Гост 5155 49: Для обработки воды наибольшее распространение получил неочищенный глинозем (ГОСТ 5155-49), …

Содержание

Сернокислый алюминий, глинозе

Сернокислый алюминий [Al2 (S04)3- 18НаО] — продукт, поставляемый в виде кусков неправильной формы серого цвета (неочищенный глинозем, ГОСТ 5155—49) или в виде плит светло-се-ро го цвета (очищенный глинозем, ГОСТ 18180—40). Объемная масса неочищенного сернокислого глинозема составляет 1,05—1,1 т/м3 в зависимости от крупности кусков.[ …]

Сернокислый алюминий может быть переведен в глинозем прокалкой в окислительной или восстановительной атмосфере при высоких температурах. Серная кислота регенерируется в этом случае из газов, содержащих S03 и S02. Для получения очищенного от железа глинозема растворы сернокислого алюминия обезжелези-вают каким-либо из известных методов.[ …]

Глинозем, получаемый прокалкой основной сернокислой соли алюминия и квасцов в окислительной атмосфере при температуре выше 1000° С, всегда загрязнен остаточным количеством серы и щелочи и не может быть использован для электролиза алюминия. Он может быть рафинирован по способу Байера.[ …]

Сульфат алюминия (сернокислый глинозем) А12(504)3-18НгО. Он является наиболее распространенным коагулянтом. Сульфат алюминия получают при обработке веществ, содержащих оксид алюминия (обожженные бокситы и глины, отходы некоторых производств), серной кислотой: А1203+ЗН2804= =А12(804)3 + ЗН20. Товарный продукт выпускается двух марок: очищенный и неочищенный. При хранении сульфат алюминия слеживается. В очищенном содержится 40,3% безводного сульфата алюминия (или 78,25% в пересчете на кристаллогидрат), в неочищенном— 33,5 и 65,37% соответственно.[ …]

На предприятия бумажной промышленности сернокислый глинозем поступает в виде плиток, отдельных кусков, гранул и порошка. Рабочие растворы сернокислого глинозема обычно изготовляют растворением его в две ступени. На первой ступени при подогреве острым паром до 90°С готовят раствор высокой концентрации (20—40%). Растворение осуществляют в баках, расположенных на площадке, под которой находятся запасные баки готового рабочего раствора е концентрацией 6—8%. Баки железобетонные, облицованы кислотоупорными плитками. Вторая стадия растворения осуществляется холодной водой. В бумажную массу сернокислый глинозем поступает через мерник. Всю арматуру установки для растворения сернокислого глинозема изготовляют из кислотоупорных материалов, так как разбавленные растворы сернокислого алюминия в воде имеют кислую реакцию (pH около 4) вследствие гидролиза сернокислого алюминия с образованием гидроокиси алюминия и серной кислоты.[ …]

В качестве коагулянтов при очистке сточных вод от механических примесей применяют сернокислое закисное железо (железный купорос) как самостоятельный реагент или с подщелачиванием, хлорное железо и сернокислый алюминий (сернокислый глинозем). Как коагулянт или вспомогательное средство применяют известь и полиакриламид.[ …]

Для доочистки сточных вод, содержащих эмульгированные нефтепродукты, в качестве реагентов рекомендуется применять сернокислый алюминий А12 (S04)3 . 18Н20, иначе называемый глиноземом. Вырабатывают очищенный п неочищенный глинозем. Наибольшее распространение для обработки воды получил неочищенный глинозем (ГОСТ 5155-49), так как стоимость его в два раза меньше стоимости очищенного.[ …]

Однако большая стоимость этого коагулянта вынудила искать более дешевые реагенты; одним из них оказался муттовский глинозем (сернокислый алюминий).[ …]

Только коагуляцию используют при обработке вод с пониженной щелочностью, В качестве реагента-коагулянта наибольшее распространение получил сернокислый алюминий (глинозем) А12(804)3 • 18Н20, хотя в последнее время стали применять оксихлориды алюминия типа А1С12ОН, А1С1(ОН)2, А12С1(ОН)5 (см. п. 10.2.7).[ …]

Материалы исследований Г. Г. Руденко (1961), выполненные на днепровском водопроводе, показывают, что обработкой днепровской воды оптимальными дозами коагулянта (сернокислого глинозема) в условиях низкой температуры не удается получить воду, качество которой по цветности и мутности отвечало бы стандарту. Вода после обработки, как правило, опалесцирует. Остаточный алюминий в ней достигает 0,3—0,8 мг/л и при стоянии из воды дополнительно выпадают осадки. Поскольку дозы сернокислого глинозема увеличивают до 200 мг/л и более, щелочность воды и ее pH резко снижаются. Вода становится агрессивной, разрушает бетонные сооружения и стальные трубопроводы. Удельный расход коагулянта в некоторые периоды времени колеблется в пределах от 1,0 до 4,5 мг/л-град. Предварительное хлорирование воды повышенными дозами хлора (10—15 мг/л) при времени контакта 6 ч приводит к снижению цветности на 40—60%, а в некоторых случаях — на 72%. Удельный расход хлора при этом составляет 0,15—0,5 мг/л-град. Следовательно, по сравнению с сернокислым глиноземом эффект снижения цветности активным хлором увеличивается в 6—9 раз. Несмотря на высокий эффект обесцвечивания днепровской воды хлором, нельзя вовсе исключить из технологической схемы сернокислый глинозем, потому что с исключением этого реагента начинается бактериальный рост на очистных сооружениях. С вводом же незначительных доз сернокислого глинозема, порядка 5—10 мг/л, бактериальный рост прекращается. Для получения безупречной в бактериальном отношении питьевой воды наряду с применением повышенных доз хлора необходимо, как правило, проводить коагулирование воды незначительными дозами сернокислого глинозема.[ …]

Обработку воды коагулянтами применяют для интенсификации и повышения эффективности процессов осветления и обесцвечивания. В качестве коагулянтов используют сернокислые соли алюминия и железа. Наибольшее распространение получил сернокислый глинозем.[ …]

Решетка, песколовка и нефтеловушка расположены в той же последовательности, что и в предыдущей схеме. Сточная вода, прошедшая нефтеловушку, поступает в смеситель, где в нее добавляются реагенты: известь, сернокислая закись железа, сернокислый алюминий (глинозем) или отходы прсизводства, содержащие эти вещества, с которыми и производится наиболее быстрое и полное смешение обрабатываемой воды. Затем сточная вода направляется в отстойник или в осветлитель; после этого она содержит незначительное количество нефтепродуктов (в среднем 15—20 мг/л) и может быть вновь использована для производственного водоснабжения или спущена в водоем.[ …]

При искусственном осветлении и обесцвечивании воды применяют химическую обработку ее коагулянтами-реагентами, образующими в результате реакции рыхлые частицы-хлопья, захватывающие из воды различные окрашенные и взвешенные вещества. В качестве коагулянтов широко используются очищенный сернокислый алюминий, сернокислый глинозем, хлорное железо и железный купорос. В последние годы для осветления и обесцвечивания воды начали применять смешанный алюможелезистый коагулянт разработанный ИОНХ АН УССР [4, 5].[ …]

В результате производственных процессов в сточных водах бумажной фабрики могут содержаться: а) неиспользованные белильные растворы с хлором или хлорноватистокислым натрием, перекисью водорода, соляной кислотой или едким натром, применяемым для нейтрализации; б) вещества для наполнения бумаги, как фарфоровая глина, баритовые белила, сернокислый барий, глинозем и т. д.; в) вещества, неиспользованные для про-клеивания бумаги, как, например, сернокислый алюминий, смоляные кислоты, их натриевые соли и другие производные; г) красители как природные, так и органические, главным образом анилиновые и сернистые.[ …]

Неочищенный сернокислый алюминий – Большая Энциклопедия Нефти и Газа, статья, страница 1

Неочищенный сернокислый алюминий

Cтраница 1

Неочищенный сернокислый алюминий, получаемый обработкой серной кислотой каолина с последующей добавкой нефелинового концентрата ( ГОСТ 5155 – 49), содержит кроме сульфата алюминия также квасцы, примеси других сульфатов и нерастворимых веществ.  [1]

Неочищенный сернокислый алюминий ( сорт БМ) получается при обработке необожженной глины серной кислотой. При обработке маломутных вод наличие в неочищенном коагулянте нерастворимых примесей улучшает процесс хлопье-образования.  [2]

Неочищенный сернокислый алюминий ( сорт БМ) получается при обработке необожженной глины серной кислотой. При обработке маломутных вод наличие в неочищенном коагулянте нерастворимых примесей улучшает процесс хлопьеобразования.  [4]

Неочищенный сернокислый алюминий ( коагулянт) применяют главным образом для очистки воды.  [5]

Процесс получения неочищенного сернокислого алюминия из каолина, требующий сушки каолина и вызревания продукта, является малоинтенсивным и громоздким. Более рационально производство коагулянта из смеси каолина и нефелина или из одного нефелина.  [6]

При варке неочищенного сернокислого алюминия или коагулянта из сырой глины в ряде случаев получаются сравнительно низкие выходы А12О3 и низкое содержание А12О3 в продукте при повышенной его кислотности, что связано с содержанием в глинах полевошпатовых пород. В этом отношении большими преимуществами обладает способ получения коагулянта из сырых глин спеканием с серной кислотой, дающий возможность получать коагулянт с более высоким содержанием А12О3 и лучшим выходом его, не содержащий свободной кислоты.  [7]

На водоочистные станции поступает очищенный или неочищенный сернокислый алюминий в виде кусков неправильной формы серовато-белого цвета. Растворы коагулянтов приготовляют механизированным способом при помощи сжатого воздуха.  [8]

В качестве коагулянта чаще всего применяется неочищенный сернокислый алюминий, получаемый с химических заводов в виде беловато-серых кусков, смешанных с мелочью и порошком.  [10]

В качестве коагулянта наиболее часто применяют неочищенный сернокислый алюминий Al2 ( SiO4) l 8h30 ( неочищенный глинозем), который содержит 33 % безводного сернокислого алюминия и до 23 % нерастворимых примесей.  [11]

В качестве коагулянта наиболее часто применяют неочищенный сернокислый алюминий AMSO s – lSHaO ( неочищенный глинозем), который содержит 33 % безводного сернокислого алюминия и до 23 % нерастворимых примесей.  [12]

Получающиеся по всем этим способам продукты – неочищенный сернокислый алюминий или коагулянты – после варки затвердевают и не подвергаются дополнительной переработке.  [13]

Наиболее простым и наиболее старым способом получения неочищенного сернокислого алюминия является варка непрокаленного, но подсушенного каолина с серной кислотой.  [14]

В настоящее время большинство фильтровальных станций пользуется либо неочищенным сернокислым алюминием – глиноземом ( ГОСТ 5155 – 49) в виде кусков неправильной формы с содержанием от 30 до 35 % А12 ( 5О4) з и нерастворимого остатка не более 23 %, либо очищенным сернокислым алюминием ( сорт В по ГОСТ 12966 – 67) в виде плиток.  [15]

Страницы:      1    2

СУЛЬФАТ АЛЮМИНИЯ И ПРОДУКТЫ НА ЕГО ОСНОВЕ

Технология минеральных солей (удо­Брений, пестицидов, промышленных со­лей, окислов и кислот)

ФИЗИКО-ХИМИЧЕСКИЕ СВОЙСТВА

Сульфат алюминия Al2(S04)3 безводный представляет собой белые кристаллы, имеющие плотность 2,71 г/см3. Растворимость при 0° равна 31,2, при 100° 89 г в 100 г воды. Из водного раствора кристаллизуются бесцветные моноклинные кристаллы A12(S04)3-

• 18Н20, имеющие плотность 1,69 г/см3 (17°) и обезвоживающиеся при 86,5°.

Алюминиевые квасцы имеют общую формулу M2S04* Al2(S04h’ -24Н20 или MA1(S04)2- 12Н20.

Алюмо-аммониевые квасцы Nh5A1(S04)2-12Н20 — бесцветные кристаллы с плотностью 1,64 г/см3, плавятся при 93,5° без разло­жения. При нагревании расплавленной массы до 120° отщепляются 10 молекул воды, а при 200° происходит полное обезвоживание. Растворимость при 0° равна 2,6 г, при 80° 35,2 г Nh5A1(S04)2-

• 12НгО в 100 г воды.

Алюмо-калиевые квасцы КА1 (S04)2• 12Н20 — бесцветные кри­сталлы с плотностью 1,76 г/см3, плавятся при 92°. Растворимость при 0° — 2,96, при 20° —5,75, при 70° —35,9, при 90°—109. при 100°—154 г KA1(S04)2 в 100 г воды. Безводный сульфат алюми­ния-калия KA1(S04)2 гигроскопичен, на воздухе расплывается, имеет плотность 2,75 г/см3.

Алюмо-натриевые квасцы NaAl(S04)2- 12Н20 — бесцветные кри­сталлы с плотностью 1,675 г/см3, плавятся при 61°. Растворимость при 0° —37,4, при 20° —40,8, при 40°—44,3 г NaAl(S04)2 в 100 г воды. В системе Na2S04—A12(S04)3—Н20 при 0° эвтонический рас­твор состава (в вес.%): 3,74 —Na2S04 и 21,58 — A12(S04)3 нахо­дится в равновесии с твердыми фазами: Na2S04 и инконгруэнтно растворимых квасцов Na2S04 • A12(S04)3 • 24h3Q. Точке перехода соответствует состав раствора 1% Na2S04 и 27,12% A12(S04)3, рав – –

Новесный с твердыми фазами Na2S04- A12(S04)3-24h30 и A12(S04)3- 18Н20′.

При взаимодействии сульфата алюминия с содержащимися в естественных водах бикарбонатами кальция и магния образуется гидроокись алюминия, которая является коагулирующим агентом. В результате гидролиза2’3 сульфата алюминия из водных раство­ров вначале выделяются промежуточные основные соли, а затем гидроокись алюминия:

A12(S04:, + 2Н20 = A12(S04)2(0H)2 + h3S04 A12(S04)2(0H)2 + 2h30 = A12(S04)(0H)4 + h3S04 A12(S04)(0H)4 + 2h3Q = 2А1(ОН)З + h3S04 A12(S04)3 + 6h30 = 2А1(ОН)з + 3h3S04

Гидролиз A12(S04)3 даже при высоких температурах в интер­вале 200—300° (при повышенном давлении) протекает с малой скоростью и не превышает 50%. щемся основном сульфате § алюминия содержится до <з 3% Na20. *

По другим данным4, продуктом гидролиза

A12(S04)3 при повышенных § температурах и давлении ~ является основной сульфат < состава ЗА1203 • 4S03 • 7Н20, выход которого возрастает при увеличении давления до рис. i8o. растворимость в системе 70 ат и продолжительности А1(ОН)3—A12(S04)3—И20.

Процесса до 30 мин5.

Основной сульфат А1203• 4S03-ЗН20 изоморфен с Nh5A1(S04)2- • и, вероятно, имеет структуру, отвечающую формуле [А1 (S04)2]0h4. Соединение ЗА1203 • 4S03 • 9Н20 переходит при определенных усло­виях в ЗА1203 • 4S03 • (Nh5) 20 • 6Н20 б.

Основные соединения алюминия образуют истинные или колло­идные растворы в воде7, весьма нестойкие. С течением времени или при повышении температуры они разлагаются с образованием осадка переменного состава8, превращающегося в устойчивый комплексный ион [А1.х(0Н)у(Н20)г](3:>:-?’)+. В системе А1(ОН)3— A12(S04)3 — Н20 (рис. 180) 9 образуются твердые фазы: 4А1203- ‘ • 3S03 • 24Н20 — при разбавлении водой, так называемый гидроли­тический осадок (с 75% щелочности), ЗА1203• 4ЭОз ■ 31Н20 — рас­творимый осадок, медленно выделяющийся ниже 56° 55,6%!

Щелочности), А1203• S03• 3,5Н20 — нерастворимый осадок, выде­ляющийся при кипячении раствора (66,7% щелочности), и ЗА1203- – 5S03 • R20 • ЮН20 (где R—Na, К, Nh5) — откладывающийся в виде накипи при кипячении в присутствии щелочных солей (55,6% щелочности). Под щелочностью здесь имеется в виду отношение количества алюминия в виде А1(ОН)3 к общему его количеству. – Стойкость растворов основного сульфата алюминия зависит от спо­соба их приготовления. Наиболее стойкие растворы образуются при обработке растворов сульфата алюминия водной суспензией мела или известняка при кипячении.

До 610° » 810° » ‘910°

Начало разложения A12(S04)3 при нагревании наблюдается при 530°. Заканчивается оно при 860°, причем продуктом разложения является у-А120310. Процесс интенсифицируется добавкой 5—10% Fe203 или Сг203 и особенно в восстановительной среде, например в потоке окиси углерода и. По другим данным 12, разложение суль­фата алюминия при нагревании идет по следующим стадиям:

A12(s04)3=S03 + A120(S04)2 А120(304)2=02+А120(80,)2 A120(S03)2 = 2S02+A1203

Термохимическое разложение сульфата алюминия представляет интерес для переработки алунита 13. Образующийся при этом гли­нозем обладает высокой активностью и способностью к спеканию, вследствие большой дисперсности и дефектности кристаллов14. Аналогично протекает и термическое разложение сульфитов алю­миния

При обжиге во взвешенном слое обезвоживание основных алю – мо-аммониевых квасцов происходит при 460—520°, а выделение окислов серы при нагревании до — 1100°. При 1000° в течение 5,5- минутного обжига получается продукт, содержащий 90% А1203, а в течение 12-минутного — 95% А1203. Максимальная концентра­ция окислов серы в лабораторных условиях была 14,5% 16-

Продукты термического разложения различных солей алюми­ния отличаются разной удельной поверхностью и активностью. Продукт разложения A12(S04)3 при 400—700° имеет удельную по­верхность 20—25 м2/г, продукт разложения А1С13 в тех же усло­виях— 80—160 м2/г, а продукт разложения A1(N03)3 — 100— 170 м2/г 17.

ПРИМЕНЕНИЕ

Сульфат алюминия является наиболее распространенным коа­гулянтом, применяемым в водоочистке для обработки питьевых и промышленных вод, и используется в ряде других отраслей тех­ники. Коагулирующие свойства A12(S04)3 обусловлены образова­нием коллоидной гидроокиси алюминия и основных сульфатов в результате гидролиза. В процессе коагуляции А1(ОН)3 коллоидные
Частицы примесеи, находящиеся в воде, захватываются и выде­Ляются вместе с А1(ОН)3 в виде студенистых хлопьев. После хими­Ческой обработки воду фильтруют.

Помимо водоочистки сернокислый глинозем применяется в больших количествах в целлюлозно-бумажной промышленности для проклейки бумаги и других целей; его используют в текстиль­ной промышленности в качестве протравы при крашении хлопчато­бумажных, шерстяных и шелковых тканей, при дублении кож, для консервирования дерева, в производстве древесно-волокнистых плит, в промышленности искусственных волокон и др.—69)

I сорт

11 еорт

III сорт

Высший сорт

I сорт

II сорт

А1203, не менее. .

16,3

15,0

14,5

13,5

9

10,60

10,50

10,30

h3S04(cbo6.), ие бо­

Лее………………………

Отсут­

0,05

0,10

0,10

2

Ствие

Железо (Fe203), ие

Более……………………

0,02

0,04

0,10 ~

1,5

0,8

0,0015

0,002

0,035-

As203, не более. .

0,001

0,003

0,003

0,003

0,003

Нерастворимый оста­

Ток, не более. . .

0,3

0,5

0,7

1,0

23

0,03

0,035

0,1

ТАБЛИЦА 43:

Требования к химическому составу технических сернокислого алюминия

И квасцов

(содержание компонентов в %)

Технический сернокислый алюминий

Квасцы алюмокалне –

Технический сернокислый алюминий очищенный, получаемый из гидроокиси алюминия или из обогащенного каолина имеет вид Плотных кусков мелкокристаллического строения белого цвета с зеленоватым оттенком, сообщаемым примесью солей • закиснот железа (FeS04). При длительном хранении на воздухе куски сульфата алюминия окрашиваются с поверхности в желтоватый цвет из-за окисления примеси закисного железа в окисное.

Неочищенный сернокислый алюминий, получаемый обработкой серной кислотой каолина с последующей добавкой нефелинового концентрата (ГОСТ 5155—49), содержит кроме сульфата алюми­ния также квасцы, примеси других сульфатов и нерастворимых веществ. По внешнему виду — это плотные куски кристаллического строения неопределенной формы, серого цвета.

Иногда под названием коагулянтов выпускают и другие про­дукты, содержащие в качестве основного вещества, помимо суль­фата алюминия, и сульфат трехвалентного железа, обладающий таким же коагулирующим действием, как и сульфат алюминия. Поэтому для производства коагулянтов можно применять глины и другие виды сырья, содержащие соединения железа, в частности, колчеданный огарок.

Коагулянты и нечищенный сернокислый алюминий более деше­вые, но худшие продукты, чем очищенный сернокислый алюминий, так как содержат много нерастворимых примесей и меньше AI2O3. Удаление примесей из водоочистительной аппаратуры требует до­полнительных затрат. Недостатком сернокислого алюминия яв­ляется его способность слеживаться при хранении. Наряду с твер­дым сульфатом алюминия используют «жидкий коагулянт» — рас­твор сульфата алюминия, содержащий 8,3% А120з. Такой раствор дешев, он устойчив при низких температурах (кристаллизация на­чинается ниже —20°), его легко применять23.

Взамен сульфата алюминия в качестве коагулянта предложено употреблять оксихлориды алюминия, в частности пентаоксихлорид А12(ОН)5С1. В воде он диссоциирует на A12(OH)j и СГ. Его полу­чают действием NaOH на А1С13 или обработкой А1(ОН)3 слабой соляной кислотой. После упаривания раствора и сушки продукт содержит 80% А12(ОН)5С1, т. е. более 40% А1203, что намного больше, чем в сернокислом алюминии 23-27.

СЫРЬЕ

Сырьем для производства сернокислого алюминия28’29 во мно­гих странах служит наиболее дешевый и доступный вид природ­ного материала — глина. Разложение глины производят серной кислотой, которая растворяет содержащуюся в глине окись алю­миния по реакции:

А120З + 3H2S04 = A12(S04)3 + зн2о

В СССР сернокислый алюминий получают из каолина, а также растворением в серной кислоте гидроокиси алюминия, вырабаты – чаемой в больших количествах на заводах цветной металлургии. ■Сернокислый алюминий или содержащие его коагулянты получают И из других глиноземистых материалов — нефелина (стр. 639), уртита, кианита (А1203 • Si02), а также из высококремнистых бок­ситов и золы от сжигания углей.

Родентициды это средства защиты от грызунов. Их применяют для уничтожения крыс, мышей и некоторых видов диких хомяков. Применять их в качестве уничтожителя начинают в том случае, если грызуны становятся стихийным …

При взаимодействии хлорита натрия с хлором происходит обра­зование хлористого натрия и выделяется двуокись хлора: 2NaC102 + С12 = 2NaCl + 2 СЮ2 Этот способ ранее был основным для получения двуокиси …

На рис. 404 представлена схема производства диаммонитро – фоски (типа TVA). Фосфорная кислота концентрацией 40—42,5% Р2О5 из сборника 1 насосом 2 подается в напорный бак 3, из кото­рого она непрерывно …

Глинозем сернокислый – Справочник химика 21

    Алюминий сернокислый (глинозем сернокислый) [c.190]

    Глинозем сернокислый Горькая соль [c.265]

    Исходными продуктами для приготовления рабочих растворов служат стекло натриевое жидкое, имеющее силикатный модуль, равный 3, и глинозем сернокислый очищенный. [c.250]

    Глинозем сернокислый технический (очищенный). Выпускают четырех сортов. [c.140]

    Глинозем сернокислый технический (очищенный), сорт В АЬ(504)з 12966—67 1,1—1,4 1 Коагуляция примесей при осветлении и обесцвечивании воды [c.97]


    Глинозем сернокислый технический (неочищенный), марка ВМ АЬ(50ч)з 5156—49 1 1,1—1,4 То же [c.97]

    Глинозем сернокислый неочищенный применяют в качестве коагулянта для очистки воды. Содержание окиси алюминия в продукте должно быть не менее 9 %, свободной серной кислоты—не более 2,0%, железа в пересчете на окись железа—не более 0,8%, трехокиси мышьяка—не более 0,003%. Нерастворимого остатка—не более 23%. [c.140]

    Гидразин-гидрат Гидразин-сульфат Глинозем сернокислый Динатриевая соль зти-лендиаминтетраук-сусной кислоты Железный коагулянт Железо сернокислое Железо хлорное Жидкое стекло натриевое Известь строительная Известь хлорная Ингибитор Уникол Калий хлористый Кальций хлористый Каптакс Катиониты Каустик красный Квасцы алюминий-аммоний Кислород [c.120]

    В качестве коагулянтов при обработке воды чаще всего применяют сернокислый алюминий (сернокислый глинозем), сернокислое железо закисное, сернокислое железо окисное и хлорное железо реже применяют алюминат натрия, оксихлорид алюминия, алюмока-лиевые квасцы. [c.190]

    Глинозем сернокислый технический жидкий (очищенный) выпускают в виде раствора сернокислого алюминия. Получают взаимодействием гидрата окиси алюминия с серной кислотой. [c.110]

    Глинозем сернокислый БМ получают обработкой глины (каолиновой) ил и Смеси глины и нефелиновой муки серной кислотой. [c.20]

    Глинозем сернокислый—Двуокись церия 141 [c.141]

    Глинозем сернокислый БМ получают разложением минералов каолина и нефелина серной иислоты. Технология производства состоит из двух основных процессов— варки и кристаллизации. [c.23]

    ГЛИНОЗЕМ СЕРНОКИСЛЫЙ ТЕХНИЧЕСКИЙ (ОЧИЩЕННЫЙ) [c.43]

    Глинозем сернокислый технический (очищенный)…..43 [c.3]

    Глинозем сернокислый (неочищенный) (ГОСТ 5155-49). Алюминий сернокислый А12(504)з 18Н2О — плотные куски мелкокристаллического строения белого цвета с зеленоватым оттенком, сообщаемым глинозему примесью солей закисного железа. При длительном хранении на воздухе окрашивается в желтоватый цвет из-за окисления примеси закисного железа в окисное. [c.119]

    Глинозем сернокислый жидкий (ТУ 6-08-30-66). Окись алюминия (А12О3) 7,2 0,5. Цена 21—25. [c.119]

    Глинозем сернокислый технический (очищенный) получают обработкой гидроокиси алюминия серной кислотой. [c.21]

    Глинозем сернокислый, злюминий сернокислый (гидрат), А12(504)з 18Н2О — плотные куски мелкокристаллического строения белого цвета примеси солей за-кисного железа придают ему зеленоватый оттенок. При длительном хранении на воздухе происходит окисление закисного железа в окисное и глинозем приобретает желтоватый оттенок. [c.109]


    Глинозем сернокислый технический (очищенный) представляет собой сульфат алюминия состава А12(504)з-18НгО. Этот коагулянт выпускают в виде кусков -неопределенной формы и размера или в виде торош ка желтого ИЛ1И белого цвета. Продукт по качеству должен отвечать требованиям ОСТ 18180—40, Которым предусмотрен выпуск четырех сортов. В соответствии с этим стаадартом он должен содержать (в %)  [c.20]

    Глинозем сернокислый технический очищенный (ГОСТ 12966—67)—плиты с перламутровым изломом. При водоподготовке применяется сорт П1, содержащий не менее 40,3% А1а(804)3 (не менее 3,5 /о А Оз), не более 0,1% свободной Н38О4, не более 1,5% железа в пересчете на РегОз и не более 1 % нерастворимых в воде [c.190]

    В качестве коагулянтов применяются глинозем сернокислый технический (А12О3), купорос железный технический. (реЗО ). [c.93]

    Глинозем сернокислый ГОСТ 5155—49 Продукт обработки каолина серной кислотой с последующей добавкой нефтелинового концентрата Подавитель Обогащение руд цветных и черных металлов, а также горно-химического сырья. Применяется в виде 5% водного раствора  [c.676]

    Однако большая стоимость этого коагулянта вынудила искать более дешевые реагенты одним из них оказался муттовский глинозем (сернокислый алюминий). [c.163]

    Глинозем сернокислый марки БМ, так называемый неочищенный сернокислый глинозем,— ноздреватые куски серого цвета, соде ржащ1ие не менее 35,5% АЬ (804)3 (9% АЬОз), не более 2% свободной Н2504, не более 0,8°/) железа в пересчете на Ре Оз, не более 0,003% мышьяка в пересчете на АзгОз и не более 23% нерастворимых в воде веществ. Поставляется машинами, насыпная масса 1,1—1,4 т/м . [c.190]

    Глинозем сернокислый БМ, в зависимости от применяемого сырья, представляет собой неочищенный сернокислый алюминий или же смесь неочищенных солей сернокислого алюминия, алю-мокалиевых и алюмонатриевых квасцов, содержащих в виде примеси сернокислые соли железа и нерастворимый остаток. По внешнему виду он представляет собой плотные куски неопределенной формы, серого цвета, кристаллического строения. [c.14]

    I) гли нозем сернокислый БМ, 2) нефелиновый коагулянт и 3) глинозем сернокислый технический (очищенный). [c.19]

    Глинозем сернокислый БМ, в зависимости от применяемого сырья, предста вляег собой неочищенный сульфат (сернокислый) алюминия или же смесь неочищенных солей сульфата алю-мй ния, алю мо-кал.иезых и алюмо-натриевых квасцов, содержащих 1В виде примеси сульфаты железа и нерастворимый остаток. По (Внешнему виду он представляет собой плотные кус- и. неоотределенной формы, серого цвета, кристаллического строения. [c.19]


Колонна железобетонная 3КНД 4,36-4,36/49, 12550х400х400 мм

В компании ООО “Бетогрупп” предлагаем купить: колонны железобетонные марки 3КНД 4,36-4,36/49, 12550х400х400 мм, 5155 кг.

Колонны железобетонные Серия 1.020-1.

Характеристики:

Серия 1.020-1
Марка 3КНД 4,36-4,36/49
Размер 12550х400х400
Вес 5155 кг
Способ строительства сборные
Форма сечения прямоугольные
Применение для производственных зданий

Компания ООО «Бетонгрупп» производит и реализует железобетонные конструкции – колонны для строительных объектов и сооружений различных марок и назначения. Для изготовления железобетонных конструкций используются тяжелые модели бетона (марок 200, 300, 400, 600). При изготовлении колонн ЖБИ проводим контроль на многих этапах и строго придерживаемся требованиям, указанным в ГОСТе. Железобетонные колонны изготавливаются из тяжелого, прочного бетона и специально усиленной арматуры.

Основные характеристики железобетонных колонн: высокая несущая способность; устойчивость к влиянию всевозможных агрессивных сред; устойчивость к сейсмическим нагрузкам; морозостойкость; влагостойкость.

Назначение железобетонных колонн – усиление прочности промышленных построек, одноэтажных и многоэтажных строительных объектов.

Колонны из железобетона применяют для создания каркасных конструкций для различных строительных объектов, для равномерного распределения силовой нагрузки. Железобетонные колонны также являются отличной крепежной системой для ригелей, арок, прогонов, строительных лотков и балок.

Преимущества работы с ООО «Бетонгрупп»:

• Используем сертифицированное и проверенное сырье. Соблюдаем все нормы и требования ГОСТ.

• Широкая линейка ЖБИ продукции и строительных материалов собственного производства.

• Помощь квалифицированных сотрудников в выборе товара и расчёте объёма заказа.

• Быстро скомплектуем и отгрузим заказ по вашему списку.

• Работаем с розницей и крупным оптом. Скидки при заказах большого объема для постоянных покупателей.

• Самовывоз. Доставка по УрФО нашим автотранспортом, по РФ – ЖД и ТК.

Получить консультацию по товару можно здесь «Контакты». Оперативно ответим на ваши вопросы и примем заказ на товар:


Колонна железобетонная 3КНД 4,36-4,36/49, 12550х400х400 мм, 5155 кг.

Двутавровые балки | Справочник

Расширенный поиск  

Ваша корзина пуста

01.02.2021

15.12.2020

24.01.2020

23.01.2020

22.01.2020

Архив новостей
\ \

Двутавровые балки

Наша фирма не занимается продажей двутавровых балок

Информация представленная в данном разделе является только справочной

Двутавровые балки, отличающиеся характерным сечением, широко распространены в строительстве благодаря простоте конструкции. Изготавливаются такие балки или углеродистой или низколегированной стали и подразделяются на две категории:

  1. балки с уклоном внутренних граней,
  2. балки с параллельными гранями.

Последние, в свою очередь, можно разделить на стандартные, колонные и широкополочные. Существуют, помимо этого, несколько других критериев для разграничения разных групп двутавровых балок.

Сфера применения

Двутавровые балки используются для создания:

  • Несущих конструкций;
  • Перекрытий крыши;
  • Межэтажных перекрытий;
  • Опор;
  • Рабочих площадок;
  • Эстакад и мостов. 

Действующие стандарты

Номер Название

Двутавры (балки двутавровые) с уклоном внутренних граней полок

ГОСТ 8239-89 Двутавры стальные горячекатаные. Сортамент
ГОСТ 19425-74 Балки двутавровые и швеллеры стальные специальные. Сортамент

Двутавры (балки двутавровые) с параллельными гранями полок

ГОСТ 26020-83 Двутавры стальные горячекатаные с параллельными гранями полок. Сортамент

Двутавровые балки (двутавры)  по техническим условиям заводов-изготовителей

СТО АСЧМ 20-93 Прокат стальной сортовой фасонного профиля. Двутавры горячекатаные с параллельными гранями полок. Технические условия Нижнетагильского металлургического комбината
ТУ 14-2-336-78 Профиль двутавровый для шарнирных остряков № 8
ТУ У 01412851.001-95 Сварные двутавры

Прочие виды специальных балок двутавровых (двутавров)

ГОСТ 5267.5-90 Профиль двутавровый № 19 для хребтовой балки. Сортамент
ГОСТ 5267.3-90 Профиль зетовый для хребтовой балки. Сортамент

 Балки двутавровые (двутавры) по ГОСТ 8239-89 с уклоном внутренних граней полок 6-12 %

Рис1.  Балка двутавровая (двутавр)по ГОСТ 8239-89 с уклоном внутренних граней полок 6-12%

Условные обозначения:

h – высота двутавра;

b – ширина полки;

S – толщина стенки;

t – средняя толщина полки;

R – радиус внутреннего закругления;

r – радиус закругления полки.

Таблица 1. Размеры, масса и количество метров в тонне двутавров стальных горячекатаных по ГОСТ 8239-89


балки
Размеры, мм Масса 1 м
балки,
кг
Количество метров в 1 тонне, м
h b S t
10 100 55 4,5 7,2 9,456 105,7
12 120 64 4,8 7,3 11,54 86,62
14 140 73 4,9 7,5 13,68 73,09
16 160 81 5 7,8 15,89 62,94
18 180 90 5,1 8,1 18,35 54,50
18а 180 100 5,1 8,3 19,92 50,20
20 200 100 5,2 8,4 21,04 47,53
20а* 200 110 5,2 8,6 22,69 44,08
22 220 110 5,4 8,7 24,04 41,60
22а* 220 120 5,4 8,9 25,76 38,82
24 240 115 5,6 9,5 27,34 36,57
24а* 240 125 5,6 9,8 29,40 34,02
27 270 125 6 9,8 31,53 31,71
27а* 270 135 6 10,2 33,88 29,51
30 300 135 6,5 10,2 36,48 27,41
30а* 300 145 6,5 10,7 39,17 25,53
33 330 140 7 11,2 42,25 23,67
36 360 145 7,5 12,3 48,55 20,60
40 400 155 8,3 13 56,96 17,56
45 450 160 9 14,2 66,50 15,04
50 500 170 10 15,2 78,64 12,72
55 550 180 11 16,5 92,66 10,79
60 600 190 12 17,8 108,0 9,263

Примечания:

1. Масса 1 м двутавра вычислена по номинальным размерам при плотности материала 7850 кг/м3 и является справочной величиной.

2. Величины радиусов закругления, уклона внутренних граней полок, толщины полок не контролируются на готовом прокате.

3. Не рекомендуется двутавры от 24 до 60 применять в новых разработках.

для балок серии М (для подвесных путей) уклон внутренних граней полок составляет 12%;

для балок серии С (для армирования шахтных стволов) уклон внутренних граней полок составляет 16%.

Рис 2. Балка двутавровая (двутавр) по ГОСТ 19425-74 с уклоном нутренних граней полок 12% и 16%

Условные обозначения:

h – высота двутавра;

b – ширина полки;

S – толщина стенки;

t – средняя толщина полки;

R – радиус внутреннего закругления;

r – радиус закругления полки

Таблица 2. Размеры, масса и количество метров в тонне двутавров стальных горячекатаных по ГОСТ 19425-74

№ балки Размеры, мм Масса 1 м балки, кг Количество метров в
1 тонне, м
h b S t
14С 140 80 5,5 9,1 16,9 59,17
20С 200 100 7 11,4 27,9 35,84
20Са 200 102 9 11,4 31,1 32,15
22С 220 110 7,5 12,3 33,1 30,21
27С 270 122 8,5 13,7 42,8 23,36
27Са 270 124 10,5 13,7 47,0 21,28
36С 360 140 14 15,8 71,3 14,03
18М 180 90 7 12 25,8 38,76
24М 240 110 8,2 14 38,3 26,11
30М 300 130 9 15 50,2 19,92
36М 360 130 9,5 16 57,9 17,27
45М 450 150 10,5 18 77,6 12,89

Примечания:

1. Масса 1 м двутавра вычислена по номинальным размерам при плотности материала 7850 кг/м3 и является справочной величиной.

2. Радиусы закруглений на профилях не определяются и указываются для построения калибра.

Балки двутавровые горячекатаные с параллельными гранями полок (по ГОСТ 26020-83)

В зависимости от соотношения размеров и условий применения двутавры подразделяют на следующие типы:

Б – нормальные двутавры;

Ш – широкополочные двутавры;

К – колонные двутавры;

Д – дополнительной серии;

ДБ – нормальные двутавры;

ДШ – широкополочные двутавры.

Рис. 3. Балка двутавровая по ГОСТ 26020-83 без уклона внутренних граней полок

Условные обозначения:

h – высота двутавра;

b – ширина полки;

S – толщина стенки;

t – средняя толщина полки;

r – радиус внутреннего закругления.

Таблица 3. Размеры, масса и количество метров в тонне двутавров стальных горячекатаных по ГОСТ 26020-83

№ балки Размеры, мм Масса 1 м балки,
кг
Количество метров в
1 тонне, м
h b S t
Нормальные двутавры (балки двутавровые)
10Б1 100 55 4,1 5,7 8,104 123,4
12Б1 117,6 64 3,8 5,1 8,658 115,5
12Б2 120 64 4,4 6,3 10,37 96,43
14Б1 137,4 73 3,8 5,6 10,51 95,12
14Б2 140 73 4,7 6,9 12,89 77,55
16Б1 157 82 4 5,9 12,70 78,74
16Б2 160 82 5 7,4 15,77 63,40
18Б1 177 91 4,3 6,5 15,37 65,07
18Б2 180 91 5,3 8 18,80 53,20
20Б1 200 100 5,6 8,5 22,36 44,72
23Б1 230 110 5,6 9 25,83 38,71
26Б1 258 120 5,8 8,5 27,96 35,77
26Б2 261 120 6 10 31,16 32,09
30Б1 296 140 5,8 8,5 32,90 30,39
30Б2 299 140 6 10 36,64 27,29
35Б1 346 155 6,2 8,5 38,88 25,72
35Б2 349 155 6,5 10 43,31 23,09
40Б1 392 165 7 9,5 48,08 20,80
40Б2 396 165 7,5 11,5 54,72 18,27
45Б1 443 180 7,8 11 59,84 16,71
45Б2 447 180 8,4 13 67,47 14,82
50Б1 492 200 8,8 12 72,98 13,70
50Б2 496 200 9,2 14 80,73 12,39
55Б1 543 220 9,5 13,5 88,99 11,24
55Б2 547 220 10 15,5 97,92 10,21
60Б1 593 230 10,5 15,5 106,2 9,418
60Б2 597 230 11 17,5 115,6 8,650
70Б1 691 260 12 15,5 129,3 7,732
70Б2 697 260 12,5 18,5 144,2 6,937
80Б1 791 280 13,5 17 159,5 6,269
80Б2 798 280 14 20,5 177,9 5,622
90Б1 893 300 15 18,5 194,0 5,155
90Б2 900 300 15,5 22 213,8 4,676
100Б1 990 320 16 21 230,6 4,336
100Б2 998 320 17 25 258,2 3,873
100Б3 1006 320 18 29 285,7 3,500
100Б4 1013 320 19,5 32,5 314,5 3,180

Продолжение таблицы 3. Размеры, масса и количество метров в тонне
двутавров стальных горячекатаных по ГОСТ 26020-83

№ балки Размеры, мм Масса 1 м балки,
кг
Количество метров в
1 тонне, м
h b S t
Широкополочные двутавры (балки двутавровые)
20Ш1 193 150 6 9 30,58 32,71
23Ш1 226 155 6,5 10 36,17 27,65
26Ш1 251 180 7 10 42,68 23,43
26Ш2 255 180 7,5 12 49,24 20,31
30Ш1 291 200 8 11 53,62 18,65
30Ш2 295 200 8,5 13 60,95 16,41
30Ш3 299 200 9 15 68,29 14,64
35Ш1 338 250 9,5 12,5 75,10 13,32
35Ш2 341 250 10 14 82,22 12,16
35Ш3 345 250 10,5 16 91,29 10,95
40Ш1 388 300 9,5 14 96,05 10,41
40Ш2 392 300 11,5 16 111,1 8,999
40Ш3 396 300 12,5 18 123,4 8,106
50Ш1 484 300 11 15 114,4 8,741
50Ш2 489 300 14,5 17,5 138,7 7,212
50Ш3 495 300 15,5 20,5 156,4 6,396
50Ш4 501 300 16,5 23,5 174,0 5,746
60Ш1 580 320 12 17 142,1 7,036
60Ш2 587 320 16 20,5 176,9 5,654
60Ш3 595 320 18 24,5 205,5 4,866
60Ш4 603 320 20 28,5 234,2 4,270
70Ш1 683 320 13,5 19 169,9 5,887
70Ш2 691 320 15 23 197,6 5,062
70Ш3 700 320 18 27,5 235,4 4,249
70Ш4 708 320 20,5 31,5 268,1 3,730
70Ш5 718 320 23 36,5 305,9 3,269
Колонные двутавры (балки двутавровые)
20K1 195 200 6,5 10 41,47 24,11
20K2 198 200 7 11,5 46,87 21,34
23K1 227 240 7 10,5 52,20 19,16
23K2 230 240 8 12 59,47 16,81
26K1 255 260 8 12 65,22 15,33
26K2 258 260 9 13,5 73,15 13,67
26K3 262 260 10 15,5 83,13 12,03
30K1 296 300 9 13,5 84,77 11,80
30K2 300 300 10 15,5 96,30 10,38
30К3 304 300 11,5 17,5 108,9 9,183

Продолжение таблицы 3. Размеры, масса и количество метров в тонне
двутавров (балок двутавровых) стальных горячекатаных по ГОСТ 26020-83

№ балки Размеры, мм Масса 1 м балки,
кг
Количество метров в
1 тонне, м
h b S t
Колонные двутавры (балки двутавровые) (продолжение)
35К1 343 350 10 15 109,7 9,117
35К2 348 350 11 17,5 125,9 7,944
35K3 353 350 13 20 144,5 6,919
40К1 393 400 11 16,5 138,0 7,248
40К2 400 400 13 20 165,6 6,039
40K3 409 400 16 24,5 202,3 4,942
40К4 419 400 19 29,5 242,2 4,129
40К5 431 400 23 35,5 291,2 3,434
Двутавры (балки двутавровые) дополнительной серии (Д)
24ДБ1 239 115 5,5 9,3 27,82 35,94
27ДБ1 269 125 6 9,5 31,93 31,31
36ДБ1 360 145 7,2 12,3 49,14 20,35
35ДБ1 349 127 5,8 8,5 33,58 29,78
40ДБ1 399 139 6,2 9 39,70 25,19
45ДБ1 450 152 7,4 11 52,63 19,00
45ДБ2 450 180 7,6 13,3 65,03 15,38
30ДШ1 300,6 201,9 9,4 16 72,72 13,75
40ДШ1 397,6 302 11,5 18,7 124,4 8,036
50ДШ1 496,2 303,8 14,2 21 155,3 6,437

Примечания:

1. Масса 1 м двутавра вычислена по номинальным размерам при плотности материала 7850 кг/м3 и является справочной величиной.

2. Радиусы закруглений на профилях не определяются и указываются для построения калибра.

Двутавры горячекатаные с параллельными гранями полок (СТО АСЧМ 20-93). Сортамент

По соотношению размеров и форме профиля двутавры подразделяют на 3 типа:

Б – нормальные с параллельными гранями полок;

Ш – широкополочные с параллельными гранями полок;

К – колонные с параллельными гранями полок.

Рис. 4. Двутавр горячекатаный (балка двутавровая) с параллельными гранями полок

Условные обозначения:

h – высота двутавра;

b – ширина полки;

S – толщина стенки;

t – средняя толщина полки;

r – радиус сопряжения.

Таблица 4. Размеры, масса и количество метров в тонне двутавров (балок двутавровых)горячекатаных (СТО АСЧМ 20-93)

15

Обозначение балки Размеры, мм Масса
1 м балки, кг
Количество метров в тонне
h b S t
Нормальные двутавры (балки двутавровые)
10 Б1 100 55 4,1 5,7 8,043 124,3
12 Б1 117,6 64 3,8 5,1 8,598 116,3
12 Б2 120 64 4,4 6,3 10,31 97,00
14 Б1 137,4 73 3,8 5,6 10,45 95,67
14 Б2 140 73 4,7 6,9 12,83 77,92
16 Б1 157 82 4 5,9 12,64 79,11
16 Б2 160 82 5 7,4 15,71 63,65
18 Б1 177 91 4,3 6,5 15,31 65,33
18 Б2 180 91 5,3 8 18,74 53,37
20 Б1 200 100 5,5 8 21,26 47,04
25 Б1 248 124 5 8 25,59 39,08
25 Б2 250 125 6 9 29,50 33,90
30 Б1 298 149 5,5 8 31,97 31,28
30 Б2 300 150 6,5 9 36,66 27,28
35 Б1 346 174 6 9 41,30 24,22
35 Б2 350 175 7 11 49,51 20,20
40 Б1 396 199 7 11 56,58 17,67
40 Б2 400 200 8 13 65,97 15,16
45 Б1 446 199 8 12 66,12 15,12
45 Б2 450 200 9 14 75,90 13,18
50 Б1 492 199 8,8 12 72,46 13,80
50 Б2 496 199 9 14 79,44 12,59
50 Б3 500 200 10 16 89,61 11,16
55 Б1 543 220 9,5 13,5 88,93 11,24
55 Б2 547 220 10 13,5 97,86 10,22
60 Б1 596 199 10 15 94,50 10,58
60 Б2 600 200 11 17 105,5 9,483
70 Б0 693 230 11,8 15,2 120,1 8,327
70 Б1 691 260 12 15,2 129,3 7,736
70 Б2 697 260 12,5 18,5 144,1 6,940
Широкополочные двутавры (балки двутавровые)
20 Ш1 194 150 6 9 30,56 32,72
25 Ш1 244 175 7 11 44,09 22,68
30 Ш1 294 200 8 12 56,76 17,62
30 Ш2 300 201 9 15 68,53 14,59
35 Ш1 334 249 8 11 65,23 15,33
35 Ш2 340 250 9 14 79,63 12,56
40 Ш1 383 299 9,5 12,5 88,58 11,29
40 Ш2 390 300 10 16 106,7 9,375
45 Ш1 440 300 11 18 123,5 8,098
50 Ш1 482 300 11 15 114,2 8,759
50 Ш2 487 300 14,5 17,5 138,4 7,227
50 Ш3 493 300 15,5 20,5 156,0 6,408
50 Ш4 499 300 16,5 23,5 173,7 5,756
60 Ш1 582 300 12 17 136,9 7,304
60 Ш2 589 300 16 20,5 170,6 5,861
60 Ш3 597 300 18 24,5 198,0 5,049
60 Ш4 605 300 20 28,5 225,5 4,435
70 Ш1 692 300 13 20 166,0 6,026
70 Ш2 698 300 15 23 190,3 5,254
70 Ш3 707 300 18 27,5 226,9 4,408
70 Ш4 715 300 20,5 31,5 258,5 3,868
70 Ш5 725 300 23 36,5 294,9 3,391
80 Ш1 782 300 13,5 17 164,6 6,077
80 Ш2 792 300 14 22 191,0 5,234
90 Ш1 881 299 15 18,5 191,4 5,223
90 Ш2 890 299 15 23 212,6 4,704
100 Ш1 990 320 16 21 230,6 4,337
100 Ш2 998 320 17 25 258,1 3,874
100 Ш3 1006 320 18 29 285,7 3,501
100 Ш4 1013 320 19,5 32,5 314,4 3,181
Колонные двутавры (балки двутавровые)
20 К1 196 199 6,5 10 41,30 24,21
20 К2 200 200 8 12 49,81 20,08
25 К1 246 249 8 12 62,52 16,00
25 К2 250 250 9 14 72,30 13,83
25 К3 253 251 10 15,5 80,17 12,47
30 К1 298 2 /STRONG99 9 14 86,92 11,51
30 К2 300 300 10 93,97 10,64
30 К3 300 305 15 15 105,7 9,457
30 К4 304 301 11 17 105,8 9,454
35 К1 342 348 10 15 109,1 9,168
35 К2 350 350 12 19 136,4 7,330
40 К1 394 398 11 18 146,6 6,822
40 К2 400 400 13 21 171,6 5,827
40 К3 406 403 16 24 200,0 5,000
40 К4 414 405 18 28 231,8 4,314
40 К5 429 400 23 35,5 290,8 3,439

Примечания:
1. Масса 1 м (балки двутавровой) двутавра вычислена по номинальным размерам при плотности материала 7850 кг/м3.

2. Радиусы сопряжений на готовом прокате не проверяют.

3. Притупление углов полок – до 3 мм обеспечивают технологией прокатки и на профиле не проверяют.

Таблица 5. Размеры, масса и количество метров в тонне нестандартных двутавров (балок двутавровых) по размерной спецификации Р40-2001 (соответствуют JIS G 3192, BS 4, ASTM A6)

Обозначение балки Размеры, мм Масса
1 м балки, кг
Количество метров в тонне
h b S t
Узкополочные двутавры (балки двутавровые)
31 У3А 309 102 6 8,9 28,51 35,07
31 У4А 313 102 6,6 10,8 32,94 30,36
36 У1А 349 127 5,8 8,5 32,88 30,41
36 У2А 353 128 6,5 10,7 39,24 25,49
41 У1А 399 140 6,4 8,8 39,47 25,33
41 У2А 403 140 7 11,2 46,50 21,50
46 У1А 450 152 7,6 10,8 52,30 19,12
46 У2А 455 153 8 13,3 59,82 16,72
46 У3А 459 154 9,1 15,4 68,79 14,54
46 У1В 449,8 152,4 7,6 10,9 52,59 19,02
46 У2В 454,6 152,9 8,1 13,3 60,11 16,64
46 У3В 458 153,8 9 15 67,43 14,83
46 У4В 462 154,4 9,6 17 74,43 13,43
46 У5В 465,8 155,3 10,5 18,9 82,33 12,15
61 У1А 599 178 10 12,8 82,73 12,09
61 У2А 603 179 10,9 15 93,13 10,74
Нормальные двутавры (балки двутавровые)
31 Б1А 310 165 5,8 9,7 38,90 25,70
31 Б2А 313 166 6,6 11,2 44,79 22,33
31 Б3А 317 167 7,6 13,2 52,49 19,05
31 Б1В 303,4 165 6 10,2 40,30 24,81
31 Б2В 306,6 165,7 6,7 11,8 46,13 21,68
31 Б3В 310,4 166,9 7,9 13,7 53,99 18,52
36 Б1А 352 171 6,9 9,8 45,13 22,16
36 Б2А 355 171 7,2 11,6 50,71 19,72
36 Б3А 358 172 7,9 13,1 56,77 17,62
41 Б1А 403 177 7,5 10,9 53,70 18,62
41 Б2А 407 178 7,7 12,8 59,79 16,72
41 Б3А 410 179 8,8 14,4 67,77 14,76
41 Б4А 413 180 9,7 16 75,20 13,30
41 Б5А 417 181 10,9 18,2 85,26 11,73
46 Б1А 457 190 9 14,5 74,46 13,43
46 Б2А 460 191 9,9 16 82,21 12,16
46 Б3А 463 192 10,5 17,7 89,57 11,16
46 Б4А 466 193 11,4 19 96,84 10,33
46 Б5А 469 194 12,6 20,6 106,0 9,432
46 Б1В 453,4 189,9 8,5 12,7 67,39 14,84
46 Б2В 457 190,4 9 14,5 74,55 13,41
46 Б3В 460 191,3 9,9 16 82,29 12,15
46 Б4В 463,4 191,9 10,5 17,7 89,58 11,16
46 Б5В 467,2 192,8 11,4 19,6 98,60 10,14
61 Б1А 603 228 10,5 14,9 102,5 9,753
61 Б2А 608 228 11,2 17,3 114,3 8,750
Среднеполочные двутавры (балки двутавровые)
20 Д1А 207 133 5,8 8,4 26,75 37,39
20 Д2А 210 134 6,4 10,2 31,53 31,72
25 Д2А 258 146 6,1 9,1 32,89 30,41
25 Д3А 262 147 6,6 11,2 38,81 25,77
25 Д4А 266 148 7,6 13 45,07 22,19
25 Д1В 251,4 146,1 6 8,6 31,73 31,52
25 Д2В 256 146,4 6,3 10,9 37,61 26,59
25 Д3В 259,6 147,3 7,2 12,7 43,58 22,95
Широкополочные двутавры (балки двутавровые)
30 Ш2С 298 201 9 14 65,44 15,28
50 Ш2С 488 300 11 18 128,4 7,790
Колонные двутавры (балки двутавровые)
12 КС 125 125 6,5 9 23,80 42,02
15 К1С 150 150 7 10 31,51 31,74
15 К1А 152 152 5,8 6,6 22,62 44,22
15 К2А 157 153 6,6 9,3 30,06 33,27
15 К3А 162 154 8,1 11,6 37,42 26,73
20 К2А 203 203 7,2 11 45,96 21,76
20 К3А 206 204 7,9 12,6 52,24 19,14
20 К4А 210 205 9,1 14,2 59,35 16,85
20 К5А 216 206 10,2 17,4 71,46 13,99
20 К6А 222 209 13 20,6 86,72 11,53
20 К7А 229 210 14,5 23,7 99,48 10,05
20 К4С 200 204 12 12 56,15 17,81
25 К1АС 246 256 10,5 10,7 63,47 15,76
25 К4С 244 252 11 11 64,42 15,52
30 К3С 294 302 12 12 84,51 11,83
31 К1АС 299 306 11 11 79,20 12,63
31 К3АС 308 310 15,4 15,5 111,4 8,980
35 К3С 338 351 13 13 106,2 9,418
35 К4С 344 354 16 16 130,8 7,645
40 К9С 394 405 18 18 167,7 5,962

Примечания:
1. Масса 1 м двутавра вычислена по номинальным размерам при плотности материала 7850 кг/м3.

2. Индексы А, В и С означают отличие по размерам от СТО АСЧМ 20-93:

А – размеры по ASTM A6;

В – размеры по BS 4;

С – размеры по JIS G 3192.

Балка двутавровая (двутавр) сварная. Сортамент

Рис. 5. Сварной двутавр

Условные обозначения:

h – высота двутавра;

b – ширина полки;

S – толщина стенки;

t – толщина полки.

Таблица 6. Размеры, масса и количество метров в тонне сварных двутавровых балок (двутавров) по ТУ У 01412851.001-95 производства Днепропетровского завода металлоконструкций им. Бабушкина 

Обозначение балки двутавровой (двутавра) Размеры, мм Теоретичес кая масса
1 м, кг
Количество метров в тонне
h b S t
45БС1 444 200 8 12 64,06 15,6
45БС2 460 300 12 20 133,8 7,48
45БС3 448 180 8 14 65,94 15,2
50БС1 482 200 10 16 85,57 11,7
50БС2 482 300 12 16 117,8 8,49
50БС3 500 300 12 25 160,1 6,24
50БС4 510 300 14 30 190,8 5,24
55БС1 551 220 10 18 102,6 9,75
55БС2 547 200 10 16 90,67 11,0
60БС1 577 240 12 16 111,6 8,96
60БС2 585 240 12 20 126,7 7,89
60БС3 585 320 12 20 151,8 6,59
60БС4 595 320 14 25 185,5 5,39
60БС5 605 320 16 30 219,2 4,56
60БС6 597 190 12 16 101,0 9,91
70БС1 685 260 12 20 142,4 7,02
70БС2 685 320 14 20 171,4 5,84
70БС3 695 320 14 25 196,5 5,09
70БС4 705 320 16 30 231,7 4,32
70БС5 725 320 20 40 302,2 3,31
70БС6 692 230 12 16 119,9 8,34
80БС1 791 280 14 18 162,1 6,17
80БС2 815 300 18 30 248,0 4,03
90БС1 895 300 16 20 201,6 4,96
90БС2 927 300 16 36 276,9 3,61
100БС1 995 320 16 25 244,3 4,09
100БС2 1005 320 16 30 269,4 3,71
100БС3 1017 320 20 36 329,2 3,04
120БС1 1280 400 12 20 242,4 4,13
120БС2 1280 450 14 20 277,6 3,60
140БС1 1440 400 12 20 257,5 3,88
140БС2 1440 450 12 20 273,2 3,66
140БС3 1450 500 14 25 350,1 2,86
160БС1 1640 450 12 20 292,0 3,42
160БС2 1640 500 12 20 307,7 3,25
160БС3 1650 500 14 25 372,1 2,69
160БС4 1650 560 14 25 395,6 2,53
180БС1 1800 560 12 25 384,7 2,60
180БС2 1800 500 14 25 388,6 2,57
180БС3 1810 500 14 30 427,8 2,34
180БС4 1810 600 16 30 502,4 1,99
200БС1 2000 560 12 25 403,5 2,48
200БС2 2010 500 16 30 480,4 2,08
200БС3 2010 600 16 30 527,5 1,90

Примечание:
Масса 1 м сварного двутавра (двутавровой балки) вычислена по номинальным размерам при плотности материала 7850 кг/м3 и является справочной величиной.

8,9TD7,960БС6 TD/TD

Таблица соответствия марок сталей ГрондГрупп (поставка промышленного крепежа)

Внимание! Указаны как прямые, так и ближайшие аналоги!

Группа материалов Страна/стандарт
США Германия/Италия

Великобри-

тания

Франция Япония Россия

Твердость

HB

AISI/SAE W.Nr. DIN BS AFNOR JIS ГОСТ
Gr.50 1,0050 St50-20 43/35HS A50 SS500 С285
1,0070 St70-2 E360 A70 С375

A283

Grade A

1,0035 S185/Fe 310-0 HR 15 A33 SS330 Ст0
A53 Gr A St35 S360 Ст2
A 107 1,0036 USt 37-2 SS400 Ст3кп
A 414 Grade A 1,0038

S235J2G3 /

Fe 360 D1

HS 37/23 S235J2G3 SS330 Ст3сп
A 570 Grade 50 1,0050 St 50-2 SS490 Ст5сп
A 572 Grade 65 1,0060 E335/Fe 590-2 55 C E 335 SM570 Ст6
Качественная углеродистая сталь
1008 1,1121 C10 040A10 AF-34 SPHE 08пс
A516-55 13Mn6 68F62H5 SB49 09Г2С
C1010 1,0301 C10 040A10 C10RR S9CK 10
A201Gr. Afx 1,0345 ASt35 141-360 A37AP SGV410 12К
180-240 1015 1,1141 Ck15 080M15 XC12 S15C 15
180-240 1015 1,0401 C15 080M15 C 18 15
150-200 1020 1,0402 C22 055 M 15 S20C 20
150-200 1025 1,1158 Ck25 (070 M 26) 2 C 25 S25C 25
170-230 1035 1,0501 C35 060A35 AF 42 C 20 S35C 35
170-220 1035 1,1183 Cf35 080A35

XC 38 H

1 TS

35
210-280 1035 1,1157 40Mn4 150M36 35M5 40Г
190-240 1045 1,1191 Ck45 080M46 XC45 S45C 45
190-240 1045 1,0503 C45 080M46 C 45 S45C 45
200-250 1050 1,1213 Cf53 070M55

XC 48 H

1 TS

S50C 50
210-270 1055 1,0535 C55 070M55 C 54 S55C 55
210-270 1055 1,1203 Ck55 070M55 2 C 55 S55C 55
230-270 1060 1,0601 C60 060 A 62 C 60 S58C 60
230-290 1060 1,1221 Ck60 060A62 2 C 60 S58C 60
300-330 1095 1,1274 Ck101 CS95 C100RR
160-230 1140 1,0726 35S20 212M36 35MF6 А30
130-230 1215 1,0736 9SMn36 S300
200-260 1330 1,1170 28Mn6 150M28 20M5 SCMn2 30Г
200-270 1335 1,1167 36Mn5 150 M 36 40M5 SCMn3 35Г2
290-320 9255 1,0904 55Si7 250A53 55S7 55С2
120-220 11L08 1,0722 10SPb20 10PbF2 А12
130-220 12L13 1,0718 9SMnPb28 S250Pb
130-230 12L14 1,0737 9SMnPb36 S300Pb
Низколегированная углеродистая сталь
160-220 2515 1,5680 12Ni19 Z 18 N 5 Z18N5
210-280 3135 1,5710 36NiCr6 640A35 35NC6 SNC236 40ХН
250-360 3415 1,5732 14NiCr10 14NC11 SNC815 12ХН3А
200-290 4130 1,7218 25CrMo4 708 A 25 25CD4 SCM420 20ХМ
230-330 4137 1,7220 34CrMo4 708A37 35CD4 SCM435H АС38ХГМ 35ХМ
230-330 4140 1,7223 41CrMo4 708M40 42CD4TS SCM440

40ХФА

38ХМА

240-360 4140 1,7225 42CrMo4 708M40 42CD4 SCM440H 40ХН2МА
270-360 4340 1,6582 34CrNiMo6 817M40 35NCD6 SNCM447 38Х2Н2МА
140-180 4520 1,5423 16Mo5
210-270 5015 1,7015 15Cr3 523M15 12C3 SCr415 15Х
200-330 5115 1,7131 16MnCr5 527 M 17 16 MC 4 SMnC420 18ХГ
210-290 5132 1,7033 34Cr4 530A32 32C4 SCr430H 35Х
210-230 5140 1,7045 42Cr4 530 A 40 42 C 4 TS SCr435 40Х
240-330 5140 1,7035 41Cr4 530M40 42C4 SCr440H 40Х
320-330 5155 1,7176 55Cr3 525 A 58 55 Cr 3 SUP9 50ХГА
240-360 6150 1,8159 50CrV4 735A51 51 CV 4 SCM445H 50ХФА
210-330 8620 1,6523 21NiCrMo2 805M20 20NCD2 SNCM220 20ХГНМ
320-330 9262 1,7108 60SiCr7 60SC7 SUP6 60С2
240-330 9840 1,6511 36CrNiMo4 817 M 37 40NCD3 SCNM439 40ХН2МА
150-200

A350

LF5

1,5622 14Ni6 16N6
200-260 A353 1,5662 X8Ni9 3603-509 LT 9 Ni 490
270-370

3415;

3310

1,5752 14NiCr14 655M13 12NC15 SNC815 12Х2Н4А
140-180

A 182

F22

1,7380 10CrMo9 10 3606-622 12CD9;10 SFVAF22A 10Х2М
140-180

A 182-

F 11

1,7335 13CrMo4 4 1502 620-540 15 CD 3.5 SFVAF12 12ХМ
140-170 A204 GrA 1,5415 15Mo3 1503-243 15D3 STBA12
290-300 E 71400 1,8509 41CrAIMo7 905M39 40CAD6, 12
200-330 1,7262 15CrMo5 12CD4
150-200 1,7715 14MoV63

1503-660-

460

300-400 1,6587 17CrNiMo6 18NCD6 SNCM815 18Х2Н4ВА
300-430 1,7361 32CrMo12 722M24 30CD12
Быстрорежущая сталь
200-230 52100 1,3505 100Cr6 535A99 100C6 SUJ2 ШХ15
240-330 A 128 1,3401 X120Mn12 Z120M12
240-300 M2 1,3343 S 6-5-2 BM2 Z85WDCV 06-05-04-02 SKH51 Р6М5
240-300 M7 1,3348 S 2-9-2 Z100DCWV 09-04-02-02 SKH58
240-320 T1 1,3355 S 18-0-1 BT1 Z80WCV 18-04-01 SKH Р18
250-320 T4 1,3255 S 18-1-2-5 BT4 Z80WKCV 18-05-04-01 SKh4 Р18К5Ф2
250-320 1,3243 S 6-5-2-5 BM 35

Z85WDKCV 06-05-05-

04-02

SKH55 Р6М5К5
Высоколегированная и инструментальная сталь
230-260 A2 1,2363 X100CrMoV51 BA2 Z100CDV5 SKD12 9Х5ВФ
220-240 A6
240-280 A7
260-270 D2 1,2379 X155CrVMo12-1 BD2 Z160CDV12 SKD11 Х12МФ
260-270 D3 1,2080 X210Cr12 BD3 X200Cr12 SKD1 Х12
360-500 h20 1,2365 X 32 CrMoV 3 3 Bh20

32 CDV

12-28

SKD7 3Х3М3Ф
360-470 h21 1,2343 X38CrMoV5-1 Bh21 Z 38 CDV 5 SKD6 4Х5МФС
330-380 h22 1,2606 X37CrMoW5-1 Bh22 Z35CWDV5 SKD62 4Х4ВМФС
360-530 h23 1,2344 X40CrMoV51 Bh23 Z40CDV5 SKD61 4Х5МФ1С
380-500 h29 1,2678 Bh29
360-530 h31 1,2581 X30WCrV9 3 Bh31 Z30WCV9 SKD5 3Х2В8Ф
230-260 L3 1,2067 102Cr6 BL3 Y100C6 SUJ2 9Х2
240-260 L6 1,2713 55NiCrMoV6 BHH 224/5 55NCDV7 SKT3 5ХНМ
240-260 M3 1,3342 SC6-5-2

Z90WDCV

06-05-04-02

85Х4М5Ф

2В6Л

200-210 O1 1,2510 100MnCrW4 BO1 90MnWCrV5 ХВСГФ
230-240 O7
230-240 S1 1,2542 45WCrV7 BS1 45 WCV 20 5ХВ2С
200-220 S7
200-250 W110 1,1545 C105W1 SK3 У10А
200-230 W112 1,1563 C125W SK1 У13
230-260 W210 1,2833 100V1 BW2 Y1105V
260-270 1,2601 X165CrMoV12 SKD11 Х12МФ
260-270 1,2436 X210CrW12 Z 210 CW 12-01 Х12ВМ
230-260 1,2419 105WCr6 105WC13 SKS2 ХВГ
Ферритные и мартенситные нержавеющие стали
230-240 1,4027 G-X20Cr14 420C29 Z20C13M
210-240 1,4034 X 46 Cr13 420S45 Z 44 C 14 SUS420J2 40Х13
260-330 1,4086 GX 120 Cr29 452C11
<255 1,4568 X7CrNiAl177 301S81 Z 9 CAN 17-07 SUS631 09Х17Н7Ю
300-420 13-8 PH 1,4534
280-400 15-5 PH 1,4540 X4CrNiCuNb164 Z6CNU15.05
280-400 15-7 PH 1,4532 X7CrNiMoAl157 Z8CNDA15.07
120-180 403 1,4000 X6Cr13 403S17 Z 8 C 12 SUS410S 08Х13
<185 405 1,4002 X 6 CrAl 13 405S17 Z 8 CA 12 SUS405 10Х13СЮ
140-200 410 1,4006 X12Cr13 410S21 Z 10 C 13 SUS410 12Х13
130-180 410 S 1,4001 X7Cr14 403S17 Z 8 C 13 FF SUS403 08Х13
180-240 416 1,4005 X12CrS13 416S21 Z 11 CF 13
230-290 420 1,4021 X20Cr13 420S37 Z 20 C 13 SUS420J1 20Х13
140-200 430 1,4016 X6Cr17 430S17 Z 8 C 17 SUS430 12Х17
200-260 430F 1,4104 X12CrMoS17 Z10CF17
260-290 431 1,4057 X17CrNi16-2 431S29 Z15CNi6.02 SUS431 20Х17Н2
140-200 434 1,4113 X6CrMo17-1 434S17
275-360 630 1,4542 X5CrNiCuNb164 Z7CNU16.04
266 – 325 1,4731 X40CrSiMo10-2

X40CrSiMo

10-2

Z40CSD10 SUh4 40Х10С2М
Аустенитные нержавеющие стали
130-140 1,4312

GX 10 CrNi

18-8

302C25 Z10CN18.9M
130 1,4552

GX 5 CrNiNb

19-11

347C17

Z 6 CNNb

18.10 M

140-200 1,4581

GX5CrNiMoNb

19-11-2

318C17 Z 4CNDNb 18.12 M
120-180 1,4865

G-X40NiCrSi

38 18

330C11
150-170 ASTM A240
240-270 ASTM A240
330-360 ASTM A693
230-290 CA 6-NM 1,4313 X3 CrNiMo 13-4 425C11 Z4CND13.4M
140-200 CF-8 1,4308 GX5 CrNi 19-10 304C15 Z6CN18.10M
140-200 CF-8M 1,4408 GX5 CrNiMo 19-11-2 316C16
150-230 UNS N 08904 1,4539

X 1 NiCrMoCuN

25-20-5

Z 2 NCDU

25-20

210-290 301 1,4310 (FSt) X 10 CrNi 18-8 301S21 Z 11 CN 17-08 SUS301 07Х16Н6
150-210 303 1,4305 (А1) X 8 CrNiS 18-9 303S22 Z 8 CNF 18-09 SUS303 12Х18Н9
150-210 304 1,4301 (А2) X5CrNi18 9 304S16 Z6CN18.09 SUS304 08Х18Н10
140-210 304L 1,4306 X2CrNi19 11 304S11

Z 3 CN 19-11

FF

SUS304L 03Х18Н11
170-230 304LN 1,4311 X2CrNiN18 10 304S61

Z 3 CN 18-07

Az

SUS304LN 03Х18Н11
150-210 305 1,4303 (А2) X 4 CrNi18-12 305S17

Z 5 CN 18-11

FF

SUS305J1 06Х18Н11
150-230 309 1,4828 X15CrNiSi20 12 309S24 Z 9 CN 24-13 SUh409

20Х20Н14

С2

170-240 310 1,4841 X15CrNiSi25 20 314S25

Z 15 CNS

25-20

SUh410

20Х25Н20

С2

150-230 310S 1,4845

X12CrNi

25 21

310S24 Z12CN25 20 SUS310S 10Х23Н18
160-220 316 1,4401 (А4)

X5CrNiMo

17 12 2

316S13 Z6CND17.11 SUS316

08Х16Н11

М3

<215 316 1,4436

X 5 CrNiMo

17-13-3

316S33

Z6CND18-

12-03

SUS316

08Х16Н11

М3

<215 316L 1,4404

X 2 CrNiMo

17-12-2

316S11 Z2CND17.12 SUS316

03Х17Н14

М3

150-210 316L 1,4435

X2CrNiMo

18-14-3

316S11 Z 3 CND 17-13-03 SUS316L

03Х17Н14

М3

180-240 316LN 1,4429

X2CrNiMoN

17 13 3

316S63 Z 3 CND 17-12 Az SUS316LN

03Х16Н15

М3

150-220 316Ti 1,4571 (А5)

X6CrNiMoTi

17 12 2

320S18 Z6NDT17.12 316Ti

08Х17Н

13М2Т

150-210 317L 1,4438

X 2 CrNiMo

18-15-4

317S12 Z 2 CND 19-15-04 SUS317L
150-230 318 1,4583

X10CrNiMoNb

18 12

09Х16Н

15М3Б

150-220 321 1,4541 (А3) X6CrNiTi18 10 321S31 Z6CNT18.10 SUS321 08Х18Н10Т
150-230 321 1,4878 X12CrNiTi18 9 321S51 Z 6 CNT 18-10 SUS321H 12Х18Н10Т
170-240 330 1,4864 X12NiCrSi36 16 NA 17 Z 20 NICS 33-16 SUh430
160-230 347 1,4550 X6CrNiNb18 10 314S20

Z6CNNb1

8.10

SUS347

08Х18Н

12Б

140-200 405 1,4724 X10CrAI13 403S17 Z 13 C 13 SUS405 10Х13СЮ
160-220 446 1,4762 X10CrAI 24 Z 12 CAS 25 SUh546 15Х28
Аустенитно-ферритные нержавеющие стали
200-270 329 1,4460

X 3 CrNiMoN

27-5-2

Z 5 CND 27-05 Az SUS329J1

08Х21Н

6М2Т

<290 S31500 1,4417

GX 2 CrNiMoN

25-7-3

<270 S31803 1,4462

X 2 CrNiMoN

22-5-3

318S13

Z 3 CND

22-05 Az

<260 S32304 1,4362 X 2CrNiN 23-4 03Х23Н6
160-230 1,4821 X20CrNiSi254 X15CrNiSi254

Z20CNS

25.04

<302 S32550
<310 S32750 1,4410

X 2 CrNiMoN

25-7-4

Z5CND

20.12M

<270 S32760
Серый чугун
1175 No 20 B 0,6010 GG 10 Grade 100 Ft 10 D FC100 СЧ10
185 No 25 B 0,6015 GG 15 Grade 150 Ft 15 D FC150 СЧ15
205 No 30 B 0,6020 GG 20 Grade 220 Ft 20 D FC200 СЧ20
220 No 35 B 0,6025 GG 25 Grade 260 Ft 25 D FC250 СЧ25
230 No 45 B 0,6030 GG 30 Grade 300 R 30 D FC300 СЧ30
235 No 50 B 0,6035 GG 35 Grade 350 Ft 35 D FC350 СЧ35
250 No 55 B 0,6040 GG 40 Grade 400 Ft 40 D
Высокопрочный чугун (с шаровидным графитом)
143-187 60-40-18 0,7033 GGG 35.3 350/22 FGS 350-22 FCD350-22L ВЧ40
156-217 65-45-12 0,7040 GGG 40 420/12 FCD400 ВЧ40
187-255 80-55-06 0,7050 GGG 50 500/7 FGS 500-7 FCD500 ВЧ50
210-280 80-60-03 0,7060 GGG 60 600/3 FGS 600-3 FCD600 ВЧ60
241-302 100-70-03 0,7070 GGG 70 700/2 FGS 700-2 FCD700 ВЧ70
265-302 120-90-02 0,7080 GGG 80 900/2 FGS 900-2 FCD800 ВЧ80
Ковкий чугун
150 max 32510 0,8135 GTS-35 MN 350-10 FCMB35 КЧ35
149-197 40010 0,8145 GTS-45 MN450-6 FCMP440 КЧ45
179-229 50005 0,8155 GTS-55 P50-05 FCMP540 КЧ55
217-269 70003 0,8165 GTS-65 P60-03
269-321 90001 0,8170 GTS-70 P70-02 Mn 700-2
230 0,8035 GTW-35-04 W340/3 MB35-7
220 0,8040 GTW-40-5 W410/4 MB40-10
220 0,8045 GTW-45-07
165 0,8055 GTW-55
180 0,8065 GTW-65
Безферритные материалы
20 1050 3,0255 Al99,5 1B A5 1050 АД0
80-160 2011 3,1655 AlCu6BiPb FC1 A-U5PbBi
45-105 2017 3,1325 AlCu4MgSi A-U4G 2017 Д1
45-135 2024 3,1355 AlCu4Mg1 L97 A-U4G1 2024 Д16
28-55 5005 3,3315 AlMg1 N41 A-G0,6 5005 АМг1
36-63 5050 3,3316 AlMg1,5 3L44 A-G1,5
47-88 5052 3,3523 AlMg2,5 2L56 A-G2,5C
65-120 5056 3,3549 AlMg5Cr N6
77-93 5083 3,3547 ASlMg4,5Mn N8 A-G4,5MC 5083 АМг4
70-87 5086 3,3545 AlMg4 A-G4MC
62-81 5454 AlMg3Mn N51 A-G2,5MC
60-95 5754 3,3535 AlMg3 N5 A-G3M 5154 АМг3
25-105 6063 3,3206 AlMg0,5Si H9 6063 АД31
58-95 6351 3,2315 AlSiMg0,5Mn h40 6061 АД35
53-105 7005 1915
132-147 7050 3,4345 AlZn6CuMgZr L 86

AZ 4 GU/

9051

60-150 7075 3,4365 AlZn5,5MgCu DTD5074 A-Z5GU 7075 В95
360 3,2383 R2147AlSi10Mg LM 9 AC2B АК5М2
413 3,2582 R2147AlSi12 ADC1
Наимено
-вание
Высокотемпературные сплавы (на основе железа)
20CB-3 ASTM B463
Aermet 100
AL 36 ASTM F1684
AL 42 ASTM F30
AL 4750 ASTM B753
AL-6XN Alloy ASTM SB688
ALLOY 21-6-9 ASTM A666
Allvac 330 5592, 5716
Armco 18
Armco 20-45-5
Crusible A286 ASTM 368 1,4980 HR 5152 Z06 NCT 25
Discaloy
16/25/6
5725 Z3 NCT 25
Discaloy 24 ASTM A638 Z3 NCT 25
Greek Ascoloy 5508
Haynes 556 5768 X12CrCoNi2120
Incoloy 800 ASME SB 409 X10NiCrAlTi3220 3082-76 25 NC 3520
Incoloy 801 5552 G-X50CrNi3030
Incoloy 802
Incoloy 803
Incoloy DS X12NiCrSi3616 3072-76
Jethete M-152 5718, 5719 Z12 CND 12
N 155 5768 Z12 CNKDW 20
N 156
S 590 5533 X40CoCrNi2020 Z42 CKNDW
Sanicro 30 X2NiCrAlTi3220
Vasco 13-8 Mo 5629
VascoMax
C-200
VascoMax
C-250
6501, 6512, 6520
VascoMax
C-300
6514
VascoMax
C-350
VascoMax
T-200
VascoMax
T-250
6518, 6519, 6591
Наимено
вание
Высокотемпературные сплавы (на основе кобальта)
Altemp S 816 5534 CoCr20Ni20W
HS 21 ASTM F-75 CoCr28Mo 3531
HS 25 AISI 670 CoCr20W15Ni KC 20 WN
HS 30 CoCr26Ni14Mo
HS 31 ASTM A567 CoCr25NiW 3146 KC 25 NW
HS 36 CoCr19W14NiB
Jetalloy 209
L 251
L 605 5759 CoCr20W15Ni KC 20 WN
M 203
M 204
M 205
MAR M-322 CoCr22W9TaZrNb
MAR M-509 CoCr24Ni10WtaZrB 3146-3
MAR M-905
MAR M-918 CoCr20Ni20Ta
MAR-M 302 CoCrW10TaZrB
MP35N
Nickelvac TJA-1537 ASTM F1537
Stellite SF1 KC 33 W13
Stellite SF12 KC 28 W8
StelliteSF 6 V-36 5387

CoCr25Ni20

M0WNb

KC 26 NW
WI-52 CoCr21Mo11W
X 40 ASTM A567 CoCr25NiW 3146-2
X 45
X 50
Наимено
-вание
Высокотемпературные сплавы (на основе никеля)
AL 22 ASME SB575
Allcor
Astroloy
Duranickel 310
GMR 235 AISI:686
GMR 235-D NiCr16MoAl
Hastelloy B 5396A S-NiMo30 ND27FeV
Hastelloy B-2
Hastelloy C 5388C NiCr17Mo17FeW NC17DWY
Hastelloy D
Hastelloy N
Hastelloy R235
Hastelloy W
Hastelloy X 5536 2,4665 NiCr22FeMo HR6,204 NC22FeD
Haynes 75
HS 27 NiCo32Cr26Mo KC20WN
IN 100 5397 NiCo15Cr10MoAlTi NK15CAT
IN 713
Incoloy 020 ASME SB463 2,4660
Incoloy 804
Incoloy 825 ASME SB424 2,4858 NiCr21Mo 3072-76 NC21FeDU
Incoloy 901 5660 NiFe35Cr14MoTi Z8NCDT42
Incoloy 903
Incoloy 925
Inconel 600 5540 2,4816 NiCr15Fe 3072-76 NC15Fe
Inconel 601 5715 2,4851
Inconel 617 2,4663
Inconel 622 2,4602
Inconel 625 ASME SB443 2,4856 NiCr22Mo9Nb NC22FeDNB
Inconel 620 2,4642
Inconel 700 NiCo28Cr15MoAlTi NK27CADT
Inconel 702 5550
Inconel 706 57-2
Inconel 713 5391 G-NiCr13Al16MoNb 3146,3 NC13AD
Inconel 718 5383 2,4668 NiCr19Fe19NbMo HR8 NC19FeNb
Inconel 718-OP
Inconel 720
Inconel 721
Inconel 722 5541 NiCr16FeTi NC16Feti
Inconel 725
Inconel 751 2,4694
Inconel X-750 5542 2,4669 NiCr16FetTi NC15FeTNb
Jessop G 81 NiCr20Co18Ti
Jethete M-252 5551 G-NiCr19Co
MAR-M 200 NiW13Co10Cr9AlTi NKW10CATaHf
MAR-M 246 NiCo10W10Cr9AlTi
MAR-M 421 NiCr16Co10WalTi
MAR-M 432 NiCo20Cr16WAlTi
Monel 400 4544 2,4360 NiCu30Fe 3072-76 NU30
Monel K 500 4676 2,4375 NiCu30Al 3072-76
Monel R 405 4674
Nimocast 713 5391A G-NiCr13A16MoNb HC203 NC13AD
Nimocast PD 16 NiFe33Cr17Mo
Nimocast PE 10 HC202 NC20N13
Nimonic 105 2,4634 NiCo20Cr15MoAlTi HR3 NCKD20ATV
Nimonic 115 2,4636 NiCo15Cr15MoAlTi HR401,601 NCVK15ATD
Nimonic 75 2,4630 NiCr20Ti HR5, 203-4 NC20T
Nimonic 80A 2,4631 NiCr20TiAl HR401,601 NC20TA
Nimonic 86
Nimonic 90 2,4632 NiCr20Co18Ti HR2,202 NCK20TA
Nimonic 901 5660, 5661 2,4662 NiCr15MoTi Z8NCDT42
Nimonic 95
Nimonic C-22
Nimonic C-263 2,4650 NiCr20CoMoTi HR10 NCK20D
Nimonic C-276 ASME SB575 2,4819
Nimonic PE 13 5536E NiCr22Fe18Mo HR6,204 NC22FeD
Nimonic PE 16 NiFe33Cr17Mo HR207 NW11AC
Nimonic PK 25 5751A NKCD20ATU
Nimonic PK 31
Nimonic PK 33 NiCr20Co16MoTi 5057 NC19KDU/V
R-235
Refractaloy 26 AISI:690 Z6NKCDT38
Rene’ 100 NiCo15Cr10MoAlTi
Rene’ 125
Rene’ 41 5712, 5713 NiCr19Co11MoTi NC19KDT
Rene’ 63
Rene’ 77
Rene’ 80
Rene’ 95 NC14K8
TRW VIA NiTa9Co8W6CrAl
Udimet 500 AISI:684 NiCr18CoMoAlTi NCK19DAT
Udimet 520
Udimet 630 NiCr19NbMo
Udimet 700 AISI:687 NiCo15Cr15MoAlTi NCKD20AT
Udimet 710 NCK18TDA
Udimet 718 5583 NiCr19Fe19NbMo HR8 NC19FeNb
Waspaloy 5544 2,4654 NiCr20Co14MoTi NC20K14

Наимено-

вание

Титановые сплавы-α
Ti-5Al-2.5Sn ASTM: B 265 TiAl5Sn2 TA 14,17 T-A5E
Ti-7Al-4Mo ASTM: B 381 TiAl7Mo4
Ti-8Al-1Mo-1V 4915, 4933, 4972 TiAl8Mo1V1
Ti-6Al-4Zr-2Mo-2Sn 4919, 4975,4976 TiAl6Zr4Mo2Sn2

Наимено
вание

Титановые сплавы-αβ
Ti-6Al-4V 4906, 4920, 4928, 4965, 4967 TiAl6V4 TA 10-13; TA 28 T-A6V
Ti-6Al-6V-2Sn 4971 TiAl6V6Sn2
Ti-4Al-4
Mo-2Sn-0.5Si
TiAl4Mo4Sn2Si0.5 5103 T-A4DE
Ti-4Al-4
Mo-4Sn-0.5Si
TiAl4Mo4Sn4Si0.5 5203
Ti-7Al-4Mo ASTM: B 381 TiAl7Mo4
Ti-6Al-5Zr-0.5Mo-0.25Si TiA6Zr5Mo0.5Si0.25 T-AGZ-50
Ti-6Al-5Zr
+4Mo-Cu-0.2Si
TiAl6Zr5Mo4CuSi0.2 M201
Allvac 3-2.5 4943, 4944
Allvac 6-4ELI 4907, 4930, 4931
Allvac 6-2-4-6 4981
Allvac Ti-17 4995

Наимено-

вание

Титановые сплавы-β

Ti-13V-11Cr-

3Al

4917 TiV13Cr11Al3
Ti-8Mo-8V-2Fe-3Al
Ti-3Al-8V-6Cr-4Mo-4Zr
Ti-11.5Mo-6Zr-4.5Sn

Наимено-

вание

Титановые сплавы-чистые
Ti 99.5 ASTM: B381F4 Ti 99.5 TA 6 AIR:9182 T60
Ti 99.6 ASTM: B381F3 Ti 99.6 AIR: 9182 T50
Ti 99.7 ASTM: B381F2 Ti 99.7 TA 2-5 AIR: 9182 T40
Ti 99.8 ASTM: B381F1 Ti 99.8 TA 1 AIR: 9182 T35

Страницы состояния Dnsext

2008-02-29 00:03 rfc5155.txt   [txt/обычный] [текст/pdf] [нит] [разница -от-13]
11.12.2007 09:40 черновик-ietf-dnsext-nsec3-13.txt   [txt/обычный] [текст/pdf] [нит] [diff-from-12, wdiff, txt]
2007-10-16 23:33 draft-ietf-dnsext-nsec3-12.txt   [txt/обычный] [текст/pdf] [нит] [разн.-от-11, wdiff, txt]
12.07.2007 15:53 ​​ черновик-ietf-dnsext-nsec3-11.txt   [txt/обычный] [текст/pdf] [нит] [diff-from-10, wdiff, txt]
08.03.2007 15:02 draft-ietf-dnsext-nsec3-10.txt   [txt/обычный] [текст/pdf] [нит] [diff-from-09, wdiff, txt]
08.01.2007 17:35 черновик-ietf-dnsext-nsec3-09.txt   [txt/обычный] [текст/pdf] [нит] [diff-from-08, wdiff, txt]
26.10.2006 02:33 draft-ietf-dnsext-nsec3-08.txt   [txt/обычный] [текст/pdf] [нит] [diff-from-07, wdiff, txt]
2006-08-31 15:09 черновик-ietf-dnsext-nsec3-07.txt   [txt/обычный] [текст/pdf] [нит] [diff-from-06, wdiff, txt]
27.06.2006 18:36 draft-ietf-dnsext-nsec3-06.txt   [txt/обычный] [текст/pdf] [нит] [diff-from-05, wdiff, txt]
2006-05-09 16:59 черновик-ietf-dnsext-nsec3-05.txt   [txt/обычный] [текст/pdf] [нит] [diff-from-04, wdiff, txt]
09.03.2006 14:30 draft-ietf-dnsext-nsec3-04.txt   [txt/обычный] [текст/pdf] [нит] [diff-from-03, wdiff, txt]
26.10.2005 11:45 черновик-ietf-dnsext-nsec3-03.txt   [txt/обычный] [текст/pdf] [нит] [diff-from-02, wdiff, txt]
29.06.2005 15:49 draft-ietf-dnsext-nsec3-02.txt   [txt/обычный] [текст/pdf] [нит] [diff-from-01, wdiff, txt]
22 февраля 2005 16:35 черновик-ietf-dnsext-nsec3-01.txt   [txt/обычный] [текст/pdf] [нит] [diff-from-00, wdiff, txt]
27 января 2005 16:50 draft-ietf-dnsext-nsec3-00.txt   [txt/обычный] [текст/pdf] [нит]

Три недоразумения при проектировании палат с отрицательным давлением

Влияние перепада давления

Так называемое высокое отрицательное давление означает, что отрицательное давление должно поддерживаться между изолятором и коридором или соседним помещением.Падение отрицательного давления должно достигать десятков паскалей. Он предназначен для предотвращения выброса опасного внутреннего воздуха наружу.

Действительно ли эффективно предотвратить утечку воздуха наружу? Лучше принять более высокий перепад давления?

Положительное давление внутри палаты можно использовать для предотвращения проникновения инфекционного воздуха через щель в палату, что показано на рис. . Отрицательное давление внутри палаты может быть применено для предотвращения выхода инфекционного воздуха через щель наружу палаты, как показано на рис..

Схема предотвращения проникновения инфекционного воздуха с помощью избыточного давления

Схематическая диаграмма предотвращения заражения воздуха с помощью отрицательного давления

Влияние перепада давления на предотвращение утечки через зазор проявляется только тогда, когда все отверстия между соседние комнаты закрыты.

Таким образом, разница давлений является лишь основной мерой для реализации статической изоляции.

Эта характеристика перепада давления основана на временной характеристике перепада давления.

Если дверь открыта, разница давлений исчезает. В сумме давление воздуха с обеих сторон достигает равновесия.

На рисунке показан результат эксперимента, проведенного японским ученым [1]. Результаты показали, что для комнаты с перепадом давления снаружи -15 Па перепад давления уменьшится до 0 в течение 1 с, когда дверь, открытая внутрь, будет открыта. Для открывающейся наружу двери и раздвижной двери период для этого уменьшения разницы давлений может быть увеличен до 2 с.Все они иллюстрируют отсутствие влияния разницы давлений при открытой двери.

Изменение разности давлений со временем во время открывания двери

В Справочнике ASHRAE в 1991 г. также указывалось, что первоначальная разность давлений между двумя областями мгновенно уменьшится до нуля, когда дверь или закрытое отверстие между двумя областями был открыт [2].

Таким образом, это было подтверждено в «Руководстве по предотвращению передачи микобактерий туберкулеза в медицинских учреждениях », выпущенном Центрами по контролю и профилактике заболеваний (CDC) в США.С.А. в 1994 г., что «важнейшая проблема заключается в том, чтобы дверь и окно между изолятором и другим помещением оставались закрытыми, за исключением случаев, когда люди выходят внутрь или наружу». Следует отметить, что здесь упоминается только состояние закрытия, а не состояние запечатывания, которое будет объяснено позже.

Таким образом, основное назначение перепада давления ограничивается только статическим состоянием закрытых отверстий. В мгновенный момент динамического открывания двери перепад давления преобразуется в кинетическую энергию потока воздуха через проем.Величина скорости воздушного потока отражает способность препятствовать проникновению загрязняющих веществ, которая не зависит от величины исходного перепада давления. Для заданного расхода с компенсацией перепада давления фиксируется значение скорости воздушного потока.

В прошлом существовало неполное понимание того, что для изолятора, изолированной чистой комнаты и лаборатории биобезопасности принцип изоляции в основном зависел от эффекта градиента отрицательного давления (т., разность отрицательных давлений). Отрицательное давление считалось единственной мерой по предотвращению выброса загрязняющих веществ наружу для изолятора и лаборатории биобезопасности. В раннем исследовании мы исследовали и обнаружили мгновенное влияние открывания и закрывания дверей, входа и выхода людей на противодействующее действие перепада давления [3]. Дальнейшее детальное исследование принципа изолятора было проведено после вспышки атипичной пневмонии [4].

Способность контролировать рассеивание загрязняющих веществ за счет разницы давлений

В вышеупомянутом справочнике ASHRAE положительное и отрицательное давление также могут рассматриваться как меры сопротивления другим факторам. Из-за открытия дверей, перемещения работников и пациентов, перепада температур и эффекта дымовой трубы, усугубляемого прямым трубопроводом, шахтой лифта и вертикальной вентиляционной шахтой, трудно разумно контролировать поток воздуха между помещениями. Когда какой-либо фактор становится больше, чем фактический контролируемый диапазон, влияние этих факторов может быть сведено к минимуму путем изменения при проектировании значений положительного и отрицательного давления в некоторых помещениях или зонах.

Автор указал, что это неполное понимание вызвано тем, что они не понимают вторжение или выброс загрязнения и не знают, что давление не является единственным фактором [3]. Это можно проанализировать с двух аспектов следующим образом.

  1. С одной стороны, скорость воздуха через дверные проемы из-за перепада давления очень мала, что не может предотвратить утечку наружу или проникновение загрязняющих веществ после того, как дверь открыта.Расход утечки через зазор может быть получен далее по скорости воздуха через зазор, т. е.

Q=3600·F·v=3600 мкФ2ΔPρ

2,1

, где μ – коэффициент потока. Обычно он составляет от 0,3 до 0,5, поэтому мы можем использовать 0,4. F – площадь разрыва, м 2 . ΔP — перепад давления, Па. ρ — плотность воздуха, которую можно принять равной 1,2 кг/м 3 .

В таблице показана скорость утечки для помещения площадью 15 м 2 при различных перепадах давления.

Таблица 2.1

Скорость утечки при различных перепадах давления

Перепад давления дверь Скорость воздуха через дверь при открытой негерметичной двери
ΔP, Па v¯, м 3 Q , м 3 Q , м 3 v¯, м 3
1 0.52 0,019 0,006 0,021
2 0,74 0,026 0,007 0,029
3 0,90 0,033 0,009 0,037
4 1.05 0.05 0.037 0.010 0.041
8 1.48 0,053 0,014 0,014 0,059
10 1.64 0,058 0,015 0,064
15 2,01 0,072 0,019 0,081
20 2,33 0,083 0,022 0,092
25 2.60 0.092 0.024 0.0.102
30 2,85 0.101 0,026 0,026 0.112
35 3.08 0,110 0,028 0,122
40 3,29 0,117 0,030 0,13
45 3,49 0,124 0,032 0,128
50 3,68 0,131 0,035 0,146

× 0.005 м. Размер зазора между воздухонепроницаемым окном и окном доставки составляет 8 м × 0,0005 м. Размер зазора на деревянной перегородке 40 м × 0,0001 м.

Из таблицы видно, что при открытой негерметичной двери из-за большой разницы давлений (ΔP = −30 Па) скорость утечки воздуха во всем помещении преобразуется в скорость потока на входе воздуха через зазор, который составляет всего 0,101 м 3 /с. При открытой герметичной двери она становится равной 0,026 м 3 /с, что соответствует средней скорости воздуха через дверной проем 0.11 м/с. Это больше, чем скорость конвекции, возникающая из-за разницы температур 0,1 °C, на 0,035 м/с, что очень мало и будет упомянуто позже. Если перепад отрицательного давления составляет -15 Па, результирующая скорость будет намного меньше скорости конвекции.

Следовательно, считать, что «для помещения с отрицательным давлением при закрытых дверях скорость потока при открытии двери в основном зависит от величины отрицательного перепада давления [5]», является субъективным суждением.

Из-за небольшого расхода эффект предотвращения рассеивания загрязнения за счет перепада давления ограничен. Поэтому в ст. [6] зарубежными исследователями о том, что внутри изолятора должно поддерживаться отрицательное давление, но величина отрицательного давления не имеет значения (как и положительное давление). Это подробно доказывается таблицами  и . Для изолятора с отрицательным давлением, когда оно становится положительным с величиной всего 0,001 Па (близкой к 0 Па), скорость утечки микробных частиц достигает 1.3 × 10 4 КОЕ/год и наоборот.

Таблица 2.2

Иллюстрация перепада давления, не способного предотвратить утечку загрязнения наружу

Ситуация после открытия двери в палате Открытие двери в палате, воздух полностью смешивается между буферной комнатой и соседней комнатой Через дверь в буферную комнату, 1/10 воздуха в палате обменивается с воздухом в соседней комнате Через дверь в буферной комнате, воздухообмена между палатой и соседней комнатой нет
Выход микробов наружу через буферную комнату немедленно , КОЕ/год 5 × 10 6 7 × 10 4 0

Таблица 2.3

Отношения между наружной утечкой загрязнения от палаты и разницы давления

9041 разность давления, PA CFU / год отрицательное давление в помещении, с дверью закрыты 0 положительное давление В помещении, с закрытой дверью 0,001 1.3 × 10 4 0,01 4 × 10 4 0.1 13 × 10 4 1 40 × 10 40 × 10 10 10 130 × 10 4 0,001 с открытыми дверями (площадь 2 м 2 ) 2600 × 10 4

В таблице приведены экспериментальные данные по применению атмосферной пыли для исследования изолятора китайскими исследователями [7].

Таблица 2.4

Небольшой перепад давления может вызвать сильное загрязнение L до открытия двери во время открытия двери до открытия двери во время открытия двери перед открытием двери открытие двери затем закрыто на 12 с 1 -14 0 от −1 до −2 Нет записи 17.1 65,366.8 2 -10 0 0 +1 до -2 0 0 1069.8 3 3 -10 0 +1 до – 2 −1 6,4 1350,6

В эксперименте были приняты следующие шаги. Сначала через палату проветривался полный свежий воздух без фильтрации воздуха, благодаря чему достигалась стабильно высокая концентрация пыли.Отрицательный перепад давления поддерживался в палате, связанной с буферной комнатой. Положительный или нулевой перепад давления поддерживался в буферной комнате по отношению к улице, чтобы не было нарушения высокой концентрации на улице в буферной комнате. Сначала это значение отрицательного перепада давления не учитывалось. Хотя перепад отрицательного давления был менее 2 Па, концентрация внутри буферной комнаты была сравнима с концентрацией на открытом воздухе, что соответствует условию 1 в Таблице 10.1007/978-981-10-2923-3_4.

В таблице приведены экспериментальные данные о влиянии величины отрицательного перепада давления на скорость просачивания загрязнений наружу в процессе открывания дверей. Этот эксперимент был проведен в той же лаборатории [8]. Было предоставлено достаточно времени для самоочищения буферной комнаты, чтобы она достигла проектного уровня чистоты воздуха ISO 6. Затем был проведен эксперимент по открытию и закрытию дверей в течение 2 с. Таблица 2.5 двери (≥0.5 мкм), шт/л Концентрация частиц в потоке просачивающегося воздуха после открывания двери (≥0,5 мкм), шт/л Буферная комната (B) в среднем максимум Один человек выходит с открытием двери и закрытия для 2 S -31 +6 75 500 76.2 74100 1258 2120 Макс.Значение появляется на 2-й минуте -30 +8 +8 59 440 15.240 15,2 57 840 1001 1504 1504 Макс. Значение появляется на 1-й минуте -6 -6 +1 104 240 118 100,706 1854 1854 2832 9 Макс. Значение появляется на 2-й минуте 0 0 0 107 580 36.9 109 240 2984 2984 4470 4470 Макс.Значение появляется на 1-й минуте 0 0 96,190 170 98 540 3021 3021 5155 5155 Макс. Значение появляется на 1-й минуте Никто не выходит или входит в дверь с открытием двери и закрытия для 2 S -30 +8 20 517 41.3 2024 164 271 Макс. значение появляется на 1-й минуте −6 +4 9358 14.1 10 823 115 196 Макс. значение появляется на 1-й минуте 0 +5 17 073 5,3 15 371 904 Макс. значение появляется на 1-й минуте 0 +5 13 498 – – 150 4059 Макс. значение появляется на 1-й минуте

Во избежание влияния приточного воздуха, внутреннего вихря и открывания/закрывания дверей на измерение перепада давления, на что следует обратить внимание, особенно для небольших помещений, вытяжка должна разместить в исходном испытательном отверстии, а вентиляционное отверстие установить под кожухом, как показано на рис..

Комплект внешнего колпака вокруг испытательного трюма для измерения перепада давления. a Контрольное отверстие для измерения перепада давления. b Внешний колпак вокруг контрольного отверстия

Из таблицы можно сделать следующие выводы: буферная комната при условии закрытия двери, даже когда перепад давления равен нулю.Концентрация частиц внутри буферной комнаты достигла уровня, сравнимого с концентрацией после самоочищения, что составляло около 0,3% от концентрации в палате. Тенденции увеличения концентрации частиц в буферной камере при нулевом перепаде давления не наблюдалось. Наоборот, здесь проявляется другая тенденция, связанная с остаточным влиянием открывания дверей, входа и выхода людей.

  • При условии той же исходной концентрации частиц, когда перепад отрицательного давления изменился от 0 до -6 Па, максимальная утечка загрязнения наружу преобразовалась с 4810 пк/л при 0 Па в 2832 пк/л при – 6 Па, что соответствует степени сжатия 41 %.Когда перепад давления изменился от 0 до -30 Па, скорость снижения составила 62%. В таблице показан безразмерный коэффициент концентрации в выходящем потоке воздуха, который был связан с вычитанием фоновой концентрации из стабильной концентрации в выходящем потоке воздуха. Из таблицы видно, что при входе и выходе людей коэффициенты концентрации были сопоставимы при перепаде давления -6 и -30 Па. Коэффициент концентрации при перепаде давления -30 Па составил (0.041 + 0,053)/2 = 0,047, тогда как при 0 Па было (0,025 + 0,027)/2 = 0,026. Соответствующая скорость снижения составляла всего 45%, что не соответствовало изменению перепада давления. Таблица 2.6 [концентрация в потоке утечки (B) – фоновая концентрация (C)]/исходная концентрация (A) На основе средней концентрации На основе максимальной концентрации Один человек выходит с открытой дверью и закрытие на 2 с −31 +6 0.016 0,027 -30 +8 0,017 0,025 9 -6 +1 +1 0,026 0,026 0 0 0,027 0,041 0 0 0,031 0,031 0,053 0,053 Никто не выходит из-за открытия двери и закрытие для 2 S -30 +8 0,006 0.011 -6 +4 0.011 0,019 0 +5 0,012 0,015 0 +5 0,011 0,015

  • Когда люди не выходят и не входят при открытии и закрытии двери, разница между случаями 0 и 30 Па незначительна.

  • На рисунке наглядно показана зависимость между коэффициентом концентрации утечки наружу и перепадом давления [9].

    Взаимосвязь между концентрацией утечки наружу и перепадом давления

    Если люди не входят и не выходят, зависимость вариации довольно мягкая. Если люди входят или выходят, изменение становится резким, даже если разница давлений составляет менее 6 Па. Это явление понятно.

    Та же самая характеристика появляется в вышеупомянутом эксперименте и эксперименте, проведенном японским ученым [1]. В последнем эксперименте операция добавления 200 г добавки выполнялась в помещении с отрицательным давлением.Через 3 минуты считали, что высвободившиеся от работы частицы равномерно распределились по помещению. Затем измеряли концентрацию частиц на отверстии для возвратного воздуха, пока она не восстановилась до исходной концентрации. Основываясь на увеличенном значении концентрации и расходе возвратного воздуха, можно получить количество выпущенных частиц. В этом эксперименте количество генерируемых частиц каждый раз составляло 2,6 × 10 8 шт. Затем дверь была открыта и закрыта. Как только дверь была закрыта, пассажир подошел к отверстию для возвратного воздуха и измерил концентрацию частиц возле отверстия для возвратного воздуха в коридоре.Способ был тот же, что и вышеописанный.

    Зависимость между перепадом давления и дисперсией частиц загрязняющих веществ показана на рис. .

    Количество частиц, проникающих внутрь помещения при открывании и закрывании двери для помещения с отрицательным давлением

    На этом рисунке показано, что с увеличением значения перепада отрицательного давления внутри помещения количество частиц, рассеянных наружу при открытии и закрытии дверей, уменьшается немного. Последовательность количества рассеянных частиц такова: дверь, открывающаяся наружу > дверь, открывающаяся внутрь > раздвижная дверь.

    Согласно данным, приведенным непосредственно из этой литературы, при увеличении значения разности отрицательных давлений между помещением и коридором от 0 Па до -30 Па количество частиц, проникающих внутрь помещения каждый раз при открытии и закрытии двери, варьировалось от 4,2 × 10 6 ПК до 1,7 × 10 6 ПК для открытия внешней двери, от 1.3 × 10 6 ПК до 1,2 × 10 6 ПК для открытой двери, от 0,36 × 10 6 PC до 0,09 × 10 6  шт. для открывающейся наружу двери соответственно.

    Из рис.  можно оценить, что при изменении значения отрицательного перепада давления от 0 Па до -6 Па максимальное уменьшение дисперсных частиц составило около 40 %, что сравнимо с 41 %, полученным в нашем эксперименте, показанном в табл. . При изменении перепада давления от 0 Па до -30 Па уменьшение количества дисперсных частиц составило около 60 %, что сравнимо с 62 %, полученными в нашем эксперименте, показанном в таблице. Поэтому очевидно, что независимо от того, изменяется ли перепад давлений от 0 до -6 Па или даже до -30 Па, полностью предотвратить явления просачивания загрязнений наружу при открытии и закрытии дверей невозможно, и порядок величины загрязнение почти такое же.

    Тест с экспериментальными бактериями также подтвердил этот вывод [8], который будет представлен далее в главе о буферной комнате. Цветной B. subtilis Споры образовались в палате. КОЕ в палате измеряли, когда разница давлений между палатой и внешней буферной комнатой составляла -5 и 0 Па соответственно. Затем измеряли КОЕ в буферной комнате после того, как люди покидали палату и входили в буферную комнату, открывая дверь один раз. Перепады температур при двух значениях перепада давления были практически одинаковыми.Результат показал, что КОЕ не были обратно пропорциональны перепаду давления. Влияние перепада давления на КОЕ было небольшим, что показано в таблице. Таблица 2.7 и внешнее помещение, Па КОЕ в палате (Среднее из 5 образцов), КОЕ/сосуд КОЕ в буферной комнате (Среднее из 5 образцов), КОЕ/сосуд Коэффициент концентрации +2.2 0 0 752 752

    9 185 0,25 +2.1 -5 -5 817.8 817.8 179 0.22

    Для предотвращения утечек экспериментальных бактерий наружу из буферной комнаты, должна поддерживаться отрицательная разница давлений между буферной комнатой и внешней комнатой. Во внешней комнате нет экспериментальных бактерий. Это отличается от ранее упомянутого теста с атмосферной пылью.

    • (2)

      С другой стороны, перепад давления не является единственным фактором рассеивания загрязняющих веществ. Для такого эффекта существует и разница температур. В ежедневном опыте воздух поступает и выходит под действием разницы температур, которую нельзя ослабить или компенсировать перепадом давления. Это будет подробно объяснено позже. Поэтому перепад давления не является единственной мерой для предотвращения проникновения или утечки наружу загрязнения. Таким образом, не только перепад давления играет роль в принципе изоляции внутри изолятора, изолированной чистой комнаты и лаборатории биологической безопасности.В результате это действительно неправильное понимание того, что большое значение перепада отрицательного давления должно поддерживаться для целей изоляции отрицательного давления.

    02.08001

    %PDF-1.6 % 1 0 объект > эндообъект 6 0 объект > эндообъект 33 0 объект >поток 2020-02-07T12:50:18-08:002020-02-07T12:49:43-08:002020-02-07T12:50:18-08:00eCopy Desktop 9.2.0.56uuid:27e78425-e7b7-4a8b-87f1 -888e3337ae60uuid:a336f8f5-19f6-4f3e-985a-5e6fb91f41a6application/pdf

  • KLBarton
  • 02.08001
  • eCopy, Inc.3.0KLBarton Д:20200207205018Z конечный поток эндообъект 2 0 объект > эндообъект 5 0 объект >/ProcSet[/PDF/ImageB]>>/Тип/Страница>> эндообъект 9 0 объект >/ProcSet[/PDF/ImageB]>>/Тип/Страница>> эндообъект 12 0 объект >/ProcSet[/PDF/ImageB]>>/Тип/Страница>> эндообъект 15 0 объект >/ProcSet[/PDF/ImageB]>>/Тип/Страница>> эндообъект 18 0 объект >/ProcSet[/PDF/ImageB]>>/Тип/Страница>> эндообъект 21 0 объект >/ProcSet[/PDF/ImageB]>>/Тип/Страница>> эндообъект 24 0 объект >/ProcSet[/PDF/ImageB]>>/Тип/Страница>> эндообъект 27 0 объект >/ProcSet[/PDF/ImageB]>>/Тип/Страница>> эндообъект 30 0 объект >/ProcSet[/PDF/ImageB]>>/Тип/Страница>> эндообъект 32 0 объект >поток д 0 0 0 рг 612 0 0 792 0 0 см /Im0 Делать Вопрос конечный поток эндообъект 31 0 объект >/Высота 3300/Тип/XObject>>поток &S·t’b#””ec6Y#_#c#Tx”4Gx#pp7:#pBvT}Dt^#8##

    RFC 5933 (июль 2010 г., предлагаемый стандарт стандарта, 9 страниц)

       [RFC3110] Истлейк 3-й, Д., "RSA/SHA-1 SIG и RSA KEYs в
                   Система доменных имен (DNS)», RFC 3110, май 2001 г.
    
       [RFC4033] Арендс Р., Остайн Р., Ларсон М., Мэсси Д. и С.
                   Роуз, «Введение и требования безопасности DNS»,
                   RFC 4033, март 2005 г.
    
       [RFC4034] Арендс Р., Остайн Р., Ларсон М., Мэсси Д. и С.
                   Роуз, «Ресурсные записи для расширений безопасности DNS»,
                   RFC 4034, март 2005 г.
    
       [RFC4035] Арендс Р., Остайн Р., Ларсон М., Мэсси, Д., и С.
                   Роуз, «Модификации протокола для безопасности DNS».
                   Расширения», RFC 4035, март 2005 г.
    
       [RFC4357] Попов В., Курепкин И., Леонтьев С., "Дополнительные
                   Криптографические алгоритмы для использования с ГОСТ 28147-89,
                   ГОСТ Р 34.10-94, ГОСТ Р 34.10-2001 и ГОСТ Р 34.11-94
                   Алгоритмы», RFC 4357, январь 2006 г.
    
       [RFC4490] Леонтьев С., изд. и Чудов Г., ред., "Использование
                   ГОСТ 28147-89, ГОСТ Р 34.11-94, ГОСТ Р 34.10-94 и
                   ГОСТ Р 34.10-2001 Алгоритмы с криптографическим сообщением.
                   Синтаксис (CMS)», RFC 4490, май 2006 г.
    
       [RFC4491] Леонтьев С., изд. и Д. Шефановский, изд., "Использование
                   ГОСТ Р 34.10-94, ГОСТ Р 34.10-2001 и ГОСТ Р 34.11-94
                   Алгоритмы с открытым ключом Интернета X.509
                   Сертификат инфраструктуры и профиль CRL», RFC 4491,
                   май 2006 г.
    
       [RFC5155] Лори Б., Сиссон Г., Арендс Р. и Д.Блэка, "ДНС
                   Безопасность (DNSSEC) Хэшированный аутентифицированный отказ от
                   Существование», RFC 5155, март 2008 г.
    
     

    10.2. Информативные ссылки

    [RFC4509] Хардакер, В., «Использование SHA-256 в подписчике делегирования DNSSEC». (DS) Ресурсные записи (RR)», RFC 4509, май 2006 г. [RFC5830] Долматов В., Ред., "ГОСТ 28147-89. Шифрование, Расшифровка и код аутентификации сообщений (MAC) Алгоритмы», RFC 5830, март 2010 г. [RFC5831] Долматов, В.ред., "ГОСТ Р 34.11-94. Хеш-функция. Алгоритм», RFC 5831, март 2010 г.

    %PDF-1.5 % 933 0 объект > эндообъект внешняя ссылка 933 64 0000000016 00000 н 0000003737 00000 н 0000003848 00000 н 0000005019 00000 н 0000005151 00000 н 0000005706 00000 н 0000006500 00000 н 0000006946 00000 н 0000007390 00000 н 0000007879 00000 н 0000007916 00000 н 0000008340 00000 н 0000008454 00000 н 0000008566 00000 н 0000008660 00000 н 0000009358 00000 н 0000009877 00000 н 0000010501 00000 н 0000011150 00000 н 0000011661 00000 н 0000011745 00000 н 0000012174 00000 н 0000012686 00000 н 0000012935 00000 н 0000013292 00000 н 0000015604 00000 н 0000015885 00000 н 0000016363 00000 н 0000016832 00000 н 0000017400 00000 н 0000019623 00000 н 0000020741 00000 н 0000022133 00000 н 0000024328 00000 н 0000026351 00000 н 0000026498 00000 н 0000028455 00000 н 0000030782 00000 н 0000035806 00000 н 0000038767 00000 н 0000044584 00000 н 0000048531 00000 н 0000074037 00000 н 0000076687 00000 н 0000083283 00000 н 0000083351 00000 н 0000083436 00000 н 0000084000 00000 н 0000084287 00000 н 0000084449 00000 н 0000084476 00000 н 0000084774 00000 н 0000085969 00000 н 0000086272 00000 н 0000086622 00000 н 0000123200 00000 н 0000123239 00000 н 0000128963 00000 н 0000129002 00000 н 0000133409 00000 н 0000133448 00000 н 0000136846 00000 н 0000169080 00000 н 0000001576 00000 н трейлер ]/предыдущая 7456131>> startxref 0 %%EOF 996 0 объект >поток hвязь{PTϹ]]Ž1{[ӖVq庰+#*Ix E [email protected]` iL5H5Li;NN3Bt=}~sw Bņ)),eWRˮ՛ҋ Rٽi>u6КQ놣hE BI&wY-Y`SlfO- i~Q6auGpvJ>>HEb1

    X>1>S0Tx5T Tzm2:]QKVeXOV^C+ĥg(R*Pa#6[c\’+&Js|6L*[^WX.mtxenhvH5AdF>1I6xs`7>AEdvTks,Bu|ł=o;s ֨u @Ta/2qy,g4k`yasTMU?}w{P2/btʄQIL” &zgѱ�� `п`; K0oŃ:’~0u{fv516 YBőg.l3Cl{h bHTA* rH=x;Ί6[#;13pr i)ԃI

    Колонка ISP – август 2021 г.


    Столбец ISP

    Рубрика о вещах Интернет

    Другие форматы:


    DNS на IETF 111
    август 2021 г.


    Джефф Хьюстон
     

    IETF 111 прошла виртуально в июле 2020 года.Вот несколько заметок, которые я сделал по теме текущей деятельности в области системы доменных имен и ее постоянного усовершенствования на конференции IETF 111.

    DNSOP — операции DNS

    DNSOP — это общая рабочая группа по большинству тем DNS, которая существует уже несколько лет. Эта группа выполняет большую часть «основной» деятельности DNS для IETF. Темы, рассматриваемые на IETF 110, следующие.

    записи NSEC3 для DNSSEC

    Концепция аутентифицированного отсутствия доменного имени в DNSSEC и в то же время сокрытия всего содержимого зоны, чего пытается достичь NSEC 3, продолжает нас смущать.Есть попытка рассеять часть этой путаницы.

    NSEC3 пытается достичь трех целей:

    • средство для предоставления аутентифицированного доказательства отсутствия доменного имени,
    • предотвращение перечисления зон и
    • , позволяющая отказаться от поддержки, позволяющую покрывать блоки неподписанных делегаций одной записью NSEC 3.

    Работа NSEC3 проста — имена запутываются путем их хеширования с использованием хэша SHA-1, и именно эти хешированные имена составляют основу диапазонов, используемых для «обхода» лексических пробелов в именах зон.Другими словами, вместо упорядоченного списка имен в зоне с использованием обычного лексического порядка, NSEC3 использует хэш этих имен в качестве «упорядоченного» списка имен в зоне.

    Записи

    NSEC3 имеют ряд параметров, которые указываются с помощью записи NSEC3PARAM на вершине зоны. Эта запись определяет алгоритм хеширования, флаги обработки, количество итераций хеширования и значение соли. Хотя в разделе 10.3 документа RFC5155 указаны верхние границы количества используемых итераций хеширования, для владельцев зон нет опубликованных рекомендаций по выбору подходящего значения.Очевидно, что хеширование хеш-значения даст еще лучший хэш. Правильно? Ну нет. Хеширование обеспечивает лишь умеренную защиту, и теперь понятно, что дальнейшие итерации хеш-функции служат только для добавления дополнительной вычислительной нагрузки без какого-либо дополнительного уровня защиты. В свете этого понимания кажется прагматичным рекомендовать количество взаимодействий, равное 0. Соль предназначалась для того, чтобы усложнить атаки по словарю, но поскольку хэш вычисляется для полного доменного имени в любом случае, словари не работают через зон и нет дополнительной защиты, обеспечиваемой значением соли.Так что не используйте его.

    Если целью является отказ, то я полагаю, что NSEC3 все еще имеет некоторую ценность. Как средство сокрытия содержимого зонера это плохой метод, так как хэш-функция легко взломана. Если администратор зоны сильно заинтересован в противодействии перечислению зон, существуют и другие подходы, в том числе подход «белой лжи», описанный в RFC4470 и RFC4471.

    Липкий клей

    «Клейкие» записи всегда были проблемой в DNS, что является странным наблюдением, поскольку именно эти связующие записи позволяют DNS функционировать как распределенная база данных.Glue позволяет распознавателю обойти проблему циклических ссылок в именах серверов имен для домена. Например, если сервером имен для домена foo.example.com является ns.foo.example.com, то перед преобразователем остается неразрешимая проблема! Способ, которым DNS решает эту ситуацию, заключается в том, что родительская зона также содержит неавторизованные записи для имен серверов имен делегированного домена и предоставляет эти имена в ответах направления в качестве связующих записей, содержащихся в дополнительном разделе ответа DNS.В нашем примере запрос сервера имен для зоны example.com для text.foo.example.com будет генерировать реферальный ответ, указывающий, что foo.example.com является делегированным доменом с сервером имен ns.foo.example.com, и ответ содержит присоединенную связующую запись, предоставляющую информацию о том, что IP-адрес ns.foo.example.com, скажем, 192.0.2.0.

    Серверы имен изо всех сил стараются избежать большого фрагментированного ответа, а также стараются не сообщать запрашивающей стороне о повторном запросе с использованием TCP, устанавливая бит Truncation.В случае фрагментированного ответа повышенная вероятность потери фрагмента является проблемой. В случае усечения требуется больше времени для повторения запроса по TCP. Обычный способ избежать слишком больших ответов — обрезать дополнительный раздел. Таким образом, в крайнем гипотетическом случае, если в зоне имеется, скажем, 100 серверов имен, сервер может включать только пару связующих записей, чтобы гарантировать, что ответ не будет ни фрагментирован, ни усечен.

    Черновик «клей не является необязательным» (draft-ietf-dnsop-glue-is-not-Optional-02) дает понять, что для таких серверов имен, где имя сервера имен находится внутри самой зоны (т.н. «в -bailiwick»), то эти имена серверов имен и их IP-адреса должны быть указаны в ответах DNS в качестве связующей записи в дополнительном разделе ответа.Этот проект содержит два важных уточнения. Во-первых, это ОБЯЗАТЕЛЬНО, поэтому сервер имен не может по своему усмотрению включать такие имена в бейливике в качестве связующих записей. Во-вторых, он указывает, что все такие имена внутри бейливика ДОЛЖНЫ быть включены, или, если они не могут поместиться в ответ UDP, тогда в ответе должен быть установлен усеченный бит (TC = 1), чтобы указать, что предоставленный набор связующих записей не представляет весь набор серверов имен в бейливике.

    В черновике делается второй шаг: вводится новая концепция «родственного связующего», то есть связующих записей, которые не содержатся в самой делегированной зоне, а находятся в другой делегированной зоне от того же родителя.(В нашем примере сервер имен для foo.example.com с именем ns.bar.example.com был бы здесь «одноуровневым». связующие записи ДОЛЖНЫ также быть включены в рекомендательный ответ.

    Нет никаких сомнений в том, что для того, чтобы DNS работал вообще, если единственными серверами имен являются серверы имен в бейливике, то они должны (да, это ДОЛЖНО) быть включены в ответ на запрос DNS. Но указать, что будут включены все таких сервера имен, — это скорее дух повышения отказоустойчивости разрешения, а не строгое требование для того, чтобы разрешение работало вообще.Этот проект, по-видимому, занимает позицию, согласно которой повышение надежности DNS стоит потенциального временного штрафа за принуждение клиента к повторному запросу с использованием TCP. Обоснование включения записей братьев и сестер неясно. Это не является строгим требованием для разрешения DNS, и если вы собираетесь включить имена братьев и сестер в это требование для включения связующих записей, то почему бы не включить все записи, не находящиеся в бейливике? Я подозреваю, что аргументация основывается на том, что при выполнении своего запроса распознаватель еще не кэшировал серверы имен для этого домена, и вполне вероятно, что он также не кэшировал никакие записи серверов имен родственных классов, но у него нет возможности понять, другие не в бейливике были загружены или нет.

    Не совсем понятно, что означает установка усеченного бита в ответе. RFC2181, раздел 9 говорит нам, что: «Там, где установлен TC, в ответе может быть оставлен частичный RRSet, который не полностью подходит. Когда DNS-клиент получает ответ с установленным TC, он должен игнорировать этот ответ и снова запрашивать, используя такой механизм, как TCP-соединение, который позволяет получать ответы большего размера». Теперь мы можем поспорить, является ли это «следует» в этом тексте действительно нормативным ДОЛЖЕН или нормативным ДОЛЖЕН.Этот конкретный RFC был составлен до того, как IETF полностью приняла нормативный язык RFC2119, поэтому неясно, что именно определяет RFC. Если это «должен» действительно ДОЛЖЕН, то совет в этом черновике клея состоит в том, что если сервер не может предоставить полный набор связующих записей для всех имен серверов имен в бейливике и одноуровневых имен в ответе направления по UDP, тогда клиент ДОЛЖЕН отбросить этот ответ и повторно запросить, используя TCP, чтобы получить полный набор связующих записей для всех связующих записей в бейливике и родственных связующих записях.

    Это пример более общего случая компромисса. Когда у нас есть ситуация, которая негативно влияет на небольшую часть вариантов использования, а именно снижение производительности, связанное с отсутствием связующих записей в реферальном ответе в этих случаях, то разумно ли налагать штраф за время и производительность на все варианты использования, делая обязательным – принять изменения в протоколе для решения таких крайних случаев?

    Нет, у меня нет простого ответа на этот вопрос ни в данном конкретном случае, ни в более общей ситуации, но кажется, что этот вопрос лежит в основе обсуждения этой темы в рабочей группе DNSOP.

    Фрагментация — это зло

    IP-фрагментация, изначально сильная функция IP-протокола, была помещена в мусорное ведро в течение многих лет, и мы неоднозначно реагировали на фрагментированные пакеты. Это терпели, но не поощряли. IPv6 пошел еще дальше и попытался ограничить его использование хостом-отправителем, не позволяя сетевым маршрутизаторам выполнять дальнейшую фрагментацию пакетов в пути.

    В документе «Избегайте фрагментации» (draft-ietf-dnsop-avoid-fragmentation-05) авторы делают еще один шаг в своем неприятии фрагментации IP и четко говорят: «Не делайте этого».Учитывая, что День флага DNS 2020 уже наступил и прошел, и уже есть четкое сообщение от этого учения о Дне флага, чтобы избежать фрагментации в UDP, то предполагаемая роль этого конкретного RFC мне не совсем ясна. Но, возможно, когда память о Дне флага DNS 2020 померкнет, есть надежда, что этот документ, погребенный как RFC, все еще будет существовать!

    Реестры IANA

    Большая активность рабочей группы не ограничивается дебатами по дизайну протокола! Существует немало рутинной работы по уборке дома, и это хороший пример.В этом черновике (draft-ietf-dnsop-dnssec-iana-cons-01) предлагается обновить инструкции для IANA, чтобы записи DS и NSEC3 обрабатывались аналогично другим RR DNSSEC, а их криптографические алгоритмы должны иметь идентификаторы, назначенные в реестр IANA. Также отмечается, что некоторые алгоритмы, такие как ГОСТ, не являются обязательными для поддержки в реализациях DNSSEC. Как я уже сказал, это не совсем захватывающие вещи, но в мире стандартов очень важна хорошая уборка!

    Проверка домена

    В наши дни системы довольно часто проверяют, являетесь ли вы «владельцем» доменного имени, запрашивая подтверждение этого.Let’s Encrypt — хороший тому пример, использующий вызов ACME, который требует, чтобы вы вставили запись TXT со случайным значением в домен, чтобы доказать, что вы контролируете домен. Это выглядит хорошей идеей как простой тест на контроль, но если все его использовали, то он начинает немного выходить из-под контроля:

    $ dig +short TXT bbc.com
     
    “v=spf1 ip4:212.58.224.0/19 ip4:132.185.0.0/16 ip4:78.136.53.80/28 ip4:78.136.14.192/27 ip4:78.136.194.8/28 ip4:78.136.194.8/28 ip4:78.136.53.80/28 :89.234.10.72/29 ip4:74.112.66.33 ip4:208.251.80.51 ip4:89.202.185.0/24 ip4:207.159.133.98 ip4:207.159.133.99″ ” включает:msgfocus.com включает:cmail1.com включает:mktomail.com включает:servers.mcsv.net включает:redsnapper.net ? все “
    “МС = ms25863558”
    “1884df5221d841f294fd942e3e95a01f”
    “Atlassian-домен-проверка = SQsgJ5h / FqwMTXuSG / G4Nd1Gx6uX2keREOsZSa22D5XT46EsEuyaic8Aej4cR4Tr”
    “Google-сайт-проверка = yTRDtkD0tgHXSaJL0EtVrYGv1moNR-QkK8BAvjTv2Q8”
    “раздаточная-домен-проверка = mtgv0f2pudoz”
    ” google-site-verification=mTy-FoNnG0yetpI3-0e9AXctAkUCcWGc_K3BcMfioFI”
    “Fzj91DPhHcxL3FxKMiBraJ9CajRin4nqr8AxflyEQLI+dM+xdOt5/I8F4xGMWelgP2SwFda7w8U2KZFjDR6Ocg==” “_Globalsign-домен-проверка = g4ERmlrUtVIETpTINzZwgtad2iIgpSbDcBPrWN5V7n”
    “DocuSign = 57499c1f-9099-463b-a5bd-cb7583816d78”
    “DocuSign = 75217687-3ba0-49bb-bb3b-482d888493af”
    “Миро-проверка = 1a94b0fef7a6d5136a272d5cb425e8dc034e8cfc”
    «яблочно-домен -verification=bDxvsTrgjGlFf0jP”
    “adobe-idp-site-verification=c3a16fcb00ac5365e4ea125d5e59d4be11936f768b3020c4d81b4232019604a2”

    Другой способ — запросить использование определенной метки («проверка целевого домена»), например

    .

    _acme-вызов.пример.com. В TXT “cE3A8qQpEzAIYq-T9DWNdLJ1_YRXamdxcjGTbzrOH5L”

    Этот проект, draft-sahib-domain-verification-techniques-02, рекомендует использовать целевую проверку домена, чтобы сдержать раздувание записей TXT верхнего уровня и остановить необоснованную утечку информации перекрестной проверки. Эти проверочные записи должны быть ограничены по времени и в идеале должны быть подписаны DNSSEC, а верификаторы должны выполнять проверку DNSSEC при получении кода проверки. Если домен не подписан DNSSEC, то следует использовать проверку нескольких точек зрения, чтобы попытаться смягчить целевые DNS-атаки, и, конечно же, следует использовать список общедоступных суффиксов, чтобы остановить проверку домена на границе общедоступного суффикса или выше.

    В более общем плане такая перегрузка записей TXT либо на вершине зоны, либо в целевых поддоменах предполагает, что создание новых типов записей ресурсов является сложным и трудным процессом, тогда как, вероятно, дело обстоит наоборот. Верификаторы могут использовать свои собственные типы записей ресурсов и просто избегать типа TXT. Возможно, перегрузка записей TXT — просто глубоко укоренившаяся привычка в кругах DNS!

    Статус мультиподписчика

    Как и в случае с веб-серверами в наши дни, все меньше и меньше людей используют собственные DNS-серверы.Аутсорсинг вашего DNS кажется очень распространенным явлением.

    Проблема в том, что если вы используете только одного провайдера DNS, то вы разделяете свой домен и все свои онлайн-сервисы с этим провайдером DNS, поэтому сейчас идет поиск надежных механизмов, позволяющих обслуживать имя двумя или более DNS. поставщики услуг. Проблемы, связанные с зонами, подписанными DNSSEC, описаны в RFC8901, где в среде с несколькими подписями каждый провайдер использует свой собственный ключ подписи зоны (ZSK) для подписи своей копии зоны, которую они обслуживают, и они импортируют общедоступные ZSK всех остальных. провайдеров в их DNSKEY RRsets.

    Следующая задача заключается в том, как автоматизировать этот процесс, включая добавление и удаление отдельных подписывающих лиц. Проект draft-wisser-dnssec-automation-02 предлагает, как это сделать. Презентация этого материала на сессии DNSOPS включала в себя обзор текущих возможностей множественной подписи в «большой тройке» реализаций DNS-серверов (Bind, Knot, PowerDNS), а также возможностей, предоставляемых рядом поставщиков услуг DNS. Это первые дни, и хотя PowerDNS поддерживает все формы различных функций, Bind и Knot в настоящее время имеют более частичный уровень поддержки.

    Ошибки DNS

    DNS иногда может быть кратким, и одна из таких областей краткости — в отчетах об ошибках DNS. Теперь это кажется странным утверждением, учитывая, что в реестре параметров DNS IANA указан 21 код ошибки, а в RFC8914 (расширенные ошибки DNS с использованием EDNS(0) добавлены еще 25 кодов, включая универсальный код, который позволяет внедрить

    Одна из проблем здесь заключается в том, что такой подход нормализует формы фильтрации DNS, в то время как противоположная точка зрения состоит в том, что фильтрация различных форм в DNS уже очень распространена, и предоставление четкого указания, что разрешение имени было скрыто для клиента, «лучше». ‘, который мягко лжет и просто отрицает свое существование.

    DNSSEC Ложь

    DNSSEC создал ряд проблем для поставщиков услуг DNS. Его дизайн был «оптимизирован» для статического автономного стиля управления зоной, когда зона подписывается с помощью ZSK, а затем вся коллекция записей передается на внешние серверы, которые затем могут отвечать на запросы, выполняя поиск в этом наборе данных и затем возвращая ответ и связанные записи подписи в ответ на полученные запросы. Но что, если вы хотите удалить эти накладные расходы перед подписанием и просто предоставлять данные по запросу и прикреплять подпись во время предоставления ответа?

    В основном это работает хорошо, за исключением аутентифицированного отрицания существования.Когда онлайн-подпись генерирует ответ NXDOMAIN для зоны, подписанной DNSSEC, она должна генерировать несколько записей NSEC (или NSEC3). Даже при так называемом подходе «белой лжи» (RFC4470 и RFC7219) на сервер онлайн-подписи по-прежнему возлагается нагрузка по созданию нескольких подписей.

    Есть ли более быстрый способ? Ну, да, как описывает сомнительно помеченное предложение черной лжи (draft-valsorda-dnsop-black-lies) (которое само по себе, похоже, является рецензией на более раннюю запись в блоге Cloudflare.Здесь сервер отвечает на запрос несуществующего доменного имени ответом NODATA, где утверждается, что имя действительно существует в зоне, а запрошенный тип RR — нет. Способ, которым NODATA обеспечивает механизм аутентификации DNSSEC, заключается в том, чтобы включить одну подписанную запись NSEC (или NSEC3) для имени, которая утверждает, что единственными типами RR для этого имени являются записи RRSIG и NSEC (или NSEC3), и никакие другие.

    Во многих отношениях NODATA и NXDOMAIN обрабатываются схожим образом, и этот подход «черной лжи» может быть очень полезен для онлайн-подписывающих DNS-серверов, поскольку устраняет накладные расходы на создание дополнительных подписей по запросу.В большинстве случаев с точки зрения клиента разница незначительна в том, что на запрос нет ответа. Однако есть крайний случай, а именно случай с пустым нетерминальным именем (ENT), когда с этой записью зоны не связаны никакие авторитетные данные, кроме записей о делегировании. Если зона подписана, имя ENT будет иметь запись NSEC (или NSEC3), которая утверждает, что единственными типами RR для этого имени являются записи RRSIG и NSEC (или NSEC3), и никакие другие

    Предлагаемое решение для этой ситуации (описанное в draft-huque-dnsop-blacklies-ent-01) состоит в том, чтобы добавить искусственный тип записи ресурса, который используется только для того, чтобы сообщить в NSEC RR, что это имя является ENT.Это позволит клиенту различать ответы NODATA и NXDOMAIN.

    Должна ли DNSOP опубликовать спецификацию для сигнализации ENT в подписанных доменах с использованием этого подхода с ложью? Аргумент здесь в том, что черная ложь уже развернута, поскольку она быстрее и эффективнее для серверов онлайн-подписи. Этот уровень развертывания требует, по крайней мере, документирования использования этого подхода. С другой стороны, это преднамеренное искажение содержимого зоны имеет некоторые недостатки как при обычном кэшировании, так и при агрессивном управлении кэшем NSEC.Это также смещает ответственность в том смысле, что для того, чтобы сервер мог оптимизировать свою нагрузку при обслуживании зоны с онлайн-подписью, теперь все клиенты должны быть обновлены для правильной обработки подписанных ответов NODATA.

    Частное использование TLD

    Некоторые темы просто никогда не исчезают в кругах DNS, и этот TLD для частного использования является хорошим примером одной из тех зомби-тем, которые просто не умрут. Хотя IETF зарезервировала некоторые адреса IPv4 для так называемого частного использования, и аналогичным образом существуют наборы префиксов IPv6 и номеров AS, предназначенных для частного использования, общего доменного имени для частного использования не существует.На протяжении многих лет люди, которые чувствовали, что им нужно такое локальное доменное имя, просто изобретали свой собственный ярлык, а затем просто использовали его. Не только пограничные сети, но и различные поставщики программного обеспечения и услуг пытаются автоматизировать домашнюю и рабочую среду. Эта практика, включая использование доменов .local, .home, .corp и .mail, была в основном безвредной вплоть до того момента, когда ICANN начала программу открытия новых доменных имен верхнего уровня. На тот момент было очевидно, что делегированные имена, назначенные ICANN, и некоторые из этих имен, используемых в частном порядке, будут конфликтовать.Что тогда? Не вдаваясь в подробности, вероятно, разумно заметить, что все просто запуталось!

    Часть аргумента заключалась в том, что люди выбирали имена для использования в локальном контексте, потому что не было домена верхнего уровня, специально зарезервированного для этой цели. В DNSOP было внесено предложение зарезервировать такое имя в реестре специальных имен пользователей IETF (draft-wkumari-dnsop-internal), но между IETF и ICANN продолжается нерешенный разговор о разграничении ролей по поводу ролей политики распределения имен, и это предложение было переведено в процесс политики ICANN (SAC113).Затем DNSOP было предложено, что, возможно, все эти имена для частного использования могут просто располагаться в так называемых «назначаемых пользователем» элементах кода ISO-3166 alpha 2 (draft-arends-private-use-tld-02). Когда с ISO TC46 связались через представителя IETF, ответ представителя рабочей группе включал оценку того, почему рабочей группе не следует ожидать официального ответа и почему рабочей группе не следует публиковать RFC, в котором предлагалось использовать эти назначенные пользователем строки в качестве TLD для частного использования. Игра закончена? Нисколько! Несомненно, это еще не все, так как нет недостатка в идеях о том, как это сделать, но применение фильтра для определения мудрого образа действий здесь оказывается сложной задачей! Каким образом рабочая группа DNSOP избегает траты значительного количества дополнительного времени на эту тему, возможно, является еще более сложным вопросом.

    DPRIVE — конфиденциальность DNS

    На конференции IETF 111 состоялась встреча рабочей группы DPRIVE по теме улучшения аспектов конфиденциальности протокола DNS, что на практике означало использование шифрования при обмене протоколами DNS.

    Шифрование рекурсивно-авторитетных транзакций DNS

    Шифрование трафика DNS-запросов между тупиковыми и рекурсивными резолверами может решить большую часть повестки дня конфиденциальности DNS, поскольку наблюдатель может связать удостоверение конечной точки с DNS-запросами, которые они делают.Случай шифрования запросов на отсутствие кеша между рекурсивным распознавателем и авторитетными серверами имеет другое «значение» конфиденциальности. Невозможно определить конечную точку запроса (если не включена клиентская подсеть, что само по себе является серьезной утечкой конфиденциальности). Затраты в сценарии «рекурсивный-к-авторитетному» отличаются от сценария «заглушка-рекурсивный». Существует ограниченное повторное использование сеанса, поскольку рекурсивный запрос будет запрашивать множество авторитетных серверов, поэтому накладные расходы на настройку зашифрованного сеанса, возможно, придется амортизировать по одному запросу.

    Черновик по этой теме (draft-ietf-dprive-opportunistic-adotq-02) содержит некоторые сомнительные предположения об этом сценарии, которые, вероятно, не выдержат критической проверки в настоящее время, например: «Резолверы и авторитетные серверы понимают, что использование шифрования чего-то стоит, но готовы взять на себя расходы в пользу шифрования большего количества интернет-трафика». В оставшейся части документа описывается процесс, который может использовать рекурсивный преобразователь, чтобы определить, поддерживает ли авторитетный сервер запросы через DoT, и кэшировать эту возможность для последующего использования.Это, безусловно, хорошая демонстрация того, что «это можно сделать», но это не совсем вопрос для этой технологии. Вопрос больше о дополнительных затратах и ​​выгодах, и по этому важному вопросу в проекте несколько умалчивается.

    TLS, рабочая лошадка зашифрованного сеанса в Интернете, обычно предоставляет клиенту две гарантии: во-первых, что клиент общается с именованным объектом, с которым, по его словам, он хотел связаться (аутентификация). Во-вторых, связь конфиденциальна (шифрование).Предложение draft-ietf-dprive-unauth-to-authoritative основано на предположении, что чем больше шифрования в Интернете, тем лучше, и существует мнение, что шифрование без аутентификации лучше, чем полное отсутствие шифрования. Описанный здесь подход заключается в том, что распознаватель запрашивает записи SVCB полномочных серверов, что указывает на поддержку авторитетным сервером зашифрованного транспорта. Сопоставитель не выйдет из строя, если произойдет сбой части аутентификации в настройке TLS.

    Подход без проверки подлинности имеет для меня определенный смысл, поскольку он обеспечивает сквозную защиту без накладных расходов на проверку подлинности, учитывая, что авторитетные серверы по своей природе являются неразборчивыми ответчиками! Другие считают, что аутентификация достаточно важна, чтобы дождаться полной реализации.Здесь есть основная проблема, связанная с дизайном DNSSEC и проверкой. В DNSSEC не имеет значения, как преобразователь разрешает имя. Метод проверки не проверяет путь к полномочному серверу для наиболее конкретного домена. Он просто говорит, является ли ответ подлинным или нет. Для зоны, подписанной DNSSEC, не имеет значения, является ли запрашиваемый сервер подлинным или нет. Важно, является ли ответ подлинным. Для меня важно, сколько усилий следует приложить для аутентификации авторитетных серверов имен, учитывая, что для зон, подписанных DNSSEC, эта аутентификация излишня.Например, рассмотрим гиперлокальный подход к обслуживанию корневой зоны (RFC7706). Такие серверы, которые локально обслуживают корневую зону, не могут быть аутентифицированы как «подлинные» серверы для корневой зоны, но поскольку корневая зона подписана, то до тех пор, пока преобразователь выполняет проверку, ответы, предоставленные этими неаутентичными службами, могут рассматриваться как подлинные.

    Для меня компромисс заключается в оппортунистическом шифровании, подкрепленном зонами, подписанными DNSSEC, и проверкой ответов. Мне кажется, что другой подход к аутентификации сервера заключается в том, что пока вы запрашиваете «правильный» сервер, ответы всегда будут подлинными.Это иногда сомнительное предположение, которое может привести к необоснованной доверчивости. Это не означает, что тогда все усилия по рекурсивному авторитарному шифрованию должны обходиться без аутентификации, но, откровенно говоря, подлинность содержимого лучше всего устанавливается с помощью проверки DNSSEC, и в этом свете соответствующей позицией должен быть «аутентифицируйтесь, если можете, но продолжайте в любом случае, если ты не можешь».

    Как сигнализировать о том, что авторитетный сервер имен может поддерживать зашифрованную транзакцию DNS, и какие формы зашифрованного транспорта поддерживаются, это вопрос, изучаемый здесь.Проект draft-rescorla-dprive-adox-latest-00 рекомендует использовать SVCB RR для указания этой возможности. Это может быть предоставлено родителем в дополнительном разделе ответа направления вместе с связующими записями или в ответ на явный запрос SVCB к серверу. Очевидно, что второй подход медленнее и имеет больший потенциал для утечки информации. В этом черновике отстаивается положение о том, что аутентификация сервера является обязательной, а отказ от аутентификации сервера приводит к серьезному сбою защищенного соединения.

    Следствием этой позиции является то, что если аутентифицированный сеанс развертывается на основе предполагаемой подлинности информации, предоставленной родителем о дочерних серверах имен, то нам необходимо внести некоторые изменения, чтобы повысить подлинность такого механизма. Общепринятая позиция заключается в том, что родительская копия информации о дочернем элементе не является авторитетной, как в случае с записями сервера делегирования NS, содержащимися в родительской зоне. Если родительская запись серверов зоны несовместима с дочерней записью этих серверов, то дочерний является авторитетным источником.Концепция «безопасного делегирования» в том смысле, что родитель может предоставлять достоверную информацию, которая находится в ведении делегированного дочернего элемента, является постоянной темой DNS, и на протяжении многих лет выдвигались различные предложения по определению той или иной формы подлинной записи NS в родительская зона о ребенке. Это было достигнуто с помощью записи DS, которая является хэшем дочернего KSK, но подписана ZSK родителя, и время от времени в DNS поступали предложения использовать некоторую модифицированную форму записи NS, которая подписана родитель аналогичен структуре записи DS.

    Требование состоит в том, чтобы родитель мог предоставить дочернюю запись SVCB, и предположительно, как и запись DS, она будет подписана DNSSEC родительским ZSK, если это зона, подписанная DNSSEC.

    Существует также вопрос об инфраструктуре для проверки подлинности этих учетных данных. Использование DANE с записями TLSA снова поднимает вопросы скорости проверки DNSSEC, качества подписей DNSSEC и фрагментарного состояния принятия подписей DNSSEC. Использование WebPKI поднимает вопросы качества и согласованности этой PKI, методов управления ключами и потенциальных циклических зависимостей, если запросы проверки домена, используемые при автоматической регистрации сертификатов, сами использовали эти зашифрованные транзакции.

    Трудно представить, чтобы весь этот толчок к зашифрованным и аутентифицированным рекурсивно-авторитетным транзакциям набирал сколько-нибудь разумный импульс. Операторы очень активных зон верхнего уровня увидят значительное увеличение накладных расходов на обработку при предоставлении такой услуги как с шифрованием, так и с аутентификацией, и выгода от шифрования таких транзакций на этом уровне TLD выглядит минимальной (особенно в свете минимизации Qname). ), и, конечно, такие затраты несоизмеримы с дополнительным бременем предоставления такой услуги с официальных серверов.

    Вполне вероятно, что SVCB на родительском объекте не будет надежным или доступным в течение многих лет, и в таком случае временные обходные пути, возможно, основанные на шифровании без проверки подлинности, станут де-факто постоянным механизмом. Либо так, либо в DNS возникнет раскол, когда браузеры будут использовать ту или иную форму своей собственной надежной инфраструктуры разрешения, а другие части системы DNS продолжат использовать существующие механизмы разрешения.

    Несомненно, эта тема будет оставаться активной в DPRIVE еще много месяцев.

    DoQ

    Несмотря на спецификацию DNS через HTTPS/3 (DoH), которая использует QUIC, DRPIVE также работает над спецификацией DNS через QUIC (DoQ). Это рассматривается как транспортный протокол общего назначения для DNS, независимый от DoH.

    Текущая спецификация теперь охватывает как вариант использования «заглушка-рекурсивный» (RDoQ), так и вариант использования «рекурсивный-аутентифицированный» (ADoQ), а также передачу зоны (XoQ). Он также поддерживает несколько ответов в одном потоке и предлагает использовать UDP-порт 853 аналогично тому, как DNS вместо TLS использует TCP-порт 853.На данный момент размер сообщения ограничен 64 КБ, что является пределом, общим для DoT и DoH. Модель аутентификации для ADoQ на данный момент намеренно отложена, поскольку это более общая проблема для зашифрованных рекурсивно-авторитетных транзакций.

    ДОБАВИТЬ — Адаптивное обнаружение DNS

    Пару лет назад Mozilla сумела удивить многих, объявив, что на некоторых рынках она будет переходить на использование DoH по умолчанию в некоторых регионах, передавая DNS-запросы Mozilla рекурсивным преобразователям, которые удовлетворяют требованиям Mozilla, вместо того, чтобы направлять их через хост-сервер. и, предположительно, библиотеки разрешения DNS по умолчанию провайдера.Это действие, очевидно, вызвало множество откликов, но одним из наиболее продуктивных ответов была работа над методом, позволяющим использовать более согласованную структуру выбора зашифрованного рекурсивного распознавателя для использования DoH.

    Часть проблемы как проблема инициализации. Параметры объявления маршрутизатора DHCP и IPv6 могут сообщать вам IP-адреса распознавателей, но не учетные данные, которые следует использовать для установки зашифрованного соединения с использованием DoT или DoH. Могут помочь механизмы, описанные в draft-ietf-add-ddr. Как только заглушка настроена на рекурсивный преобразователь по умолчанию, она может запрашивать имя _dns.resolver.arpa для типа записи SVCB. Если у рекурсивного распознавателя есть назначенные распознаватели, которые могут использовать DoH или DoT, он может ответить соответствующими записями SVCB, позволяя клиенту подключиться к желаемой службе. Представленный сертификат, используемый для аутентификации сеанса TLS, должен включать исходный незашифрованный IP-адрес распознавателя и имя назначенного распознавателя. Это предназначено для предотвращения произвольного перенаправления некоторыми атаками MITM на этот обмен данными обнаружения. Существует также оппортунистический режим, который не проверяет имя назначенного распознавателя и используется, когда IP-адрес зашифрованного распознавателя не отличается от IP-адреса незашифрованного распознавателя.Если имя назначенного зашифрованного распознавателя уже известно, клиент может выполнить запрос для имени службы _dns и Qtype SVCB, чтобы обнаружить любые другие зашифрованные протоколы, поддерживаемые этим распознавателем.

    Все это прекрасно, но когда вы входите в мир клиентских сетей, в игру вступает концепция CPE, оснащенных серверами пересылки DNS. На этом сеансе рассматривались различные подходы, и мне особенно понравился один ответ, который звучал примерно так: «Этот подход звучит ужасно!»

    Я подозреваю, что этот вариант использования CPE не может быть легко решен таким образом.Если нам не разрешается когда-либо рассматривать вопрос о том, чтобы пользователям предоставлялись варианты, то я думаю, что это мертвая точка. И если вы найдете способ представить варианты, что поможет пользователю сделать правильный выбор? Если цель обнаружения назначенного маршрутизатора состоит в том, чтобы позволить локальным хостам перейти на шифрование, несмотря на возможности локального маршрутизатора, то нет смысла искать механизмы для обновления локального маршрутизатора! CPE никогда не станут частью решения здесь!

    Это иллюстрирует более общее наблюдение о том, что модернизация новых моделей поведения в существующей развернутой среде является медленным, сложным и часто дорогостоящим процессом, и без четкой мотивации в отношении конечной выгоды этих новых моделей поведения это никогда не произойдет.Как только вы откажетесь от поведения приложений и добавите в смесь дополнительных поставщиков, производителей оборудования и поставщиков услуг, проблемы своенравного поведения начнут расти, и у вас будет мало мотивации для организации этой среды и очистки всего этого развернутого мусора. ! Вероятный выход заключается в том, что приложения используют свой собственный сквозной подход DoX и просто беспечно продвигаются вперед с подходом hop-over, аккуратно обходя парящий беспорядок в общей общей инфраструктуре DNS!

    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
    
     

    Отказ от ответственности

    Приведенные выше мнения не обязательно отражают точку зрения Азиатско-Тихоокеанского сетевого информационного центра.

    Об авторе


     
    ДЖЕФФ ХЬЮСТОН AM, магистр наук, главный научный сотрудник APNIC, регионального интернет-реестра, обслуживающего Азиатско-Тихоокеанский регион.

    www.potaroo.net

     

    .

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *