(495) 766-86-01603-971-803
Мы работаем по выходным - тел. 8-926-197-21-13
 

Как установить группу безопасности системы отопления


устройство, действие, выбор и монтаж

Человек физически не может все время оставаться в котельной для контроля исправности линии обогрева, температурных показателей и уровня давления отопительного прибора. Главными помощниками в этом вопросе служат дополнительные устройства, автоматически отслеживающие функционирование системы.

Мы расскажем, какие устройства включает группа безопасности на отопление, как они действуют, каким образом защищают систему. С учетом наших советов вы сможете без проблем подобрать необходимые компоненты. В статье описаны правила сборки и подключения этого важного звена, отвечающего за безаварийность работы.

Содержание статьи:

Устройство блока безопасности

Главные основания для сбоя в работе котельной системы закрытого типа – повышенное давление или чрезмерное заполнение трубопровода теплоносителем, т. е. водой. Теплообменник котла — первый прибор, реагирующий на такие отклонения, поэтому он и выходит из строя.

Почему может произойти авария?

Чтобы не допустить подобных сбоев в системе обогрева, используется блок безопасности. С его помощью достигается необходимое давление теплового носителя в котле, трубопроводе и батареях.

В момент преизбыточной величины давления производится сбрасывание излишков разогретого теплового носителя. Возникающие аварийные ситуации, такие как перегрев водонагревательного котла, — приводят к возрастанию давления в магистрали. Этот процесс становится следствием превышения температурной нормы теплового носителя.

При разогреве жидкость имеет свойство расширяться, на что отопительная система закрытого типа не рассчитана — в качестве дополнительного резерва в ее контур включают Однако его объем тоже ограничен.

Любая система отопления находится под давлением. Для малоэтажных строений корректно установленные приборы, обеспечивающие теплоносителем, при прохождении нагревающего и охлаждающего циклов создают давление в 1-2 бара

Последствием увеличенного давления становится выход из строя элементов котла или разрыв магистрали. Чтобы контролировать давление и при наступлении потенциально опасной ситуации отрегулировать его до оптимального значения понадобится монтируемая группа безопасности.

Конструктивно устройство сформировано из следующих модулей: автоматический воздухоотводчик, манометр и предохранительный клапан. Все эти приборы вмонтированы в стальной оцинкованный корпус с резьбовыми разъемами, с теплоизоляцией или без нее.

Автоматический отводчик воздуха

В большинстве случаев автоматический воздушный клапан для системы безопасности изготавливается из латуни.

Пузырьки воздуха в отопительной системе появляются из-за таких факторов:

  • первоначальное заполнение отопительной магистрали жидкостью;
  • монтаж некачественных или износ резиновых уплотнений;
  • засор коррозийным налетом внутри трубопровода;
  • подпитка водой;
  • некорректное произведение монтажа или введение в эксплуатацию системы отопления и др.

Вода, поступающая в контур отопления, содержит много кислорода, который посредством нагревания начинает расширяться, образуя воздушные пробки. За счет их формирования повышается давление, а скорость циркуляции теплоносителя замедляется.

Автоматический тип воздухоотводчика имеет специальную конструкцию воздушной камеры: частицы грязи не могут попасть внутрь, а за счет большого объема воздушной камеры устраняется проблема блокировки воздухоотводного канала

Чтобы этого не случалось, целесообразно устанавливать автоматический прибор по сбросу воздуха, отличающийся удобством при эксплуатации — он не нуждается в регулировке с участием человека.

Принцип действия приспособления полностью зависит от особенностей конструкции. Автоматическое устройство состоит из канала и клапана. Второй элемент отвечает за отвод излишков воздуха. Если в трубопроводе нет лишнего давления, поплавок располагается в поднятом состоянии, а игольчатый клапан в позиции «закрыто».

В момент формирования воздушной пробки, поплавок будет опускаться, а коромысло откроет клапан – так происходит выпуск воздуха из системы. После удаления лишнего поплавок вернется в свою начальную позицию и клапан снова будет закрыт.

Манометр – точный показатель давления

Функционирование манометра рассчитано на измерение . Этот прибор создан для оперативного получения, проверки и корректировки допустимой степени показателей. Основная его характеристика – определение точных данных.

На втором месте находится такое качество, как надежность. Некоторым важен и размер циферблата для удобства просмотра показаний. Каждый стрелочный механизм имеет свою неточность в измерении. Эта погрешность разбросана следующим образом: на краях шкалы она имеет максимальное значение, в центре – минимальное.

На манометре есть две стрелки: красного и черного цвета. Первая указывает на реальные данные, вторая устанавливается на отметку, критическую для системы

Для каждого механизма отопления в сопроводительной документации прописан максимально допустимый уровень давления, который он способен выдержать. В качестве измерительных единиц в манометрах применяются бары или атмосферы. Однако широкое распространение получил первый вариант измерения.

Бары имеют промежуточное значение и максимально приближены к физической и технической атмосферам:

  • 1 bar = 10,197 м водного столба или 0,1 Мпа
  • Техническая атмосфера (1 ат) = 10 м водного столба
  • Физическая атмосфера (1 атм) = 10,33 м водного столба

Показатель в 1,5 атмосферы – это стандартные значения давления в трубопроводах . Поэтому для будет достаточно манометра с максимумом (конец шкалы) в 4 атмосферы.

Максимальное давление, на которое рассчитаны манометры – 10 атмосфер. Также на рынке представлены приборы на 8, 6 и 4 атмосферы

Особенности предохранительного клапана

В отопительной системе играет важную роль. Это защитное устройство, предназначенное для теплогенераторов. Главная функция – устранение нагрузок (перепадов) при возникновении внеплановых ситуаций. Наиболее актуальна эта проблема для систем отопления парового типа.

Однако возникнуть повышенное давление может и по причине таких неполадок:

  1. Из-за сбоя в работе автоматики объем теплоносителя может превысить допустимую норму.
  2. Стремительное повышение показателей температуры в контуре.

Также этому приспособлению свойственно регулировать поток в линии обогрева. Это штампованная конструкция, состоящая из латунного корпуса, оснащенного двумя деталями – мембраной и стальной пружиной. Как правило, в момент срабатывания предохранителя для нормализации работы отопления необходимо устранить около 100 г разогретой жидкости.

Предохранительный клапан из латуни может выдерживать температурный режим теплового носителя до 120 °C. Шток и спиралевидная пружина в этом устройстве сделаны из нержавейки

За счет гибкости первого элемента устанавливается необходимый коэффициент давления, воздействующего на мембрану. Следовательно, мембранная перегородка осуществляет перекрытие прохода наружу. Посредством изменения степени сжатия пружины в предохранительном затворе выполняется регулирование функций защитного механизма в отопительной системе.

Настраивать защитный механизм необходимо таким образом, чтобы максимально возможный показатель давления был больше рабочего на 15 %. Процесс регулировки клапана осуществляется каждый год накануне отопительного периода.

Дееспособность прибора проверяется его принудительным открытием. Делать это стоит с определенной периодичностью, чтобы механизм сброса не засорился от различных отложений, находясь в нерабочем положении.

При проверке работоспособности предохранительного клапана принудительный выброс теплового носителя выполняется при помощи специальной ручки. На корпусе прибора стрелкой указывается направление выхода горячего воздуха

С особенностями действия и установки предохранительного клапана для бойлера ознакомит , в которой детально разобрано устройство и приведены монтажные схемы.

Принцип работы блока безопасности

Группа безопасности работает по предельно простой схеме, где каждый из модулей отвечает за выдержку норм определенных показателей в частной котельной:

  1. За счет удобного манометра пользователь может контролировать показания давления в момент заполнения магистрали теплоносителем, а также при функционировании котла.
  2. Защитный клапан предохраняет теплогенератор от критических перепадов давления.
  3. Основной функционал воздухоотводчика основан на автоматическом спуске воздуха, попадающего в трубопровод при его первоначальном наполнении или в процессе работы.

Все модули безопасности представлены единым звеном и укомплектованы с помощью специального корпуса — коллектора.

При условии, что в схеме котельной используется расширительный бачок открытого типа, монтаж группы безопасности не имеет смысла — давление в трубопроводе равно атмосферному, а избытки воздуха покидают систему через емкость бака.

Вне зависимости от вида используемого котла (твердотопливный, газовый, дизельный) – защитный блок считается основным противоаварийным элементом закрытой системы отопления, которой свойственно работать с избыточным давлением

Правила подбора оборудования

Для каждой модели защитного блока в сопроводительной документации прописаны параметры, на которые он рассчитан.

Основные критерии, оказывающие влияние на выбор устройства:

  • теплотехнические характеристики котла, на которую рассчитан агрегат, кВт;
  • максимальный температурный режим теплоносителя, °C;
  • номинальное давление;
  • совместимость с теплоносителем — вода, пар или антифриз;
  • диаметр соединительной резьбы — при несовпадении достаточно будет приобрести переходники нужного диаметра.

Правильный подбор мощности блока безопасности обеспечивает надежную защиту котла от любых сбоев в работе контура отопления.

Рейтинг популярных моделей

Среди производственных компаний, занимающихся разработкой предохранительной арматуры, можно выделить такие популярные фирмы: Watts и Valtec. Производитель Watts славится довольно обширным ассортиментным рядом приборов для отопительной системы, в числе которых важное место занимает блок безопасности.

Серия KSG имеет различные устройства резьбового корпуса, отличающиеся своими размерами (от стандартных до компактных) и материалом изготовления:

  • чугун;
  • сталь;
  • латунь.

Дополнительно некоторые модели идут в комплекте с теплоизоляционными кожухами. Для агрегатов из линейки KSG характерно оснащение сбросным клапаном, рассчитанным на критическое давление в 3 бара. Монтаж в отопительную магистраль производится посредством разъема диаметром 1 дюйм с внутренней резьбой.

Модельный ряд KSG фирмы Watts, предназначенный для функционирования в схеме котельной с теплогенераторами, мощностью 50-200 кВт

Компания Valtec не уступает по качеству своей продукции предыдущему бренду. Фирмой представлены линейки приборов для котлов и расширительных бачков — серия VT 460 и VT 495 соответственно.

Модельный ряд VT 460 рассчитан на функционирование с бытовыми отопительными агрегатами мощностью до 44 кВт, при максимальном давлении в 3 бара. Однако цены на готовые приборы далеко не дешевые, поэтому целесообразным можно назвать решение самостоятельной сборки такого блока.

Фирма Valtec разрабатывает защитные блоки, предназначенные для любых видов теплогенераторов. Характерной особенностью серии VT 460 является упаковка модулей группы безопасности в корпус из латуни компактных размеров

Собираем блок безопасности самостоятельно

В изготовлении блока безопасности не должно возникнуть трудностей.

Для начала процесса потребуется подготовить следующие модули и инструменты:

  • сбросной клапан;
  • манометр;
  • воздухоотводчик;
  • гаечный ключ;
  • газовые ключи;
  • два угольника с резьбовым соединением наружного и внутреннего типа;
  • штуцер;
  • крестовина;
  • переходники;
  • герметик;
  • сантехнический лен для герметизации и уплотнения соединений.

Первоначально угольники необходимо ввинтить в крестовину. Для плотной стыковки льняные пряди накручиваются на резьбу по ходу часовой стрелки, при этом распределение уплотнителя по поверхности должно быть одинаковым.

Стоимость самостоятельно изготовленного блока безопасности для системы отопления приблизительно в два раза меньше предлагаемых на рынке аналогов

Сверху нитей наносится тонкий слой герметика. Далее с помощью гаечного ключа вкручивают угольники в крестовину перпендикулярно один другому.

Теперь необходимо установить манометр, предохранительный клапан и воздухоотводчик. Если у деталей разный диаметр применяются соответствующие переходники. После окончательной сборки всех модулей работу механизма необходимо проверить под давлением — устройство не должно подтекать, а все детали находиться в рабочем состоянии.

Подключение в отопительную систему

В первую очередь необходимо правильно определить место монтажа группы безопасности.

Здесь есть определенные требования, которые необходимо соблюдать:

  • это должен быть горизонтальный участок трубопровода рядом с теплогенератором;
  • на подающей линии после котла;
  • в некоторых котлах предусмотрена установка блока безопасности непосредственно на сам агрегат, для этого сверху теплогенератора есть специальный разъем;
  • расстояние от отопительного прибора до защитного блока не должно превышать 1,5 метра, меньше можно;
  • для трубы, идущей вертикально вверх от котла, к примеру, на следующий этаж, необходимо обустроить разветвление. Это делается с помощью уголка таким образом, чтобы группа безопасности могла расположиться в горизонтальной плоскости и агрегаты смотрели «головами вверх»;
  • для очень мощного котла может понадобиться обустройство еще одного защитного узла.

Очень важное правило, подлежащее выполнению – запорная арматура между группой безопасности и котлом не монтируется. Целесообразна будет установка защитного блока до первого запорного крана, расположенного на линии.

Чтобы не получить травму при проверке или при срабатывании предохранительного клапана в присутствии человека, необходимо подключить к устройству дренажную трубку и вывести ее в канализацию

Стоит своевременно проверить работоспособность предохранительного клапана. Эта процедура выполняется при помощи следующего метода — после установки открыть колпачок в направлении, указанном стрелкой на приборе.

После осуществления монтажа защитного устройства, необходимо проверить корректность работы всех модулей. Для начала эксплуатации воздухоотводчика потребуется открутить верхний колпачок и спустить воздух. Теперь крышку возвращают в начальное положение, однако устройство должно остаться приоткрытым.

Выводы и полезное видео по теме

Видео #1. Как своими руками собрать группу безопасности для отопления:

Видео #2. Правила установки защитного модуля:

Видео #3. Подключение узла безопасности к полипропиленовой подающей трубе:

Многие уверены, что защитный узел относится к рядовым устройствам и его установка не является обязательной. Однако халатное отношение к этому вопросу не сможет защитить тепловой агрегат и саму отопительную систему от разрыва в результате резкого скачка давления, что в закрытом контуре довольно частое явление.

Пишите, пожалуйста, комментарии, задавайте вопросы, публикуйте фото по теме статьи в находящемся ниже блоке. Расскажите, как вы оборудовали отопительный контур группой безопасности. делитесь полезной информацией, которая может пригодиться посетителям сайта.

openstack - Обновление существующей группы безопасности с использованием heat

Переполнение стека
  1. Около
  2. Товары
  3. Для команд
  1. Переполнение стека Общественные вопросы и ответы
  2. Переполнение стека для команд Где разработчики и технологи делятся частными знаниями с коллегами
.

Создание, изменение или удаление группы безопасности сети Azure

  • 15 минут на чтение

В этой статье

Правила безопасности в группах безопасности сети позволяют фильтровать тип сетевого трафика, который может входить и исходить из подсетей виртуальной сети и сетевых интерфейсов. Чтобы узнать больше о группах безопасности сети, см. Обзор группы безопасности сети.Затем выполните руководство по фильтрации сетевого трафика, чтобы получить некоторый опыт работы с группами безопасности сети.

Прежде чем начать

Примечание

Эта статья была обновлена ​​для использования новой оболочки Azure PowerShell Az. модуль. Вы по-прежнему можете использовать модуль AzureRM, который будет получать исправления ошибок как минимум до декабря 2020 года. Чтобы узнать больше о новом модуле Az и совместимости с AzureRM, см. Представляем новый модуль Azure PowerShell Az. Для Инструкции по установке модуля Az см. В разделе Установка Azure PowerShell.

Если у вас его нет, настройте учетную запись Azure с активной подпиской. Создайте учетную запись бесплатно. Выполните одну из этих задач, прежде чем приступить к оставшейся части статьи:

  • Пользователи портала : войдите на портал Azure с помощью своей учетной записи Azure.

  • Пользователи PowerShell : выполните команды в Azure Cloud Shell или запустите PowerShell со своего компьютера. Azure Cloud Shell - это бесплатная интерактивная оболочка, которую вы можете использовать для выполнения шагов, описанных в этой статье.В нем предустановлены и настроены стандартные инструменты Azure для использования с вашей учетной записью. На вкладке браузера Azure Cloud Shell найдите раскрывающийся список Выбрать среду , затем выберите PowerShell , если он еще не выбран.

    Если вы используете PowerShell локально, используйте модуль Azure PowerShell версии 1.0.0 или более поздней. Запустите Get-Module -ListAvailable Az.Network , чтобы найти установленную версию. Если вам нужно выполнить обновление, см. Раздел Установка модуля Azure PowerShell. Запустите Connect-AzAccount , чтобы создать соединение с Azure.

  • Пользователи интерфейса командной строки (CLI) Azure : выполните команды в Azure Cloud Shell или запустите интерфейс командной строки со своего компьютера. Используйте Azure CLI версии 2.0.28 или более поздней, если вы используете Azure CLI локально. Запустите az --version , чтобы найти установленную версию. Если вам нужно установить или обновить, см. Установка Azure CLI. Запустите az login , чтобы создать соединение с Azure.

Учетная запись, в которую вы входите или подключаетесь к Azure, должна быть назначена роли участника сети или настраиваемой роли, которой назначены соответствующие действия, перечисленные в разделе «Разрешения».

Работа с группами безопасности сети

Вы можете создавать, просматривать все, просматривать подробности, изменять и удалять группу безопасности сети. Вы также можете связать или отделить группу безопасности сети от сетевого интерфейса или подсети.

Создать группу безопасности сети

Существует ограничение на количество групп безопасности сети, которые вы можете создать для каждого расположения и подписки Azure. Дополнительные сведения см. В разделе ограничения, квоты и ограничения подписки и служб Azure.

  1. В меню портала Azure или на домашней странице выберите Создать ресурс .

  2. Выберите Сеть , затем выберите Группа безопасности сети .

  3. На странице Создать группу безопасности сети на вкладке Основные сведения задайте значения для следующих параметров:

    Настройка Действие
    Подписка Выберите подписку.
    Группа ресурсов Выберите существующую группу ресурсов или выберите Создать новую , чтобы создать новую группу ресурсов.
    Имя Введите уникальную текстовую строку в группе ресурсов.
    Область Выберите нужное место.
  4. Выбрать Просмотр + создать .

  5. После того, как вы увидите сообщение Проверка пройдена , выберите Создать .

Команды

Просмотреть все группы безопасности сети

Перейдите на портал Azure, чтобы просмотреть группы безопасности сети.Найдите и выберите Группы безопасности сети . Появится список групп сетевой безопасности для вашей подписки.

Команды

Просмотр сведений о группе безопасности сети

  1. Перейдите на портал Azure, чтобы просмотреть группы безопасности сети. Найдите и выберите Группы безопасности сети .

  2. Выберите имя вашей группы безопасности сети.

В строке меню группы безопасности сети в разделе Параметры вы можете просмотреть правила безопасности для входящего трафика, правила безопасности исходящего трафика , Сетевые интерфейсы и Подсети , с которыми связана группа безопасности сети .

В разделе Мониторинг вы можете включить или отключить Параметры диагностики . В разделе «Поддержка + поиск и устранение неисправностей » вы можете просмотреть Действующие правила безопасности . Дополнительные сведения см. В разделах «Ведение журнала диагностики для группы безопасности сети» и «Диагностика проблемы фильтра сетевого трафика виртуальной машины».

Дополнительные сведения о перечисленных общих параметрах Azure см. В следующих статьях:

Команды

Изменить группу безопасности сети

  1. Перейдите на портал Azure, чтобы просмотреть группы безопасности сети.Найдите и выберите Группы безопасности сети .

  2. Выберите имя группы безопасности сети, которую вы хотите изменить.

Наиболее частыми изменениями являются добавление правила безопасности, удаление правила, а также связывание или отключение группы безопасности сети от или от подсети или сетевого интерфейса.

Команды

Связывание или отключение группы безопасности сети от подсети или сетевого интерфейса

Чтобы связать группу безопасности сети с сетевым интерфейсом или отсоединить группу безопасности сети от сетевого интерфейса, см. «Связывание группы безопасности сети с сетевым интерфейсом или отсоединение группы безопасности сети от сетевого интерфейса».Чтобы связать группу безопасности сети с подсетью или отделить группу безопасности сети от подсети, см. Раздел Изменение параметров подсети.

Удалить группу безопасности сети

Если группа безопасности сети связана с какими-либо подсетями или сетевыми интерфейсами, ее нельзя удалить. Прежде чем пытаться удалить группу безопасности сети, отделите ее от всех подсетей и сетевых интерфейсов.

  1. Перейдите на портал Azure, чтобы просмотреть группы безопасности сети. Найдите и выберите Группы безопасности сети .

  2. Выберите имя группы безопасности сети, которую вы хотите удалить.

  3. На панели инструментов группы безопасности сети выберите Удалить . Затем выберите Да в диалоговом окне подтверждения.

Команды

Работа с правилами безопасности

Группа безопасности сети содержит ноль или более правил безопасности. Вы можете создавать, просматривать все, просматривать подробности, изменять и удалять правила безопасности.

Создать правило безопасности

Существует ограничение на количество правил для каждой группы безопасности сети, которые вы можете создать для каждого расположения и подписки Azure.Дополнительные сведения см. В разделе ограничения, квоты и ограничения подписки и служб Azure.

  1. Перейдите на портал Azure, чтобы просмотреть группы безопасности сети. Найдите и выберите Группы безопасности сети .

  2. Выберите имя группы безопасности сети, в которую вы хотите добавить правило безопасности.

  3. В строке меню группы сетевой безопасности выберите Правила безопасности для входящего трафика или Правила безопасности для исходящего трафика .

    Перечислено несколько существующих правил, в том числе некоторые, которые вы, возможно, не добавляли. Когда вы создаете группу безопасности сети, в ней создается несколько правил безопасности по умолчанию. Чтобы узнать больше, см. Правила безопасности по умолчанию. Вы не можете удалить правила безопасности по умолчанию, но можете переопределить их с помощью правил с более высоким приоритетом.

  4. Выбрать Добавить . Выберите или добавьте значения для следующих параметров, а затем выберите OK :

    Настройка Значение Детали
    Источник Один из:
    • Любой
    • IP-адреса
    • Метка обслуживания (правило безопасности для входящего трафика) или VirtualNetwork (правило безопасности для исходящего трафика)
    • Группа безопасности приложения

    При выборе IP-адресов необходимо также указать IP-адресов источника / диапазоны CIDR .

    Если вы выберете Метка обслуживания , вы также можете выбрать метку обслуживания Источник .

    Если вы выбрали Группа безопасности приложения , вы также должны выбрать существующую группу безопасности приложения. Если вы выберете Группа безопасности приложений для Источник и Назначение , сетевые интерфейсы в обеих группах безопасности приложений должны находиться в одной виртуальной сети.

    Исходные IP-адреса / диапазоны CIDR Разделенный запятыми список IP-адресов и диапазонов бесклассовой междоменной маршрутизации (CIDR)

    Этот параметр отображается при изменении IP-адреса Source на IP-адреса .Вы должны указать одно значение или список из нескольких значений, разделенных запятыми. Пример нескольких значений: 10.0.0.0/16, 192.188.1.1 . Есть ограничения на количество значений, которые вы можете указать. Дополнительные сведения см. В разделе ограничения Azure.

    Если указанный IP-адрес назначен виртуальной машине Azure, укажите ее частный IP-адрес, а не общедоступный IP-адрес. Azure обрабатывает правила безопасности после того, как преобразует общедоступный IP-адрес в частный IP-адрес для правил безопасности для входящего трафика, но до преобразования частного IP-адреса в общедоступный IP-адрес для исходящих правил.Дополнительные сведения об общедоступных и частных IP-адресах в Azure см. В разделе Типы IP-адресов.

    Тег службы источника Сервисный тег из раскрывающегося списка Этот необязательный параметр появляется, если вы установите Source на Service Tag для правила безопасности входящего трафика. Тег службы - это предопределенный идентификатор для категории IP-адресов. Чтобы узнать больше о доступных сервисных тегах и о том, что каждый тег представляет, см. Сервисные теги.
    Группа безопасности исходного приложения Существующая группа безопасности приложения Этот параметр появляется, если вы установите Источник на Группа безопасности приложений . Выберите группу безопасности приложения, которая существует в том же регионе, что и сетевой интерфейс. Узнайте, как создать группу безопасности приложений.
    Диапазон портов источника Один из:
    • Одиночный порт, например 80
    • Диапазон портов, например 1024-65535
    • Список отдельных портов и / или диапазонов портов, разделенных запятыми, например 80, 1024-65535
    • Звездочка ( * ) для разрешения трафика на любой порт
    Этот параметр указывает порты, на которых правило разрешает или запрещает трафик.Вы можете указать ограничения на количество портов. Дополнительные сведения см. В разделе ограничения Azure.
    Назначение Один из:
    • Любой
    • IP-адреса
    • Метка обслуживания (правило безопасности для исходящего трафика) или VirtualNetwork (правило безопасности для входящего трафика)
    • Группа безопасности приложения

    Если вы выбрали IP-адресов , то также укажите IP-адреса назначения / диапазоны CIDR .

    Если вы выберете VirtualNetwork , трафик будет разрешен для всех IP-адресов в адресном пространстве виртуальной сети. VirtualNetwork - служебный тег.

    Если вы выбрали Группа безопасности приложений , вы должны затем выбрать существующую группу безопасности приложений. Узнайте, как создать группу безопасности приложений.

    IP-адреса назначения / диапазоны CIDR Список IP-адресов и диапазонов CIDR, разделенных запятыми.

    Этот параметр отображается, если вы измените IP-адрес с на IP-адреса .Аналогично исходным IP-адресам и / диапазонам CIDR , вы можете указать один или несколько адресов или диапазонов. Вы можете указать ограничение на количество. Дополнительные сведения см. В разделе ограничения Azure.

    Если указанный IP-адрес назначен виртуальной машине Azure, убедитесь, что вы указали ее частный IP-адрес, а не общедоступный IP-адрес. Azure обрабатывает правила безопасности после преобразования общедоступного IP-адреса в частный IP-адрес для правил безопасности входящего трафика, но до того, как Azure преобразует частный IP-адрес в общедоступный IP-адрес для правил исходящей почты.Дополнительные сведения об общедоступных и частных IP-адресах в Azure см. В разделе Типы IP-адресов.

    Метка службы назначения Сервисный тег из раскрывающегося списка Этот необязательный параметр появляется, если вы измените Destination на Service Tag для правила безопасности исходящего трафика. Тег службы - это предопределенный идентификатор для категории IP-адресов. Чтобы узнать больше о доступных сервисных тегах и о том, что каждый тег представляет, см. Сервисные теги.
    Группа безопасности целевого приложения Существующая группа безопасности приложения Этот параметр появляется, если вы установите Destination на Группа безопасности приложений . Выберите группу безопасности приложения, которая существует в том же регионе, что и сетевой интерфейс. Узнайте, как создать группу безопасности приложений.
    Диапазон портов назначения Один из:
    • Одиночный порт, например 80
    • Диапазон портов, например 1024-65535
    • Список отдельных портов и / или диапазонов портов, разделенных запятыми, например 80, 1024-65535
    • Звездочка ( * ) для разрешения трафика на любой порт
    Как и в случае Диапазоны портов источника , вы можете указать один или несколько портов и диапазонов.Вы можете указать ограничение на количество. Дополнительные сведения см. В разделе ограничения Azure.
    Протокол Любой , TCP , UDP или ICMP Вы можете ограничить правило протоколом управления передачей (TCP), протоколом дейтаграмм пользователя (UDP) или протоколом управляющих сообщений Интернета (ICMP). По умолчанию правило применяется ко всем протоколам.
    Действие Разрешить или Запретить Этот параметр указывает, разрешает или запрещает это правило доступ для предоставленной конфигурации источника и назначения.
    Приоритет Значение от 100 до 4096, уникальное для всех правил безопасности в группе безопасности сети Azure обрабатывает правила безопасности в порядке приоритета. Чем меньше число, тем выше приоритет. Мы рекомендуем вам оставлять промежуток между номерами приоритета при создании правил, например 100, 200 и 300. Оставление промежутков облегчает добавление правил в будущем, так что вы можете дать им более высокий или более низкий приоритет, чем существующие правила.
    Имя Уникальное имя правила в группе безопасности сети Имя может содержать до 80 символов. Он должен начинаться с буквы или цифры и заканчиваться буквой, цифрой или знаком подчеркивания. Имя может содержать только буквы, цифры, символы подчеркивания, точки или дефисы.
    Описание Текстовое описание Вы можете дополнительно указать текстовое описание правила безопасности.
Команды

Посмотреть все правила безопасности

Группа безопасности сети содержит ноль или более правил. Чтобы узнать больше об информации, отображаемой при просмотре правил, см. Обзор группы безопасности сети.

  1. Перейдите на портал Azure, чтобы просмотреть правила группы безопасности сети. Найдите и выберите Группы безопасности сети .

  2. Выберите имя группы безопасности сети, для которой вы хотите просмотреть правила.

  3. В строке меню группы сетевой безопасности выберите Правила безопасности для входящего трафика или Правила безопасности для исходящего трафика .

Список содержит все созданные вами правила и правила безопасности группы сетевой безопасности по умолчанию.

Команды

Просмотр сведений о правиле безопасности

  1. Перейдите на портал Azure, чтобы просмотреть правила группы безопасности сети. Найдите и выберите Группы безопасности сети .

  2. Выберите имя группы безопасности сети, для которой вы хотите просмотреть сведения о правиле.

  3. В строке меню группы сетевой безопасности выберите Правила безопасности для входящего трафика или Правила безопасности для исходящего трафика .

  4. Выберите правило, сведения о котором нужно просмотреть. Описание всех настроек см. В разделе Настройки правил безопасности.

    Примечание

    Эта процедура применима только к настраиваемому правилу безопасности.Это не сработает, если вы выберете правило безопасности по умолчанию.

Команды

Изменить правило безопасности

  1. Выполните действия, указанные в разделе Просмотр сведений о правиле безопасности.

  2. При необходимости измените настройки, а затем выберите Сохранить . Описание всех настроек см. В разделе Настройки правил безопасности.

    Примечание

    Эта процедура применима только к настраиваемому правилу безопасности. Вам не разрешено изменять правило безопасности по умолчанию.

Команды

Удалить правило безопасности

  1. Выполните действия, указанные в разделе Просмотр сведений о правиле безопасности.

  2. Выберите Удалить , а затем выберите Да .

    Примечание

    Эта процедура применима только к настраиваемому правилу безопасности. Вам не разрешено удалять правило безопасности по умолчанию.

Команды

Работа с группами безопасности приложений

Группа безопасности приложения содержит ноль или более сетевых интерфейсов.Чтобы узнать больше, см. Группы безопасности приложений. Все сетевые интерфейсы в группе безопасности приложения должны существовать в одной виртуальной сети. Чтобы узнать, как добавить сетевой интерфейс в группу безопасности приложения, см. Добавление сетевого интерфейса в группу безопасности приложения.

Создать группу безопасности приложения

  1. В меню портала Azure или на домашней странице выберите Создать ресурс .

  2. В поле поиска введите Группа безопасности приложений .

  3. На странице Группа безопасности приложений выберите Создать .

  4. На странице Создание группы безопасности приложения на вкладке Основные сведения установите значения для следующих параметров:

    Настройка Действие
    Подписка Выберите подписку.
    Группа ресурсов Выберите существующую группу ресурсов или выберите Создать новую , чтобы создать новую группу ресурсов.
    Имя Введите уникальную текстовую строку в группе ресурсов.
    Область Выберите нужное место.
  5. Выбрать Просмотр + создать .

  6. На вкладке Обзор + создать после того, как вы увидите сообщение Проверка пройдена , выберите Создать .

Команды

Просмотреть все группы безопасности приложений

Перейдите на портал Azure, чтобы просмотреть группы безопасности приложения.Найдите и выберите Группы безопасности приложений . На портале Azure отображается список групп безопасности вашего приложения.

Команды

Просмотр сведений о группе безопасности определенного приложения

  1. Перейдите на портал Azure, чтобы просмотреть группу безопасности приложения. Найдите и выберите Группы безопасности приложений .

  2. Выберите имя группы безопасности приложений, сведения о которой вы хотите просмотреть.

Команды

Изменить группу безопасности приложения

  1. Перейдите на портал Azure, чтобы просмотреть группу безопасности приложения.Найдите и выберите Группы безопасности приложений .

  2. Выберите имя группы безопасности приложения, которую вы хотите изменить.

  3. Выберите изменить рядом с параметром, который вы хотите изменить. Например, вы можете добавить или удалить Теги , или вы можете изменить группу ресурсов или Подписка .

    Примечание

    Вы не можете изменить местоположение.

    В строке меню вы также можете выбрать Контроль доступа (IAM) .На странице Контроль доступа (IAM) вы можете назначать или удалять разрешения для группы безопасности приложения.

Команды

Удалить группу безопасности приложения

Вы не можете удалить группу безопасности приложения, если она содержит какие-либо сетевые интерфейсы. Чтобы удалить все сетевые интерфейсы из группы безопасности приложения, измените настройки сетевого интерфейса или удалите сетевые интерфейсы. Дополнительные сведения см. В разделах Добавление и удаление из групп безопасности приложений или Удаление сетевого интерфейса.

  1. Перейдите на портал Azure, чтобы управлять группами безопасности приложений. Найдите и выберите Группы безопасности приложений .

  2. Выберите имя группы безопасности приложения, которую вы хотите удалить.

  3. Выберите Удалить , а затем выберите Да , чтобы удалить группу безопасности приложения.

Команды

Разрешения

Для выполнения задач в группах безопасности сети, правилах безопасности и группах безопасности приложений вашей учетной записи должна быть назначена роль участника сети или пользовательская роль, которой назначены соответствующие разрешения, указанные в следующих таблицах:

Группа безопасности сети

Действие Имя
Microsoft.Сеть / networkSecurityGroups / читать Получить группу безопасности сети
Microsoft.Network/networkSecurityGroups/write Создать или обновить группу безопасности сети
Microsoft.Network/networkSecurityGroups/delete Удалить группу безопасности сети
Microsoft.Network/networkSecurityGroups/join/action Свяжите группу безопасности сети с подсетью или сетевым интерфейсом

Правило группы безопасности сети

Действие Имя
Microsoft.Сеть / networkSecurityGroups / securityRules / читать Получить правило
Microsoft.Network/networkSecurityGroups/securityRules/write Создать или обновить правило
Microsoft.Network/networkSecurityGroups/securityRules/delete Удалить правило

Группа безопасности приложений

Действие Имя
Microsoft.Network/applicationSecurityGroups/joinIpConfiguration/action Присоединение IP-конфигурации к группе безопасности приложений
Microsoft.Сеть / applicationSecurityGroups / joinNetworkSecurityRule / действие Присоединение правила безопасности к группе безопасности приложения
Microsoft.Network/applicationSecurityGroups/read Получить группу безопасности приложения
Microsoft.Network/applicationSecurityGroups/write Создание или обновление группы безопасности приложения
Microsoft.Network/applicationSecurityGroups/delete Удалить группу безопасности приложения

Следующие шаги

.

http - Какие группы безопасности создаются по умолчанию при первой настройке AWS EB?

Переполнение стека
  1. Около
  2. Товары
  3. Для команд
  1. Переполнение стека Общественные вопросы и ответы
  2. Переполнение стека для команд
.

веб-сервисов Amazon - Как использовать boto3 для добавления правила группы безопасности между группами безопасности разных учетных записей?

Переполнение стека
  1. Около
  2. Товары
  3. Для команд
  1. Переполнение стека Общественные вопросы и ответы
  2. Переполнение стека для команд Где разработчики и технологи делятся частными знаниями с коллегами
  3. Вакансии Программирование и связанные с ним технические возможности карьерного роста
  4. Талант Нанимайте технических специалистов и создавайте свой бренд работодателя
.

Смотрите также