1c உள்ளமைக்கப்பட்ட மொழி அடுக்கு நிரம்பி வழிகிறது. ஸ்டாக் ஓவர்ஃப்ளோ

  • 10.01.2022

04/14/2016 பதிப்பு 3.22 இடைமுகம் மாற்றப்பட்டது, பதிவேடுகளை மாற்றும் போது பிழைகள் சரி செய்யப்பட்டுள்ளன, ஒரு நிறுவனத்தை மாற்றுவதற்கான நடைமுறை மற்றும் கணக்கியல் கொள்கைகள் மாற்றப்பட்டுள்ளன. இயங்குதளம் 8.3.7.2027 BP 3.0.43.174
03/17/2016 பதிப்பு 3.24 கவனிக்கப்பட்ட பிழைகள் சரி செய்யப்பட்டுள்ளன. இயங்குதளம் 8.3.8.1747 BP 3.0.43.241
06/16/2016 பதிப்பு 3.26 கவனிக்கப்பட்ட பிழைகள் சரி செய்யப்பட்டுள்ளன. இயங்குதளம் 8.3.8.2088 BP 3.0.44.123
10/16/2016 பதிப்பு 4.0.1.2 மதிப்பு சேமிப்பகத்தின் நிலையான பரிமாற்றம், வெளியீடுகளுக்கான கணக்கியல் கொள்கையின் மாற்றம் 3.44.*. இயங்குதளம் 8.3.9.1818 BP 3.0.44.164.
04/19/2017 பதிப்பு 4.0.2.7 கோப்பகங்களுடன் தொடர்புடைய பதிவேடுகளை மாற்றுவதற்கான அல்காரிதம் மாற்றப்பட்டது, கவனிக்கப்பட்ட பிழைகள் சரி செய்யப்பட்டுள்ளன, இணைப்புகளை மேலெழுதுவதன் மூலம் பரிமாற்றம் சரி செய்யப்பட்டது.
05/29/2017 பதிப்பு 4.0.4.5 இயக்கங்களின் பரிமாற்றத்தை மாற்றியது, மாற்றப்பட்ட ஆவணங்களின் நகர்வுகளைப் பார்ப்பதைச் சேர்த்தது, வேறு ஏதாவது...
05/30/2017 பதிப்பு 4.0.4.6 மூலத்தில் இருக்கும் கோப்பகங்களின் பட்டியலை நிரப்பும்போது பிழை சரி செய்யப்பட்டது (நன்றி ஷோய்)
06/17/2017 பதிப்பு 4.0.5.1 இயக்கங்களை மாற்றுவதற்கான அல்காரிதம் மாற்றப்பட்டது.
07/19/2017 பதிப்பு 4.0.5.4 BP 2.0 இலிருந்து CI இன் பரிமாற்றம் மாற்றப்பட்டது. எதிர்பாராத விதமாக, UT 10.3 இலிருந்து பரிமாற்றம் Smilegm ஆல் மேற்கொள்ளப்பட்டது, இந்த பதிப்பில் பரிமாற்றம் இந்த சூழ்நிலையில் சிறிது சரி செய்யப்பட்டது)))
08/10/2017 பதிப்பு 4.0.5.5 பிபி 2.0 இலிருந்து மாற்றும்போது பிழைகள் சரி செய்யப்பட்டன
09.19.2017 பதிப்பு 4.4.5.7 3.0.52க்கான நிலையான இணைப்புச் சரிபார்ப்பு.*
11/28/2017 பதிப்பு 4.4.5.9 சரி செய்யப்பட்ட அறிக்கை பிழைகள்
12/06/2017 பதிப்பு 5.2.0.4 இணைப்பு தேடல் அல்காரிதம் மறுவடிவமைப்பு செய்யப்பட்டுள்ளது. BP 1.6 இலிருந்து பரிமாற்ற நடைமுறைகள் சேர்க்கப்பட்டுள்ளன; BP க்கு இனி கடுமையான இணைப்பு இல்லை - "கிட்டத்தட்ட" ஒரே மாதிரியான உள்ளமைவுகளின் தரவை மாற்றுவதற்கு நீங்கள் எளிதாகப் பயன்படுத்தலாம். அனைத்து கருத்துகளையும் உடனடியாக சரிசெய்ய முயற்சிக்கிறேன்.
12/08/2017 பதிப்பு 5.2.1.3 சம்பள அறிக்கைகளை BP.2.0 இலிருந்து BP 3.0 க்கு மாற்றுவதற்கான அல்காரிதம் சேர்க்கப்பட்டது. ஒரே மாதிரியான உள்ளமைவுகளுக்கு இடையே பகிர்வதற்கான மாற்றங்கள் சேர்க்கப்பட்டுள்ளன.
12/19/2017 பதிப்பு 5.2.2.2 இந்த பதிவேடுகளின் பரிமாணங்களில் இருக்கும் கோப்பகங்களுக்கான சுயாதீன தகவல் பதிவேடுகளின் பரிமாற்றம் சரிசெய்யப்பட்டது.

12/06/2017 புதிய செயலாக்க பதிப்பு 5.2.0.4. குறிப்பிடத்தக்க மாற்றங்களில் பிபி 1.6 இலிருந்து பிபி 3.0 க்கு மாற்றும் திறன் உள்ளது. முக்கிய மாற்றம் அடைவு இணைப்புகளுக்கான தேடலின் மேலாண்மை ஆகும் - முந்தைய பதிப்புகளில் GUID மூலம் தேடல் இருந்தது, ஆனால் இந்த பதிப்பில் நீங்கள் "விவரங்கள் மூலம்" தேடலை இயக்கலாம்:

01/17/2018 பதிப்பு 5.2.2.3 நிலையானது - துணை கோப்பகங்கள் மற்றும் குறிப்பிட்ட கால தகவல் பதிவேடுகளில் காணப்படும் பிழைகள்.

07/19/2018 பதிப்பு 5.2.2.8 கவனிக்கப்பட்ட பிழைகள் சரி செய்யப்பட்டுள்ளன.

இதில் நீங்கள் எந்த கோப்பகத்திற்கும் தேடல் விவரங்களை அமைக்கலாம். ஏற்கனவே தரவைக் கொண்ட ஏற்கனவே இருக்கும் தரவுத்தளத்தில் பரிமாற்றம் தேவைப்படும்போது (உதாரணமாக, இரண்டு நிறுவனங்களுக்கான கணக்கியல் பதிவுகளை ஒரு தரவுத்தளத்தில் இணைக்க) தொழிலாளர்களின் பல கோரிக்கைகளின் பேரில் இந்த ஆட்சியே "வெளிப்பட்டது".

12/21/2015 இயங்குதளம் 8.3.7.1805 மற்றும் BP 3.0.43.29 ஆகியவை முறையே வெளியிடப்பட்டன. ஒரு புதிய பதிப்புசெயலாக்கம் 3.1:-) (கீழே உள்ள விளக்கம்). புதிய செயல்பாடு - இரண்டு BP தரவுத்தளங்களுக்கிடையில் இருப்பு மற்றும் வருவாயை ஒப்பிடும் திறன் (அனைத்து கணக்குகளுக்கும், கணக்குகளின் விளக்கப்படங்கள் ஒத்துப்போனால், அல்லது தனிப்பட்ட கணக்கியல் கணக்குகளுக்கு, பகுப்பாய்வுகளுடன் அல்லது இல்லாமல்).
01/03/2016 பதிப்பு 3.5 - மூலத் தளத்துடன் இணைப்பதற்கான வழிமுறை மாற்றப்பட்டது - BSP 2.3.2.43 உடன் இணங்கக் கொண்டுவரப்பட்டது. சிறிய பிழைகள் சரி செய்யப்பட்டது. பிளாட்ஃபார்ம் 8.3.7.1845, பிபி 3.0.43.50
02/16/2016 பதிப்பு 3.6 - இயக்கங்களுடன் மாற்றப்பட்ட ஆவணங்களுக்கு "செட் கையேடு திருத்தம்" கொடி சேர்க்கப்பட்டது. இயக்கங்களின் நிலையான பரிமாற்றம் - காலத்தின் தொடக்கத்தை விட குறைவான தேதி கொண்ட ஆவணங்கள் இயக்கங்கள் இல்லாமல் மாற்றப்படும். பிளாட்ஃபார்ம் 8.3.7.1917, பிபி 3.0.43.116
03/22/2016 பதிப்பு 3.10 - குறிப்பிடப்பட்ட பொருள்களை கட்டாயமாக மீண்டும் எழுதுவதற்கு "எப்போதும் மேலெழுதும் குறிப்புகள்" கொடி சேர்க்கப்பட்டது (பரிமாற்ற வேகம் கணிசமாகக் குறைக்கப்படுகிறது, ஆனால் சில நேரங்களில் அது அவசியம்). "தயாரித்தல்" தாவல் சேர்க்கப்பட்டுள்ளது, அங்கு நீங்கள் கணக்குகளின் மூல மற்றும் இலக்கு விளக்கப்படங்களின் கடிதத்தை (கணக்கு குறியீடுகளின் அதே மட்டத்தில்) மற்றும் மாறிலிகளின் பரிமாற்றத்தை உள்ளமைக்க முடியும். இயங்குதளம் 8.3.7.1970, BP 3.0.43.148

04/03/2016 பதிப்பு 3.11 மூலத்தில் இருக்கும் ஆவணங்களின் பட்டியலை நிரப்புவது மாற்றப்பட்டுள்ளது: இது கணக்குகளின் விளக்கப்படத்தின் படி இயக்கங்களால் நிரப்பப்பட்டது, இது காலத்திற்கான இணைப்புகள் மூலம் செய்யப்பட்டது, // தளம்/பொது/509628/

செயலாக்கமானது XML, JSON மற்றும் பிற இடைநிலை கோப்புகளைப் பயன்படுத்தாமல், ITS உடன் “MXL பதிவேற்றுவது” போன்றே எந்தக் காலத்திற்கும் தரவை மாற்றும் நோக்கம் கொண்டது - COM வழியாக தரவுத்தளத்திலிருந்து தரவுத்தளத்திற்கு பரிமாற்றம். 3.10 ஐ விட பழைய பதிப்புகளில், BSP இலிருந்து ஒரு வழிமுறையைப் பயன்படுத்தி ஒரு இணைப்பு பயன்படுத்தப்படுகிறது, இது comcntr.dll (OS "அனுமதித்தால்") மற்றும் இணைப்பை நிறுவ முடியாத போது பல்வேறு செய்திகளை பதிவு செய்ய வழங்குகிறது. உதாரணம் - "தகவல் தளம் புதுப்பிக்கும் செயல்பாட்டில் உள்ளது," போன்றவை. IS மூலமாக ரிசீவரைத் தேர்ந்தெடுப்பதற்கான காசோலை சேர்க்கப்பட்டது - ஒரு எச்சரிக்கை வெளியிடப்பட்டது.

இதற்குப் பயன்படுத்தலாம்:

1. ஒழுங்குமுறை குறிப்புத் தகவலை (RNI) IS மூலத்திலிருந்து IS இலக்குக்கு மாற்றுதல் (அனைத்து குறிப்புத் தகவல்களின் பரிமாற்றமும் பயனரின் வேண்டுகோளின் பேரில் மேற்கொள்ளப்படுகிறது, தேவையான குறிப்பு புத்தகங்கள் போன்றவை எந்த இடமாற்றத்தின் போதும் இணைப்புகள் வழியாக மாற்றப்படும்).

2. தேர்ந்தெடுக்கப்பட்ட எந்த காலத்திற்கும் ஆவணங்களை மாற்றுதல்.

3. 1C: எண்டர்பிரைஸ் பயன்முறையில் தொடங்கப்பட்டால், "உடைந்த" தகவல் பாதுகாப்பு அமைப்பிலிருந்து அனைத்து தகவல்களையும் மாற்றுவது, மேலும் தரவைப் பதிவேற்றுவது அல்லது கட்டமைப்பைத் தொடங்குவது சாத்தியமற்றது.

செயலாக்கத்தின் அம்சம் - பெறுநர் மற்றும் மூலத்தின் தகவல் பாதுகாப்பு வேறுபட்டிருக்கலாம்; 2.0 முதல் 3.0 வரை பரிமாற்றம் - பதிப்புகள் வேறுபட்டவை, ஆனால் பரிமாற்றம் வேலை செய்கிறது !!! பொருந்தாத விவரங்கள் புறக்கணிக்கப்படும் அல்லது அவற்றுக்கான பரிமாற்ற அல்காரிதம்கள் குறிப்பிடப்பட வேண்டும்.

கருத்து: தரவு மாற்றம் பயன்படுத்தப்படவில்லை! ஏன் என்று கேட்காதீர்கள்!!! குறிப்பாக ஆர்வமுள்ளவர்களுக்கு - பிபி 3.0 கிட்டத்தட்ட ஒவ்வொரு நாளும் மாறுகிறது, பரிமாற்ற விதிகளை புதுப்பித்த நிலையில் வைத்திருக்க இனி எந்த வலிமையும் இல்லை - இங்கே எல்லாம் எளிமையானது :-).

செயலாக்கத்தின் மற்றொரு அம்சம் என்னவென்றால், இது பெறுநரின் தகவல் பாதுகாப்பில் தொடங்கப்பட்டது (செயல்பாட்டிற்கு நெருக்கமான ஒப்புமைகள் வேறு வழியில் செயல்படுகின்றன - மூலத்திலிருந்து பெறுநருக்கு).

தொடங்குதல் - நீங்கள் செயலாக்க காலத்தைக் குறிப்பிட வேண்டும், மூலத்திலிருந்து நிறுவனத்தைக் குறிப்பிடவும், அது இலக்குக்கு மாற்றப்படும்.

ஒரு நிறுவனத்தை மாற்றும் போது, ​​கணக்கியல் கொள்கைகள் மற்றும் "தொடர்புடைய" தகவல் பதிவேடுகள் மாற்றப்படும். எனவே, நீங்கள் முதலில் மூலத்தில் ஒரு நிறுவனத்தைத் தேர்ந்தெடுக்கும்போது, ​​​​அது ரிசீவரில் தோன்றும் முன் சிறிது நேரம் கடந்துவிடும்.

ஆதாரம் மற்றும் சேருமிடத்தின் கணக்குகளின் விளக்கப்படங்கள் ஒரே மாதிரியாக இருக்க வேண்டும், பதிப்புகள் 2 இல் வெவ்வேறு கணக்குகள் இல்லை.* இலக்குக்கு மாற்றப்படும், எதிர்காலத்தில் பொருந்தக்கூடிய கணக்குகள் மற்றும் பகுப்பாய்வுகளை சரிசெய்ய திட்டமிடப்பட்டுள்ளது. ரிசீவரில் இல்லாத குறியீடுகளைப் பயன்படுத்தி கணக்குகள் மாற்றப்படுகின்றன, உருவாக்க முடியாது!!!

மீதமுள்ள பொருள்கள் உள் அடையாளங்காட்டிகளை (GUID) பயன்படுத்தி மாற்றப்படுகின்றன, எனவே நீங்கள் சில முக்கிய கோப்பகங்களுக்கு கவனம் செலுத்த வேண்டும், எடுத்துக்காட்டாக - நாணயங்கள்.

"சுத்தமான" தரவுத்தளத்துடன் பரிமாற்றம் செய்ய நீங்கள் திட்டமிட்டால், பரிமாற்றத்திற்கு முன் முதல் வெளியீட்டின் போது நிரப்பப்பட்ட கோப்பகங்களை நீக்குவது நல்லது. இந்த அடைவு கூறுகளைப் பெற்று அவற்றை நீக்கக்கூடிய பக்கம் ஏன் செயலாக்கத்தில் உள்ளது. குறைந்தபட்சம், நீங்கள் "ரப்" நாணயத்தை அகற்ற வேண்டும். - ஏனெனில் நகலெடுப்பது கிட்டத்தட்ட தவிர்க்க முடியாதது (கொள்கையில், பிபி 3.0 இல் உள்ளமைக்கப்பட்ட நகல்களின் தேடல் மற்றும் மாற்றீட்டைப் பகிர்ந்த பிறகு இது எளிதில் சரி செய்யப்படுகிறது).

ஆரம்ப நிரப்புதல் படிவம் திறந்திருக்கும் போது, ​​அடைவு நீக்குதல் பக்கத்தை அழைப்பதற்கு செயலாக்கம் வழங்குகிறது:

நீங்கள் செயலாக்கத்தைத் திறக்கும்போது, ​​ஆரம்ப நிரப்புதலின் போது நிரப்பப்பட்ட கோப்பகங்களை நீக்குவதற்கான பக்கம் காட்டப்படும்:

பதிப்பு 3.22 முதல், இடைமுகம் மாற்றப்பட்டுள்ளது, இப்போது அனைத்து ஆயத்த செயல்பாடுகளும் தாவலாக்கப்பட்டு எப்போதும் கிடைக்கும்


ஆதாரம் மற்றும் பெறுநரின் கணக்குகளின் விளக்கப்படத்தின் கடிதப் பரிமாற்றத்தைச் சரிபார்த்து, கணக்குகளின் கடிதத் தொடர்பைக் குறிப்பிடுவதை உறுதிப்படுத்துவது முக்கியம்.

முன் வரையறுக்கப்பட்ட அடைவு கூறுகளை நீக்க வேண்டிய அவசியமில்லை - அவை உள்ளமைவு அடையாளங்காட்டிகளால் (GUIDகள் அல்ல) மாற்றப்படும்.

கோப்பகங்கள் மற்றும் ஆவணங்களிலிருந்து தேர்வு படிவத்தைப் பயன்படுத்தி பரிமாற்றத்திற்கான பொருட்களை நீங்கள் தேர்ந்தெடுக்கலாம் (இந்தப் பொருட்களுடன் தொடர்புடைய தகவல் பதிவேடுகள் தானாகவே மாற்றப்படும், எனவே அவற்றைத் தனித்தனியாகத் தேர்ந்தெடுக்க வேண்டிய அவசியமில்லை).பதிவேடுகளின் பரிமாற்றம், குறைப்பு தற்காலிகமாக முடக்கப்பட்டுள்ளது - பரிமாற்றத்திற்கான பதிவேடுகளின் பட்டியலை நீங்கள் உருவாக்க வேண்டும் - ஏதாவது மாற்றப்பட வேண்டும், ஏதாவது செய்யக்கூடாது, இந்த கட்டத்தில் அடைவுகளில் மாற்றப்பட்டால் போதும், பரிமாற்றத்திற்கான பதிவேடுகளின் பட்டியல் இருக்கும் எதிர்கால பதிப்புகளில் டெம்ப்ளேட்டில்.

2.0 உடன் பரிமாற்றம் செய்யும் போது, ​​சில விவரங்கள் (உதாரணமாக, தொடர்பு தகவல்) செயலாக்கத்தில் கட்டமைக்கப்பட்ட அல்காரிதம் படி மாற்றப்படுகிறது, ஏனெனில் 2.0 மற்றும் 3.0 க்கு அவை வித்தியாசமாக சேமிக்கப்படுகின்றன. பல ஆவணங்களுடன் நிலைமை ஒத்திருக்கிறது (உதாரணமாக, கடன் சரிசெய்தல்).

பொருள் வகைகளின் பட்டியலை பதிப்பு 3.22 இல் வித்தியாசமாக நிரப்பலாம், இது துணைமெனுவில் வைக்கப்பட்டுள்ளது, மாற்றங்கள் படத்தில் சுட்டிக்காட்டப்பட்டுள்ளன:

செயலாக்கத்தின் பயன்பாட்டின் எளிமைப்படுத்தல் உள்ளது - பரிமாற்றத்திற்கான கோப்பகங்களை நீங்கள் தேர்ந்தெடுக்க முடியாது, ஆனால் மூலத்தில் குறைந்தபட்சம் ஒரு உள்ளீட்டைக் கொண்ட அந்த வகை கோப்பகங்களுடன் மட்டுமே பெறுநரில் உள்ள வகைகளின் பட்டியலை நிரப்பவும்.

செயலாக்கத்தில் உள்ளமைக்கப்பட்ட தளவமைப்பு உள்ளது, இது மூலத்திலிருந்து இலக்குக்கு மாற்றப்பட வேண்டிய கோப்பகங்களை பட்டியலிடுகிறது ("பரிமாற்றத்திலிருந்து விலக்கு" தளவமைப்பு). இந்த தளவமைப்பில் நீங்கள் எந்த கோப்பகங்களையும் சேர்க்கலாம் (அகற்றலாம்). நீங்கள் எல்லா குறிப்புத் தரவையும் மாற்றத் தேவையில்லை என்றால், ஆவணங்களை மாற்றினால் போதும், அவற்றின் பட்டியலை வகைகளைத் தேர்ந்தெடுக்காமல் பெறலாம், பரிவர்த்தனைகள் இருக்கும் அனைத்து மூல ஆவணங்களையும் நிரப்பவும்.

இயக்கங்களுடன் ஆவணங்களின் பரிமாற்றம் வழங்கப்படுகிறது; பரிமாற்றங்கள் 3.0 முதல் 3.0 வரை மற்றும் கணக்குகளின் விளக்கப்படங்களின் கடிதப் பரிமாற்றங்களுக்கு, இது ஒன்றுக்கு ஒன்று வேலை செய்கிறது; 2.0 முதல் 3.0 வரை பரிமாற்றம் செய்யும் போது, ​​பிழைகள் சாத்தியமாகும், எனவே இயக்கங்கள் இல்லாமல் ஆவணங்களை மாற்ற பரிந்துரைக்கப்படுகிறது, பின்னர் வெறுமனே அவற்றை பெறுநருக்கு மாற்றவும். இயக்கங்களுடன் ஆவணங்களை மாற்றும் போது, ​​"கையேடு சரிசெய்தல்" கொடி அமைக்கப்பட்டுள்ளது.

"இடுகையிடப்பட்டது" பண்புக்கூறு பெறுநரின் ஆவணங்களில் மூலத்தைப் போலவே அமைக்கப்பட்டுள்ளது, ஆனால் ஆவணங்கள் செயலாக்கப்பட்ட பின்னரே இயக்கங்கள் (அவை மாற்றப்படாவிட்டால்) தோன்றும், எடுத்துக்காட்டாக, BP 3.0 குழு இடுகையில் உள்ளமைக்கப்பட்ட செயலாக்கத்தைப் பயன்படுத்தி ஆவணங்கள் (பரிந்துரைக்கப்படும் விருப்பம்), அல்லது இந்தச் செயலாக்கத்திலிருந்து (இங்கே "ஆவணங்களை இடுகையிடு" பொத்தான் உள்ளது).

செயலாக்கம் நிரந்தர பரிமாற்றத்திற்கு பயன்படுத்த திட்டமிடப்பட்டிருந்தால், அது பெறுநரின் தகவல் பாதுகாப்பில் பதிவு செய்யப்படலாம் ("பதிவு" பொத்தான்). "ஒரு முறை" இடமாற்றங்களுக்கு, நீங்கள் கோப்பு - திற மூலம் இதைப் பயன்படுத்தலாம்.

12/21/2015 - பதிப்பு 3.1 இயங்குதளம் 8.3.7.1805 மற்றும் பவர் சப்ளை யூனிட் 3.0.43.29 (3.0.43க்கான பதிப்பு 2.15.* வேலை செய்யாது - உள்ளமைவு நிறைய மாற்றப்பட்டுள்ளது).

மாற்றப்பட்டது:

இணைப்பு விருப்பத்தைத் தேர்ந்தெடுப்பதற்கான உரையாடல், கிளையண்ட்-சர்வர் கொடி அதன் அமைப்பைப் பொறுத்து, கோப்பு தரவுத்தள கோப்புறையின் தேர்வு அல்லது சேவையகத்தில் உள்ள தரவுத்தளத்தின் பெயர் மற்றும் சேவையகத்தின் பெயரைக் கொண்ட புலம் ஆகியவற்றைப் பொறுத்து எப்போதும் கிடைக்கும். கிடைக்கிறது (உரையாடல் பதிப்பு 2.15 இல் ஒரு பிழை சரி செய்யப்பட்டது)

- புதிய செயல்பாடு: ஆதாரம் மற்றும் பெறுநரின் தரவுத்தளங்களுக்கு இடையே உள்ள நிலுவைகள் மற்றும் விற்றுமுதல் ஆகியவற்றை வெவ்வேறு அளவு விவரங்களில் சரிசெய்யும் ஒரு வழிமுறை:


சரிபார்ப்பு விருப்பங்களின் தேர்வு படத்தில் இருந்து தெளிவாக உள்ளது என்று நினைக்கிறேன்:


மெல்லிய மற்றும் தடிமனான கிளையண்டுகளில் பயன்பாட்டில் வேறுபாடுகள் உள்ளன - தடிமனான கிளையண்டில், கோப்பு ஒப்பீட்டு சாளரம் உடனடியாகக் காட்டப்படும்:


மெல்லிய கிளையண்டில், பொத்தான்களை நிரல் ரீதியாக அழுத்துவதில் நான் கவலைப்படவில்லை; ஒப்பீட்டு சாளரத்தைக் காண்பிப்பதற்கான எளிய விருப்பத்தை நான் பரிந்துரைக்கிறேன்:


மெல்லிய கிளையண்ட், IMHO இல் ஒப்பிடுவது மிகவும் வசதியானது, ஏனெனில்... வேறுபாடுகளுக்கான வழிசெலுத்தல் பொத்தான்கள் உள்ளன, இது மவுஸ் மூலம் ஸ்க்ரோலிங் செய்வதை விட பெரிய அட்டவணைகளுக்கு மிகவும் வசதியானது:

03/22/2016 பதிப்பு 3.10 - குறிப்பிடப்பட்ட பொருள்களை கட்டாயமாக மீண்டும் எழுதுவதற்கு "எப்போதும் மேலெழுதும் குறிப்புகள்" கொடி சேர்க்கப்பட்டது (பரிமாற்ற வேகம் கணிசமாகக் குறைக்கப்படுகிறது, ஆனால் சில நேரங்களில் அது அவசியம்). "தயாரித்தல்" தாவல் சேர்க்கப்பட்டுள்ளது, அங்கு நீங்கள் கணக்குகளின் மூல மற்றும் இலக்கு விளக்கப்படங்களின் கடிதத்தை (கணக்கு குறியீடுகளின் அதே மட்டத்தில்) மற்றும் மாறிலிகளின் பரிமாற்றத்தை உள்ளமைக்க முடியும். இயங்குதளம் 8.3.7.1970, BP 3.0.43.148

- புதிய செயல்பாடு:ஆவணங்களை மாற்றுவதற்கு முன், ஆதாரம் மற்றும் இலக்கின் நிலைத்தன்மை மற்றும் நிறுவப்பட்ட மாறிலிகளுடன் இணக்கம் ஆகியவற்றிற்கான கணக்குகளின் விளக்கப்படத்தை சரிபார்க்க பரிந்துரைக்கப்படுகிறது.

இந்த நோக்கத்திற்காக, "தயாரிப்பு" தாவல் சேர்க்கப்பட்டுள்ளது, அதில் நீங்கள் இந்த கடிதங்களை அமைக்கலாம்:


கணக்குப் பொருத்த அட்டவணையை நிரப்புவதற்கான வழிமுறை எளிதானது - மூலத்தில் இருக்கும் விற்றுமுதல் பகுப்பாய்வு செய்யப்படுகிறது, மேலும் அங்கு காணப்படும் ஒவ்வொரு கணக்கிற்கும், குறியீட்டின் மூலம் ரிசீவரில் ஒரு பொருத்தம் காணப்படுகிறது; பொருத்தம் காணப்படவில்லை என்றால், கணக்குடன் ஒரு வரி குறியீடு அட்டவணையில் காட்டப்படும், இதன் மூலம் நீங்கள் பெறுநர் கணக்கைத் தேர்ந்தெடுக்க வேண்டும், பரிமாற்றத்தின் போது அது பயன்படுத்தப்படும். குத்து இணக்கம் குறியீடு மட்டத்தில் நிறுவப்பட்டது.

நிறுவப்பட்ட மாறிலிகளின் கடிதத்தை சரிபார்த்து மாற்ற, தொடர்புடைய அட்டவணை பயன்படுத்தப்படுகிறது:

நாங்கள் அதை நிரப்பி தேவைப்பட்டால் மாற்றுவோம். கொடியுடன் குறிக்கப்பட்ட மாறிலிகள் மட்டுமே மாற்றப்படும்...

நிரல் அடுக்கு என்பது LIFO (லாஸ்ட் இன், ஃபர்ஸ்ட் அவுட்) வரிசைக் கொள்கையின்படி ஒழுங்கமைக்கப்பட்ட ஒரு சிறப்பு நினைவகப் பகுதியாகும். "ஸ்டாக்" என்ற பெயர் அதன் கட்டுமானத்தின் கொள்கையின் ஒப்புமையிலிருந்து வந்தது - நீங்கள் தட்டுகளை ஒன்றின் மேல் ஒன்றாக வைக்கலாம் (அடுக்கைச் சேர்க்கும் முறை, "புஷ்", "புஷ்"), பின்னர் மேலே இருந்து தொடங்கி அவற்றை எடுத்துச் செல்லுங்கள் (ஸ்டாக்கில் இருந்து மதிப்பைப் பெறும் முறை, "பாப்பிங்", "பாப்"). நிரல் ஸ்டேக் கால் ஸ்டாக், எக்ஸிகியூஷன் ஸ்டேக் அல்லது மெஷின் ஸ்டேக் என்றும் அழைக்கப்படுகிறது (அதை "ஸ்டாக்" உடன் குழப்பாமல் இருக்க - ஒரு சுருக்க தரவு அமைப்பு).

ஒரு அடுக்கு எதற்காக? சப்ரூட்டின்களின் அழைப்பை வசதியாக ஒழுங்கமைக்க இது உங்களை அனுமதிக்கிறது. அழைக்கப்படும் போது, ​​செயல்பாடு சில வாதங்களைப் பெறுகிறது; அது அதன் உள்ளூர் மாறிகளை எங்காவது சேமிக்க வேண்டும். கூடுதலாக, ஒரு செயல்பாடு மற்றொரு செயல்பாட்டை அழைக்க முடியும் என்பதை கணக்கில் எடுத்துக்கொள்ள வேண்டும், இது அளவுருக்களை கடந்து அதன் மாறிகளை சேமிக்க வேண்டும். அடுக்கைப் பயன்படுத்தி, அளவுருக்களைக் கடக்கும்போது, ​​​​அவற்றை அடுக்கில் வைக்க வேண்டும், பின்னர் அழைக்கப்படும் செயல்பாடு அவற்றை அங்கிருந்து "பாப்" செய்து அவற்றைப் பயன்படுத்தலாம். உள்ளூர் மாறிகள் கூட அங்கு சேமிக்கப்படும் - அதன் குறியீட்டின் தொடக்கத்தில், செயல்பாடு அடுக்கு நினைவகத்தின் ஒரு பகுதியை ஒதுக்குகிறது, மேலும் கட்டுப்பாடு திரும்பும்போது, ​​​​அது அழிக்கப்பட்டு விடுவிக்கிறது. உயர்நிலை மொழிகளில் உள்ள புரோகிராமர்கள் பொதுவாக இதுபோன்ற விஷயங்களைப் பற்றி சிந்திக்க மாட்டார்கள் - தொகுப்பாளர் அவர்களுக்குத் தேவையான அனைத்து வழக்கமான குறியீட்டையும் உருவாக்குகிறார்.

ஒரு பிழையின் விளைவுகள்

இப்போது நாம் கிட்டத்தட்ட பிரச்சனையை நெருங்கிவிட்டோம். சுருக்கத்தில், ஒரு அடுக்கு என்பது முடிவற்ற அங்காடியாகும், அதில் புதிய பொருட்களை முடிவில்லாமல் சேர்க்கலாம். துரதிர்ஷ்டவசமாக, நம் உலகில் எல்லாமே வரையறுக்கப்பட்டவை - மற்றும் அடுக்கு நினைவகம் விதிவிலக்கல்ல. செயல்பாட்டின் வாதங்கள் அடுக்கின் மீது தள்ளப்படும் போது அது முடிவடைந்தால் என்ன நடக்கும்? அல்லது செயல்பாடு அதன் மாறிகளுக்கு நினைவகத்தை ஒதுக்குகிறதா?

ஸ்டாக் ஓவர்ஃப்ளோ எனப்படும் பிழை ஏற்படும். பயனர் வரையறுக்கப்பட்ட செயல்பாடுகளின் அழைப்பை ஒழுங்கமைக்க ஸ்டாக் தேவைப்படுவதால் (மற்றும் நவீன மொழிகளில் உள்ள அனைத்து நிரல்களும், பொருள் சார்ந்தவை உட்பட, ஒரு வழியில் அல்லது வேறு செயல்பாடுகளின் அடிப்படையில் கட்டமைக்கப்படுகின்றன), அவை இனி செய்ய முடியாது அழைக்கப்படும். எனவே, இயக்க முறைமை கட்டுப்பாட்டை எடுத்து, அடுக்கை அழிக்கிறது மற்றும் நிரலை நிறுத்துகிறது. ஸ்டாக் ஓவர்ஃப்ளோ மற்றும் ஸ்டாக் ஓவர்ஃப்ளோ ஆகியவற்றுக்கு இடையேயான வித்தியாசத்தை இங்கே நாம் வலியுறுத்தலாம் - முதல் வழக்கில், தவறான நினைவக பகுதியை அணுகும்போது பிழை ஏற்படுகிறது, மேலும் இந்த கட்டத்தில் பாதுகாப்பு இல்லை என்றால், அது அந்த நேரத்தில் தன்னை வெளிப்படுத்தாது - ஒரு வெற்றிகரமான சூழ்நிலைகள் இணைந்து, நிரல் சாதாரணமாக வேலை செய்ய முடியும். அணுகப்படும் நினைவகம் மட்டும் பாதுகாக்கப்பட்டிருந்தால், . ஒரு அடுக்கின் விஷயத்தில், நிரல் நிச்சயமாக முடிவடைகிறது.

முற்றிலும் துல்லியமாகச் சொல்வதானால், பூர்வீகக் குறியீட்டிற்குத் தொகுக்கும் தொகுப்பாளர்களுக்கு மட்டுமே இதுபோன்ற நிகழ்வுகளின் விளக்கம் உண்மையாக இருக்கும் என்பதைக் கவனத்தில் கொள்ள வேண்டும். நிர்வகிக்கப்பட்ட மொழிகளில், நிர்வகிக்கப்பட்ட நிரல்களுக்கு மெய்நிகர் இயந்திரம் அதன் சொந்த அடுக்கைக் கொண்டுள்ளது, அதன் நிலையைக் கண்காணிப்பது மிகவும் எளிதானது, மேலும் அதிகப்படியான அளவு நிகழும்போது நிரலுக்கு நீங்கள் விதிவிலக்குகளை வழங்கலாம். சி மற்றும் சி ++ மொழிகளில் நீங்கள் அத்தகைய "ஆடம்பரத்தை" நம்ப முடியாது.

பிழைக்கான காரணங்கள்

அத்தகைய விரும்பத்தகாத சூழ்நிலைக்கு என்ன வழிவகுக்கும்? மேலே விவரிக்கப்பட்ட பொறிமுறையின் அடிப்படையில், ஒரு சாத்தியம் என்னவென்றால், பல உள்ளமை செயல்பாடு அழைப்புகள் உள்ளன. குறிப்பாக ரிகர்ஷனைப் பயன்படுத்தும் போது இந்தக் காட்சி சாத்தியமாகும். எல்லையற்ற மறுநிகழ்வு (ஒரு சோம்பேறி மதிப்பீட்டு பொறிமுறை இல்லாத நிலையில்) இந்த வழியில் குறுக்கிடப்படுகிறது, மாறாக இது சில நேரங்களில் பயனுள்ள பயன்பாடுகளைக் கொண்டுள்ளது. இருப்பினும், சிறிய அளவிலான நினைவகத்தை அடுக்கிற்கு ஒதுக்கினால் (எடுத்துக்காட்டாக, மைக்ரோகண்ட்ரோலர்களுக்கு இது பொதுவானது), அழைப்புகளின் எளிய வரிசை போதுமானதாக இருக்கலாம்.

மற்றொரு விருப்பம் உள்ளூர் மாறிகள் ஆகும், இதற்கு நிறைய நினைவகம் தேவைப்படுகிறது. ஒரு மில்லியன் தனிமங்களின் உள்ளூர் வரிசை அல்லது ஒரு மில்லியன் உள்ளூர் மாறிகள் (என்ன நடக்கும் என்று உங்களுக்குத் தெரியாது) சிறந்த யோசனையல்ல. அத்தகைய பேராசையான செயல்பாட்டிற்கு ஒரு அழைப்பு கூட எளிதில் ஸ்டாக் ஓவர்ஃப்ளோவை ஏற்படுத்தும். பெரிய அளவிலான தரவைப் பெற, டைனமிக் நினைவக வழிமுறைகளைப் பயன்படுத்துவது நல்லது, இது அதன் பற்றாக்குறையின் பிழையைக் கையாள உங்களை அனுமதிக்கும்.

இருப்பினும், டைனமிக் நினைவகம் ஒதுக்கீடு மற்றும் இட ஒதுக்கீட்டின் அடிப்படையில் மிகவும் மெதுவாக உள்ளது (ஆப்பரேட்டிங் சிஸ்டம் இதைக் கையாளும் என்பதால்), மற்றும் நேரடி அணுகல் மூலம் நீங்கள் அதை கைமுறையாக ஒதுக்கி ஒதுக்க வேண்டும். அடுக்கில் உள்ள நினைவகம் மிக விரைவாக ஒதுக்கப்படுகிறது (உண்மையில், நீங்கள் ஒரு பதிவேட்டின் மதிப்பை மட்டுமே மாற்ற வேண்டும்); கூடுதலாக, செயல்பாட்டின் கட்டுப்பாடு திரும்பும் மற்றும் ஸ்டாக் அழிக்கப்படும் போது, ​​அடுக்கில் ஒதுக்கப்பட்ட பொருள்கள் தானாகவே அழிப்பான்களை அழைக்கும். நிச்சயமாக, அடுக்கிலிருந்து நினைவகத்தைப் பெறுவதற்கான ஆசை உடனடியாக எழுகிறது. எனவே, நிரம்பி வழிவதற்கான மூன்றாவது வழி, ஸ்டாக்கில் உள்ள நினைவகத்தை புரோகிராமரின் சொந்த ஒதுக்கீடு ஆகும். சி லைப்ரரி இந்த நோக்கத்திற்காக அலோகா செயல்பாட்டை வழங்குகிறது. டைனமிக் மெமரி malloc ஐ ஒதுக்குவதற்கான செயல்பாடு அதன் சொந்த "இரட்டை" இருந்தால், அதை விடுவிப்பதற்காக, அலோகா செயல்பாட்டில் அது இல்லை - செயல்பாடு திரும்பிய பிறகு நினைவகம் தானாகவே விடுவிக்கப்படும் என்பது கவனிக்கத்தக்கது. ஒருவேளை இது நிலைமையை சிக்கலாக்குகிறது - எல்லாவற்றிற்கும் மேலாக, செயல்பாட்டிலிருந்து வெளியேறும் முன் நினைவகத்தை விடுவிக்க முடியாது. இருப்பினும், மேன் பக்கத்தின்படி, "அலோகா செயல்பாடு இயந்திரம் மற்றும் கம்பைலர் சார்ந்தது; பல அமைப்புகளில் அதன் செயலாக்கம் சிக்கல் மற்றும் தரமற்றது; அதன் பயன்பாடு மிகவும் அற்பமானது மற்றும் கோபமானது" - இது இன்னும் பயன்படுத்தப்படுகிறது.

எடுத்துக்காட்டுகள்

உதாரணமாக, MSDN இல் அமைந்துள்ள சுழல்நிலை கோப்பு தேடலுக்கான குறியீட்டைப் பார்ப்போம்:

வெற்றிடமான DirSearch(ஸ்ட்ரிங்* sDir) ( ( // அனுப்பப்பட்ட கோப்புறையில் உள்ள துணைக் கோப்புறைகளைக் கண்டறியவும் 0;i< numDirs; i++) { // Find all the files in the subfolder. String* f = Directory::GetFiles(d[i],textBox1->உரை); int numFiles = f->get_Length(); (int j=0; j< numFiles; j++) { listBox1->பொருட்கள்->சேர்(f[j]); ) DirSearch(d[i]); ) ) பிடிக்கவும் (கணினி::விதிவிலக்கு* இ) (செய்திபெட்டி::ஷோ(இ->செய்தி); ) )

இந்த செயல்பாடு குறிப்பிட்ட கோப்பகத்தில் உள்ள கோப்புகளின் பட்டியலைப் பெறுகிறது, பின்னர் கோப்பகங்களாக இருக்கும் பட்டியலின் உறுப்புகளுக்கு தன்னை அழைக்கிறது. அதன்படி, போதுமான ஆழமான மரத்துடன் கோப்பு முறை, நாம் இயற்கையான முடிவைப் பெறுகிறோம்.

இரண்டாவது அணுகுமுறையின் உதாரணம், "ஏன் ஸ்டேக் ஓவர்ஃப்ளோ நடக்கிறது?" என்ற கேள்வியிலிருந்து எடுக்கப்பட்டது. ஸ்டாக் ஓவர்ஃப்ளோ எனப்படும் தளத்திலிருந்து (தளம் என்பது எந்தவொரு நிரலாக்கத் தலைப்பிலும் கேள்விகள் மற்றும் பதில்களின் தொகுப்பாகும், மேலும் ஸ்டாக் ஓவர்ஃப்ளோ மட்டுமல்ல, தோன்றலாம்):

#வரையறு W 1000 #H 1000 வரையறுக்கவும் #MAX 100000 வரையறுத்து //... int main() ( int image; float dtr; initImg(image,dtr); திரும்ப 0; )

நீங்கள் பார்க்க முடியும் என, முக்கிய செயல்பாடு int மற்றும் float வகைகளின் வரிசைகளுக்கு நினைவகத்தை ஒதுக்குகிறது, ஒவ்வொன்றும் ஒரு மில்லியன் கூறுகளைக் கொண்டுள்ளது, இது மொத்தத்தில் 8 மெகாபைட்டுகளுக்கும் குறைவாகவே கொடுக்கிறது. இயல்புநிலையாக விஷுவல் சி++ ஸ்டாக்கிற்கு 1 மெகாபைட் மட்டுமே ஒதுக்குகிறது என்று நீங்கள் கருதினால், பதில் தெளிவாகிவிடும்.

லைட்ஸ்பார்க் ஃப்ளாஷ் பிளேயர் திட்டத்தின் கிட்ஹப் களஞ்சியத்திலிருந்து எடுக்கப்பட்ட எடுத்துக்காட்டு இங்கே:

DefineSoundTag::DefineSoundTag(/* ... */) ( // ... கையொப்பமிடாத எண்ணற்ற ஒலி தரவு நீளம் = h.getLength()-7; கையொப்பமிடப்படாத char *tmp = (கையொப்பமிடப்படாத எழுத்து *) alloca(soundDataLength); // .. .)

h.getLength()-7 என்பது மிகப் பெரிய எண்ணாக இல்லை என்று நீங்கள் நம்பலாம், இதனால் அடுத்த வரியில் எந்த அளவும் அதிகமாக இருக்காது. ஆனால் நினைவக ஒதுக்கீட்டில் சேமிக்கப்படும் நேரம் நிரலின் "சாத்தியமான" செயலிழப்புக்கு மதிப்புள்ளதா?

கீழ் வரி

ஸ்டாக் ஓவர்ஃப்ளோ என்பது ஒரு அபாயகரமான பிழையாகும், இது பெரும்பாலும் சுழல்நிலை செயல்பாடுகளைக் கொண்ட நிரல்களை பாதிக்கிறது. இருப்பினும், நிரலில் அத்தகைய செயல்பாடுகள் இல்லாவிட்டாலும், உள்ளூர் மாறிகளின் பெரிய அளவு அல்லது ஸ்டேக்கில் நினைவகத்தை கைமுறையாக ஒதுக்குவதில் பிழை காரணமாக ஒரு வழிதல் இன்னும் சாத்தியமாகும். அனைத்து உன்னதமான விதிகளும் நடைமுறையில் உள்ளன: ஒரு தேர்வு இருந்தால், மறுநிகழ்வுக்குப் பதிலாக மறு செய்கையைத் தேர்ந்தெடுப்பது நல்லது, மேலும் கம்பைலருக்குப் பதிலாக கைமுறையாக வேலை செய்ய வேண்டாம்.

நூல் பட்டியல்

  • இ.டனென்பாம். கணினி கட்டமைப்பு.
  • விக்கிபீடியா. அடுக்கு வழிதல்.
  • ஸ்டாக் ஓவர்ஃப்ளோ. ஸ்டாக் ஓவர்ஃப்ளோ சி++.

ஸ்டாக், இந்த சூழலில், உங்கள் நிரலை செயல்படுத்தும் போது நீங்கள் ஒதுக்கும் முதல் இடையகத்தில் கடைசியாக உள்ளது. லாஸ்ட், ஃபர்ஸ்ட் (LIFO) என்பது, நீங்கள் கடைசியாகப் போடுவது எப்போதுமே முதலில் பாப் பாப் ஆகும் என்று அர்த்தம் - நீங்கள் ஸ்டாக்கில் 2 உருப்படிகளை பாப் செய்தால், "A" மற்றும் "B", பிறகு நீங்கள் முதலில் பாப் ஆஃப் ஸ்டாக் "B" ஆகவும், அடுத்தது "A" ஆகவும் இருக்கும்.

உங்கள் குறியீட்டில் ஒரு செயல்பாட்டை நீங்கள் அழைக்கும் போது, ​​செயல்பாட்டு அழைப்பிற்குப் பிறகு அடுத்த கட்டளை ஸ்டாக் மற்றும் செயல்பாட்டு அழைப்பால் மேலெழுதக்கூடிய எந்த நினைவக இடத்திலும் சேமிக்கப்படும். தேர்ந்தெடுக்கப்பட்ட செயல்பாடு அதன் சொந்த உள்ளூர் மாறிகளுக்கு அதிக அடுக்கைப் பயன்படுத்தலாம். இது முடிந்ததும், அது பயன்படுத்திய உள்ளூர் மாறி இடத்தை விடுவித்து, முந்தைய செயல்பாட்டிற்குத் திரும்பும்.

ஸ்டாக் ஓவர்ஃப்ளோ

ஸ்டாக் ஓவர்ஃப்ளோ என்பது உங்கள் நிரல் பயன்படுத்த நினைத்ததை விட ஸ்டேக்கில் அதிக நினைவகத்தைப் பயன்படுத்தினால். உட்பொதிக்கப்பட்ட கணினிகளில், நீங்கள் ஸ்டாக்கிற்கு 256 பைட்டுகளை மட்டுமே வைத்திருக்கலாம், மேலும் ஒவ்வொரு செயல்பாடும் 32 பைட்டுகளை எடுத்துக் கொண்டால், ஆழமான செயல்பாடு 1 செயல்பாடு 2 உடன் 8 செயல்பாடு அழைப்புகளை மட்டுமே நீங்கள் வைத்திருக்க முடியும், இது செயல்பாடு 3 ஐ அழைக்கிறது, இது செயல்பாடு 4 ஐ அழைக்கிறது. .. யார் ஃபங்ஷன் 8 ஐ அழைக்கிறார், இது ஃபங்ஷன் 9 ஐ அழைக்கிறது, ஆனால் ஃபங்ஷன் 9 ஸ்டேக்கிற்கு வெளியே நினைவகத்தை மேலெழுதுகிறது. இது நினைவகம், குறியீடு போன்றவற்றை மேலெழுதலாம்.

பல புரோகிராமர்கள் இந்த தவறை செயல்பாட்டிற்கு அழைப்பதன் மூலம் செய்கிறார்கள், அது செயல்பாடு B ஐ அழைக்கிறது, அது செயல்பாடு C ஐ அழைக்கிறது, இது செயல்பாடு A ஐ அழைக்கிறது. இது பெரும்பாலான நேரங்களில் வேலை செய்யலாம், ஆனால் ஒரு தவறான உள்ளீடு கணினி வரை அதை எப்போதும் வட்டமிடும். தோல்விகள் ஸ்டாக் நிரம்பியிருப்பதைக் கண்டுபிடித்தார்.

சுழல்நிலை செயல்பாடுகளும் இதற்கு ஒரு காரணமாகும், ஆனால் நீங்கள் மீண்டும் மீண்டும் எழுதுகிறீர்கள் என்றால் (அதாவது உங்கள் செயல்பாடு தன்னைத்தானே அழைக்கிறது) நீங்கள் இதைப் பற்றி அறிந்திருக்க வேண்டும் மற்றும் முடிவில்லாத மறுநிகழ்வைத் தடுக்க நிலையான/உலகளாவிய மாறிகளைப் பயன்படுத்த வேண்டும்.

பொதுவாக, நீங்கள் பயன்படுத்தும் OS மற்றும் நிரலாக்க மொழியானது அடுக்கை நிர்வகிக்கிறது, அது உங்கள் கைகளில் இல்லை. உங்கள் செயல்பாடு அழைப்புகள் எவ்வளவு ஆழமாக உள்ளன என்பதைக் காண உங்கள் அழைப்பு வரைபடத்தை (உங்கள் முக்கிய புள்ளியில் இருந்து காட்டும் ஒரு மர அமைப்பு) பார்க்க வேண்டும், மேலும் நோக்கம் இல்லாத சுழல்கள் மற்றும் மறுநிகழ்வுகளை அடையாளம் காணவும். வேண்டுமென்றே சுழல்கள் மற்றும் மறுநிகழ்வு ஆகியவை பலமுறை ஒருவருக்கொருவர் அழைத்தால் செயற்கையாக பிழை சரிபார்க்கப்பட வேண்டும்.

நல்ல நிரலாக்க நடைமுறைகள், நிலையான மற்றும் மாறும் சோதனை தவிர, இந்த உயர் நிலை அமைப்புகளில் நீங்கள் அதிகம் செய்ய முடியாது.

உட்பொதிக்கப்பட்ட அமைப்புகள்

உட்பொதிக்கப்பட்ட உலகில், குறிப்பாக உயர்-உறுதி குறியீட்டில் (ஆட்டோமோட்டிவ், ஏரோஸ்பேஸ், ஏரோஸ்பேஸ்), நீங்கள் விரிவான சோதனை மற்றும் குறியீடு மதிப்பாய்வு செய்கிறீர்கள், ஆனால் பின்வருவனவற்றையும் செய்கிறீர்கள்:

  • மறுநிகழ்வு மற்றும் சுழற்சிகளை முடக்கு - கொள்கை மற்றும் சோதனை இணக்கம்
  • குறியீட்டை வைத்து வெகு தொலைவில் அடுக்கி வைக்கவும் (ஃபிளாஷ் உள்ள குறியீடு, ரேமில் ஸ்டாக் மற்றும் ஒன்றுக்கொன்று பொருந்தாது)
  • அடுக்கைச் சுற்றி பாதுகாப்புக் கம்பிகளை வைக்கவும் - நீங்கள் ஒரு மேஜிக் எண்ணால் நிரப்பும் நினைவகத்தின் வெற்றுப் பகுதி (பொதுவாக இடையூறு செய்யும் வழக்கம், ஆனால் இங்கே பல வேறுபாடுகள் உள்ளன) மற்றும் வினாடிக்கு நூற்றுக்கணக்கான அல்லது ஆயிரக்கணக்கான முறை நீங்கள் பாதுகாப்புக் கம்பிகளைப் பார்க்கிறீர்கள் நிச்சயமாக அவை மேலெழுதப்படவில்லை.
  • நினைவகப் பாதுகாப்பைப் பயன்படுத்தவும் (அதாவது அடுக்கில் செயல்படுத்த வேண்டாம், அடுக்கின் பின்னால் நேரடியாகப் படிக்கவோ எழுதவோ வேண்டாம்)
  • குறுக்கீடுகள் இரண்டாம் நிலை செயல்பாடுகளை அழைக்காது - அவை கொடிகளை அமைக்கின்றன, தரவை நகலெடுக்கின்றன மற்றும் பயன்பாட்டைக் கையாள அனுமதிக்கின்றன (இல்லையெனில், உங்கள் செயல்பாட்டு அழைப்பு மரத்தில் 8 ஆழத்தில் நீங்கள் முடிவடையும், குறுக்கீடு செய்யலாம், பின்னர் இன்னும் சில செயல்பாடுகள் உள்ளன. குறுக்கீடு வெளியேறுதல், ஒரு வீசுதலை ஏற்படுத்துகிறது). உங்களிடம் பல அழைப்பு மரங்கள் உள்ளன - ஒன்று முக்கிய செயல்முறைகளுக்கு ஒன்று மற்றும் ஒவ்வொரு தடங்கலுக்கும் ஒன்று. உங்கள் குறுக்கீடுகள் ஒன்றுக்கொன்று குறுக்கிடலாம் என்றால்... டிராகன்கள் உள்ளன...

உயர் நிலை மொழிகள் மற்றும் அமைப்புகள்

ஆனால் இயக்க முறைமைகளில் இயங்கும் உயர்நிலை மொழிகளில்:

  • உள்ளூர் மாறி சேமிப்பகத்தைக் குறைக்கவும் (உள்ளூர் மாறிகள் அடுக்கில் சேமிக்கப்படும்), இருப்பினும் கம்பைலர்கள் இதைப் பற்றி மிகவும் புத்திசாலித்தனமாக இருக்கின்றன, சில சமயங்களில் உங்கள் அழைப்பு மரம் ஆழமற்றதாக இருந்தால் பெரிய துகள்களை குவியலில் வைக்கும்.
  • மறுநிகழ்வைத் தவிர்க்கவும் அல்லது கண்டிப்பாகக் கட்டுப்படுத்தவும்
  • உங்கள் நிரல்களை சிறிய மற்றும் சிறிய செயல்பாடுகளில் குறுக்கிடாதீர்கள் - உள்ளூர் மாறிகளைக் கருத்தில் கொள்ளாமல், ஒவ்வொரு செயல்பாட்டு அழைப்பிற்கும் 64 பைட்டுகள் ஸ்டாக்கில் பயன்படுத்தப்படும் (32-பிட் செயலி, செயலியின் பதிவேடுகள், கொடிகள் போன்றவை. பாதி சேமிக்கப்படும்).
  • அழைப்பு மரத்தை ஆழமற்றதாக வைத்திருங்கள் (மேலே உள்ள விளக்கத்தைப் போன்றது)

இணைய சேவையகங்கள்

நீங்கள் கட்டுப்படுத்த முடியுமா அல்லது அடுக்கைப் பார்க்க முடியுமா என்பது உங்களிடம் உள்ள சாண்ட்பாக்ஸைப் பொறுத்தது. மற்ற உயர்-நிலை மொழி மற்றும் இயக்க முறைமை போன்ற இணைய சேவையகங்களை நீங்கள் கையாளக்கூடிய வாய்ப்புகள் உள்ளன - இது பெரும்பாலும் உங்கள் கைகளில் இல்லை, ஆனால் நீங்கள் பயன்படுத்தும் மொழி மற்றும் சேவையக அடுக்கைச் சரிபார்க்கவும். எடுத்துக்காட்டாக, உங்கள் SQL சேவையகத்தில் அடுக்கைப் பிரிக்கலாம்.

Informix® DataBlade™ API புரோகிராமர் வழிகாட்டி பதிவிறக்கம் செய்யக் கிடைக்கிறது. "ஸ்டாக் ஸ்பேஸை நிர்வகித்தல்" பிரிவு பயனர் வரையறுக்கப்பட்ட செயல்பாடுகளை (யுடிஆர்) உருவாக்குவதை விவரிக்கிறது. இந்தக் கட்டுரை கூடுதல் தகவல்களையும் பிழைத்திருத்த உதவிக்குறிப்புகளையும் வழங்குகிறது.

UDR பயனர் வரையறுக்கப்பட்ட மெய்நிகர் செயலியில் (VP) இயங்குகிறதா அல்லது VP CPU இல் இயங்குகிறதா என்பதற்கு பின்வரும் தகவல் பொருந்தும். யுடிஆரை இயக்குவதற்கு முன், ஒரு நூலின் அடுக்கை பயனர் வரையறுக்கப்பட்ட மெய்நிகர் செயலிக்கு உடனடியாக நகர்த்தலாம்.

UDRக்கு என்ன அளவு அடுக்கு ஒதுக்கப்பட்டுள்ளது?

UDRக்கு கிடைக்கும் அடுக்கின் அளவு, UDR எவ்வாறு உருவாக்கப்பட்டது என்பதைப் பொறுத்தது:

    STACK மாற்றியமைப்பைப் பயன்படுத்துதல், இது UDRக்கு சிறப்பாக ஒதுக்கப்பட்ட அடுக்கைப் பயன்படுத்த அனுமதிக்கிறது,

    STACK மாற்றியமைப்பாளர் இல்லாமல், அதாவது UDR ஆனது சேவையகத்தால் ஒதுக்கப்பட்ட அடுக்கை கோரிக்கையை உருவாக்கும் நூலுடன் பகிர்ந்து கொள்ளும். இந்த வழக்கில் ஸ்டாக் அளவு onconfig கட்டமைப்பு கோப்பில் உள்ள STACKSIZE அளவுருவின் மதிப்பால் தீர்மானிக்கப்படும்.

ஸ்டாக் மாற்றி

கிரியேட் செயல்முறை அல்லது கிரியேட் ஃபங்க்ஷன் அறிக்கைகள் ஒரு விருப்பமான ஸ்டாக் மாற்றியமைப்பைக் கொண்டுள்ளன, இது யுடிஆரை இயக்குவதற்குத் தேவையான பைட்டுகளில் ஸ்டாக் இடத்தின் அளவைக் குறிப்பிட உங்களை அனுமதிக்கிறது.

UDR ஐ உருவாக்கும் போது STACK மாற்றியைப் பயன்படுத்தினால், ஒவ்வொரு முறை UDR செயல்படுத்தப்படும்போதும் சர்வர் ஸ்டாக் இடத்தை ஒதுக்கி ஒதுக்கும். செயல்பாட்டு வாதங்களின் எண்ணிக்கையைப் பொறுத்து, பைட்டுகளில் உள்ள ஸ்டாக் மதிப்பிற்குச் சமமாக இருக்கும்.

onconfig கோப்பில் உள்ள STACKSIZE அளவுருவை விட STACK மதிப்பு குறைவாக இருந்தால் (அடுத்த பகுதியைப் பார்க்கவும்), UDR க்காக ஒதுக்கப்பட்ட ஸ்டாக் அளவு தானாகவே STACKSIZE மதிப்பு வரை வட்டமிடப்படும்.

STACKSIZE உள்ளமைவு அளவுரு

onconfig கட்டமைப்பு கோப்பில் STACKSIZE அளவுரு உள்ளது, இது பயனர் த்ரெட்களுக்கான இயல்புநிலை ஸ்டாக் அளவைக் குறிப்பிடுகிறது.

UDR ஐ உருவாக்கும் போது STACK ஐ நீங்கள் குறிப்பிடவில்லை எனில், அந்த UDRஐ இயக்குவதற்கு சர்வர் கூடுதல் ஸ்டாக் இடத்தை ஒதுக்காது. மாறாக, UDR ஆனது கோரிக்கையை செயல்படுத்த ஒதுக்கப்பட்ட அடுக்கு இடத்தைப் பயன்படுத்துகிறது. கிடைக்கும் ஸ்டாக் அளவு SQL அளவில் செயல்பாட்டைச் செயல்படுத்தும் மேல்நிலையைப் பொறுத்தது.

கோரிக்கையை செயல்படுத்தும் குறிப்பிட்ட நூலுக்கு ஒரு நூலுக்கான ஸ்டாக் ஒருமுறை ஒதுக்கப்படும். ஒவ்வொரு யுடிஆர் அழைப்பிற்கும் கூடுதல் ஸ்டேக்கை ஒதுக்குவதில் சர்வர் வளங்களை வீணாக்காது என்பதால், யுடிஆர் ஒரு ஸ்டேக்கை ஒரு நூலுடன் பகிர்ந்து கொள்ளும்போது செயல்திறன் சிறப்பாக இருக்கும். மறுபுறம், UDR ஆல் பயன்படுத்தப்படும் அடுக்கு அளவு STACKSIZE மதிப்பை நெருங்கினால், அது ஒரு சிக்கலான வினவலின் ஒரு பகுதியாக செயல்பாட்டை அழைக்கும் போது ஸ்டாக் ஓவர்ஃப்ளோவை ஏற்படுத்தலாம் (இதில் UDR செயலாக்கத்திற்கு குறைவான ஸ்டாக் இடம் கிடைக்கும்).

STACKSIZE மதிப்பை மிக அதிகமாக அமைக்க வேண்டாம் என்பதை நினைவில் கொள்ளவும், ஏனெனில் இது அனைத்து பயனர் தொடரிழைகளையும் பாதிக்கும்.

ஸ்டாக் அளவைக் கட்டுப்படுத்துவது எப்போது அவசியம்?

யுடிஆர் மீண்டும் மீண்டும் அழைப்புகளைச் செய்தாலோ அல்லது யுடிஆருக்கு கோரிக்கைத் தொடரின் ஸ்டேக்கில் (STACKSIZE) இயல்பாகக் கிடைப்பதை விட அதிக ஸ்டாக் இடம் தேவைப்பட்டாலோ நீங்கள் ஸ்டாக் இடத்தை நிர்வகிக்க வேண்டும்.

UDR செயல்பாட்டிற்கான அடுக்கை அதிகரிக்க இரண்டு வழிகள் உள்ளன:

    UDR ஐ உருவாக்கும் போது STACK மாற்றியைக் குறிப்பிடவும்.

    சுழல்நிலை அழைப்புகளைச் செய்ய mi_call() ஐப் பயன்படுத்தவும் (உதாரணத்திற்கு Informix DataBlade API புரோகிராமர் வழிகாட்டியைப் பார்க்கவும்).

நீங்கள் STACK மூலம் அளவைக் குறிப்பிடாமல், தற்போதைய ஸ்டேக்கை அதிகரிக்க mi_call() ஐப் பயன்படுத்தாமல், UDR அதிக ஸ்டாக் ஸ்பேஸ் தேவைப்படும் ஒன்றைச் செய்தால், அது ஸ்டாக் ஓவர்ஃப்ளோவை ஏற்படுத்தும்.

சில mi_* செயல்பாடுகள் அவற்றின் சொந்த செயல்பாட்டிற்காக ஒரு புதிய அடுக்குப் பிரிவைச் சேர்க்கின்றன என்பதை நினைவில் கொள்க. அழைப்பு UDR செயல்பாட்டிற்குத் திரும்பும்போது இந்தப் பிரிவுகள் விடுவிக்கப்படும்.

ஏதாவது தவறு நடந்தால் என்ன செய்வது?

ஸ்டாக் உபயோகத்தை கண்காணித்தல்

ஸ்டாக் ஓவர்ஃப்ளோவை ஏற்படுத்தும் குறிப்பிட்ட யுடிஆரைக் கண்டறிவதே கண்காணிப்பின் நோக்கமாகும், இதன் மூலம் குறிப்பிட்ட யுடிஆருக்கான ஸ்டாக் மதிப்பை மாற்றலாம்.

    "onstat -g sts" கட்டளையுடன் ஸ்டாக் பயன்பாட்டைக் கண்காணித்தல்

    "onstat -g ses session_id" ஐப் பயன்படுத்தி SQL வினவலைச் செயல்படுத்தும் அமர்வைக் கண்காணித்தல்

ஸ்டாக் ஓவர்ஃப்ளோவில் முடிவடையும் ஒரு SQL வினவலைக் கண்டறிந்த பிறகு, அசல் வினவலின் ஒரு பகுதியாக இருக்கும் UDR வினவல்களைத் தனித்தனியாக இயக்குவதன் மூலம் ஸ்டாக் பயன்பாட்டைத் தீர்மானிக்க வேண்டும்.

UDRக்கான STACK மதிப்பை மாறும் வகையில் அமைக்கலாம். உதாரணத்திற்கு:

MyFoo செயல்பாட்டை மாற்றவும் (lvarchar,lvarchar) உடன் (அடுக்கை சேர்=131072);

STACK மதிப்பை மாற்றிய பிறகு, அசல் கோரிக்கை இப்போது நிலையானதா என்பதை உறுதிப்படுத்த அதைச் சோதிக்க வேண்டும்.

STACKSIZE ஐ அதிகரிக்கவும்

மாற்றாக, STACKSIZE மதிப்பை அதிகரிக்க முயற்சிக்கவும். இது சிக்கலை தீர்க்கிறதா என சரிபார்க்கவும். (பின்னர் பழைய மதிப்பை திரும்ப கொடுக்க மறக்காதீர்கள்).

STACKSIZE ஐ அதிகரிப்பது உதவவில்லை என்றால், பிரச்சனை பெரும்பாலும் நினைவக சிதைவு ஆகும். இதோ சில பரிந்துரைகள்:

    மெமரி ஸ்கிரிபிள் மற்றும் மெமரி பூல் சரிபார்ப்பை இயக்கவும். UDRகளுக்கான நினைவக ஒதுக்கீடு கட்டுரையில் உள்ள "பிழைத்திருத்த சிக்கல்கள்" பகுதி இதை எப்படி செய்வது என்று விளக்குகிறது.

    mi_lvarchar ஐப் பயன்படுத்தி மறுபரிசீலனை செய்யவும். ஒரு செயல்பாட்டிற்கு mi_lvarchar அனுப்பப்படும் இடங்களில் குறிப்பிட்ட கவனம் செலுத்தப்பட வேண்டும்.

    சிக்கலை விரைவாக உருவாக்க, CPU (அல்லது பயனர்) VP களின் எண்ணிக்கையை ஒன்றாகக் குறைக்கவும்.

mi_print_stack() -- Solaris

Solaris OSக்கான Informix Dynamic Server ஆனது UDRல் அழைக்கப்படும் mi_print_stack() செயல்பாட்டை உள்ளடக்கியது. முன்னிருப்பாக, இந்தச் செயல்பாடு ஸ்டாக் ஃப்ரேமை பின்வரும் கோப்பில் சேமிக்கிறது:

/tmp/default.stack

வெளியீட்டு கோப்பின் பெயரை நீங்கள் மாற்ற முடியாது, ஆனால் DBTEMP சூழல் மாறியின் மதிப்பை மாற்றுவதன் மூலம் அதன் இருப்பிடத்தை மாற்றலாம். $DBTEMP கோப்பகம் informix பயனரால் எழுதக்கூடியதா என்பதை உறுதிப்படுத்தவும். Mi_print_stack() ஐ இயக்கும் போது ஏதேனும் பிழைகள் ஏற்பட்டால் $MSGPATH க்கு புகாரளிக்கப்படும்.

இந்த அம்சம் OC Solarisக்கு மட்டுமே கிடைக்கும்.

சொற்களஞ்சியம்

இந்த கட்டுரையில் பயன்படுத்தப்படும் விதிமுறைகள் மற்றும் சுருக்கங்கள்:

யுடிஆர்பயனர் வரையறுக்கப்பட்ட வழக்கம்
வி.பி.மெய்நிகர் செயலி

எந்தவொரு பாதுகாப்பு நடவடிக்கைகளும் செயல்படுத்தலின் அனைத்து நிலைகளையும் உள்ளடக்கியதாக இருக்க வேண்டும் என்பதை இந்தக் கட்டுரை மீண்டும் நிரூபிக்கிறது: மேம்பாடு, வரிசைப்படுத்தல், கணினி நிர்வாகம் மற்றும், நிச்சயமாக, நிறுவன நடவடிக்கைகள். தகவல் அமைப்புகளில், "மனித காரணி" (பயனர்கள் உட்பட) முக்கிய பாதுகாப்பு அச்சுறுத்தலாகும். இந்த நடவடிக்கைகளின் தொகுப்பு நியாயமானதாகவும் சீரானதாகவும் இருக்க வேண்டும்: இது அர்த்தமற்றது மற்றும் தரவின் விலையை மீறும் பாதுகாப்பை ஒழுங்கமைக்க போதுமான நிதி ஒதுக்கப்படுவது சாத்தியமில்லை.

அறிமுகம்

1C: எண்டர்பிரைஸ் என்பது ரஷ்யாவில் மிகவும் பொதுவான கணக்கியல் அமைப்பு, ஆனால் இது இருந்தபோதிலும், பதிப்பு 8.0 வரை அதன் டெவலப்பர்கள் பாதுகாப்பு சிக்கல்களில் மிகக் குறைந்த கவனம் செலுத்தினர். அடிப்படையில், நிச்சயமாக, இது தயாரிப்பின் விலை மற்றும் தகுதிவாய்ந்த தகவல் தொழில்நுட்ப வல்லுநர்கள் இல்லாத சிறு வணிகங்களில் கவனம் செலுத்துவதன் மூலம் கட்டளையிடப்பட்டது, மேலும் பாதுகாப்பான அமைப்பைப் பயன்படுத்துவதற்கும் பராமரிப்பதற்கும் சாத்தியமான செலவு நிறுவனத்திற்கு மிகவும் விலை உயர்ந்ததாக இருக்கும். பதிப்பு 8.0 இன் வெளியீட்டில், முக்கியத்துவம் மாற வேண்டியிருந்தது: தீர்வுகளின் விலை கணிசமாக அதிகரித்தது, கணினி மிகவும் அளவிடக்கூடியதாகவும் நெகிழ்வானதாகவும் மாறியது - தேவைகள் கணிசமாக மாறியது. கணினி போதுமான நம்பகமானதாகவும் பாதுகாப்பாகவும் மாறியுள்ளதா என்பது மிகவும் தனிப்பட்ட கேள்வி. ஒரு நவீன நிறுவனத்தின் முக்கிய தகவல் அமைப்பு குறைந்தபட்சம் பின்வரும் பாதுகாப்புத் தேவைகளைப் பூர்த்தி செய்ய வேண்டும்:

  • உள் காரணங்களால் கணினி தோல்வியின் நிகழ்தகவு மிகவும் குறைவு.
  • நம்பகமான பயனர் அங்கீகாரம் மற்றும் தவறான செயல்களில் இருந்து தரவு பாதுகாப்பு.
  • பயனர் உரிமைகளை வழங்குவதற்கான பயனுள்ள அமைப்பு.
  • தோல்வி ஏற்பட்டால் ஆன்லைன் காப்பு மற்றும் மீட்பு அமைப்பு.

1C:Enterprise 8.0 அடிப்படையிலான தீர்வுகள் இந்தத் தேவைகளைப் பூர்த்திசெய்கிறதா? தெளிவான பதில் இல்லை. அணுகல் கட்டுப்பாட்டு அமைப்பில் குறிப்பிடத்தக்க மாற்றங்கள் இருந்தபோதிலும், பல தீர்க்கப்படாத சிக்கல்கள் உள்ளன. கணினி எவ்வாறு வடிவமைக்கப்பட்டு கட்டமைக்கப்படுகிறது என்பதைப் பொறுத்து, இந்த தேவைகள் அனைத்தும் பூர்த்தி செய்யப்படாமல் போகலாம் அல்லது கொடுக்கப்பட்ட செயலாக்கத்திற்கு போதுமான அளவு பூர்த்தி செய்யப்படலாம், இருப்பினும், கவனம் செலுத்துவது மதிப்பு (மேலும் இது தளத்தின் "இளைஞர்களின்" குறிப்பிடத்தக்க விளைவு ஆகும். ) பட்டியலிடப்பட்ட நிபந்தனைகளை முழுமையாக நிறைவேற்ற, உண்மையிலேயே தீவிர முயற்சிகளைப் பயன்படுத்துவது அவசியம்.

இந்தக் கட்டுரை 1C:Enterprise தளத்தில் தீர்வுகளை உருவாக்குபவர்கள் மற்றும் செயல்படுத்துபவர்களுக்காகவும், 1C:Enterprise பயன்படுத்தப்படும் நிறுவனங்களின் கணினி நிர்வாகிகளுக்காகவும் வடிவமைக்கப்பட்டுள்ளது. அமைப்பின் பார்வையில் தகவல் பாதுகாப்பு. இந்தக் கட்டுரையை ஆவணங்களுக்கு மாற்றாகப் பயன்படுத்த முடியாது, ஆனால் அதில் இன்னும் பிரதிபலிக்காத சில புள்ளிகளை மட்டுமே சுட்டிக்காட்டுகிறது. மற்றும், நிச்சயமாக, இந்த கட்டுரை அல்லது அனைத்து ஆவணங்களும் பாதுகாப்பான தகவல் அமைப்பை உருவாக்குவதற்கான சிக்கலின் சிக்கலை பிரதிபலிக்க முடியாது, அதே நேரத்தில் பாதுகாப்பு, செயல்திறன், வசதி மற்றும் செயல்பாடு ஆகியவற்றின் முரண்பட்ட தேவைகளை பூர்த்தி செய்ய வேண்டும்.

வகைப்பாடு மற்றும் சொற்கள்

கட்டுரையில் கருத்தில் கொள்ள வேண்டிய முக்கிய பொருள் தகவல் அச்சுறுத்தல்கள்.

தகவல் அச்சுறுத்தல்- அங்கீகாரம் இல்லாமல் தரவு படிக்கப்படும், நகலெடுக்கப்படும், மாற்றப்படும் அல்லது தடுக்கப்படும் சூழ்நிலையின் சாத்தியம்.

மேலும், இந்த வரையறையின் அடிப்படையில், கட்டுரை தகவல் அச்சுறுத்தல்களை பின்வருமாறு வகைப்படுத்துகிறது:

  • தரவுகளின் அங்கீகரிக்கப்படாத அழிவு
  • தரவு அங்கீகரிக்கப்படாத மாற்றம்
  • தரவின் அங்கீகரிக்கப்படாத நகலெடுப்பு
  • தரவுகளை அங்கீகரிக்கப்படாத வாசிப்பு
  • தரவு கிடைக்கவில்லை

அனைத்து அச்சுறுத்தல்களும் வேண்டுமென்றே மற்றும் வேண்டுமென்றே பிரிக்கப்படுகின்றன. உணரப்பட்ட தகவல் அச்சுறுத்தலை நாங்கள் அழைப்போம் சம்பவம். அமைப்பின் அம்சங்கள்:

பாதிப்புகள்- சம்பவங்களுக்கு வழிவகுக்கும் அம்சங்கள் பாதுகாப்பு நடவடிக்கைகள்- ஒரு சம்பவத்தின் சாத்தியத்தை தடுக்கும் அம்சங்கள்

அடிப்படையில், அந்த வழக்குகள் மட்டுமே கருதப்படுகின்றன, கிளையன்ட்-சர்வர் பதிப்பில் 1C: எண்டர்பிரைஸ் 8.0 தொழில்நுட்ப தளத்தைப் பயன்படுத்துவதன் காரணமாக இது சாத்தியமாகும் (மேலும், இது வெறுமனே 1C அல்லது 1C 8.0 இன் அர்த்தத்துடன் முரண்படாத சந்தர்ப்பங்களில்) . அமைப்பின் பயன்பாடு தொடர்பாக பின்வரும் முக்கிய பாத்திரங்களை வரையறுப்போம்:

  • ஆபரேட்டர்கள்- பயன்பாட்டுப் பாத்திரத்தால் வரையறுக்கப்பட்ட தரவைப் பார்க்கவும் மாற்றவும் உரிமைகளைக் கொண்ட பயனர்கள், ஆனால் நிர்வாக செயல்பாடுகள் இல்லை
  • கணினி நிர்வாகிகள்- பயன்பாட்டு சேவையகம் மற்றும் MS SQL சேவையகத்தின் இயக்க முறைமைகளில் நிர்வாக உரிமைகள், MS SQL இல் நிர்வாக உரிமைகள் போன்றவை உட்பட கணினியில் நிர்வாக உரிமைகளைக் கொண்ட பயனர்கள்.
  • தகவல் பாதுகாப்பு நிர்வாகிகள்- 1C தகவல் தளத்தில் சில நிர்வாக செயல்பாடுகள் வழங்கப்பட்ட பயனர்கள் (பயனர்களைச் சேர்ப்பது, சோதனை செய்தல் மற்றும் சரிசெய்தல், காப்புப்பிரதி, பயன்பாட்டு தீர்வை அமைத்தல் போன்றவை)
  • சிஸ்டம் டெவலப்பர்கள்- பயன்பாட்டு தீர்வை உருவாக்கும் பயனர்கள். பொதுவாக, அவர்கள் பணி அமைப்புக்கு அணுகல் இல்லாமல் இருக்கலாம்.
  • கணினியில் நேரடி அணுகல் இல்லாத நபர்கள்- 1C க்கு அணுகல் உரிமைகளை வழங்காத பயனர்கள், ஆனால் கணினியின் செயல்பாட்டை ஓரளவிற்கு பாதிக்கக்கூடியவர்கள் (பொதுவாக இவர்கள் அனைவரும் கணினி நிறுவப்பட்ட ஒரே ஆக்டிவ் டைரக்டரி டொமைனின் பயனர்கள்). இந்த வகையானது கணினியில் உள்ள அபாயகரமான பாடங்களைக் கண்டறிய முதன்மையாகக் கருதப்படுகிறது.
  • தானியங்கி நிர்வாக ஸ்கிரிப்டுகள்- சில செயல்பாடுகளை தானாகச் செய்ய வடிவமைக்கப்பட்ட, சில செயல்பாடுகள் வழங்கப்பட்ட நிரல்கள் (எடுத்துக்காட்டாக, தரவு இறக்குமதி-ஏற்றுமதி)

இரண்டு புள்ளிகளை இங்கே கவனிக்க வேண்டும்: முதலாவதாக, இந்த வகைப்பாடு மிகவும் கடினமானது மற்றும் ஒவ்வொரு குழுவிற்கும் உள்ள பிளவுகளை கணக்கில் எடுத்துக்கொள்ளாது - சில குறிப்பிட்ட நிகழ்வுகளுக்கு அத்தகைய பிரிவு உருவாக்கப்படும், இரண்டாவதாக, மற்ற நபர்கள் செயல்பாட்டை பாதிக்க முடியாது என்று கருதப்படுகிறது. அமைப்பின், இது 1Cக்கு வெளிப்புறமாக வழங்கப்பட வேண்டும்.

எந்தவொரு பாதுகாப்பு அமைப்பும் சாத்தியம் மற்றும் உரிமையின் விலையை மனதில் கொண்டு வடிவமைக்கப்பட வேண்டும். பொதுவாக, ஒரு தகவல் அமைப்பை உருவாக்கி செயல்படுத்தும் போது, ​​கணினியைப் பாதுகாக்கும் விலை இதனுடன் ஒத்துப்போவது அவசியம்:

  • பாதுகாக்கப்பட்ட தகவலின் மதிப்பு;
  • ஒரு சம்பவத்தை உருவாக்கும் செலவுகள் (வேண்டுமென்றே அச்சுறுத்தல் ஏற்பட்டால்);
  • ஒரு சம்பவத்தின் போது நிதி அபாயங்கள்

அதன் நிதி செயல்திறனை மதிப்பிடுவதை விட மிகவும் விலையுயர்ந்த ஒரு பாதுகாப்பை ஒழுங்கமைப்பது அர்த்தமற்றது மற்றும் தீங்கு விளைவிக்கும். தகவல் இழப்பின் அபாயங்களை மதிப்பிடுவதற்கு பல முறைகள் உள்ளன, ஆனால் அவை இந்த கட்டுரையின் எல்லைக்குள் விவாதிக்கப்படவில்லை. மற்றொரு முக்கியமான அம்சம், தகவல் பாதுகாப்பு, கணினி செயல்திறன், வசதி மற்றும் அமைப்புடன் பணிபுரியும் எளிமை, வளர்ச்சி மற்றும் செயல்படுத்தல் வேகம் மற்றும் நிறுவன தகவல் அமைப்புகளுக்கான பிற தேவைகளுக்கு அடிக்கடி முரண்படும் தேவைகளின் சமநிலையை பராமரிப்பதாகும்.

கணினி தகவல் பாதுகாப்பு பொறிமுறையின் முக்கிய அம்சங்கள்

1C: Enterprise 8.0 இரண்டு பதிப்புகளில் வருகிறது: கோப்பு மற்றும் கிளையன்ட்-சர்வர். பின்வரும் காரணங்களுக்காக கணினியின் தகவல் பாதுகாப்பை உறுதிப்படுத்த கோப்பு பதிப்பைக் கருத்தில் கொள்ள முடியாது:

  • கணினியின் அனைத்து பயனர்களும் படிக்கக்கூடிய மற்றும் எழுதக்கூடிய ஒரு கோப்பில் தரவு மற்றும் கட்டமைப்பு சேமிக்கப்படுகிறது.
  • கீழே காட்டப்பட்டுள்ளபடி, கணினி அங்கீகாரம் மிக எளிதாக புறக்கணிக்கப்படுகிறது.
  • கணினியின் ஒருமைப்பாடு கிளையன்ட் பகுதியின் கர்னலால் மட்டுமே உறுதி செய்யப்படுகிறது.

கிளையன்ட்-சர்வர் பதிப்பில், தகவல்களைச் சேமிக்க MS SQL சர்வர் பயன்படுத்தப்படுகிறது, இது வழங்குகிறது:

  • அதிக நம்பகமான தரவு சேமிப்பு.
  • நேரடி அணுகலில் இருந்து கோப்புகளை தனிமைப்படுத்துதல்.
  • மேலும் மேம்பட்ட பரிவர்த்தனை மற்றும் பூட்டுதல் வழிமுறைகள்.

கணினியின் கோப்பு மற்றும் கிளையன்ட்-சர்வர் பதிப்புகளுக்கு இடையே குறிப்பிடத்தக்க வேறுபாடுகள் இருந்தபோதிலும், அவை பயன்பாட்டு தீர்வு மட்டத்தில் ஒரு ஒருங்கிணைந்த அணுகல் கட்டுப்பாட்டுத் திட்டத்தைக் கொண்டுள்ளன, இது பின்வரும் திறன்களை வழங்குகிறது:

  • 1C இல் குறிப்பிடப்பட்ட கடவுச்சொல்லைப் பயன்படுத்தி பயனர் அங்கீகாரம்.
  • தற்போதைய விண்டோஸ் பயனரின் அடிப்படையில் பயனர் அங்கீகாரம்.
  • கணினி பயனர்களுக்கு பாத்திரங்களை ஒதுக்குதல்.
  • பங்கு மூலம் நிர்வாக செயல்பாடுகளை வரம்பிடுதல்.
  • பாத்திரங்கள் மூலம் கிடைக்கக்கூடிய இடைமுகங்களை ஒதுக்குதல்.
  • பங்கு அடிப்படையில் மெட்டாடேட்டா பொருள்களுக்கான அணுகலை கட்டுப்படுத்துதல்.
  • பாத்திரத்தின் மூலம் பொருள் விவரங்களுக்கான அணுகலை கட்டுப்படுத்துதல்.
  • பாத்திரங்கள் மற்றும் அமர்வு அளவுருக்கள் மூலம் தரவு பொருள்களுக்கான அணுகலை கட்டுப்படுத்துதல்.
  • தரவு மற்றும் இயங்கக்கூடிய தொகுதிகளுக்கு ஊடாடும் அணுகலை கட்டுப்படுத்துதல்.
  • சில குறியீடு செயல்படுத்தும் கட்டுப்பாடுகள்.

பொதுவாக, பயன்படுத்தப்படும் தரவு அணுகல் திட்டம் இந்த அளவிலான தகவல் அமைப்புகளுக்கு மிகவும் பொதுவானது. இருப்பினும், மூன்று-அடுக்கு கிளையன்ட்-சர்வர் கட்டமைப்பை செயல்படுத்துவது தொடர்பாக, ஒப்பீட்டளவில் அதிக எண்ணிக்கையிலான பாதிப்புகளுக்கு வழிவகுக்கும் பல அடிப்படை அம்சங்கள் உள்ளன:

  1. அதிக எண்ணிக்கையிலான தரவு செயலாக்க நிலைகள் மற்றும் ஒவ்வொரு கட்டத்திலும் பொருட்களை அணுகுவதற்கான வெவ்வேறு விதிகள் பொருந்தும்.

    பாதுகாப்புக் கண்ணோட்டத்தில் குறிப்பிடத்தக்க தரவு செயலாக்க நிலைகளின் ஓரளவு எளிமைப்படுத்தப்பட்ட வரைபடம் படம் 1 இல் காட்டப்பட்டுள்ளது. பொது விதி 1C க்கு நீங்கள் இந்தத் திட்டத்தைக் குறைக்கும்போது கட்டுப்பாடுகளைக் குறைப்பதாகும், எனவே, ஒரு பாதிப்பைப் பயன்படுத்தி மேல் நிலைகள்அனைத்து நிலைகளிலும் கணினியை சீர்குலைக்கலாம்.

  2. நிலையிலிருந்து நிலைக்கு நகரும் போது கடத்தப்பட்ட தரவைக் கண்காணிப்பதற்கான போதுமான அளவு நிறுவப்படாத நடைமுறைகள்.

    துரதிர்ஷ்டவசமாக, கணினியின் அனைத்து உள் பொறிமுறைகளும் சரியாக பிழைத்திருத்தம் செய்யப்படவில்லை, குறிப்பாக ஊடாடாத வழிமுறைகளுக்கு, பிழைத்திருத்தம் எப்போதும் ஒருபுறம் அதிக உழைப்பு-தீவிரமானது, ஆனால் மறுபுறம் அதிக பொறுப்பு. இந்த "நோய்" 1C உடன் பிரத்தியேகமாக ஒரு பிரச்சனை அல்ல; இது பெரும்பாலான விற்பனையாளர்களிடமிருந்து பல சேவையக தயாரிப்புகளில் காணப்படுகிறது. சமீபத்திய ஆண்டுகளில் மட்டுமே இந்த சிக்கல்களில் கவனம் கணிசமாக அதிகரித்துள்ளது.

  3. டெவலப்பர்கள் மற்றும் சிஸ்டம் அட்மினிஸ்ட்ரேட்டர்களின் போதுமான உயர் சராசரி தகுதிகள், முந்தைய பதிப்பிலிருந்து பெறப்பட்டது.

    1C இன் தயாரிப்புகள்: எண்டர்பிரைஸ் வரிசையின் தயாரிப்புகள் ஆரம்பத்தில் வளர்ச்சி மற்றும் ஆதரவின் எளிமை மற்றும் சிறிய நிறுவனங்களில் பணிபுரிவதில் கவனம் செலுத்தியது, எனவே வரலாற்று ரீதியாக இது பயன்பாட்டு தீர்வுகளின் "டெவலப்பர்கள்" மற்றும் "நிர்வாகிகளின்" குறிப்பிடத்தக்க பகுதியை உருவாக்கியுள்ளது என்பதில் ஆச்சரியமில்லை. மிகவும் சிக்கலான தயாரிப்புடன் பணிபுரிய போதுமான அறிவு மற்றும் திறன்கள் அமைப்புகளுக்கு இல்லை, இது பதிப்பு 8.0 ஆகும். இந்த சிக்கலை முறையாக அணுகாமல், வாடிக்கையாளர்களின் செலவில் "போரில்" கற்பிக்கும் உரிமையுடைய நிறுவனங்கள் பின்பற்றும் நடைமுறையால் சிக்கல் மோசமடைகிறது. கடந்த சில ஆண்டுகளில் இந்த நிலைமை படிப்படியாக சரி செய்யப்பட்டுள்ள 1C நிறுவனத்திற்கு அஞ்சலி செலுத்த வேண்டியது அவசியம்: தீவிர உரிமையாளர் நிறுவனங்கள் பணியாளர்கள் தேர்வு மற்றும் பயிற்சி, தகவல் தொழில்நுட்ப ஆதரவின் நிலை ஆகியவற்றில் மிகவும் பொறுப்பான அணுகுமுறையை எடுக்கத் தொடங்கியுள்ளன. 1C நிறுவனம் கணிசமாக அதிகரித்துள்ளது, உயர் மட்ட சேவையை இலக்காகக் கொண்டு சான்றிதழ் திட்டங்கள் தோன்றியுள்ளன; ஆனால் நிலைமையை உடனடியாக சரிசெய்ய முடியாது, எனவே அமைப்பின் பாதுகாப்பை பகுப்பாய்வு செய்யும் போது இந்த காரணி கணக்கில் எடுத்துக்கொள்ளப்பட வேண்டும்.

  4. தளம் ஒப்பீட்டளவில் இளமையானது.

    ஒத்த கவனம் மற்றும் பயன்பாட்டின் நோக்கங்களின் தயாரிப்புகளில், இது இளைய தீர்வுகளில் ஒன்றாகும். தளத்தின் செயல்பாடு ஒரு வருடத்திற்கு முன்பே அதிகமாகவோ அல்லது குறைவாகவோ நிறுவப்பட்டது. அதே நேரத்தில், இயங்குதளத்தின் ஒவ்வொரு வெளியீடும், 8.0.10 இல் தொடங்கி (இந்த வெளியீட்டில்தான் கணினியின் தற்போதைய அனைத்து திறன்களும் செயல்படுத்தப்பட்டன) முந்தையதை விட கணிசமாக நிலையானதாக மாறியது. ஸ்டாண்டர்ட் அப்ளிகேஷன் தீர்வுகளின் செயல்பாடுகள் இன்னும் வேகமாக வளர்ந்து வருகிறது, இருப்பினும் தளத்தின் திறன்களில் பாதி மட்டுமே பயன்படுத்தப்படுகிறது. நிச்சயமாக, இத்தகைய நிலைமைகளில் நாம் ஸ்திரத்தன்மையைப் பற்றி நிபந்தனையுடன் பேசலாம், ஆனால் பொதுவாக 1C 8.0 இயங்குதளத்தில் உள்ள தீர்வுகள் 1C இல் ஒத்த தீர்வுகளின் செயல்பாடு மற்றும் செயல்திறன் (மற்றும் பெரும்பாலும் நிலைத்தன்மையில்) கணிசமாக முன்னணியில் உள்ளன என்பதை அங்கீகரிக்க வேண்டும். 7.7 இயங்குதளம்.

எனவே, கணினி (மற்றும், ஒரு நிலையான பயன்பாட்டு தீர்வு) நிறுவனத்தில் பயன்படுத்தப்பட்டு கணினிகளில் நிறுவப்பட்டுள்ளது. முதலாவதாக, 1C பாதுகாப்பை அமைப்பது அர்த்தமுள்ளதாக இருக்கும் சூழலை உருவாக்குவது அவசியம், மேலும் இது கணினி அமைப்புகளால் கணினி பாதுகாப்பு கணிசமாக பாதிக்கப்படுகிறது என்ற அனுமானம் நிறைவேறும் வகையில் கட்டமைக்கப்பட வேண்டும்.

பாதுகாப்பை அமைப்பதற்கான பொதுவான விதிகளைப் பின்பற்றவும்.

பாதுகாப்பான அமைப்புகளை உருவாக்குவதற்கான அடிப்படைக் கொள்கைகள் பின்பற்றப்படாவிட்டால், கணினியின் தகவல் பாதுகாப்பு பற்றி பேச முடியாது. குறைந்தபட்சம் பின்வரும் நிபந்தனைகள் பூர்த்தி செய்யப்பட்டுள்ளதா என்பதை உறுதிப்படுத்திக் கொள்ளுங்கள்:

  • சேவையகங்களுக்கான அணுகல் உடல் ரீதியாக வரையறுக்கப்பட்டுள்ளது மற்றும் அவற்றின் தடையற்ற செயல்பாடு உறுதி செய்யப்படுகிறது:
    • சேவையக உபகரணங்கள் நம்பகத்தன்மை தேவைகளைப் பூர்த்தி செய்கின்றன, தவறான சேவையக உபகரணங்களை மாற்றுவது சரிசெய்யப்பட்டது, குறிப்பாக முக்கியமான பகுதிகளுக்கு, வன்பொருளின் நகல் திட்டங்கள் பயன்படுத்தப்படுகின்றன (RAID, பல மூலங்களிலிருந்து சக்தி, பல தொடர்பு சேனல்கள் போன்றவை);
    • சேவையகங்கள் பூட்டிய அறையில் அமைந்துள்ளன, மேலும் இந்த அறை தொலைதூரத்தில் செய்ய முடியாத வேலையின் காலத்திற்கு மட்டுமே திறக்கப்படுகிறது;
    • ஒன்று அல்லது இரண்டு நபர்களுக்கு மட்டுமே சேவையக அறையைத் திறக்க உரிமை உண்டு; அவசரநிலை ஏற்பட்டால், பொறுப்பான நபர்களுக்கான அறிவிப்பு அமைப்பு உருவாக்கப்பட்டுள்ளது;
    • சேவையகங்களுக்கு தடையில்லா மின்சாரம் வழங்கப்படுவது உறுதி
    • உபகரணங்களின் இயல்பான காலநிலை இயக்க நிலைமைகள் உறுதி செய்யப்படுகின்றன;
    • சர்வர் அறையில் தீ எச்சரிக்கை உள்ளது, வெள்ள அபாயம் இல்லை (குறிப்பாக முதல் மற்றும் கடைசி தளங்களுக்கு);
  • நிறுவனத்தின் நெட்வொர்க் மற்றும் தகவல் உள்கட்டமைப்பின் அமைப்புகள் சரியாக முடிக்கப்பட்டுள்ளன:
    • அனைத்து சேவையகங்களிலும் ஃபயர்வால்கள் நிறுவப்பட்டு கட்டமைக்கப்பட்டுள்ளன;
    • அனைத்து பயனர்களும் கணினிகளும் நெட்வொர்க்கில் அங்கீகரிக்கப்பட்டுள்ளன, கடவுச்சொற்கள் யூகிக்க முடியாத அளவுக்கு சிக்கலானவை;
    • கணினி ஆபரேட்டர்கள் அதனுடன் சாதாரணமாக வேலை செய்ய போதுமான உரிமைகளைக் கொண்டுள்ளனர், ஆனால் நிர்வாக நடவடிக்கைகளுக்கான உரிமைகள் இல்லை;
    • நெட்வொர்க்கில் உள்ள அனைத்து கணினிகளிலும் வைரஸ் எதிர்ப்பு கருவிகள் நிறுவப்பட்டு இயக்கப்படுகின்றன;
    • கிளையன்ட் பணிநிலையங்களில் பயனர்களுக்கு (நெட்வொர்க் நிர்வாகிகள் தவிர) நிர்வாக உரிமைகள் இல்லை என்பது விரும்பத்தக்கது;
    • இணைய அணுகல் மற்றும் நீக்கக்கூடிய சேமிப்பக ஊடகங்கள் கட்டுப்படுத்தப்பட வேண்டும் மற்றும் வரையறுக்கப்பட வேண்டும்;
    • பாதுகாப்பு நிகழ்வுகளின் கணினி தணிக்கை கட்டமைக்கப்பட வேண்டும்;
  • முக்கிய நிறுவன சிக்கல்கள் தீர்க்கப்பட்டுள்ளன:
    • பயனர்களுக்கு 1C மற்றும் வன்பொருளுடன் பணிபுரிய போதுமான தகுதிகள் உள்ளன;
    • இயக்க விதிகளை மீறுவதற்கான பொறுப்பு பயனர்களுக்கு அறிவிக்கப்படுகிறது;
    • தகவல் அமைப்பின் ஒவ்வொரு பொருள் உறுப்புக்கும் நிதி ரீதியாக பொறுப்பான நபர்கள் நியமிக்கப்பட்டுள்ளனர்;
    • அனைத்து கணினி அலகுகளும் சீல் மற்றும் மூடப்பட்டுள்ளன;
    • துப்புரவுத் தொழிலாளர்கள், கட்டுமானத் தொழிலாளர்கள் மற்றும் எலக்ட்ரீஷியன்களுக்கு அறிவுறுத்துதல் மற்றும் மேற்பார்வை செய்வதில் சிறப்பு கவனம் செலுத்துங்கள். இந்த நபர்கள், அலட்சியம் மூலம், கணினியின் நேர்மையற்ற பயனரால் வேண்டுமென்றே ஏற்படும் சேதத்துடன் ஒப்பிட முடியாத சேதத்தை ஏற்படுத்தலாம்.

கவனம்!இந்த பட்டியல் முழுமையானது அல்ல, ஆனால் மிகவும் சிக்கலான மற்றும் விலையுயர்ந்த தகவல் அமைப்பை வரிசைப்படுத்தும்போது அடிக்கடி தவறவிட்டதை மட்டுமே விவரிக்கிறது!

  • MS SQL சேவையகம், பயன்பாட்டு சேவையகம் மற்றும் கிளையன்ட் பகுதி வெவ்வேறு கணினிகளில் இயங்குகிறது, சேவையக பயன்பாடுகள் சிறப்பாக உருவாக்கப்பட்ட விண்டோஸ் பயனர்களின் உரிமைகளின் கீழ் இயங்குகின்றன;
  • MS SQL சேவையகத்திற்கு
    • கலப்பு அங்கீகார முறை அமைக்கப்பட்டுள்ளது
    • MS SQL பயனர்கள் 1C வேலையில் பங்கேற்க மாட்டார்கள்,
    • ஒவ்வொரு IB 1C க்கும் ஒரு தனி MS SQL பயனர் உருவாக்கப்பட்டுள்ளார், அது சேவையகத்திற்கான சிறப்பு அணுகல் இல்லை,
    • ஒரு IS இன் MS SQL பயனருக்கு மற்ற ISக்கான அணுகல் இல்லை;
  • பயன்பாட்டு சேவையகம் மற்றும் MS SQL சர்வர் கோப்புகளுக்கு பயனர்களுக்கு நேரடி அணுகல் இல்லை
  • ஆபரேட்டர் பணிநிலையங்கள் Windows 2000/XP (Windows 95/98/Me அல்ல) பொருத்தப்பட்டுள்ளன.

சிஸ்டம் டெவலப்பர்களின் பரிந்துரைகள் மற்றும் ஆவணங்களைப் படிப்பதை புறக்கணிக்காதீர்கள். கணினியை அமைப்பதற்கான முக்கியமான பொருட்கள் ITS வட்டுகளில் "முறையியல் பரிந்துரைகள்" பிரிவில் வெளியிடப்படுகின்றன. பின்வரும் கட்டுரைகளுக்கு சிறப்பு கவனம் செலுத்துங்கள்:

  1. 1C: எண்டர்பிரைஸ் சர்வருடன் வேலை செய்யும் பயன்பாடுகளின் அம்சங்கள்
  2. தரவு இடம் 1C:எண்டர்பிரைஸ் 8.0
  3. பயனர்களால் 1C: Enterprise 8.0ஐப் புதுப்பிக்கவும் மைக்ரோசாப்ட் விண்டோஸ்நிர்வாகி உரிமைகள் இல்லாமல்
  4. நிர்வாக உரிமைகள் இல்லாத பயனரின் சார்பாக பயனர் பட்டியலைத் திருத்துதல்
  5. SQL சர்வர் 2000 மற்றும் SQL சர்வர் டெஸ்க்டாப் இன்ஜின் (MSDE) ஐ இயக்க Windows XP SP2 ஃபயர்வால் அமைப்புகளை உள்ளமைத்தல்
  6. 1C:Enterprise 8.0 சேவையகத்தை இயக்குவதற்கு COM+ Windows XP SP2 அளவுருக்களை உள்ளமைத்தல்
  7. 1C:Enterprise 8.0 சேவையகத்திற்கான Windows XP SP2 ஃபயர்வால் அமைப்புகளை உள்ளமைத்தல்
  8. HASP உரிம மேலாளருக்கான Windows XP SP2 ஃபயர்வால் அமைப்புகளை உள்ளமைக்கிறது
  9. காப்புப்பிரதியை உருவாக்குதல் தகவல் அடிப்படை SQL சர்வர் 2000 ஐப் பயன்படுத்துகிறது
  10. "கிளையன்ட்-சர்வர்" பதிப்பில் நிறுவல் மற்றும் உள்ளமைவு சிக்கல்கள் 1C:Enterprise 8.0(மிக முக்கியமான கட்டுரைகளில் ஒன்று)
  11. தனித்தன்மைகள் விண்டோஸ் அமைப்புகள் 1C:Enterprise 8.0 சர்வரை நிறுவும் போது சர்வர் 2003
  12. கிளையன்ட்-சர்வர் பதிப்பில் உள்ள தகவல் தளத்திற்கான பயனர் அணுகலை ஒழுங்குபடுத்துகிறது(மிக முக்கியமான கட்டுரைகளில் ஒன்று)
  13. சர்வர் 1C: எண்டர்பிரைஸ் மற்றும் SQL சர்வர்
  14. "கிளையன்ட்-சர்வர்" பதிப்பில் 1C: எண்டர்பிரைஸ் 8.0 க்கான விரிவான நிறுவல் செயல்முறை(மிக முக்கியமான கட்டுரைகளில் ஒன்று)
  15. 1C:Enterprise சர்வரில் உள்ளமைக்கப்பட்ட மொழியைப் பயன்படுத்துதல்

ஆனால் ஆவணங்களைப் படிக்கும் போது, ​​பெறப்பட்ட தகவலை விமர்சிக்கவும், எடுத்துக்காட்டாக, "கிளையன்ட்-சர்வர் பதிப்பில் 1C: எண்டர்பிரைஸ் 8.0 ஐ நிறுவுதல் மற்றும் கட்டமைப்பதில் உள்ள சிக்கல்கள்" என்ற கட்டுரை USER1CV8SERVER பயனருக்குத் தேவையான உரிமைகளை துல்லியமாக விவரிக்கவில்லை. கீழே உள்ள பட்டியலுக்கான இணைப்புகள் இருக்கும், எடுத்துக்காட்டாக [ITS1] என்பது "1C:Enterprise சர்வருடன் பணிபுரியும் பயன்பாடுகளின் அம்சங்கள்" என்ற கட்டுரையாகும். கட்டுரைகளுக்கான அனைத்து இணைப்புகளும் எழுதும் நேரத்தில் (ஜனவரி 2006) ITS இன் சமீபத்திய இதழில் கொடுக்கப்பட்டுள்ளன.

பயனர்களுக்கு Windows அங்கீகாரத்துடன் இணைந்த அங்கீகார திறன்களைப் பயன்படுத்தவும்

இரண்டு சாத்தியமான பயனர் அங்கீகார முறைகளில்: உள்ளமைக்கப்பட்ட 1C மற்றும் Windows OS அங்கீகாரத்துடன் இணைந்து, முடிந்தால், நீங்கள் ஒருங்கிணைந்த அங்கீகாரத்தைத் தேர்ந்தெடுக்க வேண்டும். இது பயனர்கள் வேலை செய்யும் போது பல கடவுச்சொற்களுடன் குழப்பமடையாமல் இருக்க அனுமதிக்கும், ஆனால் கணினி பாதுகாப்பின் அளவைக் குறைக்காது. இருப்பினும், விண்டோஸ் அங்கீகாரத்தை மட்டுமே பயன்படுத்தும் பயனர்கள் கூட, கடவுச்சொல்லை உருவாக்கும் போது அதை அமைப்பது மிகவும் நல்லது, அதன் பிறகு மட்டுமே இந்த பயனருக்கான 1C அங்கீகாரத்தை முடக்கவும். ஆக்டிவ் டைரக்டரி அமைப்பு அழிக்கப்பட்டால் கணினி மீட்டெடுப்பை உறுதிசெய்ய, 1C அங்கீகாரத்தைப் பயன்படுத்தி கணினியில் உள்நுழையக்கூடிய ஒரு பயனரையாவது விட்டுவிடுவது அவசியம்.

பயன்பாட்டு தீர்வு பாத்திரங்களை உருவாக்கும் போது, ​​"இருப்பு" உரிமைகளை சேர்க்க வேண்டாம்

ஒவ்வொரு பயன்பாட்டு தீர்வுப் பாத்திரமும் இந்தப் பாத்திரத்தால் வரையறுக்கப்பட்ட செயல்களைச் செய்வதற்குத் தேவையான குறைந்தபட்ச உரிமைகளின் தொகுப்பைப் பிரதிபலிக்க வேண்டும். இருப்பினும், சில பாத்திரங்கள் சுயாதீனமாக பயன்படுத்தப்படாமல் இருக்கலாம். எடுத்துக்காட்டாக, ஊடாடும் துவக்கத்திற்கு வெளிப்புற சிகிச்சைகள்நீங்கள் ஒரு தனி பாத்திரத்தை உருவாக்கலாம் மற்றும் வெளிப்புற செயலாக்கத்தைப் பயன்படுத்த வேண்டிய அனைத்து பயனர்களுக்கும் அதைச் சேர்க்கலாம்.

பதிவுகள் மற்றும் கணினி செயல்பாட்டு நெறிமுறைகளை தவறாமல் மதிப்பாய்வு செய்யவும்

முடிந்தால், பதிவுகள் மற்றும் கணினி செயல்பாட்டு நெறிமுறைகளைப் பார்ப்பதை ஒழுங்குபடுத்தவும் மற்றும் தானியங்குபடுத்தவும். முறையான உள்ளமைவு மற்றும் பதிவுகளின் வழக்கமான மதிப்பாய்வு (முக்கிய நிகழ்வுகளால் மட்டுமே வடிகட்டுதல்), அங்கீகரிக்கப்படாத செயல்களை முன்கூட்டியே கண்டறியலாம் அல்லது தயாரிப்பு கட்டத்தில் தடுக்கலாம்.

கிளையன்ட்-சர்வர் பதிப்பின் சில அம்சங்கள்

இந்த பிரிவு கிளையன்ட்-சர்வர் விருப்பத்தின் சில இயக்க அம்சங்களையும் பாதுகாப்பில் அவற்றின் தாக்கத்தையும் விவரிக்கிறது. வாசிப்பை எளிதாக்க, பின்வரும் குறிப்புகள் பயன்படுத்தப்படுகின்றன:

கவனம்! பாதிப்பு விளக்கம்

கணினிக்கான அணுகலைக் கட்டுப்படுத்தும் தகவலைச் சேமித்தல்

தகவல் பாதுகாப்பு பயனர்களின் பட்டியலைச் சேமித்தல்

இந்த தகவல் பாதுகாப்பின் பயனர்களின் பட்டியல் மற்றும் அதில் அவர்களுக்கு இருக்கும் பாத்திரங்கள் பற்றிய அனைத்து தகவல்களும் MS SQL தரவுத்தளத்தில் உள்ள Params அட்டவணையில் சேமிக்கப்படும் (பார்க்க [ITS2]). இந்த அட்டவணையின் கட்டமைப்பு மற்றும் உள்ளடக்கங்களைப் பார்க்கும்போது, ​​அனைத்து பயனர் தகவல்களும் FileName புல மதிப்பான “users.usr” என்ற பதிவில் சேமிக்கப்பட்டுள்ளது என்பது தெளிவாகிறது.

பயனர்களுக்கு MS SQL தரவுத்தளத்திற்கான அணுகல் இல்லை என்று நாங்கள் கருதுவதால், இந்த உண்மையை தாக்குபவரால் பயன்படுத்த முடியாது, இருப்பினும், MS SQL இல் குறியீட்டை இயக்க முடிந்தால், இது எதையும் பெறுவதற்கு "கதவைத் திறக்கும்" (! 1C இலிருந்து அணுகல். அதே வழிமுறை (சிறிய மாற்றங்களுடன்) கணினியின் கோப்பு பதிப்பிலும் பயன்படுத்தப்படலாம், இது கோப்பு பதிப்பின் அம்சங்களை கணக்கில் எடுத்துக்கொண்டு, பாதுகாப்பான அமைப்புகளை உருவாக்குவதில் அதன் பொருந்தக்கூடிய தன்மையை முற்றிலும் விலக்குகிறது.

பரிந்துரை:இந்த நேரத்தில், MS SQL சர்வர் மட்டத்தில் தூண்டுதல்களைப் பயன்படுத்துவதைத் தவிர, இதுபோன்ற மாற்றங்களிலிருந்து பயன்பாட்டை முழுமையாகப் பாதுகாக்க வழி இல்லை, மறுபுறம், இயங்குதள பதிப்பைப் புதுப்பிக்கும்போது அல்லது பட்டியலை மாற்றும்போது சிக்கல்களை ஏற்படுத்தும். பயனர்கள். இத்தகைய மாற்றங்களைக் கண்காணிக்க, நீங்கள் 1C பதிவைப் பயன்படுத்தலாம் (உள்ளமைப்பாளர் பயன்முறையில் "சந்தேகத்திற்குரிய" உள்நுழைவுகளில் பயனரைக் குறிப்பிடாமல் கவனம் செலுத்தலாம்) அல்லது SQL சுயவிவரத்தை தொடர்ந்து இயங்க வைக்கலாம் (இது கணினி செயல்திறனில் மிகவும் எதிர்மறையான தாக்கத்தை ஏற்படுத்தும்) அல்லது எச்சரிக்கைகளை உள்ளமைக்கலாம் பொறிமுறை (பெரும்பாலும் ஒன்றாக தூண்டுதல்களைப் பயன்படுத்தி)

சேவையகத்தில் IS பட்டியல் பற்றிய தகவல்களைச் சேமித்தல்

ஒவ்வொரு 1C பயன்பாட்டு சேவையகத்திற்கும், அதனுடன் இணைக்கப்பட்ட MS SQL தரவுத்தளங்களின் பட்டியல் பற்றிய தகவல்கள் சேமிக்கப்படும். ஒவ்வொரு தகவல் தளமும் இயங்குவதற்கு பயன்பாட்டு சேவையகம் மற்றும் MS SQL சேவையகத்திலிருந்து அதன் சொந்த இணைப்பு சரத்தைப் பயன்படுத்துகிறது. பயன்பாட்டு சேவையகத்தில் பதிவுசெய்யப்பட்ட தகவல் தளங்கள் பற்றிய தகவல், இணைப்பு சரங்களுடன், கோப்பகத்தில் உள்ள சர்வரில் அமைந்துள்ள srvrib.lst கோப்பில் சேமிக்கப்படுகிறது.<Общие данные приложений>/1C/1Cv8 (எடுத்துக்காட்டாக, C:/ஆவணங்கள் மற்றும் அமைப்புகள்/அனைத்து பயனர்கள்/பயன்பாட்டுத் தரவு/1C/1Cv8/srvrib.lst). ஒவ்வொரு தகவல் பாதுகாப்பு அமைப்புக்கும், கலப்பு MS SQL அங்கீகார மாதிரியைப் பயன்படுத்தும் போது MS SQL பயனர் கடவுச்சொல் உட்பட ஒரு முழுமையான இணைப்பு சரம் சேமிக்கப்படுகிறது. இந்தக் கோப்பின் இருப்புதான் MS SQL தரவுத்தளத்திற்கான அங்கீகரிக்கப்படாத அணுகலைப் பற்றி பயப்படுவதை சாத்தியமாக்குகிறது, மேலும் பரிந்துரைகளுக்கு மாறாக, ஒரு சலுகை பெற்ற பயனர் (எடுத்துக்காட்டாக, "sa") குறைந்தபட்சம் ஒரு தரவுத்தளத்தை அணுகுவதற்குப் பயன்படுத்தப்பட்டால், ஒரு தகவல் பாதுகாப்பிற்கான அச்சுறுத்தலுக்கு கூடுதலாக, MS SQL ஐப் பயன்படுத்தி முழு கணினிக்கும் அச்சுறுத்தல் உள்ளது.

ஒரு MS SQL சேவையகத்தில் கலப்பு அங்கீகாரம் மற்றும் விண்டோஸ் அங்கீகாரத்தைப் பயன்படுத்துவது கொடுக்கப்பட்ட கோப்பிற்கான அணுகலைப் பெறும்போது பல்வேறு வகையான சிக்கல்களுக்கு வழிவகுக்கிறது என்பதைக் குறிப்பிடுவது சுவாரஸ்யமானது. எனவே விண்டோஸ் அங்கீகாரத்தின் முக்கிய எதிர்மறை பண்புகள்:

  • பயன்பாட்டு சேவையகம் மற்றும் MS SQL சேவையகத்தின் அனைத்து தகவல் பாதுகாப்பின் செயல்பாடும் ஒரே உரிமைகளின் கீழ் (பெரும்பாலும் தேவையற்றது)
  • 1C பயன்பாட்டு சேவையக செயல்முறையிலிருந்து (அல்லது பொதுவாக USER1CV8SERVER அல்லது அதற்கு சமமான பயனர்) கடவுச்சொல்லைக் குறிப்பிடாமல், கடவுச்சொல்லைக் குறிப்பிடாமல் எந்தத் தகவல் பாதுகாப்பையும் எளிதாக இணைக்கலாம்

மறுபுறம், குறிப்பிட்ட கோப்பைப் பெறுவதை விட, USER1CV8SERVER பயனர் சூழலில் இருந்து தன்னிச்சையான குறியீட்டைச் செயல்படுத்துவது தாக்குபவர்க்கு மிகவும் கடினமாக இருக்கலாம். மூலம், அத்தகைய கோப்பின் இருப்பு வெவ்வேறு கணினிகளில் சேவையக செயல்பாடுகளை விநியோகிப்பதற்கான மற்றொரு வாதமாகும்.

பரிந்துரை: srvrib.lst கோப்பை சர்வர் செயல்முறையால் மட்டுமே அணுக முடியும். இந்தக் கோப்பை மாற்ற, தணிக்கையை உள்ளமைக்க வேண்டும்.

துரதிருஷ்டவசமாக, முன்னிருப்பாக இந்த கோப்புவாசிப்பிலிருந்து கிட்டத்தட்ட பாதுகாக்கப்படவில்லை, இது கணினியை வரிசைப்படுத்தும் போது கணக்கில் எடுத்துக்கொள்ளப்பட வேண்டும். இயங்கும் போது இந்தக் கோப்பைப் படிப்பதையும் எழுதுவதையும் பயன்பாட்டுச் சேவையகம் தடுப்பதே சிறந்த விருப்பமாக இருக்கும் (இந்தச் சேவையகத்தில் இயங்கும் பயனர் இணைப்புகளைப் படிப்பது மற்றும் எழுதுவது உட்பட).

சேவையகத்தில் தகவல் பாதுகாப்பை உருவாக்கும் போது அங்கீகாரம் இல்லாதது

கவனம்! 1C:Enterprise தளத்தின் வெளியீடு 8.0.14 இல் அங்கீகாரப் பிழையின் பற்றாக்குறை சரி செய்யப்பட்டது. இந்த வெளியீட்டில், "1C: Enterprise Server Administrator" என்ற கருத்து தோன்றியது, ஆனால் நிர்வாகிகளின் பட்டியல் சர்வரில் குறிப்பிடப்பட்டிருக்கும் வரை, கீழே விவரிக்கப்பட்டுள்ளபடி கணினி இயங்குகிறது, எனவே இந்த சாத்தியமான அம்சத்தை மறந்துவிடாதீர்கள்.

இந்தப் பிரிவின் மிகப் பெரிய பாதிப்பு, பயன்பாட்டுச் சேவையகத்தில் கிட்டத்தட்ட வரம்பற்ற தகவல் பாதுகாப்பைச் சேர்க்கும் திறன் ஆகும், இதன் விளைவாக, பயன்பாட்டுச் சேவையகத்திற்கான இணைப்பை அணுகும் எந்தவொரு பயனரும் தானாகவே பயன்பாட்டுச் சேவையகத்தில் தன்னிச்சையான குறியீட்டை இயக்கும் திறனைப் பெறுவார்கள். . இதை ஒரு உதாரணத்துடன் பார்க்கலாம்.

கணினி பின்வருமாறு நிறுவப்பட வேண்டும்

  • MS SQL சர்வர் 2000 (எடுத்துக்காட்டாக, நெட்வொர்க் பெயர் SRV1)
  • சர்வர் 1C: எண்டர்பிரைஸ் 8.0 (நெட்வொர்க் பெயர் SRV2)
  • கிளையண்ட் பகுதி 1C: எண்டர்பிரைஸ் 8.0 (நெட்வொர்க் பெயர் WS)

WS இல் பணிபுரியும் பயனர் (இனிமேல் USER என குறிப்பிடப்படுகிறார்) SRV2 இல் பதிவுசெய்யப்பட்ட தகவல் பாதுகாப்பு அமைப்புகளில் ஒன்றிற்கு குறைந்தபட்ச அணுகலைக் கொண்டுள்ளார், ஆனால் SRV1 மற்றும் SRV2 க்கு சலுகை பெற்ற அணுகல் இல்லை என்று கருதப்படுகிறது. பொதுவாக, பட்டியலிடப்பட்ட கணினிகளின் செயல்பாடுகளின் கலவையானது நிலைமையை பாதிக்காது. ஆவணங்கள் மற்றும் ITS வட்டுகளில் உள்ள பரிந்துரைகளை கணக்கில் எடுத்துக்கொண்டு கணினி கட்டமைக்கப்பட்டது. நிலைமை படம் காட்டப்பட்டுள்ளது. 2.


  • பயன்பாட்டு சேவையகத்தில் COM+ பாதுகாப்பை உள்ளமைக்கவும், இதனால் 1C பயனர்களுக்கு மட்டுமே பயன்பாட்டு சேவையக செயல்முறையுடன் இணைக்க உரிமை உண்டு (மேலும் விவரங்கள் [ITS12]);
  • USER1CV8SERVER பயனருக்கு srvrib.lst கோப்பு படிக்க மட்டுமே இருக்க வேண்டும் (சேவையகத்தில் புதிய தகவல் பாதுகாப்பைச் சேர்க்க, தற்காலிகமாக எழுத அனுமதிக்கவும்);
  • MS SQL உடன் இணைக்க, TCP/IP நெறிமுறையை மட்டும் பயன்படுத்தவும், இந்த விஷயத்தில் நீங்கள்:
    • ஃபயர்வாலைப் பயன்படுத்தி இணைப்புகளை கட்டுப்படுத்துங்கள்;
    • தரமற்ற TCP போர்ட்டின் பயன்பாட்டை உள்ளமைக்கவும், இது "வெளியாட்கள்" IB 1C இன் இணைப்பை சிக்கலாக்கும்;
    • பயன்பாட்டு சேவையகத்திற்கும் SQL சேவையகத்திற்கும் இடையில் கடத்தப்பட்ட தரவின் குறியாக்கத்தைப் பயன்படுத்தவும்;
  • மூன்றாம் தரப்பு MS SQL சேவையகங்களைப் பயன்படுத்துவது சாத்தியமில்லாத வகையில் சர்வர் ஃபயர்வாலை உள்ளமைக்கவும்;
  • உள்ளூர் நெட்வொர்க்கில் (IPSec, குழு பாதுகாப்புக் கொள்கைகள், ஃபயர்வால்கள், முதலியன) அங்கீகரிக்கப்படாத கணினி தோன்றுவதற்கான சாத்தியக்கூறுகளைத் தவிர்க்க அகப் பாதுகாப்புக் கருவிகளைப் பயன்படுத்தவும்;
  • எந்தவொரு சூழ்நிலையிலும் பயன்பாட்டு சேவையகத்தில் USER1CV8SERVER நிர்வாக உரிமைகளை பயனருக்கு வழங்க வேண்டாம்.

சேவையகத்தில் இயங்கும் குறியீட்டைப் பயன்படுத்துதல்

1C இன் கிளையன்ட்-சர்வர் பதிப்பைப் பயன்படுத்தும் போது, ​​டெவலப்பர் கிளையன்ட் மற்றும் அப்ளிகேஷன் சர்வர் இடையே குறியீடு செயல்படுத்தலை விநியோகிக்க முடியும். குறியீடு (செயல்முறை அல்லது செயல்பாடு) சேவையகத்தில் மட்டுமே செயல்படுத்தப்படுவதற்கு, அதை "சேவையகம்" சொத்து அமைக்கப்பட்டுள்ள பொது தொகுதியில் வைக்க வேண்டியது அவசியம், மேலும் தொகுதி செயல்படுத்தல் அனுமதிக்கப்படும் போது மட்டும் அல்ல. சேவையகம், தடைசெய்யப்பட்ட பிரிவில் குறியீட்டை வைக்கவும் “#If Server ":

#சர்வர் என்றால்
செயல்பாடு OnServer(Param1, Param2 = 0) ஏற்றுமதி // இந்த செயல்பாடு, அதன் எளிமை இருந்தபோதிலும், சர்வரில் செயல்படுத்தப்படுகிறது
பரம்1 = பரம்1 + 12;
திரும்ப பரம்1;
இறுதிச் செயல்பாடு
#முடிவு என்றால்

சேவையகத்தில் இயங்கும் குறியீட்டைப் பயன்படுத்தும் போது, ​​​​நீங்கள் கணக்கில் எடுத்துக்கொள்ள வேண்டும்:

  • பயன்பாட்டு சேவையகத்தில் USER1CV8SERVER உரிமைகளுடன் குறியீடு இயங்குகிறது (COM பொருள்கள் மற்றும் சர்வர் கோப்புகள் உள்ளன);
  • அனைத்து பயனர் அமர்வுகளும் சேவையின் ஒரு நிகழ்வால் செயல்படுத்தப்படுகின்றன, எனவே, எடுத்துக்காட்டாக, சேவையகத்தில் ஸ்டாக் ஓவர்ஃப்ளோ அனைத்து செயலில் உள்ள பயனர்களையும் துண்டிக்கும்;
  • சர்வர் தொகுதிகளை பிழைத்திருத்துவது கடினம் (உதாரணமாக, பிழைத்திருத்தத்தில் முறிவு புள்ளியை அமைக்க முடியாது), ஆனால் செய்யப்பட வேண்டும்;
  • கிளையண்டிலிருந்து பயன்பாட்டு சேவையகத்திற்கு கட்டுப்பாட்டை மாற்றுவதற்கும், பின்புறம் மாற்றப்பட்ட அளவுருக்கள் பெரிய அளவுகளுடன் குறிப்பிடத்தக்க ஆதாரங்கள் தேவைப்படலாம்;
  • ஊடாடும் கருவிகளின் பயன்பாடு (படிவங்கள், விரிதாள் ஆவணங்கள், உரையாடல் பெட்டிகள்), வெளிப்புற அறிக்கைகள் மற்றும் பயன்பாட்டு சேவையகத்தில் குறியீட்டில் செயலாக்குவது சாத்தியமற்றது;
  • உலகளாவிய மாறிகளின் பயன்பாடு ("ஏற்றுமதி" என்ற குறிப்போடு அறிவிக்கப்பட்ட பயன்பாட்டு தொகுதி மாறிகள்) அனுமதிக்கப்படவில்லை;

மேலும் விவரங்களுக்கு, [ITS15] மற்றும் பிற ITS கட்டுரைகளைப் பார்க்கவும்.

பயன்பாட்டு சேவையகத்திற்கு சிறப்பு நம்பகத்தன்மை தேவைகள் இருக்க வேண்டும். சரியாக கட்டமைக்கப்பட்ட கிளையன்ட்-சர்வர் அமைப்பில், பின்வரும் நிபந்தனைகள் பூர்த்தி செய்யப்பட வேண்டும்:

  • கிளையன்ட் பயன்பாட்டின் எந்தச் செயல்களும் சேவையகத்தின் செயல்பாட்டைத் தடை செய்யக்கூடாது (நிர்வாக நிகழ்வுகளைத் தவிர);
  • கிளையண்டிலிருந்து பெறப்பட்ட நிரல் குறியீட்டை சேவையகம் செயல்படுத்த முடியாது;
  • வளங்கள் முழுவதும் "நியாயமாக" விநியோகிக்கப்பட வேண்டும் வாடிக்கையாளர் இணைப்புகள், தற்போதைய சுமையைப் பொருட்படுத்தாமல் சர்வர் கிடைப்பதை உறுதி செய்தல்;
  • தரவு தடுப்பு இல்லாத நிலையில், கிளையன்ட் இணைப்புகள் ஒருவருக்கொருவர் வேலையை பாதிக்கக்கூடாது;
  • சர்வரில் இல்லை பயனர் இடைமுகம், ஆனால் கண்காணிப்பு மற்றும் பதிவு செய்யும் கருவிகள் உருவாக்கப்பட வேண்டும்;

பொதுவாக, 1C அமைப்பு இந்த தேவைகளுக்கு நெருக்கமாக வரும் வகையில் கட்டமைக்கப்பட்டுள்ளது (உதாரணமாக, சர்வரில் வெளிப்புற செயலாக்கத்தை கட்டாயப்படுத்துவது சாத்தியமில்லை), ஆனால் பல விரும்பத்தகாத அம்சங்கள் இன்னும் உள்ளன, எனவே:

பரிந்துரை:இயக்க நேர சேவையகத்தை உருவாக்கும் போது, ​​குறைந்தபட்ச இடைமுகத்தின் கொள்கையை கடைபிடிக்க பரிந்துரைக்கப்படுகிறது. அந்த. கிளையன்ட் பயன்பாட்டிலிருந்து சர்வர் தொகுதிகளில் உள்ளீடுகளின் எண்ணிக்கை மிகவும் குறைவாக இருக்க வேண்டும், மேலும் அளவுருக்கள் கண்டிப்பாக ஒழுங்குபடுத்தப்பட வேண்டும். பரிந்துரை:சேவையகத்தில் நடைமுறைகள் மற்றும் செயல்பாடுகளின் அளவுருக்களைப் பெறும்போது, ​​அளவுருக்களை சரிபார்க்க வேண்டியது அவசியம் (அளவுருக்கள் எதிர்பார்க்கப்படும் வகை மற்றும் மதிப்புகளின் வரம்புடன் ஒத்துப்போகின்றனவா என்பதைச் சரிபார்க்கவும்). இது நிலையான தீர்வுகளில் செய்யப்படவில்லை, ஆனால் உங்கள் சொந்த வளர்ச்சியில் கட்டாய சரிபார்ப்பை அறிமுகப்படுத்துவது மிகவும் விரும்பத்தக்கது. பரிந்துரை:சேவையக பக்கத்தில் கோரிக்கை உரையை (குறிப்பாக இயக்க கட்டளை அளவுரு) உருவாக்கும் போது, ​​கிளையன்ட் பயன்பாட்டிலிருந்து பெறப்பட்ட சரங்களைப் பயன்படுத்த வேண்டாம்.

பாதுகாப்பைக் கட்டியெழுப்புவதற்கான கொள்கைகளுடன் உங்களைப் பழக்கப்படுத்துவது ஒரு பொதுவான பரிந்துரையாகும் வலைதரவுத்தள பயன்பாடுகள் மற்றும் ஒத்த கொள்கைகளில் வேலை. ஒற்றுமைகள் உண்மையில் கணிசமானவை: முதலாவதாக, ஒரு வலை பயன்பாட்டைப் போலவே, பயன்பாட்டு சேவையகம் தரவுத்தளத்திற்கும் பயனர் இடைமுகத்திற்கும் இடையில் ஒரு இடைநிலை அடுக்கு ஆகும் (முக்கிய வேறுபாடு என்னவென்றால், வலை சேவையகம் பயனர் இடைமுகத்தை உருவாக்குகிறது); இரண்டாவதாக, பாதுகாப்புக் கண்ணோட்டத்தில், வாடிக்கையாளரிடமிருந்து பெறப்பட்ட தரவை நீங்கள் நம்ப முடியாது, ஏனெனில் வெளிப்புற அறிக்கைகள் மற்றும் செயலாக்கத்தைத் தொடங்குவது சாத்தியமாகும்.

கடந்து செல்லும் அளவுருக்கள்

சர்வரில் செயல்படுத்தப்படும் செயல்பாட்டிற்கு (செயல்முறை) அளவுருக்களை அனுப்புவது மிகவும் நுட்பமான சிக்கலாகும். இது முதன்மையாக பயன்பாட்டு சேவையகம் மற்றும் கிளையன்ட் செயல்முறைகளுக்கு இடையில் அவற்றை மாற்ற வேண்டியதன் காரணமாகும். கட்டுப்பாடு கிளையன்ட் பக்கத்திலிருந்து சர்வர் பக்கத்திற்குச் செல்லும்போது, ​​அனுப்பப்பட்ட அனைத்து அளவுருக்கள் வரிசைப்படுத்தப்பட்டு, சேவையகத்திற்கு மாற்றப்படும், அங்கு அவை "அன்பேக்" செய்யப்பட்டு பயன்படுத்தப்படுகின்றன. சேவையக பக்கத்திலிருந்து கிளையன்ட் பக்கத்திற்கு நகரும் போது, ​​செயல்முறை தலைகீழாக மாற்றப்படுகிறது. இந்த திட்டம் குறிப்பு மற்றும் மதிப்பு மூலம் கடந்து செல்லும் அளவுருக்களை சரியாக கையாளுகிறது என்பதை இங்கே கவனத்தில் கொள்ள வேண்டும். அளவுருக்களை கடக்கும்போது, ​​பின்வரும் கட்டுப்பாடுகள் பொருந்தும்:

  • மாறாத மதிப்புகள் மட்டுமே (அதாவது, அதன் மதிப்புகளை மாற்ற முடியாது) கிளையன்ட் மற்றும் சர்வர் இடையே (இரு திசைகளிலும்) மாற்ற முடியும்: பழமையான வகைகள், குறிப்புகள், உலகளாவிய சேகரிப்புகள், கணினி எண்ணியல் மதிப்புகள், மதிப்பு சேமிப்பு. நீங்கள் வேறு ஏதாவது அனுப்ப முயற்சித்தால், கிளையன்ட் பயன்பாடு செயலிழக்கும் (சேவையகம் தவறான அளவுருவை அனுப்ப முயற்சித்தாலும் கூட).
  • அளவுருக்கள் (உதாரணமாக, 1 மில்லியனுக்கும் அதிகமான எழுத்துக்களின் சரங்கள்) கடந்து செல்லும் போது பெரிய அளவிலான தரவை மாற்ற பரிந்துரைக்கப்படவில்லை, இது சேவையக செயல்திறனை எதிர்மறையாக பாதிக்கலாம்.
  • சர்வரில் இருந்து கிளையண்ட் மற்றும் பின்புறம் ஆகிய இரண்டிலும் சுழற்சிக் குறிப்பைக் கொண்ட அளவுருக்களை நீங்கள் அனுப்ப முடியாது. நீங்கள் அத்தகைய அளவுருவை அனுப்ப முயற்சித்தால், கிளையன்ட் பயன்பாடு செயலிழக்கிறது (சேவையகம் தவறான அளவுருவை அனுப்ப முயற்சித்தாலும் கூட).
  • மிகவும் சிக்கலான தரவு சேகரிப்புகளை மாற்ற பரிந்துரைக்கப்படவில்லை. நீங்கள் ஒரு பெரிய கூடு நிலை கொண்ட அளவுருவை அனுப்ப முயற்சிக்கும்போது, ​​சேவையகம் செயலிழக்கிறது (! ).

கவனம்! இந்த நேரத்தில் மிகவும் எரிச்சலூட்டும் அம்சம், மதிப்புகளின் சிக்கலான தொகுப்புகளை அனுப்புவதில் உள்ள பிழையாக இருக்கலாம். எனவே, எடுத்துக்காட்டாக, குறியீடு: Nesting Level = 1250;
எம் = புதிய வரிசை;
PassedParameter = M;
கணக்கிற்கு = 1 நெஸ்டிங் சுழற்சியின் நிலை
MVInt = புதிய வரிசை;
M.Add(MVInt);
M = MVint;
எண்ட்சைக்கிள்;
ServerFunction(PassedParameter);

அனைத்து பயனர்களின் இணைப்பையும் துண்டிப்பதன் மூலம் சேவையகத்தின் அவசர நிறுத்தத்திற்கு வழிவகுக்கிறது, மேலும் உள்ளமைக்கப்பட்ட மொழியில் உள்ள குறியீட்டிற்கு கட்டுப்பாடு மாற்றப்படுவதற்கு முன்பு இது நிகழ்கிறது.

சேவையக பக்கத்தில் பாதுகாப்பற்ற செயல்பாடுகளைப் பயன்படுத்துதல்.

பயன்பாட்டு சேவையகத்தில் செயல்படுத்தப்பட்ட குறியீட்டில் அனைத்து உள்ளமைக்கப்பட்ட மொழி கருவிகளையும் பயன்படுத்த முடியாது, ஆனால் கிடைக்கக்கூடிய கருவிகளில் கூட பல "சிக்கல்" கட்டமைப்புகள் உள்ளன, அவை தோராயமாக பின்வருமாறு வகைப்படுத்தலாம்:

  • கட்டமைப்பில் இல்லாத குறியீட்டை இயக்கும் திறனை வழங்கும் ("கோட் எக்ஸிகியூஷன்" குழு)
  • க்ளையன்ட் அப்ளிகேஷனுக்கு கோப்பு மற்றும் பற்றிய தகவல்களை வழங்கும் திறன் கொண்டது இயக்க முறைமைபயனர் அல்லது தரவுகளுடன் பணிபுரிவது தொடர்பில்லாத செயல்களைச் செய்யுங்கள் ("உரிமை மீறல்")
  • சர்வர் செயலிழப்பை ஏற்படுத்தும் அல்லது மிகப் பெரிய ஆதாரங்களைப் பயன்படுத்தும் திறன் கொண்டது ("சர்வர் க்ராஷ்" குழு)
  • கிளையன்ட் தோல்வியை ஏற்படுத்தும் திறன் (வாடிக்கையாளர் தோல்வி குழு) - இந்த வகை கருதப்படாது. எடுத்துக்காட்டு: மாறக்கூடிய மதிப்பை சேவையகத்திற்கு அனுப்புதல்.
  • நிரலாக்க வழிமுறைகளில் பிழைகள் (முடிவற்ற சுழல்கள், வரம்பற்ற மறுநிகழ்வு போன்றவை) ("நிரலாக்கப் பிழைகள்")

எனக்கு தெரிந்த முக்கிய பிரச்சனையான வடிவமைப்புகள் (உதாரணங்களுடன்) கீழே பட்டியலிடப்பட்டுள்ளன:

நடைமுறை செயல்படுத்தல் (<Строка>)

குறியீட்டை செயல்படுத்துகிறது.ஸ்ட்ரிங் மதிப்பாக அனுப்பப்படும் குறியீட்டின் ஒரு பகுதியை இயக்க உங்களை அனுமதிக்கிறது. சேவையகத்தில் பயன்படுத்தும் போது, ​​கிளையண்டிலிருந்து பெறப்பட்ட தரவு அளவுருவாகப் பயன்படுத்தப்படவில்லை என்பதை உறுதிப்படுத்த வேண்டும். எடுத்துக்காட்டாக, பின்வரும் பயன்பாடு அனுமதிக்கப்படவில்லை:

#சர்வர் என்றால்
ProcedureOnServer(Param1) ஏற்றுமதி
இயக்கு(Param1);
நடைமுறையின் முடிவு
#முடிவு என்றால்

வகை "COMObject" (கட்டமைப்பாளர் புதிய COMObject(<Имя>, <Имя сервера>))

பயன்பாட்டு சேவையகத்தில் (அல்லது பிற குறிப்பிட்ட கணினியில்) USER1CV8SERVER உரிமைகளுடன் வெளிப்புற பயன்பாட்டு COM பொருளை உருவாக்குகிறது. சேவையகத்தில் பயன்படுத்தப்படும் போது, ​​கிளையன்ட் பயன்பாட்டிலிருந்து அளவுருக்கள் அனுப்பப்படவில்லை என்பதை உறுதிப்படுத்தவும். இருப்பினும், சர்வர் பக்கத்தில், இறக்குமதி/ஏற்றுமதி, இணையத்தில் தரவை அனுப்புதல், தரமற்ற செயல்பாடுகளைச் செயல்படுத்துதல் போன்றவற்றின் போது இந்த அம்சத்தைப் பயன்படுத்துவது பயனுள்ளதாக இருக்கும்.

செயல்பாடு GetCOMObject(<Имя файла>, <Имя класса COM>)
உரிமை மீறல் மற்றும் குறியீடு செயல்படுத்தல்.முந்தையதைப் போலவே, கோப்புடன் தொடர்புடைய COM பொருளை மட்டுமே பெறுகிறது.
செயல்முறைகள் மற்றும் செயல்பாடுகள் ComputerName(), TemporaryFileDirectory(), ProgramDirectory(), WindowsUsers()
உரிமை மீறல்.சேவையகத்தில் அவற்றைச் செயல்படுத்துவதன் மூலம், சேவையக துணை அமைப்பின் அமைப்பின் விவரங்களைக் கண்டறிய அவை உங்களை அனுமதிக்கின்றன. சர்வரில் பயன்படுத்தப்படும் போது, ​​தரவு கிளையண்டிற்கு மாற்றப்படவில்லை அல்லது பொருத்தமான அனுமதியின்றி ஆபரேட்டர்களால் அணுக முடியாது என்பதை உறுதிப்படுத்தவும். குறிப்பு மூலம் அனுப்பப்பட்ட அளவுருவில் தரவை மீண்டும் அனுப்ப முடியும் என்பதில் சிறப்பு கவனம் செலுத்துங்கள்.
கோப்புகள் (CopyFile, FindFiles, MergeFiles மற்றும் பல), அத்துடன் கோப்பு வகைகளுடன் பணிபுரிவதற்கான நடைமுறைகள் மற்றும் செயல்பாடுகள்.

உரிமை மீறல். USER1CV8SERVER பயனர் உரிமைகளின் கீழ் அணுகக்கூடிய உள்ளூர் (மற்றும் நெட்வொர்க்கில் அமைந்துள்ள) கோப்புகளுக்கான பகிரப்பட்ட அணுகலைப் பெற, சேவையகத்தில் அவற்றைச் செயல்படுத்துவதன் மூலம் அவை அனுமதிக்கின்றன. விழிப்புணர்வுடன் பயன்படுத்தினால், சர்வரில் தரவை இறக்குமதி செய்தல்/ஏற்றுமதி செய்தல் போன்ற பணிகளை திறம்பட செயல்படுத்த முடியும்.

இந்த செயல்பாடுகளைப் பயன்படுத்துவதற்கு முன் உங்கள் 1C பயனர் உரிமைகளைச் சரிபார்க்கவும். பயனர் உரிமைகளைச் சரிபார்க்க, சர்வர் தொகுதியில் பின்வரும் கட்டமைப்பைப் பயன்படுத்தலாம்:

#சர்வர் என்றால்
செயல்முறை PerformWorkWithFile() ஏற்றுமதி
RoleAdministrator = Metadata.Roles.Administrator;
பயனர் = SessionParameters.CurrentUser;
User.Roles.Contains(RoleAdministrator) என்றால்
//கோப்புகளுடன் பணிபுரியும் குறியீடு இங்கே செயல்படுத்தப்படுகிறது
முடிவு என்றால்;
#முடிவு என்றால்

இந்த நடைமுறைகள் மற்றும் செயல்பாடுகளை நீங்கள் பயன்படுத்தினால், அளவுருக்களை சரிபார்க்கவும், இல்லையெனில் தற்செயலாக அல்லது தெரிந்தே 1C பயன்பாட்டு சேவையகத்திற்கு சரிசெய்ய முடியாத தீங்கு விளைவிக்கும் ஆபத்து உள்ளது, எடுத்துக்காட்டாக, சேவையகத்தில் பின்வரும் குறியீட்டை இயக்கும்போது:

பாதை = "C:\Documents and Settings\All Users\Application Data\1C\1Cv8\";
MoveFile(Path + "srvrib.lst", Path + "Here'sWhereTheFileGoes");

சேவையகத்தில் அத்தகைய குறியீட்டை இயக்கிய பிறகு, மேலே விவரிக்கப்பட்டுள்ளபடி, USER1CV8SERVER பயனருக்கு அதை மாற்ற உரிமை இருந்தால், மற்றும் சேவையக செயல்முறையை மறுதொடக்கம் செய்த பிறகு (இயல்புநிலையாக, எல்லா பயனர்களும் வெளியேறிய பிறகு), சேவையகத்தைத் தொடங்குவது பற்றி ஒரு பெரிய கேள்வி எழும். . ஆனால் கோப்புகளை முழுவதுமாக அழிக்கவும் முடியும்...

வகைகள் "XBase", "BinaryData", "XML Reader", "XML Writer", "XSL Transformation", "ZipFile Writer", "ZipFile Reader", "Text Reader", "Text Writer"
உரிமை மீறல்.சேவையகத்தில் அவற்றைச் செயல்படுத்துவதன் மூலம், குறிப்பிட்ட வகைகளின் உள்ளூர் (மற்றும் நெட்வொர்க்கில் அமைந்துள்ள) கோப்புகளை அணுகவும், USER1CV8SERVER பயனர் உரிமைகளின் கீழ் அவற்றைப் படிக்க/எழுதவும் அவை அனுமதிக்கின்றன. உணர்வுபூர்வமாகப் பயன்படுத்தினால், சர்வரில் தரவை இறக்குமதி செய்தல்/ஏற்றுமதி செய்தல், சில செயல்பாடுகளின் செயல்பாட்டைப் பதிவு செய்தல் மற்றும் நிர்வாகப் பணிகளைத் தீர்ப்பது போன்ற பணிகளை திறம்பட செயல்படுத்த முடியும். பொதுவாக, பரிந்துரைகள் முந்தைய பத்தியுடன் ஒத்துப்போகின்றன, ஆனால் கிளையன்ட் மற்றும் சர்வர் பகுதிகளுக்கு இடையில் இந்த கோப்புகளிலிருந்து தரவை மாற்றுவதற்கான சாத்தியத்தை நீங்கள் கருத்தில் கொள்ள வேண்டும் (ஆனால் இந்த அனைத்து வகையான பொருள்களும் அல்ல).
"கணினி தகவல்" என தட்டச்சு செய்க
உரிமை மீறல்.தவறான பயன்பாடு மற்றும் பயன்பாட்டின் கிளையன்ட் பகுதிக்கு தரவை மாற்றினால், பயன்பாட்டு சேவையகத்தைப் பற்றிய தரவைப் பெற உங்களை அனுமதிக்கிறது. பயன்படுத்தும் போது பயன்படுத்துவதற்கான உரிமையை கட்டுப்படுத்துவது நல்லது.
வகைகள் "இணைய இணைப்பு", "இன்டர்நெட்மெயில்", "இன்டர்நெட் ப்ராக்ஸி", "HTTPConnection", "FTPConnection"

உரிமை மீறல்.சேவையகத்தில் பயன்படுத்தும் போது, ​​USER1CV8SERVER உரிமையின் கீழ் உள்ள பயன்பாட்டு சேவையகத்திலிருந்து தொலை கணினியுடன் இணைக்கிறது. பரிந்துரைகள்:

  • முறைகளை அழைக்கும் போது அளவுருக்களின் கட்டுப்பாடு.
  • 1C பயனர் உரிமைகளின் கட்டுப்பாடு.
  • நெட்வொர்க்கை அணுக USER1CV8SERVER பயனரின் உரிமைகள் மீது கடுமையான கட்டுப்பாடுகள்.
  • 1C பயன்பாட்டு சேவையகத்தில் ஃபயர்வாலை சரியாக அமைக்கவும்.

சரியாகப் பயன்படுத்தினால், ஒழுங்கமைப்பது வசதியானது, எடுத்துக்காட்டாக, பயன்பாட்டு சேவையகத்திலிருந்து மின்னஞ்சல்களை அனுப்புதல்.

வகைகள் "InformationBaseUserManager", "InformationBaseUser"

உரிமை மீறல்.தவறாகப் பயன்படுத்தினால் (சலுகை பெற்ற தொகுதியில்), பயனர்களைச் சேர்க்கலாம் அல்லது ஏற்கனவே உள்ள பயனர்களின் அங்கீகார அளவுருக்களை மாற்றலாம்.

செயல்பாட்டு வடிவம்

சர்வர் செயலிழப்பு.ஆம்! இந்த வெளித்தோற்றத்தில் பாதிப்பில்லாத செயல்பாடு, அதன் அளவுருக்கள் சர்வரில் கட்டுப்படுத்தப்பட்டு செயல்படுத்தப்படாவிட்டால், சர்வர் பயன்பாடு செயலிழக்கச் செய்யலாம். எண்களை வடிவமைக்கும்போது மற்றும் முன்னணி பூஜ்ஜியங்கள் மற்றும் அதிக எண்ணிக்கையிலான எழுத்துக்களைக் காண்பிக்கும் பயன்முறையைப் பயன்படுத்தும் போது பிழை ஏற்படுகிறது.

வடிவம்(1, "CHZ=999; CHVN=");

இந்த பிழை அடுத்த இயங்குதள வெளியீடுகளில் சரி செய்யப்படும் என்று நம்புகிறேன், ஆனால் இதற்கிடையில், சேவையகத்தில் செயல்படுத்தக்கூடிய இந்த செயல்பாட்டிற்கான அனைத்து அழைப்புகளிலும், அழைப்பு அளவுருக்களை சரிபார்க்கவும்.

மதிப்புகளைச் சேமிப்பதற்கான நடைமுறைகள் மற்றும் செயல்பாடுகள் (ValueInRowInt, ValueInFile)
சர்வர் செயலிழப்பு.இந்தச் செயல்பாடுகள் சேகரிப்புகள் அல்லது மிக ஆழமான கூடுகளில் வட்டக் குறிப்புகளைக் கையாளாது, எனவே அவை சில சிறப்பு நிகழ்வுகளில் செயலிழக்கக்கூடும்.

செயல்பாடுகளில் எல்லை மற்றும் சிறப்பு அளவுரு மதிப்புகளில் பிழைகள். செயல்படுத்தல் கட்டுப்பாடு.

சேவையகத்தைப் பயன்படுத்தும் போது நீங்கள் சந்திக்கும் சிக்கல்களில் ஒன்று, சர்வர் செயல்பாடுகளின் உயர் "பொறுப்பு" (ஒரு இணைப்பில் ஏற்பட்ட பிழை மற்றும் அனைத்து இணைப்புகளுக்கும் ஒரு "வள இடத்தை" பயன்படுத்துவதன் காரணமாக முழு சேவையக பயன்பாடும் செயலிழக்கும் சாத்தியம்) . எனவே முக்கிய இயக்க நேர அளவுருக்களை கட்டுப்படுத்த வேண்டிய அவசியம்:

  • உள்ளமைக்கப்பட்ட மொழி செயல்பாடுகளுக்கு, அவற்றின் வெளியீட்டு அளவுருக்களை சரிபார்க்கவும் (ஒரு சிறந்த உதாரணம் "வடிவமைப்பு" செயல்பாடு)
  • லூப்களைப் பயன்படுத்தும் போது, ​​லூப் வெளியேறும் நிலை திருப்திகரமாக உள்ளதா என்பதை உறுதிப்படுத்திக் கொள்ளுங்கள். லூப் எல்லையற்றதாக இருந்தால், செயற்கையாக மறு செய்கைகளின் எண்ணிக்கையை வரம்பிடவும்: MaximumIterationCounterValue = 1000000;
    மறு செய்கை கவுண்டர் = 1;
    வருகிறேன்
    FunctionWhichMayNotReturnFalseValue()
    மற்றும் (மறுசெயல் எண்ணிக்கை<МаксимальноеЗначениеСчетчикаИтераций) Цикл

    //.... வளையத்தின் உடல்
    மறு செய்கை கவுண்டர் = மறு செய்கை கவுண்டர் + 1;
    எண்ட்சைக்கிள்;
    மறு செய்கை கவுண்டர்>அதிகபட்ச மதிப்பு மறு செய்கை கவுண்டர் என்றால்
    //.... அதிகப்படியான நீண்ட சுழற்சியை செயல்படுத்தும் நிகழ்வைக் கையாளவும்
    முடிவு என்றால்;

  • மறுநிகழ்வைப் பயன்படுத்தும் போது, ​​அதிகபட்ச கூடு கட்டும் அளவைக் கட்டுப்படுத்தவும்.
  • வினவல்களை உருவாக்கி செயல்படுத்தும் போது, ​​மிக நீண்ட தேர்வுகள் மற்றும் அதிக அளவிலான தகவலின் தேர்வுகளைத் தடுக்க முயற்சிக்கவும் (உதாரணமாக, "இன் ஹைரார்ச்சி" நிபந்தனையைப் பயன்படுத்தும் போது, ​​வெற்று மதிப்பைப் பயன்படுத்த வேண்டாம்)
  • ஒரு தகவல் தளத்தை வடிவமைக்கும் போது, ​​எண்களுக்கு போதுமான அளவு பிட் ஆழத்தை வழங்கவும் (இல்லையெனில் கூட்டல் மற்றும் பெருக்கல் ஆகியவை பரிமாற்றம் அல்லாதது மற்றும் இணைக்கப்படாதது, இது பிழைத்திருத்தத்தை கடினமாக்குகிறது)
  • இயங்கக்கூடிய வினவல்களில், NULL மதிப்புகள் இருப்பதற்கான செயல்பாட்டு தர்க்கத்தையும், NULL ஐப் பயன்படுத்தி வினவல் நிபந்தனைகள் மற்றும் வெளிப்பாடுகளின் சரியான செயல்பாட்டையும் சரிபார்க்கவும்.
  • சேகரிப்புகளைப் பயன்படுத்தும் போது, ​​பயன்பாட்டு சேவையகத்திற்கும் கிளையன்ட் பக்கத்திற்கும் இடையில் அவற்றை மாற்றும் திறனைக் கட்டுப்படுத்தவும்.

அணுகலைக் கட்டுப்படுத்த கிளையன்ட் பக்கத்திற்கான முனைய அணுகலைப் பயன்படுத்துதல்

டெர்மினல் சர்வரில் கிளையன்ட்-சைட் குறியீட்டை இயக்குவதன் மூலம் தரவுக்கான அணுகலைக் கட்டுப்படுத்தவும் செயல்திறனை மேம்படுத்தவும் முனைய அணுகலைப் பயன்படுத்துவதற்கான பரிந்துரைகளை நீங்கள் அடிக்கடி காணலாம். ஆம், சரியாக உள்ளமைக்கப்பட்டால், டெர்மினல் அணுகலின் பயன்பாடு உண்மையில் கணினி பாதுகாப்பின் ஒட்டுமொத்த அளவை அதிகரிக்கலாம், ஆனால், துரதிர்ஷ்டவசமாக, நடைமுறை பயன்பாட்டுடன், கணினியின் பாதுகாப்பு குறைகிறது என்ற உண்மையை நீங்கள் அடிக்கடி சந்திக்கலாம். இது எதனுடன் இணைக்கப்பட்டுள்ளது என்பதைக் கண்டுபிடிக்க முயற்சிப்போம். இப்போது டெர்மினல் அணுகலை ஒழுங்கமைக்க இரண்டு பொதுவான வழிகள் உள்ளன, இவை மைக்ரோசாஃப்ட் டெர்மினல் சர்வீசஸ் (ஆர்டிபி புரோட்டோகால்) மற்றும் சிட்ரிக்ஸ் மெட்டாஃப்ரேம் சர்வர் (ஐசிஏ நெறிமுறை). பொதுவாக, சிட்ரிக்ஸ் கருவிகள் மிகவும் நெகிழ்வான அணுகல் நிர்வாக விருப்பங்களை வழங்குகின்றன, ஆனால் இந்த தீர்வுகளின் விலை மிகவும் அதிகமாக உள்ளது. பாதுகாப்பின் ஒட்டுமொத்த அளவைக் குறைக்கக்கூடிய இரண்டு நெறிமுறைகளுக்கும் பொதுவான அடிப்படை அம்சங்களை மட்டுமே நாங்கள் கருத்தில் கொள்வோம். முனைய அணுகலைப் பயன்படுத்தும் போது மூன்று முக்கிய ஆபத்துகள் மட்டுமே உள்ளன:
  • அதிகப்படியான வளங்களைக் கைப்பற்றுவதன் மூலம் பிற பயனர்களின் வேலையைத் தடுக்கும் திறன்
  • பிற பயனர்களின் தரவுக்கான அணுகல்.
  • டெர்மினல் சர்வரில் இருந்து பயனரின் கணினியில் தரவை அங்கீகரிக்கப்படாத நகலெடுப்பது

எந்தவொரு சந்தர்ப்பத்திலும், டெர்மினல் சேவைகள் உங்களை அனுமதிக்கிறது:

  • வேலையின் நம்பகத்தன்மையை அதிகரிக்கவும் (டெர்மினல் கம்ப்யூட்டரில் தோல்வி ஏற்பட்டால், பயனர் அதே இடத்தில் இருந்து தொடர்ந்து வேலை செய்யலாம்)
  • கிளையன்ட் பயன்பாடு மற்றும் அது சேமிக்கும் கோப்புகளுக்கான அணுகலைக் கட்டுப்படுத்தவும்.
  • கணினி சுமையை பயனரின் பணிநிலையத்திலிருந்து முனைய அணுகல் சேவையகத்திற்கு மாற்றவும்
  • கணினி அமைப்புகளை மிகவும் மையமாக நிர்வகிக்கவும். பயனர்களுக்கு, எந்த கணினியில் இருந்து கணினியில் உள்நுழைந்தாலும் சேமிக்கப்பட்ட அமைப்புகள் செல்லுபடியாகும்.
  • சில சந்தர்ப்பங்களில், கணினிக்கான தொலைநிலை அணுகலுக்கான டெர்மினல் தீர்வைப் பயன்படுத்தலாம்.

ஒரு பயனருக்கு டெர்மினல் சர்வரில் சாத்தியமான இணைப்புகளின் எண்ணிக்கையை கட்டுப்படுத்துவது அவசியம்

வளங்கள் தொடர்பான 1C கிளையன்ட் பயன்பாட்டின் "பெருந்தீனி" காரணமாக, டெர்மினல் சர்வரில் ஒரு பயனரின் (ஆபரேட்டர்) ஒரே நேரத்தில் அதிகபட்ச எண்ணிக்கையிலான இணைப்புகளை கட்டுப்படுத்துவது கட்டாயமாகும். செயலில் பயன்படுத்தப்படும் இணைப்பு பயன்பாட்டின் ஒரு நிகழ்வில் 300 MB நினைவகத்தைப் பயன்படுத்தலாம். நினைவகத்திற்கு கூடுதலாக, CPU நேரம் தீவிரமாக பயன்படுத்தப்படுகிறது, இது இந்த சேவையகத்தின் பயனர்களின் நிலைத்தன்மைக்கு பங்களிக்காது. சர்வர் வளங்களை அதிகமாகப் பயன்படுத்துவதைத் தடுக்கும் அதே நேரத்தில், அத்தகைய கட்டுப்பாடு வேறொருவரின் பயன்பாட்டைத் தடுக்கலாம். கணக்கு. நிலையான டெர்மினல் சர்வர் அமைப்புகளால் செயல்படுத்தப்படுகிறது.

ஒரு இணைப்பில் ஒன்று அல்லது இரண்டுக்கும் மேற்பட்ட 1C கிளையன்ட் பயன்பாடுகளை ஒரே நேரத்தில் இயக்க நீங்கள் அனுமதிக்கக்கூடாது

முந்தைய பத்தியில் உள்ள அதே காரணங்களால் கட்டளையிடப்பட்டது, ஆனால் தொழில்நுட்ப ரீதியாக செயல்படுத்துவது மிகவும் கடினம். சிக்கல் என்னவென்றால், டெர்மினல் சர்வர் கருவிகளைப் பயன்படுத்தி 1C மறுதொடக்கம் செய்யப்படுவதைத் தடுப்பது கிட்டத்தட்ட சாத்தியமற்றது (ஏன் கீழே விளக்கப்படும்), எனவே நீங்கள் இந்த அம்சத்தை பயன்பாட்டு தீர்வின் மட்டத்தில் செயல்படுத்த வேண்டும் (இது ஒரு நல்ல தீர்வு அல்ல, ஏனெனில் பயன்பாடு தவறாக நிறுத்தப்பட்டால், அமர்வுகள் சிறிது நேரம் "தொங்கும்" நிலையில் இருக்கலாம், பயன்பாட்டுத் தொகுதி மற்றும் சில குறிப்பு புத்தகங்களில் பயன்பாட்டுத் தீர்வைச் செம்மைப்படுத்த வேண்டிய அவசியம் உள்ளது, இது 1C இலிருந்து புதுப்பிப்புகளைப் பயன்படுத்துவதை சிக்கலாக்கும்). பின்னணியில் சில செயல்களை (உதாரணமாக, அறிக்கைகளை உருவாக்குதல்) இயக்க 2 பயன்பாடுகளை இயக்கும் திறனை பயனருக்கு விட்டுவிடுவது மிகவும் விரும்பத்தக்கது - கிளையன்ட் பயன்பாடு, துரதிருஷ்டவசமாக, உண்மையில் ஒற்றை-திரிக்கப்பட்டதாகும்.

1C இல் வளம் மிகுந்த கம்ப்யூட்டிங் பணிகளை இயக்கும் உரிமை உள்ள பயனர்களுக்கு டெர்மினல் சர்வருக்கான அணுகல் உரிமைகளை வழங்குவது அல்லது பிற பயனர்கள் தீவிரமாக வேலை செய்யும் போது அத்தகைய துவக்கத்தைத் தடுப்பது பரிந்துரைக்கப்படவில்லை.

நிச்சயமாக, டேட்டா மைனிங், புவியியல் வரைபடங்கள், இறக்குமதி/ஏற்றுமதி மற்றும் பயன்பாட்டின் கிளையன்ட் பகுதியை தீவிரமாக ஏற்றும் பிற பணிகள் போன்ற பணிகளைப் பயன்படுத்தாத பயனர்களுக்கு மட்டுமே டெர்மினல் சர்வருக்கு அணுகலை வழங்குவது நல்லது. இதுபோன்ற பணிகளை இன்னும் அனுமதிக்க வேண்டிய அவசியம் இருந்தால், பின்வருவனவற்றைச் செய்வது அவசியம்: இந்த பணிகள் மற்ற பயனர்களின் செயல்திறனைப் பாதிக்கலாம் என்று பயனருக்குத் தெரிவிக்கவும், அத்தகைய செயல்முறையின் தொடக்கத்தையும் முடிவையும் பதிவில் பதிவுசெய்து, ஒழுங்குபடுத்தப்பட்ட நிலையில் மட்டுமே செயல்படுத்த அனுமதிக்கவும். நேரம், முதலியன

டெர்மினல் சர்வரில் கண்டிப்பாக வரையறுக்கப்பட்ட கோப்பகங்களுக்கு மட்டுமே ஒவ்வொரு பயனருக்கும் எழுதும் உரிமைகள் இருப்பதையும் மற்ற பயனர்களுக்கு அவற்றை அணுக முடியாது என்பதையும் உறுதிப்படுத்துவது அவசியம்.

முதலாவதாக, பகிரப்பட்ட கோப்பகங்களுக்கு (1C நிறுவப்பட்ட கோப்பகம் போன்றவை) எழுதும் திறனை நீங்கள் மட்டுப்படுத்தவில்லை என்றால், தாக்குபவர் அனைத்து பயனர்களுக்கும் நிரலின் நடத்தையை மாற்றுவது சாத்தியமாகும். இரண்டாவதாக, ஒரு பயனரின் தரவு (தற்காலிக கோப்புகள், அறிக்கை அமைப்புகளைச் சேமிப்பதற்கான கோப்புகள் போன்றவை) எந்த சூழ்நிலையிலும் டெர்மினல் சேவையகத்தின் மற்றொரு பயனருக்கு அணுகப்படக்கூடாது - பொதுவாக, சாதாரண உள்ளமைவின் போது, ​​இந்த விதி பின்பற்றப்படுகிறது. மூன்றாவதாக, ஹார்ட் டிரைவில் எந்த இடமும் இல்லாதபடி, பகிர்வை "குப்பை" செய்ய தாக்குபவர் இன்னும் வாய்ப்பு உள்ளது. விண்டோஸ் 2000 இல் தொடங்கும் விண்டோஸ் ஆப்பரேட்டிங் சிஸ்டம், கோட்டா பொறிமுறையைக் கொண்டிருப்பதை அவர்கள் எதிர்ப்பார்கள் என்று எனக்குத் தெரியும், ஆனால் இது மிகவும் விலையுயர்ந்த பொறிமுறையாகும், மேலும் இதன் உண்மையான பயன்பாட்டை நான் பார்த்ததில்லை.

அணுகலை அமைப்பதில் முந்தைய சிக்கல்கள் பொதுவாக செயல்படுத்த மிகவும் எளிதாக இருந்தால், கோப்புகளுக்கான பயனர் அணுகலை ஒழுங்குபடுத்துவது போன்ற (வெளித்தோற்றத்தில்) எளிமையான பணி அற்பமாக செயல்படுத்தப்படவில்லை. முதலாவதாக, ஒதுக்கீடு பொறிமுறையைப் பயன்படுத்தவில்லை என்றால், பெரிய கோப்புகளை சேமிக்க முடியும். இரண்டாவதாக, மற்றொரு பயனருக்குக் கிடைக்கும் வகையில் கோப்பைச் சேமிப்பது எப்போதுமே சாத்தியமாகும் வகையில் கணினி கட்டமைக்கப்பட்டுள்ளது.

பணியை முழுமையாகத் தீர்ப்பது கடினம் என்பதைக் கருத்தில் கொண்டு, பெரும்பாலான கோப்பு நிகழ்வுகளைத் தணிக்கை செய்ய பரிந்துரைக்கப்படுகிறது

வட்டு சாதனங்கள், பிரிண்டர்கள் மற்றும் கிளையன்ட் பணிநிலையத்தின் கிளிப்போர்டு ஆகியவற்றின் இணைப்பை (மேப்பிங்) தடை செய்வது அவசியம்.

RDP மற்றும் ICA இல், டெர்மினல் கணினியின் வட்டுகள், அச்சுப்பொறிகள், கிளிப்போர்டு காம் போர்ட்களின் தானியங்கி இணைப்பை சேவையகத்துடன் ஒழுங்கமைக்க முடியும். இந்த வாய்ப்பு இருந்தால், டெர்மினல் சர்வரில் வெளிநாட்டுக் குறியீட்டைத் தொடங்குவதையும், டெர்மினல் அணுகல் கிளையண்டில் 1C இலிருந்து தரவைச் சேமிப்பதையும் தடுப்பது கிட்டத்தட்ட சாத்தியமற்றது. நிர்வாக உரிமைகள் உள்ளவர்களுக்கு மட்டுமே இந்த அம்சங்களை அனுமதிக்கவும்.

டெர்மினல் சர்வரில் இருந்து பிணைய கோப்பு அணுகல் குறைவாக இருக்க வேண்டும்.

இது செய்யப்படாவிட்டால், பயனர் மீண்டும் தேவையற்ற குறியீட்டை இயக்க முடியும் அல்லது தரவைச் சேமிக்க முடியும். வழக்கமான பதிவு கோப்பு நிகழ்வுகளைக் கண்காணிக்காது (இதன் மூலம், இயங்குதள டெவலப்பர்களால் செயல்படுத்த ஒரு நல்ல யோசனை), மேலும் முழு நெட்வொர்க் முழுவதும் கணினி தணிக்கையை அமைப்பது கிட்டத்தட்ட சாத்தியமற்றது (அதை பராமரிக்க போதுமான ஆதாரங்கள் இல்லை), பயனர் தரவை அச்சிடவோ அல்லது மின்னஞ்சல் மூலமாகவோ அனுப்புவது நல்லது. பயனர்களின் நீக்கக்கூடிய மீடியாவுடன் டெர்மினல் சர்வர் நேரடியாக வேலை செய்யாது என்பதை உறுதி செய்வதில் சிறப்பு கவனம் செலுத்தவும்.

பாதுகாப்பான அமைப்பை உருவாக்கும் போது எந்த சூழ்நிலையிலும் டெர்மினல் சர்வரில் பயன்பாட்டு சேவையகத்தை விட்டுவிடக்கூடாது.

பயன்பாட்டு சேவையகம் கிளையன்ட் பயன்பாடுகளின் அதே கணினியில் இயங்கினால், அதன் இயல்பான செயல்பாட்டை சீர்குலைக்க பல வாய்ப்புகள் உள்ளன. சில காரணங்களால் டெர்மினல் சர்வர் மற்றும் அப்ளிகேஷன் சர்வரின் செயல்பாடுகளை பிரிக்க இயலாது என்றால், அப்ளிகேஷன் சர்வரால் பயன்படுத்தப்படும் கோப்புகளை பயனர் அணுகுவதில் சிறப்பு கவனம் செலுத்துங்கள்.

டெர்மினல் சர்வரில் 1C: Enterprise தவிர அனைத்து பயன்பாடுகளையும் இயக்குவதற்கான சாத்தியத்தை விலக்குவது அவசியம்.

இது செயல்படுத்த மிகவும் கடினமான விருப்பங்களில் ஒன்றாகும். டொமைனில் குழு பாதுகாப்புக் கொள்கையை நீங்கள் சரியாக உள்ளமைக்க வேண்டும் என்பதிலிருந்து தொடங்குவோம். அனைத்து நிர்வாக டெம்ப்ளேட்கள் மற்றும் மென்பொருள் கட்டுப்பாடு கொள்கைகள் சரியாக உள்ளமைக்கப்பட வேண்டும். உங்களை நீங்களே சோதித்துப் பார்க்க, குறைந்தபட்சம் பின்வரும் அம்சங்கள் தடுக்கப்பட்டுள்ளதா என்பதை உறுதிப்படுத்தவும்:

இந்த தேவையை செயல்படுத்துவதில் உள்ள சிக்கலானது டெர்மினல் சர்வரில் "கூடுதல்" 1C அமர்வைத் தொடங்குவதற்கான சாத்தியக்கூறுகளுக்கு வழிவகுக்கிறது (பிற பயன்பாடுகள் குறைவாக இருந்தாலும், விண்டோஸைப் பயன்படுத்தி 1C தொடங்குவதைத் தடை செய்வது அடிப்படையில் சாத்தியமற்றது).

வழக்கமான பதிவின் வரம்புகளைக் கவனியுங்கள் (அனைத்து பயனர்களும் ஒரு கணினியிலிருந்து நிரலைப் பயன்படுத்துகின்றனர்)

வெளிப்படையாக, பயனர்கள் 1C ஐ டெர்மினல் பயன்முறையில் திறப்பதால், டெர்மினல் சர்வர் பதிவில் பதிவு செய்யப்படும். பயனர் எந்த கணினியிலிருந்து இணைக்கப்பட்டுள்ளார் என்பதை பதிவு குறிப்பிடவில்லை.

டெர்மினல் சர்வர் - பாதுகாப்பு அல்லது பாதிப்பு?

எனவே, முனைய வடக்கின் முக்கிய அம்சங்களைக் கருத்தில் கொண்ட பிறகு, கம்ப்யூட்டிங் சுமைகளை விநியோகிப்பதற்கு டெர்மினல் வடக்கு தன்னியக்கமயமாக்கலுக்கு உதவக்கூடும் என்று நாம் கூறலாம், ஆனால் பாதுகாப்பான அமைப்பை உருவாக்குவது மிகவும் கடினம். ஒரு டெர்மினல் சேவையகத்தைப் பயன்படுத்தும் போது மிகவும் பயனுள்ளதாக இருக்கும் ஒரு சந்தர்ப்பம், வரையறுக்கப்பட்ட செயல்பாடு மற்றும் ஒரு சிறப்பு இடைமுகம் கொண்ட பயனர்களுக்கு முழுத் திரை பயன்முறையில் விண்டோஸ் எக்ஸ்ப்ளோரர் இல்லாமல் 1C ஐ இயக்குவது.

வாடிக்கையாளர் பகுதியின் வேலை

இன்டர்நெட் எக்ஸ்புளோரரை (IE) பயன்படுத்துதல்

1C கிளையன்ட் பகுதியின் இயல்பான செயல்பாட்டிற்கான நிபந்தனைகளில் ஒன்று கூறுகளின் பயன்பாடு ஆகும் இன்டர்நெட் எக்ஸ்புளோரர். இந்த கூறுகளுடன் நீங்கள் மிகவும் கவனமாக இருக்க வேண்டும்.

கவனம்! முதலாவதாக, ஸ்பைவேர் அல்லது ஆட்வேர் தொகுதி IE உடன் "இணைக்கப்பட்டிருந்தால்", நீங்கள் 1C இல் எந்த HTML கோப்புகளையும் பார்த்தாலும் அது ஏற்றப்படும். இதுவரை இந்த அம்சத்தின் எந்த விதமான உணர்வுபூர்வமான பயன்பாட்டையும் நான் காணவில்லை, ஆனால் 1C இயங்கும் ஆபாச நெட்வொர்க்குகளில் ஒன்றிலிருந்து ஏற்றப்பட்ட “உளவு” தொகுதி ஒன்றை நான் பார்த்திருக்கிறேன் (ஆன்டிவைரஸ் நிரல் புதுப்பிக்கப்படவில்லை, அதற்கான அறிகுறிகள் கண்டறியப்பட்டன. : ஃபயர்வாலை அமைக்கும் போது, ​​போர்ட் 80ஐ ஆபாச தளத்துடன் இணைக்க 1C முயற்சிப்பது தெளிவாகத் தெரிந்தது). உண்மையில், இது பாதுகாப்பு என்பது விரிவானதாக இருக்க வேண்டும் என்பதற்கு ஆதரவான மற்றொரு வாதம்

கவனம்! இரண்டாவதாக, 1C அமைப்பு ஃப்ளாஷ் மூவிகள், ஆக்டிவ்எக்ஸ் ஆப்ஜெக்ட்கள், காட்டப்படும் HTML ஆவணங்களில் விபிஸ்கிரிப்ட் ஆகியவற்றைப் பயன்படுத்த அனுமதிக்கிறது, இணையத்திற்கு தரவை அனுப்புகிறது, PDF கோப்புகளைத் திறக்கவும் (!), இருப்பினும் பிந்தைய வழக்கில் அது "திறக்க அல்லது சேமி" என்று கேட்கிறது... பொதுவாக, உங்கள் இதயம் விரும்பும் அனைத்தும். உள்ளமைக்கப்பட்ட HTML பார்க்கும் மற்றும் எடிட்டிங் திறன்களின் முற்றிலும் நியாயமான பயன்பாட்டிற்கு ஒரு எடுத்துக்காட்டு:

  • புதிய HTML ஆவணத்தை உருவாக்கவும் (கோப்பு -> புதியது -> HTML ஆவணம்).
  • வெற்று ஆவணத்தின் "உரை" தாவலுக்குச் செல்லவும்.
  • உரையை அகற்று (முற்றிலும்).
  • இந்த ஆவணத்தின் "பார்வை" தாவலுக்குச் செல்லவும்
  • Drag-n-drop ஐப் பயன்படுத்தி, SWF நீட்டிப்புடன் (இவை ஃப்ளாஷ் மூவி கோப்புகள்) ஒரு கோப்பை திறந்த எக்ஸ்ப்ளோரரில் இருந்து ஆவண சாளரத்திற்கு நகர்த்தவும், எடுத்துக்காட்டாக உலாவி தற்காலிக சேமிப்பிலிருந்து, நீங்கள் வேடிக்கைக்காக ஃப்ளாஷ் பொம்மையையும் பயன்படுத்தலாம்.
  • எவ்வளவு அழகாய்! நீங்கள் 1C இல் ஒரு பொம்மையை இயக்கலாம்!

கணினி பாதுகாப்புக் கண்ணோட்டத்தில், இது முற்றிலும் தவறானது. இந்த பாதிப்பின் மூலம் 1C இல் இதுவரை எந்த விசேஷ தாக்குதல்களையும் நான் பார்த்ததில்லை, ஆனால் பெரும்பாலும் இது நேரம் மற்றும் உங்கள் தகவலின் மதிப்பின் விஷயமாக இருக்கும்.

HTML ஆவணப் புலத்துடன் பணிபுரியும் போது வேறு சில சிறிய சிக்கல்கள் எழுகின்றன, ஆனால் முக்கியமானவை இரண்டு பட்டியலிடப்பட்டுள்ளன. இருப்பினும், நீங்கள் இந்த அம்சங்களை ஆக்கப்பூர்வமாக அணுகினால், 1C உடன் பணிபுரிய உண்மையிலேயே அற்புதமான இடைமுக திறன்களை நீங்கள் ஒழுங்கமைக்கலாம்.

வெளிப்புற அறிக்கைகள் மற்றும் செயலாக்கத்தைப் பயன்படுத்துதல்.

கவனம்! வெளிப்புற அறிக்கைகள் மற்றும் செயலாக்கம் - ஒருபுறம் - வசதியான வழிகூடுதல் அச்சிடப்பட்ட படிவங்களைச் செயல்படுத்துதல், ஒழுங்குமுறை அறிக்கைகள், சிறப்பு அறிக்கைகள், மறுபுறம், பல கணினி பாதுகாப்பு கட்டுப்பாடுகளைத் தவிர்த்து, பயன்பாட்டு சேவையகத்தின் செயல்பாட்டை சீர்குலைப்பதற்கான ஒரு சாத்தியமான வழி (உதாரணமாக, மேலே உள்ள "பாஸிங் அளவுருக்கள்" இல் பார்க்கவும்). 1C அமைப்பில் "வெளிப்புற செயலாக்கத்தின் ஊடாடும் திறப்பு" என்ற பாத்திரத்திற்கான உரிமைகளின் தொகுப்பில் ஒரு சிறப்பு அளவுரு உள்ளது, ஆனால் இது சிக்கலை முழுமையாக தீர்க்காது - ஒரு முழுமையான தீர்வுக்காக நிர்வகிக்கக்கூடிய பயனர்களின் வட்டத்தை சுருக்க வேண்டியது அவசியம். வெளிப்புற அச்சிடப்பட்ட படிவங்கள், ஒழுங்குமுறை அறிக்கைகள் மற்றும் வெளிப்புற சிகிச்சைகளைப் பயன்படுத்தி செயல்படுத்தப்படும் நிலையான தீர்வுகளின் பிற நிலையான திறன்கள். எடுத்துக்காட்டாக, UPP இல் இயல்பாக, அனைத்து முக்கிய பயனர் பாத்திரங்களும் கூடுதல் அச்சிடப்பட்ட படிவங்களின் கோப்பகத்துடன் பணிபுரியும் திறனைக் கொண்டுள்ளன, மேலும் இது உண்மையில் எந்த வெளிப்புற செயலாக்கத்தையும் பயன்படுத்துவதற்கான திறன் ஆகும்.

நிலையான தீர்வுகள் மற்றும் தளங்களுக்கான நிலையான வழிமுறைகளைப் பயன்படுத்துதல் (தரவு பரிமாற்றம்)

சில நிலையான வழிமுறைகள் ஆபத்தானவை மற்றும் எதிர்பாராத வழிகளில் உள்ளன.

அச்சிடும் பட்டியல்கள்

கணினியில் உள்ள எந்த பட்டியலையும் (உதாரணமாக, ஒரு அடைவு அல்லது தகவல் பதிவு) அச்சிடலாம் அல்லது ஒரு கோப்பில் சேமிக்கலாம். இதைச் செய்ய, சூழல் மெனு மற்றும் "செயல்கள்" மெனுவிலிருந்து கிடைக்கும் நிலையான அம்சத்தைப் பயன்படுத்தவும்:

பட்டியல்களில் பயனர் பார்க்கும் அனைத்தும் வெளிப்புற கோப்புகளுக்கு வெளியீடாக இருக்கலாம் என்பதை நினைவில் கொள்ளவும். நாங்கள் அறிவுறுத்தக்கூடிய ஒரே விஷயம், அச்சு சேவையகங்களில் ஆவண அச்சிடலின் பதிவை வைத்திருப்பதுதான். குறிப்பாக முக்கியமான படிவங்களுக்கு, பாதுகாக்கப்பட்ட அட்டவணைப் புலத்துடன் தொடர்புடைய செயல் பேனலை உள்ளமைக்க வேண்டும், அதனால் இந்தப் பேனலில் பட்டியலைக் காண்பிக்கும் திறன் கிடைக்காது, மேலும் சூழல் மெனுவை முடக்கவும் (படம் 6 ஐப் பார்க்கவும்).

விநியோகிக்கப்பட்ட தரவுத்தளத்தில் தரவு பரிமாற்றம்

தரவு பரிமாற்ற வடிவம் மிகவும் எளிமையானது மற்றும் ஆவணத்தில் விவரிக்கப்பட்டுள்ளது. பயனருக்கு பல கோப்புகளை மாற்றும் திறன் இருந்தால், அவர் கணினியில் அங்கீகரிக்கப்படாத மாற்றங்களைச் செய்யலாம் (இது மிகவும் உழைப்பு மிகுந்த பணியாக இருந்தாலும்). விநியோகிக்கப்பட்ட தரவுத்தள பரிமாற்றத் திட்டங்களைப் பயன்படுத்தும் போது புற தரவுத்தளத்தை உருவாக்கும் திறன் சாதாரண ஆபரேட்டர்களுக்கு இருக்கக்கூடாது.

நிலையான எக்ஸ்எம்எல் தரவு பரிமாற்றம்

நிலையான உள்ளமைவுகளுக்கு இடையே பரிமாற்றத்திற்குப் பயன்படுத்தப்படும் நிலையான தரவு பரிமாற்றத்தில் (எடுத்துக்காட்டாக, "வர்த்தக மேலாண்மை" மற்றும் "நிறுவனக் கணக்கியல்"), பரிமாற்ற விதிகளில் பொருட்களை ஏற்றுவதற்கும் இறக்குவதற்கும் நிகழ்வு கையாளுபவர்களைக் குறிப்பிட முடியும். கோப்பிலிருந்து ஒரு கையாளுநரைப் பெறுவதன் மூலம் இது செயல்படுத்தப்படுகிறது மற்றும் கோப்பு ஏற்றுதல் மற்றும் இறக்குதல் ஆகியவற்றின் நிலையான செயலாக்கத்திற்கான "ரன்()" செயல்முறை ("ரன்()" செயல்முறை கிளையன்ட் பக்கத்தில் தொடங்கப்பட்டது). வெளிப்படையாக, தீங்கிழைக்கும் செயல்களைச் செய்யும் அத்தகைய போலி பரிமாற்றக் கோப்பை உருவாக்குவது கடினம் அல்ல. நிலையான தீர்வுகளின் பெரும்பாலான பயனர் பாத்திரங்களுக்கு, பகிர்தல் இயல்பாகவே அனுமதிக்கப்படுகிறது.

பரிந்துரை:பெரும்பாலான பயனர்களுக்கு XML பரிமாற்றத்திற்கான அணுகலைக் கட்டுப்படுத்துங்கள் (தகவல் பாதுகாப்பு நிர்வாகிகளுக்கு மட்டுமே அதை விட்டுவிடுகிறது). இந்த செயலாக்கத்தின் ரன்களின் பதிவுகளை வைத்து, பரிமாற்றக் கோப்பைச் சேமிக்கவும், எடுத்துக்காட்டாக, அதை அனுப்பவும் மின்னஞ்சல் வாயிலாகபதிவிறக்குவதற்கு முன் தகவல் பாதுகாப்பு நிர்வாகி.

பொதுவான அறிக்கைகளைப் பயன்படுத்துதல், குறிப்பாக அறிக்கைகள் கன்சோல்

மற்றொரு சிக்கல் பொதுவான அறிக்கைகளுக்கான இயல்புநிலை பயனர் அணுகல் ஆகும், குறிப்பாக அறிக்கை கன்சோல் அறிக்கை. தகவல் பாதுகாப்பிற்கான எந்தவொரு கோரிக்கையையும் செயல்படுத்த இது உங்களை அனுமதிக்கிறது என்பதன் மூலம் இந்த அறிக்கை வகைப்படுத்தப்படுகிறது, மேலும் 1C உரிமைகள் அமைப்பு (RLS உட்பட) மிகவும் கண்டிப்பாக உள்ளமைக்கப்பட்டிருந்தாலும், இது பயனரை "கூடுதல்" தகவல்களைப் பெற அனுமதிக்கிறது. மற்றும் அனைத்து வள அமைப்புகளையும் பயன்படுத்தும் கோரிக்கையை இயக்க சர்வரை கட்டாயப்படுத்தவும்.

முழுத்திரை பயன்முறையைப் பயன்படுத்துதல் (டெஸ்க்டாப் பயன்முறை)

நிரல் செயல்பாட்டிற்கான வரையறுக்கப்பட்ட அணுகலுடன் சிறப்பு இடைமுகங்களை ஒழுங்கமைப்பதற்கான பயனுள்ள வழிகளில் ஒன்று, பயன்படுத்தப்படும் இடைமுகத்தின் முக்கிய (மற்றும் சாத்தியமான ஒரே) வடிவத்தின் முழுத்திரை பயன்முறையாகும். இந்த வழக்கில், அணுகல் சிக்கல்கள் எதுவும் இல்லை, எடுத்துக்காட்டாக, "கோப்பு" மெனு மற்றும் அனைத்து பயனர் செயல்களும் பயன்படுத்தப்படும் படிவத்தின் திறன்களால் வரையறுக்கப்பட்டுள்ளன. மேலும் விவரங்களுக்கு, ITS வட்டில் "டெஸ்க்டாப் பயன்முறையை செயல்படுத்துவதற்கான அம்சங்கள்" என்பதைப் பார்க்கவும்.

காப்புப்பிரதி

1C இன் கிளையன்ட்-சர்வர் பதிப்பிற்கான காப்புப்பிரதி இரண்டு வழிகளில் செய்யப்படலாம்: dt நீட்டிப்புடன் ஒரு கோப்பில் தரவைப் பதிவேற்றுதல் மற்றும் SQL ஐப் பயன்படுத்தி காப்பு பிரதிகளை உருவாக்குதல். முதல் முறை பல குறைபாடுகளைக் கொண்டுள்ளது: பிரத்தியேக அணுகல் தேவை, ஒரு நகலை உருவாக்க அதிக நேரம் எடுக்கும், சில சந்தர்ப்பங்களில் (தகவல் பாதுகாப்பு அமைப்பு மீறப்பட்டால்) ஒரு காப்பகத்தை உருவாக்குவது சாத்தியமற்றது, ஆனால் ஒரு நன்மை உள்ளது - குறைந்தபட்ச அளவு காப்பகம். SQL காப்புப்பிரதிக்கு, நேர்மாறானது உண்மை: SQL சேவையகத்தைப் பயன்படுத்தி பின்னணியில் ஒரு நகல் உருவாக்கம் நிகழ்கிறது, எளிய அமைப்பு மற்றும் சுருக்கமின்மை காரணமாக - இது மிக விரைவான செயல்முறையாகும், மேலும் SQL இன் உடல் ஒருமைப்பாடு இருக்கும் வரை தரவுத்தளம் உடைக்கப்படவில்லை, காப்புப்பிரதி செய்யப்படுகிறது, ஆனால் நகலின் அளவு உண்மையுடன் ஒத்துப்போகிறது, விரிவாக்கப்பட்ட நிலையில் தகவல் பாதுகாப்பின் அளவு (சுருக்கம் செய்யப்படவில்லை). MS SQL காப்புப்பிரதி அமைப்பின் கூடுதல் நன்மைகள் காரணமாக, இதைப் பயன்படுத்துவது மிகவும் நல்லது (3 வகையான காப்புப்பிரதிகள் அனுமதிக்கப்படுகின்றன: முழு, வேறுபட்ட, பரிவர்த்தனை பதிவு நகல்; தொடர்ந்து செயல்படுத்தப்படும் வேலைகளை உருவாக்க முடியும்; ஒரு காப்பு பிரதி மற்றும் காப்புப்பிரதி கணினி விரைவாக வரிசைப்படுத்தப்படுகிறது; தேவையான வட்டு இடத்தின் அளவைக் கணிக்க முடியும், முதலியன). கணினி பாதுகாப்புக் கண்ணோட்டத்தில் காப்புப்பிரதியை ஒழுங்கமைப்பதற்கான முக்கிய புள்ளிகள்:

  • காப்புப்பிரதிகளுக்கான சேமிப்பக இருப்பிடத்தைத் தேர்வுசெய்ய வேண்டிய அவசியம், இதனால் அவை பயனர்களால் அணுக முடியாது.
  • MS SQL சேவையகத்திலிருந்து (இயற்கை பேரழிவுகள், தீ, தாக்குதல்கள் போன்றவற்றின் போது) இயற்பியல் தூரத்தில் காப்புப்பிரதிகளை சேமிக்க வேண்டிய அவசியம்.
  • காப்புப்பிரதிகளுக்கான அணுகல் இல்லாத பயனருக்கு காப்புப்பிரதியைத் தொடங்குவதற்கான உரிமைகளை வழங்கும் திறன்.

மேலும் விவரங்களுக்கு, MS SQL ஆவணத்தைப் பார்க்கவும்.

தரவு குறியாக்கம்

அங்கீகரிக்கப்படாத அணுகலில் இருந்து தரவைப் பாதுகாக்க, பல்வேறு கிரிப்டோகிராஃபிக் கருவிகள் (மென்பொருள் மற்றும் வன்பொருள் இரண்டும்) பெரும்பாலும் பயன்படுத்தப்படுகின்றன, ஆனால் அவற்றின் சாத்தியம் பெரும்பாலும் சரியான பயன்பாடு மற்றும் கணினியின் ஒட்டுமொத்த பாதுகாப்பைப் பொறுத்தது. மிகவும் பொதுவான வழிமுறைகளைப் பயன்படுத்தி தரவு பரிமாற்றம் மற்றும் சேமிப்பகத்தின் பல்வேறு நிலைகளில் தரவு குறியாக்கத்தைப் பார்ப்போம் மற்றும் கிரிப்டோகிராஃபிக் கருவிகளைப் பயன்படுத்தி கணினி வடிவமைப்பில் உள்ள முக்கிய பிழைகள்.

தகவல் செயலாக்கத்தின் பல முக்கிய நிலைகள் பாதுகாக்கப்படலாம்:

  • கணினியின் கிளையன்ட் பகுதிக்கும் பயன்பாட்டு சேவையகத்திற்கும் இடையே தரவு பரிமாற்றம்
  • பயன்பாட்டு சேவையகத்திற்கும் MS SQL சேவையகத்திற்கும் இடையில் தரவு பரிமாற்றம்
  • MS SQL சேவையகத்தில் சேமிக்கப்பட்ட தரவு (இயற்கை வட்டில் உள்ள தரவு கோப்புகள்)
  • தகவல் பாதுகாப்பில் சேமிக்கப்பட்ட தரவின் குறியாக்கம்
  • வெளிப்புற தரவு (தகவல் பாதுகாப்பு தொடர்பாக)

கிளையன்ட் பக்கத்திலும் பயன்பாட்டு சேவையகத்திலும் (சேமிக்கப்பட்ட பயனர் அமைப்புகள், தகவல் பாதுகாப்பு பட்டியல், முதலியன) சேமிக்கப்பட்ட தரவுகளுக்கு, குறியாக்கம் மிகவும் அரிதான சந்தர்ப்பங்களில் மட்டுமே நியாயப்படுத்தப்படுகிறது, எனவே இங்கு கருதப்படவில்லை. கிரிப்டோகிராஃபிக் கருவிகளைப் பயன்படுத்தும் போது, ​​அவற்றின் பயன்பாடு ஒட்டுமொத்த அமைப்பின் செயல்திறனைக் கணிசமாகக் குறைக்கும் என்பதை நாம் மறந்துவிடக் கூடாது.

TCP/IP நெறிமுறையைப் பயன்படுத்தும் போது பிணைய இணைப்புகளின் கிரிப்டோகிராஃபிக் பாதுகாப்பு பற்றிய பொதுவான தகவல்.

பாதுகாப்பு இல்லாமல், அனைத்து நெட்வொர்க் இணைப்புகளும் அங்கீகரிக்கப்படாத கண்காணிப்பு மற்றும் அணுகல் ஆகியவற்றால் பாதிக்கப்படும். அவற்றைப் பாதுகாக்க, பிணைய நெறிமுறை மட்டத்தில் தரவு குறியாக்கத்தைப் பயன்படுத்தலாம். உள்ளூர் நெட்வொர்க்கில் அனுப்பப்படும் தரவை குறியாக்க, இயக்க முறைமையால் வழங்கப்படும் IPSec கருவிகள் பெரும்பாலும் பயன்படுத்தப்படுகின்றன.

IPSec கருவிகள் DES மற்றும் 3DES அல்காரிதம்களைப் பயன்படுத்தி கடத்தப்பட்ட தரவின் குறியாக்கத்தையும், MD5 அல்லது SHA1 ஹாஷ் செயல்பாடுகளைப் பயன்படுத்தி ஒருமைப்பாடு சரிபார்ப்பையும் வழங்குகிறது. IPSec இரண்டு முறைகளில் செயல்பட முடியும்: போக்குவரத்து முறை மற்றும் சுரங்கப்பாதை முறை. உள்ளூர் நெட்வொர்க்கில் இணைப்புகளைப் பாதுகாப்பதற்கு போக்குவரத்து முறை மிகவும் பொருத்தமானது. தனி நெட்வொர்க் பிரிவுகளுக்கு இடையே VPN இணைப்புகளை ஒழுங்கமைக்க அல்லது திறந்த தரவு சேனல்கள் மூலம் உள்ளூர் நெட்வொர்க்கிற்கான தொலை இணைப்பைப் பாதுகாக்க டன்னல் பயன்முறையைப் பயன்படுத்தலாம்.

இந்த அணுகுமுறையின் முக்கிய நன்மைகள்:

  • ஆக்டிவ் டைரக்டரி கருவிகளைப் பயன்படுத்தி மையப்படுத்தப்பட்ட பாதுகாப்பு நிர்வாகத்தின் சாத்தியம்.
  • பயன்பாட்டு சேவையகம் மற்றும் MS SQL சேவையகத்திற்கான அங்கீகரிக்கப்படாத இணைப்புகளை விலக்கும் திறன் (உதாரணமாக, பயன்பாட்டு சேவையகத்தில் தகவல் பாதுகாப்பை அங்கீகரிக்கப்படாத சேர்ப்பிலிருந்து பாதுகாக்க முடியும்).
  • நெட்வொர்க் டிராஃபிக்கை "கேட்குதல்" நீக்குதல்.
  • பயன்பாட்டு நிரல்களின் நடத்தையை மாற்ற வேண்டிய அவசியமில்லை (இந்த வழக்கில் 1C).
  • அத்தகைய தீர்வின் நிலையான தன்மை.

இருப்பினும், இந்த அணுகுமுறை வரம்புகள் மற்றும் தீமைகள் உள்ளன:

  • IPSec ஆனது மூல மற்றும் இலக்கு கணினிகளில் நேரடியாக குறுக்கீடு மற்றும் ஒட்டு கேட்பதில் இருந்து தரவை பாதுகாக்காது.
  • IPSec ஐப் பயன்படுத்தாமல் நெட்வொர்க்கில் மாற்றப்படும் தரவின் அளவு சற்று அதிகமாக உள்ளது.
  • IPSec ஐப் பயன்படுத்தும் போது, ​​மத்திய செயலியின் சுமை சற்று அதிகமாக இருக்கும்.

IPSec கருவிகளை செயல்படுத்துவது பற்றிய விரிவான விளக்கம் இந்தக் கட்டுரையின் எல்லைக்கு அப்பாற்பட்டது மற்றும் IP நெறிமுறையின் செயல்பாட்டின் அடிப்படைக் கொள்கைகளைப் புரிந்து கொள்ள வேண்டும். இணைப்பு பாதுகாப்பை சரியாக உள்ளமைக்க, தொடர்புடைய ஆவணங்களைப் படிக்கவும்.

தனித்தனியாக, VPN இணைப்புகளை ஒழுங்கமைக்கும்போது 1C உடன் உரிம ஒப்பந்தத்தின் பல அம்சங்களைக் குறிப்பிடுவது அவசியம். உண்மை என்னவென்றால், தொழில்நுட்ப கட்டுப்பாடுகள் இல்லாத போதிலும், உள்ளூர் நெட்வொர்க்கின் பல பிரிவுகளை இணைக்கும் போது அல்லது ஒரு தனிப்பட்ட கணினியின் தொலைநிலை அணுகலை உள்ளூர் நெட்வொர்க்குடன் இணைக்கும்போது, ​​​​பொதுவாக பல அடிப்படை பொருட்கள் தேவைப்படுகின்றன.

கணினியின் கிளையன்ட் பகுதிக்கும் பயன்பாட்டு சேவையகத்திற்கும் இடையில் பரிமாற்றப்படும் போது தரவின் குறியாக்கம்.

பிணைய நெறிமுறை மட்டத்தில் குறியாக்கத்திற்கு கூடுதலாக, COM+ நெறிமுறை மட்டத்தில் தரவை குறியாக்கம் செய்ய முடியும், இது ITS இன் "கிளையன்ட்-சர்வர் பதிப்பில் உள்ள தகவல் தளத்திற்கான பயனர் அணுகலை ஒழுங்குபடுத்துதல்" என்ற கட்டுரையில் குறிப்பிடப்பட்டுள்ளது. அதைச் செயல்படுத்த, "கூறு சேவைகள்" இல் 1CV8 பயன்பாட்டிற்கான "பேக்கெட் தனியுரிமை"க்கான அழைப்புகளுக்கான அங்கீகார நிலையை நீங்கள் அமைக்க வேண்டும். இந்த பயன்முறையில் அமைக்கப்படும் போது, ​​தரவு மற்றும் அனுப்புநரின் அடையாளம் மற்றும் கையொப்பம் உட்பட, பாக்கெட் அங்கீகரிக்கப்பட்டு குறியாக்கம் செய்யப்படுகிறது.

பயன்பாட்டு சேவையகத்திற்கும் MS SQL சேவையகத்திற்கும் இடையில் மாற்றப்படும் போது தரவின் குறியாக்கம்

MS SQL சர்வர் தரவு குறியாக்கத்திற்கான பின்வரும் கருவிகளை வழங்குகிறது:

  • பயன்பாட்டு சேவையகத்திற்கும் MS SQL சேவையகத்திற்கும் இடையில் தரவை மாற்றும்போது பாதுகாப்பான சாக்கெட்ஸ் லேயரைப் (SSL) பயன்படுத்த முடியும்.
  • மல்டிபிரோடோகால் நெட்வொர்க் லைப்ரரியைப் பயன்படுத்தும் போது, ​​தரவு குறியாக்கம் RPC அளவில் பயன்படுத்தப்படுகிறது. இது SSL ஐப் பயன்படுத்துவதை விட பலவீனமான குறியாக்கமாகும்.
  • பகிரப்பட்ட நினைவக பரிமாற்ற நெறிமுறை பயன்படுத்தப்பட்டால் (பயன்பாட்டு சேவையகமும் MS SQL சேவையகமும் ஒரே கணினியில் அமைந்திருந்தால் இது நிகழ்கிறது), பின்னர் எந்த வகையிலும் குறியாக்கம் பயன்படுத்தப்படாது.

ஒரு குறிப்பிட்ட MS SQL சேவையகத்திற்கான அனைத்து அனுப்பப்பட்ட தரவையும் குறியாக்கம் செய்ய வேண்டிய அவசியத்தை நிறுவ, நீங்கள் "சர்வர் நெட்வொர்க் பயன்பாடு" பயன்பாட்டைப் பயன்படுத்த வேண்டும். அதை இயக்கவும் மற்றும் "பொது" தாவலில், "Force protocol encryption" தேர்வுப்பெட்டியை சரிபார்க்கவும். கிளையன்ட் பயன்பாடு (அதாவது, 1C பயன்பாட்டு சேவையகம்) பயன்படுத்தும் முறையைப் பொறுத்து குறியாக்க முறை தேர்ந்தெடுக்கப்படுகிறது. SSL ஐப் பயன்படுத்த, உங்கள் நெட்வொர்க்கில் சான்றிதழ் சேவையை நீங்கள் சரியாக உள்ளமைக்க வேண்டும்.

ஒரு குறிப்பிட்ட பயன்பாட்டு சேவையகத்திற்கான அனைத்து அனுப்பப்பட்ட தரவையும் குறியாக்கம் செய்ய வேண்டிய அவசியத்தை அமைக்க, நீங்கள் "கிளையண்ட் நெட்வொர்க் பயன்பாடு" பயன்பாட்டைப் பயன்படுத்த வேண்டும் (பொதுவாக "C:\WINNT\system32\cliconfg.exe" இல் அமைந்துள்ளது). முந்தைய வழக்கைப் போலவே, "பொது" தாவலில், "Force protocol encryption" தேர்வுப்பெட்டியை சரிபார்க்கவும்.

இந்த வழக்கில் குறியாக்கத்தைப் பயன்படுத்துவது கணினி செயல்திறனில் குறிப்பிடத்தக்க தாக்கத்தை ஏற்படுத்தும் என்பதைக் கருத்தில் கொள்வது மதிப்பு, குறிப்பாக பெரிய அளவிலான தகவல்களை வழங்கும் வினவல்களைப் பயன்படுத்தும் போது.

TCP/IP நெறிமுறையைப் பயன்படுத்தும் போது பயன்பாட்டு சேவையகத்திற்கும் MS SQL சேவையகத்திற்கும் இடையிலான தொடர்பை முழுமையாகப் பாதுகாக்க, இயல்புநிலை அமைப்புகளில் பல மாற்றங்களைப் பரிந்துரைக்கலாம்.

முதலில், நீங்கள் நிலையான ஒன்றைத் தவிர வேறு ஒரு போர்ட்டை அமைக்கலாம் (போர்ட் 1433 முன்னிருப்பாகப் பயன்படுத்தப்படுகிறது). தரவு பரிமாற்றத்திற்கு தரமற்ற TCP போர்ட்டைப் பயன்படுத்த முடிவு செய்தால், தயவுசெய்து கவனிக்கவும்:

  • MS SQL சேவையகமும் பயன்பாட்டு சேவையகமும் ஒரே போர்ட்டைப் பயன்படுத்த வேண்டும்.
  • ஃபயர்வால்களைப் பயன்படுத்தும் போது, ​​இந்த போர்ட்டை அனுமதிக்க வேண்டும்.
  • MS SQL சேவையகத்தில் பிற பயன்பாடுகளால் பயன்படுத்தக்கூடிய போர்ட்டை நீங்கள் அமைக்க முடியாது. குறிப்புக்கு, நீங்கள் http://www.ise.edu/in-notes/iana/assignments/port-numbers (SQL Server Books ஆன்லைனில் இருந்து எடுக்கப்பட்ட முகவரி) பயன்படுத்தலாம்.
  • MS SQL சர்வர் சேவையின் பல நிகழ்வுகளைப் பயன்படுத்தும் போது, ​​உள்ளமைவுக்கான MS SQL ஆவணத்தைப் படிக்க மறக்காதீர்கள் (பிரிவு "நெட்வொர்க் இணைப்புகளை உள்ளமைத்தல்").

இரண்டாவதாக, MS SQL சர்வரில் உள்ள TCP/IP நெறிமுறை அமைப்புகளில், MS SQL சர்வர் சேவையின் இந்த நிகழ்விற்கான ஒளிபரப்பு கோரிக்கைகளுக்கான பதில்களைத் தடைசெய்யும் "சேவையகத்தை மறை" கொடியை நீங்கள் அமைக்கலாம்.

வட்டில் சேமிக்கப்பட்ட MS SQL தரவின் குறியாக்கம்

உள்ளூர் வட்டில் உள்ள தரவை குறியாக்க மென்பொருள் மற்றும் வன்பொருளின் பெரிய தேர்வு உள்ளது (இதில் EFS ஐப் பயன்படுத்துவதற்கான நிலையான விண்டோஸ் திறன், eToken விசைகளின் பயன்பாடு மற்றும் மூன்றாம் தரப்பு நிரல்களான Jetico Bestcrypt அல்லது PGPDisk ஆகியவை அடங்கும்). இந்த கருவிகளால் செய்யப்படும் முக்கிய பணிகளில் ஒன்று, மீடியா இழப்பு ஏற்பட்டால் (உதாரணமாக, சர்வர் திருடப்படும் போது) தரவைப் பாதுகாப்பதாகும். மைக்ரோசாப்ட் MS SQL தரவுத்தளங்களை மறைகுறியாக்கப்பட்ட மீடியாவில் சேமிக்க பரிந்துரைக்கவில்லை என்பது குறிப்பிடத்தக்கது, மேலும் இது மிகவும் நியாயமானது. இந்த வழக்கில் முக்கிய பிரச்சனை உற்பத்தித்திறனில் குறிப்பிடத்தக்க வீழ்ச்சி மற்றும் சாத்தியமான பிரச்சினைகள்தோல்விகளில் இருந்து நம்பகத்தன்மை. கணினி நிர்வாகியின் வாழ்க்கையை சிக்கலாக்கும் இரண்டாவது காரணி, MS SQL சேவை முதலில் அணுகும் நேரத்தில் அனைத்து தரவுத்தள கோப்புகளின் கிடைக்கும் தன்மையை உறுதி செய்ய வேண்டிய அவசியம் (அதாவது, மறைகுறியாக்கப்பட்ட ஊடகத்தை இணைக்கும்போது ஊடாடும் செயல்கள் விலக்கப்படுவது விரும்பத்தக்கது).

கணினி செயல்திறனில் குறிப்பிடத்தக்க வீழ்ச்சியைத் தவிர்க்க, நீங்கள் பல கோப்புகளில் தரவுத்தளங்களை உருவாக்க MS SQL இன் திறனைப் பயன்படுத்தலாம். நிச்சயமாக, இந்த விஷயத்தில், இன்ஃபோபேஸை உருவாக்கும் போது MS SQL தரவுத்தளமானது 1C சேவையகத்தால் உருவாக்கப்படக்கூடாது, ஆனால் தனித்தனியாக உருவாக்கப்பட வேண்டும். கருத்துகளுடன் கூடிய TSQL ஸ்கிரிப்ட்டின் உதாரணம் கீழே கொடுக்கப்பட்டுள்ளது:

மாஸ்டர் பயன்படுத்தவும்
போ
-- ஒரு தரவுத்தளத்தை உருவாக்கவும் SomeData,
டேட்டாபேஸ் சம் டேட்டாவை உருவாக்கவும்
-- அதன் தரவு முற்றிலும் முதன்மையான கோப்புக் குழுவில் உள்ளது.
முதன்மையானது
-- முக்கிய தரவுக் கோப்பு மறைகுறியாக்கப்பட்ட மீடியாவில் அமைந்துள்ளது (தர்க்க இயக்கி E :)
-- மற்றும் ஆரம்ப அளவு 100 MB உள்ளது, தானாகவே 200 MB ஆக அதிகரிக்கலாம்
-- 20 எம்பி அதிகரிப்பில்
(NAME = சில தரவு1,
FILENAME = "E:\SomeData1.mdf",
அளவு = 100MB,
MAXSIZE = 200,
FILEGROWTH = 2),
-- இரண்டாவது தரவுக் கோப்பு மறைகுறியாக்கப்படாத மீடியாவில் அமைந்துள்ளது (லாஜிக்கல் டிரைவ் சி :)
-- மற்றும் ஆரம்ப அளவு 100 MB உள்ளது, தானாகவே வரம்பிற்கு அதிகரிக்க முடியும்
-- தற்போதைய கோப்பு அளவின் 5% அதிகரிப்பில் உள்ள வட்டு இடம் (64 KB வரை வட்டமானது)
(NAME = சில தரவு2,
FILENAME = "c:\program files\microsoft sql server\mssql\data\SomeData2.ndf",
அளவு = 100MB,
MAXSIZE = வரம்பற்ற,
FILEGROWTH = 5%)
உள் நுழை
-- பரிவர்த்தனை பதிவையும் பகுதிகளாகப் பிரிக்கலாம் என்றாலும், இதைச் செய்யக்கூடாது,
-- ஏனெனில் இந்தக் கோப்பு அடிக்கடி மாறுகிறது மற்றும் அடிக்கடி சுத்தம் செய்யப்படுகிறது (எடுத்துக்காட்டாக, எப்போது
-- தரவுத்தள காப்புப்பிரதியை உருவாக்குதல்).
(NAME = சில டேட்டாலாக்,
FILENAME = "c:\program files\microsoft sql server\mssql\data\SomeData.ldf",
அளவு = 10MB,
MAXSIZE = வரம்பற்ற,
FILEGROWTH = 10)
போ
-- தரவுத்தளத்தின் உரிமையை உடனடியாக யாருடைய சார்பாக பயனருக்கு வழங்குவது நல்லது
-- 1C இணைக்கப்படும். இதைச் செய்ய, தற்போதைய தளத்தை நாம் அறிவிக்க வேண்டும்
- இப்போது உருவாக்கப்பட்டது,
சில தரவுகளைப் பயன்படுத்தவும்
போ
-- மற்றும் sp_changedbowner ஐ இயக்கவும்
EXEC sp_changedbowner @loginame = "SomeData_dbowner"

தரவுக் கோப்பு அளவின் தானியங்கு வளர்ச்சியைப் பற்றிய ஒரு சிறு விளக்கம். இயல்பாக, புதிய தரவுத்தளங்களுக்கான கோப்பு அளவுகள் தற்போதைய கோப்பு அளவின் 10% அதிகரிப்புகளில் அதிகரிக்கப்படுகின்றன. சிறிய தரவுத்தளங்களுக்கு இது முற்றிலும் ஏற்றுக்கொள்ளக்கூடிய தீர்வாகும், ஆனால் பெரியவற்றுக்கு மிகவும் நல்லதல்ல: தரவுத்தள அளவு, எடுத்துக்காட்டாக, 20 ஜிபி, கோப்பு உடனடியாக 2 ஜிபி அதிகரிக்க வேண்டும். இந்த நிகழ்வு மிகவும் அரிதாகவே நிகழும் என்றாலும், இது பல பத்து வினாடிகள் நீடிக்கும் (மற்ற அனைத்து பரிவர்த்தனைகளும் இந்த நேரத்தில் திறம்பட செயலற்றதாக இருக்கும்), இது தரவுத்தளத்துடன் செயலில் வேலை செய்யும் போது ஏற்பட்டால், சில தோல்விகளை ஏற்படுத்தும். விகிதாச்சார அதிகரிப்பின் இரண்டாவது எதிர்மறையான விளைவு, வட்டு இடம் முழுவதுமாக நிரம்பியிருக்கும் போது ஏற்படும், இது போதிய இடைவெளியின் காரணமாக முன்கூட்டியே தோல்வியடையும் வாய்ப்பாகும். எடுத்துக்காட்டாக, 40 ஜிபி திறன் கொண்ட ஒரு வட்டு பகிர்வு ஒரு தரவுத்தளத்திற்கு (இன்னும் துல்லியமாக, இந்த தரவுத்தளத்தின் ஒரு கோப்பிற்கு) முழுமையாக அர்ப்பணிக்கப்பட்டிருந்தால், அவசரமாக (மிகவும் அவசரமாக, தேவைப்படும் தரவுத்தள கோப்பின் முக்கியமான அளவு) பயனர்களின் இயல்பான வேலையில் குறுக்கிடும் அளவிற்கு) தகவலின் சேமிப்பகத்தை மறுசீரமைக்க தரவு கோப்பு அளவு 35 ஜிபி ஆகும். அதிகரிப்பு அளவு 10-20 எம்பியாக அமைக்கப்பட்டால், நீங்கள் 39 ஜிபி அடையும் வரை தொடர்ந்து வேலை செய்யலாம்.

எனவே, மேலே உள்ள பட்டியல் தரவுத்தள கோப்புகளில் ஒன்றின் அளவு 5% அதிகரிப்பைக் குறிப்பிடுகிறது என்றாலும், பெரிய தரவுத்தள அளவுகளுக்கு 10-20 MB நிலையான அதிகரிப்பை அமைப்பது நல்லது. தரவுத்தள கோப்பு அளவு வளர்ச்சிக்கான அதிகரிப்பு மதிப்புகளை அமைக்கும் போது, ​​​​ஒரு கோப்பு குழுவில் உள்ள கோப்புகளில் ஒன்று அதன் அதிகபட்ச அளவை அடையும் வரை, விதி பொருந்தும் என்பதை கணக்கில் எடுத்துக்கொள்ள வேண்டும்: ஒரு கோப்பு குழுவில் உள்ள கோப்புகள் ஒரே நேரத்தில் அதிகரிக்கப்படுகின்றன. நேரம், அவை அனைத்தும் முழுமையாக நிரப்பப்படும் போது. எனவே மேலே உள்ள எடுத்துக்காட்டில், SomeData1.mdf கோப்பு அதன் அதிகபட்ச அளவு 200 MB ஐ அடையும் போது, ​​SomeData2.ndf கோப்பு 1.1 ஜிபி அளவில் இருக்கும்.

அத்தகைய தரவுத்தளத்தை உருவாக்கிய பிறகு, அதன் பாதுகாப்பற்ற கோப்புகளான SomeData2.ndf மற்றும் SomeData.ldf ஆகியவை தாக்குபவர் அணுகக்கூடியதாக இருந்தாலும், தரவுத்தளத்தின் உண்மையான நிலையை மீட்டெடுப்பது மிகவும் கடினமாக இருக்கும் - தரவு (தரவுத்தளத்தின் தருக்க அமைப்பு பற்றிய தகவல் உட்பட. ) பல கோப்புகளில் சிதறடிக்கப்படும், மேலும் முக்கிய தகவல்கள் (எடுத்துக்காட்டாக, இந்த தரவுத்தளத்தை உருவாக்கும் கோப்புகள்) மறைகுறியாக்கப்பட்ட கோப்பில் இருக்கும்.

நிச்சயமாக, கிரிப்டோகிராஃபிக் வழிமுறைகளைப் பயன்படுத்தி தரவுத்தள கோப்புகளை சேமிப்பது பயன்படுத்தப்பட்டால், காப்புப்பிரதி (குறைந்தபட்சம் இந்த கோப்புகள்) மறைகுறியாக்கப்படாத மீடியாவில் மேற்கொள்ளப்படக்கூடாது. தனிப்பட்ட தரவுத்தள கோப்புகளை காப்புப் பிரதி எடுக்க, பொருத்தமான BACKUP DATABASE கட்டளை தொடரியல் பயன்படுத்தவும். கடவுச்சொல்லைக் கொண்டு தரவுத்தள காப்புப்பிரதியைப் பாதுகாப்பது சாத்தியம் என்றாலும் ("BACKUP DATABASE" கட்டளையின் "PASSWORD = " மற்றும் "MEDIAPASSWORD = " விருப்பங்கள்), அத்தகைய காப்புப் பிரதி குறியாக்கம் செய்யப்படாது என்பதை நினைவில் கொள்ளவும்!

வட்டுகளில் சேமிக்கப்பட்ட பயன்பாட்டு சேவையகம் மற்றும் கிளையன்ட் தரவுகளின் குறியாக்கம்

பெரும்பாலான சமயங்களில், 1C:Enterprise (கிளையண்ட் பகுதி மற்றும் பயன்பாட்டு சேவையகம்) பயன்படுத்தும் கோப்புகளை என்க்ரிப்ட் செய்யப்பட்ட மீடியாவில் நியாயமற்ற அதிக செலவுகள் காரணமாக சேமிப்பது நியாயமானதாக கருத முடியாது, இருப்பினும், அத்தகைய தேவை இருந்தால், பயன்பாட்டு சேவையகம் மற்றும் கிளையன்ட் பகுதி என்பதை நினைவில் கொள்ளவும். பயன்பாடு பெரும்பாலும் தற்காலிக கோப்புகளை உருவாக்குகிறது. பெரும்பாலும், இந்த கோப்புகள் பயன்பாடு இயங்கி முடித்த பிறகும் இருக்கும், மேலும் 1C கருவிகளைப் பயன்படுத்தி அவற்றை அகற்றுவதற்கு உத்தரவாதம் அளிப்பது கிட்டத்தட்ட சாத்தியமற்றது. எனவே, 1C இல் தற்காலிக கோப்புகளுக்குப் பயன்படுத்தப்படும் கோப்பகத்தை குறியாக்கம் செய்வது அவசியமாகிறது அல்லது ரேம் டிரைவைப் பயன்படுத்தி வட்டில் சேமிக்க வேண்டாம் (உருவாக்கப்பட்ட கோப்புகளின் அளவு மற்றும் 1C: Enterprise இன் ரேம் தேவைகள் காரணமாக பிந்தைய விருப்பம் எப்போதும் சாத்தியமில்லை. பயன்பாடு தன்னை).

உள்ளமைக்கப்பட்ட 1C கருவிகளைப் பயன்படுத்தி தரவு குறியாக்கம்.

1C இல் குறியாக்கத்தைப் பயன்படுத்துவதற்கான நிலையான திறன்கள், குறியாக்க அளவுருக்களுடன் Zip கோப்புகளுடன் பணிபுரியும் பொருட்களைப் பயன்படுத்துவதற்கு கீழே வருகின்றன. பின்வரும் குறியாக்க முறைகள் உள்ளன: 128, 192 அல்லது 256 பிட்களின் விசையுடன் கூடிய AES அல்காரிதம் மற்றும் ஜிப் காப்பகத்தில் முதலில் பயன்படுத்தப்பட்ட காலாவதியான அல்காரிதம். AES உடன் மறைகுறியாக்கப்பட்ட ஜிப் கோப்புகள் பல காப்பகங்களால் (WinRAR, 7zip) படிக்க முடியாது. மறைகுறியாக்கப்பட்ட தரவைக் கொண்ட கோப்பை உருவாக்க, கடவுச்சொல் மற்றும் குறியாக்க அல்காரிதம் ஆகியவற்றைக் குறிப்பிட வேண்டும். இந்த அம்சத்தை அடிப்படையாகக் கொண்ட குறியாக்க-மறைகுறியாக்க செயல்பாடுகளின் எளிய எடுத்துக்காட்டு கீழே கொடுக்கப்பட்டுள்ளது:

செயல்பாடு என்க்ரிப்ட் டேட்டா(தரவு, கடவுச்சொல், குறியாக்க முறை = வரையறுக்கப்படாதது) ஏற்றுமதி

// தரவை ஒரு தற்காலிக கோப்பில் எழுதவும். உண்மையில், எல்லா தரவையும் இவ்வாறு சேமிக்க முடியாது.
ValueInFile(தற்காலிக கோப்பு பெயர், தரவு);

// தற்காலிக தரவை காப்பகத்திற்கு எழுதவும்
Zip = புதிய ZipFileRecord(TemporaryArchiveFileName, Password, EncryptionMethod);
Zip.Add(தற்காலிக கோப்பு பெயர்);
Zip.Write();

// பெறப்பட்ட காப்பகத்திலிருந்து தரவைப் படிக்கவும் ரேம்
EncryptedData = NewValueStorage(NewBinaryData(ArchiveTemporaryFileName));

// தற்காலிக கோப்புகள் - நீக்கவும்

EndFunctions Function DecryptData(EncryptedData, Password) ஏற்றுமதி

//கவனம்! அனுப்பப்பட்ட அளவுருக்களின் சரியான தன்மை கண்காணிக்கப்படவில்லை

// ஒரு கோப்பில் அனுப்பப்பட்ட மதிப்பை எழுதவும்
ArchiveTemporaryFileName = GetTemporaryFileName("zip");
BinaryArchiveData = EncryptedData.Get();
BinaryArchiveData.Write(ArchiveTemporaryFileName);

// இப்போது எழுதப்பட்ட காப்பகத்தின் முதல் கோப்பைப் பிரித்தெடுக்கவும்
TemporaryFileName = GetTemporaryFileName();
ஜிப் = புதிய ReadZipFile(TemporaryArchiveFileName, Password);
Zip.Extract(Zip.Items, TemporaryFileName, ZIPFilePathRecoveryMode.Do NotRecover);

// எழுதப்பட்ட கோப்பைப் படியுங்கள்
டேட்டா = ValueFromFile(TemporaryFileName + "\" + Zip.Items.Name);

//தற்காலிக கோப்புகளை நீக்கவும்
கோப்புகளை நீக்கவும் (தற்காலிக கோப்பு பெயர்);
கோப்புகளை நீக்கவும் (காப்பக தற்காலிக கோப்பு பெயர்);

ரிட்டர்ன் டேட்டா;

இறுதிச் செயல்பாடு

நிச்சயமாக, இந்த முறையை சிறந்தது என்று அழைக்க முடியாது - தரவு தெளிவான உரையில் ஒரு தற்காலிக கோப்புறையில் எழுதப்பட்டுள்ளது, முறையின் செயல்திறன், வெளிப்படையாகச் சொன்னால், முன்னெப்போதையும் விட மோசமாக உள்ளது, தரவுத்தளத்தில் சேமிப்பகத்திற்கு மிகப் பெரிய இடம் தேவைப்படுகிறது, ஆனால் இது தளத்தின் உள்ளமைக்கப்பட்ட வழிமுறைகளை மட்டுமே அடிப்படையாகக் கொண்ட ஒரே முறை. கூடுதலாக, இது பல முறைகளை விட ஒரு நன்மையைக் கொண்டுள்ளது - இந்த முறை ஒரே நேரத்தில் குறியாக்கத்துடன் தரவுகளை பேக் செய்கிறது. இந்த முறையின் குறைபாடுகள் இல்லாமல் குறியாக்கத்தை செயல்படுத்த விரும்பினால், நீங்கள் அவற்றை வெளிப்புற கூறுகளில் செயல்படுத்த வேண்டும் அல்லது COM பொருள்களை உருவாக்குவதன் மூலம் ஏற்கனவே உள்ள நூலகங்களுக்கு திரும்ப வேண்டும், எடுத்துக்காட்டாக, Microsoft CryptoAPI ஐப் பயன்படுத்தி. எடுத்துக்காட்டாக, பெறப்பட்ட கடவுச்சொல்லின் அடிப்படையில் ஒரு சரத்தை குறியாக்கம் / மறைகுறியாக்கம் செய்யும் செயல்பாடுகளை வழங்குவோம்.

செயல்பாடு EncryptStringDES(மறைகுறியாக்கப்படாத சரம், கடவுச்சொல்)

CAPICOM_ENCRYPTION_ALGORITHM_DES = 2; // இந்த மாறிலி CryptoAPI இலிருந்து வந்தது


EncryptionMechanism.Content = UnencryptedString;
குறியாக்க இயந்திரம்.Algorithm.Name = CAPICOM_ENCRYPTION_ALGORITHM_DES;
EncryptedString = EncryptionMechanism.Encrypt();

என்க்ரிப்ட் ஸ்ட்ரிங் திரும்பவும்;

EndFunction // EncryptStringDES()

செயல்பாடு DecryptStringDES(EncryptedString, Password)

//கவனம்! அளவுருக்கள் சரிபார்க்கப்படவில்லை!

குறியாக்க இயந்திரம் = புதிய COMObject("CAPICOM.EncryptedData");
EncryptionMechanism.SetSecret(கடவுச்சொல்);
முயற்சி
EncryptionMechanism.Decrypt(EncryptedString);
விதிவிலக்கு
// தவறான கடவுச்சொல்!;
Return Undefined;
EndAttempt;

ReturnEncryptionMechanism.Content;

EndFunction // DecryptStringDES()

இடமாற்றம் செய்யும் போது கவனிக்கவும் வெற்று மதிப்புஇந்த செயல்பாடுகளில் ஒரு சரம் அல்லது கடவுச்சொல்லை உள்ளிடுவது பிழை செய்தியை உருவாக்கும். இந்த குறியாக்க செயல்முறையைப் பயன்படுத்தி பெறப்பட்ட சரம் அசலை விட சற்று நீளமானது. இந்த குறியாக்கத்தின் தனித்தன்மை என்னவென்றால், நீங்கள் ஒரு சரத்தை இரண்டு முறை குறியாக்கம் செய்தால், அதன் விளைவாக வரும் சரங்கள் ஒரே மாதிரியாக இருக்காது.

கிரிப்டோகிராஃபிக் கருவிகளைப் பயன்படுத்தும் போது ஏற்படும் அடிப்படை தவறுகள்.

கிரிப்டோகிராஃபிக் கருவிகளைப் பயன்படுத்தும் போது, ​​அதே தவறுகள் அடிக்கடி செய்யப்படுகின்றன:

குறியாக்கவியலைப் பயன்படுத்தும் போது செயல்திறன் அபராதத்தை குறைத்து மதிப்பிடுதல்.

கிரிப்டோகிராஃபி என்பது அதிக எண்ணிக்கையிலான கணக்கீடுகள் தேவைப்படும் ஒரு பணியாகும் (குறிப்பாக DES, 3DES, GOST, PGP போன்ற அல்காரிதம்களுக்கு). மேலும் உயர் செயல்திறன் மற்றும் உகந்த அல்காரிதம்களை (RC5, RC6, AES) பயன்படுத்தும் போதும், நினைவகம் மற்றும் கணக்கீட்டு செயலாக்கத்தில் தேவையற்ற தரவு பரிமாற்றத்திலிருந்து தப்பிக்க முடியாது. மேலும் இது பல சேவையக கூறுகளின் (RAID வரிசைகள், பிணைய அடாப்டர்கள்) திறன்களை கிட்டத்தட்ட மறுக்கிறது. வன்பொருள் குறியாக்கம் அல்லது குறியாக்க விசையின் வன்பொருள் வழித்தோன்றலைப் பயன்படுத்தும் போது, ​​கூடுதல் சாத்தியமான செயல்திறன் இடையூறு உள்ளது: கூடுதல் சாதனம் மற்றும் நினைவகத்திற்கு இடையேயான தரவு பரிமாற்றத்தின் வேகம் (அத்தகைய சாதனத்தின் செயல்திறன் முக்கியமானதாக இருக்காது). சிறிய அளவிலான தரவின் குறியாக்கத்தைப் பயன்படுத்தும் போது (உதாரணமாக, மின்னஞ்சல் செய்தி), கணினியில் கணினி சுமை அதிகரிப்பது அவ்வளவு கவனிக்கத்தக்கது அல்ல, ஆனால் எல்லாவற்றின் மொத்த குறியாக்கத்தின் விஷயத்தில், இது கணினியின் செயல்திறனை பெரிதும் பாதிக்கும். ஒட்டுமொத்தமாக.

கடவுச்சொற்கள் மற்றும் விசைகளைத் தேர்ந்தெடுப்பதற்கான நவீன திறன்களை குறைத்து மதிப்பிடுதல்.

இந்த நேரத்தில், தொழில்நுட்பத்தின் திறன்கள் ஒரு சிறிய நிறுவனத்தால் 40-48 பிட்கள் நீளம் கொண்ட ஒரு விசையையும், ஒரு பெரிய நிறுவனத்தால் 56-64 பிட்கள் நீளம் கொண்ட ஒரு விசையையும் தேர்ந்தெடுக்க முடியும். அந்த. குறைந்தபட்சம் 96 அல்லது 128 பிட்களின் விசையைப் பயன்படுத்தும் அல்காரிதம்கள் பயன்படுத்தப்பட வேண்டும். ஆனால் பெரும்பாலான விசைகள் பயனர் உள்ளிட்ட கடவுச்சொற்களின் அடிப்படையில் ஹாஷ் அல்காரிதம்களை (SHA-1, முதலியன) பயன்படுத்தி உருவாக்கப்படுகின்றன. இந்த வழக்கில், 1024 பிட்கள் நீளம் கொண்ட விசை உதவாது. முதலாவதாக, யூகிக்க எளிதான கடவுச்சொல் பெரும்பாலும் பயன்படுத்தப்படுகிறது. தேர்வை எளிதாக்கும் காரணிகள்: ஒரே ஒரு கடிதத்தைப் பயன்படுத்துதல்; கடவுச்சொற்களில் சொற்கள், பெயர்கள் மற்றும் வெளிப்பாடுகளைப் பயன்படுத்துதல்; அறியப்பட்ட தேதிகள், பிறந்த நாள்கள் போன்றவற்றைப் பயன்படுத்துதல்; கடவுச்சொற்களை உருவாக்கும் போது "வடிவங்களை" பயன்படுத்துதல் (உதாரணமாக, 3 எழுத்துக்கள், பின்னர் 2 எண்கள், பின்னர் அமைப்பு முழுவதும் 3 எழுத்துக்கள்). ஒரு நல்ல கடவுச்சொல் என்பது வழக்கு எழுத்துக்கள், எண்கள் மற்றும் நிறுத்தற்குறிகள் இரண்டின் சீரற்ற வரிசையாக இருக்க வேண்டும். விசைப்பலகையில் 7-8 எழுத்துகள் வரை உள்ளிடப்பட்ட கடவுச்சொற்கள், இந்த விதிகள் பின்பற்றப்பட்டாலும், நியாயமான நேரத்தில் யூகிக்க முடியும், எனவே கடவுச்சொல் குறைந்தது 11-13 எழுத்துகளாக இருப்பது நல்லது. கடவுச்சொல்லைப் பயன்படுத்தி ஒரு விசையை உருவாக்குவதைத் தவிர்ப்பதே சிறந்த தீர்வாகும், எடுத்துக்காட்டாக, பல்வேறு ஸ்மார்ட் கார்டுகளைப் பயன்படுத்துதல் போன்றவை, ஆனால் இந்த விஷயத்தில் குறியாக்க விசை ஊடகத்தின் இழப்பிலிருந்து பாதுகாக்கும் சாத்தியத்தை வழங்குவது அவசியம்.

விசைகள் மற்றும் கடவுச்சொற்களின் பாதுகாப்பற்ற சேமிப்பு.

இந்த பிழையின் பொதுவான எடுத்துக்காட்டுகள்:

  • பயனரின் மானிட்டரில் ஒட்டப்பட்ட ஒட்டும் குறிப்புகளில் எழுதப்பட்ட நீண்ட மற்றும் சிக்கலான கடவுச்சொற்கள்.
  • பாதுகாக்கப்படாத கோப்பில் அனைத்து கடவுச்சொற்களையும் சேமித்தல் (அல்லது கணினியை விட மிகவும் பலவீனமாக பாதுகாக்கப்படுகிறது)
  • பொது களத்தில் மின்னணு விசைகளின் சேமிப்பு.
  • பயனர்களிடையே மின்னணு விசைகளை அடிக்கடி மாற்றுதல்.

கதவின் சாவி கதவின் கீழ் இருந்தால் ஏன் கவச கதவை உருவாக்க வேண்டும்?

ஆரம்பத்தில் மறைகுறியாக்கப்பட்ட தரவை பாதுகாப்பற்ற சூழலுக்கு மாற்றுதல்.

ஒரு பாதுகாப்பு அமைப்பை அமைக்கும்போது, ​​​​அது அதன் வேலையைச் செய்கிறது என்பதை உறுதிப்படுத்தவும். எடுத்துக்காட்டாக, ஆரம்பத்தில் மறைகுறியாக்கப்பட்ட கோப்பு, நிரல் தெளிவான வடிவத்தில் இயங்கும் போது, ​​ஒரு தற்காலிக கோப்புறையில் வைக்கப்பட்டு, பாதுகாப்பாக படிக்கக்கூடிய ஒரு சூழ்நிலையை நான் கண்டேன் (1C உடன் தொடர்புடையது அல்ல). பெரும்பாலும், மறைகுறியாக்கப்பட்ட தரவின் காப்பு பிரதிகள் தெளிவான வடிவத்தில் இந்தத் தரவிலிருந்து எங்காவது "தொலைவில் இல்லை".

மற்ற நோக்கங்களுக்காக கிரிப்டோகிராஃபிக் கருவிகளைப் பயன்படுத்துதல்

போக்குவரத்தில் தரவை குறியாக்கம் செய்வதன் மூலம், தரவு பயன்படுத்தப்படும் இடத்தில் அணுக முடியாததாக இருக்கும் என்று எதிர்பார்க்க முடியாது. எடுத்துக்காட்டாக, IPSec சேவைகள் பயன்பாட்டுச் சேவையகத்தை பயன்பாட்டு அளவில் நெட்வொர்க் ட்ராஃபிக்கை "மோப்பம்" செய்வதிலிருந்து எந்த வகையிலும் தடுக்காது.

எனவே, கிரிப்டோகிராஃபிக் அமைப்புகளைச் செயல்படுத்தும் போது தவறுகளைத் தவிர்க்க, நீங்கள் (குறைந்தபட்சம்) அதைப் பயன்படுத்துவதற்கு முன் பின்வருவனவற்றைச் செய்ய வேண்டும்.

  • கண்டுபிடி:
    • என்ன பாதுகாக்கப்பட வேண்டும்?
    • எந்த பாதுகாப்பு முறையை நீங்கள் பயன்படுத்த வேண்டும்?
    • கணினியின் எந்த பகுதிகள் பாதுகாக்கப்பட வேண்டும்?
    • அணுகலை யார் கட்டுப்படுத்துவார்கள்?
    • அனைத்து சரியான பகுதிகளிலும் குறியாக்கம் செயல்படுமா?
  • தகவல் எங்கு சேமிக்கப்படுகிறது, நெட்வொர்க்கில் எப்படி அனுப்பப்படும், எந்த கணினிகளில் இருந்து தகவல் அணுகப்படும் என்பதைத் தீர்மானிக்கவும். கணினியை செயல்படுத்துவதற்கு முன் நெட்வொர்க் வேகம், திறன் மற்றும் பயன்பாடு பற்றிய தகவலை இது வழங்கும், இது செயல்திறனை மேம்படுத்துவதற்கு பயனுள்ளதாக இருக்கும்.
  • பல்வேறு வகையான தாக்குதல்களுக்கு கணினியின் பாதிப்பை மதிப்பிடுக.
  • கணினி பாதுகாப்பு திட்டத்தை உருவாக்கி ஆவணப்படுத்தவும்.
  • கணினியைப் பயன்படுத்துவதன் பொருளாதார செயல்திறனை (நியாயப்படுத்துதல்) மதிப்பீடு செய்யவும்.

முடிவுரை

நிச்சயமாக, விரைவான மதிப்பாய்வில் 1C இல் பாதுகாப்பு தொடர்பான அனைத்து அம்சங்களையும் குறிப்பிடுவது சாத்தியமில்லை, ஆனால் சில ஆரம்ப முடிவுகளை எடுக்க அனுமதிக்கலாம். நிச்சயமாக, இந்த தளத்தை சிறந்ததாக அழைக்க முடியாது - இது பலரைப் போலவே, பாதுகாப்பான அமைப்பை ஒழுங்கமைப்பதில் அதன் சொந்த சிக்கல்களைக் கொண்டுள்ளது. ஆனால் இது எந்த வகையிலும் இந்த சிக்கல்களைத் தவிர்க்க முடியாது என்று அர்த்தம்; மாறாக, முறையான மேம்பாடு, செயல்படுத்தல் மற்றும் அமைப்பின் பயன்பாடு மூலம் கிட்டத்தட்ட அனைத்து குறைபாடுகளையும் அகற்ற முடியும். ஒரு குறிப்பிட்ட பயன்பாட்டு தீர்வின் போதுமான வளர்ச்சி மற்றும் அதன் செயல்படுத்தும் சூழல் காரணமாக பெரும்பாலான சிக்கல்கள் எழுகின்றன. எடுத்துக்காட்டாக, குறிப்பிடத்தக்க மாற்றங்கள் இல்லாத நிலையான தீர்வுகள் போதுமான பாதுகாப்பான அமைப்பை உருவாக்குவதைக் குறிக்கவில்லை.

எந்தவொரு பாதுகாப்பு நடவடிக்கைகளும் செயல்படுத்தலின் அனைத்து நிலைகளையும் உள்ளடக்கியதாக இருக்க வேண்டும் என்பதை இந்தக் கட்டுரை மீண்டும் நிரூபிக்கிறது: மேம்பாடு, வரிசைப்படுத்தல், கணினி நிர்வாகம் மற்றும், நிச்சயமாக, நிறுவன நடவடிக்கைகள். தகவல் அமைப்புகளில், "மனித காரணி" (பயனர்கள் உட்பட) முக்கிய பாதுகாப்பு அச்சுறுத்தலாகும். இந்த நடவடிக்கைகளின் தொகுப்பு நியாயமானதாகவும் சீரானதாகவும் இருக்க வேண்டும்: இது அர்த்தமற்றது மற்றும் தரவின் விலையை மீறும் பாதுகாப்பை ஒழுங்கமைக்க போதுமான நிதி ஒதுக்கப்படுவது சாத்தியமில்லை.

நிறுவனம் வாங்குவோர், டெவலப்பர்கள், டீலர்கள் மற்றும் துணைப் பங்காளிகளுக்கான தனித்துவமான சேவையாகும். கூடுதலாக, இது ரஷ்யா, உக்ரைன் மற்றும் கஜகஸ்தானில் உள்ள சிறந்த ஆன்லைன் மென்பொருள் கடைகளில் ஒன்றாகும், இது வாடிக்கையாளர்களுக்கு பரந்த அளவிலான தயாரிப்புகள், பல கட்டண முறைகள், உடனடி (பெரும்பாலும் உடனடி) ஆர்டர் செயலாக்கம் மற்றும் தனிப்பட்ட பிரிவில் ஆர்டர் செயல்முறையை கண்காணிப்பதை வழங்குகிறது. .