17.08.2024

Узип схема подключения для частного дома: принцип работы, схема подключения, 1, 2, 3 класса

Содержание

разновидности перенапряжений, классификация устройств, установка в частном доме

Для предохранения электрического и электронного оборудования от удара молнии предназначена система устройств защиты от импульсных перенапряжений (УЗИП). Схема подключения в частном доме осуществляется с целью безопасности или бесперебойности ее работы. В первом случае происходит полное отключение потребителей, а во втором — обеспечивается безопасная их работа.

Типы импульсных перенапряжений

Напряжение молнии исчисляется десятками, а иногда сотнями тысяч вольт. Поэтому за короткий период она наносит немалый вред, выводя из строя бытовую технику. У холодильников ломается компрессорный двигатель, в блоках питания выгорает первичная цепь преобразователя и т. д.

Большую опасность представляет в этот момент перенапряжение в электрической цепи, так как появляется высокая вероятность возникновения пожара. Причины возникновения скачков напряжения:

  1. Молнию характеризует стремительный импульс, который пробивает сеть, так как его мощность в несколько раз превышает значение у проводников. Он попадает в электрическую линию, а затем и оборудование внутри дома, и выражается отношением амплитуды напряжения в 10 кВ к длительности ее протекания — 350 мкс.
  2. К перенапряжению приводят неисправности в электрических цепях, вызванные коммутационными процессами. Это может быть результатом аварии на электростанции или при переключении с одного генератора на другой. В этот момент во вторичной сети может возникнуть мощный импульс, который наносит вред, соизмеримый с молнией.

Перенапряжение характеризуется как аварийное состояние системы во время генерации электрической энергии. Поэтому чтобы защитить электрооборудование от возникновения негативных импульсов, устанавливают УЗИП для частного дома.

Первичные средства

Монтаж устройств защиты от импульсных перенапряжений считается только частью процедуры по защите от возникновения очагов пожара или выхода из строя электрического оборудования. Предварительно следует обеспечить первичные средства защиты от воздействия молнии. В их число входят:

  1. Вокруг частного дома следует провести металлическую шину и замкнуть ее, что послужит в качестве заземления по всему периметру.
  2. К пластинам подключаются молниеотводы по краям дома.
  3. На крыше монтируется основной громоотвод. Если конструкция получается чересчур большой, то громоотводы разделяются на несколько элементов.
  4. Особенно это касается частных домов с металлической крышей, если рядом с ней проходит электрическая сеть.

Кроме воздействия импульсов от молний, следует учесть другие возможности проникновения помех внутрь дома. Резкое повышение напряжения может произойти в период подключения высоковольтных устройств на подстанции.

Импульс проникает через телевизионный кабель и попадает в телевизор, который скорей всего выйдет из строя. Такая же ситуация может возникнуть с интернет-кабелем, перенапряжение по которым приводит в негодность персональный компьютер. В сложных ситуациях может возникнуть очаг возгорания.

Чтобы воспрепятствовать этим негативным явлениям, следует все линии и оборудование подключить к заземляющему контуру, а во время молний полностью их обесточивать. Вручную это обеспечить практически невозможно, поэтому существует автоматическая защита низковольтных сетей.

Классификация УЗИП

Существует 3 класса разновидности устройств защиты от импульсных перенапряжений. Класс 1 обладает способностью пропустить через себя и выдержать всю энергию от молнии. Устанавливаются такие приборы в сельской местности с воздушными электрическими линиями. Кроме того, рекомендуется их монтаж в домах с громоотводами или зданиях, расположенных рядом с высокими объектами. В квартирах или административных помещениях такие устройства не устанавливаются.

Прибор 2 класса не применяется без первого устройства, так как он не способен выдержать мощность удара молнии. Его эффективность проявляется только при совместном применении.

Устройство 3 класса не используется без двух предыдущих приборов и устанавливается оно непосредственно перед потребителем. К такому типу относится сетевой фильтр или защита в блоках питания некоторых бытовых агрегатов.

Схемы подключения

Для защиты низковольтных сетей существует несколько схем подключения УЗИП. Идеальным вариантом считается комплексное применение устройств, так как удар молний абсолютно не прогнозируем.

Внешняя система

Внешний элемент защиты принимается из расчета, что по его компонентам возможно протекание максимального тока. Защитное устройство устанавливается с возможностью выдержать 100 кА. Чтобы негативный импульс не причинил много бед, его следует отвести по пути наименьшего сопротивления.

Для этого в электрическом щите устанавливается комплексный УЗИП, включающий в себя три степени защиты. Это устройство обладает большой мощностью и скоростью срабатывания, предохраняя оборудование общей мощностью до 20 кВт.

Непосредственно схема его подключения зависит от типа контура заземления.

Если это разделенное на два участка заземление, то в щитке монтируются две отдельные шины: нулевая, заземляющая. Между ними устанавливается перемычка, которая считается дополнительной защитой.

Установка защиты на ответвлении

Возможна установка УЗИП не в распределительном щитке, а непосредственно на ответвлении электрической сети. Например, где воздушная линия расходится на два соседних дома, а контур заземления не обладает молниеотводами.

Иногда устройство устанавливается перед входом в дом и применение УЗИП с 3 классом защиты нерационально. Монтируются приборы, обладающие 1 и 2 классом. Если расстояние от столба до дома превышает 60 м, то в электрическом щитке устанавливается дополнительное устройство со 2 классом защиты.

Отличается способ установки защиты, если дом подключен к подземному кабелю. Аварийная ситуация возникает от других внешних источников, поэтому длительность импульсных помех будет намного меньше. Для защиты достаточно будет установить в распределительный щит УЗИП 2 класса.

Кроме электрических линий, перенапряжение может возникнуть в телевизионных сетях. Часто высоковольтные помехи генерируются на антенных приемниках в домах, где нет молниеотводов. Возникновение кратковременного высокого напряжения в антенном кабеле приводит к выходу из строя селектора телевизора.

Устройство защиты представляет собой антенный переходник с заземляющим устройством. Существуют два типа приборов: для аналогового, спутникового или цифрового телевидения. Различить их можно по соответствующим надписям на корпусе: Radio/TV, SAT.

Сетевой кабель интернет также обладает защитным устройством, которое устанавливается при вводе провода в здание.

УЗИП для частного дома — выбор и схемы подключения

Во время грозы довольно часто возникают токовые импульсы, способные полностью вывести из строя приборы, оборудование, электронную аппаратуру, установленные внутри помещений. Для того чтобы защититься от негативных воздействий потребуется УЗИП для частного дома, представляющий собой устройство защиты от импульсных перенапряжений. Эти приборы применяются в низковольтных сетях, напряжением до 1 кВ. Область применения защитных устройств охватывает не только промышленные предприятия, но и частные жилые объекты.

Назначение УЗИП

До недавних пор основными средствами защит от перепадов напряжения считались УЗМ – устройства защитные многофункциональные. Они надежно защищали оборудование при наступлении аварийных ситуаций. Эти приборы массово устанавливаются в квартире, а также владельцами частных домов, и ни у кого не возникает сомнений в их целесообразности. С УЗИП наблюдается совершенно другая ситуация. Многие хозяева просто не понимают, что такое УЗИП и для чего нужен, ведь на объекте уже установлены УЗМ?

УЗИП обеспечивает защиту не от какого-то незначительного повышения напряжения с 220 до 380 вольт, а от мгновенного импульса, достигающего нескольких киловольт. При таких высоких значениях реле напряжения становится просто бесполезным, поскольку оно выйдет из строя вместе с другим оборудованием.

С другой стороны, УЗИП в силу своей специфики, не способно защитить сеть от перепадов в десятки или сотни вольт. Таким образом, не существует альтернативы УЗИП или реле напряжения, каждое из этих устройств используется отдельно, функционально дополняя друг друга и повышая тем самым степень защищенности объекта.

Импульсное высокое перенапряжение возникает даже при ударах молнии на значительном расстоянии от воздушной линии. Удар в ЛЭП на опоре может произойти очень далеко от дома, а импульс с высокой вероятность все равно проникает в домашнюю сеть. Общая протяженность кабелей и проводов в современных домах может достигать нескольких километров. Принимая на себя грозовой импульс, они получают огромное наведенное напряжение, с которым сможет справиться только УЗИП. После его срабатывания сеть оказывается обесточенной, и вся электроника остается в целости и сохранности.

Конструкция

Конструктивные особенности того или иного прибора зависят от степени защиты, которую он обеспечивает. Поэтому в качестве основы могут использоваться варисторы или разрядники. В обычном режиме эти устройства выступают в качестве байпаса, создавая резервный путь для электрического тока на случай аварийной ситуации. С этой целью УЗИП через шунт соединяется с заземлением.

Чаще всего для защиты объектов и электрики используются варисторные устройства. Они оборудуются тепловой защитой, обеспечивающей нормальную работу приборов в течение продолжительного времени. Постоянное воздействие токов с высокими амплитудами приводит к износу варистора и снижению его показателя – максимально допустимого рабочего напряжения. Увеличенные токи утечки, проходящие через корпус, нередко приводят к его перегреву и деформации. Пластик расплавляется и фазные клеммы оказываются коротко замкнутыми с металлической ДИН-рейкой.

Поэтому вместе с варисторами устанавливается тепловая защита или термический размыкатель. Их простейшая конструкция состоит из контакта с пружиной, припаянного к выводу УЗИП, который, в свою очередь, связан с пожарной сигнализацией. В некоторых приборах используются контакты, подключаемые к автономной сигнализации, срабатывающей при неисправностях устройства и передающей сигнал в места получения и обработки информации.

Иногда под воздействием огромных токов тепловая защита может отреагировать с некоторой задержкой, что приводит к образованию дуги и расплавлению корпуса. Поэтому, во избежание подобных ситуаций, последовательно с УЗИП устанавливаются тепловые предохранители с необходимыми характеристиками. Они устойчивы к высоким импульсным перенапряжениям и отличаются очень быстрым срабатыванием. Подобная защита обеспечивает своевременное полное или частичное отключение электрической сети.

Принцип работы

Все защитные устройства УЗИП разделяются на две основные категории:

  • Ограничители перенапряжений сети – ОПС.
  • Ограничители импульсных напряжений – ОИН.

Эти приборы обладают двумя видами защиты:

  • Несимметричная или синфазная защита. При возникновении перенапряжения все импульсы перенаправляются на землю по маршрутам фаза-земля и нейтраль-земля.
  • Симметричная или дифференциальная защита. В случае перенапряжений направление энергии изменяется в сторону другого активного проводника: фаза-фаза или фаза-ноль.

Принцип работы УЗИП заключается в использовании в нем варистора, представляющего собой полупроводниковый резистор с нелинейными характеристиками. В обычном состоянии сети в 220 V он свободно пропускает через себя электрический ток. Когда при ударе молнии в цепи возникает импульс, происходит резкий скачок напряжения. Под его воздействием происходит снижение сопротивление в УЗИП и возникает запланированное короткое замыкание.

В результате, срабатывает автоматический выключатель, и вся цепь оказывается отключенной. Резкий перепад напряжения не затрагивает электрооборудование и через него не будут протекать высокие токи.

В зависимости от конструкции, все УЗИП разделяются на несколько видов, для каждого из которых предусмотрена собственная схема подключения:

  • Коммутирующие. Они отличаются высоким сопротивлением, которое впоследствии под действием сильных импульсов мгновенно снижается до нуля. Основой этих устройств служат разрядники.
  • Ограничивающие приборы – ОПН. Они также отличаются высоким сопротивлением. В отличие от предыдущих устройств, его снижение происходит постепенно. Резкий рост напряжения приводит к такому же резкому росту силы тока, проходящего непосредственно через варистор. За счет этого происходит сглаживание электрических импульсов, а прибор возвращается в исходное положение.
  • Комбинированные устройства соединяют в себе свойства варисторов и разрядников, выполняя функции обоих устройств.

Классификация и характеристики

Как выбрать УЗИП для частного дома? Все защитные устройства классифицируются по своим функциональным возможностям и, соответственно, отличаются собственными техническими характеристиками.

По классам защиты эти приборы условно подразделяются:

  • 1-й класс (В). Защищают от ударов молний в систему электроснабжения, нейтрализуют атмосферные и коммутационные перенапряжения. Устанавливаются в щитках ВРУ на вводе или внутри главного распределительного щита. Обязательны к установке в отдельных зданиях, расположенных на открытой местности, на объектах, оборудованных молниеотводом или находящихся возле высоких деревьев. Величина номинального разрядного тока для таких устройств составляет от 30 до 60 кА.
  • 2-й класс (С). Используются для защиты сетей от остаточных явлений, связанных с атмосферными и коммутационными перенапряжениями, которые смогли преодолеть прибор 1-го класса. Монтируются в местные распределительные щитки, например, на вводе в квартиру. Номинальное значение разрядного тока находится в пределах 20-40 кА.
  • 3-й класс (D). Непосредственно защищают электронную аппаратуру от перенапряжений и помех, прошедших сквозь устройство 2-го класса. Монтируются в распределительных коробках, розетках или в самом оборудовании. Типичным примером является сетевой фильтр, в который подключаются компьютеры. Номинальный разрядный ток для таких приборов – 5-10 кА.

Перечень основных характеристик УЗИП:

  • Величина номинального и максимального сетевого напряжения, на которое рассчитано конкретное защитное устройство.
  • Значение рабочей частоты тока, необходимой для нормального функционирования УЗИП.
  • Подобрать показатель номинального разрядного тока, многократно пропускаемого устройством без потерь работоспособности.
  • Величина максимального разрядного тока, однократно пропускаемого через УЗИП без выхода из строя защитного устройства.
  • Значение напряжения защиты. Означает степень максимального падения напряжения под действием импульса (кВ). Указывает на способность УЗИП путем подбора к ограничению перенапряжения.

Схема подключения

Защитные устройства подключаются по разным схемам в зависимости от сетевого напряжения 220 и 380 V. Такие сети могут использоваться в однофазной сети или трехфазной. Основным приоритетом схемы является ее бесперебойная или безопасная работа. В первом случае допускается временное отключение от молниезащиты во избежание перебоев в электроснабжении. Второй вариант не допускает такого отключения даже на короткое время, возможно лишь полностью отключить подачу электричества.

Чаще всего подключение УЗИП выполняется в однофазных сетях с заземляющей системой TN-S или ТТ. В этом случае к защитному устройству выполняется подключение фазного, а также двух нулевых проводников – рабочего и защитного. Вначале фазный провод и ноль подключаются к своим клеммам, после чего через общий шлейф они выводятся на линию с оборудованием.

Защитный проводник соединяется с заземляющим проводом. Монтаж УЗИП в однофазной сети выполняется сразу же за вводным автоматом. Все контакты прибора имеют свои обозначения, поэтому проблем с подключением обычно не возникает.

Представленная схема подключения используется для трехфазной сети, подключенной к заземляющей системе по варианту TN-S или ТТ. От однофазной она отличается наличием пяти проводников, идущих от источника питания. В их число входят три фазных и два нулевых проводника – рабочий и защитный. Три фазы и ноль подключаются к клеммам, а защитных проводник соединяется с корпусом электроприбора и землей, выполняя функцию своеобразной перемычки.

При использовании системы заземления по схеме TN-C, существует еще одна возможность произвести подключение УЗИП в трехфазной сети. Основным отличием является соединение рабочего и защитного проводников в общий провод PEN. Данная схема подключения считается устаревшей и применяется в домах старой постройки, где отсутствует заземление и заземляющие проводники.

В случае возникновения перенапряжения в каждом из трех вариантов высокий ток направляется в сторону земля при помощи монтажа заземляющего или общего защитного провода, не позволяя импульсу причинить вред оборудованию.

Ошибки при монтаже и подключении

Эффективность работы УЗИП во многом зависит от его правильного выбора, установки и подключения. Поэтому, перед тем как подключить УЗИП нужно учитывать следующие факторы:

  • Нельзя устанавливать прибор в щитке с некачественным заземляющим контуром. Первый же удар молнии разрушит не только все оборудование, но и саму щитовую. Высоким токам просто некуда будет уходить.
  • Неправильный выбор УЗИП в частном доме, когда устройство несовместимо с действующей системой заземления. Необходимо внимательно изучить техническую документацию перед покупкой.
  • Установка УЗИП не с тем классом защиты.
  • Не следует ограничиваться одним устройством. В некоторых случаях могут понадобиться 2 или даже 3 прибора, которые нужно правильно выбирать.
  • Класс УЗИП перепутан с местом его установки. Защитная схема подключения серьезно нарушается и становится неэффективной.

В любом случае, перед оборудованием защитной системы с помощью этих устройств, следует проконсультироваться с опытными специалистами.

Схема подключения УЗИП — 3 ошибки и правила монтажа. Защита от импульсных перенапряжений.

Для всех нас стало нормой, что в распределительных щитках жилых домов, обязательна установка вводных автоматических выключателей, модульных автоматов отходящих цепей, УЗО или дифф.автоматов на помещения и оборудование, где критичны возможные утечки токов (ванные комнаты, варочная панель, стиральная машинка, бойлер).

Помимо этих обязательных коммутационных аппаратов, практически никому не требуется объяснять, зачем еще нужно реле контроля напряжения.

УЗИП или реле напряжения

Устанавливать их начали все и везде. Грубо говоря оно защищает вас от того, чтобы в дом не пошло 380В вместо 220В. При этом не нужно думать, что повышенное напряжение попадает в проводку по причине недобросовестного электрика.

Вполне возможны природные явления, не зависящие от квалификации электромонтеров. Банально упало дерево и оборвало нулевой провод.

Также не забывайте, что любая ВЛ устаревает. И даже то, что к вашему дому подвели новую линию СИПом, а в доме у вас смонтировано все по правилам, не дает гарантии что все хорошо на самой питающей трансформаторной подстанции – КТП.

Там также может окислиться ноль на шинке или отгореть контакт на шпильке трансформатора. Никто от этого не застрахован.

Именно поэтому все новые электрощитки уже не собираются без УЗМ или РН различных модификаций.

Что же касается устройств для защиты от импульсных перенапряжений, или сокращенно УЗИП, то у большинства здесь появляются сомнения в необходимости их приобретения. А действительно ли они так нужны, и можно ли обойтись без них?

Подобные устройства появились достаточно давно, но до сих пор массово их устанавливать никто не спешит. Мало кто из рядовых потребителей понимает зачем они вообще нужны.

Первый вопрос, который у них возникает: ”Я же поставил реле напряжения от скачков, зачем мне еще какой-то УЗИП?”

Запомните, что УЗИП в первую очередь защищает от импульсов вызванных грозой. Здесь речь идет не о банальном повышении напряжения до 380В, а о мгновенном импульсе в несколько киловольт!

Никакое реле напряжения от этого не спасет, а скорее всего сгорит вместе со всем другим оборудованием. В то же самое время и УЗИП не защищает от малых перепадов в десятки вольт и даже в сотню.

Например устройства для монтажа в домашних щитках, собранные на варисторах, могут сработать только при достижении переменки до значений свыше 430 вольт.

Поэтому оба устройства РН и УЗИП дополняют друг друга.

Защита дома от грозы

Гроза это стихийное явление и просчитать его до сих пор не особо получается. При этом молнии вовсе не обязательно попадать прямо в линию электропередач. Достаточно ударить рядышком с ней.

Даже такой грозовой разряд вызывает повышение напряжения в сети до нескольких киловольт. Кроме выхода из строя оборудования это еще чревато и развитием пожара.

Даже когда молния ударяет относительно далеко от ВЛ, в сетях возникают импульсные скачки, которые выводят из строя электронные компоненты домашней техники. Современный электронный счетчик с его начинкой, тоже может пострадать от этого импульса.

Общая длина проводов и кабелей в частном доме или коттедже достигает нескольких километров.

Сюда входят как силовые цепи так и слаботочка:

  • интернет 
  • TV 
  • видеонаблюдение 
  • охранная сигнализация 

Все эти провода принимают на себя последствия грозового удара. То есть, все ваши километры проводки получают гигантскую наводку, от которой не спасет никакое реле напряжения.

Единственное что поможет и защитит всю аппаратуру, стоимостью несколько сотен тысяч, это маленькая коробочка называемая УЗИП.

Монтируют их преимущественно в коттеджах, а не в квартирах многоэтажек, где подводка в дом выполнена подземным кабелем. Однако не забывайте, что если ваше ТП питается не по кабельной линии 6-10кв, а воздушной ВЛ или ВЛЗ (СИП-3), то влияние грозы на среднем напряжении, также может отразиться и на стороне 0,4кв.

Поэтому не удивляйтесь, когда в грозу в вашей многоэтажке, у многих соседей одновременно выходят из строя WiFi роутеры, радиотелефоны, телевизоры и другая электронная аппаратура.

Молния может ударить в ЛЭП за несколько километров от вашего дома, а импульс все равно прилетит к вам в розетку. Поэтому не смотря на их стоимость, задуматься о покупке УЗИП нужно всем потребителям электричества.

Цена качественных моделей от Шнайдер Электрик или ABB составляет примерно 2-5% от общей стоимости черновой электрики и средней комплектации распредщитка. В общей сумме это вовсе не такие огромные деньги.

На сегодняшний день все устройства от импульсных перенапряжений делятся на три класса. И каждый из них выполняет свою роль.

Модуль первого класса гасит основной импульс, он устанавливается на главном вводном щите.

После погашения самого большого перенапряжения, остаточный импульс принимает на себя УЗИП 2 класса. Он монтируется в распределительном щитке дома.

Если у вас не будет устройства I класса, высока вероятность что весь удар воспримет на себя модуль II. А это может для него весьма печально закончится.

Поэтому некоторые электрики даже отговаривают заказчиков ставить импульсную защиту. Мотивируя это тем, что раз вы не можете обеспечить первый уровень, то не стоит вообще на это тратить денег. Толку не будет.

Однако давайте посмотрим, что говорит об этом не знакомый электрик, а ведущая фирма по системам грозозащиты Citel:

То есть в тексте прямо сказано, класс II монтируется либо после класса 1, либо КАК САМОСТОЯТЕЛЬНОЕ УСТРОЙСТВО.

Третий модуль защищает уже непосредственно конкретного потребителя.

Если у вас нет желания выстраивать всю эту трехступенчатую защиту, приобретайте УЗИП, которые изначально идут с расчетом работы в трех зонах 1+2+3 или 2+3.

Такие модели тоже выпускаются. И будут наиболее универсальным решением для применения в частных домах. Однако стоимость их конечно отпугнет многих.

Схема электрощита с УЗИП

Схема качественно укомплектованного с точки зрения защиты от всех скачков и перепадов напряжения распределительного щита, должна выглядеть примерно следующим образом.

На вводе перед счетчиком — вводной автоматический выключатель, защищающий прибор учета и цепи внутри самого щитка. Далее счетчик.

Между счетчиком и вводным автоматом — УЗИП со своей защитой. Электроснабжающая организация конечно может запретить такой монтаж. Но вы можете обосновать это необходимостью защиты от перенапряжения и самого счетчика.

В этом случае потребуется смонтировать всю схемку с аппаратами в отдельном боксе под пломбой, дабы предотвратить свободный доступ к оголенным токоведущим частям до прибора учета.

Однако здесь остро встанет вопрос замены сработавшего модуля и срыва пломб. Поэтому согласовывайте все эти моменты заранее.

После прибора учета находятся:

  • реле напряжения УЗМ-51 или аналог 
  • УЗО 100-300мА – защита от пожара
  • УЗО или дифф.автоматы 10-30мА – защита человека от токов утечки
  • простые модульные автоматы

Если с привычными компонентами при комплектации такого щитка вопросов не возникает, то на что же нужно обратить внимание при выборе УЗИП?

На температуру эксплуатации. Большинство электронных видов рассчитано на работу при окружающей температуре до -25С. Поэтому монтировать их в уличных щитках не рекомендуется.

Второй важный момент это схемы подключения. Производители могут выпускать разные модели для применения в различных системах заземления.

Например, использовать одни и те же УЗИП для систем TN-C или TT и TN-S уже не получится. Корректной работы от таких устройств вы не добьетесь.

Схемы подключения

Вот основные схемы подключения УЗИП в зависимости от исполнения систем заземления на примере моделей от Schneider Electric. Схема подключения однофазного УЗИП в системе TT или TN-S:

Здесь самое главное не перепутать место подключения вставного картриджа N-PE. Если воткнете его на фазу, создадите короткое замыкание.

Схема трехфазного УЗИП в системе TT или TN-S:

Схема подключения 3-х фазного устройства в системе TN-C:

На что нужно обратить внимание? Помимо правильного подключения нулевого и фазного проводников немаловажную роль играет длина этих самых проводов.

От точки подключения в клемме устройства до заземляющей шинки, суммарная длина проводников должны быть не более 50см!

А вот подобные схемы для УЗИП от ABB OVR. Однофазный вариант:

Трехфазная схема:

Давайте пройдемся по некоторым схемкам отдельно. В схеме TN-C, где мы имеем совмещенные защитный и нулевой проводники, наиболее распространенный вариант решения защиты – установка УЗИП между фазой и землей.

Каждая фаза подключается через самостоятельное устройство и срабатывает независимо от других.

В варианте сети TN-S, где уже произошло разделение нейтрального и защитного проводника, схема похожа, однако здесь монтируется еще дополнительный модуль между нулем и землей. Фактически на него и сваливается весь основной удар.

Именно поэтому при выборе и подключении варианта УЗИП N-PE, указываются отдельные характеристики по импульсному току. И они обычно больше, чем значения по фазному.
Помимо этого не забывайте, что защита от грозы это не только правильно подобранный УЗИП. Это целый комплекс мероприятий.

Их можно использовать как с применением молниезащиты на крыше дома, так и без нее.

Особое внимание стоит уделить качественному контуру заземления. Одного уголка или штыря забитого в землю на глубину 2 метра здесь будет явно не достаточно. Хорошее сопротивление заземления должно составлять 4 Ом.

Принцип действия

Принцип действия УЗИП основан на ослаблении скачка напряжения до значения, которое выдерживают подключенные к сети приборы. Другими словами, данное устройство еще на вводе в дом сбрасывает излишки напряжения на контур заземления, тем самым спасая от губительного импульса дорогостоящее оборудование.

Определить состояние устройства защиты достаточно просто:

  • зеленый индикатор – модуль рабочий
  • красный – модуль нужно заменить

При этом не включайте в работу модуль с красным флажком. Если нет запасного, то лучше его вообще демонтировать.

УЗИП это не всегда одноразовое устройство, как некоторым кажется. В отдельных случаях модели 2,3 класса могут срабатывать до 20 раз!

Автоматы или предохранители перед УЗИП

Чтобы сохранить в доме бесперебойное электроснабжение, необходимо также установить автоматический выключатель, который будет отключать узип. Установка этого автомата обусловлена также тем, что в момент отвода импульса, возникает так называемый сопровождающий ток.

Он не всегда дает возможность варисторному модулю вернуться в закрытое положение. Фактически тот не восстанавливается после срабатывания, как по идее должен был.

В итоге, дуга внутри устройства поддерживается и приводит к короткому замыканию и разрушениям. В том числе самого устройства.

Автомат же при таком пробое срабатывает и обесточивает защитный модуль. Бесперебойное электроснабжение дома продолжается.

Запомните, что этот автомат защищает в первую очередь не разрядник, а именно вашу сеть.

При этом многие специалисты рекомендуют ставить в качестве такой защиты даже не автомат, а модульные предохранители.

Объясняется это тем, что сам автомат во время пробоя оказывается под воздействием импульсного тока. И его электромагнитные расцепители также будут под повышенным напряжением.

Это может привести к пробою отключающей катушки, подгоранию контактов и даже выходу из строя всей защиты. Фактически вы окажетесь безоружны перед возникшим КЗ.

Поэтому устанавливать УЗИП после автомата, гораздо хуже, чем после предохранителей.

Есть конечно специальные автоматические выключатели без катушек индуктивности, имеющие в своей конструкции только терморасцепители. Например Tmax XT или Formula A.

Однако рассматривать такой вариант для коттеджей не совсем рационально. Гораздо проще найти и купить модульные предохранители. При этом можно сделать выбор в пользу типа GG.

Они способны защищать во всем диапазоне сверхтоков относительно номинального. То есть, если ток вырос незначительно, GG его все равно отключит в заданный интервал времени.

Есть конечно и минус схемы с автоматом или ПК непосредственно перед УЗИП. Все мы знаем, что гроза и молния это продолжительное, а не разовое явление. И все последующие удары, могут оказаться небезопасными для вашего дома.

Защита ведь уже сработала в первый раз и автомат выбил. А вы об этом и догадываться не будете, потому как электроснабжение ваше не прерывалось.

Поэтому некоторые предпочитают ставить УЗИП сразу после вводного автомата. Чтобы при срабатывании отключалось напряжение во всем доме.

Однако и здесь есть свои подводные камни и правила. Защитный автоматический выключатель не может быть любого номинала, а выбирается согласно марки применяемого УЗИП. Вот таблица рекомендаций по выбору автоматов монтируемых перед устройствами защиты от импульсных перенапряжений:

Если вы думаете, что чем меньше по номиналу автомат будет установлен, тем надежнее будет защита, вы ошибаетесь. Импульсный ток и скачок напряжения могут быть такой величины, что они приведут к срабатыванию выключателя, еще до момента, когда УЗИП отработает.

И соответственно вы опять останетесь без защиты. Поэтому выбирайте всю защитную аппаратуру с умом и по правилам. УЗИП это тихая, но весьма своевременная защита от опасного электричества, которое включается в работу мгновенно.

Ошибки при подключении

1Самая распространенная ошибка — это установка УЗИП в электрощитовую с плохим контуром заземления.

Толку от такой защиты не будет никакого. И первое же “удачное” попадание молнии, сожгет вам как все приборы, так и саму защиту.

2Не правильное подключение исходя из системы заземления.

Проверяйте техдокументацию УЗИП и проконсультируйтесь с опытным электриком ответственным за электрохозяйство, который должен быть в курсе какая система заземления используется в вашем доме.

3Использование УЗИП не соответствующего класса.

Как уже говорилось выше, есть 3 класса импульсных защитных устройств и все они должны применяться и устанавливаться в своих щитовых.

Статьи по теме

УЗИП для частного дома — защита от перенапряжения при ударе молнии

Импульсным перенапряжением называется кратковременное резкое возрастание напряжения в электрической сети. Несмотря на то, что длится этот скачок совсем недолго (доли секунды), он чрезвычайно опасен как для линии, так и для подключенных к ней потребителей энергии. Чтобы не допустить повреждения кабеля и электрических приборов, используют устройства защиты от импульсных перенапряжений. В этом материале мы поговорим о том, что представляют собой эти приборы, каких видов они бывают, а также рассмотрим, как подключаются УЗИП для частного дома.

Причины возникновения импульсного перенапряжения

ИП может происходить как по технологическим, так и по природным причинам. В первом случае резкий перепад разности потенциалов происходит, когда на трансформаторной подстанции, откуда идет питание конкретной линии, возникает коммутационная перегрузка. Импульсное перенапряжение, вызванное природными причинами, случается, когда во время грозы мощный разряд бьет в молниезащиту сооружения или линию электрической передачи. Независимо от того, чем вызван скачок напряжения, он может быть очень опасен для домашней электросети, поэтому для эффективной защиты от него требуется подключить УЗИП.

Для чего нужно подключение УЗИП?

Для того чтобы защитить электрическую сеть и подключаемые к ней приборы от мощных импульсов тока и резких перепадов напряжения, устанавливается устройство для защиты линии и оборудования от импульсных напряжений (сокращенное обозначение – УЗИП). Оно включает в себя один или несколько нелинейных элементов. Подключение внутренних компонентов защитного устройства может производиться как в определенной комбинации, так и различными способами (фаза-фаза, фаза-земля, фаза-ноль, ноль-земля). В соответствии с требованиями ПУЭ установка УЗИП для защиты сети частного дома или другого отдельного здания производится только после вводного автомата.

Наглядно про УЗИП на видео:

Разновидности УЗИП

Эти аппараты могут иметь один или два ввода. Включение как одновводных, как и двухвводных устройств всегда производится параллельно цепи, защиту которой они обеспечивают. В соответствии с типом нелинейного элемента УЗИП подразделяются на:

  • Коммутирующие.
  • Ограничивающие (ограничитель сетевого напряжения).
  • Комбинированные.

Коммутирующие защитные аппараты

Для коммутирующих устройств, находящихся в обычном рабочем режиме, характерно высокое сопротивление. Когда происходит резкое увеличение напряжения в электрической сети, сопротивление прибора мгновенно падает до минимального значения. Основой коммутирующих аппаратов защиты сети являются разрядники.

Ограничители сетевого перенапряжения (ОПН)

Ограничитель импульсных перенапряжений также характеризуется высоким сопротивлением, плавно снижающимся по ходу возрастания напряжения и повышения силы электротока. Постепенное снижение сопротивления – это отличительная черта ограничивающих УЗИП. Ограничитель сетевого перенапряжения (ОПН) имеет в своей конструкции варистор (так называется резистор, величина сопротивления которого находится в нелинейной зависимости от воздействующего на него напряжения). Когда параметр напряжения становится больше порогового значения, происходит резкое увеличение силы тока, проходящего через варистор. После сглаживания электрического импульса, вызванного коммутационной перегрузкой или ударом молнии, ограничитель сетевого напряжения (ОПН) возвращается в обычное состояние.

Комбинированные УЗИП

Устройства комбинированного типа сочетают в себе возможности коммутационных и ограничивающих аппаратов. Они могут как коммутировать разность потенциалов, так и ограничивать ее возрастание. При необходимости комбинированные приборы могут выполнять одновременно обе этих задачи.

Классы устройств защиты от ИП

Существует 3 класса аппаратов защиты линии от перенапряжения:

Устройства I класса устанавливаются в распределительном щите или вводном шкафу и позволяют обеспечить защиту сети от импульсного перенапряжения, когда электрический разряд во время грозы попадает в ЛЭП или молниезащиту.

Приборы II класса обеспечивают дополнительную защиту электрической линии от повреждений в результате удара молнии. Устанавливают их и в том случае, когда необходимо защитить сеть от импульсных скачков напряжения, вызванных коммутацией. Их монтируют после устройств I класса.

Рассказ про УЗИП от специалистов компании ABB на видео:

Аппараты класса I+II обеспечивают защиту отдельных жилых домов. Монтаж этих приборов производится неподалеку от электрического оборудования. Они играют роль последнего барьера, сглаживающего остаточное перенапряжение, которое, как правило, имеет незначительную величину. Устройства этого класса выпускаются в виде специализированных электророзеток или вилок.

Одновременная установка устройств I, II и III класса гарантирует трехступенчатую защиту электрической линии от импульсных скачков напряжения.

Как подключить УЗИП в частном доме?

Защитные устройства могут включаться в бытовые электрические сети (с одной фазой и рабочим напряжением 220В) и в токоведущие линии промышленных объектов (три фазы, 380В). Исходя из этого, полная схема подключения УЗИП предусматривает воздействие соответствующего показателя напряжения.

Если роль заземления и нулевого проводника играет общий кабель, то в такой схеме устанавливается простейшее одноблоковое УЗИП. Подключается он следующим образом: фазная жила, подключенная ко входу защитного устройства – выходной кабель, соединенный с общим защитным проводником – защищаемые электроприборы и оборудование.

В соответствии с требованиями современной электротехнической документации нулевой и заземляющий проводники объединяться не должны. Исходя из этого, в новых домах для защиты цепи от скачков напряжения применяется двухмодульный аппарат, имеющий три отдельных клеммы: фаза, нейтраль и заземление.

В таком случае включение устройства в схему производится по другому принципу: фаза и нулевой кабель идут на соответствующие клеммы УЗИП, а затем шлейфом на подсоединенное к линии оборудование. Заземляющий проводник также подключается к своей клемме защитного прибора.

В каждом из описанных случаев чрезмерный ток, возникающий при перенапряжении, уходит в землю по кабелю заземления или общему защитному проводу, не оказывая воздействия на линию и подсоединенное к ней оборудование.

Ответы на вопросы про УЗИП на видео:

Заключение

В этой статье мы рассказали о том, что же такое УЗИП, каких типов бывают эти устройства и как они классифицируются, а также разобрались с тем, как производится их подключение к защищаемой цепи. Напоследок нужно сказать, что использование этого прибора, в отличие от УЗО, в линии электропитания частного дома обязательным не является. Включение его в сеть в каждом отдельно взятом случае требует учета индивидуальной заземляющей схемы, а также размещения ГЗШ и вводного автомата. Поэтому перед покупкой и установкой УЗИП настоятельно рекомендуем воспользоваться консультацией опытного электрика.

Схема подключения УЗИП

Здесь привожу несколько типовых схем подключения устройств защиты от импульсных перенапряжений (УЗИП). Ниже вы найдете однофазные и трехфазные схемы для разных систем заземления: TN-C, TN-S и TN-C-S. Они наглядные и понятные для простого человека.

Сегодня существует большое количество производителей УЗИП. Сами устройства бывают разных моделей, характеристик и конструкций. Поэтому перед его монтажом обязательно изучите паспорт и схему подключения. В принципе, суть подключения у всех УЗИП одинаковая, но все же рекомендую сначала прочитать инструкцию.

Во всех выложенных схемах присутствуют УЗО и групповые автоматические выключатели. Их я указал для наглядности и полноты распределительного щитка. Эта «начинка» щитка у вас может быть совсем другая.

1. Схема подключения УЗИП в однофазной сети системы заземления TN-S.

На данной схеме представлен УЗИП серии Easy9 производителя Schneider Electric. К нему подключаются следующие проводники: фазный, нулевой рабочий и нулевой защитный. Здесь он устанавливается сразу после вводного автомата. Все контакты на любом УЗИП обозначены. Поэтому куда подключать «фазу», а куда «ноль» можно легко определить. Зеленый флажок на корпусе указывает на исправное состояние, а красный флажок сигнализирует о неисправной касете.

Представленное устройство относится к классу 2. Оно одно самостоятельно не способно защитить от прямого удара молнии. Грамотный выбор УЗИП это сложная и уже отдельная тема.

Также рекомендуется защищать устройства УЗИП с помощью предохранителей.

Думаю тут все понятно…

Ниже представлена аналогичная схема подключения УЗИП, но уже без электросчетчика и с использованием общего УЗО.

2. Схема подключения УЗИП в трехфазной сети системы заземления TN-S.

На схеме также изображен УЗИП производителя Schneider Electric серии Easy9, но уже для 3-х фазной сети. На рисунке изображено 4-х полюсное устройство с подключением нулевого рабочего проводника.

Еще существует 3-х полюсное УЗИП этой же серии. Оно применяется в системе заземления TN-C. В нем нет контакта для подключения нулевого рабочего проводника.

3. Схема подключения УЗИП в трехфазной сети системы заземления TN-C.

Здесь изображен УЗИП фирмы IEK. Данная схема представляет собой обычный вводной щит для частного дома. Он состоит из вводного автомата, электросчетчика, УЗИП и общего противопожарного УЗО. Также на схеме показан переход с системы заземления TN-C на TN-C-S, что требуется современными нормами.

На первом рисунке изображен 4-х полюсный вводной автомат, а на втором 3-х полюсный.

Выше представлены наглядные схемы подключения УЗИП. Думаю они понятны вам. Если остались вопросы, то жду их в комментариях.

Улыбнемся:

Нет постояннее соединения, чем временная скрутка!

Устройство защиты от импульсных перенапряжений (УЗИП)

Жизнь современного человека, особенно городского, наполнена разнообразной электроникой. Однако ее поломки, особенно в результате резкого скачка электроэнергии или его отключения. УЗИП для частного дома и квартиры защищает технику от перебоев.

УЗИП или реле напряжения

Устройства защиты от импульсного перенапряжения могут спасти приборы от выхода из строя. Реле напряжения, или РН, защищает от малых, до нескольких сотен вольт, скачков, но не защищают от мощных импульсов, вроде попадания грозы в высоковольтные линии, или обрыва нулевого провода. Для этого есть специальное устройство – УЗИП, оно выдерживает огромные, в несколько киловольт, импульсы напряжения.

Для защиты от скачков разной силы нужны разные устройства, поэтому выбор – УЗИП или реле напряжения – даже не стоит: необходимо ставить оба. В тандеме они обеспечат отличную защиту домашней электрической сети от форс-мажорных обстоятельств. Так что УЗИП – это такой ангел-хранитель для бытовой техники.

Принцип действия

После подключения УЗИП по соответствующей схеме он начинает пропускать ток. Как только случается скачок напряжения расчётной мощности, происходит сброс избыточной мощности на землю. Принцип работы позволяет устройству выдержать лишь определённое количество срабатываний, после чего потребует полной замены.

Для наглядности состояния пригодности, многие ОПН – ограничители переменного напряжения – снабжают цветовым индикатором:

  • зелёный цвет означает пригодность;
  • красный цвет сообщает о необходимости замены.

Если нет возможности заменить вышедший из строя аппарат, рекомендуется его демонтировать – так будет меньше проблем. Так, как работает УЗИП, не работают другие системы защиты.

Классификация УЗИП

Благодаря разделению электрических сетей по типам, устройства их защиты так же были разделены на типы. Существующие сегодня классы УЗИП имеют номерные и буквенные обозначения, соответствующие схеме подключения.

  • Устройства первого класса, они же класс B, ставятся в щитки, защищающие целые дома. Они принимают на себя первый удар, и снижают напряжение до допустимого для следующего класса уровня.
  • Второй класс обозначается буквой C. Установка УЗИП этого типа необходима для частных и небольших домов. Они ещё сильней смягчают стихийный импульс, который уже может быть без проблем заглушен сетевыми фильтрами, или самими домашними приборами.
  • ОПН третьего класса под литерой D доводят полученный импульс до обычного бытового значения. Такие устройства гораздо проще и дешевле, чем ограничители B класса, поэтому могут входить в состав бытовой техники.

Проще говоря, разницу между ними можно свести к определению: разная степень защиты, но дополнение в случае необходимости.

Как выбрать УЗИП

При покупке устройства конечный потребитель должен для начала определить, что надо защищать, и в каком месте находится защищаемое здание. Выбор УЗИП для частного дома обычно опирается на защиту бытовых устройств – компьютеров, сигнализации, музыкальных центров и прочей техники.

Современными ГОСТами определено четыре степени риска, помогающие потребителю выбрать УЗИП как для дома, так и для находящейся в нём аппаратуры. Риск определяется исходя из положения дома:

  • Первая, самая низкая степень риска – это город или пригород. Обычно власти на местах ставят необходимые защитные устройства, поэтому конечный потребитель может не заботиться об УЗИП первого и второго классов.
  • Вторая степень риска – открытая местность. Имеется в виду отсутствие всего, что может притянуть удар молнии. Здесь уже стоит озаботиться аппаратом защиты второго класса.
  • Третья степень риска возникает при близости здания к опорам ЛЭП, лесам, озёрам и горам. По ГОСТу такие объекты должны оснащаться трёхступенчатой защитой в обязательном порядке.
  • Четвёртая, самая высокая, степень риска требует согласования с инженерами, которые к трёхступенчатой защите могут поставить дополнительные устройства. Эта степень опасности присваивается зданиям, находящимся в пятидесяти и меньше метрах от громоотводов.

Четыре степени риска по ГОСТам объединяются в два типа:

  • Первый тип, объединяющий третью и четвёртую степень риска, требует установки разрядников с высокой ёмкостью на пару с громоотводом.
  • Второй тип рекомендует устанавливать разрядник по каскадному типу, после разрядников первого типа, либо отдельно.

Предпочтение в выборе устройств защиты рекомендуется отдавать какому-то одному из множества производителей. И дело тут не в коммерческой составляющей, а в возможной разнице характеристик, иногда играющей решающую роль.

Защита от молний в частном доме

Положение частного дома, его близость к опасным объектам и городу, влияет на выбор схемы защиты. Владельцу частного дома, находящемуся в зоне третьего риска, рекомендуется закупить громоотвод, установив его более чем в 50 метрах от дома.

Сам дом защищается в таком случае по трёхступенчатой схеме. Частные дома в городской черте могут обходиться и двухступенчатой защитой. Лучше перестраховаться, обратившись в соответствующую инженерную инстанцию. Там объяснят, как подключить линию защиты лучшим образом.

Три схемы подключения УЗИПа:

Существует два вида схемы TN-S, отличающиеся высокой стоимостью, но и высокой безопасностью; и TN-C, принятая ещё в СССР, дешёвая, но требующая дополнительной защиты устройств.

Идеальная для подключения УЗИП схема должна выбираться исходя не только из бюджета, но и из соображения безопасности. Любая схема действует как в частном доме, так и в многоквартирном жилье.

Однофазная сеть система заземления TN-S

Европейский стандарт, по которому питание идёт по двум проводам.

  • Один провод фазный, собственно, проводник электричества. Он подключается к сети, подключемой с нулевым проводом.
  • Нулевой провод идёт от нулевого контура, и не пересекается с контуром заземления.
  • В однофазной схеме подключения УЗИП третий провод – это глухое заземление. Он подключается к устройству защиты для сброса лишнего напряжения.

Трёхфазная сеть система заземления TN-S

Отличается от однофазной схемы тем, что использует три питающих проводника вместо одного. Схема используется по всей Европе, отечественный потребитель знает её по евророзеткам с тремя гнёздами. Подключение УЗИП в трёхфазной сети этого типа необходимо делать до вывода напряжения к конечным устройствам.

Общая характеристика схем TN-S

  • Отличие от устаревшей советской TN-C, европейская схема срабатывает быстрее, и предотвращает утечку энергии, что позволяет не заземлять сами защищаемые устройства.
  • Благодаря разделению линий заземления и нуля, их техническое обслуживание проводится реже, а эффективность защиты повышается.
  • Отпадает необходимость в перемычках между корпусом защитной аппаратуры и заземляющего контура, что работает на эстетичность, одновременно устраняя рабочие неудобства.
  • Повышается эффективность защиты чувствительной техники, за счёт устранения помех высоких частот.

Трехфазная сеть система заземления TN-C

Советская система заземления, особенностью которой является совмещение нулевого и заземляющего контура, для чего в современных домах с этой схемой и ставятся предохранитель перед УЗИП. А всё потому, что при расчёте третьей фазы в устаревших домах не учитывалась куча современной.

На сегодняшний момент данная схема хоть и существует в эксплуатации, но по возможности заменяется на более безопасные европейские схемы. Если же применение европейской схемы невозможно, например, в многоквартирном доме, то подключение своей электрической сети нужно комплектовать дополнительной защитой.

Ошибки при подключении

  • Плохое заземление: перед монтажом УЗИП необходимо удостоверится в надёжности заземления – оно должно выдерживать сбрасываемые на него импульсы и быть в исправном состоянии, иначе в первой же грозе сгорит, потянув за собой на тот свет всю электрощитовую.
  • Ошибка в схеме подключения: устройство надо ставить со знанием схемы заземления, используемой в щитке. Если такого знания нет, лучше доверить монтаж специалисту, обслуживающего домовые электролинии, либо максимально близко знакомого с ними.
  • Не тот класс, не в том месте: есть несколько классов УЗИП, и каждый из них предназначен для определённых типов щитовых. Неправильный подбор устройства может стоить жизни домашней технике.

Несмотря на состояние современных энергосетей, с их перебоями, устаревшей проводкой, и прочими радостями страны третьего мира, мы продолжаем использовать технику. И что бы ни случилось, можно надеется, в том числе, на окружающие защитные механизмы.

Устройство защиты от импульсного перенапряжения (УЗИП)

Импульсное перенапряжение (ИП) – это кратковременное, длящееся доли секунд, и резкое повышение (скачок) напряжения, которое опасно для электрической линии и электрического оборудования своим разрушающим воздействием.

Причины появления ИП

Существует две основных причины появления ИП, это природная и технологическая. В первом случае причиной является прямое или косвенное попадание молнии в линию электропередачи (ЛЭП) или в молниезащиту защищаемого здания. Во втором случае скачки напряжения появляются из-за коммутационных перегрузок на силовых трансформаторных подстанциях.

Назначение УЗИП

Чтобы обезопасить электрическую линию, электрическое оборудование и электрические приборы от  резких скачков напряжения и опасных электрических токовых импульсов применяют устройства защиты от импульсных перенапряжений (сокращённо УЗИП).

В состав УЗИП входит как минимум один нелинейный элемент. Если их несколько, то внутреннее подключение УЗИП может выполняться между разными фазами, между фазой и заземлением (землёй), а также между нулём и фазой, между нулём и заземлением. Кроме того, подключение нелинейных элементов выполняется и в виде определённой комбинации.

Виды УЗИП

По количеству вводов УЗИП бывают одновводные и двухвводные. Подключение первого вида выполняется параллельно защищаемой электрической цепи. УЗИП второго вида имеют два комплекта выводов – вводные и выводные.

По типу нелинейного элемента делятся на:

● УЗИП коммутирующего типа;

● УЗИП ограничивающего типа;

● УЗИП комбинированного типа.

  1. УЗИП коммутирующего типа в нормальном рабочем режиме обладает достаточно высоким значением сопротивления. Но в случае резкого скачка напряжения сопротивление УЗИП резко изменяется до очень низкого значения. УЗИП коммутирующего типа основаны на «разрядниках».
  2. УЗИП ограничивающего типа также изначально имеет сопротивление большой величины, но по мере увеличения напряжения в сети и увеличения волны электрического тока, сопротивление постепенно снижается. УЗИП данного типа нередко называют «ограничителями».
  3. Комбинированные УЗИП конструктивно состоят из элементов с функцией коммутации и элементов с функцией ограничения, соответственно они способны коммутировать напряжение, ограничивать повышение напряжения, а также способны выполнять эти две функции одновременно.

Классы УЗИП

УЗИП делят на три класса. УЗИП класса 1 применяют для защиты от ИП, вызванных прямым попаданием молнии в молниезащиту или в линию электропередачи. УЗИП класса 1 обычно монтируют внутри вводного распределительного шкафа (ВРЩ) или внутри главного распределительного щита (ГРЩ). УЗИП класса 1 нормируются импульсным электрическим током с формой волны 10/350 мкс. Это наиболее опасное значение импульсного тока.

УЗИП класса 2 применяются в качестве дополнительной защиты от попаданий молнии. Также их применяют, когда нужно выполнить защиту от коммутационных помех и перенапряжений. Монтаж УЗИП класса 2 выполняется после УЗИП класса 1. УЗИП класса 2 нормируется импульсным током с формой волны 8/20 мкс. Конструкция УЗИП класса 2 – это основание (корпус) и специальные сменные модули, имеющие сигнализирующий индикатор. По индикатору можно узнать о состоянии УЗИП. Зелёный цвет индикатора указывает на нормальный режим работы устройства, оранжевый цвет индикации указывает на необходимость замены сменных модулей. Иногда в конструкции УЗИП используется специальный электрический контакт, который дистанционно передаёт сигнал о том, в каком состоянии находится устройство. Это очень удобно для обслуживания УЗИП.

УЗИП класса 1+2 применяются для защиты отдельных жилых зданий. УЗИП данного типа устанавливаются недалеко от электрооборудования. Они используются в качестве последнего барьера, защищаемого оборудование от небольших остаточных перенапряжений. В качестве УЗИП данного класса выпускаются специализированные электрические вилки, розетки и др.

Использование УЗИП всех трёх классов, позволяет построить трехступенчатую защиту от импульсных перенапряжений.

Схемы подключения УЗИП в частном доме

УЗИП подключаются к однофазной сети 220В или к трёхфазной сети 380В. На промышленных объектах наиболее часто применяются трёхфазные УЗИП. Что касается частных домов и бытовой электрической сети, то используется УЗИП на напряжение 220В. Поэтому полная схема, в которой используется УЗИП, должна быть выполнена на такое напряжение и с применением соответствующего типа УЗИП. Вариант схемы подключения и конструктивного исполнения применяемого УЗИП зависит от режима нейтрали.

Если нейтраль N и защитный проводник PE объединены в один общий проводник PEN, то для защиты от ИП применяется самое простое по конструкции УЗИП, которое состоит всего лишь из одного блока. Схема подключения такого УЗИП выполняется в следующем виде: фазный провод, подключаемый на вход УЗИП – выходной провод, подключённый к PEN-проводнику – параллельно подключённое защищаемое электрооборудование или электрические аппараты.

По современным электротехническим требованиям нейтраль электрической сети должна выполняться отдельно от защитного проводника PE. В таком случае используется УЗИП с двумя модулями и отдельными клеммами L, N, PE. Вариант такой схемы подключения выглядит следующим образом: фазный провод подключается на клемму устройства защитного отключения L и шлейфом идёт на защищаемое оборудование. Нулевой проводник подключается на клемму N устройства УЗИП и шлейфом также идёт на оборудование. Клемма PE устройства УЗИП подключается на защитную шину PE. Аналогично заземляется и защищаемое оборудование.

Таким образом, и в первом и во втором случае при возникновении перенапряжений импульсные токи уходят в землю либо по проводнику PEN либо по защитному проводнику PE, не затрагивая защищаемое электрооборудование.

Frederiksen Court Apartments — Резиденция

НАСТОЯЩИЙ МИР
БЕЗ ВСЕХ
НАСТОЯЩИХ БОЛЬ.

Frederiksen Court — это жилой комплекс с подключением к университетскому городку! Эти двух- и четырехместные апартаменты полностью меблированы, со всеми коммунальными услугами. В определенных апартаментах допускается размещение с домашними животными. Мы упоминали замечательный персонал Фредди? Они здесь, чтобы создать сообщество и помочь, когда они вам понадобятся.

Текущие ставки

  • 4 человека, 4 спальни (наиболее распространенная) 5400 $
  • 2 чел., 2 комнаты $ 5850
  • 2 человека, 2 спальни (возможно размещение с домашними животными) $ 6120
  • 4 человека, 2 спальни (2 человека в одной спальне) $ 4950

Посмотреть все

Ставка Распределение по месяцам

Тип квартиры Академический год Цена Приблизительная
Ежемесячная ставка
4 человека, 2 спальни $ 4950 $ 550
2 человека, 2 спальни $ 5850 $ 650
2 человека, 2 спальни — ПЭТ $ 6120 $ 680
4 человека, 4 спальни 5400 долларов США 600 долларов США

Ежемесячный тариф — даже если вы не платите арендную плату каждый месяц (она выставляется в счет вашего университета), мы хотели бы разбить ежемесячную арендную плату для вас.Помните, все утилиты включены!

Типы квартир

  • Две общие спальни: Четыре человека занимают квартиру, а два человека делят спальню.
  • Две спальни Частная: Два человека занимают квартиру, и у каждого есть своя спальня.
  • Частная квартира с двумя спальнями, домашнее животное: Два человека занимают квартиру, у каждого есть своя спальня, и домашние животные приветствуются (корпуса 71, 72, 73 и 74 двухкомнатные варианты)
  • Четыре спальни, частные: Четыре человека занимают в квартире, у каждой своя спальня.

Меблировка квартиры

Каждая квартира Frederiksen Court полностью меблирована и включает в себя стиральную машину и сушилку:

  • Гостиная : 3-местный диван, кресло, журнальные и торцевые столики, а также настольные и торшеры. В домах 24, 35, 36, 81, 82 и 83 нет ламп, потому что у них есть потолочные светильники в жилой зоне.
  • Спальни : xl-twin матрас и кровать, стол и стул, ящик для документов, шкаф, ящики для одежды.
  • Кухня : вся бытовая техника, включая микроволновую печь, барную стойку и табуреты.
  • Ванная : занавеска для душа.

Ванные комнаты — В большинстве квартир есть двойная раковина, отдельная комната для туалета и отдельная комната для душа.

Поэтажный план

Большинство наших квартир имеют аналогичную планировку. Однако в домах четырехместные апартаменты предлагают угловой или средний вариант. Щелкните ссылки ниже, чтобы просмотреть различные макеты.

Аренда и коммунальные услуги

Арендная плата взимается с вашего Ubill в начале каждого семестра, и все коммунальные услуги включены в стоимость. Вам не нужно беспокоиться о дополнительных счетах!

Домашние животные

Размещение домашних животных допускается в двухместных апартаментах с двумя спальнями в зданиях 71, 72, 73 и 74. Домашние животные должны соответствовать всем указанным здесь правилам. Обратите внимание, что в зданиях 71, 72, 73 и 74 предусмотрены планировки квартир с четырьмя и четырьмя спальнями. Размещение домашних животных не допускается в планировках с четырьмя и четырьмя спальнями.

Соседи по комнате смешанного пола

Приглашаем вас иметь сожителей любого пола в вариантах с двумя, двумя, четырьмя и четырьмя спальнями. Все соседи по комнате соглашаются на этот вариант.

Общественный центр Фредериксена Корт

Это как наша общая гостиная! Вы найдете наши офисы для персонала, почтовый центр и много места для встреч. Жители могут получить доступ к лаунж-зонам 24/7 с помощью карты ISUCard. Это идеальное место, чтобы посидеть с друзьями у камина или поучиться допоздна.Снаружи вы найдете внутренний дворик, баскетбольные площадки, волейбольные площадки с песком и зеленые насаждения.

Ресторан

Голодный? ISU Dining предлагает вам Боярышник, ближайший рынок, кафе и мини-маркет, расположенный в общественном центре. Starbucks, полный завтрак, обед и ужин по меню, а также все, что вы найдете в магазине, — все это часть Hawthorn.

Хотя для проживания в Фредериксене план питания не требуется, вам стоит ознакомиться с планами питания ISU Dining, разработанными для жизни в квартире.Вкусное меню Боярышника (и Starbucks Frappuccinos) заставит вас возвращаться снова и снова! Купите тарифный план и сэкономьте на каждой покупке.

Аспирантский корпус

Корпус 22 в районе Фредериксен Корт предназначен для аспирантов и лиц в возрасте от 21 года. Вопросов? Свяжитесь с нашим офисом по адресу [email protected] или позвоните по телефону 515-294-2900.

Апартаменты Frederiksen Court

Обучающие сообщества и тематические дома

UT Остин Общежития | Кастильский

Как вы обновили сообщество в ответ на COVID-19?

Мы создали Будьте осторожны.Быть умным. Сделай свой вклад. TM Образовательная программа по дезинфекции и гигиене. Сюда входят новые правила, вывески и ежедневный контрольный список здоровья, чтобы вы могли оценить свое здоровье перед тем, как покинуть дом. Вы также найдете стенды для дезинфицирующих салфеток и станции для бесконтактной дезинфекции рук по всему сообществу, чтобы очищать и дезинфицировать точки соприкосновения до и после использования. Мы продолжаем развивать все наши протоколы, и они могут отличаться и также могут корректироваться с учетом местных практик, государственных требований и рекомендаций.

Каким личным принципам должны следовать жители?

Согласно предписаниям города Остин, мы требуем, чтобы все жители и персонал носили защитные маски и практиковали дистанцирование в общественных местах. Одновременно на лифте могут находиться только четыре человека, а в фитнес-центре могут находиться максимум 10 человек с оборудованием, используемым на расстоянии шести футов друг от друга.

Какие продукты вы используете для дезинфекции сообщества?

The Будьте осторожны. Быть умным.Сделай свой вклад. Программа также включает сотрудничество с RB, производителями Lysol, с целью разработки руководств и процедур по очистке и дезинфекции, а также обучение правильным продуктам, методам очистки и здоровому образу жизни. Мы гордимся партнерством с RB, поскольку Агентство по охране окружающей среды США недавно одобрило дезинфицирующий спрей Lysol Disinfectant Wipes и Lysol Disinfectant Max Cover Mist в качестве первых тестов, эффективных против SARS-CoV-2, вируса, вызывающего COVID-19. при использовании по назначению на твердых непористых поверхностях.Наша команда будет дезинфицировать места общего пользования дважды в день продуктами Lysol, и вы найдете противомикробные средства на дверных ручках, кнопках лифтов и оборудовании кафе.

Как изменилась работа кафе?

Мы обновили наши кафе, чтобы они полностью соответствовали государственным и городским правилам для всех ресторанов, в том числе:
— Нет вариантов самообслуживания
— Индивидуально упакованные варианты Grab-n-Go
— Указатель физического расстояния
— Персонал назначил «капитанов по санитарной обработке», ответственных за мытье и дезинфекцию столов и стульев после того, как каждый ученик закончит есть
— Вход в кафе гостям запрещен: только жители и персонал
— Использование антимикробных самоочищающихся покрытий для зон с высокой степенью соприкосновения

Каковы протоколы внутреннего карантина?

CDC рекомендует, если у кого-то в домохозяйстве (блоке) есть симптомы или он контактирует с кем-то, у кого есть симптомы, домохозяйство (блок) должно пройти карантин в течение 14 дней.Мы просим, ​​чтобы в течение этого периода жильцы оставались в закрепленном за ними блоке, а мы доставим еду из кафе тем жителям, которые находятся на карантине. Учащиеся, помещенные на карантин, также могут согласовывать с персоналом вывоз мусора. Если учащимся что-то доставят, мы можем сопроводить водителя, чтобы он оставил предметы у входной двери.

Тарифов BAH по штатам и местным властям MHA

2021 Тарифы BAH по классам, штатам и местным жильцам MHA с разбивкой на иждивенцев и без них.

См. Последнюю обновленную информацию о ставках базового пособия на оплату жилья на 2021 год.

2021 Калькулятор BAH

Базовое пособие на жилье (BAH)

Уровень зарплаты:

Выбирать

E-1
E-2E-3E-4E-5E-6E-7E-8
E-9
О-1O-1EO-2O-2EO-3O-3EO-4O-5O-6O-7O-8
О-9

О-10
W-1W-2W-3W-4W-5

Год:
Цены BAH на 2021 год Цены на BAH2019 Цены на BAH на 2019 год Цены на BAH на 2018 год Цены на BAH 2017 года на BAH на 2017 год Цены на BAH 2016 года Цены на BAH 2015 года

загрузка …

* Введите почтовый индекс пошлины, а не почтовый индекс места жительства.Тарифы BAH основаны на почтовом индексе пошлины.

** Щелкните здесь, чтобы просмотреть калькулятор OHA (калькулятор пособия на жилье за ​​рубежом)

Примечание. Около половины округов США (около 1500) практически не имеют военного населения. Хотя половина значима, менее двух процентов военнослужащих, имеющих право на BAH (базовое пособие на жилье), находятся в этих округах. Для того, чтобы учесть этих обслуживающих участников, назначено около 30 отдельных групп расходов округа (CCG), каждая из которых имеет аналогичные расходы на жилье.Используйте калькулятор BAH, чтобы ввести свой почтовый индекс, чтобы определить вашу военную жилую зону (MHA), также известную как группа затрат округа. Они варьируются от ZZ530 до ZZ890 с шагом 10.


Коэффициенты расчета базового пособия на жилье (BAH)

BAH Ставки определяются тремя факторами:

  • Постоянное место службы (почтовый индекс)
  • Уровень заработной платы (не звание, но может быть таким же)
  • Статус иждивенца (с иждивенцами и без иждивенцев, а не количество иждивенцев)

Компенсация BAH определяется стоимостью арендного жилья на местных рынках в США.


BAH Изменяет график

FY 2020-2021
В настоящее время никаких изменений в BAH не планируется.

FY 2019
Покрывается 95% расходов на жилье военнослужащим.

FY 2018
Покрывается 96% расходов на жилье военнослужащим.

2017 финансовый год
Покрытие 97% расходов на жилье военнослужащим.

FY 2016
NDAA на FY 2016 разрешило замедление роста BAH на 1% в год до достижения 5% наличных средств.Поэтапно с шагом 1% в год в течение 4 лет. 98% расходов на жилье военнослужащих покрываются. Фактическое осуществление корректировки за наличный расчет рассчитывается на основе процента от средней национальной стоимости, так что фактическая сумма наличных средств в долларах будет одинаковой по классам и статусу иждивенцев во всех районах проживания военнослужащих.

FY 2015
Утверждено, что ежемесячные ставки базового пособия на жилье (BAH) должны быть установлены на уровне 99% (по сравнению со 100%) от средней стоимости аренды жилья.Покрывается 99% стоимости жилья.

К 2005 году
Ставки жилищных пособий были достаточно увеличены, так что медианная стоимость жилья «вне базы» была полностью устранена для членов в зависимости от уровня заработной платы, местоположения и статуса иждивенца. Военные службы участвовали в многочисленных государственно-частных предприятиях (PPV), направленных на устранение неадекватного государственного жилья за счет привлечения финансирования, опыта и инноваций частного сектора для обеспечения необходимого жилья быстрее и эффективнее, чем это позволяли традиционные процессы военного строительства.

Конец 1990-х годов
Министерство обороны увеличивает ставки жилищных пособий, чтобы привести их в соответствие с фактическими расходами на жилье на рынке аренды по всей стране и сократить наличные расходы на жилье для военнослужащих. До этой инициативы надбавки покрывали лишь около 80% расходов на жилье, в то время как наличные расходы составляли до 20%.


Загрузить учетные данные клиента (кошельки)

Учетные данные клиента

Oracle (файлы кошелька) загружаются из автономной базы данных администратором службы.Если вы не являетесь автономной базой данных
администратор, ваш администратор должен предоставить вам клиента
реквизиты для входа.

Для загрузки учетных данных клиента вы можете использовать Oracle Cloud
Консоль инфраструктуры или автономная база данных
Сервисная консоль.

Для загрузки учетных данных клиента
из Oracle Cloud
Инфраструктурная консоль:

  1. Перейти к автономной базе данных
    страница с подробностями.
  2. Щелкните «Подключение к базе данных».
  3. в базе данных
    На странице подключения выберите
    Тип кошелька:

    • Экземпляр
      Кошелек: кошелек для единой базы данных
      Только; это обеспечивает специфичную для базы данных
      кошелек.
    • Региональный
      Кошелек: кошелек для всех автономных баз данных для данного клиента и региона (это
      включает все экземпляры сервисов, которые облако
      аккаунт принадлежит).

    Примечание.

    Oracle рекомендует указывать конкретную базу данных.
    кошелек, используя Instance
    Кошелек для конечных пользователей и для
    использование приложения по возможности. Региональный
    кошельки следует использовать только для административных
    целей, требующих потенциального доступа ко всем автономным базам данных в регионе.

  4. Нажмите Загрузить
    Кошелек.
  5. В диалоговом окне «Загрузить кошелек» введите пароль кошелька в поле
    Поле «Пароль» и подтвердите пароль в поле «Подтвердить».
    Поле пароля.

    Пароль должен состоять не менее чем из 8 символов и содержать не менее 1
    буква и либо 1 цифровой символ, либо 1 специальный
    персонаж.Этот пароль защищает загруженный
    Кошелек с учетными данными клиента.

  6. Нажмите «Загрузить», чтобы сохранить ZIP-файл с учетными данными клиента.

    По умолчанию имя файла: Wallet_ имя базы данных .zip . Вы можете сохранить этот файл под любым именем.

    Вы должны защитить этот файл, чтобы предотвратить несанкционированный доступ к базе данных.

Для загрузки учетных данных клиента
из службы автономной базы данных
Консоль:

  1. В служебной консоли щелкните значок
    Ссылка администратора.

  2. Нажмите Загрузить клиент
    Учетные данные (кошелек).

  3. в клиенте загрузки
    На странице учетных данных (кошелек) введите
    пароль кошелька в
    Поле пароля и подтвердите
    пароль в Подтвердить
    Поле пароля.Пароль должен быть
    не менее 8 символов и должно включать в себя
    минимум 1 буква и либо 1 цифровой символ
    или 1 специальный символ. Этот пароль защищает
    скачанный кошелек с учетными данными клиента.

  4. Нажмите
    Скачать для сохранения клиента
    ZIP-файл с учетными данными безопасности.По умолчанию
    имя файла:
    Wallet_ имя базы данных .zip .
    Вы можете сохранить этот файл под любым именем.
    Вы должны защитить этот файл от несанкционированного доступа.
    доступ к базе данных.

Примечание:

При использовании служебной консоли для загрузки
кошелек нет кошелька
Вариант ввода в разделе «Скачать»
Страница учетных данных клиента (кошелек) и
вы всегда загружаете экземпляр кошелька.если ты
необходимо скачать региональный кошелек, используйте
Подключение к БД в Oracle Cloud
Консоль инфраструктуры, как указано выше.

ZIP-файл включает
следующий:

  • tnsnames.ora и
    sqlnet.ora : Сеть
    файлы конфигурации, хранящие дескрипторы подключения
    и конфигурация клиентской стороны SQL * Net.

  • cwallet.sso
    и электронный кошелек.p12 : Автооткрытие
    Кошелек SSO и файл PKCS12. Файл PKCS12
    защищен паролем кошелька, указанным в
    UI.

  • keystore.jks
    и доверенный магазин.jks : Java
    файлы хранилища ключей и доверенных сертификатов. Они защищены
    по паролю кошелька, указанному при загрузке
    бумажник.

  • ojdbc.properties : Содержит
    требуется свойство подключения, связанное с кошельком
    для соединения JDBC.Это должно быть в том же
    путь как tnsnames.ora .

  • README : содержит срок действия кошелька
    Информация. Дата истечения срока показывает дату, когда сертификат SSL
    предоставленный в кошельке, истекает. Если срок действия вашего кошелька истекает или
    истек срок действия, затем загрузите новый кошелек или получите новый кошелек у администратора автономной базы данных.Если вы не загрузите новый кошелек до истечения срока его действия, вы не сможете
    дольше иметь возможность подключаться к вашей базе данных.

Примечания к файлам кошелька:

  • Чтобы сделать недействительными ключи сертификации клиента базы данных, связанные с
    кошелек, см. Поворот кошельков для автономной базы данных.

  • файлов кошелька вместе с идентификатором пользователя базы данных и паролем.
    предоставить доступ к данным в вашей базе данных. Храните файлы кошелька в безопасном
    место расположения. Делитесь файлами кошелька только с авторизованными пользователями. Если файлы кошелька
    передается способом, к которому могут получить доступ неавторизованные пользователи (для
    например, по общедоступной электронной почте), передайте пароль кошелька отдельно и
    надежно.

  • Для большей безопасности Oracle рекомендует использовать ограниченное
    разрешения на файлы кошелька. Это означает установку прав доступа к файлу 600
    в Linux / Unix. Аналогичных ограничений можно добиться в Windows, разрешив
    у владельца файла есть права на чтение и запись, а у всех остальных пользователей нет
    разрешения.

  • Автономная база данных
    использует строгие правила сложности паролей для всех пользователей на базе Oracle Cloud
    стандарты безопасности. Для получения дополнительной информации о правилах сложности пароля
    см. «Создание пользователей в автономной базе данных — подключение с помощью клиентского инструмента».

  • Файл README , содержащий бумажник
    информация об истечении срока действия недоступна в zip-файлах кошелька, которые были
    скачано до апреля 2020 года.

  • За шесть недель до истечения срока действия кошелька Autonomous Database отправляет
    уведомления по электронной почте каждую неделю с указанием срока действия кошелька. Эти
    электронные письма уведомляют до истечения срока действия вашего кошелька, что вам необходимо загрузить
    новый кошелек.

    Вы также можете использовать событие WalletExpirationWarning , чтобы
    уведомляется, когда срок действия кошелька истекает.См. Раздел «Уведомление на основе событий» и
    Автоматизация автономной базы данных для получения дополнительной информации.

Углеродный след от использования энергии в домашних хозяйствах в США

Значимость

В этом исследовании используются данные о 93 миллионах индивидуальных домов для проведения наиболее полного исследования выбросов парниковых газов от использования энергии в жилищах в Соединенных Штатах.Мы предоставляем общенациональные рейтинги углеродоемкости домов в штатах и ​​почтовых индексах и предлагаем корреляцию между достатком, площадью и выбросами. Сценарии демонстрируют, что этот сектор не может достичь цели Парижского соглашения до 2050 года только за счет декарбонизации производства электроэнергии. Достижение этой цели также потребует широкого портфеля энергетических решений с нулевым уровнем выбросов и изменения поведения, связанного с жилищными предпочтениями. Чтобы поддержать политику, мы оцениваем уменьшение площади пола и увеличение плотности, необходимое для создания низкоуглеродных сообществ.

Abstract

На использование энергии в жилых домах приходится примерно 20% выбросов парниковых газов (ПГ) в США. Используя данные о 93 миллионах индивидуальных домохозяйств, мы оцениваем эти парниковые газы по всей территории Соединенных Штатов и уточняем соответствующее влияние климата, достатка, энергетической инфраструктуры, городской формы и характеристик зданий (возраст, тип жилья, топливо для отопления) на формирование этих выбросов. Рейтинг по штатам показывает, что выбросы парниковых газов (на единицу площади) самые низкие в западных штатах США и самые высокие в центральных штатах.У более богатых американцев следы на душу населения на ~ 25% выше, чем у жителей с низкими доходами, в первую очередь из-за более крупных домов. В особенно богатых пригородах эти выбросы могут быть в 15 раз выше, чем в близлежащих районах. Если электрическая сеть будет декарбонизирована, то жилищный сектор сможет достичь целевого показателя сокращения выбросов на 28% к 2025 году в соответствии с Парижским соглашением. Однако декарбонизации сети будет недостаточно для достижения цели по сокращению выбросов на 80% к 2050 году из-за растущего жилищного фонда и продолжающегося использования ископаемых видов топлива (природного газа, пропана и мазута) в домах.Достижение этой цели также потребует глубокого переоснащения энергетики и перехода на распределенные низкоуглеродные источники энергии, а также сокращения жилой площади на душу населения и зонирования более плотных поселений.

Примерно 20% выбросов парниковых газов (ПГ), связанных с энергетикой, в США приходится на отопление, охлаждение и электроэнергию в домашних хозяйствах (1). Если рассматривать страну, эти выбросы будут считаться шестыми по величине источниками выбросов парниковых газов в мире, сравнимыми с Бразилией и больше, чем с Германией (2). К 2050 году Соединенные Штаты добавят примерно 70–129 миллионов жителей (3) и 62–105 миллионов новых домов (4).Хотя дома становятся более энергоэффективными, потребление энергии домашними хозяйствами в США и связанные с ними выбросы парниковых газов не сокращаются из-за демографических тенденций, расширения использования информационных технологий, цен на электроэнергию и других факторов спроса (5, 6).

Отсутствие прогресса подрывает существенное сокращение выбросов, необходимое для смягчения последствий изменения климата (7). Средняя продолжительность жизни американского дома составляет около 40 лет (8), что создает проблемы, учитывая необходимость быстрой декарбонизации. Это делает важные решения во время проектирования и строительства, такие как размер, системы отопления, строительные материалы и тип жилья.В Соединенных Штатах слияние политик после Второй мировой войны помогло переселить большинство населения в разросшиеся пригородные домохозяйства (9, 10) с потреблением энергии и сопутствующими парниковыми газами, значительно превышающими среднемировые (11). Без решительных действий эти дома будут оставаться в «углеродной блокировке» на десятилетия вперед (12, 13).

Несмотря на срочность, принципиальные вопросы остаются без ответа. Исследователям не хватало общенациональных данных об уровне зданий, необходимых для определения штатов с наиболее энергоемким и углеродоемким жилищным фондом.Учитывая их автономию в разработке энергетической политики и строительных норм, власти штата и местные власти сочли бы это особенно полезным. То, как выбросы энергии в домохозяйствах различаются по группам доходов, не совсем понятно, но это важно с учетом быстро меняющейся демографии городов и пригородов США (14). Исследования традиционно были сосредоточены на географически ограниченных случаях (15⇓ – 17) или сосредоточенных выбросах энергии зданиями с другими конечными видами использования в учете углерода (18, 19). Наконец, влияние построенной формы — пространственные отношения между зданиями — и выбросы исследовано только для нескольких городов США (20, 21).

Неполная диагностика факторов, влияющих на выбросы, мешает нашему пониманию необходимых преобразований для решения проблемы углеродного захвата. Могут ли населенные пункты с низкой плотностью населения в Соединенных Штатах достичь долгосрочных целей по смягчению последствий изменения климата для использования энергии в зданиях в случае декарбонизации электросети? Если нет, то какие дополнительные меры (например, модернизация энергетики и замена ископаемого топлива в домашних условиях) потребуются? Должны ли будущие низкоуглеродные сообщества состоять из домов меньшего размера, построенных в населенных пунктах с высокой плотностью населения?

Чтобы ответить на эти вопросы, мы использовали данные на уровне зданий для оценки выбросов парниковых газов в ~ 93 миллионах домов в прилегающих к нему Соединенных Штатах (78% от общего количества по стране).Используя информацию на уровне домохозяйств о возрасте здания, закрытой площади, типе жилья и топливе для отопления, мы оценили влияние климата, дохода, формы здания и электросети в нескольких масштабах с использованием регрессионных моделей, полученных из национальной энергетической статистики. Затем мы смоделировали четыре сценария, чтобы проверить, могут ли различные технологические переходы достичь целей Парижского соглашения на 2025 и 2050 годы.

Мы обнаружили, что как потребление энергии в домашних хозяйствах, так и выбросы на квадратный метр сильно различаются по стране, главным образом, из-за спроса на тепловую энергию и топлива, используемого для производства электроэнергии («структура энергосистемы»).Анализ на уровне почтовых индексов показывает, что доход положительно коррелирует как с потреблением энергии на душу населения, так и с выбросами, наряду с тенденцией к увеличению благосостояния и жилой площади. Анализ городов и микрорайонов подчеркивает экологические преимущества более плотных поселений и степень, в которой углеродоемкие электрические сети противодействуют этим преимуществам.

Выбросы энергии в жилых домах возникают в результате сочетания факторов экономики, городского дизайна и инфраструктуры. Наши исследовательские модели, основанные на сценариях, показывают, что для значимого сокращения выбросов в жилых домах потребуется одновременная декарбонизация энергосистемы, модернизация энергоснабжения и сокращение использования топлива в домашних условиях.Сценарии также предполагают, что для создания нового строительства с низким уровнем выбросов углерода потребуются дома меньшего размера, чему можно способствовать за счет более плотных поселений. Эти результаты имеют значение как для США, так и для других стран.

Результаты

Энергия и интенсивность состояний парниковых газов.

В существующей литературе исследуется использование энергии в жилищах на душу населения и на домохозяйство в Соединенных Штатах (22, 23). Однако неясно, зависит ли эффективность от количества людей в семье, площади пола, характеристик здания или других факторов.Мы используем большие выборки жилищного фонда каждого штата ( n ∼ 10 5 до 10 7 ) для оценки энергопотребления и связанных с ним выбросов парниковых газов на квадратный метр жилого фонда в прилегающих к нему Соединенных Штатах (далее «энергоемкость») и «интенсивность парниковых газов»). В нашем анализе «дом» может быть зданием, состоящим только из одного домохозяйства (отдельные односемейные домохозяйства и мобильные дома) или отдельной единицей в здании, содержащем несколько домохозяйств (многоквартирные дома, двухквартирные дома / дуплексы, таунхаусы).Показатели интенсивности дают четкое представление о состоянии жилищного фонда каждого штата, независимо от демографических различий и предпочтений по размеру жилья. Мы обнаружили, что климат и, в меньшей степени, возраст здания зависят от энергоемкости, тогда как энергетическая инфраструктура сильно влияет на интенсивность парниковых газов (Рис. 1 A и B ).

Рис. 1.

Энергетическая и парниковая нагрузка домов в 2015 г. по штатам США. ( A ) Энергоемкость домохозяйства, выраженная в киловатт-часах на квадратный метр (кВтч / м 2 ) по штатам ( Верхний ).( Нижний ) Диаграммы рассеяния показывают корреляции энергоемкости с годовой суммой среднесуточного отклонения от ∼18 ° C (65 ° F), градусо-дней ( слева ) ( n = 49, P значение = 4,4 e -16, r = 0,87) и средний год постройки ( справа ) ( n = 49, P <5,6 e -10, r = -0,75). ( B ) Интенсивность выбросов парниковых газов в домохозяйстве, выраженная в килограммах CO 2 -эквивалентов на квадратный метр (кг CO 2 -э / м 2 ) по штатам ( Верхний ).Диаграммы рассеяния, показывающие его корреляцию с энергоемкостью домохозяйства ( слева ) ( n = 49, P = 0,002, r = 0,43) и углеродоемкостью электрической сети ( справа ) ( n = 49 , P = 5,2 e -12, r = 0,80).

Основываясь на наших моделях, средний дом в США потреблял 147 киловатт-часов на квадратный метр (кВтч / м 2 ) в 2015 году, что соответствует 143–175 кВтч / м 2 из национальной жилищной статистики энергетики (24).Оценки отдельных штатов согласуются с энергетическими обследованиями зданий и инженерными моделями ( SI Приложение , Таблица SI-25). Климат, измеряемый годовой суммой среднесуточных отклонений от ∼18 ° C (65 ° F) («градус-дни»), тесно коррелирует с энергоемкостью домохозяйства ( r = 0,87) (Рис. 1 A , Нижний левый ). Это согласуется с данными о тепловом кондиционировании, на которые приходится наибольшая доля потребления энергии домохозяйствами в США (25), и с другими общенациональными анализами (22, 23).Состояния в теплых или умеренных регионах имеют низкую энергоемкость, тогда как энергоемкость в холодных северо-центральных и северо-восточных штатах заметно выше (Рис. 1 A , Верхний и SI Приложение , Таблица SI-30). В трех самых энергоемких штатах в 2015 году было одно из самых высоких показателей количества дней обучения: Мэн, Вермонт и Висконсин. У трех наименьших — Флориды, Аризоны и Калифорнии — одни из самых низких учебных дней.

Учитывая продолжающееся принятие жилищных энергетических кодексов (26, 27), которые устанавливают базовые требования к энергоэффективности домов, мы прогнозируем, что штаты с более новым жилищным фондом будут использовать меньше энергии.Действительно, средний год постройки здания отрицательно коррелирует с энергоемкостью ( r = -0,80) (Рис. 1 A , справа внизу ), что согласуется с данными национальной статистики ( SI Приложение , Таблица SI- 29). Взаимосвязь между возрастом здания и энергоемкостью ослабляется из-за дизайнерских предпочтений, которые увеличивают потребление энергии в новых домах, таких как более высокие потолки (28).

Мы оцениваем средние выбросы парниковых газов в США как 45 кг CO 2 -эквивалентов на квадратный метр (CO 2 -э / м 2 ), что почти идентично национальным энергетическим счетам (47 кг CO 2 -э / м 2 ) ( SI Приложение , Таблица SI-26).Хотя интенсивность парниковых газов и энергоемкость положительно коррелированы ( r = 0,43), между ними есть существенные различия между некоторыми состояниями (рис. 1 B , нижний левый ). Сравнение рисунков 1 A и B показывает, что энергия и интенсивность парниковых газов совпадают в некоторых западных и северо-центральных штатах, таких как Калифорния (низкий кВтч / м 2 , низкий кг CO 2 -э / м 2 ) и Иллинойс (высокий кВтч / м 2 , высокий кг CO 2 -э / м 2 ), но эти меры не согласованы в других штатах, таких как Миссури (средний кВтч / м 2 , очень высокий кг CO 2 -э / м 2 ) и Вермонт (очень высокий кВтч / м 2 , средний кг CO 2 -э / м 2 ) ( SI Приложение , таблица СИ-30).

Сильная корреляция между углеродоемкостью электросети, снабжающей штат, и интенсивностью выбросов парниковых газов в домохозяйстве ( r = 0,80) может быть причиной этих аномалий (рис. 1 B , внизу справа) . Производство электроэнергии с интенсивным выбросом парниковых газов может свести на нет преимущества низкой энергоемкости домашних хозяйств. Например, Флорида имеет низкую энергоемкость (97 кВтч / м 2 ), но среднюю интенсивность парниковых газов (45 кг CO 2 -э / м 2 ). В Миссури средняя энергоемкость домохозяйства (165 кВтч / м 2 ) сочетается с высокой углеродоемкостью центральной сети независимого системного оператора Мидконтинента (0.74 кг CO 2 -э / кВтч по сравнению с 0,48 кг CO 2 -э / кВтч на национальном уровне) для производства домохозяйств с наиболее интенсивным выбросом парниковых газов (69 кг CO 2 -э / м 2 ) в страна. В государствах с широким использованием углеродоемких видов топлива для отопления, таких как Мэн, где ∼2/3 домашних хозяйств отапливается мазутом (29), уменьшаются преимущества низкоуглеродных сетей.

Выбросы на душу населения в США.

Выборки жилищного фонда на уровне штата подходят для оценки энергоемкости и углеродоемкости, но большие совокупные данные скрывают неоднородность в достатке, жилищном фонде и формах поселений.Чтобы понять взаимосвязь между доходом, характеристиками здания, плотностью населения (человек / км 2 ) и индивидуальным бременем парниковых газов, мы оценили выбросы энергии в домохозяйстве на душу населения для 8 858 почтовых индексов на всей территории Соединенных Штатов.

Использование энергии в жилых домах в США производит 2,83 ± 1,0 т CO 2 -эквивалента на душу населения (т CO 2 -э / душу населения), что соответствует 3,19 т CO. статистика энергетики (1) ( SI Приложение , Таблица SI-27).По почтовым индексам выбросы парниковых газов на душу населения варьируются от 0,4 т CO 2 -e / cap до 10,8 т CO 2 -e / cap с межквартильным диапазоном 1,2 т CO 2 -e / cap ( SI Приложение , рис. СИ-5).

Мы сравниваем выбросы парниковых газов для почтовых индексов с высоким и низким доходом, используя федеральные пороги бедности (30). Жители с высокими доходами выбрасывают в среднем на ~ 25% больше парниковых газов, чем жители с низкими доходами (рис. 2 A ). В энергетических моделях учет на стороне потребления обнаружил аналогичные связи с использованием данных о расходах энергии (19) и с использованием дохода в качестве объясняющей переменной (18).Данные на уровне зданий позволили зафиксировать характеристики жилья, обеспечиваемые достатком — большую площадь пола, доступ к более старым, устоявшимся районам — при сохранении эндогенного дохода для нашей модели. Мы обнаружили сильную положительную корреляцию (0,57) между доходом на душу населения и площадью на душу населения (FAC) (m 2 / cap) (Рис. 2 B ). Тенденция к совместному увеличению благосостояния и FAC является ключевым фактором выбросов для более состоятельных домохозяйств. Несмотря на различия в климате, структуре сетей и характеристиках зданий в нашей выборке, доход положительно коррелирует как с потреблением энергии в жилищном секторе на душу населения ( r = 0.33) и связанных с ними ПГ ( r = 0,16) ( SI Приложение , рис. SI-6). Анализ по штатам, который частично учитывает изменения климата, энергосистемы и строительного фонда, усиливает эту корреляцию, как показано на примере всех 48 состояний ( SI, приложение , таблица SI-31) и четырех репрезентативных (рис. 2 C ) .

Рис. 2.

Влияние дохода на жилую площадь и выбросы энергии домохозяйствами. ( A ) Коробчатые диаграммы выбросов на душу населения домашних хозяйств, классифицируемых как высокодоходные ( n = 7 141) или низкие ( n = 1717) в соответствии с пороговыми значениями бедности 2015 г., установленными Министерством жилищного строительства и городского развития США.Выбросы не показаны, но включены в расчет средних значений (красные линии). (95% ДИ: 0,52–0,62, P <2,2 e -16, t test) ( B ) График разброса дохода на душу населения по отношению к жилой площади на душу населения. Доход отложен на натуральной логарифмической оси ( n = 8,858, P <2,2 e -16, r = 0,57). ( C ) Диаграммы рассеяния дохода на душу населения по отношению к выбросам на душу населения для штата Иллинойс ( верхний левый угол ) ( n = 101, P = 3.05 e -10, r = 0,58), Огайо ( справа вверху ) ( n = 364, P <2,2 e -16, r = 0,58), Arizona ( Lower Слева ) ( n = 178, P <2,2 e -16, r = 0,72) и Texas ( n = 574, P <2,2 e -16, r = 0,55).

Существует множество литературы, демонстрирующей энергетические преимущества зданий и связанные с ними углеродные преимущества высокой плотности населения (18, 31, 32).Наши результаты также подчеркивают влияние плотности на жилую площадь и выбросы парниковых газов в жилищном секторе. Для всех почтовых индексов ( SI, приложение , рис. SI-7) и в большинстве штатов увеличение плотности населения ассоциируется с уменьшением FAC и интенсивности парниковых газов ( SI, приложение , таблица SI-31). Плотность населения (человек / км 2 ) отрицательно коррелирует как с FAC ( r = -0,19), так и с выбросами парниковых газов на душу населения ( r = -0,29) по всем почтовым индексам. Наш анализ подтверждает связь ПТ-плотность и ее влияние на энергию, отмеченное с использованием региональных данных (33).Различия в интенсивности ПГ между почтовыми индексами, вероятно, отражают различия в климате, характеристиках зданий и углеродоемкости электрической сети, так что общая взаимосвязь между плотностью и выбросами ослабляется. Анализ отдельных штатов показывает силу взаимосвязи между плотностью и парниковыми газами, представленной Иллинойсом ( r = -0,76), Калифорнией ( r = -0,52) и Джорджией ( r = -0,44). Заметным исключением является Нью-Йорк ( r = 0.50), который имеет положительную корреляцию между плотностью и интенсивностью парниковых газов, вероятно, потому, что в Большом Нью-Йорке есть углеродоемкая электрическая сеть (34).

Доходы, форма постройки и выбросы в городах.

Хотя результаты на уровне почтовых индексов показывают, что плотность и FAC влияют на выбросы парниковых газов на душу населения, они не показывают, как они пространственно различаются в городах США, где проживает примерно 80% американцев (35). Более того, плотность не является городской формой (33), что затрудняет определение того, как выглядят районы с низким уровнем выбросов углерода (например,г., многоэтажки, таунхаусы) только с этой мерой. Мы пространственно распределяем наши результаты для двух городов, чтобы увидеть, как взаимодействие доходов, строительной формы и энергетической инфраструктуры распределяет выбросы по городским ландшафтам. Мы сосредотачиваемся на двух крупных столичных статистических областях (MSA), которые во многих отношениях противоречат архетипам многих городов США. Бостон-Кембридж-Куинси (население в 2015 году: 4 694 565 человек) имеет холодный климат, имеет моноцентрическую городскую форму и состоит в основном из старых зданий. Лос-Анджелес-Лонг-Бич-Анахайм (население в 2015 году: 13 154 457 человек) (8) находится в мягком климате с полицентричной планировкой и новым жилым фондом (после 1950 года).

Наша модель оценивает выбросы на душу населения как 1,67 т CO 2 -э / чел / год в Лос-Анджелесе и 2,69 т CO 2 -э / чел / год в Бостоне. Анализ «квартальных групп» переписи (∼1 500 жителей), являющихся косвенным показателем для кварталов, выявляет существенные различия внутри города. Для начала мы сосредоточимся на группах блоков с очень высокими и очень низкими выбросами на душу населения, чтобы изолировать факторы, вызывающие выбросы ( SI Приложение , Таблица SI-32).

Районы с высоким уровнем выбросов — это в первую очередь люди с высоким или очень высоким уровнем дохода.Напротив, для обоих городов 14 из 20 кварталов с самыми низкими выбросами находятся ниже порога бедности. Разница в выбросах между соседними районами с высоким и низким доходом иногда приближается к коэффициенту 15. Для обоих городов мы обнаруживаем гораздо более высокие ППВ и более низкую плотность населения в районах с самыми высокими выбросами. Сравнение выбросов парниковых газов в богатых Беверли-Хиллз, Лос-Анджелес и Садбери, Массачусетс, с низкими доходами Южно-Центральная, Лос-Анджелес и Дорчестер, Бостон, подчеркивает влияние построенной формы ( SI Приложение , рис.СИ-8). И Беверли-Хиллз, и Садбери — это районы разрастания пригородов: очень большие отдельно стоящие дома, изолированные на больших участках. Беверли-Хиллз демонстрирует высокую площадь основания зданий, что часто связано с более высокой плотностью и более низким уровнем выбросов парниковых газов (32), но дома настолько велики, что выбросы на душу населения выше, чем в Садбери, несмотря на благоприятный климат и менее углеродоемкую сеть. Дорчестер и Южно-Центральный Лос-Анджелес являются определенно городскими: небольшие участки, однообразные здания и высокая площадь застройки.В застроенной форме преобладают отдельно стоящие и двухквартирные домохозяйства, некоторые единицы разделены на квартиры с низким коэффициентом полезного действия. Таким образом, кварталы с низким уровнем выбросов углерода не обязательно должны быть непрерывными многоквартирными домами, как многие районы Бостона с низким уровнем выбросов.

Две СУО демонстрируют различное пространственное распределение выбросов на душу населения (рис. 3 A и B ). Несмотря на полицентричную городскую форму, выбросы на душу населения в Лос-Анджелесе моноцентричны в пространстве с самыми высокими выбросами на гористой западной стороне Лос-Анджелеса (рис.3 A , Правый ). В эту область входят все 10 кварталов с самыми высокими выбросами парниковых газов на душу населения. Другие выявили общую тенденцию к увеличению выбросов в пригородах по сравнению с центральными городами США (18). Отрицательная корреляция между выбросами на душу населения и расстоянием до центра города (рис. 3 A , нижний левый угол ) показывает, что это может не иметь места для постмодернистских городов, таких как Лос-Анджелес. Относительно равномерное распределение населения играет роль (Рис. 3 A , Средний левый ), но более важным является высокий процент угля в электросетях, снабжающих город, по сравнению с использованием угля для электричества в отдаленных районах MSA. (37% vs.6%) (36). В Бостонском MSA выбросы на душу населения выше в пригородах, чем в самом городе (рис. 3 B , справа ). Эти выбросы увеличиваются более последовательно с удалением от центра города, чем в Лос-Анджелесе (рис. 3 B , нижний левый угол ). Такое распределение выбросов на душу населения согласуется с классической моноцентрической городской формой плотного ядра, окруженного обширными пригородами.

Рис. 3.

Углеродный след от бытового использования энергии в Лос-Анджелесе и Бостоне.( A ) Карта выбросов на душу населения в Лос-Анджелесе. Диаграммы рассеяния показывают взаимосвязь между выбросами на душу населения и доходом ( Верхний ) ( n = 6800, P <2,2 e -16, r = 0,55), плотность ( Средний ) ( n = 6800, P <2,2 e -16, r = −0,15) и расстояние от центра города ( Нижний ) ( n = 6,800, P <2,2 e -16, r = -0.16). ( B ) Карта выбросов на душу населения в Бостоне. Диаграммы рассеяния показывают взаимосвязь между выбросами на душу населения и доходом ( Верхний ) ( n = 3079, P <2,2 e -16, r = 0,54), плотность ( Среднее ) ( n = 3079, P <2,2 e -16, r = −0,49) и расстояние от центра города ( Нижний ) ( n = 3,079, P <2,2 e -16, r = 0.20). Доход и плотность отложены на натуральных логарифмических осях. Диаметр круговой диаграммы пропорционален общему количеству выбросов.

Отрицательная корреляция между плотностью населения и выбросами на душу населения сильнее в Бостонском MSA ( r = -0,49), чем в MSA Лос-Анджелеса ( r = -0,16). Высокая углеродоемкость энергосистемы, питающей центральную часть Лос-Анджелеса, противодействует энергетическим преимуществам компактной городской формы (18, 37). Например, выбросы на душу населения в Южно-Центральном Лос-Анджелесе вдвое превышают выбросы в низкоуглеродных кварталах MSA, несмотря на аналогичный FAC и застроенную форму ( SI Приложение , Таблица SI-32).Экономия энергии и более низкие выбросы на душу населения в густонаселенном Бостоне более очевидны, потому что различия в углеродоемкости энергосистемы между городом и пригородом менее выражены, чем в Лос-Анджелесе.

В MSA Лос-Анджелеса доход положительно коррелирует с выбросами на душу населения ( r = 0,55) (рис.3 A , вверху слева ) и FAC ( r = 0,59) ( SI Приложение , Рис. СИ-9). Мы находим аналогичную зависимость между доходом и выбросами на душу населения ( r = 0.54) (Рис.3 B , Верхний левый ), но несколько более слабая связь с FAC ( r = 0,41) ( SI Приложение , Рис. SI-9) в Бостонском MSA. На эту корреляцию влияют богатые анклавы плотных жилых домов, такие как Бикон-Хилл и Бэк-Бэй, прилегающие к центру Бостона. Электроэнергетические предприятия с низким уровнем выбросов углерода, принадлежащие некоторым богатым пригородам, ухудшают соотношение доходов и выбросов (38).

Обсуждение

Результаты предлагают два практических вмешательства для снижения выбросов парниковых газов от бытовой энергетики: 1) сокращение использования ископаемого топлива в домах и при производстве электроэнергии (декарбонизация) и 2) использование модернизации домов для сокращения спроса на энергию и использования топлива в домашних условиях.Мы моделируем четыре сценария (базовый уровень; агрессивная модернизация энергии; декарбонизация сети с помощью агрессивной модернизации энергии; и распределенная низкоуглеродная энергия), чтобы увидеть, позволят ли эти меры существующим домам в Бостоне и Лос-Анджелесе и Соединенных Штатах в целом достичь максимальной эффективности. Цели Парижского соглашения, которые предусматривают сокращение выбросов по сравнению с уровнями 2005 года на 28% в 2025 году и на 80% в 2050 году (39).

Сценарий 1, базовый уровень, следует тенденциям, изложенным в Ежегодном прогнозе развития энергетики США (EIA) на 2020 год (5, 40, 41).Сценарий 2 «Агрессивная энергетическая модернизация» предполагает более глубокую энергетическую модернизацию дома, происходящую ускоренными темпами. Сценарий 3, декарбонизация сети с помощью агрессивной модернизации энергии, дополняет модернизацию декарбонизацией электрической сети на 80%. Сценарий 4 «Распределенная низкоуглеродная энергия» предполагает усиление распространения низкоуглеродных источников энергии. В таблице 1 приведены подробные сведения об этих четырех сценариях, а в приложении SI 1 приведены полные описания.

Таблица 1.

Четыре сценария декарбонизации: Сценарии моделируют пути сокращения выбросов парниковых газов для существующих домохозяйств в США к 2050 году

Сценарий 1 показывает, что Соединенные Штаты (уровень почтового индекса) могут достичь цели Парижа до 2025 года с учетом текущих тенденций (рис.4 А ). Этот сценарий кажется правдоподобным, учитывая, что углеродоемкость электроэнергетических предприятий упала на ~ 17% в национальном масштабе в период с 2005 по 2015 год ( SI Приложение , Таблица SI-22). Соединенным Штатам вряд ли удастся достичь цели 2050 года, даже при активной модернизации домов и декарбонизации энергосистемы, из-за продолжающегося использования ископаемого топлива в домашних условиях. Сценарий 4 показывает, как это преодолевается многоаспектной стратегией. Печи на природном газе и системы электрического сопротивления по-прежнему отапливают половину домов в США, но тепловые насосы используются в три раза быстрее, чем в сценарии 1, что сокращает потребление электроэнергии и вытесняет топливо.Распределенное низкоуглеродное производство энергии в форме комбинированного производства тепла и электроэнергии (ТЭЦ) с использованием ископаемого и углеродно-нейтрального топлива, фотоэлектрических и солнечных водонагревателей является заметным явлением, причем около 40% домов используют по крайней мере один из них. технологии ( SI приложение , таблица SI-24).

Рис. 4.

Пути к достижению целей Парижского соглашения в 2025 и 2050 годах в области использования энергии в жилищном секторе. Сценарии 1–4 для декарбонизации электросети, модернизации бытовой энергетики и решения проблемы использования топлива в домашних условиях.Сценарий 1: эталонный сценарий прогнозируемых темпов декарбонизации сети и модернизации домов согласно данным Управления энергетической информации США. Сценарий 2: агрессивная энергетическая модернизация домохозяйств. Сценарий 3: агрессивная модернизация энергоснабжения дома и декарбонизация энергосистемы. Сценарий 4: декарбонизация энергосистемы, агрессивная модернизация энергоснабжения дома и распределенная низкоуглеродная энергия. Результаты получены для 8 588 почтовых индексов в США ( A ), 3079 групп блоков в Бостоне ( B ) и 6 800 групп блоков в Лос-Анджелесе ( C ).

Выбросы на душу населения в Лос-Анджелесе уже ниже целевого показателя в Париже до 2025 года (рис. 4 B ). Город выполняет цель Парижа к 2050 году в сценарии 1 из-за низкого базового спроса на энергию и значительной декарбонизации энергосистемы. Более глубокая декарбонизация и более агрессивная модернизация сокращают выбросы почти вдвое по сравнению с целью Парижа в сценарии 4. Хотя Бостон достигает цели 2025 года в сценарии 1, высокий базовый спрос на энергию и продолжающееся домашнее использование топлива не позволяют городу достичь цели 2050 года, несмотря на наличие значительной сети. декарбонизация (рис.4 С ). Дополнительная декарбонизация сети и агрессивная модернизация не преодолеют этот недостаток в сценариях 2 и 3. В сценарии 4 Бостон достигает цели 2050 года, установив тепловые насосы в 30% домов и используя распределенные низкоуглеродные источники энергии в 40% домов.

Результаты нашего сценария показывают, что существенное сокращение выбросов в жилищном секторе может быть достигнуто в Соединенных Штатах за счет сочетания производственных и потребительских стратегий. Что касается производства, наиболее важным является обезуглероживание электрических сетей.Текущие прогнозы предусматривают продолжение замены угля природным газом (26). Для достижения целей Парижа в жилом секторе требуется более полная декарбонизация. Например, в сценарии 4 и относительно базового сценария 2050 года энергосистема включает сокращение использования угля на 86% и увеличение использования возобновляемых источников энергии на 60%. Системы, обеспечивающие ТЭЦ, могут дополнить некоторые из этих сдвигов в сочетании генерации в больших объемах. В сценарии 4 использование когенерации удваивается (42). Стратегии со стороны потребления включают «глубокую» модернизацию энергоснабжения для снижения нагрузки на отопление, охлаждение и освещение.Отдельные дома также могут быть источником низкоуглеродной энергии. Мы включили местные солнечные панели или водонагреватели в одну треть домов в сценарий 4. Эти системы требуют накопления энергии на месте и подключения к сети для максимального повышения их эффективности.

Обновление окон и установка тепловых насосов и солнечных систем требует вложений со стороны домовладельцев. Положительная взаимосвязь между доходом и выбросами предполагает, что американцы с самыми высокими выбросами также находятся в лучшем экономическом положении, чтобы нести эти расходы.Уменьшение углеродного следа домов в США открывает возможности для борьбы с энергетической бедностью (43). По оценкам, для 25 миллионов американских домохозяйств ежегодно счета за электроэнергию заменяют покупку продуктов питания и лекарств (24). Переоборудование домов в районах с низким доходом при финансовой поддержке правительства, возможно, финансируемой за счет углеродных сборов в отдельных отраслях промышленности, может сократить выбросы и счета за электроэнергию. В то время как высокие арендные ставки в районах с низким доходом и связанное с этим несоответствие интересов арендатора и арендодателя препятствуют энергетическому ремонту (44), технический потенциал велик.Например, фотоэлектрические элементы на крышах домов являются подходящей технологией для более чем половины жилых домов в районах с низким доходом в США (45).

Новые дома нуждаются в энергосбережении (например, окна с низким коэффициентом излучения, изолированные бетонные формы) и в энергосберегающих технологиях отопления и охлаждения, а также в местных источниках с низким содержанием углерода, где это возможно. Достижение цели 2050 года в Париже также требует фундаментальных изменений в построенной форме сообществ. Новые дома должны быть меньше по размеру, при этом FAC в почтовых индексах соответствует целевому показателю 2050 года в сценарии 4, который будет на 10% ниже текущего среднего значения (рис.5 A и SI Приложение , Таблица SI-33). Сокращение FAC еще больше в некоторых штатах, где ожидается значительный рост населения, таких как Колорадо (сокращение на 26%), Флорида (сокращение на 24%), Джорджия (сокращение на 13%) и Техас (сокращение на 14%). Хотя в некоторых штатах сокращение кажется резким, FAC в этих небольших домах аналогичен аналогичному показателю в других богатых странах (22).

Рис. 5.

Встроенная форма и цель Парижского соглашения до 2050 года. Атрибуты районов, соответствующих цели Парижского соглашения в сценарии 4, относительно среднего показателя 2015 г. в каждом штате и двух рассматриваемых городов для FAC ( A ), плотности населения (человек / км 2 ) ( B ) и процента одноквартирные дома ( C ).Отсутствие значений указывает на отсутствие разницы между сообществами, достигающими Парижской цели к 2050 году в сценарии 4 и в среднем за 2015 год. Северная Дакота не показана, так как в ней не хватало сообществ, которые соответствовали цели 2050 года в Париже. Результаты для всех сценариев в SI Приложение , Таблицы SI-30–32.

Увеличение плотности населения оказывает понижательное давление на FAC из-за нехватки места, цен на землю и других факторов. Зонирование для более плотных поселений лучше стимулирует небольшие дома с меньшим потреблением энергии, чем дома на одну семью на больших участках.Окрестности, отвечающие цели Париж-2050, были на 53% плотнее в Бостоне, MSA, чем в среднем за 2015 год (рис. 5 B и SI, приложение , таблица SI-34). Это соответствует ∼5000 жителей / км 2 , что является критическим порогом для энергоэффективности дома в сообществах США (31). Если построены с использованием небольших участков и высокой площади застройки, эта плотность достигается за счет сочетания небольших многоквартирных домов и скромных домов на одну семью (например, SI Приложение , Рис. SI-8, Bottom ).На национальном уровне плотность должна увеличиться в среднем на 19% со значительными различиями между штатами. Несмотря на скромность, он требует строительства меньшего количества домов на одну семью (Рис. 5 C и SI Приложение , Таблица SI-35). В сценариях 1–3 предусмотрены более существенные изменения КВС и строительной формы.

Следует отметить, что даже самые высокие оценочные плотности относятся к нижнему пределу диапазона того, что считается жизнеспособным для поддержки общественного транспорта (4). Таким образом, низкоуглеродные дома не обязательно подходят для низкоуглеродных сообществ.Более высокая плотность (и смешанная застройка), вероятно, потребуются, чтобы вызвать заметные побочные эффекты, такие как увеличение переноса низкоуглеродных газов (18, 32, 46) и связанные с этим экономические, медицинские и социальные выгоды (32, 33).

Реализация этих стратегий должна происходить во всех секторах и масштабах. Обезуглероживание электроэнергетики требует региональной координации. Глубокая модернизация домашних систем энергоснабжения, вероятно, потребует налоговых льгот и механизмов льготного кредитования. Северо-восток Соединенных Штатов представляет собой пример координации политики, где региональные ограничения по выбросам парниковых газов и торговая система приводят к декарбонизации энергосистемы (47), а налоговые льготы стимулируют домовладельцев к постепенному отказу от мазута (48).Обновление практики федерального кредитования и муниципального зонирования, которые давно способствовали расширению пригородов (9), и использование региональных зеленых поясов для ограничения разрастания городов (49) могут способствовать созданию сообществ с низким уровнем выбросов углерода. Планировщики должны использовать естественную синергию между плотностью населения, общественным транспортом и энергетической инфраструктурой (например, централизованным теплоснабжением) при строительстве этих сообществ.

Все эти меры должны осуществляться согласованно. Несмотря на амбициозность, нынешняя форма жилищного фонда США является результатом не только предпочтений потребителей, но и политики, проводимой с 1950-х годов, которая привела к скоординированным действиям во всех секторах (например,г., финансовые, строительные, транспортные) и масштабы (индивидуальные, муниципальные, государственные и общегосударственные) (9). Точно так же всплеск крупномасштабных проектов Ассоциации общественных работ (например, плотины Гувера) в рамках Нового курса в 1930-х и 1940-х годах фундаментально сформировал структуру энергетического сектора США. Учитывая эту историю, вполне вероятно, что концентрированные усилия могут позволить жилому сектору США достичь целей Парижского соглашения.

Материалы и методы

Подготовка данных.

Данные на уровне зданий были взяты из CoreLogic (50), базы данных стандартизированных записей налоговых инспекторов по ∼150 миллионам земельных участков в США.Мы использовали версию данных начала 2016 года, охватывающую жилищный фонд США в 2015 году. Эти данные содержат ключевую информацию для оценки энергопотребления каждого домохозяйства: широта и долгота здания, год постройки, использование земли, тип жилья (отдельно стоящее, смежное, квартира, мобильный дом), термически кондиционируемая площадь пола (далее «площадь»), количество квартир и топливо для отопления. Топливо для отопления описывает 35 распространенных систем отопления и топливных комбинаций (см. SI, приложение , таблица SI-5).Мы использовали данные по 92 620 556 домохозяйствам в США на прилегающих территориях Соединенных Штатов (исключая Аляску, Гавайи и территории США), что эквивалентно 78,4% от общего числа предполагаемых единиц жилья в США в 2015 году (24).

Данные CoreLogic включают жилые, коммерческие, производственные и другие типы зданий. Мы изолировали жилые дома, используя землепользование и тип здания в качестве фильтров (см. SI Приложение , Таблица SI-1). Мы исключили институциональные жилища (например, общежития, тюрьмы), поскольку они не отражают место проживания большинства американцев и представляют собой переходные жизненные ситуации.Мы удалили записи, в которых не указаны год постройки, местоположение или площадь. Мы также удалили записи с необоснованно большими или маленькими площадями с учетом характеристик жилья в США (см. SI, приложение , рис. SI-1 и таблицу SI-2). Мы проверили данные по многоквартирным домам, чтобы убедиться, что количество квартир, площадь на квартиру и общая площадь здания согласованы и находятся в разумных пределах. Время от времени мы оценивали количество квартир в здании, что увеличивало начальные 83 317 764 полезные записи до 92 620 556.Мы восполнили недостающие виды топлива для отопления помещений, используя данные Американского жилищного исследования (AHS) (51). Мы назначили топливо для водяного отопления вероятностно на основе топлива для обогрева помещения и местоположения домохозяйства. SI Приложение 1 описывает все этапы предварительной обработки данных.

Модель использования энергии и парниковых газов.

Мы оценили общий спрос на топливо и электроэнергию для каждого домохозяйства в 2015 году с использованием регрессионных моделей, полученных из обследования потребления энергии в жилищном секторе (RECS), проведенного Управлением по энергетической информации США за 2015 год (24).Исходными данными были атрибуты на уровне зданий, климатические данные на уровне округов (52), цены на топливо на уровне штата (53⇓ – 55) и электричество (56), а также статус между городом и деревней (8). Мы провели 10 симуляций Монте-Карло, чтобы проверить влияние неопределенности параметров и вероятностного распределения топлива. SI Приложение, Приложение 1: Методологические подробности подробно описывает все источники данных для оценки и модели энергии и парниковых газов.

Для расчета отопления помещений и нагрева воды мы разработали 10 моделей, охватывающих потребление электроэнергии, природного газа, мазута, жидкого пропана и других видов топлива (например,г., дрова, уголь). Мы разработали две дополнительные модели электричества для охлаждения помещений и нетеплового использования (например, бытовые приборы и бытовая электроника). По форме модели были логлинейными. SI Приложение , таблицы SI-6–17 детализируют коэффициенты модели и статистику. Соответствующие модели были назначены на основе площади каждого дома и топлива для нагрева воды. Мы установили приоритет данных из CoreLogic, при необходимости заменив их данными из AHS. AHS считает дома, использующие уголь, пропан, дрова, солнечную энергию, природный газ, электричество или другие виды топлива в каждой группе блоков.Каждая модель использует вероятностно назначенные виды топлива для отопления помещений и воды для домохозяйств по мере необходимости. Это минимально повлияло на результаты агрегированной модели ( SI, приложение , таблица SI-28).

Мы преобразовали топливо в выбросы, используя коэффициенты EIA (57), а электричество в выбросы (включая потери в линиях), используя данные eGrid Агентства по охране окружающей среды США (34). Мы провели субдискретизацию коммунальных сетей в Бостонском штате MSA и Лос-Анджелесе, чтобы зафиксировать пространственные изменения в покрытии электрической сети (58). Интенсивность парниковых газов для электрических сетей Лос-Анджелеса была взята из энергетического атласа Калифорнийского университета в Лос-Анджелесе (20) и указана на этикетках с раскрытием информации о питании, а для сетей Бостона — с этикеток с указанием сведений о мощности. SI Приложение , Таблица SI-20 показывает сетки и интенсивности углерода. Мы исключили выбросы от добычи и переработки топлива, которые примерно одинаковы (8–11%) на всей территории Соединенных Штатов (16).

Анализ результатов.

Модель оценки энергии и парниковых газов для индивидуальных домов. Мы оценили энергоемкость и интенсивность выбросов парниковых газов для каждого штата, разделив расчетную используемую энергию и выбросы парниковых газов на общую площадь в выборке каждого штата. Мы оценили количество тонн CO 2 -эквивалента на душу населения в год путем деления общего количества парниковых газов для каждого почтового индекса или группы кварталов на население 2015 года (8).Чтобы уменьшить недооценку, мы исключили почтовые индексы и группы блоков с отсутствием более 10%. Мы исключили небольшие выборки (<100 жителей или <200 домов) для контроля выбросов, и мы удалили области с m 2 на человека в нижнем и верхнем процентилях, поскольку высокие и низкие значения указывают на ненадежные оценки населения или площади. В нашу последнюю подвыборку вошли 8 858 почтовых индексов США (охватывающих около 60 000 000 семей и половину населения США), 3 079 блочных групп в Бостоне MSA и 6 800 блочных групп в Лос-Анджелесе.В двух MSA точечные данные по CO 2 тонны / шапка пространственно интерполируются с использованием многоуровневых b-сплайнов с пространственным разрешением 30 м (пороговая ошибка = 0,001) (59).

Министерство жилищного строительства и городского развития США устанавливает критерии для домохозяйств с «низким доходом», «очень низким доходом» и «чрезвычайно низким доходом» в каждом округе США в 2015 году в соответствии со средним доходом домохозяйства и количеством членов домохозяйства (30 ). Мы обозначили почтовый индекс как низкий доход, если его средний доход падает ниже порога «низкого дохода», установленного для среднего числа людей в семье в этом почтовом индексе.

Сценарии.

Четыре сценария были протестированы на предмет того, могут ли декарбонизация сети, модернизация энергии и распределенные низкоуглеродные энергетические системы соответствовать целям Парижского соглашения для существующих домов в США. Соединенные Штаты обязались сократить выбросы парниковых газов на 28% к 2025 году и на 80% к 2050 году по сравнению с уровнями 2005 года (39). Для бытовой энергетики это соответствует 2,64 т CO 2 -э / кап в 2025 году и 0,65 т CO 2 -у.Хотя к 2050 году он может стать значительным, мы также исключили электроэнергию, используемую для зарядки электромобилей, которая относится к транспортному сектору.

Во всех сценариях учитывается прогнозируемое уменьшение количества дней в градусах тепла и увеличение дней в градусах похолодания из-за изменения климата. Прогнозы изменения климата основаны на «Репрезентативной траектории концентраций 4.5», согласно которой к 2100 году средняя глобальная температура повысится на 1,8 ° C (60). Различия в темпах внедрения технологий, эффективности и сроках службы, интенсивности электрических сетей и улучшениях изоляции зданий в сценариях 1–3 взяты из Ежегодного прогноза развития энергетики на 2020 год (40).Сценарий 4 предусматривает повышение уровня проникновения высокоэффективного бытового оборудования для отопления и охлаждения, более агрессивную модернизацию для улучшения теплоизоляции зданий и более широкое развертывание распределенной низкоуглеродной генерации энергии для выполнения Парижского соглашения 2050 года. SI Приложение 1 содержит дополнительные сведения о сценариях.

Сценарий 1: Исходный уровень.

Электрические сети декарбонизируются с той же скоростью, что и прогнозируемый в базовом сценарии Годового прогноза развития энергетики на 2020 год.Оборудование для обогрева и охлаждения помещений, а также водонагреватели в каждом доме списываются со скоростью, соответствующей среднему сроку службы, оцененному EIA, таким образом, чтобы окончательная рыночная доля различных технологий в модели соответствовала прогнозам Annual Energy Outlook 2050. Установленное оборудование имеет прогнозируемую среднюю рыночную эффективность для данной технологии на момент установки (61). Энергопотребление, рассчитанное с использованием 12 регрессионных моделей, было скорректировано с использованием соответствующего коэффициента эффективности из литературы.Мы предполагаем, что потребление электроэнергии в бытовой электронике будет умеренным (1,1% в год), но это в значительной степени компенсируется более эффективным освещением и бытовой техникой. Более широкое внедрение оборудования для кондиционирования воздуха в жилом фонде США из-за изменения климата было оценено с использованием эмпирических соотношений между прогнозируемыми днями охлаждения и проникновением кондиционирования воздуха в городах США (62). Обшивка зданий модернизируется в соответствии с Международным кодексом энергосбережения (40) со скоростью 1,1% в год по всему жилому фонду, что обеспечивает снижение потребности в отоплении на 30% и снижение нагрузки охлаждения на 10% для домов до 2015 г. Базовый показатель 2015 года.

Сценарий 2: Модернизация агрессивной энергетики.

Этот сценарий подчеркивает декарбонизацию за счет более эффективных бытовых приборов и электроники. Он идентичен сценарию 1, за исключением того, что когда бытовое отопительное или охлаждающее оборудование выводится из эксплуатации, оно заменяется лучшим в своем классе КПД для данной конкретной технологии на год установки. Мы также предположили, что бытовая электроника и бытовая техника достигают более высокого КПД, как прогнозируется в Ежегодном энергетическом прогнозе, что в конечном итоге приведет к снижению спроса на электроэнергию.

Принята агрессивная программа модернизации энергоснабжения, в соответствии с которой в период с 2015 по 2050 год модернизируется 60% фонда зданий (годовая скорость модернизации 1,7% по сравнению с 1,1% в годовом энергетическом прогнозе), в соответствии с аналогичными сценариями глубокой модернизации в других странах. проекции энергопотребления зданий (например, BLUE Map, 3CSEP) (63, 64). Модернизированные дома снижают базовую тепловую нагрузку на 49% и охлаждающую нагрузку на 25%, что составляет половину оптимально достижимой экономии за счет устранения инфильтрации, улучшения теплоизоляции и новых окон согласно оценкам Министерства энергетики США (65), аналогично наблюдаемой экономии в «глубоком» ”Энергетическая модернизация в Соединенных Штатах (66).Улучшение изоляции и окон не обязательно происходит одновременно с модернизацией оборудования для обогрева и / или охлаждения. Выполнение таких этапов глубокой модернизации энергоснабжения с меньшей вероятностью встретит сопротивление владельцев из-за длительных сбоев, высоких первоначальных капитальных затрат и других проблем (66).

Сценарий 3: декарбонизация сети с агрессивной модернизацией энергии.

В этом сценарии проверялось, может ли декарбонизация электросети способствовать достижению цели Париж-2050. Электрическая сеть соответствует сценарию «надбавка за двуокись углерода в размере 15 долларов США» в Ежегодном энергетическом прогнозе на 2020 год, который прогнозирует снижение интенсивности выбросов CO 2 от производства электроэнергии на ~ 80% по сравнению с 2005 годом, усредненным по сетям США.Снижение связано в первую очередь с преобразованием угля в газовые паровые электростанции и заметным увеличением мощности традиционных гидроэлектростанций, геотермальных источников, биомассы, солнца, ветра и других низкоуглеродистых источников (5). Все остальные аспекты модели идентичны сценарию 2.

Сценарий 4: Распределенная низкоуглеродная энергия.

Фоновые электрические сети и скорость модернизации корпуса остаются неизменными по сравнению со сценарием 3, но существенные изменения вносятся в сочетание технологий нагрева и охлаждения, и повышенное внимание уделяется распределенным источникам энергии с низким содержанием углерода.Сценарии включают сбалансированный портфель технологий и сохраняют некоторые традиционные технологии на основе ископаемого топлива, что, как правило, считается наиболее реалистичным будущим для энергетики и жилого сектора США (67).

Этот сценарий предполагал более высокие темпы внедрения низкоэнергетического домашнего оборудования для отопления и охлаждения, чем Годовой энергетический прогноз. Обычные печи были выведены из эксплуатации с более высокими темпами, особенно с использованием газовых и масляных технологий, и заменены наземными, электрическими и газовыми тепловыми насосами с наивысшей доступной эффективностью.Модельное размещение новых технологий ограничено условиями окружающей среды и характеристиками жилья. Например, геотермальные тепловые насосы были ограничены односемейными и полуквартирными домами, в которых с большей вероятностью будет достаточно места для контуров заземления. Электрические тепловые насосы предпочтительнее тепловых насосов, работающих на природном газе, в регионах США с более высокими охлаждающими нагрузками, поскольку первые значительно более эффективны при охлаждении помещений (61).

Сценарий включает умеренное развертывание распределенных энергетических систем.Например, доля ТЭЦ, снабжающих дома, к 2050 году увеличилась вдвое до ~ 15%. В первые годы прогнозирования когенерационные установки полагались на турбинные системы и поршневые двигатели, но затем переключились на топливные элементы, которые обеспечивают более сбалансированную мощность -тепловой коэффициент по мере развития технологии после 2030 г. (64). Доля безуглеродного сырья была увеличена с 10% в 2015 году до 75% в 2050 году. Эти системы были ограничены районами со средней и высокой плотностью населения, где капитальные затраты и потери при распределении были бы реалистичными.Две пятых домов были оборудованы фотоэлектрическими или солнечными водонагревателями, что является умеренной оценкой для потенциального солнечного покрытия в США (45), причем последние сконцентрированы на юго-западе США, где солнечная инсоляция наиболее высока. Мы не моделируем явным образом распространение ветровой энергии, хотя это подразумевается в прогнозах ОВОС для декарбонизирующей электросети.

Доступность данных.

Данные и код, подтверждающие выводы этого исследования, доступны на платформе Open Science Framework (DOI: 10.17605 / OSF.IO / Vh5YJ), за исключением данных CoreLogic, которые можно приобрести в CoreLogic Inc. (https://www.corelogic.com/).

Благодарности

Мы с благодарностью признаем финансовую поддержку этой работы Национальным научным фондом в рамках Программы экологической устойчивости (Премия 1805085). Авторы благодарны К. Артуру Эндсли за помощь в понимании данных CoreLogic. Спасибо Нэнси Р. Гоф за помощь в редактировании. Мы также хотели бы поблагодарить Erb Institute for Global Sustainable Enterprise при Мичиганском университете за их щедрую поддержку этой работы.

Сноски

  • Авторы: B.G., D.G., and J.P.N. спланированное исследование; Б.Г. проведенное исследование; B.G., D.G. и J.P.N. проанализированные данные; Б.Г. и J.P.N. написал статью; и Б. и Д. произведенная графика.

  • Авторы заявляют об отсутствии конкурирующей заинтересованности.

  • Эта статья представляет собой прямое представление PNAS.

  • Размещение данных: данные и код, подтверждающие выводы этого исследования, доступны на платформе Open Science Framework (DOI: 10.17605 / OSF.IO / Vh5YJ), за исключением данных CoreLogic, которые можно приобрести в CoreLogic Inc. (https://www.corelogic.com/).

  • Эта статья содержит вспомогательную информацию в Интернете по адресу https://www.pnas.org/lookup/suppl/doi:10.1073/pnas.15117/-/DCSupplemental.

  • Copyright © 2020 Автор (ы). Опубликовано PNAS.

Администрирование GitLab Pages | GitLab

История версий

  • Представлено в GitLab EE 8.3.
  • Пользовательские CNAME с поддержкой TLS были представлены в GitLab EE 8.5.
  • Страницы GitLab были перенесены в Community Edition в GitLab 8.17.
  • Поддержка сайтов проекта подгруппы была
    введена в GitLab 11.8.

GitLab Pages позволяет размещать статические сайты. Он должен быть настроен
администратор. Доступна отдельная пользовательская документация.

Обзор

GitLab Pages использует демон GitLab Pages, простой HTTP-сервер.
написан на Go, который может прослушивать внешний IP-адрес и обеспечивать поддержку
пользовательские домены и пользовательские сертификаты.Он поддерживает динамические сертификаты через
SNI и по умолчанию предоставляет страницы с использованием HTTP2.
Предлагаем вам прочитать его README, чтобы полностью понять, как
оно работает.

В случае пользовательских доменов (но не
домены с подстановочными знаками), демон Pages должен прослушивать
порты 80 и / или 443 . По этой причине существует некоторая гибкость в способе
который вы можете настроить:

  • Запустите демон Pages на том же сервере, что и GitLab, прослушивая вторичный IP-адрес .
  • Запустить демон Pages на отдельном сервере. В этом случае
    Путь к страницам также должен присутствовать на сервере, который
    демон Pages установлен, поэтому вы должны предоставить к нему общий доступ по сети.
  • Запустить демон Pages на том же сервере, что и GitLab, прослушивая тот же IP
    но на разных портах. В этом случае вы должны проксировать трафик с помощью
    балансировщик нагрузки. Если вы выберете этот маршрут, обратите внимание, что вы должны использовать загрузку TCP
    балансировка по HTTPS. Если вы используете TLS-завершение (балансировка HTTPS-нагрузки),
    страницы не могут обслуживаться с сертификатами, предоставленными пользователем.Для
    HTTP. Можно использовать балансировку нагрузки HTTP или TCP.

В этом документе мы исходим из первого варианта. Если вы не
для поддержки пользовательских доменов дополнительный IP-адрес не требуется.

Предварительные требования

Перед тем, как продолжить настройку Pages, вы должны:

  1. Иметь домен для Pages, который не является поддоменом вашего домена экземпляра GitLab.

    GitLab домен Страницы домена А работает?
    пример.com example.io Да
    example.com pages.example.com Нет
    gitlab.example.com pages.example.com Да
  2. Настройте запись DNS с подстановочными знаками .
  3. (необязательно) Имейте подстановочный сертификат для этого домена, если вы решите
    обслуживать страницы по протоколу HTTPS.
  4. (необязательно, но рекомендуется) Включить общих бегунов
    чтобы вашим пользователям не приходилось приносить с собой свои.
  5. (только для пользовательских доменов) Иметь вторичный IP .

note Если ваш экземпляр GitLab и демон Pages развернуты в частной сети или за брандмауэром, ваши веб-сайты GitLab Pages доступны только для устройств / пользователей, имеющих доступ к частной сети.

Добавить домен в список общедоступных суффиксов

Список общедоступных суффиксов используется браузерами для
решить, как обращаться с субдоменами.Если ваш экземпляр GitLab позволяет членам
public для создания сайтов GitLab Pages, он также позволяет этим пользователям создавать
поддомены на страницах домена ( example.io ). Добавление домена в паблик
Список суффиксов запрещает браузерам принимать
суперпеченье,
среди прочего.

Следуйте этим инструкциям, чтобы отправить
Поддомен GitLab Pages. Например, если ваш домен example.io , вам следует
запросить добавление example.io в список общедоступных суффиксов.GitLab.com
добавил gitlab.io в 2016 году.

Конфигурация DNS

Предполагается, что

GitLab Pages будут работать на собственном виртуальном хосте. На вашем DNS-сервере / провайдере
вам нужно добавить подстановочную запись DNS A, указывающую на
хост, на котором работает GitLab. Например, запись будет выглядеть так:

  * .example.io. 1800 В А 192.0.2.1
* .example.io. 1800 В AAAA 2001: db8 :: 1
  

Где example.io — это домен, с которого обслуживаются страницы GitLab,
192.0.2.1 — это IPv4-адрес вашего экземпляра GitLab, а 2001: db8 :: 1 — это
IPv6-адрес. Если у вас нет IPv6, вы можете опустить запись AAAA.

Пользовательские домены

Если требуется поддержка пользовательских доменов, корневой домен Pages и его субдомены должны указывать на
вторичный IP-адрес (выделенный для демона Pages). <пространство имен>. <Корневой домен страниц> должен
укажите на страницы напрямую. Без этого пользователи не смогут использовать записи CNAME для указания своих
настраиваемые домены на свои страницы GitLab.

Например, запись может выглядеть так:

  example.com 1800 IN A 192.0.2.1
* .example.io. 1800 В А 192.0.2.2
  

Этот пример содержит следующее:

  • example.com : домен GitLab.
  • example.io : домен, из которого обслуживаются страницы GitLab.
  • 192.0.2.1 : основной IP-адрес вашего экземпляра GitLab.
  • 192.0.2.2 : дополнительный IP-адрес, выделенный для страниц GitLab.Он должен отличаться от основного IP.

Примечание: вы не должны использовать домен GitLab для обслуживания пользовательских страниц. Для получения дополнительной информации см. Раздел безопасности.

Конфигурация

В зависимости от ваших потребностей вы можете настроить GitLab Pages 4 различными способами.

Следующие примеры перечислены от самой простой настройки до самой
продвинутый. Абсолютное минимальное требование — настроить DNS с подстановочными знаками.
поскольку это необходимо во всех конфигурациях.

Подстановочные домены

Требования:


Схема URL: http: // <пространство имен>.example.io/

Это минимальная настройка, с которой вы можете использовать Pages. Это база для всех
другие настройки, как описано ниже. NGINX передает все запросы демону.
Демон Pages не слушает внешний мир.

  1. Установите внешний URL-адрес для страниц GitLab в /etc/gitlab/gitlab.rb :

      pages_external_url 'http://example.io'
      
  2. Перенастройте GitLab.

Посмотрите видеоинструкцию по этой конфигурации.

Подстановочные домены с поддержкой TLS

Требования:


Схема URL: https: // <пространство имен> .example.io /

NGINX передает все запросы демону через прокси. Демон Pages не слушает
внешний мир.

  1. Поместите сертификат и ключ example.io в / etc / gitlab / ssl .
  2. В /etc/gitlab/gitlab.rb укажите следующую конфигурацию:

      pages_external_url 'https: // example.io '
    
    pages_nginx ['redirect_http_to_https'] = правда
      
  3. Если вы не назвали свой сертификат и ключ example.io.crt и example.io.key
    тогда вам также нужно будет добавить полные пути, как показано ниже:

      pages_nginx ['ssl_certificate'] = "/etc/gitlab/ssl/pages-nginx.crt"
    pages_nginx ['ssl_certificate_key'] = "/etc/gitlab/ssl/pages-nginx.key"
      
  4. Перенастройте GitLab.
  5. Если вы используете управление доступом к страницам, обновите URI перенаправления на страницах GitLab.
    Системное приложение OAuth
    использовать протокол HTTPS.

caution Несколько подстановочных знаков для одного экземпляра не поддерживаются. Каждому экземпляру может быть назначен только один подстановочный знак.

Дополнительная конфигурация для Docker-контейнера

У демона GitLab Pages нет разрешений на привязку монтирования при запуске.
в контейнере Docker. Чтобы решить эту проблему, вы должны изменить chroot
поведение:

  1. Изменить /etc/gitlab/gitlab.rb .
  2. Установите inplace_chroot на true для страниц GitLab:

      gitlab_pages ['inplace_chroot'] = истина
      
  3. Перенастройте GitLab.

Глобальные настройки

Ниже приведена таблица всех параметров конфигурации, известных Pages в Omnibus GitLab,
и что они делают. Эти параметры можно настроить в /etc/gitlab/gitlab.rb ,
и вступят в силу после перенастройки GitLab.
Большинство этих параметров не нужно настраивать вручную, если вам не нужна более детальная
контроль над тем, как демон Pages работает и обслуживает контент в вашей среде.

Настройка Описание
pages_external_url URL-адрес, по которому доступны страницы GitLab, включая протокол (HTTP / HTTPS).Если используется https: // , требуется дополнительная настройка. Дополнительные сведения см. В разделах «Домены с подстановочными знаками с поддержкой TLS» и «Пользовательские домены с поддержкой TLS».
gitlab_pages []
access_control Включить ли контроль доступа.
api_secret_key Полный путь к файлу с секретным ключом, используемым для аутентификации с помощью GitLab API. Генерируется автоматически, если не задано.
artifacts_server Включить просмотр артефактов в GitLab Pages.
artifacts_server_timeout Тайм-аут (в секундах) для прокси-запроса к серверу артефактов.
artifacts_server_url URL-адрес API для прокси-запросов артефактов. По умолчанию используется внешний URL-адрес GitLab : + / api / v4 , например https://gitlab.com/api/v4 .При запуске отдельного сервера Pages этот URL должен указывать на API основного сервера GitLab.
auth_redirect_uri URL-адрес обратного вызова для аутентификации с помощью GitLab. По умолчанию субдомен проекта — pages_external_url + / auth .
auth_secret Секретный ключ для подписи запросов аутентификации. Оставьте поле пустым, чтобы автоматически получать данные из GitLab во время регистрации OAuth.
дирек Рабочий каталог для файлов конфигурации и секретов.
включить Включить или отключить GitLab Pages в текущей системе.
external_http Настройте страницы для привязки к одному или нескольким вторичным IP-адресам, обслуживая HTTP-запросы. В виде массива можно указать несколько адресов вместе с точными портами, например ['1.2.3.4', '1.2.3.5:8063'] . Устанавливает значение для listen_http .
external_https Настройте страницы для привязки к одному или нескольким вторичным IP-адресам, обслуживая запросы HTTPS.В виде массива можно указать несколько адресов вместе с точными портами, например ['1.2.3.4', '1.2.3.5:8063'] . Устанавливает значение для listen_https .
gitlab_client_http_timeout GitLab API HTTP-клиентское время ожидания подключения в секундах (по умолчанию: 10 с).
gitlab_client_jwt_expiry Срок действия токена JWT в секундах (по умолчанию: 30 с).
gitlab_cache_expiry Максимальное время хранения конфигурации домена в кеше (по умолчанию: 600 с).
gitlab_cache_refresh Интервал, с которым конфигурация домена должна обновляться (по умолчанию: 60 секунд).
gitlab_cache_cleanup Интервал, через который просроченные элементы удаляются из кеша (по умолчанию: 60 секунд).
gitlab_retrieval_timeout Максимальное время ожидания ответа от GitLab API на запрос (по умолчанию: 30 с).
gitlab_retrieval_interval Интервал ожидания перед повторной попыткой разрешения конфигурации домена через GitLab API (по умолчанию: 1 с).
gitlab_retrieval_retries Максимальное количество попыток разрешения конфигурации домена через API (по умолчанию: 3).
domain_config_source Этот параметр был удален в 14.0, в более ранних версиях его можно использовать для включения и тестирования источника конфигурации домена API.
gitlab_id Открытый идентификатор приложения OAuth. Оставьте поле пустым, чтобы оно заполнялось автоматически при аутентификации Pages в GitLab.
gitlab_secret Секрет приложения OAuth. Оставьте поле пустым, чтобы оно заполнялось автоматически при аутентификации Pages в GitLab.
auth_scope Область приложения OAuth, используемая для аутентификации. Должен соответствовать настройкам приложения OAuth GitLab Pages. Оставьте поле пустым, чтобы использовать api по умолчанию.
gitlab_server Сервер, используемый для аутентификации, когда включен контроль доступа; по умолчанию GitLab external_url .
заголовки Укажите любые дополнительные заголовки http, которые должны отправляться клиенту с каждым ответом. Несколько заголовков могут быть представлены как массив, заголовок и значение как одна строка, например ['my-header: myvalue', 'my-other-header: my-other-value']
inplace_chroot В системах, которые не поддерживают bind-mount, это указывает GitLab Pages на chroot в свой каталог pages_path .Существуют некоторые предостережения при использовании на месте chroot ; обратитесь к README страниц GitLab для получения дополнительной информации.
enable_disk Позволяет демону GitLab Pages обслуживать контент с диска. Отключается, если общее дисковое хранилище недоступно.
insecure_ciphers Использовать список наборов шифров по умолчанию, может содержать небезопасные, такие как 3DES и RC4.
internal_gitlab_server Внутренний адрес сервера GitLab, используемый исключительно для запросов API.Полезно, если вы хотите отправить этот трафик через внутренний балансировщик нагрузки. По умолчанию GitLab external_url .
listen_proxy Адреса для прослушивания запросов обратного прокси. Pages привязывается к сетевым сокетам этих адресов и получает от них входящие запросы. Устанавливает значение proxy_pass в $ nginx-dir / conf / gitlab-pages.conf .
каталог_журнала Абсолютный путь к каталогу журнала.
log_format Формат вывода журнала: текст или json .
log_verbose Подробное ведение журнала, истина / ложь.
spread_correlation_id Установите значение true (по умолчанию false), чтобы повторно использовать существующий идентификатор корреляции из заголовка входящего запроса. X-Request-ID , если он присутствует. Если обратный прокси устанавливает этот заголовок, значение распространяется в цепочке запросов.
max_connections Ограничение количества одновременных подключений к прослушивателям HTTP, HTTPS или прокси.
metrics_address Адрес для прослушивания запросов метрик.
redirect_http Перенаправить страницы с HTTP на HTTPS, true / false.
sentry_dsn Адрес для отправки отчетов о сбоях Sentry.
sentry_enabled Включить отчеты и ведение журнала с помощью Sentry, true / false.
sentry_environment Среда для отчетов о сбоях Sentry.
status_uri Путь URL для страницы состояния, например / @ status .
tls_max_version Задает максимальную версию SSL / TLS («ssl3», «tls1.0 »,« tls1.1 »или« tls1.2 »).
tls_min_version Задает минимальную версию SSL / TLS («ssl3», «tls1.0», «tls1.1» или «tls1.2»).
use_http2 Включить поддержку HTTP2.
gitlab_pages ['env'] []
http_proxy Настройте GitLab Pages для использования прокси-сервера HTTP для передачи трафика между Pages и GitLab.Устанавливает переменную среды http_proxy при запуске демона Pages.
gitlab_rails []
pages_domain_verification_cron_worker График проверки пользовательских доменов GitLab Pages.
pages_domain_ssl_renewal_cron_worker График получения и продления SSL-сертификатов через Let’s Encrypt для доменов GitLab Pages.
pages_domain_removal_cron_worker График удаления непроверенных пользовательских доменов GitLab Pages.
pages_path Каталог на диске, в котором хранятся страницы, по умолчанию GITLAB-RAILS / shared / pages .
pages_nginx []
включить Включить виртуальный хост сервер {} блок для страниц внутри NGINX.Требуется, чтобы NGINX мог передавать трафик обратно демону Pages. Установите значение false , если демон Pages должен напрямую получать все запросы, например, при использовании пользовательских доменов.
FF_ENABLE_REDIRECTS Признак функции для отключения перенаправления (включен по умолчанию). Прочтите документацию по перенаправлениям для получения дополнительной информации.
use_legacy_storage Временно введенный параметр, позволяющий использовать устаревший источник и хранилище конфигурации домена.Будет удален в GitLab 14.3.

Расширенная конфигурация

Помимо доменов с подстановочными знаками, вы также можете настроить
GitLab Pages для работы с пользовательскими доменами. Опять же, здесь есть два варианта:
поддержка пользовательских доменов с сертификатами TLS и без них. Самая простая установка —
что без сертификатов TLS. В любом случае вам потребуется вторичный IP . Если
у вас есть адреса IPv6 и IPv4, вы можете использовать их оба.

Пользовательские домены

Требования:


Схема URL: http: // <пространство имен>.example.io/ и http://custom-domain.com

В этом случае демон Pages работает, NGINX по-прежнему передает запросы к
демон, но демон также может получать запросы извне
Мир. Пользовательские домены поддерживаются, но не TLS.

  1. В /etc/gitlab/gitlab.rb укажите следующую конфигурацию:

      pages_external_url "http://example.io"
    nginx ['listen_addresses'] = ['192.0.2.1'] # Основной IP-адрес экземпляра GitLab
    pages_nginx ['enable'] = ложь
    gitlab_pages ['external_http'] = ['192.0.2.2: 80 ',' [2001: db8 :: 2]: 80 '] # Вторичные IP-адреса для демона GitLab Pages
      

    Если у вас нет IPv6, вы можете не указывать адрес IPv6.

  2. Перенастройте GitLab.

Пользовательские домены с поддержкой TLS

Требования:


Схема URL: https: // .example.io / и https://custom-domain.com

В этом случае демон Pages работает, NGINX по-прежнему передает запросы к
демон, но демон также может получать запросы извне
Мир.Поддерживаются пользовательские домены и TLS.

  1. Поместите сертификат и ключ example.io в / etc / gitlab / ssl .
  2. В /etc/gitlab/gitlab.rb укажите следующую конфигурацию:

      pages_external_url "https://example.io"
    nginx ['listen_addresses'] = ['192.0.2.1'] # Основной IP-адрес экземпляра GitLab
    pages_nginx ['enable'] = ложь
    gitlab_pages ['external_http'] = ['192.0.2.2:80', '[2001: db8 :: 2]: 80'] # Вторичные IP-адреса для демона GitLab Pages
    gitlab_pages ['external_https'] = ['192.0.2.2: 443 ',' [2001: db8 :: 2]: 443 '] # Вторичные IP-адреса для демона GitLab Pages
    # Перенаправление страниц с HTTP на HTTPS
    gitlab_pages ['redirect_http'] = правда
      

    Если у вас нет IPv6, вы можете не указывать адрес IPv6.

  3. Если вы не назвали свой сертификат и ключ example.io.crt и example.io.key соответственно,
    тогда вам нужно также добавить полные пути, как показано ниже:

      gitlab_pages ['cert'] = "/ etc / gitlab / ssl / example.io.crt "
    gitlab_pages ['cert_key'] = "/etc/gitlab/ssl/example.io.key"
      
  4. Перенастройте GitLab.
  5. Если вы используете управление доступом к страницам, обновите URI перенаправления на страницах GitLab.
    Системное приложение OAuth
    использовать протокол HTTPS.

Проверка персонального домена

Чтобы злоумышленники не захватили чужие домены,
GitLab поддерживает проверку личного домена.
При добавлении личного домена пользователи должны подтвердить, что они владеют им,
добавление проверочного кода, контролируемого GitLab, в записи DNS для этого домена.

Если ваша база пользователей является частной или доверенной по иным причинам, вы можете отключить
требование проверки:

  1. На верхней панели выберите Меню> Админ .
  2. На левой боковой панели выберите Настройки> Настройки .
  3. Развернуть страницы .
  4. Снимите флажок Требовать от пользователей подтверждения права собственности на пользовательские домены .
    Этот параметр включен по умолчанию.

Интеграция Let’s Encrypt

Интеграция

GitLab Pages ‘Let’s Encrypt
позволяет пользователям добавлять SSL-сертификаты Let’s Encrypt для страниц GitLab
сайты обслуживаются в личном домене.

Для его включения необходимо:

  1. Выберите адрес электронной почты, на который вы хотите получать уведомления об истекающих доменах.
  2. На верхней панели выберите Меню> Админ .
  3. На левой боковой панели выберите Настройки> Настройки .
  4. Развернуть страницы .
  5. Введите адрес электронной почты для получения уведомлений и примите Условия использования Let’s Encrypt, как показано ниже.
  6. Выбрать Сохранить изменения .

Контроль доступа

Управление доступом к страницам GitLab можно настроить для каждого проекта и разрешить доступ к страницам.
сайт будет контролироваться на основе членства пользователя в этом проекте.

Контроль доступа работает путем регистрации демона Pages как приложения OAuth
с GitLab. Всякий раз, когда запрос на доступ к частному сайту Pages отправляется
неаутентифицированного пользователя, демон Pages перенаправляет пользователя в GitLab. Если
аутентификация прошла успешно, пользователь перенаправляется обратно на Pages с токеном,
который сохраняется в файле cookie.Файлы cookie подписаны секретным ключом, поэтому
вмешательство может быть обнаружено.

Каждый запрос на просмотр ресурса на частном сайте аутентифицируется Pages.
используя этот токен. Для каждого полученного запроса он отправляет запрос в GitLab.
API, чтобы проверить, авторизован ли пользователь для чтения этого сайта.

Контроль доступа к страницам по умолчанию отключен. Чтобы включить его:

  1. Включите его в /etc/gitlab/gitlab.rb :

      gitlab_pages ['access_control'] = истина
      
  2. Перенастройте GitLab.
  3. Пользователи теперь могут настраивать его в настройках своих проектов.

примечание Для того, чтобы этот параметр работал с многоузловыми настройками, он должен применяться к
все узлы приложения и узлы Sidekiq.

Использование страниц с ограниченным объемом аутентификации

По умолчанию демон Pages использует область api для аутентификации. Вы можете это настроить. Для
Например, это уменьшает область действия до read_api в /etc/gitlab/gitlab.rb :

  gitlab_pages ['auth_scope'] = 'read_api'
  

Область, используемая для аутентификации, должна соответствовать настройкам приложения GitLab Pages OAuth.Пользователи
уже существующие приложения должны модифицировать приложение GitLab Pages OAuth. Выполните следующие действия, чтобы сделать
это:

  1. На верхней панели выберите Меню> Админ .
  2. На левой боковой панели выберите Настройки> Приложения .
  3. Развернуть Страницы GitLab .
  4. Снимите флажок области api и установите флажок нужной области (например,
    read_api ).
  5. Выбрать Сохранить изменения .
Отключение общего доступа ко всем веб-сайтам Pages

Вы можете принудительно установить контроль доступа для всех размещенных на GitLab Pages веб-сайтов.
в вашем экземпляре GitLab. При этом доступ к ним имеют только зарегистрированные пользователи.
Этот параметр отменяет контроль доступа, установленный пользователями в отдельных проектах.

Это может быть полезно для сохранения информации, опубликованной на веб-сайтах Pages, для пользователей.
только вашего экземпляра.
Для этого:

  1. На верхней панели выберите Меню> Админ .
  2. На левой боковой панели выберите Настройки> Настройки .
  3. Развернуть страницы .
  4. Установите флажок Отключить общий доступ к сайтам Pages .
  5. Выбрать Сохранить изменения .

Запуск через прокси

Как и остальная часть GitLab, Pages можно использовать в тех средах, где внешние
подключение к Интернету обеспечивается прокси-сервером. Чтобы использовать прокси для страниц GitLab:

  1. Настроить в / etc / gitlab / gitlab.руб :

      gitlab_pages ['env'] ['http_proxy'] = 'http: // example: 8080'
      
  2. Перенастройте GitLab, чтобы изменения вступили в силу.

Использование настраиваемого центра сертификации (CA)

При использовании сертификатов, выданных индивидуальным центром сертификации, контроля доступа и
онлайн-просмотр артефактов заданий HTML
не работает, если настраиваемый ЦС не распознается.

Обычно это приводит к такой ошибке:
Post / oauth / token: x509: сертификат, подписанный неизвестным органом .

При установке из исходного кода это можно исправить, установив собственный сертификат.
Центр сертификации (CA) в хранилище сертификатов системы.

Для Омнибуса это исправлено путем установки пользовательского центра сертификации в Омнибусе GitLab.

Обслуживание почтовых индексов и настройка кеширования

Внимание Это расширенные настройки. Рекомендуемые значения по умолчанию устанавливаются внутри GitLab Pages. Вам следует
изменяйте эти настройки только в случае крайней необходимости. Будьте предельно осторожны.

GitLab Pages может обслуживать контент из zip-архивов через хранилище объектов (
проблема существует для поддержки дискового хранилища
также).Он использует кеш в памяти для повышения производительности при передаче содержимого из zip-архива.
архив. Вы можете изменить поведение кеша, изменив следующие флаги конфигурации.

Настройка Описание
zip_cache_expiration Интервал истечения срока хранения zip-архивов в кэше. Должно быть больше нуля, чтобы не показывать устаревший контент. По умолчанию 60 секунд.
zip_cache_cleanup Интервал, через который архивы очищаются из памяти, если срок их хранения уже истек.По умолчанию 30 секунд.
zip_cache_refresh Интервал времени, в течение которого архив расширяется в памяти при доступе до zip_cache_expiration . Это работает вместе с zip_cache_expiration , чтобы определить, расширен ли архив в памяти. См. Важные подробности в приведенном ниже примере. По умолчанию 30 секунд.
zip_open_timeout Максимальное время, разрешенное для открытия zip-архива. Увеличьте это время для больших архивов или медленных сетевых подключений, так как это может повлиять на задержку обслуживания страниц.По умолчанию 30 секунд.
Пример обновления кэша почтового индекса

Архивы обновляются в кеше (увеличивая время, в течение которого они хранятся в памяти), если к ним обращаются.
до zip_cache_expiration , и время, оставшееся до истечения срока, меньше или равно
zip_cache_refresh . Например, если доступ к файлу archive.zip осуществляется в момент времени 0 с, его срок действия истекает через 60 с (
по умолчанию для zip_cache_expiration ). В приведенном ниже примере, если архив снова открывается через 15 с.
это , а не , потому что время, оставшееся до истечения (45 секунд), больше zip_cache_refresh
(по умолчанию 30 секунд).Однако, если доступ к архиву снова будет осуществлен через 45 секунд (с первого раза
открыт) он обновлен. Это увеличивает время, в течение которого архив остается в памяти с
45 секунд + zip_cache_expiration (60 секунд) , всего 105 секунд.

Когда архив достигает zip_cache_expiration , он помечается как просроченный и удаляется в следующий раз.
zip_cache_cleanup интервал.

Активировать подробное ведение журнала для демона

Подробное ведение журнала было введено в
Омнибус GitLab 11.1.

Выполните следующие действия, чтобы настроить подробное ведение журнала демона GitLab Pages.

  1. По умолчанию демон регистрирует только уровень INFO .
    Если вы хотите, чтобы он регистрировал события с уровнем DEBUG , вы должны настроить это в
    /etc/gitlab/gitlab.rb :

      gitlab_pages ['log_verbose'] = истина
      
  2. Перенастройте GitLab.

Распространение идентификатора корреляции

Установка ropate_correlation_id в значение true позволяет установкам за обратным прокси-сервером генерировать
и установить идентификатор корреляции для запросов, отправляемых на GitLab Pages.Когда обратный прокси устанавливает значение заголовка X-Request-ID ,
значение распространяется в цепочке запросов.
Пользователи могут найти идентификатор корреляции в журналах.

Чтобы включить распространение идентификатора корреляции:

  1. Установите для параметра значение true в /etc/gitlab/gitlab.rb :

      gitlab_pages ['ropate_correlation_id '] = true
      
  2. Перенастройте GitLab.

Изменить путь хранения

Выполните следующие действия, чтобы изменить путь по умолчанию, в котором находится содержимое GitLab Pages.
хранятся.

  1. Страницы по умолчанию хранятся в / var / opt / gitlab / gitlab-rails / shared / pages .
    Если вы хотите сохранить их в другом месте, вы должны настроить его в
    /etc/gitlab/gitlab.rb :

      gitlab_rails ['pages_path'] = "/ mnt / storage / pages"
      
  2. Перенастройте GitLab.

В качестве альтернативы, если у вас есть развернутые страницы, вы можете следовать
следующие шаги, чтобы выполнить перенос без простоев в новое место хранения.

  1. Приостановить развертывание страниц, установив следующее в /etc/gitlab/gitlab.rb :

      sidekiq ['queue_selector'] = истина
    sidekiq ['queue_groups'] = [
      "feature_category! = страницы"
    ]
      
  2. Перенастройте GitLab.
  3. rsync содержимое из текущего места хранения в новое место хранения: sudo rsync -avzh --progress / var / opt / gitlab / gitlab-rails / shared / pages / / mnt / storage / pages
  4. Установите новое место хранения в / etc / gitlab / gitlab.руб :

      gitlab_rails ['pages_path'] = "/ mnt / storage / pages"
      
  5. Перенастройте GitLab.
  6. Проверочные страницы по-прежнему обслуживаются, как ожидалось.
  7. Развертывание страниц резюме путем удаления из /etc/gitlab/gitlab.rb параметра sidekiq , установленного выше.
  8. Перенастройте GitLab.
  9. Запустите новое развертывание Pages и убедитесь, что оно работает должным образом.
  10. Удалите старое место хранения страниц: sudo rm -rf / var / opt / gitlab / gitlab-rails / shared / pages
  11. Проверочные страницы по-прежнему обслуживаются, как ожидалось.

Настроить прослушиватель для запросов обратного прокси

Выполните следующие действия, чтобы настроить прокси-прослушиватель GitLab Pages.

  1. По умолчанию прослушиватель настроен на прослушивание запросов на localhost: 8090 .

    Если вы хотите отключить его, вы должны настроить его в
    /etc/gitlab/gitlab.rb :

      gitlab_pages ['listen_proxy'] = ноль
      

    Если вы хотите, чтобы он слушал другой порт, вы также должны настроить это в
    / и т.д. / gitlab / gitlab.руб :

      gitlab_pages ['listen_proxy'] = "localhost: 10080"
      
  2. Перенастройте GitLab.

Переопределить максимальный размер страниц для проекта или группы

note Примечание: Только администраторы GitLab могут просматривать и переопределять значение Максимальный размер страниц .

Чтобы изменить глобальный максимальный размер страниц для конкретного проекта:

  1. Перейдите на страницу «Настройки »> «Страницы ».
  2. Редактировать Максимальный размер страниц .
  3. Нажмите Сохранить изменения .

Чтобы изменить глобальный максимальный размер страниц для определенной группы:

  1. Перейдите на страницу Настройки> Общие вашей группы и разверните Страницы .
  2. Редактировать Максимальный размер страниц .
  3. Нажмите Сохранить изменения .

Запуск страниц GitLab на отдельном сервере

Вы можете запустить демон GitLab Pages на отдельном сервере, чтобы снизить нагрузку на
ваш основной сервер приложений.

Чтобы настроить GitLab Pages на отдельном сервере:

Внимание! Следующая процедура включает в себя шаги по резервному копированию и редактированию
gitlab-secrets.json файл. Этот файл содержит секреты, управляющие
шифрование базы данных. Продолжить с осторожностью.

  1. Создайте резервную копию файла секретов на сервере GitLab :

      cp /etc/gitlab/gitlab-secrets.json /etc/gitlab/gitlab-secrets.json.bak
      
  2. На сервере GitLab , чтобы включить Pages, добавьте следующее в файл / etc / gitlab / gitlab.руб :

      pages_external_url "http: // "
      
  3. При желании, чтобы включить контроль доступа, добавьте следующее в /etc/gitlab/gitlab.rb :

      gitlab_pages ['access_control'] = истина
      
  4. Перенастройте сервер GitLab для
    изменения вступят в силу. В файл gitlab-secrets.json теперь добавлен
    новая конфигурация.

  5. Настройте новый сервер.Это становится сервером Pages .

  6. Создать общий ресурс NFS
    на сервере Pages и настройте этот общий ресурс для
    разрешить доступ с вашего основного сервера GitLab .
    Обратите внимание, что приведенный здесь пример является более общим и
    разделяет несколько подкаталогов от / home до нескольких точек монтирования / nfs / home .
    В нашем примере, относящемся к страницам, мы используем только
    папка GitLab Pages по умолчанию / var / opt / gitlab / gitlab-rails / shared / pages
    с сервера Pages и монтируем его на / mnt / pages
    на сервере GitLab .Поэтому опустите «Шаг 4».

  7. На сервере Pages установите Omnibus GitLab и измените /etc/gitlab/gitlab.rb
    включать:

      ролей ['pages_role']
    
    pages_external_url "http: // "
    
    gitlab_pages ['gitlab_server'] = 'http: // '
      
  8. Создайте резервную копию файла секретов на сервере Pages :

      cp / etc / gitlab / gitlab-secrets.json /etc/gitlab/gitlab-secrets.json.bak
      
  9. Скопируйте файл /etc/gitlab/gitlab-secrets.json с сервера GitLab
    к серверу Pages , например, через общий ресурс NFS.

      # На сервере GitLab
    cp /etc/gitlab/gitlab-secrets.json /mnt/pages/gitlab-secrets.json
    
    # На сервере Pages
    mv /var/opt/gitlab/gitlab-rails/shared/pages/gitlab-secrets.json /etc/gitlab/gitlab-secrets.json
      
  10. Перенастройте GitLab, чтобы изменения вступили в силу.

  11. На сервере GitLab внесите следующие изменения в /etc/gitlab/gitlab.rb :

      pages_external_url "http: // "
    gitlab_pages ['enable'] = ложь
    pages_nginx ['enable'] = ложь
    gitlab_rails ['pages_path'] = "/ mnt / pages"
      
  12. Перенастройте GitLab, чтобы изменения вступили в силу.

Можно запустить GitLab Pages на нескольких серверах, если вы хотите распространять
Загрузка.Вы можете сделать это с помощью стандартных методов балансировки нагрузки, таких как
настройка вашего DNS-сервера для возврата нескольких IP-адресов для вашего сервера Pages,
настройка балансировщика нагрузки для работы на уровне IP и так далее. Если вы хотите
настроить GitLab Pages на нескольких серверах, выполнить описанную выше процедуру для каждого
Сервер страниц.

Конфигурация источника домена

Когда демон GitLab Pages обслуживает запросы страниц, ему в первую очередь необходимо определить, какой проект следует использовать для
обслуживать запрошенный URL и как хранится его содержимое.

До GitLab 13.3 все содержимое страниц извлекалось в специальный общий каталог,
и у каждого проекта был специальный файл конфигурации.
Демон Pages читал эти файлы конфигурации и сохранял их содержимое в памяти.

Этот подход имел ряд недостатков и был заменен на GitLab Pages с использованием внутреннего GitLab API.
каждый раз, когда запрашивается новый домен.
Информация о домене также кэшируется демоном Pages для ускорения последующих запросов.

Из GitLab 13.3 в GitLab 13.12 GitLab Pages поддерживал оба способа получения информации о домене.

Начиная с GitLab 14.0 GitLab Pages использует API
по умолчанию и не запускается, если не может подключиться к нему.
Общие проблемы см. В разделе «Устранение неполадок».

Подробнее см. В этом сообщении в блоге.

Конфигурация источника домена до 14.0

Внимание domain_config_source Параметр удален и не действует, начиная с GitLab 14.0

С GitLab 13.3 на GitLab 13.12 GitLab Pages могут использовать источник конфигурации домена disk или gitlab .

Мы настоятельно рекомендуем вам использовать источник конфигурации gitlab , так как это упростит переход на новые версии.

Чтобы явно включить источник API:

  1. Добавьте в файл /etc/gitlab/gitlab.rb следующее:

      gitlab_pages ['domain_config_source'] = "gitlab"
      
  2. Перенастройте GitLab, чтобы изменения вступили в силу.

Или, если вы хотите использовать устаревший источник конфигурации, вы можете:

  1. Добавьте в файл /etc/gitlab/gitlab.rb следующее:

      gitlab_pages ['domain_config_source'] = "диск"
      
  2. Перенастройте GitLab, чтобы изменения вступили в силу.

Конфигурация кеша GitLab API

Конфигурация на основе API

использует механизм кэширования для повышения производительности и надежности обслуживания страниц.Поведение кеша можно изменить, изменив настройки кеша, однако рекомендуемые значения установлены для вас, и их следует изменять только при необходимости.
Неправильная конфигурация этих значений может привести к прерывистому
или постоянные ошибки, или демон страниц, обслуживающий старый контент.

note Примечание. Флаги Expiry, interval и timeout используют форматирование продолжительности Golang.
Строка продолжительности — это, возможно, последовательность десятичных чисел со знаком,
каждая с необязательной дробью и суффиксом единицы, например 300 мс , 1.5х или 2х55м .
Допустимые единицы времени: нс , мкс (или мкс ), мс , с , м , ч .

Примеры:

  • Увеличение gitlab_cache_expiry позволяет элементам дольше существовать в кеше.
    Этот параметр может быть полезен, если связь между GitLab Pages и GitLab Rails
    не стабильно.

  • Увеличение gitlab_cache_refresh снижает частоту, с которой страницы GitLab
    запрашивает конфигурацию домена из GitLab Rails.Этот параметр может быть полезен
    GitLab Pages генерирует слишком много запросов к GitLab API, и контент меняется редко.

  • Уменьшение gitlab_cache_cleanup позволяет чаще удалять просроченные элементы из кеша,
    уменьшение использования памяти вашим узлом Pages.

  • Уменьшение gitlab_retrieval_timeout позволяет остановить запрос к GitLab Rails
    еще быстрее. Его увеличение дает больше времени для получения ответа от API,
    полезно в медленных сетевых средах.

  • Уменьшение gitlab_retrieval_interval делает запросы к API чаще,
    только когда есть ответ об ошибке от API, например тайм-аут соединения.

  • Уменьшение gitlab_retrieval_retries уменьшает количество раз
    перед сообщением об ошибке выполняется попытка автоматического разрешения конфигурации.

Использование хранилища объектов

Подробнее об использовании объектного хранилища с GitLab.

Настройки хранилища объектов

Следующие настройки:

  • Вложено в страниц: , а затем object_store: в исходных установках.
  • с префиксом pages_object_store_ в установках Omnibus GitLab.
Настройка Описание По умолчанию
включен Включено ли хранилище объектов. ложный
удаленный_каталог Имя сегмента, в котором хранится контент сайта Pages.
соединение Различные варианты подключения описаны ниже.

note Если вы хотите прекратить использование и отключить сервер NFS, вам необходимо явно отключить
локальное хранилище, и это возможно только после обновления до GitLab 13.11.

S3-совместимые настройки подключения

См. Доступные настройки подключения для разных провайдеров.

В установках Омнибуса:

  1. Добавьте следующие строки в файл /etc/gitlab/gitlab.rb и замените значения на те, которые вам нужны:

      gitlab_rails ['pages_object_store_enabled'] = true
    gitlab_rails ['pages_object_store_remote_directory'] = "страницы"
    gitlab_rails ['pages_object_store_connection'] = {
      'provider' => 'AWS',
      'region' => 'eu-central-1',
      'aws_access_key_id' => 'AWS_ACCESS_KEY_ID',
      'aws_secret_access_key' => 'AWS_SECRET_ACCESS_KEY'
    }
      

    Если вы используете профили AWS IAM, не забудьте пропустить ключ доступа AWS и секретный ключ / значение доступа.
    пары:

      gitlab_rails ['pages_object_store_connection'] = {
      'provider' => 'AWS',
      'region' => 'eu-central-1',
      'use_iam_profile' => истина
    }
      
  2. Сохраните файл и перенастройте GitLab
    чтобы изменения вступили в силу.

  3. Перенести существующие развертывания Pages в хранилище объектов.

В установках из источника:

  1. Отредактируйте /home/git/gitlab/config/gitlab.yml и добавьте или измените следующие строки:

      страниц:
      object_store:
        включен: правда
        remote_directory: "pages" # Имя корзины
        связь:
          поставщик: AWS # На данный момент поддерживается только AWS
          aws_access_key_id: AWS_ACCESS_KEY_ID
          aws_secret_access_key: AWS_SECRET_ACCESS_KEY
          регион: центральный евросоюз-1
      
  2. Сохраните файл и перезапустите GitLab
    чтобы изменения вступили в силу.

  3. Перенести существующие развертывания Pages в хранилище объектов.

ZIP-хранилище

В GitLab 14.0 базовый формат хранения GitLab Pages меняется с
файлы, хранящиеся непосредственно на диске, в один ZIP-архив для каждого проекта.

Эти ZIP-архивы могут храниться либо локально на дисковом хранилище, либо в хранилище объектов, если оно настроено.

Начиная с GitLab 13.5 ZIP архивы сохраняются каждый раз при обновлении страниц сайта.

Перенести устаревшее хранилище в хранилище ZIP

GitLab пытается
автоматически переносить
из старого формата хранения в новый на основе ZIP при обновлении до GitLab 13.11 или более поздних версий.
Однако некоторые проекты могут не переноситься по разным причинам.
Чтобы убедиться, что все проекты были успешно перенесены, вы можете вручную запустить миграцию:

  gitlab-rake gitlab: страницы: migrate_legacy_storage
  

Можно безопасно прервать эту задачу и запустить ее несколько раз.

Эта задача может сообщить о двух наиболее распространенных проблемах:

  • Отсутствует общедоступный каталог Ошибка :

      E, [2021-04-09T13: 11: 52.534768 # 

    9] ОШИБКА -: идентификатор_проекта: 1 / home / vlad / gdk / gitlab / shared / pages / gitlab-org / gitlab-test не удалось перенести в 0,07 секунды: архив не создан. Отсутствует общедоступный каталог в / home / vlad / gdk / gitlab / shared / pages / gitlab-org / gitlab-test

    В этом случае вы должны убедиться, что в этих проектах не развернуты страницы, и повторно запустить миграцию с дополнительным флагом, чтобы отметить эти проекты как не развернутые с помощью GitLab Pages:

      sudo PAGES_MIGRATION_MARK_PROJECTS_AS_NOT_DEPLOYED = true gitlab-rake gitlab: pages: migrate_legacy_storage
      
  • Файл недействителен Ошибка :

      E, [2021-04-09T14: 43: 05.821767 # 

    2] ОШИБКА -: идентификатор_проекта: 1 / home / vlad / gdk / gitlab / shared / pages / gitlab-org / gitlab-test не удалось перенести: / home / vlad / gdk / gitlab / shared / pages / gitlab -org / gitlab-test / public / ссылка недействительна, input_dir: / home / vlad / gdk / gitlab / shared / pages / gitlab-org / gitlab-test

    Эта ошибка указывает на недопустимые файлы на диске, чаще всего это символические ссылки, ведущие за пределы общедоступного каталога .
    Вы можете вручную удалить эти файлы или просто проигнорировать их во время миграции:

      sudo PAGES_MIGRATION_IGNORE_INVALID_ENTRIES = true gitlab-rake gitlab: pages: migrate_legacy_storage
      

Откат миграции ZIP

Если вы обнаружите, что перенесенные данные недействительны, вы можете удалить все перенесенные данные, запустив:

  sudo gitlab-rake gitlab: страницы: clean_migrated_zip_storage
  

Это не удаляет данные из устаревшего дискового хранилища, и демон GitLab Pages автоматически откатывается.
использовать это.

Перенести развертывания страниц в хранилище объектов

Существующие объекты развертывания страниц (в которых хранятся ZIP-архивы) могут быть аналогичным образом
переносится в объектное хранилище, если
вы хранили их локально.

Перенесите существующие развертывания Pages из локального хранилища в хранилище объектов:

  sudo gitlab-rake gitlab: страницы: развертывания: migrate_to_object_storage
  

развертываний Rolling Pages обратно в локальное хранилище

После выполнения миграции в хранилище объектов вы можете выбрать возврат развертываний Pages обратно в локальное хранилище:

  sudo gitlab-rake gitlab: страницы: развертывания: migrate_to_local
  

Отключить локальное хранилище страниц

Если вы используете хранилище объектов, отключите локальное хранилище:

  1. Отредактируйте файл / etc / gitlab / gitlab.руб :

      gitlab_rails ['pages_local_store_enabled'] = false
      
  2. Перенастройте GitLab, чтобы изменения вступили в силу.

Начиная с GitLab 13.12, этот параметр также отключает устаревшее хранилище, поэтому, если вы использовали NFS для обслуживания страниц, вы можете полностью отключиться от него.

Перенести страницы GitLab в 14.0

В GitLab 14.0 внесен ряд критических изменений, которые могут потребовать некоторого вмешательства пользователя.Приведенные ниже шаги описывают лучший способ миграции без простоя вашего экземпляра GitLab.

Если вы запустите GitLab на одном сервере, то, скорее всего, вы не заметите никаких проблем после
обновление до GitLab 14.0, но в любом случае может быть безопаснее следовать инструкциям.
Если вы запустите GitLab на одном сервере, то, скорее всего, процесс обновления до 14.0 пройдет для вас гладко. В любом случае, мы рекомендуем всем выполнить шаги миграции, чтобы обеспечить успешное обновление.
Если в какой-либо момент у вас возникнут проблемы, обратитесь к разделу устранения неполадок.

Чтобы перенести GitLab Pages на GitLab 14.0:

  1. Если ваша текущая версия GitLab ниже 13.12, вам сначала нужно обновить до 13.12.
    Обновление непосредственно до 14.0 может вызвать простои некоторых веб-сайтов, размещенных на страницах GitLab.
    пока вы не выполните следующие шаги.
  2. Установите domain_config_source на gitlab , что
    по умолчанию, начиная с GitLab 14.0. Пропустите этот шаг, если вы уже используете GitLab 14.0 или новее.
  3. Если вы хотите хранить содержимое своих страниц в хранилище объектов, обязательно настройте его.Если вы хотите сохранить содержимое страниц локально или продолжить использование сервера NFS, пропустите этот шаг.
  4. Перенести устаревшее хранилище в хранилище ZIP.
  5. Обновите GitLab до 14.0.

Резервное копирование

GitLab Pages являются частью обычного резервного копирования, поэтому отдельного резервного копирования для настройки не требуется.

Безопасность

Вам следует настоятельно рассмотреть возможность запуска GitLab Pages под другим именем хоста.
чем GitLab, чтобы предотвратить атаки XSS.

Устранение неполадок

Как посмотреть логи GitLab Pages

Вы можете просмотреть журналы демона Pages, запустив:

  sudo gitlab-ctl tail gitlab-pages
  

Вы также можете найти файл журнала в / var / log / gitlab / gitlab-pages / current .

открыть /etc/ssl/ca-bundle.pem: в разрешении отказано

GitLab Pages запускается внутри клетки chroot , обычно в каталоге с уникальным номером, например
/ tmp / gitlab-pages- * .

Внутри тюрьмы есть связка доверенных сертификатов.
предоставляется по адресу /etc/ssl/ca-bundle.pem . Его
скопировано там
из /opt/gitlab/embedded/ssl/certs/cacert.pem
как часть запуска Pages.

Если права доступа к исходному файлу неверны (они должны быть 0644 ), то
файл внутри chroot jail тоже неправильный.

Pages регистрирует ошибки в / var / log / gitlab / gitlab-pages / current , например:

  x509: не удалось загрузить корни системы и корни не предоставлены
откройте /etc/ssl/ca-bundle.pem: в разрешении отказано
  

Использование chroot jail делает эту ошибку вводящей в заблуждение, поскольку это не так.
ссылаясь на / etc / ssl в корневой файловой системе.

Исправление состоит в том, чтобы исправить права доступа к исходному файлу и перезапустить страницы:

  sudo chmod 644 / opt / gitlab / embedded / ssl / certs / cacert.pem
sudo gitlab-ctl перезапустить gitlab-pages
  

dial tcp: lookup gitlab.example.com и x509: сертификат, подписанный неизвестным органом

При установке inplace_chroot и access_control на true , вы можете столкнуться с такими ошибками, как:

  dial tcp: lookup gitlab.example.com на [:: 1]: 53: dial udp [:: 1]: 53: connect: невозможно назначить запрошенный адрес
  

Или:

  открыть / opt / gitlab / embedded / ssl / certs / cacert.pem: нет такого файла или каталога
x509: сертификат, подписанный неизвестным органом
  

Причина этих ошибок в том, что файлы resolv.conf и ca-bundle.pem отсутствуют внутри chroot .
Исправление заключается в копировании хоста /etc/resolv.conf и пакета сертификатов GitLab внутри chroot :

  судо mkdir -p / var / opt / gitlab / gitlab-rails / shared / pages / etc / ssl
sudo mkdir -p / var / opt / gitlab / gitlab-rails / shared / pages / opt / gitlab / embedded / ssl / certs /

sudo cp / etc / resolv.conf / var / opt / gitlab / gitlab-rails / shared / pages / и т. д.
sudo cp /opt/gitlab/embedded/ssl/certs/cacert.pem / var / opt / gitlab / gitlab-rails / shared / pages / opt / gitlab / embedded / ssl / certs /
sudo cp /opt/gitlab/embedded/ssl/certs/cacert.pem /var/opt/gitlab/gitlab-rails/shared/pages/etc/ssl/ca-bundle.pem
  

Ошибка

502 при подключении к прокси-серверу GitLab Pages, когда сервер не прослушивает IPv6

В некоторых случаях NGINX может по умолчанию использовать IPv6 для подключения к страницам GitLab.
даже если сервер не прослушивает IPv6.(? <группа>. *) \. pages \ .example \ .com $, запрос: "GET /-/group/project/-/jobs/1234/artifacts/artifact.txt HTTP / 1.1", восходящий поток: "http : // [:: 1]: 8090 // - / group / project / - / jobs / 1234 / artifacts / artifact.txt ", хост:" group.example.com "

Чтобы решить эту проблему, установите явный IP-адрес и порт для параметра GitLab Pages listen_proxy
чтобы определить явный адрес, который демон GitLab Pages должен прослушивать:

  gitlab_pages ['listen_proxy'] = '127.0.0.1:8090'
  

Прерывистая ошибка 502 или через несколько дней

Если вы запускаете Pages в системе, которая использует systemd и
tmpfiles.d , г.
вы можете столкнуться с периодической ошибкой 502 при попытке обслуживания страниц с ошибкой, подобной следующей:

  dial tcp: lookup gitlab.example.com на [:: 1]: 53: dial udp [:: 1]: 53: connect: нет маршрута к хосту "
  

GitLab Pages создает привязку
внутри / tmp / gitlab-pages- * , который включает такие файлы, как / etc / hosts .
Однако systemd может регулярно очищать каталог / tmp / , поэтому DNS
конфигурация может быть утеряна.

Чтобы запретить systemd очистку содержимого, связанного с страницами:

  1. Сообщите tmpfiles.d , чтобы не удалять каталог Pages / tmp :

      echo 'x / tmp / gitlab-pages- *' >> /etc/tmpfiles.d/gitlab-pages-jail.conf
      
  2. Перезапустите страницы GitLab:

      sudo gitlab-ctl перезапустить gitlab-pages
      

Ошибка 404 после передачи проекта другой группе или пользователю или изменения пути к проекту

Если вы столкнулись с ошибкой 404 Not Found , сайт Pages после переноса проекта на
другая группа или пользователь, или изменение пути к проекту, вы должны запустить конфигурацию домена
обновление для Pages.Для этого напишите что-нибудь в файле .update . Демон страниц
отслеживает изменения в этом файле и перезагружает конфигурацию при возникновении изменений.

Используйте этот пример, чтобы исправить ошибку 404 Not Found после передачи проекта или изменения
путь к проекту со страницами:

  дата> /var/opt/gitlab/gitlab-rails/shared/pages/.update
  

Если вы настроили путь к хранилищу страниц, настройте команду выше, чтобы использовать собственный путь.

Ошибка 404 после повышения гео-вторичного узла на первичный узел

Это связано с тем, что файлы Pages не входят в
поддерживаемые типы данных.

Возможно копирование вложенных папок и файлов в путь к страницам.
к новому первичному узлу, чтобы решить эту проблему.
Например, вы можете адаптировать стратегию rsync из
документация по перемещению репозиториев.
В качестве альтернативы можно снова запустить конвейеры CI тех проектов, которые содержат задание страниц .

Не удалось подключиться к внутреннему GitLab API

Если вы видите следующую ошибку:

  ERRO [0010] Не удалось подключиться к внутреннему API GitLab после 0.50s error = "не удалось подключиться к внутреннему API страниц: статус HTTP: 401"
  

Если вы запускаете GitLab Pages на отдельном сервере
вы должны скопировать файл /etc/gitlab/gitlab-secrets.json
с сервера GitLab на сервер Pages после обновления до GitLab 13.3,
как описано в этом разделе.

Другие причины могут включать проблемы с сетевым подключением между вашими
Сервер GitLab и ваш сервер Pages , например конфигурации брандмауэра или закрытые порты.Например, если истекло время ожидания соединения:

  error = "не удалось подключиться к внутреннему API страниц: Get \" https: //gitlab.example.com: 3000 / api / v4 / internal / pages / status \ ": net / http: запрос отменен во время ожидания соединение (Client.Timeout превышен при ожидании заголовков) "
  

Страницы не могут взаимодействовать с экземпляром GitLab API

Если вы используете значение по умолчанию для domain_config_source = auto и запускаете несколько экземпляров GitLab
Pages, при обслуживании содержимого Pages могут периодически появляться сообщения об ошибке 502.Вы также можете увидеть
следующее предупреждение в журналах страниц:

  ПРЕДУПРЕЖДЕНИЕ. Страницы не могут взаимодействовать с экземпляром GitLab API. Пожалуйста, синхронизируйте файл gitlab-secrets.json https://gitlab.com/gitlab-org/gitlab-pages/-/issues/535#workaround. error = "конечная точка страниц неавторизована"
  

Это может произойти, если ваш файл gitlab-secrets.json устарел между GitLab Rails и GitLab.
Страницы. Выполните шаги 8-10 раздела Запуск страниц GitLab на отдельном сервере,
во всех ваших экземплярах GitLab Pages.

Ошибка 500 с

securecookie: не удалось сгенерировать случайный iv и Не удалось сохранить сеанс

Эта проблема, скорее всего, вызвана устаревшей операционной системой.
Демон Pages использует библиотеку securecookie для получения случайных строк через crypto / rand в Go.
Для этого требуется, чтобы системный вызов getrandom или / dev / urandom был доступен в ОС хоста.
Рекомендуется обновление до официально поддерживаемой операционной системы.

Запрошенная область недопустима, неверна или неизвестна

Эта проблема возникает из-за разрешений приложения OAuth GitLab Pages. Починить это:

  1. На верхней панели выберите Меню> Админ .
  2. На левой боковой панели выберите Приложения> GitLab Pages .
  3. Отредактируйте приложение.
  4. В разделе Области убедитесь, что выбрана область api .
  5. Сохраните изменения.

При запуске отдельного сервера Pages
этот параметр необходимо настроить на основном сервере GitLab.

Обходной путь в случае, если запись DNS с подстановочными знаками не может быть установлена

Если предварительное условие DNS с подстановочными знаками не может быть выполнено, вы все равно можете использовать GitLab Pages с ограничениями:

  1. Двигаться
    все проекты, с которыми вам нужно использовать Pages, объединены в единое пространство имен группы, например, pages .
  2. Настройте запись DNS без *. — дикая карта, например страниц.example.io .
  3. Настройте pages_external_url http://example.io/ в файле gitlab.rb .
    Опустите здесь пространство имен группы, потому что оно автоматически добавляется GitLab.

Демон Pages не работает с ошибками отказано в разрешении

Если / tmp смонтирован с noexec , демон Pages не запускается с ошибкой, например:

  {"error": "fork / exec / gitlab-pages: permission denied", "level": "fatal", "msg": "не удалось создать демон страниц", "time": "2021-02- 02T21: 54: 34Z "}
  

В этом случае замените TMPDIR на расположение, которое не смонтировано с noexec .Добавьте следующее в
/etc/gitlab/gitlab.rb :

  gitlab_pages ['env'] = {'TMPDIR' => ''}
  

После добавления переконфигурируйте с помощью sudo gitlab-ctl переконфигурируйте и перезапустите GitLab с
sudo gitlab-ctl restart .

Включенный URI перенаправления недействителен. при использовании управления доступом к страницам

Убедитесь, что URL-адрес обратного вызова / URI перенаправления в приложении OAuth системы GitLab Pages
использует протокол (HTTP или HTTPS), который настроен для использования pages_external_url .

500 ошибка

не может обслуживать с диска

Если вы получили ответ 500 от Pages и столкнулись с ошибкой, похожей на:

  ERRO [0145] не может обслуживать с диска error = "gitlab: доступ к диску отключен через enable-disk = false" project_id = 27 source_path = "file: /// shared / pages / @ hashed / 67/06 / 670671cd97404156226e507973f2ab8330d3022cadbdb0c /pages_deployments/14/artifacts.zip "source_type = zip
  

Это означает, что GitLab Rails сообщает GitLab Pages предоставлять контент из места на диске,
однако GitLab Pages был настроен на отключение доступа к диску.

Чтобы разрешить доступ к диску:

  1. Включите доступ к диску для страниц GitLab в /etc/gitlab/gitlab.rb :

      gitlab_pages ['enable_disk'] = true
      
  2. Перенастройте GitLab.

GitLab Pages не работает после обновления до GitLab 14.0 или более поздней версии

GitLab 14.0 представляет ряд изменений в GitLab Pages, которые могут потребовать ручного вмешательства.

  1. Сначала следуйте руководству по миграции.
  2. Если это не сработает, просмотрите журналы страниц GitLab, и если вы увидите там какие-либо ошибки, выполните поиск по ним на этой странице.

Внимание! В крайнем случае вы можете временно включить устаревшие механизмы хранения и конфигурации. Их поддержка будет удалена в GitLab 14.3, поэтому GitLab Pages перестанет работать, если не решит основную проблему.

Для этого:

  1. Опишите проблему, с которой вы столкнулись здесь.

  2. Отредактируйте файл / etc / gitlab / gitlab.руб :

      gitlab_pages ['use_legacy_storage'] = истина
      
  3. Перенастройте GitLab.

Руководство домовладельца по переходу на солнечную энергию

У потребителей есть различные финансовые возможности для выбора, когда они решают перейти на солнечную энергию. В целом, приобретенная солнечная система может быть установлена ​​с более низкой общей стоимостью, чем система, установленная с использованием солнечной ссуды, аренды или соглашения о покупке электроэнергии (PPA).

Если вы предпочитаете покупать свою солнечную энергетическую систему, солнечные займы могут снизить первоначальные затраты на систему.В большинстве случаев ежемесячные платежи по кредиту меньше, чем типичный счет за электроэнергию, что поможет вам сэкономить деньги с самого начала. Ссуды на солнечную энергию действуют так же, как ссуды на улучшение жилищных условий, и некоторые юрисдикции предлагают субсидированные ссуды на солнечную энергию с процентными ставками ниже рыночных, что делает солнечную энергию еще более доступной. Новые домовладельцы могут добавить солнечную батарею в рамках своей ипотеки с помощью кредитов, предоставляемых Федеральной жилищной администрацией и Fannie Mae, что позволяет заемщикам включать финансирование для улучшения дома в покупную цену дома.Покупка солнечной энергетической системы дает вам право на получение налогового кредита на инвестиции в солнечную энергетику или ITC. В декабре 2020 года Конгресс утвердил расширение ITC, которое предоставляет 26% налоговую скидку для систем, установленных в 2020-2022 годах, и 22% для систем, установленных в 2023 году. Срок действия налоговой скидки истекает, начиная с 2024 года, если Конгресс не продлит ее. Узнайте больше о ITC.

Аренда солнечных батарей и PPA позволяют потребителям размещать солнечные энергетические системы, принадлежащие компаниям, работающим в сфере солнечной энергии, и выкупать произведенную электроэнергию.Потребители заключают соглашения, которые позволяют им иметь более низкие счета за электроэнергию без ежемесячных выплат по кредиту. Во многих случаях это означает, что не нужно тратить деньги на использование солнечной энергии. Аренда солнечных батарей влечет за собой фиксированные ежемесячные платежи, которые рассчитываются с использованием расчетного количества электроэнергии, производимой системой. При использовании PPA для солнечной энергии потребители соглашаются покупать электроэнергию, вырабатываемую системой, по установленной цене за киловатт-час произведенной электроэнергии. Однако с обоими этими вариантами вы не имеете права на налоговые льготы, поскольку не владеете солнечной энергетической системой.

Ориентироваться в сфере финансирования солнечной энергетики может быть сложно. Альянс штатов за чистую энергию выпустил руководство, чтобы помочь домовладельцам понять их варианты, объясняя преимущества и недостатки каждого из них. Скачайте руководство.

.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *