По просьбам трудящихся публикую инструкцию "выпускаем себе тестовые сертификаты крипто-про как горячие пирожки!". Здесь описан процесс получение сертификата квалифицированной электронной подписи (КЭП) содержащего любые данные (OID) на тестовом удостоверяющем центре КриптоПро.
Изначально предполагается, что у нас уже установлен CryptoPro CSP и КриптоПро ЭЦП Browser plug-in, если нет, то идем качаем на официальный сайт. Все операции будут описаны относительно работы в ОС Linux. В MacOS и Windows, в принципе, не должно быть существенных отличий, кроме поправки на пути к исполняемым файлам.
Так же необходимо наличие действительного сертификата тестового УЦ КриптоПро в корневом хранилище сертификатов. Проверить его наличие можно командой
/opt/cprocsp/bin/amd64/certmgr -list -store uRoot
В выводе должно быть что-то вроде
Issuer : E=support@cryptopro.ru, C=RU, L=Moscow, O=CRYPTO-PRO LLC, CN=CRYPTO-PRO Test Center 2 Subject : E=support@cryptopro.ru, C=RU, L=Moscow, O=CRYPTO-PRO LLC, CN=CRYPTO-PRO Test Center 2 Serial : 0x37418882F539A5924AD44E3DE002EA3C SHA1 Hash : 0xcd321b87fdabb503829f88db68d893b59a7c5dd3 SubjKeyID : 4e833e1469efec5d7a952b5f11fe37321649552b Signature Algorithm : ГОСТ Р 34.11/34.10-2001 PublicKey Algorithm : ГОСТ Р 34.10-2001 (512 bits) Not valid before : 27/05/2019 07:24:26 UTC Not valid after : 26/05/2024 07:34:05 UTC PrivateKey Link : No
И если вдруг его нет, или истек срок действия (Not valid after), то нужно скачать свежий со страницы https://www.cryptopro.ru/certsrv/certcarc.asp, далее по ссылке Загрузка сертификата ЦС
и установить командой
/opt/cprocsp/bin/amd64/certmgr -inst -store uRoot -file /tmp/certnew.cer
Вместо хранилища корневых сертификатов (uRoot) тут можно использовать хранилище для промежуточных УЦ (uCA). Так же важно понимать, что uRoot - это хранилище текущего пользователя, а не root, у него свое такое же хранилище.
Дано: 4 дня, 4 разработчика, 4 задачи на 3 дня каждая, 1 задача на 4 дня.
Найти: управленческое решение, позволяющее реализовать задачи имеющимся ресурсом в установленный срок.
Когда-то мне повезло стать обладателем телевизора самсунг с проводным подключением к сети. Но недавно встала необходимость подключить мой телевизор к сети по wi-fi. Как известно, телевизор готов подключаться к вай-фай только с использованием родного самсунговского адаптера, который стоит чрезмерно дорого за предоставляемый функционал. Ниже я расскажу о том, как подключить телевизор самсунг Е-серии к wifi за 250р вместо 4000.
Редко, но метко, случается так, что требуется проверить что-то в доисторической версии Frefox. Вот например, плагин RuToken ЭЦП под Linux работает только в Firefox не новее версии 52 т.к. ему требуется устаревший NPAPI, от которого уже весь мир давно отказался. Итак, чтоб завести наш Рутокен на старом FF в Linux нам потребуется:
Инструкция по установке и настройке dante proxy (он же sockd) с авторизацией через radius. Можно и без радиуса, см комментарии в конфиге.
Если вкратце, то
sudo su
rpm -ivh http://dl.fedoraproject.org/pub/epel/6/x86_64/epel-release-6-8.noarch.rpm
yum install pam pam-devel pam_radius gcc -y
wget https://www.inet.no/dante/files/dante-1.4.2.tar.gz
tar -xvf dante-1.4.2.tar.gz
cd dante-1.4.2
./configure
make
make install
vi /etc/sockd.conf
vi /etc/init.d/sockd
chmod +x /etc/init.d/sockd
vi /etc/sysconfig/iptables
vi /etc/pam_radius.conf
service iptables restart
service sockd start
chkconfig --level 2345 sockd on
Содержимое конфигурационных файлов: