cts add profile -name guest -server здесь_ip_адресс_сервера_доступа -cert_path /путь/к/сертификату/user.cer -user guest
Обновить - 0
/mnt/sdc1 - 1
System - 2
Выберите ключевое хранилище: 2
Выберите ключевой контейнер: 2
Выберите ключевой контейнер: 2
Выберите ключевой контейнер: 1
Такая же история и в графическом интерфейсе КонтинентАП (скриншот см. в предыдущих сообщениях)0 - Обновить
1 - это USB-флешка
2 - это Локальное хранилище
Программа управления Континент-АП.
Версия: 3.7.5-220
© ООО "Код Безопасности", 2008-2017. Все права защищены.
http://www.securitycode.ru
support@securitycode.ru
Список команд
connect [auto] [-profile <NAME>] [-pass <PASSWD>]
disconnect [-profile <NAME>] [-server <IP_ADDRESS>]
request
import
events [-cat [INFO],[ERROR],[DEBUG] ] [-from dd.mm.yyyy:hh:mm:ss] [-to dd.mm.yyyy:hh:mm:ss] [-user <USERNAME>]
show profile [-name <REG_EXP>] [-server <REG_EXP>] [-user <USERNAME>]
show cert [-cert_type { user| ca }] [-subject_cn <REG_EXP>] [-subject_o <REG_EXP>] [-hide_expired] [-issuer_cn <REG_EXP>] [-issuer_o <REG_EXP>] [-user <USERNAME>]
show parameter [-user <USERNAME>]
show stats [-server <IP_ADDRESS>] [-user <USERNAME>]
show all [-user <USERNAME>]
version
setparam [-mtu <DEF_MTU>] [-sp <SERVER_PORT>] [-lp <LOCAL_PORT>] [-ctc <DEF_CONNECT_TRY_COUNT {0-99}>] [-cti <DEF_CONNECT_TRY_INTERVAL_IN_SEC {1|3|5|10|30|60|120|300|600}>] [-rol <DEF_RECONNECT_ON_LOSS {0-99}>] [-dot {off | <TIMEOUT_IN_SEC {0|60|300|600|1200|1800|3600|7200|14400|28800|86400}>}] [-defprof <DEF_PROFILE> -pass <DEF_PASSWORD>[ -pin <DEF_PIN>]] [-ks {SYSTEM | RUTOKEN}] [-user <USERNAME>]
resetparam [-user <USERNAME>]
add profile -name <NAME> -server <SERVER_ADDRESS> -cert_path <USER_CERTIFICATE_PATH> -user <USERNAME> [-sp <SERVER_PORT>] [-lp <LOCAL_PORT>] [-mtu <MTU>] [-ctc <CONNECT_TRY_COUNT {0-99}>] [-cti <CONNECT_TRY_INTERVAL_IN_SEC {1|3|5|10|30|60|120|300|600}>] [-rol {on | off}] [-dot {off | <TIMEOUT_IN_SEC {0|60|300|600|1200|1800|3600|7200|14400|28800|86400}>}] [-proxy_ip <PROXY_ADDRESS> -proxy_port <PROXY_PORT> -proxy_auth {no|basic|ntlm} -proxy_login <PROXY_LOGIN> -proxy_pass <PROXY_PASSWORD>]
modify profile -name <NAME> -user <USERNAME> [-server <SERVER_ADDRESS>] [-cert_path <USER_CERTIFICATE_PATH>] [-sp <SERVER_PORT>][-lp <LOCAL_PORT>] [-mtu <MTU>] [-ctc <CONNECT_TRY_COUNT {0-99}>] [-cti <CONNECT_TRY_INTERVAL_IN_SEC {1|3|5|10|30|60|120|300|600}>] [-rol {on | off}] [-dot {off | <TIMEOUT_IN_SEC {0|60|300|600|1200|1800|3600|7200|14400|28800|86400}>}] [-proxy_ip {<PROXY_ADDRESS>|off} -proxy_port <PROXY_PORT> -proxy_auth {no|basic|ntlm} -proxy_login <PROXY_LOGIN> -proxy_pass <PROXY_PASSWORD>]
del profile -name <NAME> -user <USERNAME>
del server -name <NAME>
show serverlist
add cert -cert_type {ca | as} -cert_path <CERTIFICATE_PATH>
del cert -cert_type ca -subject_cn <REG_EXP>|-subject_o <REG_EXP>|-hide_expired|-issuer_cn <REG_EXP>|-issuer_o <REG_EXP>
Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.
Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.
abcdefgh.001
|-- header.key
|-- masks.key
|-- masks2.key
|-- name.key
|-- primary.key
`-- primary2.key
cts add cert -cert_type ca -cert_path /tmp/root.p7b
cts request
Для создания запроса сертификата введите, пожалуйста, данные о пользователе:
Имя сотрудника: Test
Организация: Test
Подразделение: Test
Регион: 48
Город: Test
e-mail: test@mail.ru
Криптопровайдер (s - Код Безопасности (по умолчанию) / c - Код Безопасности (режим совместимости с СД 3.6)):c
Формат файла запроса (d - DER / p - PEM):d
Укажите имя файла для запроса (.req): test
Сохранить копию запроса в печатной форме (y/n)?y
Обновить - 0
/mnt/sdc1 - 1
System - 2
Выберите ключевое хранилище: 1
Установите пароль:
Слишком короткий пароль (<6 символов)
Установите пароль:
Генератор случайных чисел готов
Создание запроса...
Создание запроса успешно завершено
/mnt/sdc1/.cts
`-- key
`-- 0000
`-- key
y>a░0_╢МЫ╡Лcр╢■▄ЫQI]ш'E°!╡Щ∙═BКЧr/Б┼?к\;[4SSkwн(вРокLcДа;тт∙Яb3╖YЁ5╧фе
TuЬ4LГё∙w╠?Р=KLф┼ЯЁRH/#╦1е╢┘╝iвMйtest_03_02_2018__18_43_58
cts add profile -name здесь_имя_профиля -server здесь_ip_адресс_сервера_доступа -cert_path /пудь/до/user.cer -user здесь_имя_пользователя_операционной_системы
Обновить - 0
/mnt/sdc1 - 1
System - 2
Выберите ключевое хранилище: 1
test_03_02_2018__18_43_58 - 1
Выберите ключевой контейнер: 1
Введите пароль ключевого контейнера:
Ошибка проверки сертификата на ключе
Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.
У вас казначейство генерит контейнеры и запросы для КАП?Blaze пишет: Казначейство выдало такой ключевой контейнер .....
а так же user.cer и root.p7b
Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.
Абонентский пункт
Версия 3.3.15.6
(С) 1998-2007 НИП "Информзащита"
Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.
Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.
Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.
Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.
Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.
Континент АП под линуксом работает, но на своём криптопровайдере т.е. старые сертификаты сделанные на криптопро не подойдут. Ключи можно генерить в любой ОС но с криптопровайдером "Код безопасности"ОФИЦИАЛЬНО!
______________________
Доводим до Вашего сведения, что в ПУ СД версии 3.7 нет возможности использовать сертификаты, сделанные на УЦ КриптоПро по 2012 ГОСТу. Эта возможность появится на СД в версии 4.
В случае необходимости использовать квалифицированные сертификаты, предлагаем использовать ГОСТ 2001 до конца 2019 года, с последующим обновлением АП и СД до версии 4.
Так же обращаем Ваше внимание, что согласно письму ФСБ РФ от 07.09.2018 №149/7/6-363 возможность использования схемы электронной подписи, соответствующей ГОСТ Р 34.10-2001, продлевается до 31.12.2019. Таким образом, можно оставаться на 2001 ГОСТ до конца 2019 года.
С самим уведомлением о переходе на 2012 ГОСТ Вы можете ознакомится по ссылке ниже:
sc.minsvyaz.ru/m..._perehoda_GOST2012_1.pdf
С уважением, Смирнов Дмитрий
Служба вендорской поддержки
Компании «Код Безопасности»
Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.
Ну, хоть какая то польза от добровольно-принудительного перехода на ихний криптопровайдер:Blaze пишет: Континент АП под линуксом работает, но на своём криптопровайдере т.е. старые сертификаты сделанные на криптопро не подойдут. Ключи можно генерить в любой ОС но с криптопровайдером "Код безопасности"
Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.
Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.
сейчас где можно найти дистрибутив под линукс?Татьяна Савина пишет: Вот тут есть различные дистрибутивы под Linux
Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.
Посмотрите здесь .pilot_ffffff пишет:
сейчас где можно найти дистрибутив под линукс?Татьяна Савина пишет: Вот тут есть различные дистрибутивы под Linux
Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.
Пожалуйста Войти или Регистрация, чтобы присоединиться к беседе.
Подробнее...