Порт 1947: Настройка hasp-ключей и лицензий для 1С — Полезные статьи

Содержание

Настройка hasp-ключей и лицензий для 1С — Полезные статьи

Для данной темы решил выделить отдельную статью. Чуть ниже найдете немного теории и нужные дистрибутивы. Буду рад ответить на любые вопросы и выслушать дополнения к теме.

Начнем с серверного ключа — зеленое usb-устройство. Так как предыдущая статья посвящалась у нас linux-платформе, то и драйвера я решил выложить в *.deb варианте. После установки у вас появится сервис, запускающийся автоматически. Для управления используем следующие команды:

 

service haspd start

service haspd stop

service haspd restart

 

Если драйвера установлены верно, то на ключике загорится индикатор. Проверить работоспособность и добраться до управления ключом можно по адресу http://localhost:1947.

Без ключа сервер позволит подключиться к себе 11 клиентам.

Локальные ключи — красного цвета. Служат они для запуска самой платформы на компьютерах в сети. Здесь aladdin предлагает нам помимо самих драйверов еще и программу-монитор. Данная утилита может быть очень полезна, вы сможете просмотреть сколько подключено клиентов, их адреса IP. С установкой никаких проблем не возникнет, понадобятся лишь права администратора. Управление ключом происходит аналогично linux-системе: http://localhost:1947.

После установки на машине с ключиком необходимо отключить службу брандмауера windows или же разрешить передачу данных через 475 порт. На всех остальных компьютерах в сети прописать следующие настройки в файлике \Program Files\1cv8\bin\nethasp.ini:

 

NH_SERVER_ADDR = 192.168.150.2; IP addresses of all the NetHASP
; License Managers you want to search.
; Unlimited addresses and multiple
; lines are possible.
;
; Possible address format examples:
; IP address: 192.114.176.65
; Local Hostname: ftp.aladdin.co.il
NH_PORT_NUMBER = 475 ; Set the TCP/IP port number. This is
; optional. The default number is 475.
NH_TCPIP_METHOD = TCP or UDP ; Send a TCP packet or UDP packet
; Default: UDP
NH_USE_BROADCAST = Disabled ; Use TCPI/IP Broadcast mechanism.
; Default: Enabled

 

NH_SERVER_ADDR = 192.168.150.2; IP addresses of all the NetHASP — IP-адрес вашей машины с установленным ключом.

NH_PORT_NUMBER = 475 ; Set the TCP/IP port number. — порт, через который отдаются лицензии.

NH_TCPIP_METHOD = TCP or UDP ; Send a TCP packet or UDP packet — здесь указываем протокол передачи данных, лучше оставить UDP.

NH_USE_BROADCAST = Disabled ; Use TCPI/IP Broadcast mechanism. — форсированный поиск ключа в сети, лучше отключить, оставив Disable.

Автоматизация розничной торговли на ДАЛИОН

1. Есть ли какие-либо системные требования для работы с утилитой лицензирования?

Да. Утилита совместима со следующими операционными системами:

  • Windows 7 SP1
  • Windows 8.1 SP1
  • Windows Server 2008 R2 SP1
  • Windows Server 2012 R2
  • Windows Server 2016
  • Windows 10 Version 1809

Для работоспособности утилиты должны быть установлены Net Framework не ниже 4.5, драйвер Sentinel (служба Windows — Sentinel LDK License Manager). Данные компоненты будут установлены инсталлятором утилиты.

2. Возникла ошибка при активации ключа, что делать?

Проверьте подключение к сети Интернет. Отключите антивирус и файрвол. Удостоверьтесь, что на компьютере установлены Net Framework версии не ниже 4. 5, драйвер ключей защиты Sentinel не ниже 8.11. Также проверьте, что запущена и работает служба Sentinel LDK License Manager.

3. Как я могу узнать какие продукты и компоненты у меня активированы и срок действия лицензий?

Информация доступна в Sentinel Admin Control Center (далее ACC), по адресу http://localhost:1947 (если вход осуществляется с компьютера, на котором активирован ключ) или http://<Имя Компьютера или IP-адрес>:1947 , раздел «Ключи Sentinel», в столбце «Действия» выберите «Компоненты». По клику на ссылку откроется таблица со списком компонент, активированных по выбранному ключу. В столбце «Ограничения» указан срок действия лицензий.


4. Как узнать количество лицензий в ключе?

Количество лицензий в ключе отображается в колонке Лимит. 
  • Для ДАЛИОН: Управление магазином — это лимит в компоненте ДУМ: РМ
  • Для ДАЛИОН: ТРЕНД — лимит в компоненте ДАЛИОН: ТРЕНД 
    + подписка ДАЛИОН: ТРЕНД (если есть)
    + подписка ДАЛИОН: ТРЕНД + модуль Маркетинг (если есть)

5. Некорректно отображается название продукта и/или компонента в ACC. Как это исправить?

Скачайте актуальный файл 32394.xml, затем выполните следующее:

6. Ключ уже был установлен, но ДАЛИОН сообщает, что ключ защиты Sentinel не найден. Что делать?

На компьютере, где установлен ключ защиты, запустите ACC (http://Имя Компьютера или IP-адрес или localhost>:1947). В Ключах Sentinel должен отображаться ключ, а в его компонентах — необходимые продукты и модули.

Если ключ отображается:

  • Проверьте, что количество активных сеансов меньше лимита.
  • Убедитесь, что в настройках Конфигуратора разрешен доступ с удаленных клиентов и нет ограничений по адресам.


  • Перезапустите службу Sentinel LDK License Manager.
  • Убедитесь, что разрешено подключение по двум протоколам: TCP и UDP, через порт 1947
  • Если описанные выше пункты не помогли справиться с проблемой, необходимо сделать следующее:

— Для файловой базы.


На рабочем месте, где будет запущен ДАЛИОН, в папке %LocalAppData%\SafeNet Sentinel\Sentinel LDK создайте текстовый файл с именем hasp_32394.ini

— Для клиент-серверной базы.
На сервере 1С, в папке C:\Users\USR1CV8\AppData\Local\SafeNet Sentinel\Sentinel LDK (в зависимости от пользователя, от имени которого запускается сервер 1С) создайте текстовый файл с именем hasp_32394.ini

Содержание файла должно быть следующим:

broadcastsearch = 0
disable_IPv6 = 0
serveraddr = XXX.XXX.XXX.XXX

В строке serveraddr вместо XXX.XXX.XXX.XXX укажите путь к серверу с ключом (IP адрес или доменное имя). Подробнее о параметрах и файле конфигурации см. здесь.

7. Ключ перестал работать и не отображается в ACC.

Также в пункте меню «Журнал доступа» («Access log») могут быть следующие записи: 

  • License Manager needs upgrade, v2c version too new.
  • Failure in processing vendor 32394 license directory for missing fridge

Проверьте, что на вашем компьютере установлены драйвер ключей защиты Sentinel (Run-time Installer) не ниже 8.11, служба Sentinel License Manager версии не ниже 21.1. Сделать это можно в ACC, а также в утилите лицензирования, пункт «О программе» («About»). 

Для аппаратного ключа: убедитесь, что ключ вставлена в разъем и работает. 

Переустановите драйвер HASPUserSetup.exe. Для этого сначала удалите существующий драйвер, после чего запустите утилиту, которая установит его заново.

Если ACC обнаружил клон машины и заблокировал ключ или вы произвели изменения в железе, обратитесь за помощью к нашему партнеру в вашем регионе, предварительно подготовив регистрационный номер продукта.

8. Можно ли ограничить доступ с удаленных клиентов к лицензии, установленной на моем компьютере?

Да, это можно сделать в одноименной вкладке пункта меню «Конфигурация». Здесь можно определить с каких компьютеров пользователь может получить доступ к лицензии в ключе защиты, расположенном на этом компьютере.


9. Можно ли обращаться/запретить доступ к ACC с другого компьютера?

Да, для этого активируйте/дезактивируйте флаг «Удаленный доступ к ACC и Admin API» в общих настройках. При выборе этого параметра нужно также установить «Видимость сети» для всех сетевых адаптеров во вкладке «Сетевые настройки». С другого компьютера переходите по ссылке вида Имя Компьютера:1947 или IP-адрес:1947.


Подробное описание функционала Admin Control Center приведено в онлайн-справке и документации.

10. К чему привязывается программный ключ защиты?

На физической машине ключ привязывается к следующим параметрам: 

  • HDD ID – идентификатор жёсткого диска;
  • Motherboard ID – идентификатор материнской платы.
На виртуальной машине ключ привязывается к следующим параметрам:
  • MAC адрес виртуальной сетевой карты;
  • CPU ID – идентификатор физического процессора;
  • UUID виртуальной машины.


Дата изменения: 10.09.2020 16:48:35
Это нравится:3Да/0Нет

Морские порты

     Магаданский морской порт является крупнейшим на Северо-Востоке России. История порта связана с освоением природных ресурсов (добыча золота в бассейне реки Колымы) и начинается с 06 декабря 1933 года, когда был установлен первый ряж, позволяющий производить швартовку одного судна. 

    
     Строительные работы выполнялись вручную, преимущественно заключенными из лагерных командировок Северо-Восточного исправительно-трудового лагеря. Одновременно, пока велось строительство, в бухту Нагаева не переставали заходить пароходы. Суда, прибывающие в бухту, загружались на рейде в баржи, пользовались в мелководной северной части бухты пирсом, построенным в 1932 г. Рейдовая разгрузка судов вызывала простои, а это задерживало доставку грузов потребителям. 

     К концу 1933 года была расчищена площадка, которая позволила разместить на ней около 9000 т груза. Для ее освещения была смонтирована специальная электроустановка.

     04 июня 1934 г. к первому причалу пришвартовался первый пароход. 

     Второй причал морского порта длиной 77 м был сдан в апреле 1935 г. 
    
     Официальный статус морской порт получил 29 июня 1936 г., когда было принято постановление Совета Народных Комиссаров, в котором говорилось: «Считать Нагаево (Охотское море) торговым портом 3-го разряда». После этого морской порт в бухте Нагаева был также официально включен в список портов Советского Союза.
 
     В 1947 г. в акватории бухты Нагаева взорвался пароход «Генерал Ватутин» груженый взрывчаткой. Техника, грузы, портовые сооружения, хозяйственные и административные здания – многолетний и самоотверженный труд портовиков – все было уничтожено взрывной волной.
 
     В 1963 году впервые ледокол «Москва» осуществил зимнюю проводку судов, следовавших в морской порт.
 
     В мае 1977 года приказом Министерства Морского Флота СССР от 16.05.1977 № 93 порт Нагаево был переименован в Магаданский морской торговый порт.

     В июле 1978 года на основании Кодекса торгового мореплавания и в соответствии с приказом Министра морского флота от 07.07.1978 № 152 изданы Обязательные постановления по Магаданскому морскому торговому порту и портовому пункту в бухте Веселая, которыми устанавливаются требования в сфере обеспечения безопасности мореплавания и порядка в морском порту Магадан, обязательные для исполнения всеми судами и лицами, осуществляющими деятельность в морском порту. 
   
     03 апреля 1981 года указом Президиума Верховного Совета СССР Магаданский морской торговый порт был награжден орденом «Знак Почета». Так государство оценило многолетний самоотверженный труд портовиков.

     К середине восьмидесятых годов прошлого столетия сложились существующие границы порта, которые охватывают территорию общей площадью 32 га с размещенными на ней объектами портовой инфраструктуры. На это время приходится и пик перевалки грузов в морском порту Магадан – свыше 4 млн тонн.
 
     В августе 1993 года распоряжением Совета Министров — Правительства Российской Федерации от 30.08.1993 № 1551-р Магаданский морской торговый порт открыт для международного морского грузового и пассажирского сообщения.

     В 1993 году имущественный комплекс предприятия Морской торговый порт Магадан был приватизирован в форме преобразования в акционерное общество «Морской торговый порт Магадан».

     В марте 1994 года в соответствии с приказом Департамента морского транспорта Минтранса России от 02.03.1994 № 22 в соответствии постановлением Совета Министров-Правительства Российской Федерации от 17.12.1993 № 1299 «Об организации управления морскими портами» на основе не подлежащего приватизации имущества в морском порту Магадан было создано Государственное учреждение «Морская администрация порта Магадан», которая была наделена административно-властными полномочиями и функциями портовых властей.

     В апреле 2001 года приказом Морской администрации порта Магадан от 26.04.2001 № 26а утверждены Обязательные постановления, которыми устанавливаются требования в сфере обеспечения безопасности мореплавания и порядка в морском порту Магадан, обязательные для исполнения всеми судами и лицами, осуществляющими деятельность в морском порту. Ранее действовавшие Обязательные постановления в редакции 1978 года после ввода в действие новых обязательных постановлений утрачивают свою силу.
 
     В мае 2003 года в соответствии с постановлением Правительства России от 25.09.2002 № 705 в рамках реформирования системы государственного управления в морских портах был создан единый хозяйствующий субъект в морских портах — ФГУП «Росморпорт».

     В ноябре 2003 года на основании приказа ФГУП «Росморпорт» от 05.11.2003 № 32/ОД в целях осуществления хозяйственной деятельности в морском порту Магадан был образован Магаданский филиал ФГУП «Росморпорт».

     В декабре 2003 года постановлением Правительства России от 09. 12.2003 № 743 пункт пропуска через государственную границу Российской Федерации в морском порту Магадан был включен в перечень пунктов пропуска через государственную границу Российской Федерации для прибытия в Российскую Федерацию непосредственно с территорий государств, не являющихся государствами-членами таможенного союза, алкогольной продукции и табачных изделий, ввозимых автомобильным, воздушным, железнодорожным и морским (речным) транспортом.

     В 2005 году в морском порту выполнена реконструкция коммуникаций инженерно-технического обеспечения причалов № 2 и № 3, что позволило обеспечить централизованный сбор и отведение сточных вод с территории причалов, а также предотвратить негативное воздействия сточных вод на отдельные элементы сооружений.

     В мае 2006 года приказом ФГУ «АМП Магадан» от 31.05.2006 № 22 утверждены Обязательные постановления, которыми устанавливаются требования в сфере обеспечения безопасности мореплавания и порядка в морском порту Магадан, обязательные для исполнения всеми судами и лицами, осуществляющими деятельность в морском порту. Ранее действовавшие Обязательные постановления в редакции 2001 года после ввода в действие новых обязательных постановлений утрачивают свою силу.

     В декабре 2006 года в соответствии с постановлением Правительства России от 16.12.2006 № 773 «О совершенствовании системы государственного управления морскими рыбными портами» было реорганизовано федеральное государственное учреждение «Государственная администрация Магаданского морского рыбного порта» в форме присоединения к федеральному государственному учреждению «Администрация морского порта Магадан».

     В октябре 2007 года завершены подводно-технические работы по ремонту спецпирса в бухте Веселая в целях устранения критического дефекта лицевой шпунтовой стенки и восстановления ее грунтонепроницаемости, что позволило обеспечить безопасную переработку опасных грузов на пирсе.

     В ноябре 2007 года завершена реконструкция причала № 7 в целях повышения эффективности использования причального грузового фронта, по итогам которой стало возможным использование причала № 7 для швартовки и выгрузки танкеров с нефтеналивными грузами.

     В январе 2009 года приказом Минтранса России от 20.01.2009 № 7 ФГУ «АМП Магадан» включена в перечень федеральных государственных учреждений, имеющих право оформления и выдачи удостоверений личности моряка.

     В марте 2009 года по результатам освидетельствования Ространснадзором построенной новой портовой системы управления движением судов морского порта Магадан Магаданским филиалом ФГУП «Росморпорт» получено свидетельство от 19.03.2009 № VTS-3/1-2053-2009 о соответствии СУДС технико-эксплуатационным требованиям, предъявляемым к портовой СУДС второй категории.

     В июне 2009 года в морском порту Магадан введена в эксплуатацию созданная портовая система управления движением судов в морском порту Магадан в целях повышения уровня безопасности мореплавания и государственного контроля судоходства в зоне ее действия.
    
     В июле 2009 года в соответствии с распоряжением Правительства России от 15.07.2009 № 926-р установлены границы морского порта Магадан.

     В ноябре 2009 года распоряжением Росморречфлота от 18.11.2009 № АД-235-р сведения о морском порте Магадан внесены в Реестр морских портов Российской Федерации и ему присвоен порядковый регистрационный номер Т-3.

     В мае 2010 года завершена реконструкция спецпирса в бухте Веселая в целях увеличения надежности и долговечности сооружения, по итогам которой ликвидированы изношенные конструкции спецпирса, а также выполнено усиление волноотбойной стенки и соединительной дамбы.
 
     В 2011 году Магаданским филиалом произведен демонтаж и утилизация объекта «пирс СРМ (причал СРМ)» 1938 года постройки в связи с окончанием его срока службы.

     В июне 2011 года постановлением Правительства России от 03.06.2011 № 442 пункт пропуска через государственную границу Российской Федерации в морском порту Магадан был включен в перечень пунктов пропуска через государственную границу Российской Федерации, предназначенных для ввоза на территорию Российской Федерации товаров, химических, биологических и радиоактивных веществ, отходов и иных грузов, представляющих опасность для человека, а также пищевых продуктов, материалов и изделий.

     В июле 2011 года постановлением Правительства России от 07.07.2011 № 557 пункт пропуска через государственную границу Российской Федерации в морском порту Магадан был включен в перечень пунктов пропуска через государственную границу Российской Федерации, предназначенные для ввоза на территорию Российской Федерации животных, продукции животного происхождения, кормов, кормовых добавок, лекарственных средств для животных и подкарантинной продукции (подкарантинного материала, подкарантинного груза).

     В сентябре 2011 года завершен демонтаж и утилизация объекта «пирс СРМ (причал СРМ)» 1938 года постройки в связи с окончанием срока его службы.

     В декабре 2011 года завершена модернизация аппаратно-программных комплексов СУДС морского порта Магадан и объектов ГМССБ для повышения уровня надежности работы оборудования в сложных погодных условиях, а кроме того комплексы были оснащены современными сертифицированными средствами защиты информации в соответствии с требованиями по обеспечению безопасности информации в ключевых системах информационной инфраструктуры. В том же месяце Постановлением Правительства России от 26.12.2011 № 1148 установлено, что убытие из Российской Федерации за пределы единой таможенной территории Таможенного союза в Дальневосточном федеральном округе через государственную границу Российской Федерации отдельных категорий товаров, вывозимых в соответствии с таможенной процедурой экспорта, допускается только из пункта пропуска в морском порту Магадан.

 

     В марте 2012 года в соответствии с письмом Россельхознадзора от 20.03.2012 № ФС-АС-3/3506 пункт пропуска в морском порту Магадан включен в перечень пунктов пропуска через государственную границу Российской Федерации, через которые может осуществляться ввоз на территорию Российской Федерации риса (код ТН ВЭД ТС 1006) и крупы рисовой (код ТН ВЭД ТС 1103 19 500 0).


     В мае 2012 года приказом Росморречфлота от 28.05.2012 № 67 в целях реализации приказа Минтранса России от 09.12.2010 № 277 «Об утверждении Правил регистрации судов и прав на них в морских портах» морскому порту Магадан был присвоен номер 27 и буквенный индекс МН.

     В октябре 2012 года морской порт Магадан постановлением Правительства России от 8.10.2012 № 1021 включен в перечень мест, где располагаются контрольно-пропускные пункты, через которые осуществляется ввоз товаров и транспортных средств на территорию Особой экономической зоны в Магаданской области и вывоз товаров и транспортных средств с этой территории. 

    В декабре 2012 года Магаданским филиалом завершено строительство и введена в эксплуатацию система технических средств обеспечения транспортной безопасности в морском порту Магадан и на подходе к нему, предназначенная для повышения уровня сохранности объектов СУДС и ГМССБ, расположенных в морском порту Магадан.

     В июне 2013 года приказом Минтранса России от 13.06.2013 № 210 капитан морского порта Магадан включен в перечень федеральных государственных учреждений и капитанов морских портов, имеющих право оформления и выдачи удостоверений личности моряка, а администрация соответствующего морского порта исключена из указанного перечня.

     В декабре 2013 года приказом Минтранса России от 04.12.2013 № 373 морской порт Магадан включен в перечень морских портов, в которых полномочия в сфере организационного, материально-технического и финансового обеспечения исполнения капитанами морских портов своих функций осуществляет администрация морских портов Охотского моря и Татарского пролива.

     В июне 2014 года приказом Минтранса России от 27.06.2014 № 169 принято решение о реорганизации ФГУ «АМП Магадан» путем присоединения к ФГУ «АМП Ванино», которое в дальнейшем, после завершения реорганизации, получит новое наименование — федеральное государственное учреждение «Администрация морских портов Охотского моря и Татарского пролива».

     В августе 2014 года приказом Минтранса России от 5.08.2014 № 219 в морском порту Магадан определены районы якорных стоянок для задержанных или арестованных судов.

     В сентябре 2014 года распоряжением Правительства России от 29.09.2014 № 1912-р морской порт Магадан включен в перечень морских портов, открытых для захода иностранных судов.

     В октябре 2014 года приказом Роспотребнадзора от 10.10.2014 № 1011 морской порт Магадан включен в перечень портов, в которых выдаются и продлеваются «Свидетельство о прохождении судном санитарного контроля» и «Свидетельство об освобождении судна от санитарного контроля».

     В декабре 2014 года распоряжением Росморречфлота № АД-476-р признан утратившим силу Устав ФГУ «Администрация морского порта Магадан» в связи с проведенной реорганизацией ФГУ «Администрация морского порта Магадан» в форме присоединения к ФГБУ «Администрация морских портов Охотского моря и Татарского пролива» в рамках реализации приказа Минтранса России от 27.06.2014 № 169.
 
     В январе 2015 года приказом Росграницы от 19.01.2015 № 15-ОД утверждены пределы морского грузо-пассажирского постоянного многостороннего пункта пропуска через государственную границу Российской Федерации в морском порту Магадан. В том же месяце, в рамках реализации приказа Минтранса России от 27.06. 2014 № 169, завершена реорганизация ФГУ «Администрация морского порта Магадан» в форме присоединения к ФГБУ «Администрация морских портов Охотского моря и Татарского пролива», о чем в Единый государственный реестр юридических лиц 12.01.2015 внесена соответствующая запись, и функции администрации морского порта стал осуществлять филиал ФГБУ «Администрация морских портов Охотского моря и Татарского пролива» в морском порту Магадан.

     В мае 2015 года приказом Минтранса России от 05.05.2015 № 160  утверждены Обязательные постановления в морском порту Магадан, которыми устанавливаются требования в сфере обеспечения безопасности мореплавания и порядка в морском порту Магадан, обязательные для исполнения всеми судами и лицами, осуществляющими деятельность в морском порту. Ранее действовавшие Обязательные постановления в редакции 2006 года после ввода в действие новых обязательных постановлений утрачивают свою силу. В том же месяце распоряжением Росморречфлота от 12.05.2015 № АД-153-р внесены изменения в сведения о морском порте Магадан в Реестре морских портов Российской Федерации, связанные с уточнением технических характеристик морских терминалов морского порта Магадан и наименований их операторов, а также габаритов судов, заходящих в морской порт Магадан.

 

     В июне 2016 года распоряжением Правительства России от 22.06.2016 № 1288-р морской порт Магадан включен в перечень морских портов Российской Федерации, в который разрешается заход (выход) судов и иных плавсредств, транспортирующих ядерные материалы, радиоактивные вещества и изделия, их содержащие, в транспортных упаковочных комплектах.

 

     В августе 2016 года в соответствии с приказом Минтранса России от 16.08.2016 № 243 в пункте пропуска через государственную границу Российской Федерации в морском порту Магадан создана администрация пункта пропуска через государственную границу Российской Федерации ФГКУ «Дирекция по строительству и эксплуатации объектов Росграницы».
 

     В марте 2018 года распоряжением Правительства России от 20.03.2018 № 458-р морской порт Магадан включен в перечень морских портов, капитаны которых осуществляют регистрацию судов в Государственном судовом реестре, бербоут-чартерном реестре и государственную регистрацию строящихся судов в реестре строящихся судов.

     В мае 2018 года постановлением Правительства России от 19.05.2018 № 584 пункт пропуска через государственную границу в морском порту Магадан включен в перечень пунктов пропуска через государственную границу Российской Федерации для убытия из Российской Федерации за пределы таможенной территории Евразийского экономического союза в Дальневосточном федеральном округе отходов и лома черных металлов (код ТН ВЭД ЕАЭС 7204), вывозимых в соответствии с таможенной процедурой экспорта.

     В декабре 2018 года постановлением Правительства России от 12.12.2018 № 1512 пункт пропуска через государственную границу Российской Федерации в морском порту Магадан включен в перечень пунктов пропуская через государственную границу Российской Федерации, в которых допускается реализация товаров физическим лицам, прибывающим на таможенную территорию Евразийского экономического союза воздушным и водным транспортом.

     В феврале 2021 года распоряжением Росморречфлота от 26. 02.2020 № ЗД-57-р внесены изменения в сведения о морском порте Магадан в Реестре морских портов Российской Федерации, связанные с увеличением площадей крытых и открытых складов в морском порту Магадан, а также уточнением наименований отдельных операторов морских терминалов и перечня оказываемых ими услуг в морском порту Магадан.

    Перспективы развития морского порта Магадан связаны с дальнейшим развитием объектов портовой инфраструктуры. В частности, планами развития морского порта Магадан предполагается:
    — реконструкция объектов федеральной собственности (гидротехнических сооружений – причалов № 4 и № 5) с целью восстановления изношенных элементов конструкций и повышения эффективности погрузочно-разгрузочных операций на причалах;
    — дальнейшее развитие существующих терминалов и создание новых терминалов мощностью более 10 млн тонн.

Украинские порты опровергли опасения насчет селитры. Именно она взорвалась в Бейруте

Автор фото, UNIAN

Вскоре после взрыва аммиачной селитры в Бейруте в СМИ появились сообщения о хранении этого удобрения в двух украинских портах — «Пивденном» в Одесской области и Николаевском морском порту. В обоих портах заявили, что на деле все обстоит иначе.

В одесском порту подтвердили факт хранения 9,6 килотонн аммиачной селитры — в три раза больше фатального карго в Бейруте. Однако в порту утверждают, что груз хранится с соблюдением всех требований безопасности.

Ранее местное издание «Думская» писало, что селитра лежит под открытым небом. В пресс-службе порта категорически отвергли эту информацию и заявили, что селитра хранится в полипропиленовых мешках («биг-бэгах»).

Однако два заявления не противоречат друг другу — статья проиллюстрирована фотографиями именно рядами таких мешков. Что эти мешки лежат под открытым небом, а не в стенах закрытых складов, в порту не отрицают. (Трагедии с селитрой в Бейруте и Тяньцзине показали, что склад не является безусловной гарантией безопасности).

Кроме того, в порту «Пивденный» заверяют, что грузят селитру «в соответствии с общемировыми международными морскими правилами перевозки опасных грузов».

Ранее стало известно, что в Николаевском морском порту почти год хранились более трех килотонн конфискованной аммиачной селитры. В пресс-службе порта сказали Украинской службы Би-би-си, что товар был вывезен, и он не представляет опасности для Николаева и его жителей. Как доказательство была опубликована фотография пустого причала. Однако куда был отправлен груз, в пресс-службе порта не уточняют.

Украинские журналисты выяснили, что предыстория опасного груза, который лежал в Николаеве, похожа на бейрутскую. Удобрение попало порт из Грузии, а затем решением суда партия селитры была арестована — таможенники посчитали его просроченным.

По словам президента Ливана, ко взрыву в Бейруте привели ошибки при хранении 2,7 килотонн аммиачной селитры. Она лежала на складе в порту на протяжении шести лет.

Ошибки в хранении и погрузке селитры, используемой для удобрений, уже приводили к масштабным трагедиям. В истории особенно известны взрывы на химическом заводе в немецком Оппау в 1921 году и взрыв в американском Тексас-Сити 1947 года.

В каждой из этих катастроф погибли больше 500 человек. Из недавних трагедий с промышленными удобрениями выделяется китайский Тяньцзин, где погибли 173 человека в августе 2015 года. Все началось с возгорания перегревшихся на солнце контейнеров в местном порту, а пожар привел к взрыву аммиачной селитры.

Эксперты говорят, что эти трагедии произошли из-за человеческих ошибок и недостаточных знаний о свойствах химикатов.

Порт Техас-Сити, США, 1947 — Техногенные катастрофы

Природа устроена очень интересно: одно и то же вещество в разных условиях может быть и благом, и сущим злом. Казалось бы, селитра — простое и абсолютно безопасное удобрение, которое фермеры сыплют в землю миллионами тонн. Но в тоже время селитра может и беспощадно убивать, пожиная обильные урожаи человеческих жизней. Именно так в 1947 году произошло в американском порту Техас-Сити, уничтоженном взрывом самой обычной и безобидной селитры.

Взрыв в Техас-Сити: гибель от удобрения

Объект: грузовой пароход «Гранкан», порт Техас-Сити, штат Техас, США.

Судно «Гранкан» (Grandcamp) — грузовой пароход, построенный в США, и ходивший под французским флагом. При водоизмещении 10 000 тонн пароход имел длину 135 метров и ширину до 17,6 метров. Его трюмы уходили на глубину 10,5 метров и вмещали в себя 7176 регистровых тонн грузов.

Дата: 16 апреля 1947 года, 9.12 местного времени.

Жертв: свыше 1500 человек (из них 581 человек непосредственно при взрыве).

Причины

При пристальном рассмотрении аварий в голову приходит простая, и в чем-то даже банальная мысль: у техногенных катастроф не бывает одной четкой и ясной причины. Любая авария — это всегда сочетание причин, причин самых разных и порой удивительных. Так было и с катастрофой в порту Техас-Сити.

Непосредственная причина пожара и взрыва, разрушившего город, на удивление банальна: непотушенный окурок. Да-да, самый обыкновенный окурок, брошенный одним из грузчиков, не был потушен, и из него вырос пожар. Но окурок — это лишь вершина айсберга.

Главная причина — абсолютная некомпетентность в вопросе обращения с опасным грузом. Пароход «Гранкан», как и еще несколько судов в порту Техас-Сити, грузились аммиачной селитрой — удобрением, которое, однако, используется и в производстве пороха. Никто, включая портовое начальство, начальника пожарной охраны города и капитан с помощником, не знал, что селитра — груз взрывоопасный. Поэтому рабочим, грузившим селитру, было разрешено курить. А пожарные, тушившие возгорание на «Гранкане», делали это попросту неправильно.

Но всего этого не случилось бы, если бы завод-изготовитель селитры, расположенный тут же, в Техас-Сити, не нарушил правил техники безопасности при упаковке опасного груза. Дело в том, что аммиачную селитру необходимо загружать в металлические емкости, но фабрика выбрала другую тару, более дешевую и простую — бумажные мешки на 50 кг.

Так что к трагедии привела целая цепочка нарушений: фабрика неправильно упаковала селитру, администрация порта не знала о взрывоопасности груза, рабочие курили там, где делать этого нельзя, пожарные неправильно тушили горящую селитру. .. А в результате — самый оглушительный после войны химический взрыв, и звание самой разрушительной техногенной катастрофы в истории США.

Последствия взрыва в порту Техас-Сити

Хроника событий

Трюмы грузового парохода «Гранкан» уже пятые сутки заполнялись сотнями мешков с аммиачной селитрой. В 8 часов утра 16 апреля в трюме было обнаружено возгорание, которое быстро переросло в серьезный пожар. Однако беспокойства это ни у кого не вызвало, и даже репортеру, прибывшему узнать причину возникновения дыма в порту, капитан беззаботно и с улыбкой говорил: «Принимаем удобрение — аммиачную селитру. Чистый, безобидный груз. Уже погрузили две тысячи триста тонн…».

От тушения пожара водой отказались сразу, так как капитан не хотел испортить груз (хотя на самом деле селитру необходимо было тушить очень большим количеством воды), пожар все усиливался, и прибывшие на горящее судно пожарные (в количестве 27 человек, всего в Техас-Сити было 50 пожарных) не могли справиться с огнем.

А в 9 часов 12 минут прогремел взрыв. «Гранкан» вместе с капитаном и пожарными взлетел на воздух и буквально рассыпался на мелкие кусочки. Ударная волна чудовищной силы в одно мгновение разрушила все портовые постройки, склады и дома, повалила лес нефтяных вышек, буквально сдула в море стоявшие на пирсе пожарные машины, сорвала с якоря несколько судов…

Лишь немногие люди, бывшие в порту в момент взрыва, выжили. И некоторые из них остались целы просто каким-то чудом.

На месте парохода «Гранкан» обнажилось дно. Казалось, будто взрыв испарил не только судно, но и всю воду под ним. Но природа, как известно, не терпит пустоты, и в это место хлынула вода, образовавшаяся волна сорвала с якоря несколько пароходов. На двух из них — «Вильсон Киин» и «Хайфлайер» — вспыхнули пожары.

Однако взрыв 2300 тонн селитры был только началом катастрофы.

Техас-Сити был одним из центров химической и нефтехимической промышленности юга США, он до краев был наполнен нефтью и продуктами ее переработки, селитрой и многими другими опасными химическими веществами. И все это сначала подверглось удару мощной взрывной волны, а потом оказалось под шквалом раскаленных осколков парохода «Гранкан».

Уже через несколько минут после взрыва город пылал. То тут, то там вспыхивала нефть, гремели взрывы, город обволокло едким удушающим дымом, который скрывал от глаз масштабы бедствия. Люди вели неравную схватку с огнем, власти Техас-Сити запросили помощи у соседних городов, и десятки пожарных машин со всех концов штата едут в город, пытаясь спасти его от полного разрушения.

К полуночи основные очаги возгорания были потушены (или потухли сами, так как все выгорело), и казалось, что беда миновала. Но в 1 час 10 минут 17 апреля ночное небо вновь осветилось багровым пламенем — это один за другим взорвались «Хайфлайер» и «Вильсон Киин», груженые селитрой и серой. Взрывы были слабее утреннего, но они довершили дело взлетевшего на воздух «Гранкана» — ударная волна и горящие осколки вызвали новые пожары, еще более сильные и страшные.

Последний пожар был потушен только через три дня после первого взрыва.

Останки парохода Wilson B. Keene

Последствия

Брошенный в трюме «Гранкана» окурок привел к поистине катастрофическим последствиям. В общей сложности, разрушениям подверглись две трети всего города Техас-Сити, а порт был полностью стерт с лица земли. Из всех промышленных, химических и нефтеперерабатывающих предприятий города уцелела только четверть, да и те получили серьезные повреждения.

Взрыв был такой силы, что стекла вылетели даже в домах, расположенных в 40 км от порта, а колебания почвы были зафиксированы сейсмографическими станциями в тысячах километрах от взрыва. Ударная волна оглушила стаи летавших вокруг чаек, и тысячи птиц замертво падали в волны. Погибли и рукотворные птицы — два небольших спортивных самолета, летавших над городом, были сбиты ударной волной, и камнем рухнули в море.

Но куда красноречивее о силе взрыва говорят не разрушения, а многотонные детали парохода (и загруженные в его трюм фрезерные станки весом в тонну каждый), найденные в радиусе 3-х километров от эпицентра. Так, одна из частей паровой машины «Гранкана», весившая две тонны, пролетела по воздуху почти два километра, и уничтожила грузовик, ехавший в это время по центральной площади города.

При взрыве погиб 581 человек, а общее количество жертв катастрофы превышает 1500, почти 7000 человек получили ранения той или иной степени тяжести. Сотни человек пропали без вести, и ни живыми, ни мертвыми их найти не удалось. Еще несколько человек, потрясенные катастрофой и гибелью своих родных и близких, потеряли рассудок. А около 15 000 жителей Техас-Сити остались без крова.

Также пожарами и взрывами было уничтожено 362 грузовых вагона и свыше 1100 автомобилей, причем 600 автомобилей находились в порту и в непосредственной близости от него. Волной, образовавшейся при взрыве, на пирс была выброшена баржа длиной 50 метров — пролетев около 70 метров, она упала на крыши нескольких десятков автомобилей, оставив от них груду металла.

Катастрофа нанесла серьезный ущерб, который на то время составлял около 50 миллионов долларов — по сегодняшним меркам это свыше 520 миллионов долларов. Взрыв в порту Техас-Сити стал первой техногенной катастрофой, за которой последовал коллективный иск против правительства США, однако это уже совершенно другая история.

Последствия взрыва в порту Техас-Сити

Сейчас

Несмотря на колоссальные разрушения, город Техас-Сити был достаточно быстро восстановлен, а порт, буквально отстроенный заново, скоро начал снова принимать суда. Объясняется это очень просто: порт Техас-Сити — один из важнейших транспортных узлов не только в США, но и в мире, и такой важности транспортный центр просто не мог закрыться навсегда.

Сейчас город живет мирной жизнью, а порт Техас-Сити работает, и не просто работает, а занимает 87-ю строчку в списке крупнейших (по грузообороту) портов в мире, и 14-ю строчку среди портов США.

Аналогичные происшествия

История знает немало пожаров и взрывов на судах, стоявших в порту, но с трагедией в Техас-Сити могут сравниться только две катастрофы: взрыв на французском военном транспорте «Монблан» 6 декабря 1917 года, и взрыв советского парохода «Дальстрой» 24 июля 1946 года.

«Монблан», груженый 2500 тонн взрывчатки, столкнулся с другим судном в гавани канадского города Голифакс, и в 9.06 местного времени прогремел взрыв, уничтоживший большую часть города. В катастрофе погибло свыше 2000 человек. Сейчас этот взрыв считается самым мощным химическим взрывом доядерной эпохи.

Пароход «Дальстрой» взлетел в воздух в порту Находки из-за подрыва 400 тонн тротила и нескольких тысяч тонн аммонала (промышленной взрывчатки), находившихся в его трюмах. В результате погибло 105 человек, а порт был полностью разрушен. И на протяжении двух часов после взрыва шел самый настоящий мазутный дождь — это выпадали 2000 тонн мазута, поднятых взрывом в небо.

Опрос сети на предмет поиска уязвимых версий службы управления ключами SafeNet Sentinel License Manager (HASP License Manager)

Многим администраторам так или иначе приходилось в своей работе сталкиваться с аппаратными ключами защиты Alladin HASP/SafeNet Sentinel и приходилось устанавливать поставляемый в составе ПО поддержки этих ключей программный пакет HASP License Manager/Sentinel License Manager. Это приложение отвечает за контроль лицензий всевозможного ПО, используемого во множестве самых разных приложений, начиная с бизнес-систем типа и заканчивая разнообразными критичными для производственных процессов системами АСУ ТП.

Как правило, единожды установив это ПО, администратор не задумывается о необходимости его периодического обновления, так как не для всех очевидно то, что такое ПО может стать источником серьёзных проблем информационной безопасности, делая систему, на которой оно установлено, критически уязвимой и открывая новые векторы для возможных атак.

В Январе на сайте команды Kaspersky Lab Industrial Control Systems Cyber Emergency Response Team (ICS CERT) был опубликован интересный отчёт о проделанной работе по выявлению уязвимостей в программно-аппаратном комплексе SafeNet Sentinel компании Gemalto: Серебряная пуля для атакующего. Исследование безопасности лицензионных токенов.

Результатом работы, проделанной в 2016-2017 годах, стало обнаружение 14 серьёзных уязвимостей, информация по которым была передана вендору. Однако, как следует из пояснения Kaspersky Lab ICS CERT, должной огласки эта проблема так и не получила, так как вендор после исправления уязвимостей не сделал никаких публичных объявлений о необходимости скорейшего обновления. Поэтому мы решили не оставаться в стороне и включиться в процесс продвижения этой информации.

Для лучшего понимания серьёзности проблемы, мы наглядно продемонстрируем то, как легко эксплуатируется одна из уязвимостей на необновлённой версии ПО SafeNet Sentinel License Manager (LM). Но для начала стоит сказать пару слов о том, как устроен этот License Manager.

 

Общая информация о Sentinel License Manager

После установки пакета Sentinel LDK Run-time, в системный каталог Windows попадает приложение hasplms.exe, которое обеспечивает доступ локальных приложений к аппаратным лицензионными ключам (как правило, это USB-токены), подключенным к данному серверу, либо может выступать в качестве перенаправителя клиентских запросов на удалённые экземпляры License Manager.

Данное приложение работает, как служба Windows, в контексте привилегий служебного пользователя SYSTEM (локальная система):

 

Нетрудно догадаться о том, что эксплуатация возможных уязвимостей такой службы будет выполняться с высоко-привилегированным уровнем доступа к системе.

Служба hasplms открывает в системе TCP/UDP-прослушиватели, через которые и возможна, как локальная, так и удалённая, эксплуатация уязвимостей.

Занятно в этой ситуации то, что при установке пакета Sentinel LDK Run-time в системе (без какого-либо явного оповещения администратора) автоматически создаётся разрешающее правило Windows Firewall для приложения hasplms.exe. Этим правилом разрешён любой входящий трафик на любые порты, поэтому никаких проблем с доступностью из сети TCP–прослушивателя, открываемого службой на порту 1947, не возникает.

На указанном порту служба hasplms фактически имеет веб-сервер, с которым можно общаться по протоколу HTTP. В частности этот веб-сервер обеспечивает работу веб-сайта SafeNet Sentinel License Manager Admin Control Center (ACC), через который можно выполнять ряд административных действий по манипуляциям со службой управления ключами.

Сразу стоит отметить тот факт, что в конфигурации по умолчанию служба hasplms настроена таким образом, что удалённый доступ на порт 1947 запрещён, но зато на этот порт разрешены любые локальные подключения на localhost «не взирая на чины и звания». А это уже может стать реальной проблемой на многопользовательских системах, например на сервере с ролью Remote Desktop Services. Фактически на таких системах зачастую и оказывается ПО Sentinel, так как оно обеспечивает успешный запуск всевозможных бизнес приложений, использующих аппаратные ключи защиты. И получается, что на такой системе, любой непривилегированный пользователь может получить доступ веб-серверу License Manager.

 

Эксплуатация уязвимости

После небольшого захода в Интернет-поисковик, выяснилось, что в публичном доступе уже почти 2 года доступен эксплоит, позволяющий работать с одной из известных уязвимостей: Exploit Database — Gemalto Sentinel License Manager 18.0.1.55505 — Directory Traversal. На базе этой информации рассмотрим наглядный пример эксплуатации уязвимости с некорректной обработкой параметра alpremove в коде веб-страницы action.html веб-сервера License Manager.

Итак, предположим, что мы от имени простого непривилегированного пользователя вошли на сервер удалённых рабочих столов с ОС Windows Server 2012 R2 с запущенным в конфигурации по умолчанию License Manager. И предположим, на данной системе есть некоторый файл, к которому у нас нет доступа, но, который при этом, мы неистово желаем удалить, да и ещё не оставив после себя никаких следов.

Для примера я создал файл с именем «Important File.security» в корне системного диска C:\. Для чистоты эксперимента можно даже явным образом ограничить доступ к этому файлу так, чтобы он был доступен только Администраторам и локальной системе.

Имеющаяся в нашей необновлённой версии ПО Sentinel уязвимость позволяет удалить этот файл практически двумя последовательными GET-запросами. Выполнить эти запросы можно разными способами (тут всё зависит от сноровки атакующего). Мы будем использовать доступную по умолчанию всем пользователям системы оболочку Powershell:

Invoke-WebRequest -Uri "http://127.0.0.1:1947/_int_/action.html?alpremove=/../../../../../../../Important File.security"
Invoke-WebRequest -Uri "http://127.0.0.1:1947/_int_/action.html?alpremove=/../../../../../../../Important File.security"

Первый запрос переименует целевой файл, добавив к имени файла расширение «bak», то есть в нашем случае имя файла изменится на «Important File. security.bak»

Здесь хорошо видно, что веб-сервер LM успешно «проглотил» наш запрос и ещё в ответе рассказал нам о своей версии.

Вторым точно таким же GET-запросом ранее переименованный bak-файл будет удалён.

Напомню, что веб-сервер LM выполняется от имени SYSTEM, и поэтому у нас не возникает никаких проблем с доступом при удалении файла. При этом в системе от выполненного деструктивного действия фактически не остаётся никаких следов, которые бы могли в дальнейшем помочь администратору при выяснении причин случившегося.

Более сложный вид будет иметь задача изменения любого существующего в системе файла, реализуемая путём отсылки POST-запроса HTTP, пример которого рассмотрен здесь. Но я думаю, что продемонстрированной возможности несанкционированного действия более чем достаточно для того, чтобы принять решение о необходимости обновления License Manager до актуальной версии.

В рассмотренном примере мы действовали на уровне локального доступа, но если License Manager находится в конфигурации по умолчанию, то нам не составит труда получить локальный доступ к веб-консоли Sentinel License Manager Admin Control Center (ACC), открыв в веб-браузере адрес:

http://127. 0.0.1:1947/

В АСС мы можем перейти в раздел Configuration и легким движением руки включить выключенный по умолчанию удаленный доступ Allow Remote Access to ACC:

Начиная с этого момента эксплуатировать уязвимости LM можно будет по сети, не имея локального доступа к данному серверу.

На тот случай, если нужно включить удалённый доступ, но браузер пользователю недоступен, в функционале License Manager Admin API, имеется параметр <accremote>, который через функцию Set может быть установлен в 1, что будет равнозначно включению опции Allow Remote Access to ACC через браузер.

Итак, наличие проблемы на старых версиях LM очевидно. Теперь нужно определиться с тем, на каких системах в нашей сети установлено данное ПО, чтобы оценить масштаб проблемы и запланировать объём необходимой работы по обновлению. Ведь не стоит забывать про то, что данное ПО может быть не только на серверных системах, но и, в ряде случаев, на клиентских системах.

 

Обнаружение уязвимых хостов

Для обнаружения уязвимых систем могут использоваться самые разные механизмы. Здесь всё зависит от нашей фантазии и текущих возможностей. Например можно воспользоваться возможностями продуктов Microsoft System Center, если такие имеются в инфраструктуре, – будто проверка BaseLine в SCCM или самописный Management Pack в SCOM. Любой метод будет иметь свои преимущества и недостатки. Здесь я приведу пример нехитрого PowerShell-скрипта, как наиболее доступного инструмента для любого Windows-администратора.

В начальных строках скрипта задаём переменные:

  • $StartScanIP — Начальный IP адрес диапазона сканирования сети;
  • $EndScanIP — Конечный IP диапазона;
  • $HTTPport — Номер порта на котором запущен HTTP-сервер на базе LM;
  • $ActualVersionMask – Интересующая нас маска имени веб-сервера, получаемого в HTTP-ответе;
  • $ActualVersionFull — Имя веб-сервера для актуальной на данный момент версии LM.

Для ускорения процесса сканирования скрипт работает множеством потоков, поэтому нагрузка на систему, где он будет запущен, может быть ощутимой. Обратите также внимание на величину, указанную в $WebRequest.Timeout. Если сканирование будет выполняться в сетях не очень хорошего качества (сильная загрузка сети, потери пакетов и т.п.), то возможно имеет смысл увеличить значение этого параметра. Но нужно понимать, что это приведёт к увеличению общего времени сканирования.

[System.Net.IPAddress]$StartScanIP = "10.1.0.1"
[System.Net.IPAddress]$EndScanIP =   "10.1.0.254"
[int]$HTTPport = "1947"
[string]$ActualVersionMask = "HASP LM/*"
[string]$ActualVersionFull = "HASP LM/20.05"
#
$Watch = [System.Diagnostics.Stopwatch]::StartNew()
$Watch.Start()
#
$ScanIPRange = @() 
if($EndScanIP -ne $null) 
{
  $StartIP = $StartScanIP -split '\.' 
  [Array]::Reverse($StartIP)   
  $StartIP = ([System.Net.IPAddress]($StartIP -join '.')).Address  
  #               
  $EndIP = $EndScanIP -split '\. ' 
  [Array]::Reverse($EndIP)   
  $EndIP = ([System.Net.IPAddress]($EndIP -join '.')).Address  
  #               
  For ($x=$StartIP; $x -le $EndIP; $x++) {     
      $IP = [System.Net.IPAddress]$x -split '\.' 
      [Array]::Reverse($IP)    
      $ScanIPRange += $IP -join '.'  
  }
} 
  else 
{ 
 $ScanIPRange = $StartScanIP 
} 

Workflow Network-Scan{
  param($ippool,$port)    
  $WFResult = @()
  foreach -parallel -throttlelimit 50 ($ip in $ippool)
  {
    $ItemReturn = inlinescript
    {
       [uri]$Url = "http://" + $USING:ip + ":" + $USING:port
       $WebRequest = [System.Net.WebRequest]::Create($Url)
       $WebRequest.Timeout = 1000 #Default 600000
       $WebRequest.AuthenticationLevel = "None"
       $WebRequest.Method = "HEAD"
       try{
           $WebResponse = $WebRequest.GetResponse()
       }
       catch [System.Net.WebException]{
             $WebResponse = $_.Exception.Response
       }
       If ($WebResponse.Server) {
          try{
             $hName = [System. Net.Dns]::GetHostByAddress($USING:ip).HostName
          } 
          catch{
             $hName = " - "
          }
          $Item = New-Object System.Object
          $Item | Add-Member -MemberType NoteProperty -Name "SrvIP" -Value $USING:ip
          $Item | Add-Member -MemberType NoteProperty -Name "SrvName" $hName
          $Item | Add-Member -MemberType NoteProperty -Name "Version" $WebResponse.Server
          $Item | Add-Member -MemberType NoteProperty -Name "Status" $WebResponse.StatusCode
             return $Item
       }        
     } #inlinescript
     $WORKFLOW:WFResult += $ItemReturn
   }
  return $WORKFLOW:WFResult
}
$Result = Network-Scan $ScanIPRange $HTTPport
$Result | Sort-Object Version,SrvIP,Status | Format-Table -GroupBy Version -Autosize `
  @{Name="Host IP address";Expression = { $_.SrvIP }; Alignment="Center"},
  @{Name="Host name from DNS";Expression = { $_.SrvName }; Alignment="Center"},
  @{Name="HTTP-server version";Expression = { $_.Version };Alignment="Center"},
  @{Name="Remote HTTP status";Expression = { $_. Status };Alignment="Center"},
  @{Name="Update is required";Expression = { 
     if (
     ($_.Version -like $ActualVersionMask) -and 
     ($_.Version -notlike $ActualVersionFull)) {"Yes"} 
     else {"No"} 
  };Alignment="Center"}
  
Write-Host $Result.Count "hosts found on network range " $StartScanIP "-" $EndScanIP
$Watch.Stop()
Write-Host "Script time:" $Watch.Elapsed

В результате работы скрипта мы должны получить отсортированный по версиям LM список хостов:

   Version: HASP LM/16.00

Host IP address   Host name from DNS   HTTP-server version Remote HTTP status Update is required
---------------   ------------------   ------------------ ------------------ ------------------
 10.1.0.93       kom-rds83.holding.com   HASP LM/16.00        Forbidden             Yes        
 10.1.0.94       kom-rds84.holding.com   HASP LM/16.00           ОК                 Yes        
 10.1.0.95       kom-rds85.holding.com   HASP LM/16.00        Forbidden             Yes        


   Version: HASP LM/20. 05

Host IP address   Host name from DNS    HTTP-server version Remote HTTP status Update is required
---------------  ------------------     ------------------- ------------------ ------------------
 10.1.0.20       kom-lic56.holding.com    HASP LM/20.05        Forbidden             No        


4 hosts found on network range  10.1.0.1 - 10.1.0.254
Script time: 00:00:09.1204247

В вывод попадают только те хосты, с которых получен ответ на HTTP-запрос, выполненный на проверяемый нами порт 1947. В данном примере мы обнаружили 4 сервера с доступной из сети службой LM. На всех четырёх хостах получен HTTP-ответ от LM, причём на одном из хостов включен удалённый доступ к ACC — статус ОK, то есть получен HTTP-код 200. На всех остальных хостах удалённый доступ выключен — статус Forbidden, то есть получен HTTP-код 403. Три хоста имеют старые уязвимые версии LM и требуют обновления.

 

Обновляемся и усиливаем защиту Sentinel License Manager

После получения списка уязвимых систем, нам нужно выполнить обновление ПО Sentinel LDK Run-time по рекомендации Kaspersky Lab ICS CERT до версии не ниже 7.6.

Последнюю актуальную версию ПО можно скачать с сайта Gemalto Sentinel Customer Community 

На данный момент времени там фигурирует пакет Sentinel HASP LDK Windows GUI Run-time Installer версии 7.65 (файл HASPUserSetup.exe), который включает в себя License Manager версии 20.05

Обратите внимание на то, что по завершению установки инсталлятор, с подозрительно улыбающимися гражданами, как бы предлагает нам подумать о том, что нужно бы открыть порт 1947

Однако комичность ситуации заключается в том, что, как и в старых версиях, инсталлятор сам создаёт нескромное разрешающее правило в Windows Firewall, не спрашивая об этом у администратора. Это как раз одна из странностей, на которую обращают внимание в своей статье специалисты Kaspersky Lab ICS CERT.

После завершения установки можно откорректировать созданное инсталлятором правило Windows Firewall, сузив до разумных пределов область разрешений (например, как минимум, разрешив подключения только с IP-подсетей, где есть клиенты использующие ключи с данного LM)

Либо если удалённый доступ к службе управления ключами не требуется, а служба используется только локально приложениями на сервере (когда лицензионные ключи установлены в самом сервере, либо когда ключи установлены в другом сервере и данный LM работает в режиме проксирования запросов на сторонний LM) данное правило Windows Firewall можно попросту отключить.

Обратите внимание на то, что после переустановки или установки новой версии (обновления) инсталлятор перепишет данное правило Windows Firewall, заново разрешив доступ к службе «везде и вся». Не забывайте про это при последующих обновлениях.

После обновления ПО до актуальной версии, весьма желательно задать пароль для ограничения доступа к ACC, чтобы даже в случае локального доступа к ACC у непривилегированных пользователей не было возможности беспрепятственно менять конфигурацию сервера LM (например включать удалённый доступ к нему).

Для этого в обновлённой версии АСС мы можем перейти в раздел Configuration, переключить Password Protection в режим защиты всех веб-страниц All ACC Pages, а также кнопкой Change Password задать пароль для ограничения доступа к веб-серверу:

Кстати здесь же внизу страницы мы увидим имя конфигурационного файла, в котором LM и хранит всю заданную конфигурацию.

После проведённых мероприятий по обновлению и усилению защиты всех установленных экземпляров Sentinel License Manager, можно повторно запустить скрипт сканирования сети.

Поделиться ссылкой на эту запись:

Похожее

Взрыв в порту Бейрута: чем опасна аммиачная селитра | События в мире — оценки и прогнозы из Германии и Европы | DW

Мощный взрыв на территории порта в ливанской столице Бейруте  4 августа был слышен не только по всей стране, но и за ее пределами — на территории находящегося за 200 км Кипра. По оценкам сейсмологов, мощность взрыва была эквивалентна землетрясению силой 3,3 балла. Ударная волна разрушила здания вокруг порта, у домов в радиусе двух километров выбило окна и оторвало от стен балконы.

Более 100 человек погибли, тысячи получили травмы  различной степени тяжести. Власти оценивают ущерб от взрыва на сумму от трех до пяти миллиардов долларов. Бейрут объявлен зоной бедствия, в городе на две недели введен режим чрезвычайного положения.

Взрыв в Бейруте привел к масштабным разрушениям

Премьер-министр Ливана  Хасан Диаб заявил, что в порту взорвались 2750 тонн конфискованного нитрата аммония — аммиачной селитры. Она шесть лет хранилась на складе в порту без надлежащих мер безопасности. По одной из версий, речь идет о грузе, который находился на корабле, следовавшем из Грузии в Мозамбик. Информации о том, почему он был конфискован, нет. Что же за вещество аммиачная селитра, и почему она может быть настолько опасна?

Что такое нитрат аммония?

Аммиачная селитра — это белая кристаллическая соль, которую можно довольно дешево производить из аммиака и азотной кислоты. Она легко растворяется в воде, выделяет при реакции много тепла и часто используется в качестве азотного удобрения в сельском хозяйстве.

Сама по себе аммиачная селитра не представляет опасности, но это кристаллическое вещество довольно чувствительно к теплу: уже при 32,2 градусах Цельсия оно изменяет свои полиморфные фазы. Иными словами, меняется расположение атомов и, следовательно, свойства материала. Если упаковки нитрата аммония хранятся в ненадлежащих условиях, возможно их самовозгорание.

Во многих странах аммиачную селитру можно хранить и использовать только при соблюдении строгих правил безопасности

Уже при 170 градусах Цельсия начинается процесс распада и выделяется закись азота. При сильном воспламенении аммиачная селитра распадается на воду, азот и кислород, чем объясняется ее разрушительная взрывная сила. Но не исключено, что взрыву хранилища аммиачной селитры в порту Бейрута предшествовал пожар в прилегающей зоне, где хранились либо фейерверки, либо боеприпасы.

Взрывы аммиачной селитры — не редкость в истории

Взрывная сила аммиачной селитры хорошо известна, поэтому во многих странах ее можно использовать только при соблюдении строгих правил безопасности.

Одной из крупнейших катастроф с нитратом аммония стал взрыв, произошедший почти 100 лет назад, в 1921 году, в немецком Оппау — на территории нынешнего Людвигсхафена. Тогда на аммиачном заводе BASF сдетонировали 400 тонн удобрений, состоящих из сульфонитрата аммония. В результате двух взрывов погибли 559 человек, 1977 получили ранения разной степени тяжести, а здание завода почти полностью было разрушено. Звуки взрывов были слышны за 300 километров в Мюнхене.

Еще более разрушительный взрыв аммиачной селитры произошел в порту города Тексас-Сити в 1947 году. Причиной стал пожар на борту французского судна «Гранкан», который привел к детонации около 2100 тонн нитрата аммония. Взрыв повлек за собой цепную реакцию на близлежащих судах и нефтехранилищах. Погиб 581 человек, более 5 тысяч пострадали. В результате в городе вспыхнул сильный пожар и количество жертв увеличилось. В итоге погибли около полутора тысяч человек, несколько сотен пропали без вести.

Что стало причиной взрыва аммиачной селитры в 2015 году в Тяньцзине, до сих пор неясно

В 2015 году в китайском портовом городе Тяньцзинь взорвались 800 тонн аммиачной селитры на складе логистической компании Ruihai. По некоторым данным, она хранилась там с большим количеством других химических веществ. В результате взрыва погибли 173 человека, 797 человек были ранены, восемь человек пропали без вести. Взрывная волна достигала десятков километров в радиусе, более 300 зданий были уничтожены или повреждены. 

В 2013 году 14 человек погибли в результате взрыва аммиачной селитры на фабрике удобрений West Fertilizer в Техасе. В 2001 году во французской Тулузе в результате взрыва нитрата аммония погиб 31 человек.

Аммиачная селитра — дешевая и взрывоопасная 

Дешевая, но взрывоопасная аммиачная селитра, которую во многих странах можно купить без ограничений, нередко используется террористами для изготовления взрывчатки или самодельных бомб. Взрывчатое вещество, содержащее нитрат аммония, использовал в 1995 году правый экстремист и приверженец теорий заговора Тимоти Маквей во время террористической атаки на здание администрации федерального правительства США в Оклахома-Сити. А норвежский террорист и правый радикал Андерс Брейвик в 2011 году устроил теракт в Осло, взорвав автомобиль. Используемая им взрывчатка также частично состояла из аммиачной селитры.

В Германии использование нитрата аммония попадает под действие закона о взрывчатых веществах.

Смотрите также:

  • Фотогалерея: теракты на концертах и дискотеках

    2001 год: Взрыв у входа в дискотеку «Дольфи»

    5 июня 2001 года смертник подорвал себя в толпе подростков у входа в дискотеку «Дольфи» на набережной Тель-Авива. Охранник не пустил террориста внутрь, но и не стал его обыскивать. Клуб посещали в основном русскоязычные подростки, самой младшей из жертв было всего 14 лет. Погиб 21 человек.

  • Фотогалерея: теракты на концертах и дискотеках

    2002 года: Взрывы возле ночных клубов на Бали

    Большинство жертв — иностранные туристы, в основном австралийцы. Погибло и шесть немцев. Всего жертвами нападений стали 202 человека. На какое-то время туризм на Бали пришел в упадок — число приезжающих уменьшилось на 80 процентов. Затем началось медленное восстановление отрасли.

  • Фотогалерея: теракты на концертах и дискотеках

    2002 год: Захват Театрального центра на Дубровке

    Группа вооруженных боевиков во главе с Мовсаром Бараевым захватила и три дня удерживала зрителей, пришедших посмотреть мюзикл «Норд-Ост».. Во время штурма силовики использовали газ, приведший к многочисленным жертвам среди заложников. Так или иначе, террористы не смогли использовать взрывные устройства. Погибло более 130 человек из числа заложников.

  • Фотогалерея: теракты на концертах и дискотеках

    2003 год: Взрыв на рок-фестивале «Крылья»

    Чеченская смертница подорвала себя во время выступления группы «Король и Шут». В общей сложности от взрыва на Тушинском аэродроме погибло 15 человек. Фестиваль закрылся в 2007 году, а в 2013 году была предпринята неудачная попытка ребрендинга.

  • Фотогалерея: теракты на концертах и дискотеках

    2015 год: Нападение на концертный зал «Батаклан» в Париже

    Исламисты проникли в здание и начали расстреливать зрителей на выступлении рок-группы Eagles of Death Metal. Сначала они 10 минут расстреливали толпу из автоматов Калашникова и бросали гранаты, затем забаррикадировались с заложниками. Погибло 90 человек.

  • Фотогалерея: теракты на концертах и дискотеках

    2016 год: Массовое убийство в Орландо

    Сотрудник частной охраны Омар Мартин расстрелял из винтовки и пистолета посетителей гей-клуба Pulse. Позвонив во время атаки в 911, он поклялся в верности террористической группировки «Исламское государство». Оружие он купил официально. Погибло 50 человек.

  • Фотогалерея: теракты на концертах и дискотеках

    2016 год: Взрыв в немецком Ансбахе

    27-летний сирийский беженец, проживший в Германии всего два года, подорвал себя среди гостей музыкального фестиваля Ansbach Open. Не исключено, что бомба взорвалась раньше, чем он планировал. Погиб только он один, ранено 15 человек.

  • Фотогалерея: теракты на концертах и дискотеках

    2017 год: Нападение на ночной клуб в Стамбуле

    Уроженец Узбекистана Абдулгадир Машарипов убил охранника у входа в стамбульский клуб «Reina» и проник внутрь, где начал расстреливать гостей из автомата. Спасаясь, тем пришлось прыгать в воды Босфора. Погибло 37 человек.

  • Фотогалерея: теракты на концертах и дискотеках

    2017 год: Теракт на концерте в Манчестере

    Смертник подорвал себя на концерте американской певицы Арианы Гранде. В зале находилось очень много детей и подростков. После взрыва началась паника, поиски пропавших детей продолжались всю ночь. Погибло 22 человека.

    Автор: Дмитрий Вачедин


 

Удаленная связь

В этом разделе описывается связь между локальной службой Sentinel License Manager и удаленной службой Sentinel License Manager.

Этот тип связи возникает, когда защищенное приложение работает на другом компьютере, а не на компьютере, на котором установлен ключ защиты Sentinel.

Защищенное приложение взаимодействует только с локальным диспетчером лицензий Sentinel на компьютере, на котором оно запущено, как описано в разделе «Локальные коммуникации». Локальный Sentinel License Manager обнаруживает и связывается с License Manager на компьютере, содержащем ключ защиты Sentinel, одним из следующих способов:

> Если в Центре управления администратора выбран параметр Broadcast Search for Remote Licenses (на вкладке Access From Remote Clients страницы Configuration), локальный Sentinel License Manager выдает широковещательную рассылку UDP в локальные подсети на порт 1947 с использованием:

IPv4 (всегда)

IPv6 (при наличии)

Параметр Широковещательный поиск удаленных лицензий выбран по умолчанию.

> Для адресов, указанных в поле Admin Control Center Параметры удаленного поиска лицензий или Укажите параметры поиска (на вкладке Доступ с удаленных клиентов на странице конфигурации) локальный менеджер лицензий выполняет следующие действия:

Для локального диспетчера лицензий администратора : диспетчер лицензий выдает UDP-пакет «ping» на порт 1947 для всех указанных адресов.Эти адреса могут быть индивидуальными машинными адресами или широковещательными адресами.

Для локального Integrated License Manager или External License Manager : License Manager отправляет TCP-запрос на все индивидуальные адреса. Если поле содержит широковещательный адрес (xxx.xxx.xxx.255), Менеджер лицензий отправляет широковещательное сообщение UDP для обнаружения работающего сервера по этому широковещательному адресу.

Все диспетчеры лицензий Sentinel, обнаруженные в процессе обнаружения, затем подключаются через TCP-порт 1947 с использованием IPv4 или IPv6, обнаруженных во время обнаружения, и передаются данные, касающиеся удаленных ключей защиты Sentinel.

Этот процесс обнаружения повторяется через определенные интервалы. (Размер интервала зависит от ряда факторов, но обычно составляет не менее пяти минут.)

UDP-пакетов, отправленных и полученных в процессе обнаружения, содержат GUID Sentinel License Manager (40 байтов данных полезной нагрузки).

При запуске или остановке Sentinel License Manager, а также при добавлении или удалении ключа защиты Sentinel отправляется пакет уведомления UDP, содержащий GUID Sentinel License Manager и описание обнаруженных изменений.Это сделано для того, чтобы другие менеджеры лицензий Sentinel могли обновить свои данные перед следующим запланированным процессом обнаружения.

TCP-пакеты между двумя менеджерами лицензий Sentinel на разных компьютерах используют протокол HTTP с данными в кодировке base-64 в основной части.

UDP 1947 — Информация и предупреждение о протоколе порта!

Ищете информацию о протоколе UDP 1947 ? На этой странице будет предпринята попытка предоставить вам как можно больше информации о порте UDP Port 1947.

Порт UDP 1947 может использовать определенный протокол для связи в зависимости от приложения. Протокол — это набор формализованных правил, объясняющих, как данные передаются по сети. Думайте об этом как о языке, на котором говорят между компьютерами, чтобы помочь им общаться более эффективно.

Протокол

HTTP, например, определяет формат связи между интернет-браузерами и веб-сайтами. Другой пример — протокол IMAP, который определяет связь между почтовыми серверами IMAP и клиентами, или, наконец, протокол SSL, который устанавливает формат, используемый для зашифрованной связи.

Порт UDP 1947

Вот что мы знаем о протоколе UDP Port 1947 . Если у вас есть информация о UDP-порту 1947, которая не отражена на этой странице, просто оставьте комментарий, и мы обновим нашу информацию.

ПОРТ 1947 — Информация

Примечание: UDP-порт 1947 использует протокол дейтаграмм, протокол связи для сетевого, транспортного и сеансового уровней Интернета. Этот протокол при использовании через PORT 1947 делает возможным передачу сообщения дейтаграммы с одного компьютера в приложение, работающее на другом компьютере.Подобно TCP (протокол управления передачей), UDP используется с IP (Интернет-протоколом), но в отличие от TCP на порту 1947, порт UDP 1947 не требует установления соединения и не гарантирует надежной связи; Приложение, получившее сообщение через порт 1947, должно обработать любые ошибки и проверить правильность доставки.

Поскольку порт 1947 протокола UDP был помечен как вирус (красный цвет), это не означает, что вирус использует порт 1947, но то, что троянец или вирус использовали этот порт в прошлом для связи.

UDP 1947 — Заявление об отказе от ответственности

Мы делаем все возможное, чтобы предоставить вам точную информацию о PORT 1947 и прилагаем все усилия, чтобы наша база данных постоянно обновлялась. Это бесплатный сервис, точность которого не гарантируется. Мы делаем все возможное, чтобы исправить любые ошибки, и приветствуем отзывы!

Винная легенда: Винтажный портвейн Кокберна 1947

Винтажный портвейн Кокберна 1947 года — это легенда, потому что…

Хотя винтаж 1947 года не был так широко объявлен, команда Кокберна полностью доверяла ему.Как вспоминает член семьи Питер Кобб, вино 1948 года было более крупным, но вино 1947 года, хотя и относительно легкое по телу, обладало именно элегантностью и породой, которые больше всего ценились командой купажистов. В своей книге 1978 года «Портвейн: введение в его историю и восхищения» Виндхэм Флетчер, который работал в «Кокберн» с 1930 по 1975 годы, писал: «Возможно, из-за того, что вина [1947 года] были светлыми по цвету и телу, они так и не достигли должного уровня. признание. Тонкое, деликатное качество, напоминающее 1900-е годы, как правило, игнорировалось.Тем не менее, «легкий» 1947 года выдержал испытание временем и до сих пор хорошо пьется, хотя и с неизбежными вариациями в бутылках.

Оглядываясь назад

Компания была основана в 1815 году Робертом Кокберном, и по мере ее развития к фирме присоединились и другие партнеры. Это продолжалось как семейное предприятие до 1962 года, когда оно было куплено Harvey’s of Bristol, которое, в свою очередь, было куплено Allied-Lyons и позже переименовано в Allied-Domecq. Это были не лучшие десятилетия для Кокберна, но в 1940-е годы с этим именем все еще приходилось считаться.Позже компания не будет проявлять особого интереса к винтажным декларациям, вместо этого сосредоточившись на большом количестве Special Reserve Ruby. Cockburn’s решила пропустить 1977 и 1980 годы, но вернулась на рынок с 1983 годом. В 2010 году несколько умирающая компания была куплена семьей Симингтон.

В 1940-х годах было четыре партнера: Реджи Кобб, его двоюродные братья Джон Смитес и Феликс Винь и Тревор Хит. Винь и Хит были главными блендерами винтажного портвейна, но последнее слово о смеси оставил Смитес — один из великих дегустаторов портвейна своего поколения.По иронии судьбы, учитывая более поздний упадок бренда, в 1940-х годах Cockburn’s был самым дорогим винтажным портвейном.

Винтаж

Весна была влажной, но за ней последовало жаркое лето. Небольшой дождь незадолго до сбора урожая довел виноград до полной спелости. Виноград собирали с конца сентября. Одиннадцать грузоотправителей заявили об урожае.

Терруар

Основным источником винтажных портвейнов Кокберна был Quinta dos Canais, участок площадью 96 гектаров с южной стороны, расположенный прямо напротив знаменитого виноградника Варжеллас Тейлора.Питер Кобб, племянник Реджи Кобба, считает, что вполне вероятно, что 1947 год также включал фрукты из Quinta do Tua (сегодня часть владений Грэхема) и из Quinta da Gricha, собственности в долине Рио-Торто, ныне принадлежащей Черчиллю. Грэм. Весьма вероятно, что большинство, если не все посадки в этих квинтах были полевыми смесями, что делает невозможным определение использованной доли основных сортов портвейна.

Вино

Виноград должен был быть протоптан, а затем ферментирован в лагаресе.Температурного контроля не было. Затем вино слили в дубовые чаны, и брожение остановили добавлением чистого виноградного спирта. Майкл Бродбент подтверждает, что на момент объявления вино 1947 года считалось относительно легким вином. Торговцы сочли вино очень привлекательным, но сомневались, что оно обладает большим потенциалом выдержки. Тем не менее, винтаж сохранился хорошо, хотя большинство вин, вероятно, уже достигли своего пика или только что прошли.

Реакция

В 2002 году Бродбент записал: «Довольно бледные, немного красных, хотя и розово-красные блики; чистый лакричник, гармоничный, хорошо развитый, плотный, хороший вкус и мякоть, гладкая текстура, сухое послевкусие, восхитительное послевкусие.После того, как вино было разлито на ретроспективной дегустации в 2012 году, Стивен Спурриер отметил: «Ароматные сушеные красные фрукты, слегка« обгоревшие »от жары во время сбора урожая, но с замечательной сладостью. По-прежнему держится хорошо ». Эксперт по портам Ричард Мэйсон высказался более критически:« Аромат лаймового мармелада, ароматный, но мягкий. Сладкий и медовый, сохраняющий некоторые перечные танины, продолжительный и элегантный, хотя и сохнущий в послевкусии. ‘

Факты

Произведено бутылок около 72000
Состав НЕТ
Выход НЕТ
Спирт 19%
Отпускная цена 45p
Сегодняшняя цена £ 302–951 за бутылку

Библиотека поиска портов TCP и UDP

, поиск портов TCP UDP

Инструменты для анонса ping порта [Новости 2009-10-26]

Мы обнаружили, что инструментальный пинг на некоторый настраиваемый порт на сервере может быть полезен, потому что это показывает время принятия соединения, которое связано со статистикой загрузки сервера.Обычный пинг проходит нормально во всех случаях, когда сетевая карта жива, а когда сервер зависает — пинг продолжает работать. В этом случае пинг будет продолжаться только в том случае, если программное обеспечение работает.

Выпущен

Scan hosts и инструмент диапазона IP-адресов! [Новости 2009-10-12]

Итак, это «Сканер портов диапазона IP» в левом меню. Этот инструмент создан для проверки одного номера порта, но на всем диапазоне ip (не на одном сервере). Он был протестирован на Firefox 3, FireFox 3.5, InternetExplorer 7, Opera 9, но результат может быть не совсем верным, во время тестов было обнаружено, что он верен не менее чем на 88%.

Выпущен сканер портов

! [Новости 2009-10-04]

Инструмент выпущен, он вызывает в левом меню «Проверить все открытые порты». Он был протестирован в Firefox 3, FireFox 3.5, InternetExplorer 7, Opera 9 и работает хорошо, но не работает в Koncueror brwoser. Качество сканирования связано с браузером пользователя и настройками интернет-провайдера, во время тестирования было обнаружено, что инструмент показывает больше портов как «открытых», которые на самом деле открыты, но нет другого способа проверить порт из браузера.

Анонс сканера портов

[Новости 2009-09-28]

У нас уже есть инструмент, который можно использовать для сканирования ограниченного количества портов (сканирование идет с нашего сервера).Как мы узнаем, как разрешить нашим пользователям сканировать неограниченное количество (до 49000) портов сервера за один запрос — это будет очень полезно для исследования проблем безопасности собственного сервера, или просто найдите, какие порты остаются открытыми во время какой-либо внешней (сетевой) или внутренней (связанной с сервером) проблемы.

На этой странице вы можете найти инструменты для поиска с номерами портов TCP и с номерами портов UDP .
Текущий сервис содержит самый большой tcp udp список портов . Общее количество записей около 22000 (в 3 раза больше, чем в другом сервисе).
Библиотеки:
  • Библиотека назначения номеров портов IANA (база данных) — Управление по присвоению номеров в Интернете (IANA) отвечает за поддержание официальных назначений номеров портов для конкретных целей.
  • Библиотека назначения номеров портов WIKI (база данных) — Хорошо известная библиотека портов Википедии
  • Библиотека
  • Gasmy, Beta Library — хорошо известные вручную созданные базы данных портов.
Диапазон портов:
  • Известные порты от 0 до 1023.
  • Зарегистрированные порты с 1024 по 49151.
  • Динамические и / или частные порты — это порты с 49152 по 65535.

Устранение неполадок при проблемах с сетевой лицензией

Обзор

Проблемы с сетевой лицензией могут быть вызваны:

  • Проблемы с драйверами ключа безопасности (ключ защиты сетевой лицензии).
  • Проблемы со службой « Sentinel LDK License Manager (hsplms)».
  • Проблемы со службой « Hasp Loader ».
  • Проблемы с брандмауэром или антивирусной программой .

Предварительные требования

  • Убедитесь, что другие приложения не запущены.
  • Вам необходимы права администратора. Если вы не являетесь администратором своего компьютера, обратитесь за помощью к своему ИТ-менеджеру.

Устранение основных неисправностей

1. Убедитесь, что компьютер / сервер, на котором размещен электронный ключ, включен.

2. Убедитесь, что ключ безопасности работает (красный свет на ключе означает, что он распознан и работает).

3. Убедитесь, что у вас есть доступ к Sentinel Admin Control Center:

На компьютере / сервере, на котором размещен ключ безопасности: введите http: // localhost: 1947 в свой Интернет-браузер.
-> Должен отобразиться «Sentinel Admin Control Center».

Если есть проблема, убедитесь, что последняя версия драйвера установлена ​​правильно .Дополнительная информация…

Расширенный поиск неисправностей

Примечание. Возможно, стоит обратиться за помощью к своему ИТ-менеджеру.

4. Найдите и остановите конфликтующие службы («Sentinel LDK License Manager (hsplms)» и «Hasp Loader»)

Должны быть запущены следующие службы:

  • « hasplms » («Менеджер лицензий Sentinel LDK») и
  • « HASP Loader » («Менеджер лицензий HASP»).

Убедитесь, что эти службы перечислены и работают:

  1. Нажмите кнопку «Пуск» в Windows.
  2. Введите « taskmgr » и нажмите Enter. Отобразится «Диспетчер задач Windows».
  3. Найдите службы « hasplms » («Sentinel LDK License Manager») и « HASP Loader » («HASP License Manager») и проверьте, имеет ли их статус « Running ».

Если сервисов нет в списке, попробуйте выяснить, есть ли конфликтующие сервисы:

Если службы hasplms и HASP Loader не указаны в списке, обратитесь за помощью к своему ИТ-менеджеру, чтобы узнать, работает ли другая служба на соответствующем порту:
Порт 1947 необходим для запуска « hasplms » »(« Sentinel LDK License Manager »)
Порт 475 необходим для запуска службы« HASP Loader »(« HASP License Manager »)

  1. Откройте окно «Командная строка».
  2. Введите «netstat -aon | more» и нажмите Enter. Отображается список портов.
  3. Найдите соответствующие локальные адреса (0.0.0.0:1947 и 0.0.0.0:475) и запишите соответствующие PID (в последнем столбце).
  4. Откройте вкладку «Диспетчер задач Windows»> «Службы» и используйте записанные вами идентификаторы PID, чтобы узнать, не запущена ли вместо них другая служба.
    Примечание. Если другая служба работает с соответствующим PID, щелкните строку правой кнопкой мыши и выберите «Остановить службу». Это остановит конфликтующую службу для текущего сеанса Windows.Попросите своего ИТ-менеджера удалить или остановить конфликтующие службы навсегда или запустить их на другом порту.

Если службы перечислены, но не запущены, попробуйте перезапустить их:
Используйте «Диспетчер задач Windows» или окно «Службы», чтобы запустить или перезапустить службы.

Если это не удалось (служба была запущена, но проблема возникает снова):

  1. Щелкните правой кнопкой мыши службу «Sentinel LDK License Manager» (в окне «Службы»), выберите «Свойства» и определите следующие параметры на вкладке [Восстановление]:
    — Первая ошибка: перезапустить службу
    — Второй сбой: перезапустить службу
    — Последующие сбои: перезапустить службу
    — перезапустить службу через: 0 минут
  2. Щелкните [Применить], а затем [OK].

5. Проверьте конфигурацию межсетевого экрана

Совет: вы можете временно отключить брандмауэр, чтобы узнать, связана ли проблема с брандмауэром или нет.

Обычно при установке (как описано в разделе «Как установить и использовать сетевую лицензию») брандмауэр настраивается по мере необходимости, добавляя следующие «Разрешающие» правила:

  • Правило « Sentinel License Manager », разрешающее приложению доступ через все порты (обычно используется порт 1974).
  • Два правила « HASP LM », одно определяет входящий порт 475 в TCP, а другое — в UDP.

Примечание. Это хорошо работает с брандмауэром Windows. В случае возникновения проблемы или при использовании другого брандмауэра проверьте указанные выше пункты.

Чтобы проверить правила брандмауэра (при использовании брандмауэра Windows):
« Sentinel License Manager » и « HASP LM » должны быть частью « Разрешенных приложений и функций »:

  1. Нажмите кнопку Windows Пуск и введите « Firewall ».
  2. Щелкните «Разрешить приложение через брандмауэр». Отображается следующий диалог:

    — Убедитесь, что приложение « Sentinel License Manager » разрешено в ваших соответствующих сетях (например, «Доменная» и «Частная» сеть).
    — Убедитесь, что 2 приложения « HASP LM » разрешены в ваших соответствующих сетях (например, «Домен»).

Также убедитесь, что никакое антивирусное программное обеспечение не блокирует одно из приложений или служб.

Перезапустите программное обеспечение.

6. Если у вас все еще есть проблемы, обратитесь в службу поддержки ([email protected]).

Портвейн 1947 Константино — Старые ликеры

Некоторые детали:

Размер 75 мл
Винтаж 1947
Спирт 20.0%
Классификация Винтажный портвейн
Форма Молоток

Порт

Начало 1800-х годов было переломным моментом для виноделов португальской долины Дору. С одной стороны, урожай винограда 1820 года, после четырехлетней ферментации и выдержки, подарил ценителям вино удивительной сладости с «большим количеством корочки и изобилием». цвета… и хорошо окрашенная пробка », — по словам Т.Г. Шоу, описавший свои взгляды в книге «Вино, виноградная лоза и погреб » (1863 г.). Этот замечательный винтаж сделал португальское вино фаворитом среди британцев.

Константино

Происхождение бренда Constantino восходит к 1877 году и берет свое начало в компании, основанной Константино де Алмейда и занимающейся экспортом портвейна. Фирма добилась успеха в первой половине 20 века благодаря дальновидности и управленческим навыкам Константино де Алмейда и его преемников.В настоящее время бренд известен качеством своего знаменитого бренди, широко распространенного в Португалии и за ее пределами. Чистота и неподдельность бренди Brandy Constantino, сохраненные в древесине высочайшего качества, являются основными характеристиками его превосходного качества.

Клиент не может подключиться к серверу

Прежде чем мы начнем

ПРИМЕЧАНИЕ. Этот процесс предназначен для лицензии на защиту программного обеспечения, в которой не используется аппаратный ключ.Если вы не уверены, применимо ли это к вашей ситуации, свяжитесь с нами для подтверждения.

Убедитесь, что лицензия правильно установлена ​​на сервере:

На сервере перейдите на этот локальный веб-сайт: http: // localhost: 1947 / _int_ / products.html.
Убедитесь, что продукт (например, GPS-X, Toxchem, CapdetWorks и т. Д.) Указан на этом сайте.

Убедитесь, что брандмауэр не блокирует обмен данными по порту 1947 между клиентским и серверным компьютерами, и добавьте Sentinel License Manager (C: \ Windows \ system32 \ hasplms.exe) в список исключений брандмауэра.

Укажите IP-адрес сервера

По умолчанию клиент отправляет в сеть общую широковещательную рассылку, чтобы узнать, есть ли доступная лицензия. Однако, в зависимости от того, как настроена ваша сеть, это может быть неудачным.

Чтобы явно указать IP-адрес сервера:

  1. На клиенте перейдите на этот локальный веб-сайт: http: // localhost: 1947 / _int_ / config.html
  2. Щелкните вкладку «Доступ к диспетчерам удаленных лицензий».
  3. В «Параметры удаленного поиска лицензий» введите IP-адрес сервера.
  4. Нажмите кнопку «Отправить».
  5. Подождите около минуты, чтобы изменения вступили в силу.
  6. Перейдите на страницу «Продукты» (см. Меню в левой части локального веб-сайта), и теперь продукт должен быть указан в списке.

К вашему сведению: расположение файла, в котором хранится эта информация, показано в нижней части локального веб-сайта.

(c: \ Program Files (x86) / Общие файлы / Aladdin Shared / HASP / hasplm.ini)

Все еще не работает?

Прежде чем связаться с нами, выполните приведенные ниже инструкции, чтобы собрать дополнительную информацию и предоставить нам для дальнейшего устранения неполадок.

Мы рекомендуем обратиться в ваш ИТ-отдел за помощью в выполнении этих шагов.

  1. Откройте http: // localhost: 1947 / _int_ / config.html на затронутом клиентском компьютере.
  2. На вкладке «Основные настройки» установите флажки рядом с
    1. «Записать файл журнала доступа»,
    2. «Включить местные запросы» и
    3. «Включить удаленные запросы»
    4. «Записать файл журнала ошибок»
    5. «Ежедневно записывать файлы журнала»
    Затем нажмите «Отправить».
  3. Включите журналы лицензирования API на клиентском компьютере:
    1. Скачайте hasp_97637.ini и откройте его в Блокноте (или другом текстовом редакторе)

      Примечание: Если проблемы с безопасностью мешают вам загрузить указанный выше файл,
      просто создайте простой текстовый файл с этим именем и скопируйте / вставьте в этот файл следующее:
      broadcastsearch = 1
      serveraddr = xxx.xxx.xxx.xxx
      conn_priority_timeout = 2500
      conn_empty_timeout = 2500
      conn_wan_empty_timeout = 3900
      requestlog = 1
      errorlog = 1

    2. Измените строку «serveraddr = xxx.xxx.xxx.xxx» на IP-адрес вашего сервера лицензий (вместо x)
    3. Скопируйте файл hasp_97637.ini, который вы отредактировали выше, до C: \ Users \ USER_NAME \ AppData \ Local \ SafeNet Sentinel \ Sentinel LDK \
  4. Откройте командную строку на клиентском компьютере и введите «ping LicenseServerIPAddress » , а затем сделайте снимок экрана и поделитесь им.
  5. Откройте командную строку на клиентском компьютере и введите «tracert LicenseServerIPAddress » , а затем сделайте снимок экрана и поделитесь им.
  6. На клиентском компьютере откройте в любом браузере http: // LicenseServerIPAddress : 1947/, затем сделайте снимок экрана и поделитесь им.
  7. На сервере используйте любой браузер, чтобы открыть http: // ClientIPAddress : 1947/, а затем сделать снимок экрана и поделиться им.
  8. На клиентском компьютере попробуйте запустить продукт Hydromantis (т.е.GPS-X, Toxchem, CapdetWorks и т. Д.) дважды для воспроизведения ошибки.
  9. Заархивируйте и поделитесь папкой журнала, созданной по адресу C: \ Program Files (x86) \ Common Files \ Aladdin Shared \ HASP
  10. Поделитесь access_97637.log и error_97637.log, созданными в C: \ Users \ USER_NAME \ AppData \ Local \ SafeNet Sentinel \ Sentinel LDK \

Отправьте всю указанную выше информацию в службу поддержки @ Hydromantis.

Добавить комментарий

Ваш адрес email не будет опубликован.