Правила для iptables
Выбираем на выбор подходящий нам набор правил:
Для доступа к базе данных PostgreSQL:
# iptables -t filter -I INPUT -p tcp --dport 5432 -j ACCEPT
Для доступа к самому 1c Enterprise:
# iptables -t filter -I INPUT -p tcp --dport 1541 -j ACCEPT
# iptables -t filter -I INPUT -p tcp --dport 1560 -j ACCEPT
Для доступа к веб-серверу (в случае, если 1с работает как веб-приложение)
# iptables -t filter -I INPUT -p tcp --dport 80 -j ACCEPT
Вот тут сделаю небольшую оговорку. Предыдущего набора правил будет вам вполне достаточно, если вы подключайтесь к серверу 1с клиентом 1С:Предприятие, и у вас в сети есть отдельный сервер ключей. Но, если подключаться через веб-клиент с помощью браузера, 1С не находит клиентский ключ. По идее эту проблему должен решить следующий набор правил:
Порты для работы NETHASP:
# iptables -t filter -I INPUT -p tcp --dport 475 -j ACCEPTНо на деле он не помогает. Так же, как и не помогает:
# iptables -t filter -I INPUT -p udp --dport 475 -j ACCEPT
# iptables -t filter -I INPUT -p tcp --dport 2790 -j ACCEPT
# iptables -t filter -I INPUT -p udp --dport 2790 -j ACCEPT
# iptables -A INPUT -m multiport -p tcp --dports 1560:1591 -j ACCEPTБуду благодарен, если кто-нибудь в комментариях подскажет решение.
Теперь сохраняем правила
# service iptables saveПерезапускаем iptables
# service iptables restart
Всё должно работать корректно.
Настройка брандмауэра Windows для 1С и Microsoft SQL Server
Правила для сервера СУБД можно создать одной строчкой в cmd или PowerShell:netsh advfirewall firewall add rule name = SQLPort dir = in protocol = tcp action = allow localport = 1433 remoteip = localsubnet profile = DOMAINИх модно также создать и в ручную открыв tcp порты 1433 и 1434 (для управления).
Порты для самого сервера 1С:Предприятие tcp: 1540, 1541, 1560, 1561.
Комментариев нет:
Отправить комментарий