Организация очередей статусов
-
Получение уведомления из очереди статусов
Очереди статусов в СМЭВ закреплены за отправителями сообщений. В очередь статусов попадают уведомления, включающие сведения об ошибках асинхронной обработки сообщения. При получении уведомления из очереди статусов ИС отправителя, получатель выберет первое уведомление, имеющееся в очереди статусов данной ИС отправителя. Для получения уведомления из очереди статусов ИС отправителя необходимо вызвать метод getStatus. Перечень возможных ошибок, уведомления о которых могут содержаться в очереди статусов ИС отправителя сообщения приведены в Таблица .
Таблица – Перечень возможных ошибок, уведомления о которых могут содержаться в очереди статусов ИС отправителя сообщения
№
|
Наименование ошибки
|
Причины возникновения
|
1
|
Ошибка проверки ftp файлов вложения. Файлы повреждены либо данные о файлах, переданные в сообщении, некорректные. Код №3.
|
Не равен суммарный размер файлов вложения сообщения, находящегося в области долговременного хранения ФХ, суммарному размеру файлов вложения сообщения, находившегося в директории для записи ФХ.
Не равны хэши файлов вложения сообщения находящихся в области долговременного хранения ФХ, хэшам файлов вложения сообщения, находившихся в директории для записи ФХ.
|
2
|
Сертификат ЭП-ОВ не действительный. Верификация в ГУЦ не пройдена. Код №3.
|
ИС ГУЦ в ответ на запрос вернул результат о том, что сертификат ЭП-ОВ не действительный.
|
3
|
Ошибка асинхронного процессинга СМЭВ. Данные сообщения некорректные либо отсутствуют. Код №3.
|
Некорректные данные о сообщении в БД сообщений, находящихся в очереди асинхронной обработки.
Отсутствует обратный адрес для сообщения, находящегося в очереди асинхронных процессов.
Отсутствует запись о сообщений в БД сообщений, находящихся в очереди асинхронной обработки.
В записи о сообщении в БД сообщений, находящихся в очереди асинхронной обработки, присутствуют противоречивые данные.
|
В случае отсутствия уведомлений в очереди статусов получатель получит пустое уведомление.
Структура сообщения с запросом уведомления из очереди статусов
Структура сообщения, соответствующая передаче в СМЭВ запроса от ИС отправителя на получение уведомления из очереди статусов, приведена на рисунке:
Структура сообщения с запросом уведомления, которое ИС отправителя сообщения передает в СМЭВ
СМЭВ-конверт с запросом сведений (//GetStatusRequest), направляемый ИС отправителя в СМЭВ для получения уведомления из очереди статусов, включает элементы:
блок даты и времени отправки сообщения (//Timestamp), который включает сведения о дате и времени отправки сообщения для получения уведомления из очереди статусов;
электронная подпись органа власти (ЭП-ОВ) (//CallerInformationSystemSignature).
-
Структура сообщения с уведомлением из очереди статусов
Структура сообщения, соответствующая передаче из СМЭВ уведомления ИС отправителя из очереди статусов, приведена на рисунке:
Структура сообщения с уведомлением, которое ИС отправителя сообщения получает из СМЭВ
СМЭВ-конверт со сведениями (//GetStatusResponse), получаемый ИС отправителя из СМЭВ, включающий уведомление из очереди статусов, включает элементы:
блок данных СМЭВ-конверта (//AsyncProcessingStatus);
электронная подпись СМЭВ (далее – ЭП-СМЭВ), (//SMEVSignature);
Блок данных СМЭВ-конверта //AsyncProcessingStatus содержит элементы:
UUID сообщения //OriginalMessageId, сформированный отправителем сообщения;
категория статуса //StatusCategory;
уведомление об ошибке асинхронной обработки сообщения //StatusDetails, содержащее описание ошибки, возникшей в процессе асинхронной обработки сообщения.
Приложение №1
Использование Файлового хранилища для пересылки файлов посредством СМЭВ
Основным отличием ядра СМЭВ 3.0 2013 от ядра СМЭВ 3.0 2014 является возможность отправки файлов более 5 Мб (до 1 Гб). Для этого необходимо на стороне информационных систем поставщиков/потребителей:
a. Разработать механизм генерации UID файлов с включением данных UID в состав сообщения
b. Разработать механизм взаимодействия с FTP-сервером файлового хранилища и выкладки/чтения файлов Файлового хранилища посредством FTP
c. Разработать механизм взаимодействия с очередью статусов через метод getStatus. В статусную очередь возвращаются сообщения об ошибках при проверке загруженных файлов и сообщений, связанных с ним.
Для упрощения данных работ поставляется java-библиотека клиента СМЭВ3.0, в которой реализованы все необходимые функции.
Основные особенности работы с файловым хранилищем описаны в Разделе 7. «Загрузка передаваемых файлов посредством FTP» и Разделе 8. «Выгрузка передаваемых файлов посредством FTP».
Приложение №2
Подготовка к взаимодействию на пилотном проекте СМЭВ с применением ЕСНСИ
Приведены требования к подготовке участников к применению ЕСНСИ при взаимодействии в СМЭВ.
Использование ЕС НСИ при взаимодействии в СМЭВ нацелено на минимизацию:
ошибок при формировании запросов информации, связанных с возможными различиями в нормативно-справочной информации, используемой различными ведомствами;
изменений НСИ информационных систем, участвующих в СМЭВ и связанных сними доработок.
Для применения ЕСНСИ участники взаимодействия на пилотном проекте должны выполнить комплекс организационно-технических мероприятий, обеспечивающий готовность к отработке взаимодействия.
В соответствии с существующими проектными решениями по созданию ЕСНСИ: поставщики информации при взаимодействии с применением ЕСНСИ должны использовать ЦНСИ для загрузки справочников, связанных с видами сведений, в рамках которых осуществляется предоставление информации потребителям.
Потребители информации при взаимодействии с применением ЕСНСИ должны использовать ТНСИ для:
получения справочников, предоставленных поставщиками информации,
ведения локальных справочников
создания и корректировки правил перекодировки;
перекодировки запросов, отправляемых в СМЭВ;
перекодировки получаемых из СМЭВ сообщений.
Подготовительные мероприятия поставщиков информации
Перед началом использования ЦНСИ, поставщику информации необходимо выполнить следующие подготовительные мероприятия:
запросить и получить у Оператора ЕСНСИ документацию на ЦНСИ:
Руководство пользователя;
Руководство администратора;
Методические рекомендации;
Регламент взаимодействия;
запросить и получить у Оператора ЕСНСИ доступ к ЦНСИ для всех сотрудников ведомства, которые будут участвовать в пилотном проекте (см. «Регламент взаимодействия»);
обеспечить регистрацию в ЕСИА сотрудников, которым предоставляется доступ в ЦНСИ;
настроить в ЦНСИ права для полученных учётных записей (см. «Руководство пользователя» и «Руководство администратора»);
доработать ИС, участвующую во взаимодействии, разработав компонент, обеспечивающий загрузку справочников и их обновлений в ЦНСИ. Разрабатываемый компонент должен обеспечивать вызов метода updateDirectory, реализованного в ЦНСИ (см. «Методические рекомендации»);
подключить разработанный Компонент ИС к ЦНСИ (см. «Регламент взаимодействия»);
определить состав справочников, которые будут использоваться при предоставлении информации (рекомендуемый состав справочников приведен в таблице 4 данного приложения);
выполнить подготовку справочников для загрузки в ЦНСИ (справочники, загружаемые в ЦНСИ доступны всем участникам взаимодействия и должны содержать только открытую информацию);
выполнить загрузку подготовленных справочников;
скорректировать XSD схемы видов сведений, указав в описании каждого элемента, заполняемого с использованием справочника, идентификатор соответствующего справочника;
подготовить эталонные запросы и эталонные ответы для предоставляемых видов сведений;
зарегистрировать скорректированные виды сведений в СМЭВ;
опубликовать скорректированные XSD схемы и эталонные запросы и ответы на технологическом портале СМЭВ.
Подготовительные мероприятия потребителей информации
Перед началом использования ТНСИ, потребителю информации необходимо выполнить следующие подготовительные мероприятия:
запросить и получить у Оператора ЕСНСИ документацию на ТНСИ:
Руководство пользователя,
Руководство администратора,
Методические рекомендации,
Регламент взаимодействия;
получить Оператора ЕСНСИ реквизиты доступа к ЦНСИ для загрузки справочников;
получить у Оператора ЕСНСИ дистрибутив ТНСИ;
установить и настроить ТНСИ (см. «Руководство администратора»);
доработать ИС, участвующую во взаимодействии, разработав компонент, обеспечивающий использование сервисов ТСНСИ по перекодировке сообщений (методы Recode, RecodeByAlias см. «Методические рекомендации»):
при формировании запроса в адрес поставщика для подстановки в запрос НСИ, корректной с точки зрения поставщика информации (перекодировка «локальный справочник потребителя – справочник поставщика»);
при обработке ответа поставщика информации (перекодировка «справочник поставщика – локальный справочник потребителя»).
подключить разработанный компонент к ТНСИ (см. «Регламент взаимодействия»).
выполнить загрузку в ТНСИ справочников ИС потребителя информации (локальной ИС);
задать в ТНСИ правила перекодировки, сопоставив значениям локальных справочников значения справочников, полученных из ЦНСИ;
получить на технологическом портале СМЭВ XSD-схемы видов сведений, информация по которым предоставляется с использованием справочников ЦНСИ, эталонные запросы и эталонные ответы по видам сведений;
выполнить доработку ИС, обеспечив формирование запросов к видам сведений, соответствующим полученным XSD-схемам. Сообщения должны формироваться с использованием локальных справочников.
Термины и определения
Таблица – Термины, определения и сокращения
№
|
Термин
|
Определение
|
|
ГКН
|
Государственный кадастр недвижимости
|
|
Локальный справочник
|
Копия справочника или классификатора, использующаяся Оператором ИС в его технологических процессах, загруженная в ТНСИ. Справочники ЦНСИ не относятся к локальным справочникам.
|
|
МВД
|
Министерство внутренних дел Российской Федерации
|
|
Перекодировка
|
Преобразование элемента справочника ЦНСИ в элемент локального справочника (или наоборот, преобразование элемента локального справочника в элемент справочника ЦНСИ).
|
|
Правило перекодировки
|
Однонаправленное соответствие между элементом справочника ЦНСИ и элементом локального справочника (или наоборот, соответствие между элементом локального справочника и элементом справочника ЦНСИ).
|
|
ПФР
|
Пенсионный фонд Российской Федерации
|
|
Росреестр
|
Федеральная служба
государственной регистрации, кадастра и картографии
|
|
СМЭВ
|
Система межведомственного электронного взаимодействия.
|
|
Справочник
|
См. Компонент НСИ.
|
|
Справочник ЦНСИ
|
Справочник поставщика, размещённый в ЦНСИ.
|
|
ТНСИ
|
Терминальный модуль ЕСНСИ.
|
|
ФНС
|
Федеральная налоговая служба
|
|
ЦНСИ
|
Центральный модуль ЕСНСИ.
|
Рекомендуемые справочники
Состав справочников рекомендуемых для использования на пилотном проекте при взаимодействии с применением ЕСНСИ приведен в таблице Таблица .
Для рекомендуемых справочников приведены:
поставщик информации (кроме общих справочников);
примерное наименование справочника;
вид сведений, при предоставлении которого предполагается использование справочника;
элементы xsd – схем, при заполнении которых предполагается использование справочника.
Таблица – Справочники, рекомендуемые для использования на пилотном проекте СМЭВ
Поставщик информации
|
Наименование справочника
|
Вид сведений
|
Элементы
|
МВД
|
Справочник подразделений (код подразделения, наименование подразделения)
|
Сведения о нарушениях
(gibdd-breach-commons.xsd)
|
ExecDepartment;
DepartmentDecided
|
Все виды, в которых приводятся сведения о документах, удостоверяющих личность
(smev-supplementary-commons.xsd)
|
Элементы Issuer
|
Справочник состояний делопроизводства по нарушению
|
Сведения о нарушениях
(gibdd-breach-commons.xsd)
|
ExecutionState
|
Справочник видов административных наказаний
|
Сведения о нарушениях
(gibdd-breach-commons.xsd)
|
Penalty
|
Справочник категорий транспортных средств
|
Сведения о нарушениях
(gibdd-breach-commons.xsd)
|
VehicleCategory
|
Справочник категорий владельцев транспортных средств
|
Сведения о нарушениях
(gibdd-breach-commons.xsd)
|
VehicleOwnerCategory
|
Справочник состояний дела
|
Сведения о нарушениях
(gibdd-breach-commons.xsd)
|
StateName
|
Справочник возможных ошибок при предоставлении сведений о нарушениях
|
Сведения о нарушениях
(gibdd-breach-commons.xsd)
|
ErrorCode;
ErrorDescription
|
Справочник статусов квитанций
|
Сведения о нарушениях
(gibdd-breach-commons.xsd)
|
Description
|
ПФР
|
Справочник полов
|
Предоставление СНИЛС (pfr –snils-root.xsd)
|
gender
|
Справочник ошибок при предоставлении СНИЛС
|
Предоставление СНИЛС (pfr –snils-root.xsd)
|
Fault
|
ФНС
|
Справочник кодов обработки запроса о среднесписочной численности юридического лица
|
Предоставление информации о среднесписочной численности организаций
(fns-sspch-root.xsd)
|
ProcessingCode
|
Росреестр
|
Справочник Субъектов РФ (dRegionsRF)
|
Предоставление сведений государственного кадастра недвижимости
(RequestGKN_v03.xsd)
|
Location (RequestGKN_v03.xsd);
Region (_AddressInp_v02.xsd)
|
Справочник 2-й уровень – районы (улусы) республик, краев, областей, автономной области, автономных округов, входящих в состав Российской Федерации (dDistrict)
|
Предоставление сведений государственного кадастра недвижимости (ГКН)
(RequestGKN_v03.xsd, _AddressInp_v02.xsd)
|
Location
(RequestGKN_v03.xsd);
District (_AddressInp_v02.xsd)
|
Справочник 3-й уровень административно-территориальное образование (АТО) районного подчинения
(dCity)
|
Предоставление сведений ГКН
(RequestGKN_v03.xsd, _AddressInp_v02.xsd)
|
Location
(RequestGKN_v03.xsd);
City (_AddressInp_v02.xsd)
|
Справочник 4-й уровень – тип населенного пункта (dInhabitedLocalitie)
|
Предоставление сведений ГКН
(RequestGKN_v03.xsd, _AddressInp_v02.xsd)
|
Location
(RequestGKN_v03.xsd);
Locality
(_AddressInp_v02.xsd)
|
Справочник 5-й уровень (геоним) (dStreets)
|
Предоставление сведений ГКН
(RequestGKN_v03.xsd, _AddressInp_v02.xsd)
|
Location
(RequestGKN_v03.xsd);
Street (_AddressInp_v02.xsd)
|
Справочник типов адресных элементов первого уровня (dLocationLevel1Type)
|
Предоставление сведений ГКН
(RequestGKN_v03.xsd, _AddressInp_v02.xsd)
|
Location
(RequestGKN_v03.xsd);
Level1 (_AddressInp_v02.xsd)
|
Справочник типов адресных элементов второго уровня (dLocationLevel2Type)
|
Предоставление сведений ГКН (RequestGKN_v03.xsd, _AddressInp_v02.xsd)
|
Location
(RequestGKN_v03.xsd);
Level2 (_AddressInp_v02.xsd)
|
Справочник типов адресных элементов третьего уровня (dLocationLevel3Type)
|
Предоставление сведений ГКН
(RequestGKN_v03.xsd, _AddressInp_v02.xsd)
|
Location
(RequestGKN_v03.xsd);
Level3 (_AddressInp_v02.xsd)
|
Справочник типов адресных элементов четвертого уровня (dApartmentType)
|
Предоставление сведений ГКН (RequestGKN_v03.xsd, _AddressInp_v02.xsd)
|
Location
(RequestGKN_v03.xsd);
Apartment (_AddressInp_v02.xsd)
|
Справочник видов объектов государственного кадастра недвижимости (ГКН) и Единого государственного реестра прав на недвижимое имущество и сделок с ним (ЕГРП)
(dRealty)
|
Предоставление сведений ГКН
(RequestGKN_v03.xsd)
|
ObjKind – вид объекта недвижимости по классификатору
|
Справочник типов ранее присвоенного номера (dOldNumber)
|
Предоставление сведений ГКН
(CadastralCostDoc_v03.xsd, _Numbers_v01.xsd)
|
OldNumbers (CadastralCostDoc_v03.xsd);
Type (_Numbers_v01.xsd)
|
Справочник типов субъектов правоотношений (dGovernanceCode)
|
Предоставление сведений ГКН
(RequestGKN_v03.xsd, _Governance_v01.xsd)
|
Governance
(RequestGKN_v03.xsd)
GovernanceCode
(_Governance_v01.xsd)
|
Справочник категорий подателей запросов
(dDeclarantKind)
|
Предоставление сведений ГКН
(RequestGKN_v03.xsd)
|
declarantKind
|
Справочник лиц, выступающих в качестве представителей правообладателя, стороны договора
(dAgentKind)
|
Предоставление сведений ГКН
(RequestGKN_v03.xsd)
|
agentKind
|
Справочник видов адресата (dAddressee)
|
Предоставление сведений ГКН
(RequestGKN_v03.xsd)
|
RecipientType
|
Классификатор документов (dAllDocuments)
|
Предоставление сведений ГКН
(RequestGKN_v03.xsd,_Document_v01 v03.xsd)
|
CodeDocument
|
Справочник типов приложенных файлов (dApplied_file)
|
Предоставление сведений ГКН
(RequestGKN_v03.xsd,_Document_v01 v03.xsd)
|
AppliedFile (RequestGKN_v03.xsd);
Kind
(_Document_v01 v03.xsd)
|
Общие справочники
|
Справочник типов документов, удостоверяющих личность
|
Все виды, в которых приводятся сведения о документах, удостоверяющих личность
(smev-supplementary-commons.xsd)
|
Например,
CopyDocument
(RequestGKN_v03.xsd)
|
Справочник государственных и муниципальных услуг
|
Например, предоставление сведений ГКН (RequestGKN_v03.xsd), (_MunicipalService_v01.xsd)
|
MunicipalService (RequestGKN_v03.xsd);
Service (_MunicipalService_v01.xsd)
|
Приложение №3
Порядок подключения к стенду тестирования СМЭВ 3.0
При наличии настроенного канала для подключения к ФСМЭВ необходимо только настроить маршрутизацию на оборудовании ФОИВ к адресу СМЭВ 3.0 "172.20.3.12" , аналогично продуктивному ФСМЭВ 172.16.90.14.
Для подключения новых участников к СМЭВ необходимо:
Выполнить требования п.1 данной инструкции
Заполненный опросник (Форма технических сведений Участника п.3 данной инструкции) необходимо направить на smev@gosuslugi.ru
Использовать для обращения к СМЭВ ip - 172.20.3.12
1. Требования к Участникам информационного взаимодействия при подключении криптомаршрутизатора VipNet
Обеспечить физическое размещение оборудования VipNet HW1000 на площадке Участника (2 (двух) мест размером 19 дюймов Rack 1U (для установки в стойку глубиной от 480 мм и более) 432х43х355 (ШхВхГ) каждое);
Обеспечить подключение оборудования максимальной потребляемой мощностью 200 Вт к сети гарантированного электропитания питания 220 В с помощью кабеля типа С13 – СЕЕ7/7 (евровилка);
Обеспечить возможность подключение к сетевому оборудованию Участника интерфейсов криптомаршрутизатора с использованием интерфейсов Ethernet Base T 100/1000;
Обеспечить связность на втором уровне модели OSI/ISO внутренних интерфейсов криптошлюзов при кластерном подключении, другими словами, разместить двух физических интерфейсов в одном широковещательном сегменте.
При подключении через сеть Интернет обеспечение доступности внешнего интерфейса криптошлюза (IP внеш.) из сети Интернет одним из следующих способов:
Обеспечение NAT-трансляции частного IP-адреса в публичный IP-адрес (трафик по протоколу UDP, порт 55777).
Выделение для интерфейса публичного IP-адреса.
Обеспечение отсутствия логических препятствий для прохождения трафика по порту UDP 55777 между внешним интерфейсом криптошлюза (IP внеш.) и адресом криптошлюза ЦОД.
Обеспечить маршрутизацию в локальной сети Участника таким образом, чтобы трафик с адресов серверов Участника, отправляемый на серверы ЦОД, направлялся на внутренний интерфейс криптомаршрутизатора;
При подключении АРМов, обеспечить трансляцию адресов АРМов в один адрес, принадлежащий сети внутреннего интерфейса криптошлюза.
Допускается не использовать трансляцию адресов при подключении единственного АРМа.
Обеспечить выделение IP-адресов в соответствии с требованиями указанными в форме технических сведений Участника и типовыми схемами организации подключения.
Обеспечить возможность взаимодействия с реальными IP адресами серверов информационных систем СМЭВ.
Настройка, администрирование и управление оборудованием, обеспечивающим криптографическую защиту каналов связи со СМЭВ в части сегмента Участника, осуществляется оператором эксплуатации ИЭП. Самостоятельная настройка, администрирование и управление оборудованием, обеспечивающим криптографическую защиту каналов связи со СМЭВ в части сегмента Участника, со стороны Участника не допускается.
2. Типовые схемы организации подключения
Подключение Участников к защищенной сети передачи данных производится в соответствии с одной из двух приведенных в настоящем разделе типовых схем, с учетом следующих условий:
1. Подключение Участника являющегося поставщиком информации должно быть реализовано в соответствии с типовой схемой 1
2. Подключение Участника являющегося только потребителем информации, рекомендуется реализовать в соответствии с типовой схемой 1, по согласованию Оператора эксплуатации ИЭП допускается реализация в соответствии с типовой схемой 2.
Типовая схема 1
Типовая схема 2
3. Форма технических сведений Участника
Наименование Участника
|
|
Статус
|
Федеральный
|
Региональный
|
-
-
|
-
-
|
Почтовый адрес
|
|
Юр. адрес
|
|
Потребность в услугах ЭП
|
Пилотное тестирование СМЭВ 3,х
|
Контактные данные
|
Рабочий телефон
|
Мобильный телефон
|
Е-mail
|
Адм. лицо, ответственное за подключение
|
|
|
|
ФИО
|
|
Сетевой инженер
|
|
|
|
ФИО
|
|
Лицо, ответственное за ИБ
|
|
|
|
ФИО
|
|
|
Объект подключения
|
Адрес
|
Этаж
|
Помещение
|
|
|
|
|
Наличие подключения
|
Интернет
|
IP/MPLS сеть
ОАО «Ростелеком»
|
Отсутствует
|
-
|
-
|
-
|
Предпочтительный вариант подключения
|
-
|
-
|
|
Предпочтительная типовая схема подключения согласно п. 6.1, 6.2 ТТ
|
6.1
|
6.2
|
-
-
|
-
-
|
Параметры имеющегося оборудования
|
Тип
|
Интерфейс
|
Параметры
|
Коммутатор Ethernet
|
|
|
|
Граничный маршрутизатор ЛВС
|
|
|
|
|
Наличие и тип имеющегося для подключения оборудования ViPNet
|
HW1000
|
HW100A
|
HW100B
|
HW100C
|
|
|
|
|
Кол-во оборудования ViPNet успользуемого конкретно для подключения к ИЭП ОАО «Ростелеком»
|
|
|
|
|
Потребность в закупке оборудования ViPNet через ОАО «Ростелеком»
|
|
|
|
|
№
|
IP адрес/маска
|
Назначение
|
1
1.1
1.2
1.3
|
IP внеш./маска
|
IP-адрес и маска сети внешнего интерфейса криптошлюза. Может быть как из частного, так и из публичного адресного пространства.
В случае отказоустойчивого кластера должны быть выделены 3 адреса одной подсети.
В случае подключения через IP/MPLS-сеть ОАО «Ростелеком» данные адреса не указываются.
|
2
|
IP gw внеш.
|
Адрес шлюза по умолчанию в сети, в которую включается внешний интерфейс криптошлюза.
В случае подключения через IP/MPLS-сеть ОАО «Ростелеком» данные адреса не указываются.
|
3
|
IP fw (NAT)
|
Публичный Интернет адрес NAT-трансляции, через который осуществляется доступ к внешнему интерфейсу криптошлюза.
Указывается в случае использования частного адреса на внешнем интерфейсе криптошлюза при подключении через сеть Интернет.
|
4
4.1
4.2
4.3
|
IP внут./маска
|
Адрес и маска сети внутреннего интерфейса криптошлюза.
В случае отказоустойчивого кластера должны быть выделены 3 адреса одной подсети.
IP внеш. и IP внут. обязательно должны принадлежать разным подсетям.
|
5
|
IP gw внут.
|
Адрес шлюза для доступа к внутренним ресурсам ведомства.
Указывается в случае нахождения ресурсов ведомства и внутреннего интерфейса криптошлюза в разных сетях.
|
6
|
IP сер.
|
Адрес (а) сервера (ов) ОИВ, которые будут взаимодействовать с серверами ЦОД.
|
7
|
IP арм
|
Адрес устройства NAT, через который осуществляется взаимодействие АРМов и серверов ЦОД.
|
8
|
Серийные номера
|
Серийные номера криптошлюзов («Лицензионный номер ПАК», начинается с 30-…).
|
|