Frontoil.ru

Авто Масла
16 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Рдп регулятор давления прямоточный регулировка

РДП-100Н

Системах газоснабжения применяется множество различных видов запорной и регулирующей арматуры, которая выполняет определенные функции. Там, где требуется переменное давление в пределах от 1 до 600 кПа, устанавливаются регуляторы РДП-100Н. Эти устройства выполняют сразу две функции, одновременно регулируя и стабилизируя давление. При резком его увеличении отключают поток вовсе.

Купить с доставкой по России и в страны СНГ регулятор типа РДП-100 можно в компании «ГазСтройЭнерго». Предприятие на протяжении многих лет занимается производством качественной запорной и регулирующей арматуры высокого класса. При изготовлении всех его блоков и изделия в целом соблюдаются ГОСТы, поэтому они отвечают высоким требованиям и могут быть установлены в любых системах подготовки газа без внесения конструктивных изменений.

Используются регулятор давления в котельном оборудовании для подготовки газовой среды, которая затем будет поступать в горелки. Также применяется на различных предприятиях с целью подготовки газовой среды для выполнения специальных задач.

Особенности производства

При изготовлении регулятора РДП-100Н производитель руководствуется современными стандартами, поэтому устройства могут быть использованы в специальных видах оборудования, к которым предъявляются повышенные требования. Представленный регулятор соответствует следующим требованиям по эксплуатации:

Регулятор может эксплуатироваться в достаточно широком пределе температур от -40 до +50 градусов. Особенность заключается в том, что детали агрегата производятся из специальных материалов, обладающих устойчивостью к линейному удлинению при повышении температуры. Все уплотнения изготовлены из высококачественной резины, которая способна выдерживать как температурные перепады, так и влажность. Устройство будет стабильно функционировать при влажности до 95%.

В качестве рабочей среды является в основном природный газ. Также может использоваться сжиженный в газообразной фазе. Также может использоваться все, что не оказывает агрессивного воздействия на детали изделия.

Регулятор имеет устойчивость к влажности, но монтаж его должен выполняться в закрытом месте. Класс защиты – IP54.

В качестве материалов для производства корпуса и прочих типов деталей используется алюминий, чугун, нержавеющая сталь и латунь. Уплотнения сохраняют свою герметичность даже при критических повышениях температуры и влажности.

Температура рабочей среды не должна выходить за пределы от -10 до +80 градусов.

Устройство и принцип действия

Конструктивно регулятор давления РДП 100 представляет собой комбинированное изделие, состоящее из нескольких функциональных узлов. Каждый модуль выполняет определенные функции:

Исполнительное устройство. Оно представляет собой функциональный узел, в котором расположен рабочий клапан с мембраной и штоком.

Стабилизатор. Специальный блок, который поддерживает постоянство давления при его изменении на входе, тем самым, обеспечивая стабильную работу регулирующего узла.

Пилот. Регулирующее устройство, которое выдает импульс управления на исполнительный клапан.

Все функциональные блоки сообщаются между собой стальными и латунными трубками.

Особенности регулятора

Представленный регулятор давления является улучшенным представителем из линейки устройств, имеющих проходное отверстие диаметром 100 мм. Данная модель обладает следующими преимуществами и улучшениями в работе:

Пропускная способность была увеличена как минимум на 40%. Улучшение позволило существенно повысить эффективность работы всего оборудования в целом.

В регуляторе за счёт внесения многочисленных доработок удалось повысить точность регулирования. Теперь она составляет не менее 1-2%. Данное качество позволило существенно повысить эффективность и гибкость регулирования температуры в исполнительном оборудовании.

Для осуществления работы регулятора давления РДП-100Н используется энергия самой рабочей среды. Давление сразу проникает в исполнительное устройство и стабилизатор, который в соответствии с заводской настройкой, подаёт регулирующее воздействие на пилот.

Для регулирования давления газа на выходе имеется специальный регулировочный винт. Он поджимает пружину, которая, в свою очередь, закрывает или раскрывает пропускное отверстие, тем самым, формируя величину давления на рабочий клапан.

Читайте так же:
Как регулируют постоянный ток

В нормальном режиме в правой полости мембранной камеры давление всегда выше, что и поддерживает затвор открытым. Когда оно на выходе начинает падать, это происходит и в левой полости, что приводит к перемещению клапана и увеличению пропускного отверстия. На выходе поток газа стабилизируется. Если на входе давление падает до ноля, то клапан полностью закрывается.

Чтобы приобрести регулятор давления РДП-100Н, необходимо связаться с нашим менеджером. Он поможет подобрать устройство под требуемые параметры оборудования. На все изделия предоставляется гарантия и квалифицированная консультация по монтажу и обслуживанию.

VPN и RDP: Автоматизация настройки удаленных рабочих мест

В рамках данного блога были публикации о настройке VPN сервера.

2020 год принес всем сюрприз в виде съеденной летучей мыши.

В марте нынешнего года пришлось организовывать несколько десятков удаленных рабочих мест штатными средствами (Windows 7, 8 и 10 ).

Для себя я выбрал связку Softether VPN как VPN сервер и Windows Terminal Server как Сервер терминалов:)

Для быстроты развертывания на клиентской стороне VPN и RDP были созданы скрипты простые автоматизации.

Забегая вперед — полностью автоматизировать настройку у меня не получилось, удалось сократить время настройки на 70-80% удалось.

Общая идея:

  1. Автоматизировать VPN и RDP подключение пользователем запуском одного файла.
  2. При отключении RDP сессии отключаться от VPN сервера.
  3. Ускорить развёртывание на стороне клиента

Реализация:

  1. Шаблон VPN соединения
  2. Шаблон RDP файла
  3. Программа cmdow для сокрытия активного окна CMD
  4. Bat скрипт автоматизации подключения
  5. Bat скрипт создания клиентских подключений

Считаем, что VPN сервер (L2TP/IPSec) настроен и доступен по адресу vpn.mydomain.ru.

В сети до сих пор есть описания о создании терминальных серверов с пробросами портов в инет.
Как защиту предлагают сменить стандартный порт 3389 на другой.
!Никогда так не делайте, обязательно ставьте в разрыв VPN сервер!

Создадим директорию проекта:

Создание «шаблона» VPN подключения:

Настраиваем и тестируем VPN соединение, после удачного теста сохраняем его данные в текстовый файл под именем my.pbk.

Для этого открываем текстовым редактором файл:

Если на вашей машине одно соединение, то можно просто скопировать данный файл в рабочую папку проекта.

Если несколько подключений, то скопируйте руками в новый файл данные нужного подключения.

Ориентир — название подключения в квадратных скобках:
[vpn.mydomain.ru]

Конец конфигурации заканчивается блоком:
DEVICE=vpn

Encoding=1
PBVersion=4
Type=2
AutoLogon=0
UseRasCredentials=1
LowDateTime=1140277904
HighDateTime=30850051
DialParamsUID=4810171
Guid=0CDB884F96A5084D83311721A107FAF9
VpnStrategy=3
ExcludedProtocols=8
LcpExtensions=1
DataEncryption=256
SwCompression=0
NegotiateMultilinkAlways=0
SkipDoubleDialDialog=0
DialMode=0
OverridePref=15
RedialAttempts=3
RedialSeconds=60
IdleDisconnectSeconds=0
RedialOnLinkFailure=1
CallbackMode=0
CustomDialDll=
CustomDialFunc=
CustomRasDialDll=
ForceSecureCompartment=0
DisableIKENameEkuCheck=0
AuthenticateServer=0
ShareMsFilePrint=1
BindMsNetClient=1
SharedPhoneNumbers=0
GlobalDeviceSettings=0
PrerequisiteEntry=
PrerequisitePbk=
PreferredPort=VPN3-0
PreferredDevice=WAN Miniport (L2TP)
PreferredBps=0
PreferredHwFlow=1
PreferredProtocol=1
PreferredCompression=1
PreferredSpeaker=1
PreferredMdmProtocol=0
PreviewUserPw=1
PreviewDomain=1
PreviewPhoneNumber=0
ShowDialingProgress=1
ShowMonitorIconInTaskBar=0
CustomAuthKey=0
AuthRestrictions=512
IpPrioritizeRemote=1
IpInterfaceMetric=0
IpHeaderCompression=0
IpAddress=0.0.0.0
IpDnsAddress=0.0.0.0
IpDns2Address=0.0.0.0
IpWinsAddress=0.0.0.0
IpWins2Address=0.0.0.0
IpAssign=1
IpNameAssign=1
IpDnsFlags=0
IpNBTFlags=1
TcpWindowSize=0
UseFlags=2
IpSecFlags=1
IpDnsSuffix=
Ipv6Assign=1
Ipv6Address=::
Ipv6PrefixLength=0
Ipv6PrioritizeRemote=1
Ipv6InterfaceMetric=0
Ipv6NameAssign=1
Ipv6DnsAddress=::
Ipv6Dns2Address=::
Ipv6Prefix=0000000000000000
Ipv6InterfaceId=0000000000000000
DisableClassBasedDefaultRoute=0
DisableMobility=0
NetworkOutageTime=0
ProvisionType=0
PreSharedKey=
CacheCredentials=1
NumCustomPolicy=0
NumEku=0
UseMachineRootCert=0
NumServers=0
NumRoutes=0
NumNrptRules=0
AutoTiggerCapable=0
NumAppIds=0
NumClassicAppIds=0
SecurityDescriptor=
ApnInfoProviderId=
ApnInfoUsername=
ApnInfoPassword=
ApnInfoAccessPoint=
ApnInfoAuthentication=1
ApnInfoCompression=0
WebPreAuth=
DisableDefaultDnsSuffixes=0
NumTrustedNetworks=0
NumDnsSearchSuffixes=0
PowershellCreatedProfile=0
ProxyFlags=0
ProxySettingsModified=0
ProvisioningAuthority=
AuthTypeOTP=0
GREKeyDefined=0
NumPerAppTrafficFilters=0
AlwaysOnCapable=0
PrivateNetwork=0

NETCOMPONENTS=
ms_msclient=1
ms_server=1

MEDIA=rastapi
Port=VPN3-0
Device=WAN Miniport (L2TP)

DEVICE=vpn
PhoneNumber=vpn.mydomain.ru
AreaCode=
CountryCode=0
CountryID=0
UseDialingRules=0
Comment=
FriendlyName=
LastSelectedPhone=0
PromoteAlternates=0
TryNextAlternateOnFail=1

Этот файл в дальнейшем мы будем импортировать клиентам.

При импорте мы потеряем логин, пароль и общий ключ IPSec.

Создадим в директории проекта RDP файл (текстовый файл c расширением rdp):

Читайте так же:
Как самому отрегулировать света фары

screen mode id:i:2
use multimon:i:0
desktopwidth:i:1920
desktopheight:i:1080
session bpp:i:32
winposstr:s:0,3,0,0,800,600
compression:i:1
keyboardhook:i:2
audiocapturemode:i:0
videoplaybackmode:i:1
connection type:i:2
networkautodetect:i:1
bandwidthautodetect:i:1
displayconnectionbar:i:1
enableworkspacereconnect:i:0
disable wallpaper:i:0
allow font smoothing:i:0
allow desktop composition:i:0
bitmapcachepersistenable:i:1
full address:s:192.168.66.223
audiomode:i:0
redirectprinters:i:1
redirectcomports:i:0
redirectsmartcards:i:1
redirectclipboard:i:1
redirectposdevices:i:0
autoreconnection enabled:i:1
authentication level:i:0
prompt for credentials:i:1
negotiate security layer:i:1
remoteapplicationmode:i:0
alternate shell:s:
shell working directory:s:
gatewayhostname:s:
gatewayusagemethod:i:4
gatewaycredentialssource:i:4
gatewayprofileusagemethod:i:0
promptcredentialonce:i:0
gatewaybrokeringtype:i:0
use redirection server name:i:0
rdgiskdcproxy:i:0
kdcproxyname:s:
redirectdirectx:i:1
drivestoredirect:s:Локальный диск (C:);
username:s:MYDOMAINvladimir

Обращаем внимание на 3 строки и меняем их на нужные:

  • full address:s:192.168.66.223 — адрес вашего терминального сервера
  • drivestoredirect:s:Локальный диск (C:); — перенаправление локального диска пользователя
  • username:s:MYDOMAINvladimir — логин пользователя

Докидываем в директорию проекта cmdow.exe из скаченного архива по пути binRelease (альтернативная ссылка).

Итого в директории у нас 3 файла:

  1. my.pbk — шаблон VPN соединения
  2. my.rdp — RDP файл
  3. cmdow.exe — программа для скрытия рабочего окна скрипта

Создадим 2 bat-скрипта в директории проекта:

  1. install.bat — скрипт установщик
  2. connect.bat — скрипт запуска VPN и RDP сессий

Заполняем корректными данными RDP файл (адрес сервера, имя пользователя).

В файле connect.bat указываем корректные имя и пароль.

Разворачиваем клиентов

Копируем директорию проекта на компьютер клиента.

Переходим в директорию и запускаем от администратора install.bat.

L2TP общий ключ

Устанавливаем IPSec ключ в свойствах сетевого адаптера:
На рабочем столе клиента появились два файла:

  1. connect.bat — поднимает VPN соединение, RDP сессию (на основе файла my.rdp)
    гасит VPN коннект после отключения RDP сессии
  2. my.rdp — необходим для RDP сессии

После запуска connect.bat произойдет подключение к VPN серверу и после этого запустится RDP сессия.

На этом наверное все:)
P.S. Из массы разнообразных домашних компьютеров попались два экземпляра:

Windows XP — вообще ни как штатными средствами не удалось настроить VPN

Windows 7 (32) — при попытке соединения выдавал различные ошибки

Лучшие методы для дополнительной безопасности RDP

Не разрешайте прямой доступ RDP клиентам серверам за пределами своей сетии

Открытие RDP (порт 3389) для сетей за пределами частной сети крайне не рекомендуется и является известным вектором для многих атак. Варианты ниже перечислены способы повышения безопасности, сохраняя при этом доступ к системе по протоколу RDP.

После настройки шлюза RDP узлы должны быть настроены так, чтобы разрешать RDP-соединения только от узла шлюза или подсетей компании там, где это необходимо.

Используйте шлюзы RDP

Настоятельно рекомендуется использовать шлюз RDP. Он позволяет жестко ограничить доступ к портам удаленного рабочего стола, одновременно поддерживая удаленные подключения через один сервер-шлюз.

При использовании сервера шлюза удаленных рабочих столов все службы удаленных рабочих столов на вашем рабочем столе и рабочих станциях должны быть ограничены, чтобы разрешить доступ только из шлюза удаленных рабочих столов. Сервер шлюза удаленных рабочих столов прослушивает запросы удаленного рабочего стола через HTTPS (порт 443) и подключает клиента к службе удаленного рабочего стола на целевой машине.

  1. Используйте службу шлюза RDP в компании. Это лучший вариант для разрешения доступа RDP к системе, относящейся к категории UC P2 и ниже. Включает интеграцию DUO. Служба шлюза RDP предоставляется командой Windows.
  2. Служба выделенного шлюза. Требуется для RDP-доступа к системам UC P4 или выше. Также должен быть настроен для DUO.

Некоторые компании используют VPS, управляемый IST, в качестве шлюза удаленных рабочих столов. По приблизительной оценке, 30–100 одновременно работающих пользователей могут использовать один шлюз удаленных рабочих столов. Hа на виртуальном уровне обеспечивает достаточно отказоустойчивый и надежный доступ; однако можно реализовать чуть более сложную реализацию шлюза удаленных рабочих столов с балансировкой сетевой нагрузки.

Читайте так же:
Регулировка холостого хода фрилендер

По сути, все, что необходимо — это простое изменение на расширенной вкладке RDP-клиента:

Подключение через шлюз удаленных рабочих столов

Рисунок 3 — Подключение через шлюз удаленных рабочих столов

Измените порт для удаленного рабочего стола

Изменение порта прослушивания поможет «спрятать» удаленный рабочий стол от злоумышленников, которые сканируют сеть в поисках компьютеров, прослушивающих порт удаленного рабочего стола по умолчанию (TCP 3389). Это обеспечивает эффективную защиту от новейших червей RDP, таких как Morto.

Для этого отредактируйте следующий раздел реестра (ВНИМАНИЕ: не пытайтесь это сделать, если вы не знакомы с реестром Windows и TCP / IP): HKEY_LOCAL_MACHINE SYSTEM CurrentControlSet Control Terminal Server WinStations RDP-Tcp.

Измените порт прослушивания с 3389 на другой и не забудьте обновить все правила брандмауэра с новым портом. Хотя этот подход полезен, это безопасность посредством неизвестности, что не является самым надежным подходом к обеспечению безопасности.

Убедитесь, что вы также используете другие методы для ограничения доступа, как описано в этой статье.

Туннелируйте подключение к удаленному рабочему столу через IPSec или SSH

Если использование шлюза удаленных рабочих столов невозможно, вы можете добавить дополнительный уровень проверки подлинности и шифрования, туннелируя сеансы удаленного рабочего стола через IPSec или SSH. IPSec встроен во все операционные системы Windows, начиная с Windows 2000, но использование и управление в Windows 10 значительно улучшены . Если доступен SSH-сервер, вы можете использовать SSH-туннелирование для подключений к удаленному рабочему столу.

Схема сети и описание сценария проброса портов

Проброс порта (port forwarding) одна из наиболее востребованных настроек роутера, потому-что у многих возникает необходимость открыть доступ из интернет к тому или иному сервису в локальной сети. Это может быть порт веб-сервера HTTP 80, почтового сервера SMTP 25 и POP3 110 или для подключения по RDP 3389.

Рассмотрим простой сценарий, когда нужно организовать подключение к удаленному рабочему столу компьютера в офисе и предоставить доступ из интернет к корпоративному сайту.

схема проброса порта в NAT mikrotik

Весь трафик идущий через Mikrotik проходит через firewall и обрабатывается его правилами. Одна из составляющих firewall это NAT (Network Address Translation), которая отвечает за преобразование сетевых ip-адресов. Чтобы клиенты из внешней сети Интернет могли подключаться к программам и сервисам внутренней локальной сети, нужно в NAT указать на какой внутренний адрес и порт перенаправлять запросы. На рисунке выше приведен пример где запрос на ip 87.236.16.206 и порт 3389 (удаленный рабочий стол) перенаправляется на внутренний ip 192.168.0.20 и порт 3389.

Далее все настройки роутера будут выполняться с помощью программы Winbox, которую можно скачать с официального сайта https://mikrotik.com/download .

Для проброса портов в Mikrotik необходимо:

  • Запустить программу Winbox;
  • Указать ip адрес роутера, логин, пароль и нажать клавишу [Enter];
  • В меню программы перейти IP > Firewall > вкладка NAT;
  • Нажать кнопку [+];
  • Указать Chain: dstnat, Protocol: 6 (tcp), Dst. port: <номер порта>, In inteface: <интерфейс подключенный к интернету>;
  • Переключитья на вкладку Action и указать Action: dst-nat, To Addresses: <адрес компьютера в локальной сети>, To Port: <порт компьютера>.

Многие используют для проброса портов Netmap — это неправильно! У netmap совсем другая задача: он используется для статического отображения одного диапазона ip адресов в другой. Чаще используется для распределения общедоступных ip адресов хостам в частной сети или для взаимодействия сетей с одинаковой адресацией.

Конечно же настройку роутера лучше производить с пониманием того, что делаешь и понимать смысл каждого настраиваемого параметра.

Читайте так же:
Регулировка карбюратора одноцилиндрового двигателя

Запасаемся попкорном или CVE-2019-0708

Стало известно об опасной уязвимости в протоколе RDP: корпорация Microsoft подготовила экстренный патч для уязвимости с идентификатором CVE-2019-0708, позволяющей выполнить произвольный код на целевой системе.

Уязвимость удаленного выполнения кода существует в службах удаленных рабочих столов (ранее они назывались службами терминалов), когда злоумышленник, не прошедший проверку подлинности, подключается к целевой системе с помощью RDP и отправляет специально созданные запросы. Эта уязвимость использует предаутентификацию и не требует взаимодействия с пользователем. Злоумышленник, успешно воспользовавшийся данной уязвимостью, может выполнить произвольный код в целевой системе.

Чтобы воспользоваться уязвимостью, злоумышленнику необходимо отправить специально созданный запрос службе удаленных рабочих столов целевых систем через RDP.

Интересным является тот факт, что эту или схожую уязвимость продавали в «даркнете» как минимум с сентября прошлого года:

description:
This is a bug in RDP protocol.
That means you may exploit any Windows remotely who enables RDP.

vulnerability type:
Heap overflow

affected versions:
Windows 2000/XP/2003/Vista/7/2008(R2)

privilege level obtained:
SYSTEM privilege

reliability:
90% for one core / 30% for multiple core

exploitation length:
around 10 seconds

Possible buyer, [30.09.18 12:58]
affected versions:
Windows 2000/XP/2003/Vista/7/2008(R2)
LOL

Possible buyer, [30.09.18 12:58]
is it pre-auth or post-auth vuln?

SELLER, [30.09.18 12:59]
Pre

Possible buyer, [30.09.18 12:59]
for how much they/he/she sells it?

SELLER, [30.09.18 12:59]
500

SELLER, [30.09.18 12:59]
Shared

Possible buyer, [30.09.18 12:59]
500k USD?

SELLER, [30.09.18 13:00]
So u can guess it was sold few times

Что такое RDP протокол

Прежде чем, что то изменять, хорошо бы понимать, что это и как это работает, я вам об этом не перестаю повторять. RDP или Remote Desktop Protocol это протокол удалённого рабочего стола в операционных системах Microsoft Windows, хотя его происхождение идет от компании PictureTel (Polycom). Microsoft просто его купила. Используется для удаленной работы сотрудника или пользователя с удаленным сервером. Чаще всего такие сервера несут роль сервер терминалов, на котором выделены специальные лицензии, либо на пользователе, либо на устройства, CAL. Тут задумка была такой, есть очень мощный сервер, то почему бы не использовать его ресурсы совместно, например под приложение 1С. Особенно это становится актуальным с появлением тонких клиентов.

Сам сервер терминалов мир увидел, аж в 1998 году в операционной системе Windows NT 4.0 Terminal Server, я если честно тогда и не знал, что такое есть, да и в России мы в то время все играли в денди или сегу. Клиенты RDP соединения, на текущий момент есть во всех версиях Windows, Linux, MacOS, Android. Самая современная версия RDP протокола на текущий момент 8.1.

Порт rdp по умолчанию

Сразу напишу порт rdp по умолчанию 3389, я думаю все системные администраторы его знают.

Ускоряем скорость печати чеков по RDP на ККТ АТОЛ

Увеличить скорость печати чеков по RDP

У большинства компаний работа с 1С организована через удаленный рабочий стол. Если рабочее место кассира и сервер с 1С находятся в разных локальных сетях возникает проблема со скоростью печати чеков. Скорость печати чеков по RDP может занимать от 15 до 60 секунд и даже больше. В статье я опишу самый простой бесплатный вариант решения проблемы скорости печати чеков по RDP на ККМ АТОЛ, подключенной через USB.

Читайте так же:
Как отрегулировать клапана на классике щупами

Подробная инструкция для подключения кассы АТОЛ по RDP я описывал в статье Подключение ККМ АТОЛ 55Ф к 1С на удаленном рабочем столе. Для 10-й версии драйвера ККМ подключение производится аналогично.

Скорость печати чеков резко упала после удаления «Службы FDSVC» из драйвера ККМ, начиная с 9-й версии. Сделано это было с целью обезопасить своих клиентов, т.к. часто администраторы оставляли возможность подключаться к ККМ с любых устройств и сетей.

Увеличиваем скорость печати чеков по RDP

Чтобы увеличить скорость печати чеков по RDP нам необходимо подключаться к кассовому аппарату напрямую, не через RDP. Но как это сделать, если возможности подключить ККМ к локальной сети нет?

На помощь нам приходит небольшая программа под названием Com2tcp. Данная программа позволяет подключаться к COM-порту по IP адресу через открытый порт.

Скачиваете программу Com2tcp на компьютер, где установлена касса АТОЛ. Скаченные файлы переместите, например, в папку «C:services». Можете использовать любую другую папку на свое усмотрение.

Для создания связи «TCP/IP порт — Com-порт» необходимо запустить com2tcp.exe со следующими параметрами:

com2tcp \.COM3 9999

Где \.COM3 — Com-порт кассы АТОЛ, 9999 — TCP/IP порт, к которому мы будем обращаться.

Для быстроты запуска можно создать ярлык для com2tcp.exe с заданными параметрами.

com2tcp увеличиваем скорость печати чеков по RDP

Дальше необходимо открыть порт 9999 для внешних подключений. Для этого у вас должен быть выделенный IP адрес, либо воспользуйтесь сервисами DDNS.

Для открытия TCP/IP порта необходимо в настройках роутера прописать данные виртуального сервера (или перенаправление портов, все зависит от модели роутера).

  • внешний порт (может быть любой свободный порт, к нему подключаемся из вне);
  • Локальный адрес компьютера, к которому подключена касса и на котором запущена программа com2tcp;
  • Локальный порт, который прописывали в параметрах com2tcp.

Проброс порта для com2tcp

После сохранения настроек заходим на сайт 2ip.ru и проверяем открылся порт или нет.

Проверка доступности порта

В окошке com2tcp мы можем увидеть, что к COM3 порту было обращение.

com2tcp atol

Настройка подключения по TCP/IP к АТОЛ в 1С

Теперь необходимо прописать новые настройки для ККМ в 1С. Для этого переходим в настройки оборудования и прописываем подключение к ККМ по TCP/IP, указывая внешний IP адрес и порт.

АТОЛ подключение по TCP/IP

После сохранения настроек нажмите на «Тест подключения». В случае отсутствия ошибок настройки в течение пары секунд вы получите информацию о вашей ККМ.

Таким образом можно совершенно бесплатно, без покупки сервера печати, ускорить скорость печати чеков по RDP.

Для безопасности рекомендую разрешить подключения к открытому порту только с IP адреса сервера с 1С настройками файрвола или роутера.

Последние статьи:

Рубрики

Свежие комментарии

  • pogrommist к записи Свежие ключи NOD32 бесплатно до 2022 года
  • Nurbek к записи Свежие ключи NOD32 бесплатно до 2022 года
  • Павел к записи Свежие ключи NOD32 бесплатно до 2022 года
  • ирина к записи Свежие ключи NOD32 бесплатно до 2022 года
  • Георг к записи Свежие ключи NOD32 бесплатно до 2022 года

Поблагодарить

Если вам помогла информация на нашем сайте, то вы можете перевести нам любую сумму в качестве благодарности.

Часть переведенных средств пойдет на оплату обслуживания сайта, оставшаяся часть денег будет переведена в благотворительный фонд.

голоса
Рейтинг статьи
Ссылка на основную публикацию
Adblock
detector