Program Płatnik - zmiany w obsłudze certyfikatów w programie
22 maj 2017 informacja ze strony ZUS
Program Płatnik - zmiany w obsłudze certyfikatów w programie
W związku z wprowadzonymi aktualizacjami programu Płatnik (metryki 103 i 104) uległa zmianie obsługa certyfikatów.
W programie zreorganizowaliśmy widoki związane z przekazem elektronicznym dokumentów do ZUS. W Ustawieniach przekazu elektronicznego wybór certyfikatów odbywa się bezpośrednio z magazynów systemowych (bez rejestracji w programie Płatnik).
Jeśli pojawią się błędy w trakcie wysyłki elektronicznej dokumentów do ZUS sprawdź ustawienia certyfikatów (Menu przekaz – Ustawienia przekazu elektronicznego – Certyfikaty):
- Certyfikat użytkownika – wyświetlany jest certyfikat, który ma być wykorzystywany do podpisywania przesyłek do ZUS. Jeśli nie widzisz w tym miejscu swojego certyfikatu kliknij przycisk Wybierz, zaznacz odpowiedni certyfikat i potwierdź wybór.
- Certyfikat Zakładu Ubezpieczeń Społecznych – nazwa aktualnego certyfikatu ZUS to PE-2-ZUS-EWD. Jeśli nazwa certyfikatu nie jest wyświetlona kliknij przycisk Pobierz, zaznacz pobrany certyfikat i potwierdź wybór.
Po wprowadzeniu zmian zatwierdź je przyciskiem Zapisz i OK.
Następnie przejdź do menu Przekaz – Uruchom weryfikację wstępną. Wykonaj aktualizację list TSL i CRL.
Po poprawnej konfiguracji w oknie weryfikacji wstępnej program wyświetli komunikat (w kolorze zielonym): Obecny stan certyfikatów pozwala na przekazywanie przesyłek do ZUS.
init - Run Level
Istnieje 8 poziomów uruchamiania w uniksie.
Run Level: System może znajdować się w jednym z ośmiu możliwych poziomów które można konfigurować. Procesy generowane przez init dla każdego z tych poziomów są zdefiniowane w /etc/inittab. Inicjacja może znajdować się w jednym z ośmiu poziomów, 0-6 i S (s i s są takie same). Poziom uruchomienia zmienia się, gdy uprzywilejowany użytkownik uruchamia /sbin/init.
Przykłady
Init 0: Shutdown (przechodzi przez /etc/rc0.d/* skrypty następnie zatrzymuje się)
Init 1: Tryb pojedynczego użytkownika lub tryb awaryjny oznacza, że żadna sieć nie obsługuje wielozadaniowości w tym trybie, tylko w tym kroku roboczym dostęp tylko do uprawnień dostępu do programu
Init 2: Brak sieci, obsługiwana jest wielozadaniowość.
Init 3: Sieć jest obecna w trybie wielozadaniowym, ale nie zawiera GUI.
Init 4: jest podobna do poziomu 3; Jest on zarezerwowany dla innych celów badawczych.
Init 5: Sieć jest wielozadaniowa, a GUI występuje z dźwiękiem itp.
Init 6: Restart - ten poziom uruchamiania jest zdefiniowany w celu ponownego uruchomienia.
Init s: Wpisz komendę init s, aby wejść w tryb konserwacji. Gdy system wejdzie w tryb konserwacji z innego poziomu uruchomienia, tylko system konsoli
Jest używany jako terminal.
Init S, Init m, Init M: Tak jak init s.
czyli te cztery opcje (S, s, M, m) są synonimami.
W większości systemów użytkownik może sprawdzić poziom pracy poprzez polecenia:
$ Runlevel
$ who -r
Aktualny poziom pracy może być zmieniany przez superużytkownika poleceniem telinit
lub init
. Domyślny poziom pracy zapisany jest w pliku /etc/inittab w: initdefault :.
Sametime - nie widać wpisanych informacji
Problem
Historia chata - okno jest uszkodzone białe lub czarne nie widać tekstu. Nie pomaga reinstalacja Lotusa
Rozwiązanie problemu
Sprawdź lokację historii czata.
Wejdź do File > Preferences >Sametime> Chat History.
Sprawdź czy ścieżka jest poprawna możesz przeinstalować i ponownie zainstalować klienta Sametime w celu naprawienia położenia pliku historii.
Usuń zapisaną historię rozmów. Możesz też ustawić krótszy czas życia historii rozmów.
Jeżeli ustawienia są poprawne może być uszkodzony plik personfolders.xml.Zamykamy okno Sametime
Idziemy do folderu z zapisaną historią rozmów
Kasujemy personfolders.xml (Plik znajdziemy w lokalizacji - File > Preferences >Sametime> Chat History lub w innymi miejscu na dysku twardym)
5. Restart Sametime
Teraz informacje powinny być widoczne w oknie czata.
L2TP vs PPTP
Porównanie protokołów L2TP vs PPTP
Sieci VPN to bezpieczny tunel przechodzące przez internet pomiędzy dwoma punktami. Punktami takimi może być host zdalny - sieć prywatna lub sieć prywatna sieć prywatna. Podstawowymi protokołami wykorzystywanymi do budowy VPN są:
- L2TP (Layer 2 Tunneling Protocol) - RFC 2661 - port UDP 1701
- PPTP (Point-to-Point Tunneling Protocol) - RFC 2637 - port TCP 1723
- IPsec VPN: port UDP 500, UDP 4500(If NAT-T is used)
- Open VPN - port do konfiguracji
- SSTP - default ports TCP 443, TCP 943, UDP 1194
- IKEv2 - port 4500 UDP (IKE/IKEv2 and NAT-T)
PPTP - opracowany przez konsorcjum Microsoft protokół Point to Point dla utworzenie sieci VPN w sieciach telekomunikacyjnych. Jest to pierwszy protokół VPN obsługiwany przez system Windows 95 wprowadzony w 1999 roku. Realizuje wiele metod autentykacji takich jak MS-CHAP v2. Protokół używa klucza 128 bit. Jest to już stary protokół i uznawany za niebezpieczny przy pomocy exploitów może zostać złamany w 2 dni.
Najważniejsza zaleta - łatwość konfiguracji, dostępność na wszystkich platformach, duża szybkość działania.
Najważniejsze wady - Nie zapewnia bezpieczeństwa
L2TP i L2TP/IPsec - protokół Layer 2 Tunnel Protocol - nie zapewnia szyfrowania danych dla przechodzącej przez niego transmisji dlatego dla zapewnienia bezpieczeństwa szyfrowanie przed transmisją odbywa się poprzez protokół IPsec. Konfiguracja jest prosta podobna do konfiguracji PPTP, szybkość działania również porównywalna jest z PPTP. Protokół wykorzystuje port UDP 500. Protokół jest bezpieczny aczkolwiek pojawiają się informacje, że został rozszyfrowany przez NSA i celowo przez niego jest osłabiany.
Najważniejsza zaleta - łatwość konfiguracji, dostępność na wszystkich platformach, duża szybkość działania.
Najważniejsze wady - Port UDP 500 może być blokowany przez zapory, może być rozpracowany przez NSA
OpenVPN - wykorzystuje protokół SSLv3/TLSv1 oraz biblioteki OpenSSL wraz z innymi technologiami. Protokół jest dobrze konfigurowalny i najlepiej pracuje na porcie UDP. Ze względu na swoją elastyczność można go skonfigurować na każdym porcie przez co może pomijać zapory. Jego biblioteki pozwalają na obsługę wielu algorytmów kryptograficznych takich jak 3DES, AES, Blowfish itp. Protokół jest bezpieczny na razie nie ma informacji by został złamany przez NSA, uznawany jest za bezpieczny.
Najważniejsza zaleta - omija zapory, możliwość konfigurowania, bardzo bezpieczny.
Najważniejsze wady - ciężki w konfiguracji, wymaga instalacji oprogramowania firm trzecich.
SSTP - Obsługiwany głównie w systemach Windows, wprowadzony przez Microsoft w systemie Windows Vista. Secure Socket Tunnel Protocol, używa SSL3. Łatwy w konfiguracji i dostępny w systemach Windows. Standard będący własnością Microsoft, ze względu na powiązania z NSA może posiadać wbudowanego backdoora w systemie Windows.
Najważniejsza zaleta - omija zapory, zintegrowany z Windows.
Najważniejsze wady - brak kodów źródłowych nie pozwala sprawdzić czy nie posiada backdoorów, działa na systemach Windows.
IKEv2 - Protokół oparty o tunelowanie IPsec, Internal Key Exchange v2 opracowany przez Cisco i Microsoft. Wbudowany od Windows 7 wzwyż.
Najważniejsza zaleta - stabilny po utracie połączenia, bardzo bezpieczny (AES, 3DES), działą szybciej niż L2TP, PPTP, SSTP .
Najważniejsze wady - port UDP 500 łatwy do zablokowania, ograniczona liczba platform, brak open soruce.