Логи криптопро csp linux

Логи криптопро csp linux

В данной статье мы описываем процесс установки и настройки КриптоПро CSP на ОС Linux (на примере Debian 11).

Она будет полезна вам, если вы получили ключ и сертификат в ФНС и используете ОС Linux для работы.

Порядок настройки:

1) Установка КриптоПро CSP 5.0:

1.1. Выполните регистрацию на сайте нашей компании. Если Вы уже зарегистрированы – выполните вход (необходимо ввести адрес электронной почты и пароль, которые Вы указывали при регистрации)

1.2. Перейдите на страницу загрузки дистрибутивов КриптоПро CSP

1.3. Ознакомьтесь с условиями лицензионного соглашения и нажмите кнопку «Я согласен с лицензионным соглашением. Перейти к загрузке»

1.4. Нажмите кнопку «Скачать для Linux», для загрузки дистрибутива актуальной версии КриптоПро CSP

1.5. Распакуйте загруженный архив: tar -xvf linux-amd64_deb.tgz && cd linux-amd64_deb

1.6. Запустите установку в графическом интерфейсе посредством запуска скрипта

sudo ./install_gui.sh

При установке дополнительно нужно отметить пакеты

1.7. Для корректной работы с некоторыми ключевыми носителями необходима установка дополнительного программного обеспечения:

  • pcscd (sudo apt-get install pcscd)
  • libccid (sudo apt-get install libccid)
  • Рутокен ЭЦП 2.0, Рутокен ЭЦП 3.0, Рутокен TLS — библиотека для работы через PKCS#11 интерфейс
  • JaCarta-2 ГОСТ — Единый клиент JaCarta
  • ESMART Token ГОСТ — ESMART PKI Client
  • Рутокен S — пакет ifd-rutokens_1.0.4 расположен в архиве с ПО

установка скаченных выше библиотек PKCS#11 выполняется командой

sudo dpkg -i путь до скаченной библиотеки

убедитесь, что служба pcscd запущена sudo systemctl status pcscd

если нет запустите ее sudo systemctl enable —now pcscd

2) Установка КриптоПро ЭЦП BrowserPlug-in 2.0:

Распакуйте загруженный архив: tar -xvf cades-linux-amd64.tar.gz

sudo dpkg -i cprocsp-pki-cades

sudo dpkg -i cprocsp-pki-plugin

3) Установка личного сертификата:

Установка личного сертификата с привязкой к ключевому контейнеру на ключевом носителе (при подключенном ключевом носителе):

Обзор
Показать приложения
Инструменты КриптоПро
Контейнеры
Выбрать нужный ключевой носитель
Установить сертификат

Установка облачного сертификата описана в инструкции по ссылке

Читайте также:  Команды кали линукс терминал

Если настройка произведена корректно, то в поле Сертификат появится строка, соответствующая сертификату.

После выбора сертификата и нажатия кнопки Подписать появится надпись Подпись сформирована успешно.

5) Проверка статуса лицензии КриптоПро CSP 5.0:

Обзор
Показать приложения

Инструменты КриптоПро
Общее

6) Активация лицензии КриптоПро CSP 5.0:

Обзор
Показать приложения
Инструменты КриптоПро
Общее
Ввести лицензию для меня

Дополнительная информация по работе с лицензиями доступна по ссылке .

a) При необходимости отдельной установки сертификатов

корневых удостоверяющих центров (например, в случае использования неквалифицированного сертификата) или промежуточных удостоверяющих центров (например, в случае с проблемами автоматического построения цепочки сертификатов по ссылкам из сертификатов) эти сертификаты можно установить следующим образом:

Обзор
Показать приложения
Инструменты КриптоПро
Сертификаты
Установить сертификаты
выбрать файл с нужным сертификатом

b) Для работы на портале nalog.ru необходимо:

— иметь в наличии квалифицированный сертификат электронной подписи и соответствующий ему ключ,

— для входа в личный кабинет ИП или ЮЛ с помощью электронной подписи использовать один из браузеров (рекомендуется использовать последнии доступные версии браузеров) с поддержкой ГОСТ TLS — Chromium-Gost или Яндекс.Браузер и входить по прямой ссылке:

https://lkulgost.nalog.ru/ — для юридических лиц,

c) Информация по входу на портал gosuslugi.ru доступна по ссылке .

Источник

Логи криптопро csp linux

Уровень, содержание и методы вывода информации независимо устанавливаются для выделенных модулей аудита. Несколько библиотек могут использовать один модуль аудита, возможна и обратная ситуация.

Основные модули аудита:

  • capi10 — CryptoAPI 1.0
  • capi20 — CryptoAPI 2.0
  • ssp — TLS
  • cng — CNG
  • cspr — клиентский RPC
  • cpext — расширения СryptoAPI
  • cloud — облачные ключи
  • csp — ядро CSP
  • pcsc — смарт-карты

Можно независимо управлять направлениями аудита и уровнем.
6 бит уровней:

  • N_DB_ERROR = 1 (0x01), — критические ошибки
  • N_DB_WARN = 2 (0x02), — некритические ошибки
  • N_DB_CALL = 4 (0x04), — информация о вызове функции
  • N_DB_LOG = 8 (0x08), — нейтральная информация
  • N_DB_TRACE = 16 (0x10) — отладочная информация
  • N_DB_DEBUG = 16 (0x10) и попадает в trace только в _DEBUG,
  • N_DB_CRUCIAL = 32 (0x20) — информация о важных событий (создан ключ, удален контейнер, . )
Читайте также:  Microsoft office on linux ubuntu

Разбиты на 5 групп направлений:

Управление логированием конкретного модуля выглядит так. Берем шестнадцатеричное представление числа, разбиваем его на три части: 0x11222333. Старшая часть в Unix не используется, средняя (222) — консоль, младшая (333) — syslog. Далее в каждую из частей ставим значение, которые является побитовой суммой N_DB*-флагов.

Примеры (выполнять от привилегированного пользователя).

Для модуля csp вся трассировочная информация в syslog:

/opt/cprocsp/sbin//cpconfig -loglevel csp -mask 0x0003f

Для модуля pcsc вся трассировчная информация в консоль:

/opt/cprocsp/sbin//cpconfig -loglevel pcsc -mask 0x3f000

Для просмотра текущих значений уровня и формата протокола:

Примечание. Если провайдер работает в отдельном процессе (используется служба хранения ключей), то получить трассировочную информацию в консоль — нельзя.

Источник

Логи криптопро csp linux

Уровень, содержание и методы вывода информации независимо устанавливаются для выделенных модулей аудита. Несколько библиотек могут использовать один модуль аудита, возможна и обратная ситуация.

Основные модули аудита:

  • capi10 — CryptoAPI 1.0
  • capi20 — CryptoAPI 2.0
  • ssp — TLS
  • cng — CNG
  • cspr — клиентский RPC
  • cpext — расширения СryptoAPI
  • cloud — облачные ключи
  • csp — ядро CSP
  • pcsc — смарт-карты

Можно независимо управлять направлениями аудита и уровнем.
6 бит уровней:

  • N_DB_ERROR = 1 (0x01), — критические ошибки
  • N_DB_WARN = 2 (0x02), — некритические ошибки
  • N_DB_CALL = 4 (0x04), — информация о вызове функции
  • N_DB_LOG = 8 (0x08), — нейтральная информация
  • N_DB_TRACE = 16 (0x10) — отладочная информация
  • N_DB_DEBUG = 16 (0x10) и попадает в trace только в _DEBUG,
  • N_DB_CRUCIAL = 32 (0x20) — информация о важных событий (создан ключ, удален контейнер, . )

Разбиты на 5 групп направлений:

Управление логированием конкретного модуля выглядит так. Берем шестнадцатеричное представление числа, разбиваем его на три части: 0x11222333. Старшая часть в Unix не используется, средняя (222) — консоль, младшая (333) — syslog. Далее в каждую из частей ставим значение, которые является побитовой суммой N_DB*-флагов.

Читайте также:  Linux show current directory

Примеры (выполнять от привилегированного пользователя).

Для модуля csp вся трассировочная информация в syslog:

/opt/cprocsp/sbin//cpconfig -loglevel csp -mask 0x0003f

Для модуля pcsc вся трассировчная информация в консоль:

/opt/cprocsp/sbin//cpconfig -loglevel pcsc -mask 0x3f000

Для просмотра текущих значений уровня и формата протокола:

Примечание. Если провайдер работает в отдельном процессе (используется служба хранения ключей), то получить трассировочную информацию в консоль — нельзя.

Источник

Логи криптопро csp linux

Уровень, содержание и методы вывода информации независимо устанавливаются для выделенных модулей аудита. Несколько библиотек могут использовать один модуль аудита, возможна и обратная ситуация.

Основные модули аудита:

  • capi10 — CryptoAPI 1.0
  • capi20 — CryptoAPI 2.0
  • ssp — TLS
  • cng — CNG
  • cspr — клиентский RPC
  • cpext — расширения СryptoAPI
  • cloud — облачные ключи
  • csp — ядро CSP
  • pcsc — смарт-карты

Можно независимо управлять направлениями аудита и уровнем.
6 бит уровней:

  • N_DB_ERROR = 1 (0x01), — критические ошибки
  • N_DB_WARN = 2 (0x02), — некритические ошибки
  • N_DB_CALL = 4 (0x04), — информация о вызове функции
  • N_DB_LOG = 8 (0x08), — нейтральная информация
  • N_DB_TRACE = 16 (0x10) — отладочная информация
  • N_DB_DEBUG = 16 (0x10) и попадает в trace только в _DEBUG,
  • N_DB_CRUCIAL = 32 (0x20) — информация о важных событий (создан ключ, удален контейнер, . )

Разбиты на 5 групп направлений:

Управление логированием конкретного модуля выглядит так. Берем шестнадцатеричное представление числа, разбиваем его на три части: 0x11222333. Старшая часть в Unix не используется, средняя (222) — консоль, младшая (333) — syslog. Далее в каждую из частей ставим значение, которые является побитовой суммой N_DB*-флагов.

Примеры (выполнять от привилегированного пользователя).

Для модуля csp вся трассировочная информация в syslog:

/opt/cprocsp/sbin//cpconfig -loglevel csp -mask 0x0003f

Для модуля pcsc вся трассировчная информация в консоль:

/opt/cprocsp/sbin//cpconfig -loglevel pcsc -mask 0x3f000

Для просмотра текущих значений уровня и формата протокола:

Примечание. Если провайдер работает в отдельном процессе (используется служба хранения ключей), то получить трассировочную информацию в консоль — нельзя.

Источник

Оцените статью
Adblock
detector