суббота, 8 декабря 2012 г.

Настройка брандмауэра для 1С

Сегодня мы исправим ситуацию с брандмауэром в 1С.

Правила для iptables


Выбираем на выбор подходящий нам набор правил:
Для доступа к базе данных PostgreSQL:
# iptables -t filter -I INPUT -p tcp --dport 5432 -j ACCEPT

Для доступа к самому 1c Enterprise:
# iptables -t filter -I INPUT -p tcp --dport 1541 -j ACCEPT
# iptables -t filter -I INPUT -p tcp --dport 1560 -j ACCEPT

Для доступа к веб-серверу (в случае, если 1с работает как веб-приложение)
# iptables -t filter -I INPUT -p tcp --dport 80 -j ACCEPT

Вот тут сделаю небольшую оговорку. Предыдущего набора правил будет вам вполне достаточно, если вы подключайтесь к серверу 1с клиентом 1С:Предприятие, и у вас в сети есть отдельный сервер ключей. Но, если подключаться через веб-клиент с помощью браузера, 1С не находит клиентский ключ. По идее эту проблему должен решить следующий набор правил:


Порты для работы NETHASP:
# iptables -t filter -I INPUT -p tcp --dport 475 -j ACCEPT
# iptables -t filter -I INPUT -p udp --dport 475 -j ACCEPT
# iptables -t filter -I INPUT -p tcp --dport 2790 -j ACCEPT
# iptables -t filter -I INPUT -p udp --dport 2790 -j ACCEPT
Но на деле он не помогает. Так же, как и не помогает:
# iptables -A INPUT -m multiport -p tcp --dports 1560:1591 -j ACCEPT
Буду благодарен, если кто-нибудь в комментариях подскажет решение.


Теперь сохраняем правила
# service iptables save
Перезапускаем iptables
# service iptables restart

Всё должно работать корректно.

Настройка брандмауэра Windows для 1С и Microsoft SQL Server

Правила для сервера СУБД можно создать одной строчкой в cmd или PowerShell:
netsh advfirewall firewall add rule name = SQLPort dir = in protocol = tcp action = allow localport = 1433 remoteip = localsubnet profile = DOMAIN
Их модно также создать и в ручную открыв tcp порты 1433 и 1434 (для управления).

Порты для самого сервера 1С:Предприятие tcp: 1540, 1541, 1560, 1561.

Комментариев нет:

Отправить комментарий