Свидетельство о закрытии ип: Выдается ли свидетельство о закрытии ип

Содержание

как выглядит и где получить

Автор Роман Абдрахманов На чтение 5 мин Просмотров 9.3к. Опубликовано Обновлено

Фасахова Елена

Ведущий юрист. Член Комитета Государственной думы РФ по небанковским кредитным организациям. Занимается процедурой банкротства с 2015 года.

Позвонить

Дорогие читатели! Наши статьи рассказывают о типовых способах решения юридических вопросов, но каждый случай носит уникальный характер.

Если вы хотите узнать, как решить именно Вашу проблему — обращайтесь в форму онлайн-консультанта справа или звоните по телефону 8 (804) 333-70-30 (Бесплатная горячая линия).

Это быстро и бесплатно!

Если вы претендуете на материальную помощь от государства или устраиваетесь на работу в госучреждение, у вас попросят справку о закрытии ИП.

Получение свидетельства

Сначала убедитесь, что не осталось долгов перед государством. Следует получить справки, подтверждающие погашение задолженностей перед ФСС, Налоговой, ПФР.

Онлайн-сервисы для проверки долгов:

Для закрытия ИП требуется:

Для каждого типа налогообложения прописаны соответствующие периоды предъявления отчетности:

  • УСН– до 25 числа нового месяца;
  • декларация ЕНВД– до 20-го числа каждого 4-го месяца — за квартал, в котором закрыли предприятие;
  • патент – отчет не требуется;
  • общая система налогообложения – не позже 5 дней с удаления предприятия из реестра ИП.

Читайте также: Пошаговая инструкция по самостоятельной ликвидации ИП

Порядок действий, чтобы закончить работу индивидуального предпринимателя:

  1. Подготовить документы.
  2. Внести информацию в заявление формы Р26001. Указать: личный основной регистрационный номер предпринимателя, ФИО, ИНН.
  3. Заплатить пошлину 160 р. — сумма в 2021 году.
  4. Предоставить документы, подтверждающие отсутствие долгов перед ПФР. ФНС удаляет ИП из ЕГРИП и направляет информацию о закрытии предприятия в ПФР.
  5. Подать указанные документы, а также паспорт РФ, документ о регистрации ИП, ИНН.

Как получить ИНН в случае утери: заплатить госпошлину в сумме 200 р. Передать в ИФНС квитанцию, заявление произвольной формы на получение нового свидетельства.

На восстановление требуется 7 дней.

Читайте также: Отчетность при закрытии ИП

Правила внесения данных:

  • указать информацию вручную или в печатной форме;
  • в первом случае использовать черные чернила;
  • в печатном документе установить шрифт «CourierNew», 18 размер;
  • распечатать заявление в черном цвете;
  • использовать только Caps lock;
  • не более 1 символа в одной клетке;
  • тире в пустых ячейках запрещены;
  • подписывать исключительно в присутствии сотрудника налоговой или нотариуса.

Образец заявления для ИП доступен на сайте www.nalog.ru.

Получают справку лично, через 3-е лицо или почтой. При удаленном оформлении и подаче документов напишите телефон и e-mail.

Забирают свидетельство о государственной регистрации прекращении деятельности ИП в период 5 рабочих дней.

Горячая линия для консультаций граждан: 8-804-333-70-30

Как выглядит справка

Свидетельство выдают на фирменном бланке ФНС с серийным номером и голограммой. Справка об исключении из ЕГРИП заверяется специалистом и оттиском печати инспекции по адресу регистрации бизнеса.

Онлайн и бесплатно доступна справка о закрытии ИП или ООО на www.nalog.ru. За электронную версию документа пошлина не взимается.

Период действия свидетельства, подтверждающего прекращение работы ИП, не регламентирован.

Читайте также: Как закрыть ИП онлайн через налоговую

Ответственность ИП после закрытия

В правовых актах не прописаны периоды, в которые ответственное лицо должно сообщить контрагентам о ликвидации.

Закончив работу ИП, физическое лицо платит налоги, штрафы, страховые взносы и остальные задолженности, полученные в период деятельности.

За невыполненные обязательства бывший предприниматель отвечает личным имуществом. В том числе и средствами в банке.

После ликвидации к ответственному лицу могут прийти с налоговой проверкой, потребовать оплаты долгов или других обязательств. Исключение — официальное банкротство. Но и в том случае действительна ответственность за некачественный товар.

Обязательства теряют силу в случаях:

  • исполнения;
  • прощения долга;
  • выплаты отступных;
  • зачета встречного требования;
  • если заявитель и ответчик – одно лицо;
  • непреодолимых обстоятельств, независящих от сторон;
  • актов государственных органов, не позволяющих выполнить обязательства;
  • смерти ответственного лица.

Если у ИП была печать, уничтожать ее не требуется.

Это нужно знать:

Как закрыть ИП без работников в 2021 году

Предприятие закрыто, что дальше

Когда предприятие сняли с регистрации в налоговой, рекомендуется 4 года сохранять полученные документы.

Как восстановить утерянные бумаги:

  1. Указать причину: в случае кражи обратиться в полицию, после пожара получить справку из пожарного надзора, при затоплении – справку из ЖЭКа.
  2. Предъявить оправдательные документы в налоговую. В Москве это Межрайонная инспекция ФНС № 46.
  3. Получить новые документы, аналогичные по содержанию, но с новыми серией и номером.

Лицо, закончившее работу как предприниматель, вносит оплату в фонд соц. страхования не позже 15 дней после удаления предприятия из реестра ИП.

Спустя 12 дней нужно уточнить, погашены ли обязательства в ПФР.

При УСН плательщик, не сдавший декларацию за 5 дней с ликвидации ИП, рискует получить штраф – 1000 р.

Если вы сделали все верно, а штрафы и счета приходят, удостоверьтесь, что ИП закрыли.

Более надежный способ – через портал налоговой службы.

Чтобы найти нужные данные:

  1. Перейти на сервис.
  2. Выбрать «Электронные сервисы».
  3. Далее — «Риски бизнеса: проверь себя и контрагента».
  4. Вписать ФИО ответственного лица, ОГРНИП и ИНН, место регистрации бывшего предприятия.
  5. Для защиты сайт просит ввести капчу.
  6. Нажать «Найти». Сервис выдаст информацию.

Читайте также: Как узнать, закрыто ли ИП: способы получения информации

Второй способ – обратиться в ЕГРИП или МФЦ, где можно взять подтверждение. Необходимо самому прийти в ФНС, принести заполненное заявление, ИНН, показать паспорт и указать номер регистрации ИП. Забрать документ возможно минимум через 5 рабочих дней, почтой или лично.
Третий способ: платные онлайн-сервисы, обещающие выдать достоверную информацию о закрытии ИП. Для работы ПО скачивают на электронный носитель. Но гарантий на получение точных данных никто дать не может.

Действителен документ в одном случае: с подписью и печатью уполномоченного лица ФНС.

Не нашли ответа на свой вопрос? Узнайте, как решить именно Вашу проблему — позвоните прямо сейчас:8 (804) 333-70-30 (ГОРЯЧАЯ ЛИНИЯ)8 (499) 350-84-28 (Москва)8 (812) 309-74-19 (Санкт-Петербург)Это быстро и бесплатно!
Мне нравитсяНе нравится

Выдается ли свидетельство о закрытии ИП?

Свидетельство о закрытии ИП предпринимателю, прекратившему свою деятельность, не выдается. О том, какой документ подтверждает закрытие ИП, а также о действиях предпринимателя после этого расскажет наша статья.

Лист записи ЕГРИП (справка о закрытии ИП) 

Обратите внимание! Термин «закрытие ИП» широко используется в повседневной речи. С юридической точки зрения закрытие ИП представляет собой государственную регистрацию прекращения предпринимательской деятельности гражданина в соответствии со ст. 22.3 закона «О государственной регистрации юридических лиц и индивидуальных предпринимателей» от 08.08.2001 № 129-ФЗ (далее — закон о госрегистрации).

После представления предпринимателем всех необходимых документов (п. 1 ст. 22.1 закона о госрегистрации, подробности – в статье Заявление на закрытие ИП — образец и как заполнить онлайн?) через 5 рабочих дней регистрирующий орган выдает ему лист записи ЕГРИП (справку о закрытии ИП), в котором указывается, что данный гражданин исключен из ЕГРИП. Форма данного документа Р60009 утверждена приказом ФНС России от 31.08.2020 № ЕД-7-14/[email protected]

В случае непредставления необходимых документов ФНС может выдать уведомление об отказе в регистрации прекращения ИП, который может быть обжалован гражданином в суде (см., например, решение АС Смоленской области от 11.08.2016 по делу № А62-1777/2016). 

Ответственность ИП после прекращения деятельности 

ИП не является юридическим лицом и, следовательно, отвечает по долгам всем своим имуществом (ст. 24 ГК РФ, п. 55 постановления Пленума ВС РФ «О применении судами законодательства при рассмотрении некоторых вопросов, возникающих в ходе исполнительного производства» от 17.11.2015 № 50).

Соответственно, принятие ФНС решения о прекращении гражданином предпринимательской деятельности не означает освобождения ИП после закрытия от ответственности перед контрагентами, наемными работниками, государственными внебюджетными фондами, а также по уплате налогов и сборов. 

Важно! ИП может быть привлечен к административной ответственности за правонарушения, допущенные им в период предпринимательской деятельности, даже если на момент привлечения к ответственности уже утратил статус ИП, но с соблюдением общих правил относительно сроков привлечения к ответственности (решение АС Забайкальского края от 31.05.2017 по делу № А78-5998/2017). 

Споры, связанные с осуществлением предпринимательской деятельности, с даты регистрации прекращения ИП становятся подсудны суду общей юрисдикции. Если же заявление подано в суд до этой даты, то сохраняется подсудность арбитражному суду (абз. 5 п. 13 постановления Пленума ВС РФ и Пленума ВАС РФ «О некоторых вопросах, связанных с применением ч. I ГК РФ» от 01.07.1996 № 6/8). 

Что делать после закрытия ИП 

Что делать после закрытия ИП, зависит от того, какие вопросы были решены до обращения в ФНС. Действующее законодательство не предусматривает в качестве обязательного условия для закрытия ИП погашение всех задолженностей и предъявление подтверждающих документов.

Обратите внимание! Однако закрытие ИП не означает освобождения от этой обязанности. Кроме того, ИП должен если применялась УСН, налоговая декларация представляется не позднее 30 апреля.

Снятие же ИП с налогового учета, с учета в ФСС осуществляется на основании сведений, содержащихся в ЕГРИП, заявление подавать не нужно

*** 

Таким образом, в настоящее время ИП, прекратившему свою деятельность, вместо свидетельства выдается лист записи ЕГРИП. Закрытие ИП не освобождает гражданина от ответственности за совершенные им правонарушения, а также от имущественной ответственности перед контрагентами и государством. О том, как закрыть ИП через МФЦ, рассказывает статья Закрытие ИП через МФЦ — пошаговая инструкция.

Более полную информацию по теме вы можете найти в КонсультантПлюс.
Пробный бесплатный доступ к системе на 2 дня.

ЗАКРЫТИЕ (Ликвидация) ИП

     На пути каждого Индивидуального предпринимателя встречается множество преград: постоянно меняющееся законодательство, высокая конкуренция, постоянная борьба за клиента… Столкнувшись с суровой реальностью, часть предпринимателей принимает решение закрыть ИП. Закрыть ИП можно как с нашей помощью или иной другой юридической фирмы так и самостоятельно.

     Хотите сохранить время, деньги и нервы? Наши специалисты с удовольствием возьмут на себя все заботы по закрытию Вашего ИП! Многие предприниматели отмечают, что такой способ оказался для них наиболее комфортным и выгодным. Если же Вы решили пройти процедуру закрытия самостоятельно, то мы подготовили для Вас подробную пошаговую инструкцию.

 

Закрыть ИП всего в 2 шага!

 Обратиться к ближайшее к Вам отделение «Налогового вестника» и принести необходимые документы.
 После звонка нашего специалиста, информирующего, что процедура пройдена успешно, забрать квитанцию.

 

Закрыть ИП самостоятельно

Пошаговая инструкция

ШАГ 1 Оплатить налоги и штрафы согласно раннее выбранной системе налогообложения
ШАГ 2 Подайть декларацию в ФНС
ШАГ 3 Если есть работники, то корректно проведите увольнение и расчёт (согласно ТК РФ)
ШАГ 4
Заполнить заявление по форме Р26001
ШАГ 5
Оформить квитанцию на уплату гос.пошлины и произведите оплату
ШАГ 6
Оплатить все страховые взносы «за себя» и «за работников»
ШАГ 7
Снять с учёта в ПФР и ФСС (если были работники)
ШАГ 8
Снять с учёта ККМ
ШАГ 9
Закрыть расчётный счёт
ШАГ 10
Получить свидетельство о внесении записи в ЕГРИП о ликвидации

 

 ОСТАЛИСЬ ВОПРОСЫ? ПЕРЕЗВОНИМ!

 

 

 

 

 ЗАКРЫТЬ ИП С ПОМОЩЬЮ «НАЛОГОВОГО ВЕСТНИКА»

    

 

 

Ликвидация ИП в Кирове | Закрыть ИП с долгами

Юридическая Компания «Бизнес и Право  предлагает  Вам свои  услуги по закрытию  Индивидуального Предпринимателя

Если вы думаете «Как закрыть ИП с долгами в Кирове», то вам необходима помощь специалистов, которые разбираются во всех тонкостях такого нелегкого дела. Чтобы ликвидация статуса ИП прошла максимально безболезненно рекомендуем воспользоваться юридическими услугами компании «Бизнес и Право».

 

Как закрыть ИП?

Почему закрытие ИП в Кирове проще и выгоднее через компанию «Бизнес и Право»:

  1. Юристы высокого класса со специальной квалификацией.
  2. Наличие опыта у сотрудников в сфере корпоративного права.
  3. Исполнение услуги с минимальными затратами.
  4. Экономия времени

Дополнительно мы предоставляем бухгалтерские услуги при закрытии ИП, в которые входит составление налоговой отчетности, подсчет баланса и закрытие дебиторских и кредиторских задолженностей.

Если вы решили воспользоваться нашими услугами, то позвоните по телефону, указанному на сайте или приезжайте в офис компании, где вам предложат идеальное решение проблемы по ликвидации.

 

С помощью  наших специалистов вы можете быстро закрыть ИП

В данную услугу входят:

— консультация по вопросам ликвидации ИП;
— подготовку документов, необходимых для ликвидации ИП;
— оплату государственной пошлины;
— подачу документов в регистрирующий орган по доверенности;
— получение документов, свидетельствующих о ликвидации ИП, в регистрирующем органе.

Дополнительные услуги, оказываемые при ликвидации ИП:

-снятие с учета ККМ;
-закрытие расчётного счёта и уведомление  об  этом все фонды;

-подготовка необходимой отчётности;

 Какие документы необходимо передать для начала работы по закрытию ИП:

— копия свидетельства о государственной регистрации в качестве индивидуального предпринимателя;
— копия свидетельства о постановке на учет физического лица в налоговом органе;
— копия паспорта;
— выписка из ЕГРЮЛ;

 

Закрытие ИП с долгами — ликвидация предпринимательства в Воронеже

Компания «Контракт» предлагает услуги закрытия ИП по доступной цене в городе Воронеж. Наши опытные специалисты помогут Вам провести весь процесс, полагаясь на нормы действующего законодательства, и избежать любых неблагоприятных последствий. Обращаясь к нам, Вы получаете комплексное обслуживание – от консультаций по любым вопросам сотрудничества до сбора необходимой документации и посещения профильных органов.

 

Возможные причины ликвидации индивидуального предприятия

Открытие своего бизнеса не всегда приносит желаемый результат и экономическую стабильность. Поводом к его упразднению могут стать как личные мотивы, так и вынужденные меры. Можно выделить ряд причин, побуждающих к прекращению:

  • Добровольное решение. Вы можете в любой момент отказаться от индивидуального предпринимательства. Это может быть связано с намерением начать что-то новое или вовсе прекратить хозяйственную деятельность, поскольку дело может разочаровать, если не приносит желаемой прибыли и оказывается не востребовано. Данный шаг также применим при открытии ООО, с целью расширения сферы влияния и повышения производственной мощности.
  • Смерть владельца. Регистрирующим органом осуществляется формальную остановку деятельности субъекта хозяйствования на основе соответствующих свидетельств о кончине.
  • Судебное решение. Может быть принято соответствующей инстанцией в связи с банкротством гражданина или по причине допущения им каких-либо существенных нарушений закона. Также может быть вынесен запрет о занятиях коммерческой деятельностью. В перечисленных случаях закрыть ИП могут независимо от Вашего желания.
  • Аннулирование действия бумаг на право проживания. Актуально в случае с иностранными собственниками. По истечению срока разрешенного пребывания на территории Российской Федерации, их деятельность будет объявлена незаконной.

Упразднение индивидуального предпринимательства занимает пять рабочих дней с момента подачи соответствующих бумаг. Обращение в нашу компанию позволит Вам сэкономить внушительное количество времени и пройти все этапы процедуры в кратчайшие сроки.

 

Требуемый пакет бумаг

Собственник обязуется собрать необходимые документы, подать их в профильные инстанции и составить отчеты. Сюда входит:

  • Паспорт и его ксерокопия.
  • Заявление по форме Р26001. Заверяется нотариусом или уполномоченным лицом.
  • Идентификационный номер налогоплательщика.
  • Свидетельство основного государственного регистрационного номера индивидуального предпринимателя.
  • Выписка из ЕГРИП. Указание всех направлений деятельности, которые согласованы с ОКВЭД, осуществляемые в процессе ведения бизнеса.
  • Справка из ПФР. Подтверждает, что вы не имеете никаких задолженностей, а страховые платежи внесены в срок.
  • Квитанция, платежное поручение или чек об уплате госпошлины.

Обратите внимание, что сбор указанных бумаг стоит начинать только после того, как Вас снимут с учета в местном представительстве ФСС РФ.

 

Этапы процесса

Для завершение данного рода деятельности необходимо пройти определенные стадии. Прежде всего требуется составить заявление о намерении остановить работу предприятия, которое нужно заверить нотариально. Затем сдать декларацию и отчеты, прекратить действие договоров и выдать трудовые книжки штату сотрудников и составить конечные расчеты.

  • Перекрываются все задолженности, налоги, сборы, заработные платы, взносы во внебюджетные фонды. Уплачивается госпошлина, что требует получения реквизитов и оформления платежа.
  • Нужно взять документ из ПФР о том, что обязательства по сдаче индивидуального учета исполнены. При непредъявлении, регистрационный орган запросит информацию в инспекции самостоятельно.
  • Кассовое оборудование снимается с учета в инспекции федеральной налоговой службы, действие лицензий, направленных на реализацию разрешенных видов деятельности, останавливается.
  • При наличии оформленных сотрудников, отчетность сдается в ФСС РФ.
  • Закрываются имеющиеся расчетные счета в банковских организациях.
  • Собранные бумаги подаются в налоговую инстанцию, которая регистрирует деятельность коммерческих предприятий. Необходимо предоставить правильно оформленное заявление, справки и квитанции, объединенные пакетом бумаг.
  • Декларация предоставляется в ИНФС. При этом срок подачи подоходного налога должен быть определен законодательно.

Обязательно храните налоговые и бухгалтерские бумаги минимум четыре года после официального прекращения деятельности организации. Личные дела работников направьте в архив. Все это нужно чтобы против Вас не были инициированы судебные разбирательства по взысканию задолженностей и штрафов.

 

Ликвидация ИП с долгами

В случае наличия перед собственником долговых обязательств, они полностью перейдут на гражданина. Если владелец не способен погасить их в установленный срок, с него могут списать часть доходов.

Существуют различные виды задолженностей:

  • Пенсионный фонд. Руководитель сам решает, когда оплачивать долг – до или после завершения процесса.
  • Банковские кредиты. Не имеет значения момент возврата средств.
  • Налоговая служба. В данном случае все расчеты должны быть произведены до закрытия предприятия.
  • Партнеры. Директор не обязан уведомлять об упразднении ИП контрагентов.

На решение возникших финансовых вопросов должнику законодательно определено пятнадцать дней. За это время владелец обязан выплатить все налоги, страховые взносы. Это установлено согласно правовому акту 212-ФЗ (п.8 ст. 16). Если собственник не предпринимает никаких действий по погашению задолженностей, то стороны, которые должны получить денежные средства, могут подать в суд.

 

Компания «Контракт» – надежный правовой партнер

Обращаясь к нам, Вы всегда можете получить квалифицированные услуги по решению самых сложных задач. Многолетняя практика наших адвокатов и внушительное количество успешных проектов позволяют гарантировать оперативное разрешение вопросов без дополнительных проволочек.

Закрытие и ликвидация ИП – это сложный и длительный процесс, который требует сбора многочисленного пакета документов и посещения контролирующих органов. Позвоните в нашу компанию по номеру, указанному на сайте и наши юристы проконсультируют Вас по вопросам цены и особенностям процесса. 

 

Цены на сопутствующие услуги

  • Услуги арбитражного адвоката12 000

  • Составление документов5 000

  • Досудебное урегулирование споров7 000

  • Арбитражный представитель в суде12 000

  • Регистрация ООО15 000

  • Взыскание дебиторской задолженности25 000

  • Юридическое обслуживание30 000

Часто задаваемые вопросы Часто задаваемые вопросы Правовое регулирование соответствия FATCA

Статус PFFI для модели отчетности 2 FFI

Отчетность Модель 2 FFI регистрируется для получения GIIN, предоставляет разрешение лицам, указанным в Части 1, Строке 11 Регистрации FATCA, на получение информации, связанной с регистрацией FATCA, и для подтверждения того, что они будут соблюдать условия Соглашения FFI в в соответствии с соглашением FFI, измененным любым применимым межгосударственным соглашением по модели 2.

Невзирая на положения вышеупомянутого параграфа, ИФИ, отвечающие за отчетность по Модели 2, действующие за пределами юрисдикций МПС по Модели 1 или 2, соглашаются с условиями Соглашения с ИФИ для таких филиалов, если только филиалы не рассматриваются как филиалы с ограниченной ответственностью или не являются U.Филиалы S., которые рассматриваются как лица США. Кроме того, ИФИ, составляющие отчетность по Модели 2, запрашивающие продление Соглашения QI, WP или WT, заключают обновленные Соглашения Model QI, WP или WT, в зависимости от обстоятельств.

Статус RDCFFI для модели отчетности 1 FFI

ИФИ по модели отчетности по модели 1 не заключают соглашения с ИФИ через процесс регистрации FATCA. Отчетность по Модели 1 ИФИ регистрируются для получения GIIN и предоставления полномочий лицам, указанным в Строке 11 Части 1 Регистрации FATCA, на получение информации, связанной с регистрацией FATCA.Невзирая на предыдущее предложение, ИФИ, составляющие отчетность по Модели 1, действующие за пределами юрисдикций МПС по Модели 1 или 2, соглашаются с условиями Соглашения с ИФИ для таких филиалов, если только филиалы не рассматриваются как филиалы с ограниченной ответственностью. Кроме того, отчетные модели 1FFI, запрашивающие продление Соглашения QI, WP или WT, заключают такие обновленные Соглашения Model QI, WP или WT, в зависимости от обстоятельств.

Статус RDCFFI для ИФИ (кроме ИФИ по модели отчетности 1)

ИФИ, которое регистрируется в качестве RDCFFI, кроме ИФИ модели отчетности 1, соглашается с тем, что оно соответствует требованиям, которые должны рассматриваться как RDCFFI в соответствии с соответствующими положениями Казначейства, или соглашается с тем, что оно соответствует требованиям, чтобы считаться RDCFFI в соответствии с с применимым IGA модели 2.

Статус спонсора

Организация, которая регистрируется в качестве спонсирующей организации, соглашается с тем, что она будет выполнять обязанности по комплексной проверке, отчетности и удержанию одного или нескольких спонсируемых FFI или спонсируемых NFFE с прямой отчетностью.

Limited FFI или статус филиала с ограниченной ответственностью

ИФИ, которое регистрируется в качестве ИФИ с ограниченной ответственностью, подтверждает, что оно будет соблюдать условия, применимые к ИФИ с ограниченной ответственностью. Филиал PFFI, который регистрируется как Limited Branch, подтверждает, что он будет соблюдать условия, применимые к Limited Branch.Номера GIIN не будут выдаваться ИФИ с ограниченной ответственностью или Филиалу с ограниченной ответственностью.

Продление QI / WP / WT

ИФИ, включая иностранный филиал USFI, запрашивающий продление Соглашения QI, соглашается соблюдать соответствующие условия обновленного Типового Соглашения QI в отношении своих филиалов, которые определены как действующие как QI. Обязательства по обновленному Типовому соглашению QI дополняют любые обязательства, наложенные на FFI, которые должны рассматриваться как PFFI, FFI, подотчетная Модель 2, RDCFFI, или FFI, подающая отчетность по Модели 1.

ИФИ, которое подает заявку на продление своего соглашения WP или WT, соглашается соблюдать соответствующие условия обновленного Типового соглашения WP или WT. Обязательства по обновленному Модельному WP или Соглашению WT дополняют любые обязательства, наложенные на FFI, которые должны рассматриваться как PFFI, FFI, отчитывающийся по Модели 2, RDCFFI или Отчетный FFI по Модели 1. Кроме того, QI, WP или WT также удостоверяют, что у них есть и реализованы письменные политики, процедуры и процессы для документирования, удержания, отчетности и депонирования налога в отношении своих обязанностей по удержанию налогов в соответствии с главами 3 и 61 в соответствии с его QI, WP или Соглашение WT.

USFI рассматривается как Lead FI

USFI, которое является частью EAG и регистрирует свои FI-члены, соглашается управлять онлайн-счетом FATCA для каждого такого члена FI.

Прямая отчетность NFFE

NFFE с прямой отчетностью соглашается соблюдать условия и обязательства, описанные в Treas. Рег. § 1.1472-1 (c) (3).

Обновление COVID-19: Мадридская система

30 октября, 2020

Первоначально опубликовано 25 марта 2020 г. (с тех пор были внесены правки)

Всемирная организация интеллектуальной собственности (ВОИС) продолжает работу в рамках Мадридской системы международной регистрации знаков.Мы стремимся к тому, чтобы любые переходные проблемы, с которыми сталкиваются пользователи, ведомства интеллектуальной собственности (ИС) и любые другие заинтересованные стороны в наших процессах, были сведены к минимуму, несмотря на эти смягчающие обстоятельства. Вы можете отслеживать деятельность ВОИС во время пандемии COVID-19 с помощью онлайн-панели управления Организации.

Подробнее: Новости ВОИС о COVID-19.

Мы помним, что возможные сбои могут повлиять на пользователей Мадридской системы из-за мер, принятых против вспышки COVID-19.Следовательно, мы собрали всю необходимую информацию для пользователей Мадрида на этой странице, которая будет обновляться по мере появления инструкций.

Аналогичные меры принимаются в РСТ и Гаагской системе; для получения дополнительной информации обратитесь к соответствующим веб-страницам этих систем регистрации.

Содержание

Средства правовой защиты и продление сроков, доступные для пользователей Мадридской системы

Мы хотим проинформировать вас о доступных средствах правовой защиты от несоблюдения сроков в соответствии с Мадридской системой и напомнить вам об автоматическом продлении сроков в случае, если ведомство интеллектуальной собственности (ИС) закрыто для общественности.

Средства правовой защиты на случай несоблюдения срока для сообщения, адресованного ВОИС

В некоторых частях мира доступ к почте и службам доставки, а также к электронным коммуникациям может оказаться невозможным из-за мер, принятых в связи со вспышкой COVID-19, таких как, например, изоляция, карантин или самоизоляция. .

В такой ситуации в соответствии с Правилом 5 (1), (2) и (3) Инструкции к Протоколу к Мадридскому соглашению о международной регистрации знаков (Инструкции) заявители, владельцы и ведомства ИС, которые имеют несоблюдение срока для сообщения, адресованного ВОИС, может быть оправдано, если они отправят это сообщение в течение пяти дней после восстановления доступа к почте или службам доставки или к электронному общению.В любом случае ВОИС должна получить сообщение не позднее, чем через шесть месяцев с даты истечения соответствующего срока.

ВОИС будет благосклонно относиться к любому запросу, сделанному в соответствии с правилом 5 Регламента, в котором упоминаются вопросы, связанные с COVID-19, и не будет требовать, чтобы заявители, владельцы или ведомства ИС представляли доказательства в отношении этого.

Правило 5 Инструкции применяется к любым сообщениям, адресованным ВОИС, для которых установлен срок в соответствии с Инструкцией или договором. Например, сообщение:

  • , в котором IP Office передает международную заявку или последующее обозначение
  • , в котором IP Office уведомляет о предварительном отказе
  • , или в котором заявитель, владелец или ведомство ИС исправляют нарушение в международной заявке или в просьбе о внесении записи.

Правило 5 Инструкции также охватывает срок для уплаты любых пошлин ВОИС, включая льготный период для уплаты пошлин за продление международной регистрации. Соответственно, это будет применяться к сообщениям, адресованным ВОИС, относительно приемлемых способов оплаты в рамках Мадридской системы (например, инструкции по списанию с текущего счета в ВОИС или платеж путем перевода на банковский или почтовый счет ВОИС).

Заявителям, владельцам и ведомствам ИС рекомендуется принять незамедлительные меры, чтобы ВОИС получила сообщение, инструкцию или платеж не позднее, чем через шесть месяцев после истечения соответствующего срока.

Пользователи могут направлять запросы и сообщения в ВОИС через наши онлайн-службы или через контактную информацию в Мадриде.

Подробную информацию об этих средствах правовой защиты см. В информационных сообщениях № 7/2020 и № 27/2020.

Продолжение обработки

Держатели или кандидаты, которые не соблюдают сроки, указанные или упомянутые в Правилах 11 (2) и (3), 20 bis (2), 24 (5) (b), 26 (2), 34 ( 3) (c) (iii) и 39 (1) Инструкции 1 может потребовать, чтобы ВОИС продолжила обработку соответствующей международной заявки, последующего указания, платежа или запроса.Они могут потребовать продолжения обработки без объяснения причин или доказательств.

Заявители или держатели должны потребовать продолжения обработки, представив официальную форму MM20 в ВОИС в течение двух месяцев с даты истечения вышеупомянутых сроков и соответствовать всем установленным требованиям.

Закрытие ведомства интеллектуальной собственности договаривающейся стороны

Ведомства ИС Договаривающихся сторон должны информировать ВОИС о том, что они закрыты для общественности, и указать даты, в которые они будут закрыты, либо в том же сообщении, либо как только эти даты станут известны, а также указать дату, когда они будут закрыты. снова открыть.

В соответствии с Правилом 4 (4) Регламента период, истекающий в день, когда IP Office не является открытым для публики, истекает в первый следующий день, когда это IP Office снова открывается. Все временные ограничения в рамках Мадридской системы, которые касаются этого IP Office (например, срок для отправки предварительного отказа), включая срок ответа держателя на уведомление, отправленное IP Office (например, срок для ответа на уведомление о предварительном отказе), будет соответственно продлен.

Ведомствам ИС настоятельно рекомендуется включать информацию о дополнительных гибких возможностях или средствах правовой защиты, доступных держателям международных регистраций в связи с временными ограничениями, предоставляемыми этими ведомствами ИС.

ВОИС опубликовала всю соответствующую информацию, официально полученную от ведомств ИС Договаривающихся сторон.

Для получения подробной информации об этих средствах правовой защиты, пожалуйста, обратитесь к информационному сообщению № 7/2020.

Возобновление почтовой связи от ВОИС

В то время как вспышка COVID-19 все еще развивается во всем мире, ситуация в Швейцарии стабилизируется, и почтовые и общественные услуги возобновляются.Учитывая удовлетворенность пользователей, ВОИС возобновляет большинство своих почтовых почтовых услуг.

ВОИС возобновила рассылку всех сообщений в бумажном формате пользователям, которые еще не указали адрес электронной почты. Кроме того, отставание всех уведомлений, которые ВОИС не смогла отправить пользователям в бумажном формате из-за перебоев в почтовой связи с марта 2020 г., было отправлено по почте.

Для пользователей, которые указали адреса электронной почты, все сообщения отправляются и будут отправляться в обычном электронном виде.Пользователям, которые получили заверенные документы и выписки, а также сертификаты в электронном формате и дополнительно запросили бумажные копии в ВОИС, указанные бумажные копии отправляются по почте.

Сообщения, адресованные заявителям, владельцам или их представителям, и заверенные документы во время нарушения почтовых услуг

Заявителям, владельцам и их представителям рекомендуется отправлять сообщения в рамках Мадридской системы в ВОИС электронными средствами.Они могут направлять запросы в ВОИС, используя функцию загрузки в Madrid Portfolio Manager или через Contact Madrid. Также настоятельно рекомендуется использовать наши онлайн-службы. В ближайшие месяцы будет предложено больше онлайн-услуг.

Как указать адрес электронной почты в WIPO

С учетом текущих обстоятельств ВОИС настоятельно призывает заявителей, владельцев и представителей предоставить адрес электронной почты для получения электронных сообщений в рамках Мадридской системы, если они еще не сделали этого.Кандидаты могут указать адрес электронной почты в своих международных заявках. Заявители, владельцы или представители, которые еще не предоставили адрес электронной почты, могут сделать это через Contact Madrid.

Теперь с помощью Madrid Monitor также можно проверить, зарегистрирован ли адрес электронной почты в ВОИС в отношении любой международной регистрации.

Для получения подробной информации о временных мерах, применимых во время перебоев в работе почтовых услуг, пожалуйста, обратитесь к Информационному сообщению №11/2020.

Подача форм в ВОИС в электронном виде: подписи

ВОИС хотела бы напомнить пользователям Мадридской системы, что, когда они не могут подавать формы в электронном виде с собственноручной подписью владельцев или представителей, подписи также могут быть напечатаны, напечатаны или проштампованы; он может быть заменен наложением пломбы. Рукописная подпись не обязательна. Как обычно, формы должны быть отправлены через онлайн-службу Contact Madrid.

ВОИС полностью возобновила предоставление заверенных документов, выписок и услуг по легализации 13 июля 2020 г.

С 13 июля ВОИС предоставит следующие документы и услуги:

  • заверенные копии свидетельств о международной регистрации и продлении;
  • аттестатов; и,
  • подробные сертифицированные выписки
  • простые сертифицированные выписки
  • легализация документов; и
  • срочных услуг.

ВОИС как можно скорее направит бумажные копии документов, ранее доставленных в электронной версии, по электронной почте (PDF) в период с 31 марта по 12 июля 2020 г.

Владельцы международных регистраций с датой позднее 1 января 2011 г. и их представители могут бесплатно загрузить простые копии своих свидетельств о международной регистрации и продлении с помощью Madrid Portfolio Manager.

Для получения подробной информации о мерах, касающихся заверенных документов, выписок и услуг по легализации, пожалуйста, обратитесь к Информационным сообщениям № 12/2020 и № 52/2020.

Меры, принятые ведомствами интеллектуальной собственности Мадридских членов

В тех случаях, когда ведомства ИС официально уведомляют ВОИС о соответствующей информации, связанной с COVID-19, такая информация будет опубликована в информационных уведомлениях и сделана общедоступной в Мадридской базе данных профилей членов.Вы также можете использовать средство отслеживания политики в отношении COVID-19 ВОИС, чтобы найти все меры, принятые ведомствами ИС в ответ на пандемию COVID-19.

Повторное открытие офисов интеллектуальной собственности

Закрытие офисов ИС

Продление, приостановка и другие временные меры

Пользователи могут получить доступ к подробной информации о законах и практике ведомств интеллектуальной собственности участников Мадридской системы в нашей базе данных Мадридских профилей участников.

Онлайн-сервисы Мадридской системы для обеспечения непрерывности и оперативности бизнеса

Заявителям, держателям и представителям настоятельно рекомендуется использовать электронные услуги Мадридской системы или связаться с Мадридом для совершения транзакций в Интернете, где это возможно.

Madrid Portfolio Manager — самый эффективный инструмент для управления портфелем международных регистраций в рамках Мадридской системы. Пользователи могут просматривать свои международные заявки, действующие международные регистрации, а также заявки, срок действия которых истек, просматривать их статус в Madrid Monitor, просматривать свою историю и загружать электронные копии всех своих документов, включая сертификаты международной регистрации. Пользователи также могут продлить свою международную регистрацию и представить последующие указания и запросы на внесение записи для их действующих международных регистраций.

Принимая во внимание текущие обстоятельства, заявителям, владельцам и их представителям настоятельно рекомендуется полагаться на Madrid Portfolio Manager для управления своими международными регистрациями.

Если вы новичок в Madrid Portfolio Manager, посмотрите наш специальный веб-семинар, чтобы начать работу.

Другие ключевые онлайн-сервисы включают:

  • Madrid Monitor для отслеживания в реальном времени статуса вашей международной регистрации товарного знака и связанных запросов (настроить электронные оповещения для автоматического получения уведомлений по электронной почте), а также для получения электронной версии всех уведомлений.Теперь вы можете идентифицировать регистрации с отсутствующими адресами электронной почты с помощью нашего нового фильтра статуса адресов электронной почты.
  • База данных профилей участников Мадрида для проверки статуса ведомств ИС членов Мадрида
  • Уведомления по электронной почте , чтобы получать по электронной почте копии (PDF) уведомлений, касающихся вашей международной заявки или регистрации (например, предварительные отказы, уведомления о нарушениях и т. Д.). Те, кто еще не предоставил адрес электронной почты для получения электронных сообщений от ВОИС, могут сделать это через Contact Madrid
  • .

Узнайте больше обо всех мадридских электронных услугах, предназначенных для поддержки вас на каждом этапе жизненного цикла международной регистрации вашего товарного знака.

Вопросы или комментарии

Присылайте нам свои вопросы, формы или любой другой запрос через Contact Madrid.

rfc2818

 Сетевая рабочая группа Э. Рескорла
Запрос комментариев: 2818 RTFM, Inc.
Категория: Информационная май 2000 г.


                             HTTP через TLS

Статус этого меморандума

   Эта памятка содержит информацию для Интернет-сообщества.Оно делает
   не указывать какие-либо стандарты Интернета. Распространение этого
   памятка не ограничена.

Уведомление об авторских правах

   Авторское право (C) The Internet Society (2000). Все права защищены.

Абстрактный

   В этом документе описывается, как использовать TLS для защиты HTTP-соединений через
   интернет. Текущая практика состоит в том, чтобы использовать слой HTTP поверх SSL (
   предшественник TLS), отличая защищенный трафик от небезопасного
   трафик за счет использования другого порта сервера. Этот документ
   документы, которые практикуют использование TLS.Сопутствующий документ описывает
   метод использования HTTP / TLS через тот же порт, что и обычный HTTP
   [RFC2817].

Оглавление

   1. Введение  . . . . . . . . . . . . . . . . . . . . . . 2
   1.1. Терминология требований. . . . . . . . . . . . . . . 2
   2. HTTP через TLS. . . . . . . . . . . . . . . . . . . . . . 2
   2.1. Инициирование соединения. . . . . . . . . . . . . . . . . 2
   2.2. Закрытие соединения. . . . . . . . . . . . . . . . . . 2
   2.2.1. Поведение клиента. . . . . . . .. . . . . . . . . . . 3
   2.2.2. Поведение сервера. . . . . . . . . . . . . . . . . . . 3
   2.3. Номер порта . . . . . . . . . . . . . . . . . . . . . . 4
   2.4. Формат URI. . . . . . . . . . . . . . . . . . . . . . 4
   3. Идентификация конечной точки. . . . . . . . . . . . . . . . . 4
   3.1. Идентификация сервера. . . . . . . . . . . . . . . . . . . . 4
   3.2. Идентификация клиента. . . . . . . . . . . . . . . . . . . . 5
   Использованная литература . . . . . . . . . . . . . . . . . . . . . . . . . 6
   Соображения безопасности.. . . . . . . . . . . . . . . . . 6
   Адрес автора. . . . . . . . . . . . . . . . . . . . . . 6
   Полное заявление об авторских правах. . . . . . . . . . . . . . . . . . 7






Rescorla Information [Страница 1] 

RFC 2818 HTTP через TLS, май 2000 г.


1. Введение

   HTTP [RFC2616] изначально использовался в открытом доступе в Интернете.
   Однако более широкое использование HTTP для чувствительных приложений привело к
   необходимые меры безопасности.SSL и его преемник TLS [RFC2246] были
   разработан для обеспечения безопасности, ориентированной на канал. Этот документ
   описывает, как использовать HTTP через TLS.

1.1. Терминология требований

   Ключевые слова «ДОЛЖНЫ», «НЕ ДОЛЖНЫ», «ОБЯЗАТЕЛЬНО», «ДОЛЖНЫ», «НЕ ДОЛЖНЫ» и
   «МОЖЕТ», которые встречаются в этом документе, следует интерпретировать, как описано
   в [RFC2119].

2. HTTP через TLS

   Концептуально HTTP / TLS очень прост. Просто используйте HTTP через TLS
   точно так же, как вы использовали бы HTTP через TCP.

2.1. Инициирование соединения

   Агент, действующий как HTTP-клиент, также должен действовать как TLS.
   клиент.Он должен инициировать соединение с сервером на
   соответствующий порт, а затем отправьте TLS ClientHello, чтобы начать TLS
   рукопожатие. Когда рукопожатие TLS закончится. Затем клиент может
   инициировать первый HTTP-запрос. Все данные HTTP ДОЛЖНЫ быть отправлены как TLS
   "Данные приложений". Нормальное поведение HTTP, включая сохраненное
   соединения должны соблюдаться.

2.2. Закрытие соединения

   TLS обеспечивает возможность безопасного закрытия соединения. Когда действующий
   предупреждение о закрытии получено, реализация может быть уверена, что нет
   дальнейшие данные будут получены по этому соединению.TLS
   реализации ДОЛЖНЫ инициировать обмен предупреждениями о закрытии перед
   закрытие соединения. Реализация TLS МОЖЕТ после отправки
   предупреждение о закрытии, закройте соединение, не дожидаясь, пока одноранговый узел
   отправить уведомление о закрытии, генерируя «неполное закрытие». Обратите внимание, что
   реализация, которая делает это, МОЖЕТ выбрать повторное использование сеанса.
   Это СЛЕДУЕТ делать только тогда, когда приложение знает (обычно
   путем определения границ сообщения HTTP), что он получил все
   данные сообщения, о которых он заботится.Как указано в [RFC2246], любая реализация, которая получает
   соединение закрывается без предварительного получения действительного предупреждения о закрытии (
   "преждевременное закрытие") НЕ ДОЛЖНЫ повторно использовать этот сеанс. Обратите внимание, что
   преждевременное закрытие не ставит под сомнение безопасность данных
   уже получен, но просто указывает, что последующие данные могут



Rescorla Information [Страница 2] 

RFC 2818 HTTP через TLS, май 2000 г.


   были усечены.Поскольку TLS не обращает внимания на HTTP
   границы запроса / ответа, необходимо изучить данные HTTP
   сам (в частности, заголовок Content-Length), чтобы определить,
   усечение произошло внутри сообщения или между сообщениями.

2.2.1. Клиентское поведение

   Поскольку HTTP использует закрытие соединения, чтобы сигнализировать об окончании данных сервера,
   клиентские реализации ДОЛЖНЫ рассматривать любые преждевременные закрытия как ошибки и
   данные, полученные как потенциально усеченные. Хотя в некоторых случаях
   Протокол HTTP позволяет клиенту узнать, произошло ли усечение
   поместите так, чтобы, если он получил полный ответ, он мог терпеть
   такие ошибки в соответствии с принципом "[будьте] строги при отправке и
   терпимо при получении "[RFC1958], часто усечение не отображается в
   данные протокола HTTP; Особого внимания заслуживают два случая:

     HTTP-ответ без заголовка Content-Length.Поскольку длина данных
     в этой ситуации сигнализирует о преждевременном закрытии соединения.
     close, сгенерированный сервером, нельзя отличить от
     ложное закрытие, созданное злоумышленником.

     HTTP-ответ с допустимым заголовком Content-Length, закрытым до
     все данные прочитаны. Поскольку TLS не предоставляет документ
     ориентированной защиты, невозможно определить,
     сервер неправильно вычислил Content-Length или злоумышленник
     обрезал соединение.Есть одно исключение из приведенного выше правила. При встрече с
   преждевременное закрытие, клиент ДОЛЖЕН рассматривать как выполненные все запросы на
   который получил столько данных, сколько указано в Content-Length
   заголовок.

   Клиент, обнаруживший неполное закрытие, ДОЛЖЕН корректно восстановиться. Это
   МОЖЕТ возобновить закрытый таким образом сеанс TLS.

   Клиенты ДОЛЖНЫ отправить уведомление о закрытии перед закрытием соединения.
   Клиенты, которые не готовы к получению дополнительных данных, МОГУТ выбрать не
   дождаться предупреждения о закрытии сервера и просто закрыть
   соединение, таким образом генерируя неполное закрытие на стороне сервера.2.2.2. Поведение сервера

   RFC 2616 позволяет HTTP-клиенту закрыть соединение в любое время,
   и требует корректного восстановления серверов. В частности, серверы
   СЛЕДУЕТ быть готовым к получению неполного закрытия от клиента,
   поскольку клиент часто может определить, когда закончились данные сервера.
   Серверы ДОЛЖНЫ быть готовы возобновить сеансы TLS, закрытые в этом
   мода.



Rescorla Information [Страница 3] 

RFC 2818 HTTP через TLS, май 2000 г.


   Примечание по реализации: в реализациях HTTP, которые не используют
   постоянные соединения, сервер обычно ожидает, что сможет
   сигнализировать об окончании данных, закрывая соединение.Когда Content-Length равно
   используется, однако, клиент, возможно, уже отправил предупреждение о закрытии и
   разорвал соединение.

   Серверы ДОЛЖНЫ пытаться инициировать обмен предупреждениями о закрытии с
   клиент перед закрытием соединения. Серверы МОГУТ закрыть
   соединение после отправки предупреждения о закрытии, тем самым генерируя
   неполное закрытие на стороне клиента.

2.3. Номер порта

   Первые данные, которые HTTP-сервер ожидает получить от клиента.
   это продукция Request-Line. Первые данные, которые TLS-сервер (и
   следовательно, сервер HTTP / TLS) ожидает получить сообщение ClientHello.Следовательно, обычной практикой было запускать HTTP / TLS через
   отдельный порт, чтобы различать, какой протокол используется.
   Когда HTTP / TLS выполняется через соединение TCP / IP, порт по умолчанию
   равно 443. Это не препятствует запуску HTTP / TLS поверх другого
   транспорт. TLS предполагает только надежные данные, ориентированные на соединение
   транслировать.

2.4. Формат URI

   HTTP / TLS отличается от HTTP URI с помощью https.
   идентификатор протокола вместо идентификатора протокола http.An
   пример URI, определяющего HTTP / TLS:

     https://www.example.com/~smith/home.html

3. Идентификация конечной точки

3.1. Идентификация сервера

   Обычно запросы HTTP / TLS генерируются путем разыменования URI.
   Как следствие, имя хоста для сервера известно клиенту.
   Если имя хоста доступно, клиент ДОЛЖЕН сверить его с
   идентификатор сервера, представленный в сообщении сертификата сервера,
   для предотвращения атак «злоумышленник посередине».

   Если у клиента есть внешняя информация относительно предполагаемой личности
   сервер, проверка имени хоста МОЖЕТ быть опущена.(Например,
   клиент может подключаться к машине, чей адрес и имя хоста
   динамический, но клиент знает сертификат, который сервер будет
   присутствует.) В таких случаях важно сузить объем
   приемлемые сертификаты, насколько это возможно, чтобы предотвратить человека




Rescorla Information [Страница 4] 

RFC 2818 HTTP через TLS, май 2000 г.


   в середине атаки. В особых случаях это может быть уместно для
   клиент просто игнорирует идентичность сервера, но это должно быть
   понял, что это оставляет соединение открытым для активной атаки.Если присутствует расширение subjectAltName типа dNSName, оно ДОЛЖНО
   использоваться как личность. В противном случае (наиболее конкретное) общее имя
   ДОЛЖНО использоваться поле в поле Тема сертификата. Несмотря на то что
   использование общего имени является существующей практикой, оно устарело и
   Центрам сертификации рекомендуется использовать вместо этого dNSName.

   Сопоставление выполняется с использованием правил сопоставления, указанных в
   [RFC2459]. Если в
   сертификат (e.g., более одного имени dNSName, совпадение в любом
   набора считается приемлемым.) Имена могут содержать подстановочный знак
   символ *, который считается соответствующим любому отдельному доменному имени
   компонент или фрагмент компонента. Например, * .a.com соответствует foo.a.com, но
   не bar.foo.a.com. f * .com соответствует foo.com, но не bar.com.

   В некоторых случаях URI указывается как IP-адрес, а не как
   имя хоста. В этом случае должен присутствовать iPAddress subjectAltName.
   в сертификате и должен точно соответствовать IP в URI.Если имя хоста не соответствует идентификатору в сертификате, пользователь
   ориентированные клиенты ДОЛЖНЫ либо уведомить пользователя (клиенты МОГУТ дать
   пользователю возможность продолжить подключение в любом случае) или
   разорвать соединение с ошибкой неверного сертификата. Автоматизированный
   клиенты ДОЛЖНЫ регистрировать ошибку в соответствующем журнале аудита (если есть)
   и СЛЕДУЕТ разорвать соединение (с ошибкой неверного сертификата).
   Автоматизированные клиенты МОГУТ предоставлять параметр конфигурации, который отключает
   эта проверка, но ДОЛЖНА предоставить настройку, которая ее разрешает.Обратите внимание, что во многих случаях сам URI исходит от ненадежного
   источник. Описанная выше проверка не обеспечивает защиты от
   атаки, в которых этот источник скомпрометирован. Например, если URI был
   полученный путем нажатия на HTML-страницу, которая сама была получена
   без использования HTTP / TLS человек посередине мог заменить
   URI. Чтобы предотвратить эту форму атаки, пользователи должны тщательно
   проверьте сертификат, представленный сервером, чтобы определить,
   соответствует их ожиданиям.3.2. Идентификация клиента

   Обычно сервер не знает извне о том, что клиент
   личность должна быть и поэтому проверяет (кроме того, что у клиента есть
   цепочка сертификатов, основанная на соответствующем CA) невозможны. Если
   сервер обладает такими знаниями (обычно из какого-то внешнего по отношению к
   HTTP или TLS) СЛЕДУЕТ проверить идентичность, как описано выше.




Rescorla Information [Страница 5] 

RFC 2818 HTTP через TLS, май 2000 г.


использованная литература

   [RFC2459] Хаусли Р., Форд, В., Полк, В. и Д. Соло, Интернет
             Инфраструктура открытых ключей: Часть I: Сертификат X.509 и
             Профиль CRL », RFC 2459, январь 1999 г.

   [RFC2616] Филдинг, Р., Геттис, Дж., Могул, Дж., Фристик, Х., Масинтер,
             Л., Лич, П. и Т. Бернерс-Ли, "Передача гипертекста
             Протокол, HTTP / 1.1 », RFC 2616, июнь 1999 г.

   [RFC2119] Брэднер, С., «Ключевые слова для использования в RFC для обозначения
             Уровни требований », BCP 14, RFC 2119, март 1997 г.

   [RFC2246] Диркс, Т.и К. Аллен, "Протокол TLS", RFC 2246,
             Январь 1999 г.

   [RFC2817] Khare, R. и S. Lawrence, "Обновление до TLS внутри
             HTTP / 1.1 ", RFC 2817, май 2000 г.

Соображения безопасности

   Весь этот документ посвящен безопасности.

Адрес автора

   Эрик Рескорла
   RTFM, Inc.
   30 Newell Road, # 16
   Восточный Пало-Альто, Калифорния 94303

   Телефон: (650) 328-8631
   Электронная почта: [email protected]



















Rescorla Information [Страница 6] 

RFC 2818 HTTP через TLS, май 2000 г.


Полное заявление об авторских правах

   Авторское право (C) The Internet Society (2000).Все права защищены.

   Этот документ и его переводы могут быть скопированы и предоставлены
   другие и производные работы, которые комментируют или иным образом объясняют это
   или помочь в его реализации могут быть подготовлены, скопированы, опубликованы
   и распространяется, полностью или частично, без ограничения каких-либо
   добрый, при условии, что указанное выше уведомление об авторских правах и этот абзац являются
   включены во все такие копии и производные работы. Однако это
   сам документ не может быть изменен каким-либо образом, например, путем удаления
   уведомление об авторских правах или ссылки на Internet Society или другие
   Интернет-организации, за исключением случаев, когда это необходимо для
   разработки Интернет-стандартов, в этом случае процедуры для
   авторские права, определенные в процессе разработки стандартов Интернета, должны быть
   следовали, или по мере необходимости перевести его на другие языки, кроме
   Английский.Ограниченные разрешения, предоставленные выше, являются бессрочными и не будут
   аннулировано Интернет-сообществом, его правопреемниками или правопреемниками.

   Этот документ и содержащаяся в нем информация размещены на
   Основа "КАК ЕСТЬ" и ИНТЕРНЕТ-ОБЩЕСТВО И ИНТЕРНЕТ-ИНЖИНИРИНГ
   TASK FORCE ОТКАЗЫВАЕТСЯ ОТ ВСЕХ ГАРАНТИЙ, ЯВНЫХ ИЛИ ПОДРАЗУМЕВАЕМЫХ, ВКЛЮЧАЯ
   НО НЕ ОГРАНИЧИВАЕТСЯ НИКАКОЙ ГАРАНТИЕЙ, ЧТО ИСПОЛЬЗОВАНИЕ ИНФОРМАЦИИ
   ЗДЕСЬ НЕ НАРУШАЕТ НИКАКИХ ПРАВ ИЛИ ПОДРАЗУМЕВАЕМЫХ ГАРАНТИЙ
   КОММЕРЧЕСКАЯ ЦЕННОСТЬ ИЛИ ПРИГОДНОСТЬ ДЛЯ ОПРЕДЕЛЕННОЙ ЦЕЛИ.Подтверждение

   Финансирование функции редактора RFC в настоящее время обеспечивается
   Интернет-сообщество.



















Информационная Рескорла [Страница 7]
 

Устранение неполадок подключения TCP / IP — Windows Client Management

  • 5 минут на чтение

В этой статье

Вы можете столкнуться с ошибками подключения при завершении приложения или ошибками тайм-аута.Ниже приведены наиболее распространенные сценарии:

  • Подключение приложения к серверу базы данных
  • Ошибки тайм-аута SQL
  • Ошибки тайм-аута приложения BizTalk
  • Сбои протокола удаленного рабочего стола (RDP)
  • Сбои доступа к общей папке
  • Общие возможности подключения

Если вы подозреваете, что проблема в сети, вы собираете трассировку сети. Затем сетевая трассировка будет отфильтрована. Во время устранения ошибок подключения вы можете столкнуться с сбросом TCP в захвате сети, который может указывать на проблему с сетью.

  • TCP определяется как надежный протокол с установлением соединения. Одним из способов обеспечения надежности TCP является процесс установления связи. Установление сеанса TCP начнется с трехстороннего рукопожатия, за которым следует передача данных, а затем четырехстороннее закрытие. Четырехстороннее закрытие, при котором отправитель и получатель соглашаются закрыть сеанс, называется постепенным закрытием . После четырехстороннего закрытия сервер предоставит 4 минуты времени (по умолчанию), в течение которых любые ожидающие пакеты в сети должны быть обработаны, это состояние TIME_WAIT.После завершения состояния TIME_WAIT все ресурсы, выделенные для этого соединения, освобождаются.

  • Сброс TCP — это внезапное закрытие сеанса; это приводит к немедленному освобождению ресурсов, выделенных для соединения, и стиранию всей остальной информации о соединении.

  • Сброс TCP идентифицируется флагом RESET в заголовке TCP, установленным на 1 .

Сетевая трассировка источника и пункта назначения помогает определить поток трафика и увидеть, в какой точке наблюдается сбой.

В следующих разделах описаны некоторые сценарии, когда вы увидите СБРОС.

Пакетные капли

Когда один TCP-узел отправляет TCP-пакеты, для которых нет ответа, полученного с другого конца, TCP-одноранговый узел в конечном итоге повторно передает данные, а если ответ не получен, он завершает сеанс, отправив ACK RESET ( это означает, что приложение подтверждает любые данные, которыми обмениваются до сих пор, но из-за отбрасывания пакета соединение закрывается).

Одновременные сетевые трассировки источника и пункта назначения помогут вам проверить это поведение, когда на стороне источника вы увидите повторно передаваемые пакеты, а в пункте назначения ни один из этих пакетов не виден. Это будет означать, что сетевое устройство между источником и получателем отбрасывает пакеты.

Если первоначальное установление связи TCP не удается из-за отбрасывания пакетов, вы увидите, что пакет TCP SYN повторно передается только три раза.

Подключение на стороне источника к порту 445:

Сторона назначения: применяя тот же фильтр, вы не видите никаких пакетов.

Для остальных данных TCP будет повторно передавать пакеты пять раз.

Источник 192.168.1.62 боковой след:

Пункт назначения 192.168.1.2 боковой след:

Вы не увидите ни одного из вышеперечисленных пакетов. Привлекайте свою сетевую команду для исследования различных переходов и выяснения, не вызывает ли какой-либо из них потенциально обрывы в сети.

Если вы видите, что пакеты SYN достигают пункта назначения, но пункт назначения по-прежнему не отвечает, проверьте, находится ли порт, к которому вы пытаетесь подключиться, в состоянии прослушивания.(Вывод Netstat поможет). Если порт прослушивает, но ответа по-прежнему нет, возможно, произошел сбой wfp.

Неверный параметр в заголовке TCP

Такое поведение наблюдается, когда пакеты изменяются в сети промежуточными устройствами, а TCP на принимающей стороне не может принять пакет, например, изменяемый порядковый номер или пакеты, воспроизводимые промежуточным устройством, путем изменения порядкового номера. Опять же, одновременная сетевая трассировка на источнике и получателе сможет сказать вам, изменен ли какой-либо из заголовков TCP.Начните с сравнения трассировки источника и трассировки назначения, и вы сможете заметить, есть ли изменения в самих пакетах или какие-либо новые пакеты достигают места назначения от имени источника.

В этом случае вам снова понадобится помощь сетевой группы, чтобы идентифицировать любое устройство, которое изменяет пакеты или воспроизводит пакеты по назначению. Наиболее распространены устройства RiverBed или ускорители WAN.

Сброс на стороне приложения

Когда вы определили, что сбросы не связаны с повторной передачей или неправильным параметром или пакетами, измененными с помощью сетевой трассировки, вы сузили его до сброса на уровне приложения.

Сброс приложений — это те, где вы видите, что флаг подтверждения установлен на 1 вместе с флагом сброса. Это будет означать, что сервер подтверждает получение пакета, но по какой-то причине не принимает соединение. Это когда приложению, получившему пакет, что-то не понравилось.

На приведенных ниже снимках экрана вы видите, что пакеты, видимые в источнике и пункте назначения, одинаковы без каких-либо изменений или отбрасываний, но вы видите явный сброс, отправленный пунктом назначения источнику.

Сторона источника

На трассе на стороне назначения

Вы также видите пакет флага ACK + RST в случае, когда отправляется пакет SYN установления TCP. Пакет TCP SYN отправляется, когда клиент хочет подключиться к определенному порту, но если пункт назначения / сервер по какой-либо причине не хочет принимать пакет, он отправит пакет ACK + RST.

Приложение, вызывающее сброс (идентифицируемое номерами портов), должно быть исследовано, чтобы понять, что вызывает сброс соединения.

Примечание

Приведенная выше информация относится к сбросам с точки зрения TCP, а не UDP. UDP — это протокол без установления соединения, и пакеты отправляются ненадежно. Вы не увидите повторной передачи или сброса при использовании UDP в качестве транспортного протокола. Однако UDP использует ICMP как протокол сообщений об ошибках. Если у вас есть пакет UDP, отправленный на порт, а в пункте назначения нет порта в списке, вы увидите, что пункт назначения отправляет сообщение ICMP Destination host unreachable: Port unreachable сразу после пакета UDP

  10.10.10.1 10.10.10.2 UDP UDP: SrcPort = 49875, DstPort = 3343
 
10.10.10.2 10.10.10.1 ICMP ICMP: сообщение о недоступности пункта назначения, порт недоступен, 10.10.10.2: 3343
  

В ходе устранения неполадок с подключением вы также можете увидеть в сетевой трассировке, что машина получает пакеты, но не отвечает. В таких случаях может произойти сбой на уровне сервера. Чтобы понять, отбрасывает ли пакет локальный брандмауэр, включите аудит брандмауэра на машине.

  auditpol / set / subcategory: «Отброс пакетов платформы фильтрации» / успех: включить / сбой: включить
  

Затем вы можете просмотреть журналы событий безопасности, чтобы увидеть отбрасывание пакетов на определенном IP-адресе порта и связанный с ним идентификатор фильтра.

Теперь запустите команду netsh wfp show state , это сгенерирует файл wfpstate.xml. После того, как вы откроете этот файл и отфильтруете идентификатор, который вы найдете в указанном выше событии (2944008), вы сможете увидеть имя правила брандмауэра, связанное с этим идентификатором, который блокирует соединение.

Обзор балансировки нагрузки внешнего HTTP (S)

| Google Cloud

В этом документе представлены концепции, которые необходимо понять для настройки Внешняя балансировка нагрузки HTTP (S) Google Cloud.

HTTP (S) Load Balancing — это нагрузка уровня 7 на основе прокси. балансировщик, который позволяет запускать и масштабировать свои услуги за единый внешний IP-адрес. Внешняя балансировка нагрузки HTTP (S) распределяет Трафик HTTP и HTTPS на серверные ВМ, размещенные в различных облаках Google. платформы (такие как Compute Engine, Google Kubernetes Engine (GKE), Cloud Storage и т. Д.), А также внешние серверы, подключенные через через Интернет или через гибридное соединение.Подробнее см. Примеры использования.

На этой странице описывается архитектура автономного внешнего балансировщика нагрузки HTTP (S). Если вы хотите опубликовать свои приложения в GKE в Интернете, мы рекомендую использовать встроенный GKE Ingress для внешних Балансировка нагрузки HTTP (S).

Режимы внешних балансировщиков нагрузки HTTP (S)

Вы можете настроить внешнюю балансировку нагрузки HTTP (S) в следующих режимах:

  • Внешний балансировщик нагрузки HTTP (S). Это внешний балансировщик нагрузки HTTP (S), который региональный на уровне Standard и глобальный на уровне Premium.Внешний балансировщик нагрузки HTTP (S) реализован на Google Front Ends. (GFE). GFE распределены по всему миру и работают вместе, используя глобальную сеть Google и Плоскость управления.
  • Региональный внешний балансировщик нагрузки HTTP (S) (предварительная версия). Это региональная нагрузка балансировщик, реализованный как управляемая служба в Envoy с открытым исходным кодом. прокси. Это включает в себя расширенные возможности управления трафиком, такие как зеркалирование трафика, разделение трафика на основе веса, преобразование заголовков на основе запроса / ответа, и более.
Режим балансировки нагрузки Рекомендуемые варианты использования Возможности
Внешний балансировщик нагрузки HTTP (S)

Это внешний балансировщик нагрузки HTTP (S), который является региональным на уровне Standard. и глобально на премиум-уровне.

В сетевом сервисе Premium Tier, внешний балансировщик нагрузки HTTP (S) предлагает балансировку нагрузки в нескольких регионах, направление трафика на ближайший работоспособный сервер который имеет емкость и завершает трафик HTTP (S) как можно ближе возможно для ваших пользователей.

в стандартной сети Уровень обслуживания, балансировка нагрузки выполняется на региональном уровне.

См. Балансировку нагрузки страница функций для получения полного списка возможностей.
Региональный внешний балансировщик нагрузки HTTP (S) с расширенным управлением трафиком возможность (предварительная версия)

Этот балансировщик нагрузки содержит многие функции существующий внешний балансировщик нагрузки HTTP (S), наряду с дополнительными расширенными возможностями управления трафиком.

Это рекомендуемый внешний балансировщик нагрузки HTTP (S) для обслуживания контента из только одна геолокация (например, для соответствия нормативным требованиям).

Используйте этот балансировщик нагрузки, когда требуются только региональные серверные службы, или стандартная сетевая служба Уровень желателен.

Полный список см. В разделе «Загрузка». особенности балансировки.

Архитектура

Для развертывания внешнего балансировщика нагрузки HTTP (S) требуются следующие ресурсы:

  • Только для региональных внешних балансировщиков нагрузки HTTP (S) , только прокси-сервер подсеть используется для отправлять соединения от балансировщика нагрузки к бэкэндам.

  • Правило внешней переадресации определяет внешний IP-адрес, порт, и целевой HTTP (S) прокси. Клиенты используют IP-адрес и порт для подключиться к балансировщику нагрузки.

  • Целевой HTTP (S) прокси получает запрос от клиент. В Прокси-сервер HTTP (S) оценивает запрос, используя карту URL-адресов для передачи трафика. решения о маршрутизации. Прокси-сервер также может аутентифицировать сообщения с помощью с использованием SSL-сертификатов.

    • Для балансировки нагрузки HTTPS целевой прокси-сервер HTTPS использует SSL-сертификатов для подтверждения своей личности клиентов.Целевой прокси-сервер HTTPS поддерживает задокументированное количество SSL-сертификатов.
  • Прокси-сервер HTTP (S) использует карту URL-адресов для выполнения маршрутизации определение на основе атрибутов HTTP (таких как путь запроса, файлы cookie или заголовки). На основе решения о маршрутизации прокси-сервер пересылает клиентские запросы на определенные серверные службы или серверные сегменты. Карта URL-адресов может указывать дополнительные действия, такие как отправка переадресации клиентам.

  • Серверная служба распределяет запросы на работоспособные бэкэнды.В внешний балансировщик нагрузки HTTP (S) также поддерживает бэкэнд-сегментов .

    • Один или несколько бэкэндов должны быть подключены к бэкэнд-службе или бэкэнд-ведро.
  • Проверка состояния периодически контролирует готовность ваш бэкэнды. Это снижает риск того, что запросы могут быть отправлены на серверные ВМ, которые не может обслужить запрос.

  • Правила брандмауэра для ваших бэкэндов, чтобы принимать работоспособность проверьте зонды.Для региональных внешних балансировщиков нагрузки HTTP (S) требуется дополнительное правило брандмауэра для разрешить трафику из подсети, предназначенной только для прокси, достигать серверных модулей.

Глобальный режим

На этой схеме показаны компоненты внешнего балансировщика нагрузки HTTP (S). развертывание.

Компоненты внешнего балансировщика нагрузки HTTP (S)

Региональный режим

На этой схеме показаны компоненты регионального внешнего балансировщика нагрузки HTTP (S) развертывание.

Компоненты балансировщика нагрузки регионального внешнего HTTP (S)

Подсеть только для прокси

Подсети только для прокси требуются только для региональных внешних балансировщиков нагрузки HTTP (S).

Подсеть только для прокси предоставляет набор IP-адресов. которые Google использует для запуска прокси Envoy от вашего имени. Вы должны создать один подсеть только для прокси в каждом регионе сети VPC, в которой вы используете региональные внешние балансировщики нагрузки HTTP (S). Флаг --purpose для этой подсети только для прокси установлено значение REGIONAL_MANAGED_PROXY . Все региональные внешние балансировщики нагрузки HTTP (S) в одном регион и сеть VPC совместно используют пул прокси Envoy из та же подсеть только для прокси.Далее:

  • Подсети только для прокси — это только , используемые для прокси Envoy, а не для ваших бэкэндов.
  • Backend VM или конечные точки всех региональных внешних балансировщиков нагрузки HTTP (S) в регионе и Сеть VPC принимает подключения только из подсети, состоящей только из прокси.
  • IP-адрес регионального внешнего балансировщика нагрузки HTTP (S): , а не , расположенный в подсеть только для прокси. IP-адрес балансировщика нагрузки определяется его правило внешней управляемой переадресации, описанное ниже.
Примечание. Внутренние балансировщики нагрузки HTTP (S) также используют подсети только для прокси (с --purpose установлен на INTERNAL_HTTPS_LOAD_BALANCER ). На это время только одна подсеть только для прокси может существовать в регионе VPC сеть. Это означает, что вы не можете создать одновременно внутренние балансировщики нагрузки HTTP (S) и региональные внешние балансировщики нагрузки HTTP (S) в том же регионе сети.

Правила переадресации и адреса

Правила экспедирования направлять трафик по IP-адресу, порту и протоколу на балансировку нагрузки конфигурация, состоящая из целевого прокси, карты URL и одного или нескольких бэкэндов Сервисы.

Каждое правило переадресации предоставляет один IP-адрес, который можно использовать в записях DNS для вашего приложения. Балансировка нагрузки на основе DNS не требуется. Вы можете указать используемый IP-адрес или разрешить Cloud Load Balancing назначьте один для вас.

  • Правило пересылки для балансировщика нагрузки HTTP может ссылаться только на порты TCP 80 и 8080.
  • Правило пересылки для балансировщика нагрузки HTTPS может ссылаться только на TCP-порт. 443.

Тип правила переадресации, IP-адрес и схема балансировки нагрузки, используемые внешние балансировщики нагрузки HTTP (S) зависят от режима балансировщика нагрузки и сети Уровень обслуживания, на котором находится балансировщик нагрузки.

Полный список протоколов, поддерживаемых балансировкой нагрузки HTTP (S). правила пересылки в каждом режиме, см. Балансировщик нагрузки Особенности.

Целевые прокси

Целевые прокси завершают HTTP (S) подключения от клиентов. Одно или несколько правил переадресации напрямую трафик к целевому прокси, и целевой прокси сверяется с картой URL для определить, как направлять трафик на серверные ВМ.

Не полагайтесь на прокси-сервер для сохранения заголовка запроса или ответа имена.Например, заголовок ответа Server: Apache / 1.0 может появиться в клиент как сервер : Apache / 1.0 .

Примечание: Для интернет-сетей NEG запросы от балансировщика нагрузки поступают с другого IP-адреса. диапазоны. Для получения дополнительной информации см. Аутентификация. Запросы.

В следующей таблице указан тип целевого прокси-сервера, необходимый для внешние балансировщики нагрузки HTTP (S) в каждом режиме.

Режим балансировки нагрузки Типы целевых прокси Заголовки, добавленные прокси Поддерживаются пользовательские заголовки Поддерживается Cloud Trace
Внешний балансировщик нагрузки HTTP (S) глобальный HTTP,
глобальный HTTPS
Прокси-серверы устанавливают следующие заголовки HTTP-запроса / ответа:
  • Через: 1.1 гугл (запросы и ответы)
  • X-Forwarded-Proto : [http | https] (только запросы)
  • X-Cloud-Trace-Context : / ; (только для запросов)
    Содержит параметры для Cloud Trace.
  • X-Forwarded-For : [,] , (см. заголовок X-Forwarded-For) (только запросы)
Настроен на бэкэнд-сервис или бэкэнд-сегмент
Региональный внешний балансировщик нагрузки HTTP (S) региональный HTTP,
региональный HTTPS
  • X-Forwarded-Proto : [http | https] (только запросы)
  • Через: 1.1 гугл (запросы и ответы)
  • X-Forwarded-For : [,] , (см. заголовок X-Forwarded-For) (только запросы)

Когда балансировщик нагрузки выполняет HTTP-запрос, балансировщик нагрузки сохраняет Заголовок хоста исходного запроса.

Балансировщик нагрузки добавляет два IP-адреса, разделенных одной запятой, в X-Forwarded-For заголовок в следующем порядке:

  • IP-адрес клиента, который подключается к балансировщику нагрузки
  • IP-адрес правила пересылки балансировщика нагрузки

Если во входящем запросе отсутствует заголовок X-Forwarded-For , эти два IP-адреса — это полное значение заголовка:

  X-Forwarded-For: , 
  

Если запрос включает заголовок X-Forwarded-For , балансировщик нагрузки сохраняет предоставленное значение перед , :

  X-Forwarded-For: , , 
  
Внимание: Балансировщик нагрузки не проверяет никакие предшествующие IP-адреса. , в этом заголовке.В предыдущие IP-адреса могут содержать другие символы, включая пробелы.

При запуске программного обеспечения обратного прокси-сервера HTTP на серверных модулях балансировщика нагрузки программное обеспечение может добавить один или оба следующих IP-адреса в конец заголовок X-Forwarded-For :

  • IP-адрес внешнего интерфейса Google (GFE), подключенного к серверной части. Эти IP-адреса находятся в диапазонах 130.211.0.0/22 ​​ и 35.191.0.0/16 .

  • IP-адрес самой серверной системы.

Таким образом, восходящий процесс после серверной части вашего балансировщика нагрузки может получить X-Forwarded-For заголовок формы:

  <существующие- значения>, ,   
  
Поддержка протокола HTTP / 3 и QUIC
Примечание: Региональный внешний балансировщик нагрузки HTTP (S) не поддерживает HTTP / 3.

HTTP / 3 — это интернет-протокол нового поколения. Он построен поверх QUIC, a протокол разработан на основе оригинального Google QUIC) ( gQUIC ) протокол.HTTP / 3 поддерживается между внешним балансировщиком нагрузки HTTP (S), Cloud CDN и клиентов.

Конкретно:

  • IETF QUIC — это протокол транспортного уровня, который обеспечивает контроль перегрузки, аналогичный в TCP и является эквивалентом безопасности SSL / TLS для HTTP / 2, с улучшенными представление.
  • HTTP / 3 — это уровень приложения, построенный поверх IETF QUIC, и он полагается на QUIC. для обработки мультиплексирования, контроля перегрузки и повторных попыток.
  • HTTP / 3 позволяет быстрее инициировать клиентское соединение, устраняет необходимость в заголовке блокирует мультиплексированные потоки и поддерживает миграцию соединения, когда изменяется IP-адрес клиента.
  • HTTP / 3 влияет на соединения между клиентами и балансировщиком нагрузки, а не соединения между балансировщиком нагрузки и его бэкэндами.
  • Соединения
  • HTTP / 3 используют протокол управления перегрузкой BBR.

Включение HTTP / 3 на внешнем балансировщике нагрузки HTTP (S) может улучшить время загрузки веб-страницы, уменьшить повторная буферизация видео и повышение пропускной способности соединений с более высокой задержкой.

Настройка HTTP / 3

Вы можете явно включить поддержку HTTP / 3 для внешнего балансировщика нагрузки HTTP (S), выполнив следующие действия. установка quicOverride на ВКЛЮЧИТЬ .В будущем HTTP / 3 будет включен по умолчанию для всех внешних клиентов балансировки нагрузки HTTP (S).

Клиенты, которые не поддерживают HTTP / 3 или gQUIC, не согласовывают HTTP / 3 связь. Вам не нужно явно отключать HTTP / 3, если у вас нет выявили сломанные или более старые реализации клиента.

Внешний балансировщик нагрузки HTTP (S) предоставляет три режима настройки HTTP / 3, как показано на следующая таблица.

Значение quicOverride Поведение
НЕТ

HTTP / 3 и Google QUIC не рекламируются клиентам.

Примечание. Это может измениться в будущем, и HTTP / 3 будет рекламироваться. клиентам по умолчанию.

ВКЛЮЧИТЬ

Клиентам рекламируется поддержка HTTP / 3 и Google QUIC. HTTP / 3 — это рекламируется с более высоким приоритетом. Клиенты, поддерживающие оба протоколам следует отдавать предпочтение HTTP / 3, а не Google QUIC.

Примечание: TLS 0-RTT (также известный как TLS Early Data ) неявно поддерживается когда клиент согласовывает Google QUIC, но в настоящее время поддерживается при использовании HTTP / 3.

ВЫКЛЮЧИТЬ Явно отключает рекламу HTTP / 3 и Google QUIC для клиентов.

Чтобы явно включить (или отключить) HTTP / 3, выполните следующие действия.

Консоль: HTTPS

Примечание: Настройка согласования HTTP / 3 в настоящее время не поддерживается на целевом устройстве. прокси и должны быть настроены путем редактирования конфигурации балансировщика нагрузки.
  1. В консоли Google Cloud перейдите на страницу Балансировка нагрузки .

    Перейти к балансировке нагрузки

  2. Выберите внешний балансировщик нагрузки HTTP (S), который нужно изменить.

  3. Щелкните Конфигурация внешнего интерфейса .

  4. Выберите интерфейсный IP-адрес и порт, которые вы хотите отредактировать. Чтобы отредактировать HTTP / 3 конфигурации, IP-адрес и порт должны быть HTTPS (порт 443).

Включить HTTP / 3

  1. Выберите раскрывающийся список БЫСТРОЕ согласование .
  2. Чтобы явно включить HTTP / 3 для этого интерфейса, выберите Включено .
  3. Если у вас есть несколько правил внешнего интерфейса, представляющих IPv4 и IPv6, убедитесь, что чтобы включить HTTP / 3 для каждого правила.

Отключить HTTP / 3

  1. Выберите раскрывающийся список БЫСТРОЕ согласование .
  2. Чтобы явно отключить HTTP / 3 для этого интерфейса, выберите Отключено .
  3. Если у вас есть несколько правил внешнего интерфейса, представляющих IPv4 и IPv6, убедитесь, что для отключения HTTP / 3 для каждого правила.

gcloud: HTTPS

Перед запуском этой команды необходимо создать ресурс сертификата SSL для каждого сертификата.

 gcloud compute target-https-proxies создает  HTTPS_PROXY_NAME  \
     --Глобальный \
     --quic-override =  QUIC_SETTING 
 

Замените QUIC_SETTING одним из следующих:

  • НЕТ (по умолчанию): позволяет Google контролировать согласование QUIC

    В настоящее время, когда вы выбираете НЕТ , QUIC отключен.К выбрав эту опцию, вы разрешаете Google автоматически включать Согласование QUIC и HTTP / 3 в будущем для этого балансировщика нагрузки. В облачной консоли этот параметр называется Автоматически. (По умолчанию) .

  • ВКЛЮЧИТЬ : рекламирует HTTP / 3 и Google QUIC клиентам

  • ВЫКЛЮЧИТЬ : не рекламирует HTTP / 3 или Google QUIC клиентам

API: HTTPS

ЗАПИСЬ https: //www.googleapis.com / v1 / compute / projects /  PROJECT_ID  / global / targetHttpsProxies /  TARGET_PROXY_NAME  / setQuicOverride

{
  "quicOverride":  QUIC_SETTING 
}
 

Замените QUIC_SETTING одним из следующих:

  • НЕТ (по умолчанию): позволяет Google контролировать согласование QUIC

    В настоящее время, когда вы выбираете НЕТ , QUIC отключен. К выбрав эту опцию, вы разрешаете Google автоматически включать Согласование QUIC и HTTP / 3 в будущем для этого балансировщика нагрузки.В облачной консоли этот параметр называется Автоматически. (По умолчанию) .

  • ВКЛЮЧИТЬ : рекламирует HTTP / 3 и Google QUIC клиентам

  • ВЫКЛЮЧИТЬ : не рекламирует HTTP / 3 или Google QUIC клиентам

Как согласовывается HTTP / 3

Когда HTTP / 3 включен, балансировщик нагрузки объявляет эту поддержку клиентам, позволяя клиентам, поддерживающим HTTP / 3, пытаться установить соединения HTTP / 3 с балансировщиком нагрузки HTTPS.

  • Правильно реализованные клиенты всегда возвращаются к HTTPS или HTTP / 2, когда они не удается установить соединение QUIC.
  • Клиенты, поддерживающие HTTP / 3, используют свои кэшированные предварительные знания о поддержке HTTP / 3. чтобы сэкономить ненужные поездки туда и обратно в будущем.
  • Из-за этого отката включение или отключение QUIC в балансировщике нагрузки не нарушать способность балансировщика нагрузки подключаться к клиентам.

Поддержка объявлена ​​в Alt-Svc Заголовок ответа HTTP.Если HTTP / 3 настроен как ВКЛЮЧИТЬ на ресурс targetHttpsProxy внешнего балансировщика нагрузки HTTP (S), ответы от внешний балансировщик нагрузки HTTP (S) включает следующее значение заголовка alt-svc :

alt-svc: h4 = ": 443"; ma = 25, h4-29 = ": 443"; ma = 25, h4-T051 = ": 443"; ma = 25,
h4-Q050 = ": 443"; ma = 25, h4-Q046 = ": 443"; ma = 25, h4-Q043 = ": 443"; ma = 25,
quic = ": 443"; ma = 25; v = "46,43"
 
Примечание: Заголовок Alt-Svc объявляет несколько версий HTTP / 3 для поддержки более ранние версии, которые используются некоторыми клиентами (например,грамм. х4-29 ), а также варианты Google QUIC ( h4-Q050 ), которые также используются. Более старые версии обоих со временем протоколы могут быть удалены из объявления Alt-Svc .

Если HTTP / 3 был явно установлен на ОТКЛЮЧИТЬ , ответы не включают заголовок ответа alt-svc .

Когда у вас включен QUIC на балансировщике нагрузки HTTPS, некоторые обстоятельства могут заставьте вашего клиента вернуться к HTTPS или HTTP / 2 вместо согласования QUIC.К ним относятся следующие:

  • Когда клиент поддерживает версии HTTP / 3, несовместимые с Версии HTTP / 3, поддерживаемые балансировщиком нагрузки HTTPS.
  • Когда балансировщик нагрузки обнаруживает, что трафик UDP заблокирован или ограничен скоростью таким образом, чтобы предотвратить работу HTTP / 3 (QUIC).
  • Клиент вообще не поддерживает HTTP / 3 и поэтому не пытается согласовать соединение HTTP / 3.

Когда соединение возвращается к HTTPS или HTTP / 2 из-за этих обстоятельств, мы не считаем это отказом балансировщика нагрузки.

Перед включением HTTP / 3 убедитесь, что описанное ранее поведение приемлемо. для ваших рабочих нагрузок.

Сопоставление URL-адресов

URL-адресов определяют шаблоны соответствия для Маршрутизация запросов к соответствующим серверным службам на основе URL. По умолчанию сервис определен для обработки любых запросов, которые не соответствуют указанному хосту правило или правило сопоставления пути. В некоторых ситуациях, например пример балансировки нагрузки в нескольких регионах, вы можете не определять никаких правил URL и полагаться только на службу по умолчанию.Для маршрутизации запросов карта URL-адресов позволяет разделить ваши трафик, исследуя компоненты URL для отправки запросов различным наборам бэкэнды.

В следующей таблице указан тип карты URL-адресов, необходимой для внешние балансировщики нагрузки HTTP (S) в каждом режиме.

SSL сертификаты

Transport Layer Security (TLS) - это протокол шифрования, используемый в SSL. сертификаты для защиты сетевых коммуникаций.

Google Cloud использует сертификаты SSL для обеспечения конфиденциальности и безопасности клиента. к балансировщику нагрузки.Если вы используете балансировку нагрузки на основе HTTPS, вы должны установите один или несколько SSL-сертификатов на целевой HTTPS-прокси.

В следующей таблице указана область действия сертификата SSL, необходимого для внешние балансировщики нагрузки HTTP (S) в каждом режиме:
Режим балансировки нагрузки Область действия сертификата SSL
Внешний балансировщик нагрузки HTTP (S) Глобальный
Региональный внешний балансировщик нагрузки HTTP (S) Региональный

Для получения дополнительной информации о сертификатах SSL см .:

SSL-политики

Примечание: Региональный внешний балансировщик нагрузки HTTP (S) не поддерживает политики SSL.

SSL-политики дают вам возможность для управления функциями SSL, с которыми согласовывается балансировщик нагрузки HTTPS. Клиенты HTTPS.

По умолчанию балансировка нагрузки HTTPS использует набор функций SSL, безопасность и широкая совместимость. Некоторые приложения требуют большего контроля над какие версии и шифры SSL используются для их соединений HTTPS или SSL. Ты может определять политики SSL, которые контролируют функции SSL, которые вы загружаете Балансировщик согласовывает и связывает политику SSL с вашим целевым прокси-сервером HTTPS.

Серверные службы и сегменты

Внешний балансировщик нагрузки HTTP (S) может иметь серверные службы и внутренние сегменты. Региональный внешний балансировщик нагрузки HTTP (S) не поддерживает внутренние сегменты.

Серверные службы обеспечивают настройку информация для балансировщика нагрузки. Балансировщики нагрузки используют информацию в серверная служба для направления входящего трафика на один или несколько подключенных серверных модулей. Для примера, показывающего, как настроить балансировщик нагрузки с серверной частью службы и серверной части Compute Engine см. в разделе Настройка внешнего балансировщика нагрузки HTTP (S) с серверная часть Compute Engine.

бэкэнд-сегментов направляют входящий трафик в облачное хранилище ведра. Для примера, показывающего, как добавить ведро к внешнему балансировщику нагрузки HTTP (S), см. Настройка балансировщика нагрузки с бэкэнд-ведра.

Если вы хотите настроить внешний балансировщик нагрузки HTTP (S), используя HTTP / 2 с Google Kubernetes Engine Ingress или с помощью gRPC и HTTP / 2 с Ingress, см. HTTP / 2 для балансировки нагрузки с Ingress.

В следующей таблице указаны функции серверной части, поддерживаемые Балансировка нагрузки HTTP (S).


Режим балансировки нагрузки
Поддерживаемые серверные части на серверной службе Поддерживает серверные сегменты Поддерживает Google Cloud Armor поддерживает Cloud CDN поддерживает IAP
Группы экземпляров Зональные ОТК Интернет-сети Бессерверные NEG Гибридные NEG
Внешний балансировщик нагрузки HTTP (S)
при использовании Премиум уровня

Региональный внешний балансировщик нагрузки HTTP (S)

Для получения дополнительной информации см .:

Протокол к бэкэндам

При настройке серверной службы для внешнего балансировщика нагрузки HTTP (S) вы установить протокол, который серверная служба использует для связи с серверной частью.Вы можете выбрать HTTP, HTTPS или HTTP / 2. Балансировщик нагрузки использует только протокол что вы укажете. Балансировщик нагрузки не переключается на другой протоколы, если он не может согласовать подключение к бэкэнду с указанный протокол.

Если вы используете HTTP / 2, вы должны использовать TLS. HTTP / 2 без шифрования не работает поддерживается.

Полный список поддерживаемых протоколов см. В разделе Функции балансировки нагрузки: Протоколы от балансировщика нагрузки до бэкэнды.

Поддержка WebSocket
Балансировщики нагрузки

Google Cloud на основе HTTP (S) имеют встроенную поддержку Протокол WebSocket, когда вы используете HTTP или HTTPS в качестве протокола для бэкэнда.Балансировщику нагрузки не требуется настройка для прокси-сервера WebSocket. соединения.

Примечание. HTTP / 2 не поддерживается.

Протокол WebSocket обеспечивает полнодуплексный канал связи между клиенты и серверы. Запрос HTTP (S) инициирует канал. Для подробную информацию о протоколе см. RFC 6455.

Когда балансировщик нагрузки распознает запрос WebSocket Upgrade от клиент HTTP (S), за которым следует успешный ответ Upgrade от серверной части например, балансировщик нагрузки проксирует двунаправленный трафик для продолжительность текущего подключения.Если серверный экземпляр не возвращает При успешном ответе Upgrade балансировщик нагрузки закрывает соединение.

Тайм-аут для подключения WebSocket зависит от настраиваемого бэкэнда таймаут службы балансировщика нагрузки, который по умолчанию составляет 30 секунд. Этот тайм-аут применяется к соединениям WebSocket независимо от того, находятся ли они в использовать.

Сходство сеанса для WebSockets работает так же, как и для любого другого запроса. Для получения информации см. Сеанс. близость.

Использование gRPC с приложениями Google Cloud

gRPC - это фреймворк с открытым исходным кодом. для удаленных вызовов процедур. Он основан на стандарте HTTP / 2. Примеры использования для gRPC включают следующее:

  • Распределенные системы с низкой задержкой и высокой степенью масштабируемости
  • Разработка мобильных клиентов, которые взаимодействуют с облачным сервером
  • Разработка новых протоколов, которые должны быть точными, эффективными и понятными независимый
  • Многоуровневый дизайн для расширения, аутентификации и ведения журнала

Чтобы использовать gRPC с приложениями Google Cloud, необходимо прокси-сервер сквозные запросы по HTTP / 2.Для этого с помощью внешнего балансировщика нагрузки HTTP (S):

  1. Настройте балансировщик нагрузки HTTPS.
  2. Включите HTTP / 2 в качестве протокола от балансировщика нагрузки к серверным модулям.

Подсистема балансировки нагрузки согласовывает HTTP / 2 с клиентами как часть подтверждения SSL посредством с использованием расширения ALPN TLS.

Балансировщик нагрузки все еще может согласовывать HTTPS с некоторыми клиентами или принимать небезопасные HTTP-запросы на внешнем балансировщике нагрузки HTTP (S), который настроен на использование HTTP / 2 между балансировщиком нагрузки и внутренними экземплярами.Эти HTTP или HTTPS запросы преобразуются балансировщиком нагрузки для проксирования запросов через HTTP / 2 к внутренним экземплярам.

Вы должны включить TLS на своих серверах. Для получения дополнительной информации см. Шифрование из балансировщик нагрузки на серверные ВМ.

Если вы хотите настроить внешний балансировщик нагрузки HTTP (S), используя HTTP / 2 с Google Kubernetes Engine Ingress или с помощью gRPC и HTTP / 2 с Ingress, см. HTTP / 2 для балансировки нагрузки с Ingress.

Для получения информации об устранении неполадок с HTTP / 2 см. Устранение проблем с HTTP / 2 на бэкэндах.

Для получения информации об ограничениях HTTP / 2 см. Ограничения HTTP / 2.

Проверки здоровья

Каждая внутренняя служба определяет проверку работоспособности для внутренних экземпляров.

Для зондов проверки работоспособности необходимо создать правило брандмауэра, разрешающее вход, которое позволяет трафику достигать ваших внутренних экземпляров. Правило брандмауэра должно разрешать следующие диапазоны источников:

  • 130.211.0.0/22 ​​
  • 35.191.0.0/16

Хотя это и не требуется, рекомендуется использовать проверку работоспособности, протокол соответствует протоколу серверной службы.Например, проверка работоспособности HTTP / 2 наиболее точно проверяет подключение HTTP / 2 к бэкэнды. Список поддерживаемых протоколов проверки работоспособности см. В разделе Загрузка. особенности балансировки.

В следующей таблице указан объем проверки работоспособности, поддерживаемой внешние балансировщики нагрузки HTTP (S) в каждом режиме.

Режим балансировки нагрузки Проверка работоспособности типа
Внешний балансировщик нагрузки HTTP (S) Глобальный
Региональный внешний балансировщик нагрузки HTTP (S) Региональный

Для получения дополнительной информации о проверках работоспособности см .:

Правила межсетевого экрана

Для внешнего балансировщика нагрузки HTTP (S) требуются следующие правила брандмауэра:

  • Для внешнего балансировщика нагрузки HTTP (S) правило разрешения входа разрешает трафик от Google Front Ends (GFE), чтобы добраться до ваших серверных частей.
    Для регионального внешнего балансировщика нагрузки HTTP (S) правило разрешения входящего трафика разрешает трафик из подсети только для прокси.
  • Правило разрешения входа, разрешающее трафик из диапазонов зондов проверки работоспособности. Для получения дополнительной информации о датчиках для проверки работоспособности и о том, почему это необходимо разрешить трафик от них, см. Диапазоны IP-адресов зондов и межсетевой экран правила.

Порты для этих правил брандмауэра должны быть настроены следующим образом:

  • Разрешить трафик к порту назначения для каждой проверки работоспособности серверной службы.

  • Для серверных модулей группы экземпляров: Определите порты, которые должны быть настроены отображение между именованной серверной службой порт и номера портов, связанные с этим именованным портом в каждой группе экземпляров. В номера портов могут отличаться в зависимости от группы экземпляров, назначенных одному и тому же бэкэнду. услуга.

  • Для GCE_VM_IP_PORT NEG backends: разрешить трафик на номера портов конечные точки.

Правила межсетевого экрана реализуются на уровне экземпляра ВМ, а не на Прокси GFE.Вы не можете использовать правила брандмауэра Google Cloud для предотвращения трафик от балансировщика нагрузки. Для внешнего балансировщика нагрузки HTTP (S) вы для этого можно использовать Google Cloud Armor.

Для внешних балансировщиков нагрузки HTTP (S) в следующей таблице приведены необходимые IP-адреса. диапазоны правил межсетевого экрана:

Режим балансировки нагрузки Диапазон источников проверки работоспособности Диапазон источников запроса
Внешний балансировщик нагрузки HTTP (S)
  • 130.211.0.0 / 22
  • 35.191.0.0/16
Источник трафика GFE зависит от типа серверной части:
  • Группы экземпляров, зональные NEG ( GCE_VM_IP_PORT ) и NEG с гибридным подключением ( NON_GCP_PRIVATE_IP_PORT ):
    • 130.211.0.0/22 ​​
    • 35.191.0.0/16
  • Internet NEG ( INTERNET_FQDN_PORT, и ИНТЕРНЕТ_IP_ПОРТ ):
    • 34.96.0.0 / 20
    • 34.127.192.0/18
  • БЕССЕРВЕРНАЯ NEG и серверные сегменты: Google производственная сеть обрабатывает маршрутизацию пакетов.
Региональный внешний балансировщик нагрузки HTTP (S)
  • 130.211.0.0/22 ​​
  • 35.191.0.0/16
г. Подсеть только для прокси, которую вы настраиваете.
Важно: Убедитесь, что пакеты из полной проверки работоспособности разрешены. диапазоны. Если ваше правило брандмауэра разрешает пакеты только из подмножества диапазонов, вы можете увидеть сбои проверки работоспособности, потому что балансировщик нагрузки не может общаться со своими бэкэндами. Это вызывает ответы HTTP 502.

Как работают соединения в HTTP (S) Load Balancing

Подключения внешнего балансировщика нагрузки HTTP (S)

Внешний балансировщик нагрузки HTTP (S) - это служба, реализованная многими прокси-серверами, называемыми Google Front Ends (GFE).Не существует только одного прокси. На премиум-уровне один и тот же глобальный внешний IP-адрес объявляется из разных точек присутствия, а запросы клиентов направляются в ближайший GFE клиента.

В зависимости от того, где находятся ваши клиенты, несколько GFE могут инициировать HTTP (S) подключения к вашим бэкэндам. Пакеты, отправленные из GFE, имеют исходные IP-адреса из того же диапазона, что и исследователи проверки работоспособности: 35.191.0.0/16 и 130.211.0.0/22 ​​.

Примечание: Для интернет-сетей NEG запросы от балансировщика нагрузки поступают с другого IP-адреса. диапазоны.Для получения дополнительной информации см. Аутентификация. Запросы.

В зависимости от конфигурации серверной службы протокол, используемый каждым GFE для подключение к вашим серверным модулям может быть HTTP, HTTPS или HTTP / 2. Для HTTP или HTTPS подключений, используемая версия HTTP - HTTP 1.1.

HTTP keepalive включен по умолчанию, как указано в HTTP 1.1. Технические характеристики. Сообщения поддержки активности HTTP пытаются эффективно использовать один и тот же сеанс TCP; однако нет никаких гарантий. GFE использует тайм-аут поддержки активности 600 секунд, и вы не можете это настроить.Однако вы можете настроить запрос / ответ тайм-аут, задав тайм-аут серверной службы. Хотя и тесно связанный, HTTP Keepalive и тайм-аут простоя TCP - это не одно и то же. Для дополнительной информации, увидеть таймауты и повторные попытки.

Количество HTTP-подключений и TCP-сеансов зависит от количества GFE подключаются, количество клиентов, подключающихся к GFE, протокол к бэкэнды, и где бэкэнды развернуты.

Для получения дополнительной информации см. Как балансировка нагрузки HTTP (S) работает в руководстве по решениям: Оптимизация емкости приложений с глобальной нагрузкой Балансировка.

Региональные подключения внешнего балансировщика нагрузки HTTP (S)

Региональный внешний балансировщик нагрузки HTTP (S) - это управляемая служба, реализованная на Envoy. прокси. Региональный внешний балансировщик нагрузки HTTP (S) использует общую подсеть, называемую прокси-сервером. подсеть для предоставления набора IP-адресов, которые Google использует для запуска прокси Envoy. от вашего имени. Флаг --purpose для этой подсети только для прокси установлен в REGIONAL_MANAGED_PROXY . Все региональные внешние балансировщики нагрузки HTTP (S) в конкретной сети и регион разделяют эту подсеть.

Примечание. Внутренние балансировщики нагрузки HTTP (S) также используют подсети только для прокси (с --purpose установлен на INTERNAL_HTTPS_LOAD_BALANCER ). На это время только одна подсеть только для прокси может существовать в регионе VPC сеть. Это означает, что вы не можете создать одновременно внутренние балансировщики нагрузки HTTP (S) и региональные внешние балансировщики нагрузки HTTP (S) в том же регионе сети.

Клиенты используют IP-адрес и порт балансировщика нагрузки для подключения к нагрузке. балансир. Клиентские запросы направляются в подсеть только для прокси в той же регион как клиент.Балансировщик нагрузки завершает запросы клиентов, а затем открывает новые подключения из подсети только для прокси-сервера к вашим серверным модулям. Следовательно, пакеты, отправленные из балансировщика нагрузки, имеют исходные IP-адреса только от прокси-сервера подсеть.

В зависимости от конфигурации серверной службы протокол, используемый Envoy прокси для подключения к вашим серверам могут быть HTTP, HTTPS или HTTP / 2. Если HTTP или HTTPS, версия HTTP - HTTP 1.1. HTTP keepalive включен по умолчанию, так как указанные в спецификации HTTP 1.1.Прокси-сервер Envoy использует поддержку активности тайм-аут 600 секунд, и вы не можете его настроить. Однако вы можете настройте тайм-аут запроса / ответа, установив тайм-аут серверной службы. Для получения дополнительной информации см. Тайм-ауты и повторные попытки.

Связь клиента с балансировщиком нагрузки

  • Клиенты могут взаимодействовать с балансировщиком нагрузки с помощью HTTP 1.1 или HTTP / 2 протокол.
  • Когда используется HTTPS, современные клиенты по умолчанию используют HTTP / 2. Это контролируется на клиенте , а не на балансировщике нагрузки HTTPS.
  • Вы не можете отключить HTTP / 2, изменив конфигурацию при загрузке. балансир. Однако вы можете настроить некоторые клиенты для использования HTTP 1.1. вместо HTTP / 2. Например, с curl используйте параметр --http1.1 .
  • Балансировка нагрузки
  • HTTP (S) поддерживает ответ HTTP / 1.1 100 Continue .

Полный список протоколов, поддерживаемых балансировкой нагрузки HTTP (S). правила пересылки в каждом режиме, см. Балансировщик нагрузки Особенности.

Исходные IP-адреса для клиентских пакетов

Исходный IP-адрес для пакетов с точки зрения серверной части - , а не . Внешний IP-адрес Google Cloud балансировщика нагрузки.Другими словами, есть два TCP-соединения.

Для внешнего балансировщика нагрузки HTTP (S) :
  • Подключение 1, от исходного клиента к балансировщику нагрузки (GFE):

    • Исходный IP-адрес: исходный клиент (или внешний IP-адрес, если клиент находится за NAT или прокси-сервером прямого доступа).
    • IP-адрес назначения: IP-адрес вашего балансировщика нагрузки.
  • Подключение 2, от балансировщика нагрузки (GFE) к внутренней виртуальной машине или конечной точке:

    • IP-адрес источника: IP-адрес в одном из диапазонов, указанных в Правила межсетевого экрана.

    • IP-адрес назначения: внутренний IP-адрес внутренней виртуальной машины или контейнер в сети VPC.

Для регионального внешнего балансировщика нагрузки HTTP (S) :
  • Подключение 1, от исходного клиента к балансировщику нагрузки (подсеть только для прокси):

    • Исходный IP-адрес: исходный клиент (или внешний IP-адрес, если клиент находится за NAT или прокси-сервером прямого доступа).
    • IP-адрес назначения: IP-адрес вашего балансировщика нагрузки.
  • Подключение 2, от балансировщика нагрузки (подсеть только для прокси) к внутренней виртуальной машине или конечная точка:

    • Исходный IP-адрес: IP-адрес только в прокси подсеть, которая распределяется между всей нагрузкой на основе Envoy балансировщики развернуты в том же регионе и сети, что и балансировщик нагрузки.

    • IP-адрес назначения: внутренний IP-адрес внутренней виртуальной машины или контейнер в сети VPC.

Обратный путь

Для внешних балансировщиков нагрузки HTTP (S) Google Cloud использует специальные маршруты, не определенные в ваш VPC сеть для проверок работоспособности.Для получения дополнительной информации см. Пути возврата балансировщика нагрузки.

Для региональных внешних балансировщиков нагрузки HTTP (S) Google Cloud использует Envoy с открытым исходным кодом. прокси для завершения клиентских запросов к балансировщику нагрузки. Балансировщик нагрузки завершает сеанс TCP и открывает новый сеанс TCP с прокси-сервера региона. только подсеть к вашему бэкэнду. Маршруты, определенные в вашем VPC сеть облегчает связь от прокси Envoy с вашими бэкэндами и с ваши бэкэнды к прокси Envoy.

Открытые порты

Этот раздел относится только к внешнему балансировщику нагрузки HTTP (S), который реализован с использованием GFE. Примечание: Региональный внешний балансировщик нагрузки HTTP (S) реализован с использованием прокси Envoy, которые поддерживаются только порты 80, 8080 и 443.

GFE имеют несколько открытых портов для поддержки других служб Google, работающих на та же архитектура. Чтобы увидеть список некоторых портов, которые могут быть открыты на GFE, см. Правило переадресации: Порт технические характеристики. Могут быть и другие открытые порты для других сервисов Google, работающих на GFE.

Запуск сканирования порта на IP-адресе балансировщика нагрузки на основе GFE бесполезен с точки зрения аудита по следующим причинам:

  • Сканирование порта (например, с помощью Nmap ) обычно не ожидает пакетов ответа или пакет TCP RST при выполнении проверки TCP SYN.GFE отправят SYN-ACK пакеты в ответ на SYN-зонды для различных портов, если ваш балансировщик нагрузки использует IP-адрес уровня Premium. Однако GFE отправляют пакеты только на ваш бэкэнды в ответ на пакеты, отправленные на IP-адрес вашего балансировщика нагрузки и порт назначения, настроенный в его правиле переадресации. Пакеты отправлены на разные IP-адреса балансировщика нагрузки или IP-адрес вашего балансировщика нагрузки на порт, не настроенный в вашем правиле переадресации, не приводит к пакетам отправляется на серверную часть вашего балансировщика нагрузки.GFE реализуют функции безопасности, такие как Google Cloud Armor. Даже без Конфигурация Google Cloud Armor, инфраструктура Google и GFE обеспечивают Глубокая защита от DDoS-атак и SYN-флуда.

  • На пакеты, отправленные на IP-адрес вашего балансировщика нагрузки, может ответить любой GFE в парке Google; однако сканирование IP-адреса балансировщика нагрузки и комбинация портов назначения опрашивает только один GFE на TCP-соединение. IP-адрес вашего балансировщика нагрузки не назначен отдельное устройство или система.Таким образом, сканирование IP-адреса нагрузки на основе GFE балансировщик не сканирует все GFE в парке Google.

Имея это в виду, ниже приведены несколько более эффективных способов аудита безопасность ваших бэкэнд-инстансов:

  • Аудитор безопасности должен проверить конфигурацию правил пересылки для конфигурация балансировщика нагрузки. Правила пересылки определяют пункт назначения порт, для которого ваш балансировщик нагрузки принимает пакеты и пересылает их на серверные части.Для балансировщиков нагрузки на основе GFE каждое внешнее перенаправление правило может ссылаться только на один целевой TCP порт. Для внешнего балансировщика нагрузки HTTP (S), использующего TCP-порт 443, UDP-порт 443 используется, когда соединение обновлено до QUIC (HTTP / 3).

  • Аудитор безопасности должен проверить соответствующую конфигурацию правила межсетевого экрана. для внутренних виртуальных машин. Установленные вами правила брандмауэра блокируют трафик от GFE. к внутренним виртуальным машинам, но не блокировать входящий трафик к GFE. Для лучшего см. раздел правил брандмауэра.

Прекращение TLS

В следующей таблице показано, как завершение TLS обрабатывается внешние балансировщики нагрузки HTTP (S) в каждом режиме.

Режим балансировки нагрузки Завершение TLS
Внешний балансировщик нагрузки HTTP (S) TLS завершается на GFE, который может находиться в любой точке мира.
Региональный внешний балансировщик нагрузки HTTP (S) TLS завершается на прокси-серверах Envoy, расположенных только в прокси-сервере. подсеть в регионе, выбранном пользователем.Используйте этот режим балансировки нагрузки, если вам нужен географический контроль над регион, в котором завершается TLS.

Тайм-ауты и повторные попытки

Балансировка нагрузки HTTP (S) имеет два разных типа тайм-аутов:
  • Настраиваемый тайм-аут серверной службы HTTP , который представляет время, в течение которого балансировщик нагрузки ожидает, пока серверная часть не вернет полный ответ HTTP. Значение по умолчанию для тайм-аута серверной службы - 30 секунд.Полный диапазон разрешенных значений тайм-аута: 1-2 147 483 647 секунд.

    Для HTTP-трафика этот тайм-аут является максимальной продолжительностью HTTP-запрос и ответ.

    Для трафика WebSocket этот тайм-аут является максимальным временем что соединение WebSocket может оставаться открытым, независимо от того, бездействует оно или активный.

    Рассмотрите возможность увеличения этого тайм-аута в любом из следующих случаев:

    • Вы ожидаете, что серверная часть будет дольше возвращать ответы HTTP.
    • Вы видите ответ HTTP 408 с jsonPayload.statusDetail client_timed_out .
    • Соединение обновлено до WebSocket.

    Например, практическое значение тайм-аута для внешних балансировщиков нагрузки HTTP (S) равно 1 день (86400 секунд). Обратите внимание, что такие события, как перезапуск GFE, могут вызвать сеансы завершаются раньше этого тайм-аута.

    Тайм-аут серверной службы не является тайм-аутом простоя HTTP (поддержки активности).Это возможно, что ввод и вывод (IO) из серверной части заблокированы из-за медленный клиент (например, браузер с медленным соединением). Это время ожидания не засчитывается по таймауту серверной службы.

    Для региональных внешних балансировщиков нагрузки HTTP (S) карты URL-адресов routeActions.timeout Параметр может переопределить тайм-аут серверной службы. Бэкэнд тайм-аут службы используется как значение по умолчанию для routeActions.timeout .

  • Таймаут проверки активности HTTP , значение которого фиксировано и составляет 10 минут (600 секунд).Это значение нельзя изменить, изменив серверную службу. Вы должны настройте программное обеспечение веб-сервера, используемое вашими бэкэндами, так, чтобы его поддержка активности таймаут превышает 600 секунд, чтобы предотвратить закрытие соединений преждевременно серверной частью. Этот тайм-аут не применяется к WebSockets.

    В этой таблице показаны изменения, необходимые для изменения тайм-аутов поддержки активности для общее программное обеспечение веб-сервера:

Поддержка балансировки нагрузки HTTP (S) для логики повтора зависит от режима внешнего балансировщика нагрузки HTTP (S).
Режим балансировки нагрузки Логика повтора
Внешний балансировщик нагрузки HTTP (S)

Политика повторных попыток не может быть изменена.

Запросы HTTP POST не повторяются.

HTTP-запросы GET всегда повторяются один раз, пока 80% или более бэкенды исправны. Если в группа и подключение к этому экземпляру серверной части не удается, процент неработоспособных внутренних инстансов составляет 100%, поэтому GFE не будет повторять запрос.

Балансировщик нагрузки повторяет неудачные запросы GET в определенных обстоятельства, например, когда истекло время ожидания серверной службы. Повторные попытки ограничены двумя попытки. Повторные запросы создают только одну запись в журнале для последнего отклик. Для получения дополнительной информации см. Балансировка нагрузки HTTP (S) ведение журнала и мониторинг.

Неудачные запросы приводят к тому, что балансировщик нагрузки синтезирует Ответ HTTP 502.

Региональный внешний балансировщик нагрузки HTTP (S)

Настраивается с помощью политики повтора в карте URL-адресов.

Без политики повтора запросы, не имеющие тела HTTP (например, GET-запросы) повторяются один раз.

Протокол WebSocket поддерживается Ingress.

Обработка незаконных запросов и ответов

Внешний балансировщик нагрузки HTTP (S) блокирует как клиентские запросы, так и ответы серверной части от достичь серверной части или клиента, соответственно, по ряду причин.Некоторые причины строго для соответствия HTTP / 1.1, а другие - во избежание неожиданных данные, передаваемые на серверные ВМ или от них. Ни одну из проверок нельзя отключить.

Балансировщик нагрузки блокирует следующее для соответствия HTTP / 1.1:

  • Не удалось проанализировать первую строку запроса.
  • В заголовке отсутствует разделитель : .
  • Заголовки или первая строка содержат недопустимые символы.
  • Длина содержимого не является допустимым числом, или существует несколько заголовки длины содержимого.
  • Имеется несколько ключей кодирования передачи или есть нераспознанные передавать значения кодировки.
  • Тело без фрагментов и длина содержимого не указана.
  • Куски тела не поддаются анализу. Это единственный случай, когда некоторые данные достигает серверной части. Балансировщик нагрузки закрывает соединения с клиентом и бэкэнд, когда он получает неразборчивый кусок.

Балансировщик нагрузки блокирует запрос, если выполняется одно из следующих условий:

  • Общий размер заголовков запроса и URL-адреса запроса превышает предел максимального запроса размер заголовка для внешней балансировки нагрузки HTTP (S).
  • Метод запроса не разрешает тело, но запрос имеет его.
  • Запрос содержит заголовок Upgrade , а заголовок Upgrade не используется для включения соединений WebSocket.
  • Версия HTTP неизвестна.

Балансировщик нагрузки блокирует ответ серверной части, если выполняется одно из следующих правда:

  • Общий размер заголовков ответа превышает предел максимального ответа размер заголовка для внешней балансировки нагрузки HTTP (S).
  • Версия HTTP неизвестна.

Распределение трафика

Когда вы добавляете группу внутренних экземпляров или NEG к серверной службе, вы укажите режим балансировки , который определяет метод измерения внутренней нагрузки и целевая мощность. Внешняя балансировка нагрузки HTTP (S) поддерживает две балансировки режимы:

  • RATE , например, для групп или NEG, является целевым максимальным количеством запросов (запросов) в секунду (RPS, QPS). Целевой максимальный RPS / QPS может быть превышено, если все серверные ВМ работают на полную или превышающую мощность.

  • ИСПОЛЬЗОВАНИЕ - это внутреннее использование виртуальных машин в группе экземпляров.

Распределение трафика между бэкэндами зависит от режима внешний балансировщик нагрузки HTTP (S).

Распределение трафика внешнего балансировщика нагрузки HTTP (S)

Прежде чем интерфейс Google (GFE) отправит запросы в серверные экземпляры, GFE оценивает, какие серверные экземпляры могут принимать запросы. Этот оценка мощности производится заранее, а не одновременно с запросами. прибытие.GFE получают периодическую информацию о доступной емкости и соответствующим образом распределять входящие запросы.

Что означает емкость , частично зависит от режима балансировки. Для ставки режиме, это относительно просто: GFE точно определяет, сколько запросов он может назначить в секунду. ИСПОЛЬЗОВАНИЕ Балансировка нагрузки на основе более сложна: нагрузка балансировщик проверяет текущее использование экземпляров, а затем оценивает запрос нагрузка, которую может обработать каждый экземпляр.Эта оценка меняется со временем по мере того, как использование и модели трафика меняются.

Оба фактора - оценка мощности и упреждающее назначение - влияют на распределение по экземплярам. Таким образом, Cloud Load Balancing ведет себя в отличие от простого балансировщика нагрузки с циклическим перебором, который распределяет запросы ровно 50:50 между двумя экземплярами. Вместо этого используется балансировка нагрузки Google Cloud. пытается оптимизировать выбор экземпляра серверной части для каждого запроса.

Для получения дополнительной информации см. Пробки. распределение.

Распределение трафика регионального внешнего балансировщика нагрузки HTTP (S)

Для регионального внешнего балансировщика нагрузки HTTP (S) распределение трафика основано на нагрузке. режим балансировки и политика локальности балансировки нагрузки.

Режим балансировки определяет вес / долю трафика, который должен быть отправлено в каждую группу (группу экземпляров или NEG). Политика локальности балансировки нагрузки ( LocalityLbPolicy ) определяет, как серверные ВМ в группе сбалансированы по нагрузке.

Когда серверная служба получает трафик, она сначала направляет трафик в серверную часть. (группа экземпляров или NEG) в соответствии с режимом балансировки серверной части.После бэкэнд выбран, затем трафик распределяется между экземплярами или конечными точками в эта внутренняя группа в соответствии с политикой локализации балансировки нагрузки.

Для получения дополнительной информации см .:

Как распределяются запросы

Распределение трафика на региональном или глобальном уровне зависит от того, используется режим балансировки нагрузки и уровень сетевых служб.

Для уровня Premium (только для внешнего балансировщика нагрузки HTTP (S)):

  • Google объявляет IP-адрес вашего балансировщика нагрузки со всех точек присутствие по всему миру.Каждый IP-адрес балансировщика нагрузки является глобальным произвольным.
  • Если вы настраиваете серверную службу с серверными модулями в нескольких регионах, Google Внешние интерфейсы (GFE) пытаются направить запросы к работоспособному внутреннему экземпляру группы или NEG в регионе, ближайшем к пользователю. Подробная информация о процессе задокументировано на этой странице.

Для стандартного уровня:

  • Google рекламирует IP-адрес вашего балансировщика нагрузки из точек присутствия. связанный с регионом правила переадресации.Балансировщик нагрузки использует региональный внешний IP-адрес.

  • Вы можете настроить серверные ВМ в том же регионе, что и правило переадресации. Процесс, описанный здесь, по-прежнему применяется, но GFE направляют запросы только на здоровые серверные ВМ в этом одном регионе.

Процесс распределения запроса:

Режим балансировки и выбор цели определяют бэкэнд заполненность с точки зрения каждого зонального GCE_VM_IP_PORT NEG, зональная группа экземпляров, или зона региональной группы экземпляров.Затем выполняется распределение внутри зоны. с последовательным хешированием.

Балансировщик нагрузки использует следующий процесс:

  1. Внешний IP-адрес правила переадресации объявляется граничными маршрутизаторами на границы сети Google. В каждом объявлении указывается следующий переход к Система балансировки нагрузки уровня 3/4 (Maglev) максимально приближена к пользователю.
  2. Системы
  3. Maglev проверяют исходный IP-адрес входящего пакета. Они направить входящий запрос в системы Maglev, которые гео-IP Google системы определяют как можно ближе к пользователю.
  4. Системы Maglev направляют трафик во внешний интерфейс Google (GFE) первого уровня. GFE первого уровня завершает TLS, если требуется, а затем направляет трафик на GFE второго уровня в соответствии с этим процессом:
    1. Карта URL-адресов выбирает внутреннюю службу.
    2. Если серверная служба использует группу экземпляров или GCE_VM_IP_PORT Серверы NEG, GFE первого уровня предпочитают GFE второго уровня, которые расположен в или рядом с регионом, который содержит группу экземпляров или NEG.
    3. Для серверных сегментов и серверных служб с гибридными NEG, без сервера NEG и интернет-NEG, GFE первого уровня выбирают GFE второго уровня в подмножество регионов, так что время приема-передачи между двумя GFE равно сведены к минимуму.

      Предпочтение GFE второго уровня не является гарантией и может динамически изменяться в зависимости от состояния и обслуживания сети Google.

      GFE второго уровня осведомлены о статусе проверки работоспособности и фактическом внутреннем интерфейсе использование емкости.

  5. GFE второго уровня направляет запросы к серверным модулям в зонах в пределах своего область.
  6. Для уровня Premium иногда GFE второго уровня отправляют запросы на серверы. в зонах разных регионов. Такое поведение называется перетекание .
  7. Перелив регулируется двумя принципами:

  • Перелива возможна, когда все серверные ВМ известны второму уровню GFE работают на пределе своих возможностей или работают нездорово.
  • GFE второго уровня содержит информацию для исправного, доступного бэкенды в зонах другого региона.

GFE второго уровня обычно конфигурируются для обслуживания подмножества серверные локации.

Поведение Spillover не исчерпывает все возможные Google Cloud зоны. Если вам нужно направить трафик от бэкендов в определенном зоны или всего региона, необходимо установить емкость масштабатора до нуля.Настройка серверных ВМ на отказ проверки работоспособности не гарантирует, что GFE второго уровня распространяется на серверные ВМ в зонах другого региона.

  • При распределении запросов на бэкенды GFE работают в зональном уровень.

    При небольшом количестве запросов в секунду GFE второго уровня иногда предпочитать одну зону в регионе другим зонам. Это предпочтение нормально и ожидаемо. Распределение по зонам в регионе не станет равным, пока балансировщик нагрузки не получит больше запросов в секунду.

  • Сходство сеанса

    Сходство сеанса обеспечивает максимальную попытку отправить запросы от конкретного клиента к один и тот же бэкэнд, пока он исправен и имеет емкость, согласно настроенному режиму балансировки.

    Когда вы используете привязку сеанса, мы рекомендуем режим балансировки RATE , а не чем ИСПОЛЬЗОВАНИЕ . Сходство сеанса лучше всего работает, если вы установите режим балансировки запросам в секунду (RPS).

    Google Cloud HTTP (S) Load Balancing предлагает следующие типы близость сеанса:

    В следующей таблице перечислены поддерживаемые параметры привязки сеансов для каждого режим внешних балансировщиков нагрузки HTTP (S):

    Режим балансировки нагрузки Параметры привязки сеанса
    Нет IP-адрес клиента Сгенерированный файл cookie Поле заголовка HTTP cookie
    Внешний балансировщик нагрузки HTTP (S)
    Региональный внешний балансировщик нагрузки HTTP (S)

    Поддержка HTTP / 2

    HTTP / 2 макс. Одновременных потока

    HTTP / 2 SETTINGS_MAX_CONCURRENT_STREAMS параметр описывает максимальное количество потоков, которые принимает конечная точка, инициирован партнером.Значение, объявленное клиентом HTTP / 2 для Балансировщик нагрузки Google Cloud фактически бессмыслен, потому что нагрузка Балансировщик не инициирует потоки клиенту.

    В случаях, когда балансировщик нагрузки использует HTTP / 2 для связи с сервером которая работает на виртуальной машине, балансировщик нагрузки учитывает SETTINGS_MAX_CONCURRENT_STREAMS значение, объявленное сервером. Если значение объявляется ноль, балансировщик нагрузки не может пересылать запросы на сервер, и это может привести к ошибкам.

    Ограничения HTTP / 2

    • Для внешних балансировщиков нагрузки HTTP (S) HTTP / 2 между балансировщиком нагрузки и экземпляром может требуется значительно больше TCP-соединений с экземпляром, чем HTTP (S). Пул соединений - оптимизация, уменьшающая их количество. соединения с HTTP (S), в настоящее время недоступны с HTTP / 2.
    • HTTP / 2 между балансировщиком нагрузки и серверной частью не поддерживает запуск Протокол WebSocket через один поток соединения HTTP / 2 (RFC 8441).
    • HTTP / 2 между балансировщиком нагрузки и серверной частью не поддерживает принудительную передачу сервера.
    • Частота ошибок
    • gRPC и объем запросов не отображаются в Google Cloud API или Cloud Console. Если конечная точка gRPC возвращает ошибку, журналы балансировщика нагрузки и данные мониторинга сообщают HTTP «OK 200» код ответа.

    Что дальше

    сбоев установления связи SSL - неверный сертификат клиента | Apigee Edge

    Вы просматриваете документацию Apigee Edge.
    См. Документацию Apigee X.

    Было ли полезно это руководство по устранению неполадок? Пожалуйста дай нам знать кликнув Отправить отзыв .

    Симптом

    Клиентское приложение получает код состояния HTTP 503 с сообщение «Служба недоступна» в ответ на запрос API. В трассировке пользовательского интерфейса вы увидите, что ошибка . Причина : Получено фатальное предупреждение: bad_certificate в потоке целевого запроса для неудачного запроса API.

    Если у вас есть доступ к журналам обработчика сообщений, то вы увидите сообщение об ошибке как Получено фатальное предупреждение: bad_certificate для неудачного запроса API. Эта ошибка наблюдается во время установления связи SSL. между процессором сообщений и внутренним сервером в 2-сторонней настройке TLS .

    Сообщение об ошибке

    Клиентское приложение получает следующий код ответа:

     HTTP / 1.1 503 Служба недоступна 

    Кроме того, вы можете увидеть следующее сообщение об ошибке:

     {
     "вина": {
        "faultstring": "Сервис временно недоступен",
        "деталь": {
            "код ошибки": "обмен сообщениями.adaptors.http.flow.ServiceUnavailable "
        }
     }
    }
     
    Пользователи

    Private Cloud увидят следующую ошибку для конкретного запроса API в журналах обработчика сообщений /opt/apigee/var/log/edge-message-processor/system.log :

    2017-10-23 05: 28: 57,813 org: org-name env: env-name api: apiproxy-name rev: номер версии messageid: message_id NIOThread @ 0 ERROR HTTP.CLIENT - HTTPClient $ Context.handshakeFailed (): SSLClientChannel [C: IP-адрес : порт # Удаленный хост: IP-адрес : порт # ] @ 65461 useCount = 1 bytesRead = 0 bytesWritten = 0 age = 529ms lastIO = 529ms ошибка установления связи , сообщение: Получено критическое предупреждение: bad_certificate

    Возможные причины

    Возможные причины этой проблемы:

    Причина Описание Инструкции по поиску и устранению неисправностей, применимые к
    Нет сертификата клиента Хранилище ключей, используемое в целевой конечной точке целевого сервера, не имеет сертификата клиента. Edge для пользователей частного и общедоступного облака
    Несоответствие центра сертификации Центр сертификации листового сертификата (первый сертификат в цепочке сертификатов) в хранилище ключей процессора сообщений не соответствует ни одному из центров сертификации, принятых внутренним сервером. Edge для пользователей частного и общедоступного облака

    Общие шаги диагностики

    1. Включите трассировку в пользовательском интерфейсе Edge, выполните вызов API и воспроизведите проблему.
    2. В результатах трассировки пользовательского интерфейса перейдите по каждой фазе и определите, где Возникла ошибка. Ошибка могла бы возникнуть в потоке целевого запроса.
    3. Изучите поток, который показывает ошибку, вы должны увидеть ошибку, как показано в приведенном ниже примере трассировки:

    4. Как видно на скриншоте выше, ошибка . Причина «Получено фатальное предупреждение: bad_certificate» .
    5. Если вы используете Private Cloud , следуйте приведенным ниже инструкциям:
      1. Вы можете получить идентификатор сообщения для неудачного запроса API, определив значение заголовка ошибки " X-Apigee.Идентификатор сообщения " в фазе, обозначенной AX на графике.
      2. Найдите этот идентификатор сообщения в журнале обработчика сообщений /opt/apigee/var/log/edge-message-processor/system.log и определите если вы можете найти дополнительную информацию об ошибке:
         2017-10-23 05: 28: 57,813 org:  org-name  env:  env-name  api:  apiproxy-name 
        rev:  номер версии  messageid:  message_id  NIOThread @ 0 ОШИБКА HTTP.КЛИЕНТ - HTTPClient $ Context.handshakeFailed ():
        SSLClientChannel [C:  IP-адрес :  порт #  Удаленный хост:  IP-адрес :  порт # ] @ 65461 useCount = 1
        bytesRead = 0 bytesWritten = 0 age = 529ms lastIO = 529ms рукопожатие не выполнено, сообщение: получено фатальное предупреждение: bad_certificate
        2017-10-23 05: 28: 57,813 org:  org-name  env:  env-name  api:  apiproxy-name 
        rev:  номер версии  messageid:  message_id  NIOThread @ 0 ОШИБКА HTTP.КЛИЕНТ - HTTPClient $ Context.handshakeFailed (): SSLInfo:
        KeyStore: [email protected] KeyAlias:  KeyAlias ​​ TrustStore: [email protected]
        2017-10-23 05: 28: 57,814 org:  org-name  env:  env-name  api:  apiproxy-name 
        rev:  номер версии  messageid:  message_id  NIOThread @ 0 ERROR ADAPTORS.HTTP.FLOW - RequestWriteListener.onException ():
        RequestWriteListener.onException (HTTPRequest @ 6071a73d)
        javax.net.ssl.SSLException: получено фатальное предупреждение: bad_certificate
        на солнце.security.ssl.Alerts.getSSLException (Alerts.java:208) ~ [na: 1.8.0_101]
        at sun.security.ssl.SSLEngineImpl.fatal (SSLEngineImpl.java:1666) ~ [na: 1.8.0_101]
        at sun.security.ssl.SSLEngineImpl.fatal (SSLEngineImpl.java:1634) ~ [na: 1.8.0_101]
        at sun.security.ssl.SSLEngineImpl.recvAlert (SSLEngineImpl.java:1800) ~ [na: 1.8.0_101]
        в com.apigee.nio.NIOSelector $ SelectedIterator.findNext (NIOSelector.java:496) [nio-1.0.0.jar: na]
        в com.apigee.nio.util.NonNullIterator.computeNext (NonNullIterator.java:21) [nio-1.0.0.jar: na]
        в com.apigee.nio.util.AbstractIterator.hasNext (AbstractIterator.java:47) [nio-1.0.0.jar: na]
        в com.apigee.nio.NIOSelector $ 2.findNext (NIOSelector.java:312) [nio-1.0.0.jar: na]
        в com.apigee.nio.NIOSelector $ 2.findNext (NIOSelector.java:302) [nio-1.0.0.jar: na]
        в com.apigee.nio.util.NonNullIterator.computeNext (NonNullIterator.java:21) [nio-1.0.0.jar: na]
        в com.apigee.nio.util.AbstractIterator.hasNext (AbstractIterator.java:47) [nio-1.0.0.jar: na]
        по адресу com.apigee.nio.handlers.NIOThread.run (NIOThread.java: 59) [nio-1.0.0.jar: na]
         

        В журнале обработчика сообщений была трассировка стека для ошибки. Получено фатальное предупреждение: bad_certificate , но не получить дополнительную информацию, указывающую на причину этой проблемы.

    6. Для дальнейшего изучения этой проблемы вам потребуется захватить пакеты TCP / IP с помощью инструмент tcpdump.
      1. Если вы являетесь пользователем частного облака , то вы можете записать Пакеты TCP / IP на внутреннем сервере или процессоре сообщений.Желательно захватывать их на внутреннем сервере по мере того, как пакеты расшифровываются на внутренний сервер.
      2. Если вы являетесь пользователем Public Cloud , то захватите TCP / IP пакеты на внутреннем сервере.
      3. После того, как вы решили, где вы хотите перехватывать пакеты TCP / IP, используйте ниже tcpdump команда для захвата пакетов TCP / IP.
      4.  tcpdump -i any -s 0 host  -w <Имя файла> 
        Примечание: Если вы принимаете пакеты TCP / IP на внутреннем сервере, используйте общедоступный IP-адрес процессора сообщений в команде tcpdump .

        Если вы принимаете пакеты TCP / IP на обработчике сообщений, используйте публичный IP-адрес внутреннего сервера в команде tcpdump .

        Если существует несколько IP-адресов для внутреннего сервера / процессора сообщений, то вам нужно использовать другую команду tcpdump. Ссылаться на tcpdump для получения дополнительной информации об этом инструменте и о других вариантах этой команды.

    7. Проанализируйте пакеты TCP / IP с помощью инструмента Wireshark или аналогичного инструмента, с которым вы знакомы.

    Вот анализ данных образцов TCP / IP-пакетов с помощью инструмента Wireshark:

    1. Сообщение №4 в tcpdump выше показывает, что обработчик сообщений (источник) отправил сообщение «Client Hello» на внутренний сервер (пункт назначения).
    2. Сообщение № 5 показывает, что внутренний сервер подтверждает сообщение приветствия клиента. из обработчика сообщений.
    3. Внутренний сервер отправляет сообщение «Server Hello» вместе со своим сертификатом, а затем просит Клиента отправить свой Сертификат в Сообщении №7.
    4. Обработчик сообщений завершает проверку сертификата и подтверждает сообщение ServerHello внутреннего сервера в сообщении №8.
    5. Обработчик сообщений отправляет свой сертификат внутреннему серверу в сообщении № 9.
    6. Внутренний сервер подтверждает получение сообщения обработчиком сообщений. Свидетельство в сообщении №11.
    7. Однако он немедленно отправляет Fatal Alert: Bad Certificate на Обработчик сообщений (Сообщение №12).Это означает, что сертификат, отправленный обработчик сообщений был неисправен, и поэтому проверка сертификата не удалась. внутренний сервер. В результате квитирование SSL не удалось и соединение будет закрыто.

    8. Давайте теперь посмотрим на Сообщение № 9, чтобы проверить содержимое сертификата, отправленного процессором сообщений:

    9. Как вы можете заметить, внутренний сервер не получил сертификат от клиента. ( Длина сертификата: 0) .Следовательно, внутренний сервер отправляет Fatal Alert: Bad Certificate.
    10. Обычно это происходит, когда Клиент, то есть обработчик сообщений (процесс на основе Java):
      1. Не имеет сертификата клиента в хранилище ключей или;
      2. Невозможно отправить сертификат клиента. Это может случиться, если он не может найти Сертификат, выданный одним из допустимых центров сертификации внутреннего сервера. Имеется в виду, если центр сертификации листового сертификата клиента (я.д., первый сертификат в цепочке) не соответствует ни одному из внутренних серверов. приемлемые центры сертификации, то обработчик сообщений не отправит сертификат.

    Давайте рассмотрим каждую из этих причин отдельно следующим образом.

    Причина: нет сертификата клиента

    Диагностика

    Если нет сертификата в хранилище ключей, указанном в разделе SSL Info целевой конечной точки или целевого сервера, используемого в целевой конечной точке, тогда это причина этой ошибки.

    Выполните следующие шаги, чтобы определить, является ли это причиной:

    1. Определить хранилище ключей, используемое в целевой конечной точке или на целевом сервере для конкретного прокси API, выполнив следующие действия:
      1. Получить ссылочное имя хранилища ключей из элемента Keystore в разделе SSLInfo на целевой конечной точке или на целевом сервере.

        Давайте посмотрим на образец раздела SSLInfo в конфигурации целевой конечной точки:

         
           true 
           true 
           ref: // myKeystoreRef 
           myKey 
           ref: // myTrustStoreRef 
         
      2. В приведенном выше примере справочное имя хранилища ключей - « myKeystoreRef».
      3. Перейдите в интерфейс Edge и выберите API Proxies -> Environment Configurations.

        Выберите вкладку Ссылки и найдите справочное имя хранилища ключей. Запишите имя в столбце Ссылка для конкретной ссылки на хранилище ключей. Это будет ваше имя хранилища ключей.

      4. В приведенном выше примере вы можете заметить, что myKeystoreRef имеет ссылку в «myKeystore».Следовательно, имя хранилища ключей - myKeystore.
    2. Проверьте, содержит ли это хранилище ключей сертификат, используя интерфейс Edge или Список сертификатов для API хранилища ключей.
    3. Если хранилище ключей действительно содержит сертификат (ы), перейдите к Причина: несоответствие центра сертификации.
    4. Если хранилище ключей не содержит сертификатов, то причина в том, почему Клиентский сертификат не отправляется обработчиком сообщений.

    Разрешение

    1. Убедитесь, что правильная и полная цепочка сертификатов клиента загружена в конкретное хранилище ключей в обработчике сообщений.

    Причина: несоответствие центра сертификации

    Обычно, когда Сервер запрашивает у Клиента отправку своего Сертификата, он указывает набор принятых эмитентов или центров сертификации. Если эмитент / центр сертификации конечного сертификата (т. Е. Первого Сертификат в цепочке сертификатов) в хранилище ключей обработчика сообщений. не соответствует ни одному из центров сертификации, принятых внутренним сервером, тогда обработчик сообщений (который представляет собой процесс на основе Java ) будет не отправлять сертификат на внутренний сервер.

    Используйте следующие шаги, чтобы убедиться, что это так:

    1. Список сертификатов для API хранилища ключей.
    2. Получите подробную информацию о каждом сертификате, полученном на шаге 1 выше, используя Получите сертификат для API хранилища ключей.
    3. Запишите эмитента конечного сертификата (т.е. первого сертификата в цепочке сертификатов), хранящегося в хранилище ключей.

      Образец сертификата листа

       {
        "certInfo": [{
          "basicConstraints": "CA: FALSE",
          "expiryDate": 1578889324000,
          "isValid": "Да",
          "издатель": "CN = MyCompany Test SHA2 CA G2, DC = testcore, DC = test, DC = dir, DC = mycompany, DC = com",
          "publicKey": "Открытый ключ RSA, 2048 бит",
          "serialNumber": "65: 00: 00: 00: d2: 3e: 12: d8: 56: fa: e2: a9: 69: 00: 06: 00: 00: 00: d2",
          "sigAlgName": "SHA256withRSA",
          "subject": "CN = nonprod-api.mycompany.com, OU = ITS, O = MyCompany, L = MELBOURNE, ST = VIC, C = AU ",
          "subjectAlternativeNames": [],
          "validFrom": 1484281324000,
          «версия»: 3
        }],
        "certName": "nonprod-api.mycompany.com.key.pem-cert"
      }
       

      В приведенном выше примере эмитент / центр сертификации "CN = MyCompany Test SHA2 CA G2, DC = testcore, DC = test, DC = dir, DC = mycompany, DC = com"

    4. Определите принятый на внутреннем сервере список эмитентов или центров сертификации, используя один из следующих методов:

      Метод № 1: Используйте команду openssl ниже:

       openssl s_client -host <имя хоста внутреннего сервера> -port  -cert  -key 
       

      См. Раздел «Допустимые имена ЦС сертификатов клиентов» в выводе этой команды, как показано ниже:

       Допустимые имена ЦС сертификата клиента
      / C = AU / ST = VIC / L = MELBOURNE / O = MyCompany / OU = ITS / CN = nonprod-api.mycompany.com
      /C=AU/ST=VIC/L=MELBOURNE/O=MyCompany/OU=ITS/CN=nonprod-api.mycompany.com
       

      Метод № 2: проверьте пакет запроса сертификата в Пакеты TCP / IP, в которых внутренний сервер запрашивает у Клиента отправку сертификата:

      В примере пакетов TCP / IP, показанном выше, Запрос сертификата Пакет - это сообщение №7. Обратитесь к разделу «Отличительные имена», который содержит допустимые центры сертификации внутреннего сервера.

      Примечание: Список "допустимых центров сертификации" внутреннего сервера. заполняется путем добавления эмитентов всех сертификатов, хранящихся в Truststore внутреннего сервера.
    5. Проверить, совпадает ли центр сертификации, полученный на шаге 3, со списком принятых на внутреннем сервере эмитентов или центров сертификации, полученных на шаге №4. Если есть несоответствие, то обработчик сообщений не отправит сертификат клиента. на внутренний сервер.

      В приведенном выше примере вы можете заметить, что эмитент сертификата Leaf клиента в хранилище ключей процессора сообщений не соответствует ни одному из внутренних серверов Принятые центры сертификации . Следовательно, обработчик сообщений не отправьте сертификат клиента на внутренний сервер. Это приводит к сбою подтверждения SSL, и внутренний сервер отправляет сообщение « Fatal alert: bad_certificate ».

    Разрешение

    1. Убедитесь, что сертификат у эмитента / центра сертификации соответствует эмитент / центр сертификации сертификата Leaf клиента (первый сертификат в цепочке) хранится в Truststore внутреннего сервера.
    2. В примере, описанном в этом пособии, Сертификат с эмитентом "издатель": "CN = MyCompany Test SHA2 CA G2, DC = testcore, DC = test, DC = dir, DC = mycompany, DC = com" был добавлен в Truststore внутреннего сервера для решения проблемы.

    Если проблема не исчезнет, ​​перейдите к разделу «Необходимо собрать диагностическую информацию».

    Необходимо собрать диагностическую информацию

    Если проблема не исчезнет даже после выполнения приведенных выше инструкций, пожалуйста, соберите следующую диагностическую информацию.Свяжитесь и поделитесь ими с Поддержка Apigee:

    1. Если вы являетесь пользователем общедоступного облака, предоставьте следующую информацию:
      1. Название организации
      2. Имя среды
      3. Имя прокси API
      4. Завершите команду curl для воспроизведения ошибки
      5. Файл трассировки, показывающий ошибку
      6. TCP / IP-пакеты, захваченные на внутреннем сервере
    2. Если вы являетесь пользователем частного облака, предоставьте следующую информацию:
      1. Наблюдается полное сообщение об ошибке
      2. Пакет прокси API
      3. Файл трассировки, показывающий ошибку
      4. Журнал обработки сообщений / opt / apigee / var / log / edge-message-processor / logs / system.журнал
      5. пакетов TCP / IP, захваченных внутренним сервером или процессором сообщений.
      6. Выходные данные получения сертификата для API хранилища ключей.
    3. Подробная информация о том, какие разделы в этом пособии вы пробовали, а также о любых других идеи, которые помогут нам быстро решить эту проблему.

    Основные события, затрагивающие клиентов | USPTO

    Штаб-квартира Управления США по патентам и товарным знакам (USPTO) в Александрии, штат Вирджиния, открывается или закрывается в соответствии со статусом Управления кадров (OPM) для Вашингтона, округ Колумбия.С., площадь. В редких случаях, когда наш рабочий статус отличается от OPM, мы объявляем об этом на нашей домашней странице и по всему нашему веб-сайту, а также через наши каналы в социальных сетях.

    Даже когда штаб-квартира ВПТЗ США закрыта, в большинстве ситуаций клиенты могут по-прежнему вести с нами дела через наши онлайн-системы регистрации с полным спектром услуг, а также другие альтернативные методы, такие как факсимильная связь (факс) и доставка с использованием почтовой службы США Priority Mail Express и Заказное письмо первого класса.ВПТЗ США предоставляет продление сроков и другие послабления в ограниченных обстоятельствах, поэтому мы рекомендуем клиентам следить за информацией о состоянии и доступности систем ВПТЗ США и пользоваться преимуществами наших онлайн-и альтернативных методов.

    На этой странице вы найдете список основных событий, которые повлияли на клиентов и потребовали изменения нормальных бизнес-операций.

    Операционный статус ВПТЗ США в пятницу, 18 июня

    Бюро по патентам и товарным знакам США было закрыто в пятницу, 18 июня 2021 г., в связи с празднованием Дня национальной независимости США.В соответствии с 35 U.S.C. 21 (b), USPTO сочтет действия или сборы, подлежащие оплате в пятницу, 18 июня, своевременными, если они будут предприняты или уплачены не позднее 23:59. Восточное время в понедельник, 21 июня, то есть на следующий рабочий день ВПТЗ США было открыто.

    USPTO обозначает прерывание обслуживания USPS из-за зимнего шторма в Техасе, Луизиане, Арканзасе, Миссисипи и Алабаме

    Ведомство США по патентам и товарным знакам (USPTO или Office) назначает перерыв в обслуживании Почтовой службы США ( USPS) в районах, пострадавших от зимнего шторма в Техасе, Луизиане, Арканзасе, Миссисипи и Алабаме, который начнется во вторник, 16 февраля 2021 года, в качестве прерывания почтовой службы и чрезвычайной ситуации в значении 35 U.S.C.21 (a) и 37 CFR 1.10 (i) и 2.195 (d). ПРОЧИТАЙТЕ ПОЛНОЕ УВЕДОМЛЕНИЕ >>>

    Принятие мер или уплата пошлин в Ведомство США по патентам и товарным знакам в среду, 20 января 2021 г., федеральный праздник в столичном районе Вашингтона, округ Колумбия

    Среда, 20 января, была федеральным праздник в Вашингтоне, округ Колумбия, столичный регион и федеральные правительственные учреждения, расположенные в пределах обозначенной «зоны Дня инаугурации», включая штаб-квартиру Управления США по патентам и товарным знакам (USPTO) в Александрии, Вирджиния, были закрыты.См. 5 U.S.C. § 6103 (c). Таким образом, любые действия или сборы, подлежащие оплате в среду, 20 января, будут считаться своевременными для целей 15 U.S.C. §§ 1051 (d), 1058, 1059, 1062 (b), 1063, 1064, 1126 (d), 1141g и 1141k или 35 U.S.C. §§ 119, 120, 133 и 151, если действие было предпринято или пошлина была уплачена, не позднее 23:59. Восточное время в четверг, 21 января, то есть на следующий рабочий день открытия ВПТЗ США (37 CFR §§ 1.7 (a) и 2.196).

    Фактическая дата подачи - среда, 20 января, также доступна в соответствии с существующими процедурами.В частности, 37 CFR §§ 1.6 (a) (2), 2.195 (b) и 2.198 предусматривают, что любая корреспонденция должным образом депонируется в службу Priority Mail Express® Почтовой службы США (USPS) в соответствии с 37 CFR §§. 1.10 или 2.198 будут считаться поданными в день депозита (как показано «датой принятия» на почтовой этикетке) в USPS. Таким образом, любая корреспонденция, должным образом депонированная в службу Priority Mail Express® USPS в среду, 20 января, в соответствии с 37 CFR §§ 1.10 или 2.198, будет считаться поданным на соответствующую дату депонирования в службу Priority Mail Express® USPS (как показано «датой принятия» на почтовой этикетке, то есть в среду, 20 января). См. Руководство по процедуре патентной экспертизы (MPEP) § 513 и Руководство по процедуре экспертизы товарных знаков (TMEP) § 305.03. Информацию о корреспонденции, отправляемой или переданной с сертификатом об отправке или пересылке в соответствии с 37 CFR §§ 1.8 и 2.197, см. В MPEP § 512 и TMEP § 305.02, соответственно. Следует отметить, что, как правило, покупатели товарных знаков не могут подавать заявки на товарные знаки через USPS.За некоторыми исключениями, вся корреспонденция по товарным знакам должна подаваться через Систему электронных заявок на товарные знаки (TEAS). 37 Свода федеральных правил, § 2.23 (а).

    Кроме того, 37 CFR §§ 1.6 (a) (4) и 2.195 (a) предусматривают, что связанная с патентами и товарными знаками корреспонденция, передаваемая в ВПТЗ США в электронном виде, будет считаться поданной в ВПТЗ США на дату получения ВПТЗ США электронного коробка передач. Таким образом, любая корреспонденция по патентам или товарным знакам, переданная в ВПТЗ США в электронном виде в среду, 20 января, будет считаться поданной в ВПТЗ США в день получения ВПТЗ США электронного сообщения.Патентная корреспонденция, успешно полученная ВПТЗ США через системы электронной регистрации патентов (EFS-Web или Патентный центр) и поданная в соответствии с Правовой базой для патентной электронной системы, получит дату, указанную в квитанции о подтверждении. См., Например, MPEP § 502.05. При регистрации товарных знаков, должным образом поданных через TEAS, Международную систему электронных заявок на товарные знаки (TEASi) и Электронную систему для испытаний и апелляций в отношении товарных знаков (ESTTA), будет отправлена ​​дата, указанная в электронном подтверждении, отправленном во время успешной подачи.См. TMEP § 301 и Руководство по процедуре Совета по рассмотрению и апелляции товарных знаков § 110.09 относительно электронной подачи.

    ВПТЗ США назначает перерыв в обслуживании Почтовой службы США из-за урагана Салли в Алабаме, Флориде и Луизиане

    Ведомство США по патентам и товарным знакам (ВПТЗ США) назначает перерыв в обслуживании Почтовой службы США (USPS) в районы, пострадавшие от урагана Салли в Алабаме, Флориде и Луизиане, начиная с понедельника, 14 сентября 2020 г., в качестве прерывания работы почтовой службы и чрезвычайной ситуации в значении 35 U.S.C.21 (a) и 37 CFR 1.I0 (i) и 2.195 (d). ПРОЧИТАЙТЕ ПОЛНОЕ УВЕДОМЛЕНИЕ >>>

    USPTO обозначает прерывание обслуживания USPS из-за лесных пожаров в Калифорнии, Орегоне и Вашингтоне

    Ведомство США по патентам и товарным знакам (USPTO) назначает прерывание в обслуживании Почтовой службы США (USPS). ) в районах, пострадавших от лесных пожаров в Калифорнии, Орегоне и Вашингтоне, начиная со вторника, 8 сентября 2020 г., в качестве прерывания почтовой связи и чрезвычайной ситуации в значении 35 U.S.C.2l (a) и 37 CFR 1.I0 (i) и 2.195 (d). Почтовые службы в Калифорнии, Орегоне и Вашингтоне пострадали от лесных пожаров в различной степени начиная с 8 сентября 2020 года. ПРОЧИТАЙТЕ ПОЛНОЕ УВЕДОМЛЕНИЕ >>>

    USPTO обозначает прерывание работы USPS из-за урагана Лаура в Луизиане и Техасе

    Управление по патентам и товарным знакам США (USPTO) определяет перерыв в работе Почтовой службы США (USPS) в районах, пострадавших от урагана Лаура в Луизиане и Техасе, начиная со вторника, 25 августа 2020 г., как перерыв в работе почтовых услуг. и аварийная ситуация в значении 35 U.S.C.21 (a) и 37 CFR I.I0 (i) и 2.195 (d). ПРОЧИТАЙТЕ ПОЛНОЕ УВЕДОМЛЕНИЕ >>>

    USPTO отказывается от требования оригинальной собственноручной подписи.

    Ведомство США по патентам и товарным знакам (USPTO) считает последствия COVID-19 «чрезвычайной ситуацией» по смыслу 37 CFR 1.183 для затронутого патента. и заявители на товарные знаки, патентообладатели, стороны повторной экспертизы и владельцы товарных знаков. Таким образом, USPTO отказывается от требований 37 CFR 1.4 (e) (1) и (2) в отношении оригинальной собственноручной подписи для определенной переписки с Управлением регистрации и дисциплины и определенных платежей с помощью кредитной карты.Управление отмечает, что требования 37 CFR 1.4 (e) (1) и (2) являются единственными требованиями ВПТЗ США для оригинальных рукописных подписей, написанных чернилами, и ВПТЗ США не имеет других требований для оригиналов рукописных подписей, написанных чернилами. ПРОЧИТАЙТЕ ПОЛНОЕ УВЕДОМЛЕНИЕ >>>

    Заявителям на патенты и товарные знаки, патентообладателям и владельцам товарных знаков, пострадавшим от вспышки коронавируса, предоставляется помощь.

    Управление США по патентам и товарным знакам (USPTO) считает последствия коронавируса «чрезвычайной ситуацией» в значение 37 CFR 1.183 и 37 CFR 2.146 для заявителей на патенты и товарные знаки, патентообладателей, сторон повторной экспертизы и владельцев товарных знаков. Поэтому ВПТЗ США в определенных ситуациях отменяет сборы за подачу петиций для клиентов, пострадавших от коронавируса. Это уведомление не предусматривает отказов или продлений сроков или требований, установленных законом. ПРОЧИТАЙТЕ ПОЛНОЕ УВЕДОМЛЕНИЕ >>>

    Закрытие Бюро по патентам и товарным знакам США во вторник, 24 декабря 2019 г.

    В связи с официальным закрытием офисов Федерального правительства в Вашингтоне, округ Колумбия.C., столичный регион, включая Ведомство США по патентам и товарным знакам (USPTO), во вторник, 24 декабря 2019 г., USPTO сочтет вторник, 24 декабря 2019 г., «федеральным праздником в округе Колумбия» в соответствии с 35 долларов США §21 и 37 C.F.R. §§ 1.6, 1.7, 1.9, 2.2 (d), 2.195 и 2.196. Поскольку среда, 25 декабря 2019 г., является выходным днем, любые действия или сборы, подлежащие оплате во вторник, 24 декабря 2019 г., или в среду, 25 декабря 2019 г., будут считаться своевременными для целей, например, 15 U.S.C. §§ 105l (d), 1058, 1059, 1062 (b), 1063, 1064, 1126 (d) и 1141k, или 35 U.S.C. §§ 119, 120, 133 и 151, если действие было предпринято или уплачена пошлина, в следующий рабочий день, в который открывается ВПТЗ США, то есть в четверг, 26 декабря 2019 г. (37 CFR §§ l .7 (а) и 2. I 96), не позднее 23:59. ET. ПРОЧИТАЙТЕ ПОЛНОЕ УВЕДОМЛЕНИЕ >>>

    Закрытие Бюро по патентам и товарным знакам США в понедельник, 14 января 2019 г.

    В связи с официальным закрытием офисов Федерального правительства в Вашингтоне, округ Колумбия.C., столичный регион, включая Ведомство США по патентам и товарным знакам (USPTO), в понедельник, 14 января 2019 г., USPTO будет считать понедельник, 14 января 2019 г., «федеральным праздником в округе Колумбия» в соответствии с 35 долларов США § 21 и 37 C.F.R. §§ 1.6, 1.7, 1.9, 2.2 (d), 2.195 и 2.196. Любые действия или сборы, подлежащие оплате в понедельник, 14 января 2019 г., будут считаться своевременными для целей, например, 15 U.S.C. §§ 1051 (d), 1058, 1059, 1062 (b), 1063, 1064, 1126 (d) и 1141k, или 35 U.S.C. §§ 119, 120, 133 и 151, если действие предпринято или уплачен сбор в следующий рабочий день, в который открывается ВПТЗ США, то есть во вторник, 15 января 2019 г. (37 C.F.R. §§ 1.7 (a) и 2.196), не позднее 23:59 EST. Ссылка на полное уведомление скоро появится. Эта страница будет обновлена, как только станет доступна.

    Закрытие Бюро по патентам и товарным знакам США в понедельник, 24 декабря 2018 г.

    В связи с официальным закрытием ведомств федерального правительства в столичном районе Вашингтона, округ Колумбия, включая Управление США по патентам и товарным знакам (USPTO). ), в понедельник, 24 декабря 2018 г., ВПТЗ США будет считать понедельник, 24 декабря 2018 г., «федеральным праздником в округе Колумбия» до 35 U.S.C. § 21 и 37 C.F.R. §§ 1.6, 1.7, 1.9, 2.2 (d), 2.195 и 2.196. Поскольку вторник, 25 декабря 2018 г., является выходным днем, любые действия или сборы, подлежащие оплате в понедельник, 24 декабря 2018 г., или во вторник, 25 декабря 2018 г., будут считаться своевременными для целей, например, 15 U.S.C. §§ 105l (d), 1058, 1059, 1062 (b), 1063, 1064, 1126 (d) и 1141k, или 35U.S.C. §§ 119,120, 133 и 151, если действие предпринято или уплачена пошлина, в следующий рабочий день, в который открывается ВПТЗ США, то есть в среду, 26 декабря 2018 г. (37 C.F.R. §§ 1.7 (a) и 2.196), не позднее 23:59 EST. ПРОЧИТАЙТЕ ПОЛНОЕ УВЕДОМЛЕНИЕ >>>

    Закрытие Бюро по патентам и товарным знакам США в среду, 5 декабря 2018 г., в связи с Национальным днем ​​траура.

    В связи с официальным закрытием офисов Федерального правительства в Вашингтоне, округ Колумбия, ВПТЗ США, включая Управление по патентам и товарным знакам США (USPTO), в среду, 5 декабря 2018 г., день, объявленный президентом Трампом Национальным днем ​​траура, USPTO будет считать среду, 5 декабря 2018 г. «Федеральный праздник в округе Колумбия» до 35 лет.S.C. § 21 и 37 C.F.R. §§ 1.6, 1.7, 1.9, 2.2 (d), 2.195 и 2.196. Любые действия или сборы, подлежащие оплате в среду, 5 декабря 2018 г., будут считаться своевременными для целей, например, 15 U.S.C. §§ 105l (d), 1058, 1059, I062 (b), 1063, 1064, l 126 (d) и 1141k, или 35 U.S.C. §§ 119, 120, 133 и 151, если действие предпринято или уплачена пошлина на следующий рабочий день, в который открывается ВПТЗ США, то есть в четверг, 6 декабря 2018 г. (37 CFR §§ 1 7 (a) и 2.196), не позднее 23:59 EST. ПРОЧИТАЙТЕ ПОЛНОЕ УВЕДОМЛЕНИЕ >>>

    Действия офиса, уведомления о пособиях и другие уведомления офиса, ранее отправленные по почте в районы Пуэрто-Рико, США.Южные Виргинские острова и Флорида, пострадавшие от урагана Ирма

    Управление США по патентам и товарным знакам (USPTO) выпустило уведомление, в котором объявляется, что USPTO рассматривает последствия урагана Ирма в Пуэрто-Рико, Виргинских островах США, Флориде, Джорджии, и Южная Каролина, которая началась 6 сентября 2017 г. как «чрезвычайная ситуация» по смыслу 37 CPR 1.183. Это уведомление обеспечивает дополнительную защиту затронутым заявителям и сторонам повторной экспертизы в определенных ситуациях.См. Https://www.uspto.gov/learning-and-resources/operational-status/custome…. Мгновенное уведомление дополняет это уведомление. ПРОЧИТАЙТЕ ПОЛНОЕ УВЕДОМЛЕНИЕ >>>

    Работа почтовой службы США в аварийных и аварийных ситуациях согласно 35 U.S.C. 21 (a)

    ВПТЗ США определяет перерыв в работе Почтовой службы США в районах, пострадавших от урагана Мария в Пуэрто-Рико и на Виргинских островах США, начиная со вторника, 19 сентября 2017 г., как перерыв в работе почтовой службы. и аварийная ситуация в смысле 35 U.S.C. § 21 (a) и 37 CFR 1.10 (i) и 2.195 (e). ПРОЧИТАЙТЕ ПОЛНОЕ УВЕДОМЛЕНИЕ >>>

    Действия ведомства, уведомления о разрешении и другие уведомления ведомства, ранее отправленные по почте в районы Техаса и Луизианы, пострадавшие от урагана Харви

    Ведомство США по патентам и товарным знакам (USPTO) выпустило уведомление, объявляющее о том, что ВПТЗ США рассматривает последствия урагана Харви в Техасе и Луизиане, который начался 25 августа 2017 года, как «чрезвычайную ситуацию» по смыслу 37 CFR 1.183. Это уведомление обеспечивает дополнительную защиту затронутым заявителям и сторонам повторного рассмотрения в определенных ситуациях. Мгновенное уведомление дополняет это уведомление. ПРОЧИТАЙТЕ ПОЛНОЕ УВЕДОМЛЕНИЕ >>>

    Заявителям на патенты и товарные знаки, патентообладателям и владельцам товарных знаков, пострадавшим от урагана Ирма, предоставляется облегчение. Виргинские острова США, Флорида, Джорджия и Южная Каролина, начавшаяся 6 сентября 2017 года, представляет собой «чрезвычайную ситуацию» по смыслу 37 CFR 1.183 и 37 CFR 2.146 для заявителей на патенты и товарные знаки, патентообладателей, сторон повторной экспертизы и владельцев товарных знаков. ВПТЗ США предоставляет дополнительную помощь пострадавшим клиентам в определенных ситуациях. ПРОЧИТАЙТЕ ПОЛНОЕ УВЕДОМЛЕНИЕ >>>

    Предоставление помощи заявителям на патенты и товарные знаки, патентообладателям и владельцам товарных знаков, пострадавших от урагана Харви

    Управление США по патентам и товарным знакам (USPTO) рассматривает последствия урагана Харви в Техасе и Луизиане, которые 25 августа 2017 г. стала «чрезвычайной ситуацией» по смыслу 37 CFR 1.183 и 37 CFR 2.146 для заявителей на патенты и товарные знаки, патентообладателей, сторон повторной экспертизы и владельцев товарных знаков. ВПТЗ США предоставляет дополнительную помощь пострадавшим клиентам в определенных ситуациях. ПРОЧИТАЙТЕ ПОЛНОЕ УВЕДОМЛЕНИЕ >>>

    Работа почтовой службы США в аварийных и аварийных ситуациях согласно 35 U.S.C. 21 (a)

    ВПТЗ США назначает перерыв в работе Почтовой службы США в районах, пострадавших от урагана Ирма в Пуэрто-Рико, США.Южные Виргинские острова, Флорида, Джорджия и Южная Каролина, начиная со среды, 6 сентября 2017 г., в случае прерывания работы почтовой службы и чрезвычайной ситуации по смыслу 35 U.S.C. § 21 (a) и 37 CFR 1.10 (i) и 2.195 (e). ПРОЧИТАЙТЕ ПОЛНОЕ УВЕДОМЛЕНИЕ >>>

    Работа почтовой службы США в аварийных и аварийных ситуациях согласно 35 U.S.C. 21 (a)

    ВПТЗ США определяет перерыв в работе Почтовой службы США в районах, пострадавших от урагана Харви в Техасе и Луизиане, начиная с пятницы, 25 августа 2017 г., как нарушение работы почтовой службы и чрезвычайную ситуацию в значение 35 U.S.C. § 21 (a) и 37 CFR 1.10 (i) и 2.195 (e). ПРОЧИТАЙТЕ ПОЛНОЕ УВЕДОМЛЕНИЕ >>>

    Принятие мер или уплата пошлин в Ведомстве США по патентам и товарным знакам в пятницу, 20 января 2017 г., федеральный выходной день в округе Колумбия

    Пятница, 20 января 2017 г., является федеральным праздником в пределах округа Колумбия. См. 5 USC § 6103 (c). Таким образом, любые действия или сборы, подлежащие оплате в пятницу, 20 января 2017 г., будут своевременными, если действие будет предпринято или уплачен сбор в понедельник, 23 января 2017 г. (следующий последующий рабочий день, который не является субботой, воскресеньем и т. Д.). или Федеральный праздник).См. 35 U.S.C. § 21 (b) и 37 C.F.R. §§ 1.7 и 2.196.

    Хотя действия или сборы, подлежащие оплате 20 января 2017 г., будут своевременными, если они будут предприняты или уплачены в понедельник, 23 января 2017 г., фактическая дата подачи заявки 20 января 2017 г. также доступна в рамках существующих процедур. В частности, 37 C.F.R. §§ 1.6 (a) (4) и 2.195 (a) (2) предусматривают, что корреспонденция, связанная с патентами и товарными знаками, передаваемая в ВПТЗ США в электронном виде, будет считаться поданной в ВПТЗ США в день получения ВПТЗ США электронной передачи.Таким образом, любая корреспонденция, связанная с патентами или товарными знаками, переданная в ВПТЗ США в электронном виде в пятницу, 20 января 2017 г., будет считаться поданной в ВПТЗ США на дату получения ВПТЗ США электронного сообщения. Патентная корреспонденция, успешно полученная USPTO через электронную систему подачи заявок (EFS-Web) и поданная в соответствии с правовой базой EFS-Web, получит дату, указанную в квитанции о подтверждении. См. Руководство по процедуре патентной экспертизы (MPEP) § 502.05 и веб-сайт USPTO. При регистрации товарных знаков, должным образом поданных через TEAS, TEASi и ESSTA, будет отправлена ​​дата, указанная в подтверждении по электронной почте, отправленном во время успешной подачи заявки. См. Руководство по процедуре экспертизы товарных знаков (TMEP) § 301 и Руководство по процедуре Совета по рассмотрению и апелляции товарных знаков (TBMP) § 110.09 относительно электронной подачи заявок.

    Кроме того, 37 C.F.R. §§ 1.6 (a) (2) и 2.195 (a) (4) предусматривают, что определенная корреспонденция, депонированная в службе Priority Mail Express® Почтовой службы США (USPS), соответствует 37 C.F.R. §§ 1.10 или 2.198 будут считаться поданными в день депозита (как указано в «дате принятия» на почтовом ярлыке) в USPS. Таким образом, любые бумаги или сборы, должным образом внесенные в службу Priority Mail Express® USPS 20 января 2017 года, в соответствии с 37 C.F.R. §§ 1.10 или 2.198, будут считаться поданными на соответствующую дату депонирования в службу Priority Mail Express® USPS (как показано «датой принятия» 20 января 2017 г. на почтовой этикетке).

    Предыдущие юридические уведомления, связанные с закрытием, перебоями в работе почтовой службы и чрезвычайными ситуациями, а также другими событиями

    Ведомство по патентам и товарным знакам США (USPTO) объявляет о прекращении обслуживания Почтовой службы США в районах, пострадавших от урагана Мэтью на юго-востоке США, начиная со среды, 5 октября 2016 г., в случае прерывания почтовой связи и чрезвычайной ситуации в значении 35 U.S.C. § 21 (a) и 37 CFR 1.10 (i) и 2.195 (e). ПРОЧИТАЙТЕ ПОЛНОЕ УВЕДОМЛЕНИЕ >>>

    Управление по патентам и товарным знакам США (USPTO) считает последствия сильных землетрясений в юго-западном регионе Японии, которые произошли 14 и 16 апреля 2016 г., "чрезвычайной ситуацией" в значение 37 CFR 1.183 и 37 CFR 2.146 для затронутых заявителей на патенты и товарные знаки, патентообладателей, сторон повторной экспертизы и владельцев товарных знаков. ПРОЧИТАЙТЕ ПОЛНОЕ УВЕДОМЛЕНИЕ >>>

    В связи с официальным закрытием офисов Федерального правительства в Вашингтоне Д.C. столичная территория, включая Управление США по патентам и товарным знакам (USPTO), в понедельник, 25 января 2016 г., и во вторник, 26 января 2016 г., USPTO рассмотрит возможность рассмотрения в понедельник, 25 января 2016 г., и во вторник, 26 января. В 2016 г. объявлен «федеральным праздником в округе Колумбия» в возрасте до 35 лет США. § 21 и 37 C.F.R. §§ 1.6, 1.7, 1.9, 2.2 (d), 2.195 и 2.196. ПРОЧИТАЙТЕ ПОЛНОЕ УВЕДОМЛЕНИЕ >>>

    • Досрочное закрытие Бюро по патентам и товарным знакам США Окно обслуживания клиентов по патентам и предварительное окно Центра поддержки товарных знаков в пятницу, 22 января 2016 г.

    Из-за ненастной погоды в Вашингтоне, округ Колумбия.C. Окно обслуживания клиентов по патентам и информационное окно Центра помощи по товарным знакам закроется в полдень 22 января 2016 г.

    Заявители на получение патента могут подавать документы через: (1) EFS-Web; (2) Priority Mail Express® от Почтовой службы США в соответствии с 37 CFR 1.10; (3) почта первого класса с сертификатом почтового отправления в соответствии с 37 CFR 1.8; или (4) передача по факсу на центральный факсимильный аппарат ВПТЗ США (571) 273-8300 для документов, которые разрешено отправлять по факсу (см. 37 CFR 1.6 (г)). Документы, необходимые для установления даты подачи заявки (например, новая заявка на патент или отсутствующий рисунок чертежа или страница спецификации), не могут быть отправлены по факсу, а сертификат о процедурах отправки по почте в соответствии с 37 CFR 1.8 не применяется к эти документы.

    Заявители на товарные знаки, зарегистрированные лица и стороны в делах TTAB могут подавать заявки через: (1) TEAS / TEASi и ESSTA; (2) Сертификат процедуры пересылки или пересылки в соответствии с 37 C.F.R. §2.197, в зависимости от обстоятельств; (3) Priority Mail Express® от Почтовой службы США в соответствии с § 2.198, в зависимости от обстоятельств. См. «Альтернативные методы подачи» для получения дополнительной информации о подаче материалов по факсу и почте.

    Если шторм прерывает работу службы USPS в определенных областях страны, USPTO может назначить такие прерывания или чрезвычайные ситуации в соответствии с 35 U.S.C. 21 (а). Кандидатам рекомендуется не полагаться на эту возможность, а вместо этого подавать свои документы через EFS-Web, TEAS / TEASi или ESTTA, если это возможно.

    22 декабря 2015 г., примерно в 19:00, Управление по патентам и товарным знакам США (ВПТЗ США столкнулось с серьезным отключением электроэнергии в его штаб-квартире в Александрии, Вирджиния, что привело к повреждению оборудования, что потребовало последующего отключения многих онлайн-служб ВПТЗ США. и системы информационных технологий. ВПТЗ США в настоящее время оценивает, что эти системы будут затронуты, по крайней мере, во время федерального праздника в пятницу, 25 декабря 2015 г. В свете этой чрезвычайной ситуации ВПТЗ США будет рассматривать каждый день со вторника, 22 декабря 2015 г. до четверга, 24 декабря 2015 г., будет "федеральным праздником в округе Колумбия для детей до 35 лет".S.C. § 21 и 37 C.F.R. §§ 1.6, 1.7, 1.9, 2.2 (d), 2.195 и 2.196. ПРОЧИТАЙТЕ ПОЛНОЕ УВЕДОМЛЕНИЕ >>>

    В связи с официальным закрытием офисов Федерального правительства в столичной зоне Вашингтона, округ Колумбия, включая Управление США по патентам и товарным знакам (USPTO), в четверг, 5 марта 2015 г., USPTO будет считать четверг, 5 марта 2015 г., «федеральным праздником в округе Колумбия» в соответствии с положениями закона 35 USC. § 21 и 37 C.F.R. §§ 1.6, 1.7, 1.9, 2.2 (d), 2.195 и 2.196. ПРОЧИТАЙТЕ ПОЛНОЕ УВЕДОМЛЕНИЕ >>>

    В связи с официальным закрытием офисов Федерального правительства в Вашингтоне Д.C. столичного региона, включая Управление США по патентам и товарным знакам (USPTO), во вторник, 17 февраля 2015 г., USPTO сочтет вторник, 17 февраля 2015 г., «федеральным праздником в округе Колумбия» в соответствии с 35 долларов США § 21 и 37 C.F.R. §§ 1.6, 1.7, 1.9, 2.2 (d), 2.195 и 2.196. ПРОЧИТАЙТЕ ПОЛНОЕ УВЕДОМЛЕНИЕ >>>

    Ведомство США по патентам и товарным знакам (USPTO) будет закрыто в пятницу, 26 декабря 2014 г. Поскольку четверг, 25 декабря 2014 г., является федеральным праздником, ВПТЗ США будет рассматривать и то, и другое в четверг, 25 декабря. 2014 г. и пятница 26 декабря 2014 г. объявлены «федеральным праздником в округе Колумбия» для детей до 35 лет.S.C. § 21 и 37 C.F.R. §§ 1.6, 1.7, 1.9, 2.2 (d), 2.195 и 2.196. ПРОЧИТАЙТЕ ПОЛНОЕ УВЕДОМЛЕНИЕ >>>

    Ведомство по патентам и товарным знакам США (USPTO) объявляет о прекращении работы Почтовой службы США в районах, пострадавших от зимнего шторма в Нью-Йорке, в среду, 19 ноября 2014 г. как прерывание почтовой связи и чрезвычайная ситуация в значении 35 USC § 21 (a) и 37 CFR 1.10 (i) и 2.195 (e). ПРОЧИТАЙТЕ ПОЛНОЕ УВЕДОМЛЕНИЕ >>>

    В связи с официальным закрытием офисов Федерального правительства в Вашингтоне, округ Колумбия.C. Столичная территория, включая Управление США по патентам и товарным знакам (USPTO), в понедельник, 17 марта 2014 г., USPTO будет считать понедельник, 17 марта 2014 г., «федеральным праздником в округе Колумбия» для детей младше 35 лет. USC § 21 и 37 C.F.R. §§ 1.6, 1.7, 1.9, 2.2 (d), 2.195 и 2.196. ПРОЧИТАЙТЕ ПОЛНОЕ УВЕДОМЛЕНИЕ >>>

    В связи с официальным закрытием офисов Федерального правительства в столичном регионе Вашингтона, округ Колумбия, включая Управление США по патентам и товарным знакам (USPTO), в понедельник, 3 марта 2014 г., USPTO будет Считайте понедельник, 3 марта 2014 г., «федеральным праздником в округе Колумбия» в возрасте до 35 лет.S.C. § 21 и 37 C.F.R. §§ 1.6, 1.7, 1.9, 2.2 (d), 2.195 и 2.196. ПРОЧИТАЙТЕ ПОЛНОЕ УВЕДОМЛЕНИЕ >>>

    В связи с официальным закрытием офисов Федерального правительства в столичном регионе Вашингтона, округ Колумбия, включая Управление США по патентам и товарным знакам (USPTO), в четверг, 13 февраля 2014 г., USPTO будет считать четверг, 13 февраля 2014 г., «федеральным праздником в округе Колумбия» в соответствии с положениями закона 35 USC. § 21 и 37 C.F.R. §§ 1.6, 1.7, 1.9, 2.2 (d), 2.195 и 2.196.ПРОЧИТАЙТЕ ПОЛНОЕ УВЕДОМЛЕНИЕ >>>

    В связи с официальным закрытием офисов Федерального правительства в столичном районе Вашингтона, округ Колумбия, включая Управление США по патентам и товарным знакам (USPTO), во вторник, 21 января 2014 г., USPTO будет считать вторник, 21 января 2014 г., «федеральным праздником в округе Колумбия» согласно 35 USC. § 21 и 37 C.F.R. §§ 1.6, 1.7, 1.9, 2.2 (d), 2.195 и 2.196. ПРОЧИТАЙТЕ ПОЛНОЕ УВЕДОМЛЕНИЕ >>>

    В связи с официальным закрытием офисов Федерального правительства в Вашингтоне, округ Колумбия.C. столичного региона, включая Ведомство США по патентам и товарным знакам (USPTO), во вторник, 10 декабря 2013 г., USPTO будет считать вторник, 10 декабря 2013 г., «федеральным праздником в округе Колумбия» для детей младше 35 лет. USC § 21 и 37 C.F.R. §§ 1.6, 1.7, 1.9, 2.2 (d), 2.195 и 2.196. ПРОЧИТАЙТЕ ПОЛНОЕ УВЕДОМЛЕНИЕ >>>

    Управление по патентам и товарным знакам США (USPTO) объявляет перерыв в работе Почтовой службы США в районах, пострадавших от торнадо в Оклахоме, в понедельник, 20 мая 2013 г., как прерывание почтовой связи и экстренная ситуация в значении 35 U.S.C. § 21 (a) и 37 CFR 1.10 (i) и 2.195 (e). ПРОЧИТАЙТЕ ПОЛНОЕ УВЕДОМЛЕНИЕ >>>

    Управление по патентам и товарным знакам США (USPTO) сообщает о прекращении работы Почтовой службы США в районах, затронутых действиями полиции, в районе Большого Бостона в Массачусетсе в пятницу, апрель. 19, 2013, как прерывание почтовой службы и чрезвычайная ситуация в значении 35 USC § 21 (a) и 37 CFR 1.10 (i) и 2.195 (e). ПРОЧИТАЙТЕ ПОЛНОЕ УВЕДОМЛЕНИЕ >>>

    В связи с официальным закрытием офисов Федерального правительства в Вашингтоне, округ Колумбия.C. В столичном регионе, включая ВПТЗ США, в среду, 6 марта 2013 г., ВПТЗ США сочтет среду, 6 марта 2013 г., «федеральным праздником в округе Колумбия» в соответствии с 35 USC. § 21 и 37 C.F.R. §§ 1.6, 1.7, 1.9, 2.2 (d), 2.195 и 2.196. ПРОЧИТАЙТЕ ПОЛНОЕ УВЕДОМЛЕНИЕ >>>

    Для заявителей на патенты и товарные знаки, патентообладателей, сторон, занимающихся повторной экспертизой, и владельцев товарных знаков, пострадавших от урагана Сэнди, в Коннектикуте, Делавэре, Массачусетсе, Нью-Джерси, Нью-Йорке, Северной Каролине, Пенсильвании, Род-Айленде доступны специальные условия. , Мэриленд, Вирджиния, округ Колумбия и Аппалачи в октябре и ноябре 2012 г.В частности, USPTO предоставляет различные возможности для оказания помощи следующим категориям затронутых заявителей на патенты и товарные знаки, патентообладателям, сторонам повторной экспертизы и владельцам товарных знаков:

    1. заявителей или сторонам повторной экспертизы, у которых заявка на патент или повторная экспертиза находятся на рассмотрении в USPTO. по состоянию на 29 октября 2012 г., имея одного или нескольких изобретателей, правопреемника или почтового адреса в районах Коннектикута, Делавэра, Массачусетса, Нью-Джерси, Нью-Йорка, Северной Каролины, Пенсильвании, Род-Айленда, Мэриленда, Вирджинии, округа Колумбия и Аппалачи, пострадавшие от урагана «Сэнди»;
    2. патентовладельцев, которые не смогли своевременно уплатить пошлину за поддержание патента из-за последствий урагана «Сэнди» в октябре и ноябре 2012 г .;
    3. заявителей, которые подали непредвиденную заявку 29 октября 2012 г. или позже, но до 30 ноября 2012 г., без исполнения присяги, заявления или уплаты основного сбора за подачу заявки, пошлины за поиск и / или пошлины за экспертизу из-за урагана «Сэнди» в октябре и ноябре 2012 г .; и
    4. заявителей на регистрацию товарных знаков и владельцев регистрации с адресом для переписки или адресом владельца в районах Коннектикута, Делавэра, Массачусетса, Нью-Джерси, Нью-Йорка, Северной Каролины, Пенсильвании, Род-Айленда, Мэриленда, Вирджинии, округа Колумбия и региона Аппалачи. от урагана Сэнди в октябре и ноябре 2012 года.ПРОЧИТАЙТЕ ПОЛНОЕ УВЕДОМЛЕНИЕ >>>

    В связи с официальным закрытием офисов Федерального правительства в столичном районе Вашингтона, округ Колумбия, включая ВПТЗ США, в понедельник, 29 октября 2012 г., и во вторник, 30 октября 2012 г., ВПТЗ США будет считать понедельник, 29 октября 2012 г., и вторник, 30 октября 2012 г., "федеральными праздниками в округе Колумбия" в соответствии с положениями 35 USC. § 21 и 37 C.F.R. §§ 1.6, 1.7, 1.9, 2.2 (d), 2.195 и 2.196. ПРОЧИТАЙТЕ ПОЛНОЕ УВЕДОМЛЕНИЕ >>>

    Ведомство по патентам и товарным знакам США (USPTO) объявляет о прекращении обслуживания Почтовой службы США (USPS) в районах, пострадавших от урагана «Сэнди», в том числе в Коннектикуте, Делавэре, Массачусетсе, Нью-Джерси. , Нью-Йорк, Северная Каролина, Пенсильвания, Род-Айленд, Мэриленд, Вирджиния, округ Колумбия и регион Аппалачи, начиная с понедельника, 29 октября 2012 г., как прерывание работы почтовой службы и чрезвычайная ситуация в значении 35 U.S.C. § 21 (a) и 37 CFR 1.10 (i) и 2.195 (e).

    После того, как USPS через свой веб-сайт в Интернете уведомил общественность о том, что это прерывание в обслуживании USPS закончилось, обозначение этого прерывания и чрезвычайной ситуации в значении 35 USC. § 21 (a) и 37 CFR 1.10 (i) и 2.195 (e) будут прекращены без дальнейшего уведомления от USPTO. ПРОЧИТАЙТЕ ПОЛНОЕ УВЕДОМЛЕНИЕ >>>

    Заявителям на патенты и товарные знаки, патентообладателям, сторонам повторной экспертизы и владельцам товарных знаков, пострадавшим от сильных землетрясений, произошедших в Северной Италии в мае 2012 года, предоставляются специальные условия.В частности, USPTO предоставляет различные возможности для оказания помощи следующим категориям затронутых заявителей на патенты и товарные знаки, патентообладателям, сторонам повторной экспертизы и владельцам товарных знаков:

    1. заявителей или сторонам повторной экспертизы, у которых заявка на патент или повторная экспертиза находятся на рассмотрении в USPTO. по состоянию на 29 мая 2012 г. наличие одного или нескольких изобретателей, правопреемника или почтового адреса в районах Северной Италии, пострадавших от землетрясений;
    2. патентовладельцев, которые не смогли своевременно уплатить пошлину за поддержание патента из-за последствий сильных землетрясений в мае 2012 г .;
    3. заявителей, которые подали непредвиденную заявку 29 мая 2012 г. или позже, но до 30 июня 2012 г., без исполнения присяги или заявления, или без уплаты основного сбора за подачу заявки, пошлины за поиск и / или пошлины за экспертизу из-за высокой землетрясения в мае 2012 г .; и
    4. заявителей на регистрацию товарных знаков и владельцев регистраций с адресами для корреспонденции или владельцев в районах Северной Италии, пострадавших от сильных землетрясений в мае 2012 года.ПРОЧИТАЙТЕ ПОЛНОЕ УВЕДОМЛЕНИЕ >>>

    Ведомство США по патентам и товарным знакам (USPTO) объявляет о прекращении обслуживания Почтовой службы США (USPS) в районах, пострадавших от сильных штормов в Мэриленде, Нью-Джерси, Огайо, Вирджиния, Западная Вирджиния и округ Колумбия, начиная с пятницы, 29 июня 2012 г., в качестве прерывания почтовой службы и чрезвычайной ситуации в значении 35 USC. § 21 (a) и 37 CFR 1.10 (i) и 2.195 (e).

    После того, как USPS через свой веб-сайт в Интернете уведомил общественность о том, что это прерывание в обслуживании USPS закончилось, обозначение этого прерывания и аварийной ситуации в значении 35 U.S.C. § 21 (a) и 37 CFR 1.10 (i) и 2.195 (e) будет прекращен без дальнейшего уведомления от USPTO. ПРОЧИТАЙТЕ ПОЛНОЕ УВЕДОМЛЕНИЕ >>>

    Заявителям на патенты и товарные знаки, патентообладателям, сторонам повторной экспертизы и владельцам товарных знаков, пострадавшим в результате катастрофического наводнения, произошедшего в Таиланде в октябре и ноябре 2011 г., предоставляются специальные условия. В частности, USPTO делает доступными различные возможности для оказания помощи следующим категориям заявителей на патенты и товарные знаки, патентообладателям, сторонам повторной экспертизы и владельцам товарных знаков:

      1. заявителей или сторонам повторной экспертизы, у которых заявка на патент или повторная экспертиза находятся на рассмотрении в ВПТЗ США по состоянию на 12 ноября 2011 г. наличие одного или нескольких изобретателей, правопреемника или почтового адреса в районах Таиланда, пострадавших от наводнения;
      2. патентовладельцев, которые не смогли своевременно уплатить пошлину за поддержание патента из-за последствий наводнения в октябре и ноябре 2011 г .;
      3. заявителей, которые подали непредвиденную заявку 12 ноября 2011 г. или позже, но до 13 декабря 2011 г., без исполнения присяги или заявления или без уплаты основного сбора за подачу заявки, пошлины за поиск и / или пошлины за экспертизу из-за наводнения в октябре и ноябре 2011 г .; и
      4. заявителей и владельцев регистраций с адресами для переписки или владельцев в районах Таиланда, пострадавших от наводнения в октябре и ноябре 2011 года.ПРОЧИТАЙТЕ ПОЛНОЕ УВЕДОМЛЕНИЕ >>>

    Ведомство США по патентам и товарным знакам (USPTO) объявляет о прекращении обслуживания Почтовой службы США (USPS) в районах, пострадавших от тропического шторма Ли и наводнения из-за погодных условий: связанные с этим инциденты в Коннектикуте, Нью-Джерси, Нью-Йорке, Пенсильвании и Вермонте, начавшиеся в среду, 7 сентября 2011 г., в виде прерывания почтовых услуг и чрезвычайных ситуаций в значении 35 USC § 21 (a) и 37 CFR 1.10 (i) и 2.195 (е).

    После того, как USPS через свой веб-сайт в Интернете уведомил общественность о том, что это прерывание в обслуживании USPS закончилось, обозначение этого прерывания и чрезвычайной ситуации в значении 35 USC. § 21 (a) и 37 CFR 1.10 (i) и 2.195 (e) будут прекращены без дальнейшего уведомления от USPTO. ПРОЧИТАЙТЕ ПОЛНОЕ УВЕДОМЛЕНИЕ >>>

    Ведомство по патентам и товарным знакам США (USPTO) сообщает о прекращении обслуживания Почтовой службы США (USPS) в результате отключения электроэнергии в Калифорнии, которое начнется в четверг, 8 сентября 2011 г. , как прерывание почтовой связи и чрезвычайная ситуация в значении 35 U.S.C. § 21 (a) и 37 CFR 1.10 (i) и 2.195 (e).

    После того, как USPS через свой веб-сайт в Интернете уведомил общественность о том, что это прерывание в обслуживании USPS закончилось, обозначение этого прерывания и чрезвычайной ситуации в значении 35 USC. § 21 (a) и 37 CFR 1.10 (i) и 2.195 (e) будут прекращены без дальнейшего уведомления от USPTO. ПРОЧИТАЙТЕ ПОЛНОЕ УВЕДОМЛЕНИЕ >>>

    Ведомство по патентам и товарным знакам США (USPTO) объявляет о прекращении обслуживания Почтовой службы США (USPS) в районах, пострадавших от урагана Айрин в Северной Каролине, Средней Атлантике и Северо-восток, начало в субботу, 27 августа 2011 г., как прерывание почтовой связи и чрезвычайная ситуация в значении 35 U.S.C. § 21 (a) и 37 CFR 1.10 (i) и 2.195 (e).

    После того, как USPS через свой веб-сайт в Интернете уведомил общественность о том, что это прерывание в обслуживании USPS закончилось, обозначение этого прерывания и чрезвычайной ситуации в значении 35 USC. § 21 (a) и 37 CFR 1.10 (i) будут прекращены без дальнейшего уведомления от USPTO. ПРОЧИТАЙТЕ ПОЛНОЕ УВЕДОМЛЕНИЕ >>>

    Ведомство по патентам и товарным знакам США (USPTO) объявляет о прекращении обслуживания Почтовой службы США (USPS) в районах, пострадавших от сильных штормов и торнадо в Алабаме, начиная со среды, апреля. 27, 2011, как прерывание почтовой связи и чрезвычайная ситуация в значении 35 U.S.C. § 21 (a) и 37 CFR 1.10 (i) и 2.195 (e).

    По состоянию на 16 мая 2011 г. или ранее USPS через свой веб-сайт в Интернете уведомил общественность о том, что это прерывание в обслуживании USPS закончилось, и, таким образом, обозначение этого прерывания и чрезвычайной ситуации в значении 35 USC Срок действия § 21 (a) и 37 CFR 1.10 (i) истек. ПРОЧИТАЙТЕ ПОЛНОЕ УВЕДОМЛЕНИЕ >>>

    2 марта 2011 г., примерно в 23:00, окно обслуживания клиентов Управления США по патентам и товарным знакам (USPTO), расположенное в здании Randolph Building в Александрии, штат Вирджиния, было неожиданно закрыто из-за отключение электричества.В свете этой чрезвычайной ситуации ВПТЗ США будет рассматривать среду, 2 марта 2011 г., как «федеральный праздник в округе Колумбия» согласно 35 законам США. § 21 и 37 C.F.R. §§ 1.6, 1.7, 1.9, 2.2 (d) 2.195 и 2.196. ПРОЧИТАЙТЕ ПОЛНОЕ УВЕДОМЛЕНИЕ >>>

    Управление по патентам и товарным знакам США (USPTO) считает последствия землетрясения и вызванного им цунами в Японии 11 марта 2011 г. «чрезвычайной ситуацией» по смыслу 37 CFR 1.183 и 37 CFR 2.146 для заявителей на патенты и товарные знаки, патентообладателей, сторон повторной экспертизы и владельцев товарных знаков.Поскольку это катастрофическое событие произошло за пределами США и не привело к перебоям в работе почтовой службы США, ВПТЗ США не имеет полномочий назначать чрезвычайную ситуацию в почтовой службе, как это разрешено 35 U.S.C. 21 (а). ПРОЧИТАЙТЕ ПОЛНОЕ УВЕДОМЛЕНИЕ >>>

    В связи с официальным закрытием офисов Федерального правительства в столичном районе Вашингтона, округ Колумбия, включая Управление США по патентам и товарным знакам (USPTO), с понедельника, 8 февраля 2010 г.

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *