Статус: Активный участник
Группы: Участники
Зарегистрирован: 26.11.2018(UTC) Сообщений: 44  Откуда: Рязань Сказал(а) «Спасибо»: 4 раз
|
Автор: Дмитрий Пичулин  Автор: Riddick-84  Здравствуйте. Столкнулся с ошибкой [emerg] 69766#69766: ENGINE_load_private_key("mtravel") failed (SSL: error:80015033:lib(128):gng_support_getuserkey:GNG_ERR_LICENSE error:26096080:engine routines:ENGINE_load_private_key:failed loading private key)
Подскажите в чем проблема Ошибка же говорит сама за себя, у вас нет серверной лицензии КриптоПро CSP. мне нужно для тестирования развернуть сервер. как получить серверную лицензию? будет ли она работать при использовании в докер контейнерах ваших криптопровайдеров? Есть ли тестовая лицензия? на какой срок она дается? Помню что все работало месяц назад при настройке нгинкс при тестировании а сейчас уже нет Отредактировано пользователем 6 лет назад
| Причина: Не указана
|
|
|
|
Статус: Сотрудник
Группы: Администраторы
Зарегистрирован: 16.09.2010(UTC) Сообщений: 1,537 Откуда: КРИПТО-ПРО
Сказал(а) «Спасибо»: 37 раз Поблагодарили: 501 раз в 355 постах
|
Автор: Riddick-84  мне нужно для тестирования развернуть сервер. как получить серверную лицензию? будет ли она работать при использовании в докер контейнерах ваших криптопровайдеров? Есть ли тестовая лицензия? на какой срок она дается? Помню что все работало месяц назад при настройке нгинкс при тестировании а сейчас уже нет Тестовая лицензия действительна 3 месяца с первой установки КриптоПро CSP, тестируйте на здоровье. |
|
|
|
|
Статус: Активный участник
Группы: Участники
Зарегистрирован: 26.11.2018(UTC) Сообщений: 44  Откуда: Рязань Сказал(а) «Спасибо»: 4 раз
|
Столкнулся с такой ошибкой при ипользовании скрипта ./install-nginx.sh --install=nginx --install=openssl --install=csp --csp=linux-amd64_deb.tar.gz Находил что то подобное на форуме . поправил конфиг /etc/ssl/openssl.cnf но это не помогло openssl engine (rdrand) Intel RDRAND engine (dynamic) Dynamic engine loading support 140432207709952:error:260B606D:engine routines:dynamic_load:init failed:crypto/engine/eng_dyn.c:485: 140432207709952:error:260BC066:engine routines:int_engine_configure:engine configuration error:crypto/engine/eng_cnf.c:141:section=gost_section, name=dynamic_path, value=/opt/cprocsp/cp-openssl-1.1.0/lib/amd64/engines/libgostengy.so 140432207709952:error:0E07606D:configuration file routines:module_run:module initialization error:crypto/conf/conf_mod.c:173:module=engines, value=engine_section, retcode=-1 Подскажите как решить. Использую в докер контейнере с ubuntu 16.04
Код:
uname -a
Linux 665155866f9c 4.15.18-041518-generic
openssl version
OpenSSL 1.1.0h 27 Mar 2018
root@665155866f9c:/usr/app
HOME = .
RANDFILE = $ENV::HOME/.rnd
oid_section = new_oids
[ new_oids ]
tsa_policy1 = 1.2.3.4.1
tsa_policy2 = 1.2.3.4.5.6
tsa_policy3 = 1.2.3.4.5.7
[ ca ]
default_ca = CA_default
[ CA_default ]
dir = ./demoCA
certs = $dir/certs
crl_dir = $dir/crl
database = $dir/index.txt
new_certs_dir = $dir/newcerts
certificate = $dir/cacert.pem
serial = $dir/serial
crlnumber = $dir/crlnumber
crl = $dir/crl.pem
private_key = $dir/private/cakey.pem
RANDFILE = $dir/private/.rand
x509_extensions = usr_cert
name_opt = ca_default
cert_opt = ca_default
default_days = 365
default_crl_days= 30
default_md = default
preserve = no
policy = policy_match
[ policy_match ]
countryName = match
stateOrProvinceName = match
organizationName = match
organizationalUnitName = optional
commonName = supplied
emailAddress = optional
[ policy_anything ]
countryName = optional
stateOrProvinceName = optional
localityName = optional
organizationName = optional
organizationalUnitName = optional
commonName = supplied
emailAddress = optional
[ req ]
default_bits = 2048
default_keyfile = privkey.pem
distinguished_name = req_distinguished_name
attributes = req_attributes
x509_extensions = v3_ca
string_mask = utf8only
[ req_distinguished_name ]
countryName = Country Name (2 letter code)
countryName_default = AU
countryName_min = 2
countryName_max = 2
stateOrProvinceName = State or Province Name (full name)
stateOrProvinceName_default = Some-State
localityName = Locality Name (eg, city)
0.organizationName = Organization Name (eg, company)
0.organizationName_default = Internet Widgits Pty Ltd
organizationalUnitName = Organizational Unit Name (eg, section)
commonName = Common Name (e.g. server FQDN or YOUR name)
commonName_max = 64
emailAddress = Email Address
emailAddress_max = 64
[ req_attributes ]
challengePassword = A challenge password
challengePassword_min = 4
challengePassword_max = 20
unstructuredName = An optional company name
[ usr_cert ]
basicConstraints=CA:FALSE
nsComment = "OpenSSL Generated Certificate"
subjectKeyIdentifier=hash
authorityKeyIdentifier=keyid,issuer
[ v3_req ]
basicConstraints = CA:FALSE
keyUsage = nonRepudiation, digitalSignature, keyEncipherment
[ v3_ca ]
subjectKeyIdentifier=hash
authorityKeyIdentifier=keyid:always,issuer
basicConstraints = CA:true
[ crl_ext ]
authorityKeyIdentifier=keyid:always
[ proxy_cert_ext ]
basicConstraints=CA:FALSE
nsComment = "OpenSSL Generated Certificate"
subjectKeyIdentifier=hash
authorityKeyIdentifier=keyid,issuer
proxyCertInfo=critical,language:id-ppl-anyLanguage,pathlen:3,policy:foo
[ tsa ]
default_tsa = tsa_config1
[ tsa_config1 ]
dir = ./demoCA
serial = $dir/tsaserial
crypto_device = builtin
signer_cert = $dir/tsacert.pem
certs = $dir/cacert.pem
signer_key = $dir/private/tsakey.pem
default_policy = tsa_policy1
other_policies = tsa_policy2, tsa_policy3
digests = md5, sha1
accuracy = secs:1, millisecs:500, microsecs:100
clock_precision_digits = 0
ordering = yes
tsa_name = yes
ess_cert_id_chain = no
openssl_conf = openssl_def
[openssl_def]
engines = engine_section
[engine_section]
gostengy = gost_section
[gost_section]
engine_id = gostengy
dynamic_path = /opt/cprocsp/cp-openssl-1.1.0/lib/amd64/engines/libgostengy.so
Отредактировано модератором 6 лет назад
| Причина: Не указана
|
|
|
|
Статус: Сотрудник
Группы: Администраторы
Зарегистрирован: 16.09.2010(UTC) Сообщений: 1,537 Откуда: КРИПТО-ПРО
Сказал(а) «Спасибо»: 37 раз Поблагодарили: 501 раз в 355 постах
|
Автор: Riddick-84  openssl engine (rdrand) Intel RDRAND engine (dynamic) Dynamic engine loading support 140432207709952:error:260B606D:engine routines:dynamic_load:init failed:crypto/engine/eng_dyn.c:485: 140432207709952:error:260BC066:engine routines:int_engine_configure:engine configuration error:crypto/engine/eng_cnf.c:141:section=gost_section, name=dynamic_path, value=/opt/cprocsp/cp-openssl-1.1.0/lib/amd64/engines/libgostengy.so 140432207709952:error:0E07606D:configuration file routines:module_run:module initialization error:crypto/conf/conf_mod.c:173:module=engines, value=engine_section, retcode=-1 Первый пост в теме внимательно изучайте: Код:/opt/cprocsp/cp-openssl-1.1.0/bin/amd64/openssl engine
|
|
|
|
|
Статус: Активный участник
Группы: Участники
Зарегистрирован: 26.11.2018(UTC) Сообщений: 44  Откуда: Рязань Сказал(а) «Спасибо»: 4 раз
|
Автор: Дмитрий Пичулин  Автор: Riddick-84  openssl engine (rdrand) Intel RDRAND engine (dynamic) Dynamic engine loading support 140432207709952:error:260B606D:engine routines:dynamic_load:init failed:crypto/engine/eng_dyn.c:485: 140432207709952:error:260BC066:engine routines:int_engine_configure:engine configuration error:crypto/engine/eng_cnf.c:141:section=gost_section, name=dynamic_path, value=/opt/cprocsp/cp-openssl-1.1.0/lib/amd64/engines/libgostengy.so 140432207709952:error:0E07606D:configuration file routines:module_run:module initialization error:crypto/conf/conf_mod.c:173:module=engines, value=engine_section, retcode=-1 Первый пост в теме внимательно изучайте: Код:/opt/cprocsp/cp-openssl-1.1.0/bin/amd64/openssl engine
Действовал по инcтрукции вот конфиг который на форуме рекомендуют менять. Но это все равно не помогает. Также приведен вывод результата команд из первого поста
Код:
root@a2d972eb2c3d:/usr/app
HOME = .
RANDFILE = $ENV::HOME/.rnd
oid_section = new_oids
[ new_oids ]
tsa_policy1 = 1.2.3.4.1
tsa_policy2 = 1.2.3.4.5.6
tsa_policy3 = 1.2.3.4.5.7
[ ca ]
default_ca = CA_default
[ CA_default ]
dir = ./demoCA
certs = $dir/certs
crl_dir = $dir/crl
database = $dir/index.txt
new_certs_dir = $dir/newcerts
certificate = $dir/cacert.pem
serial = $dir/serial
crlnumber = $dir/crlnumber
crl = $dir/crl.pem
private_key = $dir/private/cakey.pem
RANDFILE = $dir/private/.rand
x509_extensions = usr_cert
name_opt = ca_default
cert_opt = ca_default
default_days = 365
default_crl_days= 30
default_md = default
preserve = no
policy = policy_match
[ policy_match ]
countryName = match
stateOrProvinceName = match
organizationName = match
organizationalUnitName = optional
commonName = supplied
emailAddress = optional
[ policy_anything ]
countryName = optional
stateOrProvinceName = optional
localityName = optional
organizationName = optional
organizationalUnitName = optional
commonName = supplied
emailAddress = optional
[ req ]
default_bits = 2048
default_keyfile = privkey.pem
distinguished_name = req_distinguished_name
attributes = req_attributes
x509_extensions = v3_ca
string_mask = utf8only
[ req_distinguished_name ]
countryName = Country Name (2 letter code)
countryName_default = AU
countryName_min = 2
countryName_max = 2
stateOrProvinceName = State or Province Name (full name)
stateOrProvinceName_default = Some-State
localityName = Locality Name (eg, city)
0.organizationName = Organization Name (eg, company)
0.organizationName_default = Internet Widgits Pty Ltd
organizationalUnitName = Organizational Unit Name (eg, section)
commonName = Common Name (e.g. server FQDN or YOUR name)
commonName_max = 64
emailAddress = Email Address
emailAddress_max = 64
[ req_attributes ]
challengePassword = A challenge password
challengePassword_min = 4
challengePassword_max = 20
unstructuredName = An optional company name
[ usr_cert ]
basicConstraints=CA:FALSE
nsComment = "OpenSSL Generated Certificate"
subjectKeyIdentifier=hash
authorityKeyIdentifier=keyid,issuer
[ v3_req ]
basicConstraints = CA:FALSE
keyUsage = nonRepudiation, digitalSignature, keyEncipherment
[ v3_ca ]
subjectKeyIdentifier=hash
authorityKeyIdentifier=keyid:always,issuer
basicConstraints = CA:true
[ crl_ext ]
authorityKeyIdentifier=keyid:always
[ proxy_cert_ext ]
basicConstraints=CA:FALSE
nsComment = "OpenSSL Generated Certificate"
subjectKeyIdentifier=hash
authorityKeyIdentifier=keyid,issuer
proxyCertInfo=critical,language:id-ppl-anyLanguage,pathlen:3,policy:foo
[ tsa ]
default_tsa = tsa_config1
[ tsa_config1 ]
dir = ./demoCA
serial = $dir/tsaserial
crypto_device = builtin
signer_cert = $dir/tsacert.pem
certs = $dir/cacert.pem
signer_key = $dir/private/tsakey.pem
default_policy = tsa_policy1
other_policies = tsa_policy2, tsa_policy3
digests = md5, sha1
accuracy = secs:1, millisecs:500, microsecs:100
clock_precision_digits = 0
ordering = yes
tsa_name = yes
ess_cert_id_chain = no
openssl_conf = openssl_def
[openssl_def]
engines = engine_section
[engine_section]
gostengy = gost_section
[gost_section]
engine_id = gostengy
dynamic_path = /opt/cprocsp/cp-openssl-1.1.0/lib/amd64/engines/libgostengy.so
Код:/opt/cprocsp/cp-openssl-1.1.0/bin/amd64/openssl engine
(rdrand) Intel RDRAND engine
(dynamic) Dynamic engine loading support
140072255284992:error:260B606D:engine routines:dynamic_load:init failed:crypto/engine/eng_dyn.c:485:
140072255284992:error:260BC066:engine routines:int_engine_configure:engine configuration error:crypto/engine/eng_cnf.c:141:section=gost_section, name=dynamic_path, value=/opt/cprocsp/cp-openssl-1.1.0/lib/amd64/engines/libgostengy.so
140072255284992:error:0E07606D:configuration file routines:module_run:module initialization error:crypto/conf/conf_mod.c:173:module=engines, value=engine_section, retcode=-1
root@a2d972eb2c3d:/usr/app
ii cprocsp-cpopenssl-110-64 5.0.11216-5 amd64 OpenSSL-110. Build 11216.
ii cprocsp-cpopenssl-110-base 5.0.11216-5 all Openssl-110 common Build 11216.
ii cprocsp-cpopenssl-110-devel 5.0.11216-5 all Openssl-110 devel Build 11216.
ii cprocsp-cpopenssl-110-gost-64 5.0.11216-5 amd64 OpenSSL-110 gostengy engine. Build 11216.
ii cprocsp-curl-64 4.0.9944-5 amd64 CryptoPro Curl shared library and binaris. Build 9944.
ii lsb-cprocsp-base 4.0.9944-5 all CryptoPro CSP directories and scripts. Build 9944.
ii lsb-cprocsp-ca-certs 4.0.9944-5 all CA certificates. Build 9944.
ii lsb-cprocsp-capilite-64 4.0.9944-5 amd64 CryptoAPI lite. Build 9944.
ii lsb-cprocsp-kc1-64 4.0.9944-5 amd64 CryptoPro CSP KC1. Build 9944.
ii lsb-cprocsp-kc2-64 4.0.9944-5 amd64 CryptoPro CSP KC2. Build 9944.
ii lsb-cprocsp-rdr-64 4.0.9944-5 amd64 CryptoPro CSP readers. Build 9944.
Хотя есть одна машина на которой криптопро работает корректно. В чем разница с докер контейнером не понятно. Там где не работает такой набор библиотек Код:
find /usr -name "libcrypt*"
/usr/share/doc/libcryptsetup4
/usr/lib/x86_64-linux-gnu/libcrypt.a
/usr/lib/x86_64-linux-gnu/libcrypt.so
/usr/app/openssl/util/libcrypto.num
Там где работает Код: usr
./local/ssl/lib/pkgconfig/libcrypto.pc
./local/ssl/lib/libcrypto.a
./local/lib/libcrypto.so
./local/lib/pkgconfig/libcrypto.pc
./local/lib/libcrypto.a
./local/lib/libcrypto.so.1.1
./share/doc/libcryptsetup12
./share/doc/libcryptsetup4
./lib/x86_64-linux-gnu/libcrypto.so
./lib/x86_64-linux-gnu/pkgconfig/libcrypto.pc
./lib/x86_64-linux-gnu/libcrypt.a
./lib/x86_64-linux-gnu/libcrypto.a
./lib/x86_64-linux-gnu/libcrypto.so.1.0.0
./lib/x86_64-linux-gnu/libcrypto.so.1.1
./lib/x86_64-linux-gnu/libcrypt.so
./lib/debug/lib/x86_64-linux-gnu/libcrypt-2.27.so
Отредактировано пользователем 6 лет назад
| Причина: Не указана
|
|
|
|
Статус: Активный участник
Группы: Участники
Зарегистрирован: 26.11.2018(UTC) Сообщений: 44  Откуда: Рязань Сказал(а) «Спасибо»: 4 раз
|
Вот более детальный вывод команд Конфиг - /var/opt/cprocsp/cp-openssl-1.1.0/openssl.cnf Он верный согласно инструкции из первого поста. Править конфиг в /etc/ssl/openssl.cnf не нужно т к он не используется Но как решить ошибку с загрузкой engines пока не понятно
Код:
openssl version -a
OpenSSL 1.1.0h 27 Mar 2018
built on: reproducible build, date unspecified
platform: linux-x86_64
options: bn(64,64) rc4(8x,int) des(int) idea(int) blowfish(ptr)
compiler: gcc -DDSO_DLFCN -DHAVE_DLFCN_H -DNDEBUG -DOPENSSL_THREADS -DOPENSSL_NO_STATIC_ENGINE -DOPENSSL_PIC -DOPENSSL_IA32_SSE2 -DOPENSSL_BN_ASM_MONT -DOPENSSL_BN_ASM_MONT5 -DOPENSSL_BN_ASM_GF2m -DSHA1_ASM -DSHA256_ASM -DSHA512_ASM -DRC4_ASM -DMD5_ASM -DAES_ASM -DVPAES_ASM -DBSAES_ASM -DGHASH_ASM -DECP_NISTZ256_ASM -DPADLOCK_ASM -DPOLY1305_ASM -DOPENSSLDIR="\"/var/opt/cprocsp/cp-openssl-1.1.0\"" -DENGINESDIR="\"/opt/cprocsp/cp-openssl-1.1.0/lib/amd64/engines\""
OPENSSLDIR: "/var/opt/cprocsp/cp-openssl-1.1.0"
ENGINESDIR: "/opt/cprocsp/cp-openssl-1.1.0/lib/amd64/engines"
root@96ff012c3fb6:/usr/app
root@96ff012c3fb6:/opt/cprocsp/cp-openssl-1.1.0/lib/amd64/engines
total 132
-rw-r--r-- 1 root root 1328 Aug 30 12:12 libgostengy.la
lrwxrwxrwx 1 root root 20 Aug 30 12:15 libgostengy.so -> libgostengy.so.0.0.0
lrwxrwxrwx 1 root root 20 Aug 30 12:15 libgostengy.so.0 -> libgostengy.so.0.0.0
-rw-r--r-- 1 root root 130327 Aug 30 12:13 libgostengy.so.0.0.0
root@96ff012c3fb6:/opt/cprocsp/cp-openssl-1.1.0/lib/amd64/engines
total 36
drwxr-xr-x 2 root root 4096 Aug 30 12:11 certs
drwxr-xr-x 2 root root 4096 Feb 8 17:37 misc
-rw-r--r-- 1 root root 11062 Feb 8 17:37 openssl.cnf
-rw-r--r-- 1 root root 10771 Aug 30 12:11 openssl.cnf.dist
drwxr-xr-x 2 root root 4096 Aug 30 12:11 private
root@96ff012c3fb6:/opt/cprocsp/cp-openssl-1.1.0/lib/amd64/engines
root@96ff012c3fb6:/var/opt/cprocsp/cp-openssl-1.1.0
root@96ff012c3fb6:/var/opt/cprocsp/cp-openssl-1.1.0
HOME = .
RANDFILE = $ENV::HOME/.rnd
oid_section = new_oids
openssl_conf = openssl_def
[openssl_def]
engines = engine_section
[engine_section]
gostengy = gost_section
[gost_section]
engine_id = gostengy
dynamic_path = /opt/cprocsp/cp-openssl-1.1.0/lib/amd64/engines/libgostengy.so
default_algorithms = CIPHERS, DIGESTS, PKEY, PKEY_CRYPTO, PKEY_ASN1
[ new_oids ]
tsa_policy1 = 1.2.3.4.1
tsa_policy2 = 1.2.3.4.5.6
tsa_policy3 = 1.2.3.4.5.7
[ ca ]
default_ca = CA_default
[ CA_default ]
dir = ./demoCA
certs = $dir/certs
crl_dir = $dir/crl
database = $dir/index.txt
new_certs_dir = $dir/newcerts
certificate = $dir/cacert.pem
serial = $dir/serial
crlnumber = $dir/crlnumber
crl = $dir/crl.pem
private_key = $dir/private/cakey.pem
RANDFILE = $dir/private/.rand
x509_extensions = usr_cert
name_opt = ca_default
cert_opt = ca_default
default_days = 365
default_crl_days= 30
default_md = default
preserve = no
policy = policy_match
[ policy_match ]
countryName = match
stateOrProvinceName = match
organizationName = match
organizationalUnitName = optional
commonName = supplied
emailAddress = optional
[ policy_anything ]
countryName = optional
stateOrProvinceName = optional
localityName = optional
organizationName = optional
organizationalUnitName = optional
commonName = supplied
emailAddress = optional
[ req ]
default_bits = 2048
default_keyfile = privkey.pem
distinguished_name = req_distinguished_name
attributes = req_attributes
x509_extensions = v3_ca
string_mask = utf8only
[ req_distinguished_name ]
countryName = Country Name (2 letter code)
countryName_default = AU
countryName_min = 2
countryName_max = 2
stateOrProvinceName = State or Province Name (full name)
stateOrProvinceName_default = Some-State
localityName = Locality Name (eg, city)
0.organizationName = Organization Name (eg, company)
0.organizationName_default = Internet Widgits Pty Ltd
organizationalUnitName = Organizational Unit Name (eg, section)
commonName = Common Name (e.g. server FQDN or YOUR name)
commonName_max = 64
emailAddress = Email Address
emailAddress_max = 64
[ req_attributes ]
challengePassword = A challenge password
challengePassword_min = 4
challengePassword_max = 20
unstructuredName = An optional company name
[ usr_cert ]
basicConstraints=CA:FALSE
nsComment = "OpenSSL Generated Certificate"
subjectKeyIdentifier=hash
authorityKeyIdentifier=keyid,issuer
[ v3_req ]
basicConstraints = CA:FALSE
keyUsage = nonRepudiation, digitalSignature, keyEncipherment
[ v3_ca ]
subjectKeyIdentifier=hash
authorityKeyIdentifier=keyid:always,issuer
basicConstraints = critical,CA:true
[ crl_ext ]
authorityKeyIdentifier=keyid:always
[ proxy_cert_ext ]
basicConstraints=CA:FALSE
nsComment = "OpenSSL Generated Certificate"
subjectKeyIdentifier=hash
authorityKeyIdentifier=keyid,issuer
proxyCertInfo=critical,language:id-ppl-anyLanguage,pathlen:3,policy:foo
[ tsa ]
default_tsa = tsa_config1
[ tsa_config1 ]
dir = ./demoCA
serial = $dir/tsaserial
crypto_device = builtin
signer_cert = $dir/tsacert.pem
certs = $dir/cacert.pem
signer_key = $dir/private/tsakey.pem
signer_digest = sha256
default_policy = tsa_policy1
other_policies = tsa_policy2, tsa_policy3
digests = sha1, sha256, sha384, sha512
accuracy = secs:1, millisecs:500, microsecs:100
clock_precision_digits = 0
ordering = yes
tsa_name = yes
ess_cert_id_chain = no
Отредактировано модератором 6 лет назад
| Причина: Не указана
|
|
|
|
Статус: Сотрудник
Группы: Администраторы
Зарегистрирован: 16.09.2010(UTC) Сообщений: 1,537 Откуда: КРИПТО-ПРО
Сказал(а) «Спасибо»: 37 раз Поблагодарили: 501 раз в 355 постах
|
Автор: Riddick-84  Хотя есть одна машина на которой криптопро работает корректно. В чем разница с докер контейнером не понятно. Если на чистой системе всё работает, то далее придётся копать самостоятельно. |
|
|
|
|
Статус: Активный участник
Группы: Участники
Зарегистрирован: 26.11.2018(UTC) Сообщений: 44  Откуда: Рязань Сказал(а) «Спасибо»: 4 раз
|
Автор: Дмитрий Пичулин  Автор: Riddick-84  Хотя есть одна машина на которой криптопро работает корректно. В чем разница с докер контейнером не понятно. Если на чистой системе всё работает, то далее придётся копать самостоятельно. Так докер контейнер и есть чистая система. Какие есть методы диагностики этих багов на форуме это часто встречается. четкой инструкции как понять где проблема нет. А работает только на локальном компе где уже ставлен и переставлен криптопро по 10 раз
|
|
|
|
Статус: Сотрудник
Группы: Администраторы
Зарегистрирован: 16.09.2010(UTC) Сообщений: 1,537 Откуда: КРИПТО-ПРО
Сказал(а) «Спасибо»: 37 раз Поблагодарили: 501 раз в 355 постах
|
Автор: Riddick-84  Так докер контейнер и есть чистая система. Проверим по возможности. |
|
|
|
|
Статус: Активный участник
Группы: Участники
Зарегистрирован: 26.11.2018(UTC) Сообщений: 44  Откуда: Рязань Сказал(а) «Спасибо»: 4 раз
|
Автор: Дмитрий Пичулин  Автор: Riddick-84  Так докер контейнер и есть чистая система. Проверим по возможности. Вот код для докер контейнера Код:
FROM ubuntu:16.04
WORKDIR /usr/app
ENV SHELL=/bin/bash
RUN apt-get update
RUN apt-get install -y software-properties-common apt-utils
RUN add-apt-repository -y ppa:saiarcot895/myppa && apt-get update
RUN apt-get -yq install apt-fast
RUN echo '_MAXNUM=5'>>/etc/apt-fast.conf
RUN apt-fast install -y locales
RUN locale-gen ru_RU.UTF-8 en_US.UTF-8
RUN apt-fast install -y vim mc mlocate redis-tools lsb-core wget iputils-ping
COPY ./lib ./install-nginx.sh ./
RUN cd luajit2 && make -j8 && make install
RUN ldconfig
RUN mv /lib64/ld-lsb-x86-64.so.3 /lib64/ld-lsb-x86-64.so.3.bak
RUN ln -s /lib64/ld-lsb-x86-64.so.2 /lib64/ld-lsb-x86-64.so.3
RUN ./install-nginx.sh --install=nginx --install=openssl --install=csp --csp=linux-amd64_deb.tgz
RUN echo "!!!!!!!!Установка лицензии"
RUN mv /usr/bin/openssl /usr/bin/openssl.rsa
RUN ln -s /opt/cprocsp/cp-openssl-1.1.0/bin/amd64/openssl /usr/bin/openssl
RUN ls -l /usr/lib/
RUN ln -s /usr/lib/libcrypto.so.10 /usr/lib/libcrypto.so.1.0.0
RUN ldconfig /usr/lib64
RUN ldconfig
RUN openssl version -v
RUN openssl engine
RUN mkdir -p /tmp/cores && chown root:root /tmp/cores && chmod 1777 /tmp/cores
EXPOSE 80 443
CMD ["nginx", "-g", "daemon off;"]
|
|
|
|
Быстрый переход
Вы не можете создавать новые темы в этом форуме.
Вы не можете отвечать в этом форуме.
Вы не можете удалять Ваши сообщения в этом форуме.
Вы не можете редактировать Ваши сообщения в этом форуме.
Вы не можете создавать опросы в этом форуме.
Вы не можете голосовать в этом форуме.
Important Information:
The Форум КриптоПро uses cookies. By continuing to browse this site, you are agreeing to our use of cookies.
More Details
Close