Udp 1947: Порт 1947 (tcp/udp) — Поиск TCP UDP Портов Online

Содержание

Sentinel Admin Control Center — База знаний

  • Как запретить/разрешить доступ к интерфейсу Sentinel Admin Control Center?
  • Как управлять доступом к лицензиям с удалённых ПК на уровне Sentinel Admin Control Center?
  • Отключение в Sentinel Admin Control Center работы по Broadcast
  • По какому порту и по каким протоколам работает Sentinel Admin Control Center?
  • Работа ключа защиты на удаленном ПК
  • Почему не видно установленного программного Sentinel (HASP) SL ключа в Admin Control Center
  • Как выполнить заимствование программных лицензий (Detach)?
  • Как выполнить перенос программного ключа защиты на другой компьютер (Rehost)?
  • Ошибка HASP_LOCAL_COMM_ERR = 33
  • Ошибка SL Clone detected
  • Как узнать, установлен ли драйвер на ПК?

  • Как запретить/разрешить доступ к интерфейсу Sentinel Admin Control Center?

    По умолчанию доступ к интерфейсу Sentinel Admin Control Center с локального ПК разрешен.

    Чтобы запретить доступ к интерфейсу Sentinel Admin Control Center с локального ПК, можно установить для него пароль. Пароль устанавливается как на весь Sentinel Admin Control Center, так и лишь на его страничку с настройками.

    Делается это в самом Sentinel Admin Control Center на вкладке: http://localhost:1947/_int_/config.html

    Параметр «Password Protection»: необходимо выбрать, что будет закрыто паролем (только страница настроек или весь Sentinel Admin Control Center) и задать пароль.

    По умолчанию доступ к интерфейсу Sentinel Admin Control Center с удалённого ПК запрещён.

    Чтобы разрешить доступ к интерфейсу Sentinel Admin Control Center с удалённого ПК, вам необходимо зайти в Sentinel Admin Control Center с локального ПК и на вкладке http://localhost:1947/_int_/config.html отметить параметр «Allow Remote Access to ACC and Admin API». Далее следует сохранить настройки, нажав на кнопку «Submit».

    0


    Как управлять доступом к лицензиям с удалённых ПК на уровне Sentinel Admin Control Center?

    Управление доступом к лицензиям выполняется в настройках Sentinel Admin Control Center: http://localhost:1947/_int_/config.html

    Вкладки:

    • Basic Settings: опция «Allow Remote Access to ACC» разрешает удаленный доступ к Sentinel Admin Control Center по сети;
    • Users: задаются разрешения на доступ к лицензиям в ключах, подключенных к данному Sentinel Admin Control Center, для конкретных пользователей;
    • Access to Remote License Managers: разрешение/запрещение доступа к удалённым Sentinel Admin Control Center;
    • Access from Remote Clients:разрешение/запрещение доступа с удалённых Sentinel Admin Control Center; 
    • Network: настройки доступности Sentinel Admin Control Center по сети.

    Подробнее можно посмотреть в справке к Sentinel Admin Control Center на странице: http://localhost:1947/_int_/ACC_help_config_basic.html.

    0


    Отключение в Sentinel Admin Control Center работы по Broadcast

    Данная задача реализуется в два этапа:

    1. Широковещательные запросы отключаются в Sentinel Admin Control Center на вкладке http://localhost:1947/_int_/config_to.html -> отмена выбора параметра «Broadcast Search for Remote Licenses» ->сохранение настроек.
    2. При использовании комплекта разработчика версии Sentinel LDK 6.x и выше также потребуется отключать широковещательные запросы в специальном ini файле (подробности тут):

    Нужно на всех машинах с защищённым ПО, и на ПК с ключом создать файл с именем «hasp_*ваш_Vendor_id*.ini». В файле должны быть такие строки:

                    «[NETWORK]

                    broadcastsearch = 0

                    serveraddr = х.х.х.х , гдех.х.х.х – IP-адрес ПК с ключом, к которому клиенту необходимо обращаться за лицензией.

                    disable_IPv6 = 0»

    a)      Файл «hasp_*ваш_Vendor_id*.ini» необходимо разместить на всех ПК с клиентским ПО и на ПК с ключами в директории:

    Windows Desktop: %LocalAppData%\SafeNet Sentinel\Sentinel LDK\

    Service (Local Service account) x64 operating system: %systemroot%\SysWOW64\config\systemprofile\AppData\Local\SafeNet Sentinel\Sentinel LDK\

    Service (Local Service account) x86 operating system: %systemroot%\System32\config\systemprofile\AppData\Local\SafeNet Sentinel\Sentinel LDK\

    Service (Network Service account): %systemroot%\ServiceProfiles\NetworkService\AppData\Local\SafeNet Sentinel\Sentinel LDK\

    Linux: $HOME/.hasplm

    b)      После этого нужно перезапустить защищенное ПО. Оно начнет работать в соответствии с настройками данного файла.

    В качестве альтернативы работы с ключами через широковещательные запросы можно настроить работу менеджеров лицензии через указание IP-адресов или доменных имён именно тех ПК, где установлены сетевые ключи. См. «Работа ключа защиты на удаленном ПК».

    0


    По какому порту и по каким протоколам работает Sentinel Admin Control Center?

    Sentinel Admin Control Center работает по протоколам TCP и UDP по порту 1947.

    0


    Работа ключа защиты на удаленном ПК

    Если компьютер с сетевым ключом расположен в другой подсети относительно ПК клиента, или они находятся в одной подсети, но в ней запрещен Broadcast (широковещательные запросы), то можно указывать менеджеру лицензий, на ПК клиента, точный адрес ПК с ключом в сети, с помощью задания IP-адреса / доменного имени ПК с ключом. Делается это в веб-интерфейсе менеджера лицензий – Sentinel Admin Сontrol Center, доступного по вкладке: http://localhost:1947/_int_/config_to.html  

    0


    Почему не видно установленного программного Sentinel (HASP) SL ключа в Admin Control Center

    Если ключ Sentinel (HASP) SL установился, но его не видно в Sentinel Admin Control Center и при этом активация ключа производилась в Sentinel LDK 7.x или более свежей версии, то скорее всего дело в том, что ключ установился на ПК в режиме SL-UserMode. Такие ключи не видны в Sentinel Admin Control Center, так как он и не требуется для их работы.

    Ключ SL-UserMode нельзя обновить до SL-AdminMode. Для того чтобы ПО могло с ним работать, оно должно быть защищено с использованием Sentinel LDK Linensing API или Sentinel LDK Envelope из комплекта разработчика версии Sentinel LDK 7.x и выше. При этом в настройках защиты Sentinel LDK Envelope необходимо указать тип ключей, с которыми сможет работать защищённое ПО. Необходимо выбрать SL-UserMode, кроме того, в одной директории с защищённым файлом или с вызывающим его процессом должен находиться файл портативного менеджера лицензий «hasp_rt.exe», а также библиотека «haspvlib_*ваш_Vendor_ID*.dll», иначе ПО просто не «увидит» ключ.

    Update: 

    Начиная с SDK LDK 7.9 в АСС появилась возможность видеть SL-UserMode ключи (актуально только для ОС Windows), для этого требуется соблюсти три условия:

    1) На ПК должен быть установлен драйвер версии 7.60 и выше;

    2) На ПК должна быть библиотека haspvlib_*VendorID*.dll от версии SDK LDK 7.8 и выше;

    3) Также, на ПК, в директории с установленным драйвером, должен присутствовать файл hasplmv.exe от версии SDK LDK 7.8 и выше.

    Подробнее тут.

    0


    Как выполнить заимствование программных лицензий (Detach)?

    При использовании программной защиты существует возможность заимствования программных лицензий (Detach) – функционал, позволяющий временно перенести часть лицензий из пула сетевого ключа на другой ПК.

    Например:

    В организации установлен программный сетевой ключ на 10 рабочих мест. Сотруднику необходимо уехать в командировку и использовать там на своём ноутбуке защищённое ПО. С помощью функционала заимствования программных лицензий (Detach) он может временно перенести на свой ноутбук часть сетевых мест из ключа, например, одно сетевое место. После этого на ключе останется 9 сетевых мест, и одно место будет установлено на ноутбуке сотрудника. Период времени, на который осуществляется перенос лицензии, определяется в момент переноса лицензии. По истечении этого периода, лицензия с ноутбука сотрудника пропадёт и вернётся в пул сетевых лицензий на ключе в организации.

    Для того чтобы выполнить заимствование программных лицензий (Detach) необходимо выполнение трёх условий:

    1. Для ключа, из которого предполагается производить заимствование лицензий, должна быть разрешена опция Detach. Разрешить опцию необходимо на этапе задания лицензионных ограничений для Feature: следует выбрать параметр «Allow Detaching». Опция доступна только для сетевых программных ключей.
    2. В Sentinel Admin Control Center, на ПК с ключом, должен быть разрешён функционал Detach. Разрешение/запрещение функционала Detach выполняется на странице настроек Sentinel Admin Control Center: http://localhost:1947/_int_/config_detach.html. За разрешение/запрещение функционала Detach отвечает опция «Enable Detaching of Licenses». По умолчанию данная опция отключена.
    3. На ПК, куда необходимо выполнить заимствование лицензий (Detach), должен быть установлен драйвер для ключей Sentinel (HASP). Также должна быть запущена служба Sentinel LDK License Manager, чтобы был доступен Sentinel Admin Control Center (по адресу: http://localhost:1947/_int_/ACC_help_index.html).

    Общие термины, необходимые для дальнейшего объяснения процедуры:

    • Донор: ПК с ключом, из которого будет осуществляться заимствование программных лицензий;
    • Акцептор: ПК, на который будет осуществляться установка заимствованных программных лицензий.

    Процедура заимствования программных лицензий (Detach) осуществляется в три этапа.

    1. С акцептора необходимо зайти в Sentinel Admin Control Center на вкладку «Diagnostics» и с помощью кнопки «Create ID File» выполнить генерацию ID-файла с информацией о системе. Далее перенести полученный от акцептора файл с расширением «.id»и загрузить его в Sentinel Admin Control Center на донор.  Это можно выполнить на странице http://localhost:1947/_int_/checkin.html. Данную процедуру (этап 1) необходимо выполнять единожды. 
    2. После этого необходимо с донора зайти на страницу http://localhost:1947/_int_/devices.html и  выбрать ключ, из которого будут заимствованы программные лицензии. Затем в столбце «Actions» в строке выбранного ключа нажать на кнопку «Products». На открывшейся странице с продуктами данного ключа необходимо найти строку с продуктом, для которого разрешён Detach (в столбце «Actions» у такого продукта будет доступна кнопка «Detach», а также такой продукт будет иметь пометку в виде красной стрелочки справа от имени продукта). Необходимо нажать кнопку «Detach» в строке выбранного продукта, на открывшейся странице задать требуемые ограничения по времени для заимствуемой программной лицензии, а также выбрать имя ПК, на который требуется заимствовать лицензию (после загрузки ID в список доступных для Detach машин добавится Акцептор). После чего следует нажать кнопку «Detach» и сохранить файл с расширением «.h3R», в котором хранится заимствуемая лицензия.
    3. С акцептора следует зайти на страницу: http://localhost:1947/_int_/checkin.html и применить там файл с расширением «.h3R». В результате на акцепторе появится заимствуемая лицензия.

    По истечении установленного времени заимствуемая лицензия на акцепторе пропадёт и автоматически восстановится на донор. Также возможен досрочный возврат лицензии с акцептора на донор. Подробнее см. в справке к Sentinel Admin Control Center: http://localhost:1947/_int_/ACC_help_cancel_license.html

    Заимствование лицензии можно выполнить без обмена ID и h3R файлами при условии, что оба ПК с менеджерами лицензий находятся в рамках одной сети. Подробнее о такой процедуре заимствования программных лицензий см. в справке к Sentinel Admin Control Center: http://localhost:1947/_int_/ACC_help_detach_license.html

    ВАЖНО!

    В ходе процедуры заимствования лицензий начиная с создания ID-файла на акцепторе и до момента применения лицензии из h3R не рекомендуется обновлять или переустанавливать драйверы на обоих ПК.

    0


    Как выполнить перенос программного ключа защиты на другой компьютер (Rehost)?

    Перенос программного ключа защиты на другой компьютер (Rehost) – функционал, позволяющий пользователю перенести программный ключ Sentinel (HASP) SL на другой ПК.

    Для ключа, который предполагается переносить на другой ПК, должен быть разрешен функционал Rehost. Разрешение/запрещение функционала Rehost происходит при создании продукта в Sentinel LDK EMS. Необходимо выбрать параметр «Rehost», он доступен только для программных Sentinel (HASP) SL ключей.

    Выполнять перенос ключа необходимо либо с помощью утилиты RUS, сгенерированной для используемой серии ключей в Sentinel LDK EMS, либо встраивая функционал утилиты RUS в защищаемое ПО с помощью Sentinel LDK Licensing API.

    Общие термины, необходимые для дальнейшего объяснения процедуры:

    • Донор – ПК с ключом, откуда будет производиться перенос программного ключа;
    • Акцептор – ПК, на который будет осуществляться перенос программного ключа.

    Процедура переноса программного ключа защиты на другой компьютер (Rehost) осуществляется в три этапа.

    1. С акцептора необходимо запустить утилиту RUS. На вкладке «Transfer License» выполнить генерацию ID-файла с информацией о системе. Далее следует указывать путь для сохранения файла ID и нажать кнопку «Collect and Save Information».
    2. Запустить утилиту RUS на доноре. На вкладке «Transfer License» произвести генерацию h3H файла с переносимым ключом, указать путь до ID файла, а также путь для сохранения h3H файла с ключом. Далее выбрать ключ из списка ключей с активной опцией Rehost и нажать кнопку «Generate License Transfer File». Если ключ не отображается в списке доступных ключей в утилите RUS, это означает, что для данного ключа отключена опция Rehost. Включить опцию Rehost можно с помощью функционала удалённого обновления ключа.
    3. Перенести полученный h3H файл на акцептор и применить его либо через утилиту RUS: вторая вкладка «Apply License File», либо через Sentinel Admin Control Center – страница: http://localhost:1947/_int_/checkin.html

    ВАЖНО!

    Перед выполнение каких-либо действий по переносу ключа, Вам необходимо обновить драйвер на обоих ПК, причём следует убедиться, что на обоих ПК установлена одинаковая версия драйвера! 

    В ходе процедуры заимствования лицензий начиная с создания ID файла на акцепторе и до момента применения лицензии из h3H крайне не рекомендуется обновлять или переустанавливать драйверы на обоих ПК.

    0


    Ошибка HASP_LOCAL_COMM_ERR = 33

    Ошибка свидетельствует о проблеме взаимосвязи между менеджером лицензий и защищённым приложением.

    Рекомендации по устранению проблемы:

    1. Проверить,  запущена ли служба Sentinel LDK License Manager.
    2. Обновить драйвер до актуальной версии.
    3. Использовать Sentinel LDK Envelope/Sentinel LDK Licensing API из свежей версии комплекта разработчика.

    0


    Ошибка SL Clone detected

    Программные ключи защиты Sentinel (HASP) SL привязываются к аппаратным характеристикам ПК. При этом на физической и на виртуальной машине параметры привязки сильно отличаются, как и поведение Sentinel (HASP) SL ключей при смене этих параметров.

    На физической машине Sentinel (HASP) SL ключ привязывается к следующим параметрам (полный список параметров и схем привязки доступен тут):

    Вариант 1 – PMType1:

    • HDD ID – идентификатор жёсткого диска;
    • Motherboard ID – идентификатор материнской платы.

    Ключ блокируется только при изменении обоих параметров.

    Вариант 2 – PMType2:

    • Эта схема использует различные компоненты: HDD ID и Motherboard ID, а также CPU, сетевую карту, оптический привод, периферийные устройства – (игровые PCI карты) для проверки Fingerprint. Эта схема обеспечивает повышенную надежность против ложных срабатываний механизма обнаружения попыток клонирования и поддерживает внесение изменений в конфигурацию аппаратных характеристик ПК.

    Ключ блокируется при изменении определённого количества аппаратных характеристик ПК.

    Вариант 3 – FQDN:

    • FQDN (Fully Qualified Domain Name) – полное доменное имя ПК.

    Ключ блокируется только при изменении доменного имени ПК.

    На виртуальной машине Sentinel (HASP) SL ключ привязывается к следующим параметрам:

    Вариант 1:

    • MAC адрес виртуальной сетевой карты;
    • CPU ID – идентификатор физического процессора;
    • UUID виртуальной машины.

    Ключ блокируется при изменении любого из параметров привязки.

    Вариант 2 – FQDN:

    • FQDN (Fully Qualified Domain Name) – полное доменное имя ПК.

     Ключ блокируется только при изменении доменного имени машины.

    Ошибка «SL Clone detected» может возникать в случае, когда была обнаружена попытка клонирования Sentinel (HASP) SL ключа, вследствие чего ключ был заблокирован.

    Ошибка может возникать в следующих случаях:

    1. Ключ пытались клонировать. Например: если на ПК с установленным Sentinel (HASP) SL ключом сделать резервную копию жёсткого диска, а затем восстановить из этой копии систему на другом ПК, в восстановленной системе Sentinel (HASP) SL будет заблокирован с пометкой «Clonned», так как изменится ID оборудования.
    2. На физической системе с установленным Sentinel (HASP) SL ключом заменили материнскую плату (перепрошивка BIOS’а также может дать аналогичный результат), или жёсткий диск, при этом был создан посекторный бекап этого диска, из которого систему восстановили на другом HDD. В такой ситуации система защиты будет считать, что изменились параметры привязки Sentinel (HASP) SL ключа и заблокирует такой ключ с пометкой «Clonned». 

    Ключ с пометкой «Clonned» можно разблокировать, только вернув все изменённые параметры привязки в изначальное состояние, либо можно удалить клонированный ключ и установить новый. Ключи Sentinel (HASP) SL-Legacy можно очистить от клонирования, процедура описана тут: http://sentinelldk.safenet-inc.com/LDKdocs/WebHelp/ChkInC2V.htm#Enabling  

    0


    Как узнать, установлен ли драйвер на ПК?

    Вариантов может быть несколько:

    1. Проверить, есть ли на ПК служба «Sentinel LDK Licence Manager». Она должна быть запущена.
    2. Запустить инсталлятор консольной версии драйвера с парамертом «-info».
    3. Использовать Sentinel LDK RuntimeInstall API из комплекта разработчика. Примеры работы с этим API есть в комплекте разработчика: «C:\Program Files\SafeNet Sentinel\Sentinel LDK\Samples\RuntimeInstall».

    1



    Для разработчика ПО:

    Для пользователей ПО:

    Комплекс Трубопровод. Справка

    HASP ключи

    Программный комплекс Трубопровод защищен от нелицензионного использования с помощью HASP ключей.

    Для лицензирования можно использовать локальный ключ Sentinel HL Max, Sentinel HL Time, подключенный к USB порту рабочей станции или сетевой ключ Sentinel HL Net, Sentinel HL NetTime, подключенный к серверу лицензий в сети.

    Для раздачи лицензий на рабочие станции по сети, на сервере устанавливается HASP драйвер — Менеджер лицензий, и к USB порту подключается HASP ключ. В качестве сервера может быть использован любой компьютер под управлением ОС Windows или Unix. Для получения лицензии на рабочих станциях также устанавливается HASP драйвер, который включен в инсталляционный пакет программного комплекса Трубопровод. Выдача лицензий на рабочие станции, запросы лицензий и обмен информацией о наличии доступных ключей выполняется менеджерами лицензий по протоколу UDP (порт 1947).

    При запуске модулей Трубопровод на рабочей станции, менеджер лицензий выполняет поиск нужной лицензии. Сначала выполняется поиск на локальном компьютере. В случае отсутствия локального ключа или отсутствия доступной лицензии на локальном ключе, поиск выполняется на других компьютерах в сети.

    Центр администрирования

    Настройки менеджера лицензий хранятся в папке C:\Program Files (x86)\Common Files\Aladdin Shared\HASP и доступны для редактирования в центре администрирования Sentinel Admin Control Center http://localhost:1947. Центр администрирования позволяет управлять доступом к лицензиям, контролировать сеансы доступа, обновлять прошивку ключей, а также диагностировать возможные проблемы.

    В меню Ключи Sentinel отображаются доступные HASP ключи.

     


    В инструкции ниже описаны действия, которые необходимо выполнить для настройки лицензирования рабочих станций и сервера лицензий.

    Настройка менеджера лицензий на сервере (где подключен HASP ключ)

    Настройка доступа к лицензиям выполняется в настройках Sentinel Admin Control Center на сервере лицензий на вкладке Общие настройки.

    1. Установить пароль.

    2. Включить опции Разрешить удаленный доступ к ACC и Разрешить удаленный доступ к Admin API.

    3. Для опции Защита паролем задать значение Страницы конфигурации.

    4. Нажать Применить.

    Настройка раздачи лицензий выполняется в Sentinel Admin Control Center на сервере лицензий в меню Конфигурация на вкладке Доступ с удаленных клиентов.

    5. Для опции Доступ с удаленных клиентов задать значение Все лицензии без удостоверения.

    6. Если есть необходимость ограничить доступ к лицензиям, то в строке Ограничение доступа нужно указать имена или IP-адреса рабочих станций, которым разрешен или запрещен доступ к серверу. Для разрешения используется параметр allow=, для блокировки deny=. По умолчанию доступ разрешен для всех — allow=all.

    7. Нажать Применить.

    Настройка менеджера лицензий на рабочей станции (где установлен Трубопровод)

    Настройка поиска лицензий выполняется в Sentinel Admin Control Center на рабочей станции в меню Конфигурация на вкладке Доступ к удаленным Менеджерам лицензий.

    1. Включить опции Доступ к удаленным лицензиям и Широковещательный доступ.

    2. В строке Параметры поиска удаленных лицензий указать имена или IP-адреса серверов лицензий.

    3. Нажать Применить.

    4. Проверить список доступных ключей в меню Ключи Sentinel.

    Несколько серверов лицензий

    Если в сети доступно несколько серверов лицензий или несколько HASP ключей, то иногда необходимо дополнительно задать настройки локального менджера лицензий на рабочей станции (где запускается программа)..

    1. Загрузить файл hasp_89799.ini и скопировать в папку %LocalAppData%\SafeNet Sentinel\Sentinel LDK

    2. Установить значения параметра serveraddr в файле hasp_89799.ini.Если HASP ключ установлен на локальном компьютере, то serveraddr=127.0.0.1, если HASP ключ установлен на сетевом компьютере (не на локальном), то serveraddr=<Имя или IP адрес удаленного компьютера, где установлен ключ>

    3. Перезапустить службу Sentinel LDK License Manager.

    Связь рабочей станции и сервера

    Условием связи между рабочими станциями и сервером лицензий является прохождение UDP пакетов через порт 1947. Нужно обеспечить на рабочей станции, на сервере и в локальной сети прохождение указанных информационных пакетов. Возможные места блокировки: брандмауэр Windows, антивирус, промежуточные серверы и маршрутизаторы.

    Подключение к серверу лицензий Юнис-Юг

    Получать лицензии для запуска модулей программного комплекса Трубопровод можно на одном из серверов компании Юнис-Юг. Детали описаны в инструкции по настройке доступа к серверам лицензий.

     


    Инструкция по настройке доступа к серверам лицензий Юнис-Юг

    Обновление лицензий

    Центр загрузки Sentinel

    База знаний Sentinel

    Настройка hasp-ключей и лицензий для 1С

    Для данной темы решил выделить отдельную статью. Чуть ниже найдете немного теории и нужные дистрибутивы. Буду рад ответить на любые вопросы и выслушать дополнения к теме.

    Начнем с серверного ключа — зеленое usb-устройство. Так как предыдущая статья посвящалась у нас linux-платформе, то и драйвера я решил выложить в *.deb варианте. После установки у вас появится сервис, запускающийся автоматически. Для управления используем следующие команды:

    service haspd start
    service haspd stop
    service haspd restart

    Если драйвера установлены верно, то на ключике загорится индикатор. Проверить работоспособность и добраться до управления ключом можно по адресу http://localhost:1947. Без ключа сервер позволит подключиться к себе 11 клиентам.

    Локальные ключи — красного цвета. Служат они для запуска самой платформы на компьютерах в сети. Здесь aladdin предлагает нам помимо самих драйверов еще и программу-монитор. Данная утилита может быть очень полезна, вы сможете просмотреть сколько подключено клиентов, их адреса IP. С установкой никаких проблем не возникнет, понадобятся лишь права администратора. Управление ключом происходит аналогично linux-системе: http://localhost:1947.

    После установки на машине с ключиком необходимо отключить службу брандмауера windows или же разрешить передачу данных через 475 порт. На всех остальных компьютерах в сети прописать следующие настройки в файлике \Program Files\1cv8\bin\nethasp.ini:

    NH_SERVER_ADDR = 192.168.150.2; IP addresses of all the NetHASP
    ; License Managers you want to search.
    ; Unlimited addresses and multiple
    ; lines are possible.
    ;
    ; Possible address format examples:
    ;  IP address:      192.114.176.65
    ;  Local Hostname:  ftp.aladdin.co.il
    NH_PORT_NUMBER = 475          ; Set the TCP/IP port number. This is
    ; optional. The default number is 475.
    NH_TCPIP_METHOD = TCP or UDP  ; Send a TCP packet or UDP packet
    ; Default:  UDP
    NH_USE_BROADCAST = Disabled   ; Use TCPI/IP Broadcast mechanism.
    ; Default:  Enabled

    NH_SERVER_ADDR = 192.168.150.2; IP addresses of all the NetHASP — IP-адрес вашей машины с установленным ключом.

    NH_PORT_NUMBER = 475 ; Set the TCP/IP port number. — порт, через который отдаются лицензии.

    NH_TCPIP_METHOD = TCP or UDP ; Send a TCP packet or UDP packet — здесь указываем протокол передачи данных, лучше оставить UDP.

    NH_USE_BROADCAST = Disabled ; Use TCPI/IP Broadcast mechanism. — форсированный поиск ключа в сети, лучше отключить, оставив Disable.

    D-Link DCS-5615

    Камера

    Аппаратный профиль

    • 1/2,7-дюймовый двухмегапиксельный CMOS-сенсор с технологией прогрессивного сканирования

    • Объектив с фиксированным фокусным расстоянием 4 мм

    • Апертура: F1.5

    • 16-кратное цифровое увеличение

    • Минимальное освещение: 0,12 люкс

    • Минимальное расстояние до объекта: 40 см

    • Углы обзора:

       — 77,4° (по горизонтали)

       — 45,1° (по вертикали)

       — 88° (по диагонали)

     

    Поворот/наклон

    • Угол поворота: от -180° до 180°  (всего 360°)

    • Угол наклона: от 10° до 90° (всего 80°)

    • Скорость поворота: 101° в секунду

    • Скорость наклона: 101° в секунду 

     

    Характеристики изображения

    • Настройка качества и размера изображения, скорости передачи данных 

    • Метки времени и вставки текста

    • 3 настраиваемых окна для обнаружения движения

    • 5 настраиваемых зон приватных масок

    • Переворот и зеркальное отображение

    •Настройка баланса белого, скорости затвора, яркости, насыщенности цвета, контраста и резкости

     

    Сжатие видео

    • Сжатие в форматах H.264/MPEG-4/MJPEG

    • H.264/MPEG-4 мультикаст вещание

    • JPEG для стоп-кадров

     

    Разрешение видео

    • 1920 x 1080 до 15 кадров/с

    • 1600 x 904 до 20 кадров/с

    • 1360 x 768 до 25 кадров/с

    • 1280 x 720 до 30 кадров/с 

    • 640 x 480 до 30 кадров/с 

    • 384 x 216 до 30 кадров/с

    • 176 x 144 до 30 кадров/с

     

    Поддержка аудио

    • GSM-AMR

    • MPEG-4 AAC

     

    Интерфейсы для внешних устройств

    • DI для внешнего сенсора и датчика тревоги

    • Слот для карты microSD

    • Порт 10/100Base-TX с поддержкой PoE

    • Разъем 12 В постоянного тока

     

    Сеть

    Сетевые протоколы

    • IPv4

    • IPv6

    • TCP/IP

    • UDP

    • ICMP

    • DHCP-клиент

    • NTP-клиент (D-Link)

    • DNS-клиент

    • DDNS-клиент (D-Link)

    • SMTP-клиент

    • FTP-клиент

    • HTTP / HTTPS

    • Samba-клиент

    • PPPoE

    • UPnP port forwarding

    • RTP / RTSP / RTCP

    • Фильтрация IP-адресов

    • LLTD

    • CoS/QoS

    • SNMP

    • IGMP

    • 802.1x
    • Соответствие ONVIF

     

    Безопасность

    • Защита учетной записи администратора и группы пользователей

    • Аутентификация по паролю

    • Шифрование HTTP и RTSP

    • HTTPS streaming

    • Управление доступом клиента

     

    Системная интеграция

    Системные требования

    • Операционная система: Microsoft Windows 7/Vista/XP/2000

    • Web-браузер: Internet Explorer 7 или выше

     

    Системные требования D-ViewCam™ для Web-интерфейса

    • Операционная система: Microsoft Windows 7/Vista/XP

    • Web-браузер: Internet Explorer 7 или выше

    • Протокол: стандартный TCP/IP

     

    Управление событиями

    • Обнаружение движения

    • Обнаружение попыток воздействия на корпус (Tamper Detection)

    • Уведомление о событии и загрузка стоп-кадров/видеоклипов через HTTP, SMTP или FTP 

    • Несколько уведомлений о событии

    • Несколько способов создания резервных копий

    • Поддержка нескольких серверов HTTP, SMTP и FTP

     

    Удаленное управление

    • Создание стоп-кадров/видеоклипов и сохранение на локальный жесткий диск через Web-браузер

    • Интерфейс настройки, доступный через Web-браузер

     

    Функции программного обеспечения D-ViewCam™

    • Поддержка всех функций управления, доступных через Web-интерфейс

    • Опции записи по срабатыванию датчика, по расписанию или вручную

    • Удаленное управление/контроль: до 32 камер

    • Просмотр изображений на одном экране: до 32 камер


    Питание

    12 В постоянного тока/1,5 А, 50/60 Гц, IEEE 802.3af PoE

     

    Макс. потребляемая мощность

    • 5,8 Вт

    • 5,8 Вт PoE (48 В постоянного тока)

     

    Температура

    • Рабочая: от 0 до 40 C

    • Хранения: от -20 до 70 C

     

    Влажность

    • Рабочая: 90% (без конденсата)

    • Хранения: от 5% до 95% (без конденсата)

     

    Вес

    210 г

     

    Сертификаты

    • CE (Class A)

    • CE LVD (EN60965-1)

    • FCC (Class A)

    •ICES-003

    • C-Tick

     

    Размеры

     

    Как установить менеджер лицензий плавающего типа (Floating) Elecard Elecard: Video Compression Guru

    Установка менеджера лицензий

    Чтобы установить менеджер лицензий Floating, выполните следующие действия:

    1. Установите драйвер Sentinel Runtime (есть в пакете приложения).
    2. Убедитесь, что служба менеджера лицензий Sentinel LDK запущена.
    3. Отправьте команду ping серверу с машины клиента и обратно.
    4. На машине клиента перейдите по адресу «http://localhost:1947/_int_/config_to.html» и установите все флажки. Укажите IP-адрес сервера в поле «Параметры поиска удаленных лицензий» и нажмите «Применить».
    5. Выключите все службы антивируса и брандмауэра.
    6. Убедитесь, что порт 1947 свободен на обеих машинах.

    Установка связи со службой менеджера лицензий Floating

    Чтобы обеспечить доступ к службе менеджера лицензий на локальном компьютере и получить необходимую лицензию, убедитесь, что передача пакетов TCP и UDP через порт 1947 с локального компьютера менеджеру лицензий разрешена (не заблокирована).

    Чтобы проверить, корректно ли передаются пакеты через порт 1947, выполните следующие действия:

    1. Скачайте набор инструментов для сканирования сети (например, nmap).
    2. Откройте командную строку и выполните следующее:

    >nmap.exe -sT -sU -p 1947 <ip address>

    *(IP-адрес сервера).

    1. После сканирования сети должно появиться сообщение, подтверждающее, что порты TCP и UDP открыты:

    Порт может быть закрытым из-за блокировки передачи пакетов или некорректных параметров сетевой маршрутизации. Блокировка пакетов может возникнуть в системе или в сети:

    • в параметрах брандмауэра на машине клиента или сервера;
    • в приложении антивируса на машине клиента или сервера;
    • в различных сетевых узлах от клиента к серверу.

    Обратите внимание, что в случае блокировки порта вам необходимо обратиться к администратору сети.

    Если у вас остались какие-либо вопросы, обратитесь в службу технической поддержки Elecard по адресу [email protected]

    Автоматизация розничной торговли на ДАЛИОН

    1. Есть ли какие-либо системные требования для работы с утилитой лицензирования?

    Да. Утилита совместима со следующими операционными системами:

    • Windows 7 SP1
    • Windows 8.1 SP1
    • Windows Server 2008 R2 SP1
    • Windows Server 2012 R2
    • Windows Server 2016
    • Windows 10 Version 1809

    Для работоспособности утилиты должны быть установлены Net Framework не ниже 4.5, драйвер Sentinel (служба Windows — Sentinel LDK License Manager). Данные компоненты будут установлены инсталлятором утилиты.

    2. Возникла ошибка при активации ключа, что делать?

    Проверьте подключение к сети Интернет. Отключите антивирус и файрвол. Удостоверьтесь, что на компьютере установлены Net Framework версии не ниже 4.5, драйвер ключей защиты Sentinel не ниже 8.11. Также проверьте, что запущена и работает служба Sentinel LDK License Manager.

    3. Как я могу узнать какие продукты и компоненты у меня активированы и срок действия лицензий?

    Информация доступна в Sentinel Admin Control Center (далее ACC), по адресу http://localhost:1947 (если вход осуществляется с компьютера, на котором активирован ключ) или http://<Имя Компьютера или IP-адрес>:1947 , раздел «Ключи Sentinel», в столбце «Действия» выберите «Компоненты». По клику на ссылку откроется таблица со списком компонент, активированных по выбранному ключу. В столбце «Ограничения» указан срок действия лицензий.


    4. Как узнать количество лицензий в ключе?

    Количество лицензий в ключе отображается в колонке Лимит. 
    • Для ДАЛИОН: Управление магазином — это лимит в компоненте ДУМ: РМ
    • Для ДАЛИОН: ТРЕНД — лимит в компоненте ДАЛИОН: ТРЕНД 
      + подписка ДАЛИОН: ТРЕНД (если есть)
      + подписка ДАЛИОН: ТРЕНД + модуль Маркетинг (если есть)

    5. Некорректно отображается название продукта и/или компонента в ACC. Как это исправить?

    Скачайте актуальный файл 32394.xml, затем выполните следующее:

    6. Ключ уже был установлен, но ДАЛИОН сообщает, что ключ защиты Sentinel не найден. Что делать?

    На компьютере, где установлен ключ защиты, запустите ACC (http://Имя Компьютера или IP-адрес или localhost>:1947). В Ключах Sentinel должен отображаться ключ, а в его компонентах — необходимые продукты и модули.

    Если ключ отображается:

    • Проверьте, что количество активных сеансов меньше лимита.
    • Убедитесь, что в настройках Конфигуратора разрешен доступ с удаленных клиентов и нет ограничений по адресам.


    • Перезапустите службу Sentinel LDK License Manager.
    • Убедитесь, что разрешено подключение по двум протоколам: TCP и UDP, через порт 1947
    • Если описанные выше пункты не помогли справиться с проблемой, необходимо сделать следующее:

    — Для файловой базы.
    На рабочем месте, где будет запущен ДАЛИОН, в папке %LocalAppData%\SafeNet Sentinel\Sentinel LDK создайте текстовый файл с именем hasp_32394.ini

    — Для клиент-серверной базы.
    На сервере 1С, в папке C:\Users\USR1CV8\AppData\Local\SafeNet Sentinel\Sentinel LDK (в зависимости от пользователя, от имени которого запускается сервер 1С) создайте текстовый файл с именем hasp_32394.ini

    Содержание файла должно быть следующим:

    broadcastsearch = 0
    disable_IPv6 = 0
    serveraddr = XXX.XXX.XXX.XXX

    В строке serveraddr вместо XXX.XXX.XXX.XXX укажите путь к серверу с ключом (IP адрес или доменное имя). Подробнее о параметрах и файле конфигурации см. здесь.

    7. Ключ перестал работать и не отображается в ACC.

    Также в пункте меню «Журнал доступа» («Access log») могут быть следующие записи: 

    • License Manager needs upgrade, v2c version too new.
    • Failure in processing vendor 32394 license directory for missing fridge

    Проверьте, что на вашем компьютере установлены драйвер ключей защиты Sentinel (Run-time Installer) не ниже 8.11, служба Sentinel License Manager версии не ниже 21.1. Сделать это можно в ACC, а также в утилите лицензирования, пункт «О программе» («About»). 

    Для аппаратного ключа: убедитесь, что ключ вставлена в разъем и работает. 

    Переустановите драйвер HASPUserSetup.exe. Для этого сначала удалите существующий драйвер, после чего запустите утилиту, которая установит его заново.

    Если ACC обнаружил клон машины и заблокировал ключ или вы произвели изменения в железе, обратитесь за помощью к нашему партнеру в вашем регионе, предварительно подготовив регистрационный номер продукта.

    8. Можно ли ограничить доступ с удаленных клиентов к лицензии, установленной на моем компьютере?

    Да, это можно сделать в одноименной вкладке пункта меню «Конфигурация». Здесь можно определить с каких компьютеров пользователь может получить доступ к лицензии в ключе защиты, расположенном на этом компьютере.


    9. Можно ли обращаться/запретить доступ к ACC с другого компьютера?

    Да, для этого активируйте/дезактивируйте флаг «Удаленный доступ к ACC и Admin API» в общих настройках. При выборе этого параметра нужно также установить «Видимость сети» для всех сетевых адаптеров во вкладке «Сетевые настройки». С другого компьютера переходите по ссылке вида Имя Компьютера:1947 или IP-адрес:1947.


    Подробное описание функционала Admin Control Center приведено в онлайн-справке и документации.

    10. К чему привязывается программный ключ защиты?

    На физической машине ключ привязывается к следующим параметрам: 

    • HDD ID – идентификатор жёсткого диска;
    • Motherboard ID – идентификатор материнской платы.
    На виртуальной машине ключ привязывается к следующим параметрам:
    • MAC адрес виртуальной сетевой карты;
    • CPU ID – идентификатор физического процессора;
    • UUID виртуальной машины.


    Дата изменения: 10.09.2020 16:48:35
    Это нравится:3Да/0Нет

    unbound / nsd, возвращающий SERVFAIL, разрешающий DNS локальной сети. nsd один работает нормально

    Я использовал unbound в качестве локального рекурсивного DNS-сервера. Просто добавил nsd для настройки локальной сети DNS. nsd прослушивает порт 53530, и это прекрасно работает:

    $ dig @127.0.0.1 data2.datanet.home -p 53530
    
    ; <<>> DiG 9.9.2-P2 <<>> @127.0.0.1 data2.datanet.home -p 53530
    ; (1 server found)
    ;; global options: +cmd
    ;; Got answer:
    ;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 59577
    ;; flags: qr aa rd; QUERY: 1, ANSWER: 1, AUTHORITY: 1, ADDITIONAL: 1
    ;; WARNING: recursion requested but not available
    
    ;; OPT PSEUDOSECTION:
    ; EDNS: version: 0, flags:; udp: 4096
    ;; QUESTION SECTION:
    ;data2.datanet.home.            IN      A
    
    ;; ANSWER SECTION:
    data2.datanet.home.     600     IN      A       192.168.1.62
    
    ;; AUTHORITY SECTION:
    datanet.home.           600     IN      NS      ns1.datanet.home.
    
    ;; Query time: 0 msec
    ;; SERVER: 127.0.0.1#53530(127.0.0.1)
    ;; WHEN: Mon Jun 15 07:16:24 2015
    ;; MSG SIZE  rcvd: 81
    

    При прохождении через локальный unbound не работает:

    $ dig @127.0.0.1 data2.datanet.home
    
    ; <<>> DiG 9.9.2-P2 <<>> @127.0.0.1 data2.datanet.home
    ; (1 server found)
    ;; global options: +cmd
    ;; Got answer:
    ;; ->>HEADER<<- opcode: QUERY, status: SERVFAIL, id: 47645
    ;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 1
    
    ;; OPT PSEUDOSECTION:
    ; EDNS: version: 0, flags:; udp: 4096
    ;; QUESTION SECTION:
    ;data2.datanet.home.            IN      A
    
    ;; Query time: 0 msec
    ;; SERVER: 127.0.0.1#53(127.0.0.1)
    ;; WHEN: Mon Jun 15 07:18:02 2015
    ;; MSG SIZE  rcvd: 47
    

    Вот что я получаю в несвязанном журнале с многословием: 4

    Jun 15 06:12:39 pizza.yoderdev.com unbound[1947]: [1947:0] info: validator operate: query router.datanet.home. A IN
    Jun 15 06:12:39 pizza.yoderdev.com unbound[1947]: [1947:0] debug: validator: pass to next module
    Jun 15 06:12:39 pizza.yoderdev.com unbound[1947]: [1947:0] debug: mesh_run: validator module exit state is module_wait_module
    Jun 15 06:12:39 pizza.yoderdev.com unbound[1947]: [1947:0] debug: iterator[module 1] operate: extstate:module_state_initial event:
    Jun 15 06:12:39 pizza.yoderdev.com unbound[1947]: [1947:0] debug: process_request: new external request event
    Jun 15 06:12:39 pizza.yoderdev.com unbound[1947]: [1947:0] debug: iter_handle processing q with state INIT REQUEST STATE
    Jun 15 06:12:39 pizza.yoderdev.com unbound[1947]: [1947:0] info: resolving router.datanet.home. A IN
    Jun 15 06:12:39 pizza.yoderdev.com unbound[1947]: [1947:0] debug: request has dependency depth of 0
    Jun 15 06:12:39 pizza.yoderdev.com unbound[1947]: [1947:0] info: use stub datanet.home. NS IN
    Jun 15 06:12:39 pizza.yoderdev.com unbound[1947]: [1947:0] debug: cache delegation returns delegpt
    Jun 15 06:12:39 pizza.yoderdev.com unbound[1947]: [1947:0] info: DelegationPoint<datanet.home.>: 0 names (0 missing), 1 addrs (0 r
    Jun 15 06:12:39 pizza.yoderdev.com unbound[1947]: [1947:0] debug:    ip4 127.0.0.1 port 53530 (len 16)
    Jun 15 06:12:39 pizza.yoderdev.com unbound[1947]: [1947:0] debug: iter_handle processing q with state INIT REQUEST STATE (stage 2)
    Jun 15 06:12:39 pizza.yoderdev.com unbound[1947]: [1947:0] info: resolving (init part 2):  router.datanet.home. A IN
    Jun 15 06:12:39 pizza.yoderdev.com unbound[1947]: [1947:0] info: use stub datanet.home. NS IN
    Jun 15 06:12:39 pizza.yoderdev.com unbound[1947]: [1947:0] debug: iter_handle processing q with state INIT REQUEST STATE (stage 3)
    Jun 15 06:12:39 pizza.yoderdev.com unbound[1947]: [1947:0] info: resolving (init part 3):  router.datanet.home. A IN
    Jun 15 06:12:39 pizza.yoderdev.com unbound[1947]: [1947:0] debug: iter_handle processing q with state QUERY TARGETS STATE
    Jun 15 06:12:39 pizza.yoderdev.com unbound[1947]: [1947:0] info: processQueryTargets: router.datanet.home. A IN
    Jun 15 06:12:39 pizza.yoderdev.com unbound[1947]: [1947:0] debug: processQueryTargets: targetqueries 0, currentqueries 0 sentcount
    Jun 15 06:12:39 pizza.yoderdev.com unbound[1947]: [1947:0] info: DelegationPoint<datanet.home.>: 0 names (0 missing), 1 addrs (0 r
    Jun 15 06:12:39 pizza.yoderdev.com unbound[1947]: [1947:0] debug:    ip4 127.0.0.1 port 53530 (len 16)
    Jun 15 06:12:39 pizza.yoderdev.com unbound[1947]: [1947:0] debug: attempt to get extra 3 targets
    Jun 15 06:12:39 pizza.yoderdev.com unbound[1947]: [1947:0] debug: skip addr on the donotquery list ip4 127.0.0.1 port 53530 (len 1
    Jun 15 06:12:39 pizza.yoderdev.com unbound[1947]: [1947:0] debug: No more query targets, attempting last resort
    Jun 15 06:12:39 pizza.yoderdev.com unbound[1947]: [1947:0] debug: configured stub servers failed -- returning SERVFAIL
    Jun 15 06:12:39 pizza.yoderdev.com unbound[1947]: [1947:0] debug: store error response in message cache
    Jun 15 06:12:39 pizza.yoderdev.com unbound[1947]: [1947:0] debug: return error response SERVFAIL
    

    В частности, что с этим? [1947: 0] debug: пропустить addr в списке донот запросов ip4 127.0.0.1 порт 53530 (len 1) Это может показаться ключевым, но я действительно не уверен, почему он так говорит.

    Вот весь мой unbound.conf:

    server:
      interface: 127.0.0.1
      interface: 192.168.1.50
      use-syslog: yes
      username: "unbound"
      directory: "/etc/unbound"
      trust-anchor-file: trusted-key.key
      access-control: 192.168.1.0/24 allow
      verbosity: 2
      local-zone: "1.168.192.in-addr.arpa" nodefault
    remote-control:
      control-enable: yes
      control-interface: 127.0.0.1
      control-port: 8953
      server-key-file: "/etc/unbound/unbound_server.key"
      server-cert-file: "/etc/unbound/unbound_server.pem"
      control-key-file: "/etc/unbound/unbound_control.key"
      control-cert-file: "/etc/unbound/unbound_control.pem"
    
    stub-zone:
      name: "datanet.home"
      stub-addr: [email protected]
    #  stub-first: yes
    stub-zone:
      name: "1.168.192.in-addr.arpa"
      stub-addr: [email protected]
    

    У nsd.conf много комментариев, поэтому я не уверен, стоит ли мне его вставлять, но в любом случае, кажется, что nsd работает нормально. Это почти то же самое, что и включенный пример conf, за исключением изменения порта, включения элементов управления и добавления зон.

    Я озадачен этим, поэтому любые идеи будут оценены!

    UDP 1947 — информация о протоколе порта и предупреждение!

    Ищете информацию о протоколе UDP 1947 ? Эта страница попытается предоставить вам как можно больше информации о порте UDP Port 1947.

    UDP-порт 1947 может использовать определенный протокол для связи в зависимости от приложения. Протокол — это набор формализованных правил, которые объясняют, как данные передаются по сети. Думайте об этом как о языке, на котором говорят между компьютерами, чтобы помочь им общаться более эффективно.

    Протокол HTTP, например, определяет формат для связи между интернет-браузерами и веб-сайтами. Другим примером является протокол IMAP, который определяет связь между серверами электронной почты IMAP и клиентами, или, наконец, протокол SSL, в котором указывается формат, используемый для зашифрованной связи.

    Порт UDP 1947

    Вот что мы знаем о протоколе UDP Порт 1947 . Если у вас есть информация о UDP-порте 1947, которая не отражена на этой странице, просто оставьте комментарий, и мы обновим нашу информацию.

    ПОРТ 1947 – Информация

    Дополнительное примечание: UDP-порт 1947 использует протокол дейтаграмм, протокол связи для сетевого уровня Интернета, транспортного уровня и сеансового уровня. Этот протокол при использовании через PORT 1947 делает возможной передачу сообщения дейтаграммы с одного компьютера в приложение, работающее на другом компьютере. Как и TCP (протокол управления передачей), UDP используется с IP (интернет-протоколом), но в отличие от TCP на порту 1947, UDP-порт 1947 не требует установления соединения и не гарантирует надежной связи; приложение, получившее сообщение на порт 1947, должно обработать любые ошибки и проверить правильность доставки.

    Поскольку порт 1947 протокола UDP был помечен как вирус (красный цвет), это не означает, что вирус использует порт 1947, а означает, что троян или вирус использовали этот порт в прошлом для связи.

    UDP 1947 – Отказ от ответственности

    Мы делаем все возможное, чтобы предоставить вам точную информацию о PORT 1947 , и прилагаем все усилия, чтобы поддерживать нашу базу данных в актуальном состоянии. Это бесплатная услуга, точность не гарантируется. Мы делаем все возможное, чтобы исправить любые ошибки и приветствуем обратную связь!

    tcp порт и библиотека поиска портов udp, поиск портов tcp udp

    Инструменты для объявления порта ping [Новости 2009-10-26]

    Мы находим, что инструментальный порт может пинговать какой-то пользовательский порт на сервере, потому что это показывает время принятия соединения, которое связано со статистикой загрузки сервера.Обычный пинг проходит нормально во всех случаях, когда сетевая карта жива, а при зависании сервера — пинг продолжает работать. Этот случай пинга будет продолжаться, только если программное обеспечение живо.

    Выпущен инструмент сканирования хостов и диапазона IP-адресов! [Новости 2009-10-12]

    Итак, это «Сканер портов диапазона IP» в левом меню. Этот инструмент создан для проверки одного номера порта, но всего диапазона ip (не на одном сервере). Тестировалось на Firefox 3, FireFox 3.5, InternetExplorer 7, Opera 9, но результат может быть не совсем верным, в ходе тестов было установлено, что он корректен не менее чем на 88%.

    Выпущен инструмент для сканирования портов! [Новости 2009-10-04]

    Инструмент выпущен, он вызывает «Проверить все открытые порты» в левом меню. Он был протестирован на Firefox 3, FireFox 3.5, InternetExplorer 7, Opera 9 и работает хорошо, но не работает в браузере Koncueror. Качество сканирования связано с браузером пользователя и настройками интернет-провайдера, во время тестирования было обнаружено, что инструмент показывает больше портов как «открытых», чем на самом деле, но нет возможности проверить порт из браузера.

    Объявление об инструменте сканера портов [Новости 2009-09-28]

    У нас уже есть инструмент, который можно использовать для сканирования ограниченного количества портов (сканирование идет с нашего сервера).Как мы находим, как разрешить нашим пользователям сканировать неограниченное количество (до 49000) портов сервера за один запрос — это будет очень полезно для исследования проблем безопасности собственного сервера, или просто найдите, какие порты остаются открытыми во время какой-либо внешней (сетевой) или внутренней (связанной с сервером) проблемы.

    На этой странице вы можете найти инструменты для поиска номеров портов TCP и номеров портов UDP .
    Текущий сервис содержит самый большой список портов tcp udp . Всего записей около 22000 (в 3 раза больше, чем в другом сервисе).
    Библиотеки:
    • Библиотека назначений номеров портов IANA (база данных) — Управление по присвоению номеров в Интернете (IANA) отвечает за поддержание официальных назначений номеров портов для конкретных целей.
    • Библиотека назначений номеров портов WIKI (база данных) — Хорошо известная библиотека портов Википедии
    • Библиотека Gasmy, бета-библиотека — известные базы данных портов, созданные вручную.
    Ассортимент портов:
    • Общеизвестные порты от 0 до 1023.
    • Зарегистрированы порты с 1024 по 49151.
    • Динамические и/или частные порты — это порты с 49152 по 65535.

    Удаленная связь

    В этом разделе описывается взаимодействие между локальной службой Sentinel License Manager и удаленной службой Sentinel License Manager.

    Этот тип связи возникает, когда защищенное приложение работает на компьютере, отличном от компьютера, на котором установлен ключ защиты Sentinel.

    Защищенное приложение обменивается данными только с локальным диспетчером лицензий Sentinel на компьютере, на котором запущено приложение, как описано в разделе «Локальные связи». Локальный диспетчер лицензий Sentinel обнаруживает и связывается с диспетчером лицензий на компьютере, содержащем ключ защиты Sentinel, одним из следующих способов:

    .

    > Если в Центре управления администратором выбран параметр Широковещательный поиск удаленных лицензий (на вкладке Доступ с удаленных клиентов страницы конфигурации), локальный диспетчер лицензий Sentinel отправляет широковещательную рассылку UDP в локальные подсети в порт 1947 с использованием:

    IPv4 (всегда)

    IPv6 (при наличии)

    Параметр Широковещательный поиск удаленных лицензий выбран по умолчанию.

    > Для адресов, указанных в поле Admin Control Center Параметры поиска удаленной лицензии или Укажите параметры поиска (на вкладке Доступ с удаленных клиентов страницы Конфигурация) локальный диспетчер лицензий выполняет следующие действия:

    Для локального диспетчера лицензий администратора : диспетчер лицензий отправляет пакет «ping» UDP на порт 1947 для всех указанных адресов.Эти адреса могут быть адресами отдельных машин или широковещательными адресами.

    Для локального Integrated License Manager или External License Manager : License Manager отправляет TCP-запрос на все индивидуальные адреса. Если поле содержит широковещательный адрес (xxx.xxx.xxx.255), Менеджер лицензий отправляет широковещательную рассылку UDP для обнаружения работающего сервера по этому широковещательному адресу.

    Все диспетчеры лицензий Sentinel, обнаруженные в процессе обнаружения, затем подключаются через TCP-порт 1947 с использованием IPv4 или IPv6, как было обнаружено во время обнаружения, и передаются данные об удаленных ключах защиты Sentinel.

    Этот процесс обнаружения повторяется через определенные промежутки времени. (Величина интервала зависит от ряда факторов, но, как правило, не менее пяти минут.)

    Пакеты UDP

    , отправленные и полученные в процессе обнаружения, содержат GUID Sentinel License Manager (40 байт полезных данных).

    При запуске или остановке Sentinel License Manager, а также при добавлении или удалении ключа защиты Sentinel отправляется UDP-пакет уведомления, содержащий GUID Sentinel License Manager и описание произошедших изменений.Это делается для того, чтобы другие менеджеры лицензий Sentinel могли обновить свои данные до следующего запланированного процесса обнаружения.

    Пакеты TCP

    между двумя диспетчерами лицензий Sentinel на разных компьютерах используют HTTP с данными в кодировке base-64 в разделе body.

    Как запретить серверу лицензий транслировать через порт 1947

    1304

     

    Если вы столкнулись с проблемой, из-за которой широковещательные рассылки отправлялись на порт 1947 с сервера лицензий, в статье ниже будет предложено решение/обходной путь

    Чтобы отслеживать это поведение, вы можете использовать следующий вызов strace:

    .

    strace -fp -s 80 -e ‘!futex,stat’
    где pid — это идентификатор процесса сервера лицензий.

    Если происходят широковещательные рассылки, вывод должен быть примерно таким:

    >>> [pid 22309] <... отправить в возобновление> )      = 40
    >>> [pid 22310] read(40, 
    >>> [pid 22311] <... setsockopt возобновлен> )  = 0
    >>> [pid 22310] <... читать возобновлено> «# Сгенерировано NetworkManager\nsearch
    >>> cora.nwra.com. nwra.com. ad.nwra.com. \nимя»…, 4096) = 120
    >>> [pid 22311] fcntl(41, F_SETFD, FD_CLOEXEC) = 0
    >>> [pid 22311] fcntl(41, F_SETFL, O_RDONLY|O_NONBLOCK) = 0
    >>> [pid 22310] read(40, 
    >>> [pid 22311] connect(41, {sa_family=AF_INET, sin_port=htons(1947),
    >>> sin_addr=inet_addr(«127.0.0.1»)}, 16) = -1 EINPROGRESS (Выполняется операция)
    >>> [pid 22310] <... чтение возобновлено> «», 4096) = 0
    >>> [pid 22310] close(40)                   = 0
    >>> [pid 22310] munmap(0x7f07dd543000, 4096) = 0
    >>> [pid 22309] clock_gettime(CLOCK_MONOTONIC, {383629, 202773176}) = 0
    >>> [pid 22309] опрос([{fd=28, события=POLLIN}, {fd=37, события=POLLIN}], 2, 4000
    >>> <незаконченный ...>
    >>> [pid 22311] fcntl(41, F_SETFD, FD_CLOEXEC) = 0
    >>> [pid 22311] fcntl(41, F_SETFL, O_RDONLY|O_NONBLOCK) = 0
    >>> [pid 22311] опрос([{fd=28, события=POLLIN}, {fd=41, события=POLLOUT}], 2, 16000)
    >>> = 1 ([{fd=41, revents=POLLOUT|POLLERR|POLLHUP}])
    >>> [pid 22310] socket(AF_INET, SOCK_DGRAM, IPPROTO_IP <незавершенный...>
    >>> [pid 22311] setsockopt(41, SOL_TCP, TCP_NODELAY, [1], 4) = 0
    >>> [pid 22310] <... сокет возобновлен> )      = 40
    >>> [pid 22311] опрос([{fd=28, события=POLLIN}, {fd=41, события=POLLOUT}], 2, 16000

     

     

    Предлагаемое решение/обходной путь:

    1) Создайте обычный текстовый файл /etc/hasplm/hasplm.ini

    2) Откройте файл hasplm.ini в текстовом редакторе и добавьте следующие строки:
     [REMOTE]
    широковещательный поиск=0

    3) Перезапустите сервер лицензий
    sudo service flexnetls-idl_lmgrd stop
    sudo служба flexnetls-idl_lmgrd старт

    4) Если после этого вы отслеживаете трансляции с помощью команды strace, попыток подключения к порту 1947 больше не должно быть.

     

     

    1947 SentinelSRM — Пользовательский порт

    1947 — пользовательский порт. Транспортный протокол TCP UDP , 1947 Имя службы sentinelsrm, Описание имени службы: SentinelSRM.

    Порт

    Протокол

    Имя службы

    Описание

    Источник

    TCP UDP

    дозорные

    SentinelSRM

    IANA

    TCP UDP

    SentinelSRM (hasplm), менеджер лицензий Aladdin HASP, официальный

    Википедия

    TCP UDP

    хлсервер

    хлсервер

    беккоаме

    Порт

    Имя службы

    Описание

    xinupageсервер
    апкс500апи-1 Audio Precision Apx500 API, порт 1
    ibridge-данные Конференц-связь iBridge
    БЕСАПи API-порт BES
    rt-события Безопасный порт событий в реальном времени
    Не назначено
    джмс Сервер сообщений JACL
    Не назначено
    Не назначено
    Не назначено

    Является ли порт 1947 UDP или TCP? – идвотер.ком

    Является ли порт 1947 UDP или TCP?

    Порт 1947 используется в качестве порта назначения для связи между менеджерами лицензий. Для связи используются как UDP, так и TCP.

    Для чего используется UDP 17500?

    Порт 17500 Подробнее Используется для синхронизации каталогов файлов между клиентами Dropbox в локальной сети.

    Как узнать, открыт ли порт 1947?

    Следующие шаги описывают, как проверить доступность порта 1947 и освободить его:

    1. Открыть командную строку (cmd.exe) и выполните следующую команду: netstat -a -b -n > C:\ports_usage.txt.
    2. Откройте файл C:\ports_usage. текстовый файл.
    3. Найдите в файле следующий текст: :1947.

    В чем разница между UDP и TCP-портом 5938?

    Гарантированная связь через TCP-порт 5938 является основным отличием между TCP и UDP. UDP-порт 5938 не гарантирует связь как TCP. UDP через порт 5938 предоставляет ненадежные услуги, и дейтаграммы могут приходить дублированными, неупорядоченными или отсутствовать без предупреждения.UDP на порту 5938 считает, что проверка и исправление ошибок не

    Существуют ли официальные номера портов для TCP и UDP?

    Официально: Порт зарегистрирован в IANA для приложения. Неофициально: порт не зарегистрирован в IANA для приложения. Многократное использование: известно, что несколько приложений используют этот порт. Легенда ячеек таблицы протоколов TCP и UDP для номеров портов.

    Как проверить, открыт ли порт UDP на стороне сервера?

    netcat: Netcat — это утилита для тестирования сетей.nc -l –u 33001 используется для проверки открытия UDP-порта на стороне сервера. Указание UDP (-u) и (-l) означает прослушивание modenc –u ip_address 33001 используется для проверки открытия UDP-порта на стороне клиента. Укажите IP-адрес и порт.

    Как работает протокол пользовательских дейтаграмм (UDP)?

    С помощью протокола пользовательских дейтаграмм (UDP) компьютер может отправлять сообщения в виде дейтаграмм на другие узлы в сети Интернет-протокола (IP). UDP использует связь без установления соединения, которая имеет контрольные суммы и номера портов.

    FAQ — Какие порты у моего менеджера лицензий?

    Общий

    Лицензированные приложения взаимодействуют со средствами управления лицензиями через предопределенные порты. системным администраторам необходимо знать эти номера портов, убедиться, что эти порты открыты и связь через эти порты поддерживается в рабочем состоянии.

    Инструмент OpenLM Utilizer взаимодействует с различными менеджерами лицензий для извлечения статистики лицензий и отчетов об использовании.Порты диспетчера лицензий различны для каждого инструмента, как описано ниже, и их необходимо правильно настроить в модулях OpenLM.

    Как узнать, что нужный мне порт открыт для связи?

    Самый простой способ проверить, открыт ли порт для связи, — это «Telnet». Утилита Telnet встроена в Windows XP, но ее необходимо установить в Windows 7. Откройте приглашение командной строки и введите следующую строку: telnet <имя хоста или IP> <номер порта>.Например:
    > telnet 123.123.123.123 27000 или > telnet My_Hostname 27000
    Если окно cmd остается пустым, порт открыт. В противном случае появится строка ошибки.


    В таком случае предлагается сделать следующее:
    1. Сделать исключение порта в FireWall или временно отключить его совсем, чтобы выяснить, не виноват ли в этом Firewall.
    2. Временно отключите антивирус, чтобы убедиться в том же.
    3. Если в командной строке было вставлено имя хоста, попробуйте вместо этого ввести IP-адрес.
    4. Попробуйте другой порт или пропингуйте сервер:

    Специальные инструменты управления лицензиями

    FLEXERA FLEXLM ПОРТЫ:

    Инструмент мониторинга лицензий OpenLM предоставляет уникальные возможности для мониторинга и управления приложениями с поддержкой Flex. Менеджер лицензий FlexLM ( Flexnet ) обменивается данными через порты 2080 и 27000–27009. Чтобы проверить, какие порты используются, прочтите этот краткий документ.
    Порты также могут быть изменены и настроены системным администратором.

    DSLS-ПОРТЫ DASSAULT SYSTEMES:

    DSLS использует три порта для управления лицензиями:

    1. Порт администрирования: по умолчанию 4084. Подключение графического интерфейса средства администрирования лицензий к серверу.
    2. Порт лицензирования: по умолчанию 4085. Используется клиентами для запроса лицензий.
    3. Аварийный порт: по умолчанию 4086. Используется для связи между членами кластера.

    ПОРТЫ IBM LUM:

    Сетевой клиент и сервер LUM взаимодействуют по протоколу UDP через порт сервера сетевых лицензий (по умолчанию 1515).

    ПОРТЫ LM-X:

    Сетевые клиенты и серверы LM-X обмениваются данными через порт 6200 (по умолчанию) по протоколу TCP.

    Добавить комментарий

    Ваш адрес email не будет опубликован.