Как в 1с слушать порт
Для любого обмена информацией по сети используются IP-адреса устройств, порты источника и приемника.
Что такое порт? Это 16-битовое число, которое используется для определения места, куда отправляется информация.
Максимальное число портов 2 в степени 16 (от 0 до 65535).
В принципе выбор номера порта ни на что не влияет. Само собой, порт не должен использоваться другими программами, иначе говоря – быть свободным.
Но как показывает практика, некоторые номера выбирать не сто́ит. Некоторые номера (особенно небольшие) могут быть заняты системными службами вашего компьютера. Некоторые номера портов могут специально блокироваться.
Для системных и некоторых популярных программ выделены порты с номерами от 0 до 1023. Они называются системными номерами или общеизвестными.
Порты с номерами 49152 — 65535 являются динамическими номерами, эфемерными или частными.
При работе с клиент-серверным вариантом 1С использует следующие порты:
- Порт 1433 (TCP/IP) — это порт сервера SQL (по умолчанию);
- Порт 1540 (TCP/IP) — это порт агента сервера 1С:Предприятия;
диапазон портов 1560-1591 (TCP/IP) — это диапазон процессов 1С;
- Порт 475 (TCP/IP) — использует HASP-менеджер.
Номера и диапазоны портов можно менять, но не произвольно, так как могут быть конфликты с другими программами. Данные порты выбраны неслучайно, так как они наименее редко используются другими программами.
2. Изменение порта
Однако изредка существует необходимость изменить или переназначить порты.
К информации о порте менеджера ключа 1С:Предприятия можно обратиться в файле ‘nethasp.ini‘ и при острой необходимости изменить его:
Используя консоль администрирования сервера 1С:Предприятия можно посмотреть порты агента сервера 1С и кластера:
Порты, используемые сервером 1С:Предприятия, открыты (по умолчанию). Но на каждом предприятии свои правила информационной безопасности. И каждый системный администратор делает свои настройки. Прослушать порты можно с помощью программы telnet. Поэтому если порты закрыты или возникают конфликты, то лучше настройками пусть занимается системный администратор.
В случае если Вам необходимо самостоятельно изменить порты (например, установить два сервера 1С:Предприятия на один компьютер), придется делать это с помощью программы regedit, желательно согласно рекомендациям фирмы 1С.
Ветка для редактирования: HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\1C:Enterprise 8
Редактирование системного реестра Windows требует крайней осторожности, поскольку ошибочные изменения в нем могут привести операционную систему в неработоспособное состояние.
Следует с осторожностью относиться к изменению портов рекомендованных фирмой 1С. Использование предустановок рекомендованных фирмой-производителем программного продукта гарантирует бесперебойную работу 1С:Предприятия.
Как можно слушать порт у запущенной программы?
Ситуация такая, есть сервер, который смотрит в интернет (сайты организации), но, периодически, вижу попытки взлома по rdp и т.д. Хочу сделать слушатель портов, который станет, нечто, вроде прокладки посередине.
Существует такая программа как process explorer и она видит текущие подключения к определенному процессу, но как это работает ума не приложу.
Исходя из знаний java, то предполагаю, нечто, вроде, подключения к потокам, но могу ошибаться в реализации.
Зачем это нужно? Автоматизация защиты без установки стороннего ПО (это головная боль для организации).
Средний 2 комментария
"Щупать" публичные сервера будут всегда GavriKos, в том и дело, мне тоже удаленный доступ нужен. vpn поставить возможности нет, а антивирус блокирует все без условий. Ведь, тому же касперскому не дашь правило из разряда "5 раз ip ломился на порт - в бан его" Зачем все эти сложности, если можно просто установить и настроить fail2ban или систему обнаружения вторжений, если нужна тяжёлая артиллерия. Головная боль - это писать своё решение при наличии готовых и проверенных временем. Если все удобно встроить, то головной боли не будет.
