Vigilancia licencias 1c epf. Punto único de fallo
- Tutorial
Muchas empresas utilizan 1C como principal plataforma de automatización. Así pasó con nosotros. Sin embargo, el proceso de establecimiento de la plataforma se llevó a cabo sin un enfoque adecuado y, por lo tanto, al principio teníamos 5 claves de protección para 95 licencias, luego aparecieron 3 claves físicas más para proporcionar otras 50 licencias de clientes para 3 personas jurídicas. La situación es una estupidez, ya que normalmente cada clave requiere hosts separados, y cada vez hay menos servidores aptos para ello, y el inminente aumento del número de usuarios y, en consecuencia, la compra de nuevas claves me hizo pensar en una solución alternativa a evitar la carga de información innecesaria en nuestros servidores y, en general, hacer que el sistema de claves sea más flexible y, preferiblemente, más estable.
Selección del sistema
Sistema de virtualización
Se eligió Esxi 5.1 como sistema de visualización. Elegido por su buen soporte para transferir dispositivos USB y porque además de ESX, solo entiendo Hyper-V, que no admite la transferencia de dispositivos.Para transferir dispositivos USB a ESX, el hardware del sistema invitado debe tener al menos la versión 7. Luego, será posible agregar un controlador USB y conectar el dispositivo USB al sistema invitado. También hay un momento sobre el apoyo. Oficialmente, VMware solo admite una lista específica de dispositivos. Y no es muy grande. Sin embargo, las claves de seguridad genéricas de Aladdin parecen ser compatibles. La lista de dispositivos compatibles se encuentra en el sitio web oficial. Una descripción de los requisitos y disposiciones para la transferencia USB al sistema invitado también está disponible en el sitio web oficial, en la base de conocimientos.
También hay formas alternativas de reenviar llaves USB a un entorno virtual y también a uno físico. Estos dispositivos y software se denominan USB sobre IP. En este caso, los productos de software no son muy interesantes de considerar, pero los productos de hardware en este caso se muestran bien. El representante más brillante, el conocido AnywhereUSB con 14 puertos. Está instalado en un rack, tiene dos interfaces y dos entradas de alimentación (realmente tiene dos fuentes de alimentación, no lo sé :)). El dispositivo es bueno para todos, pero cuesta un promedio de 60 mil rublos, lo que no se ajustaba bien a nuestro presupuesto.
Entonces, después de pruebas y ensayos, se eligió la plataforma de virtualización y se negó a usar otros productos.
Sistema operativo y controladores HASP
Elegí Debian como sistema operativo. ¿Por qué? Simplemente porque. De hecho, en esta configuración, puedes llevar cualquier kit de distribución favorito. Pero siempre me ha gustado Debian por su estabilidad y un buen repositorio.
Un paquete bastante popular de Etersoft se toma como controladores. Puede obtener el paquete compilado para su kit de distribución en el servidor FTP de la empresa: ftp.etersoft.ru/pub/Etersoft/HASP/stable.
Después de instalar el paquete, aparece el servicio haspd, que gestiona el funcionamiento de la clave.
Configurar y comprobar
Todo esto no requiere ninguna configuración adicional. La llave comienza a funcionar casi fuera de la caja.Comprobación. Para comprobar la funcionalidad, el programa haspdemo está incluido en el kit. Tras la identificación exitosa de la clave y el inicio del trabajo, el programa mostrará algo similar a la consola:
LOCALHASP_ISHASP: Resultado: 1
Uso de contraseñas 15213 - 28875
LOCALHASP_HASPSTATUS: el número de versión de API es 8.0
número de puerto 201
Tipo de llave: HASP4 M4
LOCALHASP_HASPGENERATION: OK, HASP4 está conectado.
LOCALHASP_HASPNETSTATUS: la llave conectada es HASP4 Net 20
MEMOHASP_HASPID: 436444258 (decimal), 0x1a039c62 (hexadecimal)LOCALHASP_ENCODEDATA: OK.
53 C1 F1 AF | CE 16 C3 15 | 35 31 E4 7F | 9B D0 90 9F
AA BA 8C 80 | 1E 22 29 E2 | 92 7E 04 56 | DA 70 7B 63 [..... ") .. ~ .V.p (c)
23 B4 9B E6 | 2F 17 | | [#.../.]NETHASP_READBLOCK: Error: Estado de retorno: 10
Campo principal: LOCALHASP_ISHASP: Resultado: 1. Informando que todo está en orden. Además, está escrito sobre qué clave se inserta.
