Проблема
При загрузке АПКШ «Континент» нормально запускается плата ПАК «Соболь», но при загрузке операционной системы криптошлюза возникает ошибка «Не найден Соболь».
Решение
Необходимо проверить, какое значение имеет пункт «Автономный режим работы» в общих параметрах системы ПАК «Соболь». Этот пункт должен иметь значение «Нет».
Информация оказалась полезной?
Не нашли ответа на свой вопрос? Используйте внутренний поиск:
https://www.justsign.me/verifyqca/Verify/
Проверка подписи на сайте «КриптоПРО»
Переустановка программы КриптоПРО
Некоторым пользователям, которые сталкивались с ошибкой создания запроса с кодом 0x80090008 помогла переустановка КриптоПРО . Сразу же после переустановки программа заработала стабильно. Вам необходимо удалить текущую КриптоПРО с ПК , после чего перейти на сайт https://www.cryptopro.ru/ и загрузить новую версию. Если вы используете КриптоПРО CSP — его также необходимо переустановить. Он часто является причиной проблемы.
Процесс переустановки КриптоПРО CSP отличается тем, что после её удаления, вам необходимо почистить компьютер от предыдущей версии.
Далее следует процесс очистки ПК. Компания «Контур» разработала специальную утилиту, которая позволит очистить автоматически ваш компьютер от остатков ПО CSP. Загрузить её можно по адресу https://www.kontur-extern.ru/support/utilities . Перед её загрузкой нам рекомендуют перезагрузить ПК. После чего зайдите на сайт и скачайте её.
Загрузка расширения для очистки ПК
Она устанавливается как расширение для браузера. После выбора кнопки загрузки, необходимо разрешить её установку в ваш браузер. По указанному адресу есть и другие полезные утилиты. Например, автоматическая настройка IE для работы с КриптоПРО.
В пункте « Что ещё можно сделать » есть ссылки на другие браузеры.
Дополнительные инструменты на странице загрузки утилиты
А также автоматический мастер установки. Единственный недостаток данной утилиты — она не удаляет данных из реестра Windows . Поэтому нам придётся чистить его вручную.
Чистка реестра Windows после удаления КриптоПРО CSP при ошибке 0x80090008
Когда процесс очистки утилиты CSPClean завершится:
Реестр отобразит все файлы, которые находятся в нём с указанным именем. Вам нужно удалить те, в которых есть имена КриптоПРО CSP. Если так названа целая папка конфигурационных файлов — смело удаляйте её.
После этого для решения ошибки с кодом 0x80090008:
- Закройте реестр и снова перезагрузите компьютер;
- Далее вам нужно перейти на сайте и загрузить новую версию КриптоПРО CSP. Сделать это можно на странице https://www.cryptopro.ru/downloads ;
- Выберите в списке и скачайте ПО, но перед этим вы должны авторизоваться в системе.
Другие способы устранить проблему, если указан неверный алгоритм
Подобная ошибка часто появляется при работе с ФНС.
Пользователям помогает в этом случае:
- Сохранить все электронные документы и перезапустить ПО ФНС;
- Затем выбрать необходимые сертификаты и снова попытаться совершить подпись;
- Если было замечено, что какой-то сертификат не подписан во время работы и запущенной ФНС, не пытайтесь установить его сразу же. Снова сохранитесь, перезагрузите сервис, а уже после чего продолжайте работу.
В такой последовательности у вас не возникнет проблем с вышеописанной программой. И вы сможете легко решить ошибку при создании запроса 0x80090008, когда указан неправильный алгоритм.
Раздел I. Установка Континент-АП
Перед установкой Континент-АП необходимо убедиться, что на рабочей станции установлено СКЗИ КриптоПро CSP имеющее сертификат соответствия ФСБ (например, СКЗИ КриптоПро CSP 4.0.9842).
Для установки Континент-АП версии 3.7.5.474 (КС1/КС2) необходимо в полученном дистрибутиве найти и запустить исполняемый файл – ts_setup.exe(Setup/ts_setup.exe). В открывшемся окне необходимо нажать кнопку Далее» (Рисунок 1).
Рисунок 1 – окно установки Континент-АП
Установите отметку о принятии лицензионного соглашения и нажмите кнопку «Далее» (Рисунок 2).
Рисунок 2 – Лицензионное соглашение
В следующем окне «Компоненты устанавливаемой программы» необходимо снять отметку «Брэндмауэр» и нажать кнопку «Далее» (Рисунок 3).
Внимание: При наличии отметки «Брэндмауэр» невозможно подключится к серверу доступа.
Рисунок 3 – Компоненты устанавливаемой программы
На следующем шаге «Выбор папки установки» выберите папку установки программы. По умолчанию программа установки копирует файлы в каталог C:Program FilesSecurity CodeTerminal Station. Необходимо нажать кнопку «Далее» не меняя место расположения предложенного каталога установки (Рисунок 4).
Рисунок 4 – Выбор папки установки
На следующем шаге в разделе «Конфигурация АП» задайте (Рисунок 5):
- Имя RAS соединения – 2400-SD-01.roskazna.ru
- IP адрес сервера доступа – 2400-SD-01.roskazna.ru
ПРИМЕЧАНИЕ: После завершения установки необходимо добавить другие адреса для подключения, см. стр 17 (V раздел инструкции)
В разделе «Уровень безопасности» необходимо:
- выбрать «Низкий» (для защиты по классу КС1)
- выбрать «Средний» (для защиты по классу КС2, при наличии ПО ПАК ‘Соболь’)
Рисунок 5 – Конфигурация АП
После заполнения полей и выбора уровня безопасности нажмите «Установить» (Рисунок 5).
Рисунок 6 – Установка завершена
Для использования Континента-АП необходимо перезагрузить компьютер. Для этого выберите пункт «Да, перезагрузить ПК сейчас». Либо перезагрузите компьютер позже выбрав пункт «Нет, я перезагружу ПК позже».
Установка Континент-АП завершена.
Раздел II. Создание запроса на транспортный сертификат.
Для создания запроса на получение сертификата необходимо вызвать контекстное меню пиктограммы Абонентского пункта. Для этого необходимо нажать правой клавишей мыши на пиктограмме и в меню «Сертификаты» выбрать «Создать запрос на пользовательский сертификат». На экране появится диалоговое окно для создания запроса (Рисунок 7).
Рисунок 7 – Создание запроса на сертификат
Следующие поля обязательны для заполнения (Рисунок 8):
- В поле «Имя сотрудника» необходимо указать значение в формате «КодТОФК_КодУБП» (например 2400_55555), где «КодТОФК» — код территориального органа Федерального казначейства, а «КодУБП» — код участника (с 6 по 10 символ лицевого счета открытого в ТОФК») в соответствии с территориальной принадлежностью Клиента к органу Федерального казначейства. Если лицевой счет получателя средств, в том числе администратору поступлений, открыт в Управлении, то код будет 2400.
- В поле «Организация» указывается полное или краткое наименование организации без кавычек, тире и подчеркиваний.
- В поле «Подразделение» указывается подразделение организации.
Рисунок 8 – Параметры сертификата
Остальные поля необязательны для заполнения. После заполнения полей необходимо выбрать место сохранения файла запроса в формате *.req путем заполнения поля «Электронная форма» и нажать «ОК».
В появившемся окне выберете носитель на который будет сформирован закрытый ключ и нажать «ОК» (Рисунок 9).
Рисунок 9 – КриптоПро CSP
С следующем окне необходимо нажимать клавиши или перемещать указатель мыши над окном, до тех пор, пока ключ не будет создан. После заполнения полосы прогресса переход к следующему окну будет выполнен автоматически (Рисунок 10).
Рисунок 10 – Биологический датчик случайных чисел
При необходимости можно задать пароль на создаваемый ключевой контейнер. При пустом пароле – пароль запрашиваться не будет. Установленный пароль на контейнер не восстанавливается. Нажмите «ОК» (Рисунок 11).
Рисунок 11 — установка пароля на контейнер
Программа создаст ключевой контейнер, разместит файл запроса с расширением *.req по указанному Вами пути, с указанным Вами именем.
Необходимо предоставить сформированный файл запроса в РЦР Управления или УРЦР территориального отдела ТОФК по месту открытия лицевого счета.
Переименовывать файл запроса и предоставлять в РЦР и УРЦР заявление в бумажном виде не нужно.
Раздел III. Установка транспортного сертификата.
Полученный в ТОФК транспортный сертификат необходимо скопировать на носитель куда был сформирован закрытый ключ.
Для установки сертификата в Континент-АП необходимо вызвать контекстное меню пиктограммы Абонентского пункта. Для этого необходимо нажать правой клавишей мыши на пиктограмме и в меню «Сертификаты» выбрать «Установить сертификат пользователя» (Рисунок 12).
Рисунок 12 – Установка сертификата пользователя
Рисунок 13 – выбор сертификата пользователя
В появившемся окне необходимо выбрать контейнер закрытого ключа, находящийся на соответствующем ключевом носителе и нажать «ОК» (Рисунок 14).
Рисунок 14 – выбор контейнера
В том случае, если в хранилище сертификатов на компьютере отсутствует корневой сертификат, подтверждающий зарегистрированный сертификат пользователя, на экране появится запрос на его установку (Рисунок 15).
Рисунок 15 – подтверждение автоматической установки сертификата
Для регистрации корневого сертификата необходимо выбрать «Да, автоматически». На экране появится сообщение Windows о том, что будет выполнена регистрация корневого сертификата (Рисунок 16).
Рисунок 16 – предупреждение о безопасности
На предупреждение необходимо ответить «ДА». Корневой сертификат будет зарегистрирован. На экране появится сообщение о том, что регистрация сертификата пользователя завершена (Рисунок 17). Установка сертификатов завершена.
Рисунок 17 – сообщение об успешном завершении
Раздел IV. Установка соединения с сервером доступа.
Перед установкой соединения с сервером доступа необходимо удостоверится что для подключения используется крипто провайдер «Крипто Про CSP» (Рисунок 18). Крипто провайдер «Код Безопасности CSP» нельзя использовать для подключения.
Рисунок 18 – Выбор крипто провайдера
Для установки соединения с сервером доступа, необходимо вызвать контекстное меню пиктограммы Абонентского пункта. Для этого необходимо нажать правой клавишей мыши на пиктограмме и выбрать «Подключить ‘2400-SD-01.roskazna.ru’. Откроется следующее окно, в котором необходимо выбрать сертификат в формате «КодТОФК_КодУБП и нажать «ОК» (Рисунок 19).
Рисунок 19 – выбор сертификата для подключения
При первом подключении к серверу доступа будет предложено установить корневой сертификат сервера доступа в список разрешенных. Необходимо ответить «Да» (Рисунок 20).
Рисунок 20 – сообщение о добавлении сервера доступа.
При удачном подключении к серверу доступа, пиктограмма Континент-АП смениться с бесцветной на цветную .
Для разрыва соединения с сервером доступа, необходимо вызвать контекстное меню пиктограммы Абонентского пункта и выбрать «Отключить Континент АП» Соединение с сервером доступа будет разорвано. Цвет пиктограммы изменится с цветного на бесцветный.
Раздел V. Добавление альтернативных серверов доступа.
Для добавления альтернативных серверов доступа необходимо вызвать контекстное меню пиктограммы Абонентского пункта. Для этого необходимо нажать правой клавишей мыши на пиктограмме и в меню «Создать соединение» выбрать «Ручная настройка» (Рисунок 21).
Рисунок 21 – Создание нового соединения.
В появившемся окне необходимо указать имя нового соединения и указать адрес сервера доступа и нажать «Создать»
Адреса серверов доступа:
Рисунок 22 – Создание нового соединения.
Таким образом можно добавить все доступные адреса серверов доступа.
Для подключения к альтернативным серверам доступа необходимо открыть контекстное меню пиктограммы Абонентского пункта. Для этого необходимо нажать правой клавишей мыши на пиктограмме и в меню «Установить/разорвать соединение» выбрать соединение через которое необходимо осуществить подключение (Рисунок 24).
Рисунок 24 – Выбор соединения для подключения.
Раздел VI. Часто задаваемые вопросы.
Вопрос: Какой срок действия сертификата?
Ответ: Срок действия транспортного сертификата составляет 1 год и 3 месяца с даты его издания. Срок действия сертификата необходимо отслеживать самостоятельно с момента его получения в ТОФК.
Вопрос: Есть ли дополнительные адреса серверов доступа?
Ответ: Всего существует 3 сервера доступа:
- 2400-SD-01.roskazna.ru
- 2400-SD-02.roskazna.ru
- 2400-SD-03.roskazna.ru
В один момент времени на один сервер можно подключится одним транспортным сертификатом.
Вопрос: При попытке создать новое подключение выходит ошибка «Необходимо запустить программу с правами Администратора».
Ответ: Необходимо закрыть «Континент-АП» нажав на него правой кнопкой мыши и выбрав пункт «Выход». Далее необходимо в меню Пуск найти «Все программы» — «Код Безопасности» – «Континент-АП 3.7» – «VPN Сlient» и нажать по значку правой кнопкой мыши, выбрать пункт «Запуск от имени администратора».
Вопрос: Что делать если в организации предусмотрено больше рабочих мест?
Ответ: Необходимо получить новый сертификат. Для этого необходимо создать запрос на новый сертификат в формате «КодТОФК_КодУБП_#» где # — порядковый номер вашего дополнительного сертификата. (например, 2400_55555_1).
Вопрос: При подключении возникает ошибка «Многократный вход пользователя запрещен». Что делать?
Ответ: Ошибка возникает если вы пытаетесь подключится к серверу, к которому уже совершено подключение вашим сертификатом. За редким исключением ваше предыдущее подключение может быть не сброшено сервером, в таком случае подключитесь на другой сервер или обратитесь в Управления с просьбой сбросить повисшее подключение.
Вопрос: При подключении возникает ошибка «Превышено максимальное количество подключений» Что делать?
Ответ: Ошибка возникает если сервер на который вы подключаетесь перегружен. Воспользуетесь разделом V настоящей инструкции для подключения на другой сервер.
Вопрос: При подключении возникает ошибка «Client-cert not found» Что делать?
Ответ: Ошибка возникает при некорректной работе взаимодействующих приложений КриптоПро CSP и Континент-АП. Рекомендуем последовательно:
- Переустановить транспортный сертификат и попробовать вновь. Если ошибка осталась перейти к пункту 2.
- Переустановить Континент-АП согласно этой инструкции и вновь установить транспортный сертификат. Если ошибка осталась перейти к пункту 3.
- Переустановить КриптоПро CSP согласно инструкции размещенной на сайте Управления в разделе «ГИС» — «Удостоверяющий центр» — «Инструкции».
Вопрос: После получения нового сертификата, он был установлен, но Континент-АП не подключается с ошибкой «Вставьте ключевой носитель». Окно выбора сертификата не появляется после нажатия «Установить подключение» Что делать?
Ответ: Открыть меню континента-АП – Настройка аутентификации – Континент-АП как показано на рисунке. В разделе «Сертификаты по умолчанию» выбрать пункт «Запрашивать сертификат при подключении». Нажать «ОК» и попробовать подключиться вновь.
Вопрос: При подключении возникает ошибка «Неизвестный клиент» Что делать?
Ответ: Обратиться в Управление по телефону 46-26-16 или написать нам на ящик отдела ufk24_ и сообщить информацию о том какой сертификат вы используете и на какой конкретно сервер вы подключаетесь.
Вопрос: При попытке установить сертификат в Континент-АП возникает ошибка «Неизвестная ошибка импорта сертификатов» Как решить?
Ответ: Ошибка возникает при наличии на рабочей станции в хранилище личных сертификатов, сертификатов в составе полей, которых имеются кавычки «”» или знак «+». Для решения проблемы необходимо удалить такие сертификаты из личного хранилища. Для просмотра хранилища личных сертификатов выберите в меню «Пуск» — «Все программы» — «Крипто-Про» — «Сертификаты пользователя». Чаще всего проблема возникает из-за истекших сертификатов иных удостоверяющих центров (например, «Тензор» (TENSOR CA) или «Эксперт-Центр»).
Вопрос: После установки Континента-АП версии 3.7.5.474 пропадает соединение с сетью организации/интернет.
Ответ: Необходимо открыть свойства локального подключения к вашей сети и снять галочку с «Continent 3 MSE Filter», после чего нажать кнопку ОК.
Сообщения об ошибках возникающих при установке связи абонентского пункта Континент-АП.
Абонентский пункт позволяет устанавливать удаленные защищенные соединения посредством эмулятора модема Continent 3 PPP Adapter. При подключении абонентского пункта Континент-АП могут появляться сообщения об ошибках их решениях, перечисленные ниже.
Ошибка 721 Удаленный компьютер не отвечает.
1) Возможно, у Вас отсутствует подключение к Интернету.
2) Какие-либо программы блокируют порты. Отключите антивирус, брандмауэр.
3) Удалить, если установлен, межсетевой экран, идущий с программой Континент-АП.
4) Если вы используете проводной Интернет, возможно, провайдер заблокировал порты, необходимые для работы программы Континент-АП. Для проверки установите соединение с Интернетом через usb-модем.
Ошибка 628 Подключение было закрыто.
Ошибка 629 Подключение было закрыто удаленным компьютером.
Данная ошибка возникает, когда в свойствах протокола TCP/IP пользователь прописывает вручную IP-адрес, в то время когда сервер должен выдавать их автоматически. Чтобы исправить данную ошибку, необходимо зайти в настройки подключения Континент-АП.
Во вкладке «Сеть», выделить строку «Протокол Интернета TCP/IP» и нажать кнопку «Свойства».
В открывшемся окне поставить следующие переключатели:
- «Получить IP-адрес автоматически»;
- «Получить адрес DNS-сервера автоматически».
Ошибка 703: Подключению требуются некоторые данные от пользователя, но приложение не допускает взаимодействия с пользователем».
Зайти в настройки Континента АП — на закладке «безопасность» кнопку «параметры», кнопка — «свойства», «сбросить запомненный сертификат».
Ошибка 734 Протокол управления PPP-связью был прерван.
1. Ориентироваться на ошибку, которая появляется до этой.
2. Проверить системную дату.
Ошибка. Сервер отказал в доступе пользователю. Причина отказа многократный вход пользователя запрещен .
Подождать несколько минут и заново установить соединение.
Сервер отказал в доступе пользователю. Причина отказа: Client-Cert not found.
Ошибка подписи ключа 0x8009001D(Библиотека поставщика проинициализирована неправильно).
Истек срок действия лицензии программы КриптоПро
Ошибка подписи ключа 0x80090019(Набор ключей не определен).
- Удалить запомненные пароли (КриптоПро => Сервис => Удалить запомненные пароли).
- Возможно истек срок действия сертификата. Проверьте, открыв файл user.cer, срок действия.
Ошибка подписи ключа 0x8009001 F(Неправильный параметр набора ключей).
Ошибка подписи ключа 0x00000002 (Не удается найти указанный файл).
Удалить данную версию программы Континент-АП и установить Континент версии 3.5.68.
Сервер отказал в доступе пользователю. Причина отказа: вход пользователя заблокирован.
Вас заблокировали на сервере УФК. Позвоните и узнайте причину блокировки.
Нарушена целостность файлов. Обратитесь к системному администратору.
Необходимо “исправить” программу Континент-АП через установку и удаление программ
Ошибка 850: На компьютере не установлен тип протокола EAP, необходимый для проверки подлинности подключения удаленного доступа.
Необходимо “исправить” программу Континент-АП через установку и удаление программ
Вставьте ключевой носитель. Набор ключей не существует.
- Континент вставлена.
- При установке соединения на этапе выбора сертификата убедитесь, что выбран правильный сертификат.
- Убедитесь, что КриптоПро видит данный ключ
Вставьте ключевой носитель (Поле «устройства» пустое).
- Убедитесь, что флешка с ключом Континент вставлена.
- Откройте КриптоПро и, на вкладке «Оборудование» , выберите «Настроить считыватели…» .
- В поле «Установлены следующие считыватели:» удалите все считыватели, выбирая их по очереди и нажимая кнопку «Удалить» .
- Нажмите «Добавить»
- Появится окно мастера установки считывателя. Нажмите «Далее»
- На следующем шаге мастера установки считывателя в поле «Производители» выберите «Все производители» . А в списке «Доступные считыватели» выберите «Все съемные диски» . Нажмите кнопку «Далее».
- В следующем окне нажмите кнопку «Далее»
- В появившемся окне нажмите «Готово».
- Попытайтесь заново установить соединение.
Пропала пиктограмма, расположенная в трее.
- Зайдите «Пуск» => «Все программы» => «Код безопасности» => «Абонентский пункт Континент» и выберите «Программа управления».
- Если пиктограмма не появилась, нажмите правую кнопку мыши на панель задач Windows (либо нажмите alt + ctrl + delete) и выберите «Диспетчер задач».
Adblock
detector
Аппаратно-программный комплекс «Континент» – одно из ведущих решений на рынке безопасности информационных сетей России. Его функционал позволяет осуществлять защиту информационных сетей вашего предприятия, организовывать работу защищённых VPN-туннелей, гарантировать конфиденциальность передаваемых данных. В ходе работы на ПК целостность АП Континент может быть нарушена, вследствие чего мы можем столкнуться с системным сообщением «Тест контроля целостности не пройден». Что же предпринять? Ниже разберём, почему появляется указанное уведомление, и как избежать его появления в Континент АП версии 3.7.
Содержание
- Функция контроля целостности в Континент АП
- Работа с антивирусом
- Выполните исправление Континент АП 3.7
- Деактивируйте функцию проверки содержимого для устранения ошибки «Тест контроля целостности не пройден»
- Заключение
Функция контроля целостности в Континент АП
Как известная, стабильная работа любой программы или программного комплекса не возможна без конгруэнтного взаимодействия всех её элементов. При нестабильной работе одного из таких элементов, его сбое или выходе из строя нормальная работа программы может быть нарушена.
Для воспрепятствования подобному в тело многих программ вшиваются инструменты, позволяющие проверить целостность данной программы. Система Континент АП также имеет функцию контроля целостности, позволяющую следить за неизменностью установленного на ПК её программного содержимого. Функция работает на основе сравнения содержимого ряда контрольных файлов с заранее заданным эталоном. В случае их несовпадения пользователь получает сообщение о не прохождении теста на контроль целостности, и предложение обратиться за помощью к системному администратору.
Проверка указанных контрольных сумм выполняется при:
- При запуске ОС Виндовс;
- При попытке подключения к серверу доступа;
- После соответствующей команды оператора.
Контрольные суммы для данного сравнения и пути к контрольным файлам обычно содержаться в файле integrity.xml.
Как же решить возникшую проблему?
Читайте также: Ошибка Error CertEnroll – что предпринять.
Работа с антивирусом
Наиболее частая причина появления сообщения о неудаче теста контроля целостности в Континент АП 3.7 – это деструктивная работа антивирусной программы, установленной на вашем ПК. При проверке содержимого ПК она часто воспринимает систему Континент АП как подозрительную, помещая ряд её файлов в карантин, блокируя установку или обновление программы.
Таким образом, эффективным решением проблемы является временное отключение антивируса, полная переустановка АП Континент, а затем внесение АП Континент в белый список вашего антивируса. После этого проверка контрольных сумм обычно проходит без каких-либо проблем.
Выполните исправление Континент АП 3.7
Хорошим вариантом, позволяющим избавиться от данной ошибки является запуск функции исправления Континент АП. Для этого понадобится запустить инсталлятор программы АП Континент, и в появившемся меню выбрать пункт «Исправить».
Данный инструмент хорошо справляется с отсутствующими или повреждёнными программными файлами, и отлично подойдёт при описываемой в статье дисфункции.
Деактивируйте функцию проверки содержимого для устранения ошибки «Тест контроля целостности не пройден»
Паллиативным способом устранить ошибку теста контроля в Континент АП 3.7 является изменение содержимого файла-контроллера integrity.xml.
Для этого необходимо сделать следующее:
- Перейдите на диск С, там войдите в папку «Program Files»;
- Далее выберите папку «Security Code», а в ней папку «Terminal Station». В последней найдите нужный нам файл integrity.xml;
- Откройте данный файл любым текстовым редактором (подойдёт и обычный Блокнот);
- Вместо его содержимого вставьте вот такой код:
<?xml version=»1.0″ encoding=»UTF-8″ standalone=»yes»?>
<integrity><catalog name=»common»></catalog></integrity>
Сохраните произведённые изменения и перезагрузите ПК. После этого уведомление о нарушении целостности перестанет вас беспокоить.
Это интересно: сертификат содержит недействительную цифровую подпись – как устранить.
Заключение
В нашем материале мы разобрали, почему появляется сообщение «Тест контроля целостности не пройден» в программе Континент АП версии 3.7, и как его устранить. Кроме приведённых в статье вариантов решением проблемы может стать установка Континент АП с помощью командной строки без криптопровайдера (для компетентных специалистов). Реализация перечисленных выше способов позволит избавиться от рассматриваемой дисфункции на вашем ПК.
Перейти к контенту
Проблема
При загрузке конфигурации на КШ появляются следующие сообщения:
1) 3cgw_conf=: Ошибка чтения конфигурации
Ошибка: «Ошибка чтения конфигурации»;
2) [libsobold] Ошибка при обработке запроса: Ошибка чтения идентификатора
Ошибка
чтения файла конфигурации: Ошибка чтения идентификатора.
Решение
Обе ошибки возникают при попытке загрузки на КШ конфигурации с внешнего носителя. В первом случае можно отформатировать флешку и заново записать на нее конфигурационный файл.
Во втором случае, как следует из начала строки, ошибку в загрузке конфигурации возвращает ПАК Соболь. Если режим Соболя при этом «С», это говорит о том, что ранее Соболь был проинициализирован и переведен из автономного режима в режим совместимости. Однако в режим совместимости с Континентом («СК») Соболь перейдет только после повторной установки ОС и загрузки конфигурации.
Информация оказалась полезной?
Не нашли ответа на свой вопрос? Используйте внутренний поиск:
Ответов: 1 Просмотров: 400 Страницы: 1
Ответов: 1 Просмотров: 299 Страницы: 1
Ответов: 1 Просмотров: 252 Страницы: 1
Ответов: 1 Просмотров: 256 Страницы: 1
Ответов: 1 Просмотров: 240 Страницы: 1
Ответов: 1 Просмотров: 254 Страницы: 1
Ответов: 1 Просмотров: 267 Страницы: 1
Ответов: 1 Просмотров: 225 Страницы: 1
Ответов: 1 Просмотров: 664 Страницы: 1
Ответов: 1 Просмотров: 494 Страницы: 1
Ответов: 1 Просмотров: 329 Страницы: 1
Ответов: 1 Просмотров: 656 Страницы: 1
Ответов: 1 Просмотров: 334 Страницы: 1
Ответов: 1 Просмотров: 254 Страницы: 1
Ответов: 1 Просмотров: 258 Страницы: 1
Ответов: 1 Просмотров: 274 Страницы: 1
Ответов: 1 Просмотров: 541 Страницы: 1
Ответов: 1 Просмотров: 295 Страницы: 1
Ответов: 1 Просмотров: 598 Страницы: 1
Ответов: 1 Просмотров: 661 Страницы: 1
Сейчас на форуме: авторизированных пользователей не найдено (статистика обновляется раз в 30 сек.)
Версия ПО: ПАК Соболь 4.0-4.2, Единый Клиент JaCarta 2.12.2.2260 и выше
Токены: JaCarta-2 ГОСТ, JaCarta-2 PKI/ГОСТ, JaCarta SF/ГОСТ
Для комбинированных моделей JaCarta обеспечена поддержка функциональности ГОСТ (апплет «Криптотокен-2 ЭП» в составе изделия).
Проблема:
При записи идентификатора для ПАК «Соболь» на ключевой носитель JaCarta появляется ошибка — «ошибка чтения идентификатора: устройство отсутствует в считывателе».
Причина:
Ошибка возникает из-за того, что не выполнена подготовка апплета токена в ПО «Единый Клиент JaCarta».
Решение:
- Установите актуальную версию ПО «Единый Клиент JaCarta».
- Подключите токен.
- Запустите ПО «Единый Клиент JaCarta» и переключитесь в режим администратора.
- Перейдите во вкладку ГОСТ и нажмите на кнопку «Форматировать приложение пользователем». Для выполнения операции необходимо знать текущий PIN-код пользователя.
Обращаем Ваше внимание на то, что при выполнении данной операции вся информация с апплета ГОСТ будет удалена
- Переподключите токен и выполните повторно запись идентификатора для ПАК «Соболь».
В этой статье будут описаны встречающиеся ошибки при работе с Континент АП и пути их решения. Если вы встретились с ошибкой Континент АП, и вы не знаете как ее решить напишите в комментарии, попробуем помочь вам. Статья с ошибками Континент АП постоянно будет обновляться.
Не настроено подключение к СД
Ошибка Не настроено подключение к СД встречается из-за того, что не настроено соеденинение т.е. не добавлен адрес подключения СД.
Как исправить: Правой кнопкой мыши на Континенте АП, выбрать в меню Настройка соединения -> Континент АП.
Мы видим, что поле Адрес СД указано: 0.0.0.0, что не правильно.
Необходимо указать правильный адрес, например для Москвы используется адрес: 7300-sd-01.roskazna.ru
Для своего региона узнать адрес подключения можно на сайте местного регионального казначейства в розделе СУФД.
После этого ошибка Не настроено подключение к СД исчезнет.
Не совпадает подпись открытого эфемерного ключа
Решение: Ошибка «Не совпадает подпись открытого эфемерного ключа» возникает из-за того, что при установке сертификата пользователя в Континет АП был выбран не правильный закрытый ключ. Необхоимо при установке сертификата пользователя выбрать правильный закрытый ключ в Континент АП.
Василий Тарасов
unread,
May 8, 2014, 8:40:10 PM5/8/14
to sc-s…@googlegroups.com
Добрый день.
Возникла проблема с ПАК Соболь 3.0 при установке в новый ПК из старого.
При попытке настроить контроль целостности и указании директории C:Sobol выдает ошибку: Отсутствуют файлы шаблонов контроля целостности на диске, либо неверно
указаны пути к файла шаблонов в программно-аппаратном комплексе.
Программа КЦ и драйвера установлены, все процедуры инициализации и диагностики выполнены. ОС Windows 7 Pro, все обновления установлены. Разметка диска выполнена по умолчанию без сторонних загрузчиков. Все файлы директории C:Sobol и модель сгенерирована успешно.
В чем может быть проблема?
v.so…@securitycode.ru
unread,
May 12, 2014, 11:22:40 AM5/12/14
to sc-s…@googlegroups.com
Для Win7 шаблоны КЦ, для ПАК «Соболь», находятся по пути D;sobol.
Т.е. Вы находясь в меню ПАК «Соболь», указываете путь к шаблонам D:sobol и после этого делаете перерасчет КЦ.
При этом, если у Вас клонированная ОС или восстановленная из бэкапа(т.е. не чистая с установочного диска), шаблоны КЦ работать не будут.
Ivan Anshakov
unread,
May 18, 2015, 5:51:38 PM5/18/15
to sc-s…@googlegroups.com
Добрый день, ситуация абсолютно идентична как у автора.
Соболь не видит шаблонов КЦ по умолчанию C:Sobol (шаблоны там есть) ошибка «Отсутствуют файлы шаблонов контроля целостности на диске, либо неверно указаны пути к файла шаблонов в программно-аппаратном комплексе»
Система ставилась с нуля
Изменял шаблоны, переинициализировал Собол, все по мануалам.
не видит и все
подскажите в чем может быть еще проблема? очень важно
y.amineva
unread,
May 19, 2015, 10:30:00 AM5/19/15
to sc-s…@googlegroups.com, ivav…@gmail.com
Добрый день.
Такая ситуация может возникать при установке ПАК Соболь на операционную систему Windows 7/8. Это происходит из-за того, что во время установки операционной системы создается отдельный раздел объемом 100 МБ.
Условно говоря, при работе ПАК Соболь разделу в 100 МБ присваивается значение – Диск C. Основной же раздел (который в операционной системе отображается как Диск С) ПАК Соболь «видит», как Диск D.
Поэтому необходимо в настройках ПАК Соболь сменить путь к каталогу с шаблонами КЦ с диска С на диск D (без переноса файлов).
Если данная рекомендация не поможет исправить ситуацию, потребуется написать запрос в Службу технической поддержки на адрес sup…@securitycode.ru с указанием модели материнской платы, на которую производится установка ПАК Соболь.
ukub…@gmail.com
unread,
Jan 20, 2017, 6:12:14 PM1/20/17
to Код Безопасности — ПАК «Соболь»
Добрый день!
При установки вашей платы Соболь, произвел инициализацию,
всё вообще по руководству. Но плата не видит КЦ, уже менял диски на D: и т.д. Я же правильно
понял это XML фаил?
четверг, 8 мая 2014 г., 21:40:10 UTC+5 пользователь Василий Тарасов написал:
Сергей Буларга
unread,
Jan 20, 2017, 6:49:28 PM1/20/17
to Код Безопасности — ПАК «Соболь»
Просьба уточнить, какой путь к каталогам шаблонов КЦ указан в ПО ПАК «Соболь»?
пятница, 20 января 2017 г., 18:12:14 UTC+3 пользователь ukub…@gmail.com написал:
Victor V
unread,
Feb 2, 2017, 9:52:35 AM2/2/17
to Код Безопасности — ПАК «Соболь»
А само ПО на ОС не забыли поставить?
И не вставлена ли у вас какая то флешка и т.п. носитель? Т.к. наблюдал такое на не кторых ПК. когда флешка
вставлено он определяет одно, потом стоит изъять другое… так и не решил это. Осталось на том,
что или не выключать или если надо выключать, прятать, то потом до загрузки включать обратно.
пятница, 20 января 2017 г., 21:12:14 UTC+6 пользователь ukub…@gmail.com написал:
Василий Тарасов
unread,
May 8, 2014, 8:40:10 PM5/8/14
to sc-s…@googlegroups.com
Добрый день.
Возникла проблема с ПАК Соболь 3.0 при установке в новый ПК из старого.
При попытке настроить контроль целостности и указании директории C:\Sobol\ выдает ошибку: Отсутствуют файлы шаблонов контроля целостности на диске, либо неверно
указаны пути к файла шаблонов в программно-аппаратном комплексе.
Программа КЦ и драйвера установлены, все процедуры инициализации и диагностики выполнены. ОС Windows 7 Pro, все обновления установлены. Разметка диска выполнена по умолчанию без сторонних загрузчиков. Все файлы директории C:\Sobol\ и модель сгенерирована успешно.
В чем может быть проблема?
v.so…@securitycode.ru
unread,
May 12, 2014, 11:22:40 AM5/12/14
to sc-s…@googlegroups.com
Для Win7 шаблоны КЦ, для ПАК «Соболь», находятся по пути D;\sobol.
Т.е. Вы находясь в меню ПАК «Соболь», указываете путь к шаблонам D:\sobol и после этого делаете перерасчет КЦ.
При этом, если у Вас клонированная ОС или восстановленная из бэкапа(т.е. не чистая с установочного диска), шаблоны КЦ работать не будут.
Ivan Anshakov
unread,
May 18, 2015, 5:51:38 PM5/18/15
to sc-s…@googlegroups.com
Добрый день, ситуация абсолютно идентична как у автора.
Соболь не видит шаблонов КЦ по умолчанию C:\Sobol (шаблоны там есть) ошибка «Отсутствуют файлы шаблонов контроля целостности на диске, либо неверно указаны пути к файла шаблонов в программно-аппаратном комплексе»
Система ставилась с нуля
Изменял шаблоны, переинициализировал Собол, все по мануалам.
не видит и все
подскажите в чем может быть еще проблема? очень важно
y.amineva
unread,
May 19, 2015, 10:30:00 AM5/19/15
to sc-s…@googlegroups.com, ivav…@gmail.com
Добрый день.
Такая ситуация может возникать при установке ПАК Соболь на операционную систему Windows 7/8. Это происходит из-за того, что во время установки операционной системы создается отдельный раздел объемом 100 МБ.
Условно говоря, при работе ПАК Соболь разделу в 100 МБ присваивается значение – Диск C. Основной же раздел (который в операционной системе отображается как Диск С) ПАК Соболь «видит», как Диск D.
Поэтому необходимо в настройках ПАК Соболь сменить путь к каталогу с шаблонами КЦ с диска С на диск D (без переноса файлов).
Если данная рекомендация не поможет исправить ситуацию, потребуется написать запрос в Службу технической поддержки на адрес sup…@securitycode.ru с указанием модели материнской платы, на которую производится установка ПАК Соболь.
ukub…@gmail.com
unread,
Jan 20, 2017, 6:12:14 PM1/20/17
to Код Безопасности — ПАК «Соболь»
Добрый день!
При установки вашей платы Соболь, произвел инициализацию,
всё вообще по руководству. Но плата не видит КЦ, уже менял диски на D: и т.д. Я же правильно
понял это XML фаил?
четверг, 8 мая 2014 г., 21:40:10 UTC+5 пользователь Василий Тарасов написал:
Сергей Буларга
unread,
Jan 20, 2017, 6:49:28 PM1/20/17
to Код Безопасности — ПАК «Соболь»
Просьба уточнить, какой путь к каталогам шаблонов КЦ указан в ПО ПАК «Соболь»?
пятница, 20 января 2017 г., 18:12:14 UTC+3 пользователь ukub…@gmail.com написал:
Victor V
unread,
Feb 2, 2017, 9:52:35 AM2/2/17
to Код Безопасности — ПАК «Соболь»
А само ПО на ОС не забыли поставить?
И не вставлена ли у вас какая то флешка и т.п. носитель? Т.к. наблюдал такое на не кторых ПК. когда флешка
вставлено он определяет одно, потом стоит изъять другое… так и не решил это. Осталось на том,
что или не выключать или если надо выключать, прятать, то потом до загрузки включать обратно.
пятница, 20 января 2017 г., 21:12:14 UTC+6 пользователь ukub…@gmail.com написал:
2. Континент 4 Getting Started. Установка, инициализация
Приветствую читателей во второй статье цикла Континент Getting Started. Сегодня мы установим и настроим Континент 4.1 на виртуальную машину и познакомимся с интерфейсом управления. В прошлой статье мы предварительно показали настройку VMware Workstation, теперь перейдем к созданию ВМ Континент (УБ с ЦУС):
Указываем путь к ISO образу;
В качестве гостевой ОС указываем CentOS 4 (and later) x64;
CPU – 4, RAM – 10 ГБ, HDD – 100 ГБ;
Указываем сетевые интерфейсы.
VMnet1 – интерфейс подключения к DMZ (eth1).
VMnet2 – интерфейс подключения к LAN-сети (eth2).
NAT – интерфейс для подключения к сети Интернет (eth0).
Инициализация ЦУС
1.Запускаем виртуальную машину, выбираем язык установки и нажимаем «Установить Континент …». Тип платформы – «Настраиваемая» Начнется установка ОС Континент. После установки ОС необходимо проинициализировать ЦУС. В главном меню выбираем «Инициализация» – «Узел безопасности с центром управлению сетью»:
Запустится процесс инициализации сетевого устройства с последующим сообщением об успешной инициализации. После этого необходимо настроить:
Системное время. Необходимо для журналирования. «Настройки» – «Системное время»;
Создать и загрузить сертификаты. Необходимо создать корневой сертификат и сертификат управления ЦУС. Нажимаем в главном меню «Сертификаты». Для создания корневого сертификата необходимо выбрать «Сертификаты УЦ» нажать F2 и заполнить данные для сертификата.
Для создания сертификата управления ЦУС выбираем «Сертификаты» – «Сертификаты управления» – F2.
После создания сертификатов необходимо настроить ЦУС. В главном меню нажимаем «Настройка ЦУС» Выбираем ранее созданный сертификат управления и задаем пароль для учетной записи admin. После этого выбираем интерфейс управления.
Для управления ЦУС у нас используется интерфейс ge-2-0 (eth2). Задаем адрес интерфейса – 192.168.1.1/24. Поле «Шлюз» оставляем пустым. К этому адресу будет выполняться подключение для управления сетью Континент.
Применяем указанные настройки. ЦУС успешно настроен. Можем авторизоваться и просмотреть сведения об устройстве.
Менеджер конфигурации
После инициализации ЦУС необходимо установить Менеджер конфигурации (программа управления сетью Континент) и настроить АРМ администратора. С ВМ Администратора запускаем мастер установки Менеджера конфигурации и следуем инструкциям установки. После установки перезагрузим компьютер и запустим Менеджер конфигурации. При первом запуске программы потребуется инициализация биологического датчика случайных чисел. Следуя инструкции инициализируем ДСЧ.
Установим соединение с ЦУС, указав следующие параметры:
«Тип входа» – «С использованием пароля»;
«Сервер» – IP-адрес интерфейса управления ЦУС – 192.168.1.1;
«Учетная запись» – admin, «Пароль»
Выполнится подключение к ЦУС. Так выглядит окно управления сетью Континент.
В навигационном меню есть следующие вкладки:
Контроль доступа – настройка межсетевого экранирования.
Виртуальные частные сети – настройка VPN.
Система обнаружения вторжений – настройка функций компонента детектора атак.
Структура – содержит список узлов безопасности. Здесь производится настройка УБ и активация его компонентов.
Администрирование – содержит настройки администраторов комплекса, выпуск сертификатов, обновление комплекса, лицензии и резервные копии.
Необходимо произвести следующие настройки:
Добавить действующую лицензию на узел безопасности;
Выполнить сетевые настройки;
Настроить систему мониторинга.
Для добавления лицензии переходим «Администрирование» – «Лицензии». По умолчанию к шлюзу привязана демо лицензия с ограниченным набором компонентов и сроком 14 дней. Загрузим действующие лицензии в репозиторий.
Далее необходимо привязать на УБ действующую лицензию и отвязать демо лицензию.
Сохраним изменения, нажав на кнопку «Сохранить» в левом верхнем углу. Далее настроим сетевые параметры. «Структура» – ПКМ по УБ – «Свойства». Внутренний интерфейс управления у нас уже был задан при инициализации ЦУС. Теперь необходимо указать внешний интерфейс, интерфейс подключения к DMZ и задать маршрут по умолчанию в соответствии с макетом.
Во вкладке интерфейсы можно:
Указать тип назначения интерфейса: внешний, внутренний, мониторинг, порт коммутатора
Добавить VLAN и loopback интерфейсы
Создать Bridge-интерфейс, агрегацию
Для настройки маршрутизации перейдем в «Статические маршруты»
Стоит отметить, что Континент поддерживает работу по протоколам динамической маршрутизации OSPF и BGP.
Укажем часовой пояс для системы мониторинга. Сохраним настройки и установим политику на ЦУС.
Система мониторинга
Завершающая процедура подготовки рабочего места администратора – настройка подключения к подсистеме мониторинга по протоколу https. Защищенное соединение при подключении к системе мониторинга реализуется при помощи двух алгоритмов шифрования:
ГОСТ Р 34.11-2012 (Стрибог) – требует дополнительное ПО СКЗИ «Континент TLS VPN Клиент»
В рамках данного цикла выполним подключение, используя алгоритм RSA. Для этого потребуется выпустить корневой RSA сертификат и сертификат системы мониторинга. Переходим «Администрирование» – «Сертификаты» – «Корневые центры сертификации». В качестве алгоритма подписи указываем RSA.
Для сертификата системы мониторинга: «Сертификаты» – «Персональные сертификаты»
Название – используется для подключения по https
Типа сертификата – web-мониторинг
Корневой сертификат – созданный ранее корневой RSA сертификат
Привяжем созданные сертификаты к ЦУС. «Структура» – ПКМ по УБ – «Свойства» – «Сертификаты»
Сохраним настройки и установим политику на узел безопасности.
Для доступа к системе мониторинга указывается URL персонального сертификата мониторинга. В нашем случае это https://mon-aes. Для доступа к системе мониторинга необходимо соответствующим образом настроить DNS сервер или дополнить файл hosts.
Инициализация и настройка подчиненного узла безопасности
Инициализируем подчиненный узел, защищающий сеть филиала. Инициализация УБ идентична инициализации ЦУС. За исключением нескольких деталей:
1.При установке ОС выбираем язык установки и нажимаем «Установить Континент …». Тип платформы – «Настраиваемая»
2.Инициализируем устройство как «узел безопасности»
3.В ЦУСе мы выпускали сертификаты в локальном меню. Для того, чтобы выпустить сертификат управления подчиненным узлом, необходимо создать запрос на выпуск сертификата. Выбираем «Сертификаты» – «Запросы на выпуск сертификатов» – F4. Запрос записывает на USB-носитель и передается в Менеджер конфигурации.
4.В Менеджере конфигурации выпускаем сертификат на основании запроса. «Сертификаты» – «Персональные сертификаты» – Создать – «Загрузить данные из файла запроса»
5.Далее необходимо создать УБ: «Структура» – «Узел безопасности». Указываем идентификатор устройства и подгружаем созданный сертификат. Сохраняем изменения и привязываем лицензию на узел безопасности.
6.Экспортируем конфигурацию узла на usb-носитель. ПКМ по УБ – «Экспортировать конфигурацию узла». USB-носитель с конфигурацией подключаем к ВМ с подчиненным узлом и нажимаем «Подключиться к ЦУС».
7.Настраиваем интерфейс управления ge-0-0 (eth0). В нашем макете мы реализуем следующий сценарий: доступ из филиала в Интернет будет осуществляться через ЦУС, находящийся в центральном офисе. Поэтому, в качестве шлюза по умолчанию указывается IP-адрес ЦУСа.
8.Инициализация устройства закончена. Далее требуется подтвердить изменения в Менеджере конфигурации, настроить сетевые интерфейсы и указать часовой пояс.
Сохраняем и устанавливаем политику на узлы безопасности.
Отметим, что в комплексе Континент 4.1 есть возможность развертывания массива УБ. Для этого в Менеджере конфигурации в разделе «Структура» необходимо нажать «Мастер создания УБ». Далее необходимо выбрать количество УБ (максимум 50), указать путь для сохранения расширенных контейнеров (понадобятся для инициализации УБ) и настроить каждый из них.
Созданные узлы безопасности отобразятся в разделе «Структура». Далее в локальном меню необходимо инициализировать УБ с подключенным USB-носителем, на котором находятся расширенные контейнеры.
Заключение
На этом статья подошла к концу. Мы развернули узел безопасности с центром управлению сетью и подчиненный узел безопасности на виртуальные машины. Настроили АРМ администратора и систему мониторинга. В следующей статье рассмотрим компонент «Межсетевой экран» и настроим базовую политику.
Подробную информацию о продукте можно найти на странице Код Безопасности.
Как настроить апкш континент
- Open with Desktop
- View raw
- Copy raw contents Copy raw contents
Copy raw contents
Copy raw contents
АПКШ Континент поставляется с предустановленной текущей тиражируемой версией ПО. В некоторых случая может потребоваться ее переустановка (понижение или повышение версии, восстановление работоспособности, установка отладочной версии по и т.д.).
При инсталляции ПО на аппаратную платформу используются два источника инсталляции:
- CD-диск (входит в комплекте поставки оборудования)
- USB Flash drive (так же входит в состав поставки)
Самый распространенный способ — это установка через USB Flash drive. В этом случае на носитель необходимо записать образ USB Flash drive из комплекта поставки. Образы находятся на CD-диске в директории SetupContinentFLASHIMAGES, имеют расширение .flash и записываются на USB Flash drive при помощи таких утилит как:
- (Linux, BSD) (Windows) (Windows) (Windows, Linux, MacOS)
Для распознавания файла образа в balenaEtcher необходимо изменить расширение с .flash на .img (cgw_release.flash -> cgw_release.img)
По факту каждый образ это raw image жесткого диска с двумя разделами. Первый раздел FAT размером 8 МБ. Предназначен для сохранения ключей администратора ЦУС или же конфигурации и ключей КШ. Второй раздел UFS (FreeBSD). Содержит необходимые для установки ПО файлы. Созданный таким образом USB Flash drive будет являться загрузочным устройством и позволит произвести установку ПО на аппаратную платформу АПКШ.
Каждый образ установочного ПО содержит требуемый функционал для конкретной реализации ПО:
- arm_release.flash — АРМ ГК (Генерации Ключей)
- cgw.aserv_release.flash — КШ-СД
- cgw_release.flash — КШ
- csw_release.flash — КК
- ids_release.flash — ДА
- ncc.aserv_release.flash — ЦУС-СД
- ncc_release.flash — ЦУС
При переустановке ПО на аппаратную платформу АПМДЗ «Соболь» будет выдавать предупреждение о том, что изменился загрузочный диск, на запрос о изменении загрузочного диска следует ответить «НЕТ», в ином случае Соболь при загрузке уже с диска опять выдаст это предупреждение. Так же после переустановке ПО сбросится настройка «Время автоматического входа в систему», следует установить этот параметр в значение, отличное от 0, иначе устройство будет требовать предъявление iButton при каждой загрузке. Пункт «Время автоматического входа в систему» может быть недоступен для редактирования, в этом случае необходимо создать пользователя AUTOLOAD в меню управления пользователям АПМДЗ «Соболь».
Для того, чтобы установить ПО Континент на виртуальную машину используется специальный ISO-образ. Данный образ содержит в инсталляционных файлах все возможные компоненты комплекса (ЦУС, КШ, КК, ДА, ЦУС-СД, КШ-СД, АРМ ГК). Основное отличие данного ISO-образа это эмуляция Соболя, по факту же данный образ может использоваться для установки на x86-совместимое аппаратное обеспечение. Важно понимать, что в этом случае мы никогда не получим формальное соответствие формуляру (актуально для версии 3.7 и ниже). При установке на виртуальную платформу необходимо выбирать гостевую систему FreeBSD (32 bit) ниже 10 версии.
Для оптимизации потребления ресурсов гипервизора рекомендуется использовать следующие параметры в файле /boot/loader.rc:
- set hint.p4tcc.0.disabled=1
- set hint.acpi_throttle.0.disabled=1
- set hint.apic.0.clock=0
- set kern.hz=50
Начиная с версии 3.9 для установки на реальную платформу и на гипервизор используется один установочный диск, который самостоятельно определяет в каком режиме он будет работать.
Строка инициализации используется для создания устройства в ПУ ЦУС, это способ сообщить ПУ ЦУС идентификационный номер устройства, а так же количество и тип сетевых интерфейсов.
При ошибке в строке инициализации в дальнейшем будет невозможно загрузить конфигурацию на устройство, так что стоит быть предельно внимательным при ее вводе.
Строка инициализации для оборудования, поставляемого производителем приведена в Паспорте. Так же строку инициализации можно увидеть при инсталляции ПО (строка инициализации появляется после ввода идентификатора устройства. В некоторых случая строка инициализации может уйти за границы экрана, в этом случае необходимо нажать Scroll Lock и прокрутить экран вверх при помощи клавиш с указателями).
Следует быть внимательным, при установке на виртуальную машину, поскольку в некоторых гипервизорах могут использоваться различные типы интерфейсов! К примеру в VirtualBox используются интерфейсы le. Так же стоит обратить внимание, если количество интерфейсов в строке инициализации отличается от фактического количества интерфейсов на аппаратной платформе, это может быть признаком выхода интерфейса из строя, и как следствие ОС не может его обнаружить.
Строка инициализации имеет простой и понятный формат, например:
- 00002710 — идентификатор криптошлюза в HEX, длиной восемь символов, дополняется нулями в начале
- 3 — количество сетевых интерфейсов устройства, далее и до конца строки идет перечисление интерфейсов и их режимов работы
- igb0*02BDigb1*02BDigb2*02BD — наименование сетевых интерфейсов, как их определяет операционная система, режим работы (скорость, дуплекс), * отделяет интерфейсы
- ffff — признак окончания строки инициализации
Интерфейсы и режим работы:
- em0 (медь) — 02BD
- igb (оптика) — 3001
- igb (медь) — 02BD
- ix (оптика 10G) — 0001
- ixl (оптика криптоускоритель) — 2E801
Настройка L3 VPN между КШ это самая распространенная задача, выполняемая администратором комплекса. Для создания данного типа VPN необходимо выполнить следующие действия:
- создание сетевых объектов
- создание парных связей
- создание правил фильтрации
Шифрование трафика в комплексе возможно только между сетевыми объектами с типом Защищаемый.
Привязка сетевого объекта должна производится к внутреннему интерфейсу или к интерфейсу с типом «Любой» криптошлюза, за которым этот сетевой объект находится.
После создания сетевого объекта он может быть использован в правилах фильтрации. Подробнее о сетевых объектах и их типов читайте тут (link!).
Парные связи позволяют крипошлюзам узнавать о защищаемых сетевых объектах парных криптошлюзов.
При создании парной связи между криптошлюзами они строят между собой VPN по дефолтному порту UDP 10000 и начинают обмениваться keepalive-сообщениями. Если криптошлюз не получает данные сообщения от парного криптошлюза, то в ПУ ЦУС напротив него в колонке VPN будет отображаться восклицательный знак.
После того, как сетевые объекты и парные связи созданы единственное, что останавливает прохождение трафика по VPN-каналу это межсетевой экран криптошлюза.
Необходимо создать правила фильтрации на основе созданных межсетевых объектов описав в них требуемые разрешения для прохождения трафика. Подробнее о правилах фильтрации и управлении межсетевым экраном читайте тут (link!).
L2 VPN при использовании криптокоммутаторов позволяет прозрачно объединять физические порты криптокоммутатров в единый L2-сегмент. Для конфигурации L2 VPN необходимо выполнить следующие действия:
- настройки интерфейсов коммутации
- конфигурация виртуального коммутатора
Интерфейс коммутации — физический или логический интерфейс (VLAN) КК, который отправляет все присланные на него кадры в виртуальный коммутатор. Для задания интерфейса коммутации необходимо открыть свойства КК, перейти на вкладку Интерфейсы, выбрать нужный интерфейс и назначить ему тип «Порт криптокоммутатора». У КК должен так же быть минимум один внешний интерфейс, который используется для передачи VPN-трафика и управления устройством.
Для того, чтобы порты криптокоммутатора передавали трафик защищаемых хостов внутри VPN необходимо создать виртуальный криптокоммутатор. В общем случае можно сказать, что виртуальный коммутатор на логическом уровне объединяет все порты криптокоммутаторов, которые в него включены в единый L2-сегмент. Для создания виртуального коммутатора необходимо задать его имя и добавить из списка доступные порты необходимых КК. Если чекбокс Автоматически создавать парные связи активен, то с свойствах каждого КК не потребуется вручную указывать парные для него КК.
Для организации защищенного соединения удаленного пользователя и доступа его к защищенным ресурсам внутренней сети используется связка Континент АП и СД (Сервер доступа).
Не стоит забывать, что СД это дополнительный модуль, устанавливаемый на КШ и по факту он живет своей жизнью, не привязываясь к IP-адресам или идентификатору КШ.
Для организации удаленного доступа производятся действия на АРМ пользователя и на СД.
На АРМ пользователя:
- установка ПО «Континент АП»
- создание закрытого ключа пользователя (опционально)
- импорт сертификата пользователя (опционально с импортом закрытого ключа), выпущенный на СД
- создание соединения с СД
- создание объекта защищаемой сети
- создание правил межсетевого экрана
- создание пользователя и выпуск сертификата пользователя
- назначение пользователю правил межсетевого экрана
Более детально конфигурация данного типа VPN будет рассмотрена в соответствующем разделе.
Обзор АПКШ «Континент» 3.9 – многофункционального криптошлюза для защиты сетевого периметра
АПКШ «Континент» 3.9 — аппаратно-программный комплекс шифрования для обеспечения защиты информационных сетей, конфиденциальности при передаче информации по открытым каналам связи, организации безопасного удаленного доступа и защиты сетевого периметра. Решение построено на базе новых аппаратных платформ, что вместе с новым программным обеспечением позволяет добиться производительности до 13 Гбит/с в режиме межсетевого экранирования и до 20 Гбит/с в режиме шифрования канала по ГОСТ. Может использоваться для защиты каналов между ЦОД за счет применения аппаратного криптоускорителя.
Сертификат AM Test Lab
Номер сертификата: 239
Дата выдачи: 14.12.2018
Срок действия: 14.12.2023
- 2.1. Архитектура и производительность
- 2.2. Функциональные возможности
- 2.3. Типовые варианты внедрения
- 3.1. Практические примеры настройки «Континент» 3.9
- 3.1.1. Пример 1. Создание криптошлюза в топологии защищенной сети
- 3.1.2. Пример 2. Настройка DHCP- и NTP-сервера на криптошлюзе
- 3.1.3. Пример 3. Резервирование базы данных центра управления сетями
- 3.1.4. Пример 4. Агрегация интерфейсов
Введение
Развитие инфраструктуры в организациях, в том числе в государственном секторе, дает стимул вендорам и разработчикам средств защиты информации постоянно улучшать свои продукты.
Динамика развития сетей в госорганах до определенного момента значительно отставала от корпоративного сегмента. Сейчас разрыв уменьшился, и запросы в части производительности активного сетевого оборудования и применяемых технологий выросли. Поэтому все разработчики средств защиты информации стараются успевать за возрастающими потребностями заказчиков.
По данным исследовательской компании Gartner, за последние годы показатели продаж устройств с 40-гигабитными сетевыми картами сравнялась с показателями продаж 10-гигабитных карт из-за постоянно возрастающих требований к пропускной способности в сетях организаций. Однако обеспечить соответствие новым потребностям рынка способны не только зарубежные сетевые устройства.
Специфика российского рынка предполагает не только высокие требования к производительности: важными факторами являются тенденция импортозамещения и использования сертифицированных средств защиты информации.
С этим связано усиление требований со стороны регуляторов для решения различных отраслевых задач и потребностей:
- потребность в надежных средствах криптографической защиты информации объектов критической информационной инфраструктуры (в соответствии с Федеральным законом «О безопасности критической информационной инфраструктуры Российской Федерации» от 26.07.2017 N 187-ФЗ) для взаимодействия с государственными центрами реагирования на компьютерные инциденты;
- ГОСТ по защите информации для финансовых организаций (ГОСТ Р 57580.1-2017);
- повсеместность обработки персональных данных и необходимость их защиты при передаче по открытым каналам связи;
- требования ФСТЭК России по сертификации межсетевых экранов и средств технической защиты информации стали гораздо серьезнее в части необходимой функциональности и уровня доверия к программной среде, под которой работают устройства подобного класса.
Еще один мировой тренд в развитии концепции сетевой безопасности направлен в сторону централизации. В соответствии с этим уже сегодня заявлен высокий уровень защиты сети вне зависимости от среды и сценариев реализации систем защиты. Для удовлетворения потребностей заказчиков сейчас все мировые производители выпускают целую линейку продуктов, позволяющих покрыть все потребности заказчика.
АПКШ «Континент» — централизованный комплекс для защиты сетевой инфраструктуры и создания VPN-сетей с использованием алгоритмов ГОСТ. Он является частью большого комплексного решения для защиты сетевой инфраструктуры, в которое также входят:
- Персональный межсетевой экран из состава Secret Net Studio — он позволяет сегментировать сеть там, где нельзя установить аппаратный межсетевой экран;
- «Континент TLS», который обеспечивает защищенный удаленный доступ к web-ресурсам с использованием алгоритмов ГОСТ;
- vGate vFirewall — обеспечивает сегментацию виртуализованной сети без необходимости использовать виртуальные межсетевые экраны или использовать персональные межсетевые экраны на виртуальных машинах;
- «Континент WAF» обеспечивает защиту веб-приложений.
Ниже в качестве примера приведены высокопроизводительные модели линейки продуктов «Кода безопасности» (рисунок 1).
Таблица 1. Линейка высокопроизводительных АПКШ «Континент»
Характеристики АПКШ «Континент» 3.9
Архитектура и производительность
Новый «Континент» 3.9 стал значительно быстрее за счет перехода на 64-битную программную платформу (x86_64 FreeBSD). Проведена оптимизация программного обеспечения и исправлены ранее обнаруженные ошибки. Кроме того, был обновлен модельный ряд устройств. В результате, если старшее устройство АПКШ «Континент» 3.7 обладало пропускной способностью межсетевого экрана в 3,5 Гбит/с и пропускной способностью шифрования в 2,5 Гбит/с, то старшее устройство АПКШ «Континент» 3.9 обладает производительностью в 13 Гбит/с и 20 Гбит/с соответственно.
Также разработчики добились значительного увеличения производительности межсетевого экрана на устройствах предыдущего поколения (рисунок 2).
Рисунок 1. Сравнение производительности «Континент» 3.7 и «Континент» 3.9 (Мбит/с)
Стоит отметить, что для тестирования новой версии была произведена смена методики замеров производительности, основанная на методологии NSS Labs. Используя статистику о реальном трафике на стороне заказчика, можно проводить более точные и близкие к реальности замеры, о чем говорят результаты исследования.
При проведении тестов на производительность учитывался и тот факт, что системы могут генерировать трафик с большим количеством потоков (например, при работе по протоколу HTTP).
Применение различных подходов в изучении производительности позволяет доказать эффективность внедренных новшеств.
Теперь после того, как мы рассмотрели общие вопросы, связанные с архитектурой и методиками замера производительности АПКШ «Континент» 3.9, ознакомимся более детально с модельным рядом (рисунок 3).
Для начала разберемся с маркировкой, что означают цифры и литеры в названиях АПКШ:
- IPC — общепринятое обозначение платформы АПКШ;
- цифры указывают на относительную производительность платформы и классифицируют по уровням (до 100 — начального уровня, 100-1000 — среднего уровня производительности, 3000 — высокопроизводительные устройства);
- литера F означает наличие на платформе платы расширения с оптическими интерфейсами;
- литера C означает наличие криптоускорителя.
Таблица 2. Пропускная способность модельного ряда АПКШ «Континент» 3.9