Главная проблема в том как нет возможности поставить vpn и все сетевые экраны блокируют в т ч и меня(динамический ip), поэтому приходится извращаться. organizer776, ну раз не будет, тогда дерзайте. Очень прошу, если у вас это чудо получится, расскажите как вы это сделали. У Вас сайт организации - на Винсервер? который смотрит в инет? сочувствую тогда))
А вообще - открвается только нужный порт на вход, остальное закрывается. и пофиг, пусть ломятся
Обычно это делается на шлюзе.
К моему сожалению, шлюз управляется не мой.
-- Не то слово. Косяк на косяке.
organizer776, так заблочте всё брендмауэром, оставьте только веб порты. Ну и РДП с фильтром по ИПВам придется навелосипедить WinPCAP, которая является NDIS-драйвером, встраиваемым в сетевой стек венды.
Альтернативно, вы можете попытаться заинжектить в процесс самопальную ws2_32.dll
И то и то требуют наличия обширного опыта системного программирования на C/C++ под форточку, а также чтения тонны страниц MSDN на английском языке.
Лишним опытом точно не будет. Хоть понятно куда копать. Спасибо.Армянское Радио, Ничего страшного. Сложности заставляют развиваться.
-- Это же доктор философии, не?
тебе дали дважды намек, что это направление решения - неадекватно сложно по сравнению с поставленной целью.
Правильное решение - поставить фаервол (адекватность тут должна подсказывать *nix* ОС или готовые железки с нужным функционалом) между интернетом и целевым сервером с приложением, этот фаервол и будет слушать подключения и принимать решение.
Любой вариант этого решения будет по стоимости и времени дешевле чем исследования в области 'как разобраться с тем что майкрософт наговнокодили наломали дров сетевой подсистеме и стандартах'
Исходные данные
- 1С Предприятие 8 клиент-серверный вариант;
- сервер 1С Предприятия развернут на базе операционной системы Windows Server 2003;
- 1С Предприятие использует выделенный сервер MS SQL, развернутый на базе операционной системы Windows Server 2003;
- доступ пользователей к 1С осуществляется через терминальные сервера, развернутые на базе Windows Server 2003;
- все сервера находятся в сегменте одной сети, развернутой на базе домена Active Directory.
Угрозы безопасности
Для выявления угроз безопасности составим схему движения трафика в имеющейся сети.
Рисунок 1. Исходные потоки трафика
-
Под «LDAP» подразумевается не один порт, а совокупность. Порты и протоколы, используемые в Active Directory, описаны в статье базы знаний Microsoft «Службы и сетевые порты в серверных системах Microsoft Windows». В зависимости от того, что терминальный сервер требует от контроллера домена, это могут быть разные наборы. В данной статье я буду использовать следующий набор портов и протоколов:
Порт | Протокол | Назначение |
88 | UDP | Kerberos. Этот порт прослушивает процесс lsass.exe (Local Security Authority Service). |
135 | TCP | RPC |
139 | TCP | Служба сеансов NetBIOS |
389 | TCP/UDP | Локатор контроллеров домена |
445 | TCP | SMB |
1025 | TCP | Используется процессом lsass.exe. Дополнительная информация здесь. |
- | ICMP | ICMP используется для получения различной информации, поэтому пакеты данного протокола должны свободно проходить в направлении контроллеров домена. |
- операционная система Windows Server 2003 обладает уязвимостями, не связанными с 1С и MS SQL, но атаки с использованием этих уязвимостей могут способствовать получению контроля над данными перечисленных приложений;
- пользователи могут передавать файлы из удаленного сеанса на компьютеры сети по протоколу SMB;
- различные вирусы, распространяющиеся по сети, также создают угрозы безопасности;
- так как пользователи находятся в одном сегменте сети с серверами, то особо умные могут пытаться соединиться с ними по портам MS SQL и 1C.
Задачи
- Минимизировать риски реализации уязвимостей операционной системы.
