Skip to content


Чому пластинчасті теплообмінники є лідерами в енергоефективності

Сучасні промислові та комерційні системи опалення, охолодження й утилізації тепла вимагають максимального рівня енергоефективності. Одним із найкращих рішень у цій сфері є пластинчасті теплообмінники, які відзначаються високою продуктивністю, низькими експлуатаційними витратами та можливістю ефективного використання теплової енергії. У цій статті розглянемо ключові фактори, що роблять пластинчасті теплообмінники еталоном енергоефективності (читати джерело).

Як пластинчасті теплообмінники зменшують споживання енергії?

1. Оптимальна теплопередача завдяки унікальній конструкції
Теплообмінники цього типу складаються з ряду тонких металевих пластин із гофрованою поверхнею, яка створює турбулентний потік теплоносія. Це збільшує площу контакту між рідинами, підвищує коефіцієнт теплопередачі та зменшує втрати енергії.

2. Зниження теплових втрат
Завдяки щільній компоновці пластин пластинчасті теплообмінники мінімізують теплові втрати, що є ключовим фактором у промислових і комерційних системах. Ефективність досягає 90-95%, що значно перевищує показники трубчастих аналогів.

3. Економія електроенергії на насосному обладнанні
Через менший гідравлічний опір пластинчасті теплообмінники потребують менше енергії для перекачування теплоносіїв, що знижує навантаження на насоси та зменшує споживання електроенергії.

4. Компактність і зменшення витрат на монтаж
Менші габарити та вага пластинчастих теплообмінників дозволяють значно скоротити витрати на встановлення та обслуговування. Це робить їх оптимальним рішенням для підприємств, що прагнуть скоротити споживання ресурсів і оптимізувати простір.

Які технології підвищують енергоефективність пластинчастих теплообмінників?

1. Використання високоміцних матеріалів
Завдяки застосуванню нержавіючої сталі, титану та інших стійких матеріалів зменшується ризик корозії, що продовжує термін служби теплообмінника та знижує витрати на технічне обслуговування.

2. Автоматизовані системи контролю
Сучасні пластинчасті теплообмінники можуть бути оснащені системами моніторингу температури, тиску та витрати теплоносія. Це дозволяє зменшити енергоспоживання за рахунок точного регулювання робочих параметрів.

3. Впровадження рекуперації тепла
Завдяки здатності пластинчастих теплообмінників ефективно передавати тепло між середовищами, їх широко використовують у системах утилізації тепла, що дозволяє повторно використовувати енергію, яка зазвичай втрачається.

Де пластинчасті теплообмінники приносять найбільше енергетичної вигоди?

  • Системи опалення та ГВП – забезпечують максимальне використання теплової енергії для підігріву води та зменшують витрати на паливо.
  • Промислові процеси – скорочують втрати енергії в хімічному, харчовому та нафтохімічному виробництвах.
  • Системи охолодження та кондиціонування – знижують споживання електроенергії завдяки ефективному розподілу температурних навантажень.
  • Альтернативна енергетика – використовуються у теплових насосах та сонячних колекторах для збільшення ККД установок.

Чому варто обрати пластинчастий теплообмінник для енергозбереження?

  • Мінімальні енерговитрати на циркуляцію теплоносія.
  • Висока ефективність теплопередачі з максимальною економією ресурсів.
  • Можливість модернізації та розширення без значних витрат.
  • Довговічність і зменшення витрат на обслуговування.

Пластинчасті теплообмінники є оптимальним вибором для тих, хто прагне мінімізувати споживання енергії та підвищити продуктивність технологічних процесів. Завдяки високій ефективності, довговічності та адаптивності вони є незамінним рішенням для промисловості, комерційних об'єктів і систем альтернативної енергетики.

Posted in Misc.


How to prevent libvirt from adding iptables rules for guest NAT networks

Libvirt by default adds some firewall rules for NAT to work, but it can be a nightmare if you have our own set of NAT/forward rules - conflicts between them are very likely. To avoid this edit /etc/libvirt/qemu/networks/default.xml and set forward mode to "open" (in my case the value here was "nat").

So, the file will look like this:

<network>
  <name>default</name>
  <uuid>4dca776c-0ca2-4826-a88a-40fcf596e888</uuid>
  <forward mode='open'/>
  <bridge name='virbr0' stp='on' delay='0'/>
  <mac address='52:54:00:01:22:54'/>
  <ip address='192.168.122.1' netmask='255.255.255.0'>
    <dhcp>
      <range start='192.168.122.2' end='192.168.122.254'/>
      <host mac='52:54:00:22:33:44' name='guest01' ip='192.168.122.3'/>
    </dhcp>
  </ip>
</network>

References:

  • https://bugzilla.redhat.com/show_bug.cgi?id=846810
  • https://serverfault.com/questions/456708/how-do-i-prevent-libvirt-from-adding-iptables-rules-for-guest-nat-networks

Posted in *nix.

Tagged with .


NFS share access problem from a KVM guest

Network schema describing the case

Someday I had to increase storage for an app living inside KVM guest. Considering that this KVM server run almost out of free disk space, probably, the easiest way to achieve the goal was to use NFS to utilize the other server's storage. So, after 'yum install nfs-utils' I tried to mount a share and got the surprise:

# mount.nfs 10.3.1.1:/mnt/nfs-share /mnt/nfs-storage/
Permission denied

:/ WTF?

At the same time /var/log/messages on the NFS-server shows:

Feb  5 08:44:07 nfssrv rpc.mountd[47501]: refused mount request from 10.3.1.2 for /mnt/nfs-share (/mnt/nfs-share): illegal port 11447
Feb  5 08:44:09 nfssrv rpc.mountd[47501]: refused mount request from 10.3.1.2 for /mnt/nfs-share (/mnt/nfs-share): illegal port 30047
Feb  5 08:45:22 nfssrv rpc.mountd[47501]: refused mount request from 10.3.1.2 for /mnt/nfs-share (/mnt/nfs-share): illegal port 7666
Feb  5 08:47:00 nfssrv rpc.mountd[47501]: refused mount request from 10.3.1.2 for /mnt/nfs-share (/mnt/nfs-share): illegal port 39260
Feb  5 08:57:21 nfssrv rpc.mountd[47501]: refused mount request from 10.3.1.2 for /mnt/nfs-share (/mnt/nfs-share): illegal port 57330

Fortunately, other people also had this problem and shared their knowledge here: https://serverfault.com/questions/1123448/nfs-mouting-failing-due-to-illegal-port

As far as I understood, some NAT magic (performed by libvirt) leads to source ports for NFS-connections being greater than 1023 (and NFS-daemon doesn't like this). To fix this we need to add 'insecure' option to /etc/exports file on the NFS-server (security implications we will skip for now, we just need things to work :). So it will look like:

$ cat /etc/exports
/mnt/iso        10.3.0.0/24(ro,sync,no_root_squash,no_all_squash)
/mnt/nfs-share  10.3.1.2(rw,sync,no_root_squash,no_all_squash,insecure)

Then I run 'exportfs -r' to apply the changes and after that the mount command succeeded without issues. Happy end.

Posted in *nix.

Tagged with , .


How to setup and use OpenVPN

The next recipe works on CentOS 7 as for beginning of 2025 year.

  1. yum install openvpn easy-rsa
  2. cd /etc/openvpn
  3. /usr/share/easy-rsa/3.0.8/easyrsa init-pki
  4. /usr/share/easy-rsa/3.0.8/easyrsa build-ca nopass
  5. /usr/share/easy-rsa/3.0.8/easyrsa build-server-full server nopass
  6. /usr/share/easy-rsa/3.0.8/easyrsa build-client-full client1 nopass
  7. /usr/share/easy-rsa/3.0.8/easyrsa build-client-full client2 nopass
  8. openssl dhparam -out /etc/openvpn/server/dh.pem 2048
  9. Create config-file /etc/openvpn/server.conf:
    port 1194
    proto udp
    dev tun
    ca /etc/openvpn/server/pki/ca.crt
    cert /etc/openvpn/server/pki/issued/server.crt
    key /etc/openvpn/server/pki/private/server.key
    dh /etc/openvpn/server/dh.pem
    server 10.8.0.0 255.255.255.0
    ifconfig-pool-persist ipp.txt
    push "redirect-gateway def1"
    push "dhcp-option DNS 8.8.8.8"
    push "dhcp-option DNS 8.8.4.4"
    keepalive 10 120
    cipher AES-256-CBC
    user openvpn
    group openvpn
    persist-key
    persist-tun
    status /var/log/openvpn-server-status.log
    log-append /var/log/openvpn.log
    verb 3
  10. Create .ovpn file for client:
    client
    dev tun
    proto udp
    remote vpn-server.host.name 1194 udp
    resolv-retry infinite
    nobind
    persist-key
    persist-tun
    cipher AES-256-CBC
    verb 3
    <cert>
    -----BEGIN CERTIFICATE-----
    // client base64-encoded cert goes here
    -----END CERTIFICATE-----
    </cert>
    <key>
    -----BEGIN PRIVATE KEY-----
    // client base64-encoded private key goes here
    -----END PRIVATE KEY-----
    </key>
    <ca>
    -----BEGIN CERTIFICATE-----
    // ca base64-encoded cert goes here
    -----END CERTIFICATE-----
    </ca>

    Or, alternatively, if you don't want to embed certs and key to the .ovpn config file itself, you can reference them with these 3 lines:

    ca ca.crt
    cert client1.crt
    key client1.key
  11. Open UDP port 1194 in the server's firewall.
  12. Setup NAT and forwarding if needed.

Posted in Howto.

Tagged with .