Внешний модуль vpnkey tls вернул код ошибки 700

Такая неприятность, как ошибки TLS при работе в Сбербанк Бизнес Онлайн – это та проблема, с которой хотя бы раз сталкивался каждый клиент сервиса.

К слову, в последнее время именно дистанционное управление бизнесом приобрело огромную популярность. И многие клиенты Сбербанка уже успели оценить столь высокое удобство данной системы, а именно заполнение платёжных поручений не выходя из офиса в автоматическом режиме, управление счетами в режиме онлайн, отсутствие необходимости в посещении банка и так далее. Однако здесь, как и в любой иной системе, есть свои сбои и нюансы. Так, наиболее частые проблемы, связанные с данной системой – это ошибки TLS соединений, которые, тем не менее, всегда можно исправить.

Ошибки TLS соединений в Сбербанк Бизнес Онлайн

Конечно, предусмотреть и описать здесь все ошибки невозможно, однако давайте разберем самые наиболее часто встречающиеся.

Ошибки соединения Сбербанк Бизнес Онлайн

Ошибка 0140 или, по-другому, ошибка соединения. Причин для таковой ошибки может быть несколько. И одна из самых часто встречаемых – это просто сбои в программе.

Однако еще чаще такая проблема может возникать из-за цифровой электронной подписи. Данная подпись является аналогом обычной подписи и используется тогда. Когда нужно подписать и удостоверить какие-то документы. Поэтому ошибку система выдаст в том случае, если подпись устарела, и более она не действительна. Тогда ее клиенту следует обновить.

Однако бывает, что срок печати еще не истек – тогда нужно будет проверить, насколько точно вы заполнили все поля. Вполне возможно, что для прикрепления подписи вам просто нужно установить Capicom. И тогда проблема решится еще проще.

Однако, какой бы не была причина, нужно как можно быстрее ее решать и обращаться в службу поддержки за помощью, сообщив код ошибки и те действия, которые вы выполняли до того, как была совершена ошибка. А чтобы в дальнейшем вы не столкнулись с данной проблемой, нужно точно знать, когда именно истекает ее срок годности.

Проблема номер 0100

Данную ошибку система может выдать в том случае, если у вас появились проблемы с сертификатом. Так, при входе в Бизнес Онлайн осуществляется проверка, а затем и подтверждение ее подлинности. Сервер Сбербанка проверяет, насколько действителен сертификат, до какого срока он действует, а затем сравнивает адрес с тем адресом, который указан в сертификате.

Ошибка TLS 0140

Как уже и было сказано ранее, причин таковой ошибки может быть множество, начиная с обычного сбоя в системе и заканчивая банальной «просрочкой» электронной подписи.

Проблема номер 0160

В том случае, если системе выдается данная ошибка, то это говорит лишь об одном – о том, что система не может проверить подлинность сертификата клиента. То есть закончилось действие пин-кода. Для того, чтобы возобносить работу системы, нужно обратиться в банк для восстановления пин-кодов либо токена.

Ошибка связи 1030 не удаётся открыть сокет на тлс-сервере повторите попытку позже

Причины ошибки 1030

Было замечено что сервер стабильно работает час или больше и только затем начинают сыпаться ошибки. Ошибки TLS возникают по самым разным причинам, по этому их решение не всегда однотипное.

Как решить проблему

Не забываем проверить подлинность сертификата клиента и срок действия пин-кода. Что бы система продолжала работу обратитесь в банк для выдачи(восстановления) токена и необходимых пин-кодов.

Если появление ошибок не влияет на работу системы и появляются только в логах, хорошо. В противном случае лучше связаться со специалистами службы технической поддержки по номеру +7 495 500-55-50 или 8-800-555-6464. Там необходимо будет предоставить все логи, коды ошибок, конфигурацию сервера и дополнительную информацию. В большинстве случаев это гораздо быстрее приведёт к решению проблемы.

Описание интерфейса VPNKey-TLS

Ниже прикрепляем документ от фирмы Инфокрипт с описанием работы интерфейса VPNKey-TLS. Версия редакции 2.28. Данная документация актуальна для прошивок 398.1-506.01:
Скачать документ vpnkey-httpinterface_2_28
Ниже выдержки кодов ошибок из документа:

Выдержки кодов ошибок

Евгений Загорский

IT специалист. Автор информационных статей на тему Андроид смартфонов и IOS смартфонов. Эксперт в области решения проблем с компьютерами и программами: установка, настройка, обзоры, советы по безопасности ваших устройств. В свободное время занимается дизайном и разработкой сайтов.

Ошибка 13801, учетные данные для аутентификации IKE недопустимы

Виртуальная частная сеть (VPN) в основном используется для защиты конфиденциальности пользователей в онлайн-мире и определения их физического местоположения. Хотя в большинстве случаев они работают хорошо, в некоторых случаях пользователь может столкнуться с ошибками, сбоями или другими проблемами с подключением в своей программе VPN. Если ваша VPN не работает, не подключается или заблокирована, вы можете попробовать несколько быстрых решений. Хотя существует множество возможных ошибок, с которыми пользователь может столкнуться при использовании VPN, некоторые из них получают большее признание, чем другие; один из таких кодов ошибки Ошибка VPN 13801.

Ошибка VPN 13801 в Windows 10

Ошибка 13801 выражает сообщение – Учетные данные для аутентификации IKE недопустимы.

Эти ошибки Internet Key Exchange версии 2 (IKEv2) связаны с проблемами с сертификатом проверки подлинности сервера. По сути, сертификат компьютера, необходимый для аутентификации, либо недействителен, либо отсутствует на вашем клиентском компьютере, на сервере или на обоих.

Учетные данные для аутентификации IKE недопустимы

Вот краткое описание возможных причин ошибки 13801:

Поскольку пользователи не имеют никакого контроля над сервером, мало что можно сделать для решения этой проблемы. И в большинстве случаев пользователю, возможно, придется обратиться в службу поддержки провайдера VPN и попросить их исправить ошибку 13801.

Ошибка VPN 13801 явно ссылается на протоколы, используемые службой VPN, поэтому вам не нужно тратить время на выяснение того, что такое IKEv2 для ошибки 1380 VPN. Найдите правильный сертификат IKEv2 в документации, предоставленной администратором VPN. Есть несколько способов подтвердить эту проблему:

Давайте рассмотрим эти варианты подробнее:

Сертификату не присвоены требуемые значения расширенного использования ключа (EKU).

Вы можете проверить это, выполнив следующие действия:

1]На сервере VPN запустите Ммс, добавить оснастку ‘Сертификаты. ‘

2]Разверните сертификаты-личные-сертификаты, Дважды щелкните установленный сертификат

3]Щелкните подробное описание для “Улучшенное использование ключа ‘, проверьте, есть ли ‘Проверка подлинности сервера‘ ниже

Срок действия сертификата компьютера на сервере удаленного доступа истек.

Если проблема вызвана этой причиной, подключите Администратор ЦС и зарегистрируйте новый сертификат, срок действия которого не истекает.

Доверенный корень сертификата отсутствует на клиенте.

Если клиент и сервер являются членами домена, корневой сертификат будет автоматически установлен в ‘Доверенные корневые центры сертификации.’ Проверить наличие сертификата на клиенте можно здесь.

Имя субъекта сертификата не соответствует удаленному компьютеру

Вы можете подтвердить, используя следующие шаги:

1]На клиенте открыть ‘Свойства VPN-подключения‘, щелкните’Общий. ‘

2]В ‘Имя хоста или IP-адрес назначения‘вам нужно будет ввести’Имя субъекта‘сертификата, используемого сервером VPN вместо IP-адреса сервера VPN.

Примечание: Имя субъекта сертификата сервера обычно настраивается как полное доменное имя VPN-сервера.

Когда звонить администратору VPN-сервера

Необходимость иметь дело с ошибками VPN может быть чрезвычайно неприятным, а когда вы не можете устранить их самостоятельно, разочарование еще больше. Это именно тот случай с ошибкой VPN 13801, поэтому не теряйте времени и обратитесь к администратору VPN, чтобы убедиться, что на вашем ПК настроен правильный сертификат, который подтвержден удаленным сервером.

Источники:

Https://rusind. ru/oshibki-tls-pri-rabote-v-biznes-onlajn. html

Https://itpen. ru/oshibka-svyazi-1030-ne-udayotsya-otkryt-soket-na-tls-servere-povtorite-popytku-pozzhe/

Https://zanz. ru/oshibka-13801-uchetnye-dannye-dlya-autentifikaczii-ike-nedopustimy/

Обычно довольно легко настроить VPN с использованием OpenVPN. Это одна из самых привлекательных функций OpenVPN по сравнению с другими решениями VPN. Однако иногда необходимо устранить неполадки в нерабочей настройке или настроить существующую настройку для повышения производительности.

Устранение неполадок и настройка OpenVPN часто игнорируются. Файлы журнала OpenVPN на стороне клиента и сервера предоставляют много информации, но вы должны знать как их читать. При настройке файлов конфигурации клиента и сервера также допускается довольно много ошибок. В этой главе вы узнаете, как интерпретировать файлы журнала OpenVPN и как обнаруживать и исправлять некоторые из этих распространенных ошибок.

Наконец, существует большая разница между рабочей установкой и установкой, которая работает хорошо. Возможно, ваша установка OpenVPN работает правильно, но пользователи все равно могут жаловаться на низкую производительность. Получение максимальной производительности от установки OpenVPN может показаться черной магией. В этой главе вы узнаете немного этой черной магии.

В этой главе будут рассмотрены следующие темы:

  • Как читать файлы журнала
  • Исправление распространенных ошибок конфигурации
  • Устранение проблем с маршрутизацией
  • Как оптимизировать производительность с помощью ping и iperf
  • Анализ трафика OpenVPN с использованием tcpdump

Как читать файлы журнала

Поначалу отладка нерабочих настроек может показаться сложной задачей. С чего начать? К счастью, OpenVPN предоставляет отличные средства ведения журналов и отладки. Однако с увеличением степени детализации журналов становится все труднее читать эти файлы журналов. Уровень детализации журнала OpenVPN по умолчанию равен 1, но рекомендуется установить степень детализации 3. Это часто дает администратору достаточно информации для обнаружения проблем с настройкой, в то же время сводя к минимуму потери производительности.

Установка детальности на 5 или выше рекомендуется только для целей отладки, так как это сильно повлияет на производительность.

Каждый пример в этой книге до сих пор включал устанку verb 3. Во-первых, мы рассмотрим файлы журнала клиента и сервера для рабочей настройки с такой детальностью. Важно понимать и, возможно, даже хранить файлы журналов работающего соединения. При попытке найти ошибку в нерабочей настройке, очень полезно сравнивать файлы журнала нерабочего случая с файлами рабочей настройки.

Запустите сервер, используя файл конфигурации по умолчанию basic-udp-server.conf:

[root@server]# openvpn --config basic-udp-server.conf

Пока не подключайтесь к клиенту. Файл журнала сервера теперь будет содержать следующее:

 1 14:53:27 OpenVPN 2.3.6 x86_64-redhat-linux-gnu
            [SSL (OpenSSL)] [LZO] [EPOLL] [PKCS11] [MH] [IPv6]
            built on Dec 2 2014
 2 14:53:27 library versions: OpenSSL 1.0.1e-fips 11 Feb 2013,
            LZO2.03
 3 14:53:27 Diffie-Hellman initialized with 2048 bit key
 4 14:53:31 WARNING: this configuration may cache passwords in
            memory -- use the auth-nocache option to prevent this
 5 14:53:31 Control Channel Authentication: using
            '/etc/openvpn/movpn/ta.key' as a OpenVPN static key
            file
 6 14:53:31 Outgoing Control Channel Authentication: Using 160
            bit message hash 'SHA1' for HMAC authentication
 7 14:53:31 Incoming Control Channel Authentication: Using 160
            bit message hash 'SHA1' for HMAC authentication
 8 14:53:31 Socket Buffers: R=[16777216->131072]
            S=[16777216->131072]
 9 14:53:31 TUN/TAP device tun0 opened
10 14:53:31 TUN/TAP TX queue length set to 100
11 14:53:31 do_ifconfig, tt->ipv6=0, tt-did_ifconfig_ipv6_setup=0
12 14:53:31 /sbin/ip link set dev tun0 up mtu 1500
13 14:53:31 /sbin/ip addr add dev tun0 10.200.0.1/24
broadcast 10.200.0.255
14 14:53:31 GID set to nobody
15 14:53:31 UID set to nobody
16 14:53:31 UDPv4 link local (bound): [undef]
17 14:53:31 UDPv4 link remote: [undef]
18 14:53:31 MULTI: multi_init called, r=256 v=256
19 14:53:31 IFCONFIG POOL: base=10.200.0.2 size=252, ipv6=0
20 14:53:31 Initialization Sequence Completed

Метки времени в начале каждой строки были сокращены для ясности.

Давайте посмотрим на этот файл журнала построчно:

  • Строки 1 и 2 указывают версию и дату сборки самого OpenVPN, а также библиотеки, от которых зависит OpenVPN.
  • Строка 3 говорит нам, что параметры Диффи-Хеллмана сервера были успешно инициализированы. Файл, указанный в строке конфигурации сервера dh /etc/openvpn/movpn/dh2048.pem был использован для этого.
  • Строка 4 — это предупреждение, которое печатается почти всегда. Разработчики обсуждали, следует ли удалить эту строку или нет. В конце концов было решено, что по соображениям безопасности лучше всего распечатать это предупреждение. Если вы не слишком озабочены безопасностью, то можете игнорировать эту строку предупреждения.
  • Строка 5 указывает, что канал управления защищен с использованием параметра конфигурации tls-auth и что OpenVPN смог успешно прочитать указанный файл.
  • Строки 6 и 7 сообщают нам, что два ключа SHA1 получены из файла tls-auth и теперь используются для подписи (хэширования) исходящего трафика и для проверки входящего трафика.
  • Строка 8 показывает размер буферов Receive (R) и Send (S), которые использует OpenVPN. Эти параметры полезны только при доработке рабочей настройки, как мы увидим позже в этой главе.
  • Строки 9 и 10 показывают что OpenVPN смог успешно открыть устройство tun и установить глубину очереди пакетов для этого устройства равной 100.
  • Строки с 11 по 13 показывают настройки IPv4, которые используются для этой конфигурации сервера. Они также указывают что не были заданы параметры IPv6. Перечисленные здесь настройки являются переводом строки конфигурации сервера server 10.200.0.0 255.255.255.0.
  • Строки 14 и 15 являются результатом указания group nobody и user nobody в файле конфигурации сервера соответственно.
  • Строки 16 и 17 показывают что OpenVPN прослушивает трафик UDP и привязан к неопределенному интерфейсу (0.0.0.0). Это результат указания proto udp и bind в файле конфигурации сервера.
  • Строка 18 говорит нам, что это мультиклиентская установка с реальными и виртуальными размерами таблицы хешей 256.
  • В строке 19 указан диапазон адресов пула, доступных клиентам OpenVPN, которые могут подключаться к этому серверу. Это также часть перевода строки конфигурации сервера server 10.200.0.0 255.255.255.0.
  • Строка 20 — это волшебная строка, которая сообщает нам, что сервер успешно запущен и инициализация завершена. Сервер теперь готов принимать соединения от входящих клиентов.

Далее мы запускаем клиент и смотрим файл журнала на стороне сервера:

[root@client]# openvpn --config basic-udp-client.conf

После этого мы также рассмотрим файл журнала на стороне клиента:

21 15:30:37 <CLIENT-IP>:39086 TLS: Initial packet from
            [AF_INET]<CLIENT-IP>:39086, sid=071ba589 7e9ff2a0
22 15:30:37 <CLIENT-IP>:39086 VERIFY OK: depth=1, C=ZA,
            ST=Enlightenment, L=Overall, O=Mastering OpenVPN,
            CN=Mastering OpenVPN, emailAddress=root@example.org
23 15:30:37 <CLIENT-IP>:39086 VERIFY OK: depth=0, C=ZA,
            ST=Enlightenment, O=Mastering OpenVPN, CN=client3,
            emailAddress=root@example.org
24 15:30:37 <CLIENT-IP>:39086 Data Channel Encrypt: Cipher
            'BF-CBC' initialized with 128 bit key
25 15:30:37 <CLIENT-IP>:39086 Data Channel Encrypt: Using 160 bit
            message hash 'SHA1' for HMAC authentication
26 15:30:37 <CLIENT-IP>:39086 Data Channel Decrypt: Cipher
            'BF-CBC' initialized with 128 bit key
27 15:30:37 <CLIENT-IP>:39086 Data Channel Decrypt: Using 160 bit
            message hash 'SHA1' for HMAC authentication
28 15:30:37 <CLIENT-IP>:39086 Control Channel: TLSv1, cipher
            TLSv1/SSLv3 DHE-RSA-AES256-SHA, 2048 bit RSA
29 15:30:37 <CLIENT-IP>:39086 [client3] Peer Connection Initiated
            with [AF_INET]<CLIENT-IP>:39086
30 15:30:37 client3/<CLIENT-IP>:39086 MULTI_sva: pool returned
            IPv4=10.200.0.2, IPv6=(Not enabled)
31 15:30:37 client3/<CLIENT-IP>:39086 MULTI: Learn: 10.200.0.2 →
            client3/<CLIENT-IP>:39086
32 15:30:37 client3/<CLIENT-IP>:39086 MULTI: primary virtual IP
            for client3/<CLIENT-IP>:39086: 10.200.0.2
33 15:30:39 client3/<CLIENT-IP>:39086 PUSH: Received control
            message: 'PUSH_REQUEST'
34 15:30:39 client3/<CLIENT-IP>:39086 send_push_reply():
            safe_cap=940
35 15:30:39 client3/<CLIENT-IP>:39086 SENT CONTROL [client3]:
            'PUSH_REPLY,route-gateway 10.200.0.1,topology subnet,
            ping 10,ping-restart 60,
            ifconfig 10.200.0.2 255.255.255.0' (status=1)

Давайте пройдемся по новым записям журнала:

  • Строка 21 указывает, что исходный пакет был получен от клиента с IP-адресом <CLIENT-IP>. Обычно полный адрес IPv4 указан здесь.
  • Строки 22 и 23 показывают процесс проверки сертификата, предоставленного клиентом OpenVPN. Важной частью в этих строках журнала является VERIFY-OK.
  • Строки с 24 по 27 перечисляют используемый шифр шифрования и дешифрования, а также хэши SHA1, используемые для хеширования входящего и исходящего трафика в канале данных. BF-CBC (Blowfish Cipher Block Chaining) — текущий шифр по умолчанию для OpenVPN.
  • В строке 28 показан шифр TLS, используемый для защиты канала управления OpenVPN. Перечисленный здесь шифр очень похож на код шифрования, используемый защищенным веб-сервером.
  • Строка 29 указывает, что клиент client3 с IP-адреса <CLIENT-IP> успешно прошел процесс аутентификации.
  • В строках с 30 по 32 указывается адрес пула, который будет назначен этому клиенту.
  • Строки с 33 по 34 показывают что клиент запросил информацию о конфигурации (PUSH REQUEST) и ответ от сервера — он отправляет push_reply.
  • Строка 35 показывает содержимое сообщения push_reply со всей информацией о конфигурации для этого клиента. Эта строка чрезвычайно полезна при отладке установки OpenVPN, поскольку она показывает большую часть информации, которую сервер OpenVPN имеет для конкретного клиента, независимо от используемого файла конфигурации.

Аналогично, вот файл журнала клиента (запишите временные метки и сопоставьте их с временными метками из файла журнала сервера):

 1 15:30:37 OpenVPN 2.3.6 x86_64-redhat-linux-gnu
            [SSL (OpenSSL)] [LZO] [EPOLL] [PKCS11] [MH] [IPv6]
            built on Dec 2 2014
 2 15:30:37 library versions: OpenSSL 1.0.1e-fips 11 Feb 2013,
            LZO 2.03
 3 15:30:37 Control Channel Authentication: using
            '/etc/openvpn/movpn/ta.key' as a OpenVPN static key
            file
 4 15:30:37 UDPv4 link local: [undef]
 5 15:30:37 UDPv4 link remote: [AF_INET]<SERVER-IP>:1194
 6 15:30:37 [Mastering OpenVPN Server] Peer Connection Initiated
            with [AF_INET]<SERVER-IP>:1194
 7 15:30:39 TUN/TAP device tun0 opened
 8 15:30:39 do_ifconfig, tt->ipv6=0, tt-did_ifconfig_ipv6_setup=0
 9 15:30:39 /sbin/ip link set dev tun0 up mtu 1500
10 15:30:39 /sbi/nip addr add dev tun0 10.200.0.2/24
            broadcast 10.200.0.255
11 15:30:39 Initialization Sequence Completed

Давайте пройдемся по новым записям журнала:

  • Строки 1 и 2 очень похожи на строки из журнала сервера.
  • Строка 3 указывает, что канал управления защищен с помощью параметра конфигурации tls-auth и OpenVPN смог успешно прочитать указанный файл.
  • Строки 4 и 5 говорят нам что клиент не связывался с локальным IP-адресом и было установлено соединение UDP с сервером по IP-адресу <SERVER-IP> и порту 1194.
  • В строке 6 указано, что соединение с сервером OpenVPN, идентифицирующим себя как Mastering OpenVPN Server, было успешно установлено. Имя сервера извлекается из общего имени (common name) сертификата на стороне сервера.
  • Строка 7 говорит нам, что OpenVPN смог открыть TUN-устройство tun0.
  • Строки с 8 по 10 перечисляют информацию IPv4, которую сервер передал к этому клиенту и показывают, что IP-адрес и маска сети задаются с помощью стандартной команды Linux /sbin/ip.
  • Строка 11 снова является волшебной строкой, которая сообщает нам, что VPN-соединение было успешно установлено и теперь мы можем безопасно общаться с сервером OpenVPN. Однако, как мы увидим позже, сообщения об ошибках могут еще не появиться.

Обнаружение неработающей установки

Установка OpenVPN может не работать по многим причинам. В следующем разделе мы рассмотрим список распространенных сбоев. Во-первых, давайте посмотрим, что отображается в файлах журналов при неудачной попытке подключения. Сбои могут возникать очень рано при попытке подключения или даже после строки Initialization Sequence Completed.

Если мы используем неправильный файл tls-auth, соединение очень рано оборвется. Это как раз и является причиной использования файла tls-auth, поскольку минимизирует нагрузку на наш сервер OpenVPN, когда мошеннические клиенты пытаются получить доступ. Клиент, который пытается подключиться без указания файла tls-auth, будет отображаться в журналах сервера следующим образом:

16:40:31 Authenticate/Decrypt packet error:
         packet HMAC authentication failed
16:40:31 TLS Error: incoming packet authentication failed from
         [AF_INET]<CLIENT-IP>:49956
16:40:33 Authenticate/Decrypt packet error:
         packet HMAC authentication failed
16:40:33 TLS Error: incoming packet authentication failed from
         [AF_INET]<CLIENT-IP>:49956
16:40:37 Authenticate/Decrypt packet error:
         packet HMAC authentication failed
16:40:37 TLS Error: incoming packet authentication failed from
         [AF_INET]<CLIENT-IP>:49956
16:40:45 Authenticate/Decrypt packet error:
         packet HMAC authentication failed
16:40:45 TLS Error: incoming packet authentication failed from
         [AF_INET]<CLIENT-IP>:49956
16:41:01 Authenticate/Decrypt packet error:
         packet HMAC authentication failed
16:41:01 TLS Error: incoming packet authentication failed from
         [AF_INET]<CLIENT-IP>:49956

Об этом клиенте больше ничего не сообщается, поскольку сервер OpenVPN немедленно отклоняет попытку подключения. Из временных меток в файле журнала мы видим, что клиент увеличивает время задержки между попытками соединения с каждым неудачным соединением. Если в течение 60 секунд соединение не может быть установлено, клиент прервет:

TLS Error: TLS key negotiation failed to occur within 60 seconds
(check your network connectivity)
TLS Error: TLS handshake failed

Второй сбой соединения станет очевидным только после того, как соединение будет успешно инициализировано. Для этого мы указываем использование другого кодирующего шифра на одной стороне, но забываем сделать это на другой. В файле журнала клиента теперь будет отображаться следующее:

16:56:20 /sbin/ip link set dev tun0 up mtu 1500
16:56:20 /sbin/ip addr add dev tun0 10.200.0.2/24 broadcast 10.200.0.255
16:56:20 Initialization Sequence Completed
16:56:30 Authenticate/Decrypt packet error: cipher final failed
16:56:40 Authenticate/Decrypt packet error: cipher final failed

Таким образом, сначала соединение, кажется, было успешно установлено (строки с 1 по 3), но через 10 секунд шифрование и дешифрование канала данных не удается.


Заметка

Если бы в этом случае использовался графический интерфейс Windows, значок графического интерфейса стал бы зеленым, но сама VPN не работала бы!


Во время инициализации будет сообщено о большинстве проблем конфигурации на стороне сервера или клиента. О проблемах маршрутизации, которые встречаются гораздо чаще, OpenVPN обычно не сообщает. Следовательно, требуются различные методы устранения неполадок.

Исправление распространенных ошибок конфигурации

При настройке конфигурации OpenVPN есть несколько распространенных ошибок, которые легко допустить. Эти ошибки конфигурации можно условно разделить на четыре категории:

  • Сертификат (PKI) ошибки и несоответствия
  • Несоответствие опций, таких как tun по сравнению с tap, шифрование и сжатие
  • Недостаточно прав для запуска OpenVPN
  • Ошибки маршрутизации

В этом разделе мы рассмотрим первые три из этих категорий. Ошибки маршрутизации будут обсуждаться позже в этой главе.

Неправильный сертификат CA в конфигурации клиента

Файл конфигурации клиента почти всегда будет содержать три строки, подобные этой:

ca ca.crt
cert client.crt
key client.key

Эти файлы сертификатов и секретных ключей были созданы в главе 3, PKI и сертификаты и широко используются в последующих главах.
Файл CA, однако, не должен указывать центр сертификации, который использовался для подписи файла сертификата клиента. Это должен быть публичный сертификат центра сертификации, который использовался для подписи сертификата сервера. Если сертификат сервера был подписан другим центром сертификации, клиент откажется подключиться к серверу. Это можно увидеть в файле журнала на стороне клиента:

UDPv4 link remote: [AF_INET]<SERVER-IP>:1194
VERIFY ERROR: depth=1, error=self signed certificate in certificate
chain: C=ZA, ST=Enlightenment, L=Overall, O=Mastering OpenVPN,
CN=Mastering OpenVPN, emailAddress=root@example.org
TLS_ERROR: BIO read tls_read_plaintext error: error:14090086:SSL
routines:SSL3_GET_SERVER_CERTIFICATE:certificate verify failed
TLS Error: TLS object -> incoming plaintext read error
TLS Error: TLS handshake failed

В этом случае ошибки не регистрируются на стороне сервера, так как сертификат клиента считается действительным на сервере.

Единственное, что зарегистрируется на сервере, это:

<CLIENT-IP>:42472 TLS: Initial packet from
    [AF_INET]<CLIENT-IP>:42472, sid=9a1e4a84 cdbb6926
<CLIENT-IP>:51441 TLS: Initial packet from
    [AF_INET]<CLIENT-IP>:51441, sid=17d3c89b 6999ae97
<CLIENT-IP>:43513 TLS: Initial packet from
    [AF_INET]<CLIENT-IP>:43513, sid=4609202f 4c91c23d

Это показывает последовательные попытки подключения, которые сделаны клиентом OpenVPN.

Как исправить

Убедитесь, что в файле конфигурации клиента указан правильный файл CA.

Сертификат клиента не распознан сервером

Если сертификат клиента не распознан сервером — сервер откажет в доступе к нему. Это может произойти, если используется неправильный (или мошеннический) клиентский сертификат или если клиентский сертификат был отозван, а опция crl-verify указана в файле конфигурации сервера.

Следующие записи будут отображаться в файле журнала сервера, если неизвестный клиент попытается подключиться к серверу OpenVPN:

<CLIENT-IP>:57072 TLS: Initial packet from
    [AF_INET]<CLIENT-IP>:57072, sid=a175f1be 6faed111
<CLIENT-IP>:57072 VERIFY ERROR: depth=0, error=unable to get
    local issuer certificate: C=NL, O=Cookbook, CN=client1,
    name=Cookbook Client, emailAddress=janjust@nikhef.nl
<CLIENT-IP>:57072 TLS_ERROR: BIO read tls_read_plaintext error:
    error:140890B2:SSL routines:SSL3_GET_CLIENT_CERTIFICATE:
    no certificate returned
<CLIENT-IP>:57072 TLS Error: TLS object -> incoming plaintext
    read error
<CLIENT-IP>:57072 TLS Error: TLS handshake failed

Сервер не может проверить сертификат клиента, так как он не распознает сертификат CA, который использовался для его подписи. Поэтому отказывается разрешить этому клиенту подключаться.

На стороне клиента никакие сообщения не печатаются в файле журнала в течение 60 секунд, после чего первоначальное рукопожатие прекращается и делается новая попытка подключения:

13:24:23 UDPv4 link local: [undef]
13:24:23 UDPv4 link remote: [AF_INET]<SERVER-IP>:1194
13:25:23 TLS Error:
TLS key negotiation failed to occur within
    60 seconds (check your network connectivity)
13:25:23 TLS Error: TLS handshake failed
13:25:23 SIGUSR1[soft,tls-error] received, process restarting
13:25:25 Control Channel Authentication: using
    '/etc/openvpn/movpn/ta.key' as a OpenVPN static key file
13:25:25 UDPv4 link local: [undef]
13:25:25 UDPv4 link remote: [AF_INET]<SERVER-IP>:1194

Как исправить

Убедитесь, что сертификат клиента распознается сервером. Это можно сделать либо указав соответствующий сертификат CA в файле конфигурации сервера, либо добавив сертификат CA в составленный файл сертификата CA в файле конфигурации сервера:

# cat CA1.crt CA2.crt > /etc/openvpn/movpn/ca-stack.pem

Далее используйте следующее в конфигурации сервера:

ca /etc/openvpn/movpn/ca-stack.pem

Таким образом, клиентские сертификаты, подписанные CA1.crt или CA2.crt будут приняты сервером.

Конечно, если это мошенник, пытающийся подключиться, то более подходящим решением может быть черный список IP-адресов, с которых клиент подключается.

Несоответствие сертификата клиента и приватного ключа

Если сертификат и закрытый ключ на клиенте не совпадают, то OpenVPN даже не будет пытаться подключиться к серверу. Вместо этого в файле журнала будет напечатана следующая ошибка:

Cannot load private key file /etc/openvpn/movpn/client1.key:
error:0B080074:x509 certificate routines:
    X509_check_private_key:key values mismatch
Error: private key password verification failed
Exiting due to fatal error

Эта проблема может возникнуть, особенно, когда сертификат и закрытый ключ обновляются; Распространенной ошибкой является использование старого приватного ключа с новым сертификатом.

Как исправить

Убедитесь, что сертификат клиента и приватный ключ совпадают. Удивительно, но для этого не существует простого в использовании инструмента. Чтобы выяснить, принадлежат ли сертификат и закрытый ключ друг другу — мы можем использовать следующие команды и искать разделы modulus:

$ openssl x509 -text -noout -in client1.crt
[…]
  Public Key Algorithm: rsaEncryption
  Public-Key: (2048 bit)
  Modulus:
    00:b2:17:bd:31:6d:56:d9:eb:c9:09:98:e2:c1:48:
    c9:6a:e4:4a:6b:54:52:ea:1e:60:94:6b:cb:5e:d5:
    a1:ef:83:05:f8:cf:a4:06:df:06:ee:d6:c8:75:65:
    de:a7:96:68:a1:41:d1:9d:f0:2c:84:3f:ca:b9:d2:
    e8:07:af:37:48:24:69:57:4e:09:70:66:47:6c:47:
    36:4d:c9:29:13:eb:ed:c1:aa:cd:36:84:3c:55:18:
    bc:ce:01:34:b5:89:04:dc:09:c5:ea:f2:57:9f:c2:
    f5:c1:05:dd:66:4d:11:13:05:47:46:26:1a:55:18:
    51:bd:89:65:ba:0d:89:bd:ea:03:58:5e:d3:d9:96:
    a5:5e:2f:5f:b9:c8:88:fc:48:95:cb:4a:b2:12:3b:
    b5:ed:4c:40:4c:50:8d:1d:eb:a5:c9:c0:e6:2c:ec:
    01:0a:56:ac:db:9e:e7:56:f0:06:f7:ba:b6:ac:de:
    41:d4:fb:b3:d6:f5:fe:13:b4:03:81:d9:f7:7c:2e:
    60:2f:9c:5a:81:eb:2e:3a:e1:c4:8b:f8:b6:8d:2d:
    f7:ec:7a:f6:2c:ff:af:1c:d2:7b:58:ca:9e:d1:f4:
    ed:8a:7a:35:00:97:a3:35:dd:79:02:b4:79:9a:66:
    3c:5e:c8:4d:87:eb:68:5d:45:29:73:70:7f:61:28:
    67:b1

$ openssl rsa -text -noout -in client1.key
Private-Key: (2048 bit)
modulus:
    00:b2:17:bd:31:6d:56:d9:eb:c9:09:98:e2:c1:48:
    c9:6a:e4:4a:6b:54:52:ea:1e:60:94:6b:cb:5e:d5:
    a1:ef:83:05:f8:cf:a4:06:df:06:ee:d6:c8:75:65:
    de:a7:96:68:a1:41:d1:9d:f0:2c:84:3f:ca:b9:d2:
    e8:07:af:37:48:24:69:57:4e:09:70:66:47:6c:47:
    36:4d:c9:29:13:eb:ed:c1:aa:cd:36:84:3c:55:18:
    bc:ce:01:34:b5:89:04:dc:09:c5:ea:f2:57:9f:c2:
    f5:c1:05:dd:66:4d:11:13:05:47:46:26:1a:55:18:
    51:bd:89:65:ba:0d:89:bd:ea:03:58:5e:d3:d9:96:
    a5:5e:2f:5f:b9:c8:88:fc:48:95:cb:4a:b2:12:3b:
    b5:ed:4c:40:4c:50:8d:1d:eb:a5:c9:c0:e6:2c:ec:
    01:0a:56:ac:db:9e:e7:56:f0:06:f7:ba:b6:ac:de:
    41:d4:fb:b3:d6:f5:fe:13:b4:03:81:d9:f7:7c:2e:
    60:2f:9c:5a:81:eb:2e:3a:e1:c4:8b:f8:b6:8d:2d:
    f7:ec:7a:f6:2c:ff:af:1c:d2:7b:58:ca:9e:d1:f4:
    ed:8a:7a:35:00:97:a3:35:dd:79:02:b4:79:9a:66:
    3c:5e:c8:4d:87:eb:68:5d:45:29:73:70:7f:61:28:
    67:b1
[…]

Если мы посмотрим на модуль с открытого ключа (сертификата) и приватного ключа, то увидим что они одинаковы. Таким образом, этот сертификат и приватный ключ принадлежат друг другу.


Подсказка

При сравнении модулей часто достаточно сравнить первые несколько байтов, а затем последние несколько байтов.


Несоответствие ключей auth и tls-auth

Параметры auth и tls-auth используются для аутентификации пакетов канала управления и канала данных с использованием алгоритма подписи HMAC. Значением по умолчанию для алгоритма аутентификации HMAC является SHA1, в котором используются 160-битные ключи. Для опции tls-auth нет значения по умолчанию, так как оно не требуется. Однако этот вариант рекомендуется, поскольку он обеспечивает дополнительный уровень защиты от DDoS-атак.

Если алгоритм аутентификации, указанный в конфигурации клиента и сервера, не совпадает, то сервер не позволит клиенту начать квитирование безопасности TLS. Аналогичным образом, если файлы tls-auth на клиенте и сервере не совпадают или если с обеих сторон указан неверный параметр direction — сервер также не позволит клиенту начать квитирование безопасности TLS.

Обычно в файле конфигурации сервера указывается следующая опция:

tls-auth /etc/openvpn/movpn/ta.key 0

Соответственно, на клиенте у нас есть следующая опция:

tls-auth /etc/openvpn/movpn/ta.key 1

Здесь второй параметр определяет direction из tls-auth для используемых ключей. Этот параметр не обязателен, но он позволяет OpenVPN использовать разные ключи хеширования (или HMAC) для входящего и исходящего трафика. Ключ, используемый на клиенте для подписи исходящего трафика, должен совпадать с ключом, используемым на сервере для проверки входящего трафика, и наоборот.

Если используется неверный файл ключей tls-auth или если направление опущено или указано неверно, в журнале сервера появятся следующие записи:

Authenticate/Decrypt packet error: packet HMAC
    authentication failed
TLS Error: incoming packet authentication failed from
    [AF_INET]<CLIENT-IP>:54377

В то же время, клиент просто попытается подключиться в течение 60 секунд, прежде чем произойдет тайм-аут.

Как исправить

Убедитесь, что используется один и тот же файл tls-auth в файлах конфигурации клиента и сервера. Также убедитесь, что параметр direction указан правильно на обоих концах (если используется вообще).

Если вы все еще не уверены, какие ключи HMAC используются для входящих и исходящих соединений, то можете увеличить детализацию файла журнала, чтобы увидеть фактические ключи, используемые как клиентом, так и сервером. Давайте добавим следующее в файлы конфигурации клиента и сервера:

Теперь обе стороны будут печатать большое количество информации о регистрации при запуске.

Строки для поиска в файле журнала на на стороне сервера:

Outgoing Control Channel Authentication:
    Using 160 bit message hash 'SHA1' for HMAC authentication
Outgoing Control Channel Authentication:
    HMAC KEY: 4660a714 7f4d33f9 d2f7c61a 9f1d5743 4bf9411e
Outgoing Control Channel Authentication:
    HMAC size=20 block_size=20
Incoming Control Channel Authentication:
    Using 160 bit message hash 'SHA1' for HMAC authentication
Incoming Control Channel Authentication:
    HMAC KEY: cd1f6d9c 88db5ec7 d7977322 e01d14f1 26ee4e22
Incoming Control Channel Authentication:
    HMAC size=20 block_size=20

Строка HMAC size = 20 соответствует тому, что используется 160-битовое хеширование с помощью SHA1, так как 160 соответстуют как 20 байт.

Если на стороне клиента используются правильный файл tls-auth и параметр direction, мы найдем следующее:

Outgoing Control Channel Authentication:
    Using 160 bit message hash 'SHA1' for HMAC authentication
Outgoing Control Channel Authentication:
    HMAC KEY: cd1f6d9c 88db5ec7 d7977322 e01d14f1 26ee4e22
Outgoing Control Channel Authentication:
    HMAC size=20 block_size=20
Incoming Control Channel Authentication:
    Using 160 bit message hash 'SHA1' for HMAC authentication
Incoming Control Channel Authentication:
    HMAC KEY: 4660a714 7f4d33f9 d2f7c61a 9f1d5743 4bf9411e
Incoming Control Channel Authentication:
    HMAC size=20 block_size=20

Ключи аутентификации входящего и исходящего каналов управления зеркально отображаются на клиенте и на сервере, обеспечивая надлежащую аутентификацию TLS.

Несоответствие размера MTU

OpenVPN использует два размера максимальной единицы передачи (MTU):

  • tun-mtu: указывает настройку MTU адаптера tun и указывает максимальный размер каждого пакета внутри VPN-туннеля.
  • link-mtu: указывает максимальный размер каждого пакета вне туннеля. Он включает в себя все биты заполнения, шифрования и аутентификации, но это не фактический размер пакета при передаче по сети. Фактический размер пакета не может быть определен заранее, так как размер каждого пакета может отличаться из-за алгоритмов сжатия и шифрования.

Значение по умолчанию для параметра tun-mtu составляет 1500 байт, что также является размером MTU по умолчанию для адаптера Ethernet. При нормальных обстоятельствах мы можем использовать следующую формулу для вычисления размера link-mtu из размера tun-mtu:

link-mtu = tun-mtu + constant

Здесь constant зависит от используемых параметров конфигурации. Среди параметров конфигурации, которые влияют на эту константу, мы имеем следующие:

  • Варианты сжатия, такие как comp-lzo и comp-noadapt
  • Размер вектора инициализации (IV) параметра шифрования опции cipher
  • Опция fragment, добавляющая дополнительный байт
  • Опция no-replay, которая удаляет байт.

Если мы видим несоответствие предупреждений link-mtu — это обычно указывает на неправильную конфигурацию в других местах наших файлов конфигурации клиента и сервера. Как вы увидите в последующих примерах, несоответствие в link-mtu между клиентом и сервером может происходить довольно часто. Обычно VPN-соединение не будет работать правильно, если имеется несоответствие link-mtu.


Подсказка

Не поддавайтесь искушению исправить само предупреждение link-mtu явно установив его. Сначала исправьте другие предупреждения, которые могли вызвать появление предупреждения link-mtu.


Параметр link-mtu также имеет большое значение при настройке VPN-соединения.

Чтобы получить максимальную производительность от VPN-соединения — нам нужно убедиться, что пакеты не фрагментируются операционной системой, поскольку это сильно повлияет на производительность. В частности, для спутниковых каналов это может привести к снижению производительности почти до полной остановки.

Если на стороне сервера указан другой размер MTU по сравнению со стороной клиента, в файлах журнала появится следующее предупреждение:

WARNING: 'link-mtu' is used inconsistently,
    local='link-mtu 1441', remote='link-mtu 1541'
WARNING: 'tun-mtu' is used inconsistently,
    local='tun-mtu 1400', remote='tun-mtu 1500'

Это показывает, что для конфигурации default, издержки link-mtu на самом деле составляют 41 байт. Здесь мы добавили в файл конфигурации клиента:

На этом этапе VPN-соединение будет функционировать. Однако производительность будет ограничена, так как пакеты должны быть фрагментированы и повторно собраны. При такой настройке можно вызвать ошибку, отправив большие пакеты ICMP с установленным флагом not fragment . В Linux/FreeBSD это можно сделать с помощью следующей команды:

$ ping -M do -s 1450 10.200.0.2

В Windows мы используем следующее:

C:\> ping -f -l 1450 10.200.0.2

Это приведет к 100-процентной потере пакета для команды ping, а также будет отображаться в файле журнала:

Authenticate/Decrypt packet error:
    packet HMAC authentication failed

Это сообщение об ошибке может сначала показаться странным, но оно вызвано тем, что отправляющая сторона создала и подписала пакет, размер которого превышает 1400 байт. Клиент получает только первые 1400 байтов этого пакета и проверяет подпись, которая терпит неудачу. Затем он отклоняет пакет и распечатывает ошибку.

Как исправить

Убедитесь, что, если вы хотите использовать опцию tun-mtu — она указана в файлах конфигурации клиента и сервера.

Несоответствие шифра

Шифр кодирования, который используется для канала данных OpenVPN, можно указать, используя следующую опцию со значением по умолчанию BF-CBC:

Если в файле конфигурации клиента указан другой шифр, чем в файле конфигурации сервера, то в файлах журнала с обеих сторон будет напечатано предупреждающее сообщение, но VPN-соединение будет установлено. Однако, как только любой трафик проходит по нему, он не сможет расшифровать. Мы можем видеть это в следующем фрагменте из файла журнала на стороне клиента:

WARNING: 'link-mtu' is used inconsistently,
    local='link-mtu 1557', remote='link-mtu 1541'
WARNING: 'cipher' is used inconsistently,
    local='cipher AES-256-CBC', remote='cipher BF-CBC'
WARNING: 'keysize' is used inconsistently,
    local='keysize 256', remote='keysize 128'
[Mastering OpenVPN Server] Peer Connection Initiated
    with [AF_INET]<SERVER-IP>:1194
TUN/TAP device tun0 opened
do_ifconfig, tt->ipv6=0, tt->did_ifconfig_ipv6_setup=0
/sbi/nip link set dev tun0 up mtu 1500
/sbi/nip addr add dev tun0 10.200.0.2/24 broadcast 10.200.0.255
Initialization Sequence Completed
Authenticate/Decrypt packet error: cipher final failed

Три напечатанных предупреждения изначально показывают как другой тип, так и другой размер используемого шифра. Шифр Blowfish по умолчанию использует 128-битную стойкость, тогда как AES-256 — 256-битную стойкость, что приводит к немного большему зашифрованному пакету (link-mtu 1541 байт для Blowfish по сравнению с link-mtu 1557 байт для AES-256).

Как исправить

Убедитесь, что в файлах конфигурации клиента и сервера указан один и тот же шифр. Поскольку файлы журналов клиента и сервера выводят ожидаемый шифр, исправить эту ошибку довольно просто.


Заметка

В настоящее время невозможно передать шифр с сервера на клиент. Это в списке пожеланий разработчиков OpenVPN, но оно оказывает существенное влияние на код. Он не будет добавлено в OpenVPN до версии 2.4 или даже 2.5.

Несоответствие компрессии

OpenVPN имеет возможность сжимать весь VPN-трафик на лету. Для определенных типов трафика, таких как обычный веб-трафик, это может повысить производительность VPN, но добавляет дополнительные издержки к протоколу VPN. Для несжимаемого трафика эта опция фактически немного снижает производительность.

Параметр, используемый для указания сжатия в настоящее время, выглядит следующим образом:

comp-lzo [no|yes|adaptive]

Обратите внимание, что нам не нужно указывать второй параметр. Значение по умолчанию является адаптивным, если используется сжатие.

Как мы узнаем в Главе 10, Будущие направления , этот вариант будет заменен более общим вариантом compression, что позволит различные механизмы сжатия.

Можно передать опцию compression с сервера на клиент, но только если опция сжатия была указана в самом файле конфигурации клиента. Если файл конфигурации клиента не содержит такой опции, VPN-соединение не будет установлено. В файле журнала клиента будет показано следующее:

UDPv4 link remote: [AF_INET]<SERVER-IP>:1194
WARNING: 'link-mtu' is used inconsistently,
    local='link-mtu 1541', remote='link-mtu 1542'
WARNING: 'comp-lzo' is present in remote config but
    missing in local config, remote='comp-lzo'
[Mastering OpenVPN Server] Peer Connection Initiated with
    [AF_INET]<SERVER-IP>:1194
TUN/TAP device tun0 opened
do_ifconfig, tt->ipv6=0, tt->did_ifconfig_ipv6_setup=0
sbinip link set dev tun0 up mtu 1500
sbinip addr add dev tun0 10.200.0.2/24 broadcast 10.200.0.255
Initialization Sequence Completed
write to TUN/TAP : Invalid argument (code=22)

Файл журнала сервера будет содержать те же сообщения WARNING, а также будет отображать предупреждения распаковки:

client3/<CLIENT-IP>:45113 Bad LZO decompression header byte: 42

Заметка

Странно, но верно: если мы будем ждать достаточно долго, клиент будет перезагружен из-за ошибок сжатия и попытается восстановить соединение. На этот раз, однако, соединение будет успешным, так как опция comp-lzo все еще находится в памяти.


Как исправить

Убедитесь, что, если вы хотите использовать сжатие, опция comp-lzo указана в файлах конфигурации клиента и сервера. С опцией comp-lzo в файле конфигурации на стороне клиента мы теперь можем контролировать тип сжатия, используемый на стороне сервера, используя опцию push. Используйте следующее:

comp-lzo no
push "comp-lzo no"

Это отключит сжатие, но, к сожалению, это не то же самое, что вообще не указывать какой-либо метод сжатия. Надеемся, что это будет решено в будущем выпуске.

Несоответствие фрагмента

Одним из наиболее часто используемых параметров настройки является опция fragment. Подробнее об этой опции вы узнаете в разделе Как оптимизировать производительность с помощью ping и iperf далее в этой главе.

Как и параметр comp-lzo, параметр fragment указывать не нужно ни с одной стороны. Однако мы не можем указать его только с одной стороны; он должен быть настроен на обоих. Если он указан только с одной стороны, то также должен быть указан и с другой. Технически говоря, даже нет необходимости использовать одно и то же значение для параметра fragment с обеих сторон, но это рекомендуется.

Если опция fragment не указана на стороне клиента, но используется на стороне сервера, то VPN-соединение не будет работать должным образом, как видно из журнала клиента:

WARNING: 'link-mtu' is used inconsistently,
  local='link-mtu 1541', remote='link-mtu 1545'
WARNING: 'mtu-dynamic' is present in remote config but
  missing in local config, remote='mtu-dynamic'
[Mastering OpenVPN Server] Peer Connection Initiated with
  [AF_INET]194.171.96.101:1194
TUN/TAP device tun0 opened
do_ifconfig, tt->ipv6=0, tt->did_ifconfig_ipv6_setup=0
sbinip link set dev tun0 up mtu 1500
sbinip addr add dev tun0 10.200.0.2/24 broadcast 10.200.0.255
Initialization Sequence Completed
write to TUN/TAP : Invalid argument (code=22)

Опять же, это будет выглядеть так, как будто VPN подключился (Initialization sequence completed), но файл журнала заполнится сообщениями об ошибках с code=22 .

Обратите внимание, что в предупреждении фактически указан mtu-dynamic, который является устаревшим названием этой функции.

Как исправить

Убедитесь, что, если вы хотите использовать параметр fragment — он указывается в файлах конфигурации клиента и сервера.

Обратите внимание, что, в отличие от опции comp-lzo, эту функцию нельзя передать с сервера на клиент.

Несоответствие tun и tap

Наиболее распространенный вариант использования сети в стиле tap — это мостовая установка, как мы узнали из Главы 6 , Режим клиент /сервер с помощью tap-устройств. Однако не все устройства поддерживают сеть в стиле tap. В частности, все устройства Android и iOS не имеют этой возможности. Следовательно, если мы подключим такое устройство к серверу OpenVPN в стиле tap, в файле журнала сервера будут перечислены предупреждения от этих клиентов:

<CLIENT-IP>:39959 WARNING: 'dev-type' is used inconsistently,
    local='dev-type tap', remote='dev-type tun'
<CLIENT-IP>:39959 WARNING: 'link-mtu' is used inconsistently,
    local='link-mtu 1573', remote='link-mtu 1541'
<CLIENT-IP>:39959 WARNING: 'tun-mtu' is used inconsistently,
    local='tun-mtu 1532', remote='tun-mtu 1500'

Помимо этих предупреждений сервер не обнаружит ничего о подключающихся клиентах. На клиенте аналогичные предупреждения будут перечислены вместе с этим:

WARNING: Since you are using --dev tun with a point-to-point
topology, the second argument to --ifconfig must be an IP address.
You are using something (255.255.255.0) that looks more like a
netmask. (silence this warning with --ifconfig-nowarn)

Так как мы не можем передать топологию подсети в настройке стиля tap, клиент возвращается к сети по умолчанию в стиле Net30. Этот тип сети по своей сути несовместим с сетью в стиле tap, но, кроме этого, клиент не выдает никаких предупреждений или ошибок.

Даже если бы мы (ошибочно) добавили topology subnet для подавления этого предупреждения на клиенте, VPN все равно не работал бы правильно.

Как исправить

Убедитесь, что с обеих сторон используется один и тот же тип сети (tun или tap). Если вам необходимо использовать устройства Android или iOS — вы должны настроить конфигурацию сервера в стиле tun, так как эти операционные системы не поддерживают сеть в стиле tap.

Проблемы с client-config-dir

В Главе 4, Режим клиент/сервер с TUN устройствами, мы узнали о CCD-файлах и их использование в разделе Специфичная для клиента конфигурация — файлы CCD. Файлы CCD обычно используются для подключения клиентской локальной сети к сети сервера с помощью оператора iroute.

Опыт работы со списками рассылки и форумами OpenVPN показал, что опция client-config-dir подвержена ошибкам и неправильной настройке. Вот три основные причины этого:

  • Файл CCD или каталог, в котором он находится, не может быть прочитан OpenVPN после переключения на safe пользователя, такого как nobody.
  • Опция client-config-dir указана без абсолютного пути.
  • Имя файла CCD указано неверно. Обычно имя файла CCD совпадает с именем из поля /CN= сертификата клиента, без части /CN= и без какого-либо расширения!

При нормальном уровне журнала OpenVPN не жалуется, если не может найти или прочитать файл CCD. Он просто обрабатывает входящее соединение как стандартное соединение, и, таким образом, требуемый оператор iroute никогда не достигается.

Самый простой способ отладки — это временно добавить дополнительную опцию в конфигурацию сервера:

Перезагрузите сервер и клиент попытается восстановить соединение. Если сервер не может прочитать соответствующий файл CCD для подключающегося клиента — он откажет в доступе. Если это произойдет — мы знаем, что файл CCD не был прочитан. Если клиент может подключиться, то возникает другая проблема — скорее всего, проблема маршрутизации.

Другой способ увидеть что сервер OpenVPN делает с файлами CCD — это повысить уровень журнала до 4 и повторно подключить клиента, для которого указан файл CCD. Содержимое этого CCD-файла для клиента с сертификатом /CN=client1 выглядит следующим образом:

ifconfig-push 10.200.0.99 255.255.255.0
iroute 192.168.4.0 255.255.255.0

Это дает команду серверу OpenVPN назначить IP-адрес VPN 10.200.0.99 для этого клиента и для маршрутизации подсети 192.168.4.0./24 через него. Файл журнала сервера теперь содержит следующее:

<CLIENT-IP>:38876 [client1] Peer Connection Initiated with
[AF_INET]<CLIENT-IP>:38876
client1/<CLIENT-IP>:38876 OPTIONS IMPORT: reading client specific
options from: /etc/openvpn/movpn/clients/client1
client1/<CLIENT-IP>:38876 MULTI: Learn: 10.200.0.99 ->
client1/<CLIENT-IP>:38876
client1/<CLIENT-IP>:38876 MULTI: primary virtual IP for
client1/<CLIENT-IP>:38876: 10.200.0.99
client1/<CLIENT-IP>:38876 MULTI: internal route 192.168.4.0/24 ->
client1/<CLIENT-IP>:38876
client1/<CLIENT-IP>:38876 MULTI: Learn: 192.168.4.0/24 ->
client1/<CLIENT-IP>:38876

Если выделенная строка отсутствует, то файл CCD не читается. Также следующие строки, начинающиеся с MULTI: показывают как сервер OpenVPN интерпретирует строки, найденные в файле CCD. Это может быть важно для дальнейшей отладки любых вопросов iroute.

Как исправить

Если процесс сервера не может прочитать файл CCD — проверьте права доступа к полному пути к файлу, включая все подкаталоги, ведущие к нему. Убедитесь, что пользователь, указанный в параметре user, имеет разрешение на чтение всех каталогов и самого файла CCD.

Убедитесь, что в опции client-config-dir указан абсолютный путь вместо относительного. Кроме того, если мы используем опцию chroot (подробности см. в man), убедитесь, что директория client-config-dir видна внутри chroot-jail.

Используйте опцию ccd-exclusive чтобы быстро определить, может ли OpenVPN читать файл CCD. Если это возможно, то увеличьте уровень журнала на стороне сервера, чтобы увидеть, как OpenVPN интерпретирует операторы, найденные в файле CCD.

Нет доступа к устройству tun в Linux

Если OpenVPN запускается с недостаточными привилегиями или если OpenVPN настроен на удаление привилегий root и переключение на другой userid (например, nobody), то доступ к устройству tun может быть потерян. Это также может произойти, если OpenVPN используется в виртуализированной среде, такой как OpenVZ или Virtual Private Server (VPS).

Если OpenVPN запущен с недостаточными привилегиями — VPN-соединение вообще не будет установлено:

UDPv4 link local: [undef]
UDPv4 link remote: [AF_INET]<SERVER-IP>:1194
[Mastering OpenVPN Server] Peer Connection Initiated with
    [AF_INET]<SERVER-IP>:1194
ERROR: Cannot ioctl TUNSETIFF tun: Operation not permitted
    (errno=1)
Exiting due to fatal error

Проверьте userid или используйте sudo для переключения на привилегированного пользователя перед запуском OpenVPN.

Наиболее распространенный сценарий, когда доступны недостаточные привилегии, происходит после автоматического перезапуска VPN-подключения. Рассмотрим следующий файл конфигурации клиента:

client
proto udp
remote openvpnserver.example.com
port 1194
dev tun
nobind

remote-cert-tls server
tls-auth  /etc/openvpn/movpn/ta.key 1
ca        /etc/openvpn/movpn/movpn-ca.crt
cert      /etc/openvpn/movpn/client3.crt
key       /etc/openvpn/movpn/client3.key

user nobody
group nobody

Это базовый файл конфигурации с двумя строками внизу. Когда мы запускаем VPN-соединение с помощью этого файла конфигурации, соединение устанавливается правильно, но выводится предупреждение:

WARNING: you are using user/group/chroot/setcon without persist-tun
-- this may cause restarts to fail

Действительно, после перезапуска VPN-соединения (например, из-за плохого сетевого соединения) перезапуск не удастся:

[Mastering OpenVPN Server] Inactivity timeout (--ping-restart), restarting
Mon Jun 1 16:51:50 2015 sbinip addr del dev tun0 10.200.0.2/24
RTNETLINK answers: Operation not permitted
Linux ip addr del failed: external program exited with error status: 2
SIGUSR1[soft,ping-restart] received, process restarting
WARNING: you are using user/group/chroot/setcon without persist-key -- this may cause restarts to fail
Error: private key password verification failed
Exiting due to fatal error

Здесь мы видим, что OpenVPN не удалось перезапустить, так как пользователю nobody не разрешили прочитать приватный ключ, который использовался для этого соединения. Если бы мы указали пользователя с правами доступа, мы бы увидели другую ошибку:

ERROR: Cannot ioctl TUNSETIFF tun: Operation not permitted
    (errno=1)
Exiting due to fatal error

Обратите внимание, что во время перезапуска OpenVPN не может завершить работу существующего устройства tun или удалить любые системные маршруты. Это также будет иметь место, если используется persist-tun, но в этом случае он будет безвредным.

Как исправить

Добавьте следующие параметры в файл конфигурации клиента, если вы также используете параметры user и/или group:

Убедитесь, что вы запускаете OpenVPN с достаточными привилегиями.

Также убедитесь, что OpenVPN имеет правильный контекст безопасности SELinux, или попробуйте запустить OpenVPN с SELinux, установленным в разрешающий или отключенный режим:

# setenforcing permissive

Отсутствие повышенных привилегий в Windows

В некоторых старых версиях программы установки OpenVPN для Windows не были заданы правильные привилегии для приложения OpenVPN GUI.

В этом конкретном примере один сервер был передан с сервера OpenVPN всем клиентам:

push "route 192.168.122.0 255.255.255.0"

В Windows Vista и выше OpenVPN требуются повышенные привилегии чтобы иметь возможность добавлять или удалять системные маршруты. Если эти привилегии отсутствуют, VPN обычно инициализируется правильно, а значок GUI становится зеленым:

Мы даже можем пропинговать сервер OpenVPN по IP-адресу его VPN-сервера. Тем не менее, файл журнала в OpenVPN GUI покажет некоторые ошибки:

Первая строка на самом деле хитрая:

Warning: cannot open -log file: .....: Access is denied

Сложность в том, что как только мы нажимаем кнопку Disconnect — журнал исчезает, так как он не может быть записан на диск! Это вызвано тем, что каталог журналов по умолчанию C:\\Program Files\OpenVPN\log доступен только пользователю с повышенными привилегиями.

Последние несколько строк в файле журнала говорят нам, что OpenVPN не удалось добавить маршрут, который был передан сервером. Опять же, это связано с тем, что программа OpenVPN была запущена с недостаточными привилегиями.

Как исправить

После перезапуска OpenVPN GUI с повышенными правами (включите Запуск от имени администратора) маршрут будет добавлен правильно. Это видно из таблицы маршрутизации:

Переданный маршрут — 192.168.122.0/24 , теперь присутствует в таблице маршрутизации, используя IP-адрес VPN сервера 10.200.0.1 в качестве шлюза.

Устранение проблем с маршрутизацией

Большинство вопросов, задаваемых в списках рассылки OpenVPN и форумах пользователей, на самом деле являются вопросами маршрутизации. Настройка VPN-соединения — это одно, а интеграция в существующую сеть — совсем другое. Для новичка трудная часть состоит в том, чтобы видеть, где заканчивается OpenVPN и где начинается маршрутизация. Этот раздел предназначен в качестве пошагового руководства по устранению неполадок маршрутизации в довольно простой настройке OpenVPN.

Рассмотрим следующий план сети:

  • Сеть в главном офисе должна быть доступна для дополнительного офиса и для людей, работающих из дома
  • Серверы в дополнительном офисе должны быть доступны для IT-отдела главного офиса
  • Люди, работающие из дома, должны иметь доступ только к компьютерным ресурсам в главном офисе

Для этого в главном офисе устанавливается сервер OpenVPN, сотрудники которого подключаются как обычные клиенты VPN, а дополнительный офис подключается как специальный клиент, раскрывая свою собственную сеть.

Рисование детальной картины

Перед созданием файлов конфигурации для OpenVPN нарисуйте подробное изображение схемы сети, включая все подсети, IP-адреса, IP-адреса шлюза, имена интерфейсов и многое другое.

Используемые публичные IP-адреса не перечислены на этом рисунке, но это рекомендуется сделать. Кроме того, подключения от людей, работающих из дома, не включены, но они будут подключаться к общедоступному IP-адресу gateway1 на предыдущем рисунке.

На gateway1 добавлено правило переадресации портов, поэтому входящий и исходящий трафик UDP через порт 1194 перенаправляется на сервер OpenVPN в 172.31.1.2:1194.

Поскольку нам необходимо раскрыть сеть в дополнительном офисе, нам также потребуется использовать файл client-config-dir с соответствующим оператором iroute.

Файлы конфигурации сервера и клиента для этой настройки уже перечислены в Главе 4, Режим клиент/сервер с tun-устройствами, с некоторыми незначительными изменениями IP-адреса. Новый набор файлов конфигурации выглядит следующим образом:

proto udp
port 1194
dev tun

server 10.200.0.0 255.255.255.0

tls-auth  /etc/openvpn/movpn/ta.key 0
dh        /etc/openvpn/movpn/dh2048.pem
ca        /etc/openvpn/movpn/movpn-ca.crt
cert      /etc/openvpn/movpn/server.crt
key       /etc/openvpn/movpn/server.key

persist-key
persist-tun
keepalive 10 60

topology subnet

user nobody
group nobody

verb 3
daemon
log-append /var/log/openvpn.log

push "route 172.31.1.0 255.255.255.0"
client-config-dir /etc/openvpn/movpn/clients
route 192.168.3.0 255.255.255.0 10.200.0.1

Этот файл сохраняется как movpn-09-01-server.conf. Для клиента OpenVPN в дополнительном офисе создается специальный сертификат с именем /CN=SecondaryOffice. Соответствующий файл CCD, следовательно, имеет имя /etc/openvpn/movpn/clients/SecondaryOffice. Его содержание таково:

ifconfig-push 10.200.0.200 255.255.255.0
iroute 192.168.3.0 255.255.255.0

Для всех клиентов может быть использован конфигурационный файл basic-udp-client.conf или basic-udp-client.ovpn. Это, кстати, показывает гибкость конфигурационных файлов OpenVPN. В большинстве случаев нет необходимости изменять файлы конфигурации клиента, даже если макет сети на стороне сервера был изменен или в VPN была добавлена ​​вторичная сеть.

Затем мы запускаем сервер OpenVPN и клиент вторичного офиса и проверяем что файл CCD выбран. Клиент VPN на вторичном офисе может пинговать сервер OpenVPN на его VPN IP-адрес и поэтому может тест пользователь дома.


Заметка

На данный момент VPN работает, а маршрутизация — нет.


Начните с середины и двигайтесь наружу

Наиболее эффективный способ устранения неполадок в этой настройке состоит в том, чтобы рассматривать канал VPN как середину, а затем постепенно выполнять пошаговую работу до тех пор, пока все части сети не будут подключены. Во-первых, есть несколько тестов для выполнения на клиенте OpenVPN в дополнительном офисе. Почти для всех тестов достаточно простой команды ping.

Обратите внимание, что нет смысла переходить ко второму тесту, если первый не пройден, и, аналогично к третьему, если второй еще не работает:

  • Может ли клиент достичь IP-адреса VPN сервера?
    Это должно функционировать; в противном случае существует проблема с нашим VPN. Это может быть очень ограниченная настройка брандмауэра/iptables на сервере. IP-адрес VPN-сервера должен быть приватным (как правило RFC1918) и, следовательно, не будет маршрутизируемым через общий Интернет.

  • Может ли клиент получить доступ к IP-адресу сервера в локальной сети?
    Если это не работает, то, скорее всего, существует правило брандмауэра или iptables, которое блокирует доступ. Проверьте входящие правила или попробуйте отключить правила брандмауэра для отладки.

  • Может ли клиент достичь IP-адреса шлюза на стороне сервера?

Если нет, то проверьте ответы на следующие вопросы:

  • На сервере включена переадресация IP?
  • Существует ли правило брандмауэра/iptables, блокирующее перенаправление доступа к серверу с определенного диапазона IP-адресов?
  • Существует ли на межсетевом шлюзе правило брандмауэра, блокирующее доступ с IP-адресов, не относящихся к локальной сети? (Это было бы хорошей политикой безопасности.) Если это так, то ее необходимо настроить на разрешение трафика, поступающего с VPN IP 10.200.0.0/24.
  • Есть ли обратный маршрут на шлюзе, куда должны возвращаться пакеты, исходящие из VPN? Пакеты с адресом назначения в диапазоне 10.200.0.0/24 следует пересылать на сервер OpenVPN по IP 172.31.1.2 на маршрутизаторе gateway1. Обратите внимание, что это обычно не так. Фактический синтаксис для добавления такого маршрута к шлюзу зависит от модели и встроенного программного обеспечения используемого маршрутизатора.
  • Может ли клиент связаться с другим сервером в локальной сети на стороне сервера?

Если нет, то проверьте ответы на следующие вопросы:

  • Имеет ли этот сервер в локальной сети на стороне сервера правильный шлюз в качестве шлюза по умолчанию?
  • Существует ли на сервере правило брандмауэра, блокирующее доступ с IP-адресов, не относящихся к локальной сети? (На самом деле это будет хорошая политика безопасности!)

Убедившись, что клиент может получить доступ ко всем машинам в локальной сети на стороне сервера — пришло время убедиться что обратное также верно. Убедитесь, что сервер OpenVPN может получить доступ ко всем машинам в локальной сети за вторичным клиентом. Тесты для выполнения очень похожи:

  • Может ли сервер достичь IP-адреса VPN клиента?

Это должно функционировать; в противном случае существует проблема с нашим VPN. Это может быть очень ограниченная настройка брандмауэра/iptables на клиенте. Тем не менее, на данный момент это вряд ли будет проблемой. Но лучше перестраховаться, чем потом жалеть, так что давайте проверим это.

  • Может ли сервер получить доступ к IP-адресу локальной сети клиента?

Если это не работает, то, скорее всего, существует правило брандмауэра/iptables, которое блокирует доступ. Проверьте входящие правила.

  • Может ли сервер достичь IP-адреса шлюза на стороне клиента?

Если нет, то проверьте ответы на следующие вопросы:

  • Включена ли переадресация IP на клиенте вторичного офиса?
    Существует ли правило брандмауэра/iptables, блокирующее перенаправление доступа на клиенте из определенного диапазона IP-адресов?
  • Есть ли на клиентском шлюзе правило брандмауэра, блокирующее доступ с IP-адресов не из локальной сети? (Это было бы хорошей политикой безопасности.) Если это так, то ее необходимо отрегулировать так, чтобы трафик приходил с VPN IP 10.200.0.1.
  • Есть ли обратный маршрут на шлюзе во вторичном офисе, чтобы сообщить ему, куда должны возвращаться пакеты, исходящие из VPN? Пакеты с адресом источника 10.200.0.1 должны быть перенаправлены клиенту OpenVPN по IP 192.168.3.17 на маршрутизаторе gateway2. Обратите внимание, что это обычно не так. Фактический синтаксис для добавления такого маршрута к шлюзу зависит от модели и встроенного программного обеспечения используемого маршрутизатора. Также обратите внимание, что мы разрешаем проходить только пакетам с самого сервера OpenVPN, так как все остальные клиенты не требуют доступа к его сети.

  • Может ли сервер OpenVPN подключиться к другому компьютеру в локальной сети на стороне клиента?

Если нет, то проверьте ответы на следующие вопросы:

  • Имеет ли этот сервер в локальной сети на стороне клиента надлежащий шлюз в качестве шлюза по умолчанию?
  • Существует ли на сервере правило брандмауэра, блокирующее доступ с IP-адресов, не относящихся к локальной сети? (На самом деле это будет хорошая политика безопасности!)

На этом этапе клиент OpenVPN в дополнительном офисе должен иметь доступ ко всем машинам в локальной сети на стороне сервера, а сервер OpenVPN в главном офисе должен иметь доступ ко всем машинам в локальной сети на стороне клиента. Есть только еще один шаг: убедитесь, что серверы в локальной сети на стороне сервера могут обращаться к серверам в локальной сети на стороне клиента и наоборот. Опять же, нужно выполнить четыре теста, начиная с компьютера в локальной сети на стороне сервера:

  • Может ли эта машина достичь IP-адреса VPN клиента OpenVPN?

Это должно сработать, так как клиент может добраться до этой машины в результате четвертого теста. Однако лучше перестраховаться, чем сожалеть, так что давайте проверим это.

  • Может ли эта машина получить доступ к IP-адресу локальной сети клиента?

Если это не работает, то, скорее всего, существует правило брандмауэра или iptables, которое блокирует доступ. Проверьте входящие правила на клиенте OpenVPN. Может ли сервер локальной сети достичь IP-адреса шлюза на стороне клиента?

Если нет, то проверьте ответы на следующие вопросы:

  • Включена ли переадресация IP на клиенте вторичного офиса? Существует ли правило брандмауэра/iptables, блокирующее перенаправление доступа на клиенте для определенного диапазона IP-адресов? Обратите внимание, что пакеты, поступающие с компьютера в локальной сети на стороне сервера, будут иметь адрес источника (172.31.1.X), отличный от адреса самого сервера OpenVPN (10.200.0.1).
  • Есть ли на клиентском шлюзе правило брандмауэра, блокирующее доступ с IP-адресов, не относящихся к локальной сети? (Это было бы хорошей политикой безопасности.) Если это так, то ее необходимо настроить, чтобы разрешить трафик, поступающий из диапазона IP-адресов локальной сети 172.31.1.0/24. Точно так же может потребоваться добавить правило брандмауэра на шлюзе на стороне сервера, чтобы разрешить трафик, поступающий из диапазона IP-адресов локальной сети 192.168.3.0/24 на стороне клиента.
  • Есть ли обратный маршрут на шлюзе во вторичном офисе, для сообщения ему куда должны возвращаться пакеты, исходящие из VPN? Пакеты с адресом источника 172.31.1.0/24 должен быть перенаправлен клиенту OpenVPN по IP 192.168.3.17 на маршрутизаторе gateway2. Обратите внимание, что это обычно не так.

  • Может ли сервер на стороне сервера подключиться к другому компьютеру на стороне клиента?

Если нет, то проверьте ответы на следующие вопросы:

  • Имеет ли сервер в локальной сети на стороне клиента надлежащий шлюз в качестве шлюза по умолчанию?
  • Существует ли на клиентском компьютере правило брандмауэра, блокирующее доступ с IP-адресов, не относящихся к локальной сети? (На самом деле это будет хорошая политика безопасности!)

Методично прорабатывая все эти шаги, мы можем решить практически все проблемы маршрутизации. В некоторых случаях могут потребоваться более продвинутые методы отладки. Это может потребовать от нас временно отключить правила брандмауэра, поэтому перед попыткой сделать это следует соблюдать особую осторожность.

Найдите время, чтобы временно отключить брандмауэр

В списках рассылки OpenVPN было слишком много случаев, когда люди не могли заставить маршрутизацию работать, и это оказалось слишком ограничительным правилом брандмауэра или iptables. Нет необходимости отключать все правила брандмауэра, но если вы застряли на одном из двенадцати шагов, перечисленных ранее, то попробуйте отключить брандмауэр, связанный с устройством, которое вы не можете достичь или с которого вы отправляете трафик.


Заметка

Если вам нужно использовать настройку NATted, убедитесь, что вы не отключаете правила NATting.


Если ничего не помогает, используйте tcpdump

Низкоуровневый сетевой инструмент tcpdump — отличный инструмент для проверки подключения. Для устранения проблем с маршрутизацией мы можем использовать tcpdump, чтобы увидеть, поступает ли какой-либо трафик в конкретный сетевой интерфейс или покидает его, и мы можем проверить адреса источника и назначения этого трафика. На клиенте или сервере Windows может быть проще запустить Wireshark (http://www.wireshark.org), который предоставляет аналогичные функции, включая графический интерфейс.

В двенадцати шагах, перечисленных ранее, могут помочь следующие операторы tcpdump:

  1. Запустите tcpdump -nnel -i tun0 на сервере, чтобы увидеть, поступает ли вообще какой-либо трафик через VPN.
  2. Запустите tcpdump -nnel -i eth0 на сервере (где eth0 — интерфейс локальной сети используемого сервера), чтобы увидеть, поступает ли вообще какой-либо трафик на интерфейс локальной сети. Если нет, то, скорее всего, правило брандмауэра отбрасывает входящий трафик на туннельном интерфейсе.
  3. Запустите tcpdump -nnel -i eth0 на сервере, чтобы проверить, покидает ли трафик интерфейс LAN с помощью следующего:
source address      = 10.200.0.200
destination address = 172.31.1.254

Также проверьте, видим ли мы обратный трафик от серверного шлюза с обратными адресами отправителя и получателя.

  1. Снова запустите tcpdump -nnel -i eth0 на сервере, чтобы проверить, покидает ли трафик интерфейс локальной сети со следующими заголовками пакетов:
source address      = 10.200.0.200
destination address = 172.31.1.XXX

Здесь 172.31.1.XXX — это IP-адрес компьютера, к которому мы пытаемся подключиться в локальной сети на стороне сервера. Есть ли обратный трафик?

И так далее и так далее для оставшихся шагов!

Как оптимизировать производительность с помощью ping и iperf

Получить максимальную производительность из установки OpenVPN может быть сложно. В чистой сети Ethernet стандартные настройки OpenVPN довольно хороши. Однако в гигабитных сетях требуется некоторая настройка.

Когда используется ADSL или кабельное модемное соединение, производительность также обычно довольно хорошая. Однако при определенных обстоятельствах производительность нашего туннеля OpenVPN может значительно отставать от производительности обычной сети. Эти обстоятельства почти всегда зависят от интернет-провайдера, но, тем не менее, стоит изучить как повысить производительность.

Ключом к оптимизации производительности является наличие хороших инструментов для измерения производительности. Два основных, но бесценных инструмента для измерения производительности сети — это ping и iperf. Инструмент iperf легко доступен в Linux, FreeBSD и Mac OS. Есть порты, доступные для Windows и даже Android.

Использование ping

Используя ping мы можем определить оптимальный размер MTU для нашей сети. Большинство сетевых операторов сейчас предоставляют своим клиентам MTU для Ethernet размером 1500 байт. Это приводит к полезной нагрузке пакета в 1472 байта. Остальные 28 байтов являются издержками TCP/IP для таких вещей, как адрес источника и назначения.

Однако если между клиентом и сервером существует сеть с более низким MTU, то это может значительно повысить производительность, уменьшив размер пакетов OpenVPN чуть ниже этого размера. Чтобы определить максимальный размер передачи для нашей сети, мы используем следующее:

$ ping -M do -s 1472 www.example.org

В Windows мы используем следующее:

C:\> ping -f -l 1472 www.example.org

Она будет отправлять ICMP-пакеты на удаленный сервер по нашему выбору с установленным флагом not fragment, инструктируя сетевые маршрутизаторы не разбивать этот пакет на более мелкие биты. Если между клиентом и сервером есть сеть с меньшим MTU, то команда ping завершится неудачно:

$ ping -M do -s 1472 www.example.org
PING www.example.org (IP) 1472(1500) bytes of data.

ping: local error: Message too long, mtu=1480

Это говорит нам о том, что производительность будет, скорее всего, лучше, если мы используем либо фрагмент размером 1480, либо размер MTU 1480 байт вместо значения по умолчанию 1500. Обратите внимание, что это не является гарантией — только измерив фактическую производительность VPN, мы узнаем, каково влияние на самом деле.

Использование iperf

Используя iperf мы можем измерить производительность сети как внутри, так и вне VPN-туннеля. Это даст нам ценную информацию о том, сколько пропускной способности мы тратим, используя VPN-туннель.

Прежде чем измерять производительность самого VPN-туннеля, всегда пытайтесь измерить производительность нормальной сети. Будет довольно сложно заставить VPN работать лучше чем базовая сеть.

Сначала запустите iperf на сервере с помощью следующей команды:

Затем запустите iperf на клиенте с помощью следующей команды:

$ iperf -c openvpn.example.org

В кабельной сети, которая использовалась для тестирования, результат выглядит следующим образом:

Это на самом деле скорость загрузки используемого кабельного соединения. Теперь мы можем проверить производительность VPN-туннеля в той же сети:

[ 3] 0.0-10.8 sec 5.25 MBytes 4.09 Mbits/sec

Повторение измерения дает очень похожие цифры, поэтому справедливо утверждать, что производительность VPN-туннеля на несколько процентов ниже производительности базовой сети. Это на самом деле имеет смысл, так как использование VPN действительно создает некоторые накладные расходы для инкапсуляции, шифрования и аутентификации (подписи) исходных данных. Это будет трудно для дальнейшей оптимизации этой сети.

Аналогично, для скорости загрузки используемого кабельного соединения мы обнаруживаем, что производительность VPN-туннеля на несколько процентов ниже:

Производительность базовой сети показана следующим образом:

[ 4]  0.0-10.6 sec  51.6 MBytes 40.7 Mbits/sec

Теперь сравните это с VPN-туннелем:

[ 4]  0.0-10.7 sec  49.5 MBytes 39.0 Mbits/sec

Опять же, мы видим снижение производительности на 4,5 процента.

Теперь мы можем использовать параметры fragment и mssfix, чтобы посмотреть сможем ли мы повысить производительность. Там будет немного проб и ошибок для поиска подходящего места для конкретной установки. Неизвестно, какое именно место будет заранее, но метод его определения всегда один и тот же. Теперь добавьте параметры в файлы конфигурации клиента и сервера:

Делая это и изменяя X, мы получаем следующие результаты:

X (bytes) Download (Mbps) Upload (Mbps)
1200 37.9 3.94
1300 38.1 4.01
1400 38.4 4.04
1472 38.8 4.06
1500 37.6 3.98
39.0 4.09

Мы можем заключить, что настройки OpenVPN по умолчанию — самое приятное место для этой сети. Мы могли бы повторить это упражнение, изменив параметр tun-mtu но мы получили бы тот же результат. Однако рекомендуется сначала настроить производительность с помощью параметра fragment, поскольку этот параметр меньше влияет на пересылку пакетов.

Гигабитная сеть

Теперь мы выполним ту же процедуру в неиспользуемой сети Gigabit Ethernet. Производительность iperf базовой сети составляет 950 Мбит/с вверх и вниз.

Когда мы запускаем сервер OpenVPN с помощью конфигурации basic-udp-server.conf и подключаем к нему клиента с помощью файла конфигурации basic-udp-client.conf, мы достигаем следующей производительности iperf:

[ ID] Interval        Transfer      Bandwidth
[ 5]   0.0-10.0 sec    193 MBytes    161 Mbits/sec
[ 4]   0.0-10.0 sec    242 MBytes    203 Mbits/sec

Сейчас наблюдается явное падение производительности. К сожалению, снижение параметра fragment нам здесь не поможет. С fragment 1200 мы достигаем 149 Мбит/с и 115 Мбит/с соответственно.

В высокоскоростных сетях также имеет смысл поэкспериментировать с шифром кодирования. Оба сервера, используемые в этом примере, способны выполнять быстрые инструкции AES благодаря расширению AES-NI, которое присутствует в процессорах (Xeon E5 2620 с тактовой частотой 2 ГГц и Xeon E5 2643 с тактовой частотой 3,5 ГГц, соответственно). Давайте добавим следующее:

Теперь мы получаем следующий результат:

[ 5]  0.0-10.0 sec  316 MBytes  265 Mbits/sec
[ 4]  0.0-10.0 sec  266 MBytes  223 Mbits/sec

На способном процессоре шифр оказывает большое влияние на производительность. Поскольку OpenVPN является монолитной программой — большое количество ядер не помогает вообще. Тактовая частота процессора является доминирующим фактором. Подключив ноутбук Core i7 с тактовой частотой 3,8 ГГц к серверу Xeon E5-2643 с частотой 3,5 ГГц, мы получаем гораздо более высокую пропускную способность, используя точно такую ​​же конфигурацию:

[ 5]  0.0-10.0 sec  707 MBytes  593 Mbits/sec
[ 4]  0.0-10.0 sec  529 MBytes  443 Mbits/sec

Таким образом, если вы хотите настроить туннель OpenVPN через высокоскоростную сеть, то лучший совет — использовать высокопроизводительные ЦП, которые поддерживают набор инструкций AES-NI. С такой настройкой можно достичь скорости сети более 500 Мбит/с в обоих направлениях.

Анализ трафика OpenVPN с помощью tcpdump

Низкоуровневый сетевой инструмент tcpdump или его аналог Wireshark с графическим интерфейсом является последним средством для устранения неполадок и производительности сети. В этом разделе мы рассмотрим процесс захвата и анализа зашифрованного сетевого трафика, создаваемого OpenVPN.

Сначала мы настраиваем нашу стандартную сеть OpenVPN, используя конфигурационные файлы basic-udp. На клиенте также работает веб-сервер. Мы будем использовать команду wget на стороне сервера, чтобы извлечь файл с веб-сервера, чтобы мы могли посмотреть на полученный сетевой трафик.

Мы запускаем tcpdump на интерфейсе Ethernet и собираем сетевой трафик, выполняя wget вне туннеля:

wget -O /dev/null https://CLIENT-IP/test1

Результирующий вывод tcpdump выглядит следующим образом (для ясности изменен):

Как мы видим, существует 13 пакетов для передачи текстового файла размером 5 КБ. Большинство из этих пакетов были использованы для установки и разрыва соединения, но есть четыре больших пакета, которые были использованы для фактической передачи данных. Первые три из четырех пакетов имеют размер 1514 байт, что является максимальным размером пакета Ethernet.

Далее мы запускаем ту же команду wget внутри туннеля. Теперь мы наблюдаем зашифрованный трафик на адаптере Ethernet:

Здесь мы видим 22 захваченных пакета. Первый и последний два пакета являются heartbeat пакетами OpenVPN и могут игнорироваться. Оставшиеся 18 пакетов являются зашифрованным эквивалентом пакетов, показанных в первом выводе tcpdump. Как мы видим здесь, длина пакета немного меньше, и особенно payload каждого пакета немного меньше: самый большой пакет payload UDP составляет 1445 байтов. Эти 1445 байт содержат зашифрованные и подписанные данные из команды wget. В нашей настройке мы не указали параметр fragment — это означает, что OpenVPN 2.3 по умолчанию будет иметь внутреннюю фрагментацию 1450 байт.

Общий размер каждого пакета никогда не превышает 1487 байтов, что довольно близко к оптимальному: обычно пакеты не должны превышать размер MTU, который составляет 1500 байтов.

Этот дамп экрана tcpdump также показывает что фрагментации не происходит, кроме как внутри OpenVPN. Это хорошо, поскольку мы хотим избежать фрагментации пакетов операционной системой или сетью для максимальной производительности. Если бы мы видели здесь фрагментацию пакетов, то это было бы отличным признаком того, что нам нужно было добавить дополнительную фрагментацию в нашу конфигурацию OpenVPN.

Давайте посмотрим, что произойдет, если мы добавим fragment 1400 в нашу настройку. Мы перезапускаем сервер и клиент и снова запускаем команду wget:

С добавленным в нашу настройку fragment 1400 мы можем видеть в выводе tcpdump что полезная нагрузка пакета теперь составляет 1397 байт, что очень близко к пределу 1400. Мы также видим, что теперь требуется больше пакетов для передачи текстового файла размером 5 КБ по туннелю, что означает снижение производительности. Из этого снимка экрана мы можем сделать вывод, что нам следует снова удалить параметр.

Из предыдущего скриншота и предыдущего мы также можем сделать вывод, что каждый пакет OpenVPN несет 42-байтовые издержки. Эти издержки частично способствуют накладным расходам, возникающим при использовании любого решения VPN. Он включает в себя всю служебную информацию, поскольку все сетевые пакеты должны содержать служебную информацию об адресе источника, адресе назначения, типе пакета, контрольные суммы, флаги и многое другое.

Наконец, давайте посмотрим на содержимое реального зашифрованного пакета OpenVPN. Для этого удобно использовать инструмент Wireshark (http://www.wireshark.org). Wireshark в основном предоставляет графический интерфейс поверх низкоуровневого инструмента tcpdump. Он может декодировать содержимое большинства типов сетевого трафика, как мы можем видеть на следующем снимке экрана (снимок экрана был анонимным по соображениям конфиденциальности):

Этот скриншот говорит нам следующее:

  • Фактический размер пакета составляет 1487 байт.
  • Он содержит заголовки Ethernet и IPv4, как и любой сетевой пакет в сети Ethernet.
  • Это пакет OpenVPN с исходным портом 35400 и портом назначения 1194 — это означает, что он перемещается от клиента к серверу. На самом деле это один из зашифрованных пакетов при передаче файла размером 5 КБ с клиента на сервер.
  • Полезной нагрузкой пакета является пакет данных OpenVPN (формат версии 1) с размером полезной нагрузки 1487 байт. Обратите внимание, что tcpdump сообщил о 1488 байтах ранее, но Wireshark может декодировать полезную нагрузку и увидеть, что первый байт является кодом операции OpenVPN.

Этот пакет будет получен OpenVPN, проверен на аутентификацию, расшифрован и распакован (если мы указали). Полученный незашифрованный пакет затем перенаправляется в таблицы маршрутизации операционной системы, которые решают, куда направить пакет. В нашем случае пакет останется на сервере и будет передан процессу wget.

Резюме

В этой главе вы познакомились с некоторыми основными приемами устранения неполадок и настройки OpenVPN. Вы также получили представление о чтении файлов журналов клиента и сервера. Вы узнали как обнаружить и исправить некоторые из наиболее часто совершаемых ошибок. Большинство вопросов в списке рассылки OpenVPN касаются проблем маршрутизации — поэтому мы обсудили обнаружение и устранение проблем маршрутизации. Наконец, существует большая разница между работающей установкой и хорошо работающей установкой, поэтому мы рассмотрели примеры того, как обнаруживать и решать проблемы с производительностью.

Конечно, OpenVPN не идеален и поэтому ваша нерабочая настройка также может быть вызвана ошибкой в ​​самом OpenVPN. Существует несколько каналов для сообщения об ошибках, включая список электронной почты (openvpn-users@lists.sourceforge.net), канал IRC (#openvpn на freenode.net IRC) и веб-сайт форума (https://forums.openvpn.net). Вы также можете отправлять запросы на функции или списки пожеланий на эти каналы, некоторые из которых могут появиться в будущей версии OpenVPN.

В следующей главе вы узнаете, что нового можно ожидать в следующих выпусках OpenVPN. Вы также узнаете, какие в настоящее время известны проблемы с базой кодов OpenVPN, и узнаете о планах по устранению этих проблем.

Итак, начнем с того, какие конфигурации 1С поддерживают возможность настройки директ банк (так называется прямой обмен с банком).

Теперь банки, с которыми можно подключать функцию директ банка. Это:

Сведения взяты с сайта 1С.

Основные моменты уточнили, теперь расскажу свой опыт подключения на примере клиент банка faktura.ru с Хантымансийским банком открытие.

Первое, что необходимо, это обратиться в банк и получить у них настройку для конкретного клиента, это может быть файлик, выгруженный из личного кабинета (так необходимо делать для банка ВТБ), или получить обработку (так, в банке Открытие для клиент-банка фактура).

Теперь необходимо произвести следующие настройки в программе:

1. Перейдите в: «Администрирование -> Печатные формы, отчеты и обработки» и установите флаг «Дополнительные отчеты и обработки»- это необходимо, если настройка у вас в виде обработки (файлик с типом epf).
2. Перейдите в: «Администрирование -> Обмен электронными документами», установите признак «Электронные подписи»(это необходимо делать в любом случае, так как для подключения к клиент банку вы используете сертификат своей организации).
3. Перейдите в: «Администрирование -> Обмен электронными документами», СНИМИТЕ признак «Отложенная отправка электронных документов»(это необходимо, так как платежки созданные вами воспринимаются 1с как электронные документы и если у вас отложенная отправка, то платежки выгрузятся после проведения процедуры «Отправить Получить»)
4. Перейдите в: «Администрирование -> Обмен электронными документами -> Настройки электронной подписи и шифрования»
 4.1 Перейдите на закладку Программы
 4.2 Нажмите Добавить
 4.3 В поле Представление выберите Microsoft Enhanced CSP
 4.4 Нажмите Записать и закрыть

 (Это опять только для клиент банка Фактура)

5. Перейдите в: «Администрирование -> Обмен электронными документами -> Обмен с банками», установите признак «Обмен с банками по технологии DirectBank»(Это и есть настройка прямого обмена с банками)

6. Перейдите в: «Администрирование -> Обмен электронными документами», нажмите на ссылку «Настройки DirectBank»
 6.1 Нажмите «Создать» и заполните:
 6.2 Укажите Организацию и Банк, нажмите Далее
 6.3 Выберите Ручное заполнение, нажмите Далее
 6.4 Установите признак «Внешний модуль», выберите файл Адаптера, нажмите Далее
 6.5 В списке сертификатов просто нажмите Добавить и ОК, пароль вводить не надо, нажмите Далее
 6.6 Затем необходимо будет зайти в сам сертификат и запомнить пароль по кноке на шапке эл. подписи.

7. Откройте меню (вверху слева круглая кнопка) Файл — Открыть, выберите файл адаптера, что бы открыть настройки.
 7.1 Укажите носитель секретного ключа(то есть смарт ключ или USB)
 7.2 Установите признак «Разрешить передавать данные за пределы сервиса».
 7.3 Нажмите Записать и закрыть

 8. Перезапустите 1С

Все, мы с вами произвели настройку клиент банка.

Теперь как пользоваться:

Чтобы получить выписки:
В разделе «Банк и касса -> Банковские выписки->Еще->обмен с банком» Здесь мы с вами выбираем период, за который хотим загрузить документы, и нажимаем «Получить», затем выделяем необходимые строки в табличной части и нажимаем»Загрузить». Должна происходить загрузка выписок с помощью адаптера. 

Чтобы отправить платежное поручение:
В журнале документов «Банк и касса ->Платежные поручения» Еще ->DirectBank->Создать электронный документ-> Отправить электронный документ. 

Чтобы выполнить повторную попытку отправки платежного поручения, необходимо выполнить следующие действия:
1. Пометить документ на удаление
2. Снять пометку на удаление
3. Провести документ
4. Нажать меню ЭДО — Отправить электронный документ

Это все, что я хотела рассказать про прямой обмен.

Спасибо за внимание.

Система Сбербанк бизнес онлайн давно знаком многим. Это система, при помощи которой люди стали намного больше времени уделять работе. Большие компании начали стремительно развивать собственный бизнес. Если быть точнее, под данной системой стоит понимать дистанционное банковское обслуживание. Это такого рода обслуживание, что позволяет при помощи Интернет обрабатывать информацию, связанную с доходами и расходами многих компаний. У каждой компании или же отдельного физического лица есть доступ к системе.

Документооборот, который проходит через систему Сбербанк Бизнес онлайн, позволяет намного быстрее осуществлять работу. При обмене сообщениями сотрудники банка могут напрямую общаться с сотрудниками компаний. Таким образом, в электронной системе образуется документ, выписки со счетов, все данные о расходах и доходах, которые поступают в банк и наоборот. Конечно, любая система имеет недостатки, и эта не исключение. Если вы не можете подключиться к этой системе, точнее, не запускается start. exe, то стоит обратить внимание на ошибку.

Правильно ли вы установили программу и как вы все проделали. Бывают моменты, когда программа может давать сбои, например, при попытке запустить Start. exe выдаётся сообщение, что диск (флешка) защищён от записи, либо после запуска токена процесс start. exe грузит процессор на 100%,. Тогда стоит обратиться к сотрудникам банков и приостановить работу программы. Это необходимо в целях безопасности данных. Ведь войдя в систему, любой человек имеет возможность что-то сделать, перевести средства. Несмотря на довольно хорошую систему безопасности, были случаи, когда мошенник пользовались системой.

При возникновении некоторых проблем лучше всего перезагрузить компьютер, если не удается снова подключиться, то попытайтесь заново установить программу, либо воспользоваться другим компьютером. При самостоятельной настройке стоит помнить, что необходимо наличие открытого порта номер 443 по протоколу TLS. Но многие из нас не разбираются в установках и программах, поэтому лучше всего воспользоваться услугами специалиста. Он переустановит программу и все будет работать.

Не удается открыть Infocrypt HWDSSL Device: что это, решение ошибки

При запуске приложения Бизнес Онлайн (файл start. exe) с накопителя, система выдает ошибку: «Ошибка! Не удается открыть Infocrypt HWDSSL Device». Ниже приведены способы решения проблемы (обновление, переустановка драйвера, запуск с правами администратора), когда включение приложения с флешки невозможно.

Причины возникновения ошибки

Причин может быть несколько и исправить их не составит труда:

Ссылки на скачивание:

Это последние драйвера для ОС Windows XP. В операционных системах Windows 7 и новее данный софт не требует отдельной установки. Для переустановки драйверов вставьте установочный диск в дисковод и выполните «Восстановление системы».

Важно! Драйвера скачивайте только на официальных сайтах производителя. Не подвергайте опасности финансовые транзакции.

Главное окно правильно работающего приложения Бизнес Онлайн от Сбербанк изображено ниже.

Требования к среде и программному обеспечению

Для избежания подобных ошибок, производитель приводит следующие рекомендации:

Совет! Одновременно используйте только один токен, он будет запускаться на машине, которая соответствует требованиям, описанным выше. Драйвера должны быть последней версии и установлены правильно.

Хороший сайт? Может подписаться?

Рассылка новостей из мира IT, полезных компьютерных трюков, интересных и познавательных статей. Всем подписчикам бесплатная компьютерная помощь.

Токен Сбербанка (VPNKey-TLS) перестал определяться в системе

Сегодня был встречен очень интересный случай, когда позвонил клиент и сказал что после работы сотрудника фирмы исчез токен (перестал определяться в системе как usb устройство. Сам же токен на самом деле в диспетчере задач определялся, и даже виделся как смарт-карта, а вот как флешка в моем компьютере для запуска Сбербанк-Онлайн нет.

Немного поискав причину попался на глаза тот момент, что в системном трее (где обычно мы видим подключенные флешки) устройство определялось как LOADER DEVICE. Меня это сразу же насторожило, и я подумал, что возможно токену обновляли версию прошивки и он случайно, по неопытности пользователя) остался в режиме загрузчика.

После недолгих поисков на глаза попалась Утилита для перевода токена из технологического режима в рабочий (LOADER-HWDSSL).

Скачать саму утилиту можете в конце статьи после инструкции по ее применению, а пока что читаем что и как правильно сделать:

Инструкция по применению утилиты перевода токена в рабочий режим

Для перевода токена в рабочий режим

Сама утилита для скачивания:

Утилита для перевода токена из технологического режима в рабочий (LOADER-HWDSSL).

UzBeast

Из тех, кто с компьютером на ты еще со школьной скамьи.

Настройка Сбербанк бизнес онлайн через Usergate 2.8

Столкнулся тут на днях с полным выносом мозга при настройке приложения «Сбербанк бизнес онлайн».Сам по себе интернет-банк несложный в установке и настройке если Вас устраивает при отправке каждой платежки вводить разовый пароль, присылаемый по SMS. Но когда платежей много то для бухгалтера это оборачивается немалой головной болью. Чтобы решить эту проблему Сбербанк предложил для авторизации на сайте использовать USB-токен. Получили мы сей девайс к которому прилагалась красивая, блестящая инструкция.

Задумка такая: вставляешь эту «флешку» в комп, тут-же открывается интернет-браузер с окошком ввода пин-кода токена, вводишь пин-код, попадаешь на страницу банка, там жмёшь слева большую зелёную кнопку «Сбербанк бизнес онлайн» вводишь свои логин и пароль и радуешься привалившему счастию. Однако радоваться пришлось очень и очень нескоро:)Итак вставляем токен, на компе стоит windows XP, она без проблем определяет устройство, пытается автоматом поставить дрова, естественно не находит, это не проблема: скачиваем по ссылке, любезно предоставленной банком в их инструкции, распаковываем в какую-нибудь папку, устанавливаем через диспетчер устройств (правой кнопкой на токене, обновить драйвер, вручную, установить с диска, указать путь к папке с 3-мя файлами из полученного архива, ОК, готово). Вынимаем токен, вставляем обратно. Комп начинает думать, появляется голубой значок в трее, и вдруг выдает диалоговое окошечко: «Не удалось получить IP гейта». Спустя некоторое время браузер все-таки запускается, на открывшейся странице вводим пин-код, открывается страница имеющая кнопку для входа в Интернет банк. Жмём, ждём, ждём, ждём, ждать можно долго: IE через некоторое время начинает петь свою любимую песню: «Невозможно отобразить страницу», Firefox показывает чистый лист. С другими браузерами не пробовал, банк гарантирует работу только в IE (кто-бысомневался) и (о чудо!) в Мозилле не ниже 3-й версии. Впрочем надежды, что это заработает в других браузерах нет никакой ибо «Не удалось получить IP гейта»!

Так как Интернет пользователи получают через прокси Usergate версии 2.8, иду самым простым путём: прописываю адрес и порт прокси в настройках токена(окно настроек можно открыть кликнув по уже упоминавшемуся голубому значку в трее). Не помогло. «IP гейта» так и не получен. О дальнейших звонках в техподдержку, танцах с бубном с проксёй, антивирусами, гуглением и файлом hosts рассказывать не буду, а то выйдет слишком длинно и эмоционально:)Готовое решение нашел на этом сайте и решил продублировать здесь со своим пониманием проблемы.

Итак, банк утверждает что единственным условием работы данного ПО является открытый наружу 443 порт. Адрес «гейта» 194.186.207.182 DNS-псевдоним ftls. sberbank. ru. Видимо, из-за того, что вышеупомянутый Юзергейт не имеет в себе ни NAT ни возможности пропускать пинги и является простым классическим прокси, клиентский (бухгалтерский) комп не мог разрешить IP, не помогла строка в hosts вида «194.186.207.182 ftls. sberbank. ru». IP на пинг не отвечает, команда «telnet 194.186.207.182 443» даёт сбой подключения. Замечу что соединение с банком устанавливает не браузер, а спец ПО банка, а страница браузера является лишь интерфейсом к этому софту, о чём можно догадаться по слову localhost в адресной строке браузера.

Итак решение заставить это ПО коннектиться на адрес 194.186.207.182 по 443 порту разделяется на две задачи:1. Для начала попробуем обмануть программку токена, добавив в конец файла hosts следующую строку:192.168.0.1 ftls. sberbank. ruгде «192.168.0.1» адрес внутреннего интерфейса нашего прокси-сервера, «смотрящий» в локальную сеть. Что это даёт? Обнаружив эту запись в файле hosts программка токена вместо бесплодного поиска IP банка будет ломиться на 443 порт нашего прокси.

2. Вытекает из первого. Необходимо «пробросить» 443 порт с локального прокси-сервера на удаленный компьютер банка. Для этого идём в «Назначение портов» на вкладке «Настройка», жмём кнопку «Добавить», вводим произвольное имя правила, например, «sberbank-online», протокол выбираем TCP, в качестве исходящего адреса указываем IP локального ПК, где установлен банковский софт, т. к. именно с него нужно пробросить порт (хотя можно оставить значение по умолчанию «Любой», в этом случае наше правило будет работать для всех компьютеров локалки, кому как больше нравится). В качестве слушающего IP ставим адрес внутреннего сетевого интерфейса proxy, того самого на который мы перенаправили ПО токена строчкой в файле hosts, порт ставим необходимый нам 443. В назначении указываем IP удаленного банковского шлюза 194.186.207.182 или его DNS-псевдоним ftls. sberbank. ru, порт 443. Нажимаем ОК, Применить. На всякий случай перезапускаем Usergate. Всё, по идее всё должно работать. В инструкции, на которую я привел ссылку говорится что в настройках сетевой карты НЕ должен быть указан Основной шлюз, но у меня всё заработало и со шлюзом:)

Теперь по идее когда Вы вставляете токен, через несколько секунд должен запуститься браузер без появления окошка о невозможности обнаружить IP гейта. В моем случае, правда, оказалось не всё так гладко, при нажатии кнопки входа в «Сбербанк онлайн» браузеры всё равно не хотели отображать страницу, но этому мешал уже Вэб-контроль антивируса Касперского, отключение оного (Вэб-контроля, а не антивируса) полностью решило проблему. Т. е. основной трудностью было избавиться от сообщения про IP гейта, далее все довольно просто решается локально на компьютере пользователя. Всё, надеюсь это кому-нибудь поможет, ибо контор использующих эту версию Usergate не так уж и мало. Кстати это решение судя по всему будет работать и на других прокси, не имеющих NAT, но имеющих возможность пробрасывать порты. Ух длинно получилось…

Обновление прошивки токена в Сбербанк Бизнес Онлайн

Чтобы пользоваться услугами Сбербанк Бизнес Онлайн, пользователю нужен доступ к личному кабинету, который позволяет проводить операции удаленно. Для этого можно использовать SMS-оповещения с обновляемым кодом или eToken. Но в первом случае необходимо стабильное покрытие для мобильной связи, поэтому все больше клиентов отдают предпочтение компактному устройству электронной подписи.

Токен: все, что нужно знать об устройстве

Токен (англ. token) – оцифрованная подпись клиента; ключ, который открывает доступ к личному банковскому кабинету. Внешне он напоминает обычную флешку, которую можно вставить в USB-разъем ноутбука или компьютера. Токен также необходим для того, чтобы заверить электронные версии документов.

Корпоративные клиенты часто приобретают несколько устройств: например, для управляющего и заместителей. При этом банк предоставляет возможность выполнять отдельные финансовые операции только после того, как электронный документ будет подтвержден подписью руководителя.

Как войти в Сбербанк Бизнес онлайн через токен?

Выданный банком eToken уже готов к работе. Клиенту необходимо следовать простой инструкции:

После этого можно пользоваться системой для проведения любых транзакций.

Правила обновления прошивки токена

Прошивка eToken – это обновление его программного обеспечения. Сервис постоянно совершенствуют, поэтому программа электронного ключа также нуждается в модернизации.

Если на мониторе появилась надпись «Ошибка при инициализации» или «Для работы нужно обновить прошивку», выполняют следующие действия:

Эта процедура может занять около пяти минут: в это время нельзя выключать ПК или вынимать eToken с разъема. Когда процесс переустановки завершится, на экране появится надпись об успешной установке обновлений. Пользователь нажимает «Выйти» и продолжает работу в личном кабинете.

Если клиент не может провести операцию самостоятельно, он всегда может обратиться в службу поддержки банка по номеру 900.

Компьютер не видит устройство: алгоритм действий

Проблемы в работе токена могут начаться из-за отсутствия обновлений, сбоя в работе компьютера или отсутствия настройки автозапуска, а также механических повреждений.

Необходимо удостовериться, что ПК «видит» eToken. Для этого необходимо кликнуть на «Мой компьютер»: если в перечне дисков высвечивается устройство, проблемы могут возникнуть с автозапуском.

Можно попробовать запустить eToken, следуя инструкции:

Если окно токена не открывается, стоит обновить его драйвера. Для этого:

При механических повреждениях стоит обраться в отдел обслуживания клиентов банка и подать заявление о замене электронного ключа. На устройстве, полученном взамен поврежденного, нужно заново настроить сертификаты.

Было замечено что сервер стабильно работает час или больше и только затем начинают сыпаться ошибки. Ошибки TLS возникают по самым разным причинам, по этому их решение не всегда однотипное.

Как решить проблему

Не забываем проверить подлинность сертификата клиента и срок действия пин-кода. Что бы система продолжала работу обратитесь в банк для выдачи(восстановления) токена и необходимых пин-кодов.

Если появление ошибок не влияет на работу системы и появляются только в логах, хорошо. В противном случае лучше связаться со специалистами службы технической поддержки по номеру +7 495 500-55-50 или 8-800-555-6464. Там необходимо будет предоставить все логи, коды ошибок, конфигурацию сервера и дополнительную информацию. В большинстве случаев это гораздо быстрее приведёт к решению проблемы.

Описание интерфейса VPNKey-TLS

Ниже прикрепляем документ от фирмы Инфокрипт с описанием работы интерфейса VPNKey-TLS. Версия редакции 2.28. Данная документация актуальна для прошивок 398.1-506.01:
Скачать документ vpnkey-httpinterface_2_28
Ниже выдержки кодов ошибок из документа:

Выдержки кодов ошибок

Выдержки кодов ошибок

Евгений Загорский

Евгений Загорский

IT специалист. Автор информационных статей на тему Андроид смартфонов и IOS смартфонов. Эксперт в области решения проблем с компьютерами и программами: установка, настройка, обзоры, советы по безопасности ваших устройств. В свободное время занимается дизайном и разработкой сайтов.

Источники:

https://iclubspb. ru/drajver-dlya-tokena-sberbank-biznes-onlajn/

https://itpen. ru/oshibka-svyazi-1030-ne-udayotsya-otkryt-soket-na-tls-servere-povtorite-popytku-pozzhe/

При подключении к некоторым сайтам пользователи встречают ошибку «Возможно, на сайте используются устаревшие или ненадежные параметры безопасности протокола TLS». Это особый интернет-протокол, который был разработан для более безопасного соединения между браузером и сервером. При передаче сигнала в нём данные зашифровываются, не позволяя третьей стороне получить важную информацию. Рассмотрим, что делать в этой ситуации и что эта ошибка означает.

В энциклопедии говорится, что TLS — это особый протокол защиты, который задействован при транспортировке данных по сети. У него был предшественник — SSL. Оба относятся к криптографическим протоколам. При передаче данных используется асимметричное шифрование. Для конфиденциальности используется симметричное шифрование. А для подтверждения целостности одного сообщения задействуются специальные коды.

TLS применяется сегодня практически во всех приложениях, связанных с передачей данных: интернет-браузер, мессенджер (VoIP), электронная почта. Первая версия протокола (SSL) была разработана компанией Netscape Communication. На данным момент более новой версией и её развитием занимается инженерный совет Интернета (IETF).

Одной и самой распространенной причиной того, что пользователь видит сообщение о ненадежности TLS — это определение браузером неверных параметров этого протокола. Также довольно часто такую ошибку можно встретить в браузере Internet Explorer. Он применяется для работы с различными государственными интернет службами, которые связаны с формами отчетности. Такие порталы требуют от пользователя именно этот браузер.

Есть и некоторые другие причины такого сообщения:

Как решить проблему с параметрами безопасности TLS

Для начала необходимо решить проблему с антивирусом и убедиться, что дело не в нем. Необходимо проверить свои настройки антивирусного ПО. В каждой такой программе есть функция сканирования интернет-соединения. Она может работать неверно.

Необходимо также убедиться, что в вашей версии Windows установлены последние обновления.

Если существуют обновления для вашей операционной системы, они будут найдены и загружены. После этого нужно перезагрузить компьютер и дождаться завершения установки ПО. Затем снова попробуйте проверить, появляется ли сообщение — возможно, на данном сайте используется ненадежные параметры безопасности передачи данных по TLS.

Поиск и удаление вирусов на компьютере

Теперь рассмотрим, что делать, если в вашем компьютере поселился вирус, который блокирует безопасное соединение. Для начала попробуйте открыть установленный на вашем компьютере антивирус и запустите разные типы сканирования: «Полное сканирование», «Быстрое», «Интеллектуальное» и др. Попробуйте сканировать не только весь жесткий диск, но и отдельные тома и папки. Проверьте папки, в которых находятся файлы вашего браузера.

Утилита Dr. Web-CureIt для сканирования ПК на вирусы

Если это не дало результатов, воспользуйтесь специальными утилитами, которые предназначены для разового сканирования и поиска вредоносного программного обеспечения. Практически каждый разработчик полноценного антивирусного ПО (Dr. WEB, Kaspersky, ESET и др.) имеет специальную утилиту, которую можно взять на официальном сайте. Это по размеру небольшие программы, которые не нужно устанавливать на диск. Их достаточно запустить и указать путь для сканирования. Обязательно воспользуйтесь этим эффективным инструментом.

Другие методы устранения ошибки безопасного соединения TLS

Если вы получили сообщение о сбое в протоколе TLS, работая с программой «КриптоПро», попробуйте загрузить более новую версию. Её можно взять на официальном сайте https://www. cryptopro. ru/downloads. Возможно проблема в самом браузере. Воспользуйтесь другим браузером, хотя-бы для того, чтобы определить, что проблема кроется в нём. Попробуйте также настроить свой браузер.

Встречается проблема со сбоем протокола TLS еще в том случае, если в системе время настроено неправильно. Чтобы это исправить:

Закройте окна, перезагрузите компьютер и снова попробуйте попасть на сайт, на котором вы встретили ошибку — на этом сайте применяется устаревшие или ненадежные настройки безопасности TLS.

Исправление ошибки отсутствия в контейнере закрытого ключа сертификата ЭП

ЭЦП — довольно сложный цифровой продукт, обращение с которым в определенных ситуациях может потребовать некоторых навыков и знаний. Например, в ходе установки сертификатов ЭП посредством «КриптоПро» после выбора соответствующего ключевого контейнера нередко выдаются неприятные сообщения об ошибке вследствие отсутствия открытого шифровочного ключа, который необходим для обеспечения информационной безопасности, без чего система не будет принимать ЭЦП.

Такую ошибку несложно устранить без вызова специалиста или обращения в службу поддержки. Алгоритм действий, направленных на решение этой проблемы, приводится ниже.

Что может послужить причиной такой ошибки

Всплывающее окно со злополучным сообщением об ошибке появляется на экранах пользователей в тех случаях, если система не смогла обнаружить соответствующий ключ на носителе. Такая ситуация происходит при следующих действиях пользователей:

В целях устранения ошибки обычно бывает достаточно произвести корректную ручную переустановку сертификата.

Решение ошибки: отсутствие электронного сертификата в контейнере закрытого ключа

Для начала запускаем «КриптоПро» нажатием кнопки «Пуск». Затем выбираем «Настройку», в возникающем на мониторе окне заходим в опцию панели управления, далее «сервис – установить личный сертификат».

Далее, через кнопку «обзор» указываем путь, где сохранен открытый ключ – файл с расширением *.cert или *.crt

Жмём «Далее», в мастере установки сертификата мы увидим путь, который указывали до нашего сертификата.

Нам отображается информация, содержащаяся в открытом ключе на пользователя, жмём «далее»

В следующем окне можно воспользоваться двумя путями поиска нужного контейнера закрытого ключа:

В первом случае КриптоПро на основе данных из открытого ключа подберет закрытый, в случае с ручным поиском нужно будет знать название закрытого ключа, чтобы выбрать его для установки

Самый простой вариант выбрать автоматический поиск, затем после «обнаружения» необходимого контейнера, мы увидим заполненную строчку с его именем и после жмём «Далее»

Личный сертификат пользователя всегда устанавливается в хранилище «Личное», можно выбрать как вручную, так и КриптоПро может сделать это за вас по умолчанию, затем подтверждаем установку цепочки сертификатов и жмём «Далее»

>

В случае успешной установки КриптоПро выдаст окно с информацией об окончании процедуры и жмём «Готово»

Затем появится окно с подтверждением данной операции, жмём «ДА»

В следующем окне увидим информацию о том, что процесс окончен успешно. Сертификат установлен в контейнер закрытого ключа.

Особенности версий КриптоПро

С января 2019 года квалифицированные сертификаты могут выпускаться только по ГОСТ 2012, выпуск по другому ГОСТу прекращен. Мы об этом писали ранее в статье. Важно помнить, что версии криптопро на ГОСТ 2012 работают только с версии 4.0 и выше. Все старые версии КриптоПро, для нормальной работы, потребуется обновить или заменить на актуальную. Сделать это нужно не позднее 31 декабря 2019 года.

Источники:

Https://itdesc. ru/vozmozhno-na-sajte-ispolzuyutsya-ustarevshie-ili-nenadezhnye-parametry-bezopasnosti-protokola-tls/

Https://astral. ru/info/elektronnaya-podpis/oshibki-etsp/ispravlenie-oshibki-otsutstviya-v-konteynere-zakrytogo-klyucha-sertifikata-etsp/

  

Hollowman

23.04.19 — 16:18

Добрый день,

платформа: 1С:Предприятие 8.3 (8.3.13.1690), Бухгалтерия предприятия Проф, редакция 3.0 (3.0.70.33)

До обновления, — 1С ДиректБанк работал нормально, платежки отправлялись через смс-подтверждение.

Вчера обновились, и, при попытке отправить платежку через 1С ДиректБанк выскакивает окно: «Для прямого обмена с банком ПАО СБЕРБАНК требуется внешняя компонента «VPN-key-TLS для 1С:Предприятия 8»

Можете помочь решить этот ребус? или этой компонентой может ктонть поделиться?

  

1Сергей

1 — 23.04.19 — 16:21

В Банк обращались? На их сайте искали?

  

repin_mike

2 — 23.04.19 — 16:23

https://portal.1c.ru/applications/44

Поддержка пользователей осуществляется с 7.00 до 20.00 в рабочие дни и с 9.00 до 18.00 в выходные или праздничные дни по московскому времени:

    «1С-Коннект», услуги «1С:ДиректБанк: Поддержка клиентов»

    по телефону: 8 (800) 333-93-13

    электронная почта directbank@1c.ru

Правила обращения

При обращении на линию консультаций фирмы «1С» укажите:

    Регистрационный номер программы

    Название организации

    Версию программного продукта, название конфигурации

    В теме письма при обращении по электронной почте напишите «1С: ДиректБанк»

  

Hollowman

3 — 23.04.19 — 16:46

В банке сказали — про такую ошибку ничего не знают.

В похожей теме на отвечали что эта внешняя компонента хранится а макете, — обработка ОбменСБанками, макет SBRFServiceProxy

можете расшифровать — это где?)

  

Tundra77

4 — 24.04.19 — 08:14

Та же проблема. В инете ничего нет по этой беде.

обработка ОбменСБанками, макет SBRFServiceProxy

— ну открыл ..смотрю на неё… :)

  

arsik

5 — 24.04.19 — 09:05

Может у вас платформа клиента 1с x64, а внешняя компонента x32. Вот и не загружается.

  

dezss

6 — 24.04.19 — 09:07

(5) Или наоборот)

  

Tundra77

7 — 24.04.19 — 10:28

(5) Согласен…а как проверить то? Где эта компонента? она вообще в виде файла DLL или где?

  

Tundra77

8 — 24.04.19 — 10:30

(6) Опять же..началось после обновы 3.0.69.35

т.е. платформа не менялась в этот день (1С), винда тоже не трогалась….

  

olegves

9 — 24.04.19 — 11:06

(0) похоже на кривое обновление. Насколько помню, эта компонента скачивается (обновляется) с сервера Сбера и хранится в конфигурации. А что говорит тестирование соединения в справочнике Настройки обмена с банком?

  

Hollowman

10 — 24.04.19 — 12:10

Поставил старую версию Бухгалтерии 3.0.60.46, заходим в Настройки обмена с банком, жмем — «проверить», вводим логин пароль, все нормально работает, соединяется с банком, все ок.

В строке «внешний модуль» отображается: VPN-key-TLS для 1С:Предприятия 8. Версия 1.2.9.1

Берем обновляемся до Бухгалтерии 3.0.70.33, — заходим в Настройки обмена с банком, жмем — «проверить», вводим логин пароль, жмем «подключить», — и, здравствуй окошко в котором: «Для прямого обмена с банком ПАО СБЕРБАНК требуется внешняя компонента «VPN-key-TLS для 1С:Предприятия 8». Компонента не загружена в программу.

В банке сказали с ихней стороны все все в норме, разбирайтесь с 1С.

Получается или обновление кривое или я папа карло.

Делится инфой про компоненту эту никто не горит желанием смотрю.

Она по идее должна быть в Zip формате, так программа ее показывает спрашивая при этом в каком каталоге искать.

Если ее искать на дисках ИТС, — подсказать может ктонть за какой месяц диски с ИТС искать?

  

arsik

11 — 24.04.19 — 12:15

(10) Ну возьми ее из Бухгалтерии 3.0.60.46

  

Hollowman

12 — 24.04.19 — 12:16

как это сделать подсказать можете?

  

arsik

13 — 24.04.19 — 12:17

(12) ну пройдись  отладчиком, посмотри, где она загружается.

  

Hollowman

14 — 24.04.19 — 12:27

я правильно понял:

конфигуратор — отладка — пуск,   слева окно появляется, в нем список…, жмем Константы

дальше вот не понятно, где и как посмотреть где она загружается и как она обзывается в списке

  

Bad_Aleks

15 — 24.04.19 — 12:32

Попробуйте взять старый макет, из конфы до обновления:

обработка ОбменСБанками, макет SBRFServiceProxy.

Или вот ещё вышел новый релиз бух-ии 3.0.70.39, там несколько исправлений по Сберу

Описание:

Не работает обмен со Сбербанком на токене с прошивкой 505

Способ обхода:

Получить в банке токен с прошивкой 407

Способ исправления:

1) Обновить внешнюю компоненту Сбербанка до версии 1.2.9.1 или выше

2) В общем модуле ОбменСБанкамиСлужебныйКлиент в процедуре ПровестиАутентификациюПослеПолученияФродПараметровСбербанк

заменить код:

ДополнительныеПараметры.ПодключаемыйМодуль1С.НачатьВызовАутентификация(Оповещение,

ДополнительныеПараметры.ИдентификаторСессии, ДополнительныеПараметры.ПодписьСоли, ДополнительныеПараметры.СтрокаФрод,

ИдентификаторСессии, КодВозврата);

на:

ПодписьСоли = СтрЗаменить(СтрЗаменить(ДополнительныеПараметры.ПодписьСоли, Символы.ПС, «»), Символы.ВК, «»);

ДополнительныеПараметры.ПодключаемыйМодуль1С.НачатьВызовАутентификация(Оповещение,

ДополнительныеПараметры.ИдентификаторСессии, ПодписьСоли, ДополнительныеПараметры.СтрокаФрод,

ИдентификаторСессии, КодВозврата);

  

Bad_Aleks

16 — 24.04.19 — 12:36

(12) В старой базе: конфигураторе найди Обработки — > ОбменСБанками — > Макеты -> SBRFServiceProxy

2 раза на неё кликаешь, «Выгрузить в файл».

В новой базе «Загрузить из файла»

И может взлетит :)

  

Hollowman

17 — 24.04.19 — 12:38

спс, сейчас попробую )

а про токен, у меня смс подтверждение, токена нема

  

Hollowman

18 — 24.04.19 — 12:57

жму выгрузить, — имя пишу к примеру SBRFServiceProxy, тип файла указывается (*.*) , жмем сохранить.

заходим в новую базу, жмем 2 раза на SBRFServiceProxy, появляется окно, и там активна только кнопка «Выгрузить в файл», «загрузить из файла» — не активна и не прожимается.

что не так делаю? )

  

Йохохо

19 — 24.04.19 — 13:13

  

Hollowman

20 — 24.04.19 — 13:35

чуда не произошло, все равно появляется — «Для прямого обмена с банком ПАО СБЕРБАНК требуется внешняя компонента «VPN-key-TLS для 1С:Предприятия 8″. Компонента не загружена в программу.»

я так понимаю ждать исправлений в обновлениях? или еще чтонть можно попробовать?

  

olegves

21 — 24.04.19 — 14:10

(20) сравни по подсистеме ОБменСБанками объекты до и после обновления, возможно, при накате старой версии все заработает

  

Garykom

22 — 24.04.19 — 14:13

(20) Чудо это без участия специалиста решить проблему с бесплатной помощью высших сил.

А нанять специалиста (в данном случае по 1С) это просто работа за деньги.

ЗЫ Ну гляньте уже внутрь макета, там zip архив и внутри dll так там какой разрядности они?

ЗЗЫ Они в папку ExtCompT встали?

  

Tundra77

23 — 24.04.19 — 14:37

(22) Ну я бы глянул, точнее гляжу и ничего не вижу.

Вот он передо мной..Кроме названия и выгрузить/загрузить в файл -ничего нет.

https://gyazo.com/5c2a2160ae0e242b22ff9f210d3aeca4

  

Hollowman

24 — 24.04.19 — 14:37

спасибо за ваши ответы, первый раз с таким столкнулись просто…

поиск папку ExtCompT не видит, если не скрытая конечно, — подскажете путь где искать ее?

в макет как заглянуть? SBRFServiceProxy — свойства — открыть? там дальше загрузить/выгрузить в файл идет.

  

Garykom

25 — 24.04.19 — 14:44

(24) Поиск в гугле пробовали?

Но я рекомендую не пытаться самим починить машину/движок после замены ЭБУ на новый а все же позвать/нанять специалиста/программиста 1С.

  

Tundra77

26 — 24.04.19 — 17:07

(24) Брат по несчастью… Скачай посл обнову от 23.04.

Вроде решается проблема…..

  

Hollowman

27 — 25.04.19 — 06:28

to Tundra:    поставил обновление 3.0.70.39   — не помогло

на версии 3.0.68.61 все ок и ДиректБанк работает, и в настройках стоит VPN-key-TLS для 1С:Предприятия 8. Версия 1.2.9.1

если ставим версии выше, ДиректБанк не работает, и обновления ставят VPN-key-TLS для 1С:Предприятия 8. Версия 1.2.7.0

вот этого юмора вообще непонятно.

to Garykom:   при выгрузке из макета в файл с расширением zip, внутри видим 2 файла с dll: 1CSBRFServiceProxyWin32_12.dll и 1CSBRFServiceProxyWin64_12.dll

  

Garykom

28 — 25.04.19 — 09:33

(27) Отлично ты нашел dll-ки ВК причем они есть x86 (32 бит) и x86_64 (64 бит)

«каталог установки внешних компонент вида C:UsersИмя пользователяAppDataRoaming1C1Cv82ExtCompT;»

Проверь туда нужная встала? И в файлике registry.xml прописана?

  

Garykom

29 — 25.04.19 — 09:34

Может с правами на компе что и 1С от имени админа по правой кнопке запускать требуется?

  

FFTeam

30 — 25.04.19 — 12:10

Могу ошибаться, но предположу, что нужна действующая подписка на ИТС для загрузки, надо проверить откуда она загружалась в прошлых версиях

  

Tundra77

31 — 25.04.19 — 14:15

(27) У меня 13 на конце..

1CSBRFServiceProxyWin32_13.dll

А что в файлике registry.xml должно быть?

Сейчас:

п>ї<?xml version=»1.0″ encoding=»UTF-8″?>

<registry xmlns=»http://v8.1c.ru/8.2/addin/registry»/>;

  

Tundra77

32 — 25.04.19 — 14:30

(28) Проверь туда нужная встала?

dll должны в явном виде лежать ….1Cv82ExtCompT ???

  

Garykom

33 — 25.04.19 — 14:32

(32) Ну да распакованная из архива и ее имя в registry.xml правильно прописанное

  

Hollowman

34 — 26.04.19 — 04:35

FFTeam — Могу ошибаться, но предположу, что нужна действующая подписка на ИТС для загрузки, надо проверить откуда она загружалась в прошлых версиях

вот это был самый оптимальный вариант, — знать откуда именно ее качать, или на каком диске ИТС искать

  

Hollowman

35 — 26.04.19 — 04:44

to Garykom:  «каталог установки внешних компонент вида C:UsersИмя пользователяAppDataRoaming1C1Cv82ExtCompT;»

             Проверь туда нужная встала? И в файлике registry.xml прописана?

в папке ExtCompT лежит только один файл registry.xml, файлов dll не было и нету ни при запуске работающей старой версии, ни при запуске обновленной до 3.0.70.39

содержимое registry.xml:

<?xml version=»1.0″ encoding=»UTF-8″?>

<registry xmlns=»http://v8.1c.ru/8.2/addin/registry»/>;

  

Garykom

36 — 26.04.19 — 09:32

(35) Тогда логично что ошибка выскакивает, ибо ВК не установлена

  

olegves

37 — 26.04.19 — 11:02

для тех, кто в бронепоезде, повторю: ВК скачивается (у меня при тестировании обнавлялась каждую неделю) с сервера СБ и сохраняется в конфигурации.

  

Hollowman

38 — 26.04.19 — 11:04

скачать можете VPN-key-TLS для 1С:Предприятия 8. Версия 1.2.9.1  и поделится?

  

olegves

39 — 26.04.19 — 11:06

(38) она скачивается в процессе обмена со сбером, потому ищи проблемы в конфигурации 1С, а не в ВК

  

olegves

40 — 26.04.19 — 11:09

еще раз прочти (21)

  

Hollowman

41 — 26.04.19 — 11:14

не отображается 21 пост. идет 20 и потом сразу 22, 21 нету

  

Hollowman

42 — 26.04.19 — 11:34

и в свою очередь еще раз тоже повторяю:

— у меня смс-подтверждение, токенов и флешек не используется.

— при изначальной настройке ДиректБанка со сбера ничего не скачивалось, VPN-key-TLS для 1С:Предприятия 8. Версия 1.2.9.1 уже была установлена по дефолту. В настройки 1с когда заходишь — там прописана эта установленная компонета, и также ее версия отображается в окне где настройки с банком и логин и пароль вводить. Вводишь логин и пароль, и 1с проверяет связь с банком, выдает все ок, и ДиректБанк пашет.

— после установки последних 2-3 обновлений, начались танцы с бубном, а именно, обновления ставят сами старую версию этой компоненты, в настройках отображается старая версия 1.2.7.0. А в окне где вводить логин и пароль для связи и тестом с банком, — эта компонента и ее версия уже не отображается, просто прочерк. Вводим логин и пароль для теста с банком, — выскакивает окно «Для прямого обмена с банком требуется внешняя компонента «VPN-key-TLS для 1С:Предприятия 8. Компонента не установлена», — и предложение ее скачать с сайта 1С или установить из файла zip (видимо предварительно скачанного или с сайта 1С или с какого-нибудь диска ИТС)

на сайте Сбербанка то что можно скачать — заточено под токены и флешки (у меня напомню смс-информирование), — поэтому с этим видимо мимо.

поэтому ищем VPN-key-TLS для 1С:Предприятия 8. Версия 1.2.9.1, которую ломают последние 3 обновления и ставят старую версию 1.2.7.0.

  

olegves

43 — 26.04.19 — 13:05

ну, я тестировал с токеном, т.ч. ищи версию для СМС

  

Tundra77

44 — 29.04.19 — 08:10

  

Hollowman

45 — 01.05.19 — 08:15

пока не  решил, набиваю платежки в сберебизнесонлайн.

ждем обновления новые, — потестить…

  

МимохожийОднако

46 — 01.05.19 — 08:34

(45) На линию поддержки 1С пытался обратиться?

  

Hollowman

47 — 01.05.19 — 14:33

зачем обращаться, если программа сама говорит что скачать. Я скачать не могу — подписку на ИТС на этот год не делал. Обновления и так бесплатно выкладывают…

  

Tundra77

48 — 02.05.19 — 11:43

(47) скачал и установил посл обнову от 30.04. Нифига, всё тоже самое……:(

Похоже без ВК не обойтись.. :(

  

Garykom

49 — 02.05.19 — 11:50

Вам не ВК а специалист по 1С нужен.

Или заплатить за ИТС и звонить им.

  

vde69

50 — 02.05.19 — 11:54

подобные косяки очень удобно исправлять через расширения….

  

Garykom

51 — 02.05.19 — 11:59

(50) Там не бага а фича, походу оно ВК в базе хранит и динамически ее обновляет не штатным механизмом из БСП а свое наваяли.

В результате подписки ИТС нет и новая ВК через инет не скачивается, используется старая из макета

  

Hollowman

52 — 02.05.19 — 12:14

новая рабочая версия 1.2.9.1., — идет установленная изначально при установке 1С Бухгалтерии (устанавливал все по новой в январе, т.к. комп обновил)

а последние 3-4 обновления, просто рабочую версию 1.2.9.1., — стирают, и ставят версию  1.2.7.0., которая естественно не работает при попытке соединится с банком, и просит скачать версию 1.2.9.1. с сайта или установить из файла.

  

Garykom

53 — 02.05.19 — 13:18

(52) Ну так у тебя конфигуратор отняли? Смотри как оно Вк хочет скачать и как «установить» и подсунь ей новую правильную версию ВК блин.

Не понимаю проблемы.

  

Hollowman

54 — 02.05.19 — 13:24

ну если бы я более менее постоянно занимался конфигуратором, то наверное «Смотри как оно Вк хочет скачать и как «установить» и подсунь ей новую правильную версию ВК блин» — действительно не вызывало бы проблем

для этого и приходим на форумы — что бы добрые люди подсказали как и что сделать в конфигураторе

  

Garykom

55 — 02.05.19 — 13:55

(54) Про стандартный путь куда 1С кладет ВК тебе подсказали, если там нет то вызывайте программиста.

  

Tundra77

56 — 04.05.19 — 12:46

«для этого и приходим на форумы — что бы добрые люди подсказали как и что сделать в конфигураторе» +100

Если в 7.7 я бы это сделал легко, то в 8 не шарю.

Для этого и форумы…

  

hobit26

57 — 12.05.19 — 23:22

У меня была такая-же проблема с этой компонентой.

Скачать 1.2.9.1 можно отсюда

https://www.sberbank.ru/common/img/uploaded/files/pdf/legal/remote_business/API_UPG/extcomp.zip

В старых версия она была в справочники — дополнительные внешние компоненты, теперь в справочники — внешние компоненты.

После того как подсунул этот файл у меня все заработало

  

Tundra77

58 — 14.05.19 — 07:08

(57) Спасибо ОГРОМНОЕ! Проблема решена. +100 в карму!

  

Hollowman

59 — 14.05.19 — 13:30

подпишусь, — большое человеческое спасибо 8)

  

Konstant00

60 — 23.05.19 — 21:47

Только что открытая компания с пустой базой Бухгалтерия 3.0.70.33

Запустил Директбанк с подключением к Сберу и тут же выскакивает: «Для прямого обмена с банком ПАО СБЕРБАНК требуется внешняя компонента «VPN-key-TLS для 1С:Предприятия 8»

Установил компоненту вручную https://www.sberbank.ru/common/img/uploaded/files/pdf/legal/remote_business/API_UPG/extcomp.zip появилась в списке внешних компонент, версия 1.2.9.1

При запуске ДиректБанка ничего не изменилось, такое ощущение, что 1С не видит этот модуль.

Что посоветуете?

  

hobit26

61 — 02.06.19 — 22:47

(60) Еще раз внимательно читаем (57). Для тех кто в танке — «Все функции» -> «Справочники» -> «Внешние компоненты»

  

Ladushka1969

62 — 19.11.19 — 08:41

hobit26, Спасибо ОГРОМНОЕ!!!!

Система Сбербанк бизнес онлайн давно знаком многим. Это система, при помощи которой люди стали намного больше времени уделять работе. Большие компании начали стремительно развивать собственный бизнес. Если быть точнее, под данной системой стоит понимать дистанционное банковское обслуживание. Это такого рода обслуживание, что позволяет при помощи Интернет обрабатывать информацию, связанную с доходами и расходами многих компаний. У каждой компании или же отдельного физического лица есть доступ к системе.

Документооборот, который проходит через систему Сбербанк Бизнес онлайн, позволяет намного быстрее осуществлять работу. При обмене сообщениями сотрудники банка могут напрямую общаться с сотрудниками компаний. Таким образом, в электронной системе образуется документ, выписки со счетов, все данные о расходах и доходах, которые поступают в банк и наоборот. Конечно, любая система имеет недостатки, и эта не исключение. Если вы не можете подключиться к этой системе, точнее, не запускается start. exe, то стоит обратить внимание на ошибку.

Правильно ли вы установили программу и как вы все проделали. Бывают моменты, когда программа может давать сбои, например, при попытке запустить Start. exe выдаётся сообщение, что диск (флешка) защищён от записи, либо после запуска токена процесс start. exe грузит процессор на 100%,. Тогда стоит обратиться к сотрудникам банков и приостановить работу программы. Это необходимо в целях безопасности данных. Ведь войдя в систему, любой человек имеет возможность что-то сделать, перевести средства. Несмотря на довольно хорошую систему безопасности, были случаи, когда мошенник пользовались системой.

При возникновении некоторых проблем лучше всего перезагрузить компьютер, если не удается снова подключиться, то попытайтесь заново установить программу, либо воспользоваться другим компьютером. При самостоятельной настройке стоит помнить, что необходимо наличие открытого порта номер 443 по протоколу TLS. Но многие из нас не разбираются в установках и программах, поэтому лучше всего воспользоваться услугами специалиста. Он переустановит программу и все будет работать.

Не удается открыть Infocrypt HWDSSL Device: что это, решение ошибки

При запуске приложения Бизнес Онлайн (файл start. exe) с накопителя, система выдает ошибку: «Ошибка! Не удается открыть Infocrypt HWDSSL Device». Ниже приведены способы решения проблемы (обновление, переустановка драйвера, запуск с правами администратора), когда включение приложения с флешки невозможно.

Причины возникновения ошибки

Причин может быть несколько и исправить их не составит труда:

Ссылки на скачивание:

Это последние драйвера для ОС Windows XP. В операционных системах Windows 7 и новее данный софт не требует отдельной установки. Для переустановки драйверов вставьте установочный диск в дисковод и выполните «Восстановление системы».

Важно! Драйвера скачивайте только на официальных сайтах производителя. Не подвергайте опасности финансовые транзакции.

Главное окно правильно работающего приложения Бизнес Онлайн от Сбербанк изображено ниже.

Требования к среде и программному обеспечению

Для избежания подобных ошибок, производитель приводит следующие рекомендации:

Совет! Одновременно используйте только один токен, он будет запускаться на машине, которая соответствует требованиям, описанным выше. Драйвера должны быть последней версии и установлены правильно.

Хороший сайт? Может подписаться?

Рассылка новостей из мира IT, полезных компьютерных трюков, интересных и познавательных статей. Всем подписчикам бесплатная компьютерная помощь.

Токен Сбербанка (VPNKey-TLS) перестал определяться в системе

Сегодня был встречен очень интересный случай, когда позвонил клиент и сказал что после работы сотрудника фирмы исчез токен (перестал определяться в системе как usb устройство. Сам же токен на самом деле в диспетчере задач определялся, и даже виделся как смарт-карта, а вот как флешка в моем компьютере для запуска Сбербанк-Онлайн нет.

Немного поискав причину попался на глаза тот момент, что в системном трее (где обычно мы видим подключенные флешки) устройство определялось как LOADER DEVICE. Меня это сразу же насторожило, и я подумал, что возможно токену обновляли версию прошивки и он случайно, по неопытности пользователя) остался в режиме загрузчика.

После недолгих поисков на глаза попалась Утилита для перевода токена из технологического режима в рабочий (LOADER-HWDSSL).

Скачать саму утилиту можете в конце статьи после инструкции по ее применению, а пока что читаем что и как правильно сделать:

Инструкция по применению утилиты перевода токена в рабочий режим

Для перевода токена в рабочий режим

Сама утилита для скачивания:

Утилита для перевода токена из технологического режима в рабочий (LOADER-HWDSSL).

UzBeast

Из тех, кто с компьютером на ты еще со школьной скамьи.

Настройка Сбербанк бизнес онлайн через Usergate 2.8

Столкнулся тут на днях с полным выносом мозга при настройке приложения «Сбербанк бизнес онлайн».Сам по себе интернет-банк несложный в установке и настройке если Вас устраивает при отправке каждой платежки вводить разовый пароль, присылаемый по SMS. Но когда платежей много то для бухгалтера это оборачивается немалой головной болью. Чтобы решить эту проблему Сбербанк предложил для авторизации на сайте использовать USB-токен. Получили мы сей девайс к которому прилагалась красивая, блестящая инструкция.

Задумка такая: вставляешь эту «флешку» в комп, тут-же открывается интернет-браузер с окошком ввода пин-кода токена, вводишь пин-код, попадаешь на страницу банка, там жмёшь слева большую зелёную кнопку «Сбербанк бизнес онлайн» вводишь свои логин и пароль и радуешься привалившему счастию. Однако радоваться пришлось очень и очень нескоро:)Итак вставляем токен, на компе стоит windows XP, она без проблем определяет устройство, пытается автоматом поставить дрова, естественно не находит, это не проблема: скачиваем по ссылке, любезно предоставленной банком в их инструкции, распаковываем в какую-нибудь папку, устанавливаем через диспетчер устройств (правой кнопкой на токене, обновить драйвер, вручную, установить с диска, указать путь к папке с 3-мя файлами из полученного архива, ОК, готово). Вынимаем токен, вставляем обратно. Комп начинает думать, появляется голубой значок в трее, и вдруг выдает диалоговое окошечко: «Не удалось получить IP гейта». Спустя некоторое время браузер все-таки запускается, на открывшейся странице вводим пин-код, открывается страница имеющая кнопку для входа в Интернет банк. Жмём, ждём, ждём, ждём, ждать можно долго: IE через некоторое время начинает петь свою любимую песню: «Невозможно отобразить страницу», Firefox показывает чистый лист. С другими браузерами не пробовал, банк гарантирует работу только в IE (кто-бысомневался) и (о чудо!) в Мозилле не ниже 3-й версии. Впрочем надежды, что это заработает в других браузерах нет никакой ибо «Не удалось получить IP гейта»!

Так как Интернет пользователи получают через прокси Usergate версии 2.8, иду самым простым путём: прописываю адрес и порт прокси в настройках токена(окно настроек можно открыть кликнув по уже упоминавшемуся голубому значку в трее). Не помогло. «IP гейта» так и не получен. О дальнейших звонках в техподдержку, танцах с бубном с проксёй, антивирусами, гуглением и файлом hosts рассказывать не буду, а то выйдет слишком длинно и эмоционально:)Готовое решение нашел на этом сайте и решил продублировать здесь со своим пониманием проблемы.

Итак, банк утверждает что единственным условием работы данного ПО является открытый наружу 443 порт. Адрес «гейта» 194.186.207.182 DNS-псевдоним ftls. sberbank. ru. Видимо, из-за того, что вышеупомянутый Юзергейт не имеет в себе ни NAT ни возможности пропускать пинги и является простым классическим прокси, клиентский (бухгалтерский) комп не мог разрешить IP, не помогла строка в hosts вида «194.186.207.182 ftls. sberbank. ru». IP на пинг не отвечает, команда «telnet 194.186.207.182 443» даёт сбой подключения. Замечу что соединение с банком устанавливает не браузер, а спец ПО банка, а страница браузера является лишь интерфейсом к этому софту, о чём можно догадаться по слову localhost в адресной строке браузера.

Итак решение заставить это ПО коннектиться на адрес 194.186.207.182 по 443 порту разделяется на две задачи:1. Для начала попробуем обмануть программку токена, добавив в конец файла hosts следующую строку:192.168.0.1 ftls. sberbank. ruгде «192.168.0.1» адрес внутреннего интерфейса нашего прокси-сервера, «смотрящий» в локальную сеть. Что это даёт? Обнаружив эту запись в файле hosts программка токена вместо бесплодного поиска IP банка будет ломиться на 443 порт нашего прокси.

2. Вытекает из первого. Необходимо «пробросить» 443 порт с локального прокси-сервера на удаленный компьютер банка. Для этого идём в «Назначение портов» на вкладке «Настройка», жмём кнопку «Добавить», вводим произвольное имя правила, например, «sberbank-online», протокол выбираем TCP, в качестве исходящего адреса указываем IP локального ПК, где установлен банковский софт, т. к. именно с него нужно пробросить порт (хотя можно оставить значение по умолчанию «Любой», в этом случае наше правило будет работать для всех компьютеров локалки, кому как больше нравится). В качестве слушающего IP ставим адрес внутреннего сетевого интерфейса proxy, того самого на который мы перенаправили ПО токена строчкой в файле hosts, порт ставим необходимый нам 443. В назначении указываем IP удаленного банковского шлюза 194.186.207.182 или его DNS-псевдоним ftls. sberbank. ru, порт 443. Нажимаем ОК, Применить. На всякий случай перезапускаем Usergate. Всё, по идее всё должно работать. В инструкции, на которую я привел ссылку говорится что в настройках сетевой карты НЕ должен быть указан Основной шлюз, но у меня всё заработало и со шлюзом:)

Теперь по идее когда Вы вставляете токен, через несколько секунд должен запуститься браузер без появления окошка о невозможности обнаружить IP гейта. В моем случае, правда, оказалось не всё так гладко, при нажатии кнопки входа в «Сбербанк онлайн» браузеры всё равно не хотели отображать страницу, но этому мешал уже Вэб-контроль антивируса Касперского, отключение оного (Вэб-контроля, а не антивируса) полностью решило проблему. Т. е. основной трудностью было избавиться от сообщения про IP гейта, далее все довольно просто решается локально на компьютере пользователя. Всё, надеюсь это кому-нибудь поможет, ибо контор использующих эту версию Usergate не так уж и мало. Кстати это решение судя по всему будет работать и на других прокси, не имеющих NAT, но имеющих возможность пробрасывать порты. Ух длинно получилось…

Обновление прошивки токена в Сбербанк Бизнес Онлайн

Чтобы пользоваться услугами Сбербанк Бизнес Онлайн, пользователю нужен доступ к личному кабинету, который позволяет проводить операции удаленно. Для этого можно использовать SMS-оповещения с обновляемым кодом или eToken. Но в первом случае необходимо стабильное покрытие для мобильной связи, поэтому все больше клиентов отдают предпочтение компактному устройству электронной подписи.

Токен: все, что нужно знать об устройстве

Токен (англ. token) – оцифрованная подпись клиента; ключ, который открывает доступ к личному банковскому кабинету. Внешне он напоминает обычную флешку, которую можно вставить в USB-разъем ноутбука или компьютера. Токен также необходим для того, чтобы заверить электронные версии документов.

Корпоративные клиенты часто приобретают несколько устройств: например, для управляющего и заместителей. При этом банк предоставляет возможность выполнять отдельные финансовые операции только после того, как электронный документ будет подтвержден подписью руководителя.

Как войти в Сбербанк Бизнес онлайн через токен?

Выданный банком eToken уже готов к работе. Клиенту необходимо следовать простой инструкции:

После этого можно пользоваться системой для проведения любых транзакций.

Правила обновления прошивки токена

Прошивка eToken – это обновление его программного обеспечения. Сервис постоянно совершенствуют, поэтому программа электронного ключа также нуждается в модернизации.

Если на мониторе появилась надпись «Ошибка при инициализации» или «Для работы нужно обновить прошивку», выполняют следующие действия:

Эта процедура может занять около пяти минут: в это время нельзя выключать ПК или вынимать eToken с разъема. Когда процесс переустановки завершится, на экране появится надпись об успешной установке обновлений. Пользователь нажимает «Выйти» и продолжает работу в личном кабинете.

Если клиент не может провести операцию самостоятельно, он всегда может обратиться в службу поддержки банка по номеру 900.

Компьютер не видит устройство: алгоритм действий

Проблемы в работе токена могут начаться из-за отсутствия обновлений, сбоя в работе компьютера или отсутствия настройки автозапуска, а также механических повреждений.

Необходимо удостовериться, что ПК «видит» eToken. Для этого необходимо кликнуть на «Мой компьютер»: если в перечне дисков высвечивается устройство, проблемы могут возникнуть с автозапуском.

Можно попробовать запустить eToken, следуя инструкции:

Если окно токена не открывается, стоит обновить его драйвера. Для этого:

При механических повреждениях стоит обраться в отдел обслуживания клиентов банка и подать заявление о замене электронного ключа. На устройстве, полученном взамен поврежденного, нужно заново настроить сертификаты.

Было замечено что сервер стабильно работает час или больше и только затем начинают сыпаться ошибки. Ошибки TLS возникают по самым разным причинам, по этому их решение не всегда однотипное.

Как решить проблему

Не забываем проверить подлинность сертификата клиента и срок действия пин-кода. Что бы система продолжала работу обратитесь в банк для выдачи(восстановления) токена и необходимых пин-кодов.

Если появление ошибок не влияет на работу системы и появляются только в логах, хорошо. В противном случае лучше связаться со специалистами службы технической поддержки по номеру +7 495 500-55-50 или 8-800-555-6464. Там необходимо будет предоставить все логи, коды ошибок, конфигурацию сервера и дополнительную информацию. В большинстве случаев это гораздо быстрее приведёт к решению проблемы.

Описание интерфейса VPNKey-TLS

Ниже прикрепляем документ от фирмы Инфокрипт с описанием работы интерфейса VPNKey-TLS. Версия редакции 2.28. Данная документация актуальна для прошивок 398.1-506.01:
Скачать документ vpnkey-httpinterface_2_28
Ниже выдержки кодов ошибок из документа:

Выдержки кодов ошибок

Выдержки кодов ошибок

Евгений Загорский

Евгений Загорский

IT специалист. Автор информационных статей на тему Андроид смартфонов и IOS смартфонов. Эксперт в области решения проблем с компьютерами и программами: установка, настройка, обзоры, советы по безопасности ваших устройств. В свободное время занимается дизайном и разработкой сайтов.

Источники:

https://iclubspb. ru/drajver-dlya-tokena-sberbank-biznes-onlajn/

https://itpen. ru/oshibka-svyazi-1030-ne-udayotsya-otkryt-soket-na-tls-servere-povtorite-popytku-pozzhe/

Как настроить 1С: Директ банк.

В 1С Бухгалтерия 3.0 появилась функция, которая называется 1С Директ банк.

Краткое описание оставлю под спойлером. 

На момент написания статьи для работы в сервисе «1С:ДиректБанк» необходимо заключить договор на дистанционное банковское обслуживание (ДБО) с банком. Фирма «1С» в настоящее время предоставляет сервис «1С:ДиректБанк» без дополнительной оплаты.

Рассмотрим пример настройки 1С Директ банк на примере связки 1С Бухгалтерия 3.0 и Сбербанк.

Как подключить 1С:Директ Банк

Чтобы подключить этот сервис, понадобится:

Использовать в работе систему «1С: Предприятие». 

Программа должна быть на официальной поддержке (Как выяснилось, 1С: Директ банк без подписки ИТС тоже работает)

Полный список банков, поддерживающих DirectBank, можно найти здесь.

Если ваш банк есть в списке, значит можно настроить интеграцию.

В зависимости от технологии обмена, которую выберет банк, вам понадобится: Логин и пароль или Сертификат.

Примеры настройки 1С:ДиректБанк со Сбербанком в программе 1С:Бухгалтерия предприятия 8 ред.3.0

На подготовительном этапе убедитесь, что ваша конфигурация обновлена до последнего релиза.

Если у вас нет подписки ИТС, тогда нужно установить внешнюю компоненту «VPN-key-TLS для 1С:Предприятия 8.

Для этого скачиваем ее по ссылке.

Далее заходим в Главное меню -> все функции. (Если у вас не отображаются все функции заходим в Главное меню -> Сервис -> Параметры и ставим галочку Отображать команду «Все функции»)

Выбираем Справочники -> Внешние компоненты. Выбираем добавить из файла и указываем скаченный нами архив и нажимаем записать и закрыть.

У нас в списке появится индикатор VPNKeyTLS.

Если у вас есть подписка ИТС, внешняя компонента VPN-key-TLS скачается автоматически.

После этого открываем форму «Банковского счета организации» и переходим по ссылке «Подключить 1С: ДиректБанк».

В открывшемся помощнике указываем логин и пароль от личного кабинета «Сбербанк Бизнес Онлайн». Далее в зависимости от вашего типа  подключения: Токен. При подключении программа запросит PIN и пароль доступа к токену. Выберите необходимый номер PIN и введите пароль для данного PIN.

В нашем случаи используем Логин/пароль (с подтверждением по СМС). При подключении производится аутентификация по СМС, потребуется ввести одноразовый пароль из СМС-сообщения.

После ввода всех данных и подтверждения одноразовым паролем 1С Директ банк подключен.

На этом настройка завершена. Вы можете загружаться выписки и отправлять платежные поручения прямо из программы 1С.

Рассмотрим виды ошибок которые могут возникнуть:

1001–1013 — ошибки со стороны банка. Для оперативного решения лучше сразу обратиться в техническую поддержку банка;

1101– 1106 — имеются проблемы с сертификатом ЭЦП (см. подробное описание в тексте ошибки);

1201–1205 — ошибки связаны с аутентификацией пользователей на сервере банка;

2001–2023 — ошибки говорят о том, что в транспортном контейнере имеются ошибки, чаще всего это неверный формат самого шаблона или же некорректное заполнение документов;

2201–2207 — ошибки по обработке электронных документов.

Если потребуется произвести обмен «вручную», вы можете вернуться к обмену через функцию «выгрузка/загрузка» текстового файла, не отключая услугу на стороне банка.

Если вам нужно отключить сервис, то снимите флажок 1С:ДиректБанк в Администрирование → Обмен электронными документами → Обмен с банками → Сервис 1С:ДиректБанк.

Понравилась статья? Поделить с друзьями:
  • Влияние следственных ошибок на ошибки суда
  • Внешняя стоимость ошибок
  • Вложенная функция если ошибка
  • Внешняя политика ссср успехи и ошибки
  • Внешняя ошибка сети