Перенос hasp ключа на другой компьютер
Добрый день всем. Перенесли базу на другой компьютер, а с ней и ключ (сетевой на 5 пользователей). Установил на новом компьютере менеджер лицензий и драйвера HASP. Компьютер ключ видит, служба работает, в брандмауэр исключения для 1с добавлены (порты открыты). Настройки файлов . ini на клиентских и "серверной" машине дефолтные, но клиентские машины не видят ключ. Переставляешь ключ на старую машину, ключ все видят. Пытался настраивать nethasp.ini на клиентских, чтобы они запрашивали ключ только с одного компа ( с нового), не помогает. После этого, кстати, настройки не менял и переставил ключ на старый комп, все видят (как будто игнорят файл nethasp.ini, точнее то, что там прописано). 1С82 конфа 8.2.19.80. Файловая версия. Может кто сталкивался с такой проблемой?
(4) а ты погугли, что такое Яндекс :)
по сабжу: корень зла в неверных настройках hasp.ini и nhsrv.ini. Вангую, что проблема связазана с NH_SERVER_NAME.
(5) :) Так в том-то и дело, что какие-ба настройки не стояли в этих файлах, компы втупую ломятся искать ключ на машине, на которой они стояли изначально. Выставлял NH_SERVER_NAME имена одинаковые в обоих файлах и нифига. Может я ошибку в синтаксисе делаю? Какой там правильных синтаксис? Просто без точек с запятой ни вначале ни в конце строчки?
(0) Как проверяли, что порты открыты? Экспериментально telnet'ом или просто на строчке в списке исключений посмотрели? Если исключения добавлены установщиком HASP LM, они действуют не для всех профилей сети (по-моему, только для "Частный"), надо еще "Домен" и "Публичный" поставить самостоятельно.
(6) Вот я и говорю, что надо правильно настроить hasp. А чтобы это сделать, нужно прочитать про настройки. Например, если у тебя NH_SERVER_NAME одинаковые у двух серверов hasp, точно работать не будет.
(14) К 475 подключается. Буду копать в сторону настроек ini файлов, хотя все-равно не пойму в чем дело, ведь когда ключ на старой машине пофиг что в ини файлах написано, ключ находит сразу
Устанавливаю менеджер лицензий. Во время установки он предлагает установить драйвер 5 версии (если отказаться, не установит менеджер лицензий)
(15) Прямо с клиентской машины на оба сервера ключа пробовали? Если оба открываются, но с ключом заходит только на одну машину, значит в nethasp.ini явно прописан адрес/имя сервера лицензий.
Сейчас попробовал запустить 1с на новом "сервере" и после этого с клиентской машины нашел ключ. Что это значит? Дело в том, что за этим компом никто не работает и программа там не предполагает запуск, то есть после перезагрузки проблема вернется.
(20) Маловероятно, что запуск 1С на новом сервере ключа и поиск этого ключа по сети как-то связаны. В первом случае производится опрос ключа через драйвер, во втором сетевое соединение с менеджером лицензий, т.е. используются разные механизмы поиска лицензии. Скорее всего, все будет работать и после перезагрузки.
(22) Может быть, настроить nethasp.ini на клиентских машинах на прямое обращение к новому серверу лицензий?
У нас на каком то левом компе стоял это хасп не понятно зачем, и периодически были проблемы что ключа нет то, пока не нашли этот комп и службу не вырубили
NHS_USERLIST = 250 ; maximum number of concurrent logins
; to this LM (default=250, max = 65520)
NHS_HIGHPRIORITY = no ; run LM at high priority (default=no)
NHS_USE_UDP = enabled ; enabled or disabled (default: enabled)
NHS_USE_TCP = enabled ; enabled or disabled (default: enabled)
NHS_IP_portnum = 475 ; IP port number (default: 475 (IANA registered))
; CAUTION: clients must use the same port !
NHS_USE_IPX = enabled ; enabled or disabled (default: enabled)
;NHS_addrpath = c:\temp ; pathname for haspaddr.dat (default: current dir)
NHS_AppendAddr = no ; append to haspaddr.dat (default: replace)
NHS_usesap = enabled ; enabled or disabled (default: enabled)
NHS_ipx_socketnum = 0x7483 ; IPX socket number (default: 0x7483)
; CAUTION: clients must use the same number !
NHS_USE_NETBIOS = enabled ; enabled or disabled (default: enabled)
;NHS_NBNAME = MyNBName ; use another than predefined NetBios name
; CAUTION: clients must use the same name !
; ------------------------------------------------------------------------------
; end of file
; ------------------------------------------------------------------------------
;
; NetHASP Configuration file syntax.
;
;
; Note:
;
; All text lines were commented.
; Remove comments in the lines you want to use.
;
;
; You can set either of the following three Keywords to "Enabled"!
;
;;NH_IPX = Enabled or Disabled ; Use the IPX protocol
;;NH_NETBIOS = Enabled or Disabled ; Use the NETBIOS protocol
;;NH_TCPIP = Enabled ; Use the TCP/IP protocol
;
; General Keywords
;
;;NH_SESSION = ; See Adapting the Timeout Length
;;NH_SEND_RCV = ; in the HASP Programmer's Guide.
;
; Section-specific Keywords for the IPX protocol.
;
;;NH_NCLIENT32 = Disabled ; Disable Novell Client use
;;NH_GET_LOCAL_TARGET = Disabled ; Disable LM search over segments
;;NH_USE_BINDERY = Enabled or Disabled ; Use IPX with bindery.
; Default: Disabled
; Ignored under Win32 API.
; This switch replaces older switch
; named NH_USE_SAP.
;;NH_USE_BROADCAST = Enabled; Use IPX Broadcast mechanism.
;;NH_BC_SOCKET_NUM = ; Broadcast socket number (HEX).
;;NH_USE_INT = 2F_NEW or 7A_OLD ; 2F_NEW means that IPX protocol will
; use interrupt 2Fh ONLY.
; 7A_OLD means that IPX protocol will
; use interrupt 7Ah ONLY.
;;NH_SEARCH_METHOD = Localnet or Internet ; See Local Networks and
; Internetworks in the HASP
; Programmer's Guide.
;;NH_DATFILE_PATH = ; Specify the location of the NetHASP
; License Manager's address file.
;
;
;;NH_SESSION = ; See Adapting the Timeout Length
;;NH_SEND_RCV = ; in the HASP Programmer's Guide.
;
; Section-specific Keywords for the NetBIOS protocol.
;
;;NH_NBNAME = ; Assign a name to the NetHASP
; License Manager.
; 1 name possible, up to 8
;;NH_USELANANUM = ; Assign a lana number to be used
; as a communication channel.
;
;
;;NH_SESSION = ; See Adapting the Timeout Length
;;NH_SEND_RCV = ; in the HASP Programmer's Guide.
;
; NetHASP does not support TCP/IP under DOS.
;
;
; Section-specific Keywords for the TCP/IP protocol.
;
;;NH_SERVER_ADDR = ; IP addresses of all the NetHASP
; License Managers you want to search.
; Unlimited addresses and multiple
; lines are possible.
;
; Possible address format examples:
;;NH_PORT_NUMBER = ; Set the TCP/IP port number. This is
; optional. The default number is 475.
;;NH_TCPIP_METHOD = TCP or UDP ; Send a TCP packet or UDP packet
; Default: UDP
;;NH_USE_BROADCAST = Enabled; Use TCPI/IP Broadcast mechanism.
NH_SERVER_NAME = SERVER
; Server with the specified name.
; Maximum: 6 names, up to 7
; case-insensitive characters each.
;
; General Keywords.
;
;;NH_SESSION = 5 ; See Adapting the Timeout Length
;;NH_SEND_RCV = 4 ; in the HASP Programmer's Guide.
а это nethasp.ini с клиентской машины, которая не находит ключ на новом компе, но прекрасно находит с этими настройками на старом
Во-первых, значения не совпадают.
Во-вторых, эти параметры обозначают не имя хоста, а логическое имя сервера лицензий, используемое внутри протокола обмена. Клиент передает список интересующих его имен, сервер выдает лицензию только если одно из переданных имен попадает в его список имен.
Вот описание параметра из дефолтного nhsrv.ini:
;NHS_SERVERNAMES = cad, test1, ; server names to match the name a client
; LM017, ; requests (max 6 names, max 7 chars/name)
; oefibla
Предлагаю закомментировать нафиг логические имена серверов в обеих настройках, отключить в обеих настройках все протоколы, кроме TCP/IP, перезапустить сервер лицензий, и все заработает.
Предлагаю сделать вот так:
[NHS_SERVER]
[NHS_IP]
NHS_USE_UDP = enabled ; enabled or disabled (default: enabled)
NHS_USE_TCP = disabled ; enabled or disabled (default: enabled)
NHS_IP_portnum = 475 ; IP port number (default: 475 (IANA registered))
; CAUTION: clients must use the same port !
[NHS_IPX]
NHS_USE_IPX = disabled ; enabled or disabled (default: enabled)
[NHS_NETBIOS]
NHS_USE_NETBIOS = disabled ; enabled or disabled (default: enabled)
[NH_COMMON]
NH_IPX = Disabled ; Use the IPX protocol
NH_NETBIOS = Disabled ; Use the NETBIOS protocol
NH_TCPIP = Enabled ; Use the TCP/IP protocol
[NH_TCPIP]
NH_SERVER_ADDR =
NH_TCPIP_METHOD = UDP ; Send a TCP packet or UDP packet
NH_USE_BROADCAST = Disabled; Use TCPI/IP Broadcast mechanism.
NH_SERVER_NAME = SERV1
(33) Если логическое имя закомментировать в nhsrv.ini HASP LM не сможет прочитать этот файл и стартует с настройками по умолчанию.
На клиенте да, в условиях единственного сервера можно комментировать. Обязательна эта строчка для клиента, только если серверов несколько, без нее клиент будет отъедать по лицензии с каждого сервера.
(35) Не выдумывайте. Если логическое имя закомментировать в nhsrv.ini, значение параметра по умолчанию будет пустым. Служба прекрасно прочитает файл и будет выдавать лицензии любому обратившемуся клиенту. Достаточно просмотреть описание параметра в HASP Developer Guide.
Логическое имя сервера в nethasp.ini при нескольких серверах лицензий указывать необязательно. Их можно разделить при помощи NH_SERVER_ADDR.
(38) Точку с запятой в начале поставить, как обычно.
У меня обычно как-то так:
+(41) Каждый клиент привязан жестко к своему серверу через NH_SERVER_ADDR. Все быстро и надежно. Единственный недостаток - все изменения конфигурации сети требуют правки файликов.
(41) Ну если у каждого клиента только один сервер указан, тогда понятно, почему работает. В твоем случае сервера таки конфиг не считали и лишние протоколы слушают - можешь проверить, но в этом, впрочем, ничего плохого и нет.
А у меня на те же 3 ключа много пользователей пользуются одинэсом эпизодически, поэтому пришлось настроить не через зад, а правильно, чтобы лицензии забирались со свободного ключа.
Вот что только не придумывают, лишь бы не читать гайдов по HASP'у :)
Даже в той настройке, которая была можно попробовать настроить, если удалить менеджер лицензий со старых станций и подключить другой HASP, и переустановить там менеджер лицензий на этот ключ. Старые станции просто выбирают лицензии первыми, если они в одной общей сети. Помним поговорку: кто первый - того и тапочки.
У меня была такая проблема раньше. Было 2 рабочих комнаты и в них выдали сегодня новые ключи вместо старых. Поменяли ключи просто. И по-новому во второй комнате рабочие станции не видят нового ключа и лицензии. А вся дилема, что лицензии перехватываются первым классом. При этом в первом классе новый ключ не подключен. Я называю это перехват лицензий.
Нет хуже чем несколько ключей - лучше все обменять на один, чем постоянно считать куда сколько подключено, сколько осталось. И когда вдруг всем приспичит поработать, обязательно ключей не хватит
я бы пока не трогал настройку ini, а просто бы переустановил платформу, заодно бы обновил на релиз поновее из проверенных стабильных
Использование с параметром NH_SERVER_NAME = SERVER - неверно. Проверено неоднократно, что туда не обращается.
Прокатит только прямое указание IP в параметре NH_SERVER_ADDR.
+ Откомментить указание на использование TCPIP. Может быть(это врядли) - очистить кэш - есть процедурки как очистить кэш на клиенте именно по поводу ключа ХАСП.
(50) Прямое указание айпи не помогает. Кеш почистил, тоже не помогло. Прямо указал айпишник на новый "сервер" и не видит лицуху. Переставил ключ на старый и лицуху увидел (это при том, что айпи указан для обращения к новому)
(29) Файл больше нигде не нашёлся?
Скорее всего в (25) правильно сказали, т.к. у меня тоже файл был в другом месте и менеджер брал настройки из C:\Windows\SysWOW64\nhsrv.ini
Существуют программные и аппаратные ключи защиты Sentinel HASP. Ключи могут быть локальными для установки на конкретный компьютер и сетевыми для распределения лицензий по сети. Аппаратный ключ защиты не привязывается к железу вашего компьютера или виртуальной машины. Вы можете его переставлять из одной машины в другую без опасения блокировки ключа. С программными лицензиями есть некоторые нюансы.
Программный ключ Hasp, установленный на компьютере
В процессе установки ключа система Sentinel LDK Run-time Environment создает слепок системы вашего компьютера, который содержит ряд характеристик вашего компьютера, такие как ID материнской платы и серийный номер жесткого диска. Далее файл C2V отправляется клиенту, а так же хранится в центре лицензирования. Каждый раз при подключении продукта с защитой Hasp сервер лицензирования сравнивает исходный C2V и C2V файл вашей системы во время запуска. Если они не совпадают, то ключ блокируется. Таблица сравнений файлов C2V и параметров исходного компьютера и используемого в данный момент, из которой можно просто понять, будет работать ключ или нет.
Серийный номер жесткого диска | совпадает | не совпадает | совпадает | не совпадает |
---|---|---|---|---|
ID материнской платы | совпадает | совпадает | не совпадает | не совпадает |
Поведение ключа | запускается | запускается | запускается | не запускается |
Из таблицы можно сделать вывод, что если система, сравнивая C2V обнаруживает не совпадающие параметры И ID материнской платы И серийного номера жесткого диска, она блокирует использование ключа на этой машине, считая ее клонированной. Если же восстановить параметры исходной системы, то ключ без проблем заработает.
Если вам необходимо перенести программный ключ Hasp на другой компьютер, пожалуйста, воспользуйтесь видео инструкцией по переносу во избежания недоразумений.
Программный ключ Hasp, установленный на виртуальную машину
В случае установки ключа на виртуальную машину, важны другие параметры для сравнения C2V слепков.
MAC адрес виртуальной машины | совпадает | не совпадает | совпадает или не совпадает | совпадает или не совпадает |
---|---|---|---|---|
Характеристики процессора | совпадает | совпадает или не совпадает | не совпадает | совпадает или не совпадает |
Уникальный номер виртуальной машины | совпадает | совпадает или не совпадает | совпадает или не совпадает | не совпадает |
Поведение ключа | запускается | не запускается | не запускается | не запускается |
При проведении работ с ключами, пожалуйста, учитывайте данные характеристики.
Установка драйвера ключа
Независимо от того какой ключ защиты будет использован программный или аппаратный, необходимо установить драйвер ключа на каждый компьютер на котором предполагается использование панели телефонии. Драйвер Sentinel HASP поставляется в дистрибутиве панели в папке Protect. Для установки драйвера необходимо запустить файл haspdinst.exe с ключем -i, для удобства в папке Protect расположен файл install.cmd автоматизирующий операцию установки.
Если на компьютере установлен менеджер лицензий аппаратных ключей HASP, то на время установки драйвера Sentinel HASP необходимо остановить соответствующую службу менеджера лицензий.
Установка триальной 30-ти дневной лицензии
Для установки триальной лицензии достаточно установить драйвер защиты Sentinel HASP из поставки панели. Триальная лицензия вшита в этот файл. Никаких дополнительных действий для активации триала не требуется.
Обновление триальной лицензии до рабочей(аппаратная защита)
При использовании аппаратного ключа защиты достаточно установить его в USB порт компьютера. Как только драйверу HASP станет доступен аппаратный ключ, он начнет использование или раздачу лицензий.
Обновление триальной лицензии до рабочей(программная защита)
При использовании программного ключа защиты наши сотрудники регистрируют вашу компанию в центре лицензирования, вшивая в ключ нужны компоненты(в некоторых случае вы будете регистрировать свои данные сами, это касается партнерских комплектов). На электронный адрес, указанный вами в заказе будет выслано письмо со информацией о лицензии(пример для неизвестного клиента):
В данном поле вам необходимо ввести Ключ учетной записи, который вы получили в письме, в данном случае - efd1490c-d08c-4da1-b6e3-d104be5a910b и нажать Login.
Далее вам необходимо зарегистрировать контактное лицо организации в форме, представленной ниже и нажать Save:
Online Activation
Offline Activation
Если у вас не получилось сделать слепок и система выдала ошибку, то попробуйте сделать слепок, выбрав второй вариант с картинки выше: Installation of new protection key, после чего нажмите кнопку Collect information.
Полученный файл с расширением c2v необходимо загрузить в форму,которая открывается по кнопке Offline Activation и нажать Generate:
Система сформирует ответный файл обновления лицензии с расширением V2C.
Offline Activation. Применение ключа
Для увеличения количества пользователей, независимо от того какая используется лицензия (программная или аппаратная), необходимо проделать шаги описанные выше для установки программной лицензии.
Удаление драйвера защиты
Для удаления драйвера защиты необходимо запустить файл «haspdinst.exe» с ключем «-r», для удобства в папке Protect расположен файл uninstall.cmd автоматизирующий операцию удаления защиты.
Существуют программные и аппаратные ключи защиты Sentinel HASP. Ключи могут быть локальными для установки на конкретный компьютер и сетевыми для распределения лицензий по сети. Аппаратный ключ защиты не привязывается к железу вашего компьютера или виртуальной машины. Вы можете его переставлять из одной машины в другую без опасения блокировки ключа. С программными лицензиями есть некоторые нюансы.
Программный ключ Hasp, установленный на компьютере
В процессе установки ключа система Sentinel LDK Run-time Environment создает слепок системы вашего компьютера, который содержит ряд характеристик вашего компьютера, такие как ID материнской платы и серийный номер жесткого диска. Далее файл C2V отправляется клиенту, а так же хранится в центре лицензирования. Каждый раз при подключении продукта с защитой Hasp сервер лицензирования сравнивает исходный C2V и C2V файл вашей системы во время запуска. Если они не совпадают, то ключ блокируется. Таблица сравнений файлов C2V и параметров исходного компьютера и используемого в данный момент, из которой можно просто понять, будет работать ключ или нет.
Серийный номер жесткого диска | совпадает | не совпадает | совпадает | не совпадает |
---|---|---|---|---|
ID материнской платы | совпадает | совпадает | не совпадает | не совпадает |
Поведение ключа | запускается | запускается | запускается | не запускается |
Из таблицы можно сделать вывод, что если система, сравнивая C2V обнаруживает не совпадающие параметры И ID материнской платы И серийного номера жесткого диска, она блокирует использование ключа на этой машине, считая ее клонированной. Если же восстановить параметры исходной системы, то ключ без проблем заработает.
Если вам необходимо перенести программный ключ Hasp на другой компьютер, пожалуйста, воспользуйтесь видео инструкцией по переносу во избежания недоразумений.
Программный ключ Hasp, установленный на виртуальную машину
В случае установки ключа на виртуальную машину, важны другие параметры для сравнения C2V слепков.
MAC адрес виртуальной машины | совпадает | не совпадает | совпадает или не совпадает | совпадает или не совпадает |
---|---|---|---|---|
Характеристики процессора | совпадает | совпадает или не совпадает | не совпадает | совпадает или не совпадает |
Уникальный номер виртуальной машины | совпадает | совпадает или не совпадает | совпадает или не совпадает | не совпадает |
Поведение ключа | запускается | не запускается | не запускается | не запускается |
При проведении работ с ключами, пожалуйста, учитывайте данные характеристики.
Установка драйвера ключа
Независимо от того какой ключ защиты будет использован программный или аппаратный, необходимо установить драйвер ключа на каждый компьютер на котором предполагается использование панели телефонии. Драйвер Sentinel HASP поставляется в дистрибутиве панели в папке Protect. Для установки драйвера необходимо запустить файл haspdinst.exe с ключем -i, для удобства в папке Protect расположен файл install.cmd автоматизирующий операцию установки.
Если на компьютере установлен менеджер лицензий аппаратных ключей HASP, то на время установки драйвера Sentinel HASP необходимо остановить соответствующую службу менеджера лицензий.
Установка триальной 30-ти дневной лицензии
Для установки триальной лицензии достаточно установить драйвер защиты Sentinel HASP из поставки панели. Триальная лицензия вшита в этот файл. Никаких дополнительных действий для активации триала не требуется.
Обновление триальной лицензии до рабочей(аппаратная защита)
При использовании аппаратного ключа защиты достаточно установить его в USB порт компьютера. Как только драйверу HASP станет доступен аппаратный ключ, он начнет использование или раздачу лицензий.
Обновление триальной лицензии до рабочей(программная защита)
При использовании программного ключа защиты наши сотрудники регистрируют вашу компанию в центре лицензирования, вшивая в ключ нужны компоненты(в некоторых случае вы будете регистрировать свои данные сами, это касается партнерских комплектов). На электронный адрес, указанный вами в заказе будет выслано письмо со информацией о лицензии(пример для неизвестного клиента):
В данном поле вам необходимо ввести Ключ учетной записи, который вы получили в письме, в данном случае - efd1490c-d08c-4da1-b6e3-d104be5a910b и нажать Login.
Далее вам необходимо зарегистрировать контактное лицо организации в форме, представленной ниже и нажать Save:
Online Activation
Offline Activation
Если у вас не получилось сделать слепок и система выдала ошибку, то попробуйте сделать слепок, выбрав второй вариант с картинки выше: Installation of new protection key, после чего нажмите кнопку Collect information.
Полученный файл с расширением c2v необходимо загрузить в форму,которая открывается по кнопке Offline Activation и нажать Generate:
Система сформирует ответный файл обновления лицензии с расширением V2C.
Offline Activation. Применение ключа
Для увеличения количества пользователей, независимо от того какая используется лицензия (программная или аппаратная), необходимо проделать шаги описанные выше для установки программной лицензии.
Удаление драйвера защиты
Для удаления драйвера защиты необходимо запустить файл «haspdinst.exe» с ключем «-r», для удобства в папке Protect расположен файл uninstall.cmd автоматизирующий операцию удаления защиты.
По умолчанию доступ к интерфейсу Sentinel Admin Control Center с локального ПК разрешен.
Чтобы запретить доступ к интерфейсу Sentinel Admin Control Center с локального ПК, можно установить для него пароль. Пароль устанавливается как на весь Sentinel Admin Control Center, так и лишь на его страничку с настройками.
Параметр "Password Protection": необходимо выбрать, что будет закрыто паролем (только страница настроек или весь Sentinel Admin Control Center) и задать пароль.
По умолчанию доступ к интерфейсу Sentinel Admin Control Center с удалённого ПК запрещён.
Чтобы разрешить доступ к интерфейсу Sentinel Admin Control Center с удалённого ПК, вам необходимо зайти в Sentinel Admin Control Center с локального ПК и на вкладке http://localhost:1947/_int_/config.html отметить параметр "Allow Remote Access to ACC and Admin API". Далее следует сохранить настройки, нажав на кнопку "Submit".
- Basic Settings: опция "Allow Remote Access to ACC" разрешает удаленный доступ к Sentinel Admin Control Center по сети ;
- Users: задаются разрешения на доступ к лицензиям в ключах, подключенных к данному Sentinel Admin Control Center, для конкретных пользователей;
- Access to Remote License Managers: разрешение / запрещение доступа к удалённым Sentinel Admin Control Center;
- Access from Remote Clients: разрешение / запрещение доступа с удалённых Sentinel Admin Control Center;
- Network: настройки доступности Sentinel Admin Control Center по сети .
Данная задача реализуется в два этапа:
- Широковещательные запросы отключаются в Sentinel Admin Control Center на вкладке http://localhost:1947/_int_/config_to.html -> отмена выбора параметра "Broadcast Search for Remote Licenses" ->сохранение настроек.
- При использовании комплекта разработчика версии Sentinel LDK 6.x и выше также потребуется отключать широковещательные запросы в специальном ini файле (подробности тут - или в файле: Software Protection and Licensing Guide.pdf):
Нужно на всех машинах с защищённым ПО, и на ПК с ключом создать файл с именем «hasp_*ваш_Vendor_id*.ini». В файле должны быть такие строки:
serveraddr = х.х.х.х , гдех.х.х.х – IP-адрес ПК с ключом, к которому клиенту необходимо обращаться за лицензией.
a) Файл «hasp_*ваш_Vendor_id*.ini» необходимо разместить на всех ПК с клиентским ПО и на ПК с ключами в директории:
Windows Desktop: %LocalAppData%\SafeNet Sentinel\Sentinel LDK\
Service ( Local Service account) x64 operating system: %systemroot%\SysWOW64\config\systemprofile\AppData\Local\SafeNet Sentinel\Sentinel LDK\
Service ( Local Service account) x86 operating system: %systemroot%\System32\config\systemprofile\AppData\Local\SafeNet Sentinel\Sentinel LDK\
Service ( Network Service account): %systemroot%\ServiceProfiles\NetworkService\AppData\Local\SafeNet Sentinel\Sentinel LDK\
Linux: $HOME/.hasplm
b) После этого нужно перезапустить защищенное ПО. Оно начнет работать в соответствии с настройками данного файла.
В качестве альтернативы работы с ключами через широковещательные запросы можно настроить работу менеджеров лицензии через указание IP-адресов или доменных имён именно тех ПК, где установлены сетевые ключи. См. "Работа ключа защиты на удаленном ПК".
Sentinel Admin Control Center работает по протоколам TCP и UDP по порту 1947.
Если ключ Sentinel (HASP) SL установился, но его не видно в Sentinel Admin Control Center и при этом активация ключа производилась в Sentinel LDK 7.x или более свежей версии, то скорее всего дело в том, что ключ установился на ПК в режиме SL-UserMode. Такие ключи не видны в Sentinel Admin Control Center, так как он и не требуется для их работы.
Ключ SL-UserMode нельзя обновить до SL-AdminMode. Для того чтобы ПО могло с ним работать, оно должно быть защищено с использованием Sentinel LDK Linensing API или Sentinel LDK Envelope из комплекта разработчика версии Sentinel LDK 7.x и выше. При этом в настройках защиты Sentinel LDK Envelope необходимо указать тип ключей, с которыми сможет работать защищённое ПО. Необходимо выбрать SL-UserMode, кроме того, в одной директории с защищённым файлом или с вызывающим его процессом должен находиться файл портативного менеджера лицензий "hasp_rt.exe", а также библиотека "haspvlib_*ваш_Vendor_ID*.dll", иначе ПО просто не "увидит" ключ.
Начиная с SDK LDK 7.9 в АСС появилась возможность видеть SL-UserMode ключи (актуально только для ОС Windows), для этого требуется соблюсти три условия:
1) На ПК должен быть установлен драйвер версии 7.60 и выше;
2) На ПК должна быть библиотека haspvlib_*VendorID*.dll от версии SDK LDK 7.8 и выше;
3) Также, на ПК, в директории с установленным драйвером, должен присутствовать файл hasplmv.exe от версии SDK LDK 7.8 и выше.
При использовании программной защиты существует возможность заимствования программных лицензий (Detach) – функционал, позволяющий временно перенести часть лицензий из пула сетевого ключа на другой ПК.
В организации установлен программный сетевой ключ на 10 рабочих мест. Сотруднику необходимо уехать в командировку и использовать там на своём ноутбуке защищённое ПО. С помощью функционала заимствования программных лицензий (Detach) он может временно перенести на свой ноутбук часть сетевых мест из ключа, например, одно сетевое место. После этого на ключе останется 9 сетевых мест, и одно место будет установлено на ноутбуке сотрудника. Период времени, на который осуществляется перенос лицензии, определяется в момент переноса лицензии. По истечении этого периода, лицензия с ноутбука сотрудника пропадёт и вернётся в пул сетевых лицензий на ключе в организации.
Для того чтобы выполнить заимствование программных лицензий (Detach) необходимо выполнение трёх условий:
Общие термины, необходимые для дальнейшего объяснения процедуры:
- Донор: ПК с ключом, из которого будет осуществляться заимствование программных лицензий;
- Акцептор: ПК, на который будет осуществляться установка заимствованных программных лицензий.
Процедура заимствования программных лицензий (Detach) осуществляется в три этапа.
- С акцептора необходимо зайти в Sentinel Admin Control Center на вкладку "Diagnostics" и с помощью кнопки "Create ID File" выполнить генерацию ID-файла с информацией о системе. Далее перенести полученный от акцептора файл с расширением ".id"и загрузить его в Sentinel Admin Control Center на донор. Это можно выполнить на странице http://localhost:1947/_int_/checkin.html. Данную процедуру (этап 1) необходимо выполнять единожды.
- П осле этого необходимо с донора зайти на страницу http://localhost:1947/_int_/devices.html и выбрать ключ, из которого будут заимствованы программные лицензии. Затем в столбце "Actions" в строке выбранного ключа нажать на кнопку "Products". На открывшейся странице с продуктами данного ключа необходимо найти строку с продуктом, для которого разрешён Detach (в столбце "Actions" у такого продукта будет доступна кнопка "Detach", а также такой продукт будет иметь пометку в виде красной стрелочки справа от имени продукта). Необходимо нажать кнопку "Detach" в строке выбранного продукта, на открывшейся странице задать требуемые ограничения по времени для заимствуемой программной лицензии, а также выбрать имя ПК, на который требуется заимствовать лицензию (после загрузки ID в список доступных для Detach машин добавится Акцептор). После чего следует нажать кнопку "Detach" и сохранить файл с расширением ".H2R", в котором хранится заимствуемая лицензия.
- С акцептора следует зайти на страницу: http://localhost:1947/_int_/checkin.html и применить там файл с расширением ".H2R". В результате на акцепторе появится заимствуемая лицензия.
ВАЖНО!
В ходе процедуры заимствования лицензий начиная с создания ID-файла на акцепторе и до момента применения лицензии из H2R не рекомендуется обновлять или переустанавливать драйверы на обоих ПК.
Перенос программного ключа защиты на другой компьютер (Rehost) – функционал, позволяющий пользователю перенести программный ключ Sentinel (HASP) SL на другой ПК.
Для ключа, который предполагается переносить на другой ПК, должен быть разрешен функционал Rehost. Разрешение/запрещение функционала Rehost происходит при создании продукта в Sentinel LDK EMS. Необходимо выбрать параметр "Rehost", он доступен только для программных Sentinel (HASP) SL ключей.
Выполнять перенос ключа необходимо либо с помощью утилиты RUS, сгенерированной для используемой серии ключей в Sentinel LDK EMS, либо встраивая функционал утилиты RUS в защищаемое ПО с помощью Sentinel LDK Licensing API.
Общие термины, необходимые для дальнейшего объяснения процедуры:
- Донор – ПК с ключом, откуда будет производиться перенос программного ключа;
- Акцептор – ПК, на который будет осуществляться перенос программного ключа.
Процедура переноса программного ключа защиты на другой компьютер (Rehost) осуществляется в три этапа.
ВАЖНО!
Перед выполнение каких-либо действий по переносу ключа, Вам необходимо обновить драйвер на обоих ПК, причём следует убедиться, что на обоих ПК установлена одинаковая версия драйвера!
В ходе процедуры заимствования лицензий начиная с создания ID файла на акцепторе и до момента применения лицензии из H2H крайне не рекомендуется обновлять или переустанавливать драйверы на обоих ПК.
Ошибка свидетельствует о проблеме взаимосвязи между менеджером лицензий и защищённым приложением.
Рекомендации по устранению проблемы:
- Проверить, запущена ли служба Sentinel LDK License Manager.
- Обновить драйвер до актуальной версии.
- Использовать Sentinel LDK Envelope/Sentinel LDK Licensing API из свежей версии комплекта разработчика.
Программные ключи защиты Sentinel (HASP) SL привязываются к аппаратным характеристикам ПК. При этом на физической и на виртуальной машине параметры привязки сильно отличаются, как и поведение Sentinel (HASP) SL ключей при смене этих параметров.
На физической машине Sentinel (HASP) SL ключ привязывается к следующим параметрам (полный список параметров и схем привязки доступен тут - или см. файл Software Protection and Licensing Guide.pdf):
Вариант 1 – PMType1:
- HDD ID – идентификатор жёсткого диска;
- Motherboard ID – идентификатор материнской платы.
Ключ блокируется только при изменении обоих параметров.
Вариант 2 – PMType2:
- Эта схема использует различные компоненты: HDD ID и Motherboard ID, а также CPU, сетевую карту, оптический привод, периферийные устройства – (игровые PCI карты) для проверки Fingerprint. Эта схема обеспечивает повышенную надежность против ложных срабатываний механизма обнаружения попыток клонирования и поддерживает внесение изменений в конфигурацию аппаратных характеристик ПК.
Ключ блокируется при изменении определённого количества аппаратных характеристик ПК.
Вариант 3 – FQDN:
- FQDN (Fully Qualified Domain Name) – полное доменное имя ПК .
Ключ блокируется только при изменении доменного имени ПК.
На виртуальной машине Sentinel (HASP) SL ключ привязывается к следующим параметрам:
- MAC адрес виртуальной сетевой карты;
- CPU ID – идентификатор физического процессора;
- UUID виртуальной машины.
Ключ блокируется при изменении любого из параметров привязки.
Вариант 2 – FQDN:
- FQDN (Fully Qualified Domain Name) – полное доменное имя ПК .
Ключ блокируется только при изменении доменного имени машины.
Ошибка "SL Clone detected" может возникать в случае, когда была обнаружена попытка клонирования Sentinel (HASP) SL ключа, вследствие чего ключ был заблокирован.
3. Требования на клиенте:
1. Если на клиентский ПК планируется кешировать лицензии из облака - требуется установить на клиенте драйвер версии 8.11 или выше.
2. Если на клиентский ПК кеширование лицензии не планируется, драйвер можно на клиенте не устанавливать.
RSPDVYW : oBWAAQCBED6GxTMcXM+yMmo2KsvTuXA @ 192.168.1.10
Identity Code : Secrets @ Server public address
Для добавления облачного лицензирования в уже ранее выпущеные программные Sentinel SL ключи, необходимо:
1. На сервере с ключом обновить драйвер до актуальной версии (8.11 и выше);
2. Включить поддержку облачных лицензий в Sentinel EMS / License Generation API (см. пункт 1);
3. Сформировать для ключа любое удалённое обновление.
Миграция данных может производиться только с комплекта разработчика SDK 5.11 или 5.12, с более ранних версий она не производится. Поэтому сначала необходимо обновиться до SDK 5.12.
Для обновления на актуальную версию комплекта разработчика потребуется:
Переход на актуальную версию комплекта разработчика требует процедуры миграции базы данных, так как в актуальных комплектах разработчика уже не используется Business Studio. Вместо неё применяется инструмент Sentinel EMS. Sentinel EMS использует базу данных, которая по своей структуре отличается от базы данных в Business Studio.
Предварительно, до начала выполнения миграции базы данных с помощью утилиты Sentinel LDK Data Migration Tool, настоятельно рекомендуем произвести резервное копирование базы данных Business Studio и Sentinel EMS. О том, как это можно сделать, см. "Как перенести базу данный Sentinel EMS / Business Studio на другой компьютер?".
Перенос данных из базы Business Studio в базу Sentinel EMS производится автоматически при помощи утилиты Sentinel LDK Data Migration Tool из комплекта разработчика.
Для обновления до Sentinel LDK вам потребуется:
- Выполнить процедуру представления Sentinel (HASP) HL Master ключа.
- Заново перезащитить своё приложение с использованием актуальной версии Sentinel LDK Envelope / библиотек Sentinel LDK API для активации нового функционала, появившегося в комплекте разработчика Sentinel LDK.
- Использовать актуальные компоненты из SDK LDK: RTE (драйвер), библиотеки API, утилиту RUS (её потребуется заново сгенерировать, через Sentinel EMS), и т.д..
Более подробная информация по миграции с Sentinel HASP (HASP SRM) на Sentinel LDK доступна по ссылке - "C:\Program Files (x86)\Thales\Sentinel LDK\Docs\Manuals & Tutorials\Migration Guides\Migration Guide - HASP HL to Sentinel LDK.pdf".
Утилиту Sentinel LDK Master Wizard, используемую для выполнения процедуры представления Sentinel (HASP) HL Master и/или Sentinel (HASP) HL Developer ключей, необходимо запускать от имени встроенной учётной записи локального администратора. В противном случае, может не хватить прав для сохранения библиотек Sentinel LDK API и Vendor-кода в требуемые директории на локальном диске и модификации данных в базе Sentinel EMS / Business Studio.
Процедура продемонстрирована в видео уроке тут.
Перед началом работы с ключами своей серии разработчика необходимо провести процедуру представления Sentinel (HASP) HL Master ключа. В ходе этой процедуры происходит регистрация Vendor-кода и загрузка с сервера разработчиков API библиотек под данную серию ключей. Эта процедура проводится с помощью утилиты Sentinel LDK Master Wizard. При наличии прямого подключения к Интернету Sentinel LDK Master Wizard загрузит все необходимые файлы с сервера компании-разработчика системы защиты. При отсутствии прямого подключения к Интернету утилита запросит MWP файл.
Для формирования для определенной серии ключей MWP файл службе технической поддержки необходимо знать следующее:
- Серия ключей ( batch code) – код, обозначающий вашу серию ключей. Это последовательность латинских символов, нанесённая на корпус Sentinel (HASP) HL Master ключа.
- Версию комплекта разработчика, который будет использован (достаточно указать версию Vendor Suite).
- Тип используемой ОС: Windows, Linux или Mac OS X.
В конце процедуры миграции данных (работа с утилитой Sentinel LDK Migration Tool) необходимо выполнить процедуру представления Sentinel (HASP) HL Master ключа (работа с утилитой Sentinel LDK Master Wizard), в ходе которой могут возникнуть ошибки: 857, 861, 850. Для устранения ошибок необходимо:
- Установить утилиту Microsoft SQL Server Management Studio Express (бесплатное ПО, доступно на сайте Microsoft).
- Для подключения к базе Sentinel EMS используются логин и пароль (по умолчанию): sa / DBA!sa@EMSDB123
- Остановить службу "Sentinel EMS Service".
- База EMSDB -> таблица "dbo.T_VENDOR" -> столбец "Verified" для строки вашего кода разработчика, значением должно быть «True». Если установлено значение "False", измените на "True".
- База EMSDB -> таблица "dbo.T_VENDOR_FILE" -> удалить все относящиеся к вашему коду разработчика строки, кроме строки с самим кодом.
- Повторно выполнить процедуру представления Sentinel (HASP) HL Master ключа, она должна завершиться без ошибок.
Установка SL ключей на Linux, может быть осуществлена тремя возможными вариантами:
1) В составе SDK LDK под Linux есть папка Samples, в которой есть пример hasp_update (в исходниках пример доступен папке Linux, корня дистрибутива SDK LDK: …\Linux\Samples\Runtime\). hasp_update – это консольная утилита-пример по работе с API, в том числе там реализована функции hasp_get_info (используется для получения с ПК C2V файла, требуемого для генерации V2C файла с лицензией) и hasp_update (используется для применения V2C файла с лицензией). Этот пример можно использовать для создания своего консольного аналога утилиты RUS под Linux.
Пример умеет в том числе и производить активацию нового SL ключа, в случае если Sentinel EMS доступен через интернет.
Сейчас пример собран под серию ключей DEMOMA. Для того чтобы пересобрать пример под свою серию ключей, потребуется в исходниках примера заменить Vendor code от серии DEMOMA на Vendor code от своей серии, а также заменить все библиотеки с именем, содержащим «demo», в директории: «…\RUS_Linux_1.4\RUSLinux\lib\», - на библиотеки разработчика с его Vendor ID в имени.
Плюс, если Sentinel EMS доступен через интернет, в исходниках также потребуется заменить EMS URL на свой.
Для снятия C2V и Fingerprint вызывается одна и та же функция: Chasp::getInfo(scope, format, vendorCode, info);
Читайте также: