Ключевое слово в защите информации
КЛЮЧЕВОЕ СЛОВО
в защите информации
Получить ГОСТ TLS-сертификат для домена (SSL-сертификат)
Добро пожаловать, Гость! Чтобы использовать все возможности Вход или Регистрация.

Уведомление

Icon
Error

3 Страницы123>
Опции
К последнему сообщению К первому непрочитанному
Offline ThinkingAnna  
#1 Оставлено : 31 марта 2016 г. 16:51:17(UTC)
ThinkingAnna

Статус: Активный участник

Группы: Участники
Зарегистрирован: 19.05.2015(UTC)
Сообщений: 41
Женщина
Российская Федерация

Сказала «Спасибо»: 4 раз
Добрый день!

Налаживаем взаимодействие с сервером НБКИ по HTTPS, реализованное на Java + КриптоПро JCP.
Корневые сертификаты УЦ и нужные сертификаты сервера НБКИ загружены в хранилище КриптоПро.
Получаем такую ошибку:

Цитата:


мар 31, 2016 5:04:19 PM ru.CryptoPro.JCP.tools.Starter check
INFO: Loading JCP 1.0.54 36641
мар 31, 2016 5:04:19 PM ru.CryptoPro.JCP.tools.Starter check
INFO: JCP loaded.
javax.net.ssl.SSLHandshakeException: Received fatal alert: HANDSHAKE_FAILURE
at ru.CryptoPro.ssl.x.a(Unknown Source)
at ru.CryptoPro.ssl.x.a(Unknown Source)
at ru.CryptoPro.ssl.ae.b(Unknown Source)
at ru.CryptoPro.ssl.ae.a(Unknown Source)
at ru.CryptoPro.ssl.ae.i(Unknown Source)
at ru.CryptoPro.ssl.ae.startHandshake(Unknown Source)
at sun.net.www.protocol.https.HttpsClient.afterConnect(HttpsClient.java:515)
at sun.net.www.protocol.https.AbstractDelegateHttpsURLConnection.connect(AbstractDelegateHttpsURLConnection.java:185)
at sun.net.www.protocol.http.HttpURLConnection.getOutputStream(HttpURLConnection.java:1090)
at sun.net.www.protocol.https.HttpsURLConnectionImpl.getOutputStream(HttpsURLConnectionImpl.java:250)



Так как на одном рабочем сервере все работает хорошо, а на другом - не удается установить соединение, то думаю, что дело не в программном коде, а в настройках КриптоПро и сертификатов на конкретном сервере.

Версия КриптоПро JCP+JTLS 1.0.54. Версия Java 1.7.0.21. Экспортные ограничения сняты.

Проверка CheckConfFull дает такие результаты :

Цитата:
ьрЁ 31, 2016 4:55:26 PM ComLine.CheckConfFull checkJCP
INFO: ***Check JCP key pair generation and writing to store
ьрЁ 31, 2016 4:55:27 PM ru.CryptoPro.JCP.tools.Starter check
INFO: Loading JCP 1.0.54 36641
ьрЁ 31, 2016 4:55:27 PM ru.CryptoPro.JCP.tools.Starter check
INFO: JCP loaded.
ьрЁ 31, 2016 4:55:30 PM ComLine.CheckConfFull keyGen
INFO: Generation of key pair is completed (GOST3410)
ьрЁ 31, 2016 4:55:30 PM ComLine.CheckConfFull keyGen
INFO: Generation of certificate is completed
ьрЁ 31, 2016 4:55:30 PM ComLine.CheckConfFull keyGen
INFO: Recording of a private key named "jcptestsignkey" to HDImageStore is completed.
ьрЁ 31, 2016 4:55:30 PM ComLine.CheckConfFull checkJCP
INFO: ***Check JCP key pair generation and writing to store - OK
ьрЁ 31, 2016 4:55:30 PM ComLine.CheckConfFull checkJCP
INFO: ***Check JCP signature generation|verifycation
ьрЁ 31, 2016 4:55:30 PM ComLine.CheckConfFull signVer
INFO: Loading of a private key is completed
ьрЁ 31, 2016 4:55:30 PM ComLine.CheckConfFull signVer
INFO: Loading of a text is completed
ьрЁ 31, 2016 4:55:30 PM ComLine.CheckConfFull signVer
INFO: Generation of the signature is completed
ьрЁ 31, 2016 4:55:30 PM ComLine.CheckConfFull signVer
INFO: Loading of a public key is completed
ьрЁ 31, 2016 4:55:30 PM ComLine.CheckConfFull signVer
INFO: The signature is true
ьрЁ 31, 2016 4:55:30 PM ComLine.CheckConfFull checkJCP
INFO: ***JCP signature generation|verifycation - OK
ьрЁ 31, 2016 4:55:30 PM ComLine.CheckConfFull main
INFO:
JCP - OK

ьрЁ 31, 2016 4:55:30 PM ComLine.CheckConfFull checkCrypto
INFO: ***Check Crypto key pair generation and writing to store
ьрЁ 31, 2016 4:55:31 PM ComLine.CheckConfFull keyGen
INFO: Generation of key pair is completed (GOST3410DH)
ьрЁ 31, 2016 4:55:31 PM ComLine.CheckConfFull keyGen
INFO: Generation of certificate is completed
ьрЁ 31, 2016 4:55:31 PM ComLine.CheckConfFull keyGen
INFO: Recording of a private key named "jcptestcryptokey" to HDImageStore is completed.
ьрЁ 31, 2016 4:55:31 PM ComLine.CheckConfFull checkCrypto
INFO: ***Check Crypto key pair generation and writing to store - OK
ьрЁ 31, 2016 4:55:31 PM ComLine.CheckConfFull main
INFO:
Crypto - OK

ьрЁ 31, 2016 4:55:31 PM ComLine.CheckConfFull checkJTLS
INFO: ***Prepare keys
ьрЁ 31, 2016 4:55:32 PM ComLine.CheckConfFull keyGen
INFO: Generation of key pair is completed (GOST3410DH)
ьрЁ 31, 2016 4:55:32 PM ComLine.CheckConfFull keyGen
INFO: Generation of certificate is completed
ьрЁ 31, 2016 4:55:32 PM ComLine.CheckConfFull keyGen
INFO: Recording of a private key named "jcptestserverkey" to HDImageStore is completed.
ьрЁ 31, 2016 4:55:33 PM ComLine.CheckConfFull keyGen
INFO: Generation of key pair is completed (GOST3410DH)
ьрЁ 31, 2016 4:55:33 PM ComLine.CheckConfFull keyGen
INFO: Generation of certificate is completed
ьрЁ 31, 2016 4:55:33 PM ComLine.CheckConfFull keyGen
INFO: Recording of a private key named "jcptestclientkey" to HDImageStore is completed.
ьрЁ 31, 2016 4:55:33 PM ComLine.CheckConfFull checkJTLS
INFO: ***Prepare files
ьрЁ 31, 2016 4:55:33 PM ComLine.CheckConfFull checkJTLS
INFO: ***Prepare TrustStore
ьрЁ 31, 2016 4:55:33 PM ComLine.CheckConfFull createTrustStore
INFO: Loading of a certificate is completed
ьрЁ 31, 2016 4:55:33 PM ComLine.CheckConfFull createTrustStore
INFO: Loading of a certificate is completed
ьрЁ 31, 2016 4:55:33 PM ComLine.CheckConfFull checkJTLS
INFO: ***Test ssl without autentification of client
ьрЁ 31, 2016 4:55:33 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: keyStore is :
ьрЁ 31, 2016 4:55:33 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: keyStore type is : HDImageStore
ьрЁ 31, 2016 4:55:33 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: keyStore provider is :
ьрЁ 31, 2016 4:55:33 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: init keystore
ьрЁ 31, 2016 4:55:33 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: defaultStoreProvider =
ьрЁ 31, 2016 4:55:33 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO:
ьрЁ 31, 2016 4:55:33 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: init keymanager of type GostX509
ьрЁ 31, 2016 4:55:34 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: trustStore is: C:\Cryptopro\jcp.1.0.54\Samples\jcptesttrust.store
ьрЁ 31, 2016 4:55:34 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: trustStore type is : HDImageStore
ьрЁ 31, 2016 4:55:34 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: trustStore provider is :
ьрЁ 31, 2016 4:55:34 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: init truststore
ьрЁ 31, 2016 4:55:34 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: init trustmanager of type GostX509
ьрЁ 31, 2016 4:55:34 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: init context...
ьрЁ 31, 2016 4:55:34 PM ru.CryptoPro.ssl.SSLContextImpl d
INFO: Context inited.
ьрЁ 31, 2016 4:55:34 PM ComLine.CheckConfFull tls
INFO: server started
ьрЁ 31, 2016 4:55:34 PM JTLS_samples.Server proc
INFO: Server: read request
ьрЁ 31, 2016 4:55:34 PM JTLS_samples.Client proc
INFO: Client request: GET /jcptestdoc.in HTTP/1.0


ьрЁ 31, 2016 4:55:34 PM JTLS_samples.Client proc
INFO: Client: parse answer
ьрЁ 31, 2016 4:55:34 PM JTLS_samples.Server proc
INFO: Server: parse request
ьрЁ 31, 2016 4:55:34 PM JTLS_samples.Server proc
INFO: Server: read file
ьрЁ 31, 2016 4:55:34 PM JTLS_samples.Server proc
INFO: Server: answer
HTTP/1.0 200 OK
Content-Length: 5


ьрЁ 31, 2016 4:55:34 PM JTLS_samples.Client proc
INFO: answer was writing to: C:\Cryptopro\jcp.1.0.54\Samples\jcptestdoc.outjcptestdoc.in
ьрЁ 31, 2016 4:55:34 PM ComLine.CheckConfFull tls
INFO: GET complete
ьрЁ 31, 2016 4:55:34 PM JTLS_samples.Server run
SEVERE: Server error:java.net.SocketException: Socket operation on nonsocket: configureBlocking
ьрЁ 31, 2016 4:55:34 PM ComLine.CheckConfFull checkJTLS
INFO: ***Test ssl with autentification of client
ьрЁ 31, 2016 4:55:34 PM ComLine.CheckConfFull tls
INFO: server started
ьрЁ 31, 2016 4:55:34 PM JTLS_samples.Client proc
INFO: Client request: GET /jcptestdoc.in HTTP/1.0


ьрЁ 31, 2016 4:55:34 PM JTLS_samples.Server proc
INFO: Server: read request
ьрЁ 31, 2016 4:55:34 PM JTLS_samples.Client proc
INFO: Client: parse answer
ьрЁ 31, 2016 4:55:34 PM JTLS_samples.Server proc
INFO: Server: parse request
ьрЁ 31, 2016 4:55:34 PM JTLS_samples.Server proc
INFO: Server: read file
ьрЁ 31, 2016 4:55:34 PM JTLS_samples.Server proc
INFO: Server: answer
HTTP/1.0 200 OK
Content-Length: 5


ьрЁ 31, 2016 4:55:34 PM JTLS_samples.Client proc
INFO: answer was writing to: C:\Cryptopro\jcp.1.0.54\Samples\jcptestdoc_a.outjcptestdoc.in
ьрЁ 31, 2016 4:55:34 PM ComLine.CheckConfFull tls
INFO: GET complete
ьрЁ 31, 2016 4:55:34 PM JTLS_samples.Server run
SEVERE: Server error:java.net.SocketException: Socket closed
ьрЁ 31, 2016 4:55:34 PM ComLine.CheckConfFull main
INFO:
JTLS - OK


Жду совета. Что же тут не так... Think

Отредактировано пользователем 31 марта 2016 г. 17:45:04(UTC)  | Причина: Не указана

Offline Евгений Афанасьев  
#2 Оставлено : 1 апреля 2016 г. 14:09:07(UTC)
Евгений Афанасьев

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 06.12.2008(UTC)
Сообщений: 3,926
Российская Федерация
Откуда: Крипто-Про

Сказал(а) «Спасибо»: 20 раз
Поблагодарили: 691 раз в 652 постах
Здравствуйте.
Для начала нужны более подробные логи соединения. Как включить логирование - описано в базе знаний: https://support.cryptopr...lirovnija-kriptopro-jtls
Offline ThinkingAnna  
#3 Оставлено : 1 апреля 2016 г. 14:40:49(UTC)
ThinkingAnna

Статус: Активный участник

Группы: Участники
Зарегистрирован: 19.05.2015(UTC)
Сообщений: 41
Женщина
Российская Федерация

Сказала «Спасибо»: 4 раз
Логи соединения:

Цитата:
апр 01, 2016 3:31:34 PM ru.CryptoPro.JCP.tools.Starter check
INFO: Loading JCP 1.0.54 36641
апр 01, 2016 3:31:34 PM ru.CryptoPro.JCP.tools.Starter check
INFO: JCP loaded.
апр 01, 2016 3:31:34 PM ru.CryptoPro.ssl.n <init>
FINE: %% adding as private keys %%
апр 01, 2016 3:31:34 PM ru.CryptoPro.ssl.n <init>
FINE: %% adding as private keys %%
апр 01, 2016 3:31:35 PM ru.CryptoPro.ssl.n <init>
FINE:
found key: TEST2016
апр 01, 2016 3:31:35 PM ru.CryptoPro.ssl.n <init>
FINE:
found key: TEST2016
апр 01, 2016 3:31:35 PM ru.CryptoPro.ssl.n <init>
FINE:

Certificate chain [0] for key:TEST2016
Subject: SURNAME=Тестовый НБКИ - 2016, CN=Тестовый НБКИ - 2016, OU=0101BB, O=АО Тестбанк, L=Город, ST=Регион, C=RU, EMAILADDRESS=support@nbki.ru (158a632300030002d121)
Valid from Tue Jan 26 12:24:00 MSK 2016 until Tue Apr 26 12:34:00 MSK 2016

апр 01, 2016 3:31:35 PM ru.CryptoPro.ssl.n <init>
FINE:

Certificate chain [0] for key:TEST2016
Subject: SURNAME=Тестовый НБКИ - 2016, CN=Тестовый НБКИ - 2016, OU=0101BB, O=АО Тестбанк, L=Город, ST=Регион, C=RU, EMAILADDRESS=support@nbki.ru (158a632300030002d121)
Valid from Tue Jan 26 12:24:00 MSK 2016 until Tue Apr 26 12:34:00 MSK 2016

апр 01, 2016 3:31:35 PM ru.CryptoPro.ssl.e <init>
FINE: Trusted certificates: key store.
апр 01, 2016 3:31:35 PM ru.CryptoPro.ssl.e <init>
FINE: Trusted certificates: key store.
апр 01, 2016 3:31:35 PM ru.CryptoPro.ssl.s a
FINE: Add trusted certificate: SURNAME=Тестовый НБКИ - 2016, CN=Тестовый НБКИ - 2016, OU=0101BB, O=АО Тестбанк, L=Город, ST=Регион, C=RU, EMAILADDRESS=support@nbki.ru (158a632300030002d121)
апр 01, 2016 3:31:35 PM ru.CryptoPro.ssl.s a
FINE: Add trusted certificate: SURNAME=Тестовый НБКИ - 2016, CN=Тестовый НБКИ - 2016, OU=0101BB, O=АО Тестбанк, L=Город, ST=Регион, C=RU, EMAILADDRESS=support@nbki.ru (158a632300030002d121)
апр 01, 2016 3:31:35 PM ru.CryptoPro.ssl.s a
FINE: Add trusted certificate: CN=УЦ KPИПTO-ПPO, O=ООО КРИПТО-ПРО, L=Москва, C=RU, EMAILADDRESS=cpca@cryptopro.ru (10cf14ea549476b1457e52dcaa66c0c7)
апр 01, 2016 3:31:35 PM ru.CryptoPro.ssl.s a
FINE: Add trusted certificate: CN=УЦ KPИПTO-ПPO, O=ООО КРИПТО-ПРО, L=Москва, C=RU, EMAILADDRESS=cpca@cryptopro.ru (10cf14ea549476b1457e52dcaa66c0c7)
апр 01, 2016 3:31:35 PM ru.CryptoPro.ssl.s a
FINE: Add trusted certificate: CN=УЦ KPИПTO-ПPO, O=ООО КРИПТО-ПРО, L=Москва, C=RU, EMAILADDRESS=cpca@cryptopro.ru (6caef6366fd6adba40c2b9843b42d8cc)
апр 01, 2016 3:31:35 PM ru.CryptoPro.ssl.s a
FINE: Add trusted certificate: CN=УЦ KPИПTO-ПPO, O=ООО КРИПТО-ПРО, L=Москва, C=RU, EMAILADDRESS=cpca@cryptopro.ru (6caef6366fd6adba40c2b9843b42d8cc)
апр 01, 2016 3:31:35 PM ru.CryptoPro.ssl.s a
FINE: Add trusted certificate: CN=УЦ KPИПTO-ПPO, O=ООО КРИПТО-ПРО, L=Москва, C=RU, EMAILADDRESS=cpca@cryptopro.ru (35e6471a1f2072b946d8308e5eab6fe2)
апр 01, 2016 3:31:35 PM ru.CryptoPro.ssl.s a
FINE: Add trusted certificate: CN=УЦ KPИПTO-ПPO, O=ООО КРИПТО-ПРО, L=Москва, C=RU, EMAILADDRESS=cpca@cryptopro.ru (35e6471a1f2072b946d8308e5eab6fe2)
апр 01, 2016 3:31:35 PM ru.CryptoPro.ssl.s a
FINE: Add trusted certificate: CN=УЦ KPИПTO-ПPO, O=ООО КРИПТО-ПРО, L=Москва, C=RU, EMAILADDRESS=cpca@cryptopro.ru (4aad6f10e49bbbb14bcea513d2c81e0b)
апр 01, 2016 3:31:35 PM ru.CryptoPro.ssl.s a
FINE: Add trusted certificate: CN=УЦ KPИПTO-ПPO, O=ООО КРИПТО-ПРО, L=Москва, C=RU, EMAILADDRESS=cpca@cryptopro.ru (4aad6f10e49bbbb14bcea513d2c81e0b)
апр 01, 2016 3:31:35 PM ru.CryptoPro.ssl.s a
FINE: Add trusted certificate: CN=УЦ KPИПTO-ПPO, O=ООО КРИПТО-ПРО, L=Москва, C=RU, EMAILADDRESS=cpca@cryptopro.ru (6a7c887538f2cd8b4126ff8e40c3ddba)
апр 01, 2016 3:31:35 PM ru.CryptoPro.ssl.s a
FINE: Add trusted certificate: CN=УЦ KPИПTO-ПPO, O=ООО КРИПТО-ПРО, L=Москва, C=RU, EMAILADDRESS=cpca@cryptopro.ru (6a7c887538f2cd8b4126ff8e40c3ddba)
апр 01, 2016 3:31:35 PM ru.CryptoPro.ssl.s a
FINE: Add trusted certificate: CN=УЦ KPИПTO-ПPO, O=ООО КРИПТО-ПРО, L=Москва, C=RU, EMAILADDRESS=cpca@cryptopro.ru (4ecf85c9322a8e904377ee78ecd282b9)
апр 01, 2016 3:31:35 PM ru.CryptoPro.ssl.s a
FINE: Add trusted certificate: CN=УЦ KPИПTO-ПPO, O=ООО КРИПТО-ПРО, L=Москва, C=RU, EMAILADDRESS=cpca@cryptopro.ru (4ecf85c9322a8e904377ee78ecd282b9)
апр 01, 2016 3:31:35 PM ru.CryptoPro.ssl.s a
FINE: Add trusted certificate: CN="Тестовый УЦ ООО \"КРИПТО-ПРО\"", O="ООО \"КРИПТО-ПРО\"", C=RU, EMAILADDRESS=info@cryptopro.ru, L=Москва, ST=77 г. Москва, STREET="ул. Сущёвский вал, д. 18", OID.1.2.643.3.131.1.1=#120C303037373137313037393931, OID.1.2.643.100.1=#120D31303337373030303835343434 (4487da574993609e4876f6827344ff17)
апр 01, 2016 3:31:35 PM ru.CryptoPro.ssl.s a
FINE: Add trusted certificate: CN="Тестовый УЦ ООО \"КРИПТО-ПРО\"", O="ООО \"КРИПТО-ПРО\"", C=RU, EMAILADDRESS=info@cryptopro.ru, L=Москва, ST=77 г. Москва, STREET="ул. Сущёвский вал, д. 18", OID.1.2.643.3.131.1.1=#120C303037373137313037393931, OID.1.2.643.100.1=#120D31303337373030303835343434 (4487da574993609e4876f6827344ff17)
апр 01, 2016 3:31:35 PM ru.CryptoPro.ssl.s a
FINE: Add trusted certificate: CN=УЦ KPИПTO-ПPO, O=ООО КРИПТО-ПРО, L=Москва, C=RU, EMAILADDRESS=cpca@cryptopro.ru (3d755a8f8468798f4fa0c0218929d594)
апр 01, 2016 3:31:35 PM ru.CryptoPro.ssl.s a
FINE: Add trusted certificate: CN=УЦ KPИПTO-ПPO, O=ООО КРИПТО-ПРО, L=Москва, C=RU, EMAILADDRESS=cpca@cryptopro.ru (3d755a8f8468798f4fa0c0218929d594)
апр 01, 2016 3:31:35 PM ru.CryptoPro.ssl.s a
FINE: Add trusted certificate: CN="ООО \"КРИПТО-ПРО\"", O="ООО \"КРИПТО-ПРО\"", L=Москва, ST=г. Москва, C=RU, EMAILADDRESS=qca@cryptopro.ru, STREET=ул. Сущёвский вал д. 18, OID.1.2.643.3.131.1.1=#120C303037373137313037393931, OID.1.2.643.100.1=#120D31303337373030303835343434 (6bc1203b6cfd079e469884161cff6510)
апр 01, 2016 3:31:35 PM ru.CryptoPro.ssl.s a
FINE: Add trusted certificate: CN="ООО \"КРИПТО-ПРО\"", O="ООО \"КРИПТО-ПРО\"", L=Москва, ST=г. Москва, C=RU, EMAILADDRESS=qca@cryptopro.ru, STREET=ул. Сущёвский вал д. 18, OID.1.2.643.3.131.1.1=#120C303037373137313037393931, OID.1.2.643.100.1=#120D31303337373030303835343434 (6bc1203b6cfd079e469884161cff6510)
апр 01, 2016 3:31:35 PM ru.CryptoPro.ssl.s a
FINE: Add trusted certificate: CN="ООО \"КРИПТО-ПРО\"", O="ООО \"КРИПТО-ПРО\"", L=Москва, ST=г. Москва, C=RU, EMAILADDRESS=qca@cryptopro.ru, STREET=ул. Сущёвский вал д. 18, OID.1.2.643.3.131.1.1=#120C303037373137313037393931, OID.1.2.643.100.1=#120D31303337373030303835343434 (3e6559a570ee6fbb419c7c05ae13c293)
апр 01, 2016 3:31:35 PM ru.CryptoPro.ssl.s a
FINE: Add trusted certificate: CN="ООО \"КРИПТО-ПРО\"", O="ООО \"КРИПТО-ПРО\"", L=Москва, ST=г. Москва, C=RU, EMAILADDRESS=qca@cryptopro.ru, STREET=ул. Сущёвский вал д. 18, OID.1.2.643.3.131.1.1=#120C303037373137313037393931, OID.1.2.643.100.1=#120D31303337373030303835343434 (3e6559a570ee6fbb419c7c05ae13c293)
апр 01, 2016 3:31:35 PM ru.CryptoPro.ssl.s a
FINE: Add trusted certificate: CN="ООО \"КРИПТО-ПРО\"", O="ООО \"КРИПТО-ПРО\"", L=Москва, ST=г. Москва, C=RU, EMAILADDRESS=qca@cryptopro.ru, STREET="ул. Сущёвский вал, д.16, стр.5", OID.1.2.643.3.131.1.1=#120C303037373137313037393931, OID.1.2.643.100.1=#120D31303337373030303835343434 (2ceb5a620bc289e4e36b77c47421fb5)
апр 01, 2016 3:31:35 PM ru.CryptoPro.ssl.s a
FINE: Add trusted certificate: CN="ООО \"КРИПТО-ПРО\"", O="ООО \"КРИПТО-ПРО\"", L=Москва, ST=г. Москва, C=RU, EMAILADDRESS=qca@cryptopro.ru, STREET="ул. Сущёвский вал, д.16, стр.5", OID.1.2.643.3.131.1.1=#120C303037373137313037393931, OID.1.2.643.100.1=#120D31303337373030303835343434 (2ceb5a620bc289e4e36b77c47421fb5)
апр 01, 2016 3:31:35 PM ru.CryptoPro.ssl.s a
FINE: Add trusted certificate: CN=icrs.demo.nbki.ru, O=OJSC NBCH 2016, L=Moscow, ST=Moscow, C=RU, EMAILADDRESS=support@nbki.ru (4900ebf300030002cf58)
апр 01, 2016 3:31:35 PM ru.CryptoPro.ssl.s a
FINE: Add trusted certificate: CN=icrs.demo.nbki.ru, O=OJSC NBCH 2016, L=Moscow, ST=Moscow, C=RU, EMAILADDRESS=support@nbki.ru (4900ebf300030002cf58)
апр 01, 2016 3:31:35 PM ru.CryptoPro.ssl.e a
FINE:
%% adding as trusted certificates %%

Subject: CN=УЦ KPИПTO-ПPO, O=ООО КРИПТО-ПРО, L=Москва, C=RU, EMAILADDRESS=cpca@cryptopro.ru (10cf14ea549476b1457e52dcaa66c0c7)
Valid from Mon Mar 31 18:57:49 MSD 2008 until Wed Mar 31 19:07:49 MSK 2038

Subject: CN=УЦ KPИПTO-ПPO, O=ООО КРИПТО-ПРО, L=Москва, C=RU, EMAILADDRESS=cpca@cryptopro.ru (6a7c887538f2cd8b4126ff8e40c3ddba)
Valid from Wed Sep 09 19:01:35 MSK 2015 until Mon Sep 09 19:01:35 MSK 2030

Subject: SURNAME=Тестовый НБКИ - 2016, CN=Тестовый НБКИ - 2016, OU=0101BB, O=АО Тестбанк, L=Город, ST=Регион, C=RU, EMAILADDRESS=support@nbki.ru (158a632300030002d121)
Valid from Tue Jan 26 12:24:00 MSK 2016 until Tue Apr 26 12:34:00 MSK 2016

Subject: CN="ООО \"КРИПТО-ПРО\"", O="ООО \"КРИПТО-ПРО\"", L=Москва, ST=г. Москва, C=RU, EMAILADDRESS=qca@cryptopro.ru, STREET=ул. Сущёвский вал д. 18, OID.1.2.643.3.131.1.1=#120C303037373137313037393931, OID.1.2.643.100.1=#120D31303337373030303835343434 (6bc1203b6cfd079e469884161cff6510)
Valid from Fri Nov 08 15:05:23 MSK 2013 until Tue Nov 07 15:13:19 MSK 2028

Subject: CN="ООО \"КРИПТО-ПРО\"", O="ООО \"КРИПТО-ПРО\"", L=Москва, ST=г. Москва, C=RU, EMAILADDRESS=qca@cryptopro.ru, STREET=ул. Сущёвский вал д. 18, OID.1.2.643.3.131.1.1=#120C303037373137313037393931, OID.1.2.643.100.1=#120D31303337373030303835343434 (3e6559a570ee6fbb419c7c05ae13c293)
Valid from Wed Feb 04 12:33:34 MSK 2015 until Sun Feb 03 12:41:30 MSK 2030

Subject: CN="Тестовый УЦ ООО \"КРИПТО-ПРО\"", O="ООО \"КРИПТО-ПРО\"", C=RU, EMAILADDRESS=info@cryptopro.ru, L=Москва, ST=77 г. Москва, STREET="ул. Сущёвский вал, д. 18", OID.1.2.643.3.131.1.1=#120C303037373137313037393931, OID.1.2.643.100.1=#120D31303337373030303835343434 (4487da574993609e4876f6827344ff17)
Valid from Thu Sep 04 13:13:56 MSK 2014 until Mon Mar 02 08:21:22 MSK 2020

Subject: CN=УЦ KPИПTO-ПPO, O=ООО КРИПТО-ПРО, L=Москва, C=RU, EMAILADDRESS=cpca@cryptopro.ru (4aad6f10e49bbbb14bcea513d2c81e0b)
Valid from Mon May 12 17:33:42 MSK 2014 until Sat May 12 17:33:42 MSK 2029

Subject: CN=УЦ KPИПTO-ПPO, O=ООО КРИПТО-ПРО, L=Москва, C=RU, EMAILADDRESS=cpca@cryptopro.ru (4ecf85c9322a8e904377ee78ecd282b9)
Valid from Mon Feb 11 18:30:28 MSK 2013 until Wed Feb 11 18:40:28 MSK 2043

Subject: CN=УЦ KPИПTO-ПPO, O=ООО КРИПТО-ПРО, L=Москва, C=RU, EMAILADDRESS=cpca@cryptopro.ru (35e6471a1f2072b946d8308e5eab6fe2)
Valid from Wed Apr 29 18:49:06 MSD 2009 until Fri Apr 29 18:59:06 MSK 2039

Subject: CN=icrs.demo.nbki.ru, O=OJSC NBCH 2016, L=Moscow, ST=Moscow, C=RU, EMAILADDRESS=support@nbki.ru (4900ebf300030002cf58)
Valid from Mon Jan 11 15:40:00 MSK 2016 until Tue Apr 11 15:50:00 MSK 2017

Subject: CN="ООО \"КРИПТО-ПРО\"", O="ООО \"КРИПТО-ПРО\"", L=Москва, ST=г. Москва, C=RU, EMAILADDRESS=qca@cryptopro.ru, STREET="ул. Сущёвский вал, д.16, стр.5", OID.1.2.643.3.131.1.1=#120C303037373137313037393931, OID.1.2.643.100.1=#120D31303337373030303835343434 (2ceb5a620bc289e4e36b77c47421fb5)
Valid from Thu Aug 09 11:11:39 MSK 2012 until Mon Aug 09 11:19:35 MSK 2027

Subject: CN=УЦ KPИПTO-ПPO, O=ООО КРИПТО-ПРО, L=Москва, C=RU, EMAILADDRESS=cpca@cryptopro.ru (3d755a8f8468798f4fa0c0218929d594)
Valid from Fri Nov 11 11:11:11 MSK 2011 until Sun Nov 10 11:21:11 MSK 2041

Subject: CN=УЦ KPИПTO-ПPO, O=ООО КРИПТО-ПРО, L=Москва, C=RU, EMAILADDRESS=cpca@cryptopro.ru (6caef6366fd6adba40c2b9843b42d8cc)
Valid from Wed Aug 11 11:12:41 MSD 2010 until Fri Aug 10 11:22:41 MSK 2040

апр 01, 2016 3:31:35 PM ru.CryptoPro.ssl.e a
FINE:
%% adding as trusted certificates %%

Subject: CN=УЦ KPИПTO-ПPO, O=ООО КРИПТО-ПРО, L=Москва, C=RU, EMAILADDRESS=cpca@cryptopro.ru (10cf14ea549476b1457e52dcaa66c0c7)
Valid from Mon Mar 31 18:57:49 MSD 2008 until Wed Mar 31 19:07:49 MSK 2038

Subject: CN=УЦ KPИПTO-ПPO, O=ООО КРИПТО-ПРО, L=Москва, C=RU, EMAILADDRESS=cpca@cryptopro.ru (6a7c887538f2cd8b4126ff8e40c3ddba)
Valid from Wed Sep 09 19:01:35 MSK 2015 until Mon Sep 09 19:01:35 MSK 2030

Subject: SURNAME=Тестовый НБКИ - 2016, CN=Тестовый НБКИ - 2016, OU=0101BB, O=АО Тестбанк, L=Город, ST=Регион, C=RU, EMAILADDRESS=support@nbki.ru (158a632300030002d121)
Valid from Tue Jan 26 12:24:00 MSK 2016 until Tue Apr 26 12:34:00 MSK 2016

Subject: CN="ООО \"КРИПТО-ПРО\"", O="ООО \"КРИПТО-ПРО\"", L=Москва, ST=г. Москва, C=RU, EMAILADDRESS=qca@cryptopro.ru, STREET=ул. Сущёвский вал д. 18, OID.1.2.643.3.131.1.1=#120C303037373137313037393931, OID.1.2.643.100.1=#120D31303337373030303835343434 (6bc1203b6cfd079e469884161cff6510)
Valid from Fri Nov 08 15:05:23 MSK 2013 until Tue Nov 07 15:13:19 MSK 2028

Subject: CN="ООО \"КРИПТО-ПРО\"", O="ООО \"КРИПТО-ПРО\"", L=Москва, ST=г. Москва, C=RU, EMAILADDRESS=qca@cryptopro.ru, STREET=ул. Сущёвский вал д. 18, OID.1.2.643.3.131.1.1=#120C303037373137313037393931, OID.1.2.643.100.1=#120D31303337373030303835343434 (3e6559a570ee6fbb419c7c05ae13c293)
Valid from Wed Feb 04 12:33:34 MSK 2015 until Sun Feb 03 12:41:30 MSK 2030

Subject: CN="Тестовый УЦ ООО \"КРИПТО-ПРО\"", O="ООО \"КРИПТО-ПРО\"", C=RU, EMAILADDRESS=info@cryptopro.ru, L=Москва, ST=77 г. Москва, STREET="ул. Сущёвский вал, д. 18", OID.1.2.643.3.131.1.1=#120C303037373137313037393931, OID.1.2.643.100.1=#120D31303337373030303835343434 (4487da574993609e4876f6827344ff17)
Valid from Thu Sep 04 13:13:56 MSK 2014 until Mon Mar 02 08:21:22 MSK 2020

Subject: CN=УЦ KPИПTO-ПPO, O=ООО КРИПТО-ПРО, L=Москва, C=RU, EMAILADDRESS=cpca@cryptopro.ru (4aad6f10e49bbbb14bcea513d2c81e0b)
Valid from Mon May 12 17:33:42 MSK 2014 until Sat May 12 17:33:42 MSK 2029

Subject: CN=УЦ KPИПTO-ПPO, O=ООО КРИПТО-ПРО, L=Москва, C=RU, EMAILADDRESS=cpca@cryptopro.ru (4ecf85c9322a8e904377ee78ecd282b9)
Valid from Mon Feb 11 18:30:28 MSK 2013 until Wed Feb 11 18:40:28 MSK 2043

Subject: CN=УЦ KPИПTO-ПPO, O=ООО КРИПТО-ПРО, L=Москва, C=RU, EMAILADDRESS=cpca@cryptopro.ru (35e6471a1f2072b946d8308e5eab6fe2)
Valid from Wed Apr 29 18:49:06 MSD 2009 until Fri Apr 29 18:59:06 MSK 2039

Subject: CN=icrs.demo.nbki.ru, O=OJSC NBCH 2016, L=Moscow, ST=Moscow, C=RU, EMAILADDRESS=support@nbki.ru (4900ebf300030002cf58)
Valid from Mon Jan 11 15:40:00 MSK 2016 until Tue Apr 11 15:50:00 MSK 2017

Subject: CN="ООО \"КРИПТО-ПРО\"", O="ООО \"КРИПТО-ПРО\"", L=Москва, ST=г. Москва, C=RU, EMAILADDRESS=qca@cryptopro.ru, STREET="ул. Сущёвский вал, д.16, стр.5", OID.1.2.643.3.131.1.1=#120C303037373137313037393931, OID.1.2.643.100.1=#120D31303337373030303835343434 (2ceb5a620bc289e4e36b77c47421fb5)
Valid from Thu Aug 09 11:11:39 MSK 2012 until Mon Aug 09 11:19:35 MSK 2027

Subject: CN=УЦ KPИПTO-ПPO, O=ООО КРИПТО-ПРО, L=Москва, C=RU, EMAILADDRESS=cpca@cryptopro.ru (3d755a8f8468798f4fa0c0218929d594)
Valid from Fri Nov 11 11:11:11 MSK 2011 until Sun Nov 10 11:21:11 MSK 2041

Subject: CN=УЦ KPИПTO-ПPO, O=ООО КРИПТО-ПРО, L=Москва, C=RU, EMAILADDRESS=cpca@cryptopro.ru (6caef6366fd6adba40c2b9843b42d8cc)
Valid from Wed Aug 11 11:12:41 MSD 2010 until Fri Aug 10 11:22:41 MSK 2040

апр 01, 2016 3:31:35 PM ru.CryptoPro.ssl.ag n
FINE: %% No cached client session
апр 01, 2016 3:31:35 PM ru.CryptoPro.ssl.ag n
FINE: %% No cached client session
апр 01, 2016 3:31:35 PM ru.CryptoPro.ssl.ag n
FINE: Set null SessionId
апр 01, 2016 3:31:35 PM ru.CryptoPro.ssl.ag n
FINE: Set null SessionId
апр 01, 2016 3:31:35 PM ru.CryptoPro.ssl.d m
FINE: %% ClientHello, TLSv1; Cipher Suites: [TLS_CIPHER_2001, TLS_CIPHER_94, SSL3_CK_GVO_KB2]; Compression Methods: 0
апр 01, 2016 3:31:35 PM ru.CryptoPro.ssl.d m
FINE: %% ClientHello, TLSv1; Cipher Suites: [TLS_CIPHER_2001, TLS_CIPHER_94, SSL3_CK_GVO_KB2]; Compression Methods: 0
апр 01, 2016 3:31:35 PM ru.CryptoPro.ssl.ae b
FINE: main, RECV TLSv1 ALERT: fatal, description = HANDSHAKE_FAILURE
апр 01, 2016 3:31:35 PM ru.CryptoPro.ssl.ae b
FINE: main, RECV TLSv1 ALERT: fatal, description = HANDSHAKE_FAILURE
javax.net.ssl.SSLHandshakeException: Received fatal alert: HANDSHAKE_FAILURE
at ru.CryptoPro.ssl.x.a(Unknown Source)
at ru.CryptoPro.ssl.x.a(Unknown Source)
at ru.CryptoPro.ssl.ae.b(Unknown Source)
at ru.CryptoPro.ssl.ae.a(Unknown Source)
at ru.CryptoPro.ssl.ae.i(Unknown Source)
at ru.CryptoPro.ssl.ae.startHandshake(Unknown Source)
at sun.net.www.protocol.https.HttpsClient.afterConnect(HttpsClient.java:515)
at sun.net.www.protocol.https.AbstractDelegateHttpsURLConnection.connect(AbstractDelegateHttpsURLConnection.java:185)
at sun.net.www.protocol.http.HttpURLConnection.getOutputStream(HttpURLConnection.java:1090)
at sun.net.www.protocol.https.HttpsURLConnectionImpl.getOutputStream(HttpsURLConnectionImpl.java:250)
Offline Евгений Афанасьев  
#4 Оставлено : 1 апреля 2016 г. 16:31:21(UTC)
Евгений Афанасьев

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 06.12.2008(UTC)
Сообщений: 3,926
Российская Федерация
Откуда: Крипто-Про

Сказал(а) «Спасибо»: 20 раз
Поблагодарили: 691 раз в 652 постах
FINE: %% ClientHello, TLSv1; Cipher Suites: [TLS_CIPHER_2001, TLS_CIPHER_94, SSL3_CK_GVO_KB2]; Compression Methods: 0
апр 01, 2016 3:31:35 PM ru.CryptoPro.ssl.ae b
FINE: main, RECV TLSv1 ALERT: fatal, description = HANDSHAKE_FAILURE
javax.net.ssl.SSLHandshakeException: Received fatal alert: HANDSHAKE_FAILURE

Судя по логам, ошибка сразу после отправки client hello. Ваша сторона - клиент (у вас клиентское приложение, опубликованное на вашем сервере и подключающееся к НБКИ)?
Есть ли возможность собрать лог с помощью CSP, выполнив подключение с помощью csptest?
csptest - утилита, входящая в состав CSP. Подключение можно проверить так:
cmd
csptest -tlsc -server адрес_сервера -port порт -file файл_на_сервере -v -v

Если есть аутентификация клиента, то сертификат клиента должен быть установлен с привязкой к ключу (в windows - в панели управления CSP, в *nix - с помощью /var/opt/cprocsp/sbin/certmgr).

Отредактировано пользователем 1 апреля 2016 г. 16:32:55(UTC)  | Причина: Не указана

Offline ThinkingAnna  
#5 Оставлено : 1 апреля 2016 г. 17:12:20(UTC)
ThinkingAnna

Статус: Активный участник

Группы: Участники
Зарегистрирован: 19.05.2015(UTC)
Сообщений: 41
Женщина
Российская Федерация

Сказала «Спасибо»: 4 раз
В csptest получаю такое сообщение.

Может в csptest неверно задаю параметры? Где можно посмотреть документацию на csptest?

Цитата:


C:\Program Files\Crypto Pro\CSP>csptest -tlsc -server https://icrs.demo.nbki.ru/products -file /B2BRequestServlet -v -v
csptest -tlsc -server https://icrs.demo.nbki.ru/products -file /B2BRequestServlet -v -v
15 algorithms supported:
[0] 0x660e
[1] 0x6610
[2] 1.2.840.113549.3.4 (rc4)
[3] 1.2.840.113549.3.7 (3des)
[4] 1.3.14.3.2.7 (des)
[5] 1.2.840.113549.2.5 (md5)
[6] 1.3.14.3.2.26 (sha1)
[7] 0x800c
[8] 0x800d
[9] 0x800e
[10] 1.2.840.113549.1.1.1 (RSA)
[11] 1.2.840.113549.1.9.16.3.5 (ESDH)
[12] 0xae06
[13] 1.2.840.10040.4.1 (DSA)
[14] 0x2203
Cipher strengths: 256..256
Supported protocols: 0x20aa0
**** Error Этот хост неизвестен. returned by getaddrinfo
An error occurred in running the program.
.\WebClient.c:518:Error connecting to server.
Error number 0x2af9 (11001).
Этот хост неизвестен.

Total: SYS: 0,016 sec USR: 0,000 sec UTC: 0,064 sec
[ErrorCode: 0x00002af9]


Offline Евгений Афанасьев  
#6 Оставлено : 1 апреля 2016 г. 17:17:50(UTC)
Евгений Афанасьев

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 06.12.2008(UTC)
Сообщений: 3,926
Российская Федерация
Откуда: Крипто-Про

Сказал(а) «Спасибо»: 20 раз
Поблагодарили: 691 раз в 652 постах
Автор: ThinkingAnna Перейти к цитате
csptest -tlsc -server https://icrs.demo.nbki.ru/products -file /B2BRequestServlet -v -v

Скорее,
csptest -tlsc -server icrs.demo.nbki.ru -file products -v -v
Offline ThinkingAnna  
#7 Оставлено : 1 апреля 2016 г. 17:24:09(UTC)
ThinkingAnna

Статус: Активный участник

Группы: Участники
Зарегистрирован: 19.05.2015(UTC)
Сообщений: 41
Женщина
Российская Федерация

Сказала «Спасибо»: 4 раз
Автор: afev Перейти к цитате
Автор: ThinkingAnna Перейти к цитате
csptest -tlsc -server https://icrs.demo.nbki.ru/products -file /B2BRequestServlet -v -v

Скорее,
csptest -tlsc -server icrs.demo.nbki.ru -file products -v -v



Получаю такое же сообщение.
Причем на той машине, на которой проблем с подключением к нбки нет, получаю сообщение "Запрошенное имя верно, но данные запрошенного типа не найдены"
А на той, на которой проблемы, - "Этот хост неизвестен"


Offline Евгений Афанасьев  
#8 Оставлено : 1 апреля 2016 г. 18:23:26(UTC)
Евгений Афанасьев

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 06.12.2008(UTC)
Сообщений: 3,926
Российская Федерация
Откуда: Крипто-Про

Сказал(а) «Спасибо»: 20 раз
Поблагодарили: 691 раз в 652 постах
Странно:
c:\Program Files\Crypto Pro\CSP>csptest -tlsc -server icrs.demo.nbki.ru -file products -v -v
12 algorithms supported:
[0] 0x660e
[1] 0x6610
[2] 1.2.840.113549.3.4 (rc4)
[3] 1.2.840.113549.3.7 (3des)
[4] 1.3.14.3.2.7 (des)
[5] 1.2.840.113549.2.5 (md5)
[6] 1.3.14.3.2.26 (sha1)
[7] 1.2.840.113549.1.1.1 (RSA)
[8] 1.2.840.113549.1.9.16.3.5 (ESDH)
[9] 0xae06
[10] 1.2.840.10040.4.1 (DSA)
[11] 0x2203
Cipher strengths: 256..256
Supported protocols: 0x200a0
Protocol version: 3.1
ClientHello: RecordLayer: TLS, Len: 120
Cipher Suites: (ff 85) (00 81) (00 2f) (00 35) (00 05) (00 0a) (c0 13) (c0 14) (
c0 09) (c0 0a) (00 32) (00 38) (00 13) (00 04)
125 bytes of handshake data sent
и т.д. до ошибки цепочки.

Попробуйте узнать ip адрес сервера и указать его в команде.
Offline ThinkingAnna  
#9 Оставлено : 1 апреля 2016 г. 18:41:21(UTC)
ThinkingAnna

Статус: Активный участник

Группы: Участники
Зарегистрирован: 19.05.2015(UTC)
Сообщений: 41
Женщина
Российская Федерация

Сказала «Спасибо»: 4 раз
Немного перепутала. Описанное выше сообщение получаю, если ввожу
csptest -tlsc -server https://icrs.demo.nbki.ru -file products -v -v

а если
csptest -tlsc -server icrs.demo.nbki.ru -file products -v -v
то получаю

Цитата:
C:\Program Files\Crypto Pro\CSP>csptest -tlsc -server icrs.demo.nbki.ru -file
oducts -v -v
csptest -tlsc -server icrs.demo.nbki.ru -file products -v -v
15 algorithms supported:
[0] 0x660e
[1] 0x6610
[2] 1.2.840.113549.3.4 (rc4)
[3] 1.2.840.113549.3.7 (3des)
[4] 1.3.14.3.2.7 (des)
[5] 1.2.840.113549.2.5 (md5)
[6] 1.3.14.3.2.26 (sha1)
[7] 0x800c
[8] 0x800d
[9] 0x800e
[10] 1.2.840.113549.1.1.1 (RSA)
[11] 1.2.840.113549.1.9.16.3.5 (ESDH)
[12] 0xae06
[13] 1.2.840.10040.4.1 (DSA)
[14] 0x2203
Cipher strengths: 256..256
Supported protocols: 0x20aa0
Protocol version: 3.3
ClientHello: RecordLayer: TLS, Len: 178
Cipher Suites: (00 81) (00 32) (c0 28) (c0 27) (c0 14) (c0 13) (00 9f) (00 9e)
00 9d) (00 9c) (00 3d) (00 3c) (00 35) (00 2f) (c0 2c) (c0 2b) (c0 24) (c0 23)
c0 0a) (c0 09) (00 6a) (00 40) (00 38) (00 0a) (00 13) (00 05) (00 04)
183 bytes of handshake data sent
0000 16 03 03 00 b2 01 00 00:ae 03 03 56 fe 93 4d 40 ...........V..M@
0010 fd 8d 95 96 4a 08 b7 37:9d bb 0d b9 52 c8 a7 5e ....J..7....R..^
0020 eb b9 77 f4 ff 0a 5d 73:39 cd 82 00 00 36 00 81 ..w...]s9....6..
0030 00 32 c0 28 c0 27 c0 14:c0 13 00 9f 00 9e 00 9d .2.(.'..........
0040 00 9c 00 3d 00 3c 00 35:00 2f c0 2c c0 2b c0 24 ...=.<.5./.,.+.$
0050 c0 23 c0 0a c0 09 00 6a:00 40 00 38 00 0a 00 13 .#.....j.@.8....
0060 00 05 00 04 01 00 00 4f:00 00 00 16 00 14 00 00 .......O........
0070 11 69 63 72 73 2e 64 65:6d 6f 2e 6e 62 6b 69 2e .icrs.demo.nbki.
0080 72 75 00 0a 00 06 00 04:00 17 00 18 00 0b 00 02 ru..............
0090 01 00 00 0d 00 14 00 12:06 01 06 03 04 01 05 01 ................
00a0 02 01 04 03 05 03 02 03:02 02 00 23 00 00 00 17 ...........#....
00b0 00 00 ff 01 00 01 00 .......

**** Server unexpectedly disconnected
An error occurred in running the program.
.\WebClient.c:528:Error performing handshake.
Error number 0x80090304 (2148074244).
Не удается установить связь с локальной системой безопасности

Total: SYS: 0,078 sec USR: 0,016 sec UTC: 0,104 sec
[ErrorCode: 0x80090304]

Отредактировано пользователем 1 апреля 2016 г. 18:43:58(UTC)  | Причина: Не указана

Offline Евгений Афанасьев  
#10 Оставлено : 4 апреля 2016 г. 9:23:07(UTC)
Евгений Афанасьев

Статус: Сотрудник

Группы: Участники
Зарегистрирован: 06.12.2008(UTC)
Сообщений: 3,926
Российская Федерация
Откуда: Крипто-Про

Сказал(а) «Спасибо»: 20 раз
Поблагодарили: 691 раз в 652 постах
Автор: afev Перейти к цитате
Попробуйте узнать ip адрес сервера и указать его в команде.


RSS Лента  Atom Лента
Пользователи, просматривающие эту тему
Guest
3 Страницы123>
Быстрый переход  
Вы не можете создавать новые темы в этом форуме.
Вы не можете отвечать в этом форуме.
Вы не можете удалять Ваши сообщения в этом форуме.
Вы не можете редактировать Ваши сообщения в этом форуме.
Вы не можете создавать опросы в этом форуме.
Вы не можете голосовать в этом форуме.