|
Для разработчика ПО:
Для пользователей ПО: |
Комплекс Трубопровод. Справка
HASP ключи
Программный комплекс Трубопровод защищен от нелицензионного использования с помощью HASP ключей.
Для лицензирования можно использовать локальный ключ Sentinel HL Max, Sentinel HL Time, подключенный к USB порту рабочей станции или сетевой ключ Sentinel HL Net, Sentinel HL NetTime, подключенный к серверу лицензий в сети.
Для раздачи лицензий на рабочие станции по сети, на сервере устанавливается HASP драйвер — Менеджер лицензий, и к USB порту подключается HASP ключ. В качестве сервера может быть использован любой компьютер под управлением ОС Windows или Unix. Для получения лицензии на рабочих станциях также устанавливается HASP драйвер, который включен в инсталляционный пакет программного комплекса Трубопровод. Выдача лицензий на рабочие станции, запросы лицензий и обмен информацией о наличии доступных ключей выполняется менеджерами лицензий по протоколу UDP (порт 1947).
При запуске модулей Трубопровод на рабочей станции, менеджер лицензий выполняет поиск нужной лицензии. Сначала выполняется поиск на локальном компьютере. В случае отсутствия локального ключа или отсутствия доступной лицензии на локальном ключе, поиск выполняется на других компьютерах в сети.
Центр администрирования
Настройки менеджера лицензий хранятся в папке C:\Program Files (x86)\Common Files\Aladdin Shared\HASP и доступны для редактирования в центре администрирования Sentinel Admin Control Center http://localhost:1947. Центр администрирования позволяет управлять доступом к лицензиям, контролировать сеансы доступа, обновлять прошивку ключей, а также диагностировать возможные проблемы.
В меню Ключи Sentinel отображаются доступные HASP ключи.
В инструкции ниже описаны действия, которые необходимо выполнить для настройки лицензирования рабочих станций и сервера лицензий.
Настройка менеджера лицензий на сервере (где подключен HASP ключ)
Настройка доступа к лицензиям выполняется в настройках Sentinel Admin Control Center на сервере лицензий на вкладке Общие настройки.
1. Установить пароль.
2. Включить опции Разрешить удаленный доступ к ACC и Разрешить удаленный доступ к Admin API.
3. Для опции Защита паролем задать значение Страницы конфигурации.
4. Нажать Применить.
Настройка раздачи лицензий выполняется в Sentinel Admin Control Center на сервере лицензий в меню Конфигурация на вкладке Доступ с удаленных клиентов.
5. Для опции Доступ с удаленных клиентов задать значение Все лицензии без удостоверения.
6. Если есть необходимость ограничить доступ к лицензиям, то в строке Ограничение доступа нужно указать имена или IP-адреса рабочих станций, которым разрешен или запрещен доступ к серверу. Для разрешения используется параметр allow=, для блокировки deny=. По умолчанию доступ разрешен для всех — allow=all.
7. Нажать Применить.
Настройка менеджера лицензий на рабочей станции (где установлен Трубопровод)
Настройка поиска лицензий выполняется в Sentinel Admin Control Center на рабочей станции в меню Конфигурация на вкладке Доступ к удаленным Менеджерам лицензий.
1. Включить опции Доступ к удаленным лицензиям и Широковещательный доступ.
2. В строке Параметры поиска удаленных лицензий указать имена или IP-адреса серверов лицензий.
3. Нажать Применить.
4. Проверить список доступных ключей в меню Ключи Sentinel.
Несколько серверов лицензий
Если в сети доступно несколько серверов лицензий или несколько HASP ключей, то иногда необходимо дополнительно задать настройки локального менджера лицензий на рабочей станции (где запускается программа)..
1. Загрузить файл hasp_89799.ini и скопировать в папку %LocalAppData%\SafeNet Sentinel\Sentinel LDK
2. Установить значения параметра serveraddr в файле hasp_89799.ini.Если HASP ключ установлен на локальном компьютере, то serveraddr=127.0.0.1, если HASP ключ установлен на сетевом компьютере (не на локальном), то serveraddr=<Имя или IP адрес удаленного компьютера, где установлен ключ>
3. Перезапустить службу Sentinel LDK License Manager.
Связь рабочей станции и сервера
Условием связи между рабочими станциями и сервером лицензий является прохождение UDP пакетов через порт 1947. Нужно обеспечить на рабочей станции, на сервере и в локальной сети прохождение указанных информационных пакетов. Возможные места блокировки: брандмауэр Windows, антивирус, промежуточные серверы и маршрутизаторы.
Подключение к серверу лицензий Юнис-Юг
Получать лицензии для запуска модулей программного комплекса Трубопровод можно на одном из серверов компании Юнис-Юг. Детали описаны в инструкции по настройке доступа к серверам лицензий.
Инструкция по настройке доступа к серверам лицензий Юнис-Юг
Обновление лицензий
Центр загрузки Sentinel
База знаний Sentinel
Настройка hasp-ключей и лицензий для 1С
Для данной темы решил выделить отдельную статью. Чуть ниже найдете немного теории и нужные дистрибутивы. Буду рад ответить на любые вопросы и выслушать дополнения к теме.
Начнем с серверного ключа — зеленое usb-устройство. Так как предыдущая статья посвящалась у нас linux-платформе, то и драйвера я решил выложить в *.deb варианте. После установки у вас появится сервис, запускающийся автоматически. Для управления используем следующие команды:
service haspd start service haspd stop service haspd restart
Если драйвера установлены верно, то на ключике загорится индикатор. Проверить работоспособность и добраться до управления ключом можно по адресу http://localhost:1947. Без ключа сервер позволит подключиться к себе 11 клиентам.
Локальные ключи — красного цвета. Служат они для запуска самой платформы на компьютерах в сети. Здесь aladdin предлагает нам помимо самих драйверов еще и программу-монитор. Данная утилита может быть очень полезна, вы сможете просмотреть сколько подключено клиентов, их адреса IP. С установкой никаких проблем не возникнет, понадобятся лишь права администратора. Управление ключом происходит аналогично linux-системе: http://localhost:1947.
После установки на машине с ключиком необходимо отключить службу брандмауера windows или же разрешить передачу данных через 475 порт. На всех остальных компьютерах в сети прописать следующие настройки в файлике \Program Files\1cv8\bin\nethasp.ini:
NH_SERVER_ADDR = 192.168.150.2; IP addresses of all the NetHASP ; License Managers you want to search. ; Unlimited addresses and multiple ; lines are possible. ; ; Possible address format examples: ; IP address: 192.114.176.65 ; Local Hostname: ftp.aladdin.co.il NH_PORT_NUMBER = 475 ; Set the TCP/IP port number. This is ; optional. The default number is 475. NH_TCPIP_METHOD = TCP or UDP ; Send a TCP packet or UDP packet ; Default: UDP NH_USE_BROADCAST = Disabled ; Use TCPI/IP Broadcast mechanism. ; Default: Enabled
NH_SERVER_ADDR = 192.168.150.2; IP addresses of all the NetHASP
— IP-адрес вашей машины с установленным ключом.
NH_PORT_NUMBER = 475 ; Set the TCP/IP port number.
— порт, через который отдаются лицензии.
NH_TCPIP_METHOD = TCP or UDP ; Send a TCP packet or UDP packet
— здесь указываем протокол передачи данных, лучше оставить UDP.
NH_USE_BROADCAST = Disabled ; Use TCPI/IP Broadcast mechanism.
— форсированный поиск ключа в сети, лучше отключить, оставив Disable.
D-Link DCS-5615
Камера
Аппаратный профиль
• 1/2,7-дюймовый двухмегапиксельный CMOS-сенсор с технологией прогрессивного сканирования
• Объектив с фиксированным фокусным расстоянием 4 мм
• Апертура: F1.5
• 16-кратное цифровое увеличение
• Минимальное освещение: 0,12 люкс
• Минимальное расстояние до объекта: 40 см
• Углы обзора:
— 77,4° (по горизонтали)
— 45,1° (по вертикали)
— 88° (по диагонали)
Поворот/наклон
• Угол поворота: от -180° до 180° (всего 360°)
• Угол наклона: от 10° до 90° (всего 80°)
• Скорость поворота: 101° в секунду
• Скорость наклона: 101° в секунду
Характеристики изображения
• Настройка качества и размера изображения, скорости передачи данных
• Метки времени и вставки текста
• 3 настраиваемых окна для обнаружения движения
• 5 настраиваемых зон приватных масок
• Переворот и зеркальное отображение
•Настройка баланса белого, скорости затвора, яркости, насыщенности цвета, контраста и резкости
Сжатие видео
• Сжатие в форматах H.264/MPEG-4/MJPEG
• H.264/MPEG-4 мультикаст вещание
• JPEG для стоп-кадров
Разрешение видео
• 1920 x 1080 до 15 кадров/с
• 1600 x 904 до 20 кадров/с
• 1360 x 768 до 25 кадров/с
• 1280 x 720 до 30 кадров/с
• 640 x 480 до 30 кадров/с
• 384 x 216 до 30 кадров/с
• 176 x 144 до 30 кадров/с
Поддержка аудио
• GSM-AMR
• MPEG-4 AAC
Интерфейсы для внешних устройств
• DI для внешнего сенсора и датчика тревоги
• Слот для карты microSD
• Порт 10/100Base-TX с поддержкой PoE
• Разъем 12 В постоянного тока
Сеть
Сетевые протоколы
• IPv4
• IPv6
• TCP/IP
• UDP
• ICMP
• DHCP-клиент
• NTP-клиент (D-Link)
• DNS-клиент
• DDNS-клиент (D-Link)
• SMTP-клиент
• FTP-клиент
• HTTP / HTTPS
• Samba-клиент
• PPPoE
• UPnP port forwarding
• RTP / RTSP / RTCP
• Фильтрация IP-адресов
• LLTD
• CoS/QoS
• SNMP
• IGMP
• 802.1x
• Соответствие ONVIF
Безопасность
• Защита учетной записи администратора и группы пользователей
• Аутентификация по паролю
• Шифрование HTTP и RTSP
• HTTPS streaming
• Управление доступом клиента
Системная интеграция
Системные требования
• Операционная система: Microsoft Windows 7/Vista/XP/2000
• Web-браузер: Internet Explorer 7 или выше
Системные требования D-ViewCam™ для Web-интерфейса
• Операционная система: Microsoft Windows 7/Vista/XP
• Web-браузер: Internet Explorer 7 или выше
• Протокол: стандартный TCP/IP
Управление событиями
• Обнаружение движения
• Обнаружение попыток воздействия на корпус (Tamper Detection)
• Уведомление о событии и загрузка стоп-кадров/видеоклипов через HTTP, SMTP или FTP
• Несколько уведомлений о событии
• Несколько способов создания резервных копий
• Поддержка нескольких серверов HTTP, SMTP и FTP
Удаленное управление
• Создание стоп-кадров/видеоклипов и сохранение на локальный жесткий диск через Web-браузер
• Интерфейс настройки, доступный через Web-браузер
Функции программного обеспечения D-ViewCam™
• Поддержка всех функций управления, доступных через Web-интерфейс
• Опции записи по срабатыванию датчика, по расписанию или вручную
• Удаленное управление/контроль: до 32 камер
• Просмотр изображений на одном экране: до 32 камер
Питание
12 В постоянного тока/1,5 А, 50/60 Гц, IEEE 802.3af PoE
Макс. потребляемая мощность
• 5,8 Вт
• 5,8 Вт PoE (48 В постоянного тока)
Температура
• Рабочая: от 0 до 40 C
• Хранения: от -20 до 70 C
Влажность
• Рабочая: 90% (без конденсата)
• Хранения: от 5% до 95% (без конденсата)
Вес
210 г
Сертификаты
• CE (Class A)
• CE LVD (EN60965-1)
• FCC (Class A)
•ICES-003
• C-Tick
Размеры
Как установить менеджер лицензий плавающего типа (Floating) Elecard Elecard: Video Compression Guru
Установка менеджера лицензий
Чтобы установить менеджер лицензий Floating, выполните следующие действия:
- Установите драйвер Sentinel Runtime (есть в пакете приложения).
- Убедитесь, что служба менеджера лицензий Sentinel LDK запущена.
- Отправьте команду ping серверу с машины клиента и обратно.
- На машине клиента перейдите по адресу «http://localhost:1947/_int_/config_to.html» и установите все флажки. Укажите IP-адрес сервера в поле «Параметры поиска удаленных лицензий» и нажмите «Применить».
- Выключите все службы антивируса и брандмауэра.
- Убедитесь, что порт 1947 свободен на обеих машинах.
Установка связи со службой менеджера лицензий Floating
Чтобы обеспечить доступ к службе менеджера лицензий на локальном компьютере и получить необходимую лицензию, убедитесь, что передача пакетов TCP и UDP через порт 1947 с локального компьютера менеджеру лицензий разрешена (не заблокирована).
Чтобы проверить, корректно ли передаются пакеты через порт 1947, выполните следующие действия:
- Скачайте набор инструментов для сканирования сети (например, nmap).
- Откройте командную строку и выполните следующее:
>nmap.exe -sT -sU -p 1947 <ip address>
*(IP-адрес сервера).
- После сканирования сети должно появиться сообщение, подтверждающее, что порты TCP и UDP открыты:
Порт может быть закрытым из-за блокировки передачи пакетов или некорректных параметров сетевой маршрутизации. Блокировка пакетов может возникнуть в системе или в сети:
- в параметрах брандмауэра на машине клиента или сервера;
- в приложении антивируса на машине клиента или сервера;
- в различных сетевых узлах от клиента к серверу.
Обратите внимание, что в случае блокировки порта вам необходимо обратиться к администратору сети.
Если у вас остались какие-либо вопросы, обратитесь в службу технической поддержки Elecard по адресу [email protected]
Автоматизация розничной торговли на ДАЛИОН
1. Есть ли какие-либо системные требования для работы с утилитой лицензирования?
Да. Утилита совместима со следующими операционными системами:
- Windows 7 SP1
- Windows 8.1 SP1
- Windows Server 2008 R2 SP1
- Windows Server 2012 R2
- Windows Server 2016
- Windows 10 Version 1809
Для работоспособности утилиты должны быть установлены Net Framework не ниже 4.5, драйвер Sentinel (служба Windows — Sentinel LDK License Manager). Данные компоненты будут установлены инсталлятором утилиты.
2. Возникла ошибка при активации ключа, что делать?
Проверьте подключение к сети Интернет. Отключите антивирус и файрвол. Удостоверьтесь, что на компьютере установлены Net Framework версии не ниже 4.5, драйвер ключей защиты Sentinel не ниже 8.11. Также проверьте, что запущена и работает служба Sentinel LDK License Manager.
3. Как я могу узнать какие продукты и компоненты у меня активированы и срок действия лицензий?
Информация доступна в Sentinel Admin Control Center (далее ACC), по адресу http://localhost:1947 (если вход осуществляется с компьютера, на котором активирован ключ) или http://<Имя Компьютера или IP-адрес>:1947 , раздел «Ключи Sentinel», в столбце «Действия» выберите «Компоненты». По клику на ссылку откроется таблица со списком компонент, активированных по выбранному ключу. В столбце «Ограничения» указан срок действия лицензий.
4. Как узнать количество лицензий в ключе?
Количество лицензий в ключе отображается в колонке Лимит.- Для ДАЛИОН: Управление магазином — это лимит в компоненте ДУМ: РМ
- Для ДАЛИОН: ТРЕНД — лимит в компоненте ДАЛИОН: ТРЕНД
+ подписка ДАЛИОН: ТРЕНД (если есть)
+ подписка ДАЛИОН: ТРЕНД + модуль Маркетинг (если есть)
5. Некорректно отображается название продукта и/или компонента в ACC. Как это исправить?
Скачайте актуальный файл 32394.xml, затем выполните следующее:
6. Ключ уже был установлен, но ДАЛИОН сообщает, что ключ защиты Sentinel не найден. Что делать?
На компьютере, где установлен ключ защиты, запустите ACC (http://Имя Компьютера или IP-адрес или localhost>:1947). В Ключах Sentinel должен отображаться ключ, а в его компонентах — необходимые продукты и модули.Если ключ отображается:
- Проверьте, что количество активных сеансов меньше лимита.
- Убедитесь, что в настройках Конфигуратора разрешен доступ с удаленных клиентов и нет ограничений по адресам.
- Перезапустите службу Sentinel LDK License Manager.
- Убедитесь, что разрешено подключение по двум протоколам: TCP и UDP, через порт 1947
- Если описанные выше пункты не помогли справиться с проблемой, необходимо сделать следующее:
— Для файловой базы.
На рабочем месте, где будет запущен ДАЛИОН, в папке %LocalAppData%\SafeNet Sentinel\Sentinel LDK создайте текстовый файл с именем hasp_32394.ini— Для клиент-серверной базы.
На сервере 1С, в папке C:\Users\USR1CV8\AppData\Local\SafeNet Sentinel\Sentinel LDK (в зависимости от пользователя, от имени которого запускается сервер 1С) создайте текстовый файл с именем hasp_32394.ini
Содержание файла должно быть следующим:
broadcastsearch = 0
disable_IPv6 = 0
serveraddr = XXX.XXX.XXX.XXX
В строке serveraddr вместо XXX.XXX.XXX.XXX укажите путь к серверу с ключом (IP адрес или доменное имя). Подробнее о параметрах и файле конфигурации см. здесь.
7. Ключ перестал работать и не отображается в ACC.
Также в пункте меню «Журнал доступа» («Access log») могут быть следующие записи:
- License Manager needs upgrade, v2c version too new.
- Failure in processing vendor 32394 license directory for missing fridge
Проверьте, что на вашем компьютере установлены драйвер ключей защиты Sentinel (Run-time Installer) не ниже 8.11, служба Sentinel License Manager версии не ниже 21.1. Сделать это можно в ACC, а также в утилите лицензирования, пункт «О программе» («About»).
Для аппаратного ключа: убедитесь, что ключ вставлена в разъем и работает.
Переустановите драйвер HASPUserSetup.exe. Для этого сначала удалите существующий драйвер, после чего запустите утилиту, которая установит его заново.
Если ACC обнаружил клон машины и заблокировал ключ или вы произвели изменения в железе, обратитесь за помощью к нашему партнеру в вашем регионе, предварительно подготовив регистрационный номер продукта.
8. Можно ли ограничить доступ с удаленных клиентов к лицензии, установленной на моем компьютере?
Да, это можно сделать в одноименной вкладке пункта меню «Конфигурация». Здесь можно определить с каких компьютеров пользователь может получить доступ к лицензии в ключе защиты, расположенном на этом компьютере.
9. Можно ли обращаться/запретить доступ к ACC с другого компьютера?
Да, для этого активируйте/дезактивируйте флаг «Удаленный доступ к ACC и Admin API» в общих настройках. При выборе этого параметра нужно также установить «Видимость сети» для всех сетевых адаптеров во вкладке «Сетевые настройки». С другого компьютера переходите по ссылке вида Имя Компьютера:1947 или IP-адрес:1947.
Подробное описание функционала Admin Control Center приведено в онлайн-справке и документации.
10. К чему привязывается программный ключ защиты?
На физической машине ключ привязывается к следующим параметрам:
- HDD ID – идентификатор жёсткого диска;
- Motherboard ID – идентификатор материнской платы.
- MAC адрес виртуальной сетевой карты;
- CPU ID – идентификатор физического процессора;
- UUID виртуальной машины.
Дата изменения: 10.09.2020 16:48:35
Это нравится:3Да/0Нет
unbound / nsd, возвращающий SERVFAIL, разрешающий DNS локальной сети. nsd один работает нормально
Я использовал unbound в качестве локального рекурсивного DNS-сервера. Просто добавил nsd для настройки локальной сети DNS. nsd прослушивает порт 53530, и это прекрасно работает:
$ dig @127.0.0.1 data2.datanet.home -p 53530
; <<>> DiG 9.9.2-P2 <<>> @127.0.0.1 data2.datanet.home -p 53530
; (1 server found)
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 59577
;; flags: qr aa rd; QUERY: 1, ANSWER: 1, AUTHORITY: 1, ADDITIONAL: 1
;; WARNING: recursion requested but not available
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;data2.datanet.home. IN A
;; ANSWER SECTION:
data2.datanet.home. 600 IN A 192.168.1.62
;; AUTHORITY SECTION:
datanet.home. 600 IN NS ns1.datanet.home.
;; Query time: 0 msec
;; SERVER: 127.0.0.1#53530(127.0.0.1)
;; WHEN: Mon Jun 15 07:16:24 2015
;; MSG SIZE rcvd: 81
При прохождении через локальный unbound не работает:
$ dig @127.0.0.1 data2.datanet.home
; <<>> DiG 9.9.2-P2 <<>> @127.0.0.1 data2.datanet.home
; (1 server found)
;; global options: +cmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: SERVFAIL, id: 47645
;; flags: qr rd ra; QUERY: 1, ANSWER: 0, AUTHORITY: 0, ADDITIONAL: 1
;; OPT PSEUDOSECTION:
; EDNS: version: 0, flags:; udp: 4096
;; QUESTION SECTION:
;data2.datanet.home. IN A
;; Query time: 0 msec
;; SERVER: 127.0.0.1#53(127.0.0.1)
;; WHEN: Mon Jun 15 07:18:02 2015
;; MSG SIZE rcvd: 47
Вот что я получаю в несвязанном журнале с многословием: 4
Jun 15 06:12:39 pizza.yoderdev.com unbound[1947]: [1947:0] info: validator operate: query router.datanet.home. A IN
Jun 15 06:12:39 pizza.yoderdev.com unbound[1947]: [1947:0] debug: validator: pass to next module
Jun 15 06:12:39 pizza.yoderdev.com unbound[1947]: [1947:0] debug: mesh_run: validator module exit state is module_wait_module
Jun 15 06:12:39 pizza.yoderdev.com unbound[1947]: [1947:0] debug: iterator[module 1] operate: extstate:module_state_initial event:
Jun 15 06:12:39 pizza.yoderdev.com unbound[1947]: [1947:0] debug: process_request: new external request event
Jun 15 06:12:39 pizza.yoderdev.com unbound[1947]: [1947:0] debug: iter_handle processing q with state INIT REQUEST STATE
Jun 15 06:12:39 pizza.yoderdev.com unbound[1947]: [1947:0] info: resolving router.datanet.home. A IN
Jun 15 06:12:39 pizza.yoderdev.com unbound[1947]: [1947:0] debug: request has dependency depth of 0
Jun 15 06:12:39 pizza.yoderdev.com unbound[1947]: [1947:0] info: use stub datanet.home. NS IN
Jun 15 06:12:39 pizza.yoderdev.com unbound[1947]: [1947:0] debug: cache delegation returns delegpt
Jun 15 06:12:39 pizza.yoderdev.com unbound[1947]: [1947:0] info: DelegationPoint<datanet.home.>: 0 names (0 missing), 1 addrs (0 r
Jun 15 06:12:39 pizza.yoderdev.com unbound[1947]: [1947:0] debug: ip4 127.0.0.1 port 53530 (len 16)
Jun 15 06:12:39 pizza.yoderdev.com unbound[1947]: [1947:0] debug: iter_handle processing q with state INIT REQUEST STATE (stage 2)
Jun 15 06:12:39 pizza.yoderdev.com unbound[1947]: [1947:0] info: resolving (init part 2): router.datanet.home. A IN
Jun 15 06:12:39 pizza.yoderdev.com unbound[1947]: [1947:0] info: use stub datanet.home. NS IN
Jun 15 06:12:39 pizza.yoderdev.com unbound[1947]: [1947:0] debug: iter_handle processing q with state INIT REQUEST STATE (stage 3)
Jun 15 06:12:39 pizza.yoderdev.com unbound[1947]: [1947:0] info: resolving (init part 3): router.datanet.home. A IN
Jun 15 06:12:39 pizza.yoderdev.com unbound[1947]: [1947:0] debug: iter_handle processing q with state QUERY TARGETS STATE
Jun 15 06:12:39 pizza.yoderdev.com unbound[1947]: [1947:0] info: processQueryTargets: router.datanet.home. A IN
Jun 15 06:12:39 pizza.yoderdev.com unbound[1947]: [1947:0] debug: processQueryTargets: targetqueries 0, currentqueries 0 sentcount
Jun 15 06:12:39 pizza.yoderdev.com unbound[1947]: [1947:0] info: DelegationPoint<datanet.home.>: 0 names (0 missing), 1 addrs (0 r
Jun 15 06:12:39 pizza.yoderdev.com unbound[1947]: [1947:0] debug: ip4 127.0.0.1 port 53530 (len 16)
Jun 15 06:12:39 pizza.yoderdev.com unbound[1947]: [1947:0] debug: attempt to get extra 3 targets
Jun 15 06:12:39 pizza.yoderdev.com unbound[1947]: [1947:0] debug: skip addr on the donotquery list ip4 127.0.0.1 port 53530 (len 1
Jun 15 06:12:39 pizza.yoderdev.com unbound[1947]: [1947:0] debug: No more query targets, attempting last resort
Jun 15 06:12:39 pizza.yoderdev.com unbound[1947]: [1947:0] debug: configured stub servers failed -- returning SERVFAIL
Jun 15 06:12:39 pizza.yoderdev.com unbound[1947]: [1947:0] debug: store error response in message cache
Jun 15 06:12:39 pizza.yoderdev.com unbound[1947]: [1947:0] debug: return error response SERVFAIL
В частности, что с этим? [1947: 0] debug: пропустить addr в списке донот запросов ip4 127.0.0.1 порт 53530 (len 1) Это может показаться ключевым, но я действительно не уверен, почему он так говорит.
Вот весь мой unbound.conf:
server:
interface: 127.0.0.1
interface: 192.168.1.50
use-syslog: yes
username: "unbound"
directory: "/etc/unbound"
trust-anchor-file: trusted-key.key
access-control: 192.168.1.0/24 allow
verbosity: 2
local-zone: "1.168.192.in-addr.arpa" nodefault
remote-control:
control-enable: yes
control-interface: 127.0.0.1
control-port: 8953
server-key-file: "/etc/unbound/unbound_server.key"
server-cert-file: "/etc/unbound/unbound_server.pem"
control-key-file: "/etc/unbound/unbound_control.key"
control-cert-file: "/etc/unbound/unbound_control.pem"
stub-zone:
name: "datanet.home"
stub-addr: [email protected]
# stub-first: yes
stub-zone:
name: "1.168.192.in-addr.arpa"
stub-addr: [email protected]
У nsd.conf много комментариев, поэтому я не уверен, стоит ли мне его вставлять, но в любом случае, кажется, что nsd работает нормально. Это почти то же самое, что и включенный пример conf, за исключением изменения порта, включения элементов управления и добавления зон.
Я озадачен этим, поэтому любые идеи будут оценены!
UDP 1947 — информация о протоколе порта и предупреждение!
Ищете информацию о протоколе UDP 1947 ? Эта страница попытается предоставить вам как можно больше информации о порте UDP Port 1947.
UDP-порт 1947 может использовать определенный протокол для связи в зависимости от приложения. Протокол — это набор формализованных правил, которые объясняют, как данные передаются по сети. Думайте об этом как о языке, на котором говорят между компьютерами, чтобы помочь им общаться более эффективно.
Протокол HTTP, например, определяет формат для связи между интернет-браузерами и веб-сайтами. Другим примером является протокол IMAP, который определяет связь между серверами электронной почты IMAP и клиентами, или, наконец, протокол SSL, в котором указывается формат, используемый для зашифрованной связи.
Порт UDP 1947
Вот что мы знаем о протоколе UDP Порт 1947 . Если у вас есть информация о UDP-порте 1947, которая не отражена на этой странице, просто оставьте комментарий, и мы обновим нашу информацию.
ПОРТ 1947 – Информация
Дополнительное примечание: UDP-порт 1947 использует протокол дейтаграмм, протокол связи для сетевого уровня Интернета, транспортного уровня и сеансового уровня. Этот протокол при использовании через PORT 1947 делает возможной передачу сообщения дейтаграммы с одного компьютера в приложение, работающее на другом компьютере. Как и TCP (протокол управления передачей), UDP используется с IP (интернет-протоколом), но в отличие от TCP на порту 1947, UDP-порт 1947 не требует установления соединения и не гарантирует надежной связи; приложение, получившее сообщение на порт 1947, должно обработать любые ошибки и проверить правильность доставки.
Поскольку порт 1947 протокола UDP был помечен как вирус (красный цвет), это не означает, что вирус использует порт 1947, а означает, что троян или вирус использовали этот порт в прошлом для связи.
UDP 1947 – Отказ от ответственности
Мы делаем все возможное, чтобы предоставить вам точную информацию о PORT 1947 , и прилагаем все усилия, чтобы поддерживать нашу базу данных в актуальном состоянии. Это бесплатная услуга, точность не гарантируется. Мы делаем все возможное, чтобы исправить любые ошибки и приветствуем обратную связь!
tcp порт и библиотека поиска портов udp, поиск портов tcp udp
Инструменты для объявления порта ping [Новости 2009-10-26]
Мы находим, что инструментальный порт может пинговать какой-то пользовательский порт на сервере, потому что это показывает время принятия соединения, которое связано со статистикой загрузки сервера.Обычный пинг проходит нормально во всех случаях, когда сетевая карта жива, а при зависании сервера — пинг продолжает работать. Этот случай пинга будет продолжаться, только если программное обеспечение живо.
Выпущен инструмент сканирования хостов и диапазона IP-адресов! [Новости 2009-10-12]
Итак, это «Сканер портов диапазона IP» в левом меню. Этот инструмент создан для проверки одного номера порта, но всего диапазона ip (не на одном сервере). Тестировалось на Firefox 3, FireFox 3.5, InternetExplorer 7, Opera 9, но результат может быть не совсем верным, в ходе тестов было установлено, что он корректен не менее чем на 88%.
Выпущен инструмент для сканирования портов! [Новости 2009-10-04]
Инструмент выпущен, он вызывает «Проверить все открытые порты» в левом меню. Он был протестирован на Firefox 3, FireFox 3.5, InternetExplorer 7, Opera 9 и работает хорошо, но не работает в браузере Koncueror. Качество сканирования связано с браузером пользователя и настройками интернет-провайдера, во время тестирования было обнаружено, что инструмент показывает больше портов как «открытых», чем на самом деле, но нет возможности проверить порт из браузера.
Объявление об инструменте сканера портов [Новости 2009-09-28]
У нас уже есть инструмент, который можно использовать для сканирования ограниченного количества портов (сканирование идет с нашего сервера).Как мы находим, как разрешить нашим пользователям сканировать неограниченное количество (до 49000) портов сервера за один запрос — это будет очень полезно для исследования проблем безопасности собственного сервера, или просто найдите, какие порты остаются открытыми во время какой-либо внешней (сетевой) или внутренней (связанной с сервером) проблемы.
На этой странице вы можете найти инструменты для поиска номеров портов TCP и номеров портов UDP .Текущий сервис содержит самый большой список портов tcp udp . Всего записей около 22000 (в 3 раза больше, чем в другом сервисе).
Библиотеки:
- Библиотека назначений номеров портов IANA (база данных) — Управление по присвоению номеров в Интернете (IANA) отвечает за поддержание официальных назначений номеров портов для конкретных целей.
- Библиотека назначений номеров портов WIKI (база данных) — Хорошо известная библиотека портов Википедии
- Библиотека Gasmy, бета-библиотека — известные базы данных портов, созданные вручную.
- Общеизвестные порты от 0 до 1023.
- Зарегистрированы порты с 1024 по 49151.
- Динамические и/или частные порты — это порты с 49152 по 65535.
Удаленная связь
В этом разделе описывается взаимодействие между локальной службой Sentinel License Manager и удаленной службой Sentinel License Manager.
Этот тип связи возникает, когда защищенное приложение работает на компьютере, отличном от компьютера, на котором установлен ключ защиты Sentinel.
Защищенное приложение обменивается данными только с локальным диспетчером лицензий Sentinel на компьютере, на котором запущено приложение, как описано в разделе «Локальные связи». Локальный диспетчер лицензий Sentinel обнаруживает и связывается с диспетчером лицензий на компьютере, содержащем ключ защиты Sentinel, одним из следующих способов:
.> Если в Центре управления администратором выбран параметр Широковещательный поиск удаленных лицензий (на вкладке Доступ с удаленных клиентов страницы конфигурации), локальный диспетчер лицензий Sentinel отправляет широковещательную рассылку UDP в локальные подсети в порт 1947 с использованием:
• IPv4 (всегда)
• IPv6 (при наличии)
Параметр Широковещательный поиск удаленных лицензий выбран по умолчанию.
> Для адресов, указанных в поле Admin Control Center Параметры поиска удаленной лицензии или Укажите параметры поиска (на вкладке Доступ с удаленных клиентов страницы Конфигурация) локальный диспетчер лицензий выполняет следующие действия:
• Для локального диспетчера лицензий администратора : диспетчер лицензий отправляет пакет «ping» UDP на порт 1947 для всех указанных адресов.Эти адреса могут быть адресами отдельных машин или широковещательными адресами.
• Для локального Integrated License Manager или External License Manager : License Manager отправляет TCP-запрос на все индивидуальные адреса. Если поле содержит широковещательный адрес (xxx.xxx.xxx.255), Менеджер лицензий отправляет широковещательную рассылку UDP для обнаружения работающего сервера по этому широковещательному адресу.
Все диспетчеры лицензий Sentinel, обнаруженные в процессе обнаружения, затем подключаются через TCP-порт 1947 с использованием IPv4 или IPv6, как было обнаружено во время обнаружения, и передаются данные об удаленных ключах защиты Sentinel.
Этот процесс обнаружения повторяется через определенные промежутки времени. (Величина интервала зависит от ряда факторов, но, как правило, не менее пяти минут.)
Пакеты UDP, отправленные и полученные в процессе обнаружения, содержат GUID Sentinel License Manager (40 байт полезных данных).
При запуске или остановке Sentinel License Manager, а также при добавлении или удалении ключа защиты Sentinel отправляется UDP-пакет уведомления, содержащий GUID Sentinel License Manager и описание произошедших изменений.Это делается для того, чтобы другие менеджеры лицензий Sentinel могли обновить свои данные до следующего запланированного процесса обнаружения.
Пакеты TCPмежду двумя диспетчерами лицензий Sentinel на разных компьютерах используют HTTP с данными в кодировке base-64 в разделе body.
Как запретить серверу лицензий транслировать через порт 1947
1304
Если вы столкнулись с проблемой, из-за которой широковещательные рассылки отправлялись на порт 1947 с сервера лицензий, в статье ниже будет предложено решение/обходной путь
Чтобы отслеживать это поведение, вы можете использовать следующий вызов strace:
. strace -fp
где pid — это идентификатор процесса сервера лицензий.
Если происходят широковещательные рассылки, вывод должен быть примерно таким:
>>> [pid 22309] <... отправить в возобновление> ) = 40
>>> [pid 22310] read(40,
>>> [pid 22311] <... setsockopt возобновлен> ) = 0
>>> [pid 22310] <... читать возобновлено> «# Сгенерировано NetworkManager\nsearch
>>> cora.nwra.com. nwra.com. ad.nwra.com. \nимя»…, 4096) = 120
>>> [pid 22311] fcntl(41, F_SETFD, FD_CLOEXEC) = 0
>>> [pid 22311] fcntl(41, F_SETFL, O_RDONLY|O_NONBLOCK) = 0
>>> [pid 22310] read(40,
>>> [pid 22311] connect(41, {sa_family=AF_INET, sin_port=htons(1947),
>>> sin_addr=inet_addr(«127.0.0.1»)}, 16) = -1 EINPROGRESS (Выполняется операция)
>>> [pid 22310] <... чтение возобновлено> «», 4096) = 0
>>> [pid 22310] close(40) = 0
>>> [pid 22310] munmap(0x7f07dd543000, 4096) = 0
>>> [pid 22309] clock_gettime(CLOCK_MONOTONIC, {383629, 202773176}) = 0
>>> [pid 22309] опрос([{fd=28, события=POLLIN}, {fd=37, события=POLLIN}], 2, 4000
>>> <незаконченный ...>
>>> [pid 22311] fcntl(41, F_SETFD, FD_CLOEXEC) = 0
>>> [pid 22311] fcntl(41, F_SETFL, O_RDONLY|O_NONBLOCK) = 0
>>> [pid 22311] опрос([{fd=28, события=POLLIN}, {fd=41, события=POLLOUT}], 2, 16000)
>>> = 1 ([{fd=41, revents=POLLOUT|POLLERR|POLLHUP}])
>>> [pid 22310] socket(AF_INET, SOCK_DGRAM, IPPROTO_IP <незавершенный...>
>>> [pid 22311] setsockopt(41, SOL_TCP, TCP_NODELAY, [1], 4) = 0
>>> [pid 22310] <... сокет возобновлен> ) = 40
>>> [pid 22311] опрос([{fd=28, события=POLLIN}, {fd=41, события=POLLOUT}], 2, 16000
Предлагаемое решение/обходной путь:
1) Создайте обычный текстовый файл /etc/hasplm/hasplm.ini
2) Откройте файл hasplm.ini в текстовом редакторе и добавьте следующие строки:
[REMOTE]
широковещательный поиск=0
3) Перезапустите сервер лицензий
sudo service flexnetls-idl_lmgrd stop
sudo служба flexnetls-idl_lmgrd старт
4) Если после этого вы отслеживаете трансляции с помощью команды strace, попыток подключения к порту 1947 больше не должно быть.
1947 SentinelSRM — Пользовательский порт
1947 — пользовательский порт. Транспортный протокол TCP UDP , 1947 Имя службы sentinelsrm, Описание имени службы: SentinelSRM. Порт |
Протокол |
Имя службы |
Описание |
Источник |
---|---|---|---|---|
TCP UDP |
дозорные |
SentinelSRM | IANA | |
TCP UDP |
SentinelSRM (hasplm), менеджер лицензий Aladdin HASP, официальный | Википедия | ||
TCP UDP |
хлсервер |
хлсервер | беккоаме |
Порт |
Имя службы |
Описание |
---|---|---|
xinupageсервер | ||
апкс500апи-1 | Audio Precision Apx500 API, порт 1 | |
ibridge-данные | Конференц-связь iBridge | |
БЕСАПи | API-порт BES | |
rt-события | Безопасный порт событий в реальном времени | |
Не назначено | ||
джмс | Сервер сообщений JACL | |
Не назначено | ||
Не назначено | ||
Не назначено |
Является ли порт 1947 UDP или TCP? – идвотер.ком
Является ли порт 1947 UDP или TCP?
Порт 1947 используется в качестве порта назначения для связи между менеджерами лицензий. Для связи используются как UDP, так и TCP.
Для чего используется UDP 17500?
Порт 17500 Подробнее Используется для синхронизации каталогов файлов между клиентами Dropbox в локальной сети.
Как узнать, открыт ли порт 1947?
Следующие шаги описывают, как проверить доступность порта 1947 и освободить его:
- Открыть командную строку (cmd.exe) и выполните следующую команду: netstat -a -b -n > C:\ports_usage.txt.
- Откройте файл C:\ports_usage. текстовый файл.
- Найдите в файле следующий текст: :1947.
В чем разница между UDP и TCP-портом 5938?
Гарантированная связь через TCP-порт 5938 является основным отличием между TCP и UDP. UDP-порт 5938 не гарантирует связь как TCP. UDP через порт 5938 предоставляет ненадежные услуги, и дейтаграммы могут приходить дублированными, неупорядоченными или отсутствовать без предупреждения.UDP на порту 5938 считает, что проверка и исправление ошибок не
Существуют ли официальные номера портов для TCP и UDP?
Официально: Порт зарегистрирован в IANA для приложения. Неофициально: порт не зарегистрирован в IANA для приложения. Многократное использование: известно, что несколько приложений используют этот порт. Легенда ячеек таблицы протоколов TCP и UDP для номеров портов.
Как проверить, открыт ли порт UDP на стороне сервера?
netcat: Netcat — это утилита для тестирования сетей.nc -l –u 33001 используется для проверки открытия UDP-порта на стороне сервера. Указание UDP (-u) и (-l) означает прослушивание modenc –u ip_address 33001 используется для проверки открытия UDP-порта на стороне клиента. Укажите IP-адрес и порт.
Как работает протокол пользовательских дейтаграмм (UDP)?
С помощью протокола пользовательских дейтаграмм (UDP) компьютер может отправлять сообщения в виде дейтаграмм на другие узлы в сети Интернет-протокола (IP). UDP использует связь без установления соединения, которая имеет контрольные суммы и номера портов.
FAQ — Какие порты у моего менеджера лицензий?
Общий
Лицензированные приложения взаимодействуют со средствами управления лицензиями через предопределенные порты. системным администраторам необходимо знать эти номера портов, убедиться, что эти порты открыты и связь через эти порты поддерживается в рабочем состоянии.
Инструмент OpenLM Utilizer взаимодействует с различными менеджерами лицензий для извлечения статистики лицензий и отчетов об использовании.Порты диспетчера лицензий различны для каждого инструмента, как описано ниже, и их необходимо правильно настроить в модулях OpenLM.
Как узнать, что нужный мне порт открыт для связи?
Самый простой способ проверить, открыт ли порт для связи, — это «Telnet». Утилита Telnet встроена в Windows XP, но ее необходимо установить в Windows 7. Откройте приглашение командной строки и введите следующую строку: telnet <имя хоста или IP> <номер порта>.Например:
> telnet 123.123.123.123 27000 или > telnet My_Hostname 27000
Если окно cmd остается пустым, порт открыт. В противном случае появится строка ошибки.
В таком случае предлагается сделать следующее:
1. Сделать исключение порта в FireWall или временно отключить его совсем, чтобы выяснить, не виноват ли в этом Firewall.
2. Временно отключите антивирус, чтобы убедиться в том же.
3. Если в командной строке было вставлено имя хоста, попробуйте вместо этого ввести IP-адрес.
4. Попробуйте другой порт или пропингуйте сервер:
Специальные инструменты управления лицензиями
FLEXERA FLEXLM ПОРТЫ:
Инструмент мониторинга лицензий OpenLM предоставляет уникальные возможности для мониторинга и управления приложениями с поддержкой Flex. Менеджер лицензий FlexLM ( Flexnet ) обменивается данными через порты 2080 и 27000–27009. Чтобы проверить, какие порты используются, прочтите этот краткий документ.
Порты также могут быть изменены и настроены системным администратором.
DSLS-ПОРТЫ DASSAULT SYSTEMES:
DSLS использует три порта для управления лицензиями:
- Порт администрирования: по умолчанию 4084. Подключение графического интерфейса средства администрирования лицензий к серверу.
- Порт лицензирования: по умолчанию 4085. Используется клиентами для запроса лицензий.
- Аварийный порт: по умолчанию 4086. Используется для связи между членами кластера.
ПОРТЫ IBM LUM:
Сетевой клиент и сервер LUM взаимодействуют по протоколу UDP через порт сервера сетевых лицензий (по умолчанию 1515).
ПОРТЫ LM-X:
Сетевые клиенты и серверы LM-X обмениваются данными через порт 6200 (по умолчанию) по протоколу TCP.