- Сделать невозможной передачу файлов по протоколу SMB с терминальных серверов на компьютеры пользователей.
- Исключить возможность доступа пользователей к серверам 1С и MS SQL.
- Минимизировать количество пользователей, которые могут передавать файлы на свои компьютеры по протоколу RDP.
Требования к реализации
Обеспечить простоту и удобство использования ресурсов 1С Предприятия.
Решение
- «Сервер 1С» + «Сервер БД 1С»;
- «Терминальные сервера»;
- «Пользователи» + «AD DC».
- RZ1C – в эту зону войдут «Сервер 1С» и «Сервер БД 1С».
- RZTS – в эту зону войдут терминальные сервера.
- OZ – в эту зону войдут контроллер домена «AD DC» и пользователи.
- на каждом терминальном сервере создадим новое подключение в дополнение к стандартному, оно будет функционировать на порту 3390;
- разрешим подключаться на порт 3389 всем пользователям, а на порт 3390 только пользователям группы TerminalDisk;
- в свойствах подключений на терминальных серверах отключим клиентам возможность подключать локальные диски на порту 3389 и разрешим подключать локальные диски на порту 3390.
Реализация
Маршрутизация
В качестве маршрутизатора в этой статье я буду использовать компьютер с тремя сетевыми картами с операционной системой семейства GNU/Linux. Программное обеспечение для маршрутизации – Iptables. Скрипт настройки Iptables приведен ниже.
Замечания к скрипту
Действие DROP просто «сбрасывает» пакет и iptables «забывает» о его существовании. «Сброшенные» пакеты прекращают свое движение полностью, т.е. они не передаются в другие таблицы, как это происходит в случае с действием ACCEPT. Следует помнить, что данное действие может иметь негативные последствия, поскольку может оставлять незакрытые «мертвые» сокеты как на стороне сервера, так и на стороне клиента, наилучшим способом защиты будет использование действия REJECT особенно при защите от сканирования портов (Iptables Tutorial).
-
Разрешить прохождение через маршрутизатор пакетов UDP и TCP по порту 475 в двустороннем направлении Сервер_лицензий<->Клиент_1С.
Сопоставление локальных дисков клиента
- экспортировать указанную ветвь реестра в файл с раширением *.reg;
- открыть этот файл с помощью текстового редактора;
- изменить в файле экспорта HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\ИМЯ_ПОДКЛЮЧЕНИЯ на HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\ИМЯ_ПОДКЛЮЧЕНИЯ2
- найти в файле экспорта строку PortNumber и изменить числовое значение на 0xd3e (3390 в десятеричной системе, хотя можно использовать любой другой);
- импортировать получившийся файл в реестр.
Заключение
В дальнейшем можно усилить схему, внедрив систему обнаружения вторжений.
Вот и все. Надеюсь, кому-нибудь данный материал окажется полезным. С уважением и наилучшими пожеланиями.
Была задача создать прослушку TCP порта на WIN 10 64X. Платформа 8.3.7. Долгое время бился над результатом, то тонкий клинт зависал, то вообще пустые данные приходили. В общем, надеюсь, кому-то пригодится.
В архиве сама компонента и обработка (на основе обработки "прокладка маршрута" для УФ).
Специальные предложения
Просмотры 7924
Загрузки 53
Рейтинг 9
Создание 17.05.16 17:36
Обновление 17.05.16 17:36
№ Публикации 524056
Тип файла Архив с данными
Конфигурация Конфигурации 1cv8
Операционная система Windows
Вид учета Не имеет значения
Доступ к файлу Абонемент ($m)
Код открыт Не указано
Бесплатная версия, для Розница 2, УТ 11, УНФ, Рарус, Комплексная автоматизация 2, ERP, и т.д. K-SOFT: Печать через веб-сервер АТОЛ с нескольких рабочих мест.См. также
Универсальный редактор данных (УРД) Промо
Универсальный редактор данных (УРД) - это лучший инструмент в своем классе, который позволяет редактировать реквизиты и движения объектов
1 стартмани
27.08.2021 5969 124 Adeptus 51
Доп. панель Alt+Z
Панель, вызываемая для объекта комбинацией клавиш Alt+Z (для документа, справочника, плана вида характеристик, плана счетов и т.д.). Возможности: Редактор всех реквизитов, таблиц и движений, Анализ прав к объекту, Поиск ссылок на объект с фильтрами, Сторно движений документа, Выгрузка/загрузка текущего объекта между базами. Подключается как Расширение.
2 стартмани
24.06.2021 8097 100 sapervodichka 57
Оптимизация размера изображений из присоединенных файлов УТ 11.4
5 стартмани
10.07.2020 8800 5 Neti 4
Работа с базами данных 1С в SQL Server Management Studio (Расширение для SSMS)
Расширение позволяет просматривать связи объектов метаданных и таблиц БД, сгруппированные данные (по группам метаданных) об используемом дисковом пространстве и выполнять трансляцию SQL текста запроса в термины 1С. И бонусом - при наведении курсора мыши на таблицу или поле показывает назначение объекта в терминах 1С.
10 стартмани
27.11.2019 17315 46 akpaevj 46
Очистка кэша 1С 8 (8.0, 8.1, 8.2, 8.3). Грамотная чистка кэша 1С с сохранением настроек. Промо
Эффективное средство для устранения ошибок, возникающих в локальном кэше 1С на клиенте, которым легко сможет воспользоваться пользователь с любым уровнем знаний. Wsf-скрипт, созданный на стандартном языке автоматизации Windows - "WSH JScript", очищает кэш 1С просто, быстро и безопасно. Кроме варианта, очищающего кэш текущего пользователя, имеется также вариант для чистки кэша 1С всех пользователей терминального-сервера.
1 стартмани
04.11.2018 54170 530 Eugen-S 35
Конфигурация для администраторов "Центр управления базами" для 8.3 УФ
Конфигурация предназначена для централизованного управления информационными базами предприятия. Разработана на БСП версии 2.4.4.76. В работе использует COM-соединение.
3 стартмани
09.10.2019 10766 36 WhiteOwl 17
Информация о программных лицензиях 1С (Ring GUI)
Обработка, представляющая из себя обертку функций Утилиты лицензирования 1С (ring) в понятном для обычного человека виде. По сути, это GUI утилиты RING
5 стартмани
18.09.2019 9606 34 MaxxG 6
Обновление конфигурации 1С из cf по расписанию
Часто в процессе внедрения или активной разработки конфигурации возникает необходимость ежедневного обновления конфигурации базы данных.
1 стартмани
09.09.2019 4103 1 sivin-alexey 2
DroidRAC2 - консоль администрирования кластера серверов 1С:Предприятие 8.3 под Android Промо
DroidRAC2 - клиент для RAS-сервиса кластера серверов платформы 1С:Предприятие 8.3 под Android.
1 стартмани
24.02.2017 27560 12 user700211_a.straltsou 20
Кто уложил 1С, или мониторинг загрузки кластера в разрезе пользователей с помощью Grafana
Мониторингом различных параметров работы кластера 1С в zabbix сейчас уже никого не удивишь. Собственно потребление памяти, процов и места на серверах обычно настраивают первыми. Потом идет мониторинг в разрезе rphost'ов и различные метрики функционирования SQL сервера. Но вот когда уже все это есть, то временами возникает вопрос - какой же конкретно нехороший человек пытается съесть все (ну не все, но много) ресурсы сервера? Можно смотреть в консоль кластера и ловить редиску там. Можно анализировать журнал регистраций, включать технологический журнал или накапливать статистку в специализированных базах 1С. Но, "настоящим" сисадминам проще как-то с внешними скриптами, базами данных и, например, Grafana. Расскажу что у нас получилось.
Читайте также: