Маркировка пакетов – Средства Mangle для маркировки IP-пакетов — asp24.ru

Как различать и считать маркированный трафик?::Журнал СА7.2004

Рубрика: Сети /  Сети

Facebook

Twitter

Мой мир

Вконтакте

Одноклассники

Google+

ПАВЕЛ ЗАКЛЯКОВ

Как различать и считать маркированный трафик?

В предыдущей статье о пиринге [2] я специально не затрагивал технических вопросов, неизбежно возникающих при раздельной тарификации. Сейчас я хотел бы в двух словах рассказать, что такое маркировка, зачем она нужна, когда и где может пригодиться. А также поделиться опытом подсчёта маркированного трафика.

Подобно тому, как биологи и химики в своих химических реакциях используют помеченные атомы (нуклиды, а точнее, изотопы) для выяснения в подробностях, какие именно из них участвуют в реакции, и в какие вещества они переходят, в сети используют аналогичную схему с маркировкой с целью выяснения маршрутов и разделения различных видов трафика.

Если выяснение перемещения атомов – задача скорее научная, малоприменимая на практике, то вопрос с трафиком более чем насущен для большинства сетей и на практике очень актуален. С философской точки зрения получается интересная ситуация, когда конечным пользователям не очень интересен вопрос с маркировкой. Что и говорить, если кругозор большинства пользователей обычно не распространяется дальше, чем IP-адрес их компьютера, а их компьютеру, использующему в большинстве случаев ОС Windows, вообще не ведомо такое понятие, как маркировка. Но в то же время, эти же пользователи являются зависимыми от маркировки и маршрутизации, так как большинство из них привыкло экономить, а цена и другие параметры трафика напрямую зависят от маршрута.

Любой уважающий себя владелец сети, желая повысить её надёжность, как только появляется такая возможность, создаёт резервные каналы на ответственных участках. В графе сети появляются петли, а это означает, что на этих участках уже не существует однозначного маршрута между двумя узлами. Проблема появляется в тот момент, когда выясняется, что себестоимость доставки трафика по различным граням графа оказывается разной. Помимо стоимости у граней (маршрутов) имеются и другие важные характеристики. Вот некоторые из них: задержка, надёжность передачи, пропускная способность.

Можно точно сказать, что пиринг неразрывно связан с поставленной проблемой. Допустим, имеется две сети с реальными адресами в двух соседних микрорайонах, обслуживаемых различными провайдерами. Для прохода пакетов из одной сети в другую пакеты уходят к одному провайдеру, передаются другому и попадают в соседнюю сеть. Пользователи двух сетей понимают, что даже если между провайдерами заключены пиринговые соглашения и трафик обходится в копейки, то канал между сетями, какой бы он быстрый не был, так или иначе будет узким местом. В попытках расширить это узкое место создаётся дополнительный канал и с этого момента трафик между сетями может ходить по разным маршрутам.

Если в данном примере между провайдерами нет пиринговых соглашений, то одни и те же пользователи могут быть готовы к обмену файлами через бесплатный канал, а через платные каналы провайдеров – нет. Как же быть в этой ситуации? Когда-то бесплатный шлюз между сетями работает, а когда-то нет. Открыть свой ftp для скачивания и закачивания адресам другой сети – значит привлечь к себе дополнительный трафик в те моменты, когда шлюз между сетями по каким-то причинам не работает или находится на профилактике. Не разрешать доступ к открытому ftp из другой сети – лишить себя возможности получить новые файлы.

На уровне провайдеров проблемы нет, так как его основные маршрутизаторы, принимая трафик, всегда видят откуда (с какого интерфейса) он был получен, поэтому и могут его правильно подсчитывать. Проблемы начинаются у пользователей, которые, наоборот, не знают по какой цене им учитывать те или иные пакеты. Тут однозначно работает придуманное мной правило (из разряда следствий закона Мёрфи): «меньше знаешь – больше платишь».

Узнав, откуда приходит трафик, можно нежелательный ограничить и платить меньше.

Логичным и давно используемым решением данной проблемы служит маркировка трафика. Под маркировкой следует понимать изменение значений определённых битов в пакетах в соответствии с принятыми договорённостями. По идее можно менять что угодно, как угодно и где угодно, однако в большинстве случаев это негативно скажется на правильной работе тех или иных уже существующих протоколов, поэтому согласно RFC791 (Internet Protocol) было решено использовать для целей маркировки только один, второй байт в заголовке IP-пакетов, именуемый ToS, сокращённо от Type of Service, изменения в рамках которого должны пониматься всеми корректно.

Рисунок 1. Заголовок IP-пакета. Красным выделено поле, обычно используемое для маркировки пакетов

Согласно тому же самому RFC791 выделенное красным цветом поле ToS подразделяется на несколько подполей, которые имеют следующее предназначение для используемых в них битах.

Рисунок 2. Разделение поля ToS на биты согласно RFC791

Первые три бита с 0 по 2 – это поле Precedence. Всего может быть 8 комбинаций значений этих битов:

  • 111 – Network Control
  • 110 – Internetwork Control
  • 101 – CRITIC/ECP
  • 100 – Flash Override
  • 011 – Flash
  • 010 – Immediate
  • 001 – Priority
  • 000 – Routine

Несмотря на то что согласно рекомендации поле Precedence входит в состав поля ToS, иногда под полем ToS подразумевают всё, что идёт после поля Precedence, не включая его и зарезервированные 2 бита, а встречающиеся далее в нём биты имеют следующее предназначение. Бит 3 (буква D (Delay) на рис. 2) отвечает за задержку трафика и рекомендует в случае, если в этом поле стоит 1 минимизировать задержку (0 = Normal Delay, 1 = Low Delay). Бит 4 (буква T (Throughput) на рис. 2) отвечает за пропускную способность: 0 – обычная (Normal Throughput), 1 – по возможности, повышенная (High Throughput). Бит 5 отвечает за надёжность передачи: 0 – обычная надёжность (Normal Reliability), 1 – повышенная (High Reliability). Биты 6 и 7 не используются и зарезервированы для будущих целей.

Замечание. Согласно RFC 792 (Internet Control Message Protocol), так как у ICMP-пакетов используется заголовок, идентичный протоколу IP, то в них также может использоваться маркировка. Программа sing [9] не только показывает значение поля ToS приходящих пакетов, но и позволяет с помощью параметров менять это поле у отправляемых ею пакетов. Использование маркировки IP-пакетов в поле ToS было задумано в 1979 году с самого начала появления этого протокола, определяемого устаревшим на сегодня документом IEN 123.

Появившиеся вместо него документы RFC 760 (1980 г.) и RFC 791 (1981 г.) не изменили ситуацию существенным образом.

Последний документ действует и поныне, однако через 10 лет после появления протокола IP вышел RFC 1122 (Requirements for Internet Hosts – Communication Layers), который включил два зарезервированных бита в TOS, и разделение полей стало выглядеть так:

Рисунок 3. Разделение поля ToS на биты согласно RFC 1122

Чуть позже, когда назначение сети Интернет сместилось в коммерческую область, да и многие другие вещи стали замещаться денежными эквивалентами, в 1992 году к вопросу о маркировке пакетов вышло дополнение – RFC 1349 (Type of Service in the Internet Protocol Suite), согласно которому у поля ToS был отобран последний бит, и оно получило следующую трактовку битов.

Рисунок 4. Разделение поля ToS на биты согласно RFC 1349

По сравнению с предыдущей редакцией из двух последних неиспользуемых битов (6-го и 7-го) только 6-му биту было дано новое определение – минимизация возможной стоимости передачи трафика. Если 6-й бит равен 1, то следует выбирать более дешёвые маршруты.

В 1993 году вышел RFC 1455, который предлагал вариант использования поля TOS (биты 3-6) для задания гарантированного уровня безопасности соединений.

С появлением IP-телефонии и других сервисов, ставших доступными в сети, в декабре 1998 года вышел RFC 2474 (Definition of the Differentiated Services Field (DS Field) in the IPv4 and IPv6 Headers), согласно которому значение поля ToS целиком должно быть заменено полем DS (for differentiated services). После чего значения поля ToS, отмеченного на рис. 1, приобрели следующие значения.

Рисунок 5. Разделение поля DS (бывш. ToS) на биты согласно RFC 2474

DSCP: differentiated services codepoint

CU:   currently unused

Cвято место пусто не бывает, через месяц, в январе 1999-го, неиспользуемые два бита CU изменили своё название на ECN и получили другое назначение, которое стал определять документ RFC 2481 (A Proposal to add Explicit Congestion Notification (ECN) to IP).

Рисунок 6. Разделение поля DS (бывш. ToS) на биты согласно RFC 2481

В сентябре 2001 вышел RFC 3168 (The Addition of Explicit Congestion Notification (ECN) to IP), который был нацелен на то, чтобы внести стабильность в поле маркировки и закрепить сложившуюся ситуацию, обозначенную в устаревшем RFC 2481. Новая рекомендация заменила старые RFC 2481 и RFC 2474 и внесла поправки в некоторые другие документы.

Такая бурная история изменения рекомендаций по использованию нескольких бит в заголовках IP-пакетов сказалась на том, что используемые оборудование и программы работают каждый по своей рекомендации. Каждая программа или железка считает своё понимание проблемы единственно верным и действует по своему, субъективному наиболее правильному алгоритму.

Администраторы по большей части, если и подозревают о существовании таких скрытых возможностей, вообще с этим полем стараются не связываться без особой на то надобности. Некоторые вообще не видят никакой выгоды от использования этого поля. Всё и так прекрасно работает с их точки зрения.

Маркировка и подсчёт различных видов трафика на практике

Насколько мне известно, провайдеров, использующих раздельную тарификацию, мало [2], а использующих маркировку – вообще один – ИМТЦ «МГУ». Помимо маркировки существуют и другие способы решения проблемы раздельной тарификации. Например, упомянутая мной в [2] сеть gagarino.net, как было недавно выяснено, не использует маркировку трафика для абонентов, а использует списки доступа [3]. При этом договорённость с вышестоящим провайдером у них близка по политике к провайдеру Zenon N.S.P., когда не важно, как пришли пакеты, если они из сети, принадлежащей списку [3], то тогда они считаются российскими. Такая система разделения трафика, с точки зрения конечных пользователей наиболее благоприятна, конечно после полностью безлимитного Интернета. Даже не смотря на частичную безлимитность, поль-зователь, поставивший скачиваться десяток-другой фильмов на ночь из российского сегмента сети, может спать спокойно. Если вдруг на каких-то участках сети нарушится связанность и пакеты начнут приходить из-за рубежа, то на тарификации это не отразится.

Подсчёт скачанного трафика в этом случае с помощью iptables осуществляется следующим образом. Создаются цепочки, каждая отвечающая за ту или иную российскую сеть и осуществляющая пометку принадлежащего ей трафика как российского, например семёркой.

До прохождения правил весь трафик также метится, допустим шестёркой. Пакет, прошедший через все правила, либо изменит маркировку на российскую, либо так и останется зарубежным.

Например, если российскими из всего списка [3] будут только две сети 217.26.176.0/20 и 217.146.192.0/20, а входящим интерфейсом будет eth0, то вышесказанное на языке iptables будет выглядеть так:

iptables -A PREROUTING -t mangle -i eth0 -j MARK --set-mark 6

iptables -A PREROUTING -t mangle -i eth0 -s 217.26.176.0/20 -j MARK --set-mark 7

iptables -A PREROUTING -t mangle -i eth0 -s 217.146.192.0/20 -j MARK --set-mark 7

Естественно, цель MARK должна поддерживаться ядром.

Рисунок 7. Поддержка цели MARK в ядре

После того как пакеты были помечены, их можно уже раздельно учитывать и выполнять над ними различные действия. Например, подсчёт приходящего зарубежного трафика на адрес 192.168.0.5 можно осуществить следующим правилом:

iptables -A FORWARD -d 192.168.0.5 -m mark --mark 6

а российского:

iptables -A FORWARD -d 192.168.0.5 -m mark --mark 7

эти же самые метки трафика можно скармливать и другим программам вроде tc для задач выборочного ограничения пропускной способности, например:

tc filter add dev eth0 parent 1:0 prio 0 protocol ip handle 6 fw flowid 1:6

tc filter add dev eth0 parent 1:0 prio 0 protocol ip handle 7 fw flowid 1:7

С финансовой точки зрения для провайдера данная схема не очень удобна, особенно если пользователей у провайдера тысячи. В этом случае лучше разграничить ответственность таким образом, чтобы проблемы нарушения связанности каких-то участков сети переложить на плечи пользователей. А именно, провайдер не гарантирует идентичность маршрутов доставки трафика от одних узлов к другим и не занимается вопросами минимизации стоимости. Если пакеты от некоторых российских узлов по каким-то причинам начинают приходить с зарубежного интерфейса и их стоимость значительно увеличивается, то в этом случае затраты пользователей растут. Минимизировать затраты один раз и навсегда невозможно. Пользователи, если желают экономить, должны сами ограничивать нежелательный трафик, выделяя его из общего числа косвенными способами, например, отслеживая маршруты движения пакетов с помощью traceroute, либо анализируя запоздавшую статистику уже пришедших пакетов. Такая схема используется некоторыми провайдерами, упомянутыми мной в [2]. Нельзя сказать, чтобы это было совсем нечестно по отношению к конечному пользователю, тут есть своя логика. Несомненно, более правильно при такой схеме дополнительно для удобства пользователей маркировать, например, зарубежный трафик. ИМТЦ «МГУ» маркирует трафик в поле Precedence установкой 1-го и 2-го битов (Flash)(ToS=0x60) [4].

Рисунок 8. Маркировка платного трафика ИМТЦ «МГУ» в поле ToS

Недостатки этого способа в том, что при маркировке трафика провайдером затрачиваются значительные вычислительные ресурсы маршрутизаторов. Возможно, поэтому не все провайдеры используют маркировку, так как просто не могут себе это позволить.

Если вы изменили какие-то биты в пакете, то необходимо пересчитать и изменить контрольную сумму. А теперь представьте, что пакетов миллионы, в этом случае не так-то просто сохранить пропускную способность маршрутизатора, промаркировав при этом несколько терабайт пакетов за месяц.

Попытка выяснить в ИМТЦ «МГУ», кому и почему пришла в голову идея маркировать трафик так, а не по-другому, результатов не дала. «Так исторически сложилось, – был их ответ, – работавшему на то время администратору маркируемые биты, видимо, показались наиболее правильными, а после его ухода за ненадобностью никто ничего не менял».

При маркировке трафика решить проблемы ограничения скачивания чего-то лишнего гораздо проще, чем без таковой. А именно, если поставить скачиваться какой-нибудь фильм на ночь из российской части сети и установить фильтр на запрет прихода любых пакетов из зарубежной части, то можно смело сказать, что вместо скачанных гигабайт в случае изменения маршрутизации вы максимум получите несколько лишних килобайт платного трафика.

При подсчёте внешне маркированного трафика с помощью iptables первое, что приходит в голову – это воспользоваться расширением dscp:

iptables -A FORWARD -d 192.168.0.5 -m dscp --dscp 0x18

Это правило будет считать все пакеты, у которых установлены два бита маркировки, за исключением тех, у которых почему-то оказались поднятыми и другие биты, кроме отведённых двух.

Например, если поле dscp будет содержать значение 19 (биты 01 1001), то формально биты платности будут в таком пакете установлены, но считаться вышеустановленным правилом он уже не будет. Получится, что для подсчёта всех возможных случаев потребуется 16 правил (оставшихся битов 4, 24=16), что не очень-то и удобно, если учесть, что эти правила надо будет создавать на каждый адрес. От того, чтобы не писать так много правил, можно застраховаться. Например, перед проверкой дополнительно потребовать, чтобы пакеты, идущие на правило подсчёта, имели другие биты равными нулю.

Сделать это можно с помощью модуля ToS, реализующего более раннюю рекомендацию, биты которого не пересекаются с битами маркировки. Например:

iptables -N user-chain

iptables -A FORWARD -d 192.168.0.5 -m tos --tos Normal-Service -j user-chain

iptables -A FORWARD -d 192.168.0.5 -m dscp --dscp 0x18

Однако толку от таких конструкций не будет, так как пакеты с ToS, не равным нулю, и так бы не посчитались последним правилом. Чтобы в правилах, описанных выше появился смысл, их надо изменить таким образом, чтобы во всех приходящих пакетах насильно в поле ToS выставлялось нулевое значение (Normal-service). Например, так:

iptables -t mangle -A PREROUTING -j TOS --set-tos 0

iptables -t mangle -A FORWARD -j TOS --set-tos 0

Тогда подсчитывающему правилу:

iptables -A FORWARD -d 192.168.0.5 -m dscp --dscp 0x18

не понадобятся никакие другие усложняющие конструкции. Этот метод прост и хорош, и, возможно, даже не потребует перекомпиляции ядра, так как большинство ядер, по умолчанию поставляемых с системами, уже знает про используемые нами модули и осуществляет их поддержку. (Для тех, кто будет компилировать ядро самостоятельно, поддержку DSCP и TOS следует включить, см. рис. 7.) Но в то же время такой способ решения проблемы неудачен, потому что требует очень больших ресурсов. Если пользователь Вася настраивает правила у себя на домашнем компьютере, то скорее всего, как бы он ни старался, у него не получится более 100 правил. Его система заведомо справится со всеми пакетами без потерь и задержек. Но если речь идёт о маршрутизации на уровне небольшого или среднего провайдера, то все ресурсы на счету. Правил может быть больше тысячи, к тому же на сервере могут работать другие задачи. Если в каждом пакете придётся менять какие-то биты, обнулять что-то в поле ToS, то непременно придётся у всех этих пакетов пересчитывать контрольную сумму, что может значительно загрузить систему.

Поэтому лучше и красивее использовать другой способ подсчёта. Наложить на ядро патч u32 [6, 7] от patch-o-matic, написанный Don Cohen ([email protected]).

Для этого, как обычно, скачиваем последние версии ядра (http://www.ru.kernel.org/pub/linux/kernel/v2.4/linux-2.4.26.tar.gz), patch-o-matic (http://www.iptables.org/files/patch-o-matic-ng-20040302.tar.bz2) и заодно iptables (http://www.iptables.org/files/iptables-1.2.9.tar.bz2). Затем, распаковав исходники, следует наложить на них патч.

Особенность patch-o-matic состоит в том, что предлагаемые патчи, хотя и были написаны отнюдь не дураками, всё же могут содержать неумышленные ошибки. Также никто не гарантирует совместимость всех патчей между собой. Поэтому, чтобы лишний раз не понижать надёжность системы, следует устанавливать только те патчи, которые вам реально необходимы. В нашем случае это u32. Наложение патча несколько отличается от обычного синтаксиса команды patch, поэтому об этом чуть подробнее. Прочитав прилагающийся файл README, можно узнать, что следует запустить файл runme с ключом extra. Затем программа проверит значения переменных окружения, в которых указано местонахождение исходников ядра и iptables. Если они окажутся пустыми, то нам будут заданы соответствующие вопросы. После ответа на них вам будут предлагаться на выбор различные патчи с их кратким описанием и примерами. Следует выбирать «n» до тех пор, пока у вас на экране не появится запрос на установку u32.

Рисунок 9. Приглашение, предлагающее установить патч u32

После этого выбираем «t» (test), и в случае успешного тестирования устанавливаем патч выбором «y». Далее появится предложение установить следующий патч и т. д. Чтобы не выбирать много раз «n», можно сразу выйти с помощью «q» (quit). По окончании вы увидите сообщение о том, что исходники готовы к компиляции.

Рисунок 10. Сообщение: исходники готовы к компиляции

Далее следует выполнить конфигурацию и компиляцию ядра и модулей обычным образом. Следует обратить внимание, что после наложения патча в разделе Networking options IP: Netfilter Configuration должен появиться пукт «U32 match support», который следует выбрать.

Рисунок 11. Пункт U32 match support

После установки нового ядра, а также компиляции и инсталляции iptables, можно приступать к написанию правил с использованием нового фильтра u32. К сожалению, документация, подготовленная автором модуля (Don Cohen) и поставляемая в комплекте очень слаба, поэтому лучше воспользоваться руководством, написанным William Steams [7].

Краткий формат написания правил для u32 таков:

iptables ... -m u32 --u32 "Start&Mask=Range"

где Start – это то, что будет сравниваться, Mask – маска тех битов, которые будут сравниваться, Range – сравниваемое значение, если оно совпадёт с тем что будет в пакете, то правило «сработает».

Из-за особенностей реализации u32 в Start указывается не абсолютное значение байта в пакете, начиная с нулевого, а относительное, смещённое на -3 байта от его реального месторасположения. Например, если вы хотите фильтровать пакеты с TTL<4, то глядя на рис. 1, вы определяете, что полю TTL в заголовке соответствует 8-й байт пакета (вначале пакета идёт заголовок). После чего можно подсчитать (8-3=5), что в поле Start следует указать число 5. Для сравнения следует учитывать все биты, поэтому используемая маска будет 1111 1111 (0xFF). Значения меньше 4 – это те, что принадлежат отрезку значений [0, 3]. Полученное таким образом правило будет выглядеть так:

iptables ... -m u32 --u32 "5&0xFF=0:3"

при этом оно будет аналогично правилу:

iptables ... -m ttl --ttl-lt 4

Так как переменная Start не может быть меньше 0, то получить вышеописанным образом доступ к первым трём байтам не получится. Для доступа к ним используется более сложная конструкция со сдвигом. Подробнее об этом можно прочитать в [7]. Так как маркируемые биты находятся во втором байте заголовка (2-3=-1), то простым образом обратиться к ним не получится. Конструкция Start&Mask позволяет считать первые 4 байта сразу без сдвига с помощью «0&0xFFFFFFFF», конструкция, считывающая второй по счёту (первый по нумерации, начиная с нуля) байт выглядит так «0&0x00FF0000». Фактически это то, что нам нужно. Уже сейчас можно написать аналог применяемого нами ранее правила:

iptables -A FORWARD -d 192.168.0.5 -m dscp --dscp 0x18

который будет выглядеть так:

iptables -A FORWARD -m u32 --u32 "0&0x00FF0000=0x00600000" -d 192.168.0.5

Это правило полностью аналогично, то есть оно содержит все те недостатки, что были обсуждены ранее. Однако теперь их можно исправить, используя для сравнения не все биты, а только те, которые нас интересуют 0110000 (0x60).

iptables -A FORWARD -m u32 --u32 "0&0x00600000=0x00600000" -d 192.168.0.5

Такая конструкция полностью делает всё от неё ожидаемое, хотя и не очень удобна в том плане, что сравниваемое значение приходится окружать большим количеством нулей. Куда разумнее оба сравниваемых значения сдвинуть на 2 байта (16 бит) вправо, тогда лишних нулей можно будет избежать, при этом правило для iptables более элегантно можно будет записать так:

iptables -A FORWARD -m u32 --u32 "0&0x00600000>>16=0x60" -d 192.168.0.5

Логично догадаться, что если у вас маркируются другие биты, то поменять значения в правиле не очень сложно.

Замечание 1. Вадимом Беркгаутом было обнаружено, что маршрутизаторы Cisco (в частности 7206) помечают не все пакеты в поле DSCP. Почему-то не помечаются пакеты с установленными флагами SYN или FIN и иногда некоторые пакеты, идущие перед последним. Также не всегда помечаются и ICMP-пакеты. Если на счёт SYN- и FIN-пакетов есть некоторые соображения, то по поводу случайной не маркировки некоторых ICMP-пакетов сделать выводы сложно. В частности, есть предположение, что существуют те или иные RFC, которые рекомендуют так поступать. Например, RFC 2873 (TCP Processing of the IPv4 Precedence Field), указывающий, что во время установки соединения поле precedence должно игнорироваться обеими сторонами. Это значит, что Cisco может думать так: «а зачем маркировать пакеты, если поле всё равно игнорируется». Возможно, что это особенности конкретного экземпляра, если кто-то из читателей знает, почему так происходит и как ведут себя другие маршрутизаторы, буду рад услышать ваше мнение.

Замечание 2. Если поле ToS (DSСP+ECN по современной трактовке) никак не используется в сети и не обнуляется на межсетевом экране, а при этом есть возможность свободному выходу определённых пакетов из сети (в сеть), то создаётся хорошая лазейка для скрытной передачи информации. Много передать по такому каналу не получится, но можно без особых усилий отправлять небольшие сообщения, не привлекая к происходящему процессу внимания.

Спасибо Павлу Янченко за ответы на некоторые мои вопросы по теме данной статьи.

Литература, ссылки:

  1. Список документов RFC: http://www.rfc-editor.org/rfc-index.html
  2. Закляков П. Пиринг. – Журнал «Системный администратор» №6(19), июнь 2003 г. – 82-87 с.
  3. IP-адреса Российских сетей по данным gagariono.net: http://www.gagarino.net/ips.txt
  4. ИМТЦ «МГУ» тарифы и маркировка трафика: http://www.direct.ru/internet/index_line.html
  5. Classifying packets with filters: http://www.tldp.org/HOWTO/Adv-Routing-HOWTO/lartc.qdisc.filters.html
  6. Расширение u32 для iptables: http://www.iptables.org/patch-o-matic/pom-base.html#pom-base-u32
  7. William Steams IPTables U32 Match Tutorial: http://www.sans.org/rr/special/iptables_u32.pdf
  8. Страница со ссылками для скачивания iptables и patch-o-matic: http://www.iptables.org/downloads.html
  9. Сайт проекта sing: http://sourceforge.net/projects/sing

Facebook

Twitter

Мой мир

Вконтакте

Одноклассники

Google+

samag.ru

Cisco QoS – классификация и маркировка

Различия между классификацией пакетов и маркировкой есть и они весьма существенны. Когда устройство смотрит на содержимое пакета, адрес отправителя, адрес получателя или на любую другую информацию содержащуюся в пакете и затем помещает этот пакет в отдельный класс на основании изученных сведений – это классификация.

Маркировка – есть своеобразное окрашивание трафика в зависимости от важности. В процессе маркировки устройство записывает определенную информацию в тело пакета или фрейма для того, чтобы помочь вышестоящим устройствам принимать решения по классификации без необходимости определять тип трафика снова.

Является ли маркировка обязательной для работы QoS? Нет, но она помогает сохранить ресурсы других устройств в сети, занимающихся коммутацией или маршрутизацией, так как поиск определенных полей в заголовке пакета операция во много раз более дешевая, чем анализ l5-l7 с помощью того же NBAR. Именно по этому Cisco советует маркировать пакеты как можно ближе к источнику трафика, в том случае если вы ему доверяете. Если телефон в состоянии маркировать свой трафик – отлично, пусть это будет телефон.

Trusted Boundaries

Что имеется ввиду под “доверием к маркировке”? Cisco использует понятие trust boundary, чтобы обозначить зону доверия, место, начиная с которого предоставленная в специфический полях фрейма или пакета информация может считаться достоверной.

Информация, которая не считается достоверной, переопределяется как раз на границе такой зоны доверия.

Маркировать пакеты можно как на втором, так и на третьем уровне модели OSI.

Маркировка на канальном уровне

  • Class of Service (COS) – поле в 3 бита, позволяющее маркировать ваш трафик 8-ю различными способами.
  • Frame Relay Discard Eligible (DE) bit – поле в один бит. В случае затора трафик, с установленным битом в поле DE, первый в списке на отсечение.
  • ATM Cell Loss Priority (CLP) bit – та же концепция, что и выше.
  • MPLS EXP (experimental) / TC (traffic class) bits.

Маркировка второго уровня обычно обрезается на MLS и маршрутизаторах. Маркировка сетевого уровня, понятное дело, от таких недостатков не страдает.

Маркировка на сетевом уровне
  • IP Precedence (IPP) – значение, использующее первые 3 бита поля Type of Service (ToS) в заголовке пакета, позволяющее установить одно из значений от 0 до 7, где 0 наименее важный трафик, а 7 наиболее важный. Значения 6 и 7 зарезервированы и предназначены для протоколов маршрутизации и сигнализации (таких на BFD). Данные в IPP могут быть загружены из поля CoS.
    precedence  data type protocol/application example
    0 – routine Low–priority data web, bittorrent
    1 – priority Medium–priority data SQL, AD
    2 – immediate High-priority data Citrix ICA, Salesforce
    3 – flash Call Signnaling RTCP
    4 – flash-override VideoСonferencing WebEx, GoToMeeting
    5 – critical Voice RTP
    6 – internet control reserved
    7 – network control reserved

    Проблема с IPP состоит в том, что мы не можем сказать какое приложение нам более важно – WebEx или GoToMeeting, репликация AD или MSSQL. IPP просто не обладает достаточной гибкостью. Here comes DSCP.

  • Differential Service Code Point (DSCP) использует все 8 бит поля ToS, которое было переименовано в DS – Differential Services. DSCP имеет обратную совместимость с IPP благодаря первым 3ем битам. Достигается она следующим образом: устройства, не подразумевающие о DSCP продолжают доверять IPP битам, а более современные девайсы в состоянии понять, что в внутри класса с precedence 2 могут существовать вложенные классы с разной степенью важности.Биты с 0 по 5 используются для DSCP, а последние два для Explicit Congestion Notification (ECP).  ECP пока отложим в сторону, а вот про DSCP имеет смысл поговорить несколько более развернуто. 
DSCP

Default Forwarding

В предыдущей статье существовал такой class defaut, трафик, принадлежащий к которому имел IPP = 0 и доставлялся по принципу best effort. С DSCP ничего не поменялось – если все биты от 0 до 5 установлены в 0 – это как раз и есть наше первое значение – Default Forwarding (DF). Его принимают либо не маркированные пакеты, либо пакеты обладающие наименьшим приоритетом.

Class Selector

Одновременно такая категория default является и первым class selector’ом (CS) – CS0, которые по сути представляют собой значения IPP и имеют только первые 3 бита значимыми. Последние 3 бита в CS0-CS7 равны нулю (xxx 000).

Assured Forwarding

Как только вы начинаете указывать 3-5 биты в рамках CS начиная с первого CS1 (001xxx) и заканчивая CS4 (100xxx) включительно, появляются 4 новых подтип пересылки пакетов – Assured Forwarding (AF) – AF1-4.

Expedited Forwarding

И так вы “доходите” до CS5 (101000), который, как вы помните, соответствует IPP 5 – наибольшему значению, которое рекомендуется назначать трафику. Все животные равны, но некоторые ровнее, по этому в рамках CS5 существует отдельный класс, позволяющий повысить приоритет в рамках CS5 – Expedited Forwarding (EF) (101110). Это буквально говорит нам о том, что данный трафик обладает исключительными требованиями к полосе пропускания, потере пакетов, задержке и джиттеру. На EF не распространяется правило Drop Preference, свойственное AF, но об это ниже.

Drop Preference

Следующая вещь, которую стоит осмыслить, это так называемая Drop Preference. Если в рамках первых трех бит важность трафика нарастает от CS0 до CS7, то следующие 3 бита указывают на вероятность данного типа трафика быть отброшенным при образовании затора. Иными словами при возникновении затора в рамках AF2 трафик, попавший в класс AF21 (010010), будет с большей вероятностью доставлен чем трафик, попавший в класс AF23 (010110).

Тут я остановился, перечитал то, что я написал, поставил себя на место читателя и выложил кирпич. К несчастью лучше объяснить я не могу и, надеюсь, следующая табличка поможет разобраться лучше:

twistedminds.ru

Настройка QoS на MikroTik и использование Queue Tree. Маркировка пакетов

В этой статье я опишу как можно настроить маршрутизатор MikroTik RB 750 для совместной работы с модемом промсвязь и его аналогов для использования интернета скажем небольшой корпоративной сетью на 30 машин.Предлагаемая ниже схема маркировки пакетов и шейпинга трафика не позволяет получать хорошие задержки при практически полной загрузке канала интернета в отличии от схемы с Simple Queue. Но тут так же можно добиться довольно быстрого открытия страниц при скачке торрентов другими пользователями. Канал делится поровну между качающими в любой конкретный момент пользователями. В общем это идея динамического шейпинга на микротик. Преимущества данного метода управления полосой в его простой реализации и низком требовании к апаратной части маршрутизатора. На том же самом маршрутизаторе Queue Tree может занимать в два раза меньше ресурсов процессора чем шейпинг той же полосы с помощью Simple Queue.

Начнём как всегда с маркировки пакетов гостевых ресурсов byfly. Чтобы упростить задачу воспользуемся терминалом, чтобы указать те адреса, которые мы будем считать пиринговыми:


Откроем терминал и вставим туда команду: ip firewall address-list. Далее вставим:

add address=86.57.151.0/27 disabled=no list=Guest

add address=82.209.245.151 disabled=no list=Guest

add address=194.158.206.240 disabled=no list=Guest

add address=194.158.206.241 disabled=no list=Guest

add address=194.158.206.246 disabled=no list=Guest

add address=86.57.246.0/24 disabled=no list=Guest

add address=93.84.112.0/21 disabled=no list=Guest

add address=178.124.128.0/21 disabled=no list=Guest

add address=91.149.189.0/25 disabled=no list=Guest

add address=91.149.189.128/26 disabled=no list=Guest

add address=93.125.53.0/24 disabled=no list=Guest

add address=178.172.148.0/24 disabled=no list=Guest

add address=91.149.157.192/26 disabled=no list=Guest

add address=93.125.30.0/23 disabled=no list=Guest

add address=86.57.251.28 disabled=no list=Guest

add address=86.57.253.1 disabled=no list=Guest

add address=193.232.248.79 disabled=no list=Guest

add address=193.232.248.80 disabled=no list=Guest

add address=194.158.202.59 disabled=no list=Guest

add address=82.209.195.15 disabled=no list=Guest

add address=86.57.250.0/23 disabled=no list=Guest

add address=91.149.157.0/25 disabled=no list=Guest

add address=194.158.199.177 disabled=no list=Guest

add address=82.209.240.241 comment=DNS disabled=no list=Guest

add address=82.209.243.241 comment=DNS disabled=no list=Guest

В результате выполнения должно получится что-то подобное:


Отмаркируем соединения пользователей на гостевые ресурсы. Для этого переходим на вкладку IP-Firewall-Mangle и нажимаем плюсик +:

На вкладке Advanced выберем список адресов Guest:

Выберем маркировку соединенений меткой guest-connection:

Создадим правило маркировки гостевых пакетов:

Чтобы исключить дальнейшую перемаркировку пакетов последующими правилами снимаем галочку с passthrough:

В результате получаем 2 правила маркировки гостевых соединений и пакетов:

Нажмём ещё раз плюсик, чтобы создать правило маркировки оставшихся пакетов, как идущих из интернета. Сначала маркируем все соединения:

Маркируем пакеты идущие через соединения internet-connection:

Получится четыре правила в Mangle:

Настроим Queues Tree для канала интернета в 6M/0.5M и скорость на ADSL порту 12M/0.8M.

Настроим шедуллер для исходящего трафика. Будем его делить между пользователями поровну классифицируя согласно IP копьютеров в сети. Если указать в поле Rate, например 128k, то каждому пользователю будет выдаваться скорость алоада не более 128k:

Так же настроим Queue Types для входящего трафика. Трафик классифицируем по Dst. Address. Можно ограничить скорость всем пользователям одним мегабитом установив в поле Rate, например, 1m:

Создадим родительскую очередь all-up, через которую будет проходить весь трафик. Укажем интерфейс ByFly как родительский. Полосу ограничим 512k, т.к нужно указывать скорости, которые ниже на 15-25% чем скорости на ADSL порту, иначе возможна неправильная работа шейпера, при использовании канала на полную. Выберем пакеты, которые мы отмаркировали в мангле метками "internet-packet", "guest-packet". Установим гарантированные скорости "limit-at" равными максимальным "max-limit".

Аналогично для входящего тафика создаём очередь all-down, родителем указываем интерфейс со стороны пользователей ether2-master-local. Выбираем группы пакетов internet-packet и guest-packet, устанавливаем приоритет 8 и скорости 10m/10m.

Создадим дочернюю очередь, к которой будет относится пиринговый «гостевой» трафик. Чтобы всё хорошо работало, Max limit в очереди guest-up должен быть немного меньше чем в очереди all-up. Аналогично для guest-down. Одно из условий правильной работы HTB шейпера: cумма гарантированных скоростей "limit-at" дочерних очередей должна быть меньше максимальной скорости "max-limit" родительской очереди. Установим 2m/64k гарантированной полосы на пиринговые ресурсы. Увеличим приоритет квоты Guest до 7, и выберем правильный шедуллер (Queue Type):

Создадим дочерние по отношению к all-down/all-up очереди byfly-down/byfly-up, по которой пойдёт интернет трафик. Из опыта скажу, что 10% канала 6m/512k придётся зарезервировать для нормальной работы шейпера. Это связано с особенностями устройства HTB деревьев и тем, что провайдер иногда может немного недодавать вам полосу. Кроме того, возможно дрожание в канале, если резервировать меньше. Итак, Max-limit устанавливаем 5400k/430k для нашего канала. Укажите для очереди ByFly гарантированные скорости, тип шедуллера, родительскую очередь, приоритет и маркированные пакеты согласно скрину:

После добавления всех очередей дерево выглядеть будет так в порядке старшинства:

Статья справедлива для MikroTik Router OS v5.X

Ещё вы можете у нас заказать платную настройку маршрутизатора.

Смотрите также:

netflow.by

Маркировка транспортных пакетов с опасными грузами

Маркировка транспортного пакета с опасными грузамиопределяется в первую очередь видимостью снаружи пакета маркировки и знаков опасности, нанесенных на упаковки с опасным грузом. 

Если все номера ООН (в случае упаковок с опасными грузами класса 1, дополнительно, надлежащие отгрузочные наименования), знаки опасности, манипуляционные знаки и/или предупреждающие знаки, нанесенные на упаковки с опасными грузами, видны снаружи транспортного пакета, то дополнительно, требуется нанести на пакет только надпись «Транспортный пакет» (рис. 1). Эта надпись должна быть разборчивой и ясно видимой. При международных перевозках надпись «Транспортный пакет» выполняется на официальном языке страны-отправителя опасного груза. Если этот язык не является английским, немецким или французским, то она дублируется на одном из указанных языков.

Чтобы избежать лишних затрат на маркировку транспортных пакетов с опасными грузами можно использовать такие средства пакетирования, которые не закрывают маркировку и знаки, нанесенные на упаковки с опасными грузами (например, прозрачную растягивающуюся или термоусадочную пленку и/или обвязки). Также, при формировании упаковок с опасными грузами в транспортный пакет, используя подходящую комбинацию упаковок желательно добиться такого их взаимного расположения, при котором все необходимые элементы маркировки будут видны снаружи транспортного пакета.

 

Рис. 1. Пример маркировки транспортного пакета, в который сформированы упаковки с опасным грузом

 

Когда маркировочные надписи, знаки опасности, манипуляционные и предупреждающие знаки, нанесенные на упаковки с опасными грузами, не видны снаружи транспортного пакета, все указанные элементы информации, нанесенные на упаковки, дополнительно должны наноситься и на транспортный пакет (рис. 2).  

 

Рис. 2. Упаковки с опасным грузом сформированы в пакет таким образом, что снаружи транспортного пакета не видны все элементы маркировки, нанесенные на упаковки

 

Если для отдельных упаковок требуется один и тот же номер ООН или один и тот же знак опасности, их достаточно нанести на транспортный пакет один раз.

Также, на транспортный пакет с опасными грузами должна наноситься маркировка в виде надписи «Транспортный пакет». 

Маркировочная надпись «Транспортный пакет» должна быть хорошо видна и разборчива.

Манипуляционные знаки, соответствующие слову «Верх» (рис. 3), размещаются на двух противоположных боковых сторонах транспортных пакетов содержащих:

  • упаковки, которые обозначены стрелками, указывающими положение, за исключением случаев, когда знаки остаются видны;
  • жидкости в упаковках (даже если упаковки не обозначены стрелками, указывающими положение), за исключением случаев, когда затворы остаются видны.

Рис. 3. Манипуляционный знак, соответствующий слову «Верх»

 

 

www.labadr.com.ua

Учимся правильно читать маркировку пластика

   Даже, если вы только задумываетесь или уже активно придерживаетесь принципов «зеленой» жизни, вам вряд ли удастся навсегда избавиться от использования вездесущего пластика. Пластмассовые изделия настолько прочно вписались в нашу жизнь, что мы уже не можем представить себя без различных баночек-контейнеров-бутылок. Секрет популярности продукта прост: практичность и удобство, а также сравнительно недорогая стоимость, которая, к слову, обусловлена простотой производства. При этом, о вреде пластика наслышан каждый.  И речь не только в вопросе его утилизации (хотя и это немаловажная проблема). Дело в том, что пластик имеет губительное влияние на организм человека. На первый взгляд, и по уверениям продавцов, ничего страшного в пластмассе нет. Однако, на самом деле, пластик верно и действенно разрушает нас изнутри. Утверждения уже не раз доказаны учеными и проверять их на себе, поверьте, не лучшее решение. Отказаться от пластиковых изделий – идеальный вариант, но, к сожалению, практически нереальный. Выход один – снизить вредное воздействие пластика на наш организм. Для этого необходимо лишь внимательно изучить товар, который вы планируете приобрести. На каждом из них производитель обязан указать материал, из которого сделан пластик. Отсутствие специальных символов — это верный признак того, что изделие крайне опасно для вашего здоровья. А вот сама маркировка состоит из трех стрелок в форме треугольника. Цифра внутри фигуры и аббревиатура под ней расскажут, каков тип данной пластмассы и из чего она сделана.

      Виды пластмасс и их маркировка

№ 1 (PETE или PET) – полиэтилентерефталат. Самый распространенный тип пластика. Используется для разлива прохладительных напитков, кетчупов, растительного масла, косметических средств и прочего. Отличительная черта – дешевизна. Производство данного вида не требует особых затрат, этим и обусловлена его популярность. Использовать такой вид пластика можно лишь раз. При повторном использовании бутылка или коробка выделяет опасное вещество – фталат (токсичен, способен вызывать серьезные болезни нервной и сердечно-сосудистой системы). Поддается переработке, один из самых безопасных видов. При этом в Европе и США из данного вида пластика запрещено изготавливать детские игрушки.

№ 2 (HDPE или PE HD)  – полиэтилен высокой плотности. Относительно недорогой, устойчив к температурным воздействиям. Такой пластик используется при изготовлении пластиковых пакетов, одноразовой посуды, пищевых контейнеров, пакетов для молока и тары для моющих и чистящих средств. Поддается переработке, годен для вторичного использования. Относительно безопасен, хотя  может выделять формальдегид (токсичное вещество, которое поражает нервную, дыхательную и половую системы, может вызвать генетические нарушения у потомства).

№ 3 (PVC или V) — поливинилхлорид. Этот вид пластика используется в технических целях. К примеру, для изготовления пластиковых окон, элементов мебели, труб, скатертей, тары для технической жидкости и прочего. Противопоказан для пищевого использования. Пластик содержит бисфенол А, винилхлорид, фталаты, а так же может содержать кадмий. Один из самых опасных видов пластмассы. При сжигании выделяет в воздух очень опасные яды — канцерогенные диоксины.

№ 4 (LDPE или PEBD) – полиэтилен низкой плотности. Обществу известен по пакетам, мусорным мешкам, компакт-дискам и линолеуму. Довольно широкое распространение данного типа обусловлено его дешевизной. Безопасность относительна. ПЭТ-пакеты для организма человека практически безопасны (однако не забывайте об их влиянии на окружающую среду). В редких случаях тип PE-LD выделяет формальдегид. Поддается переработке и вторичному использованию.

№ 5 (PP) – полипропилен. Прочный и термостойкий. Из него изготавливают пищевые контейнеры, шприцы и детские игрушки. Сравнительно  безопасен, но при некоторых обстоятельствах может выделять формальдегид.

№ 6 (PS) – полистирол. Этот тип пластика вы встретите в мясном или молочном отделе. Из него сделаны стаканчики для йогурта, мясные лоточки, коробочки под овощи и фрукты, сэндвич-панели и теплоизоляционные плиты. При повторном использовании выделяет стирол, который является канцерогеном. Специалисты рекомендуют по возможности отказаться от использования данного вида пластика или сократить его потребление к минимуму.

№ 7 (O или OTHER) – поликарбонат, полиамид и другие виды пластмасс. В данную группу входят пластмассы, не получившие отдельный номер. Из них изготавливаются бутылочки для детей, игрушки, бутылки для воды, упаковки. При частом мытье или нагревании выделяет бисфенол А — вещество, которое ведет к гормональным сбоям в организме человека.

   Все вышеперечисленные вещества являются вспомогательными, в той или иной мере они содержатся в пластмассовом изделии. Сам пластик для организма не опасен, а вот дополнительные вещества несут в себе скрытую угрозу. Конечно, вы можете сколько угодно пользоваться любым видом пластика и не ощущать каких-то изменений в организме. Но это еще не значит, что их нет на самом деле. Весь «пластмассовый негатив»  может дать о себе знать в любой момент. И тогда в старости вы будете недоумевать, откуда взялись все эти болячки. Еще страшнее, если токсичные вещества скажутся на здоровье вашего потомства. Поэтому сделайте все возможное, чтобы свести к минимуму контакты с пластиком. Выбросите всю пластмассовую посуду, которая имеется на вашей кухне. Ни в коем случае не оставляйте в хозяйстве пластиковые баночки из-под мороженого или варенья. Особенно внимательно изучайте маркировку детских бутылочек для кормления. Контейнеры, в которых вы берете «тормозок» на работу, старайтесь менять как можно чаще. Даже самые качественные коробочки не должны служить вам дольше одного месяца. Покупая любое изделие из пластика, обязательно понюхайте его. Даже малейший неприятный запах должен заставить вас задуматься о качестве данного товара.

Сведите к минимуму контакты с пластиком

 

 

 

Похожие статьи:

Рубрики: Экоfood | Тэги: маркировка, экологически чистый быт, экологически чистый товар, экосправочник | Ссылка

eco-boom.com

11.7. Маркировка грузового пакета машиночитаемым кодом

В логистических процессах объектом управления является и отдельная товарная единица и грузовой пакет, включающий в себя десятки, а то и тысячи отдельных единиц товара. При этом отдельная единица товара, преимущества кодирования и автоматизированной идентификации которой рассмотрены выше, является основным предметом труда лишь на завершающей стадии товародвижения, то есть в магазине. На более ранних стадиях товар движется большей частью в форме грузовых па­кетов. Отсутствие единообразия и согласованности у участников логистических процессов в вопросах кодирования, маркировки и идентификации этих пакетов существенно замедляет движения материального потока, затрудняет управление им на всех этапах продвижения от поставщика к потребителю.

В условиях, когда в опте сосредоточиваются грузы от многих поставщиков, применяющих разные, зачастую несовмести­мые системы идентификации грузовых пакетов, эффективная организация управления материальными потоками затруднена.

У производителей потери эффективности возникают на стадии распределения. Транспортники «недобирают» эффект в процессе перевозки. Оптовики теряют в процессе хранения и сортировки грузов, розничная торговля - при выполнении закупочных опе­раций.

С одной стороны, перечисленные потери, с другой - высо­кий уровень развития компьютерной техники и информационной технологии позволили Международной ассоциации EANразработать единый стандарт на маркировку грузовых пакетов.

Как в свое время введение стандарта на поддоны, так и введение единого стандарта на маркировку грузовых пакетов в состоянии коренным образом изменить системы грузопереработки, резко повысить эффективность логистических процессов.

Предложенный ассоциацией EANстандарт предусматривает маркировку грузового пакета специальной этикеткой (рис. 55).

Этикетка EAN для грузового пакета может содержать различную информацию. Однако ее основное назначение - нести на себе машиночитаемый код, позволяющий идентифицировать данную грузовую единицу.

Рис. 55. Расположение стандартной этикетки EAN на грузовом пакете (размеры указаны в миллиметрах)

Этот штриховой код располагают в части А. Формируется код в соответствии с символикой UCC/EAN-128. Этот тип кода позволяет объединить в одном штриховом коде информацию о товаре (то есть код EAN-13 со­держащегося в грузовом пакете товара), информацию о сроках хранения, а также информацию, позволяющую однозначно иден­тифицировать данную грузовую единицу.

В зоне В этикетки размещают данные о грузе в форме цифр и букв, которые могут быть введены в компьютер вручную.

Информация, располагаемая в зоне С, определяется по усмо­трению грузоотправителя. Здесь, например, может размещаться полное или сокращенное название фирмы или другие данные в виде цифр, рисунка или текста.

Размеры стандартной этикетки 148 мм х 210 мм. Место рас­положения этикетки на грузовом пакете изображено на рисун­ке 55.

Для того, чтобы в процессе грузопсреработки этикетка бы­ла постоянно видна оператору, ее наносят на все четыре боковые стороны пакета. При этом середина кода грузового пакета (основная часть кода) должна находиться на расстоянии 450 мм (±50 мм) от несущей поверхности, на которой уложен грузовой пакет, например, от поверхности полки стеллажа.

Использование кода UCC/EAN-128 обеспечивает эффектив­ное управление и контроль за логистическими процессами не только за счет идентификации грузовых пакетов, но и за счет возможности применения систем электронного обмена данными (EDI) на основе стандартаEANCOM.

Преимущества применения этикетки EAN:

• обеспечивается однозначная и простая идентификация под­дона, во многом схожая с идентификацией потребительской упа­ковки кодом EAN-13. Серийный код транспортной упаковки (UCC/EAN-128) является своеобразным ключом, обеспечиваю­щим доступ к информации, хранящейся в компьютере;

• этикетка, нанесенная первоначально поставщиком поддона, может использоваться всеми без исключения участниками цепи «производитель — потребитель»;

• значительно облегчается процесс коммуникации между партнерами;

• сканирование штриховых кодов обеспечивает быстрый и правильный ввод информации;

• неоднократно снижается время обработки грузов на всех этапах.

Вопросы для самоконтроля

1. Сформулируйте определение понятий «информа­ция», «информационная система».

2. Дайте определение понятию «информационный поток». Приведите примеры информационных потоков.

3. Покажите, как организация информационных потоков влияет на эффективность управления материальными по­токами.

4. Охарактеризуйте подсистемы, входящие в состав инфор­мационных систем.

5. Назовите и охарактеризуйте виды логистических инфор­мационных систем.

6. Перечислите и охарактеризуйте принципы, которые не­обходимо соблюдать при построении логистических ин­формационных систем.

7. Укажите, что означают отдельные разряды тринадцатизначного цифрового кола EAN-13.

8. Какие возможности открывает в логистике использо­вание технологии автоматизированной идентификации штриховых кодов?

studfiles.net

Маркировка транспортных пакетов при условии, что маркировка упаковок ясно видна снаружи транспортного пакета

К маркировке транспортных пакетов международными соглашениями и национальными правилами, регламентирующими перевозку опасных грузов железнодорожным транспортом, предусмотрены более жесткие требования, чем к маркировке упаковок. Даже если вся маркировка на упаковках с опасными грузами ясно видна снаружи транспортного пакта, на транспортный пакет требуется наносить дополнительную маркировку. В статье рассмотрены особенности маркировки транспортного пакета с опасными грузами.

 

 

Видимость маркировки нанесенной на упаковки снаружи транспортного пакета определяется положением упаковок в транспортном пакете и используемыми средствами пакетирования. Используя подходящую комбинацию упаковок (ящиков, барабанов или канистр) и прозрачную растягивающуюся или термоусадочную пленку, и/или обвязки, можно легко добиться такого их взаимного расположения, при котором все необходимые элементы маркировки будут видны снаружи транспортного пакета. Это избавит от дополнительных затрат, связанных с нанесением дополнительной маркировки на транспортный пакет.

Если все номера ООН, знаки опасности и манипуляционные знаки, нанесенные на упаковки, видны снаружи транспортного пакета, единственное, что требуется это нанести на пакет надпись «Транспортный пакет» (см. рис. 1–3). Маркировочная надпись «Транспортный пакет» должна быть хорошо видна и разборчива. Регламенты к перевозке опасных грузов устанавливают требования к языку этой надписи. Оптимальный вариант на наш взгляд это нанести надпись на русском языке «Транспортный пакет» и продублировать ее на английском языке «Overpack». В этом случае будут выполнены требования приложения 2 к СМГС, МПОГ, ДОПОГ, ВОПОГ и МК МПОГ.  Маркировочная надпись «Транспортный пакет» должна быть хорошо видна и разборчива.

Рис. 1. Пример маркировки транспортного пакета, в который сформированы упаковки, маркированные знаком опасности, номером ООН и манипуляционными знаками «Верх»

Рис. 2. Пример маркировки транспортного пакета, в который сформированы упаковки, обозначенные маркировочным знаком опасных грузов, упакованных в ограниченных количествах, и манипуляционными знаками «Верх»

Рис. 3. Пример маркировки транспортного пакета, в который сформированы упаковки, обозначенные маркировочным знаком опасных грузов, упакованных в ограниченных количествах, манипуляционными знаками «Верх», знаками опасности и номерами ООН

См. также статьи:

  • Маркировка транспортных пакетов при условии, что маркировка упаковок не видна снаружи транспортного пакета;
  • Маркировка транспортных пакетов с опасными грузами.

www.sot.com.ua

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *