Сернокислый алюминий, глинозе
Сернокислый алюминий [Al2 (S04)3- 18НаО] — продукт, поставляемый в виде кусков неправильной формы серого цвета (неочищенный глинозем, ГОСТ 5155—49) или в виде плит светло-се-ро го цвета (очищенный глинозем, ГОСТ 18180—40). Объемная масса неочищенного сернокислого глинозема составляет 1,05—1,1 т/м3 в зависимости от крупности кусков.[ …]
Сернокислый алюминий может быть переведен в глинозем прокалкой в окислительной или восстановительной атмосфере при высоких температурах. Серная кислота регенерируется в этом случае из газов, содержащих S03 и S02. Для получения очищенного от железа глинозема растворы сернокислого алюминия обезжелези-вают каким-либо из известных методов.[ …]
Глинозем, получаемый прокалкой основной сернокислой соли алюминия и квасцов в окислительной атмосфере при температуре выше 1000° С, всегда загрязнен остаточным количеством серы и щелочи и не может быть использован для электролиза алюминия. Он может быть рафинирован по способу Байера.[ …]
Сульфат алюминия (сернокислый глинозем) А12(504)3-18НгО. Он является наиболее распространенным коагулянтом. Сульфат алюминия получают при обработке веществ, содержащих оксид алюминия (обожженные бокситы и глины, отходы некоторых производств), серной кислотой: А1203+ЗН2804= =А12(804)3 + ЗН20. Товарный продукт выпускается двух марок: очищенный и неочищенный. При хранении сульфат алюминия слеживается. В очищенном содержится 40,3% безводного сульфата алюминия (или 78,25% в пересчете на кристаллогидрат), в неочищенном— 33,5 и 65,37% соответственно.[ …]
На предприятия бумажной промышленности сернокислый глинозем поступает в виде плиток, отдельных кусков, гранул и порошка. Рабочие растворы сернокислого глинозема обычно изготовляют растворением его в две ступени. На первой ступени при подогреве острым паром до 90°С готовят раствор высокой концентрации (20—40%). Растворение осуществляют в баках, расположенных на площадке, под которой находятся запасные баки готового рабочего раствора е концентрацией 6—8%. Баки железобетонные, облицованы кислотоупорными плитками. Вторая стадия растворения осуществляется холодной водой. В бумажную массу сернокислый глинозем поступает через мерник. Всю арматуру установки для растворения сернокислого глинозема изготовляют из кислотоупорных материалов, так как разбавленные растворы сернокислого алюминия в воде имеют кислую реакцию (pH около 4) вследствие гидролиза сернокислого алюминия с образованием гидроокиси алюминия и серной кислоты.[ …]
В качестве коагулянтов при очистке сточных вод от механических примесей применяют сернокислое закисное железо (железный купорос) как самостоятельный реагент или с подщелачиванием, хлорное железо и сернокислый алюминий (сернокислый глинозем). Как коагулянт или вспомогательное средство применяют известь и полиакриламид.[ …]
Для доочистки сточных вод, содержащих эмульгированные нефтепродукты, в качестве реагентов рекомендуется применять сернокислый алюминий А12 (S04)3 . 18Н20, иначе называемый глиноземом. Вырабатывают очищенный п неочищенный глинозем. Наибольшее распространение для обработки воды получил неочищенный глинозем (ГОСТ 5155-49), так как стоимость его в два раза меньше стоимости очищенного.[ …]
Однако большая стоимость этого коагулянта вынудила искать более дешевые реагенты; одним из них оказался муттовский глинозем (сернокислый алюминий).[ …]
Только коагуляцию используют при обработке вод с пониженной щелочностью, В качестве реагента-коагулянта наибольшее распространение получил сернокислый алюминий (глинозем) А12(804)3 • 18Н20, хотя в последнее время стали применять оксихлориды алюминия типа А1С12ОН, А1С1(ОН)2, А12С1(ОН)5 (см. п. 10.2.7).[ …]
Материалы исследований Г. Г. Руденко (1961), выполненные на днепровском водопроводе, показывают, что обработкой днепровской воды оптимальными дозами коагулянта (сернокислого глинозема) в условиях низкой температуры не удается получить воду, качество которой по цветности и мутности отвечало бы стандарту. Вода после обработки, как правило, опалесцирует. Остаточный алюминий в ней достигает 0,3—0,8 мг/л и при стоянии из воды дополнительно выпадают осадки. Поскольку дозы сернокислого глинозема увеличивают до 200 мг/л и более, щелочность воды и ее pH резко снижаются. Вода становится агрессивной, разрушает бетонные сооружения и стальные трубопроводы. Удельный расход коагулянта в некоторые периоды времени колеблется в пределах от 1,0 до 4,5 мг/л-град. Предварительное хлорирование воды повышенными дозами хлора (10—15 мг/л) при времени контакта 6 ч приводит к снижению цветности на 40—60%, а в некоторых случаях — на 72%. Удельный расход хлора при этом составляет 0,15—0,5 мг/л-град. Следовательно, по сравнению с сернокислым глиноземом эффект снижения цветности активным хлором увеличивается в 6—9 раз. Несмотря на высокий эффект обесцвечивания днепровской воды хлором, нельзя вовсе исключить из технологической схемы сернокислый глинозем, потому что с исключением этого реагента начинается бактериальный рост на очистных сооружениях. С вводом же незначительных доз сернокислого глинозема, порядка 5—10 мг/л, бактериальный рост прекращается. Для получения безупречной в бактериальном отношении питьевой воды наряду с применением повышенных доз хлора необходимо, как правило, проводить коагулирование воды незначительными дозами сернокислого глинозема.[ …]
Обработку воды коагулянтами применяют для интенсификации и повышения эффективности процессов осветления и обесцвечивания. В качестве коагулянтов используют сернокислые соли алюминия и железа. Наибольшее распространение получил сернокислый глинозем.[ …]
Решетка, песколовка и нефтеловушка расположены в той же последовательности, что и в предыдущей схеме. Сточная вода, прошедшая нефтеловушку, поступает в смеситель, где в нее добавляются реагенты: известь, сернокислая закись железа, сернокислый алюминий (глинозем) или отходы прсизводства, содержащие эти вещества, с которыми и производится наиболее быстрое и полное смешение обрабатываемой воды. Затем сточная вода направляется в отстойник или в осветлитель; после этого она содержит незначительное количество нефтепродуктов (в среднем 15—20 мг/л) и может быть вновь использована для производственного водоснабжения или спущена в водоем.[ …]
При искусственном осветлении и обесцвечивании воды применяют химическую обработку ее коагулянтами-реагентами, образующими в результате реакции рыхлые частицы-хлопья, захватывающие из воды различные окрашенные и взвешенные вещества. В качестве коагулянтов широко используются очищенный сернокислый алюминий, сернокислый глинозем, хлорное железо и железный купорос. В последние годы для осветления и обесцвечивания воды начали применять смешанный алюможелезистый коагулянт разработанный ИОНХ АН УССР [4, 5].[ …]
В результате производственных процессов в сточных водах бумажной фабрики могут содержаться: а) неиспользованные белильные растворы с хлором или хлорноватистокислым натрием, перекисью водорода, соляной кислотой или едким натром, применяемым для нейтрализации; б) вещества для наполнения бумаги, как фарфоровая глина, баритовые белила, сернокислый барий, глинозем и т. д.; в) вещества, неиспользованные для про-клеивания бумаги, как, например, сернокислый алюминий, смоляные кислоты, их натриевые соли и другие производные; г) красители как природные, так и органические, главным образом анилиновые и сернистые.[ …]
Неочищенный сернокислый алюминий – Большая Энциклопедия Нефти и Газа, статья, страница 1
Неочищенный сернокислый алюминий
Cтраница 1
Неочищенный сернокислый алюминий, получаемый обработкой серной кислотой каолина с последующей добавкой нефелинового концентрата ( ГОСТ 5155 – 49), содержит кроме сульфата алюминия также квасцы, примеси других сульфатов и нерастворимых веществ. [1]
Неочищенный сернокислый алюминий ( сорт БМ) получается при обработке необожженной глины серной кислотой. При обработке маломутных вод наличие в неочищенном коагулянте нерастворимых примесей улучшает процесс хлопье-образования. [2]
Неочищенный сернокислый алюминий ( сорт БМ) получается при обработке необожженной глины серной кислотой. При обработке маломутных вод наличие в неочищенном коагулянте нерастворимых примесей улучшает процесс хлопьеобразования. [4]
Неочищенный сернокислый алюминий ( коагулянт) применяют главным образом для очистки воды. [5]
Процесс получения неочищенного сернокислого алюминия из каолина, требующий сушки каолина и вызревания продукта, является малоинтенсивным и громоздким. Более рационально производство коагулянта из смеси каолина и нефелина или из одного нефелина. [6]
При варке неочищенного сернокислого алюминия или коагулянта из сырой глины в ряде случаев получаются сравнительно низкие выходы А12О3 и низкое содержание А12О3 в продукте при повышенной его кислотности, что связано с содержанием в глинах полевошпатовых пород. В этом отношении большими преимуществами обладает способ получения коагулянта из сырых глин спеканием с серной кислотой, дающий возможность получать коагулянт с более высоким содержанием А12О3 и лучшим выходом его, не содержащий свободной кислоты. [7]
На водоочистные станции поступает очищенный или неочищенный сернокислый алюминий в виде кусков неправильной формы серовато-белого цвета. Растворы коагулянтов приготовляют механизированным способом при помощи сжатого воздуха. [8]
В качестве коагулянта чаще всего применяется неочищенный сернокислый алюминий, получаемый с химических заводов в виде беловато-серых кусков, смешанных с мелочью и порошком. [10]
В качестве коагулянта наиболее часто применяют неочищенный сернокислый алюминий Al2 ( SiO4) l 8h30 ( неочищенный глинозем), который содержит 33 % безводного сернокислого алюминия и до 23 % нерастворимых примесей. [11]
В качестве коагулянта наиболее часто применяют неочищенный сернокислый алюминий AMSO s – lSHaO ( неочищенный глинозем), который содержит 33 % безводного сернокислого алюминия и до 23 % нерастворимых примесей. [12]
Получающиеся по всем этим способам продукты – неочищенный сернокислый алюминий или коагулянты – после варки затвердевают и не подвергаются дополнительной переработке. [13]
Наиболее простым и наиболее старым способом получения неочищенного сернокислого алюминия является варка непрокаленного, но подсушенного каолина с серной кислотой. [14]
В настоящее время большинство фильтровальных станций пользуется либо неочищенным сернокислым алюминием – глиноземом ( ГОСТ 5155 – 49) в виде кусков неправильной формы с содержанием от 30 до 35 % А12 ( 5О4) з и нерастворимого остатка не более 23 %, либо очищенным сернокислым алюминием ( сорт В по ГОСТ 12966 – 67) в виде плиток. [15]
Страницы: 1 2
СУЛЬФАТ АЛЮМИНИЯ И ПРОДУКТЫ НА ЕГО ОСНОВЕ
Технология минеральных солей (удоБрений, пестицидов, промышленных солей, окислов и кислот)
ФИЗИКО-ХИМИЧЕСКИЕ СВОЙСТВА
Сульфат алюминия Al2(S04)3 безводный представляет собой белые кристаллы, имеющие плотность 2,71 г/см3. Растворимость при 0° равна 31,2, при 100° 89 г в 100 г воды. Из водного раствора кристаллизуются бесцветные моноклинные кристаллы A12(S04)3-
• 18Н20, имеющие плотность 1,69 г/см3 (17°) и обезвоживающиеся при 86,5°.
Алюминиевые квасцы имеют общую формулу M2S04* Al2(S04h’ -24Н20 или MA1(S04)2- 12Н20.
Алюмо-аммониевые квасцы Nh5A1(S04)2-12Н20 — бесцветные кристаллы с плотностью 1,64 г/см3, плавятся при 93,5° без разложения. При нагревании расплавленной массы до 120° отщепляются 10 молекул воды, а при 200° происходит полное обезвоживание. Растворимость при 0° равна 2,6 г, при 80° 35,2 г Nh5A1(S04)2-
• 12НгО в 100 г воды.
Алюмо-калиевые квасцы КА1 (S04)2• 12Н20 — бесцветные кристаллы с плотностью 1,76 г/см3, плавятся при 92°. Растворимость при 0° — 2,96, при 20° —5,75, при 70° —35,9, при 90°—109. при 100°—154 г KA1(S04)2 в 100 г воды. Безводный сульфат алюминия-калия KA1(S04)2 гигроскопичен, на воздухе расплывается, имеет плотность 2,75 г/см3.
Алюмо-натриевые квасцы NaAl(S04)2- 12Н20 — бесцветные кристаллы с плотностью 1,675 г/см3, плавятся при 61°. Растворимость при 0° —37,4, при 20° —40,8, при 40°—44,3 г NaAl(S04)2 в 100 г воды. В системе Na2S04—A12(S04)3—Н20 при 0° эвтонический раствор состава (в вес.%): 3,74 —Na2S04 и 21,58 — A12(S04)3 находится в равновесии с твердыми фазами: Na2S04 и инконгруэнтно растворимых квасцов Na2S04 • A12(S04)3 • 24h3Q. Точке перехода соответствует состав раствора 1% Na2S04 и 27,12% A12(S04)3, рав – –
Новесный с твердыми фазами Na2S04- A12(S04)3-24h30 и A12(S04)3- 18Н20′.
При взаимодействии сульфата алюминия с содержащимися в естественных водах бикарбонатами кальция и магния образуется гидроокись алюминия, которая является коагулирующим агентом. В результате гидролиза2’3 сульфата алюминия из водных растворов вначале выделяются промежуточные основные соли, а затем гидроокись алюминия:
A12(S04:, + 2Н20 = A12(S04)2(0H)2 + h3S04 A12(S04)2(0H)2 + 2h30 = A12(S04)(0H)4 + h3S04 A12(S04)(0H)4 + 2h3Q = 2А1(ОН)З + h3S04 A12(S04)3 + 6h30 = 2А1(ОН)з + 3h3S04
Гидролиз A12(S04)3 даже при высоких температурах в интервале 200—300° (при повышенном давлении) протекает с малой скоростью и не превышает 50%. щемся основном сульфате § алюминия содержится до <з 3% Na20. *
По другим данным4, продуктом гидролиза
A12(S04)3 при повышенных § температурах и давлении ~ является основной сульфат < состава ЗА1203 • 4S03 • 7Н20, выход которого возрастает при увеличении давления до рис. i8o. растворимость в системе 70 ат и продолжительности А1(ОН)3—A12(S04)3—И20.
Процесса до 30 мин5.
Основной сульфат А1203• 4S03-ЗН20 изоморфен с Nh5A1(S04)2- • и, вероятно, имеет структуру, отвечающую формуле [А1 (S04)2]0h4. Соединение ЗА1203 • 4S03 • 9Н20 переходит при определенных условиях в ЗА1203 • 4S03 • (Nh5) 20 • 6Н20 б.
Основные соединения алюминия образуют истинные или коллоидные растворы в воде7, весьма нестойкие. С течением времени или при повышении температуры они разлагаются с образованием осадка переменного состава8, превращающегося в устойчивый комплексный ион [А1.х(0Н)у(Н20)г](3:>:-?’)+. В системе А1(ОН)3— A12(S04)3 — Н20 (рис. 180) 9 образуются твердые фазы: 4А1203- ‘ • 3S03 • 24Н20 — при разбавлении водой, так называемый гидролитический осадок (с 75% щелочности), ЗА1203• 4ЭОз ■ 31Н20 — растворимый осадок, медленно выделяющийся ниже 56° (с 55,6%!
Щелочности), А1203• S03• 3,5Н20 — нерастворимый осадок, выделяющийся при кипячении раствора (66,7% щелочности), и ЗА1203- – 5S03 • R20 • ЮН20 (где R—Na, К, Nh5) — откладывающийся в виде накипи при кипячении в присутствии щелочных солей (55,6% щелочности). Под щелочностью здесь имеется в виду отношение количества алюминия в виде А1(ОН)3 к общему его количеству. – Стойкость растворов основного сульфата алюминия зависит от способа их приготовления. Наиболее стойкие растворы образуются при обработке растворов сульфата алюминия водной суспензией мела или известняка при кипячении.
До 610° » 810° » ‘910° |
Начало разложения A12(S04)3 при нагревании наблюдается при 530°. Заканчивается оно при 860°, причем продуктом разложения является у-А120310. Процесс интенсифицируется добавкой 5—10% Fe203 или Сг203 и особенно в восстановительной среде, например в потоке окиси углерода и. По другим данным 12, разложение сульфата алюминия при нагревании идет по следующим стадиям:
A12(s04)3=S03 + A120(S04)2 А120(304)2=02+А120(80,)2 A120(S03)2 = 2S02+A1203
Термохимическое разложение сульфата алюминия представляет интерес для переработки алунита 13. Образующийся при этом глинозем обладает высокой активностью и способностью к спеканию, вследствие большой дисперсности и дефектности кристаллов14. Аналогично протекает и термическое разложение сульфитов алюминия
При обжиге во взвешенном слое обезвоживание основных алю – мо-аммониевых квасцов происходит при 460—520°, а выделение окислов серы при нагревании до — 1100°. При 1000° в течение 5,5- минутного обжига получается продукт, содержащий 90% А1203, а в течение 12-минутного — 95% А1203. Максимальная концентрация окислов серы в лабораторных условиях была 14,5% 16-
Продукты термического разложения различных солей алюминия отличаются разной удельной поверхностью и активностью. Продукт разложения A12(S04)3 при 400—700° имеет удельную поверхность 20—25 м2/г, продукт разложения А1С13 в тех же условиях— 80—160 м2/г, а продукт разложения A1(N03)3 — 100— 170 м2/г 17.
ПРИМЕНЕНИЕ
Сульфат алюминия является наиболее распространенным коагулянтом, применяемым в водоочистке для обработки питьевых и промышленных вод, и используется в ряде других отраслей техники. Коагулирующие свойства A12(S04)3 обусловлены образованием коллоидной гидроокиси алюминия и основных сульфатов в результате гидролиза. В процессе коагуляции А1(ОН)3 коллоидные
Частицы примесеи, находящиеся в воде, захватываются и выдеЛяются вместе с А1(ОН)3 в виде студенистых хлопьев. После химиЧеской обработки воду фильтруют.
Помимо водоочистки сернокислый глинозем применяется в больших количествах в целлюлозно-бумажной промышленности для проклейки бумаги и других целей; его используют в текстильной промышленности в качестве протравы при крашении хлопчатобумажных, шерстяных и шелковых тканей, при дублении кож, для консервирования дерева, в производстве древесно-волокнистых плит, в промышленности искусственных волокон и др.—69)
I сорт
11 еорт
III сорт
Высший сорт
I сорт
II сорт
А1203, не менее. .
16,3
15,0
14,5
13,5
9
10,60
10,50
10,30
h3S04(cbo6.), ие бо
Лее………………………
Отсут
0,05
0,10
0,10
2
Ствие
Железо (Fe203), ие
Более……………………
0,02
0,04
0,10 ~
1,5
0,8
0,0015
0,002
0,035-
As203, не более. .
0,001
0,003
0,003
0,003
0,003
Нерастворимый оста
Ток, не более. . .
0,3
0,5
0,7
1,0
23
0,03
0,035
0,1
ТАБЛИЦА 43: Требования к химическому составу технических сернокислого алюминия И квасцов (содержание компонентов в %) |
Технический сернокислый алюминий |
Квасцы алюмокалне – |
Технический сернокислый алюминий очищенный, получаемый из гидроокиси алюминия или из обогащенного каолина имеет вид Плотных кусков мелкокристаллического строения белого цвета с зеленоватым оттенком, сообщаемым примесью солей • закиснот железа (FeS04). При длительном хранении на воздухе куски сульфата алюминия окрашиваются с поверхности в желтоватый цвет из-за окисления примеси закисного железа в окисное.
Неочищенный сернокислый алюминий, получаемый обработкой серной кислотой каолина с последующей добавкой нефелинового концентрата (ГОСТ 5155—49), содержит кроме сульфата алюминия также квасцы, примеси других сульфатов и нерастворимых веществ. По внешнему виду — это плотные куски кристаллического строения неопределенной формы, серого цвета.
Иногда под названием коагулянтов выпускают и другие продукты, содержащие в качестве основного вещества, помимо сульфата алюминия, и сульфат трехвалентного железа, обладающий таким же коагулирующим действием, как и сульфат алюминия. Поэтому для производства коагулянтов можно применять глины и другие виды сырья, содержащие соединения железа, в частности, колчеданный огарок.
Коагулянты и нечищенный сернокислый алюминий более дешевые, но худшие продукты, чем очищенный сернокислый алюминий, так как содержат много нерастворимых примесей и меньше AI2O3. Удаление примесей из водоочистительной аппаратуры требует дополнительных затрат. Недостатком сернокислого алюминия является его способность слеживаться при хранении. Наряду с твердым сульфатом алюминия используют «жидкий коагулянт» — раствор сульфата алюминия, содержащий 8,3% А120з. Такой раствор дешев, он устойчив при низких температурах (кристаллизация начинается ниже —20°), его легко применять23.
Взамен сульфата алюминия в качестве коагулянта предложено употреблять оксихлориды алюминия, в частности пентаоксихлорид А12(ОН)5С1. В воде он диссоциирует на A12(OH)j и СГ. Его получают действием NaOH на А1С13 или обработкой А1(ОН)3 слабой соляной кислотой. После упаривания раствора и сушки продукт содержит 80% А12(ОН)5С1, т. е. более 40% А1203, что намного больше, чем в сернокислом алюминии 23-27.
СЫРЬЕ
Сырьем для производства сернокислого алюминия28’29 во многих странах служит наиболее дешевый и доступный вид природного материала — глина. Разложение глины производят серной кислотой, которая растворяет содержащуюся в глине окись алюминия по реакции:
А120З + 3H2S04 = A12(S04)3 + зн2о
В СССР сернокислый алюминий получают из каолина, а также растворением в серной кислоте гидроокиси алюминия, вырабаты – чаемой в больших количествах на заводах цветной металлургии. ■Сернокислый алюминий или содержащие его коагулянты получают И из других глиноземистых материалов — нефелина (стр. 639), уртита, кианита (А1203 • Si02), а также из высококремнистых бокситов и золы от сжигания углей.
Родентициды это средства защиты от грызунов. Их применяют для уничтожения крыс, мышей и некоторых видов диких хомяков. Применять их в качестве уничтожителя начинают в том случае, если грызуны становятся стихийным …
При взаимодействии хлорита натрия с хлором происходит образование хлористого натрия и выделяется двуокись хлора: 2NaC102 + С12 = 2NaCl + 2 СЮ2 Этот способ ранее был основным для получения двуокиси …
На рис. 404 представлена схема производства диаммонитро – фоски (типа TVA). Фосфорная кислота концентрацией 40—42,5% Р2О5 из сборника 1 насосом 2 подается в напорный бак 3, из которого она непрерывно …
Глинозем сернокислый – Справочник химика 21
Алюминий сернокислый (глинозем сернокислый) [c.190]Глинозем сернокислый Горькая соль [c.265]
Исходными продуктами для приготовления рабочих растворов служат стекло натриевое жидкое, имеющее силикатный модуль, равный 3, и глинозем сернокислый очищенный. [c.250]
Глинозем сернокислый технический (очищенный). Выпускают четырех сортов. [c.140]
Глинозем сернокислый технический (очищенный), сорт В АЬ(504)з 12966—67 1,1—1,4 1 Коагуляция примесей при осветлении и обесцвечивании воды [c.97]
Глинозем сернокислый технический (неочищенный), марка ВМ АЬ(50ч)з 5156—49 1 1,1—1,4 То же [c.97]
Глинозем сернокислый неочищенный применяют в качестве коагулянта для очистки воды. Содержание окиси алюминия в продукте должно быть не менее 9 %, свободной серной кислоты—не более 2,0%, железа в пересчете на окись железа—не более 0,8%, трехокиси мышьяка—не более 0,003%. Нерастворимого остатка—не более 23%. [c.140]
Гидразин-гидрат Гидразин-сульфат Глинозем сернокислый Динатриевая соль зти-лендиаминтетраук-сусной кислоты Железный коагулянт Железо сернокислое Железо хлорное Жидкое стекло натриевое Известь строительная Известь хлорная Ингибитор Уникол Калий хлористый Кальций хлористый Каптакс Катиониты Каустик красный Квасцы алюминий-аммоний Кислород [c.120]
В качестве коагулянтов при обработке воды чаще всего применяют сернокислый алюминий (сернокислый глинозем), сернокислое железо закисное, сернокислое железо окисное и хлорное железо реже применяют алюминат натрия, оксихлорид алюминия, алюмока-лиевые квасцы. [c.190]
Глинозем сернокислый технический жидкий (очищенный) выпускают в виде раствора сернокислого алюминия. Получают взаимодействием гидрата окиси алюминия с серной кислотой. [c.110]
Глинозем сернокислый БМ получают обработкой глины (каолиновой) ил и Смеси глины и нефелиновой муки серной кислотой. [c.20]
Глинозем сернокислый—Двуокись церия 141 [c.141]
Глинозем сернокислый БМ получают разложением минералов каолина и нефелина серной иислоты. Технология производства состоит из двух основных процессов— варки и кристаллизации. [c.23]
ГЛИНОЗЕМ СЕРНОКИСЛЫЙ ТЕХНИЧЕСКИЙ (ОЧИЩЕННЫЙ) [c.43]
Глинозем сернокислый технический (очищенный)…..43 [c.3]
Глинозем сернокислый (неочищенный) (ГОСТ 5155-49). Алюминий сернокислый А12(504)з 18Н2О — плотные куски мелкокристаллического строения белого цвета с зеленоватым оттенком, сообщаемым глинозему примесью солей закисного железа. При длительном хранении на воздухе окрашивается в желтоватый цвет из-за окисления примеси закисного железа в окисное. [c.119]
Глинозем сернокислый жидкий (ТУ 6-08-30-66). Окись алюминия (А12О3) 7,2 0,5. Цена 21—25. [c.119]
Глинозем сернокислый технический (очищенный) получают обработкой гидроокиси алюминия серной кислотой. [c.21]
Глинозем сернокислый, злюминий сернокислый (гидрат), А12(504)з 18Н2О — плотные куски мелкокристаллического строения белого цвета примеси солей за-кисного железа придают ему зеленоватый оттенок. При длительном хранении на воздухе происходит окисление закисного железа в окисное и глинозем приобретает желтоватый оттенок. [c.109]
Глинозем сернокислый технический (очищенный) представляет собой сульфат алюминия состава А12(504)з-18НгО. Этот коагулянт выпускают в виде кусков -неопределенной формы и размера или в виде торош ка желтого ИЛ1И белого цвета. Продукт по качеству должен отвечать требованиям ОСТ 18180—40, Которым предусмотрен выпуск четырех сортов. В соответствии с этим стаадартом он должен содержать (в %) [c.20]
Глинозем сернокислый технический очищенный (ГОСТ 12966—67)—плиты с перламутровым изломом. При водоподготовке применяется сорт П1, содержащий не менее 40,3% А1а(804)3 (не менее 3,5 /о А Оз), не более 0,1% свободной Н38О4, не более 1,5% железа в пересчете на РегОз и не более 1 % нерастворимых в воде [c.190]
В качестве коагулянтов применяются глинозем сернокислый технический (А12О3), купорос железный технический. (реЗО ). [c.93]
Глинозем сернокислый ГОСТ 5155—49 Продукт обработки каолина серной кислотой с последующей добавкой нефтелинового концентрата Подавитель Обогащение руд цветных и черных металлов, а также горно-химического сырья. Применяется в виде 5% водного раствора [c.676]
Однако большая стоимость этого коагулянта вынудила искать более дешевые реагенты одним из них оказался муттовский глинозем (сернокислый алюминий). [c.163]
Глинозем сернокислый марки БМ, так называемый неочищенный сернокислый глинозем,— ноздреватые куски серого цвета, соде ржащ1ие не менее 35,5% АЬ (804)3 (9% АЬОз), не более 2% свободной Н2504, не более 0,8°/) железа в пересчете на Ре Оз, не более 0,003% мышьяка в пересчете на АзгОз и не более 23% нерастворимых в воде веществ. Поставляется машинами, насыпная масса 1,1—1,4 т/м . [c.190]
Глинозем сернокислый БМ, в зависимости от применяемого сырья, представляет собой неочищенный сернокислый алюминий или же смесь неочищенных солей сернокислого алюминия, алю-мокалиевых и алюмонатриевых квасцов, содержащих в виде примеси сернокислые соли железа и нерастворимый остаток. По внешнему виду он представляет собой плотные куски неопределенной формы, серого цвета, кристаллического строения. [c.14]
I) гли нозем сернокислый БМ, 2) нефелиновый коагулянт и 3) глинозем сернокислый технический (очищенный). [c.19]
Глинозем сернокислый БМ, в зависимости от применяемого сырья, предста вляег собой неочищенный сульфат (сернокислый) алюминия или же смесь неочищенных солей сульфата алю-мй ния, алю мо-кал.иезых и алюмо-натриевых квасцов, содержащих 1В виде примеси сульфаты железа и нерастворимый остаток. По (Внешнему виду он представляет собой плотные кус- и. неоотределенной формы, серого цвета, кристаллического строения. [c.19]
Колонна железобетонная 3КНД 4,36-4,36/49, 12550х400х400 мм
В компании ООО “Бетогрупп” предлагаем купить: колонны железобетонные марки 3КНД 4,36-4,36/49, 12550х400х400 мм, 5155 кг.Колонны железобетонные Серия 1.020-1.
Характеристики:
Серия | 1.020-1 |
Марка | 3КНД 4,36-4,36/49 |
Размер | 12550х400х400 |
Вес | 5155 кг |
Способ строительства | сборные |
Форма сечения | прямоугольные |
Применение | для производственных зданий |
Компания ООО «Бетонгрупп» производит и реализует железобетонные конструкции – колонны для строительных объектов и сооружений различных марок и назначения. Для изготовления железобетонных конструкций используются тяжелые модели бетона (марок 200, 300, 400, 600). При изготовлении колонн ЖБИ проводим контроль на многих этапах и строго придерживаемся требованиям, указанным в ГОСТе. Железобетонные колонны изготавливаются из тяжелого, прочного бетона и специально усиленной арматуры.
Основные характеристики железобетонных колонн: высокая несущая способность; устойчивость к влиянию всевозможных агрессивных сред; устойчивость к сейсмическим нагрузкам; морозостойкость; влагостойкость.
Назначение железобетонных колонн – усиление прочности промышленных построек, одноэтажных и многоэтажных строительных объектов.
Колонны из железобетона применяют для создания каркасных конструкций для различных строительных объектов, для равномерного распределения силовой нагрузки. Железобетонные колонны также являются отличной крепежной системой для ригелей, арок, прогонов, строительных лотков и балок.
Преимущества работы с ООО «Бетонгрупп»:
• Используем сертифицированное и проверенное сырье. Соблюдаем все нормы и требования ГОСТ.
• Широкая линейка ЖБИ продукции и строительных материалов собственного производства.
• Помощь квалифицированных сотрудников в выборе товара и расчёте объёма заказа.
• Быстро скомплектуем и отгрузим заказ по вашему списку.
• Работаем с розницей и крупным оптом. Скидки при заказах большого объема для постоянных покупателей.
• Самовывоз. Доставка по УрФО нашим автотранспортом, по РФ – ЖД и ТК.
Получить консультацию по товару можно здесь «Контакты». Оперативно ответим на ваши вопросы и примем заказ на товар:
Колонна железобетонная 3КНД 4,36-4,36/49, 12550х400х400 мм, 5155 кг.
Расширенный поиск Ваша корзина пуста 01.02.2021 15.12.2020 24.01.2020 23.01.2020 22.01.2020 Архив новостей | \ \ Двутавровые балки Наша фирма не занимается продажей двутавровых балок Информация представленная в данном разделе является только справочной Двутавровые балки, отличающиеся характерным сечением, широко распространены в строительстве благодаря простоте конструкции. Изготавливаются такие балки или углеродистой или низколегированной стали и подразделяются на две категории:
Последние, в свою очередь, можно разделить на стандартные, колонные и широкополочные. Существуют, помимо этого, несколько других критериев для разграничения разных групп двутавровых балок. Сфера примененияДвутавровые балки используются для создания:
Действующие стандарты
Балки двутавровые (двутавры) по ГОСТ 8239-89 с уклоном внутренних граней полок 6-12 % Рис1. Балка двутавровая (двутавр)по ГОСТ 8239-89 с уклоном внутренних граней полок 6-12% Условные обозначения: h – высота двутавра; b – ширина полки; S – толщина стенки; t – средняя толщина полки; R – радиус внутреннего закругления; r – радиус закругления полки. Таблица 1. Размеры, масса и количество метров в тонне двутавров стальных горячекатаных по ГОСТ 8239-89
Примечания: 1. Масса 1 м двутавра вычислена по номинальным размерам при плотности материала 7850 кг/м3 и является справочной величиной. 2. Величины радиусов закругления, уклона внутренних граней полок, толщины полок не контролируются на готовом прокате. 3. Не рекомендуется двутавры от 24 до 60 применять в новых разработках. для балок серии М (для подвесных путей) уклон внутренних граней полок составляет 12%; для балок серии С (для армирования шахтных стволов) уклон внутренних граней полок составляет 16%. Рис 2. Балка двутавровая (двутавр) по ГОСТ 19425-74 с уклоном нутренних граней полок 12% и 16% Условные обозначения: h – высота двутавра; b – ширина полки; S – толщина стенки; t – средняя толщина полки; R – радиус внутреннего закругления; r – радиус закругления полки Таблица 2. Размеры, масса и количество метров в тонне двутавров стальных горячекатаных по ГОСТ 19425-74
Примечания: 1. Масса 1 м двутавра вычислена по номинальным размерам при плотности материала 7850 кг/м3 и является справочной величиной. 2. Радиусы закруглений на профилях не определяются и указываются для построения калибра. Балки двутавровые горячекатаные с параллельными гранями полок (по ГОСТ 26020-83) В зависимости от соотношения размеров и условий применения двутавры подразделяют на следующие типы: Б – нормальные двутавры; Ш – широкополочные двутавры; К – колонные двутавры; Д – дополнительной серии; ДБ – нормальные двутавры; ДШ – широкополочные двутавры. Рис. 3. Балка двутавровая по ГОСТ 26020-83 без уклона внутренних граней полок Условные обозначения: h – высота двутавра; b – ширина полки; S – толщина стенки; t – средняя толщина полки; r – радиус внутреннего закругления. Таблица 3. Размеры, масса и количество метров в тонне двутавров стальных горячекатаных по ГОСТ 26020-83
Продолжение таблицы 3. Размеры, масса и количество метров в тонне
Продолжение таблицы 3. Размеры, масса и количество метров в тонне
Примечания: 1. Масса 1 м двутавра вычислена по номинальным размерам при плотности материала 7850 кг/м3 и является справочной величиной. 2. Радиусы закруглений на профилях не определяются и указываются для построения калибра. Двутавры горячекатаные с параллельными гранями полок (СТО АСЧМ 20-93). Сортамент По соотношению размеров и форме профиля двутавры подразделяют на 3 типа: Б – нормальные с параллельными гранями полок; Ш – широкополочные с параллельными гранями полок; К – колонные с параллельными гранями полок. Рис. 4. Двутавр горячекатаный (балка двутавровая) с параллельными гранями полок Условные обозначения: h – высота двутавра; b – ширина полки; S – толщина стенки; t – средняя толщина полки; r – радиус сопряжения. Таблица 4. Размеры, масса и количество метров в тонне двутавров (балок двутавровых)горячекатаных (СТО АСЧМ 20-93) 15
Примечания: 2. Радиусы сопряжений на готовом прокате не проверяют. 3. Притупление углов полок – до 3 мм обеспечивают технологией прокатки и на профиле не проверяют. Таблица 5. Размеры, масса и количество метров в тонне нестандартных двутавров (балок двутавровых) по размерной спецификации Р40-2001 (соответствуют JIS G 3192, BS 4, ASTM A6)
Примечания: 2. Индексы А, В и С означают отличие по размерам от СТО АСЧМ 20-93: А – размеры по ASTM A6; В – размеры по BS 4; С – размеры по JIS G 3192. Балка двутавровая (двутавр) сварная. Сортамент Рис. 5. Сварной двутавр Условные обозначения: h – высота двутавра; b – ширина полки; S – толщина стенки; t – толщина полки. Таблица 6. Размеры, масса и количество метров в тонне сварных двутавровых балок (двутавров) по ТУ У 01412851.001-95 производства Днепропетровского завода металлоконструкций им. Бабушкина
Примечание: 8,9TD7,960БС6 TD/TD |
Таблица соответствия марок сталей ГрондГрупп (поставка промышленного крепежа)
Внимание! Указаны как прямые, так и ближайшие аналоги!
Группа материалов | Страна/стандарт | ||||||
США | Германия/Италия | Великобри- тания | Франция | Япония | Россия | ||
Твердость HB | AISI/SAE | W.Nr. | DIN | BS | AFNOR | JIS | ГОСТ |
Gr.50 | 1,0050 | St50-20 | 43/35HS | A50 | SS500 | С285 | |
1,0070 | St70-2 | E360 | A70 | С375 | |||
A283 Grade A | 1,0035 | S185/Fe 310-0 | HR 15 | A33 | SS330 | Ст0 | |
A53 Gr A | St35 | S360 | Ст2 | ||||
A 107 | 1,0036 | USt 37-2 | SS400 | Ст3кп | |||
A 414 Grade A | 1,0038 | S235J2G3 / Fe 360 D1 | HS 37/23 | S235J2G3 | SS330 | Ст3сп | |
A 570 Grade 50 | 1,0050 | St 50-2 | SS490 | Ст5сп | |||
A 572 Grade 65 | 1,0060 | E335/Fe 590-2 | 55 C | E 335 | SM570 | Ст6 | |
Качественная углеродистая сталь | |||||||
1008 | 1,1121 | C10 | 040A10 | AF-34 | SPHE | 08пс | |
A516-55 | 13Mn6 | 68F62H5 | SB49 | 09Г2С | |||
C1010 | 1,0301 | C10 | 040A10 | C10RR | S9CK | 10 | |
A201Gr. Afx | 1,0345 | ASt35 | 141-360 | A37AP | SGV410 | 12К | |
180-240 | 1015 | 1,1141 | Ck15 | 080M15 | XC12 | S15C | 15 |
180-240 | 1015 | 1,0401 | C15 | 080M15 | C 18 | 15 | |
150-200 | 1020 | 1,0402 | C22 | 055 M 15 | S20C | 20 | |
150-200 | 1025 | 1,1158 | Ck25 | (070 M 26) | 2 C 25 | S25C | 25 |
170-230 | 1035 | 1,0501 | C35 | 060A35 | AF 42 C 20 | S35C | 35 |
170-220 | 1035 | 1,1183 | Cf35 | 080A35 | XC 38 H 1 TS | 35 | |
210-280 | 1035 | 1,1157 | 40Mn4 | 150M36 | 35M5 | 40Г | |
190-240 | 1045 | 1,1191 | Ck45 | 080M46 | XC45 | S45C | 45 |
190-240 | 1045 | 1,0503 | C45 | 080M46 | C 45 | S45C | 45 |
200-250 | 1050 | 1,1213 | Cf53 | 070M55 | XC 48 H 1 TS | S50C | 50 |
210-270 | 1055 | 1,0535 | C55 | 070M55 | C 54 | S55C | 55 |
210-270 | 1055 | 1,1203 | Ck55 | 070M55 | 2 C 55 | S55C | 55 |
230-270 | 1060 | 1,0601 | C60 | 060 A 62 | C 60 | S58C | 60 |
230-290 | 1060 | 1,1221 | Ck60 | 060A62 | 2 C 60 | S58C | 60 |
300-330 | 1095 | 1,1274 | Ck101 | CS95 | C100RR | ||
160-230 | 1140 | 1,0726 | 35S20 | 212M36 | 35MF6 | А30 | |
130-230 | 1215 | 1,0736 | 9SMn36 | S300 | |||
200-260 | 1330 | 1,1170 | 28Mn6 | 150M28 | 20M5 | SCMn2 | 30Г |
200-270 | 1335 | 1,1167 | 36Mn5 | 150 M 36 | 40M5 | SCMn3 | 35Г2 |
290-320 | 9255 | 1,0904 | 55Si7 | 250A53 | 55S7 | 55С2 | |
120-220 | 11L08 | 1,0722 | 10SPb20 | 10PbF2 | А12 | ||
130-220 | 12L13 | 1,0718 | 9SMnPb28 | S250Pb | |||
130-230 | 12L14 | 1,0737 | 9SMnPb36 | S300Pb | |||
Низколегированная углеродистая сталь | |||||||
160-220 | 2515 | 1,5680 | 12Ni19 | Z 18 N 5 | Z18N5 | ||
210-280 | 3135 | 1,5710 | 36NiCr6 | 640A35 | 35NC6 | SNC236 | 40ХН |
250-360 | 3415 | 1,5732 | 14NiCr10 | 14NC11 | SNC815 | 12ХН3А | |
200-290 | 4130 | 1,7218 | 25CrMo4 | 708 A 25 | 25CD4 | SCM420 | 20ХМ |
230-330 | 4137 | 1,7220 | 34CrMo4 | 708A37 | 35CD4 | SCM435H | АС38ХГМ 35ХМ |
230-330 | 4140 | 1,7223 | 41CrMo4 | 708M40 | 42CD4TS | SCM440 | 40ХФА 38ХМА |
240-360 | 4140 | 1,7225 | 42CrMo4 | 708M40 | 42CD4 | SCM440H | 40ХН2МА |
270-360 | 4340 | 1,6582 | 34CrNiMo6 | 817M40 | 35NCD6 | SNCM447 | 38Х2Н2МА |
140-180 | 4520 | 1,5423 | 16Mo5 | ||||
210-270 | 5015 | 1,7015 | 15Cr3 | 523M15 | 12C3 | SCr415 | 15Х |
200-330 | 5115 | 1,7131 | 16MnCr5 | 527 M 17 | 16 MC 4 | SMnC420 | 18ХГ |
210-290 | 5132 | 1,7033 | 34Cr4 | 530A32 | 32C4 | SCr430H | 35Х |
210-230 | 5140 | 1,7045 | 42Cr4 | 530 A 40 | 42 C 4 TS | SCr435 | 40Х |
240-330 | 5140 | 1,7035 | 41Cr4 | 530M40 | 42C4 | SCr440H | 40Х |
320-330 | 5155 | 1,7176 | 55Cr3 | 525 A 58 | 55 Cr 3 | SUP9 | 50ХГА |
240-360 | 6150 | 1,8159 | 50CrV4 | 735A51 | 51 CV 4 | SCM445H | 50ХФА |
210-330 | 8620 | 1,6523 | 21NiCrMo2 | 805M20 | 20NCD2 | SNCM220 | 20ХГНМ |
320-330 | 9262 | 1,7108 | 60SiCr7 | 60SC7 | SUP6 | 60С2 | |
240-330 | 9840 | 1,6511 | 36CrNiMo4 | 817 M 37 | 40NCD3 | SCNM439 | 40ХН2МА |
150-200 | A350 LF5 | 1,5622 | 14Ni6 | 16N6 | |||
200-260 | A353 | 1,5662 | X8Ni9 | 3603-509 LT | 9 Ni 490 | ||
270-370 | 3415; 3310 | 1,5752 | 14NiCr14 | 655M13 | 12NC15 | SNC815 | 12Х2Н4А |
140-180 | A 182 F22 | 1,7380 | 10CrMo9 10 | 3606-622 | 12CD9;10 | SFVAF22A | 10Х2М |
140-180 | A 182- F 11 | 1,7335 | 13CrMo4 4 | 1502 620-540 | 15 CD 3.5 | SFVAF12 | 12ХМ |
140-170 | A204 GrA | 1,5415 | 15Mo3 | 1503-243 | 15D3 | STBA12 | |
290-300 | E 71400 | 1,8509 | 41CrAIMo7 | 905M39 | 40CAD6, 12 | ||
200-330 | 1,7262 | 15CrMo5 | 12CD4 | ||||
150-200 | 1,7715 | 14MoV63 | 1503-660- 460 | ||||
300-400 | 1,6587 | 17CrNiMo6 | 18NCD6 | SNCM815 | 18Х2Н4ВА | ||
300-430 | 1,7361 | 32CrMo12 | 722M24 | 30CD12 | |||
Быстрорежущая сталь | |||||||
200-230 | 52100 | 1,3505 | 100Cr6 | 535A99 | 100C6 | SUJ2 | ШХ15 |
240-330 | A 128 | 1,3401 | X120Mn12 | Z120M12 | |||
240-300 | M2 | 1,3343 | S 6-5-2 | BM2 | Z85WDCV 06-05-04-02 | SKH51 | Р6М5 |
240-300 | M7 | 1,3348 | S 2-9-2 | Z100DCWV 09-04-02-02 | SKH58 | ||
240-320 | T1 | 1,3355 | S 18-0-1 | BT1 | Z80WCV 18-04-01 | SKH | Р18 |
250-320 | T4 | 1,3255 | S 18-1-2-5 | BT4 | Z80WKCV 18-05-04-01 | SKh4 | Р18К5Ф2 |
250-320 | 1,3243 | S 6-5-2-5 | BM 35 | Z85WDKCV 06-05-05- 04-02 | SKH55 | Р6М5К5 | |
Высоколегированная и инструментальная сталь | |||||||
230-260 | A2 | 1,2363 | X100CrMoV51 | BA2 | Z100CDV5 | SKD12 | 9Х5ВФ |
220-240 | A6 | ||||||
240-280 | A7 | ||||||
260-270 | D2 | 1,2379 | X155CrVMo12-1 | BD2 | Z160CDV12 | SKD11 | Х12МФ |
260-270 | D3 | 1,2080 | X210Cr12 | BD3 | X200Cr12 | SKD1 | Х12 |
360-500 | h20 | 1,2365 | X 32 CrMoV 3 3 | Bh20 | 32 CDV 12-28 | SKD7 | 3Х3М3Ф |
360-470 | h21 | 1,2343 | X38CrMoV5-1 | Bh21 | Z 38 CDV 5 | SKD6 | 4Х5МФС |
330-380 | h22 | 1,2606 | X37CrMoW5-1 | Bh22 | Z35CWDV5 | SKD62 | 4Х4ВМФС |
360-530 | h23 | 1,2344 | X40CrMoV51 | Bh23 | Z40CDV5 | SKD61 | 4Х5МФ1С |
380-500 | h29 | 1,2678 | Bh29 | ||||
360-530 | h31 | 1,2581 | X30WCrV9 3 | Bh31 | Z30WCV9 | SKD5 | 3Х2В8Ф |
230-260 | L3 | 1,2067 | 102Cr6 | BL3 | Y100C6 | SUJ2 | 9Х2 |
240-260 | L6 | 1,2713 | 55NiCrMoV6 | BHH 224/5 | 55NCDV7 | SKT3 | 5ХНМ |
240-260 | M3 | 1,3342 | SC6-5-2 | Z90WDCV 06-05-04-02 | 85Х4М5Ф 2В6Л | ||
200-210 | O1 | 1,2510 | 100MnCrW4 | BO1 | 90MnWCrV5 | ХВСГФ | |
230-240 | O7 | ||||||
230-240 | S1 | 1,2542 | 45WCrV7 | BS1 | 45 WCV 20 | 5ХВ2С | |
200-220 | S7 | ||||||
200-250 | W110 | 1,1545 | C105W1 | SK3 | У10А | ||
200-230 | W112 | 1,1563 | C125W | SK1 | У13 | ||
230-260 | W210 | 1,2833 | 100V1 | BW2 | Y1105V | ||
260-270 | 1,2601 | X165CrMoV12 | SKD11 | Х12МФ | |||
260-270 | 1,2436 | X210CrW12 | Z 210 CW 12-01 | Х12ВМ | |||
230-260 | 1,2419 | 105WCr6 | 105WC13 | SKS2 | ХВГ | ||
Ферритные и мартенситные нержавеющие стали | |||||||
230-240 | 1,4027 | G-X20Cr14 | 420C29 | Z20C13M | |||
210-240 | 1,4034 | X 46 Cr13 | 420S45 | Z 44 C 14 | SUS420J2 | 40Х13 | |
260-330 | 1,4086 | GX 120 Cr29 | 452C11 | ||||
<255 | 1,4568 | X7CrNiAl177 | 301S81 | Z 9 CAN 17-07 | SUS631 | 09Х17Н7Ю | |
300-420 | 13-8 PH | 1,4534 | |||||
280-400 | 15-5 PH | 1,4540 | X4CrNiCuNb164 | Z6CNU15.05 | |||
280-400 | 15-7 PH | 1,4532 | X7CrNiMoAl157 | Z8CNDA15.07 | |||
120-180 | 403 | 1,4000 | X6Cr13 | 403S17 | Z 8 C 12 | SUS410S | 08Х13 |
<185 | 405 | 1,4002 | X 6 CrAl 13 | 405S17 | Z 8 CA 12 | SUS405 | 10Х13СЮ |
140-200 | 410 | 1,4006 | X12Cr13 | 410S21 | Z 10 C 13 | SUS410 | 12Х13 |
130-180 | 410 S | 1,4001 | X7Cr14 | 403S17 | Z 8 C 13 FF | SUS403 | 08Х13 |
180-240 | 416 | 1,4005 | X12CrS13 | 416S21 | Z 11 CF 13 | ||
230-290 | 420 | 1,4021 | X20Cr13 | 420S37 | Z 20 C 13 | SUS420J1 | 20Х13 |
140-200 | 430 | 1,4016 | X6Cr17 | 430S17 | Z 8 C 17 | SUS430 | 12Х17 |
200-260 | 430F | 1,4104 | X12CrMoS17 | Z10CF17 | |||
260-290 | 431 | 1,4057 | X17CrNi16-2 | 431S29 | Z15CNi6.02 | SUS431 | 20Х17Н2 |
140-200 | 434 | 1,4113 | X6CrMo17-1 | 434S17 | |||
275-360 | 630 | 1,4542 | X5CrNiCuNb164 | Z7CNU16.04 | |||
266 – 325 | 1,4731 | X40CrSiMo10-2 | X40CrSiMo 10-2 | Z40CSD10 | SUh4 | 40Х10С2М | |
Аустенитные нержавеющие стали | |||||||
130-140 | 1,4312 | GX 10 CrNi 18-8 | 302C25 | Z10CN18.9M | |||
130 | 1,4552 | GX 5 CrNiNb 19-11 | 347C17 | Z 6 CNNb 18.10 M | |||
140-200 | 1,4581 | GX5CrNiMoNb 19-11-2 | 318C17 | Z 4CNDNb 18.12 M | |||
120-180 | 1,4865 | G-X40NiCrSi 38 18 | 330C11 | ||||
150-170 | ASTM A240 | ||||||
240-270 | ASTM A240 | ||||||
330-360 | ASTM A693 | ||||||
230-290 | CA 6-NM | 1,4313 | X3 CrNiMo 13-4 | 425C11 | Z4CND13.4M | ||
140-200 | CF-8 | 1,4308 | GX5 CrNi 19-10 | 304C15 | Z6CN18.10M | ||
140-200 | CF-8M | 1,4408 | GX5 CrNiMo 19-11-2 | 316C16 | |||
150-230 | UNS N 08904 | 1,4539 | X 1 NiCrMoCuN 25-20-5 | Z 2 NCDU 25-20 | |||
210-290 | 301 | 1,4310 (FSt) | X 10 CrNi 18-8 | 301S21 | Z 11 CN 17-08 | SUS301 | 07Х16Н6 |
150-210 | 303 | 1,4305 (А1) | X 8 CrNiS 18-9 | 303S22 | Z 8 CNF 18-09 | SUS303 | 12Х18Н9 |
150-210 | 304 | 1,4301 (А2) | X5CrNi18 9 | 304S16 | Z6CN18.09 | SUS304 | 08Х18Н10 |
140-210 | 304L | 1,4306 | X2CrNi19 11 | 304S11 | Z 3 CN 19-11 FF | SUS304L | 03Х18Н11 |
170-230 | 304LN | 1,4311 | X2CrNiN18 10 | 304S61 | Z 3 CN 18-07 Az | SUS304LN | 03Х18Н11 |
150-210 | 305 | 1,4303 (А2) | X 4 CrNi18-12 | 305S17 | Z 5 CN 18-11 FF | SUS305J1 | 06Х18Н11 |
150-230 | 309 | 1,4828 | X15CrNiSi20 12 | 309S24 | Z 9 CN 24-13 | SUh409 | 20Х20Н14 С2 |
170-240 | 310 | 1,4841 | X15CrNiSi25 20 | 314S25 | Z 15 CNS 25-20 | SUh410 | 20Х25Н20 С2 |
150-230 | 310S | 1,4845 | X12CrNi 25 21 | 310S24 | Z12CN25 20 | SUS310S | 10Х23Н18 |
160-220 | 316 | 1,4401 (А4) | X5CrNiMo 17 12 2 | 316S13 | Z6CND17.11 | SUS316 | 08Х16Н11 М3 |
<215 | 316 | 1,4436 | X 5 CrNiMo 17-13-3 | 316S33 | Z6CND18- 12-03 | SUS316 | 08Х16Н11 М3 |
<215 | 316L | 1,4404 | X 2 CrNiMo 17-12-2 | 316S11 | Z2CND17.12 | SUS316 | 03Х17Н14 М3 |
150-210 | 316L | 1,4435 | X2CrNiMo 18-14-3 | 316S11 | Z 3 CND 17-13-03 | SUS316L | 03Х17Н14 М3 |
180-240 | 316LN | 1,4429 | X2CrNiMoN 17 13 3 | 316S63 | Z 3 CND 17-12 Az | SUS316LN | 03Х16Н15 М3 |
150-220 | 316Ti | 1,4571 (А5) | X6CrNiMoTi 17 12 2 | 320S18 | Z6NDT17.12 | 316Ti | 08Х17Н 13М2Т |
150-210 | 317L | 1,4438 | X 2 CrNiMo 18-15-4 | 317S12 | Z 2 CND 19-15-04 | SUS317L | |
150-230 | 318 | 1,4583 | X10CrNiMoNb 18 12 | 09Х16Н 15М3Б | |||
150-220 | 321 | 1,4541 (А3) | X6CrNiTi18 10 | 321S31 | Z6CNT18.10 | SUS321 | 08Х18Н10Т |
150-230 | 321 | 1,4878 | X12CrNiTi18 9 | 321S51 | Z 6 CNT 18-10 | SUS321H | 12Х18Н10Т |
170-240 | 330 | 1,4864 | X12NiCrSi36 16 | NA 17 | Z 20 NICS 33-16 | SUh430 | |
160-230 | 347 | 1,4550 | X6CrNiNb18 10 | 314S20 | Z6CNNb1 8.10 | SUS347 | 08Х18Н 12Б |
140-200 | 405 | 1,4724 | X10CrAI13 | 403S17 | Z 13 C 13 | SUS405 | 10Х13СЮ |
160-220 | 446 | 1,4762 | X10CrAI 24 | Z 12 CAS 25 | SUh546 | 15Х28 | |
Аустенитно-ферритные нержавеющие стали | |||||||
200-270 | 329 | 1,4460 | X 3 CrNiMoN 27-5-2 | Z 5 CND 27-05 Az | SUS329J1 | 08Х21Н 6М2Т | |
<290 | S31500 | 1,4417 | GX 2 CrNiMoN 25-7-3 | ||||
<270 | S31803 | 1,4462 | X 2 CrNiMoN 22-5-3 | 318S13 | Z 3 CND 22-05 Az | ||
<260 | S32304 | 1,4362 | X 2CrNiN 23-4 | 03Х23Н6 | |||
160-230 | 1,4821 | X20CrNiSi254 | X15CrNiSi254 | Z20CNS 25.04 | |||
<302 | S32550 | ||||||
<310 | S32750 | 1,4410 | X 2 CrNiMoN 25-7-4 | Z5CND 20.12M | |||
<270 | S32760 | ||||||
Серый чугун | |||||||
1175 | No 20 B | 0,6010 | GG 10 | Grade 100 | Ft 10 D | FC100 | СЧ10 |
185 | No 25 B | 0,6015 | GG 15 | Grade 150 | Ft 15 D | FC150 | СЧ15 |
205 | No 30 B | 0,6020 | GG 20 | Grade 220 | Ft 20 D | FC200 | СЧ20 |
220 | No 35 B | 0,6025 | GG 25 | Grade 260 | Ft 25 D | FC250 | СЧ25 |
230 | No 45 B | 0,6030 | GG 30 | Grade 300 | R 30 D | FC300 | СЧ30 |
235 | No 50 B | 0,6035 | GG 35 | Grade 350 | Ft 35 D | FC350 | СЧ35 |
250 | No 55 B | 0,6040 | GG 40 | Grade 400 | Ft 40 D | ||
Высокопрочный чугун (с шаровидным графитом) | |||||||
143-187 | 60-40-18 | 0,7033 | GGG 35.3 | 350/22 | FGS 350-22 | FCD350-22L | ВЧ40 |
156-217 | 65-45-12 | 0,7040 | GGG 40 | 420/12 | FCD400 | ВЧ40 | |
187-255 | 80-55-06 | 0,7050 | GGG 50 | 500/7 | FGS 500-7 | FCD500 | ВЧ50 |
210-280 | 80-60-03 | 0,7060 | GGG 60 | 600/3 | FGS 600-3 | FCD600 | ВЧ60 |
241-302 | 100-70-03 | 0,7070 | GGG 70 | 700/2 | FGS 700-2 | FCD700 | ВЧ70 |
265-302 | 120-90-02 | 0,7080 | GGG 80 | 900/2 | FGS 900-2 | FCD800 | ВЧ80 |
Ковкий чугун | |||||||
150 max | 32510 | 0,8135 | GTS-35 | MN 350-10 | FCMB35 | КЧ35 | |
149-197 | 40010 | 0,8145 | GTS-45 | MN450-6 | FCMP440 | КЧ45 | |
179-229 | 50005 | 0,8155 | GTS-55 | P50-05 | FCMP540 | КЧ55 | |
217-269 | 70003 | 0,8165 | GTS-65 | P60-03 | |||
269-321 | 90001 | 0,8170 | GTS-70 | P70-02 | Mn 700-2 | ||
230 | 0,8035 | GTW-35-04 | W340/3 | MB35-7 | |||
220 | 0,8040 | GTW-40-5 | W410/4 | MB40-10 | |||
220 | 0,8045 | GTW-45-07 | |||||
165 | 0,8055 | GTW-55 | |||||
180 | 0,8065 | GTW-65 | |||||
Безферритные материалы | |||||||
20 | 1050 | 3,0255 | Al99,5 | 1B | A5 | 1050 | АД0 |
80-160 | 2011 | 3,1655 | AlCu6BiPb | FC1 | A-U5PbBi | ||
45-105 | 2017 | 3,1325 | AlCu4MgSi | A-U4G | 2017 | Д1 | |
45-135 | 2024 | 3,1355 | AlCu4Mg1 | L97 | A-U4G1 | 2024 | Д16 |
28-55 | 5005 | 3,3315 | AlMg1 | N41 | A-G0,6 | 5005 | АМг1 |
36-63 | 5050 | 3,3316 | AlMg1,5 | 3L44 | A-G1,5 | ||
47-88 | 5052 | 3,3523 | AlMg2,5 | 2L56 | A-G2,5C | ||
65-120 | 5056 | 3,3549 | AlMg5Cr | N6 | |||
77-93 | 5083 | 3,3547 | ASlMg4,5Mn | N8 | A-G4,5MC | 5083 | АМг4 |
70-87 | 5086 | 3,3545 | AlMg4 | A-G4MC | |||
62-81 | 5454 | AlMg3Mn | N51 | A-G2,5MC | |||
60-95 | 5754 | 3,3535 | AlMg3 | N5 | A-G3M | 5154 | АМг3 |
25-105 | 6063 | 3,3206 | AlMg0,5Si | H9 | 6063 | АД31 | |
58-95 | 6351 | 3,2315 | AlSiMg0,5Mn | h40 | 6061 | АД35 | |
53-105 | 7005 | 1915 | |||||
132-147 | 7050 | 3,4345 | AlZn6CuMgZr | L 86 | AZ 4 GU/ 9051 | ||
60-150 | 7075 | 3,4365 | AlZn5,5MgCu | DTD5074 | A-Z5GU | 7075 | В95 |
– | 360 | 3,2383 | R2147AlSi10Mg | LM 9 | AC2B | АК5М2 | |
– | 413 | 3,2582 | R2147AlSi12 | ADC1 | |||
Наимено -вание | Высокотемпературные сплавы (на основе железа) | ||||||
20CB-3 | ASTM B463 | ||||||
Aermet 100 | |||||||
AL 36 | ASTM F1684 | ||||||
AL 42 | ASTM F30 | ||||||
AL 4750 | ASTM B753 | ||||||
AL-6XN Alloy | ASTM SB688 | ||||||
ALLOY 21-6-9 | ASTM A666 | ||||||
Allvac 330 | 5592, 5716 | ||||||
Armco 18 | |||||||
Armco 20-45-5 | |||||||
Crusible A286 | ASTM 368 | 1,4980 | HR 5152 | Z06 NCT 25 | |||
Discaloy 16/25/6 | 5725 | Z3 NCT 25 | |||||
Discaloy 24 | ASTM A638 | Z3 NCT 25 | |||||
Greek Ascoloy | 5508 | ||||||
Haynes 556 | 5768 | X12CrCoNi2120 | |||||
Incoloy 800 | ASME SB 409 | X10NiCrAlTi3220 | 3082-76 | 25 NC 3520 | |||
Incoloy 801 | 5552 | G-X50CrNi3030 | |||||
Incoloy 802 | |||||||
Incoloy 803 | |||||||
Incoloy DS | X12NiCrSi3616 | 3072-76 | |||||
Jethete M-152 | 5718, 5719 | Z12 CND 12 | |||||
N 155 | 5768 | Z12 CNKDW 20 | |||||
N 156 | |||||||
S 590 | 5533 | X40CoCrNi2020 | Z42 CKNDW | ||||
Sanicro 30 | X2NiCrAlTi3220 | ||||||
Vasco 13-8 Mo | 5629 | ||||||
VascoMax C-200 | |||||||
VascoMax C-250 | 6501, 6512, 6520 | ||||||
VascoMax C-300 | 6514 | ||||||
VascoMax C-350 | |||||||
VascoMax T-200 | |||||||
VascoMax T-250 | 6518, 6519, 6591 | ||||||
Наимено вание | Высокотемпературные сплавы (на основе кобальта) | ||||||
Altemp S 816 | 5534 | CoCr20Ni20W | |||||
HS 21 | ASTM F-75 | CoCr28Mo | 3531 | ||||
HS 25 | AISI 670 | CoCr20W15Ni | KC 20 WN | ||||
HS 30 | CoCr26Ni14Mo | ||||||
HS 31 | ASTM A567 | CoCr25NiW | 3146 | KC 25 NW | |||
HS 36 | CoCr19W14NiB | ||||||
Jetalloy 209 | |||||||
L 251 | |||||||
L 605 | 5759 | CoCr20W15Ni | KC 20 WN | ||||
M 203 | |||||||
M 204 | |||||||
M 205 | |||||||
MAR M-322 | CoCr22W9TaZrNb | ||||||
MAR M-509 | CoCr24Ni10WtaZrB | 3146-3 | |||||
MAR M-905 | |||||||
MAR M-918 | CoCr20Ni20Ta | ||||||
MAR-M 302 | CoCrW10TaZrB | ||||||
MP35N | |||||||
Nickelvac TJA-1537 | ASTM F1537 | ||||||
Stellite SF1 | KC 33 W13 | ||||||
Stellite SF12 | KC 28 W8 | ||||||
StelliteSF 6 V-36 | 5387 | CoCr25Ni20 M0WNb | KC 26 NW | ||||
WI-52 | CoCr21Mo11W | ||||||
X 40 | ASTM A567 | CoCr25NiW | 3146-2 | ||||
X 45 | |||||||
X 50 | |||||||
Наимено -вание | Высокотемпературные сплавы (на основе никеля) | ||||||
AL 22 | ASME SB575 | ||||||
Allcor | |||||||
Astroloy | |||||||
Duranickel 310 | |||||||
GMR 235 | AISI:686 | ||||||
GMR 235-D | NiCr16MoAl | ||||||
Hastelloy B | 5396A | S-NiMo30 | ND27FeV | ||||
Hastelloy B-2 | |||||||
Hastelloy C | 5388C | NiCr17Mo17FeW | NC17DWY | ||||
Hastelloy D | |||||||
Hastelloy N | |||||||
Hastelloy R235 | |||||||
Hastelloy W | |||||||
Hastelloy X | 5536 | 2,4665 | NiCr22FeMo | HR6,204 | NC22FeD | ||
Haynes 75 | |||||||
HS 27 | NiCo32Cr26Mo | KC20WN | |||||
IN 100 | 5397 | NiCo15Cr10MoAlTi | NK15CAT | ||||
IN 713 | |||||||
Incoloy 020 | ASME SB463 | 2,4660 | |||||
Incoloy 804 | |||||||
Incoloy 825 | ASME SB424 | 2,4858 | NiCr21Mo | 3072-76 | NC21FeDU | ||
Incoloy 901 | 5660 | NiFe35Cr14MoTi | Z8NCDT42 | ||||
Incoloy 903 | |||||||
Incoloy 925 | |||||||
Inconel 600 | 5540 | 2,4816 | NiCr15Fe | 3072-76 | NC15Fe | ||
Inconel 601 | 5715 | 2,4851 | |||||
Inconel 617 | 2,4663 | ||||||
Inconel 622 | 2,4602 | ||||||
Inconel 625 | ASME SB443 | 2,4856 | NiCr22Mo9Nb | NC22FeDNB | |||
Inconel 620 | 2,4642 | ||||||
Inconel 700 | NiCo28Cr15MoAlTi | NK27CADT | |||||
Inconel 702 | 5550 | ||||||
Inconel 706 | 57-2 | ||||||
Inconel 713 | 5391 | G-NiCr13Al16MoNb | 3146,3 | NC13AD | |||
Inconel 718 | 5383 | 2,4668 | NiCr19Fe19NbMo | HR8 | NC19FeNb | ||
Inconel 718-OP | |||||||
Inconel 720 | |||||||
Inconel 721 | |||||||
Inconel 722 | 5541 | NiCr16FeTi | NC16Feti | ||||
Inconel 725 | |||||||
Inconel 751 | 2,4694 | ||||||
Inconel X-750 | 5542 | 2,4669 | NiCr16FetTi | NC15FeTNb | |||
Jessop G 81 | NiCr20Co18Ti | ||||||
Jethete M-252 | 5551 | G-NiCr19Co | |||||
MAR-M 200 | NiW13Co10Cr9AlTi | NKW10CATaHf | |||||
MAR-M 246 | NiCo10W10Cr9AlTi | ||||||
MAR-M 421 | NiCr16Co10WalTi | ||||||
MAR-M 432 | NiCo20Cr16WAlTi | ||||||
Monel 400 | 4544 | 2,4360 | NiCu30Fe | 3072-76 | NU30 | ||
Monel K 500 | 4676 | 2,4375 | NiCu30Al | 3072-76 | |||
Monel R 405 | 4674 | ||||||
Nimocast 713 | 5391A | G-NiCr13A16MoNb | HC203 | NC13AD | |||
Nimocast PD 16 | NiFe33Cr17Mo | ||||||
Nimocast PE 10 | HC202 | NC20N13 | |||||
Nimonic 105 | 2,4634 | NiCo20Cr15MoAlTi | HR3 | NCKD20ATV | |||
Nimonic 115 | 2,4636 | NiCo15Cr15MoAlTi | HR401,601 | NCVK15ATD | |||
Nimonic 75 | 2,4630 | NiCr20Ti | HR5, 203-4 | NC20T | |||
Nimonic 80A | 2,4631 | NiCr20TiAl | HR401,601 | NC20TA | |||
Nimonic 86 | |||||||
Nimonic 90 | 2,4632 | NiCr20Co18Ti | HR2,202 | NCK20TA | |||
Nimonic 901 | 5660, 5661 | 2,4662 | NiCr15MoTi | Z8NCDT42 | |||
Nimonic 95 | |||||||
Nimonic C-22 | |||||||
Nimonic C-263 | 2,4650 | NiCr20CoMoTi | HR10 | NCK20D | |||
Nimonic C-276 | ASME SB575 | 2,4819 | |||||
Nimonic PE 13 | 5536E | NiCr22Fe18Mo | HR6,204 | NC22FeD | |||
Nimonic PE 16 | NiFe33Cr17Mo | HR207 | NW11AC | ||||
Nimonic PK 25 | 5751A | NKCD20ATU | |||||
Nimonic PK 31 | |||||||
Nimonic PK 33 | NiCr20Co16MoTi | 5057 | NC19KDU/V | ||||
R-235 | |||||||
Refractaloy 26 | AISI:690 | Z6NKCDT38 | |||||
Rene’ 100 | NiCo15Cr10MoAlTi | ||||||
Rene’ 125 | |||||||
Rene’ 41 | 5712, 5713 | NiCr19Co11MoTi | NC19KDT | ||||
Rene’ 63 | |||||||
Rene’ 77 | |||||||
Rene’ 80 | |||||||
Rene’ 95 | NC14K8 | ||||||
TRW VIA | NiTa9Co8W6CrAl | ||||||
Udimet 500 | AISI:684 | NiCr18CoMoAlTi | NCK19DAT | ||||
Udimet 520 | |||||||
Udimet 630 | NiCr19NbMo | ||||||
Udimet 700 | AISI:687 | NiCo15Cr15MoAlTi | NCKD20AT | ||||
Udimet 710 | NCK18TDA | ||||||
Udimet 718 | 5583 | NiCr19Fe19NbMo | HR8 | NC19FeNb | |||
Waspaloy | 5544 | 2,4654 | NiCr20Co14MoTi | NC20K14 | |||
Наимено- вание | Титановые сплавы-α | ||||||
Ti-5Al-2.5Sn | ASTM: B 265 | TiAl5Sn2 | TA 14,17 | T-A5E | |||
Ti-7Al-4Mo | ASTM: B 381 | TiAl7Mo4 | |||||
Ti-8Al-1Mo-1V | 4915, 4933, 4972 | TiAl8Mo1V1 | |||||
Ti-6Al-4Zr-2Mo-2Sn | 4919, 4975,4976 | TiAl6Zr4Mo2Sn2 | |||||
Наимено | Титановые сплавы-αβ | ||||||
Ti-6Al-4V | 4906, 4920, 4928, 4965, 4967 | TiAl6V4 | TA 10-13; TA 28 | T-A6V | |||
Ti-6Al-6V-2Sn | 4971 | TiAl6V6Sn2 | |||||
Ti-4Al-4 Mo-2Sn-0.5Si | TiAl4Mo4Sn2Si0.5 | 5103 | T-A4DE | ||||
Ti-4Al-4 Mo-4Sn-0.5Si | TiAl4Mo4Sn4Si0.5 | 5203 | |||||
Ti-7Al-4Mo | ASTM: B 381 | TiAl7Mo4 | |||||
Ti-6Al-5Zr-0.5Mo-0.25Si | TiA6Zr5Mo0.5Si0.25 | T-AGZ-50 | |||||
Ti-6Al-5Zr +4Mo-Cu-0.2Si | TiAl6Zr5Mo4CuSi0.2 | M201 | |||||
Allvac 3-2.5 | 4943, 4944 | ||||||
Allvac 6-4ELI | 4907, 4930, 4931 | ||||||
Allvac 6-2-4-6 | 4981 | ||||||
Allvac Ti-17 | 4995 | ||||||
Наимено- вание | Титановые сплавы-β | ||||||
Ti-13V-11Cr- 3Al | 4917 | TiV13Cr11Al3 | |||||
Ti-8Mo-8V-2Fe-3Al | |||||||
Ti-3Al-8V-6Cr-4Mo-4Zr | |||||||
Ti-11.5Mo-6Zr-4.5Sn | |||||||
Наимено- вание | Титановые сплавы-чистые | ||||||
Ti 99.5 | ASTM: B381F4 | Ti 99.5 | TA 6 | AIR:9182 T60 | |||
Ti 99.6 | ASTM: B381F3 | Ti 99.6 | AIR: 9182 T50 | ||||
Ti 99.7 | ASTM: B381F2 | Ti 99.7 | TA 2-5 | AIR: 9182 T40 | |||
Ti 99.8 | ASTM: B381F1 | Ti 99.8 | TA 1 | AIR: 9182 T35 |
2008-02-29 00:03 | rfc5155.txt [txt/обычный] [текст/pdf] [нит] [разница -от-13] | |
11.12.2007 09:40 | черновик-ietf-dnsext-nsec3-13.txt [txt/обычный] [текст/pdf] [нит] [diff-from-12, wdiff, txt] | |
2007-10-16 23:33 | draft-ietf-dnsext-nsec3-12.txt [txt/обычный] [текст/pdf] [нит] [разн.-от-11, wdiff, txt] | |
12.07.2007 15:53 | черновик-ietf-dnsext-nsec3-11.txt [txt/обычный] [текст/pdf] [нит] [diff-from-10, wdiff, txt] | |
08.03.2007 15:02 | draft-ietf-dnsext-nsec3-10.txt [txt/обычный] [текст/pdf] [нит] [diff-from-09, wdiff, txt] | |
08.01.2007 17:35 | черновик-ietf-dnsext-nsec3-09.txt [txt/обычный] [текст/pdf] [нит] [diff-from-08, wdiff, txt] | |
26.10.2006 02:33 | draft-ietf-dnsext-nsec3-08.txt [txt/обычный] [текст/pdf] [нит] [diff-from-07, wdiff, txt] | |
2006-08-31 15:09 | черновик-ietf-dnsext-nsec3-07.txt [txt/обычный] [текст/pdf] [нит] [diff-from-06, wdiff, txt] | |
27.06.2006 18:36 | draft-ietf-dnsext-nsec3-06.txt [txt/обычный] [текст/pdf] [нит] [diff-from-05, wdiff, txt] | |
2006-05-09 16:59 | черновик-ietf-dnsext-nsec3-05.txt [txt/обычный] [текст/pdf] [нит] [diff-from-04, wdiff, txt] | |
09.03.2006 14:30 | draft-ietf-dnsext-nsec3-04.txt [txt/обычный] [текст/pdf] [нит] [diff-from-03, wdiff, txt] | |
26.10.2005 11:45 | черновик-ietf-dnsext-nsec3-03.txt [txt/обычный] [текст/pdf] [нит] [diff-from-02, wdiff, txt] | |
29.06.2005 15:49 | draft-ietf-dnsext-nsec3-02.txt [txt/обычный] [текст/pdf] [нит] [diff-from-01, wdiff, txt] | |
22 февраля 2005 16:35 | черновик-ietf-dnsext-nsec3-01.txt [txt/обычный] [текст/pdf] [нит] [diff-from-00, wdiff, txt] | |
27 января 2005 16:50 | draft-ietf-dnsext-nsec3-00.txt [txt/обычный] [текст/pdf] [нит] | |
Три недоразумения при проектировании палат с отрицательным давлением
Влияние перепада давления
Так называемое высокое отрицательное давление означает, что отрицательное давление должно поддерживаться между изолятором и коридором или соседним помещением.Падение отрицательного давления должно достигать десятков паскалей. Он предназначен для предотвращения выброса опасного внутреннего воздуха наружу.
Действительно ли эффективно предотвратить утечку воздуха наружу? Лучше принять более высокий перепад давления?
Положительное давление внутри палаты можно использовать для предотвращения проникновения инфекционного воздуха через щель в палату, что показано на рис. . Отрицательное давление внутри палаты может быть применено для предотвращения выхода инфекционного воздуха через щель наружу палаты, как показано на рис..
Схема предотвращения проникновения инфекционного воздуха с помощью избыточного давления
Схематическая диаграмма предотвращения заражения воздуха с помощью отрицательного давления
Влияние перепада давления на предотвращение утечки через зазор проявляется только тогда, когда все отверстия между соседние комнаты закрыты.
Таким образом, разница давлений является лишь основной мерой для реализации статической изоляции.
Эта характеристика перепада давления основана на временной характеристике перепада давления.
Если дверь открыта, разница давлений исчезает. В сумме давление воздуха с обеих сторон достигает равновесия.
На рисунке показан результат эксперимента, проведенного японским ученым [1]. Результаты показали, что для комнаты с перепадом давления снаружи -15 Па перепад давления уменьшится до 0 в течение 1 с, когда дверь, открытая внутрь, будет открыта. Для открывающейся наружу двери и раздвижной двери период для этого уменьшения разницы давлений может быть увеличен до 2 с.Все они иллюстрируют отсутствие влияния разницы давлений при открытой двери.
Изменение разности давлений со временем во время открывания двери
В Справочнике ASHRAE в 1991 г. также указывалось, что первоначальная разность давлений между двумя областями мгновенно уменьшится до нуля, когда дверь или закрытое отверстие между двумя областями был открыт [2].
Таким образом, это было подтверждено в «Руководстве по предотвращению передачи микобактерий туберкулеза в медицинских учреждениях », выпущенном Центрами по контролю и профилактике заболеваний (CDC) в США.С.А. в 1994 г., что «важнейшая проблема заключается в том, чтобы дверь и окно между изолятором и другим помещением оставались закрытыми, за исключением случаев, когда люди выходят внутрь или наружу». Следует отметить, что здесь упоминается только состояние закрытия, а не состояние запечатывания, которое будет объяснено позже.
Таким образом, основное назначение перепада давления ограничивается только статическим состоянием закрытых отверстий. В мгновенный момент динамического открывания двери перепад давления преобразуется в кинетическую энергию потока воздуха через проем.Величина скорости воздушного потока отражает способность препятствовать проникновению загрязняющих веществ, которая не зависит от величины исходного перепада давления. Для заданного расхода с компенсацией перепада давления фиксируется значение скорости воздушного потока.
В прошлом существовало неполное понимание того, что для изолятора, изолированной чистой комнаты и лаборатории биобезопасности принцип изоляции в основном зависел от эффекта градиента отрицательного давления (т., разность отрицательных давлений). Отрицательное давление считалось единственной мерой по предотвращению выброса загрязняющих веществ наружу для изолятора и лаборатории биобезопасности. В раннем исследовании мы исследовали и обнаружили мгновенное влияние открывания и закрывания дверей, входа и выхода людей на противодействующее действие перепада давления [3]. Дальнейшее детальное исследование принципа изолятора было проведено после вспышки атипичной пневмонии [4].
Способность контролировать рассеивание загрязняющих веществ за счет разницы давлений
В вышеупомянутом справочнике ASHRAE положительное и отрицательное давление также могут рассматриваться как меры сопротивления другим факторам. Из-за открытия дверей, перемещения работников и пациентов, перепада температур и эффекта дымовой трубы, усугубляемого прямым трубопроводом, шахтой лифта и вертикальной вентиляционной шахтой, трудно разумно контролировать поток воздуха между помещениями. Когда какой-либо фактор становится больше, чем фактический контролируемый диапазон, влияние этих факторов может быть сведено к минимуму путем изменения при проектировании значений положительного и отрицательного давления в некоторых помещениях или зонах.
Автор указал, что это неполное понимание вызвано тем, что они не понимают вторжение или выброс загрязнения и не знают, что давление не является единственным фактором [3]. Это можно проанализировать с двух аспектов следующим образом.
С одной стороны, скорость воздуха через дверные проемы из-за перепада давления очень мала, что не может предотвратить утечку наружу или проникновение загрязняющих веществ после того, как дверь открыта.Расход утечки через зазор может быть получен далее по скорости воздуха через зазор, т. е.
Q=3600·F·v=3600 мкФ2ΔPρ
2,1
, где μ – коэффициент потока. Обычно он составляет от 0,3 до 0,5, поэтому мы можем использовать 0,4. F – площадь разрыва, м 2 . ΔP — перепад давления, Па. ρ — плотность воздуха, которую можно принять равной 1,2 кг/м 3 .
В таблице показана скорость утечки для помещения площадью 15 м 2 при различных перепадах давления.
Таблица 2.1
Скорость утечки при различных перепадах давления
Перепад давления дверь | Скорость воздуха через дверь при открытой негерметичной двери | ||||
---|---|---|---|---|---|
ΔP, Па | v¯, м 3 /с | Q , м 3 /с | Q , м 3 /с | v¯, м 3 /с | |
1 | 0.52 | 0,019 | 0,006 | 0,021 | |
2 | 0,74 | 0,026 | 0,007 | 0,029 | |
3 | 0,90 | 0,033 | 0,009 | 0,037 | |
4 | 1.05 | 0.05 | 0.037 | 0.010 | 0.041 |
8 | 1.48 | 0,053 | 0,014 | 0,014 | 0,059 |
10 | 1.64 | 0,058 | 0,015 | 0,064 | |
15 | 2,01 | 0,072 | 0,019 | 0,081 | |
20 | 2,33 | 0,083 | 0,022 | 0,092 | |
25 | 2.60 | 0.092 | 0.024 | 0.0.102 | |
30 | 2,85 | 0.101 | 0,026 | 0,026 | 0.112 |
35 | 3.08 | 0,110 | 0,028 | 0,122 | |
40 | 3,29 | 0,117 | 0,030 | 0,13 | |
45 | 3,49 | 0,124 | 0,032 | 0,128 | |
50 | 3,68 | 0,131 | 0,035 | 0,146 |
× 0.005 м. Размер зазора между воздухонепроницаемым окном и окном доставки составляет 8 м × 0,0005 м. Размер зазора на деревянной перегородке 40 м × 0,0001 м.
Из таблицы видно, что при открытой негерметичной двери из-за большой разницы давлений (ΔP = −30 Па) скорость утечки воздуха во всем помещении преобразуется в скорость потока на входе воздуха через зазор, который составляет всего 0,101 м 3 /с. При открытой герметичной двери она становится равной 0,026 м 3 /с, что соответствует средней скорости воздуха через дверной проем 0.11 м/с. Это больше, чем скорость конвекции, возникающая из-за разницы температур 0,1 °C, на 0,035 м/с, что очень мало и будет упомянуто позже. Если перепад отрицательного давления составляет -15 Па, результирующая скорость будет намного меньше скорости конвекции.
Следовательно, считать, что «для помещения с отрицательным давлением при закрытых дверях скорость потока при открытии двери в основном зависит от величины отрицательного перепада давления [5]», является субъективным суждением.
Из-за небольшого расхода эффект предотвращения рассеивания загрязнения за счет перепада давления ограничен. Поэтому в ст. [6] зарубежными исследователями о том, что внутри изолятора должно поддерживаться отрицательное давление, но величина отрицательного давления не имеет значения (как и положительное давление). Это подробно доказывается таблицами и . Для изолятора с отрицательным давлением, когда оно становится положительным с величиной всего 0,001 Па (близкой к 0 Па), скорость утечки микробных частиц достигает 1.3 × 10 4 КОЕ/год и наоборот.
Таблица 2.2
Иллюстрация перепада давления, не способного предотвратить утечку загрязнения наружу
Ситуация после открытия двери в палате | Открытие двери в палате, воздух полностью смешивается между буферной комнатой и соседней комнатой | Через дверь в буферную комнату, 1/10 воздуха в палате обменивается с воздухом в соседней комнате | Через дверь в буферной комнате, воздухообмена между палатой и соседней комнатой нет |
---|---|---|---|
Выход микробов наружу через буферную комнату немедленно , КОЕ/год | 5 × 10 6 | 7 × 10 4 | 0 |
Таблица 2.3
Отношения между наружной утечкой загрязнения от палаты и разницы давления
В таблице приведены экспериментальные данные по применению атмосферной пыли для исследования изолятора китайскими исследователями [7].
Таблица 2.4
Небольшой перепад давления может вызвать сильное загрязнение L
В эксперименте были приняты следующие шаги. Сначала через палату проветривался полный свежий воздух без фильтрации воздуха, благодаря чему достигалась стабильно высокая концентрация пыли.Отрицательный перепад давления поддерживался в палате, связанной с буферной комнатой. Положительный или нулевой перепад давления поддерживался в буферной комнате по отношению к улице, чтобы не было нарушения высокой концентрации на улице в буферной комнате. Сначала это значение отрицательного перепада давления не учитывалось. Хотя перепад отрицательного давления был менее 2 Па, концентрация внутри буферной комнаты была сравнима с концентрацией на открытом воздухе, что соответствует условию 1 в Таблице 10.1007/978-981-10-2923-3_4.
В таблице приведены экспериментальные данные о влиянии величины отрицательного перепада давления на скорость просачивания загрязнений наружу в процессе открывания дверей. Этот эксперимент был проведен в той же лаборатории [8]. Было предоставлено достаточно времени для самоочищения буферной комнаты, чтобы она достигла проектного уровня чистоты воздуха ISO 6. Затем был проведен эксперимент по открытию и закрытию дверей в течение 2 с. Таблица 2.5 двери (≥0.5 мкм), шт/л
Во избежание влияния приточного воздуха, внутреннего вихря и открывания/закрывания дверей на измерение перепада давления, на что следует обратить внимание, особенно для небольших помещений, вытяжка должна разместить в исходном испытательном отверстии, а вентиляционное отверстие установить под кожухом, как показано на рис..
Комплект внешнего колпака вокруг испытательного трюма для измерения перепада давления. a Контрольное отверстие для измерения перепада давления. b Внешний колпак вокруг контрольного отверстия
Из таблицы можно сделать следующие выводы: буферная комната при условии закрытия двери, даже когда перепад давления равен нулю.Концентрация частиц внутри буферной комнаты достигла уровня, сравнимого с концентрацией после самоочищения, что составляло около 0,3% от концентрации в палате. Тенденции увеличения концентрации частиц в буферной камере при нулевом перепаде давления не наблюдалось. Наоборот, здесь проявляется другая тенденция, связанная с остаточным влиянием открывания дверей, входа и выхода людей.
При условии той же исходной концентрации частиц, когда перепад отрицательного давления изменился от 0 до -6 Па, максимальная утечка загрязнения наружу преобразовалась с 4810 пк/л при 0 Па в 2832 пк/л при – 6 Па, что соответствует степени сжатия 41 %.Когда перепад давления изменился от 0 до -30 Па, скорость снижения составила 62%. В таблице показан безразмерный коэффициент концентрации в выходящем потоке воздуха, который был связан с вычитанием фоновой концентрации из стабильной концентрации в выходящем потоке воздуха. Из таблицы видно, что при входе и выходе людей коэффициенты концентрации были сопоставимы при перепаде давления -6 и -30 Па. Коэффициент концентрации при перепаде давления -30 Па составил (0.041 + 0,053)/2 = 0,047, тогда как при 0 Па было (0,025 + 0,027)/2 = 0,026. Соответствующая скорость снижения составляла всего 45%, что не соответствовало изменению перепада давления. Таблица 2.6 [концентрация в потоке утечки (B) – фоновая концентрация (C)]/исходная концентрация (A)
Когда люди не выходят и не входят при открытии и закрытии двери, разница между случаями 0 и 30 Па незначительна.
На рисунке наглядно показана зависимость между коэффициентом концентрации утечки наружу и перепадом давления [9].
Взаимосвязь между концентрацией утечки наружу и перепадом давления
Если люди не входят и не выходят, зависимость вариации довольно мягкая. Если люди входят или выходят, изменение становится резким, даже если разница давлений составляет менее 6 Па. Это явление понятно.
Та же самая характеристика появляется в вышеупомянутом эксперименте и эксперименте, проведенном японским ученым [1]. В последнем эксперименте операция добавления 200 г добавки выполнялась в помещении с отрицательным давлением.Через 3 минуты считали, что высвободившиеся от работы частицы равномерно распределились по помещению. Затем измеряли концентрацию частиц на отверстии для возвратного воздуха, пока она не восстановилась до исходной концентрации. Основываясь на увеличенном значении концентрации и расходе возвратного воздуха, можно получить количество выпущенных частиц. В этом эксперименте количество генерируемых частиц каждый раз составляло 2,6 × 10 8 шт. Затем дверь была открыта и закрыта. Как только дверь была закрыта, пассажир подошел к отверстию для возвратного воздуха и измерил концентрацию частиц возле отверстия для возвратного воздуха в коридоре.Способ был тот же, что и вышеописанный.
Зависимость между перепадом давления и дисперсией частиц загрязняющих веществ показана на рис. .
Количество частиц, проникающих внутрь помещения при открывании и закрывании двери для помещения с отрицательным давлением
На этом рисунке показано, что с увеличением значения перепада отрицательного давления внутри помещения количество частиц, рассеянных наружу при открытии и закрытии дверей, уменьшается немного. Последовательность количества рассеянных частиц такова: дверь, открывающаяся наружу > дверь, открывающаяся внутрь > раздвижная дверь.
Согласно данным, приведенным непосредственно из этой литературы, при увеличении значения разности отрицательных давлений между помещением и коридором от 0 Па до -30 Па количество частиц, проникающих внутрь помещения каждый раз при открытии и закрытии двери, варьировалось от 4,2 × 10 6 ПК до 1,7 × 10 6 ПК для открытия внешней двери, от 1.3 × 10 6 ПК до 1,2 × 10 6 ПК для открытой двери, от 0,36 × 10 6 PC до 0,09 × 10 6 шт. для открывающейся наружу двери соответственно.
Из рис. можно оценить, что при изменении значения отрицательного перепада давления от 0 Па до -6 Па максимальное уменьшение дисперсных частиц составило около 40 %, что сравнимо с 41 %, полученным в нашем эксперименте, показанном в табл. . При изменении перепада давления от 0 Па до -30 Па уменьшение количества дисперсных частиц составило около 60 %, что сравнимо с 62 %, полученными в нашем эксперименте, показанном в таблице. Поэтому очевидно, что независимо от того, изменяется ли перепад давлений от 0 до -6 Па или даже до -30 Па, полностью предотвратить явления просачивания загрязнений наружу при открытии и закрытии дверей невозможно, и порядок величины загрязнение почти такое же.
Тест с экспериментальными бактериями также подтвердил этот вывод [8], который будет представлен далее в главе о буферной комнате. Цветной B. subtilis Споры образовались в палате. КОЕ в палате измеряли, когда разница давлений между палатой и внешней буферной комнатой составляла -5 и 0 Па соответственно. Затем измеряли КОЕ в буферной комнате после того, как люди покидали палату и входили в буферную комнату, открывая дверь один раз. Перепады температур при двух значениях перепада давления были практически одинаковыми.Результат показал, что КОЕ не были обратно пропорциональны перепаду давления. Влияние перепада давления на КОЕ было небольшим, что показано в таблице. Таблица 2.7 и внешнее помещение, Па
9 185
Для предотвращения утечек экспериментальных бактерий наружу из буферной комнаты, должна поддерживаться отрицательная разница давлений между буферной комнатой и внешней комнатой. Во внешней комнате нет экспериментальных бактерий. Это отличается от ранее упомянутого теста с атмосферной пылью.
(2)
С другой стороны, перепад давления не является единственным фактором рассеивания загрязняющих веществ. Для такого эффекта существует и разница температур. В ежедневном опыте воздух поступает и выходит под действием разницы температур, которую нельзя ослабить или компенсировать перепадом давления. Это будет подробно объяснено позже. Поэтому перепад давления не является единственной мерой для предотвращения проникновения или утечки наружу загрязнения. Таким образом, не только перепад давления играет роль в принципе изоляции внутри изолятора, изолированной чистой комнаты и лаборатории биологической безопасности.В результате это действительно неправильное понимание того, что большое значение перепада отрицательного давления должно поддерживаться для целей изоляции отрицательного давления.
02.08001
%PDF-1.6 % 1 0 объект > эндообъект 6 0 объект > эндообъект 33 0 объект >поток 2020-02-07T12:50:18-08:002020-02-07T12:49:43-08:002020-02-07T12:50:18-08:00eCopy Desktop 9.2.0.56uuid:27e78425-e7b7-4a8b-87f1 -888e3337ae60uuid:a336f8f5-19f6-4f3e-985a-5e6fb91f41a6application/pdf
RFC 5933 (июль 2010 г., предлагаемый стандарт стандарта, 9 страниц)
[RFC3110] Истлейк 3-й, Д., "RSA/SHA-1 SIG и RSA KEYs в Система доменных имен (DNS)», RFC 3110, май 2001 г. [RFC4033] Арендс Р., Остайн Р., Ларсон М., Мэсси Д. и С. Роуз, «Введение и требования безопасности DNS», RFC 4033, март 2005 г. [RFC4034] Арендс Р., Остайн Р., Ларсон М., Мэсси Д. и С. Роуз, «Ресурсные записи для расширений безопасности DNS», RFC 4034, март 2005 г. [RFC4035] Арендс Р., Остайн Р., Ларсон М., Мэсси, Д., и С. Роуз, «Модификации протокола для безопасности DNS». Расширения», RFC 4035, март 2005 г. [RFC4357] Попов В., Курепкин И., Леонтьев С., "Дополнительные Криптографические алгоритмы для использования с ГОСТ 28147-89, ГОСТ Р 34.10-94, ГОСТ Р 34.10-2001 и ГОСТ Р 34.11-94 Алгоритмы», RFC 4357, январь 2006 г. [RFC4490] Леонтьев С., изд. и Чудов Г., ред., "Использование ГОСТ 28147-89, ГОСТ Р 34.11-94, ГОСТ Р 34.10-94 и ГОСТ Р 34.10-2001 Алгоритмы с криптографическим сообщением. Синтаксис (CMS)», RFC 4490, май 2006 г. [RFC4491] Леонтьев С., изд. и Д. Шефановский, изд., "Использование ГОСТ Р 34.10-94, ГОСТ Р 34.10-2001 и ГОСТ Р 34.11-94 Алгоритмы с открытым ключом Интернета X.509 Сертификат инфраструктуры и профиль CRL», RFC 4491, май 2006 г. [RFC5155] Лори Б., Сиссон Г., Арендс Р. и Д.Блэка, "ДНС Безопасность (DNSSEC) Хэшированный аутентифицированный отказ от Существование», RFC 5155, март 2008 г.10.2. Информативные ссылки
[RFC4509] Хардакер, В., «Использование SHA-256 в подписчике делегирования DNSSEC». (DS) Ресурсные записи (RR)», RFC 4509, май 2006 г. [RFC5830] Долматов В., Ред., "ГОСТ 28147-89. Шифрование, Расшифровка и код аутентификации сообщений (MAC) Алгоритмы», RFC 5830, март 2010 г. [RFC5831] Долматов, В.ред., "ГОСТ Р 34.11-94. Хеш-функция. Алгоритм», RFC 5831, март 2010 г.
%PDF-1.5 % 933 0 объект > эндообъект внешняя ссылка 933 64 0000000016 00000 н 0000003737 00000 н 0000003848 00000 н 0000005019 00000 н 0000005151 00000 н 0000005706 00000 н 0000006500 00000 н 0000006946 00000 н 0000007390 00000 н 0000007879 00000 н 0000007916 00000 н 0000008340 00000 н 0000008454 00000 н 0000008566 00000 н 0000008660 00000 н 0000009358 00000 н 0000009877 00000 н 0000010501 00000 н 0000011150 00000 н 0000011661 00000 н 0000011745 00000 н 0000012174 00000 н 0000012686 00000 н 0000012935 00000 н 0000013292 00000 н 0000015604 00000 н 0000015885 00000 н 0000016363 00000 н 0000016832 00000 н 0000017400 00000 н 0000019623 00000 н 0000020741 00000 н 0000022133 00000 н 0000024328 00000 н 0000026351 00000 н 0000026498 00000 н 0000028455 00000 н 0000030782 00000 н 0000035806 00000 н 0000038767 00000 н 0000044584 00000 н 0000048531 00000 н 0000074037 00000 н 0000076687 00000 н 0000083283 00000 н 0000083351 00000 н 0000083436 00000 н 0000084000 00000 н 0000084287 00000 н 0000084449 00000 н 0000084476 00000 н 0000084774 00000 н 0000085969 00000 н 0000086272 00000 н 0000086622 00000 н 0000123200 00000 н 0000123239 00000 н 0000128963 00000 н 0000129002 00000 н 0000133409 00000 н 0000133448 00000 н 0000136846 00000 н 0000169080 00000 н 0000001576 00000 н трейлер ]/предыдущая 7456131>> startxref 0 %%EOF 996 0 объект >поток hвязь{PTϹ]]Ž1{[ӖVq庰+#*Ix E P@X` iL5H5Li;NN3Bt=}~sw Bņ)),eWRˮ՛ҋ Rٽi>u6КQ놣hE BI&wY-Y`SlfO- i~Q6auGpvJ>>HEb1
X>1>S0Tx5T Tzm2:]QKVeXOV^C+ĥg(R*Pa#6[c\’+&Js|6L*[^WX.mtxenhvH5AdF>1I6xs`7>AEdvTks,Bu|ł=o;s ֨u @Ta/2qy,g4k`yasTMU?}w{P2/btʄQIL” &zgѱ�� `п`; K0oŃ:’~0u{fv516 YBőg.l3Cl{h bHTA* rH=x;Ί6[#;13pr i)ԃI
Колонка ISP – август 2021 г.
Рубрика о вещах Интернет | |
Другие форматы: | |
DNS на IETF 111
август 2021 г.
Джефф Хьюстон
IETF 111 прошла виртуально в июле 2020 года.Вот несколько заметок, которые я сделал по теме текущей деятельности в области системы доменных имен и ее постоянного усовершенствования на конференции IETF 111.
DNSOP — операции DNS
DNSOP — это общая рабочая группа по большинству тем DNS, которая существует уже несколько лет. Эта группа выполняет большую часть «основной» деятельности DNS для IETF. Темы, рассматриваемые на IETF 110, следующие.
записи NSEC3 для DNSSEC
Концепция аутентифицированного отсутствия доменного имени в DNSSEC и в то же время сокрытия всего содержимого зоны, чего пытается достичь NSEC 3, продолжает нас смущать.Есть попытка рассеять часть этой путаницы.
NSEC3 пытается достичь трех целей:
- средство для предоставления аутентифицированного доказательства отсутствия доменного имени,
- предотвращение перечисления зон и
- , позволяющая отказаться от поддержки, позволяющую покрывать блоки неподписанных делегаций одной записью NSEC 3.
Работа NSEC3 проста — имена запутываются путем их хеширования с использованием хэша SHA-1, и именно эти хешированные имена составляют основу диапазонов, используемых для «обхода» лексических пробелов в именах зон.Другими словами, вместо упорядоченного списка имен в зоне с использованием обычного лексического порядка, NSEC3 использует хэш этих имен в качестве «упорядоченного» списка имен в зоне.
ЗаписиNSEC3 имеют ряд параметров, которые указываются с помощью записи NSEC3PARAM на вершине зоны. Эта запись определяет алгоритм хеширования, флаги обработки, количество итераций хеширования и значение соли. Хотя в разделе 10.3 документа RFC5155 указаны верхние границы количества используемых итераций хеширования, для владельцев зон нет опубликованных рекомендаций по выбору подходящего значения.Очевидно, что хеширование хеш-значения даст еще лучший хэш. Правильно? Ну нет. Хеширование обеспечивает лишь умеренную защиту, и теперь понятно, что дальнейшие итерации хеш-функции служат только для добавления дополнительной вычислительной нагрузки без какого-либо дополнительного уровня защиты. В свете этого понимания кажется прагматичным рекомендовать количество взаимодействий, равное 0. Соль предназначалась для того, чтобы усложнить атаки по словарю, но поскольку хэш вычисляется для полного доменного имени в любом случае, словари не работают через зон и нет дополнительной защиты, обеспечиваемой значением соли.Так что не используйте его.
Если целью является отказ, то я полагаю, что NSEC3 все еще имеет некоторую ценность. Как средство сокрытия содержимого зонера это плохой метод, так как хэш-функция легко взломана. Если администратор зоны сильно заинтересован в противодействии перечислению зон, существуют и другие подходы, в том числе подход «белой лжи», описанный в RFC4470 и RFC4471.
Липкий клей
«Клейкие» записи всегда были проблемой в DNS, что является странным наблюдением, поскольку именно эти связующие записи позволяют DNS функционировать как распределенная база данных.Glue позволяет распознавателю обойти проблему циклических ссылок в именах серверов имен для домена. Например, если сервером имен для домена foo.example.com является ns.foo.example.com, то перед преобразователем остается неразрешимая проблема! Способ, которым DNS решает эту ситуацию, заключается в том, что родительская зона также содержит неавторизованные записи для имен серверов имен делегированного домена и предоставляет эти имена в ответах направления в качестве связующих записей, содержащихся в дополнительном разделе ответа DNS.В нашем примере запрос сервера имен для зоны example.com для text.foo.example.com будет генерировать реферальный ответ, указывающий, что foo.example.com является делегированным доменом с сервером имен ns.foo.example.com, и ответ содержит присоединенную связующую запись, предоставляющую информацию о том, что IP-адрес ns.foo.example.com, скажем, 192.0.2.0.
Серверы имен изо всех сил стараются избежать большого фрагментированного ответа, а также стараются не сообщать запрашивающей стороне о повторном запросе с использованием TCP, устанавливая бит Truncation.В случае фрагментированного ответа повышенная вероятность потери фрагмента является проблемой. В случае усечения требуется больше времени для повторения запроса по TCP. Обычный способ избежать слишком больших ответов — обрезать дополнительный раздел. Таким образом, в крайнем гипотетическом случае, если в зоне имеется, скажем, 100 серверов имен, сервер может включать только пару связующих записей, чтобы гарантировать, что ответ не будет ни фрагментирован, ни усечен.
Черновик «клей не является необязательным» (draft-ietf-dnsop-glue-is-not-Optional-02) дает понять, что для таких серверов имен, где имя сервера имен находится внутри самой зоны (т.н. «в -bailiwick»), то эти имена серверов имен и их IP-адреса должны быть указаны в ответах DNS в качестве связующей записи в дополнительном разделе ответа.Этот проект содержит два важных уточнения. Во-первых, это ОБЯЗАТЕЛЬНО, поэтому сервер имен не может по своему усмотрению включать такие имена в бейливике в качестве связующих записей. Во-вторых, он указывает, что все такие имена внутри бейливика ДОЛЖНЫ быть включены, или, если они не могут поместиться в ответ UDP, тогда в ответе должен быть установлен усеченный бит (TC = 1), чтобы указать, что предоставленный набор связующих записей не представляет весь набор серверов имен в бейливике.
В черновике делается второй шаг: вводится новая концепция «родственного связующего», то есть связующих записей, которые не содержатся в самой делегированной зоне, а находятся в другой делегированной зоне от того же родителя.(В нашем примере сервер имен для foo.example.com с именем ns.bar.example.com был бы здесь «одноуровневым». связующие записи ДОЛЖНЫ также быть включены в рекомендательный ответ.
Нет никаких сомнений в том, что для того, чтобы DNS работал вообще, если единственными серверами имен являются серверы имен в бейливике, то они должны (да, это ДОЛЖНО) быть включены в ответ на запрос DNS. Но указать, что будут включены все таких сервера имен, — это скорее дух повышения отказоустойчивости разрешения, а не строгое требование для того, чтобы разрешение работало вообще.Этот проект, по-видимому, занимает позицию, согласно которой повышение надежности DNS стоит потенциального временного штрафа за принуждение клиента к повторному запросу с использованием TCP. Обоснование включения записей братьев и сестер неясно. Это не является строгим требованием для разрешения DNS, и если вы собираетесь включить имена братьев и сестер в это требование для включения связующих записей, то почему бы не включить все записи, не находящиеся в бейливике? Я подозреваю, что аргументация основывается на том, что при выполнении своего запроса распознаватель еще не кэшировал серверы имен для этого домена, и вполне вероятно, что он также не кэшировал никакие записи серверов имен родственных классов, но у него нет возможности понять, другие не в бейливике были загружены или нет.
Не совсем понятно, что означает установка усеченного бита в ответе. RFC2181, раздел 9 говорит нам, что: «Там, где установлен TC, в ответе может быть оставлен частичный RRSet, который не полностью подходит. Когда DNS-клиент получает ответ с установленным TC, он должен игнорировать этот ответ и снова запрашивать, используя такой механизм, как TCP-соединение, который позволяет получать ответы большего размера». Теперь мы можем поспорить, является ли это «следует» в этом тексте действительно нормативным ДОЛЖЕН или нормативным ДОЛЖЕН.Этот конкретный RFC был составлен до того, как IETF полностью приняла нормативный язык RFC2119, поэтому неясно, что именно определяет RFC. Если это «должен» действительно ДОЛЖЕН, то совет в этом черновике клея состоит в том, что если сервер не может предоставить полный набор связующих записей для всех имен серверов имен в бейливике и одноуровневых имен в ответе направления по UDP, тогда клиент ДОЛЖЕН отбросить этот ответ и повторно запросить, используя TCP, чтобы получить полный набор связующих записей для всех связующих записей в бейливике и родственных связующих записях.
Это пример более общего случая компромисса. Когда у нас есть ситуация, которая негативно влияет на небольшую часть вариантов использования, а именно снижение производительности, связанное с отсутствием связующих записей в реферальном ответе в этих случаях, то разумно ли налагать штраф за время и производительность на все варианты использования, делая обязательным – принять изменения в протоколе для решения таких крайних случаев?
Нет, у меня нет простого ответа на этот вопрос ни в данном конкретном случае, ни в более общей ситуации, но кажется, что этот вопрос лежит в основе обсуждения этой темы в рабочей группе DNSOP.
Фрагментация — это зло
IP-фрагментация, изначально сильная функция IP-протокола, была помещена в мусорное ведро в течение многих лет, и мы неоднозначно реагировали на фрагментированные пакеты. Это терпели, но не поощряли. IPv6 пошел еще дальше и попытался ограничить его использование хостом-отправителем, не позволяя сетевым маршрутизаторам выполнять дальнейшую фрагментацию пакетов в пути.
В документе «Избегайте фрагментации» (draft-ietf-dnsop-avoid-fragmentation-05) авторы делают еще один шаг в своем неприятии фрагментации IP и четко говорят: «Не делайте этого».Учитывая, что День флага DNS 2020 уже наступил и прошел, и уже есть четкое сообщение от этого учения о Дне флага, чтобы избежать фрагментации в UDP, то предполагаемая роль этого конкретного RFC мне не совсем ясна. Но, возможно, когда память о Дне флага DNS 2020 померкнет, есть надежда, что этот документ, погребенный как RFC, все еще будет существовать!
Реестры IANA
Большая активность рабочей группы не ограничивается дебатами по дизайну протокола! Существует немало рутинной работы по уборке дома, и это хороший пример.В этом черновике (draft-ietf-dnsop-dnssec-iana-cons-01) предлагается обновить инструкции для IANA, чтобы записи DS и NSEC3 обрабатывались аналогично другим RR DNSSEC, а их криптографические алгоритмы должны иметь идентификаторы, назначенные в реестр IANA. Также отмечается, что некоторые алгоритмы, такие как ГОСТ, не являются обязательными для поддержки в реализациях DNSSEC. Как я уже сказал, это не совсем захватывающие вещи, но в мире стандартов очень важна хорошая уборка!
Проверка домена
В наши дни системы довольно часто проверяют, являетесь ли вы «владельцем» доменного имени, запрашивая подтверждение этого.Let’s Encrypt — хороший тому пример, использующий вызов ACME, который требует, чтобы вы вставили запись TXT со случайным значением в домен, чтобы доказать, что вы контролируете домен. Это выглядит хорошей идеей как простой тест на контроль, но если все его использовали, то он начинает немного выходить из-под контроля:
$ dig +short TXT bbc.com
“v=spf1 ip4:212.58.224.0/19 ip4:132.185.0.0/16 ip4:78.136.53.80/28 ip4:78.136.14.192/27 ip4:78.136.194.8/28 ip4:78.136.194.8/28 ip4:78.136.53.80/28 :89.234.10.72/29 ip4:74.112.66.33 ip4:208.251.80.51 ip4:89.202.185.0/24 ip4:207.159.133.98 ip4:207.159.133.99″ ” включает:msgfocus.com включает:cmail1.com включает:mktomail.com включает:servers.mcsv.net включает:redsnapper.net ? все “
“МС = ms25863558”
“1884df5221d841f294fd942e3e95a01f”
“Atlassian-домен-проверка = SQsgJ5h / FqwMTXuSG / G4Nd1Gx6uX2keREOsZSa22D5XT46EsEuyaic8Aej4cR4Tr”
“Google-сайт-проверка = yTRDtkD0tgHXSaJL0EtVrYGv1moNR-QkK8BAvjTv2Q8”
“раздаточная-домен-проверка = mtgv0f2pudoz”
” google-site-verification=mTy-FoNnG0yetpI3-0e9AXctAkUCcWGc_K3BcMfioFI”
“Fzj91DPhHcxL3FxKMiBraJ9CajRin4nqr8AxflyEQLI+dM+xdOt5/I8F4xGMWelgP2SwFda7w8U2KZFjDR6Ocg==”
“_Globalsign-домен-проверка = g4ERmlrUtVIETpTINzZwgtad2iIgpSbDcBPrWN5V7n”
“DocuSign = 57499c1f-9099-463b-a5bd-cb7583816d78”
“DocuSign = 75217687-3ba0-49bb-bb3b-482d888493af”
“Миро-проверка = 1a94b0fef7a6d5136a272d5cb425e8dc034e8cfc”
«яблочно-домен -verification=bDxvsTrgjGlFf0jP”
“adobe-idp-site-verification=c3a16fcb00ac5365e4ea125d5e59d4be11936f768b3020c4d81b4232019604a2”
Другой способ — запросить использование определенной метки («проверка целевого домена»), например
._acme-вызов.пример.com. В TXT “cE3A8qQpEzAIYq-T9DWNdLJ1_YRXamdxcjGTbzrOH5L”
Этот проект, draft-sahib-domain-verification-techniques-02, рекомендует использовать целевую проверку домена, чтобы сдержать раздувание записей TXT верхнего уровня и остановить необоснованную утечку информации перекрестной проверки. Эти проверочные записи должны быть ограничены по времени и в идеале должны быть подписаны DNSSEC, а верификаторы должны выполнять проверку DNSSEC при получении кода проверки. Если домен не подписан DNSSEC, то следует использовать проверку нескольких точек зрения, чтобы попытаться смягчить целевые DNS-атаки, и, конечно же, следует использовать список общедоступных суффиксов, чтобы остановить проверку домена на границе общедоступного суффикса или выше.
В более общем плане такая перегрузка записей TXT либо на вершине зоны, либо в целевых поддоменах предполагает, что создание новых типов записей ресурсов является сложным и трудным процессом, тогда как, вероятно, дело обстоит наоборот. Верификаторы могут использовать свои собственные типы записей ресурсов и просто избегать типа TXT. Возможно, перегрузка записей TXT — просто глубоко укоренившаяся привычка в кругах DNS!
Статус мультиподписчика
Как и в случае с веб-серверами в наши дни, все меньше и меньше людей используют собственные DNS-серверы.Аутсорсинг вашего DNS кажется очень распространенным явлением.
Проблема в том, что если вы используете только одного провайдера DNS, то вы разделяете свой домен и все свои онлайн-сервисы с этим провайдером DNS, поэтому сейчас идет поиск надежных механизмов, позволяющих обслуживать имя двумя или более DNS. поставщики услуг. Проблемы, связанные с зонами, подписанными DNSSEC, описаны в RFC8901, где в среде с несколькими подписями каждый провайдер использует свой собственный ключ подписи зоны (ZSK) для подписи своей копии зоны, которую они обслуживают, и они импортируют общедоступные ZSK всех остальных. провайдеров в их DNSKEY RRsets.
Следующая задача заключается в том, как автоматизировать этот процесс, включая добавление и удаление отдельных подписывающих лиц. Проект draft-wisser-dnssec-automation-02 предлагает, как это сделать. Презентация этого материала на сессии DNSOPS включала в себя обзор текущих возможностей множественной подписи в «большой тройке» реализаций DNS-серверов (Bind, Knot, PowerDNS), а также возможностей, предоставляемых рядом поставщиков услуг DNS. Это первые дни, и хотя PowerDNS поддерживает все формы различных функций, Bind и Knot в настоящее время имеют более частичный уровень поддержки.
Ошибки DNS
DNS иногда может быть кратким, и одна из таких областей краткости — в отчетах об ошибках DNS. Теперь это кажется странным утверждением, учитывая, что в реестре параметров DNS IANA указан 21 код ошибки, а в RFC8914 (расширенные ошибки DNS с использованием EDNS(0) добавлены еще 25 кодов, включая универсальный код, который позволяет внедрить
Одна из проблем здесь заключается в том, что такой подход нормализует формы фильтрации DNS, в то время как противоположная точка зрения состоит в том, что фильтрация различных форм в DNS уже очень распространена, и предоставление четкого указания, что разрешение имени было скрыто для клиента, «лучше». ‘, который мягко лжет и просто отрицает свое существование.
DNSSEC Ложь
DNSSEC создал ряд проблем для поставщиков услуг DNS. Его дизайн был «оптимизирован» для статического автономного стиля управления зоной, когда зона подписывается с помощью ZSK, а затем вся коллекция записей передается на внешние серверы, которые затем могут отвечать на запросы, выполняя поиск в этом наборе данных и затем возвращая ответ и связанные записи подписи в ответ на полученные запросы. Но что, если вы хотите удалить эти накладные расходы перед подписанием и просто предоставлять данные по запросу и прикреплять подпись во время предоставления ответа?
В основном это работает хорошо, за исключением аутентифицированного отрицания существования.Когда онлайн-подпись генерирует ответ NXDOMAIN для зоны, подписанной DNSSEC, она должна генерировать несколько записей NSEC (или NSEC3). Даже при так называемом подходе «белой лжи» (RFC4470 и RFC7219) на сервер онлайн-подписи по-прежнему возлагается нагрузка по созданию нескольких подписей.
Есть ли более быстрый способ? Ну, да, как описывает сомнительно помеченное предложение черной лжи (draft-valsorda-dnsop-black-lies) (которое само по себе, похоже, является рецензией на более раннюю запись в блоге Cloudflare.Здесь сервер отвечает на запрос несуществующего доменного имени ответом NODATA, где утверждается, что имя действительно существует в зоне, а запрошенный тип RR — нет. Способ, которым NODATA обеспечивает механизм аутентификации DNSSEC, заключается в том, чтобы включить одну подписанную запись NSEC (или NSEC3) для имени, которая утверждает, что единственными типами RR для этого имени являются записи RRSIG и NSEC (или NSEC3), и никакие другие.
Во многих отношениях NODATA и NXDOMAIN обрабатываются схожим образом, и этот подход «черной лжи» может быть очень полезен для онлайн-подписывающих DNS-серверов, поскольку устраняет накладные расходы на создание дополнительных подписей по запросу.В большинстве случаев с точки зрения клиента разница незначительна в том, что на запрос нет ответа. Однако есть крайний случай, а именно случай с пустым нетерминальным именем (ENT), когда с этой записью зоны не связаны никакие авторитетные данные, кроме записей о делегировании. Если зона подписана, имя ENT будет иметь запись NSEC (или NSEC3), которая утверждает, что единственными типами RR для этого имени являются записи RRSIG и NSEC (или NSEC3), и никакие другие
Предлагаемое решение для этой ситуации (описанное в draft-huque-dnsop-blacklies-ent-01) состоит в том, чтобы добавить искусственный тип записи ресурса, который используется только для того, чтобы сообщить в NSEC RR, что это имя является ENT.Это позволит клиенту различать ответы NODATA и NXDOMAIN.
Должна ли DNSOP опубликовать спецификацию для сигнализации ENT в подписанных доменах с использованием этого подхода с ложью? Аргумент здесь в том, что черная ложь уже развернута, поскольку она быстрее и эффективнее для серверов онлайн-подписи. Этот уровень развертывания требует, по крайней мере, документирования использования этого подхода. С другой стороны, это преднамеренное искажение содержимого зоны имеет некоторые недостатки как при обычном кэшировании, так и при агрессивном управлении кэшем NSEC.Это также смещает ответственность в том смысле, что для того, чтобы сервер мог оптимизировать свою нагрузку при обслуживании зоны с онлайн-подписью, теперь все клиенты должны быть обновлены для правильной обработки подписанных ответов NODATA.
Частное использование TLD
Некоторые темы просто никогда не исчезают в кругах DNS, и этот TLD для частного использования является хорошим примером одной из тех зомби-тем, которые просто не умрут. Хотя IETF зарезервировала некоторые адреса IPv4 для так называемого частного использования, и аналогичным образом существуют наборы префиксов IPv6 и номеров AS, предназначенных для частного использования, общего доменного имени для частного использования не существует.На протяжении многих лет люди, которые чувствовали, что им нужно такое локальное доменное имя, просто изобретали свой собственный ярлык, а затем просто использовали его. Не только пограничные сети, но и различные поставщики программного обеспечения и услуг пытаются автоматизировать домашнюю и рабочую среду. Эта практика, включая использование доменов .local, .home, .corp и .mail, была в основном безвредной вплоть до того момента, когда ICANN начала программу открытия новых доменных имен верхнего уровня. На тот момент было очевидно, что делегированные имена, назначенные ICANN, и некоторые из этих имен, используемых в частном порядке, будут конфликтовать.Что тогда? Не вдаваясь в подробности, вероятно, разумно заметить, что все просто запуталось!
Часть аргумента заключалась в том, что люди выбирали имена для использования в локальном контексте, потому что не было домена верхнего уровня, специально зарезервированного для этой цели. В DNSOP было внесено предложение зарезервировать такое имя в реестре специальных имен пользователей IETF (draft-wkumari-dnsop-internal), но между IETF и ICANN продолжается нерешенный разговор о разграничении ролей по поводу ролей политики распределения имен, и это предложение было переведено в процесс политики ICANN (SAC113).Затем DNSOP было предложено, что, возможно, все эти имена для частного использования могут просто располагаться в так называемых «назначаемых пользователем» элементах кода ISO-3166 alpha 2 (draft-arends-private-use-tld-02). Когда с ISO TC46 связались через представителя IETF, ответ представителя рабочей группе включал оценку того, почему рабочей группе не следует ожидать официального ответа и почему рабочей группе не следует публиковать RFC, в котором предлагалось использовать эти назначенные пользователем строки в качестве TLD для частного использования. Игра закончена? Нисколько! Несомненно, это еще не все, так как нет недостатка в идеях о том, как это сделать, но применение фильтра для определения мудрого образа действий здесь оказывается сложной задачей! Каким образом рабочая группа DNSOP избегает траты значительного количества дополнительного времени на эту тему, возможно, является еще более сложным вопросом.
DPRIVE — конфиденциальность DNS
На конференции IETF 111 состоялась встреча рабочей группы DPRIVE по теме улучшения аспектов конфиденциальности протокола DNS, что на практике означало использование шифрования при обмене протоколами DNS.
Шифрование рекурсивно-авторитетных транзакций DNS
Шифрование трафика DNS-запросов между тупиковыми и рекурсивными резолверами может решить большую часть повестки дня конфиденциальности DNS, поскольку наблюдатель может связать удостоверение конечной точки с DNS-запросами, которые они делают.Случай шифрования запросов на отсутствие кеша между рекурсивным распознавателем и авторитетными серверами имеет другое «значение» конфиденциальности. Невозможно определить конечную точку запроса (если не включена клиентская подсеть, что само по себе является серьезной утечкой конфиденциальности). Затраты в сценарии «рекурсивный-к-авторитетному» отличаются от сценария «заглушка-рекурсивный». Существует ограниченное повторное использование сеанса, поскольку рекурсивный запрос будет запрашивать множество авторитетных серверов, поэтому накладные расходы на настройку зашифрованного сеанса, возможно, придется амортизировать по одному запросу.
Черновик по этой теме (draft-ietf-dprive-opportunistic-adotq-02) содержит некоторые сомнительные предположения об этом сценарии, которые, вероятно, не выдержат критической проверки в настоящее время, например: «Резолверы и авторитетные серверы понимают, что использование шифрования чего-то стоит, но готовы взять на себя расходы в пользу шифрования большего количества интернет-трафика». В оставшейся части документа описывается процесс, который может использовать рекурсивный преобразователь, чтобы определить, поддерживает ли авторитетный сервер запросы через DoT, и кэшировать эту возможность для последующего использования.Это, безусловно, хорошая демонстрация того, что «это можно сделать», но это не совсем вопрос для этой технологии. Вопрос больше о дополнительных затратах и выгодах, и по этому важному вопросу в проекте несколько умалчивается.
TLS, рабочая лошадка зашифрованного сеанса в Интернете, обычно предоставляет клиенту две гарантии: во-первых, что клиент общается с именованным объектом, с которым, по его словам, он хотел связаться (аутентификация). Во-вторых, связь конфиденциальна (шифрование).Предложение draft-ietf-dprive-unauth-to-authoritative основано на предположении, что чем больше шифрования в Интернете, тем лучше, и существует мнение, что шифрование без аутентификации лучше, чем полное отсутствие шифрования. Описанный здесь подход заключается в том, что распознаватель запрашивает записи SVCB полномочных серверов, что указывает на поддержку авторитетным сервером зашифрованного транспорта. Сопоставитель не выйдет из строя, если произойдет сбой части аутентификации в настройке TLS.
Подход без проверки подлинности имеет для меня определенный смысл, поскольку он обеспечивает сквозную защиту без накладных расходов на проверку подлинности, учитывая, что авторитетные серверы по своей природе являются неразборчивыми ответчиками! Другие считают, что аутентификация достаточно важна, чтобы дождаться полной реализации.Здесь есть основная проблема, связанная с дизайном DNSSEC и проверкой. В DNSSEC не имеет значения, как преобразователь разрешает имя. Метод проверки не проверяет путь к полномочному серверу для наиболее конкретного домена. Он просто говорит, является ли ответ подлинным или нет. Для зоны, подписанной DNSSEC, не имеет значения, является ли запрашиваемый сервер подлинным или нет. Важно, является ли ответ подлинным. Для меня важно, сколько усилий следует приложить для аутентификации авторитетных серверов имен, учитывая, что для зон, подписанных DNSSEC, эта аутентификация излишня.Например, рассмотрим гиперлокальный подход к обслуживанию корневой зоны (RFC7706). Такие серверы, которые локально обслуживают корневую зону, не могут быть аутентифицированы как «подлинные» серверы для корневой зоны, но поскольку корневая зона подписана, то до тех пор, пока преобразователь выполняет проверку, ответы, предоставленные этими неаутентичными службами, могут рассматриваться как подлинные.
Для меня компромисс заключается в оппортунистическом шифровании, подкрепленном зонами, подписанными DNSSEC, и проверкой ответов. Мне кажется, что другой подход к аутентификации сервера заключается в том, что пока вы запрашиваете «правильный» сервер, ответы всегда будут подлинными.Это иногда сомнительное предположение, которое может привести к необоснованной доверчивости. Это не означает, что тогда все усилия по рекурсивному авторитарному шифрованию должны обходиться без аутентификации, но, откровенно говоря, подлинность содержимого лучше всего устанавливается с помощью проверки DNSSEC, и в этом свете соответствующей позицией должен быть «аутентифицируйтесь, если можете, но продолжайте в любом случае, если ты не можешь».
Как сигнализировать о том, что авторитетный сервер имен может поддерживать зашифрованную транзакцию DNS, и какие формы зашифрованного транспорта поддерживаются, это вопрос, изучаемый здесь.Проект draft-rescorla-dprive-adox-latest-00 рекомендует использовать SVCB RR для указания этой возможности. Это может быть предоставлено родителем в дополнительном разделе ответа направления вместе с связующими записями или в ответ на явный запрос SVCB к серверу. Очевидно, что второй подход медленнее и имеет больший потенциал для утечки информации. В этом черновике отстаивается положение о том, что аутентификация сервера является обязательной, а отказ от аутентификации сервера приводит к серьезному сбою защищенного соединения.
Следствием этой позиции является то, что если аутентифицированный сеанс развертывается на основе предполагаемой подлинности информации, предоставленной родителем о дочерних серверах имен, то нам необходимо внести некоторые изменения, чтобы повысить подлинность такого механизма. Общепринятая позиция заключается в том, что родительская копия информации о дочернем элементе не является авторитетной, как в случае с записями сервера делегирования NS, содержащимися в родительской зоне. Если родительская запись серверов зоны несовместима с дочерней записью этих серверов, то дочерний является авторитетным источником.Концепция «безопасного делегирования» в том смысле, что родитель может предоставлять достоверную информацию, которая находится в ведении делегированного дочернего элемента, является постоянной темой DNS, и на протяжении многих лет выдвигались различные предложения по определению той или иной формы подлинной записи NS в родительская зона о ребенке. Это было достигнуто с помощью записи DS, которая является хэшем дочернего KSK, но подписана ZSK родителя, и время от времени в DNS поступали предложения использовать некоторую модифицированную форму записи NS, которая подписана родитель аналогичен структуре записи DS.
Требование состоит в том, чтобы родитель мог предоставить дочернюю запись SVCB, и предположительно, как и запись DS, она будет подписана DNSSEC родительским ZSK, если это зона, подписанная DNSSEC.
Существует также вопрос об инфраструктуре для проверки подлинности этих учетных данных. Использование DANE с записями TLSA снова поднимает вопросы скорости проверки DNSSEC, качества подписей DNSSEC и фрагментарного состояния принятия подписей DNSSEC. Использование WebPKI поднимает вопросы качества и согласованности этой PKI, методов управления ключами и потенциальных циклических зависимостей, если запросы проверки домена, используемые при автоматической регистрации сертификатов, сами использовали эти зашифрованные транзакции.
Трудно представить, чтобы весь этот толчок к зашифрованным и аутентифицированным рекурсивно-авторитетным транзакциям набирал сколько-нибудь разумный импульс. Операторы очень активных зон верхнего уровня увидят значительное увеличение накладных расходов на обработку при предоставлении такой услуги как с шифрованием, так и с аутентификацией, и выгода от шифрования таких транзакций на этом уровне TLD выглядит минимальной (особенно в свете минимизации Qname). ), и, конечно, такие затраты несоизмеримы с дополнительным бременем предоставления такой услуги с официальных серверов.
Вполне вероятно, что SVCB на родительском объекте не будет надежным или доступным в течение многих лет, и в таком случае временные обходные пути, возможно, основанные на шифровании без проверки подлинности, станут де-факто постоянным механизмом. Либо так, либо в DNS возникнет раскол, когда браузеры будут использовать ту или иную форму своей собственной надежной инфраструктуры разрешения, а другие части системы DNS продолжат использовать существующие механизмы разрешения.
Несомненно, эта тема будет оставаться активной в DPRIVE еще много месяцев.
DoQ
Несмотря на спецификацию DNS через HTTPS/3 (DoH), которая использует QUIC, DRPIVE также работает над спецификацией DNS через QUIC (DoQ). Это рассматривается как транспортный протокол общего назначения для DNS, независимый от DoH.
Текущая спецификация теперь охватывает как вариант использования «заглушка-рекурсивный» (RDoQ), так и вариант использования «рекурсивный-аутентифицированный» (ADoQ), а также передачу зоны (XoQ). Он также поддерживает несколько ответов в одном потоке и предлагает использовать UDP-порт 853 аналогично тому, как DNS вместо TLS использует TCP-порт 853.На данный момент размер сообщения ограничен 64 КБ, что является пределом, общим для DoT и DoH. Модель аутентификации для ADoQ на данный момент намеренно отложена, поскольку это более общая проблема для зашифрованных рекурсивно-авторитетных транзакций.
ДОБАВИТЬ — Адаптивное обнаружение DNS
Пару лет назад Mozilla сумела удивить многих, объявив, что на некоторых рынках она будет переходить на использование DoH по умолчанию в некоторых регионах, передавая DNS-запросы Mozilla рекурсивным преобразователям, которые удовлетворяют требованиям Mozilla, вместо того, чтобы направлять их через хост-сервер. и, предположительно, библиотеки разрешения DNS по умолчанию провайдера.Это действие, очевидно, вызвало множество откликов, но одним из наиболее продуктивных ответов была работа над методом, позволяющим использовать более согласованную структуру выбора зашифрованного рекурсивного распознавателя для использования DoH.
Часть проблемы как проблема инициализации. Параметры объявления маршрутизатора DHCP и IPv6 могут сообщать вам IP-адреса распознавателей, но не учетные данные, которые следует использовать для установки зашифрованного соединения с использованием DoT или DoH. Могут помочь механизмы, описанные в draft-ietf-add-ddr. Как только заглушка настроена на рекурсивный преобразователь по умолчанию, она может запрашивать имя _dns.resolver.arpa для типа записи SVCB. Если у рекурсивного распознавателя есть назначенные распознаватели, которые могут использовать DoH или DoT, он может ответить соответствующими записями SVCB, позволяя клиенту подключиться к желаемой службе. Представленный сертификат, используемый для аутентификации сеанса TLS, должен включать исходный незашифрованный IP-адрес распознавателя и имя назначенного распознавателя. Это предназначено для предотвращения произвольного перенаправления некоторыми атаками MITM на этот обмен данными обнаружения. Существует также оппортунистический режим, который не проверяет имя назначенного распознавателя и используется, когда IP-адрес зашифрованного распознавателя не отличается от IP-адреса незашифрованного распознавателя.Если имя назначенного зашифрованного распознавателя уже известно, клиент может выполнить запрос для имени службы _dns и Qtype SVCB, чтобы обнаружить любые другие зашифрованные протоколы, поддерживаемые этим распознавателем.
Все это прекрасно, но когда вы входите в мир клиентских сетей, в игру вступает концепция CPE, оснащенных серверами пересылки DNS. На этом сеансе рассматривались различные подходы, и мне особенно понравился один ответ, который звучал примерно так: «Этот подход звучит ужасно!»
Я подозреваю, что этот вариант использования CPE не может быть легко решен таким образом.Если нам не разрешается когда-либо рассматривать вопрос о том, чтобы пользователям предоставлялись варианты, то я думаю, что это мертвая точка. И если вы найдете способ представить варианты, что поможет пользователю сделать правильный выбор? Если цель обнаружения назначенного маршрутизатора состоит в том, чтобы позволить локальным хостам перейти на шифрование, несмотря на возможности локального маршрутизатора, то нет смысла искать механизмы для обновления локального маршрутизатора! CPE никогда не станут частью решения здесь!
Это иллюстрирует более общее наблюдение о том, что модернизация новых моделей поведения в существующей развернутой среде является медленным, сложным и часто дорогостоящим процессом, и без четкой мотивации в отношении конечной выгоды этих новых моделей поведения это никогда не произойдет.Как только вы откажетесь от поведения приложений и добавите в смесь дополнительных поставщиков, производителей оборудования и поставщиков услуг, проблемы своенравного поведения начнут расти, и у вас будет мало мотивации для организации этой среды и очистки всего этого развернутого мусора. ! Вероятный выход заключается в том, что приложения используют свой собственный сквозной подход DoX и просто беспечно продвигаются вперед с подходом hop-over, аккуратно обходя парящий беспорядок в общей общей инфраструктуре DNS!
Отказ от ответственности
Приведенные выше мнения не обязательно отражают точку зрения Азиатско-Тихоокеанского сетевого информационного центра.
Об авторе
ДЖЕФФ ХЬЮСТОН AM, магистр наук, главный научный сотрудник APNIC, регионального интернет-реестра, обслуживающего Азиатско-Тихоокеанский регион.
www.potaroo.net
.