Реле ркт 2 как подключить: Реле ркт 2 как подключить – реле, РКТ, РКТ-1, РТ, пускозащитное реле, характеристики, токи, температурв, реле на холодильник, РКТ2, РКТ1, РКТ3, РКТ5, РКТ6

Содержание

как проверить и подключить без реле, сопротивление обмоток

Реле – это маленький элемент, находящийся непосредственно возле корпуса компрессора

Компрессор является одной из основных частей холодильников, и, если он не функционирует или не может запуститься автоматически, то бытовая техника не будет работать. Можно ли провести самостоятельную диагностику при наличии неисправностей? Вполне возможно, если разобраться с тем, как именно работает эта деталь, и для чего предназначено реле.

Содержание материала:

Как проверить параметры работы компрессора холодильника

При неисправности или отсутствии включения, нужно мультиметром проверять сопротивление, так как, если есть поломка, то может ударить током. Другими словами, проверка тестером проводится для исследования обмотки, на предмет выявления ее повреждений. Мастера называют это прозваниванием. Проверить исправность компрессора холодильника первоначально можно по 3 основным параметрам.

Проверить параметры работы компрессора холодильника можно, но для этого нужны определенные знания

А именно, по:

  • Сопротивлению;
  • Давлению;
  • Току.

Если обмотка действительно повреждена, то может прыгать уровень напряжения и перебрасываться на поверхность корпуса. Как правило, такое может происходить со старыми устройствами. Исправность холодильного оборудования проверяется посредством замера сопротивления в каждом контакте из 3 присутствующих, причем, вместе с корпусом оборудования, причем важно, чтобы в месте, где проводится прозванивание, не присутствовала краска. Если сопротивление обмоток не скачет, и нет повреждений, то на табло устройства для диагностики будет светиться значок бесконечности. В противном случае, компрессор можно назвать неисправным.

Если прозвонка не дала должного результата, а есть признаки того, что нужно отремонтировать бытовой прибор, то требуется диагностика давления или его замер при помощи манометра.

Нужно правильно включить клеммы имитатора в позистор к полости нагнетающего штуцера, все надежно подключить, а далее снимаются показатели именно при включенном компрессоре. Если на табло выводится давление в 6 атмосфер и цифра начинает увеличиваться, то диагностика подтверждает работоспособность устройства. Если давление будет ниже или начнет падать, то требуется замена корпуса давления.

Не менее важно прозвонить и узнать работает ли тепловое пусковое реле, что позволит определить то, что поступает ли на двигатель ток. Желательно взять за основу реле в рабочем состоянии, что подтверждает тестирование, а далее воспользоваться таким устройством, как мультиметр с клещами. После подключения рабочего реле на полость компрессора, требуется мультиметр. Проводится это посредством зажатия одного из проводков при помощи клещей. От того, какой мощностью обладает двигатель, напрямую зависят показатели на тестере. К примеру, если мощность составляет 140 Вт, то дисплей позволит снять показатели 1,3 В. Если мощность составляет 120 Вт, то показатели могут варьироваться в пределах 1,1-1,2 В. В этом случае пускозащитное реле исправно и пригодно для работы, однако чаще всего бывает то, что компрессор сломался, и специалисты рекомендуют начинать проверку именно с него.

Регулировка пускового реле холодильника

Для того чтобы мотор холодильника функционировал максимально полноценно, обязательно должно быть вращение электрического поля, расположенного внутри. Чтобы обеспечить этот момент и исключить то, что заклинил мотор или вовсе перестал работать, требуется подача тока на 3 обмотки в фазе соответствующего значения. Результатом таких действий станет наличие векторного сложения полей, что позволит обеспечить бесперебойное вращение, приводящее в действие ротор.

Катушка пускового реле и нагревательный элемент с биметаллической пластинкой защитного реле включены последовательно в цепь рабочей обмотки

При исследовании показателей трехфазного реле в сети 380 В можно обнаружить тот факт, что они будут самыми высокими на фоне всех остальных видов подключения. Именно это позволяет использовать данную деталь для промышленного производства, однако трехфазные модели считаются не слишком пригодным для бытовых устройств.

Процесс будет не таким плавным, как при присутствии векторов в количестве 3 шт. , однако этого вполне хватит для функционирования бытового прибора.

Если будет присутствовать только 1 фаза, то категорически исключено возникновение вращающегося поля, так как требуется наличие 2 векторов. Для получения необходимого показателя в квартире или частном доме, устанавливают компрессор, за счет которого проводится своеобразный сдвиг в напряжении на 90ᵒ. За счет переменного поля, которое получается при вращении, запускается ротор в нужном направлении. Схема с трехфазным напряжением не предусмотрена для использования в частных домах и квартирах.

Причина состоит в том, что подсоединить так провода и запустить аппарат трудно своими руками, так как требуется:

  • Опыт работы;
  • Необходимый инструмент;
  • Отличное знание теории.

Среднестатистическому человеку без опыта работы с электричеством достаточно сложно справиться с поставленной задачей, чтобы запустить систему. За счет одной фазы подключение провести совсем не сложно и не потребуются знания всей электрики.

Возможно ли и как подключить компрессор от холодильника без реле

Когда может потребоваться подключение компрессора холодильника напрямую без реле? При его неисправности, поломке, проблемах с проводкой. Все действия по подключению кондиционера стоит делать максимально правильно, что позволит исключить проблемы. В частности, первоначально проверяется обмотка на предмет пробивания и передачи тока на поверхность корпуса. Если есть места, где присутствует повреждение, при эксплуатации устройства вполне возможно получить удар током даже просто открыв дверь.

У компрессора 2 обмотки – пусковая и рабочая, которые соединены вместе через общую. Чтобы он заработал, нужно подать напряжение на пусковую, а затем переключить на рабочую

При проверке проводится:

  • присоединение левой клеммы к выходу обмотки;
  • присоединение правой клеммы на любую точку корпуса;
  • тестирование первого, второго и третьего выхода.

Если прибор показывает надежность всех 3 выходов и отсутствие пробивания, то можно проводить подключение. Далее, посредством клеммников, проводится подключение компрессора к напряжению. Первоначально подключается привод общего вида, а потом рабочий. Ток рабочий привод осуществляется кратковременная подача тока за счет касания оголенного провода.

Действия должны быть максимально аккуратными, чтобы исключить вред для здоровья.

Как только происходит подача напряжения, холодильник гудит, а если прикоснуться к пусковому выводу, начинается включение и пойдут потоки воздуха. Оптимальным временем работы считается 15 мин, а также вполне возможно ощутить небольшой нагрев корпуса.

Электрическое сопротивление обмоток компрессора холодильника

Независимо от того, какой холодильник нужно продиагностировать и как он выглядит, нужно обращаться к специалисту. Часто плохой запуск из-за того, что реле 103n0021 не может расклинить контакты пуска, у производителей Атлант, Индезит и Аристон.

При сбое в работе компрессора необходимо проверить с помощью тестера сопротивление

Помимо этого, желательно прозвонить устройство на предмет пробоев, что позволит исключить вероятность получения электротравмы.

При проверке, осуществляется замер между поверхностью корпуса и контактами. Для этого на корпусе находится определенная точка, и за нее закрепляется клемма, причем выбирается место без краски. Поочередно проводится подключение второй клеммы к контактам и, если сопротивление нормальное, то мультиметр покажет знак бесконечности. Если такого значка нет, значит где-то, есть неисправность, а потому требуется провести снятие крышки на пусковом реле, отключение этого устройства.

Сопротивление проверяется посредством омметра в определенной последовательности:

  1. Сверяется сопротивление между контактами, расположенными снизу.
  2. Проводится исследование между теми контактами, один из которых расположен снизу слева и сверху слева.
  3. Исследуется нижний и верхний правый контакт.

Все полученные данные нужно сверить со специальной таблицей, что позволит получить ответ об оптимальном значении сопротивления именно для данной модели. Важно помнить о том, что сопротивление пусковой обмотки намного выше рабочей, однако крайне редко в импортных моделях, это может быть наоборот.

Как проверить и запустить компрессор холодильника (видео)

Электрика требует грамотного и индивидуального подхода, а потому, если ранее не приходилось проводить такие работы, желательно обратиться к специалисту с подготовкой и соответствующим образованием. Это поможет избежать проблем в виде поломки и электротравмы.

Как проверить пускозащитное реле и термореле холодильника на работоспособность

Любое современное электромеханическое оборудование оснащено специальными устройствами, регулирующими его работу и защищающими от перегрузок. В холодильниках любых производителей таким приспособлением служит пускозащитное реле. Немаловажную роль в холодильных установках играет термореле. Его неисправность может привести к неправильному режиму охлаждения и утрате работоспособности оборудования.

Пускозащитное реле – вид сверху

Схема подключения пускового реле

Данное устройство необходимо для запуска однофазного асинхронного электродвигателя компрессора. В статор двигателя входит две обмотки – пусковая и рабочая. Первая служит только для создания пускового момента и запуска компрессора. Вторая обмотка нужна для поддержания ротора в рабочем состоянии путем непрерывной подачи на нее переменного тока.

Важно! Для регулировки процесса подачи и отключения питания на пусковую, рабочую обмотку электродвигателя, а также для функции защиты от перегрузок, предусмотрено пускозащитное реле.

Механизм индукционного замыкания

Схема подключения реле не сложная. На вход устройства подается питание условно «ноль» и «фаза», а на выходе «фаза» разделяется на две линии. Первая линия соединяется с рабочей обмоткой электродвигателя, а вторая подходит к пусковой обмотке через пусковой контакт.

В реле старых и современных холодильников ток на рабочую обмотку подается через пружину с высоким сопротивлением, а далее через соединение с биметаллической перемычкой. При сильном увеличении тока в цепи (заклинивании двигателя, замыкании между витками и др. поломках) нагревается пружина, соприкасающаяся с перемычкой, которая под воздействием температуры меняет свою форму, тем самым размыкая контакт и отключая компрессор.

Схема индукционного замыкания

В этой схеме для запуска электродвигателя применяется катушка (К1), которая последовательно подключена в цепь с рабочей обмоткой. Подача напряжения при неподвижном роторе двигателя провоцирует увеличение тока на катушке с образованием магнитного поля, притягивающего подвижный сердечник, замыкающий пусковой контакт. После набирания оборотов ротором, ток в цепи понижается, магнитное поле в соленоиде уменьшается, пусковой контакт размыкается силой тяжести либо компенсирующей пружинкой.

Позисторный механизм включения

В современных бытовых холодильниках применяется пускозащитное реле с встроенным позистором (резистор, увеличивающий сопротивление при повышении температуры). Схема этого устройства (рис. 2) аналогична индукционному реле, только вместо катушки для замыкания и размыкания пускового контакта используется позистор, подключенный в стартовую цепь.

При подаче питания на компрессор, температура резистора небольшая и он пропускает ток на пусковую обмотку. Так как у резистора изначально существует сопротивление, то он нагревается и размыкает цепь стартовой обмотки двигателя. Цикл повторяется после срабатывания термореле и последующего повторного включения холодильника.

Позисторный механизм включения

Схема термореле

Терморегулятор в холодильной установке играет роль устройства, поддерживающего работу в заданном температурном режиме путем периодического включения и отключения компрессора. На современном этапе применяется 2 вида термореле:

  • Механические устройства используются в старых холодильниках, а также у таких современных производителей, как Indesit, Stinol, Atlant.

Схема механического терморегулятора

Данное устройство манометрического вида. Сильфон и его трубка (запаянная гофрированная металлическая емкость) заполнены фреоном либо хлорметилом, находящимся в виде пара. Давление рабочей среды прямо пропорционально изменяется при изменении температуры. В конце трубки фреон находится в жидком состоянии и прижимается к испарителю.

При увеличении температурного показателя, возрастает давление сильфона на пружину, срабатывает рычаг, контакт замыкается. При уменьшении температуры все происходит наоборот. Режим размыкания контакта зависит от усилия пружины, которое регулируется ручкой управления.

  • Электронные термостаты используются в холодильниках таких производителей, как Samsung, Beko, LG.

Механические термореле в своей работе опираются на температуру в испарителе, а электронные собратья – на температуру воздуха в камере. Положительным моментом электронных моделей является возможность индикации температуры (то есть человек может визуально оценить работу термостата) и меньшая погрешность.

Схема электронного термостата

Регулятором температуры в данной схеме служит термодатчик LM335. Устройство является стабилитроном, чувствительным к изменениям температуры. Климат в камере холодильника регулируется переменным сопротивлением R4. При повышении температуры воздуха на выходе компаратора TLC271 появляется сигнал, открывающий транзистор KT3102, который запускает холодильник. Соответственно при понижении температуры, на выходе компаратора появляется ноль, компрессор выключается.

Проверка реле холодильника на работоспособность

Если холодильная установка не включается либо ее включение происходит нерегулярно, то скорее всего дело в пусковом реле. Причиной его неисправности могут быть:

  • Окисление или обгорание контактов.
  • Механические повреждения.
  • Перегрев позисторного элемента.
  • Нарушение крепления реле, приводящее к его неправильному расположению.
  • Перегорание спирали.
  • Заклинивание сердечника.

Не нужно спешить покупать новое реле холодильника, лучше узнать, как его проверить, и попробовать сделать это.

В индукционном механизме вытаскивается соленоид, проверяются контакты, при окислении, зачищаются наждачной бумагой. Может быть сломан сердечник, тогда его нужно заменить. Протереть спиртом соприкасающиеся поверхности. Проверить целостность всех элементов. Необходимо помнить, что реле данного типа устанавливаются строго в определенном направлении, указываемом стрелкой. После вышеперечисленных действий присоединяем реле к компрессору и включаем холодильник. Если двигатель не заработал, то вероятнее всего поломка компрессора.

Проверка устройств РТП-1 и РТК-Х

Для проверки поставить реле в правильное положение (стрелкой вверх) и прозвонить мультиметром 1 и3 контакты.

Схема устройства РТК-Х

Если контакты прозваниваются, то реле исправно. В данных моделях желателен визуальный осмотр, так как замыкание может произойти через пластину держателя контактов.

Проверка устройств ДХР и LS-08B

ДХР нужно положить планкой с клеммами вверх и проверить мультиметром целостность между 1 и 3 либо 1 и 4.

LS-08B расположить внутренней стороной вверх, прозвонить между 2 и всеми клеммами или между 3 и всеми клеммами. Где контакты не прозваниваются, там ищите неисправность.

Проверка термореле

Если ваш холодильник долго не отключается, постоянно работает или вовсе не включается, то в этом может быть виноват терморегулятор. Виновника необходимо демонтировать, а на оставшиеся контакты посадить перемычку. Если холодильник включился, то проверить сам термостат. Его помещают в емкость с холодной водой, а выходы прозванивают тестером или меряют сопротивление на выходе.

Прозвон контактов тестером

При отсутствии звукового сигнала либо при наличии сопротивления, термореле неисправно, его необходимо заменить.

Как проверить пускозащитное реле холодильника и узнать, нуждается ли оно в замене? ─ Блог

Всем, кто пытался самостоятельно ремонтировать свой домашний холодильник, неоднократно приходилось слышать, что во многих неполадках виновато пускозащитное реле.

Так, на пусковое реле принято возлагать ответственность за некорректный пуск холодильника с третьего-четвертого раза, за нежелание холодильника включаться и за некоторые другие грехи помельче.

Как же проверить работоспособность реле и снять с него все обвинения? Или, наоборот, убедиться в его неисправности, чтобы потом с легким сердцем поменять на новое и больше не сомневаться в нормальной работе холодильника?

Вы уже знаете, что перед проверкой внутренностей холодильника следует убедиться, что электричество доходит до вашего холодильного устройства. Вдруг проблема именно в розетке? Убедились, что дело не в ней? Тогда можно приступать к проверке реле.

Контакты пускового реле

Начать следует с контактов пускового реле. Во-первых, это самая доступная для внешнего осмотра часть. Во-вторых, при загрязненных или окислившихся контактах нормальная работа реле не возможна.

В нерабочем положении контакты верхней и нижней группы разомкнуты, а пластинка с контактами свободно лежит на катушке реле. Поэтому осмотр, а при необходимости зачистка контактов наждачкой труда не составит. Обратите внимание на нижнюю контактную группу: быть может, пластинку следует подогнуть для более плотного примыкания или же, наоборот, отогнуть, чтобы защита не срабатывала слишком рано.

Шток пускового реле

Теперь приподнимите верхнюю пластинку с контактами и осмотрите направляющий шток. При наличии ржавчины и загрязнений обработайте деталь любым антикоррозийным раствором против ржавчины и добейтесь плавного хода пластинки.

В противном случае она не будет успевать подняться за отведенные для пуска двигателя 2-3 секунды. Это тот случай, когда запуск компрессора происходит с перебоями, и вы вынуждены слушать многократные попытки запуска мотора.

Проверить обмотки компрессора

Если с контактами и штоком всё отлично, то далее стоит выяснить, поступает ли напряжение на реле.

Для этого нужно снять реле и прозвонить контакты двигателя попарно: правый и левый, верхний и правый, верхний и левый. Должны появиться значения в Омах в допустимых пределах для вашего компрессора.

Если появляется показатель OL, то это значит, что напряжение на реле не поступает, и искать поломку следует в моторе-компрессоре.

Прозвонить реле

Если контакты в порядке, напряжение поступает, а реле не работает, тогда следует прозвонить само пускозащитное реле. Если вы убедитесь, что реле рабочее – значит, нужно более внимательно проверить прочие узлы и механизмы холодильника (например, термостат), чтобы найти причину неполадок.

Если же тестер покажет отсутствие сигнала при прозвонке реле, то такое реле следует заменить. Ремонтировать его нежелательно – это очень тонкий механизм и любая неточность чревата дальнейшими поломками и даже возгораниями.

К тому же пускозащитное реле на ALM-zapchasti обойдется вам по доступной, почти оптовой цене. А уж если вы сумели самостоятельно снять реле, то, купив точно такое же, с легкостью установите его на ваш холодильник без посторонней помощи.

Кстати, проверить работоспособность только что приобретенного реле можно тем же способом, которым вы проверяли старое реле холодильника (последний пункт). Надеемся, что теперь сможете проверить пускозащитное реле холодильника и узнать, нуждается ли оно в замене. И теперь ремонт холодильника пойдет быстрее и эффективнее.

Реле контроля тока РКТ, защита от перегрузок по току в цепях переменного и постоянного тока

Реле контроля тока РКТ-1 -защита от перегрузок.
– Срабатывание по току выше или ниже установленного значения тока
– Два диапазона измерения тока (до 1 А или до 5 А)
– Расширение рабочего диапазона с помощью стандартных трансформаторов тока ХХ/5А
– Порог срабатывания 10…100% от максимального значения тока (1 А или 5 А)
– Наличие режима памяти – запоминания состояния ошибки
– Задержка для пропуска пусковых токов – 0,5 с или 5 с
– Задержка срабатывания исполнительного реле от 0,1 с до 10 с
– Имеет функцию инверсии состояния выходного реле
– Напряжение питания АС100-400 В
– Питание осуществляется от контролируемой сети
– 1 переключающая группа
Реле контроля тока РКТ-1 предназначено для выдачи управляющего сигнала при обнаружении выхода значения тока в однофазных или трёхфазных сетях выше или ниже установленного значения.

Реле контроля тока служит для контроля перегрузок станков, электродвигателей или другого электрооборудования, для контроля потребления, диагностики удаленного оборудования (замыкание, пониженное или повышенное потребление тока).

Работа реле контроля тока РКТ-1

Реле контроля тока имеет два режима работы: режим максимального тока и режим минимального тока. Выбор режима работы осуществляется первым переключателем.
Если переключатель 1 установлен в положение «Iн>» включается режим максимального тока, если в положение «Iн<» – режим минимального тока.
Реле имеет функцию инверсии выхода, которая включается 4 переключателем. Диаграмма работы реле в режиме максимального (минимального) тока при выключенной и включенной инверсии выхода представлена на рис.1 (рис.2). При выключенной инверсии (4 переключатель в положении «выкл») в режиме максимального (минимального) тока исполнительное реле остается включенным до тех пор, пока значение контролируемого тока не станет выше (ниже) заданного порога срабатывания.

Если измеренное значение тока превысит (станет ниже) установленного порогового значения исполнительное реле выключится после отсчета установленной потенциометром «t» выдержки времени t . При возвращении значения тока в исходное состояние реле включается без задержки, установленной пользователем. Если во время этого отсчета значение тока вернется в пределы установленных значений, работа будет продолжена без переключения исполнительного реле. При включенной инверсии (4 переключатель в положении «вкл») выключенное и включенное состояния реле меняются местами.
Переключатель 3 задает задержку включения tвкл 0,5с или 5с для пропуска пусковых токов. После включения питания в течении этого времени измерение тока не происходит и исполнительное реле остается в состоянии, соответствующему «нормальному» режиму работы.
Переключатель 2 включает функцию «памяти» – запоминания состояния ошибки. Если после срабатывания реле значение тока вернется в установленные пределы, реле возвращается в исходное состояние с учетом заданного гистерезиса (переключатель 2 в положении «б. пам.» – функция «память» выключена). При установки 2 переключателя в положение «пам» возврат в исходное состояние произойдет только после снятия и повторного включения питания или после кратковременного перевода переключателя 2 в положение «сброс».
Выбор режима работы с помощью DIP-переключателя и установка времени срабатывания реле потенциометром «t» осуществляется при выключенном напряжении питания.
Порог срабатывания устанавливается верхним потенциометром, в пределах 10…100% от максимального значения тока 1 А или 5А. Примеры схем подключения реле приведены на рис. 4 – 6, где Rш – сопротивление шунта измерительной цепи. Напряжение питания на реле подается на клеммы «L1» и «L2». При измерении тока в диапазоне до 1 А, нагрузка подключается клеммам «L1-Е2», при измерении тока в диапазоне до 5 А – к клеммам «L1-Е1». При подаче питания на реле включается зеленый индикатор «U». Когда исполнительное реле включено замкнуты контакты реле 11 – 14 и включен желтый индикатор « », когда выключено – замкнуты контакты 11 – 12 и желтый индикатор выключен.

