вторник, 20 июля 2021 г.

Публикация базы 1С на веб-сервере Apache на сервере Linux

 

Публикация базы 1С на веб-сервере Apache на сервере Linux

 2014-09-20_10-59-52.jpg
В отличие от других подобных публикаций здесь будет описано как опубликовать базу (располагающуюся на сервере windows) на веб-сервере apache (расположенном на соседнем сервере под linux).


Введение

Если кратко – то в этой статье я попробую рассказать как опубликовать базу 1С на web-сервер апач, расположенном на сервере с Linux (Ubuntu).

Зачем нужна такая схема? По большей части это связано с безопасностью. Если вы скажете системному администратору, что вам нужно «выпустить сервер 1С в интернет», то от нормального специалиста вы получите кучу возражений (ну а от грамотного специалиста – еще и альтернативные пути). Одним из таких путей и является предложенная схема.

В предложенной варианте – «снаружи» будет доступен только сервер на Ubuntu и апач. Таким образом, в случае атаки – пострадает только этот один сервер, заменить который не составит труда (например перенаправив входящие соединения на его резервную копию), а ваша драгоценная 1С останется не тронутой. Не спорю, для серьезных компаний с армией бородатых админов эта схема покажется не серьезной и для них безопасность будет ассоциироваться только с DMZ (желающие могут погуглить), но для средней руки конторы это будет вполне приемлемый вариант. Конечно, от Anonymous это вас не спасет, но обычным «хацкерам»  довольно сильно затруднит задачу.

 

Исходные данные

Для реализации такой схемы нам потребуется сервер А: Ubuntu 12 c Apache2 и сервер В: Windows 2008, MS SQL, платформа 1С 8.3. В моих экспериментах я использовал арендованные виртуальные сервера.

Нюанс: В качестве сервера А выступал Xeon 2600 series, 1 ядро, 512 Мб RAM, 16Гб SSD (250р/мес), в качестве сервера В выступал Xeon 2600 series, 2 ядра 4096 Мб RAM 128 Гб SSD (2800руб/мес). Белые статически IP. Оплата посуточная. Вы можете развернуть подобный сервер, поиграться с ним пару дней, потратив 200р. Время на разворачивание нового сервера – 5 мин,  доступ по RDP (Windows) SSH-клиент (Linux). Здесь указывать, каким именно хостингом пользовался, я не буду (чтобы не сочли за рекламу). Но если спросите в комментариях – отвечу.

Решение задачи

1.     Начнем с настройки сервера А

Подключаемся к серверу. Для подключения можно использовать SSH-клиент  Putty (предупреждаю, работать придется через командную строку).

В моем случае сервер Ubuntu был развернут с предустановленным апачем, поэтому процедуру установки описывать не буду (мануалы есть в гугле).

Единственно что я сделал сразу при подключении (по совету админа) – это выполнил две команды:

apt-get update

apt-get upgrade

Так же установил клиент  (что-то типа коммандера, намного облегчит работу в дальнейшем):

apt-get mc

Запуск выполняется просто командой:

mc

Дальше проверяем работу апача:

service apache2 start

service apache2 restart

Нюанс: при разворачивании нового сервера среди предустановленного ПО я указал Apache, MySQL, nginx. Так вот, апач упорно не хотел стартовать, ругаясь на занятый порт. При помощи гугла выяснил что на 80 порту сидел тот самый nginx. Менять порт не хотел, поэтому просто удалил этот виртуальный сервер и за 2 минуты получил новый, уже без nginx.

Проверяем работу апача из-вне, набираем в браузере http://ВашВнешнийИПАдресСервера/

Видим заветное «It works!»

Дальше устанавливаем компоненты 1С на сервер Ubuntu. Вам понадобится платформа для Linux, а точнее архив вида 8.3.5.1119_deb, с двумя файлами внутри 8.3.5.1119_deb.tar.gz и 8.3.5.1119_deb64.tar.gz (в моем случае Ubuntu 64-битная, поэтому я беру второй файл). Где их взять объяснять не буду, а вот как скачать на сервер расскажу. Качаем при помощи команды:

Wget http://www.сайтфайлобменника.com/8.3.5.1119_deb64.tar.gz

8.3.5.1119_deb64.tar.gz – это тоже архив. Распаковать его можно либо командой tar, либо открыть MC, открыть архив как папку, и скопировать из этой папки-архива нужные нам файлы в нужное нам место. А нужны нам следующие файлы:

1c-enterprise83-common_8.3.5-1119_amd64.deb

1c-enterprise83-server_8.3.5-1119_amd64.deb

1c-enterprise83-ws_8.3.5-1119_amd64.deb

Эти файлы можно также открыть в MC и запустить файлы INSTALL. Устанавливать нужно в таком же порядке, как указаны здесь. По сути нам нужен только последний пакет, но гугл и форумы сказали, что для пакета ws рекомендуется пакет server, а для server рекомендуется common. Так что ставим все.

После установки 1С службу агента 1С можно остановить:

service srv1cv83 stop

Нюанс: на самом деле, если не ошибаюсь, для апача нужен всего один файл wsap22.so, который можно найти в самом пакете 1c-enterprise83-ws_8.3.5-1119_amd64.deb, не устанавливая саму 1С. Нужно достать его оттуда, положить в специальную папку (можно даже в папку апача) и указать к нему путь в файле httpd.conf. Однако у меня это не сработало. При старте апача возникала ошибка:

root@vm88265:/etc/apache2# service apache2 restart

apache2: Syntax error on line 214 of /etc/apache2/apache2.conf: Syntax error on line 1 of /etc/apache2/httpd.conf: Cannot load /etc/apache2/wsap22.so into server: nuke83.so: cannot open shared object file: No such file or directory

Action 'configtest' failed.

Возможно, было дело в правах на файл, возможно в чем-то еще, а возможно одного такого файла не достаточно. Если у вас получится прикрутить wsap22.so к апачу без установки 1С – расскажите.

 

2.     На время отвлечемся от сервера А и проверим, что сервер В соответствует нашим требованиям.

На сервер В у вас должна быть развернута клиент-серверная тестовая база (почему не файловая – расскажу дальше, хотя и файловая тоже возможна). Также в брандмауэре у вас должны быть открыты порты на входящие подключения (1540,1541,1560-1590).

 

3.     Продолжаем настройку Ubuntu.

В файле host (находится по адресу  /etc/host) мы должны прописать:

ВнутреннийИПАдресСервера1С ИмяСервера1С

10.10.1.12  MainServer1C

 

В корне создайте папку wwwroot (название по желанию), в ней создайте папку TestPub (это виртуальная папка, в которой будет храниться файл default.vrd)

 

Теперь идем по адресу

/opt/1c/v8.3/x86_64/

Нас интересует файл webinst. Можете его запустить – увидите какие параметры командной строки он использует:

root@vm88136:/opt/1C/v8.3/x86_64# ./webinst

 1C:Предприятие 8. Утилита публикации веб-клиента

     Публикация:

     webinst [-publish] websrv -wsdir VirtualDir -dir Dir -connstr connStr [-confPath confPath]

     Публикация на основе существующего vrd файла:

     webinst [-publish] websrv [-wsdir VirtualDir] -descriptor vrdPath -dir Dir [-connstr connStr] [-confPath confPath]

     Удаление публикации:

     webinst -delete websrv -wsdir VirtualDir [-dir Dir] [-connstr connStr] [-confPath confPath]

     Удаление публикации по существующему vrd файлу:

     webinst -delete websrv [-wsdir VirtualDir] -descriptor vrdPath [-dir Dir] [-connstr connStr] [-confPath confPath]

     Ключи:

         -publish: опубликовать, ключ по умолчанию

        -delete: удалить публикацию

        websrv

            -apache2: публикация Веб-клиента для Apache 2.0

            -apache22: публикация Веб-клиента для Apache 2.2

        -wsdir VirtualDir: виртуальный каталог

        -dir Dir: физический каталог, в который будет отображен виртуальный

        -descriptor vrdPath: путь к существующему vrd файлу

        -connstr connStr: строка соединения ИБ

        -confPath confPath: полный путь к конфигурационному файлу

 

Пример строки для публикации базы:

./webinst -apache22 -wsdir test -dir /wwwroot/TestPub -connstr "Srvr=10.7.12.108;Ref=test;" -confPath /etc/apache2/httpd.conf

 

Разберем мой случай:

«./webinst» - запуск на исполнение

«-apache22» - публикуем на апаче

«-wsdir test» - имя, по которому будет доступна ваша база из-вне, в данном случае адрес будет выглядеть http://ВашИПАдрес/test

«-dir /wwwroot/TestPub» - пусть к папке, где будет располагаться файл default.vrd

«-connstr "Srvr=10.7.12.108;Ref=test;" – строка подключения к информационной базе

«-confPath /etc/apache2/httpd.conf» - путь к конфигурационному файлу апача

 

Результатом будет «Publication successful»

Нюанс: бился с этой строкой долго. Судя по всему чувствительна к регистру и еще фиг к чему. Единственно что могу порекомендовать – вводить все параметры внимательно.

Нюанс: чуть ранее я упоминал, что с базами в файлом варианте у вас могут быть проблемы. Суть – вы должны расшарить папку базы для линукса. А это само по себе не простое действие. Да и не безопасное.

 

В результате этого в файле /etc/apache2/httpd.conf (конфигурационный файл апача) будут выполнены следующие изменения:

LoadModule _1cws_module "/opt/1C/v8.3/x86_64/wsap22.so"

 

# 1c publication

Alias "/test" "/wwwroot/TestPub/"

<Directory "/wwwroot/TestPub/">

    AllowOverride All

    Options None

    Order allow,deny

    Allow from all

    SetHandler 1c-application

    ManagedApplicationDescriptor "/wwwroot/TestPub/default.vrd"

 </Directory>

А также в папке  /wwwroot/TestPub/ мы видим файл default.vrd следующего содержания:

<?xml version="1.0" encoding="UTF-8"?>
<point xmlns="http://v8.1c.ru/8.2/virtual-resource-system"
        xmlns:xs="http://www.w3.org/2001/XMLSchema"
        xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
        base="/test"
        ib="Srvr=10.7.12.108;Ref=test;"/>

Перезапускаем апач и пробуем подключиться по адресу:

http://ВашВнешнийИПАдрес/test

 

Для использования веб-сервисов и хттп-сервисов и отладки 1С в файл default.vrd необходимо привести к виду:

<?xml version="1.0" encoding="UTF-8"?>
<point xmlns="http://v8.1c.ru/8.2/virtual-resource-system"
        xmlns:xs="http://www.w3.org/2001/XMLSchema"
        xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
        base="/test"
        ib="Srvr=10.7.12.108;Ref=test;">
    <debug enable="true"
            url="10.7.12.108"/>
    <ws pointEnableCommon="false">
        <point name="Exchange"
                alias="exchange.1cws"
                enable="false"/>
        <point name="Exchange_2_0_1_6"
                alias="exchange_2_0_1_6.1cws"
                enable="false"/>
        <point name="InterfaceVersion"
                alias="InterfaceVersion.1cws"
                enable="false"/>
        <point name="DataTransfer"
                alias="DataTransfer.1cws"
                enable="true"/>
    </ws>
    <httpServices>
        <service name="GetString"
                rootUrl="main"
                enable="true"/>
    </httpServices>
</point>

Нюанс: в разделе

<debug enable="true"
            url="10.7.12.108"/>

мы указываем, на каком компьютере искать предметы отладки. Так вот. Строка подключения конфигуратора (в котором будет ловить отладку) – должна быть тоже «srvr=10.7.12.108;ref=test;», т.е. подключения конфигуратора к базе должно быть тоже по ип.

Ну вот и все. Уверен у вас получится повторить этот эксперимент. А если нет – то гугл ответит на 90% ваших вопросов. А если и он не поможет – спрашивайте здесь)

среда, 2 июня 2021 г.

Epson XP 342 - сброс памперса Adjustment Program

 


Ошибка E-11 (Требуется заменить чернильную прокладку) ждет активного пользователя принтера Epson XP-342 после каждых 8000-10000 отпечатанных страниц. Внутри устройства расположены счетчики наполняемости так называемой впитывающей прокладки памперса. По прошествии времени принтер считает, что памперс переполнен чернилами, соответственно печать блокируется.

Срок службы впитывающей подкладки заканчивается

Чтобы решить эту неприятную проблему, нужна программа  Adjustment Program и четкое следование инструкции (иначе не сработает). Все действия проводились на Windows 7, но и на Windows 10 процедура проверена и работоспособна.

1. Отключить антивирус (программа взломана, антивирус может считать, что это вредно для ПК, не даст скачать или сразу удалит программу)

2. Скачать архив https://yadi.sk/d/Q4q-7SufWItwaw 

либо

https://drive.google.com/file/d/1ctTzbPMsZ5NRlqETn1ePUGZ6kAUk087m/view?usp=sharing

либо

https://cloud.mail.ru/public/5C3d/3hf6FdV7k

либо

https://mega.nz/file/MoonVIoJ#kILZiSbrVxRhB7pG8Y7ZD8-dthID7Ti3RE2UsbQIMi8

Антивирусы, браузеры, файлообменники даже архиваторы сейчас блокируют загрузку взломанных программ(( 

3. Установить дату на компьютере 12.12.2018 ВАЖНО! (нужно сделать это до того, как архив будет распакован!)

Меняем системную дату компьютераСтавим дату 12.12.2018

4. Распаковать архив на рабочий стол

5. Программа Adjprog_Loader.exe должна быть запущена в Windows XP. Решить эту проблему в Windows 7 можно через настройки Совместимости. Для этого нужно зайти в свойства файла Adjprog_Loader.exe - СОВМЕСТИМОСТЬ - в пункте "Запустить программу в режиме совместимости"  выбрать Windows XP (пакет обновления 3) - Применить

В свойствах меняем совместимость с Windows XP

6. Запустить Adjprog_Loader.exe

7. Если все сделали правильно - жмем Ок. (если появилась ошибка  Failed to find window of newly created process - чистим все CCleaner и начинаем с пункта 3)

Окно с ключом лицензии

8. Запускается Adjustment Program. Далее все стандартно.

9. Через кнопку Select  - выбираем Epson XP-342

10. После выбора модели принтера жмем Particular adjustment mode

11. Выбираем из списка Waste ink pad counter

12. В следующем окне ставим галочки перед Main pad counter и Platen pad counter.

13. Сперва нажимаем кнопку (Check), затем (Initialize)

14. Перезапускаем нашего работягу Epson и радуемся!

Программа подходит для сброса в моделях Epson XP243 XP245 XP247 XP342 XP343 XP345 XP442

 

среда, 12 мая 2021 г.

Этот компьютер не поддерживает необходимое программное обеспечение USB, поэтому установка USB невозможна

 

Для того, чтобы устранить проблему — «Этот компьютер не поддерживает необходимое программное обеспечение USB, поэтому установка USB невозможна» — есть два решения:

1 — распаковать файл 7-zip или Winrar. Затем ручками установить то, что надо по отдельности.

2 — ищем в папке setup файл usbready и переименовываем его допустим в usbready_old. И все проверка не проходит установка идет дальше. А все из-за новых чипсетов и контроллеров usb, 7 про них по умолчанию ничего не знает, и этот check тоже.

суббота, 27 марта 2021 г.

Полное отключение обновлений Windows 10 без отключения Центра обновлений (рекомендуемый способ, работа проверена осенью-зимой 2020)

 

Полное отключение обновлений Windows 10 без отключения Центра обновлений (рекомендуемый способ, работа проверена осенью-зимой 2020)

Этот метод я тестировал в течение всего ноября 2020 на Windows 10 последней версии, и он показал себя полностью работоспособным. Суть заключается в настройке обновлений таким образом, чтобы системы использовала локальный сервер обновлений. При этом, по причине фактического отсутствия этого сервера, обновления загружаться не будут.

Одновременно, служба центра обновлений Windows продолжит работать (не нагружая систему), а какие-либо серверы Майкрософт заблокированы не будут: это может быть полезным для работоспособности и правильного функционирования остальных компонентов системы, установки некоторых компонентов разработки Майкрософт, обновления приложений из Windows Store и других задач.

Чтобы отключить обновления Windows 10 этим методом, создайте reg-файл со следующим содержимым:

Windows Registry Editor Version 5.00

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate]
"DoNotConnectToWindowsUpdateInternetLocations"=dword:00000001
"UpdateServiceUrlAlternate"="server.wsus"
"WUServer"="server.wsus"
"WUStatusServer"="server.wsus"

[HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate\AU]
"UseWUServer"=dword:00000001

После этого «запустите» созданный файл и согласитесь с добавлением параметров в реестр. Сразу после этого, без перезагрузки компьютера, обновления перестанут скачиваться и обновляться.

Организация туннеля IPSec VPN между двумя интернет-центрами Keenetic

Организация туннеля IPSec VPN между двумя интернет-центрами Keenetic (для версий NDMS 2.11 и более ранних)

В данной статье показана настройка версий ОС NDMS 2.11 и более ранних. Настройка актуальной версии ПО представлена в статье "IPSec VPN клиент/сервер".

С помощью интернет-центров Keenetic Giga (KN-1010), Giga III, Ultra II, Lite III, 4G III, Start II, Air, Extra II, Ultra, Giga II, Viva, Extra, Omni II, а также Keenetic II и Keenetic III реализована возможность использовать встроенный клиент/сервер IPSec VPN. Благодаря наличию этой функции существует возможность, в соответствии с самыми строгими требованиями к безопасности, объединить несколько интернет-центров (роутеров) в одну сеть по туннелю IPSec VPN.
Это может быть удобно для безопасного подключения к офисной сети (например, из домашней сети к корпоративному серверу) или объединения сетей (к примеру, двух удаленных офисов). В таком туннеле можно абсолютно не волноваться о конфиденциальности IP-телефонии или потоков видеонаблюдения.
ipsecvpn.png
Для организации туннеля IPSec VPN понадобятся два интернет-центра. Для построения туннеля можно использовать различные сочетания моделей, например Ultra II <> Ultra II, Giga III <> Giga III и Ultra II <> Giga III.
 
Далее подробно рассмотрим пример объединения двух сетей через IPSec VPN с помощью интернет-центров Keenetic Ultra II и Giga III.
Установить туннель IPSec можно как в локальной сети (когда на внешнем интерфейсе WAN роутера используются частные/внутренние IP-адреса, их называют еще "серые"), так и через глобальную сеть Интернет (когда на внешнем интерфейсе WAN роутера используются публичные/внешние IP-адреса, их называют также "белые"). Желательно иметь статический/постоянный IP-адрес на WAN-интерфейсе, либо можно воспользоваться сервисом динамических доменных имен DyDNS.
 
В нашем примере организация туннеля IPSec VPN осуществляется в рамках локальной сети, т.е. используются частные/внутренние IP-адреса.
 
Для построения туннеля IPSec VPN через глобальную сеть Интернет, на внешнем интерфейсе WAN роутера должен использоваться публичный/внешний IP-адрес.
Адреса локальной и удаленной сети должны быть из разных подсетей. Например, в нашем случае объединяемые сети имеют разные адресные пространства – 192.168.1.0/24 и 192.168.2.0/24.
 
Мы рассмотрим сценарий, в котором Keenetic Ultra II будет выступать в роли ожидающего подключение IPSec VPN (условно назовем его сервером), а Keenetic Giga III в роли инициатора подключения IPSec VPN (условно назовем его клиентом).
В нашем примере роутер Keenetic Ultra II работает в домашней сети 192.168.1.0 (клиенты этой сети получают IP-адреса в диапазоне от 192.168.1.2 и выше) и имеет IP-адрес для управления 192.168.1.1. На внешнем интерфейсе WAN этого роутера установлен вручную статический IP-адрес из другой подсети 10.10.1.1 (в вашем случае это может быть внешний/публичный IP-адрес).
Роутер Keenetic Giga III работает в другой сети 192.168.2.0 (клиенты этой сети получают IP-адреса в диапазоне от 192.168.2.2 и выше) и имеет IP-адрес для управления 192.168.2.1. На внешнем интерфейсе WAN этого роутера установлен вручную статический IP-адрес из подсети 10.10.1.2 (в вашем случае это может быть внешний/публичный IP-адрес).
Необходимо организовать безопасный туннель IPSec VPN между двумя интернет-центрами для объединения двух сетей. Туннель будет устанавливаться между IP-адресами на внешних интерфейсах WAN роутеров.
 
Итак, перейдём непосредственно к настройке интернет-центров.
Сначала необходимо проверить, что на устройствах установлен специальный компонент микропрограммы IPsec VPN (клиент/сервер IPSec VPN для создания защищённых IP-соединений). Проверить наличие компонента можно через встроенный веб-конфигуратор устройства в меню Система > Обновление. Компонент IPsec VPN находится в разделе Applications (приложения). Убедитесь, что около данного компонента установлена галочка.
ipsecvpn.png
 
Если галочка отсутствует, установите её и нажмите кнопку Обновить, которая находится в нижней части окна. Запустится процесс обновления компонентов микропрограммы в устройстве. Дополнительную информацию по обновлению компонентов, вы можете найти в статье «Обновление устройства и установка актуальных версий программных компонентов через веб-конфигуратор».
 
Теперь рассмотрим настройки туннеля IPSec VPN.
Настройки на устройствах будем производить через их веб-конфигуратор.
Что необходимо помнить при создании туннеля:
 
На устройствах настройки Фазы 1 и Фазы 2 обязательно должны совпадать
 
В противном случае туннель IPSec VPN не будет построен.
 
1. Настройка интернет-центра Keenetic Ultra II, который будет выполнять роль ожидающего подключение IPSec VPN (роль сервера).
 
Зайдите в меню Безопасность > IPsec VPN и нажмите кнопку Добавить для создания IPsec-подключения.
ipsecvpn01.png
 
Откроется окно Настройка IPsec подключения. В нашем случае Keenetic Ultra II будет выполнять роль сервера, поэтому поставим галочку в поле Ожидать подключение от удаленного пира (в этом случае инициатором подключения будет выступать клиент, а сервер будет ожидать подключения).
Опция Nail up (Nailed-up) предназначена для поддержания соединения в активном состоянии и восстановления при разрыве (данный параметр достаточно включить на одном из концов туннеля), а опция Обнаружение неработающего пира DPD (Dead Peer Detection) для определения работоспособности туннеля.
ipsecvpn02.png
 
В настройках Фазы 1 в поле Идентификатор этого шлюза вы можете использовать любой идентификатор: адрес (IP-адрес), FQDN (полное имя домена), DN (имя домена), e-mail (адрес эл. почты). В нашем примере используется идентификатор e-mail и в пустое поле был вписан произвольный адрес электронной почты. В качестве версии протокола IKE используется IKE v2 (рекомендуем использовать эту версию протокола).
В настройках Фазы 2 в поле IP-адрес локальной сети нужно указать адрес и маску локальной сети роутера (в нашем примере 192.168.1.0), а в поле IP-адрес удаленной сети указать адрес и маску удаленной сети, которая будет находиться за IPSec-туннелем (в нашем примере 192.168.2.0).
 
Адреса локальной и удаленной сети должны быть из разных подсетей!
 
Нельзя использовать одно адресное пространство в локальной и удаленной сети, т.к. это может привести к конфликту IP-адресов.
 
При множественных туннелях - настройки локального и удаленного идентификаторов должны быть уникальны для каждого туннеля.
 
Сделав настройки IPSec-подключения нажмите кнопку Применить.
После создания подключения нужно обязательно в меню Безопасность > IPsec VPN установить галочку в поле Включить и нажать кнопку Применить для активации IPSec VPN.
ipsecvpn03.png
 
2. Настройка интернет-центра Keenetic Giga III, который будет выполнять роль инициатора подключения IPSec VPN (роль клиента).
 
Зайдите в меню Безопасность > IPsec VPN и нажмите кнопку Добавить для создания IPsec-подключения.
 
Откроется окно Настройка IPsec подключения. В нашем примере Giga III выполняет роль клиента, поэтому установите галочку в поле Автоподключение (в этом случае инициатором подключения выступает клиентский роутер).
Опция Nail up (Nailed-up) предназначена для восстановления соединения при разрыве, а опция Обнаружение неработающего пира DPD (Dead Peer Detection) для определения работоспособности туннеля.
В поле Удаленный шлюз укажите IP-адрес удаленного роутера Keenetic Ultra II, который используется на внешнем интерфейсе WAN (в нашем примере это статический IP-адрес 10.10.1.1, но в вашем случае это может быть внешний/публичный IP-адрес).
ipsecvpn04.png
 
В настройках Фазы 1 в полях Идентификатор этого шлюза и Идентификатор удаленного шлюза нужно указать тот идентификатор, который вы использовали на удаленном роутере Keenetic Ultra II (в нашем примере, на роутере, который работает в роли сервера, используется идентификатор e-mail). В пустые поля впишите нужный адрес электронной почты (тот, который вы использовали при настройке удаленного роутера). Главное, чтобы идентификаторы и их значения совпадали на обеих сторонах туннеля.
В настройках Фазы 2 в поле IP-адрес локальной сети нужно указать адрес и маску локальной сети роутера (в нашем примере 192.168.2.0), а в поле IP-адрес удаленной сети указать адрес и маску удаленной сети, которая будет находиться за установленным туннелем (в нашем примере 192.168.1.0).
 
Адреса локальной и удаленной сети должны быть из разных подсетей.
 
Нельзя использовать одно адресное пространство в локальной и удаленной сети, т.к. это может привести к конфликту IP-адресов.
 
На устройствах настройки Фазы 1 и Фазы 2 обязательно должны совпадать!
 
Сделав настройки IPSec-подключения нажмите кнопку Применить.
После создания подключения нужно обязательно в меню Безопасность > IPsec VPN установить галочку в поле Включить и нажать кнопку Применить.
 
3. Мониторинг состояния туннеля IPSec VPN.
 
Итак, настройки IPSec-подключения были выполнены на двух устройствах. Если они указаны верно, то туннель IPSec VPN должен установиться между роутерами.
Для мониторинга состояния туннеля перейдите в меню Системный монитор на закладку IPsec VPN.
В нашем примере VPN-туннель IPSec успешно установился. Вот пример статуса туннеля на роутере Keenetic Ultra II:
ipsecvpn07.png
 
Пример статуса туннеля на роутере Keenetic Giga III:
ipsecvpn08.png
 
Для проверки работоспособности туннеля мы с компьютера локальной сети Giga III и имеющего IP-адрес 192.168.2.35 выполнили пинг компьютера удаленной сети 192.168.1.33, который находится за туннелем IPSec в локальной сети роутера Ultra II.
Обращаем ваше внимание, что широковещательные broadcast-запросы (например, NetBIOS) не будут проходить через VPN-туннель, поэтому в сетевом окружении имена удаленных хостов не будут отображаться (доступ к ним возможен по IP-адресу, например \\192.168.1.33).
 
Если вы настроили VPN-туннель IPSec и он был успешно установлен, но пинг проходит только до удаленного роутера и не проходит на хосты удаленной сети, то вероятнее всего на самих хостах блокирует трафик Брандмауэр Windows (Межсетевой экран, Firewall). Дополнительную информацию можно найти в статье «Настройка Брандмауэра Windows для подключений из сети за VPN-сервером Keenetic»
 
Примечание 
 
Если на устройстве есть возможность использовать версию протокола IKE v2, используйте её. Если устройство не поддерживает IKE v2, используйте версию IKE v1.
Если наблюдаются разрывы VPN-подключения, попробуйте на Keenetic отключить опции Nail up (Nailed-up) и Обнаружение неработающего пира (DPD).

 

Публикация базы 1С на сервере Linux

Публикация базы 1С на сервере Linux

1
Обновляем систему, чтобы все пакеты ставились корректно, а также были установлены все последние обновления безопасности.
# yum update
2
Выполняем установку веб-сервера Apache.
# yum install httpd
3
Скачиваем дистрибутивы 1С. Скачать их можно с официального сайта. Нам необходимы файлы:
  • 1C_Enterprise83-ws-8.x.x-xxxx.x86_64.rpm
  • 1C_Enterprise83-common-8.x.x-xxxx.x86_64.rpm
  • Содержаться они в архиве rpm64_8_x_xx_xxxx.tar.gz

На сайте https://releases.1c.ru/ доступны по пути:

Технологические дистрибутивы −> Технологическая платформа 8.3 −>Версия платформы (например 8.3.14) −>Cервер 1С:Предприятия (64-bit) для RPM-based Linux-систем.

4
Устанавливаем пакеты 1С.
# rpm -i 1C_Enterprise83-common-8.3.14-1630.x86_64.rpm 1C_Enterprise83-ws-8.3.14-1630.x86_64.rpm 1C_Enterprise83-server-8.3.14-1630.x86_64.rpm

Публикуем базу:

# cd /opt/1C/v8.3/x86_64/
# ./webinst -publish -apache24 -wsdir yt-demo -dir /var/www/yt-demo -connstr "File=""/opt/yt-demo"";" -confpath /etc/httpd/conf/httpd.conf

После корректной публикации должно быть следующее сообщение: Публикация выполнена (Publication successful).

Кратко рассмотрим параметры утилиты webinst:

  • publish - Действие, которое планируем выполнить. Возможны варианты публикации базы или удаления публикации базы.
  • apache24 - тип веб-сервера.
    • apache2: публикация веб-клиента для Apache 2.0
    • apache22: публикация веб-клиента для Apache 2.2
    • apache24: публикация веб-клиента для Apache 2.4
  • wsdir- имя алиаса, по которому идет обращение в браузере.
  • dir - путь публикации, директория в папке веб-сервера.
  • connstr - строка соединения, состоит из трех частей «File=» - указывает что база файловая (возможен вариант Srv для серверной базы), «/opt/yt-demo» - путь к каталогу информационной базы 1С , «;» - служебный символ.
  • confpath - путь к файлу конфигурации веб-сервера.

Проверяем, в файле /etc/httpd/conf/httpd.conf должна быть строка:

LoadModule _1cws_module "/opt/1C/v8.3/x86_64/wsap24.so"

А также часть кода для публикации:

# 1c publication
Alias "/yt-demo" "/var/www/yt-demo/"
<Directory "/var/www/yt-demo/">
    AllowOverride All
    Options None
    Require all granted
    SetHandler 1c-application
    ManagedApplicationDescriptor "/var/www/yt-demo/default.vrd"
</Directory>
5
Прописываем права на папку /opt/yt-demo. Так как в данном примере с базой будет работать только веб-сервер - предоставляем права только учетной записи веб-серера.
# chown -R apache:apache /opt/yt-demo/
6
Перезапускаем Apache.
# service httpd restart
7
Проверяем доступность публикации.

 

Публикация базы 1С на Windows Server 2016

1
Установка роли веб-сервера. Через диспетчер серверов необходимо установить роль веб-сервера IIS.
2
Установка клиента 1С. Скачиваем дистрибутив с официального сайта. Нам нужна «Технологическая платформа 1С:Предприятия для Windows».
3
При установке выбираем компоненты «1С: Предприятие 8» и «Модули расширения веб-сервера».
4
После установки добавляем в список информационных баз нужную нам базу и запускаем в режиме конфигуратора.
5
Выполняем действие - «Администрирование» - «публикация на веб-сервере».
6
Нажимаем кнопку опубликовать. И получаем сообщение о том, что публикация выполнена и необходимо перезапустить веб-сервер.
7
Делаем отдельный пул приложений. Назовем его 1c-32x и разрешим ему запуск 32-х битных приложений.
8
Назначаем сайту пул приложений 1c-32x.
9
Проверяем доступность публикации через веб-браузер.


 

Публикация базы 1С на веб-сервере Apache на сервере Linux

  Публикация базы 1С на веб-сервере Apache на сервере Linux   В отличие от других подобных публикаций здесь будет описано как опубликовать б...