Меню

1с usb ключ сервера настройка

1С 8.3 : Настройка многопользовательских сетевых ключей 1С

Речь ниже пойдет о usb-ключах, а программные лицензии > Если необходимо активировать многопользовательскую клиентскую лицензию 1С, так чтобы лицензии раздавал сервер приложений 1С, то это необходимо делать где угодно, только не на самом сервере приложений 1С. При этом в окне активации выбирать опцию «Дополнительно», поставить птичку на сервер 1С и указать параметры подключения к серверу.

о usb-ключах

Как показал опыт, чтобы клиенты 1С могли нормально получить лицензию с сервера, необходимо выполнить ряд условий:

1. Раздача лицензий сервером приложений 1С:- Тут все просто, ставим сервер приложений 1С, втыкаем ключ и в свойствах зарегистрированной в кластере 1С базы выставляем параметр «Разрешить выдачу лицензий сервером 1С:Предприятия» в позицию «Да». При такой конфигурации раздавать пользовательские лицензии будет сам сервер приложений 1С, но есть один неприятный момент, каждая открытая копия 1С на пользовательском компьютере будет съедать по одной лицензии, т. е. если открыть с одного компа 10 раз одну и ту же базу, то будет съедено 10 лицензий!

2. Раздача лицензий Hasp License Manager: — Ставим Hasp License Manager в качестве сервиса и запускаем. — Как правило при установке он сам добавляет разрешающие правила во встроенный в винду брандмауэр, если этого не произошло, то добавляем вручную правило разрешающее подключения по протоколам TCP и UDP на порт 475. — Если сеть побита на VLAN-ы и используются различные ACL, то необходимо прописать везде где это нужно правила доступа, как в пункте выше. — Настраиваем файл конфигурации Hasp License Manager, который называется nhsrv.ini и лежит по умолчанию в C:\Program Files (x86)\Aladdin\HASP LM . Вот примерный конфиг, указываю только интересующие пункты, остальное у меня закоментировано:NHS_USERLIST = 250 ; максимальное количество обслуживаемых клиентов, по умолчанию 250NHS_SERVERNAMES = ; имя сервера на котором установлен ключ с лицензиями и запущен Hasp LMNHS_USE_UDP = disabled ; включить или выключить использование протокола UDP, по умолчанию включенNHS_USE_TCP = enabled ; включить или выключить использование протокола TCPNHS_IP_portnum = 475 ; номер порта на котором принимает запросы Hasp LMNHS_IP_LIMIT = ; номера подсетей с которых разрешено подключение к Hasp LMNHS_USE_IPX = disabled ; включить или выключить использование IPXNHS_USE_NETBIOS = disabled ; включить или выключить использование NETBIOS — Настраиваем файл nethasp.ini на пользовательских компьютерах, по умолчанию лежит вC:\Program Files (x86)\1cv82\conf . Вот примерный конфиг, указываю только интересующие пункты, остальное у меня удалено:[NH_COMMON]NH_IPX = DisabledNH_NETBIOS = DisabledNH_TCPIP = Enabled

NH_SERVER_ADDR = 192.168.0.1, 192.168.0.2, 192.168.0.3 ; указываем где искать свободные лицензии, т. е. сервера на которых установлены многопользовательские клиентские ключи и настроенный Hasp LMNH_TCPIP_METHOD= TCPNH_SESSION = 5NH_SEND_RCV = 4NH_USE_BROADCAST = Disabled ; выключаем широковещание

— Стоит заметить, что когда раздача ключей настроена через Hasp LM, то пользователь занимает только одну лицензию, независимо от того сколько баз 1С он открыл, т. е. такой способ более выгоден экономически, но сложнее в реализации, особенно в больших организациях, где могут быть несколько сотен пользователей 1С.

источник

Подключение аппаратного USB-ключа лицензии 1С на удаленный сервер

Рассмотрим решение следующей задачи:

  • Необходимо подключить основной аппаратный ключ 1С для работы конфигурации на удаленном сервере.

Предлагаемое решение:

  • Установка и настройка туннеля от сервера до ПК с USB-ключом с помощью OpenVPN.
  • Установка и настройка ПО для подключения USB по сети.
  • Проверка работоспособности ключа с помощью сервера СЛК.
Читайте также:  windows 7 настройки групповых политик по умолчанию

Порядок действий:

Переходим на оф.сайт скачиваем дистрибутив на сервер (https://openvpn.net/community-downloads)

  • Для более стабильной работы — версии на сервере и клиенте не должны отличаться
  • Устанавливать графический интерфейс не обязательно, достаточно настроить автозапуск службы.
  1. Отредактируем файл openssl-1.0.0.cnf
    • Открываем с помощью блокнота или notepad++.
    • Нас интересует строка: default_days = 3650 # how long to certify for
    • Она отвечает за время жизни сертификата. Если значение отличается — то указываем 3650 (10 лет). Сохраняем.
  2. Создаем самоподписанные сертификаты для серверной части:
    • Открываем консоль от имени администратора, переходим в папку cd “C:\Program Files\OpenVPN\easy-rsa.
    • Набираем vars, жмём enter, окно cmd не закрываем до полной генерации всех сертификатов.
    • После выполнения команды vars набираем clean-all и жмем enter.

Clean-all выполняется всего один раз, эта команда стирает папку с ключами и сертификатами и/или создаёт заново необходимые для генерации файлы. Поэтому нужно быть крайне внимательным к этой команде.

Следующий этап создание – Root CA:

Набираем build-ca и жмём enter, отвечаем на вопросы и переходим к созданию сертификата для сервера.

  • Вводим команду build-key-server имя_сертификата, снова отвечаем на вопросы. Поле common Name должно быть уникальным (это поле определяет имя сертификата) и не совпадать ни с одним другим сертификатом.
  • Вводим команду build-dh — генерация ключа Диффи Хельмана.
  • Перемещаем созданные сертификаты в папку C:\Program Files\OpenVPN\config
  • Создаем конфигурационный файл openvpn-сервера:

    За основу можно взять C:\Program Files\OpenVPN\sample-config\server.ovpn и отредактировать как необходимо.

    Созданные сертификаты и ключи к ним лежат в папке keys:

    Копируем файл .p12

  • Перемещаем созданные сертификаты в папку C:\Program Files\OpenVPN\config на ПК клиента
  • Создаем конфигурационный файл openvpn-клиента. За основу можно взять C:\Program Files\OpenVPN\sample-config\client.ovpn и отредактировать как необходимо вам

  • Подключаем клиент
  • Соединение с сервером установлено. Если возникли проблемы откройте файл лога для просмотра проблемы.

    Узнаем IP-адрес сервера и клиента внутри сети openvpn (cmd->ipconfig или в параметрах сетевого адаптера).

    Переходим к настройке подключения USB-устройства к удаленному серверу через локальную (openvpn) сеть

      Скачиваем ПО — USB over Network

    Серверная версия устанавливается там, где установлен аппаратный ключ (в нашем случае пк пользователя).

    Клиентская версия устанавливается там, где требуется наличие ключа (в нашем случае удаленный сервер).

    Наш аппаратный USB-ключ подключен и виден на сервере.

  • Проверяем работу
    • Открываем консоль СЛК (в нашем случае СЛК 3.0).
    • В браузере вводим localhost:9099

    Подробная настройка СЛК присутствует в поставке конфигурации, либо на сайте «Центр лицензирования СЛК».

    источник

    HASP License Manager в 1С 8.2 и 8.3

    Защита системы «1С:Предприятие» может быть построена на использовании сетевой системы защиты HASP4 Net. Подсчет пользователей при этом, может осуществляться либо серверной частью «1С:Предприятия», либо специальной программой — HASP License Manager. Эта статья посвящена установке HASP License Manager и настройке системы «1С:Предприятие» для работы с ним.

    Ключи защиты и их маркировка

    Аппаратные ключи защиты HASP4 Net подключаются к USB-портам компьютера. Общее количество пользователей, которые могут работать с системой «1С:Предприятие» равняется сумме доступных лицензий со всех компьютеров в сети, к которым подключены аппаратные ключи и настроен HASP License Manager.

    Аппаратные ключи похожи на USB-флеш-накопитель и выглядят примерно вот так:

    Многопользовательский клиентский ключ H4 NET5 ORGL8

    Они могут различаться цветом и маркировкой. По маркировке можно определить что это за ключ: для каких программных продуктов он подходит и сколько лицензий предоставляет.

    • ORGL8 — Локальный клиентский ключ;
    • NET5 ORGL8 — Многопользовательский клиентский ключ на 5 пользователей;
    • NET10 ORGL8 — Многопользовательский клиентский ключ на 10 пользователей;
    • NET20 ORGL8 — Многопользовательский клиентский ключ на 20 пользователей;
    • NET50 ORGL8 — Многопользовательский клиентский ключ на 50 пользователей;
    • NET100 ORGL8 — Многопользовательский клиентский ключ на 100 пользователей;
    • NET250+ ORG8A — Многопользовательский клиентский ключ на 300 пользователей;
    • NET250+ ORG8B — Многопользовательский клиентский ключ на 500 пользователей;
    • ENSR8 — Локальный ключ 32-разрядного сервера;
    • EN8SA — Локальный ключ 64-разрядного сервера.

    Так, на фотографии выше представлен многопользовательский клиентский ключ на 5 пользователей.Нужно отметить, что на одном компьютере может работать только один ключ каждой серии (ORGL8, ORG8A и ORG8B). Если подключить к одному компьютеру несколько ключей одинаковой серии, то будет задействован только один из них, выбранный произвольно.

    Установка драйвера защиты

    HASP Device Driver требуется установить на тех компьютерах к которым непосредственно подключены аппаратные ключи защиты. Этот драйвер входит в комплект поставки «1С:Предприятия» и его можно установить из меню «Пуск»:

    Установка драйвера защиты из меню «Пуск»

    C:\>»Program Files\1cv8\common\haspdinst.exe» -i

    Для ОС Linux нужно скачать драйвер с сайта компании SafeNet. Скачанный архив содержит DEB-пакет для Ubuntu/Debian, RPM-пакет для RedHat/SuSE и скрипт для автоматической установки. Попробуем вариант со скриптом, для этого скачаем и распакуем нужный архив. Далее сделаем исполняемым файл dinst и запустим его:

    Результат будет выглядеть примерно так:

    Установка драйвера в ОС Linux

    Установку драйвера в любой операционной системе рекомендуется производить с отсоединенным USB-ключом.

    Установка HASP License Manager

    Дистрибутив HASP License Manager можно найти на сайте компании SafeNet. При установке в ОС Windows нужно будет выбрать вариант установки — приложение или служба, обычно выбирают службу:

    Установка HASP License Manager

    В ОС Linux установка HASP LM выглядит немного сложнее. Архив с сайта SafeNet содержит два RPM-пакета для RedHat и SuSE (вероятно, для этих систем установка HASP LM достаточно проста) и запакованный файл hasplm для всего остального. Следуя инструкции с сайта ИТС у меня не получилось запустить файл hasplm на Ubuntu 16.04.

    Поэтому пришлось воспользоваться решением от компании Etersoft. Идем на FTP компании и находим нужную версию. Для моей 64-х битной Ubuntu 16.04 я выбрал эту версию: http://ftp.etersoft.ru/pub/Etersoft/HASP/stable/x86_64/Ubuntu/16.04/. Скачиваем файлы и в начале устанавливаем необходимые пакеты, в моем случае потребовалось установить пакет make:

    и пакет libc6-i386 (несмотря на то, что я скачал 64-х битную версию HASP LM, он, по сути, остается 32-х битным приложением и ему требуются 32-х битные библиотеки):

    sudo apt-get install libc6-i386

    после этого устанавливаем пакеты HASP LM:

    sudo dpkg -i haspd_7.60-eter1ubuntu_amd64.deb

    sudo dpkg -i haspd-modules_7.60-eter1ubuntu_amd64.deb

    sudo service haspd restart

    Как видно из скриншота, файл с настройками находится тут: /etc/haspd/hasplm.conf .

    Настройка

    nhsrv.ini

    В ОС Windows файл nhsrv.ini может располагаться в различных местах:

    • каталог с установленным HASP LM (например, C:\Program Files (x86)\Aladdin\HASP LM );
    • каталог Windows ( C:\Windows );
    • системный каталог Windows ( C:\Windows\system32 или C:\Windows\system ).

    Для ОС Linux файл настроек указывается при помощи параметра «-c» и его название и местоположение по умолчанию не определено.

    Настройка HASP LM задаются значениями параметров секции [NHS_SERVER] файла nhsrv.ini:

    • NHS_IP_LIMIT — определяет диапазон IP-адресов, обслуживаемых HASP LM. Например: 192.168.*.*, 192.168.1.1/24.
    • NHS_ADAPTER — определяет IP-адрес одной или более сетевых карт, которые будут обслуживать HASP LM. Применяется при использовании HASP LM с Win32. Например: 10.1.1.111, 255.255.0.0.
    • NHS_USERLIST — определяет максимальное количество пользователей, одновременно подключенных к HASP LM Значение по умолчанию: 250 (важно для ключей на 300 и 500 пользователей).

    nethasp.ini

    Для настройки взаимодействия системы «1С:Предприятия» с HASP LM используется конфигурационный файл nethasp.ini. Несмотря на то, что в большинстве случаев никакая дополнительная настройка не требуется полезно иметь представление о возможностях предлагаемых этим файлом.

    Файл nethasp.ini, в ОС Windows, обычно располагается в каталоге 1С (например C:\Program Files\1cv8\conf ), а в ОС Linux он может находиться в домашнем каталоге пользователя или в каталоге /etc .

    В примере ниже указывается, что сервер защиты находится по адресу 192.168.0.12 и запрещается широковещательный механизм TCP/IP.

    [NH_COMMON]
    NH_TCPIP=Enabled
    [NH_TCPIP]
    NH_SERVER_ADDR=192.168.0.12
    NH_USE_BROADCAST=Disabled

    Далее рассмотрим прочие параметры, доступные в файле nethasp.ini.

    Секция [NH_COMMON]

    • NH_IPX — использовать или не использовать протокол IPX для связи с HASP LM, варианты: Enabled, Disabled (по умолчанию Enabled);
    • NH_NETBIOS — использовать или не использовать протокол NetBIOS для связи с HASP LM, варианты: Enabled, Disabled (по умолчанию Enabled);
    • NH_TCPIP — использовать или не использовать протокол TCP/IP для связи с HASP LM, варианты: Enabled, Disabled (по умолчанию Enabled);
    • NH_SESSION — задает интервал в секундах, в течение которого программа пытается установить соединение с HASP LM (по умолчанию 2 секунды);
    • NH_SEND_RCV — устанавливает для HASP LM максимальное время получения или отправки пакета (по умолчанию 1 секунда).

    Последние два параметра могут быть использованы во всех секциях.

    Секция [NH_IPX]

    • NH_USE_SAP — использовать или не использовать службу SAP для поиска в сети HASP LM, варианты: Enabled, Disabled (по умолчанию Enabled);
    • NH_USE_BROADCAST — использовать только механизм Broadcast для поиска в сети HASP LM, варианты: Enabled, Disabled (по умолчанию Enabled);
    • NH_BC_SOCKET_NUM — определяет номер сокета (число в шестнадцатеричном виде) для широковещательного механизма (по умолчанию: 7483Н);
    • NH_SERVER_NAME — определяет, будет ли приложение обмениваться данными только с HASP LM, находящимся в локальной сети, или с любыми другими HASP LM, варианты: localnet, Internet (по умолчанию Internet);
    • NH_DATFILE_PATH — путь, по которому будет производиться поиск файлов haspaddr.dat и newhaddr.dat, содержащих сетевой адрес HASP LM.

    Секция [NH_NETBIOS]

    • NH_NBNAME — задает имя HASP LM (не более 8 символов);
    • NH_USELANANUM — устанавливает номер коммуникационного канала.

    Секция [NH_TCPIP]

    • NH_SERVER_ADDR — устанавливает IP-адреса серверов HASP LM (количество адресов не ограниченно);
    • NH_SERVER_NAME — обменивается данными с HASP LM с определенным именем (максимум 6 имен, каждое не более 7-ми символов);
    • NH_PORT_NUMBER — устанавливает номер сетевого порта (по умолчанию 475);
    • NH_TCPIP_METHOD — посылает пакет TCP или UDP, обращение к HASP LM всегда выполняется по UDP, независимо от значения этого параметра;
    • NH_USE_BROADCAST — использовать широковещательный механизм UDP, варианты: Enabled, Disabled (по умолчанию Enabled).

    На этом все, надеюсь, что данная статья была Вам полезна.

    Если Вы нашли ошибку или неточность, пожалуйста, выделите фрагмент текста и нажмите Ctrl+Enter.

    источник

  • Добавить комментарий

    Adblock
    detector