Перейти к основному содержанию

Red Hat Enterprise Linux — поддержка работы сайтов с российскими сертификатами

Red Hat Linux

Многие учреждения начинают переходить на использование российских сертификатов. Такие сертификаты не поддерживаются по умолчанию в Linux. Вы можете установить корневые сертификаты в операционную систему.

Ребята из минцифры понавыпускали сертификатов. Где-то они в формате CER, где-то в CRT, где-то добавлено к имени"_pem". Названия в инструкциях могут отличаться, имейте в виду.

Сертификаты для Red Hat Enterprise Linux

Нужно установить два сертификата — корневой и промежуточный (выпускающий). Скачиваем сертификаты:

Работаем в терминале. Копируем сертификаты в каталог /usr/share/pki/ca-trust-source/anchors/.

sudo cp russian_trusted_root_ca_pem.crt /usr/share/pki/ca-trust-source/anchors
sudo cp russian_trusted_sub_ca_pem.crt /usr/share/pki/ca-trust-source/anchors

Обновляем общесистемное хранилище сертификатов:

sudo update-ca-trust

Проверка

trust list

В конце списка должны появиться сертификаты "Russian Trusted Root CA" и "Russian Trusted Sub CA".

ssl

Сертификаты установлены.

Ссылки

Переход на российские TLS сертификаты

https://www.gosuslugi.ru/crt

 

Похожие материалы

Bitvise SSH Server для Windows

Bitvise SSH Server (WinSSHD) — SSH-сервер, разработанный специально для Windows. Позволяет на Windows машине организовать сервер Secure Shell Handling 2 (SSH2) и Secure FTP (SFTP). Отличается большим количеством настроек. Бесплатно для частного использования при выборе версии Personal Edition, но с ограничениями.

iOS — поддержка работы сайтов с российскими сертификатами

Многие учреждения начинают переходить на использование российских сертификатов. Такие сертификаты не поддерживаются обычными браузерами в iPhone или iPad, сайты с таким сертификатом не будут открываться на телефонах с iOS на борту.

Теги

Установка и настройка keepalived на примере MultiFactor Ldap Adapter

Есть два сервера с операционной системой Ubuntu 20.04.4 LTS. Но обоих серверах развёрнут LDAP proxy сервер на базе Multifactor. По сути это обычные LDAPS сервера, которые неплохо было бы объединить в один отказоустойчивый кластер Master— Slave с плавающим виртуальным IP-адресом. Сделаем это с помощью keepalived.