https://www.altlinux.org/api.php?action=feedcontributions&user=Pku&feedformat=atomALT Linux Wiki - Вклад [ru]2024-03-28T18:22:44ZВкладMediaWiki 1.38.2https://www.altlinux.org/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:Pku&diff=62221Участник:Pku2022-08-23T09:18:41Z<p>Pku: </p>
<hr />
<div>===Константин Палачев===<br />
Компания «Базальт СПО»<br />
Ведущий специалист. Отдел тех. пресейла.<br />
*pku@basealt.ru<br />
<br />
==Первые шаги==<br />
*1. Вам необходимо скачать последние версии наших продуктов на нашем сайте:<br />
https://getalt.org/ru/<br />
*2. Перед использованием наших продуктов ознакомьтесь с документацией:<br />
https://docs.altlinux.org/ru-RU/index.html<br />
*3. В установке нашего продукта, вам для начала поможет статья на нашем сайте:<br />
https://www.altlinux.org/QuickStart<br />
*4. Ответы на часто задаваемые вопросы вы найдете на нашем сайте:<br />
https://www.altlinux.org/FAQ<br />
*5. Режим суперпользователя (переключиться в root):'''su -'''<br />
https://www.altlinux.org/Su<br />
*6. Инструкции по установке различного программного обеспечения вы найдете на нашем сайте введя название программного обеспечения в поле "Искать в Alt Linux Wiki"<br />
https://www.altlinux.org/</div>Pkuhttps://www.altlinux.org/index.php?title=Connector&diff=50528Connector2020-11-05T12:50:42Z<p>Pku: </p>
<hr />
<div>[http://myconnector.ru Connector] - инструмент системного администратора для осуществления удаленного доступа к компьютерам с различными операционными системами с использованием распространенных типов подключения - таких как RDP, VNC, NX, XDMCP, SSH, SFTP и технологий Citrix и VMware. C помощью Connector также есть возможность подключения к web-ресурсам.<br />
<br />
''Возможности программы:''<br />
<br />
*все необходимые программы удаленного доступа собраны в одной программе, нет необходимости искать нужную;<br />
*есть возможность как быстрого подключения, так и с определенными параметрами;<br />
*GUI-интерфейс для работы с программой FreeRDP (удаленный доступ по протоколу RDP);<br />
*сохранение кнопки быстрого подключения в любое место компьютера;<br />
*ведение списка сохраненных подключений;<br />
*ведение логов, как самой программы, так и каждого подключения;<br />
*режим киоска (в версиях 1.5.x, Sisyphus)<br />
<br />
Программа написана на Python с использованием GTK3+. Connector является программой, реализующей интерфейс для пользователя к предустановленным программам для запуска их с введенными параметрами. Такими программами являются FreeRDP, TigerVNC, Remmina, Citrix Receiver (ICAclient), VMware Horizon Client.<br />
<br />
Пакет {{pkg|connector}} присутствует как в Sisyphus, так и в последней стабильной ветке обновлений.<br />
https://packages.altlinux.org/ru/sisyphus/srpms/connector<br />
<br />
Полная вики по программе [http://wiki.myconnector.ru здесь]<br />
<br />
[[Категория:Администрирование]] [[Категория:Программы]]</div>Pkuhttps://www.altlinux.org/index.php?title=%D0%9E%D0%B1%D1%89%D0%B8%D0%B5_%D0%BF%D0%B0%D0%BF%D0%BA%D0%B8&diff=48480Общие папки2020-05-22T11:48:13Z<p>Pku: исправление опечатки</p>
<hr />
<div>==Настройка сервера==<br />
1.Устанавливаем samba<br />
<pre><br />
su-<br />
apt-get install samba<br />
</pre><br />
2.Создаем папку, которая будет общей; назначаем ей права <br />
<pre>mkdir /home/docstore;chmod 777 /home/docstore</pre><br />
3.Делаем бэкап конфигурационного файла самбы<br />
<pre><br />
mv /etc/samba/smb.conf /etc/samba/smb.conf.old<br />
</pre><br />
4.Прописываем в smb.conf следующие параметры (без //комментариев)<br><br />
Вводим команду, вставляем текст, нажимаем Enter и, затем, Ctrl+D.<br />
<pre>cat >>/etc/samba/smb.conf</pre><br />
<pre><br />
[global]<br />
dos charset = CP866<br />
unix charset = utf8<br />
display charset = cp1251<br />
workgroup = WORKGROUP //имя рабочей группы<br />
server string = Filestore //имя сервера<br />
security = USER //группа пользователей<br />
map to guest = Bad User<br />
<br />
[Public] //имя ресурса<br />
path = /home/docstore //путь к папке<br />
read only = Yes<br />
guest ok = Yes<br />
browseable = yes<br />
writable = yes<br />
create mask = 0777<br />
force create mask = 0777<br />
directory mask = 0777<br />
</pre><br />
<br />
Перезапускаем сервис SMB:<br />
<pre>service smb restart;service nmb restart</pre><br />
<br />
Включаем автозапуск:<br />
<pre>systemctl enable smb.service;systemctl enable nmb.service</pre><br />
<br />
===Добавление второй папки===<br />
Делаем так же как и в первом шаге, только добавляем раздел с описанием второго ресурса ниже первого.<br />
<br />
В первом примере у нас Public и папка docstore. Во втором будет Share и files.<br />
<br />
1.Создаем папку<br />
<pre>mkdir /home/files;chmod 777 /home/files</pre><br />
<br />
2.Прописываем в smb.conf следующие параметры (без //комментариев)<br><br />
Вводим команду, вставляем текст, нажимаем Enter и, затем, Ctrl+D.<br />
<pre>cat >>/etc/samba/smb.conf</pre><br />
<pre><br />
[Share]<br />
path = /home/files<br />
read only = Yes<br />
guest ok = Yes<br />
browseable = yes<br />
writable = yes<br />
create mask = 0777<br />
force create mask = 0777<br />
directory mask = 0777<br />
</pre><br />
<br />
3.Перезапускаем сервис SMB:<br />
<pre>service smb restart;service nmb restart</pre><br />
<br />
===Папка с паролем===<br />
Создадим пользователя в системе, имя пользователя '''share''', его пароль '''1q@W3e''', при создании сделаем каталог пользователя (ключ -m) и зададим пароль (ключ -p).<br />
<br />
<pre><br />
# useradd -m share -p 1q@W3e<br />
</pre><br />
<br />
Назначим нового владельца, пользователя share, и несколько изменим разрешения:<br />
<br />
<pre><br />
mkdir /home/kadry;chmod 777 /home/kadry<br />
# chown -R share:users /home/kadry<br />
# chmod -R ugo+rwx /home/kadry<br />
</pre><br />
<br />
Добавляем пользователя в Samba (вводим пароль 1q@W3e):<br />
<br />
<pre>smbpasswd -a share</pre><br />
<br />
Добавим в samba.cfg следущее:<br />
<br />
<pre><br />
[Kadry]<br />
comment = Кадры<br />
path = /home/kadry<br />
read only = no<br />
guest ok = no<br />
browseable= yes<br />
writable=yes<br />
create mask = 0777<br />
directory mask = 0777<br />
force user = share<br />
force group = users<br />
</pre><br />
<br />
Папка будет доступна пользователю share с паролем 1q@W3e.<br />
<br />
<br />
Перезапускаем сервис SMB:<br />
<pre>service smb restart;service nmb restart</pre><br />
<br />
==Подключение==<br />
===GUI===<br />
Введите в адресной строке адрес хранилища:<br />
<pre>smb://172.16.0.2</pre><br />
<br />
Введите, если нужно, пароль.<br />
<br />
'''Примечание:''' при подключении с паролем автоматически прописывается рабочая группа WORKGROUP. Проверьте на сервере рабочую группу в файле /etc/samba/smb.conf.<br />
<br />
===Монтирование как сетевого диска===<br />
См. [[Участник:Petr-akhlamov/Fstab#Сетевые_папки_Windows/Samba|Fstab/Сетевые папки Windows/Samba]] //Не работает<br />
<br />
====Альтернативный вариант не через fstab====<br />
{{Совет|Если общая папка предназначена не для всех пользователей, которые в теории могут пользоваться компьютером, а, предположим, для одного сотрудника отдела кадров, то в качестве точки монтирования вы можете использовать, например, '''/home/user/share'''}}<br />
Так как вариант с fstab не работает, есть альтернатива в виде завертывания команды через консоль в скрипт и запуск при автозагрузке.<br />
#cat >>/etc/rc.d/rc.local<br />
Вставляем<br />
#!/bin/sh<br />
sleep 5<br />
mount -t cifs //172.16.0.2/kadry /mnt/share -o users,username=share,password="1q@W3e",file_mode=0777,dir_mode=0777<br />
Нажимаем ввод, затем ^D (Ctrl+D) и делаем файл исполняемым.<br />
#chmod uga+x /etc/rc.d/rc.local<br />
<br />
Перегружаемся.<br />
<br />
===Через командную строку===<br />
*С паролем<br />
<pre>mount -t cifs //172.16.0.2/kadry /mnt/share -o users,username=share,password="1q@W3e",file_mode=0777,dir_mode=0777</pre><br />
*Без<br />
<pre>mount -t cifs //172.16.0.2/public /mnt/guest -o users,username=guest,password=,file_mode=0777,dir_mode=0777</pre><br />
<br />
===Через Autofs===<br />
См. [[Autofs]].<br />
<br />
Источники: [http://forum.altlinux.org/index.php/topic,29138.msg228453.html#msg228453 [1]],[https://forum.altlinux.org/index.php?topic=7625.0 [2]], [https://debianforum.ru/index.php?topic=14948.0 [3]],[https://forum.altlinux.org/index.php/topic,29138.msg204188.html#msg204188 [4]].<br />
<br />
{{Category navigation|title=Petr-akhlamov/Мысли о миграции|category=Petr-akhlamov/Мысли о миграции|sortkey={{SUBPAGENAME}}}}<br />
{{Category navigation|title=Samba|category=Samba|sortkey={{SUBPAGENAME}}}}</div>Pkuhttps://www.altlinux.org/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:Pku&diff=47752Участник:Pku2020-02-11T12:49:53Z<p>Pku: </p>
<hr />
<div>===Константин Палачев===<br />
Компания «Базальт СПО»<br />
Специалист по продукту, и.о. руководителя группы тех. пресейла.<br />
*pku@basealt.ru<br />
<br />
==Первые шаги==<br />
*1. Вам необходимо скачать последние версии наших продуктов на нашем сайте:<br />
https://getalt.org/ru/<br />
*2. Перед использованием наших продуктов ознакомьтесь с документацией:<br />
https://docs.altlinux.org/ru-RU/index.html<br />
*3. В установке нашего продукта, вам для начала поможет статья на нашем сайте:<br />
https://www.altlinux.org/QuickStart<br />
*4. Ответы на часто задаваемые вопросы вы найдете на нашем сайте:<br />
https://www.altlinux.org/FAQ<br />
*5. Режим суперпользователя (переключиться в root):'''su -'''<br />
https://www.altlinux.org/Su<br />
*6. Инструкции по установке различного программного обеспечения вы найдете на нашем сайте введя название программного обеспечения в поле "Искать в Alt Linux Wiki"<br />
https://www.altlinux.org/<br />
<br />
==repo-ecp==<br />
http://ftp.altlinux.ru/pub/people/cas/.ecp/repo-ecp.tar</div>Pkuhttps://www.altlinux.org/index.php?title=Theme-mate-windows&diff=47401Theme-mate-windows2019-12-25T10:41:06Z<p>Pku: </p>
<hr />
<div>== Установка темы "Windows" ==<br />
<pre><br />
$ su -<br />
<br />
# apt-get install theme-mate-windows </pre><br />
Пакет необходимо установить до создания пользователя,затем создать пользователя.<br />
<br />
{{attention|Если требуется установить тему под текущим пользователем, то необходимо после установки пакета перегрузить компьютер,<br />
выполнить от пользователя:}}<br />
<pre>$ dconf reset -f /<br />
</pre><br />
<br />
Если пакета theme-mate-windows нет (например в Альт 8 СП), то необходимо:<br />
<br />
=== Для ОС Альт 8 СП ===<br />
<br />
<pre># apt-repo add task 215951<br />
</pre><br />
Дальше как обычно:<br />
<pre># apt-get update<br />
# apt-get dist-upgrade<br />
<br />
# apt-get install theme-mate-windows<br />
</pre><br />
Подробнее об apt-repo add task можно почитать:<br />
https://www.altlinux.org/Карманы<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
[[Категория:Enterprise Software]]<br />
[[Категория:Полезно]]<br />
{{Category navigation|title=ПО уровня предприятия|category=Enterprise Software|sortkey={{SUBPAGENAME}}}}</div>Pkuhttps://www.altlinux.org/index.php?title=Theme-mate-windows&diff=47397Theme-mate-windows2019-12-25T10:22:38Z<p>Pku: Новая страница: «== Установка темы "Windows" == <pre> $ su - # apt-get install theme-mate-windows </pre> Пакет необходимо установить до с…»</p>
<hr />
<div>== Установка темы "Windows" ==<br />
<pre><br />
$ su -<br />
<br />
# apt-get install theme-mate-windows </pre><br />
Пакет необходимо установить до создания пользователя,затем создать пользователя.<br />
<br />
{{attention|Если требуется установить тему под текущим пользователем, то необходимо после установки пакета перегрузить компьютер,<br />
выполнить от пользователя:}}<br />
<pre>$ dconf reset -f /<br />
</pre><br />
<br />
Если пакета theme-mate-windows нет (например в Альт 8 СП), то необходимо:<br />
<br />
=== Для ОС Альт 8 СП ===<br />
<br />
<pre>#apt-repo add task 215951<br />
</pre><br />
Дальше как обычно:<br />
<pre>#apt-get update<br />
#apt-get dist-upgrade<br />
<br />
# apt-get install theme-mate-windows<br />
</pre><br />
Подробнее об apt-repo add task можно почитать:<br />
https://www.altlinux.org/Карманы<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
[[Категория:Enterprise Software]]<br />
[[Категория:Полезно]]<br />
{{Category navigation|title=ПО уровня предприятия|category=Enterprise Software|sortkey={{SUBPAGENAME}}}}</div>Pkuhttps://www.altlinux.org/index.php?title=Kaspersky_Endpoint_Security&diff=47197Kaspersky Endpoint Security2019-12-09T16:59:24Z<p>Pku: Новая страница: «==Kaspersky Endpoint Security 10 для Linux== ===Скачать=== https://support.kaspersky.ru/kes10linux#downloads Дистрибутив: https://product…»</p>
<hr />
<div>==Kaspersky Endpoint Security 10 для Linux==<br />
<br />
===Скачать===<br />
<br />
https://support.kaspersky.ru/kes10linux#downloads<br />
<br />
Дистрибутив: <br />
https://products.s.kaspersky-labs.com/endpoints/keslinux10/10.1.1.6421/multilanguage-10.1.1.6421/abbe6c05/kesl-10.1.1-6421.x86_64.rpm<br />
<br />
Агент администрирования:<br />
https://products.s.kaspersky-labs.com/endpoints/keslinux10/10.1.1.6421/multilanguage-10.1.1.6421/f558e9ec/klnagent64-11.0.0-29.x86_64.rpm<br />
<br />
===Установка===<br />
<br />
*копируем дистрибутивы<br />
<br />
*устанавливаем rpm <br />
<br />
*cd /opt/kaspersky/kesl/bin<br />
<br />
*./kesl-setup.pl<br />
<br />
<br />
<br />
<br />
<br />
<br />
<br />
[[Категория:Enterprise Software]]<br />
[[Категория:Полезно]]<br />
{{Category navigation|title=ПО уровня предприятия|category=Enterprise Software|sortkey={{SUBPAGENAME}}}}</div>Pkuhttps://www.altlinux.org/index.php?title=Dr.Web&diff=47153Dr.Web2019-12-03T10:18:03Z<p>Pku: </p>
<hr />
<div>Использование Dr.Web в ALT Linux.<br />
<br />
Подробная инструкция доступна по приведенной ниже ссылке на сайте drweb.<br />
<br />
http://wiki.drweb.com/index.php/%D0%A3%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B0_%D0%B2_Linux<br />
<br />
В терминале.<br />
<br />
Последовательность команд терминала для запуска установщика:<br />
<br />
0) Получаем права root<br />
su -<br />
эта команда должна запросить пароль на пользователя root и перевести консоль в административный режим,<br />
вводим пароль<br />
<br />
1) Переходим в каталог с файлом дистрибутива:<br />
<br />
cd <имя_каталога><br />
<br />
например, cd ~/Загрузки<br />
<br />
2) Выставляем права на запуск файла:<br />
<br />
chmod +x drweb-workstations_6.0.1.0-1010051912~linux_amd64.run<br />
<br />
Имя файла может отличаться для разных версий дистрибутива. Заметим, что нет необходимости переписывать имя файла целиком. Чаще всего, достаточно набрать несколько первых букв имени, после чего нажать TAB, что автоматически допишет имя файла.<br />
<br />
3) Запускаем файл<br />
<br />
./drweb-workstations_6.0.1.0-1010051912~linux_amd64.run<br />
<br />
<br />
данная команда должна запустить установщик.<br />
<br />
[[Категория:Enterprise Software]]<br />
[[Категория:Полезно]]<br />
{{Category navigation|title=ПО уровня предприятия|category=Enterprise Software|sortkey={{SUBPAGENAME}}}}</div>Pkuhttps://www.altlinux.org/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:Pku&diff=44623Участник:Pku2019-04-25T14:22:44Z<p>Pku: </p>
<hr />
<div>===Константин Палачев===<br />
Компания «Базальт СПО»<br />
http://basealt.ru<br />
http://www.altlinux.org/<br />
<br />
===repo-ecp===<br />
http://ftp.altlinux.ru/pub/people/cas/.ecp/repo-ecp.tar</div>Pkuhttps://www.altlinux.org/index.php?title=%D0%A3%D1%87%D0%B0%D1%81%D1%82%D0%BD%D0%B8%D0%BA:Pku&diff=44622Участник:Pku2019-04-25T14:13:20Z<p>Pku: Новая страница: «===Константин Палачев=== Компания «Базальт СПО» http://basealt.ru http://www.altlinux.org/»</p>
<hr />
<div>===Константин Палачев===<br />
Компания «Базальт СПО»<br />
http://basealt.ru<br />
http://www.altlinux.org/</div>Pkuhttps://www.altlinux.org/index.php?title=TeamViewer&diff=44463TeamViewer2019-04-04T14:38:07Z<p>Pku: </p>
<hr />
<div>==Установка==<br />
С сайта [http://www.teamviewer.com TeamViewer] следует скачать файл tar.xz "Другие системы (официально не поддерживаются)" [https://download.teamviewer.com/download/linux/teamviewer_amd64.tar.xz скачать] . <br />
<br />
Если вы хотите ''полноценно'' установить TeamViewer в систему, то есть с добавлением иконки запуска в меню, с автоматическим запуском teamviewer при старте системы и т.п., то следуйте этой инструкции:<br />
<br />
распаковываете архив в {{path|/tmp}}, открываете терминал, переходите в режим суперпользователя ([[su]]), и выполняете <br />
<pre>/tmp/teamviewer/tv-setup install</pre><br />
<br />
Отвечаем на вопросы мастера установки и начинаем пользоваться. <br />
<br />
Если у вас 64-разрядная версия ОС, должен быть подключен репозитарий [[biarch|x86_64-i586]].<br />
<br />
<br />
Если вы хотите использовать TeamViewer в "переносном" (portable) режиме (без необходимости получать административный доступ, без автозапуска, без добавления в меню и т.п.), то достаточно распаковать архив в свой домашний каталог, и вручную запускать файл {{prg|teamviewer}}.<br />
<br />
==Настройка==<br />
Работа TeamViewer требует запущенного сервиса {{cmd|teamviewerd}}. TeamViwer12 умеет при установке корректно прописывать сервис в системах с systemd. Если у вас SysV init, и/или что-то не сработало, то инитскрипт для SysV init и service-файл для systemd лежат в {{path|/opt/teamviewer/tv_bin/script}}, что-то из них надо скопировать (или сделать символьную ссылку) в соответствующее место.<br />
<br />
==Возможные проблемы==<br />
Если не работает мышь и клавиатура после подключения, то на удаленный хост [https://bbs.archlinux.org/viewtopic.php?id=206014 необходимо] доустановить пакет {{pkg|i586-libxtst}}.<br />
Удостоверьтесь, что установлен пакет {{pkg|i586-teamviewer-preinstall}}.<br />
<br />
==Работа в P8 без установки==<br />
===Teamviewer 12===<br />
# С сайта, из раздела [https://www.teamviewer.com/ru/download/linux/ Загрузить Teamviwer для Linux] скачиваем файл [https://download.teamviewer.com/download/teamviewer_i386.tar.xz teamviewer_*i386.tar.xz].<br />
# Распаковываем каталог {{path|teamviewer/}} из архива в профиль пользователя (апстримовый инсталлятор устанавливает его в /opt, но там программа не работает, потому что teamviewer, похоже, должен иметь возможность писать в свой каталог установки с правами запустившего его пользователя).<br />
# На 32-битной системе работает из коробки, все зависимости удовлетворены, ярлык на рабочий стол - и в путь.<br />
# Для подготовки 64-битной системы к запуску teamviewer достаточно {{cmd|apt-get install teamviewer-preinstall}} (спасибо lav@)<br />
<br />
===Teamviewer 13, 14===<br />
Помимо {{pkg|teamviewer-preinstall}} нужны пакеты (остальные установятся по зависимостям):<br />
* libqt5-webkitwidgets<br />
* libqt5-x11extras<br />
* qt5-quickcontrols<br />
<br />
Если при установке у Вас возникает следующая ошибка:<br />
<source lang="bash"><br />
/tmp/teamviewer/tv_bin/script/tvw_aux: line 3: declare: -g: неправильная опция<br />
declare: usage: declare [-afFirtx] [-p] [name[=value] ...]<br />
/tmp/teamviewer/tv_bin/script/tvw_aux: line 4: declare: -g: неправильная опция<br />
declare: usage: declare [-afFirtx] [-p] [name[=value] ...]<br />
/tmp/teamviewer/tv_bin/script/tvw_aux: line 5: declare: -g: неправильная опция<br />
declare: usage: declare [-afFirtx] [-p] [name[=value] ...]<br />
</source><br />
<br />
Это означает, что у Вас в системе bash третьей версии, а требуется четвертая.<br>Первый вариант решения — костыль для включения bash4 в систему по умолчанию ([[altbug:31399]]), однако при обновлении пакета bash3 придется делать симлинк заново.<br />
# apt-get install bash4<br />
# mv /bin/bash /bin/bash3<br />
# ln -s /bin/bash4 /bin/bash<br />
<br />
Второй способ — просто отредактировать скрипты в TeamViewer, для этого в папке с распакованным tar.xz выполните команды:<br />
$ find . -type f -print0 | xargs -0 sed -i 's!#\!/bin/bash!#\!/bin/bash4!g'<br />
$ find . -type f -print0 | xargs -0 sed -i 's!#\!/bin/sh!#\!/bin/sh4!g'<br />
<br />
После этого для запуска TeamViewer без установки достаточно из папки с распакованным архивом выполнить от пользователя (не root!):<br />
$ ./teamviewer<br />
<br />
==Ссылки==<br />
* [http://forum.altlinux.org/index.php?topic=34981.0 Установка Teamviewer 10 на Altlinux (пошаговая инструкция)]<br />
* [https://forum.altlinux.org/index.php?topic=35047.msg274970#msg274970 ...другим путём]<br />
* [https://lists.altlinux.org/pipermail/community/2017-November/686993.html teamviewer под p8] — Список рассылки [mailto:community@lists.altlinux.org Comm], сообщение №686993 (Пн Ноя 13 11:41:48 MSK 2017)<br />
<br />
<br />
[[Категория:CookBook]]<br />
{{Category navigation|title=ПО, не входящее в репозитории ALTLinux|category=CookBook|sortkey={{SUBPAGENAME}}}}</div>Pkuhttps://www.altlinux.org/index.php?title=Dr.Web&diff=44426Dr.Web2019-04-01T15:19:55Z<p>Pku: </p>
<hr />
<div>Использование Dr.Web в ALT Linux.<br />
<br />
Подробная инструкция доступна по приведенной ниже ссылке на сайте drweb.<br />
<br />
http://wiki.drweb.com/index.php/%D0%A3%D1%81%D1%82%D0%B0%D0%BD%D0%BE%D0%B2%D0%BA%D0%B0_%D0%B2_Linux<br />
<br />
[[Категория:Enterprise Software]]<br />
[[Категория:Полезно]]<br />
{{Category navigation|title=ПО уровня предприятия|category=Enterprise Software|sortkey={{SUBPAGENAME}}}}</div>Pkuhttps://www.altlinux.org/index.php?title=ViPNet_CSP&diff=44073ViPNet CSP2019-02-28T13:17:46Z<p>Pku: Новая страница: «== ViPNet CSP == Сведения о продуктах и решениях ViPNet, распространенные вопросы и другая полезна…»</p>
<hr />
<div>== ViPNet CSP ==<br />
Сведения о продуктах и решениях ViPNet, распространенные вопросы и другая полезная<br />
информация собраны на сайте ОАО «ИнфоТеКС»:<br />
Веб-портал документации ViPNet http://docs.infotecs.ru.<br />
Описание продуктов ViPNet http://www.infotecs.ru/products/line/.<br />
Информация о решениях ViPNet http://www.infotecs.ru/solutions/.<br />
Сборник часто задаваемых вопросов (FAQ) http://www.infotecs.ru/support/faq/.<br />
Форум пользователей продуктов ViPNet http://www.infotecs.ru/forum.<br />
Законодательная база в сфере защиты информации http://www.infotecs.ru/laws/.<br />
<br />
=== Установка ===<br />
<br />
Выдержка из руководства пользователя:<br />
<br />
Установка пакетов ViPNet CSP Linux<br />
Пакеты из состава ПО ViPNet CSP Linux следует устанавливать в следующем порядке:<br />
# itcs-licensing<br />
# itcs-entropy-gost<br />
# itcs-winapi<br />
# itcs-csp-gost<br />
# Остальные пакеты — в любом порядке, при необходимости.<br />
<br />
[[Категория:Enterprise Software]]</div>Pkuhttps://www.altlinux.org/index.php?title=%D0%9A%D1%80%D0%B8%D0%BF%D1%82%D0%BE%D0%9F%D1%80%D0%BE&diff=44052КриптоПро2019-02-28T08:58:57Z<p>Pku: /* Проверка лицензии */</p>
<hr />
<div>{{Stub}}<br />
<br />
= О КриптоПро =<br />
<br />
КриптоПро — линейка криптографических утилит (вспомогательных программ) — так называемых криптопровайдеров. Они используются во многих программах российских разработчиков для генерации [[ЭЦП]], работы с сертификатами, организации структуры PKI и т.д.<br />
<br />
Сайт: http://www.cryptopro.ru/<br />
<br />
<!-- Если читатель думает, что, установив КриптоПро, он может без проблем входить на сайты электронных торговых площадок и подписывать [[ЭЦП]] документы, то это не совсем так:<br />
<blockquote style="color: #666;">''«Работать на платформах, отличных от windows, с данными площадками Вы к сожалению не сможете. Разрабатываемый Ростелекомом плагин для госуслуг не поддерживает работу с нашим криптопровайдером на linux\MacOS. Если же посмотреть в перечень ПО для работы с закрытой частью сайта закупки.гов.ру, то там требуется установка некоего компонента подписи (разраб. Ланит) и использование IE.»''[https://www.cryptopro.ru/forum2/default.aspx?g=posts&m=69158#post69158]</blockquote> --><br />
<br />
= Совместимость =<br />
<br />
По информации разработчика, с ALT Linux совместимы следующие продукты КриптоПро:<br />
* КриптоПро CSP<br />
* КриптоПро JCP<br />
* КриптоПро HSM<br />
* КриптоПро TSP<br />
* КриптоПро OCSP<br />
* КриптоПро ЭЦП Browser plug-in<br />
* КриптоПро SSF<br />
* КриптоПро Stunnel<br />
* Браузер КриптоПро Fox <br />
<br />
{{note|В репозитории доступен пакет {{pkg|firefox-gost}}, аналогичный КриптоПро Fox, с патчем от КриптоПро.}}<br />
<br />
= Установка =<br />
<br />
== Загрузка ==<br />
<br />
Архив с программным обеспечением (КриптоПро CSP 4.0 R4 — сертифицированная версия, КриптоПро CSP 5.0 — несертифицированная) можно [http://www.cryptopro.ru/downloads загрузить] после [http://www.cryptopro.ru/products/csp/overview предварительной регистрации]:<br />
* linux-ia32.tgz (19,3 МБ, для i586) КриптоПро CSP 4.0 для Linux (x86, rpm) для 32 разрядный систем;<br />
* linux-amd64.tgz (20,1 МБ, для x86_64) КриптоПро CSP 4.0 для Linux (x64, rpm) для 64 разрядный систем.<br />
<br />
[[Изображение:Cryptopro_load.png|Загрузка КриптоПро]]<br />
<br />
{{Attention|По умолчанию при скачивании с сайта КриптоПро выдаётся лицензия '''на три месяца'''}}<br />
<br />
== Установка пакетов ==<br />
<br />
1. Установите пакет {{pkg|cryptopro-preinstall}}:<br />
:<source lang="text" highlight="1"># apt-get install cryptopro-preinstall</source><br />
:Этот пакет установит все требуемое для КриптоПро (включая инфраструктуру поддержки карт Рутокен S и Рутокен ЭЦП).<br />
{{note|Пакет {{pkg|cryptopro-preinstall}} вытягивает зависимости {{pkg|libpangox-compat}}, {{pkg|opensc}}, {{pkg|pcsc-lite}}, {{pkg|pcsc-lite-rutokens}}, {{pkg|pcsc-lite-ccid}}, {{pkg|newt52}}.}}<br />
<br />
2. Распакуйте архив, скачанный с официального сайта КриптоПро:<br />
:<source lang="text" highlight="1">$ tar -xf linux-amd64.tgz</source><br />
<br />
''Таблица 1. Описание необходимых пакетов КриптоПро.''<br />
{|class="standard"<br />
!Пакет<br />
!Описание<br />
|-<br />
|colspan="2"|'''Базовые пакеты:'''<br />
|-<br />
|{{pkg|cprocsp-curl}}||Библиотека libcurl с реализацией шифрования по ГОСТ<br />
|-<br />
|{{pkg|lsb-cprocsp-base}}||Основной пакет КриптоПро CSP<br />
|-<br />
|{{pkg|lsb-cprocsp-capilite}}||Интерфейс CAPILite и утилиты<br />
|-<br />
|{{pkg|lsb-cprocsp-kc1}}||Провайдер криптографической службы KC1<br />
|-<br />
|{{pkg|lsb-cprocsp-kc2}}||Провайдер криптографической службы KC2 (требует наличия аппаратного датчика случайных чисел или гаммы)<br />
|-<br />
|-<br />
|{{pkg|lsb-cprocsp-rdr}}||Поддержка ридеров и RNG<br />
|-<br />
|colspan="2"|'''Дополнительные пакеты:'''<br />
|-<br />
|{{pkg|cprocsp-rdr-gui-gtk}}||Графический интерфейс для диалоговых операций<br />
|-<br />
|{{pkg|cprocsp-rdr-rutoken}}||Поддержка карт Рутокен<br />
|-<br />
|{{pkg|cprocsp-rdr-jacarta}}||Поддержка карт JaCarta<br />
|-<br />
|{{pkg|cprocsp-rdr-pcsc}}||Компоненты PC/SC для ридеров КриптоПро CSP<br />
|-<br />
|{{pkg|lsb-cprocsp-pkcs11}}||Поддержка PKCS11<br />
|-<br />
|{{pkg|ifd-rutokens}}||Конфигурация Рутокеновских карт (или можно взять {{pkg|pcsc-lite-rutokens}} из репозитория)<br />
|}<br />
<br />
3. Установите пакеты КриптоПро:<br />
* под правами пользователя root перейдите в папку с распакованным архивом:<br />
*:<source lang="text" highlight="1"># cd /home/user/linux-amd64/</source><br />
* установите базовые пакеты:<br />
*:<source lang="text" highlight="1"># apt-get install cprocsp-curl* lsb-cprocsp-base* lsb-cprocsp-capilite* lsb-cprocsp-kc1* lsb-cprocsp-rdr-64* </source><br />
{{note|Для 32-битной версии вместо последнего пакета — {{pkg|lsb-cprocsp-rdr-4*}}}}<br />
* установите пакеты для поддержки токенов (Рутокен S и Рутокен ЭЦП):<br />
*:<source lang="text" highlight="1"># apt-get install cprocsp-rdr-gui-gtk* cprocsp-rdr-rutoken* cprocsp-rdr-pcsc* lsb-cprocsp-pkcs11* pcsc-lite-rutokens pcsc-lite-ccid</source><br />
* установите пакет для поддержки токенов (JaCarta):<br />
*:<source lang="text" highlight="1"># apt-get install cprocsp-rdr-jacarta*</source><br />
{{note|Для установки {{pkg|cprocsp-rdr-jacarta}} может понадобиться предварительно удалить {{pkg|openct}}.}}<br />
* Для установки сертификатов Главного удостоверяющего центра:<br />
*:<source lang="text" highlight="1"># apt-get install lsb-cprocsp-ca-certs*</source><br />
<br />
Можно выполнить установку КриптоПро, запустив {{cmd|./install_gui.sh}} в распакованном каталоге и выбрав необходимые модули:<br />
<source lang="text" highlight="1"># /home/user/install_gui.sh</source><br />
[[Файл:Install_gui2.png|Установка пакетов КриптоПро]]<br />
<br />
'''Примечания:'''<br />
* Для КриптоПро CSP 3.6 R2 потребуется установить пакет {{pkg|cprocsp-compat-altlinux-1.0.0-1.noarch.rpm}}<br />
* Для установки {{pkg|cprocsp-rdr-gui}} может понадобиться [https://bugzilla.altlinux.org/show_bug.cgi?id=27115 libXm.so.3] ({{pkg|libopenmotif3}}) и для вывода кириллицы {{pkg|fonts-bitmap-cyr_rfx-iso8859-5}}.<br />
* Для установки {{pkg|cprocsp-rdr-gui-gtk}} потребуется предварительно установить {{pkg|libpangox-compat}}.<br />
* В версии 4.0.0-alt5 пакета {{pkg|cryptopro-preinstall}} добавлены подпакеты:<br />
** {{pkg|cryptopro-preinstall-base}} для установки с {{pkg|cprocsp-compat-altlinux}}, «предоставляющим» {{pkg|lsb}} (в случае нежелательности «лишних» зависимостей вроде {{pkg|libqt3}}), и<br />
** {{pkg|cryptopro-preinstall-full}} для автоустановки зависимостей {{pkg|cprocsp-rdr-gui}}.<br />
<br />
{{Attention|Пакеты КриптоПро становятся нерабочие при их обновлении. Рекомендуется удалить все пакеты и установить пакеты снова.}}<br />
<br />
== Прописывание путей к исполняемым файлам ==<br />
<br />
Утилиты КриптоПро расположены в директориях {{path|/opt/cprocsp/sbin/<название_архитектуры>}} и {{path|/opt/cprocsp/bin/<название_архитектуры>}}.<br />
<br />
Чтобы каждый раз не вводить полный путь к утилитам КриптоПро:<br />
* после установки пакета {{pkg|cryptopro-preinstall}} начните новый сеанс пользователя в консоли;<br />
{{note|Не работает для суперпользователя.}}<br />
или<br />
* выполните от имени пользователя, который будет запускать команды (будет действовать до закрытия терминала):<br />
<source lang="Bash">export PATH="$(/bin/ls -d /opt/cprocsp/{s,}bin/*|tr '\n' ':')$PATH"</source><br />
<br />
{{Attention|Если установлен пакет {{pkg|mono}} или {{pkg|mono4-devel}}, может быть конфликт по имени утилиты certmgr}}<br />
<br />
== Проверка лицензии ==<br />
<br />
Проверить срок истечения лицензии можно командой (обратите внимание на строки '''Expires:'''):<br />
<br />
<source lang="text" highlight="1">$ cpconfig -license -view<br />
License validity:<br />
4040E-G0037-EK8R3-C6K4U-HCXQG<br />
Expires: 2 month(s) 23 day(s)<br />
License type: Server.<br />
</source><br />
<br />
{{note|Для версии КриптоПро CSP под Linux все лицензии считаются серверными, поэтому не смущайтесь строкой «License type: Server».}}<br />
<br />
Для установки другой лицензии выполните (под root):<br />
<br />
<source lang="text" highlight="1"># cpconfig -license -set <серийный_номер></source><br />
<br />
{{Note|Серийный номер следует вводить с соблюдением регистра символов.}}<br />
<br />
== Проверка версии ==<br />
<br />
Проверить версию КриптоПро можно командой (Под правами пользователя!):<br />
<br />
$ csptest -keyset -verifycontext | sed -n 's/.* Ver:*\([0-9.]\+\).*/\1/p'<br />
4.0.9963<br />
<br />
== Удаление КриптоПро ==<br />
<source lang="text" highlight="1"># apt-get remove lsb-cprocsp-base</source><br />
<br />
= Настройка КриптоПро =<br />
<br />
== Управление считывателями ==<br />
{{note|Если не работает под обычным пользователем, то [https://access.redhat.com/blogs/766093/posts/1976313 проверить правила polkit].}}<br />
Считыватели (readers) — устройства, предназначенные для чтения ключей. К считывателям относится считыватели дискет (FAT12), считыватели флеш-накопителей (FLASH), считыватели смарт-карт и токенов, считыватель образа дискеты на жестком диске (HDIMAGE) и др. <br />
<br />
Ключевые контейнеры — это способ хранения закрытых ключей, реализованный в КриптоПро. Их физическое представление зависит от типа ключевого носителя (на флеш-накопителе, дискете, жестком диске это каталог в котором хранится набор файлов с ключевой информацией; в случае со смарт-картами — файлы в защищенной памяти смарт-карты). <br />
<br />
Для смарт-карт: ключи дополнительно защищаются кодом доступа к защищенной памяти смарт-карты (PIN). При всех операциях с защищенной памятью (чтение, запись, удаление...) требуется вводить PIN.<br />
Для других носителей: для повышения безопасности на контейнер можно установить пароль. В этом случае всё содержимое контейнера хранится не в открытом виде, а в зашифрованном на этом пароле. Пароль задается при создании контейнера, в дальнейшем для чтения ключей из контейнера необходимо будет вводить пароль.<br />
<br />
Просмотр доступных считывателей:<br />
<br />
<source lang="text" highlight="1">$ csptest -enum -info -type PP_ENUMREADERS | iconv -f cp1251<br />
CSP (Type:80) v4.0.9006 KC1 Release Ver:4.0.9708 OS:Linux CPU:AMD64 FastCode:READY:AVX.<br />
CryptAcquireContext succeeded.HCRYPTPROV: 6679203<br />
GetProvParam(...PP_ENUMREADERS...) until it returns false<br />
Len Byte NickName/Name<br />
_____________________________<br />
0x012a 0x72 ACS ACR38U-CCID 00 00<br />
All PC/SC readers<br />
0x012a 0x72 Aktiv Co. Rutoken S 00 00<br />
All PC/SC readers<br />
0x012a 0x58 FLASH<br />
FLASH<br />
0x012a 0x18 HDIMAGE<br />
Структура дискеты на жестком диске<br />
Cycle exit when getting data. 4 items found. Level completed without problems.<br />
Total: SYS: 0,000 sec USR: 0,170 sec UTC: 0,190 sec<br />
[ErrorCode: 0x00000000]</source><br />
<br />
Считыватель HDIMAGE размещается на {{path|/var/opt/cprocsp/keys/<имя пользователя>/}}.<br />
<br />
Инициализация считывателя HDIMAGE (под правами root):<br />
<br />
<source lang="text" highlight="1"># cpconfig -hardware reader -add HDIMAGE store<br />
Adding new reader:<br />
Nick name: HDIMAGE<br />
Succeeded, code:0x0</source><br />
<br />
Инициализация считывателя {{path|Aktiv Co. Rutoken S 00 00}}, где в параметре -add указано имя, которое было получено при просмотре доступных считывателей, в параметре -name указано удобное для обращения к считывателю имя, например, {{path|Rutoken}} (под правами root):<br />
<br />
<source lang="text" highlight="1"># cpconfig -hardware reader -add 'Aktiv Co. Rutoken S 00 00' -name 'Rutoken'<br />
Adding new reader:<br />
Nick name: Aktiv Co. Rutoken S 00 00<br />
Name device: Rutoken<br />
Succeeded, code:0x0<br />
</source><br />
<br />
Современные аппаратные и программно-аппаратные хранилища ключей, такие как Рутокен ЭЦП или eSmart ГОСТ, поддерживаются через интерфейс PCSC. За реализацию этого интерфейса отвечает служба {{cmd|pcscd}}, которую необходимо запустить перед началом работы с соответствующими устройствами:<br />
<br />
<source lang="text" highlight="1"># systemctl start pcscd</source><br />
<br />
Можно включить службу {{cmd|pcscd}} в автозапуск при загрузке системы:<br />
<source lang="text" highlight="1"># systemctl enable pcscd</source><br />
<br />
== Управление контейнерами ==<br />
<br />
==== Создание контейнера ====<br />
{{note|Для того, чтобы сертификат из контейнера можно было использовать через модуль pkcs11 (из пакета {{pkg|lsb-cprocsp-pkcs11}}) в браузере {{pkg|firefox-gost}}, необходимо создать его с -provtype 75 (поддержка ГОСТ-2001).}}<br />
<br />
Просмотреть доступные типы провайдеров можно командой {{cmd|cpconfig -defprov -view_type}}:<br />
<source lang="text" highlight="1">$ cpconfig -defprov -view_type<br />
Provider type Provider Type Name<br />
_____________ _____________________________________<br />
75 GOST R 34.10-2001 Signature with Diffie-Hellman Key Exchange<br />
80 GOST R 34.10-2012 (256) Signature with Diffie-Hellman Key Exchange<br />
81 GOST R 34.10-2012 (512) Signature with Diffie-Hellman Key Exchange<br />
16 ECDSA Full and AES<br />
24 RSA Full and AES<br />
</source><br />
<br />
{{Attention|C 1 января 2019 г. по указанию ФСБ РФ и Минкомсвязи всем аккредитованным УЦ запрещен выпуск сертификатов ЭП по ГОСТ 2001.<br />
Ключи и запрос на сертификат необходимо формировать ГОСТ 2012.}}<br />
<br />
Создадим контейнер с именем «''test''» в локальном считывателе ''HDIMAGE''.<br />
<br />
<source lang="text" highlight="1">$ csptest -keyset -provtype 75 -newkeyset -cont '\\.\HDIMAGE\test'</source><br />
<br />
При установленном пакете {{pkg|cprocsp-rdr-gui-gtk}} будет показано графическое окно, где будет предложено перемещать указатель мыши или нажимать клавиши:<br />
<br />
[[Изображение:Cryptopro-newkeyset-ru.png|Генерация случайной последовательности]]<br />
<br />
{{note|Если такой пакет не установлен, будет предложено ввести любые символы с клавиатуры.}}<br />
<br />
После этого будет предложено указать пароль на контейнер (можно указать пустой, тогда пароль запрашиваться не будет):<br />
<br />
[[Изображение:Cryptopro-newkeyset-passwordset.png|Установка пароля на контейнер]]<br />
<br />
{{Attention|При создании контейнера на токене:<br />
<source lang="text" highlight="1">$ csptest -keyset -provtype 75 -newkeyset -cont '\\.\Aladdin R.D. JaCarta [SCR Interface] 01 00\test'</source><br />
<br />
Пароль не создается, а предъявляется (PIN-код пользователя):<br />
[[Изображение:Cryptopro-newkeyset-pin.png|Запрос пин-кода для аутентификации на носителе]]}}<br />
<br />
После указания пароля снова будет предложено перемещать указатель мыши.<br />
<br />
Вывод команды:<br />
<br />
<source lang="text">CSP (Type:75) v4.0.9006 KC1 Release Ver:4.0.9708 OS:Linux CPU:AMD64 FastCode:READY:AVX.<br />
AcquireContext: OK. HCRYPTPROV: 6679219<br />
GetProvParam(PP_NAME): Crypto-Pro GOST R 34.10-2001 KC1 CSP<br />
Container name: "test"<br />
Signature key is not available.<br />
Attempting to create a signature key...<br />
a signature key created.<br />
Exchange key is not available.<br />
Attempting to create an exchange key...<br />
an exchange key created.<br />
Keys in container:<br />
signature key<br />
exchange key<br />
Extensions:<br />
OID: 1.2.643.2.2.37.3.9<br />
<br />
OID: 1.2.643.2.2.37.3.10<br />
Total: SYS: 0,030 sec USR: 0,160 sec UTC: 22,910 sec<br />
[ErrorCode: 0x00000000]<br />
</source><br />
<br />
Локальный контейнер создан.<br />
<br />
В КриптоПро 5 появилась возможность интерактивно выбирать носитель и тип создаваемого контейнера. Теперь можно создавать неизвлекаемые контейнеры. <br><br />
Для этого необходимо выполнить команду, где {{path|testinside_2012}} — имя контейнера:<br />
<source lang="text" highlight="1">$ csptest -keyset -provtype 80 -newkeyset -cont testinside_2012</source><br />
<br />
Откроется окно выбора носителя и способа создания контейнера. Для некоторых носителей нет возможности выбрать способ создания контейнера (Рутокен S, JaCarta PKI):<br />
<br />
[[Файл:CryptoPro5_keyset.png|Создание контейнера]]<br><br />
<br />
Для некоторых носителей можно выбрать способ создания контейнера (Рутокен ЭЦП, JaCarta-2 PKI/ГОСТ).<br><br />
Создание неизвлекаемого контейнера:<br><br />
[[Файл:CryptoPro5 keyset win 1.jpg|Создание неизвлекаемого контейнера]]<br><br />
Создание обычного контейнера:<br><br />
[[Файл:CryptoPro5 keyset win 2.jpg|Создание обычного контейнера]]<br><br />
<br />
==== Просмотр доступных контейнеров ====<br />
<br />
{{Attention|При подключении токена в порт USB3, контейнеры видны не будут.}}<br />
<br />
Проверить наличие контейнеров можно с помощью команды:<br />
<br />
<source lang="text" highlight="1">$ csptest -keyset -enum_cont -fqcn -verifyc | iconv -f cp1251<br />
CSP (Type:80) v4.0.9006 KC1 Release Ver:4.0.9708 OS:Linux CPU:AMD64 FastCode:READY:AVX.<br />
AcquireContext: OK. HCRYPTPROV: 6679203<br />
\\.\HDIMAGE\test<br />
OK.<br />
Total: SYS: 0,000 sec USR: 0,070 sec UTC: 0,130 sec<br />
[ErrorCode: 0x00000000]</source><br />
<br />
{{Attention|Имена контейнеров могут содержать названия в кодировке cp1251 (например, на токенах), что делает работу с ними по этим именам проблематичной. Можно показать список контейнеров с их уникальными именами командой: <source lang="text" highlight="1">$ csptest -keyset -enum_cont -fqcn -verifyc -uniq<br />
CSP (Type:80) v4.0.9006 KC1 Release Ver:4.0.9708 OS:Linux CPU:AMD64 FastCode:READY:AVX.<br />
AcquireContext: OK. HCRYPTPROV: 6679203<br />
\\.\Aktiv Co. Rutoken S 00 00\card |\\.\Aktiv Co. Rutoken S 00 00\SCARD\rutoken_2b8654f7\0A00\6AD1<br />
\\.\HDIMAGE\test |\\.\HDIMAGE\HDIMAGE\\test.000\2EF8<br />
OK.<br />
Total: SYS: 0,020 sec USR: 0,190 sec UTC: 1,510 sec<br />
[ErrorCode: 0x00000000]</source> Уникальные имена указаны после символа «&#124;».}}<br />
<br />
Просмотр подробной информации о контейнере:<br />
<source lang="text" highlight="1">csptestf -keyset -container '\\.\HDIMAGE\test' -info</source><br />
<br />
==== Удаление контейнера ====<br />
<br />
Удалить контейнер можно с помощью команды:<br />
<br />
<source lang="text" highlight="1">$ csptest -keyset -deletekeyset -cont '\\.\HDIMAGE\test'<br />
CSP (Type:80) v4.0.9006 KC1 Release Ver:4.0.9708 OS:Linux CPU:AMD64 FastCode:READY:AVX.<br />
Container \\.\HDIMAGE\test deleted.<br />
Total: SYS: 0,010 sec USR: 0,240 sec UTC: 0,260 sec<br />
[ErrorCode: 0x00000000]</source><br />
<br />
== Управление сертификатами ==<br />
<br />
cryptcp — приложение командной строки для создания запросов на сертификаты, шифрования и расшифрования файлов, создания и проверки электронной подписи файлов с использованием сертификатов открытых ключей, хэширования файлов. Результатом работы приложения в большинстве случаев является файл с CMS-сообщением (PKCS#7) в кодировке DER или BASE64.<br />
<br />
=== Создание запроса на получение сертификата ===<br />
Создание запроса на получение сертификата средствами КриптоПро:<br />
<source lang="text" highlight="1">cryptcp -creatrqst -dn "список имён полей" -cont 'путь к контейнеру' <название_файла>.csr</source><br />
<br />
Для создания запроса на получение сертификата потребуется:<br />
# DN — данные, которые будут храниться в поле Subject сертификата (cn=Test User5,e=cas@altlinux.org).<br />
# Имя контейнера вместе со считывателем (например, в локальном хранилище hdimage: {{path|\\.\HDIMAGE\test}}).<br />
# Имя файла, в котором следует сохранить запрос ({{path|test5.csr}}).<br />
<br />
{{Attention|Для использования проверки подлинности клиента в браузере потребуется также указать, что запрос создается по ГОСТ 2001 и добавляется тип применения подлинности клиента: {{cmd|-provtype 75 -certusage "1.3.6.1.5.5.7.3.4,1.3.6.1.5.5.7.3.2"}}.}}<br />
<br />
С помощью опции -certusage можно указать OID назначение сертификата.<br />
Назначение сертификата представляется в сертификате объектным идентификатором, присвоенным этой политике, — OID. Если в сертификате указано несколько политик, то это означает, что сертификат соответствует всем этим политикам списка.<br />
<br />
''Таблица 2. Типы применения.''<br />
{|class="standard"<br />
!OID<br />
!Назначение<br />
|-<br />
|{{term|1.3.6.1.5.5.7.3.1}}||Аутентификация сервера<br />
|-<br />
|{{term|1.3.6.1.5.5.7.3.2}}||Аутентификация клиента<br />
|-<br />
|{{term|1.3.6.1.5.5.7.3.3}}||Подписывание кода<br />
|-<br />
|{{term|1.3.6.1.5.5.7.3.4}}||Защищенная электронная почта<br />
|-<br />
|{{term|1.3.6.1.5.5.7.3.8}}||Простановка штампов времени<br />
|-<br />
|{{term|1.3.6.1.4.1.311.10.5.1}}||Цифровые права<br />
|-<br />
|{{term|1.3.6.1.4.1.311.10.3.12}}||Подписывание документа<br />
|}<br />
<br />
''Таблица 3. Поле Subject сертификата''<br />
{|class="standard"<br />
!OID<br />
!Алиас<br />
!Назначение<br />
!Примечание<br />
|-<br />
|{{term|2.5.4.3}}||CN||Общее имя||Наименование ЮЛ (если ИНН начинается с "00") или ФИО владельца. Длина не более 64 символов<br />
|-<br />
|{{term|2.5.4.4}}||SN||Фамилия<br />
|-<br />
|{{term|2.5.4.42}}||GN/G||Имя Отчество||Общая длина текста в полях SN и G должна быть не более 64 символов (с учетом одного пробела между текстом из Фамилии и текстом из Имени)<br />
|-<br />
|{{term|1.2.840.113549.1.9.1}}||emailAddress/E||Адрес электронной почты||ivanov@mail.mail<br />
|-<br />
|{{term|1.2.643.100.3}}||SNILS||СНИЛС||Должно быть записано 11 цифр (допускается 11 нулей для иностранных граждан).<br />
|-<br />
|{{term|1.2.643.3.131.1.1}}||INN||ИНН||12 цифр, для ЮЛ первые две цифры 00<br />
|-<br />
|{{term|2.5.4.6}}||C||Страна||Двухсимвольный код страны (RU)<br />
|-<br />
|{{term|2.5.4.8}}||S||Регион||Наименование субъекта РФ ЮЛ: по адресу местонахождения,<br />
ФЛ: по адресу регистрации (39 Калининградская обл.)<br />
|-<br />
|{{term|2.5.4.7}}||L||Населенный пункт||Наименование населенного <br />
пункта (Калининград)<br />
|-<br />
|{{term|2.5.4.9}}||street||Название улицы, номер дома||Пр-т Победы 14 кв.3<br />
|-<br />
|<br />
|-<br />
|{{term|2.5.4.10}}||O||Организация||Полное или сокращенное <br />
наименование организации (только для ЮЛ)<br />
|-<br />
|{{term|2.5.4.11}}||OU||Подразделение||В случае выпуска СКПЭП на должностное лицо – соответствующее подразделение организации (только для ЮЛ)<br />
|-<br />
|{{term|2.5.4.12}}||T||Должность||В случае выпуска СКПЭП на должностное лицо – его должность (только для ЮЛ)<br />
|-<br />
|{{term|1.2.643.100.1}}||OGRN||ОГРН||ОГРН организации (только для ЮЛ)<br />
|}<br />
<br />
Создать запрос на субъект "cn=Test User5,e=cas@altlinux.org", используя открытый ключ, сгенерированный в контейнере test текущего пользователя криптопровайдером «GOST R 34.10-2001» (тип — 75) и сохранить его в файл test5.req, назначение ключа — аутентификация и защита электронной почты:<br />
<source lang="text" highlight="1">$ cryptcp -creatrqst -dn "cn=Test User5,e=cas@altlinux.org" -provtype 75 -nokeygen -cont '\\.\HDIMAGE\test' -certusage "1.3.6.1.5.5.7.3.4,1.3.6.1.5.5.7.3.2" test5.req<br />
CryptCP 4.0 (c) "КРИПТО-ПРО", 2002-2018.<br />
Утилита командной строки для подписи и шифрования файлов.<br />
Запрос успешно создан и сохранен в файле.<br />
[ErrorCode: 0x00000000]<br />
</source><br />
<br />
Созданный запрос будет сохранен в файле test5.req. Эти данные нужны для получения сертификата в удостоверяющем центре.<br />
<br />
Создать запрос на физическое лицо, используя открытый ключ, сгенерированный в контейнере testinside_2012 текущего пользователя криптопровайдером «Crypto-Pro GOST R 34.10-2012 KC1 CSP» (тип — 80) и сохранить его в файл test2012.req, назначение ключа — аутентификация и защита электронной почты:<br />
<br />
<source lang="text" highlight="1">$ cryptcp -creatrqst -dn "CN=Иванов Иван Иванович,SN=Иванов,GN=Иван Иванович,E=ivanov@mail.mail,C=RU,L=Калининград,ST=39 Калининградская обл.,street=Пр-т Победы 14 кв.3,SNILS=102301111222,INN=11223344556" -provtype 80 -nokeygen -cont '\\.\HDIMAGE\testinside_2012' -certusage "1.3.6.1.5.5.7.3.4,1.3.6.1.5.5.7.3.2" test2012.req<br />
</source><br />
Тот же запрос, используя OID:<br />
<source lang="text" highlight="1">$ cryptcp -creatrqst -dn "OID.2.5.4.3=Иванов Иван Иванович,OID.2.5.4.4=Иванов,OID.2.5.4.42=Иван Иванович,1.2.840.113549.1.9.1=ivanov@mail.mail,OID.2.5.4.6=RU,OID.2.5.4.8=39 Калининградская обл.,OID.2.5.4.7=Калининград,OID.2.5.4.9=Пр-т Победы 14 кв.3,OID.1.2.643.3.131.1.1=102301111222,OID.1.2.643.100.3=11223344556" -provtype 80 -nokeygen -cont '\\.\HDIMAGE\testinside_2012' -certusage "1.3.6.1.5.5.7.3.4,1.3.6.1.5.5.7.3.2" test2012.req</source><br />
<br />
{{note|Подробную [http://cryptopro.ru/sites/default/files/products/cryptcp/cryptcp_5.0.x.pdf инструкцию] по работе с утилитой cryptcp можно скачать со страницы http://cryptopro.ru/products/other/cryptcp}}<br />
<br />
=== Получение сертификата в УЦ и его установка ===<br />
<br />
Для получения сертификата в УЦ (на примере тестового удостоверяющего центра КриптоПро), необходимо выполнить следующие действия:<br />
<br />
# Откройте в браузере ссылку http://www.cryptopro.ru/certsrv (тестовый удостоверяющий центр КриптоПро).<br />
# Нажмите ссылку «Отправить готовый запрос PKCS#10 или PKCS#7 в кодировке Base64»:<br />
#:[[Изображение:Certrqxt1.png|Ссылка «Отправить готовый запрос PKCS#10 или PKCS#7 в кодировке Base64»]]<br />
# Вставьте в поле «Base-64-шифрованный запрос сертификата» содержимое файла {{path|test5.req}} и нажмите кнопку «Выдать»: <br />
#:[[Изображение:Certrqxt.png|Выдача запроса на сертификат]]<br />
# Сохраните файл по ссылке «Загрузить цепочку сертификатов» (по умолчанию предлагается имя {{path|certnew.p7b}}):<br />
#:[[Изображение:Certrqxt2.png|Ссылка «Загрузить цепочку сертификатов»]]<br />
<br />
{{Note|Просмотреть содержимое файла {{path|test5.req}} можно, выполнив команду: <br />
<source lang="text" highlight="1">$ cat test5.req<br />
MIIBMDCB4AIBADA2MRMwEQYDVQQDDApUZXN0IFVzZXI1MR8wHQYJKoZIhvcNAQkBFhBjYXNAYWx0<br />
bGludXgub3JnMGMwHAYGKoUDAgITMBIGByqFAwICJAAGByqFAwICHgEDQwAEQDq5IAql+tHfVT7r<br />
oz+P5dPgOUVXc7dg91nzGM7fkUBSKlapGO2A2xUDRUBHLtW/hBCiZsxdH3ydhzlZ6nhcbNKgPjA8<br />
BgorBgEEAYI3AgEOMS4wLDAdBgNVHSUEFjAUBggrBgEFBQcDBAYIKwYBBQUHAwIwCwYDVR0PBAQD<br />
AgTwMAgGBiqFAwICAwNBAFYnhGI6SsCwFRSl5p6EVnM7y6Hx9JGM6BFS4U3xTEGvzMK7yzk9j1kG<br />
EKU7YZO5cFluPuDdi0WuYskhdz4SEg4=</source>}}<br />
<br />
Просмотреть полученный сертификат можно, выполнив команду:<br />
<br />
<source lang="text" highlight="1">$ certmgr -list -file certnew.p7b<br />
Certmgr 1.1 (c) "CryptoPro", 2007-2018.<br />
program for managing certificates, CRLs and stores<br />
<br />
=============================================================================<br />
1-------<br />
Issuer : E=support@cryptopro.ru, C=RU, L=Moscow, O=CRYPTO-PRO LLC, CN=CRYPTO-PRO Test Center 2<br />
Subject : E=support@cryptopro.ru, C=RU, L=Moscow, O=CRYPTO-PRO LLC, CN=CRYPTO-PRO Test Center 2<br />
Serial : 0x2B6E3351FD6EB2AD48200203CB5BA141<br />
SHA1 Hash : 0x046255290b0eb1cdd1797d9ab8c81f699e3687f3<br />
SubjKeyID : 15317cb08d1ade66d7159c4952971724b9017a83<br />
Signature Algorithm : ГОСТ Р 34.11/34.10-2001<br />
PublicKey Algorithm : ГОСТ Р 34.10-2001 (512 bits)<br />
Not valid before : 05/08/2014 13:44:24 UTC<br />
Not valid after : 05/08/2019 13:54:03 UTC<br />
PrivateKey Link : No <br />
2-------<br />
Issuer : E=support@cryptopro.ru, C=RU, L=Moscow, O=CRYPTO-PRO LLC, CN=CRYPTO-PRO Test Center 2<br />
Subject : CN=Test User5, E=cas@altlinux.org<br />
Serial : 0x120012447FA7E652B76808CD7900000012447F<br />
SHA1 Hash : 0xcb8e7ca68bea0ffbbd84c326d565de68cd8a15f5<br />
SubjKeyID : 6f7507353601d6d943f1406aae60c21ab65190e0<br />
Signature Algorithm : ГОСТ Р 34.11/34.10-2001<br />
PublicKey Algorithm : ГОСТ Р 34.10-2001 (512 bits)<br />
Not valid before : 18/12/2018 13:41:38 UTC<br />
Not valid after : 18/03/2019 13:51:38 UTC<br />
PrivateKey Link : No<br />
CA cert URL : http://testca.cryptopro.ru/CertEnroll/test-ca-2014_CRYPTO-PRO%20Test%20Center%202.crt<br />
OCSP URL : http://testca.cryptopro.ru/ocsp/ocsp.srf<br />
CDP : http://testca.cryptopro.ru/CertEnroll/CRYPTO-PRO%20Test%20Center%202.crl<br />
Extended Key Usage : 1.3.6.1.5.5.7.3.4<br />
1.3.6.1.5.5.7.3.2<br />
=============================================================================<br />
<br />
[ErrorCode: 0x00000000]<br />
</source><br />
<br />
Цепочка сертификатов содержит два сертификата:<br />
*Сертификат удостоверяющего центра.<br />
*Сертификат клиента.<br />
<br />
Для установки сертификата удостоверяющего центра:<br />
* выполните команду:<br />
*:<source lang="text" highlight="1">$ certmgr -inst -file certnew.p7b -store uRoot</source><br />
* в ответ на запрос команды нажмите 1.<br />
<br />
Для записи сертификата клиента в контейнер:<br />
* выполните команду:<br />
*:<source lang="text" highlight="1">$ certmgr -inst -file certnew.p7b -store uMy -cont '\\.\HDIMAGE\test' -inst_to_cont</source><br />
* в ответ на запрос команды нажмите 2.<br />
*введите пароль на контейнер \\.\HDIMAGE\test при запросе:<br />
*:[[Изображение:Keyset_pass.png|Запрос пароля на контейнер]]<br />
<br />
{{Note|Корневые сертификаты для всех пользователей ставятся в хранилище машины — т.е. с параметром {{cmd|-store mRoot}}. Например: {{cmd|# certmgr -inst -store mRoot -file /tmp/cert.cer}}<br />
CRL ставятся точно также только с параметром -crl. CRL ставить не обязательно, но нужно убедиться что в {{path|/etc/opt/cprocsp/config64.ini}} в секции apppath указан правильный путь для libcurl.so. По умолчанию там путь до библиотеки от КриптоПро и если curl от КриптоПро не установлен — загрузка CRL работать не будет. Установка параметра на 64-битных системах: <source lang="text" highlight="1"># cpconfig -ini \\config\\apppath -add string libcurl.so /opt/cprocsp/lib/amd64/libcpcurl.so</source>}}<br />
<br />
=== Просмотр сертификатов ===<br />
<br />
Для просмотра установленных сертификатов можно воспользоваться командой:<br />
<source lang="text" highlight="1">$ certmgr -list <br />
Certmgr 1.1 (c) "Crypto-Pro", 2007-2018.<br />
program for managing certificates, CRLs and stores<br />
<br />
=============================================================================<br />
1-------<br />
Issuer : E=support@cryptopro.ru, C=RU, L=Moscow, O=CRYPTO-PRO LLC, CN=CRYPTO-PRO Test Center 2<br />
Subject : CN=Test User5, E=cas@altlinux.org<br />
Serial : 0x120012447FA7E652B76808CD7900000012447F<br />
SHA1 Hash : 0xcb8e7ca68bea0ffbbd84c326d565de68cd8a15f5<br />
SubjKeyID : 6f7507353601d6d943f1406aae60c21ab65190e0<br />
Signature Algorithm : ГОСТ Р 34.11/34.10-2001<br />
PublicKey Algorithm : ГОСТ Р 34.10-2001 (512 bits)<br />
Not valid before : 18/12/2018 13:41:38 UTC<br />
Not valid after : 18/03/2019 13:51:38 UTC<br />
PrivateKey Link : Yes <br />
Container : HDIMAGE\\test.000\2EF8<br />
Provider Name : Crypto-Pro GOST R 34.10-2001 KC1 CSP<br />
Provider Info : ProvType: 75, KeySpec: 1, Flags: 0x0<br />
CA cert URL : http://testca.cryptopro.ru/CertEnroll/test-ca-2014_CRYPTO-PRO%20Test%20Center%202.crt<br />
OCSP URL : http://testca.cryptopro.ru/ocsp/ocsp.srf<br />
CDP : http://testca.cryptopro.ru/CertEnroll/CRYPTO-PRO%20Test%20Center%202.crl<br />
Extended Key Usage : 1.3.6.1.5.5.7.3.4<br />
1.3.6.1.5.5.7.3.2<br />
=============================================================================<br />
<br />
[ErrorCode: 0x00000000]</source><br />
<br />
=== Проверка цепочки сертификатов ===<br />
<br />
{{Attention|В кэше сертификатов для выпущенного сертификата должны присутствовать корневые сертификаты удостоверяющих центров. В противном случае он будет недоступен в плагине для браузера!}}<br />
<br />
''Таблица 4. Сертификаты популярных удостоверяющих центров.''<br />
{|class="standard"<br />
!Удостоверяющий Центр<br />
!Источник<br />
!Сертификаты<br />
|-<br />
|ПАК «Головной удостоверяющий центр»||https://e-trust.gosuslugi.ru/MainCA||https://e-trust.gosuslugi.ru/Shared/DownloadCert?thumbprint=8CAE88BBFD404A7A53630864F9033606E1DC45E2<br />
|-<br />
|ЗАО «Национальный удостоверяющий центр»||https://www.nucrf.ru/info/||https://www.nucrf.ru/download/nucrf.p7b <br />
|-<br />
|Удостоверяющий центр СКБ Контур||https://ca.kontur.ru/about/certificates (выбрать 2015 год)||http://cdp.skbkontur.ru/certificates/kontur-root-2015.crt<br />
|-<br />
|}<br />
<br />
Для проверки можно скопировать персональный сертификат в файл:<br />
<br />
<source lang="text" highlight="1">cryptcp -copycert -dn "CN=Иванов Иван Иванович" -df tt.cer<br />
CryptCP 5.0 (c) "КРИПТО-ПРО", 2002-2018.<br />
Утилита командной строки для подписи и шифрования файлов.<br />
<br />
Будет использован следующий сертификат:<br />
Субъект:11223344556, 102301111222, Пр-т Победы 14 кв.3, 39 Калининградская обл., Калининград, RU, ivanov@mail.mail, Иван Иванович, Иванов, Иванов Иван Иванович<br />
Действителен с 21.02.2019 13:16:38 по 21.05.2019 13:26:38<br />
<br />
Цепочки сертификатов проверены.<br />
Копирование сертификатов завершено.<br />
[ErrorCode: 0x00000000]<br />
</source><br />
Из вывода следует, что все сертификаты есть в цепочке сертификатов.<br />
<br />
Если же команда возвращает «Цепочка сертификатов не проверена для следующего сертификата:» или другую ошибку:<br />
<br />
<source lang="text" highlight="1">$ cryptcp -copycert -dn E=user@test.ru -df personal.cer<br />
<br />
CryptCP 4.0 (c) "Crypto-Pro", 2002-2015.<br />
Command prompt Utility for file signature and encryption.<br />
<br />
The following certificate will be used:<br />
RDN:******<br />
Valid from 13.07.2016 12:03:00 to 13.07.2017 12:04:00<br />
<br />
Certificate chain is not checked for this certificate:<br />
RDN:******<br />
Valid from 13.07.2016 12:03:00 to 13.07.2017 12:04:00<br />
<br />
The certificate or certificate chain is based on an untrusted root.<br />
Do you want to use this certificate ([Y]es, [N]o, [C]ancel)?</source><br />
(нажмите C и Enter, чтобы выйти).<br />
<br />
Можно запустить вышеуказанную команду с отладкой цепочки:<br />
<source lang="text" highlight="1">$ CP_PRINT_CHAIN_DETAIL=1 cryptcp -copycert -dn E=user@test.ru -df personal.cer<br />
...<br />
----------- Error chain -----------<br />
Chain status:IS_UNTRUSTED_ROOT<br />
Revocation reason:unspecified<br />
1. <br />
Subject:'E=ca@skbkontur.ru, C=ru, L=:0B5@8=1C@3, O= �$ �!▒ ▒>=BC@�, CN=uc skb kontur (root)'<br />
Issuer:'E=ca@skbkontur.ru, C=ru, L=:0B5@8=1C@3, O= �$ �!▒ ▒>=BC@�, CN=uc skb kontur (root)'<br />
Cert status:IS_UNTRUSTED_ROOT<br />
...<br />
</source><br />
<br />
То есть нам надо установить сертификат УЦ с '''CN=uc skb kontur (root)''':<br />
<br />
<source lang="text" highlight="1">$ certmgr -inst -store uRoot -file kontur-root-2015.crt</source><br />
<br />
После этого:<br />
<source lang="text" highlight="1">$ cryptcp -copycert -dn E=user@test.ru -df personal.cer<br />
CryptCP 4.0 (c) "Crypto-Pro", 2002-2015.<br />
Command prompt Utility for file signature and encryption.<br />
<br />
The following certificate will be used:<br />
RDN:******<br />
Valid from 13.07.2016 12:03:00 to 13.07.2017 12:04:00<br />
<br />
Certificate chains are checked.<br />
Certificate's been copied.<br />
[ReturnCode: 0]<br />
</source><br />
<br />
Всё в порядке и сертификат виден в плагине Cades.<br />
<br />
=== Удаление сертификата ===<br />
<br />
Удалить сертификат под номером 1 из хранилища КриптоПро:<br />
<source lang="text" highlight="1">$ certmgr -delete 1</source><br />
<br />
Удалить сертификат c "CN=Иванов Иван Иванович" из хранилища КриптоПро:<br />
<source lang="text" highlight="1">$ certmgr -delete -dn "CN=Иванов Иван Иванович"</source><br />
<br />
Удалить сертификат c "CN=Иванов Иван Иванович" из контейнера:<br />
<source lang="text" highlight="1">$ certmgr -delete -dn "CN=Иванов Иван Иванович" -container '\\.\Aladdin R.D. JaCarta [SCR Interface] 01 00\test'</source><br />
<br />
Удалить все сертификаты из хранилища КриптоПро:<br />
<source lang="text" highlight="1-2">$ certmgr -delete -all<br />
$ certmgr -delete -store uRoot</source><br />
<br />
Удалить все сертификаты установленные в хранилище машины:<br />
<source lang="text" highlight="1"># certmgr -delete -store mRoot</source><br />
<br />
=== Импорт персонального сертификата ===<br />
<br />
Вы можете импортировать собственный сертификат в локальный считыватель '''HDIMAGE'''.<br />
<br />
Если у вас нет сертификата, самое время его создать:<br />
<br />
* Создание через [[cert-sh-functions]] (требует установки пакета {{pkg|cert-sh-functions}})<br />
* [[Создание сертификатов PKCS12]] (достаточно только пакета {{pkg|openssl}})<br />
<br />
Допустим, мы пошли по первому пути и создали сертификат web-server ('''делать это строго под правами root'''):<br />
<source lang="text" highlight="1-2"># . cert-sh-functions<br />
# ssl_generate 'web-server'</source><br />
<br />
Сертификат по умолчанию будет лежать в {{path|/var/lib/ssl/certs/web-server.cert}}, а ключ — в {{path|/var/lib/ssl/private/web-server.key}}<br />
<br />
Для импорта потребуется файл сертификата и закрытый ключ в [http://ru.wikipedia.org/wiki/PKCS12 контейнере PKCS#12].<br />
<br />
Создадим для нашего ключа и сертификата необходимый контейнер:<br />
<source lang="text" highlight="1">openssl pkcs12 -export -in /var/lib/ssl/certs/web-server.cert -inkey /var/lib/ssl/private/web-server.pem -out web-server.p12</source><br />
<br />
{{Note|При создании контейнера будет дважды запрошен пароль для экспорта. По соображениям безопасности вводимые символы не показываются. После ввода каждого пароля нажимайте Enter.}}<br />
<br />
Проверка созданного контейнера (при запросе введите пароль, введённый в предыдущей команде):<br />
<source lang="text" highlight="1"># openssl pkcs12 -in web-server.p12 -nodes | grep BEGIN<br />
Enter Import Password:<br />
MAC verified OK<br />
-----BEGIN CERTIFICATE-----<br />
-----BEGIN PRIVATE KEY-----</source><br />
И сертификат и ключ попали в контейнер.<br />
<br />
После генерации сертификата проверим наличие считывателя:<br />
<source lang="text" highlight="1"># cpconfig -hardware reader -view | grep ^Nick<br />
Nick name: FLASH<br />
Nick name: HDIMAGE</source><br />
<br />
Для импорта сертификата в КриптоПро используйте программу {{cmd|certmgr}}. В нашем случае:<br />
<source lang="text" highlight="1">$ certmgr -inst -file web-server.p12 -cont HDIMAGE</source><br />
<br />
Если Вам необходимо импортировать сертификат с токена:<br />
<source lang="text" highlight="1">certmgr -inst -cont '\\.\Aktiv Co. Rutoken S 00 00\le-fb25d25d-23e9-4723-ae4c-fe0c95f2fcc1'</source><br />
Если контейнер защищен паролем используйте ключ -pin <пароль><br />
<br />
== Использование cptools ==<br />
В версии КриптоПРО 5 появилась графическая утилита для работы с сертификатами — cptools.<br><br />
Для использования cptools необходимо установить пакет {{path|cprocsp-cptools-gtk}} из скаченного архива:<br />
<source lang="text" highlight="1"># apt-get install cprocsp-cptools-gtk*</source><br />
После этого её можно запустить из консоли:<br />
<source lang="text" highlight="1">$ cptools</source><br />
[[Изображение:CryptoPro5-cptools.png|Графическая утилита для работы с сертификатами]]<br />
<br />
С её помощью можно установить сертификат из токена в хранилище uMy:<br><br />
[[Изображение:CryptoPro5-cptools-import-cert.png]]<br />
<br />
== token-manager ==<br />
token-manager предоставляет графический интерфейс управления ключевыми носителями и сертификатами. С помощью этой программы можно:<br />
* просматривать подключенные ключевые носители (токены);<br />
* изменять PIN-код ключевого носителя;<br />
* устанавливать, просматривать и удалять сертификаты;<br />
* просматривать и устанавливать лицензию КриптоПро.<br />
<br />
Установка пакета {{pkg|token-manager}}:<br />
<source lang="text" highlight="1"># apt-get install token-manager</source><br />
<br />
Запустить token-manager можно:<br />
*из командной строки:<br />
*:<source lang="text" highlight="1">$ python /usr/bin/token-manager.py</source><br />
* в рабочей среде Mate: {{nav|Меню Система|Администрирование|Ключевые носители и сертификаты}};<br />
* в рабочей среде KDE5: {{nav|Меню запуска приложений|Настройки|Ключевые носители и сертификаты}}.<br />
<br />
[[Файл:Token-manager.png|token-manager]]<br />
<br />
=== Проверка лицензии ===<br />
<br />
Проверить срок истечения лицензии КриптоПРО можно выбрав в меню token-manager пункт {{nav|Операции|Просмотр лицензии КриптоПро CSP}}:<br />
<br />
[[Файл:Token-manager-license-view.png|Просмотр лицензии КриптоПро CSP]]<br />
<br />
Для установки другой лицензии КриптоПРО выберите в меню token-manager пункт {{nav|Операции|Ввод лицензии КриптоПро CSP}}:<br />
<br />
[[Файл:Token-manager-license-set.png|Ввод лицензии КриптоПро CSP]]<br />
<br />
=== Просмотр сертифкатов ===<br />
<br />
Просмотреть список сертификатов в хранилище или на ключевом носителе, можно выбрав соответствующий носитель:<br />
<br />
[[Файл:Token-manager-listcert.png|Просмотр сертификатов в хранилище]]<br />
<br />
Для просмотра сертификата, необходимо выбрать сертификат и нажать кнопку «Просмотр»:<br />
<br />
[[Файл:Token-manager-viewcert.png|Просмотр сертификата]]<br />
<br />
Для просмотра корневых сертификатов, необходимо выбрать в меню token-manager пункт {{nav|Операции|Просмотр корневых сертификатов}}.<br />
<br />
<br />
<br />
= Электронная подпись =<br />
Существуют два вида электронной подписи:<br />
* прикреплённая (attached) — в результирующий файл упакованы данные исходного файла и подпись;<br />
* откреплённая (detached) — подписываемый документ остается неизменным, подпись же сохраняется в отдельном файле. Для проверки отсоединенной подписи нужны оба файла, файл подписи и файл исходного документа.<br />
<br />
== Создание и проверка подписи в командной строке ==<br />
<br />
=== Создание подписи ===<br />
<br />
Для создания электронной подписи файла необходимо указать сертификат и имя подписываемого файла.<br />
<br />
Для создания прикрепленной (attached) электронной подписи выполните команду:<br />
<br />
{{note|Проще всего для указания сертификата использовать адрес e-mail.}}<br />
<source lang="text" highlight="1">$ cryptcp -sign -dn E=user@test.ru -der zayavlenie.pdf<br />
CryptCP 4.0 (c) "КРИПТО-ПРО", 2002-2018.<br />
Утилита командной строки для подписи и шифрования файлов.<br />
<br />
Будет использован следующий сертификат:<br />
Субъект:user@test.ru, Иванов Иван<br />
Действителен с 18.12.2018 13:41:38 по 18.03.2019 13:51:38<br />
<br />
Цепочки сертификатов проверены.<br />
Папка './':<br />
zayavlenie.pdf... Подпись данных... <br />
<br />
Подписанное сообщение успешно создано.<br />
[ErrorCode: 0x00000000]<br />
</source><br />
<br />
где <br />
* '''-dn E=user@test.ru''' — сертификат по e-mail;<br />
* '''-der''' — использовать формат DER для файла подписи (по умолчанию используется формат Base64);<br />
* '''zayavlenie.pdf''' — имя подписываемого файла.<br />
<br />
На выходе появится файл {{path|zayavlenie.pdf.sig}}, содержащий как сам подписываемый файл, так и электронную подпись. <br />
<br />
Для создания открепленной (detached) подписи необходимо заменить ключ ''-sign'' на ''-signf'':<br />
<br />
<source lang="text" highlight="1">$ cryptcp -sign -dn E=user@test.ru -der zayavlenie.pdf</source><br />
<br />
Тогда рядом с оригинальным файлом будет лежать файл подписи — {{path|zayavlenie.pdf.sgn}}.<br />
<br />
=== Проверка подписи ===<br />
<br />
Для проверки прикреплённой подписи выполните команду:<br />
<br />
<source lang="text" highlight="1">$ cryptcp -verify zayavlenie.pdf.sig<br />
CryptCP 4.0 (c) "КРИПТО-ПРО", 2002-2018.<br />
Утилита командной строки для подписи и шифрования файлов.<br />
<br />
Будет использован следующий сертификат:<br />
Субъект:user@test.ru, Иванов Иван<br />
Действителен с 18.12.2018 13:41:38 по 18.03.2019 13:51:38<br />
<br />
Цепочки сертификатов проверены.<br />
Папка './':<br />
zayavlenie.pdf.sig... Проверка подписи... <br />
Автор подписи: user@test.ru, Иванов Иван<br />
Подпись проверена.<br />
[ErrorCode: 0x00000000]</source><br />
<br />
Показано, кто подписывал и что подпись проверена.<br />
<br />
Для проверки откреплённой подписи выполните команду:<br />
<br />
<source lang="text" highlight="1">$ cryptcp -vsignf zayavlenie.pdf<br />
CryptCP 4.0 (c) "КРИПТО-ПРО", 2002-2018.<br />
Утилита командной строки для подписи и шифрования файлов.<br />
<br />
Будет использован следующий сертификат:<br />
Субъект:user@test.ru, Иванов Иван<br />
Действителен с 18.12.2018 13:41:38 по 18.03.2019 13:51:38<br />
<br />
Цепочки сертификатов проверены.<br />
Папка './':<br />
234.pdf... Проверка подписи... <br />
<br />
Автор подписи: user@test.ru, Иванов Иван<br />
Подпись проверена.<br />
[ErrorCode: 0x00000000]</source><br />
<br />
Также для проверки электронной подписи можно воспользоваться сервисом на сайте Госуслуг — https://www.gosuslugi.ru/pgu/eds.<br />
<br />
=== Извлечение подписанного файла ===<br />
<br />
Для извлечения файла с данными из файла электронной подписи необходимо указать имя файла, в который будут извлечены данные, в конце команды проверки подписи:<br />
<br />
<source lang="text" highlight="1">$ cryptcp -verify zayavlenie.pdf.sig zayavlenie.pdf</source><br />
<br />
==Создание и проверка ЭЦП в gost-crypto-gui==<br />
gost-crypto-gui — средство для создания электронной подписи и шифрования файлов.<br />
<br />
Установить пакет {{pkg|gost-crypto-gui}} из репозитория можно, выполнив команду:<br />
<br />
<source lang="text" highlight="1"># apt-get install gost-crypto-gui</source><br />
<br />
Запустить программу можно:<br />
*из командной строки:<br />
*:<source lang="text" highlight="1">$ python /usr/bin/gost-crypto-gui.py</source><br />
* в рабочей среде Mate: {{nav|Меню Система|Администрирование|Подпись и шифрование файлов}};<br />
* в рабочей среде KDE: {{nav|Меню запуска приложений|Настройки|Подпись и шифрование файлов}}.<br />
<br />
С её помощью можно подписывать и проверять подписи файлов: <br />
<br />
[[Файл:Gost-crypto-gui.png|Программа gost-crypto-gui]]<br />
<br />
Для создания электронной подписи файла необходимо:<br />
# Нажать кнопку «Подписать файл(ы)».<br />
# Выбрать файл, который необходимо подписать.<br />
# Выбрать сертификат и нажать кнопку «Далее»:<br />
#:[[Файл:Gost-crypto-cert.png|Выбор сертификата]]<br />
#Ввести пароль на контейнер (если он был установлен):<br />
#:[[Файл:Container_test.png|Пароль на контейнер]]<br />
#Появится сообщение о подписанном файле:<br />
#:[[Файл:Gost-crypto-sign.png|Информация о подписанном файле]]<br />
<br />
Опции ЭП настраиваются в меню «Опции» (параметр «Отсоединенная подпись» не работает???):<br />
<br />
[[Файл:Gost-crypto-gui-option.png|Опции ЭП]]<br />
<br />
Для проверки электронной подписи следует:<br />
# Нажать кнопку «Проверить подпись».<br />
# Выбрать подписанный файл.<br />
# Появится информация о сертификате подписи:<br />
#:[[Файл:Gost-crypto-sign view.png|Проверка электронной подписи]]<br />
<br />
==Создание и проверка ЭЦП с использованием cptools==<br />
<br />
{{Note|cptools доступна версии КриптоПро 5.}}<br />
<br />
Запустить программу можно из консоли (должен быть установлен {{pkg|cprocsp-cptools-gtk}} из скаченного архива КриптоПро):<br />
<br />
<source lang="text" highlight="1">$ cptools</source><br />
<br />
С помощью cptools можно подписывать и проверять подписи файлов.<br />
<br />
Для создания электронной подписи файла необходимо:<br />
# В левом меню выбрать пункт «Создание подписи».<br />
# Выбрать файл, который необходимо подписать, нажав кнопку «Выбрать файл для подписи» (или ввести адрес файла в текстовое поле под кнопкой «Выбрать файл для подписи»).<br />
# Изменить имя файла подписи, если оно вас не устраивает:<br />
#:[[Файл:Crypto-sign.png|600px|Создание подписи в КриптоПро CSP]]<br />
# Нажать кнопку «Подписать».<br />
# Ввести пароль на контейнер (если он был установлен).<br />
# Появится сообщение о подписанном файле: «Создание подписи завершилось успехом».<br />
<br />
Для проверки электронной подписи следует:<br />
# В левом меню выбрать пункт «Проверка подписи».<br />
# Выбрать файл с подписью, нажав кнопку «Выбрать файл с подписью для проверки» (или ввести адрес файла в текстовое поле под этой кнопкой).<br />
# Нажать кнопку «Проверить подпись».<br />
# Появится информация о результате проверки:<br />
#:[[Файл:Crypto-sign_view.png|600px|Проверка подписи в КриптоПро CSP]]<br />
<br />
= Web =<br />
<br />
Информацию о создании и проверки ЭЦП на веб-сайтах с помощью плагина КриптоПро можно найти в <br />
руководстве разработчика КриптоПро ЭЦП Browser plug-in: <br />
* <big>[http://cpdn.cryptopro.ru/default.asp?url=content/cades/indexpage.html КриптоПро ЭЦП. Руководство разработчика]</big><br />
<br />
= КриптоПро ЭЦП Browser plug-in =<br />
<br />
{{Attention|Последняя доступная версия плагина КриптоПро ЭЦП Browser plug-in 2.0 <u>требует КриптоПро 4.0</u>. С более ранними версиями КриптоПро плагин не работает и конфликтует.}}<br />
<br />
Плагин проверки ЭЦП для браузера требует установленного КриптоПро CSP, пакета {{pkg|cprocsp-rdr-gui-gtk}} из его комплекта и расширения для браузера CryptoPro Extension for CAdES Browser Plug-in (для работы в Firefox версии 52 и выше). <br />
<br />
Для установки плагина:<br />
#Скачайте архив по ссылке http://www.cryptopro.ru/products/cades/plugin/get_2_0 (будет скачан архив под архитектуру браузера) или на странице https://www.cryptopro.ru/products/cades/plugin/ нажмите ссылку «версия 2.0 для пользователей»:<br />
#:[[Файл:Plugin download.png|Скачать актуальную версию КриптоПро ЭЦП Browser plug-in]]<br />
#Распакуйте архив:<br />
#:<source lang="text" highlight="1">$ tar -xf cades_linux_amd64.tar.gz</source><br />
#Установите пакеты (под правами root, из папки с установочными файлами):<br />
#:<source lang="text" highlight="1"># apt-get install cprocsp-pki-*-{cades,plugin}.rpm</source><br />
#Разместите ссылки (под правами root):<br />
#:Для Chromium:<br />
#:<source lang="text" highlight="1-2"># ln -s /usr/share/chromium-browser/extensions /usr/lib64/chromium/extensions</source><br />
#:Для Firefox (64-битная версия):<br />
#:<source lang="text" highlight="1-2"># cp /opt/cprocsp/lib/amd64/libnpcades.so.2.0.0 /usr/lib64/browser-plugins/libnpcades.so</source><br />
#Для работы в Firefox версии 52 и выше установите расширение для браузера [https://www.cryptopro.ru/products/cades/plugin Инструкция на сайте производителя]. Для установки расширения в Mozilla Firefox скачайте его по ссылке https://www.cryptopro.ru/sites/default/files/products/cades/extensions/firefox_cryptopro_extension_latest.xpi или нажмите на ссылку «Скачать расширение для браузера» на странице https://www.cryptopro.ru/sites/default/files/products/cades/demopage/cades_bes_sample.html<br />
#:[[Файл:Mozilla addon.png|Ссылка на расширение для браузера]]<br />
#: Во всплывающем окне нажмите кнопку «Разрешить»:<br />
#: [[Файл:Mozilla_addon_add.png|Разрешить установку расширения для браузера]]<br />
#: Нажмите кнопку «Добавить»:<br />
#: [[Файл:Mozilla_addon_add2.png|Добавить расширение для браузера]]<br />
#: Появится сообщение, что расширение добавлено в Firefox:<br />
#: [[Файл:Mozilla_addon_add3.png|Сообщение об успешном добавлении расширения ]]<br />
#: Убедиться, что плагин установлен можно на странице {{path|about:addons}} (или {{path|about:plugins}} в более ранних версиях Mozilla Firefox). Сделайте его активируемым по умолчанию.<br />
#Для работы в Chromium установите расширение для браузера на странице {{path|chrome://extensions/}}:<br />
#:[[Файл:Plugin_cryptopro_chromium_install.png|Добавить расширение для браузера]]<br />
#На странице https://www.cryptopro.ru/sites/default/files/products/cades/demopage/cades_bes_sample.html вверху должна появится надпись: «Плагин загружен» и должен показаться сертификат в списке:<br />
#:[[Файл:Plugin cryptopro.png|Проверка работы КриптоПро ЭЦП Browser plug-in]]<br />
#:[[Файл:Plugin_cryptopro_chromium.png|Проверка работы КриптоПро ЭЦП Browser plug-in]]<br />
#:{{Attention|Если список пуст, необходимо проверить правильность цепочки сертификатов}}<br />
<br />
= zakupki.gov.ru =<br />
<br />
Для входа в личный кабинет на http://zakupki.gov.ru необходимо:<br />
<br />
1. Браузер с поддержкой ГОСТового TLS: [[Chromium-gost]] или {{pkg|firefox-gost}}.<br />
<br />
2. Так как сертификат у этого сайта неправильный, потребуется новая версия КриптоПро (4.0.9944 или новее) и выключение строгой проверки имени сервера (под правами root)[https://forum.astralinux.ru/threads/419/#post-3702]:<br />
<source lang="text" highlight="1"># /opt/cprocsp/sbin/amd64/cpconfig -ini '\config\parameters' -add long Rfc6125_NotStrict_ServerName_Check 1</source><br />
<br />
Проверка под обычным пользователем:<br />
<source lang="text" highlight="1">$ /opt/cprocsp/bin/amd64/csptestf -tlsc -server zakupki.gov.ru -nosave<br />
HDEContext expired: OK if file is completely downloaded<br />
Reply status: HTTP/1.1 200 OK<br />
1 connections, 589 bytes in 0.200 seconds;<br />
Total: SYS: 0,020 sec USR: 0,150 sec UTC: 0,250 sec<br />
[ErrorCode: 0x00000000]</source><br />
<br />
= Вход в ЕСИА =<br />
<br />
Для аутентификации через ЕСИА (https://esia.gosuslugi.ru/) потребуется установить версию не позже CSP 4.0R3 и плагин [[ЭП#.D0.94.D0.BE.D1.81.D1.82.D1.83.D0.BF_.D0.BA_.D1.81.D0.B0.D0.B9.D1.82.D1.83_.D0.93.D0.BE.D1.81.D1.83.D1.81.D0.BB.D1.83.D0.B3|IFCPlugin]]<br />
<br />
Подробнее: [[ЕСИА|Вход в ЕСИА]]<br />
<br />
{{Note|Для старых версий плагина (< 3.0.0) необходимо добавить в файл {{path|/etc/ifc.cfg}} после раздела с Jacarta (для 64-битных систем):<br />
<source lang="text"> { name = "CryptoPro CSP";<br />
alias = "cryptoprocsp";<br />
type = "pkcs11";<br />
lib_linux = "/opt/cprocsp/lib/amd64/libcppkcs11.so";<br />
},</source>}}<br />
<br />
{{Note|Для работы с контейнерами КриптоПро (в том числе с ГОСТ-2012) для плагина 3.0.5 необходимо добавить в файл {{path|/etc/ifc.cfg}} (для 64-битных систем):<br />
<source lang="text"><br />
{ name = "CryptoPro CSP5";<br />
alias = "cprocsp5";<br />
type = "pkcs11";<br />
alg = "gost2001";<br />
model = "CPPKCS 3";<br />
lib_linux = "/opt/cprocsp/lib/amd64/libcppkcs11.so";<br />
},<br />
{ name = "CryptoPro CSP5 2012 256";<br />
alias = "cprocsp5_2012_256";<br />
type = "pkcs11";<br />
alg = "gost2012_256";<br />
model = "CPPKCS 3";<br />
lib_linux = "/opt/cprocsp/lib/amd64/libcppkcs11.so";<br />
},<br />
{ name = "CryptoPro CSP5 2012 512";<br />
alias = "cprocsp5_2012_512";<br />
type = "pkcs11";<br />
alg = "gost2012_512";<br />
model = "CPPKCS 3";<br />
lib_linux = "/opt/cprocsp/lib/amd64/libcppkcs11.so";<br />
}<br />
</source><br />
И сделать символическую ссылку на библиотеку pkcs11:<br />
<source lang="text" highlight=1># ln -s /opt/cprocsp/lib/amd64/libcppkcs11.so.4.0.4 /usr/lib/mozilla/plugins/lib/libcppkcs11.so</source>}}<br />
<br />
Журнал работы плагина можно найти в файле {{path|/var/log/ifc/ifc.log}}.<br />
<br />
= КриптоПро JCP =<br />
<br />
* Для установки КриптоПро JCP нужно установить Oracle Java 1.7.0 (через [[Java/OracleSDK|собственную сборку]] или пакеты для Fedora)<br />
* Распакуйте архив и перейдите в каталог<br />
* Выполните<br />
<source lang="text" highlight="1"># ./install.sh /usr/java/jre1.7.0_51 XXXXX-XXXXX-XXXXX-XXXXX-XXXXX "Your Company"</source><br />
<br />
=== Поддержка [[Rutoken|Рутокена]] ===<br />
<br />
* Загрузите драйвер для JCP http://www.rutoken.ru/support/download/rutoken-for-cp/ и распакуйте его<br />
* Выполните:<br />
<source lang="text" highlight="1"># java -jar rtjlib.jar -install -rutoken</source><br />
<br />
=== Запуск контрольной панели ===<br />
<br />
<source lang="text" highlight="1">$ ./ControlPane.sh /usr</source><br />
<br />
(требует графического дисплея)<br />
<br />
== Ссылки ==<br />
<br />
* ЖТЯИ.00050-03 90 02-02. СКЗИ «КриптоПро CSP». Руководство администратора безопасности. Использование СКЗИ под управлением ОС Linux (из электронной документации по КриптоПро; доступно для скачивания с демонстрационной версией)<br />
* ЖТЯИ.00050-03 90 07. КриптоПро CSP. Приложение командной строки<br />
* [https://www.cryptopro.ru/forum2/default.aspx?g=posts&m=83121#post83121 Инструкция по настройке '''IFCPlugin''' (сайт госуслуг) для работы с КриптоПро]<br />
* [[ЭЦП]]<br />
* [http://pushorigin.ru/cryptopro/linux-crypto-pro Набор скриптов для подписания и проверки ЭЦП КриптоПро на Linux]<br />
<br />
[[Категория:Enterprise Software]]<br />
[[Категория:Криптография]]<br />
{{Category navigation|title=Криптография|category=Криптография|sortkey={{SUBPAGENAME}}}}<br />
{{Category navigation|title=ПО уровня предприятия|category=Enterprise Software|sortkey={{SUBPAGENAME}}}}</div>Pkuhttps://www.altlinux.org/index.php?title=Chromium-gost&diff=43995Chromium-gost2019-02-25T14:28:25Z<p>Pku: </p>
<hr />
<div>= Описание =<br />
<br />
'''Chromium-gost''' — сборка браузера Chromium, позволяющая открывать сайта, использующие протокол HTTPS с алгоритмом ГОСТ, например, личные кабинеты https://zakupki.gov.ru и http://bus.gov.ru). Для работы потребуется установленный [[КриптоПро]].<br />
<br />
= Получение =<br />
<br />
Браузер можно загрузить со страницы https://github.com/deemru/chromium-gost/releases<br />
<br />
Под Альт выбирайте файл с окончанием -linux-amd64.rpm.<br />
<br />
{{Attention|Загруженный пакет сразу не установится: <source lang="text">Следующие пакеты имеют неудовлетворенные зависимости:<br />
chromium-gost-stable: Требует: liberation-fonts но пакет не может быть установлен<br />
Требует: rpmlib(FileDigests) (<= 4.6.0-1) но пакет не может быть установлен<br />
E: Извините, `битые' пакеты</source><br />
<br />
= Установка =<br />
<br />
1. Загрузите файл с сайта (например, {{path|chromium-gost-70.0.3538.77-linux-amd64.rpm}}).<br />
<br />
2. Под правами root установите пакет {{pkg|eepm}}:<br />
apt-get update<br />
apt-get install eepm<br />
<br />
{{Note|Если версия eepm ниже 2.5.3, то создайте файл {{path|/etc/eepm/repack.d/chromium-gost-stable.sh}}:<br />
<source lang="bash">#!/bin/sh -x<br />
<br />
# It will run with two args: buildroot spec<br />
BUILDROOT="$1"<br />
SPEC="$2"<br />
<br />
# Make relative symlink<br />
rm -f $BUILDROOT/usr/bin/chromium-gost-stable<br />
ln -s ../../opt/chromium-gost/chromium-gost $BUILDROOT/usr/bin/chromium-gost-stable<br />
ln -s ../../opt/chromium-gost/chromium-gost $BUILDROOT/usr/bin/chromium-gost</source><br />
<br />
И сделайте его исполняемым: <br />
chmod +x /etc/eepm/repack.d/chromium-gost-stable.sh<br />
}}<br />
<br />
3. Под правами пользователя перейдите в каталог с загруженным пакетом и пересоберите пакет под Альт:<br />
$ epm repack chromium-gost-70.0.3538.77-linux-amd64.rpm<br />
<br />
4. После этого установите получившийся пакет. Под правами root.<br />
apt-get install chromium-gost-stable-70.0.3538.77-alt1.repacked.with.epm.2.x86_64.rpm<br />
<br />
{{Attention|Во избежание конфликта с запущенным экземпляром chromium, закройте все окна или запускайте с другим профилем: <source lang="text">chromium-gost --user-data-dir=$HOME/.config/chromium-gost</source>}}<br />
<br />
[[Категория:Enterprise Software]]<br />
[[Категория:Криптография]]<br />
{{Category navigation|title=Криптография|category=Криптография|sortkey={{SUBPAGENAME}}}}<br />
{{Category navigation|title=ПО уровня предприятия|category=Enterprise Software|sortkey={{SUBPAGENAME}}}}</div>Pkuhttps://www.altlinux.org/index.php?title=Chromium-gost&diff=43994Chromium-gost2019-02-25T14:24:43Z<p>Pku: /* Получение */</p>
<hr />
<div>= Описание =<br />
<br />
'''Chromium-gost''' — сборка браузера Chromium, позволяющая открывать сайта, использующие протокол HTTPS с алгоритмом ГОСТ, например, личные кабинеты https://zakupki.gov.ru и http://bus.gov.ru). Для работы потребуется установленный [[КриптоПро]].<br />
<br />
= Получение =<br />
<br />
Браузер можно загрузить со страницы https://github.com/deemru/chromium-gost/releases<br />
<br />
Под Альт выбирайте файл с окончанием -linux-amd64.rpm.<br />
<br />
{{Attention|Загруженный пакет сразу не установится: <source lang="text">Следующие пакеты имеют неудовлетворенные зависимости:<br />
chromium-gost-stable: Требует: liberation-fonts но пакет не может быть установлен<br />
Требует: rpmlib(FileDigests) (<= 4.6.0-1) но пакет не может быть установлен<br />
E: Извините, `битые' пакеты</source><br />
<br />
= Установка =<br />
<br />
1. Загрузите файл с сайта (например, {{path|chromium-gost-70.0.3538.77-linux-amd64.rpm}}).<br />
<br />
2. Под правами root установите пакет {{pkg|eepm}}:<br />
apt-get update<br />
apt-get install eepm<br />
<br />
{{Note|Если версия eepm ниже 2.5.3, то создайте файл {{path|/etc/eepm/repack.d/chromium-gost-stable.sh}}:<br />
<source lang="bash">#!/bin/sh -x<br />
<br />
# It will run with two args: buildroot spec<br />
BUILDROOT="$1"<br />
SPEC="$2"<br />
<br />
# Make relative symlink<br />
rm -f $BUILDROOT/usr/bin/chromium-gost-stable<br />
ln -s ../../opt/chromium-gost/chromium-gost $BUILDROOT/usr/bin/chromium-gost-stable<br />
ln -s ../../opt/chromium-gost/chromium-gost $BUILDROOT/usr/bin/chromium-gost</source><br />
<br />
И сделайте его исполняемым: <br />
chmod +x /etc/eepm/repack.d/chromium-gost-stable.sh<br />
}}<br />
<br />
3. Перейдите в каталог с загруженным пакетом и пользователем пересоберите пакет под Альт:<br />
$ epm repack chromium-gost-70.0.3538.77-linux-amd64.rpm<br />
<br />
4. После этого установите получившийся пакет<br />
apt-get install chromium-gost-stable-70.0.3538.77-alt1.repacked.with.epm.2.x86_64.rpm<br />
<br />
{{Attention|Во избежание конфликта с запущенным экземпляром chromium, закройте все окна или запускайте с другим профилем: <source lang="text">chromium-gost --user-data-dir=$HOME/.config/chromium-gost</source>}}<br />
<br />
[[Категория:Enterprise Software]]<br />
[[Категория:Криптография]]<br />
{{Category navigation|title=Криптография|category=Криптография|sortkey={{SUBPAGENAME}}}}<br />
{{Category navigation|title=ПО уровня предприятия|category=Enterprise Software|sortkey={{SUBPAGENAME}}}}</div>Pku