Логи криптопро csp linux
В данной статье мы описываем процесс установки и настройки КриптоПро CSP на ОС Linux (на примере Debian 11).
Она будет полезна вам, если вы получили ключ и сертификат в ФНС и используете ОС Linux для работы.
Порядок настройки:
1) Установка КриптоПро CSP 5.0:
1.1. Выполните регистрацию на сайте нашей компании. Если Вы уже зарегистрированы – выполните вход (необходимо ввести адрес электронной почты и пароль, которые Вы указывали при регистрации)
1.2. Перейдите на страницу загрузки дистрибутивов КриптоПро CSP
1.3. Ознакомьтесь с условиями лицензионного соглашения и нажмите кнопку «Я согласен с лицензионным соглашением. Перейти к загрузке»
1.4. Нажмите кнопку «Скачать для Linux», для загрузки дистрибутива актуальной версии КриптоПро CSP
1.5. Распакуйте загруженный архив: tar -xvf linux-amd64_deb.tgz && cd linux-amd64_deb
1.6. Запустите установку в графическом интерфейсе посредством запуска скрипта
sudo ./install_gui.sh
При установке дополнительно нужно отметить пакеты
1.7. Для корректной работы с некоторыми ключевыми носителями необходима установка дополнительного программного обеспечения:
- pcscd (sudo apt-get install pcscd)
- libccid (sudo apt-get install libccid)
- Рутокен ЭЦП 2.0, Рутокен ЭЦП 3.0, Рутокен TLS — библиотека для работы через PKCS#11 интерфейс
- JaCarta-2 ГОСТ — Единый клиент JaCarta
- ESMART Token ГОСТ — ESMART PKI Client
- Рутокен S — пакет ifd-rutokens_1.0.4 расположен в архиве с ПО
установка скаченных выше библиотек PKCS#11 выполняется командой
sudo dpkg -i путь до скаченной библиотеки
убедитесь, что служба pcscd запущена sudo systemctl status pcscd
если нет запустите ее sudo systemctl enable —now pcscd
2) Установка КриптоПро ЭЦП BrowserPlug-in 2.0:
Распакуйте загруженный архив: tar -xvf cades-linux-amd64.tar.gz
sudo dpkg -i cprocsp-pki-cades
sudo dpkg -i cprocsp-pki-plugin
3) Установка личного сертификата:
Установка личного сертификата с привязкой к ключевому контейнеру на ключевом носителе (при подключенном ключевом носителе):
Обзор
Показать приложения
Инструменты КриптоПро
Контейнеры
Выбрать нужный ключевой носитель
Установить сертификат
Установка облачного сертификата описана в инструкции по ссылке
Если настройка произведена корректно, то в поле Сертификат появится строка, соответствующая сертификату.
После выбора сертификата и нажатия кнопки Подписать появится надпись Подпись сформирована успешно.
5) Проверка статуса лицензии КриптоПро CSP 5.0:
Обзор
Показать приложения
Инструменты КриптоПро
Общее
6) Активация лицензии КриптоПро CSP 5.0:
Обзор
Показать приложения
Инструменты КриптоПро
Общее
Ввести лицензию для меня
Дополнительная информация по работе с лицензиями доступна по ссылке .
a) При необходимости отдельной установки сертификатов
корневых удостоверяющих центров (например, в случае использования неквалифицированного сертификата) или промежуточных удостоверяющих центров (например, в случае с проблемами автоматического построения цепочки сертификатов по ссылкам из сертификатов) эти сертификаты можно установить следующим образом:
Обзор
Показать приложения
Инструменты КриптоПро
Сертификаты
Установить сертификаты
выбрать файл с нужным сертификатом
b) Для работы на портале nalog.ru необходимо:
— иметь в наличии квалифицированный сертификат электронной подписи и соответствующий ему ключ,
— для входа в личный кабинет ИП или ЮЛ с помощью электронной подписи использовать один из браузеров (рекомендуется использовать последнии доступные версии браузеров) с поддержкой ГОСТ TLS — Chromium-Gost или Яндекс.Браузер и входить по прямой ссылке:
https://lkulgost.nalog.ru/ — для юридических лиц,
c) Информация по входу на портал gosuslugi.ru доступна по ссылке .
Логи криптопро csp linux
Уровень, содержание и методы вывода информации независимо устанавливаются для выделенных модулей аудита. Несколько библиотек могут использовать один модуль аудита, возможна и обратная ситуация.
Основные модули аудита:
- capi10 — CryptoAPI 1.0
- capi20 — CryptoAPI 2.0
- ssp — TLS
- cng — CNG
- cspr — клиентский RPC
- cpext — расширения СryptoAPI
- cloud — облачные ключи
- csp — ядро CSP
- pcsc — смарт-карты
Можно независимо управлять направлениями аудита и уровнем.
6 бит уровней:
- N_DB_ERROR = 1 (0x01), — критические ошибки
- N_DB_WARN = 2 (0x02), — некритические ошибки
- N_DB_CALL = 4 (0x04), — информация о вызове функции
- N_DB_LOG = 8 (0x08), — нейтральная информация
- N_DB_TRACE = 16 (0x10) — отладочная информация
- N_DB_DEBUG = 16 (0x10) и попадает в trace только в _DEBUG,
- N_DB_CRUCIAL = 32 (0x20) — информация о важных событий (создан ключ, удален контейнер, . )
Разбиты на 5 групп направлений:
Управление логированием конкретного модуля выглядит так. Берем шестнадцатеричное представление числа, разбиваем его на три части: 0x11222333. Старшая часть в Unix не используется, средняя (222) — консоль, младшая (333) — syslog. Далее в каждую из частей ставим значение, которые является побитовой суммой N_DB*-флагов.
Примеры (выполнять от привилегированного пользователя).
Для модуля csp вся трассировочная информация в syslog:
/opt/cprocsp/sbin//cpconfig -loglevel csp -mask 0x0003f
Для модуля pcsc вся трассировчная информация в консоль:
/opt/cprocsp/sbin//cpconfig -loglevel pcsc -mask 0x3f000
Для просмотра текущих значений уровня и формата протокола:
Примечание. Если провайдер работает в отдельном процессе (используется служба хранения ключей), то получить трассировочную информацию в консоль — нельзя.
Логи криптопро csp linux
Уровень, содержание и методы вывода информации независимо устанавливаются для выделенных модулей аудита. Несколько библиотек могут использовать один модуль аудита, возможна и обратная ситуация.
Основные модули аудита:
- capi10 — CryptoAPI 1.0
- capi20 — CryptoAPI 2.0
- ssp — TLS
- cng — CNG
- cspr — клиентский RPC
- cpext — расширения СryptoAPI
- cloud — облачные ключи
- csp — ядро CSP
- pcsc — смарт-карты
Можно независимо управлять направлениями аудита и уровнем.
6 бит уровней:
- N_DB_ERROR = 1 (0x01), — критические ошибки
- N_DB_WARN = 2 (0x02), — некритические ошибки
- N_DB_CALL = 4 (0x04), — информация о вызове функции
- N_DB_LOG = 8 (0x08), — нейтральная информация
- N_DB_TRACE = 16 (0x10) — отладочная информация
- N_DB_DEBUG = 16 (0x10) и попадает в trace только в _DEBUG,
- N_DB_CRUCIAL = 32 (0x20) — информация о важных событий (создан ключ, удален контейнер, . )
Разбиты на 5 групп направлений:
Управление логированием конкретного модуля выглядит так. Берем шестнадцатеричное представление числа, разбиваем его на три части: 0x11222333. Старшая часть в Unix не используется, средняя (222) — консоль, младшая (333) — syslog. Далее в каждую из частей ставим значение, которые является побитовой суммой N_DB*-флагов.
Примеры (выполнять от привилегированного пользователя).
Для модуля csp вся трассировочная информация в syslog:
/opt/cprocsp/sbin//cpconfig -loglevel csp -mask 0x0003f
Для модуля pcsc вся трассировчная информация в консоль:
/opt/cprocsp/sbin//cpconfig -loglevel pcsc -mask 0x3f000
Для просмотра текущих значений уровня и формата протокола:
Примечание. Если провайдер работает в отдельном процессе (используется служба хранения ключей), то получить трассировочную информацию в консоль — нельзя.
Логи криптопро csp linux
Уровень, содержание и методы вывода информации независимо устанавливаются для выделенных модулей аудита. Несколько библиотек могут использовать один модуль аудита, возможна и обратная ситуация.
Основные модули аудита:
- capi10 — CryptoAPI 1.0
- capi20 — CryptoAPI 2.0
- ssp — TLS
- cng — CNG
- cspr — клиентский RPC
- cpext — расширения СryptoAPI
- cloud — облачные ключи
- csp — ядро CSP
- pcsc — смарт-карты
Можно независимо управлять направлениями аудита и уровнем.
6 бит уровней:
- N_DB_ERROR = 1 (0x01), — критические ошибки
- N_DB_WARN = 2 (0x02), — некритические ошибки
- N_DB_CALL = 4 (0x04), — информация о вызове функции
- N_DB_LOG = 8 (0x08), — нейтральная информация
- N_DB_TRACE = 16 (0x10) — отладочная информация
- N_DB_DEBUG = 16 (0x10) и попадает в trace только в _DEBUG,
- N_DB_CRUCIAL = 32 (0x20) — информация о важных событий (создан ключ, удален контейнер, . )
Разбиты на 5 групп направлений:
Управление логированием конкретного модуля выглядит так. Берем шестнадцатеричное представление числа, разбиваем его на три части: 0x11222333. Старшая часть в Unix не используется, средняя (222) — консоль, младшая (333) — syslog. Далее в каждую из частей ставим значение, которые является побитовой суммой N_DB*-флагов.
Примеры (выполнять от привилегированного пользователя).
Для модуля csp вся трассировочная информация в syslog:
/opt/cprocsp/sbin//cpconfig -loglevel csp -mask 0x0003f
Для модуля pcsc вся трассировчная информация в консоль:
/opt/cprocsp/sbin//cpconfig -loglevel pcsc -mask 0x3f000
Для просмотра текущих значений уровня и формата протокола:
Примечание. Если провайдер работает в отдельном процессе (используется служба хранения ключей), то получить трассировочную информацию в консоль — нельзя.