Ключевое слово в защите информации
КЛЮЧЕВОЕ СЛОВО
в защите информации
Получить ГОСТ TLS-сертификат для домена (SSL-сертификат)
Добро пожаловать, Гость! Чтобы использовать все возможности Вход или Регистрация.

Уведомление

Icon
Error

7 Страницы<12345>»
Опции
К последнему сообщению К первому непрочитанному
Offline ИгорьК  
#21 Оставлено : 14 декабря 2022 г. 17:20:55(UTC)
ИгорьК

Статус: Участник

Группы: Участники
Зарегистрирован: 11.01.2017(UTC)
Сообщений: 23
Российская Федерация
Откуда: Москва

Хотя, на это чистой машине добавили в личные еще один сертификат, плагин отработал без ошибок...
Offline Dmitry-G  
#22 Оставлено : 14 декабря 2022 г. 18:02:11(UTC)
Dmitry-G

Статус: Участник

Группы: Участники
Зарегистрирован: 08.12.2022(UTC)
Сообщений: 17
Российская Федерация
Откуда: Москва

Вопрос не в том, сколько сертификатов добавлено в хранилище, а в том, к какому из них, в случае отсутствия четких установок, по умолчанию обращается Stunnel - если не к тому, то финита ля комедия

Отредактировано пользователем 14 декабря 2022 г. 18:04:33(UTC)  | Причина: Не указана

Offline Dmitry-G  
#23 Оставлено : 14 декабря 2022 г. 18:22:42(UTC)
Dmitry-G

Статус: Участник

Группы: Участники
Зарегистрирован: 08.12.2022(UTC)
Сообщений: 17
Российская Федерация
Откуда: Москва

Автор: ew-mc Перейти к цитате
Dmitry-G, я не нашел в мануале по Stunnel от КриптоПРО подробное описание с примерами указания пути к конкретному сертификату…
http://www.cryptopro.ru/...guidestunnel_windows.pdf


По всей вероятности, соответствующий мануал под названием "ЖТЯИ.00101-02 93 03. Приложения для создания TLS-туннеля.pdf", входил у нас в состав лицензионного диска с КриптоПро CSP. Но не суть, в приведенной Вами инструкции, пример файла конфигурации с сертификатом для клиента Stunnel тоже есть:

output=c:\stun-cli\stun.log
socket = l:TCP_NODELAY=1
socket = r:TCP_NODELAY=1
debug = 7
[https]
client = yes
accept=comp1:1500
connect = srv1.test.ru:1502
cert=C:\stun-cli\clicer.cer
verify=2

Отредактировано пользователем 14 декабря 2022 г. 18:25:26(UTC)  | Причина: Не указана

Offline ew-mc  
#24 Оставлено : 14 декабря 2022 г. 19:42:45(UTC)
ew-mc

Статус: Участник

Группы: Участники
Зарегистрирован: 12.12.2022(UTC)
Сообщений: 10
Российская Федерация
Откуда: Москва

Автор: ИгорьК Перейти к цитате
Да, у нас на новой чистой машине тоже заработало, когда в Личном только один сертификат
Но как с этим работать?

пробовал явно указать в конфиге сертификат (cert = c:\stunnel\myCert.cer)
так ругается, что не находит его...


Согласен, работать только с одним сертификатом абсолютно невозможно. Для выполнения бизнес задач требуется как минимум несколько сертификатов. А то и 5 - 10 штук.
Я решил проблему. Да и вы тоже почти решили. В конфиге Вы все правильно написали "cert = c:\stunnel\myCert.cer"
Далее Вам надо привязать к сертификату "myCert.cer" закрытый ключ для этого сертификата.
Для этого в КриптоПро CSP идем во вкладку "Сервис". Далее кнопка "Установить личный сертификат". Далее "Обзор", идем в "c:\stunnel\" Далее выбираем наш "myCert.cer" ,
опять "Далее", опять "Далее", Найти контейнер закрытого ключа через "Обзор", опять "Далее".

Все, проверяйте на https://www.cryptopro.ru.../cades_xlong_sample.html
Offline ew-mc  
#25 Оставлено : 14 декабря 2022 г. 20:09:57(UTC)
ew-mc

Статус: Участник

Группы: Участники
Зарегистрирован: 12.12.2022(UTC)
Сообщений: 10
Российская Федерация
Откуда: Москва


Протестил, подписывает и КриптоПро ЭЦП Browser plug-in и с помощью КриптоАРМ

Рабочий конфиг выглядит так:

verify = 0
output = C:\Stunnel\stunnel_cli.log
service = Stunnel
socket = l:TCP_NODELAY=1
socket = r:TCP_NODELAY=1
debug = 7
[tls1-client-https-1]
client = yes
accept = 127.0.0.1:10001
connect = 212.40.XXX.XX:443
[tls1-client-https-2]
client = yes
accept = 127.0.0.1:10002
connect = 212.40.XXX.XX:443
cert = c:\Stunnel\NNNN.cer


где
X - цифры части ip, которые вам известны. Затер для конспирации)), в конфиге от ЦБ если что;
N - произвольные латинские буквы имени сертификата

Завтра при заходе в рабочий домен мне система безопасности набросает сертификатов в личные папки - проверим!
Но уже сейчас там несколько "не нужных" мне сертификатов. Пока работает.
Offline Dmitry-G  
#26 Оставлено : 14 декабря 2022 г. 20:10:16(UTC)
Dmitry-G

Статус: Участник

Группы: Участники
Зарегистрирован: 08.12.2022(UTC)
Сообщений: 17
Российская Федерация
Откуда: Москва

Автор: ew-mc Перейти к цитате
Согласен, работать только с одним сертификатом абсолютно невозможно. Для выполнения бизнес задач требуется как минимум несколько сертификатов. А то и 5 - 10 штук.
Я решил проблему. Да и вы тоже почти решили. В конфиге Вы все правильно написали "cert = c:\stunnel\myCert.cer"
Далее Вам надо привязать к сертификату "myCert.cer" закрытый ключ для этого сертификата.
Для этого в КриптоПро CSP идем во вкладку "Сервис". Далее кнопка "Установить личный сертификат". Далее "Обзор", идем в "c:\stunnel\" Далее выбираем наш "myCert.cer" ,
опять "Далее", опять "Далее", Найти контейнер закрытого ключа через "Обзор", опять "Далее".

Все, проверяйте на https://www.cryptopro.ru.../cades_xlong_sample.html


Почему "почти"? Обижаете, мы решили задачу полностью)) При этом, у нас в справочнике установлено множество личных сертификатов. Выше мною просто процитирован вариант примера конфигурации из Вашего же мануала Stunnel. Единственное отличие в том, что, как сказано мною в одном из предыдущих постов, в нашем случае пришлось совершить дополнительное действие - после установки исходного личного сертификата стандартным методом, о котором Вы говорите, пришлось выгрузить его в требуемое место из справочника CSP, а не просто взять и скопировать его по пути, указанному в файле конфигурации.

Отредактировано пользователем 14 декабря 2022 г. 20:18:24(UTC)  | Причина: Не указана

Offline Dmitry-G  
#27 Оставлено : 14 декабря 2022 г. 20:22:46(UTC)
Dmitry-G

Статус: Участник

Группы: Участники
Зарегистрирован: 08.12.2022(UTC)
Сообщений: 17
Российская Федерация
Откуда: Москва

Автор: ew-mc Перейти к цитате

Протестил, подписывает и КриптоПро ЭЦП Browser plug-in и с помощью КриптоАРМ

Рабочий конфиг выглядит так:

verify = 0
output = C:\Stunnel\stunnel_cli.log
service = Stunnel
socket = l:TCP_NODELAY=1
socket = r:TCP_NODELAY=1
debug = 7
[tls1-client-https-1]
client = yes
accept = 127.0.0.1:10001
connect = 212.40.XXX.XX:443
[tls1-client-https-2]
client = yes
accept = 127.0.0.1:10002
connect = 212.40.XXX.XX:443
cert = c:\Stunnel\NNNN.cer


Да, подтверждаю, наша конфигурация в точности такая же.
Хотя, вру, в конце у нас еще параметр "verify = 2" (+ проверка цепочки сертификатов до 2-го уровня).

Отредактировано пользователем 14 декабря 2022 г. 20:26:42(UTC)  | Причина: Не указана

Offline ew-mc  
#28 Оставлено : 14 декабря 2022 г. 20:42:00(UTC)
ew-mc

Статус: Участник

Группы: Участники
Зарегистрирован: 12.12.2022(UTC)
Сообщений: 10
Российская Федерация
Откуда: Москва

Автор: Dmitry-G Перейти к цитате
Автор: ew-mc Перейти к цитате
Согласен, работать только с одним сертификатом абсолютно невозможно. Для выполнения бизнес задач требуется как минимум несколько сертификатов. А то и 5 - 10 штук.
Я решил проблему. Да и вы тоже почти решили. В конфиге Вы все правильно написали "cert = c:\stunnel\myCert.cer"
Далее Вам надо привязать к сертификату "myCert.cer" закрытый ключ для этого сертификата.
Для этого в КриптоПро CSP идем во вкладку "Сервис". Далее кнопка "Установить личный сертификат". Далее "Обзор", идем в "c:\stunnel\" Далее выбираем наш "myCert.cer" ,
опять "Далее", опять "Далее", Найти контейнер закрытого ключа через "Обзор", опять "Далее".

Все, проверяйте на https://www.cryptopro.ru.../cades_xlong_sample.html


Почему "почти"? Обижаете, мы решили задачу полностью)) При этом, у нас в справочнике установлено множество личных сертификатов. Выше мною просто процитирован вариант примера конфигурации из Вашего же мануала Stunnel. Единственное отличие в том, что, как сказано мною в одном из предыдущих постов, в нашем случае пришлось совершить дополнительное действие - после установки исходного личного сертификата стандартным методом, о котором Вы говорите, пришлось выгрузить его в требуемое место из справочника CSP, а не просто взять и скопировать его по пути, указанному в файле конфигурации.


Дмитрий, вопросов нет, Вы первый к финишу добежали и нам подсказали куда грести! Еще раз Вам спасибо!
Я ИгорюК ответил на его фразу "пробовал явно указать в конфиге сертификат (cert = c:\stunnel\myCert.cer)
так ругается, что не находит его..."

Offline Dmitry-G  
#29 Оставлено : 14 декабря 2022 г. 20:52:03(UTC)
Dmitry-G

Статус: Участник

Группы: Участники
Зарегистрирован: 08.12.2022(UTC)
Сообщений: 17
Российская Федерация
Откуда: Москва

Автор: ew-mc Перейти к цитате
Автор: Dmitry-G Перейти к цитате
Автор: ew-mc Перейти к цитате
Согласен, работать только с одним сертификатом абсолютно невозможно. Для выполнения бизнес задач требуется как минимум несколько сертификатов. А то и 5 - 10 штук.
Я решил проблему. Да и вы тоже почти решили. В конфиге Вы все правильно написали "cert = c:\stunnel\myCert.cer"
Далее Вам надо привязать к сертификату "myCert.cer" закрытый ключ для этого сертификата.
Для этого в КриптоПро CSP идем во вкладку "Сервис". Далее кнопка "Установить личный сертификат". Далее "Обзор", идем в "c:\stunnel\" Далее выбираем наш "myCert.cer" ,
опять "Далее", опять "Далее", Найти контейнер закрытого ключа через "Обзор", опять "Далее".

Все, проверяйте на https://www.cryptopro.ru.../cades_xlong_sample.html


Почему "почти"? Обижаете, мы решили задачу полностью)) При этом, у нас в справочнике установлено множество личных сертификатов. Выше мною просто процитирован вариант примера конфигурации из Вашего же мануала Stunnel. Единственное отличие в том, что, как сказано мною в одном из предыдущих постов, в нашем случае пришлось совершить дополнительное действие - после установки исходного личного сертификата стандартным методом, о котором Вы говорите, пришлось выгрузить его в требуемое место из справочника CSP, а не просто взять и скопировать его по пути, указанному в файле конфигурации.


Дмитрий, вопросов нет, Вы первый к финишу добежали и нам подсказали куда грести! Еще раз Вам спасибо!
Я ИгорюК ответил на его фразу "пробовал явно указать в конфиге сертификат (cert = c:\stunnel\myCert.cer)
так ругается, что не находит его..."



Да что уж там, принято)) Просто Вы использовали выражение "В конфиге Вы все правильно написали", поэтому я и решил, что обращаетесь ко всем.
Кстати, одна из наиредчайших ситуаций, когда точки над "ё" имеют значение)

Отредактировано пользователем 14 декабря 2022 г. 21:01:32(UTC)  | Причина: Не указана

Offline ИгорьК  
#30 Оставлено : 15 декабря 2022 г. 10:28:21(UTC)
ИгорьК

Статус: Участник

Группы: Участники
Зарегистрирован: 11.01.2017(UTC)
Сообщений: 23
Российская Федерация
Откуда: Москва

Увы, ничего не помогает
все сертификаты удалил из личного
Установил нужный с привязкой к контейнеру
все те же ошибки

web от крипто говорит
Не удалось создать подпись из-за ошибки: При попытке отправки запроса возникла ошибка HTTP (0xC2100100)

Лог stunnel все пишется - про этот лог поддержка КриптоПро отвечает
"Уточните, о какой именно ошибке идёт речь?
Судя по логу handshake успешен, данные в туннель идут."
RSS Лента  Atom Лента
Пользователи, просматривающие эту тему
Guest (5)
7 Страницы<12345>»
Быстрый переход  
Вы не можете создавать новые темы в этом форуме.
Вы не можете отвечать в этом форуме.
Вы не можете удалять Ваши сообщения в этом форуме.
Вы не можете редактировать Ваши сообщения в этом форуме.
Вы не можете создавать опросы в этом форуме.
Вы не можете голосовать в этом форуме.