Коротко — причина в сети: 1С:Отчётность при работе через сервис report.keydisk.ru использует SMTP/POP3 (SSL) на портах 465/995. Ваш выход в интернет устроен через HTTP‑прокси, который обычно проксирует только HTTP/HTTPS (порт 80/443) и не пропускает SMTP/POP3. Поэтому соединение до report.keydisk.ru не устанавливается и отправка не проходит.
Что можно сделать — варианты с плюсом/минусом:
1) Правильный и рекомендуемый вариант — попросить сетевых админов разрешить соединения именно к report.keydisk.ru по портам 465 и 995 (или разрешить для этих портов CONNECT через прокси).
- Почему: это минимально вмешивается в архитектуру, сохраняется поддерживаемый способ работы 1С.
- Как попросить админов: разрешить OUTBOUND TCP к report.keydisk.ru:465 и report.keydisk.ru:995 или в настройках HTTP‑прокси разрешить метод CONNECT к портам 465 и 995 (ограничив правило по FQDN/IP только для report.keydisk.ru).
- Техническая проверка: с сервера 1С выполните тест (PowerShell): Test-NetConnection -ComputerName report.keydisk.ru -Port 465 (или используйте openssl s_client -connect report.keydisk.ru:465) — это покажет, доступен ли порт.
2) Сделать внутренний SMTP‑реле́й/мост в DMZ (relay), который 1С использует локально, а он уже имеет право выходить в интернет на 465/995.
- Плюс: не меняет клиентские настройки, сетевые изменения делаются централизованно в DMZ.
- Минус: потребуются ресурсы и согласование с безопасниками, настройка TLS/аутентификации и логирования.
3) Использовать облачную/внешнюю службу 1С или операторов, которые работают по HTTPS (если такая опция у вас доступна).
- Плюс: клиент общается по HTTPS (443), что обычно разрешено прокси.
- Минус: может конфликтовать с политикой использования КСКЗ/токенов в изолированной сети; нужно уточнить у поставщика 1С/оператора, поддерживает ли ваш сценарий и как передавать электронную подпись.
4) Ручная отправка через веб‑портал (веб‑кабинет ФСС/сервиса) — экспортировать файл из 1С и загружать через браузер.
- Плюс: не требует сетевых изменений.
- Минус: ручная и трудоёмкая, неудобно для массовой отчётности.
5) Небезопасные/неофициальные обходы (туннелирование SMTP через HTTP/HTTPS, проксирование через сторонние серверы и т.п.).
- Не рекомендую: часто запрещены политикой безопасности и могут нарушать требования по СКЗИ и защите персональных данных.
Дополнительные конкретные действия и советы
- Прежде чем пробовать что‑то сложное — обратитесь к службе поддержки 1С/KeyDisk: уточните, есть ли у них альтернативный транспорт (HTTPS API) или официальные рекомендации для прокси/СКЗИ‑сетей.
- Если прокси — это Squid, достаточно добавить 465 и 995 в список разрешённых SSL_ports (и ограничить только report.keydisk.ru). Для других прокси — попросите разрешить CONNECT к этим портам.
- Если у вас на сервере включён СКЗИ и используется аппаратный токен, проверьте, что 1С видит контейнер с ЭЦП локально — иначе и при доступности сети отправка не пройдёт.
Вывод
Если администраторы категорически не откроют/не разрешат CONNECT к портам 465 и 995 (или не настроят релей/обмен через разрешённый HTTPS‑канал), то автоматическая отправка через report.keydisk.ru работать не будет. В этом случае остаются ручные загрузки или переход на поддерживаемые оператором способы (если такие есть) — но лучший и корректный путь — согласовать с IT/безопасностью небольшое сетевое исключение только для report.keydisk.ru на портах 465/995 либо организовать централизованный SMTP‑релей в DMZ.
Если хотите, могу:
- подготовить текст запроса для сетевых админов с техническими деталями (какие порты/домены открыть, команды для теста);
- подсказать команды для проверки соединения с report.keydisk.ru с вашего сервера;
- или помочь связаться с техподдержкой 1С/KeyDisk и сформулировать вопрос по альтернативным транспортам. Что предпочитаете?