Intel Pentium Gold G6500 Processor 4M Cache 4.10 GHz Спецификации продукции

Пошаговое описание решения

Вот здесь и начинается самое интересное. Попробуем разобраться, как же на самом деле работают подходы, предлагаемые Cisco, а также выясним как их применить для задачи, описанной выше.

Общая информация об IPS

Зачем нужен IPS сам по себе – подробно объяснять смысла нет. Информации по этому поводу хватает на просторах паутины в избытке.

Некоторые принципиальные моменты всё же стоить перечислить:

1) Как работает IPS?


У Cisco существуют следующие методы, используемые для отлова вредоносного трафика:

В Cisco основной упор ставится именно на сигнатурный, при котором IPS-модулю нужно проинспектировать каждый пакет, проверить наличие «кривых» флагов и значений в полях. Если имела место быть IP-фрагментация – устранить наложение данных, пересобрать TCP-сессию, а находящийся в ней контент прогнать по набору сигнатур.

2) Подходы к подключению IPS

Их в общем виде всего два:

А) Promiscuous / зеркалирование / «сбоку»Основная идея данного подхода заключается в том, что IPS стоит рядом с сетью, никак не влияет на её пропускную способность и получает копию трафика, из которого впоследствии пытается восстановить исходные сессии и пробежаться по ним своим набором сигнатур.

Смотрите про коптеры:  howto:fc_patcher_tool [dji.retroroms.info]

Плюсы:

  1. Не создает узких мест (IPS сенсоры сильно отличаются друг от друга производительностью, поэтому пропускная способность – один из главных критериев при их выборе). Т.е. если в Promisc-режиме какой-то фрагмент TCP-сессии не попал на сенсор, скажем, из-за перегрузки SPAN-порта (зеркалированного порта на который уходит копия трафика для IPS), то худшее, что может случиться – мы не обнаружим возможную атаку.
  2. В случае выхода IPS из строя – последствий для сети не будет.

Минусы:

  1. Поскольку отсутствует прямое воздействие на трафик, то не будут доступны такие функции как нормализация и де-обфускация, что чревато False Negative (атака не обнаружена). Нормализация главным образом позволяет выявлять атаки, которые могут быть замаскированы на 3-ем или 4-ом уровнях: за счёт флагов смещения бита при IP-фрагментации, посылки TCP-сегмента с нулевым TTL или кривой чек-суммой. Сенсор, получая копию трафика, пытается её собрать заново (собрать IP-фрагменты воедино и восстановить TCP-сессии), чтобы понять, как трафик будет интерпретирован на конечном хосте. В promisc-режиме можно лишь указать, для какой операционной системы пытаться смоделировать IP-ressambley.
  2. Превентивные действия (блокировка вредоносного трафика) возможна только «вдогонку», путем посылания соответствующих команд на вышестоящие шлюзы/файрволлы. В случае если «плохой» пакет достиг своей цели раньше, чем директива по его блокировке – увы.

Б) INLINE/ в разрывВ данном подходе предполагается, что сенсор непосредственно стоит на пути прохождения трафика. При этом у IPS появляется возможность непосредственно влиять на транзитный трафик: — обеспечивать нормализацию путем проверки и отбрасывания пакетов и сегментов/дейтаграмм, которые имеют «кривые» поля— проверять checksum-ы и различные значения в TCP заголовках, отбрасывать или исправлять некорректные сегменты— устранять наложения данных при фрагментации ещё до того, как эти данные попадут на конечную цель— корректно выстраивать порядок сессий, чтобы проанализировать контент— блокировать атаки при срабатывании сигнатур.Т.е. фактически данный режим является предпочтительным вариантом, при котором от IPS можно ожидать наибольшей отдачи.

Если говорить о модулях AIP-SSM IPS, встраиваемых в ASA, или модулях NME/AIM-IPS (у них уже наступил EOL), встраиваемых в платформы ISR, или даже о программном решении IOS-IPS – реализация Inline режима в этом случае довольно проста, т.к. чаще всего эти устройства уже стоят на пути следования трафика. А вот если говорить про апплаинсы – тут уже все несколько сложнее.

Плюсы:

  1. Возможность использовать множество механизмов, позволяющих выявить замаскированные атаки.
  2. Возможность непосредственно заблокировать вредоносный трафик (тут правда у многих включается панический страх того, что IPS нафиг поблочит работу легитимных приложений).


Минусы:

  1. IPS становится «узким» местом. Соответственно, если происходит его «перегрузка» по количеству трафика – это уже оказывает непосредственное влияние на работу сети. Если какой-нибудь из фрагментов TCP-сессии на сенсор не попал – она будет отброшена, а хосты, которые учувствовали в сессии, получат таймаут сессии. Если же сенсор «умрет» — то в общем случае трафик вообще уже больше никуда не пойдёт. Благо – атаки тоже не пройдут. Как с этим жить и что делать — будет описано в отдельном разделе «Отказоустойчивость».
  2. При некорректной/недостаточной настройке сигнатур и исключений – false positive срабатывания могут действительно доставить проблемы.

3) Как ведут себя IPS-модули с точки зрения сетевого оборудования

Если рассматривать IPS как сетевое оборудование, то воспринимать его нужно как что-то среднее между проводом (точнее – «умным» проводом) и мостом:

Методы внедрения INLINE

Надеюсь, в предыдущей части статьи мне удалось объяснить, что для эффективной работы IPS необходимо его включать в Inline-режиме и обеспечить симметричную маршрутизацию трафика через него.

Теперь перечислим варианты подключения Inline, которые поддерживаются сенсорами Cisco, и посмотрим на сценарии, которые приводятся в официальной документации. При рассмотрении сценариев я намеренно приведу их именно в том виде, в котором они представлены в цисковской документации. В части, посвященной конкретно моему сценарию — я объясню, что же на самом деле имелось в виду у Cisco.

1) Inline Interface Pair Mode

Вот такие сценарии применения этого режима описаны в официальной литературе:

А) IPS соединяет два физически разделенных сегмента
Intel Pentium Gold G6500 Processor 4M Cache 4.10 GHz Спецификации продукции
Тут всё понятно. Есть два L3-коммутатора, каждый из которых осуществляет Inter-vlan маршрутизацию м/у connected-сетями. Трафик к сетям, которые находятся за другим L3-коммутатором, будет проходить через IPS.Б) IPS соединяет два VLAN-а
Intel Pentium Gold G6500 Processor 4M Cache 4.10 GHz Спецификации продукции
Вот тут уже более интересная ситуация: два VLAN-а на одном физическом коммутаторе объединены с помощью IPS-сенсора. Когда я увидел данную схему, то первый вопрос, который у меня возник: а почему трафик из VLAN10 должен пойти в VLAN11 собственно через IPS? Ответ на этот вопрос будет дан позднее.

2) Inline VLAN Pair Mode

Следующий Inline-режим, в котором могут работать сенсоры – VLAN Pair. Ещё его называют «IPS на палочке». В этом режиме интерфейс(ы) IPS работают в режиме 802.11q Trunk. На один и тот же интерфейс IPS поступает тегированный трафик из одного VLAN-а, IPS производит анализ этого трафика, заменяет VLAN-ID тэг в кадре и отправляет этот кадр обратно через этот же порт.

Здесь стоит отметить, что трафик, направленный из одного VLAN-а в другой проходит через один физический интерфейс дважды, поэтому фактическая пропускная способность этого интерфейса снижается вдвое. Также фактически это единственный режим, в котором сенсор самостоятельно производит модификацию трафика, не относящуюся к его блокировке и нормализации.

Intel Pentium Gold G6500 Processor 4M Cache 4.10 GHz Спецификации продукции


Как и в предудщем сценарии возникает резонный вопрос: что собственно заставит трафик из VLAN11 идти в VLAN12 через IPS? Ответ на этот и предыдущий вопросы будет позднее.

3) Inline VLAN Group Mode

Ну и последний из существующих Inline режимов – VLAN Group Mode. Общая идея точно такая же, как и в случае с Interface-pair: физические интерфейсы IPS объединяются в пары. После этого на каждой паре интерфейсов создается «под-пара» интерфейсов (по аналогии с под-интерфейсами на роутерах) и ей присваиваются VLAN-метки, которые этой под-паре соответствуют.

Смысл этой конструкции – иметь возможность назначить различные VLAN-ы на различные виртуальные сенсоры (каждый виртуальный сенсор имеет свои собственные наборы сигнатур, статистическую базу Anomaly Detection и политику исключений/блокировки трафика).

Сценарий, приведенный в документации, предполагает, что одни те же сети существуют на двух разных коммутаторах, которые соединены через IPS:

Intel Pentium Gold G6500 Processor 4M Cache 4.10 GHz Спецификации продукции

Сразу поясню, чтобы не было путаницы с предыдущим режимом: трафик, отправленный из VLAN11 с левого свитча к хосту в том же VLAN11, физически находящемуся за правым свитчем, пройдёт через IPS. Ни в какие другие VLAN-ы этот трафик не попадет. Основная задача этого режима – обеспечить гибкость в наборе сигнатур для разных сетей. К примеру:

в VLAN11 живет телефония, а в VLAN12 – почтовые сервера. VLAN11 мы назначаем на виртуальный сенсор vs0, а VLAN12 – на vs1. На vs0 включаем сигнатуры, актуальные для UC/VoIP-атак и пишем соответствующие исключения, а на vs1 – соответственно тоже самое для E-Mail атак.

Постановка задачи

Теперь, когда основные теоретические моменты и предлагаемые сценарии изложены (хотя ещё и не до конца понятны) – пришло время немного приблизиться к более жизненному сценарию.

Дано:Catalyst 6500 — 1 шт.IPS 4510 -1 шт. (10 физических интерфейсов, функция hardware-bypass отсутствует).К 6500 подключены серверные/сервисные VLAN-ы (много) и пользовательские (ещё больше). 6500 является ядром сети и осуществляет роутинг м/у VLAN-ами. Для каждого VLAN-а на 6500 создан соответствующий SVI, являющийся default-gateway-ем для каждой сети.

Задача:
«Завернуть» на IPS трафик при его прохождении из пользовательских сетей в серверные (т.е. фактически обеспечить защиту серверных сегментов). При этом в случае выхода из строя IPS необходимо обеспечить возможность вернуться к «нормальной» прямой маршрутизации (aka fail-open режим на ASA).
Intel Pentium Gold G6500 Processor 4M Cache 4.10 GHz Спецификации продукции

1) Как на самом деле работают режимы Inline


В пунктах 2.1)Б) и 2.2) я оставил один не освященный вопрос. Пришло время дать на него ответ.

Один из нетривиальных моментов, с которым нужно смириться – это опровержение истины «1 VLAN = 1 подсеть». В контексте подключения IPS эту аксиому приходится разрушить и заставить себя жить с новым положением вещей.

Общая идея подхода – вынести адрес шлюза по умолчанию в другой VLAN. При этом исходный VLAN должен остаться без SVI, т.е. коммутатор в исходном VLAN-е должен работать только на втором уровне.


Ниже я приведу иллюстрацию, которой лично мне очень не хватало в то время, когда я только начинал погружаться в этот вопрос.

Сначала рассмотрим принцип работы L3-коммутатора при «нормальных» условиях: т.е. порты Gi0/2 и Gi0/20 заведены в режиме switchport mode access в советующие VLAN-ы и для каждого VLAN-а создан соответствующий SVI:

Когда на L3 коммутаторе создан интерфейс с номером VLAN-а, фактически мы подключаем виртуальный роутер внутри свитча виртуальным L3 интерфейсом к этому VLAN-у. При этом на L3-коммутаторе при задании адреса на SVI – эта сеть появляется как connected-маршрут. Соответственно логика работы коммутатора при каждом поступающем в этом VLAN-е кадре выглядит примерно так:

Если dst mac входящего кадра соответствует mac-адресу моего SVI – отбросить заголовок и концевик этого кадра, а оставшийся L3PDU маршрутизировать. В остальных случаях – продолжать коммутацию.


Соответственно, если некий хост с IP 10.2.0.1 и mac 0002.0000.0001 из VLAN2 посылает ICMP пакет хосту c IP 10.20.0.1 и mac 0020.0000.0001 в VLAN20, то выглядеть это будет так:

А теперь давайте разберем ситуацию, когда в VLAN20 мы удаляем SVI и создаем с таким же IP адресом (являющимся шлюзом по умолчанию для сети 10.20.0.0/24) новый, но уже в VLAN 120. При этом access-порт в VLAN120 будет подключен к одному из портов IPS-сенсора, а спаренный порт будет подключен уже в VLAN20:

Если опять рассмотреть пересылку ICMP-пакета от условного хоста с IP 10.2.0.1 и mac 0002.0000.0001 из VLAN2 к хосту условному c IP 10.20.0.1 и mac 0020.0000.0001 в VLAN20, то будет происходить следующее:

  1. Хост 10.2.0.1 отправляет ARP запрос, чтобы узнать mac-адрес своего default-gw и получает ответ от SVI VLAN2.
  2. Хост формирует кадр с src mac 0002.0000.0001, dst mac 0002.0000.0254, с пакетом srс ip 10.2.0.1, dst ip 10.20.0.1 и отправляет на интерфейс G0/2.
  3. Получив кадр на access порт в VLAN2, с mac-адресом, соответствующим мак-адресу SVI в этом VLAN¬е, 6500 отбрасывает L2 заголовок и концевик, смотрит на src ip и ищет запись в таблице маршрутизации.
  4. Поскольку теперь SVI с адресом из сети назначения находится в VLAN120, то сеть 10.20.0.0/24 является connected именно в этом VLANe. От SVI VLAN 120 отправляется широковещательный ARP-запрос. Поскольку единственный порт, подключенный к этому VLAN-у – это Gi0/48, кадр уходит только на него.
  5. ARP-запрос проходит через IPS и попадает на порт Gi0/47, но уже в VLAN20. Свитч пересылает широковещательный кадр на все порты в этом VLAN – т.е. на Gi0/20
  6. ARP-ответ от условного хоста 10.20.0.1 проходит в аналогично пунктам 4-5, но в обратном порядке.
  7. В таблице коммутации для VLAN20, mac-адрес 0020.0000.0254 (SVI VLAN120) начинает числиться на порту Gi0/47, а для VLAN120 mac-адрес 0020.0000.0001 (хост 10.20.0.1) начинает числиться на порту Gi0/48. На этом же порту (Gi0/48) для VLAN120 будут находиться записи всех остальных хостов из сети 10.20.0.0/24.
  8. 6500 формирует новый кадр с src mac 0020.0000.0254, dst mac 0020.0000.0001 и вкладывает в него L3PDU с src ip 10.2.0.1 и dst ip 10.20.0.1.
  9. Далее кадр коммутируется аналогично пунктам 4-5.
  10. ICMP-ответ проходит по тому же пути, но в обратном порядке.

Фактически, после удаления SVI VLAN20, весь этот VLAN20 превращается в обычный L2 широковещательный домен. Т.е. все кадры, поступающие в этот VLAN, только КОММУТИРУЮТСЯ согласно таблице коммутации. К слову сказать – на самом деле у всех SVI по умолчанию одинаковый mac-адрес (на схеме я его изменил для наглядности).

Поэтому SVI нужно именно удалять командой no interface vlan <vlan-id>.

Просто удалить ip-адрес для этого SVI недостаточно, т.к. 6500 продолжит маршрутизировать ответы, приходящие из VLAN20. В итоге мы получим ассиметричный путь – а как следствие, IPS будет сбрасывать TCP-сессии.

Весь фокус удается благодаря тому, что IPS создает физический мост между двумя разными VLAN-ами, через access-порты 6500. В случае использования режима VLAN-pair, происходит примерно тоже самое, с разницей только в том, что IPS подключается через TRUNK-порт, куда пробрасываются сразу оба VLAN-а.

При этом IPS при получении кадра, отдает его обратно, заменив VLAN-тэг. Т.е. каждый кадр пересылается дважды через один и тот же интерфейс, снижая фактическую пропускную способность порта вдвое. Однако главной проблемой в случае использования VLAN-pair является отказоустойчивость:

2) Складываем всё вместе

Разобравшись, как работает принцип заведения в Inline одного VLAN-а, сразу возникает следующая проблема: если тратить по два физических интерфейса, чтобы объединять «выносные» SVI, то много сетей так на IPS не заведешь. Режим VLAN-pair при этом также не подходит в силу ограничений, связанных с отказоустойчивостью.

Ну и если быть более близким к реальным условиям, то серверные и пользовательские сети чаще всего также приходят на ядро через магистральные каналы. Т.е. задача на самом деле выглядит вот так:

Фактически главный вопрос – как построить мост между двумя TRUNK-портами, да ещё и так, чтобы трафик до определённых подсетей сначала «выплёвывался» наружу, затем возвращался с уже измененным VLAN-тэгом. Причем VLAN-тэг менять должен не IPS, т.к. это поставит крест на отказоустойчивости в случае выхода IPS из строя.

Ответ нашелся: vlan mapping. Эта технология довольно специфическая и поддерживается исключительно на «толстых» платформах типа Catalyst 6500. Суть её в следующем – vlan mapping включается на TRUNK-портах и позволяет при прохождении кадра заменять в нем номер VLAN-ID.

Вообще говоря с vlan mapping-ом нужно быть крайне аккуратным, т.к. при некорректной настройке довольно легко можно наделать петель второго уровня. Включается на 6500 она командой switchport vlan mapping enable в режиме настройки интерфейса.

Сам маппинг настраивается командой switchport vlan mapping <external-vlan> <internal-vlan>. Что интересно – при настройке правила маппинга на одном порту, оно добавляется сразу на группу портов, находящихся под управлением одного ASIC-процессора.

Но активным становится только на портах, переведённых в режим trunk и на которых была введена команда switchport vlan mapping enable. В виду этой особенности нужно соответствующим образом подбирать порты, если обеспечивать коммуникацию с IPS через etherchannel: все члены агрегированного канала должны иметь идентичные настройки. Vlan-mapping настраивается исключительно на физических портах.Собственно в финале получаем такую картинку:

Соответственно все коммуникации внутри VLAN ов 20, 30, 40 проходят без участия IPS. Как только трафик из/в эти подсети потребует участия Default-gateway-я – он пройдет через IPS. Вместо интерфейсов Gi0/48 и Gi0/47 могут быть etherchannel-ы (в боевой схеме у меня именно они и используются).

  1. Удаляем существующий SVI командой no interface vlan <vlan-id>.
  2. Создаем SVI с таким же ip, но в другом VLAN-е.
  3. Настраиваем на Gi0/48 маппинг switchport vlan mapping <родной-влан> <новый влан SVI>.
  4. Добавляем на Gi0/48 новый влан в транк.
  5. Добавляем на Gi0/47 старый vlan в транк.

При этом надо помнить, что во вновь создаваемом VLAN-е не должно быть ничего, кроме SVI!

3) Отказоустойчивость


Последним этапом настройки 6500 будет реализация функции «отстреливания» IPS-коробки, в случае его (IPS) выхода из строя.

Вообще говоря в IPS существуют две функции обеспечения отказоустойчивости:

  1. Программный Bypass, который в случае падения основного приложения сенсора должен обеспечить прохождение пакетов через спаренные интерфейсы без их инспекции. Если же сенсор будет выключен или зависнет полностью его ОС – режим этот мало чем поможет. Также практика показала, что при некоторых обстоятельствах сенсор может зависнуть так, что функция Bypass сама перестает работать…
  2. Hardware bypass, который доступен только на отдельных сетевых платах расширения для старых моделей, которым ныне уже наступил EOL. Для новых серий (45хх и 43хх) таких плат пока что нет. Смысл этой функции заключается в том, что даже при отключении питания на определенных парах интерфейсов происходит физическое замыкание контактов. Т.е. трафик продолжает свой путь уже просто через провод.

И первый и второй варианты при использовании VLAN-Pair работать не будут, собственно поэтому данный режим не рассматривался.

Чтобы выполнить «отказоустойчивую» часть задачи — в представленной схеме был реализован EMM-скрипт.

Общая идея следующая: если любой из портов, которые смотрят на IPS, уходят в статус LINEPROTO-5-UPDOW down, то необходимо удалить все созданные SVI для защищаемых сетей и создать их заново с тем же адресом и в их «родном» VLAN-е.Для схемы выше это будет выглядеть примерно так:

event manager applet 48-47
event syslog pattern “.*LINEPROTO-5-UPDOWN.* GigabitEthernet0/48.* changed state to down”
action 1.1 cli command «enable»
action 1.2 cli command «conf t»
action 1.3 cli command «int GigabitEthernet0/47»
action 1.4 cli command «sh»
action 1.8 syslog msg «PORT 48 FAILED!»
event manager applet IPS_DOWN
event syslog pattern “.*LINEPROTO-5-UPDOWN.* GigabitEthernet0/47.* changed state to down”
action 1.1 cli command «enable»
action 1.2 cli command «conf t»
action 2.1 cli command «no int vlan 120»
action 2.2 cli command «int vlan 20»
action 2.3 cli command «ip add 10.20.0.254 255.255.255.0»
action 3.1 cli command «no int vlan 130»
action 3.2 cli command «int vlan 30»
action 3.3 cli command «ip add 10.30.0.254 255.255.255.0»
action 4.1 cli command «no int vlan 140»
action 4.2 cli command «int vlan 40»
action 4.3 cli command «ip add 10.40.0.254 255.255.255.0»
action 10.1 syslog msg «IPS FAILED!»

Конкретно в моём случае использовалась прошивка на Supervisor-е 6500 12.2(33)SXH8b, поэтому не было возможности привязаться EMM-ом к объекту track или track-list. Из-за этого пришлось вылавливать паттерны из syslog-сообщений. На целевых портах также необходимо ввести команду logging event link-status.

В случае, если используется etherchannel для соединения с IPS, необходимо также учитывать одну деталь: на втором уровне 6500 будет строить etherchannel сам с собой, однако на первом уровне линки будут идти непосредственно к IPS-интерфейсам. Поэтому порты 6500 необходимо попарно «тушить» (по аналогии как это сделано в примере с Gi0/48).

То в EMM нужно отслеживать состояние Gi0/48, и в случае падения – тушить Gi0/38. И наоборот – при падении Gi0/38 – тушить Gi0/48 (и т.д. – для каждой пары интерфейсов).Если этого не сделать — может возникнуть ситуация, когда, например, при выгорании одного из портов на 6500 в первой channel-группе он выйдет из её состава, но при этом ответный порт будет по-прежнему в состоянии UP (т.к. он останется подключенным к IPS). При такой ситуации etherchannel с одной стороны будет слать трафик, но он никуда не уйдет…

И последний момент, о котором хотелось бы упомянуть – помимо физического отключения IPS возможна ситуация с его программным сбоем, при котором трафик через себя пропускать IPS не будет, но порты будет держать в состоянии up/up. Для исключения такой ситуации лучше создать track-list, где помимо состояния интерфейсов ещё и отслеживать что-нибудь за IPS-ом (сделать ip sla на стороне svi и ip sla responder за ips, либо трэчить какой-нибудь ресурс, либо проверять icmp-доступность управляющего интерфейса IPS).

Настройка на стороне IPS

Для полноты картины опишу и возможные варианты настройки самой IPS-коробки. В принципе в той схеме, которая описана выше, на стороне IPS можно использовать режим Interface-pair. Т.е. просто спаривать порты, к которым подключен 6500 и направлять всё на один виртуальный сенсор.

Будем считать, что порты 6500 подключены к IPS следующим образом:

6500 Gi0/48 <-> IPS Gi0/0
6500 Gi0/47<-> IPS Gi0/1

Соответственно первым делом Gi0/0 и Gi0/1 необходимо спарить:

После того как создана физическая пара интерфейсов, на ней можно создать «под-пары». Для каждой под-пары интерфейсов можно указать группу VLAN-ов, которая она будет обрабатывать. Группа unassigned подразумевает все VLAN-ы, которые не были явно назначены на любую другую под-пару. Предположим, что в VLAN20 у нас живут особо критичные сервера, а в VLAN30 и 40 – все остальные.

Создадим две под-пары и назначим для одной под-пары все VLANы, которые попадают на сенсор, а для второй – только VLAN20:

Привязываем каждую под-пару на отдельные виртуальные сенсоры:

В результате данной настройки на сенсор vs1 будет попадать трафик из/в VLAN20, а на vs0 – весь остальной. Для каждого сенсора можно включить разный набор сигнатур, составить разные правила по блокировке и исключениям, а также вести независимые базы Anomaly Detection.

В случае если используется etherchannel – все шаги нужно повторить для каждой физической пары интерфейсов, участвующих в агрегированном канале. Соответственно для каждой физической пары нужно создать одинаковый набор под-пар и все их привязать к соответствующим интерфейсам.Т.е., если мы имеем, к примеру, вот такую схему подключения:

То настройка VLAN-group будет выглядеть так:

Эпилог

Предложенная схема безусловно не является единственно-возможной, но она крайне удачно вписывается в настройки сенсора, а также проверена временем.

Получилось конечно объемно, но надеюсь интересно.


Всем удачного отражения атак!

В следующий раз возможно напишу про способы получения и анализа событий от IPS.

Встраиваемая духовка beltratto fc 6500 gi – купить по цене от 23059 руб в интернет-магазинах ростова-на-дону, характеристики, фото, доставка

Вы можете сравнить цену и выгодно купить Beltratto FC 6500 GI среди предложений проверенных интернет-магазинов в Ростове-на-Дону. Выбирайте по стоимости доставки, скидке, рейтингу покупателей, отзывам и характеристикам товара. Перейдите в магазин, чтобы положить товар в корзину, уточнить условия доставки и самовывоза.

0 предложений в 0 магазинах, цены на Beltratto FC 6500 GI варьируются от 23059 руб до 75990 руб и обновляются ежедневно. Больше похожих товаров смотрите в каталоге встраиваемых духовок.

Спецификации продукции

Горелка baltur gi mist 510 dspgm (2430-6500 квт) купить по низкой цене. baltur gi mist 510 dspgm (2430-6500 квт) отзывы, доставка по москве и россии.

Baltur (Балтур) GI MIST 510 DSPGM (2430-6500 кВт) представляет собой горелку высоко тепловой мощности. Данное устройство способно работать на природном газе либо на дизельном топливе, причем для смены топлива Вам не придется изменять конструкцию горелки – для этого достаточно просто установить в нужном положении соответствующий переключатель на панели управления.

Преимущества горелок Baltur GI MIST:

  • Горелка для газа/светлых нефтепродуктов
  • Двуступенчатая прогрессивная
  • Способная работать с модуляцией мощности при помощи встроенного автоматического регулятора RWF40, установленного на панели управления (заказывать отдельно со специальным модуляционным комплектом)
  • Способна работать с любым типом камеры сгорания
  • Образование газовоздушной смеси в воздуходувной трубе и механическая атомизация высокого давления топлива
  • Способность достигать максимальных значений сгорания путем регулировки воздуха в камере сгорания и воздуходувной трубе
  • Упрощенное управление благодаря тому, что блок смешивания и блок распыления могут быть сняты без необходимости демонтажа горелки с котла
  • Минимальная и максимальная регулировка потока для первой и второй степени при помощи электросервомотора с задержкой закрытия клапана для предотвращения рассеивания тепла в дымоход
  • Соответствие устройства для контроля уплотнения клапана в соответствии с европейским стандартом EN676
  • Оборудование для автоматического переключения топлива
  • Оборудована о одним фланцем, одной изолирующей перемычкой для крепления котла, двумя гибкими шлангами, одним линейным фильтром. Форсунки в комплект не входят и заказываются отдельно в зависимости от необходимого потока
  • Высокоэффективный центробежный вентилятор
  • Впускное устройство для воздуха горения с устройством регулировки потока
  • Регулирумая воздуходувная труба с форсункой из нержавеющей стали и диском дефлектора из стали
  • Трехфазный электромотор для вентилятора и другой для насоса
  • Переключатель давления воздуха, обеспечивающий наличие воздуха горения
  • Электрический сервомотор с механическим кулачком для одновременного регулирования воздуха горения и топлива
  • Шестеренный насос с регулятором давления
  • Блок распыления с магнитом для контроля возвратных шпилек выпускного отверстия/форсунки
  • Автоматическое оборудование контроля и управления для горелок, соответствующее европейским стандартам EN298.
  • Проверка наличия пламени через UB фотоэлемент
  • Клеммный блок для подачи электричества и терморегулирования горелки, а также для контроля второй ступени и соединения с электронным регулятором мощности
  • Уровень защиты электроустановки IP40
  • Часть вентилятора из алюминиевого сплава
  • Стяжной фланец для крепления скользящего котла с регулировкой выступа головки под различные типы горелок
  • Газовая рампа с клапаном регулировки, функционирования, безопасности и пилотный клапаном, блоком контроля герметичности, реле минимального и максимального давлений, регулятором давления и газовым фильтром
  • Контрольная панель, состоящая из переключателей стоп/выкл., переключателя автомат./ручн. И мин./макс., переключателя смены топлива, индикаторов работы, блокировки и использования топлива

Модельная линейка комбинированных горелок GI MIST производства итальянской компании Baltur отличаются удобством в установке и особенно простым управлением: блок смешивания топлива с воздухом и блок распыления могут сниматься отдельно, не демонтируя с котла всю горелку. Это существенно облегчает проведение профилактических и ремонтных работ с котлом.  

Оцените статью
Радиокоптер.ру
Добавить комментарий