Root установка: Скачать и установить root бесплатно на Андроид

Содержание

Установка кастомных прошивок. Root-права и Magisk / Хабр

Доброго времени суток всем моим читателям! Сегодня, продолжая цикл статей о кастомизации своего устройства, расскажу о том что такое права «root», зачем они нужны, кому они абсолютно точно не нужны и, если вы все-таки решили, как их получить.

Цикл статей

  • Разблокировка загрузчика и установка стороннего recovery

  • Установка сторонней прошивки

Содержание

  • Что такое root-права?

  • Зачем нужны root-права?

  • Кому не нужны root-права?

  • Способы получения root

  • Как получить root-права?

  • Настройка Magisk

  • Риски root-прав

  • Выводы

  • Мой набор модулей

Что такое root-права?

Сразу оговорюсь — я не буду вдаваться в технические детали реализации самого процесса рутирования телефона, поскольку недостаточно компетентен в этом, да и статья не про это.

Простыми словами — это права суперпользователя, которые вы можете делегировать одним приложениям и отказывать в доступе к ним другим. С этими правами приложения могут использовать команду su и обходить стандартные ограничения Android, получать доступ к системным файлам и папкам, внедряться в память других процессов и так далее.

Зачастую, в схеме root имеются 2 части — сервер, который выполняет основную программную работу и клиент, который необходим для взаимодействия пользователя с первым, позволяя гибко настраивать систему выдачи этих самых прав.

Подробнее вы можете почитать на сайтах, как ни странно, компаний, разрабатывающих антивирусные решения, вроде Eset или Kaspersky, поскольку данный вопрос непосредственно связан с безопасностью системы Android.

Зачем нужны root-права?

Честно говоря, когда мне задают вопрос, зачем я получал root-права на своем девайсе, я иногда впадаю в ступор, поскольку использую какое-то специфичное ПО, требующее таких разрешений достаточно редко и точечно.

Как хорошие примеры могу привести эффективное использование программ-firewalls, которые с помощью расширенных прав могут более гибко и эффективно контролировать траффик. Также, программы предназначенные для очистки «мусорных» файлов работают гораздо эффективнее, как и разнообразные файловые менеджеры, которые могут позволить вам редактировать системные файлы. Программы для резервного копирования приложений могут сохранять все данные приложения.

Отдельно хотелось бы упомянуть Xposed Framework — специализированное ПО в виде фреймворка, позволяющее одним приложениям изменять поведение системных функций Android в других приложениях и получать более полный доступ к их ресурсам. Например, именно на этом принципе основан Xposed-модуль для перевода текста на любой язык прямо в целевом приложении.

Кому НЕ нужны root-права

Именно так. Если вы сидите на данном ресурсе и дочитали до этого момента, полагаю, вы настроены решительно и будет проще перечислить все ПРОТИВ, нежели все ЗА. Преимуществ у расширенных прав действительно много, но это силой надо уметь управлять. Таким образом, список пользователей, которым я бы не рекомендовал получать root, можно сформулировать примерно так:

  • Ваш телефон на гарантии (при получении root гарантия почти всегда снимается)

  • Вы не можете сформулировать, зачем они вам нужны

  • Вы работаете на телефоне с информацией содержащую банковскую/государственную/иную тайну

  • У вас нет возможности сделать полный backup всех разделов системы, равно как и нет возможности восстановить устройство в случае утраты работоспособности из-за root-прав

Способы получения root

Раньше, когда деревья были высокими а слоны мохнатыми, во времена Android ~4, существовали специальные утилиты как на само устройство так и на ПК, с помощью которых можно было получить root.

Если выражаться точнее, эти утилиты взламывали систему одним из множества способов и снисходительно делились с вами кусочком этого доступа.

Большая часть таких утилит была на китайском языке и тыкаться приходилось буквально вслепую. Вот самые яркие представители этого класса:

Преимущества такого способа получения очевидны — простота получения и относительно высокий шанс успеха. Однако такие недостатки как шпионаж, фоновая установка ПО и в целом непрозрачность схемы, как по мне, перекрывают это преимущество с лихвой. Тем более, что на последних версиях Android вероятность успеха получения прав с помощью этих утилит всё ниже. Не рекомендую данный способ к применению.

В определенный момент, как альтернатива этим утилитам, на арену рутирования выходит OpenSource-проект Magisk разработанный, несомненно, талантливым, программистом, под ником topjohnwu.

Главная особенность данного метода — возможность «внесистемного» внесения изменений с помощью подключаемых модулей. Это означает, что с выключением Magisk-модуля, отменялись изменения в системе, которые вносил этот модуль.

Работает это, на самом деле, проще чем можно подумать. В корне файловой системы создается «зеркало» раздела data (так и называется — data_mirror) и необходимые изменения вносятся в систему посредством создания символических ссылок на этот раздел.

Также, старые версии Magisk «из коробки» способны скрыть факт наличия root-прав от программ, которые не любят их (банковские приложения, например). Новые версии требуют установки дополнительных модулей.

Как получить root-права?

Мы, наконец, переходим от скучных лекций к решительным действиям.

Для получения таких прав, вы можете воспользоваться одной из перечисленных выше утилит, но только в том случае, если у вас есть возможность восстановить систему и нет возможности установить Magisk. В целом, я всё равно не рекомендую такие утилиты к применению.

Более подробно мы будем рассматривать установку Magisk на примере самой последней версии (25.2).

Предполагается, что вы уже разблокировали загрузчик и установили сторонний recovery. Устанавливать стороннюю прошивку необязательно, это не должно вызвать проблем.

Первым делом нам необходимо, как обычно, сделать полный бекап разделов системы на внешний носитель, вроде sd-карты, чтобы если что-то пойдет не так, вернуть как было.

Следующим шагом будет скачивание установочного файла Magisk (исключительно из официального репозитория!). Если ваш recovery позволяет устанавливать APK как zip-архивы, как, например, OrangeFox, то скачанный файл в исходном виде копируем на внешнюю память устройства, поскольку внутренняя зачастую шифруется и вы просто не найдете этот файл из recovery. В случае, если у вас другой recovery, файл Magisk.apk необходимо переименовать в Magisk.zip и таким же образом скопировать на устройство.

Далее необходимо загрузиться в recovery и сделать отдельно резервную копию раздела boot.img. Далее поясню, зачем.

В Magisk имеется возможность полного удаления root с помощью переименования файла установки в uninstall.zip и прошивки в recovery, НО, он не работает на системах с включенным шифрованием data.

Если вдруг какой-то модуль выведет систему из строя и у вас не будет возможности загрузиться в систему, будет очень проблемно этот самый модуль отключить или отключить весь Magisk.

Имея на руках boot исходной системы (без Magisk) мы сможем восстановить конкретно этот раздел и, в большинстве случаев, работоспособность системы.

После того, как бекапы сделаны, люки задраены, просто прошиваем установочный файл Magisk как любой другой архив через recovery. Всё.

В общем и целом, ничего сложного в самом процессе установки нет, после прошивки и загрузки системы, в меню приложений появится приложение «Magisk», которое при первом запуске обновится и будет работать. Самое важно и интересное кроется в настройке.

Настройка Magisk или как пройти SafetyNet

В новых версиях (24+) Magisk на смену Magisk Hide пришел новый метод сокрытия root — Zygisk. Его название состоит из слов Zygote — материнского низкоуровнего процесса Android, с помощью которого происходит работа Magisk и собственно названия приложения.

По умолчанию этот режим отключен в настройках Magisk, но я рекомендую включить его при первой же возможности.

Сразу после этого необходимо установить два модуля из Github-репозиториев — Universal SafetyNet Fix и Shamico. Первый нужен для прохождения CTS-аттестации (сертификация устройства SafetyNet), а второй для корректной работы функции скрытия root и DenyList magisk. Установка модулей интуитивно понятна и не должна вызвать вопросов.

Не уходя далеко после установки модулей переходим в раздел «Настройка DenyList», не активируя пункт «Активировать DenyList».

В этом меню мы увидим список установленных приложений. Скрытие root по умолчанию применено к сервисам Google, отдельно включать не надо! В большинстве случаев достаточно проставить галочки рядом с приложениями, от которых вы хотите скрыть рут, но бывают случаи, когда это не работает (например, некоторые банковские приложения). Тогда я советую нажать на плашку с названием приложения. Откроется весь список компонентов, от которых скрывается рут и проставить переключатель возле каждого из них. Приложений, которые обходили бы этот метод я еще не видел.

Для закрепления рекомендую использовать функцию «Скрыть приложение Magisk», поскольку его наличие можно вычислить элементарно по списку установленных приложений (так, например, работает MirPay). MagiskManager пересоберется со случайным именем пакета и предложит себя установить.

Если есть возможность, можно ограничить конкретным приложениям доступ к списку приложений с помощью Xposed-модулей вроде Thanox или XPrivacy Lua и тогда скрывать Magisk Manager не обязательно.

После проделанных действий необходимо как можно скорее перезагрузить телефон. Загрузка может быть слегка дольше, чем обычно.

Без должной настройки сервисы Google вскоре заметят чужака в системе и забракуют устройство по CTS.

Скрытие root для приложения необходимо делать до первого запуска целевого приложения! Мне попадались довольно злопамятные программы, которые раз увидев root, сохраняли мой id на сервере, приходилось либо перешивать устройство, либо подсовывать им фейковый Android ID.

Опасности root-прав

Не буду утверждать, что root-права это безопасно — любой необкатанный magisk модуль может привести систему в нерабочее состояние, при неумелом редактировании системных файлов система также придет в негодность, а функционал программ, запрашивающих root не всегда прозрачен. Не давайте root права приложениям, которым, по вашему мнению, они не нужны! Периодически такие права запрашивают Яндекс Карты, статистики ради или для чего-то еще — неизвестно, но проверять не хочется.

Говорить о том, что наличие root как-то сильно ослабляет защиту системы тоже не буду — доступ вполне себе контролируемый, и если вы будете соблюдать элементарную цифровую гигену, никаких проблем не будет.

Самое опасное, наверное — потеря гарантии производителя, что логично.

Выводы

Root-права — мощный инструмент, который дает широкий доступ к системе, но как и любой инструмент, им нужно уметь пользоваться, а в неумелых руках он принесет больше вреда, чем пользы.

Мой набор Magisk-модулей

  • Busybox — дает доступ приложениям к встроенному busybox от Magisk

  • No Storage Restricts — убирает ограничения в выборе папок в файловом менеджере

  • LuckyPatcher — его модуль нужен для переноса приложений в системный раздел

  • Move Certificates — перенос пользовательских сертификатов в систему

  • NFC Screen Off — работа NFC при выключенном экране

Установка кастомных прошивок. Root-права и Magisk / Хабр

Доброго времени суток всем моим читателям! Сегодня, продолжая цикл статей о кастомизации своего устройства, расскажу о том что такое права «root», зачем они нужны, кому они абсолютно точно не нужны и, если вы все-таки решили, как их получить.

Цикл статей

  • Разблокировка загрузчика и установка стороннего recovery

  • Установка сторонней прошивки

Содержание

  • Что такое root-права?

  • Зачем нужны root-права?

  • Кому не нужны root-права?

  • Способы получения root

  • Как получить root-права?

  • Настройка Magisk

  • Риски root-прав

  • Выводы

  • Мой набор модулей

Что такое root-права?

Сразу оговорюсь — я не буду вдаваться в технические детали реализации самого процесса рутирования телефона, поскольку недостаточно компетентен в этом, да и статья не про это.

Простыми словами — это права суперпользователя, которые вы можете делегировать одним приложениям и отказывать в доступе к ним другим. С этими правами приложения могут использовать команду su и обходить стандартные ограничения Android, получать доступ к системным файлам и папкам, внедряться в память других процессов и так далее.

Зачастую, в схеме root имеются 2 части — сервер, который выполняет основную программную работу и клиент, который необходим для взаимодействия пользователя с первым, позволяя гибко настраивать систему выдачи этих самых прав.

Подробнее вы можете почитать на сайтах, как ни странно, компаний, разрабатывающих антивирусные решения, вроде Eset или Kaspersky, поскольку данный вопрос непосредственно связан с безопасностью системы Android.

Зачем нужны root-права?

Честно говоря, когда мне задают вопрос, зачем я получал root-права на своем девайсе, я иногда впадаю в ступор, поскольку использую какое-то специфичное ПО, требующее таких разрешений достаточно редко и точечно.

Как хорошие примеры могу привести эффективное использование программ-firewalls, которые с помощью расширенных прав могут более гибко и эффективно контролировать траффик. Также, программы предназначенные для очистки «мусорных» файлов работают гораздо эффективнее, как и разнообразные файловые менеджеры, которые могут позволить вам редактировать системные файлы. Программы для резервного копирования приложений могут сохранять все данные приложения.

Отдельно хотелось бы упомянуть Xposed Framework — специализированное ПО в виде фреймворка, позволяющее одним приложениям изменять поведение системных функций Android в других приложениях и получать более полный доступ к их ресурсам. Например, именно на этом принципе основан Xposed-модуль для перевода текста на любой язык прямо в целевом приложении.

Кому НЕ нужны root-права

Именно так. Если вы сидите на данном ресурсе и дочитали до этого момента, полагаю, вы настроены решительно и будет проще перечислить все ПРОТИВ, нежели все ЗА. Преимуществ у расширенных прав действительно много, но это силой надо уметь управлять. Таким образом, список пользователей, которым я бы не рекомендовал получать root, можно сформулировать примерно так:

  • Ваш телефон на гарантии (при получении root гарантия почти всегда снимается)

  • Вы не можете сформулировать, зачем они вам нужны

  • Вы работаете на телефоне с информацией содержащую банковскую/государственную/иную тайну

  • У вас нет возможности сделать полный backup всех разделов системы, равно как и нет возможности восстановить устройство в случае утраты работоспособности из-за root-прав

Способы получения root

Раньше, когда деревья были высокими а слоны мохнатыми, во времена Android ~4, существовали специальные утилиты как на само устройство так и на ПК, с помощью которых можно было получить root.

Если выражаться точнее, эти утилиты взламывали систему одним из множества способов и снисходительно делились с вами кусочком этого доступа.

Большая часть таких утилит была на китайском языке и тыкаться приходилось буквально вслепую. Вот самые яркие представители этого класса:

Преимущества такого способа получения очевидны — простота получения и относительно высокий шанс успеха. Однако такие недостатки как шпионаж, фоновая установка ПО и в целом непрозрачность схемы, как по мне, перекрывают это преимущество с лихвой. Тем более, что на последних версиях Android вероятность успеха получения прав с помощью этих утилит всё ниже. Не рекомендую данный способ к применению.

В определенный момент, как альтернатива этим утилитам, на арену рутирования выходит OpenSource-проект Magisk разработанный, несомненно, талантливым, программистом, под ником topjohnwu.

Главная особенность данного метода — возможность «внесистемного» внесения изменений с помощью подключаемых модулей. Это означает, что с выключением Magisk-модуля, отменялись изменения в системе, которые вносил этот модуль.

Работает это, на самом деле, проще чем можно подумать. В корне файловой системы создается «зеркало» раздела data (так и называется — data_mirror) и необходимые изменения вносятся в систему посредством создания символических ссылок на этот раздел.

Также, старые версии Magisk «из коробки» способны скрыть факт наличия root-прав от программ, которые не любят их (банковские приложения, например). Новые версии требуют установки дополнительных модулей.

Как получить root-права?

Мы, наконец, переходим от скучных лекций к решительным действиям.

Для получения таких прав, вы можете воспользоваться одной из перечисленных выше утилит, но только в том случае, если у вас есть возможность восстановить систему и нет возможности установить Magisk. В целом, я всё равно не рекомендую такие утилиты к применению.

Более подробно мы будем рассматривать установку Magisk на примере самой последней версии (25.2).

Предполагается, что вы уже разблокировали загрузчик и установили сторонний recovery. Устанавливать стороннюю прошивку необязательно, это не должно вызвать проблем.

Первым делом нам необходимо, как обычно, сделать полный бекап разделов системы на внешний носитель, вроде sd-карты, чтобы если что-то пойдет не так, вернуть как было.

Следующим шагом будет скачивание установочного файла Magisk (исключительно из официального репозитория!). Если ваш recovery позволяет устанавливать APK как zip-архивы, как, например, OrangeFox, то скачанный файл в исходном виде копируем на внешнюю память устройства, поскольку внутренняя зачастую шифруется и вы просто не найдете этот файл из recovery. В случае, если у вас другой recovery, файл Magisk.apk необходимо переименовать в Magisk.zip и таким же образом скопировать на устройство.

Далее необходимо загрузиться в recovery и сделать отдельно резервную копию раздела boot.img. Далее поясню, зачем.

В Magisk имеется возможность полного удаления root с помощью переименования файла установки в uninstall.zip и прошивки в recovery, НО, он не работает на системах с включенным шифрованием data.

Если вдруг какой-то модуль выведет систему из строя и у вас не будет возможности загрузиться в систему, будет очень проблемно этот самый модуль отключить или отключить весь Magisk.

Имея на руках boot исходной системы (без Magisk) мы сможем восстановить конкретно этот раздел и, в большинстве случаев, работоспособность системы.

После того, как бекапы сделаны, люки задраены, просто прошиваем установочный файл Magisk как любой другой архив через recovery. Всё.

В общем и целом, ничего сложного в самом процессе установки нет, после прошивки и загрузки системы, в меню приложений появится приложение «Magisk», которое при первом запуске обновится и будет работать. Самое важно и интересное кроется в настройке.

Настройка Magisk или как пройти SafetyNet

В новых версиях (24+) Magisk на смену Magisk Hide пришел новый метод сокрытия root — Zygisk. Его название состоит из слов Zygote — материнского низкоуровнего процесса Android, с помощью которого происходит работа Magisk и собственно названия приложения.

По умолчанию этот режим отключен в настройках Magisk, но я рекомендую включить его при первой же возможности.

Сразу после этого необходимо установить два модуля из Github-репозиториев — Universal SafetyNet Fix и Shamico. Первый нужен для прохождения CTS-аттестации (сертификация устройства SafetyNet), а второй для корректной работы функции скрытия root и DenyList magisk. Установка модулей интуитивно понятна и не должна вызвать вопросов.

Не уходя далеко после установки модулей переходим в раздел «Настройка DenyList», не активируя пункт «Активировать DenyList».

В этом меню мы увидим список установленных приложений. Скрытие root по умолчанию применено к сервисам Google, отдельно включать не надо! В большинстве случаев достаточно проставить галочки рядом с приложениями, от которых вы хотите скрыть рут, но бывают случаи, когда это не работает (например, некоторые банковские приложения). Тогда я советую нажать на плашку с названием приложения. Откроется весь список компонентов, от которых скрывается рут и проставить переключатель возле каждого из них. Приложений, которые обходили бы этот метод я еще не видел.

Для закрепления рекомендую использовать функцию «Скрыть приложение Magisk», поскольку его наличие можно вычислить элементарно по списку установленных приложений (так, например, работает MirPay). MagiskManager пересоберется со случайным именем пакета и предложит себя установить.

Если есть возможность, можно ограничить конкретным приложениям доступ к списку приложений с помощью Xposed-модулей вроде Thanox или XPrivacy Lua и тогда скрывать Magisk Manager не обязательно.

После проделанных действий необходимо как можно скорее перезагрузить телефон. Загрузка может быть слегка дольше, чем обычно.

Без должной настройки сервисы Google вскоре заметят чужака в системе и забракуют устройство по CTS.

Скрытие root для приложения необходимо делать до первого запуска целевого приложения! Мне попадались довольно злопамятные программы, которые раз увидев root, сохраняли мой id на сервере, приходилось либо перешивать устройство, либо подсовывать им фейковый Android ID.

Опасности root-прав

Не буду утверждать, что root-права это безопасно — любой необкатанный magisk модуль может привести систему в нерабочее состояние, при неумелом редактировании системных файлов система также придет в негодность, а функционал программ, запрашивающих root не всегда прозрачен. Не давайте root права приложениям, которым, по вашему мнению, они не нужны! Периодически такие права запрашивают Яндекс Карты, статистики ради или для чего-то еще — неизвестно, но проверять не хочется.

Говорить о том, что наличие root как-то сильно ослабляет защиту системы тоже не буду — доступ вполне себе контролируемый, и если вы будете соблюдать элементарную цифровую гигену, никаких проблем не будет.

Самое опасное, наверное — потеря гарантии производителя, что логично.

Выводы

Root-права — мощный инструмент, который дает широкий доступ к системе, но как и любой инструмент, им нужно уметь пользоваться, а в неумелых руках он принесет больше вреда, чем пользы.

Мой набор Magisk-модулей

  • Busybox — дает доступ приложениям к встроенному busybox от Magisk

  • No Storage Restricts — убирает ограничения в выборе папок в файловом менеджере

  • LuckyPatcher — его модуль нужен для переноса приложений в системный раздел

  • Move Certificates — перенос пользовательских сертификатов в систему

  • NFC Screen Off — работа NFC при выключенном экране

Как установить ROOT@CERN на Ubuntu 20.04

Этот пост предназначен для пользователя Ubuntu 20.04.

1. Установите необходимые пакеты:

 sudo apt-get install dpkg-dev cmake g++ gcc binutils libx11-dev libxpm-dev \
  libxft-dev libxext-dev python openssl 

2. Установите дополнительные пакеты:

 sudo apt-get install gfortran libpcre3-dev \
  xlibmesa-glu-dev libglew1.5-dev libftgl-dev \
  libmysqlclient-dev libfftw3-dev libcfitsio-dev \
  graphviz-dev libavahi-compat-libdnssd-dev \
  libldap2-dev python-dev libxml2-dev libkrb5-dev \
  libgsl0-dev 

Чтобы использовать pyhon3 в ROOT (pyROOT), нам нужны пакеты python3 devel.

 sudo apt install python3-dev 

3. Источник загрузки

Здесь используется ROOT6 версии 6.22.02 (последняя версия от 23 сентября 2020 г.).

 кд/опция
корень sudo mkdir
корень компакт-диска
sudo wget https://root.cern/download/root_v6.22.02.source.tar.gz
sudo tar zxf root_v6.22.02.source.tar.gz
sudo mv root-6.22.02/ 6.22.02 

 4. Настройте

 sudo mkdir 6.22.02-build
cd 6.22.02-сборка
судо cmake \
    -DCMAKE_INSTALL_PREFIX=/opt/root/6.22.02-установить \
    -DCMAKE_CXX_STANDARD=17 \
    -DPYTHON_EXECUTABLE=/usr/bin/python3 \
    ../22.06.02 

Здесь используются несколько параметров конфигурации cmake.

  • -DCMAKE_INSTALL_PREFIX=/opt/root/6.22.02-install : указать, куда установить ROOT. По умолчанию он будет установлен по обычному пути приложения
    /usr/bin/
    , но я отделил его, чтобы включить чистую деинсталляцию. Вы можете удалить эту строку, если хотите.
  • -DCMAKE_CXX_STANDARD=17 : установить, какую стандартную версию С++ использовать при компиляции. Значение по умолчанию — 11. Вы можете выполнить поиск включенной версии C++ std, введя строку ниже. 9\s+\-std=.*$»
    • -DPYTHON_EXECUTABLE=/usr/bin/python3 : установить версию python при использовании pyROOT. По умолчанию используется версия 2, но она устарела. python 3, введя which python3 .

    5. Сборка

     sudo cmake --build. -- -jN 

    N – это число ядер ЦП. Эта сборка займет несколько часов и зависит от производительности ЦП. В моем случае с процессором Intel i7-7500U, это заняло около 2 часов

    6. Установка

     sudo make install 

    Это установит файлы ROOT на /opt/root/6.22.02-install .

    7. Как использовать

     исходный код /opt/root/6.22.02-install/bin/thisroot.sh 

    Хорошо скопировать строку выше и вставить в ваш ~/.bashrc или ~/. zshrc .

    8. Проверьте

    Чтобы проверить, установлен ли ROOT, введите

     root --version 

    , и это будет показано ниже.

     КОРНЕВАЯ Версия: 6.22/02
    Создано для linuxx8664gcc 17 августа 2020 г., 12:46:52
    Из тегов/v6-22-02@v6-22-02 

    Чтобы проверить, поддерживает ли ROOT python3, введите

     root-config --features 

    , и он будет отображаться, как показано ниже.

     cxx17 asimage builtin_afterimage builtin_clang builtin_gl2ps builtin_llvm builtin_lz4 builtin_lzma builtin_tbb builtin_xxhash builtin_zstd clad dataframe exceptions fftw3 fitsio gdml http imt mathmore mlp mysql opengl pyroot roofit webgui root7 runtime_cxxmodules shared ssl tmva tmva-cpu spectrum vdt x11 xml xrootd 

    9. Remove ROOT (question from

    Pralay )

    Все файлы и каталоги ROOT находятся в « /opt/root ».

    • /opt/root/6.22.02 ‘: здесь находятся исходные файлы, поэтому мы можем удалить их после завершения установки
    • /opt/root/6.22.02-build ‘: здесь использовать для компиляции, поэтому мы можем удалить его после завершения установки
    • /opt/root/6. 22.02-install ‘: здесь находятся файлы окончательной установки.

    Чтобы удалить ROOT, просто введите

     sudo rm -rf /opt/root 

    .

    Ссылка:
    https://root.cern/install/build_from_source/

    Вот так:

    Нравится Загрузка…

    Опубликовано newini

    Привет! Просмотреть все сообщения от newini

    Информация MilitaryCAC о важности сертификатов Министерства обороны США

    Этапы установки

    Шаг 1: Получить CAC Reader
    Шаг 2: Драйвер считывателя CAC
    Шаг 3: Сертификаты Министерства обороны США
    Шаг 4: АктивКлиент
    Шаг 4а: Обновить ActivClient
    Шаг 5: Настройки IE
    Войдите на веб-сайт с поддержкой CAC сейчас

    InstallRoot автоматизирует установку сертификатов DoD на ваш компьютер с Windows

    Чтобы получить доступ ко многим веб-сайтам Министерства обороны с вашего компьютера, вам нужно эти сертификаты на вашем компьютере. Возможно, вам потребуется переустановить сертификаты, если веб-сайт с поддержкой CAC не загружается, веб-сайт, на котором вы посещение побуждает вас с сообщением

    проблема с сертификат безопасности веб-сайта / сайт не доверенный , вы получили новый CAC , или ваш сайт Министерства обороны работал до недавнего времени, а сейчас нет.

    Пользователи компьютеров Apple следуйте этим инструкция

    Пользователи режима Windows RT / Windows 10 S следуют этим инструкция (или кому не лень установить InstallRoot 5.5 программа ниже)

    Пользователи Chromebook следуйте этим инструкциям

    InstallRoot был создан DISA для компьютеров Windows, если у вас есть какие-либо проблемы с этот файл, пожалуйста, свяжитесь с ними.

    ПРИМЕЧАНИЕ. Если вы не хотите устанавливать программу InstallRoot или проблемы с файлом InstallRoot, вы можете установить сертификаты вручную, следуя этим инструкциям.

    Пользователи Windows, загрузите InstallRoot 5.5 с:

    MilitaryCAC (версия .msi) (27,7 МБ),

    MilitaryCAC (версия .zip) (25,9 МБ), или

    DoD Cyber ​​Exchange (версия .msi) (27,7 МБ)

    (Это один и тот же файл [за исключением версии .zip] с двух разных серверов, если одна из ссылок не работает)

    Выберите Далее >

    .

    Оставьте место установки по умолчанию, затем выберите Далее >

    .

    Выберите Далее >

    .

    Выберите Установите

    .

    Подожди

    .

    .

    Выберите Запустить InstallRoot

    .

    .

    Нажмите Установить сертификаты

    Если у вас установлен Firefox, вы можете увидеть 2 или 3 вкладки

    ПРИМЕЧАНИЕ: я есть один отчет, что человек должен был выбрать Перезагрузка от имени администратора.

    Это был первый и единственный человек за несколько лет этой программы было в существовании, что я слышал это.

    Исправлена ​​ошибка, из-за которой InstallRoot не обновлялся. в InstallRoot 5. 2 и новее

    Выберите Да (этот экран может отображаться 2-4 раза) во время установки каждый из сертификатов DoD Root CA 3, 4 и 5

    .

    Выберите ОК (ваше количество добавлений будет варьироваться )

    .

    Как убедиться, что у вас установлены сертификаты

    Введите Свойства обозревателя в нижнем левом поле поиска

    .

    Выберите «Содержимое» (вкладка), «Сертификаты» (кнопка)

    Промежуточные центры сертификации (вкладка) прокрутите вниз Выдано на (столбец) на буквы DOD, чтобы убедиться, что у вас есть:

    ДОД ДЕРИЛИТИ CA-1

    ЭЛЕКТРОННАЯ ПОЧТА Министерства обороны США CA-59

    ЭЛЕКТРОННАЯ ПОЧТА DOD CA-62 через ЭЛЕКТРОННУЮ ПОЧТУ DOD CA-65

    ID Министерства обороны США CA-59, ID Министерства обороны США CA-62 по ID Министерства обороны США CA-65

    DOD SW CA-60 через DOD SW CA-61

    и

    DOD SW CA-66 через DOD SW CA-69

    Проверьте установленные корневые сертификаты DoD (иногда антивирусные программы / программы безопасности). не позволит их установить)

    Откройте доверенные корневые центры сертификации (вкладка), чтобы убедиться, что вы есть:

    DoD Root CA 3 через DoD Root CA 5

    Если вы видите « Проблема с сертификат безопасности этого веб-сайта «после установки DoD InstallRoot или ошибку красного сертификата ниже, следуйте этому руководству

     

    ПРОДОЛЖАТЬ ШАГ 4 – УСТАНОВИТЕ ACTIVCLIENT

    Инструмент для удаления перекрестных сертификатов «предполагается» быть автоматическим способом удаления некоторых сертификатов, которые вызывают проблемы с доступом. Из того, что я испытал, вам все еще нужно следить мое руководство [слайды 16 и 17] и вручную удалите сертификаты Cross Cert Средство удаления не удаляет. Не стесняйтесь использовать, если вы хотите тратить ваше время.

     

    Вы можете установить как InstallRoot, так и средство удаления Cross Cert в одном месте. один файл, созданный NETCOM (Army Network Enterprise Technology КОМАНДА)

    Этот файл создан ТОЛЬКО для домашних пользователей, вы можно скачать с:

     

    https://militarycac.com/CACDrivers/HomeUserCertTool_V06.zip 

     

     

    Информация:
    Сертификат цифровой документ, удостоверяющий личность веб-сайта или отдельных лиц. Веб-сайты Министерства обороны используют сертификат, чтобы идентифицировать себя для своих пользователей и включить безопасные соединения. Если вы получаете предупреждение о том, что сайт является ненадежным / небезопасным, вам необходимо установить «Сертификаты Министерства обороны США». Чтобы получить доступ к сайтам с сертификатом DoD PKI, не будучи предлагается принять цепочку сертификатов Министерства обороны США при каждом входе в систему [например, Firefox и Safari], пользователи Internet Explorer и Chrome должны установить сертификаты ДД.
    Они отделены от личных сертификатов, которые находятся в вашем CAC, но они связаны между собой.

    Корневые сертификаты

    Как вы (или ваш веб-сервер) можете доверять личности кто-то по сети? Инфраструктура доверенных третьих сторон был создан для распределения доверия между конечными пользователями. Этот инфраструктура подтверждает, что мы те, за кого себя выдаем. Если мы доверяем Инфраструктура DoD PKI, тогда инфраструктура может поручиться за наше доверие другие, у которых есть сертификаты, выпущенные DoD PKI.

    Нажмите, чтобы увеличить изображение

    .

    Инфраструктура DoD PKI состоит из двух корневых Удостоверяющие центры и ряд промежуточных центров. Если все корневые сертификаты DoD не установлены на вашем компьютере, различные приложения не смогут доверять всем сертификатам DoD PKI.

    Нажмите, чтобы увеличить изображение

    .

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *