23.11.2024

Тд расшифровка: Какая расшифровка аббревиатуры СЗВ-М? — nalog-nalog.ru

Содержание

Расшифровка сокращений марок кабеля и провода

Единой буквенно-цифровой системы обозначения кабельных изделий не установлено. Расшифровка составлена согласно ГОСТ Р 53768-2010 на техническое обозначение материалов элементов кабелей, их конструктивных особенностей.

Ниже приведены значения аббревиатур марок кабеля и провода отечественного производства. Расшифровка сокращений, применяемых для обозначений силовых кабелей с ПВХ (виниловой) и резиновой изоляцией (по ГОСТ 16442-80, ТУ16.71-277-98, ТУ 16.К71-335-2004)

 

Кабель с БПИ — бумажной пропитанной изоляцией ( по ГОСТ 18410-73):

А — (первая буква) алюминиевая жила, при ее отсутствии — жила медная по умолчанию. Если в середине обозначения после символа материала жилы, то алюминиевая оболочка.
Б – Броня из плоских стальных лент (после символа материала оболочки).
АБ — Алюминиевая броня (ААБл).
СБ — (первая или вторая (после А) буква) свинцовая броня (АСБл).
С – Материал оболочки свинец.
О – Отдельно освинцованная жила.
П — Броня из плоских стальных оцинкованных проволок.
К — Броня из круглых стальных оцинкованных проволок.
В – Изоляция бумажная с обедненной пропиткой. Ставится в конце обозначения через тире.
б – Без подушки.
л — В составе подушки дополнительная 1 лавсановая лента.
2л — В составе подушки дополнительная двойная лавсановая лента.
Г — Отсутствие защитного покрова («голый»).
н – Негорючий наружный покров. Ставится после символа брони.
Шв — Наружный покров в виде выпрессованного шланга (оболочки) из поливинилхлорида.
Шп – Наружный покров в виде выпрессованного шланга (оболочки) из полиэтилена.
Швпг – Наружный покров из выпрессованного шланга из поливинилхлорида пониженной горючести.
(ож) – Кабели с однопроволочными жилами. Ставится в конце обозначения.
У — Изоляция бумажная с повышенной температурой нагрева. Ставится в конце обозначения.
Ц – Бумажная изоляция, пропитанная нестекающим составом. Ставится впереди обозначения.

 

Контрольный кабель (по ГОСТ 1508-78):

А — (первая буква) алюминиевая жила, при ее отсутствии — жила медная по умолчанию.
В — (вторая (при отсутствии А) буква) ПВХ изоляция.
В — (третья (при отсутствии А) буква) ПВХ оболочка.
П — Изоляция из полиэтилена.
Пс — Изоляция из самозатухающего полиэтилена.
Г — Отсутствие защитного покрова («голый»).
Р – Резиновая изоляция.
К — (первая или вторая (после А) буква) — кабель контрольный (КГЭШв, КВВГ, КВБбШв).
Kроме КГ — кабель гибкий.
Ф – Изоляция из фторопласта.
Э – В начале обозначения – кабель силовой для особо шахтных условий , в середине или в конце обозначения — кабель экранированный.

 

Подвесные провода:

А — Алюминиевый голый провод (А).
АС — Алюминиево-Стальной (чаще употребляется слово «сталеалюминевый») голый провод (АС).
СИП — Самонесущий Изолированный Провод (СИП-4; СИП-5).
СИПнг — Самонесущий Изолированный Провод, не поддерживающий горение (СИП-5нг).

 

Силовые, установочные провода и шнуры соединительные:

Марку провода и шнура записывают в виде сочетания букв и цифр:
А — Алюминий, отсутствие в марке провода буквы А означает, что токоведущая жила из меди.
П (или Ш) – вторая буква, обозначает провод (или шнур).
Р – Резиновая изоляция.
В – Изоляция из поливинилхлорида.
П – Полиэтиленовая изоляция.
Н – Изоляция из наиритовой резины.
Число жил и сечение указывают следующим образом: ставят черточку; записывают число жил; ставят знак умножение; записывают сечение жилы.
В марках проводов и шнуров могут быть и другие буквы, характеризующие другие элементы конструкции: 
Д — Провод двойной.
О — Оплетка.
Т — Для прокладки в трубах.
П — Плоский с разделительным основанием.
Г — Гибкий.

 

Монтажные провода:

М – Монтажный провод (ставится в начале обозначения).
Г — Многопроволочная жила (отсутствие буквы указывает на то, что жила однопроволочная).
Ш — Изоляция из полиамидного шелка.
Ц — Изоляция пленочная.
В — Поливинилхлоридная изоляция.
К — Капроновая изоляция.
Л – Лакированный.
С — Обмотка и оплетка из стекловолокна.
Д — Двойная оплетка.
О — Оплетка из полиамидного шелка.
Э – Экранированный.
МЭ — Эмалированный.

 

Расшифровка некоторых особых аббревиатур:

КСПВ — Кабели для Систем Передачи в Виниловой оболочке.
КПСВВ — Кабели Пожарной Сигнализации, с Виниловой изоляцией, в Виниловой оболочке.
КПСВЭВ — Кабели Пожарной Сигнализации, с Виниловой изоляцией, с Экраном, в Виниловой оболочке.
ПНСВ — Провод Нагревательный, Стальная жила, Виниловая оболочка.
ПВ-1, ПВ-3 — Провод с Виниловой изоляцией. 1, 3 — класс гибкости жилы (ПВ-1; ПВ-3).
ПВС — Провод в Виниловой оболочке Соединительный (ПВС).
ШВВП — Шнур с Виниловой изоляцией, в Виниловой оболочке, Плоский (ШВВП).
ПУНП — Провод Универсальный Плоский.
ПУГНП — Провод Универсальный Плоский Гибкий.

 

Примеры расшифровки сокращений марок кабеля и провода:

СИП-5 — Самонесущий Изолированный Провод (СИП-4; СИП-5).
СИП-5нг — Самонесущий Изолированный Провод, не поддерживающий горение (СИП-5нг).

Расшифровка подшипников по международной системе обозначений


Следует отметить, что при расшифровке импортных подшипников по ISO могут возникнуть существенные проблемы — дело в том, что в отличие от подшипников по ГОСТ, здесь нет какой-то четкой и общепринятой системы, производители пользуются теми обозначениями, которыми заблагорассудится. В первую очередь, это касается дополнительных обозначений, которые не кодируют тип и размеры (по аналогии с нашей маркировкой). 


Международная маркировка (ISO) основывается на маркировке разработанной SKF

Общая структура номера импортных подшипников




По аналогии с системой маркировки по ГОСТ дополнительные обозначения подшипников по ISO могут располагаться как до основного (префиксы), так и после него (суффиксы). 



Базовое обозначение, которое, как правило, состоит из 3, 4 или 5 цифр или комбинации букв и цифр. Принцип системы, используемой для обозначения практически всех типов стандартных шарико- и роликоподшипников, схематически показан ниже. Цифры и комбинации цифр и букв имеют следующее значение:



Первый символ (или если это буквы — то первые несколько букв) обозначает тип подшипника. Следующие 2 цифры обозначают серию размера ISO (первая — серия ширины или высоты, вторая – серия диаметра). Последние 2 цифры указывают код размера подшипника, умножив эту цифру на 5 можно получить диаметр отверстия в мм. Рассмотрим на примере:



Подшипник N315-EM/C3


  • N — тип подшипника (роликовый радиальный), 
  • 315 — размеры (основное обозначение, таким образом — N315), 
  • EM — латунный сепаратор, 
  • С3 — группа радиального зазора больше нормального (аналог ГОСТ-овского 70).



Подробно осветить вопрос расшифровки импортных подшипников в одном лишь нашем материале практически невозможно —  особенностей слишком много, к тому же, как уже указывалось, каждый производитель использует свою маркировку. Какие-то важные подробности мы рекомендуем узнавать у вашего поставщика, для самостоятельного ознакомления мы рекомендуем скачать несколько каталогов иностранных производителей.




Вся продукция импортного производства, в том числе и китайская, маркируется по этой системе. Очень часто потребители приобретают тот или иной тип подшипника с международной маркировкой в надежде на его высокие ходовые характеристики и долговечность, но разочаровывается — зачастую это продукция очень низкого качества.

Порядок заполнения формы «Сведения о трудовой деятельности  работников  (СЗВ-ТД)»

  1. Общие требования

    1.   Форма «Сведения о трудовой деятельности работников  (СЗВ-ТД)»  формируются на основании приказов и других документов кадрового учета страхователя. Содержат сведения о трудовой деятельности работников.
    2. Форма «Сведения о трудовой деятельности работников (СЗВ-ТД)» заполняется  и представляется страхователями в ПФР на всех работающих (в том числе по совместительству), с которыми  заключены  или прекращены трудовые отношения в соответствии с Трудовым кодексом Российской Федерации, а также, в отношении которых произведены другие кадровые изменения (в том числе, перевод, установление второй и последующей профессии или иной квалификации, отмена ранее произведенных мероприятий и так далее).  
    3. Форма СЗВ-ТД представляется начиная с 1 января 2020 года, ежемесячно, до 15 числа месяца, следующего за отчетным. 

 При ежемесячном представлении форма СЗВ-ТД заполняется на работников, в отношении которых произведены кадровые мероприятия в течение отчетного периода (месяца). 

    1. Начиная с 1 января 2021 года, сведения о приеме на работу или увольнении работника представляются  не позднее рабочего дня, следующего за днем издания приказа (распоряжения) или иного документа, являющегося основанием для оформления трудовых отношений.
    2. При представлении сведений об увольнении  работника одновременно представляются сведения о проведении кадровых мероприятий в отношении данного работника, по которым отчетный период не завершен, либо сведения за предыдущий отчетный период не представлены.
    3. Документ может представляться на бумажных носителях или в электронной форме по установленным форматам.
    4.  Страхователи заполняют входящие документы чернилами, шариковой ручкой печатными буквами или при помощи средств вычислительной техники без помарок и исправлений. При этом могут использоваться любые цвета, кроме красного  и зеленого.
    5. Документ по форме СЗВ-ТД заверяется подписью руководителя или доверенного лица и печатью организации (при наличии). Страхователь (работодатель), не являющийся юридическим лицом, заверяет входящие документы личной подписью. Позиции «Наименование должности руководителя», «Расшифровка подписи» (указывается Ф.И.О. полностью) обязательны к заполнению.

II. Порядок заполнения формы «Сведения о трудовой деятельности  работников (СЗВ-ТД)»

2.1.  Порядок заполнения сведений о страхователе.

           2.1.1. В позиции «Регистрационный номер в ПФР» указывается регистрационный номер страхователя, присвоенный ему при регистрации в качестве страхователя по обязательному пенсионному страхованию.

      1. В позиции «Наименование организации/индивидуального предпринимателя» указывается  наименование организации в соответствии с учредительными документами (допускается наименование в латинской транскрипции),  наименование отделения иностранной организации, осуществляющей деятельность на территории Российской Федерации, обособленного подразделения.  При представлении сведений   индивидуальным предпринимателем, адвокатом, нотариусом, занимающимся частной практикой, главой крестьянско-фермерского хозяйства,  указывается его фамилия, имя, отчество (последнее при наличии) (полностью, без сокращений) в соответствии с документом, удостоверяющим личность.
      2.   В позиции «ИНН» указывается ИНН (индивидуальный номер налогоплательщика) в соответствии со свидетельством о постановке на учет в налоговом органе юридического лица, образованного в соответствии с законодательством Российской Федерации, по месту нахождения на территории Российской Федерации.

Для физического лица ИНН указывается в соответствии со свидетельством о постановке на учет в налоговом органе физического лица по месту жительства на территории Российской Федерации.

         При заполнении плательщиком ИНН, который состоит из десяти знаков, в зоне из двенадцати ячеек, отведенных для записи показателя ИНН, в последних двух ячейках следует проставить прочерк.

      1.  В позиции «КПП» (код причины постановки на учет по месту нахождения организации) КПП указывается в соответствии со свидетельством о постановке на учет в налоговом органе юридического лица, образованного в соответствии с законодательством Российской Федерации, по месту нахождения на территории Российской Федерации.
      2.  КПП по месту нахождения обособленного подразделения указывается в соответствии с уведомлением о постановке на учет в налоговом органе юридического лица, образованного в соответствии с законодательством Российской Федерации, по месту нахождения обособленного подразделения на территории Российской Федерации.
    1. Заполнение сведений об отчетном периоде.

         Раздел «Отчетный период» заполняется при ежемесячном представлении формы.

     Номер месяца календарного года указывается в формате ММ и год, за который представляется форма, в формате ГГГГ.     

    1. Заполнение сведений о работниках. 

  Сведения о работнике – Фамилия, Имя, Отчество, заполняются в именительном падеже.

В поле  «Фамилия»  указывается фамилия работника (при наличии).

В поле «Имя» указывается имя работника (при наличии).

В поле «Отчество» указывается  отчество работника (при наличии).

Поля «Фамилия» и (или) «Имя» обязательны для заполнения.

В поле «СНИЛС»  указывается страховой номер индивидуального лицевого счета.

Данные, указанные в вышеперечисленных полях, соответствуют данным, указанным в документе, подтверждающем регистрацию в системе индивидуального (персонифицированного) учета (выдается Пенсионным фондом Российской Федерации).

    1.  Порядок заполнения сведений о трудовой деятельности работника.          

      2.4.1. В графе «Дата (число, месяц, год) приема, перевода, приостановления, увольнения» указывается дата кадрового мероприятия в формате ДД.ММ.ГГГГ.

           2.4.2. В графе «Вид мероприятия (прием, перевод, приостановление, увольнение)  указывается произошедшее кадровое мероприятие.

2.4.3. При заполнении подраздела «Наименование»:

        В графе «Должность, специальность, профессия, квалификация» указывается   наименование должности (работы), специальности, профессии с указанием квалификации.

        В графе «Структурное подразделение» указывается наименование структурного подразделения организации.    Записи о наименовании должности (работы), специальности, профессии с указанием квалификации отражаются в соответствии со штатным расписанием организации. В случае, если в соответствии с федеральными законами с выполнением работ по определенным должностям, специальностям или профессиям связано предоставление льгот либо наличие ограничений, то наименование этих должностей, специальностей или профессий и квалификационные требования к ним должны соответствовать наименованиям и требованиям, предусмотренным соответствующими квалификационными справочниками.

При увольнении работника в графе «Статья, пункт федерального закона, причины при увольнении» указывается статья, пункт Трудового кодекса Российской Федерации или иного федерального закона, являющаяся  основанием для увольнения.

2.4.4. В подразделе «Основание» указываются данные документа основания проведения мероприятия (приема, перевода, приостановления, увольнения и т.д.) – наименование документа (приказ, распоряжение, иное решение работодателя,  и т.п.), дата и номер документа (приказа, распоряжения,  иного решения работодателя и т.п.), согласно которому работник принят на работу (переведен, уволен или произведено установление второй и последующей профессии, иной квалификации и т.д.).  

Дата указывается в формате ДД.ММ.ГГГГ.

Номер приказа (распоряжения, или иного документа) указывается  без указания знака «№».    

      1. Если за время работы работника наименование организации изменяется, то об этом отдельной строкой в графе «Вид мероприятия»  раздела «Сведения о трудовой деятельности работника»  указывается «Переименование», в графе «Дата (число, месяц, год) приема, перевода, приостановления, увольнения» указывается дата, с которой произошло переименование.
      2. В графах подраздела «Основание»  проставляются данные документа  (наименование документа, дата, номер) на основании которого произошло мероприятие – переименование. 
      3. В графе «Наименование организации/индивидуального предпринимателя»  указывается новое наименование.   
    1.  В случае, если требуется отменить запись по конкретному работнику, страхователем представляется форма СЗВ-ТД с типом «Отменяющая», в которой  заполняются данные в полном соответствии с первоначальной записью которую требуется отменить.
      1. В случае представления формы с типом «Отменяющая», в окне «Признак формы» проставляется отметка, и указывается дата отмены мероприятия кадрового учета.

III. Условия проверки показателей форм

3.1. Документы содержат  показатели, обязательные к заполнению. К таким показателям относятся сведения о работниках,   о страхователе, отчетном периоде (для формы СЗВ-ТД при ежемесячном представлении), и сведения о трудовой деятельности работников.

3.2. В сведениях о работнике:

3.2.1. Показатели «Фамилия», «Имя», «Отчество» должны быть заполнены в русской транскрипции в именительном падеже. Данные, указанные в показателях, должны соответствовать данным, указанным в страховом свидетельстве обязательного (государственного) пенсионного страхования.

3.2.2. Показатель «СНИЛС» должен состоять из 11 цифр по формату   ХХХ-ХХХ-ХХХ-ХХ или ХХХ-ХХХ-ХХХ ХХ.

3.3. Сведения о страхователе:

3.3.1. Значение в показателе  «Регистрационный номер ПФР»  должно состоять из 12 цифр по следующему формату XXX-XXX-XXXXXX. Заполняется при наличии регистрационного номера.

3.3.2. Значение в показателе «ИНН» должно содержать 10 или 12 символов. Если ИНН страхователя состоит из 10 знаков, в последних двух ячейках форм  проставляются прочерки.

3.3.3. Значение в показателе «КПП» должно состоять из 9 цифр либо отсутствовать.

3.3.4. Показатель «Наименование организации/ индивидуального предпринимателя» должен быть заполнен в русской или латинской транскрипции.

 3.4. Показатель «Отчетный период» в форме СЗВ-ТД должен состоять из двух цифр и заполняется значениями «01», «02» и так далее. Календарный год должен быть указан в формате ГГГГ и иметь значение равное или больше «2020».

3.5.   В графе 1 таблицы формы СЗВ-ТД нумерация сквозная. Номер присваивается записи по конкретному работнику. В случае если данные о мероприятии в отношении работника содержат несколько строк, номер присваивается первой записи по работнику. Номера должны указываться в порядке возрастания без пропусков и повторений.

3.6. Значения, указанные в графах «Дата (число, месяц, год) приема, перевода, приостановления, увольнения»» и «Дата», должны содержать значения в формате ДД.ММ.ГГГГ и при ежемесячном представлении формы СЗВ-ТД находиться в пределах  отчетного периода,  указанного показателях отчетного периода. 

Расшифровка названий

На банках с краской, лаком, грунтовкой или шпатлевкой стоит некий “шифр”. Эти знаки могут многое рассказать и призваны упростить покупателям выбор товара. Прежде всего, на упаковке должно быть указано название материала — краска, эмаль, лак и т. д (первая группа знаков). Далее идет вторая группа знаков, указывающая на основу материала в банке или бутылке. Это зависит от химического состава.

Например, алкидная эмаль ПФ-115. Буквенное обозначение “ПФ” говорит о том, что эмаль изготовлена на основе пентафталевого связующего, первая цифра 1 — для наружного применения, 15 — каталожный номер.

По типу основного связующего лакокрасочные материалы подразделяются на:

Лакокрасочные материалы (ЛКМ) на основе поликонденсационных смол:

  • АУ — Алкидноуретановые
  • УР — Полиуретановые
  • ГФ — Глифталевые
  • ФА — Фенолоалкидные
  • КО — Кремнийорганические
  • ФЛ — Фенольные
  • МЛ — Меламиновые
  • ЦГ — Циклогексаноновые
  • МЧ — Мочевинные (карбамидные)
  • ЭП — Эпоксидные
  • ПЛ — Полиэфирные насыщенные
  • ЭТ — Этрифталевые
  • ПФ — Пентафталевые
  • ЭФ — Эпоксиэфирные
  • ПЭ — Полиэфирные ненасыщенные

Лакокрасочные материалы (ЛКМ) на основе полимеризационных смол:

  • АК — Полиакрилатные
  • АС — алкидно-акриловые краски
  • МС — Масляно- и алкидностирольные
  • ВА — Поливинилацетатные
  • НП — Нефтеполимерные
  • ВЛ — Поливинилацетальные
  • ФП — Фторопластовые
  • ВС — На основе сополимеров винилацетата
  • ХВ — Перхлорвиниловые
  • КЧ — Каучуковые
  • ХС — На основе сополимеров винилхлорида

Лакокрасочные материалы (ЛКМ) на основе природных смол:

  • БТ — Битумные
  • ШЛ — Шеллачные
  • КФ — Канифольные
  • ЯН — Янтарные
  • МА — Масляные

Лакокрасочные материалы (ЛКМ) на основе эфиров целлюлозы:

  • АБ — Ацетобутиратоцеллюлозные
  • НЦ — Нитроцеллюлозные
  • АЦ — Ацетилцеллюлозные
  • ЭЦ — Этилцеллюлозные

Если нужна грунтовка, ищите на упаковке после букв — 0, если хотите купить шпатлевку, — 00. Но это еще не все… Чтобы не покрасить крышу краской для внутренних дверей, а стены в ванной — фасадной краской, нужно знать что, после дефиса стоят цифры, указывающие, для каких работ этот материал предназначен.

  • 0 — грунтовка
  • 00 — шпатлевка
  • 1 — атмосферостойкая (для наружного применения)
  • 2 — ограниченно атмосферостойкая (для внутреннего применения)
  • 3 — консервационные краски
  • 4 — водостойкие
  • 5 — специальные эмали и краски
  • 6 — маслобензостойкие
  • 7 — химически стойкие
  • 8 — термостойкие
  • 9 — электроизоляционные и электропроводные.

Вторая и последующая цифры обозначают номер разработки и на бытовом уровне никакой информации не несут. И лишь у масляной краски (МА) вторая цифра обозначает вид олифы.

Между второй и третьей группами знаков ставится дефис (эмаль МЛ-12, лак ПФ-2). После номера, присвоенного материалу, допускается также добавлять буквенный индекс, характеризующий некоторые особенности материала. Например, ГС — горячей сушки, ХС — холодной сушки, ПМ — полуматовый и т. п.

Цвет материала, который ставится в конце шифра, обозначается полным словом — голубой, желтый и др. Рассмотрим обозначения некоторых лакокрасочных материалов. Например, “Эмаль ХВ—113 голубая” — эмаль перхлорвиниловая, для наружных работ, голубая.

Четвертая группа — это просто порядковый номер, присвоенный лакокрасочному материалу при его разработке, обозначаемый одной, двумя или тремя цифрами (эмаль МЛ-111, лак ПФ-283). Пятая группа (дляпигментированных материалов) указывает цвет лакокрасочного материала — эмали, краски, грунтовки, шпатлевки — полным словом (эмаль МЛ-1110 серо-белая). Исключения из общих правил: При обозначении первой группы знаков для масляных красок, содержащих в своем составе только один пигмент, вместо слова “краска” указывают наименование пигмента, например “сурик”, “мумия”, “охра” и т. д. (сурик МА-15).

Для ряда материалов между первой и второй группой знаков ставятся индексы:

  • Б — без летучего растворителя
  • В — для водоразбавляемых
  • ВД — для вододисперсионных
  • ОД — для органо-дисперсионных
  • П — для порошковых

Третью группу знаков для грунтовок и полуфабрикатных лаков обозначают одним нулем (грунтовка ГФ-021), а для шпатлевок — двумя нолями (шпатлевка ПФ-002). После дефиса перед третьей группой знаков для густотертых масляных красок ставится один ноль (сурик МА-015).

В четвертой группе знаков для масляных красок вместо порядкового номера ставят цифру, указывающую, на какой олифе изготовлена краска:

  • 1 — натуральная олифа
  • 2 — олифа “Оксоль”
  • 3 — глифталевая олифа
  • 4 — пентафталевая олифа
  • 5 — комбинированная олифа

В некоторых случаях для уточнения специфических свойств лакокрасочного покрытия после порядкового номера ставят буквенный индекс в виде одной или двух прописных букв, например:

  • В — высоковязкий;
  • М — матовый;
  • Н — с наполнителем;
  • ПМ — полуматовое;
  • ПГ — пониженной горючести и т. д.

ВБбшв расшифровка — Статьи — ООО ТД «ОптКабель»


ВБбШв – кабель, который имеет прекрасные параметры надежности и устойчивости к различным воздействиям извне. По сути, он хорошо переносит практически любые механические воздействия, исключением являются растяжения. Как же расшифровать аббревиатуру проводки?


Расшифровка аббревиатуры ВБбШв 


  • В – изоляция внутри выполнена из ПВХ пластиката;

  • Бб – бронирование выполнено с помощью лент стали;

  • Шв – наружный покров сделан из ПВХ пластиката.


Если маркировка кабеля начинается с буквы А, это значит, что жилы сделаны из алюминия. В противном случае они произведены из меди. Если аббревиатура расширилась и стала ВБбШвнг, это значит, что проводка не поддерживает распространение пламени, что определяет области использования. Может стоять и другое обозначение – ВБбШвнг-LS, что указывает не только на отсутствие способности гореть, но еще на низкое дымовыделение.


Повышенная стойкость проводка объясняется именно использованием лент стали для бронирования, а также введением наружной оболочки из ПВХ пластиката.


Такие прекрасные характеристики делают возможным использование проводки для обустройства сетей внутри объекта, внешних сетей в траншеях и по разным кабельным конструкциям. Кабели ВБбШвнг и ВБбШвнг-LS применяются в тех местах, к которым предъявляются повышенные требования по пожарной безопасности.


Эти модификации могут использоваться при установке пучками. При необходимости проложенные пучки можно дополнительно обработать специальными составами, защищающими от огня.


ВБбШв провод и другие основанные на нем модификации  применяются лишь для обустройства стационарных сетей постоянного или переменного тока. Перед тем как укладывать ВБбШв кабель необходимо  проверить, соблюдены ли все требования и применяется ли нужная модификация.


 



Читайте также:

12 апреля 2017г.

ПО ТОКЕМ — Компания Токем

Производственное объединение «ТОКЕМ».

3 февраля 1942 года выдал первую продукцию эвакуированный из подмосковного города Орехово-Зуево завод по производству пластмасс на основе фенолоформальдегидных смол — для оборонной промышленности. Этот день считается рождением Кемеровского «Карболита».

Из года в год завод, наращивая темпы производства, серьезно занимался расширением ассортимента полимерных материалов и изделий из них. Основной продукцией завода были изделия из пластмасс для многих отраслей народного хозяйства: электро- и радиотехники, приборо- и машиностроения, химической промышленности.

В послевоенные годы начался период бурного развития завода. В строй действующих вступает цех фенопластов. С его пуском меняется и профиль завода.

Стали выпускать фенолоформальдегидные смолы различного назначения и пластмассы на их основе, пользующиеся широким спросом.

Дальнейшее развитие и совершенствование производств по переработке пластмасс подкреплялось непрерывным улучшением производства необходимых для этого пресс-форм, инструмента, металлической арматуры.

Специалисты работали над созданием методов синтеза отечественных ионообменных смол и в феврале 1962 года был пущен в эксплуатацию цех по производству ионообменных смол.

В 1966 году был сдан в эксплуатацию цех синтетических смол и лаков (слоистых пластиков).

Весь период с момента пуска завода характерен ростом творческой активности коллектива, направленной на ускорение освоения проектных мощностей, внедрение передовой технологии, повышение производительности оборудования, увеличения съемов продукции с действующих площадей. Одновременно этот период явился началом планомерной работы коллектива в области охраны природы.

К 1970 году завод превратился в одно из крупнейших в Кузбассе химических предприятий.

Последующие годы отмечаются активизацией работы над повышением качества выпускаемой продукции.

В 1977 году завод пополнился цехом формалина мощностью 120 тыс. тонн.

В июле 1977 года на базе завода «Карболит» и Кемеровского научно-исследовательского института химической промышленности создано научно-производственное объединение «Карболит», которое явилось головным в химической промышленности СССР.

Лучшими годами в истории предприятия были 80-ые годы, когда выпуск фенолоформальдегидных смол составлял 60 тыс. тонн, фенопластов — 45 тыс. тонн, численность персонала составляла 6 185 человек.

В 1991 году в порядке акционирования Кемеровское НПО «Карболит» преобразуется в ЗАО фирма «ТОКЕМ», а с августа 2004 года — в ООО ПО «ТОКЕМ»

  • Декабрь 1941 года — размещение эвакуированного из г. Орехово-Зуево завод «Карболит» в г. Кемерово;
  • Февраль 1942 года — выпуск первой продукции для фронта;
  • 1942 — 1945 годы — развитие производства и выпуск продукции для фронта;
  • 1946 — 1979 годы — дальнейшее развитие производства, строительство новых цехов и производств;
  • 1980 — 2000 годы — реконструкция производств, внедрение новых технологических процессов;
  • 1977 год — объединение завода «Карболит» с НИИХП и образование НПО «Карболит».
  • 1991 год — акционирование предприятия и преобразование его в закрытое акционерное общество фирму «ТОКЕМ».
  • 2004 год — создание ООО Производственное Объединение «ТОКЕМ».

Структура условных обозначений

Маркировка деталей – это условные обозначения , которыми характеризуются внутренний диаметр, серия подшипников, тип, конструктивная особенность, класс точности подшипника. По маркировке деталей можно получить полную информацию, которая содержится в обозначениях буквенных и цифрах.

Все эти значения являются важными, особенно если речь идет о промышленном производстве и оборудовании, где непосредственно используются подшипники.

Сегодня существует две системы маркировки подшипников – международная ISO и отечественная ГОСТ.

На открытых подшипниках маркировка выполняется с одной стороны на любом кольце (внутреннем или наружном). Маркировка подшипников закрытого типа выполняется на защитных элементах: на уплотнеии или на защитной шайбе. На подшипниках не маркируется уровень качества, условное обозначение смазочного материала, материал и конструкция сепаратора.

Здесь мы рассмотрим структуру условного обозначения (маркировки) по ГОСТу.

Полное условное обозначение (ПУО) состоит из двух дополнительных (ДУОЛ и ДУОП) и основного (ОУО).

ДУОЛ – обозначение слева – это показатели качества подшипника. Это момент трения, точность, категория подшипника, величина зазора. Может содержать в себе цифры, буквы русского и латинского алфавита.

ОУО – полностью состоит из цифр, характеризующие особенности конструкции и самое главное – это тип и размеры подшипников.

ДУОП – это характеристика материала подшипника, марка смазки и ряд спец. требований. Часто этот дополнительный блок в маркировке подшипников разделяют пробелом.

Если диаметр отверстия подшипника не совпадает с нормальными диаметрами, приведенными выше, то он обозначается по ближайшему нормальному диаметру, при этом на третьем месте ставится цифра 9. Для всех подшипников с внутренними диаметрами до 9 мм включительно первая цифра условного обозначения указывает фактический размер внутреннего диаметра подшипника в мм.

Код серии наружных диаметров. Серии диаметров кодируются одной цифрой, которая указывает, какие ряды наружных диаметров могут иметь подшипники при определенном внутреннем диаметре. ГОСТ 3478-79 предусмотрены следующие серии диаметров:

0 – нулевая; 5 – легкая широкая;

7 – сверх легкая; 3 – средняя;

8 – сверх легкая; 6 – средняя широкая;

9 – особолегкая; 4 – тяжелая;

2 – легкая; 5(для серии высот 9) – тяжелая.

Код типа подшипника.

ГОСТ 520-89 устанавливает следующие классы точности подшипников качения, перечисляя их в порядке возрастания точности слева направо:

8; 7; 0; 6; 5; 4; 2; Т – для шариковых и роликовых радиальных и шариковых радиально-упорных подшипников;

8; 7; 0; 6; 5; 4; 2 – для упорных и упорно-радиальных подшипников;

8; 7; 0; 6Х; 6; 5; 4; 2 – для роликовых конических подшипников.

Типы подшипников

Код серии наружных диаметров

089172(5)3(6)45

Шариковые

радиальные и

радиально-

упорные,

роликовые

радиальные

(типы 0; 6; 2)

1777780800
31101002
222211
333333
44444
555
666

Роликовые конические

(тип 7)

однорядные

2230000
3331

Шариковые и роликовые

упорные и упорно-

радиальные (типы 8; 9)

однорядные

7777779
99999
10000

Шариковые и роликовые

упорные и упорно-

радиальные двойные

000

Группы радиальных зазоров у различных типов подшипников

Обозначение группы зазора

Обозначение типов подшипников

6, нормальная, 7, 8, 9

(1), (0), (2), (3), (4)

2, нормальная, 3, 4

Шариковые радиальные однорядные без канавок для вставления шариков, с отверстием :

цилиндрическим

(цилиндрическим)

коническим

[в скобках приведены обозначения групп контрольных радиальных зазоров по РТМ 37.006.309-80]

2, нормальная, 3, 4, 5

2, нормальная, 3, 4, 5

Шариковые радиальные сферические двухрядные, с отверстием :

цилиндрическим

коническим

1, 6, 2, 3, 4
0, 5, нормальная, 7, 8, 9

Роликовые радиальные с короткими цилиндрическими роликами, с цилиндрическим отверстием;
роликовые радиальные игольчатые с сепаратором
:

с взаимозаменяемыми деталями
с не взаимозаменяемыми деталями

Примечание: игольчатые радиальные роликовые подшипники, с сепаратором, групп зазоров «0» и «9» изготавливать не допускается

2, 1, 3, 4

0, 5, 6, 7, 8, 9

Роликовые радиальные с короткими цилиндрическими роликами с коническим отверстием:

с взаимозаменяемыми деталями

с не взаимозаменяемыми деталями

Примечание: группа зазора «0» в условном обозначении подшипника не проставляется

Нормальная, 2

Роликовые радиальные игольчатые без сепаратора

2, нормальная, 3, 4, 5

1, 2, нормальная, 3, 4, 5

Роликовые радиальные сферические однорядные с отверстием :

цилиндрическим

коническим

1, 2, нормальная, 3, 4, 5

1, 2, нормальная, 3, 4, 5

Роликовые радиальные сферические двухрядные с отверстием :

цилиндрическим

коническим

2, нормальная, 3, 4

2, нормальная, 3

Шариковые радиально-упорные двухрядные :

с неразъемным внутренним кольцом

с разъемным внутренним кольцом

Структура ДУОП подшипников

  • 1- повышенная грузоподъемность
  • 2- конструкция
  • 3- материалы, отличные от обычных
  • 4- конструктивные изменения
  • 5- модифицированный контакт
  • 6- специальные технические требования
  • 7- температура отпуска
  • 8- марка пластичной смазки
  • 9- уровень вибрации
  • 10-особые отличия

Условные знаки ДУОП подшипников, кольца и тела качения которых изготовлены из необычных подшипниковых сталей

Знак условного обозначения при первом исполнении

Знаки условных обозначений при последующих исполнениях

Обозначаемый показатель

 

И

 

И1, И2, И3 …

Изменение ТУ на поставку комплектующих деталей или исходных материалов

Н

Н1, Н2, Н3 …

Детали из теплостойкой стали

Р

Р1, Р2, Р3 …

Детали из теплоустойчивой стали

 

Х

 

Х1, Х2, Х3 …

Кольца и тела качения или только кольца (одно кольцо) из цементируемой стали

 

Э

 

Э1, Э2, Э3 …

Детали из стали ШХ-15 со специальными присадками (ванадий, кобальт, молибден и др.)

Ю

Ю1, Ю2, Ю3 …

Все детали или часть деталей из нержавеющей стали

 

Я

 

Я1, Я2, Я3 …

Детали (кольца, тела качения) из редко применяемых материалов (керамика, стекло и др.)

W

W1, W2, W3

Детали из вакуумированной стали

Условные знаки ДУОП подшипников, сепараторы которых изготовлены не из обычных сталей

Знак условного обозначения при первом исполнении

Знаки условных обозначений при последующих исполнениях

Обозначаемый показатель

Б

Б1, Б2, Б3 …

Сепаратор из бронзы

Г

Г1, Г2, Г3 …

Сепаратор массивный из черных металлов (чугун, сталь, ферромагнитные сплавы и др.)

Д

Д1, Д2, Д3 …

Сепаратор из алюминиевых сплавов (дюралюминий и др.)

Е

Е1, Е2, Е3 …

Сепаратор из пластических материалов (полиамид, текстолит и др.)

Л

Л1, Л2, Л3 …

Сепаратор из латуни

Значение знака конструктивных изменений у различных типов подшипников

Обозначение показателя

Тип подшипника

Значение показателя

 

К, К1, К2 …

Радиальные роликовые с короткими цилиндрическими роликами

Штампованный сепаратор из черных металлов

К

а/Радиально-упорные шариковые высших классов точности (шпиндельные)

«Замок»(скос) на внутреннем кольце плюс массивный сепаратор из текстолита

б/Радиальные роликовые с короткими цилиндрическими роликами двухрядные с цилиндрическим или коническим отверстием

Кольцевая проточка на середине цилиндрической наружной поверхности наружного кольца плюс три отверстия для смазки

К5

а/Радиальные шариковые

Повышенная грузоподъемность

б/Радиальные роликовые со сферическими роликами двухрядные

Сепаратор, базируемый по наружному кольцу

К6

Радиально-упорные шариковыевысших классов точности (шпиндельные)

«Замок»(скос) на внутреннем кольце, угол контакта – 15 плюс массивный сепаратор из текстолита

К7

а/Радиально-упорные шариковые высших классов точности (шпиндельные)

б/Радиальные шариковые однорядные со сферической наружной поверхностью

«Замок»(скос) на внутреннем кольце, угол контакта – 12 плюс массивный сепаратор из текстолита
Двусторонние уплотнения плюс стопорный штифт

К10

Радиальные шариковые однорядные со сферической наружной поверхностью

Улучшенная конструкция уплотнений плюс стопорный штифт

К11

Радиально-упорные шариковые

Штампованный сепаратор

Требования к температуре отпуска деталей подшипников, изготовленных из сталей марки ШХ-15 или аналогичных

Код обозначения температуры отпуска

Номинальная температура отпуска, С

Предельная рабочая температура подшипника, С

Коэффициент остаточной долговечности

150

120

1,0/ 1,00 /1,00

Т

200

160

0,9/ 0,90 / 0,90

Т1

225

180

Н.д./ Н.д. / 0,85

Т2

250

200

0,7/ 0,75 / 0,80

Т3

300

250

0,5/ 0,60 / 0,71

Т4

350

300

0,3/ Н.д. / 0,60

Т5

400

350

0,2/ Н.д. / Н.д.

Т6

450

390

Н.д./Н.д./Н.д.

Условные обозначения марок пластических смазок

Код обозначения марки пластической смазки

Марка смазочного материала

 

Код обозначения марки пластической смазки

Марка смазочного материала

ЦИАТИМ-201

 

С18

ВНИИНП-233

С1

ОКБ-122-7

 

С20

ВНИИНП-274

С2

ЦИАТИМ-221

 

С21

ЭРА

С3

ВНИИНП-210

 

С22

СВЭМ

С4

ЦИАТИМ-221С

 

С23

ШРУС-4

С5

ЦИАТИМ-202

 

С24

СЭДА

С6

ПФМС-4С

 

С25

ИНДА

С7

ВНИИНП-221

 

С26

ЛДС-3

С8

ВНИИНП-235

 

С27

ФАНОЛ

С9

ЛЗ-31

 

С28

CHEVRONSRI-2

С10

№ 158

 

С29

РОБОТЕМП

С11

СИОЛ

 

С30

ЮНОЛА

С12

ВНИИНП-260

 

С31

ЛИТИН-2

С13

ВНИИНП-281

 

С32

№ 158М

С14

ФИОЛ-2У

 

С33

ФИОЛ-2МР

С15

ВНИИНП-207

 

С34

ШРУС-4М

С16

ВНИИНП-246

 

С35

BERUTOXFE18 EP

С17

ЛИТОЛ-24

 

С36

ВН-14

Более простой способ управления расшифровкой диска при загрузке с Red Hat Enterprise Linux 7.5 с помощью NBDE

Сколько раз вам приходилось обслуживать серверную комнату во время кладбищенской смены только для того, чтобы ввести пароль для разблокировки зашифрованных дисков во время загрузки? Это требование удержало вас от защиты ваших данных? Какие у вас есть варианты?

Red Hat уже много лет включает шифрование дисков в Linux Unified Key Setup-on-disk-format (LUKS). Это решение легко реализовать и настроить в соответствии с вашими потребностями в шифровании, но

управление и практичность управления ключами ужасны для серверов.Требуется пароль при загрузке или при монтировании, который нужно вводить вручную. Это делает решение проблемой для системных администраторов.

Начиная с RHEL 7.4, с полной поддержкой в ​​RHEL 7.5, Red Hat реализовала дополнительный компонент, который можно использовать для удаленного включения дисков LUKS. Это называется шифрованием сетевого диска (NBDE). Идея проста: клиент RHEL 7.5 с монтированием LUKS делает удаленный вызов серверу ключей дешифрования. Если ключи совпадают, установка происходит без вмешательства человека! В связи с ростом числа развертываний серверов в общедоступных облаках необходимо простое и безопасное управление шифрованием.

Какие новые компоненты? На стороне клиента (система с креплением LUKS) мы представляем фреймворк под названием CLEVIS. На стороне сервера (система, которая будет выполнять удаленную разблокировку) мы используем службу TANG.

Давайте рассмотрим все шаги, чтобы заставить это работать.

  1. Настройка службы TANG
  2. ЛУКС освежитель объема
  3. CLEVIS конфигурация

Настройка службы TANG (на стороне сервера)

Поскольку монтирование тома LUKS в корпоративной среде было бы критически важным, мы хотим настроить службу TANG для обеспечения высокой доступности.Это можно сделать несколькими способами, перечисленными ниже, в произвольном порядке.

  1. Циклический перебор DNS — в котором у вас есть несколько серверов TANG, каждый из которых использует запись A
  2. Используйте внешний балансировщик нагрузки — в котором у вас есть балансировщик нагрузки, управляющий подключениями к нескольким серверам TANG.
  3. Хранить несколько ключей в метаданных LUKS, по одному для каждого сервера TANG.

Ниже приведены шаги по обеспечению высокой доступности службы TANG путем сохранения нескольких ключей в метаданных LUKS.

На паре серверов RHEL7.5 выполните следующие команды:

 [root @ tang1 ~] # yum -y install tang
[root @ tang2 ~] # yum -y install tang

[root @ tang1 ~] # systemctl enable tangd.socket –now
[root @ tang2 ~] # systemctl enable tangd.socket –now

[root @ tang1 ~] # firewall-cmd --zone = public --add-port = 80 / tcp –permanent
[root @ tang1 ~] # firewall-cmd --reload

[root @ tang2 ~] # firewall-cmd --zone = public --add-port = 80 / tcp –permanent
[root @ tang2 ~] # firewall-cmd --reload 

Служба TANG по умолчанию прослушивает порт TCP 80.

Вы можете переопределить этот порт в файле модуля systemd: tangd.socket

ЛУКС освежитель объема

Ниже приведены шаги для создания тома LUKS, запуска / открытия тома LUKS, форматирования тома LUKS и монтирования тома LUKS.

Создать LUKS, объем:

 [root @ beast ~] # cryptsetup --verify-passphrase luksFormat / dev / md0

ПРЕДУПРЕЖДЕНИЕ!

========

Это безвозвратно перезапишет данные на / dev / md0.

Уверены ли вы? (Введите прописные буквы "да"): ДА

Введите кодовую фразу:  redhat2018 
Подтвердите кодовую фразу:  redhat2018  

Откройте зашифрованное устройство:

 [root @ beast ~] # cryptsetup luksOpen / dev / md0 секрет
Введите кодовую фразу для / dev / md0:  redhat2018  

Посмотрите на новое устройство:

 [корень @ зверь ~] # ls / dev / mapper / secret
/ dev / mapper / secret 

Форматировать зашифрованное устройство:

 [root @ beast ~] # mkfs.xfs / dev / mapper / secret 

Подключить зашифрованное устройство:

 [root @ beast ~] # mount / dev / mapper / secret / SECRET 

Просмотр дискового пространства зашифрованного монтирования:

 [root @ beast ~] # df / СЕКРЕТНО
Файловая система Используется 1K блоков Доступно Использование% Установлено на
/ dev / mapper / secret 499727972 32944 499695028 1% / SECRET 

Сообщите LUKS, что нужно открывать устройство при загрузке, и вам будет предложено ввести кодовую фразу

 [root @ beast ~] # echo secret / dev / md0 none _netdev >> / etc / crypttab 

Обновите fstab перед перезагрузкой!

 / dev / mapper / secret / SECRET xfs _netdev 1 2 

Параметр _netdev в файлах конфигурации / etc / crypttab и / etc / fstab: требуется для CLEVIS для работы с LUKS во время загрузки.

Конфигурация CLEVIS (на стороне клиента)

 [root @ beast ~ # yum install clevis clevis-luks clevis-dracut 

Прежде чем мы зайдем слишком далеко, давайте проверим возможность подключения наших серверов TANG. Скачать объявления сервера TANG:

 [корень @ зверь ~] # curl -f http://tang1.i.skinnerlabs.com/adv> adv1.jws
[root @ beast ~] # curl -f http://tang2.i.skinnerlabs.com/adv> adv2.jws 

Считайте рекламу открытым ключом. Если мы сможем получить доступ к этому файлу с каждого сервера TANG, мы знаем, что служба CLEVIS должна работать правильно.

Теперь нам нужно связать наш том LUKS с каждым сервером TANG. Вам нужно будет сделать этот шаг для каждого сервера TANG. Этот шаг активирует ключ дешифрования в метаданных LUKS тома один раз для каждого сервера TANG.

ПРИВЯЗАТЬ LUKS к серверу TANG: TANG1

 [root @ beast ~] # clevis bind luks -d / dev / md0 tang '{"url": "http://tang1.i.skinnerlabs.com"}'

Объявление содержит следующие ключи подписи:
Mdbv_aFzqDpRR9_L-O-ByY-a9B8

Вы хотите доверять этим ключам? [ynYN] Y

Вы собираетесь инициализировать устройство LUKS для хранения метаданных.Попытка инициализировать его может привести к потере данных, если данные были
уже записано в пробел заголовка LUKS в другом формате.
Перед выполнением инициализации рекомендуется создать резервную копию.

Вы хотите инициализировать / dev / md0? [yn] y
Введите существующий пароль LUKS: redhat2018 

ПРИВЯЗАТЬ LUKS к серверу TANG: TANG2

 [root @ beast ~] # clevis bind luks -d / dev / md0 tang '{"url": "http://tang2.i.skinnerlabs.com"}'

Объявление содержит следующие ключи подписи:
kFH77GdVfZ11CRfEQ5U47w3jGfQ

Вы хотите доверять этим ключам? [ynYN] Y
Введите существующий пароль LUKS:  redhat2018  

Мы можем подтвердить, что на обоих серверах TANG есть ключи, зарегистрированные в нашем томе LUKS, с помощью пользовательского инструмента luksmeta.Он отобразит все ключи, зарегистрированные для тома. Слот 0 — это наша кодовая фраза redhat2018 . Вы видите, что он активен. Это означает, что если оба наших сервера TANG отключены, мы все равно можем полагаться на введенную вручную парольную фразу.

 [root @ beast ~] # yum -y install luksmeta
[root @ beast ~] # luksmeta show -d / dev / md0
0 активно пусто
1 активный cb6e8904-81ff-40da-a84a-07ab9ab5715e
2 активных cb6e8904-81ff-40da-a84a-07ab9ab5715e
3 неактивно пусто
4 неактивно пусто
5 неактивно пусто
6 неактивно пусто
7 неактивно пусто 

Последний шаг — определить, какой тип разблокировки загрузки нам нужен.Если том LUKS является ROOT-томом, требуется обновленный initramfs. Поскольку CLEVIS полагается на сеть для подключения к серверу TANG, вы можете либо настроить сеть dracut с использованием DHCP, либо статически назначить информацию об IP-адресе. Оба шага описаны ниже:

ROOT Тома необходимо обновить initramfs:

  1. СРЕДА DHCP
 [root @ beast ~] # dracut -f 
  1. СРЕДЫ НЕ DHCP
 [root @ beast ~] # dracut -f --kernel-cmdline "ip = 192.168.33.225 netmask = 255.255.255.0 gateway = 192.168.33.1 nameserver = 192.168.33.45 "

НЕКОРНЕВЫЕ Тома LUKS требуют вспомогательного приложения. Просто включите службу, как описано ниже:

 [root @ beast ~] # systemctl enable clevis-luks-askpass.path 

На этом этапе вам нужно выполнить тестирование. Перезагрузите сервер с томом LUKS и проследите за журналами обслуживания TANG. Как только приложение CLEVIS dracut / helper запросит ключ дешифрования, вы должны увидеть, как сервер TANG регистрирует запрос.

Журналы TANG:

 [root @ tang2 log] # tail -f сообщения
19 марта 12:53:32 tang2 systemd: Создан срез system-tangd.ломтик.
19 марта 12:53:32 tang2 systemd: Запуск system-tangd.slice.
19 марта 12:53:32 tang2 systemd: запущен сервер Tang (192.168.33.225:42312).
19 марта 12:53:32 tang2 systemd: запуск сервера Tang (192.168.33.225:42312) ...
19 марта 12:53:32 tang2 tangd: 192.168.33.225 POST / rec / 9mbH8oDHppKTzwmD_b8EsfbZXFI => 200 (src / tangd.c: 168) 

Если все настроено правильно, запрос парольной фразы LUKS исчезнет в течение нескольких секунд, а том LUKS должен монтироваться без какого-либо вмешательства человека.

NBDE поддерживает корневые, некорневые и съемные тома LUKS. Теперь нет никаких оправданий, чтобы не использовать шифрование в состоянии покоя на серверах RHEL.

Дополнительная информация:

Ссылка на документацию RHEL 7 для LUKS:

https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/7/html/security_guide/sec-encryption

Ссылка на документацию

RHEL7 для NBDE:

https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/7/html/security_guide/sec-using_network-bound_disk_encryption

Пропустить шифр — извлечение N-го символа

Поиск инструмента

Пропустить шифр

Инструмент для декодирования Skip Cipher (шифр перехода) переупорядочивания букв сообщения путем выбора их после перехода на N символов.

Результаты

Пропустить шифр — dCode

Тег (и): Транспонирующий шифр

Поделиться

dCode и другие

dCode является бесплатным, а его инструменты являются ценным подспорьем в играх, математике, геокешинге, головоломках и задачах, которые нужно решать каждый день!
Предложение? обратная связь? Жук ? идея ? Запись в dCode !

Пропустить декодер

Кодировщик пропуска

Извлечь каждые N символов

Инструмент для декодирования Skip Cipher (шифр перехода) переупорядочивания букв сообщения путем выбора их после перехода на N символов.

Ответы на вопросы (FAQ)

Как зашифровать с помощью Skip Cipher?

Шифр ​​пропуска — это шифр транспозиции, который состоит из извлечения букв сообщения каждые $ n $ символов (путем перехода $ n $ символов или пропуска $ n-1 $). Когда будет достигнут конец сообщения, возобновите его с начала (цикл).

Пример: Сообщение DCODE зашифровано со значением перехода / пропуска, равным 3 $, и начинается с первой буквы: D, затем еще 3 доллара D, затем в конце сообщения продолжить обратный отсчет сначала до возьмите C, затем E, затем вернитесь к началу в последний раз, чтобы получить последнюю букву O.Зашифрованное сообщение — DDCEO.

Другой метод (с идентичным результатом) — использовать бесконечную серию смежных сообщений и извлекать символы скачком $ n $.

Пример: DCODE становится этим методом и перескакивает на 3 доллара: DDCEO

DCODEDCODEDCO …
D — D — C — E — O

Чтобы шифрование работало, необходимо использовать значение перехода, которое не равно длине сообщения (см. Ниже).{th} $ букву зашифрованного сообщения и поместите ее в массив в $ (i-1) \ times s \ mod N $

Простое сообщение — это содержимое массива после размещения $ N $ букв сообщения.

Пример: Расшифруйте сообщение DDCEO (5 букв), закодированное с переходом на $ 3 $
Шаг 1: создайте таблицу: [_] [_] [_] [_] [_]
Шаг 2: буква D в позиции $ 1 $ сообщения помещается в позицию $ (1-1) \ times 3 = 0 $ в таблице: [D] [_] [_] [_] [_]
Шаг 2: буква D в позиции $ 2 $ сообщения помещается в позицию $ (2-1) \ times 3 = 3 $ в таблице: ‘[D] [_] [_] [D] [_]’
и т. д.до [D] [C] [O] [D] [E], что является простым сообщением.

Какие возможные значения пропуска / прыжка?

Для того, чтобы шифрование работало, переход должен быть взаимно простым числом с $ N $ (количество символов в сообщении), то есть он не разделяет никакого делителя, иначе шифрование будет зацикливаться само на себе и зашифрованном сообщении. никогда не будет содержать все буквы простого сообщения.

Пример: SKIP (длина $ 4 $) не может быть зашифрован с помощью значения вроде $ 2 $ ($ 2 $ и $ 4 $ не являются взаимно простыми), иначе зашифрованное сообщение будет SISI (буквы ‘K и P ‘никогда не появится)

Как распознать зашифрованный текст пропуска?

Сообщение состоит из букв простого сообщения, но в другом порядке (свойство шифра транспонирования) индекс совпадения пропускаемого шифрования идентичен простому сообщению.

Первая буква зашифрованного сообщения — это первая буква сообщения, если начальная позиция равна 1.

Как расшифровать пропуск без значения пропуска?

Используйте предложенную функцию поиска Bruteforce на dCode, которая будет пытаться все возможные значения перехода (взаимно проста с N длиной текста)

Какие варианты шифра пропуска?

Начальная позиция шифра может быть изменена, начиная с $ i $ сообщение немного изменено.

Учет знаков препинания сильно влияет на сообщение (но усложняет ручное шифрование / дешифрование)

Задайте новый вопрос

Исходный код

dCode сохраняет за собой право собственности на исходный код онлайн-инструмента Skip Cipher. За исключением явной лицензии с открытым исходным кодом (обозначенной CC / Creative Commons / free), любой алгоритм, апплет или фрагмент (конвертер, решатель, шифрование / дешифрование, кодирование / декодирование, шифрование / дешифрование, переводчик) или любая функция (преобразование, решение, дешифрование / encrypt, decipher / cipher, decode / encode, translate), написанные на любом информатическом языке (PHP, Java, C #, Python, Javascript, Matlab и т. д.)) никакие данные, скрипты, копипаст или доступ к API не будут бесплатными, то же самое для загрузки Skip Cipher для автономного использования на ПК, планшете, iPhone или Android!

Нужна помощь?

Пожалуйста, заходите в наше сообщество в Discord для получения помощи!

Вопросы / комментарии

Сводка

Инструменты аналогичные

Поддержка

Форум / Справка

Ключевые слова

пропустить, шифр, символ, извлечь, взять, буква, шаг

Ссылки

Источник: https: // www.dcode.fr/skip-cipher

© 2021 dCode — Идеальный «инструментарий» для решения любых игр / загадок / геокэшинга / CTF.

maxlinc / puppet-decrypt: Простое шифрование / дешифрование секретных данных для Puppet

Оглавление , созданное с помощью DocToc

Примечание. Теперь по умолчанию используется секретный ключ / etc / puppet-decrypt / encryptor_secret_key

Puppet Decrypt — это драгоценный камень, который дает марионетке возможность шифровать и расшифровывать строки.Это полезно для обеспечения того, чтобы секретные данные, такие как пароли базы данных, оставались секретными. Он использует модель, аналогичную jasypt Encrypting Application Configuration Files или Maven Password Encryption. Это простая альтернатива секретным переменным в Puppet с подходом Hiera и GPG.

Сравнение с Hiera-GPG

Преимущества:

  • Хранить зашифрованные секретные переменные и связанные несекретные переменные в одном файле.
  • Удобство управления версиями — вы можете легко увидеть, когда переменная была добавлена, изменена или удалена, даже если вы не знаете точное значение.
  • Работает с любым источником данных. Объедините его с Hiera, extlookup, классификаторами внешних узлов, экспортированными ресурсами или любым другим источником данных.
  • Простое администрирование — без управления связкой ключей.

Недостатки:

  • Использует общий секрет вместо асимметричных пар ключей. Это означает, что «главный пароль» используется всеми администраторами. Он также используется всеми машинами, которым необходимо расшифровать одно и то же значение (обычно машины в одной среде).
  • Менее интегрирован с Hiera. Вам нужно обернуть вызовы как дешифровать (hiera (‘my_db_password’)).

Общий секретный «главный пароль» может показаться более сложным для предоставления и отзыва доступа, чем подход асимметричной пары ключей, используемый hiera-gpg. Однако обе системы защищают общие секретные данные! Поэтому, если вы хотите полностью отозвать чей-то доступ, вам необходимо изменить или отозвать его ключ дешифрования (что проще с hiera-gpg) И , чтобы изменить любые секреты, которые защищает ключ (например,g .: пароли вашей производственной базы данных).

Установка

Via Gem

В Puppet 3+ должна быть возможность установки через Gem. Однако этот метод проще, но, похоже, у него есть некоторые особенности. Если у вас возникли проблемы, попробуйте установить вместо этого модуль.

Добавьте эту строку в Gemfile вашего приложения:

  драгоценный камень 'puppet-decrypt'
  

А затем выполните:

  $ пачка
  

Или установите самостоятельно как:

  $ gem install puppet-decrypt
  

Установка как модуль

При установке в виде модуля вам нужно будет выполнить предварительные требования для Gem вручную.

Puppet Decrypt можно установить с помощью подкоманды модуля puppet, которая включена в Puppet 2.7.14 и более поздних версий.

 $ sudo puppet module install DevOpsy-puppet_decrypt 

Команда сообщит вам, где устанавливается модуль; примите к сведению:

 $ sudo puppet module install DevOpsy / puppet_decrypt
предупреждение: не удалось загрузить iconv, что требуется для преобразований UTF-8 / UTF-16
Подготовка к установке в / etc / puppet / modules ...
Качаем с http: // forge.puppetlabs.com ...
Установка - не прерывайте ...
/ и т.д. / марионетка / модули
└── DevOpsy-puppet_decrypt (v0.1.0) 

После его установки вы должны добавить каталог lib модуля в свой $ RUBYLIB. Добавьте следующее в ваш файл .profile (заменив / etc / puppet / modules на каталог из команды установки, если необходимо), затем запустите source ~ / .profile, чтобы повторно загрузить его в текущую оболочку:

 экспорт РУБИЛИБ = / etc / puppet / modules / puppet_decrypt / lib: $ RUBYLIB 

Вы можете убедиться, что он установлен и доступен для использования, запустив:

Использование

Обычное использование

Поместите секретный ключ в / etc / puppet-decrypt / encryptor_secret_key на машинах, где puppet нужно расшифровать значение.Убедитесь, что права на чтение файла ограничены!

Используйте лицо марионетки, чтобы зашифровать значение

 $ puppet crypt encrypt my_secret_value
ENC [ANN3I3AWxXWmr5QAW3qgxw ==] 

Или расшифровать значение

 $ марионеточная крипта расшифровывает ENC [ANN3I3AWxXWmr5QAW3qgxw ==]
my_secret_value 

Поместите это значение в hiera, extlookup или любой другой источник данных, который вы хотите. Пример Hiera:

 пароль_базы_данных: ENC [ANN3I3AWxXWmr5QAW3qgxw ==] 

В коде марионетки загрузите значение обычным образом, а затем передайте его для расшифровки.

 расшифровать (hiera ('database_password')) 

Или зашифруйте секрет, передав его для шифрования, если вам нужно сохранить секрет в
внешнее хранилище, например.

 $ encrypted_secret_to_save = шифрование ($ данных) 

Замена секретного ключа

Puppet Decrypt теперь поддерживает не только расположение секретного ключа по умолчанию. Вы можете легко использовать несколько секретных ключей для одного проекта.

Для лица Puppet вы просто используете опцию —secretkey, чтобы передать альтернативное местоположение секретного ключа.

 $ echo 'example'> alt_key.txt
$ puppet crypt encrypt abc123 --secretkey alt_key
ENC [c4S4hMCDv1b7FkZgOBRTOA ==]
$ puppet crypt расшифровать ENC [c4S4hMCDv1b7FkZgOBRTOA ==] --secretkey alt_key
abc123 

Есть два способа использовать альтернативные клавиши функции. Вы можете передать его как часть строки в таком формате:

 пароль_базы_данных: ENC: alt_key [c4S4hMCDv1b7FkZgOBRTOA ==] 

Если вы это сделаете, вместо использования секретного ключа по умолчанию он будет искать alt_key в том же каталоге.Так что вместо
/ etc / puppet-decrypt / encryptor_secret_key он будет использовать / etc / puppet-decrypt / alt_key.

В качестве альтернативы вы можете передать функции хеш, содержащий значение и секретный ключ, например:

 db_password:
  значение: 'ENC [G6MjBDDFcapYLaKBFJvPSg ==]'
  secretkey: '/ любой / путь / вы / другой / ключ' 

Это дает возможность размещать ключи в альтернативных каталогах, а не только в / etc / puppet-decrypt.

Если вы используете это вместе с hiera, вы можете просто переключить поиск с hiera на hiera-hash:

 расшифровать (hiera_hash ('db_password')) 

См. Features / hiera.функция для полных примеров.

Содействующие

  1. Вилка
  2. Создайте свою функциональную ветку ( git checkout -b my-new-feature )
  3. Зафиксируйте свои изменения ( git commit -am 'Добавить некоторую функцию' )
  4. Отправить в ветку ( git push origin my-new-feature )
  5. Создать новый запрос на слияние

Шифрование и дешифрование документов

Открытый и закрытый ключ имеют определенную роль, когда
шифрование и дешифрование документов.Открытый ключ можно рассматривать как открытый сейф.
Когда корреспондент шифрует документ с помощью общедоступного
ключ, этот документ помещается в сейф, сейф закрывается и
Кодовый замок крутился несколько раз.
Соответствующий закрытый ключ — это комбинация, которая может
снова откройте сейф и заберите документ.
Другими словами, только лицо, владеющее закрытым ключом
может восстановить документ, зашифрованный с помощью связанного открытого ключа.

Процедура шифрования и дешифрования документов
прямолинейно с этой ментальной моделью.Если вы хотите зашифровать сообщение для Алисы, вы зашифруете его.
используя открытый ключ Алисы, и она расшифровывает его своим закрытым ключом.
Если Алиса хочет отправить вам сообщение, она шифрует его, используя ваш
открытый ключ, и вы расшифровываете его своим ключом.

Для шифрования документа опция
—encrypt используется.
У вас должны быть открытые ключи предполагаемых получателей.
Программное обеспечение ожидает, что имя документа будет зашифровано в качестве входных данных или, если
опущено при стандартном вводе.
Зашифрованный результат помещается на стандартный вывод или как указано с помощью
опция —output.Документ сжат для дополнительной безопасности в дополнение к
шифрование.

 alice%  gpg --output doc.gpg --encrypt --recipient [email protected] doc  

Параметр —recipient
используется один раз для каждого получателя и принимает дополнительный аргумент, определяющий
открытый ключ, которым должен быть зашифрован документ.
Зашифрованный документ может быть расшифрован только кем-то с личным
ключ, который дополняет один из открытых ключей получателя.В частности, вы не можете расшифровать зашифрованный вами документ, если
вы включили свой открытый ключ в список получателей.

Для расшифровки сообщения опция
—decrypt используется.
Вам нужен закрытый ключ, которым было зашифровано сообщение.
Подобно процессу шифрования, документ для дешифрования
ввод, и расшифрованный результат выводится.

 blake%  gpg --output doc --decrypt doc.gpg 

Вам понадобится кодовая фраза, чтобы разблокировать секретный ключ для
пользователь: "Блейк (Палач)  "
1024-битный ключ ELG-E, ID 5C8CBD41, создан 1999-06-04 (ID основного ключа 9E98BC16)

Введите кодовую фразу: 

Документы также можно зашифровать без использования криптографии с открытым ключом.
Вместо этого для шифрования документа используется только симметричный шифр.
Ключ, используемый для управления симметричным шифром, является производным от парольной фразы.
поставляется, когда документ зашифрован, и для хорошей безопасности он
не должна быть той же парольной фразой, которую вы используете для защиты своего закрытого ключа.
Симметричное шифрование полезно для защиты документов, когда
пароль не нужно сообщать другим.Документ можно зашифровать симметричным шифром с помощью
— симметричный вариант.

 alice%  gpg --output doc.gpg --symmetric doc 
Введите кодовую фразу: 

rsa — Шифрование и дешифрование запроса и ответа для REST API

Я работаю над шифрованием / расшифровкой остальной части API.
Клиент может быть мобильным, настольным, веб-браузером и т. Д., И все запросы будут отправляться на конечную точку https .

Основная цель здесь состоит в том, чтобы шифрование / дешифрование выполнялось в клиентских приложениях. Сам пользователь не должен иметь возможность отслеживать запрос / ответ, сделанный со своего устройства (телефон, браузер и т. Д.), И иметь возможность самостоятельно выполнять шифрование / дешифрование. Он не должен видеть запрос / ответ в открытом виде. Все должно происходить в клиентском приложении.

Для каждого запроса необходимо выполнить следующие шаги:

  • Клиентское приложение шифрует данные запроса и выполняет вызов API
  • Сервер расшифровывает данные и выполняет операции
  • Перед отправкой ответа клиентскому приложению сервер шифрует ответ и отправляет его.
  • Клиентское приложение расшифровывает ответ и использует его

Я планировал использовать AES-256 , но столкнулся со следующими проблемами:

  • Секретный ключ должен жестко храниться в клиентских приложениях.Это будет небезопасно
  • Получение секретного ключа каждый раз из API отдыха также небезопасно, так как запрос можно отслеживать, а ключ можно извлекать из ответа

Я планировал использовать сервис AWS KMS , но столкнулся со следующими проблемами:

  • Для выполнения каждого шифрования / дешифрования клиентская сторона должна войти в AWS, а затем использовать службу KMS
  • Если запрос на вход сделан, то запрос можно снова отслеживать, и ключ доступа и секретный ключ могут быть извлечены из ответа / запроса, а затем, как только будет получен доступ для входа в систему, любой может использовать службу KMS для шифрования / дешифрования данных

Я проверил статьи, в которых секретный ключ должен быть отдельным для каждого пользователя и должен основываться на пароле, но в моем случае пользователь может войти в клиентское приложение как гостевой пользователь, чтобы не было никакого пароля, электронная почта, которая должен быть предоставлен.

Не очень уверен, как отдельные ключи могут использоваться для каждого пользователя, поскольку шифрование / дешифрование должно выполняться каждый раз как на стороне клиента, так и на стороне сервера.

AES-256 считается безопасным, но я до сих пор не нашел способов управления закрытым ключом на стороне клиента.
Любая помощь здесь о том, как можно использовать AES, KMS? Любые другие решения тоже подойдут.

Решено: расшифровать пароль в файле / etc / password

Hi Scott,

«Пароли Unix не могут быть расшифрованы.Пароли Unix зашифрованы с односторонней функцией. Программа входа в систему принимает текст, который вы вводите в приглашении «Пароль:», а затем выполняет его с помощью криптографического алгоритма. Затем результаты этого алгоритма сравниваются с зашифрованной формой вашего пароля Unix, хранящейся в файле passwd.

На более техническом уровне вводимый вами пароль используется в качестве ключа для шифрования 64-битного блока NULL. Первые семь бит каждого символа извлекаются, чтобы сформировать 56-битный ключ. Это означает, что в стандартном пароле Unix значимы только восемь символов.Затем E-таблица модифицируется с использованием соли, которая представляет собой 12-битное значение, приведенное к первым двум символам сохраненного пароля. Цель «соли» — сделать использование предварительно скомпилированных списков паролей и аппаратных микросхем DES более затратным по времени. Затем DES вызывается на 25 итераций. 64-битный выходной блок затем преобразуется в 64-символьный алфавит (A-Z, a-z, «.», «/»). Это включает в себя переводы, в которых несколько разных значений представлены одним и тем же символом, поэтому пароли Unix не могут быть расшифрованы.

Программа для взлома паролей Unix использует списки слов для атаки по словарю. Каждое слово в списке слов зашифровано с использованием алгоритма, описанного выше, и солей из файла паролей. Затем результаты сравниваются с зашифрованной формой целевого пароля.

Чтобы взломать пароли Unix под Unix или DOS / Windows, попробуйте John the Ripper. Для Macintosh попробуйте Killer Cracker или Mac Krack ».
http://www.ouah.org/crmi001en.htm
https://www.cs.swarthmore.edu/oldhelp/password-security.html
Также прочтите эту замечательную статью по той же теме:
http://www.ja.net/CERT/Belgers/UNIX-password-security.html

HTH.

С уважением,
Шри Рам

«То, что идет вверх, должно упасть. Спросите любого системного администратора».

Удаление системного шифрования — ArchWiki

Для этой статьи или раздела требуются улучшения языка, синтаксиса вики или стиля. См. Справку: Стиль.

Удаление системного шифрования с помощью dm-crypt и LUKS.

Удаление шифрования LUKS на месте

Обзор

Хотя это не так безопасно, как резервное копирование данных и их восстановление на отформатированном устройстве,
cryptsetup позволяет пользователю навсегда удалить шифрование LUKS с устройства на месте. Например, если у вас есть файловая система ext4, находящаяся внутри раздела, зашифрованного LUKS,
выполнение дешифрования на месте удалит подпись LUKS и поместит файловую систему ext4
прямо на раздел, так что вы можете смонтировать его напрямую.Если что-то не пойдет не так,
файлы в файловой системе останутся нетронутыми. В документации cryptsetup для этого используется термин «дешифрование.

Поддержка неразрушающего автономного дешифрования устройств LUKS1 была доступна, начиная с cryptsetup версии 1.5.0, выпущенной в 2012 году. Расшифровка LUKS1 поддерживала только дешифрование в автономном режиме.

Для устройств LUKS2 поддерживается как офлайн, так и онлайн (т.е. отключение не требуется) дешифрование.

Предупреждение: Следующие процедуры по своей сути рискованны и могут привести к катастрофической потере данных.Вы всегда должны делать резервную копию своего диска и заголовков LUKS, прежде чем продолжить, чтобы защитить свои данные от несчастных случаев во время дешифрования.

Расшифровка устройств LUKS1 на месте

Расшифровка выполняется в автономном режиме с помощью команды (noq legacy) cryptsetup-reencrypt .
Шаги следующие:

  1. Убедитесь, что ваше блочное устройство имеет заголовок LUKS1 (а не LUKS2) с помощью cryptsetup luksDump
  2. перезагрузитесь в живую среду с помощью USB-накопителя.
  3. Определите свое блочное устройство с помощью blkid , lsblk и т. Д. ‘
  4. Убедитесь, что расшифровываемое блочное устройство не было открыто с помощью cryptsetup (в разделе «/ dev / mapper /» нет записи, не говоря уже о монтировании. Если это было, размонтируйте и используйте cryptsetup luksClose , чтобы закрыть его.
  5. Используйте устаревшую команду cryptsetup-reencrypt :
 cryptsetup-reencrypt --decrypt 
 

Процесс может занять некоторое время.Если проблем не возникает, содержимое зашифрованного блочного устройства не должно быть доступно напрямую с блочного устройства. т.е. вы должны иметь возможность монтировать его напрямую.

Расшифровка устройств LUKS2 на месте

Расшифровка может выполняться как в автономном, так и в онлайн-режиме с помощью команды cryptsetup .

Примечание: Начиная с 2020 года и версии 2.3.3, при использовании cryptsetup для расшифровки блочного устройства LUKS2
программа требует, чтобы вы предоставили файл LUKS --header .Если вы не используете функцию «отсоединенный заголовок» LUKS и наивно пытаетесь передать само блочное устройство (которое содержит заголовок LUKS2) в качестве темы `—header`, cryptsetup примет это и продолжит с предполагаемой расшифровкой. После этого блочное устройство будет отображаться как устройство LUKS2 без слотов для ключей, и ВАШИ ДАННЫЕ БУДУТ УТЕРЯНЫ. Если вы попытаетесь использовать cryptsetup luksHeaderBackup в качестве файла заголовка, используемого с --header , ВАШИ ДАННЫЕ БУДУТ УТЕРЯНЫ. Если вы попытаетесь восстановить заголовок из резервной копии после этой ошибочной расшифровки, ВАШИ ДАННЫЕ ВСЕ ЕЩЕ БУДУТ УТЕРЯНЫ.

Учитывая только что отмеченный риск потери данных, вам следует избегать дешифрования LUKS2 на месте.
устройства, если вы не используете отдельный заголовок. Я протестировал офлайн-расшифровку LUKS2 для устройства с отдельным файлом заголовка, и процедура прошла гладко. Эта функция также является частью тестов, включенных в исходный код cryptsetup.

Если вы не используете отсоединенный заголовок, самым безопасным вариантом будет использование более безопасной процедуры резервного копирования-форматирования-восстановления, описанной ниже. В качестве альтернативы вы можете преобразовать свое устройство LUKS2 в устройство LUKS1, а затем продолжить процедуру дешифрования LUKS1.

Преобразование требует значительного времени, система должна быть подключена к сети.

Шагов:

  1. Убедитесь, что ваше блочное устройство имеет заголовок LUKS2 (а не LUKS1) с помощью cryptsetup luksDump
  2. Обратите внимание, какие ключевые слоты используются с помощью cryptsetup luksDump
  3. Перезагрузитесь в живую среду с помощью USB-накопителя.
  4. Определите блочное устройство с помощью blkid или lsblk .
  5. Убедитесь, что расшифровываемое блочное устройство не было открыто cryptsetup (нет записи в / dev / mapper / , не говоря уже о монтировании. Если это было, размонтируйте и используйте cryptsetup luks Закройте , чтобы закрыть ит.
  6. Перед преобразованием устройства необходимо преобразовать функцию вывода ключей на основе пароля (PBKDF) для всех ключевых слотов, чтобы они были совместимы с LUKS1. Используйте следующую команду для каждого ключевого слота: sudo cryptsetup luksConvertKey --key-slot <номер ключевого слота> --pbkdf pbkdf2
  7. Убедитесь, что все ключевые слоты PBKDF преобразованы в pbkdf2: cryptsetup luksDump
  8. Преобразование устройства из LUKS2 в LUKS1: sudo cryptsetup convert --type luks1
  9. Расшифруйте (сейчас) устройство LUKS1: sudo cryptsetup-reencrypt --decrypt

В случае успеха теперь вы сможете смонтировать любую файловую систему, ранее находившуюся внутри устройства LUKS, путем непосредственного монтирования блочного устройства.

Надеемся, что проект cryptsetup решит эти проблемы с удобством использования и потерей данных в следующем выпуске (написанном в августе 2020 г.).

Очистка системных файлов

Имена устройств и UUID могут измениться из-за дешифрования, и вам, вероятно, потребуется обновить соответствующие файлы конфигурации. Скорее всего, вашего внимания потребуют файлы / etc / crypttab , / etc / fstab и, если ваше недавно расшифрованное устройство появилось в командной строке ядра, также / etc / default / grub .ЕСЛИ вы редактируете последнее, не забудьте восстановить
конфигурация grub, как описано в GRUB.

Удаление LUKS с помощью резервного копирования-форматирования-восстановления

Предварительные требования

  • Зашифрованная корневая файловая система или другая файловая система, которую нельзя отключить при загрузке в операционную систему.
  • Достаточно места на диске для хранения резервной копии.
  • Live CD с Arch Linux (или другим).
  • Несколько часов.

Загрузка в живую среду

Загрузите и запишите последний архивный компакт-диск, перезагрузите систему и загрузитесь с компакт-диска.

Активировать разделы

Для этой статьи или раздела требуются улучшения языка, синтаксиса вики или стиля. См. Справку: Стиль.

Примечание о различных настройках

Здесь показан пример настройки:

диск
NTFS myvg (lvm) нтфс
другие ОС cryptswap (уровень) крипто-корень (lv) общий
люкс люкс
своп корень (xfs)

Серые секции только добавляют систему отсчета и могут быть проигнорированы.Зеленые перегородки будут изменены. Зеленый текст должен соответствовать настройке вашей системы.
Желтый раздел будет использоваться как место для хранения и может быть изменен по желанию.
В системе примера:
myvg содержит уровни, называемые cryptroot и cryptswap. они расположены в / dev / myvg / cryptroot и / dev / myvg / cryptswap. После загрузки luks используется вместе с несколькими записями crypttab для создания / dev / mapper / root и / dev / mapper / swap. В рамках этого руководства подкачка не будет расшифрована, так как отмена шифрования подкачки не требует сложного резервного копирования или восстановления.

Пример системы не является показательным для всех систем. Разным файловым системам требуются разные инструменты для эффективного резервного копирования и восстановления данных. LVM можно игнорировать, если он не используется.
XFS требует xfs_copy для обеспечения эффективного резервного копирования и восстановления, DD недостаточно. DD можно использовать с ext2,3 и 4. (Кто-нибудь, пожалуйста, прокомментируйте jfs, reiserfs и reiser4fs)

После размещения разделов

Загрузить необходимые модули:

 modprobe dm-mod # устройство сопоставления / lvm
modprobe dm-crypt #luks
 

Активировать группу томов lvm:

 pvscan # сканирование физических объемов
vgscan # сканирование групп томов
lvscan # сканирование логических томов
lvchange -ay myvg / cryptroot
 

Откройте зашифрованную файловую систему с помощью luks, чтобы ее можно было прочитать:

 cryptSetup luksOpen / dev / myvg / cryptroot root
 

Введите пароль.Примечание. Единственный раздел, который должен быть смонтирован на этом этапе, — это резервный раздел. Если раздел, отличный от раздела резервного копирования, уже смонтирован, его можно безопасно размонтировать.

Монтаж резервного пространства

Только если для хранения резервной копии используется NTFS, установите ntfs-3g.

Следующий шаг важен для резервного хранилища.

 # mount -t ntfs-3g -o rw  / dev / sda5 / media / общий 
 

или используйте netcat для хранения резервной копии в удаленной системе

TODO: добавить инструкции netcat.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *