Консоль запускается на странице абонента на вкладке «Консоль» при нажатии на кнопку «Активировать консоль».

Ниже отображается ожидаемое время подключение к консоли и название текущей команды. После подключения консоли можно будет выбрать команду из списка или ввести её вручную. Отправка команды производится нажатием на кнопку "Выполнить". Для отображения
Результат выполнения команды необходимо обновить страницу в браузере или нажать клавишу F5.

Все указанные команды также доступны при использовании Jabber клиента (Протокол XMPP).

Данный протокол позволяет мгновенно отправлять команды, оперативно получать на них ответы и обеспечивает непрерывное соединение между устройствами, таким образом не требуется ожидать подключения к консоли.
Посмотреть инструкцию по настройке


  • Чтобы посмотреть справку по команде нужно выполнить эту команду с параметром h или help, например "gost h".
  • Запись вида "upd rst|restart" означает, что можно использовать любой из параметров: "rst" или "restart".
    Результат выполнения команд "upd rst" и "upd restart" будет одинаков.
  • Запись вида "log service [lines] [expression]" означает, что параметр "service" команды "log" является обязательным, а параметры "lines" и "expression" - необязательны.

Показать состояние УТМ

utm

Команда показывает состояние УТМ, его версию, сроки действия сертификатов, наличие ошибок.

Результат выполнения команды:
utm.on=true
version=1.0.16b001012
certificateRSABestBefore=351
certificateGOSTBestBefore=345
lastSignature=1166
error=Ошибок нет
is.test.version=true

Получить лог transport_info.log

utm log

Команда позволяет скачать transport_info.log с удалённого компьютера.
По умолчанию отправляются последние 10000 строк текста. На сервере хранится последний полученный файл transport_info.log. Т.к. скачать файл по ссылке можно с любого устройства, то необязательно пересылать кому-либо весь лог файл, а достаточно скопировать только одну ссылку.

Результат выполнения команды:
Лог сервиса [transport] УТМ доступен по ссылке:
http://waybill.me/egais/in/console/log/transport/22c978fc6bb8bb5a4347e6430443e5b7
Операция [cmd:utm] [log] выполнена успешно

Отправить запрос в ЕГАИС

utm trace
Команда отправляет в ЕГАИС запрос справочника организации (QueryClients_v2). Запрос выполняется по СИО, в котором указан fsrar id абонента, выполняющего данную команду. Такой запрос позволит проверить работоспособность УТМ, а провести анализ документооборота можно с помощью команды "log tra 10 UUID" или "prlog tra 10 UUID". В примере UUID = 0f7ac159-edf1-44c4-9535-bf2ea2c55e11

Результат выполнения команды:
<?xml version="1.0" encoding="UTF-8" standalone="no"?><A><url>0f7ac159-edf1-44c4-9535-bf2ea2c55e11</url><sign>1AFC9834BF983A531D20F427C881901A81318C25AD4903CDF5B
64FF8986A35B021846D834B54708C7CE93AA5AEA577B1A13690ACC1C2408688C1286B544105F4</sign><ver>2</ver></A>
Операция [cmd:utm] [trace] выполнена успешно

Остановить службу Transport

utm stop
Команда останавливает службу Transport (В ОС Linux – UTM).

Результат выполнения команды:
Имя_службы: Transport
    Тип : 10 WIN32_OWN_PROCESS
    Состояние : 3 STOP_PENDING
            (NOT_STOPPABLE, NOT_PAUSABLE, IGNORES_SHUTDOWN)
    Код_выхода_Win32 : 0 (0x0)
    Код_выхода_службы : 0 (0x0)
    Контрольная_точка : 0x2
    Ожидание : 0xbb8

Операция cmd:utm stop выполнена успешно

Запустить службу Transport

utm start
Команда запускает службу Transport (В ОС Linux – UTM).

Результат выполнения команды:
Имя_службы: Transport
    Тип : 10 WIN32_OWN_PROCESS
    Состояние : 2 START_PENDING
            (NOT_STOPPABLE, NOT_PAUSABLE, IGNORES_SHUTDOWN)
    Код_выхода_Win32 : 0 (0x0)
    Код_выхода_службы : 0 (0x0)
    Контрольная_точка : 0x0
    Ожидание : 0x7d0
    ID_процесса : 12524
    Флаги :

Операция cmd:utm start выполнена успешно

Рестарт службы Transport

utm rst|restart
Команда перезапускает службу Transport (В ОС Linux – UTM). На удалённом компьютере останавливается служба Transport. Затем через 15 секунд служба Transport снова запускается.

Примеры использования команды:
utm rst - перезапустить Transport
utm restart - аналогично


Результат выполнения команды:
Имя_службы: Transport     Тип : 10 WIN32_OWN_PROCESS
    Состояние : 3 STOP_PENDING
            (NOT_STOPPABLE, NOT_PAUSABLE, IGNORES_SHUTDOWN)
    Код_выхода_Win32 : 0 (0x0)
    Код_выхода_службы : 0 (0x0)
    Контрольная_точка : 0x2
    Ожидание : 0xbb8

Имя_службы: Transport
    Тип : 10 WIN32_OWN_PROCESS
    Состояние : 2 START_PENDING
            (NOT_STOPPABLE, NOT_PAUSABLE, IGNORES_SHUTDOWN)
    Код_выхода_Win32 : 0 (0x0)
    Код_выхода_службы : 0 (0x0)
    Контрольная_точка : 0x0
    Ожидание : 0x7d0
    ID_процесса : 12972
    Флаги :

Операция cmd:utm rst выполнена успешно

Показать состояние Transport-Updater

upd
Команда показывает статус и версию службы Transport-Updater.

Результат выполнения команды:
updater.on=true
updater.version=2.0.5b000240

Получить лог update.log

upd log
Команда позволяет скачать файл update.log с удалённого компьютера.
По умолчанию отправляются последние 10000 строк текста. На сервере хранится последний полученный файл update.log. Т.к. скачать файл по ссылке можно с любого устройства, то необязательно пересылать кому-либо весь лог файл, а достаточно скопировать только одну ссылку.

Результат выполнения команды:
Лог сервиса [updater] УТМ доступен по ссылке: http://waybill.me/egais/in/console/log/updater/aaf6fea036028c8e9b94450515e14a40
Операция [cmd:upd] [log] выполнена успешно

Остановить службу Transport-Updater

upd stop
Команда останавливает службу Transport-Updater (В ОС Linux – Updater).

Результат выполнения команды:
Имя_службы: Transport-Updater
    Тип : 10 WIN32_OWN_PROCESS
    Состояние : 3 STOP_PENDING
            (NOT_STOPPABLE, NOT_PAUSABLE, IGNORES_SHUTDOWN)
    Код_выхода_Win32 : 0 (0x0)
    Код_выхода_службы : 0 (0x0)
    Контрольная_точка : 0x2
    Ожидание : 0xbb8

Операция cmd:upd stop выполнена успешно

Запустить службу Transport-Updater

upd start
Команда запускает службу Transport-Updater (В ОС Linux – Updater).

Результат выполнения команды:
Имя_службы: Transport-Updater
    Тип : 10 WIN32_OWN_PROCESS
    Состояние : 2 START_PENDING
            (NOT_STOPPABLE, NOT_PAUSABLE, IGNORES_SHUTDOWN)
    Код_выхода_Win32 : 0 (0x0)
    Код_выхода_службы : 0 (0x0)
    Контрольная_точка : 0x0
    Ожидание : 0x7d0
    ID_процесса : 16032
    Флаги :

Операция cmd:upd start выполнена успешно

Рестарт службы Transport-Updater

upd rst|restart
Команда перезапускает службу Transport-Updater (В ОС Linux – Updater). Команда может понадобиться для того, чтобы принудительно проверить и скачать обновления (если они есть и доступны) с сервера обновления УТМ. На удалённом компьютере служба Transport-Updater сначала останавливается, затем через 15 секунд вновь запускается. В случае успешного запуска Transport-Updater - служба Transport продолжает работать.

Примеры использования команды:
upd rst - перезапустить Transport-Updater
upd restart - аналогично


Результат выполнения команды:
Имя_службы: Transport-Updater
    Тип : 10 WIN32_OWN_PROCESS
    Состояние : 3 STOP_PENDING
            (NOT_STOPPABLE, NOT_PAUSABLE, IGNORES_SHUTDOWN)
    Код_выхода_Win32 : 0 (0x0)
    Код_выхода_службы : 0 (0x0)
    Контрольная_точка : 0x2
    Ожидание : 0xbb8

Имя_службы: Transport-Updater
    Тип : 10 WIN32_OWN_PROCESS
    Состояние : 2 START_PENDING
            (NOT_STOPPABLE, NOT_PAUSABLE, IGNORES_SHUTDOWN)
    Код_выхода_Win32 : 0 (0x0)
    Код_выхода_службы : 0 (0x0)
    Контрольная_точка : 0x0
    Ожидание : 0x7d0
    ID_процесса : 24916
    Флаги :

Операция cmd:upd rst выполнена успешно

Запрос наличия обновления УТМ

upd c|-check
Данная команда проверяет, скачал ли УТМ обновление. Результат выполнения идентичен уведомлению в агенте УТМ о наличии обновления.

Примеры использования команды:
upd c - проверить наличие обновления
upd -check - аналогично


Результаты выполнения команды:
false
Операция [cmd:upd] [c] выполнена успешно
– обновление ещё не скачано УТМ.

true
Операция [cmd:upd] [c] выполнена успешно
– обновление доступно для установки.

Запуск обновления УТМ

upd u|-update
Если УТМ скачал обновление и оно доступно для установки, то данная команда запускает процесс обновления. Команда идентична нажатию кнопки «установить обновление» в агенте УТМ.
Примеры использования команды:
upd u - запустить установку обновления
upd -update - аналогично


Результаты выполнения команды:
fail
Операция [cmd:upd] [u] выполнена успешно
– Обновление не установлено или отсутствует.

ok
Операция [cmd:upd] [u] выполнена успешно
– УТМ обновлён.

Показать информацию о системе

sys
Команда показывает основную информацию о системе: загрузку процессора, свободное место на жёстком диске (%), свободную оперативную память (%), mac адрес и версию операционной системы.

Результат выполнения команды:
cpuLoad=2,8
diskInfo=83
freeMemory=48
mac=A0B1C2D3E4F5
os=Windows 10
kernel=10.0
arch=x86

Показать версию УТМ

ver
Команда показывает версию мониторинга, версию УТМ и версию апдэйтера.

Результат выполнения команды:
monitoring.version=2.0.3b000219
transport.version=1.0.16b001012
updater.version=2.0.5b000239

Получить новый отчёт

report
Отправить с удалённого компьютера внеочередной отчёт, не дожидаясь окончания текущего периода

Результат выполнения команды:
Отчёт о состоянии УТМ отправлен

Показать текущие значения отчёта

status
Команда показывает текущий отчёт, состоящий из параметров:
информация об операционной системе;
дата (unix time stamp) самого старого неотправленного розничного документа;
возраст буффера;
fsrar id;
гост сертификат;
кол-во дней, оставшееся до истечения сертификата ГОСТ;
сертификат RSA;
кол-во дней, оставшееся до истечения сертификата RSA;
загрузка центрального процессора;
свободное место на жёстком диске;
наличие ошибок в файле transport_info.log;
свободная оперативная память;
длительность последней подписи в мс;
mac-адрес;
версия мониторинга;
размер буффера;
период отправки отчётов;
работоспособность аппаратного ключа;
общее кол-во отправленных чеков;
состояние службы transport;
версия УТМ.

Результат выполнения команды:
OSInfo=OS: [Windows 10]; ARCH: [x86]; VERSION: [10.0]
bufferAge=1496834640
bufferLivedAge=0 дней 3 часа 0 минут 21 секунда
certificateCN=040000012345
certificateGOST=IIJzDCC .. [ 3336 more ] .. uYyZxw==
certificateGOSTBestBefore=344
certificateRSA=IIDVzCC .. [ 1132 more ] .. MDy4ww==
certificateRSABestBefore=351
cpuLoad=4,2
diskInfo=80
error=Ошибок нет
freeMemory=35
lastSignature=1021
mac=A0B1C2D3E4F5
monitoringVersion=2.0.3b000219
retailBufferSize=5
timerDelayMs=180000
tokenState=true
totalTicketsCount=56
utmOn=true
version=1.0.16b001012

Получить лог

log
Формат команды: log service [lines] [expression], где
service - [tra, mon, upd] - где tra - это служба transport , mon - transport-monitoring, upd - transport-updater. В ОС Linux - tra это служба utm, mon - monitoring, upd - updater. Обязательный параметр
lines - число отправляемых строк. По умолчанию = "10000".
expression - слово, по которому будет произведён поиск строк лог файла. Разрешено вводить только одно слово без пробелов.

Команда позволяет скачать логи УТМ - transport_info.log, update.log, monitoring.log с удалённого компьютера.
По умолчанию отправляются последние 10000 строк текста. Например, "log upd"
Запросить иное число строк можно дописав соответствующее значение после названия службы через пробел, например: "log tra 50".
На сервере сохраняется только 1 последний запрошенный лог файл для каждого из сервисов. Т.е. 1 файл transport_info.log, 1 файл update.log, 1 файл monitoring.log. Всего на сервере 3 файла.
Ссылка позволяет скачать файл с любого устройства, т.е., например, такую ссылку можно передать в техподдержку.
Если требуется найти строки, содержащие определённое слово, необходимо обязательно указать число строк в параметре lines и после этого числа через пробел указать одно искомое слово. Например: "log mon 20 error" или "log tra 10 0f7ac159-edf1-44c4-9535-bf2ea2c55e11"

Примеры использования команды:
log mon 3000 - предоставить ссылку на скачивание файла с последними 3000 строк лога monitoring
log tra 1000 Caused - предоставить ссылку на скачивание файла с последними 1000 строк лога transport, содержащие слово "Caused"
log upd - предоставить ссылку на скачивание файла с последними 10000 строк лога update


Результат выполнения команды:
Лог сервиса [transport] УТМ доступен по ссылке: http://waybill.me/egais/in/console/log/transport/dcc434dc4a3194f7a5a7c637f1d703c8

Показать логи

prlog service [lines] [expression]
Команда полностью аналогична команде log, за исключением того, что результат сразу отправляется в ответном сообщении, а LINES - по умолчанию равен 20.

Примеры использования команды:
prlog mon 30 - вывести последние 30 строк лога monitoring.log
prlog tra 10 Caused - вывести последние 10 строк лога transport_info.log содержащие слово "Caused"
prlog upd - вывести последние 20 строк лога update.log


Результат выполнения команды "prlog tra 10 0f7ac159-edf1-44c4-9535-bf2ea2c55e11":
2017-06-08 14:41:08,331 INFO es.programador.a.c - Отправка c uuid:0f7ac159-edf1-44c4-9535-bf2ea2c55e11 docType:QueryClients_v2
2017-06-08 14:43:09,390 INFO es.programador.transport.h.e - Получен оптовый документ. ReplyId: [0f7ac159-edf1-44c4-9535-bf2ea2c55e11] FileId: [010xa132aed2dc1ff97a7cef1de10c63a5d71338661f]
2017-06-08 14:43:09,417 INFO es.programador.transport.h.e - Документ ReplyId: [0f7ac159-edf1-44c4-9535-bf2ea2c55e11] FileId: [010xa132aed2dc1ff97a7cef1de10c63a5d71338661f] сохранен в БД

Получить список входящих ТТН

ttn
Данная команда позволяет получить список входящих ТТН.
Результат выполнения команды аналогичен списку документов с типом ТТН во вкладке "входящие документы" на домашней странице УТМ.

Результат выполнения команды:
ТТН { Номер по базе = 2, Номер = 305, Время создания = 2017-07-26, Отправитель = ОБЩЕСТВО С ОГРАНИЧЕННОЙ ОТВЕТСТВЕННОСТЬЮ "ОРГАНИЗАЦИЯ2" ( ИНН = 7811000000 ), Тип документа = WayBill_v2, url=http://127.0.0.1:8080/opt/out/WayBill_v2/2 }
ТТН { Номер по базе = 4, Номер = 306, Время создания = 2017-07-26, Отправитель = ОБЩЕСТВО С ОГРАНИЧЕННОЙ ОТВЕТСТВЕННОСТЬЮ "ОРГАНИЗАЦИЯ2" ( ИНН = 7811000000 ), Тип документа = WayBill_v2, url=http://127.0.0.1:8080/opt/out/WayBill_v2/4 }

Открыть входящую ТТН

ttn [TTN_NUMBER]
Данная команда показывает xml-файл соответствующий входящей ТТН под номером TTN_NUMBER в базе УТМ. Для просмотра списка входящих ТТН необходимо выполнить команду "ttn".

Примеры использования команды:
ttn 54 - показать входящую ТТН под номером 54 из базы УТМ

Результат выполнения команды "ttn 2":
<ns:Documents xmlns:ns="http://fsrar.ru/WEGAIS/WB_DOC_SINGLE_01" Version="1.0"><ns:Owner><ns:FSRAR_ID>030000000000</ns:FSRAR_ID></ns:Owner> <ns:Document><ns:WayBill_v2><wb:Identity xmlns:wb="http://fsrar.ru/WEGAIS/TTNSingle_v2">751</wb:Identity> <wb:Header xmlns:wb="http://fsrar.ru/WEGAIS/TTNSingle_v2"><wb:NUMBER>305</wb:NUMBER><wb:Date>2017-07-26</wb:Date><wb:ShippingDate>2017-07-26</wb:ShippingDate><wb:Type>WBInvoiceFromMe</wb:Type><wb:Shipper><oref:UL xmlns:oref="http://fsrar.ru/WEGAIS/ClientRef_v2"><oref:INN>7811000000</oref:INN><oref:KPP>781101001</oref:KPP><oref:ClientRegId>030000000000</oref:ClientRegId><oref:FullName>ОБЩЕСТВО С ОГРАНИЧЕННОЙ ОТВЕТСТВЕННОСТЬЮ "ОРГАНИЗАЦИЯ2"</oref:FullName><oref:ShortName>ООО "ОРГАНИЗАЦИЯ2"</oref:ShortName><oref:address><oref:Country>643</oref:Country><oref:RegionCode>78</oref:RegionCode><oref:description>Россия, 193079,САНКТ-ПЕТЕРБУРГ г,НОВОСЕЛОВ ул,д.1 </oref:description></oref:address></oref:UL></wb:Shipper><wb:Consignee><oref:UL xmlns:oref="http://fsrar.ru/WEGAIS/ClientRef_v2"><oref:INN>2457000000</oref:INN><oref:KPP>245701001</oref:KPP><oref:ClientRegId>030000000001</oref:ClientRegId><oref:FullName>ОБЩЕСТВО С ОГРАНИЧЕННОЙ ОТВЕТСТВЕННОСТЬЮ "ОРГАНИЗАЦИЯ1"</oref:FullName><oref:ShortName>ООО "ОРГАНИЗАЦИЯ1"</oref:ShortName><oref:address><oref:Country>643</oref:Country><oref:RegionCode>24</oref:RegionCode><oref:description>Россия, 663300,КРАСНОЯРСКИЙ КРАЙ, НОРИЛЬСК Г,</oref:description></oref:address></oref:UL></wb:Consignee><wb:Transport> <wb:TRAN_TYPE>414</wb:TRAN_TYPE> <wb:TRAN_COMPANY/> <wb:TRAN_CAR/> <wb:TRAN_TRAILER/> <wb:TRAN_CUSTOMER/> <wb:TRAN_DRIVER/> <wb:TRAN_LOADPOINT/> <wb:TRAN_UNLOADPOINT/> <wb:TRAN_REDIRECT/></wb:Transport><wb:Base/><wb:Note/></wb:Header><wb:Content xmlns:wb="http://fsrar.ru/WEGAIS/TTNSingle_v2"><wb:Position> <wb:Identity>1</wb:Identity> <wb:Product> <pref:FullName xmlns:pref="http://fsrar.ru/WEGAIS/ProductRef_v2">пиво тёмное пастеризованное фильтрованное</pref:FullName> <pref:AlcCode xmlns:pref="http://fsrar.ru/WEGAIS/ProductRef_v2">0978107000002042284</pref:AlcCode> <pref:Capacity xmlns:pref="http://fsrar.ru/WEGAIS/ProductRef_v2">0.5000</pref:Capacity><pref:UnitType xmlns:pref="http://fsrar.ru/WEGAIS/ProductRef_v2">Packed</pref:UnitType> <pref:AlcVolume xmlns:pref="http://fsrar.ru/WEGAIS/ProductRef_v2">4.800</pref:AlcVolume> <pref:ProductVCode xmlns:pref="http://fsrar.ru/WEGAIS/ProductRef_v2">500</pref:ProductVCode> <pref:Producer xmlns:pref="http://fsrar.ru/WEGAIS/ProductRef_v2"><oref:UL xmlns:oref="http://fsrar.ru/WEGAIS/ClientRef_v2"><oref:ClientRegId>010000000000</oref:ClientRegId><oref:INN>7816000000</oref:INN><oref:KPP>780445002</oref:KPP><oref:FullName>Общество с ограниченной ответственностью "ПИВО1"</oref:FullName><oref:ShortName>ООО "ПИВО1"</oref:ShortName><oref:address><oref:Country>643</oref:Country><oref:RegionCode>78</oref:RegionCode><oref:description>РОССИЯ,195067,САНКТ-ПЕТЕРБУРГ Г,,,,Непокоренных пр-кт,д. 1, помещения 1 (S=1000 кв.м)</oref:description></oref:address></oref:UL></pref:Producer> </wb:Product> <wb:Quantity>1.0000</wb:Quantity> <wb:Price>100.00</wb:Price> <wb:InformF1> <pref:RegId xmlns:pref="http://fsrar.ru/WEGAIS/ProductRef_v2">TEST-FA-000000040836069</pref:RegId> </wb:InformF1> <wb:InformF2> <pref:InformF2Item xmlns:pref="http://fsrar.ru/WEGAIS/ProductRef_v2"> <pref:F2RegId>TEST-FB-000000040490420</pref:F2RegId> </pref:InformF2Item> </wb:InformF2> </wb:Position></wb:Content></ns:WayBill_v2></ns:Document></ns:Documents>

Перевыпуск сертификата ГОСТ

Команда запускает процедуру перевыпуска сертификата ГОСТ. На ключевом носителе формируется открытый и закрытый ключ, а запрос на сертификат отправляется в УЦ.
В случае успешного перевыпуска сертификата ГОСТ в ответном сообщении будет доступна ссылка для скачивания сформированных документов:
- Квалифицированный сертификат ключа проверки электронной подписи;
- Заявление на создание сертификата ключа проверки электронной подписи;
- Заявка на выпуск сертификата;
Доступны следующие способы перевыпуска:

gost new - перевыпуск с использованием файла cfg_rep.txt из папки ../monitoring/updatable/key-tool/conf

gost new file FILENAME - использовать данные для перевыпуска сертификата из файла ../monitoring/updatable/i/FILENAME , где FILENAME - имя файла. Файл должен быть сохранён в кодировке UTF-8.
В данной директории сохраняются файлы отправленные с помощью Jabber (XMPP) клиента. Таким образом можно сначала отправить файл cfg_rep.txt клиенту мониторинга через Jabber (XMPP) клиент, а затем использовать команду gost new file cfg_rep.txt для перевыпуска сертификата.

gost new tkn ALIAS_NUMBER - использовать данные для перевыпуска сертификата из уже имеющегося на ключе файла cfg, где где ALIAS_NUMBER - порядковый номер алиаса (хранилища контейнера ГОСТ) в соотвествии с нумерацией в списке из выдачи команды gost ls|list.

gost new txt|text "CFG_FILE_CONTENT" - перевыпустить сертификат ГОСТ по содержимому полей параметра CFG_FILE_CONTENT

Шаблон данного параметра:

#1 СНИЛС
SNILS=
#2 ОГРН
OGRN=
#3 ИНН
orgINN=
#4 Электронный адрес
emailAddress=
#5 Страна
countryName=
#6 Область/Регион/Штат
stateOrProvinceName=
#7 Город
localityName=
#8 Организация
organizationName=
#9 Подразделение
organizationalUnitName=
#10 Общее имя
commonName=
#11 Название улицы,номер дома
streetAddress=
#12 КПП
KPP=
#13 Должность
title=
#14 Имя
firstName=
#15 Фамилия
lastName=
#16 Отчество
middleName=
#17 Пол владельца сертификата <F - женский, M - мужской>
gender=
#18 Дата рождения владельца сертификата <формат 01.01.2001>
birthDate=
#19 Место рождения владельца сертификата
birthplace=
#20 ИНН владельца сертификата
personINN=
#21 Вид документа, удостоверяющего личность владельца сертификата
type=
#22 Серия документа, удостоверяющего личность владельца сертификата
series=
#23 Номер документа, удостоверяющего личность владельца сертификата
number=
#24 Дата выдачи документа, удостоверяющего личность владельца сертификата
issueDate=
#25 Код подразделения, выдавшего паспорт гражданина РФ, либо наименование органа, выдавшего документ, удостоверяющий личность
issueId=
#26 Гражданство владельца сертификата
citizenship=

Заполнив все поля и вставив этот текст непосредственно в мессенджер, при этом ограничив текст двойными кавычками, можно перевыпустить сертификат ГОСТ. Образец заполнения параметра CFG_FILE_CONTENT можно посмотреть с помощью команды "Образец CFG_FILE_CONTENT для перевыпуска"

Примеры использования команды:
gost new - перевыпуск сертификата ГОСТ с использованием файла ./monitoring/updatable/key-tool/conf/cfg_rep.txt
gost new file 123.txt - перевыпуск сертификата ГОСТ с использованием файла ./monitoring/updatable/i/123.txt
gost new tkn 1 - перевыпуск сертификата ГОСТ с использованием файла cfg, хранящегося на аппаратном ключе в хранилище с алиасом, название которого будет получено из результата команды gost ls


Результат выполнения команды:
Сертификат ГОСТ успешно перевыпущен и записан на токен
Печатные формы документов можно скачать : http://waybill.me/egais/in/console/keytool/d338301bb89a6acbe315fce6b20f0aa2

Образец CFG_FILE_CONTENT для перевыпуска

gost new txt
Данная команда показывает образец параметра CFG_FILE_CONTENT, необходимого для перевыпуска сертификата ГОСТ.

Результат выполнения команды "gost new txt":
Пример параметра CFG_FILE_CONTENT :

#1 СНИЛС
SNILS=00000000000
#2 ОГРН
OGRN=0000000000011
#3 ИНН
orgINN=009900000000
#4 Электронный адрес
emailAddress=none@example.com
#5 Страна
countryName=RU
#6 Область/Регион/Штат
stateOrProvinceName=77 Москва
#7 Город
localityName=Москва
#8 Организация
organizationName=ООО Организация
#9 Подразделение
organizationalUnitName=МСКФ
#10 Общее имя
commonName=Организация
#11 Название улицы,номер дома
streetAddress=Красная пл.,д.1
#12 КПП
KPP=770101001
#13 Должность
title=Директор
#14 Имя
firstName=Иван
#15 Фамилия
lastName=Иванов
#16 Отчество
middleName=Иванович
#17 Пол владельца сертификата <F - женский, M - мужской>
gender=M
#18 Дата рождения владельца сертификата <формат 01.01.2001>
birthDate=01.01.1980
#19 Место рождения владельца сертификата
birthplace=Москва
#20 ИНН владельца сертификата
personINN=7728075928
#21 Вид документа, удостоверяющего личность владельца сертификата
type=RF_PASSPORT
#22 Серия документа, удостоверяющего личность владельца сертификата
series=4212
#23 Номер документа, удостоверяющего личность владельца сертификата
number=485286
#24 Дата выдачи документа, удостоверяющего личность владельца сертификата
issueDate=05.12.2005
#25 Код подразделения, выдавшего паспорт гражданина РФ, либо наименование органа, выдавшего документ, удостоверяющий личность
issueId=500-135
#26 Гражданство владельца сертификата
citizenship=RUS

Показать CFG из ключевого носителя

gost cfg ALIAS_NUMBER
Данная команда показывает содержимое файла cfg, хранящегося на ключевом носителе в хранилище с порядковым номером ALIAS_NUMBER. Посмотреть список хранилищ можно с помощью команды "Отображение списка алиасов контейнера ГОСТ - gost ls|list".

Примеры использования команды:
gost cfg 1 - показать содержимое cfg из ключевого носителя из хранилища номер 1
gost cfg 3 - показать содержимое cfg из ключевого носителя из хранилища номер 3

Показать используемый сертификат ГОСТ

gost
Команда показывает краткую информацию о сертификате ГОСТ. Данные считываются из службы transport. Т.е. команда показывает, какой сертификат используется в данный момент УТМ. Например, чтобы убедиться, был ли перевыпущен сертификат ГОСТ, необходимо сначала перезапустить службу transport, а затем выполнить команду gost.

Результат выполнения команды:
Subject: SURNAME=Иванов, GIVENNAME=Иван Иванович, T=Директор, OID.1.2.840.113549.1.9.2="КПП=770001001", STREET="Тестовая улица, д.1, помещение 1", CN=ООО ''Организация'', OU=Организация, O=ООО ''Организация'', L=г. Москва, ST=77 Москва, C=RU, EMAILADDRESS=test@test.ru, OID.1.2.643.3.131.1.1=#120C423132342317323434231330, OID.1.2.643.100.1=#120D42317323343537304231732332, OID.1.2.643.100.3=#120B3030303030303030303030
Validity: [From: Thu May 18 16:51:56 MSK 2017,
To: Fri May 18 17:01:56 MSK 2018]
Issuer: CN=Center-Inform Mskf, OU=МскФ ФГУП ЦентрИнформ, O=ФГУП ЦентрИнформ, L=Г. Москва, ST=77 Г. Москва, C=RU, EMAILADDRESS=ca@r77.center-inform.ru, STREET="Варшавское шоссе,д.37А,стр.8",
OID.1.2.643.3.131.1.1=#120C303037383431303136363336, OID.1.2.643.100.1=#120D31303937373436313835313935
SerialNumber: [01ab234c 5678d9e0 12f345g6 7h89ij01 2k]

Отображение списка алиасов контейнера ГОСТ

gost ls|list
Команда возвращает содержимое контейнера ГОСТ аппаратного ключа, состоящее из параметров:
- Номер алиаса;
- Тип контейнера;
- Название алиаса;
- Наличие открытого ключа;
- Наличие закрытого ключа;
- Наличие сертификата;
- Наличие файла cfg;

Примеры использования команды:
gost ls - показать содержимое контейнера ГОСТ
gost list - аналогично


Результат выполнения команды:
Алиас: [1]
тип : ГОСТ
CKA_ID = 31_201703161527
публичный ключ : да
приватный ключ : да
сертификат публичного ключа : да
файл cfg.txt : да
Алиас: [2]
тип : ГОСТ
CKA_ID = 33_201708231303
публичный ключ : да
приватный ключ : да
сертификат публичного ключа : нет
файл cfg.txt : да

Удаление выбранного алиаса контейнера ГОСТ

gost d|delete ALIAS_NUMBER
Команда удаляет хранилище с порядковым номером ALIAS_NUMBER из контейнера ГОСТ, где ALIAS_NUMBER - порядковый номер алиаса (хранилища контейнера ГОСТ) в соотвествии с нумерацией в списке из выдачи команды gost ls|list.
ВНИМАНИЕ: данная команда удаляет алиас и принадлежащие ему ключи и сертификаты!

Примеры использования команды:
gost delete 1 - удалить алиас (хранилище) №1, соответствующее порядковому номеру из списка, полученного командой "gost ls".
gost d 2 - удалить алиас (хранилище) №2, соответствующее порядковому номеру из списка, полученного командой "gost ls"


Результат выполнения команды "gost del 2":
Open session: OK
Login: OK
List of Aliases:
1) CKA_ID: 31_201703161527
Public Key
Private Key
Certificate
Cfg
2) CKA_ID: 33_201708231303
Public Key
Private Key
Cfg
Remove 33_201708231303 alias [y/n]: y
Destroy Object - ok
Destroy Object - ok
Destroy Object - ok
Успешно выполнено удаление алиаса ГОСТ с алиасом [33_201708231303]
Алиас: [1]
тип : ГОСТ
CKA_ID = 31_201703161527
публичный ключ : да
приватный ключ : да
сертификат публичного ключа : да
файл cfg.txt : да

Показать все сертификаты ГОСТ

gost cs|certificates [CHARSET]
Команда показывает все ГОСТ сертификаты, хранящиеся на аппаратном ключе. Если результат отображается в неправильной кодировке, то необходимо указать её в параметре CHARSET, например, "gost cs ibm866". После этого выбранная кодировка будет запомнена и далее использоваться автоматически.

Примеры использования команды:
gost certificates - показать все сертификаты контейнера ГОСТ
gost cs ibm866 - показать все сертификаты контейнера ГОСТ. Результат вывести в кодировке ibm866


Результат выполнения команды:
Init dll: OK
Open session: OK
Login: OK
List of Certificate:
--------------------------- Certificate #1 ---------------------------
#Alias: 31_201703161527
#Validity:
Not Before: Mar 16 12:18:33 2017 GMT
Not After : Mar 16 12:28:33 2018 GMT
#Issuer:
ОГРН=1097746185195
ИНН=007841016636
Название улицы,номер дома=Варшавское шоссе,д.37А,стр.8
Электронный адрес=ca@r77.center-inform.ru
Страна=RU
Область/Регион/Штат=77 Г. Москва
Город=Г. Москва
Организация=ФГУП ЦентрИнформ
Подразделение=МскФ ФГУП ЦентрИнформ
Общее имя=Center-Inform Mskf
#Subject:
СНИЛС=00000000000
ОГРН=0000000000011
ИНН=009900000000
Электронный адрес=test@gmail.com
Страна=RU
Область/Регион/Штат=77
Город=Москва
Организация=Закрытое акционерное общество ''Организация'' Тест
Подразделение=Организация Тест
Общее имя=ЗАО ''Организация'' Тест
Название улицы,номер дома=Тестовая улица, д.1, помещение 1
КПП=КПП=990101001
Должность=Тестовый директор
Имя=Иван Иванович
Фамилия=Иванов
#Public key:9E839163DA65F70252A1155C70959EDA2FD9225C64C7AEB14BA77456C7103AB94D146953B0CA448F3C1867E1B6DB97A9E1D50AF85D372F5184E3BA09A3A3F1B9

Сформировать запрос на сертификат ГОСТ

gost req "CFG_FILE_CONTENT"
Команда позволяет сформировать запрос на сертификат ГОСТ по содержимому полей параметра CFG_FILE_CONTENT. Образец заполнения параметра CFG_FILE_CONTENT можно посмотреть с помощью команды "Образец CFG_FILE_CONTENT для запроса серт-а"
Шаблон данного параметра:
#1 СНИЛС
SNILS=
#2 ОГРН
OGRN=
#3 ИНН
orgINN=
#4 Электронный адрес
emailAddress=
#5 Страна
countryName=
#6 Область/Регион/Штат
stateOrProvinceName=
#7 Город
localityName=
#8 Организация
organizationName=
#9 Подразделение
organizationalUnitName=
#10 Общее имя
commonName=
#11 Название улицы,номер дома
streetAddress=
#12 КПП
KPP=
#13 Должность
title=
#14 Имя
firstName=
#15 Фамилия
lastName=
Заполнив все поля и вставив этот текст непосредственно в мессенджер, при этом ограничив текст двойными кавычками, можно получить запрос на сертификат в формате BASE64 и затем передать его в удостоверяющий центр. Таким образом, имея при себе всего лишь один смартфон, можно создать запрос на сертификат ЭП для его передачи в УЦ. После получения от УЦ файла сертификата его необходимо записать на ключевой носитель с помощью команды "gost wc|writecert FILE".

Пример использования команды:
gost req "#1 СНИЛС
SNILS=00000000000
#2 ОГРН
OGRN=0000000000011
#3 ИНН
orgINN=009900000000
#4 Электронный адрес
emailAddress=none@example.com
#5 Страна
countryName=RU
#6 Область/Регион/Штат
stateOrProvinceName=77 Москва
#7 Город
localityName=Москва
#8 Организация
organizationName=ООО Организация
#9 Подразделение
organizationalUnitName=МСКФ
#10 Общее имя
commonName=Организация
#11 Название улицы,номер дома
streetAddress=Красная пл.,д.1
#12 КПП
KPP=770101001
#13 Должность
title=Директор
#14 Имя
firstName=Иван Иванович
#15 Фамилия
lastName=Иванов"

Результат выполнения команды:
We go to generate request file for request to CA.
Init dll: OK
Open session: OK
Login: OK
Do you want to create a new key pair? [y/n]: y
Create keys: OK
Write csr to file: OK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==

Образец CFG_FILE_CONTENT для запроса серт-а

gost req
Данная команда показывает образец параметра CFG_FILE_CONTENT, необходимого для формирования запроса на сертификат ГОСТ.

Результат выполнения команды "gost req":
Пример параметра CFG_FILE_CONTENT :
#1 СНИЛС
SNILS=00000000000
#2 ОГРН
OGRN=0000000000011
#3 ИНН
orgINN=009900000000
#4 Электронный адрес
emailAddress=none@example.com
#5 Страна
countryName=RU
#6 Область/Регион/Штат
stateOrProvinceName=77 Москва
#7 Город
localityName=Москва
#8 Организация
organizationName=ООО Организация
#9 Подразделение
organizationalUnitName=МСКФ
#10 Общее имя
commonName=Организация
#11 Название улицы,номер дома
streetAddress=Красная пл.,д.1
#12 КПП
KPP=770101001
#13 Должность
title=Директор
#14 Имя
firstName=Иван Иванович
#15 Фамилия
lastName=Иванов

Записать сертификат на ключ

Данная команда позволяет записать сертификат на ключевой носитель. Перед использованием команды необходимо отправить файл сертификата клиенту мониторинга или поместить его в \UTM\monitoring\updatable\i
Вместо параметра FILE необходимо указать название файла, которое расположено в \UTM\monitoring\updatable\i
Внимание! В названии файла не должно быть знаков пробела!
gost wc|writecert FILE - Данная команда работает с файлом сертификата в формате *.cer
gost wbc|writebincert FILE - Запишет сертификат, если он был выдан МскФ ЦентрИнформ в формате *.bin

Примеры использования команды:
gost wc my_cert.cer - записать сертификат my_cert.cer на ключевой носитель
gost wbc 09130952_4E46.bin - записать файл сертификата 09130952_4E46.bin на ключевой носитель


Результат выполнения команды "gost wc cert.cer":
We go to write cerificate 'C:\UTM\monitoring\updatable\i\cert.cer' file.
Init dll: OK
Open session: OK
Login: OK
--------------------------- Certificate #0 ---------------------------
#Validity:
Not Before: Aug 28 07:06:11 2017 GMT
Not After : Aug 28 07:16:11 2018 GMT
#Issuer:
ОГРН=1177847005930
ИНН=007841051711
Название улицы,номер дома=ул. Образцова, д. 38
Электронный адрес=info@r77.center-inform.ru
Страна=RU
Область/Регион/Штат=77 г. Москва
Город=г. Москва
Организация=АО "ЦентрИнформ"
Подразделение=МскФ АО "ЦентрИнформ"
Общее имя=Center-Inform Mskf (1)
#Subject:
СНИЛС=00000000000
ОГРН=0000000000000
ИНН=000000000000
Электронный адрес=test@mail.ru
Страна=RU
Область/Регион/Штат=77 Москва
Город=г. Норильск
Организация=ООО Органищация
Подразделение=ООО Органищация
Общее имя=ООО Органищация
Название улицы,номер дома=Красная пл., д.1
КПП=КПП=000000000
Должность=Директор
Имя=Иван Иванович
Фамилия=Иванов
#Public key:A7360DF3DBFCA5C3D21EAD13C49C3F7775BBDED6ACCD0418C3755C50481C0A39F6B9BA60C9C7728449E223B994064219330A12433BA7725F9DAF23E877E6EAE5
Write user certificate: OK
Успешно записан ГОСТ сертификат C:/UTM/monitoring/updatable/i/cert.cer на токен

Перевыпуск сертификата RSA

rsa egais|test
Команда запускает процедуру перевыпуска сертификата RSA. Сертификат формируется на основе КПП, указанного в сертификате ГОСТ, и записывается на аппаратный ключ, заменяя старый. Для функционирования команды должен быть установлен плагин ФСРАР-КРИПТО.

Примеры использования команды:
rsa egais - перевыпуск продуктивного сертификата RSA
rsa test - перевыпуск тестового сертификата RSA


Результат выполнения команды:
Сертификат RSA operation = egais успешно перевыпущен и записан на токен

Показать используемый сертификат RSA

rsa
Команда позволяет показать краткую информацию о сертификате RSA. Данные считываются из службы transport. Например, чтобы убедиться, был ли перевыпущен сертификат RSA, необходимо сначала перезапустить службу transport, затем выполнить команду rsa.

Результат выполнения команды:
Subject: CN=030000000000, OU=OU, O=O, L=L, ST=S, C=C Validity: [From: Thu May 04 10:36:34 MSK 2017, To: Fri May 04 10:46:34 MSK 2018] Issuer: CN=pki.fsrar.ru, OU=IT, O=Russian Federal Service for Alcohol Market Regulation, L=Moskow, ST=Russian Federation, C=RU SerialNumber: [00000000 00000010 0000]

Показать все сертификаты RSA

rsa cs|certificates [CHARSET]
Команда показывает все RSA сертификаты, хранящиеся на аппаратном ключе. Если результат отображается в неправильной кодировке, то необходимо указать её в параметре CHARSET, например, "rsa cs ibm866". После этого выбранная кодировка будет запомнена и далее использоваться автоматически.

Примеры использования команды:
rsa certificates - показать все сертификаты контейнера RSA
rsa cs ibm866 - показать все сертификаты контейнера RSA. Результат вывести в кодировке ibm866


Результат выполнения команды:
Init dll: OK
Open session: OK
Login: OK
List of Certificate:
--------------------------- Certificate #1 ---------------------------
#Alias: FSRAR-RSA-030000000000
#Validity:
Not Before: Aug 24 14:34:19 2017 GMT
Not After : Aug 24 14:44:19 2018 GMT
#Issuer:
Страна=RU
Область/Регион/Штат=Russian Federation
Город=Moskow
Организация=Russian Federal Service for Alcohol Market Regulation
Подразделение=IT
Общее имя=pki.fsrar.ru
#Subject:
Страна=C
Область/Регион/Штат=S
Город=L
Организация=O
Подразделение=OU
Общее имя=030000000000
#Public key:CFF1B9159814290A3825A434391425EAEE9BA2AC5CEEA7A091A046E64D060FC4B113B91BB234AF65C131574BCA045650BB6852F04FDF65BAB2101288AC52DD291A1846F95AA34A11358CFD3E984B6BE1777717E6D2F6205B88A4F03A732659D9F78FE6F59C6B3166D12CF6D9426E17E21165F37D2F3730CFAB921105ECB5D833

Отображение списка алиасов контейнера RSA

rsa ls|list
Команда возвращает содержимое контейнера RSA аппаратного ключа, состоящее из параметров:
- Номер алиаса;
- Тип контейнера;
- Название алиаса;
- Наличие открытого ключа;
- Наличие закрытого ключа;
- Наличие сертификата;
- Наличие файла cfg;

Примеры использования команды:
rsa ls - показать содержимое контейнера RSA
rsa list - аналогично


Результат выполнения команды:
Алиас: [1]
тип : RSA
CKA_ID = FSRAR-RSA-030009271277
публичный ключ : нет
приватный ключ : да
сертификат публичного ключа : да
файл cfg.txt : нет

Включить/выключить аппаратный ключ

switch [on|off] [Порядковый номер ключа из списка]
Команда позволяет отобразить информацию о подключённых аппаратных ключах. При наличии резервного аппаратного ключа данная функция позволит удалённо отключить неисправный ключ и включить резервный.

Примеры использования команды:
switch - показать все подключённые аппаратные ключи
switch off 3 - выключить третий ключ из списка ключей
switch on 1 - включить первый ключ из списка ключей

Пример переключения основного ключа на резервный:

switch – показать подключённые аппаратные ключи
[1] : токен JaCarta { ID = [USB\VID_24DC&PID_0101\203B39635746], имя = [], описание состояния = [Driver is running], включен = [true]
[2] : токен JaCarta { ID = [USB\VID_24DC&PID_0101\203E39465746], имя = [], описание состояния = [Device is disabled], включен = [false]


switch off 1 – отключить первый ключ из списка выше
USB\VID_24DC&PID_0101\203B39635746 : Disabled
1 device(s) disabled.
[1] : токен JaCarta { ID = [USB\VID_24DC&PID_0101\203B39635746], имя = [], описание состояния = [Device is disabled], включен = [false]
[2] : токен JaCarta { ID = [USB\VID_24DC&PID_0101\203E39465746], имя = [], описание состояния = [Device is disabled], включен = [false]

switch on 2 – включить второй ключ из списка выше

USB\VID_24DC&PID_0101\203E39465746 : Enabled
1 device(s) are enabled.
[1] : токен JaCarta { ID = [USB\VID_24DC&PID_0101\203B39635746], имя = [], описание состояния = [Device is disabled], включен = [false]
[2] : токен JaCarta { ID = [USB\VID_24DC&PID_0101\203E39465746], имя = [], описание состояния = [Driver is running], включен = [true]


switch – проверим, что всё сделали правильно
[1] : токен JaCarta { ID = [USB\VID_24DC&PID_0101\203B39635746], имя = [], описание состояния = [Device is disabled], включен = [false]
[2] : токен JaCarta { ID = [USB\VID_24DC&PID_0101\203E39465746], имя = [], описание состояния = [Driver is running], включен = [true]


После включения резервного ключа необходимо записать новый RSA сертификат с помощью команды "Перевыпуск сертификата RSA", а затем перезапустить службу transport командой «Рестарт службы Transport».

Выполнить команду в shell ОС

sh "COMMAND" [TIMEOUT] [CHARSET]
Команда sh (сокр. от shell - "оболочка") запускает процесс COMMAND на удалённом компьютере и возвращает результат выполнения. COMMAND - строка, состоящая из названия запускаемого процесса и передаваемых ему параметров, заключённая двойными кавычками. Термин shell в информационных системах это - интерпретатор команд операционной системы, обеспечивающий интерфейс для взаимодействия пользователя с функциями системы. Команда мониторинга sh (сокр. от shell) имеет такое же название, т.к. фактически позволяет выполнять любые команды OC без ограничений. И поэтому рекомендуем делать это с большой осторожностью на свой страх и риск. Также нужно иметь ввиду, что интерактивные приложения, требующие от пользователя ввода каких-либо данных, "зависнут" и завершатся только через TIMEOUT секунд. При выходе по таймауту запущенный процесс завершается. Если установить TIMEOUT < 0, то таймаут не используется. По умолчанию, TIMEOUT = 300 секунд. Если результат отображается в неправильной кодировке, то необходимо указать её в параметре CHARSET, например, "sh "cmd /C fsutil fsinfo drives" 3 ibm866". После этого выбранная кодировка будет запомнена и далее использоваться автоматически.

Примеры использования команды:
sh "cmd /C ping waybill.me" - проверить пинг до узла waybill.me, а формально - запустить процесс cmd.exe с командой "ping waybill.me"
sh "ipconfig" 5 IBM866 - показать сетевые интерфейсы, а именно - запустить процесс ipconfig.exe. Ответ вывести в кодировке IBM866. Таймаут команды 5 секунд
sh "ping ya.ru" - проверить пинг до узла "ya.ru", а формально - запустить процесс ping.exe с параметром "ya.ru"
sh "hostname" - показать имя компьютера, а именно - запустить процесс hostname.exe
sh "cmd /C systeminfo" 20 - показать информацию о системе, а формально - запустить процесс cmd.exe с командой "systeminfo". Таймаут команды 20 секунд
sh "PowerShell Get-Service -name transport*" 10 - запросить статус служб УТМ, а именно - запустить процесс PowerShell.exe с командой "Get-Service -name transport*".

Полезные команды (Windows):
sh "cmd /C move /Y ..\updatable\i\kt.sp ..\updatable\terminal-monitoring-2.0.3-b219\lib" - Переместить файл kt.sp из папки \updatable\i в \lib
sh "PowerShell Restart-Service Transport-Monitoring" 10 - Перезапустить службу transport-monitoring.
sh "ipconfig" 5 - Показать сетевые интерфейсы.
sh "cmd /C tasklist /SVC | find "Transport" " 5 - Показать список процессов УТМ.
sh "cmd /C taskkill /PID NUM_PROC /F" 5 - Принудительно завершить системный процесс с номером NUM_PROC.


Результат выполнения команды "sh "ping waybill.me"":
Обмен пакетами с waybill.me [185.20.225.32] с 32 байтами данных:
Ответ от 185.20.225.32: число байт=32 время=3мс TTL=55
Ответ от 185.20.225.32: число байт=32 время=2мс TTL=55
Ответ от 185.20.225.32: число байт=32 время=3мс TTL=55
Ответ от 185.20.225.32: число байт=32 время=4мс TTL=55
Статистика Ping для 185.20.225.32:
    Пакетов: отправлено = 4, получено = 4, потеряно = 0
    (0% потерь)
Приблизительное время приема-передачи в мс:
    Минимальное = 2 мсек, Максимальное = 4 мсек, Среднее = 3 мсек

Повторить команду

! POSTION_FROM_TAIL
Данная команда повторяет последнюю валидную команду, которую запускал пользователь, под номером POSITION_FROM_TAIL начиная с последней. Номер POSITION_FROM_TAIL соотвествует номерам из истории команд.

Примеры использования команды:
! - выполнить последнюю команду
! 2 - выполнить предпоследнюю команду
! 17 - выполнить команду 17 из истории команд


Результат выполнения команды "!":
-- Пользователь:
ver

-- Мониторинг:
monitoring.version=2.0.3b000219
transport.version=1.0.16b001012
updater.version=2.0.5b000239

-- Пользователь:
!

-- Мониторинг:
monitoring.version=2.0.3b000219
transport.version=1.0.16b001012
updater.version=2.0.5b000239

Показать историю команд

h [LIMIT]
Данная команда показывает историю отправляемых валидных команд. LIMIT - необязательный параметр и по умолчанию равен 10. История команд хранится до перезапуска службы monitoring.
h a|all
Параметры a или all позволяют отобразить всю историю команд с момента последнего запуска службы monitoring.
h c|clear
Параметры c и clear очищают история команд.

Примеры использования команды:
h 30 - показать последние 30 команд
h a - показать всю историю команд
h - показать последние 10 команд


Результат выполнения команды "h":
[1] cmd:utm
[2] cmd:upd
[3] cmd:ver
[4] cmd:report
[5] cmd:status
[6] cmd:sys
[7] cmd:ver
[8] cmd:utm
[9] cmd:ver
[10] cmd:ver

Получить список команд

help
Данная команда позволяет получить перечень всех доступных команд.

Результат выполнения команды:
COMMAND_NAME h|help - показать описание команды COMMAND_NAME
props - работа с файлами *.properties
ttn - получить входящие ТТН
sh - выполнить произвольную команду в shell OS клиента мониторинга
upd - работа со службой updater
utm - работа со службой transport
sys - показать информацию о системе
ver - показать версию служб УТМ
rsa - работа с сертификатом RSA
gost - работа с сертификатом ГОСТ
status - сформировать текущий отчёт
report - отправить внеочередной отчёт на сервер
delay - изменить период отправки отчётов
log - скачать лог файлы
prlog - показать содержимое лог фалйов
echo - проверка соединения с клиентом мониторинга
help - показать список всех команд, краткое описание и помощь каждой команды
switch - переключение аппаратных ключей
h - история выполнения команд
! - выполнить последнюю валидную команду
описание настройки xmpp клиента : http://waybill.me/egais/help/html/xmpp

Работа с файлами *.properties

props
Данный набор команд позволяет просматривать и редактировать конфигурационные файлы УТМ:
- \UTM\transporter\conf\transport.properties
- \UTM\updater\conf\transport.properties
- \UTM\monitoring\updatable\terminal-monitoring-2.0.3-b[ver]\conf\autorsa.properties
- \UTM\monitoring\updatable\terminal-monitoring-2.0.3-b[ver]\conf\keytool.properties
- \UTM\monitoring\updatable\terminal-monitoring-2.0.3-b[ver]\conf\monitoring.properties
- \UTM\monitoring\updatable\terminal-monitoring-2.0.3-b[ver]\conf\monitoring.updater.properties

props SERVICE_NAME replace|restore|show [PROPS_FILE_NAME] [NEW_PROPS_FILE_CONTENT] - формат команды. SERVICE_NAME - [utm, upd, mon] - служба УТМ, где utm - это служба transport , upd - transport-updater, mon - transport-monitoring.

props utm|upd show - Показать файл свойств службы transport или transport-updater.
Примеры использования команды:
props utm show - показать файл \UTM\transporter\conf\transport.properties
props upd show - показать файл \UTM\updater\conf\transport.properties

props utm|upd replace "NEW_PROPS_FILE_CONTENT" - Заменить файл свойств службы transport или transport-updater, где NEW_PROPS_FILE_CONTENT - новое содержимое файла, заключённое в двойные кавычки.
Перед заменой автоматически создаётся резервная копия файла, которая хранится в папке \UTM\monitoring\updatable\terminal-monitoring-2.0.3-[ver]\b\p
ВНИМАНИЕ: перед выполнением команды replace рекомендуем остановить службу SERVICE_NAME !
Применение новые параметров редактируемого файла произойдёт после повторного запуска службы.
Примеры использования команды:
props utm replace "###############################################
# Web server
###############################################
web.server.port=8080
###############################################
# GOST keystore passwords
###############################################
crypto.lib.gost.keystorePassword=0987654321
crypto.lib.gost.keyPassword=0987654321
###############################################
# PKI keystore passwords
###############################################
crypto.lib.pki.keystorePassword=11111111
crypto.lib.pki.keyPassword=11111111
###############################################
# Proxy
###############################################
proxy.host=
proxy.port=
proxy.user=
proxy.password=
###############################################
# Cross-origin resource sharing
###############################################
access.control.allow.origin=
###############################################
# Ports for service negotiations
###############################################
transport.service.port=8192
updater.connector=127.0.0.1:8193
agent.connector.port=127.0.0.1:8194
###############################################
# Path to libraries
###############################################
rsa.library.path=C:\\Windows\\SysWOW64\\jcPKCS11-2.dll
gost.library.path=C:\\Windows\\SysWOW64\\jctranscrypt.dll"

- замена файла \UTM\transporter\conf\transport.properties новыми данными

Результат выполнения команды "props utm replace "....." ":
Файл настроек transport.properties изменен, резервная копия находится в файле C:\UTM\monitoring\updatable\terminal-monitoring-2.0.3-[ver]\b\p\transport.properties1505732724037
Далее выводится содержимое нового файла.

props utm|upd restore - Восстановить файл свойств службы transport или transport-updater.
С помощью данной команды можно восстановить предыдущую версию файла. Все архивные копиии файлов хранятся в \UTM\monitoring\updatable\terminal-monitoring-2.0.3-[ver]\b\p
Примеры использования команды:
props upd restore - восстановить предыдущую версию файла \UTM\updater\conf\transport.properties

Результат выполнения команды "props upd restore":
Файл настроек transport.properties восстановлен из резервной копии C:\UTM\monitoring\updatable\terminal-monitoring-2.0.3-[ver]\b\p\transport.properties1505732724037
Далее выводится содержимое восстановленного файла.

Для службы monitoring формат команд аналогичен, за исключением того, что надо дополнительно указать название файла конфигурации - параметр PROPS_FILE_NAME.
props mon replace PROPS_FILE_NAME "NEW_PROPS_FILE_CONTENT"
props mon show|restore PROPS_FILE_NAME
PROPS_FILE_NAME может принимать одно из значений: autorsa, keytool, monitoring, monitoring.updater.
Примеры использования команды:
props mon show monitoring - показать содержимое файла \UTM\monitoring\updatable\terminal-monitoring-2.0.3-b[ver]\conf\monitoring.properties
props mon restore keytool - восстановить предыдущую версию файла \UTM\monitoring\updatable\terminal-monitoring-2.0.3-b[ver]\conf\keytool.properties
props mon replace autorsa "###############################################
# Certificate
###############################################
# true/false
is.test.certificate=false
###############################################
# Keystore
###############################################
rsa.password=22222222
gost.password=8765432109
###############################################
# Proxy
###############################################
proxy.host=10.0.1.1
proxy.port=3100
proxy.username=
proxy.password=" - замена файла \UTM\monitoring\updatable\terminal-monitoring-2.0.3-b[ver]\conf\autorsa.properties новыми данными

Изменить период отправки мониторинга (мс)

delay MILLISECONDS
Команда позволяет изменить период отправки отчётов (параметр timer.delay.ms), где MILLISECONDS - значение периода, измеряемое в миллисекундах.

Примеры использования команды:
delay 180000 - установить период 3 минуты
delay 600000 - установить период 10 минут


Результат выполнения команды:
Произведено изменение параметра timer.delay.ms и перезапуск мониторинга

Работа со службой monitoring

mon rst|restart
Команда перезапускает службу monitoring

Примеры использования команды:
mon rst - перезапустить службу monitoring
mon restart - аналогично

Результат выполнения команды "mon rst" не отображается.

mon stop
Команда останавливает службу monitoring

Результат выполнения команды "mon stop":
Имя_службы: Transport-Monitoring
Тип : 10 WIN32_OWN_PROCESS
Состояние : 3 STOP_PENDING
(NOT_STOPPABLE, NOT_PAUSABLE, IGNORES_SHUTDOWN)
Код_выхода_Win32 : 0 (0x0)
Код_выхода_службы : 0 (0x0)
Контрольная_точка : 0x2
Ожидание : 0xbb8

Операция cmd:mon stop выполнена успешно


mon u|update
Команда запускает модуль обновлений, который в свою очередь запускает внеочередную проверку наличия обновлений.

Результат выполнения команды "mon u":
результат : запущено внеочередное обновление мониторинга
Операция cmd:mon u выполнена успешно


mon log
Команда возвращает ссылку на скачивание лога monitoring.log

Результат выполнения команды "mon log":
Лог сервиса [monitoring] УТМ доступен по ссылке: http://waybill.me/monmon/in/console/log/monitoring/7b15140d71dc2645aa4bb55a935e43db7
Операция cmd:mon log выполнена успешно


Менеджер ролей

Команда role позволяет настроить менеджер ролей.
Менеджер ролей - функция, ограничивающая доступ к командам мониторинга. Содержит список разрешённых Jabber аккаунтов и разрешённых команд. По умолчанию менеджер ролей включен, и до тех пор, пока он не будет настроен (добавлен хотя бы один пользователь или роль), все команды будут разрешены для всех пользователей, перечисленных в полях server.jabber.access.list (заполняется автоматически) и jabber.access.list. Явно отключить менеджер полей можно с помощью команды role disable.

Менеджер содержит список ролей - перечень команд, разрешённых для выполнения. Настраивается командами role c (create), role d (drop). Также уже имеется предустановленная роль "all-commands-role", включающая в себя все доступные команды.

Содержит список пользователей, задаваемый командами role cu (create-user), role du (drop-user). Пользователь - это логин jabber аккаунта на сервере vm10558.vps.agava.net.

Сопоставление ролей с определёнными пользователями задаётся командами role g (grant), role r (revoke).

Текущие (несохранённые) настройки менеджера вступят в силу после отправки подтверждения командой role reload или перезапуска службы monitoring.
Просмотр текущих настроек (в т.ч. и несохранённых) осуществляется с помощью команд role l (list), role lu (list-users).
Активная конфигурация отображается командой role status.
К одному пользователю можно применить несколько ролей, в этом случае все разрешённые команды суммируются.

Пример добавления администратора и двух пользователей:

1. role enable - включение менеджера ролей
2. role c manager-role sys ver log prlog help status report "Роль пользователя" - добавление роли для пользователей
3. role cu 007711223344 all-commands-role "Администратор" - добавление администратора
4. role cu operator0001 manager-role "Иванов Иван" - добавление пользователя
5. role cu operator0002 manager-role "Петров Петр" - добавление пользователя
6. role reload - приминение параметров

Описание команд:

role с|create ROLENAME COMMAND_1 .. COMMAND_N ["DESCRIPTION"]
Создать роль с именем ROLENAME, списком команд COMMAND_1 - COMMAND_N и необязательным комментарием DESCRIPTION
Внимание! С помощью команд " !, sh, props, role " возможно внесение изменений в менеджер ролей, поэтому не рекомендуем разрешать данные команды пользователям с низким уровнем доступа.
Добавление команды file-transfer разрешает пользователю отправлять файлы на клиент мониторинга.

Примеры использования команды:
role c operator ver sys gost rsa "ТехОтдел" - создать роль с названием operator, разрешающую выполнять команды ver, sys, gost, rsa и описанием ТехОтдел.
role c admin-role log sh prlog - создать роль с названием admin-role, разрешающую выполнять команды log, sh, prlog.

Результат выполнения команды " role c operator ver sys gost rsa "ТехОтдел" ":
Добавлена роль Роль : [operator], доступные команды : [rsa, ver, gost, sys], описание : ТехОтдел
Операция cmd:role c выполнена успешно


role d|drop ROLENAME
удалить роль с именем ROLENAME

Результат выполнения команды "role d operator":
Удалена роль operator
Операция cmd:role d выполнена успешно


role сu|create-user USERNAME ROLENAME_1 .. ROLENAME_N ["DESCRIPTION"]
добавить пользователя с именем USERNAME, набором ролей ROLENAME_1 - ROLENAME_N и необязательным комментарием DESCRIPTION

Примеры использования команды:
role cu admin-alco - добавить пользователя admin-alco@vm10558.vps.agava.net
role cu operator admin-role - добавить пользователя operator@vm10558.vps.agava.net с ролью admin-role
role cu 007712345678 admin-role operator-role test-role - добавить пользователя 007712345678@vm10558.vps.agava.net с ролями admin-role, operator-role, test-role
role cu 005012345678 "инженер" - добавить пользователя 005012345678@vm10558.vps.agava.net с описанием "инженер"

Результат выполнения команды " role cu 007712345678 admin-role operator all-commands-role "инженер" ":
Предупреждение: роль admin-role не была добавлена пользователю 007712345678, т.к. роль не существует
Добавлен пользователь Пользователь :
имя : [007712345678]
список всех ролей : [all-commands-role, operator]
активные роли :
Роль : [all-commands-role], доступные команды : [role, long, props, ttn, sh, mon, upd, utm, sys, ver, rsa, gost, status, report, delay, log, prlog, echo, help, switch, file-transfer, h, !], описание : роль которой разрешены все доступные команды
Роль : [operator], доступные команды : [rsa, ver, gost, sys], описание : ТехОтдел
доступные команды : [role, long, props, ttn, sh, mon, upd, utm, sys, ver, rsa, gost, status, report, delay, log, prlog, echo, help, switch, file-transfer, h, !]
описание : инженер
1 предупреждений, см выше
Операция cmd:role cu выполнена успешно


role du|drop-user USERNAME
удалить пользователя с именем USERNAME

Результат выполнения команды "role du 007712345678":
Удален пользователь 007712345678
Операция cmd:role du выполнена успешно


role g|grant USERNAME ROLENAME
добавить пользователю USERNAME роль по имени ROLENAME

Примеры использования команды:
role g 007712345678 operator

Результат выполнения команды:
Пользователю 007712345678 добавлена роль operator
Операция cmd:role g выполнена успешно


role r|revoke USERNAME ROLENAME
изъять у пользователя USERNAME роль по имени ROLENAME

Примеры использования команды:
role r 007712345678 operator

Результат выполнения команды:
У пользователя 007712345678 удалена роль operator
Операция cmd:role r выполнена успешно


role l|list [USERNAME]
вывести список всех ролей пользователя USERNAME, если USERNAME - не указан, то список всех существующих ролей в КМ

Примеры использования команды:
role l - вывести список всех ролей
role l 007712345678 - вывести список всех ролей пользователя 007712345678

Результат выполнения команды "role l":
[1] Роль : [all-commands-role], доступные команды : [role, long, props, ttn, sh, mon, upd, utm, sys, ver, rsa, gost, status, report, delay, log, prlog, echo, help, switch, file-transfer, h, !], описание : роль которой разрешены все доступные команды
[2] Роль : [operator], доступные команды : [rsa, ver, gost, sys], описание : ТехОтдел
[3] Роль : [admin-role], доступные команды : [], описание : null

Найдено [3] результатов
Операция cmd:role l выполнена успешно


role lu|list-users [ROLENAME]
вывести список всех пользователей с ролью ROLENAME, если ROLENAME - не указан, то список всех существующих пользователей в КМ

Примеры использования команды:
role lu - вывести список всех пользователей
role lu operator - вывести список всех пользователей с ролью operator

Результат выполнения команды "role lu":
[1] Пользователь :
имя : [007712345678]
список всех ролей : [all-commands-role, operator]
активные роли :
Роль : [all-commands-role], доступные команды : [role, long, props, ttn, sh, mon, upd, utm, sys, ver, rsa, gost, status, report, delay, log, prlog, echo, help, switch, file-transfer, h, !], описание : роль которой разрешены все доступные команды
Роль : [operator], доступные команды : [rsa, ver, gost, sys], описание : ТехОтдел
доступные команды : [role, long, props, ttn, sh, mon, upd, utm, sys, ver, rsa, gost, status, report, delay, log, prlog, echo, help, switch, file-transfer, h, !]
описание : null
[2] Пользователь :
имя : [admin-alco]
список всех ролей : [operator]
активные роли :
Роль : [operator], доступные команды : [rsa, ver, gost, sys], описание : ТехОтдел
доступные команды : [rsa, ver, gost, sys]
описание : Администратор

Найдено [2] результатов
Операция cmd:role lu выполнена успешно


role reload
применить настройки пользователей и ролей, только после выполнения этой команды все предыдущие изменения будут применены к актульному статусу менеджера ролей

Результат выполнения команды "role reload":
Сохраненные настройки пользователей и ролей успешно применены
Менеджер ролей : включен : true
активные пользователи :
[1] Пользователь :
имя : [007712345678]
список всех ролей : [all-commands-role, operator]
активные роли :
Роль : [all-commands-role], доступные команды : [role, long, props, ttn, sh, mon, upd, utm, sys, ver, rsa, gost, status, report, delay, log, prlog, echo, help, switch, file-transfer, h, !], описание : роль которой разрешены все доступные команды
Роль : [operator], доступные команды : [rsa, ver, gost, sys], описание : ТехОтдел
доступные команды : [role, long, props, ttn, sh, mon, upd, utm, sys, ver, rsa, gost, status, report, delay, log, prlog, echo, help, switch, file-transfer, h, !]
описание : null
[2] Пользователь :
имя : [admin-alco]
список всех ролей : [operator]
активные роли :
Роль : [operator], доступные команды : [rsa, ver, gost, sys], описание : ТехОтдел
доступные команды : [rsa, ver, gost, sys]
описание : Администратор

Операция cmd:role reload выполнена успешно


role s|status
отобразить актуальный статус менеджера ролей клиента мониторинга

Результат выполнения команды "role s":
Менеджер ролей : включен : true
активные пользователи :
[1] Пользователь :
имя : [admin-alco]
список всех ролей : [operator]
активные роли :
Роль : [operator], доступные команды : [rsa, ver, gost, sys], описание : ТехОтдел
доступные команды : [rsa, ver, gost, sys]
описание : Администратор

Операция cmd:role s выполнена успешно


role enable
включить менеджер ролей, по умолчанию он включен, поэтому нужно выполнять эту команду, если перед этим он был явным образом выключен и применять ограничения в рамках указанного перечня пользователей и назначенных им ролей, при этом данные в полях server.jabber.access.list и jabber.access.list не принимаются во внимание.
Настройка активируется после выполнения команды role reload.

Результат выполнения команды "role enable":
Менеджер ролей разрешен
Операция cmd:role enable выполнена успешно


role disable
отключить менеджер ролей (по умолчанию он включен) и не применять ограничения в рамках списка добавленных пользователей с назначенными им ролями, при этом все команды будут разрешены для всех пользователей, перечисленных в полях server.jabber.access.list и jabber.access.list.
Настройка активируется после выполнения команды role reload.

Результат выполнения команды "role disable":
Менеджер ролей выключен
Операция cmd:role disable выполнена успешно






Последнее редактирование: 20.02.2018