Разное

Как узнать мсс код магазина: Карты с кэшбэком

10.05.1977

Содержание

Что такое МСС-код и как его узнать?

27.06.2017

На текущий момент каждый уважающий себя банк имеет программу лояльности по банковским картам. Это могут быть начисление миль, бонусов или кэш-бэк за совершение операций. И, если вы активно пользуетесь карточными продуктами и являетесь участником одной из бонусных программ, то, вероятно, уже сталкивались с понятием МСС – кода. Ведь банки начисляют обещанные бонусы/ кэш только за безналичные операции с определенным МСС-кодом.

МСС – Merchant Category Code – код, отражающий основной вид деятельности торговой точки, состоящий из 4 цифр. Например, 5977 – магазины косметики, или 5411 – супермаркет.

Итак, как только вы совершаете операцию по карте (в магазине, банкомате, или интернет-банке), она проводится с определенным кодом, соответствующим деятельности торговой точки. Если у торговой точки несколько видов деятельности, то МСС код торговой точки будет соответствовать её основному виду деятельности.

 МСС код присваивается кредитной организацией при установке терминала оплаты в торговой точке на основании анализа вида деятельности предприятия по классификации платежных системы Visa и  MasterCard.

Для чего может понадобиться МСС-код?

В большинстве случаев нет особой необходимости знать МСС-код предприятия торговли.

Но он может потребоваться участникам бонусных программ. Именно по МСС коду операций банки начисляют бонусы/ кэш-бэк.

К примеру, по карте Ренессанс Кредит в июне начисляются повышенные бонусы 5% за покупки в категории «Спорттовары» и 3% в категории «Сад и огород».  Принадлежность предприятия к категории «Спортивные товары»  будет определяться по МСС кодам, в соответствии с классификацией международных платежных систем:

  • 7941 Commercial Sports (Спортивные поля, Коммерческие Спортивные состязания, Профессиональные Спортивные Клубы, Спортивные Промоутеры),
  • 5941 Sporting Goods Stores(Магазины Спорттоваров),
  • 5655 Sports Apparel,riding App. s(Спортивная одежда, одежда для верховой езды и езды на мотоцикле). 

Аналогичная ситуация с категорией «Сад и огород».  Вы оплачиваете покупку, банк проводит операцию, и, если МСС-код соответствует тем, что есть в списке, то вам начисляется повышенный бонус. И, соответственно, если код не соответствует, то бонусов вы не получите.

Как узнать MCC-код?

Проблема в том, что, хотя МСС-код присваивается еще на этапе установки терминала оплаты, вы не сможете его узнать у продавца торговой точки. Нет этой информации и в смс- сообщениях, отправляемых банком при совершении покупки. Более того, не всегда эту информацию можно получить и в колл-центре банка.

Вам понравится:

Узнать МСС-код торговой точки вы можете по факту совершения операции. Т.е. уже после того, как операция проведена, вы можете позвонить в банк и уточнить, с каким МСС-кодом прошла операция.

Некоторые банки предоставляют информацию об операциях с указанием МСС-кодом в ежемесячных выписках по счету. А в других, например, Тинькофф Банк и Touch Bank, код можно посмотреть непосредственно в интернет-банке. По карте Кукуруза можно узнать МСС в «Истории бонусных операций».

Но, если необходимо знать МСС заранее (до совершения операции), например, для того, чтобы убедиться, что вы получите полагающиеся вам бонусы/кэш-бэк, вы можете воспользоваться сайтом  http://mcc-code.ru. На этом сайте пользователи банковских карт делятся информацией о МСС кодах в разных магазинах по всей стране. И, вы можете, воспользовавшись фильтром, узнать код интересующей вас торговой точки.

Галина Емельянова Факультет бизнеса НГТУ, с 2009 года в Департаменте розничного бизнеса крупного российского банка

Как клиенту пользоваться MCC-кодами по банковским картам?

Возрастающая конкуренция в сфере финансовых услуг мотивирует банки предлагать клиентам дополнительные бонусы за оформление дебетовых и кредитных платёжных карт. Наряду со скидками и бонусными баллами от магазинов-партнёров большинство банков предлагает клиентам кэшбек (от английского cash back, возврат средств) — перечисление части стоимости товара на расчётный счёт. Например, владельцы дебетовых карт Всё сразу от банка Райффайзен получают кэшбек в размере 3.9% на все совершённые покупки. Большинство банков предлагает повышенный кэшбек на отдельные категории товаров и услуг. Например, пользователям карт All Airlines от банка Тинькофф начисляется кэшбек в размере 5% за покупки железнодорожных и авиабилетов.

Сумма кэшбека и категории расходов клиента определяются с помощью MCC-кода (от английского Mercant Category Code, категория продавца), присвоенного каждой торговой точке или сайту. Обычно банк присваивает организации код MCC в момент подключения эквайринга (услуга по приёму банковских карт к оплате). Например, владелица магазина домашнего текстиля подключает услугу эквайринга в банке Тинькофф и устанавливает в торговом зале пять платёжных терминалов. Клиенты, оплачивающие покупки с банковских карт, получают кэшбек по MCC-коду 5714 (ткани, гардины, жалюзи) в категории Дом и ремонт.

Особенности использования MCC-кодов для банковских карт

MCC-код представляет собой четырёхзначный номер, который присваивается точке продаж в момент подключения эквайринга и соответствует коду ОКВЭД (российская классификация видов экономической деятельности), указанному в регистрационных документах юридического лица. С точки зрения клиента, MCC-код обладает следующими особенностями.

Классификация MCC-кодов в банке. В зависимости от банка, обслуживающего пластиковую карту клиента, один и тот же MCC-код может относиться к различным категориям. Например, в банке Тинькофф категория Аптеки включает четыре кода (5122, 5292, 5295, 5912), в Альфа-банке эта группа расходов дополнена кодами 7299 и 7399. Клиенту рекомендуется ознакомиться с конкретным списком MCC-кодов, по которым начисляется кэшбек в выбранном банке.

Набор MCC-кодов в точке продаж. Если компания занимается несколькими видами деятельности и планирует использовать больше одного платёжного терминала в торговом зале, при подключении эквайринга банк может присвоить ей ряд MCC-кодов. Например, в ресторане сети Макдоналдс работает отдельный терминал для оплаты заказов в МакКафе. Клиент, оплативший заказ из основного меню, получает кэшбек по коду 5814 (фастфуд), платёж в МакКафе проходит по коду 5812 (кафе и рестораны). Как правило, несколько MCC-кодов используют крупные сети общественного питания (рестораны, бары, фудкорты), продуктовые гипермаркеты с отдельными кассами для оплаты табачных изделий и алкогольных напитков.

MCC-коды, не входящие в бонусные категории. Большинство банков не начисляет кэшбек за любые денежные переводы (по реквизитам, номеру карты или мобильного телефона), снятие наличных купюр, пополнение электронных кошельков, оплату услуг брокерских организаций, платежи по квитанциям за ЖКУ, внесение средств на счёт мобильных операторов, а также расходы на азартные игры. Полный список кодов-исключений публикуется на сайтах банков и может меняться согласно политике банка. На практике многие финансовые организации проводят акции с повышенным кэшбеком на определённые категории, затем процент cashback снижается.

Зачем владельцу банковской карты знать MCC-коды?

Перечень MCC-кодов для онлайн магазинов и розничных торговых точек пригодится клиенту в следующих ситуациях.

Получение дополнительного дохода от банка-эмитента карты. Как правило, банки начисляют повышенный кэшбек за покупки в определённых категориях, содержащих несколько MCC-кодов. Если клиент будет совершать больше транзакций по бонусным категориям, суммарный доход увеличится.

Соблюдение условий грейс-периода (для пользователей кредитных карт). Некоторые операции по банковской карте приравниваются к снятию наличных средств, поэтому прерывают действие грейс-периода и приводят к начислению процентов. Например, в банке УБРиР (уральский банк реконструкции и развития) такими операциями являются транзакции с кодом МСС 6051 (пополнение счёта букмекерской конторы, внесение криптовалюты, платежи через социальные сети). Если клиент планирует провести операцию с подобным МСС-кодом, банк начислит проценты по кредитной карте.

Участие в бонусных программах точек продаж. Онлайн магазины и розничные торговые точки начисляют бонусные баллы и предоставляют скидки с учётом MCC-кода. Например, в ресторане Токио Сити действует скидка 10% при покупке коктейлей, операция проходит с кодом 5921 (продажа алкогольных напитков). Если клиент проверит MCC-код перед оплатой, то получит повышенный кэшбек.

Отслеживание структуры трат по банковской карте. На основе MCC-кодов, используемых клиентом, приложение банка формирует регулярные отчёты о тратах и предоставляет их клиентам. Например, подробную структуру трат можно посмотреть в приложениях Сбербанка, Альфа-банка, банка Тинькофф. Статистика помогает клиентам отслеживать расходы, планировать бюджет.

Подача жалобы на спорные и подозрительные транзакции.

При возникновении любых сложностей с платежами по карте (например, банк не начислил бонусные баллы, операция прошла с неверным MCC-кодом) клиенту следует обратиться в банк, назвав дату, время, сумму и код операции. Например, клиентская служба Альфа-банка рассматривает жалобы клиентов о неверных MCC-кодах и начисляет кэшбек согласно условиям программы лояльности.

Пользователям дебетовых и кредитных карт с кэшбеком рекомендуется отслеживать MCC-коды по регулярным операциям, чтобы избежать ошибок и не лишиться бонусных начислений. Банковские организации регулярно обновляют список MCC-кодов для начисления повышенного кэшбека, поэтому клиенту целесообразно следить за обновлениями на сайте, а также проверить историю транзакций.

Как узнать MCC-код перед совершением платежа? Советы клиентам

Пользователи банковских карт с кэшбеком получают дополнительную прибыль, узнавая MCC-коды перед совершением платежей. Например, с июля по сентябрь владелица дебетовой карты банка Тинькофф получает 5% кэшбека за расходы в категориях Красота. Узнав MCC-код онлайн магазина косметики и парфюмерии, клиентка сравнивает его со списком бонусных категорий по карте, делает крупный заказ и получает дополнительный доход. MCC-коды можно узнать несколькими способами.

Запрос истории операций в приложении или на сайте банка. Если клиент ранее совершал покупку в данной торговой точке, MCC-код отражается в истории транзакций по банковской карте. Например, в приложении Яндекс.Деньги MCC-коды указываются в сведениях об операции, достаточно открыть личный кабинет на сайте или в мобильном приложении. В зависимости от банка, MCC-код транзакции может называться Тип операции, Код операции или MCC.

Совершение пробной операции в торговой точке. Если клиент ранее не расплачивался картой с кэшбеком в данном магазине, можно совершить пробную покупку на небольшую сумму. Альтернативный вариант — ввести неверный ПИН-код, чтобы операция автоматически отклонилась банком-эквайером. Сведения об отклонённых транзакциях (в том числе MCC-коды) отражаются в истории операций по карте.

Специализированные сайты (mcc-codes.ru, mcc-cod.ru). Такие ресурсы содержат базу MCC-кодов для онлайн магазинов, сетевых гипермаркетов, кафе и ресторанов. Клиент может найти коды по названию, адресу или сайту торговой точки, затем сверить информацию с бонусной программой банка, чтобы заранее рассчитать кэшбек. Например, на портале mcc-codes.ru представлены списки MCC-кодов для различных карт с кэшбеком.

Клиентская служба банка-эмитента карты. Если клиент располагает ссылкой на онлайн магазин или адресом розничной точки продаж, можно обратиться в клиентскую службу с просьбой сообщить MCC-код этой организации. Например, в Сбербанке не отражаются MCC-коды по операциям, поэтому клиент может подать запрос в чат технической поддержки через личный кабинет или приложение на смартфоне.

В целом, MCC-коды используется банковскими организациями для расчёта бонусных баллов, начисления кэшбека и создания программ лояльности с магазинами-партнёрами, поэтому не отражаются в кассовых чеках. Клиент может запросить MCC-код в службе технической поддержки, проконсультироваться с персоналом торговой точки или зайти на специализированные сайты. Иногда в истории операций клиента отражаются неверные MCC-коды и кэшбек не начисляется. Для решения проблемы нужно обратиться с жалобой в клиентскую службу банка.

Виды MCC-кодов с точки зрения выгоды для клиента

MCC-коды условно разделяются на доходные, нейтральные и расходные с точки зрения дополнительной выгоды для клиента.

Доходные MCC-коды. В эту группу входят платёжные операции, совершённые клиентом в супермаркетах (5297), кафе (5814), ресторанах (5811), магазинах(5021-5211), на автозаправочных станциях (5511). Обычно банки проводят акции с повышенным кэшбеком в данных категориях, полный перечень доходных МСС-кодов зависит от конкретной банковской карты.

Нейтральные МСС-коды. Эта группа операций включает платежи за ЖКУ (4900), пополнение электронных кошельков (6051), оплату услуг связи (4814). Пользователи кредитных карт, проводящие такие операции, сохраняют условия грейс-периода, однако не получают дополнительных бонусных баллов. Банки регулярно пересматривают список MCC-кодов, входящих в нейтральную категорию, добавляют новые операции.

Расходные МСС-коды. В эту группу транзакций входят денежные переводы (6051), снятие наличных купюр (6011), платежи по азартным играм (7995). Пользователи дебетовых карт, проводящие подобные операции, могут выплатить дополнительную комиссию. Например, при снятии средств с дебетовой карты ВТБ через сторонний банкомат (МСС-код 6011) клиенту следует выплатить комиссию в размере 1% от суммы операции. Если подобные операции проводят пользователи кредитных карт, аннулируется грейс-период и начисляются проценты за пользование заёмными средствами.

Итоги

Четырёхзначный MCC-код транзакции по дебетовой или кредитной карте помогает банкам формировать статистику расходов клиента, начислять бонусные баллы и рассчитывать сумму кэшбека. Номер MCC присваивается торговой точке в момент установки первого терминала и зависит от специфики хозяйственной деятельности. Каждая банковская организация формирует перечень MCC-кодов, по которым начисляется повышенный кэшбек или стандартное вознаграждение. Большинство банков не начисляет кэшбек за переводы денежных средств (MCC 6536 — 6538), платежи за ЖКУ (МСС 4900) и снятие наличных купюр (МСС 6010 — 6051).

Порядок начисления кэшбека и список МСС-кодов для конкретной банковской карты можно узнать на сайте финансовой организации или в условиях обслуживания (стандартная форма банковского договора). MCC-код конкретной точки продаж можно узнать в истории операций (если клиент уже совершал покупку) или на специализированном портале (например, mcc-codes.ru). Клиентам, планирующим получить кэшбек за операцию в незнакомой торговой точке, рекомендуется совершить пробную операцию (например, приложить карту и ввести неверный ПИН-код, чтобы платёж отменился) для проверки MCC-кода.

Читать далее >>

Тсп расшифровка. MCC код — что такое, зачем нужен, как узнать категорию ТСП и причем здесь кэшбэк. Никелевые термометры сопротивления

Трансформаторы с естественным воздушным охлаждением серии ТСП, ТСЗП и ТСЗПС используются в цепях питания преобразователей секций тяговых подстанций метрополитена, собранных по трехфазной мостовой схеме.
Трансформаторы типов ТСП, ТСЗП и ТСЗПС изготавливаются взамен ранее выпускаемых трансформаторов сухих типов ТСВ и ТСЗВ, и являются их аналогами, различия лишь в условном обозначении трехфазных трансформаторов. Изменение условного обозначения силовых трансформаторов вызвано приведением нормативной документации, в том числе и условного обозначения, в соответствии с требованием ГОСТ.
Изоляция сетевых обмоток трансформаторов ТСП, ТСЗП и ТСЗПС термореактивная типа «Транстерм». Активная часть ТСП, ТСЗП и ТСЗПС защищена кожухом с дверями и устанавливается на опорных тележках с гладкими переставными катками. Двери комплектуются электроблокировкой. Трансформаторы укомплектованы устройством контроля температур. Вентильные обмотки защищены пробивными предохранителями. Трансформатор обеспечивает кабельное подсоединение сети.

Расшифровка трансформаторов ТСП, ТСЗП и ТСЗПС

ТСЗПС-Х/10М(МН)У3:
Т — трехфазный;
СЗ — охлаждение естественное воздушное в защищенном
исполнении;
П — для питания полупроводниковых преобразователей;
С — собственных нужд;
Х — потребляемая мощность, кВ·А;
10 — класс напряжения сетевой обмотки ВН, кВ;
М или МН — для подстанций метрополитена с нормальной или
повышенной нагрузочной способностью; У3 — климатическое исполнение и категория размещения.

Технические характеристки ТСП, ТСЗП, ТСЗПС *

Тип Номинальная
мощность, кВА
Номинальные напряжения обмоток, В Масса,
кг
Длина х ширина х высота,
мм
сетевой обмотки,
соединенной в Д
вентильной обмотки,
соединенной в У
ТСП-10/0,7-УХЛ4 (04) 7,3 380; 400; 500; 660 205 85 625 х 305 х 325
ТСП-16/0,7-УХЛ4 (04) 14,6 380; 400; 500; 660 410 120 625 х 305 х 395
205
ТСП-25/0,7-УХЛ4 (04) 29,1 380; 400; 500; 660 410; 205 160 645 х 355 х 515
32,7 380 230
ТСП-63/0,7-УХЛ4 (04) 58,0 380; 400; 500; 660 410 270 745 х 405 х 645
205
ТСП-100/0,7-УХЛ4 (04) 93 380; 400; 660 205 405 865 х 405 х 680
ТСП-125/0,7-УХЛ4 (04) 117 380; 400; 660 410 450 865 х 405 х 730
ТСЗП-10/0,7-УХЛ4 (04) 7,3 380; 400; 500; 660 205 100 665 х 400 х 360
ТСЗП-16/0,7-УХЛ4 (04) 14,6 380; 400; 500; 660 410 135 665 х 400 х 430
205
ТСЗП-25/0,7-УХЛ4 (04) 29,1 380; 400; 500; 660 410 175 685 х 410 х 550
205
ТСЗП-25/0,7-УХЛ4 **) 29,1 380 102,5-60 185 685 х 410 х 550
ТСЗПС-25/0,7-УХЛ4 29,1 380 230 185 685 х 410 х 550
ТСЗП-63/0,7-УХЛ4 (04) 58,0 380; 400; 500; 660 410; 205 290 790 х 450 х 690
65,3 380 230
ТСЗПС-63/0,7-УХЛ4 48 380 230 290 790 х 450 х 690
ТСЗП-100/0,7-УХЛ4 (04) 93
104,37
380; 400; 660
380
205
230
430 910 х 490 х 730
ТСЗПС-100/0,7-УХЛ4 75 380 230 430 910 х 490 х 730
ТСЗП-125/0,7-УХЛ4 (04) 117 380; 400; 660 410 480 910 х 490 х 780

*) Обмотки трансформаторов соединены в схему и группу соединения Д/У-11. Трансформаторы типа ТСЗПС имеют схему и группу соединения Ун/Ун-0.
Для трансформаторов типа ТСП и ТСЗП по согласованию сторон возможны исполнения на напряжения 380/230 В.
Трансформаторы в тропическом исполнении (04) выпускаются с номинальным напряжением сетевой обмотки — 380, 400, 415, 440 В.
Класс нагревостойкости изоляции для умеренного климата «F», для тропического — «Н» по ГОСТ 8865-87.

1. Общие сведения о термопреобразователях сопротивления .

Термопреобразователи сопротивления относятся к числу наиболее распространенных преобразователей температуры, используемых в цепях измерения и регулирования. Термопреобразователи сопротивления выпускаются многими отечественными и зарубежными фирмами, такими как «Термико», «Элемер» (Московск. обл.), «Навигатор», «Термоавтоматика» (Москва), «Тепло- прибор» (г. Владимир и г. Челябинск), Луцкий приборостроительный завод (Украина), Siemens, Jumo (Germany), Honeywell, Foxboro, Rosemount (USA), Yokogawa (Япония) и др.

Термометром сопротивления называется комплект для измерения температуры, включающий термопреобразователь, основанный на зависимости электрического сопротивления от температуры, и вторичный прибор, показывающий значение температуры в зависимости от измеряемого сопротивления. Для измерения температуры термопреобразователь сопротивления необходимо погрузить в контролируемую среду и каким-либо прибором измерить его сопротивление. По известной зависимости между сопротивлением термопреобразователя и температурой можно определить значение температуры. Таким образом, простейший комплект термометра сопротивления (рис. 1, а) состоит из термопреобразователя сопротивления (ТС), вторичного прибора (ВП) для измерения сопротивления и соединительной линии (ЛC) между ними (она может быть двух, трех или четырехпроводной).

Рис. 1. :

а — термопреобразователь с вторичным прибором; б — термопреобразователь с нормирующим преобразователем; ТС — термопреобразователь сопротивления; ВП, ВП1, ВП2 — вторичные приборы; ЛС — линии связи; НП — нормирующий преобразователь; БРТ — блок размножения токового сигнала

В качестве вторичного прибора обычно используются аналоговые или цифровые приборы (например, КСМ-2, РП-160, Технограф, РМТ-39/49), реже — логометры (например, Ш-69001). Шкалы вторичных приборов градуируются в градусах Цельсия.

Широко применяются схемы с нормированием выходного сигнала термопреобразователей (рис. 1, б). В этом случае линией связи термопреобразователь сопротивления соединяется с нормирующим преобразователем НП (например, Ш-9321, ИПМ-0196 и т.п.), имеющим унифицированный выходной сигнал (например, 0…5 или 4…20 мА). Для использования в нескольких измерительных каналах этот сигнал размножается блоком размножения БРТ и затем поступает к нескольким вторичным приборам (ВП-1, ВП-2 и т.п.) или иным потребителям. Очевидно, что в этом случае вторичными приборами должны быть миллиамперметры. Выпускаются преобразователи сопротивления, в головке которых располагается схема нормирования, т.е. их выходным сигналом является ток 0…5, 4…20 мА или цифровой сигнал (интеллектуальные преобразователи). В таком случае необходимость использования нормирующего преобразователя НП в виде отдельного блока отпадает. Термопреобразователи сопротивления с выходным унифицированным сигналом имеют в своем обозначении букву У (например, ТСПУ, ТСМУ). Характеристики этих преобразователей и с цифровым выходным сигналом (Метран-286) приведены в табл. 1.

Таблица 1

Технические данные термопреобразователей сопротивления

Тип Термопреобразователя сопротивления

Класс до­пуска

Интервал использования, °С

Пределы допускаемых отклонений ± Δ t, °С

0,15+ 0,0015 *|t|

0,25 + 0,0035 *|t|

0,50 + 0,0065 *t|

100…300 и 850…1100

0,15 + 0,002 *|t|

0,30 + 0,005 *|t|

0,60 + 0,008 *|t|

ТСПУ

0,25; 0,5 % (приведенная)

ТСМУ

0,25; 0,5 % (приведенная)

КТПТР

0…180 по Δ t

0,05 + 0,001Δ t 0,10 + 0,002Δ t

Метран 286 выход 4…20 мА HART протокол

0…500 (с 100П)

0,25 (цифровой сигнал) 0,3 (токовый сигнал)

Для изготовления термопреобразователей сопротивления (ТС) могут использоваться либо чистые металлы, либо полупроводниковые материалы. Электрическое сопротивление чистых металлов увеличивается с ростом температуры (их температурный коэффициент достигает 0,0065 К-1, т.е. сопротивление увеличивается на 0,65% при увеличении температуры на один градус). Полупроводниковые термопреобразователи сопротивления имеют отрицательный температурный коэффициент (т.е. их сопротивление уменьшается с ростом температуры), доходящий до 0,15 К-1. Полупроводниковые ТС не используются в системах технологического контроля для измерения температуры, так как требуют периодической индивидуальной градуировки. Обычно они используются как индикаторы температуры в схемах компенсации температурной погрешности некоторых средств измерения (например, в схемах кондуктометров).

Термопреобразователи сопротивления из чистых металлов , получившие наибольшее распространение, изготавливают обычно из тонкой проволоки в виде намотки на каркас или спирали внутри каркаса. Такое изделие называется чувствительным элементом термопреобразователя сопротивления. Для предохранения от повреждений чувствительный элемент помещают в защитную арматуру. Достоинством металлических ТС является высокая точность измерения температуры (при невысоких температурах выше, чем у термоэлектрических преобразователей), а также взаимозаменяемость. Металлы для чувствительных элементов (ЧЭ) должны отвечать ряду требований, основными из которых являются требования стабильности градуировочной характеристики и воспроизводимости (т.е. возможности массового изготовления ЧЭ с одинаковыми в пределах допускаемой погрешности градуировочными характеристиками). Если хотя бы одно из этих требований не выполняется, материал не может быть использован для изготовления термопреобразователя сопротивления. Желательно также выполнение дополнительных условий: высокий температурный коэффициент электрического сопротивления (что обеспечивает высокую чувствительность — приращение сопротивления на один градус), линейность градуировочной характеристики R(t) = f(t), большое удельное сопротивление, химическая инертность.

По ГОСТ Р50353-92 термопреобразователи сопротивления могут изготавливаться из платины (обозначение ТСП ), из меди (обозначение ТСМ ) или никеля (обозначение ТСН ). Характеристикой ТС является их сопротивление R0 при 0 °С, температурный коэффициент сопротивления (ТКС) и класс.

Наличие в металлах примесей уменьшает температурный коэффициент электросопротивления, поэтому металлы для термопреобразователя сопротивления должны иметь нормированную чистоту. Поскольку ТКС может изменяться с изменением температуры, показателем степени чистоты выбрана величина W100 — отношение сопротивлений ТС при 100 и 0 °С. Для ТСП W100 = 1,385 или 1,391, для ТСМ W100 = 1,426 или 1,428. Класс термопреобразователя сопротивления определяет допускаемые отклонения и от номинальных значений, что, в свою очередь, определяет допускаемую абсолютную погрешность Δt преобразования ТС. По допускаемым погрешностям ТС подразделяются на три класса — А, В, С, при этом платиновые ТС обычно выпускаются классов А, В, медные — классов В, С. Существует несколько стандартных разновидностей ТС. Номинальной статической характеристикой (НСХ) термопреобразователя сопротивления является зависимость его сопротивления R, от температуры t

Условное обозначение их номинальных статических характеристик (НСХ) состоит из двух элементов — цифры, соответствующей значению R0 и буквы, являющейся первой буквой названия материала (П — платина, М — медь, Н — никель ). В международном обозначении перед значением R0 расположены латинские обозначения материалов Pt, Cu, Ni. НСХ термопреобразователей сопротивления записывается в виде:

где Rt — сопротивление ТС при температуре t, Ом; Wt — значение отношения сопротивлений при температуре t к сопротивлению при 0°С (R0). Значения Wt выбираются из таблиц ГОСТ Р50353-92. Диапазоны применения термопреобразователей сопротивления различных типов и классов, формулы расчета предельных погрешностей и НСХ приведены в табл. 1 и 2.

Таблица 2

Номинальные статические характеристики термопреобразователей сопротивления

Что такое mcc-код

MCC код Merchant Category Code — четырехзначный код, отражающий принадлежность торгово-сервисного предприятия к конкретному виду деятельности.

Конкретный МСС-код присваивается продавцу обслуживающим платежный терминал банком (банком-эквайером) в момент установки терминала. Если торговая точка занимается несколькими видами деятельности, то mcc-код присваивается как код основного вида деятельности (по ОКВЭД).

Для разных платежных систем (Visa, Mastercard, МИР и др.) конкретные коды для одного вида деятельности могут отличаться, но в целом они соответствуют следующим диапазонам:

  • 0001 — 1499 — сельскохозяйственный сектор;
  • 1500 — 2999 — контрактные услуги;
  • 3000 — 3299 — услуги авиакомпаний;
  • 3300 — 3499 — аренда автомобилей;
  • 3500 — 3999 — аренда жилья;
  • 4000 — 4799 — транспортные услуги;
  • 4800 — 4999 — коммунальные, телекоммуникационные услуги;
  • 5000 — 5599 — торговля;
  • 5600 — 5699 — магазины одежды;
  • 5700 — 7299 — другие магазины;
  • 7300 — 7999 — бизнес услуги;
  • 8000 — 8999 — профессиональные услуги и членские организации;
  • 9000 — 9999 — государственные услуги

Зачем нужен mcc-код

Банки используют МСС-коды для формирования статистики, анализа потребительского поведения клиентов, а также для расчета кэшбэка и бонусов по программам лояльности.

Для чего этот код нужен нам — разумным покупателям? — Для определения принадлежности торговой точки к той или иной категории ТСП и для совершения покупок с максимальной выгодой , с использованием банковской карты с максимальным кэшбэком в соответствующей категории .

Как узнать MCC-код конкретного магазина

Перед совершением крупной покупки, предполагающей большой кэшбэк по одной из Ваших карт, было-бы неплохо заранее убедиться, что эта покупка точно бонусируется (вознаграждается) Банком.

Для этого нужно заранее (ещё до оплаты покупки) узнать MCC-код ТСП . Доступны следующие варианты:

1. Справочник mcc-кодов

Самый простой способ — обратиться к справочнику mcc-кодов (например, mcc-codes.ru ), и, с помощью поиска по названию и городу — найти интересующую точку и ее МСС. Следует отметить, что в справочнике присутствуют, в основном, сетевые и крупные магазины, и, возможно, mcc код непопулярной или местной торговой точки найти не получится.

2. Карта-флагомер и тестовая (небольшая) покупка

Узнать mcc-код можно совершив незначительную по сумме покупку с помощью карты флагомера (карты, у которых в интернет-банке отображаютя mcc-коды по проведенным операциям). К таким картам-флагомерам относят:

  • карты Банка Авангард
  • карту Яндекс-Денег
  • карты АйМаниБанка
  • карты МТС-Банка

3. Незавершенная (не оплаченная) покупка с картой-флагомером

Для того, чтобы узнать mcc код этим способом , нам потребуется любая карта Банка Авангард . Определить mcc-code нужной торговой точки можно следующим образом:

  1. Убедиться в нулевом балансе карты (или в явной нехватке средств на карте на тестовую, «ложную покупку»)
  2. Выбрать «интересующий товар» в магазине
  3. Сделать неуспешную попытку оплатить «покупку»
  4. После этого, как в интернет-банке, так и в мобильном приложении будет отражена неуспешная операция оплаты с указанием MCC-кода торгового терминала .

После этого Вы сможете подобрать наиболее выгодную карту для покупки по данному mcc.

Если уж совсем-совсем простым языком, это почтовая служба.

У каждого участника IP-совместимой сети есть свой собственный адрес, который выглядит примерно так: 162.123.058.209. Всего таких адресов для протокола IPv4 — 4,22 миллиарда.

Предположим, что один компьютер хочет связаться с другим и отправить ему посылку — «пакет». Он обратится к «почтовой службе» TCP/IP и отдаст ей свою посылку, указав адрес, по которому ее необходимо доставить. В отличие от адресов в реальном мире, одни и те же IP-адреса часто присваиваются разным компьютерам по очереди, а значит, «почтальон» не знает, где физически находится нужный компьютер, поэтому он отправляет посылку в ближайшее «почтовое отделение» — на сетевую плату компьютера. Возможно, там есть информация о том, где находится нужный компьютер, а возможно, такой информации там нет. Если ее нет, на все ближайшие «почтовые отделения» (коммутаторы) расылается запрос адреса. Этот шаг повторяется всеми «почтовыми отделениями», пока они не обнаружат нужный адрес, при этом они запоминают, сколько «почтовых отделений» до них прошел этот запрос и если он пройдет определенное (достаточно болшое) их количество, то его вернут назад с пометкой «адрес не найден». Первое «почтовое отделение» вскоре получит кучу ответов от других «отделений» с вариантами путей до адресата. Если ни одного достаточно короткого пути не найдется (обычно 64 пересылки, но не более 255), посылка вернется отправителю. Если найдется один или несколько путей, посылка будет передана по самому короткому из них, при этом «почтовые отделения» на некоторое время запомнят этот путь, позволяя быстро передавать последующие посылки, не спрашивая ни у кого адрес. После доставки, «почтальон» в обязательном порядке заставит получателя подписать «квитанцию» о том, что он получил посылку и отдаст эту «квитанцию» отправителю, как свидетельство о том, что посылка доставлена в целости — проверка доставки в TCP обязательна. Если отправитель не получит такую квитанцию через определенный промежуток времени или в квитанции будет написано, что посылка повредилась или потерялась при отправке, тогда он попытается снова отправить посылку.

Стёком протоколов, или в просторечье TCP/IP называют сетевую архитектуру современных устройств, разработаных для пользования сетью. Stack — это стенка, в которой каждый составляющий кирпичик лежит поверх другого, зависит от него. Называть стек протоколов «стёком TCP/IP» начали благодаря двум основным протоколам, которые были реализованы — непосредственно IP, и TCP на его основе. Однако, они лишь основные и наиболее распостраненные. Если не сотни, то десятки других используются по сей день в разных целях.

Привычный нам веб (world wide web) основан на протоколе HTTP (hyper-text transfer protocol), который в своб очередь работает на основе TCP. Это классический пример использования стека протоколов. Есть еще протоколы электронной почты IMAP/POP и SMTP, протоколы удаленной оболочки SSH, удаленного рабочего стола RDP, баз данных MySQL, SSL/TLS, и тысячи других приложений со своими протоколами (..)

Чем же отличаются все эти протоколы? Все довольно просто. Помимо различных задач, поставленных при разработке (например, скорость, безопасность, устойчивость и прочие критерии), протоколы созданы с целью разграничения. Например, существуют протоколы прикладного уровня, разные у разных приложений: IRC, Skype, ICQ, Telegram и Jabber — несовместимы друг с другом. Они разработаны для выполнения конкретной задачи, и в данном случае возможность звонить по WhatsApp в ICQ просто не определена технически, так как приложения используют различный протокол. Но их протоколы основываются на одном и том же протоколе IP.

Протоколом можно называть запланированную, штатную последовательность действий в процессе, в котором существует несколько субъектов, в сети они называются пирами (напарниками), реже — клиент и сервер, подчеркивая особенности конкретного протокола. Простейший пример протокола для непонимающего до сих пор — рукопожатие при встрече. Оба знают как и когда, но вопрос зачем — это уже вопрос разработчиков, а не пользователей протокола. Кстати, рукопожатие (handshake) есть почти по всех протоколах, например, для обеспечения разграничения протоколов и защиты от «полетов не на том самолете».

Вот что такое TCP/IP на примере самых популярных протоколов. Здесь показана иерархия зависимости. Надо сказать что приложения лишь пользуются указанными протоколами, которые могут быть а могут и не быть реализованы внутри ОС.

TCP/IP — это набор протоколов.

Протокол — это правило. Например, когда с вами здороваются — вы здороваетесь в ответ (а не прощаетесь или нежелает счастья). Программисты скажут что мы используем протокол приветствия, например.

Что за TCP/IP (сейчас будет совсем просто, пусть коллег не бомбит):

Информация до вашего компа идет по проводам (радио или что еще — не суть важно). Если по проводам пустили ток — значит 1. Выключили — значит 0. Получается 10101010110000 и так далее. 8 ноликов и единиц (битов) это байт. Например 00001111. Это можно представить как число в двоичном виде. В десятичном виде байт — это число от 0 до 255. Эти числа сопоставляет с буквами. Например 0 это А, 1 это Б. (Это называется кодировка).

Ну так вот. Чтобы два компьютера могли эффективно передавать информацию по проводам — они должны подавать ток по каким то правилам — протоколам. Например, они должны условиться как часто можно менять ток, чтобы можно было отличить 0 от второго 0.

Это первый протокол.

Компьютерам как то понимать, что один из них перестал отдавать информацию (типа «я все сказал»). Для этого в начале последовательности данных 010100101 компьютеры могут слать несколько бит, длинну сообщения, которое они хотят передать. Например, первые 8 бит могут означать длину сообщения. То есть сначала в первых 8 битах передают закодированное число 100 и потом 100 байт. После этого принимающий компьютер будет ожидать следующие 8 бит и следующее сообщение.

Вот у нас еще один протокол, с его помощью можно передавать сообщения (компьютерные).

Компьютеров много, чтобы они могли понять кому надо отправить сообщение используют уникальные адреса компьютеров и протокол, позволяющий понять кому это сообщение адресовано. Например первые 8 бит будут означать адрес получателя, следующие 8 — длину сообщения. И потом сообщение. Мы только что засунули один протокол в другой. IP протокол отвечает за адресацию.

Связь не всегда надежная. Для надежной доставки сообщений (компьютерных) используют TCP. При выполнении протокола TCP компьютеры будут переспрашивает друг друга — правильное ли они сообщение получили. Есть еще UDP — это когда компы не переспрашивают то ли они получили. Зачем надо? Вот вы слушаете интернет радио. Если пару байт придет с ошибками — вы услышите например «пш» и дальше снова музыку. Не смертельно, да и не особо важно — для этого используют UDP. А вот если пару байт испортятся при загрузку сайта — вы получите хрень на мониторе и ничего не поймёте. Для сайтом используют TCP.

TCP/IP еще (UDP/IP) — это протоколы, вложенные друг в друга, на которых работает интернет. В конце концов эти протоколы позволяют передать компьютерное сообщение целым и точно по адресу.

Еще есть http протокол. Первая строчка — адрес сайта, последующие строчки — текст который вы шлете на сайт. Все строчки http — это текст. Который засовывают в TCP сообщение, которое адресуют с помощью IP и так далее.

Ответить

Причудливые MCC-коды: ammo1 — LiveJournal

Только что забирал заказ из Ozon в пункте выдачи. Попробуйте догадаться, какой MCC-код был при оплате на терминале? 🙂


Путешествия!!!

На самом деле всё просто. Посылки выдаёт турагентство, у которого по основному профилю зарабытывать, по всей видимости, не очень получается, а на озоновских посылках в самый раз.

MCC-код присваивается каждому терминалу для оплаты картами. Код определяет профиль магазина или организации, принимающей оплату. Например, 5411 — супермаркеты и магазины продуктов, 5812 и 5814 — рестораны и кафе, 4802 и 4804 — мобильная связь.

По MCC-коду банки определяют тип покупки для начисления кешбэка, если он положен в отдельных категориях. Так, если бы я оплатил покупку в Озоне картой с большим кешбэком на путешествия, я бы получил этот кешбэк, хоть и покупал лампочки для тестов. 🙂

На сайте mcc-codes.ru можно посмотреть значения всех MCC-кодов и узнать какие карты каких банков дают максимальный кешбэк по каждому из кодов.

Сайт говорит, что точное название MCC 4789, с которым у меня прошла оплата озоновского заказа, «Услуги пассажирских перевозок – нигде более не классифицированные», а список карт с большим кешбэком по этому MCC выглядит так:

В больших магазинах MCC-коды на терминалах всегда выставлены правильно, а в маленьких бывает всё, что угодно. Так, например, у магазина вьетнамских продуктов на рынке Ханой к моему большому удивлению оказался код MCC «одежда».

В сомнительных случаях я пытаюсь спрашивать, какой MCC-код у торговой точки, но ни один продавец пока не ответил. Они даже не понимают, о чём речь. Так случилось и сегодня.

В общем, когда следующий раз буду что-то заказывать из Озона в этот пункт выдачи, буду платить той же самой картой «Кешбэк» банка Восточный с опцией «Тепло», которую упоминал вчера (ammo1.livejournal.com/1104681.html), и это будет считаться не покупка в Озоне, а «общественный транспорт», за который полагается кешбэк 5%. 🙂

© 2019, Алексей Надёжин


Основная тема моего блога — техника в жизни человека. Я пишу обзоры, делюсь опытом, рассказываю о всяких интересных штуках. А ещё я делаю репортажи из интересных мест и рассказываю об интересных событиях.
Добавьте меня в друзья здесь. Запомните короткие адреса моего блога: Блог1.рф и Blog1rf.ru.

Второй мой проект — lamptest.ru. Я тестирую светодиодные лампы и помогаю разобраться, какие из них хорошие, а какие не очень.

Требования к приложению «Ваш телефон» и настройка

Системные требования

Работа с вашим телефоном начинается на вашем компьютере с Windows 10 и приложением «Ваш телефон». Со своего ПК вы можете подключиться к некоторым устройствам Android и Samsung с помощью этих двух приложений:

Вы увидите эти имена вместе как Your Phone Companion — Ссылка на Windows в Google Play Store и Galaxy Store. В Microsoft Store вы увидите Your Phone .Эта связь между вашим устройством и ПК дает вам мгновенный доступ ко всему, что вам нравится. С легкостью читайте текстовые сообщения и отвечайте на них, просматривайте недавние фотографии со своего устройства Android, используйте свои любимые мобильные приложения, совершайте и принимайте звонки, а также управляйте уведомлениями вашего устройства Android прямо на компьютере.

Для работы приложения «Ваш телефон» требуется следующее:

  • ПК под управлением Windows 10 May 2019 Update или более поздней версии.

  • Устройство Android под управлением Android 7.0 (Nougat) или более поздней версии.

  • Ваш телефон и компьютер должны быть подключены к одному и тому же Wi-Fi.

Мы рекомендуем всегда устанавливать последнюю версию Windows, чтобы вы могли максимально эффективно использовать приложение «Ваш телефон». Приложение предустановлено, если у вас есть обновление Windows 10 от мая 2019 г. или новее.

Примечание. Приложение «Ваш телефон» в настоящее время не поддерживает несколько профилей Android или рабочие / учебные учетные записи.

Как связать ваши устройства

Убедитесь, что ваш компьютер и устройство Android находятся поблизости, включены и подключены к одному и тому же Wi-Fi.

Если вы запускаете с ПК :

  1. В поле поиска на панели задач введите your phone , а затем выберите приложение Your Phone из результатов.

  2. Выберите Android из списка моделей телефонов.

  3. Вам будет предложено войти в свою учетную запись Microsoft. (Чтобы связать свои устройства, вам необходимо войти в одну и ту же учетную запись Microsoft как на устройстве Android, так и на ПК.)

  4. После входа в систему вам будет предложено установить или открыть сопутствующее приложение на вашем устройстве Android.Для этого откройте веб-браузер на своем устройстве Android и введите ссылку, отображаемую на вашем ПК ( www.aka.ms/yourpc ).

    1. Для Surface Duo и некоторых устройств Samsung эта ссылка откроет приложение «Ссылка на Windows», которое вы предварительно установили на свое устройство. Для других устройств Android вы будете перенаправлены в магазин приложений, чтобы загрузить приложение Your Phone Companion (сопутствующее приложение).

  5. Войдите в сопутствующее приложение с той же учетной записью Microsoft, в которую вы вошли на своем ПК.Затем приложение откроется на экране, на котором отображается QR-код для сканирования — мы вернемся к этому через секунду.

  6. После входа в систему вернитесь к компьютеру и установите флажок У меня установлено приложение Your Phone Companion на моем телефоне . Затем выберите кнопку Pair with QR code .

    1. Примечание : Если вы хотите выполнить сопряжение устройства без использования QR-кода, выберите вместо этого кнопку Сопряжение вручную на своем ПК.На вашем Android-устройстве вам будет предложено ввести код, отображаемый на вашем ПК.

  7. QR-код появится на экране вашего ПК. На вашем устройстве Android сопутствующее приложение должно быть открыто на экране с камерой. Используйте этот экран для сканирования QR-кода, отображаемого на вашем ПК.

  8. После того, как ваши устройства будут связаны, ваше устройство Android предложит вам несколько разрешений для устройства.Эти разрешения помогут вам получить доступ к контенту с телефона на ПК.

Если вы начинаете со своего Android-устройства :

  1. Откройте браузер на своем устройстве Android, введите www.aka.ms/yourpc в браузере, а затем загрузите приложение Your Phone Companion . Для Surface Duo и некоторых устройств Samsung вам будет предложено открыть Link to Windows , которая предустановлена ​​на вашем устройстве Android.

  2. Войдите в сопутствующее приложение с той же учетной записью Microsoft, в которую вы вошли на своем ПК (вам необходимо войти в свою учетную запись Microsoft на своем ПК, чтобы связать свои устройства, даже если вы начинаете со своего телефона ).

  3. После входа в систему вам будет предложено отсканировать QR-код, отображаемый на вашем ПК. Чтобы получить к нему доступ, откройте на своем компьютере браузер по адресу www.aka.ms/linkphone.

  4. Используйте камеру сопутствующего приложения для сканирования QR-кода, отображаемого на вашем ПК, с помощью устройства Android, чтобы связать ваши устройства.

  5. Вам будет предложено ввести ряд разрешений для устройства, которые позволят вам получить доступ к контенту с вашего телефона и на вашем ПК.

Если у вас возникнут проблемы при установке приложения, устраните их здесь.

Открепление от панели задач

Это приложение разработано для использования как часть панели задач вашего ПК. Для некоторых пользователей, которые подключили Android-устройство к ПК, приложение может быть закреплено на панели задач вашего ПК. Чтобы открепить приложение, щелкните его правой кнопкой мыши и выберите Открепить на панели задач.

Устранение проблем фрагментации IPv4, MTU, MSS и PMTUD с помощью GRE и IPsec

Введение

В этом документе описывается, как работают фрагментация IPv4 и обнаружение максимального блока передачи пути (PMTUD), а также обсуждаются некоторые сценарии, которые включают поведение PMTUD в сочетании с различными комбинациями туннелей IPv4.Текущее широкое использование туннелей IPv4 в Интернете выдвинуло на первый план проблемы, связанные с фрагментацией IPv4 и PMTUD.

Фрагментация и повторная сборка IPv4

Протокол IPv4 был разработан для использования в самых разных каналах передачи. Хотя максимальная длина дейтаграммы IPv4 составляет 65535, в большинстве каналов передачи применяется меньший предел максимальной длины пакета, называемый MTU. Значение MTU зависит от типа канала передачи. Конструкция IPv4 учитывает различия в MTU, поскольку позволяет маршрутизаторам фрагментировать дейтаграммы IPv4 по мере необходимости.Принимающая станция отвечает за сборку фрагментов обратно в исходную полноразмерную дейтаграмму IPv4.

Фрагментация IPv4 включает разбиение дейтаграммы на несколько частей, которые можно собрать позже. Поля источника IPv4, места назначения, идентификации, общей длины и смещения фрагмента вместе с флагами «больше фрагментов» и «не фрагментировать» в заголовке IPv4 используются для фрагментации и повторной сборки IPv4. Дополнительные сведения о механизме фрагментации и повторной сборки IPv4 см. В RFC 791.

Это изображение показывает структуру заголовка IPv4.

Идентификация составляет 16 бит и представляет собой значение, присвоенное отправителем дейтаграммы IPv4, чтобы помочь в повторной сборке фрагментов дейтаграммы.

Смещение фрагмента составляет 13 битов и указывает, где фрагмент принадлежит исходной дейтаграмме IPv4. Это значение кратно восьми байтам.

В поле флагов заголовка IPv4 есть три бита для флагов управления.Важно отметить, что бит «не фрагментировать» (DF) играет центральную роль в PMTUD, поскольку он определяет, разрешено ли фрагментировать пакет.

Бит 0 зарезервирован и всегда установлен в 0. Бит 1 — это бит DF (0 = «может фрагментировать», 1 = «не фрагментировать»). Бит 2 — это бит MF (0 = «последний фрагмент», 1 = «дополнительные фрагменты»).

Значение Бит 0 Зарезервирован Бит 1 DF Бит 2 MF
0 0 май Последняя
1 0 Не надо Подробнее

На следующем рисунке показан пример фрагментации.Если сложить все длины фрагментов IPv4, значение превышает исходную длину дейтаграммы IPv4 на 60. Причина увеличения общей длины на 60 заключается в том, что были созданы три дополнительных заголовка IPv4, по одному для каждого фрагмента после первого фрагмента. .

Первый фрагмент имеет смещение 0, длина этого фрагмента — 1500; это включает 20 байтов для слегка измененного исходного заголовка IPv4.

Второй фрагмент имеет смещение 185 (185 x 8 = 1480), что означает, что часть данных этого фрагмента начинается с 1480 байтов исходной дейтаграммы IPv4.Длина этого фрагмента 1500; это включает дополнительный заголовок IPv4, созданный для этого фрагмента.

Третий фрагмент имеет смещение 370 (370 x 8 = 2960), что означает, что часть данных этого фрагмента начинается с 2960 байтов исходной дейтаграммы IPv4. Длина этого фрагмента 1500; это включает дополнительный заголовок IPv4, созданный для этого фрагмента.

Четвертый фрагмент имеет смещение 555 (555 x 8 = 4440), что означает, что часть данных этого фрагмента начинается с 4440 байтов исходной дейтаграммы IPv4.Длина этого фрагмента — 700 байт; это включает дополнительный заголовок IPv4, созданный для этого фрагмента.

Только после получения последнего фрагмента можно определить размер исходной дейтаграммы IPv4.

Смещение фрагмента в последнем фрагменте (555) дает смещение данных в 4440 байтов в исходной дейтаграмме IPv4. Если вы затем добавите байты данных из последнего фрагмента (680 = 700-20), то получите 5120 байтов, которые являются частью данных исходной дейтаграммы IPv4.Затем добавление 20 байтов для заголовка IPv4 равняется размеру исходной дейтаграммы IPv4 (4440 + 680 + 20 = 5140), как показано на изображениях.

Проблемы с фрагментацией IPv4

Есть несколько проблем, которые делают нежелательной фрагментацию IPv4. Для фрагментации дейтаграммы IPv4 наблюдается небольшое увеличение нагрузки на ЦП и память. Это верно как для отправителя, так и для маршрутизатора на пути между отправителем и получателем. Создание фрагментов просто включает в себя создание заголовков фрагментов и копирование исходной дейтаграммы во фрагменты.Это можно сделать довольно эффективно, потому что вся информация, необходимая для создания фрагментов, становится доступной немедленно.

Фрагментация вызывает дополнительные накладные расходы для получателя при повторной сборке фрагментов, поскольку получатель должен выделить память для поступающих фрагментов и объединить их обратно в одну дейтаграмму после того, как все фрагменты будут приняты. Повторная сборка на хосте не считается проблемой, потому что у хоста есть время и ресурсы памяти для выполнения этой задачи.

Но повторная сборка очень неэффективна на маршрутизаторе, основная задача которого — как можно быстрее пересылать пакеты. Маршрутизатор не предназначен для хранения пакетов в течение длительного времени. Кроме того, маршрутизатор, выполняющий повторную сборку, выбирает для работы наибольший доступный буфер (18 КБ), потому что у него нет возможности узнать размер исходного пакета IPv4, пока не будет получен последний фрагмент.

Другая проблема фрагментации связана с тем, как обрабатываются отброшенные фрагменты. Если один фрагмент дейтаграммы IPv4 отброшен, тогда необходимо повторно отправить всю исходную дейтаграмму IPv4, и она также будет фрагментирована.Вы видите пример этого в сетевой файловой системе (NFS). NFS по умолчанию имеет размер блока чтения и записи 8192, поэтому дейтаграмма NFS IPv4 / UDP составляет примерно 8500 байт (включая заголовки NFS, UDP и IPv4). Отправляющая станция, подключенная к Ethernet (MTU 1500), должна фрагментировать 8500-байтовую дейтаграмму на шесть частей; пять фрагментов по 1500 байт и один фрагмент размером 1100 байт. Если какой-либо из шести фрагментов отброшен из-за перегруженного канала, полную исходную дейтаграмму необходимо передать повторно, а это означает, что необходимо будет создать еще шесть фрагментов.Если этот канал отбрасывает один из шести пакетов, то вероятность того, что любые данные NFS могут быть переданы по этому каналу, мала, поскольку по крайней мере один фрагмент IPv4 будет отброшен из каждой исходной датаграммы IPv4 NFS 8500 байт.

Брандмауэры

, которые фильтруют пакеты или управляют ими на основе информации с уровней 4 (L4) — уровней 7 (L7) в пакете, могут иметь проблемы с правильной обработкой фрагментов IPv4. Если фрагменты IPv4 не в порядке, брандмауэр может заблокировать не исходные фрагменты, потому что они не несут информацию, которая соответствовала бы фильтру пакетов.Это означало бы, что исходная дейтаграмма IPv4 не могла быть повторно собрана принимающим узлом. Если брандмауэр настроен так, чтобы разрешать не исходные фрагменты с недостаточной информацией для правильного соответствия фильтру, то может произойти атака не начального фрагмента через брандмауэр. Кроме того, некоторые сетевые устройства (такие как Content Switch Engine) направляют пакеты на основе информации с уровней L4 по L7, и если пакет охватывает несколько фрагментов, то устройству могут быть проблемы с применением своих политик.

Избегайте фрагментации IPv4: что делает TCP MSS и как это работает

Максимальный размер сегмента TCP (MSS) определяет максимальный объем данных, который хост готов принять в одной дейтаграмме TCP / IPv4.Эта дейтаграмма TCP / IPv4 может быть фрагментирована на уровне IPv4. Значение MSS отправляется как опция заголовка TCP только в сегментах TCP SYN. Каждая сторона TCP-соединения сообщает свое значение MSS другой стороне. Вопреки распространенному мнению, значение MSS не согласовывается между хостами. От отправляющего хоста требуется ограничить размер данных в одном сегменте TCP до значения, меньшего или равного MSS, сообщаемого принимающим хостом.

Первоначально MSS означало, какой размер буфера (больше или равный 65496 байт) был выделен на принимающей станции, чтобы иметь возможность хранить данные TCP, содержащиеся в одной дейтаграмме IPv4.MSS был максимальным сегментом (фрагментом) данных, который получатель TCP был готов принять. Этот сегмент TCP может достигать 64 КБ (максимальный размер дейтаграммы IPv4), и он может быть фрагментирован на уровне IPv4 для передачи по сети на принимающий узел. Принимающий хост должен повторно собрать дейтаграмму IPv4, прежде чем он передаст полный сегмент TCP на уровень TCP.

Вот несколько сценариев, которые показывают, как значения MSS устанавливаются и используются для ограничения размеров сегментов TCP и, следовательно, размеров дейтаграммы IPv4.

Сценарий 1 иллюстрирует, как впервые была реализована MSS. Узел A имеет буфер размером 16 КБ, а узел B — буфер размером 8 КБ. Они отправляют и получают свои значения MSS и настраивают свои MSS отправки для отправки данных друг другу. Обратите внимание, что хосту A и хосту B придется фрагментировать дейтаграммы IPv4, которые больше, чем MTU интерфейса, но все же меньше, чем отправляемый MSS, потому что стек TCP может передавать 16 КБ или 8 Кбайт данных вниз по стеку в IPv4. В случае хоста B пакеты могут быть фрагментированы дважды: один раз для попадания в локальную сеть Token Ring, а второй — в локальную сеть Ethernet.

Сценарий 1

  1. Хост A отправляет свое значение MSS, равное 16 КБ, хосту B.
  2. Хост B получает значение MSS 16K от хоста A.
  3. Хост B устанавливает значение MSS для отправки равным 16K.
  4. Хост B отправляет значение MSS 8K хосту A.
  5. Хост A получает значение MSS 8K от хоста B.
  6. Хост A устанавливает значение MSS для отправки равным 8K.

Чтобы помочь избежать фрагментации IPv4 на конечных точках TCP-соединения, выбор значения MSS был изменен на минимальный размер буфера и MTU исходящего интерфейса (- 40).Номера MSS на 40 байт меньше, чем номера MTU, потому что MSS — это просто размер данных TCP, который не включает 20-байтовый заголовок IPv4 и 20-байтовый заголовок TCP. MSS основан на размерах заголовков по умолчанию; стек отправителя должен вычесть соответствующие значения для заголовка IPv4 и заголовка TCP в зависимости от того, какие параметры TCP или IPv4 используются.

Теперь MSS работает следующим образом: каждый хост сначала сравнивает MTU своего исходящего интерфейса со своим собственным буфером и выбирает наименьшее значение в качестве MSS для отправки.Затем хосты сравнивают полученный размер MSS с MTU своего собственного интерфейса и снова выбирают меньшее из двух значений.

Сценарий 2 иллюстрирует этот дополнительный шаг, предпринятый отправителем, чтобы избежать фрагментации на локальных и удаленных проводах. Обратите внимание, как MTU исходящего интерфейса учитывается каждым хостом (до того, как хосты отправляют друг другу свои значения MSS) и как это помогает избежать фрагментации.

Сценарий 2

  1. Хост A сравнивает свой буфер MSS (16K) и свой MTU (1500-40 = 1460) и использует меньшее значение в качестве MSS (1460) для отправки на хост B.
  2. Хост B получает MSS отправки хоста A (1460) и сравнивает его со значением MTU своего исходящего интерфейса — 40 (4422).
  3. Хост B устанавливает меньшее значение (1460) в качестве MSS для отправки дейтаграмм IPv4 на хост A.
  4. Хост B сравнивает свой буфер MSS (8K) и свой MTU (4462-40 = 4422) и использует 4422 в качестве MSS для отправки на хост A.
  5. Хост A получает MSS отправки хоста B (4422) и сравнивает его со значением MTU -40 своего исходящего интерфейса (1460).
  6. Хост A устанавливает меньшее значение (1460) в качестве MSS для отправки дейтаграмм IPv4 на хост B.

1460 — значение, выбранное обоими хостами в качестве MSS отправки друг для друга. Часто значение MSS для отправки будет одинаковым на всех концах TCP-соединения.

В сценарии 2 фрагментация не происходит на конечных точках TCP-соединения, поскольку хосты учитывают MTU обоих исходящих интерфейсов. Пакеты могут по-прежнему становиться фрагментированными в сети между маршрутизатором A и маршрутизатором B, если они обнаруживают канал с меньшим MTU, чем у исходящего интерфейса любого из хостов.

Что такое PMTUD?

TCP MSS, как описано ранее, заботится о фрагментации на двух конечных точках TCP-соединения, но не обрабатывает случай, когда между этими двумя конечными точками есть канал с меньшим MTU. PMTUD был разработан, чтобы избежать фрагментации пути между конечными точками. Он используется для динамического определения наименьшего MTU на пути от источника пакета до его пункта назначения.

Примечание : PMTUD поддерживается только TCP и UDP.Другие протоколы его не поддерживают. Если PMTUD включен на хосте, а это почти всегда включено, для всех пакетов TCP и UDP от хоста будет установлен бит DF.

Когда хост отправляет полный пакет данных MSS с установленным битом DF, PMTUD уменьшает значение MSS отправки для соединения, если он получает информацию о том, что пакет требует фрагментации. Хост обычно «запоминает» значение MTU для пункта назначения, поскольку он создает запись «хост» (/ 32) в своей таблице маршрутизации с этим значением MTU.

Если маршрутизатор пытается переслать дейтаграмму IPv4 с установленным битом DF по каналу с меньшим значением MTU, чем размер пакета, маршрутизатор отбрасывает пакет и возвращает сообщение протокола управляющих сообщений Интернета (ICMP) «Назначение недоступно. «сообщение источнику этой дейтаграммы IPv4 с кодом, который указывает» необходима фрагментация и установлен DF «(тип 3, код 4).Когда исходная станция получает сообщение ICMP, она понижает MSS отправки, а когда TCP повторно передает сегмент, он будет использовать меньший размер сегмента.

Вот пример сообщения ICMP «требуется фрагментация и установка DF», которое вы можете увидеть на маршрутизаторе после включения команды debug ip icmp :

 ICMP: dst (10.10.10.10) фраг. необходимо и установить пеленгатор
недоступен отправлен на 10.1.1.1 

На этой диаграмме показан формат заголовка ICMP сообщения «Требуется фрагментация и набор DF» «Пункт назначения недоступен».

Согласно RFC 1191, маршрутизатор, который возвращает сообщение ICMP, в котором указывается, что «необходима фрагментация и установлен DF», должен включать MTU этой сети со следующим переходом в младшие 16 битов поля дополнительного заголовка ICMP, помеченного как «неиспользуемое». в спецификации ICMP RFC 792.

Ранние реализации RFC 1191 не предоставляли информацию о MTU следующего перехода. Даже когда эта информация была предоставлена, некоторые хосты игнорируют ее. В этом случае RFC 1191 также содержит таблицу, в которой перечислены рекомендуемые значения, на которые следует уменьшить MTU во время PMTUD.Он используется хостами для более быстрого получения разумного значения для MSS отправки, как показано на изображении.

PMTUD выполняется постоянно для всех пакетов, поскольку путь между отправителем и получателем может динамически меняться. Каждый раз, когда отправитель получает ICMP-сообщение «Can’t Fragment», он обновляет информацию о маршрутизации (где хранится PMTUD).

Во время PMTUD могут произойти две вещи:

1. Пакет может добраться до получателя без фрагментации.

Примечание : Чтобы маршрутизатор мог защитить ЦП от DoS-атак, он снижает количество отправляемых ICMP-сообщений о недоступности до двух в секунду. Следовательно, в этом контексте, если у вас есть сетевой сценарий, в котором вы ожидаете, что маршрутизатору потребуется отвечать более чем двумя сообщениями ICMP (тип = 3, код = 4) в секунду (могут быть разные хосты), вам может потребоваться для отключения дросселирования сообщений ICMP с помощью команды no ip icmp rate-limit unreachable [df] interface .

2. Отправитель может получать сообщения ICMP «Can’t Fragment» с любого (или каждого) перехода на пути к получателю.

PMTUD выполняется независимо для обоих направлений потока TCP. Могут быть случаи, когда PMTUD в одном направлении потока запускает одну из конечных станций для понижения MSS отправки, а другая конечная станция сохраняет исходную MSS отправки, потому что она никогда не отправляла дейтаграмму IPv4, достаточно большую для запуска PMTUD.

Хорошим примером этого является HTTP-соединение, показанное ниже в Сценарии 3.Клиент TCP отправляет небольшие пакеты, а сервер отправляет большие пакеты. В этом случае только большие пакеты сервера (больше 576 байт) вызовут PMTUD. Пакеты клиента имеют небольшой размер (менее 576 байт) и не запускают PMTUD, поскольку не требуют фрагментации для передачи по каналу с размером MTU 576 байтов.

Сценарий 3

Сценарий 4 показывает пример асимметричной маршрутизации, когда один из путей имеет меньший минимальный MTU, чем другой. Асимметричная маршрутизация происходит, когда используются разные пути для отправки и получения данных между двумя конечными точками.В этом сценарии PMTUD инициирует снижение MSS отправки только в одном направлении потока TCP. Трафик от TCP-клиента к серверу проходит через маршрутизатор A и маршрутизатор B, тогда как обратный трафик, который приходит от сервера к клиенту, проходит через маршрутизатор D и маршрутизатор C. Когда TCP-сервер отправляет пакеты клиенту, PMTUD срабатывает. сервер, чтобы снизить MSS отправки, потому что маршрутизатор D должен фрагментировать пакеты размером 4092 байта, прежде чем он сможет отправить их маршрутизатору C.

Клиент, с другой стороны, никогда не получит ICMP-сообщение «Destination Unreachable» с кодом, который указывает «необходима фрагментация и установлен DF», потому что маршрутизатор A не должен фрагментировать пакеты, когда он отправляет их на сервер через маршрутизатор B. .

Сценарий 4

Примечание : Команда ip tcp path-mtu-discovery используется для включения обнаружения пути TCP MTU для TCP-соединений, инициированных маршрутизаторами (например, BGP и Telnet).

Проблемы с PMTUD

Есть три вещи, которые могут сломать PMTUD, две из которых необычные, а одна обычная.

  • Маршрутизатор может отбросить пакет и не отправить сообщение ICMP. (Необычный)

  • Маршрутизатор может сгенерировать и отправить сообщение ICMP, но сообщение ICMP блокируется маршрутизатором или межсетевым экраном между этим маршрутизатором и отправителем.(Обычный)

  • Маршрутизатор может сгенерировать и отправить сообщение ICMP, но отправитель игнорирует это сообщение. (Необычный)

Первый и последний из трех маркеров здесь необычны и обычно являются результатом ошибки, но средний маркер описывает общую проблему. Люди, которые реализуют фильтры пакетов ICMP, как правило, блокируют все типы сообщений ICMP, а не только определенные типы сообщений ICMP. Фильтр пакетов может блокировать все типы сообщений ICMP, кроме тех, которые «недоступны» или «истекло время».«Успех или сбой PMTUD зависит от того, проходят ли сообщения о недоступности ICMP отправителю пакета TCP / IPv4. Сообщения ICMP с превышением времени важны для решения других проблем IPv4. Показан пример такого фильтра пакетов, реализованного на маршрутизаторе. здесь.

 список доступа 101 разрешить icmp любые недостижимые
список доступа 101 разрешить icmp в любое время превышено
список доступа 101 запретить icmp любой любой
список доступа 101 разрешить ip любой любой 

Существуют и другие методы, которые могут помочь решить проблему полной блокировки ICMP.

  • Сбросьте бит DF на маршрутизаторе и в любом случае разрешите фрагментацию (хотя это может быть не очень хорошей идеей. Дополнительные сведения см. В разделе «Проблемы с IP-фрагментацией»).

  • Управляйте значением опции TCP MSS MSS с помощью интерфейсной команды ip tcp adjust-mss <500-1460> .

В следующем сценарии маршрутизатор A и маршрутизатор B находятся в одном административном домене. Маршрутизатор C недоступен и блокирует ICMP, поэтому PMTUD не работает.Обходной путь в этой ситуации — сбросить бит DF в обоих направлениях на маршрутизаторе B, чтобы разрешить фрагментацию. Это можно сделать с помощью политики маршрутизации. Синтаксис для сброса бита DF доступен в программном обеспечении Cisco IOS® версии 12.1 (6) и позже.

 интерфейс serial0
...
IP-политика карта маршрутов clear-df-bit
карта маршрута clear-df-bit разрешение 10
сопоставить IP-адрес 111
установить ip df 0
 
список доступа 111 разрешить tcp любой любой 

Другой вариант — изменить значение параметра TCP MSS для пакетов SYN, которые проходят через маршрутизатор (доступно в Cisco IOS® 12.2 (4) Т и более поздние). Это уменьшает значение параметра MSS в пакете TCP SYN так, чтобы оно было меньше значения (1460) в команде ip tcp adjust-mss . В результате отправитель TCP будет отправлять сегменты, не превышающие это значение. Размер пакета IPv4 будет на 40 байтов больше (1500), чем значение MSS (1460 байтов), чтобы учесть заголовок TCP (20 байтов) и заголовок IPv4 (20 байтов).

Вы можете настроить MSS пакетов TCP SYN с помощью команды ip tcp adjust-mss .Этот синтаксис уменьшит значение MSS для сегментов TCP до 1460. Эта команда влияет как на входящий, так и на исходящий трафик на интерфейсе serial0.

 интервал s0
IP TCP Adjust-MSS 1460 

Проблемы фрагментации IPv4 стали более распространенными, поскольку туннели IPv4 получили более широкое распространение. Причина того, что туннели вызывают большую фрагментацию, заключается в том, что инкапсуляция туннеля добавляет «накладные расходы» к размеру пакета. Например, добавление Generic Router Encapsulation (GRE) добавляет к пакету 24 байта, и после этого увеличения может потребоваться фрагментация пакета, поскольку он превышает исходящий MTU.В следующем разделе этого документа вы увидите примеры проблем, которые могут возникнуть с туннелями и фрагментацией IPv4.

Общие сетевые топологии, требующие PMTUD

PMTUD необходим в сетевых ситуациях, когда промежуточные каналы имеют меньшие MTU, чем MTU конечных каналов. Вот некоторые общие причины существования этих каналов с меньшим MTU:

  • Конечные хосты, подключенные к Token Ring (или FDDI), между которыми установлено соединение Ethernet.MTU Token Ring (или FDDI) на концах больше, чем MTU Ethernet в середине.

  • PPPoE (часто используется с ADSL) требует 8 байтов для своего заголовка. Это снижает эффективный MTU Ethernet до 1492 (1500-8).

Протоколы туннелирования, такие как GRE, IPv4sec и L2TP, также требуют места для соответствующих заголовков и трейлеров. Это также снижает эффективный MTU исходящего интерфейса.

В следующих разделах изучается влияние PMTUD, когда протокол туннелирования используется где-то между двумя конечными хостами.Из трех предыдущих случаев этот случай является наиболее сложным и охватывает все проблемы, которые могут возникнуть в других случаях.

Тоннель

Туннель — это логический интерфейс на маршрутизаторе Cisco, который обеспечивает способ инкапсуляции пассажирских пакетов внутри транспортного протокола. Это архитектура, предназначенная для предоставления услуг с целью реализации схемы инкапсуляции точка-точка. Туннелирование состоит из трех основных компонентов:

  • Пассажирский протокол (AppleTalk, Banyan VINES, CLNS, DECnet, IPv4 или IPX)

  • Carrier protocol — один из этих протоколов инкапсуляции:

    • GRE — многопротокольный протокол несущей Cisco.См. RFC 2784 и RFC 1701 для получения дополнительной информации.

    • IPv4 в туннелях IPv4 — дополнительную информацию см. В RFC 2003.

  • Транспортный протокол — протокол, используемый для передачи инкапсулированного протокола.

Пакеты, показанные в этом разделе, иллюстрируют концепции туннелирования IPv4, где GRE — протокол инкапсуляции, а IPv4 — транспортный протокол. Пассажирский протокол тоже IPv4. В этом случае IPv4 является одновременно транспортным и пассажирским протоколом.

Обычный пакет

Туннельный пакет

  • IPv4 — транспортный протокол.

  • GRE — протокол инкапсуляции.

  • IPv4 — протокол для пассажиров.

В следующем примере показана инкапсуляция IPv4 и DECnet как пассажирских протоколов с GRE в качестве оператора связи. Это иллюстрирует тот факт, что протокол оператора связи может инкапсулировать несколько протоколов для пассажиров, как показано на изображении.

Сетевой администратор может рассмотреть возможность туннелирования в ситуации, когда есть две несмежные сети не IPv4, разделенные магистралью IPv4. Если в несмежных сетях используется DECnet, администратор может не захотеть соединять их вместе, настроив DECnet в магистрали. Администратор может не захотеть разрешать маршрутизации DECnet использовать пропускную способность магистрали, поскольку это может повлиять на производительность сети IPv4.

Реальная альтернатива — туннелирование DECnet через магистраль IPv4.Туннелирование инкапсулирует пакеты DECnet внутри IPv4 и отправляет их по магистрали в конечную точку туннеля, где инкапсуляция удаляется, и пакеты DECnet могут быть маршрутизированы к месту назначения через DECnet.

Инкапсуляция трафика внутри другого протокола дает следующие преимущества:

  • Конечные точки используют частные адреса (RFC 1918), а магистраль не поддерживает маршрутизацию этих адресов.

  • Разрешить виртуальные частные сети (VPN) через WAN или Интернет.

  • Объединяйте разрозненные многопротокольные сети через магистраль с одним протоколом.

  • Шифрование трафика через магистраль или Интернет.

В остальной части документа IPv4 используется в качестве протокола для пассажиров, а IPv4 — в качестве транспортного протокола.

Соображения относительно туннельных интерфейсов

Это соображения при туннелировании.

  • Быстрая коммутация туннелей GRE была представлена ​​в Cisco IOS® Release 11.1, а переключение CEF было введено в версии 12.0. Коммутация CEF для многоточечных туннелей GRE была представлена ​​в версии 12.2 (8) T. Инкапсуляция и декапсуляция в конечных точках туннеля были медленными операциями в более ранних версиях Cisco IOS®, когда поддерживалась только коммутация процессов.

  • При туннелировании пакетов возникают проблемы с безопасностью и топологией. Туннели могут обходить списки контроля доступа (ACL) и брандмауэры. Если вы туннелируете через брандмауэр, вы в основном обойдете брандмауэр для любого пассажирского протокола, который вы туннелируете.Поэтому рекомендуется включить функциональные возможности межсетевого экрана на конечных точках туннеля, чтобы обеспечить соблюдение любой политики в протоколах пассажиров.

  • Туннелирование может создавать проблемы с транспортными протоколами с ограниченными таймерами (например, DECnet) из-за увеличенной задержки.

  • Туннелирование между средами с разными скоростями каналов, такими как быстрые звонки FDDI и через медленные телефонные линии со скоростью 9600 бит / с, может вызвать проблемы с переупорядочением пакетов.Некоторые пассажирские протоколы плохо работают в смешанных сетях.

  • Туннели «точка-точка» могут использовать полосу пропускания физического канала. Если вы запускаете протоколы маршрутизации по нескольким туннелям «точка-точка», имейте в виду, что каждый туннельный интерфейс имеет полосу пропускания, а физический интерфейс, по которому проходит туннель, имеет полосу пропускания. Например, вы хотите установить пропускную способность туннеля равной 100 Кб, если 100 туннелей работают по каналу 10 Мб. Пропускная способность туннеля по умолчанию — 9 КБ.

  • Протоколы маршрутизации

    могут предпочесть туннель реальному каналу, потому что туннель может обманчиво показаться одноходовым каналом с наименьшей стоимостью, хотя на самом деле он включает больше переходов и действительно дороже, чем другой путь. Этого можно избежать, если правильно настроить протокол маршрутизации. Возможно, вы захотите рассмотреть возможность использования другого протокола маршрутизации через туннельный интерфейс, чем протокол маршрутизации, работающий на физическом интерфейсе.

  • Проблем с рекурсивной маршрутизацией можно избежать, настроив соответствующие статические маршруты к месту назначения туннеля.Рекурсивный маршрут — это когда лучший путь к месту назначения туннеля проходит через сам туннель. Эта ситуация заставляет туннельный интерфейс подпрыгивать вверх и вниз. Вы увидите эту ошибку, когда возникнет проблема с рекурсивной маршрутизацией.

    % TUN-RECURDOWN Интерфейсный туннель 0
    временно отключен из-за рекурсивной маршрутизации 

Маршрутизатор как участник PMTUD в конечной точке туннеля

Маршрутизатор выполняет две разные роли PMTUD, когда он является конечной точкой туннеля.

  • В первой роли маршрутизатор является пересылкой пакетов хоста. Для обработки PMTUD маршрутизатор должен проверить бит DF и размер исходного пакета данных и при необходимости предпринять соответствующие действия.

  • Вторая роль вступает в игру после того, как маршрутизатор инкапсулирует исходный пакет IPv4 внутри туннельного пакета. На этом этапе маршрутизатор действует больше как хост в отношении PMTUD и туннельного пакета IPv4.

Давайте посмотрим, что происходит, когда маршрутизатор действует в первой роли, маршрутизатор, который пересылает пакеты IPv4 хоста, по отношению к PMTUD.Эта роль вступает в игру до того, как маршрутизатор инкапсулирует пакет IPv4 хоста в туннельный пакет.

Если маршрутизатор участвует в качестве пересылки пакета хоста, он выполнит следующие действия:

  • Проверить, установлен ли бит DF

  • Проверьте, какой размер пакета может вместить туннель

  • Фрагмент (если пакет слишком велик и бит DF не установлен), инкапсулируйте фрагменты и отправьте; или

  • Отбросить пакет (если пакет слишком велик и установлен бит DF) и отправить сообщение ICMP отправителю

  • Инкапсулировать (если пакет не слишком большой) и отправить

Как правило, существует выбор между инкапсуляцией, а затем фрагментацией (отправка двух фрагментов инкапсуляции) или фрагментацией, а затем инкапсуляцией (отправка двух инкапсулированных фрагментов).

В этом разделе подробно описаны некоторые примеры, описывающие механизмы инкапсуляции и фрагментации пакетов IPv4, а также два сценария, демонстрирующие взаимодействие PMTUD и пакетов, которые проходят через примерные сети.

Первый пример показывает, что происходит с пакетом, когда маршрутизатор (в источнике туннеля) действует в роли маршрутизатора пересылки. Помните, что для обработки PMTUD маршрутизатор должен проверить бит DF и размер исходного пакета данных и предпринять соответствующие действия.В этом примере для туннеля используется инкапсуляция GRE. Как видно, GRE выполняет фрагментацию перед инкапсуляцией. Более поздние примеры показывают сценарии, в которых фрагментация выполняется после инкапсуляции.

В примере 1 бит DF не установлен (DF = 0), а MTU IPv4 туннеля GRE составляет 1476 (1500–24).

Пример 1

1. Маршрутизатор пересылки (в источнике туннеля) получает 1500-байтовую дейтаграмму с очищенным битом DF (DF = 0) от отправляющего хоста. Эта дейтаграмма состоит из 20-байтового IP-заголовка и 1480-байтовой полезной нагрузки TCP.

IPv4 1480 байт TCP + данные

2. Поскольку пакет слишком велик для MTU IPv4 после добавления служебных данных GRE (24 байта), маршрутизатор переадресации разбивает датаграмму на два фрагмента из 1476 (20 байтов заголовка IPv4 + 1456 байтов полезной нагрузки IPv4) и 44 байта (20 байтов заголовка IPv4 + 24 байта полезной нагрузки IPv4), поэтому после добавления инкапсуляции GRE размер пакета не превышает MTU исходящего физического интерфейса.

IP 0 1456 байт TCP + данные

3. Маршрутизатор пересылки добавляет инкапсуляцию GRE, которая включает 4-байтовый заголовок GRE плюс 20-байтовый заголовок IPv4, к каждому фрагменту исходной дейтаграммы IPv4. Эти две дейтаграммы IPv4 теперь имеют длину 1500 и 68 байтов, и эти дейтаграммы рассматриваются как отдельные дейтаграммы IPv4, а не как фрагменты.

IPv4 GRE IP 0 1456 байт TCP + данные
IPv4 GRE IP 1 24 байта данных

4.Маршрутизатор назначения туннеля удаляет инкапсуляцию GRE из каждого фрагмента исходной дейтаграммы, в результате чего остаются два фрагмента IPv4 длиной 1476 и 24 байта. Эти фрагменты дейтаграммы IPv4 отдельно пересылаются этим маршрутизатором принимающему узлу.

IP 0 1456 байт TCP + данные

5. Принимающий хост повторно собирает эти два фрагмента в исходную дейтаграмму.

IPv4 1480 байт TCP + данные

Сценарий 5 описывает роль маршрутизатора пересылки в контексте топологии сети.

В этом примере маршрутизатор действует в той же роли маршрутизатора пересылки, но на этот раз установлен бит DF (DF = 1).

Пример 2

1. Маршрутизатор пересылки в источнике туннеля получает 1500-байтовую дейтаграмму с DF = 1 от отправляющего хоста.

IPv4 1480 байт TCP + данные

2. Поскольку бит DF установлен, а размер дейтаграммы (1500 байт) больше MTU IPv4 туннеля GRE (1476), маршрутизатор отбрасывает дейтаграмму и отправляет сообщение «Требуется фрагментация ICMP, но установлен бит DF. «сообщение источнику дейтаграммы.Сообщение ICMP уведомит отправителя о том, что MTU равно 1476.

3. Отправляющий узел получает сообщение ICMP и при повторной отправке исходных данных использует 1476-байтовую дейтаграмму IPv4.

IPv4 1456 байт TCP + данные

4. Эта длина дейтаграммы IPv4 (1476 байт) теперь равна по значению MTU IPv4 туннеля GRE, поэтому маршрутизатор добавляет инкапсуляцию GRE в дейтаграмму IPv4.

IPv4 GRE IPv4 1456 байт TCP + данные

5.Принимающий маршрутизатор (в пункте назначения туннеля) удаляет инкапсуляцию GRE дейтаграммы IPv4 и отправляет ее принимающему узлу.

IPv4 1456 байт TCP + данные

Теперь вы можете посмотреть, что происходит, когда маршрутизатор действует во второй роли отправляющего хоста в отношении PMTUD и в отношении туннельного пакета IPv4. Напомним, что эта роль вступает в игру после того, как маршрутизатор инкапсулирует исходный пакет IPv4 внутри туннельного пакета.

Примечание : По умолчанию маршрутизатор не выполняет PMTUD для генерируемых им пакетов туннеля GRE. Команда tunnel path-mtu-discovery может использоваться для включения PMTUD для туннельных пакетов GRE-IPv4.

Пример 3 показывает, что происходит, когда хост отправляет дейтаграммы IPv4, которые достаточно малы, чтобы поместиться в MTU IPv4 на интерфейсе туннеля GRE. Бит DF в этом случае может быть установлен или сброшен (1 или 0). В туннельном интерфейсе GRE не настроена команда tunnel path-mtu-discovery , поэтому маршрутизатор не будет выполнять PMTUD для пакета GRE-IPv4.

Пример 3

1. Маршрутизатор пересылки в источнике туннеля получает 1476-байтовую дейтаграмму от отправляющего хоста.

IPv4 1456 байт TCP + данные

2. Этот маршрутизатор инкапсулирует 1476-байтовую дейтаграмму IPv4 внутри GRE, чтобы получить 1500-байтовую дейтаграмму GRE IPv4. Бит DF в заголовке GRE IPv4 будет очищен (DF = 0). Затем этот маршрутизатор пересылает этот пакет в пункт назначения туннеля.

IPv4 GRE IPv4 1456 байт TCP + данные

3.Предположим, что между источником и местом назначения туннеля находится маршрутизатор с MTU канала 1400. Этот маршрутизатор фрагментирует пакет туннеля, поскольку бит DF сброшен (DF = 0). Помните, что этот пример фрагментирует самый внешний IPv4, поэтому заголовки GRE, внутреннего IPv4 и TCP будут отображаться только в первом фрагменте.

IP 0 GRE IP 1352 байта TCP + данные

4. Маршрутизатор назначения туннеля должен повторно собрать пакет туннеля GRE.

IP GRE IP 1456 байт TCP + данные

5. После повторной сборки пакета туннеля GRE маршрутизатор удаляет заголовок GRE IPv4 и отправляет исходную дейтаграмму IPv4 на своем пути.

IPv4 1456 байт TCP + данные

Следующий пример показывает, что происходит, когда маршрутизатор действует в роли отправляющего хоста в отношении PMTUD и в отношении туннельного пакета IPv4.На этот раз бит DF установлен (DF = 1) в исходном заголовке IPv4, а команда tunnel path-mtu-discovery была настроена так, что бит DF будет скопирован из внутреннего заголовка IPv4 во внешний (GRE + IPv4) заголовок.

Пример 4

1. Маршрутизатор пересылки в источнике туннеля получает 1476-байтовую дейтаграмму с DF = 1 от отправляющего хоста.

IPv4 1456 байт TCP + данные

2.Этот маршрутизатор инкапсулирует 1476-байтовую дейтаграмму IPv4 внутри GRE, чтобы получить 1500-байтовую дейтаграмму GRE IPv4. В этом заголовке IPv4 GRE будет установлен бит DF (DF = 1), поскольку в исходной дейтаграмме IPv4 был установлен бит DF. Затем этот маршрутизатор пересылает этот пакет в пункт назначения туннеля.

IPv4 GRE IPv4 1456 байт TCP

3. Снова предположим, что между источником и пунктом назначения туннеля есть маршрутизатор с MTU канала 1400.Этот маршрутизатор не будет фрагментировать туннельный пакет, так как бит DF установлен (DF = 1). Этот маршрутизатор должен отбросить пакет и отправить сообщение об ошибке ICMP на маршрутизатор-источник туннеля, поскольку это IPv4-адрес источника в пакете.

4. Маршрутизатор пересылки в источнике туннеля получает это сообщение об ошибке «ICMP» и снижает MTU IPv4 туннеля GRE до 1376 (1400–24). В следующий раз, когда отправляющий узел повторно передает данные в 1476-байтовом пакете IPv4, этот пакет может быть слишком большим, и этот маршрутизатор отправит отправителю сообщение об ошибке «ICMP» со значением MTU 1376.Когда отправляющий хост повторно передает данные, он отправит их в 1376-байтовом пакете IPv4, и этот пакет пройдет через туннель GRE к принимающему хосту.

Сценарий 5

Этот сценарий иллюстрирует фрагментацию GRE. Помните, что вы фрагментируете перед инкапсуляцией для GRE, затем выполняете PMTUD для пакета данных, и бит DF не копируется, когда пакет IPv4 инкапсулируется GRE. В этом сценарии бит DF не установлен. MTU IPv4 интерфейса GRE по умолчанию на 24 байта меньше, чем MTU IPv4 физического интерфейса, поэтому MTU IPv4 интерфейса GRE составляет 1476, как показано на изображении.

  1. Отправитель отправляет 1500-байтовый пакет (20-байтовый заголовок IPv4 + 1480 байтов полезной нагрузки TCP).
  2. Поскольку MTU туннеля GRE составляет 1476, пакет размером 1500 байт разбивается на два фрагмента IPv4 по 1476 и 44 байта, каждый в ожидании дополнительных 24 байтов заголовка GRE.
  3. 24 байта заголовка GRE добавляются к каждому фрагменту IPv4. Теперь фрагменты имеют размер 1500 (1476 + 24) и 68 (44 + 24) байтов каждый.
  4. Пакеты GRE + IPv4, содержащие два фрагмента IPv4, пересылаются одноранговому маршрутизатору туннеля GRE.
  5. Одноранговый маршрутизатор туннеля GRE удаляет заголовки GRE из двух пакетов.
  6. Этот маршрутизатор пересылает два пакета на хост назначения.
  7. Целевой хост повторно собирает фрагменты IPv4 обратно в исходную дейтаграмму IPv4.
Сценарий 6

Этот сценарий аналогичен сценарию 5, но на этот раз установлен бит DF. В сценарии 6 маршрутизатор настроен на выполнение PMTUD для туннельных пакетов GRE + IPv4 с помощью команды tunnel path-mtu-discovery , а бит DF копируется из исходного заголовка IPv4 в заголовок GRE IPv4.Если маршрутизатор получает ошибку ICMP для пакета GRE + IPv4, он уменьшает MTU IPv4 на интерфейсе туннеля GRE. Опять же, помните, что MTU IPv4 туннеля GRE по умолчанию установлено на 24 байта меньше, чем MTU физического интерфейса, поэтому здесь MTU GRE IPv4 составляет 1476. Также обратите внимание, что в пути туннеля GRE есть ссылка на 1400 MTU, как показано на изображение.

  1. Маршрутизатор получает пакет размером 1500 байт (20-байтовый заголовок IPv4 + полезная нагрузка 1480 байт) и отбрасывает пакет. Маршрутизатор отбрасывает пакет, поскольку он превышает MTU IPv4 (1476) на туннельном интерфейсе GRE.
  2. Маршрутизатор отправляет отправителю сообщение об ошибке ICMP, сообщая ему, что MTU следующего перехода составляет 1476. Хост будет записывать эту информацию, обычно как маршрут хоста для пункта назначения в своей таблице маршрутизации.
  3. Передающий хост использует размер пакета 1476 байт при повторной отправке данных. Маршрутизатор GRE добавляет 24 байта инкапсуляции GRE и отправляет пакет размером 1500 байтов.
  4. Пакет размером 1500 байт не может пройти по каналу длиной 1400 байт, поэтому он отбрасывается промежуточным маршрутизатором.
  5. Промежуточный маршрутизатор отправляет ICMP (тип = 3, код = 4) маршрутизатору GRE с MTU следующего перехода, равным 1400.Маршрутизатор GRE уменьшает это значение до 1376 (1400–24) и устанавливает внутреннее значение MTU IPv4 на интерфейсе GRE. Это изменение можно увидеть только при использовании команды отладки туннеля ; его нельзя увидеть в выходных данных команды show ip interface tunnel <#> .
  6. В следующий раз, когда хост повторно отправит 1476-байтовый пакет, маршрутизатор GRE отбросит пакет, поскольку он больше, чем текущий MTU IPv4 (1376) на туннельном интерфейсе GRE.
  7. Маршрутизатор GRE отправит отправителю еще один протокол ICMP (тип = 3, код = 4) с MTU следующего перехода, равным 1376, и хост обновит свою текущую информацию с новым значением.
  8. Хост снова отправляет данные, но теперь в меньшем пакете размером 1376 байт GRE добавляет 24 байта инкапсуляции и пересылает их дальше. На этот раз пакет дойдет до однорангового узла туннеля GRE, где он будет декапсулирован и отправлен на узел назначения.

Примечание : Если команда tunnel path-mtu-discovery не была настроена на маршрутизаторе пересылки в этом сценарии, и бит DF был установлен в пакетах, пересылаемых через туннель GRE, хост 1 все равно будет успешно отправлять Пакеты TCP / IPv4 отправляются на Хост 2, но они будут фрагментированы посередине на звене 1400 MTU.Также одноранговому узлу туннеля GRE придется собрать их заново, прежде чем он сможет декапсулировать и пересылать их дальше.

Туннельный режим Pure IPsec

Протокол безопасности IPv4 (IPv4sec) — это основанный на стандартах метод, обеспечивающий конфиденциальность, целостность и подлинность информации, передаваемой по сетям IPv4. IPv4sec обеспечивает шифрование IPv4 на сетевом уровне. IPv4sec удлиняет пакет IPv4, добавляя по крайней мере один заголовок IPv4 (туннельный режим). Добавленные заголовки различаются по длине в зависимости от режима конфигурации IPv4sec, но они не превышают ~ 58 байтов (инкапсуляция полезной нагрузки (ESP) и аутентификация ESP (ESPauth)) на пакет.

IPv4sec имеет два режима: туннельный и транспортный.

  1. Туннельный режим является режимом по умолчанию. В туннельном режиме весь исходный пакет IPv4 защищен (зашифрован, аутентифицирован или и то, и другое) и инкапсулирован заголовками и трейлерами IPv4sec. Затем к пакету добавляется новый заголовок IPv4, в котором конечные точки IPv4sec (одноранговые узлы) указываются в качестве источника и назначения. Туннельный режим может использоваться с любым одноадресным трафиком IPv4 и должен использоваться, если IPv4sec защищает трафик от хостов, находящихся за одноранговыми узлами IPv4sec.Например, туннельный режим используется с виртуальными частными сетями (VPN), где узлы в одной защищенной сети отправляют пакеты узлам в другой защищенной сети через пару одноранговых узлов IPv4sec. В сетях VPN «туннель» IPv4sec защищает трафик IPv4 между узлами, шифруя этот трафик между одноранговыми маршрутизаторами IPv4sec.
  2. В транспортном режиме (сконфигурированном с помощью подкоманды mode transport в определении преобразования) защищается только полезная нагрузка исходного пакета IPv4 (зашифрованная, аутентифицированная или и то, и другое).Полезная нагрузка инкапсулируется заголовками и трейлерами IPv4sec. Исходные заголовки IPv4 остаются нетронутыми, за исключением того, что поле протокола IPv4 изменяется на ESP (50), а исходное значение протокола сохраняется в трейлере IPv4sec для восстановления при расшифровке пакета. Транспортный режим используется только тогда, когда трафик IPv4, который должен быть защищен, проходит между самими одноранговыми узлами IPv4sec, исходный и целевой IPv4-адреса в пакете совпадают с адресами одноранговых узлов IPv4sec. Обычно транспортный режим IPv4sec используется только тогда, когда другой протокол туннелирования (например, GRE) используется для первой инкапсуляции пакета данных IPv4, а затем IPv4sec используется для защиты пакетов туннеля GRE.

IPv4sec всегда выполняет PMTUD для пакетов данных и для своих собственных пакетов. Существуют команды конфигурации IPv4sec для изменения обработки PMTUD для пакета IPv4sec IPv4sec, IPv4sec может очищать, устанавливать или копировать бит DF из заголовка IPv4 пакета данных в заголовок IPv4 IPv4sec. Это называется функцией «DF Bit Override Functionality».

Примечание : вы действительно хотите избежать фрагментации после инкапсуляции, когда вы выполняете аппаратное шифрование с помощью IPv4sec. Аппаратное шифрование может дать вам пропускную способность около 50 Мб в зависимости от оборудования, но если пакет IPv4sec фрагментирован, вы потеряете от 50 до 90 процентов пропускной способности.Эта потеря связана с тем, что фрагментированные пакеты IPv4sec коммутируются для повторной сборки, а затем передаются механизму аппаратного шифрования для дешифрования. Эта потеря пропускной способности может снизить пропускную способность аппаратного шифрования до уровня производительности программного шифрования (2-10 Мбайт).

Сценарий 7

Этот сценарий описывает фрагментацию IPv4sec в действии. В этом сценарии MTU на всем пути составляет 1500. В этом сценарии бит DF не установлен.

  1. Маршрутизатор получает 1500-байтовый пакет (20-байтовый заголовок IPv4 + 1480 байтов полезной нагрузки TCP), предназначенный для хоста 2.
  2. Пакет размером 1500 байт зашифрован с помощью IPv4sec, и добавляются 52 байта служебных данных (заголовок IPv4sec, концевик и дополнительный заголовок IPv4). Теперь IPv4sec необходимо отправить пакет размером 1552 байта. Поскольку исходящий MTU равен 1500, этот пакет необходимо фрагментировать.
  3. Из пакета IPv4sec создаются два фрагмента. Во время фрагментации для второго фрагмента добавляется дополнительный 20-байтовый заголовок IPv4, в результате чего получается 1500-байтовый фрагмент и 72-байтовый фрагмент IPv4.
  4. Туннельный одноранговый маршрутизатор IPv4sec получает фрагменты, удаляет дополнительный заголовок IPv4 и объединяет фрагменты IPv4 обратно в исходный пакет IPv4sec.Затем IPv4sec расшифровывает этот пакет.
  5. Затем маршрутизатор пересылает исходный пакет данных размером 1500 байт на хост 2.
Сценарий 8

Этот сценарий аналогичен сценарию 6, за исключением того, что в этом случае бит DF установлен в исходном пакете данных, и на пути между одноранговыми узлами туннеля IPv4sec есть ссылка, которая имеет меньший MTU, чем другие ссылки. Этот сценарий демонстрирует, как одноранговый маршрутизатор IPv4sec выполняет обе роли PMTUD, как описано в разделе Маршрутизатор как участник PMTUD в конечной точке туннеля.

В этом сценарии вы увидите, как PMTU IPv4sec изменяется на более низкое значение в результате необходимости фрагментации. Помните, что бит DF копируется из внутреннего заголовка IPv4 во внешний заголовок IPv4, когда IPv4sec шифрует пакет. Значения медиа-MTU и PMTU хранятся в IPv4sec Security Association (SA). MTU носителя основан на MTU интерфейса исходящего маршрутизатора, а PMTU основан на минимальном MTU, наблюдаемом на пути между одноранговыми узлами IPv4sec. Помните, что IPv4sec инкапсулирует / шифрует пакет перед попыткой фрагментировать его, как показано на изображении.

  1. Маршрутизатор получает пакет размером 1500 байт и отбрасывает его, потому что при добавлении служебных данных IPv4sec размер пакета превышает PMTU (1500).
  2. Маршрутизатор отправляет ICMP-сообщение узлу 1, сообщая ему, что MTU следующего перехода составляет 1442 (1500 — 58 = 1442). Эти 58 байтов являются максимальными накладными расходами IPv4sec при использовании IPv4sec ESP и ESPauth. Реальные накладные расходы IPv4sec могут быть на 7 байтов меньше этого значения. Хост 1 записывает эту информацию, обычно как маршрут хоста для пункта назначения (Хост 2), в свою таблицу маршрутизации.
  3. 3. Узел 1 снижает значение PMTU для узла 2 до 1442, поэтому узел 1 будет отправлять меньшие (1442 байта) пакеты при повторной передаче данных узлу 2. Маршрутизатор получает пакет размером 1442 байта, а IPv4sec добавляет 52 байта накладных расходов на шифрование. Таким образом, результирующий пакет IPv4sec составляет 1496 байт. Поскольку в заголовке этого пакета установлен бит DF, он отбрасывается средним маршрутизатором с 1400-байтовым каналом MTU.
  4. Средний маршрутизатор, отбросивший пакет, отправляет ICMP-сообщение отправителю пакета IPv4sec (первый маршрутизатор), сообщая ему, что MTU следующего перехода составляет 1400 байтов.Это значение записывается в PMTU SA IPv4sec.
  5. В следующий раз, когда хост 1 повторно отправит 1442-байтовый пакет (он не получил подтверждения для этого), IPv4sec отбросит пакет. Маршрутизатор снова отбрасывает пакет, потому что служебные данные IPv4sec, добавленные к пакету, увеличивают его, чем PMTU (1400).
  6. Маршрутизатор отправляет ICMP-сообщение узлу 1, сообщая ему, что MTU следующего перехода теперь составляет 1342 (1400 — 58 = 1342). Хост 1 снова запишет эту информацию.
  7. Когда Хост 1 снова повторно передает данные, он будет использовать пакет меньшего размера (1342).Этот пакет не потребует фрагментации и пройдет через туннель IPv4sec к узлу 2.

GRE и IPv4sec вместе

Более сложные взаимодействия для фрагментации и PMTUD происходят, когда IPv4sec используется для шифрования туннелей GRE. IPv4sec и GRE объединяются таким образом, потому что IPv4sec не поддерживает многоадресные пакеты IPv4, что означает, что вы не можете запустить протокол динамической маршрутизации в сети IPv4sec VPN. Туннели GRE поддерживают многоадресную рассылку, поэтому туннель GRE может использоваться для первой инкапсуляции многоадресного пакета протокола динамической маршрутизации в одноадресный пакет GRE IPv4, который затем может быть зашифрован с помощью IPv4sec.При этом IPv4sec часто развертывается в транспортном режиме поверх GRE, поскольку одноранговые узлы IPv4sec и конечные точки туннеля GRE (маршрутизаторы) совпадают, а транспортный режим позволяет сэкономить 20 байтов служебных данных IPv4sec.

Интересен случай, когда пакет IPv4 был разделен на два фрагмента и инкапсулирован GRE. В этом случае IPv4sec увидит два независимых пакета GRE + IPv4. Часто в конфигурации по умолчанию один из этих пакетов будет достаточно большим, чтобы его нужно было фрагментировать после того, как он был зашифрован.Одноранговому узлу IPv4sec необходимо будет повторно собрать этот пакет перед расшифровкой. Эта «двойная фрагментация» (один раз перед GRE и еще раз после IPv4sec) на отправляющем маршрутизаторе увеличивает задержку и снижает пропускную способность. Кроме того, повторная сборка переключается на процесс, поэтому всякий раз, когда это происходит, на принимающем маршрутизаторе будет сбой ЦП.

Этой ситуации можно избежать, установив «ip mtu» на туннельном интерфейсе GRE на достаточно низкий уровень, чтобы учесть накладные расходы как от GRE, так и от IPv4sec (по умолчанию туннельный интерфейс GRE «ip mtu» установлен на MTU исходящего реального интерфейса. — байты служебных данных GRE).

В этой таблице перечислены рекомендуемые значения MTU для каждой комбинации туннель / режим, предполагая, что исходящий физический интерфейс имеет MTU равное 1500.

Комбинация туннелей Требуется конкретный MTU Рекомендуемый MTU
GRE + IPv4sec (транспортный режим) 1440 байт 1400 байт
GRE + IPv4sec (туннельный режим) 1420 байт 1400 байт

Примечание : Рекомендуется значение MTU 1400, поскольку оно охватывает наиболее распространенные комбинации режимов GRE + IPv4sec.Кроме того, нет заметных недостатков в допущении дополнительных 20 или 40 байтов служебных данных. Легче запомнить и установить одно значение, и это значение охватывает почти все сценарии.

Сценарий 9

IPv4sec развернут поверх GRE. Исходящий физический MTU — 1500, PMTU IPv4sec — 1500, а MTU IPv4 GRE — 1476 (1500-24 = 1476). Из-за этого пакеты TCP / IPv4 будут фрагментированы дважды: один раз перед GRE и один раз после IPv4sec. Пакет будет фрагментирован перед инкапсуляцией GRE, и один из этих пакетов GRE будет снова фрагментирован после шифрования IPv4sec.

Настройка «ip mtu 1440» (транспортный режим IPv4sec) или «ip mtu 1420» (режим туннеля IPv4sec) в туннеле GRE устранит возможность двойной фрагментации в этом сценарии.

  1. Маршрутизатор получает датаграмму размером 1500 байт.
  2. Перед инкапсуляцией GRE фрагментирует пакет размером 1500 байт на две части: 1476 (1500–24 = 1476) и 44 (24 данных + 20 заголовок IPv4) байта.
  3. GRE инкапсулирует фрагменты IPv4, что добавляет 24 байта к каждому пакету.В результате получается два пакета GRE + IPv4sec по 1500 (1476 + 24 = 1500) и 68 (44 + 24) байтов каждый.
  4. IPv4sec шифрует два пакета, добавляя к каждому 52 байта (туннельный режим IPv4sec) служебных данных инкапсуляции, чтобы получить 1552-байтовый и 120-байтовый пакет.
  5. 1552-байтовый пакет IPv4sec фрагментирован маршрутизатором, поскольку он превышает исходящий MTU (1500). Пакет размером 1552 байта разделяется на части: пакет размером 1500 и 72 байта (52 байта «полезная нагрузка» плюс дополнительный 20-байтовый заголовок IPv4 для второго фрагмента).Три пакета: 1500-байтовые, 72-байтовые и 120-байтовые пакеты пересылаются одноранговому узлу IPv4sec + GRE.
  6. Принимающий маршрутизатор повторно собирает два фрагмента IPv4sec (1500 байтов и 72 байта), чтобы получить исходный 1552-байтовый пакет IPv4sec + GRE. С 120-байтовым пакетом IPv4sec + GRE ничего делать не нужно.
  7. IPv4sec расшифровывает как 1552-байтовые, так и 120-байтовые пакеты IPv4sec + GRE, чтобы получить 1500-байтовые и 68-байтовые пакеты GRE.
  8. GRE декапсулирует 1500-байтовые и 68-байтовые пакеты GRE, чтобы получить 1476-байтовые и 44-байтовые фрагменты пакета IPv4.Эти фрагменты пакета IPv4 пересылаются на хост назначения.
  9. Хост 2 повторно собирает эти фрагменты IPv4, чтобы получить исходную 1500-байтовую дейтаграмму IPv4.

Сценарий 10 аналогичен сценарию 8, за исключением того, что в пути туннеля используется канал с меньшим значением MTU. Это наихудший сценарий для первого пакета, отправленного с хоста 1 на хост 2. После последнего шага в этом сценарии хост 1 устанавливает правильный PMTU для хоста 2, и все в порядке для TCP-соединений между хостом 1 и хостом 2.Потоки TCP между Хостом 1 и другими хостами (достижимыми через туннель IPv4sec + GRE) должны будут пройти только три последних шага Сценария 10.

В этом сценарии команда tunnel path-mtu-discovery настроена для туннеля GRE, а бит DF установлен для пакетов TCP / IPv4, исходящих от хоста 1.

Сценарий 10

  • Маршрутизатор получает пакет размером 1500 байт. Этот пакет отбрасывается GRE, поскольку GRE не может фрагментировать или пересылать пакет, поскольку установлен бит DF, а размер пакета превышает исходящий интерфейс «ip mtu» после добавления служебных данных GRE (24 байта).
  • Маршрутизатор отправляет сообщение ICMP узлу 1, чтобы сообщить ему, что MTU следующего перехода составляет 1476 (1500–24 = 1476).
  • Хост 1 изменяет свой PMTU для хоста 2 на 1476 и отправляет меньший размер при повторной передаче пакета. GRE инкапсулирует его и передает пакет размером 1500 байт в IPv4sec. IPv4sec отбрасывает пакет, потому что GRE скопировала бит DF (установленный) из внутреннего заголовка IPv4, а с учетом служебных данных IPv4sec (максимум 38 байт) пакет слишком велик для пересылки через физический интерфейс.
  • IPv4sec отправляет сообщение ICMP в GRE, которое указывает, что MTU следующего прыжка составляет 1462 байта (поскольку для шифрования и служебных данных IPv4 будет добавлено максимум 38 байтов). GRE записывает значение 1438 (1462–24) как «ip mtu» на туннельном интерфейсе.
  • Примечание : Это изменение значения хранится внутри и не может быть замечено в выходных данных команды show ip interface tunnel <#> . Вы увидите это изменение, только если включите команду debug tunnel .
  • В следующий раз, когда узел 1 повторно передает 1476-байтовый пакет, GRE отбрасывает его.
  • Маршрутизатор отправляет сообщение ICMP узлу 1, которое указывает, что 1438 — это MTU следующего перехода.
  • Хост 1 понижает PMTU для хоста 2 и повторно передает 1438-байтовый пакет. На этот раз GRE принимает пакет, инкапсулирует его и передает IPv4sec для шифрования. Пакет IPv4sec пересылается на промежуточный маршрутизатор и отбрасывается, поскольку его MTU исходящего интерфейса составляет 1400.
  • Промежуточный маршрутизатор отправляет сообщение ICMP в IPv4sec, которое сообщает ему, что MTU следующего перехода составляет 1400.Это значение записывается IPv4sec в значение PMTU связанной IPv4sec SA.
  • Когда узел 1 повторно передает 1438-байтовый пакет, GRE инкапсулирует его и передает IPv4sec. IPv4sec отбрасывает пакет, потому что он изменил свой PMTU на 1400.
  • IPv4sec отправляет ошибку ICMP в GRE, которая указывает, что MTU следующего перехода составляет 1362, и GRE записывает значение 1338 внутренне.
  • Когда узел 1 повторно передает исходный пакет (поскольку он не получил подтверждения), GRE отбрасывает его.
  • Маршрутизатор отправляет ICMP-сообщение узлу 1, в котором указано, что MTU следующего перехода составляет 1338 (1362–24 байта). Хост 1 снижает значение PMTU для хоста 2 до 1338.
  • Хост 1 повторно передает 1338-байтовый пакет, и на этот раз он наконец может пройти весь путь до хоста 2.

Другие рекомендации

Настройка команды tunnel path-mtu-discovery на туннельном интерфейсе может помочь взаимодействию GRE и IPv4sec, если они настроены на одном маршрутизаторе.Помните, что без настроенной команды tunnel path-mtu-discovery бит DF всегда будет сброшен в заголовке GRE IPv4. Это позволяет фрагментировать пакет GRE IPv4, даже если в заголовке IPv4 инкапсулированных данных установлен бит DF, который обычно не позволяет фрагментировать пакет.

Если команда tunnel path-mtu-discovery настроена на туннельном интерфейсе GRE, это произойдет.

  1. GRE скопирует бит DF из заголовка данных IPv4 в заголовок GRE IPv4.
  2. Если бит DF установлен в заголовке IPv4 GRE и пакет будет «слишком большим» после шифрования IPv4sec для MTU IPv4 на физическом исходящем интерфейсе, то IPv4sec отбросит пакет и уведомит туннель GRE, чтобы уменьшить его MTU IPv4. размер.
  3. IPv4sec выполняет PMTUD для своих собственных пакетов, и если PMTU IPv4sec изменяется (если он уменьшается), то IPv4sec не сразу уведомляет GRE, но когда приходит другой «слишком большой» пакет, происходит процесс на шаге 2.
  4. MTU IPv4
  5. GRE теперь меньше, поэтому он отбрасывает все пакеты данных IPv4 с установленным битом DF, которые теперь слишком велики, и отправляет сообщение ICMP на отправляющий хост.

Команда tunnel path-mtu-discovery помогает интерфейсу GRE динамически устанавливать MTU IPv4, а не статически с помощью команды ip mtu . Фактически рекомендуется использовать обе команды. Команда ip mtu используется для предоставления места для служебных данных GRE и IPv4sec относительно MTU IPv4 локального физического исходящего интерфейса. Команда tunnel path-mtu-discovery позволяет дополнительно уменьшить MTU IPv4 туннеля GRE, если на пути между одноранговыми узлами IPv4sec имеется канал с меньшим значением MTU IPv4.

Вот некоторые из действий, которые вы можете сделать, если у вас возникли проблемы с PMTUD в сети, где настроены туннели GRE + IPv4sec.

Этот список начинается с наиболее желательного решения.

  1. Исправьте проблему с неработающим PMTUD, которая обычно вызывается маршрутизатором или брандмауэром, блокирующим ICMP.
  2. Используйте команду ip tcp adjust-mss на интерфейсах туннеля, чтобы маршрутизатор уменьшил значение TCP MSS в пакете TCP SYN.Это поможет двум конечным хостам (отправителю и получателю TCP) использовать пакеты, достаточно маленькие, так что PMTUD не нужен.
  3. Используйте маршрутизацию политики на входном интерфейсе маршрутизатора и настройте карту маршрутов, чтобы очистить бит DF в заголовке данных IPv4, прежде чем он попадет в интерфейс туннеля GRE. Это позволит фрагментировать пакет данных IPv4 перед инкапсуляцией GRE.
  4. Увеличьте «ip mtu» на туннельном интерфейсе GRE, чтобы он был равен MTU исходящего интерфейса. Это позволит инкапсулировать пакет данных IPv4 в GRE без предварительной его фрагментации.Затем пакет GRE будет зашифрован IPv4sec, а затем фрагментирован для выхода через физический исходящий интерфейс. В этом случае вы не должны настраивать команду tunnel path-mtu-discovery на интерфейсе туннеля GRE. Это может значительно снизить пропускную способность, поскольку повторная сборка пакетов IPv4 на одноранговом узле IPv4sec выполняется в режиме коммутации процессов.

Связанная информация

Официальный магазин Miss Sixty | Интернет-магазин Miss Sixty

ПОЛИТИКА КОНФИДЕНЦИАЛЬНОСТИ

Добро пожаловать на наш сайт.

Настоящая Политика конфиденциальности иллюстрирует цель и методы обработки, используемые Контроллером данных для обработки персональных данных. Он применяется каждый раз, когда пользователь просматривает страницы веб-сайта www.misssixty.com, независимо от того, решает ли он воспользоваться услугами, предлагаемыми тем же самым, и / или приобрести какой-либо из представленных продуктов. Этот документ следует рассматривать как неотъемлемую часть Общих условий использования Сайта, поскольку он предоставляет информацию о конфиденциальности и системах безопасности, принятых на Сайте.

Обработка Персональных данных пользователей Сайта будет осуществляться в Италии в соответствии с действующим европейским законодательством и Законодательным декретом от 30 июня 2003 г. № 196, предусматривающим Кодекс защиты персональных данных.

Настоящий документ составлен в соответствии с положениями ст. 13 КОДА SIXTY DISTRIBUTION SRL, с зарегистрированным офисом по адресу: via Lungotevere De Cenci 9 — ПОЧТОВЫЙ ИНДЕКС Город, налоговый код, номер плательщика НДС и номер коммерческого реестра PIVA 12038631003 и Triboo Digitale S.rl, с зарегистрированным офисом в Милане (Италия), viale Sarca 20126, edificio 16, почтовый индекс 336, налоговый код, номер плательщика НДС и номер коммерческого реестра Милана 02

0966, которые действуют как совместные контролеры данных и через них намереваются поставлять вся полезная информация, связанная с обработкой персональных данных посетителей Сайта.

1. ПОЛИТИКА

Все субъекты данных имеют право на защиту своих личных данных.Triboo Digitale и SIXTY DISTRIBUTION SRL уважают права пользователей на получение информации о сборе и последующей обработке их Персональных данных. Совместные контролеры данных обязуются соблюдать строго необходимый принцип при обработке данных, которые могут идентифицировать пользователя, даже косвенно. По этой причине Сайт был настроен таким образом, чтобы использование личных данных сводилось к необходимому минимуму и исключало обработку личных данных, когда цель конкретной деятельности может быть достигнута с использованием анонимных данных или других средств, идентифицирующих только личность. при необходимости или по требованию властей и полиции.Эта Политика конфиденциальности предоставит всю полезную информацию, чтобы понять, как мы собираем и используем информацию, которая идентифицирует пользователей на Сайте.

2. КТО ОБРАБАТЫВАЕТ ВАШИ ПЕРСОНАЛЬНЫЕ ДАННЫЕ, КАК И ДЛЯ ЦЕЛЕЙ

Triboo Digitale является совместным Контроллером данных, отвечающим за обработку персональных данных пользователей Сайта, исключительно в том, что касается управления, завершения и выполнения коммерческих транзакций, связанных с покупкой продуктов через тот же Сайт.TD определяет объем и методы обработки, которые будут реализованы, а также инструменты, которые будут использоваться в отношении мер безопасности. Таким образом, Контроллер данных для обработки персональных данных в отношении всех других действий, включая те, которые не связаны с продажей продуктов через этот веб-сайт (например, в качестве примера, но не ограничиваясь, доставка продуктов , Управление RMA, рассылка рекламных материалов о продуктах и ​​услугах, кроме тех, которые могли быть приобретены на Сайте) является исключительно SIXTY DISTRIBUTION SRL.Для чисто организационных и функциональных требований мы назначили некоторых руководителей обработки данных для управления Персональными данными пользователей в целях, строго связанных и связанных с предоставлением услуг на Сайте, включая продажу продуктов. Такие главные обработчики данных были выбраны на основе их опыта, возможностей и надежности, тщательного соблюдения действующих положений, касающихся обработки персональных данных, а также вопросов безопасности.

Пожалуйста, свяжитесь со службой поддержки клиентов, чтобы получить полный список руководителей обработки данных, назначенных для обработки персональных данных пользователей Сайта, или отправьте электронное письмо по адресу: customercare @ misssixty.com для SIXTY DISTRIBUTION SRL; [email protected] для Triboo Digitale.

В частности, для достижения вышеупомянутых целей и в рамках процесса покупки продуктов на Сайте TD собирает Персональные данные (например, имя и фамилию, адрес электронной почты, почтовый адрес, данные кредитной карты и банковские реквизиты, номер телефона). через форму заказа продукта, доступную на Сайте.

Персональные данные в основном обрабатываются в электронном формате и в некоторых случаях также в бумажном формате, например, когда обработка персональных данных необходима для предотвращения мошенничества на Сайте.

Персональные данные должны храниться в форме, позволяющей идентифицировать пользователей, в течение времени, строго необходимого для целей, для которых данные были собраны и впоследствии обработаны, и, в любом случае, в пределах, предусмотренных действующим законодательством. Чтобы обеспечить точность и актуальность Персональных данных, их актуальность и полноту, Пользователей просят уведомлять нас о любых изменениях в них, отправляя нам электронное письмо по адресу: [email protected]

В дополнение к тому, что уже предусмотрено выше, личные данные Пользователей не должны раскрываться третьим лицам в целях, не разрешенных законом, или без их явного согласия.

Персональные данные могут быть доступны третьим лицам для дополнительных целей, связанных с предоставлением услуг, необходимых пользователю (например, для операций, связанных с покупками). Для получения дополнительной информации по этому аспекту, пожалуйста, обратитесь к параграфу 4 ниже.

Персональные данные пользователя могут быть переданы полиции или судебным органам, например, в рамках услуг Сайта по борьбе с мошенничеством, в соответствии с действующим законодательством и по запросу.Персональные данные не будут передаваться за границу в Страны, не входящие в Европейский Союз, что не гарантирует достаточного уровня защиты конфиденциальности. Если вышеуказанное необходимо для достижения целей, поставленных Triboo Digitale, мы гарантируем, что передача Персональных данных в страны, не входящие в Европейский Союз и не гарантирующие адекватный уровень защиты, будет осуществлена ​​только после того, как такие стороны и Triboo Digitale подписали особые контракты, содержащие положения о защите личных данных в соответствии с действующим законодательством и нормативными актами.

Цели, для которых запрашиваются и обрабатываются Персональные данные, должны быть конкретно раскрыты каждый раз в тексте Информационной записки, представленной на странице, где они запрашиваются для передачи их Персональных данных.

Могут быть случаи, когда Triboo Digitale обрабатывает сторонние персональные данные, переданные непосредственно пользователями Triboo Digitale, например когда пользователь намеревается рассказать другу об услуге или продукте, продаваемом на Сайте, или когда пользователь покупает продукт для отправки другу, или когда субъект, оплачивающий покупку, отличается от субъекта, которому он будет доставлен.

В вышеуказанных случаях Triboo Digitale в той мере, в какой это требуется по закону, выполняет свои обязательства по раскрытию информации указанному пользователю и, при необходимости, запрашивает относительное согласие после регистрации соответствующих данных в своих архивах Персональных данных или в следующий полезный контакт.

3. ОТКАЗ В ПРОВЕДЕНИИ ПЕРСОНАЛЬНЫХ ДАННЫХ И ОТНОСИТЕЛЬНЫХ ПОСЛЕДСТВИЙ

Передача личных данных компании Triboo Digitale, в частности личных данных, адреса электронной почты, почтового адреса, кредитной / дебетовой карты, а также банковских реквизитов и номера телефона, необходима для выполнения вышеупомянутых целей.

Некоторые из вышеупомянутых данных могут быть необходимы для выполнения обязательств, налагаемых законом или другими нормативными актами, или для предоставления других услуг, которые вы могли запросить, как это предусмотрено на Сайте.

Отказ раскрыть некоторые важные Персональные данные, обозначенные на Сайте звездочкой (*), может сделать невозможным завершение всех этапов договора купли-продажи и / или выполнение всех обязательств, требуемых действующими законами и нормативными актами.Таким образом, отказ от раскрытия определенных Данных может, в зависимости от конкретных обстоятельств, представлять собой законную и обоснованную причину, препятствующую исполнению договора купли-продажи на Сайте или предоставлению услуг через него.

С другой стороны, передача Triboo Digitale дополнительных Персональных данных, кроме тех, которые являются обязательными, является необязательной и не влияет на покупку продуктов на Сайте.

4.КОМУ РАСКРЫВАЮТСЯ ПЕРСОНАЛЬНЫЕ ДАННЫЕ

Персональные данные могут быть раскрыты и предоставлены сторонним компаниям, которые предоставляют определенные услуги от имени SIXTY DISTRIBUTION SRL и / или Triboo Digitale в качестве главных процессоров данных, или раскрыты другим получателям данных, собранных SIXTY DISTRIBUTION SRL и / или Triboo. Digitale, которые обрабатывают данные независимо с единственной целью выполнения договора купли-продажи продуктов на Сайте (таких как, например, Global Collect, для выполнения услуг удаленных электронных платежей, с помощью кредитной или дебетовой карты) и только в тех случаях, когда это возможно. цель не противоречит целям, для которых Персональные данные были собраны и впоследствии обработаны, и, в любом случае, в полном соответствии с действующим законодательством.

Никакие Персональные данные не могут быть раскрыты, назначены или иным образом переданы третьим лицам без предварительного уведомления пользователей и получения их согласия, когда это требуется по закону.

5. КАК МЫ СОБИРАЕМ ПЕРСОНАЛЬНЫЕ ДАННЫЕ НА САЙТЕ

Triboo Digitale собирает Персональные данные и другую информацию во время процесса онлайн-регистрации или при отправке форм заказа на покупку продуктов на Сайте, чтобы выполнять транзакции электронной торговли.Эти данные обрабатываются Triboo Digitale в пределах и целях, указанных в Информационной записке, предоставляемой пользователям в разделе сбора соответствующих данных.

6. МЕРЫ БЕЗОПАСНОСТИ

Triboo Digitale приняла все необходимые меры безопасности, чтобы минимизировать риск уничтожения или потери, даже случайной, таких Данных в результате несанкционированного доступа или обработки, которая не санкционирована или не соответствует объему и цели сбора, указанным в настоящей Политике конфиденциальности. Политика.

Однако, поскольку невозможно гарантировать, что такие меры безопасности Сайта и передачи данных и информации на одном и том же Сайте ограничивают или исключают любой риск несанкционированного доступа или распространения данных, мы рекомендуем пользователям проверить наличие у них на их компьютере установлена ​​обновленная система антивирусной защиты, которая защищает входящие и исходящие данные, и что их интернет-провайдер использует брандмауэры и фильтры защиты от спама там, где это подходит для безопасности передачи данных в Интернете.

7. ПРАВА НА ДОСТУП К ПЕРСОНАЛЬНЫМ ДАННЫМ И ДРУГИЕ ПРАВА

Пользователи имеют право получить подтверждение того, существуют ли относящиеся к ним персональные данные, независимо от того, были ли они уже зарегистрированы, и передать такие данные в понятной форме.

Они также имеют право получать информацию о происхождении Персональных данных; назначение и методы обработки; логика, используемая в случае, когда данные обрабатываются с помощью электронного оборудования; персональные данные Контроллеров данных, информация о субъектах или категориях субъектов, которым могут быть раскрыты персональные данные или которые могут узнать о таких данных в своем качестве, например, в качестве главных процессоров или назначенных должностных лиц.Часть этой информации содержится в нашей Политике конфиденциальности; если пользователи хотят получить дополнительную информацию, просто отправьте электронное письмо на адрес [email protected] и в SIXTY DISTRIBUTION SRL по адресу [email protected]

Пользователи всегда имеют право получить от каждого Совместного контроллера данных:

— обновление, исправление или интеграция Персональных данных;

— удаление, анонимизация или блокировка данных, которые были обработаны незаконно, включая данные, хранение которых не требуется для целей, для которых они были собраны или впоследствии обработаны;

— подтверждение того, что операции, указанные выше, были уведомлены, в том числе в отношении их содержания, организациям, которым или которым данные были переданы или распространены, если это требование не окажется невозможным или требует явно несоразмерных усилий по сравнению с право, которое подлежит защите.

Пользователи также имеют право возражать, полностью или частично:

— на законных основаниях для обработки касающихся их персональных данных, даже если они имеют отношение к цели сбора;

— для обработки относящихся к ним Персональных данных, если она осуществляется с целью рассылки рекламных материалов или прямых продаж, либо для проведения маркетинговых или коммерческих исследований.

— Пользователи имеют право осуществлять свои права в любой момент времени в соответствии с положениями и условиями закона, отправляя такие запросы по электронной почте в Triboo Digitale по адресу [email protected], в SIXTY DISTRIBUTION SRL по адресу customercare @ misssixty. com; мы ответим на ваше письмо как можно скорее.

8. ССЫЛКИ НА ДРУГИЕ ВЕБ-САЙТЫ

Triboo Digitale не контролирует и не отслеживает работу таких веб-сайтов или их содержание, на которое имеется ссылка на этом Сайте.Triboo Digitale не несет ответственности за веб-содержимое таких сайтов или принятые ими правила обработки Персональных данных при просмотре их веб-сайтов. Поэтому мы рекомендуем Пользователям обращать внимание при посещении таких веб-сайтов и внимательно читать их условия использования и политику конфиденциальности. Настоящая Политика конфиденциальности не распространяется на сторонние веб-сайты, и Triboo Digitale ни при каких обстоятельствах не несет ответственности за политику конфиденциальности, применяемую на этих веб-сайтах.

Сайт предоставляет ссылки на эти веб-сайты исключительно для помощи пользователям в их поиске и просмотре, а также для облегчения ссылок на другие веб-сайты в Интернете.Размещение таких ссылок не означает, что Triboo Digitale рекомендует использовать или просматривать эти веб-сайты, а также не дает никаких гарантий относительно их контента, услуг или товаров, поставляемых и продаваемых пользователям Интернета.

9. ПЕЧЕНЬЕ

Файлы cookie

устанавливаются указанными выше лицами или третьими сторонами, состоящими из коммерческих партнеров Triboo Digitale. Такие настройки необходимы для обеспечения нормального функционирования Сайта и для обеспечения наилучшего качества просмотра.

Для получения дополнительной информации пользователям предлагается ознакомиться с Политикой в ​​отношении файлов cookie, предоставленной Совместным контроллером данных, используя следующую ссылку.

10. КОНТАКТЫ

Пользователи, желающие получить дополнительную информацию о том, как их Персональные данные обрабатываются Совместными контролерами данных, должны отправить электронное письмо на следующий адрес электронной почты: для Triboo Digitale на [email protected], для SIXTY DISTRIBUTION SRL на customercare @ misssixty.com. Чтобы получить дополнительную информацию и быть в курсе прав и положений, касающихся защиты людей в связи с обработкой персональных данных, посетите веб-сайт Управления по защите персональных данных по адресу http://www.garanteprivacy.it

11. ПРИМЕНИМОЕ ЗАКОНОДАТЕЛЬСТВО

Настоящая Политика конфиденциальности регулируется итальянским законодательством и, в частности, Кодексом защиты данных, который регулирует обработку персональных данных, в том числе хранящихся за границей, осуществляемую любым лицом, проживающим или проживающим в Италии, или с использованием инструментов, расположенных в Италии.

Кодекс гарантирует, что Персональные данные обрабатываются с уважением прав субъектов данных, основных свобод и достоинства, особенно в отношении конфиденциальности, личной идентичности и права на защиту Персональных данных.

12. ИЗМЕНЕНИЯ И ОБНОВЛЕНИЯ ПОЛИТИКИ КОНФИДЕНЦИАЛЬНОСТИ

Совместные контролеры данных могут изменять или просто обновлять всю или часть настоящей Политики конфиденциальности также при внесении поправок в законы или постановления, регулирующие защиту личных данных и прав пользователей.Об изменениях и обновлениях Политики конфиденциальности следует уведомлять пользователей на Домашней странице Сайта, как только они станут применимыми, и они станут обязательными после публикации в этом разделе. Поэтому мы рекомендуем пользователям регулярно посещать этот раздел, чтобы проверять самую последнюю и обновленную версию Политики конфиденциальности.

Как я могу получить доступ к информации, хранящейся после запуска команды в Stata (возвращенные результаты)?

Помимо вывода, отображаемого в окне результатов, многие команды Stata хранить информацию о команде и ее результатах в памяти.Это позволяет пользователю, а также другие команды Stata, чтобы легко использовать эту информацию. Стата звонит эти возвращенные результаты. Возвращенные результаты могут быть очень полезны, когда вы хотите использовать информация, созданная командой Stata для выполнения каких-либо действий в Stata. Например, если вы хотите означать центр переменной, вы можете использовать , суммировать , чтобы рассчитать среднее значение, затем использовать значение среднего, рассчитанное по , суммировать чтобы центрировать переменную. Использование возвращенных результатов устранит необходимость перепечатать или вырезать и вставить значение среднего.Другой пример как возвращаемые результаты могут быть полезны, если вы хотите сгенерировать прогнозируемые значения результата переменная, когда переменные-предикторы находятся в определенном наборе значений, снова здесь вы можете повторно ввести коэффициенты или использовать вырезать и вставить, но вернули результаты сделать задачу намного проще.

Лучший способ понять, как работают возвращаемые результаты, — это сразу и начните смотреть и использовать их. Приведенный ниже код открывает пример набора данных и использует суммировать (сокращенно сумма ) для генерации описательной статистики для переменной , прочитанной .Это производит ожидаемый результат, но, что более важно для наших целей, Stata теперь имеет результаты из суммировать команду , хранящуюся в памяти. Но как узнать, какая информация хранились? Список информации, сохраненной каждой командой, включен в файл справки и / или печатное руководство, чтобы я мог посмотреть там, но я также могу просто ввести список возврата , который перечислит все возвращенные результаты в памяти.

  используйте https: //stats.idre.ucla.edu / stat / stata / notes / hsb2, очистить
прочитанная сумма 

    Переменная | Obs Mean Std. Dev. Мин Макс
------------- + ------------------------------------ --------------------
        читать | 200 52,23 10,25294 28 76

  список возврата 
скаляры:
                  г (N) = 200
              г (сумма_w) = 200
               r (среднее значение) = 52,23
                г (Вар) = 105.1227135678392
                 r (sd) = 10.25293682648241
                r (мин) = 28
                r (макс) = 76
                r (сумма) = 10446 

Выше приведен список возвращенных результатов, поскольку вы можете видеть, что каждый результат форма r (…) , где эллипсы («…») — это короткая метка. Мы могли бы см. файл справки для команды summarize , чтобы узнать, что каждый элемент включен список есть, но часто легко выяснить, какое значение присвоенный результату, например r (среднее) , неудивительно, что он содержит среднее значение читать (можно проверить это против вывода), но другие не так очевидны, например r (sum_w) , для них вам может потребоваться обратиться к руководству, если вы считаете, что может захотеть их использовать.В большинстве случаев процесс будет относительно простым. потому что ты знаешь что результат, к которому вы хотите получить доступ, вы просмотрите список, чтобы узнать, под каким именем он хранится, вместо того, чтобы смотреть на список и пытаться выяснить, что представляет собой каждый элемент.

Как вы могли догадаться, разные команды и даже одна и та же команда с разными параметрами, хранить разные результаты. Ниже мы снова суммируем как переменную, прочитанную снова, но добавляем опцию , деталь . Затем мы используем список возврата , чтобы получить список возвращенных результатов.Так же, как деталь опция добавляет дополнительную информацию к выводу, это также приводит к дополнительная информация, хранящаяся в возвращаемых результатах. В новый список включена вся информация возвращается командой sum вверху плюс перекос; эксцесс; и ряд процентилей, включая 1-й ( r (p25) ) и 3-й ( r (p75) ) квартили и медиана ( r (p50) ).

  сумма прочитана, деталь 
                        оценка по чтению
-------------------------------------------------- -----------
      Наименьшие процентили
 1% 32.5 28
 5% 36 31
10% 39 34 Обс 200
25% 44 34 Сумма Wgt. 200

50% 50 Среднее 52,23
                        Наибольший стандарт. Dev. 10,25294
75% 60 73
90% 67 73 Разница 105,1227
95% 68 76 Асимметрия. 1948373
99% 74.5 76 Эксцесс 2.363052

  список возврата 

скаляры:
                  г (N) = 200
              г (сумма_w) = 200
               r (среднее значение) = 52,23
                г (Вар) = 105.1227135678392
                 r (sd) = 10,25293682648241
           r (асимметрия) = .19483720272
           r (эксцесс) = 2,3630519788
                r (сумма) = 10446
                r (мин) = 28
                r (макс) = 76
                 г (р1) = 32.5
                 г (р5) = 36
                г (р10) = 39
                г (р25) = 44
                г (р50) = 50
                г (р75) = 60
                г (р90) = 67
                г (р95) = 68
                r (p99) = 74,5 

Теперь, когда у нас есть некоторое представление о том, какие результаты возвращает , подвести итог команда, мы можем использовать возвращенные результаты. Завершив один из В примерах, упомянутых выше, мы будем иметь в виду, что по центру переменная читает .Предполагая что последняя команда, которую мы выполнили, была команда summarize выше, код ниже использования генерирует новую переменную c_read , которая содержит среднее центрированное значения читаются как . Обратите внимание, что вместо использования фактического значения среднее значение прочитано в этой команде, мы использовали имя возвращаемого результата (т.е. r (среднее) ), Когда Stata видит r (среднее) , мы на самом деле имеем в виду значение, хранящееся в эта системная переменная.В следующей строке суммируем с новой переменной . c_read , хотя среднее значение не совсем равно нулю, оно находится в пределах ошибки округления ноль, поэтому мы знаем, что мы правильно отцентрировали переменную , прочитав .

  gen c_read = чтение - r (среднее)
сумма c_read 

    Переменная | Obs Mean Std. Dev. Мин Макс
------------- + ------------------------------------ --------------------
      c_read | 200 2.18e-07 10,25294 -24,23 23,77 

Как видно из приведенного выше кода, мы можем использовать возвращенные результаты практически таким же образом. мы бы использовали реальный количество. Это потому, что Stata использует r (…) в качестве заполнителя для реального ценить. В качестве другого примера предположим, что мы хотим вычислить дисперсию , прочитав . из его стандартное отклонение (игнорируя тот факт, что суммировать возвращает дисперсию в r (Var) ). Мы можем сделать это на лету, используя команду display в качестве калькулятора.2 105.12278

Типы возвращаемых результатов, r-класс и e-класс

Теперь, когда вы немного знаете о возвращаемых результатах и ​​о том, как они работают, вы готов немного подробнее о них. Возвращаемых результатов бывает два основные типы, r-класс и e-класс (есть также s-класс и результаты / переменные c-класса, но мы не будем их здесь обсуждать). Команды, выполняющие оценка, например, регрессии всех типов, факторный анализ и анова Команды электронного класса.Другие команды, например резюмирование, корреляция и последующая оценка команды, являются командами r-класса. Различие между командами r-class и e-class важно, потому что Stata хранит результаты команд e-class и r-class в разных местах.» Это имеет два ответвления для вас как пользователя. Во-первых, вам нужно знать, хранятся ли результаты в r () или e () (а также название результата), чтобы использовать их. Если вы не уверены, какой класс введенная вами команда, вы можете найти ее в файле справки или «посмотреть» в одном месте (используя соответствующую команду для вывода результатов), если результаты не там хранятся они, вероятно, в другом.Потенциально более важный разветвление разницы в том, как результаты команд r-class и e-class возвращаются, это то, что возвращенные результаты хранятся в памяти только до следующего выполняется команда того же класса. То есть возвращенные результаты предыдущих команд заменены последующими командами того же класса. Напротив, запуск команды другой класс не повлияет на возвращаемые результаты. Например, если я запустил регрессия, а затем вторая регрессия, результаты первой регрессии (хранятся в e () ) заменяются на значения для второй регрессии (также хранится в e () ).Однако, если бы вместо второй регрессии я запустил команду пост-оценки, результаты регрессии остались бы в e () в то время как результаты команды оценки должности будут помещены в r () .

Хотя между ними есть различие, фактическое использование результатов r-class и команды электронного класса очень похожи. Для начала, команды параллельны, чтобы перечислить результаты r-класса, хранящиеся в памяти, команда возвращает список , чтобы выполнить То же самое для результатов электронного класса — команда ereturn list .Далее, кроме разница в соглашениях об именах ( r () против e () ), доступ к результатам осуществляется таким же образом. Пример ниже демонстрирует это: сначала мы регрессируем записываем на женских и читаем , а затем используем ereturn list для просмотра возвращенные результаты.

  регресс записи женский чтение 

      Источник | SS df MS Количество набл. = 200
------------- + ------------------------------ F (2, 197) = 77.21 год
       Модель | 7856.32118 2 3928.16059 Вероятность> F = 0,0000
    Остаточный | 10022,5538 197 50,8759077 R-квадрат = 0,4394
------------- + ------------------------------ Корректировка R-квадрат = 0,4337
       Итого | 17878,875 199 89,843593 Корневой MSE = 7,1327

-------------------------------------------------- ----------------------------
       написать | Коэф. Стд. Err. t P> | t | [95% конф.Интервал]
------------- + ------------------------------------ ----------------------------
      женский | 5,486894 1,014261 5,41 0,000 3,48669 7,487098
        читать | .5658869 .0493849 11,46 0,000 .468496 .6632778
       _cons | 20,22837 2,713756 7,45 0,000 14,87663 25,58011
-------------------------------------------------- ----------------------------

  список возврата 

скаляры:
                  е (N) = 200
               е (df_m) = 2
               е (df_r) = 197
                  е (F) = 77.21062421518363
                 е (г2) = 0,4394192130387506
               e (rmse) = 7,132734938503835
                е (mss) = 7856.321182518186
                е (rss) = 10022,5538174818
               е (r2_a) = .4337280375366059
                 е (ll) = -675,2152

9985 e (ll_0) = -733.0934827146213 макросы: e (cmdline): "регресс, запись, женщина, чтение" e (название): «Линейная регрессия» е (vce): "олс" e (depvar): "писать" e (cmd): "регресс" e (свойства): "b V" е (прогнозировать): "regres_p" е (модель): "олс" e (estat_cmd): "regress_estat" матрицы: е (б): 1 х 3 е (В): 3 х 3 функции: e (образец)

Список возвращенных результатов для regress включает несколько типов возвращаемых результатов перечислены под заголовками скаляры, макросы, матрицы и функции.Мы обсудим типы возвращаемых результатов ниже, а пока мы покажем, как можно использовать возвращенные скалярные результаты так же, как мы использовали возвращенные результаты из , суммировать . Например, один из способов вычисления дисперсии ошибок после регрессии остаточную сумму квадратов разделить на общую степень свободы (т.е. n-1). Остаточная сумма квадратов хранится в e (rss) и что n для анализа хранится в e (N) . Ниже мы используем команду display в качестве калькулятора вместе с вернул результаты для расчета дисперсии ошибок.

  дисплей e (rss) / (e (N) -1) 
50,364592
 

Как возвращаются результаты: скаляры, строки, матрицы и функции

Как упоминалось выше, для команд r-class и e-class существует несколько типов возвращаемых результаты, включая скаляры, строки, матрицы и функции. В списках возвращенных результатов каждый тип указан под собственным заголовком. Результаты, перечисленные под заголовком «скаляры», представляют собой всего лишь один числовое значение.Их использование описано выше, поэтому мы не будем больше говорить о их в этом разделе.

Возвращаемые результаты, перечисленные в разделе «макросы», обычно являются строками. которые предоставляют информацию о запущенной команде. Например, в вернул результаты для регрессии, показанной выше, e (cmd_line) содержит команду, выданную пользователем (без сокращений). Обычно они используются в программирование Stata.

Результаты, перечисленные в разделе «матрицы», являются, как и следовало ожидать, матрицами.В то время как список результатов возвращенный список возврата и список erturn показывает вам значения, принятые на по большинству возвращаемых результатов это непрактично с матрицами, вместо этого указаны размеры матриц. Чтобы увидеть содержимое матриц, необходимо отображать их с помощью матричных команд. Ниже мы сделаем это с помощью матрицы коэффициентов ( e (b) ) с помощью команды matrix list e (b) . (Примечание что есть другой способ доступа к коэффициентам и их стандартным ошибкам после Вам подходит модель, это обсуждается ниже.) Если мы хотим выполнить матрицу операции с возвращенными матрицами или желаете получить доступ к отдельным элементам matrix, мы можем переместить матрицу, сохраненную как возвращаемый результат, в нормальную матрицу Stata. Это делается в последней строке синтаксиса ниже.

  матричный список e (b) 

e (b) [1,3]
       женщина читает _cons
у1 5,486894 .56588693 20,228368

  матрица b = e (b)  

Наконец, результаты, возвращаемые под заголовком «функции», содержат функции которые можно использовать аналогично другим функциям Stata.Самая распространенная функция возвращаемые командами оценки Stata, вероятно, e (образец) . Эта функция отмечает образец, использованный при оценке последнего анализа, это полезно, поскольку наборы данных часто содержать пропущенные значения, приводящие к тому, что не все случаи в наборе данных используются в данном анализ. Предполагая, что последний Выполнение команды оценки было регрессией записи на женщин и показано показано выше, первая строка кода ниже использует e (образец) , чтобы найти среднее значение прочитанного среди тех случаев, которые используются в модели.Во второй строке кода используется e (образец) для создайте новую переменную с именем flag , которая равна 1 для случаев, которые были используется в анализе, в противном случае — ноль. (Обратите внимание, так как пример набора данных не содержит отсутствуют данные, все случаи включены в анализ, и флаг константа, равная единице.)

  сумма прочитана, если e (выборка) == 1 

    Переменная | Obs Mean Std. Dev. Мин Макс
------------- + ------------------------------------ --------------------
        читать | 200 52.23 10,25294 28 76

  gen flag = e (образец)  

Коэффициенты и их стандартные ошибки

Как обсуждалось выше, после подбора модели коэффициенты и их стандартные ошибки сохраняются. в e () в матричной форме. Эти матрицы позволяют пользователю получить доступ к коэффициентам, но Stata дает вам еще более простой способ получить доступ к этой информации, сохранив ее в системных переменных _b и _se . Чтобы получить доступ к значению коэффициента регрессии после регрессии, все нужно ввести _b [varname] , где varname — это имя переменной-предиктора, коэффициент которой вы хочу изучить.Чтобы получить доступ к стандартной ошибке, вы можете просто набрать _se [varname] . Чтобы получить доступ к коэффициенту и стандартной ошибке константы, мы используем _b [_cons] и _se [_cons] соответственно. Ниже мы запускаем ту же модель регрессии, что и выполнялся выше (без вывода), используя female и read , чтобы предсказать write . После того, как мы оценили модель, мы используем команду display , чтобы показать что значения в _b равны нашим коэффициентам регрессии.Наконец-то, вычисляем прогнозируемое значение записываем когда студентка (, = 1) студентка имеет 52 балла по чтению .

  регресс записи женский чтение 

      Источник | SS df MS Количество набл. = 200
------------- + ------------------------------ F (2, 197) = 77,21
       Модель | 7856.32118 2 3928.16059 Вероятность> F = 0,0000
    Остаточный | 10022.5538197 50,8759077 R-квадрат = 0,4394
------------- + ------------------------------ Корректировка R-квадрат = 0,4337
       Итого | 17878,875 199 89,843593 Корневой MSE = 7,1327

-------------------------------------------------- ----------------------------
       написать | Коэф. Стд. Err. t P> | t | [95% конф. Интервал]
------------- + ------------------------------------ ----------------------------
      женский | 5.486894 1,014261 5,41 0,000 3,48669 7,487098
        читать | .5658869 .0493849 11,46 0,000 .468496 .6632778
       _cons | 20,22837 2,713756 7,45 0,000 14,87663 25,58011
-------------------------------------------------- ----------------------------

 
  дисплей _b [_cons] 
20,228368

  дисплей _b [женский] 
5,486894

  дисплей _b [чтение] 
.56588693

  display _b [_cons] + _b [female] * 1 + _b [read] * 52
  55.141383
 

наград Anthem | Anthem BlueCross BlueShield Indiana Medicaid

Получайте награды и оставайтесь здоровыми

В Anthem мы хотим, чтобы вы были максимально здоровы. Хорошее здоровье начинается с профилактики. Это медицинская помощь, которую вы получите, когда вы заболели , а не , чтобы ваш врач мог помочь вам до того, как вы заболеете. Ваше здоровье так важно, мы хотим вас за это вознаградить.

Ниже перечислены многие виды обслуживания, которые вы можете получить, чтобы получить льготы по нашей программе Anthem Rewards .Поговорите со своим врачом о профилактических услугах, которые подходят именно вам. Мы будем отправлять вам текстовые сообщения и электронные письма, чтобы узнать, какие поощрения применимы к вам!

Обязательно посетите нашу страницу Blue Ticket to Health, чтобы узнать, как выиграть призы в рамках нашей партнерской программы с Indianapolis Colts!

Посещение новорожденного: 50 долларов
  • Младенцы до 15 месяцев с шестью или более посещениями здоровых детей
  • Дети в возрасте от 15 до 30 месяцев с двумя или более посещениями здорового ребенка

Ежегодное посещение оздоровления ребенка / подростка: 20 долларов США
  • От 3 до 20 лет
  • Ежегодный профилактический осмотр

Профилактическое посещение взрослого: 20 $
  • Взрослые в возрасте от 21 до 65 лет
  • Ежегодный профилактический визит с вашим PMP

Запасы лекарств от астмы: 20 долларов в квартал, до двух кварталов в год
  • Члены с астмой в возрасте от 5 до 64
  • Соблюдение режима приема лекарств для демонстрации контроля астмы и участия в лечении

Обследование сетчатки глаза при диабете: $ 20
  • Члены с диабетом в возрасте от 18 до 75 лет
  • Ежегодное обследование сетчатки или расширенного глаза глазным врачом (оптометристом или офтальмологом)

Ранняя дородовая помощь: $ 25
  • Беременные женщины в возрасте от 14 до 54 лет
  • Завершение дородового визита в первом триместре или в течение 42 дней после зачисления

Послеродовой уход: 20 $
  • Женщины, недавно родившие ребенка
  • Послеродовой визит от 7 до 84 дней

Последующее наблюдение после психического заболевания: $ 20
  • Участники от 6 лет и старше
  • Завершить контрольный визит через 1-7 дней после выписки из стационара с психическим заболеванием

ВИЧ +: 20 долларов в квартал, до двух кварталов в год
  • Участники с ВИЧ, которые занимаются уходом / ведением болезней
  • Участие в программе Anthem по уходу / ведению заболеваний при ВИЧ И заполненные рецепты, а также результаты тестирования на вирусную нагрузку ниже порогового значения 200 копий / мл

Отказ от курения — начало: 20 долларов
  • Курящие члены линии по отказу от курения в Индиане
  • Запустить программу отказа от табака

Отказ от курения — завершение: $ 20
  • Курящие члены линии по отказу от курения в Индиане
  • Завершить программу отказа от табака

Расстройство, связанное с употреблением психоактивных веществ 10 долларов за визит, до 100 долларов в год
  • Члены с выявленным расстройством, связанным с употреблением психоактивных веществ
  • Полный курс интенсивной амбулаторной терапии
Услуги по программе и суммы поощрений могут быть изменены без предварительного уведомления.
Правила программы Anthem Rewards
  • Medicaid должна быть вашей основной страховкой.
  • Вы должны быть подходящим участником Anthem на момент использования награды. Если после получения вознаграждения покрытие истечет, вы не сможете использовать вознаграждение.
  • Ваши награды Anthem можно использовать только в участвующих розничных магазинах, таких как Giant Eagle, Walmart, CVS и Family Dollar Stores в Индиане.
  • Покупка алкоголя, табака, электронных сигарет, огнестрельного оружия или лекарств, отпускаемых по рецепту, запрещена.
  • У вас должен быть действующий адрес электронной почты.

Чтобы выкупить, выполните следующие действия:

  • Вы получите подарочную карту с заработанной суммой на вашей карте.
  • Активируйте штрих-код на подарочной карте. Позвоните по бесплатному номеру или зайдите на сайт.

Мифы о соответствии стандарту MSS SP-58 для установки трубопроводов инженерных сетей (MEP)

4. MSS-SP-58 не является лучшим стандартом для систем отопления, вентиляции и кондиционирования и водопровода в зданиях, и в некоторых случаях может привести к чрезмерному проектированию, а также к нарушению строительных норм.

4.1 Соответствие национальным строительным нормам и правилам, но чрезмерная конструкция системы требует дополнительных затрат.

Если вы соблюдаете расстояние между опорами, рекомендованное SP-58, то установка трубопроводов с диаметром трубы до 3 дюймов будет соответствовать национальным строительным нормам и правилам. Однако рекомендуемый интервал поддержки MSS SP-58 меньше, чем рекомендованный IPC, UPC, IMC и всеми кодами состояний. В результате установка будет соответствовать нормам, но приведет к чрезмерному количеству подвесов и поддерживающего оборудования, чем требуется национальными нормами.


Причина, по которой расстояние между опорами SP-58 для этих труб меньше, заключается в том, что SP-58 является стандартом, который разработан для трубопроводов с наиболее консервативными проектными требованиями, то есть для Power Piping. Power Piping включает в себя трубопроводы высокого давления и температуры, которые используются на паровых электростанциях и других промышленных объектах. Однако трубопроводы внутри зданий имеют относительно меньшие требования к конструкции, чем трубопроводы Power Piping. Национальные строительные нормы и правила это понимают, и расстояние между опорами, рекомендованное в IPC, UPC и IMC, больше подходит для строительства трубопроводов MEP и позволяет сэкономить значительное количество материалов и рабочей силы.

4.2 Нарушение государственных строительных норм и правил.

Если вы соблюдаете расстояние между опорами трубы, рекомендованное MSS SP-58, то установка трубопроводов с размерами труб выше 3 дюймов будет нарушать национальные и государственные строительные нормы и правила, потому что для этих размеров труб Национальные строительные нормы и правила штата
требуют меньшего расстояния между опорами, чем предусмотрено рекомендовано MSS SP-58. Нарушение национального или государственного Строительного кодекса обычно интерпретируется как нарушение закона штата или федерального закона
.

Вышеуказанные пункты 4.1 и 4.2 суммированы в таблице 1 ниже, в которой сравниваются требования к расстоянию между опорами SP-58 и Национальные / государственные строительные нормы и правила

.

West Virginia Medicaid и недорогая страховка

Направления

Направление — это когда ваш основной лечащий врач (PCP) направляет вас к другому поставщику услуг. Вам нужно будет обратиться к своему PCP для направления, прежде чем вы обратитесь к специалисту.

Самостоятельное обращение

Некоторые виды услуг известны как услуги самообслуживания.Это означает, что вы можете получать эти услуги без направления вашего PCP. Для самостоятельного направления вам не требуется разрешение вашего PCP, если поставщик работает с нами.

  • Планирование семьи
  • Услуги акушера / гинеколога от поставщиков, которые работают с UniCare
  • Уход за беременными
  • Скорая помощь
  • Уход за зрением
  • Стоматологическая помощь
  • Психологическая помощь

Мы также оплатим соответствующие лабораторные работы и большую часть лекарств, которые вы получаете в том же месте, что и служба самостоятельного обращения.

Предварительное одобрение (также называемое предварительным разрешением)

Для некоторых услуг вашему провайдеру необходимо получить одобрение или одобрение от нас, прежде чем вы их получите. Ваш PCP будет работать с нами, чтобы получить предварительное разрешение.

Для следующих видов медицинской помощи разрешение от вашего основного лечащего врача не требуется:

  • Планирование семьи
  • Услуги акушерства и гинеколога от поставщиков тарифных планов
  • Скорая помощь
  • Уход за зрением
  • Услуги по охране психического здоровья

Получение второго мнения

У вас могут возникнуть вопросы о диагнозе или уходе, который, по мнению вашего основного лечащего врача, вам необходим.Возможно, вы захотите узнать мнение другого врача. Если вам нужно второе мнение, поговорите со своим PCP. Вы или ваш лечащий врач также можете обратиться к нам за помощью. Вы должны получать услуги от поставщика, включенного в наш план.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *