;
&lt;br /&gt;
 [utimaco]&lt;br /&gt;
 library = /usr/lib/libcs_pkcs11_R2.so&lt;br /&gt;
&lt;br /&gt;
Seejärel tuleb teha X-tee signer teenusele restart:&lt;br /&gt;
&lt;br /&gt;
 sudo service xroad-signer restart&lt;br /&gt;
&lt;br /&gt;
Kui pärast xroad-signer teenuse restarti HSMi veebiliideses &#039;&#039;Keys and Certificates&#039;&#039; sektsioonis näha ei ole, siis võid teha tühjaks kas xroad-signeri cache, või siis tervele X-tee turvaserverile taaskäivituse.&lt;br /&gt;
&lt;br /&gt;
xroad-signer restart ja xroad-signer cache kausta tühjendamine:&lt;br /&gt;
 service xroad-signer stop&lt;br /&gt;
 mv /var/cache/xroad/*ocsp /tmp&lt;br /&gt;
 service xroad-signer start&lt;br /&gt;
&lt;br /&gt;
Kui ka pärast seda näha ei ole, siis on järelikult seadistamisega midagi nihu.&lt;br /&gt;
&lt;br /&gt;
= X-tee võtmed, sertifikaadipäringud ja sertifikaadid =&lt;br /&gt;
&lt;br /&gt;
Test- ja arendus-x-teel on lubatud kasutada ka ainult softTokenit võtmete ja sertifikaadipäringute tegemiseks ning sertifikaatide hoiustamiseks. Soovitus on siiski võimaluse korral vähemalt test-süsteemis kasutusele võtta ka see sama HSM (teine partitsioon ehk slot), et välistada HSMI (mitte-)kasutamisest tingitud anomaaliaid ja/või vigu.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!eesti keeles&lt;br /&gt;
!inglise keeles&lt;br /&gt;
!faililaiend&lt;br /&gt;
|-&lt;br /&gt;
|võti&lt;br /&gt;
|key&lt;br /&gt;
|.key&lt;br /&gt;
|-&lt;br /&gt;
|sertifikaadipäring&lt;br /&gt;
|certificate request&lt;br /&gt;
|.csr &lt;br /&gt;
|-&lt;br /&gt;
| seritifikaat&lt;br /&gt;
| certificate&lt;br /&gt;
| .crt&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;PS! Enne impordi &#039;&#039;sign&#039;&#039; ehk e-templi sertifikaat ja alles seejärel &#039;&#039;auth&#039;&#039; ehk autentimissertifikaat!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Autentimissertifikaat ==&lt;br /&gt;
&#039;&#039;&#039;Autentimissertifikaat&#039;&#039;&#039; (auth) tõendab seda, et te olete see, kes te väidate ennast olema. &#039;&#039;&#039;Auth sertifikaat on vajalik genereerida softToken&#039;iga&#039;&#039;&#039; ehk tarkvaralise mooduliga, mis on X-teesse seadistatud juba paigaldusel.&lt;br /&gt;
&lt;br /&gt;
Kui sa juba pole teinud, siis nüüd on õige aeg &#039;&#039;&#039;softToken&#039;&#039;&#039; lukust lahti teha! Selleks sisesta softTokeni PIN kood, mille seadistasid &#039;&#039;&#039;turvaserveri(!)&#039;&#039;&#039; initsialiseerimisel. Seejärel vajuta softTokeni peale ning siis &amp;quot;Generate Key&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xteev6-softtoken-genkey.png]]&lt;br /&gt;
&lt;br /&gt;
Sisesta endale sobiv nimi ning vajuta OK.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xteev6-softtoken-genkey2.png]]&lt;br /&gt;
&lt;br /&gt;
Vali vastloodud key ning vali &amp;quot;Generate CSR&amp;quot;. Avanenud aknast vali kindlasti Usage kastist &amp;quot;auth&amp;quot;. Certification Service peaks tulema automaatselt vastavalt keskkonnale (hint: konfiguratsiooniankur). CSR formaat meelepäraselt PEM või DER.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xteev6-softtoken-gencsr.png]]&lt;br /&gt;
&lt;br /&gt;
Seejärel salvesta saadud CSR.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kui tahad ka e-templi (sign) sertifikaadi kohe teha, siis liigu edasi järgmise punkti juurde. Kui aga ei, siis mine täida SK.ee lehel avaldus sertifikaadi saamiseks.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;PS! Enne impordi sign sertifikaat!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== HSMiga võtmete ja sertifikaadipäringute genereerimine ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;See punkt eeldab, et HSM on täielikult seadistatud ja kasutusel. Punkt on ühine, vahet ei ole, kas kasutusel olev HSM on ühendatud PCI-E, USB või LAN liidesega.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Signeerimissertifikaat ehk e-tempel ===&lt;br /&gt;
&lt;br /&gt;
Algus on sama softTokeniga auth võtme genereerimisele - erinev on see, et loetelust tuleb valida (ja lahti teha) õige HSMi slot (partitsioon).&lt;br /&gt;
&lt;br /&gt;
Utimaco HSM annab artikli kirjutamise hetkel välja kõik kasutusel olevad slotid kõikidele, kes kasutavad ja inimene ise peab tegema õige valiku, missugune slot lahti lukustada. Praegu ei ole ka võimalust, et seda piirata (nt testis kuvada ainult test-sloti vmt).&lt;br /&gt;
&lt;br /&gt;
Jällegi - vali sobiv nimi (label), vajuta &amp;quot;OK&amp;quot;. Seejärel &amp;quot;Generate CSR&amp;quot; ning saadud CSR salvesta, et pärast üles laadida SK.ee portaali.&lt;br /&gt;
&lt;br /&gt;
== Sertifikaatide saamine/väljastamine ==&lt;br /&gt;
&lt;br /&gt;
Avaldus sertifikaatide saamiseks tuleb täita Sertifitseerimiskeskuse veebilehel - https://sk.ee.&lt;br /&gt;
&lt;br /&gt;
Kui SK otsustab väljastada sertifikaadid, annavad nad sellest e-maili teel sulle automaatselt teada. Sealt on võimalik ka vastloodud sertifikaat endale alla laadida.&lt;br /&gt;
&#039;&#039;&#039;AUTH-sertifikaat on vaja saata RIA kasutajatoele: help@ria.ee&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Seejärel on vaja saadud sertifikaat/sertifikaadid importida X-tee keskkonda. Selleks mine jälle Keys and Certificates menüüsse ja vali nupp &amp;quot;Import Certificates&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Vali saadud fail ning lae see üles. Edukal impordil paigaldatakse sertifikaat õigesse kohta.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;PS! Miskipärast on soovituslik eelnevalt importida sign sertifikaat!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Test X-tee sertifikaadi lisaliigutus ===&lt;br /&gt;
Test (ja tõenäoliselt ka arendus) X-teel tuleb sertifikaadiga teha veel üks lisaliigutus.&lt;br /&gt;
&lt;br /&gt;
Nimelt - sertifikaat tuleb käsitsi üles laadida demo.sk.ee keskkonda - https://demo.sk.ee/upload_cert/index.php&lt;br /&gt;
&lt;br /&gt;
Kopeeri kasti enda saadud sertifikaat, vali Status: Good ja lae üles.&lt;br /&gt;
&lt;br /&gt;
Jällegi, tee xroad-signerile restart. Kui see ei aita, tühjenda xroad-signer cache ja kui see ka ei aita, tee turvaserverile taaskäivitus. Ja kui see ka ei aita, siis pöördu RIA poole abi saamiseks.&lt;br /&gt;
&lt;br /&gt;
Teadaolevalt toodangu X-tee sertifikaatide puhul analoogset lisaliigutust teha vaja pole.&lt;br /&gt;
&lt;br /&gt;
= Alamsüsteemi lisamine =&lt;br /&gt;
&lt;br /&gt;
Alamsüsteemi on võimalik lisada ka enne sertifikaatide lisamist, aga tõenäoliselt neid ei kinnitata enne, kui sertifikaadid on kinnitatud ja imporditud.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Lisaks: Toodangukeskkonnas ei rahuldata alamsüsteemi registreerimise taotlust (mis sa turvaserverist esitad), kui RIHAs (https://riha.eesti.ee) pole v6 alamsüsteemi jaoks kannet tehtud. See, et infosüsteem on X-tee v5 peal registreeritud, ei tähenda seda, et seda EI peaks v6 jaoks tegema.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
RIHAs olev lühinimi on v6 alamsüsteemi jaoks alati kujul &amp;quot;asutuseregkood-lyhinimi&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Alamsüsteemi lisamine käib Security Server Clients menüüst: &amp;quot;Add client&amp;quot; nupuga. Vajalik on täita jällegi &#039;&#039;&#039;Member Class&#039;&#039;&#039;, &#039;&#039;&#039;Member Code&#039;&#039;&#039; ja nüüd ja &#039;&#039;&#039;Subsystem Code&#039;&#039;&#039; lahtrid. Subsystem Code on RIHA keskkonnast &amp;quot;lühinimi&amp;quot;, ilma asutuse registrikoodita.&lt;br /&gt;
&lt;br /&gt;
Näiteks RIHAs on kanne Eesti Hariduse Infosüsteemi X-tee alamsüsteemi jaoks, mille lühinimi on &amp;quot;70000740-ehis&amp;quot;. X-tee turvaserverisse tuleks sellisel juhul määrata Member Code: 70000740 ja Subsystem Code: ehis.&lt;br /&gt;
&lt;br /&gt;
Pärast OK vajutamist küsitakse teie käest üle, kas olete ikka &amp;quot;täie mõistuse juures&amp;quot;, et soovite selle päringu RIAsse autentimiseks saata.&lt;br /&gt;
&lt;br /&gt;
Kuna registreerimisega läheb aega, siis kui juba &amp;quot;väga kiire&amp;quot; on, olete tõenäoliselt hiljaks jäänud. Ühe soovitusena VÕIB proovida RIAsse helistada/kirjutada, et natuke registreerimisprotsessi kiirendada.&lt;br /&gt;
&lt;br /&gt;
Seejärel on võimalik näha teie alamsüsteeme juba vaates:&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xteev6-alamsysteemid.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Alamsüsteemi detailid ==&lt;br /&gt;
&lt;br /&gt;
Konkreetse alamsüsteemi sees (i nupukesest) on võimalik seadistada juba:&lt;br /&gt;
# Service Clients&lt;br /&gt;
# Services&lt;br /&gt;
# Internal Servers&lt;br /&gt;
# Local Groups&lt;br /&gt;
&lt;br /&gt;
=== Service Clients ===&lt;br /&gt;
Siia hakkavad tekkima teised alamsüsteemid, kellel on õigus teie alamsüsteemi käest mingit teenust (WSDL alusel) kasutada. &#039;&#039;&#039;NB! Reguleeritakse turvaserverisse sissetulevaid päringuid.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Erinevus X-tee versioon 5ga on pääsuõiguste juures see, et pääsuõigused antakse konkreetsele &#039;&#039;&#039;alamsüsteemile&#039;&#039;&#039; (mitte enam asutusele).&lt;br /&gt;
&lt;br /&gt;
Otsingus on võimalik otsida nii kohalike gruppide seast kui ka üldisest andmebaasist. Otsitakse loomulikult konkreetses X-tee keskkonnas registreeritud asutusi ja alamsüsteeme. Selleks, et kõiki gruppe näha (mis eelnevalt loodud) on mõistlik kasutada otsingusõna &amp;quot;LOCALGROUP&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
=== Services ===&lt;br /&gt;
Services menüüs saab ära määrata WSDL asukoha/asukohad ja õigused. Samuti kuvatakse infot viimase uuenduse kohta. Kui just RIHAs ei ole juurdepääsupiirangut, siis sisuliselt võiks WSDL olla avalikult URLilt ligipääsetav ja kättesaadav.&lt;br /&gt;
&lt;br /&gt;
Enne pole väga mõtet edasi minna, kui vähemalt ühte WSDLi olemas pole. :)&lt;br /&gt;
&lt;br /&gt;
WSDL saab lubada (&#039;&#039;enable&#039;&#039;) ja keelata (&#039;&#039;disable&#039;&#039;). Vaikimisi on iga uus WSDL keelatud olekus. Samuti näeb WSDLi avades, mis teenused selle WSDLi kaudu võimalik pakkuda on. Veel on võimalik WSDLi värskendada (&#039;&#039;refresh&#039;&#039;), et pärida näiteks teenuste muudatusi (kui neid peaks olema).&lt;br /&gt;
&lt;br /&gt;
Lisaks on võimalik iga teenuse juures kohe valida pääsuõigused (Access Rights). Samuti näidatakse sulgudes ära alamsüsteemide arv, kel seda teenust on õigus kasutada.&lt;br /&gt;
&lt;br /&gt;
==== Services sisu ehk WSDLis pakutavad teenused ====&lt;br /&gt;
Siin on nüüd oluline ära märkida seda, et imporditud WSDL tuleks plussmärgist lahti &amp;quot;klõpsata&amp;quot; ja siis vastav URL muuta adapterserveri IP-aadressiks - st see server, kes reaalselt &amp;quot;tegeleb&amp;quot; sissetulevate X-tee päringutega. Porti pole ka tõenäoliselt vaja määrata, kui adapterserver ise pordil 80 nendega tegeleb.&lt;br /&gt;
&lt;br /&gt;
PS! Adapterserveri seest tuleb piirata, et vastavale sektsioonile saaks ligi &#039;&#039;&#039;ainult&#039;&#039;&#039; turvaserveri kaudu. Sisuliselt ei tohiks isegi lubada tervet sinu asutuse sisevõrku. Avalikust võrgust tuleks päringud sellele URLile igatahes piirata!&lt;br /&gt;
&lt;br /&gt;
Näiteks allpool on seadistus, kus X-tee turvaserver suhtleb adapterserveriga üle HTTPS protokolli. IP aadress  192.168.1.1.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xteev6-services.png]]&lt;br /&gt;
&lt;br /&gt;
Ühe teenuse juures muutmist alustades on võimalik muuta ka kõik WSDLi sees asuvad teenused samade näitajatega, selleks on vaja selekteerida &amp;quot;Apply to All in WSDL&amp;quot; kastike. Seda siis vastava elemendi juures, mida muuta soovitakse.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xteev6-services-edit.png]]&lt;br /&gt;
&lt;br /&gt;
=== Internal Servers ===&lt;br /&gt;
Internal Servers menüüs on võimalik seadistada, kas ühendus rakendusserverisse tehakse HTTP, HTTPSiga või HTTPS NO AUTH olekus.&lt;br /&gt;
&lt;br /&gt;
Sisevõrgus tõenäoliselt võib kasutada ka HTTP ühendust, vastavalt vajadusele ja soovile on võimalik seadistada ka HTTPS.&lt;br /&gt;
&lt;br /&gt;
HTTPS ühenduse juures tuleb lisada sisemise rakendusserveri TLS sertifikaat. See võib olla sama, mida kasutatakse veebilehe kuvamiseks, aga võib olla ka täiesti erinev &#039;&#039;self-signed&#039;&#039; sertifikaat, mida kasutatakse vaid X-teega ühendumiseks. Sellisel juhul peaks adapterserver pakkuma teenust eraldi pordi peal ja eraldi sertifikaadiga. Kui kasutatakse tavalist veebiserveri osa, siis tuleb pakkuda talle veebi TLS sertifikaat.&lt;br /&gt;
&lt;br /&gt;
Ja viimase võimalusena saab eksportida turvaserveri veebi-sertifikaadi.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xteev6-internalservers.png]]&lt;br /&gt;
&lt;br /&gt;
=== Local Groups ===&lt;br /&gt;
Gruppe võib kasutada, et (enda jaoks) kuidagi kategoriseerida alamsüsteeme. Sisuliselt võib anda ka õiguse kohe alamsüsteemile päringu tegemiseks, aga on võimalik ka teha grupp, lisada alamsüsteemid sinna gruppi ja siis anda grupile õigus/õigused.&lt;br /&gt;
&lt;br /&gt;
Grupi sees on võima võimalik lisada need alamsüsteemid, mis sinu süsteemist soovivad midagi vastpärida (kellele annad õiguse enda süsteemi kasutada).&lt;br /&gt;
&lt;br /&gt;
==== Uus grupp ====&lt;br /&gt;
Lokaalgruppe saab lisada &amp;quot;ADD GROUP&amp;quot; nupust. Grupile on vaja anda kood (Code) ja kirjeldus (Description). Grupi kirjeldust on võimalik hiljem muuta, nime mitte.&lt;br /&gt;
&lt;br /&gt;
Pärast uue grupi loomist on võimalik see &amp;quot;DETAILS&amp;quot; menüüga avada. Kõigepealt kuvatakse sulle grupi &amp;quot;hetkeolukord&amp;quot;. Kui soovid uusi liikmeid lisada, siis vajuta &amp;quot;Add members&amp;quot; nupule.&lt;br /&gt;
&lt;br /&gt;
Samuti on võimalik kõik või selekteeritud liikmed korraga kustutada vajutades vastavalt nuppu: &amp;quot;Remove all members&amp;quot; või &amp;quot;Remove selected members&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Grupi kustutamisel (&amp;quot;Delete Group&amp;quot;) kustutatakse ka seal sees olevad liikmed ja nende õigused.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Uue liikme lisamisel vajuta kindlasti &amp;quot;Search&amp;quot; nuppu. &amp;quot;ENTER&amp;quot; klahv otsingut ei alusta.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
= Andmejälgija ehk AJ paigaldus =&lt;br /&gt;
&lt;br /&gt;
Kirjatüki autor võtab endale vaba voli ilukirjanduslikult selgitada Andmejälgija vajalikkust:&lt;br /&gt;
&lt;br /&gt;
 Andmejälgija kasutusele võtmine on vajalik siis,&lt;br /&gt;
 kui töödeldakse isikuandmeid ja jagatakse välja kolmandale osapoolele.&lt;br /&gt;
 Kui kodanik Aabel Aabits ise küsib nt SAISist kooli sisseastumise hetkel EISi kaudu andmeid,&lt;br /&gt;
 siis see ei kuulu andmejälgija skoopi.&lt;br /&gt;
 Jah, kui Politsei- ja Piirivalveamet või Maanteeamet teeb kodaniku&lt;br /&gt;
 Aabel Aabits kohta päringu (ilma temapoolse osaluseta) EISist,&lt;br /&gt;
 siis see on kolmandale osapoolele jagamine&lt;br /&gt;
 ja need päringud võiksid olla andmejälgija kaudu kodanikule nähtavad.&lt;br /&gt;
&lt;br /&gt;
Lühidalt öeldes: kui X-tee turvaserver on mõeldud ühe asutuse ühe infosüsteemi jaoks, siis võib AJ paigaldada X-tee turvaserveri &amp;quot;sisse&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Kui asutus pakub X-tee teenuseid teistele asutustele ja/või ühe X-tee turvaserveri sees on mitu infosüsteemi, siis [https://github.com/e-gov/AJ/blob/develop/doc/spetsifikatsioonid/Taiendatud_tehniline_kontseptsioon.md#62-mitu-andmekogu-kasutavad-%C3%BChist-turvaserverit Täiendatud tehnilise kontseptsiooni punkti 6.2] alusel saab kirjatüki autor aru, et vaja on AJ paigaldada eraldi serverisse.&lt;br /&gt;
&lt;br /&gt;
AJ võib soovi korral paigaldada ka konkreetsesse rakendusserverisse, kui sellel on Java tugi.&lt;br /&gt;
&lt;br /&gt;
= Lisatarkvara paigaldus =&lt;br /&gt;
Vastavalt soovidele ja vajadustele on mõistlik paigaldada ka lisatarkvara:&lt;br /&gt;
&lt;br /&gt;
Serveri koormuse jälgimine&lt;br /&gt;
 sudo apt-get install htop&lt;br /&gt;
&lt;br /&gt;
Xroad-monitor pakett paigaldab x-tee päringute ja koormuse jälgimiseks vajaliku tarkvara.&lt;br /&gt;
 sudo apt-get install xroad-monitor&lt;br /&gt;
&lt;br /&gt;
= Päringu testimine SoapUI tarkvaraga =&lt;br /&gt;
&lt;br /&gt;
SoapUI tarkvaraga on võimalik X-tee päringut testida.&lt;br /&gt;
&lt;br /&gt;
Kõik eelpoolnimetatud tingimused kehtivad ikka - päringut tegev alamsüsteem peab olema turvaserveris registreeritud (sh ka päringule vastav), selle WSDL (teenuste nimekiri) peab korras olema, päringut tegevale süsteemile on vaja, et oleksid õigused antud jne.&lt;br /&gt;
&lt;br /&gt;
Lae alla SoapUI tarkvara (Open Source täitsa piisab) ja tee uus (tühi) Soap Project.&lt;br /&gt;
&lt;br /&gt;
Project Name pane endale sobiv, Initial WSDL (testitava teenuse WSDL aadress) peaks olema stiilis: http(s)://&amp;lt;turvaserveri_IP&amp;gt;/wsdl?xRoadInstance=ee-dev&amp;amp;memberClass=COM&amp;amp;memberCode=&amp;lt;XRD_MEMBER&amp;gt;&amp;amp;subsystemCode=&amp;lt;DEVTRAINING_XX_A&amp;gt;&amp;amp;serviceCode= &amp;lt;serviceCode &amp;gt;&amp;amp;version=v1&lt;br /&gt;
&lt;br /&gt;
Näiteks test-keskkonnas: https://SINU-ASUTUSE-TS-IP/wsdl?xRoadInstance=ee-test&amp;amp;memberClass=NGO&amp;amp;memberCode=90005872&amp;amp;subsystemCode=alamsysteem&amp;amp;serviceCode=teenus&amp;amp;version=v1&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;NB! Nagu ikka, siis mõnedel teenustel ei pruugi olla versiooni tag&#039;i.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Vajuta OK.&lt;br /&gt;
&lt;br /&gt;
Seepeale tekib leotelu teenustest - ava sulle vajalik teenus ja ava Request 1&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xroad-v6-soapui.png]]&lt;br /&gt;
&lt;br /&gt;
See avab päringuakna eeltäidetud &amp;quot;küsimärkidega&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xroad-v6-soapui-request.png]]&lt;br /&gt;
&lt;br /&gt;
Nüüd on võimalus kopeerida ettevalmistatud päring või teha see ise ja käivitada päring. Paremasse kastikesse tuleb vastus.&lt;br /&gt;
&lt;br /&gt;
= Päringulogi vaatamine ja analüüs =&lt;br /&gt;
&lt;br /&gt;
Päringulogi salvestatakse (vaikimisi) X-tee turvaserveriga koos paigaldatavasse PostgreSQL andmebaasi. Vastavad juhendid ja õpetused on RIA õpetustes.&lt;br /&gt;
&lt;br /&gt;
Selleks, et näiteks oma arvutis oleva pgadmin tarkvaraga päringut teha on kõigepealt vaja suunata port&lt;br /&gt;
&lt;br /&gt;
  ssh -L 5432:127.0.0.1:5432 sina@turvaserver-ip&lt;br /&gt;
&lt;br /&gt;
pgAdmin tarkvara on siis vaja seadistada selliselt, et ühendus tehtaks IP-le 127.0.0.1 ja pordile 5432.&lt;br /&gt;
&lt;br /&gt;
Ühendus oleks soovitatav luua &#039;&#039;&#039;op-monitor&#039;&#039;&#039; andmebaasi suunas &#039;&#039;&#039;opmonitor&#039;&#039;&#039; kasutajaga. Parooli saab turvaserverist &#039;&#039;&#039;/etc/xroad/db.properties&#039;&#039;&#039; failist&lt;br /&gt;
&lt;br /&gt;
Kuidas päring ja vastus X-tee turvaserverite vahel liiguvad ilmestab allolev pilt:&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xroad-v6-timestamps.png]]&lt;br /&gt;
&lt;br /&gt;
Selle alusel on võimalik välja raalida näiteks alamsüsteemist A, alamsüsteemi B tehtud päringud ja järjestada need kestvuse järgi kahanevalt:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 select&lt;br /&gt;
   to_timestamp(request_in_ts / 1000) as saabunud_kell,&lt;br /&gt;
   client_subsystem_code,&lt;br /&gt;
   service_subsystem_code,&lt;br /&gt;
   service_code,&lt;br /&gt;
   request_in_ts,&lt;br /&gt;
   response_out_ts,&lt;br /&gt;
   cast( ( response_out_ts - request_in_ts) as float) / 1000 as kokku_kulunud_aeg_s,&lt;br /&gt;
   cast( ( request_out_ts - request_in_ts) as float) / 1000 as request_in_my_ts_s,&lt;br /&gt;
   cast( ( response_out_ts - response_in_ts) as float) / 1000 as response_in_my_ts_s,&lt;br /&gt;
   request_soap_size,&lt;br /&gt;
   response_soap_size&lt;br /&gt;
 from operational_data&lt;br /&gt;
 WHERE&lt;br /&gt;
   client_subsystem_code = &#039;A&#039;&lt;br /&gt;
   and service_subsystem_code = &#039;B&#039;&lt;br /&gt;
 ORDER BY kokku_kulunud_aeg_s DESC LIMIT 100;&lt;br /&gt;
 &lt;br /&gt;
Päringut võib muuta vastavalt soovidele, teha keerukamaid ja lihtsamaid.&lt;br /&gt;
&lt;br /&gt;
Vaikimisi salvestatakse andmebaasi viimase 7 päeva päringud.&lt;br /&gt;
&lt;br /&gt;
= Programmid, lingid, allikad ja lisalugemist =&lt;br /&gt;
* https://www.ria.ee/ee/x-tee.html&lt;br /&gt;
* https://moodle.ria.ee/&lt;br /&gt;
* https://demo.sk.ee/upload_cert/index.php&lt;br /&gt;
* https://github.com/e-gov/AJ/&lt;br /&gt;
* https://installer.id.ee/media/etoken/&lt;br /&gt;
&lt;br /&gt;
= X-tee linke ja viiteid =&lt;br /&gt;
* Kas teenus on X-teel nähtav:&lt;br /&gt;
** Arendus X-tee: https://x-tee.ee/catalogue/ee-dev/wsdls/&lt;br /&gt;
** Test X-tee: https://x-tee.ee/catalogue/ee-test/wsdls/&lt;br /&gt;
** Live/toodangu X-tee: https://x-tee.ee/catalogue/EE/wsdls/&lt;br /&gt;
* Kas alamsüsteem on X-teel registreeritud ja töötav: https://xroad.radr.eu/&lt;br /&gt;
* SoapUI: https://www.soapui.org/downloads/soapui.html&lt;br /&gt;
* RIA Moodle: https://moodle.ria.ee/course/index.php?categoryid=4&lt;/div&gt;</summary>
		<author><name>Aus</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=X-tee_v6_turvaserveri_paigaldamine_ja_kasutamine&amp;diff=30631</id>
		<title>X-tee v6 turvaserveri paigaldamine ja kasutamine</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=X-tee_v6_turvaserveri_paigaldamine_ja_kasutamine&amp;diff=30631"/>
		<updated>2019-02-06T12:31:32Z</updated>

		<summary type="html">&lt;p&gt;Aus: /* Lisa signeerimisvõti */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;X-tee versioon 6 turvaserveri paigaldamise ja kasutamise juhend.&lt;br /&gt;
&lt;br /&gt;
Osa juhendis toodud programmidest ja viidetest on leitavad peatüki lõpust.&lt;br /&gt;
&lt;br /&gt;
= X-tee keskkonnad =&lt;br /&gt;
X-teel on kolm keskkonda või siis põhimagistraali ;) - arendus, test ja tootekeskkond. Paigaldusprotsess nendel on ühine, oluline on erinevus, et arendus ja test-keskkondasid on võimalik paigaldada ja kasutusele võtta rahakuluta, tootekeskkonna sertifikaatide eest tuleb SK-le maksta raha.&lt;br /&gt;
&lt;br /&gt;
X-tee &#039;&#039;&#039;turvaservereid&#039;&#039;&#039; enam (alates v6) RIHAs ei registreerita. Küll tuleb &#039;&#039;&#039;alamsüsteemid&#039;&#039;&#039; (lihtsamalt öeldes infosüsteemid, mis X-teel suhtlevad) registreerida RIHAs.&lt;br /&gt;
&lt;br /&gt;
X-tee versioon 5 pealt üleminekul versioon 6-le &#039;&#039;&#039;tuleb&#039;&#039;&#039; teha RIHAs (https://riha.eesti.ee) uus kanne spetsiaalselt X-tee v6 alamsüsteemi jaoks.&lt;br /&gt;
&lt;br /&gt;
= Ubuntu paigaldus =&lt;br /&gt;
X-tee v6 töötab 2017. aasta mai seisuga Ubuntu 14.04 LTS 64-bitise versiooni peal. Rangelt soovituslik on valida viimane saadaolev &amp;quot;trusty&amp;quot; versioon, milleks täna on 14.04.5.&lt;br /&gt;
&lt;br /&gt;
Ubuntu paigaldus on tavapärane, seda siin ei juhendis ei kaeta.&lt;br /&gt;
&lt;br /&gt;
Kindlasti tee endale SSH ligipääs ja anna endale sudo õigused ning pane külge kõik IP aadressid ja võrgud, mis sinu turvaserveril vajalikud.&lt;br /&gt;
&lt;br /&gt;
== Ubuntu tulemüüri paigaldus ==&lt;br /&gt;
Kirjatüki autor soovitab kasutada nt Firehol tarkvara, et turvaserveri ühendusi piirata. Fireholi paigaldamiseks kasuta käsku:&lt;br /&gt;
 sudo apt-get install firehol&lt;br /&gt;
&lt;br /&gt;
Fireholi seadistamist see kirjatükk ei käsitle.&lt;br /&gt;
&lt;br /&gt;
= Turvaserveri tarkvara paigaldus =&lt;br /&gt;
Kirjatüki autori seisukoht on, et ka test-keskkonnas võiks kasutada stabiilset repositooriumi - vastasel juhul võid sattuda hoopis X-tee koodi testijaks, mitte oma rakenduse testijaks. :) Loomulikult on test-repositooriumil oma koht ja kui keegi mõtleb, et seda võiks kasutada, siis selline võimalus on olemas.&lt;br /&gt;
&lt;br /&gt;
== Ettevalmistused turvaserveri tarkvara paigalduseks ==&lt;br /&gt;
&lt;br /&gt;
=== Veebikasutaja ===&lt;br /&gt;
Veebikasutaja on kasutaja, kellele õigustes hakkavad kõik vajalikud X-tee protsessid tööle ja kellel on õigus veebiliidesesse sisse logida. Sobiv kasutajanimi vali ise.&lt;br /&gt;
&lt;br /&gt;
Näiteks:&lt;br /&gt;
   sudo adduser xtee&lt;br /&gt;
&lt;br /&gt;
=== Repositooriumid ===&lt;br /&gt;
Lisa näiteks &#039;&#039;&#039;/etc/apt/sources.list.d/xroad.list&#039;&#039;&#039; faili järgnevad read, et siduda ennast X-tee repositooriumiga.&lt;br /&gt;
&lt;br /&gt;
Vali vastavalt soovile kas &#039;&#039;&#039;toote&#039;&#039;&#039; (live) repo või &#039;&#039;&#039;test&#039;&#039;&#039;-repo.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;NB! Kui paigaldad test- või arendus-x-tee turvaserverit, siis võid ka toote repositooriumi kasutada, kuna seal on stabiilne kood!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 # x-road ametlik live repo&lt;br /&gt;
 deb http://x-road.eu/packages trusty main&lt;br /&gt;
 # x-road ametlik testrepo&lt;br /&gt;
 #deb http://x-road.eu/.test/packages trusty main&lt;br /&gt;
 deb http://ppa.launchpad.net/nginx/stable/ubuntu trusty main&lt;br /&gt;
 deb http://ppa.launchpad.net/openjdk-r/ppa/ubuntu trusty main&lt;br /&gt;
&lt;br /&gt;
=== Lisa signeerimisvõti ===&lt;br /&gt;
 curl http://x-tee.ee/packages/live/xroad/repo.gpg | sudo apt-key add -&lt;br /&gt;
 sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-keys 00A6F0A3C300EE8C&lt;br /&gt;
 sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-keys EB9B1D8886F44E2A&lt;br /&gt;
&lt;br /&gt;
== Turvaserveri tarkvara paigaldus ==&lt;br /&gt;
 sudo apt-get update&lt;br /&gt;
 sudo apt-get install xroad-securityserver&lt;br /&gt;
&lt;br /&gt;
Paigalduse käigus küsitakse nii IP-sid kui CN nimesid &#039;&#039;self-signed&#039;&#039; sertifikaadi jaoks. Kuna seda sertifikaati kasutatakse vaid veebiliidese jaoks, siis on võimalik siin ka soovi korral kasutada usaldatud ahelast tulnud sertifikaadi (Digicert, Comodo, Letsencrypt vmt pakkuja), aga võib vabalt jätta ka vaikesertifikaadi.&lt;br /&gt;
&lt;br /&gt;
Pärast paigaldust veendu, et saad ligi aadressile https://SINUIP:4000, et turvaserverit edasi hallata.&lt;br /&gt;
&lt;br /&gt;
== Turvaserveri esialgne seadistus ==&lt;br /&gt;
Logi sisse X-tee turvaserveri admin-liidesesse aadressil https://SINUIP:4000. Kasuta loodud kasutajanime ja parooli.&lt;br /&gt;
&lt;br /&gt;
Nüüd on oluline koht sellel, mis magistraalil sinu turvaserver sõitma hakkab. Vastavalt sellele tuleb valida &#039;&#039;&#039;konfiguratsiooniankur&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Ankrud on kättesaadavad RIA X-tee keskkonna lehelt: https://www.ria.ee/ee/x-tee-keskkonnad.html&lt;br /&gt;
&lt;br /&gt;
Artikli kirjutamise hetkel on võimalik valida nii .bdoc kui .xml failide seast. (.bdoc konteiner sisaldab seda sama .xml faili, allkirjastatud tänase RIA peadirektori Taimar Peterkop&#039;i nimel).&lt;br /&gt;
&lt;br /&gt;
== Turvaserveri uuendamine ==&lt;br /&gt;
Kui juba turvaserver paigaldatud ja soov uuendusi teostada, siis ametlik soovitus on teha uuendused alati &amp;quot;distu-upgrade&amp;quot; meetodiga.&lt;br /&gt;
&lt;br /&gt;
 sudo apt-get update&lt;br /&gt;
 sudo apt-get dist-upgrade&lt;br /&gt;
&lt;br /&gt;
See garanteerib pakkide õige paigalduse ja valiku.&lt;br /&gt;
&lt;br /&gt;
Loomulikult võiks alati olemas olla snapshot ja/või varukoopia töötavast masinast. :)&lt;br /&gt;
&lt;br /&gt;
= Turvaserveri kliendid ja nende lisamine =&lt;br /&gt;
&lt;br /&gt;
Enne, kui üldse midagi X-tee turvaserveris teha on võimalik, on kõigepealt vaja lisada esimene klient (kelle nimele X-tee turvaserver kuulub).&lt;br /&gt;
&lt;br /&gt;
Klientideks on enamasti asutused, mida kategoriseeritakse nii (liikmeklassid):&lt;br /&gt;
&lt;br /&gt;
# &#039;&#039;&#039;COM&#039;&#039;&#039; - Eesti äriühingud&lt;br /&gt;
# &#039;&#039;&#039;NGO&#039;&#039;&#039; - Eesti sihtasutused ja mittetulundusühingud&lt;br /&gt;
# &#039;&#039;&#039;GOV&#039;&#039;&#039; - Eesti asutused&lt;br /&gt;
# &#039;&#039;&#039;NEE&#039;&#039;&#039; - teiste riikide asutused/ettevõtted&lt;br /&gt;
&lt;br /&gt;
Võimalik on kasutada globaalset otsingut, või siis käsitsi täita lahtrid:&lt;br /&gt;
# &#039;&#039;&#039;Member Name&#039;&#039;&#039;: Kui Member Class ja Member Code on õigesti täidetud, siis ilmub Member Name automaatselt.&lt;br /&gt;
# &#039;&#039;&#039;Member Class&#039;&#039;&#039;: vali liikmeklass&lt;br /&gt;
# &#039;&#039;&#039;Member Code&#039;&#039;&#039;: Äriregistri kood&lt;br /&gt;
# &#039;&#039;&#039;Subsystem code&#039;&#039;&#039;: &#039;&#039;&amp;lt; vajalik täita vaid alamsüsteemi lisamisel &amp;gt;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
= HSMi tugi =&lt;br /&gt;
Osaliselt on käesolevas juhendis kaetud kaks lahendust: [[#HSM_USB | HSM USB-seadmega ]] ja [[#HSM_LAN | HSM LAN-seadmega]]. Konkreetne lahendus võib suuresti sõltuda HSM seadme tootjast ja teiepoolsest keskkonna ülesehitusest.&lt;br /&gt;
&lt;br /&gt;
Kõigepealt tuleb paigalda X-tee lisakomponent, mis võimaldab HSMide kasutamise:&lt;br /&gt;
&lt;br /&gt;
 sudo apt-get install xroad-addon-hwtokens&lt;br /&gt;
&lt;br /&gt;
== HSM USB ==&lt;br /&gt;
Kirjatüki HSM USB tugi on tehtud &#039;&#039;&#039;SafeNet eToken 5100&#039;&#039;&#039; seadme näitel.&lt;br /&gt;
&lt;br /&gt;
SafeNet USB pulk on vaja kõigepealt &#039;&#039;&#039;oma arvutis&#039;&#039;&#039; initsialiseerida ja konfigureerida kasutades &#039;&#039;&#039;Safenet Authentication Client&#039;&#039;&#039; (&#039;&#039;sac&#039;&#039;) tarkvara. Tarkvara töötab nii Windows, Linux kui ka Mac OS X (JAA!) operatsioonisüsteemil.&lt;br /&gt;
&lt;br /&gt;
Juhendis kasutati Mac OS X versiooni 10.12.4 ja sac versiooni 9.1. SK.ee lehelt on võimalik [https://installer.id.ee/media/etoken/ alla laadida tarkvara]&lt;br /&gt;
&lt;br /&gt;
Avanenud aknast tuleks valida &amp;quot;Advanced View&amp;quot; ja tokeni peal teha parem klikk ja sealt valida &amp;quot;Initialize token&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Hsm-sac-advanced-view.png]]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;NB! Initialize kustutab kogu eelneva info tokeni pealt!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Initsialiseerimise protsess on suhteliselt lihtne - vaja on seadistada Tokeni parool (mida on vaja sisestada, kui X-tee tarkvara soovib HSMi kasutama hakata).&lt;br /&gt;
&lt;br /&gt;
Lisaks on võimalik seadistada ka admin-parool, et siis sac kliendi kaudu tokeni haldamine oleks parooliga kaitstud.&lt;br /&gt;
&lt;br /&gt;
=== USB tokeni jaoks tarkvara paigaldamine ===&lt;br /&gt;
Paigalda tarkvara X-tee turvaserverisse. Selleks lisa uus repositoorium&lt;br /&gt;
&lt;br /&gt;
 sudo nano /etc/apt/sources.list.d/precise.list&lt;br /&gt;
&lt;br /&gt;
Sinna sisse kirjuta:&lt;br /&gt;
&lt;br /&gt;
 deb http://cz.archive.ubuntu.com/ubuntu precise main universe&lt;br /&gt;
&lt;br /&gt;
Tee repositooriumi värskendus ja paigalda allolevad paketid&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get install pcscd libccid libqt4-core libqt4-gui hal-info opensc libhal1 libhal-storage1&lt;br /&gt;
&lt;br /&gt;
Kopeeri eelnevalt leitud SafeNet Authentication Client tarkvara zip fail ka X-tee turvaserverisse, paki lahti ja paigalda sealt pealt klient ka turvaserverisse.&lt;br /&gt;
 unzip sac9.1_linux.zip&lt;br /&gt;
 mkdir temp&lt;br /&gt;
 sudo mount -o loop SAC_9_1_Linux.iso ./temp&lt;br /&gt;
 sudo dpkg -i temp/Installation/Standard/DEB/SafenetAuthenticationClient-9.1.7-0_amd64.deb&lt;br /&gt;
 sudo apt-get install libgtk2.0-0:i386&lt;br /&gt;
&lt;br /&gt;
Veendu, et saad HSM-ile ligi (näed infot). Selleks sisesta käsk:&lt;br /&gt;
&lt;br /&gt;
 sudo pkcs11-tool --module=/lib/libeToken.so.9 -L&lt;br /&gt;
&lt;br /&gt;
Peaksid nägema midagi sellist:&lt;br /&gt;
 &lt;br /&gt;
 Available slots:&lt;br /&gt;
 Slot 0 (0x0): AKS ifdh [Main Interface] 00 00&lt;br /&gt;
   token label        : Minu Token&lt;br /&gt;
   token manufacturer : SafeNet, Inc.&lt;br /&gt;
   token model        : eToken&lt;br /&gt;
   token flags        : rng, login required, PIN initialized, token initialized, other flags=0x200&lt;br /&gt;
   hardware version   : 4.29&lt;br /&gt;
   firmware version   : 1.0&lt;br /&gt;
   serial num         : ########&lt;br /&gt;
 Slot 1 (0x1):&lt;br /&gt;
   (empty)&lt;br /&gt;
 Slot 2 (0x2):&lt;br /&gt;
   (empty)&lt;br /&gt;
 Slot 3 (0x3):&lt;br /&gt;
   (empty)&lt;br /&gt;
 Slot 4 (0x4): ETOKEN HID READER 0&lt;br /&gt;
   (empty)&lt;br /&gt;
 Slot 5 (0x5): ETOKEN HID READER 1&lt;br /&gt;
   (empty)&lt;br /&gt;
 Slot 6 (0x6): ETOKEN HID READER 2&lt;br /&gt;
   (empty)&lt;br /&gt;
 Slot 7 (0x7): ETOKEN HID READER 3&lt;br /&gt;
   (empty)&lt;br /&gt;
 Slot 8 (0x8):&lt;br /&gt;
   (empty)&lt;br /&gt;
 Slot 9 (0x9):&lt;br /&gt;
   (empty)&lt;br /&gt;
 &lt;br /&gt;
Järelikult USB tokeniga on ühendus olemas ja sa oled korrektselt initsialiseerinud ja tarkvara paigaldanud.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kuniks seda infot ei ole näha, siis ei ole mõtet edasi liikuda.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Mooduli ja X-tee tarkvara ühendamine ===&lt;br /&gt;
Eelnevalt paigaldatud juhtprogramm (driver ehk .so fail) tuleb ette anda &#039;&#039;&#039;/etc/xroad/devices.ini&#039;&#039;&#039; failist.&lt;br /&gt;
&lt;br /&gt;
Sinna tuleks lisada näiteks:&lt;br /&gt;
&lt;br /&gt;
 [etoken]&lt;br /&gt;
 library = /lib/libeToken.so.9&lt;br /&gt;
&lt;br /&gt;
Soovi korral saad valida nime, mida X-tee veebiliideses kuvatakse (antud juhul on selleks &#039;&#039;&#039;etoken&#039;&#039;&#039;).&lt;br /&gt;
&lt;br /&gt;
Seejärel tuleb teha X-tee signer teenusele restart:&lt;br /&gt;
&lt;br /&gt;
 sudo service xroad-signer restart&lt;br /&gt;
&lt;br /&gt;
Kui pärast xroad-signer teenuse restarti HSMi veebiliideses &#039;&#039;Keys and Certificates&#039;&#039; sektsioonis näha ei ole, siis võid teha tühjaks kas xroad-signeri cache, või siis tervele X-tee turvaserverile taaskäivituse.&lt;br /&gt;
&lt;br /&gt;
xroad-signer restart ja xroad-signer cache kausta tühjendamine&lt;br /&gt;
 service xroad-signer stop&lt;br /&gt;
 mv /var/cache/xroad/*ocsp /tmp&lt;br /&gt;
 service xroad-signer start&lt;br /&gt;
&lt;br /&gt;
Kui ka pärast seda näha ei ole, siis on järelikult seadistamisega midagi nihu.&lt;br /&gt;
&lt;br /&gt;
== HSM LAN ==&lt;br /&gt;
Kirjatüki HSM LAN tugi on tehtud Utimaco SecurityServer Se Gen2 LAN seadme näitel.&lt;br /&gt;
&lt;br /&gt;
Kuna Utimaco HSM seadme initsialiseerimine ja seadistamine on pisut keerulisem võrreldes HSM USB seadmega, siis seda peatükki hetkel ei käsitleta.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;NB! Utimaco SecurityServeri jaoks vajaliku faili&#039;&#039;&#039; saad kas:&lt;br /&gt;
* HSMi tarnija / maaletooja käest&lt;br /&gt;
* Utimaco portaalis, kuhu on vaja ennast eelnevalt registreerida&lt;br /&gt;
* sõbra käest, kellel ka sama HSM on. :)&lt;br /&gt;
&lt;br /&gt;
Paigalda opensc pakk:&lt;br /&gt;
 &lt;br /&gt;
 sudo apt-get install opensc&lt;br /&gt;
&lt;br /&gt;
Utimaco jaoks on vaja paigaldada näidiskonfiguratsioonifail /etc/utimaco/ kausta:&lt;br /&gt;
&lt;br /&gt;
 sudo mkdir /etc/utimaco/&lt;br /&gt;
&lt;br /&gt;
Kopeeri sinna Utimaco Security Server zip failist näidiskonfiguratsioon - &#039;&#039;&#039;cs_pkcs11_R2.cfg&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Ava see endale sobiva tekstiredaktoriga (nt &#039;&#039;&#039;nano&#039;&#039;&#039; või &#039;&#039;&#039;vim&#039;&#039;&#039; vmt) ja tee vastavad muudatused.&lt;br /&gt;
&lt;br /&gt;
=== Konfiguratsioonimuudatused ===&lt;br /&gt;
&lt;br /&gt;
==== Slotide arv ====&lt;br /&gt;
&lt;br /&gt;
Kuna X-tee kuvab kõik saadaolevad slotid korraga ette, siis tasuks seda numbrit hoida nii väike kui võimalik ja nii suur kui vajalik.&lt;br /&gt;
&lt;br /&gt;
Kui mõni slot on initsialiseerimata, siis seda ka kasutusele võtta pole võimalik.&lt;br /&gt;
&lt;br /&gt;
 # Maximum number of slots that can be used&lt;br /&gt;
 SlotCount = 3&lt;br /&gt;
&lt;br /&gt;
==== CryptoServer IP ====&lt;br /&gt;
 &lt;br /&gt;
 [CryptoServer]&lt;br /&gt;
 # Device specifier (here: CryptoServer is CSLAN with IP address 192.168.0.1)&lt;br /&gt;
 Device = 192.168.0.2&lt;br /&gt;
&lt;br /&gt;
 Kui kasutad klasterdatud lahendust, siis veendu, et Device oleks kujul: &lt;br /&gt;
 #Device = { 192.168.0.2 192.168.0.3 }&lt;br /&gt;
&lt;br /&gt;
Klasterdamise juures tuleb määrata ka &#039;&#039;&#039;FallbackInterval&#039;&#039;&#039;, mis määrab millisekundites aja, mis hetkel teise klastri HSMi liikme poole pöördutakse. Kõik liikmed on Device loetelu järjekorras, st mingit muud eelistust ei tehta.&lt;br /&gt;
 # Configures load balancing mode ( == 0 ) or failover mode ( &amp;gt; 0 )&lt;br /&gt;
 FallbackInterval = 0&lt;br /&gt;
&lt;br /&gt;
=== Ühendus HSMiga ===&lt;br /&gt;
Veendu, et saad HSMile ligi ja näed seal peal olevat informatsiooni.&lt;br /&gt;
 &lt;br /&gt;
 # pkcs11-tool --module /usr/lib/libcs_pkcs11_R2.so -L&lt;br /&gt;
&lt;br /&gt;
Näiteks võiks tulemus olla midagi sellist:&lt;br /&gt;
&lt;br /&gt;
 Available slots:&lt;br /&gt;
 Slot 0 (0x0): 192.168.0.2 - SLOT_0000&lt;br /&gt;
   token label        : Sinu-test-slot&lt;br /&gt;
   token manufacturer : Utimaco IS GmbH&lt;br /&gt;
   token model        : CryptoServer&lt;br /&gt;
   token flags        : rng, login required, PIN initialized, token initialized, other flags=0x240&lt;br /&gt;
   hardware version   : 5.1&lt;br /&gt;
   firmware version   : 2.1&lt;br /&gt;
   serial num         : Se52    CS######&lt;br /&gt;
 Slot 1 (0x1): 192.168.0.2 - SLOT_0001&lt;br /&gt;
   token label        : Sinu-prod-slot&lt;br /&gt;
   token manufacturer : Utimaco IS GmbH&lt;br /&gt;
   token model        : CryptoServer&lt;br /&gt;
   token flags        : rng, login required, PIN initialized, token initialized, other flags=0x240&lt;br /&gt;
   hardware version   : 5.1&lt;br /&gt;
   firmware version   : 2.1&lt;br /&gt;
   serial num         : Se52    CS######&lt;br /&gt;
 Slot 2 (0x2): 192.168.0.2 - SLOT_0002&lt;br /&gt;
   token state:   uninitialized&lt;br /&gt;
 &lt;br /&gt;
=== Mooduli ja X-tee tarkvara ühendamine ===&lt;br /&gt;
Vajaliku draiveri leiad jällegi SecurityServer.zip faili seest. Kopeeri &#039;&#039;&#039;libcs_pkcs11_R2.so&#039;&#039;&#039; fail /usr/lib/ kausta.&lt;br /&gt;
&lt;br /&gt;
Vastav juhtprogramm (driver ehk .so fail) tuleb ette anda &#039;&#039;&#039;/etc/xroad/devices.ini&#039;&#039;&#039; failis.&lt;br /&gt;
&lt;br /&gt;
Sinna tuleks lisada näiteks:&lt;br /&gt;
&lt;br /&gt;
 [utimaco]&lt;br /&gt;
 library = /usr/lib/libcs_pkcs11_R2.so&lt;br /&gt;
&lt;br /&gt;
Seejärel tuleb teha X-tee signer teenusele restart:&lt;br /&gt;
&lt;br /&gt;
 sudo service xroad-signer restart&lt;br /&gt;
&lt;br /&gt;
Kui pärast xroad-signer teenuse restarti HSMi veebiliideses &#039;&#039;Keys and Certificates&#039;&#039; sektsioonis näha ei ole, siis võid teha tühjaks kas xroad-signeri cache, või siis tervele X-tee turvaserverile taaskäivituse.&lt;br /&gt;
&lt;br /&gt;
xroad-signer restart ja xroad-signer cache kausta tühjendamine:&lt;br /&gt;
 service xroad-signer stop&lt;br /&gt;
 mv /var/cache/xroad/*ocsp /tmp&lt;br /&gt;
 service xroad-signer start&lt;br /&gt;
&lt;br /&gt;
Kui ka pärast seda näha ei ole, siis on järelikult seadistamisega midagi nihu.&lt;br /&gt;
&lt;br /&gt;
= X-tee võtmed, sertifikaadipäringud ja sertifikaadid =&lt;br /&gt;
&lt;br /&gt;
Test- ja arendus-x-teel on lubatud kasutada ka ainult softTokenit võtmete ja sertifikaadipäringute tegemiseks ning sertifikaatide hoiustamiseks. Soovitus on siiski võimaluse korral vähemalt test-süsteemis kasutusele võtta ka see sama HSM (teine partitsioon ehk slot), et välistada HSMI (mitte-)kasutamisest tingitud anomaaliaid ja/või vigu.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!eesti keeles&lt;br /&gt;
!inglise keeles&lt;br /&gt;
!faililaiend&lt;br /&gt;
|-&lt;br /&gt;
|võti&lt;br /&gt;
|key&lt;br /&gt;
|.key&lt;br /&gt;
|-&lt;br /&gt;
|sertifikaadipäring&lt;br /&gt;
|certificate request&lt;br /&gt;
|.csr &lt;br /&gt;
|-&lt;br /&gt;
| seritifikaat&lt;br /&gt;
| certificate&lt;br /&gt;
| .crt&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;PS! Enne impordi &#039;&#039;sign&#039;&#039; ehk e-templi sertifikaat ja alles seejärel &#039;&#039;auth&#039;&#039; ehk autentimissertifikaat!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Autentimissertifikaat ==&lt;br /&gt;
&#039;&#039;&#039;Autentimissertifikaat&#039;&#039;&#039; (auth) tõendab seda, et te olete see, kes te väidate ennast olema. &#039;&#039;&#039;Auth sertifikaat on vajalik genereerida softToken&#039;iga&#039;&#039;&#039; ehk tarkvaralise mooduliga, mis on X-teesse seadistatud juba paigaldusel.&lt;br /&gt;
&lt;br /&gt;
Kui sa juba pole teinud, siis nüüd on õige aeg &#039;&#039;&#039;softToken&#039;&#039;&#039; lukust lahti teha! Selleks sisesta softTokeni PIN kood, mille seadistasid &#039;&#039;&#039;turvaserveri(!)&#039;&#039;&#039; initsialiseerimisel. Seejärel vajuta softTokeni peale ning siis &amp;quot;Generate Key&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xteev6-softtoken-genkey.png]]&lt;br /&gt;
&lt;br /&gt;
Sisesta endale sobiv nimi ning vajuta OK.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xteev6-softtoken-genkey2.png]]&lt;br /&gt;
&lt;br /&gt;
Vali vastloodud key ning vali &amp;quot;Generate CSR&amp;quot;. Avanenud aknast vali kindlasti Usage kastist &amp;quot;auth&amp;quot;. Certification Service peaks tulema automaatselt vastavalt keskkonnale (hint: konfiguratsiooniankur). CSR formaat meelepäraselt PEM või DER.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xteev6-softtoken-gencsr.png]]&lt;br /&gt;
&lt;br /&gt;
Seejärel salvesta saadud CSR.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kui tahad ka e-templi (sign) sertifikaadi kohe teha, siis liigu edasi järgmise punkti juurde. Kui aga ei, siis mine täida SK.ee lehel avaldus sertifikaadi saamiseks.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;PS! Enne impordi sign sertifikaat!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== HSMiga võtmete ja sertifikaadipäringute genereerimine ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;See punkt eeldab, et HSM on täielikult seadistatud ja kasutusel. Punkt on ühine, vahet ei ole, kas kasutusel olev HSM on ühendatud PCI-E, USB või LAN liidesega.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Signeerimissertifikaat ehk e-tempel ===&lt;br /&gt;
&lt;br /&gt;
Algus on sama softTokeniga auth võtme genereerimisele - erinev on see, et loetelust tuleb valida (ja lahti teha) õige HSMi slot (partitsioon).&lt;br /&gt;
&lt;br /&gt;
Utimaco HSM annab artikli kirjutamise hetkel välja kõik kasutusel olevad slotid kõikidele, kes kasutavad ja inimene ise peab tegema õige valiku, missugune slot lahti lukustada. Praegu ei ole ka võimalust, et seda piirata (nt testis kuvada ainult test-sloti vmt).&lt;br /&gt;
&lt;br /&gt;
Jällegi - vali sobiv nimi (label), vajuta &amp;quot;OK&amp;quot;. Seejärel &amp;quot;Generate CSR&amp;quot; ning saadud CSR salvesta, et pärast üles laadida SK.ee portaali.&lt;br /&gt;
&lt;br /&gt;
== Sertifikaatide saamine/väljastamine ==&lt;br /&gt;
&lt;br /&gt;
Avaldus sertifikaatide saamiseks tuleb täita Sertifitseerimiskeskuse veebilehel - https://sk.ee.&lt;br /&gt;
&lt;br /&gt;
Kui SK otsustab väljastada sertifikaadid, annavad nad sellest e-maili teel sulle automaatselt teada. Sealt on võimalik ka vastloodud sertifikaat endale alla laadida.&lt;br /&gt;
&#039;&#039;&#039;AUTH-sertifikaat on vaja saata RIA kasutajatoele: help@ria.ee&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Seejärel on vaja saadud sertifikaat/sertifikaadid importida X-tee keskkonda. Selleks mine jälle Keys and Certificates menüüsse ja vali nupp &amp;quot;Import Certificates&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Vali saadud fail ning lae see üles. Edukal impordil paigaldatakse sertifikaat õigesse kohta.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;PS! Miskipärast on soovituslik eelnevalt importida sign sertifikaat!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Test X-tee sertifikaadi lisaliigutus ===&lt;br /&gt;
Test (ja tõenäoliselt ka arendus) X-teel tuleb sertifikaadiga teha veel üks lisaliigutus.&lt;br /&gt;
&lt;br /&gt;
Nimelt - sertifikaat tuleb käsitsi üles laadida demo.sk.ee keskkonda - https://demo.sk.ee/upload_cert/index.php&lt;br /&gt;
&lt;br /&gt;
Kopeeri kasti enda saadud sertifikaat, vali Status: Good ja lae üles.&lt;br /&gt;
&lt;br /&gt;
Jällegi, tee xroad-signerile restart. Kui see ei aita, tühjenda xroad-signer cache ja kui see ka ei aita, tee turvaserverile taaskäivitus. Ja kui see ka ei aita, siis pöördu RIA poole abi saamiseks.&lt;br /&gt;
&lt;br /&gt;
Teadaolevalt toodangu X-tee sertifikaatide puhul analoogset lisaliigutust teha vaja pole.&lt;br /&gt;
&lt;br /&gt;
= Alamsüsteemi lisamine =&lt;br /&gt;
&lt;br /&gt;
Alamsüsteemi on võimalik lisada ka enne sertifikaatide lisamist, aga tõenäoliselt neid ei kinnitata enne, kui sertifikaadid on kinnitatud ja imporditud.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Lisaks: Toodangukeskkonnas ei rahuldata alamsüsteemi registreerimise taotlust (mis sa turvaserverist esitad), kui RIHAs (https://riha.eesti.ee) pole v6 alamsüsteemi jaoks kannet tehtud. See, et infosüsteem on X-tee v5 peal registreeritud, ei tähenda seda, et seda EI peaks v6 jaoks tegema.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
RIHAs olev lühinimi on v6 alamsüsteemi jaoks alati kujul &amp;quot;asutuseregkood-lyhinimi&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Alamsüsteemi lisamine käib Security Server Clients menüüst: &amp;quot;Add client&amp;quot; nupuga. Vajalik on täita jällegi &#039;&#039;&#039;Member Class&#039;&#039;&#039;, &#039;&#039;&#039;Member Code&#039;&#039;&#039; ja nüüd ja &#039;&#039;&#039;Subsystem Code&#039;&#039;&#039; lahtrid. Subsystem Code on RIHA keskkonnast &amp;quot;lühinimi&amp;quot;, ilma asutuse registrikoodita.&lt;br /&gt;
&lt;br /&gt;
Näiteks RIHAs on kanne Eesti Hariduse Infosüsteemi X-tee alamsüsteemi jaoks, mille lühinimi on &amp;quot;70000740-ehis&amp;quot;. X-tee turvaserverisse tuleks sellisel juhul määrata Member Code: 70000740 ja Subsystem Code: ehis.&lt;br /&gt;
&lt;br /&gt;
Pärast OK vajutamist küsitakse teie käest üle, kas olete ikka &amp;quot;täie mõistuse juures&amp;quot;, et soovite selle päringu RIAsse autentimiseks saata.&lt;br /&gt;
&lt;br /&gt;
Kuna registreerimisega läheb aega, siis kui juba &amp;quot;väga kiire&amp;quot; on, olete tõenäoliselt hiljaks jäänud. Ühe soovitusena VÕIB proovida RIAsse helistada/kirjutada, et natuke registreerimisprotsessi kiirendada.&lt;br /&gt;
&lt;br /&gt;
Seejärel on võimalik näha teie alamsüsteeme juba vaates:&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xteev6-alamsysteemid.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Alamsüsteemi detailid ==&lt;br /&gt;
&lt;br /&gt;
Konkreetse alamsüsteemi sees (i nupukesest) on võimalik seadistada juba:&lt;br /&gt;
# Service Clients&lt;br /&gt;
# Services&lt;br /&gt;
# Internal Servers&lt;br /&gt;
# Local Groups&lt;br /&gt;
&lt;br /&gt;
=== Service Clients ===&lt;br /&gt;
Siia hakkavad tekkima teised alamsüsteemid, kellel on õigus teie alamsüsteemi käest mingit teenust (WSDL alusel) kasutada. &#039;&#039;&#039;NB! Reguleeritakse turvaserverisse sissetulevaid päringuid.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Erinevus X-tee versioon 5ga on pääsuõiguste juures see, et pääsuõigused antakse konkreetsele &#039;&#039;&#039;alamsüsteemile&#039;&#039;&#039; (mitte enam asutusele).&lt;br /&gt;
&lt;br /&gt;
Otsingus on võimalik otsida nii kohalike gruppide seast kui ka üldisest andmebaasist. Otsitakse loomulikult konkreetses X-tee keskkonnas registreeritud asutusi ja alamsüsteeme. Selleks, et kõiki gruppe näha (mis eelnevalt loodud) on mõistlik kasutada otsingusõna &amp;quot;LOCALGROUP&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
=== Services ===&lt;br /&gt;
Services menüüs saab ära määrata WSDL asukoha/asukohad ja õigused. Samuti kuvatakse infot viimase uuenduse kohta. Kui just RIHAs ei ole juurdepääsupiirangut, siis sisuliselt võiks WSDL olla avalikult URLilt ligipääsetav ja kättesaadav.&lt;br /&gt;
&lt;br /&gt;
Enne pole väga mõtet edasi minna, kui vähemalt ühte WSDLi olemas pole. :)&lt;br /&gt;
&lt;br /&gt;
WSDL saab lubada (&#039;&#039;enable&#039;&#039;) ja keelata (&#039;&#039;disable&#039;&#039;). Vaikimisi on iga uus WSDL keelatud olekus. Samuti näeb WSDLi avades, mis teenused selle WSDLi kaudu võimalik pakkuda on. Veel on võimalik WSDLi värskendada (&#039;&#039;refresh&#039;&#039;), et pärida näiteks teenuste muudatusi (kui neid peaks olema).&lt;br /&gt;
&lt;br /&gt;
Lisaks on võimalik iga teenuse juures kohe valida pääsuõigused (Access Rights). Samuti näidatakse sulgudes ära alamsüsteemide arv, kel seda teenust on õigus kasutada.&lt;br /&gt;
&lt;br /&gt;
==== Services sisu ehk WSDLis pakutavad teenused ====&lt;br /&gt;
Siin on nüüd oluline ära märkida seda, et imporditud WSDL tuleks plussmärgist lahti &amp;quot;klõpsata&amp;quot; ja siis vastav URL muuta adapterserveri IP-aadressiks - st see server, kes reaalselt &amp;quot;tegeleb&amp;quot; sissetulevate X-tee päringutega. Porti pole ka tõenäoliselt vaja määrata, kui adapterserver ise pordil 80 nendega tegeleb.&lt;br /&gt;
&lt;br /&gt;
PS! Adapterserveri seest tuleb piirata, et vastavale sektsioonile saaks ligi &#039;&#039;&#039;ainult&#039;&#039;&#039; turvaserveri kaudu. Sisuliselt ei tohiks isegi lubada tervet sinu asutuse sisevõrku. Avalikust võrgust tuleks päringud sellele URLile igatahes piirata!&lt;br /&gt;
&lt;br /&gt;
Näiteks allpool on seadistus, kus X-tee turvaserver suhtleb adapterserveriga üle HTTPS protokolli. IP aadress  192.168.1.1.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xteev6-services.png]]&lt;br /&gt;
&lt;br /&gt;
Ühe teenuse juures muutmist alustades on võimalik muuta ka kõik WSDLi sees asuvad teenused samade näitajatega, selleks on vaja selekteerida &amp;quot;Apply to All in WSDL&amp;quot; kastike. Seda siis vastava elemendi juures, mida muuta soovitakse.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xteev6-services-edit.png]]&lt;br /&gt;
&lt;br /&gt;
=== Internal Servers ===&lt;br /&gt;
Internal Servers menüüs on võimalik seadistada, kas ühendus rakendusserverisse tehakse HTTP, HTTPSiga või HTTPS NO AUTH olekus.&lt;br /&gt;
&lt;br /&gt;
Sisevõrgus tõenäoliselt võib kasutada ka HTTP ühendust, vastavalt vajadusele ja soovile on võimalik seadistada ka HTTPS.&lt;br /&gt;
&lt;br /&gt;
HTTPS ühenduse juures tuleb lisada sisemise rakendusserveri TLS sertifikaat. See võib olla sama, mida kasutatakse veebilehe kuvamiseks, aga võib olla ka täiesti erinev &#039;&#039;self-signed&#039;&#039; sertifikaat, mida kasutatakse vaid X-teega ühendumiseks. Sellisel juhul peaks adapterserver pakkuma teenust eraldi pordi peal ja eraldi sertifikaadiga. Kui kasutatakse tavalist veebiserveri osa, siis tuleb pakkuda talle veebi TLS sertifikaat.&lt;br /&gt;
&lt;br /&gt;
Ja viimase võimalusena saab eksportida turvaserveri veebi-sertifikaadi.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xteev6-internalservers.png]]&lt;br /&gt;
&lt;br /&gt;
=== Local Groups ===&lt;br /&gt;
Gruppe võib kasutada, et (enda jaoks) kuidagi kategoriseerida alamsüsteeme. Sisuliselt võib anda ka õiguse kohe alamsüsteemile päringu tegemiseks, aga on võimalik ka teha grupp, lisada alamsüsteemid sinna gruppi ja siis anda grupile õigus/õigused.&lt;br /&gt;
&lt;br /&gt;
Grupi sees on võima võimalik lisada need alamsüsteemid, mis sinu süsteemist soovivad midagi vastpärida (kellele annad õiguse enda süsteemi kasutada).&lt;br /&gt;
&lt;br /&gt;
==== Uus grupp ====&lt;br /&gt;
Lokaalgruppe saab lisada &amp;quot;ADD GROUP&amp;quot; nupust. Grupile on vaja anda kood (Code) ja kirjeldus (Description). Grupi kirjeldust on võimalik hiljem muuta, nime mitte.&lt;br /&gt;
&lt;br /&gt;
Pärast uue grupi loomist on võimalik see &amp;quot;DETAILS&amp;quot; menüüga avada. Kõigepealt kuvatakse sulle grupi &amp;quot;hetkeolukord&amp;quot;. Kui soovid uusi liikmeid lisada, siis vajuta &amp;quot;Add members&amp;quot; nupule.&lt;br /&gt;
&lt;br /&gt;
Samuti on võimalik kõik või selekteeritud liikmed korraga kustutada vajutades vastavalt nuppu: &amp;quot;Remove all members&amp;quot; või &amp;quot;Remove selected members&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Grupi kustutamisel (&amp;quot;Delete Group&amp;quot;) kustutatakse ka seal sees olevad liikmed ja nende õigused.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Uue liikme lisamisel vajuta kindlasti &amp;quot;Search&amp;quot; nuppu. &amp;quot;ENTER&amp;quot; klahv otsingut ei alusta.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
= Andmejälgija ehk AJ paigaldus =&lt;br /&gt;
&lt;br /&gt;
Kirjatüki autor võtab endale vaba voli ilukirjanduslikult selgitada Andmejälgija vajalikkust:&lt;br /&gt;
&lt;br /&gt;
 Andmejälgija kasutusele võtmine on vajalik siis,&lt;br /&gt;
 kui töödeldakse isikuandmeid ja jagatakse välja kolmandale osapoolele.&lt;br /&gt;
 Kui kodanik Aabel Aabits ise küsib nt SAISist kooli sisseastumise hetkel EISi kaudu andmeid,&lt;br /&gt;
 siis see ei kuulu andmejälgija skoopi.&lt;br /&gt;
 Jah, kui Politsei- ja Piirivalveamet või Maanteeamet teeb kodaniku&lt;br /&gt;
 Aabel Aabits kohta päringu (ilma temapoolse osaluseta) EISist,&lt;br /&gt;
 siis see on kolmandale osapoolele jagamine&lt;br /&gt;
 ja need päringud võiksid olla andmejälgija kaudu kodanikule nähtavad.&lt;br /&gt;
&lt;br /&gt;
Lühidalt öeldes: kui X-tee turvaserver on mõeldud ühe asutuse ühe infosüsteemi jaoks, siis võib AJ paigaldada X-tee turvaserveri &amp;quot;sisse&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Kui asutus pakub X-tee teenuseid teistele asutustele ja/või ühe X-tee turvaserveri sees on mitu infosüsteemi, siis [https://github.com/e-gov/AJ/blob/develop/doc/spetsifikatsioonid/Taiendatud_tehniline_kontseptsioon.md#62-mitu-andmekogu-kasutavad-%C3%BChist-turvaserverit Täiendatud tehnilise kontseptsiooni punkti 6.2] alusel saab kirjatüki autor aru, et vaja on AJ paigaldada eraldi serverisse.&lt;br /&gt;
&lt;br /&gt;
AJ võib soovi korral paigaldada ka konkreetsesse rakendusserverisse, kui sellel on Java tugi.&lt;br /&gt;
&lt;br /&gt;
= Lisatarkvara paigaldus =&lt;br /&gt;
Vastavalt soovidele ja vajadustele on mõistlik paigaldada ka lisatarkvara:&lt;br /&gt;
&lt;br /&gt;
Serveri koormuse jälgimine&lt;br /&gt;
 sudo apt-get install htop&lt;br /&gt;
&lt;br /&gt;
Xroad-monitor pakett paigaldab x-tee päringute ja koormuse jälgimiseks vajaliku tarkvara.&lt;br /&gt;
 sudo apt-get install xroad-monitor&lt;br /&gt;
&lt;br /&gt;
= Päringu testimine SoapUI tarkvaraga =&lt;br /&gt;
&lt;br /&gt;
SoapUI tarkvaraga on võimalik X-tee päringut testida.&lt;br /&gt;
&lt;br /&gt;
Kõik eelpoolnimetatud tingimused kehtivad ikka - päringut tegev alamsüsteem peab olema turvaserveris registreeritud (sh ka päringule vastav), selle WSDL (teenuste nimekiri) peab korras olema, päringut tegevale süsteemile on vaja, et oleksid õigused antud jne.&lt;br /&gt;
&lt;br /&gt;
Lae alla SoapUI tarkvara (Open Source täitsa piisab) ja tee uus (tühi) Soap Project.&lt;br /&gt;
&lt;br /&gt;
Project Name pane endale sobiv, Initial WSDL (testitava teenuse WSDL aadress) peaks olema stiilis: http(s)://&amp;lt;turvaserveri_IP&amp;gt;/wsdl?xRoadInstance=ee-dev&amp;amp;memberClass=COM&amp;amp;memberCode=&amp;lt;XRD_MEMBER&amp;gt;&amp;amp;subsystemCode=&amp;lt;DEVTRAINING_XX_A&amp;gt;&amp;amp;serviceCode= &amp;lt;serviceCode &amp;gt;&amp;amp;version=v1&lt;br /&gt;
&lt;br /&gt;
Näiteks test-keskkonnas: https://SINU-ASUTUSE-TS-IP/wsdl?xRoadInstance=ee-test&amp;amp;memberClass=NGO&amp;amp;memberCode=90005872&amp;amp;subsystemCode=alamsysteem&amp;amp;serviceCode=teenus&amp;amp;version=v1&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;NB! Nagu ikka, siis mõnedel teenustel ei pruugi olla versiooni tag&#039;i.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Vajuta OK.&lt;br /&gt;
&lt;br /&gt;
Seepeale tekib leotelu teenustest - ava sulle vajalik teenus ja ava Request 1&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xroad-v6-soapui.png]]&lt;br /&gt;
&lt;br /&gt;
See avab päringuakna eeltäidetud &amp;quot;küsimärkidega&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xroad-v6-soapui-request.png]]&lt;br /&gt;
&lt;br /&gt;
Nüüd on võimalus kopeerida ettevalmistatud päring või teha see ise ja käivitada päring. Paremasse kastikesse tuleb vastus.&lt;br /&gt;
&lt;br /&gt;
= Päringulogi vaatamine ja analüüs =&lt;br /&gt;
&lt;br /&gt;
Päringulogi salvestatakse (vaikimisi) X-tee turvaserveriga koos paigaldatavasse PostgreSQL andmebaasi. Vastavad juhendid ja õpetused on RIA õpetustes.&lt;br /&gt;
&lt;br /&gt;
Selleks, et näiteks oma arvutis oleva pgadmin tarkvaraga päringut teha on kõigepealt vaja suunata port&lt;br /&gt;
&lt;br /&gt;
  ssh -L 5432:127.0.0.1:5432 sina@turvaserver-ip&lt;br /&gt;
&lt;br /&gt;
pgAdmin tarkvara on siis vaja seadistada selliselt, et ühendus tehtaks IP-le 127.0.0.1 ja pordile 5432.&lt;br /&gt;
&lt;br /&gt;
Ühendus oleks soovitatav luua &#039;&#039;&#039;op-monitor&#039;&#039;&#039; andmebaasi suunas &#039;&#039;&#039;opmonitor&#039;&#039;&#039; kasutajaga. Parooli saab turvaserverist &#039;&#039;&#039;/etc/xroad/db.properties&#039;&#039;&#039; failist&lt;br /&gt;
&lt;br /&gt;
Kuidas päring ja vastus X-tee turvaserverite vahel liiguvad ilmestab allolev pilt:&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xroad-v6-timestamps.png]]&lt;br /&gt;
&lt;br /&gt;
Selle alusel on võimalik välja raalida näiteks alamsüsteemist A, alamsüsteemi B tehtud päringud ja järjestada need kestvuse järgi kahanevalt:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 select&lt;br /&gt;
   to_timestamp(request_in_ts / 1000) as saabunud_kell,&lt;br /&gt;
   client_subsystem_code,&lt;br /&gt;
   service_subsystem_code,&lt;br /&gt;
   service_code,&lt;br /&gt;
   request_in_ts,&lt;br /&gt;
   response_out_ts,&lt;br /&gt;
   cast( ( response_out_ts - request_in_ts) as float) / 1000 as kokku_kulunud_aeg_s,&lt;br /&gt;
   cast( ( request_out_ts - request_in_ts) as float) / 1000 as request_in_my_ts_s,&lt;br /&gt;
   cast( ( response_out_ts - response_in_ts) as float) / 1000 as response_in_my_ts_s,&lt;br /&gt;
   request_soap_size,&lt;br /&gt;
   response_soap_size&lt;br /&gt;
 from operational_data&lt;br /&gt;
 WHERE&lt;br /&gt;
   client_subsystem_code = &#039;A&#039;&lt;br /&gt;
   and service_subsystem_code = &#039;B&#039;&lt;br /&gt;
 ORDER BY kokku_kulunud_aeg_s DESC LIMIT 100;&lt;br /&gt;
 &lt;br /&gt;
Päringut võib muuta vastavalt soovidele, teha keerukamaid ja lihtsamaid.&lt;br /&gt;
&lt;br /&gt;
Vaikimisi salvestatakse andmebaasi viimase 7 päeva päringud.&lt;br /&gt;
&lt;br /&gt;
= Programmid, lingid, allikad ja lisalugemist =&lt;br /&gt;
* https://www.ria.ee/ee/x-tee.html&lt;br /&gt;
* https://moodle.ria.ee/&lt;br /&gt;
* https://demo.sk.ee/upload_cert/index.php&lt;br /&gt;
* https://github.com/e-gov/AJ/&lt;br /&gt;
* https://installer.id.ee/media/etoken/&lt;br /&gt;
&lt;br /&gt;
= X-tee linke ja viiteid =&lt;br /&gt;
* Kas teenus on X-teel nähtav:&lt;br /&gt;
** Arendus X-tee: https://x-tee.ee/catalogue/ee-dev/wsdls/&lt;br /&gt;
** Test X-tee: https://x-tee.ee/catalogue/ee-test/wsdls/&lt;br /&gt;
** Live/toodangu X-tee: https://x-tee.ee/catalogue/EE/wsdls/&lt;br /&gt;
* Kas alamsüsteem on X-teel registreeritud ja töötav: https://xroad.radr.eu/&lt;br /&gt;
* SoapUI: https://www.soapui.org/downloads/soapui.html&lt;br /&gt;
* RIA Moodle: https://moodle.ria.ee/course/index.php?categoryid=4&lt;/div&gt;</summary>
		<author><name>Aus</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=X-tee_v6_turvaserveri_paigaldamine_ja_kasutamine&amp;diff=30630</id>
		<title>X-tee v6 turvaserveri paigaldamine ja kasutamine</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=X-tee_v6_turvaserveri_paigaldamine_ja_kasutamine&amp;diff=30630"/>
		<updated>2019-02-06T12:30:53Z</updated>

		<summary type="html">&lt;p&gt;Aus: /* X-tee linke ja viiteid */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;X-tee versioon 6 turvaserveri paigaldamise ja kasutamise juhend.&lt;br /&gt;
&lt;br /&gt;
Osa juhendis toodud programmidest ja viidetest on leitavad peatüki lõpust.&lt;br /&gt;
&lt;br /&gt;
= X-tee keskkonnad =&lt;br /&gt;
X-teel on kolm keskkonda või siis põhimagistraali ;) - arendus, test ja tootekeskkond. Paigaldusprotsess nendel on ühine, oluline on erinevus, et arendus ja test-keskkondasid on võimalik paigaldada ja kasutusele võtta rahakuluta, tootekeskkonna sertifikaatide eest tuleb SK-le maksta raha.&lt;br /&gt;
&lt;br /&gt;
X-tee &#039;&#039;&#039;turvaservereid&#039;&#039;&#039; enam (alates v6) RIHAs ei registreerita. Küll tuleb &#039;&#039;&#039;alamsüsteemid&#039;&#039;&#039; (lihtsamalt öeldes infosüsteemid, mis X-teel suhtlevad) registreerida RIHAs.&lt;br /&gt;
&lt;br /&gt;
X-tee versioon 5 pealt üleminekul versioon 6-le &#039;&#039;&#039;tuleb&#039;&#039;&#039; teha RIHAs (https://riha.eesti.ee) uus kanne spetsiaalselt X-tee v6 alamsüsteemi jaoks.&lt;br /&gt;
&lt;br /&gt;
= Ubuntu paigaldus =&lt;br /&gt;
X-tee v6 töötab 2017. aasta mai seisuga Ubuntu 14.04 LTS 64-bitise versiooni peal. Rangelt soovituslik on valida viimane saadaolev &amp;quot;trusty&amp;quot; versioon, milleks täna on 14.04.5.&lt;br /&gt;
&lt;br /&gt;
Ubuntu paigaldus on tavapärane, seda siin ei juhendis ei kaeta.&lt;br /&gt;
&lt;br /&gt;
Kindlasti tee endale SSH ligipääs ja anna endale sudo õigused ning pane külge kõik IP aadressid ja võrgud, mis sinu turvaserveril vajalikud.&lt;br /&gt;
&lt;br /&gt;
== Ubuntu tulemüüri paigaldus ==&lt;br /&gt;
Kirjatüki autor soovitab kasutada nt Firehol tarkvara, et turvaserveri ühendusi piirata. Fireholi paigaldamiseks kasuta käsku:&lt;br /&gt;
 sudo apt-get install firehol&lt;br /&gt;
&lt;br /&gt;
Fireholi seadistamist see kirjatükk ei käsitle.&lt;br /&gt;
&lt;br /&gt;
= Turvaserveri tarkvara paigaldus =&lt;br /&gt;
Kirjatüki autori seisukoht on, et ka test-keskkonnas võiks kasutada stabiilset repositooriumi - vastasel juhul võid sattuda hoopis X-tee koodi testijaks, mitte oma rakenduse testijaks. :) Loomulikult on test-repositooriumil oma koht ja kui keegi mõtleb, et seda võiks kasutada, siis selline võimalus on olemas.&lt;br /&gt;
&lt;br /&gt;
== Ettevalmistused turvaserveri tarkvara paigalduseks ==&lt;br /&gt;
&lt;br /&gt;
=== Veebikasutaja ===&lt;br /&gt;
Veebikasutaja on kasutaja, kellele õigustes hakkavad kõik vajalikud X-tee protsessid tööle ja kellel on õigus veebiliidesesse sisse logida. Sobiv kasutajanimi vali ise.&lt;br /&gt;
&lt;br /&gt;
Näiteks:&lt;br /&gt;
   sudo adduser xtee&lt;br /&gt;
&lt;br /&gt;
=== Repositooriumid ===&lt;br /&gt;
Lisa näiteks &#039;&#039;&#039;/etc/apt/sources.list.d/xroad.list&#039;&#039;&#039; faili järgnevad read, et siduda ennast X-tee repositooriumiga.&lt;br /&gt;
&lt;br /&gt;
Vali vastavalt soovile kas &#039;&#039;&#039;toote&#039;&#039;&#039; (live) repo või &#039;&#039;&#039;test&#039;&#039;&#039;-repo.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;NB! Kui paigaldad test- või arendus-x-tee turvaserverit, siis võid ka toote repositooriumi kasutada, kuna seal on stabiilne kood!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 # x-road ametlik live repo&lt;br /&gt;
 deb http://x-road.eu/packages trusty main&lt;br /&gt;
 # x-road ametlik testrepo&lt;br /&gt;
 #deb http://x-road.eu/.test/packages trusty main&lt;br /&gt;
 deb http://ppa.launchpad.net/nginx/stable/ubuntu trusty main&lt;br /&gt;
 deb http://ppa.launchpad.net/openjdk-r/ppa/ubuntu trusty main&lt;br /&gt;
&lt;br /&gt;
=== Lisa signeerimisvõti ===&lt;br /&gt;
 curl http://x-road.eu/packages/xroad_repo.gpg | sudo apt-key add -&lt;br /&gt;
 sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-keys 00A6F0A3C300EE8C&lt;br /&gt;
 sudo apt-key adv --keyserver keyserver.ubuntu.com --recv-keys EB9B1D8886F44E2A&lt;br /&gt;
&lt;br /&gt;
== Turvaserveri tarkvara paigaldus ==&lt;br /&gt;
 sudo apt-get update&lt;br /&gt;
 sudo apt-get install xroad-securityserver&lt;br /&gt;
&lt;br /&gt;
Paigalduse käigus küsitakse nii IP-sid kui CN nimesid &#039;&#039;self-signed&#039;&#039; sertifikaadi jaoks. Kuna seda sertifikaati kasutatakse vaid veebiliidese jaoks, siis on võimalik siin ka soovi korral kasutada usaldatud ahelast tulnud sertifikaadi (Digicert, Comodo, Letsencrypt vmt pakkuja), aga võib vabalt jätta ka vaikesertifikaadi.&lt;br /&gt;
&lt;br /&gt;
Pärast paigaldust veendu, et saad ligi aadressile https://SINUIP:4000, et turvaserverit edasi hallata.&lt;br /&gt;
&lt;br /&gt;
== Turvaserveri esialgne seadistus ==&lt;br /&gt;
Logi sisse X-tee turvaserveri admin-liidesesse aadressil https://SINUIP:4000. Kasuta loodud kasutajanime ja parooli.&lt;br /&gt;
&lt;br /&gt;
Nüüd on oluline koht sellel, mis magistraalil sinu turvaserver sõitma hakkab. Vastavalt sellele tuleb valida &#039;&#039;&#039;konfiguratsiooniankur&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Ankrud on kättesaadavad RIA X-tee keskkonna lehelt: https://www.ria.ee/ee/x-tee-keskkonnad.html&lt;br /&gt;
&lt;br /&gt;
Artikli kirjutamise hetkel on võimalik valida nii .bdoc kui .xml failide seast. (.bdoc konteiner sisaldab seda sama .xml faili, allkirjastatud tänase RIA peadirektori Taimar Peterkop&#039;i nimel).&lt;br /&gt;
&lt;br /&gt;
== Turvaserveri uuendamine ==&lt;br /&gt;
Kui juba turvaserver paigaldatud ja soov uuendusi teostada, siis ametlik soovitus on teha uuendused alati &amp;quot;distu-upgrade&amp;quot; meetodiga.&lt;br /&gt;
&lt;br /&gt;
 sudo apt-get update&lt;br /&gt;
 sudo apt-get dist-upgrade&lt;br /&gt;
&lt;br /&gt;
See garanteerib pakkide õige paigalduse ja valiku.&lt;br /&gt;
&lt;br /&gt;
Loomulikult võiks alati olemas olla snapshot ja/või varukoopia töötavast masinast. :)&lt;br /&gt;
&lt;br /&gt;
= Turvaserveri kliendid ja nende lisamine =&lt;br /&gt;
&lt;br /&gt;
Enne, kui üldse midagi X-tee turvaserveris teha on võimalik, on kõigepealt vaja lisada esimene klient (kelle nimele X-tee turvaserver kuulub).&lt;br /&gt;
&lt;br /&gt;
Klientideks on enamasti asutused, mida kategoriseeritakse nii (liikmeklassid):&lt;br /&gt;
&lt;br /&gt;
# &#039;&#039;&#039;COM&#039;&#039;&#039; - Eesti äriühingud&lt;br /&gt;
# &#039;&#039;&#039;NGO&#039;&#039;&#039; - Eesti sihtasutused ja mittetulundusühingud&lt;br /&gt;
# &#039;&#039;&#039;GOV&#039;&#039;&#039; - Eesti asutused&lt;br /&gt;
# &#039;&#039;&#039;NEE&#039;&#039;&#039; - teiste riikide asutused/ettevõtted&lt;br /&gt;
&lt;br /&gt;
Võimalik on kasutada globaalset otsingut, või siis käsitsi täita lahtrid:&lt;br /&gt;
# &#039;&#039;&#039;Member Name&#039;&#039;&#039;: Kui Member Class ja Member Code on õigesti täidetud, siis ilmub Member Name automaatselt.&lt;br /&gt;
# &#039;&#039;&#039;Member Class&#039;&#039;&#039;: vali liikmeklass&lt;br /&gt;
# &#039;&#039;&#039;Member Code&#039;&#039;&#039;: Äriregistri kood&lt;br /&gt;
# &#039;&#039;&#039;Subsystem code&#039;&#039;&#039;: &#039;&#039;&amp;lt; vajalik täita vaid alamsüsteemi lisamisel &amp;gt;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
= HSMi tugi =&lt;br /&gt;
Osaliselt on käesolevas juhendis kaetud kaks lahendust: [[#HSM_USB | HSM USB-seadmega ]] ja [[#HSM_LAN | HSM LAN-seadmega]]. Konkreetne lahendus võib suuresti sõltuda HSM seadme tootjast ja teiepoolsest keskkonna ülesehitusest.&lt;br /&gt;
&lt;br /&gt;
Kõigepealt tuleb paigalda X-tee lisakomponent, mis võimaldab HSMide kasutamise:&lt;br /&gt;
&lt;br /&gt;
 sudo apt-get install xroad-addon-hwtokens&lt;br /&gt;
&lt;br /&gt;
== HSM USB ==&lt;br /&gt;
Kirjatüki HSM USB tugi on tehtud &#039;&#039;&#039;SafeNet eToken 5100&#039;&#039;&#039; seadme näitel.&lt;br /&gt;
&lt;br /&gt;
SafeNet USB pulk on vaja kõigepealt &#039;&#039;&#039;oma arvutis&#039;&#039;&#039; initsialiseerida ja konfigureerida kasutades &#039;&#039;&#039;Safenet Authentication Client&#039;&#039;&#039; (&#039;&#039;sac&#039;&#039;) tarkvara. Tarkvara töötab nii Windows, Linux kui ka Mac OS X (JAA!) operatsioonisüsteemil.&lt;br /&gt;
&lt;br /&gt;
Juhendis kasutati Mac OS X versiooni 10.12.4 ja sac versiooni 9.1. SK.ee lehelt on võimalik [https://installer.id.ee/media/etoken/ alla laadida tarkvara]&lt;br /&gt;
&lt;br /&gt;
Avanenud aknast tuleks valida &amp;quot;Advanced View&amp;quot; ja tokeni peal teha parem klikk ja sealt valida &amp;quot;Initialize token&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Hsm-sac-advanced-view.png]]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;NB! Initialize kustutab kogu eelneva info tokeni pealt!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Initsialiseerimise protsess on suhteliselt lihtne - vaja on seadistada Tokeni parool (mida on vaja sisestada, kui X-tee tarkvara soovib HSMi kasutama hakata).&lt;br /&gt;
&lt;br /&gt;
Lisaks on võimalik seadistada ka admin-parool, et siis sac kliendi kaudu tokeni haldamine oleks parooliga kaitstud.&lt;br /&gt;
&lt;br /&gt;
=== USB tokeni jaoks tarkvara paigaldamine ===&lt;br /&gt;
Paigalda tarkvara X-tee turvaserverisse. Selleks lisa uus repositoorium&lt;br /&gt;
&lt;br /&gt;
 sudo nano /etc/apt/sources.list.d/precise.list&lt;br /&gt;
&lt;br /&gt;
Sinna sisse kirjuta:&lt;br /&gt;
&lt;br /&gt;
 deb http://cz.archive.ubuntu.com/ubuntu precise main universe&lt;br /&gt;
&lt;br /&gt;
Tee repositooriumi värskendus ja paigalda allolevad paketid&lt;br /&gt;
 apt-get update&lt;br /&gt;
 apt-get install pcscd libccid libqt4-core libqt4-gui hal-info opensc libhal1 libhal-storage1&lt;br /&gt;
&lt;br /&gt;
Kopeeri eelnevalt leitud SafeNet Authentication Client tarkvara zip fail ka X-tee turvaserverisse, paki lahti ja paigalda sealt pealt klient ka turvaserverisse.&lt;br /&gt;
 unzip sac9.1_linux.zip&lt;br /&gt;
 mkdir temp&lt;br /&gt;
 sudo mount -o loop SAC_9_1_Linux.iso ./temp&lt;br /&gt;
 sudo dpkg -i temp/Installation/Standard/DEB/SafenetAuthenticationClient-9.1.7-0_amd64.deb&lt;br /&gt;
 sudo apt-get install libgtk2.0-0:i386&lt;br /&gt;
&lt;br /&gt;
Veendu, et saad HSM-ile ligi (näed infot). Selleks sisesta käsk:&lt;br /&gt;
&lt;br /&gt;
 sudo pkcs11-tool --module=/lib/libeToken.so.9 -L&lt;br /&gt;
&lt;br /&gt;
Peaksid nägema midagi sellist:&lt;br /&gt;
 &lt;br /&gt;
 Available slots:&lt;br /&gt;
 Slot 0 (0x0): AKS ifdh [Main Interface] 00 00&lt;br /&gt;
   token label        : Minu Token&lt;br /&gt;
   token manufacturer : SafeNet, Inc.&lt;br /&gt;
   token model        : eToken&lt;br /&gt;
   token flags        : rng, login required, PIN initialized, token initialized, other flags=0x200&lt;br /&gt;
   hardware version   : 4.29&lt;br /&gt;
   firmware version   : 1.0&lt;br /&gt;
   serial num         : ########&lt;br /&gt;
 Slot 1 (0x1):&lt;br /&gt;
   (empty)&lt;br /&gt;
 Slot 2 (0x2):&lt;br /&gt;
   (empty)&lt;br /&gt;
 Slot 3 (0x3):&lt;br /&gt;
   (empty)&lt;br /&gt;
 Slot 4 (0x4): ETOKEN HID READER 0&lt;br /&gt;
   (empty)&lt;br /&gt;
 Slot 5 (0x5): ETOKEN HID READER 1&lt;br /&gt;
   (empty)&lt;br /&gt;
 Slot 6 (0x6): ETOKEN HID READER 2&lt;br /&gt;
   (empty)&lt;br /&gt;
 Slot 7 (0x7): ETOKEN HID READER 3&lt;br /&gt;
   (empty)&lt;br /&gt;
 Slot 8 (0x8):&lt;br /&gt;
   (empty)&lt;br /&gt;
 Slot 9 (0x9):&lt;br /&gt;
   (empty)&lt;br /&gt;
 &lt;br /&gt;
Järelikult USB tokeniga on ühendus olemas ja sa oled korrektselt initsialiseerinud ja tarkvara paigaldanud.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kuniks seda infot ei ole näha, siis ei ole mõtet edasi liikuda.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Mooduli ja X-tee tarkvara ühendamine ===&lt;br /&gt;
Eelnevalt paigaldatud juhtprogramm (driver ehk .so fail) tuleb ette anda &#039;&#039;&#039;/etc/xroad/devices.ini&#039;&#039;&#039; failist.&lt;br /&gt;
&lt;br /&gt;
Sinna tuleks lisada näiteks:&lt;br /&gt;
&lt;br /&gt;
 [etoken]&lt;br /&gt;
 library = /lib/libeToken.so.9&lt;br /&gt;
&lt;br /&gt;
Soovi korral saad valida nime, mida X-tee veebiliideses kuvatakse (antud juhul on selleks &#039;&#039;&#039;etoken&#039;&#039;&#039;).&lt;br /&gt;
&lt;br /&gt;
Seejärel tuleb teha X-tee signer teenusele restart:&lt;br /&gt;
&lt;br /&gt;
 sudo service xroad-signer restart&lt;br /&gt;
&lt;br /&gt;
Kui pärast xroad-signer teenuse restarti HSMi veebiliideses &#039;&#039;Keys and Certificates&#039;&#039; sektsioonis näha ei ole, siis võid teha tühjaks kas xroad-signeri cache, või siis tervele X-tee turvaserverile taaskäivituse.&lt;br /&gt;
&lt;br /&gt;
xroad-signer restart ja xroad-signer cache kausta tühjendamine&lt;br /&gt;
 service xroad-signer stop&lt;br /&gt;
 mv /var/cache/xroad/*ocsp /tmp&lt;br /&gt;
 service xroad-signer start&lt;br /&gt;
&lt;br /&gt;
Kui ka pärast seda näha ei ole, siis on järelikult seadistamisega midagi nihu.&lt;br /&gt;
&lt;br /&gt;
== HSM LAN ==&lt;br /&gt;
Kirjatüki HSM LAN tugi on tehtud Utimaco SecurityServer Se Gen2 LAN seadme näitel.&lt;br /&gt;
&lt;br /&gt;
Kuna Utimaco HSM seadme initsialiseerimine ja seadistamine on pisut keerulisem võrreldes HSM USB seadmega, siis seda peatükki hetkel ei käsitleta.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;NB! Utimaco SecurityServeri jaoks vajaliku faili&#039;&#039;&#039; saad kas:&lt;br /&gt;
* HSMi tarnija / maaletooja käest&lt;br /&gt;
* Utimaco portaalis, kuhu on vaja ennast eelnevalt registreerida&lt;br /&gt;
* sõbra käest, kellel ka sama HSM on. :)&lt;br /&gt;
&lt;br /&gt;
Paigalda opensc pakk:&lt;br /&gt;
 &lt;br /&gt;
 sudo apt-get install opensc&lt;br /&gt;
&lt;br /&gt;
Utimaco jaoks on vaja paigaldada näidiskonfiguratsioonifail /etc/utimaco/ kausta:&lt;br /&gt;
&lt;br /&gt;
 sudo mkdir /etc/utimaco/&lt;br /&gt;
&lt;br /&gt;
Kopeeri sinna Utimaco Security Server zip failist näidiskonfiguratsioon - &#039;&#039;&#039;cs_pkcs11_R2.cfg&#039;&#039;&#039;.&lt;br /&gt;
&lt;br /&gt;
Ava see endale sobiva tekstiredaktoriga (nt &#039;&#039;&#039;nano&#039;&#039;&#039; või &#039;&#039;&#039;vim&#039;&#039;&#039; vmt) ja tee vastavad muudatused.&lt;br /&gt;
&lt;br /&gt;
=== Konfiguratsioonimuudatused ===&lt;br /&gt;
&lt;br /&gt;
==== Slotide arv ====&lt;br /&gt;
&lt;br /&gt;
Kuna X-tee kuvab kõik saadaolevad slotid korraga ette, siis tasuks seda numbrit hoida nii väike kui võimalik ja nii suur kui vajalik.&lt;br /&gt;
&lt;br /&gt;
Kui mõni slot on initsialiseerimata, siis seda ka kasutusele võtta pole võimalik.&lt;br /&gt;
&lt;br /&gt;
 # Maximum number of slots that can be used&lt;br /&gt;
 SlotCount = 3&lt;br /&gt;
&lt;br /&gt;
==== CryptoServer IP ====&lt;br /&gt;
 &lt;br /&gt;
 [CryptoServer]&lt;br /&gt;
 # Device specifier (here: CryptoServer is CSLAN with IP address 192.168.0.1)&lt;br /&gt;
 Device = 192.168.0.2&lt;br /&gt;
&lt;br /&gt;
 Kui kasutad klasterdatud lahendust, siis veendu, et Device oleks kujul: &lt;br /&gt;
 #Device = { 192.168.0.2 192.168.0.3 }&lt;br /&gt;
&lt;br /&gt;
Klasterdamise juures tuleb määrata ka &#039;&#039;&#039;FallbackInterval&#039;&#039;&#039;, mis määrab millisekundites aja, mis hetkel teise klastri HSMi liikme poole pöördutakse. Kõik liikmed on Device loetelu järjekorras, st mingit muud eelistust ei tehta.&lt;br /&gt;
 # Configures load balancing mode ( == 0 ) or failover mode ( &amp;gt; 0 )&lt;br /&gt;
 FallbackInterval = 0&lt;br /&gt;
&lt;br /&gt;
=== Ühendus HSMiga ===&lt;br /&gt;
Veendu, et saad HSMile ligi ja näed seal peal olevat informatsiooni.&lt;br /&gt;
 &lt;br /&gt;
 # pkcs11-tool --module /usr/lib/libcs_pkcs11_R2.so -L&lt;br /&gt;
&lt;br /&gt;
Näiteks võiks tulemus olla midagi sellist:&lt;br /&gt;
&lt;br /&gt;
 Available slots:&lt;br /&gt;
 Slot 0 (0x0): 192.168.0.2 - SLOT_0000&lt;br /&gt;
   token label        : Sinu-test-slot&lt;br /&gt;
   token manufacturer : Utimaco IS GmbH&lt;br /&gt;
   token model        : CryptoServer&lt;br /&gt;
   token flags        : rng, login required, PIN initialized, token initialized, other flags=0x240&lt;br /&gt;
   hardware version   : 5.1&lt;br /&gt;
   firmware version   : 2.1&lt;br /&gt;
   serial num         : Se52    CS######&lt;br /&gt;
 Slot 1 (0x1): 192.168.0.2 - SLOT_0001&lt;br /&gt;
   token label        : Sinu-prod-slot&lt;br /&gt;
   token manufacturer : Utimaco IS GmbH&lt;br /&gt;
   token model        : CryptoServer&lt;br /&gt;
   token flags        : rng, login required, PIN initialized, token initialized, other flags=0x240&lt;br /&gt;
   hardware version   : 5.1&lt;br /&gt;
   firmware version   : 2.1&lt;br /&gt;
   serial num         : Se52    CS######&lt;br /&gt;
 Slot 2 (0x2): 192.168.0.2 - SLOT_0002&lt;br /&gt;
   token state:   uninitialized&lt;br /&gt;
 &lt;br /&gt;
=== Mooduli ja X-tee tarkvara ühendamine ===&lt;br /&gt;
Vajaliku draiveri leiad jällegi SecurityServer.zip faili seest. Kopeeri &#039;&#039;&#039;libcs_pkcs11_R2.so&#039;&#039;&#039; fail /usr/lib/ kausta.&lt;br /&gt;
&lt;br /&gt;
Vastav juhtprogramm (driver ehk .so fail) tuleb ette anda &#039;&#039;&#039;/etc/xroad/devices.ini&#039;&#039;&#039; failis.&lt;br /&gt;
&lt;br /&gt;
Sinna tuleks lisada näiteks:&lt;br /&gt;
&lt;br /&gt;
 [utimaco]&lt;br /&gt;
 library = /usr/lib/libcs_pkcs11_R2.so&lt;br /&gt;
&lt;br /&gt;
Seejärel tuleb teha X-tee signer teenusele restart:&lt;br /&gt;
&lt;br /&gt;
 sudo service xroad-signer restart&lt;br /&gt;
&lt;br /&gt;
Kui pärast xroad-signer teenuse restarti HSMi veebiliideses &#039;&#039;Keys and Certificates&#039;&#039; sektsioonis näha ei ole, siis võid teha tühjaks kas xroad-signeri cache, või siis tervele X-tee turvaserverile taaskäivituse.&lt;br /&gt;
&lt;br /&gt;
xroad-signer restart ja xroad-signer cache kausta tühjendamine:&lt;br /&gt;
 service xroad-signer stop&lt;br /&gt;
 mv /var/cache/xroad/*ocsp /tmp&lt;br /&gt;
 service xroad-signer start&lt;br /&gt;
&lt;br /&gt;
Kui ka pärast seda näha ei ole, siis on järelikult seadistamisega midagi nihu.&lt;br /&gt;
&lt;br /&gt;
= X-tee võtmed, sertifikaadipäringud ja sertifikaadid =&lt;br /&gt;
&lt;br /&gt;
Test- ja arendus-x-teel on lubatud kasutada ka ainult softTokenit võtmete ja sertifikaadipäringute tegemiseks ning sertifikaatide hoiustamiseks. Soovitus on siiski võimaluse korral vähemalt test-süsteemis kasutusele võtta ka see sama HSM (teine partitsioon ehk slot), et välistada HSMI (mitte-)kasutamisest tingitud anomaaliaid ja/või vigu.&lt;br /&gt;
&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
!eesti keeles&lt;br /&gt;
!inglise keeles&lt;br /&gt;
!faililaiend&lt;br /&gt;
|-&lt;br /&gt;
|võti&lt;br /&gt;
|key&lt;br /&gt;
|.key&lt;br /&gt;
|-&lt;br /&gt;
|sertifikaadipäring&lt;br /&gt;
|certificate request&lt;br /&gt;
|.csr &lt;br /&gt;
|-&lt;br /&gt;
| seritifikaat&lt;br /&gt;
| certificate&lt;br /&gt;
| .crt&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;PS! Enne impordi &#039;&#039;sign&#039;&#039; ehk e-templi sertifikaat ja alles seejärel &#039;&#039;auth&#039;&#039; ehk autentimissertifikaat!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== Autentimissertifikaat ==&lt;br /&gt;
&#039;&#039;&#039;Autentimissertifikaat&#039;&#039;&#039; (auth) tõendab seda, et te olete see, kes te väidate ennast olema. &#039;&#039;&#039;Auth sertifikaat on vajalik genereerida softToken&#039;iga&#039;&#039;&#039; ehk tarkvaralise mooduliga, mis on X-teesse seadistatud juba paigaldusel.&lt;br /&gt;
&lt;br /&gt;
Kui sa juba pole teinud, siis nüüd on õige aeg &#039;&#039;&#039;softToken&#039;&#039;&#039; lukust lahti teha! Selleks sisesta softTokeni PIN kood, mille seadistasid &#039;&#039;&#039;turvaserveri(!)&#039;&#039;&#039; initsialiseerimisel. Seejärel vajuta softTokeni peale ning siis &amp;quot;Generate Key&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xteev6-softtoken-genkey.png]]&lt;br /&gt;
&lt;br /&gt;
Sisesta endale sobiv nimi ning vajuta OK.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xteev6-softtoken-genkey2.png]]&lt;br /&gt;
&lt;br /&gt;
Vali vastloodud key ning vali &amp;quot;Generate CSR&amp;quot;. Avanenud aknast vali kindlasti Usage kastist &amp;quot;auth&amp;quot;. Certification Service peaks tulema automaatselt vastavalt keskkonnale (hint: konfiguratsiooniankur). CSR formaat meelepäraselt PEM või DER.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xteev6-softtoken-gencsr.png]]&lt;br /&gt;
&lt;br /&gt;
Seejärel salvesta saadud CSR.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Kui tahad ka e-templi (sign) sertifikaadi kohe teha, siis liigu edasi järgmise punkti juurde. Kui aga ei, siis mine täida SK.ee lehel avaldus sertifikaadi saamiseks.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;PS! Enne impordi sign sertifikaat!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
== HSMiga võtmete ja sertifikaadipäringute genereerimine ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;See punkt eeldab, et HSM on täielikult seadistatud ja kasutusel. Punkt on ühine, vahet ei ole, kas kasutusel olev HSM on ühendatud PCI-E, USB või LAN liidesega.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Signeerimissertifikaat ehk e-tempel ===&lt;br /&gt;
&lt;br /&gt;
Algus on sama softTokeniga auth võtme genereerimisele - erinev on see, et loetelust tuleb valida (ja lahti teha) õige HSMi slot (partitsioon).&lt;br /&gt;
&lt;br /&gt;
Utimaco HSM annab artikli kirjutamise hetkel välja kõik kasutusel olevad slotid kõikidele, kes kasutavad ja inimene ise peab tegema õige valiku, missugune slot lahti lukustada. Praegu ei ole ka võimalust, et seda piirata (nt testis kuvada ainult test-sloti vmt).&lt;br /&gt;
&lt;br /&gt;
Jällegi - vali sobiv nimi (label), vajuta &amp;quot;OK&amp;quot;. Seejärel &amp;quot;Generate CSR&amp;quot; ning saadud CSR salvesta, et pärast üles laadida SK.ee portaali.&lt;br /&gt;
&lt;br /&gt;
== Sertifikaatide saamine/väljastamine ==&lt;br /&gt;
&lt;br /&gt;
Avaldus sertifikaatide saamiseks tuleb täita Sertifitseerimiskeskuse veebilehel - https://sk.ee.&lt;br /&gt;
&lt;br /&gt;
Kui SK otsustab väljastada sertifikaadid, annavad nad sellest e-maili teel sulle automaatselt teada. Sealt on võimalik ka vastloodud sertifikaat endale alla laadida.&lt;br /&gt;
&#039;&#039;&#039;AUTH-sertifikaat on vaja saata RIA kasutajatoele: help@ria.ee&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Seejärel on vaja saadud sertifikaat/sertifikaadid importida X-tee keskkonda. Selleks mine jälle Keys and Certificates menüüsse ja vali nupp &amp;quot;Import Certificates&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Vali saadud fail ning lae see üles. Edukal impordil paigaldatakse sertifikaat õigesse kohta.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;PS! Miskipärast on soovituslik eelnevalt importida sign sertifikaat!&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
=== Test X-tee sertifikaadi lisaliigutus ===&lt;br /&gt;
Test (ja tõenäoliselt ka arendus) X-teel tuleb sertifikaadiga teha veel üks lisaliigutus.&lt;br /&gt;
&lt;br /&gt;
Nimelt - sertifikaat tuleb käsitsi üles laadida demo.sk.ee keskkonda - https://demo.sk.ee/upload_cert/index.php&lt;br /&gt;
&lt;br /&gt;
Kopeeri kasti enda saadud sertifikaat, vali Status: Good ja lae üles.&lt;br /&gt;
&lt;br /&gt;
Jällegi, tee xroad-signerile restart. Kui see ei aita, tühjenda xroad-signer cache ja kui see ka ei aita, tee turvaserverile taaskäivitus. Ja kui see ka ei aita, siis pöördu RIA poole abi saamiseks.&lt;br /&gt;
&lt;br /&gt;
Teadaolevalt toodangu X-tee sertifikaatide puhul analoogset lisaliigutust teha vaja pole.&lt;br /&gt;
&lt;br /&gt;
= Alamsüsteemi lisamine =&lt;br /&gt;
&lt;br /&gt;
Alamsüsteemi on võimalik lisada ka enne sertifikaatide lisamist, aga tõenäoliselt neid ei kinnitata enne, kui sertifikaadid on kinnitatud ja imporditud.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Lisaks: Toodangukeskkonnas ei rahuldata alamsüsteemi registreerimise taotlust (mis sa turvaserverist esitad), kui RIHAs (https://riha.eesti.ee) pole v6 alamsüsteemi jaoks kannet tehtud. See, et infosüsteem on X-tee v5 peal registreeritud, ei tähenda seda, et seda EI peaks v6 jaoks tegema.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
RIHAs olev lühinimi on v6 alamsüsteemi jaoks alati kujul &amp;quot;asutuseregkood-lyhinimi&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Alamsüsteemi lisamine käib Security Server Clients menüüst: &amp;quot;Add client&amp;quot; nupuga. Vajalik on täita jällegi &#039;&#039;&#039;Member Class&#039;&#039;&#039;, &#039;&#039;&#039;Member Code&#039;&#039;&#039; ja nüüd ja &#039;&#039;&#039;Subsystem Code&#039;&#039;&#039; lahtrid. Subsystem Code on RIHA keskkonnast &amp;quot;lühinimi&amp;quot;, ilma asutuse registrikoodita.&lt;br /&gt;
&lt;br /&gt;
Näiteks RIHAs on kanne Eesti Hariduse Infosüsteemi X-tee alamsüsteemi jaoks, mille lühinimi on &amp;quot;70000740-ehis&amp;quot;. X-tee turvaserverisse tuleks sellisel juhul määrata Member Code: 70000740 ja Subsystem Code: ehis.&lt;br /&gt;
&lt;br /&gt;
Pärast OK vajutamist küsitakse teie käest üle, kas olete ikka &amp;quot;täie mõistuse juures&amp;quot;, et soovite selle päringu RIAsse autentimiseks saata.&lt;br /&gt;
&lt;br /&gt;
Kuna registreerimisega läheb aega, siis kui juba &amp;quot;väga kiire&amp;quot; on, olete tõenäoliselt hiljaks jäänud. Ühe soovitusena VÕIB proovida RIAsse helistada/kirjutada, et natuke registreerimisprotsessi kiirendada.&lt;br /&gt;
&lt;br /&gt;
Seejärel on võimalik näha teie alamsüsteeme juba vaates:&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xteev6-alamsysteemid.jpg]]&lt;br /&gt;
&lt;br /&gt;
== Alamsüsteemi detailid ==&lt;br /&gt;
&lt;br /&gt;
Konkreetse alamsüsteemi sees (i nupukesest) on võimalik seadistada juba:&lt;br /&gt;
# Service Clients&lt;br /&gt;
# Services&lt;br /&gt;
# Internal Servers&lt;br /&gt;
# Local Groups&lt;br /&gt;
&lt;br /&gt;
=== Service Clients ===&lt;br /&gt;
Siia hakkavad tekkima teised alamsüsteemid, kellel on õigus teie alamsüsteemi käest mingit teenust (WSDL alusel) kasutada. &#039;&#039;&#039;NB! Reguleeritakse turvaserverisse sissetulevaid päringuid.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Erinevus X-tee versioon 5ga on pääsuõiguste juures see, et pääsuõigused antakse konkreetsele &#039;&#039;&#039;alamsüsteemile&#039;&#039;&#039; (mitte enam asutusele).&lt;br /&gt;
&lt;br /&gt;
Otsingus on võimalik otsida nii kohalike gruppide seast kui ka üldisest andmebaasist. Otsitakse loomulikult konkreetses X-tee keskkonnas registreeritud asutusi ja alamsüsteeme. Selleks, et kõiki gruppe näha (mis eelnevalt loodud) on mõistlik kasutada otsingusõna &amp;quot;LOCALGROUP&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
=== Services ===&lt;br /&gt;
Services menüüs saab ära määrata WSDL asukoha/asukohad ja õigused. Samuti kuvatakse infot viimase uuenduse kohta. Kui just RIHAs ei ole juurdepääsupiirangut, siis sisuliselt võiks WSDL olla avalikult URLilt ligipääsetav ja kättesaadav.&lt;br /&gt;
&lt;br /&gt;
Enne pole väga mõtet edasi minna, kui vähemalt ühte WSDLi olemas pole. :)&lt;br /&gt;
&lt;br /&gt;
WSDL saab lubada (&#039;&#039;enable&#039;&#039;) ja keelata (&#039;&#039;disable&#039;&#039;). Vaikimisi on iga uus WSDL keelatud olekus. Samuti näeb WSDLi avades, mis teenused selle WSDLi kaudu võimalik pakkuda on. Veel on võimalik WSDLi värskendada (&#039;&#039;refresh&#039;&#039;), et pärida näiteks teenuste muudatusi (kui neid peaks olema).&lt;br /&gt;
&lt;br /&gt;
Lisaks on võimalik iga teenuse juures kohe valida pääsuõigused (Access Rights). Samuti näidatakse sulgudes ära alamsüsteemide arv, kel seda teenust on õigus kasutada.&lt;br /&gt;
&lt;br /&gt;
==== Services sisu ehk WSDLis pakutavad teenused ====&lt;br /&gt;
Siin on nüüd oluline ära märkida seda, et imporditud WSDL tuleks plussmärgist lahti &amp;quot;klõpsata&amp;quot; ja siis vastav URL muuta adapterserveri IP-aadressiks - st see server, kes reaalselt &amp;quot;tegeleb&amp;quot; sissetulevate X-tee päringutega. Porti pole ka tõenäoliselt vaja määrata, kui adapterserver ise pordil 80 nendega tegeleb.&lt;br /&gt;
&lt;br /&gt;
PS! Adapterserveri seest tuleb piirata, et vastavale sektsioonile saaks ligi &#039;&#039;&#039;ainult&#039;&#039;&#039; turvaserveri kaudu. Sisuliselt ei tohiks isegi lubada tervet sinu asutuse sisevõrku. Avalikust võrgust tuleks päringud sellele URLile igatahes piirata!&lt;br /&gt;
&lt;br /&gt;
Näiteks allpool on seadistus, kus X-tee turvaserver suhtleb adapterserveriga üle HTTPS protokolli. IP aadress  192.168.1.1.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xteev6-services.png]]&lt;br /&gt;
&lt;br /&gt;
Ühe teenuse juures muutmist alustades on võimalik muuta ka kõik WSDLi sees asuvad teenused samade näitajatega, selleks on vaja selekteerida &amp;quot;Apply to All in WSDL&amp;quot; kastike. Seda siis vastava elemendi juures, mida muuta soovitakse.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xteev6-services-edit.png]]&lt;br /&gt;
&lt;br /&gt;
=== Internal Servers ===&lt;br /&gt;
Internal Servers menüüs on võimalik seadistada, kas ühendus rakendusserverisse tehakse HTTP, HTTPSiga või HTTPS NO AUTH olekus.&lt;br /&gt;
&lt;br /&gt;
Sisevõrgus tõenäoliselt võib kasutada ka HTTP ühendust, vastavalt vajadusele ja soovile on võimalik seadistada ka HTTPS.&lt;br /&gt;
&lt;br /&gt;
HTTPS ühenduse juures tuleb lisada sisemise rakendusserveri TLS sertifikaat. See võib olla sama, mida kasutatakse veebilehe kuvamiseks, aga võib olla ka täiesti erinev &#039;&#039;self-signed&#039;&#039; sertifikaat, mida kasutatakse vaid X-teega ühendumiseks. Sellisel juhul peaks adapterserver pakkuma teenust eraldi pordi peal ja eraldi sertifikaadiga. Kui kasutatakse tavalist veebiserveri osa, siis tuleb pakkuda talle veebi TLS sertifikaat.&lt;br /&gt;
&lt;br /&gt;
Ja viimase võimalusena saab eksportida turvaserveri veebi-sertifikaadi.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xteev6-internalservers.png]]&lt;br /&gt;
&lt;br /&gt;
=== Local Groups ===&lt;br /&gt;
Gruppe võib kasutada, et (enda jaoks) kuidagi kategoriseerida alamsüsteeme. Sisuliselt võib anda ka õiguse kohe alamsüsteemile päringu tegemiseks, aga on võimalik ka teha grupp, lisada alamsüsteemid sinna gruppi ja siis anda grupile õigus/õigused.&lt;br /&gt;
&lt;br /&gt;
Grupi sees on võima võimalik lisada need alamsüsteemid, mis sinu süsteemist soovivad midagi vastpärida (kellele annad õiguse enda süsteemi kasutada).&lt;br /&gt;
&lt;br /&gt;
==== Uus grupp ====&lt;br /&gt;
Lokaalgruppe saab lisada &amp;quot;ADD GROUP&amp;quot; nupust. Grupile on vaja anda kood (Code) ja kirjeldus (Description). Grupi kirjeldust on võimalik hiljem muuta, nime mitte.&lt;br /&gt;
&lt;br /&gt;
Pärast uue grupi loomist on võimalik see &amp;quot;DETAILS&amp;quot; menüüga avada. Kõigepealt kuvatakse sulle grupi &amp;quot;hetkeolukord&amp;quot;. Kui soovid uusi liikmeid lisada, siis vajuta &amp;quot;Add members&amp;quot; nupule.&lt;br /&gt;
&lt;br /&gt;
Samuti on võimalik kõik või selekteeritud liikmed korraga kustutada vajutades vastavalt nuppu: &amp;quot;Remove all members&amp;quot; või &amp;quot;Remove selected members&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Grupi kustutamisel (&amp;quot;Delete Group&amp;quot;) kustutatakse ka seal sees olevad liikmed ja nende õigused.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Uue liikme lisamisel vajuta kindlasti &amp;quot;Search&amp;quot; nuppu. &amp;quot;ENTER&amp;quot; klahv otsingut ei alusta.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
= Andmejälgija ehk AJ paigaldus =&lt;br /&gt;
&lt;br /&gt;
Kirjatüki autor võtab endale vaba voli ilukirjanduslikult selgitada Andmejälgija vajalikkust:&lt;br /&gt;
&lt;br /&gt;
 Andmejälgija kasutusele võtmine on vajalik siis,&lt;br /&gt;
 kui töödeldakse isikuandmeid ja jagatakse välja kolmandale osapoolele.&lt;br /&gt;
 Kui kodanik Aabel Aabits ise küsib nt SAISist kooli sisseastumise hetkel EISi kaudu andmeid,&lt;br /&gt;
 siis see ei kuulu andmejälgija skoopi.&lt;br /&gt;
 Jah, kui Politsei- ja Piirivalveamet või Maanteeamet teeb kodaniku&lt;br /&gt;
 Aabel Aabits kohta päringu (ilma temapoolse osaluseta) EISist,&lt;br /&gt;
 siis see on kolmandale osapoolele jagamine&lt;br /&gt;
 ja need päringud võiksid olla andmejälgija kaudu kodanikule nähtavad.&lt;br /&gt;
&lt;br /&gt;
Lühidalt öeldes: kui X-tee turvaserver on mõeldud ühe asutuse ühe infosüsteemi jaoks, siis võib AJ paigaldada X-tee turvaserveri &amp;quot;sisse&amp;quot;.&lt;br /&gt;
&lt;br /&gt;
Kui asutus pakub X-tee teenuseid teistele asutustele ja/või ühe X-tee turvaserveri sees on mitu infosüsteemi, siis [https://github.com/e-gov/AJ/blob/develop/doc/spetsifikatsioonid/Taiendatud_tehniline_kontseptsioon.md#62-mitu-andmekogu-kasutavad-%C3%BChist-turvaserverit Täiendatud tehnilise kontseptsiooni punkti 6.2] alusel saab kirjatüki autor aru, et vaja on AJ paigaldada eraldi serverisse.&lt;br /&gt;
&lt;br /&gt;
AJ võib soovi korral paigaldada ka konkreetsesse rakendusserverisse, kui sellel on Java tugi.&lt;br /&gt;
&lt;br /&gt;
= Lisatarkvara paigaldus =&lt;br /&gt;
Vastavalt soovidele ja vajadustele on mõistlik paigaldada ka lisatarkvara:&lt;br /&gt;
&lt;br /&gt;
Serveri koormuse jälgimine&lt;br /&gt;
 sudo apt-get install htop&lt;br /&gt;
&lt;br /&gt;
Xroad-monitor pakett paigaldab x-tee päringute ja koormuse jälgimiseks vajaliku tarkvara.&lt;br /&gt;
 sudo apt-get install xroad-monitor&lt;br /&gt;
&lt;br /&gt;
= Päringu testimine SoapUI tarkvaraga =&lt;br /&gt;
&lt;br /&gt;
SoapUI tarkvaraga on võimalik X-tee päringut testida.&lt;br /&gt;
&lt;br /&gt;
Kõik eelpoolnimetatud tingimused kehtivad ikka - päringut tegev alamsüsteem peab olema turvaserveris registreeritud (sh ka päringule vastav), selle WSDL (teenuste nimekiri) peab korras olema, päringut tegevale süsteemile on vaja, et oleksid õigused antud jne.&lt;br /&gt;
&lt;br /&gt;
Lae alla SoapUI tarkvara (Open Source täitsa piisab) ja tee uus (tühi) Soap Project.&lt;br /&gt;
&lt;br /&gt;
Project Name pane endale sobiv, Initial WSDL (testitava teenuse WSDL aadress) peaks olema stiilis: http(s)://&amp;lt;turvaserveri_IP&amp;gt;/wsdl?xRoadInstance=ee-dev&amp;amp;memberClass=COM&amp;amp;memberCode=&amp;lt;XRD_MEMBER&amp;gt;&amp;amp;subsystemCode=&amp;lt;DEVTRAINING_XX_A&amp;gt;&amp;amp;serviceCode= &amp;lt;serviceCode &amp;gt;&amp;amp;version=v1&lt;br /&gt;
&lt;br /&gt;
Näiteks test-keskkonnas: https://SINU-ASUTUSE-TS-IP/wsdl?xRoadInstance=ee-test&amp;amp;memberClass=NGO&amp;amp;memberCode=90005872&amp;amp;subsystemCode=alamsysteem&amp;amp;serviceCode=teenus&amp;amp;version=v1&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;NB! Nagu ikka, siis mõnedel teenustel ei pruugi olla versiooni tag&#039;i.&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Vajuta OK.&lt;br /&gt;
&lt;br /&gt;
Seepeale tekib leotelu teenustest - ava sulle vajalik teenus ja ava Request 1&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xroad-v6-soapui.png]]&lt;br /&gt;
&lt;br /&gt;
See avab päringuakna eeltäidetud &amp;quot;küsimärkidega&amp;quot;:&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xroad-v6-soapui-request.png]]&lt;br /&gt;
&lt;br /&gt;
Nüüd on võimalus kopeerida ettevalmistatud päring või teha see ise ja käivitada päring. Paremasse kastikesse tuleb vastus.&lt;br /&gt;
&lt;br /&gt;
= Päringulogi vaatamine ja analüüs =&lt;br /&gt;
&lt;br /&gt;
Päringulogi salvestatakse (vaikimisi) X-tee turvaserveriga koos paigaldatavasse PostgreSQL andmebaasi. Vastavad juhendid ja õpetused on RIA õpetustes.&lt;br /&gt;
&lt;br /&gt;
Selleks, et näiteks oma arvutis oleva pgadmin tarkvaraga päringut teha on kõigepealt vaja suunata port&lt;br /&gt;
&lt;br /&gt;
  ssh -L 5432:127.0.0.1:5432 sina@turvaserver-ip&lt;br /&gt;
&lt;br /&gt;
pgAdmin tarkvara on siis vaja seadistada selliselt, et ühendus tehtaks IP-le 127.0.0.1 ja pordile 5432.&lt;br /&gt;
&lt;br /&gt;
Ühendus oleks soovitatav luua &#039;&#039;&#039;op-monitor&#039;&#039;&#039; andmebaasi suunas &#039;&#039;&#039;opmonitor&#039;&#039;&#039; kasutajaga. Parooli saab turvaserverist &#039;&#039;&#039;/etc/xroad/db.properties&#039;&#039;&#039; failist&lt;br /&gt;
&lt;br /&gt;
Kuidas päring ja vastus X-tee turvaserverite vahel liiguvad ilmestab allolev pilt:&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Xroad-v6-timestamps.png]]&lt;br /&gt;
&lt;br /&gt;
Selle alusel on võimalik välja raalida näiteks alamsüsteemist A, alamsüsteemi B tehtud päringud ja järjestada need kestvuse järgi kahanevalt:&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
 select&lt;br /&gt;
   to_timestamp(request_in_ts / 1000) as saabunud_kell,&lt;br /&gt;
   client_subsystem_code,&lt;br /&gt;
   service_subsystem_code,&lt;br /&gt;
   service_code,&lt;br /&gt;
   request_in_ts,&lt;br /&gt;
   response_out_ts,&lt;br /&gt;
   cast( ( response_out_ts - request_in_ts) as float) / 1000 as kokku_kulunud_aeg_s,&lt;br /&gt;
   cast( ( request_out_ts - request_in_ts) as float) / 1000 as request_in_my_ts_s,&lt;br /&gt;
   cast( ( response_out_ts - response_in_ts) as float) / 1000 as response_in_my_ts_s,&lt;br /&gt;
   request_soap_size,&lt;br /&gt;
   response_soap_size&lt;br /&gt;
 from operational_data&lt;br /&gt;
 WHERE&lt;br /&gt;
   client_subsystem_code = &#039;A&#039;&lt;br /&gt;
   and service_subsystem_code = &#039;B&#039;&lt;br /&gt;
 ORDER BY kokku_kulunud_aeg_s DESC LIMIT 100;&lt;br /&gt;
 &lt;br /&gt;
Päringut võib muuta vastavalt soovidele, teha keerukamaid ja lihtsamaid.&lt;br /&gt;
&lt;br /&gt;
Vaikimisi salvestatakse andmebaasi viimase 7 päeva päringud.&lt;br /&gt;
&lt;br /&gt;
= Programmid, lingid, allikad ja lisalugemist =&lt;br /&gt;
* https://www.ria.ee/ee/x-tee.html&lt;br /&gt;
* https://moodle.ria.ee/&lt;br /&gt;
* https://demo.sk.ee/upload_cert/index.php&lt;br /&gt;
* https://github.com/e-gov/AJ/&lt;br /&gt;
* https://installer.id.ee/media/etoken/&lt;br /&gt;
&lt;br /&gt;
= X-tee linke ja viiteid =&lt;br /&gt;
* Kas teenus on X-teel nähtav:&lt;br /&gt;
** Arendus X-tee: https://x-tee.ee/catalogue/ee-dev/wsdls/&lt;br /&gt;
** Test X-tee: https://x-tee.ee/catalogue/ee-test/wsdls/&lt;br /&gt;
** Live/toodangu X-tee: https://x-tee.ee/catalogue/EE/wsdls/&lt;br /&gt;
* Kas alamsüsteem on X-teel registreeritud ja töötav: https://xroad.radr.eu/&lt;br /&gt;
* SoapUI: https://www.soapui.org/downloads/soapui.html&lt;br /&gt;
* RIA Moodle: https://moodle.ria.ee/course/index.php?categoryid=4&lt;/div&gt;</summary>
		<author><name>Aus</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Ceph&amp;diff=30513</id>
		<title>Ceph</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Ceph&amp;diff=30513"/>
		<updated>2018-09-17T10:07:44Z</updated>

		<summary type="html">&lt;p&gt;Aus: /* Lingid */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;NB! Katsetused tehtud versiooniga ceph-0.80.x &amp;quot;Firefly&amp;quot;&lt;br /&gt;
&lt;br /&gt;
===Sissejuhatus===&lt;br /&gt;
&lt;br /&gt;
Ceph on dünaamiliselt exabaidini laiendatav objekti, bloki, and failihoidla, mis arendatud pidades silmas tõrkekindlust. Cephi toetus on uuemates kernelites olemas.&lt;br /&gt;
&lt;br /&gt;
 Device Drivers&lt;br /&gt;
   Block devices&lt;br /&gt;
     Rados block device (RBD)&lt;br /&gt;
 File systems&lt;br /&gt;
   Btrfs filesystem support&lt;br /&gt;
     Btrfs POSIX Access Control Lists&lt;br /&gt;
   FUSE (Filesystem in Userspace) support&lt;br /&gt;
 Network File Systems&lt;br /&gt;
   Ceph distributed file system&lt;br /&gt;
&lt;br /&gt;
Cephi esimene stable reliis (Argonaut) tuli välja aastal 2012. Hetkel on aktiivne verisoon koodnimega Firefly&lt;br /&gt;
&lt;br /&gt;
 ceph-0.56.x &amp;quot;Bobtail&amp;quot;&lt;br /&gt;
 ceph-0.67.x &amp;quot;Cuttlefish&amp;quot;&lt;br /&gt;
 ceph-0.72.x &amp;quot;Dumpling&amp;quot;&lt;br /&gt;
 ceph-0.80.x &amp;quot;Firefly&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Tegemist on väga kiirelt areneva tarkvaraga. Üks näide sellest kui toores tegelikult see kõik on kasvõi see, et fstrimi tugi jõudis rbd sisse alles 2014 lõpus ilmunud kerneliga ja see on suht oluline täiendus.&lt;br /&gt;
&lt;br /&gt;
===Cephi struktuur===&lt;br /&gt;
&lt;br /&gt;
Et kõik ausalt ära rääkida siis Ceph koosneb kolmest põhikompnentist, millede kogumit nimetatakse RADOSiks. Seal on Object Storage Daemon (OSD), Monitor (MON) ja Meta-Data Server (MDS).&lt;br /&gt;
Lisaks on olemas algoritm nimega crush mis ütleb kus info peaks asuma ning rados on see mootor, mis selle töö ära teeb.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Ceph Architecture1.gif]]&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;OSD&#039;&#039;&#039; on deemon mis tegeleb andmete hoidmise ja paigaldamisega. See deemon peab töötama igas clustri nodes, kus on salvestusseadmed (sas, sata vms kettad). Kui süsteemis pole raidi tuleb nodes käivitada iga ketta kohta oma OSD deemon (nt 4 ketast tähendab 4 deemonit). Kui kasutuses raid siis piisab ühest. Vaikimisi on ühe OSD kohta kolm nn pooli (data, metadata ja rbd).&lt;br /&gt;
&lt;br /&gt;
Teine oluline komponent on &#039;&#039;&#039;monitor&#039;&#039;&#039;. Tegemist on kergekaalulise deemoniga, mis tegeleb klientide ja muude väliste tarkvaratükkidega läbiviidava suhtlusega. Samuti tegeleb ta info terviklikkuse kontrollimise jms töödega (Quorum decisions). Näiteks, kui mountida ceph failisüsteem kliendi poolelt siis tuleb see ühendada MON serveri aadressiga. Ideaalne on cephi soovituse järgi omada clustris kolme monitori.&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Meta-data server&#039;&#039;&#039; on koht kuhu salvestatakse metadata. Seda deemonit on tegelikult vaja vaid Ceph failisüsteemi kasutades, RBD&#039;d (cephi blockdevicet kasutades seda vaja ei ole). Hetkel pole clustrisse üle ühe MDS teenuse võimalik paigaldada, arendus käib. Metadata serverites on mõnedes seadistustes kasutatud SSD kettaid.&lt;br /&gt;
&lt;br /&gt;
Ceph rühmitab infot kandvad objektid PGdesse (placement groupidesse) ja seob need omakorda poolidesse. Iga pooli kohta saab määrata mitme PG vahel seal objektid jagatakse, aga sellest pikemalt juba allpool. Poolide&lt;br /&gt;
peale tekitatakse omakorda failisüsteemid, blokkseadmed jne&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Poolig.png]]&lt;br /&gt;
&lt;br /&gt;
Ceph on võimeline jagama ja talletama infot kolmel viisil. &lt;br /&gt;
#Ceph RGW, mis on Amazon S3 ja openstackiga ühilduv API. Sellele ligipääsuks on vaja paigaldada Radosgw nimeline tarkvara (tegemist fastcgi mooduliga ja tuleb paigaldada fastcgi võimelisele veebiserverile).&lt;br /&gt;
#Ceph RBD, mis jagab blokkseadmeid (nt virtuaalmasinatele) ja pakub snapshottimist, provisioneerimist ja pakkimist. RBD tugi on olemas Proxmox VE süsteemis ja olemas on ka QEMU-RBD http://ceph.com/docs/master/rbd/qemu-rbd/.&lt;br /&gt;
#CephFS, mis hajus posix ühilduv failisüsteem, seda saab mountida nii kerneli draiveri kui fuse abil ning ta vajab serverites täiendavat MDS (metadata) teenust http://ceph.com/docs/master/cephfs/kernel/&lt;br /&gt;
&lt;br /&gt;
Nagu juba varem öeldud siis on vaja näiteks lihtsa ainult blockseadmeid säilitava ja jagava clustri ehitamiseks OSD ja MON deemoneid sisaldavaid servereid.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Ceph-skeem.png]]&lt;br /&gt;
&lt;br /&gt;
Tasub tähele panna, et monitorid ise andmeid osd-delt ei liiguta. Monitor jagab vaid map-i ja kasutajad suhtlevad edasi osd-dega otse üle avaliku (public) võrgu.&lt;br /&gt;
&lt;br /&gt;
===Clustri planeerimine===&lt;br /&gt;
&lt;br /&gt;
Cephi clustri koostamiseks on olemas päris arvutult erinevaid võimalusi. Kuna tegemist on väga modulaarse ja võimalusterohke tarkvaraga sõlbu kõik sellest, et mis on vajadus, milleks tahetakse seda hiljem kasutama hakata, mis on infrastruktur, palju on raha ja nodesid jne jne. Näiteks tuleks blokseadmeid jagav cephi SAN mitmeti erinev veebiprojektile vajaminevast objektilaost Mõned üldised soovitused siiski netis on õnneks olemas.&lt;br /&gt;
&lt;br /&gt;
Clustriks vajalike arvutite hulgast rääkides ei ole soovitatav kasutada alla kolme serveri, paljud allikad nimetavad production clustri minimaalseks suuruseks viis serverit ning soovitavad nt kolme serveri lahendust kasutada ainult testimiseks.&lt;br /&gt;
&lt;br /&gt;
Esimene küsimus - mitu OSD ja MON serverit/teenust? Kiire gogeldamisega jõuab selleni, et nt 10 monitori igas clustri &amp;quot;õlas&amp;quot; on paha. Soovitatakse kasutada keskmistel või suurtel clustritel kolme. Liiga palju monitore pidid tekitama overheadi endavahelise sünkimisega. Raidi kasutada ei soovitata, soovitatakse kettad panna JBOD formaati raidikaardi korral ja iga ketta kohta üks OSD deemon (seejuures ühe masina kohta üle kaheksa OSD ehk siis ketta ei soovitata). Sageli olid clustrinoded koostatud nii, et 2 väikest ketast opsüsteemiga, 2 SSD ketast journaliga (selleni kohe jõuan) ja kaheksa suurt ketast info jaoks.&lt;br /&gt;
&lt;br /&gt;
Järgneval pildil on blokk-seadmeid jagava clustri skeem, kus kakskümmend kuus OSD masinat, mis kasutavaid kettaid ilma raidita ning omavad iga ketta kohta ühe OSD deemoni ja kolm monitor nodet.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Ceph-topo.jpg]]&lt;br /&gt;
&lt;br /&gt;
Iga salvestamiseks oleva terabaidi kohta soovitatakse OSDl omada üks gigabait mälu (läheb peamiselt vaja taastamisel jms operatsioonidel). Metadata serveritel 1G iga deemoni instance kohta. Väidetakse, et enamus OSD aeglusi tuleb sellest, et faile hoitakse ühel ja samal kettal. &lt;br /&gt;
&lt;br /&gt;
Teine küsimus - kuidas jagada data ja journal info. Ceph lammutab nimelt kõik info enne ketastele kirjutamist kahte lehte. Esimene siis journal ja teine metadata. Vaikimisi pannakse journal info igale kettale data kõrval asuvasse eraldi olevasse kausta ja Ceph peab suutma kirjutada journali info enne seda, kui saab alustada andmete kirjutamist, mis tekitab traditsioonilistes failisüsteemides nagu EXT4 ja XFS seisaku. Btrfs failisüsteem suudab kirjutada journalit ja infot paraleelselt, mistõttu sobib paremini. Samas on hetkel btrfsi ja cephi kooskasutamine mitte soovitatav kuna väikeste failide jõudlus kipub kaduma. Btrfs kirjutab&lt;br /&gt;
neid nagu aru võis saada mitmest listivestlusest liiga suure blokiga.&lt;br /&gt;
&lt;br /&gt;
Siinpuhul leidsin tõesti väga palju näiteid, kus kasutatakse süsteemi, et iga kuue &amp;quot;pöörleva&amp;quot; traditsioonilise kõvaketta kohta pannakse serverisse üks SSD ketas metadata jaoks. Pakuti välja selline valem&lt;br /&gt;
&lt;br /&gt;
 Journal number = (SSD seq write speed) / (spinning disk seq write speed)&lt;br /&gt;
&lt;br /&gt;
Ehk siis SSD teeb keskmiselt ~500MB/s seq write ja tavaline ketas 110 siis tuligi suhtarv midagi 4.5 mida siis nad ümardasid veel.&lt;br /&gt;
&lt;br /&gt;
Oletame, et meil on kõvaketas, mis kirjutab 100MB/s nimg me paigutame nii journali kui andmed samale kettale.  Koos vaikimis writeahead seadistusega lüüakse kirjutamiskiirus viie sekundi järel kaheks.&lt;br /&gt;
&lt;br /&gt;
 Device:             wMB/s&lt;br /&gt;
 sdb1 - journal      50.11&lt;br /&gt;
 sdb2 - osd_data     40.25&lt;br /&gt;
&lt;br /&gt;
Btrfs kasutamine hoiab vähemalt teoreetiliselt ära selle, et info kirjutamine hakkaks ootama journali kirjutamise taga (journal kirjutatakse alati esimesena), kuid kirjutamisel jagavad nad sellest hoolimata olemasolevat ketta ribalaiust. Seetõttu võib hoida journalit ka btrfsi peal. Subjektiivsed testid näitasid, et kiirusevõit kolides btrfs peal oleval journalilt ümber eraldi SSD peal oleval journalile on kuskil 15-25% aidates ilmselt clustrist viimast pigistada aga pole ilmselgelt esmavajalik, eriti kui vaja on pigem maksimaalselt suurt mahtu ja hoida clustri hind madal. Samas oli 2014 aastal veel btrfs kasutamisel probleeme väikeste blokkide kiire kirjutamisega ja ka cephi arendajad ei soovitanud seda veel productionis rakendada.&lt;br /&gt;
&lt;br /&gt;
Ceph OSDs calculate data placement with CRUSH, selleks vajab OSD vähemalt 4 tuuma. Lisades Cephi clustrisse OSD deemoni uuendatakse cluster mapi ning viiakse läbi tasakaalustamine, mille käigus osad PGd migreeritakse eksisteerivatelt OSDdelt ümber uutele tühjale osdle.&lt;br /&gt;
&lt;br /&gt;
Vähemalt test lingil http://ceph.com/community/ceph-performance-part-1-disk-controller-write-throughput/ näitab, et mõistlik oleks kasutada raidikaardil JBOD (just bunch of drives) võimekust, ehk&lt;br /&gt;
jagada läbi raidikaardi kõik kettad ükshaaval opsüsteemile ilma raidita välja ning tekitada igale sellisele kettale oma OSD deemon. Samuti tuleks parima jõudluse saavutamiseks kasutada btrfs failisüsteemi.&lt;br /&gt;
&lt;br /&gt;
Cephile ehitatud objektihoidla skeem.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Ceph Architecture2.gif]]&lt;br /&gt;
&lt;br /&gt;
Võrgu koostamine&lt;br /&gt;
&lt;br /&gt;
Soovituslik oleks eraldada OSD deemonite omavaheline sünkronisatsioon ja infovahetus eraldi võrku/vlani.&lt;br /&gt;
&lt;br /&gt;
===Cephi paigaldus Debianile ceph-deploy utiliidiga===&lt;br /&gt;
&lt;br /&gt;
Cephi cluster mida ehitama hakkame näeb välja järgnev.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:CEPH-net.png]]&lt;br /&gt;
&lt;br /&gt;
See koosneb kuuest data nodest, kolmest monitorist ja ühest kontrollmasinst.&lt;br /&gt;
&lt;br /&gt;
Näites on kasutatud cephi versiooni 0.80.6.&lt;br /&gt;
&lt;br /&gt;
admin masinas milleks meil on ceph1 anname järgnevad käsud&lt;br /&gt;
&lt;br /&gt;
Genereerime ssh võtme&lt;br /&gt;
 # ssh-keygen&lt;br /&gt;
&lt;br /&gt;
ja kopeerime võtme kõigile nodedele&lt;br /&gt;
&lt;br /&gt;
 ssh-copy-id root@ceph2&lt;br /&gt;
 ssh-copy-id root@ceph3&lt;br /&gt;
 ssh-copy-id root@ceph4&lt;br /&gt;
 ssh-copy-id root@ceph5&lt;br /&gt;
 ssh-copy-id root@ceph6&lt;br /&gt;
 ssh-copy-id root@ceph7&lt;br /&gt;
 ssh-copy-id root@ceph8&lt;br /&gt;
 ssh-copy-id root@ceph9&lt;br /&gt;
&lt;br /&gt;
Seejärel tekitame järgneva /etchosts faili&lt;br /&gt;
&lt;br /&gt;
 10.40.6.117 ceph1&lt;br /&gt;
 10.40.6.118 ceph2&lt;br /&gt;
 10.40.6.119 ceph3&lt;br /&gt;
 10.40.6.120 ceph4&lt;br /&gt;
 10.40.6.121 ceph5&lt;br /&gt;
 10.40.6.122 ceph6&lt;br /&gt;
 10.40.6.123 ceph7&lt;br /&gt;
 10.40.6.124 ceph8&lt;br /&gt;
 10.40.6.125 ceph9&lt;br /&gt;
&lt;br /&gt;
hosts fail ja enviroment paika kõigile&lt;br /&gt;
&lt;br /&gt;
 # for masin in `cat nodes.txt`; do echo -n &amp;quot;$masin: &amp;quot; &amp;amp;&amp;amp; scp -r /etc/environment root@$masin:/etc/environment; done&lt;br /&gt;
 # for masin in `cat nodes.txt`; do echo -n &amp;quot;$masin: &amp;quot; &amp;amp;&amp;amp; scp -r /etc/hosts root@$masin:/etc/hosts; done&lt;br /&gt;
&lt;br /&gt;
Installime ceph-deploy programmi&lt;br /&gt;
&lt;br /&gt;
 # wget -q -O- &#039;https://ceph.com/git/?p=ceph.git;a=blob_plain;f=keys/release.asc&#039; | apt-key add -&lt;br /&gt;
 # echo deb http://ceph.com/debian-dumpling/ $(lsb_release -sc) main | tee /etc/apt/sources.list.d/ceph.list&lt;br /&gt;
 # apt-get update&lt;br /&gt;
 # apt-get install ceph-deploy&lt;br /&gt;
&lt;br /&gt;
cephi tarkvara tuleb järgneva käsuga paigaldada kõigile nodedele&lt;br /&gt;
&lt;br /&gt;
 # ceph-deploy install ceph1 ceph2 ceph3 ceph4 ceph5 ceph6 ceph7 ceph8 ceph9&lt;br /&gt;
&lt;br /&gt;
Seejärel tuleb luua monitor(id) neid tekitame kolm tk&lt;br /&gt;
&lt;br /&gt;
 # ceph-deploy new ceph3 ceph4 ceph2&lt;br /&gt;
 # ceph-deploy mon create-initial ceph2 ceph3 ceph4&lt;br /&gt;
&lt;br /&gt;
Seejärel peaks tekkima deploy masina root kausta ceph.conf (samuti kõikide nodede /etc kauasta)&lt;br /&gt;
 &lt;br /&gt;
 # defineerime monitorid&lt;br /&gt;
 mon_initial_members = ceph3, ceph6, ceph2&lt;br /&gt;
 mon_host = 10.0.0,10.0.0.22,10.0.0.11&lt;br /&gt;
 &lt;br /&gt;
 # ilma selle reata ei ole võimalik klientidel autentimist kasutada&lt;br /&gt;
 auth supported = cephx&lt;br /&gt;
 &lt;br /&gt;
 # defineerime autentimise lahenduse&lt;br /&gt;
 auth_cluster_required = cephx&lt;br /&gt;
 auth_service_required = cephx&lt;br /&gt;
 auth_client_required = cephx&lt;br /&gt;
 filestore_xattr_use_omap = true&lt;br /&gt;
 &lt;br /&gt;
 # Võrgu seadistuseks, et OSDe liiklus oleks eraldi&lt;br /&gt;
 cluster network = 10.7.0.0/24&lt;br /&gt;
 public network = 10.2.0.0/24&lt;br /&gt;
 &lt;br /&gt;
 filestore journal parallel = true&lt;br /&gt;
 &lt;br /&gt;
 mon_clock_drift_allowed = 1&lt;br /&gt;
 &lt;br /&gt;
 # osd spetsiifilised seadistused&lt;br /&gt;
 [osd]&lt;br /&gt;
    osd journal size = 2048&lt;br /&gt;
    osd_op_threads = 4                                                                                                                       &lt;br /&gt;
    osd_disk_threads = 4&lt;br /&gt;
    osd mkfs options btrfs   = -f&lt;br /&gt;
    osd mkfs type                = btrfs&lt;br /&gt;
    osd mount options btrfs      = noatime,nodiratime&lt;br /&gt;
 &lt;br /&gt;
 # kliendi seadistused&lt;br /&gt;
 [client]&lt;br /&gt;
     rbd cache = true&lt;br /&gt;
     rbd cache writethrough until flush = true&lt;br /&gt;
     #admin socket = /var/run/ceph/rbd-client-$pid.asok&lt;br /&gt;
&lt;br /&gt;
Kui on soov kasutada xfsi asemel btrfsi tuleb konfi täiendada. Vaikimisi tekib xfs seega tuleks näitada btrfs ette võtmega osd mkfs type = btrfs. Selleks kui meil pole tegu puhaste ketastega vaid neil oli juba varem nt btrfs olemas tuleb anda -f (force) võti osd mkfs options btrfs = &amp;quot;-f&amp;quot;. Ning --overwrite-conf parameeter on ka selle tarbeks&lt;br /&gt;
&lt;br /&gt;
Lisaks tekivad deploy masina root kausta failid ceph.bootstrap-mds.keyring ceph.bootstrap-osd.keyring	ceph.client.admin.keyring mis olulised hiljem nt kliendil ligipääsuks clustrile&lt;br /&gt;
&lt;br /&gt;
Edasi data nodede paigaldus. Neid on meil kokku viis. ceph6 ceph5 ceph7 ceph8 ceph9 on masinad mil on süsteemis neli ketast&lt;br /&gt;
&lt;br /&gt;
 sda - süsteem&lt;br /&gt;
 sdb&lt;br /&gt;
 sdc&lt;br /&gt;
 sdd&lt;br /&gt;
&lt;br /&gt;
Ja siis hakkame kettaid ja osd&#039;sid valmistama ehk paigaldame kõigile serveritele OSD (iga ketas nõuab eraldi OSD deemonit). journal võib olla nii fail kui ka haljas blockseade. Hetkel tekitatakse igale kettale eraldi 1-10G suurune journal partitsioon.&lt;br /&gt;
&lt;br /&gt;
 ceph-deploy disk zap ceph7:sdb&lt;br /&gt;
 ceph-deploy disk zap ceph7:sdc&lt;br /&gt;
 ceph-deploy disk zap ceph7:sdd&lt;br /&gt;
 &lt;br /&gt;
 ceph-deploy --overwrite-conf osd prepare --fs-type btrfs ceph7:sdb&lt;br /&gt;
 ceph-deploy --overwrite-conf osd prepare --fs-type btrfs ceph7:sdc&lt;br /&gt;
 ceph-deploy --overwrite-conf osd prepare --fs-type btrfs ceph7:sdd&lt;br /&gt;
 &lt;br /&gt;
 ceph-deploy disk zap ceph6:sdb&lt;br /&gt;
 ceph-deploy disk zap ceph6:sdc&lt;br /&gt;
 ceph-deploy disk zap ceph6:sdd&lt;br /&gt;
 &lt;br /&gt;
 ceph-deploy --overwrite-conf osd prepare --fs-type btrfs ceph6:sdb&lt;br /&gt;
 ceph-deploy --overwrite-conf osd prepare --fs-type btrfs ceph6:sdc&lt;br /&gt;
 ceph-deploy --overwrite-conf osd prepare --fs-type btrfs ceph6:sdd&lt;br /&gt;
 &lt;br /&gt;
 # selleks, et ka peale booti võetaks osd külge &lt;br /&gt;
 ceph-deploy osd activate ceph7:/dev/sdb&lt;br /&gt;
 ceph-deploy osd activate ceph7:/dev/sdc&lt;br /&gt;
 ceph-deploy osd activate ceph7:/dev/sdd&lt;br /&gt;
&lt;br /&gt;
Ja nii kõigile nodedele&lt;br /&gt;
&lt;br /&gt;
Kuidas opsüsteem teab mis kettad automaagiliselt kuhu kaustadesse mountida? Ceph osd create käsuga luuakse partitsioon mille labeliks Ceph UUID.  Kui udev tuvastab boodil cephi uuid partitsiooni kutsub ta välja ceph-disk activate /dev/sdX käsu, mis moundib failisüsteemi /var/lib/ceph/osd/cluster-osd-id alla ning stardib omakorda init skripti mis paneb tööle sobiva OSD deemoni.&lt;br /&gt;
&lt;br /&gt;
nullist alustamiseks, juhul kui kõik läks nässu.&lt;br /&gt;
 ceph-deploy purge ceph1 ceph2 ceph3 ceph4 ceph5 ceph6 ceph7 ceph8 ceph9&lt;br /&gt;
 ceph-deploy purgedata ceph1 ceph2 ceph3 ceph4 ceph5 ceph6 ceph7 ceph8 ceph9&lt;br /&gt;
 ceph-deploy forgetkeys&lt;br /&gt;
&lt;br /&gt;
PS: Purgedata teeb ka unmoundi.&lt;br /&gt;
&lt;br /&gt;
Konfiguratsiooni muutmise järel tuleb see kopeerida ka kõigile monitoridele/data nodedele, selleks&lt;br /&gt;
&lt;br /&gt;
 # ceph-deploy --overwrite-conf config push ceph2 ceph3 ceph4 ceph5 ceph6 ceph7 ceph8 ceph9&lt;br /&gt;
&lt;br /&gt;
Journali osas tundub, et 7200 RPM kiirusega ketaste ning gigase võrgu puhul on mõistlik kasutada 10Gb suurust journalit.&lt;br /&gt;
&lt;br /&gt;
 [osd]&lt;br /&gt;
    osd journal size = 10000&lt;br /&gt;
&lt;br /&gt;
Võimalus seadistada journal ja data erinevatesse kohtadesse. Näiteks soovides seadistada journali igas data nodes eraldi mounditud SSD kettale tuleb lisada ceph.conf faili&lt;br /&gt;
&lt;br /&gt;
 [osd]&lt;br /&gt;
              osd journal = /journal/osd.$id.journal&lt;br /&gt;
&lt;br /&gt;
OSD deemoni journali /var/lib alt uude (nt ssd peale) kohta tõstmine&lt;br /&gt;
&lt;br /&gt;
Juba toimiva ja töötava OSD journali liigutamine nõuab rohkem samme. Esiteks tuleb OSD mille journalit hakkame liigutama seisata&lt;br /&gt;
&lt;br /&gt;
 # /etc/init.d/ceph.osd-$number stop&lt;br /&gt;
&lt;br /&gt;
Seejärel kirjutame journali sisu kettale tühjaks&lt;br /&gt;
&lt;br /&gt;
 # ceph-osd -i $number --flush-journal&lt;br /&gt;
&lt;br /&gt;
Seejärel muudame ceph.conf failis journali asukohta ja genereerime uue journali, mis tekib siis juba uude kohta&lt;br /&gt;
 # ceph-osd -i $number --mkjournal&lt;br /&gt;
&lt;br /&gt;
Ning stardime osd deemoni uuesti&lt;br /&gt;
&lt;br /&gt;
 # /etc/init.d/ceph.osd-$number start&lt;br /&gt;
&lt;br /&gt;
Kui on soov tõsta journal tmpfs peale võiks seadistatud veel olla&lt;br /&gt;
&lt;br /&gt;
 journal dio = false&lt;br /&gt;
&lt;br /&gt;
Seda on vaja kuna tmpfs ei toeta Direct I/O&#039;d. Tasub märkida, et journali käitamine mälukettal tähendab põhimõtteliselt kaudset journali väljalülitamist. Kahjuks selleasemel, et pakkuda cluster-failisüsteemile võtit journal=disable on ehitatud sisse võimalus toppida journal tmfsile, mis põhimõtteliselt tähendab journali väljalülitamist sest journal (andmebaas mis vähendab võimalust ootamatute crashide puhul jääda katkise failisüsteemiga) asub mälukettal ning hävib esimesena.&lt;br /&gt;
&lt;br /&gt;
ja nii filestore journal writeahead = true kui filestore journal parallel = true võiksid olla välja lülitatud&lt;br /&gt;
&lt;br /&gt;
Kui on soov (ülaltoodud hoiatusest hoolimata) ikkagi kasutada btrfsi siis tasub silmas pidada, et 2014 oktoobri seisuga stabiilne debiani kernel seda hästi ei toeta&lt;br /&gt;
ja vajalik on paigaldada unstable kernel. Lisaks võib kontrollida kas journal_parallel on sisse lülitatud&lt;br /&gt;
&lt;br /&gt;
 # ceph --admin-daemon /var/run/ceph/ceph-osd.4.asok config show | grep paral&lt;br /&gt;
   &amp;quot;filestore_journal_parallel&amp;quot;: &amp;quot;false&amp;quot;,&lt;br /&gt;
&lt;br /&gt;
selle toimima panekuks konfi&lt;br /&gt;
&lt;br /&gt;
 filestore journal parallel = true&lt;br /&gt;
&lt;br /&gt;
===Kasutamine===&lt;br /&gt;
&lt;br /&gt;
Klientmasinale ei pea paigaldama kogu cephi täies mahus, pakettide paigalduseks piisab näiteks kui adminmasinas anda käsk&lt;br /&gt;
&lt;br /&gt;
 # ceph-deploy install ceph-client&lt;br /&gt;
&lt;br /&gt;
Selleks, et klientmasinasse paigaldataks ka cephi konfiguratsioon ja ceph.client.admin.keyring tuleb anda admin-masinas käsk&lt;br /&gt;
&lt;br /&gt;
 # ceph-deploy admin ceph-client&lt;br /&gt;
&lt;br /&gt;
Statistika vaatamiseks&lt;br /&gt;
&lt;br /&gt;
 # &#039;&#039;&#039;ceph status&#039;&#039;&#039;&lt;br /&gt;
     cluster 0a588263-cc78-407c-9282-7539cc947a86&lt;br /&gt;
      health HEALTH_WARN too few pgs per osd (12 &amp;lt; min 20); clock skew detected on mon.ceph3, mon.ceph4&lt;br /&gt;
      monmap e1: 3 mons at {ceph2=10.40.6.118:6789/0,ceph3=10.40.6.119:6789/0,ceph4=10.40.6.120:6789/0}, election epoch 6, quorum 0,1,2 ceph2,ceph3,ceph4&lt;br /&gt;
      osdmap e82: 15 osds: 15 up, 15 in&lt;br /&gt;
       pgmap v139: 192 pgs, 3 pools, 0 bytes data, 0 objects&lt;br /&gt;
             62608 kB used, 21319 GB / 21349 GB avail&lt;br /&gt;
                  192 active+clean&lt;br /&gt;
&lt;br /&gt;
Veel saab vaadata osd deemonite statistikat&lt;br /&gt;
&lt;br /&gt;
 # ceph osd tree&lt;br /&gt;
&lt;br /&gt;
weight peaks näitama seejuures suurust (weight 1 on tera, weight 1.8 kaks jne).&lt;br /&gt;
&lt;br /&gt;
Selle muutmiseks, näiteks on osd13 ekslikult lisatud liiga väiksena. Suurendame osd.13 ketta 3T pealt 2T peale&lt;br /&gt;
&lt;br /&gt;
 $ ceph osd crush reweight osd.13 2&lt;br /&gt;
&lt;br /&gt;
Kontrollime muudatust&lt;br /&gt;
&lt;br /&gt;
 $ ceph osd tree | grep osd.13&lt;br /&gt;
 13  2                osd.13  up  1&lt;br /&gt;
&lt;br /&gt;
OSD kustutamine&lt;br /&gt;
&lt;br /&gt;
 # ceph osd out osd.5&lt;br /&gt;
 # ceph osd crush remove osd.5&lt;br /&gt;
 # ceph auth del osd.5&lt;br /&gt;
Seejärel tuleb logida nodesse ja panna osd seisma. Lõplikult eemaldub osd cephi süsteemist käsuga&lt;br /&gt;
 # ceph osd rm 5&lt;br /&gt;
&lt;br /&gt;
Cephi OSD ketta võib andmenodes mountida ka käsitsi&lt;br /&gt;
&lt;br /&gt;
 mount /dev/sd&amp;lt;XY&amp;gt; /var/lib/ceph/osd/ceph-&amp;lt;K&amp;gt;/&lt;br /&gt;
&lt;br /&gt;
Ja seejärel startida OSD deemoni&lt;br /&gt;
&lt;br /&gt;
 start ceph-osd id=&amp;lt;K&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Node startimisel käivitab cephi init skript ühe OSD deemoni iga kausta kohta, mis leitud /var/lib/ceph/osd alt võttes OSD id kausta nimest. Näiteks kui seal on&lt;br /&gt;
ceph-2 siis starditakse OSD.2&lt;br /&gt;
&lt;br /&gt;
Monitori info asub kaustas&lt;br /&gt;
&lt;br /&gt;
 /var/lib/ceph/mon/ceph-&amp;lt;myid&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cephi monitori info kustutamiseks ja uue monitori initsialiseerimiseks&lt;br /&gt;
&lt;br /&gt;
 # rm -rf /var/lib/ceph/mon/ceph-&amp;lt;myid&amp;gt;&lt;br /&gt;
 # ceph-mon --mkfs -i &amp;lt;myid&amp;gt; --keyring /etc/ceph/ceph.client.admin.keyring&lt;br /&gt;
&lt;br /&gt;
Konfi saab vaadata data nodede seest nt&lt;br /&gt;
&lt;br /&gt;
 # ceph --admin-daemon /var/run/ceph/ceph-osd.0.asok config show | grep paral&lt;br /&gt;
  &amp;quot;filestore_journal_parallel&amp;quot;: &amp;quot;true&amp;quot;,&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Mõningaid cephi parameetreid saab kõigis nodedes jooksvalt muuta injectargs abil, nt tõstame parandamise paraleelsust&lt;br /&gt;
&lt;br /&gt;
 ceph tell osd.* injectargs &#039;--osd-max-backfills 32&#039;&lt;br /&gt;
&lt;br /&gt;
Jooksvalt sättimisest isegi tekst http://www.sebastien-han.fr/blog/2012/10/22/ceph-inject-configuration-without-restart/&lt;br /&gt;
&lt;br /&gt;
====Poolid====&lt;br /&gt;
&lt;br /&gt;
Esiteks poolide kohta mõned põhimõtted, kõik failisüsteemid, rbd seadmed jms peavad kuuluma pooli. Pool on selline väga oluline üksus&lt;br /&gt;
mis koondab enda alla andmeid sisaldavad PG-d. Igal poolil tuleb luues ära määrata ka PGde arv ning seegi mõjutab mingil (testide järgi mitte küll üliolulisel määral) pooli omadusi. Üks olulisemaid pooli omadusi on aga koopiate arv, ehk mitu tükki igast andmeühikust on clustri peale hajutatud.&lt;br /&gt;
&lt;br /&gt;
Näiteks võib arhiveerimiseks mõeldud poolile panna julgelt ilmselt koopiate arvuks 2 aga näiteks veebi, andmebaaside jms jaoks võiks see arv olla 2 või vahel isegi 4. Koopiate arvu hulka ja ka PG-de hulka saab muide jooksvalt muuta seega pole probleemi ka kui hiljem seda ümber seadistada.&lt;br /&gt;
&lt;br /&gt;
Iga pooli statistikat saab ka vaadata eraldi mis teeb utiliseerimise jälgimise mõnusamaks.&lt;br /&gt;
&lt;br /&gt;
Poolil suuruse limiiti vaikimisi pole ehk pool võtab niipalju ruumi kui seal sees infot on. Näiteks kui paneme sinna sisse 100G jagu virtuaalmasinaid siis&lt;br /&gt;
storagest võtab see kolme koopia puhul ruumi 300GB jagu. Küll on aga võimalik poolile seadistada täiendavalt quota, ehk öelda palju baite või objekte võib ta maksimaalselt sisaldada.&lt;br /&gt;
&lt;br /&gt;
Peale cephi paigaldamist on olemas juba kolm vaikimisi pooli, näiteks rbd nimeline. Neid saab ise juurde tekitada ning igale poolile saab seadistada&lt;br /&gt;
&lt;br /&gt;
# Mitu OSDd võib rikneda, ehk mitu replikat failist hoitakse.&lt;br /&gt;
# Placement groups mis määrib ära koormuse ja info jaotuse. Tavaliselt 100tk OSD kohta, &lt;br /&gt;
# CRUSH reeglid.&lt;br /&gt;
# Snapshotid&lt;br /&gt;
# Kasutajaõigused&lt;br /&gt;
&lt;br /&gt;
Olemasolevaid poole näeme käsuga&lt;br /&gt;
&lt;br /&gt;
 $ ceph osd lspools&lt;br /&gt;
 1 testpool,4 ectestpool,&lt;br /&gt;
&lt;br /&gt;
Tekitame uue pooli, selleks käsk&lt;br /&gt;
&lt;br /&gt;
 $ ceph osd pool create &amp;lt;my-new-pool&amp;gt; &amp;lt;pg_num&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Näiteks&lt;br /&gt;
&lt;br /&gt;
 $ ceph osd pool create testpool 512&lt;br /&gt;
&lt;br /&gt;
Nagu näha on loomisel on vajalik seadistada ka PG ehk placement groupide arv muutujaga pg_num kuna neid automaatselt ei seadistata. NB! Tasub jälgida, et kasutusel oleks realistlik number PG&#039;sid. Infot clustrisse kirjutades mapitakse objektid PGdeks ning need PGd mapitakse omakordad OSDdele.  PGde arvu suurendamine aitab hajutada clustri koormust paremini. Aga seda numbrit ei tohi ka ülemäära suureks ajada kuna iga PG napsab õige pisut CPU jõudlust ning mälu OSD kaudu, mis seda endas hoiab. Pg numbrite kohta on selline reegel:&lt;br /&gt;
&lt;br /&gt;
# Vähem kui 5 OSDs süsteemis - pg_num 128&lt;br /&gt;
# 5 kuni 10 OSDd pg_num 512&lt;br /&gt;
# 10 kuni 50 OSD&#039;d pg_num 2096&lt;br /&gt;
# Rohkem kui 50 OSD korral tasub pg_num arvutada ise. Soovitatav valem on võtta iga OSD kohta sada PG&#039;d ning jagada&lt;br /&gt;
saadud arv replica numbriga (osd pool default size). Ehk siis 200 OSD  deemoni ja pool default size=  3 korral tuleks see arv umbkaudu 4400. (100*200)/3=333.&lt;br /&gt;
Saadud tulemuse juures on soovitatud ametlikul lehel veel järgnevat &amp;quot;The result should be rounded up to the nearest power of two&amp;quot;. Ehk siis tulemus&lt;br /&gt;
võiks lõpuks olla 8192. &lt;br /&gt;
&lt;br /&gt;
Tähele tuleb aga panna seda, et 8192 tuleb panna pooli PGde arvuks kui kogu cephi peal on vaid üks pool mis kasutab 100% kettast. Kui on plaan tekitada&lt;br /&gt;
kaks või kolm pooli, millest iga kasutab võrdselt ühe kolmandiku cephi mahust, tuleks see saadud arv jagada veel omakorda kolmega. Ehk siis PG-de arv on&lt;br /&gt;
terve clustri ülene. See kokkuvõtteks teeb kogu PG-de arvutamise üsna kohmakaks ja samas ka oluliseks.&lt;br /&gt;
&lt;br /&gt;
PS: Katsetused näitasid, et vastupidiselt ametlikele soovitusele tundub 128 PGd ühe pooli kohta nelja nodelises ja 12 OSD sisaldavas clustris andvat täiesti rahuldava kiiruse. Rohkem PGsid kippus näiteks DD kirjutamiskiirust alla tõmbama (testitud sai samas 1M suuruste blokkidega kirjutamist). Ilmselt vajab täiendavat katsetamist.&lt;br /&gt;
&lt;br /&gt;
Selleks, et vaadata palju pooli pg_num on seadistatud&lt;br /&gt;
&lt;br /&gt;
 # ceph osd pool get kettaimidzad pg_num&lt;br /&gt;
 pg_num: 8&lt;br /&gt;
&lt;br /&gt;
Nende seadistamiseks nt poolil rbd tuleb anda käsk&lt;br /&gt;
&lt;br /&gt;
 # ceph osd pool set kettaimidzad pg_num 128&lt;br /&gt;
 # ceph osd pool set kettaimidzad pgp_num 128&lt;br /&gt;
&lt;br /&gt;
Tähele tasub panna, et pg-de arvu hiljem vähendada ei saa, ainult suurendada.&lt;br /&gt;
&lt;br /&gt;
Vaatame replikatsiooni taset&lt;br /&gt;
&lt;br /&gt;
 # ceph osd pool get kettaimidzad size&lt;br /&gt;
 size: 3&lt;br /&gt;
&lt;br /&gt;
Seadistame testimiseks pooli replikatsiooniks 2 (Set number of replicas across all nodes)&lt;br /&gt;
&lt;br /&gt;
 # ceph osd pool set kettaimidzad size 2&lt;br /&gt;
 set pool 6 size to 2&lt;br /&gt;
&lt;br /&gt;
Võib seadistada ka muutuja  &#039;&#039;&#039;min_size&#039;&#039;&#039; juhuks kui vaja süsteemi kirjutada degraded olekus mil ei jätku replikate jaoks piisavalt resurssi.&lt;br /&gt;
Ehk kui süsteemis vajalikku replicate arvu tagada ei suudeta, siis kirjutamist ette ei võeta.&lt;br /&gt;
&lt;br /&gt;
 # ceph osd pool set kettaimidzad min_size 1&lt;br /&gt;
&lt;br /&gt;
Vaatame statistikat ja poolide liiklust&lt;br /&gt;
&lt;br /&gt;
 # &#039;&#039;&#039;ceph osd pool stats&#039;&#039;&#039;&lt;br /&gt;
 pool data id 0&lt;br /&gt;
   nothing is going on&lt;br /&gt;
 &lt;br /&gt;
 pool metadata id 1&lt;br /&gt;
   nothing is going on&lt;br /&gt;
 &lt;br /&gt;
 pool rbd id 2&lt;br /&gt;
   -89/0 objects degraded (-inf%)&lt;br /&gt;
   recovery io 167 MB/s, 41 objects/s&lt;br /&gt;
 &lt;br /&gt;
 pool kettaimidzad id 5&lt;br /&gt;
   nothing is going on&lt;br /&gt;
&lt;br /&gt;
Kustutamine. Vaikimisi on versioonist 11 poolide kustutamine keelatud, lubamiseks tuleb lisada konfi&lt;br /&gt;
&lt;br /&gt;
 mon_allow_pool_delete = false&lt;br /&gt;
&lt;br /&gt;
Kustutamiseks tuleb pooli nimi kirjutada kaks korda ja lisada veel täiendav kinnitus)&lt;br /&gt;
&lt;br /&gt;
 ceph osd pool delete rbd rbd --yes-i-really-really-mean-it &lt;br /&gt;
&lt;br /&gt;
Võimalik on ka määrata kasutajaid, mis võivad kasutada ainult teatud poole.&lt;br /&gt;
&lt;br /&gt;
 [client.test]&lt;br /&gt;
     key = AQA5XRZRUPvHABAABBkwuCgELluyyXSSYc5Ajw==&lt;br /&gt;
     caps osd = “allow * pool=test, allow * pool=test2”&lt;br /&gt;
     caps mds = “allow”&lt;br /&gt;
     caps mon = “allow *”&lt;br /&gt;
&lt;br /&gt;
Pooli ümebernimetamine on samuti võimalik&lt;br /&gt;
&lt;br /&gt;
 # ceph osd pool rename {current-pool-name} {new-pool-name}&lt;br /&gt;
&lt;br /&gt;
NB! rados käsuga saab ka pooli teha aga pole soovitatav, see tekitab pooli mitmete piirangutega.&lt;br /&gt;
&lt;br /&gt;
Proxmoxile/openstackile tuleb iga pool eraldi külge võtta. See üks pool on nt proxmoxile nagu eraldi LVMi viilakas, kuhu siis prox oskab ise rbd kettaid, lvmi viilakate lõikamise analoogsena, tekitada. FC/iSCSIle tavapärast multipathi cephi poolide külgevõtmiseks, seda pole ka otseselt vaja kuna cephi klient ei suhtle ühe kindla kontrolleri IP-ga nagu iscsil vaid kõigi monitoride ja kõigi OSDdega.&lt;br /&gt;
&lt;br /&gt;
====Rbd blokkseade====&lt;br /&gt;
&lt;br /&gt;
Pooli sisse luuakse omakorda nt rbd kettad. Tekitame sinna näiteks ühe 10 giga suuruse tüki&lt;br /&gt;
&lt;br /&gt;
 # rbd create myimage2 --size 10240 --pool kettaimidzad&lt;br /&gt;
&lt;br /&gt;
Ilma --pool võtmeta tekitatakse myimage2 vaikimisi loodud rbd pooli. Suuruse võib anda ka kujul ---size 2T&lt;br /&gt;
&lt;br /&gt;
Selleks, et ketas võetaks opsüsteemile külge&lt;br /&gt;
&lt;br /&gt;
 # rbd map myimage2 --id admin --pool kettaimidzad&lt;br /&gt;
&lt;br /&gt;
Failisüsteemi loomine ja külgehaakimine&lt;br /&gt;
&lt;br /&gt;
 # mkfs.ext4 /dev/rbd0 &lt;br /&gt;
 # mount /dev/rbd0 /mnt&lt;br /&gt;
&lt;br /&gt;
tekitatud rbd ketaste vaatamiseks (ilma pool parameetrita näidatakse vaid rbd poolis olevat infot)&lt;br /&gt;
&lt;br /&gt;
 # &#039;&#039;&#039;rbd -p kettaimidzad list&#039;&#039;&#039;&lt;br /&gt;
 myimage2&lt;br /&gt;
 myimage3&lt;br /&gt;
&lt;br /&gt;
Mis kettad ühendatud?&lt;br /&gt;
&lt;br /&gt;
 # &#039;&#039;&#039;rbd showmapped&#039;&#039;&#039;&lt;br /&gt;
 id pool         image    snap device    &lt;br /&gt;
 0  kettaimidzad myimage2 -    /dev/rbd0 &lt;br /&gt;
 1  kettaimidzad myimage3 -    /dev/rbd1 &lt;br /&gt;
&lt;br /&gt;
Kliendi poolt lahti haakimiseks&lt;br /&gt;
&lt;br /&gt;
 # rbd unmap /dev/rbd0&lt;br /&gt;
&lt;br /&gt;
Eemaldamiseks klustrist (kui pole tegemist default pooliga tuleb -p võtmega öelda ka pool)&lt;br /&gt;
&lt;br /&gt;
 # rbd rm myimage2 -p kettaimidzad&lt;br /&gt;
&lt;br /&gt;
Rbd boodil külgevõtmine. Bootskript on olemas ja asub /etc/init.d/rbdmap &lt;br /&gt;
&lt;br /&gt;
 # update-rc.d rbdmap defaults&lt;br /&gt;
&lt;br /&gt;
Seejärel tuleb muuta /etc/ceph/rbdmap sisu&lt;br /&gt;
&lt;br /&gt;
 # RbdDevice     Parameters&lt;br /&gt;
 rbd/mysql   id=admin,keyring=/etc/ceph/ceph.client.admin.keyring&lt;br /&gt;
&lt;br /&gt;
Ja lõpuks muuta fstabi&lt;br /&gt;
&lt;br /&gt;
 /dev/rbd0 /mnt/mysql-data  ext4    defaults,noatime,_netdev        0       0&lt;br /&gt;
&lt;br /&gt;
Kasutatud ruumi vabastamiseks võib aegajalt käivitada fstrim käsu, selleks paistab ei pea isegi eraldi discard võtmega failisüsteemi haakima.&lt;br /&gt;
&lt;br /&gt;
_netdev parameeter annab opsüsteemile teada, et rbd seadet ei tohi mountida enne kui võrk ei tööta.&lt;br /&gt;
&lt;br /&gt;
http://www.sebastien-han.fr/blog/2012/11/15/make-your-rbd-fly-with-flashcache/ cache rbd blokkseadmete töö kiirendamiseks.&lt;br /&gt;
&lt;br /&gt;
====Cephfs====&lt;br /&gt;
&lt;br /&gt;
Suhtlus kliendi, MDS ja OSD vahel käib lihtsustatult järgnevalt&lt;br /&gt;
&lt;br /&gt;
# Klient saadab Open päringu MDS serverile&lt;br /&gt;
# MDS vastab faili inode, faili suuruse jne info&lt;br /&gt;
# Klient kirjutab otse OSDle.&lt;br /&gt;
&lt;br /&gt;
Cephfs vajab esiteks metadata serverit MDS, selle paigaldamiseks tuleb anda käsk&lt;br /&gt;
&lt;br /&gt;
 ceph-deploy mds create {host-name}[:{daemon-name} &lt;br /&gt;
&lt;br /&gt;
Näiteks&lt;br /&gt;
&lt;br /&gt;
 # ceph-deploy mds create ceph1:mds1&lt;br /&gt;
&lt;br /&gt;
Hetkel manuaalide järgi ei ole produktsioonis soovitatav kasutada rohkem kui ühte mds serverit.&lt;br /&gt;
&lt;br /&gt;
Cepfsi saab mountida nii kerneli driveri abil kui üle fuse. Esimesena tuleb paigaldada paketid&lt;br /&gt;
&lt;br /&gt;
 # apt-get install ceph-fs-common ceph-fuse&lt;br /&gt;
&lt;br /&gt;
Seejärel tekitame vajaliku pooli ja seadistame muu vajaliku&lt;br /&gt;
&lt;br /&gt;
 $ ceph osd pool create cephfs_data &amp;lt;pg_num&amp;gt; &lt;br /&gt;
 $ ceph osd pool create cephfs_metadata &amp;lt;pg_num&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Ja loome failisüsteemi&lt;br /&gt;
&lt;br /&gt;
 $ ceph fs new &amp;lt;fs_name&amp;gt; &amp;lt;metadata&amp;gt; &amp;lt;data&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Näiteks&lt;br /&gt;
&lt;br /&gt;
 $ ceph fs new cephfs cephfs_metadata cephfs_data&lt;br /&gt;
&lt;br /&gt;
Ligipääsuks võti&lt;br /&gt;
&lt;br /&gt;
 # &#039;&#039;&#039;cat ceph.client.admin.keyring&#039;&#039;&#039;&lt;br /&gt;
 [client.admin]&lt;br /&gt;
         key = AfasdfllAALKDKLAKFLJSALKKasfg==&lt;br /&gt;
&lt;br /&gt;
Ja seejärel haagime&lt;br /&gt;
&lt;br /&gt;
 # mount -t ceph 192.168.0.1:6789:/ /mnt/mycephfs -o name=admin,secret=AQATSKdNGBnwLhAAnNDKnH65FmVKpXZJVasUeQ==&lt;br /&gt;
&lt;br /&gt;
Monitori aadresse võib olla mitu nind need tuleb eraldada komaga, kui port pole määratud kasutatakse 6789 vaikimisi.&lt;br /&gt;
&lt;br /&gt;
Või siis fuse abil mountimine:&lt;br /&gt;
&lt;br /&gt;
 ceph-fuse -m {ip-address-of-monitor}:6789 ~/mycephfs&lt;br /&gt;
&lt;br /&gt;
Fstabi kaudu mountimiseks /etc/fstab faili kirje&lt;br /&gt;
&lt;br /&gt;
 192.168.200.101:6789:/ /srv ceph name=cephfs,secretfile=/etc/ceph/client.cephfs,noatime 0 2&lt;br /&gt;
&lt;br /&gt;
====Kasutajad====&lt;br /&gt;
&lt;br /&gt;
Tekitame kasutaja mart, kes saab kirjutada ja lugeda pooli nimega zoo&lt;br /&gt;
&lt;br /&gt;
 # ceph auth get-or-create client.mart mon &#039;allow r&#039; osd &#039;allow rw pool=zoo&#039;&lt;br /&gt;
 [client.moodle]&lt;br /&gt;
 	key = akKAKDLKklalsdkjasdAKKlaskdjalksdjAKKK==&lt;br /&gt;
&lt;br /&gt;
Saadud võtme võib salvestada faili ceph.client.mart.keyring ja kasutada cephi käskude juures parameetrina: --keyring=/etc/ceph/ceph.client.mart.keyring&lt;br /&gt;
&lt;br /&gt;
Ligipääsuõiguste vaatamiseks&lt;br /&gt;
&lt;br /&gt;
 # ceph auth get client.mart&lt;br /&gt;
 exported keyring for client.mart&lt;br /&gt;
 [client.mart]&lt;br /&gt;
 	key = akKAKDLKklalsdkjasdAKKlaskdjalksdjAKKK==&lt;br /&gt;
 	caps mon = &amp;quot;allow r&amp;quot;&lt;br /&gt;
 	caps osd = &amp;quot;allow rw pool=zoo&amp;quot;&lt;br /&gt;
&lt;br /&gt;
Õiguste muutmiseks&lt;br /&gt;
&lt;br /&gt;
 # ceph auth caps client.mart mon &#039;allow rw&#039; osd &#039;allow rwx pool=zoo&#039;&lt;br /&gt;
 updated caps for client.mart&lt;br /&gt;
&lt;br /&gt;
Tasub tähele panna, et seejuures kirjutatakse kõik vanad õigused üle.&lt;br /&gt;
&lt;br /&gt;
Kasutaja kustutamine&lt;br /&gt;
&lt;br /&gt;
 # ceph auth del client.mart&lt;br /&gt;
 updated&lt;br /&gt;
&lt;br /&gt;
===Crushi peenhäälestus===&lt;br /&gt;
&lt;br /&gt;
Kui Cephi klient loeb või kirjutab infot siis ühendub ta alati esimese primaarse OSDga aktiivse osdde nimekirjast. Näiteks on primaarseteks&lt;br /&gt;
2,3,4 siis valib client osd.2 kasutamiseks. Selleks, et klient ei üritaks ühenduda aeglaste OSD masinatega saab seadistada järgneva käsuga OSD kaalukust. &lt;br /&gt;
&lt;br /&gt;
 # ceph osd primary-affinity &amp;lt;osd-id&amp;gt; &amp;lt;weight&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Cephis saab masinaid jagada crush mapis nö rackidesse ehk masinad vaikimisi jaotatakse root harusse, iga masina külge kinnistatakse siis omakorda osd-d aga masinaid saab jagada veel omakorda gruppideks. Neid tüüpe mille alusel jagada on terve rodu&lt;br /&gt;
&lt;br /&gt;
 # types&lt;br /&gt;
 type 0 osd&lt;br /&gt;
 type 1 host&lt;br /&gt;
 type 2 chassis&lt;br /&gt;
 type 3 rack&lt;br /&gt;
 type 4 row&lt;br /&gt;
 type 5 pdu&lt;br /&gt;
 type 6 pod&lt;br /&gt;
 type 7 room&lt;br /&gt;
 type 8 datacenter&lt;br /&gt;
 type 9 region&lt;br /&gt;
 type 10 root&lt;br /&gt;
&lt;br /&gt;
Meie ülaltoodud näites on vaikimisi kõik masinad seatud root alla ja kõik aga võimalik on teha ka selline topoloogia&lt;br /&gt;
&lt;br /&gt;
 root&lt;br /&gt;
   rack1&lt;br /&gt;
     data1&lt;br /&gt;
     data2&lt;br /&gt;
     data3&lt;br /&gt;
   rack2&lt;br /&gt;
     data4&lt;br /&gt;
     data5&lt;br /&gt;
     data6&lt;br /&gt;
&lt;br /&gt;
ja seadistada täiendavalt crushis&lt;br /&gt;
&lt;br /&gt;
 ruleset-failure-domain=rack&lt;br /&gt;
&lt;br /&gt;
Mis see annab? manual ütleb seda, et antud reegel kindlustab, et kaks andmeblokki pole kunagi paigutatud ühte ja samasse racki.&lt;br /&gt;
&lt;br /&gt;
Ehk siis kui on osd-sid kandvad andmenoded jaotatud kogu ceph peal kahte füüsilisse racki kumbki eraldi füüsilise switchiga siis kui üks switch üles ütleb või kapil vool kaob töötab ceph teoreetiliselt ja hädapäraselt teise poolega edasi. Sest crushi loogika üritab hoida nii, et kummaski kapis on üks koopia andmetest olemas.&lt;br /&gt;
&lt;br /&gt;
===Erasure Coding===&lt;br /&gt;
&lt;br /&gt;
RAIDi asemel kasutatav, kiiremini taastuv ja vähem kettaruumi vajav liiasussüsteem objektandmemassiivide jaoks.&lt;br /&gt;
&lt;br /&gt;
EC ei oma partial writes funktsionaalsust, seega on selle ette vaja teha writebackiga cache tier. &lt;br /&gt;
EC pooli peale ei saa luua RBD imaget, v.a. juhul kui see luuakse cachetud EC poolile.&lt;br /&gt;
&lt;br /&gt;
Cachemine on efektiivne juhul, kui enamasti loetakse andmeid, mida just kirjutati. Kuna EC pool suudab RBD imaget kasutada ainult läbi cache, ei ole see suvaliste lugemiste-kirjutamiste tegemiseks efektiivne, kuna tekib lisa vahelüli. ECd soovitatakse Cephiga kasutada, kui chace istub SSDde peal. Sel juhul on jõudluse langus keerlevate ketaste kasutamisega võrreldes tunduvalt väiksem.&lt;br /&gt;
&lt;br /&gt;
Põhimõtted&lt;br /&gt;
&lt;br /&gt;
* n = k + m kus&lt;br /&gt;
* k = Mitmesse juppi originaalsed andmed jaotatud on.&lt;br /&gt;
* m = Originaalsetele andmejuppidele lisatud lisakoodid. Võib vaadelda kui andmete säilimise usaldusväärsuse taset.&lt;br /&gt;
* n = Protsessi läbi tekitatud juppide summa.&lt;br /&gt;
&lt;br /&gt;
Taaste : Taaste toimimiseks on vaja k juppi n juppidest ja seega talub süsteem iga m jupi hävimist.&lt;br /&gt;
&lt;br /&gt;
Usaldusväärsuse tase : Süsteemi talub juppide hävimist kuni m arvuni.&lt;br /&gt;
&lt;br /&gt;
Kodeerimise määr (r) : r = k / n , kus r &amp;lt; 1&lt;br /&gt;
&lt;br /&gt;
Vajaminev maht : 1 / r&lt;br /&gt;
&lt;br /&gt;
Näide 1 : (3,5) Kustutuskood suvalise andmefaili kohta näeks välja järgmine:&lt;br /&gt;
 n = 5 , k = 3 ja m = 2 ( m = n - k )&lt;br /&gt;
&lt;br /&gt;
Kustutuskoodi valem: 5 = 3 + 2 &lt;br /&gt;
Seega 2 kodeeritud juppi lisatakse 3 andmejupile et luua 5 juppi, mida hoitakse hajutatult cephi klastris. Vea ilmnemisel on originaalfaili loomiseks vaja 3 juppi 5-st. Seega antud näitel suudab süsteem taluda kahe jupi kadu.&lt;br /&gt;
&lt;br /&gt;
* Kodeerimise määr (r) = 3 / 5 = 0.6 &amp;lt; 1&lt;br /&gt;
* Vajaminev maht = 1 / 0.6 = 1.6 times of original file.&lt;br /&gt;
&lt;br /&gt;
Kui originaalfaili suurus on 1GB, on selle cephi klastris kustutuskoodimist kasutades hoiustamiseks (3,5) poolis vaja 1.6GB andmesalvestusmahtu.&lt;br /&gt;
&lt;br /&gt;
====EC profiilid====&lt;br /&gt;
&lt;br /&gt;
* k - juppide arv milleks andmed jaotatakse. Iga jupp paikneb eraldi OSDl.&lt;br /&gt;
&lt;br /&gt;
* erasure-code-k=&amp;lt;juppide_arv&amp;gt;&lt;br /&gt;
Vaikimisi 2&lt;br /&gt;
&lt;br /&gt;
* m - Lisatud koodide(juppide) arv. OSDde arv, mille kaotust võib taluda.&lt;br /&gt;
&lt;br /&gt;
erasure-code-m=&amp;lt;lisajuppide_arv&amp;gt;&lt;br /&gt;
Vaikeväärtus 1&lt;br /&gt;
&lt;br /&gt;
* plugin - Hetkel on kasutusel jerasure, aga äkki peaks mõtlema GF-complete peale üleminekule. Kuni kaks korda kiirem.&lt;br /&gt;
&lt;br /&gt;
* erasure-code-plugin=&amp;lt;plugina_nimi&amp;gt;&lt;br /&gt;
Vaikeväärtus 1&lt;br /&gt;
&lt;br /&gt;
* directory ===&amp;gt; The directory name from where EC plugin library will loaded from. In most of the cases this parameter is automatically added once you define plugin name .The equivalent command line parameter for this is&lt;br /&gt;
&lt;br /&gt;
* erasure-code-directory=&amp;lt;directory_path&amp;gt;&lt;br /&gt;
Default value = /usr/lib64/ceph/erasure-code&lt;br /&gt;
&lt;br /&gt;
* ruleset-failure-domain - Veakäitluse skoop. Hea sättida tasemele &#039;OSD&#039;, et saavutada paremad taastevõimalused.&lt;br /&gt;
Vaikeväärtus = host&lt;br /&gt;
&lt;br /&gt;
====EC profiili loomine====&lt;br /&gt;
&lt;br /&gt;
 data1 ~ # ceph osd erasure-code-profile set ectest&lt;br /&gt;
 data1 ~ # ceph osd erasure-code-profile ls&lt;br /&gt;
 default&lt;br /&gt;
 ectest&lt;br /&gt;
&lt;br /&gt;
 data1 ~ # ceph osd erasure-code-profile get ectest&lt;br /&gt;
 jerasure-per-chunk-alignment=false&lt;br /&gt;
 k=2&lt;br /&gt;
 m=1&lt;br /&gt;
 plugin=jerasure&lt;br /&gt;
 ruleset-failure-domain=osd&lt;br /&gt;
 ruleset-root=default&lt;br /&gt;
 technique=reed_sol_van&lt;br /&gt;
 w=4&lt;br /&gt;
&lt;br /&gt;
====EC profiili seadistamine====&lt;br /&gt;
&lt;br /&gt;
võimalik et tuleb kasutada võtit --force.&lt;br /&gt;
&lt;br /&gt;
Muudame väärtuse k 4ks.&lt;br /&gt;
&lt;br /&gt;
 data1 ~ # ceph osd erasure-code-profile set ectest ruleset-failure-domain=osd k=4 m=2&lt;br /&gt;
 Error EPERM: will not override erasure code profile ectest&lt;br /&gt;
&lt;br /&gt;
 data1 ~ # ceph osd erasure-code-profile set ectest ruleset-failure-domain=osd k=4 m=2 --force&lt;br /&gt;
&lt;br /&gt;
 data1 ~ # ceph osd erasure-code-profile get ectest&lt;br /&gt;
 directory=/usr/lib64/ceph/erasure-code&lt;br /&gt;
 k=4&lt;br /&gt;
 m=2&lt;br /&gt;
 plugin=jerasure&lt;br /&gt;
 ruleset-failure-domain=osd&lt;br /&gt;
 technique=reed_sol_van&lt;br /&gt;
&lt;br /&gt;
====EC ceph pooli loomine eelnevalt seadistatud parameetritega====&lt;br /&gt;
&lt;br /&gt;
Pooli loomine käib järgnevalt:&lt;br /&gt;
&lt;br /&gt;
 ceph osd pool create &amp;lt;Pooli_nimi&amp;gt; &amp;lt;pg_arv&amp;gt; &amp;lt;pg_arv&amp;gt; erasure &amp;lt;EC_profiili_nimi&amp;gt;&lt;br /&gt;
 data1 ~ # ceph osd pool create ECtemppool 128 128 erasure ectest&lt;br /&gt;
 pool &#039;ECtemppool&#039; created&lt;br /&gt;
&lt;br /&gt;
 data1 ~ # rados lspools&lt;br /&gt;
 data&lt;br /&gt;
 metadata&lt;br /&gt;
 rbd&lt;br /&gt;
 ECtemppool&lt;br /&gt;
&lt;br /&gt;
 data1 ~ # ceph osd dump | grep -i erasure&lt;br /&gt;
 pool 22 &#039;ECtemppool&#039; erasure size 6 min_size 2 crush_ruleset 1 object_hash rjenkins pg_num 128 pgp_num 128 last_change 2034 owner 0 flags hashpspool stripe_width 4096&lt;br /&gt;
&lt;br /&gt;
====Katsetame pooli kirjutamist ja taastet====&lt;br /&gt;
&lt;br /&gt;
Loome faili&lt;br /&gt;
&lt;br /&gt;
 data1 ~ # echo &amp;quot;dmskaldjska&#039;djskladjka;sdl&amp;quot; &amp;gt; ectest.txt&lt;br /&gt;
 data1 ~ # cat testfile&lt;br /&gt;
 dmskaldjska&#039;djskladjka;sdl&lt;br /&gt;
&lt;br /&gt;
Vaatame, mis meie loodud poolis on. Just loodud faili seal olla ei tohiks. Liigutame selle sinna.&lt;br /&gt;
&lt;br /&gt;
 data1 ~ # rados -p ECtemppool ls&lt;br /&gt;
&lt;br /&gt;
 data1 ~ # &lt;br /&gt;
 data1 ~ # rados -p ECtemppool put object.1 ectest.txt&lt;br /&gt;
 data1 ~ # rados -p ECtemppool ls&lt;br /&gt;
 object.1&lt;br /&gt;
&lt;br /&gt;
Uurime pgmapi abil, kus faili jupid asuvad.&lt;br /&gt;
&lt;br /&gt;
 data1 ~ # ceph osd map ECtemppool object.1&lt;br /&gt;
 osdmap e1012 pool &#039;ECtemppool&#039; (2) object &#039;object.1&#039; -&amp;gt; pg 2.f560f2ec (2.6c) -&amp;gt; up ([15,12,6,13,21,29], p15) acting ([15,12,6,13,21,29], p15)&lt;br /&gt;
&lt;br /&gt;
k=4 ja m=2 määramise tõttu asuvad kokku kuus juppi, igaüks erineval OSDl.&lt;br /&gt;
&lt;br /&gt;
Katses loodud pool suudab taastuda kahe jupi (2 OSD) hävimisest.&lt;br /&gt;
&lt;br /&gt;
Katsetame taastet:&lt;br /&gt;
&lt;br /&gt;
 data1 ~ # ceph osd down osd.21 osd.29&lt;br /&gt;
 marked down osd.21. marked down osd.29. &lt;br /&gt;
 data1 ~ # ceph osd map ECtemppool object.1&lt;br /&gt;
 osdmap e1034 pool &#039;ECtemppool&#039; (2) object &#039;object.1&#039; -&amp;gt; pg 2.f560f2ec (2.6c) -&amp;gt; up ([15,12,6,13,NONE,NONE], p15) acting ([15,12,6,13,NONE,NONE], p15)&lt;br /&gt;
&lt;br /&gt;
 data1 ~ # ceph -w&lt;br /&gt;
     cluster 4498e6af-b33b-450a-bc54-bcac90dc69e5&lt;br /&gt;
      health HEALTH_WARN&lt;br /&gt;
             1 pgs peering&lt;br /&gt;
             54 pgs stale&lt;br /&gt;
      monmap e1: 3 mons at {mon1=10.80.0.48:6789/0,mon2=10.80.0.49:6789/0,mon3=10.80.0.50:6789/0}&lt;br /&gt;
             election epoch 78, quorum 0,1,2 mon1,mon2,mon3&lt;br /&gt;
      osdmap e1043: 39 osds: 37 up, 37 in&lt;br /&gt;
             flags sortbitwise&lt;br /&gt;
       pgmap v209823: 1152 pgs, 2 pools, 3068 GB data, 768 kobjects&lt;br /&gt;
             9043 GB used, 70076 GB / 79120 GB avail&lt;br /&gt;
                 1096 active+clean&lt;br /&gt;
                   54 stale+active+clean&lt;br /&gt;
                    1 active+clean+scrubbing+deep&lt;br /&gt;
                    1 peering&lt;br /&gt;
 &lt;br /&gt;
 2016-07-25 13:31:08.590040 mon.0 [INF] pgmap v209822: 1152 pgs: 54 stale+active+clean, 1 peering, 1 active+clean+scrubbing+deep, 1096 active+clean; 3068 GB data, 9043 GB used, 70076 GB /   79120 GB avail &lt;br /&gt;
 2016-07-25 13:31:09.591813 mon.0 [INF] osd.29 10.80.0.54:6808/1270 boot&lt;br /&gt;
 2016-07-25 13:31:09.609586 mon.0 [INF] osdmap e1043: 39 osds: 37 up, 37 in&lt;br /&gt;
 2016-07-25 13:31:09.645985 mon.0 [INF] pgmap v209823: 1152 pgs: 54 stale+active+clean, 1 peering, 1 active+clean+scrubbing+deep, 1096 active+clean; 3068 GB data, 9043 GB used, 70076 GB /  79120 GB avail&lt;br /&gt;
 2016-07-25 13:31:10.744494 mon.0 [INF] osdmap e1044: 39 osds: 37 up, 37 in&lt;br /&gt;
 2016-07-25 13:31:10.787185 mon.0 [INF] pgmap v209824: 1152 pgs: 54 stale+active+clean, 1 peering, 1 active+clean+scrubbing+deep, 1096 active+clean; 3068 GB data, 9043 GB used, 70076 GB /  79120 GB avail&lt;br /&gt;
 2016-07-25 13:31:07.537255 osd.29 [WRN] map e1041 wrongly marked me down&lt;br /&gt;
 2016-07-25 13:31:11.891079 mon.0 [INF] pgmap v209825: 1152 pgs: 54 stale+active+clean, 1 peering, 1 active+clean+scrubbing+deep, 1096 active+clean; 3068 GB data, 9043 GB used, 70076 GB /  79120 GB avail&lt;br /&gt;
 2016-07-25 13:31:12.941188 mon.0 [INF] pgmap v209826: 1152 pgs: 54 stale+active+clean, 1 peering, 1 active+clean+scrubbing+deep, 1096 active+clean; 3068 GB data, 9043 GB used, 70076 GB / 79120 GB avail&lt;br /&gt;
 2016-07-25 13:31:13.991767 mon.0 [INF] pgmap v209827: 1152 pgs: 54 stale+active+clean, 1 peering, 1 active+clean+scrubbing+deep, 1096 active+clean; 3068 GB data, 9043 GB used, 70076 GB /  79120 GB avail&lt;br /&gt;
 2016-07-25 13:31:15.103604 mon.0 [INF] pgmap v209828: 1152 pgs: 13 stale+active+clean, 1 peering, 1 active+clean+scrubbing+deep, 1137 active+clean; 3068 GB data, 9043 GB used, 70076 GB /  79120 GB avail&lt;br /&gt;
 2016-07-25 13:31:12.332372 osd.21 [INF] 1.2b6 scrub starts&lt;br /&gt;
 2016-07-25 13:31:12.996763 osd.21 [INF] 1.2b6 scrub ok&lt;br /&gt;
 2016-07-25 13:31:16.160389 mon.0 [INF] pgmap v209829: 1152 pgs: 1 peering, 1 active+clean+scrubbing+deep, 1150 active+clean; 3068 GB data, 9043 GB used, 70076 GB / 79120 GB avail&lt;br /&gt;
 2016-07-25 13:31:17.279717 mon.0 [INF] pgmap v209830: 1152 pgs: 1 active+clean+scrubbing+deep, 1151 active+clean; 3068 GB data, 9043 GB used, 70076 GB / 79120 GB avail&lt;br /&gt;
 2016-07-25 13:31:24.858209 mon.0 [INF] pgmap v209831: 1152 pgs: 1 active+clean+scrubbing+deep, 1151 active+clean; 3068 GB data, 9043 GB used, 70076 GB / 79120 GB avail&lt;br /&gt;
 2016-07-25 13:31:20.513659 osd.0 [INF] 1.348 scrub starts&lt;br /&gt;
 2016-07-25 13:31:21.077522 osd.0 [INF] 1.348 scrub ok&lt;br /&gt;
&lt;br /&gt;
===Kiirustestid===&lt;br /&gt;
&lt;br /&gt;
Etteruttavalt võib öelda, et cephi puhul tundub (jällegi kohati subjektiivse hinnanguna) olevat kõige suurem kirjutusjõudlus&lt;br /&gt;
just suurte blokkidega kirjutades ning väikeste failide ja random mustriga on see tunduvalt madalam kui võrk ja raud lubaks.&lt;br /&gt;
&lt;br /&gt;
Integreeritud cephi testimise vahend RADOS bench&lt;br /&gt;
&lt;br /&gt;
 # rados bench -p &#039;&#039;&#039;pool&#039;&#039;&#039; 30 write -t 16&lt;br /&gt;
&lt;br /&gt;
Antud käsk toimib 30 sekundit ja kirjutab 16 lõimega. Vaikimisi objektisuurus on 4mb.&lt;br /&gt;
&lt;br /&gt;
Poolist testandmete kustutamine&lt;br /&gt;
&lt;br /&gt;
    $ rados -p {pool_name} cleanup --prefix bench&lt;br /&gt;
&lt;br /&gt;
Praktikas suudab tavaline gigabit võrk kirjutada kiirusel 100 MB/sekundis. Rbd blokkseadme kirjutamiskiirust tuleks võrrelda ühe füüsilise ketta random kirjutamisega, et oleks õiglane test. Rbd nimelt kirjutab korraga paljudele erinevatele ketastele, mitte järjest nagu nt DD füüsilisel kettal.&lt;br /&gt;
&lt;br /&gt;
Konkreetse osd kiiruse testimiseks, vaikimisi kirjutab test 1GB andmeid 4MB blokkidena. Tasule täheb ka panna, et tegemist on täiesti lokaalse testiga mille juures ei mõjuta võrgukiirus.&lt;br /&gt;
&lt;br /&gt;
 $ &#039;&#039;&#039;ceph tell osd.34 bench&#039;&#039;&#039;&lt;br /&gt;
 {&lt;br /&gt;
     &amp;quot;bytes_written&amp;quot;: 1073741824,&lt;br /&gt;
     &amp;quot;blocksize&amp;quot;: 4194304,&lt;br /&gt;
     &amp;quot;bytes_per_sec&amp;quot;: 32216444&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
Nodede jälgimisel tundub olevat abiks &#039;&#039;&#039;dstat&#039;&#039;&#039; nimeline utiliit&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Dstat.png]]&lt;br /&gt;
&lt;br /&gt;
Kiirusetestides tasub meeles pidada, et 4M on tüüpiline stripe ühik. http://dachary.org/loic/ceph-doc/man/8/rbd/#striping&lt;br /&gt;
Ehk siis RBD hajutatakse 4M kaupa ketastele. Seega annab just see blokisuurus rdd testides kõige parema tulemuse.&lt;br /&gt;
&lt;br /&gt;
===Flashcache===&lt;br /&gt;
&lt;br /&gt;
Flashcashe on tehnoloogia selleks, et cacheda kirjutamisi-lugemisi kasutades kiiret SSD ketast vahelaona.&lt;br /&gt;
&lt;br /&gt;
 # apt-get install gcc make git-core dkms build-essential linux-headers-`uname -r` -y&lt;br /&gt;
&lt;br /&gt;
(pole sada prossa kindel kas gcc ja make on vajalikud, vaja testida)&lt;br /&gt;
&lt;br /&gt;
 # git clone https://github.com/facebook/flashcache.git&lt;br /&gt;
 # cd flashcache&lt;br /&gt;
 # make&lt;br /&gt;
 # make install&lt;br /&gt;
&lt;br /&gt;
Meil on serveris kaks ketast&lt;br /&gt;
&lt;br /&gt;
*/dev/rbd1 (cehphis loodud võrguketas)&lt;br /&gt;
*/dev/sdb (lokaalne ssd)&lt;br /&gt;
&lt;br /&gt;
Laadime mooduli&lt;br /&gt;
&lt;br /&gt;
 # modprobe flashcache&lt;br /&gt;
&lt;br /&gt;
Dmesg peaks raporteerima&lt;br /&gt;
&lt;br /&gt;
 [1023454.971735] flashcache: flashcache-3.1.1 initialized&lt;br /&gt;
&lt;br /&gt;
Järgmisena on vaja flascache_create töövahendiga kombineerida kaks blokkseadet device mapperis. Pole vaja karta, midagi olemasoleva rbd ketta ja sela oleva infoga ei juhtu&lt;br /&gt;
&lt;br /&gt;
Haagime rbd ketta lahti&lt;br /&gt;
&lt;br /&gt;
 # umount /home&lt;br /&gt;
&lt;br /&gt;
Süntaks on käsul järgnev&lt;br /&gt;
&lt;br /&gt;
*flashcache_create home_cached &amp;lt;võtmed&amp;gt; &amp;lt;tekitatav ketas&amp;gt; &amp;lt;ssd&amp;gt; &amp;lt;aeglane ketas&amp;gt;&lt;br /&gt;
&lt;br /&gt;
 # &#039;&#039;&#039;flashcache_create -p back -s 230G -b 4k backup_cached /dev/sdb /dev/rbd0&#039;&#039;&#039;&lt;br /&gt;
 cachedev backup_cached, ssd_devname /dev/sdb, disk_devname /dev/rbd0 cache mode WRITE_BACK&lt;br /&gt;
 block_size 8, md_block_size 8, cache_size 482344960&lt;br /&gt;
 Flashcache metadata will use 1265MB of your 24154MB main memory&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Võtmete selgitused&lt;br /&gt;
&lt;br /&gt;
*-p: operate in writeback mode, which means that we cache both write and read requests&lt;br /&gt;
*-s: set the size of the cache, it should be the same as the size of your partition&lt;br /&gt;
*-b: set the block size to 4K&lt;br /&gt;
*backup_cached: flashcache seadme nimetus&lt;br /&gt;
&lt;br /&gt;
haagime tekkinud seadme külge&lt;br /&gt;
&lt;br /&gt;
 # mount /dev/mapper/backup_cached /mnt/&lt;br /&gt;
&lt;br /&gt;
Vaatame tulemust&lt;br /&gt;
&lt;br /&gt;
 # df -h&lt;br /&gt;
 Filesystem                 Size  Used Avail Use% Mounted on&lt;br /&gt;
 ...&lt;br /&gt;
 /dev/mapper/backup_cached   32T   65G   32T   1% /mnt&lt;br /&gt;
&lt;br /&gt;
Statistika vaatmiseks&lt;br /&gt;
&lt;br /&gt;
 # dmsetup table&lt;br /&gt;
 backup_cached: 0 68719460352 flashcache conf:&lt;br /&gt;
     ssd dev (/dev/sdb), disk dev (/dev/rbd0p1) cache mode(WRITE_BACK)&lt;br /&gt;
     capacity(237542M), associativity(512), data block size(4K) metadata block size(4096b)&lt;br /&gt;
     disk assoc(0K)&lt;br /&gt;
     skip sequential thresh(0K)&lt;br /&gt;
     total blocks(60810752), cached blocks(60160782), cache percent(98)&lt;br /&gt;
     dirty blocks(46144348), dirty percent(75)&lt;br /&gt;
     nr_queued(0)&lt;br /&gt;
 Size Hist: 1024:5 4096:217130775 &lt;br /&gt;
&lt;br /&gt;
Selleks, et boodil võetaks süsteem külge tuleb flashcache kaustas käivitada käsk&lt;br /&gt;
&lt;br /&gt;
 # make -f Makefile.dkms boot_conf&lt;br /&gt;
&lt;br /&gt;
Seadme laadimiseks&lt;br /&gt;
&lt;br /&gt;
 # flashcache_load /dev/sdb1 backup_cached&lt;br /&gt;
&lt;br /&gt;
Seadme hävitamiseks&lt;br /&gt;
&lt;br /&gt;
 # flashcache_destroy /dev/sdb1&lt;br /&gt;
&lt;br /&gt;
===Cache tiering===&lt;br /&gt;
&lt;br /&gt;
Põhimõtteliselt siis SSD ketastele ehitatud pisike pool mis sünkroniseerib oma sisu hiljem aeglastele ketastele. Manualis öeldakse:&lt;br /&gt;
&lt;br /&gt;
A cache tier provides Ceph Clients with better I/O performance for a subset of the data stored in a backing storage tier. Cache tiering involves creating a pool of relatively fast/expensive storage devices (e.g., solid state drives) configured to act as a cache tier, and a backing pool of either erasure-coded or relatively slower/cheaper devices configured to act as an economical storage tier. The Ceph objecter handles where to place the objects and the tiering agent determines when to flush objects from the cache to the backing storage tier. So the cache tier and the backing storage tier are completely transparent to Ceph clients.&lt;br /&gt;
&lt;br /&gt;
Rohkem lugemist http://ceph.com/docs/master/rados/operations/cache-tiering/?highlight=performance&lt;br /&gt;
&lt;br /&gt;
===Jamadega jamamine ja tuunimine===&lt;br /&gt;
&lt;br /&gt;
Üks esimesi käske vigade tuvastamiseks oleks&lt;br /&gt;
&lt;br /&gt;
 # ceph health detail&lt;br /&gt;
&lt;br /&gt;
OSD staatust saab vaadata käsuga&lt;br /&gt;
&lt;br /&gt;
 # &#039;&#039;&#039;ceph daemon osd.9 status&#039;&#039;&#039;&lt;br /&gt;
 {&lt;br /&gt;
     &amp;quot;cluster_fsid&amp;quot;: &amp;quot;01fc30bc-1b09-47aa-8332-7a218eef9b53&amp;quot;,&lt;br /&gt;
     &amp;quot;osd_fsid&amp;quot;: &amp;quot;80c6a422-b2b7-4d5b-bee5-195b749c58e1&amp;quot;,&lt;br /&gt;
     &amp;quot;whoami&amp;quot;: 9,&lt;br /&gt;
     &amp;quot;state&amp;quot;: &amp;quot;booting&amp;quot;,&lt;br /&gt;
     &amp;quot;oldest_map&amp;quot;: 2053,&lt;br /&gt;
     &amp;quot;newest_map&amp;quot;: 2677,&lt;br /&gt;
     &amp;quot;num_pgs&amp;quot;: 95&lt;br /&gt;
 }&lt;br /&gt;
&lt;br /&gt;
Teate &#039;&#039;&#039;clock skew detected on mon.ceph3, mon.ceph4&#039;&#039;&#039; vastu aitab&lt;br /&gt;
&lt;br /&gt;
 mon_clock_drift_allowed = 1&lt;br /&gt;
&lt;br /&gt;
Peale paigaldamist teade &#039;&#039;&#039;HEALTH_WARN too few pgs per osd (12 &amp;lt; min 20)&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 # ceph osd pool get rbd pg_num&lt;br /&gt;
 pg_num: 64&lt;br /&gt;
&lt;br /&gt;
Tundub, et see number on liiga väike, suurendame&lt;br /&gt;
&lt;br /&gt;
 # ceph osd pool set rbd pg_num 512&lt;br /&gt;
 # ceph osd pool set rbd pgp_num 512&lt;br /&gt;
&lt;br /&gt;
Pudelikaelade paika ajamine. Võib juhtuda, et cephi enda perf testi tehes kukub cur MB/s nulli ja tuleb teade&lt;br /&gt;
&lt;br /&gt;
 health HEALTH_WARN 41 requests are blocked &amp;gt; 32 sec&lt;br /&gt;
&lt;br /&gt;
Abiks aegluse tekitajate otsimisel ilmselt käsk&lt;br /&gt;
&lt;br /&gt;
 # cat /var/log/ceph/ceph.log  | grep &#039;slow request&#039;| awk &#039;{print $3}&#039; | sort | uniq -c | sort -n&lt;br /&gt;
       2 osd.10&lt;br /&gt;
       2 osd.12&lt;br /&gt;
       2 osd.14&lt;br /&gt;
       4 osd.7&lt;br /&gt;
       4 osd.9&lt;br /&gt;
       6 osd.1&lt;br /&gt;
      10 osd.8&lt;br /&gt;
     170 osd.4&lt;br /&gt;
&lt;br /&gt;
http://noahdesu.github.io/2014/01/31/ceph-perf-wtf.html&lt;br /&gt;
&lt;br /&gt;
Kõikide PG&#039;de ülekontrollimiseks sobib käsk&lt;br /&gt;
&lt;br /&gt;
 # ceph pg dump | grep -i active | cut -f 1 | while read i; do ceph pg deep-scrub ${i}; done&lt;br /&gt;
&lt;br /&gt;
Cephi haldamiseks võib kirjutada igasuguseid vahvaid skripte näiteks kellaaja paika seadistamiseks&lt;br /&gt;
&lt;br /&gt;
&amp;lt;source lang=bash&amp;gt;&lt;br /&gt;
for masin in `cat datanodes.txt | awk &#039;{ print $2 }&#039;`; do &lt;br /&gt;
 echo $masin&lt;br /&gt;
ssh -q &amp;quot;$masin&amp;quot; bash &amp;lt;&amp;lt;-&#039;EOF&#039;&lt;br /&gt;
 apt-get -y install ntp ntpdate&lt;br /&gt;
 /etc/init.d/ntp stop&lt;br /&gt;
 ntpdate  10.40.0.140&lt;br /&gt;
 /etc/init.d/ntp start&lt;br /&gt;
 date&lt;br /&gt;
EOF&lt;br /&gt;
done&lt;br /&gt;
&amp;lt;/source&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Kui tegemist juba keerukama juhtumiga võib ceph.conf failist debugimist juurde keerata&lt;br /&gt;
&lt;br /&gt;
 debug ms = 1/5&lt;br /&gt;
 &lt;br /&gt;
 [mon]&lt;br /&gt;
         debug mon = 20&lt;br /&gt;
         debug paxos = 1/5&lt;br /&gt;
         debug auth = 2&lt;br /&gt;
 &lt;br /&gt;
 [osd]&lt;br /&gt;
         debug osd = 1/5&lt;br /&gt;
         debug filestore = 1/5&lt;br /&gt;
         debug journal = 1&lt;br /&gt;
         debug monc = 5/20&lt;br /&gt;
&lt;br /&gt;
====Probleem PG-dega====&lt;br /&gt;
&lt;br /&gt;
soovitaks alustada sellest, et teha kindlaks mis OSD peal on need 16 kadunud pg&#039;d. Seejärel ma vaataks need osd&#039;d ehk kettad üle. Kas kettad annavad errorit? kas journali kirjutamine on ok? (on osd journalile eraldi ssd ketas?). Samuti võib neile OSDdele teha restardi (osd deemonitele siis) või isegi tervele nodele. Võibolla on üks osd jäänud imelikku seisu?&lt;br /&gt;
&lt;br /&gt;
Vaadake selleks nt &lt;br /&gt;
&lt;br /&gt;
 ceph health detail&lt;br /&gt;
&lt;br /&gt;
Seejärel tehke scrub neile pg&#039;dele&lt;br /&gt;
&lt;br /&gt;
 ceph pg scrub {pg-id}&lt;br /&gt;
&lt;br /&gt;
Seejärel proovige &lt;br /&gt;
&lt;br /&gt;
 ceph pg repair {katkise pg ID&#039;d järjest}&lt;br /&gt;
&lt;br /&gt;
Kui need ikka ei aita ja nt on kõik need kadunud PG&#039;d ühel kindlal kettal siis võib selle ühe ketta/OSD lihtsalt crushi mapist eemaldada ja vaadata mida crush siis teeb.&lt;br /&gt;
&lt;br /&gt;
Kui ikka mitte kui midagi siis on ilmselt juhtunud selline hull asi, et kuidagi on läinud kaduma PG metadata, selline asi võib juhtuda nt siis kui süsteemis vähe kettaid ja vähe pg&#039;sid ja korraga jookseb mitu masinat kokku. Seejärel on viimane võimalus&lt;br /&gt;
&lt;br /&gt;
 ceph pg {pg-id} mark_unfound_lost revert|delete&lt;br /&gt;
&lt;br /&gt;
Aga kui ka see ei aita siis tuleb teha uus pool uute pg&#039;dega ja proovida vana info sinna üle sünkroniseerida.&lt;br /&gt;
&lt;br /&gt;
====Ühe jama anatoomia====&lt;br /&gt;
&lt;br /&gt;
Näidisjuhtum probleemist ja selle lahenduskäigust.&lt;br /&gt;
&lt;br /&gt;
Kirjutamisel kukkus average MB/s pidevalt nulli ja logis olid teated health HEALTH_WARN 41 requests are blocked &amp;gt; 32 sec&lt;br /&gt;
&lt;br /&gt;
Süüdlane tundus olevat üks osd milles 2.5 terabaidine ketas. Sai see osd eemaldatud ning vead kadusid aga keskmine MB/s kukkus ikkagi nulli.&lt;br /&gt;
Täpsem monitoorimine tõi ühel nodel, kus töötasid kaks OSDd ketastega sdb ja sdd välja järgmise pildi.&lt;br /&gt;
&lt;br /&gt;
[[Pilt:Diskstats latency-day-ceph6.png]]&lt;br /&gt;
&lt;br /&gt;
Ehk siis ka teine 2.5 terane ketas (sdd) oli kohutavalt aeglase latentsusega. Peale ka selle ketta eemaldamist kadusid keskmise kirjutamise anomaaliad.&lt;br /&gt;
&lt;br /&gt;
Mis toimus? Kirjutamistel jagatakse Iga OSD peale jagatakse sama kogus infot. Kui üks ketas on teistest aeglasem siis peavad kiiremad ootama kuni aeglasem kinnitab, et kirjutamised on toimunud. Mistõttu terve clustri töövõimekus langeb. Aidata võib vahel ka see kui vähendada aeglaste ketaste raskust (weight).&lt;br /&gt;
&lt;br /&gt;
PS: Kettad olid WD green seeria omad tõestades, et green kettad võivad olla küllap head kodukasutajatele aga mitte suurtes süsteemides.&lt;br /&gt;
==== Recovery tuunimine ====&lt;br /&gt;
&lt;br /&gt;
Kui Ceph liiga usinalt end taastab ja liiklus klastri igapäevategevust segab, on abiks ceph.conf failis, osd alajaotuses määrata osd_recovery_sleep väärtus. See vähendab võrguliiklust märgatavalt, samas tuleb arvestada et taastusprotsess võtab selle võrra kauem.&lt;br /&gt;
&lt;br /&gt;
Alustada võib 0.1-st ja vanema riistvara puhul minna välja 1-ni, kuigi enamasti soovitatakse jääda 0.1 ja 0.5 vahele. Suuremad väärtused aeglustavad taastusprotsessi liialt.&lt;br /&gt;
&lt;br /&gt;
[https://drive.google.com/file/d/0B7I5sSnjMhmbN1ZOanF3T2JIZm8/view Veidi eksperimente sellel teemal]&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
===Kettakatkestuse korral===&lt;br /&gt;
&lt;br /&gt;
Mis on cephi puhul suurim hirm? ikkagi ketta või node seiskumine, testime mis juhtub kui nt kaks ketast (rohkem kui meil replikatsioone süsteemis) eemaldada.&lt;br /&gt;
&lt;br /&gt;
Reaalselt tundub, et nt replikatsiooni taseme 2 juures võib seiskuda kas üks node või hävida üks ketas suvalises masinas. Kuna crush üritab hoida nii, et ühte objekti&lt;br /&gt;
ei replikeeritaks samasse nodesse pole tähtis mitu OSDd seiskub ühe node piires.&lt;br /&gt;
&lt;br /&gt;
====Ühe ketta kadu====&lt;br /&gt;
&lt;br /&gt;
Ühe ketta eemaldamise peale algas tihe sebimine&lt;br /&gt;
&lt;br /&gt;
       pgmap v88842: 320 pgs, 4 pools, 75805 MB data, 47583 objects&lt;br /&gt;
             114 GB used, 14710 GB / 14882 GB avail&lt;br /&gt;
                  313 active+clean&lt;br /&gt;
                    7 down+peering&lt;br /&gt;
 recovery io 34269 kB/s, 24 objects/s&lt;br /&gt;
&lt;br /&gt;
Otsustasin seepeale märkida teise OSD manuaalselt kadunud hingeks&lt;br /&gt;
&lt;br /&gt;
 # ceph osd out osd.11&lt;br /&gt;
 # ceph osd crush remove osd.11&lt;br /&gt;
&lt;br /&gt;
Algas taas mingi sagimine&lt;br /&gt;
&lt;br /&gt;
       pgmap v89053: 320 pgs, 4 pools, 76904 MB data, 48282 objects&lt;br /&gt;
             120 GB used, 14704 GB / 14882 GB avail&lt;br /&gt;
             2575/96659 objects degraded (2.664%)&lt;br /&gt;
                  316 active+clean&lt;br /&gt;
                    4 active+recovering&lt;br /&gt;
 recovery io 180 MB/s, 130 objects/s&lt;br /&gt;
   client io 55645 kB/s rd, 492 op/s&lt;br /&gt;
&lt;br /&gt;
Ja sai nagu korda&lt;br /&gt;
&lt;br /&gt;
       pgmap v89082: 320 pgs, 4 pools, 76904 MB data, 48282 objects&lt;br /&gt;
             121 GB used, 14704 GB / 14882 GB avail&lt;br /&gt;
                  320 active+clean&lt;br /&gt;
   client io 203 kB/s rd, 50 op/s&lt;br /&gt;
&lt;br /&gt;
Varemalt kettale loodud 10GB suurust faili luges samuti.&lt;br /&gt;
&lt;br /&gt;
 # dd if=suvakas of=/dev/null&lt;br /&gt;
 21113848+0 records in&lt;br /&gt;
 21113848+0 records out&lt;br /&gt;
 10810290176 bytes (11 GB) copied, 9.44596 s, 1.1 GB/s&lt;br /&gt;
&lt;br /&gt;
====Mitme ketta, ehk rohkemate ketaste kadu kui replikatsiooni number====&lt;br /&gt;
&lt;br /&gt;
Tõmbasin julmalt kaks ketast cephi clustri kahest nodest välja. Mispeale kaks OSDd lõpetasid enga tegevuse. &lt;br /&gt;
&lt;br /&gt;
Kahe ketta kadu kajastus kohe ka staatuses&lt;br /&gt;
&lt;br /&gt;
       pgmap v88655: 320 pgs, 4 pools, 76380 MB data, 48151 objects&lt;br /&gt;
             107 GB used, 15642 GB / 15811 GB avail&lt;br /&gt;
             7619/96397 objects degraded (7.904%)&lt;br /&gt;
                   29 stale+active+clean&lt;br /&gt;
                   82 active+degraded&lt;br /&gt;
                    8 peering&lt;br /&gt;
                  201 active+clean&lt;br /&gt;
&lt;br /&gt;
Mõni aeg hiljem algas miski parandamine&lt;br /&gt;
&lt;br /&gt;
       pgmap v88791: 320 pgs, 4 pools, 76896 MB data, 48280 objects&lt;br /&gt;
             108 GB used, 12861 GB / 13021 GB avail&lt;br /&gt;
             359/96653 objects degraded (0.371%)&lt;br /&gt;
                    7 stale+active+clean&lt;br /&gt;
                  289 active+clean&lt;br /&gt;
                    9 incomplete&lt;br /&gt;
                    1 active+recovering&lt;br /&gt;
                    9 active+degraded&lt;br /&gt;
                     5 active+remapped&lt;br /&gt;
 recovery io 91160 kB/s, 45 objects/s&lt;br /&gt;
&lt;br /&gt;
* Degraded - Ceph has not replicated some objects in the placement group the correct number of times yet.&lt;br /&gt;
* Incomplete - Ceph detects that a placement group is missing a necessary period of history from its log. If you see this state, report a bug, and try to start any failed OSDs that may contain the needed information.&lt;br /&gt;
&lt;br /&gt;
Tundub, et seda poolikut failisüsteemi saab isegi kasutada&lt;br /&gt;
&lt;br /&gt;
 # echo suvakas &amp;gt; faili&lt;br /&gt;
 # cat faili&lt;br /&gt;
 suvakas&lt;br /&gt;
&lt;br /&gt;
Ilmselt saab ka osasid objekte lugeda (mis polnud täielikult kadunud PG&#039;de peal)&lt;br /&gt;
&lt;br /&gt;
Kui nüüd ühtegi neist kahest kettast parandada ei õnnestu on Ilmselt mõistlik katsuda tekitada uus rbd ketas ja pool ning sünkroniseerida kõik kättesaadav info sinna ümber. Proovisin lugeda enne crash kettale kirjutatud 11GB suurust faili aga ei õnnestunud. DD lõpetas sellepeale toimimise.&lt;br /&gt;
&lt;br /&gt;
====Ühe node kadu====&lt;br /&gt;
&lt;br /&gt;
Crush peaks vaikimisi üritama paigutada objektist tehtud koopiaid selliselt, et nad satuksid alati erinevatel serveritel asuvatesse PGdesse.&lt;br /&gt;
&lt;br /&gt;
      pgmap v89103: 320 pgs, 4 pools, 76904 MB data, 48282 objects&lt;br /&gt;
            117 GB used, 14708 GB / 14882 GB avail&lt;br /&gt;
            17155/96659 objects degraded (17.748%)&lt;br /&gt;
                 176 active+clean&lt;br /&gt;
                 144 active+degraded&lt;br /&gt;
&lt;br /&gt;
Varemalt kirjutatud faili suudetakse lugeda&lt;br /&gt;
&lt;br /&gt;
 # dd if=suvakas of=/dev/null&lt;br /&gt;
 21113848+0 records in&lt;br /&gt;
 21113848+0 records out&lt;br /&gt;
 10810290176 bytes (11 GB) copied, 9.27239 s, 1.2 GB/s&lt;br /&gt;
&lt;br /&gt;
Samuti paistab cluster jäävat kirjutatavaks.&lt;br /&gt;
&lt;br /&gt;
Samal ajal algab taustal PGde ümberpaigutamine&lt;br /&gt;
&lt;br /&gt;
      osdmap e208: 12 osds: 9 up, 9 in&lt;br /&gt;
       pgmap v89300: 320 pgs, 4 pools, 77929 MB data, 48538 objects&lt;br /&gt;
             123 GB used, 12851 GB / 13023 GB avail&lt;br /&gt;
                  320 active+clean&lt;br /&gt;
 recovery io 31987 kB/s, 13 objects/s&lt;br /&gt;
&lt;br /&gt;
Ja süsteem taas töökorras&lt;br /&gt;
&lt;br /&gt;
     osdmap e208: 12 osds: 9 up, 9 in&lt;br /&gt;
       pgmap v89305: 320 pgs, 4 pools, 77929 MB data, 48538 objects&lt;br /&gt;
             123 GB used, 12851 GB / 13023 GB avail&lt;br /&gt;
                  320 active+clean&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
====PG incomplete/Orphan PG====&lt;br /&gt;
&lt;br /&gt;
Üks tõsisemaid ja fataalsemaid hädasid mis võib cephi tabada on terve PG täielik riknemine. Põhjuseid võib seal olla palju, näiteks on info küll replikeerituna kahe&lt;br /&gt;
OSD peal aga mõlemaid tabab fataalne kettarike. Ceph health näitab seljuhul järgnevat pilt&lt;br /&gt;
&lt;br /&gt;
 pg 2.56e is stuck inactive for 9608224.300756, current state incomplete, last acting [25,8]&lt;br /&gt;
 pg 2.56e is stuck unclean for 9608224.301460, current state incomplete, last acting [25,8]&lt;br /&gt;
 pg 2.56e is incomplete, acting [25,8]&lt;br /&gt;
&lt;br /&gt;
Mille puhul võib ka märkida pg igavesti kadunuks&lt;br /&gt;
&lt;br /&gt;
 # ceph pg 4.7fc mark_unfound_lost revert&lt;br /&gt;
&lt;br /&gt;
Viimases hädas võib õnnetu pg ka uuesti tekitada&lt;br /&gt;
&lt;br /&gt;
 # ceph pg force_create_pg 2.56e&lt;br /&gt;
&lt;br /&gt;
Kuid on juhtumeid kus ka ülaltoodud käsud ei aita ning tuleb lõpuks terve pool maha kanda, uuesti luua ja andmed varukoopiatest taastada. Vana infot&lt;br /&gt;
pole seejuures võimalik samuti kätte saada kuna rbd ketta mountimine lõppeb kerneli paanikaga.&lt;br /&gt;
&lt;br /&gt;
===Lingid===&lt;br /&gt;
&lt;br /&gt;
Testclustri ehitamine&lt;br /&gt;
http://ceph.com/docs/master/start/quick-ceph-deploy/&lt;br /&gt;
&lt;br /&gt;
OSD koormuste balanseerimine&lt;br /&gt;
http://cephnotes.ksperis.com/blog/2013/12/09/ceph-osd-reweight&lt;br /&gt;
&lt;br /&gt;
Veel ühe clustri ehitamine&lt;br /&gt;
http://www.server-world.info/en/note?os=CentOS_6&amp;amp;p=ceph &lt;br /&gt;
&lt;br /&gt;
Jõudlustestid&lt;br /&gt;
https://software.intel.com/en-us/blogs/2013/10/25/measure-ceph-rbd-performance-in-a-quantitative-way-part-i&lt;br /&gt;
&lt;br /&gt;
Ilusad skeemid aga võõras keeles&lt;br /&gt;
http://wiki.zionetrix.net/informatique:systeme:ha:ceph&lt;br /&gt;
&lt;br /&gt;
Veel üks võimalik kombinatsioon&lt;br /&gt;
http://www.openclouddesign.org/articles/vdi-storage/ceph-highly-scalable-open-source-distributed-file-system&lt;br /&gt;
&lt;br /&gt;
Mõned testid&lt;br /&gt;
http://www.sebastien-han.fr/blog/2012/08/26/ceph-benchmarks/&lt;br /&gt;
&lt;br /&gt;
Performanci nõuanded&lt;br /&gt;
http://www.slideshare.net/Inktank_Ceph/ceph-performance&lt;br /&gt;
&lt;br /&gt;
Veel üks asjalik ehitusõpetus&lt;br /&gt;
http://www.sebastien-han.fr/blog/2012/06/10/introducing-ceph-to-openstack/&lt;br /&gt;
&lt;br /&gt;
Testid raidikaartidega&lt;br /&gt;
http://ceph.com/community/ceph-performance-part-1-disk-controller-write-throughput/&lt;br /&gt;
&lt;br /&gt;
http://www.anchor.com.au/blog/2012/09/a-crash-course-in-ceph/&lt;br /&gt;
&lt;br /&gt;
http://www.jamescoyle.net/how-to/1244-create-a-3-node-ceph-storage-cluster&lt;br /&gt;
&lt;br /&gt;
http://ceph.com/user-story/ceph-from-poc-to-production/ soovitused ja rahul kasutaja&lt;br /&gt;
&lt;br /&gt;
http://www.severalnines.com/blog/how-cluster-liferay-mysql-galera-and-ceph-high-availability-and-performance?page=5 kasulik juhend, tasub uurida.&lt;br /&gt;
&lt;br /&gt;
http://dachary.org/?p=1971 kah hea&lt;br /&gt;
&lt;br /&gt;
Placement Groupide arvutamiseks: https://ceph.com/pgcalc/&lt;/div&gt;</summary>
		<author><name>Aus</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Wireguard&amp;diff=30509</id>
		<title>Wireguard</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Wireguard&amp;diff=30509"/>
		<updated>2018-08-17T07:27:47Z</updated>

		<summary type="html">&lt;p&gt;Aus: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Wireguard (https://www.wireguard.com/) on VPN tarkvara, mis väidab ennast olevat hulga kiirem ja lihtsam kahest suuremast konkurendist IPSecist ja OpenVPNist. Vaatame siis.&lt;br /&gt;
&lt;br /&gt;
Artikli kirjutamise hetkel (2018-08) on tegu veel muidugi &amp;quot;beeta&amp;quot; tarkvaraga. Artikkel on kirjutatud Alpine Linuxi näitel.&lt;br /&gt;
&lt;br /&gt;
Tegu on point-to-point tunneliga.&lt;br /&gt;
&lt;br /&gt;
Suur kiirusevõit tuleb sellest, et wireguard moodul on kerneli moodul, seega puudub userland-kernel context switching.&lt;br /&gt;
&lt;br /&gt;
= Eeldused =&lt;br /&gt;
&lt;br /&gt;
Vajalik on wireguard kerneli moodul.&lt;br /&gt;
&lt;br /&gt;
Kaks otspunkti&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
| seade A&lt;br /&gt;
| seade B&lt;br /&gt;
|-&lt;br /&gt;
| Seadme olemasolev IP&lt;br /&gt;
| 192.168.1.1&lt;br /&gt;
| 192.168.1.2&lt;br /&gt;
|-&lt;br /&gt;
| Tunneli IP&lt;br /&gt;
| 192.168.66.1&lt;br /&gt;
| 192.168.66.2&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Veendu, et omavahel (olemasolevate) IPdega saad masinaid pingida.&lt;br /&gt;
&lt;br /&gt;
= Paigaldamine =&lt;br /&gt;
&lt;br /&gt;
== Loo võrguseade ==&lt;br /&gt;
&lt;br /&gt;
Alpine Linuxis on vaja lisada (kui juba pole) extra repository apk loetellu ja seejärel&lt;br /&gt;
&lt;br /&gt;
 apk update&lt;br /&gt;
&lt;br /&gt;
ning&lt;br /&gt;
&lt;br /&gt;
 apk add wireguard-tools&lt;br /&gt;
&lt;br /&gt;
Lisa uus seade, mille nimeks on wg0 ja tüüp wireguard&lt;br /&gt;
&lt;br /&gt;
 ip link add dev wg0 type wireguard&lt;br /&gt;
&lt;br /&gt;
Lisa loodud seadmele võrguaadress olenevalt sellest, kas soovid ühes võrgus kasutada mitut seadet või ainult kahte&lt;br /&gt;
&lt;br /&gt;
Mitme seadme ühendamiseks kasuta&lt;br /&gt;
 ip address add dev wg0 192.168.66.1/24&lt;br /&gt;
&lt;br /&gt;
Kahe seadme ühendamiseks&lt;br /&gt;
 ip address add dev wg0 192.168.66.1 peer 192.168.66.2&lt;br /&gt;
(teise seadme puhul kasuta vastupidi aadresse)&lt;br /&gt;
&lt;br /&gt;
== Loo võtmed ==&lt;br /&gt;
&lt;br /&gt;
wg utiliidiga on võimalik luua nii privaat- kui avalik võti korraga&lt;br /&gt;
&lt;br /&gt;
 wg genkey | tee privatekey | wg pubkey &amp;gt; publickey&lt;br /&gt;
&lt;br /&gt;
Seadista loodud wg0 liides kuulama porti 48578 ning kasutama loodud privaatvõtit&lt;br /&gt;
 wg set wg0 listen-port 48574 private-key ./privatekey&lt;br /&gt;
(teise seadme puhul kasuta teist porti)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Nüüd tee sama asi läbi teise seadme peal.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 ip link add dev wg0 type wireguard&lt;br /&gt;
 ip address add dev wg0 192.168.66.2 peer 192.168.66.1&lt;br /&gt;
 wg genkey | tee privatekey | wg pubkey &amp;gt; publickey&lt;br /&gt;
 wg set wg0 listen-port 39814 private-key ./privatekey&lt;br /&gt;
&lt;br /&gt;
Seadista &#039;&#039;&#039;seadme A&#039;&#039;&#039; loodud wg0 liides aktsepteerima teise seadme avaliku võtit ja IPd.&lt;br /&gt;
 wg set wg0 peer [seadme B avaliku võtmefaili sisu] persistent-keepalive 25 allowed-ips 192.168.66.2/32 endpoint 192.168.1.2:39814&lt;br /&gt;
&lt;br /&gt;
Seadista seadme B loodud wg0 liides aktsepteerima esimese seadme avaliku võtit ja IPd.&lt;br /&gt;
 wg set wg0 peer [seadme A avaliku võtmefaili sisu] persistent-keepalive 25 allowed-ips 192.168.66.1/32 endpoint 192.168.1.1:48574&lt;br /&gt;
&lt;br /&gt;
Kontrolli seadistust&lt;br /&gt;
 wg show&lt;br /&gt;
&lt;br /&gt;
või&lt;br /&gt;
&lt;br /&gt;
 wg showconf wg0&lt;br /&gt;
&lt;br /&gt;
Lõppeks tõsta wg0 liidesed üles mõlemas seadmes&lt;br /&gt;
&lt;br /&gt;
 ip link set wg0 up&lt;br /&gt;
&lt;br /&gt;
Nüüd võiks seadmete vahel töötada ping ka wg0 liideste vahel:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;seadmes A&#039;&#039;&#039;&lt;br /&gt;
 root@juhtmekaitsja-1 /tmp # ping 192.168.66.2 -c 4&lt;br /&gt;
 PING 192.168.66.2 (192.168.66.2): 56 data bytes&lt;br /&gt;
 64 bytes from 192.168.66.2: seq=0 ttl=64 time=0.591 ms&lt;br /&gt;
 64 bytes from 192.168.66.2: seq=1 ttl=64 time=0.682 ms&lt;br /&gt;
 64 bytes from 192.168.66.2: seq=2 ttl=64 time=0.524 ms&lt;br /&gt;
 64 bytes from 192.168.66.2: seq=3 ttl=64 time=0.517 ms&lt;br /&gt;
 &lt;br /&gt;
 --- 192.168.66.2 ping statistics ---&lt;br /&gt;
 4 packets transmitted, 4 packets received, 0% packet loss&lt;br /&gt;
 round-trip min/avg/max = 0.517/0.578/0.682 ms&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ja seadmes B&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 root@juhtmekaitsja-2 /tmp # ping 192.168.66.1 -c 4&lt;br /&gt;
 PING 192.168.66.1 (192.168.66.1): 56 data bytes&lt;br /&gt;
 64 bytes from 192.168.66.1: seq=0 ttl=64 time=0.962 ms&lt;br /&gt;
 64 bytes from 192.168.66.1: seq=1 ttl=64 time=0.551 ms&lt;br /&gt;
 64 bytes from 192.168.66.1: seq=2 ttl=64 time=0.542 ms&lt;br /&gt;
 64 bytes from 192.168.66.1: seq=3 ttl=64 time=0.799 ms&lt;br /&gt;
 &lt;br /&gt;
 --- 192.168.66.1 ping statistics ---&lt;br /&gt;
 4 packets transmitted, 4 packets received, 0% packet loss&lt;br /&gt;
 round-trip min/avg/max = 0.542/0.713/0.962 ms&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Püsiv seadistus =&lt;br /&gt;
&lt;br /&gt;
Oluline on vastloodud seadistus teha püsivaks mõlemas seadmes:&lt;br /&gt;
&lt;br /&gt;
 wg showconf wg0 &amp;gt; /root/juhtmekaitsja-1.conf&lt;br /&gt;
&lt;br /&gt;
ja teises&lt;br /&gt;
&lt;br /&gt;
 wg showconf wg0 &amp;gt; /root/juhtmekaitsja-2.conf&lt;br /&gt;
&lt;br /&gt;
Seda on võimalik taastada käsuga&lt;br /&gt;
&lt;br /&gt;
 wg setconf wg0 /root/juhtmekaitsja-1.conf&lt;br /&gt;
&lt;br /&gt;
Küll aga tuleb endal välja mõelda lahendus oma süsteemile:&lt;br /&gt;
* käivitumisel luua sobiv võrguseade&lt;br /&gt;
* määrata IP aadress&lt;br /&gt;
* laadida sisse loodud konf (wg setconf ...)&lt;br /&gt;
&lt;br /&gt;
wg-quick käsureatööriist on ka abiks: https://git.zx2c4.com/WireGuard/about/src/tools/man/wg-quick.8&lt;br /&gt;
&lt;br /&gt;
 wg-quick [ up | down | save ] [ CONFIG_FILE | INTERFACE ]&lt;br /&gt;
&lt;br /&gt;
Eeldab /etc/wireguard/INTERFACE.conf faili olemasolu.&lt;br /&gt;
&lt;br /&gt;
Sinna faili saab sisse kirjutada kõik vajaliku (IP aadressi ja interface nime jne).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;wg-quick jaoks konfifail ja wg tekitatav konfifail ei ole omavahel kompatiiblid.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Sarnane startup on olemas ka systemd&#039;le.&lt;br /&gt;
&lt;br /&gt;
= Katsed =&lt;br /&gt;
&lt;br /&gt;
== iperf3 + wireguard ==&lt;br /&gt;
&lt;br /&gt;
Wireguard on seadistatud 2 VMi vahele, mis asuvad samas datacentris. Ühendatud 2x10Gbit/s võrguühendusega.&lt;br /&gt;
&lt;br /&gt;
 iperf3 -c 192.168.66.1&lt;br /&gt;
 Connecting to host 192.168.66.1, port 5201&lt;br /&gt;
 [  5] local 192.168.66.2 port 58036 connected to 192.168.66.1 port 5201&lt;br /&gt;
 [ ID] Interval           Transfer     Bitrate         Retr  Cwnd&lt;br /&gt;
 [  5]   0.00-1.00   sec   165 MBytes  1.38 Gbits/sec  847   1.38 MBytes&lt;br /&gt;
 [  5]   1.00-2.00   sec   160 MBytes  1.34 Gbits/sec    0   1.46 MBytes&lt;br /&gt;
 [  5]   2.00-3.00   sec   161 MBytes  1.35 Gbits/sec    0   1.53 MBytes&lt;br /&gt;
 [  5]   3.00-4.00   sec   160 MBytes  1.34 Gbits/sec    0   1.58 MBytes&lt;br /&gt;
 [  5]   4.00-5.00   sec   166 MBytes  1.39 Gbits/sec    6   1.16 MBytes&lt;br /&gt;
 [  5]   5.00-6.00   sec   162 MBytes  1.36 Gbits/sec    0   1.22 MBytes&lt;br /&gt;
 [  5]   6.00-7.00   sec   158 MBytes  1.32 Gbits/sec    0   1.28 MBytes&lt;br /&gt;
 [  5]   7.00-8.00   sec   164 MBytes  1.37 Gbits/sec    0   1.34 MBytes&lt;br /&gt;
 [  5]   8.00-9.00   sec   171 MBytes  1.44 Gbits/sec    0   1.41 MBytes&lt;br /&gt;
 [  5]   9.00-10.00  sec   168 MBytes  1.40 Gbits/sec    0   1.46 MBytes&lt;br /&gt;
 - - - - - - - - - - - - - - - - - - - - - - - - -&lt;br /&gt;
 [ ID] Interval           Transfer     Bitrate         Retr&lt;br /&gt;
 [  5]   0.00-10.00  sec  1.60 GBytes  1.37 Gbits/sec  853             sender&lt;br /&gt;
 [  5]   0.00-10.05  sec  1.59 GBytes  1.36 Gbits/sec                  receiver&lt;br /&gt;
 &lt;br /&gt;
 iperf Done.&lt;br /&gt;
&lt;br /&gt;
== iperf + openvpn sülearvuti + andmekeskuses VMi vahel ==&lt;br /&gt;
&lt;br /&gt;
 iperf3 -c 10.10.10.2&lt;br /&gt;
 Connecting to host 10.10.10.2, port 5201&lt;br /&gt;
 [  5] local 10.10.10.6 port 58305 connected to 10.10.10.2 port 5201&lt;br /&gt;
 [ ID] Interval           Transfer     Bitrate&lt;br /&gt;
 [  5]   0.00-1.00   sec  11.5 MBytes  96.6 Mbits/sec&lt;br /&gt;
 [  5]   1.00-2.00   sec  10.7 MBytes  89.3 Mbits/sec&lt;br /&gt;
 [  5]   2.00-3.00   sec  10.7 MBytes  89.9 Mbits/sec&lt;br /&gt;
 [  5]   3.00-4.00   sec  11.2 MBytes  94.1 Mbits/sec&lt;br /&gt;
 [  5]   4.00-5.00   sec  10.9 MBytes  91.8 Mbits/sec&lt;br /&gt;
 [  5]   5.00-6.00   sec  11.4 MBytes  95.3 Mbits/sec&lt;br /&gt;
 [  5]   6.00-7.00   sec  11.9 MBytes  99.9 Mbits/sec&lt;br /&gt;
 [  5]   7.00-8.00   sec  10.7 MBytes  90.2 Mbits/sec&lt;br /&gt;
 [  5]   8.00-9.00   sec  9.55 MBytes  80.1 Mbits/sec&lt;br /&gt;
 [  5]   9.00-10.00  sec  12.4 MBytes   104 Mbits/sec&lt;br /&gt;
 - - - - - - - - - - - - - - - - - - - - - - - - -&lt;br /&gt;
 [ ID] Interval           Transfer     Bitrate&lt;br /&gt;
 [  5]   0.00-10.00  sec   111 MBytes  93.2 Mbits/sec                  sender&lt;br /&gt;
 [  5]   0.00-10.00  sec   111 MBytes  93.0 Mbits/sec                  receiver&lt;br /&gt;
 &lt;br /&gt;
 iperf Done.&lt;br /&gt;
&lt;br /&gt;
== iperf + openvpn sülearvuti võimsama andmekeskuse vahel ==&lt;br /&gt;
&lt;br /&gt;
 iperf3 -c 10.10.11.4&lt;br /&gt;
 Connecting to host 10.10.11.4, port 5201&lt;br /&gt;
 [  5] local 10.10.11.6 port 58590 connected to 10.10.11.4 port 5201&lt;br /&gt;
 [ ID] Interval           Transfer     Bitrate&lt;br /&gt;
 [  5]   0.00-1.00   sec  16.0 MBytes   134 Mbits/sec&lt;br /&gt;
 [  5]   1.00-2.00   sec  15.9 MBytes   133 Mbits/sec&lt;br /&gt;
 [  5]   2.00-3.00   sec  15.9 MBytes   134 Mbits/sec&lt;br /&gt;
 [  5]   3.00-4.00   sec  16.0 MBytes   134 Mbits/sec&lt;br /&gt;
 [  5]   4.00-5.00   sec  15.6 MBytes   131 Mbits/sec&lt;br /&gt;
 [  5]   5.00-6.00   sec  15.1 MBytes   127 Mbits/sec&lt;br /&gt;
 [  5]   6.00-7.00   sec  15.5 MBytes   130 Mbits/sec&lt;br /&gt;
 [  5]   7.00-8.00   sec  15.8 MBytes   133 Mbits/sec&lt;br /&gt;
 [  5]   8.00-9.00   sec  14.7 MBytes   123 Mbits/sec&lt;br /&gt;
 [  5]   9.00-10.00  sec  14.2 MBytes   120 Mbits/sec&lt;br /&gt;
 - - - - - - - - - - - - - - - - - - - - - - - - -&lt;br /&gt;
 [ ID] Interval           Transfer     Bitrate&lt;br /&gt;
 [  5]   0.00-10.00  sec   155 MBytes   130 Mbits/sec                  sender&lt;br /&gt;
 [  5]   0.00-10.00  sec   154 MBytes   130 Mbits/sec                  receiver&lt;br /&gt;
 &lt;br /&gt;
 iperf Done.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Kokkuvõte kiirustestidest ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Jämedalt võib öelda, et tegu on 10-kordse kiiruserinevusega.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
= Probleemid =&lt;br /&gt;
== DKMS module not available ==&lt;br /&gt;
If the following command does not list any module after you installed wireguard-dkms,&lt;br /&gt;
&lt;br /&gt;
 modprobe wireguard &amp;amp;&amp;amp; lsmod | grep wireguard&lt;br /&gt;
&lt;br /&gt;
or if creating a new link returns&lt;br /&gt;
&lt;br /&gt;
 # ip link add dev wg0 type wireguard&lt;br /&gt;
RTNETLINK answers: Operation not supported&lt;br /&gt;
&lt;br /&gt;
you probably miss the linux headers.&lt;br /&gt;
&lt;br /&gt;
These headers are available in linux-headers or linux-lts-headers depending of the kernel installed on your system.&lt;/div&gt;</summary>
		<author><name>Aus</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Wireguard&amp;diff=30508</id>
		<title>Wireguard</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Wireguard&amp;diff=30508"/>
		<updated>2018-08-16T11:48:25Z</updated>

		<summary type="html">&lt;p&gt;Aus: /* Kokkuvõte kiirustestidest */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Wireguard (https://www.wireguard.com/) on VPN tarkvara, mis väidab ennast olevat hulga kiirem ja lihtsam kahest suuremast konkurendist IPSecist ja OpenVPNist. Vaatame siis.&lt;br /&gt;
&lt;br /&gt;
Artikli kirjutamise hetkel (2018-08) on tegu veel muidugi &amp;quot;beeta&amp;quot; tarkvaraga. Artikkel on kirjutatud Alpine Linuxi näitel.&lt;br /&gt;
&lt;br /&gt;
Tegu on point-to-point tunneliga (tun seadmega).&lt;br /&gt;
&lt;br /&gt;
= Eeldused =&lt;br /&gt;
&lt;br /&gt;
Vajalik on wireguard kerneli moodul.&lt;br /&gt;
&lt;br /&gt;
Kaks otspunkti&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
| seade A&lt;br /&gt;
| seade B&lt;br /&gt;
|-&lt;br /&gt;
| Seadme olemasolev IP&lt;br /&gt;
| 192.168.1.1&lt;br /&gt;
| 192.168.1.2&lt;br /&gt;
|-&lt;br /&gt;
| Tunneli IP&lt;br /&gt;
| 192.168.66.1&lt;br /&gt;
| 192.168.66.2&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Veendu, et omavahel (olemasolevate) IPdega saad masinaid pingida.&lt;br /&gt;
&lt;br /&gt;
= Paigaldamine =&lt;br /&gt;
&lt;br /&gt;
== Loo võrguseade ==&lt;br /&gt;
&lt;br /&gt;
Alpine Linuxis on vaja lisada (kui juba pole) extra repository apk loetellu ja seejärel&lt;br /&gt;
&lt;br /&gt;
 apk update&lt;br /&gt;
&lt;br /&gt;
ning&lt;br /&gt;
&lt;br /&gt;
 apk add wireguard-tools&lt;br /&gt;
&lt;br /&gt;
Lisa uus seade, mille nimeks on wg0 ja tüüp wireguard&lt;br /&gt;
&lt;br /&gt;
 ip link add dev wg0 type wireguard&lt;br /&gt;
&lt;br /&gt;
Lisa loodud seadmele võrguaadress olenevalt sellest, kas soovid ühes võrgus kasutada mitut seadet või ainult kahte&lt;br /&gt;
&lt;br /&gt;
Mitme seadme ühendamiseks kasuta&lt;br /&gt;
 ip address add dev wg0 192.168.66.1/24&lt;br /&gt;
&lt;br /&gt;
Kahe seadme ühendamiseks&lt;br /&gt;
 ip address add dev wg0 192.168.66.1 peer 192.168.66.2&lt;br /&gt;
(teise seadme puhul kasuta vastupidi aadresse)&lt;br /&gt;
&lt;br /&gt;
== Loo võtmed ==&lt;br /&gt;
&lt;br /&gt;
wg utiliidiga on võimalik luua nii privaat- kui avalik võti korraga&lt;br /&gt;
&lt;br /&gt;
 wg genkey | tee privatekey | wg pubkey &amp;gt; publickey&lt;br /&gt;
&lt;br /&gt;
Seadista loodud wg0 liides kuulama porti 48578 ning kasutama loodud privaatvõtit&lt;br /&gt;
 wg set wg0 listen-port 48574 private-key ./privatekey&lt;br /&gt;
(teise seadme puhul kasuta teist porti)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Nüüd tee sama asi läbi teise seadme peal.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 ip link add dev wg0 type wireguard&lt;br /&gt;
 ip address add dev wg0 192.168.66.2 peer 192.168.66.1&lt;br /&gt;
 wg genkey | tee privatekey | wg pubkey &amp;gt; publickey&lt;br /&gt;
 wg set wg0 listen-port 39814 private-key ./privatekey&lt;br /&gt;
&lt;br /&gt;
Seadista &#039;&#039;&#039;seadme A&#039;&#039;&#039; loodud wg0 liides aktsepteerima teise seadme avaliku võtit ja IPd.&lt;br /&gt;
 wg set wg0 peer [seadme B avaliku võtmefaili sisu] persistent-keepalive 25 allowed-ips 192.168.66.2/32 endpoint 192.168.1.2:39814&lt;br /&gt;
&lt;br /&gt;
Seadista seadme B loodud wg0 liides aktsepteerima esimese seadme avaliku võtit ja IPd.&lt;br /&gt;
 wg set wg0 peer [seadme A avaliku võtmefaili sisu] persistent-keepalive 25 allowed-ips 192.168.66.1/32 endpoint 192.168.1.1:48574&lt;br /&gt;
&lt;br /&gt;
Kontrolli seadistust&lt;br /&gt;
 wg show&lt;br /&gt;
&lt;br /&gt;
või&lt;br /&gt;
&lt;br /&gt;
 wg showconf wg0&lt;br /&gt;
&lt;br /&gt;
Lõppeks tõsta wg0 liidesed üles mõlemas seadmes&lt;br /&gt;
&lt;br /&gt;
 ip link set wg0 up&lt;br /&gt;
&lt;br /&gt;
Nüüd võiks seadmete vahel töötada ping ka wg0 liideste vahel:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;seadmes A&#039;&#039;&#039;&lt;br /&gt;
 root@juhtmekaitsja-1 /tmp # ping 192.168.66.2 -c 4&lt;br /&gt;
 PING 192.168.66.2 (192.168.66.2): 56 data bytes&lt;br /&gt;
 64 bytes from 192.168.66.2: seq=0 ttl=64 time=0.591 ms&lt;br /&gt;
 64 bytes from 192.168.66.2: seq=1 ttl=64 time=0.682 ms&lt;br /&gt;
 64 bytes from 192.168.66.2: seq=2 ttl=64 time=0.524 ms&lt;br /&gt;
 64 bytes from 192.168.66.2: seq=3 ttl=64 time=0.517 ms&lt;br /&gt;
 &lt;br /&gt;
 --- 192.168.66.2 ping statistics ---&lt;br /&gt;
 4 packets transmitted, 4 packets received, 0% packet loss&lt;br /&gt;
 round-trip min/avg/max = 0.517/0.578/0.682 ms&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ja seadmes B&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 root@juhtmekaitsja-2 /tmp # ping 192.168.66.1 -c 4&lt;br /&gt;
 PING 192.168.66.1 (192.168.66.1): 56 data bytes&lt;br /&gt;
 64 bytes from 192.168.66.1: seq=0 ttl=64 time=0.962 ms&lt;br /&gt;
 64 bytes from 192.168.66.1: seq=1 ttl=64 time=0.551 ms&lt;br /&gt;
 64 bytes from 192.168.66.1: seq=2 ttl=64 time=0.542 ms&lt;br /&gt;
 64 bytes from 192.168.66.1: seq=3 ttl=64 time=0.799 ms&lt;br /&gt;
 &lt;br /&gt;
 --- 192.168.66.1 ping statistics ---&lt;br /&gt;
 4 packets transmitted, 4 packets received, 0% packet loss&lt;br /&gt;
 round-trip min/avg/max = 0.542/0.713/0.962 ms&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Püsiv seadistus =&lt;br /&gt;
&lt;br /&gt;
Oluline on vastloodud seadistus teha püsivaks mõlemas seadmes:&lt;br /&gt;
&lt;br /&gt;
 wg showconf wg0 &amp;gt; /root/juhtmekaitsja-1.conf&lt;br /&gt;
&lt;br /&gt;
ja teises&lt;br /&gt;
&lt;br /&gt;
 wg showconf wg0 &amp;gt; /root/juhtmekaitsja-2.conf&lt;br /&gt;
&lt;br /&gt;
Seda on võimalik taastada käsuga&lt;br /&gt;
&lt;br /&gt;
 wg setconf wg0 /root/juhtmekaitsja-1.conf&lt;br /&gt;
&lt;br /&gt;
Küll aga tuleb endal välja mõelda lahendus oma süsteemile:&lt;br /&gt;
* käivitumisel luua sobiv võrguseade&lt;br /&gt;
* määrata IP aadress&lt;br /&gt;
* laadida sisse loodud konf (wg setconf ...)&lt;br /&gt;
&lt;br /&gt;
wg-quick käsureatööriist on ka abiks: https://git.zx2c4.com/WireGuard/about/src/tools/man/wg-quick.8&lt;br /&gt;
&lt;br /&gt;
 wg-quick [ up | down | save ] [ CONFIG_FILE | INTERFACE ]&lt;br /&gt;
&lt;br /&gt;
Eeldab /etc/wireguard/INTERFACE.conf faili olemasolu.&lt;br /&gt;
&lt;br /&gt;
Sinna faili saab sisse kirjutada kõik vajaliku (IP aadressi ja interface nime jne).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;wg-quick jaoks konfifail ja wg tekitatav konfifail ei ole omavahel kompatiiblid.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Sarnane startup on olemas ka systemd&#039;le.&lt;br /&gt;
&lt;br /&gt;
= Katsed =&lt;br /&gt;
&lt;br /&gt;
== iperf3 + wireguard ==&lt;br /&gt;
&lt;br /&gt;
Wireguard on seadistatud 2 VMi vahele, mis asuvad samas datacentris. Ühendatud 2x10Gbit/s võrguühendusega.&lt;br /&gt;
&lt;br /&gt;
 iperf3 -c 192.168.66.1&lt;br /&gt;
 Connecting to host 192.168.66.1, port 5201&lt;br /&gt;
 [  5] local 192.168.66.2 port 58036 connected to 192.168.66.1 port 5201&lt;br /&gt;
 [ ID] Interval           Transfer     Bitrate         Retr  Cwnd&lt;br /&gt;
 [  5]   0.00-1.00   sec   165 MBytes  1.38 Gbits/sec  847   1.38 MBytes&lt;br /&gt;
 [  5]   1.00-2.00   sec   160 MBytes  1.34 Gbits/sec    0   1.46 MBytes&lt;br /&gt;
 [  5]   2.00-3.00   sec   161 MBytes  1.35 Gbits/sec    0   1.53 MBytes&lt;br /&gt;
 [  5]   3.00-4.00   sec   160 MBytes  1.34 Gbits/sec    0   1.58 MBytes&lt;br /&gt;
 [  5]   4.00-5.00   sec   166 MBytes  1.39 Gbits/sec    6   1.16 MBytes&lt;br /&gt;
 [  5]   5.00-6.00   sec   162 MBytes  1.36 Gbits/sec    0   1.22 MBytes&lt;br /&gt;
 [  5]   6.00-7.00   sec   158 MBytes  1.32 Gbits/sec    0   1.28 MBytes&lt;br /&gt;
 [  5]   7.00-8.00   sec   164 MBytes  1.37 Gbits/sec    0   1.34 MBytes&lt;br /&gt;
 [  5]   8.00-9.00   sec   171 MBytes  1.44 Gbits/sec    0   1.41 MBytes&lt;br /&gt;
 [  5]   9.00-10.00  sec   168 MBytes  1.40 Gbits/sec    0   1.46 MBytes&lt;br /&gt;
 - - - - - - - - - - - - - - - - - - - - - - - - -&lt;br /&gt;
 [ ID] Interval           Transfer     Bitrate         Retr&lt;br /&gt;
 [  5]   0.00-10.00  sec  1.60 GBytes  1.37 Gbits/sec  853             sender&lt;br /&gt;
 [  5]   0.00-10.05  sec  1.59 GBytes  1.36 Gbits/sec                  receiver&lt;br /&gt;
 &lt;br /&gt;
 iperf Done.&lt;br /&gt;
&lt;br /&gt;
== iperf + openvpn sülearvuti + andmekeskuses VMi vahel ==&lt;br /&gt;
&lt;br /&gt;
 iperf3 -c 10.10.10.2&lt;br /&gt;
 Connecting to host 10.10.10.2, port 5201&lt;br /&gt;
 [  5] local 10.10.10.6 port 58305 connected to 10.10.10.2 port 5201&lt;br /&gt;
 [ ID] Interval           Transfer     Bitrate&lt;br /&gt;
 [  5]   0.00-1.00   sec  11.5 MBytes  96.6 Mbits/sec&lt;br /&gt;
 [  5]   1.00-2.00   sec  10.7 MBytes  89.3 Mbits/sec&lt;br /&gt;
 [  5]   2.00-3.00   sec  10.7 MBytes  89.9 Mbits/sec&lt;br /&gt;
 [  5]   3.00-4.00   sec  11.2 MBytes  94.1 Mbits/sec&lt;br /&gt;
 [  5]   4.00-5.00   sec  10.9 MBytes  91.8 Mbits/sec&lt;br /&gt;
 [  5]   5.00-6.00   sec  11.4 MBytes  95.3 Mbits/sec&lt;br /&gt;
 [  5]   6.00-7.00   sec  11.9 MBytes  99.9 Mbits/sec&lt;br /&gt;
 [  5]   7.00-8.00   sec  10.7 MBytes  90.2 Mbits/sec&lt;br /&gt;
 [  5]   8.00-9.00   sec  9.55 MBytes  80.1 Mbits/sec&lt;br /&gt;
 [  5]   9.00-10.00  sec  12.4 MBytes   104 Mbits/sec&lt;br /&gt;
 - - - - - - - - - - - - - - - - - - - - - - - - -&lt;br /&gt;
 [ ID] Interval           Transfer     Bitrate&lt;br /&gt;
 [  5]   0.00-10.00  sec   111 MBytes  93.2 Mbits/sec                  sender&lt;br /&gt;
 [  5]   0.00-10.00  sec   111 MBytes  93.0 Mbits/sec                  receiver&lt;br /&gt;
 &lt;br /&gt;
 iperf Done.&lt;br /&gt;
&lt;br /&gt;
== iperf + openvpn sülearvuti võimsama andmekeskuse vahel ==&lt;br /&gt;
&lt;br /&gt;
 iperf3 -c 10.10.11.4&lt;br /&gt;
 Connecting to host 10.10.11.4, port 5201&lt;br /&gt;
 [  5] local 10.10.11.6 port 58590 connected to 10.10.11.4 port 5201&lt;br /&gt;
 [ ID] Interval           Transfer     Bitrate&lt;br /&gt;
 [  5]   0.00-1.00   sec  16.0 MBytes   134 Mbits/sec&lt;br /&gt;
 [  5]   1.00-2.00   sec  15.9 MBytes   133 Mbits/sec&lt;br /&gt;
 [  5]   2.00-3.00   sec  15.9 MBytes   134 Mbits/sec&lt;br /&gt;
 [  5]   3.00-4.00   sec  16.0 MBytes   134 Mbits/sec&lt;br /&gt;
 [  5]   4.00-5.00   sec  15.6 MBytes   131 Mbits/sec&lt;br /&gt;
 [  5]   5.00-6.00   sec  15.1 MBytes   127 Mbits/sec&lt;br /&gt;
 [  5]   6.00-7.00   sec  15.5 MBytes   130 Mbits/sec&lt;br /&gt;
 [  5]   7.00-8.00   sec  15.8 MBytes   133 Mbits/sec&lt;br /&gt;
 [  5]   8.00-9.00   sec  14.7 MBytes   123 Mbits/sec&lt;br /&gt;
 [  5]   9.00-10.00  sec  14.2 MBytes   120 Mbits/sec&lt;br /&gt;
 - - - - - - - - - - - - - - - - - - - - - - - - -&lt;br /&gt;
 [ ID] Interval           Transfer     Bitrate&lt;br /&gt;
 [  5]   0.00-10.00  sec   155 MBytes   130 Mbits/sec                  sender&lt;br /&gt;
 [  5]   0.00-10.00  sec   154 MBytes   130 Mbits/sec                  receiver&lt;br /&gt;
 &lt;br /&gt;
 iperf Done.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Kokkuvõte kiirustestidest ==&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Jämedalt võib öelda, et tegu on 10-kordse kiiruserinevusega.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
= Probleemid =&lt;br /&gt;
== DKMS module not available ==&lt;br /&gt;
If the following command does not list any module after you installed wireguard-dkms,&lt;br /&gt;
&lt;br /&gt;
 modprobe wireguard &amp;amp;&amp;amp; lsmod | grep wireguard&lt;br /&gt;
&lt;br /&gt;
or if creating a new link returns&lt;br /&gt;
&lt;br /&gt;
 # ip link add dev wg0 type wireguard&lt;br /&gt;
RTNETLINK answers: Operation not supported&lt;br /&gt;
&lt;br /&gt;
you probably miss the linux headers.&lt;br /&gt;
&lt;br /&gt;
These headers are available in linux-headers or linux-lts-headers depending of the kernel installed on your system.&lt;/div&gt;</summary>
		<author><name>Aus</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Wireguard&amp;diff=30507</id>
		<title>Wireguard</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Wireguard&amp;diff=30507"/>
		<updated>2018-08-16T11:46:59Z</updated>

		<summary type="html">&lt;p&gt;Aus: /* Püsiv seadistus */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Wireguard (https://www.wireguard.com/) on VPN tarkvara, mis väidab ennast olevat hulga kiirem ja lihtsam kahest suuremast konkurendist IPSecist ja OpenVPNist. Vaatame siis.&lt;br /&gt;
&lt;br /&gt;
Artikli kirjutamise hetkel (2018-08) on tegu veel muidugi &amp;quot;beeta&amp;quot; tarkvaraga. Artikkel on kirjutatud Alpine Linuxi näitel.&lt;br /&gt;
&lt;br /&gt;
Tegu on point-to-point tunneliga (tun seadmega).&lt;br /&gt;
&lt;br /&gt;
= Eeldused =&lt;br /&gt;
&lt;br /&gt;
Vajalik on wireguard kerneli moodul.&lt;br /&gt;
&lt;br /&gt;
Kaks otspunkti&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
| seade A&lt;br /&gt;
| seade B&lt;br /&gt;
|-&lt;br /&gt;
| Seadme olemasolev IP&lt;br /&gt;
| 192.168.1.1&lt;br /&gt;
| 192.168.1.2&lt;br /&gt;
|-&lt;br /&gt;
| Tunneli IP&lt;br /&gt;
| 192.168.66.1&lt;br /&gt;
| 192.168.66.2&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Veendu, et omavahel (olemasolevate) IPdega saad masinaid pingida.&lt;br /&gt;
&lt;br /&gt;
= Paigaldamine =&lt;br /&gt;
&lt;br /&gt;
== Loo võrguseade ==&lt;br /&gt;
&lt;br /&gt;
Alpine Linuxis on vaja lisada (kui juba pole) extra repository apk loetellu ja seejärel&lt;br /&gt;
&lt;br /&gt;
 apk update&lt;br /&gt;
&lt;br /&gt;
ning&lt;br /&gt;
&lt;br /&gt;
 apk add wireguard-tools&lt;br /&gt;
&lt;br /&gt;
Lisa uus seade, mille nimeks on wg0 ja tüüp wireguard&lt;br /&gt;
&lt;br /&gt;
 ip link add dev wg0 type wireguard&lt;br /&gt;
&lt;br /&gt;
Lisa loodud seadmele võrguaadress olenevalt sellest, kas soovid ühes võrgus kasutada mitut seadet või ainult kahte&lt;br /&gt;
&lt;br /&gt;
Mitme seadme ühendamiseks kasuta&lt;br /&gt;
 ip address add dev wg0 192.168.66.1/24&lt;br /&gt;
&lt;br /&gt;
Kahe seadme ühendamiseks&lt;br /&gt;
 ip address add dev wg0 192.168.66.1 peer 192.168.66.2&lt;br /&gt;
(teise seadme puhul kasuta vastupidi aadresse)&lt;br /&gt;
&lt;br /&gt;
== Loo võtmed ==&lt;br /&gt;
&lt;br /&gt;
wg utiliidiga on võimalik luua nii privaat- kui avalik võti korraga&lt;br /&gt;
&lt;br /&gt;
 wg genkey | tee privatekey | wg pubkey &amp;gt; publickey&lt;br /&gt;
&lt;br /&gt;
Seadista loodud wg0 liides kuulama porti 48578 ning kasutama loodud privaatvõtit&lt;br /&gt;
 wg set wg0 listen-port 48574 private-key ./privatekey&lt;br /&gt;
(teise seadme puhul kasuta teist porti)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Nüüd tee sama asi läbi teise seadme peal.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 ip link add dev wg0 type wireguard&lt;br /&gt;
 ip address add dev wg0 192.168.66.2 peer 192.168.66.1&lt;br /&gt;
 wg genkey | tee privatekey | wg pubkey &amp;gt; publickey&lt;br /&gt;
 wg set wg0 listen-port 39814 private-key ./privatekey&lt;br /&gt;
&lt;br /&gt;
Seadista &#039;&#039;&#039;seadme A&#039;&#039;&#039; loodud wg0 liides aktsepteerima teise seadme avaliku võtit ja IPd.&lt;br /&gt;
 wg set wg0 peer [seadme B avaliku võtmefaili sisu] persistent-keepalive 25 allowed-ips 192.168.66.2/32 endpoint 192.168.1.2:39814&lt;br /&gt;
&lt;br /&gt;
Seadista seadme B loodud wg0 liides aktsepteerima esimese seadme avaliku võtit ja IPd.&lt;br /&gt;
 wg set wg0 peer [seadme A avaliku võtmefaili sisu] persistent-keepalive 25 allowed-ips 192.168.66.1/32 endpoint 192.168.1.1:48574&lt;br /&gt;
&lt;br /&gt;
Kontrolli seadistust&lt;br /&gt;
 wg show&lt;br /&gt;
&lt;br /&gt;
või&lt;br /&gt;
&lt;br /&gt;
 wg showconf wg0&lt;br /&gt;
&lt;br /&gt;
Lõppeks tõsta wg0 liidesed üles mõlemas seadmes&lt;br /&gt;
&lt;br /&gt;
 ip link set wg0 up&lt;br /&gt;
&lt;br /&gt;
Nüüd võiks seadmete vahel töötada ping ka wg0 liideste vahel:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;seadmes A&#039;&#039;&#039;&lt;br /&gt;
 root@juhtmekaitsja-1 /tmp # ping 192.168.66.2 -c 4&lt;br /&gt;
 PING 192.168.66.2 (192.168.66.2): 56 data bytes&lt;br /&gt;
 64 bytes from 192.168.66.2: seq=0 ttl=64 time=0.591 ms&lt;br /&gt;
 64 bytes from 192.168.66.2: seq=1 ttl=64 time=0.682 ms&lt;br /&gt;
 64 bytes from 192.168.66.2: seq=2 ttl=64 time=0.524 ms&lt;br /&gt;
 64 bytes from 192.168.66.2: seq=3 ttl=64 time=0.517 ms&lt;br /&gt;
 &lt;br /&gt;
 --- 192.168.66.2 ping statistics ---&lt;br /&gt;
 4 packets transmitted, 4 packets received, 0% packet loss&lt;br /&gt;
 round-trip min/avg/max = 0.517/0.578/0.682 ms&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ja seadmes B&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 root@juhtmekaitsja-2 /tmp # ping 192.168.66.1 -c 4&lt;br /&gt;
 PING 192.168.66.1 (192.168.66.1): 56 data bytes&lt;br /&gt;
 64 bytes from 192.168.66.1: seq=0 ttl=64 time=0.962 ms&lt;br /&gt;
 64 bytes from 192.168.66.1: seq=1 ttl=64 time=0.551 ms&lt;br /&gt;
 64 bytes from 192.168.66.1: seq=2 ttl=64 time=0.542 ms&lt;br /&gt;
 64 bytes from 192.168.66.1: seq=3 ttl=64 time=0.799 ms&lt;br /&gt;
 &lt;br /&gt;
 --- 192.168.66.1 ping statistics ---&lt;br /&gt;
 4 packets transmitted, 4 packets received, 0% packet loss&lt;br /&gt;
 round-trip min/avg/max = 0.542/0.713/0.962 ms&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Püsiv seadistus =&lt;br /&gt;
&lt;br /&gt;
Oluline on vastloodud seadistus teha püsivaks mõlemas seadmes:&lt;br /&gt;
&lt;br /&gt;
 wg showconf wg0 &amp;gt; /root/juhtmekaitsja-1.conf&lt;br /&gt;
&lt;br /&gt;
ja teises&lt;br /&gt;
&lt;br /&gt;
 wg showconf wg0 &amp;gt; /root/juhtmekaitsja-2.conf&lt;br /&gt;
&lt;br /&gt;
Seda on võimalik taastada käsuga&lt;br /&gt;
&lt;br /&gt;
 wg setconf wg0 /root/juhtmekaitsja-1.conf&lt;br /&gt;
&lt;br /&gt;
Küll aga tuleb endal välja mõelda lahendus oma süsteemile:&lt;br /&gt;
* käivitumisel luua sobiv võrguseade&lt;br /&gt;
* määrata IP aadress&lt;br /&gt;
* laadida sisse loodud konf (wg setconf ...)&lt;br /&gt;
&lt;br /&gt;
wg-quick käsureatööriist on ka abiks: https://git.zx2c4.com/WireGuard/about/src/tools/man/wg-quick.8&lt;br /&gt;
&lt;br /&gt;
 wg-quick [ up | down | save ] [ CONFIG_FILE | INTERFACE ]&lt;br /&gt;
&lt;br /&gt;
Eeldab /etc/wireguard/INTERFACE.conf faili olemasolu.&lt;br /&gt;
&lt;br /&gt;
Sinna faili saab sisse kirjutada kõik vajaliku (IP aadressi ja interface nime jne).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;wg-quick jaoks konfifail ja wg tekitatav konfifail ei ole omavahel kompatiiblid.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
Sarnane startup on olemas ka systemd&#039;le.&lt;br /&gt;
&lt;br /&gt;
= Katsed =&lt;br /&gt;
&lt;br /&gt;
== iperf3 + wireguard ==&lt;br /&gt;
&lt;br /&gt;
Wireguard on seadistatud 2 VMi vahele, mis asuvad samas datacentris. Ühendatud 2x10Gbit/s võrguühendusega.&lt;br /&gt;
&lt;br /&gt;
 iperf3 -c 192.168.66.1&lt;br /&gt;
 Connecting to host 192.168.66.1, port 5201&lt;br /&gt;
 [  5] local 192.168.66.2 port 58036 connected to 192.168.66.1 port 5201&lt;br /&gt;
 [ ID] Interval           Transfer     Bitrate         Retr  Cwnd&lt;br /&gt;
 [  5]   0.00-1.00   sec   165 MBytes  1.38 Gbits/sec  847   1.38 MBytes&lt;br /&gt;
 [  5]   1.00-2.00   sec   160 MBytes  1.34 Gbits/sec    0   1.46 MBytes&lt;br /&gt;
 [  5]   2.00-3.00   sec   161 MBytes  1.35 Gbits/sec    0   1.53 MBytes&lt;br /&gt;
 [  5]   3.00-4.00   sec   160 MBytes  1.34 Gbits/sec    0   1.58 MBytes&lt;br /&gt;
 [  5]   4.00-5.00   sec   166 MBytes  1.39 Gbits/sec    6   1.16 MBytes&lt;br /&gt;
 [  5]   5.00-6.00   sec   162 MBytes  1.36 Gbits/sec    0   1.22 MBytes&lt;br /&gt;
 [  5]   6.00-7.00   sec   158 MBytes  1.32 Gbits/sec    0   1.28 MBytes&lt;br /&gt;
 [  5]   7.00-8.00   sec   164 MBytes  1.37 Gbits/sec    0   1.34 MBytes&lt;br /&gt;
 [  5]   8.00-9.00   sec   171 MBytes  1.44 Gbits/sec    0   1.41 MBytes&lt;br /&gt;
 [  5]   9.00-10.00  sec   168 MBytes  1.40 Gbits/sec    0   1.46 MBytes&lt;br /&gt;
 - - - - - - - - - - - - - - - - - - - - - - - - -&lt;br /&gt;
 [ ID] Interval           Transfer     Bitrate         Retr&lt;br /&gt;
 [  5]   0.00-10.00  sec  1.60 GBytes  1.37 Gbits/sec  853             sender&lt;br /&gt;
 [  5]   0.00-10.05  sec  1.59 GBytes  1.36 Gbits/sec                  receiver&lt;br /&gt;
 &lt;br /&gt;
 iperf Done.&lt;br /&gt;
&lt;br /&gt;
== iperf + openvpn sülearvuti + andmekeskuses VMi vahel ==&lt;br /&gt;
&lt;br /&gt;
 iperf3 -c 10.10.10.2&lt;br /&gt;
 Connecting to host 10.10.10.2, port 5201&lt;br /&gt;
 [  5] local 10.10.10.6 port 58305 connected to 10.10.10.2 port 5201&lt;br /&gt;
 [ ID] Interval           Transfer     Bitrate&lt;br /&gt;
 [  5]   0.00-1.00   sec  11.5 MBytes  96.6 Mbits/sec&lt;br /&gt;
 [  5]   1.00-2.00   sec  10.7 MBytes  89.3 Mbits/sec&lt;br /&gt;
 [  5]   2.00-3.00   sec  10.7 MBytes  89.9 Mbits/sec&lt;br /&gt;
 [  5]   3.00-4.00   sec  11.2 MBytes  94.1 Mbits/sec&lt;br /&gt;
 [  5]   4.00-5.00   sec  10.9 MBytes  91.8 Mbits/sec&lt;br /&gt;
 [  5]   5.00-6.00   sec  11.4 MBytes  95.3 Mbits/sec&lt;br /&gt;
 [  5]   6.00-7.00   sec  11.9 MBytes  99.9 Mbits/sec&lt;br /&gt;
 [  5]   7.00-8.00   sec  10.7 MBytes  90.2 Mbits/sec&lt;br /&gt;
 [  5]   8.00-9.00   sec  9.55 MBytes  80.1 Mbits/sec&lt;br /&gt;
 [  5]   9.00-10.00  sec  12.4 MBytes   104 Mbits/sec&lt;br /&gt;
 - - - - - - - - - - - - - - - - - - - - - - - - -&lt;br /&gt;
 [ ID] Interval           Transfer     Bitrate&lt;br /&gt;
 [  5]   0.00-10.00  sec   111 MBytes  93.2 Mbits/sec                  sender&lt;br /&gt;
 [  5]   0.00-10.00  sec   111 MBytes  93.0 Mbits/sec                  receiver&lt;br /&gt;
 &lt;br /&gt;
 iperf Done.&lt;br /&gt;
&lt;br /&gt;
== iperf + openvpn sülearvuti võimsama andmekeskuse vahel ==&lt;br /&gt;
&lt;br /&gt;
 iperf3 -c 10.10.11.4&lt;br /&gt;
 Connecting to host 10.10.11.4, port 5201&lt;br /&gt;
 [  5] local 10.10.11.6 port 58590 connected to 10.10.11.4 port 5201&lt;br /&gt;
 [ ID] Interval           Transfer     Bitrate&lt;br /&gt;
 [  5]   0.00-1.00   sec  16.0 MBytes   134 Mbits/sec&lt;br /&gt;
 [  5]   1.00-2.00   sec  15.9 MBytes   133 Mbits/sec&lt;br /&gt;
 [  5]   2.00-3.00   sec  15.9 MBytes   134 Mbits/sec&lt;br /&gt;
 [  5]   3.00-4.00   sec  16.0 MBytes   134 Mbits/sec&lt;br /&gt;
 [  5]   4.00-5.00   sec  15.6 MBytes   131 Mbits/sec&lt;br /&gt;
 [  5]   5.00-6.00   sec  15.1 MBytes   127 Mbits/sec&lt;br /&gt;
 [  5]   6.00-7.00   sec  15.5 MBytes   130 Mbits/sec&lt;br /&gt;
 [  5]   7.00-8.00   sec  15.8 MBytes   133 Mbits/sec&lt;br /&gt;
 [  5]   8.00-9.00   sec  14.7 MBytes   123 Mbits/sec&lt;br /&gt;
 [  5]   9.00-10.00  sec  14.2 MBytes   120 Mbits/sec&lt;br /&gt;
 - - - - - - - - - - - - - - - - - - - - - - - - -&lt;br /&gt;
 [ ID] Interval           Transfer     Bitrate&lt;br /&gt;
 [  5]   0.00-10.00  sec   155 MBytes   130 Mbits/sec                  sender&lt;br /&gt;
 [  5]   0.00-10.00  sec   154 MBytes   130 Mbits/sec                  receiver&lt;br /&gt;
 &lt;br /&gt;
 iperf Done.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Kokkuvõte kiirustestidest ==&lt;br /&gt;
&lt;br /&gt;
Jämedalt võib öelda, et tegu on 10-kordse kiiruserinevusega.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Probleemid =&lt;br /&gt;
== DKMS module not available ==&lt;br /&gt;
If the following command does not list any module after you installed wireguard-dkms,&lt;br /&gt;
&lt;br /&gt;
 modprobe wireguard &amp;amp;&amp;amp; lsmod | grep wireguard&lt;br /&gt;
&lt;br /&gt;
or if creating a new link returns&lt;br /&gt;
&lt;br /&gt;
 # ip link add dev wg0 type wireguard&lt;br /&gt;
RTNETLINK answers: Operation not supported&lt;br /&gt;
&lt;br /&gt;
you probably miss the linux headers.&lt;br /&gt;
&lt;br /&gt;
These headers are available in linux-headers or linux-lts-headers depending of the kernel installed on your system.&lt;/div&gt;</summary>
		<author><name>Aus</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Wireguard&amp;diff=30506</id>
		<title>Wireguard</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Wireguard&amp;diff=30506"/>
		<updated>2018-08-16T11:46:46Z</updated>

		<summary type="html">&lt;p&gt;Aus: /* Püsiv seadistus */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Wireguard (https://www.wireguard.com/) on VPN tarkvara, mis väidab ennast olevat hulga kiirem ja lihtsam kahest suuremast konkurendist IPSecist ja OpenVPNist. Vaatame siis.&lt;br /&gt;
&lt;br /&gt;
Artikli kirjutamise hetkel (2018-08) on tegu veel muidugi &amp;quot;beeta&amp;quot; tarkvaraga. Artikkel on kirjutatud Alpine Linuxi näitel.&lt;br /&gt;
&lt;br /&gt;
Tegu on point-to-point tunneliga (tun seadmega).&lt;br /&gt;
&lt;br /&gt;
= Eeldused =&lt;br /&gt;
&lt;br /&gt;
Vajalik on wireguard kerneli moodul.&lt;br /&gt;
&lt;br /&gt;
Kaks otspunkti&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
| seade A&lt;br /&gt;
| seade B&lt;br /&gt;
|-&lt;br /&gt;
| Seadme olemasolev IP&lt;br /&gt;
| 192.168.1.1&lt;br /&gt;
| 192.168.1.2&lt;br /&gt;
|-&lt;br /&gt;
| Tunneli IP&lt;br /&gt;
| 192.168.66.1&lt;br /&gt;
| 192.168.66.2&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Veendu, et omavahel (olemasolevate) IPdega saad masinaid pingida.&lt;br /&gt;
&lt;br /&gt;
= Paigaldamine =&lt;br /&gt;
&lt;br /&gt;
== Loo võrguseade ==&lt;br /&gt;
&lt;br /&gt;
Alpine Linuxis on vaja lisada (kui juba pole) extra repository apk loetellu ja seejärel&lt;br /&gt;
&lt;br /&gt;
 apk update&lt;br /&gt;
&lt;br /&gt;
ning&lt;br /&gt;
&lt;br /&gt;
 apk add wireguard-tools&lt;br /&gt;
&lt;br /&gt;
Lisa uus seade, mille nimeks on wg0 ja tüüp wireguard&lt;br /&gt;
&lt;br /&gt;
 ip link add dev wg0 type wireguard&lt;br /&gt;
&lt;br /&gt;
Lisa loodud seadmele võrguaadress olenevalt sellest, kas soovid ühes võrgus kasutada mitut seadet või ainult kahte&lt;br /&gt;
&lt;br /&gt;
Mitme seadme ühendamiseks kasuta&lt;br /&gt;
 ip address add dev wg0 192.168.66.1/24&lt;br /&gt;
&lt;br /&gt;
Kahe seadme ühendamiseks&lt;br /&gt;
 ip address add dev wg0 192.168.66.1 peer 192.168.66.2&lt;br /&gt;
(teise seadme puhul kasuta vastupidi aadresse)&lt;br /&gt;
&lt;br /&gt;
== Loo võtmed ==&lt;br /&gt;
&lt;br /&gt;
wg utiliidiga on võimalik luua nii privaat- kui avalik võti korraga&lt;br /&gt;
&lt;br /&gt;
 wg genkey | tee privatekey | wg pubkey &amp;gt; publickey&lt;br /&gt;
&lt;br /&gt;
Seadista loodud wg0 liides kuulama porti 48578 ning kasutama loodud privaatvõtit&lt;br /&gt;
 wg set wg0 listen-port 48574 private-key ./privatekey&lt;br /&gt;
(teise seadme puhul kasuta teist porti)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Nüüd tee sama asi läbi teise seadme peal.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 ip link add dev wg0 type wireguard&lt;br /&gt;
 ip address add dev wg0 192.168.66.2 peer 192.168.66.1&lt;br /&gt;
 wg genkey | tee privatekey | wg pubkey &amp;gt; publickey&lt;br /&gt;
 wg set wg0 listen-port 39814 private-key ./privatekey&lt;br /&gt;
&lt;br /&gt;
Seadista &#039;&#039;&#039;seadme A&#039;&#039;&#039; loodud wg0 liides aktsepteerima teise seadme avaliku võtit ja IPd.&lt;br /&gt;
 wg set wg0 peer [seadme B avaliku võtmefaili sisu] persistent-keepalive 25 allowed-ips 192.168.66.2/32 endpoint 192.168.1.2:39814&lt;br /&gt;
&lt;br /&gt;
Seadista seadme B loodud wg0 liides aktsepteerima esimese seadme avaliku võtit ja IPd.&lt;br /&gt;
 wg set wg0 peer [seadme A avaliku võtmefaili sisu] persistent-keepalive 25 allowed-ips 192.168.66.1/32 endpoint 192.168.1.1:48574&lt;br /&gt;
&lt;br /&gt;
Kontrolli seadistust&lt;br /&gt;
 wg show&lt;br /&gt;
&lt;br /&gt;
või&lt;br /&gt;
&lt;br /&gt;
 wg showconf wg0&lt;br /&gt;
&lt;br /&gt;
Lõppeks tõsta wg0 liidesed üles mõlemas seadmes&lt;br /&gt;
&lt;br /&gt;
 ip link set wg0 up&lt;br /&gt;
&lt;br /&gt;
Nüüd võiks seadmete vahel töötada ping ka wg0 liideste vahel:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;seadmes A&#039;&#039;&#039;&lt;br /&gt;
 root@juhtmekaitsja-1 /tmp # ping 192.168.66.2 -c 4&lt;br /&gt;
 PING 192.168.66.2 (192.168.66.2): 56 data bytes&lt;br /&gt;
 64 bytes from 192.168.66.2: seq=0 ttl=64 time=0.591 ms&lt;br /&gt;
 64 bytes from 192.168.66.2: seq=1 ttl=64 time=0.682 ms&lt;br /&gt;
 64 bytes from 192.168.66.2: seq=2 ttl=64 time=0.524 ms&lt;br /&gt;
 64 bytes from 192.168.66.2: seq=3 ttl=64 time=0.517 ms&lt;br /&gt;
 &lt;br /&gt;
 --- 192.168.66.2 ping statistics ---&lt;br /&gt;
 4 packets transmitted, 4 packets received, 0% packet loss&lt;br /&gt;
 round-trip min/avg/max = 0.517/0.578/0.682 ms&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ja seadmes B&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 root@juhtmekaitsja-2 /tmp # ping 192.168.66.1 -c 4&lt;br /&gt;
 PING 192.168.66.1 (192.168.66.1): 56 data bytes&lt;br /&gt;
 64 bytes from 192.168.66.1: seq=0 ttl=64 time=0.962 ms&lt;br /&gt;
 64 bytes from 192.168.66.1: seq=1 ttl=64 time=0.551 ms&lt;br /&gt;
 64 bytes from 192.168.66.1: seq=2 ttl=64 time=0.542 ms&lt;br /&gt;
 64 bytes from 192.168.66.1: seq=3 ttl=64 time=0.799 ms&lt;br /&gt;
 &lt;br /&gt;
 --- 192.168.66.1 ping statistics ---&lt;br /&gt;
 4 packets transmitted, 4 packets received, 0% packet loss&lt;br /&gt;
 round-trip min/avg/max = 0.542/0.713/0.962 ms&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Püsiv seadistus =&lt;br /&gt;
&lt;br /&gt;
Oluline on vastloodud seadistus teha püsivaks mõlemas seadmes:&lt;br /&gt;
&lt;br /&gt;
 wg showconf wg0 &amp;gt; /root/juhtmekaitsja-1.conf&lt;br /&gt;
&lt;br /&gt;
ja teises&lt;br /&gt;
&lt;br /&gt;
 wg showconf wg0 &amp;gt; /root/juhtmekaitsja-2.conf&lt;br /&gt;
&lt;br /&gt;
Seda on võimalik taastada käsuga&lt;br /&gt;
&lt;br /&gt;
 wg setconf wg0 /root/juhtmekaitsja-1.conf&lt;br /&gt;
&lt;br /&gt;
Küll aga tuleb endal välja mõelda lahendus oma süsteemile:&lt;br /&gt;
* käivitumisel luua sobiv võrguseade&lt;br /&gt;
* määrata IP aadress&lt;br /&gt;
* laadida sisse loodud konf (wg setconf ...)&lt;br /&gt;
&lt;br /&gt;
wg-quick käsureatööriist on ka abiks: https://git.zx2c4.com/WireGuard/about/src/tools/man/wg-quick.8&lt;br /&gt;
&lt;br /&gt;
 wg-quick [ up | down | save ] [ CONFIG_FILE | INTERFACE ]&lt;br /&gt;
&lt;br /&gt;
Eeldab /etc/wireguard/INTERFACE.conf faili olemasolu.&lt;br /&gt;
&lt;br /&gt;
Sinna faili saab sisse kirjutada kõik vajaliku (IP aadressi ja interface nime jne).&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;wg-quick jaoks konfifail ja wg tekitatav konfifail ei ole omavahel kompatiiblid.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
= Katsed =&lt;br /&gt;
&lt;br /&gt;
== iperf3 + wireguard ==&lt;br /&gt;
&lt;br /&gt;
Wireguard on seadistatud 2 VMi vahele, mis asuvad samas datacentris. Ühendatud 2x10Gbit/s võrguühendusega.&lt;br /&gt;
&lt;br /&gt;
 iperf3 -c 192.168.66.1&lt;br /&gt;
 Connecting to host 192.168.66.1, port 5201&lt;br /&gt;
 [  5] local 192.168.66.2 port 58036 connected to 192.168.66.1 port 5201&lt;br /&gt;
 [ ID] Interval           Transfer     Bitrate         Retr  Cwnd&lt;br /&gt;
 [  5]   0.00-1.00   sec   165 MBytes  1.38 Gbits/sec  847   1.38 MBytes&lt;br /&gt;
 [  5]   1.00-2.00   sec   160 MBytes  1.34 Gbits/sec    0   1.46 MBytes&lt;br /&gt;
 [  5]   2.00-3.00   sec   161 MBytes  1.35 Gbits/sec    0   1.53 MBytes&lt;br /&gt;
 [  5]   3.00-4.00   sec   160 MBytes  1.34 Gbits/sec    0   1.58 MBytes&lt;br /&gt;
 [  5]   4.00-5.00   sec   166 MBytes  1.39 Gbits/sec    6   1.16 MBytes&lt;br /&gt;
 [  5]   5.00-6.00   sec   162 MBytes  1.36 Gbits/sec    0   1.22 MBytes&lt;br /&gt;
 [  5]   6.00-7.00   sec   158 MBytes  1.32 Gbits/sec    0   1.28 MBytes&lt;br /&gt;
 [  5]   7.00-8.00   sec   164 MBytes  1.37 Gbits/sec    0   1.34 MBytes&lt;br /&gt;
 [  5]   8.00-9.00   sec   171 MBytes  1.44 Gbits/sec    0   1.41 MBytes&lt;br /&gt;
 [  5]   9.00-10.00  sec   168 MBytes  1.40 Gbits/sec    0   1.46 MBytes&lt;br /&gt;
 - - - - - - - - - - - - - - - - - - - - - - - - -&lt;br /&gt;
 [ ID] Interval           Transfer     Bitrate         Retr&lt;br /&gt;
 [  5]   0.00-10.00  sec  1.60 GBytes  1.37 Gbits/sec  853             sender&lt;br /&gt;
 [  5]   0.00-10.05  sec  1.59 GBytes  1.36 Gbits/sec                  receiver&lt;br /&gt;
 &lt;br /&gt;
 iperf Done.&lt;br /&gt;
&lt;br /&gt;
== iperf + openvpn sülearvuti + andmekeskuses VMi vahel ==&lt;br /&gt;
&lt;br /&gt;
 iperf3 -c 10.10.10.2&lt;br /&gt;
 Connecting to host 10.10.10.2, port 5201&lt;br /&gt;
 [  5] local 10.10.10.6 port 58305 connected to 10.10.10.2 port 5201&lt;br /&gt;
 [ ID] Interval           Transfer     Bitrate&lt;br /&gt;
 [  5]   0.00-1.00   sec  11.5 MBytes  96.6 Mbits/sec&lt;br /&gt;
 [  5]   1.00-2.00   sec  10.7 MBytes  89.3 Mbits/sec&lt;br /&gt;
 [  5]   2.00-3.00   sec  10.7 MBytes  89.9 Mbits/sec&lt;br /&gt;
 [  5]   3.00-4.00   sec  11.2 MBytes  94.1 Mbits/sec&lt;br /&gt;
 [  5]   4.00-5.00   sec  10.9 MBytes  91.8 Mbits/sec&lt;br /&gt;
 [  5]   5.00-6.00   sec  11.4 MBytes  95.3 Mbits/sec&lt;br /&gt;
 [  5]   6.00-7.00   sec  11.9 MBytes  99.9 Mbits/sec&lt;br /&gt;
 [  5]   7.00-8.00   sec  10.7 MBytes  90.2 Mbits/sec&lt;br /&gt;
 [  5]   8.00-9.00   sec  9.55 MBytes  80.1 Mbits/sec&lt;br /&gt;
 [  5]   9.00-10.00  sec  12.4 MBytes   104 Mbits/sec&lt;br /&gt;
 - - - - - - - - - - - - - - - - - - - - - - - - -&lt;br /&gt;
 [ ID] Interval           Transfer     Bitrate&lt;br /&gt;
 [  5]   0.00-10.00  sec   111 MBytes  93.2 Mbits/sec                  sender&lt;br /&gt;
 [  5]   0.00-10.00  sec   111 MBytes  93.0 Mbits/sec                  receiver&lt;br /&gt;
 &lt;br /&gt;
 iperf Done.&lt;br /&gt;
&lt;br /&gt;
== iperf + openvpn sülearvuti võimsama andmekeskuse vahel ==&lt;br /&gt;
&lt;br /&gt;
 iperf3 -c 10.10.11.4&lt;br /&gt;
 Connecting to host 10.10.11.4, port 5201&lt;br /&gt;
 [  5] local 10.10.11.6 port 58590 connected to 10.10.11.4 port 5201&lt;br /&gt;
 [ ID] Interval           Transfer     Bitrate&lt;br /&gt;
 [  5]   0.00-1.00   sec  16.0 MBytes   134 Mbits/sec&lt;br /&gt;
 [  5]   1.00-2.00   sec  15.9 MBytes   133 Mbits/sec&lt;br /&gt;
 [  5]   2.00-3.00   sec  15.9 MBytes   134 Mbits/sec&lt;br /&gt;
 [  5]   3.00-4.00   sec  16.0 MBytes   134 Mbits/sec&lt;br /&gt;
 [  5]   4.00-5.00   sec  15.6 MBytes   131 Mbits/sec&lt;br /&gt;
 [  5]   5.00-6.00   sec  15.1 MBytes   127 Mbits/sec&lt;br /&gt;
 [  5]   6.00-7.00   sec  15.5 MBytes   130 Mbits/sec&lt;br /&gt;
 [  5]   7.00-8.00   sec  15.8 MBytes   133 Mbits/sec&lt;br /&gt;
 [  5]   8.00-9.00   sec  14.7 MBytes   123 Mbits/sec&lt;br /&gt;
 [  5]   9.00-10.00  sec  14.2 MBytes   120 Mbits/sec&lt;br /&gt;
 - - - - - - - - - - - - - - - - - - - - - - - - -&lt;br /&gt;
 [ ID] Interval           Transfer     Bitrate&lt;br /&gt;
 [  5]   0.00-10.00  sec   155 MBytes   130 Mbits/sec                  sender&lt;br /&gt;
 [  5]   0.00-10.00  sec   154 MBytes   130 Mbits/sec                  receiver&lt;br /&gt;
 &lt;br /&gt;
 iperf Done.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Kokkuvõte kiirustestidest ==&lt;br /&gt;
&lt;br /&gt;
Jämedalt võib öelda, et tegu on 10-kordse kiiruserinevusega.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Probleemid =&lt;br /&gt;
== DKMS module not available ==&lt;br /&gt;
If the following command does not list any module after you installed wireguard-dkms,&lt;br /&gt;
&lt;br /&gt;
 modprobe wireguard &amp;amp;&amp;amp; lsmod | grep wireguard&lt;br /&gt;
&lt;br /&gt;
or if creating a new link returns&lt;br /&gt;
&lt;br /&gt;
 # ip link add dev wg0 type wireguard&lt;br /&gt;
RTNETLINK answers: Operation not supported&lt;br /&gt;
&lt;br /&gt;
you probably miss the linux headers.&lt;br /&gt;
&lt;br /&gt;
These headers are available in linux-headers or linux-lts-headers depending of the kernel installed on your system.&lt;/div&gt;</summary>
		<author><name>Aus</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Wireguard&amp;diff=30505</id>
		<title>Wireguard</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Wireguard&amp;diff=30505"/>
		<updated>2018-08-16T11:27:58Z</updated>

		<summary type="html">&lt;p&gt;Aus: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Wireguard (https://www.wireguard.com/) on VPN tarkvara, mis väidab ennast olevat hulga kiirem ja lihtsam kahest suuremast konkurendist IPSecist ja OpenVPNist. Vaatame siis.&lt;br /&gt;
&lt;br /&gt;
Artikli kirjutamise hetkel (2018-08) on tegu veel muidugi &amp;quot;beeta&amp;quot; tarkvaraga. Artikkel on kirjutatud Alpine Linuxi näitel.&lt;br /&gt;
&lt;br /&gt;
Tegu on point-to-point tunneliga (tun seadmega).&lt;br /&gt;
&lt;br /&gt;
= Eeldused =&lt;br /&gt;
&lt;br /&gt;
Vajalik on wireguard kerneli moodul.&lt;br /&gt;
&lt;br /&gt;
Kaks otspunkti&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
| seade A&lt;br /&gt;
| seade B&lt;br /&gt;
|-&lt;br /&gt;
| Seadme olemasolev IP&lt;br /&gt;
| 192.168.1.1&lt;br /&gt;
| 192.168.1.2&lt;br /&gt;
|-&lt;br /&gt;
| Tunneli IP&lt;br /&gt;
| 192.168.66.1&lt;br /&gt;
| 192.168.66.2&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Veendu, et omavahel (olemasolevate) IPdega saad masinaid pingida.&lt;br /&gt;
&lt;br /&gt;
= Paigaldamine =&lt;br /&gt;
&lt;br /&gt;
== Loo võrguseade ==&lt;br /&gt;
&lt;br /&gt;
Alpine Linuxis on vaja lisada (kui juba pole) extra repository apk loetellu ja seejärel&lt;br /&gt;
&lt;br /&gt;
 apk update&lt;br /&gt;
&lt;br /&gt;
ning&lt;br /&gt;
&lt;br /&gt;
 apk add wireguard-tools&lt;br /&gt;
&lt;br /&gt;
Lisa uus seade, mille nimeks on wg0 ja tüüp wireguard&lt;br /&gt;
&lt;br /&gt;
 ip link add dev wg0 type wireguard&lt;br /&gt;
&lt;br /&gt;
Lisa loodud seadmele võrguaadress olenevalt sellest, kas soovid ühes võrgus kasutada mitut seadet või ainult kahte&lt;br /&gt;
&lt;br /&gt;
Mitme seadme ühendamiseks kasuta&lt;br /&gt;
 ip address add dev wg0 192.168.66.1/24&lt;br /&gt;
&lt;br /&gt;
Kahe seadme ühendamiseks&lt;br /&gt;
 ip address add dev wg0 192.168.66.1 peer 192.168.66.2&lt;br /&gt;
(teise seadme puhul kasuta vastupidi aadresse)&lt;br /&gt;
&lt;br /&gt;
== Loo võtmed ==&lt;br /&gt;
&lt;br /&gt;
wg utiliidiga on võimalik luua nii privaat- kui avalik võti korraga&lt;br /&gt;
&lt;br /&gt;
 wg genkey | tee privatekey | wg pubkey &amp;gt; publickey&lt;br /&gt;
&lt;br /&gt;
Seadista loodud wg0 liides kuulama porti 48578 ning kasutama loodud privaatvõtit&lt;br /&gt;
 wg set wg0 listen-port 48574 private-key ./privatekey&lt;br /&gt;
(teise seadme puhul kasuta teist porti)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Nüüd tee sama asi läbi teise seadme peal.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 ip link add dev wg0 type wireguard&lt;br /&gt;
 ip address add dev wg0 192.168.66.2 peer 192.168.66.1&lt;br /&gt;
 wg genkey | tee privatekey | wg pubkey &amp;gt; publickey&lt;br /&gt;
 wg set wg0 listen-port 39814 private-key ./privatekey&lt;br /&gt;
&lt;br /&gt;
Seadista &#039;&#039;&#039;seadme A&#039;&#039;&#039; loodud wg0 liides aktsepteerima teise seadme avaliku võtit ja IPd.&lt;br /&gt;
 wg set wg0 peer [seadme B avaliku võtmefaili sisu] persistent-keepalive 25 allowed-ips 192.168.66.2/32 endpoint 192.168.1.2:39814&lt;br /&gt;
&lt;br /&gt;
Seadista seadme B loodud wg0 liides aktsepteerima esimese seadme avaliku võtit ja IPd.&lt;br /&gt;
 wg set wg0 peer [seadme A avaliku võtmefaili sisu] persistent-keepalive 25 allowed-ips 192.168.66.1/32 endpoint 192.168.1.1:48574&lt;br /&gt;
&lt;br /&gt;
Kontrolli seadistust&lt;br /&gt;
 wg show&lt;br /&gt;
&lt;br /&gt;
või&lt;br /&gt;
&lt;br /&gt;
 wg showconf wg0&lt;br /&gt;
&lt;br /&gt;
Lõppeks tõsta wg0 liidesed üles mõlemas seadmes&lt;br /&gt;
&lt;br /&gt;
 ip link set wg0 up&lt;br /&gt;
&lt;br /&gt;
Nüüd võiks seadmete vahel töötada ping ka wg0 liideste vahel:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;seadmes A&#039;&#039;&#039;&lt;br /&gt;
 root@juhtmekaitsja-1 /tmp # ping 192.168.66.2 -c 4&lt;br /&gt;
 PING 192.168.66.2 (192.168.66.2): 56 data bytes&lt;br /&gt;
 64 bytes from 192.168.66.2: seq=0 ttl=64 time=0.591 ms&lt;br /&gt;
 64 bytes from 192.168.66.2: seq=1 ttl=64 time=0.682 ms&lt;br /&gt;
 64 bytes from 192.168.66.2: seq=2 ttl=64 time=0.524 ms&lt;br /&gt;
 64 bytes from 192.168.66.2: seq=3 ttl=64 time=0.517 ms&lt;br /&gt;
 &lt;br /&gt;
 --- 192.168.66.2 ping statistics ---&lt;br /&gt;
 4 packets transmitted, 4 packets received, 0% packet loss&lt;br /&gt;
 round-trip min/avg/max = 0.517/0.578/0.682 ms&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ja seadmes B&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 root@juhtmekaitsja-2 /tmp # ping 192.168.66.1 -c 4&lt;br /&gt;
 PING 192.168.66.1 (192.168.66.1): 56 data bytes&lt;br /&gt;
 64 bytes from 192.168.66.1: seq=0 ttl=64 time=0.962 ms&lt;br /&gt;
 64 bytes from 192.168.66.1: seq=1 ttl=64 time=0.551 ms&lt;br /&gt;
 64 bytes from 192.168.66.1: seq=2 ttl=64 time=0.542 ms&lt;br /&gt;
 64 bytes from 192.168.66.1: seq=3 ttl=64 time=0.799 ms&lt;br /&gt;
 &lt;br /&gt;
 --- 192.168.66.1 ping statistics ---&lt;br /&gt;
 4 packets transmitted, 4 packets received, 0% packet loss&lt;br /&gt;
 round-trip min/avg/max = 0.542/0.713/0.962 ms&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Püsiv seadistus =&lt;br /&gt;
&lt;br /&gt;
Oluline on vastloodud seadistus teha püsivaks mõlemas seadmes:&lt;br /&gt;
&lt;br /&gt;
 wg showconf wg0 &amp;gt; /root/juhtmekaitsja-1.conf&lt;br /&gt;
&lt;br /&gt;
ja teises&lt;br /&gt;
&lt;br /&gt;
 wg showconf wg0 &amp;gt; /root/juhtmekaitsja-2.conf&lt;br /&gt;
&lt;br /&gt;
Seda on võimalik taastada käsuga&lt;br /&gt;
&lt;br /&gt;
 wg setconf wg0 /root/juhtmekaitsja-1.conf&lt;br /&gt;
&lt;br /&gt;
Küll aga tuleb endal välja mõelda lahendus oma süsteemile:&lt;br /&gt;
* käivitumisel luua sobiv võrguseade&lt;br /&gt;
* määrata IP aadress&lt;br /&gt;
* laadida sisse loodud konf (wg setconf ...)&lt;br /&gt;
&lt;br /&gt;
= Katsed =&lt;br /&gt;
&lt;br /&gt;
== iperf3 + wireguard ==&lt;br /&gt;
&lt;br /&gt;
Wireguard on seadistatud 2 VMi vahele, mis asuvad samas datacentris. Ühendatud 2x10Gbit/s võrguühendusega.&lt;br /&gt;
&lt;br /&gt;
 iperf3 -c 192.168.66.1&lt;br /&gt;
 Connecting to host 192.168.66.1, port 5201&lt;br /&gt;
 [  5] local 192.168.66.2 port 58036 connected to 192.168.66.1 port 5201&lt;br /&gt;
 [ ID] Interval           Transfer     Bitrate         Retr  Cwnd&lt;br /&gt;
 [  5]   0.00-1.00   sec   165 MBytes  1.38 Gbits/sec  847   1.38 MBytes&lt;br /&gt;
 [  5]   1.00-2.00   sec   160 MBytes  1.34 Gbits/sec    0   1.46 MBytes&lt;br /&gt;
 [  5]   2.00-3.00   sec   161 MBytes  1.35 Gbits/sec    0   1.53 MBytes&lt;br /&gt;
 [  5]   3.00-4.00   sec   160 MBytes  1.34 Gbits/sec    0   1.58 MBytes&lt;br /&gt;
 [  5]   4.00-5.00   sec   166 MBytes  1.39 Gbits/sec    6   1.16 MBytes&lt;br /&gt;
 [  5]   5.00-6.00   sec   162 MBytes  1.36 Gbits/sec    0   1.22 MBytes&lt;br /&gt;
 [  5]   6.00-7.00   sec   158 MBytes  1.32 Gbits/sec    0   1.28 MBytes&lt;br /&gt;
 [  5]   7.00-8.00   sec   164 MBytes  1.37 Gbits/sec    0   1.34 MBytes&lt;br /&gt;
 [  5]   8.00-9.00   sec   171 MBytes  1.44 Gbits/sec    0   1.41 MBytes&lt;br /&gt;
 [  5]   9.00-10.00  sec   168 MBytes  1.40 Gbits/sec    0   1.46 MBytes&lt;br /&gt;
 - - - - - - - - - - - - - - - - - - - - - - - - -&lt;br /&gt;
 [ ID] Interval           Transfer     Bitrate         Retr&lt;br /&gt;
 [  5]   0.00-10.00  sec  1.60 GBytes  1.37 Gbits/sec  853             sender&lt;br /&gt;
 [  5]   0.00-10.05  sec  1.59 GBytes  1.36 Gbits/sec                  receiver&lt;br /&gt;
 &lt;br /&gt;
 iperf Done.&lt;br /&gt;
&lt;br /&gt;
== iperf + openvpn sülearvuti + andmekeskuses VMi vahel ==&lt;br /&gt;
&lt;br /&gt;
 iperf3 -c 10.10.10.2&lt;br /&gt;
 Connecting to host 10.10.10.2, port 5201&lt;br /&gt;
 [  5] local 10.10.10.6 port 58305 connected to 10.10.10.2 port 5201&lt;br /&gt;
 [ ID] Interval           Transfer     Bitrate&lt;br /&gt;
 [  5]   0.00-1.00   sec  11.5 MBytes  96.6 Mbits/sec&lt;br /&gt;
 [  5]   1.00-2.00   sec  10.7 MBytes  89.3 Mbits/sec&lt;br /&gt;
 [  5]   2.00-3.00   sec  10.7 MBytes  89.9 Mbits/sec&lt;br /&gt;
 [  5]   3.00-4.00   sec  11.2 MBytes  94.1 Mbits/sec&lt;br /&gt;
 [  5]   4.00-5.00   sec  10.9 MBytes  91.8 Mbits/sec&lt;br /&gt;
 [  5]   5.00-6.00   sec  11.4 MBytes  95.3 Mbits/sec&lt;br /&gt;
 [  5]   6.00-7.00   sec  11.9 MBytes  99.9 Mbits/sec&lt;br /&gt;
 [  5]   7.00-8.00   sec  10.7 MBytes  90.2 Mbits/sec&lt;br /&gt;
 [  5]   8.00-9.00   sec  9.55 MBytes  80.1 Mbits/sec&lt;br /&gt;
 [  5]   9.00-10.00  sec  12.4 MBytes   104 Mbits/sec&lt;br /&gt;
 - - - - - - - - - - - - - - - - - - - - - - - - -&lt;br /&gt;
 [ ID] Interval           Transfer     Bitrate&lt;br /&gt;
 [  5]   0.00-10.00  sec   111 MBytes  93.2 Mbits/sec                  sender&lt;br /&gt;
 [  5]   0.00-10.00  sec   111 MBytes  93.0 Mbits/sec                  receiver&lt;br /&gt;
 &lt;br /&gt;
 iperf Done.&lt;br /&gt;
&lt;br /&gt;
== iperf + openvpn sülearvuti võimsama andmekeskuse vahel ==&lt;br /&gt;
&lt;br /&gt;
 iperf3 -c 10.10.11.4&lt;br /&gt;
 Connecting to host 10.10.11.4, port 5201&lt;br /&gt;
 [  5] local 10.10.11.6 port 58590 connected to 10.10.11.4 port 5201&lt;br /&gt;
 [ ID] Interval           Transfer     Bitrate&lt;br /&gt;
 [  5]   0.00-1.00   sec  16.0 MBytes   134 Mbits/sec&lt;br /&gt;
 [  5]   1.00-2.00   sec  15.9 MBytes   133 Mbits/sec&lt;br /&gt;
 [  5]   2.00-3.00   sec  15.9 MBytes   134 Mbits/sec&lt;br /&gt;
 [  5]   3.00-4.00   sec  16.0 MBytes   134 Mbits/sec&lt;br /&gt;
 [  5]   4.00-5.00   sec  15.6 MBytes   131 Mbits/sec&lt;br /&gt;
 [  5]   5.00-6.00   sec  15.1 MBytes   127 Mbits/sec&lt;br /&gt;
 [  5]   6.00-7.00   sec  15.5 MBytes   130 Mbits/sec&lt;br /&gt;
 [  5]   7.00-8.00   sec  15.8 MBytes   133 Mbits/sec&lt;br /&gt;
 [  5]   8.00-9.00   sec  14.7 MBytes   123 Mbits/sec&lt;br /&gt;
 [  5]   9.00-10.00  sec  14.2 MBytes   120 Mbits/sec&lt;br /&gt;
 - - - - - - - - - - - - - - - - - - - - - - - - -&lt;br /&gt;
 [ ID] Interval           Transfer     Bitrate&lt;br /&gt;
 [  5]   0.00-10.00  sec   155 MBytes   130 Mbits/sec                  sender&lt;br /&gt;
 [  5]   0.00-10.00  sec   154 MBytes   130 Mbits/sec                  receiver&lt;br /&gt;
 &lt;br /&gt;
 iperf Done.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
== Kokkuvõte kiirustestidest ==&lt;br /&gt;
&lt;br /&gt;
Jämedalt võib öelda, et tegu on 10-kordse kiiruserinevusega.&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Probleemid =&lt;br /&gt;
== DKMS module not available ==&lt;br /&gt;
If the following command does not list any module after you installed wireguard-dkms,&lt;br /&gt;
&lt;br /&gt;
 modprobe wireguard &amp;amp;&amp;amp; lsmod | grep wireguard&lt;br /&gt;
&lt;br /&gt;
or if creating a new link returns&lt;br /&gt;
&lt;br /&gt;
 # ip link add dev wg0 type wireguard&lt;br /&gt;
RTNETLINK answers: Operation not supported&lt;br /&gt;
&lt;br /&gt;
you probably miss the linux headers.&lt;br /&gt;
&lt;br /&gt;
These headers are available in linux-headers or linux-lts-headers depending of the kernel installed on your system.&lt;/div&gt;</summary>
		<author><name>Aus</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Wireguard&amp;diff=30504</id>
		<title>Wireguard</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Wireguard&amp;diff=30504"/>
		<updated>2018-08-16T11:04:58Z</updated>

		<summary type="html">&lt;p&gt;Aus: /* Püsiv seadistus */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Wireguard (https://www.wireguard.com/) on VPN tarkvara, mis väidab ennast olevat hulga kiirem ja lihtsam kahest suuremast konkurendist IPSecist ja OpenVPNist. Vaatame siis.&lt;br /&gt;
&lt;br /&gt;
Artikli kirjutamise hetkel (2018-08) on tegu veel muidugi &amp;quot;beeta&amp;quot; tarkvaraga. Artikkel on kirjutatud Alpine Linuxi näitel.&lt;br /&gt;
&lt;br /&gt;
Tegu on point-to-point tunneliga (tun seadmega).&lt;br /&gt;
&lt;br /&gt;
= Eeldused =&lt;br /&gt;
&lt;br /&gt;
Vajalik on wireguard kerneli moodul.&lt;br /&gt;
&lt;br /&gt;
Kaks otspunkti&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
| seade A&lt;br /&gt;
| seade B&lt;br /&gt;
|-&lt;br /&gt;
| Seadme olemasolev IP&lt;br /&gt;
| 192.168.1.1&lt;br /&gt;
| 192.168.1.2&lt;br /&gt;
|-&lt;br /&gt;
| Tunneli IP&lt;br /&gt;
| 192.168.66.1&lt;br /&gt;
| 192.168.66.2&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Veendu, et omavahel (olemasolevate) IPdega saad masinaid pingida.&lt;br /&gt;
&lt;br /&gt;
= Paigaldamine =&lt;br /&gt;
&lt;br /&gt;
== Loo võrguseade ==&lt;br /&gt;
&lt;br /&gt;
Alpine Linuxis on vaja lisada (kui juba pole) extra repository apk loetellu ja seejärel&lt;br /&gt;
&lt;br /&gt;
 apk update&lt;br /&gt;
&lt;br /&gt;
ning&lt;br /&gt;
&lt;br /&gt;
 apk add wireguard-tools&lt;br /&gt;
&lt;br /&gt;
Lisa uus seade, mille nimeks on wg0 ja tüüp wireguard&lt;br /&gt;
&lt;br /&gt;
 ip link add dev wg0 type wireguard&lt;br /&gt;
&lt;br /&gt;
Lisa loodud seadmele võrguaadress olenevalt sellest, kas soovid ühes võrgus kasutada mitut seadet või ainult kahte&lt;br /&gt;
&lt;br /&gt;
Mitme seadme ühendamiseks kasuta&lt;br /&gt;
 ip address add dev wg0 192.168.66.1/24&lt;br /&gt;
&lt;br /&gt;
Kahe seadme ühendamiseks&lt;br /&gt;
 ip address add dev wg0 192.168.66.1 peer 192.168.66.2&lt;br /&gt;
(teise seadme puhul kasuta vastupidi aadresse)&lt;br /&gt;
&lt;br /&gt;
== Loo võtmed ==&lt;br /&gt;
&lt;br /&gt;
wg utiliidiga on võimalik luua nii privaat- kui avalik võti korraga&lt;br /&gt;
&lt;br /&gt;
 wg genkey | tee privatekey | wg pubkey &amp;gt; publickey&lt;br /&gt;
&lt;br /&gt;
Seadista loodud wg0 liides kuulama porti 48578 ning kasutama loodud privaatvõtit&lt;br /&gt;
 wg set wg0 listen-port 48574 private-key ./privatekey&lt;br /&gt;
(teise seadme puhul kasuta teist porti)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Nüüd tee sama asi läbi teise seadme peal.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 ip link add dev wg0 type wireguard&lt;br /&gt;
 ip address add dev wg0 192.168.66.2 peer 192.168.66.1&lt;br /&gt;
 wg genkey | tee privatekey | wg pubkey &amp;gt; publickey&lt;br /&gt;
 wg set wg0 listen-port 39814 private-key ./privatekey&lt;br /&gt;
&lt;br /&gt;
Seadista &#039;&#039;&#039;seadme A&#039;&#039;&#039; loodud wg0 liides aktsepteerima teise seadme avaliku võtit ja IPd.&lt;br /&gt;
 wg set wg0 peer [seadme B avaliku võtmefaili sisu] persistent-keepalive 25 allowed-ips 192.168.66.2/32 endpoint 192.168.1.2:39814&lt;br /&gt;
&lt;br /&gt;
Seadista seadme B loodud wg0 liides aktsepteerima esimese seadme avaliku võtit ja IPd.&lt;br /&gt;
 wg set wg0 peer [seadme A avaliku võtmefaili sisu] persistent-keepalive 25 allowed-ips 192.168.66.1/32 endpoint 192.168.1.1:48574&lt;br /&gt;
&lt;br /&gt;
Kontrolli seadistust&lt;br /&gt;
 wg show&lt;br /&gt;
&lt;br /&gt;
või&lt;br /&gt;
&lt;br /&gt;
 wg showconf wg0&lt;br /&gt;
&lt;br /&gt;
Lõppeks tõsta wg0 liidesed üles mõlemas seadmes&lt;br /&gt;
&lt;br /&gt;
 ip link set wg0 up&lt;br /&gt;
&lt;br /&gt;
Nüüd võiks seadmete vahel töötada ping ka wg0 liideste vahel:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;seadmes A&#039;&#039;&#039;&lt;br /&gt;
 root@juhtmekaitsja-1 /tmp # ping 192.168.66.2 -c 4&lt;br /&gt;
 PING 192.168.66.2 (192.168.66.2): 56 data bytes&lt;br /&gt;
 64 bytes from 192.168.66.2: seq=0 ttl=64 time=0.591 ms&lt;br /&gt;
 64 bytes from 192.168.66.2: seq=1 ttl=64 time=0.682 ms&lt;br /&gt;
 64 bytes from 192.168.66.2: seq=2 ttl=64 time=0.524 ms&lt;br /&gt;
 64 bytes from 192.168.66.2: seq=3 ttl=64 time=0.517 ms&lt;br /&gt;
 &lt;br /&gt;
 --- 192.168.66.2 ping statistics ---&lt;br /&gt;
 4 packets transmitted, 4 packets received, 0% packet loss&lt;br /&gt;
 round-trip min/avg/max = 0.517/0.578/0.682 ms&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ja seadmes B&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 root@juhtmekaitsja-2 /tmp # ping 192.168.66.1 -c 4&lt;br /&gt;
 PING 192.168.66.1 (192.168.66.1): 56 data bytes&lt;br /&gt;
 64 bytes from 192.168.66.1: seq=0 ttl=64 time=0.962 ms&lt;br /&gt;
 64 bytes from 192.168.66.1: seq=1 ttl=64 time=0.551 ms&lt;br /&gt;
 64 bytes from 192.168.66.1: seq=2 ttl=64 time=0.542 ms&lt;br /&gt;
 64 bytes from 192.168.66.1: seq=3 ttl=64 time=0.799 ms&lt;br /&gt;
 &lt;br /&gt;
 --- 192.168.66.1 ping statistics ---&lt;br /&gt;
 4 packets transmitted, 4 packets received, 0% packet loss&lt;br /&gt;
 round-trip min/avg/max = 0.542/0.713/0.962 ms&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Püsiv seadistus =&lt;br /&gt;
&lt;br /&gt;
Oluline on vastloodud seadistus teha püsivaks mõlemas seadmes:&lt;br /&gt;
&lt;br /&gt;
 wg showconf wg0 &amp;gt; /root/juhtmekaitsja-1.conf&lt;br /&gt;
&lt;br /&gt;
ja teises&lt;br /&gt;
&lt;br /&gt;
 wg showconf wg0 &amp;gt; /root/juhtmekaitsja-2.conf&lt;br /&gt;
&lt;br /&gt;
Seda on võimalik taastada käsuga&lt;br /&gt;
&lt;br /&gt;
 wg setconf wg0 /root/juhtmekaitsja-1.conf&lt;br /&gt;
&lt;br /&gt;
Küll aga tuleb endal välja mõelda lahendus oma süsteemile:&lt;br /&gt;
* käivitumisel luua sobiv võrguseade&lt;br /&gt;
* määrata IP aadress&lt;br /&gt;
* laadida sisse loodud konf (wg setconf ...)&lt;br /&gt;
&lt;br /&gt;
= Probleemid =&lt;br /&gt;
== DKMS module not available ==&lt;br /&gt;
If the following command does not list any module after you installed wireguard-dkms,&lt;br /&gt;
&lt;br /&gt;
 modprobe wireguard &amp;amp;&amp;amp; lsmod | grep wireguard&lt;br /&gt;
&lt;br /&gt;
or if creating a new link returns&lt;br /&gt;
&lt;br /&gt;
 # ip link add dev wg0 type wireguard&lt;br /&gt;
RTNETLINK answers: Operation not supported&lt;br /&gt;
&lt;br /&gt;
you probably miss the linux headers.&lt;br /&gt;
&lt;br /&gt;
These headers are available in linux-headers or linux-lts-headers depending of the kernel installed on your system.&lt;/div&gt;</summary>
		<author><name>Aus</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Wireguard&amp;diff=30503</id>
		<title>Wireguard</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Wireguard&amp;diff=30503"/>
		<updated>2018-08-16T09:47:40Z</updated>

		<summary type="html">&lt;p&gt;Aus: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Wireguard (https://www.wireguard.com/) on VPN tarkvara, mis väidab ennast olevat hulga kiirem ja lihtsam kahest suuremast konkurendist IPSecist ja OpenVPNist. Vaatame siis.&lt;br /&gt;
&lt;br /&gt;
Artikli kirjutamise hetkel (2018-08) on tegu veel muidugi &amp;quot;beeta&amp;quot; tarkvaraga. Artikkel on kirjutatud Alpine Linuxi näitel.&lt;br /&gt;
&lt;br /&gt;
Tegu on point-to-point tunneliga (tun seadmega).&lt;br /&gt;
&lt;br /&gt;
= Eeldused =&lt;br /&gt;
&lt;br /&gt;
Vajalik on wireguard kerneli moodul.&lt;br /&gt;
&lt;br /&gt;
Kaks otspunkti&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
| seade A&lt;br /&gt;
| seade B&lt;br /&gt;
|-&lt;br /&gt;
| Seadme olemasolev IP&lt;br /&gt;
| 192.168.1.1&lt;br /&gt;
| 192.168.1.2&lt;br /&gt;
|-&lt;br /&gt;
| Tunneli IP&lt;br /&gt;
| 192.168.66.1&lt;br /&gt;
| 192.168.66.2&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Veendu, et omavahel (olemasolevate) IPdega saad masinaid pingida.&lt;br /&gt;
&lt;br /&gt;
= Paigaldamine =&lt;br /&gt;
&lt;br /&gt;
== Loo võrguseade ==&lt;br /&gt;
&lt;br /&gt;
Alpine Linuxis on vaja lisada (kui juba pole) extra repository apk loetellu ja seejärel&lt;br /&gt;
&lt;br /&gt;
 apk update&lt;br /&gt;
&lt;br /&gt;
ning&lt;br /&gt;
&lt;br /&gt;
 apk add wireguard-tools&lt;br /&gt;
&lt;br /&gt;
Lisa uus seade, mille nimeks on wg0 ja tüüp wireguard&lt;br /&gt;
&lt;br /&gt;
 ip link add dev wg0 type wireguard&lt;br /&gt;
&lt;br /&gt;
Lisa loodud seadmele võrguaadress olenevalt sellest, kas soovid ühes võrgus kasutada mitut seadet või ainult kahte&lt;br /&gt;
&lt;br /&gt;
Mitme seadme ühendamiseks kasuta&lt;br /&gt;
 ip address add dev wg0 192.168.66.1/24&lt;br /&gt;
&lt;br /&gt;
Kahe seadme ühendamiseks&lt;br /&gt;
 ip address add dev wg0 192.168.66.1 peer 192.168.66.2&lt;br /&gt;
(teise seadme puhul kasuta vastupidi aadresse)&lt;br /&gt;
&lt;br /&gt;
== Loo võtmed ==&lt;br /&gt;
&lt;br /&gt;
wg utiliidiga on võimalik luua nii privaat- kui avalik võti korraga&lt;br /&gt;
&lt;br /&gt;
 wg genkey | tee privatekey | wg pubkey &amp;gt; publickey&lt;br /&gt;
&lt;br /&gt;
Seadista loodud wg0 liides kuulama porti 48578 ning kasutama loodud privaatvõtit&lt;br /&gt;
 wg set wg0 listen-port 48574 private-key ./privatekey&lt;br /&gt;
(teise seadme puhul kasuta teist porti)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Nüüd tee sama asi läbi teise seadme peal.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 ip link add dev wg0 type wireguard&lt;br /&gt;
 ip address add dev wg0 192.168.66.2 peer 192.168.66.1&lt;br /&gt;
 wg genkey | tee privatekey | wg pubkey &amp;gt; publickey&lt;br /&gt;
 wg set wg0 listen-port 39814 private-key ./privatekey&lt;br /&gt;
&lt;br /&gt;
Seadista &#039;&#039;&#039;seadme A&#039;&#039;&#039; loodud wg0 liides aktsepteerima teise seadme avaliku võtit ja IPd.&lt;br /&gt;
 wg set wg0 peer [seadme B avaliku võtmefaili sisu] persistent-keepalive 25 allowed-ips 192.168.66.2/32 endpoint 192.168.1.2:39814&lt;br /&gt;
&lt;br /&gt;
Seadista seadme B loodud wg0 liides aktsepteerima esimese seadme avaliku võtit ja IPd.&lt;br /&gt;
 wg set wg0 peer [seadme A avaliku võtmefaili sisu] persistent-keepalive 25 allowed-ips 192.168.66.1/32 endpoint 192.168.1.1:48574&lt;br /&gt;
&lt;br /&gt;
Kontrolli seadistust&lt;br /&gt;
 wg show&lt;br /&gt;
&lt;br /&gt;
või&lt;br /&gt;
&lt;br /&gt;
 wg showconf wg0&lt;br /&gt;
&lt;br /&gt;
Lõppeks tõsta wg0 liidesed üles mõlemas seadmes&lt;br /&gt;
&lt;br /&gt;
 ip link set wg0 up&lt;br /&gt;
&lt;br /&gt;
Nüüd võiks seadmete vahel töötada ping ka wg0 liideste vahel:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;seadmes A&#039;&#039;&#039;&lt;br /&gt;
 root@juhtmekaitsja-1 /tmp # ping 192.168.66.2 -c 4&lt;br /&gt;
 PING 192.168.66.2 (192.168.66.2): 56 data bytes&lt;br /&gt;
 64 bytes from 192.168.66.2: seq=0 ttl=64 time=0.591 ms&lt;br /&gt;
 64 bytes from 192.168.66.2: seq=1 ttl=64 time=0.682 ms&lt;br /&gt;
 64 bytes from 192.168.66.2: seq=2 ttl=64 time=0.524 ms&lt;br /&gt;
 64 bytes from 192.168.66.2: seq=3 ttl=64 time=0.517 ms&lt;br /&gt;
 &lt;br /&gt;
 --- 192.168.66.2 ping statistics ---&lt;br /&gt;
 4 packets transmitted, 4 packets received, 0% packet loss&lt;br /&gt;
 round-trip min/avg/max = 0.517/0.578/0.682 ms&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ja seadmes B&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 root@juhtmekaitsja-2 /tmp # ping 192.168.66.1 -c 4&lt;br /&gt;
 PING 192.168.66.1 (192.168.66.1): 56 data bytes&lt;br /&gt;
 64 bytes from 192.168.66.1: seq=0 ttl=64 time=0.962 ms&lt;br /&gt;
 64 bytes from 192.168.66.1: seq=1 ttl=64 time=0.551 ms&lt;br /&gt;
 64 bytes from 192.168.66.1: seq=2 ttl=64 time=0.542 ms&lt;br /&gt;
 64 bytes from 192.168.66.1: seq=3 ttl=64 time=0.799 ms&lt;br /&gt;
 &lt;br /&gt;
 --- 192.168.66.1 ping statistics ---&lt;br /&gt;
 4 packets transmitted, 4 packets received, 0% packet loss&lt;br /&gt;
 round-trip min/avg/max = 0.542/0.713/0.962 ms&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Püsiv seadistus =&lt;br /&gt;
&lt;br /&gt;
Oluline on vastloodud seadistus teha püsivaks mõlemas seadmes:&lt;br /&gt;
&lt;br /&gt;
 wg showconf wg0 &amp;gt; /root/juhtmekaitsja-1.conf&lt;br /&gt;
&lt;br /&gt;
ja teises&lt;br /&gt;
&lt;br /&gt;
 wg showconf wg0 &amp;gt; /root/juhtmekaitsja-2.conf&lt;br /&gt;
&lt;br /&gt;
Seda on võimalik taastada käsuga&lt;br /&gt;
&lt;br /&gt;
 wg setconf wg0 /root/juhtmekaitsja-1.conf&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Probleemid =&lt;br /&gt;
== DKMS module not available ==&lt;br /&gt;
If the following command does not list any module after you installed wireguard-dkms,&lt;br /&gt;
&lt;br /&gt;
 modprobe wireguard &amp;amp;&amp;amp; lsmod | grep wireguard&lt;br /&gt;
&lt;br /&gt;
or if creating a new link returns&lt;br /&gt;
&lt;br /&gt;
 # ip link add dev wg0 type wireguard&lt;br /&gt;
RTNETLINK answers: Operation not supported&lt;br /&gt;
&lt;br /&gt;
you probably miss the linux headers.&lt;br /&gt;
&lt;br /&gt;
These headers are available in linux-headers or linux-lts-headers depending of the kernel installed on your system.&lt;/div&gt;</summary>
		<author><name>Aus</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Wireguard&amp;diff=30502</id>
		<title>Wireguard</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Wireguard&amp;diff=30502"/>
		<updated>2018-08-16T09:34:06Z</updated>

		<summary type="html">&lt;p&gt;Aus: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Wireguard (https://www.wireguard.com/) on VPN tarkvara, mis väidab ennast olevat hulga kiirem ja lihtsam kahest suuremast konkurendist IPSecist ja OpenVPNist. Vaatame siis.&lt;br /&gt;
&lt;br /&gt;
Artikli kirjutamise hetkel (2018-08) on tegu veel muidugi &amp;quot;beeta&amp;quot; tarkvaraga. Artikkel on kirjutatud Alpine Linuxi näitel.&lt;br /&gt;
&lt;br /&gt;
Tegu on point-to-point tunneliga (tun seadmega).&lt;br /&gt;
&lt;br /&gt;
= Eeldused =&lt;br /&gt;
&lt;br /&gt;
Vajalik on wireguard kerneli moodul.&lt;br /&gt;
&lt;br /&gt;
Kaks otspunkti&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
| seade A&lt;br /&gt;
| seade B&lt;br /&gt;
|-&lt;br /&gt;
| Seadme olemasolev IP&lt;br /&gt;
| 192.168.1.1&lt;br /&gt;
| 192.168.1.2&lt;br /&gt;
|-&lt;br /&gt;
| Tunneli IP&lt;br /&gt;
| 192.168.66.1&lt;br /&gt;
| 192.168.66.2&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Veendu, et omavahel (olemasolevate) IPdega saad masinaid pingida.&lt;br /&gt;
&lt;br /&gt;
= Paigaldamine =&lt;br /&gt;
&lt;br /&gt;
== Loo võrguseade ==&lt;br /&gt;
&lt;br /&gt;
Alpine Linuxis on vaja lisada (kui juba pole) extra repository apk loetellu ja seejärel&lt;br /&gt;
&lt;br /&gt;
 apk update&lt;br /&gt;
&lt;br /&gt;
ning&lt;br /&gt;
&lt;br /&gt;
 apk add wireguard-tools&lt;br /&gt;
&lt;br /&gt;
Lisa uus seade, mille nimeks on wg0 ja tüüp wireguard&lt;br /&gt;
&lt;br /&gt;
 ip link add dev wg0 type wireguard&lt;br /&gt;
&lt;br /&gt;
Lisa loodud seadmele võrguaadress olenevalt sellest, kas soovid ühes võrgus kasutada mitut seadet või ainult kahte&lt;br /&gt;
&lt;br /&gt;
Mitme seadme ühendamiseks kasuta&lt;br /&gt;
 ip address add dev wg0 192.168.66.1/24&lt;br /&gt;
&lt;br /&gt;
Kahe seadme ühendamiseks&lt;br /&gt;
 ip address add dev wg0 192.168.66.1 peer 192.168.66.2&lt;br /&gt;
(teise seadme puhul kasuta vastupidi aadresse)&lt;br /&gt;
&lt;br /&gt;
== Loo võtmed ==&lt;br /&gt;
&lt;br /&gt;
wg utiliidiga on võimalik luua nii privaat- kui avalik võti korraga&lt;br /&gt;
&lt;br /&gt;
 wg genkey | tee privatekey | wg pubkey &amp;gt; publickey&lt;br /&gt;
&lt;br /&gt;
Seadista loodud wg0 liides kuulama porti 48578 ning kasutama loodud privaatvõtit&lt;br /&gt;
 wg set wg0 listen-port 48574 private-key ./privatekey&lt;br /&gt;
(teise seadme puhul kasuta teist porti)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Nüüd tee sama asi läbi teise seadme peal.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 ip link add dev wg0 type wireguard&lt;br /&gt;
 ip address add dev wg0 192.168.66.2 peer 192.168.66.1&lt;br /&gt;
 wg genkey | tee privatekey | wg pubkey &amp;gt; publickey&lt;br /&gt;
 wg set wg0 listen-port 39814 private-key ./privatekey&lt;br /&gt;
&lt;br /&gt;
Seadista &#039;&#039;&#039;seadme A&#039;&#039;&#039; loodud wg0 liides aktsepteerima teise seadme avaliku võtit ja IPd.&lt;br /&gt;
 wg set wg0 peer [seadme B avaliku võtmefaili sisu] persistent-keepalive 25 allowed-ips 192.168.66.2/32 endpoint 192.168.1.2:39814&lt;br /&gt;
&lt;br /&gt;
Seadista seadme B loodud wg0 liides aktsepteerima esimese seadme avaliku võtit ja IPd.&lt;br /&gt;
 wg set wg0 peer [seadme A avaliku võtmefaili sisu] persistent-keepalive 25 allowed-ips 192.168.66.1/32 endpoint 192.168.1.1:48574&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Kontrolli seadistust&lt;br /&gt;
 wg show&lt;br /&gt;
&lt;br /&gt;
või&lt;br /&gt;
&lt;br /&gt;
 wg showconf wg0&lt;br /&gt;
&lt;br /&gt;
Lõppeks tõsta wg0 liidesed üles mõlemas seadmes&lt;br /&gt;
&lt;br /&gt;
 ip link set wg0 up&lt;br /&gt;
&lt;br /&gt;
Nüüd võiks seadmete vahel töötada ping ka wg0 liideste vahel:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;seadmes A&#039;&#039;&#039;&lt;br /&gt;
 root@juhtmekaitsja-1 /tmp # ping 192.168.66.2 -c 4&lt;br /&gt;
 PING 192.168.66.2 (192.168.66.2): 56 data bytes&lt;br /&gt;
 64 bytes from 192.168.66.2: seq=0 ttl=64 time=0.591 ms&lt;br /&gt;
 64 bytes from 192.168.66.2: seq=1 ttl=64 time=0.682 ms&lt;br /&gt;
 64 bytes from 192.168.66.2: seq=2 ttl=64 time=0.524 ms&lt;br /&gt;
 64 bytes from 192.168.66.2: seq=3 ttl=64 time=0.517 ms&lt;br /&gt;
 &lt;br /&gt;
 --- 192.168.66.2 ping statistics ---&lt;br /&gt;
 4 packets transmitted, 4 packets received, 0% packet loss&lt;br /&gt;
 round-trip min/avg/max = 0.517/0.578/0.682 ms&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ja seadmes B&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 root@juhtmekaitsja-2 /tmp # ping 192.168.66.1 -c 4&lt;br /&gt;
 PING 192.168.66.1 (192.168.66.1): 56 data bytes&lt;br /&gt;
 64 bytes from 192.168.66.1: seq=0 ttl=64 time=0.962 ms&lt;br /&gt;
 64 bytes from 192.168.66.1: seq=1 ttl=64 time=0.551 ms&lt;br /&gt;
 64 bytes from 192.168.66.1: seq=2 ttl=64 time=0.542 ms&lt;br /&gt;
 64 bytes from 192.168.66.1: seq=3 ttl=64 time=0.799 ms&lt;br /&gt;
 &lt;br /&gt;
 --- 192.168.66.1 ping statistics ---&lt;br /&gt;
 4 packets transmitted, 4 packets received, 0% packet loss&lt;br /&gt;
 round-trip min/avg/max = 0.542/0.713/0.962 ms&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Püsiv seadistus =&lt;br /&gt;
&lt;br /&gt;
Oluline on vastloodud seadistus teha püsivaks mõlemas seadmes:&lt;br /&gt;
&lt;br /&gt;
 wg showconf wg0 &amp;gt; /root/juhtmekaitsja-1.conf&lt;br /&gt;
&lt;br /&gt;
ja teises&lt;br /&gt;
&lt;br /&gt;
 wg showconf wg0 &amp;gt; /root/juhtmekaitsja-2.conf&lt;br /&gt;
&lt;br /&gt;
Seda on võimalik taastada käsuga&lt;br /&gt;
&lt;br /&gt;
 wg setconf wg0 /root/juhtmekaitsja-1.conf&lt;br /&gt;
&lt;br /&gt;
= Probleemid =&lt;br /&gt;
== DKMS module not available ==&lt;br /&gt;
If the following command does not list any module after you installed wireguard-dkms,&lt;br /&gt;
&lt;br /&gt;
 modprobe wireguard &amp;amp;&amp;amp; lsmod | grep wireguard&lt;br /&gt;
&lt;br /&gt;
or if creating a new link returns&lt;br /&gt;
&lt;br /&gt;
 # ip link add dev wg0 type wireguard&lt;br /&gt;
RTNETLINK answers: Operation not supported&lt;br /&gt;
&lt;br /&gt;
you probably miss the linux headers.&lt;br /&gt;
&lt;br /&gt;
These headers are available in linux-headers or linux-lts-headers depending of the kernel installed on your system.&lt;/div&gt;</summary>
		<author><name>Aus</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Wireguard&amp;diff=30501</id>
		<title>Wireguard</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Wireguard&amp;diff=30501"/>
		<updated>2018-08-16T09:31:56Z</updated>

		<summary type="html">&lt;p&gt;Aus: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Wireguard (https://www.wireguard.com/) on VPN tarkvara, mis väidab ennast olevat hulga kiirem ja lihtsam kahest suuremast konkurendist IPSecist ja OpenVPNist. Vaatame siis.&lt;br /&gt;
&lt;br /&gt;
Artikli kirjutamise hetkel (2018-08) on tegu veel muidugi &amp;quot;beeta&amp;quot; tarkvaraga. Artikkel on kirjutatud Alpine Linuxi näitel.&lt;br /&gt;
&lt;br /&gt;
Tegu on point-to-point tunneliga (tun seadmega).&lt;br /&gt;
&lt;br /&gt;
= Eeldused =&lt;br /&gt;
&lt;br /&gt;
Vajalik on wireguard kerneli moodul.&lt;br /&gt;
&lt;br /&gt;
Kaks otspunkti&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
| seade A&lt;br /&gt;
| seade B&lt;br /&gt;
|-&lt;br /&gt;
| Seadme olemasolev IP&lt;br /&gt;
| 192.168.1.1&lt;br /&gt;
| 192.168.1.2&lt;br /&gt;
|-&lt;br /&gt;
| Tunneli IP&lt;br /&gt;
| 192.168.66.1&lt;br /&gt;
| 192.168.66.2&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Veendu, et omavahel (olemasolevate) IPdega saad masinaid pingida.&lt;br /&gt;
&lt;br /&gt;
= Paigaldamine =&lt;br /&gt;
&lt;br /&gt;
== Loo võrguseade ==&lt;br /&gt;
&lt;br /&gt;
Alpine Linuxis on vaja lisada (kui juba pole) extra repository apk loetellu ja seejärel&lt;br /&gt;
&lt;br /&gt;
 apk update&lt;br /&gt;
&lt;br /&gt;
ning&lt;br /&gt;
&lt;br /&gt;
 apk add wireguard-tools&lt;br /&gt;
&lt;br /&gt;
Lisa uus seade, mille nimeks on wg0 ja tüüp wireguard&lt;br /&gt;
&lt;br /&gt;
 ip link add dev wg0 type wireguard&lt;br /&gt;
&lt;br /&gt;
Lisa loodud seadmele võrguaadress olenevalt sellest, kas soovid ühes võrgus kasutada mitut seadet või ainult kahte&lt;br /&gt;
&lt;br /&gt;
Mitme seadme ühendamiseks kasuta&lt;br /&gt;
 ip address add dev wg0 192.168.66.1/24&lt;br /&gt;
&lt;br /&gt;
Kahe seadme ühendamiseks&lt;br /&gt;
 ip address add dev wg0 192.168.66.1 peer 192.168.66.2&lt;br /&gt;
(teise seadme puhul kasuta vastupidi aadresse)&lt;br /&gt;
&lt;br /&gt;
== Loo võtmed ==&lt;br /&gt;
&lt;br /&gt;
wg utiliidiga on võimalik luua nii privaat- kui avalik võti korraga&lt;br /&gt;
&lt;br /&gt;
 wg genkey | tee privatekey | wg pubkey &amp;gt; publickey&lt;br /&gt;
&lt;br /&gt;
Seadista loodud wg0 liides kuulama porti 48578 ning kasutama loodud privaatvõtit&lt;br /&gt;
 wg set wg0 listen-port 48574 private-key ./privatekey&lt;br /&gt;
(teise seadme puhul kasuta teist porti)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Nüüd tee sama asi läbi teise seadme peal.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 ip link add dev wg0 type wireguard&lt;br /&gt;
 ip address add dev wg0 192.168.66.2 peer 192.168.66.1&lt;br /&gt;
 wg genkey | tee privatekey | wg pubkey &amp;gt; publickey&lt;br /&gt;
 wg set wg0 listen-port 39814 private-key ./privatekey&lt;br /&gt;
&lt;br /&gt;
Seadista &#039;&#039;&#039;seadme A&#039;&#039;&#039; loodud wg0 liides aktsepteerima teise seadme avaliku võtit ja IPd.&lt;br /&gt;
 wg set wg0 peer [seadme B avaliku võtmefaili sisu] persistent-keepalive 25 allowed-ips 192.168.66.2/32 endpoint 192.168.1.2:39814&lt;br /&gt;
&lt;br /&gt;
Seadista seadme B loodud wg0 liides aktsepteerima esimese seadme avaliku võtit ja IPd.&lt;br /&gt;
 wg set wg0 peer [seadme A avaliku võtmefaili sisu] persistent-keepalive 25 allowed-ips 192.168.66.1/32 endpoint 192.168.1.1:48574&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Kontrolli seadistust&lt;br /&gt;
 wg show&lt;br /&gt;
&lt;br /&gt;
või&lt;br /&gt;
&lt;br /&gt;
 wg showconf wg0&lt;br /&gt;
&lt;br /&gt;
Lõppeks tõsta wg0 liidesed üles mõlemas seadmes&lt;br /&gt;
&lt;br /&gt;
 ip link set wg0 up&lt;br /&gt;
&lt;br /&gt;
Nüüd võiks seadmete vahel töötada ping ka wg0 liideste vahel:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;seadmes A&#039;&#039;&#039;&lt;br /&gt;
 root@juhtmekaitsja-1 /tmp # ping 192.168.66.2 -c 4&lt;br /&gt;
 PING 192.168.66.2 (192.168.66.2): 56 data bytes&lt;br /&gt;
 64 bytes from 192.168.66.2: seq=0 ttl=64 time=0.591 ms&lt;br /&gt;
 64 bytes from 192.168.66.2: seq=1 ttl=64 time=0.682 ms&lt;br /&gt;
 64 bytes from 192.168.66.2: seq=2 ttl=64 time=0.524 ms&lt;br /&gt;
 64 bytes from 192.168.66.2: seq=3 ttl=64 time=0.517 ms&lt;br /&gt;
 &lt;br /&gt;
 --- 192.168.66.2 ping statistics ---&lt;br /&gt;
 4 packets transmitted, 4 packets received, 0% packet loss&lt;br /&gt;
 round-trip min/avg/max = 0.517/0.578/0.682 ms&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ja seadmes B&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 root@juhtmekaitsja-2 /tmp # ping 192.168.66.1 -c 4&lt;br /&gt;
 PING 192.168.66.1 (192.168.66.1): 56 data bytes&lt;br /&gt;
 64 bytes from 192.168.66.1: seq=0 ttl=64 time=0.962 ms&lt;br /&gt;
 64 bytes from 192.168.66.1: seq=1 ttl=64 time=0.551 ms&lt;br /&gt;
 64 bytes from 192.168.66.1: seq=2 ttl=64 time=0.542 ms&lt;br /&gt;
 64 bytes from 192.168.66.1: seq=3 ttl=64 time=0.799 ms&lt;br /&gt;
 &lt;br /&gt;
 --- 192.168.66.1 ping statistics ---&lt;br /&gt;
 4 packets transmitted, 4 packets received, 0% packet loss&lt;br /&gt;
 round-trip min/avg/max = 0.542/0.713/0.962 ms&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Probleemid =&lt;br /&gt;
== DKMS module not available ==&lt;br /&gt;
If the following command does not list any module after you installed wireguard-dkms,&lt;br /&gt;
&lt;br /&gt;
 modprobe wireguard &amp;amp;&amp;amp; lsmod | grep wireguard&lt;br /&gt;
&lt;br /&gt;
or if creating a new link returns&lt;br /&gt;
&lt;br /&gt;
 # ip link add dev wg0 type wireguard&lt;br /&gt;
RTNETLINK answers: Operation not supported&lt;br /&gt;
&lt;br /&gt;
you probably miss the linux headers.&lt;br /&gt;
&lt;br /&gt;
These headers are available in linux-headers or linux-lts-headers depending of the kernel installed on your system.&lt;/div&gt;</summary>
		<author><name>Aus</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Wireguard&amp;diff=30500</id>
		<title>Wireguard</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Wireguard&amp;diff=30500"/>
		<updated>2018-08-16T09:30:45Z</updated>

		<summary type="html">&lt;p&gt;Aus: &lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Wireguard (https://www.wireguard.com/) on VPN tarkvara, mis väidab ennast olevat hulga kiirem ja lihtsam kahest suuremast konkurendist IPSecist ja OpenVPNist. Vaatame siis.&lt;br /&gt;
&lt;br /&gt;
Artikli kirjutamise hetkel (2018-08) on tegu veel muidugi &amp;quot;beeta&amp;quot; tarkvaraga. Artikkel on kirjutatud Alpine Linuxi näitel.&lt;br /&gt;
&lt;br /&gt;
Tegu on point-to-point tunneliga (tun seadmega).&lt;br /&gt;
&lt;br /&gt;
= Eeldused =&lt;br /&gt;
&lt;br /&gt;
Vajalik on wireguard kerneli moodul.&lt;br /&gt;
&lt;br /&gt;
Kaks otspunkti&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
| seade A&lt;br /&gt;
| seade B&lt;br /&gt;
|-&lt;br /&gt;
| Seadme olemasolev IP&lt;br /&gt;
| 192.168.1.1&lt;br /&gt;
| 192.168.1.2&lt;br /&gt;
|-&lt;br /&gt;
| Tunneli IP&lt;br /&gt;
| 192.168.66.1&lt;br /&gt;
| 192.168.66.2&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Veendu, et omavahel (olemasolevate) IPdega saad masinaid pingida.&lt;br /&gt;
&lt;br /&gt;
= Paigaldamine =&lt;br /&gt;
&lt;br /&gt;
== Loo võrguseade ==&lt;br /&gt;
&lt;br /&gt;
Alpine Linuxis on vaja lisada (kui juba pole) extra repository apk loetellu ja seejärel&lt;br /&gt;
&lt;br /&gt;
 apk update&lt;br /&gt;
&lt;br /&gt;
ning&lt;br /&gt;
&lt;br /&gt;
 apk add wireguard-tools&lt;br /&gt;
&lt;br /&gt;
Lisa uus seade, mille nimeks on wg0 ja tüüp wireguard&lt;br /&gt;
&lt;br /&gt;
 ip link add dev wg0 type wireguard&lt;br /&gt;
&lt;br /&gt;
Lisa loodud seadmele võrguaadress olenevalt sellest, kas soovid ühes võrgus kasutada mitut seadet või ainult kahte&lt;br /&gt;
&lt;br /&gt;
Mitme seadme ühendamiseks kasuta&lt;br /&gt;
 ip address add dev wg0 192.168.66.1/24&lt;br /&gt;
&lt;br /&gt;
Kahe seadme ühendamiseks&lt;br /&gt;
 ip address add dev wg0 192.168.66.1 peer 192.168.66.2&lt;br /&gt;
(teise seadme puhul kasuta vastupidi aadresse)&lt;br /&gt;
&lt;br /&gt;
== Loo võtmed ==&lt;br /&gt;
&lt;br /&gt;
wg utiliidiga on võimalik luua nii privaat- kui avalik võti korraga&lt;br /&gt;
&lt;br /&gt;
 wg genkey | tee privatekey | wg pubkey &amp;gt; publickey&lt;br /&gt;
&lt;br /&gt;
Seadista loodud wg0 liides kuulama porti 48578 ning kasutama loodud privaatvõtit&lt;br /&gt;
 wg set wg0 listen-port 48574 private-key ./privatekey&lt;br /&gt;
(teise seadme puhul kasuta teist porti)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Nüüd tee sama asi läbi teise seadme peal.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 ip link add dev wg0 type wireguard&lt;br /&gt;
 ip address add dev wg0 192.168.66.2 peer 192.168.66.1&lt;br /&gt;
 wg genkey | tee privatekey | wg pubkey &amp;gt; publickey&lt;br /&gt;
 wg set wg0 listen-port 39814 private-key ./privatekey&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Seadista &#039;&#039;&#039;seadme A&#039;&#039;&#039; loodud wg0 liides aktsepteerima teise seadme avaliku võtit ja IPd.&lt;br /&gt;
 wg set wg0 peer [seadme B avaliku võtmefaili sisu] persistent-keepalive 25 allowed-ips 192.168.66.2/32 endpoint 192.168.1.2:39814&lt;br /&gt;
&lt;br /&gt;
Seadista seadme B loodud wg0 liides aktsepteerima esimese seadme avaliku võtit ja IPd.&lt;br /&gt;
 wg set wg0 peer [seadme A avaliku võtmefaili sisu] persistent-keepalive 25 allowed-ips 192.168.66.1/32 endpoint 192.168.1.1:48574&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Kontrolli seadistust&lt;br /&gt;
 wg show&lt;br /&gt;
&lt;br /&gt;
 või&lt;br /&gt;
&lt;br /&gt;
 wg showconf wg0&lt;br /&gt;
&lt;br /&gt;
Lõppeks tõsta wg0 liidesed üles mõlemas seadmes&lt;br /&gt;
&lt;br /&gt;
 ip link set wg0 up&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Nüüd võiks seadmete vahel töötada ping ka wg0 liideste vahel:&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;seadmes A&#039;&#039;&#039;&lt;br /&gt;
 root@juhtmekaitsja-1 /tmp # ping 192.168.66.2 -c 4&lt;br /&gt;
 PING 192.168.66.2 (192.168.66.2): 56 data bytes&lt;br /&gt;
 64 bytes from 192.168.66.2: seq=0 ttl=64 time=0.591 ms&lt;br /&gt;
 64 bytes from 192.168.66.2: seq=1 ttl=64 time=0.682 ms&lt;br /&gt;
 64 bytes from 192.168.66.2: seq=2 ttl=64 time=0.524 ms&lt;br /&gt;
 64 bytes from 192.168.66.2: seq=3 ttl=64 time=0.517 ms&lt;br /&gt;
 &lt;br /&gt;
 --- 192.168.66.2 ping statistics ---&lt;br /&gt;
 4 packets transmitted, 4 packets received, 0% packet loss&lt;br /&gt;
 round-trip min/avg/max = 0.517/0.578/0.682 ms&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Ja seadmes B&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 root@juhtmekaitsja-2 /tmp # ping 192.168.66.1 -c 4&lt;br /&gt;
 PING 192.168.66.1 (192.168.66.1): 56 data bytes&lt;br /&gt;
 64 bytes from 192.168.66.1: seq=0 ttl=64 time=0.962 ms&lt;br /&gt;
 64 bytes from 192.168.66.1: seq=1 ttl=64 time=0.551 ms&lt;br /&gt;
 64 bytes from 192.168.66.1: seq=2 ttl=64 time=0.542 ms&lt;br /&gt;
 64 bytes from 192.168.66.1: seq=3 ttl=64 time=0.799 ms&lt;br /&gt;
 &lt;br /&gt;
 --- 192.168.66.1 ping statistics ---&lt;br /&gt;
 4 packets transmitted, 4 packets received, 0% packet loss&lt;br /&gt;
 round-trip min/avg/max = 0.542/0.713/0.962 ms&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Probleemid =&lt;br /&gt;
== DKMS module not available ==&lt;br /&gt;
If the following command does not list any module after you installed wireguard-dkms,&lt;br /&gt;
&lt;br /&gt;
 modprobe wireguard &amp;amp;&amp;amp; lsmod | grep wireguard&lt;br /&gt;
&lt;br /&gt;
or if creating a new link returns&lt;br /&gt;
&lt;br /&gt;
 # ip link add dev wg0 type wireguard&lt;br /&gt;
RTNETLINK answers: Operation not supported&lt;br /&gt;
&lt;br /&gt;
you probably miss the linux headers.&lt;br /&gt;
&lt;br /&gt;
These headers are available in linux-headers or linux-lts-headers depending of the kernel installed on your system.&lt;/div&gt;</summary>
		<author><name>Aus</name></author>
	</entry>
	<entry>
		<id>https://kuutorvaja.eenet.ee/w/index.php?title=Wireguard&amp;diff=30499</id>
		<title>Wireguard</title>
		<link rel="alternate" type="text/html" href="https://kuutorvaja.eenet.ee/w/index.php?title=Wireguard&amp;diff=30499"/>
		<updated>2018-08-16T09:23:25Z</updated>

		<summary type="html">&lt;p&gt;Aus: /* Eeldused */&lt;/p&gt;
&lt;hr /&gt;
&lt;div&gt;Wireguard (https://www.wireguard.com/) on VPN tarkvara, mis väidab ennast olevat hulga kiirem ja lihtsam kahest suuremast konkurendist IPSecist ja OpenVPNist. Vaatame siis.&lt;br /&gt;
&lt;br /&gt;
Artikli kirjutamise hetkel (2018-08) on tegu veel muidugi &amp;quot;beeta&amp;quot; tarkvaraga. Artikkel on kirjutatud Alpine Linuxi näitel.&lt;br /&gt;
&lt;br /&gt;
Tegu on point-to-point tunneliga (tun seadmega).&lt;br /&gt;
&lt;br /&gt;
= Eeldused =&lt;br /&gt;
&lt;br /&gt;
Vajalik on wireguard kerneli moodul.&lt;br /&gt;
&lt;br /&gt;
Kaks otspunkti&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
| &lt;br /&gt;
| liige A&lt;br /&gt;
| liige B&lt;br /&gt;
|-&lt;br /&gt;
| Seadme olemasolev IP&lt;br /&gt;
| 192.168.1.1&lt;br /&gt;
| 192.168.1.2&lt;br /&gt;
|-&lt;br /&gt;
| Tunneli IP&lt;br /&gt;
| 192.168.66.1&lt;br /&gt;
| 192.168.66.2&lt;br /&gt;
|-&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
Veendu, et omavahel (olemasolevate) IPdega saad masinaid pingida.&lt;br /&gt;
&lt;br /&gt;
= Paigaldamine =&lt;br /&gt;
&lt;br /&gt;
== Loo võrguseade ==&lt;br /&gt;
&lt;br /&gt;
Alpine Linuxis on vaja lisada (kui juba pole) extra repository apk loetellu ja seejärel&lt;br /&gt;
&lt;br /&gt;
 apk update&lt;br /&gt;
&lt;br /&gt;
ning&lt;br /&gt;
&lt;br /&gt;
 apk add wireguard-tools&lt;br /&gt;
&lt;br /&gt;
Lisa uus seade, mille nimeks on wg0 ja tüüp wireguard&lt;br /&gt;
&lt;br /&gt;
 ip link add dev wg0 type wireguard&lt;br /&gt;
&lt;br /&gt;
Lisa loodud seadmele võrguaadress olenevalt sellest, kas soovid ühes võrgus kasutada mitut seadet või ainult kahte&lt;br /&gt;
&lt;br /&gt;
Mitme seadme ühendamiseks kasuta&lt;br /&gt;
 ip address add dev wg0 192.168.66.1/24&lt;br /&gt;
&lt;br /&gt;
Kahe seadme ühendamiseks&lt;br /&gt;
 ip address add dev wg0 192.168.66.1 peer 192.168.66.2&lt;br /&gt;
(teise seadme puhul kasuta vastupidi aadresse)&lt;br /&gt;
&lt;br /&gt;
== Loo võtmed ==&lt;br /&gt;
&lt;br /&gt;
wg utiliidiga on võimalik luua nii privaat- kui avalik võti korraga&lt;br /&gt;
&lt;br /&gt;
 wg genkey | tee privatekey | wg pubkey &amp;gt; publickey&lt;br /&gt;
&lt;br /&gt;
Seadista loodud wg0 liides kuulama porti 48578 ning kasutama loodud privaatvõtit&lt;br /&gt;
 wg set wg0 listen-port 48574 private-key ./privatekey&lt;br /&gt;
(teise seadme puhul kasuta teist porti)&lt;br /&gt;
&lt;br /&gt;
&#039;&#039;&#039;Nüüd tee sama asi läbi teise seadme peal.&#039;&#039;&#039;&lt;br /&gt;
&lt;br /&gt;
 ip link add dev wg0 type wireguard&lt;br /&gt;
 ip address add dev wg0 192.168.66.2 peer 192.168.66.1&lt;br /&gt;
 wg genkey | tee privatekey | wg pubkey &amp;gt; publickey&lt;br /&gt;
 wg set wg0 listen-port 39814 private-key ./privatekey&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
Seadista loodud wg0 liides aktsepteerima teise seadme avaliku võtit ja IPd.&lt;br /&gt;
 wg set wg0 peer [Peer B public key] persistent-keepalive 25 allowed-ips 10.0.0.2/32 endpoint 10.10.10.2:39814&lt;br /&gt;
&lt;br /&gt;
Kontrolli seadistust&lt;br /&gt;
 wg show&lt;br /&gt;
&lt;br /&gt;
 ning&lt;br /&gt;
&lt;br /&gt;
 wg showconf wg0&lt;br /&gt;
&lt;br /&gt;
Lõppeks tõsta wg0 liides üles&lt;br /&gt;
 ip link set wg0 up&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
= Probleemid =&lt;br /&gt;
== DKMS module not available ==&lt;br /&gt;
If the following command does not list any module after you installed wireguard-dkms,&lt;br /&gt;
&lt;br /&gt;
 modprobe wireguard &amp;amp;&amp;amp; lsmod | grep wireguard&lt;br /&gt;
&lt;br /&gt;
or if creating a new link returns&lt;br /&gt;
&lt;br /&gt;
 # ip link add dev wg0 type wireguard&lt;br /&gt;
RTNETLINK answers: Operation not supported&lt;br /&gt;
&lt;br /&gt;
you probably miss the linux headers.&lt;br /&gt;
&lt;br /&gt;
These headers are available in linux-headers or linux-lts-headers depending of the kernel installed on your system.&lt;/div&gt;</summary>
		<author><name>Aus</name></author>
	</entry>
</feed>