Записи про всё






Это не статья, а записи о чём угодно, которые я делаю для себя.



Про 30А реле

30A 240VAC – 30 Ампер при напряжении 240 вольт переменного тока. Однако, чуть ниже на реле есть надпись — "15А 250V ~ Cos φ=0,4".
Это означает что если у вас активная нагрузка, типа обогревателя или обычной лампочки (накаливания), то контакты реле не умрут при токе в 30А. Ну а если у вас моторы, импульсные блоки питания, энергосберегайки – тогда контакты реле будут иметь максимальный пропускной ток до 15А.




Нагрузка

Активная — это нагреватели разного рода.
Реактивная — это где есть индуктивные и емкостные элементы — моторы, телевизоры и т. п.

Активная нагрузка обусловлена самим сопротивлением элемента. Элемент в данном случае, это провод или материал, по которому пропускают переменный электрический ток. У постоянного тока нет реактивной нагрузки.

Реактивная нагрузка обусловлена геометрией реактивного элемента (катушка образующая вокруг себя магнитное поле, емкость (конденсатор), параллельные элементы накапливающие вокруг себя электрические заряды и создающие электрическое поле).




Транзистор

У транзистора три вывода: коллектор, эмиттер и база.



Между коллектором и эмиттером течет сильный ток, он называется коллекторный ток — , между базой и эмиттером течет слабый ток, управляющий базой — .

Величина коллекторного тока зависит от величины тока базы, так же как и напор сжатого воздуха зависит от того, насколько открыт клапан.
Коллекторый ток всегда больше тока базы в определенное количество раз. Эта величина называется коэффициент усиления по току, обозначается — h21э или hFE или DC current gain. У различных типов транзисторов это значение колеблется от единиц до сотен раз.


Чтобы вычислить коэффициент усиления по току (h21э), нужно коллекторный ток (Iк) разделить на ток базы (Iб):

h21э = Iк / Iб


Чтобы вычислить коллекторный ток (Iк), нужно умножить ток базы (Iб) на коэффициент усиления по току (h21э):

Iк = Iб * h21э


Чтобы вычислить ток базы (Iб), нужно ток потребителя (лампочки например) разделить на коэффициент усиления по току (h21э).

Iб = ток потребителя (амперы) / h21э



В этой схеме транзистор управляет яркостью свечения лампочки. Иными словами, он регулирует ток, протекающий через лампочку. Поскольку лампочка подключена к коллектору транзистора, то и ток, текущий через нее является током коллектора.

Управляющий ток базы ограничивается резистором R1. Зная этот ток и коэффициент усиления транзистора (h21э), можно узнать ток коллектора (Iк).

Зная ток коллектора (Iк), можно вычислить ток базы (Iб) и подобрать соответствующий резистор.


Пусть лампочка потребляет 0,33 А (то есть, необходимый ток коллектора = 0,33 А), а транзистор имеет h21э = 100.

Ток базы должен быть меньше коллекторного в h21э раз. То есть в 100 раз.

0,33/100 = 0,0033А = 3,3 мА.

Осталось вычислить сопротивление резистора R1 по закону Ома:

R = U/I

U — нам известно — это напряжение питания, 9В.
I — только что нашли — 0,0033 А.

R = 9/0,0033 = 2700 Ом = 2,7 кОм.

Сопротивление резистора (R1) = 2,7 кОм.


Вам нужно в нагрузке, включенной в цепь коллектора, получить некоторый ток Iк. Транзистор имеет некоторое усиление, характеризуемое параметром h21э (коэффициент усиления в режиме с общим эмиттером). В связи с тем, что разброс параметров транзисторов достаточно велик, в справочниках указываются минимальное и максимальное усиления для каждого типа. Для дальнейшего расчета выбирайте минимальное значение.

Теперь находим необходимый ток базы. Iб = Iк / h21э мин. Для надежного открытия транзистора и нахождения его в режиме насыщения рекомендуют этот ток устанавливать раз в 10 больше расчетного.

Для вышеупомянутого примера (получение в нагрузке тока 100 мА и минимальном усилении транзистора 100) получаем, что ток базы нужно установить на уровне 10 мА. Ограничимся током в 3...5 мА. Этого тоже будет вполне достаточно, учитывая, что абсолютное большинство транзисторов имеют усиление значительно большее минимального.

Также в справочнике нужно уточнить, не превышен ли максимально допустимый ток базы. И про максимальный ток выхода контроллера не стоит забывать.


Коэффициент усиления будут «меньше меньшего» при пониженной температуре. Поэтому обязательно нужно проанализировать температурный диапазон работы будущего устройства. В даташитах приведен график зависимости коэффициента усиления от температуры.

Для нормального ключевого режима работы базовый ток должен быть не просто равен коллекторному, умноженному на коэффициент усиления, а как минимум в 1,5...2 раза больше полученного значения («глубина насыщения»).




Хэширование

Хэш-функция — это хэширующий алгоритм (md5, sha1 64base и т.д).

Хэширование — это процесс, при котором вы подаёте на вход хэширующего алгоритма некоторые достаточно большие по объёму данные (допустим миллион байт) и получаете на выходе короткую (допустим 32 байта) уникальную строку, которая позволяет отличить ваши данные (что были на входе) от каких-то других данных. Эта строка называется «хэш» и выглядит примерно так — f7c9f52d1ebf8c6aef8986fb127ba1bdeec58521f7eb46f026b708df26a40912.

Хэш используется для того, чтобы быстрее отличать одни данные от других без необходимости сравнивать каждый-каждый бит этих данных. Достаточно обработать эти данные тем же хешерующим алгоритмом (вычислить их хэш) и можно сравнивать только эти хеши.
Если хэши различаются, значит, это разные данные. Если хэши одинаковы, значит, с вероятностью в 99,99999..., это одинаковые данные. Хотя всегда существует маленький шанс, что данные всё-таки разные, несмотря на одинаковые хэши — это называется коллизией.

Хэширующий алгоритм должен стремиться как можно лучше выполнять следующие требования:

1. Одни и те же данные должны давать всегда один и тот же хэш. Это обязательное условие.

2. Разные данные должны давать разный хэш. Это условие не может быть выполнено полностью (понятно, что миллион байт нельзя магическим образом уменьшить до 30), но нужно к этому стремиться.

Хорошая хэш-функция ведёт себя следующим образом:

1. Весь доступный диапазон хэшей используется по максимуму. То есть, если на хэш отведено 32 байта, то разные данные дают максимально разнообразный хэш, который может являться совершенно любой комбинацией битов. То есть, диапазон хэшей не «простаивает».

2. Изменение входных данных хотя бы на один бит должно давать другой хэш.
Тот же самый хэш может возникать в результате какого-то совершенно другого набора данных, вероятность вероятность такой ситуации должна быть сведена к минимуму.

Для чего нужен хэш.

Допустим, у вас есть массив из миллиона разных строк и в каждой строке миллион символов. Вам нужно добавить строку в ваш массив, но добавлять её нужно только в том случае, если такой строки там нет.
В итоге ваша задача превращается в посимвольное сравнение миллиона символов в миллионах строк, и если все строки содержат примерно одинаковый текст, то придётся проделать гигантское количество работы.
Однако если у вас есть хэши эти строк, то нужно всего-лишь сравнить их с хешом новой строки. Если в списке есть точно такой же хэш, то для полной надёжности, вы можете сравнить посимвольно только эту строку. Впрочем, можно и не сравнивать, так-как по теории вероятностей, лишь два первых символа хэшей могут совпадать, да и то очень редко, не говоря уж о 32-х символах.

Хэш также может использоваться для проверки целостности данных при передаче. Вы передали гигабайт данных. А затем передали 32-байтный хэш. Получатель на своей стороне захешировал этот гигабайт тем же способом (той же хэш-функцией) и получил тот же самый хэш. Теперь он уверен, что он имеет точно те же данные, что и отправитель. Вероятность случайной ошибки примерно около 1e-70, поэтому ей можно пренебречь. На самом деле, вероятность, скорее всего, ещё меньше, потому что хорошая хэш-функция не даст такой же хэш на похожих данных.

На практике некоторые хэш-функции также используются для шифрования. Хотя хэширование и не является шифрованием, некоторые хэш-функции для этого очень хорошо подходят. Благодаря практически полностью хаотичному соответствию хэшей исходным данным, практически невозможно подобрать ключ, изучая закономерности в последовательностях данных.

Хэш имеет очень важную особенность — из A всегда можно получить B, но зная B нельзя вычислить A.




Почему производитель АСИКов сам не майнит?

Производители ASIC'ов и сами майнят, и продают.

Кому-то достались устройства с настройками на один и тот же аккаунт на каком-то пуле, там было намайнено ого-го сколько.

А если бы производители только сами майнили, то попытавшись продать все свои монетки, курс бы обрушился. Им этого не надо.

Не совсем, наличие транзакции подтверждается остальными участниками, при резком появлении быстрых участников — обычные уйдут и надежность/подтверждение транзакций будет зависеть только от этих «монстров», которые при выключении тормознут сеть и обеспечение транзакций, последствия — кхм, ну в истории свой след оставят точно :-)




Автоматика для 4 источников питания для цод


1 — ввод от первой подстанции
2 — ввод от второй подстанции
3 — ввод от аккумуляторов
4 — ввод от внешнего генератора
5 — ИБП
6 — стабилизатор напряжения
7 — Реверсивный пускатель с механической блокировкой
8 — Реверсивный пускатель с механической блокировкой
И четыре реле промежуточные модульной серии РЭК78


Вот сама схема:


А теперь пояснения как это работает:

Синяя линия — НОЛЬ
От первой подстанции.
Питание от первой подстанции подается через первый пускатель, который запускается через первое реле.
Ноль на катушке первого реле уже есть (к13), питающая фаза взята после автомата (желтая линия)(К14), так же фаза с К14 кинута на К12 которая при запуске реле замыкается на К8, и оттуда идет на пуск первого пускателя.

От второй подстанции:
При отсутствии питания с первой подстанции, запускается второй пускатель, через второе реле.
Ноль на катушке первого реле уже есть (к13), питающая фаза взята после автомата и идет на первое реле (блокировка), на (К1) (при отсутствии питания на первом реле, (К1) и (К9) нормально замкнуты), с (К9) питание идет на саму катушку реле (К14) и на контакт реле (К12), далее выходит (при включенном реле) на (К8), а от туда на саму катушку второго пускателя.

От генератора.
Реле 3 и 4 от нуля отрезаны через реле 1 и 2, для блокировки. Путь нуля, приходит на реле 1 (К10), при выключенном реле, идет на (К2), с него на (К2) второго реле, и далее на (К10) второго реле, при выключенном втором реле. Далее на реле 3 (К13) и 4 (К13).
Если питание нет с первой и второй подстанции, но есть с аккумуляторов, то запускается реле 3.
Питание идет с ИБП (220v) красная линия на (К4) четвертого реле, далее на (К12), далее на (К14)+(К12) третьего реле, выходит на третью катушку через (К8) и питание идет с аккумуляторов, при этом же третье реле запускает генератор, замыкаются контакты (К9) и (К5) третьего реле, когда генератор запущен, третье реле отключается.

Остановка генератора предусмотрена, при включении первого и, или второго реле, через (К11)+(К3) первого реле + (К11)+(К3) второго реле. При включенном реле 1 или 2 или обоих происходит разрыв контакта (на стоп генератора)

Итак, что имеем.
Если питание есть с первой подстанции, то работает первое реле.
При Отсутвии питания с первой подстанции срабатывает реле 2 и питание есть со второй подстанции.
Если питания нет с подстанций, то временно срабатывает третье реле и запускает генератор.
При отсутвии питания с подстанций и генератора (нет бензина), питание идет с аккумуляторов.
Появилось питание на любой из подстанций, генератор и аккумуляторы отключаются.

Все дешево и сердито )
Я не стал задействовать контакты самих пускателей, так как релюшки поменять быстрей и дешевле.
Цена вопроса два реверсивный пускателя с механической блокировкой — 3000-5000р
Четыре релюшки по 200-300р
Щиток.

Конечно некоторые скажут, что лучше электронное все поставить, но это и дороже намного.


Маленько не дорисовал. Нулевой провод на пускатель 3 и 4.
Нулевые провода нарисованы линейно, следует на каждый пускатель и каждое реле отдельный ноль кидать.
Так же следует поставить перед катушками автоматики на 6А Legrand (на всякий случай), отметил места жирными салатовыми точками, ну по желанию световую индикацию поставить, что бы видеть что работает, а что нет.

Схемка:








Бреттон-Вудская система

Эта система валютного регулирования была создана на основе соглашения, подписанного представителями 44 стран на валютно-финансовой конференции ООН, состоявшейся в 1944 году в американском Бреттон-Вудсе, штат Нью-Гэмпшир. Советский Союз не принимал участия в конференции и не вошел в созданный тогда Международный валютный фонд, потому-то вот наш рубль не принадлежал к числу конвертируемых валют. СССР приходилось буквально за все расплачиваться золотом. В том числе — за военные поставки по ленд-лизу, осуществлявшиеся в долг.

А Соединенные Штаты крупно нажились на войне. Если в 1938-м золотой запас Вашингтона составлял 13.000 тонн, в 1945-м 17.700, то в 1949 году он увеличился до рекордной отметки в 21.800 тонн, составив 70 процентов всех мировых золотых запасов.

Страны-участницы конференции БВС утвердили паритеты валют «в золоте как общем знаменателе» — но не напрямую, а опосредованно, через золотодолларовый стандарт. Это означало, что доллар практически приравнивался к золоту, стал мировой денежной единицей, с помощью которой, через конвертацию, велись все международные платежи. При этом ни одна из мировых валют, помимо доллара, не обладала способностью «превращаться» в золото. Была установлена и официальная цена: 35 долларов США за одну тройскую унцию, или 1.1 доллара за грамм металла в чистоте. Уже тогда у многих возникали сомнения: а способны ли США поддерживать такой паритет, ведь золотых запасов США в Форт-Ноксе, даже при их рекордных объемах, уже не хватало для обеспечения золотом продукции денежного станка американского казначейства, который работал на полную мощность. Практически сразу же после Бреттон-Вудса США принялись всячески ограничивать возможности обмена долларов на золото: он мог осуществляться только на официальном уровне и только в одном месте — казначействе США. И, тем не менее, несмотря на все уловки Вашингтона, с 1949-го по 1970-й золотые запасы США сократились с 21.800 до 9.838,2 тонны — более чем в два раза.

Первым против БВС и доллара взбунтовался Советский Союз. 1 марта 1950-го в наших газетах было опубликовано постановление Совета Министров СССР: правительство признало необходимым повысить официальный курс рубля.
А его исчисление вести не на базе доллара, как это было установлено в июле 1937-го, а на более устойчивой золотой основе, в соответствии с золотым содержанием рубля в 0.222168 грамма чистого золота. Покупную цену Госбанка на золото определили в 4 рубля 45 копеек за 1 грамм. А за американский доллар в СССР официально давали всего 4 рубля вместо прежних 5 рублей 30 копеек. И.В. Сталин, таким образом, первым попытался подорвать систему золотого стандарта доллара — и это всерьез насторожило Уолл-стрит. Но настоящую панику там вызвало сообщение о том, что в апреле 1952-го в Москве состоялось международное экономическое совещание, на котором СССР, страны Восточной Европы и Китай предложили создать зону торговли, альтернативную долларовой. Интерес к плану проявили Иран, Эфиопия, Аргентина, Мексика, Уругвай, Австрия, Швеция Финляндия, Ирландия и Исландия. На совещании Сталин впервые предложил создать трансконтинентальный «общий рынок», где действовала бы своя межгосударственной расчетная валюта. Стать такой валютой все шансы имел звонкий советский рубль, определение курса которого было переведено на золотую основу. Смерть Сталина не позволила довести идею до логического завершения.

Однако «дело Сталина» продолжил Шарль де Голль, который был избран в 1958-м президентом Франции, а в 1965-м переизбран с самыми широкими полномочиями, которых до него у президентов страны не было. Де Голль поставил задачу обеспечить экономический подъем и военную мощь Франции и на этой базе воссоздать величие своей державы. При нем был выпущен новый франк достоинством в 100 старых. Франк, впервые за долгие годы, стал твердой валютой. Отказавшись от либерализма в экономике страны, Де Голль добился к 1960-му бурного роста валового внутреннего продукта страны.

С 1949-го по 1965-й золотой запас Франции увеличился с 500 килограммов до 4.200 тонн, и Франция заняла третье место в мире среди «золотых держав» — без учета СССР, сведения о золотом запасе которого до 1991-го были засекречены. В 1960-м Франция успешно провела испытания атомной бомбы в Тихом океане и тремя годами позже отказалась от участия в объединенных ядерных силах НАТО. В январе 1963-го де Голль отверг «многосторонние ядерные силы», создаваемые Пентагоном, а потом вывел из-под командования НАТО атлантический флот Франции.

Впрочем, американцы и не догадывались, что это были только цветочки. Назревал самый серьезный за всю послевоенную историю конфликт де Голля с США и Англией. Ни Франклин Делано Рузвельт, ни Уинстон Черчилль де Голля, мягко говоря, недолюбливали.

Но наступил час реванша Парижа. Де Голль выступает против приема Англии в «Общий рынок». А 4 февраля 1960-го объявляет, что его страна отныне в международных расчетах переходит к реальному золоту. Отношение к доллару, как к «зеленому фантику», у де Голля сформировалось под впечатлением анекдота, давно рассказанного ему министром финансов в правительстве Клемансо. Смысл его таков. На аукционе продается картина кисти Рафаэля. Араб предлагает нефть, русский — золото, американец выкладывает пачку банкнот и покупает Рафаэля за десять тысяч долларов. В итоге он получает полотно ровно за три доллара, потому как стоимость бумаги за стодолларовую банкноту — три цента. Поняв, в чем тут «трюк», де Голль стал готовить дедолларизацию Франции, что назвал своим «экономическим Аустерлицем». 4 февраля 1965 года президент Франции заявляет: он считает необходимым, чтобы международный обмен был установлен на бесспорной основе золотого стандарта. И поясняет свою позицию: «Золото не меняет своей природы: оно может быть в слитках, брусках, монетах; оно не имеет национальности, оно издавна и всем миром принимается за неизменную ценность. Несомненно, что еще и сегодня стоимость любой валюты определяется на основе прямых или косвенных, реальных или предполагаемых связей с золотом». После чего де Голль потребовал от США — в соответствии с БВС – «живое золото». В 1965-м, на встрече с президентом США Линдоном Джонсоном, он сообщил, что намерен обменять 1.5 миллиарда бумажных долларов на золото по официальному курсу: 35 долларов за унцию. Джонсону доложили, что французский корабль, груженный «зелеными фантиками», находится в нью-йоркском порту, а в аэропорту приземлился французский самолет с таким же «багажом». Джонсон пообещал президенту Франции серьезные проблемы. Де Голль в ответ объявил об эвакуации с территории Франции штаб-квартиры НАТО, 29 военных баз НАТО и США и выводе 35 тысяч военнослужащих альянса. В конечном итоге это и было сделано, но, пока суть да дело, де Голль за два года значительно облегчил знаменитый Форт-Нокс: более чем на 3 тысячи тонн золота.

Президент Франции создал опаснейший для США прецедент, другие страны также решили обменять имевшиеся у них «зеленые» на золото, вслед за Францией к обмену предъявила доллары Германия.

В конечном итоге Вашингтон вынужден был признать, что не может соответствовать требованиям БВС. 15 августа 1971-го президент США Ричард Никсон, в своем выступлении по телевидению, объявил, что отныне золотое обеспечение доллара отменяется. Заодно «зеленый» девальвировали.

Вскоре после этого наступил кризис системы фиксированных курсов, новые принципы валютного регулирования были согласованны в 1976-м, доллар остался ключевой валютой в международных расчетах. Но было решено перейти к системе плавающих курсов национальных валют, отойти от золотого паритета, сохранив за металлом роль валютного резерва. МВФ отменил и официальную цену золота.

После своего «валютного Аустерлица» де Голль долго у власти не продержался. В 1968-м массовые студенческие волнения захлестнули Францию, Париж был перекрыт баррикадами, а на стенах висели плакаты «13.05.58 — 13.05.68, пора уходить, Шарль». 28 апреля 1969-го, раньше положенного срока, де Голль добровольно покинул свой пост.

Источник: www.stoletie.ru/territoriya_istorii/general_de_goll_protiv_amerikanskogo_dollara_2009-07-10.htm





Дефляция

Это необычное для экономики явление имеет эффект, противоположный влиянию инфляции.

Дефляция в экономике — это снижение общего уровня цен. Говоря простым языком, при дефляции средняя стоимость товаров и услуг снижается, а покупательная способность денег увеличивается.

Дефляция довольно редкое явление, которое говорит об ухудшении экономических условий.

Дефляция — это явление, связанное с падением уровня цен. Не стоит путать ее с дезинфляцией, так как последняя характеризуется снижением или полной остановкой инфляции.


Основные причины

1. Рост производства Новейшие технологии в производстве позволяют увеличить объем выпускаемых в продажу товаров, что приводит к необходимости понижать цены. Именно это, в итоге так называемой промышленной революции, произошло в 19 веке – благодаря новым техническим достижениям количество выпускаемой предприятиями продукции резко возросло, что привело к снижению уровня цен — дефляции.

2. Жесткая экономическая политика Иногда, для борьбы с инфляцией правительство принимает решение сократить объем денежной массы в обращении. Для этого существует несколько способов: повышение учётной ставки, повышение нормы обязательных резервов банков, увеличение налогов, «замораживание» заработной платы, снижение государственных расходов, ограничение выдачи кредитов, увеличение продажи государственных ценных бумаг.

3. Падение потребительского спроса Если население ожидает увеличение покупательной способности денег, то оно будет склонно отложить свои деньги сейчас, чтобы потратить их в будущем. Подобную ситуацию называют ловушкой ликвидности.

4. Сокращение предложения национальной валюты Одним из ярких примеров для данного случая является создание Федеральной резервной системы, что привело к сокращению денежной массы в Соединенных Штатах. Это и повлекло за собой дефляцию.


Воздействие на экономику

1. Снижение заработной платы В случае дефляции доходы компаний начинают снижаться, поэтому один из выходов для того, чтобы покрыть убытки – снизить заработную плату. В совокупности это способствует росту дефляции.

2. Повышение уровня безработицы Еще один способ для предприятия снижать свои расходы.

3. Снижение цен на продукцию Дефляция приводит к возрастанию покупательной способности денег. Вследствие этого снижается уровень дохода компаний-производителей. Для того, чтобы выдержать конкуренцию предприятия вынуждены снижать стоимость своей продукции, что еще больше усугубляет убыточную для бизнеса ситуацию.

4. Падение спроса на товары Из-за снижения заработной платы и увеличения безработицы, спрос на товары значительно падает.


Дефляционная спираль

Затяжной период дефляции переходит в так называемую спираль. После одного случая, вызвавшего рост безработицы происходит снижение расходов и заработной платы, ситуация продолжает развиваться и остановить этот процесс бывает практически невозможно. Контролировать этот процесс сложно, экономика без антикризисных мер не сможет вернуться к нормальному функционированию.

Процесс выхода из этого состояния может длиться многие годы, некоторые страны вообще не могут полностью избавиться от последствий. Например, Гонконг уже более 10 лет пытается бороться с последствиями дефляции, но безуспешно. Еще один яркий пример периода дефляции – Великая депрессия в США начавшаяся в 1929 году и продолжавшаяся до 1939 года. Снижение зарплат рабочим и высокий уровень безработицы привели к тому, что люди не могли себе позволить покупку даже необходимых вещей, не смотря на сниженные до предела цены.

Источник: freelly.ru/strategiya/sberezheniya/inflyatsiya/124-chto-takoe-deflyatsiya-prostym-yazykom/




Инфляция




Инновации

Инновации строятся на базе школы (в широком смысле), технологии, взаимосвязи, цепочек стоимости и т.д.




Сеть

Когда я захожу на определенный сайт, провайдер видит URL?

Да.

А если я захожу на https?

Известен IP сервера и имя домена. Больше ничего.

Откуда провайдер узнает, что я скачиваю определенный фильм/программу через torrent?

Торрент-клиент общается с трекером по HTTP. Все видно насквозь: конкретные торренты + вся статистика (когда начато скачивание, когда закончено, когда пошла раздача, сколько роздано). Возможно подключение к трекеру и по HTTPS, но rutracker.org такой возможности не дает (мне тоже интересно почему).

Все пакеты которые я получаю и раздаю значит провайдер скачивает себе, чтобы узнать что это за фильм/программа?

Провайдер не хранит у себя весь трафик. Это технически невозможно. Но трафик обрабатывается, классифицируется и ведутся логи о том какой тип трафика когда входил/уходил от абонента.

Или он отслеживает факт скачивания .torrent файла, а затем делает вывод по идущим пакетам, что это скачивается?

В основном отслеживаются коммуникации между торрент-клиентом и трекером (там все самое интересное). Коммуникации между пирами требуют значительных мощностей для расшифровки, поэтому логгируется только факт коммуникации с определенным пиром, но не содержимое.

Когда я пользуюсь VPN, что видит провайдер?

Видит шифрованный траффик на конкретный IP. По IP можно узнать, что этот диапазон продается под VPSы. Сам факт шифрованного трафика вешает абонента в списки тех, «кому есть что скрывать», а значит подозреваемых при любом розыске.

Что я зашел на определенный IP и с него идут зашифрованные потоки?

Дальнейшее направление трафика от VPN-сервера отследить невозможно (по крайней мере, на оборудовании провайдера в автоматическом режиме). Но при целенаправленной слежке за абонентом в принципе возможно по временным меткам сопоставить трафик абонента с трафиком любого сервера.

OpenVPN будет работать через VPN IP и в браузере и при обновлении Windows, драйверов, ...?

В зависимости от настройки. Но в общем случае, да, так.

Читал, что в Windows есть такая особенность, что если провайдер как-то урезает пакет, то VPN отключается и сайту показывается мой реальный IP?

Это не связанно с провайдером. Это особенность Windows. Когда VPN отваливается, весь трафик вылетает наружу в открытом виде. Опять же зависит от настроек. Но это еще одна цена «удобства» при использовании Windows.

При этом провайдер видит на каком я сайте, что скачиваю?

VPN отвалился — хацкер спалился.

Таких фишек много?

Смотря о чем речь. В сфере сетевой безопасности и анонимности различных нюансов вообще много.

Как от них защитится?

Учить мат.часть. Разбираться в сетевых протоколах и в устройстве ОС.

Если пользуюсь каким-то расширением типа ZenMate, dotvpn, провайдер аналогично как и с VPN видит что что-то отправляется и приходит на определенный VPN IP?

Расширения очень разные. Они могут базироваться на совершенно разных технологиях. Ни один специалист вам не скажет за все расширения. Не исключено, что многие из них, по сути — honeypot, то есть созданы с целью слежения за любителями анонимности, привлекают своим удобством и дают ложное чувство безопасности.
При использовании Tor, кто-то пользуется моим IP, пока я пользуюсь чужим?

Нет. Если у вас не сконфигурирован Exit Node.

Что при этом видит провайдер, что я получаю потоки данных с определенных IP и каждый раз разный IP?

У них есть система точного обнаружения использования Tor. Это факт остается в логах с теми же последствиями, что и для VPN.

Провайдер видит URL?

Через Tor и VPN — нет.

Я настроил socks5 прокси, и пустил трафик через него. Я правильно понимаю, что админ сможет увидеть только то, что с моего компа идёт какой-то шифрованный трафик на ip прокси сервера и всё?

Нет, не правильно. Админ может видеть куда вы ходите, и через какой прокси.




DPI


DPI — действительно страшная вещь, она страшная тем, что она может определять трафик и маркировать его или направлять в определенный интерфейс в зависимости от политики.

Главное учтите сам DPI НИЧЕГО не блокирует, а только определяет трафик.

DPI может определять трафик на основе:
— Порты
— Входящий/исходящий адрес (например если skype авторизуется всегда на 10 серверах с 10 IP адресами)
— По сигнатурам
— Опережающее подключение

Определение трафика по сигнатурам работает следующим образом: Любая компания которая продает DPI обычно предоставляет поддержку на своё оборудование, а в поддержку входит актуальное обновление базы сигнатур.

Другими словами, если у вас bittorrent, bitcoin, litecoin, twister работает (по очереди) на одном и том же порту связывается с одним и тем же узлом, и использует DHT сеть (все технологии одинаковые) то DPI все равно может определить когда и какой от вас идет трафик на основе анализа пакета вплоть до последнего уровня модели OSI.

Поддержку у основных вендоров оборудования DPI работает обычно по принципу 10%, как только в сети оператора появляется новый трафик который DPI не может определить и его 10% и более — трафик отправляется на анализ в компанию, которая создает маркер позволяющий идентифицировать его.

Данный способ анализа трафика можно победить при динамическом изменении протокола на лету, этим могут похвастаться немногие программы, немного Tor, I2P. Другими словами, как только приложение замечает, что трафик не проходит (или просто через N минут) происходит смена алгоритма генерации пакетов, что не позволяет идентифицировать трафик.

Как обойти?
Если алгоритмов заложено много, или бесконечно много в особенности без явной закономерности, то производители DPI не будут анализировать такой трафик, т.к потребуется разработать бесконечно много правил, который должны быть всегда загружены в память устройству, что экономически не оправдано или вообще не возможно.

Опережающее подключение — это способ который очень популярен в Китае работает следующим образом:
Когда вы делаете запрос GET предположим к yandex.ru, DPI его перехватывает и делает такой же запрос (ваш висит в ожидании, либо IP назначения меняется на адрес DPI) далее анализируется ответ, и используются политики черных/белых списков, в зависимости от диктатора настроек оборудования.

Как обойти?
Практически никак, только очень серьёзная стеганография. (если используются черные списки)

Белые списки

Политику белых списков я хочу вынести в отдельный пункт по одной простой причине: при белых списках всё что не разрешено — запрещено.

Другими словами, при введение белых списков и использовании любого метода ограничений можно заблокировать вообще всё что нужно.

Например можно заблокировать все IP адреса кроме адреса первого канала, НТВ и Почты России, причем только 80 порт.
При такой ACL («белые» списки) у вас все соединения будут сразу же обрубаться и будет невозможно обойти данную блокировку никаким способом шифрования.




Способы «определения» типа трафика у DPI можно разбить на две группы:

1. Сигнатурный анализ. А именно, разбирание пакета «по косточкам», сопоставляя заголовки и структуру с образцами, и таким образом определение его предназначения. Таким образом детектируются многие туннели, например OpenVPN, L2TP/IPSec, SOCKS, и др.

2. Предварительный анализ паттернов обмена трафиком, например, соотношения входящего/исходящего потока, периодичность запросов-ответов и другие критерии позволят отделить «настоящий трафик» какого-то протокола и туннель, лишь маскирующийся под него.


Трафик можно разбить на несколько групп и предположить, что будут делать с каждой из них.

1. VPN, туннели и прокси (OpenVPN, L2TP/IPSec, SOCKS, и др.).
Обычные VPN и туннели вполне могут блокироваться автоматически, как, например, это происходит в Китае и Венесуэле. Если каким-то организациям или компаниям оно нужно для работы — пусть регистрируются и сертифицируются, о чем вполне конкретно говорит российский закон, упомянутый выше. С прокси все еще проще — что HTTP, что SOCKS передают адреса и содержимое в открытом виде, что вообще не создает никаких проблем для выборочного «резания» запросов и прослушки передаваемой информацией.

2. Технологии «двойного назначения», например, SSH.
Через небольшое время после установления сессии, скорость режется до черепашьей, так, что в консоли работать еще хоть как-то можно, а вот серфить и качать что-либо уже нет. То, что это создает проблемы при обычной работе, никого не волнует (что не раз нам демонстрировал РКН за недавнее время).

3. Узкоспецифические протоколы, типа месседжеров, игровых клиентов, и т.д.

4. Соединения, тип которых определить не удается.

Для пунктов 3 и 4 вполне возможны «белые списки» (в которые, например, заносятся подсети официальных игровых серверов или «правильных» месседжеров, и всего того, что владельцы серверов пожелают задекларировать и оформить как надо, чтобы их не трогали, по аналогии с теми, что уже сейчас есть у РКН для доменов и IP-адресов). А тех, кого в этих списках нет, ждет та же участь, что и п.1 или п.2, правда вполне возможна не тупая блокировка или обрезание скорости, а предварительно упомянутый выше анализ паттернов обмена в целях определения, является ли трафик «чистым» или «подозрительным».

То есть, при желании маскироваться под специальные протоколы, или же обфусцировать соединения, чтобы было невозможно определить их тип, придется так же позаботиться о создании «шума», препятствующего выявлению реально паттернов обмена.

Про разные ICMP и DNS туннели можно даже не вспоминать — большой объем трафика «куда не надо» по ним тоже автоматически вызывает подозрения.

5. TLS и SSL, HTTPS.

Резать подчистую невозможно, поскольку это автоматически означает блокировку всего Интернета. Анализ паттернов не имеет смысла, поскольку веб-серфинг — как раз-таки и есть основное предназначение использование HTTPS. Из всего вышеперечисленного, SSL/TLS на 443 порту выглядит самым «не подозрительным» и надежным вариантом.

Почитать...





пусто











  • +10
  • 800
Telegram-канал istarik

Известит Вас о новых публикациях...


Комментарии (0)

Только зарегистрированные и авторизованные пользователи могут оставлять комментарии.