cp024613.exe и cp029664.exe
https://yadi.sk/d/_G3V4tGmn7WUyw
https://yadi.sk/d/NDNSeF6mliV-eQ
Проблема: При использовании встроенного в Windows VPN-клиента, при подключении к VPN, отваливается доступ к ресурсам сети.
Причина: Windows идет на сетевые ресурсы под учетной запись пользователя VPN.
Возможные решения:
1. Групповая политика:
%gpname%\Computer Configuration\Policies\Windows Settings\Security Settings\Local Policies\Security Options\
Network access: Do not allow storage of passwords and credentials for network authentication
Переключить в enabled.
2. Корректировка файла подключения
%userprofile%\AppData\Roaming\Microsoft\Network\Connections\PBK or C:\ProgramData\Microsoft\Network\Connections\Pbk
Открыть блокнотом и заменить параметр UseRasCredentials=1 на UseRasCredentials=0
1. Проверить учетные данные и права на запуск службы для учетной записи, от чьего имени, запускается служба сервера 1С.
2. Проверить наличие прав для учетной записи, от чьего имени, запускается служба сервера 1С, на папку srvinfo в %ProgramFiles%\1C или %ProgramFiles(x86)%\1C, в зависимости от битности ОС и битности сервера 1С.
3. Исключить порты, используемые службой сервера 1С из списка динамических.
Более простой вариант - использовать другой диапазон портов "C:\Program Files\1cv8\8.%.%%.%%%%\bin\ragent.exe" -srvc -agent -regport 1941 -port 1940 -range 1960:1991 -d "C:\Program Files\1cv8\srvinfo"
HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\Tcpip\Parameters
Name=ReservedPorts
Type=REG_MULTI_SZ
Data=
1433-1434
1540-1600
Обязательно переход на новую строку после ввода параметров.
В моем случае, порты 1433-1434 это MS SQL Server.
Для 1С, соответственно, указываем порты с диапазоне 1540-1600, потом правим значения в свойствах самой службы HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Services\1С-что-то-там.
И ребут.
Скрин для наглядности.
Скачать обнову (если нет):
Перезагрузиться
Добавить в реестр HKEY_LOCAL_MACHINE\SOFTWARE\Policies\Microsoft\Windows\WindowsUpdate значение DisableOSUpgrade (reg dword 32 bit)
Если раздела WindowsUpdate нет, сделать вручную.
Перезагрузиться.
Проверить через gpedit.msc
Конфигурация компьютера - Административные шаблоны - Компоненты Windows - Центр обновления Windows. Там должен появиться параметр вида Turn off upgrade to the latest version though Windows update и он должен быть со значением enabled.
w32tm /config /manualpeerlist:"pool.ntp.org" /syncfromflags:manual /reliable:yes /update
net stop w32time
net start w32time
w32tm /resync
An error occurred during an attempt to build the certificate chain for the relying party trust certificate %cert% identified by thumbprint %thumbprint%. Possible causes are that the certificate has been revoked, the certificate chain could not be verified as specified by the relying party trust’s encryption certificate revocation settings or certificate is not within its validity period.
Revocation status for a certificate in the chain for CA certificate 0 for %server% could not be verified because a server is currently unavailable. The revocation function was unable to check revocation because the revocation server was offline. 0x80092013 (-2146885613).
Active Directory Certificate Services did not start: Could not load or verify the current CA certificate. The revocation function was unable to check revocation because the revocation server was offline. 0x80092013 (-2146885613).
a: Once we found this very well written article it was all clear.
Boot up the offline root ca
open an elevated command prompt
run: certutil -crl
It will issue a new CRL file here: C:\Windows\System32\CertSvr\CertEnroll\
Copy that file to 2 places
\\%appserverhostingyourpkiwebsite%\CertEnroll
\\%issuingCAServer%\c$\Windows\System32\certsrv\CertEnroll
Then we were able to start the 'Active Directory Certificate Services' service on the Issuing CA server and all the certificates issued by that CA were valid again.
2013+ Get-ActiveSyncMailboxPolicy | fc *acc* Get-ActiveSyncMailboxPolicy | Set-ActiveSyncMailboxPolicy -WSSAccessEnabled $false -UNCAccessEnabled $false 2010- Get-MobileDeviceMailboxPolicy | fc *acc* Get-MobileDeviceMailboxPolicy | Set-MobileDeviceMailboxPolicyy -WSSAccessEnabled $false -UNCAccessEnabled $false
$RegPath = "HKLM:\SYSTEM\CurrentControlSet\Services\DNS\Parameters" New-ItemProperty -Path $RegPath -Name TcpReceivePacketSize -Value 0xFF00 -PropertyType DWORD Restart-Service DNS
$RegPath = "HKLM:\SYSTEM\CurrentControlSet\Services\DNS\Parameters" Remove-ItemProperty -Path $RegPath -Name TcpReceivePacketSize Restart-Service DNS
Remove-Item "$env:USERPROFILE\appdata\roaming\1C\Файлы\УправлениеТорговлей\*" -force -recurse Remove-Item "$env:USERPROFILE\appdata\local\1C\1cv8\*" -force -recurse Remove-Item "$env:temp\*" -force -recurse
Windows Registry Editor Version 5.00 [HKEY_CLASSES_ROOT\TypeLib\{97d25db0-0363-11cf-abc4-02608c9e7553}] [HKEY_CLASSES_ROOT\TypeLib\{97d25db0-0363-11cf-abc4-02608c9e7553}\1.0] @="Active DS Type Library" [HKEY_CLASSES_ROOT\TypeLib\{97d25db0-0363-11cf-abc4-02608c9e7553}\1.0\0] [HKEY_CLASSES_ROOT\TypeLib\{97d25db0-0363-11cf-abc4-02608c9e7553}\1.0\0\win32] @="C:\\WINDOWS\\System32\\activeds.tlb" [HKEY_CLASSES_ROOT\TypeLib\{97d25db0-0363-11cf-abc4-02608c9e7553}\1.0\FLAGS] @="0" [HKEY_CLASSES_ROOT\TypeLib\{97d25db0-0363-11cf-abc4-02608c9e7553}\1.0\HELPDIR] @="C:\\WINDOWS\\System32"