Sin embargo, si hay algún problema, el mensaje se muestra más corto:
Este es un programa de demostración simple para la llave HASP4
Copyright Aladdin Knowledge Systems Ltd.LOCALHASP_ISHASP: Error: estado = -100
Además, de hecho, no importa lo que suceda con la clave, es posible que no se inserte, que el servicio no se inicie u otra cosa. Solo he visto dos valores LOCALHASP_ISHASP hasta ahora. Esto es: Resultado: 1 o: Error: estado = -100. Y esto último siempre correspondía a la inoperancia, y lo primero siempre significaba que todo estaba bien. No encontré la documentación de este paquete, por lo que no fue posible averiguar qué otros estados hay.
Con la llave resuelta. No debemos olvidar que su clave recién creada aparecerá en el monitor de claves solo cuando se tome al menos una licencia. Luego, aladdin monitor mostrará la información que suele mostrar: este es el tipo de clave, la cantidad de licencias tomadas, el total de licencias, quién tomó la licencia y el tiempo de espera.
Es bastante simple forzarlo, basta con especificar a mano el nuevo administrador de licencias en el cliente nethasp.ini. Pero sobre la configuración del cliente un poco más tarde.
A partir de este momento, la tarea original puede considerarse completada. Ahora podemos crear varias máquinas virtuales en paralelo, en una cantidad correspondiente al número de claves físicas disponibles. Recursos tales máquinas virtuales consumen, por supuesto, un centavo.
Problemas y soluciones
Punto único de fallo
El primer problema que se crea ya la vista es la creación de un punto de fallo. Si antes de eso, las claves se distribuyeron en diferentes servidores y la falla de más de una clave está prácticamente excluida, entonces, en este caso, la falla del servidor físico puede resultar en la falla de todo el sistema 1C, porque los clientes se caerán en, en mi opinión, 600 segundos y después de un corto tiempo todo se caerá y no podrá volver al sistema. Lo que seguirá a tal incidente, no se puede decir. Hay dos soluciones y están dirigidas en diferentes direcciones. La primera solución es usar una configuración ESX tolerante a fallas. Sin embargo, esto es recomendable si su empresa ya ha implementado este sistema y ya ha cumplido una serie de requisitos para mantener la operatividad en caso de falla de algún componente. Otra solución es más trivial:Creamos registros del grupo A en el DNS de nuestra empresa. Por ejemplo, tecla1, tecla2, tecla3, etc. Ingresamos los nombres DNS en nethasp.ini de los clientes, distribuimos el archivo usando la Política de grupo. Así, obtenemos una estructura de acceso bastante flexible. En este caso, después de detectar un problema significativo con el servidor virtual esx, puede mover rápidamente las claves a cualquier otro servidor, incluido. a las estaciones de trabajo de cualquier empleado. Paralelamente, reemplazamos los registros A por otros nuevos. Durante algún tiempo, la memoria caché de los clientes se agotará y podrán volver a tomar una nueva licencia y seguir trabajando.
Recomiendo registrar registros de DNS inversos para las claves; de lo contrario, aladdin monitor no mostrará el nombre de host, solo mostrará la ID del administrador de licencias, lo cual no es muy conveniente.
Si su empresa y todos usan el método de difusión de entrega de claves, entonces todo se simplifica y mover la clave a otro host dentro del dominio de difusión no afectará el trabajo de ninguna manera.
las llaves se caen
Hay un problema bastante común. Las llaves se están cayendo. Sin embargo, no se notó ninguna conexión especial. Esto sucede en diferentes controladores, incluso en diferentes sistemas host. Cuando transferí las claves y las coloqué temporalmente en otra ubicación bajo el control de VMware Player, las reversiones de claves ocurrieron con frecuencia. Esto se expresa de manera bastante trivial. Al solicitar haspdemo, aparece la línea LOCALHASP_ISHASP: Failed: status = -100. Aunque la clave está insertada y reconocible. dmseg muestra líneas no totalmente comprendidas: usb 2-2.1: usbfs: USBDEVFS_CONTROL falló cmd aksusbd rqt 192 rq 139 len 8 ret -110El problema se resuelve tan trivialmente como parece: reiniciando el servicio. Pero el sedimento permanece y hasta que esto no se haga, el servidor no distribuirá las claves. Como quería que el sistema funcionara sin problemas, se decidió escribir un script que restauraría el funcionamiento del administrador de licencias. Entonces, con la ayuda de un amigo, se escribió un script que inicia haspdemo e intenta averiguar si el estado vuelve a la normalidad o no:
["` haspdemo | sed -n "s / ^ LOCALHASP_ISHASP. * \ (\ - \? * \) $ / \ 1 / p" `" == "-100"] && service haspd restart
Luego, este script se inserta en el inicio de CRON cada minuto y eso es todo. Incluso si su sistema no tiene el problema de descartar puertos, creo que este script no le hará daño.
Problema de descubrimiento de clave de cliente
Y hay tal problema. Consiste en que el cliente, después de perder la llave, puede no querer tomar una nueva llave. Además, este problema se puede expresar en otras manifestaciones. Por ejemplo, si cambió las rutas a las claves en el archivo nethasp.ini, entonces la aplicación cliente puede continuar informando alegremente que no hay claves y que nunca las ha visto. Si no está listo para tal reacción, entonces el problema se vuelve muy desagradable y comienza a verificar frenéticamente el funcionamiento de todo el sistema y maldice los apodos de 1C, porque todo funciona, pero GlavBukh o, por suerte, el General, no puede ingresar 1Sku ahora por alguna razón desconocida y se siente como un idiota en lugar de resolver el problema rápidamente. Sin embargo, una solución bastante simple ha ayudado hasta ahora. Es necesario borrar el caché 1C del perfil de usuario. En un momento, encontré un archivo separado que es responsable de esta información, olvidé cuál :(Las teclas pueden dejar de funcionar
Nadie está asegurado contra fallas en el equipo. Y esas lamentables teclas también pueden dejar de funcionar. Y lo más importante en este caso es averiguarlo lo antes posible. Para ello utilizaremos el sistema de monitorización Zabbix. Por supuesto, no tiene sentido implementarlo solo para monitorear las claves, pero si Zabbix ya está instalado, ¿por qué no controlar el estado de las claves?Para hacer esto, necesitamos escribir nuestro propio script en el archivo de configuración del agente. Estamos buscando el archivo de configuración del zabbix_agent instalado, se llama zabbix_agentd.conf. Ábrelo y agrega la línea.
UserParameter = hasp.status, haspdemo | grep "^ LOCALHASP_ISHASP" | sed "s/^.*\(\-\?*\)$/\1/g"
Esto permitirá que el comando recopile el valor digital en el campo LOCALHASP_ISHASP. En el propio Zabbix, todo se agrega ya primitivamente, creamos Articulo para el host o la plantilla deseados, como Escribe indicar agente de zabbix, como parámetro clave, especifique hasp.estado... Tipo de valor - flotador... Si lo desea, cree un activador mediante el cual se le enviará una carta o SMS indicando que la clave no funciona. Es mejor configurar este disparador de tal manera que requiera al menos 2 operaciones y cubra el tiempo requerido para el script de recuperación automática descrito anteriormente, de lo contrario aparecerán mensajes falsos sobre problemas con la clave.
Si la configuración es correcta, solo si la tecla no funciona por completo, recibirá una notificación sobre los problemas.
Prima
Resultó ser una sorpresa para mí, pero muchos realmente no saben que es posible obligar a las partes del cliente de 1C a buscar claves en las direcciones IP especificadas mediante una conexión TCP o UDP. De hecho, muchas personas configuran la infraestructura para que haya suficientes claves en cada dominio de transmisión. Esto es salvaje. Para aquellos que aún no están al tanto, aquí hay una guía rápida:Para controlar el acceso a la llave hasp, el cliente tiene un archivo nethasp.ini. Se encuentra en la carpeta \conf del directorio 1C. Estamos interesados en la sección. En esta sección, necesitamos descomentar o crear los siguientes parámetros:
- NH_SERVER_ADDR. Aquí indicamos una lista de direcciones DNS o IP de servidores con administrador de licencias separadas por comas.
- NH_USE_BROADCAST. Establezca el valor en Deshabilitado.
- NH_TCPIP_METHOD. De forma predeterminada, se utiliza el método UDP. Se puede cambiar a TCP, pero generalmente no es realmente necesario.
Otro punto sobre la visualización de teclas en el monitor de aladdin. Contrariamente a la creencia popular, las licencias libres no son solo aquellas licencias que no están disponibles en el monitor de aladdin, sino también aquellas con 0 en el campo Tiempo de espera, los valores suelen desaparecer dentro de las 36 horas, pero las licencias se siguen considerando libres.
En conclusión
Durante mucho tiempo pensé si un artículo de este tipo tenía algún sentido, después de todo, todo esto se puede encontrar en Internet, sin embargo, después de haber contado el tiempo que yo mismo dediqué a recopilar toda la información, pensé que sería muy bueno si al menos alguien tuviera esto el articulo sera util y ahorrara tiempo.- Tutorial
Muchas empresas utilizan 1C como principal plataforma de automatización. Así pasó con nosotros. Sin embargo, el proceso de establecimiento de la plataforma se llevó a cabo sin un enfoque adecuado y, por lo tanto, al principio teníamos 5 claves de protección para 95 licencias, luego aparecieron 3 claves físicas más para proporcionar otras 50 licencias de clientes para 3 personas jurídicas. La situación es una estupidez, ya que normalmente cada clave requiere hosts separados, y cada vez hay menos servidores aptos para ello, y el inminente aumento del número de usuarios y, en consecuencia, la compra de nuevas claves me hizo pensar en una solución alternativa a evitar la carga de información innecesaria en nuestros servidores y, en general, hacer que el sistema de claves sea más flexible y, preferiblemente, más estable.
Selección del sistema
Sistema de virtualización
Se eligió Esxi 5.1 como sistema de visualización. Elegido por su buen soporte para transferir dispositivos USB y porque además de ESX, solo entiendo Hyper-V, que no admite la transferencia de dispositivos.Para transferir dispositivos USB a ESX, el hardware del sistema invitado debe tener al menos la versión 7. Luego, será posible agregar un controlador USB y conectar el dispositivo USB al sistema invitado. También hay un momento sobre el apoyo. Oficialmente, VMware solo admite una lista específica de dispositivos. Y no es muy grande. Sin embargo, las claves de seguridad genéricas de Aladdin parecen ser compatibles. La lista de dispositivos compatibles se encuentra en el sitio web oficial. Una descripción de los requisitos y disposiciones para la transferencia USB al sistema invitado también está disponible en el sitio web oficial, en la base de conocimientos.
También hay formas alternativas de reenviar llaves USB a un entorno virtual y también a uno físico. Estos dispositivos y software se denominan USB sobre IP. En este caso, los productos de software no son muy interesantes de considerar, pero los productos de hardware en este caso se muestran bien. El representante más brillante, el conocido AnywhereUSB con 14 puertos. Está instalado en un rack, tiene dos interfaces y dos entradas de alimentación (realmente tiene dos fuentes de alimentación, no lo sé :)). El dispositivo es bueno para todos, pero cuesta un promedio de 60 mil rublos, lo que no se ajustaba bien a nuestro presupuesto.
Entonces, después de pruebas y ensayos, se eligió la plataforma de virtualización y se negó a usar otros productos.
Sistema operativo y controladores HASP
Elegí Debian como sistema operativo. ¿Por qué? Simplemente porque. De hecho, en esta configuración, puedes llevar cualquier kit de distribución favorito. Pero siempre me ha gustado Debian por su estabilidad y un buen repositorio.
Un paquete bastante popular de Etersoft se toma como controladores. Puede obtener el paquete compilado para su kit de distribución en el servidor FTP de la empresa: ftp.etersoft.ru/pub/Etersoft/HASP/stable.
Después de instalar el paquete, aparece el servicio haspd, que gestiona el funcionamiento de la clave.
Configurar y comprobar
Todo esto no requiere ninguna configuración adicional. La llave comienza a funcionar casi fuera de la caja.Comprobación. Para comprobar la funcionalidad, el programa haspdemo está incluido en el kit. Tras la identificación exitosa de la clave y el inicio del trabajo, el programa mostrará algo similar a la consola:
LOCALHASP_ISHASP: Resultado: 1
Uso de contraseñas 15213 - 28875
LOCALHASP_HASPSTATUS: el número de versión de API es 8.0
número de puerto 201
Tipo de llave: HASP4 M4
LOCALHASP_HASPGENERATION: OK, HASP4 está conectado.
LOCALHASP_HASPNETSTATUS: la llave conectada es HASP4 Net 20
MEMOHASP_HASPID: 436444258 (decimal), 0x1a039c62 (hexadecimal)LOCALHASP_ENCODEDATA: OK.
53 C1 F1 AF | CE 16 C3 15 | 35 31 E4 7F | 9B D0 90 9F
AA BA 8C 80 | 1E 22 29 E2 | 92 7E 04 56 | DA 70 7B 63 [..... ") .. ~ .V.p (c)
23 B4 9B E6 | 2F 17 | | [#.../.]NETHASP_READBLOCK: Error: Estado de retorno: 10
Campo principal: LOCALHASP_ISHASP: Resultado: 1. Informando que todo está en orden. Además, está escrito sobre qué clave se inserta.
Sin embargo, si hay algún problema, el mensaje se muestra más corto:
Este es un programa de demostración simple para la llave HASP4
Copyright Aladdin Knowledge Systems Ltd.LOCALHASP_ISHASP: Error: estado = -100
Además, de hecho, no importa lo que suceda con la clave, es posible que no se inserte, que el servicio no se inicie u otra cosa. Solo he visto dos valores LOCALHASP_ISHASP hasta ahora. Esto es: Resultado: 1 o: Error: estado = -100. Y esto último siempre correspondía a la inoperancia, y lo primero siempre significaba que todo estaba bien. No encontré la documentación de este paquete, por lo que no fue posible averiguar qué otros estados hay.
Con la llave resuelta. No debemos olvidar que su clave recién creada aparecerá en el monitor de claves solo cuando se tome al menos una licencia. Luego, aladdin monitor mostrará la información que suele mostrar: este es el tipo de clave, la cantidad de licencias tomadas, el total de licencias, quién tomó la licencia y el tiempo de espera.
Es bastante simple forzarlo, basta con especificar a mano el nuevo administrador de licencias en el cliente nethasp.ini. Pero sobre la configuración del cliente un poco más tarde.
A partir de este momento, la tarea original puede considerarse completada. Ahora podemos crear varias máquinas virtuales en paralelo, en una cantidad correspondiente al número de claves físicas disponibles. Recursos tales máquinas virtuales consumen, por supuesto, un centavo.
Problemas y soluciones
Punto único de fallo
El primer problema que se crea ya la vista es la creación de un punto de fallo. Si antes de eso, las claves se distribuyeron en diferentes servidores y la falla de más de una clave está prácticamente excluida, entonces, en este caso, la falla del servidor físico puede resultar en la falla de todo el sistema 1C, porque los clientes se caerán en, en mi opinión, 600 segundos y después de un corto tiempo todo se caerá y no podrá volver al sistema. Lo que seguirá a tal incidente, no se puede decir. Hay dos soluciones y están dirigidas en diferentes direcciones. La primera solución es usar una configuración ESX tolerante a fallas. Sin embargo, esto es recomendable si su empresa ya ha implementado este sistema y ya ha cumplido una serie de requisitos para mantener la operatividad en caso de falla de algún componente. Otra solución es más trivial:Creamos registros del grupo A en el DNS de nuestra empresa. Por ejemplo, tecla1, tecla2, tecla3, etc. Ingresamos los nombres DNS en nethasp.ini de los clientes, distribuimos el archivo usando la Política de grupo. Así, obtenemos una estructura de acceso bastante flexible. En este caso, después de detectar un problema significativo con el servidor virtual esx, puede mover rápidamente las claves a cualquier otro servidor, incluido. a las estaciones de trabajo de cualquier empleado. Paralelamente, reemplazamos los registros A por otros nuevos. Durante algún tiempo, la memoria caché de los clientes se agotará y podrán volver a tomar una nueva licencia y seguir trabajando.
Recomiendo registrar registros de DNS inversos para las claves; de lo contrario, aladdin monitor no mostrará el nombre de host, solo mostrará la ID del administrador de licencias, lo cual no es muy conveniente.
Si su empresa y todos usan el método de difusión de entrega de claves, entonces todo se simplifica y mover la clave a otro host dentro del dominio de difusión no afectará el trabajo de ninguna manera.
las llaves se caen
Hay un problema bastante común. Las llaves se están cayendo. Sin embargo, no se notó ninguna conexión especial. Esto sucede en diferentes controladores, incluso en diferentes sistemas host. Cuando transferí las claves y las coloqué temporalmente en otra ubicación bajo el control de VMware Player, las reversiones de claves ocurrieron con frecuencia. Esto se expresa de manera bastante trivial. Al solicitar haspdemo, aparece la línea LOCALHASP_ISHASP: Failed: status = -100. Aunque la clave está insertada y reconocible. dmseg muestra líneas no totalmente comprendidas: usb 2-2.1: usbfs: USBDEVFS_CONTROL falló cmd aksusbd rqt 192 rq 139 len 8 ret -110El problema se resuelve tan trivialmente como parece: reiniciando el servicio. Pero el sedimento permanece y hasta que esto no se haga, el servidor no distribuirá las claves. Como quería que el sistema funcionara sin problemas, se decidió escribir un script que restauraría el funcionamiento del administrador de licencias. Entonces, con la ayuda de un amigo, se escribió un script que inicia haspdemo e intenta averiguar si el estado vuelve a la normalidad o no:
["` haspdemo | sed -n "s / ^ LOCALHASP_ISHASP. * \ (\ - \? * \) $ / \ 1 / p" `" == "-100"] && service haspd restart
Luego, este script se inserta en el inicio de CRON cada minuto y eso es todo. Incluso si su sistema no tiene el problema de descartar puertos, creo que este script no le hará daño.
Problema de descubrimiento de clave de cliente
Y hay tal problema. Consiste en que el cliente, después de perder la llave, puede no querer tomar una nueva llave. Además, este problema se puede expresar en otras manifestaciones. Por ejemplo, si cambió las rutas a las claves en el archivo nethasp.ini, entonces la aplicación cliente puede continuar informando alegremente que no hay claves y que nunca las ha visto. Si no está listo para tal reacción, entonces el problema se vuelve muy desagradable y comienza a verificar frenéticamente el funcionamiento de todo el sistema y maldice los apodos de 1C, porque todo funciona, pero GlavBukh o, por suerte, el General, no puede ingresar 1Sku ahora por alguna razón desconocida y se siente como un idiota en lugar de resolver el problema rápidamente. Sin embargo, una solución bastante simple ha ayudado hasta ahora. Es necesario borrar el caché 1C del perfil de usuario. En un momento, encontré un archivo separado que es responsable de esta información, olvidé cuál :(Las teclas pueden dejar de funcionar
Nadie está asegurado contra fallas en el equipo. Y esas lamentables teclas también pueden dejar de funcionar. Y lo más importante en este caso es averiguarlo lo antes posible. Para ello utilizaremos el sistema de monitorización Zabbix. Por supuesto, no tiene sentido implementarlo solo para monitorear las claves, pero si Zabbix ya está instalado, ¿por qué no controlar el estado de las claves?Para hacer esto, necesitamos escribir nuestro propio script en el archivo de configuración del agente. Estamos buscando el archivo de configuración del zabbix_agent instalado, se llama zabbix_agentd.conf. Ábrelo y agrega la línea.
UserParameter = hasp.status, haspdemo | grep "^ LOCALHASP_ISHASP" | sed "s/^.*\(\-\?*\)$/\1/g"
Esto permitirá que el comando recopile el valor digital en el campo LOCALHASP_ISHASP. En el propio Zabbix, todo se agrega ya primitivamente, creamos Articulo para el host o la plantilla deseados, como Escribe indicar agente de zabbix, como parámetro clave, especifique hasp.estado... Tipo de valor - flotador... Si lo desea, cree un activador mediante el cual se le enviará una carta o SMS indicando que la clave no funciona. Es mejor configurar este disparador de tal manera que requiera al menos 2 operaciones y cubra el tiempo requerido para el script de recuperación automática descrito anteriormente, de lo contrario aparecerán mensajes falsos sobre problemas con la clave.
Si la configuración es correcta, solo si la tecla no funciona por completo, recibirá una notificación sobre los problemas.
Prima
Resultó ser una sorpresa para mí, pero muchos realmente no saben que es posible obligar a las partes del cliente de 1C a buscar claves en las direcciones IP especificadas mediante una conexión TCP o UDP. De hecho, muchas personas configuran la infraestructura para que haya suficientes claves en cada dominio de transmisión. Esto es salvaje. Para aquellos que aún no están al tanto, aquí hay una guía rápida:Para controlar el acceso a la llave hasp, el cliente tiene un archivo nethasp.ini. Se encuentra en la carpeta \conf del directorio 1C. Estamos interesados en la sección. En esta sección, necesitamos descomentar o crear los siguientes parámetros:
- NH_SERVER_ADDR. Aquí indicamos una lista de direcciones DNS o IP de servidores con administrador de licencias separadas por comas.
- NH_USE_BROADCAST. Establezca el valor en Deshabilitado.
- NH_TCPIP_METHOD. De forma predeterminada, se utiliza el método UDP. Se puede cambiar a TCP, pero generalmente no es realmente necesario.
Otro punto sobre la visualización de teclas en el monitor de aladdin. Contrariamente a la creencia popular, las licencias libres no son solo aquellas licencias que no están disponibles en el monitor de aladdin, sino también aquellas con 0 en el campo Tiempo de espera, los valores suelen desaparecer dentro de las 36 horas, pero las licencias se siguen considerando libres.
En conclusión
Durante mucho tiempo pensé si un artículo de este tipo tenía algún sentido, después de todo, todo esto se puede encontrar en Internet, sin embargo, después de haber contado el tiempo que yo mismo dediqué a recopilar toda la información, pensé que sería muy bueno si al menos alguien tuviera esto el articulo sera util y ahorrara tiempo.
P: Supervisión de licencias de software
Respuesta:
Pregunta: Problema con las licencias de software en el servidor 1c
Respuesta:
Pregunta: Licencia de software y conexión COM
Se instala una licencia de software.
Al intentar iniciar 1C a través de una conexión Com, escribe:
-----------
¡No se ha encontrado ninguna licencia gratuita!
Buscar licencias en el cliente:
Error de licencia de software
Se ha superado el número máximo de usuarios permitido por el archivo de licencia de software.
Fuente: V82.COMConector.1
-----------
¿Cuál es el problema?
Respuesta: Se ha superado el número máximo de usuarios permitido por el archivo de licencia de software.
P: ¿Cómo puedo averiguar qué archivo (.lic) califica para qué licencia de software?
Respuesta:
Pregunta: Trucos de emisión de licencias de software por el servidor 1C
Respuesta:
P: Las CAL no se distribuyen
Respuesta:
Pregunta: Problema con la transferencia de la licencia de software 1C 8.3 a un nuevo servidor
Buenas tardes.
La empresa disponía de un servidor físico 1C 8.3 con bases de ficheros contables. Tenía licencias de software.
Licencias compradas para 1c ERP:
1.a tarima para 20 personas
2.en la configuración 3.en el servidor 1 s También compramos un nuevo servidor en rack, instalamos la plataforma 1C 8.3 en él, implementamos una base de prueba ERP, instalamos licencias de software, todo está bien.
Hubo un problema con la transferencia de bases de datos de archivos, o más bien copié las bases de datos, pero al inicio 1C no ofrece ingresar una licencia, pero dice que no se encontró la licencia y sugiere usar una clave de protección de hardware.
Dígame cómo hacer una oferta de 1C para introducir una licencia de software para bases de datos de contabilidad de archivos en un nuevo servidor.
Respuesta:¡Súper gracias!
Pregunta: v7: 1C 7.7 TiS: ¿podría haber una licencia de software?
Enfrentó TIS 7.7 local sin un dongle de hardware. Por lo que recuerdo, ¿TiS 7.7 no tenía ningún suministro con una licencia de software? Recuerdo que en 7-ke había algunos productos con activación de acuerdo con las palabras del libro: tenía que encontrar una palabra en tal página y luego se realizaba la activación, es decir, sin una clave de protección. Pero parece que se trataba de algún tipo de soluciones de la industria, por lo que recuerdo. Hay una caja con un cuestionario, disquetes y libros, pero la llave no se encuentra por ninguna parte. Es cierto que no hay un puerto LPT en la PC, tal vez por eso no se instaló en un momento y se perdió en algún lugar. Pero aún así, me gustaría asegurarme de que no haya TIS con activación de software, ¿solo con hardware? De repente, siempre me encontraba con el hardware antes.
Respuesta:
Respuesta: