Гост 5155 49: Для обработки воды наибольшее распространение получил неочищенный глинозем (ГОСТ 5155-49), …

Содержание

Сернокислый алюминий, глинозе

Сернокислый алюминий [Al2 (S04)3- 18НаО] — продукт, поставляемый в виде кусков неправильной формы серого цвета (неочищенный глинозем, ГОСТ 5155—49) или в виде плит светло-се-ро го цвета (очищенный глинозем, ГОСТ 18180—40). Объемная масса неочищенного сернокислого глинозема составляет 1,05—1,1 т/м3 в зависимости от крупности кусков.[ …]

Сернокислый алюминий может быть переведен в глинозем прокалкой в окислительной или восстановительной атмосфере при высоких температурах. Серная кислота регенерируется в этом случае из газов, содержащих S03 и S02. Для получения очищенного от железа глинозема растворы сернокислого алюминия обезжелези-вают каким-либо из известных методов.[ …]

Глинозем, получаемый прокалкой основной сернокислой соли алюминия и квасцов в окислительной атмосфере при температуре выше 1000° С, всегда загрязнен остаточным количеством серы и щелочи и не может быть использован для электролиза алюминия. Он может быть рафинирован по способу Байера.[ …]

Сульфат алюминия (сернокислый глинозем) А12(504)3-18НгО. Он является наиболее распространенным коагулянтом. Сульфат алюминия получают при обработке веществ, содержащих оксид алюминия (обожженные бокситы и глины, отходы некоторых производств), серной кислотой: А1203+ЗН2804= =А12(804)3 + ЗН20. Товарный продукт выпускается двух марок: очищенный и неочищенный. При хранении сульфат алюминия слеживается. В очищенном содержится 40,3% безводного сульфата алюминия (или 78,25% в пересчете на кристаллогидрат), в неочищенном— 33,5 и 65,37% соответственно.[ …]

На предприятия бумажной промышленности сернокислый глинозем поступает в виде плиток, отдельных кусков, гранул и порошка. Рабочие растворы сернокислого глинозема обычно изготовляют растворением его в две ступени. На первой ступени при подогреве острым паром до 90°С готовят раствор высокой концентрации (20—40%). Растворение осуществляют в баках, расположенных на площадке, под которой находятся запасные баки готового рабочего раствора е концентрацией 6—8%. Баки железобетонные, облицованы кислотоупорными плитками. Вторая стадия растворения осуществляется холодной водой. В бумажную массу сернокислый глинозем поступает через мерник. Всю арматуру установки для растворения сернокислого глинозема изготовляют из кислотоупорных материалов, так как разбавленные растворы сернокислого алюминия в воде имеют кислую реакцию (pH около 4) вследствие гидролиза сернокислого алюминия с образованием гидроокиси алюминия и серной кислоты.[ …]

В качестве коагулянтов при очистке сточных вод от механических примесей применяют сернокислое закисное железо (железный купорос) как самостоятельный реагент или с подщелачиванием, хлорное железо и сернокислый алюминий (сернокислый глинозем). Как коагулянт или вспомогательное средство применяют известь и полиакриламид.[ …]

Для доочистки сточных вод, содержащих эмульгированные нефтепродукты, в качестве реагентов рекомендуется применять сернокислый алюминий А12 (S04)3 . 18Н20, иначе называемый глиноземом. Вырабатывают очищенный п неочищенный глинозем. Наибольшее распространение для обработки воды получил неочищенный глинозем (ГОСТ 5155-49), так как стоимость его в два раза меньше стоимости очищенного.[ …]

Однако большая стоимость этого коагулянта вынудила искать более дешевые реагенты; одним из них оказался муттовский глинозем (сернокислый алюминий).[ …]

Только коагуляцию используют при обработке вод с пониженной щелочностью, В качестве реагента-коагулянта наибольшее распространение получил сернокислый алюминий (глинозем) А12(804)3 • 18Н20, хотя в последнее время стали применять оксихлориды алюминия типа А1С12ОН, А1С1(ОН)2, А12С1(ОН)5 (см. п. 10.2.7).[ …]

Материалы исследований Г. Г. Руденко (1961), выполненные на днепровском водопроводе, показывают, что обработкой днепровской воды оптимальными дозами коагулянта (сернокислого глинозема) в условиях низкой температуры не удается получить воду, качество которой по цветности и мутности отвечало бы стандарту. Вода после обработки, как правило, опалесцирует. Остаточный алюминий в ней достигает 0,3—0,8 мг/л и при стоянии из воды дополнительно выпадают осадки. Поскольку дозы сернокислого глинозема увеличивают до 200 мг/л и более, щелочность воды и ее pH резко снижаются. Вода становится агрессивной, разрушает бетонные сооружения и стальные трубопроводы. Удельный расход коагулянта в некоторые периоды времени колеблется в пределах от 1,0 до 4,5 мг/л-град. Предварительное хлорирование воды повышенными дозами хлора (10—15 мг/л) при времени контакта 6 ч приводит к снижению цветности на 40—60%, а в некоторых случаях — на 72%. Удельный расход хлора при этом составляет 0,15—0,5 мг/л-град. Следовательно, по сравнению с сернокислым глиноземом эффект снижения цветности активным хлором увеличивается в 6—9 раз. Несмотря на высокий эффект обесцвечивания днепровской воды хлором, нельзя вовсе исключить из технологической схемы сернокислый глинозем, потому что с исключением этого реагента начинается бактериальный рост на очистных сооружениях. С вводом же незначительных доз сернокислого глинозема, порядка 5—10 мг/л, бактериальный рост прекращается. Для получения безупречной в бактериальном отношении питьевой воды наряду с применением повышенных доз хлора необходимо, как правило, проводить коагулирование воды незначительными дозами сернокислого глинозема.[ …]

Обработку воды коагулянтами применяют для интенсификации и повышения эффективности процессов осветления и обесцвечивания. В качестве коагулянтов используют сернокислые соли алюминия и железа. Наибольшее распространение получил сернокислый глинозем.[ …]

Решетка, песколовка и нефтеловушка расположены в той же последовательности, что и в предыдущей схеме. Сточная вода, прошедшая нефтеловушку, поступает в смеситель, где в нее добавляются реагенты: известь, сернокислая закись железа, сернокислый алюминий (глинозем) или отходы прсизводства, содержащие эти вещества, с которыми и производится наиболее быстрое и полное смешение обрабатываемой воды. Затем сточная вода направляется в отстойник или в осветлитель; после этого она содержит незначительное количество нефтепродуктов (в среднем 15—20 мг/л) и может быть вновь использована для производственного водоснабжения или спущена в водоем.[ …]

При искусственном осветлении и обесцвечивании воды применяют химическую обработку ее коагулянтами-реагентами, образующими в результате реакции рыхлые частицы-хлопья, захватывающие из воды различные окрашенные и взвешенные вещества. В качестве коагулянтов широко используются очищенный сернокислый алюминий, сернокислый глинозем, хлорное железо и железный купорос. В последние годы для осветления и обесцвечивания воды начали применять смешанный алюможелезистый коагулянт разработанный ИОНХ АН УССР [4, 5].[ …]

В результате производственных процессов в сточных водах бумажной фабрики могут содержаться: а) неиспользованные белильные растворы с хлором или хлорноватистокислым натрием, перекисью водорода, соляной кислотой или едким натром, применяемым для нейтрализации; б) вещества для наполнения бумаги, как фарфоровая глина, баритовые белила, сернокислый барий, глинозем и т. д.; в) вещества, неиспользованные для про-клеивания бумаги, как, например, сернокислый алюминий, смоляные кислоты, их натриевые соли и другие производные; г) красители как природные, так и органические, главным образом анилиновые и сернистые.[ …]

Неочищенный сернокислый алюминий – Большая Энциклопедия Нефти и Газа, статья, страница 1

Неочищенный сернокислый алюминий

Cтраница 1

Неочищенный сернокислый алюминий, получаемый обработкой серной кислотой каолина с последующей добавкой нефелинового концентрата ( ГОСТ 5155 – 49), содержит кроме сульфата алюминия также квасцы, примеси других сульфатов и нерастворимых веществ.  [1]

Неочищенный сернокислый алюминий ( сорт БМ) получается при обработке необожженной глины серной кислотой. При обработке маломутных вод наличие в неочищенном коагулянте нерастворимых примесей улучшает процесс хлопье-образования.  [2]

Неочищенный сернокислый алюминий ( сорт БМ) получается при обработке необожженной глины серной кислотой. При обработке маломутных вод наличие в неочищенном коагулянте нерастворимых примесей улучшает процесс хлопьеобразования.  [4]

Неочищенный сернокислый алюминий ( коагулянт) применяют главным образом для очистки воды.  [5]

Процесс получения неочищенного сернокислого алюминия из каолина, требующий сушки каолина и вызревания продукта, является малоинтенсивным и громоздким. Более рационально производство коагулянта из смеси каолина и нефелина или из одного нефелина.  [6]

При варке неочищенного сернокислого алюминия или коагулянта из сырой глины в ряде случаев получаются сравнительно низкие выходы А12О3 и низкое содержание А12О3 в продукте при повышенной его кислотности, что связано с содержанием в глинах полевошпатовых пород. В этом отношении большими преимуществами обладает способ получения коагулянта из сырых глин спеканием с серной кислотой, дающий возможность получать коагулянт с более высоким содержанием А12О3 и лучшим выходом его, не содержащий свободной кислоты.  [7]

На водоочистные станции поступает очищенный или неочищенный сернокислый алюминий в виде кусков неправильной формы серовато-белого цвета. Растворы коагулянтов приготовляют механизированным способом при помощи сжатого воздуха.  [8]

В качестве коагулянта чаще всего применяется неочищенный сернокислый алюминий, получаемый с химических заводов в виде беловато-серых кусков, смешанных с мелочью и порошком.  [10]

В качестве коагулянта наиболее часто применяют неочищенный сернокислый алюминий Al2 ( SiO4) l 8h30 ( неочищенный глинозем), который содержит 33 % безводного сернокислого алюминия и до 23 % нерастворимых примесей.  [11]

В качестве коагулянта наиболее часто применяют неочищенный сернокислый алюминий AMSO s – lSHaO ( неочищенный глинозем), который содержит 33 % безводного сернокислого алюминия и до 23 % нерастворимых примесей.  [12]

Получающиеся по всем этим способам продукты – неочищенный сернокислый алюминий или коагулянты – после варки затвердевают и не подвергаются дополнительной переработке.  [13]

Наиболее простым и наиболее старым способом получения неочищенного сернокислого алюминия является варка непрокаленного, но подсушенного каолина с серной кислотой.  [14]

В настоящее время большинство фильтровальных станций пользуется либо неочищенным сернокислым алюминием – глиноземом ( ГОСТ 5155 – 49) в виде кусков неправильной формы с содержанием от 30 до 35 % А12 ( 5О4) з и нерастворимого остатка не более 23 %, либо очищенным сернокислым алюминием ( сорт В по ГОСТ 12966 – 67) в виде плиток.  [15]

Страницы:      1    2

СУЛЬФАТ АЛЮМИНИЯ И ПРОДУКТЫ НА ЕГО ОСНОВЕ

Технология минеральных солей (удо­Брений, пестицидов, промышленных со­лей, окислов и кислот)

ФИЗИКО-ХИМИЧЕСКИЕ СВОЙСТВА

Сульфат алюминия Al2(S04)3 безводный представляет собой белые кристаллы, имеющие плотность 2,71 г/см3. Растворимость при 0° равна 31,2, при 100° 89 г в 100 г воды. Из водного раствора кристаллизуются бесцветные моноклинные кристаллы A12(S04)3-

• 18Н20, имеющие плотность 1,69 г/см3 (17°) и обезвоживающиеся при 86,5°.

Алюминиевые квасцы имеют общую формулу M2S04* Al2(S04h’ -24Н20 или MA1(S04)2- 12Н20.

Алюмо-аммониевые квасцы Nh5A1(S04)2-12Н20 — бесцветные кристаллы с плотностью 1,64 г/см3, плавятся при 93,5° без разло­жения. При нагревании расплавленной массы до 120° отщепляются 10 молекул воды, а при 200° происходит полное обезвоживание. Растворимость при 0° равна 2,6 г, при 80° 35,2 г Nh5A1(S04)2-

• 12НгО в 100 г воды.

Алюмо-калиевые квасцы КА1 (S04)2• 12Н20 — бесцветные кри­сталлы с плотностью 1,76 г/см3, плавятся при 92°. Растворимость при 0° — 2,96, при 20° —5,75, при 70° —35,9, при 90°—109. при 100°—154 г KA1(S04)2 в 100 г воды. Безводный сульфат алюми­ния-калия KA1(S04)2 гигроскопичен, на воздухе расплывается, имеет плотность 2,75 г/см3.

Алюмо-натриевые квасцы NaAl(S04)2- 12Н20 — бесцветные кри­сталлы с плотностью 1,675 г/см3, плавятся при 61°. Растворимость при 0° —37,4, при 20° —40,8, при 40°—44,3 г NaAl(S04)2 в 100 г воды. В системе Na2S04—A12(S04)3—Н20 при 0° эвтонический рас­твор состава (в вес.%): 3,74 —Na2S04 и 21,58 — A12(S04)3 нахо­дится в равновесии с твердыми фазами: Na2S04 и инконгруэнтно растворимых квасцов Na2S04 • A12(S04)3 • 24h3Q. Точке перехода соответствует состав раствора 1% Na2S04 и 27,12% A12(S04)3, рав – –

Новесный с твердыми фазами Na2S04- A12(S04)3-24h30 и A12(S04)3- 18Н20′.

При взаимодействии сульфата алюминия с содержащимися в естественных водах бикарбонатами кальция и магния образуется гидроокись алюминия, которая является коагулирующим агентом. В результате гидролиза2’3 сульфата алюминия из водных раство­ров вначале выделяются промежуточные основные соли, а затем гидроокись алюминия:

A12(S04:, + 2Н20 = A12(S04)2(0H)2 + h3S04 A12(S04)2(0H)2 + 2h30 = A12(S04)(0H)4 + h3S04 A12(S04)(0H)4 + 2h3Q = 2А1(ОН)З + h3S04 A12(S04)3 + 6h30 = 2А1(ОН)з + 3h3S04

Гидролиз A12(S04)3 даже при высоких температурах в интер­вале 200—300° (при повышенном давлении) протекает с малой скоростью и не превышает 50%. щемся основном сульфате § алюминия содержится до <з 3% Na20. *

По другим данным4, продуктом гидролиза

A12(S04)3 при повышенных § температурах и давлении ~ является основной сульфат < состава ЗА1203 • 4S03 • 7Н20, выход которого возрастает при увеличении давления до рис. i8o. растворимость в системе 70 ат и продолжительности А1(ОН)3—A12(S04)3—И20.

Процесса до 30 мин5.

Основной сульфат А1203• 4S03-ЗН20 изоморфен с Nh5A1(S04)2- • и, вероятно, имеет структуру, отвечающую формуле [А1 (S04)2]0h4. Соединение ЗА1203 • 4S03 • 9Н20 переходит при определенных усло­виях в ЗА1203 • 4S03 • (Nh5) 20 • 6Н20 б.

Основные соединения алюминия образуют истинные или колло­идные растворы в воде7, весьма нестойкие. С течением времени или при повышении температуры они разлагаются с образованием осадка переменного состава8, превращающегося в устойчивый комплексный ион [А1.х(0Н)у(Н20)г](3:>:-?’)+. В системе А1(ОН)3— A12(S04)3 — Н20 (рис. 180) 9 образуются твердые фазы: 4А1203- ‘ • 3S03 • 24Н20 — при разбавлении водой, так называемый гидроли­тический осадок (с 75% щелочности), ЗА1203• 4ЭОз ■ 31Н20 — рас­творимый осадок, медленно выделяющийся ниже 56° 55,6%!

Щелочности), А1203• S03• 3,5Н20 — нерастворимый осадок, выде­ляющийся при кипячении раствора (66,7% щелочности), и ЗА1203- – 5S03 • R20 • ЮН20 (где R—Na, К, Nh5) — откладывающийся в виде накипи при кипячении в присутствии щелочных солей (55,6% щелочности). Под щелочностью здесь имеется в виду отношение количества алюминия в виде А1(ОН)3 к общему его количеству. – Стойкость растворов основного сульфата алюминия зависит от спо­соба их приготовления. Наиболее стойкие растворы образуются при обработке растворов сульфата алюминия водной суспензией мела или известняка при кипячении.

До 610° » 810° » ‘910°

Начало разложения A12(S04)3 при нагревании наблюдается при 530°. Заканчивается оно при 860°, причем продуктом разложения является у-А120310. Процесс интенсифицируется добавкой 5—10% Fe203 или Сг203 и особенно в восстановительной среде, например в потоке окиси углерода и. По другим данным 12, разложение суль­фата алюминия при нагревании идет по следующим стадиям:

A12(s04)3=S03 + A120(S04)2 А120(304)2=02+А120(80,)2 A120(S03)2 = 2S02+A1203

Термохимическое разложение сульфата алюминия представляет интерес для переработки алунита 13. Образующийся при этом гли­нозем обладает высокой активностью и способностью к спеканию, вследствие большой дисперсности и дефектности кристаллов14. Аналогично протекает и термическое разложение сульфитов алю­миния

При обжиге во взвешенном слое обезвоживание основных алю – мо-аммониевых квасцов происходит при 460—520°, а выделение окислов серы при нагревании до — 1100°. При 1000° в течение 5,5- минутного обжига получается продукт, содержащий 90% А1203, а в течение 12-минутного — 95% А1203. Максимальная концентра­ция окислов серы в лабораторных условиях была 14,5% 16-

Продукты термического разложения различных солей алюми­ния отличаются разной удельной поверхностью и активностью. Продукт разложения A12(S04)3 при 400—700° имеет удельную по­верхность 20—25 м2/г, продукт разложения А1С13 в тех же усло­виях— 80—160 м2/г, а продукт разложения A1(N03)3 — 100— 170 м2/г 17.

ПРИМЕНЕНИЕ

Сульфат алюминия является наиболее распространенным коа­гулянтом, применяемым в водоочистке для обработки питьевых и промышленных вод, и используется в ряде других отраслей тех­ники. Коагулирующие свойства A12(S04)3 обусловлены образова­нием коллоидной гидроокиси алюминия и основных сульфатов в результате гидролиза. В процессе коагуляции А1(ОН)3 коллоидные
Частицы примесеи, находящиеся в воде, захватываются и выде­Ляются вместе с А1(ОН)3 в виде студенистых хлопьев. После хими­Ческой обработки воду фильтруют.

Помимо водоочистки сернокислый глинозем применяется в больших количествах в целлюлозно-бумажной промышленности для проклейки бумаги и других целей; его используют в текстиль­ной промышленности в качестве протравы при крашении хлопчато­бумажных, шерстяных и шелковых тканей, при дублении кож, для консервирования дерева, в производстве древесно-волокнистых плит, в промышленности искусственных волокон и др.—69)

I сорт

11 еорт

III сорт

Высший сорт

I сорт

II сорт

А1203, не менее. .

16,3

15,0

14,5

13,5

9

10,60

10,50

10,30

h3S04(cbo6.), ие бо­

Лее………………………

Отсут­

0,05

0,10

0,10

2

Ствие

Железо (Fe203), ие

Более……………………

0,02

0,04

0,10 ~

1,5

0,8

0,0015

0,002

0,035-

As203, не более. .

0,001

0,003

0,003

0,003

0,003

Нерастворимый оста­

Ток, не более. . .

0,3

0,5

0,7

1,0

23

0,03

0,035

0,1

ТАБЛИЦА 43:

Требования к химическому составу технических сернокислого алюминия

И квасцов

(содержание компонентов в %)

Технический сернокислый алюминий

Квасцы алюмокалне –

Технический сернокислый алюминий очищенный, получаемый из гидроокиси алюминия или из обогащенного каолина имеет вид Плотных кусков мелкокристаллического строения белого цвета с зеленоватым оттенком, сообщаемым примесью солей • закиснот железа (FeS04). При длительном хранении на воздухе куски сульфата алюминия окрашиваются с поверхности в желтоватый цвет из-за окисления примеси закисного железа в окисное.

Неочищенный сернокислый алюминий, получаемый обработкой серной кислотой каолина с последующей добавкой нефелинового концентрата (ГОСТ 5155—49), содержит кроме сульфата алюми­ния также квасцы, примеси других сульфатов и нерастворимых веществ. По внешнему виду — это плотные куски кристаллического строения неопределенной формы, серого цвета.

Иногда под названием коагулянтов выпускают и другие про­дукты, содержащие в качестве основного вещества, помимо суль­фата алюминия, и сульфат трехвалентного железа, обладающий таким же коагулирующим действием, как и сульфат алюминия. Поэтому для производства коагулянтов можно применять глины и другие виды сырья, содержащие соединения железа, в частности, колчеданный огарок.

Коагулянты и нечищенный сернокислый алюминий более деше­вые, но худшие продукты, чем очищенный сернокислый алюминий, так как содержат много нерастворимых примесей и меньше AI2O3. Удаление примесей из водоочистительной аппаратуры требует до­полнительных затрат. Недостатком сернокислого алюминия яв­ляется его способность слеживаться при хранении. Наряду с твер­дым сульфатом алюминия используют «жидкий коагулянт» — рас­твор сульфата алюминия, содержащий 8,3% А120з. Такой раствор дешев, он устойчив при низких температурах (кристаллизация на­чинается ниже —20°), его легко применять23.

Взамен сульфата алюминия в качестве коагулянта предложено употреблять оксихлориды алюминия, в частности пентаоксихлорид А12(ОН)5С1. В воде он диссоциирует на A12(OH)j и СГ. Его полу­чают действием NaOH на А1С13 или обработкой А1(ОН)3 слабой соляной кислотой. После упаривания раствора и сушки продукт содержит 80% А12(ОН)5С1, т. е. более 40% А1203, что намного больше, чем в сернокислом алюминии 23-27.

СЫРЬЕ

Сырьем для производства сернокислого алюминия28’29 во мно­гих странах служит наиболее дешевый и доступный вид природ­ного материала — глина. Разложение глины производят серной кислотой, которая растворяет содержащуюся в глине окись алю­миния по реакции:

А120З + 3H2S04 = A12(S04)3 + зн2о

В СССР сернокислый алюминий получают из каолина, а также растворением в серной кислоте гидроокиси алюминия, вырабаты – чаемой в больших количествах на заводах цветной металлургии. ■Сернокислый алюминий или содержащие его коагулянты получают И из других глиноземистых материалов — нефелина (стр. 639), уртита, кианита (А1203 • Si02), а также из высококремнистых бок­ситов и золы от сжигания углей.

Родентициды это средства защиты от грызунов. Их применяют для уничтожения крыс, мышей и некоторых видов диких хомяков. Применять их в качестве уничтожителя начинают в том случае, если грызуны становятся стихийным …

При взаимодействии хлорита натрия с хлором происходит обра­зование хлористого натрия и выделяется двуокись хлора: 2NaC102 + С12 = 2NaCl + 2 СЮ2 Этот способ ранее был основным для получения двуокиси …

На рис. 404 представлена схема производства диаммонитро – фоски (типа TVA). Фосфорная кислота концентрацией 40—42,5% Р2О5 из сборника 1 насосом 2 подается в напорный бак 3, из кото­рого она непрерывно …

Глинозем сернокислый – Справочник химика 21

    Алюминий сернокислый (глинозем сернокислый) [c.190]

    Глинозем сернокислый Горькая соль [c.265]

    Исходными продуктами для приготовления рабочих растворов служат стекло натриевое жидкое, имеющее силикатный модуль, равный 3, и глинозем сернокислый очищенный. [c.250]

    Глинозем сернокислый технический (очищенный). Выпускают четырех сортов. [c.140]

    Глинозем сернокислый технический (очищенный), сорт В АЬ(504)з 12966—67 1,1—1,4 1 Коагуляция примесей при осветлении и обесцвечивании воды [c.97]


    Глинозем сернокислый технический (неочищенный), марка ВМ АЬ(50ч)з 5156—49 1 1,1—1,4 То же [c.97]

    Глинозем сернокислый неочищенный применяют в качестве коагулянта для очистки воды. Содержание окиси алюминия в продукте должно быть не менее 9 %, свободной серной кислоты—не более 2,0%, железа в пересчете на окись железа—не более 0,8%, трехокиси мышьяка—не более 0,003%. Нерастворимого остатка—не более 23%. [c.140]

    Гидразин-гидрат Гидразин-сульфат Глинозем сернокислый Динатриевая соль зти-лендиаминтетраук-сусной кислоты Железный коагулянт Железо сернокислое Железо хлорное Жидкое стекло натриевое Известь строительная Известь хлорная Ингибитор Уникол Калий хлористый Кальций хлористый Каптакс Катиониты Каустик красный Квасцы алюминий-аммоний Кислород [c.120]

    В качестве коагулянтов при обработке воды чаще всего применяют сернокислый алюминий (сернокислый глинозем), сернокислое железо закисное, сернокислое железо окисное и хлорное железо реже применяют алюминат натрия, оксихлорид алюминия, алюмока-лиевые квасцы. [c.190]

    Глинозем сернокислый технический жидкий (очищенный) выпускают в виде раствора сернокислого алюминия. Получают взаимодействием гидрата окиси алюминия с серной кислотой. [c.110]

    Глинозем сернокислый БМ получают обработкой глины (каолиновой) ил и Смеси глины и нефелиновой муки серной кислотой. [c.20]

    Глинозем сернокислый—Двуокись церия 141 [c.141]

    Глинозем сернокислый БМ получают разложением минералов каолина и нефелина серной иислоты. Технология производства состоит из двух основных процессов— варки и кристаллизации. [c.23]

    ГЛИНОЗЕМ СЕРНОКИСЛЫЙ ТЕХНИЧЕСКИЙ (ОЧИЩЕННЫЙ) [c.43]

    Глинозем сернокислый технический (очищенный)…..43 [c.3]

    Глинозем сернокислый (неочищенный) (ГОСТ 5155-49). Алюминий сернокислый А12(504)з 18Н2О — плотные куски мелкокристаллического строения белого цвета с зеленоватым оттенком, сообщаемым глинозему примесью солей закисного железа. При длительном хранении на воздухе окрашивается в желтоватый цвет из-за окисления примеси закисного железа в окисное. [c.119]

    Глинозем сернокислый жидкий (ТУ 6-08-30-66). Окись алюминия (А12О3) 7,2 0,5. Цена 21—25. [c.119]

    Глинозем сернокислый технический (очищенный) получают обработкой гидроокиси алюминия серной кислотой. [c.21]

    Глинозем сернокислый, злюминий сернокислый (гидрат), А12(504)з 18Н2О — плотные куски мелкокристаллического строения белого цвета примеси солей за-кисного железа придают ему зеленоватый оттенок. При длительном хранении на воздухе происходит окисление закисного железа в окисное и глинозем приобретает желтоватый оттенок. [c.109]


    Глинозем сернокислый технический (очищенный) представляет собой сульфат алюминия состава А12(504)з-18НгО. Этот коагулянт выпускают в виде кусков -неопределенной формы и размера или в виде торош ка желтого ИЛ1И белого цвета. Продукт по качеству должен отвечать требованиям ОСТ 18180—40, Которым предусмотрен выпуск четырех сортов. В соответствии с этим стаадартом он должен содержать (в %)  [c.20]

    Глинозем сернокислый технический очищенный (ГОСТ 12966—67)—плиты с перламутровым изломом. При водоподготовке применяется сорт П1, содержащий не менее 40,3% А1а(804)3 (не менее 3,5 /о А Оз), не более 0,1% свободной Н38О4, не более 1,5% железа в пересчете на РегОз и не более 1 % нерастворимых в воде [c.190]

    В качестве коагулянтов применяются глинозем сернокислый технический (А12О3), купорос железный технический. (реЗО ). [c.93]

    Глинозем сернокислый ГОСТ 5155—49 Продукт обработки каолина серной кислотой с последующей добавкой нефтелинового концентрата Подавитель Обогащение руд цветных и черных металлов, а также горно-химического сырья. Применяется в виде 5% водного раствора  [c.676]

    Однако большая стоимость этого коагулянта вынудила искать более дешевые реагенты одним из них оказался муттовский глинозем (сернокислый алюминий). [c.163]

    Глинозем сернокислый марки БМ, так называемый неочищенный сернокислый глинозем,— ноздреватые куски серого цвета, соде ржащ1ие не менее 35,5% АЬ (804)3 (9% АЬОз), не более 2% свободной Н2504, не более 0,8°/) железа в пересчете на Ре Оз, не более 0,003% мышьяка в пересчете на АзгОз и не более 23% нерастворимых в воде веществ. Поставляется машинами, насыпная масса 1,1—1,4 т/м . [c.190]

    Глинозем сернокислый БМ, в зависимости от применяемого сырья, представляет собой неочищенный сернокислый алюминий или же смесь неочищенных солей сернокислого алюминия, алю-мокалиевых и алюмонатриевых квасцов, содержащих в виде примеси сернокислые соли железа и нерастворимый остаток. По внешнему виду он представляет собой плотные куски неопределенной формы, серого цвета, кристаллического строения. [c.14]

    I) гли нозем сернокислый БМ, 2) нефелиновый коагулянт и 3) глинозем сернокислый технический (очищенный). [c.19]

    Глинозем сернокислый БМ, в зависимости от применяемого сырья, предста вляег собой неочищенный сульфат (сернокислый) алюминия или же смесь неочищенных солей сульфата алю-мй ния, алю мо-кал.иезых и алюмо-натриевых квасцов, содержащих 1В виде примеси сульфаты железа и нерастворимый остаток. По (Внешнему виду он представляет собой плотные кус- и. неоотределенной формы, серого цвета, кристаллического строения. [c.19]


Колонна железобетонная 3КНД 4,36-4,36/49, 12550х400х400 мм

В компании ООО “Бетогрупп” предлагаем купить: колонны железобетонные марки 3КНД 4,36-4,36/49, 12550х400х400 мм, 5155 кг.

Колонны железобетонные Серия 1.020-1.

Характеристики:

Серия 1.020-1
Марка 3КНД 4,36-4,36/49
Размер 12550х400х400
Вес 5155 кг
Способ строительства сборные
Форма сечения прямоугольные
Применение для производственных зданий

Компания ООО «Бетонгрупп» производит и реализует железобетонные конструкции – колонны для строительных объектов и сооружений различных марок и назначения. Для изготовления железобетонных конструкций используются тяжелые модели бетона (марок 200, 300, 400, 600). При изготовлении колонн ЖБИ проводим контроль на многих этапах и строго придерживаемся требованиям, указанным в ГОСТе. Железобетонные колонны изготавливаются из тяжелого, прочного бетона и специально усиленной арматуры.

Основные характеристики железобетонных колонн: высокая несущая способность; устойчивость к влиянию всевозможных агрессивных сред; устойчивость к сейсмическим нагрузкам; морозостойкость; влагостойкость.

Назначение железобетонных колонн – усиление прочности промышленных построек, одноэтажных и многоэтажных строительных объектов.

Колонны из железобетона применяют для создания каркасных конструкций для различных строительных объектов, для равномерного распределения силовой нагрузки. Железобетонные колонны также являются отличной крепежной системой для ригелей, арок, прогонов, строительных лотков и балок.

Преимущества работы с ООО «Бетонгрупп»:

• Используем сертифицированное и проверенное сырье. Соблюдаем все нормы и требования ГОСТ.

• Широкая линейка ЖБИ продукции и строительных материалов собственного производства.

• Помощь квалифицированных сотрудников в выборе товара и расчёте объёма заказа.

• Быстро скомплектуем и отгрузим заказ по вашему списку.

• Работаем с розницей и крупным оптом. Скидки при заказах большого объема для постоянных покупателей.

• Самовывоз. Доставка по УрФО нашим автотранспортом, по РФ – ЖД и ТК.

Получить консультацию по товару можно здесь «Контакты». Оперативно ответим на ваши вопросы и примем заказ на товар:


Колонна железобетонная 3КНД 4,36-4,36/49, 12550х400х400 мм, 5155 кг.

Двутавровые балки | Справочник

Расширенный поиск  

Ваша корзина пуста

01.02.2021

15.12.2020

24.01.2020

23.01.2020

22.01.2020

Архив новостей
\ \

Двутавровые балки

Наша фирма не занимается продажей двутавровых балок

Информация представленная в данном разделе является только справочной

Двутавровые балки, отличающиеся характерным сечением, широко распространены в строительстве благодаря простоте конструкции. Изготавливаются такие балки или углеродистой или низколегированной стали и подразделяются на две категории:

  1. балки с уклоном внутренних граней,
  2. балки с параллельными гранями.

Последние, в свою очередь, можно разделить на стандартные, колонные и широкополочные. Существуют, помимо этого, несколько других критериев для разграничения разных групп двутавровых балок.

Сфера применения

Двутавровые балки используются для создания:

  • Несущих конструкций;
  • Перекрытий крыши;
  • Межэтажных перекрытий;
  • Опор;
  • Рабочих площадок;
  • Эстакад и мостов. 

Действующие стандарты

НомерНазвание

Двутавры (балки двутавровые) с уклоном внутренних граней полок

ГОСТ 8239-89Двутавры стальные горячекатаные. Сортамент
ГОСТ 19425-74Балки двутавровые и швеллеры стальные специальные. Сортамент

Двутавры (балки двутавровые) с параллельными гранями полок

ГОСТ 26020-83Двутавры стальные горячекатаные с параллельными гранями полок. Сортамент

Двутавровые балки (двутавры)  по техническим условиям заводов-изготовителей

СТО АСЧМ 20-93Прокат стальной сортовой фасонного профиля. Двутавры горячекатаные с параллельными гранями полок. Технические условия Нижнетагильского металлургического комбината
ТУ 14-2-336-78Профиль двутавровый для шарнирных остряков № 8
ТУ У 01412851.001-95Сварные двутавры

Прочие виды специальных балок двутавровых (двутавров)

ГОСТ 5267.5-90Профиль двутавровый № 19 для хребтовой балки. Сортамент
ГОСТ 5267.3-90Профиль зетовый для хребтовой балки. Сортамент

 Балки двутавровые (двутавры) по ГОСТ 8239-89 с уклоном внутренних граней полок 6-12 %

Рис1.  Балка двутавровая (двутавр)по ГОСТ 8239-89 с уклоном внутренних граней полок 6-12%

Условные обозначения:

h – высота двутавра;

b – ширина полки;

S – толщина стенки;

t – средняя толщина полки;

R – радиус внутреннего закругления;

r – радиус закругления полки.

Таблица 1. Размеры, масса и количество метров в тонне двутавров стальных горячекатаных по ГОСТ 8239-89


балки
Размеры, ммМасса 1 м
балки,
кг
Количество метров в 1 тонне, м
hbSt
10100554,57,29,456105,7
12120644,87,311,5486,62
14140734,97,513,6873,09
161608157,815,8962,94
18180905,18,118,3554,50
18а1801005,18,319,9250,20
202001005,28,421,0447,53
20а*2001105,28,622,6944,08
222201105,48,724,0441,60
22а*2201205,48,925,7638,82
242401155,69,527,3436,57
24а*2401255,69,829,4034,02
2727012569,831,5331,71
27а*270135610,233,8829,51
303001356,510,236,4827,41
30а*3001456,510,739,1725,53
33330140711,242,2523,67
363601457,512,348,5520,60
404001558,31356,9617,56
45450160914,266,5015,04
505001701015,278,6412,72
555501801116,592,6610,79
606001901217,8108,09,263

Примечания:

1. Масса 1 м двутавра вычислена по номинальным размерам при плотности материала 7850 кг/м3 и является справочной величиной.

2. Величины радиусов закругления, уклона внутренних граней полок, толщины полок не контролируются на готовом прокате.

3. Не рекомендуется двутавры от 24 до 60 применять в новых разработках.

для балок серии М (для подвесных путей) уклон внутренних граней полок составляет 12%;

для балок серии С (для армирования шахтных стволов) уклон внутренних граней полок составляет 16%.

Рис 2. Балка двутавровая (двутавр) по ГОСТ 19425-74 с уклоном нутренних граней полок 12% и 16%

Условные обозначения:

h – высота двутавра;

b – ширина полки;

S – толщина стенки;

t – средняя толщина полки;

R – радиус внутреннего закругления;

r – радиус закругления полки

Таблица 2. Размеры, масса и количество метров в тонне двутавров стальных горячекатаных по ГОСТ 19425-74

№ балкиРазмеры, ммМасса 1 м балки, кгКоличество метров в
1 тонне, м
hbSt
14С140805,59,116,959,17
20С200100711,427,935,84
20Са200102911,431,132,15
22С2201107,512,333,130,21
27С2701228,513,742,823,36
27Са27012410,513,747,021,28
36С3601401415,871,314,03
18М1809071225,838,76
24М2401108,21438,326,11
30М30013091550,219,92
36М3601309,51657,917,27
45М45015010,51877,612,89

Примечания:

1. Масса 1 м двутавра вычислена по номинальным размерам при плотности материала 7850 кг/м3 и является справочной величиной.

2. Радиусы закруглений на профилях не определяются и указываются для построения калибра.

Балки двутавровые горячекатаные с параллельными гранями полок (по ГОСТ 26020-83)

В зависимости от соотношения размеров и условий применения двутавры подразделяют на следующие типы:

Б – нормальные двутавры;

Ш – широкополочные двутавры;

К – колонные двутавры;

Д – дополнительной серии;

ДБ – нормальные двутавры;

ДШ – широкополочные двутавры.

Рис. 3. Балка двутавровая по ГОСТ 26020-83 без уклона внутренних граней полок

Условные обозначения:

h – высота двутавра;

b – ширина полки;

S – толщина стенки;

t – средняя толщина полки;

r – радиус внутреннего закругления.

Таблица 3. Размеры, масса и количество метров в тонне двутавров стальных горячекатаных по ГОСТ 26020-83

№ балкиРазмеры, ммМасса 1 м балки,
кг
Количество метров в
1 тонне, м
hbSt
Нормальные двутавры (балки двутавровые)
10Б1100554,15,78,104123,4
12Б1117,6643,85,18,658115,5
12Б2120644,46,310,3796,43
14Б1137,4733,85,610,5195,12
14Б2140734,76,912,8977,55
16Б11578245,912,7078,74
16Б21608257,415,7763,40
18Б1177914,36,515,3765,07
18Б2180915,3818,8053,20
20Б12001005,68,522,3644,72
23Б12301105,6925,8338,71
26Б12581205,88,527,9635,77
26Б226112061031,1632,09
30Б12961405,88,532,9030,39
30Б229914061036,6427,29
35Б13461556,28,538,8825,72
35Б23491556,51043,3123,09
40Б139216579,548,0820,80
40Б23961657,511,554,7218,27
45Б14431807,81159,8416,71
45Б24471808,41367,4714,82
50Б14922008,81272,9813,70
50Б24962009,21480,7312,39
55Б15432209,513,588,9911,24
55Б25472201015,597,9210,21
60Б159323010,515,5106,29,418
60Б25972301117,5115,68,650
70Б16912601215,5129,37,732
70Б269726012,518,5144,26,937
80Б179128013,517159,56,269
80Б27982801420,5177,95,622
90Б18933001518,5194,05,155
90Б290030015,522213,84,676
100Б19903201621230,64,336
100Б29983201725258,23,873
100Б310063201829285,73,500
100Б4101332019,532,5314,53,180

Продолжение таблицы 3. Размеры, масса и количество метров в тонне
двутавров стальных горячекатаных по ГОСТ 26020-83

№ балкиРазмеры, ммМасса 1 м балки,
кг
Количество метров в
1 тонне, м
hbSt
Широкополочные двутавры (балки двутавровые)
20Ш11931506930,5832,71
23Ш12261556,51036,1727,65
26Ш125118071042,6823,43
26Ш22551807,51249,2420,31
30Ш129120081153,6218,65
30Ш22952008,51360,9516,41
30Ш329920091568,2914,64
35Ш13382509,512,575,1013,32
35Ш2341250101482,2212,16
35Ш334525010,51691,2910,95
40Ш13883009,51496,0510,41
40Ш239230011,516111,18,999
40Ш339630012,518123,48,106
50Ш14843001115114,48,741
50Ш248930014,517,5138,77,212
50Ш349530015,520,5156,46,396
50Ш450130016,523,5174,05,746
60Ш15803201217142,17,036
60Ш25873201620,5176,95,654
60Ш35953201824,5205,54,866
60Ш46033202028,5234,24,270
70Ш168332013,519169,95,887
70Ш26913201523197,65,062
70Ш37003201827,5235,44,249
70Ш470832020,531,5268,13,730
70Ш57183202336,5305,93,269
Колонные двутавры (балки двутавровые)
20K11952006,51041,4724,11
20K2198200711,546,8721,34
23K1227240710,552,2019,16
23K223024081259,4716,81
26K125526081265,2215,33
26K2258260913,573,1513,67
26K32622601015,583,1312,03
30K1296300913,584,7711,80
30K23003001015,596,3010,38
30К330430011,517,5108,99,183

Продолжение таблицы 3. Размеры, масса и количество метров в тонне
двутавров (балок двутавровых) стальных горячекатаных по ГОСТ 26020-83

№ балкиРазмеры, ммМасса 1 м балки,
кг
Количество метров в
1 тонне, м
hbSt
Колонные двутавры (балки двутавровые) (продолжение)
35К13433501015109,79,117
35К23483501117,5125,97,944
35K33533501320144,56,919
40К13934001116,5138,07,248
40К24004001320165,66,039
40K34094001624,5202,34,942
40К44194001929,5242,24,129
40К54314002335,5291,23,434
Двутавры (балки двутавровые) дополнительной серии (Д)
24ДБ12391155,59,327,8235,94
27ДБ126912569,531,9331,31
36ДБ13601457,212,349,1420,35
35ДБ13491275,88,533,5829,78
40ДБ13991396,2939,7025,19
45ДБ14501527,41152,6319,00
45ДБ24501807,613,365,0315,38
30ДШ1300,6201,99,41672,7213,75
40ДШ1397,630211,518,7124,48,036
50ДШ1496,2303,814,221155,36,437

Примечания:

1. Масса 1 м двутавра вычислена по номинальным размерам при плотности материала 7850 кг/м3 и является справочной величиной.

2. Радиусы закруглений на профилях не определяются и указываются для построения калибра.

Двутавры горячекатаные с параллельными гранями полок (СТО АСЧМ 20-93). Сортамент

По соотношению размеров и форме профиля двутавры подразделяют на 3 типа:

Б – нормальные с параллельными гранями полок;

Ш – широкополочные с параллельными гранями полок;

К – колонные с параллельными гранями полок.

Рис. 4. Двутавр горячекатаный (балка двутавровая) с параллельными гранями полок

Условные обозначения:

h – высота двутавра;

b – ширина полки;

S – толщина стенки;

t – средняя толщина полки;

r – радиус сопряжения.

Таблица 4. Размеры, масса и количество метров в тонне двутавров (балок двутавровых)горячекатаных (СТО АСЧМ 20-93)

15

Обозначение балкиРазмеры, ммМасса
1 м балки, кг
Количество метров в тонне
hbSt
Нормальные двутавры (балки двутавровые)
10 Б1100554,15,78,043124,3
12 Б1117,6643,85,18,598116,3
12 Б2120644,46,310,3197,00
14 Б1137,4733,85,610,4595,67
14 Б2140734,76,912,8377,92
16 Б11578245,912,6479,11
16 Б21608257,415,7163,65
18 Б1177914,36,515,3165,33
18 Б2180915,3818,7453,37
20 Б12001005,5821,2647,04
25 Б12481245825,5939,08
25 Б22501256929,5033,90
30 Б12981495,5831,9731,28
30 Б23001506,5936,6627,28
35 Б13461746941,3024,22
35 Б235017571149,5120,20
40 Б139619971156,5817,67
40 Б240020081365,9715,16
45 Б144619981266,1215,12
45 Б245020091475,9013,18
50 Б14921998,81272,4613,80
50 Б249619991479,4412,59
50 Б3500200101689,6111,16
55 Б15432209,513,588,9311,24
55 Б25472201013,597,8610,22
60 Б1596199101594,5010,58
60 Б26002001117105,59,483
70 Б069323011,815,2120,18,327
70 Б16912601215,2129,37,736
70 Б269726012,518,5144,16,940
Широкополочные двутавры (балки двутавровые)
20 Ш11941506930,5632,72
25 Ш124417571144,0922,68
30 Ш129420081256,7617,62
30 Ш230020191568,5314,59
35 Ш133424981165,2315,33
35 Ш234025091479,6312,56
40 Ш13832999,512,588,5811,29
40 Ш23903001016106,79,375
45 Ш14403001118123,58,098
50 Ш14823001115114,28,759
50 Ш248730014,517,5138,47,227
50 Ш349330015,520,5156,06,408
50 Ш449930016,523,5173,75,756
60 Ш15823001217136,97,304
60 Ш25893001620,5170,65,861
60 Ш35973001824,5198,05,049
60 Ш46053002028,5225,54,435
70 Ш16923001320166,06,026
70 Ш26983001523190,35,254
70 Ш37073001827,5226,94,408
70 Ш471530020,531,5258,53,868
70 Ш57253002336,5294,93,391
80 Ш178230013,517164,66,077
80 Ш27923001422191,05,234
90 Ш18812991518,5191,45,223
90 Ш28902991523212,64,704
100 Ш19903201621230,64,337
100 Ш29983201725258,13,874
100 Ш310063201829285,73,501
100 Ш4101332019,532,5314,43,181
Колонные двутавры (балки двутавровые)
20 К11961996,51041,3024,21
20 К220020081249,8120,08
25 К124624981262,5216,00
25 К225025091472,3013,83
25 К32532511015,580,1712,47
30 К12982 /STRONG9991486,9211,51
30 К23003001093,9710,64
30 К33003051515105,79,457
30 К43043011117105,89,454
35 К13423481015109,19,168
35 К23503501219136,47,330
40 К13943981118146,66,822
40 К24004001321171,65,827
40 К34064031624200,05,000
40 К44144051828231,84,314
40 К54294002335,5290,83,439

Примечания:
1. Масса 1 м (балки двутавровой) двутавра вычислена по номинальным размерам при плотности материала 7850 кг/м3.

2. Радиусы сопряжений на готовом прокате не проверяют.

3. Притупление углов полок – до 3 мм обеспечивают технологией прокатки и на профиле не проверяют.

Таблица 5. Размеры, масса и количество метров в тонне нестандартных двутавров (балок двутавровых) по размерной спецификации Р40-2001 (соответствуют JIS G 3192, BS 4, ASTM A6)

Обозначение балкиРазмеры, ммМасса
1 м балки, кг
Количество метров в тонне
hbSt
Узкополочные двутавры (балки двутавровые)
31 У3А30910268,928,5135,07
31 У4А3131026,610,832,9430,36
36 У1А3491275,88,532,8830,41
36 У2А3531286,510,739,2425,49
41 У1А3991406,48,839,4725,33
41 У2А403140711,246,5021,50
46 У1А4501527,610,852,3019,12
46 У2А455153813,359,8216,72
46 У3А4591549,115,468,7914,54
46 У1В449,8152,47,610,952,5919,02
46 У2В454,6152,98,113,360,1116,64
46 У3В458153,891567,4314,83
46 У4В462154,49,61774,4313,43
46 У5В465,8155,310,518,982,3312,15
61 У1А5991781012,882,7312,09
61 У2А60317910,91593,1310,74
Нормальные двутавры (балки двутавровые)
31 Б1А3101655,89,738,9025,70
31 Б2А3131666,611,244,7922,33
31 Б3А3171677,613,252,4919,05
31 Б1В303,4165610,240,3024,81
31 Б2В306,6165,76,711,846,1321,68
31 Б3В310,4166,97,913,753,9918,52
36 Б1А3521716,99,845,1322,16
36 Б2А3551717,211,650,7119,72
36 Б3А3581727,913,156,7717,62
41 Б1А4031777,510,953,7018,62
41 Б2А4071787,712,859,7916,72
41 Б3А4101798,814,467,7714,76
41 Б4А4131809,71675,2013,30
41 Б5А41718110,918,285,2611,73
46 Б1А457190914,574,4613,43
46 Б2А4601919,91682,2112,16
46 Б3А46319210,517,789,5711,16
46 Б4А46619311,41996,8410,33
46 Б5А46919412,620,6106,09,432
46 Б1В453,4189,98,512,767,3914,84
46 Б2В457190,4914,574,5513,41
46 Б3В460191,39,91682,2912,15
46 Б4В463,4191,910,517,789,5811,16
46 Б5В467,2192,811,419,698,6010,14
61 Б1А60322810,514,9102,59,753
61 Б2А60822811,217,3114,38,750
Среднеполочные двутавры (балки двутавровые)
20 Д1А2071335,88,426,7537,39
20 Д2А2101346,410,231,5331,72
25 Д2А2581466,19,132,8930,41
25 Д3А2621476,611,238,8125,77
25 Д4А2661487,61345,0722,19
25 Д1В251,4146,168,631,7331,52
25 Д2В256146,46,310,937,6126,59
25 Д3В259,6147,37,212,743,5822,95
Широкополочные двутавры (балки двутавровые)
30 Ш2С29820191465,4415,28
50 Ш2С4883001118128,47,790
Колонные двутавры (балки двутавровые)
12 КС1251256,5923,8042,02
15 К1С15015071031,5131,74
15 К1А1521525,86,622,6244,22
15 К2А1571536,69,330,0633,27
15 К3А1621548,111,637,4226,73
20 К2А2032037,21145,9621,76
20 К3А2062047,912,652,2419,14
20 К4А2102059,114,259,3516,85
20 К5А21620610,217,471,4613,99
20 К6А2222091320,686,7211,53
20 К7А22921014,523,799,4810,05
20 К4С200204121256,1517,81
25 К1АС24625610,510,763,4715,76
25 К4С244252111164,4215,52
30 К3С294302121284,5111,83
31 К1АС299306111179,2012,63
31 К3АС30831015,415,5111,48,980
35 К3С3383511313106,29,418
35 К4С3443541616130,87,645
40 К9С3944051818167,75,962

Примечания:
1. Масса 1 м двутавра вычислена по номинальным размерам при плотности материала 7850 кг/м3.

2. Индексы А, В и С означают отличие по размерам от СТО АСЧМ 20-93:

А – размеры по ASTM A6;

В – размеры по BS 4;

С – размеры по JIS G 3192.

Балка двутавровая (двутавр) сварная. Сортамент

Рис. 5. Сварной двутавр

Условные обозначения:

h – высота двутавра;

b – ширина полки;

S – толщина стенки;

t – толщина полки.

Таблица 6. Размеры, масса и количество метров в тонне сварных двутавровых балок (двутавров) по ТУ У 01412851.001-95 производства Днепропетровского завода металлоконструкций им. Бабушкина 

Обозначение балки двутавровой (двутавра)Размеры, ммТеоретичес кая масса
1 м, кг
Количество метров в тонне
hbSt
45БС144420081264,0615,6
45БС24603001220133,87,48
45БС344818081465,9415,2
50БС1482200101685,5711,7
50БС24823001216117,88,49
50БС35003001225160,16,24
50БС45103001430190,85,24
55БС15512201018102,69,75
55БС2547200101690,6711,0
60БС15772401216111,68,96
60БС25852401220126,77,89
60БС35853201220151,86,59
60БС45953201425185,55,39
60БС56053201630219,24,56
60БС65971901216101,09,91
70БС16852601220142,47,02
70БС26853201420171,45,84
70БС36953201425196,55,09
70БС47053201630231,74,32
70БС57253202040302,23,31
70БС66922301216119,98,34
80БС17912801418162,16,17
80БС28153001830248,04,03
90БС18953001620201,64,96
90БС29273001636276,93,61
100БС19953201625244,34,09
100БС210053201630269,43,71
100БС310173202036329,23,04
120БС112804001220242,44,13
120БС212804501420277,63,60
140БС114404001220257,53,88
140БС214404501220273,23,66
140БС314505001425350,12,86
160БС116404501220292,03,42
160БС216405001220307,73,25
160БС316505001425372,12,69
160БС416505601425395,62,53
180БС118005601225384,72,60
180БС218005001425388,62,57
180БС318105001430427,82,34
180БС418106001630502,41,99
200БС120005601225403,52,48
200БС220105001630480,42,08
200БС320106001630527,51,90

Примечание:
Масса 1 м сварного двутавра (двутавровой балки) вычислена по номинальным размерам при плотности материала 7850 кг/м3 и является справочной величиной.

8,9TD7,960БС6 TD/TD

Таблица соответствия марок сталей ГрондГрупп (поставка промышленного крепежа)

Внимание! Указаны как прямые, так и ближайшие аналоги!

Группа материаловСтрана/стандарт
СШАГермания/Италия

Великобри-

тания

ФранцияЯпонияРоссия

Твердость

HB

AISI/SAEW.Nr.DINBSAFNORJISГОСТ
Gr.501,0050St50-2043/35HSA50SS500С285
1,0070St70-2E360A70С375

A283

Grade A

1,0035S185/Fe 310-0HR 15A33SS330Ст0
A53 Gr ASt35S360Ст2
A 1071,0036USt 37-2SS400Ст3кп
A 414 Grade A1,0038

S235J2G3 /

Fe 360 D1

HS 37/23S235J2G3SS330Ст3сп
A 570 Grade 501,0050St 50-2SS490Ст5сп
A 572 Grade 651,0060E335/Fe 590-255 CE 335SM570Ст6
Качественная углеродистая сталь
10081,1121C10040A10AF-34SPHE08пс
A516-5513Mn668F62H5SB4909Г2С
C10101,0301C10040A10C10RRS9CK10
A201Gr. Afx1,0345ASt35141-360A37APSGV41012К
180-24010151,1141Ck15080M15XC12S15C15
180-24010151,0401C15080M15C 1815
150-20010201,0402C22055 M 15S20C20
150-20010251,1158Ck25(070 M 26)2 C 25S25C25
170-23010351,0501C35060A35AF 42 C 20S35C35
170-22010351,1183Cf35080A35

XC 38 H

1 TS

35
210-28010351,115740Mn4150M3635M540Г
190-24010451,1191Ck45080M46XC45S45C45
190-24010451,0503C45080M46C 45S45C45
200-25010501,1213Cf53070M55

XC 48 H

1 TS

S50C50
210-27010551,0535C55070M55C 54S55C55
210-27010551,1203Ck55070M552 C 55S55C55
230-27010601,0601C60060 A 62C 60S58C60
230-29010601,1221Ck60060A622 C 60S58C60
300-33010951,1274Ck101CS95C100RR
160-23011401,072635S20212M3635MF6А30
130-23012151,07369SMn36S300
200-26013301,117028Mn6150M2820M5SCMn230Г
200-27013351,116736Mn5150 M 3640M5SCMn335Г2
290-32092551,090455Si7250A5355S755С2
120-22011L081,072210SPb2010PbF2А12
130-22012L131,07189SMnPb28S250Pb
130-23012L141,07379SMnPb36S300Pb
Низколегированная углеродистая сталь
160-22025151,568012Ni19Z 18 N 5Z18N5
210-28031351,571036NiCr6640A3535NC6SNC23640ХН
250-36034151,573214NiCr1014NC11SNC81512ХН3А
200-29041301,721825CrMo4708 A 2525CD4SCM42020ХМ
230-33041371,722034CrMo4708A3735CD4SCM435HАС38ХГМ 35ХМ
230-33041401,722341CrMo4708M4042CD4TSSCM440

40ХФА

38ХМА

240-36041401,722542CrMo4708M4042CD4SCM440H40ХН2МА
270-36043401,658234CrNiMo6817M4035NCD6SNCM44738Х2Н2МА
140-18045201,542316Mo5
210-27050151,701515Cr3523M1512C3SCr41515Х
200-33051151,713116MnCr5527 M 1716 MC 4SMnC42018ХГ
210-29051321,703334Cr4530A3232C4SCr430H35Х
210-23051401,704542Cr4530 A 4042 C 4 TSSCr43540Х
240-33051401,703541Cr4530M4042C4SCr440H40Х
320-33051551,717655Cr3525 A 5855 Cr 3SUP950ХГА
240-36061501,815950CrV4735A5151 CV 4SCM445H50ХФА
210-33086201,652321NiCrMo2805M2020NCD2SNCM22020ХГНМ
320-33092621,710860SiCr760SC7SUP660С2
240-33098401,651136CrNiMo4817 M 3740NCD3SCNM43940ХН2МА
150-200

A350

LF5

1,562214Ni616N6
200-260A3531,5662X8Ni93603-509 LT9 Ni 490
270-370

3415;

3310

1,575214NiCr14655M1312NC15SNC81512Х2Н4А
140-180

A 182

F22

1,738010CrMo9 103606-62212CD9;10SFVAF22A10Х2М
140-180

A 182-

F 11

1,733513CrMo4 41502 620-54015 CD 3.5SFVAF1212ХМ
140-170A204 GrA1,541515Mo31503-24315D3STBA12
290-300E 714001,850941CrAIMo7905M3940CAD6, 12
200-3301,726215CrMo512CD4
150-2001,771514MoV63

1503-660-

460

300-4001,658717CrNiMo618NCD6SNCM81518Х2Н4ВА
300-4301,736132CrMo12722M2430CD12
Быстрорежущая сталь
200-230521001,3505100Cr6535A99100C6SUJ2ШХ15
240-330A 1281,3401X120Mn12Z120M12
240-300M21,3343S 6-5-2BM2Z85WDCV 06-05-04-02SKH51Р6М5
240-300M71,3348S 2-9-2Z100DCWV 09-04-02-02SKH58
240-320T11,3355S 18-0-1BT1Z80WCV 18-04-01SKHР18
250-320T41,3255S 18-1-2-5BT4Z80WKCV 18-05-04-01SKh4Р18К5Ф2
250-3201,3243S 6-5-2-5BM 35

Z85WDKCV 06-05-05-

04-02

SKH55Р6М5К5
Высоколегированная и инструментальная сталь
230-260A21,2363X100CrMoV51BA2Z100CDV5SKD129Х5ВФ
220-240A6
240-280A7
260-270D21,2379X155CrVMo12-1BD2Z160CDV12SKD11Х12МФ
260-270D31,2080X210Cr12BD3X200Cr12SKD1Х12
360-500h201,2365X 32 CrMoV 3 3Bh20

32 CDV

12-28

SKD73Х3М3Ф
360-470h211,2343X38CrMoV5-1Bh21Z 38 CDV 5SKD64Х5МФС
330-380h221,2606X37CrMoW5-1Bh22Z35CWDV5SKD624Х4ВМФС
360-530h231,2344X40CrMoV51Bh23Z40CDV5SKD614Х5МФ1С
380-500h291,2678Bh29
360-530h311,2581X30WCrV9 3Bh31Z30WCV9SKD53Х2В8Ф
230-260L31,2067102Cr6BL3Y100C6SUJ29Х2
240-260L61,271355NiCrMoV6BHH 224/555NCDV7SKT35ХНМ
240-260M31,3342SC6-5-2

Z90WDCV

06-05-04-02

85Х4М5Ф

2В6Л

200-210O11,2510100MnCrW4BO190MnWCrV5ХВСГФ
230-240O7
230-240S11,254245WCrV7BS145 WCV 205ХВ2С
200-220S7
200-250W1101,1545C105W1SK3У10А
200-230W1121,1563C125WSK1У13
230-260W2101,2833100V1BW2Y1105V
260-2701,2601X165CrMoV12SKD11Х12МФ
260-2701,2436X210CrW12Z 210 CW 12-01Х12ВМ
230-2601,2419105WCr6105WC13SKS2ХВГ
Ферритные и мартенситные нержавеющие стали
230-2401,4027G-X20Cr14420C29Z20C13M
210-2401,4034X 46 Cr13420S45Z 44 C 14SUS420J240Х13
260-3301,4086GX 120 Cr29452C11
<2551,4568X7CrNiAl177301S81Z 9 CAN 17-07SUS63109Х17Н7Ю
300-42013-8 PH1,4534
280-40015-5 PH1,4540X4CrNiCuNb164Z6CNU15.05
280-40015-7 PH1,4532X7CrNiMoAl157Z8CNDA15.07
120-1804031,4000X6Cr13403S17Z 8 C 12SUS410S08Х13
<1854051,4002X 6 CrAl 13405S17Z 8 CA 12SUS40510Х13СЮ
140-2004101,4006X12Cr13410S21Z 10 C 13SUS41012Х13
130-180410 S1,4001X7Cr14403S17Z 8 C 13 FFSUS40308Х13
180-2404161,4005X12CrS13416S21Z 11 CF 13
230-2904201,4021X20Cr13420S37Z 20 C 13SUS420J120Х13
140-2004301,4016X6Cr17430S17Z 8 C 17SUS43012Х17
200-260430F1,4104X12CrMoS17Z10CF17
260-2904311,4057X17CrNi16-2431S29Z15CNi6.02SUS43120Х17Н2
140-2004341,4113X6CrMo17-1434S17
275-3606301,4542X5CrNiCuNb164Z7CNU16.04
266 – 3251,4731X40CrSiMo10-2

X40CrSiMo

10-2

Z40CSD10SUh440Х10С2М
Аустенитные нержавеющие стали
130-1401,4312

GX 10 CrNi

18-8

302C25Z10CN18.9M
1301,4552

GX 5 CrNiNb

19-11

347C17

Z 6 CNNb

18.10 M

140-2001,4581

GX5CrNiMoNb

19-11-2

318C17Z 4CNDNb 18.12 M
120-1801,4865

G-X40NiCrSi

38 18

330C11
150-170ASTM A240
240-270ASTM A240
330-360ASTM A693
230-290CA 6-NM1,4313X3 CrNiMo 13-4425C11Z4CND13.4M
140-200CF-81,4308GX5 CrNi 19-10304C15Z6CN18.10M
140-200CF-8M1,4408GX5 CrNiMo 19-11-2316C16
150-230UNS N 089041,4539

X 1 NiCrMoCuN

25-20-5

Z 2 NCDU

25-20

210-2903011,4310 (FSt)X 10 CrNi 18-8301S21Z 11 CN 17-08SUS30107Х16Н6
150-2103031,4305 (А1)X 8 CrNiS 18-9303S22Z 8 CNF 18-09SUS30312Х18Н9
150-2103041,4301 (А2)X5CrNi18 9304S16Z6CN18.09SUS30408Х18Н10
140-210304L1,4306X2CrNi19 11304S11

Z 3 CN 19-11

FF

SUS304L03Х18Н11
170-230304LN1,4311X2CrNiN18 10304S61

Z 3 CN 18-07

Az

SUS304LN03Х18Н11
150-2103051,4303 (А2)X 4 CrNi18-12305S17

Z 5 CN 18-11

FF

SUS305J106Х18Н11
150-2303091,4828X15CrNiSi20 12309S24Z 9 CN 24-13SUh409

20Х20Н14

С2

170-2403101,4841X15CrNiSi25 20314S25

Z 15 CNS

25-20

SUh410

20Х25Н20

С2

150-230310S1,4845

X12CrNi

25 21

310S24Z12CN25 20SUS310S10Х23Н18
160-2203161,4401 (А4)

X5CrNiMo

17 12 2

316S13Z6CND17.11SUS316

08Х16Н11

М3

<2153161,4436

X 5 CrNiMo

17-13-3

316S33

Z6CND18-

12-03

SUS316

08Х16Н11

М3

<215316L1,4404

X 2 CrNiMo

17-12-2

316S11Z2CND17.12SUS316

03Х17Н14

М3

150-210316L1,4435

X2CrNiMo

18-14-3

316S11Z 3 CND 17-13-03SUS316L

03Х17Н14

М3

180-240316LN1,4429

X2CrNiMoN

17 13 3

316S63Z 3 CND 17-12 AzSUS316LN

03Х16Н15

М3

150-220316Ti1,4571 (А5)

X6CrNiMoTi

17 12 2

320S18Z6NDT17.12316Ti

08Х17Н

13М2Т

150-210317L1,4438

X 2 CrNiMo

18-15-4

317S12Z 2 CND 19-15-04SUS317L
150-2303181,4583

X10CrNiMoNb

18 12

09Х16Н

15М3Б

150-2203211,4541 (А3)X6CrNiTi18 10321S31Z6CNT18.10SUS32108Х18Н10Т
150-2303211,4878X12CrNiTi18 9321S51Z 6 CNT 18-10SUS321H12Х18Н10Т
170-2403301,4864X12NiCrSi36 16NA 17Z 20 NICS 33-16SUh430
160-2303471,4550X6CrNiNb18 10314S20

Z6CNNb1

8.10

SUS347

08Х18Н

12Б

140-2004051,4724X10CrAI13403S17Z 13 C 13SUS40510Х13СЮ
160-2204461,4762X10CrAI 24Z 12 CAS 25SUh54615Х28
Аустенитно-ферритные нержавеющие стали
200-2703291,4460

X 3 CrNiMoN

27-5-2

Z 5 CND 27-05 AzSUS329J1

08Х21Н

6М2Т

<290S315001,4417

GX 2 CrNiMoN

25-7-3

<270S318031,4462

X 2 CrNiMoN

22-5-3

318S13

Z 3 CND

22-05 Az

<260S323041,4362X 2CrNiN 23-403Х23Н6
160-2301,4821X20CrNiSi254X15CrNiSi254

Z20CNS

25.04

<302S32550
<310S327501,4410

X 2 CrNiMoN

25-7-4

Z5CND

20.12M

<270S32760
Серый чугун
1175No 20 B0,6010GG 10Grade 100Ft 10 DFC100СЧ10
185No 25 B0,6015GG 15Grade 150Ft 15 DFC150СЧ15
205No 30 B0,6020GG 20Grade 220Ft 20 DFC200СЧ20
220No 35 B0,6025GG 25Grade 260Ft 25 DFC250СЧ25
230No 45 B0,6030GG 30Grade 300R 30 DFC300СЧ30
235No 50 B0,6035GG 35Grade 350Ft 35 DFC350СЧ35
250No 55 B0,6040GG 40Grade 400Ft 40 D
Высокопрочный чугун (с шаровидным графитом)
143-18760-40-180,7033GGG 35.3350/22FGS 350-22FCD350-22LВЧ40
156-21765-45-120,7040GGG 40420/12FCD400ВЧ40
187-25580-55-060,7050GGG 50500/7FGS 500-7FCD500ВЧ50
210-28080-60-030,7060GGG 60600/3FGS 600-3FCD600ВЧ60
241-302100-70-030,7070GGG 70700/2FGS 700-2FCD700ВЧ70
265-302120-90-020,7080GGG 80900/2FGS 900-2FCD800ВЧ80
Ковкий чугун
150 max325100,8135GTS-35MN 350-10FCMB35КЧ35
149-197400100,8145GTS-45MN450-6FCMP440КЧ45
179-229500050,8155GTS-55P50-05FCMP540КЧ55
217-269700030,8165GTS-65P60-03
269-321900010,8170GTS-70P70-02Mn 700-2
2300,8035GTW-35-04W340/3MB35-7
2200,8040GTW-40-5W410/4MB40-10
2200,8045GTW-45-07
1650,8055GTW-55
1800,8065GTW-65
Безферритные материалы
2010503,0255Al99,51BA51050АД0
80-16020113,1655AlCu6BiPbFC1A-U5PbBi
45-10520173,1325AlCu4MgSiA-U4G2017Д1
45-13520243,1355AlCu4Mg1L97A-U4G12024Д16
28-5550053,3315AlMg1N41A-G0,65005АМг1
36-6350503,3316AlMg1,53L44A-G1,5
47-8850523,3523AlMg2,52L56A-G2,5C
65-12050563,3549AlMg5CrN6
77-9350833,3547ASlMg4,5MnN8A-G4,5MC5083АМг4
70-8750863,3545AlMg4A-G4MC
62-815454AlMg3MnN51A-G2,5MC
60-9557543,3535AlMg3N5A-G3M5154АМг3
25-10560633,3206AlMg0,5SiH96063АД31
58-9563513,2315AlSiMg0,5Mnh406061АД35
53-10570051915
132-14770503,4345AlZn6CuMgZrL 86

AZ 4 GU/

9051

60-15070753,4365AlZn5,5MgCuDTD5074A-Z5GU7075В95
3603,2383R2147AlSi10MgLM 9AC2BАК5М2
4133,2582R2147AlSi12ADC1
Наимено
-вание
Высокотемпературные сплавы (на основе железа)
20CB-3ASTM B463
Aermet 100
AL 36ASTM F1684
AL 42ASTM F30
AL 4750ASTM B753
AL-6XN AlloyASTM SB688
ALLOY 21-6-9ASTM A666
Allvac 3305592, 5716
Armco 18
Armco 20-45-5
Crusible A286ASTM 3681,4980HR 5152Z06 NCT 25
Discaloy
16/25/6
5725Z3 NCT 25
Discaloy 24ASTM A638Z3 NCT 25
Greek Ascoloy5508
Haynes 5565768X12CrCoNi2120
Incoloy 800ASME SB 409X10NiCrAlTi32203082-7625 NC 3520
Incoloy 8015552G-X50CrNi3030
Incoloy 802
Incoloy 803
Incoloy DSX12NiCrSi36163072-76
Jethete M-1525718, 5719Z12 CND 12
N 1555768Z12 CNKDW 20
N 156
S 5905533X40CoCrNi2020Z42 CKNDW
Sanicro 30X2NiCrAlTi3220
Vasco 13-8 Mo5629
VascoMax
C-200
VascoMax
C-250
6501, 6512, 6520
VascoMax
C-300
6514
VascoMax
C-350
VascoMax
T-200
VascoMax
T-250
6518, 6519, 6591
Наимено
вание
Высокотемпературные сплавы (на основе кобальта)
Altemp S 8165534CoCr20Ni20W
HS 21ASTM F-75CoCr28Mo3531
HS 25AISI 670CoCr20W15NiKC 20 WN
HS 30CoCr26Ni14Mo
HS 31ASTM A567CoCr25NiW3146KC 25 NW
HS 36CoCr19W14NiB
Jetalloy 209
L 251
L 6055759CoCr20W15NiKC 20 WN
M 203
M 204
M 205
MAR M-322CoCr22W9TaZrNb
MAR M-509CoCr24Ni10WtaZrB3146-3
MAR M-905
MAR M-918CoCr20Ni20Ta
MAR-M 302CoCrW10TaZrB
MP35N
Nickelvac TJA-1537ASTM F1537
Stellite SF1KC 33 W13
Stellite SF12KC 28 W8
StelliteSF 6 V-365387

CoCr25Ni20

M0WNb

KC 26 NW
WI-52CoCr21Mo11W
X 40ASTM A567CoCr25NiW3146-2
X 45
X 50
Наимено
-вание
Высокотемпературные сплавы (на основе никеля)
AL 22ASME SB575
Allcor
Astroloy
Duranickel 310
GMR 235AISI:686
GMR 235-DNiCr16MoAl
Hastelloy B5396AS-NiMo30ND27FeV
Hastelloy B-2
Hastelloy C5388CNiCr17Mo17FeWNC17DWY
Hastelloy D
Hastelloy N
Hastelloy R235
Hastelloy W
Hastelloy X55362,4665NiCr22FeMoHR6,204NC22FeD
Haynes 75
HS 27NiCo32Cr26MoKC20WN
IN 1005397NiCo15Cr10MoAlTiNK15CAT
IN 713
Incoloy 020ASME SB4632,4660
Incoloy 804
Incoloy 825ASME SB4242,4858NiCr21Mo3072-76NC21FeDU
Incoloy 9015660NiFe35Cr14MoTiZ8NCDT42
Incoloy 903
Incoloy 925
Inconel 60055402,4816NiCr15Fe3072-76NC15Fe
Inconel 60157152,4851
Inconel 6172,4663
Inconel 6222,4602
Inconel 625ASME SB4432,4856NiCr22Mo9NbNC22FeDNB
Inconel 6202,4642
Inconel 700NiCo28Cr15MoAlTiNK27CADT
Inconel 7025550
Inconel 70657-2
Inconel 7135391G-NiCr13Al16MoNb3146,3NC13AD
Inconel 71853832,4668NiCr19Fe19NbMoHR8NC19FeNb
Inconel 718-OP
Inconel 720
Inconel 721
Inconel 7225541NiCr16FeTiNC16Feti
Inconel 725
Inconel 7512,4694
Inconel X-75055422,4669NiCr16FetTiNC15FeTNb
Jessop G 81NiCr20Co18Ti
Jethete M-2525551G-NiCr19Co
MAR-M 200NiW13Co10Cr9AlTiNKW10CATaHf
MAR-M 246NiCo10W10Cr9AlTi
MAR-M 421NiCr16Co10WalTi
MAR-M 432NiCo20Cr16WAlTi
Monel 40045442,4360NiCu30Fe3072-76NU30
Monel K 50046762,4375NiCu30Al3072-76
Monel R 4054674
Nimocast 7135391AG-NiCr13A16MoNbHC203NC13AD
Nimocast PD 16NiFe33Cr17Mo
Nimocast PE 10HC202NC20N13
Nimonic 1052,4634NiCo20Cr15MoAlTiHR3NCKD20ATV
Nimonic 1152,4636NiCo15Cr15MoAlTiHR401,601NCVK15ATD
Nimonic 752,4630NiCr20TiHR5, 203-4NC20T
Nimonic 80A2,4631NiCr20TiAlHR401,601NC20TA
Nimonic 86
Nimonic 902,4632NiCr20Co18TiHR2,202NCK20TA
Nimonic 9015660, 56612,4662NiCr15MoTiZ8NCDT42
Nimonic 95
Nimonic C-22
Nimonic C-2632,4650NiCr20CoMoTiHR10NCK20D
Nimonic C-276ASME SB5752,4819
Nimonic PE 135536ENiCr22Fe18MoHR6,204NC22FeD
Nimonic PE 16NiFe33Cr17MoHR207NW11AC
Nimonic PK 255751ANKCD20ATU
Nimonic PK 31
Nimonic PK 33NiCr20Co16MoTi5057NC19KDU/V
R-235
Refractaloy 26AISI:690Z6NKCDT38
Rene’ 100NiCo15Cr10MoAlTi
Rene’ 125
Rene’ 415712, 5713NiCr19Co11MoTiNC19KDT
Rene’ 63
Rene’ 77
Rene’ 80
Rene’ 95NC14K8
TRW VIANiTa9Co8W6CrAl
Udimet 500AISI:684NiCr18CoMoAlTiNCK19DAT
Udimet 520
Udimet 630NiCr19NbMo
Udimet 700AISI:687NiCo15Cr15MoAlTiNCKD20AT
Udimet 710NCK18TDA
Udimet 7185583NiCr19Fe19NbMoHR8NC19FeNb
Waspaloy55442,4654NiCr20Co14MoTiNC20K14

Наимено-

вание

Титановые сплавы-α
Ti-5Al-2.5SnASTM: B 265TiAl5Sn2TA 14,17T-A5E
Ti-7Al-4MoASTM: B 381TiAl7Mo4
Ti-8Al-1Mo-1V4915, 4933, 4972TiAl8Mo1V1
Ti-6Al-4Zr-2Mo-2Sn4919, 4975,4976TiAl6Zr4Mo2Sn2

Наимено
вание

Титановые сплавы-αβ
Ti-6Al-4V4906, 4920, 4928, 4965, 4967TiAl6V4TA 10-13; TA 28T-A6V
Ti-6Al-6V-2Sn4971TiAl6V6Sn2
Ti-4Al-4
Mo-2Sn-0.5Si
TiAl4Mo4Sn2Si0.55103T-A4DE
Ti-4Al-4
Mo-4Sn-0.5Si
TiAl4Mo4Sn4Si0.55203
Ti-7Al-4MoASTM: B 381TiAl7Mo4
Ti-6Al-5Zr-0.5Mo-0.25SiTiA6Zr5Mo0.5Si0.25T-AGZ-50
Ti-6Al-5Zr
+4Mo-Cu-0.2Si
TiAl6Zr5Mo4CuSi0.2M201
Allvac 3-2.54943, 4944
Allvac 6-4ELI4907, 4930, 4931
Allvac 6-2-4-64981
Allvac Ti-174995

Наимено-

вание

Титановые сплавы-β

Ti-13V-11Cr-

3Al

4917TiV13Cr11Al3
Ti-8Mo-8V-2Fe-3Al
Ti-3Al-8V-6Cr-4Mo-4Zr
Ti-11.5Mo-6Zr-4.5Sn

Наимено-

вание

Титановые сплавы-чистые
Ti 99.5ASTM: B381F4Ti 99.5TA 6AIR:9182 T60
Ti 99.6ASTM: B381F3Ti 99.6AIR: 9182 T50
Ti 99.7ASTM: B381F2Ti 99.7TA 2-5AIR: 9182 T40
Ti 99.8ASTM: B381F1Ti 99.8TA 1AIR: 9182 T35

Страницы состояния Dnsext

2008-02-29 00:03 rfc5155.txt   [txt/обычный] [текст/pdf] [нит] [разница -от-13]
11.12.2007 09:40 черновик-ietf-dnsext-nsec3-13.txt   [txt/обычный] [текст/pdf] [нит] [diff-from-12, wdiff, txt]
2007-10-16 23:33 draft-ietf-dnsext-nsec3-12.txt   [txt/обычный] [текст/pdf] [нит] [разн.-от-11, wdiff, txt]
12.07.2007 15:53 ​​ черновик-ietf-dnsext-nsec3-11.txt   [txt/обычный] [текст/pdf] [нит] [diff-from-10, wdiff, txt]
08.03.2007 15:02 draft-ietf-dnsext-nsec3-10.txt   [txt/обычный] [текст/pdf] [нит] [diff-from-09, wdiff, txt]
08.01.2007 17:35 черновик-ietf-dnsext-nsec3-09.txt   [txt/обычный] [текст/pdf] [нит] [diff-from-08, wdiff, txt]
26.10.2006 02:33 draft-ietf-dnsext-nsec3-08.txt   [txt/обычный] [текст/pdf] [нит] [diff-from-07, wdiff, txt]
2006-08-31 15:09 черновик-ietf-dnsext-nsec3-07.txt   [txt/обычный] [текст/pdf] [нит] [diff-from-06, wdiff, txt]
27.06.2006 18:36 draft-ietf-dnsext-nsec3-06.txt   [txt/обычный] [текст/pdf] [нит] [diff-from-05, wdiff, txt]
2006-05-09 16:59 черновик-ietf-dnsext-nsec3-05.txt   [txt/обычный] [текст/pdf] [нит] [diff-from-04, wdiff, txt]
09.03.2006 14:30 draft-ietf-dnsext-nsec3-04.txt   [txt/обычный] [текст/pdf] [нит] [diff-from-03, wdiff, txt]
26.10.2005 11:45 черновик-ietf-dnsext-nsec3-03.txt   [txt/обычный] [текст/pdf] [нит] [diff-from-02, wdiff, txt]
29.06.2005 15:49 draft-ietf-dnsext-nsec3-02.txt   [txt/обычный] [текст/pdf] [нит] [diff-from-01, wdiff, txt]
22 февраля 2005 16:35 черновик-ietf-dnsext-nsec3-01.txt   [txt/обычный] [текст/pdf] [нит] [diff-from-00, wdiff, txt]
27 января 2005 16:50 draft-ietf-dnsext-nsec3-00.txt   [txt/обычный] [текст/pdf] [нит]

Три недоразумения при проектировании палат с отрицательным давлением

Влияние перепада давления

Так называемое высокое отрицательное давление означает, что отрицательное давление должно поддерживаться между изолятором и коридором или соседним помещением.Падение отрицательного давления должно достигать десятков паскалей. Он предназначен для предотвращения выброса опасного внутреннего воздуха наружу.

Действительно ли эффективно предотвратить утечку воздуха наружу? Лучше принять более высокий перепад давления?

Положительное давление внутри палаты можно использовать для предотвращения проникновения инфекционного воздуха через щель в палату, что показано на рис. . Отрицательное давление внутри палаты может быть применено для предотвращения выхода инфекционного воздуха через щель наружу палаты, как показано на рис..

Схема предотвращения проникновения инфекционного воздуха с помощью избыточного давления

Схематическая диаграмма предотвращения заражения воздуха с помощью отрицательного давления

Влияние перепада давления на предотвращение утечки через зазор проявляется только тогда, когда все отверстия между соседние комнаты закрыты.

Таким образом, разница давлений является лишь основной мерой для реализации статической изоляции.

Эта характеристика перепада давления основана на временной характеристике перепада давления.

Если дверь открыта, разница давлений исчезает. В сумме давление воздуха с обеих сторон достигает равновесия.

На рисунке показан результат эксперимента, проведенного японским ученым [1]. Результаты показали, что для комнаты с перепадом давления снаружи -15 Па перепад давления уменьшится до 0 в течение 1 с, когда дверь, открытая внутрь, будет открыта. Для открывающейся наружу двери и раздвижной двери период для этого уменьшения разницы давлений может быть увеличен до 2 с.Все они иллюстрируют отсутствие влияния разницы давлений при открытой двери.

Изменение разности давлений со временем во время открывания двери

В Справочнике ASHRAE в 1991 г. также указывалось, что первоначальная разность давлений между двумя областями мгновенно уменьшится до нуля, когда дверь или закрытое отверстие между двумя областями был открыт [2].

Таким образом, это было подтверждено в «Руководстве по предотвращению передачи микобактерий туберкулеза в медицинских учреждениях », выпущенном Центрами по контролю и профилактике заболеваний (CDC) в США.С.А. в 1994 г., что «важнейшая проблема заключается в том, чтобы дверь и окно между изолятором и другим помещением оставались закрытыми, за исключением случаев, когда люди выходят внутрь или наружу». Следует отметить, что здесь упоминается только состояние закрытия, а не состояние запечатывания, которое будет объяснено позже.

Таким образом, основное назначение перепада давления ограничивается только статическим состоянием закрытых отверстий. В мгновенный момент динамического открывания двери перепад давления преобразуется в кинетическую энергию потока воздуха через проем.Величина скорости воздушного потока отражает способность препятствовать проникновению загрязняющих веществ, которая не зависит от величины исходного перепада давления. Для заданного расхода с компенсацией перепада давления фиксируется значение скорости воздушного потока.

В прошлом существовало неполное понимание того, что для изолятора, изолированной чистой комнаты и лаборатории биобезопасности принцип изоляции в основном зависел от эффекта градиента отрицательного давления (т., разность отрицательных давлений). Отрицательное давление считалось единственной мерой по предотвращению выброса загрязняющих веществ наружу для изолятора и лаборатории биобезопасности. В раннем исследовании мы исследовали и обнаружили мгновенное влияние открывания и закрывания дверей, входа и выхода людей на противодействующее действие перепада давления [3]. Дальнейшее детальное исследование принципа изолятора было проведено после вспышки атипичной пневмонии [4].

Способность контролировать рассеивание загрязняющих веществ за счет разницы давлений

В вышеупомянутом справочнике ASHRAE положительное и отрицательное давление также могут рассматриваться как меры сопротивления другим факторам. Из-за открытия дверей, перемещения работников и пациентов, перепада температур и эффекта дымовой трубы, усугубляемого прямым трубопроводом, шахтой лифта и вертикальной вентиляционной шахтой, трудно разумно контролировать поток воздуха между помещениями. Когда какой-либо фактор становится больше, чем фактический контролируемый диапазон, влияние этих факторов может быть сведено к минимуму путем изменения при проектировании значений положительного и отрицательного давления в некоторых помещениях или зонах.

Автор указал, что это неполное понимание вызвано тем, что они не понимают вторжение или выброс загрязнения и не знают, что давление не является единственным фактором [3]. Это можно проанализировать с двух аспектов следующим образом.

  1. С одной стороны, скорость воздуха через дверные проемы из-за перепада давления очень мала, что не может предотвратить утечку наружу или проникновение загрязняющих веществ после того, как дверь открыта.Расход утечки через зазор может быть получен далее по скорости воздуха через зазор, т. е.

Q=3600·F·v=3600 мкФ2ΔPρ

2,1

, где μ – коэффициент потока. Обычно он составляет от 0,3 до 0,5, поэтому мы можем использовать 0,4. F – площадь разрыва, м 2 . ΔP — перепад давления, Па. ρ — плотность воздуха, которую можно принять равной 1,2 кг/м 3 .

В таблице показана скорость утечки для помещения площадью 15 м 2 при различных перепадах давления.

Таблица 2.1

Скорость утечки при различных перепадах давления

Перепад давления дверь Скорость воздуха через дверь при открытой негерметичной двери
ΔP, Па v¯, м 3 Q , м 3 Q , м 3 v¯, м 3
1 0.52 0,019 0,006 0,021
2 0,74 0,026 0,007 0,029
3 0,90 0,033 0,009 0,037
4 1.05 0.05 0.037 0.010 0.041
8 1.48 0,053 0,014 0,014 0,059
10 1.64 0,058 0,015 0,064
15 2,01 0,072 0,019 0,081
20 2,33 0,083 0,022 0,092
25 2.60 0.092 0.024 0.0.102
30 2,85 0.101 0,026 0,026 0.112
35 3.08 0,110 0,028 0,122
40 3,29 0,117 0,030 0,13
45 3,49 0,124 0,032 0,128
50 3,68 0,131 0,035 0,146

× 0.005 м. Размер зазора между воздухонепроницаемым окном и окном доставки составляет 8 м × 0,0005 м. Размер зазора на деревянной перегородке 40 м × 0,0001 м.

Из таблицы видно, что при открытой негерметичной двери из-за большой разницы давлений (ΔP = −30 Па) скорость утечки воздуха во всем помещении преобразуется в скорость потока на входе воздуха через зазор, который составляет всего 0,101 м 3 /с. При открытой герметичной двери она становится равной 0,026 м 3 /с, что соответствует средней скорости воздуха через дверной проем 0.11 м/с. Это больше, чем скорость конвекции, возникающая из-за разницы температур 0,1 °C, на 0,035 м/с, что очень мало и будет упомянуто позже. Если перепад отрицательного давления составляет -15 Па, результирующая скорость будет намного меньше скорости конвекции.

Следовательно, считать, что «для помещения с отрицательным давлением при закрытых дверях скорость потока при открытии двери в основном зависит от величины отрицательного перепада давления [5]», является субъективным суждением.

Из-за небольшого расхода эффект предотвращения рассеивания загрязнения за счет перепада давления ограничен. Поэтому в ст. [6] зарубежными исследователями о том, что внутри изолятора должно поддерживаться отрицательное давление, но величина отрицательного давления не имеет значения (как и положительное давление). Это подробно доказывается таблицами  и . Для изолятора с отрицательным давлением, когда оно становится положительным с величиной всего 0,001 Па (близкой к 0 Па), скорость утечки микробных частиц достигает 1.3 × 10 4 КОЕ/год и наоборот.

Таблица 2.2

Иллюстрация перепада давления, не способного предотвратить утечку загрязнения наружу

Ситуация после открытия двери в палате Открытие двери в палате, воздух полностью смешивается между буферной комнатой и соседней комнатой Через дверь в буферную комнату, 1/10 воздуха в палате обменивается с воздухом в соседней комнате Через дверь в буферной комнате, воздухообмена между палатой и соседней комнатой нет
Выход микробов наружу через буферную комнату немедленно , КОЕ/год 5 × 10 6 7 × 10 4 0

Таблица 2.3

Отношения между наружной утечкой загрязнения от палаты и разницы давления

9041 разность давления, PA CFU / год отрицательное давление в помещении, с дверью закрыты 0 положительное давление В помещении, с закрытой дверью 0,001 1.3 × 10 4 0,01 4 × 10 4 0.1 13 × 10 4 1 40 × 10 40 × 10 10 10 130 × 10 4 0,001 с открытыми дверями (площадь 2 м 2 ) 2600 × 10 4

В таблице приведены экспериментальные данные по применению атмосферной пыли для исследования изолятора китайскими исследователями [7].

Таблица 2.4

Небольшой перепад давления может вызвать сильное загрязнение L до открытия двери во время открытия двери до открытия двери во время открытия двери перед открытием двери открытие двери затем закрыто на 12 с 1 -14 0 от −1 до −2 Нет записи 17.1 65,366.8 2 -10 0 0 +1 до -2 0 0 1069.8 3 3 -10 0 +1 до – 2 −1 6,4 1350,6

В эксперименте были приняты следующие шаги. Сначала через палату проветривался полный свежий воздух без фильтрации воздуха, благодаря чему достигалась стабильно высокая концентрация пыли.Отрицательный перепад давления поддерживался в палате, связанной с буферной комнатой. Положительный или нулевой перепад давления поддерживался в буферной комнате по отношению к улице, чтобы не было нарушения высокой концентрации на улице в буферной комнате. Сначала это значение отрицательного перепада давления не учитывалось. Хотя перепад отрицательного давления был менее 2 Па, концентрация внутри буферной комнаты была сравнима с концентрацией на открытом воздухе, что соответствует условию 1 в Таблице 10.1007/978-981-10-2923-3_4.

В таблице приведены экспериментальные данные о влиянии величины отрицательного перепада давления на скорость просачивания загрязнений наружу в процессе открывания дверей. Этот эксперимент был проведен в той же лаборатории [8]. Было предоставлено достаточно времени для самоочищения буферной комнаты, чтобы она достигла проектного уровня чистоты воздуха ISO 6. Затем был проведен эксперимент по открытию и закрытию дверей в течение 2 с. Таблица 2.5 двери (≥0.5 мкм), шт/л Концентрация частиц в потоке просачивающегося воздуха после открывания двери (≥0,5 мкм), шт/л Буферная комната (B) в среднем максимум Один человек выходит с открытием двери и закрытия для 2 S -31 +6 75 500 76.2 74100 1258 2120 Макс.Значение появляется на 2-й минуте -30 +8 +8 59 440 15.240 15,2 57 840 1001 1504 1504 Макс. Значение появляется на 1-й минуте -6 -6 +1 104 240 118 100,706 1854 1854 28329 Макс. Значение появляется на 2-й минуте 0 0 0 107 580 36.9 109 240 2984 2984 4470 4470 Макс.Значение появляется на 1-й минуте 0 0 96,190 170 98 540 3021 3021 5155 5155 Макс. Значение появляется на 1-й минуте Никто не выходит или входит в дверь с открытием двери и закрытия для 2 S -30 +8 20 517 41.3 2024 164 271 Макс. значение появляется на 1-й минуте −6 +4 9358 14.1 10 823 115 196 Макс. значение появляется на 1-й минуте 0 +5 17 073 5,3 15 371 904 Макс. значение появляется на 1-й минуте 0 +5 13 498 – – 150 4059 Макс. значение появляется на 1-й минуте

Во избежание влияния приточного воздуха, внутреннего вихря и открывания/закрывания дверей на измерение перепада давления, на что следует обратить внимание, особенно для небольших помещений, вытяжка должна разместить в исходном испытательном отверстии, а вентиляционное отверстие установить под кожухом, как показано на рис..

Комплект внешнего колпака вокруг испытательного трюма для измерения перепада давления. a Контрольное отверстие для измерения перепада давления. b Внешний колпак вокруг контрольного отверстия

Из таблицы можно сделать следующие выводы: буферная комната при условии закрытия двери, даже когда перепад давления равен нулю.Концентрация частиц внутри буферной комнаты достигла уровня, сравнимого с концентрацией после самоочищения, что составляло около 0,3% от концентрации в палате. Тенденции увеличения концентрации частиц в буферной камере при нулевом перепаде давления не наблюдалось. Наоборот, здесь проявляется другая тенденция, связанная с остаточным влиянием открывания дверей, входа и выхода людей.

  • При условии той же исходной концентрации частиц, когда перепад отрицательного давления изменился от 0 до -6 Па, максимальная утечка загрязнения наружу преобразовалась с 4810 пк/л при 0 Па в 2832 пк/л при – 6 Па, что соответствует степени сжатия 41 %.Когда перепад давления изменился от 0 до -30 Па, скорость снижения составила 62%. В таблице показан безразмерный коэффициент концентрации в выходящем потоке воздуха, который был связан с вычитанием фоновой концентрации из стабильной концентрации в выходящем потоке воздуха. Из таблицы видно, что при входе и выходе людей коэффициенты концентрации были сопоставимы при перепаде давления -6 и -30 Па. Коэффициент концентрации при перепаде давления -30 Па составил (0.041 + 0,053)/2 = 0,047, тогда как при 0 Па было (0,025 + 0,027)/2 = 0,026. Соответствующая скорость снижения составляла всего 45%, что не соответствовало изменению перепада давления. Таблица 2.6 [концентрация в потоке утечки (B) – фоновая концентрация (C)]/исходная концентрация (A) На основе средней концентрации На основе максимальной концентрации Один человек выходит с открытой дверью и закрытие на 2 с −31 +6 0.016 0,027 -30 +8 0,017 0,0259 -6 +1 +1 0,026 0,026 0 0 0,027 0,041 0 0 0,031 0,031 0,053 0,053 Никто не выходит из-за открытия двери и закрытие для 2 S -30 +8 0,006 0.011 -6 +4 0.011 0,019 0 +5 0,012 0,015 0 +5 0,011 0,015

  • Когда люди не выходят и не входят при открытии и закрытии двери, разница между случаями 0 и 30 Па незначительна.

  • На рисунке наглядно показана зависимость между коэффициентом концентрации утечки наружу и перепадом давления [9].

    Взаимосвязь между концентрацией утечки наружу и перепадом давления

    Если люди не входят и не выходят, зависимость вариации довольно мягкая. Если люди входят или выходят, изменение становится резким, даже если разница давлений составляет менее 6 Па. Это явление понятно.

    Та же самая характеристика появляется в вышеупомянутом эксперименте и эксперименте, проведенном японским ученым [1]. В последнем эксперименте операция добавления 200 г добавки выполнялась в помещении с отрицательным давлением.Через 3 минуты считали, что высвободившиеся от работы частицы равномерно распределились по помещению. Затем измеряли концентрацию частиц на отверстии для возвратного воздуха, пока она не восстановилась до исходной концентрации. Основываясь на увеличенном значении концентрации и расходе возвратного воздуха, можно получить количество выпущенных частиц. В этом эксперименте количество генерируемых частиц каждый раз составляло 2,6 × 10 8 шт. Затем дверь была открыта и закрыта. Как только дверь была закрыта, пассажир подошел к отверстию для возвратного воздуха и измерил концентрацию частиц возле отверстия для возвратного воздуха в коридоре.Способ был тот же, что и вышеописанный.

    Зависимость между перепадом давления и дисперсией частиц загрязняющих веществ показана на рис. .

    Количество частиц, проникающих внутрь помещения при открывании и закрывании двери для помещения с отрицательным давлением

    На этом рисунке показано, что с увеличением значения перепада отрицательного давления внутри помещения количество частиц, рассеянных наружу при открытии и закрытии дверей, уменьшается немного. Последовательность количества рассеянных частиц такова: дверь, открывающаяся наружу > дверь, открывающаяся внутрь > раздвижная дверь.

    Согласно данным, приведенным непосредственно из этой литературы, при увеличении значения разности отрицательных давлений между помещением и коридором от 0 Па до -30 Па количество частиц, проникающих внутрь помещения каждый раз при открытии и закрытии двери, варьировалось от 4,2 × 10 6 ПК до 1,7 × 10 6 ПК для открытия внешней двери, от 1.3 × 10 6 ПК до 1,2 × 10 6 ПК для открытой двери, от 0,36 × 10 6 PC до 0,09 × 10 6  шт. для открывающейся наружу двери соответственно.

    Из рис.  можно оценить, что при изменении значения отрицательного перепада давления от 0 Па до -6 Па максимальное уменьшение дисперсных частиц составило около 40 %, что сравнимо с 41 %, полученным в нашем эксперименте, показанном в табл. . При изменении перепада давления от 0 Па до -30 Па уменьшение количества дисперсных частиц составило около 60 %, что сравнимо с 62 %, полученными в нашем эксперименте, показанном в таблице. Поэтому очевидно, что независимо от того, изменяется ли перепад давлений от 0 до -6 Па или даже до -30 Па, полностью предотвратить явления просачивания загрязнений наружу при открытии и закрытии дверей невозможно, и порядок величины загрязнение почти такое же.

    Тест с экспериментальными бактериями также подтвердил этот вывод [8], который будет представлен далее в главе о буферной комнате. Цветной B. subtilis Споры образовались в палате. КОЕ в палате измеряли, когда разница давлений между палатой и внешней буферной комнатой составляла -5 и 0 Па соответственно. Затем измеряли КОЕ в буферной комнате после того, как люди покидали палату и входили в буферную комнату, открывая дверь один раз. Перепады температур при двух значениях перепада давления были практически одинаковыми.Результат показал, что КОЕ не были обратно пропорциональны перепаду давления. Влияние перепада давления на КОЕ было небольшим, что показано в таблице. Таблица 2.7 и внешнее помещение, Па КОЕ в палате (Среднее из 5 образцов), КОЕ/сосуд КОЕ в буферной комнате (Среднее из 5 образцов), КОЕ/сосуд Коэффициент концентрации +2.2 0 0 752 752

    9 185 0,25 +2.1 -5 -5 817.8 817.8 179 0.22

    Для предотвращения утечек экспериментальных бактерий наружу из буферной комнаты, должна поддерживаться отрицательная разница давлений между буферной комнатой и внешней комнатой. Во внешней комнате нет экспериментальных бактерий. Это отличается от ранее упомянутого теста с атмосферной пылью.

    • (2)

      С другой стороны, перепад давления не является единственным фактором рассеивания загрязняющих веществ. Для такого эффекта существует и разница температур. В ежедневном опыте воздух поступает и выходит под действием разницы температур, которую нельзя ослабить или компенсировать перепадом давления. Это будет подробно объяснено позже. Поэтому перепад давления не является единственной мерой для предотвращения проникновения или утечки наружу загрязнения. Таким образом, не только перепад давления играет роль в принципе изоляции внутри изолятора, изолированной чистой комнаты и лаборатории биологической безопасности.В результате это действительно неправильное понимание того, что большое значение перепада отрицательного давления должно поддерживаться для целей изоляции отрицательного давления.

    02.08001

    %PDF-1.6 % 1 0 объект > эндообъект 6 0 объект > эндообъект 33 0 объект >поток 2020-02-07T12:50:18-08:002020-02-07T12:49:43-08:002020-02-07T12:50:18-08:00eCopy Desktop 9.2.0.56uuid:27e78425-e7b7-4a8b-87f1 -888e3337ae60uuid:a336f8f5-19f6-4f3e-985a-5e6fb91f41a6application/pdf

  • KLBarton
  • 02.08001
  • eCopy, Inc.3.0KLBarton Д:20200207205018Z конечный поток эндообъект 2 0 объект > эндообъект 5 0 объект >/ProcSet[/PDF/ImageB]>>/Тип/Страница>> эндообъект 9 0 объект >/ProcSet[/PDF/ImageB]>>/Тип/Страница>> эндообъект 12 0 объект >/ProcSet[/PDF/ImageB]>>/Тип/Страница>> эндообъект 15 0 объект >/ProcSet[/PDF/ImageB]>>/Тип/Страница>> эндообъект 18 0 объект >/ProcSet[/PDF/ImageB]>>/Тип/Страница>> эндообъект 21 0 объект >/ProcSet[/PDF/ImageB]>>/Тип/Страница>> эндообъект 24 0 объект >/ProcSet[/PDF/ImageB]>>/Тип/Страница>> эндообъект 27 0 объект >/ProcSet[/PDF/ImageB]>>/Тип/Страница>> эндообъект 30 0 объект >/ProcSet[/PDF/ImageB]>>/Тип/Страница>> эндообъект 32 0 объект >поток д 0 0 0 рг 612 0 0 792 0 0 см /Im0 Делать Вопрос конечный поток эндообъект 31 0 объект >/Высота 3300/Тип/XObject>>поток &S·t’b#””ec6Y#_#c#Tx”4Gx#pp7:#pBvT}Dt^#8##

    RFC 5933 (июль 2010 г., предлагаемый стандарт стандарта, 9 страниц)

       [RFC3110] Истлейк 3-й, Д., "RSA/SHA-1 SIG и RSA KEYs в
                   Система доменных имен (DNS)», RFC 3110, май 2001 г.
    
       [RFC4033] Арендс Р., Остайн Р., Ларсон М., Мэсси Д. и С.
                   Роуз, «Введение и требования безопасности DNS»,
                   RFC 4033, март 2005 г.
    
       [RFC4034] Арендс Р., Остайн Р., Ларсон М., Мэсси Д. и С.
                   Роуз, «Ресурсные записи для расширений безопасности DNS»,
                   RFC 4034, март 2005 г.
    
       [RFC4035] Арендс Р., Остайн Р., Ларсон М., Мэсси, Д., и С.
                   Роуз, «Модификации протокола для безопасности DNS».
                   Расширения», RFC 4035, март 2005 г.
    
       [RFC4357] Попов В., Курепкин И., Леонтьев С., "Дополнительные
                   Криптографические алгоритмы для использования с ГОСТ 28147-89,
                   ГОСТ Р 34.10-94, ГОСТ Р 34.10-2001 и ГОСТ Р 34.11-94
                   Алгоритмы», RFC 4357, январь 2006 г.
    
       [RFC4490] Леонтьев С., изд. и Чудов Г., ред., "Использование
                   ГОСТ 28147-89, ГОСТ Р 34.11-94, ГОСТ Р 34.10-94 и
                   ГОСТ Р 34.10-2001 Алгоритмы с криптографическим сообщением.
                   Синтаксис (CMS)», RFC 4490, май 2006 г.
    
       [RFC4491] Леонтьев С., изд. и Д. Шефановский, изд., "Использование
                   ГОСТ Р 34.10-94, ГОСТ Р 34.10-2001 и ГОСТ Р 34.11-94
                   Алгоритмы с открытым ключом Интернета X.509
                   Сертификат инфраструктуры и профиль CRL», RFC 4491,
                   май 2006 г.
    
       [RFC5155] Лори Б., Сиссон Г., Арендс Р. и Д.Блэка, "ДНС
                   Безопасность (DNSSEC) Хэшированный аутентифицированный отказ от
                   Существование», RFC 5155, март 2008 г.
    
     

    10.2. Информативные ссылки

    [RFC4509] Хардакер, В., «Использование SHA-256 в подписчике делегирования DNSSEC». (DS) Ресурсные записи (RR)», RFC 4509, май 2006 г. [RFC5830] Долматов В., Ред., "ГОСТ 28147-89. Шифрование, Расшифровка и код аутентификации сообщений (MAC) Алгоритмы», RFC 5830, март 2010 г. [RFC5831] Долматов, В.ред., "ГОСТ Р 34.11-94. Хеш-функция. Алгоритм», RFC 5831, март 2010 г.

    %PDF-1.5 % 933 0 объект > эндообъект внешняя ссылка 933 64 0000000016 00000 н 0000003737 00000 н 0000003848 00000 н 0000005019 00000 н 0000005151 00000 н 0000005706 00000 н 0000006500 00000 н 0000006946 00000 н 0000007390 00000 н 0000007879 00000 н 0000007916 00000 н 0000008340 00000 н 0000008454 00000 н 0000008566 00000 н 0000008660 00000 н 0000009358 00000 н 0000009877 00000 н 0000010501 00000 н 0000011150 00000 н 0000011661 00000 н 0000011745 00000 н 0000012174 00000 н 0000012686 00000 н 0000012935 00000 н 0000013292 00000 н 0000015604 00000 н 0000015885 00000 н 0000016363 00000 н 0000016832 00000 н 0000017400 00000 н 0000019623 00000 н 0000020741 00000 н 0000022133 00000 н 0000024328 00000 н 0000026351 00000 н 0000026498 00000 н 0000028455 00000 н 0000030782 00000 н 0000035806 00000 н 0000038767 00000 н 0000044584 00000 н 0000048531 00000 н 0000074037 00000 н 0000076687 00000 н 0000083283 00000 н 0000083351 00000 н 0000083436 00000 н 0000084000 00000 н 0000084287 00000 н 0000084449 00000 н 0000084476 00000 н 0000084774 00000 н 0000085969 00000 н 0000086272 00000 н 0000086622 00000 н 0000123200 00000 н 0000123239 00000 н 0000128963 00000 н 0000129002 00000 н 0000133409 00000 н 0000133448 00000 н 0000136846 00000 н 0000169080 00000 н 0000001576 00000 н трейлер ]/предыдущая 7456131>> startxref 0 %%EOF 996 0 объект >поток hвязь{PTϹ]]Ž1{[ӖVq庰+#*Ix E P@X` iL5H5Li;NN3Bt=}~sw Bņ)),eWRˮ՛ҋ Rٽi>u6КQ놣hE BI&wY-Y`SlfO- i~Q6auGpvJ>>HEb1

    X>1>S0Tx5T Tzm2:]QKVeXOV^C+ĥg(R*Pa#6[c\’+&Js|6L*[^WX.mtxenhvH5AdF>1I6xs`7>AEdvTks,Bu|ł=o;s ֨u @Ta/2qy,g4k`yasTMU?}w{P2/btʄQIL” &zgѱ�� `п`; K0oŃ:’~0u{fv516 YBőg.l3Cl{h bHTA* rH=x;Ί6[#;13pr i)ԃI

    Колонка ISP – август 2021 г.


    Столбец ISP

    Рубрика о вещах Интернет

    Другие форматы:


    DNS на IETF 111
    август 2021 г.


    Джефф Хьюстон
     

    IETF 111 прошла виртуально в июле 2020 года.Вот несколько заметок, которые я сделал по теме текущей деятельности в области системы доменных имен и ее постоянного усовершенствования на конференции IETF 111.

    DNSOP — операции DNS

    DNSOP — это общая рабочая группа по большинству тем DNS, которая существует уже несколько лет. Эта группа выполняет большую часть «основной» деятельности DNS для IETF. Темы, рассматриваемые на IETF 110, следующие.

    записи NSEC3 для DNSSEC

    Концепция аутентифицированного отсутствия доменного имени в DNSSEC и в то же время сокрытия всего содержимого зоны, чего пытается достичь NSEC 3, продолжает нас смущать.Есть попытка рассеять часть этой путаницы.

    NSEC3 пытается достичь трех целей:

    • средство для предоставления аутентифицированного доказательства отсутствия доменного имени,
    • предотвращение перечисления зон и
    • , позволяющая отказаться от поддержки, позволяющую покрывать блоки неподписанных делегаций одной записью NSEC 3.

    Работа NSEC3 проста — имена запутываются путем их хеширования с использованием хэша SHA-1, и именно эти хешированные имена составляют основу диапазонов, используемых для «обхода» лексических пробелов в именах зон.Другими словами, вместо упорядоченного списка имен в зоне с использованием обычного лексического порядка, NSEC3 использует хэш этих имен в качестве «упорядоченного» списка имен в зоне.

    Записи

    NSEC3 имеют ряд параметров, которые указываются с помощью записи NSEC3PARAM на вершине зоны. Эта запись определяет алгоритм хеширования, флаги обработки, количество итераций хеширования и значение соли. Хотя в разделе 10.3 документа RFC5155 указаны верхние границы количества используемых итераций хеширования, для владельцев зон нет опубликованных рекомендаций по выбору подходящего значения.Очевидно, что хеширование хеш-значения даст еще лучший хэш. Правильно? Ну нет. Хеширование обеспечивает лишь умеренную защиту, и теперь понятно, что дальнейшие итерации хеш-функции служат только для добавления дополнительной вычислительной нагрузки без какого-либо дополнительного уровня защиты. В свете этого понимания кажется прагматичным рекомендовать количество взаимодействий, равное 0. Соль предназначалась для того, чтобы усложнить атаки по словарю, но поскольку хэш вычисляется для полного доменного имени в любом случае, словари не работают через зон и нет дополнительной защиты, обеспечиваемой значением соли.Так что не используйте его.

    Если целью является отказ, то я полагаю, что NSEC3 все еще имеет некоторую ценность. Как средство сокрытия содержимого зонера это плохой метод, так как хэш-функция легко взломана. Если администратор зоны сильно заинтересован в противодействии перечислению зон, существуют и другие подходы, в том числе подход «белой лжи», описанный в RFC4470 и RFC4471.

    Липкий клей

    «Клейкие» записи всегда были проблемой в DNS, что является странным наблюдением, поскольку именно эти связующие записи позволяют DNS функционировать как распределенная база данных.Glue позволяет распознавателю обойти проблему циклических ссылок в именах серверов имен для домена. Например, если сервером имен для домена foo.example.com является ns.foo.example.com, то перед преобразователем остается неразрешимая проблема! Способ, которым DNS решает эту ситуацию, заключается в том, что родительская зона также содержит неавторизованные записи для имен серверов имен делегированного домена и предоставляет эти имена в ответах направления в качестве связующих записей, содержащихся в дополнительном разделе ответа DNS.В нашем примере запрос сервера имен для зоны example.com для text.foo.example.com будет генерировать реферальный ответ, указывающий, что foo.example.com является делегированным доменом с сервером имен ns.foo.example.com, и ответ содержит присоединенную связующую запись, предоставляющую информацию о том, что IP-адрес ns.foo.example.com, скажем, 192.0.2.0.

    Серверы имен изо всех сил стараются избежать большого фрагментированного ответа, а также стараются не сообщать запрашивающей стороне о повторном запросе с использованием TCP, устанавливая бит Truncation.В случае фрагментированного ответа повышенная вероятность потери фрагмента является проблемой. В случае усечения требуется больше времени для повторения запроса по TCP. Обычный способ избежать слишком больших ответов — обрезать дополнительный раздел. Таким образом, в крайнем гипотетическом случае, если в зоне имеется, скажем, 100 серверов имен, сервер может включать только пару связующих записей, чтобы гарантировать, что ответ не будет ни фрагментирован, ни усечен.

    Черновик «клей не является необязательным» (draft-ietf-dnsop-glue-is-not-Optional-02) дает понять, что для таких серверов имен, где имя сервера имен находится внутри самой зоны (т.н. «в -bailiwick»), то эти имена серверов имен и их IP-адреса должны быть указаны в ответах DNS в качестве связующей записи в дополнительном разделе ответа.Этот проект содержит два важных уточнения. Во-первых, это ОБЯЗАТЕЛЬНО, поэтому сервер имен не может по своему усмотрению включать такие имена в бейливике в качестве связующих записей. Во-вторых, он указывает, что все такие имена внутри бейливика ДОЛЖНЫ быть включены, или, если они не могут поместиться в ответ UDP, тогда в ответе должен быть установлен усеченный бит (TC = 1), чтобы указать, что предоставленный набор связующих записей не представляет весь набор серверов имен в бейливике.

    В черновике делается второй шаг: вводится новая концепция «родственного связующего», то есть связующих записей, которые не содержатся в самой делегированной зоне, а находятся в другой делегированной зоне от того же родителя.(В нашем примере сервер имен для foo.example.com с именем ns.bar.example.com был бы здесь «одноуровневым». связующие записи ДОЛЖНЫ также быть включены в рекомендательный ответ.

    Нет никаких сомнений в том, что для того, чтобы DNS работал вообще, если единственными серверами имен являются серверы имен в бейливике, то они должны (да, это ДОЛЖНО) быть включены в ответ на запрос DNS. Но указать, что будут включены все таких сервера имен, — это скорее дух повышения отказоустойчивости разрешения, а не строгое требование для того, чтобы разрешение работало вообще.Этот проект, по-видимому, занимает позицию, согласно которой повышение надежности DNS стоит потенциального временного штрафа за принуждение клиента к повторному запросу с использованием TCP. Обоснование включения записей братьев и сестер неясно. Это не является строгим требованием для разрешения DNS, и если вы собираетесь включить имена братьев и сестер в это требование для включения связующих записей, то почему бы не включить все записи, не находящиеся в бейливике? Я подозреваю, что аргументация основывается на том, что при выполнении своего запроса распознаватель еще не кэшировал серверы имен для этого домена, и вполне вероятно, что он также не кэшировал никакие записи серверов имен родственных классов, но у него нет возможности понять, другие не в бейливике были загружены или нет.

    Не совсем понятно, что означает установка усеченного бита в ответе. RFC2181, раздел 9 говорит нам, что: «Там, где установлен TC, в ответе может быть оставлен частичный RRSet, который не полностью подходит. Когда DNS-клиент получает ответ с установленным TC, он должен игнорировать этот ответ и снова запрашивать, используя такой механизм, как TCP-соединение, который позволяет получать ответы большего размера». Теперь мы можем поспорить, является ли это «следует» в этом тексте действительно нормативным ДОЛЖЕН или нормативным ДОЛЖЕН.Этот конкретный RFC был составлен до того, как IETF полностью приняла нормативный язык RFC2119, поэтому неясно, что именно определяет RFC. Если это «должен» действительно ДОЛЖЕН, то совет в этом черновике клея состоит в том, что если сервер не может предоставить полный набор связующих записей для всех имен серверов имен в бейливике и одноуровневых имен в ответе направления по UDP, тогда клиент ДОЛЖЕН отбросить этот ответ и повторно запросить, используя TCP, чтобы получить полный набор связующих записей для всех связующих записей в бейливике и родственных связующих записях.

    Это пример более общего случая компромисса. Когда у нас есть ситуация, которая негативно влияет на небольшую часть вариантов использования, а именно снижение производительности, связанное с отсутствием связующих записей в реферальном ответе в этих случаях, то разумно ли налагать штраф за время и производительность на все варианты использования, делая обязательным – принять изменения в протоколе для решения таких крайних случаев?

    Нет, у меня нет простого ответа на этот вопрос ни в данном конкретном случае, ни в более общей ситуации, но кажется, что этот вопрос лежит в основе обсуждения этой темы в рабочей группе DNSOP.

    Фрагментация — это зло

    IP-фрагментация, изначально сильная функция IP-протокола, была помещена в мусорное ведро в течение многих лет, и мы неоднозначно реагировали на фрагментированные пакеты. Это терпели, но не поощряли. IPv6 пошел еще дальше и попытался ограничить его использование хостом-отправителем, не позволяя сетевым маршрутизаторам выполнять дальнейшую фрагментацию пакетов в пути.

    В документе «Избегайте фрагментации» (draft-ietf-dnsop-avoid-fragmentation-05) авторы делают еще один шаг в своем неприятии фрагментации IP и четко говорят: «Не делайте этого».Учитывая, что День флага DNS 2020 уже наступил и прошел, и уже есть четкое сообщение от этого учения о Дне флага, чтобы избежать фрагментации в UDP, то предполагаемая роль этого конкретного RFC мне не совсем ясна. Но, возможно, когда память о Дне флага DNS 2020 померкнет, есть надежда, что этот документ, погребенный как RFC, все еще будет существовать!

    Реестры IANA

    Большая активность рабочей группы не ограничивается дебатами по дизайну протокола! Существует немало рутинной работы по уборке дома, и это хороший пример.В этом черновике (draft-ietf-dnsop-dnssec-iana-cons-01) предлагается обновить инструкции для IANA, чтобы записи DS и NSEC3 обрабатывались аналогично другим RR DNSSEC, а их криптографические алгоритмы должны иметь идентификаторы, назначенные в реестр IANA. Также отмечается, что некоторые алгоритмы, такие как ГОСТ, не являются обязательными для поддержки в реализациях DNSSEC. Как я уже сказал, это не совсем захватывающие вещи, но в мире стандартов очень важна хорошая уборка!

    Проверка домена

    В наши дни системы довольно часто проверяют, являетесь ли вы «владельцем» доменного имени, запрашивая подтверждение этого.Let’s Encrypt — хороший тому пример, использующий вызов ACME, который требует, чтобы вы вставили запись TXT со случайным значением в домен, чтобы доказать, что вы контролируете домен. Это выглядит хорошей идеей как простой тест на контроль, но если все его использовали, то он начинает немного выходить из-под контроля:

    $ dig +short TXT bbc.com
     
    “v=spf1 ip4:212.58.224.0/19 ip4:132.185.0.0/16 ip4:78.136.53.80/28 ip4:78.136.14.192/27 ip4:78.136.194.8/28 ip4:78.136.194.8/28 ip4:78.136.53.80/28 :89.234.10.72/29 ip4:74.112.66.33 ip4:208.251.80.51 ip4:89.202.185.0/24 ip4:207.159.133.98 ip4:207.159.133.99″ ” включает:msgfocus.com включает:cmail1.com включает:mktomail.com включает:servers.mcsv.net включает:redsnapper.net ? все “
    “МС = ms25863558”
    “1884df5221d841f294fd942e3e95a01f”
    “Atlassian-домен-проверка = SQsgJ5h / FqwMTXuSG / G4Nd1Gx6uX2keREOsZSa22D5XT46EsEuyaic8Aej4cR4Tr”
    “Google-сайт-проверка = yTRDtkD0tgHXSaJL0EtVrYGv1moNR-QkK8BAvjTv2Q8”
    “раздаточная-домен-проверка = mtgv0f2pudoz”
    ” google-site-verification=mTy-FoNnG0yetpI3-0e9AXctAkUCcWGc_K3BcMfioFI”
    “Fzj91DPhHcxL3FxKMiBraJ9CajRin4nqr8AxflyEQLI+dM+xdOt5/I8F4xGMWelgP2SwFda7w8U2KZFjDR6Ocg==” “_Globalsign-домен-проверка = g4ERmlrUtVIETpTINzZwgtad2iIgpSbDcBPrWN5V7n”
    “DocuSign = 57499c1f-9099-463b-a5bd-cb7583816d78”
    “DocuSign = 75217687-3ba0-49bb-bb3b-482d888493af”
    “Миро-проверка = 1a94b0fef7a6d5136a272d5cb425e8dc034e8cfc”
    «яблочно-домен -verification=bDxvsTrgjGlFf0jP”
    “adobe-idp-site-verification=c3a16fcb00ac5365e4ea125d5e59d4be11936f768b3020c4d81b4232019604a2”

    Другой способ — запросить использование определенной метки («проверка целевого домена»), например

    .

    _acme-вызов.пример.com. В TXT “cE3A8qQpEzAIYq-T9DWNdLJ1_YRXamdxcjGTbzrOH5L”

    Этот проект, draft-sahib-domain-verification-techniques-02, рекомендует использовать целевую проверку домена, чтобы сдержать раздувание записей TXT верхнего уровня и остановить необоснованную утечку информации перекрестной проверки. Эти проверочные записи должны быть ограничены по времени и в идеале должны быть подписаны DNSSEC, а верификаторы должны выполнять проверку DNSSEC при получении кода проверки. Если домен не подписан DNSSEC, то следует использовать проверку нескольких точек зрения, чтобы попытаться смягчить целевые DNS-атаки, и, конечно же, следует использовать список общедоступных суффиксов, чтобы остановить проверку домена на границе общедоступного суффикса или выше.

    В более общем плане такая перегрузка записей TXT либо на вершине зоны, либо в целевых поддоменах предполагает, что создание новых типов записей ресурсов является сложным и трудным процессом, тогда как, вероятно, дело обстоит наоборот. Верификаторы могут использовать свои собственные типы записей ресурсов и просто избегать типа TXT. Возможно, перегрузка записей TXT — просто глубоко укоренившаяся привычка в кругах DNS!

    Статус мультиподписчика

    Как и в случае с веб-серверами в наши дни, все меньше и меньше людей используют собственные DNS-серверы.Аутсорсинг вашего DNS кажется очень распространенным явлением.

    Проблема в том, что если вы используете только одного провайдера DNS, то вы разделяете свой домен и все свои онлайн-сервисы с этим провайдером DNS, поэтому сейчас идет поиск надежных механизмов, позволяющих обслуживать имя двумя или более DNS. поставщики услуг. Проблемы, связанные с зонами, подписанными DNSSEC, описаны в RFC8901, где в среде с несколькими подписями каждый провайдер использует свой собственный ключ подписи зоны (ZSK) для подписи своей копии зоны, которую они обслуживают, и они импортируют общедоступные ZSK всех остальных. провайдеров в их DNSKEY RRsets.

    Следующая задача заключается в том, как автоматизировать этот процесс, включая добавление и удаление отдельных подписывающих лиц. Проект draft-wisser-dnssec-automation-02 предлагает, как это сделать. Презентация этого материала на сессии DNSOPS включала в себя обзор текущих возможностей множественной подписи в «большой тройке» реализаций DNS-серверов (Bind, Knot, PowerDNS), а также возможностей, предоставляемых рядом поставщиков услуг DNS. Это первые дни, и хотя PowerDNS поддерживает все формы различных функций, Bind и Knot в настоящее время имеют более частичный уровень поддержки.

    Ошибки DNS

    DNS иногда может быть кратким, и одна из таких областей краткости — в отчетах об ошибках DNS. Теперь это кажется странным утверждением, учитывая, что в реестре параметров DNS IANA указан 21 код ошибки, а в RFC8914 (расширенные ошибки DNS с использованием EDNS(0) добавлены еще 25 кодов, включая универсальный код, который позволяет внедрить

    Одна из проблем здесь заключается в том, что такой подход нормализует формы фильтрации DNS, в то время как противоположная точка зрения состоит в том, что фильтрация различных форм в DNS уже очень распространена, и предоставление четкого указания, что разрешение имени было скрыто для клиента, «лучше». ‘, который мягко лжет и просто отрицает свое существование.

    DNSSEC Ложь

    DNSSEC создал ряд проблем для поставщиков услуг DNS. Его дизайн был «оптимизирован» для статического автономного стиля управления зоной, когда зона подписывается с помощью ZSK, а затем вся коллекция записей передается на внешние серверы, которые затем могут отвечать на запросы, выполняя поиск в этом наборе данных и затем возвращая ответ и связанные записи подписи в ответ на полученные запросы. Но что, если вы хотите удалить эти накладные расходы перед подписанием и просто предоставлять данные по запросу и прикреплять подпись во время предоставления ответа?

    В основном это работает хорошо, за исключением аутентифицированного отрицания существования.Когда онлайн-подпись генерирует ответ NXDOMAIN для зоны, подписанной DNSSEC, она должна генерировать несколько записей NSEC (или NSEC3). Даже при так называемом подходе «белой лжи» (RFC4470 и RFC7219) на сервер онлайн-подписи по-прежнему возлагается нагрузка по созданию нескольких подписей.

    Есть ли более быстрый способ? Ну, да, как описывает сомнительно помеченное предложение черной лжи (draft-valsorda-dnsop-black-lies) (которое само по себе, похоже, является рецензией на более раннюю запись в блоге Cloudflare.Здесь сервер отвечает на запрос несуществующего доменного имени ответом NODATA, где утверждается, что имя действительно существует в зоне, а запрошенный тип RR — нет. Способ, которым NODATA обеспечивает механизм аутентификации DNSSEC, заключается в том, чтобы включить одну подписанную запись NSEC (или NSEC3) для имени, которая утверждает, что единственными типами RR для этого имени являются записи RRSIG и NSEC (или NSEC3), и никакие другие.

    Во многих отношениях NODATA и NXDOMAIN обрабатываются схожим образом, и этот подход «черной лжи» может быть очень полезен для онлайн-подписывающих DNS-серверов, поскольку устраняет накладные расходы на создание дополнительных подписей по запросу.В большинстве случаев с точки зрения клиента разница незначительна в том, что на запрос нет ответа. Однако есть крайний случай, а именно случай с пустым нетерминальным именем (ENT), когда с этой записью зоны не связаны никакие авторитетные данные, кроме записей о делегировании. Если зона подписана, имя ENT будет иметь запись NSEC (или NSEC3), которая утверждает, что единственными типами RR для этого имени являются записи RRSIG и NSEC (или NSEC3), и никакие другие

    Предлагаемое решение для этой ситуации (описанное в draft-huque-dnsop-blacklies-ent-01) состоит в том, чтобы добавить искусственный тип записи ресурса, который используется только для того, чтобы сообщить в NSEC RR, что это имя является ENT.Это позволит клиенту различать ответы NODATA и NXDOMAIN.

    Должна ли DNSOP опубликовать спецификацию для сигнализации ENT в подписанных доменах с использованием этого подхода с ложью? Аргумент здесь в том, что черная ложь уже развернута, поскольку она быстрее и эффективнее для серверов онлайн-подписи. Этот уровень развертывания требует, по крайней мере, документирования использования этого подхода. С другой стороны, это преднамеренное искажение содержимого зоны имеет некоторые недостатки как при обычном кэшировании, так и при агрессивном управлении кэшем NSEC.Это также смещает ответственность в том смысле, что для того, чтобы сервер мог оптимизировать свою нагрузку при обслуживании зоны с онлайн-подписью, теперь все клиенты должны быть обновлены для правильной обработки подписанных ответов NODATA.

    Частное использование TLD

    Некоторые темы просто никогда не исчезают в кругах DNS, и этот TLD для частного использования является хорошим примером одной из тех зомби-тем, которые просто не умрут. Хотя IETF зарезервировала некоторые адреса IPv4 для так называемого частного использования, и аналогичным образом существуют наборы префиксов IPv6 и номеров AS, предназначенных для частного использования, общего доменного имени для частного использования не существует.На протяжении многих лет люди, которые чувствовали, что им нужно такое локальное доменное имя, просто изобретали свой собственный ярлык, а затем просто использовали его. Не только пограничные сети, но и различные поставщики программного обеспечения и услуг пытаются автоматизировать домашнюю и рабочую среду. Эта практика, включая использование доменов .local, .home, .corp и .mail, была в основном безвредной вплоть до того момента, когда ICANN начала программу открытия новых доменных имен верхнего уровня. На тот момент было очевидно, что делегированные имена, назначенные ICANN, и некоторые из этих имен, используемых в частном порядке, будут конфликтовать.Что тогда? Не вдаваясь в подробности, вероятно, разумно заметить, что все просто запуталось!

    Часть аргумента заключалась в том, что люди выбирали имена для использования в локальном контексте, потому что не было домена верхнего уровня, специально зарезервированного для этой цели. В DNSOP было внесено предложение зарезервировать такое имя в реестре специальных имен пользователей IETF (draft-wkumari-dnsop-internal), но между IETF и ICANN продолжается нерешенный разговор о разграничении ролей по поводу ролей политики распределения имен, и это предложение было переведено в процесс политики ICANN (SAC113).Затем DNSOP было предложено, что, возможно, все эти имена для частного использования могут просто располагаться в так называемых «назначаемых пользователем» элементах кода ISO-3166 alpha 2 (draft-arends-private-use-tld-02). Когда с ISO TC46 связались через представителя IETF, ответ представителя рабочей группе включал оценку того, почему рабочей группе не следует ожидать официального ответа и почему рабочей группе не следует публиковать RFC, в котором предлагалось использовать эти назначенные пользователем строки в качестве TLD для частного использования. Игра закончена? Нисколько! Несомненно, это еще не все, так как нет недостатка в идеях о том, как это сделать, но применение фильтра для определения мудрого образа действий здесь оказывается сложной задачей! Каким образом рабочая группа DNSOP избегает траты значительного количества дополнительного времени на эту тему, возможно, является еще более сложным вопросом.

    DPRIVE — конфиденциальность DNS

    На конференции IETF 111 состоялась встреча рабочей группы DPRIVE по теме улучшения аспектов конфиденциальности протокола DNS, что на практике означало использование шифрования при обмене протоколами DNS.

    Шифрование рекурсивно-авторитетных транзакций DNS

    Шифрование трафика DNS-запросов между тупиковыми и рекурсивными резолверами может решить большую часть повестки дня конфиденциальности DNS, поскольку наблюдатель может связать удостоверение конечной точки с DNS-запросами, которые они делают.Случай шифрования запросов на отсутствие кеша между рекурсивным распознавателем и авторитетными серверами имеет другое «значение» конфиденциальности. Невозможно определить конечную точку запроса (если не включена клиентская подсеть, что само по себе является серьезной утечкой конфиденциальности). Затраты в сценарии «рекурсивный-к-авторитетному» отличаются от сценария «заглушка-рекурсивный». Существует ограниченное повторное использование сеанса, поскольку рекурсивный запрос будет запрашивать множество авторитетных серверов, поэтому накладные расходы на настройку зашифрованного сеанса, возможно, придется амортизировать по одному запросу.

    Черновик по этой теме (draft-ietf-dprive-opportunistic-adotq-02) содержит некоторые сомнительные предположения об этом сценарии, которые, вероятно, не выдержат критической проверки в настоящее время, например: «Резолверы и авторитетные серверы понимают, что использование шифрования чего-то стоит, но готовы взять на себя расходы в пользу шифрования большего количества интернет-трафика». В оставшейся части документа описывается процесс, который может использовать рекурсивный преобразователь, чтобы определить, поддерживает ли авторитетный сервер запросы через DoT, и кэшировать эту возможность для последующего использования.Это, безусловно, хорошая демонстрация того, что «это можно сделать», но это не совсем вопрос для этой технологии. Вопрос больше о дополнительных затратах и ​​выгодах, и по этому важному вопросу в проекте несколько умалчивается.

    TLS, рабочая лошадка зашифрованного сеанса в Интернете, обычно предоставляет клиенту две гарантии: во-первых, что клиент общается с именованным объектом, с которым, по его словам, он хотел связаться (аутентификация). Во-вторых, связь конфиденциальна (шифрование).Предложение draft-ietf-dprive-unauth-to-authoritative основано на предположении, что чем больше шифрования в Интернете, тем лучше, и существует мнение, что шифрование без аутентификации лучше, чем полное отсутствие шифрования. Описанный здесь подход заключается в том, что распознаватель запрашивает записи SVCB полномочных серверов, что указывает на поддержку авторитетным сервером зашифрованного транспорта. Сопоставитель не выйдет из строя, если произойдет сбой части аутентификации в настройке TLS.

    Подход без проверки подлинности имеет для меня определенный смысл, поскольку он обеспечивает сквозную защиту без накладных расходов на проверку подлинности, учитывая, что авторитетные серверы по своей природе являются неразборчивыми ответчиками! Другие считают, что аутентификация достаточно важна, чтобы дождаться полной реализации.Здесь есть основная проблема, связанная с дизайном DNSSEC и проверкой. В DNSSEC не имеет значения, как преобразователь разрешает имя. Метод проверки не проверяет путь к полномочному серверу для наиболее конкретного домена. Он просто говорит, является ли ответ подлинным или нет. Для зоны, подписанной DNSSEC, не имеет значения, является ли запрашиваемый сервер подлинным или нет. Важно, является ли ответ подлинным. Для меня важно, сколько усилий следует приложить для аутентификации авторитетных серверов имен, учитывая, что для зон, подписанных DNSSEC, эта аутентификация излишня.Например, рассмотрим гиперлокальный подход к обслуживанию корневой зоны (RFC7706). Такие серверы, которые локально обслуживают корневую зону, не могут быть аутентифицированы как «подлинные» серверы для корневой зоны, но поскольку корневая зона подписана, то до тех пор, пока преобразователь выполняет проверку, ответы, предоставленные этими неаутентичными службами, могут рассматриваться как подлинные.

    Для меня компромисс заключается в оппортунистическом шифровании, подкрепленном зонами, подписанными DNSSEC, и проверкой ответов. Мне кажется, что другой подход к аутентификации сервера заключается в том, что пока вы запрашиваете «правильный» сервер, ответы всегда будут подлинными.Это иногда сомнительное предположение, которое может привести к необоснованной доверчивости. Это не означает, что тогда все усилия по рекурсивному авторитарному шифрованию должны обходиться без аутентификации, но, откровенно говоря, подлинность содержимого лучше всего устанавливается с помощью проверки DNSSEC, и в этом свете соответствующей позицией должен быть «аутентифицируйтесь, если можете, но продолжайте в любом случае, если ты не можешь».

    Как сигнализировать о том, что авторитетный сервер имен может поддерживать зашифрованную транзакцию DNS, и какие формы зашифрованного транспорта поддерживаются, это вопрос, изучаемый здесь.Проект draft-rescorla-dprive-adox-latest-00 рекомендует использовать SVCB RR для указания этой возможности. Это может быть предоставлено родителем в дополнительном разделе ответа направления вместе с связующими записями или в ответ на явный запрос SVCB к серверу. Очевидно, что второй подход медленнее и имеет больший потенциал для утечки информации. В этом черновике отстаивается положение о том, что аутентификация сервера является обязательной, а отказ от аутентификации сервера приводит к серьезному сбою защищенного соединения.

    Следствием этой позиции является то, что если аутентифицированный сеанс развертывается на основе предполагаемой подлинности информации, предоставленной родителем о дочерних серверах имен, то нам необходимо внести некоторые изменения, чтобы повысить подлинность такого механизма. Общепринятая позиция заключается в том, что родительская копия информации о дочернем элементе не является авторитетной, как в случае с записями сервера делегирования NS, содержащимися в родительской зоне. Если родительская запись серверов зоны несовместима с дочерней записью этих серверов, то дочерний является авторитетным источником.Концепция «безопасного делегирования» в том смысле, что родитель может предоставлять достоверную информацию, которая находится в ведении делегированного дочернего элемента, является постоянной темой DNS, и на протяжении многих лет выдвигались различные предложения по определению той или иной формы подлинной записи NS в родительская зона о ребенке. Это было достигнуто с помощью записи DS, которая является хэшем дочернего KSK, но подписана ZSK родителя, и время от времени в DNS поступали предложения использовать некоторую модифицированную форму записи NS, которая подписана родитель аналогичен структуре записи DS.

    Требование состоит в том, чтобы родитель мог предоставить дочернюю запись SVCB, и предположительно, как и запись DS, она будет подписана DNSSEC родительским ZSK, если это зона, подписанная DNSSEC.

    Существует также вопрос об инфраструктуре для проверки подлинности этих учетных данных. Использование DANE с записями TLSA снова поднимает вопросы скорости проверки DNSSEC, качества подписей DNSSEC и фрагментарного состояния принятия подписей DNSSEC. Использование WebPKI поднимает вопросы качества и согласованности этой PKI, методов управления ключами и потенциальных циклических зависимостей, если запросы проверки домена, используемые при автоматической регистрации сертификатов, сами использовали эти зашифрованные транзакции.

    Трудно представить, чтобы весь этот толчок к зашифрованным и аутентифицированным рекурсивно-авторитетным транзакциям набирал сколько-нибудь разумный импульс. Операторы очень активных зон верхнего уровня увидят значительное увеличение накладных расходов на обработку при предоставлении такой услуги как с шифрованием, так и с аутентификацией, и выгода от шифрования таких транзакций на этом уровне TLD выглядит минимальной (особенно в свете минимизации Qname). ), и, конечно, такие затраты несоизмеримы с дополнительным бременем предоставления такой услуги с официальных серверов.

    Вполне вероятно, что SVCB на родительском объекте не будет надежным или доступным в течение многих лет, и в таком случае временные обходные пути, возможно, основанные на шифровании без проверки подлинности, станут де-факто постоянным механизмом. Либо так, либо в DNS возникнет раскол, когда браузеры будут использовать ту или иную форму своей собственной надежной инфраструктуры разрешения, а другие части системы DNS продолжат использовать существующие механизмы разрешения.

    Несомненно, эта тема будет оставаться активной в DPRIVE еще много месяцев.

    DoQ

    Несмотря на спецификацию DNS через HTTPS/3 (DoH), которая использует QUIC, DRPIVE также работает над спецификацией DNS через QUIC (DoQ). Это рассматривается как транспортный протокол общего назначения для DNS, независимый от DoH.

    Текущая спецификация теперь охватывает как вариант использования «заглушка-рекурсивный» (RDoQ), так и вариант использования «рекурсивный-аутентифицированный» (ADoQ), а также передачу зоны (XoQ). Он также поддерживает несколько ответов в одном потоке и предлагает использовать UDP-порт 853 аналогично тому, как DNS вместо TLS использует TCP-порт 853.На данный момент размер сообщения ограничен 64 КБ, что является пределом, общим для DoT и DoH. Модель аутентификации для ADoQ на данный момент намеренно отложена, поскольку это более общая проблема для зашифрованных рекурсивно-авторитетных транзакций.

    ДОБАВИТЬ — Адаптивное обнаружение DNS

    Пару лет назад Mozilla сумела удивить многих, объявив, что на некоторых рынках она будет переходить на использование DoH по умолчанию в некоторых регионах, передавая DNS-запросы Mozilla рекурсивным преобразователям, которые удовлетворяют требованиям Mozilla, вместо того, чтобы направлять их через хост-сервер. и, предположительно, библиотеки разрешения DNS по умолчанию провайдера.Это действие, очевидно, вызвало множество откликов, но одним из наиболее продуктивных ответов была работа над методом, позволяющим использовать более согласованную структуру выбора зашифрованного рекурсивного распознавателя для использования DoH.

    Часть проблемы как проблема инициализации. Параметры объявления маршрутизатора DHCP и IPv6 могут сообщать вам IP-адреса распознавателей, но не учетные данные, которые следует использовать для установки зашифрованного соединения с использованием DoT или DoH. Могут помочь механизмы, описанные в draft-ietf-add-ddr. Как только заглушка настроена на рекурсивный преобразователь по умолчанию, она может запрашивать имя _dns.resolver.arpa для типа записи SVCB. Если у рекурсивного распознавателя есть назначенные распознаватели, которые могут использовать DoH или DoT, он может ответить соответствующими записями SVCB, позволяя клиенту подключиться к желаемой службе. Представленный сертификат, используемый для аутентификации сеанса TLS, должен включать исходный незашифрованный IP-адрес распознавателя и имя назначенного распознавателя. Это предназначено для предотвращения произвольного перенаправления некоторыми атаками MITM на этот обмен данными обнаружения. Существует также оппортунистический режим, который не проверяет имя назначенного распознавателя и используется, когда IP-адрес зашифрованного распознавателя не отличается от IP-адреса незашифрованного распознавателя.Если имя назначенного зашифрованного распознавателя уже известно, клиент может выполнить запрос для имени службы _dns и Qtype SVCB, чтобы обнаружить любые другие зашифрованные протоколы, поддерживаемые этим распознавателем.

    Все это прекрасно, но когда вы входите в мир клиентских сетей, в игру вступает концепция CPE, оснащенных серверами пересылки DNS. На этом сеансе рассматривались различные подходы, и мне особенно понравился один ответ, который звучал примерно так: «Этот подход звучит ужасно!»

    Я подозреваю, что этот вариант использования CPE не может быть легко решен таким образом.Если нам не разрешается когда-либо рассматривать вопрос о том, чтобы пользователям предоставлялись варианты, то я думаю, что это мертвая точка. И если вы найдете способ представить варианты, что поможет пользователю сделать правильный выбор? Если цель обнаружения назначенного маршрутизатора состоит в том, чтобы позволить локальным хостам перейти на шифрование, несмотря на возможности локального маршрутизатора, то нет смысла искать механизмы для обновления локального маршрутизатора! CPE никогда не станут частью решения здесь!

    Это иллюстрирует более общее наблюдение о том, что модернизация новых моделей поведения в существующей развернутой среде является медленным, сложным и часто дорогостоящим процессом, и без четкой мотивации в отношении конечной выгоды этих новых моделей поведения это никогда не произойдет.Как только вы откажетесь от поведения приложений и добавите в смесь дополнительных поставщиков, производителей оборудования и поставщиков услуг, проблемы своенравного поведения начнут расти, и у вас будет мало мотивации для организации этой среды и очистки всего этого развернутого мусора. ! Вероятный выход заключается в том, что приложения используют свой собственный сквозной подход DoX и просто беспечно продвигаются вперед с подходом hop-over, аккуратно обходя парящий беспорядок в общей общей инфраструктуре DNS!

    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
     

    Отказ от ответственности

    Приведенные выше мнения не обязательно отражают точку зрения Азиатско-Тихоокеанского сетевого информационного центра.

    Об авторе


     
    ДЖЕФФ ХЬЮСТОН AM, магистр наук, главный научный сотрудник APNIC, регионального интернет-реестра, обслуживающего Азиатско-Тихоокеанский регион.

    www.potaroo.net

     

    .

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *