Содержание

Схема подключения группы безопасности котла

Группа безопасности котла в системе отопления

В обвязке котельных установок используются различные элементы, каждый из которых выполняет отведенную ему функцию. Одни обеспечивают циркуляцию теплоносителя, другие его распределяют или перекрывают, третьи отвечают за фильтрование или компенсацию расширяющегося объема жидкости. Существуют и устройства, предотвращающие возникновение аварий в нештатных ситуациях. В данной статье мы осветим вопрос, какую роль играет группа безопасности котла в системе отопления, из чего она состоит и как правильно устанавливается.

Устройство и назначение группы безопасности

В сущности, этот простой элемент состоит из трех разных приборов, установленных на общем коллекторе. Последний изготавливается из латуни или нержавеющей стали и имеет 3 посадочных места в виде отверстий с резьбой.

Снизу коллектор оснащен резьбовой муфтой для присоединения к системе отопления. Сверху к нему прикручиваются:

  • манометр;
  • автоматический воздухоотводчик;
  • сбрасывающий предохранительный клапан.

Соответственно, группа безопасности отопления объединяет в себе 3 функции, разберем каждую из них подробнее. Манометр служит для визуального контроля за давлением воды в котловом баке и системе в целом. Также он играет важную роль при заполнении сети трубопроводов и настройке давления в том случае, когда система отопления – закрытого типа.

Основная функция воздухосбрасывателя — сервисная. Внутри него имеется камера с поплавком, механически связанным с клапаном, что открывается при отсутствии воды. Задача прибора — удалять воздух при заполнении котла и системы теплоносителем, а также в процессе эксплуатации. Есть и дополнительная функция – выпуск первых порций пара, образующегося в котловом баке при перегреве.

Предохранительный клапан – это аварийное устройство, сбрасывающее воду, пар или их смесь в случае превышения установленного порога давления. Получается, что принцип работы группы безопасности котла заключается в контроле и предупреждении аварийных ситуаций, связанных с закипанием теплоносителя в водяной рубашке теплогенератора. Ведь что при этом происходит? Сначала манометр регистрирует рост давления, потом появляющийся пар уходит через воздухосбрасыватель, и последняя стадия – сброс воды или пароводяной смеси из системы предохранительным клапаном.

Если бы группа безопасности в системе отопления отсутствовала, то за перегревом неминуемо последовал бы взрыв оболочки агрегата со всеми вытекающими последствиями. А так, если не предпринимать никаких действий, сбросной клапан будет сливать воду до тех пор, пока давление не войдет в допустимые рамки. В подавляющем большинстве котельных установок верхний порог давления составляет 3 Бар, хотя есть экземпляры с максимальным рабочим давлением 1.6—2 Бар.

Сфера применения

Оказывается, группа безопасности для отопления нужна далеко не всегда, но по желанию домовладельца может быть установлена в любой системе и служить подстраховкой.

Например, теплогенераторы, сжигающие природный газ и дизельное топливо, а также работающие на электроэнергии, не нуждаются в дополнительной защите. Эти котлы сами по себе имеют высокий уровень безопасности и могут моментально остановиться и прекратить нагрев при возрастании температуры или давления.

Примечание. В закрытых системах отопления с газовым или электрическим котлом группа безопасности чаще всего ставится для удобства контроля и обслуживания.

А вот источники тепла на твердом топливе обладают большой инерцией и сразу остановиться не могут. Даже автоматизированным пеллетным котлам требуется немного времени, чтобы сжечь топливо, попавшее в зону горения. А представьте себе топку, полную горящих дров? Термостат или контроллер при росте температуры в рубашке перекроют воздух моментально, но процесс прекратится далеко не сразу. Дрова не погаснут, а станут тлеть и в результате температура воды вырастет еще на несколько градусов. Предотвратить вскипание и взрыв может только группа безопасности для твердотопливного котла, оттого она является непременным атрибутом теплогенераторов этого типа.

Примечание. Большинство производителей изначально комплектуют свои твердотопливные агрегаты группой безопасности.

Указания по монтажу

Если дровяной или угольный котел не укомплектован группой безопасности, то ее без проблем можно купить отдельно или собрать самостоятельно. Здесь главное — правильно подобрать приборы под свой теплогенератор. Технические характеристики автоматического воздухоотводчика большой роли не играют, а вот манометр и аварийный клапан подбираются по величине максимального рабочего давления, указанного в инструкции по эксплуатации на котел.

Вообще, установка группы безопасности в системе отопления никакой сложности не представляет, это может сделать любой человек при наличии стандартного набора слесарного инструмента. Монтаж может осуществляться двумя способами:

  • постановка на «родной» штуцер, выходящий из котла;
  • врезка в подающий трубопровод на выходе из теплогенератора.

Важно. При установке элемента следует помнить одно главное правило: на участке между выходным патрубком агрегата и группой безопасности запрещается ставить какую-либо арматуру и не допускается подключение других устройств с помощью тройника. Длина этого участка должна быть как можно меньше, в идеале приборы ставятся у самого котла. Ниже на фото показан весь набор перечисленных нарушений:

Когда группа ставится на подающей магистрали, то следует выбрать такое место, чтобы от входа в котельную были хорошо видны показания манометра. Иногда для этого нужно выполнить монтаж группы безопасности на вертикальном отрезке трубы или специальном кронштейне, прикрепляемом к стене. К выходному патрубку предохранительного клапана следует подсоединить шланг (лучше прозрачный) и опустить его в пластиковую канистру или канализацию. Первый вариант хорош тем, что по наличию воды в емкости вы всегда будете замечать, когда в ваше отсутствие котел работал в критическом режиме.

Заключение

Группа безопасности для отопления с расширительным баком

Группа безопасности для отопления с расширительным баком – это набор элементов, которые обеспечивают защиту системы отопления от превышения допустимого максимального значения давления.

Также через неё выводится воздух.

Зачем нужна и принцип работы

Любая система отопления работает в определённом диапазоне значений давления. Оно меняется в зависимости от степени нагрева и охлаждения жидкости в сети. Когда теплоноситель нагревается, он расширяется, тем самым увеличивая давление в ней.

Группа безопасности нужна для того, чтобы предотвратить разрыв труб, протечки из запорной арматуры или поломки других элементов системы отопления из-за высокого давления. С помощью неё контролируется давление, и при достижении максимально допустимого его значения, она сбрасывает необходимое количество теплоносителя из сети.

Группа безопасности состоит из следующих элементов:

  • Аварийного (предохранительного) клапана;
  • Автоматического воздухоотводчика;
  • Манометра.

Схема группы безопасности на отопление

Все они присоединены к одному основанию – консоли. Соединение консоли, корпуса аварийного клапана и воздухоотводчика производится методом горячей ковки. Поворотная крышка на предохранительном клапане выполнена из термостойкого нейлона.

В любых системах отопления не должно быть воздуха. Из-за него в сети возникают шумы, а также быстрее выходят из строя некоторые элементы сети, например, циркуляционный насос. Попадание воздуха в систему отопления неизбежно во время заполнения её теплоносителем.

Также он выделяется из жидкости, когда она нагревается до высоких температур. Для того чтобы удалить его из системы, используются автоматические воздухоотводчики.

С помощью манометра осуществляется визуальный контроль над давлением в сети. Аварийный клапан производит сброс теплоносителя из системы для снижения давления. Направление сброса жидкости показано стрелочкой на корпусе устройства. Это необходимо для того, чтобы во время выброса теплоносителя он не попал на человека.

Лучше всего подсоединить к предохранительному клапану пластиковую трубку, а её подвести к ёмкости. Это не только сделает его использование более безопасным, но и поможет следить за работой и проверять, сколько теплоносителя сбросил и в рабочем ли он состоянии.

Воздухоотводчик — важная часть группы безопасности на отопление

Если клапан длительное время бездействовал, то из-за загрязнений он может начать протекать, тем самым снижая давление в сети. Поэтому периодически его нужно прочищать. Чтобы открыть клапан, проворачивают крышку по направлению стрелки.

Обратите внимание! Сливной шланг подбирается того же диаметра, что и выходное отверстие на аварийном клапане, чтобы он не создавал препятствий во время выброса теплоносителя из системы отопления.

Схема подключения

В напольном котле, в отличие от настенного, нет встроенного циркулярного насоса, экспанзомата и группы безопасности. Всё это нужно установить снаружи него. Труба для подачи подключается сверху котла и там же монтируется группа безопасности.

Правильная установка группы безопасности, где она находится на расстоянии от крана и не мешает ему

Между котлом и группой безопасности не должно быть запорной арматуры, фильтров или других элементов. Например, если кран окажется закрытым, то случится авария.

Обратите внимание! Группа безопасности всегда монтируется только в вертикальном положении и выше котла.

Группа безопасности может быть представлена в фирменном виде. Главный элемент в ней — это аварийный клапан, который сбрасывает давление. В некоторых случаях можно установить вместо всей группы безопасности лишь один аварийный клапан на тройнике.

Очень часто группу безопасности ставят сразу над котлом, и в момент сброса клапаном давления, жидкость попадает на котёл, что недопустимо, если он электрический. Поэтому, если группа безопасности установлена над котлом, то к аварийному клапану подсоединяется трубка, и её отводят в сторону. Под ней ставится ёмкость для жидкости.

Схема подключения группы безопасности в системе отопления с расширительным баком

Схема обратки выполняется следующим образом (по направлению от котла) – запорный кран, циркуляционный насос, фильтр-грязевик, второй запорный кран, тройник с краном для подключения экспанзомата и краном для заполнения сети. Для систем с такой простой схемой не требуется установка обратного клапана. Фильтр-грязевик монтируется косым отводом вниз. Ротор насоса должен находиться горизонтально, а клеммная коробка в верхнем положении.

Обратите внимание! Нельзя монтировать экспанзомат перед первым запорным краном.

Экспанзомат компенсирует колебания давления в системе отопления. Вода нагреваясь, расширяется. Чтобы через аварийный клапан не сбрасывалось давление, его снижает расширительный бачок. Объём экспанзомата должен быть равен минимум 1/10 от всей системы.

Например, если объём котла 80 л, а системы отопления 140 л, то общий объём равен 220 л. Следовательно, для стабильной работы требуется расширительный бачок объемом 22 л. Специалисты рекомендуют брать экспанзомат большего размера – 1/7-1/8 от объёма всей системы.

Расширительный бак в закрытой системе отопления

В качестве уплотнителя для резьбовых соединений рекомендуется использовать ФУМ-ленту, лён, пасты или другие уплотнительные средства, которые обеспечат герметичное соединение всех элементов даже во время сильных нагрузок.

Установка группы безопасности в закрытую систему отопления

Группа безопасности в системе отопления

Пользователи индивидуальных систем отопления обязаны самостоятельно следить за тем, чтобы отопительное оборудование функционировало максимально безопасно. С этой целью должна быть установлена группа безопасности в системе отопления, т. к. она предотвратит чрезмерное давление и минимизирует риск завоздушивания, благодаря чему все приборы будут полностью работоспособными. Такая группа представляет собой комплекс приборов, которые обеспечивают безаварийное функционирование сети и контроль давления рабочей жидкости.

Подробнее о том, что собой являет группа безопасности, из каких элементов она состоит и как устанавливается, и пойдет речь в сегодняшней статье.

Популярные производителя, цены

Для удобства пользователей информация о производителях приведена в виде небольшой таблицы.

Таблица 1. Изготовитель групп безопасности для отопления

Среднерыночная стоимость, в рублях

Производятся в двух модификациях – Professional (имею круглую форму) Standart (может быть двух типов – квадратным и латунным).

Все модели предназначаются для защиты отопительной системы закрытого типа, а еще для установки расширительного бака.

От 1308 до 1422

Выпускается всего в одной модификации, а именно – Fado-1.

Латунная группа безопасности в системе отопления, которая может быть использована с теплогенератором, баком или системой «теплого пола». Весит 550 граммов.

Изготавливается в двух модификациях – для защиты отопительного котла и для защиты расширительного бака.

Подключение нижнего типа, показатель номинального давления составляет 10 атмосфер. Температура рабочей жидкости не должна превышать 110 градусов. Еще одна особенность моделей – это внутренняя резьба.

От 2965 до 3320 (в зависимости от модификации)

Эти группы выпускаются в пяти модификациях, но все они предназначаются для защиты отопительного котла. На рынке присутствуют такие модели блоков Watts:
— KSG-30;
— KSG-30 N;
— KSG-30/20М-ІСО;
— KSG-30/25М-ІСО

Все эти модификации выполнены на стальной консоли (исключением является разве что KSG-30 N, у которой все элементы находятся внутри латунного корпуса). Устанавливаются над теплогенератором, в вертикальном положении.

От 2625 до 5650

Как видим, выбор достаточно велик, но за качество – собственно, как и везде – придется заплатить больше.

Основные причины гидравлического удара в системе водоснабжения

Ранее мы рассказывали о том почему возникает и как предотвратить гидроудар в системе отопления, в дополнение к этой статье советуем вам ознакомится с данной информацией читайте об этом тут

Конструктивные элементы прибора

Любая группа безопасности – это металлический корпус, в котором заключены такие устройства:

  1. предохраняющий клапан;
  2. манометр;
  3. воздухоотводчик.

Разберемся со структурой и предназначением каждого из элементов.

Элемент №1. Предохраняющий клапан

Такой клапан пре

Как устроена система отопления | Видео

Где правильно установить расширительный бак и группу безопасности

Рассмотрим, как правильно расположить узлы на системе отопления.

Правильное устройство таково: расширительный бак – перед насосом, а группа безопасности – на выходе из котла. Хотя возможны изменения в угоду рациональности.Так, устанавливаемая, как правило, на выходе из котла группа безопасности допускает расположение на подаче, т.е. на выходящем трубопроводе. Единственное отличие наблюдается в разнице давления, когда стрелка может показывать отклонения на 0,1.

Та же самая разнообразная установка касается и расширительных баков. К примеру, если их 2, то можно установить по одному в начале и в конце системы.Однако в любом случае следует придерживаться классического размещения.

серж

5 октября 2016

разве расширитель надо ставит к верх ногами там же воздух будет собер…

Ответить

Евгений

3 октября 2016

Добрый день! Собираюсь делать отопление, мучает один нюанс… Монтировать систему придется двух трубную, причем электрокотел (со встроеным насосом) будет находиться внутри системы (если можно так выразиться), т. е. получается два круга большой (основная часть дома на 4 радиатора) и малый (на 2 радиатора).. Так вот при такой схеме циркуляция отопителя будет равномерной или к примеру через малый круг, т.к. меньше сопротивление? Если можете сказать электронную почту могу выслать схему для наглядности

Ответить

Admin

» Евгений

4 октября 2016


Теплоноситель будет циркулировать по той ветки, где меньше гидравлическое сопротивление, наверняка это будет малая ветка. Чтобы равномерно распределить теплоноситель по 2 веткам, нужно поставить вначале малой ветки шаровой или регулировочный кран.

Когда запустите и разогреете систему, проверьте, равномерно ли греют радиаторы у каждой ветки. Если нет, то тогда с помощью крана, который установлен на малой ветки, начните уменьшать поток теплоносителя, до тех пор пока радиаторы на обоих ветках не будут греть одинаково.

Ответить

Виктор

3 августа 2016

добрый день! В магазине при покупке труб продали трубы сечением на 32 и 20, а в видео везде говориться про 32 и 25. Мне необходимо заменить или можно и 20 поставить?

Ответить

денис

26 октября 2015

установил электрокотел, подача-снизу, обратка-сверху. расширителый бак я могу в любое место поставить, или нет, скажите пожалуйста.

Ответить

Admin

» денис

27 октября 2015


Расширительный бак рекомендуется ставить на обратку, но если поставите в другом месте, это не критично, все будет работать.

Вообще у электрокотлов, подача сверху, а обратка снизу. Из котла по подающей трубе (подача) поступает в систему нагретый теплоноситель, а по обратке возвращается в котел из системы отопления охлажденный теплоноситель.

Также можете посмотреть видео схемы отопления с электрокотлом (здесь обратка снизу, подача сверху).

Ответить

Илья

10 июня 2015

Почему перед группой безопасности не установлен отсечной кран? В случае замены одного из ее элементов нечем отсечь ее от работающей системы! Циркуляционный насос также должен иметь обход (байпас), иначе невозможно заменить насос или филтр в работающей системе.

Ответить

Admin

» Илья

10 июня 2015


1. Группа безопасности состоит из воздухоотводчика, манометра, элемента сброса давления, тут просто нечему ломаться. Также перед группой безопасности не ставят отсекающий кран, чтобы случайно кто-то не повернул кран в закрытой положение. Аналогично (если вы делаете отопление не у себя дома, а на чужом объекте), не рекомендуется ставить отсекающий кран перед расширительным баком (можно поставить, но обязательно снимите ручку).

2. В системе отопления загородного дома установка байпаса для насоса не имеет особого смысла. Так как, если выходит из строя насос, то циркуляция в системе прекращается и отопление прекращает работать. Байпас для насоса, нужно ставить в крупных системах, где имеется более одного насоса.

Ответить

Александр

11 мая 2015

А можно ли обратку после цирк.насоса продолжить той же трубой из МП d=26, что и магистраль? Ведь у котла вход и выход 1 1/4″. Или нужно обязательно не меньшим диаметром чем у насоса (1″)?

Ответить

Admin

» Александр

11 мая 2015

Да, можно. И именно так и делают. После насоса магистральная труба имеет такой же диаметр, как и до насоса. А выходы подключения у котла зависят от модели и могут быть различными (3/4, 1, 1 1/4 и т.д.) и это ни как не влияет на размер магистральной трубы.

Ответить

Максим

2 мая 2015

Вот вы говорите 170 ватт на квадратный метр, дело в том что мощность всех радиаторов приводиться при температуре90/70°Cв реальности в системе не будет таких температур??? Как правильно посчитать радиатор градусов так 55-60 теплоносителя????? Спасибо!

Ответить

Admin

» Максим

4 мая 2015


170 Вт на 1 м2 – это оптимальный расчет мощности для радиаторов. Такая цифра появилась из практики. В книгах по отоплению предлагают использовать 100 Вт на м2, но такой мощности (для загородных домов) будет не хватать из-за того что, как вы правильно заметили температура теплоносителя будет в районе 60 градусов, но более важное это утепленность дома и неизбежные теплопотери.

В городских квартирах у нас только одна стена контактирует с улицей, в загородных домах, таких стен гораздо больше + пол и крыша. Поэтому теплопотери значительно выше и чтобы температура внутри дома в зимний период оставалась комфортной нужно использовать в расчетах 170 Вт/м2. Если же взять в расчет 100 Вт, то при низкой температуре на улице, котел будет работать на максимальной мощность, что значительно увеличит расход топлива и не факт, что в доме будет поддерживаться комфортная температура.

В загородном отоплении очень большую роль играет утепление.

Ответить

Ерик

» Admin

23 августа в 21:43

У меня тоже гоняет по малому кругу через котел в расширительный

Ответить

Дмитрий

16 ноября 2014

Четкое и понятное описание с чертежными графическими описаниями сильно помогло мне в понимание этой темы.

Ответить

Монтаж группы безопасности в системе отопления из металлопластиковых труб

Порядок работ

Группа безопасности устанавливается на выходе из котла и монтируется на магистральную металлопластиковую трубу 26 диаметра.

Для монтажа нам понадобятся:
1. Тройник 26×20×26 пресс
2. Соединение 20 пресс × 3/4 нр (наружная)
3. Отрезок металлопластиковой трубы 20 диаметра

Последовательность опрессовки деталей может быть любая. Резьбовые соединения герметизируем льном (за исключением тех мест, где используются резиновые прокладки). Если в котле уже установлена группа безопасности, то дублировать ее в системе отопления нет необходимости.

Группа безопасности котла отопления

Работа системы отопления дома – это уравновешенный процесс, который должен контролироваться автоматически. Кроме поддержания в трубопроводах оптимальных показателей температуры,должны предусматриваться меры предосторожности при появлении внештатных ситуаций. Это может быть резкий перепад давления в магистрали.

Для обеспечения в отопительной системе сброса теплоносителя и необходимого давления, устанавливается группа безопасности.

Функции группы безопасности
При работе отопительного котла теплоноситель испытывает температурное воздействие, что становится причиной его расширения и увеличения давления в трубопроводах. Поэтому при проектировании системы отопления следует учитывать следующие параметры:
— давление – не более 3 атм;
— температуру в пределах 65-95º.

В основном такие показатели зависят от материала, из которого выполнены трубы и их физических параметров.
В отопительных системах открытого типа компенсация производится посредством расширительного бака. Но в закрытых системах необходимо соблюдение мероприятий по безопасности.

Многие газовые и некоторые виды твердотопливных котлов имеют систему контроля температуры и давления. Но она может выходить из строя. Для таких внештатных случаев и требуется монтаж группы безопасности.

Конструкция системы
Конструкция группы безопасности состоит из следующих элементов: манометра, воздухоотводчика и предохранительного клапана.

Манометр отображает текущее давление в отопительной системе. Также в устройстве для визуального контроля имеются дополнительные шкалы с минимальным и максимальным параметром давления.
При внезапном увеличении температуры воды в систему выделяется пар. Чтобы быстро нормализовать температуру, следует оперативно вывести избытки воздуха. Эту функцию реализует воздухоотводчик. К дополнительным опциям воздухоотводчика относят защиту отопительных элементов от коррозии и снижение шума при работе отопительной системы.
При нагреве теплоносителя возникает его расширение. При определенном давлении срабатывает предохранительный клапан, ликвидирующий избытки. Клапан — это вентиль, где пружина прижимает закрывающийся шток. Натяжение пружины производится в заводских условиях, клапан регулируется под определенное давление. В процессе установки, клапан можно вручную отрегулировать по показателям манометра. В основном он настраивается на максимальный показатель 2-3 атм.

Такая комплектация группы безопасности отопительных котлов является стандартной. Кроме этих трех элементов, система может включать дополнительные датчики температуры и смесительный узел.

Принцип работы
Если в отопительной системе возникает сбой и избыточное повышение давления в тепловом контуре, пружина клапана не удерживает теплоноситель и открывает вентиль. Возникает сброс избыточного теплоносителя через боковой отвод предохранительного клапана. Чтобы не получить ожог при резком открытии клапана, на боковой отвод устанавливается отводная труба, направляющаяся в канализацию. Избыточной жидкости образуется немного, но при ее застое возможна поломка всей системы.
Чтобы производить визуальный контроль чистоты трубы, сброс выполняется через воронку.

Установка системы
Правильная работа группы безопасности связана с правильной и грамотной установкой. При проектировании системы отопления должна быть предусмотрена установка запорной арматуры, отсекающей приток теплоносителя в процессе выполнения ремонта, или замена некоторых деталей. При этом часто делается ошибка путем монтажа шарового крана перед системой безопасности котла. Такое нарушение является грубым и не соответствует правилам установки. При перекрытии система безопасности не способна реализовывать свои функции.

Чтобы не возникало подобных случаев, монтаж группы безопасности должен проводиться по определенной схеме в вертикальном положении в верхней зоне трубы, подходящей котлу. Не нужно устанавливать запорную арматуру перед группой безопасности или же, если вы поставите, то лучше снять ручку, чтобы никто случайно не повернул ее в закрытое положение.

В некоторых случаях все элементы устанавливаются в отдельности, чтобы предохранительный клапан располагался выше котла. Но в основном несколько прибором заменяются одним, где на полом корпусе монтируется воздухоотводчик, манометр и предохранительный клапан.

После установки, систему необходимо исследовать на герметичность, подвергну испытанию гидравлическим (гидростатическим) способом на основании ГОСТ 24054 и ГОСТ 25136.

Техническое обслуживание и использование
Для работоспособности групп безопасности следует приоткрыть колпачок на автоматическом воздухоотводчике. При эксплуатации нужно не менее 1 раза в год проводить проверку работоспособности предохранительного клапана. В устройстве, долго не срабатывающем, между тарелкой и седлом могут появиться загрязнения. Это становится причиной протечек и утраты давления в системе отопления. Чтобы этого не случилось, необходимо проводить периодическую промывку клапана путем проворачивания поворотной крышки по стрелке.

Стоимость системы
В основном стоимость группы безопасности котла отопления определяется параметрами, изготовителем и наличием дополнительных опций. Главной характеристикой является мощность прибора, на основании которой и подбирается определенная модель. Чем мощнее оборудование, тем больше размер проходного сечения у предохранительных клапанов, выбираемых на основании номинального рабочего давления системы.

Дмитрий

20 октября 2016

Добрый день! Что можете сказать про группу безопасности на полой консоли, к которой сразу крепится гидропневмобак? НапримерVT.495.0.0. Позиционируется как группа безопасности расширительного бака. Достаточно будет поставить такой узел вместе с баком, или есть какие то недостатки?

Ответить

Владимир.

5 мая 2016

Проконсультируйте по подбору группы безопасности. Зависит ли её выбор от мощности котла? Или еще какие-либо параметры нужно учитывать? Предохранительный клапан имеет общую настройку или индивидуальную? У меня мощность котла 11 кВт.

Ответить

Андрей

11 января 2016

вот сломался предохранительный клапан, а крана нет, систему сливай

Ответить

Илья

10 июня 2015

Почему перед группой безопасности не установлен отсечной кран? В случае замены одного из ее элементов нечем отсечь ее от системы!

Ответить

Егор

26 ноября 2014

По видеоролику выглядит просто и элегантно. Конечно, это при способе присоединения «прессованием»! При газосварке — процедура дешевле, но намного хлопотнее и опасней!

Ответить

Группа безопасности в системе отопления

Каждая замкнутая отопительная система должна быть укомплектована группой безопасности, — приборами, обеспечивающими безопасность сосудов, работающих под давлением. Это:

  • манометр;
  • предохранительный клапан;
  • автоматический воздухоотводчик.

Рассмотрим по порядку каждый их них, и как они должны правильно применяться и устанавливаться.

Манометр

Манометр в домашних системах отопления применяется с диапазоном показаний до 4 атм. Ведь рабочее давление отопления частного дома – 1,5 – 2,0 атм. Повышение до 3 атм считается уже аварийным.

Требование к манометру – от известного производителя, хорошо читаемые показания. Иногда на приборе выводится и температурные показания, что полезно и удобно.

Установка должна быть такой, чтобы прибор был всегда на виду, бросался бы в глаза при входе в помещение. Не допускается закрывать, загромождать вид.

Предохранительный клапан

Назначение – не допустить опасного повышения давления, сбросить часть теплоносителя с замкнутого пространства. Для домашней сети обычно применяются устройства, настроенные на 3 атм, что подбирается в магазине.

На этом клапане всегда имеется ручка (рычажок), для его открытия. С помощью него можно спустить часть теплоносителя с системы. Бывает, что это устройство подтекает, тогда достаточно открыть-закыть рычагом несколько раз, что может удалить мусор струей.

Клапан не предназначен для постоянного срабатывания, при частом открытии засоряется отложениями, течет, выходит со строя.

Автоматический воздухоотводчик

Устройство удаляет скапливающийся воздух. Устанавливается только в вертикальном положении, в верхней точке труб, — действует на основе того, что легких воздух стремится выйти вверх.

Игольчатым клапаном управляет поплавок в корпусе. Как только жидкость вытесняется парами, воздухом, ее уровень в корпусе прибора понижается, поплавок опускается, клапан открывается и воздух выходит наружу.
Также устройство может подтекать со временем, что устраняется чисткой игольчатого клапана.

Как регулируется давление в системе отопления

При нагреве жидкость расширяется, если она будет в ограниченном объеме, то просто разорвет весьма крепкие стены, так как почти не сжимается.
Для компенсации расширения жидкости в систему включают расширительный мембранный бак, 1/10 по объему от теплоносителя, одна половина которого накачивается воздухом. Именно воздух может сжиматься, в результате чего, давление при расширении жидкости возрастает не значительно, чаще находится в пределах 1,5 – 2,0 атм.

Первоначально бак накачивается воздухом, обычно до 1,5 атм, после чего система заполняется холодным теплоносителем. Подробней о выборе и применении мембранного бака

Где устанавливается группа приборов

Три устройства, — манометр, клапан, воздухоотводчик, обычно устанавливаются на одной гребенке на подаче, не далее, чем 1,0 метр от выхода из котла. Чтобы оперативно реагировать на изменения ситуации, которая чаще меняется под воздействием теплообменника твердотопливного котла. Обычно это и самая высокая часть трубопровода.

Группа безопасности — Построй свой дом

 

При проектировании котельной используются различные приборы, каждый из которых выполняет определенную функцию. Одни отвечают за циркуляцию теплоносителя, другие за компенсацию его расширения при нагревании, третьи распределяют либо перекрывают ток теплоносителя. Но одним из самых важных компонентов системы отопления является группа безопасности. Вот о том, как выглядит сейчас группа безопасности и стоит ли ее устанавливать, мы и поговорим в этой статье.

 

Основной задачей группы безопасности является своевременное предотвращение критического повышения давления в системе отопления, а также удаление из нее воздуха. В стандартный комплект безопасности для системы отопления входит оборудование, обеспечивающие круглосуточный контроль параметров теплоносителя.

 

Устройство группы безопасности

 

Группа безопасности является достаточно простой и состоит из трех приборов, установленных на общем коллекторе. Сам коллектор изготавливается из латуни или нержавеющей стали и имеет три посадочных места в виде отверстий с резьбой. В нижней части коллектор оснащен резьбовой муфтой, которая служит для присоединения к системе отопления. Сверху к нему прикручиваются: манометр, автоматический воздухоотводчик, а также сбрасывающий предохранительный клапан. Перечисленные приборы обеспечивают группе безопасности три функции, которые она и выполняет.

 

 

Манометр группы безопасности

 

Манометр группы безопасности помогает регулировать рабочее давление в системе отопления. Я уже говорил подробно об Поэтому здесь обращу ваше внимание только на нюансах, касающихся группы безопасности. И прежде всего, это шкала манометра. Манометры выпускаются с разной шкалой. Все зависит о того какое давление и в какой среде он будет мерить. Что касается системы отопления, то здесь используются манометры с максимальным значение шкалы 4 Атм. Лучше, если шкала будет разноцветной, тем самым давая возможность не обращать внимание на ее числовые значения. Зеленый сектор — давление в норме, красный сектор – аварийное состояние системы отопления.

 

Лучше всего, если манометр группы безопасности будет оснащен двумя стрелками: черной и красной. Черная стрелка показывает рабочее давление в системе отопления, а красная контролирует перемещений черной стрелки в ту или другую сторону. Это важно, так как вы заранее будите знать, что происходит с давлением в системе и сможете предпринять необходимые меры, не допуская аварийного отключения котла. Красная стрелка устанавливается вручную в момент настройки давления системы.

 

Воздухоотводчик группы безопасности

 

Воздухоотводчик группы безопасности, его еще называют автоматический клапан для отвода воздуха, вместе с другими приборами крепится в самой верхней точке для того, чтобы воздух мог легко выходить. Принцип работы воздухоотводчика схож на работой крана Маевского. Отличие состоит только в том, что воздух из него отводится автоматически при превышении критического давления. Важность такой работы воздухоотводчика состоит в том, что вы практически не видите, когда и как выходит воздух из системы отопления. Это особенно важно в случаях возникновения аварийных ситуаций, когда при отсутствии должной реакции со стороны терморегулятора теплоноситель может закипеть.

 

Присоединение воздухоотводчика к коллектору должно быть герметичным, поэтому для этого применяются латунные или стальные, из нержавеющей стали, фитинги.

 

Предохранительный клапан группы безопасности

 

Предохранительный клапан группы безопасности защищает систему отопления от повышенного давления в трубах, даже если расширительный бак настроен и правильно работает. Клапан является аварийным устройством и при отсутствии должной реакции со стороны расширительного бака на критическое увеличение давления, сбросит лишний теплоноситель.

 

Предохранительный клапан группы безопасности выпускается в разных исполнениях. Самые используемыми, являются клапаны с механизмом пружинного типа. Однако на трубопроводах отопления с диаметром труб ≥ 200 мм, лучше работают клапаны с рычажно-грузовым механизмом. От предохранительного клапана требуется четкая реакция на критические моменты в системе отопления, учитывая ее инерционность. Так для труб, выдерживающих давление ≤ 0,25 Мпа, инерционность должна быть 15%, а для давления ≥ 0,25 МПа — 10%.

 

Диаметр предохранительного клапана группы безопасности должен быть равен диаметру патрубка подвода. Клапан должен мгновенно сработать в том случае, если расширительный бак сломан либо уже не может компенсировать увеличивающийся при нагреве объем теплоносителя. Согласно нормативам, предохранительный клапан должен врезаться в трубопровод на выходе из котла. При этом манометр устанавливается параллельно клапану.

 

Для того, чтобы работоспособность предохранительного клапана можно было проверить, в его верхней части расположена ручка красного цвета. Повернув ручку по стрелке можно визуально проверить работу прибора. В том случае, если предохранительный клапан не срабатывает или недостаточно хорошо держит теплоноситель, его необходимо заменить. В зависимости от того, в какой системе он работает, предохранительный клапан может быть рассчитан на разное давление. Поэтому, выбирая предохранительный клапан для группы безопасности своей системы отопления, вы должны знать параметры ее давления, как правило указанные на рубашке котла.

 

Для справки скажу, что в большинстве котельных установок верхний порог давления составляет 3 бара, хотя есть системы с максимальным рабочим давлением от 1.6 до 2 бар.

 

Где устанавливается группа безопасности для отопления

 

Как это не странно, группа безопасности для отопления, в том виде, который я описал, нужна далеко не везде. Многие современные котлы, не зависимо на каком топливе они работают, уже на заводе оснащены различными устройствами безопасности и не нуждаются в дополнительной защите. Это связано с международными требованиями по безопасности отопительных котлов. Устройства, заложенные в конструкцию котла, могут практически мгновенно прекратить нагрев теплоносителя при аварийном возрастании температуры или давления теплоносителя. Исключением являются только твердотопливные котлы.

 

Твердотопливные котлы обладают большой инерцией и сразу остановиться не могут. Даже автоматическим пеллетным котлам требуется время, чтобы до жечь топливо, попавшее в зону горения до момента аварийной ситуации, хотя термостат или контроллер при резком росте температуры теплоносителя моментально перекроют воздух. Дрова еще некоторое время будут тлеть, излучая тепло, в результате температура теплоносителя будет продолжать расти еще какое-то время, хотя и не продолжительное. Поэтому, в случае с твердотопливными котлами, установка, описанной выше группы безопасности является обязательной.

 

В настоящее время, производители твердотопливных котлов стали включать элементы группы безопасности в комплект поставки котла.

 

Монтаж группы безопасности для отопления

 

В том случае, если ваш котел не укомплектован группой безопасности, то ее можно приобрести отдельно. Сложность только в том, чтобы правильно подобрать приборы под свой котел. Характеристики воздухоотводчика, как правило, большой роли не играют, а вот манометр и аварийный клапан подбираются по величине максимального рабочего давления, которое указанно в инструкции по эксплуатации вашего котла.

 

Имея все необходимы элементы группы безопасности, можно начинать ее монтаж. Для этого вам понадобится стандартный набор слесарного инструмента.

 

Монтаж группы безопасности для отопления можно осуществлять двумя способами: установкой на штуцер, выходящий из котла, либо врезкой в подающий трубопровод на выходе из котла.

 

Если вы решились на эту операцию, следует запомнить одно главное правило. На участке между выходным патрубком котла и группой безопасности категорически запрещается ставить какую-либо арматуру. При чем, длина этого участка должна быть как можно меньше. В идеале группа безопасности должна стоять практически у самого котла.

 

Выбирая место для котла, а следовательно и для группы безопасности отопления, следует учитывать их визуальную доступность. Проще говоря, они должны быть сразу видны, когда попадаешь в котельную. Иногда для этого приходится выполнить монтаж на вертикальном участке трубы либо специальном кронштейне, прикрепляемом к стене.

 

После монтажа предохранительного клапана, к нему присоединяется сливной патрубок. Так как в большинстве случаев, в современных системах отопления используется антифриз, то присоединенный шланг необходимо опустить в пластиковую канистру. В дальнейшем, антифриз можно будет вернуть в систему отопления с помощью насоса для опрессовки системы отопления, который я вам рекомендую сразу же приобрести. Если в системе отопления вашего дома в качестве теплоносителя используется вода, то шланг от предохранительного клапана можно сразу вывести в канализацию. Вариант с антифризом более нагляден, с точки зрения контроля за системой отопления, так как вы сразу же увидите, что в системе была аварийная ситуация.

 

Вывод

 

Если вы знаете что ваш котел оснащен группой безопасности, совершенно не обязательно тратиться на дополнительные устройства, невзирая на то, что многие специалисты рекомендуют их установить. Контроллер котла чутко следит за работоспособностью всех приборов. При малейшем отклонении в работе любого из них, он просто отключит котел, а установленная за ним дополнительная группа безопасности просто окажется ненужной.

 

При монтаже системы отопления в моем доме, установщики тоже хотели установить группу безопасности. Я спросил их, зачем они ее хотят поставить, на что получил ответ, что они привыкли ее ставить, вот и все. Досконально изучить конструкцию, купленного мной котла они поленились. Но все же, я заставил их это сделать. В результате, после консультации, по горячей линии, с производителем котла, они пришли к выводу, что дополнительная группа безопасности для отопления моего дома не нужна.

 

В следующей статье я расскажу о натяжных потолках.

 

РЕКОМЕНДУЮ ЕЩЁ ПОЧИТАТЬ:

Создание, изменение или удаление группы безопасности сети Azure

  • 15 минут на чтение

В этой статье

Правила безопасности в группах безопасности сети позволяют фильтровать тип сетевого трафика, который может входить и исходить из подсетей виртуальной сети и сетевых интерфейсов.Чтобы узнать больше о группах безопасности сети, см. Обзор группы безопасности сети. Затем выполните руководство по фильтрации сетевого трафика, чтобы получить некоторый опыт работы с группами безопасности сети.

Прежде чем начать

Примечание

Эта статья была обновлена ​​для использования новой оболочки Azure PowerShell Az. модуль. Вы по-прежнему можете использовать модуль AzureRM, который будет получать исправления ошибок как минимум до декабря 2020 года. Чтобы узнать больше о новом модуле Az и совместимости с AzureRM, см. Представляем новый модуль Azure PowerShell Az.За Инструкции по установке модуля Az см. В разделе Установка Azure PowerShell.

Если у вас его нет, настройте учетную запись Azure с активной подпиской. Создайте учетную запись бесплатно. Выполните одну из этих задач, прежде чем приступить к оставшейся части статьи:

  • Пользователи портала : войдите на портал Azure с помощью своей учетной записи Azure.

  • Пользователи PowerShell : выполните команды в Azure Cloud Shell или запустите PowerShell со своего компьютера.Azure Cloud Shell — это бесплатная интерактивная оболочка, которую вы можете использовать для выполнения шагов, описанных в этой статье. В нем предустановлены и настроены стандартные инструменты Azure для использования с вашей учетной записью. На вкладке браузера Azure Cloud Shell найдите раскрывающийся список Выбрать среду , затем выберите PowerShell , если он еще не выбран.

    Если вы используете PowerShell локально, используйте модуль Azure PowerShell версии 1.0.0 или более поздней. Запустите Get-Module -ListAvailable Az.Network , чтобы найти установленную версию.Если вам нужно выполнить обновление, см. Раздел Установка модуля Azure PowerShell. Запустите Connect-AzAccount , чтобы создать соединение с Azure.

  • Пользователи интерфейса командной строки (CLI) Azure : выполните команды в Azure Cloud Shell или запустите интерфейс командной строки со своего компьютера. Используйте Azure CLI версии 2.0.28 или более поздней, если вы используете Azure CLI локально. Запустите az --version , чтобы найти установленную версию. Если вам нужно установить или обновить, см. Установка Azure CLI.Запустите az login , чтобы создать соединение с Azure.

Учетная запись, в которую вы входите или подключаетесь к Azure, должна быть назначена роли участника сети или настраиваемой роли, которой назначены соответствующие действия, перечисленные в разделе «Разрешения».

Работа с группами безопасности сети

Вы можете создавать, просматривать все, просматривать подробности, изменять и удалять группу безопасности сети. Вы также можете связать или отделить группу безопасности сети от сетевого интерфейса или подсети.

Создать группу безопасности сети

Существует ограничение на количество групп безопасности сети, которые вы можете создать для каждого расположения и подписки Azure. Дополнительные сведения см. В разделе ограничения, квоты и ограничения подписки и служб Azure.

  1. В меню портала Azure или на домашней странице выберите Создать ресурс .

  2. Выберите Сеть , затем выберите Группа безопасности сети .

  3. На странице Создать группу безопасности сети на вкладке Основные сведения задайте значения для следующих параметров:

    Настройка Действие
    Подписка Выберите подписку.
    Группа ресурсов Выберите существующую группу ресурсов или выберите Создать новую , чтобы создать новую группу ресурсов.
    Имя Введите уникальную текстовую строку в группе ресурсов.
    Область Выберите нужное место.
  4. Выбрать Просмотр + создать .

  5. После того, как вы увидите сообщение Проверка пройдена , выберите Создать .

Команды

Просмотреть все группы безопасности сети

Перейдите на портал Azure, чтобы просмотреть группы безопасности сети. Найдите и выберите Группы безопасности сети . Для вашей подписки появится список групп сетевой безопасности.

Команды

Просмотр сведений о группе безопасности сети

  1. Перейдите на портал Azure, чтобы просмотреть группы безопасности сети. Найдите и выберите Группы безопасности сети .

  2. Выберите имя вашей группы безопасности сети.

В строке меню группы безопасности сети в разделе Параметры вы можете просмотреть правила безопасности для входящего трафика, правила безопасности исходящего трафика , Сетевые интерфейсы и Подсети , с которыми связана группа безопасности сети .

В разделе Мониторинг вы можете включить или отключить Параметры диагностики . В разделе «Поддержка + поиск и устранение неисправностей » вы можете просмотреть Действующие правила безопасности .Дополнительные сведения см. В разделах «Ведение журнала диагностики для группы безопасности сети» и «Диагностика проблемы фильтра сетевого трафика виртуальной машины».

Дополнительные сведения о перечисленных общих параметрах Azure см. В следующих статьях:

Команды

Изменить группу безопасности сети

  1. Перейдите на портал Azure, чтобы просмотреть группы безопасности сети. Найдите и выберите Группы безопасности сети .

  2. Выберите имя группы безопасности сети, которую вы хотите изменить.

Наиболее частыми изменениями являются добавление правила безопасности, удаление правила, а также связывание или отключение группы безопасности сети от подсети или сетевого интерфейса или от них.

Команды

Связывание или отключение группы безопасности сети от или от подсети или сетевого интерфейса

Чтобы связать группу безопасности сети с сетевым интерфейсом или отсоединить группу безопасности сети от сетевого интерфейса, см. «Связывание группы безопасности сети с сетевым интерфейсом или отделение группы безопасности сети от сетевого интерфейса».Чтобы связать группу безопасности сети с подсетью или отсоединить группу безопасности сети от подсети, см. Раздел Изменение параметров подсети.

Удалить группу безопасности сети

Если группа безопасности сети связана с какими-либо подсетями или сетевыми интерфейсами, ее нельзя удалить. Прежде чем пытаться удалить группу безопасности сети, отделите ее от всех подсетей и сетевых интерфейсов.

  1. Перейдите на портал Azure, чтобы просмотреть группы безопасности сети. Найдите и выберите Группы безопасности сети .

  2. Выберите имя группы безопасности сети, которую вы хотите удалить.

  3. На панели инструментов группы безопасности сети выберите Удалить . Затем выберите Да в диалоговом окне подтверждения.

Команды

Работа с правилами безопасности

Группа безопасности сети содержит ноль или более правил безопасности. Вы можете создавать, просматривать все, просматривать подробности, изменять и удалять правила безопасности.

Создать правило безопасности

Существует ограничение на количество правил для каждой группы безопасности сети, которые вы можете создать для каждого расположения и подписки Azure.Дополнительные сведения см. В разделе ограничения, квоты и ограничения подписки и служб Azure.

  1. Перейдите на портал Azure, чтобы просмотреть группы безопасности сети. Найдите и выберите Группы безопасности сети .

  2. Выберите имя группы безопасности сети, в которую вы хотите добавить правило безопасности.

  3. В строке меню группы сетевой безопасности выберите Правила безопасности для входящего трафика или Правила безопасности для исходящего трафика .

    Перечислено несколько существующих правил, в том числе некоторые, которые вы, возможно, не добавляли. Когда вы создаете группу безопасности сети, в ней создается несколько правил безопасности по умолчанию. Чтобы узнать больше, см. Правила безопасности по умолчанию. Вы не можете удалить правила безопасности по умолчанию, но можете переопределить их с помощью правил с более высоким приоритетом.

  4. Выбрать Добавить . Выберите или добавьте значения для следующих параметров, а затем выберите OK :

    Настройка Значение Детали
    Источник Один из:
    • Любой
    • IP-адреса
    • Метка обслуживания (правило безопасности для входящего трафика) или VirtualNetwork (правило безопасности для исходящего трафика)
    • Группа безопасности приложения

    При выборе IP-адресов необходимо также указать IP-адресов источника / диапазоны CIDR .

    Если вы выберете Метка обслуживания , вы также можете выбрать метку обслуживания источника .

    Если вы выбрали Группа безопасности приложения , вы также должны выбрать существующую группу безопасности приложения. Если вы выберете Группа безопасности приложений для Источник и Назначение , сетевые интерфейсы в обеих группах безопасности приложений должны находиться в одной виртуальной сети.

    Исходные IP-адреса / диапазоны CIDR Разделенный запятыми список IP-адресов и диапазонов бесклассовой междоменной маршрутизации (CIDR)

    Этот параметр отображается при изменении IP-адреса Source на IP-адреса .Вы должны указать одно значение или список из нескольких значений, разделенных запятыми. Пример нескольких значений: 10.0.0.0/16, 192.188.1.1 . Есть ограничения на количество значений, которые вы можете указать. Дополнительные сведения см. В разделе ограничения Azure.

    Если указанный IP-адрес назначен виртуальной машине Azure, укажите ее частный IP-адрес, а не общедоступный IP-адрес. Azure обрабатывает правила безопасности после того, как преобразует общедоступный IP-адрес в частный IP-адрес для правил безопасности для входящего трафика, но перед тем, как преобразовать частный IP-адрес в общедоступный IP-адрес для правил исходящей почты.Дополнительные сведения об общедоступных и частных IP-адресах в Azure см. В разделе Типы IP-адресов.

    Тег службы источника Метка обслуживания из раскрывающегося списка Этот необязательный параметр появляется, если для правила безопасности входящего трафика задано значение Source на Service Tag . Тег службы — это предопределенный идентификатор для категории IP-адресов. Чтобы узнать больше о доступных сервисных тегах и о том, что каждый тег представляет, см. Сервисные теги.
    Группа безопасности исходного приложения Существующая группа безопасности приложения Этот параметр появляется, если вы установите Источник на Группа безопасности приложений . Выберите группу безопасности приложения, которая существует в том же регионе, что и сетевой интерфейс. Узнайте, как создать группу безопасности приложений.
    Диапазон портов источника Один из:
    • Одиночный порт, например 80
    • Диапазон портов, например 1024-65535
    • Список отдельных портов и / или диапазонов портов, разделенных запятыми, например 80, 1024-65535
    • Звездочка ( * ) для разрешения трафика на любой порт
    Этот параметр указывает порты, на которых правило разрешает или запрещает трафик.Вы можете указать ограничения на количество портов. Дополнительные сведения см. В разделе ограничения Azure.
    Назначение Один из:
    • Любой
    • IP-адреса
    • Метка обслуживания (правило безопасности для исходящего трафика) или VirtualNetwork (правило безопасности для входящего трафика)
    • Группа безопасности приложения

    Если вы выбрали IP-адресов , то также укажите IP-адреса назначения / диапазоны CIDR .

    Если вы выберете VirtualNetwork , трафик будет разрешен для всех IP-адресов в адресном пространстве виртуальной сети. VirtualNetwork — служебный тег.

    Если вы выбрали Группа безопасности приложений , вы должны затем выбрать существующую группу безопасности приложений. Узнайте, как создать группу безопасности приложений.

    IP-адреса назначения / диапазоны CIDR Список IP-адресов и диапазонов CIDR, разделенных запятыми

    Этот параметр отображается, если вы измените IP-адрес с на IP-адреса .Аналогично исходным IP-адресам и / диапазонам CIDR , вы можете указать один или несколько адресов или диапазонов. Вы можете указать ограничение на количество. Дополнительные сведения см. В разделе ограничения Azure.

    Если указанный IP-адрес назначен виртуальной машине Azure, убедитесь, что вы указали ее частный IP-адрес, а не общедоступный IP-адрес. Azure обрабатывает правила безопасности после того, как преобразует общедоступный IP-адрес в частный IP-адрес для правил безопасности для входящего трафика, но до того, как Azure преобразует частный IP-адрес в общедоступный IP-адрес для правил исходящей почты.Дополнительные сведения об общедоступных и частных IP-адресах в Azure см. В разделе Типы IP-адресов.

    Метка службы назначения Метка обслуживания из раскрывающегося списка Этот необязательный параметр появляется, если вы измените Destination на Service Tag для правила безопасности исходящего трафика. Тег службы — это предопределенный идентификатор для категории IP-адресов. Чтобы узнать больше о доступных сервисных тегах и о том, что каждый тег представляет, см. Сервисные теги.
    Группа безопасности целевого приложения Существующая группа безопасности приложения Этот параметр появляется, если вы установите Destination на Группа безопасности приложений . Выберите группу безопасности приложения, которая существует в том же регионе, что и сетевой интерфейс. Узнайте, как создать группу безопасности приложений.
    Диапазон портов назначения Один из:
    • Одиночный порт, например 80
    • Диапазон портов, например 1024-65535
    • Список отдельных портов и / или диапазонов портов, разделенных запятыми, например 80, 1024-65535
    • Звездочка ( * ) для разрешения трафика на любой порт
    Как и в случае Диапазоны портов источника , вы можете указать один или несколько портов и диапазонов.Вы можете указать ограничение на количество. Дополнительные сведения см. В разделе ограничения Azure.
    Протокол Любой , TCP , UDP или ICMP Вы можете ограничить правило протоколом управления передачей (TCP), протоколом дейтаграмм пользователя (UDP) или протоколом управляющих сообщений Интернета (ICMP). По умолчанию правило применяется ко всем протоколам.
    Действие Разрешить или Запретить Этот параметр указывает, разрешает или запрещает это правило доступ для предоставленной конфигурации источника и назначения.
    Приоритет Значение от 100 до 4096, уникальное для всех правил безопасности в группе безопасности сети Azure обрабатывает правила безопасности в порядке приоритета. Чем меньше число, тем выше приоритет. Мы рекомендуем вам оставлять промежуток между номерами приоритета при создании правил, например 100, 200 и 300. Оставление промежутков облегчает добавление правил в будущем, так что вы можете дать им более высокий или более низкий приоритет, чем существующие правила.
    Имя Уникальное имя правила в группе безопасности сети Имя может содержать до 80 символов. Он должен начинаться с буквы или цифры и заканчиваться буквой, цифрой или знаком подчеркивания. Имя может содержать только буквы, цифры, символы подчеркивания, точки или дефисы.
    Описание Текстовое описание Вы можете дополнительно указать текстовое описание правила безопасности.Описание не может быть длиннее 140 символов.
Команды

Посмотреть все правила безопасности

Группа безопасности сети содержит ноль или более правил. Чтобы узнать больше об информации, отображаемой при просмотре правил, см. Обзор группы безопасности сети.

  1. Перейдите на портал Azure, чтобы просмотреть правила группы безопасности сети. Найдите и выберите Группы безопасности сети .

  2. Выберите имя группы безопасности сети, для которой вы хотите просмотреть правила.

  3. В строке меню группы сетевой безопасности выберите Правила безопасности для входящего трафика или Правила безопасности для исходящего трафика .

Список содержит все созданные вами правила и правила безопасности группы сетевой безопасности по умолчанию.

Команды

Просмотр сведений о правиле безопасности

  1. Перейдите на портал Azure, чтобы просмотреть правила группы безопасности сети. Найдите и выберите Группы безопасности сети .

  2. Выберите имя группы безопасности сети, для которой вы хотите просмотреть сведения о правиле.

  3. В строке меню группы сетевой безопасности выберите Правила безопасности для входящего трафика или Правила безопасности для исходящего трафика .

  4. Выберите правило, сведения о котором нужно просмотреть. Описание всех настроек см. В разделе Настройки правил безопасности.

    Примечание

    Эта процедура применима только к настраиваемому правилу безопасности.Это не сработает, если вы выберете правило безопасности по умолчанию.

Команды

Изменить правило безопасности

  1. Выполните действия, указанные в разделе Просмотр сведений о правиле безопасности.

  2. Измените настройки, если необходимо, а затем выберите Сохранить . Описание всех настроек см. В разделе Настройки правил безопасности.

    Примечание

    Эта процедура применима только к настраиваемому правилу безопасности. Вам не разрешено изменять правило безопасности по умолчанию.

Команды

Удалить правило безопасности

  1. Выполните действия, указанные в разделе Просмотр сведений о правиле безопасности.

  2. Выберите Удалить , а затем выберите Да .

    Примечание

    Эта процедура применима только к настраиваемому правилу безопасности. Вам не разрешено удалять правило безопасности по умолчанию.

Команды

Работа с группами безопасности приложений

Группа безопасности приложения содержит ноль или более сетевых интерфейсов.Чтобы узнать больше, см. Группы безопасности приложений. Все сетевые интерфейсы в группе безопасности приложений должны существовать в одной виртуальной сети. Чтобы узнать, как добавить сетевой интерфейс в группу безопасности приложения, см. Добавление сетевого интерфейса в группу безопасности приложения.

Создать группу безопасности приложения

  1. В меню портала Azure или на домашней странице выберите Создать ресурс .

  2. В поле поиска введите Группа безопасности приложений .

  3. На странице Группа безопасности приложений выберите Создать .

  4. На странице Создание группы безопасности приложения на вкладке Основные сведения установите значения для следующих параметров:

    Настройка Действие
    Подписка Выберите подписку.
    Группа ресурсов Выберите существующую группу ресурсов или выберите Создать новую , чтобы создать новую группу ресурсов.
    Имя Введите уникальную текстовую строку в группе ресурсов.
    Область Выберите нужное место.
  5. Выбрать Просмотр + создать .

  6. На вкладке Обзор + создать после того, как вы увидите сообщение Проверка пройдена , выберите Создать .

Команды

Просмотреть все группы безопасности приложений

Перейдите на портал Azure, чтобы просмотреть группы безопасности приложения.Найдите и выберите Группы безопасности приложений . На портале Azure отображается список групп безопасности вашего приложения.

Команды

Просмотр сведений о группе безопасности определенного приложения

  1. Перейдите на портал Azure, чтобы просмотреть группу безопасности приложения. Найдите и выберите Группы безопасности приложений .

  2. Выберите имя группы безопасности приложений, сведения о которой вы хотите просмотреть.

Команды

Изменить группу безопасности приложения

  1. Перейдите на портал Azure, чтобы просмотреть группу безопасности приложения.Найдите и выберите Группы безопасности приложений .

  2. Выберите имя группы безопасности приложения, которую вы хотите изменить.

  3. Выберите изменить рядом с параметром, который нужно изменить. Например, вы можете добавить или удалить Теги , или вы можете изменить группу ресурсов или Подписка .

    Примечание

    Вы не можете изменить местоположение.

    В строке меню вы также можете выбрать Контроль доступа (IAM) .На странице Контроль доступа (IAM) вы можете назначать или удалять разрешения для группы безопасности приложения.

Команды

Удалить группу безопасности приложения

Вы не можете удалить группу безопасности приложения, если она содержит какие-либо сетевые интерфейсы. Чтобы удалить все сетевые интерфейсы из группы безопасности приложения, измените настройки сетевого интерфейса или удалите сетевые интерфейсы. Дополнительные сведения см. В разделах Добавление и удаление из групп безопасности приложений или Удаление сетевого интерфейса.

  1. Перейдите на портал Azure, чтобы управлять группами безопасности приложений. Найдите и выберите Группы безопасности приложений .

  2. Выберите имя группы безопасности приложения, которую вы хотите удалить.

  3. Выберите Удалить , а затем выберите Да , чтобы удалить группу безопасности приложения.

Команды

Разрешения

Для выполнения задач в группах безопасности сети, правилах безопасности и группах безопасности приложений вашей учетной записи должна быть назначена роль участника сети или пользовательская роль, которой назначены соответствующие разрешения, как указано в следующих таблицах:

Группа безопасности сети

Действие Имя
Microsoft.Сеть / networkSecurityGroups / читать Получить группу безопасности сети
Microsoft.Network/networkSecurityGroups/write Создать или обновить группу безопасности сети
Microsoft.Network/networkSecurityGroups/delete Удалить группу безопасности сети
Microsoft.Network/networkSecurityGroups/join/action Свяжите группу безопасности сети с подсетью или сетевым интерфейсом

Правило группы безопасности сети

Действие Имя
Microsoft.Сеть / networkSecurityGroups / securityRules / читать Получить правило
Microsoft.Network/networkSecurityGroups/securityRules/write Создать или обновить правило
Microsoft.Network/networkSecurityGroups/securityRules/delete Удалить правило

Группа безопасности приложений

Действие Имя
Microsoft.Network/applicationSecurityGroups/joinIpConfiguration/action Присоединение IP-конфигурации к группе безопасности приложений
Microsoft.Сеть / applicationSecurityGroups / joinNetworkSecurityRule / действие Присоединение правила безопасности к группе безопасности приложения
Microsoft.Network/applicationSecurityGroups/read Получить группу безопасности приложения
Microsoft.Network/applicationSecurityGroups/write Создание или обновление группы безопасности приложения
Microsoft.Network/applicationSecurityGroups/delete Удалить группу безопасности приложения

Следующие шаги

Управление группами безопасности с включенной поддержкой почты | Документы Microsoft

  • 13 минут на чтение

В этой статье

Группа безопасности с включенной поддержкой почты может использоваться для рассылки сообщений, а также для предоставления разрешений на доступ к ресурсам в Active Directory.Дополнительные сведения см. В разделе Получатели в Exchange Online.

Что вам нужно знать перед тем, как начать?

Создать группу безопасности с включенной поддержкой почты

Используйте EAC для создания группы безопасности

  1. В центре администрирования Exchange перейдите к Получатели > Группы .

  2. Нажмите Новый > Группа безопасности .

  3. На странице Новая группа безопасности заполните следующие поля:

    • * Отображаемое имя : используйте это поле для ввода отображаемого имени.Это имя отображается в общей адресной книге, в строке Кому: при отправке электронной почты в эту группу и в списке групп в EAC. Отображаемое имя является обязательным и должно быть удобным для пользователей, чтобы люди узнали, что это такое. Он также должен быть уникальным в лесу.
    • * Псевдоним : используйте это поле для ввода псевдонима для группы безопасности. Псевдоним не может превышать 64 символа и должен быть уникальным в лесу. Когда пользователь вводит псевдоним в строке Кому: сообщения электронной почты, он преобразуется в отображаемое имя группы.

    • Описание : Используйте это поле, чтобы описать группу безопасности, чтобы люди знали, какова цель группы.

    • Организационная единица : вы можете выбрать организационную единицу (OU), отличную от используемой по умолчанию (которая является областью получателя). Если область получателя настроена на лес, значение по умолчанию устанавливается на контейнер «Пользователи» в домене Active Directory, который содержит компьютер, на котором работает EAC. Если для области получателя задан определенный домен, по умолчанию выбирается контейнер «Пользователи» в этом домене.Если для области получателя задано определенное подразделение, оно выбирается по умолчанию.

      Чтобы выбрать другое подразделение, нажмите Обзор . В диалоговом окне отображаются все подразделения в лесу, которые находятся в указанной области. Выберите желаемое OU и нажмите OK .

    • * Владельцы : по умолчанию человек, который создает группу, является владельцем. У всех групп должен быть хотя бы один владелец. Вы можете добавить владельцев, нажав Добавить .

    • Члены : Используйте этот раздел, чтобы добавить участников и указать, требуется ли одобрение людям для присоединения к группе или выхода из нее.

      Владельцы группы не обязательно должны быть членами группы. Используйте Добавить владельцев группы как участников , чтобы добавлять или удалять владельцев как участников.

      Чтобы добавить участников в группу, нажмите Добавить . Когда вы закончите добавлять участников, нажмите ОК , чтобы вернуться на страницу Новая группа безопасности .

      Установите флажок Требуется утверждение владельца. установите флажок, если вы хотите, чтобы владельцы группы получали запросы пользователей на присоединение к группе. Если вы выберете эту опцию, участники могут быть удалены только владельцами группы.

  4. Когда вы закончите, нажмите Сохранить , чтобы создать группу безопасности.

Примечание

По умолчанию все новые группы безопасности с включенной поддержкой почты требуют аутентификации всех отправителей. Это предотвращает отправку сообщений внешними отправителями в группы безопасности с включенной поддержкой почты. Чтобы настроить группу безопасности с включенной поддержкой почты для приема сообщений от всех отправителей, необходимо изменить параметры ограничения доставки сообщений для этой группы.

Используйте Exchange Online PowerShell для создания группы безопасности

В этом примере создается группа безопасности с псевдонимом fsadmin и именем File Server Managers. Группа безопасности создается в подразделении по умолчанию, и любой может присоединиться к этой группе с одобрения владельцев группы.

  New-DistributionGroup -Name "File Server Managers" -Alias ​​fsadmin -Type security
  

Дополнительные сведения об использовании Exchange Online PowerShell для создания групп безопасности с включенной поддержкой почты см. В разделе New-DistributionGroup.

Как узнать, что это сработало?

Чтобы убедиться, что вы успешно создали группу безопасности с включенной поддержкой почты, выполните одно из следующих действий:

  • В центре администрирования Exchange перейдите к Получатели > Группы . Новая группа безопасности с включенной поддержкой почты отображается в списке групп. Под Тип группы , это Группа безопасности .

  • В Exchange Online PowerShell выполните следующую команду, чтобы отобразить сведения о новой группе безопасности с включенной поддержкой почты.

      Get-DistributionGroup <Имя> | Имя списка форматов, RecipientTypeDetails, PrimarySmtpAddress
      

Изменение свойств группы безопасности с включенной поддержкой почты

Используйте EAC для изменения свойств группы безопасности с включенной поддержкой почты

  1. В центре администрирования Exchange перейдите к Получатели > Группы .

  2. В списке групп щелкните группу безопасности, которую вы хотите просмотреть или изменить, а затем щелкните Изменить .

  3. На странице свойств группы щелкните один из следующих разделов, чтобы просмотреть или изменить свойства.

Общие

Используйте этот раздел для просмотра или изменения основной информации о группе.

  • * Отображаемое имя : это имя отображается в адресной книге в строке «Кому:» при отправке электронной почты в эту группу и в списке групп. Отображаемое имя является обязательным и должно быть удобным для пользователей, чтобы люди узнали, что это такое.Он также должен быть уникальным в вашем домене.

  • * Псевдоним : это часть адреса электронной почты, которая отображается слева от символа (@). Если вы измените псевдоним, основной SMTP-адрес для группы также изменится и будет содержать новый псевдоним. Кроме того, адрес электронной почты с предыдущим псевдонимом будет сохранен в качестве прокси-адреса для группы.

  • Описание : Используйте это поле для описания группы, чтобы люди знали, какова цель группы.Это описание отображается в адресной книге и в области сведений в центре администрирования Exchange.

  • Скрыть эту группу из списков адресов : установите этот флажок, если вы не хотите, чтобы пользователи видели эту группу в адресной книге. Если этот флажок установлен, отправитель должен ввести псевдоним группы или адрес электронной почты в строки Кому: или Копия: для отправки почты группе.

    Подсказка

    Рассмотрите возможность скрытия групп безопасности, поскольку они обычно используются для назначения разрешений членам группы, а не для отправки электронной почты.

  • Организационная единица : в этом доступном только для чтения поле отображается организационная единица (OU), которая содержит группу безопасности. Вы должны использовать Active Directory — пользователи и компьютеры, чтобы переместить группу в другое подразделение.

Собственность

Используйте этот раздел для назначения владельцев группы. Владелец группы может добавлять участников в группу, а также одобрять или отклонять запросы на присоединение к группе. По умолчанию человек, который создает группу, является владельцем. У всех групп должен быть хотя бы один владелец.

Вы можете добавить владельцев, нажав Добавить . Вы можете удалить владельца, выбрав его и нажав Удалить .

Членство

Используйте этот раздел для добавления или удаления участников. Владельцы группы не обязательно должны быть членами группы. В разделе Члены вы можете добавить участников, нажав Добавить . Вы можете удалить участника, выбрав пользователя в списке участников и нажав Удалить .

Подтверждение членства

Используйте этот раздел, чтобы указать, требуется ли одобрение владельца для присоединения пользователей к группе.Если вы установите флажок Требуется утверждение владельца , владелец или владельцы группы получат электронное письмо с просьбой подтвердить присоединение к группе. Как упоминалось ранее, только владельцы могут удалять участников из группы.

Примечание

Этот параметр не будет работать с группами безопасности с включенной поддержкой почты из-за ограничений, связанных с безопасностью.

Управление доставкой

Используйте этот раздел для управления тем, кто может отправлять электронную почту этой группе.

  • Только отправители внутри моей организации : выберите этот параметр, чтобы разрешить отправку сообщений в группу только отправителям в вашей организации.Это означает, что если кто-то за пределами вашей организации отправит сообщение электронной почты этой группе, оно будет отклонено. Это значение по умолчанию.

  • Отправители внутри и за пределами моей организации : Выберите этот параметр, чтобы разрешить кому угодно отправлять сообщения группе.

    Вы можете дополнительно ограничить круг лиц, которые могут отправлять сообщения в группу, разрешив отправлять сообщения в эту группу только определенным отправителям. Щелкните Добавить и выберите одного или нескольких получателей.Если вы добавите отправителей в этот список, они единственные, кто может отправлять почту группе. Письма, отправленные кем-либо, не указанным в списке, будут отклонены.

    Чтобы удалить человека или группу из списка, выберите их в списке и нажмите Удалить .

    Важно

    Если вы настроили группу, чтобы только отправители внутри вашей организации могли отправлять сообщения группе, электронная почта, отправленная от почтового контакта, будет отклонена, даже если они добавлены в этот список.

Утверждение сообщения

Используйте этот раздел для настройки параметров модерирования группы.Модераторы одобряют или отклоняют сообщения, отправленные группе, до того, как они достигнут участников группы.

  • Сообщения, отправляемые в эту группу, должны быть одобрены модератором. : этот флажок не установлен по умолчанию. Если вы установите этот флажок, входящие сообщения будут проверяться модераторами группы перед доставкой. Модераторы группы могут одобрять или отклонять входящие сообщения.

  • Модераторы группы : Чтобы добавить модераторов группы, нажмите Добавить .Чтобы удалить модератора, выберите модератора и нажмите Удалить . Если вы выбрали «Сообщения, отправленные в эту группу, должны быть одобрены модератором», и вы не выбрали модератора, сообщения в группу будут отправлены владельцам группы для утверждения.

  • Отправители, которым не требуется утверждение сообщения : Чтобы добавить людей или группы, которые могут обходить модерацию для этой группы, щелкните Добавить . Чтобы удалить человека или группу, выберите элемент и нажмите Удалить .

  • Выбор уведомлений о модерации : в этом разделе можно настроить способ уведомления пользователей об утверждении сообщения.

    • Уведомлять всех отправителей, если их сообщения не одобрены. : это настройка по умолчанию. Отправители внутри и вне вашей организации будут уведомлены, если их сообщения не будут утверждены.

    • Уведомлять отправителей в вашей организации, когда их сообщения не одобрены. : при выборе этого параметра только люди или группы в вашей организации получают уведомление, когда сообщение, которое они отправили группе, не одобрено модератором.

    • Не уведомлять никого, если сообщение не утверждено : при выборе этого параметра уведомления не отправляются отправителям сообщений, чьи сообщения не одобрены модераторами группы.

Варианты электронной почты

Используйте этот раздел для просмотра или изменения адресов электронной почты, связанных с группой. Сюда входят основные SMTP-адреса группы и любые связанные с ними прокси-адреса. Основной адрес SMTP (также известный как адрес для ответа) отображается в списке адресов жирным шрифтом, а значение SMTP в верхнем регистре отображается в столбце Тип .

  • Добавить : нажмите Добавить , чтобы добавить новый адрес электронной почты для этого почтового ящика. Выберите один из следующих типов адреса:

    • SMTP : это тип адреса по умолчанию. Нажмите эту кнопку, а затем введите новый SMTP-адрес в поле * Адрес электронной почты .

      Примечание

      Чтобы сделать новый адрес основным SMTP-адресом для группы, установите флажок Сделать адресом для ответа . Этот флажок отображается только в том случае, если флажок Автоматически обновлять адреса электронной почты на основе политики адресов электронной почты, примененной к этому получателю , не установлен.

    • Пользовательский тип адреса : нажмите эту кнопку и введите один из поддерживаемых типов адресов электронной почты без SMTP в поле * Адрес электронной почты .

      Примечание

      За исключением адресов X.400, Exchange не проверяет правильность форматирования настраиваемых адресов. Вы должны убедиться, что указанный вами адрес соответствует требованиям к формату для этого типа адреса.

  • Изменить : Чтобы изменить адрес электронной почты, связанный с группой, выберите его в списке и нажмите Изменить .

    Примечание

    Чтобы сделать существующий адрес основным SMTP-адресом для группы, установите флажок Сделать адресом для ответа . Как упоминалось ранее, этот флажок отображается только в том случае, если Автоматически обновлять адреса электронной почты на основе политики адресов электронной почты, примененной к этому получателю , не установлен.

  • Удалить : Чтобы удалить адрес электронной почты, связанный с группой, выберите его в списке и нажмите Удалить .

  • Автоматически обновлять адреса электронной почты на основе политики адресов электронной почты, примененной к этому получателю. : установите этот флажок, чтобы адреса электронной почты получателя автоматически обновлялись на основе изменений, внесенных в политики адресов электронной почты в вашей организации. По умолчанию этот флажок установлен.

MailTip

Используйте этот раздел, чтобы добавить подсказку, чтобы предупредить пользователей о потенциальных проблемах, прежде чем они отправят сообщение в эту группу. Подсказка — это текст, который отображается в информационной панели, когда эта группа добавляется в строки «Кому», «Копия» или «Скрытая копия» нового сообщения электронной почты.Например, вы можете добавить подсказку к большим группам, чтобы предупредить потенциальных отправителей о том, что их сообщение будет отправлено большому количеству людей.

Примечание

Подсказки могут включать HTML-теги, но скрипты не допускаются. Длина настраиваемой подсказки не может превышать 175 отображаемых символов. HTML-теги не учитываются в лимите.

Групповая делегация

Используйте этот раздел, чтобы назначить разрешения пользователю (называемому делегатом), чтобы разрешить им отправлять сообщения в качестве группы или отправлять сообщения от имени группы.Вы можете назначить следующие разрешения:

  • Отправить как : это разрешение позволяет делегату отправлять сообщения в качестве группы. После назначения этого разрешения делегат имеет возможность добавить группу в строку From , чтобы указать, что сообщение было отправлено группой.

  • Отправить от имени : это разрешение также позволяет делегату отправлять сообщения от имени группы. После назначения этого разрешения делегат может добавить группу в строку From .Сообщение будет отправлено группой и будет содержать информацию о том, что оно было отправлено делегатом от имени группы.

Чтобы назначить разрешения делегатам, щелкните Добавить под соответствующим разрешением, чтобы отобразить страницу Выбрать получателя , на которой отображается список всех получателей в вашей организации Exchange, которым можно назначить разрешение. Выберите нужных получателей, добавьте их в список и нажмите OK . Вы также можете выполнить поиск конкретного получателя, введя имя получателя в поле поиска и затем нажав Поиск .

Используйте Exchange Online PowerShell для изменения свойств группы безопасности

Используйте командлеты Get-DistributionGroup и Set-DistributionGroup для просмотра и изменения свойств групп безопасности. Преимущества использования Exchange Online PowerShell — это возможность изменять свойства, недоступные в EAC, и изменять свойства для нескольких групп безопасности. Информацию о том, какие параметры соответствуют каким свойствам группы рассылки, см. В следующих разделах:

Вот несколько примеров использования Exchange Online PowerShell для изменения свойств группы безопасности.

В этом примере отображается список всех групп безопасности в организации.

  Get-DistributionGroup -ResultSize неограниченный -Filter "RecipientTypeDetails -eq 'MailUniversalSecurityGroup'"
  

В этом примере изменяется основной SMTP-адрес (также называемый адресом ответа) для группы безопасности администраторов Сиэтла с [email protected] на [email protected]. Предыдущий ответный адрес будет сохранен как прокси-адрес.

  Set-DistributionGroup "Сотрудники Сиэтла" -EmailAddresses SMTP: море.admins @ contoso.com, smtp: [email protected]
  

В этом примере все группы безопасности в организации скрываются из адресной книги.

  Get-DistributionGroup -ResultSize неограниченный -Filter "RecipientTypeDetails -eq 'MailUniversalSecurityGroup'" | Set-DistributionGroup -HiddenFromAddressListsEnabled $ true
  

Как узнать, что это сработало?

Чтобы убедиться, что вы успешно изменили свойства группы безопасности, выполните следующие действия:

  • В центре администрирования Exchange выберите группу и затем щелкните Изменить , чтобы просмотреть свойство или функцию, которые вы изменили.В зависимости от свойства, которое вы изменили, оно может отображаться в области сведений для выбранной группы.

  • В Exchange Online PowerShell используйте командлет Get-DistributionGroup для проверки изменений. Одним из преимуществ использования Exchange Online PowerShell является то, что вы можете просматривать несколько свойств для нескольких групп. В приведенном выше примере, где все группы безопасности были скрыты из адресной книги, выполните следующую команду, чтобы проверить новое значение.

      Get-DistributionGroup -ResultSize неограниченный -Filter "RecipientTypeDetails -eq 'MailUniversalSecurityGroup'" | Имя списка форматов, HiddenFromAddressListsEnabled
      

Страница не найдена

Документы

Моя библиотека

раз
    • Моя библиотека
    «»

    ×

    ×

    Настройки файлов cookie

    Страница не найдена

    Документы

    Моя библиотека

    раз
      • Моя библиотека
      «»

      ×

      ×

      Настройки файлов cookie

      Страница не найдена

      Документы

      Моя библиотека

      раз
        • Моя библиотека
        «»

        ×

        ×

        Настройки файлов cookie

        Руководство пользователя Cisco Identity Services Engine, выпуск 1.2 — Настройка политик доступа группы безопасности Cisco [Cisco Identity Services Engine]

        Архитектура группового доступа безопасности

        Решение Cisco Security Group Access (SGA) создает облака доверенных сетевых устройств для построения защищенных сетей. Каждое устройство в облаке Cisco SGA аутентифицируется своими соседями (одноранговыми узлами). Связь между устройствами в облаке SGA защищена с помощью комбинации шифрования, проверки целостности сообщений и механизмов защиты от воспроизведения пути данных.Решение SGA использует идентификационную информацию об устройстве и пользователе, которую оно получает во время аутентификации, для классификации или окраски пакетов при их входе в сеть. Эта классификация пакетов поддерживается путем пометки пакетов, когда они попадают в сеть SGA, чтобы их можно было правильно идентифицировать с целью применения критериев безопасности и других критериев политики на пути к данным. Тег, также называемый тегом группы безопасности (SGT), позволяет Cisco ISE применять политики контроля доступа, позволяя оконечному устройству воздействовать на SGT для фильтрации трафика.

        Для включения сервисов SGA вам понадобится расширенный пакет лицензий для Cisco ISE.

        На рис. 25-1 показан пример сетевого облака SGA.

        Рисунок 25-1 Архитектура SGA

        Связанные темы

        Характеристики SGA

        Ключевые особенности решения SGA включают:

        • Контроль доступа к сетевым устройствам (NDAC). В доверенной сети во время аутентификации каждое сетевое устройство (например, коммутатор Ethernet) в облаке SGA проверяется на его учетные данные и надежность его одноранговым устройством.NDAC использует аутентификацию на основе портов IEEE 802.1x и использует расширяемый протокол аутентификации — гибкую аутентификацию через безопасное туннелирование (EAP-FAST) в качестве метода расширяемого протокола аутентификации (EAP). Успешная аутентификация и авторизация в процессе NDAC приводят к согласованию протокола ассоциации безопасности для шифрования IEEE 802.1AE.
        • Контроль допуска конечной точки (EAC) — процесс аутентификации для пользователя конечной точки или устройства, подключающегося к облаку SGA. EAC обычно происходит на переключателе уровня доступа.Успешная аутентификация и авторизация в процессе EAC приводит к назначению SGT пользователю или устройству. Методы доступа EAC для аутентификации и авторизации включают:

        — Аутентификация на основе портов 802.1X

        — Обход аутентификации MAC (MAB)

        — Веб-аутентификация (WebAuth)

        • Группа безопасности (SG) — группа пользователей, оконечных устройств и ресурсов, которые совместно используют политики управления доступом. SG определяются администратором в Cisco ISE.По мере добавления новых пользователей и устройств в домен SGA Cisco ISE назначает эти новые объекты соответствующим группам безопасности.
        • Тег группы безопасности (SGT) — служба SGA назначает каждой группе безопасности уникальный 16-битный номер группы безопасности, область действия которого является глобальной в пределах домена SGA. Количество групп безопасности в коммутаторе ограничено количеством аутентифицированных сетевых объектов. Вам не нужно вручную настраивать номера групп безопасности. Они генерируются автоматически, но у вас есть возможность зарезервировать диапазон SGT для сопоставления IP-to-SGT.
        • Список управления доступом группы безопасности (SGACL) — списки SGACL позволяют вам управлять доступом и разрешениями на основе назначенных SGT. Группирование разрешений в роли упрощает управление политикой безопасности. Добавляя устройства, вы просто назначаете одну или несколько групп безопасности, и они немедленно получают соответствующие разрешения. Вы можете изменить группы безопасности, чтобы ввести новые привилегии или ограничить текущие разрешения.
        • Протокол обмена безопасностью (SXP) — протокол обмена SGT (SXP) — это протокол, разработанный для службы SGA для распространения таблицы привязки IP-SGT между сетевыми устройствами, не имеющими аппаратной поддержки SGT, на оборудование, поддерживающее SGT / SGACL.
        • Загрузка данных среды. Устройство SGA получает данные среды от Cisco ISE, когда оно впервые подключается к доверенной сети. Вы также можете вручную настроить некоторые данные на устройстве. Устройство должно обновить данные среды до истечения срока их действия. Устройство SGA получает следующие данные среды от Cisco ISE:

        — Списки серверов — список серверов, которые клиент может использовать для будущих запросов RADIUS (как для аутентификации, так и для авторизации)

        — SG устройства — группа безопасности, к которой принадлежит само устройство

        — Истечение времени ожидания — интервал, который определяет, как часто устройство SGA должно загружать или обновлять данные своей среды

        • Резервирование SGT — усовершенствование Cisco ISE, позволяющее зарезервировать диапазон SGT для включения сопоставления IP с SGT.
        • Сопоставление IP-to-SGT — усовершенствование в Cisco ISE для привязки IP-адреса конечной точки к SGT и предоставления его устройству с поддержкой SGA. Cisco ISE версии 1.2 поддерживает ввод 1000 сопоставлений IP-to-SGT.
        • Сопоставление идентификаторов и портов — метод коммутатора для определения идентификатора порта, к которому подключена конечная точка, и использования этого идентификатора для поиска определенного значения SGT на сервере Cisco ISE.

        Терминология SGA

        Таблица 25-1 перечисляет некоторые общие термины, которые используются в решении SGA, и их значение в среде SGA.

        Таблица 25-1 Терминология SGA

        Проситель

        Устройство, которое пытается подключиться к доверенной сети.

        Аутентификация

        Процесс проверки личности каждого устройства перед тем, как разрешить ему стать частью доверенной сети.

        Авторизация

        Процесс определения уровня доступа к устройству, которое запрашивает доступ к ресурсу в доверенной сети, на основе аутентифицированной идентичности устройства.

        Контроль доступа

        Процесс применения управления доступом для каждого пакета на основе SGT, назначенного каждому пакету.

        Безопасная связь

        Процесс шифрования, целостности и защиты от воспроизведения пути данных для защиты пакетов, которые проходят по каждому каналу в доверенной сети.

        Устройство SGA

        Любой из коммутаторов Cisco Catalyst серии 6000 или Cisco Nexus 7000, поддерживающих решение SGA.

        Устройство с поддержкой SGA

        Устройство с поддержкой SGA будет иметь аппаратное и программное обеспечение с поддержкой SGA. Например, коммутаторы серии Nexus 7000 с операционной системой Nexus.

        Высевающее устройство SGA

        Устройство SGA, которое проверяет подлинность непосредственно на сервере Cisco ISE. Он действует как аутентификатор и проситель.

        Ingress

        Когда пакеты впервые сталкиваются с устройством с поддержкой SGA, которое является частью сети, в которой включено решение Cisco SGA, они помечаются SGT.Эта точка входа в доверенную сеть называется входом.

        Выход

        Когда пакеты проходят последнее устройство с поддержкой SGA, которое является частью сети, в которой включено решение Cisco SGA, они не маркируются. Эта точка выхода из доверенной сети называется выходом.

        Поддерживаемые коммутаторы для SGA

        Для настройки сети Cisco ISE, поддерживаемой решением Cisco SGA, вам потребуются коммутаторы, поддерживающие решение SGA и другие компоненты.Таблица 25-2 перечисляет поддерживаемые платформы коммутаторов Cisco.

        Таблица 25-2 Поддерживаемые коммутаторы

        Поддерживаемые платформы коммутаторов Cisco

        Cisco Nexus 7000 серии

        Операционная система Cisco Nexus, выпуск 5.0.2a.

        Примечание Вам потребуется лицензия Advanced Service Package для Cisco SGA.

        Обязательно в качестве точки принуждения

        Коммутатор Cisco Catalyst 6500E с Supervisor Engine 32 или 720 или системой виртуальной коммутации (VSS) 720

        Программное обеспечение Cisco IOS, выпуск 12.2 (33) SXI3 или новее

        Дополнительно в качестве переключателя доступа

        Коммутатор Cisco Catalyst серии 4900

        Программное обеспечение Cisco IOS, выпуск 2.2 (50) SG7 или более поздняя версия

        Дополнительно в качестве переключателя доступа

        Коммутатор Cisco Catalyst 4500E с супервизором 6L-E или 6-E

        Программное обеспечение Cisco IOS, выпуск 12.2 (50) SG7 или новее

        Дополнительно в качестве переключателя доступа

        Коммутаторы Cisco Catalyst серии 3750-X или 3560-X

        Программное обеспечение Cisco IOS, выпуск 12.2 (53) SE1 или выше

        Дополнительно в качестве переключателя доступа

        Коммутаторы Cisco Catalyst серии 3750 или 3560

        Программное обеспечение Cisco IOS, выпуск 12.2 (53) SE1 или новее

        Дополнительно в качестве переключателя доступа

        Блейд-коммутатор Cisco Catalyst серии 3000 или 3100

        Программное обеспечение Cisco IOS, выпуск 12.2 (53) SE1 или новее

        Дополнительно в качестве переключателя доступа

        Компоненты, необходимые для SGA

        Помимо переключателей, перечисленных в Таблица 25-2 , вам понадобятся другие компоненты для управления доступом пользователей на основе идентификаторов с использованием IEEE 802.Протокол 1X. К ним относятся сервер Microsoft Windows 2003 или 2008 с Microsoft Active Directory, сервер центра сертификации (CA), сервер системы доменных имен (DNS) и сервер протокола динамической конфигурации хоста (DHCP). Конечный хост под управлением операционной системы Microsoft Windows также может быть частью этой среды. Таблица 25-3 перечисляет другие компоненты, которые могут потребоваться для вашей среды Cisco SGA.

        Таблица 25-3 Компоненты

        Репозиторий идентификаторов пользователей

        Хотя вы можете использовать внутреннюю базу данных пользователей Cisco ISE, мы рекомендуем использовать внешнюю базу данных для аутентификации личности.Cisco ISE поддерживает подключения к Microsoft Active Directory и службе

        Lightweight Directory Access Protocol (LDAP).

        Служба DHCP

        Любой DHCP-сервер, предоставляющий DHCP-сервис. Например, DHCP-сервер Microsoft Windows Server 2008

        Служба DNS

        Любой DNS-сервер, предоставляющий службу DNS. Например, DNS-сервер Microsoft Windows Server 2008

        Сервер центра сертификации

        Любой сервер центра сертификации, который предоставляет автономную службу CA.Например, Microsoft Windows Server 2008 CA server

        Целевые серверы

        Серверы, предоставляющие Интернет-сервисы, такие как HTTP, FTP, Secure Shell (SSH) и даже обмен файлами для тестирования SGACL

        Конечная точка ПК

        SGA — это решение, не зависящее от запрашивающих, и для него не требуется какой-либо конкретный агент или запрашивающий агент IEEE 802.1X, работающий на ПК конечной точки. Вы можете использовать запрашивающую программу клиента Cisco Secure Services, Microsoft Windows или другую встроенную в операционную систему запрашивающую программу или другую стороннюю запрашивающую программу

        Чтобы обеспечить взаимодействие Cisco ISE с развертываниями SGA, необходимо настроить порты коммутатора SGA на коммутаторах.

        Связанные темы

        Раздел

        «Включение портов коммутатора доступа группы безопасности Cisco»

        Включить решение SGA

        В этом разделе описаны задачи, которые необходимо выполнить для включения решения SGA в вашей сети Cisco ISE.

        Этот раздел содержит следующее:

        Настройка устройств SGA

        Чтобы Cisco ISE могла обрабатывать запросы от устройств с поддержкой SGA, вы должны определить эти устройства с поддержкой SGA в Cisco ISE.

        Перед тем, как начать

        Для выполнения следующей задачи вы должны быть суперадминистратором или системным администратором.


        Шаг 1 Выберите Администрирование> Сетевые ресурсы> Сетевые устройства> Сетевые устройства .

        Шаг 2 Добавьте сетевое устройство в развертывание.

        Шаг 3 Щелкните Отправить для сохранения определения устройства SGA.

        Что делать дальше

        Связанные темы

        Настройка параметров доступа группы безопасности

        Чтобы Cisco ISE функционировала как сервер SGA и предоставляла услуги SGA, необходимо определить некоторые глобальные настройки SGA.

        Перед тем, как начать

        • Перед настройкой глобальных параметров SGA убедитесь, что вы определили глобальные параметры EAP-FAST (выберите Администрирование> Система> Глобальные параметры> Настройки протокола> EAP-FAST> Настройки EAP-FAST ).

        Вы должны изменить Описание информации об удостоверении личности на имя вашего сервера Cisco ISE. Это описание представляет собой удобную строку, описывающую сервер Cisco ISE, который отправляет учетные данные клиенту конечной точки.Клиент в архитектуре Cisco SGA может быть либо конечной точкой, использующей EAP-FAST в качестве метода EAP для аутентификации IEEE 802.1X, либо запрашивающим сетевым устройством, выполняющим NDAC. Клиент может обнаружить эту строку в информации о типе и длине (TLV) учетных данных защищенного доступа (PAC). Значение по умолчанию — Cisco Identity Services Engine. Вы должны изменить значение так, чтобы информация Cisco ISE PAC могла однозначно идентифицироваться на сетевых устройствах при аутентификации NDAC.

        • Для выполнения следующей задачи вы должны быть суперадминистратором или системным администратором.

        Шаг 1 Выберите Администрирование> Система> Настройки> Доступ к группе безопасности .

        Шаг 2 Введите значения в поля.

        Шаг 3 Щелкните Сохранить .

        Что делать дальше

        Связанные темы

        Настройка серверов AAA доступа к группе безопасности

        Вы можете настроить список серверов Cisco ISE в своем развертывании в списке серверов AAA, чтобы разрешить аутентификацию устройств SGA на любом из этих серверов.Когда вы добавляете серверы Cisco ISE в этот список, все эти сведения о сервере загружаются на устройство SGA. Когда устройство SGA пытается аутентифицироваться, оно выбирает любой сервер Cisco ISE из этого списка, и, если первый сервер не работает или занят, устройство SGA может аутентифицироваться против любого другого сервера из этого списка. По умолчанию основным сервером Cisco ISE является сервер SGA AAA. Мы рекомендуем вам настроить дополнительные серверы Cisco ISE в этом списке серверов AAA, чтобы, если один сервер занят, другой сервер из этого списка мог обрабатывать запрос SGA.

        На этой странице перечислены серверы Cisco ISE в вашем развертывании, которые вы настроили в качестве серверов SGA AAA.

        Вы можете нажать на Нажать для запуска уведомления CoA среды после настройки нескольких серверов SGA AAA. Это уведомление CoA среды отправляется на все сетевые устройства SGA и обеспечивает обновление всех серверов SGA AAA, которые были изменены.

        Перед тем, как начать

        Для выполнения следующей задачи вы должны быть суперадминистратором или системным администратором.


        Шаг 1 Выберите Администрирование> Сетевые ресурсы> Серверы SGA AAA .

        Шаг 2 Щелкните Добавить .

        Шаг 3 Введите значения, как описано:

          • Имя — имя, которое вы хотите назначить серверу Cisco ISE в этом списке серверов AAA. Это имя может отличаться от имени хоста сервера Cisco ISE.
          • Описание — необязательное описание.
          • IP — IP-адрес сервера Cisco ISE, который вы добавляете в список серверов AAA.
          • Порт — порт, через который должна осуществляться связь между устройством SGA и сервером. По умолчанию 1812.

        Шаг 4 Щелкните Отправить .

        Что делать дальше

        Настроить группы безопасности

        Связанные темы

        Группы администраторов Cisco ISE, уровни доступа, разрешения и ограничения

        Настроить группы безопасности

        Группа безопасности (SG) или тег группы безопасности (SGT) — это элемент, который используется в конфигурации политики SGA.SGT прикрепляются к пакетам, когда они перемещаются в доверенной сети. Эти пакеты маркируются при входе в доверенную сеть (входящая) и немаркированными при выходе из доверенной сети (исходящая).

        SGT автоматически генерируются последовательно, но у вас есть возможность зарезервировать диапазон SGT для преобразования IP в SGT. Cisco ISE пропускает зарезервированные номера при генерации SGT.

        Если вы удалили определенную группу безопасности, SGT, назначенный этой группе безопасности, не будет повторно использован, пока все последующие SGT не будут удалены.

        Например, если у вас определены SGT 2, 3 и 4 и вы удаляете SGT 2, следующим генерируемым SGT будет SGT 5. Если вы хотите, чтобы SGT 2 был сгенерирован следующим, вы должны удалить SGT 3 и 4.

        Служба SGA использует эти SGT для обеспечения выполнения политики SGA на выходе.

        Вы можете настроить группы безопасности на следующих страницах портала администратора:

        Вы можете нажать на Нажать кнопку, чтобы инициировать уведомление CoA среды после обновления нескольких SGT.Это уведомление CoA среды отправляется на все сетевые устройства SGA и обеспечивает обновление всех SGT, которые были изменены.

        Связанные темы

        Добавление групп безопасности

        Каждой группе безопасности в вашем решении SGA должен быть назначен уникальный SGT. Несмотря на то, что Cisco ISE поддерживает 65 535 SGT, меньшее количество SGT позволит вам легко развернуть решение SGA и управлять им. Мы рекомендуем максимум 64000 SGT.

        Перед тем, как начать

        Для выполнения следующей задачи вы должны быть суперадминистратором или системным администратором.


        Шаг 1 Выберите Политика> Элементы политики> Результаты> Доступ к группе безопасности> Группы безопасности .

        Шаг 2 Щелкните Добавить чтобы добавить новую группу безопасности.

        Шаг 3 Введите значения в поля.

        Шаг 4 Щелкните Сохранить чтобы сохранить группу безопасности.

        Что делать дальше

        Связанные темы

        Группы администраторов Cisco ISE, уровни доступа, разрешения и ограничения

        Настроить списки контроля доступа группы безопасности

        Списки управления доступом группы безопасности (SGACL) — это разрешения, которые будут назначены после оценки политики SGA.SGACL ограничивают операции, которые пользователь может выполнять, исходя из роли пользователя, а не только IP-адреса или маски подсети. Вы можете настроить SGACL на портале администратора.

        Вы можете нажать на Нажать кнопку, чтобы инициировать уведомление CoA среды после обновления нескольких SGACL. Это уведомление CoA среды отправляется на все сетевые устройства SGA и обеспечивает обновление всех SGACL, которые были изменены.

        Связанные темы

        Добавление списков контроля доступа группы безопасности

        Перед тем, как начать

        Для выполнения следующей задачи вы должны быть суперадминистратором или системным администратором.


        Шаг 1 Выберите Политика> Элементы политики> Результаты > Доступ к группе безопасности> ACL группы безопасности .

        Шаг 2 Введите следующую информацию:

          • Имя — Название SGACL
          • .
          • Описание — дополнительное описание SGACL
          • .
          • Версия IP — версия IP, которую поддерживает этот SGACL:

        — IPv4 — поддерживает IP версии 4 (IPv4)

        — IPv6 — поддерживает IP версии 6 (IPv6)

        — Agnostic — поддерживает IPv4 и IPv6

          • Содержимое ACL группы безопасности — команды списка управления доступом (ACL).Например:

        разрешение icmp

        отрицать все

        Шаг 3 Щелкните Отправить .

        Записи в списке управления доступом для Nexus 7000 серии

        Nexus 7000 Series с операционной системой Cisco Nexus 4.2 поддерживает следующие записи списка управления доступом:

        отрицать все

        отказать icmp

        отказать igmp

        запретить IP

        запретить TCP [{ dest | src } {{ экв | gt | lt | neq } номер порта | диапазон номер порта1 номер порта2 }]

        отрицать UDP [{ dest | src } {{ экв | gt | lt | neq } номер порта | диапазон номер порта1 номер порта2 }]

        разрешить все

        разрешение icmp

        разрешение igmp

        разрешение ip

        разрешение tcp [{ dest | src } {{ экв | gt | lt | neq } номер порта | диапазон номер порта1 номер порта2 }]

        разрешение udp [{ dest | src } {{ экв | gt | lt | neq } номер порта | диапазон номер порта1 номер порта2 }]

        Когда вы изменяете SGACL ACE, имя SGACL или IP-версию SGACL, все накопленные изменения могут быть перенесены на сетевые устройства SGA, щелкнув значок Нажать кнопка.

        Что делать дальше

        Настройка политики SGA путем назначения SGT устройствам

        Связанные темы

        Сопоставьте группы безопасности с устройствами

        Cisco ISE позволяет назначить SGT устройству SGA, если вы знаете имя хоста устройства или IP-адрес. Когда устройство с определенным именем хоста или IP-адресом присоединяется к сети, Cisco ISE назначит SGT перед его аутентификацией. Это сопоставление можно создать на странице сопоставлений групп безопасности. Перед выполнением этого действия убедитесь, что вы зарезервировали диапазон SGT.Вы можете сопоставить группы безопасности с устройствами на портале администратора.

        Связанные темы

        Добавление сопоставлений групп безопасности

        Вы можете добавить сопоставления групп безопасности на портале администратора.

        Перед тем, как начать

        Для выполнения следующей задачи вы должны быть суперадминистратором или системным администратором.


        Шаг 1 Выберите Политика> Политика Элементы> Результаты> Сопоставления групп безопасности .

        Шаг 2 Щелкните Добавить чтобы добавить новое сопоставление группы безопасности.

        Шаг 3 Введите значения в поля.

        Шаг 4 Установите флажок рядом с существующим сопоставлением группы безопасности, которое вы хотите переназначить, а затем щелкните Переназначить группы .

        Шаг 5 Установите флажок рядом с существующим сопоставлением группы безопасности, которое вы хотите развернуть, и нажмите . Развернуть .

        Шаг 6 Установите флажок рядом с существующим сопоставлением группы безопасности, статус которого вы хотите проверить, затем выберите >> и нажмите Проверить статус .

        Шаг 7 Щелкните Отправить .

        Связанные темы

        Группы администраторов Cisco ISE, уровни доступа, разрешения и ограничения

        Настройка политики SGA путем назначения SGT устройствам

        Вы можете настроить политику SGA, назначив устройствам SGT. Вы можете назначать группы безопасности устройствам, используя идентификатор устройства SGA.

        Перед тем, как начать

        • Убедитесь, что вы создали группы безопасности для использования в политике.См. Раздел «Настройка групп безопасности» для получения дополнительной информации.
        • Для выполнения следующей задачи вы должны быть суперадминистратором или системным администратором.

        Шаг 1 Выберите Политика> Доступ к группе безопасности> Авторизация сетевого устройства .

        Шаг 2 Щелкните значок «Действие» в строке «Правило по умолчанию» и щелкните . Вставить новую строку выше .

        Шаг 3 Введите имя для этого правила.

        Шаг 4 Щелкните значок плюса ( + ) рядом с Условия чтобы добавить условие политики.

        Шаг 5 Вы можете нажать Создать новое условие (предварительная опция) и создайте новое условие.

        Шаг 6 из Группа безопасности В раскрывающемся списке выберите SGT, который вы хотите назначить, если это условие истинно.

        Шаг 7 Щелкните значок «Действие» в этой строке, чтобы добавить дополнительные правила на основе атрибутов устройства выше или ниже текущего правила. Вы можете повторить этот процесс, чтобы создать все правила, необходимые для политики SGA.Вы можете перетащить правила, чтобы изменить их порядок, щелкнув значок икона. Вы также можете продублировать существующее условие, но убедитесь, что вы изменили имя политики.

        Первое правило, которое оценивается как истинное, определяет результат оценки. Если ни одно из правил не соответствует, будет применяться правило по умолчанию; вы можете отредактировать правило по умолчанию, чтобы указать SGT, который должен применяться к устройству, если ни одно из правил не соответствует.

        Шаг 8 Щелкните Сохранить чтобы сохранить вашу политику SGA.

        Если устройство SGA пытается аутентифицироваться после того, как вы настроили политику сетевого устройства, устройство получит свои SGT и SGT своих одноранговых узлов и сможет загрузить все соответствующие данные.

        Связанные темы

        Группы администраторов Cisco ISE, уровни доступа, разрешения и ограничения

        Политика выхода

        В выходной таблице перечислены исходные и целевые SGT, как зарезервированные, так и незарезервированные. Эта страница также позволяет фильтровать исходящую таблицу для просмотра определенных политик, а также для сохранения пользовательских представлений.Когда исходный SGT пытается достичь SGT назначения, устройство с поддержкой SGA применяет SGACL на основе политики SGA, определенной в политике выхода. Cisco ISE создает и настраивает политику.

        После создания SGT и SGACL, которые являются основными строительными блоками, необходимыми для создания политики SGA, вы можете установить связь между ними, назначив SGACL исходным и целевым SGT.

        Каждая комбинация SGT от источника к SGT назначения является ячейкой в ​​выходной политике.

        Этот раздел содержит следующее:

        Связанные темы

        Просмотреть политику выхода

        Вы можете просмотреть политику выхода на странице Политика> Доступ к группе безопасности> Политика выхода.

        Вы можете просмотреть политику выхода тремя разными способами:

        Исходное дерево

        В представлении «Дерево источников» представлено компактное и организованное представление исходных SGT в свернутом состоянии.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *