Тднс расшифровка: ТДН ТРДН, ТДНС, ТРДНС, ТРДЦН расшифровка трансформаторов

alexxlab | 20.08.1973 | 0 | Разное

Содержание

Трансформатор ТДН 16000/110/6 характеристики, размеры

Трехфазный двухобмоточный трансформатор с устройством РПН номинальной мощностью 16 МВА (Мега вольт-ампер) предназначен для использования в электрических сетях с номинальным напряжением 110 кВ. Частота сети 50 Гц.

Расшифровка

  • Т – трехфазный,
  • Д – система охлаждения дутьевая (естественная циркуляция масла и принудетельная циркуляция воздуха),
  • Н – наличие регулирования под нагрузкой,
  • 16000 – номинальная полная мощность (кВА),
  • 110/6 – классы номинального напряжения сети.
Параметры ТДН 16000/110/6
Sн, МВАUвн, кВUсн, кВUнн, кВΔPx, кВтΔPквн, кВтΔPквс, кВт*Uкв-с, %Uкв-н, %Uкс-н, %Ix, %Sнн, МВА
16 115 6,6 18 85
10,5 0,5

*Обычно приводится для автотрансформаторов.

Полная номинальная мощность трансформатора (автотрансформатора) в МВА;
Uвн
Номинальное напряжение обмотки высшего напряжения в кВ;
Uсн
Номинальное напряжение обмотки среднего напряжения в кВ;
Uнн
Номинальное напряжение обмотки низшего напряжения в кВ;
ΔPx
Потери мощности холостого хода в кВт;
ΔPквн
Потери мощности короткогозамыкания (высокая – низкая) в кВт;
ΔPквс
Потери мощности короткогозамыкания (высокая – средняя) в кВт;
Uкв-с
Напряжение короткого замыкания (высокая – средняя) в %;
Uкв-н
Напряжение короткого замыкания (высокая – низкая) в %;
Uкс-н
Напряжение короткого замыкания (средняя – низкая) в %;
Ix
Ток холостого хода в %;
Sнн
Полная номинальная мощность обмотки низкого напряжения.
Близкие по типу ТДН 10000/110/6

Обозначение на схеме

Характеристики ТДН 16000/110/6

Тип трансформатораТДН
Номинальная мощность Sн, МВА16
Количество обмоток и типДвухобмоточный трансформатор
Напряжение сети стороны ВН Uном.сети, кВ110
Напряжение обмотки ВН Uвн, кВ115
Напряжение обмотки СН Uсн, кВ
Напряжение обмотки НН Uнн, кВ6,6
Потери холостого хода ΔPxx, кВт18
Потери короткого замыкания ΔPкз, кВт85
Напряжение Ukв-н, %10,5
Ток Ixx, %0,5

Схема замещения

Двухобмоточный трансформатор

Активное сопротивление обмоток трансформатора, Ом;
Реактивное сопротивление обмоток трансформатора, Ом;
Реактивная проводимость, См;
Активная проводимость, См;

Схема замещения с потерями мощности холостого хода.

Близкие по мощности ТДН 10000/110/6

Расчет параметров трансформатора

Активное сопротивление:

\[R_T=\frac{ΔP_{квн}·U^2_{вном}}{S^2_{ном}}=\frac{85·10^3·115^2·10^6}{16^2·10^{12}}=\left[\frac{Вт·В^2}{ВА}\right]=4.{-6}\left[См\right]\]

ТРАНСФОРМАТОР СИЛОВОЙ МАСЛЯНЫЙ ТРЕХФАЗНЫЙ ДВУХОБМОТОЧНЫЙ ТИПА ТДНС-16000/35-У1, УXЛ1

Общие сведения

Трансформатор силовой масляный трехфазный двухобмоточный с регулированием напряжения под нагрузкой типа ТДНС-16000/35-У1, УХЛ1 класса напряжения 35 кВ предназначен для работы в электрических сетях общего назначения, в комплектных трансформаторных подстанциях, для собственных нужд электростанций.

Структура условного обозначения

ТДНС-16000/35-У1, УХЛ1:
Т – трансформатор трехфазный;
Д – принудительная циркуляция воздуха и естественная
циркуляция масла;
Н – регулирование напряжения под нагрузкой;
С – исполнение трансформатора собственных нужд электростанций;
16000 – номинальная мощность, Кв·А;
35 – класс напряжения обмотки ВН, кВ;
У1, УХЛ1 – климатическое исполнение и категория размещения по
ГОСТ 15150-69.

Условия эксплуатации

Высота над уровнем моря не более 1000 м. Температура окружающего воздуха: от – 45 до 40°С – для исполнения У1, от – 60 до 40°С – для исполнения УХЛ1. Окружающая среда невзрывоопасная, не содержащая токопроводящей пыли, газов и паров в концентрациях, разрушающих металлы и изоляцию. Трансформаторы по технике безопасности соответствуют ГОСТ 12.2.007.2-75, выпускаются в соответствии с ГОСТ 11677-85 и ГОСТ 11920-85. ГОСТ 11677-85;ГОСТ 11920-85

Технические характеристики

Напряжение обмоток, кВ: ВН – 35;36,75 HH – 6,3;11,0 Схема и группа соединения обмоток – Ун/Д-11 Напряжение короткого замыкания на основном ответвлении,% – 10,0 Номинальная частота тока, Гц – 50 Номинальная мощность, кВ, А – 16000 Потери, кВт: холостого хода – 17.0 короткого замыкания – 85,0 Ток холостого хода, % – 0,7 Пределы регулирования напряжения ВН, % – +8×1,5 Масса, кг: активной части – 15550 масла трансформаторного – 9200 транспортная – 27200 полная – 33000 Гарантийный срок – 3 года со дня ввода трансформатора в эксплуатацию.

Конструкция и принцип действия

Трансформатор включает в себя следующие составные части: остов, обмотки, изоляцию главную, отводы, устройство регулирования напряжения, бак, систему охлаждения, защитные устройства, вводы. Остов трансформатора состоит из вертикальных стержней, перекрытых вверху и внизу ярмами, образующих замкнутую трехфазную магнитную цепь. Шихтовка пластин магнитной системы производится по схеме с полным косым стыком на крайних стержнях и комбинированным – на среднем стержне. Стяжка стержней производится при помощи прессующих пластин и неразъемных бандажей из стеклоленты, ярмовыми балками и металлическими полубандажами. Обмотки цилиндрические, выполнены из провода прямоугольного сечения марки АПБ и расположены концентрически на стержне остова в следующем порядке, считая от стержня: НН; ВН; РО. Изоляция маслобарьерного типа, электрокартон чередуется с масляным промежутком. На крышке бака установлены расширитель, вводы “О” ВН, НН, ВН, установки ТВТ-35 кВ, газоотводящая система. Бак трансформатора сварной, с верхним разъемом, снабжен арматурой для заливки, взятия проб и спуска трансформаторного масла. Для перемещения в пределах подстанции трансформатор снабжается каретками с катками. Колея для продольного и поперечного перемещения 1524 мм. Система охлаждения трансформатора состоит из радиаторов, шкафа автоматического управления дутьем, электродвигателей вентиляторов обдува. Трансформатор снабжается лестницей для обслуживания газового реле. Предельные отклонения установочных размеров соответствуют РД 16.20.1.05.88. Габаритные и установочные размеры трансформатора приведены на рисунке.

Рисунок

Общий вид, габаритные, установочные и присоединительные размеры трансформатора 1 – расширитель; 2 – ввод “О” ВН; 3 – ввод НН; 4 – ввод ВН;
5 – бак В комплект поставки входят: трансформатор, комплектующие узлы и детали, необходимые запасные части и эксплуатационная документация согласно ГОСТ II920-85.

Центр комплектации «СпецТехноРесурс»
Все права защищены.

ТРАНСФОРМАТОРЫ. РАСШИФРОВКА НАИМЕНОВАНИЙ

 

Наименование (а точнее, номенклатура) трансформатора, говорит о его конструктивных особенностях и параметрах. При умении читать наименование оборудования можно только по нему узнать количество обмоток и фаз силового трансформатора, тип охлаждения, номинальную мощность и напряжение высшей обмотки. 

ОБЩИЕ РЕКОМЕНДАЦИИ

Номенклатура трансформаторов (расшифровка буквенных и цифровых обозначений наименования) не регламентируется какими-либо нормативными документами, а всецело определяется производителем оборудования. Поэтому, если название Вашего трансформатора не поддаётся расшифровке, то обратитесь к его производителю или посмотрите паспорт изделия. Приведенные ниже расшифровки букв и цифр названия трансформаторов актуальны для отечественных изделий. 

Наименование трансформатора состоит из букв и цифр, каждая из которых имеет своё значение. При расшифровке наименования следует учитывать то что некоторые из них могут отсутствовать в нём вообще (например буква “А” в наименовании обычного трансформатора), а другие являются взаимоисключающими (например, буквы “О” и “Т”). 

РАСШИФРОВКА НАИМЕНОВАНИЙ СИЛОВЫХ ТРАНСФОРМАТОРОВ

Для силовых трансформаторов приняты следующие буквенные обозначения:

Таблица 1 – Расшифровка буквенных и цифровых обозначений наименования силового трансформатора

Примечание: принудительная циркуляция воздуха называется дутьем, то есть “с принудительной циркуляцией воздуха” и “с дутьем” равнозначные выражения. 

ПРИМЕРЫ РАСШИФРОВКИ НАИМЕНОВАНИЙ СИЛОВЫХ ТРАНСФОРМАТОРОВ

 

     ТМ – 100/35 – трансформатор трёхфазный масляный с естественной циркуляцией воздуха и масла, номинальной мощностью 0,1 МВА, классом напряжения 35 кВ;

     ТДНС – 10000/35 – трансформатор трёхфазный с дутьем масла, регулируемый под нагрузкой для собственных нужд электростанции, номинальной мощностью 10 МВА, классом напряжения 35 кВ;

     ТРДНФ – 25000/110 – трансформатор трёхфазный, с расщеплённой обмоткой, масляный с принудительной циркуляцией воздуха, регулируемый под нагрузкой, с расширителем, номинальной мощностью 25 МВА, классом напряжения 110 кВ;

     АТДЦТН – 63000/220/110 – автотрансформатор трёхфазный, масляный с дутьём и принудительной циркуляцией масла, трёхобмоточный, регулируемый под нагрузкой, номинальной мощностью 63 МВА, класс ВН – 220 кВ, класс СН – 110 кВ;

     АОДЦТН – 333000/750/330 – автотрансформатор однофазный, масляный с дутьём и принудительной циркуляцией масла, трёхобмоточный, регулируемый под нагрузкой, номинальной мощностью 333 МВА, класс ВН – 750 кВ, класс СН – 500 кВ. 

РАСШИФРОВКА НАИМЕНОВАНИЙ РЕГУЛИРОВОЧНЫХ (ВОЛЬТОДОБАВОЧНЫХ) ТРАНСФОРМАТОРОВ

Для регулировочных трансформаторов приняты следующие сокращения: 

Таблица 2 – Расшифровка буквенных и цифровых обозначений наименования регулировочного трансформатора

ПРИМЕРЫ РАСШИФРОВКИ НАИМЕНОВАНИЙ РЕГУЛИРОВОЧНЫХ ТРАНСФОРМАТОРОВ

     ВРТДНУ – 180000/35/35 – трансформатор вольтодобавочный, регулировочный, трёхфазный, с масляным охлаждением типа Д, регулируемый под нагрузкой, с усиленным вводом, проходной мощностью 180 МВА, номинальное напряжение обмотки возбуждения 35 кВ, номинальное напряжения регулировочной обмотки 35 кВ;

     ЛТМН – 160000/10 – трансформатор линейный, трёхфазный, с естественной циркуляцией масла и воздуха, регулируемый под нагрузкой, проходной мощностью 160 МВА, номинальным линейным напряжением 10 кВ.

 

РАСШИФРОВКА НАИМЕНОВАНИЙ ТРАНСФОРМАТОРОВ НАПРЯЖЕНИЯ

Для трансформаторов напряжения приняты следующие сокращения: 

Таблица 3 – Расшифровка буквенных и цифровых обозначений наименования трансформатора напряжения

 

Примечание:

Комплектующий для серии НОСК;

С компенсационной обмоткой для серии НТМК;

Кроме серии НОЛ и ЗНОЛ, в которых:

     – 06 – для встраивания в закрытые токопроводы, ЗРУ и КРУ внутренней установки;

     – 08 – для ЗРУ и КРУ внутренней и наружной установки;

     – 11 – для взрывоопасных КРУ.

 

ПРИМЕРЫ РАСШИФРОВКИ НАИМЕНОВАНИЙ ТРАНСФОРМАТОРОВ НАПРЯЖЕНИЯ

     НОСК-3-У5 – трансформатор напряжения однофазный с сухой изоляцией, комплектующий, номинальное напряжение обмотки ВН 3 кВ, климатическое исполнение – У5;

     НОМ-15-77У1 – трансформатор напряжения однофазный с масляной изоляцией, номинальное напряжение обмотки ВН 15 кВ, 1977 года разработки, климатическое исполнение – У1;

     ЗНОМ-15-63У2 – трансформатор напряжения с заземляемым концом обмотки ВН, однофазный с масляной изоляцией, номинальное напряжение обмотки ВН 15 кВ, 1963 года разработки, климатическое исполнение – У2;

     ЗНОЛ-06-6У3 – трансформатор напряжения с заземляемым концом обмотки ВН, однофазный с литой эпоксидной изоляцией, для встраивания в закрытые токопроводы, ЗРУ и КРУ внутренней установки, климатическое исполнение – У3;

     НТС-05-УХЛ4 – трансформатор напряжения трёхфазный с сухой изоляцией, номинальное напряжение обмотки ВН 0,5 кВ, климатическое исполнение – УХЛ4;

     НТМК-10-71У3 – трансформатор напряжения трёхфазный с масляной изоляцией и компенсационной обмоткой, номинальное напряжение обмотки ВН 10 кВ, 1971 года разработки, климатическое исполнение – У3;

     НТМИ-10-66У3 – трансформатор напряжения трёхфазный с масляной изоляцией и обмоткой для контроля изоляции сети, номинальное напряжение обмотки ВН 10 кВ, 1966 года разработки, климатическое исполнение – У3;

     НКФ-110-58У1 – трансформатор напряжения каскадный в фарфоровой покрышке, номинальное напряжение обмотки ВН 110 кВ, 1958 года разработки, климатическое исполнение – У1;

     НДЕ-500-72У1 – трансформатор напряжения с ёмкостным делителем, номинальное напряжение обмотки ВН 500 кВ, 1972 года разработки, климатическое исполнение – У1;

 

РАСШИФРОВКА НАИМЕНОВАНИЙ ТРАНСФОРМАТОРОВ ТОКА

Для трансформаторов тока приняты следующие сокращения:

 

Таблица 4 – Расшифровка буквенных и цифровых обозначений наименования трансформатора тока

 

Примечание:

Для серии ТВ, ТВТ, ТВС, ТВУ;

Для серии ТНП, ТНПШ – с подмагничиванием переменным током;

Для серии ТШВ, ТВГ;

Для ТВВГ – 24 – водяное охлаждение;

Для серии ТНП, ТНПШ;

Для серии ТВ, ТВТ, ТВС, ТВУ – номинальное напряжения оборудования;

Для серии ТНП, ТНПШ – число обхватываемых жил кабеля;

Для серии ТНП, ТНПШ – номинальное напряжение.

 

ПРИМЕРЫ РАСШИФРОВКИ НАИМЕНОВАНИЙ ТРАНСФОРМАТОРОВ ТОКА

     ТФЗМ – 35А – У1 – трансформатор тока в фарфоровой покрышке, с обмоткой звеньевого исполнения, с масляной изоляцией, номинальным напряжением обмотки ВН 35 кВ, категории А, климатическим исполнением У1;

    

ТФРМ – 750М – У1 – трансформатор тока в фарфоровой покрышке, с обмоткой рымочного исполнения, с масляной изоляцией, номинальным напряжением обмотки ВН 750 кВ, климатическим исполнением У1;

     ТШЛ – 10К – трансформатор тока шинный с литой изоляцией, номинальное напряжением обмотки ВН 10 кВ;

     ТЛП – 10К – У3 – трансформатор тока с литой изоляцией, проходной, номинальным напряжением обмотки ВН 10 кВ, климатическое исполнение – У3;

     ТПОЛ – 10 – трансформатор тока проходной, одновитковый, с литой изоляцией, номинальным напряжением обмотки ВН 10 кВ;

     ТШВ – 15 – трансформатор тока шинный, с воздушным охлаждением, номинальным напряжением обмотки ВН 15 кВ;

     ТВГ – 20 – I – трансформатор тока с воздушным охлаждением, генераторный, номинальным напряжением обмотки ВН 20 кВ;

     ТШЛО – 20 – трансформатор тока шинный, с литой изоляцией, одновитковый, номинальным напряжением обмотки ВН 20 кВ;

     ТВ – 35 – 40У2 – трансформатор тока встроенный, номинальным напряжением обмотки ВН 35 кВ, током термической стойкости 40 кА, климатическое исполнение – У2;

     ТНП – 12 – трансформатор тока нулевой последовательности, с подмагничиванием переменным током, охватывающий 12 жил кабеля;

     ТНПШ – 2 – 15 – трансформатор тока нулевой последовательности, с подмагничиванием переменным током, шинный, охватывающий 2 жилы кабеля, номинальным напряжением обмотки ВН 15 кВ.

 


 

Трансформатор ТМ: характеристики и устройство

Чтобы понимать, для каких условий эксплуатации предназначен тот или иной трансформатор тока или напряжения, а также прочие разновидности, применяется особая маркировка приборов. Отечественные и импортные агрегаты имеют различное обозначение. В нашей стране чаще применяются установки, изготовленные по ГОСТу.

Маркировка трансформаторов наносится на щиток из металла на корпусе. Самые распространённые виды условных обозначений трансформаторов будут рассмотрены далее.

Информация на корпусе

Информация, представленная на видимой стороне устройства, наносится при помощи гравировки, травления или теснения. Это обеспечивает чёткость и долговечность надписи. На металлическом щитке указываются данные о заводе-изготовителе оборудования. Наносится год его выпуска, заводской номер.

Помимо данных о производителе обязательно присутствует информация об агрегате. Указывается номер стандарта, которому соответствует представленная конструкция. Обязательно наносится показатель номинальной мощности. Для трехфазных устройств этот параметр приводится для каждой обмотки отдельно. Указывается информация о напряжении ответвлений витков катушек.

Для всех обмоток определяется показатель номинального тока. Приводится количество фаз установки, частота тока. Производитель предоставляет данные о конфигурации и группах соединения катушек.

После приведённой выше информации можно ознакомиться с параметрами напряжения короткого замыкания. Представляются требования к установке. Она может быть наружной или внутренней.

Технические характеристики позволяют определить способ охлаждения, массу масла в баке (если применяется эта система), а также массу активной части. На приводе переключателя указывается его положение. Если установка обладает сухим видом охлаждения, есть данные о мощности установки при отключённом вентиляторе.

Под щитком должен быть выбит заводской номер. Он присутствует на баке. Номер указывается на крышке возле ввода ВН, а также сверху и слева на полке балки сердечника.

Трансформаторы двухобмоточные ТДНС 10000\35 У1

1. Бак трансформатора6. РадиаторНаименованиеМасса, кг
2. Расширитель7. Устройство РПНМасло, подлежащее доливке1800
3. Ввод «0»ВН8. ШкафТранспортная с маслом22000
4. Ввод ВН9. Фильтр термосифонныйПолная масса масла7000
5. Ввод НН10. Реле БухгольцаПолная масса26000

Трансформатор силовой масляный трехфазный двухобмоточный с регулированием напряжения под нагрузкой типа ТДНС-10000/35-У1, УХЛ1 класса напряжения 35 кВ предназначен для работы в электрических сетях и в комплектных трансформаторных подстанциях.

Технические характеристики и расшифровка ТДНС 10000\35 У1

ТДНС-10000/35-У1, УХЛ1: Т — трансформатор трехфазный; Д — принудительная циркуляция воздуха и естественная циркуляция масла; Н — регулирование напряжения под нагрузкой; С — исполнение трансформатора собственных нужд электростанций; 10000 — номинальная мощность, кВ·А; 35 — класс напряжения обмотки ВН, кВ; У1, УХЛ1 — климатическое исполнение и категория размещения по ГОСТ 15150-69.

Условия эксплуатации

Высота над уровнем моря не более 1000 м. Температура окружающего воздуха от минус 45 до 40°С. Окружающая среда невзрывоопасная, не содержащая токопроводящей пыли, газов и паров в концентрациях, разрушающих металлы и изоляцию. Трансформаторы по технике безопасности соответствуют ГОСТ 12.2.007.2-75, выпускаются в соответствии с ГОСТ 11677-85 и ГОСТ 11920-85. ГОСТ 11677-85;ГОСТ 11920-85

  • Номинальная мощность, кВ·А — 10000
  • Номинальная частота, Гц — 50
  • Напряжение обмоток, кВ: ВН — 35; 36,75 НН — 6,3; 11,0
  • Схема и группа соединения обмоток — Ун/Д-11
  • Напряжение короткого замыкания на основном ответвлении, % — 8
  • Потери, кВт: холостого хода — 12
  • короткого замыкания — 60
  • Ток холостого хода, % — 0,75
  • Пределы регулирования напряжения ВН, % — +8×1,5 Масса, кг:
  • активной части — 12300
  • масла трансформаторного — 7000
  • транспортная — 22000
  • полная — 26000
  • Гарантийный срок — 3 года со дня ввода трансформатора в эксплуатацию.

Конструкция и принцип действия

Трансформатор включает в себя следующие составные части: остов, обмотки, изоляцию главную, отводы, устройство регулирования напряжения, бак, систему охлаждения, защитные устройства, вводы. Остов трансформатора состоит из вертикальных стержней, перекрытых вверху и внизу ярмами, образующих замкнутую трехфазную магнитную цепь. Шихтовка пластин магнитной системы производится по схеме с полным косым стыком на крайних стержнях и комбинированным — на среднем стержне. Стяжка стержней производится при помощи прессующих пластин и неразъемных бандажей из стеклоленты, ярм — ярмовыми балками и металлическими полубандажами. Обмотки цилиндрические, выполнены из провода прямоугольного сечения марки АПБ и расположены концентрически на стержне остова в следующем порядке, считая от стержня: НН, ВН, РО.

Изоляция малобарьерного типа, электрокартон чередуется с масляным промежутком. На крышке бака установлены расширитель, вводы «О» ВН, НН, ВН, установки ТВТ-35 кВ, газоотводящая система. Бак трансформатора сварной, с верхним разъемом. Для перемещения в пределах подстанции трансформатор снабжается каретками с катками. Колея для продольного и поперечного перемещения 1524 мм.

Система охлаждения трансформатора состоит из радиаторов, шкафа автоматического управления дутьем, электродвигателем вентиляторов обдува. Трансформатор снабжается лестницей для обслуживания газового реле. Предельные отклонения установочных размеров соответствуют РД 16 20 1.05-88

Схема

Все приведённые на табличке данные можно разбить на 6 групп. Чтобы не запутаться в информации, следует рассмотреть последовательность её написания. Например, установка АТДЦТН-125000/220/110/10-У 1. Для маркировки особенностей прибора применяются следующие группы:

  • I группа. А — Предназначена для указания типа прибора (силовой или автотрансформатор).
  • II группа. Т — Соответствует типу сети, для которой применяется прибор (однофазная, трехфазная).
  • III группа. ДЦ – Система охлаждения с принудительной циркуляцией масла и воздуха.
  • IV группа. Т – Показывает количество обмоток (трехобмоточный).
  • V группа. Н – Напряжение регулируется под нагрузкой.
  • VI группа. Все цифры (номинальная мощность, напряжение ВН СН обмоток, климатическое исполнение, категория размещения).

О каждой категории следует узнать подробнее. Это значительно облегчит выбор.

Расшифровка буквенных символов

Основные марки трансформаторов представлены в виде буквенных обозначений и выглядят таким образом: ТМ, ТМЗ, ТСЗ, ТСЗС, ТРДНС, ТМН, ТДНС, ТДН, ТРДН, ТРДЦН.

Данные символы соответствуют следующим техническим характеристикам:

  • Т – трехфазная конструкция устройства;
  • Р – разделение обмотки низкого напряжения на две части;
  • С – сухой тип трансформатора;
  • М – наличие масляного охлаждения трансформатора, циркуляция воздуха и масло происходит естественным путем;
  • Ц – в трансформаторах этого типа циркуляция воды и масла осуществляется принудительно. Движение воды происходит по трубам, а масло течет между ними в виде ненаправленного потока.
  • МЦ – означает естественную циркуляцию воздуха в трансформаторе и принудительную циркуляцию масла с ненаправленным потоком;
  • Д – соответствует масляному трансформатору с принудительной циркуляцией масла и естественной циркуляцией воздуха;
  • ДЦ – относится к конструкции трансформатора с принудительной циркуляцией воздуха и масла в системе охлаждения;
  • Н – регулировка напряжения устройства осуществляется под нагрузкой;
  • С – если данная буква проставлена в конце маркировки, это указывает на использование трансформатора в самой электростанции.
  • З – означает герметичную модель трансформатора, в котором имеется азотная подушка и отсутствует расширитель.

Разновидности

Обозначение трансформаторов обязательно начинается с разновидности оборудования. Если маркировка начинается с буквы А, это автотрансформатор. Её отсутствие говорит о том, что агрегат относится к классу силовых трансформаторов.

Обязательно приводится число фаз. Это позволяет выбрать установку, работающую от бытовой или промышленной сети. Если трансформатор подключается к трехфазной сети, в маркировке будет присутствовать Т. Однофазные же разновидности имеют букву О. Они применяются в бытовых сетях.

Если устройство обладает расщеплённой обмоткой, он будет иметь Р. Если присутствует регулировка напряжения под нагрузкой (РПН) устройство будет иметь маркировку Н на металлическом щитке. При её отсутствии можно сделать вывод об отсутствии представленной особенности в аппарате.

Маркировка измерительных трансформаторов напряжения.

Схема маркировки измерительных трансформаторов напряжения изображена на рисунке 15.

Рисунок 15 – Схема маркировки измерительных трансформаторов напряжения

Маркировка измерительных трансформаторов напряжения начинается с их конструкции. Если это проходная конструкция, она обозначается литерой П. Если её нет, это опорный вид аппаратов. Литой изолятор имеет в маркировке Л, а фарфоровый – Ф. Встроенный изолятор имеет В.

Ниже приведены примеры маркировки измерительных трансформаторов напряжения и расшифровка обозначений:

1) НТМИ — 10(6)-У3(Т3)

НТ – трансформатор напряжения М – охлаждение масляное с естественной циркуляцией воздуха и масла И – измерительный 10(6) – номинальное напряжение обмотки ВН, кВ У3(Т3) – климатическое исполнение и категория размещения по ГОСТ 15150

2) НТМИ


10(6)-У3(Т3)
НТ – трансформатор напряжения М – охлаждение масляное с естественной циркуляцией воздуха и масла И – измерительный 10(6) – номинальное напряжение обмотки ВН, кВ У3(Т3) – климатическое исполнение и категория размещения по ГОСТ 15150

3) ЗНОЛ-[*] УХЛ[*]:

З – заземляемый трансформатор; Н – трансформатор напряжения; О – однофазный; Л – с литой изоляцией; [*] – номинальное напряжение первичной обмотки, кВ; УХЛ[*] – климатическое исполнение и категория размещения 2 по ГОСТ 15150.

4) ЗНОЛПМ-[*] УХЛ[*]:

З – заземляемый трансформатор; Н – трансформатор напряжения; О – однофазный; Л – с литой изоляцией; П – со встроенным предохранительным устройством; М – малогабаритный; [*] – номинальное напряжение первичной обмотки, кВ; УХЛ[*] – климатическое исполнение и категория размещения 2 по ГОСТ 15150.

5) НОЛ-[*] УХЛ[*]:

Н – трансформатор напряжения; О – однофазный; Л – с литой изоляцией; [*] – номинальное напряжение первичной обмотки, кВ; УХЛ[*] – климатическое исполнение и категория размещения 2 по ГОСТ 15150.

Контрольные вопросы по теме «Техническое обслуживание и ремонт измерительных трансформаторов»:

1. Назначение измерительных трансформаторов тока и напряжения. Область их применения?

2. Для каких целей предназначены измерительные трансформаторы тока? Какие электроизмерительные приборы могут быть подключены к трансформаторам тока?

3. Объяснить, каким образом трансформаторы тока защищают электроизмерительные приборы от токов короткого замыкания, происходящих в первичной цепи?

4. Каким образом трансформаторы тока повышают безопасность проведения электрических измерений в высоковольтных установках?

5. Объяснить, как устроен однофазный измерительный трансформатор тока? Сколько обмоток может иметь такой трансформатор?

6. По каким показателям классифицируются измерительные трансформаторы тока?

7. Перечислить и расшифровать буквенные обозначения измерительных трансформаторов тока.

8. Объяснить, чем конструктивно отличаются катушечные от шинных трансформаторов тока?

9. Каким образом могут соединяться между собой вторичные обмотки трехфазного измерительного трансформатора тока?

10. Изобразить схему соединения вторичных обмоток трехфазного измерительного трансформатора тока в «неполную звезду». В каких электрических сетях используется подобная схема?

11. Изобразить схему соединения вторичных обмоток трехфазного измерительного трансформатора тока в «звезду», (включенных на сумму токов трех фаз). Для каких целей используется подобная схема?

12. Что понимается под коэффициентом трансформации измерительного трансформатора тока? Как он определяется?

13. Какие погрешности характеризуют работу измерительных трансформаторов тока? Как определяются эти погрешности?

14. Какие классы точности имеют измерительные трансформаторы тока, выпускаемые отечественной промышленностью? Для каких целей используются трансформаторы тока с различными классами точности?

15. Что понимается под номинальной нагрузкой трансформатора тока? Как определяется номинальная нагрузка?

16. Что понимается под стойкостью измерительного трансформатора тока? Какие виды стойкости существуют и как они определяются?

17. Какие элементы и узлы конструкции измерительных трансформаторов тока проверяют при их техническом обслуживании?

18. Какие замеры, и с какой периодичностью производят при техническом обслуживании измерительных трансформаторов тока?

19. Какие проверки производят при проведении ремонта измерительных трансформаторов тока?

20. Объяснить, почему недопустимо оставлять вторичную обмотку работающего трансформатора тока разомкнутой?

21. Дать полную расшифровку приведенного ниже трансформатора тока:

22. Для каких целей предназначены измерительные трансформаторы напряжения и как они используются?

23. В каком режиме работают измерительные трансформаторы напряжения?

24. В каком, по числу фаз исполнении, выпускаются измерительные трансформаторы напряжения?

25. Как устроен однофазный, двухобмоточный измерительный трансформатор напряжения? Изобразить конструкцию и схему включения этого прибора.

26. Какие электроизмерительные приборы могут быть подключены к измерительному трансформатору напряжения? Изобразить схему подключения этих приборов к измерительному трансформатору.

27. Что понимается под коэффициентом трансформации измерительного трансформатора напряжения? Как определяется коэффициент трансформации?

28. Привести обозначение выводов обмоток однофазного и трехфазного измерительного трансформатора напряжения.

29. Привести схему однофазного измерительного трансформатора напряжения с двумя вторичными обмотками. Показать, для каких целей используется каждая из этих обмоток.

30. Привести одну из возможных схем включения однофазных измерительных трансформаторов напряжения в трехфазную сеть. Описать, где применяется данная схема и как она работает.

31. Привести классификацию измерительных трансформаторов напряжения.

32. Дать краткую характеристику каскадного измерительного трансформатора напряжения. Где применяются эти приборы и как работают?

33. В чем заключается техническое обслуживание измерительных трансформаторов напряжения? Как часто производится испытание изоляции измерительных трансформаторов повышенным напряжением и как они проводятся?

34. Как производится ремонт измерительных трансформаторов напряжения?

35. Дать полную расшифровку приведенного ниже измерительного трансформатора напряжения:

Письменно ответить на контрольные вопросы. Ответы разместить в личном кабинете.

Особые обозначения

В зависимости от категории установки могут применяться особые обозначения. Для трансформатора тока и напряжения они могут не совпадать. Вторая разновидность техники применяется при работе защитных механизмов или для измерения тока. Первая категория приборов предназначается для изменения значения переменного тока.

Трансформаторы напряжения не используют для передачи электричества большой мощности. Они способны создавать развязку от низковольтных коммуникаций. В цепях с напряжением 12В и менее применяется эта категория приборов. Основным их рабочим параметром выступает ток и напряжение первичной обмотки. Именно их величину предоставляет производитель.

Маркировка трансформаторов напряжения начинается с их конструкции. Если это проходная конструкция, она обозначается литерой П. Если её нет, это опорный вид аппаратов. Литой изолятор имеет в маркировке Л, а фарфоровый – Ф. Встроенный изолятор имеет В.

Расшифровка современных трансформаторов тока выполняется в установленной последовательности. Она начинается с Т, которая характеризует представленные приборы. Способ установки может быть проходным (П), опорным (О) или шинным (Ш). Если этот прибор присутствует в аппаратуре силовых трансформаторов, он обозначается как ВТ. Если же он встроен в масляный выключатель, то маркировка будет иметь букву В. При наружной установке прибор будет иметь Н.

Особенности конструкции и принцип работы

Принцип работы трансформаторов тока основан на использовании закона электромагнитной индукции.

Прибор состоит из следующих элементов:

  • первичной и вторичной обмоток;
  • замкнутого сердечника (магнитопровода).

Принцип работы трансформатора

Обмотки накручены вокруг сердечника, изолированно от него и друг от друга. Иногда первичная обмотка может заменяться медной или алюминиевой шиной. Трансформация величины электрического тока происходит за счёт разницы количества витков первичной и вторичной обмоток. В большинстве случаев устройство предназначено для снижения показателя тока, поэтому вторичная обмотка выполняется с меньшим количеством витков, нежели первичная.

Электроток подаётся на первичную обмотку при последовательном подключении. В результате на катушке формируется магнитный поток и наводится электродвижущая сила, вызывающая возникновение тока на выходной катушке.

К выходной обмотке подключают потребляющий прибор, в зависимости от целей, для которых используется устройство.

Некоторые устройства выполняются с несколькими выходными катушками, что позволяет путём переключения изменять величину трансформации электрического тока. В целях безопасности, для обеспечения защиты при пробое изоляции, выходной контур заземляется.

Охладительная система

Условное обозначение трансформатора продолжается способом охлаждения. Сегодня существуют сухие, масляные разновидности. Также охладительная установка может иметь в своём составе негорючий текучий диэлектрик.

Масляные разновидности включают в себя около десятка различных конструкций оборудования. Если циркуляция жидкости внутри производится естественным путём, прибор имеет на щитке М. Если же она принудительная, здесь будет присутствовать обозначение Д. Оно соответствует также и сухим разновидностям приборов с представленным устройством внутренней циркуляции.

Если установлено оборудование с естественным движением масла и принудительным течением воды, оно маркируется сочетанием МВ. Для приборов с принудительной циркуляцией ненаправленного потока масла и естественным перемещением воздуха используется комбинация МЦ. Если же в таком устройстве направление масла чётко обозначено, маркировка будет НМЦ.

Для систем с принудительным ненаправленным движением масла и воздуха применяется обозначение ДЦ, а для направленного перемещения – НДЦ. Когда масло движется в пространстве между трубами и перегородками, по которым течёт вода, такой агрегат имеет на щитке букву Ц. Если же масло течёт по направленному вектору, прибор маркируется НЦ.

Охладительная система с жидким диэлектриком

Сегодня в «эксплуатацию» вводят новые разновидности устройств с различными улучшенными охладительными системами. Одной из них являются экземпляры техники с негорючим диэлектриком жидкого типа. Если охлаждение происходит посредством естественной циркуляции, представленная установка обозначается буквой Н. Если же присутствует принудительное движение воздуха, маркировка будет НД.

На табличке агрегатов с направленным потоком жидкого диэлектрика и принудительной циркуляцией воздуха указывается ННД. Это позволяет подобрать правильно тип аппаратуры.

Сухие системы

Одной из новых разновидностей являются системы сухого охлаждения. Они просты в эксплуатации и обслуживании, не требовательны и не капризны. Если исполнение установки открытое, а циркуляция воздуха происходит естественным способом, его маркируют как С.

Защищённое исполнение обозначается буквами СЗ. Корпус может быть закрыт от воздействия различных факторов окружающей среды, он называется герметичным. При естественной циркуляции воздуха в нём, маркировка имеет буквы СГ.

В воздушных охладительных системах может присутствовать принудительная циркуляция. В этом случае устройство обозначается буквами СД.

Трансформатор тзлм расшифровка

Особенности применения и срабатывания разных защит трансформатора

ТЗЛМ это трансформатор тока нулевой последовательности, который предназначен для установки его непосредственно на кабель. Выходное напряжение и ток с него используется в релейных системах защиты при организации предотвращений замыканий на землю одной из трёх жил кабеля. ТЗЛМ выполняется в литом корпусе и иметь особые условия установки как климатические, так и направленные особенности установки. ТЗЛМ может быть установлен внутри или снаружи помещения, в зависимости от модификации.

ТЗЛМ расшифровывается так:

Т — трансформатор тока;

З — Земляной, то есть от защиты замыкания на землю;

Л — в литом герметичном корпусе;

М — Модернизированный.

Дальше маркировка ТЗЛМ содержит цифры, которые указывают на номер конструктивного исполнения, после чего указаны климатические условия его применения буквы У или Т) умеренный или топический климат.

Исполнение

Установки могут отличаться между собой особенностями исполнения. Если в них присутствует принудительная циркуляция воды, это позволит понять присутствующая на корпусе буква В. При наличии защиты от грозы и поражения молнией, конструкция имеет маркировку Г.

Система может обладать естественной циркуляцией масла или негорючего диэлектрика. При этом в некоторых разновидностях используется защита с азотной подушкой. В ней нет расширителей, выводов во фланцах стенок бака. Обозначение имеет букву З.

Литая изоляция обозначается как Л. Подвесное исполнение определяет буква П. Усовершенствованная категория аппаратов обозначается как У. Они могут иметь автоматические РПН.

Оборудование с выводами и расширителем, установленными на фланцах стенках бака, маркируется буквой Ф. Энергосберегающий аппарат имеет пониженные потери энергии на холостом ходу. Его обозначают буквой Э.

Примеры соединений трансформаторов тока

На рисунке 1, б три трансформатора тока и реле Р1, Р2 и Р3 соединены в звезду. В нейтральный провод включено реле Р4.

В нормальном режиме, а также при трехфазном коротком замыкании токи проходят в реле Р1, Р2, Р3, но в реле Р4 тока нет, так как геометрическая сумма токов, проходящих через реле Р1, Р2 и Р3, равна нулю.

При двухфазных коротких замыканиях ток проходит в двух поврежденных фазах (например, в фазах A и C), срабатывают реле Р1 и Р3. В реле Р4 проходит сумма токов двух фаз. Но они в данном случае равны, а по направлению противоположны. Поэтому реле Р4 не срабатывает.

При однофазном коротком замыкании (например, замыкание на землю фазы B) срабатывают реле поврежденной фазы Р2 и Р4. Таким образом, нулевой провод звезды является фильтром токов нулевой последовательности. Токи прямой и обратной последовательности через него не проходят, так как каждая из этих систем в сумме дает нуль.

Принцип действия дифференциальной защиты трансформатора Т поясняет рисунок 1, в. Слева изображены направления токов при нормальной нагрузке, а также при внешнем коротком замыкании (I1 и I2 – токи в силовой цепи). Нетрудно видеть, что ток в реле Р близок к нулю, так как вторичные токи трансформаторов тока (смотрите стрелки) проходят через реле навстречу. Конечно, коэффициенты трансформации трансформаторов тока должны быть надлежащим образом подобраны.

При коротком замыкании внутри трансформатора (рисунок 1, в справа) или на его выводах направление тока меняется, токи в реле суммируются и оно срабатывает. На рисунке 1, г дан пример дифференциальной защиты трансформатора с соединением звезда – треугольник, то есть со сдвигом первичных и вторичных токов на 30°.

В таких случаях необходимо кроме компенсации неравенства первичных и вторичных токов (путем подбора коэффициентов трансформации трансформаторов тока) компенсировать сдвиг по фазе. Компенсация сдвига по фазе достигается соединением в треугольник трансформаторов тока, установленных со стороны звезды силового трансформатора, и соединением в звезду трансформаторов тока, установленных со стороны треугольника.

Важно при этом соблюсти следующие правила: 1. Соединения трансформаторов тока должны в точности соответствовать группе соединения силового трансформатора (смотрите статью «Группы соединения трансформаторов»). 2. Трансформаторы тока и реле Р5, Р6 и Р7 должны быть соединены между собой таким образом, чтобы при внешнем коротком замыкании вторичные токи в соединительных проводах совпадали по направлению, а в реле были противоположны.

Назначение

После категории особенностей исполнения представляется информация о назначении и области применения оборудования. Маркировка с буквой Б говорит о способности конструкции прогревать грунт или бетон зимой. Такое же обозначение может иметь трансформатор, предназначенный для станков буровых.

При электрификации железной дороги нужны установки с особыми свойствами и характеристиками. Они маркируются буквой Ж. Устройства с обозначением М эксплуатируются на металлургических комбинатах.

При передаче постоянного тока по линии нужны конструкции класса П. Агрегаты для обеспечения работы погружных насосов обозначаются как ПН.

Если агрегат применяется для собственных нужд электростанции, он относится к категории С. Тип ТО применяется для обработки грунта и бетона при высокой температуре, обеспечения электроэнергией временного освещения и ручного инструмента.

В угольных шахтах применяют трансформаторы разновидности Ш, а в системе питания электричеством экскаватора – Э.

Цифры

После перечисленных обозначений могут следовать числовые значения. Это номинальное напряжение обмотки в кВ, мощность в кВА. Для автотрансформаторов добавляется информация о напряжении обмотки СН.

В маркировке может присутствовать первый год выпуска представленной конструкции. Мощность агрегатов может составлять 20,40, 63, 160, 630, 1600 кВА и т. д. Этот показатель подбирают в соответствии с эксплуатационными условиями. Существует оборудование более высокой мощности. Этот параметр может достигать 200, 500 МВА.

Продолжительность применения трансформаторов советского производства составляет порядка 50 лет. Поэтому в современных энергетических коммуникациях может применяться оборудование, выпущенное до 1968 г. Их периодически совершенствуют и реконструируют при капитальном ремонте.

Примеры

Чтобы понимать, как трактовать информацию на корпусе аппаратуры, следует рассмотреть несколько примеров маркировок. Это могут быть следующие трансформаторы:

  1. ТДТН-1600/110. Трехфазный класс техники понижающего типа. Он имеет масляное принудительное охлаждение, а также устройство РПН. Номинальная мощность равняется 1600, а напряжение ВН обмотки – 110 кВ.
  2. АТДЦТН-120000/500/110-85. Автотрансформатор, который применяется в трехфазной сети. Он имеет три обмотки. Масляная система охлаждения имеет принудительную циркуляцию. Есть устройство РПН. Номинальная мощность составляет 120 МВА. Устройство понижает напряжение и работает между сетями 500 и 110 кВ. Разработка 1985 года.
  3. ТМ-100/10 – двухобмоточный агрегат, который рассчитан для работы в трехфазной сети. Масляная система циркуляции имеет естественное перемещение жидкости. Изменение напряжения происходит при помощи ПБВ узла. Номинальная мощность составляет 100 кВА, а класс обмотки – 10 кВ.
  4. ТРДНС-25000/35-80. Аппарат для трехфазной сети с двумя расщеплёнными обмотками. Охлаждение производится посредством принудительной циркуляции масла. В конструкции есть регулятор РПН. Применяется для нужд электростанции. Мощность агрегата составляет 25 МВА. Класс напряжения обмотки – 35 кВ. Конструкция разработана в 1980 году.
  5. ОЦ-350000/500. Двухобмоточное устройство для однофазной сети повышающего класса. Применяется масляное охлаждение при помощи принудительного движения жидкости. Мощность 350 МВА, напряжение обмотки 500 кВ.
  6. ТСЗ-250/10-79. Экземпляр для трехфазной сети с сухим способом охлаждения. Корпус защищённый. Мощность составляет 250 кВА, а обмотки – 10 кВ. Устройство создано в 1979 г.
  7. ТДЦТГА-350000/500/110-60. Трехобмоточный прибор для трехфазной сети. Применяется для повышения напряжения. Трансформация происходит по принципу НН-СН и НН-ВН. Конструкция разработана в 1960 году.

Трансформаторы силовые трехфазные, двухобмоточные, герметичные распределительные серии ТМГ

Мощность от 16 до 2500 кВА, класс напряжения до 20 кВ общего назначения с естественным масляным охлаждением с переключением ответвлений без возбуждения (ПБВ), включаемые в сеть переменного тока частотой 50 Гц. Предназначены для преобразования переменного тока и служат для передачи и распределения электрической энергии в энергетических установках.

Трансформаторы ТМГ предназначены для работы в следующих условиях:

  • высота установки над уровнем моря не более 1000 м;
  • температура окружающего воздуха от минус 45 °С до плюс 40 °С – для трансформаторов исполнения «У»; от минус 60 °С до плюс 40 °С – для трансформаторов исполнения «УХЛ».
  • Категория размещения трансформаторов – 1.

Трансформаторы масляные герметичные ТМГ допускают эксплуатацию в условиях категорий размещения 2, 3, 4.

Трансформаторы серии ТМГ не предназначены для работы в условиях тряски, вибрации, ударов, во взрывоопасной и химически активной среде.

Регулирование напряжения осуществляется на полностью отключенном трансформаторе переключателем без возбуждения (ПБВ), позволяющим регулировать напряжение ступенями по 2,5% в диапазоне до ±5%.

Трансформаторы ТМГ герметичного исполнения, не имеют расширителей. Гофрированные баки трансформаторов безопасны и имеют высокую надежность. Температурные изменения объема масла компенсируются изменением объема гофров бака за счет их упругой деформации.

Трансформаторы ТМГ комплектуются маслоуказателями поплавкового типа и предохранительными клапанами пружинного типа, настроенными на срабатывание при избыточном давлении 40 кПА.

По заказу потребителя в трансформаторах мощностью 100 кВА и выше, размещаемых в помещении, возможна установка электроконтактного мановакуумметра.

Для измерения температуры верхних слоев масла трансформаторы ТМГ комплектуются жидкостными термометрами типа ТТЖ-М 240/66 150С ТУ25-2022.0006.90.

Трансформаторы мощностью от 1000 до 2500 кВА, предназначенные для эксплуатации в помещении или под навесом, по заказу потребителя комплектуются манометрическим сигнализирующим термометром типа ТКП.

В нижней части бака имеется пластина заземления и сливная пробка. Конструкция пробки позволяет, при частичном отворачивании ее, производить отбор пробы масла.

Советуем изучить Светодиодное освещение витрин

Трансформатор ТМГ снабжается прикрепленной на видное место табличкой с основными техническими данными.

Трансформаторы мощностью от 400 кВА и выше поставляются с транспортными роликами, позволяющими осуществлять продольное или поперечное перемещение трансформатора. По специальному заказу потребителя завод может доукомплектовать транспортными роликами трансформаторы мощностью от 63 кВА.

Трансформаторы. Расшифровка наименований. Примеры – Всё об энергетике

Трансформаторы. Расшифровка наименований. Примеры

Наименование (а точнее, номенклатура) трансформатора, говорит о его конструктивных особенностях и параметрах. При умении читать наименование оборудования можно только по нему узнать количество обмоток и фаз силового трансформатора, тип охлаждения, номинальную мощность и напряжение высшей обмотки.

Общие рекомендации

Номенклатура трансформаторов (расшифровка буквенных и цифровых обозначений наименования) не регламентируется какими-либо нормативными документами, а всецело определяется производителем оборудования. Поэтому, если название Вашего трансформатора не поддаётся расшифровке, то обратитесь к его производителю или посмотрите паспорт изделия. Приведенные ниже расшифровки букв и цифр названия трансформаторов актуальны для отечественных изделий.

Наименование трансформатора состоит из букв и цифр, каждая из которых имеет своё значение. При расшифровке наименования следует учитывать то что некоторые из них могут отсутствовать в нём вообще (например буква “А” в наименовании обычного трансформатора), а другие являются взаимоисключающими (например, буквы “О” и “Т”).

Расшифровка наименований силовых трансформаторов

Для силовых трансформаторов приняты следующие буквенные обозначения [1, c.238]:

Таблица 1 – Расшифровка буквенных и цифровых обозначений наименования силового трансформатора
1. АвтотрансформаторА
2. Число фаз
   ОднофазныйО
   ТрёхфазныйТ
3. С расщепленной обмоткойР
4. Охлаждение
   Сухие трансформаторы:
      естественное воздушное при открытом исполненииС
      естественное воздушное при защищенном исполненииСЗ
      естественное воздушное при герметичном исполненииСГ
      воздушное с принудительной циркуляцией воздухаСД
   Масляные трансформаторы:
      естественная циркуляция воздуха и маслаМ
      принудительная циркуляция воздуха и естественная циркуляция маслаД
      естественная циркуляция воздуха и принудительная циркуляция масла с ненаправленным потоком маслаМЦ
      естественная циркуляция воздуха и принудительная циркуляция масла с направленным потоком маслаНМЦ
      принудительная циркуляция воздуха и масла с ненаправленным потоком маслаДЦ
      принудительная циркуляция воздуха и масла с направленным потоком маслаНДЦ
      принудительная циркуляция воды и масла с ненаправленным потоком маслаЦ
      принудительная циркуляция воды и масла с направленным потоком маслаНЦ
5. ТрёхобмоточныйТ
6. Переключение ответвлений
   регулирование под нагрузкой (РПН)Н
   автоматическое регулирование под нагрузкой (АРПН)АН
7. С литой изоляциейЛ
8. Исполнение расширителя
   с расширителемФ
   без расширителя, с защитой при помощи азотной подушкиЗ
   без расширителя в гофробаке (герметичная упаковка)Г
9. С симметрирующим устройствомУ
10. Подвесного исполнения (на опоре ВЛ)П
11. Назначение
   для собственных нужд электростанцийС
   для линий постоянного токаП
   для металлургического производстваМ
   для питания погружных электронасосовПН
   для прогрева бетона или грунта (бетоногрейный), для буровых станковБ
   для питания электрооборудования экскаваторовЭ
   для термической обработки бетона и грунта, питания ручного инструмента, временного освещенияТО
   шахтные трансформаторыШ
Номинальная мощность, кВА[число]
Класс напряжения обмотки ВН, кВ[число]
Класс напряжения обмотки СН (для авто- и трёхобмоточных тр-ов), кВ[число]

Примечание: принудительная циркуляция вохдуха называется дутьем, то есть “с принудительной циркуляцией воздуха” и “с дутьем” равнозначные выражения.

Примеры расшифровки наименований силовых трансформаторов

ТМ – 100/35 – трансформатор трёхфазный масляный с естественной циркуляцией воздуха и масла, номинальной мощностью 0,1 МВА, классом напряжения 35 кВ;
ТДНС – 10000/35 – трансформатор трёхфазный с дутьем масла, регулируемый под нагрузкой для собственных нужд электростанции, номинальной мощностью 10 МВА, классом напряжения 35 кВ;
ТРДНФ – 25000/110 – трансформатор трёхфазный, с расщеплённой обмоткой, масляный с принудительной циркуляцией воздуха, регулируемый под нагрузкой, с расширителем, номинальной мощностью 25 МВА, классом напряжения 110 кВ;
АТДЦТН – 63000/220/110 – автотрансформатор трёхфазный, масляный с дутьём и принудительной циркуляцией масла, трёхобмоточный, регулируемый под нагрузкой, номинальной мощностью 63 МВА, класс ВН – 220 кВ, класс СН – 110 кВ;
АОДЦТН – 333000/750/330 – автотрансформатор однофазный, масляный с дутьём и принудительной циркуляцией масла, трёхобмоточный, регулируемый под нагрузкой, номинальной мощностью 333 МВА, класс ВН – 750 кВ, класс СН – 500 кВ.

Расшифровка наименований регулировочных (вольтодобавочных) трансформаторов

Для регулировочных трансформаторов приняты следующие сокращения [1, c.238][2, c.150]:

Таблица 2 – Расшифровка буквенных и цифровых обозначений наименования регулировочного трансформатора
1. Вольтодобавочный трансформаторВ
2. Регулировочный трансформаторР
3. Линейный регулировочныйЛ
4. ТрёхфазныйТ
5. Тип охлаждения:
   принудительная циркуляция воздуха и естественная циркуляция маслаД
   естественная циркуляция воздуха и маслаМ
6. Регулирование под нагрузкой (РПН)Н
7. Поперечное регулированиеП
8. Грозоупорное исполнениеГ
9. С усиленным вводомУ
Проходная мощность, кВА[число]
Класс напряжения обомотки возбуждения, кВ[число]
Класс напряжения регулировочной обомотки, кВ[число]
Примеры расшифровки наименований регулировочных трансформаторов

ВРТДНУ – 180000/35/35 – трансформатор вольтодобавочный, регулировочный, трёхфазный, с масляным охлаждением типа Д, регулируемый под нагрузкой, с усиленным вводом, проходной мощностью 180 МВА, номинальное напряжение обмотки возбуждения 35 кВ, номинальное напряжения регулировочной обмотки 35 кВ;
ЛТМН – 160000/10 – трансформатор линейный, трёхфазный, с естественной циркуляцией масла и воздуха, регулируемый под нагрузкой, проходной мощностью 160 МВА, номинальным линейным напряжением 10 кВ.

Расшифровка наименований трансформаторов напряжения

Для трансформаторов напряжения приняты следующие сокращения [2, c.200]:

Таблица 3 – Расшифровка буквенных и цифровых обозначений наименования трансформатора напряжения
1. Конец обмотки ВН заземляетсяЗ
2. Трансформатор напряженияН
3. Число фаз:
   ОднофазныйО
   ТрёхфазныйТ
4. Тип изоляции:
   СухаяС
   МаслянаяМ
   Литая эпоксиднаяЛ
5. Каскадный (для серии НКФ)(1,2)К
6. В фарфоровой покрышкеФ
7. С обмоткой для контроля изоляции сетиИ
8. С ёмкостным делителем (серия НДЕ)ДЕ
Номинальное напряжение(3), кВ[число]
Климатическое исполнение[число]
    Примечание:
  1. Комплектующий для серии НОСК;
  2. С компенсационной обмоткой для серии НТМК;
  3. Кроме серии НОЛ и ЗНОЛ, в которых:
    • 06 – для встраивания в закрытые токопроводы, ЗРУ и КРУ внутренней установки;
    • 08 – для ЗРУ и КРУ внутренней и наружной установки;
    • 11 – для взрывоопасных КРУ.
Примеры расшифровки наименований трансформаторов напряжения

НОСК-3-У5 – трансформатор напряжения однофазный с сухой изоляцией, комплектующий, номинальное напряжение обмотки ВН 3 кВ, климатическое исполнение – У5;
НОМ-15-77У1 – трансформатор напряжения однофазный с масляной изоляцией, номинальное напряжение обмотки ВН 15 кВ, 1977 года разработки, климатическое исполнение – У1;
ЗНОМ-15-63У2 – трансформатор напряжения с заземляемым концом обмотки ВН, однофазный с масляной изоляцией, номинальное напряжение обмотки ВН 15 кВ, 1963 года разработки, климатическое исполнение – У2;
ЗНОЛ-06-6У3 – трансформатор напряжения с заземляемым концом обмотки ВН, однофазный с литой эпоксидной изоляцией, для встраивания в закрытые токопроводы, ЗРУ и КРУ внутренней установки, климатическое исполнение – У3;
НТС-05-УХЛ4 – трансформатор напряжения трёхфазный с сухой изоляцией, номинальное напряжение обмотки ВН 0,5 кВ, климатическое исполнение – УХЛ4;
НТМК-10-71У3 – трансформатор напряжения трёхфазный с масляной изоляцией и компенсационной обмоткой, номинальное напряжение обмотки ВН 10 кВ, 1971 года разработки, климатическое исполнение – У3;
НТМИ-10-66У3 – трансформатор напряжения трёхфазный с масляной изоляцией и обмоткой для контроля изоляции сети, номинальное напряжение обмотки ВН 10 кВ, 1966 года разработки, климатическое исполнение – У3;
НКФ-110-58У1 – трансформатор напряжения каскадный в фарфоровой покрышке, номинальное напряжение обмотки ВН 110 кВ, 1958 года разработки, климатическое исполнение – У1;
НДЕ-500-72У1 – трансформатор напряжения с ёмкостным делителем, номинальное напряжение обмотки ВН 500 кВ, 1972 года разработки, климатическое исполнение – У1;

Расшифровка наименований трансформаторов тока

Для трансформаторов тока приняты следующие сокращения [2, c.201,206-207,213]:

Таблица 4 – Расшифровка буквенных и цифровых обозначений наименования трансформатора тока
1. Трансформатор токаТ
2. В фарфоровой покрышкеФ
3. Тип:
   Встроенный(1)В
   ГенераторныйГ
   Нулевой последовательностиН
   ОдновитковыйО
   Проходной(2)П
   УсиленныйУ
   ШинныйШ
4. Исполнение обмотки:
   Звеньевого типаЗ
   U-образного типаУ
   Рымочного типаР
5. Исполнение изоляции:
   ЛитаяЛ
   МаслянаяМ
6. Воздушное охлаждение(3,4)В
7. Защита от замыкания на землю отдельных жил кабеля(5)З
8. Категория исполненияА,Б
Номинальное напряжение(6,7)[число]
Ток термической стойкости(8)[число]
Климатическое исполнение[число]
    Примечание:
  1. Для серии ТВ, ТВТ, ТВС, ТВУ;
  2. Для серии ТНП, ТНПШ – с подмагничиванием переменным током;
  3. Для серии ТШВ, ТВГ;
  4. Для ТВВГ – 24 – водяное охлаждение;
  5. Для серии ТНП, ТНПШ;
  6. Для серии ТВ, ТВТ, ТВС, ТВУ – номинальное напряжения оборудования;
  7. Для серии ТНП, ТНПШ – число обхватываемых жил кабеля;
  8. Для серии ТНП, ТНПШ – номинальное напряжение.
Примеры расшифровки наименований трансформаторов тока

ТФЗМ – 35А – У1 – трансформатор тока в фарфоровой покрышке, с обмоткой звеньевого исполнения, с масляной изоляцией, номинальным напряжением обмотки ВН 35 кВ, категории А, климатическим исполнением У1;
ТФРМ – 750М – У1 – трансформатор тока в фарфоровой покрышке, с обмоткой рымочного исполнения, с масляной изоляцией, номинальным напряжением обмотки ВН 750 кВ, климатическим исполнением У1;
ТШЛ – 10К – трансформатор тока шинный с литой изоляцией, номинальное напряжением обмотки ВН 10 кВ;
ТЛП – 10К – У3 – трансформатор тока с литой изоляцией, проходной, номинальным напряжением обмотки ВН 10 кВ, климатическое исполнение – У3;
ТПОЛ – 10 – трансформатор тока проходной, одновитковый, с литой изоляцией, номинальным напряжением обмотки ВН 10 кВ;
ТШВ – 15 – трансформатор тока шинный, с воздушным охлаждением, номинальным напряжением обмотки ВН 15 кВ;
ТВГ – 20 – I – трансформатор тока с воздушным охлаждением, генераторный, номинальным напряжением обмотки ВН 20 кВ;
ТШЛО – 20 – трансформатор тока шинный, с литой изоляцией, одновитковый, номинальным напряжением обмотки ВН 20 кВ;
ТВ – 35 – 40У2 – трансформатор тока встроенный, номинальным напряжением обмотки ВН 35 кВ, током термической стойкости 40 кА, климатическое исполнение – У2;
ТНП – 12 – трансформатор тока нулевой последовательности, с подмагничиванием переменным током, охватывающий 12 жил кабеля;
ТНПШ – 2 – 15 – трансформатор тока нулевой последовательности, с подмагничиванием переменным током, шинный, охватывающий 2 жилы кабеля, номинальным напряжением обмотки ВН 15 кВ.

Список использованных источников

  1. Справочник по проектированию электрических сетей / под ред. Д.Л. Файбисовича. – 3-е изд., перераб. и доп. – Москва: ЭНАС, 2009. – 392 с.: ил.
  2. Справочник по электрическим установкам высокого напряжения / под ред. И.А. Баумштейна, С.А. Баженова. – 3-е изд., перераб. и доп. – Москва: Энергоатомиздат, 1989. – 768 с.: ил.

Портфолио — ООО ПРП “ТрансЭнерго”

ТМ 400/10/0,4

Масляный трансформатор ТМ-400/10/0,4

Трехфазный силовой масляный трансформатор ТМ-400/10/0,4

Трансформаторы масляные ТМ с естественным воздушным охлаждением предназначены для преобразования электрической энергии одного напряжения в электрическую энергию другого напряжения в трехфазных сетях энергосистем и потребителей электроэнергии в составе электроустановок наружного или внутреннего размещения в условиях умеренного (от -45°С до +40°С) климата для исполнения У1 или холодного (от -60°С до +40°С) климата для исполнения УХЛ1.

В трансформаторах типа ТМ температурные изменения объема масла компенсируются за счет маслорасширительного бака, расположенного на верхней крышке трансформатора.

Для предотвращения попадания в трансформатор влаги и промышленных загрязнений при колебаниях уровня масла расширительный бак снабжен встроенным воздухоочистителем.

Гофрированный бак трансформатора также обеспечивает необходимую поверхность для естественного охлаждения без применения съемных охладителей, что значительно увеличивает надежность трансформатора.

Перед запуском в серийное производство гофрированные баки подвергаются механическим испытаниям на цикличность (10000 циклов на воздействие максимального и минимального давлений) для подтверждения их ресурса работы на весь срок службы трансформатора, составляющий 25 лет.

Трансформаторы ТМ-400/10 заполнены трансформаторным маслом гидрокрекинга марки ГК (ГОСТ 10121-76) с пробивным напряжением в стандартном разряднике не менее 40 кВ. Допускается при заливке смешивать не бывшие в эксплуатации сорта масла в любых соотношениях.

Структура условного обозначения трансформатора
ТМ-400-10/0,4 У1, Y/Yн-0

Т — трехфазный

М — масляный, с естественной циркуляцией масла и воздуха

400 — номинальная мощность, кВА

10 — высшее напряжение (напряжение на стороне ВН), кВ

0,4 — низшее напряжение (напряжение на стороне НН), кВ

У — вид климатического исполнения по ГОСТ 15150-69

1 — категория размещения по ГОСТ 15150-69

Y — схема соединения обмотки высшего напряжения (звезда)

Yн — схема соединения обмотки низшего напряжения (звезда)

0 — группа соединения обмоток.

Состав и устройство масляного трансформатора ТМ-400/10

Трансформатор состоит из бака с радиаторами, крышки бака, активной части.

Бак трансформатора ТМ состоит из:

стенок, выполненных из стального листа толщиной 2,5…4 мм.
(в зависимости от мощности трансформатора)

верхней рамы

радиаторов

петель для подъема трансформатора

Бак снабжен пробкой для слива масла и пластиной для заземления трансформатора.
Ко дну бака приварены швеллеры, имеющие отверстия для крепления трансформатора на фундаменте. На швеллерах, по заказу потребителя, устанавливаются транспортировочные ролики, позволяющие производить продольное или поперечное перемещение трансформатора (для трансформаторов мощностью 160 кВА и выше).

На крышке трансформаторов ТМ установлены:

вводы ВН и НН

привод переключателя

расширительный бак (на трансформаторах типа ТМ)

мембранно–предохранительное устройство

Активная часть трансформатора состоит из:

магнитной системы

обмоток ВН и НН

отводов ВН и НН

нижних и верхних ярмовых прессующих балок

переключателя ответвлений обмотки ВН.

Активная часть трансформаторов ТМ имеет жесткое крепление с крышкой трансформатора.

Магнитная система плоская шихтованная, со ступенчатым сечением стержня, собрана из пластин холоднокатаной электротехнической стали.

Обмотки многослойные цилиндрические выполнены из провода круглого или прямоугольного сечения с бумажной, эмалевой или стеклополиэфирной изоляцией. Обмотки изготавливаются из алюминиевых обмоточных проводов. Межслойная изоляция выполнена из кабельной бумаги.

Отводы обмотки ВН выполнены из провода круглого или прямоугольного сечения, отводы обмотки НН — из прямоугольной шины.

Нижние и верхние ярмовые балки изготавливаются из гнутых профилей коробчатого сечения или из швеллеров.

Переключатель ответвлений обмоток НН реечный типа ПТР-5(6)-10/63-У1 или ПТР-5(6)-10/150-У1, обеспечивает регулирование напряжения обмотки ВН ступенями по 2.5% при отключенном от сети трансформаторе.

Вводы НН трансформаторов мощностью 400кВА и выше комплектуются контактными зажимами. Трансформаторы меньшей мощности комплектуются контактными зажимами по требованию заказчика. Материал контактного зажима — латунь.

Технические характеристики трансформаторов ТМ-400/10

Номинальная мощность — 400 кВа

Высокое напряжение (напряжение на стороне ВН) — 10 кВа

Низкое напряжение (напряжение на стороне НН) — 0,4 кВа

Напряжение короткого замыкания — 4,5%

Потери короткого замыкания – 5,5 кВт

Ток холостого хода — 1,6%

Потери холостого хода — 0,8 кВт

Длина — 1275 мм

Ширина — 1080 мм

Высота — 1625 мм

Масса полная — 1400 кг

Масса масла — 350 кг


Условия эксплуатации трансформатора ТМ-400

Окружающая среда не взрывоопасная, не содержащая токопроводящей пыли

Высота установки над уровнем моря не более 1000 м

Режим работы длительный

Температура окружающей среды от -60°С до +40°С

Трансформаторы не предназначены для работы в условиях тряски, вибраций, ударов, в химически агрессивной среде

Силовые трехфазные трансформаторы





Мы поможем в написании ваших работ!


ЗНАЕТЕ ЛИ ВЫ?

⇐ ПредыдущаяСтр 8 из 27Следующая ⇒

 

Силовые трехфазные трансформаторы по виду охлаждающей среды классифицируют на:

масляные;

сухие;

заполненные жидким негорючим диэлектриком совтолом;

с литой изоляцией.

В масляных трансформаторах бак заполнен минеральным трансформаторным маслом. По бокам снаружи установлены радиаторы, соединенные с баком. В радиаторах масло охлаждается за счет естественной циркуляции.

В трансформаторах мощностью 10000 кВ·А и более на баке установлены вентиляторы для обдува радиаторов, т.е. происходит принудительная циркуляция наружного воздуха. Изоляция обмоток трансформатора из пропитанной бумаги или хлопчатобумажной пряжи боится влаги, поэтому бак должен быть заполнен маслом. На крышке трансформатора установлен расширительный бачок (расширитель), соединенный трубкой с баком и снабжен указателем уровня масла для различных температур (рис. 2.63).

Рис. 2.63. Расширитель с указателем уровня:

1 – расширительный бачок; 2 – указатель уровня масла;

3 – крышка трансформатора; 4 – соединительная трубка с баком

 

При эксплуатации необходимо следить, чтобы уровень масла находился в пределах указателя уровня.

По числу обмоток трансформаторы классифицируют на двухобмоточные и трухобмоточные. Вторичные обмотки могут быть нерасщепленные и расщепленные (рис. 2.64).

 

Рис. 2.64. Трехфазные двухобмоточные трансформаторы

и условные обозначения:

а – с нерасщепленной обмоткой низшего напряжения; б – с расщепленной обмоткой;

1 – магнитопровод; 2 – обмотка высшего напряжения; 3 – обмотка низшего

напряжения; 4 – условные обозначения

У двухобмоточного трансформатора с расщепленной обмоткой низшего напряжения вторичные обмотки работают раздельно, что позволяет уменьшить токи короткого замыкания.

Расшифровка условных обозначений. ТМ-1600/10: Т – трехфазный двухобмоточный трансформатор, М – с масляным охлаждением, естественная циркуляция воздуха и масла, 1600 – номинальная мощность, кВ·А, 10 – высшее напряжение, кВ (табл. 2.15).

ТРДН-40000/110: Т – трехфазный двухобмоточный трансформатор, Р – с расщепленной обмоткой низшего напряжения, Д – с масляным охлаждением с дутьем (с вентилятором обдува радиаторов), Н – с регулированием напряжения под нагрузкой регулятором РПН, 40000 – номинальная мощность, кВ·А, 110 – класс напряжения, кВ (табл. 2.16).

Трехфазные трехобмоточные трансформаторы на трехстержневом магнитопроводе содержат три обмотки (рис. 2.65):

высшего напряжения (ВН) 110 или 220 кВ;

среднего напряжения (СН) 35 кВ;

низшего напряжения (НН) 6 или 10 кВ.

Обмотки низшего напряжения могут быть как нерасщепленные, так и расщепленные.

 

Рис. 2.65. Условное обозначение трехфазного

Трехобмоточного трансформатора

Таблица 2.15

Трансформаторы масляные с высшим напряжение 10, 35, 110, 220 кВ

Тип Мощность, кВ·А Напряжение, кВ Потери, кВт , % , %
ВН НН
ТМ 0,69 6,3 10,5 2,45 2,45 2,45 12,2 11,6 11,6 5,5 5,5 5,5 1,4 1,4 1,4
0,4 6,3 3,5 3,5 18,0 16,5 5,5 5,5 1,3 1,3
0,4 0,69 6,3 10,5 3,85 3,85 3,85 3,85 23,5 23,5 23,5 23,5 6,5 6,5 6,5 6,5 1,0 1,0 1,0 1,0
ТМН 6,3 5,2 33,5 6,5 0,9
               
Окончание табл. 2.15
ТМ 6,3 10,5 7,4 7,4 46,5 46,5 7,5 7,5 0,8 0,8
ТМНС 10,5 6,3 7,4 46,5 8,0 0,9
ТДНС 10,5 6,3 14,5 85,0 14,0 0,8
10,5 6,3 21,0 106,0 10,0 0,75
ТРДНС 10,5 6,3 25,0 125,0 9,5 0,5
ТМН 35,0 35,0 35,0 35,0 35,0 0,4 0,69 6,3 10,5 11,0 2,1 2,1 2,1 2,1 2,1 12,2 12,2 11,6 11,6 11,6 6,5 6,5 6,5 6,5 6,5 1,4 1,4 1,4 1,4 1,4
0,4 0,69 6,3 10,5 11,0 2,9 2,9 2,9 2,9 2,9 18,0 18,0 16,5 16,5 16,5 6,5 6,5 6,5 6,5 6,5 1,4 1,4 1,4 1,4 1,4
0,69 6,3 4,1 4,1 23,5 23,5 6,5 6,5 1,0 1,0
16,3 11,0 5,6 5,6 33,5 33,5 7,5 7,5 0,9 0,9
6,3 11,0 8,0 8,0 46,5 46,5 7,5 7,5 0,8 0,8
ТД 38,5 6,3 10,5 14,5 14,5 65,0 65,0 7,5 7,5 0,8 0,8
38,5 6,3 10,5 21,0 21,0 90,0 90,0 8,0 8,0 0,6 0,6
38,5 6,5 10,5 36,0 36,0 165,0 165,0 8,5 8,5 0,4 0,4
ТМН 6,6; 11 5,5 22,0 10,5 1,5
6,6; 11 10,0 44,0 10,5 1,0
ТДН 6,6; 11 14,0 58,0 10,5 0,9
6,6; 11 18,0 85,0 10,5 0,7
ТРДН 6,3-10,5 25,0 120,0 10,5 0,65
ТДН 38,5 25,0 120,0 10,5 0,65
ТРДН 6,3-10,5 34,0 170,0 10,5 0,55
ТДН 38,5 34,0 170,0 10,5 0,55
ТРДН 6,3-10,5 50,5 245,0 10,5 0,5
ТРДН 6,3-6,3 6,3-6,6 11-6,6 45,0 150,0 11,5 0,65
ТРДЦН 11-6,6 70,0 265,0 12,0 0,5
ТД 6,3; 10,5; 13,8 79,0 315,0 11,0 0,45
ТМН 18,0 85,0 10,5 0,7

 

Таблица 2.16

Трехобмоточные трансформаторы

Тип Мощность, кВ·А Напряжение, кВ Потери, кВт , % , %
ВН СН НН
ТМТН 10,5 6,3 10,0 55,5 7,5; 7,5; 16 1,2
ТДТН   36,75   10,5   6,3   19,0   75,0   8,0; 16,5; 7,0 1,0  
36,75 10,5 6,3 28,0 115,0 8,0; 16,5; 7,0 0,95
                 
Окончание табл. 2.16
ТМТН 38,5 6,6; 11 12,5 52,0 10,5; 17; 6,0 1,81
ТДТН 38,5 6,6; 11 17,0 76,0 10,5; 17,5; 6,5 1,0
38,5 6,6; 11 21,0 100,0 10,5; 17,5; 6,5 0,8
11; 38,5 6,6 27,5 140,0 10,5; 17,5; 6,5 0,7
11; 38,5 6,6; 11 39,0 200,0 10,5; 17,5; 6,5 0,6
11; 38,5 6,6; 11 53,0 290,0 10,5; 18; 7,0 0,55
38,5 6,6; 11 45,0 130,0 12,5; 20; 6,5 0,9
38,5 54,0 220,0 12,5; 22; 9,5 0,55

 

Герметичные трансформаторы серии ТМГ

ОАО «Электрощит» г. Самара производит трехфазные масляные трансформаторы мощностью 25-2500 кВ·А в исполнении ТМ с расширителями и ТМГ герметичный без расширителя (табл. 2.17).

 

Таблица 2.17

Технические характеристики трансформаторов ТМ, ТМГ

Ном. мощность, кВ·А Напряжение обмоток, кВ Потери х.х., Вт Потери КЗ, кВт Напряжение КЗ, % Ток х.х, % Ток КЗ НН, кА Масса, кг
ВН НН
6(10) 0,4 0,6 4,5 2,7 0,8
6(10) 0,4 0,88 4,5 2,6 1,28
6(10) 0,4 1,28 4,5 2,4 2,02
6(10) 0,4 1,98 4,5 2,2 3,2
6(10) 0,4 2,65 4,5 2,0 5,13
6(10) 0,4 3,7 4,5 1,9 8,02
6(10) 0,4 5,5 4,5 1,8 12,83
6(10) 0,4 7,6 5,5 1,6 16,33
6(10) 0,4 10,8 5,5 1,2 26,23
6(10) 0,4 16,5 6,0 1,0 38,49
6(10) 0,4 25,0 6,0 0,8 60,14

 

Герметичные трансформаторы серии ТМГ в отличие от трансформаторов с расширительными баками не требуют:

обслуживания на протяжении всего срока службы;

лабораторных исследований трансформаторного масла;

взятия проб на анализ;

регенерации масла и ревизий при эксплуатации.

 

 

Рис. 2.66. Трехфазный герметичный масляный

Трансформатор серии ТМГ

 

Преимущество конструкции ТМГ (рис. 2.66) состоит в отсутствии эксплуатационных расходов в течение всего срока службы трансформаторов 25 лет и более.

Избыточное давление в баках трансформаторов ТМГ при эксплуатации не превышает 20 кПа, а при испытаниях они выдерживают избыточное давление 40 кПа и вакуум 70 кПа.

Схема и группа соединения обмотки ; .

Диапазон регулирования на стороне ВН ±2х2,5%.

 



Читайте также:



Расшифровка SSL

в интеллектуальном прокси-сервере – Cisco Umbrella

Расшифровка SSL – важная часть интеллектуального прокси-сервера Umbrella. В этой статье рассказывается, как это работает и каковы требования для его реализации.

Обзор

Эта функция позволяет интеллектуальному прокси-серверу не ограничиваться простой проверкой обычных URL-адресов, а фактически прокси-сервером и проверять трафик, отправляемый по HTTPS. Функция расшифровки SSL требует установки корневого сертификата, как описано ниже.

Требования и реализация

Хотя проксировать будут только сайты SSL из нашего «серого» списка, требуется, чтобы корневой сертификат был установлен на компьютерах, которые в своей политике используют расшифровку SSL для интеллектуального прокси. Сайты в нашем «сером» списке могут включать популярные сайты, такие как службы обмена файлами, которые потенциально могут размещать вредоносные программы по определенным конкретным URL-адресам, в то время как подавляющее большинство остальной части сайта совершенно безвредно, поэтому ваши пользователи будут переходить на некоторые прокси-серверы. сайты, даже если они действуют добросовестно.

  • Без корневого сертификата, когда ваши пользователи переходят к этой службе, они будут получать сообщения об ошибках в браузере, и сайт не будет доступен. Браузер правильно считает, что трафик перехватывается (и проксируется!) «Человеком посередине», которым в данном случае является наша служба. Трафик не будет расшифровываться и проверяться; вместо этого будет недоступен весь веб-сайт.
  • При установленном корневом сертификате ошибок не будет, и сайт будет доступен после проксирования и разрешения.Информацию об установке корневого сертификата в нескольких браузерах и платформах см. Здесь: https://docs.umbrella.com/product/umbrella/cisco-certificate-import-information/

Включение расшифровки SSL

Эта функция является частью интеллектуального прокси, поэтому сначала необходимо включить интеллектуальный прокси.

В нашем мастере политики эта функция включена в шаг 2, «Что должна делать эта политика?». Разверните «Расширенные настройки» и нажмите «Расшифровка SSL», чтобы включить функцию:

В существующей политике расшифровку SSL можно включить на странице сводки, щелкнув Дополнительные параметры:

Тестирование расшифровки SSL

После того, как вы развернули корневой центр сертификации Cisco на своих клиентских машинах и настроили эту функцию, вы захотите убедиться, что она работает.Мы создали следующий URL, чтобы вы могли это проверить:

https://ssl-proxy.opendnstest.com

Это приведет к странице с сообщением, был ли ваш запрос успешно проксирован или нет.

Что дешифруется и проксируется?

Некоторые решения, такие как решения для глубокой проверки пакетов на шлюзе сети, будут проверять весь проходящий через него трафик на детальном уровне для поиска информации, такой как строки вредоносного кода или конфиденциальной информации.Это * не * то, что делает расшифровка SSL для интеллектуального прокси, вместо этого это действительно просто интеллектуальный прокси для веб-сайтов SSL. Единственное, что проверяется, – это запрошенные URL-адреса и доменные имена, которые с самого начала считаются подозрительными и находятся в нашем «сером списке», и мы заблокируем URL-адреса HTTPS, если они будут признаны вредоносными в нашем наборе правил. Мы не записываем (и даже не рассматриваем) что-либо, кроме URL-адресов, потенциально вредоносных файлов (и контрольных сумм) и самих доменных имен.

Если проверка файлов включена, наш прокси также проверяет файлы, которые пытались загрузить с этих опасных сайтов, используя антивирусные (AV) механизмы и Cisco Advanced Malware Protection (AMP), обеспечивая комплексную защиту от вредоносных файлов. Включение SSL-дешифрования вместе с проверкой файлов защищает от сайтов, использующих действительный HTTPS, но обслуживающих вредоносные файлы вместе с безобидными.

Объяснение шифрования DNS

Система доменных имен (DNS) – это адресная книга в Интернете.Когда вы посещаете cloudflare.com или любой другой сайт, ваш браузер запрашивает у распознавателя DNS IP-адрес, по которому можно найти этот сайт. К сожалению, эти DNS-запросы и ответы обычно не защищены. Шифрование DNS улучшит конфиденциальность и безопасность пользователей. В этом посте мы рассмотрим два механизма шифрования DNS, известные как DNS через TLS (DoT) и DNS через HTTPS (DoH), и объясним, как они работают.

Приложения, которые хотят преобразовать доменное имя в IP-адрес, обычно используют DNS.Обычно это не делается явно программистом, написавшим приложение. Вместо этого программист пишет что-то вроде fetch («https://example.com/news») и ожидает, что программная библиотека обработает перевод «example.com» в IP-адрес.

За кулисами программная библиотека отвечает за обнаружение внешнего рекурсивного преобразователя DNS и подключение к нему, а также за озвучивание протокола DNS (см. Рисунок ниже) для разрешения имени, запрошенного приложением.Выбор внешнего преобразователя DNS и обеспечение конфиденциальности и безопасности не зависят от приложения. Это зависит от используемой библиотеки программного обеспечения и политик, предоставляемых операционной системой устройства, на котором запущено программное обеспечение.

Обзор запроса и ответа DNS

Внешний преобразователь DNS

Операционная система обычно узнает адрес преобразователя из локальной сети с помощью протокола динамической конфигурации хоста (DHCP). В домашних и мобильных сетях обычно используется преобразователь от поставщика услуг Интернета (ISP).В корпоративных сетях выбранный преобразователь обычно контролируется сетевым администратором. При желании пользователи, контролирующие свои устройства, могут переопределить преобразователь с помощью определенного адреса, такого как адрес общедоступного преобразователя, такого как 8.8.8.8 от Google или 1.1.1.1 от Cloudflare, но большинство пользователей, скорее всего, не будут беспокоиться об изменении его при подключении к общественная точка доступа Wi-Fi в кафе или аэропорту.

Выбор внешнего преобразователя напрямую влияет на работу конечного пользователя.Большинство пользователей не меняют настройки своего преобразователя и, скорее всего, в конечном итоге будут использовать преобразователь DNS от своего сетевого провайдера. Наиболее очевидным наблюдаемым свойством является скорость и точность разрешения имен. Функции, улучшающие конфиденциальность или безопасность, могут быть не сразу видны, но помогут предотвратить профилирование или вмешательство других в вашу активность в Интернете. Это особенно важно в общедоступных сетях Wi-Fi, где любой, кто находится в непосредственной близости, может захватывать и расшифровывать трафик беспроводной сети.

Незашифрованный DNS

С момента создания DNS в 1987 году он в основном был незашифрованным. Каждый, кто находится между вашим устройством и преобразователем, может отслеживать или даже изменять ваши запросы и ответы DNS. Это включает всех в вашей локальной сети Wi-Fi, вашего интернет-провайдера (ISP) и транзитных провайдеров. Это может повлиять на вашу конфиденциальность из-за раскрытия доменных имен, которые вы посещаете.

Что они видят? Что ж, рассмотрим этот захват сетевого пакета, полученный с портативного компьютера, подключенного к домашней сети:

Можно сделать следующие наблюдения:

  • Порт источника UDP – 53, который является стандартным номером порта для незашифрованного DNS.Таким образом, полезная нагрузка UDP, скорее всего, будет ответом DNS.
  • Это говорит о том, что исходный IP-адрес 192.168.2.254 является преобразователем DNS, а IP-адрес назначения 192.168.2.14 является DNS-клиентом.
  • Полезные данные UDP действительно могут быть проанализированы как ответ DNS и показывают, что пользователь пытался посетить twitter.com.
  • Если в будущем будут установлены подключения к 104.244.42.129 или 104.244.42.1, то, скорее всего, это трафик, который направляется на «twitter.com».
  • Если к этому IP-адресу поступает еще какой-то зашифрованный HTTPS-трафик, за которым следуют дополнительные DNS-запросы, это может указывать на то, что веб-браузер загрузил дополнительные ресурсы с этой страницы.Это потенциально может выявить страницы, которые пользователь просматривал во время посещения twitter.com.

Поскольку сообщения DNS не защищены, возможны другие атаки:

  • Запросы могут быть направлены на преобразователь, который выполняет перехват DNS. Например, в Великобритании Virgin Media и BT возвращают поддельный ответ для несуществующих доменов, перенаправляя пользователей на страницу поиска. Это перенаправление возможно, потому что компьютер / телефон слепо доверяет преобразователю DNS, который был объявлен с помощью DHCP маршрутизатором шлюза, предоставленным поставщиком Интернет-услуг.
  • Межсетевые экраны могут легко перехватывать, блокировать или изменять любой незашифрованный трафик DNS, основываясь только на номере порта. Стоит отметить, что проверка открытого текста не является серебряной пулей для достижения целей видимости, потому что преобразователь DNS можно обойти.

Шифрование DNS

Шифрование DNS значительно усложняет отслеживателям просмотр ваших DNS-сообщений или их повреждение при передаче. Так же, как Интернет перешел с незашифрованного HTTP на зашифрованный HTTPS, теперь есть обновления протокола DNS, которые шифруют сам DNS.Шифрование Интернета сделало возможным процветание частных и безопасных коммуникаций и коммерции. Шифрование DNS еще больше повысит конфиденциальность пользователей.

Существует два стандартизированных механизма для защиты транспорта DNS между вами и преобразователем: DNS через TLS (2016) и DNS-запросы через HTTPS (2018). Оба основаны на безопасности транспортного уровня (TLS), который также используется для защиты связи между вами и веб-сайтом с использованием HTTPS. В TLS сервер (будь то веб-сервер или преобразователь DNS) аутентифицирует себя для клиента (вашего устройства) с помощью сертификата.Это гарантирует, что никакая другая сторона не сможет олицетворять сервер (преобразователь).

При использовании DNS через TLS (DoT) исходное сообщение DNS напрямую встраивается в безопасный канал TLS. Со стороны нельзя ни узнать запрашиваемое имя, ни изменить его. Предполагаемое клиентское приложение сможет расшифровать TLS, это выглядит так:

В трассировке пакетов для незашифрованного DNS было ясно, что запрос DNS может быть отправлен напрямую клиентом, за которым следует ответ DNS от преобразователя.Однако в случае зашифрованного DoT перед отправкой зашифрованных сообщений DNS происходит обмен некоторыми сообщениями подтверждения TLS:

  • Клиент отправляет Client Hello, объявляя о своих поддерживаемых возможностях TLS.
  • Сервер отвечает сообщением Server Hello, соглашаясь с параметрами TLS, которые будут использоваться для защиты соединения. Сообщение сертификата содержит идентификатор сервера, в то время как сообщение проверки сертификата будет содержать цифровую подпись, которая может быть проверена клиентом с помощью сертификата сервера.Клиент обычно проверяет этот сертификат по своему локальному списку доверенных центров сертификации, но в спецификации DoT упоминаются альтернативные механизмы доверия, такие как закрепление открытого ключа.
  • После того, как подтверждение TLS завершено и клиентом, и сервером, они наконец могут начать обмен зашифрованными сообщениями.
  • Хотя приведенное выше изображение содержит один DNS-запрос и ответ, на практике безопасное соединение TLS останется открытым и будет повторно использоваться для будущих DNS-запросов.

Защита незашифрованных протоколов путем установки TLS поверх нового порта уже выполнялась:

  • Веб-трафик: HTTP (tcp / 80) -> HTTPS (tcp / 443)
  • Отправка электронной почты: SMTP (tcp / 25 ) -> SMTPS (tcp / 465)
  • Получение электронной почты: IMAP (tcp / 143) -> IMAPS (tcp / 993)
  • Сейчас: DNS (tcp / 53 или udp / 53) -> DoT (tcp / 853)

Проблема с введением нового порта заключается в том, что существующие брандмауэры могут блокировать его.Либо потому, что они используют подход со списком разрешений, при котором новые службы должны быть явно включены, либо подход со списком блокировки, когда сетевой администратор явно блокирует службу. Если безопасный вариант (DoT) с меньшей вероятностью будет доступен, чем его небезопасный вариант, тогда у пользователей и приложений может возникнуть соблазн попытаться вернуться к незашифрованному DNS. Впоследствии это могло позволить злоумышленникам заставить пользователей использовать небезопасную версию.

Подобные резервные атаки не являются теоретическими. Удаление SSL ранее использовалось для перевода веб-сайтов с HTTPS на HTTP, что позволяло злоумышленникам красть пароли или взламывать учетные записи.

Другой подход, DNS-запросы через HTTPS (DoH), был разработан для поддержки двух основных вариантов использования:

  • Предотвратить указанную выше проблему, когда устройства на пути мешают работе DNS. Это включает проблему блокировки порта, описанную выше.
  • Разрешите веб-приложениям получать доступ к DNS через существующие API-интерфейсы браузера.
    DoH – это, по сути, HTTPS, тот же стандарт шифрования, который использует Интернет, и повторно использует тот же номер порта (tcp / 443). Веб-браузеры уже отказались от незащищенного HTTP в пользу HTTPS.Это делает HTTPS отличным выбором для безопасной передачи сообщений DNS. Пример такого запроса DoH можно найти здесь.
DoH: DNS-запрос и ответ, передаваемые через безопасный поток HTTPS

Некоторые пользователи были обеспокоены тем, что использование HTTPS может ослабить конфиденциальность из-за потенциального использования файлов cookie для целей отслеживания. Разработчики протокола DoH рассмотрели различные аспекты конфиденциальности и явно не рекомендовали использовать файлы cookie HTTP для предотвращения отслеживания, и эта рекомендация широко соблюдается.Возобновление сеанса TLS улучшает производительность рукопожатия TLS 1.2, но потенциально может использоваться для корреляции соединений TLS. К счастью, использование TLS 1.3 устраняет необходимость в возобновлении сеанса TLS, сокращая количество циклов приема-передачи по умолчанию, эффективно решая связанные с этим проблемы конфиденциальности.

Использование HTTPS означает, что улучшения протокола HTTP также могут принести пользу DoH. Например, разрабатываемый протокол HTTP / 3, построенный на основе QUIC, может предложить дополнительные улучшения производительности в случае потери пакетов из-за отсутствия блокировки начала линии.Это означает, что несколько запросов DNS могут быть отправлены одновременно по защищенному каналу, не блокируя друг друга при потере одного пакета.

Черновик DNS поверх QUIC (DNS / QUIC) также существует и похож на DoT, но без проблемы блокировки заголовка из-за использования QUIC. Однако и HTTP / 3, и DNS / QUIC требуют, чтобы был доступен порт UDP. Теоретически оба могут вернуться к DoH через HTTP / 2 и DoT соответственно.

Развертывание DoT и DoH

Поскольку и DoT, и DoH относительно новы, они еще не повсеместно развернуты.На стороне сервера его поддерживают основные общедоступные преобразователи, включая Cloudflare 1.1.1.1 и Google DNS. Однако многие резолверы ISP все еще не поддерживают его. Небольшой список общедоступных преобразователей, поддерживающих DoH, можно найти в источниках DNS-сервера, другой список общедоступных преобразователей, поддерживающих DoT и DoH, можно найти в общедоступных преобразователях конфиденциальности DNS.

Существует два метода включения DoT или DoH на устройствах конечных пользователей:

  • Добавить поддержку приложений, минуя службу резолвера в операционной системе.
  • Добавьте поддержку операционной системы, прозрачно обеспечивая поддержку приложений.

Обычно существует три режима конфигурации для DoT или DoH на стороне клиента:

  • Off: DNS не будет зашифрован.
  • Оппортунистический режим: попробуйте использовать безопасный транспорт для DNS, но вернитесь к незашифрованному DNS, если первый недоступен. Этот режим уязвим для атак на более раннюю версию, когда злоумышленник может заставить устройство использовать незашифрованный DNS. Он нацелен на обеспечение конфиденциальности, когда на пути нет активных злоумышленников.
  • Строгий режим: попробуйте использовать DNS через безопасный транспорт. Если недоступен, завершите работу и покажите пользователю ошибку.

Текущее состояние общесистемной конфигурации DNS через безопасный транспорт:

  • Android 9: поддерживает DoT через функцию «Частный DNS». Режимы:
    • По умолчанию используется оппортунистический режим («Автоматический»). Будет использоваться преобразователь из сетевых настроек (обычно DHCP).
    • Строгий режим можно настроить, задав явное имя хоста.IP-адрес не разрешен, имя хоста разрешается с помощью распознавателя по умолчанию, а также используется для проверки сертификата. (Соответствующий исходный код)
  • Пользователи
  • iOS и Android также могут установить приложение 1.1.1.1, чтобы включить поддержку DoH или DoT в строгом режиме. Внутри он использует программные интерфейсы VPN для включения перехвата незашифрованного трафика DNS перед его пересылкой по защищенному каналу.
  • Linux с systemd-resolved из systemd 239: DoT через параметр DNSOverTLS.
    • По умолчанию выключено.
    • Оппортунистический режим можно настроить, но проверка сертификата не выполняется.
    • Строгий режим доступен с systemd 243. Принимается любой сертификат, подписанный доверенным центром сертификации. Однако в бэкэнде GnuTLS нет проверки имени хоста, в то время как бэкэнд OpenSSL ожидает IP-адрес.
    • В любом случае индикация имени сервера (SNI) не отправляется. Имя сертификата не проверяется, что делает злоумышленника довольно тривиальным.
  • Linux, macOS и Windows могут использовать клиент DoH в строгом режиме. Команда cloudflared proxy-dns по умолчанию использует преобразователь DNS Cloudflare, но пользователи могут переопределить его с помощью параметра proxy-dns-upstream.

Веб-браузеры поддерживают DoH вместо DoT:

  • Firefox 62 поддерживает DoH и предоставляет несколько настроек надежного рекурсивного преобразователя (TRR). По умолчанию DoH отключен, но Mozilla проводит эксперимент по включению DoH для некоторых пользователей в США.В этом эксперименте в настоящее время используется преобразователь Cloudflare 1.1.1.1, поскольку мы являемся единственным поставщиком, который в настоящее время удовлетворяет строгой политике преобразователя, требуемой Mozilla. Поскольку многие преобразователи DNS по-прежнему не поддерживают зашифрованный транспорт DNS, подход Mozilla обеспечит защиту большего числа пользователей с помощью DoH.
    • При включении в ходе эксперимента или с помощью параметра «Включить DNS через HTTPS» в настройках сети Firefox будет использовать гибкий режим (network.trr.mode = 2 в about: config).
    • Строгий режим можно включить с помощью network.trr.mode = 3, но для этого необходимо указать явный IP-адрес преобразователя (например, network.trr.bootstrapAddress = 1.1.1.1).
    • Хотя Firefox игнорирует преобразователь по умолчанию из системы, его можно настроить с помощью альтернативных преобразователей. Кроме того, корпоративные развертывания, использующие преобразователь, не поддерживающий DoH, имеют возможность отключить DoH.
  • Chrome 78 включает гибкую DoH, если адрес системного преобразователя совпадает с одним из жестко запрограммированных поставщиков DoH (изменение исходного кода).Этот эксперимент включен для всех платформ, кроме Linux и iOS, и по умолчанию исключает корпоративные развертывания.
  • Opera 65 добавляет возможность включить DoH через преобразователь Cloudflare 1.1.1.1. По умолчанию эта функция отключена. После включения он, похоже, использует оппортунистический режим: если 1.1.1.1:443 (без SNI) доступен, он будет использоваться. В противном случае он возвращается к распознавателю по умолчанию в незашифрованном виде.

На странице DNS over HTTPS из проекта curl есть полный список поставщиков DoH и дополнительных реализаций.

В качестве альтернативы шифрованию полного сетевого пути между устройством и внешним преобразователем DNS можно выбрать золотую середину: использовать незашифрованный DNS между устройствами и шлюзом локальной сети, но зашифровать весь трафик DNS между маршрутизатором шлюза и внешний преобразователь DNS. Предполагая безопасную проводную или беспроводную сеть, это защитит все устройства в локальной сети от отслеживающих интернет-провайдеров или других злоумышленников в Интернете. Поскольку общедоступные точки доступа Wi-Fi не считаются безопасными, такой подход не будет безопасным в открытых сетях Wi-Fi.Даже если он защищен паролем с помощью WPA2-PSK, другие пользователи все равно смогут отслеживать и изменять незашифрованный DNS.

Прочие соображения безопасности

В предыдущих разделах описывались безопасные транспорты DNS, DoH и DoT. Это только гарантирует, что ваш клиент получит неизмененный ответ от преобразователя DNS. Однако это не защищает клиента от того, что распознаватель вернет неправильный ответ (посредством перехвата DNS или атак с отравлением кэша DNS). «Истинный» ответ определяется владельцем домена или зоны, как сообщает полномочный сервер имен.DNSSEC позволяет клиентам проверять целостность возвращенного ответа DNS и обнаруживать любое несанкционированное вмешательство на пути между клиентом и официальным сервером имен.

Однако развертыванию DNSSEC препятствуют промежуточные ящики, которые неправильно пересылают сообщения DNS, и даже если информация доступна, преобразователи заглушек, используемые приложениями, могут даже не проверять результаты. Отчет за 2016 год показал, что только 26% пользователей используют разрешающие устройства, проверяющие DNSSEC.

DoH и DoT защищают транспорт между клиентом и общедоступным преобразователем.Общедоступному преобразователю может потребоваться обратиться к дополнительным авторитетным серверам имен, чтобы разрешить имя. Традиционно путь между любым преобразователем и официальным сервером имен использует незашифрованный DNS. Чтобы защитить и эти DNS-сообщения, мы провели эксперимент с Facebook, используя DoT между 1.1.1.1 и официальными серверами имен Facebook. Хотя настройка безопасного канала с использованием TLS увеличивает задержку, ее можно амортизировать по многим запросам.

Транспортное шифрование обеспечивает защиту результатов распознавания и метаданных.Например, информация о подсети клиента EDNS (ECS), включенная в запросы DNS, может раскрыть исходный адрес клиента, запустившего запрос DNS. Скрытие этой информации по пути улучшает конфиденциальность. Это также предотвратит нарушение DNSSEC сломанными промежуточными серверами из-за проблем с пересылкой DNS.

Операционные проблемы с шифрованием DNS

Шифрование DNS может создавать проблемы для отдельных лиц или организаций, которые полагаются на мониторинг или изменение трафика DNS. Устройства безопасности, которые полагаются на пассивный мониторинг, отслеживают весь входящий и исходящий сетевой трафик на машине или на границе сети.На основе незашифрованных DNS-запросов они потенциально могут идентифицировать машины, например, зараженные вредоносным ПО. Если DNS-запрос зашифрован, решения для пассивного мониторинга не смогут отслеживать доменные имена.

Некоторые стороны ожидают, что распознаватели DNS будут применять фильтрацию содержимого для следующих целей:

  • Блокировка доменов, используемых для распространения вредоносного ПО.
  • Блокировка рекламы.
  • Выполняет фильтрацию родительского контроля, блокируя домены, связанные с контентом для взрослых.
  • Заблокируйте доступ к доменам, обслуживающим нелегальный контент, в соответствии с местным законодательством.
  • Предложите DNS с разделением горизонта для предоставления разных ответов в зависимости от исходной сети.

Преимущество блокировки доступа к доменам через преобразователь DNS состоит в том, что это можно сделать централизованно, без повторной реализации в каждом отдельном приложении. К сожалению, он тоже довольно грубый. Предположим, что на веб-сайте размещен контент для нескольких пользователей по адресу example.com/videos/for-kids/ и example.ru / videos / для взрослых /. Преобразователь DNS сможет видеть только «example.com» и может либо заблокировать его, либо нет. В этом случае элементы управления для конкретных приложений, такие как расширения браузера, были бы более эффективными, поскольку они действительно могут просматривать URL-адреса и выборочно предотвращать доступ к содержимому.

Мониторинг DNS не является исчерпывающим. Вредоносное ПО может пропускать DNS и жестко заданные IP-адреса или использовать альтернативные методы для запроса IP-адреса. Однако не все вредоносные программы настолько сложны, поэтому мониторинг DNS может служить инструментом глубокой защиты.

Все эти варианты использования непассивного мониторинга или блокировки DNS требуют поддержки со стороны преобразователя DNS. Развертывания, которые полагаются на гибкие обновления DoH / DoT текущего преобразователя, будут поддерживать тот же набор функций, который обычно предоставляется через незашифрованный DNS. К сожалению, это уязвимо для понижения, как упоминалось ранее. Чтобы решить эту проблему, системные администраторы могут указывать конечные точки на преобразователь DoH / DoT в строгом режиме. В идеале это делается с помощью безопасных решений для управления устройствами (MDM, групповая политика в Windows и т. Д.).).

Заключение

Одним из краеугольных камней Интернета является сопоставление имен с адресами с помощью DNS. DNS традиционно использует небезопасный незашифрованный транспорт. В прошлом интернет-провайдеры злоупотребляли этим для внедрения рекламы, но также вызывает утечку конфиденциальности. Любопытные посетители кофейни могут использовать незашифрованный DNS, чтобы отслеживать ваши действия. Все эти проблемы можно решить с помощью DNS через TLS (DoT) или DNS через HTTPS (DoH). Эти методы защиты пользователя относительно новы и находят все большее распространение.

С технической точки зрения DoH очень похож на HTTPS и следует общей отраслевой тенденции отказа от небезопасных опций. DoT – это более простой транспортный режим, чем DoH, поскольку уровень HTTP удален, но он также упрощает блокировку, преднамеренно или случайно.

Второстепенным для включения безопасного транспорта является выбор преобразователя DNS. Некоторые поставщики будут использовать локально настроенный преобразователь DNS, но попытаются модернизировать незашифрованный транспорт до более безопасного (DoT или DoH).К сожалению, преобразователь DNS обычно по умолчанию использует тот, который предоставляется интернет-провайдером, который может не поддерживать безопасный транспорт.

Mozilla использует другой подход. Вместо того, чтобы полагаться на локальные преобразователи, которые могут даже не поддерживать DoH, они позволяют пользователю явно выбрать преобразователь. Резольверы, рекомендованные Mozilla, должны соответствовать высоким стандартам защиты конфиденциальности пользователей. Чтобы гарантировать, что функции родительского контроля, основанные на DNS, остаются работоспособными, а также для поддержки варианта использования с разделенным горизонтом, Mozilla добавила механизм, который позволяет частным преобразователям отключать DoH.

Транспортные протоколы DoT и DoH готовы к переходу на более безопасный Интернет. Как видно из предыдущих трассировок пакетов, эти протоколы аналогичны существующим механизмам защиты трафика приложений. После того, как эта дыра в безопасности и конфиденциальности будет закрыта, предстоит еще многое решить.

Безопасность DNS с DNSCrypt | OpenDNS

Знакомство с DNSCrypt

Предыстория: необходимость повышения безопасности DNS

DNS – один из основных строительных блоков Интернета.Он используется каждый раз, когда вы посещаете веб-сайт, отправляете электронное письмо, общаетесь в чате или делаете что-нибудь еще в Интернете. Хотя OpenDNS обеспечивает безопасность мирового класса с использованием DNS в течение многих лет, и OpenDNS – самый безопасный из доступных DNS-сервисов, базовый протокол DNS не был достаточно безопасным для нашего удобства. Многие вспомнят уязвимость Каминского, которая повлиял почти на все реализации DNS в мире (но не на OpenDNS).

Тем не менее, класс проблем, с которыми связана уязвимость Камински, был результатом некоторых основных основ протокола DNS, которые по своей сути слабые, особенно на «последней миле».«Последняя миля» это часть вашего интернет-соединения между вашим компьютером и вашим интернет-провайдером. DNSCrypt – это наш способ защитить «последнюю милю» DNS-трафика и решить (без каламбура) целый класс серьезных проблем безопасности, связанных с протоколом DNS. Поскольку подключение к Интернету в мире становится все более мобильным, и все больше и больше людей подключаются к нескольким различным сетям Wi-Fi за один день, потребность в решении растет.

Было множество примеров взлома, атак типа «злоумышленник в середине» и отслеживания трафика DNS на «последней миле», и это представляет серьезную угрозу безопасности, которую мы всегда хотели исправить.Сегодня мы можем.

Почему DNSCrypt так важен

Точно так же, как SSL превращает веб-трафик HTTP в зашифрованный веб-трафик HTTPS, DNSCrypt превращает обычный трафик DNS в зашифрованный трафик DNS, который защищен от перехвата и атак типа «злоумышленник в середине». Не требует изменений в домене имен или того, как они работают, он просто предоставляет метод безопасного шифрования связи между нашими клиентами и нашими DNS-серверами в наших центрах обработки данных.Однако мы знаем, что сами по себе претензии не работают в сфере безопасности, поэтому мы открыли загрузите исходный код в нашу базу кода DNSCrypt, и он доступен на GitHub.

DNSCrypt потенциально может стать самым значительным достижением в области Интернет-безопасности после SSL, значительно улучшая онлайн-безопасность и конфиденциальность каждого отдельного пользователя Интернета.

Примечание. Ищете защиту от вредоносных программ, бот-сетей и фишинга для ноутбуков или устройств iOS? Проверьте мобильность Umbrella от OpenDNS.

Загрузить сейчас:

Загрузить DNSCrypt для Mac
Загрузить DNSCrypt для Windows

Часто задаваемые вопросы (FAQ):

1. Говоря простым языком, что такое DNSCrypt?

DNSCrypt – это легкое программное обеспечение, которое каждый должен использовать для повышения конфиденциальности и безопасности в Интернете. Он работает, шифруя весь DNS-трафик между пользователем и OpenDNS, предотвращая любой шпионаж, подделку или атаки типа «злоумышленник в середине».

2. Как я могу использовать DNSCrypt сегодня?

Мы открыли исходный код нашей базы кода DNSCrypt, и он доступен на GitHub. Графические интерфейсы больше не разрабатываются; однако сообщество с открытым исходным кодом по-прежнему предоставляет неофициальные обновления к техническому превью.

Советы:
Если у вас есть брандмауэр или другое промежуточное программное обеспечение, обрабатывающее ваши пакеты, вам следует попробовать включить DNSCrypt с TCP через порт 443.Это заставит большинство брандмауэров думать, что это HTTPS-трафик, и оставить его в покое.

Если вы предпочитаете надежность безопасности, включите возврат к небезопасному DNS. Если вы не можете связаться с нами, мы попытаемся использовать ваши назначенные DHCP или ранее настроенные DNS-серверы. Однако это угроза безопасности.

3. Что насчет DNSSEC? Устраняет ли это необходимость в DNSCrypt?

Нет. DNSCrypt и DNSSEC дополняют друг друга. DNSSEC выполняет ряд функций.Во-первых, он обеспечивает аутентификацию. (Это запись DNS, которую я получаю от владельца доменного имени, о котором я спрашиваю, или она была подделана с?) Во-вторых, DNSSEC обеспечивает цепочку доверия, которая помогает установить уверенность в том, что ответы, которые вы получаете, поддаются проверке. Но, к сожалению, DNSSEC на самом деле не обеспечивает шифрование записей DNS, даже если они подписаны DNSSEC. Даже если бы все в мире использовали DNSSEC, необходимость в шифровании всего DNS-трафика не исчезла бы.Более того, DNSSEC сегодня представляет собой почти нулевой процент от общего числа доменных имен и все меньший процент записей DNS каждый день по мере того, как Интернет растет.

Тем не менее, DNSSEC и DNSCrypt могут отлично работать вместе. Они никоим образом не противоречат друг другу. Думайте о DNSCrypt как о оболочке для всего трафика DNS, а DNSSEC – как о способе подписания и обеспечения проверки для подмножества этих записей. Там – это преимущества DNSSEC, которые DNSCrypt не пытается решить.Фактически, мы надеемся, что внедрение DNSSEC будет расти, чтобы люди могли больше доверять всей инфраструктуре DNS, а не только связи между нашими клиентами и OpenDNS.

4. Используется ли SSL? Что такое криптовалюта и каков дизайн?

Мы не используем SSL. Хотя мы проводим аналогию с тем, что DNSCrypt похож на SSL в том смысле, что он обертывает весь трафик DNS с помощью шифрования так же, как SSL обертывает весь трафик HTTP, это не используемая криптографическая библиотека. Мы используем криптографию с эллиптическими кривыми, в частности, эллиптическая кривая Curve25519.Цели проектирования аналогичны целям, описанным в конструкции сервера пересылки DNSCurve.

Как декодировать типы зон DNS

Что такое зона DNS?

Зона DNS – это часть группы компонентов, составляющих DNS. Эти объекты управляются администратором или организацией на детальной основе. Зоны DNS могут содержать различную информацию о домене и поддоменах. На одном сервере также могут существовать несколько зон. Информация DNS хранится в текстовом файле, который называется файлом зоны DNS.

Что такое файл зоны DNS?

Файл зоны DNS – это простой текстовый файл, хранящийся на сервере DNS, который содержит все записи для каждого домена в данной зоне. Файлы зоны могут включать более 44 различных типов записей, но всегда должны начинаться с записи SOA (или начала полномочий).

 ; g33k.fun файл зоны DNS
14400 долларов США
g33k.fun. 86400 В SOA ns1.domain.com. user.mail.com. (
2020081601; Серийный номер
3600; обновить
7200; повторить
1209600; срок действия истекает
86400; минимум
        )
g33k.веселье. 86400 IN NS ns1.domain.com.
g33k.fun. 86400 IN NS ns2.domain.com.
g33k.fun. 14400 IN A 67.257.187.136
g33k.fun. 14400 IN MX 0 g33k.fun.
mail 14400 IN CNAME g33k.fun.
www 14400 В CNAME g33k.fun.
ftp 14400 IN A 67.257.187.136
g33k.fun. 14400 IN TXT "v = spf1 + a + mx + ip4: 67.257.187.136 ~ all"
default._domainkey 14400 IN TXT "v = DKIM1; k = rsa; p = MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ;
g33k.fun. 14400 IN TXT google-site-verify = zxIkMo9ruPbMyGMy4KWbc0QkOoN9aF2iFPvDHc0o8Pg  

Типы записей

Как уже упоминалось, в зоне DNS используется множество типов записей DNS, каждая из которых служит одной цели.Ниже приведены несколько примеров наиболее часто используемых типов записей и краткое описание каждого из них.

Начало полномочий (SOA)

Первая запись в любом файле зоны – это запись ресурса SOA. Эта запись является важной частью файла зоны DNS. Он указывает зону домена и основные свойства сервера доменных имен. Каждый файл зоны может содержать только одну запись SOA.

  Запись SOA:
Основной сервер имен: ns1.google.com
Адрес электронной почты Hostmaster: dns-admin.google.com
Серийный номер: 329472109
Обновить: 900
Повтор: 900
Срок действия: 1800 30 минут
TTL по умолчанию: 60  

Сервер имен (NS)

Записи NS сообщают рекурсивным серверам имен, какие серверы имен являются полномочными для зоны. Рекурсивные серверы имен просматривают авторитетные записи NS, чтобы определить, какой сервер запросить следующим при разрешении имени.

  g33k.fun. 86400 IN NS ns1.domain.com.
g33k.fun. 86400 IN NS ns2.domain.com.  

Примечание

Единственный имеющий значение файл зоны – это файл, расположенный на полномочном сервере имен для домена.Вы можете узнать, какие серверы имен будут просматривать Интернет, с помощью поиска whois в домене.

Почтовый обмен (MX)

Обычно две записи MX отвечают за определение того, какой почтовый сервер получает сообщения электронной почты для домена. Почтовый клиент устанавливает SMTP-соединение с основным почтовым сервером, указанным в файле зоны. Записи ранжируются по приоритету от самого низкого до самого высокого. Самый низкий приоритет – это основной почтовый сервер, а более высокие номера имеют более низкий приоритет.Если основной сервер недоступен, указанный ниже почтовый сервер попытается маршрутизировать соединение. Записи MX должны указывать на домен, а не на IP-адрес.

  g33k.fun. 14400 IN MX 0 g33k.fun.  

Адрес (A)

Запись A используется для поиска IP-адреса, связанного с доменным именем. Эта запись направляет информацию с сервера в веб-браузер клиента.

  g33k.fun. 14400 IN A 67.257.187.136  

AAAA

Четверная запись A имеет ту же функцию, что и запись A, но используется специально для протокола IPv6.

  g33k.fun. 14400 IN AAAA 2001: db8: 1 :: ab9: C0A8: 102  

Каноническое имя (CNAME)

Эта запись будет связывать имя одного сайта с другим. Затем поиск DNS направит запросы доменного имени на новое имя, содержащееся в записи A. Эти записи должны указывать на полное доменное имя (FQDN).

  ftp.g33k.fun. CNAME g33k.fun.  

Запись псевдонима (ALIAS)

Запись ALIAS функционально аналогична записи CNAME в том, что она используется для указания одного имени на другое.Запись ALIAS используется для ссылки основного домена или домена Apex (example.com) на поддомен (host.example.com). Полномочные серверы имен для основного домена впоследствии будут разрешать IP имени хоста, чтобы направлять туда трафик.

  ТИП HOST TARGET TTL
НИКНЕЙМЫ (или ИМЯ) @ host.g33k.fun. 5  

Текст (TXT)

Записи TXT содержат текст произвольной формы любого типа. Первоначально они предназначались для удобочитаемой информации о сервере, такой как местоположение или центр обработки данных.В настоящее время наиболее распространенными вариантами использования записей TXT являются SPF и Domain_Keys (DKIM).

  g33k.fun. 14400 IN TXT "v = spf1 + a + mx + ip4: 67.257.187.136 ~ all"  

Service Locator (SRV)

SRV-записи – это обобщенная запись местоположения службы. Он используется для новых протоколов вместо создания записей для конкретных протоколов, таких как MX. Этот тип записи хоть и полезен, но обычно не используется.

  ДОМЕННЫЙ TTL ТИП PRI WT PORT TARGET
глоток.g33k.fun. 86400 IN SRV 0 5 5060 sipserver.g33k.fun.
  

Указатель (PTR)

Запись PTR указывает IP на каноническое имя и явно используется в обратных записях DNS. Важно отметить, что обратные записи DNS настраиваются на авторитетных серверах имен лицом, которому принадлежит IP, а не лицом, которому принадлежит каноническое имя.

  136.257.187.67.in-addr.arpa. В ПТР g33k.fun.  

Заключение

DNS является основой Интернета.Это позволяет нам легко подключаться к нашим любимым сайтам. Изучение компонентов этой системы гарантирует, что ваш сайт
всегда будет найден.

Мы гордимся тем, что являемся самыми полезными людьми в Hosting ™!

Наша группа поддержки состоит из опытных технических специалистов по Linux и талантливых системных администраторов, которые досконально разбираются в различных технологиях веб-хостинга, особенно тех, которые обсуждаются в этой статье.

Если у вас возникнут какие-либо вопросы относительно этой информации, мы всегда готовы ответить на любые вопросы, связанные с этой статьей, 24 часа в сутки, 7 дней в неделю, 365 дней в году.

Если вы являетесь полностью управляемым сервером VPS, выделенным облаком, частным облаком VMWare, частным родительским сервером, управляемыми облачными серверами или владельцем выделенного сервера и вам неудобно выполнять какие-либо из описанных действий, с нами можно связаться по телефону @ 800.580.4985, чат или обращение в службу поддержки, чтобы помочь вам в этом процессе.

Google делает шифрованный DNS общедоступным

По мере того, как все больше и больше веб-сайтов включают HTTPS, а сетевые коммуникации полагаются на криптографические протоколы, такие как Transport Layer Security, Интернет становится все более зашифрованным.За исключением одной важной части: системы доменных имен.

DNS действует как телефонная книга для Интернета и преобразует удобочитаемые доменные имена в фактический адрес машины (числовая строка для IPv4, буквенно-цифровая для IPv6), на которой размещается интересующий пользователя контент или приложение. обычно отправляемый в виде открытого текста через UDP или TCP, субъект, управляющий DNS-сервером, может видеть все запросы – по сути, всю онлайн-активность пользователя. Для многих пользователей и организаций провайдер интернет-услуг предоставляет DNS, что означает, что интернет-провайдер может отслеживать, какие веб-сайты посещал пользователь, когда происходили посещения и какое устройство использовалось.

Шифрование DNS-трафика усложнит такой вид веб-наблюдения, поскольку интернет-провайдеры и другие DNS-провайдеры не смогут видеть, что пользователи делают в сети. Ряд технологических компаний работают над альтернативами отправке DNS-запросов через UDP и TCP. DNS через HTTPS, основанный на стандарте RFC 848 инженерной группы Интернета, принятом в октябре прошлого года, является, пожалуй, наиболее известным. Другой – DNS через TLS.

Существует несколько вариантов DNS через HTTPS, включая Cloudflare с его 1.1.1.1 и некоммерческой Quad9 9.9.9.9. Cisco OpenDNS предлагает зашифрованный DNS, а Mozilla работает над своими собственными усилиями для Firefox. На этой неделе Google объявил об общей доступности DNS через HTTPS для своей собственной общедоступной службы DNS 8.8.8.8.

«Сегодня мы объявляем об общей доступности нашей стандартной услуги DoH. Теперь наши пользователи могут разрешать DNS с помощью DoH в домене dns.google с теми же адресами anycast (например, 8.8.8.8), что и обычная служба DNS, с меньшей задержкой от наших пограничных точек доступа по всему миру », – написал менеджер по продуктам Google Маршалл Вейл и безопасность. инженер Александр Дюпюи.

Прямо сейчас, если правительства хотят видеть, где пользователи выходят в Интернет, они могут потребовать просмотреть записи провайдера. Фактически, в Соединенном Королевстве интернет-провайдеры обязаны отслеживать все сайты, которые граждане посещали за предыдущие 12 месяцев в соответствии с Законом о полномочиях расследователей (IPA) от 2016 года. Интернет-провайдерам также разрешено передавать данные третьим лицам в целях фильтрации контента и рекламы. Использование общедоступных DNS-сервисов, таких как сервис Google (8.8.8.8), означало обход интернет-провайдеров, но означало предоставление жаждущему данных поисковому гиганту доступа ко всем запросам DNS.

Зашифрованные запросы DNS просто отключают провайдера или злоумышленников, скрывающихся в сети. Поставщик DNS (скажем, Google или Cloudflare) по-прежнему может видеть DNS-запрос, поэтому существует компромисс между тем, кто будет видеть всю историю просмотров пользователя. Cloudflare, к его чести, пообещал хранить только 24 часа DNS-запросов, чтобы сократить объем собираемых данных.

Наряду с повышением конфиденциальности пользователей DNS через HTTPS снизит угрозу атак типа «злоумышленник в середине» на инфраструктуру DNS с помощью спуфинга DNS, перехвата DNS и отравления DNS.Передача DNS-запросов через зашифрованный HTTPS-туннель предотвратит перехват DNS-запросов для перенаправления пользователей на какой-либо другой сайт.

Расшифровать данные записи TXT DNS, найденные последним образцом LSDMiner

中 LSDMiner 新 样本 DNS TXT 通道 传输 的 数据

1. Аннотация

Мой коллега прислал мне последний образец LSDMiner (MD5: 114d76b774185b826830cb6b015cb56f ) в середине октября.Я заметил модуль DNS TXT и DoH (DNS over HTTPS) с расшифровкой AES с помощью простого обратного инженерного анализа. Затем я перешел к чему-то другому без глубокого анализа. Я начал работать с этим образцом в последние несколько дней и обнаружил, что Anomali опубликовал в блоге сообщение об этом случае, погуглив имя функции, использованное в образце, как NewAesCipher128 () :

Сообщение в блоге

Anomali : Актер незаконного майнинга Рок меняет тактику, теперь его труднее обнаружить

Но Anomali Labs не подробно описала процесс дешифрования данных записи DNS TXT, поэтому я пишу этот пост в блоге.

Этот образец по-прежнему написан на языке Go, как и его старая версия. Но архитектура кодирования и внутренняя функциональность сильно изменились, существенные различия суммируются, как показано ниже:

  • Перемещает вредоносный сценарий оболочки из Pastebin на собственные серверы CC ( * .systemten.org )
  • Объединяет несколько эксплойтов для ускорения и расширения распространения.
  • Транспортирует несколько видов вредоносных зашифрованных данных через запись DNS TXT:
    • URL-адрес загрузки последнего вредоносного сценария оболочки для задания Cron
    • Информация о версии Lastet
    • Последний скрипт вредоносной оболочки
    • Группа загрузки URL-адресов вредоносных бинарных файлов

Анализ основных аспектов этого злоумышленника может быть выполнен с помощью общих подходов к анализу угроз, о чем было рассказано в блоге Anomali.Я возьму 114d76b774185b826830cb6b015cb56f в качестве примера, чтобы описать детали расшифровки данных записи DNS TXT, полученных этим злоумышленником в этом посте.

2. Общий поток выполнения

Общий поток выполнения можно суммировать как 3 шага :

  1. Ищет запись DNS TXT с помощью DNS-запроса или DoH и расшифровывает данные с помощью AES128bit для извлечения вредоносного URL-адреса для задания Cron.
  2. Сканировать текущий блок IP /16 и взломать живые хосты с помощью 4 методов:
    • SSH brute
    • Redis Несанкционированный доступ
    • Jekins RCE CVE-2019-1003000 Эксплойт
    • ActiveMQ RCE CVE-2016-3088 Эксплойт
  3. Выпустить программу криптомайнинга и добиться стойкости на эксплуатируемых машинах

Между прочим, образец также будет искать записи DNS TXT, чтобы получить вредоносный сценарий оболочки и URL-адрес для загрузки двоичного файла на 3-м шаге.

Во-первых, давайте посмотрим на общий процесс поиска записи DNS TXT и подделки задания cron:

Мы видим, что образец ищет запись DNS TXT из cron.iap5u1rbety6vifaxsi9vovnc9jjay2l.com , а затем расшифровывает данные записи с помощью AES-128bit. Я просмотрел эту запись DNS TXT с помощью команды dig , как показано ниже:

Ответ на запрос DNS TXT представляет собой строку в кодировке Base64 A7PZtADnYAEMEArGhmA9xQihPq9TRz4QigssjeOmUnQ , коды в функции github_com_hippies_LSD_LSDC__AesCipher128_Decrypt отвечает за декодирование этой строки: 9

Принимая во внимание все вышеперечисленные факторы, мы можем прийти к выводу, что есть 3 шага для выполнения задачи дешифрования:

  1. Расшифровывает необработанную строку ответа TXT DNS с помощью Base64
  2. Инициализировать дескриптор дешифрования AES-128bit
  3. Расшифровывает двоичные байты, сгенерированные декодированием Base64 с помощью AES-128bit

3.Декодирование Base64

Теперь я использую команду base64 в Linux для декодирования необработанного ответа записи DNS TXT:

Немного странно, что декодирование не удалось. Так что я предполагаю, что он не закодирован стандартной кодировкой Base64 . Вот 2 пункта базовых знаний о кодировке Base64:

  1. Существует 2 типа кодировки для Base64: Standard Encoding и URL Encoding . Алфавит для стандартного кодирования: ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijklmnopqrstuvwxyz0123456789 + / и ABCDEFGHIJKLMNOPQRSTUVWXYZabcdefghijkl4mnopq для URL-адреса 904.(см .: RFC4648)
  2. Два типа кодировки Base64 используют один и тот же символ заполнения по умолчанию, то есть = . Однако все они ничего не умели.

Эти 2 точки были показаны в документации Go для Base64:

Итак, 2 вида стилей заполнения и 2 типа кодирования, есть 4 типа подразделения кодировки Base64:

Тогда какую дозу кодирования Base64 LSDMiner использовать? Мы должны проверить, как инициализируется обработчик Base64 в этом примере.Как показано на скриншоте ниже, в примере реализована операция декодирования с помощью обработчика кодирования Base64 b64EncodingObj в функции github_com_hippies_LSD_LSDC__AesCipher128_Decrypt () .

И обработчик кодирования Base64 инициализируется в функции encoding_base64_init () , как демонстрируют внешние ссылки IDAPro. Вот подробности функции encoding_base64_init () :

Два ключевых момента :

  1. Образец передает алфавит URLEncodings функции base64.NewEncoding () , поэтому он использует кодировку base64 в стиле URLEncoding;
  2. Образцы передают -1 в функцию base64.URLEncoding.WithPadding () , также известную как base64.NoPadding , таким образом, base64.RawURLEncoding .

Теперь я могу расшифровать строку ответа записи DNS TXT с помощью следующих тестовых кодов:

4. Декодирование AES

Мы знаем, что образец будет расшифровывать эти двоичные данные с помощью AES-128bit, декодированного с помощью кодирования Base64, как указано выше.Затем мы должны сначала прояснить 4 пункта, чтобы правильно использовать алгоритм AES:

  • Ключ AES
  • Вектор инициализации AES (IV)
  • Режим шифрования (CBC / ECB и т. Д.)
  • Метод заполнения

Согласно приведенному выше анализу, мы можем заметить, что образец вызывает функцию, связанную с расшифровкой AES, с именем crypto_cipher_NewCBCDecrypter () , поэтому мы можем подтвердить, что режим шифрования AES – CBC) .

Теперь мы подтверждаем остальные 3 пункта, анализируя функцию NewAesCipher128 () , которая инициализирует обработчик дешифрования AES, и AesCipher128_Decrypt () , выполняющую операцию дешифрования.

4.1 функция NewAesCipher128 ()

Во-первых, эта функция передается аргументу, который представляет собой строку имени домена, в которой будет выполняться поиск записи TXT DNS. Строка доменного имени для вредоносного задания cron: cron.iap5u1rbety6vifaxsi9vovnc9jjay2l.com :

Затем эта функция инициализирует обработчик дайджеста crypto / md5 , мы можем подтвердить это, сравнив стандартную функцию библиотеки Go crypto_md5_New () в правой части скриншота ниже:

И строка доменного имени будет преобразована в байтовый срез и записана в обработчик дайджеста MD5 , затем образец выполняет 1-й раунд вычисления хэша MD5 с md5.degets.Sum (ноль) :

Когда вычисляется значение хеш-функции MD5 в первом раунде, оно будет преобразовано в 32-байтовую строку с помощью hex.EncodeToString () , это обычная строка хеш-функции MD5. И эта строка значений MD5 разрезается на две половины, первая половина (16 байтов) будет сохранена в переменной, которую я называю r1HashStr_16bytes :

Следующим шагом является 2-й раунд вычисления хэша MD5, также вызывая md5.degets.Sum (nil) без записи каких-либо байтов в дайджест MD5 .Это второе значение хэша MD5 также будет разрезано на две половины, но на этот раз вторая половина будет сохранена в другой переменной, которую я назвал r2HashStr_16bytes .

Наконец, мы увидим, что r1HashStr_16bytes передается в функцию aes.NewCipher () как ключ AES, чтобы инициализировать обработчик дешифрования AES:

И r2HashStr_16bytes будет возвращено этой функцией и передано более поздней функции AesCipher128_Decrypt () . AesCipher128_Decrypt () вызовет crypto_cipher_NewCBCDecrypter () , с этим r2HashStr_16bytes как AES IV.

4.2 Метод заполнения AES

После анализа режима шифрования AES, ключа AES и AES IV у нас осталась последняя ключевая точка для правильного дешифрования записи TXT DNS, это метод заполнения ) .

И мы можем подтвердить, что в этом примере используется простой ZeroPadding из функции AesCipher128_Decrypt () , потому что он вызывает байт.Trim () после расшифровки данных:

4.3 Дополнительная спецификация – 2 раунда вычисления хэша MD5

Как отмечалось выше, образец требует 2 раунда операции вычисления MD5 , чтобы отдельно сгенерировать ключ AES и AES IV. Сообщение в блоге Anomali также упоминает этот процесс. Но есть неожиданная проблема из-за стандартной функции MD5 Sum () языка программирования Go: два хеш-значения MD5 двух раундов вычислений равны.

Я показываю эту проблему по куску кодов:

Я не уверен в этом, но было ли это намеренно или просто из-за неправильного понимания автором вредоносной программы библиотеки Go crypto / md5.Но на самом деле это может сбить с толку исследователя вредоносных программ, который рассмотрит два разных значения хеш-функции MD5 при двух раундах вычислений.

5. Полная расшифровка

На основе приведенного выше анализа мы могли бы написать код для завершения работы по расшифровке. Моя программа Go загружена на Github:

https://github.com/0xjiayu/LSDMiner_DNS_TXT_Decrypt

А вот и витрина

Текущий расшифрованный текст представляет собой строку доменного имени: lsd.systemten.org , что также является значением по умолчанию, если образец не смог найти запись DNS TXT или не смог расшифровать эти данные:

6. Заключение

Снимок экрана в заголовке этого сообщения в блоге показывает, что образец перейдет в другую ветку кода, чтобы получить запись TXT DNS с DNS-сервера CloudFlare через DoH (DNS через HTTPS), когда net.LookupTXT () не смогли.

Мы можем подтвердить, что этот метод также работает правильно:

Это сделает этот ботнет более надежным и гибким с помощью зашифрованной записи DNS TXT и DoH.Принимая во внимание тот факт, что ботнет существует уже давно и постоянно обновляется, я считаю, что он должен привлечь внимание сообщества.

Я упоминал выше, что образец передает другие виды вредоносных зашифрованных данных через запись DNS TXT, за исключением вредоносного URL-адреса cron. Процесс поиска записи DNS TXT, декодирования данных с помощью Base64 и дешифрования данных с помощью AES-128bit – все одинаково. Есть еще доменные имена, и все они были охвачены моей программой Go, загруженной на Github ранее:

 

1

2

3

4

5

6

7

8

 

"обновление.iap5u1rbety6vifaxsi9vovnc9jjay2l.com»

"shell.iap5u1rbety6vifaxsi9vovnc9jjay2l.com"

"1x32.iap5u1rbety6vifaxsi9vovnc9jjay2l.com"

"2x32.iap5u1rbety6vifaxsi9vovnc9jjay2l.com"

"3x32.iap5u1rbety6vifaxsi9vovnc9jjay2l.com"

"1x64.iap5u1rbety6vifaxsi9vovnc9jjay2l.com"

"2x64.iap5u1rbety6vifaxsi9vovnc9jjay2l.com"

"3x64.iap5u1rbety6vifaxsi9vovnc9jjay2l.com"

DM двоичный файл. Наконец, я бы добавил больше подробностей о семействе вредоносных файлов LSoud в этот пакет вредоносных файлов.Почти все его двоичные файлы упакованы некорректным упаковщиком UPX Packer, и особенности упаковщика не настолько отличительны, чтобы легко вводить правила обнаружения. К тому же это магическое число упаковщика всегда менялось. Например, образец, который я анализирую в этом сообщении в блоге (MD5: 114d76b774185b826830cb6b015cb56f ), упакован с Magic Number 0x2124922A , в то время как другой образец (MD5: 78e3582c42824f17aba17feefb87ea5f 11) упакован с Magic Number F.

Выборочное дешифрование SSL – iboss

Обзор выборочного дешифрования HTTPS

Облако iboss имеет встроенные в платформу возможности глубокой проверки SSL и TLS. Доступны настраиваемые параметры выборочного дешифрования, позволяющие выбрать, какой зашифрованный трафик проверять, а какой оставить нетронутым. А поскольку облако iboss работает в облаке, достигается возможность дешифрования в больших масштабах. Облако iboss может мгновенно предоставить следующие преимущества:

  • Проверять зашифрованный трафик HTTPS, SSL и TLS, чтобы видеть ранее невидимый трафик и активность
  • Проверять содержимое на наличие вредоносных файлов и обратных вызовов Центра управления и контроля ботнета (CnC) для предотвращения вредоносных программ и быстрого устранения заражения
  • Повышение прозрачности действий, включая поисковые системы, для выявления пользователей с высоким и высоким уровнем риска с помощью подробных отчетов, включающих поисковые запросы и другие события с полным URL
  • Получите контроль над рискованным поведением на зашифрованных сайтах, включая предотвращение доступа к рискованному контенту и поисков, приводящих к рискованным результатам
  • Получите контроль и видимость на YouTube и других сайтах потокового видео, чтобы предотвратить опасный контент и уменьшить пропускную способность из-за непродуктивных действий
  • Выборочно выбирайте, что нужно расшифровать, из огромного количества критериев, включая расшифровку на основе домена, IP-адреса, категории и группы пользователей
  • Предотвратите потерю данных, проверяя файлы и контент, скрытые глубоко внутри зашифрованного HTTPS-трафика, который может направляться на сайты хранения, такие как DropBox и Box
  • Простое развертывание и реализация дешифрования SSL за секунды, поскольку все сложности автоматически решаются облачной платформой iboss

Проблемы, связанные с HTTPS и зашифрованным трафиком

Согласно прогнозам, в 2019 году зашифрованный трафик достигнет и превысит 75% всего веб-трафика.Переход на HTTPS необходим для обеспечения конфиденциальности и безопасности. Это создает различные проблемы, поскольку зашифрованный трафик препятствует надлежащей проверке на предмет злонамеренных передач и несоответствующих действий. Правила предписывают и налагают штрафы за ненадлежащую проверку и предотвращение доступа и передачи контента, нарушающего правила. Сюда входит проверка контента, связанного с инсайдерской торговлей в сфере финансов, на предмет соответствия SEC, PII и медицинских записей в области медицины на предмет соответствия HIPAA, а также контента для взрослых и насилия в образовании на предмет соответствия CIPA.Проверка зашифрованного трафика сопряжена с множеством проблем, которые ложатся тяжелым бременем на ИТ-персонал, отвечающий за обеспечение безопасности организации и ее пользователей:

  • Разработка решения для выполнения дешифрования может быть сложной задачей и требует экспертных знаний о передовых методах асимметричного шифрования, которые лежат в основе HTTPS
  • Развертывание дешифрования включает в себя реализацию стратегии доставки необходимых «корневых» сертификатов на устройства, что является сложным из-за различных типов используемых устройств.
  • Если дешифрование доступно в решении устройства веб-шлюза, нагрузка на устройства и прокси-серверы веб-шлюза увеличивается экспоненциально, когда дешифрование включено, что приводит к остановке сети
  • Стоимость приобретения и развертывания дополнительных устройств безопасности с целью дешифрования становится чрезвычайно дорогостоящей и неуправляемой, что приводит к потере ИТ-бюджетов
  • Необходимость расшифровывать трафик на устройствах, принадлежащих организации, в то время как пользователи являются мобильными, делает реализацию еще более сложной, поскольку пользователи находятся за пределами периметра сети
  • Необходимость выборочного дешифрования становится очень сложной задачей, поскольку некоторый трафик, например доверенные банковские сайты, не нужно проверять
  • Без проверки зашифрованного HTTPS-трафика организация с каждым днем ​​становится все более слепой к Интернет-трафику, содержащему злонамеренные и несоответствующие передачи, что приводит к неспособности контролировать передачу и ухудшению видимости в инструментах отчетности

Облако iboss решает проблему дешифрования HTTPS

Облако iboss было разработано с учетом требований современного Интернета и включает в себя все функции, необходимые для проверки и управления зашифрованным трафиком HTTPS.Облако iboss может легко решить эти проблемы, поскольку оно абстрагирует все трудности, связанные с реализацией дешифрования HTTPS, так что ИТ-администраторы могут сосредоточиться на защите пользователей.

Повышение прозрачности и контроля за зашифрованным трафиком HTTPS

Облако iboss будет проверять все содержимое передачи HTTPS, включая файлы, заголовки и полные URL-адреса, чтобы обеспечить надлежащую видимость и контроль. ИТ-администраторы получают возможности проверки, необходимые для ранее скрытого трафика, чтобы обеспечить соблюдение действующих правил безопасности и снизить риск.Также создаются подробные журналы событий, обеспечивающие необходимую видимость действий пользователя и передач, созданных из зашифрованных передач.

Проверять зашифрованные передачи на наличие вредоносных программ и инфекций

Количество вредоносных программ, передаваемых по зашифрованным каналам HTTPS, увеличивается с каждым днем. Что еще хуже, зараженные устройства используют зашифрованный HTTPS для звонков домой в центры управления и контроля с угрожающей скоростью. Облако iboss расшифровывает трафик HTTPS и гарантирует, что передаваемые файлы не содержат вредоносных программ.Кроме того, обмен данными, осуществляемый по протоколу HTTPS, проверяется, чтобы определить, связаны ли они с подключением к зараженному устройству, что позволяет блокировать обмен данными и предупреждать ИТ-персонал.

Повышение прозрачности действий пользователей в подробных отчетах

Большинство поисковых систем шифруют запросы и условия поиска на веб-сайтах HTTPS. Это затрудняет получение администраторами информации, необходимой для выявления рискованного и несоответствующего поведения, которое является обязательным для соблюдения.Облако iboss может легко проверять и извлекать необходимую информацию, чтобы администраторы получали необходимую информацию в отчетах, включая подробные и детализированные журналы URL-адресов, которые содержат полный URL-адрес и поисковые запросы, к которым осуществляется доступ. Облако iboss включает шумовые фильтры, позволяющие быстро выделять результаты поиска в популярных поисковых системах, таких как Google, для быстрого и удобного доступа к необходимой информации.

Получите контроль над зашифрованными облачными приложениями, включая сайты потокового видео

Облако iboss включает обширные средства управления CASB для проверки и применения политик к популярным сайтам и облачным приложениям.Это включает элементы управления для YouTube и других потоковых сайтов, которые выполняют передачу через зашифрованные HTTP-соединения. Благодаря возможности проверять и контролировать зашифрованный HTTPS-трафик, можно применять политики, которые сокращают ненужную трату полосы пропускания и повышают производительность, снижая при этом поведение с высокой степенью риска, которое может подвергнуть риску организацию и ее пользователей.

Выборочно расшифровать HTTPS

Облако iboss обладает расширенными функциями дешифрования HTTPS, включая гибкость, необходимую для определения того, что расшифровывается, а что остается нетронутым.Администраторы могут выбрать расшифровку на основе множества критериев, включая веб-сайт, IP-адрес, категорию и членство в группе пользователей. Облако iboss будет автоматически использовать свои обширные сигнатуры и базы данных, чтобы определить, какой трафик должен быть пропущен без изменений, на основе настроенных правил. Это позволяет применять меры безопасности, но не трогать высоконадежные и конфиденциальные приложения.

Предотвращение потери данных, скрытой в зашифрованном трафике

Облако iboss может проверять полные файлы, включая Zip и сжатые архивы, на предмет PII и другой конфиденциальной информации.Сочетание этой возможности с возможностью дешифровать и проверять HTTPS позволяет получить мощную комбинацию, которая предотвращает ненужную потерю данных и значительно снижает организационные риски.

Простое развертывание проверки и дешифрования HTTPS

Облако iboss упрощает внедрение и развертывание дешифрования и проверки HTTPS. Облачные соединители iboss автоматически настраивают конечные точки со всеми необходимыми настройками, необходимыми для выполнения дешифрования, включая установку необходимого корневого сертификата доверенного ЦС HTTPS, который обычно устанавливается вручную.Кроме того, облачный масштаб iboss Cloud позволяет расшифровывать любой объем без снижения производительности или необходимости развертывания дополнительных устройств безопасности. Это решает проблемы для любой организации, которая пыталась расшифровать только для того, чтобы обнаружить, что сеть полностью прервана, а существующие устройства перегружены. Облако iboss работает в облаке и может обрабатывать любой объем зашифрованного трафика, необходимый для получения контроля и прозрачности, необходимых ИТ-персоналу. Лучше всего то, что развертывание SSL-дешифрования с помощью облака iboss можно выполнить за секунды, а не за месяцы, что сэкономит ценное время и накладные расходы ИТ-специалистов.

Как это работает

Расшифровать HTTPS с помощью облака iboss быстро и легко:

  1. Получите активную облачную учетную запись iboss
  2. Подключайте пользователей к облаку iboss с помощью коннектора облака iboss. Коннектор обрабатывает все необходимое для настройки конечной точки для выполнения расшифровки SSL. Разъемы доступны практически для всех операционных систем, включая Windows, Mac, iOS и Chromebook
  3. .
  4. Включите расшифровку HTTPS в консоли администратора iboss Cloud.Выберите, следует ли расшифровывать все сайты или выборочно расшифровывать по категориям, группам и другим критериям
  5. Облачная платформа iboss берет на себя все остальное, а администраторы будут видеть подробные журналы трафика с сайтов HTTPS в журналах, а также смогут контролировать назначения HTTPS в Интернете.

Основные характеристики

Выборочная расшифровка по категориям

Облако iboss может динамически классифицировать доступ в Интернет по различным направлениям автоматически.Комбинируя эту возможность с расшифровкой HTTPS, администраторы могут выбирать, какие категории они хотели бы расшифровать или обойти, и облако iboss будет автоматически применять эти правила для каждого сайта в зависимости от категории сайта. Выборочное дешифрование на основе категорий также может применяться для каждой группы, чтобы обеспечить еще более детальный контроль над расшифрованным содержимым.

Убедитесь, что расшифровка SSL не прерывает работу Office 365

Просто включив поддержку Office 365 в облаке iboss, соединения с Office 365 никогда не будут прерваны, поскольку облако iboss привязано к Microsoft для изменения подписей, связанных с трафиком Office 365.Это гарантирует, что у пользователей будет лучший опыт работы с Office 365, и они будут работать максимально продуктивно.

Обход SSL-дешифрования доменом

Выборочно обходить или расшифровывать по домену. Это обеспечивает гибкость при необходимости обхода или дешифрования определенных целевых веб-сайтов, которые являются надежными и безопасными.

Стоимость

Возможности дешифрования SSL Связаться с нами

Возможности дешифрования SSL, включая бесконечное масштабирование и выборочное дешифрование, включены бесплатно в каждую облачную подписку iboss

Для получения дополнительной информации о расшифровке SSL в облаке iboss посетите https: // www.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *