…sp;на панели инструментов главного окна системы. Раскроется список «Удаленные АРМ» (см. рисунок 23).

 

Рисунок                 23. Окно добавления удаленных АРМ

Первоначально АРМ сервера СЭД уже определён в системе, и для завершения его настроек необходимо зайти в свойства и произвести корректировку, соответствующую определённому уровню отделения Федерального казначейства. Для этого сделайте активным список «Автоматизированные Рабочие Места» и нажмите «Enter» или кнопку  на панели инструментов.

Раскроется окно «Свойства АРМ» (см. рисунок 24), в котором в поле «Код АРМ» уже определён номер АРМ по умолчанию. В поле «Тип АРМ» следует оставить значение «Собственный АРМ», в поле «Название» введите наименование АРМ сервера СЭД, например, «Сервер СЭД ОФК», в поле «Уровень АРМ» должен быть выбран из справочника «Уровни АРМ» тот уровень органа ФК, который будет обслуживать данный сервер СЭД.

Доступными для серверов СЭД являются уровни:

–     ЦАФК-сервер – уровень центрального аппарата Федерального казначейства

–     УФК-сервер – уровень управлений ФК (УФК)

–     ОФК-сервер – уровень отделений ФК (ОФК)

После определения своего уровня ФК следует заполнить поле «Принят на обслуживание» датой регистрации сервера СЭД

Параметры «АРМ является оперзалом и ФАКС-совая доставка подтверждающих документов [T]» являются необязательными для заполнения.

 

Рисунок                 24. Свойства АРМ

При нажатии на кнопку Ok произойдёт возврат к списку Удаленные АРМ с сохранением произведённых настроек.

5.5.2.    Назначение АРМ сервера СЭД юридических лиц

После настройки АРМ сервера СЭД, к нему необходимо добавить юридические лица, обслуживаемые на данном сервере. Понятие юридического лица определяет владельца электронно-цифровой подписи, поэтому данное действие является обязательным для выполнения.

Для добавления юридического лица к АРМ сервера СЭД необходимо в верхнем окне правой части диалога «Удаленные АРМ» в списке «Юридические лица АРМ» нажать кнопку «Ins» или кнопку  на панели кнопок.

 

Рисунок                 25. Юридическое лицо АРМ

В диалоге Юридическое лицо АРМ (см. рисунок 25) должны быть заполнены следующие поля:

–     «АРМ» – по умолчанию поле заполнено значением из справочника с данными АРМ сервера СЭД;

–     «Код» – номер юридического лица АРМ, имеет сквозную нумерацию в пределах всех АРМ;

–     «Название» – указывается краткое наименование юридического лица;

–     «Полное название» – при перемещении курсора в это поле, полное название организации автоматически заполняется значением поля «Название», а также может быть отредактировано с клавиатуры;

–     «Примечание» – заполняется прочая информация, поле является необязательным для заполнения.

5.5.3.    Настройка параметров криптозащиты для сервера СЭД

Перед началом настройки криптозащиты на рабочей станции, где сервер СЭД будет осуществлять операции подписи-шифрации, должно быть установлено ПО КриптоПро CSP 2.0 [build 2049] (допустимы build 2089, 2097, 2100) или Crypto Pro 3.0 (в режиме совместимости с Crypto Pro CSP 2.0).

5.5.3.1.     Генерация запроса на сертификат и закрытого ключа (обычная)

Для генерации закрытого ключа выполните следующие действия.

  1. Откройте пункт меню «Администрирование – Криптозащита – Генерация ключей ЭЦП и запроса на сертификацию».
  2. В окне «Генерация запроса на сертификат и закрытого ключа» заполните поля (см. рисунок 26):

–     «Наименование абонента» – введите фамилию имя и отчество владельца закрытого ключа или наименование службы/сервиса/АРМ/сервера для которого запрашивается сертификат. Поле обязательно для заполнения.

–     «АРМ абонента сертификата» – выберите из списка АРМ абонента сертификата (по умолчанию указан текущий АРМ пользователя).

–     «Криптобиблиотека» – определяется тип используемой СКЗИ (по умолчанию тип уже определён как Ms Crypto API 2.0, что соответствует криптосистеме КриптоПро CSP 2.0/3.0/3.6).

–     «Генерировать запрос на ЕУС (единый универсальный сертификат)» – при установке данного флага будет генерироваться  запрос на единый универсальный сертификат (см. п. 5.5.3.2). По умолчанию флаг установлен. Для генерации обычного запроса флаг нужно снять.

 

Рисунок                 26. Генерация запроса на сертификат закрытого ключа

  1. Для перехода на следующий шаг мастера нажмите кнопку «Далее>» (см. рисунок 26).

 

Рисунок                 27. Генерация запроса на сертификат

  1. В появившемся окне введите значения (см. рисунок 27):

–     «Идентификатор ключа (Фамилия Имя Отчество владельца ключа)» – вводится фамилия, имя, отчество владельца сертификата в виде «Фамилия Имя Отчество» или наименование службы/сервиса/АРМ/сервера, для которого запрашивается сертификат. Поле обязательно для заполнения. По умолчанию заполняется из поля «Наименование абонента» предыдущего окна.

–     «Фамилия» – заполняется фамилия владельца сертификата с большой буквы в одно слово без пробелов. Поле обязательно для заполнения. По умолчанию заполняется значением из поля «Идентификатор ключа».

–     «Имя Отчество» – имя и отчество владельца сертификата в формате «Имя Отчество» в два слова, разделенных одним пробелом. Поле обязательно для заполнения. По умолчанию заполняется значением из поля «Идентификатор ключа».

–     «Инициалы» – инициалы владельца сертификата без пробелов. Поле доступно и заполняется только при генерации запроса на ЕУС (см. п. 5.5.3.2).

–     «Страна» – заполняется двухбуквенным кодом страны в соответствии с ISO 3166, в которой зарегистрирована организация. Поле обязательно для заполнения. Для России по умолчанию указывается RU.

–     «Регион» – наименование региона, в котором зарегистрирована организация. Заполняется значением «Наименование» из справочника «Регионы РФ». Поле обязательно для заполнения.

–     «Город» – заполняется наименованием города (населённого пункта), в котором зарегистрирована организация. Поле обязательно для заполнения.

–     «Должность» – должность владельца сертификата. Поле обязательно для заполнения.

–     «Организация» – наименование организации владельца сертификата. Поле обязательно для заполнения. По умолчанию заполняется наименованием АРМ абонента сертификата.

–     «Формализованная должность» – поле заполняется при формировании запроса на ЕУС (см. п. 5.5.3.2).

–     «Подразделение 1-го уровня» – организационное подразделение владельца сертификата1-го уровня. При генерации обычного запроса поле необязательно для заполнения.

–     «Подразделение 2-го уровня» – организационное подразделение владельца сертификата 2-го уровня. Поле необязательно для заполнения.

–     «E-mail» – адрес электронной почты владельца сертификата. Поле обязательно для заполнения.

–     «ИНН» – индивидуальный номер налогоплательщика. Поле доступно для заполнения при генерации запроса на ЕУС (см. п. 5.5.3.2).

–     «КПП» – код причины постановки на учет.  Поле доступно для заполнения при генерации запроса на ЕУС (см. п. 5.5.3.2).

–     «Экспортируемый закрытый ключ» – указывается возможность переноса ключа ЭЦП на другой носитель (если выбрано значение «нет», то контейнер с ключом нельзя будет копировать). По умолчанию указано значение «да».

–     «Адрес» – поле заполняется при генерации запроса на ЕУС (см. п. 5.5.3.2).

–     «Учетный номер организации» – поле заполняется при генерации запроса на ЕУС (см. п. 5.5.3.2).

–     «Идентификатор Landocs» – поле заполняется при генерации запроса на ЕУС (см. п. 5.5.3.2).

  1. Заполнив все значения диалога своими данными, нажмите кнопку «Далее>» (см. рисунок 27).
  2. В системе предусмотрена распечатка акта подтверждения подлинности сертификата, для этого следует установить флаг в поле «Распечатать заявку на получение сертификата ключа ЭЦП». Запрошенный документ будет выведен в форму MS Word, которую далее можно распечатать стандартными средствами MS Word.

 

Рисунок                 28. Генерация запроса на сертификат

  1. Для создания закрытого ключа и формирования запроса на сертификат нажмите кнопку «Выполнить» (см. рисунок 28).

Внимание!         Если считыватель закрытого ключа у Вас определён как дискета 3.5”, то перед нажатием кнопки «Выполнить» в дисковод необходимо вставить ключевую дискету, на которую будут записаны файлы закрытого ключа. В случае её отсутствия выведется соответствующее сообщение, и система будет пытаться обратиться к дисководу, пока не будет вставлена дискета.

  1. Далее появится диалог датчика случайных чисел, формирующего комбинацию закрытого ключа, и форма запроса пароля на сгенерированный ключ (см. рисунок 29).

 

Рисунок                 29. Установка пароля

  1. В случае определения пароля для закрытого ключа его ввод будет необходим перед каждой операцией обращения к функциям криптозащиты, если он не был сохранён в системе. Если пароль для доступа к ключам не используется, можно оставить поля диалога пустыми и нажать «ОК» (см. рисунок 29).

10.  Когда закрытый ключ сервера СЭД будет сгенерирован (при этом на ключевом носителе будет создан контейнер с закрытым ключом и в него будут помещены файлы закрытого ключа header.key, masks.key, masks2.key, name.key, primary.key, primary2.key), система автоматически сформирует запрос на сертификат – файл с расширением *.req и отобразит путь, куда он будет помещён (см. рисунок 30).

 

Рисунок                 30. Директория сохранения нового ключа

11.  После определения каталога с запросом на сертификат мастер генерации запроса на сертификат MS Crypto API 2.0 завершит свою работу и для его закрытия следует нажать кнопку «Готово».

12.  Полученный запрос на сертификат в электронном виде вместе с бумажной копией следует доставить в СВУЦ (сеть ведомственных удостоверяющих центров) для его подтверждения, где на основе отправленного запроса на сертификат будет сформирован готовый сертификат открытого ключа электронно-цифровой подписи (файл с расширением *.cer).

Примечание:    Кроме сертификата с открытым ключом сервера СЭД для регистрации криптонастроек необходим открытый ключ корневого сертификата удостоверяющего центра. Без данного сертификата регистрация в системе подписи сервера СЭД невозможна.

Полученный комплект ключевой информации можно использовать в системе, настроив его параметры с помощью Мастера установки сертификата (см. п. 5.5.3.3).

5.5.3.2.     Генерация запроса на ЕУС и закрытого ключа

Для генерации запроса на ЕУС и закрытого ключа выполните следующие действия.

  1. Откройте пункт меню «Администрирование – Криптозащита – Генерация ключей ЭЦП и запроса на сертификацию».

 

Рисунок                 31. Генерация запроса на ЕУС и закрытого ключа

  1. В окне «Генерация запроса на сертификат и закрытого ключа» заполните поля (см. рисунок 31):

–     «Наименование абонента» – введите фамилию имя и отчество владельца закрытого ключа или наименование службы/сервиса/АРМ/сервера для которого запрашивается сертификат. Поле обязательно для заполнения.

–     «Наименование организации» – выберите из списка АРМ абонента сертификата (по умолчанию указан текущий АРМ пользователя).

–     «Криптобиблиотека» – определяется тип используемой СКЗИ (по умолчанию тип уже определён как Ms Crypto API 2.0, что соответствует криптосистеме КриптоПро CSP 2.0/3.0/3.6).

–     «Генерировать запрос на ЕУС (единый универсальный сертификат)» – при установке данного флага будет генерироваться  запрос на единый универсальный сертификат и становится доступным поле «Роли владельца сертификата». По умолчанию флаг установлен.

–     «Роли владельца сертификата» – в поле отображается список значений из справочника «Роли владельца сертификата» в виде древовидной структуры с возможностью отметить (включить чекбокс) нужные пункты. Для раскрытия ветви дерева нажать «+», для закрытия – нажать «-» возле узла. Для назначения роли нужно отмечать конечные пункты ветви (при этом все вышестоящие узлы отмечаются автоматически).  Допускается отмечать несколько пунктов. Для отмены назначенной роли/ролей достаточно снять галочку с родительского узла (при этом все нижестоящие пункты очищаются автоматически). Список ролей зависит от уровня АРМ, на котором формируется запрос на сертификат. На АРМ Сервера доступны все роли.

  1. Для перехода на следующий шаг мастера нажмите кнопку «Далее>».

 

Рисунок                 32. Генерация запроса на сертификат

  1. В появившемся окне введите значения (см. рисунок 32):

–     «Идентификатор ключа (Фамилия Имя Отчество владельца ключа)» – вводится фамилия, имя, отчество владельца сертификата в виде «Фамилия Имя Отчество» или наименование службы/сервиса/АРМ/сервера, для которого запрашивается сертификат. Поле обязательно для заполнения. По умолчанию заполняется из поля «Наименование абонента» предыдущего окна.

–     «Фамилия» – заполняется фамилия владельца сертификата с большой буквы в одно слово без пробелов. Поле обязательно для заполнения. По умолчанию заполняется значением из поля «Идентификатор ключа».

–     «Имя Отчество» – имя и отчество владельца сертификата в формате «Имя Отчество» в два слова, разделенных одним пробелом. Поле обязательно для заполнения. По умолчанию заполняется значением из поля «Идентификатор ключа».

–     «Инициалы» – инициалы владельца сертификата без пробелов. Поле доступно и обязательно только при выборе роли «Landocs». Если заполнено поле «Имя Отчество» и разрешено для редактирования поле «Инициалы», то по нажатию кнопки «>» автоматически заполняется поле «Инициалы».

–     «Страна» – заполняется двухбуквенным кодом страны в соответствии с ISO 3166, в которой зарегистрирована организация. Поле обязательно для заполнения. Для России по умолчанию указывается RU.

–     «Регион» – наименование региона, в котором зарегистрирована организация. Заполняется значением «Наименование» из справочника «Регионы РФ». Поле обязательно для заполнения.

–     «Город» – заполняется наименованием города (населённого пункта), в котором зарегистрирована организация. Поле обязательно для заполнения.

–     «Должность» – должность владельца сертификата. Поле обязательно для заполнения.

–     «Организация» – наименование организации владельца сертификата. Поле обязательно для заполнения. По умолчанию заполняется наименованием АРМ абонента сертификата.

–     «Формализованная должность» – поле доступно и обязательно для заполнения только при выборе роли «АСФК». Наименование должности выбирается из выпадающего списка.

–     «Подразделение 1-го уровня» – организационное подразделение владельца сертификата1-го уровня. Поле обязательно для заполнения для всех ролей, кроме «СЭД».

–     «Подразделение 2-го уровня» – организационное подразделение владельца сертификата 2-го уровня. Обязательно для заполнения, если выбраны роли «АСФК» или «СПТО».

–     «E-mail» – адрес электронной почты владельца сертификата. Обязательно для заполнения. Адрес должен соответствовать шаблону «*@*.*».

–     «ИНН» – индивидуальный номер налогоплательщика. Поле обязательно для заполнения, если выбрана роль ООС. Поле должно содержать 10 или 12 символов.

–     «КПП» – код причины постановки на учет.  Поле доступно для заполнения, если выбрана роль ООС. Поле должно содержать 9 символов.

–     «Экспортируемый закрытый ключ» – указывается возможность переноса ключа ЭЦП на другой носитель (если выбрано значение «нет», то контейнер с ключом нельзя будет копировать). По умолчанию указано значение «да».

–     «Адрес» – адрес места работы (улица и номер дома) владельца сертификата. Поле доступно и обязательно для заполнения при выборе роли «Landocs».

–     «Учетный номер организации» – поле доступно и обязательно для заполнения при выборе роли ООС.

–     «Идентификатор Landocs» – поле доступно и обязательно для заполнения при выборе роли «Landocs», 36 символов. Если у пользователя уже есть сертификат Landocs, то необходимо заполнить поле его значением.

  1. Заполнив все значения диалога своими данными, нажмите кнопку «Далее>» (см. рисунок 32). Последующие действия совпадают с шагами 6 –12 пункта 5.5.3.1.

5.5.3.3.     Регистрация криптопрофиля для АРМ сервера СЭД

Под созданием криптопрофиля понимается автоматическое заполнение параметров СКЗИ и формирование каталогов носителя ключа.

Выберите пункт меню «Администрирование – Криптозащита – Список абонентов ЭЦП», на экране появится список «Криптографические профили» (см. рисунок 33).

 

Рисунок                 33. Криптографические профили

В левой части окна регистрируется криптопрофиль сервера СЭД. Для добавления нового криптопрофиля следует нажать на клавиатуре «Ins» или кнопку  на панели кнопок. В появившемся диалоге (см. рисунок 34) определяется фамилия, имя, отчество владельца криптопрофиля. Эти данные заносятся в поле «Наименование криптопрофиля». Сохранение введённых параметров производится кнопкой «ОК».

 

Рисунок                 34. Криптографический профиль

После того как для сервера СЭД было определено наименование криптопрофиля, можно приступать к заполнению настроек криптозащиты. Для этого в списке «Криптографические профили» в правой части окна следует нажать на клавиатуре «Ins» или кнопку  на панели кнопок, раскроется диалог «Настройки криптографического профиля» (см. рисунок 35).

 

Рисунок                 35. Настройки криптографического профиля

В значение АРМ из справочника выбирается рабочее место сервера СЭД. Ниже наименования АРМ задаются режимы прав подписи документов, этот параметр должен выбираться, исходя из количества требуемых подписей под документами. Значение в параметре «Использовать для шифрации/дешифрации, подписи/проверки подписи данных, передаваемых транспортной подсистемой» определяет использование права подписи и шифрации транспортных пакетов.

Внимание!         Для продолжения регистрации настроек криптопрофиля необходимо нажать кнопку «Применить». Это позволит сохранить уже введённые настройки и разрешит произвести дальнейшие действия по регистрации параметров криптопрофиля. Без данного действия добавление сертификатов в криптопрофиль и доступных пользователей системы будет невозможно.

После применения параметров, определяющих количества подписей под документами и настроек, связанных с подписью (шифрацией) транспортных пакетов, необходимо определить, под какими авторизованными пользователями системы будут доступны данные настройки криптопрофиля. Для этого в правом нижнем списке «Логин пользователя» следует нажать на клавиатуре «Ins» или кнопку  на панели кнопок. Раскроется диалог «Пользователи криптозащиты». В значении «Пользователь» из раскрывающегося списка выбирается пользователь, под которым производился вход в систему (см. рисунок 36).

 

Рисунок                 36. Пользователи криптозащиты

Для уровня СЭД:

–     Центрального аппарата Федерального казначейства (ЦАФК) – выбирается пользователь «cafk».

–     Управления Федерального казначейства (УФК)– выбирается пользователь «ufk».

–     Отделения Федерального казначейства (ОФК) – выбирается пользователь «ofk».

После того как был выбран пользователь, которому соответствует данный криптопрофиль, следует нажать на кнопку «ОК» для сохранения произведённых настроек. Следует заметить, что в список «Логин пользователя» может добавляться несколько логинов, под которыми будет осуществляться вход в систему. При этом все определённые пользователи будут иметь право совершать криптографические операции.

Внимание!         Если для пользователя не будет определён ни один криптопрофиль, то, авторизовавшись в систему под данным пользователем, ему будут не доступны функции работы с криптозащитой, о чём система предупредит сообщением об ошибке при выполнении операций подписи-шифрации.

После определения логинов для данного криптопрофиля следует произвести регистрацию сертификата сервера СЭД. Для этого в левом списке на закладке «Сертификаты» следует нажать на клавиатуре «Ins» или кнопку  на панели кнопок. Раскроется диалог «Сертификат абонента» (см. рисунок 37).

 

Рисунок                 37. Сертификат абонента

Примечание:    Статусы сертификатов рассматриваются в рамках ППО «СЭД».

Для автоматического заполнения параметров диалога следует воспользоваться кнопкой «Мастер установки сертификата». При этом запустится мастер, который будет помогать в правильной настройке криптопараметров. В раскрывшемся диалоге «Инсталляция MS Crypto API 2.0» следует указать путь к файлу сертификата подписи сервера СЭД, полученного из СВУЦ (см. рисунок 38).

 

Рисунок                 38. Инсталляция сертификата подписи

По нажатию кнопки «Оk» система запросит путь к файлу сертификата удостоверяющего центра. Произведите выбор корневого сертификата удостоверяющего центра (данный сертификат, как и сертификат сервера СЭД, должен быть предварительно получен из СВУЦ) и для продолжения регистрации криптонастроек нажмите кнопку «Оk» (см. рисунок 36).

 

Рисунок                 39. Инсталляция сертификата Центра Авторизации

Далее мастер установки запросит путь к каталогу инсталляции сертификатов абонента сервера СЭД (см. рисунок 40). Рекомендуется использовать значение, предложенное системой.

 

Рисунок                 40. Выбор пути к каталогу инсталляции

Затем система запросит каталог сохранения открытых ключей, которые будут переданы клиенту. Здесь рекомендуется оставить значение, предлагаемое системой по умолчанию (см. рисунок 41).

 

Рисунок                 41. Установка системы криптозащиты

После этого система сообщит о необходимости регистрации открытых ключей. Для первой настройки криптопараметров абонента сервера СЭД это не требуется, поэтому данное действие следует пропустить, воспользовавшись кнопкой «Cancel» (см. рисунок 42).

Порядок регистрации сертификатов абонентов ЭЦП см. в документе «Руководство администратора сервера СЭД».

 

Рисунок                 42. Запуск процедуры регистрации ключей

По окончании установки параметров сертификата нажмите кнопку «Оk». Появится сообщение «Параметры нового ключа абонента успешно установлены», информирующее об окончании процесса настройки параметров криптозащиты.

Информация:   Для сервера СЭД можно выполнить кэширование ключей. Кэширование – это сохранение закрытого ключа в памяти компьютера на заданный в настройках интервал времени. Включение кэширования позволяет избежать постоянного обращения к ключевому носителю, что приводит к повышению производительности при работе с ключевым носителем. Для увеличения времени хранения ключей в памяти в настройках параметров сертификата следует увеличить параметр «Key request time out» с 1000 до 100000, а параметр «Last operation key time out» с 60 до 600000.

5.5.4.    Настройка транспортной подсистемы сервера СЭД

Настройка транспортной подсистемы включает следующие этапы:

  1. Настройка абонентов транспортного шлюза сервера СЭД.
  2. Настройка адресов транспортного шлюза сервера СЭД.

5.5.4.1.     Настройка абонентов транспортного шлюза сервера СЭД

Выберите пункт меню «Администрирование – Настройки транспортной подсистемы» или нажмите кнопку  инструментальной панели. На экране появится окно «Настройки транспортной подсистемы. Абоненты и адреса» (см. рисунок 43).

 

Рисунок                 43. Настройки транспортной подсистемы. Абоненты и адреса

В верхней части окна необходимо зарегистрировать абонента сервер СЭД. Для этого поместите курсор в верхнюю часть окна и на клавиатуре нажмите клавишу «Ins» или кнопку  на панели кнопок. В раскрывшемся диалоге «Настройки абонента» определяются параметры настроек транспортной подсистемы для абонента сервера СЭД (см. рисунок 44):

–     «Номер лицензии» – номер транспортной лицензии, определённый для данного отделения Федерального казначейства. Значение определяется автоматически и не допускает изменения, при дальнейшей работе собственный номер транспортной лицензии в списке будет отмечен знаком (*).

Замечание.        Для демо-версии в лицензии сервера СЭД будет указано 1000000. При заведении адреса для удалённого АРМ на демо-лицензии в номере лицензии у него будет 1000001.

–     «Режим работы» – в данном параметре назначаются режимы приёма-отправки. Рекомендуется оставить значение по умолчанию.

–     «Порядок отправки» – определяется порядок отправки документов. Рекомендуется оставить значение  по умолчанию.

–     «Допустимы длинные имена файлов» – по умолчанию формируемые файлы пакетов при использовании файлового шлюза имеют короткие имена вида хххххххх.ххх. Рекомендуется не изменять данное значение, так как создаваемые файлы будут пересылаться на удалённые рабочие места, программное обеспечение которых может не поддерживать длинные имена файлов.

 

Рисунок                 44. Настройки абонента

После определения всех параметров при помощи кнопки «Оk» производится возврат в окно «Настройки транспортной подсистемы».

5.5.4.2.     Настройка адресов транспортного шлюза сервера СЭД

У сервера СЭД существует возможность обмена данными с удалёнными АРМ четырьмя способами, это FILEGATE, TCPGATE, MAILGATE и MAPIGATE.

  1. FILEGATE. Автоматически сформированные пакеты системы выгружаются с сервера СЭД в виде файлов, которые затем возможно передать по любой внешней почтовой программе.
  2. TCPGATE. Пакеты системы физически не создаются в виде файлов, а хранятся в базе и при установлении tcp-соединения передаются от передающей стороны к принимающей при помощи протокола TCPIP.
  3. MAILGATE. Пакеты формируются в виде файлов, которые автоматически отправляются по почтовым протоколам на почтовые ящики организованные сторонними средствами и прикрепляются к письмам в виде attach-файла.
  4. MAPIGATE. Принцип этого обмена такой же, как и при MAILGATE, с тем отличием, что все настройки считываются из учётной записи почтовой программы выбранной по умолчанию в операционной системе. На данный момент обмен гарантирован для почтовой программы MS Outlook 5.0.

Для всех типов шлюзов собственный адрес сервера СЭД является принимающим (входящим), а адреса шлюзов удалённых АРМ служат для отправки почты (исходящие).

Для адреса абонента сервера СЭД возможна настройка сразу нескольких принимающих от АРМ шлюзов, таким образом, часть АРМ могут работать на одном шлюзе, а часть на другом. Такая возможность достигается заведением нескольких шлюзов со стандартными настройками для шлюза абонента сервер СЭД.

5.5.4.3.     Настройка шлюза FILEGATE

Основой обмена при помощи шлюза FILEGATE является выгрузка передаваемой информации на жёсткий диск в виде отдельных файлов, создаваемых во внутреннем формате сервера СЭД. Выгруженные из программы файлы затем подлежат передаче абоненту посылки. Для передачи можно использовать любую почтовую программу, которая может пересылать файлы.

Для ввода адреса сервера СЭД в диалоге адресов и абонентов шлюза необходимо выбрать запись с абонентом сервер СЭД в верхней части окна «Настройки транспортной системы» и затем, переместившись курсором в нижнюю часть окна (сделав его активным) нажать клавишу «Ins» на клавиатуре или кнопку  на панели кнопок.

Появится следующий диалог (см. рисунок 45):

 

Рисунок                 45. Выбор типа шлюза

В раскрывающемся списке выберите шлюз FILEGATE, после чего нажмите кнопку «Ok». В результате будет открыто окно настройки шлюза для сервера СЭД (см. рисунок 46).

 

Рисунок                 46. Параметры собственного файлового адреса

Параметры в этом окне необходимо настроить следующим образом:

–     «Режим работы» – для шлюза FILEGATE режим работы будет обязательно «приём/отправка»;

–     «Приоритет» – чем больше, тем выше приоритет данного адреса перед другими адресами, используется в случае настройки для одного абонента нескольких адресов отправки по разным шлюзам. Рекомендуется этот параметр не изменять;

–     «Макс. длина пакета» – максимально допустимая длина пакета для отправки (значение по умолчанию 300000 байт); Рекомендуется этот параметр не изменять.

–     «Путь к файлам» – путь к каталогу, в котором будет проверяться наличие файлов от удалённых АРМ. При сохранении настроек в случае отсутствия каталога система предложит его создать.

Замечание.        Для сохранения параметров настройки шлюза нажмите кнопку «Сохранить», для закрытия диалога воспользуйтесь кнопкой «Закрыть». Кнопка «Закрыть» закрывает диалог настроек адреса без сохранения настроек.

При использовании шлюза FILEGATE почтовые файлы будут импортироваться в систему из той директории, которая указана в адресе абонента сервера СЭД в параметре «Путь к файлам», а директориями выгрузки почтовых файлов для абонентов отправки будут служить каталоги, которые прописаны в параметре «Путь к файлам» в адресах абонентов АРМ.

Примечание:    Входящий каталог (который указывался при настройке параметров Сервера) должен быть один (т.е. информация от всех клиентов попадает в один каталог), а каталоги в настройках параметров абонентов для транспортной подсистемы должны быть разные, иначе информацию для одного клиента може… Продолжение »

Создать бесплатный сайт с uCoz