Схемы подключения мэ с несколькими сетевыми интерфейсами. Межсетевые экраны

Схемы подключения мэ с несколькими сетевыми интерфейсами. Межсетевые экраны
Схемы подключения мэ с несколькими сетевыми интерфейсами. Межсетевые экраны

1.2 Основные схемы подключения МЭ

При подключении корпоративной сети к глобальным сетям необходимо разграничить доступ в защищаемую сеть из глобальной сети и из защищаемой сети в глобальную сеть, а также обеспечить защиту подключаемой сети от удаленного НСД со стороны глобальной сети. При этом организация заинтересована в сокрытии информации о структуре своей сети и ее компонентов от пользователей глобальной сети. Работа с удаленными пользователями требует установления жестких ограничений доступа к информационным ресурсам защищаемой сети.

Часто возникает потребность иметь в составе корпоративной сети несколько сегментов с разными уровнями защищенности:

· свободно доступные сегменты (например, рекламный WWW-сервер);

· сегмент с ограниченным доступом (например, для доступа сотрудникам организации с удаленных узлов);

· закрытые сегменты (например, финансовая локальная подсеть организации).

Для подключения МЭ могут использоваться различные схемы, которые зависят от условий функционирования защищаемой сети, а также от количества сетевых интерфейсов и других характеристик, используемых МЭ. Широкое распространение получили схемы:

· защиты сети с использованием экранирующего маршрутизатора;
единой защиты локальной сети;

· единой защиты локальной сети;

· с защищаемой закрытой и не защищаемой открытой подсетями;

· с раздельной защитой закрытой и открытой подсетей.

Рассмотрим подробнее схему с защищаемой закрытой и незащищаемой открытой подсетями. Если в составе локальной сети имеются общедоступные открытые серверы, то их целесообразно вынести как открытую подсеть до МЭ (рисунок 1).

Этот способ обладает высокой защищенностью закрытой части локальной сети, но обеспечивает пониженную безопасность открытых серверов, расположенных до МЭ.

Некоторые МЭ позволяют разместить эти серверы на себе. Однако такое решение не является лучшим с точки зрения безопасности самого МЭ и загрузки компьютера. Схему подключения МЭ с защищаемой закрытой подсетью и не защищаемой открытой подсетью целесообразно использовать лишь при невысоких требованиях по безопасности к открытой подсети.

Если же к безопасности открытых серверов предъявляются повышенные требования, тогда необходимо использовать схему с раздельной защитой закрытой и открытой подсетей.

Глобальная международная компьютерная сеть Интернет

Основу Интернет составляют каналы большой пропускной способности - backbones, связывающие крупные узлы сети. Существует два основных способа подключения пользователя к сети Интернет: ? постоянное подключение по выделенной линии...

Использование SQL в прикладном программировании

Попав на сайт, пользователь может зарегистрироваться или авторизоваться. Если пользователь попытается подписаться на рассылку без авторизации, то всплывет модальное окно с приглашением войти на сайт...

Исследование организации сети доступа малого предприятия к сети Интернет

Автоматизированное рабочее место (АРМ) можно подключить к глобальной сети различными способами: Подключение второго компьютера к Интернет через роутер Если в офисе имеется стационарный компьютер и был приобретен второй стационарный...

Типичная схема подключения кварцевого резонатора от 3 до 20 МГц к микроконтроллеру AT91SAM7SE приведена на рис. 4. Рис. 4...

Комбинированное звуковое USB-устройство с функциями автономного MP3-плеера и поддержкой Bluetooth

Комбинированное звуковое USB-устройство с функциями автономного MP3-плеера и поддержкой Bluetooth

Питание для F2M03MLA должно выбираться тщательно и может повлиять на уменьшение производительности модуля или даже повредить его. Производитель рекомендует использовать регулятор напряжения XC6209B332MR фирмы Torex...

Основные схемы сетевой защиты на базе межсетевых экранов

При подключении корпоративной или локальной сети к глобальным сетям необходимы: · защита корпоративной или локальной сети от удаленного НСД со стороны глобальной сети; · сокрытие информации о структуре сети и ее компонентов от пользователей...

Проектирование комбинационных схем

Комбинационной схемой (КС) называется схема из логических (переключательных) элементов, реализующая булеву функцию или совокупность булевых функций. В общем случае КС можно представить схемой, приведенной на рис. 1, где х1, х2,....хn -- входы КС, f1, f2,....

Проектирование микропроцессорной системы управления

На рисунке 2.10 приведена схема подключения динамика BA1 для звуковой сигнализации. Транзистор VT1 усиливает по току выходной сигнал с линии RC0 порта. Рисунок 2.10 - Схема подключения аварийного датчика На рисунке 2...

Разработка и реализация вычислительного устройства в программе "Minecraft"

Логические элементы (в майнкрафте они почему-то называются гейты или вентили) являются основой всех механизмов. Элемент NOT (инвертор) возвращает сигнал, противоположный полученному. Это реализация логического НЕ. Рис. 4. Инвертор...

Разработка контроллера для манипулятора-указателя трекбола

Сложность питания оптопары заключается в том, что от +5V нужно питать фотодиод, на который подается +2,5V. Следовательно, нужно добавить два резистора (R4 и R5), чтобы получить делитель напряжения, на них было нужное нам падение напряжения. Рис...

Связь с помощью сетей телекоммуникации

Спутниковый канал. Достаточно высокая скорость работы, мобильность. Для такого подключения необходимо дорогостоящее оборудование и сложная настройка, высокая цена аренды канала, зависимость от погодных условий...

Системы управления базой данных на предприятии

В отделе ПО установлены машины класса Pentium IV с процессорами Intel Pentium 2.6 и Intel Celeron 1.7 Такие компьютеры используются для сложных вычислений, написания программ, обработки информации. Периферийные устройства состоят из плоттера, лазерного принтера...

Техническое обслуживание многофункциональных устройств

Подключение МФУ к сети изображено на рисунке 3 Рисунок 3 - Подключение МФУ к сети Если подключение осуществляется без сети, то подключение производится без маршрутизатора. Это используется...

Удаленное управление компьютером с мобильного устройства

Перед запуском пульта необходимо убедиться, что присутствует доступ в сеть(WiFi или GRPS, в зависимости от личных предпочтений). При запуске приложения вы увидите следующий экран (Рисунок 4.5): Размещено на http://www.allbest.ru/ Размещено на http://www.allbest...

анализ и фильтрацию проходящих через него сетевых пакетов. В зависимости от установленных правил, МЭ пропускает или уничтожает пакеты, разрешая или запрещая таким образом сетевые соединения. МЭ является классическим средством защиты периметра компьютерной сети: он устанавливается на границе между внутренней (защищаемой) и внешней (потенциально опасной) сетями и контролирует соединения между узлами этих сетей. Но бывают и другие схемы подключения, которые будут рассмотрены ниже.

Английский термин, используемый для обозначения МЭ - firewall . Поэтому в литературе межсетевые экраны иногда также называют файервол или брандмауэр (немецкий термин, аналог firewall ).

Как уже было отмечено, фильтрация производится на основании правил. Наиболее безопасным при формировании правил для МЭ считается подход "запрещено все, что явно не разрешено". В этом случае, сетевой пакет проверяется на соответствие разрешающим правилам, а если таковых не найдется - отбрасывается. Но в некоторых случаях применяется и обратный принцип: "разрешено все, что явно не запрещено". Тогда проверка производится на соответствие запрещающим правилам и, если таких не будет найдено, пакет будет пропущен.

Фильтрацию можно производить на разных уровнях эталонной модели сетевого взаимодействия OSI . По этому признаку МЭ делятся на следующие классы [ , ]:

  • экранирующий маршрутизатор;
  • экранирующий транспорт (шлюз сеансового уровня);
  • экранирующий шлюз (шлюз прикладного уровня).

Экранирующий маршрутизатор (или пакетный фильтр ) функционирует на сетевом уровне модели OSI , но для выполнения проверок может использовать информацию и из заголовков протоколов транспортного уровня. Соответственно, фильтрация может производиться по ip-адресам отправителя и получателя и по ТСР и UDP портам. Такие МЭ отличает высокая производительность и относительная простота - функциональностью пакетных фильтров обладают сейчас даже наиболее простые и недорогие аппаратные маршрутизаторы. В то же время, они не защищают от многих атак, например, связанных с подменой участников соединений.

Шлюз сеансового уровня работает на сеансовом уровне модели OSI и также может контролировать информацию сетевого и транспортного уровней. Соответственно, в дополнение к перечисленным выше возможностям, подобный МЭ может контролировать процесс установки соединения и проводить проверку проходящих пакетов на принадлежность разрешенным соединениям.

Шлюз прикладного уровня может анализировать пакеты на всех уровнях модели OSI от сетевого до прикладного, что обеспечивает наиболее высокий уровень защиты. В дополнение к ранее перечисленным, появляются такие возможности, как аутентификация пользователей, анализ команд протоколов прикладного уровня, проверка передаваемых данных (на наличие компьютерных вирусов, соответствие политике безопасности ) и т.д.

Рассмотрим теперь вопросы, связанные с установкой МЭ. На рис. 6.1 представлены типовые схемы подключения МЭ. В первом случае ( рис. 6.1), МЭ устанавливается после маршрутизатора и защищает всю внутреннюю сеть . Такая схема применяется, если требования в области защиты от несанкционированного межсетевого доступа примерно одинаковы для всех узлов внутренней сети. Например, "разрешать соединения, устанавливаемые из внутренней сети во внешнюю, и пресекать попытки подключения из внешней сети во внутреннюю". В том случае, если требования для разных узлов различны (например, нужно разместить почтовый сервер , к которому могут подключаться "извне"), подобная схема установки межсетевого экрана не является достаточно безопасной. Если в нашем примере нарушитель, в результате реализации сетевой атаки, получит контроль над указанным почтовым сервером, через него он может получить доступ и к другим узлам внутренней сети.

В подобных случаях иногда перед МЭ создается открытый сегмент сети предприятия (6.1b), а МЭ защищает остальную внутреннюю сеть . Недостаток данной схемы заключается в том, что подключения к узлам открытого сегмента МЭ не контролирует.

Более предпочтительным в данном случае является использование МЭ с тремя сетевыми интерфейсами (6.1c). В этом случае, МЭ конфигурируется таким образом, чтобы правила доступа во внутреннюю сеть были более строгими, чем в открытый сегмент. В то же время, и те, и другие соединения могут контролироваться МЭ. Открытый сегмент в этом случае иногда называется "демилитаризованной зоной" - DMZ .

Еще более надежной считается схема, в которой для защиты сети с DMZ задействуются два независимо конфигурируемых МЭ (6.1d). В этом случае, MЭ 2 реализует более жесткий набор правил фильтрации по сравнению с МЭ1. И даже успешная атака на первый МЭ не сделает внутреннюю сеть беззащитной.

В последнее время стал широко использоваться вариант установки программного МЭ непосредственно на защищаемый компьютер . Иногда такой МЭ называют "персональным". Подобная схема позволяет защититься от угроз исходящих не только из внешней сети, но из внутренней.

1. Dual Homed

Межсетевой экран в таком варианте подключения осуществляет физическое и логическое разделение двух сетей, принимая решение о возможности установления соединения между ними.

1.1. Демилитаризованная зона (ДМЗ)

В некоторых случаях межсетевым экраном допускается использование нескольких сетевых адаптеров с установленными различными политиками безопасности. Для этого используется ДМЗ.

Как правило, в ДМЗ размещают службы, которые должны быть доступны и клиентам внешней сети, и клиентам защищаемой сети. Поскольку доступ к сервисам ДМЗ должен осуществляться из открытой сети, то в ДМЗ определяются менее жёсткие требования к сетевой безопасности, но достаточные для организации защиты от угроз. Если в сети используются группы пользователей с чётким разграничением доступных сервисов или различными уровнями конфиденциальности обрабатываемой информации, то межсетевой экран может контролировать сетевые потоки не только во внешние сети, но и между внутренними сегментами сети. Выделение ДМЗ, а также поддержка нескольких сетевых интерфейсов позволяет вести централизованное управление защитой сетевых ресурсов с различными принятыми политиками безопасности.

Пример: Пусть имеется корпоративный web-сервер осуществляющий публикацию данных компании в корпоративной сети. Эти данные извлекаются web-сервером из внутреннего сервера баз данных. Доступ к серверу баз данных разрешён только во внутренней сети. Для обеспечения работы интерфейса web-системы управления базой данных необходимо разрешить доступ от web-сервера к серверу баз данных. Тогда при получении доступа к web-серверы мы запросто можем получить доступ к серверу баз данных.

Выделение web-сервера в ДМЗ не только решает задачи защиты от внешних угроз, но и минимизирует возможность проникновения в локальную сеть.

1.2. Разрешение маршрутизации между сетевыми интерфейсами

В большинстве случаев маршрутизация разрешена между сетевыми интерфейсами на уровне операционной системы, при этом механизмы динамической и статической фильтрации управляются трафиком. В процессе загрузки/перезагрузки операционной системы существует короткий момент времени, в который сетевой стек с загруженным сервисом маршрутизации включен, а межсетевой экран с его правилами фильтрации ещё не загрузился.

При использовании межсетевым экраном только прикладных посредников необходимость в маршрутизации пакетов отсутствует. В этом случае прикладные посредники устанавливают посредничество между клиентом и сервером без поддержки маршрутизации со стороны ОС. При этом маршрутизацию между сетевыми интерфейсами можно запретить.

1.4. Межсетевой экран в локальной вычислительной сети

Межсетевой экранможно использовать для сегментирования локальной вычислительной сети с целью повышения её уровня информационной безопасности и защиты отдельных сетевых сегментов. Сегментирование в локальной сети используется тогда:

Когда в локальной сети присутствуют функциональные группы, обрабатывающие информацию с различным уровнем доступа,

Когда необходимо осуществлять управляемый доступ к прикладным и служебным сервисах,

Когда необходимо контролировать обмен информационными потоками между различными функциональными группами.

2. Экранирующий экран

В отличие от межсетевого экранас несколькими интерфейсами, разделяющего две и более сетей, экранирующий экран (бастион хост) подключен только к внутренней сети и имеет один сетевой интерфейс. В такой схеме большое внимание уделяется настройке таблиц маршрутизации таким образом, чтобы весь входящий трафик отправлялся на интерфейс межсетевого экрана, а во внутренней сети в качестве шлюза был указан IP-адрес межсетевого экрана.

  1. Экранирующая подсеть

Конфигурация экранирующая подсеть добавляет дополнительный уровень безопасности в конфигурацию экранирующего экрана путём внесения сетевого сегмента для улучшения изоляции экранирующей сети.

Технологии МЭ

1. Сетевая трансляция адресов(NАT).

При использовании NАT межсетевой экран выступает посредником между двумя IP-узлами, организую 2 канала передачи данных. При этом межсетевой экран использующий NАT взаимодействует с внешним IP-узлом от имени внутреннего, но использую свой IP-адрес.

Типы IP-адресации локальных сетей:

  1. 10.0.0.0 – 10.255.255.255
  2. 172.16.0.0 – 172.31.255.255
  3. 192.168.0.0 – 192.168.255.255

NAT обеспечивает простую и надёжную защиту путём установления так называемой «однонаправленной маршрутизации», когда сетевые пакеты передаются через межсетевой экран только из внутренней сети. Сетевая трансляция адресов осуществляется в трёх режимах:

Динамический

Статический

Комбинированный.

Различают также трансляцию адреса источника и трансляцию адреса назначения. NAT применяется в следующих случаях:

1. Политика безопасности требует скрытия внутреннего адресного пространства сети

2. Смена адресов хостов в сети невозможна

3. Необходимо подключить сеть с большим количеством хостов, но с ограниченным количеством статических IP-адресов

Динамическая трансляция

При динамическом режиме, называемом трансляцией портов, межсетевой экран имеет один внешний адрес. Все обращения в общедоступную сеть со стороны клиента внутренней сети осуществляются с использованием этого адреса. Межсетевой экран при обращении клиента выделяет ему уникальный порт транспортного протокола для внешнего IP-адреса. Количество портов: 65000

Пример: В локальной сети используется не маршрутизируемая сеть с адресным пространством 10.0.0.0. Клиент локальной сети желает установить соединением с web-сервером 207.46.130.149.

ОС формирует обычные IP-пакеты и отправляет их в сеть. При прохождении пакетов через межсетевой экран, последний меняет адрес источника на адрес внешнего интерфейса, а транспортный порт источника – на первый свободный из пула неиспользуемых портов и заново вычисляет контрольную сумму. Для web-сервера клиентом выступает хост, имеющий IP-адрес 200.0.0.1, то есть МЭ. Сервер отвечает клиенту обычным образом.

Динамическая трансляция с динамической выборкой IP-адресов

В динамическом режиме с динамической выборкой внешние IP-адреса выделяются динамически из пула внешних адресов. Как и при динамической трансляции, для каждого соединения используется транспортный порт. Отличие заключается в том, что при исчерпании всего пула портов выделяется следующий внешний IP-адрес.

Статическая трансляция адресов

При статической трансляции внешнему интерфейсу МЭ назначается столько зарегистрированных IP-адресов, сколько хостов имеется во внутренней сети.

Пример:

1. Клиент общедоступного сегмента сети обращается к web-серверу по адресу 200.0.0.21. 2. МЭ находит в своей таблице маршрутизации соответствующее правило и заменяет адрес назначения на 10.0.0.21.

3. Сервер возвращает ответный пакет с адресом источника 10.0.0.21.

4. При выходе из локальной сети МЭ заменяет свой адрес на 200.0.0.21.

Статическая трансляция с динамической выборкой IP-адресов

Данный вид трансляции не использует транспортные порты, а каждому клиенту динамически назначается IP-адрес из пула внешних адресов.

МЭ - это комплекс аппаратных и программных средств в комп сети, осуществляющий контроль и фильтрацию проходящих через него сетевых пакетов в соответствии с заданными правилами. Осн задача - защита сети или отдельных её узлов от НСД.

Функциональные требования к МЭ: треб к фильтрации на сетевом и прикладном уровнях, по настройке правил фил-ции; треб к серверам средствам сетевой аутент; треб по администрированию и внедрению журналов/учёту.

Эффективность защиты внутренней сети с помощью МЭ зависит от выбранной политики доступа к сетевым сервисам и ресурсам внутренней сети, от рациональности выбора и исп основных компонентов МЭ.

Существуют два основных типа МЭ: прикладного ур и с пакетной фильтрацией, кот обеспечивают правильное выполнение функций безопасности, заключающихся в блокировке запрещенного трафика.

МЭ прикладного уровня (прокси-экраны) - программные пакеты, базирующиеся на ОС общего назначения (Windows и Unix) или на аппаратной платформе МЭ. В таком МЭ каждому разрешаемому протоколу д соотв свой собственный модуль доступа. При использовании данного МЭ все соединения проходят через него.


МЭ принимает соединение, анализирует содержимое пакета и используемый протокол, определяет, соотве ли данный трафик правилам политики безопасности.
Модуль доступа в межсетевом экране принимает входящее подключение и обрабатывает команды перед отправкой трафика получателю®защищает системы от атак, выполняемых посредством приложений. Такие МЭ содержат модули доступа для наиб часто используемых протоколов: HTTP, SMTP, FTP и telnet. Некоторые модули доступа могут отсутствовать, что запрещает конкретному протоколу использоваться для соединения через МЭ.

МЭ с пакетной фильтрацией м б программными пакетами, базирующимися на ОС общего назначения либо на аппаратных платформах МЭ. Правила политики усиливаются посредством исп фильтров пакетов, которые изучают пакеты и определяют, является ли трафик разрешенным, согласно правилам политики и состоянию протокола (проверка с учетом состояния). При исп такого МЭ соединения не прерываются на МЭ, а направляются непосредственно к конечной системе. При поступлении пакетов МЭ выясняет, разрешен ли данный пакет и состояние соединения правилами политики. Если да, пакет передается по своему маршруту, иначе, пакет отклоняется или аннулируется. Не исп модули доступа для каждого протокола ® м исп-ся с любым протоколом, работающим через IP. В основном, МЭ с фильтрацией пакетов имеют возможность поддержки большего объема трафика, т. к. в них отсутствует нагрузка, создаваемая дополнительными процедурами настройки и вычисления, имеющими место в программных модулях доступа.




Гибридные МЭ. Производители МЭ приклад уровня, из-за быстрого развития IT, пришли к выводу, что необх разработать метод поддержки протоколов, для которых не существует определенных модулей доступа ® технология модуля доступа GSP. GSP обеспечивает работу МЭ прикладного ур в качестве экранов с пакетной фильтра-цией. Сегодня фактически невозможно найти МЭ, функционирование кот построено исключ на прикладном ур или фильтрации пакетов, т.к. оно позволяет администраторам, отвеч за безопасность, настраивать устройство для работы в конкретных условиях.

Для подключения МЭ используются различные схемы. МЭ м исп-ся в качестве внешнего роутера, используя поддерживаемые типы устройств для подключения к внешней сети.

Иногда исп-ся схема, но пользоваться ей следует только в крайнем случае, т.к. требуется очень аккуратная настройка роутеров и небольшие ошибки м образовать серьезные дыры в защите.

Чаще всего подключение осуществляется через внешний маршрутизатор, поддерживающий два Ethernet интерфейса (две сетевые карточки в одном комп).

Между внешним роутером и брандмауэром имеется только один путь, по кот идет весь трафик. Роутер настраивается так, что брандмауэр является единственной видимой снаружи машиной. Схема наиб предпочтительна с точки зрения безопасности и надежности защиты.

При МЭ защищается только одна подсеть из нескольких выходящих из роутера. В незащищаемой МЭ области часто располагают серверы, которые д б видимы снаружи (WWW, FTP и т.д.).

Существуют решения, которые позволяют организовать для серверов, которые д б видимы снаружи, третью сеть; это позволяет обеспечить контроль за доступом к ним, сохраняя в то же время необходимый уровень защиты машин в основной сети.

Для уровня защищенности исп в одной сети несколько брандмауэров, стоящих друг за другом.

Стеклоочиститель, устройство

На автомобиле могут быть установлены стеклоочистители СЛ-191А или СЛ-191Б, имеющие различное крепление рычагов щеток. У СЛ-191А они крепятся пружинной пластиной, а у СЛ-191Б - гайкой. В стеклоочистителях СЛ-191А используется электродвигатель МЭ-241, а в СЛ-191Б МЭ241 или МЭ-241А. В 1970-1972 гг. применялись также стеклоочистители СЛ-191. Они имели электродвигатель МЭ-241А и крепление рычагов щеток с помощью пружинной пластины.

На автомобилях BA3-2103 применяются стеклоочистители СЛ-193. От стеклоочистителей автомобиля ВАЗ-2101 они отличаются установочными размерами, рычагами щеток и самими щетками, которые имеют меньшее аэродинамическое сопротивление. Кроме того, стеклоочиститель СЛ-193 несколько отличается конфигурацией очищаемой зоны стекла. Эти стеклоочистители оснащены электродвигателями МЭ-241.

В схеме включения стеклоочистителя на автомобиле BA3-2103 добавлен включатель в насосе омывателя ветрового стекла (см. рис. 336, б).

Стеклоочиститель состоит из электродвигателя, рычажного механизма, щеток с рычагами и устанавливается под капотом в коробке воздухозаборника (рис. 331). Усилие прижатия щеток к стеклу составляет 400-500 гс, а частота качания рычагов щеток находится в пределах 50-70 двойных ходов в минуту. Оси рычагов щеток вращаются в металлокерамических втулках, пропитанных маслом, и при эксплуатации смазки не требуют.

Электродвигатель МЭ-241

(рис. 332) - постоянного тока с возбуждением от постоянных магнитов. В один узел с электродвигателем объединен червячный редуктор.

Рис. 330. Электрическая схема реле РС528 включения звуковых сигналов на автомобиле BA3-2103

Рис. 331. Общий вид электродвигателя стеклоочистителя, установленном на автомобиле: .1 - электродвигатель; 2 - крышка редуктора; 3 - штепсельная колодка

Рис. 333. Электродвигатель МЭ-241А: 1 - крышка; 2 - панель; 3 - толкатель включателя; 4 - контактный диск включателя; 5 - кулачок; 6 - шестерня редуктора; 7 - картер редуктора; 8 - ось; 9 - кривошип; 10 - вал якоря; 11 - подпятник; 12 - корпус; 13 - обмотка статора; 14 - полюс статора; 15 - якорь; 16 - щеткодержатель; 11 - войлочное кольцо; 18 - втулка; 19 - упорная шайба; 20 - стяжной винт

Электродвигатель имеет стальной штампованный корпус 16, внутри которого пружинными держателями закреплены два постоянных магнита 11, образующие вместе с корпусом статор. В пазах сердечника якоря, набранного из стальных пластин, уложена волновая обмотка, выводы секций которой припаяны к медным пластинам коллектора.

Вал якоря 12 вращается в двух металлокерамических втулках 15. Вокруг втулок помещены войлочные кольца 13, пропитанные маслом. Поэтому в процессе эксплуатации подшипники вала якоря смазки не требуют. Осевое усилие, действующее на вал якоря от червячной передачи, воспринимается текстолитовой шайбой 14, в которую упирается задний конец вала. Передний конец вала поджимается подпятником 6 с пружиной.

Корпус электродвигателя закрывается крышкой 4, являющейся одновременно картером редуктора. С внутренней стороны к крышке приклепан пластмассовый щеткодержатель 9 с двумя графитовыми щетками, а в картере редуктора находится пластмассовая червячная шестерня 3 с кулачком 8. Шестерня напрессована на ось 5. Другой конец оси имеет конусную накатанную поверхность, на которую надевается и крепится гайкой кривошип. Ось вращается в металлокерамической втулке, запрессованной в крышку.

Между шестерней и картером установлены стальная и текстолитовая шайбы. Снаружи ось уплотняется резиновым кольцом, потом расположены текстолитовая шайба и стальная упругая волнистая шайба. Затем устанавливается водоотражательное кольцо и пружинное стопорное кольцо. Передаточное отношение редуктора составляет 51:1.

Рис. 334. Электрическая схема электродвигателя МЭ-241А: 1 - якорь; 2 - шунтовая катушка обмотки статора; 3 - тормозная катушка обмотки статора; 4 - сериесная катушка обмотки статора; 5 - включатель электродвигателя Обозначение цвета проводов: Г - голубой; ГБ - голубой с белыми полосами; ГЧ - голубой с черными полосами; 3 - зеленый; К - красный

Картер редуктора закрывается пластмассовой панелью 2 и крышкой 1. В панели находятся контактные стойки, к которым припаиваются провода и крепится пружинная пластина 7 с контактами выключателя, обеспечивающего остановку электродвигателя в тот момент, когда щетки находятся в нижнем положении. Контакты пружинной пластины прижимаются к нижней стойке (на рисунке), соединенной с источником питания. Когда выступ кулачка шестерни находится против пластины, он отжимает ее от нижней стойки и прижимает к верхней стойке, соединенной с массой.

Электродвигатель МЭ-241А (рис. 333) имеет электромагнитное смешанное возбуждение.

Корпус 12 электродвигателя изготовлен из стальной трубы. Внутри него винтами закреплены два стальных полюса 14 с катушками обмотки 13 статора. Одна (сериесная) катушка 4 (рис. 334) включена последовательно с обмоткой якоря, а другая (шунтовая) 2 - параллельно ей. Кроме того, имеется еще одна катушка - тормозная 3, размещенная вместе с сериесной на одном полюсе. Она включается только при выключении электродвигателя, создает магнитный поток, направленный навстречу потоку сериесной катушки и, таким образом, обеспечивает быструю остановку якоря.

Пазы якоря - спиральные, а коллектор расположен со стороны задней крышки. Осевое перемещение вала 10 (см. рис. 333) якоря устраняется с помощью нейлонового подпятника 11 с пружиной. Червяк редуктора - двухзаходный, а передаточное отношение - 34: 1.

Кривошип 9 приклепан к оси 8 шестерни, а крутящий момент от шестерни к оси передается через стальной штампованный кулачок 5.

Между шестерней и картером редуктора установлена одна стальная шайба, а между картером и кривошипом помещены одна текстолитовая, две стальных и волнистая стальная шайба.

Включатель электродвигателя состоит из толкателя 3 с контактным диском 4 и двух контактов, приклепанных к панели 2. Контактный диск пружиной прижимается к контактам и замыкает их. Когда кулачок 5 нажимает на толкатель, то контактный диск отодвигается и размыкает контакты.

Реле стеклоочистителя (рис. 335) служит для получения прерывистой работы стеклоочистителя. Оно установлено под панелью приборов с левой стороны.

Реле имеет эластичный пластмассовый кожух и гетинаксовое основание, к которому приклепан сердечник 3 с обмоткой и ярмом 4 электромагнита. К ярму с одной стороны винтом прикреплена пластмассовая опора с двумя парами неподвижных контактов, а с другой стороны на ярме качается якорь 2. Токонесущая пластина якоря замыкает верхнюю или нижнюю пару контактов. Пружина оттягивает якорь от сердечника, и поэтому верхняя пара контактов является нормально замкнутой, а нижняя - нормально paзомкнутой.

Рис. 335. Электрическая схема реле РС514 Обозначение цвета проводов: Г - голубой; ГБ- голубой с белыми полосами; Ж - желтый; К - красный

На основании закреплен также прерыватель 1, имеющий биметаллическую пластину с обмоткой из нихромовой проволоки. Под основанием установлен резистор 5, предназначенный для уменьшё ния искрения между контактами прерывателя.