Скачать НАЙС.ОС 5.2 minimal
Безопасная, надёжная и бесплатная серверная операционная система с долгосрочной поддержкой (LTS) для современной ИТ-инфраструктуры: виртуальные машины, облака, edge-сервера и защищённые сегменты.
НАЙС.ОС 5.2 minimal (x86_64) для виртуальных машин
Перед установкой обязательно ознакомьтесь с документацией и убедитесь в совместимости вашей виртуальной инфраструктуры и ресурсов.
Скачивая образ, вы подтверждаете согласие с условиями лицензии.
Проверьте целостность ISO-файла:
SHA256 (sha256sum):
f3e3845164c4a3d15ae56899a5157d72ca7713f01c00b961e5a5f97d1cff41d0
ГОСТ Р 34.11-2012 (256) (gost12sum):
3419f47c848872c27d61fc44af944218c26c2f21763562fcc7c6544146b7aaf2
Условия использования
НАЙС.ОС распространяется бесплатно для частного и коммерческого использования. Никаких лицензионных отчислений, скрытых сборов или ограничений на количество установок.
Дополнительная техническая поддержка корпоративного уровня доступна по подписке. Вы можете запросить условия и тарифы через форму обратной связи по ссылке https://niceos.ru/contact-niceos.
Преимущества поддержки ГОСТ-шифрования в НАЙС.ОС
В НАЙС.ОС реализована полная и непрерывная поддержка отечественных криптографических стандартов ГОСТ. Ключевые компоненты системы собраны с необходимыми патчами и конфигурацией, чтобы обеспечить безопасную, совместимую и удобную среду для работы с ГОСТ-криптографией без ручных доработок.
- GnuPG с ГОСТ: полная поддержка ГОСТ Р 34.10-2012 и ГОСТ Р 34.11-2012 в режиме OpenPGP. Шифрование, подпись, проверка.
- OpenSSL с ГОСТ: OpenSSL собран с поддержкой ГОСТ-алгоритмов, включая TLS-соединения и утилиты командной строки.
- libksba с ГОСТ: корректная работа с CMS и X.509-сертификатами для ГОСТ-совместимых приложений и инфраструктуры.
- OpenVPN с ГОСТ: готовая сборка OpenVPN, использующая ГОСТ-шифрование через OpenSSL. Поддержка защищённых туннелей и TLS на ГОСТ.
-
Контроль целостности: ГОСТ 34.11-94 и ГОСТ 34.11-2012 доступны через
gpg,openssl dgst,gost12sumи другие утилиты.
- Готовность на уровне ОС: всё уже собрано, включено и протестировано. Не требуется пересборка библиотек или ручное подключение модулей.
- Интеграция: бесшовная работа с PKI-инфраструктурой, токенами, криптопровайдерами и ГОСТ-сертификатами в корпоративной и гос-среде.
- Для кого: разработчики, DevOps, архитекторы, команды ИБ и организации с повышенными требованиями к криптографической устойчивости.
- Практический результат: ускоренное внедрение ГОСТ-решений, снижение числа ошибок и готовность к проверкам и аудитам.
Функциональность и актуальность
OpenVPN с ГОСТ: защита из коробки
НАЙС.ОС поставляется с полностью готовым OpenVPN-сервером, использующим ГОСТ-алгоритмы через OpenSSL. Это позволяет строить надёжные TLS-туннели по ГОСТ Р 34.10-2012 и ГОСТ 28147-89 без ручной сборки модулей.
В состав входит скрипт автоматической установки, который разворачивает VPN за несколько минут: PKI, firewall, сервисы и мониторинг в одном сценарии. Готов к интеграции с Prometheus.
Что это даёт:
- Готовое развёртывание ГОСТ-VPN в типовом сценарии (PKI, сервисы, firewall).
- Единый крипто-стек на базе системного OpenSSL с поддержкой ГОСТ.
- Централизованное управление сертификатами и CRL.
- Наблюдаемость: метрики и статус подключений (при включении соответствующих компонентов).
- Подходит для ИБ-подразделений, DevOps и телеком-сценариев.
Всегда актуальное ПО — основа НАЙС.ОС
Стек НАЙС.ОС ориентирован на современные, но стабильные версии: ядро, компиляторы, базовая система и криптография обновляются в рамках LTS-цикла, чтобы вы оставались на поддерживаемых версиях без ручной пересборки.
В состав входят, в частности:
- Linux 6.6.x — LTS-ядро с актуальными исправлениями.
- GCC 14.3, Glibc 2.41 — современный toolchain.
- OpenSSL 3.5.x с ГОСТ — системный крипто-стек.
- systemd 257, coreutils 9.6 — предсказуемая базовая среда.
Важно: базовый стек системы обновляется в рамках релизной политики НАЙС.ОС. Для прикладного ПО, требующего конкретного userspace (например, legacy-софта), рекомендуется контейнерная модель или изолированные образы с нужными версиями библиотек.
Режимы эксплуатации: RPM и OSTree
НАЙС.ОС поддерживает два режима эксплуатации. Выбор режима определяет модель обновлений системного слоя и подход к сопровождению хоста в продакшне.
RPM (mutable)
- Классическая модель Linux с управлением пакетами через RPM/DNF.
- Подходит для сценариев, где требуется установка пакетов на хост и привычное администрирование.
- Обновления применяются на уровне пакетов (как в традиционных дистрибутивах).
OSTree (atomic)
- Атомарные обновления системного слоя через deployments: новая версия активируется при перезагрузке.
- Откат (rollback) к предыдущему состоянию выполняется одной перезагрузкой.
-
Разделение слоёв: системный слой отделён от конфигурации и данных (
/etc,/var).
rpm-ostree statussudo rpm-ostree upgrade → перезагрузкаsudo rpm-ostree rollback → перезагрузкаЗащищённые виртуальные машины (Confidential VMs)
НАЙС.ОС может использоваться на платформах, поддерживающих аппаратную защиту памяти виртуальных машин (например, AMD SEV-SNP или Intel TDX) — при наличии соответствующего CPU, гипервизора и конфигурации.
- Платформенная защита: возможность включать режимы защищённых ВМ на совместимом железе.
- Модель доверия: контроль параметров запуска и требований к окружению со стороны платформы.
- Практика внедрения: параметры зависят от гипервизора (KVM/QEMU и др.) и политики безопасности заказчика.
Когда это актуально:
- защита данных в памяти для высокочувствительных workload;
- многоарендные и партнёрские среды;
- контуры, где требуется дополнительная защита от атак на инфраструктурный уровень.
Уточняйте совместимость по вашей платформе и гипервизору: требования зависят от конкретной инфраструктуры.
Контроль поставки: подписи, контрольные суммы, SBOM
Для инфраструктурных систем важна проверяемость: что именно установлено, откуда оно получено и можно ли это аудитировать. НАЙС.ОС использует подписанные репозитории/артефакты, контрольные суммы и SBOM для релизов.
- Подписи и доверие: проверка источника пакетов при установке и обновлениях.
- Контрольные суммы: проверка целостности артефактов (включая ISO).
- SBOM: перечень компонентов релиза для аудита и анализа уязвимостей.
Что это даёт:
- понимание состава системы и версий компонентов;
- упрощение внутреннего аудита и контроля изменений;
- возможность интеграции с процессами управления уязвимостями на стороне заказчика.
Системные требования
- Архитектура: x86_64 (64-бит)
- Оперативная память: от 4 ГБ (рекомендуется 8 ГБ+ для серверных задач)
- Диск: от 4 ГБ свободного места (рекомендуется 10 ГБ+)
- Сеть: подключение к интернету для обновлений и репозиториев
Для высоконагруженных сценариев (виртуализация, базы данных, аналитика) рекомендуется использовать более производительные CPU, увеличенный объём ОЗУ и быстрые дисковые подсистемы (SSD/NVMe).
Часто задаваемые вопросы (FAQ)
Мы не берём готовые бинарные репозитории других дистрибутивов и не занимаемся «переклейкой шильдиков». При этом, естественно, используем тот же открытый код, что и остальной Linux-мир: это нормальная практика всей экосистемы.
Кратко политика:
- исходный код таких компонентов берётся из официальных репозиториев проектов upstream;
- изменения (патчи) к GPL-компонентам не скрываются и предоставляются пользователям в составе исходников или SRPM;
- по запросу пользователя мы предоставляем исходные тексты и/или SRPM для соответствующих пакетов в объёме, требуемом их лицензиями;
- для связи по вопросам лицензирования и исходных кодов можно написать на support@niceos.ru.
Сетевую активность инициируют:
- службы, которые вы сами включили и сконфигурировали (SSH, VPN, веб-сервисы и т.д.);
- пакетный менеджер
dnfпри обращении к официальным репозиториям и зеркалам, которые вы указали.
ca-certificates может быть включён дополнительный набор корневых/подчинённых сертификатов
(в том числе Russian Trusted Root CA / Russian Trusted Sub CA) для совместимости с рядом российских сервисов
и корпоративных PKI-цепочек.
Важно:
- сертификаты в trust-store сами по себе не создают сетевой трафик и «никуда не подключаются»;
- они влияют только на решение клиента (TLS-библиотеки/браузера) — доверять или не доверять сертификату удалённой стороны при установлении TLS-соединения.
- удалить/отключить соответствующие сертификаты в локальном хранилище и пересобрать bundle;
- использовать собственный корпоративный trust-store (рекомендуемый подход для закрытых/air-gapped контуров);
- поднять локальные зеркала/прокси и зафиксировать доверенные цепочки на уровне инфраструктуры.
rm -f /etc/pki/anchors/*.p11-kit
/usr/sbin/make-ca -g --force
update-ca-trust
В ISO входят:
- установщик, базовые утилиты и драйверы для типовых гипервизоров и железа;
- инструменты диагностики, сетевые утилиты, средства разметки и восстановления;
- документация, необходимая для установки в офлайн-сценариях.
При этом контейнеры — не «религия», а практичный паттерн. В системе остаются RPM и пакетный менеджер, потому что есть классы задач, где установка на хост оправдана (агенты, сетевые утилиты, диагностика, базовые сервисы).
Как это выглядит по режимам:
- RPM (mutable): ставите пакеты на хост через
dnfкак в обычной серверной ОС. - OSTree (atomic): системный слой обновляется атомарно; прикладное обычно выносится в контейнеры, а дополнительные компоненты подключаются осознанно, чтобы не размывать предсказуемость базового слоя.
Коротко: хост — максимально простой и управляемый, всё сложное и часто меняющееся — поверх (контейнеры/образы/оркестрация).
glibc, библиотек, рантаймов, драйверов).
В НАЙС.ОС принята практическая модель эксплуатации:
- хост — минимальная управляемая база для инфраструктуры;
- прикладное ПО — в контейнерах/образах/ВМ с тем userspace, под который оно рассчитано.
- контейнер с нужным окружением (например, образ под RHEL/Alt/Rosa/Debian/Ubuntu-совместимый userspace);
- или отдельную ВМ/образ, если это требует политика ИБ или вендор.
- совместимость прикладного ПО не «прибита» к версии базового слоя хоста;
- обновления хоста меньше влияют на приложения;
- проще аудит и сопровождение: состав приложения фиксирован внутри образа.
Если ваш сценарий предполагает установку вендор-ПО непосредственно на хост (без контейнеров), рекомендуем начать с пилота и проверки в тестовом контуре. Для таких кейсов обычно выбирают соответствующий режим эксплуатации и набор пакетов, согласованный под ваш стек.
- виртуальные машины в дата-центрах и облаках;
- VPN-шлюзы, защищённые контуры, телеком-узлы;
- контейнерные платформы и сервисы наблюдаемости.
Что означает LTS в контексте НАЙС.ОС:
- фиксированные релизы и жизненный цикл сопровождения для ветки;
- обновления безопасности и исправления критичных дефектов в рамках ветки;
- предсказуемые обновления без «прыжков» между несогласованными версиями.
- обновления проходят проверку целостности (подписи/контрольные суммы);
- в режиме OSTree системный слой обновляется атомарно (deployments), доступен rollback одной перезагрузкой;
- для production-сценариев рекомендуется разделение контуров (пилот/стейджинг/прод) и плановое окно обновлений.
для приложений с жёсткими требованиями к userspace (версии библиотек и рантаймов) рекомендуется контейнерная модель или изолированные образы/ВМ с нужным окружением. Тогда обновления базового слоя хоста не привязаны к жизненному циклу конкретного приложения.
Практическая рекомендация внедрения:
- начать с тестового контура и пилота;
- зафиксировать модель эксплуатации (RPM или OSTree);
- определить, что ставится на хост, а что выносится в контейнеры;
- включить регламент обновлений и откатов.
Почему консервативные версии часто воспринимаются как “стабильные”:
- дольше обкатаны в массовой эксплуатации;
- вендор годами делает backport (перенос исправлений безопасности и багфиксов без смены основной версии);
- есть привычная база сертификаций и вендор-совместимости для “ПО на хосте”.
- исправления и функциональность приходят через backport и могут вести к “сюрпризам” в патч-сетах;
- иногда сложнее поддерживать современное железо, виртуализацию и контейнерные сценарии без дополнительных слоёв;
- часть современных практик (изоляция, безопасность, supply chain, runtime-ограничения) развивается быстрее, чем “замороженные” базовые компоненты.
- хост — это предсказуемый фундамент (ядро, системные сервисы, крипто-стек, обновления);
- прикладное ПО — в контейнерах/образах/ВМ с нужным userspace (особенно для legacy и вендор-софта);
- модель обновлений фиксируется выбором режима: RPM (mutable) или OSTree (atomic) с rollback.
- есть ли регламент релизов и обновлений;
- можно ли безопасно обновляться и откатываться;
- насколько изолировано прикладное ПО от обновлений базового слоя;
- насколько прозрачен состав системы для аудита.
- подписи пакетов и контроль цепочки поставки;
- поддержка ГОСТ-криптографии и российских УЦ;
- отделение системного слоя от данных и прикладного ПО.
RPM (mutable) — классическая модель Linux:
- управление пакетами через
dnf; - подходит для сценариев, где требуется установка пакетов на хост и привычное администрирование;
- обновления применяются на уровне пакетов.
- системный слой обновляется как целостный deployment;
- новая версия активируется при перезагрузке;
- доступен rollback к предыдущему состоянию одной перезагрузкой;
- конфигурация и данные отделены от системного слоя (типично
/etcи/var).
rpm-ostree statussudo rpm-ostree upgrade → перезагрузкаsudo rpm-ostree rollback → перезагрузка
- форма обратной связи на сайте: https://niceos.ru/contact-niceos;
- электронная почта: support@niceos.ru;
- для корпоративных клиентов — каналы поддержки и SLA по индивидуальным договорам.
- OpenSSL с ГОСТ-провайдером. OpenSSL собран с поддержкой ГОСТ через отдельный модуль (engine/provider) из проекта gost-engine/engine. Это стандартный подход, который используется в ряде дистрибутивов и внешних проектов.
- GnuPG + libgcrypt. Поддержка ГОСТ Р 34.10-2012 и ГОСТ Р 34.11-2012 реализована через патчи и настройки к GnuPG и libgcrypt на базе открытых реализаций, совместимых со стандартами ТК-26 и соответствующими RFC.
- libksba и X.509. Библиотека libksba собрана с поддержкой ГОСТ-алгоритмов для работы с сертификатами и CMS-структурами.
- OpenVPN. OpenVPN использует OpenSSL с ГОСТ-провайдером.
- Вы регистрируетесь на сайте (или отправляете со своего почтового ящика email с запросом) и подтверждаете адрес электронной почты.
- В заявке указываете интересующие пакеты (имя и версию).
- Получаете ссылку на соответствующие SRPM и/или архивы исходников.
- отсеять автоматические сканеры и ботов;
- учитывать юридические формальности;
- отделять открытые компоненты (GPL/LGPL/MIT/Apache и т.п.) от собственных частей продукта.
В НАЙС.ОС используется несколько LTS-линий ядра Linux, в зависимости от профиля установки и требований проекта:
-
Linux 6.6.x LTS с kernel.org — основная, «ванильная» ветка для большинства сценариев.
Ядро собирается из официального исходного кода
kernel.orgс минимальным набором собственных патчей (интеграция с дистрибутивом, безопасность, исправления, необходимые именно для НАЙС.ОС). - Linux 6.12.x LTS по рекомендациям Linux Verification Center — вариант для инсталляций, где важна привязка к веткам, сопровождаемым Linux Verification Center (LVC).
Что такое portal.linuxtesting.ru?
Это портал Linux Verification Center — центра, который:
- выбирает и сопровождает LTS-ветки ядра (например 5.10, 6.1, 6.12) для долгосрочного использования;
- проводит регрессионное тестирование и публикует результаты проверок;
- готовит рекомендации для российских вендоров и проектов, которые идут в сторону сертификации и формальных требований.
Важно понимать, что LVC не «пишет своё ядро с нуля» — база та же,
что и у официального LTS-ядра 6.12 с kernel.org, но с дополнительным
циклом тестирования, исправлений и методик сопровождения для критичных и регуляторно-значимых систем.
Почему одновременно 6.6.x и 6.12.x?
-
6.6.x LTS с
kernel.org— универсальная и широко поддерживаемая ветка для обычных серверов, виртуализации и контейнерных сценариев. - 6.12.x LTS (по линии LVC) — выбор для инфраструктур, где заказчик или регулятор ориентируется на ветки и методики, рекомендованные Linux Verification Center.
Конкретная линия ядра указывается в документации к релизу и видна в системе через
uname -r. В обоих вариантах ядро получает актуальные обновления и патчи безопасности
в течение всего срока LTS-поддержки.
НАЙС.ОС решает более широкий инфраструктурный класс задач:
- виртуальные машины и облака (включая edge и закрытые контуры);
- сетевые роли, VPN, шлюзы, наблюдаемость, ИБ-инструменты;
- Kubernetes — как один из основных сценариев, но не единственный.
- в НАЙС.ОС доступно два режима: RPM (mutable) и OSTree (atomic) с rollback;
- есть возможность выбирать баланс между “жёсткой” платформой и классическим администрированием;
- акцент сделан на российский контекст: ГОСТ-криптография, практики работы с PKI и инфраструктурой организаций.
Когда обычно выбирают НАЙС.ОС: инфраструктурная база под ВМ/облако/edge, где нужны управляемые обновления, возможность пилота, интеграции с ИБ и разнообразие серверных ролей.
Что добавляет НАЙС.ОС поверх “обычного enterprise Linux”:
- два режима эксплуатации: классический RPM и атомарный OSTree (deployments + rollback);
- контейнерный паттерн как базовая модель для прикладного ПО (совместимость userspace фиксируется в образе);
- ГОСТ-криптография как часть системного стека и документации, а не как набор разрозненных инструкций;
- минимальная база под ВМ/облако/edge, чтобы уменьшить поверхность атаки и упростить сопровождение.
в традиционных enterprise-дистрибутивах часто делают ставку на максимально консервативный userspace “на хосте”. В НАЙС.ОС другой подход: хост — управляемая база, а прикладное ПО, требующее конкретных версий библиотек, рекомендуется запускать в контейнерах/образах/ВМ с нужным окружением. Это уменьшает зависимость приложений от обновлений хоста.
Когда НАЙС.ОС особенно уместна:
- нужен минимальный серверный фундамент под облака/ВМ/edge;
- нужны контролируемые обновления и быстрый откат (OSTree-режим);
- важны ГОСТ-сценарии и работа с российской PKI в реальных контурах;
- прикладное ПО планируется эксплуатировать контейнерно или изолированно.
Зачем вообще нужна ещё одна ОС?
Вопрос «зачем ещё один дистрибутив?» абсолютно справедлив. Ответ в том, что НАЙС.ОС не конкурирует с «универсальными» настольными системами. Её задача — быть минимальной, предсказуемой и юридически оформленной платформой для серверов, виртуальных машин, контейнеров и инфраструктурных сервисов.
1. Уход от модели «большая ОС — всё в одном»
- 🧱 Традиционные «толстые» дистрибутивы тащат за собой десятки тысяч пакетов, графическую среду, офис и всё подряд.
- 📦 Для серверов и контейнеров это часто избыточно: обновления тяжелее, поверхность атаки шире, зависимостей больше.
- 🔧 НАЙС.ОС исходит из другой модели: минимальный LTS-базис (ядро, системные библиотеки, безопасные обновления) + прикладное ПО в контейнерах и поверх платформы.
- 🚀 Такой подход упрощает жизнь DevOps и админам: меньше «магии» в базовом слое, больше контроля над тем, что вы реально запускаете.
2. Альтернатива в российском контексте
- 🇷🇺 Большая часть российских ОС ориентирована на «универсальную» модель рабочего стола и широкое покрытие legacy-сценариев.
- 📜 Где-то архитектурные подходы исторически сложились и сложнее меняться в сторону immutable/контейнерного мира.
- 🔐 НАЙС.ОС закрывает другую нишу: минимальный серверный LTS-слой, ГОСТ-криптография, цепочка поставки, ориентированная на облака, DevOps и инфраструктуру.
3. Переосмысление доверия и прозрачности
- 🔍 Современным командам важно не только «что стоит», но и как оно собрано: от исходников до репозитория.
- 🧾 В НАЙС.ОС упор сделан на подписанные артефакты, SBOM, воспроизводимость и проверяемость сборок.
- ⚖️ Это не «ещё один образ Linux», а попытка сделать платформу, где архитектура доверия и цепочка поставки заданы изначально, а не прикручены поверх.
4. Ещё одна точка выбора, а не «единственно верная»
- 🧩 Экосистема живёт за счёт разнообразия. Кому-то нужен классический десктоп, кому-то — «толстый» корпоративный дистрибутив, кому-то — минимальный базис под контейнеры.
- 🛠️ НАЙС.ОС — это вариант для тех, кому ближе минимализм, иммутабельность и строгая модель обновлений, при этом с учётом российских реалий, ГОСТ и регуляторов.
- 🤝 Если задача другая — у вас всегда остаются десятки других дистрибутивов.
Кратко: ещё одна ОС нужна не «вместо всех остальных», а как специализированная платформа для тех сценариев, где важны минимальный размер, предсказуемость, криптография по ГОСТ и прозрачная цепочка поставки. Это просто ещё одна аккуратно определённая точка в пространстве решений.