Технические характеристики реле контроля тока РКТ-1

Параметры Значения
Напряжение питания АC100-400 В ± 10%, 50 Гц;
Входное сопротивление, Rш 0,01 Ом – 5 А
0,05 Ом – 1 А
Диапазон измерения тока до 1А или до 5А
Измерительная цепь L1 – E2 – 1 A
L1 – E1 – 5 A
Порог срабатывания от максимального значения тока (1 А или 5 А) 10 – 100%
Погрешность установки порога срабатывания 10%
Гистерезис по отношению к пороговому значения 5%
Задержка включения, tвкл 0,5 с или 5 с
Задержка срабатывания реле, t 0,1 – 10 с
Максимальное коммутируемое напряжение 400 В
Максимальный коммутируемый ток при активной нагрузке 16 А
Количество и тип контактов 1 переключающий
Диапазон рабочих температур от -25 до +55°С
Высота над уровнем моря не более 2000м
Габаритные размеры 17,5 Х 90 Х 63 мм
Схема подключения реле контроля тока РКТ-1
Контроль тока однофазной нагрузки Контроль тока трехфазной нагрузки Подключение трансформатора тока

как подключить реле ртк 1 1ухл4 2 схема

Ссылка:

http://ykagora. bemosa.ru/2/66/kak-podklyuchit-rele-rtk-1-1uhl4-2-shema

как подключить реле ртк 1 1ухл4 2 схема 8 фев 2015 .
Як підключити мотор від пральки.Двигатель от стиральной машинки.Как подключить мотор к 220В.Как сделать Наждак Своими . 2 апр 2014 . 5:56 · Подключение двигателя от стиральной машины indesit wg 421 tp – Duration: 1:53. Александр Свалухин 81,562 views · 1:53. Реле пускозащитное токовое РТК -Х – отдельная запчасть для холодильника, предназначенная для запуска компрессора холодильника и защиты от перегрузок. Применяется с компрессорами ДХМ-5. Схема электрическая пускозащитного реле РТК-Х. 28 фев 2016 . Пусковое реле РКТ Ставится на компрессора АТЛАНТ CK,CKO, CKH. Отличаются . Реле имеет возможность подключения пускового конд. . Реле ркт – 1,2,3,4,5,6 отличаются по амперажу, так? … ПОМОГИТЕ КАК РЕАНИМИРОВАТЬ РЕЛЕ РТК-Х(М) – Duration: 3:35. коля троян 6,802 views. 12 дек 2014 . Только надо понять какое (1,2,3,4,5,6). . как измерить на сколько ампер реле ртк – 1му ухл4.2 ? на задней стороне не стоит маркировка заводская . 2:34 · Как просто подключить компрессор от холодильника. схема реле ртк-1-1ухл4.
Переключатель с центральной рукояткой П-2113/1 630А. Переключатель с центральной. кодирование в MPEG-4 со скоростью около 30 В. Как подключить к компу, но и для. Таблица замены реле · ON-LINE .. СБ-2-1 УХЛ4 . Модуль СБ-2-1 предназначен для защиты коммутирующих контактов от . СХЕМА ПОДКЛЮЧЕНИЯ. . Реле телеуправления РТУ-2 · Снабберный модуль СБ-2-1 · Модуль .. Контроль наличия, чередования, обрыва фаз для Ввода 1 и Ввода 2 . Простейший трёхфазный АВР или как подключить модуль управления МАВР -3-1 . На лицевой панели размещены мнемоническая схема, СД индикаторы . реле ртк 2-1ухл4 схема подключения. реле ртк 2-1ухл4 схема подключения. rele rtk 2-1ukhl4 skhema podklyucheniya. Реле защиты насосов РЗН-1М Реле телеуправления РТУ-2 Снаберный модуль СБ-2-1 Модуль. 12 дек 2014 . Только надо понять какое (1,2,3,4,5,6). . как измерить на сколько ампер реле ртк – 1му ухл4.2 ? на задней стороне не стоит маркировка заводская . 2:34 · Как просто подключить компрессор от холодильника. Реле пускозащитное токовое РТК -Х – отдельная запчасть для холодильника, предназначенная для запуска компрессора холодильника и защиты от перегрузок. Применяется с компрессорами ДХМ-5. Схема электрическая РТК-Х М. 2 апр 2014 . 5:56 · Подключение двигателя от стиральной машины indesit wg 421 tp – Duration: 1:53. Александр Свалухин 81,562 views · 1:53.

Реле контроля тока РКТ-2 контроль токов до 2А или до 10А


ТУ 342520-015−31928807−2010

РКТ-2 АС100-400В УХЛ4 код EAN-13 (артикул): 4620769450296 в разработке

 

-Срабатывание по току выше или ниже установленного значения тока

-Два диапазона измерения тока (до 2 А или до 10 А)

-Порог срабатывания 10…100% от максимального значения тока (2 А или 10 А)

-Наличие режима памяти – запоминания состояния ошибки

-Задержка для пропуска пусковых токов – 0,5 с или 5 с

-Задержка срабатывания исполнительного реле от 0,1 с до 10 с

-Имеет функцию инверсии состояния выходного реле

-Напряжение питания АС100-400 В

-Питание осуществляется от контролируемой сети

– 1 переключающая группа

-Ширина корпуса 17. 5мм (1модуль)

НАЗНАЧЕНИЕ РЕЛЕ

Реле контроля тока РКТ-2 предназначено для выдачи управляющего сигнала при обнаружении выхода значения тока в однофазных или трёхфазных сетях выше или ниже установленного значения. Реле контроля тока служит для контроля перегрузок станков, электродвигателей или другого электрооборудования, для контроля потребления, диагностики удаленного оборудования (замыкание, пониженное или повышенное потребление тока).

ТЕХНИЧЕСКИЕ ХАРАКТЕРИСТИКИ РЕЛЕ
напряжение питания АС100-400В +/-10%, 50 Гц
потребляемая мощность, не более 2ВА
входное сопротивление , Rш

0,005 Ом-10А

0,025 Ом-2А

диапазон измерения тока до 2 А или до 10 А
измерительная цепь (длительная перегрузка по току)

L1-E2-12A (10A)

L1-E1-10A (15 А)

порог срабатывания от максимального значения тока (1А или 5 А) 10-100%
погрешность установки порога срабатывания 10%
гистерезис по отношению к пороговому значению 5%
задержка включенияtвкл 0,5 или 5 с
задержка срабатывания реле t 0,1-10с
максимальное коммутируемое напряжение 400В

максимальный коммутируемый ток при активной нагрузке

АС 250В, 50 Гц (АС1)

DC 30B (DC1)

16А
максимальная коммутируемая мощность 2000ВА
максимальное напряжение между цепями питания и контактами реле АС 2000 В, 50Гц (1 мин)
механическая износостойкость, циклов не менее 10х106
электрическая износостойкость, циклов не менее 100000
количество и тип контактов 1 переключающий

степень защиты реле по корпусу

по клеммам

IP40

IP20

диапазон рабочих температур -100. ..+550С
температура хранения -400…+600С
относительная влажность воздуха до 80% при 250С
рабочее положение в пространстве произвольное
режим работы круглосуточный
габаритные размеры 17,5х90х63
масса 0,1 кг

КОНСТРУКЦИЯ РЕЛЕ

Реле выпускаются в унифицированном пластмассовом корпусе с передним присоединением проводов питания и коммутируемых электрических цепей. Крепление осуществляется на монтажную шину DIN шириной 35мм или на ровную поверхность. Для установки реле на ровную поверхность, фиксаторы замков необходимо переставить в крайние отверстия, расположенные на тыльной стороне корпуса. Конструкция клемм обеспечивает надежный зажим проводов сечением до 2,5 мм2.

На лицевой панели прибора расположены: зеленый индикатор включения напряжения питания «U», желтый индикатор срабатывания встроенного исполнительного реле , регулятор времени срабатывания реле «t», регулятор порога срабатывания от максимального тока и четырехсекционный DIP-переключатель для выбора режимов работы.

УСЛОВИЯ ЭКСПЛУАТАЦИИ РЕЛЕ

Окружающая среда – взрывобезопасная, не содержащая пыли в количестве, нарушающем работу фотореле, а так же агрессивных газов и паров в концентрациях, разрушающих металлы и изоляцию. Вибрация мест крепления реле с частотой от 1 до 100 Гц при ускорении до 9,8 м/с2. Воздействие электромагнитных полей, создаваемых проводом с импульсным током амплитудой до 100 А, расположенным на расстоянии не менее 10 мм от корпуса. Реле устойчиво к воздействию помех степени жесткости 3 в соответствии с требованиям ГОСТ Р 51317.4.1-2000, ГОСТ Р 51317.4.4-99, ГОСТ Р 51317.4.5-99

РАБОТА РЕЛЕ

Реле контроля тока имеет два режима работы: режим максимального тока и режим минимального тока. Выбор режима работы осуществляется первым переключателем. Если переключатель 1 установлен в положение «Iн>» включается режим максимального тока, если в положение «Iн<» – режим минимального тока.

Реле имеет функцию инверсии выхода, которая включается 4 переключателем. Диаграмма работы реле в режиме максимального (минимального) тока при выключенной и включенной инверсии выхода представлена на рисунке. При выключенной инверсии (4 переключатель в положении «выкл») в режиме максимального (минимального) тока исполнительное реле остается включенным до тех пор, пока значение контролируемого тока не станет выше (ниже) заданного порога срабатывания. Если измеренное значение тока превысит (станет ниже) установленного порогового значения исполнительное реле выключится после отсчета установленной потенциометром «t» выдержки времени t . При возвращении значения тока в исходное состояние реле включается без задержки, установленной пользователем. Если во время этого отсчета значение тока вернется в пределы установленных значений, работа будет продолжена без переключения исполнительного реле. При включенной инверсии (4 переключатель в положении «вкл») выключенное и включенное состояния реле меняются местами.

Переключатель 3 задает задержку включения tвкл 0,5с или 5с для пропуска пусковых токов. После включения питания в течении этого времени измерение тока не происходит и исполнительное реле остается в состоянии, соответствующему «нормальному» режиму работы.

Переключатель 2 включает функцию «памяти» – запоминания состояния ошибки. Если после срабатывания реле значение тока вернется в установленные пределы, реле возвращается в исходное состояние с учетом заданного гистерезиса (переключатель 2 в положении «б.пам.» – функция «память» выключена). При установки 2 переключателя в положение «пам» возврат в исходное состояние произойдет только после снятия и повторного включения питания или после кратковременного перевода переключателя 2 в положение «сброс».

Выбор режима работы с помощью DIP-переключателя и установка времени срабатывания реле потенциометром «t» осуществляется при выключенном напряжении питания.

Порог срабатывания устанавливается верхним потенциометром, в пределах 10…100% от максимального значения тока 2 А или 5А.

Примеры схем подключения реле приведены на рисунке, где Rш – сопротивление шунта измерительной цепи. Напряжение питания на реле подается на клеммы «L1» и «L2». При измерении тока в диапазоне до 2 А, нагрузка подключается к клеммам «L1-Е2», при измерении тока в диапазоне до 10 А – к клеммам «L1-Е1».

При подаче питания на реле включается зеленый индикатор «U». Когда исполнительное реле включено замкнуты контакты реле 11 – 14 и включен желтый индикатор , когда выключено – замкнуты контакты 11 – 12 и желтый индикатор выключен.

ДИАГРАММЫ РАБОТЫ РЕЛЕ

РЕЖИМ МАКСИМАЛЬНОГО ТОКА РЕЛЕ

РЕЖИМ МИНИМАЛЬНОГО ТОКА РЕЛЕ

СХЕМА ПОДКЛЮЧЕНИЯ РЕЛЕ

КОНТРОЛЬ ТОКА ОДНОФАЗНОЙ НАГРУЗКИ

КОНТРОЛЬ ТОКА ТРЕХФАЗНОЙ НАГРУЗКИ

 

ГАБАРИТНЫЕ РАЗМЕРЫ РЕЛЕ


Реле контроля тока РКТ-2

 

Пускозащитное реле холодильника: конструкция и работа

Трехфазному двигателю наличие пусковой обмотки излишний элемент. Потребляя 380 вольт, врубается в сеть непосредственно, катушки статора сфазированы определенным образом. Требуется запуск от сети 230 вольт – умельцы начинают химичить. Появляются схемы звезды, треугольника, использующие конденсатор, обеспечивающий сдвиг напряжения на 90 градусов в произвольной обмотке относительно двух оставшихся. Первая выполняет роль пусковой, конденсатор должен отключаться, когда двигатель наберет обороты. Фактически из трехфазного мотора получается двухфазный. Конечно, можно сделать блок питания, выдающий три синусоиды, сдвинутые на 120 градусов друг относительно друга искусственным путем. Пускозащитное реле холодильника вторит принципами работы асинхронных двигателей, служит реализации функций, заложенных названием.

Запуск асинхронного двигателя однофазной сетью 230 вольт

Напряжение 380 вольт – три фазы по 230 вольт каждая, оба случая рассматривают действующее значение. Вызывающее на пассивном сопротивлении аналогичный тепловой эффект. Переменное напряжение непрерывно меняется, цифру усредняют по времени. Результат называют действующим (эффективным) значением величины.

Чтобы двигатель асинхронного типа работал правильно, поле статора должно вращаться. Легко обеспечить (доказано Николой Тесла): на три обмотки подать соответствующие фазы. Происходит векторное сложение полей. Результирующий вектор плавно вращается, увлекая ротор. КПД трехфазных двигателей сети 380 В максимальный из прочих разновидностей, типов включений. В промышленности применяется непривычный жилому дому вольтаж. Может жилец получить 380 В? Гипотетически – да. Профессиональный электрик найдет три фазы, сдвинутые друг относительно друга на нужный угол (120 градусов).

Многоэтажки питаются сетью 380 вольт. Квартира получает 1 фазу. Редкие исключения ограничиваются современными многоэтажками. Некоторые образчики бытовой техники (кухонные плиты) питаются двумя фазами. Мера обеспечивает снижение требований к электрической проводке квартиры.

Фаза одна. Вращение поля невозможно принципиально. Движение получают, складывая минимум два вектора. Приходится использовать услуги конденсатора, сдвигающего напряжение на 90 градусов. Фактически при схеме звезды или треугольника одна обмотка выполняет роль пусковой, заставляет поле вращаться. В дальнейшем величина меняется линейно, поскольку двигатель набрал обороты, инерции хватит сохранить вращательное движение. Переменное поле будет ритмично толкать ротор в нужном направлении. Плавность уступает результирующей сложения трех векторов, функционированию домашней бытовой техники хватает.

Почему квартиры лишены трехфазного напряжения. Работа с ним требует глубоких знаний, отличных практических навыков. 230 вольт любой домохозяйке поможет подвести розетку. Одна фаза и земля (нейтраль). Думать не надо. Формулировка утрирована, но близка смыслу реального положения дел. Теряем КПД, получаем взамен простоту.

Что делает пусковая обмотка. Двигатель не войдет в рабочий режим, создает второй вектор, который в первом приближении позволяет считать поле внутри двигателя вращающимся. Неровного круга сдвинуть, раскрутить ротор хватает. Обороты набраны, пусковая катушка должна быть отключена, толку минимум, энергия тратится немалая, снижая КПД устройства.

Принцип действия пускозащитного реле

Пусковую катушку нужно отключить, когда обороты набраны. В момент старта обмотки потребляют большой ток, эффект позволяет отследить момент перекоммутации. Пусковое реле холодильника выполняет защитные функции (не всегда). Опцию реализует разогрев чувствительного элемента электрическим током. Порог превышен – цепь разрывается, невзирая, достигнут нужный режим холодильника согласно показаниям термостата или нет. Придумано две схемы работы пускового реле (одновременно может быть защитным):

  1. «Таблетки» работают на основе материала, расширяемого нагревом. Изначально рабочий элемент холодный, пусковая обмотка потребляет ток, обеспечивая плавный пуск асинхронного двигателя. Постепенно температура таблетки поднимается, вызывая размыкание контакта, включенной остается рабочая катушка. Полагаем, для поддержания режима внутри реле установлен механизм предотвращения охлаждения таблетки. Дроссель рабочей обмотки, греющий элемент. Если таблеточное реле ломается, часто внутри можно услышать шорох рассыпавшегося порошка, изменяя положение корпуса прибора.
  2. Индукционные реле основаны на действии электромагнитов. При запуске ток большой и за счет этого сердечник прижимает контакты пусковой катушки. Со временем потребление двигателя падает. В результате сила тока уже не уравновесит пружину, контакты пусковой катушки размыкаются. Обратите внимание: важно сориентировать реле в пространстве правильно. Часто сердечник падает, увлекаемый действием силы тяготения. Зато и тестировать такие элементы гораздо проще: повертите из стороны в сторону, чтобы контакты пускового реле изменяли сопротивление от нуля до бесконечности.

С таблетками часто идут в одном корпусе тепловые реле на биметаллической пластине. Через него проходит ток рабочей катушки. Как только величина превысит порог срабатывания, то контакты размыкаются, останавливая компрессор. Схема реле холодильника биметаллического типа основана на нагреве чувствительного элемента. В этом нет ничего сложного! Две пластины приварены друг к другу плотно. Коэффициент расширения металлов в них различен. Когда происходит нагрев двойная пластина изгибается в сторону материала, который меньше удлиняется. Становится возможным срабатывание реле. Такая схема часто применяется бытовой техникой.

В индукционных реле часто используется нагревающаяся спираль. Здесь материал уже один. Но греет (!) биметаллическую пластину. Через спираль проходит ток рабочей катушки. Если ампераж слишком велик, то биметаллическая пластина разрывает контакты. У индукционного пускозащитного реле виды неисправностей следующие:

  • перегорела спираль, в этом случае контакты не будут звониться в любом положении;
  • заклинило сердечник, запуск двигателя не выполняется, или мотор глохнет через 5 – 10 секунд;
  • нарушен режим работы пластины, холодильник отключается даже в нормальном режиме.

Хотим обратить внимание: тепловая защита полностью аварийная. В нормальном режиме работы срабатывать реле не должно. В то же время пусковая функция сопровождает холодильник в течение периода эксплуатации. Процесс переключения сопровождается легким щелчком. Пускозащитное реле в холодильнике часто слышим, когда прибор работает.

Конструкция пускозащитного реле

Пускозащитное реле напоминает внешним видом таблетку или неопределенной формы. Это такой маленький элемент, находящийся непосредственно возле черного бочкообразного корпуса компрессора. Не задумывались, почему такой цвет сажи выбран окраской сердца холодильника?

Ответ прост: черный поглощает тепло, но также хорошо и излучает. В какую сторону движется процесс, определяет направление перепада температур компрессора и окружающей среды. Когда мотор горячий, то черный корпус отдает тепло воздуху. Кроме того неподалеку присутствует вентилятор, создающий принудительное охлаждение компрессора.

Схема коммутации пускозащитного реле холодильника:

  1. Фаза 220 В.
  2. Земля.
  1. Пусковая обмотка асинхронного двигателя компрессора.
  2. Рабочая обмотка асинхронного двигателя компрессора.
  3. Земля.

Обычно узнать, что и куда подключается, можно по цвету проводов. В любом случае ремонт следует проводить осторожно. Землю компрессора проще узнать, если соскоблить чуть-чуть краски с корпуса, прозвонить три контакта. Но этот метод оставляется напоследок, когда остальные не помогли.

Индукционные пускозащитные реле ДХР крепятся на неподвижную раму и работают в паре с компрессорами ДХМ. После обозначения может идти цифра, которая одинакова у обоих устройств. Различие конструкций в рабочем напряжении и токах срабатывания и отпускания. Для ускорения разрыва цепи при перегреве за биметаллической пластиной расположен магнит. Если металл попадает в поле действия, то срабатывание системы ускоряется. Магнит служит и для того, чтобы удержать биметаллическую пластину с разомкнутым контактом чуть дольше, чем нужно для нормализации температуры. Это дополнительная защитная мера.

Индукционное реле компрессора холодильника РТП отличается тем, что может находиться и на проводе. Не обязательно крепить к раме. Работа ведется с компрессорами ДХМ 3 и 5. Отличие от ДХР в несколько меньшем токе срабатывания. Это позволит надежнее защитить компрессор. Ток отпускания такой же. Умельцы используют холодильные компрессоры, изготавливая аппараты высокого давления, ресиверы. Накачивают шины, используют пневматическое оборудование.

Прежде чем купить реле для холодильника, убедитесь, что изделие соответствует типу компрессора. Затем элемент необходимо правильно установить. Лучше брать именно ту марку, которая имелась до ремонта. Если реле холодильника Бирюса оснащена типом РТК, лучше такое и брать, несмотря на то, что для двигателя ДХМ подойдут также и РТП, и ДХР. Совместимость устройств помогут определить справочные таблицы. Указывают необходимые технические сведения.

IP-адресация: Руководство по настройке DHCP, Cisco IOS версии 15SY – Настройка агента DHCP-ретрансляции Cisco IOS [Поддержка]

Инкапсуляция опции 82 DHCP-ретрансляции

12,2 (33) SRD

Эта функция позволяет второму агенту ретрансляции DHCP инкапсулировать опцию информации агента ретрансляции (опция 82) от предыдущего агента ретрансляции, добавлять свою собственную опцию 82 и пересылать пакет на сервер DHCP. Сервер DHCP может использовать информацию о VPN от второго агента ретрансляции вместе с информацией о опции 82 от первого агента ретрансляции для отправки правильных назначений адресов и других параметров конфигурации для клиентских устройств на основе VRF, опции 60 и инкапсулированной опции 82.

Этой функцией были изменены следующие команды: ip dhcp relay information policy, ip dhcp relay information policy-action.

Поддержка класса DHCP для идентификации клиента

12,4 (11) т

Эта функция расширяет механизм класса DHCP для поддержки параметров 60, 77, 124 и 125. Эти параметры определяют тип клиента, отправляющего сообщение DHCP. Агент ретрансляции DHCP может принимать решения о пересылке на основе содержимого опций в сообщении DHCP, отправленном клиентом.

Эта функция была введена следующей командой: option hex.

DHCPv4 Relay per Interface VPN ID Поддержка

12,4 (11) т

Функция DHCPv4 Relay per Interface VPN ID Support позволяет настроить агент DHCP-ретрансляции Cisco IOS для каждого интерфейса, чтобы переопределить глобальную конфигурацию команды vpn опции информации ip dhcp relay. Эта функция позволяет достигать абонентов с разными требованиями к идентификатору VPN ID на разных интерфейсах с одного маршрутизатора Cisco.

Эта функция была введена следующей командой: ip dhcp relay information option vpn-id.

Опция 82 DHCP-реле для каждого интерфейса

12,4 (6) T 12,2 (31) SB2 12,2 (33) SRC

Эта функция включает поддержку опции информации агента ретрансляции DHCP (опция 82) для каждого интерфейса. Конфигурация интерфейса позволяет использовать разные DHCP-серверы с разными требованиями к опции 82 DHCP, которые могут быть достигнуты от одного маршрутизатора Cisco.

Следующие команды были введены этой функцией: ip dhcp relay information check-reply, ip dhcp relay information option-insert, ip dhcp relay information policy-action.

Подопция идентификатора абонента DHCP для опции 82

12,3 (14) T 12,2 (28) SB 12,2 (33) SRB

Эта функция позволяет интернет-провайдеру добавить уникальный идентификатор к подопции идентификатора абонента в опции информации агента ретрансляции.

В этой функции появилась следующая команда: ip dhcp relay information option subscriber-id.

DHCP Relay MPLS VPN Support

12,2 (8) 12,2 (28) SB 12,2 (33) SRC

Поддержка ретрансляции DHCP для MPLS VPN позволяет администратору сети экономить адресное пространство, разрешая перекрытие адресов. Агент ретрансляции может поддерживать несколько клиентов в разных VPN, и многие из этих клиентов из разных VPN могут использовать один и тот же IP-адрес.

Этой функцией были изменены следующие команды: параметр информации о реле ip dhcp, вспомогательный адрес ip.

DHCPv6 Bulk Lease query

15,1 (1) ю

Агент ретрансляции DHCPv6 Cisco IOS поддерживает массовый запрос аренды в соответствии с RFC 5460.

Следующие команды были введены или изменены этой функцией:

debug ipv6 dhcp relay, ipv6 dhcp-relay bulk-lease.

Агент DHCP-ретрансляции Поддержка ненумерованных интерфейсов

15,3 (1) ю

Функция агента ретрансляции DHCP в Cisco IOS поддерживает использование ненумерованных интерфейсов.

DHCPv6 – релейная цепочка для делегирования префикса

15,0 (1) SY

Эта функция позволяет ретранслировать сообщения DHCPv6 через несколько агентов ретрансляции.

Следующие команды были введены или изменены этой функцией:

очистить привязку реле ipv6 dhcp, очистить ipv6 dhcp route, ipv6 dhcp iana-route-add, ipv6 dhcp iapd-route-add, show ipv6 dhcp relay binding, show ipv6 dhcp маршрут.

Пошаговое руководство по настройке Frame Relay

Это руководство объясняет, как настроить Frame Relay шаг за шагом. Узнайте, как настроить (параметр LMI, номер DLCI, VC и PCV), создать (многоточечное и многоточечное соединение и субинтерфейс), проверить и отладить реализацию Frame Relay с практическими примерами в пакетном трассировщике, включая команды настройки Frame Relay.

Чтобы объяснить конфигурацию Frame Relay, я воспользуюсь имитатором сети с трассировкой пакетов. Вы можете использовать любое программное обеспечение для моделирования сети или использовать настоящие устройства Cisco, чтобы следовать этому руководству. Нет никакой разницы в выводе, если выбранное вами программное обеспечение содержит команды, описанные в этом руководстве.

Создайте практическую лабораторию, как показано на следующем рисунке, или загрузите эту предварительно созданную практическую лабораторию и загрузите в программу трассировки пакетов

Загрузить Frame Relay Practice LAB – Blank

При необходимости вы можете загрузить последнюю, а также более раннюю версию Packet Tracer отсюда.Скачать Packet Tracer

Начнем обучение с этого простого примера. Разобравшись с этим примером, мы добавим дополнительные термины в следующий пример. Этот простой подход поможет нам легко изучить конфигурацию Frame Relay.

Это руководство является последней частью нашей статьи « Терминология WAN, объяснение протоколов и методов инкапсуляции ». Вы можете прочитать другие части этой статьи здесь.

Учебное пособие по WAN – объяснение базовой концепции коммутации WAN

Этот туториал является первой частью статьи.В этой части подробно объясняются основные концепции WAN, включая терминологию, методы инкапсуляции, концепции коммутации и протоколы инкапсуляции с примерами.

Протокол HDLC и объяснение метода инкапсуляции

Этот туториал является второй частью статьи. В этой части подробно описывается протокол HDLC (High-Level Data Link Control) и метод инкапсуляции с примерами, включая пошаговое руководство по настройке.

Протокол PPP и объяснение метода инкапсуляции

Этот туториал является третьей частью статьи.В этой части подробно объясняется протокол PPP (точка-точка) и метод инкапсуляции с примерами, включая пошаговое руководство по настройке.

Основные концепции Frame Relay, объясненные простым языком

Этот туториал является четвертой частью статьи. В этой части простым языком объясняются основные концепции Frame Relay, такие как типы LMI, DLCI, скорость доступа, скорость CIR, PVC, SVC и тип сети.

Этот пример сети включает два маршрутизатора и одно облако с ретрансляцией кадров.Оба маршрутизатора подключены друг к другу через облако Frame Relay. На данный момент нет конфигурации ни в одном устройстве.

В реальной жизни компания-поставщик Frame Relay создает виртуальные каналы, но в среде LAB мы должны нести эту ответственность.

Настройка Frame Relay в Packet Tracer, шаг за шагом

Для моделирования виртуальных каналов в пакетном трассировщике необходимы следующие шаги: –

Щелкните Cloud-PT и щелкните Config . На левой панели выберите соответствующий интерфейс.

LMI : – Frame Relay поддерживает три варианта LMI; ANSI, Cisco и Q933a. Какой бы вариант мы ни выбрали здесь, мы должны использовать тот же вариант в DTE (последовательный интерфейс 0/0/0 маршрутизатора).

DLCI : – Устройство DTE идентифицирует этот VC по номеру DLCI. Какой бы номер (обычно от 17 до 1000) мы здесь ни использовали, мы должны использовать тот же номер в DTE. Номер DLCI должен быть уникальным для интерфейса Frame Relay.

Имя соединения : – Имя соединения используется для отображения виртуальных каналов между интерфейсами.

на работе
Опция

LMI и номер DLCI предоставляются компанией Frame Relay.

Выполните тот же процесс и настройте номер LMI и DLCI для последовательного интерфейса 1 .

Теперь, наконец, пришло время связать этот ВК. Выберите параметр Frame Relay на левой панели. В правом окне выберите интерфейс и соединение из раскрывающегося списка. Это один конец VC. Для другого конца VC нам нужно выбрать соответствующее соединение и интерфейс из выпадающих списков справа.

R1 подключен к Serial 0 , и мы создали соединение с именем R1toR2 . Итак, в левой части мы выберем Serial 0 и R1toR2 .

R2 подключен к Serial 1 , и мы создали соединение с именем R2toR1 . Итак, в правой части мы выберем Serial 1 и R2toR1 .

Когда мы закончим, нажмите кнопку добавить .

Frame Relay соединяет два сайта через виртуальный канал (VC).Компания-поставщик услуг [Frame Relay] использует свою внутреннюю инфраструктуру для создания виртуальных каналов. Ни конечному пользователю не нужно знать эту технологию, ни компания-провайдер не должна делиться этой информацией с пользователями. Все, что нужно знать конечному пользователю, – это какая VC связана с каким сайтом. Для этой информации Frame Relay назначает два значения DLCI в каждом виртуальном канале, по одному для каждого конца. Конечный пользователь использует это значение для идентификации другого конца VC. В предыдущей части этой статьи эти термины объясняются более подробно.

Как и в реальной жизни, нам (Frame Relay) необходимо передать параметр LMI и номер DLCI DTE (клиенту).В нашем примере эти значения будут следующими:

.

для R1

Опция LMI – ANSI

Номер DLCI – 100

для R2

Опция

LMI – Cisco

Номер DLCI – 101

Это все, что нам нужно в системе отслеживания пакетов для имитации Frame Relay. Пришло время настроить окончание DTE. Нам необходимо выполнить необходимую настройку на обоих маршрутизаторах, чтобы активировать эту сеть.

R1
Маршрутизатор> включить
Маршрутизатор # настроить терминал
Маршрутизатор (конфигурация) # интерфейс серийный 0/0/0
Маршрутизатор (config-if) #encapsulation frame-relay
Маршрутизатор (config-if) #ip адрес 192.168.1.1 255.255.255.0
Маршрутизатор (config-if) # frame-relay interface-dlci 100
Маршрутизатор (config-if) # frame-relay lmi-type ansi
Маршрутизатор (config-if) # без выключения
Маршрутизатор (config-if) #exit
Маршрутизатор (конфигурация) #exit
Маршрутизатор №
 
R2
Маршрутизатор> включить
Маршрутизатор # настроить терминал
Маршрутизатор (конфигурация) # интерфейс серийный 0/0/0
Маршрутизатор (config-if) #encapsulation frame-relay
Маршрутизатор (config-if) #ip-адрес 192.168.1.2 255.255.255.0
Маршрутизатор (config-if) # frame-relay interface-dlci 101
Маршрутизатор (config-if) # без выключения
Маршрутизатор (config-if) #exit
Маршрутизатор (конфигурация) #exit
Маршрутизатор №
 

Давайте разберемся с приведенной выше конфигурацией шаг за шагом.Как мы знаем, роутеры позволяют запускать разные WAN-сервисы на разных интерфейсах. Итак, наша первая логическая цель – определить правильный интерфейс. Как показано на рисунке, последовательный интерфейс 0/0/0 назначен для Frame Relay на обоих маршрутизаторах. Чтобы настроить Frame Relay на этом интерфейсе, нам нужно войти в режим интерфейса. Для этого используются первые три команды в приведенной выше конфигурации.

enable : – Эта команда используется для входа в привилегированный режим exec.

настроить терминал : – Эта команда используется для входа в режим глобальной конфигурации.

interface serial 0/0/0 : – Эта команда используется для входа в режим интерфейса.

В маршрутизаторах Cisco инкапсуляция по умолчанию установлена ​​на HDLC. Мы не можем использовать Frame Relay с инкапсуляцией по умолчанию. Следующая команда изменяет эту инкапсуляцию.

Маршрутизатор (config-if) #encapsulation frame-relay : – Эта команда изменит метод инкапсуляции по умолчанию на Frame Relay.

Следующая команда назначает IP-адрес в интерфейсе.

Маршрутизатор (config-if) #ip-адрес 192.168.1.1 255.255.255.0 : – Эта команда назначает IP-адрес в Serial 0/0/0 R1.

Маршрутизатор (config-if) #ip address 192.168.1.2 255.255.255.0 : – Эта команда назначает IP-адрес в Serial 0/0/0 R2.

Следующая команда назначает значение DLCI в интерфейсе.

Маршрутизатор (config-if) # frame-relay interface-dlci 100 : – Эта команда назначает значение DLCI 100 в последовательном интерфейсе R1.

Маршрутизатор (config-if) # frame-relay interface-dlci 101 : – Эта команда назначает значение DLCI 101 в последовательном интерфейсе R2.

Следующая команда устанавливает параметр LMI в интерфейсе. Пока мы не изменим параметр LMI с помощью следующей команды, параметр LMI по умолчанию установлен на Cisco (в маршрутизаторах Cisco).

Маршрутизатор (config-if) # frame-relay lmi-type ansi : – Эта команда изменит параметр LMI по умолчанию на ANSI.

Вы заметили? мы не запускали эту команду в R2. Поскольку опция LMI [Cisco], которую мы получили от провайдера, совпадает с настройкой по умолчанию (Cisco), нет необходимости запускать эту команду в R2.

По умолчанию все интерфейсы на маршрутизаторе отключены.Нам нужно включить их, прежде чем они смогут общаться с другими.

Маршрутизатор (config-if) # no shutdown : – Эта команда включает последовательный интерфейс.

Последние две команды [ exit ] используются для возврата в привилегированный режим exec.

Это все, что нам нужно для настройки маршрутизаторов.

Давайте протестируем нашу реализацию с помощью команды ping .

Если ping завершился успешно, переходите к следующему разделу.В противном случае проверьте свою конфигурацию еще раз. Для устранения неполадок вы можете использовать мою настроенную топологию.

Загрузить лабораторию Frame Relay Practice LAB – настроено

Теперь мы знакомы с базовой конфигурацией Frame Relay. В следующем разделе мы разберемся с опциями расширенной конфигурации на сложном примере.

Пример конфигурации Frame Relay

Создайте топологию, как показано на следующем рисунке, или загрузите предварительно созданную топологию

Загрузить пример практического применения Frame Relay LAB – Blank

Frame Relay поддерживает два типа сети; с полной и частичной сеткой.

Полностью ячеистая : – Сеть, в которой все сайты связаны друг с другом через прямую ссылку.

Частично ячеистая : – Сеть, в которой все сайты не имеют прямой ссылки.

В предыдущей части этой статьи эти типы подробно описаны с примерами.

Чтобы понять полностью ячеистую сеть, мы подключим R1, R2 и R3 через прямые каналы. Чтобы получить обзор частично ячеистой сети, мы подключим R4 только к R1.

Конфигурация полносвязной сети (многоточечная)

Устройство Интерфейс IP-адрес Номер DLCI Подключено к
R1 Sub-Serial 0/0/0.1 192.168.1.1/24100 R2
R1 Sub-Serial 0/0 / 0.1 192.168.1.1/24101 R3
R2 Sub -Серийный 0/0 / 0,1 192.168.1.2/24100 R1
R2 Подсерийный 0/0 / 0,1 192.168.1.2/24 101 R3
R3 Sub-Serial 0/0/0.1 192.168.1.3/24100 R1
R3 Подсерийный 0/0 / 0,1 192.168.1.3/24101 R2

Конфигурация частично ячеистой сети (точка-точка)

Устройство IP-адрес интерфейса Номер DLCI Подключено к
R1 Sub-Serial 0/0 / 0.2 192.168.2.1 / 24102 R4
R4 Серийный 0/0/0 192.168.2.2/24100 R1

Следующие команды будут использоваться для настройки R1.

Маршрутизатор – R1
Маршрутизатор> включить
Маршрутизатор # настроить терминал
Маршрутизатор (конфигурация) # интерфейс серийный 0/0/0
Маршрутизатор (config-if) #encapsulation frame-relay
Маршрутизатор (config-if) # без выключения
Маршрутизатор (config-if) #interface serial 0/0/0.1 многоточечный
Маршрутизатор (config-subif) #ip-адрес 192.168.1.1 255.255.255.0
Маршрутизатор (config-subif) # frame-relay interface-dlci 100
Маршрутизатор (config-subif) # frame-relay interface-dlci 101
Маршрутизатор (config-subif) #interface serial 0/0 / 0.2 точка-точка
Маршрутизатор (config-subif) #ip-адрес 192.168.2.1 255.255.255.0
Маршрутизатор (config-subif) # frame-relay interface-dlci 102
Маршрутизатор (config-subif) #exit
Маршрутизатор (конфигурация) #exit
Маршрутизатор №
 

Как мы знаем из предыдущего примера, Frame Relay можно настроить в режиме интерфейса.Мы использовали первые три команды для доступа к режиму интерфейса. Следующая команда используется для изменения значения по умолчанию метод инкапсуляции в Frame Relay. Пятая команда используется для включения интерфейса. Эти пять команд объяснены в предыдущем примере.

Хорошо. Давайте разберемся с остальными командами.

Как видно на рисунке, R1 связан с тремя узлами через единый последовательный интерфейс. Чтобы подключить несколько сайтов из единого интерфейса, мы должны разделить его на подчиненные интерфейсы.

Субинтерфейс – это виртуальный интерфейс, определяемый программным обеспечением IOS.Он использует то же оборудование, что и физический интерфейс, но работает как отдельный интерфейс.

Субинтерфейс может работать в двух режимах; точка-точка и многоточечная.

В режиме точка-точка субинтерфейс может подключаться к одному виртуальному каналу. В этом режиме для каждого субинтерфейса требуется собственная IP-подсеть. Каждому IP-адресу необходимо сопоставить уникальный адрес DLCI.

В многоточечном режиме субинтерфейс может подключаться к нескольким виртуальным каналам.Один IP-адрес может быть сопоставлен с несколькими адресами DLCI. Обычно этот режим используется в полностью ячеистой сети, где маршрутизаторы связаны со всеми маршрутизаторами.

Ключевые моменты

Прежде чем мы создадим субинтерфейс, нам сначала нужно установить инкапсуляцию на физическом интерфейсе. Физический интерфейс должен быть включен с помощью команды no shutdown , и он должен быть всегда включен. Если мы отключим физический интерфейс, все связанные подчиненные интерфейсы будут отключены.Поскольку суб-интерфейсы используют свою собственную IP-конфигурацию, мы не можем назначить IP-адрес в физическом интерфейсе.

Следующая команда создаст субинтерфейс из последовательного интерфейса.

Маршрутизатор (config-if) #interface serial 0/0 / 0.1 multipoint : – Поскольку этот субинтерфейс будет соединяться с двумя сайтами, здесь будет использоваться многоточечный режим.

Router (config-subif) #ip address 192.168.1.1 255.255.255.0 : – Эта команда установит общий IP-адрес для всех виртуальных каналов, к которым мы будем подключаться через этот интерфейс.Как мы знаем, в многоточечном режиме нам разрешено использовать одну IP-подсеть для нескольких VC. Мы будем использовать этот IP-адрес для подключения к обоим сайтам (VC).

Frame Relay предоставляет нам опции LMI и номера DLCI. Опция LMI используется для обмена сообщениями управления между маршрутизатором и коммутатором Frame Relay, в то время как номер DLCI используется для идентификации другого конца VC. В нашем примере VC с номером DLCI 100 соединен с R2, а VC с номером DLCI 101 соединен с R3. Маршрутизатор автоматически сопоставит номер DLCI с правильным VC.Нам нужно только предоставить номера DLCI, связанные с интерфейсом. Следующие команды выполнят эту работу для этого субинтерфейса.

Маршрутизатор (config-subif) # frame-relay interface-dlci 100
 

И

Маршрутизатор (config-subif) # frame-relay interface-dlci 101
 

Поскольку в этом примере используется опция LMI (Cisco) по умолчанию, нам не нужно настраивать ее здесь.

на работе

Если маршрутизатор Cisco работает под управлением IOS версии 11.2 или выше, интерфейс автоматически определит соответствующий тип LMI.

R1 имеет еще одно двухточечное соединение. Для этого подключения нам понадобится отдельный субинтерфейс. Следующая команда создаст еще один субинтерфейс точка-точка.

Маршрутизатор (config-subif) #interface serial 0/0 / 0.2 точка-точка
 

Следующая команда назначит IP-адрес в интерфейсе.

 

Маршрутизатор (config-subif) #ip-адрес 192.168.2.1 255.255.255.0

Следующая команда назначит ему соответствующий номер DLCI.

Маршрутизатор (config-subif) # frame-relay interface-dlci 102
 
Совет к экзамену

Двухточечный субинтерфейс отображает один DLCI и использует отдельную IP-подсеть. Это также решает проблему разделения горизонта.

Это все, что нам нужно для настройки этого маршрутизатора. Мы можем использовать команду exit для возврата обратно в режим глобальной конфигурации или в привилегированный режим exec (из режима глобальной конфигурации).

Таким же образом мы настроим R2 и R3.

Маршрутизатор
– R2
Маршрутизатор> включить
Маршрутизатор # настроить терминал
Маршрутизатор (конфигурация) # интерфейс серийный 0/0/0
Маршрутизатор (config-if) #encapsulation frame-relay
Маршрутизатор (config-if) # без выключения
Маршрутизатор (конфигурация) # интерфейс серийный 0/0/0.1 многоточечный
Маршрутизатор (config-subif) #ip-адрес 192.168.1.2 255.255.255.0
Маршрутизатор (config-subif) # frame-relay interface-dlci 100
Маршрутизатор (config-subif) # frame-relay interface-dlci 101
Маршрутизатор (config-subif) #exit
Маршрутизатор (конфигурация) #exit
Маршрутизатор №
 
Маршрутизатор – R3
Маршрутизатор> включить
Маршрутизатор # настроить терминал
Введите команды конфигурации, по одной в каждой строке. Закончите CNTL / Z.
Маршрутизатор (конфигурация) # интерфейс серийный 0/0/0
Маршрутизатор (config-if) #encapsulation frame-relay
Маршрутизатор (config-if) # без выключения
Маршрутизатор (конфигурация) # интерфейс серийный 0/0/0.1 многоточечный
Маршрутизатор (config-subif) #ip-адрес 192.168.1.3 255.255.255.0
Маршрутизатор (config-subif) # frame-relay interface-dlci 100
Маршрутизатор (config-subif) # frame-relay interface-dlci 101
Маршрутизатор (config-subif) #exit
Маршрутизатор (конфигурация) #exit
Маршрутизатор №
 

Маршрутизатор R4 имеет только одно соединение точка-точка с R1. Поскольку есть только одно соединение мы можем использовать для этого физический интерфейс или можем создать логический интерфейс, как описано выше, выбор за нами.

Маршрутизатор – R4
Маршрутизатор> включить
Маршрутизатор # настроить терминал
Введите команды конфигурации, по одной в каждой строке.Закончите CNTL / Z.
Маршрутизатор (конфигурация) # интерфейс серийный 0/0/0
Маршрутизатор (config-if) #ip-адрес 192.168.2.2 255.255.255.0
Маршрутизатор (config-if) #encapsulation frame-relay
Маршрутизатор (config-if) # frame-relay interface-dlci 100
Маршрутизатор (config-if) # без выключения
Маршрутизатор (config-if) #exit
Маршрутизатор (конфигурация) #exit
Маршрутизатор №
 

Это все, что нам нужно для настройки сети Frame Relay. Мы можем протестировать нашу реализацию с помощью команды ping . Если все хорошо, маршрутизаторы должны иметь доступ к подключенным сайтам.

Вы можете использовать мою настроенную топологию для перекрестной проверки.

Download Frame Relay Example Practice LAB – Настроено

Таблица команд настройки Frame Relay

Маршрутизатор
Команда Описание
Маршрутизатор (config-if) #encapsulation frame-relay Включить инкапсуляцию Frame Relay в интерфейсе
(config-if) #encapsulation frame-relay ietf Enable Frame Инкапсуляция реле ietf в интерфейсе.Используется при подключении к маршрутизатору стороннего производителя.
Маршрутизатор (config-if) # frame-relay lmitype {ansi | cisco | q933a} Используется для установки типа LMI. Если маршрутизатор работает под управлением Cisco ISO 11.2 или выше, эта команда не является обязательной. Поскольку маршрутизатор автоматически определит правильный тип LMI.
Маршрутизатор (config-if) # frame-relay interface-dlci 100 Назначьте DLCI номер 100 в интерфейсе.
Router (config-if) # frame-relay map ip 192.168.100.1 110 широковещательная передача Используется для статического сопоставления удаленного IP-адреса с локальным DLCI. Сопоставление выполняется автоматически по обратному протоколу ARP.
По умолчанию Frame Relay не пересылает широковещательные пакеты в VC. По этой причине любой протокол маршрутизации, зависящий от широковещательной передачи, не будет работать с Frame Relay.
Используйте широковещательную передачу ключевое слово, чтобы включить широковещательную пересылку на этом виртуальном канале.
Маршрутизатор (config-if) #no frame-relay inverse arp Используется для отключения обратного ARP.Если мы отключим обратный ARP, мы должны статически сопоставить удаленный IP-адрес и локальный DLCI.
Маршрутизатор (config-if) #interface serial 0/0 / 0.1 точка-точка Создает подчиненный интерфейс точка-точка с номером 1
Router # show frame-relay map Используется для просмотра записей карты IP / DLCI
Router # show frame-relay pvc Используется для просмотра состояния всех настроенных PVC
Router # show frame-relay lmi Отображает статистику LMI, включая типы и обмен messages
Router # clear frame-relay counters Очищает все счетчики Frame Relay
Router # clear frame-relay inarp Сбросить таблицу карт и очистить все записи обратного ARP
Router # debug frame- relay lmi Включить процесс отладки на LMI.
Router # no debug frame-relay lmi Отключить процесс отладки на LMI.

Как активировать реле

Готовы начать использовать реле? Потрясающие! Следующие ниже шаги помогут вам выполнить активацию с помощью Wi-Fi. Не в зоне Wi-Fi? Нет проблем, вы также можете активировать через соединение сотовой сети с опцией Пропустить активацию через Wi-Fi.

  1. Загрузите и установите приложение The Relay by Republic:
    Магазин Google Play | Apple App Store

  2. Откройте приложение Relay

  3. Войдите в текущую учетную запись или создайте новую учетную запись
    (Если вы создаете новую учетную запись, вам будет предложено ввести имя, адрес электронной почты, пароль , номер телефона , платежная информация и )

  4. Следуйте инструкциям на экране , чтобы включить реле

  5. В приложении Relay коснитесь на Далее

  6. Нажмите на Relay Device , которое вы хотите активировать.
    (Если обычная активация не работает, нажмите «Пропустить» в правом верхнем углу, чтобы активировать по ячейке)

  7. Нажмите Подключиться к Wi-Fi

  8. Нажмите на имя своей сети WiFi

  9. Введите пароль сети WiFi и нажмите Connect
    (Вы можете установить флажок Показать пароль , чтобы увидеть, что вы вводите.)

  10. На реле нажмите кнопку Talk 3 раза , чтобы получить код активации

  11. В приложении Relay коснитесь полей и введите код активации код

  12. Нажмите Далее и следуйте инструкциям на экране, чтобы завершить активацию

Чтобы повторно активировать Relay после того, как вы отменили услугу, вам необходимо связаться с нашей службой поддержки Relay, так как им придется повторно активировать SIM-карту. в вашем реле, чтобы вы могли его повторно активировать.

В приложении нажмите на вопросительный знак в правом верхнем углу экрана. Или войдите здесь, используя интернет-браузер.

Группе поддержки Relay потребуется следующая информация:

Попробуйте просмотреть следующую статью, чтобы получить полезные советы о том, как запустить новое реле – Ошибки / проблемы с активацией.

  • Вы покупали товары на RelayGo.com? Есть ли у вас услуги Republic Wireless? Оказывается, у вас уже может быть аккаунт! Используйте эту регистрационную информацию в процессе активации!

  • Каждое реле необходимо активировать отдельно, поскольку приложение Relay не позволяет выполнять несколько активаций одновременно.

  • Обратите внимание, Условия и положения больше не будут отображаться после активации вашего первого реле.

  • По умолчанию Relay, скорее всего, будет на более ранней версии устройства, чем наша текущая версия устройства. Не забудьте обновить реле, чтобы воспользоваться новыми интересными функциями. Узнайте больше об обновлении реле в этой статье: Как принудительно обновить реле.

Теперь, когда вы активировали реле и
, вы готовы начать, щелкните ниже, чтобы перейти к нашему краткому руководству
, чтобы узнать больше о реле и его функциях!

Нужна помощь с реле?
Общайтесь с нашими агентами поддержки онлайн или в приложении Relay после создания учетной записи.

В приложении нажмите на вопросительный знак в правом верхнем углу экрана. Или войдите здесь, используя интернет-браузер.

  • После входа в систему появится виджет с дружественным приветствием. Здесь вы можете начать с нами разговор.

  • Наш виджет также будет содержать такую ​​информацию, как «Состояние системы», полезные статьи и многое другое!

Объяснение значений Drop Code и Module-ID в выходных данных захвата пакетов (SonicOS 6.5.4.5)

25 9000 ARP ARP Недействительный пакет HA 9 0018 DROP_IP_IDP_DROP_PACKET обнаружения DROP_IP_IDP_SEND_BLOCK_PAGE обнаружение МВОЙ 173 Гостевая служба не допускается Отсутствует заголовок IPCOMP 9000 RECV: IP pkt recvd без combuf Нет доступного буфера сообщений коммутируемого доступа 9000 сеанс 9007 9 0003 входящий 400 90 0003 433400 DP400 Decrypyion Неудачная проверка выравнивания полезной нагрузки esp 9040 0 443 9 Ошибка ARP MAC Next Hope таблица состояния 9000 имеет недопустимый подтип 9000 Не удалось переназначить политику NAT для переведенного src Не удалось переназначить политику NAT Кэш соединения Добавить сбой 90 400 561 9000 564 575 Пакет сброшен – приглашение SIP не удалось изменить ReferredBy: 9000 3 90 400 Пакет отброшен – брандмауэр деактивирован 90 018 IP-пакет не 2002 :: src, предназначенный для ретранслятора 6to4 sanity 90 тест не пройден (# 1) Внутренняя ошибка модуля ICMP
1 Ошибка обработки PIP в CP
2 Ошибка обработки PIP в DP
3 Пакет на интерфейсе резервного агрегата, но Sonic END не обнаружен.
4 Широковещательный пакет на резервном резервном порте, когда основной порт активен.
5 Пакетирует порт резервирования, но Sonic END не обнаружен.
6 CP дросселирование DP для трафика стека
7 Пакет потерян из-за сбоя передачи в стек.
8 Пакет отброшен выходным крючком.
9 Пакет между блейд-серверами отброшен из-за сбоя прохода CP в стек.
10 Ошибка обработки активного пакета данных HA.
11 Пакет отброшен из-за ошибки прохода CP в стек.
12 Отбрасывать пакет IEEE802 BPDU Becuase L2 Bridge блокирует не-IP-пакеты.
13 Не удалось отправить пакет IEEE802 BPDU.
14 Модуль поддержки IEEE 802 BPDU еще не инициализирован.
15 Недействительный тип эфира для пакета IEEE 802 BPDU.
16 Недействительный адрес источника для пакета IEEE 802 BPDU.
17 Вход неизвестного типа Ether.
18 Выходной заголовок нулевого эфира.
19 Неизвестный исходящий тип Ether.
20 Пакеты IPv6 не поддерживаются.
21 Пакет на недопустимом vlan
22 Входящий пакет на недопустимом интерфейсе
23 Исходящий пакет на недопустимом интерфейсе
24 Пакет на недопустимом устройстве
MAC-адрес назначения не является нашим интерфейсом
26 MAC-адрес источника является одним из MAC-адресов нашего интерфейса
27 Устройство не подключено.
28 Пакет на недопустимой группе svrrp
29 Недействительный пакет HA
30 Недействительный пакет HA IPv6
31
Пакет обнаружения PPPoE не разрешен
33 Недействительный пакет SDP HA
34 Пакет маршрутизации не разрешен
35 Пакет маршрутизации не разрешен для пакета BGP
36000 пакет не разрешен для ZebOS
37 Пакет маршрутизации не разрешен для v6 ZebOS
38 Фильтрация VLAN.
39 Одноадресный MACADDR не мой
40 L2B Learning-Bridge отфильтрован
41 Неверный NET-ID обнаружен в тумане при записи.
42 Обнаружен недопустимый NET-ID при записи arp real.
43 Неверный NET-ID обнаружен при быстрой записи ip.
44 Недействительный NET-ID при записи.
45 Обнаружен недействительный NET-ID при отсутствии записи в mbuf.
46 Неверные данные NET во время выполнения при записи.
47 Недопустимые данные NET времени выполнения при записи arp real.
48 Неверные данные NET времени выполнения при быстрой записи ip.
49 Недопустимые данные NET времени выполнения при записи.
50 Недопустимые родительские данные NET во время выполнения при записи.
51 Недопустимые данные NET во время выполнения, если запись в mbuf отсутствует.
52 Недопустимые родительские данные NET во время выполнения включены, если не записывать mbuf.
53 Неизвестный тип ARP.
54 Ответ Arp игнорируется.
55 IP-адрес не для нашей подсети
56 ARP неожиданный IP-адрес
57 IP-адрес источника ARP не подключен
58 NULL IP-адрес источника
59 Собственный бесплатный arp
60 IP-адрес не в нашей локальной подсети
61 Классический режим, мост ARP не поддерживается
62 Прокси ARP, несоответствие подсети
61 63 Не для меня.
64 Подбор ARP отключен.
65 Запрос ARP из стека
66 Ответ ARP из стека
67 Не удалось разрешить ARP из SonicPoint
68 ARP неизвестный формат адреса Ethernet
69 IP-длина фрагментов UDP-пакетов слишком велика (> 65535), отбрасывается
70 Неверный флаг TCP (# 1)
71 Неверный флаг TCP (# 2)
72 Недействительные параметры TCP (# 1)
73 Недействительные параметры TCP (# 2)
74 Недействительные параметры TCP (# 3)
75 Недействительные параметры TCP ( # 4)
76 Недопустимый стек TCP
77 Не удалось выполнить тест на работоспособность IP
78 Не удалось выполнить тест на работоспособность IP на выходе
79 Не удалось выполнить расширенный тест на работоспособность IP
80 Трафик без звуковых точек в зоне wlan
81 Многоадресная spank-атака
82 Пакет многоадресных данных отброшен
Ошибка датчика балансировки нагрузки
84 Syn Flood Protection (# 1)
85 Syn Flood Protection (# 2)
86 Syn Flood Protection (# 3)
87 Дублировано в Syn Flood Protection
88 Обнаружен параметр маршрута источника IP
89 Обнаружен параметр маршрута записи IP
90 IP-адрес источника – широковещательный адрес подсети
91 Неверный кеш подключения.
92 Неверный кеш подключения после поиска.
93 Неизвестный пункт назначения (# 1)
94 Неизвестный пункт назначения (№2)
95 Неизвестный пункт назначения для bridged bcast pkt
96 Обнаружен обратный трафик
97 Политика правил доступа не найдена
98 DPI-SSL Обнаружение принудительного применения
99 Обнаружение AV
100 NG Обнаружение AV
101 SEC обнаружение
102 Обнаружение DEA
103 Плохие пакеты TFTP
104 Принудительное правило межсетевого экрана (# 1)
105 Правило принудительного межсетевого экрана (# 2)
106 Принудительное правило брандмауэра (# 3)
107 Принудительное содержание Fi Политика фильтра
108 ЛИЦЕНЗИЯ drop
109 Обнаружение IDP
110 Обнаружение IDP 2
111 Обнаружение IDP 3
112 9000 Обнаружение IDP -SSL Enforcement
113 Обнаружение IDP База данных подписей Relaod
114 Обнаружение IDP Атака предотвращена (# 1)
115 Обнаружение IDP Атака предотвращена (# 2)
Обнаружение IDP AF SMTP Ответ
117 Обнаружение IDP Пакет не по порядку
118 Обнаружение IDP AF_DROP_PACKET
119 Обнаружение IDP AF_SEND_BLOCK_BLOCK_18_RE0007 IDP IDP_SEND_BLOCK_18_RE000
121 Обнаружение МВОЙ DROP_IP_IDP_AF_SEND_HTTP_REDIRECT
122 обнаружение МВОЙ DROP_IP_IDP_AF_SEND_FTP_ERROR
123 DROP_IP_IDP_AF_RESET_CONNECTION обнаружения МВОЙ
124 DROP_IP_IDP_DROP_PACKET обнаружения МВОЙ
125 DROP_IP_IDP_DROP_PACKET обнаружения МВОЙ 2
126 МВОЙ 3
127 обнаружения МВОЙ
128 DROP_IP_IDP_SEND_SMTP_REPLY
129 DROP_IP_IDP_SEND_HTTP_REDIRECT обнаружения МВОЙ
130 DROP_IP_IDP_SEND_FTP_ERROR обнаружения МВОЙ
131 Обнаружение IDP DROP_IP_IDP_RESET_CONNECTION
132 Обнаружение IDP DROP_IP_IDP_AC_DROP_PACKET
133 DROP_IP_IDP_AS_DROP_PACKET Обнаружение МВУ
134 DROP_IP_IDP_GAV_DROP_PACKET_1 Обнаружение МВУ
135 DROP_IP_IDP_GAV_DROP_PACKET_2 Обнаружение МВУ
136 DROP_IP_IDP_GAV_DROP_PACKET_3 обнаружения МВУ
137 DROP_IP_IDP_GAV_DROP_PACKET_4 обнаружения МВУ
138 Обнаружение IDP Фрагментация
139 Обнаружение IDP Исключение повторной попытки блока
140 Обнаружение IDP ООО Превышено макс. 142 Обнаружение IDP Сохранить оригинал
143 Обнаружение IDP Неисправен SMB чтение / запись
144 Обнаружение IDP, неверная контрольная сумма tcp
145 Обнаружение IDP, неверная контрольная сумма IP в проверке tcp
146 Обнаружение IDP, неверная контрольная сумма IP в пакете TCP
147 Обнаружение IDP, неверная контрольная сумма udp
148 Обнаружение IDP, неверная контрольная сумма ip в проверке udp
149 обнаружение IDP, неправильная контрольная сумма ip в пакете udp
150 обнаружение IDP, неправильная контрольная сумма icmp
151 обнаружение IDP, неправильная контрольная сумма ip в icmp проверка
152 Обнаружение IDP, неверная контрольная сумма IP в пакете icmp
153 Пакет на общедоступный IP-адрес изнутри межсетевого экрана
154 Плохой TTL
155 Ошибка проверки IP
156 Неверный IP-адрес источника (# 1)
157 Неверный IP-адрес источника (№2)
158 Неверный IP-адрес источника вывода
159 Неверный MAC-адрес назначения
160 Широковещательная рассылка на мосту запрещена.
161 Антиспам: переход на сервер в черном списке.
162 Переход на сервер в черном списке.
163 поступает с сервера из черного списка.
164 Широковещательный трафик не обрабатывается.
165 Перенаправление многоадресной рассылки не настроено
166 Состояние многоадресной рассылки IGMP не обнаружено
167 Многоадресный IP-адрес отсутствует в разрешенном списке
168 NAT64 9 не поддерживает многоадресный IP
169 Достигнут предел количества подключений для защиты от спама
170 Пакет разгрузки сброса активного / активного DPI
171 UDP Flood Protection
172 ICMP Flood Protection
UDP Flood Protection для IPv6
174 ICMPv6 Flood Protection
175 Control Plane Flood Protection
176 Гостевая служба не разрешена
177
178 9000 7 Пакет отброшен – правила PDF:
179 Неизвестный тип Ether
180 Неверная версия IP
181 MAC-адрес в черном списке
182 Большая длина IP
183 Меньшая длина IP
184 Несоответствие длины пакета TCP с интерфейсом MTU
185 Несоответствие длины пакета UDP с интерфейсом MTU
186 Несоответствие длины пакета другого протокола с интерфейсом MTU
187 Длина первого фрагмента меньше минимального IP MTU
188 Неправильная граница фрагментации (# 1).
189 Неправильная граница фрагментации (# 2).
190 Неверное значение контрольной суммы IP (# 1).
191 Неверное значение контрольной суммы IP (# 2).
192 Неверное значение контрольной суммы TCP.
193 Неверное значение контрольной суммы UDP.
194 Неверное значение контрольной суммы ICMP (# 1).
195 Неверное значение контрольной суммы ICMP (# 2).
196 Ошибка высокой производительности ICMP.
197 NULL Номер порта Udp
198 Трафик без PPP-GRE
199 Отсутствует заголовок ESP
200 Отсутствует заголовок AH
202 Неизвестный тип протокола IP (№ 1)
203 Неизвестный тип протокола IP (№ 2)
204 Значение TTL равно нулю.
205 Значение TTL равно нулю, случай второй.
206 l2 mcast, но целевой IP-адрес является одноадресным (# 1)
207 l2 mcast, но целевой IP-адрес является одноадресным (# 2)
208 Зона нулевого источника.
209 Неверная длина UDP.
210 IGMP-пакеты не могут быть фрагментированы
211 RECV: IP pkt recvd без сеанса IPCP
212 RECV: IP pkt recvd без смежных буферов00 907
214 RECV: TNMP не может выделить непрерывные буферы
215 XMIT: AHDLC encap no buf
216 XMIT: TNMP не может выделить contiguous buf
217 XMIT: устройство не готово к пересылке трафика
218 XMIT: нет сеанса IPCP
219 XMIT: IPCP не работает
220
221 Ненулевое поле GIAddr в пакете DHCP от клиента
222 Sourc e MAC отличается от поля chAddr в пакете клиента DHCP
223 Политика Iphelper не найдена для ретранслятора DHCP.
224 Кэш Iphelper не найден для DHCP.
225 Нулевой NSID в пакете запроса Netbios.
226 Политика Iphelper не найдена для Netbios.
227 Кэш Iphelper не найден для Netbios.
228 Нулевой NSID в ответном пакете Netbios при получении с сервера.
229 Нулевой NSID в ответном пакете Netbios при получении от клиента.
230 Нулевой NSID в ответном пакете Netbios.
231 Клиент Netbios без выходного элемента
232 Сервер Netbios без выходного элемента
233 Клиент Netbios не может создать запись
234 DHCP-сервер не может ретранслировать клиент
235 DHCP-клиент не имеет выходного элемента
236 DHCP-клиент не может создать запись
237 DHCP-сервер, входной интерфейс такой же, как выходной интерфейс.
238 Межсетевой экран, входной интерфейс такой же, как выходной.
239 Другое приложение, входной интерфейс такой же, как выходной интерфейс.
240 Входной интерфейс такой же, как выходной.
241 Пакет DHCP-сервера отброшен, проверка RPF не удалась.
242 Пакет клиента Netbios отброшен, проверка RPF не удалась.
243 Пакет сервера Netbios отброшен, проверка RPF не удалась.
244 Сбой ретрансляции другого приложения на клиент
245 Другое приложение без выходного элемента
246 Другое приложение не может создать запись
247 Другой пакет приложения отброшен, Проверка RPF не удалась.
248 Пакет клиента другого приложения отброшен, проверка RPF не удалась.
249 Другой пакет сервера приложений отброшен, проверка RPF не удалась.
250 Политика Iphelper не найдена для другого приложения.
251 Политика Iphelper не найдена для другого приложения при создании записи.
252 Ошибка распределения Combuf.
253 Ошибка распределения памяти.
254 Ошибка распределения памяти BSEG.
255 Несоответствие длины. Не могу вперед пкт !!!.
256 Ошибка размера заголовка управляющего сообщения.
257 Отбросить пакет GRE, поскольку вызов еще не установлен.
258 Неверные флаги GRE или идентификатор вызывающего абонента.
259 Неверный порядковый номер GRE.
260 Нет данных для пакета GRE.
261 Туннель PPTP еще не запущен.
262 Клиент PPTP не включен.
263 PPTP WAN Write Spin Lock Error.
264 Ошибка блокировки вращения PPTP.
265 Ошибка организации очереди управления потоком PPTP.
266 Ошибка копирования цепочки combuf PPTP в непрерывный буфер.
267 Ошибка фрагментации пакета, размер которого превышает MTU PPTP.
268 Принудительное ограничение набора данных.
269 PPPDU не завершил инициализацию.
270 Ошибка фрагментации пакета, размер которого превышает MTU PPPDU.
271 Пакет PPPDU отброшен из-за того, что пакет больше, чем MTU PPPDU, и фрагментация отключена.
272 Пакет получен с установленным битом DF и большим, чем MTU
273 PPP Связь MLP недоступна / недоступна.
274 ​​ Ссылка PPP не работает / недоступна.
275 Связь PPP не работает.
276 Ссылка PPP не открыта.
277 Ошибка обработки буфера PPP.
278 LCP: буфер PPP усечен.
279 Не удалось распаковать буфер PPP.
280 NCP: буфер PPP усечен.
281 PPP Ошибка предварительной передачи MLP.
282 PPP Ошибка инкапсуляции MLP.
283 PPP Обнаружен нулевой указатель MLP.
284 PPP MLP без пакета данных.
285 PPP Ссылка MLP не открыта.
286 PPP Распаковка буфера MLP завершилась неудачно.
287 PPP MLP BAP no netif nlinfo.
288 PPP MLP IP no netif nlinfo.
289 PPP MLP NBF no netif nlinfo.
290 PPP MLP VJCOMP no netif nlinfo.
291 PPP MLP Распаковка VJCOMP завершилась неудачно.
292 PPP MLP VJUNCOMP no netif nlinfo.
293 PPP MLP Распаковка VJUNCOMP завершилась неудачно.
294 PPP MLP IPX no netif nlinfo.
295 PPP MLP Распаковка IPX не удалась.
296 PPP MLP AT no netif nlinfo.
297 PPP MLP 802.1 no netif nlinfo.
298 PPP MLP IBMSR no netif nlinfo.
299 PPP MLP DECLAN no netif nlinfo.
300 PPP MLP BRIDGE no netif nlinfo.
301 PPP MLP NBFCP no netif nlinfo.
302 PPP MLP IPCP no netif nlinfo.
303 Ошибка обработки буфера PPP PAP.
304 Ошибка обработки буфера PPP CHAP.
305 Ошибка обработки буфера PPP NCP.
306 Ошибка обработки буфера PPP LCP.
307 Получено PPP pkt, но нет существующей информации PPP.
308 Структура сетевого интерфейса PPP NULL.
309 Структура виртуального интерфейса PPP имеет значение NULL.
310 PPP нет активной ссылки.
311 Пакет PPP отброшен, поскольку он содержит неизвестный протокол.
312 Пакет PPP отброшен из-за сбоя передачи.
313 PPP MLP Обработка NCP завершилась неудачно
314 PPP потерял пакет, потому что NCP не открыт.
315 Пакет PPP отброшен из-за неприемлемости кода LCP.
316 Пакет PPP отброшен, так как код LCP неизвестен.
317 PPP HDLC Пакет PPPOE не имеет полезной нагрузки.
318 Пакет PPPOE не имеет полезной нагрузки.
319 Ошибка обработки буфера PPPOE.
320 Ошибка обработки входящего буфера PPPOE.
321 Ошибка обработки выходного буфера PPPOE.
322 Пакет PPPOE отброшен из-за NULL-указателя.
323 Пакет PPPOE отброшен из-за НУЛЕВОГО указателя в DP.
324 Пакет PPPOE отброшен из-за сбоя выделения BSEG.
325 Пакет PPPOE потерян из-за сбоя действия buf put head.
326 Пакет PPPOE отброшен из-за ошибки PADO create PAD.
327 Пакет PPPOE отброшен из-за ошибки создания пакета PADI PAD.
328 Пакет PPPOE отброшен из-за сбоя PADR при создании пакета PAD.
329 Ошибка обработки входящего буфера PPP HDLC.
330 Ошибка обработки выходного буфера PPP HDLC.
331 PPP HDLC упал из-за указателя NULL.
332 PPP HDLC сброшен из-за указателя NULL в DP.
333 PPP Пакет HDLC отброшен из-за сбоя выделения BSEG.
334 PPP HDLC-пакет отброшен из-за сбоя действия buf put head.
335 Ошибка обработки буфера PPP HDLC.
336 PPP HDLC PPPOE IPCP не работает.
337 PPP HDLC PPPOE не готов.
338 PPP HDLC PPPOE не готов в DP.
339 PPPOE IPCP не работает.
340 Модуль PPPOE еще не готов.
341 Модуль PPPOE еще не готов в DP.
342 Модуль PPPOE отбросил пакет, потому что это был пакет IPv6, а не для нас
343 PPP HDLC PPPOE не включен.
344 PPP HDLC PPPOE не включен в DP.
345 Модуль PPPOE не включен.
346 Модуль PPPOE не включен в DP.
347 PPP HDLC PPPOE не перезапускается / не запускается с пакетами NTP.
348 PPP HDLC PPPOE не перезапускается / не запускается с пакетами NTP в DP.
349 Модуль PPPOE не перезапускается / не запускается с пакетами NTP.
350 Модуль PPPOE не перезапускается / не запускается с пакетами NTP в DP.
351 PPP HDLC PPPOE не перезапускается / не запускается с не-IP-пакетами.
352 PPP HDLC PPPOE не перезапускается / не запускается с не-IP-пакетами в DP.
353 Модуль PPPOE отбросил пакет, поскольку он не был IP.
354 Модуль PPPOE отбросил пакет, поскольку он не был IP в DP.
355 PPP HDLC Пакет PPPoE имеет неподдерживаемую версию.
356 Пакет PPPoE имеет неподдерживаемую версию.
357 Получен пакет PPP HDLC PPPOE для несуществующего сеанса PPP.
358 Получен пакет PPP HDLC PPPOE для несуществующего сеанса PPP в DP.
359 Получен пакет PPPoE для несуществующего сеанса PPP.
360 Получен пакет PPPoE для несуществующего сеанса PPP в DP.
361 Пакет PPPoE в типе эфира «сеанс» имеет недопустимый идентификатор сеанса.
362 Пакет PPPoE в типе эфира «обнаружение» имеет недопустимый идентификатор сеанса.
363 Пакет PPPoE имеет неизвестный тип Ethernet.
364 В пакете PPPoE отсутствует тег имени службы.
365 Пакет PPPoE не был передан.
366 Пакет PPPoE отброшен из-за ошибки при добавлении заголовка enet.
367 Несоответствие длины L2TP
368 Ошибка контрольной суммы L2TP UDP
369 Буфер L2TP поврежден
370 Недействительный туннель L2TP 3
372 L2TP Неверный интерфейс источника
373 Пакет L2TP не зашифрован
374 L2TP Отбросить пакет управления PPP, сеанс еще не установлен
375 L2TP Seesion Invalid
376 L2TP недействительный тип pkt
377 L2TP недопустимое сообщение управления
378 L2TP неподдерживаемая версия
379 L2TP пакет L2TP не включен на этом интерфейсе
381 L2TP недействительные данные времени выполнения
382 L2TP-соединение не UP
383 L2TP-память не удалось
384 Нет активного туннеля IPSec для этого соединения 18 9, 385 Неверный режим L2TP,
386 Ошибка прохода Pkt в стек
387 Длина UDP больше 1500
388 Длина IP больше 1500
389
389 Pkt аутентификация не удалась
390 SA не найдена при поиске SPI после дешифрования
391 SA не найдена при поиске SPI после шифрования
392 Не удалось скопировать фрагментную цепочку в непрерывную буфер
393 Pkt с SPI менее 256
394 SA не найден при поиске по SPI для входящего пакета
395 Длина пакета меньше ожидаемой
396 Воспроизведенный пакет
397 Pkt получен на недопустимом интерфейсе
398 Ожидается инкапсуляция udp
399 Не ожидается инкапсуляция udp
400 Падение регулятора пропускной способности, входящий pkt
401
401 Регулятор пропускной способности
Ошибка обработки запроса HW для входящего пакета
403 Ошибка аутентификации AH
404 Ошибка аутентификации ESP
405 Ошибка дешифрования ESP
406 9000
407 Вложенные туннели нет t поддерживается
408 Pkt не через туннель
409 Pkt не через туннель или транспортный режим l2tp
410 Pkt не предназначен для интерфейса управления
Pkt не предназначен для интерфейса MGMT в CP
412 Pkt не предназначен для интерфейса MGMT (не октеон)
413 Pkt от недопустимого однорангового узла
414 Ошибка проверки списка доступа VPN
415 Ошибка проверки списка доступа VPN в CP
416 Ошибка проверки списка доступа VPN (не октеон)
417 Pkt не соответствует селекторам трафика
418 Фрагмент Pkt недопустим
419 DHCP pkt недопустимая длина IP-адреса
420 Oc teon Decrypyion Failed для входящего пакета
421 Octeon Decrypyion Failed для входящего пакета на DP
422 Octeon Decrypyion Ошибка проверки воспроизведения
423 Octeon0003 424 Octeon Decrypyion Failed MAC compare
425 Octeon Decrypyion Failed Pad check
426 Octeon Decrypyion Failed policy version check
427 Decrypy direction policy
427 Decision policy 428 Octeon Decrypyion Неудачная проверка направления политики на DP
429 Octeon Decrypyion Неудачная проверка протокола
430 Octeon Decrypyion Неудачная проверка SA
431
431 432 Octeon Decrypyion Неудачная контрольная сумма L4
433 Octeon Decrypyion Неудачная программная проверка жизненного байта
434 Octeon Decrypyion Неудачная жесткая проверка жизненного байта
436 Octeon Decrypyion Неудачная проверка нелегальной аутентификации
437 Octeon Decrypyion Ошибка проверки длины полезной нагрузки esp
438 Octeon Decrypyion Неудачная проверка длины полезной нагрузки DP
440 Octeon Decrypyion Неудачная проверка порядкового номера
441 Octeon Decrypyion Неудачная проверка порядкового номера на DP
442 Len0007 9cteon Decryion Octeon Decrypyion Failed Selector check
444 Octeon Decrypyion inbound SA не найден
445 Ошибка длины Ip combuf входящего пакета
446 447 Многоадресный sa не найден
448 SA не найден при поиске SPI для исходящего pkt
449 Неверный src IP на MGMT SA
450 Регулятор пропускной способности drop out out
451 Регулятор пропускной способности отбрасывает исходящий pkt в CP
452 Недостаточный контекст команды для исходящего pkt
453 Ошибка запроса обработки HW для исходящего pkt
454 esp0007 Ошибка запроса обработки дешифрования
455 90 007 Ошибка запроса обработки программного обеспечения esp auth
456 Ошибка запроса обработки программного обеспечения ah auth
457 Ошибка запроса обработки программного обеспечения null sa
458 Ошибка запроса обработки программного обеспечения
459 Программная ошибка фрагмента malloc combuf
460 Ошибка фрагментации Combuf
461 Combuf Fragmentation disallowed (# 1)
462 Combuf Fragmentation disallowed (# # 2) Ошибка фрагментации Combuf после шифрования
464 Ошибка фрагментации Combuf после шифрования в CP
465 Размер пакета превышает MTU
466 IPSec MTU меньше стандартного размера заголовка IPv6 (размер стандартного заголовка IPv6 # 1)
467 9000 7 IPSec MTU меньше стандартного размера заголовка IPv6 (# 2)
468 Пакет больше MTU после шифрования
469 Пакет получен с установленным битом DF и больше MTU
470 Пакет получен в IPv6 и больше MTU (# 1)
471 Пакет получен в IPv6 и больше чем MTU (# 2)
472 Переполнение последовательности при шифровании пакета
473 Ошибка шифрования для исходящего пакета
474 Combuf Ip Ptr NUll Error
475 Combuf Ip Length Error
476 Combuf Ipv6 Length Error
478 Ошибка ARP Next Hope
479 Ошибка многоадресного буфера
480 Запись IGMP не найдена при выходе
481 Запись IGMP не найдена при пересылке
482 Запись интерфейса IGMP не найдена
483 Combuf- fields mismatch iplen enet не равен размеру etherhdr
484 IGMP неверная контрольная сумма
485 Многоадресная рассылка не включена
486 Многоадресная рассылка не включена (IGMP)
487 Ошибка состояния IGMP
488 Ошибка таблицы состояний IGMPv3
489 Сообщение IGMP имеет недопустимую длину
490 Сообщение IGMP имеет недопустимый адрес назначения
491 Сообщение IGMP
492 Сообщение IGMPv3 имеет недопустимую длину данных
493 Сообщение IGMPv3 имеет меньше записей данных
494 Сообщение IGMPv3 недействительно
495 Версия сообщения запроса IGMP не поддерживается
496 Версия сообщения отчета IGMP не поддерживается
497 Версия сообщения IGMP неизвестна
498 Версия IGMP не поддерживается
499 Ошибка многоадресного RTP с отслеживанием состояния
500 Ошибка проверки IP Spoof, записанная в модуле conache
501 Проверка IP Spoof не удалось зарегистрировать в сети модуля
502 Интерфейс OutGoing недоступен
503 Интерфейс OutGoing недействителен
504 Интерфейс OutGoing недействителен для V6. (# 1)
505 900 07 Интерфейс OutGoing недействителен для V6 (# 21)
506 Интерфейс OutGoing недействителен для V6 (# 3)
507 Интерфейс OutGoing недействителен для V6 (# 4)
508 Интерфейс OutGoing недействителен для V6 (# 5)
509 Интерфейс OutGoing недействителен для V6 (# 6)
510 Интерфейс OutGoing недействителен для V6 (# 7)
511 Интерфейс OutGoing недействителен для V6 (# 8)
512 Указатель кэша имеет значение NULL.Поиск политики NAT не может быть выполнен
513 Ошибка добавления кэша в хэш-таблицу
514 Не удалось переназначить политику NAT для исходного src
515 Не удалось переназначить политику NAT для исходного dst
516 Не удалось переназначить политику NAT для исходного svc
517
518 для переведенного dst
519 Не удалось переназначить политику NAT для преобразованного svc
520 Политика NAT не удалось создать уникальный порт переназначения
521 Ошибка поиска политики NAT.Добавление кэша прервано
522 Кэш подключений заполнен
523 Получение интерфейса туннеля VPN из политики не удалось
524 Пакет с обратного пути от инициатора
525 Полуоткрытый Соединение ESP
526 Полуоткрытое соединение IPCOMP
527 Выделить память для кеша соединений не удалось
528 Выделить память для кеша соединений не удалось для вызывающего абонента
529
530 Переназначение NAT: IP-адрес источника не найден в объекте исходного адреса источника политики NAT
531 Переназначение NAT: IP-адрес назначения не найден в объекте исходного адреса назначения политики NAT
532 Переназначение NAT: служба не найдена в политике NAT ‘ s Исходный объект службы
533 Переназначение NAT: получено недопустимое смещение в исходном источнике (# 1)
534 Переназначение NAT: получено недопустимое смещение в исходном источнике (№2)
535 NAT Remap: получено недопустимое смещение в исходном месте назначения (# 1)
536 NAT Remap: получено недопустимое смещение в исходном месте назначения (# 2)
537 NAT Remap: неверный тип объекта адреса, настроенный для исходный источник (# 1)
538 NAT Remap: неверный тип адресного объекта, настроенный для исходного источника (# 2)
539 NAT Remap: неверный тип адресного объекта настроен для исходного назначения (# 1)
540 NAT Remap: неверный тип адресного объекта, настроенный для исходного назначения (# 2)
541 NAT Remap: неверный адрес o Тип bject настроен для переведенного источника (# 1)
542 NAT Remap: Неверный тип объекта адреса, настроенный для преобразованного источника (# 2)
543 NAT Remap: Получен недопустимый преобразованный источник из исходного смещения ( # 1)
544 Переназначение NAT: получен недопустимый преобразованный источник из исходного смещения (# 2)
545 Переназначение NAT: получен недопустимый преобразованный IP-адрес назначения (# 1)
546 NAT Remap: Получен недопустимый преобразованный IP-адрес назначения (# 2)
547 NAT Remap: Получен недопустимый преобразованный IP-адрес назначения (# 3)
548 NAT Remap: Размер преобразованного объекта назначения равен нулю
549 Переназначение NAT: невозможно найти активный хост из переведенного целевого пула
550 Переназначение NAT: размер транслируемого ed объект службы равен нулю
551 NAT Remap: Получено недопустимое смещение в исходной службе
552 NAT Remap: Получена недопустимая преобразованная служба из исходного смещения (# 1)
553 NAT Remap: Получен недопустимый переведенный сервис из исходного смещения (# 2)
554 Пакет, помеченный как отбрасываемый при входе
555 Пакет, помеченный как отбрасываемый при входе WAN
556 Пакет отмечен для отбрасывания на выходе
557 Пакет, помеченный для отбрасывания на выходе WAN
558 Пакет отброшен BWM CBQ, поскольку нет очереди по умолчанию
559 Пакет отброшен BWM CBQ при заполнении очереди
560 Пакет отброшен BWM ACKQ при заполнении очереди
Пакет отброшен BWM CBQ из-за сбоя распределения очереди
562 Пакет отброшен BWM ACKQ из-за сбоя распределения очереди
563 Пакет отброшен BWM CBQ как ошибка очереди
Пакет отброшен BWM ACKQ из-за отсутствия элемента ACKQ
565 Пакет отброшен BWM ACKQ из-за отсутствия очереди по умолчанию
566 Пакет отброшен из-за ошибки спин-блокировки BWM
56 MAC-IP Проверка анти-спуфинга для хостов.
568 Кэш защиты от спуфинга MAC-IP не найден для этого маршрутизатора.
569 MAC-IP Anti-spoof cache обнаружен, но это не маршрутизатор.
570 MAC-IP Кэш защиты от подделки обнаружен, но устройство находится в черном списке.
571 MAC-IP Anti-spoof cache обнаружен, но код спуфинга неизвестен.
572 Пакет отброшен – сбой IDP на пакете sslspy
573 Пакет сброшен – сбой фильтра содержимого на пакете sslspy
574 Пакет сброшен – соединение сброшено на пакете sslspy
Пакет отброшен – обработка неудачна
576 Пакет отброшена – неудачная регистрация
577 Пакет отброшен – плохой пакет SIP
578 Пакет отброшен – новый поток SIP с неправильной длиной
579 Пакет упал – не удалось выполнить новую обработку потока SIP
580 Пакет упал – не удалось предварительная обработка SIP
581 Пакет упал – не удалось постобработка SIP
582 Пакет отброшен – неизвестный метод запроса SIP
583 Пакет отброшен – неизвестный метод ответа SIP
584 Пакет отброшен – неизвестный тип сообщения SIP
585 Пакет отброшен – неизвестен Call-ID в методе
586 Пакет отброшен – недействителен Метод SIP для создания идентификатора вызова
587 Пакет сброшен – не разрешен для создания идентификатора вызова
588 Пакет сброшен – недопустимый Контакт:
589 Пакет сброшен – недопустимый вызов- ID:
590 Пакет потерян – недействителен Через:
591 Пакет потерян – недействителен От: в запросе SIP
592 Пакет потерян – недействителен От: в ответе SIP
593 Пакет отброшен – недействителен Кому: в запросе SIP
594 Пакет отброшен – недействителен Кому: в SIP ответ
595 Пакет отброшен – недопустимый RecordRoute: в запросе SIP
596 Пакет удален – недопустимый RecordRoute: в ответе SIP
597 Пакет потерян – недопустимый Maddr: в запросе SIP
598 Пакет отброшен – недействителен Maddr: в ответе SIP
599 Пакет отброшен – неверный Маршрут:
600 Пакет отброшен – недействительный ACK
601 Пакет отброшен – недопустимый метод
602 Пакет отброшен – неверный метод запроса
603 Пакет отброшен – недействителен ReferredBy:
604 Пакет отброшен – не удалось изменить ReferredBy:
605
605
606 9 0007 Пакет отброшен – запрос SIP не удалось изменить ReferredBy:
607 Пакет отброшен – недействителен ReferredTo:
608 Пакет отброшен – недействителен BYE
609 Пакет отброшен – недействительный ответ BYE
610 Пакет отброшен – недействителен CANCEL
611 Пакет отброшен – недействительный ответ CANCEL
612 Пакет потерян – недействительный INVITE
613 Пакет отброшен –
614 Пакет отброшен – недействительный РЕГИСТР
615 Пакет потерян – тело SDP не найдено
616 Пакет отброшен – длина содержимого SDP неверная
617 Пакет отброшен – плохой SDP c =
618 Пакет отброшен – несоответствующий SDP c =
619 Пакет отброшен – плохой SDP c = IP
620 Пакет отброшен – плохой SDP m =
621 Пакет потерян – не удалось прочитать длину содержимого в Обработка SDP
622 Пакет отброшен – не удалось обновить длину содержимого при обработке SDP
623 Пакет потерян – сбой обработки SDP
624 Пакет отброшен – блок Geo-IP для страны инициализации , расположение страны: Backendtree
625 Пакет отброшен – блокировка Geo-IP в соответствии с политикой для страны инициализации, расположение страны: Backendtree
626 Пакет отброшен – блокировка Geo-IP для страны инициализации, расположение страны: Frontendtree
627 Пакет отброшен – блокировка Geo-IP в соответствии с политикой для страны инициализации, расположение страны: Frontendtree
628 Пакет отброшен – блокировка гео-IP для новой страны инициализации поиска
629 Пакет отброшен – блокировка гео-IP для существующей страны инициализации, расположение страны: FirewallDefaultTree
630 Пакет отброшен – согласно политике Geo- Блок IP для существующей страны инициализации, расположение страны: FirewallDefaultTree
631 Пакет отброшен – блокировка гео-IP для существующей страны инициализации, расположение страны: CustomTree
632 Пакет отброшен – блокировка гео-IP в соответствии с политикой для существующей страны инициализации, расположение страны: CustomTree
633 Пакет отброшен – блокировка гео-IP для соответствующей страны, расположение страны: FirewallDefaultTree
634 Пакет отброшен – согласно политике блокировка гео-IP для соответствующей страны , расположение страны: FirewallDefaultTree
635 Пакет отброшен – блокировка гео-IP для соответствующей страны, расположение страны: CustomTree
636 Пакет отброшен – согласно политике блок Geo-IP для соответствующей страны, местоположение страны: CustomTree
637 Пакет отброшен – блок Geo-IP для новой страны поиска
638 Пакет отброшен – Блок Geo-IP для существующего поиска или страны, расположение страны: FirewallDefaulTree
639 Пакет отброшен – Блокировка Geo-IP в соответствии с политикой для существующего поиска или страны, расположение страны: FirewallDefaulTree
640 Пакет отброшен – Блок Geo-IP для существующего поиска или страны, расположение страны: CustomTree
641 Пакет отброшен – Блок Geo-IP в соответствии с политикой для существующего поиска или страны, расположение страны: CustomTree
642 Пакет отброшен – Блок BOTNET для центра управления и контроля init, источник ботнета: FirewallDefaulTree
643 Пакет сброшен – Блок BOTNET для i Центр управления и управления nit, источник ботнета: CustomTree
644 Пакет сброшен – блок BOTNET для центра управления и контроля init, источник ботнета: DynamicTree
645 Пакет сброшен – блок BOTNET для новой команды поиска init и центр управления, источник ботнета: FirewallDefaulTree
646 Пакет отброшен – блок BOTNET для нового центра команд и управления поиском init, источник ботнета: CustomTree
647 Пакет отброшен – блок BOTNET для новой команды поиска init и центр управления, источник ботнета: DynamicTree
648 Пакет отброшен – блок BOTNET для нового центра управления и управления поиском init, БД ботнета не загружена
649 Пакет отброшен – блок BOTNET для управления и контроля центр, источник ботнета: FirewallDefaulTree
650 Пакет отброшен – Блок BOTNET для нового центра поиска и управления, источник ботнета: CustomTree
651 Пакет сброшен – блок BOTNET для нового центра поиска или центра управления и управления, источник ботнета: DynamicTree
652 Пакет сброшен – Блок BOTNET для нового центра поиска и управления, источник ботнета: FirewallDefaulTree
653 Пакет сброшен – блок BOTNET для нового центра поиска или центра управления и управления, источник ботнета: CustomTree
654 Пакет сброшен – Блок BOTNET для нового центра поиска и управления, источник ботнета: DynamicTree
655 Пакет сброшен – блок BOTNET для нового центра поиска и управления, база данных ботнета не загружена
656 Пакет отброшен – Предел скорости передачи пакетов IPHelper
657 Пакет отброшен – TCP последовательность не в порядке
658 Пакет отброшен – PTR кэша равен нулю в SPI (# 1)
659 Пакет отброшен – PTR кэша равен нулю в SPI (# 2)
660 Пакет отброшен – PTR кэша равен нулю в SPI (# 3)
661 Пакет отброшен – PTR кэша равен нулю в SPI (# 4)
662 Пакет отброшен – PTR кэша равен нулю в SPI (# 5)
663 Пакет отброшен – PTR кэша равен нулю в SPI (# 6)
664 Пакет отброшен – PTR кэша равен нулю в SPI (# 7)
665 Пакет отброшен – обработать сбой потока FTP
666 Пакет потерян – обработать сбой управляющего потока PPTP
667 Пакет сброшен – обработать сбой реального аудиопотока
668 Пакет потерян – обработать orac le stream fail
669 Пакет потерян – обработать сбой потока MSN
670 Пакет сброшен – не выполнить повторную сборку для пакета с отслеживанием состояния
671 Пакет потерян – DNS Rebind атака
672 Пакет отброшен – источник фильтрации L2B – наш IP
673 Пакет отброшен – dst фильтрации L2B совпадает с каналом
674 Пакет отброшен – пакет L2B отброшен без IP
675 Пакет отброшен – не удалось найти интерфейс, связанный с туннелем
676 Пакет потерян – не удалось выполнить инициализацию пакета для zebos pkt через VPN
677 Пакет потерян – атаки Ping of Death
678 Пакет потерян – ICMP на не-ведущем блейд-сервере
679 Пакет потерян – IPSec недействителен dst blade
680 Пакет упал – не удалось обработать IPSec pkt
681 Пакет упал – не удалось выполнить повторную сборку для расшифрованного IPSec pkt
682 Пакет упал – не удалось обработать этот GMS туннель pkt
683 Пакет сброшен – не удается обработать DHCP через VPN pkt
684 Пакет сброшен – не удается обработать DHCP через выход VPN pkt
685 Пакет сброшен – не обрабатывается IPSec PMTU pkt
686 Пакет отброшен – не удается обработать L2TP pkt (# 1)
687 Пакет потерян – не удается обработать L2TP pkt (# 2)
688 Пакет отброшен – не удается обработать L2TP pkt (# 3)
689 Пакет отброшен – не удается обработать L2TP pkt (# 4)
690 Pack et сброшен – не удается обработать многоадресный pkt
691 Пакет сброшен – незапрашиваемое сообщение ICMP
692 Пакет сброшен – поиск в кэше завершился неудачно и сбросил pkt
693 Пакет сброшен – TCP и удалить кеш
694 Пакет отброшен – конфигурация Wiremode недавно была изменена и является НЕВЕРНОЙ
695 Пакет отброшен – не удалось добавить кэш
696 Пакет отброшен – дублируется в добавлении кеша
697 Пакет отброшен – запись кэша удалена
698 Пакет отброшен – запись кэша повторно используется
699 Пакет отброшен – не удается обработать этот pkt в DP
700 Пакет сброшено – соединение будет закрыто
701 Пакет сброшен – BWM droppe d the pkt
702 Пакет отброшен – обработчик DNS потерял pkt
703 Пакет пропал – провал DNS потерял pkt
704 Пакет отброшен – обработать DNS Sinkhole подделанный ipv4 pkt
705 Пакет сброшен – обработка DNS pkt, передача через подозрительный DNS-туннель
706 Пакет сброшен – обработчик SSLVPN сброшен pkt
707 Пакет сброшен – недопустимое управляющее сообщение PPTP
708 Пакет отброшен – недопустимое сообщение данных PPTP
709 Пакет отброшен – drop land attack pkt
710 Пакет потерян – drop smurf amp pkt
711 Пакет отброшен – drop Ответ Web CFS DNS pkt
712 Пакет отброшен – отбросить ответ Web CFS pk t
713 Пакет отброшен – отброшен N2h3 response pkt
714 Пакет потерян – отброшен WebSense reply pkt
715 Пакет отброшен – отброшен ответ облака GAV pkt
Пакет отброшен – сбросить запрос облака GAV pkt
717 Пакет потерян – запись DHCP Ошибка области действия
718 Пакет сброшен – не удалось отправить на сервер DHCP
719 Пакет потерян – недействителен Пакет обнаружения DHCP (# 1)
720 Пакет потерян – недопустимый пакет обнаружения DHCP (# 2)
721 Пакет потерян – пакет IPSec получен на неправильном блейд-сервере
722 Пакет потерян – IPSec pkt получен на неправильном блейд-сервере в CP
723 Пакет потерян – IPSec handle DHCP relay out не работает
724 Пакет отброшен – ошибка обработки IPSec DHCP
725 Пакет отброшен – отклонен SSLVPN в соответствии с политикой управления пользователем
726 Пакет отброшен – Политика отброшена
727 Пакет отброшен – гостевой сервис отброшен pkt
728 Пакет потерян – WLAN SSLVPN отброшен pkt
729 Пакет потерян – WLAN ограничивает прохождение VPN
730 Пакет отброшен – WLAN гостевой сервис drop pkt
731 Пакет сброшен – VPN только на WLAN
732 Пакет сброшен – получен drop syslog pkt
733 Пакет сброшен – drop bounce land attack pkt
734 Пакет отброшен – отбросить отказов та же ссылка pkt
735
736 Пакет отброшен – кэш добавить очистку удалить pkt
737 Пакет потерян – исходящий интерфейс недоступен
738 Пакет с отклоненного пути (от ответчика )
739 Пакет отброшен – исходящий интерфейс недоступен (pkt от респондента)
740 Пакет отброшен – опция TCP (разрешен SACK) не разрешена в сегменте без SYN
741 Пакет отброшен – длина параметра TCP (разрешен SACK) недействительна
742 Пакет отброшен – параметр TCP (MSS) не разрешен в сегменте без SYN
743 Пакет отброшен – длина параметра TCP (MSS) недействителен
744 Пакет отброшен – опция TCP (SACK) не разрешена в сегменте без SYN
745 Пакет отброшен – длина параметра TCP (SACK) недействительна
746 Пакет отброшен – файл cookie TCP SYN недействителен
747 Пакет отброшен – не удалось установить кэш подключения
748 Пакет отброшен – ошибка проверки политики
749 Пакет отброшен – недопустимая комбинация флагов TCP
750 Пакет отброшен – TCP SYN cookie недействителен (защита 3)
751 Пакет отброшен – pkt от инициатора на несовершенном соединении
752 Пакет сброшен – pkt сброшен в обработчике прокси-соединения
753 Пакет сброшен – инициализация TCP завершилась неудачно в IDP
754 Пакет сброшен – порт источника UDP равен нулю в IDP
755 Пакет отброшен – очередь планирования заполнена
756 Внутренняя ошибка IPv6 (# 1)
757 Внутренняя ошибка IPv6 (# 2)
758 Внутренняя ошибка IPv6 (# 3)
759 Внутренняя IPv6 Ошибка (# 4)
760 Внутренняя ошибка IPv6 (# 5)
761 Внутренняя ошибка IPv6 (# 6)
762 Внутренняя ошибка IPv6 (# 7)
763 Внутренняя ошибка IPv6 (# 8)
764 Внутренняя ошибка IPv6 (# 9)
765 Внутренняя ошибка IPv6 (# 10)
766 Внутренняя ошибка IPv6 ( # 11)
767 Внутренняя ошибка IPv6 (# 12)
768 Внутренняя ошибка IPv6 (# 13)
769 Внутренняя ошибка IPv6 (# 14)
770 IPv6 Int ernal Error (# 15)
771 Внутренняя ошибка IPv6 (# 16)
772 Внутренняя ошибка IPv6 (# 17)
773 Пакет IPv6 потерян из-за обработки трафика IPv6. отключен на этом брандмауэре
774 Пакет IPv6 с опцией RH.
775 Пакет IPv6 с опцией HBH / DH.
776 Ошибка проверки следующего заголовка IPv6.
777 Идентификатор виртуального межсетевого экрана IPv6 не найден.
778 Идентификатор виртуального межсетевого экрана IPv6 не в состоянии пересылки.
779 пакетов IPv6 на интерфейсе без поддержки IPv6 (# 1).
780 Пакеты IPv6 на интерфейсе без поддержки IPv6 (# 2).
781 пакетов IPv6 на интерфейсе без поддержки IPv6 (# 3).
782 пакетов IPv6 на интерфейсе без поддержки IPv6 (# 4).
783 Состояние интерфейса IPv6 – ВЫКЛЮЧЕНО (# 1).
784 Состояние интерфейса IPv6 – ВЫКЛЮЧЕНО (# 2).
785 Исходная зона не определена.
786 Обнаружен недопустимый флаг TCP.
787 Правило межсетевого экрана применено (# 1).
788 Правило межсетевого экрана применено (# 2).
789 Правило межсетевого экрана применено (# 3).
790 Правило межсетевого экрана применено (# 4).
791 Не удалось добавить кеш подключения.
792 Не удалось выполнить очистку кеша подключений.
793 Достигнут максимальный разрешенный переход для этого пакета IPv6.
794 IPv6 pkt не для нас.
795 Src IP как локальный или многоадресный канал, но pkt не для нас.
796 SRC RPF Failed
797 Pkt требуется перенаправление, не поддерживается
798 Пакет, предназначенный для стека, на данный момент не обрабатывается.
799 Пакет IPv6 с ICMPv4.
800 Интерфейс не имеет IP-адресов.
801 Dest IP как solNode mcast, но не для нас
802 Src IP недействителен
803 Source IP подделан
804 Null Dst IP
805 Неверный src или dst IP
806 Пустой туннель Dst IP
807 NULL src IP, не поддерживается (# 1)
808, NULL src не поддерживается (# 2)
809 Src IP не является одноадресным pkt
810 Dst route не найден
811 Dst IP является LLU, но не для нас
812 IP-адрес Dst является MC, но не для нас
813 IP-адрес Dst не является одноадресным pkt
814 IP-адрес является локальным адресом сайта
815 Предел скачка пакета NDP меньше 255
816 IF не готов для V6 muticast pkt
817 Dst IF то же, что и SRc IF, перенаправление не поддерживается
818 Dst ЕСЛИ не включен V6
819 AH и ESP extn hdr обнаружены, отброшены
820 ipLen несовпадение с полезной нагрузкойLen
821 Нет 6to4 реле Ip указано
823 недействительный одноадресный IP-пакет src, предназначенный для ретранслятора 6to4
824 недействительный одноадресный IP-пакет dest, предназначенный для ретранслятора 6to4
825 Удаленный IPv4-адрес – это наш IP (# 1)
826 Удаленный IPv4-адрес – наш IP (# 2)
827 Удаленный IPv4-адрес не одноадресный (# 1)
828 Удаленный IPv4-адрес не одноадресный (# 2)
829 Удаленный IPv4-адрес не одноадресный (# 3)
830 Удаленный IPv4-адрес не является одноадресным (# 4)
831 Ошибка входящего IPv6-туннеля pkt для IPspoof
832 Входящий IPv6-туннель pkt из стека
833 IPTV туннель сбой для IPspoof
834 Не одноадресный pkt пытается туннель для ретрансляции
835 pkt из туннеля и возвращается в туннель
836 pkt in from relay и возвращается к реле
837 Соединение инициировано из WAN ZONE, запрещено
838 Соединение инициировано из WLAN ZONE, запрещено 90 007
839 Нет кеша, но пакет tcp без синхронизации
840 Не завершено для разрешения ngbr
841 не удалось разрешить ngbr
842 pkt, предназначенный для нас, управление через IPv6 запрещено
843 IP-адрес источника является многоадресным
844 Пакеты DHCPv6 из стека не должны отправляться с SLAVE-блейдов
845 pkt отброшено из-за длины фрагментации IP меньше минимального MTU IPV6 (1280 байт)
846 pkt отброшено из-за правил ndpp (# 1)
847 pkt упало из-за правил ndpp (# 2)
848 pkt сброшено из-за петли ndpp src
849 pkt упало из-за того, что указатель кеша равен NULL
850 IPv6 адрес зарезервирован
851 Пакет IPv6 с неправильным порядком заголовка расширения
852 Неверный сетевой идентификатор обнаружен в тумане при записи v6
853 Недействительное время выполнения обнаружено в тумане при записи v6
854 неверный netid обнаружен в if write v6
855 недопустимая среда выполнения обнаружена в if write v6
856 Недействительный флаг TCP для IPv6
857 spank IP
858 Неверный кеш подключения после поиска IPv6.
859 Политика правил доступа не найдена для IPv6
860 Ошибка проверки IPv6
861 MAC-адрес, занесенный в черный список для IPv6
862 Неправильная длина IPv6 863 Неправильная граница фрагментации для IPv6.
864 Неизвестный номер порта DHCPv6
865 Неизвестный тип протокола IPv6 (# 1)
866 Неизвестный тип протокола IPv6 (# 2)
867
868 Тест на работоспособность IPv6 не прошел (# 2)
869 Зона нулевого источника (# 1).
870 Зона нулевого источника (# 2).
871 Пакет отброшен – сбросить IPv6 land attack pkt (# 1)
872 Packet drop – drop IPv6 land attack pkt (# 2)
873 Syn Flood Protection для IPv6 (# 1)
874 Syn Flood Protection для IPv6 (# 2)
875 Неизвестное назначение IPv6 (# 1)
876 Неизвестное назначение IPv6 (# 2)
877 Неизвестный пункт назначения IPv6 (# 3)
878 Принудительное правило межсетевого экрана для IPv6 (# 1)
879 Правило принудительного межсетевого экрана для IPv6 (# 2)
880 9000 Обнаружение IDP для принудительного применения DPI-SSL
881 Обнаружение IDP для AV
882 Обнаружение IDP для NG AV
883 Обнаружение IDP для Sec 90 007
884 Обнаружение IDP для общего
885 IP-адрес – поддельный IPv6-адрес DNS
886
887 Не разрешено отвечать на ping pkt
888 Разбор внутренней полезной нагрузки ошибки ICMPv6 как не UDP / ICMPv6
889 Разбор внутренней полезной нагрузки ошибки ICMPv6 как не UDP / ICMPv6
890 Неправильный заголовок IP-адреса
891 Эхо-ответ ICMP не разрешен на dst Ip как mcast.
892 входящий интерфейс не включен v6
893 src ip не находится в нашей подсети
894 неизвестный тип icmp
895
фрагментированный пакет icmpv6 900 896 пакет icmpv6 из туннельного интерфейса
897 эхо-пакет с нулевым srcip
898 pkt с нулевым srcIp не направлен на многоадресный IP-адрес dst
899 Sol message sr опция присутствует отброшена
900 получена опция ответа.
901 Неизвестный вариант.
902 Нет опции, но dstIP является многоадресным.
903 неверная длина в ngbr sol msg.
904 bad icmp len
905 неправильная длина в rtr sol msg, сброшена.
906 Неизвестный вариант, отклонен.
907 целевой вариант получен, отклонен.
908 неверная длина в сообщении ngbr adv, отброшена.
909 Неизвестный вариант, отклонен.
910 вариант источника получен, отклонен.
911 icmpv6 smurf усиление, упало.
912 RA не разрешено
913 Пакет NDP не для нас
914 Пакет потерян – обработать запрос DNS Proxy сброшен pkt
915 Пакет сброшен – обработать ответ DNS-прокси, отброшенный pkt
916 IPv6 MAC-IP Anti-spoof Проверка для хостов.
917 IPv6 MAC-IP Кэш защиты от спуфинга не найден для этого маршрутизатора.
918 IPv6 MAC-IP Anti-spoof cache обнаружен, но это не маршрутизатор.
919 IPv6 MAC-IP Anti-spoof cache обнаружен, но устройство находится в черном списке.
920 Пакет отброшен – обработать IPv6 DNS Sinkhole потерял pkt
921 SDP Пакет потерян – управление SonicPoint / SonicWave в зоне отключено

COPS pkt-mm-3 Policy Control

Без этой возможности Пограничный контроллер сеанса связи Oracle рассматривает ситуацию как отказ, когда истекает время ожидания сообщения о решении COPS на PS.Таким образом, Oracle Communications Session Border Controller отклоняет сеанс или пытается вернуться к ранее запрошенной полосе пропускания либо из сообщения добавления Gate-Set, либо из сообщения изменения Gate-Delete. В Параметр разрешения-при-отклонении, однако, позволяет системе перенаправить сеанс с максимальной эффективностью.

Включение как разрешение на отказ и параметры отключения по таймауту запрашивают еще один Поведение пограничного контроллера сеанса связи Oracle.Рассмотрим ситуацию, когда сеанс находится в обработке и устанавливается на Пограничный контроллер сеанса связи Oracle, и он передает сообщения COPS Gate-Set на PS. Обычно в этом сценарии один голосовой вызов имеет два сообщения решения COPS: одно для восходящего аудио и одно для нисходящего аудио. Если какое-либо сообщение Gate-Set не получает ответа, Oracle Communications Session Border Controller пересылает сеанс в качестве наилучшего усилия. И если незавершенное сообщение Gate-Set в сеансе не получает ответа, любые оставшиеся сообщения Gate-Set для сеанса не пересылаются на PS; вся сессия продвигается как лучшее.Другими словами, если первый Сообщение Oracle Communications Session Border Controller Gate-Set из двух тайм-аутов, второе для сеанса не отправляется.

При любой возможности Oracle Communications Session Border Controller попытался поднять сеанс до уровня QoS из состояния максимального усилия. Когда вы включаете конфигурацию сервера внешней политики параметр резервной полосы пропускания, Oracle Communications Session Border Controller дважды проверяет пропускную способность: один раз при сообщении INVITE и второй раз при получении сообщения 200 OK.В качестве альтернативы, когда Пограничный контроллер сеанса связи Oracle получает сообщение REINVITE, а затем также проверяет пропускную способность. Во время этих вторых проверок состояние максимального усилия вызова может улучшиться до состояния сеанса QoS.



В эту главу входят:

Возможность Wi-Fi встроена в два варианта hc стек (io-pkt-v4-hc и io-pkt-v6-hc). Стек NetBSD включает собственный отдельный 802.11 MAC-уровень, который независимо от водителя. Многие другие реализации используют MAC 802.11 внутри драйвера; в результате каждому драйверу требуются отдельные интерфейсы и конфигурация. коммунальные услуги. Если вы напишете драйвер, соответствующий уровню 802.11 стека, вы можете использовать тот же набор утилит настройки и управления для все беспроводные драйверы.

Сетевое решение Wi-Fi позволяет подключаться или размещать WLAN (беспроводная локальная сеть) сети, основанные на спецификациях IEEE 802.11. Используя io-pkt, вы можете:

  • подключиться с использованием однорангового режима, называемого ad hoc mode , также именуется Независимый базовый набор услуг (IBSS) Конфигурация
  • либо выступать в качестве клиента для Точка беспроводного доступа (WAP, также известная как базовая станция , ) или настроить Neutrino для работы в качестве WAP.Этот второй режим называется , инфраструктурный режим или BSS (Базовый набор услуг) .

Режим Ad hoc позволяет быстро создать беспроводную сеть, позволяя беспроводные узлы в пределах досягаемости (например, беспроводные устройства в комнате) общаться напрямую друг с другом без необходимости беспроводная точка доступа. Несмотря на то, что его легко построить, он может не подходить для большого количество узлов из-за снижения производительности, ограниченный диапазон, нецентральное администрирование и слабое шифрование.

Режим инфраструктуры – это наиболее распространенная сетевая конфигурация, в которой все беспроводные хосты (клиенты) подключаются к беспроводной сети через WAP (точка беспроводного доступа). WAP централизованно контролирует доступ и аутентификацию к беспроводной сети. сеть и обеспечивает доступ к остальной части вашей сети. В беспроводной сети может существовать более одного WAP для обслуживания больших количество беспроводных клиентов.

Менеджер io-pkt поддерживает WEP, WPA, WPA2 или не поддерживает безопасность. для аутентификации и шифрования при работе в качестве WAP или клиента.WPA / WPA2 – это рекомендуемый протокол шифрования для использования с вашим беспроводная сеть. WEP не так безопасен, как WPA / WPA2, и, как известно, его можно взломать. Доступен для обратной совместимости с уже развернутыми беспроводная сеть.

Для получения информации о подключении вашего клиента см. «Использование wpa_supplicant для управления подключениями к беспроводной сети» далее в этой главе.

Уровень net80211 обеспечивает необходимую функциональность беспроводными картами. Если вы загрузили исходный код Core Networking с сайта Foundry27 (http: // community.qnx.com/sf/sfmain/do/home), вы найдете слой net80211 под sys / net80211. Код предназначен для совместного использования между FreeBSD и NetBSD, и вам следует попытаться сохранить биты, специфичные для NetBSD, в исходном файле ieee80211_netbsd.c (также есть ieee80211_freebsd.c во FreeBSD).

Для получения дополнительной информации об интерфейсах ieee80211 см. Глава 9 (Внутреннее устройство ядра) страниц руководства NetBSD по адресу http://www.netbsd.org/documentation/.

Слой net80211 выполняет следующие обязанности:

  • Управление доступом на основе MAC-адреса
  • крипто
  • обработка кадров ввода и вывода
  • управление узлами
  • каркас радиоприемника для бпф и tcpdump
  • скорость адаптации
  • дополнительных процедур, таких как функции преобразования и управление ресурсами

Слой ieee80211 логически располагается между драйвер устройства и модуль Ethernet, хотя для передачи это вызывается косвенно драйвером устройства вместо передачи управления прямо через это.Для ввода уровень ieee80211 принимает пакеты от драйвер устройства, удаляет любую информацию, полезную только для беспроводных устройств, и в случае передачи данных передается кадр Ethernet до ether_input.

Способ описания устройства ieee80211 на слой ieee80211 с использованием struct ieee80211com, объявленная в . Вы используете его для регистрации устройства на ieee80211 из драйвер устройства, вызвав ieee80211_ifattach () . Заполните базовый указатель структуры ifnet, обратные вызовы функций и флаги возможностей устройства.Если устройство отсоединено, уровень ieee80211 может быть уведомлен с помощью ieee80211_ifdetach () .

Узел представляет собой другой объект в беспроводной сети. Обычно это базовая станция при работе в режиме BSS, но также может представляют объекты в специальной сети. Узел описывается структурой ieee80211_node, объявлен в . Эта структура включает в себя ключ одноадресного шифрования узла, текущую передачу мощность, согласованный набор ставок и различные статистические данные.

Список всех узлов, видимых определенным устройством, хранится в Экземпляр struct ieee80211com в поле ic_sta и им можно управлять с помощью вспомогательных функций, представленных в sys / net80211 / ieee80211_node.c. К функциям относятся, например, методы сканирования узлов, итерация по списку узлов и функциональность для поддержки сетевая структура.

Поддержка криптографии позволяет шифрование и дешифрование сетевых кадров. Он обеспечивает основу для нескольких методов шифрования, таких как WEP. и нулевой крипто.Крипто-ключи в основном управляются через интерфейс ioctl () . и внутри слоя ieee80211, и единственный раз, когда водители должны беспокоиться о них в процессе отправки, когда они должны тест на требование инкапсуляции и вызов ieee80211_crypto_encap () при необходимости.

Когда вы подключаетесь к беспроводной сети в Neutrino, первый шаг что вам нужно сделать, это запустить процесс стека с соответствующим драйвер для установленного оборудования.Для получения информации о доступных драйверах см. devnp- * записи в справочнике Utilities Reference . В этом примере мы будем использовать драйвер для сетевых адаптеров, используя Набор микросхем RAL, devnp-ral.so. После установки по умолчанию все двоичные файлы драйверов устанавливаются под промежуточный каталог / cpu / lib / dll.


Вариант стека io-pkt-v4 не имеет встроенного уровня 802.11 in, поэтому вы не можете использовать его с драйверами Wi-Fi. Если вы попытаетесь загрузить драйвер Wi-Fi в io-pkt-v4, вы видите ряд неразрешенных символьных ошибок, и драйвер не работает.

В этом примере запустите стек, используя одну из следующих команд:

  • io-pkt-v4-hc -d /lib/dll/devnp-ral.so

    или:

  • io-pkt-v6-hc -d ral

Если сетевой драйвер установлен не в / lib / dll, вам нужно будет указать полный путь и имя файла драйвера в командной строке.

После того, как вы запустили стек и соответствующий драйвер, вам необходимо определить какие беспроводные сети доступны.Если у вас уже есть имя (SSID или идентификатор набора услуг) сети, к которой вы хотите присоединиться, вы можете пропустить эти шаги. Вы также можете использовать эти шаги, чтобы определить, хотите ли вы присоединиться к сети. находится в пределах досягаемости и активен:

  1. Чтобы определить, к каким беспроводным сетям можно подключиться, необходимо сначала установите статус интерфейса на up:
    ifconfig ral0 вверх
       
  2. Проверьте, какие беспроводные сети заявили о себе:
    wlanctl ral0
       

    Эта команда выводит список доступных сетей и их конфигурации.Вы можете использовать эту информацию для определения имени сети (SSID), его режим работы (специальный или инфраструктурный) и радиоканал, Например.

  3. Вы также можете принудительно выполнить сканирование сети вручную с помощью этой команды:
    ifconfig ral0 сканирование
       

    Это заставит беспроводной адаптер сканировать станции WAP или специальные узлы в пределах досягаемости беспроводного адаптера и список доступные сети вместе с их конфигурациями. Вы также можете получить информацию о сканировании из wpa_supplicant служебная программа (описанная далее в этом документе).

После того, как вы запустили соответствующий драйвер и обнаружите беспроводную сеть, вам нужно будет выбрать используемый сетевой режим (одноранговый или инфраструктурный), метод аутентификации для подключения к беспроводной сети и протокол шифрования (если есть) для использования.


Мы рекомендуем вам реализовать шифрование в беспроводной сети, если вы не используете какие-либо решения для обеспечения физической безопасности.

По умолчанию большинство сетевых драйверов работают в режиме инфраструктуры (BSS), потому что большинство беспроводных сетей настроены на разрешение сетевого доступа через WAP.Если вы хотите реализовать специальную сеть, вы можете изменить режим сети. используя ifconfig команда:

Для получения информации о параметрах носителя для вашего драйвера см. Запись в Утилиты Справочник . Когда вы находитесь в специальном режиме, вы рекламируете свое присутствие другим коллегам. которые находятся в пределах физического диапазона. Это означает, что другие устройства 802.11 могут обнаружить вас и подключиться к вашему сеть.

Независимо от того, являетесь ли вы клиентом в режиме инфраструктуры или в специальном режиме, шаги по реализации шифрования такие же.Убедитесь, что вы используете метод аутентификации и ключ шифрования, выбранный для сети. Если вы хотите подключиться к своим сверстникам с помощью специальной беспроводной сети, все одноранговые узлы должны использовать один и тот же метод аутентификации и ключ шифрования. Если вы клиент, подключающийся к WAP, вы должны использовать ту же аутентификацию. метод и ключ шифрования, настроенные на WAP.

Для общего случая подключения к сети Wi-Fi мы рекомендуем вы используете wpa_supplicant демон.Он обрабатывает небезопасные сети, сети WEP, WPA и WPA2 и предоставляет механизм для сохранения сетевой информации в файле конфигурации, который сканируется на запуск, тем самым избавляя вас от необходимости постоянно повторно входить в сеть параметры после перезагрузки или перехода из одного сетевого домена в другой. Следующая информация охватывает более конкретные случаи, если вы не хочу запустить просителя.

Вы можете подключиться к беспроводной сети одним из следующих способов:

Мы также будем внедрять новый графический интерфейс конфигурации Wi-Fi как часть Photon. который напрямую взаимодействует с wpa_supplicant.

После подключения необходимо настроить интерфейс стандартным способом:

  • Конфигурация TCP / IP в беспроводной сети (клиент в режиме инфраструктуры, или специальный режим)

Если вы создаете беспроводную сеть без шифрования, любой, кто находится в пределах досягаемости беспроводной сети (например, кто-то проезжает мимо ваше здание) может легко просматривать весь сетевой трафик. Можно создать сеть без использования шифрования, но мы этого не делаем. рекомендовать это, если сеть не была защищена каким-либо другим механизмом.

Многие потребительские устройства (беспроводные маршрутизаторы для подключения внутренней локальной сети к Интернет, например) поставляются с функциями безопасности, такими как шифрование отключено. Мы рекомендуем вам включить шифрование на этих устройствах, а не включать отключение шифрования при создании беспроводной сети.


Чтобы подключиться без шифрования или аутентификации, введите:

ifconfig ral0 ssid "имя сети" -nwkey 

Параметр -nwkey отключает шифрование WEP, а также удаляет временный ключ WEP.


Менеджер io-pkt не поддерживает комбинацию Аутентификация с общим ключом (SKA) и шифрование WEP отключены.

После ввода имени сети сеть 802.11 должна быть активной. Вы можете проверить это с помощью ifconfig. В случае одноранговых сетей статус будет отображаться как активный, только если в сети (SSID) есть как минимум еще один одноранговый узел:

ifconfig ral0

ral0: flags = 8843  mtu 1500 %%
    ssid "имя сети" %%
    выключено энергосбережение %%
    bssid 00: 11: 22: 33: 44: 55 chan 11 %%
    адрес: 11: 44: 88: 44: 88: 44 %%
    СМИ: IEEE802.11 автовыбор (режим OFDM36 11g) %%
    статус: активен %% 

Когда статус сети активен, вы можете отправлять и получать пакеты на беспроводная связь.

Вы также можете использовать wpa_supplicant для связи с сеть Wi-Fi с отключенной безопасностью. Например, если ваш файл /etc/wpa_supplicant.conf может содержат следующий сетевой блок:

network = {
    ssid = "имя сети"
    key_mgmt = НЕТ
} 

вы можете запустить:

wpa_supplicant -i ral0 -c / etc / wpa_supplicant.conf 

Вы также можете использовать wpa_cli чтобы сообщить wpa_supplicant, что вы хотите сделать. Вы можете использовать ifconfig или wpa_cli для проверки статус сети. Чтобы завершить настройку сети, см. «Клиент в режиме инфраструктуры или в специальном режиме» в разделе, посвященном настройке интерфейса TCP / IP.

WEP может использоваться как для аутентификации, так и для обеспечения конфиденциальности в вашей беспроводной сети. Аутентификация является обязательным условием для установления связи между станцией. с точкой доступа. Стандарт IEEE 802.11 стандарт определяет следующие типы WEP аутентификация:

Аутентификация открытой системы
Клиент всегда аутентифицирован с помощью WAP (т.е. разрешено создавать ассоциации). Ключи, которые передаются клиенту, не проверяются на их действительность. Это может иметь специфический эффект, когда клиентский интерфейс «Активный» (становится ассоциированным), , но данные не будут передается между AP и станцией, если ключ станции использовался для шифрования данных не соответствует станции.
Если ваша WEP-станция активна, но кажется, что нет трафика (например, dhcp.client не работает), проверьте ключ, используемый для вызова связь.

Аутентификация с общим ключом
Этот метод включает рукопожатие запрос-ответ, в котором запрос сообщение шифруется ключами станций и возвращается в точку доступа для подтверждения. Если зашифрованный запрос не соответствует ожидаемому точкой доступа, тогда станция не может образовать ассоциацию.

К сожалению, этот механизм (в котором проблема и последующие зашифрованный ответ доступен по воздуху) информация, которая может сделать систему более открытой для атак, поэтому мы не рекомендовал вам его использовать. Хотя стек поддерживает этот режим работы, код не был добавлен в ifconfig, чтобы его можно было установить.

Обратите внимание, что многие точки доступа позволяют вводить парольную фразу, может использоваться для генерации связанных ключей WEP.Алгоритм генерации ключей может отличаться от поставщика к поставщику. В этих случаях сгенерированные шестнадцатеричные ключи должны использоваться для сетевой ключ (с префиксом 0x при использовании с ifconfig) и не кодовая фраза. В этом отличие от точек доступа, которые позволяют вводить ключи в формате ASCII. Преобразование в шестнадцатеричный ключ в этом случае является простое преобразование текста в соответствующее шестнадцатеричное ASCII представление. Стек поддерживает эту форму преобразования.

Учитывая проблемы с WEP в целом, мы рекомендуем вам использовать WPA / WPA2 для аутентификация и шифрование, где это возможно.

Имя сети может содержать до 32 символов. Ключ WEP должен иметь длину 40 или 104 бита. Это означает, что для ключа WEP необходимо указать 5 или 13 символов, или 10- или 26-значное шестнадцатеричное значение.

Вы можете использовать либо ifconfig или же wpa_supplicant для настройки сети WEP.

Если вы используете ifconfig, команда имеет вид:

ifconfig if_name ssid the_ssid nwkey the_key

Например, если ваш интерфейс – ral0, и вы используете 128-битное шифрование WEP, вы можете запускать:

ifconfig ral0 ssid "корпоративная сеть" nwkey corpseckey456 up 

После ввода имени сети и метода шифрования 802.11 сеть должна быть активной (вы можете проверить это с помощью ifconfig). В случае одноранговых сетей статус будет будет отображаться как активный, только если есть хотя бы один другой одноранговый узел на (SSID) сеть:

ifconfig ral0
ral0: flags = 8843  mtu 1500
    ssid "корпоративный лан" nwkey corpseckey456
    выключить
    bssid 00: 11: 22: 33: 44: 55 chan 11
    адрес: 11: 44: 88: 44: 88: 44
    медиа: автоматический выбор IEEE802.11 (режим OFDM36 11g)
    статус: активный 

Когда статус сети активен, вы можете отправлять и получать пакеты на беспроводная связь.

Если вы используете wpa_supplicant, вам необходимо отредактировать конфигурацию файл, чтобы сообщить ему, что вы хотите сделать. Например:

network = {
  ssid = "enterprise lan" # Сеть Wi-Fi, к которой вы хотите подключиться.
  key_mgmt = NONE # NONE для WEP или без защиты.
  wep_key0 = "corpseckey456" # В большинстве случаев вы можете указать список
                              # от wep_key0 до wep_key3 и используйте
                              # ключевой индекс, чтобы указать, какой из них использовать.} 

Затем вы можете запустить:

wpa_supplicant -i ral0 -c  your_config_file  

По умолчанию это файл конфигурации /etc/wpa_supplicant.conf. В качестве альтернативы вы можете использовать wpa_cli чтобы сообщить демону wpa_supplicant, что вы хотите сделать. Чтобы завершить настройку сети, см. «Клиент в режиме инфраструктуры или в специальном режиме» в разделе, посвященном настройке интерфейса TCP / IP.

Справочная информация о WPA

Оригинальный механизм безопасности стандарта IEEE 802.11 стандартных не было разработан, чтобы быть сильным и оказался недостаточным для большинства сетей, которые требуется какая-то безопасность. Целевая группа I (Безопасность) рабочей группы IEEE 802.11 (http://www.ieee802.org/11/) работал над устранением недостатков базового стандарта и практически завершил свою работу в мае 2004 года. Поправка IEEE 802.11i к стандарту IEEE 802.11 была одобрена в Июнь 2004 г. и опубликовано в июле 2004 г.

Wi-Fi Alliance использовал черновую версию стандарта IEEE 802.11i работа (черновик 3.0) для определения подмножества улучшений безопасности, называется Wi-Fi Protected Access (WPA), который может быть реализован с существующим оборудованием WLAN. Теперь это стало обязательным компонентом тестирования совместимости и Сертификация проведена Wi-Fi Alliance. Wi-Fi предоставляет информацию о WPA на своем веб-сайте, http://www.wi-fi.org/.

Стандарт IEEE 802.11 определил алгоритм Wired Equivalent Privacy (WEP). для защиты беспроводных сетей. WEP использует RC4 с 40-битными ключами, 24-битный вектор инициализации (IV), и CRC32 для защиты от подделки пакетов.Все эти варианты оказались недостаточными:

  • Ключевое пространство слишком мало для защиты от текущих атак.
  • Ключ планирования RC4 недостаточен (начало псевдослучайного поток следует пропустить).
  • Область IV слишком мала, и повторное использование IV упрощает атаки.
  • Нет защиты от воспроизведения.
  • Аутентификация без ключа не защищает от пакетных данных с переворачиванием битов.

WPA – это промежуточное решение этих проблем безопасности.Он использует протокол целостности временного ключа (TKIP) для замены WEP. TKIP – это компромисс в отношении надежной безопасности, и можно использовать существующие аппаратное обеспечение. Он по-прежнему использует RC4 для шифрования, как WEP, но с RC4 для каждого пакета. ключи. Кроме того, он реализует защиту от повторного воспроизведения и механизм пакетной аутентификации.

Ключи могут управляться с помощью двух разных механизмов; WPA может использовать одно из следующего:

WPA-предприятие
Внешний сервер аутентификации (например,грамм. RADIUS) и EAP, так же как IEEE 802.1X использует.
WPA-персональный
Общие ключи без необходимости в дополнительных серверах.

Оба механизма генерируют главный сеансовый ключ для аутентификатора (AP) и соискателя (клиентская станция).

WPA реализует новое ключевое рукопожатие (4-стороннее рукопожатие и групповое ключевое рукопожатие) для генерации и обмена ключами шифрования данных между Аутентификатор и проситель. Это рукопожатие также используется для проверки что и Authenticator, и Supplicant знают главный сеансовый ключ.Эти рукопожатия идентичны независимо от выбранного управления ключами. механизм (только метод генерации изменений главного сеансового ключа).

Утилиты WPA

Библиотека wlconfig – это универсальная библиотека конфигурации, которая взаимодействует с соискателем и предоставляет программный интерфейс для настройка беспроводного соединения. Если вы скачали исходный код с Foundry27 (http://community.qnx.com/sf/sfmain/do/home), вы можете найти его в trunk / lib / wlconfig.

Основные утилиты, необходимые для использования Wi-Fi:

wpa_supplicant
Клиент защищенного доступа Wi-Fi и IEEE 802.1X проситель. Этот демон обеспечивает аутентификацию на стороне клиента, управление ключами и сетевое постоянство.

Для wpa_supplicant требуются следующие библиотеки и двоичные файлы присутствовать:

  • libcrypto.so – криптографическая библиотека
  • libssl.so – Библиотека защищенных сокетов (создана из OpenSSL)
  • случайный – исполняемый файл, создающий / dev / urandom для генерации случайных чисел
  • libm.so – математическая библиотека, требуемая случайным образом
  • libz.so – библиотека сжатия, необходимая для случайный

wpa_supplicant также нуждается в файловой системе чтения / записи для создание каталога ctrl_interface (см. образец файл конфигурации wpa_supplicant.conf).


Вы не можете использовать / dev / shmem, потому что невозможно создать каталог там.

wpa_cli
Клиент командной строки WPA для взаимодействия с wpa_supplicant.
wpa_passphrase
Установите парольную фразу WPA для SSID.
hostapd
Демон аутентификации и управления ключами на стороне сервера (точки доступа).

Есть также некоторые вспомогательные утилиты, которые вам, вероятно, не понадобятся:

wiconfig
Утилита настройки для некоторых драйверов беспроводной сети. Утилита ifconfig может обрабатывать конфигурацию устройства требуется без использования этой утилиты.
wlanctl
Изучите таблицу клиентов / партнеров беспроводной локальной сети IEEE 802.11.

Подключение с помощью WPA или WPA2

Core Networking поддерживает подключение к беспроводной сети с помощью дополнительных безопасный вариант протоколов WPA (Wi-Fi Protected Access) или WPA2 (802.11i).

wpa_supplicant приложение может управлять вашим подключением к единственная точка доступа, или она может управлять конфигурацией, которая включает в себя настройки для подключения к нескольким беспроводным сетям (SSID) либо с реализацией WPA или WEP для поддержки роуминга из сети в сеть.Приложение wpa_supplicant поддерживает IEEE802.1X EAP. Аутентификация (называемая WPA), WPA-PSK и WPA-NONE (для специальные сети) протоколы управления ключами вместе с поддержкой шифрования для TKIP и AES (CCMP). WAP для простой домашней беспроводной сети или небольшого офиса, скорее всего, используйте WPA-PSK для протокола управления ключами, в то время как большой офис сеть будет использовать WAP вместе с центральным сервером аутентификации, например как РАДИУС.

Чтобы разрешить беспроводному клиенту (или соискателю) подключиться к настроенному WAP чтобы использовать WPA, вы должны сначала определить имя сети (как описано выше) и получите методы аутентификации и шифрования используется у вашего сетевого администратора.Приложение wpa_supplicant использует файл конфигурации (по умолчанию /etc/wpa_supplicant.conf), чтобы настроить его settings, а затем запускается как демон в фоновом режиме. Вы также можете использовать wpa_cli утилита для изменения конфигурации wpa_supplicant, пока он работает. Изменения, сделанные утилитой wpa_cli, сохраняются в папке Файл /etc/wpa_supplicant.conf.

Файл /etc/wpa_supplicant.conf имеет богатый набор параметров. которые вы можете настроить, но wpa_supplicant также использует различные настройки по умолчанию, которые помогают упростить настройку беспроводной сети.Для получения дополнительной информации см. http://netbsd.gw.com/cgi-bin/man-cgi?wpa_supplicant.conf++NetBSD-4.0.

Если вы подключаетесь к WAP, и ваша конфигурация WPA состоит из имя сети (SSID) и общий ключ, ваш /etc/wpa_supplicant.conf будет выглядеть так:

network = {
    ssid = "my_network_name" # Имя сети, к которой вы хотите присоединиться
    psk = "1234567890" # Предварительный ключ, примененный точкой доступа
} 

Убедитесь, что только root может читать и записывать этот файл, потому что он содержит ключевую информацию в виде открытого текста.

Запустите wpa_supplicant как:

wpa_supplicant -B -i ral0 -c /etc/wpa_supplicant.conf 

Параметр -i указывает сетевой интерфейс, а параметр -B заставляет приложение работать в фоновом режиме.

Приложение wpa_supplicant по умолчанию согласовывает использование протокола WPA, WPA-PSK для управления ключами и TKIP или AES для шифрования. По умолчанию он использует режим инфраструктуры.

Когда статус интерфейса активен (используйте ifconfig ral0, где ral0 – имя интерфейса, чтобы проверить), вы можете применить соответствующий Конфигурация TCP / IP.Для получения дополнительной информации см. «Конфигурация TCP / IP в беспроводной сети», далее в этой главе.

Если бы вы создавали специальную сеть с использованием WPA, ваш Файл /etc/wpa_supplicant.conf будет выглядеть так:

network = {
    mode = 1 # Устанавливает специальный режим.
                             # 0 представляет режим инфраструктуры
    ssid = "my_network_name" # Имя специальной сети
    key_mgmt = NONE # Устанавливает WPA-NONE
    group = CCMP # Использовать шифрование AES
    psk = "1234567890" # Предварительный ключ, примененный точкой доступа
 } 

Еще раз убедитесь, что этот файл доступен для чтения и записи только root, потому что он содержит ключевую информацию в виде открытого текста.

Запустите wpa_supplicant с:

wpa_supplicant -B -i ral0 -c /etc/wpa_supplicant.conf 

, где -i указывает сетевой интерфейс, а -B заставляет приложение работать в фоновом режиме.

Аутентификация на личном уровне и аутентификация на уровне предприятия

WPA поддерживает следующие методы аутентификации:

  • WPA-Personal / WPA2-Personal, который использует предварительный ключ, одна и та же кодовая фраза, используемая всеми пользователями сети
  • WPA-Enterprise / WPA2-Enterprise, который использует 802.1X аутентификация Сервер на основе RADIUS для аутентификации каждого пользователя

Этот раздел посвящен аутентификации на уровне предприятия.

Методы аутентификации на уровне предприятия, выбранные для использование в органах сертификации Wi-Fi:

  • EAP-TLS, который является изначально сертифицированным методом. Требуются как сертификаты сервера, так и сертификаты пользователя.
  • EAP-TTLS / MSCHAPv2: TTLS – это сокращение от «Tunnelled TLS.” Он работает, сначала аутентифицируя сервер для пользователя через его CA сертификат. Затем сервер и пользователь устанавливают безопасное соединение (туннель), и через безопасный туннель пользователь проходит аутентификацию. Есть много способов аутентификации пользователя через туннель. EAP-TTLS / MSCHAPv2 использует MSCHAPv2 для этой аутентификации.
  • PEAP / MSCHAPv2: PEAP является вторым наиболее широко поддерживаемым протоколом EAP после EAP-TLS. Он похож на EAP-TTLS, однако требует только серверного центра сертификации. сертификат для создания безопасного туннеля для защиты аутентификации пользователя.Опять же, есть много способов аутентификации пользователя через туннель. PEAP / MSCHAPV2 снова использует MSCHAPV2 для аутентификации.
  • PEAP / GTC: в качестве метода аутентификации используется GTC. PEAP-туннель.
  • EAP-SIM: это для индустрии мобильной связи GSM.

Менеджер io-pkt поддерживает все вышеперечисленное, кроме EAP-SIM. Сертификаты размещаются в /etc/cert/user.pem, и сертификаты CA в /etc/cert/root.pem. В следующем примере показано определение сети для wpa_supplicant для каждого из вышеперечисленных корпоративных уровней методы аутентификации:

ctrl_interface = / var / run / wpa_supplicant
ctrl_interface_group = 0
update_config = 1

№3.1.2 Linksys - WEP
network = {
    ssid = "linksys"
    key_mgmt = НЕТ
    wep_key0 = "LINKSYSWEPKEY"
}


# 3.1.3 linksys - WPA
network = {
    ssid = "linksys"
    key_mgmt = WPA-PSK
    psk = "LINKSYSWPAKEY"
}

# 3.1.4 linksys - WPA2
network = {
    ssid = "linksys"
    proto = RSN
    key_mgmt = WPA-PSK
    psk = "LINKSYS_RSN_KEY"
}

# 3.1.5.1 linksys - EAP-TLS
network = {
   ssid = "linksys"
   key_mgmt = WPA-EAP
   eap = TLS
   identity = "client1"
   ca_cert = "/ etc / cert / root.pem"
   client_cert = "/ etc / cert / client1.pem"
   private_key = "/ etc / cert / client1.pem "
   private_key_passwd = "wzhang"
}


# 3.1.5.2 linksys - PEAPv1 / EAP-GTC
network = {
   ssid = "linksys"
   key_mgmt = WPA-EAP
   eap = PEAP
   identity = "client1"
   пароль = "wzhang"
   ca_cert = "/ etc / cert / root.pem"
   phase1 = "этикетка = 0"
   phase2 = "autheap = GTC"
}

# 3.1.5.3 linksys - EAP-TTLS / MSCHAPv2
network = {
   ssid = "linksys"
   key_mgmt = WPA-EAP
   eap = TTLS
   identity = "client1"
   пароль = "wzhang"
   ca_cert = "/ etc / cert / root.pem"
   phase2 = "autheap = MSCHAPV2"
}

# 3.1.5.4 linksys - PEAPv1 / EAP-MSCHAPV2
network = {
   ssid = "linksys"
   key_mgmt = WPA-EAP
   eap = PEAP
   identity = "client1"
   пароль = "wzhang"
   ca_cert = "/ etc / cert / root.pem "
   phase1 = "этикетка = 0"
   phase2 = "auth = MSCHAPV2"
} 

Запустите wpa_supplicant следующим образом:

wpa_supplicant -i if_name -c full_path_to_your_config_file 

, чтобы получить файл конфигурации и заставить просителя выполнить необходимая аутентификация для доступа к сети Wi-Fi.

Использование wpa_supplicant для управления беспроводными сетевыми соединениями

В wpa_supplicant демон – это «стандартный» механизм, используемый для обеспечения постоянства информации о беспроводной сети, а также управлять автоматизированным подключения в сети без вмешательства пользователя.

Соискатель основан на соискателе с открытым исходным кодом (хотя и более раннем ревизия, соответствующая той, которая используется в дистрибутиве NetBSD), расположенную по адресу http://hostap.epitest.fi/wpa_supplicant/.

Для поддержки беспроводной связи запрашивающий:

  • предоставляет единый интерфейс для настройки всех аутентификаций. и механизмы шифрования (небезопасный, wep, WPA, WPA2)
  • поддерживает настройку специальных и инфраструктурных режимов работы
  • сохраняет информацию о конфигурации сети в файле конфигурации. (по умолчанию / etc / wpa_supplicant.conf)
  • обеспечивает возможность автоматического подключения, позволяя клиенту подключаться к WAP без вмешательства пользователя

Образец файла wpa_supplicant.conf установлен в / etc для вас. Он содержит подробное описание базовой конфигурации соискателя. параметры и описания сетевых параметров (и их много) и примеры блоков конфигурации сети.

В сочетании с соискателем есть инструмент настройки командной строки. называется wpa_cli.Этот инструмент позволяет запрашивать у стека информацию о беспроводных сетях, а также обновлять файл конфигурации на лету.

Мы также в процессе разработки библиотеки подпрограмм, которые будут быть втянутым в графический интерфейс (или что вы можете использовать себя для создания Wi-Fi инструмент настройки). Эту библиотеку можно найти в дереве исходных текстов в lib / wlconfig. и создает библиотеку libwlconfig для использования приложениями.

Если вы хотите, чтобы wpa_cli могла обновлять wpa_supplicant.conf, отредактируйте файл и раскомментируйте update_config = 1 вариант. (Обратите внимание, что когда wpa_cli перезаписывает файл конфигурации, он удаляет все комментарии.) Скопируйте файл в / etc и убедитесь, что root владеет им и является единственным пользователем, который может его читать или писать, потому что он содержит ключи в открытом виде и информацию о пароле.

Учитывая систему с ключом USB-Wi-Fi на основе чипов RAL, вот пример сеанса, показывающий, как заставить вещи работать с WAP на основе WEP:

# cp $ HOME / stage / etc / wpa_supplicant.conf / и т. д.
# chown root: root /etc/wpa_supplicant.conf
# chmod 600 /etc/wpa_supplicant.conf
# io-pkt-v4-hc -dural
# ifconfig
lo0: flags = 8049  mtu 33192
    inet 127.0.0.1 маска сети 0xff000000
ural0: flags = 8802 <ТРАНСЛЯЦИЯ, SIMPLEX, MULTICAST> mtu 1500
    ssid ""
    выключить
    адрес: 00: ab: cd: ef: d7: ac
    медиа: IEEE802.11 autoselect
    статус: нет сети
# wpa_supplicant -B -iural0
# wpa_cli
wpa_cli v0.4.9
Авторские права (c) 2004-2005, Йоуни Малинен  и участники

Это бесплатное программное обеспечение. Вы можете распространять и / или изменять
в соответствии с условиями Стандартной общественной лицензии GNU версии 2.

В качестве альтернативы это программное обеспечение может распространяться в соответствии с условиями
Лицензия BSD. См. README и КОПИРОВАНИЕ для получения более подробной информации.


Выбран интерфейс 'ural0'

Интерактивный режим

> сканировать
ОК
> scan_results
bssid / частота / уровень сигнала / флаги / ssid
00: 02: 34: 45: 65: 76 2437 10 [WPA-EAP-CCMP] A_NET
00: 23: 44: 44: 55: 66 2412 10 [WPA-PSK-CCMP] AN_OTHERNET
00: 12: 4c: 56: a7: 8c 2412 10 [WEP] MY_NET
> list_networks
идентификатор сети / ssid / bssid / флаги
0 простой любой
1 секунда ssid любая
2 пример любой
> remove_network 0
ОК
> remove_network 1
ОК
> remove_network 2
ОК
> add_network
0
> set_network 0 ssid "MY_NET"
ОК
> set_network 0 key_mgmt НЕТ
ОК
> set_network 0 wep_key0 "My_Net_Key234"
ОК
> enable_network 0
ОК
> сохранить
ОК
> list_network
идентификатор сети / ssid / bssid / флаги
0 QWA_NET любой
> статус
<2> Попытка установить связь с 00: 12: 4c: 56: a7: 8c (SSID = 'MY_NET' freq = 2412 MHz)
<2> Попытка установить связь с 00: 12: 4c: 56: a7: 8c (SSID = 'MY_NET' freq = 2412 MHz)
wpa_state = АССОЦИАЦИЯ
> статус
<2> Попытка установить связь с 00: 12: 4c: 56: a7: 8c (SSID = 'MY_NET' freq = 2462 МГц)
<2> Связано с 00: 12: 4c: 56: a7: 8c
<2> CTRL-EVENT-CONNECTED - соединение с 00: 12: 4c: 56: a7: 8c завершено (аутентификация)
bssid = 00: 12: 4c: 56: a7: 8c
ssid = MY_NET
pairwise_cipher = WEP-104
group_cipher = WEP-104
key_mgmt = НЕТ
wpa_state = ЗАВЕРШЕНО
> бросить
# dhcp.клиент -i ural0
# ifconfig
lo0: flags = 8049  mtu 33192
    inet 127.0.0.1 маска сети 0xff000000
ural0: flags = 8843  mtu 1500
    ssid MY_NET nwkey My_Net_Key234
    выключить
    bssid 00: 12: 4c: 56: a7: 8c chan 11
    адрес: 00: ab: cd: ef: d7: ac
    медиа: автоматический выбор IEEE802.11 (режим OFDM54 11g)
    статус: активен
    inet 10.42.161.233 netmask 0xfffffc00 широковещательный 10.42.160.252
# 

Точка беспроводного доступа (WAP) – это система, которая позволяет беспроводным клиентам получить доступ к остальной части сети или Интернету.Ваш WAP будет работать в режиме BSS. WAP будет иметь по крайней мере один беспроводной сетевой интерфейс для обеспечения точка подключения для ваших беспроводных клиентов, и один проводной сетевой интерфейс, который подключается к остальной части вашей сети. Ваш WAP будет действовать как мост или шлюз между беспроводными клиентами и проводной интрасетью или Интернетом.

Чтобы настроить точку беспроводного доступа, сначала необходимо запустить соответствующий драйвер для ваших сетевых адаптеров.


Не все оборудование сетевого адаптера поддерживает работу в качестве точки доступа.Обратитесь к документации для вашего конкретного оборудования для получения дополнительной информации.

Для примеров точек беспроводного доступа мы будем использовать devnp-ral.so драйвер для беспроводных чипсетов RAL и devnp-i82544.so драйвер для проводного интерфейса. После установки по умолчанию все двоичные файлы драйверов устанавливаются под каталог $ QNX_TARGET / cpu / lib / dll (или в том же месте в промежуточном каталоге, если вы создали источник сами).

Используйте одну из следующих команд:

  • io-pkt-v4-hc -d ral -d i82544

    или:

  • io-pkt-v4-hc -d / lib / dll / devnp-ral.так -d /lib/dll/devnp-i82544.so

    или:

  • io-pkt-v6-hc -d ral -d i82544

Если драйвер установлен не в / lib / dll, вам нужно указать полный путь и имя файла драйвера в команде линия.

Следующим шагом по настройке WAP является определение того, будет ли он действует как шлюз или мост к остальной части сети, как описано ниже.

Действует как шлюз

Когда ваш WAP действует как шлюз, он пересылает трафик между двумя подсетями. (ваша беспроводная сеть и проводная сеть).Для TCP / IP это означает, что беспроводные клиенты TCP / IP не могут напрямую достичь проводных клиентов TCP / IP без предварительной отправки их пакетов на шлюз (ваш WAP). Каждому из ваших сетевых интерфейсов WAP также будет назначен IP-адрес.

Этот тип конфигурации распространен для SOHO (небольшой офис, домашний офис). или домашнее использование, когда WAP напрямую подключен к вашей интернет-службе провайдер. Использование этого типа конфигурации позволяет:

  • держать все ваши сетевые узлы за брандмауэром / NAT
  • определение и администрирование вашей собственной сети TCP / IP

Конфигурация TCP / IP шлюза и брандмауэра одинакова, независимо от того, ваши сетевые интерфейсы проводные или беспроводные.Для получения подробной информации о том, как настроить NAT, посетите http://www.netbsd.org/documentation/.

После того, как ваша сеть станет активной, вы назначите каждый интерфейс вашего WAP IP-адрес, разрешить пересылку IP-пакетов между интерфейсами, и примените соответствующую конфигурацию межсетевого экрана и NAT. Для получения дополнительной информации см. «DHCP-сервер на WAP, выступающий в качестве шлюза» в разделе, посвященном настройке интерфейса TCP / IP.

Действует как мост

Когда ваш WAP работает как мост, он соединяет ваш беспроводной и проводной сети, как если бы они были одной физически связанной сетью (широковещательный домен, слой 2).В этом случае все проводные и беспроводные узлы находятся в одной подсети TCP / IP. и может напрямую обмениваться пакетами TCP / IP без необходимости использования WAP для действовать как шлюз.

В этом случае вам не нужно назначать сетевым интерфейсам WAP IP-адрес для обмена пакетами между беспроводной и проводной сети. Мостовой WAP может использоваться для подключения беспроводных клиентов к вашей корпоративной сети. или домашней сети и настройте их так же, как беспроводную хосты. Вам не нужно добавлять дополнительные службы (например, DHCP) или манипулировать маршрутизацией. таблицы.Беспроводные клиенты используют те же сетевые ресурсы, что и хосты проводной сети используют.


Хотя нет необходимости назначать вашим сетевым интерфейсам WAP IP адрес для TCP / IP-соединения между беспроводными клиентами и проводным хостов, вы, вероятно, захотите назначить хотя бы один из ваших WAP-интерфейсов IP-адрес, чтобы вы могли адресовать устройство чтобы управлять им или собирать статистику.

Чтобы ваш WAP работал как мост, вам сначала нужно создать мост. интерфейс:

ifconfig bridge0 создать 

В этом случае мост – это конкретный тип интерфейса, а 0 – уникальный экземпляр типа интерфейса.Между мостом и 0 не может быть пробела; мост0 становится новым именем интерфейса.

Использовать brconfig команда для создания логической связи между интерфейсами, добавленными к мосту (в данном случае bridge0). Эта команда добавляет интерфейсы ral0 (наш беспроводной интерфейс) и wm0 (наш проводной интерфейс). Для активации моста требуется опция :

brconfig bridge0 добавить ral0 добавить wm0 вверх 

Не забудьте отметить свой мост как работающий, иначе он не будет активирован.

Чтобы увидеть состояние определенного интерфейса моста, вы можете использовать эту команду:

brconfig bridge0

bridge0: flags = 41 <ВВЕРХ, РАБОТАЕТ>
    Конфигурация:
        приоритет 32768 hellotime 2 fwddelay 15 maxage 20
    Интерфейсы:
        en0 flags = 3 <ОБУЧЕНИЕ, ОТКРЫТИЕ>
            порт 3 приоритет 128
        ral0 flags = 3 <ОБУЧЕНИЕ, ОТКРЫТИЕ>
            порт 2 приоритет 128
    Адресный кеш (максимальный кеш: 100, тайм-аут: 1200): 

Если вы создаете новую беспроводную сеть, мы рекомендуем использовать WPA или WPA2. (RSN), а не WEP, поскольку WPA и WPA2 обеспечивают более высокий уровень безопасности.Вы должны использовать WEP, только если есть устройства в вашей сети, которые не поддерживают WPA или WPA2.

Включение сетевой аутентификации и шифрования данных WEP аналогично настройка беспроводного клиента, потому что и WAP, и клиент требуют те же параметры конфигурации.

Чтобы использовать сетевой адаптер в качестве точки беспроводного доступа, сначала необходимо установить сетевой адаптер в режиме точки доступа хоста:

ifconfig ral0 mediaopt hostap 

Вам также, вероятно, потребуется настроить тип носителя (скорость ссылки) для вашего беспроводной адаптер, так как автоматически выбранный по умолчанию может не подходить.Вы можете просмотреть все доступные типы мультимедиа с помощью ifconfig -m команда. Они будут перечислены в поддерживаемых комбинациях типа носителя и носителя. параметры. Например, если комбинация:

медиа режим OFDM54 11g mediaopt hostap 

, вы можете использовать команду:

ifconfig ral0 media OFDM54 hostap mediaopt 

, чтобы настроить беспроводной адаптер на скорость 54 Мбит / с.

Следующий параметр, который необходимо указать, – это имя сети или SSID. Это может быть до 32 символов:

ifconfig ral0 ssid "мой лан" 

Последний параметр конфигурации – ключ WEP.Ключ WEP должен иметь длину 40 или 104 бита. Вы можете ввести 5 или 13 символов для ключа или от 10 до 26 цифр. шестнадцатеричное значение. Например:

ifconfig ral0 nwkey corpseckey456 

Вы также должны отметить свой сетевой интерфейс как «активный», чтобы активировать его:

ifconfig ral0 вверх 

Вы также можете комбинировать все эти команды:

ifconfig ral0 ssid "my lan" nwkey corpseckey456 mediaopt hostap up 

Теперь ваша сеть должна быть помечена как up:

ifconfig ral0

ral0: flags = 8943  mtu 1500
    SSID "мой лан" apbridge nwkey corpseckey456
    выключить
    bssid 11: 22: 33: 44: 55: 66 чан 2
    адрес: 11: 22: 33: 44: 55: 66
    СМИ: IEEE802.11 автоматический выбор hostap (режим автоматического выбора 11b hostap)
    статус: активный 

Поддержка WPA / WPA2 в Neutrino обеспечивается демон hostapd. Этот демон является аналогом точки доступа на стороне клиента. wpa_supplicant демон. Этот демон управляет вашим беспроводным сетевым адаптером в режиме точки доступа. Конфигурация hostapd определяется в Файл конфигурации /etc/hostapd.conf.

Перед запуском процесса hostapd необходимо поставить сеть адаптер в режим точки доступа хоста:

ifconfig ral0 mediaopt hostap 

Вам также, вероятно, потребуется настроить тип носителя (скорость ссылки) для вашего беспроводной адаптер, так как автоматически выбранный по умолчанию может не подходить.Вы можете просмотреть все доступные типы мультимедиа с помощью ifconfig -m команда. Они будут перечислены в поддерживаемых комбинациях типа носителя и носителя. параметры. Например, если комбинация:

медиа режим OFDM54 11g mediaopt hostap 

, вы можете использовать команду:

ifconfig ral0 media OFDM54 hostap mediaopt 

, чтобы настроить беспроводной адаптер на скорость 54 Мбит / с.

Остальная часть конфигурации обрабатывается hostapd демон.Он автоматически устанавливает ваш сетевой интерфейс как включенный, поэтому вам не нужно делать этот шаг с помощью утилиты ifconfig. Вот простой файл конфигурации hostapd (/etc/hostapd.conf):

interface = ral0
ssid = моя домашняя сеть
macaddr_acl = 0
auth_algs = 1
wpa = 1
wpa_passphrase = myhomelanpass23456
wpa_key_mgmt = WPA-PSK
wpa_pairwise = CCMP 

Эта конфигурация использует WPA-PSK для аутентификации и AES для данных. шифрование.


auth_algs и wpa являются битовыми полями, а не числовые значения.

Теперь вы можете запустить утилиту hostapd, указав конфигурационный файл:

hostapd -B /etc/hostapd.conf 

Команда ifconfig должна показать, что сетевой интерфейс активен:

ifconfig ral0

ral0: flags = 8843  mtu 2290
        ssid "моя домашняя сеть" apbridge nwkey 2: "", 0x49e2a9

2e76b3e5e0c32d09b0b52,0x00000000dc710408c04b32b07c9735b0, "" выключить bssid 00: 15: e9: 31: f2: 5e chan 4 адрес: 00: 15: e9: 31: f2: 5e СМИ: IEEE802.11 хост-карта OFDM54 (хост-карта в режиме OFDM54 11g) статус: активный

Теперь ваш WAP должен быть доступен для ваших клиентов.

Назначение IP-адреса вашему беспроводному интерфейсу не зависит от Конфигурация сети 802.11 и использует те же утилиты или демоны, что и проводная сеть. Главный вопрос в том, работает ли ваш TCP / IP конфигурация назначается динамически или статически. Статическая конфигурация TCP / IP может применяться независимо от состояния ваше беспроводное сетевое соединение.Беспроводная сеть может быть активной или недоступной на более позднее время. Для динамически назначаемой конфигурации TCP / IP (через протокол DHCP) требуется чтобы конфигурация беспроводной сети была активной, чтобы она могла достичь DHCP-сервера где-нибудь в сети. Обычно это применяется в сети с централизованным администрированием. (в режиме инфраструктуры с WAP).

Наиболее распространенный случай использования – вы клиент, использующий Беспроводная точка доступа для подключения к сети.В такой сети должен быть доступен DHCP-сервер. После того, как статус сети 802.11 станет активным, вам просто нужно запустить dhcp.client чтобы завершить настройку TCP / IP. Например:

dhcp.client -iral0 

В качестве альтернативы вы можете использовать lsm-autoip.so. Автоматический IP-адрес – это особый случай, поскольку он ведет переговоры со своими коллегами на сети по мере их появления; вам не нужно ждать, пока сетевая ссылка станет активной, чтобы запустить ее. Auto IP назначит вашему сетевому интерфейсу IP-адрес и разрешит любые IP-адрес конфликтует с вашими сетевыми узлами, поскольку они обнаруживаются, когда либо ваш хост, либо партнер меняет свой текущий IP-адрес.Вы сможете использовать этот IP-адрес, когда беспроводная сеть станет активной. Для получения дополнительной информации см. Документацию по Auto IP.

Последний вариант конфигурации – статическая конфигурация, которая не изменять без вмешательства пользователя. Вот пример статической конфигурации, которая использует 10.0.0.5 для IP-адреса беспроводного интерфейса и 10.0.0.1 для сети шлюз:

ifconfig ral0 10.0.0.5
маршрут добавить по умолчанию 10.0.0.1

cat /etc/resolv.conf

    доменная компания.ком
    сервер имен 10.0.0.2
    сервер имен 10.0.0.3 

Другой вариант использования – это одноранговая сеть. Этот сетевой режим обычно состоит из нескольких автономных одноранговых узлов. без центральных служб. Поскольку центрального сервера нет, вполне вероятно, что службы DHCP не будут имеется в наличии.

Если в вашей специальной сети есть системы Windows или Apple, они будут включите протокол Auto IP, чтобы назначить IP-адрес. Используя Auto IP, вы избегаете конфликтов IP-адресов (два или более хоста используя тот же IP-адрес), и вам не придется настраивать новый IP-адрес вручную.Ваш IP-адрес будет настроен автоматически, и вы сможете обмениваться пакетами TCP / IP со своими коллегами.

Если вы используете статическую конфигурацию в одноранговой сети, у вас будет добавлена ​​задача решить, какой IP-адрес использовать в каждой системе, что делает убедитесь, что конфликтов нет, и что все IP-адреса назначены находятся в одной подсети, поэтому системы могут обмениваться данными.

Если вы настроили свой WAP в качестве шлюза, у вас будет беспроводная сеть в отдельной подсети от проводной сети.В этом случае вы можете использовать режим инфраструктуры или режим ad hoc. Приведенные ниже инструкции могут работать в любом режиме. Скорее всего, вы будете использовать режим инфраструктуры, чтобы ваша сеть была централизованной. управляемый. Вы можете реализовать службы DHCP, запустив dhcpd прямо на вашем шлюзе или с помощью dhcprelay для связи с другим DHCP-сервером в другом месте в сети Интернет-провайдера или в корпоративной сети, которая управляет службами DHCP для подсети.

Если вы используете dhcpd на своем шлюзе, это может быть ваш шлюз предназначен для SOHO.В этом случае ваш шлюз напрямую подключен к Интернету, или в IP-сеть, для которой у вас нет контроля или администрирования привилегии. В этом случае вы также можете использовать NAT, поскольку вам предоставлен только один IP-адрес вашего интернет-провайдера. В качестве альтернативы вы можете иметь права администратора в своей сети. подсеть, которой вы управляете.

Если вы используете dhcprelay на своем шлюзе, ваша сетевая подсеть управляется в другом месте. Вы просто ретранслируете запросы DHCP-клиента в своей подсети на DHCP-сервер, существующий где-либо в сети.Ваш агент ретрансляции пересылает клиентские запросы на сервер, а затем передает ответные пакеты обратно клиенту.

В этих примерах конфигурации предполагается, что у вас есть интерфейс, отличный от адаптер беспроводной сети, полностью настроенный для обмена Трафик TCP / IP и достигает любых серверов, указанных в этих конфигурации, существующие вне беспроводной сети. Ваш шлюз будет перенаправлять IP-трафик между этим интерфейсом и беспроводной интерфейс.

В этом разделе описывается, как запустить DHCP-сервер на шлюзе.

Файл конфигурации DHCP-сервера

Это простой файл конфигурации dhcpd, dhcpd.conf. Этот файл включает диапазон подсетей, который динамически назначается клиентам, но также содержит две статические записи для известных серверов, которые ожидаются присутствовать на определенных IP-адресах. Один – это сервер печати, а другой – тостер с подключением к сети. Конфигурация DHCP-сервера не зависит от беспроводных сетей, и вы может также применяться к проводным сетям.

ddns-update-style нет;

# опция маска подсети 255.255.255.224;
время аренды по умолчанию 86400;
# max-lease-time 7200;

подсеть 192.168.20.0 сетевая маска 255.255.255.0 {
        диапазон 192.168.20.41 192.168.20.254;
        опция широковещательного адреса 192.168.20.255;
        вариант роутеров 192.168.20.1;
        вариант доменных имён-серверов 192.168.20.1;
        вариант доменного имени "soho.com";

        host printerserver {
               аппаратный Ethernet 00: 50: BA: 85: EA: 30;
               фиксированный адрес 192.168.20.2;
        }

        host networkenabledtoaster {
               аппаратный Ethernet 00: A0: D2: 11: AE: 81;
               фиксированный адрес 192.168.20.40;
        }
} 

Сервер имен, IP-адрес маршрутизатора и IP-адрес будут предоставлены беспроводной сети. сетевые клиенты. IP-адрес маршрутизатора – это IP-адрес беспроводной сети шлюза. интерфейс, подключенный к вашей беспроводной сети. Сервер имен настроен на адаптер беспроводной сети шлюза, поскольку шлюз также обслуживает службы имен. Сервер имен шлюза будет перенаправлять запросы на неизвестные имена хостов на Сервер имен ISP. Внутренняя беспроводная сеть определена как 192.168.20.0. Обратите внимание, что мы зарезервировали диапазон IP-адресов 192.168.20.1. через 192.168.20.40 для назначения статического IP-адреса; динамический диапазон начинается с 192.168.20.41.

Теперь, когда у нас есть файл конфигурации, нам нужно запустить dhcpd.

Нам нужно убедиться, что каталог / var / run существует, а также / var / state / dhcp. Файл /var/state/dhcp/dhcpd.leases должен существовать. Вы можете создать пустой файл для первоначального запуска dhcpd двоичный.

При запуске dhcpd надо указать ему где найти файл конфигурации, если он не находится в расположении по умолчанию.Вам также необходимо передать имя интерфейса, так как вы хотите только dhcpd для обслуживания внутреннего беспроводного сетевого интерфейса. Если бы мы использовали адаптер из беспроводного обсуждения, это было бы ral0:

dhcpd -cf /etc/dhcpd.conf ral0 

Теперь ваш DHCP-сервер должен работать. Если есть какие-то проблемы, вы можете запустить dhcpd в режиме отладки. используя опцию -d . Демон dhcpd также записывает сообщения в системный журнал, трудяга.

Запуск агента ретрансляции DHCP на шлюзе

Агент dhcprelay не требует файла конфигурации как это делает DHCP-сервер; вам просто нужно запустить двоичный файл в командной строке.Вы должны знать IP-адрес DHCP-сервера, который находится где-нибудь в сети, к которой подключен ваш шлюз. После запуска dhcprelay он пересылает запросы и ответы между клиентом в вашей беспроводной сети и DHCP-сервер, расположенный в другом месте в сети Интернет-провайдера или в корпоративной сети:

dhcprelay -i ral0 10.42.42.42 

В этом случае он передает запросы от беспроводного интерфейса (ral0), и перенаправить эти запросы на DHCP-сервер 10.42.42.42.

Чтобы настроить точку доступа как маршрутизатор:

  1. Убедитесь, что внешний сетевой интерфейс вашей точки доступа активен.То есть убедитесь, что ваша точка доступа активна в проводной сети. что это связано с.
  2. Настройте интерфейс точки доступа. Самый простой механизм для этого – WEP.

    Допустим, мы хотим, чтобы наша беспроводная сеть объявляла MY_WIRELESS_NET, и наш секрет WEP – MYWIRELESSWEP. Мы должны сделать следующее:

    1. Разрешить пересылку (маршрутизацию) пакетов, поступающих с одного интерфейса из другого:
      #sysctl -w net.inet.ip.пересылка = 1
           
    2. Переведите беспроводной интерфейс в режим точки доступа:
      #ifconfig in_nic mediaopt hostap
           
    3. Настройте беспроводной интерфейс как сеть WEP с связанный ключ:
      #ifconfig in_nic ssid MY_WIRELESS_NET nwkey MYWIRELESSWEP
           
    4. Откройте интерфейс:
      #ifconfig in_nic 10.42.0.1 вверх
           
  3. См. Выше, как настроить DHCP для распределения IP-адресов между беспроводной клиент.Вкратце, вы предоставляете dhcpd.conf с конфигурацией следующий раздел, который определяет внутреннюю сеть:
    подсеть 10.42.42.0 netmask 255.255.255.0 {
        диапазон 10.42.0.2 10.42.0.120;
        ...;
    }
       

    Затем вы запускаете dhcpd:

    #dhcpd -cf full_path_to_your_dhcp_config_file -lf \
    full_path_to_your_release_file ni_nic
       

    Вам не нужно указывать, где находятся ваши dhcpd.conf и файл выпуска – это если вы поместите их в место по умолчанию под /так далее.Для получения дополнительной информации см. Запись для dhcpd в Utilities Ссылка .

    Чтобы использовать WPA или WPA2, вам необходимо настроить и запустить hostapd (серверное приложение, связанное с клиентским wpa_supplicant) для аутентификации и обмена ключами для ваша сеть.

    Вы также можете настроить свою точку доступа как сетевой маршрутизатор NAT следующим образом:

    #mount -Ttcpip lsm-pfv4.so
       

    , чтобы загрузился модуль PF, а затем используйте pfctl сделать конфигурацию.

    Подробные сведения о настройке NAT см. На сайте http://www.netbsd.org/documentation/.


Rockwell Automation 700-PKT | Черепаха и Хьюз

Промышленное реле

Пневматический блок задержки времени 700-PT, задержка включения / выключения, номинальный ток контактов 20 А, диапазон выдержек времени от 0,1 до 60,0 с

Пожалуйста, обратите внимание: : Таймер имеет задержку включения / выключения, 1 Н.O. / 1 ​​Н.З., пневматический таймер от 0,1 до 60 секунд
Рейтинг контактов пневматического таймера : Постоянный ток 20 ампер
  • Спецификация https: // www.turtle.com//ASSETS/DOCUMENTS/ITEMS/EN/https://literature.rockwellautomation.com/idc/groups/literature/documents/td/700-td552_-en-p.pdf
  • Спецификация https://www.