Альт линукс установка корневого сертификата

ЕСПД

ЕСПД — единая сеть передачи данных, это совокупность сетей в разных регионах Российской Федерации, объединенная в единую систему с централизованным управлением и контент-фильтрацией, подключение к которой в скором времени станет обязательным для всех государственных и муниципальных учреждений и органов власти. Оператором ЕСПД является Ростелеком (РТ).

Для функционирования ЕСПД в ЛВС школы, ВУЗ-а или другого учреждения, необходима настройка как головного устройства сети отвечающего за маршрутизацию, так и каждого устройства подключенного к сети. Настройка подразумевает установку корневого сертификата, указание выделенных Ростелекомом DNS, и указание прокси-сервера, и через которого проходит весь трафик. Адрес прокси-сервера индивидуальный в каждом субъекте РФ, и имеет вид 10.0.код региона.52. Настройка головного оборудования индивидуальна для каждой модели. Подробности можно посмотреть на сайте производителя.

На рабочих местах пользователей, использующих ОС семейства Альт, настройка происходит в 2 этапа:

  1. Указание в настройках сетевого соединения прокси-сервера:
    • запустить Центр управления системой (ЦУС): «Меню»->«Настройки»->«Центр управления системой»;
    • в разделе «Сеть» открыть «Настройки proxy», указать адрес прокси и порт. Нажать кнопку «Применить»: Настройки proxy
    • если в сети DNS адреса не раздаются автоматически, перейти на главную страницу ЦУС и в разделе «Ethernet-интерфейсы» указать выданные РТ адреса DNS серверов: Ethernet-интерфейсы
    • закрыть ЦУС, перезагрузить ПК.
  2. Установка корневого сертификата:
    • после применения настроек прокси-сервера и перезагрузки, открыть браузер, перейти по адресу espd.rt.ru;
    • скачать сертификат по соответствующей ссылке вверху страницы;
    • открыть консоль: «Меню»->«Системные»-> «Терминал»;
    • перейти в режим суперпользователя:
# cp /home/user/ca-root.crt /etc/pki/ca-trust/source/anchors/ && update-ca-trust 

вместо /home/user/ указывается адрес папки куда был скачан сертификат. Например: Cert update.png

  • перезагрузить ПК. После перезагрузки, канал ЕСПД полностью функционирует. Открываются те сайты, которые разрешены, в противном случае выводится страница заглушка: Заглушка1.png
  • Источник

    Установка корневого сертификата

    Поддержка работы сайтов с российскими сертификатами

    Для установки комплекта корневых сертификатов CA России достаточно установить пакет ca-certificates-digital.gov.ru :

    # apt-get install ca-certificates-digital.gov.ru 

    В результате в хранилище доверенных сертификатов должны появиться сертификаты «Russian Trusted Root CA» и «Russian Trusted Sub CA»:

    $ trust list |grep "Russian Trusted" -B 2 -A 2 pkcs11:id=%E1%D1%81%E5%CE%5A%5F%04%AA%D2%E9%B6%9D%66%B1%C5%FA%AC%2C%87;type=cert type: certificate label: Russian Trusted Root CA trust: anchor category: authority -- pkcs11:id=%D1%E1%71%0D%0B%2D%81%4E%6E%8A%4A%8F%4C%23%B3%4C%5E%AB%69%0B;type=cert type: certificate label: Russian Trusted Sub CA trust: anchor category: authority

    Сертификаты «Russian Trusted Root CA» и «Russian Trusted Sub CA» в Chromium-Gost:

    Корневые сертификаты CA России в Chromium-Gost

    Примечание: В пакете ca-certificates содержится набор сертификатов X.509 общедоступных центров сертификации (CA).

    Установка/удаление корневых сертификатов

    Примечание: Место, где размещены корневые доверенные сертификаты в P8 и P7 — это файл /etc/pki/tls/certs/ca-bundle.crt (символьная ссылка на /usr/share/ca-certificates/ca-bundle.crt ).

    В P10 и P9 для установки корневых сертификатов необходимо поместить файлы сертификатов в /etc/pki/ca-trust/source/anchors/ и обновить общесистемный список доверенных CA:

    # cp /home/user/qca2020.crt /etc/pki/ca-trust/source/anchors/ && update-ca-trust 

    Chromium, Firefox и созданные на их основе веб-браузеры доверяют корневым сертификатам, установленным на уровне системы.

    Установленный сертификат в Firefox:

    Корневой сертификат в Firefox

    Установленный сертификат в Chromium:

    Корневой сертификат в Chromium

    # rm -f /etc/pki/ca-trust/source/anchors/qca2020.crt && update-ca-trust 

    Источник

    Установка корневого сертификата

    Поддержка работы сайтов с российскими сертификатами

    Для установки комплекта корневых сертификатов CA России достаточно установить пакет ca-certificates-digital.gov.ru :

    # apt-get install ca-certificates-digital.gov.ru 

    В результате в хранилище доверенных сертификатов должны появиться сертификаты «Russian Trusted Root CA» и «Russian Trusted Sub CA»:

    $ trust list |grep "Russian Trusted" -B 2 -A 2 pkcs11:id=%E1%D1%81%E5%CE%5A%5F%04%AA%D2%E9%B6%9D%66%B1%C5%FA%AC%2C%87;type=cert type: certificate label: Russian Trusted Root CA trust: anchor category: authority -- pkcs11:id=%D1%E1%71%0D%0B%2D%81%4E%6E%8A%4A%8F%4C%23%B3%4C%5E%AB%69%0B;type=cert type: certificate label: Russian Trusted Sub CA trust: anchor category: authority

    Сертификаты «Russian Trusted Root CA» и «Russian Trusted Sub CA» в Chromium-Gost:

    Корневые сертификаты CA России в Chromium-Gost

    Примечание: В пакете ca-certificates содержится набор сертификатов X.509 общедоступных центров сертификации (CA).

    Установка/удаление корневых сертификатов

    Примечание: Место, где размещены корневые доверенные сертификаты в P8 и P7 — это файл /etc/pki/tls/certs/ca-bundle.crt (символьная ссылка на /usr/share/ca-certificates/ca-bundle.crt ).

    В P10 и P9 для установки корневых сертификатов необходимо поместить файлы сертификатов в /etc/pki/ca-trust/source/anchors/ и обновить общесистемный список доверенных CA:

    # cp /home/user/qca2020.crt /etc/pki/ca-trust/source/anchors/ && update-ca-trust 

    Chromium, Firefox и созданные на их основе веб-браузеры доверяют корневым сертификатам, установленным на уровне системы.

    Установленный сертификат в Firefox:

    Корневой сертификат в Firefox

    Установленный сертификат в Chromium:

    Корневой сертификат в Chromium

    # rm -f /etc/pki/ca-trust/source/anchors/qca2020.crt && update-ca-trust 

    Источник

    Читайте также:  Iso образ arch linux
    Оцените статью
    Adblock
    detector