Реле ркт 2 как подключить: Реле ркт 2 как подключить – реле, РКТ, РКТ-1, РТ, пускозащитное реле, характеристики, токи, температурв, реле на холодильник, РКТ2, РКТ1, РКТ3, РКТ5, РКТ6
как проверить и подключить без реле, сопротивление обмоток
Реле – это маленький элемент, находящийся непосредственно возле корпуса компрессора
Компрессор является одной из основных частей холодильников, и, если он не функционирует или не может запуститься автоматически, то бытовая техника не будет работать. Можно ли провести самостоятельную диагностику при наличии неисправностей? Вполне возможно, если разобраться с тем, как именно работает эта деталь, и для чего предназначено реле.Содержание материала:
Как проверить параметры работы компрессора холодильника
При неисправности или отсутствии включения, нужно мультиметром проверять сопротивление, так как, если есть поломка, то может ударить током. Другими словами, проверка тестером проводится для исследования обмотки, на предмет выявления ее повреждений. Мастера называют это прозваниванием. Проверить исправность компрессора холодильника первоначально можно по 3 основным параметрам.
Проверить параметры работы компрессора холодильника можно, но для этого нужны определенные знания
А именно, по:
- Сопротивлению;
- Давлению;
- Току.
Если обмотка действительно повреждена, то может прыгать уровень напряжения и перебрасываться на поверхность корпуса. Как правило, такое может происходить со старыми устройствами. Исправность холодильного оборудования проверяется посредством замера сопротивления в каждом контакте из 3 присутствующих, причем, вместе с корпусом оборудования, причем важно, чтобы в месте, где проводится прозванивание, не присутствовала краска. Если сопротивление обмоток не скачет, и нет повреждений, то на табло устройства для диагностики будет светиться значок бесконечности. В противном случае, компрессор можно назвать неисправным.
Если прозвонка не дала должного результата, а есть признаки того, что нужно отремонтировать бытовой прибор, то требуется диагностика давления или его замер при помощи манометра.
Нужно правильно включить клеммы имитатора в позистор к полости нагнетающего штуцера, все надежно подключить, а далее снимаются показатели именно при включенном компрессоре. Если на табло выводится давление в 6 атмосфер и цифра начинает увеличиваться, то диагностика подтверждает работоспособность устройства. Если давление будет ниже или начнет падать, то требуется замена корпуса давления.
Не менее важно прозвонить и узнать работает ли тепловое пусковое реле, что позволит определить то, что поступает ли на двигатель ток. Желательно взять за основу реле в рабочем состоянии, что подтверждает тестирование, а далее воспользоваться таким устройством, как мультиметр с клещами. После подключения рабочего реле на полость компрессора, требуется мультиметр. Проводится это посредством зажатия одного из проводков при помощи клещей. От того, какой мощностью обладает двигатель, напрямую зависят показатели на тестере. К примеру, если мощность составляет 140 Вт, то дисплей позволит снять показатели 1,3 В. Если мощность составляет 120 Вт, то показатели могут варьироваться в пределах 1,1-1,2 В. В этом случае пускозащитное реле исправно и пригодно для работы, однако чаще всего бывает то, что компрессор сломался, и специалисты рекомендуют начинать проверку именно с него.
Регулировка пускового реле холодильника
Для того чтобы мотор холодильника функционировал максимально полноценно, обязательно должно быть вращение электрического поля, расположенного внутри. Чтобы обеспечить этот момент и исключить то, что заклинил мотор или вовсе перестал работать, требуется подача тока на 3 обмотки в фазе соответствующего значения. Результатом таких действий станет наличие векторного сложения полей, что позволит обеспечить бесперебойное вращение, приводящее в действие ротор.
Катушка пускового реле и нагревательный элемент с биметаллической пластинкой защитного реле включены последовательно в цепь рабочей обмотки
При исследовании показателей трехфазного реле в сети 380 В можно обнаружить тот факт, что они будут самыми высокими на фоне всех остальных видов подключения. Именно это позволяет использовать данную деталь для промышленного производства, однако трехфазные модели считаются не слишком пригодным для бытовых устройств.
Процесс будет не таким плавным, как при присутствии векторов в количестве 3 шт. , однако этого вполне хватит для функционирования бытового прибора.
Если будет присутствовать только 1 фаза, то категорически исключено возникновение вращающегося поля, так как требуется наличие 2 векторов. Для получения необходимого показателя в квартире или частном доме, устанавливают компрессор, за счет которого проводится своеобразный сдвиг в напряжении на 90ᵒ. За счет переменного поля, которое получается при вращении, запускается ротор в нужном направлении. Схема с трехфазным напряжением не предусмотрена для использования в частных домах и квартирах.
Причина состоит в том, что подсоединить так провода и запустить аппарат трудно своими руками, так как требуется:
- Опыт работы;
- Необходимый инструмент;
- Отличное знание теории.
Среднестатистическому человеку без опыта работы с электричеством достаточно сложно справиться с поставленной задачей, чтобы запустить систему. За счет одной фазы подключение провести совсем не сложно и не потребуются знания всей электрики.
Возможно ли и как подключить компрессор от холодильника без реле
Когда может потребоваться подключение компрессора холодильника напрямую без реле? При его неисправности, поломке, проблемах с проводкой. Все действия по подключению кондиционера стоит делать максимально правильно, что позволит исключить проблемы. В частности, первоначально проверяется обмотка на предмет пробивания и передачи тока на поверхность корпуса. Если есть места, где присутствует повреждение, при эксплуатации устройства вполне возможно получить удар током даже просто открыв дверь.
У компрессора 2 обмотки – пусковая и рабочая, которые соединены вместе через общую. Чтобы он заработал, нужно подать напряжение на пусковую, а затем переключить на рабочую
При проверке проводится:
- присоединение левой клеммы к выходу обмотки;
- присоединение правой клеммы на любую точку корпуса;
- тестирование первого, второго и третьего выхода.
Если прибор показывает надежность всех 3 выходов и отсутствие пробивания, то можно проводить подключение. Далее, посредством клеммников, проводится подключение компрессора к напряжению. Первоначально подключается привод общего вида, а потом рабочий. Ток рабочий привод осуществляется кратковременная подача тока за счет касания оголенного провода.
Действия должны быть максимально аккуратными, чтобы исключить вред для здоровья.
Как только происходит подача напряжения, холодильник гудит, а если прикоснуться к пусковому выводу, начинается включение и пойдут потоки воздуха. Оптимальным временем работы считается 15 мин, а также вполне возможно ощутить небольшой нагрев корпуса.
Электрическое сопротивление обмоток компрессора холодильника
Независимо от того, какой холодильник нужно продиагностировать и как он выглядит, нужно обращаться к специалисту. Часто плохой запуск из-за того, что реле 103n0021 не может расклинить контакты пуска, у производителей Атлант, Индезит и Аристон.
При сбое в работе компрессора необходимо проверить с помощью тестера сопротивление
Помимо этого, желательно прозвонить устройство на предмет пробоев, что позволит исключить вероятность получения электротравмы.
При проверке, осуществляется замер между поверхностью корпуса и контактами. Для этого на корпусе находится определенная точка, и за нее закрепляется клемма, причем выбирается место без краски. Поочередно проводится подключение второй клеммы к контактам и, если сопротивление нормальное, то мультиметр покажет знак бесконечности. Если такого значка нет, значит где-то, есть неисправность, а потому требуется провести снятие крышки на пусковом реле, отключение этого устройства.
Сопротивление проверяется посредством омметра в определенной последовательности:
- Сверяется сопротивление между контактами, расположенными снизу.
- Проводится исследование между теми контактами, один из которых расположен снизу слева и сверху слева.
- Исследуется нижний и верхний правый контакт.
Все полученные данные нужно сверить со специальной таблицей, что позволит получить ответ об оптимальном значении сопротивления именно для данной модели. Важно помнить о том, что сопротивление пусковой обмотки намного выше рабочей, однако крайне редко в импортных моделях, это может быть наоборот.
Как проверить и запустить компрессор холодильника (видео)
Электрика требует грамотного и индивидуального подхода, а потому, если ранее не приходилось проводить такие работы, желательно обратиться к специалисту с подготовкой и соответствующим образованием. Это поможет избежать проблем в виде поломки и электротравмы.
Как проверить пускозащитное реле и термореле холодильника на работоспособность
Любое современное электромеханическое оборудование оснащено специальными устройствами, регулирующими его работу и защищающими от перегрузок. В холодильниках любых производителей таким приспособлением служит пускозащитное реле. Немаловажную роль в холодильных установках играет термореле. Его неисправность может привести к неправильному режиму охлаждения и утрате работоспособности оборудования.
Пускозащитное реле – вид сверху
Схема подключения пускового реле
Данное устройство необходимо для запуска однофазного асинхронного электродвигателя компрессора. В статор двигателя входит две обмотки – пусковая и рабочая. Первая служит только для создания пускового момента и запуска компрессора. Вторая обмотка нужна для поддержания ротора в рабочем состоянии путем непрерывной подачи на нее переменного тока.
Важно! Для регулировки процесса подачи и отключения питания на пусковую, рабочую обмотку электродвигателя, а также для функции защиты от перегрузок, предусмотрено пускозащитное реле.
Механизм индукционного замыкания
Схема подключения реле не сложная. На вход устройства подается питание условно «ноль» и «фаза», а на выходе «фаза» разделяется на две линии. Первая линия соединяется с рабочей обмоткой электродвигателя, а вторая подходит к пусковой обмотке через пусковой контакт.
В реле старых и современных холодильников ток на рабочую обмотку подается через пружину с высоким сопротивлением, а далее через соединение с биметаллической перемычкой. При сильном увеличении тока в цепи (заклинивании двигателя, замыкании между витками и др. поломках) нагревается пружина, соприкасающаяся с перемычкой, которая под воздействием температуры меняет свою форму, тем самым размыкая контакт и отключая компрессор.
Схема индукционного замыкания
В этой схеме для запуска электродвигателя применяется катушка (К1), которая последовательно подключена в цепь с рабочей обмоткой. Подача напряжения при неподвижном роторе двигателя провоцирует увеличение тока на катушке с образованием магнитного поля, притягивающего подвижный сердечник, замыкающий пусковой контакт. После набирания оборотов ротором, ток в цепи понижается, магнитное поле в соленоиде уменьшается, пусковой контакт размыкается силой тяжести либо компенсирующей пружинкой.
Позисторный механизм включения
В современных бытовых холодильниках применяется пускозащитное реле с встроенным позистором (резистор, увеличивающий сопротивление при повышении температуры). Схема этого устройства (рис. 2) аналогична индукционному реле, только вместо катушки для замыкания и размыкания пускового контакта используется позистор, подключенный в стартовую цепь.
При подаче питания на компрессор, температура резистора небольшая и он пропускает ток на пусковую обмотку. Так как у резистора изначально существует сопротивление, то он нагревается и размыкает цепь стартовой обмотки двигателя. Цикл повторяется после срабатывания термореле и последующего повторного включения холодильника.
Позисторный механизм включения
Схема термореле
Терморегулятор в холодильной установке играет роль устройства, поддерживающего работу в заданном температурном режиме путем периодического включения и отключения компрессора. На современном этапе применяется 2 вида термореле:
- Механические устройства используются в старых холодильниках, а также у таких современных производителей, как Indesit, Stinol, Atlant.
Схема механического терморегулятора
Данное устройство манометрического вида. Сильфон и его трубка (запаянная гофрированная металлическая емкость) заполнены фреоном либо хлорметилом, находящимся в виде пара. Давление рабочей среды прямо пропорционально изменяется при изменении температуры. В конце трубки фреон находится в жидком состоянии и прижимается к испарителю.
При увеличении температурного показателя, возрастает давление сильфона на пружину, срабатывает рычаг, контакт замыкается. При уменьшении температуры все происходит наоборот. Режим размыкания контакта зависит от усилия пружины, которое регулируется ручкой управления.
- Электронные термостаты используются в холодильниках таких производителей, как Samsung, Beko, LG.
Механические термореле в своей работе опираются на температуру в испарителе, а электронные собратья – на температуру воздуха в камере. Положительным моментом электронных моделей является возможность индикации температуры (то есть человек может визуально оценить работу термостата) и меньшая погрешность.
Схема электронного термостата
Регулятором температуры в данной схеме служит термодатчик LM335. Устройство является стабилитроном, чувствительным к изменениям температуры. Климат в камере холодильника регулируется переменным сопротивлением R4. При повышении температуры воздуха на выходе компаратора TLC271 появляется сигнал, открывающий транзистор KT3102, который запускает холодильник. Соответственно при понижении температуры, на выходе компаратора появляется ноль, компрессор выключается.
Проверка реле холодильника на работоспособность
Если холодильная установка не включается либо ее включение происходит нерегулярно, то скорее всего дело в пусковом реле. Причиной его неисправности могут быть:
- Окисление или обгорание контактов.
- Механические повреждения.
- Перегрев позисторного элемента.
- Нарушение крепления реле, приводящее к его неправильному расположению.
- Перегорание спирали.
- Заклинивание сердечника.
Не нужно спешить покупать новое реле холодильника, лучше узнать, как его проверить, и попробовать сделать это.
В индукционном механизме вытаскивается соленоид, проверяются контакты, при окислении, зачищаются наждачной бумагой. Может быть сломан сердечник, тогда его нужно заменить. Протереть спиртом соприкасающиеся поверхности. Проверить целостность всех элементов. Необходимо помнить, что реле данного типа устанавливаются строго в определенном направлении, указываемом стрелкой. После вышеперечисленных действий присоединяем реле к компрессору и включаем холодильник. Если двигатель не заработал, то вероятнее всего поломка компрессора.
Проверка устройств РТП-1 и РТК-Х
Для проверки поставить реле в правильное положение (стрелкой вверх) и прозвонить мультиметром 1 и3 контакты.
Схема устройства РТК-Х
Если контакты прозваниваются, то реле исправно. В данных моделях желателен визуальный осмотр, так как замыкание может произойти через пластину держателя контактов.
Проверка устройств ДХР и LS-08B
ДХР нужно положить планкой с клеммами вверх и проверить мультиметром целостность между 1 и 3 либо 1 и 4.
LS-08B расположить внутренней стороной вверх, прозвонить между 2 и всеми клеммами или между 3 и всеми клеммами. Где контакты не прозваниваются, там ищите неисправность.
Проверка термореле
Если ваш холодильник долго не отключается, постоянно работает или вовсе не включается, то в этом может быть виноват терморегулятор. Виновника необходимо демонтировать, а на оставшиеся контакты посадить перемычку. Если холодильник включился, то проверить сам термостат. Его помещают в емкость с холодной водой, а выходы прозванивают тестером или меряют сопротивление на выходе.
Прозвон контактов тестером
При отсутствии звукового сигнала либо при наличии сопротивления, термореле неисправно, его необходимо заменить.
Как проверить пускозащитное реле холодильника и узнать, нуждается ли оно в замене? ─ Блог
Всем, кто пытался самостоятельно ремонтировать свой домашний холодильник, неоднократно приходилось слышать, что во многих неполадках виновато пускозащитное реле.
Так, на пусковое реле принято возлагать ответственность за некорректный пуск холодильника с третьего-четвертого раза, за нежелание холодильника включаться и за некоторые другие грехи помельче.
Как же проверить работоспособность реле и снять с него все обвинения? Или, наоборот, убедиться в его неисправности, чтобы потом с легким сердцем поменять на новое и больше не сомневаться в нормальной работе холодильника?
Вы уже знаете, что перед проверкой внутренностей холодильника следует убедиться, что электричество доходит до вашего холодильного устройства. Вдруг проблема именно в розетке? Убедились, что дело не в ней? Тогда можно приступать к проверке реле.
Контакты пускового реле
Начать следует с контактов пускового реле. Во-первых, это самая доступная для внешнего осмотра часть. Во-вторых, при загрязненных или окислившихся контактах нормальная работа реле не возможна.
В нерабочем положении контакты верхней и нижней группы разомкнуты, а пластинка с контактами свободно лежит на катушке реле. Поэтому осмотр, а при необходимости зачистка контактов наждачкой труда не составит. Обратите внимание на нижнюю контактную группу: быть может, пластинку следует подогнуть для более плотного примыкания или же, наоборот, отогнуть, чтобы защита не срабатывала слишком рано.
Шток пускового реле
Теперь приподнимите верхнюю пластинку с контактами и осмотрите направляющий шток. При наличии ржавчины и загрязнений обработайте деталь любым антикоррозийным раствором против ржавчины и добейтесь плавного хода пластинки.
В противном случае она не будет успевать подняться за отведенные для пуска двигателя 2-3 секунды. Это тот случай, когда запуск компрессора происходит с перебоями, и вы вынуждены слушать многократные попытки запуска мотора.
Проверить обмотки компрессора
Если с контактами и штоком всё отлично, то далее стоит выяснить, поступает ли напряжение на реле.
Для этого нужно снять реле и прозвонить контакты двигателя попарно: правый и левый, верхний и правый, верхний и левый. Должны появиться значения в Омах в допустимых пределах для вашего компрессора.
Если появляется показатель OL, то это значит, что напряжение на реле не поступает, и искать поломку следует в моторе-компрессоре.
Прозвонить реле
Если контакты в порядке, напряжение поступает, а реле не работает, тогда следует прозвонить само пускозащитное реле. Если вы убедитесь, что реле рабочее – значит, нужно более внимательно проверить прочие узлы и механизмы холодильника (например, термостат), чтобы найти причину неполадок.
Если же тестер покажет отсутствие сигнала при прозвонке реле, то такое реле следует заменить. Ремонтировать его нежелательно – это очень тонкий механизм и любая неточность чревата дальнейшими поломками и даже возгораниями.
К тому же пускозащитное реле на ALM-zapchasti обойдется вам по доступной, почти оптовой цене. А уж если вы сумели самостоятельно снять реле, то, купив точно такое же, с легкостью установите его на ваш холодильник без посторонней помощи.
Кстати, проверить работоспособность только что приобретенного реле можно тем же способом, которым вы проверяли старое реле холодильника (последний пункт). Надеемся, что теперь сможете проверить пускозащитное реле холодильника и узнать, нуждается ли оно в замене. И теперь ремонт холодильника пойдет быстрее и эффективнее.
Реле контроля тока РКТ, защита от перегрузок по току в цепях переменного и постоянного тока
Реле контроля тока РКТ-1 -защита от перегрузок.
– Срабатывание по току выше или ниже установленного значения тока
– Два диапазона измерения тока (до 1 А или до 5 А)
– Расширение рабочего диапазона с помощью стандартных трансформаторов тока ХХ/5А
– Порог срабатывания 10…100% от максимального значения тока (1 А или 5 А)
– Наличие режима памяти – запоминания состояния ошибки
– Задержка для пропуска пусковых токов – 0,5 с или 5 с
– Задержка срабатывания исполнительного реле от 0,1 с до 10 с
– Имеет функцию инверсии состояния выходного реле
– Напряжение питания АС100-400 В
– Питание осуществляется от контролируемой сети
– 1 переключающая группа
Реле контроля тока РКТ-1 предназначено для выдачи управляющего сигнала при обнаружении выхода значения тока в однофазных или трёхфазных сетях выше или ниже установленного значения.
Работа реле контроля тока РКТ-1
Реле контроля тока имеет два режима работы: режим максимального тока и режим минимального тока. Выбор режима работы осуществляется первым переключателем.
Если переключатель 1 установлен в положение «Iн>» включается режим максимального тока, если в положение «Iн<» – режим минимального тока.
Реле имеет функцию инверсии выхода, которая включается 4 переключателем. Диаграмма работы реле в режиме максимального (минимального) тока при выключенной и включенной инверсии выхода представлена на рис.1 (рис.2). При выключенной инверсии (4 переключатель в положении «выкл») в режиме максимального (минимального) тока исполнительное реле остается включенным до тех пор, пока значение контролируемого тока не станет выше (ниже) заданного порога срабатывания.
Переключатель 3 задает задержку включения tвкл 0,5с или 5с для пропуска пусковых токов. После включения питания в течении этого времени измерение тока не происходит и исполнительное реле остается в состоянии, соответствующему «нормальному» режиму работы.
Выбор режима работы с помощью DIP-переключателя и установка времени срабатывания реле потенциометром «t» осуществляется при выключенном напряжении питания.
Порог срабатывания устанавливается верхним потенциометром, в пределах 10…100% от максимального значения тока 1 А или 5А. Примеры схем подключения реле приведены на рис. 4 – 6, где Rш – сопротивление шунта измерительной цепи. Напряжение питания на реле подается на клеммы «L1» и «L2». При измерении тока в диапазоне до 1 А, нагрузка подключается клеммам «L1-Е2», при измерении тока в диапазоне до 5 А – к клеммам «L1-Е1». При подаче питания на реле включается зеленый индикатор «U». Когда исполнительное реле включено замкнуты контакты реле 11 – 14 и включен желтый индикатор « », когда выключено – замкнуты контакты 11 – 12 и желтый индикатор выключен.
Технические характеристики реле контроля тока РКТ-1
Параметры | Значения |
Напряжение питания | АC100-400 В ± 10%, 50 Гц; |
Входное сопротивление, Rш | 0,01 Ом – 5 А 0,05 Ом – 1 А |
Диапазон измерения тока | до 1А или до 5А |
Измерительная цепь | L1 – E2 – 1 A |
Порог срабатывания от максимального значения тока (1 А или 5 А) | 10 – 100% |
Погрешность установки порога срабатывания | 10% |
Гистерезис по отношению к пороговому значения | 5% |
Задержка включения, tвкл | 0,5 с или 5 с |
Задержка срабатывания реле, t | 0,1 – 10 с |
Максимальное коммутируемое напряжение | 400 В |
Максимальный коммутируемый ток при активной нагрузке | 16 А |
Количество и тип контактов | 1 переключающий |
Диапазон рабочих температур | от -25 до +55°С |
Высота над уровнем моря | не более 2000м |
Габаритные размеры | 17,5 Х 90 Х 63 мм |
Схема подключения реле контроля тока РКТ-1 | ||
Контроль тока однофазной нагрузки | Контроль тока трехфазной нагрузки | Подключение трансформатора тока |
как подключить реле ртк 1 1ухл4 2 схема
Ссылка:http://ykagora. bemosa.ru/2/66/kak-podklyuchit-rele-rtk-1-1uhl4-2-shema
Реле контроля тока РКТ-2 контроль токов до 2А или до 10А
ТУ 342520-015−31928807−2010
РКТ-2 АС100-400В УХЛ4 код EAN-13 (артикул): 4620769450296 в разработке
-Срабатывание по току выше или ниже установленного значения тока
-Два диапазона измерения тока (до 2 А или до 10 А)
-Порог срабатывания 10…100% от максимального значения тока (2 А или 10 А)
-Наличие режима памяти – запоминания состояния ошибки
-Задержка для пропуска пусковых токов – 0,5 с или 5 с
-Задержка срабатывания исполнительного реле от 0,1 с до 10 с
-Имеет функцию инверсии состояния выходного реле
-Напряжение питания АС100-400 В
-Питание осуществляется от контролируемой сети
– 1 переключающая группа
-Ширина корпуса 17. 5мм (1модуль)
НАЗНАЧЕНИЕ РЕЛЕ
Реле контроля тока РКТ-2 предназначено для выдачи управляющего сигнала при обнаружении выхода значения тока в однофазных или трёхфазных сетях выше или ниже установленного значения. Реле контроля тока служит для контроля перегрузок станков, электродвигателей или другого электрооборудования, для контроля потребления, диагностики удаленного оборудования (замыкание, пониженное или повышенное потребление тока).
напряжение питания | АС100-400В +/-10%, 50 Гц |
потребляемая мощность, не более | 2ВА |
входное сопротивление , Rш |
0,005 Ом-10А 0,025 Ом-2А |
диапазон измерения тока | до 2 А или до 10 А |
измерительная цепь (длительная перегрузка по току) |
L1-E2-12A (10A) L1-E1-10A (15 А) |
порог срабатывания от максимального значения тока (1А или 5 А) | 10-100% |
погрешность установки порога срабатывания | 10% |
гистерезис по отношению к пороговому значению | 5% |
задержка включенияtвкл | 0,5 или 5 с |
задержка срабатывания реле t | 0,1-10с |
максимальное коммутируемое напряжение | 400В |
максимальный коммутируемый ток при активной нагрузке АС 250В, 50 Гц (АС1) DC 30B (DC1) |
16А |
максимальная коммутируемая мощность | 2000ВА |
максимальное напряжение между цепями питания и контактами реле | АС 2000 В, 50Гц (1 мин) |
механическая износостойкость, циклов не менее | 10х106 |
электрическая износостойкость, циклов не менее | 100000 |
количество и тип контактов | 1 переключающий |
степень защиты реле по корпусу по клеммам |
IP40 IP20 |
диапазон рабочих температур | -100. ..+550С |
температура хранения | -400…+600С |
относительная влажность воздуха | до 80% при 250С |
рабочее положение в пространстве | произвольное |
режим работы | круглосуточный |
габаритные размеры | 17,5х90х63 |
масса | 0,1 кг |
КОНСТРУКЦИЯ РЕЛЕ
Реле выпускаются в унифицированном пластмассовом корпусе с передним присоединением проводов питания и коммутируемых электрических цепей. Крепление осуществляется на монтажную шину DIN шириной 35мм или на ровную поверхность. Для установки реле на ровную поверхность, фиксаторы замков необходимо переставить в крайние отверстия, расположенные на тыльной стороне корпуса. Конструкция клемм обеспечивает надежный зажим проводов сечением до 2,5 мм2.
На лицевой панели прибора расположены: зеленый индикатор включения напряжения питания «U», желтый индикатор срабатывания встроенного исполнительного реле , регулятор времени срабатывания реле «t», регулятор порога срабатывания от максимального тока и четырехсекционный DIP-переключатель для выбора режимов работы.
УСЛОВИЯ ЭКСПЛУАТАЦИИ РЕЛЕ
Окружающая среда – взрывобезопасная, не содержащая пыли в количестве, нарушающем работу фотореле, а так же агрессивных газов и паров в концентрациях, разрушающих металлы и изоляцию. Вибрация мест крепления реле с частотой от 1 до 100 Гц при ускорении до 9,8 м/с2. Воздействие электромагнитных полей, создаваемых проводом с импульсным током амплитудой до 100 А, расположенным на расстоянии не менее 10 мм от корпуса. Реле устойчиво к воздействию помех степени жесткости 3 в соответствии с требованиям ГОСТ Р 51317.4.1-2000, ГОСТ Р 51317.4.4-99, ГОСТ Р 51317.4.5-99
РАБОТА РЕЛЕ
Реле контроля тока имеет два режима работы: режим максимального тока и режим минимального тока. Выбор режима работы осуществляется первым переключателем. Если переключатель 1 установлен в положение «Iн>» включается режим максимального тока, если в положение «Iн<» – режим минимального тока.
Реле имеет функцию инверсии выхода, которая включается 4 переключателем. Диаграмма работы реле в режиме максимального (минимального) тока при выключенной и включенной инверсии выхода представлена на рисунке. При выключенной инверсии (4 переключатель в положении «выкл») в режиме максимального (минимального) тока исполнительное реле остается включенным до тех пор, пока значение контролируемого тока не станет выше (ниже) заданного порога срабатывания. Если измеренное значение тока превысит (станет ниже) установленного порогового значения исполнительное реле выключится после отсчета установленной потенциометром «t» выдержки времени t . При возвращении значения тока в исходное состояние реле включается без задержки, установленной пользователем. Если во время этого отсчета значение тока вернется в пределы установленных значений, работа будет продолжена без переключения исполнительного реле. При включенной инверсии (4 переключатель в положении «вкл») выключенное и включенное состояния реле меняются местами.
Переключатель 3 задает задержку включения tвкл 0,5с или 5с для пропуска пусковых токов. После включения питания в течении этого времени измерение тока не происходит и исполнительное реле остается в состоянии, соответствующему «нормальному» режиму работы.
Переключатель 2 включает функцию «памяти» – запоминания состояния ошибки. Если после срабатывания реле значение тока вернется в установленные пределы, реле возвращается в исходное состояние с учетом заданного гистерезиса (переключатель 2 в положении «б.пам.» – функция «память» выключена). При установки 2 переключателя в положение «пам» возврат в исходное состояние произойдет только после снятия и повторного включения питания или после кратковременного перевода переключателя 2 в положение «сброс».
Выбор режима работы с помощью DIP-переключателя и установка времени срабатывания реле потенциометром «t» осуществляется при выключенном напряжении питания.
Порог срабатывания устанавливается верхним потенциометром, в пределах 10…100% от максимального значения тока 2 А или 5А.
Примеры схем подключения реле приведены на рисунке, где Rш – сопротивление шунта измерительной цепи. Напряжение питания на реле подается на клеммы «L1» и «L2». При измерении тока в диапазоне до 2 А, нагрузка подключается к клеммам «L1-Е2», при измерении тока в диапазоне до 10 А – к клеммам «L1-Е1».
При подаче питания на реле включается зеленый индикатор «U». Когда исполнительное реле включено замкнуты контакты реле 11 – 14 и включен желтый индикатор , когда выключено – замкнуты контакты 11 – 12 и желтый индикатор выключен.
ДИАГРАММЫ РАБОТЫ РЕЛЕ
РЕЖИМ МАКСИМАЛЬНОГО ТОКА РЕЛЕ |
РЕЖИМ МИНИМАЛЬНОГО ТОКА РЕЛЕ |
СХЕМА ПОДКЛЮЧЕНИЯ РЕЛЕ
КОНТРОЛЬ ТОКА ОДНОФАЗНОЙ НАГРУЗКИ |
КОНТРОЛЬ ТОКА ТРЕХФАЗНОЙ НАГРУЗКИ |
ГАБАРИТНЫЕ РАЗМЕРЫ РЕЛЕ
Реле контроля тока РКТ-2
Пускозащитное реле холодильника: конструкция и работа
Трехфазному двигателю наличие пусковой обмотки излишний элемент. Потребляя 380 вольт, врубается в сеть непосредственно, катушки статора сфазированы определенным образом. Требуется запуск от сети 230 вольт – умельцы начинают химичить. Появляются схемы звезды, треугольника, использующие конденсатор, обеспечивающий сдвиг напряжения на 90 градусов в произвольной обмотке относительно двух оставшихся. Первая выполняет роль пусковой, конденсатор должен отключаться, когда двигатель наберет обороты. Фактически из трехфазного мотора получается двухфазный. Конечно, можно сделать блок питания, выдающий три синусоиды, сдвинутые на 120 градусов друг относительно друга искусственным путем. Пускозащитное реле холодильника вторит принципами работы асинхронных двигателей, служит реализации функций, заложенных названием.
Запуск асинхронного двигателя однофазной сетью 230 вольт
Напряжение 380 вольт – три фазы по 230 вольт каждая, оба случая рассматривают действующее значение. Вызывающее на пассивном сопротивлении аналогичный тепловой эффект. Переменное напряжение непрерывно меняется, цифру усредняют по времени. Результат называют действующим (эффективным) значением величины.
Чтобы двигатель асинхронного типа работал правильно, поле статора должно вращаться. Легко обеспечить (доказано Николой Тесла): на три обмотки подать соответствующие фазы. Происходит векторное сложение полей. Результирующий вектор плавно вращается, увлекая ротор. КПД трехфазных двигателей сети 380 В максимальный из прочих разновидностей, типов включений. В промышленности применяется непривычный жилому дому вольтаж. Может жилец получить 380 В? Гипотетически – да. Профессиональный электрик найдет три фазы, сдвинутые друг относительно друга на нужный угол (120 градусов).
Многоэтажки питаются сетью 380 вольт. Квартира получает 1 фазу. Редкие исключения ограничиваются современными многоэтажками. Некоторые образчики бытовой техники (кухонные плиты) питаются двумя фазами. Мера обеспечивает снижение требований к электрической проводке квартиры.
Фаза одна. Вращение поля невозможно принципиально. Движение получают, складывая минимум два вектора. Приходится использовать услуги конденсатора, сдвигающего напряжение на 90 градусов. Фактически при схеме звезды или треугольника одна обмотка выполняет роль пусковой, заставляет поле вращаться. В дальнейшем величина меняется линейно, поскольку двигатель набрал обороты, инерции хватит сохранить вращательное движение. Переменное поле будет ритмично толкать ротор в нужном направлении. Плавность уступает результирующей сложения трех векторов, функционированию домашней бытовой техники хватает.
Почему квартиры лишены трехфазного напряжения. Работа с ним требует глубоких знаний, отличных практических навыков. 230 вольт любой домохозяйке поможет подвести розетку. Одна фаза и земля (нейтраль). Думать не надо. Формулировка утрирована, но близка смыслу реального положения дел. Теряем КПД, получаем взамен простоту.
Что делает пусковая обмотка. Двигатель не войдет в рабочий режим, создает второй вектор, который в первом приближении позволяет считать поле внутри двигателя вращающимся. Неровного круга сдвинуть, раскрутить ротор хватает. Обороты набраны, пусковая катушка должна быть отключена, толку минимум, энергия тратится немалая, снижая КПД устройства.
Принцип действия пускозащитного реле
Пусковую катушку нужно отключить, когда обороты набраны. В момент старта обмотки потребляют большой ток, эффект позволяет отследить момент перекоммутации. Пусковое реле холодильника выполняет защитные функции (не всегда). Опцию реализует разогрев чувствительного элемента электрическим током. Порог превышен – цепь разрывается, невзирая, достигнут нужный режим холодильника согласно показаниям термостата или нет. Придумано две схемы работы пускового реле (одновременно может быть защитным):
- «Таблетки» работают на основе материала, расширяемого нагревом. Изначально рабочий элемент холодный, пусковая обмотка потребляет ток, обеспечивая плавный пуск асинхронного двигателя. Постепенно температура таблетки поднимается, вызывая размыкание контакта, включенной остается рабочая катушка. Полагаем, для поддержания режима внутри реле установлен механизм предотвращения охлаждения таблетки. Дроссель рабочей обмотки, греющий элемент. Если таблеточное реле ломается, часто внутри можно услышать шорох рассыпавшегося порошка, изменяя положение корпуса прибора.
- Индукционные реле основаны на действии электромагнитов. При запуске ток большой и за счет этого сердечник прижимает контакты пусковой катушки. Со временем потребление двигателя падает. В результате сила тока уже не уравновесит пружину, контакты пусковой катушки размыкаются. Обратите внимание: важно сориентировать реле в пространстве правильно. Часто сердечник падает, увлекаемый действием силы тяготения. Зато и тестировать такие элементы гораздо проще: повертите из стороны в сторону, чтобы контакты пускового реле изменяли сопротивление от нуля до бесконечности.
С таблетками часто идут в одном корпусе тепловые реле на биметаллической пластине. Через него проходит ток рабочей катушки. Как только величина превысит порог срабатывания, то контакты размыкаются, останавливая компрессор. Схема реле холодильника биметаллического типа основана на нагреве чувствительного элемента. В этом нет ничего сложного! Две пластины приварены друг к другу плотно. Коэффициент расширения металлов в них различен. Когда происходит нагрев двойная пластина изгибается в сторону материала, который меньше удлиняется. Становится возможным срабатывание реле. Такая схема часто применяется бытовой техникой.
В индукционных реле часто используется нагревающаяся спираль. Здесь материал уже один. Но греет (!) биметаллическую пластину. Через спираль проходит ток рабочей катушки. Если ампераж слишком велик, то биметаллическая пластина разрывает контакты. У индукционного пускозащитного реле виды неисправностей следующие:
- перегорела спираль, в этом случае контакты не будут звониться в любом положении;
- заклинило сердечник, запуск двигателя не выполняется, или мотор глохнет через 5 – 10 секунд;
- нарушен режим работы пластины, холодильник отключается даже в нормальном режиме.
Хотим обратить внимание: тепловая защита полностью аварийная. В нормальном режиме работы срабатывать реле не должно. В то же время пусковая функция сопровождает холодильник в течение периода эксплуатации. Процесс переключения сопровождается легким щелчком. Пускозащитное реле в холодильнике часто слышим, когда прибор работает.
Конструкция пускозащитного реле
Пускозащитное реле напоминает внешним видом таблетку или неопределенной формы. Это такой маленький элемент, находящийся непосредственно возле черного бочкообразного корпуса компрессора. Не задумывались, почему такой цвет сажи выбран окраской сердца холодильника?
Ответ прост: черный поглощает тепло, но также хорошо и излучает. В какую сторону движется процесс, определяет направление перепада температур компрессора и окружающей среды. Когда мотор горячий, то черный корпус отдает тепло воздуху. Кроме того неподалеку присутствует вентилятор, создающий принудительное охлаждение компрессора.
Схема коммутации пускозащитного реле холодильника:
- Фаза 220 В.
- Земля.
- Пусковая обмотка асинхронного двигателя компрессора.
- Рабочая обмотка асинхронного двигателя компрессора.
- Земля.
Обычно узнать, что и куда подключается, можно по цвету проводов. В любом случае ремонт следует проводить осторожно. Землю компрессора проще узнать, если соскоблить чуть-чуть краски с корпуса, прозвонить три контакта. Но этот метод оставляется напоследок, когда остальные не помогли.
Индукционные пускозащитные реле ДХР крепятся на неподвижную раму и работают в паре с компрессорами ДХМ. После обозначения может идти цифра, которая одинакова у обоих устройств. Различие конструкций в рабочем напряжении и токах срабатывания и отпускания. Для ускорения разрыва цепи при перегреве за биметаллической пластиной расположен магнит. Если металл попадает в поле действия, то срабатывание системы ускоряется. Магнит служит и для того, чтобы удержать биметаллическую пластину с разомкнутым контактом чуть дольше, чем нужно для нормализации температуры. Это дополнительная защитная мера.
Индукционное реле компрессора холодильника РТП отличается тем, что может находиться и на проводе. Не обязательно крепить к раме. Работа ведется с компрессорами ДХМ 3 и 5. Отличие от ДХР в несколько меньшем токе срабатывания. Это позволит надежнее защитить компрессор. Ток отпускания такой же. Умельцы используют холодильные компрессоры, изготавливая аппараты высокого давления, ресиверы. Накачивают шины, используют пневматическое оборудование.
Прежде чем купить реле для холодильника, убедитесь, что изделие соответствует типу компрессора. Затем элемент необходимо правильно установить. Лучше брать именно ту марку, которая имелась до ремонта. Если реле холодильника Бирюса оснащена типом РТК, лучше такое и брать, несмотря на то, что для двигателя ДХМ подойдут также и РТП, и ДХР. Совместимость устройств помогут определить справочные таблицы. Указывают необходимые технические сведения.
Инкапсуляция опции 82 DHCP-ретрансляции | 12,2 (33) SRD | Эта функция позволяет второму агенту ретрансляции DHCP инкапсулировать опцию информации агента ретрансляции (опция 82) от предыдущего агента ретрансляции, добавлять свою собственную опцию 82 и пересылать пакет на сервер DHCP. Сервер DHCP может использовать информацию о VPN от второго агента ретрансляции вместе с информацией о опции 82 от первого агента ретрансляции для отправки правильных назначений адресов и других параметров конфигурации для клиентских устройств на основе VRF, опции 60 и инкапсулированной опции 82. Этой функцией были изменены следующие команды: ip dhcp relay information policy, ip dhcp relay information policy-action. |
Поддержка класса DHCP для идентификации клиента | 12,4 (11) т | Эта функция расширяет механизм класса DHCP для поддержки параметров 60, 77, 124 и 125. Эти параметры определяют тип клиента, отправляющего сообщение DHCP. Агент ретрансляции DHCP может принимать решения о пересылке на основе содержимого опций в сообщении DHCP, отправленном клиентом. Эта функция была введена следующей командой: option hex. |
DHCPv4 Relay per Interface VPN ID Поддержка | 12,4 (11) т | Функция DHCPv4 Relay per Interface VPN ID Support позволяет настроить агент DHCP-ретрансляции Cisco IOS для каждого интерфейса, чтобы переопределить глобальную конфигурацию команды vpn опции информации ip dhcp relay. Эта функция позволяет достигать абонентов с разными требованиями к идентификатору VPN ID на разных интерфейсах с одного маршрутизатора Cisco. Эта функция была введена следующей командой: ip dhcp relay information option vpn-id. |
Опция 82 DHCP-реле для каждого интерфейса | 12,4 (6) T 12,2 (31) SB2 12,2 (33) SRC | Эта функция включает поддержку опции информации агента ретрансляции DHCP (опция 82) для каждого интерфейса. Конфигурация интерфейса позволяет использовать разные DHCP-серверы с разными требованиями к опции 82 DHCP, которые могут быть достигнуты от одного маршрутизатора Cisco. Следующие команды были введены этой функцией: ip dhcp relay information check-reply, ip dhcp relay information option-insert, ip dhcp relay information policy-action. |
Подопция идентификатора абонента DHCP для опции 82 | 12,3 (14) T 12,2 (28) SB 12,2 (33) SRB | Эта функция позволяет интернет-провайдеру добавить уникальный идентификатор к подопции идентификатора абонента в опции информации агента ретрансляции. В этой функции появилась следующая команда: ip dhcp relay information option subscriber-id. |
DHCP Relay MPLS VPN Support | 12,2 (8) 12,2 (28) SB 12,2 (33) SRC | Поддержка ретрансляции DHCP для MPLS VPN позволяет администратору сети экономить адресное пространство, разрешая перекрытие адресов. Агент ретрансляции может поддерживать несколько клиентов в разных VPN, и многие из этих клиентов из разных VPN могут использовать один и тот же IP-адрес. Этой функцией были изменены следующие команды: параметр информации о реле ip dhcp, вспомогательный адрес ip. |
DHCPv6 Bulk Lease query | 15,1 (1) ю | Агент ретрансляции DHCPv6 Cisco IOS поддерживает массовый запрос аренды в соответствии с RFC 5460. Следующие команды были введены или изменены этой функцией: debug ipv6 dhcp relay, ipv6 dhcp-relay bulk-lease. |
Агент DHCP-ретрансляции Поддержка ненумерованных интерфейсов | 15,3 (1) ю | Функция агента ретрансляции DHCP в Cisco IOS поддерживает использование ненумерованных интерфейсов. |
DHCPv6 – релейная цепочка для делегирования префикса | 15,0 (1) SY | Эта функция позволяет ретранслировать сообщения DHCPv6 через несколько агентов ретрансляции. Следующие команды были введены или изменены этой функцией: очистить привязку реле ipv6 dhcp, очистить ipv6 dhcp route, ipv6 dhcp iana-route-add, ipv6 dhcp iapd-route-add, show ipv6 dhcp relay binding, show ipv6 dhcp маршрут. |
Пошаговое руководство по настройке Frame Relay
Это руководство объясняет, как настроить Frame Relay шаг за шагом. Узнайте, как настроить (параметр LMI, номер DLCI, VC и PCV), создать (многоточечное и многоточечное соединение и субинтерфейс), проверить и отладить реализацию Frame Relay с практическими примерами в пакетном трассировщике, включая команды настройки Frame Relay.
Чтобы объяснить конфигурацию Frame Relay, я воспользуюсь имитатором сети с трассировкой пакетов. Вы можете использовать любое программное обеспечение для моделирования сети или использовать настоящие устройства Cisco, чтобы следовать этому руководству. Нет никакой разницы в выводе, если выбранное вами программное обеспечение содержит команды, описанные в этом руководстве.
Создайте практическую лабораторию, как показано на следующем рисунке, или загрузите эту предварительно созданную практическую лабораторию и загрузите в программу трассировки пакетов
Загрузить Frame Relay Practice LAB – Blank
При необходимости вы можете загрузить последнюю, а также более раннюю версию Packet Tracer отсюда.Скачать Packet Tracer
Начнем обучение с этого простого примера. Разобравшись с этим примером, мы добавим дополнительные термины в следующий пример. Этот простой подход поможет нам легко изучить конфигурацию Frame Relay.
Это руководство является последней частью нашей статьи « Терминология WAN, объяснение протоколов и методов инкапсуляции ». Вы можете прочитать другие части этой статьи здесь.
Учебное пособие по WAN – объяснение базовой концепции коммутации WAN
Этот туториал является первой частью статьи.В этой части подробно объясняются основные концепции WAN, включая терминологию, методы инкапсуляции, концепции коммутации и протоколы инкапсуляции с примерами.
Протокол HDLC и объяснение метода инкапсуляции
Этот туториал является второй частью статьи. В этой части подробно описывается протокол HDLC (High-Level Data Link Control) и метод инкапсуляции с примерами, включая пошаговое руководство по настройке.
Протокол PPP и объяснение метода инкапсуляции
Этот туториал является третьей частью статьи.В этой части подробно объясняется протокол PPP (точка-точка) и метод инкапсуляции с примерами, включая пошаговое руководство по настройке.
Основные концепции Frame Relay, объясненные простым языком
Этот туториал является четвертой частью статьи. В этой части простым языком объясняются основные концепции Frame Relay, такие как типы LMI, DLCI, скорость доступа, скорость CIR, PVC, SVC и тип сети.
Этот пример сети включает два маршрутизатора и одно облако с ретрансляцией кадров.Оба маршрутизатора подключены друг к другу через облако Frame Relay. На данный момент нет конфигурации ни в одном устройстве.
В реальной жизни компания-поставщик Frame Relay создает виртуальные каналы, но в среде LAB мы должны нести эту ответственность.
Настройка Frame Relay в Packet Tracer, шаг за шагом
Для моделирования виртуальных каналов в пакетном трассировщике необходимы следующие шаги: –
Щелкните Cloud-PT и щелкните Config . На левой панели выберите соответствующий интерфейс.
LMI : – Frame Relay поддерживает три варианта LMI; ANSI, Cisco и Q933a. Какой бы вариант мы ни выбрали здесь, мы должны использовать тот же вариант в DTE (последовательный интерфейс 0/0/0 маршрутизатора).
DLCI : – Устройство DTE идентифицирует этот VC по номеру DLCI. Какой бы номер (обычно от 17 до 1000) мы здесь ни использовали, мы должны использовать тот же номер в DTE. Номер DLCI должен быть уникальным для интерфейса Frame Relay.
Имя соединения : – Имя соединения используется для отображения виртуальных каналов между интерфейсами.
на работе
ОпцияLMI и номер DLCI предоставляются компанией Frame Relay.
Выполните тот же процесс и настройте номер LMI и DLCI для последовательного интерфейса 1 .
Теперь, наконец, пришло время связать этот ВК. Выберите параметр Frame Relay на левой панели. В правом окне выберите интерфейс и соединение из раскрывающегося списка. Это один конец VC. Для другого конца VC нам нужно выбрать соответствующее соединение и интерфейс из выпадающих списков справа.
R1 подключен к Serial 0 , и мы создали соединение с именем R1toR2 . Итак, в левой части мы выберем Serial 0 и R1toR2 .
R2 подключен к Serial 1 , и мы создали соединение с именем R2toR1 . Итак, в правой части мы выберем Serial 1 и R2toR1 .
Когда мы закончим, нажмите кнопку добавить .
Frame Relay соединяет два сайта через виртуальный канал (VC).Компания-поставщик услуг [Frame Relay] использует свою внутреннюю инфраструктуру для создания виртуальных каналов. Ни конечному пользователю не нужно знать эту технологию, ни компания-провайдер не должна делиться этой информацией с пользователями. Все, что нужно знать конечному пользователю, – это какая VC связана с каким сайтом. Для этой информации Frame Relay назначает два значения DLCI в каждом виртуальном канале, по одному для каждого конца. Конечный пользователь использует это значение для идентификации другого конца VC. В предыдущей части этой статьи эти термины объясняются более подробно.
Как и в реальной жизни, нам (Frame Relay) необходимо передать параметр LMI и номер DLCI DTE (клиенту).В нашем примере эти значения будут следующими:
.для R1
Опция LMI – ANSI
Номер DLCI – 100
для R2
ОпцияLMI – Cisco
Номер DLCI – 101
Это все, что нам нужно в системе отслеживания пакетов для имитации Frame Relay. Пришло время настроить окончание DTE. Нам необходимо выполнить необходимую настройку на обоих маршрутизаторах, чтобы активировать эту сеть.
R1
Маршрутизатор> включить Маршрутизатор # настроить терминал Маршрутизатор (конфигурация) # интерфейс серийный 0/0/0 Маршрутизатор (config-if) #encapsulation frame-relay Маршрутизатор (config-if) #ip адрес 192.168.1.1 255.255.255.0 Маршрутизатор (config-if) # frame-relay interface-dlci 100 Маршрутизатор (config-if) # frame-relay lmi-type ansi Маршрутизатор (config-if) # без выключения Маршрутизатор (config-if) #exit Маршрутизатор (конфигурация) #exit Маршрутизатор №
R2
Маршрутизатор> включить Маршрутизатор # настроить терминал Маршрутизатор (конфигурация) # интерфейс серийный 0/0/0 Маршрутизатор (config-if) #encapsulation frame-relay Маршрутизатор (config-if) #ip-адрес 192.168.1.2 255.255.255.0 Маршрутизатор (config-if) # frame-relay interface-dlci 101 Маршрутизатор (config-if) # без выключения Маршрутизатор (config-if) #exit Маршрутизатор (конфигурация) #exit Маршрутизатор №
Давайте разберемся с приведенной выше конфигурацией шаг за шагом.Как мы знаем, роутеры позволяют запускать разные WAN-сервисы на разных интерфейсах. Итак, наша первая логическая цель – определить правильный интерфейс. Как показано на рисунке, последовательный интерфейс 0/0/0 назначен для Frame Relay на обоих маршрутизаторах. Чтобы настроить Frame Relay на этом интерфейсе, нам нужно войти в режим интерфейса. Для этого используются первые три команды в приведенной выше конфигурации.
enable : – Эта команда используется для входа в привилегированный режим exec.
настроить терминал : – Эта команда используется для входа в режим глобальной конфигурации.
interface serial 0/0/0 : – Эта команда используется для входа в режим интерфейса.
В маршрутизаторах Cisco инкапсуляция по умолчанию установлена на HDLC. Мы не можем использовать Frame Relay с инкапсуляцией по умолчанию. Следующая команда изменяет эту инкапсуляцию.
Маршрутизатор (config-if) #encapsulation frame-relay : – Эта команда изменит метод инкапсуляции по умолчанию на Frame Relay.
Следующая команда назначает IP-адрес в интерфейсе.
Маршрутизатор (config-if) #ip-адрес 192.168.1.1 255.255.255.0 : – Эта команда назначает IP-адрес в Serial 0/0/0 R1.
Маршрутизатор (config-if) #ip address 192.168.1.2 255.255.255.0 : – Эта команда назначает IP-адрес в Serial 0/0/0 R2.
Следующая команда назначает значение DLCI в интерфейсе.
Маршрутизатор (config-if) # frame-relay interface-dlci 100 : – Эта команда назначает значение DLCI 100 в последовательном интерфейсе R1.
Маршрутизатор (config-if) # frame-relay interface-dlci 101 : – Эта команда назначает значение DLCI 101 в последовательном интерфейсе R2.
Следующая команда устанавливает параметр LMI в интерфейсе. Пока мы не изменим параметр LMI с помощью следующей команды, параметр LMI по умолчанию установлен на Cisco (в маршрутизаторах Cisco).
Маршрутизатор (config-if) # frame-relay lmi-type ansi : – Эта команда изменит параметр LMI по умолчанию на ANSI.
Вы заметили? мы не запускали эту команду в R2. Поскольку опция LMI [Cisco], которую мы получили от провайдера, совпадает с настройкой по умолчанию (Cisco), нет необходимости запускать эту команду в R2.
По умолчанию все интерфейсы на маршрутизаторе отключены.Нам нужно включить их, прежде чем они смогут общаться с другими.
Маршрутизатор (config-if) # no shutdown : – Эта команда включает последовательный интерфейс.
Последние две команды [ exit ] используются для возврата в привилегированный режим exec.
Это все, что нам нужно для настройки маршрутизаторов.
Давайте протестируем нашу реализацию с помощью команды ping .
Если ping завершился успешно, переходите к следующему разделу.В противном случае проверьте свою конфигурацию еще раз. Для устранения неполадок вы можете использовать мою настроенную топологию.
Загрузить лабораторию Frame Relay Practice LAB – настроено
Теперь мы знакомы с базовой конфигурацией Frame Relay. В следующем разделе мы разберемся с опциями расширенной конфигурации на сложном примере.
Пример конфигурации Frame Relay
Создайте топологию, как показано на следующем рисунке, или загрузите предварительно созданную топологию
Загрузить пример практического применения Frame Relay LAB – Blank
Frame Relay поддерживает два типа сети; с полной и частичной сеткой.
Полностью ячеистая : – Сеть, в которой все сайты связаны друг с другом через прямую ссылку.
Частично ячеистая : – Сеть, в которой все сайты не имеют прямой ссылки.
В предыдущей части этой статьи эти типы подробно описаны с примерами.
Чтобы понять полностью ячеистую сеть, мы подключим R1, R2 и R3 через прямые каналы. Чтобы получить обзор частично ячеистой сети, мы подключим R4 только к R1.
Конфигурация полносвязной сети (многоточечная)
Устройство | Интерфейс | IP-адрес | Номер DLCI | Подключено к |
R1 | Sub-Serial 0/0/0.1 | 192.168.1.1/24 | 100 | R2 |
R1 | Sub-Serial 0/0 / 0.1 | 192.168.1.1/24 | 101 | R3 |
R2 | Sub -Серийный 0/0 / 0,1 | 192.168.1.2/24 | 100 | R1 |
R2 | Подсерийный 0/0 / 0,1 | 192.168.1.2/24 | 101 | R3 |
R3 | Sub-Serial 0/0/0.1 | 192.168.1.3/24 | 100 | R1 |
R3 | Подсерийный 0/0 / 0,1 | 192.168.1.3/24 | 101 | R2 |
Конфигурация частично ячеистой сети (точка-точка)
Устройство | IP-адрес интерфейса | Номер DLCI | Подключено к | |
R1 | Sub-Serial 0/0 / 0.2 | 192.168.2.1 / 24 | 102 | R4 |
R4 | Серийный 0/0/0 | 192.168.2.2/24 | 100 | R1 |
Следующие команды будут использоваться для настройки R1.
Маршрутизатор – R1
Маршрутизатор> включить Маршрутизатор # настроить терминал Маршрутизатор (конфигурация) # интерфейс серийный 0/0/0 Маршрутизатор (config-if) #encapsulation frame-relay Маршрутизатор (config-if) # без выключения Маршрутизатор (config-if) #interface serial 0/0/0.1 многоточечный Маршрутизатор (config-subif) #ip-адрес 192.168.1.1 255.255.255.0 Маршрутизатор (config-subif) # frame-relay interface-dlci 100 Маршрутизатор (config-subif) # frame-relay interface-dlci 101 Маршрутизатор (config-subif) #interface serial 0/0 / 0.2 точка-точка Маршрутизатор (config-subif) #ip-адрес 192.168.2.1 255.255.255.0 Маршрутизатор (config-subif) # frame-relay interface-dlci 102 Маршрутизатор (config-subif) #exit Маршрутизатор (конфигурация) #exit Маршрутизатор №
Как мы знаем из предыдущего примера, Frame Relay можно настроить в режиме интерфейса.Мы использовали первые три команды для доступа к режиму интерфейса. Следующая команда используется для изменения значения по умолчанию метод инкапсуляции в Frame Relay. Пятая команда используется для включения интерфейса. Эти пять команд объяснены в предыдущем примере.
Хорошо. Давайте разберемся с остальными командами.
Как видно на рисунке, R1 связан с тремя узлами через единый последовательный интерфейс. Чтобы подключить несколько сайтов из единого интерфейса, мы должны разделить его на подчиненные интерфейсы.
Субинтерфейс – это виртуальный интерфейс, определяемый программным обеспечением IOS.Он использует то же оборудование, что и физический интерфейс, но работает как отдельный интерфейс.
Субинтерфейс может работать в двух режимах; точка-точка и многоточечная.
В режиме точка-точка субинтерфейс может подключаться к одному виртуальному каналу. В этом режиме для каждого субинтерфейса требуется собственная IP-подсеть. Каждому IP-адресу необходимо сопоставить уникальный адрес DLCI.
В многоточечном режиме субинтерфейс может подключаться к нескольким виртуальным каналам.Один IP-адрес может быть сопоставлен с несколькими адресами DLCI. Обычно этот режим используется в полностью ячеистой сети, где маршрутизаторы связаны со всеми маршрутизаторами.
Ключевые моменты
Прежде чем мы создадим субинтерфейс, нам сначала нужно установить инкапсуляцию на физическом интерфейсе. Физический интерфейс должен быть включен с помощью команды no shutdown , и он должен быть всегда включен. Если мы отключим физический интерфейс, все связанные подчиненные интерфейсы будут отключены.Поскольку суб-интерфейсы используют свою собственную IP-конфигурацию, мы не можем назначить IP-адрес в физическом интерфейсе.
Следующая команда создаст субинтерфейс из последовательного интерфейса.
Маршрутизатор (config-if) #interface serial 0/0 / 0.1 multipoint : – Поскольку этот субинтерфейс будет соединяться с двумя сайтами, здесь будет использоваться многоточечный режим.
Router (config-subif) #ip address 192.168.1.1 255.255.255.0 : – Эта команда установит общий IP-адрес для всех виртуальных каналов, к которым мы будем подключаться через этот интерфейс.Как мы знаем, в многоточечном режиме нам разрешено использовать одну IP-подсеть для нескольких VC. Мы будем использовать этот IP-адрес для подключения к обоим сайтам (VC).
Frame Relay предоставляет нам опции LMI и номера DLCI. Опция LMI используется для обмена сообщениями управления между маршрутизатором и коммутатором Frame Relay, в то время как номер DLCI используется для идентификации другого конца VC. В нашем примере VC с номером DLCI 100 соединен с R2, а VC с номером DLCI 101 соединен с R3. Маршрутизатор автоматически сопоставит номер DLCI с правильным VC.Нам нужно только предоставить номера DLCI, связанные с интерфейсом. Следующие команды выполнят эту работу для этого субинтерфейса.
Маршрутизатор (config-subif) # frame-relay interface-dlci 100
И
Маршрутизатор (config-subif) # frame-relay interface-dlci 101
Поскольку в этом примере используется опция LMI (Cisco) по умолчанию, нам не нужно настраивать ее здесь.
на работе
Если маршрутизатор Cisco работает под управлением IOS версии 11.2 или выше, интерфейс автоматически определит соответствующий тип LMI.
R1 имеет еще одно двухточечное соединение. Для этого подключения нам понадобится отдельный субинтерфейс. Следующая команда создаст еще один субинтерфейс точка-точка.
Маршрутизатор (config-subif) #interface serial 0/0 / 0.2 точка-точка
Следующая команда назначит IP-адрес в интерфейсе.
Маршрутизатор (config-subif) #ip-адрес 192.168.2.1 255.255.255.0
Следующая команда назначит ему соответствующий номер DLCI.
Маршрутизатор (config-subif) # frame-relay interface-dlci 102
Совет к экзамену
Двухточечный субинтерфейс отображает один DLCI и использует отдельную IP-подсеть. Это также решает проблему разделения горизонта.
Это все, что нам нужно для настройки этого маршрутизатора. Мы можем использовать команду exit для возврата обратно в режим глобальной конфигурации или в привилегированный режим exec (из режима глобальной конфигурации).
Таким же образом мы настроим R2 и R3.
Маршрутизатор– R2
Маршрутизатор> включить Маршрутизатор # настроить терминал Маршрутизатор (конфигурация) # интерфейс серийный 0/0/0 Маршрутизатор (config-if) #encapsulation frame-relay Маршрутизатор (config-if) # без выключения Маршрутизатор (конфигурация) # интерфейс серийный 0/0/0.1 многоточечный Маршрутизатор (config-subif) #ip-адрес 192.168.1.2 255.255.255.0 Маршрутизатор (config-subif) # frame-relay interface-dlci 100 Маршрутизатор (config-subif) # frame-relay interface-dlci 101 Маршрутизатор (config-subif) #exit Маршрутизатор (конфигурация) #exit Маршрутизатор №
Маршрутизатор – R3
Маршрутизатор> включить Маршрутизатор # настроить терминал Введите команды конфигурации, по одной в каждой строке. Закончите CNTL / Z. Маршрутизатор (конфигурация) # интерфейс серийный 0/0/0 Маршрутизатор (config-if) #encapsulation frame-relay Маршрутизатор (config-if) # без выключения Маршрутизатор (конфигурация) # интерфейс серийный 0/0/0.1 многоточечный Маршрутизатор (config-subif) #ip-адрес 192.168.1.3 255.255.255.0 Маршрутизатор (config-subif) # frame-relay interface-dlci 100 Маршрутизатор (config-subif) # frame-relay interface-dlci 101 Маршрутизатор (config-subif) #exit Маршрутизатор (конфигурация) #exit Маршрутизатор №
Маршрутизатор R4 имеет только одно соединение точка-точка с R1. Поскольку есть только одно соединение мы можем использовать для этого физический интерфейс или можем создать логический интерфейс, как описано выше, выбор за нами.
Маршрутизатор – R4
Маршрутизатор> включить Маршрутизатор # настроить терминал Введите команды конфигурации, по одной в каждой строке.Закончите CNTL / Z. Маршрутизатор (конфигурация) # интерфейс серийный 0/0/0 Маршрутизатор (config-if) #ip-адрес 192.168.2.2 255.255.255.0 Маршрутизатор (config-if) #encapsulation frame-relay Маршрутизатор (config-if) # frame-relay interface-dlci 100 Маршрутизатор (config-if) # без выключения Маршрутизатор (config-if) #exit Маршрутизатор (конфигурация) #exit Маршрутизатор №
Это все, что нам нужно для настройки сети Frame Relay. Мы можем протестировать нашу реализацию с помощью команды ping . Если все хорошо, маршрутизаторы должны иметь доступ к подключенным сайтам.
Вы можете использовать мою настроенную топологию для перекрестной проверки.
Download Frame Relay Example Practice LAB – Настроено
Таблица команд настройки Frame Relay
Команда | Описание |
Маршрутизатор (config-if) #encapsulation frame-relay | Включить инкапсуляцию Frame Relay в интерфейсе |
(config-if) #encapsulation frame-relay ietf | Enable Frame Инкапсуляция реле ietf в интерфейсе.Используется при подключении к маршрутизатору стороннего производителя. |
Маршрутизатор (config-if) # frame-relay lmitype {ansi | cisco | q933a} | Используется для установки типа LMI. Если маршрутизатор работает под управлением Cisco ISO 11.2 или выше, эта команда не является обязательной. Поскольку маршрутизатор автоматически определит правильный тип LMI. |
Маршрутизатор (config-if) # frame-relay interface-dlci 100 | Назначьте DLCI номер 100 в интерфейсе. |
Router (config-if) # frame-relay map ip 192.168.100.1 110 широковещательная передача | Используется для статического сопоставления удаленного IP-адреса с локальным DLCI. Сопоставление выполняется автоматически по обратному протоколу ARP. По умолчанию Frame Relay не пересылает широковещательные пакеты в VC. По этой причине любой протокол маршрутизации, зависящий от широковещательной передачи, не будет работать с Frame Relay. Используйте широковещательную передачу ключевое слово, чтобы включить широковещательную пересылку на этом виртуальном канале. |
Маршрутизатор (config-if) #no frame-relay inverse arp | Используется для отключения обратного ARP.Если мы отключим обратный ARP, мы должны статически сопоставить удаленный IP-адрес и локальный DLCI. |
Маршрутизатор (config-if) #interface serial 0/0 / 0.1 точка-точка | Создает подчиненный интерфейс точка-точка с номером 1 |
Router # show frame-relay map | Используется для просмотра записей карты IP / DLCI |
Router # show frame-relay pvc | Используется для просмотра состояния всех настроенных PVC |
Router # show frame-relay lmi | Отображает статистику LMI, включая типы и обмен messages |
Router # clear frame-relay counters | Очищает все счетчики Frame Relay |
Router # clear frame-relay inarp | Сбросить таблицу карт и очистить все записи обратного ARP |
Router # debug frame- relay lmi | Включить процесс отладки на LMI. |
Router # no debug frame-relay lmi | Отключить процесс отладки на LMI. |
Как активировать реле
Готовы начать использовать реле? Потрясающие! Следующие ниже шаги помогут вам выполнить активацию с помощью Wi-Fi. Не в зоне Wi-Fi? Нет проблем, вы также можете активировать через соединение сотовой сети с опцией Пропустить активацию через Wi-Fi.
Загрузите и установите приложение The Relay by Republic:
Магазин Google Play | Apple App StoreОткройте приложение Relay
Войдите в текущую учетную запись или создайте новую учетную запись
(Если вы создаете новую учетную запись, вам будет предложено ввести имя, адрес электронной почты, пароль , номер телефона , платежная информация и )Следуйте инструкциям на экране , чтобы включить реле
В приложении Relay коснитесь на Далее
Нажмите на Relay Device , которое вы хотите активировать.
(Если обычная активация не работает, нажмите «Пропустить» в правом верхнем углу, чтобы активировать по ячейке)Нажмите Подключиться к Wi-Fi
Нажмите на имя своей сети WiFi
Введите пароль сети WiFi и нажмите Connect
(Вы можете установить флажок Показать пароль , чтобы увидеть, что вы вводите.)На реле нажмите кнопку Talk 3 раза , чтобы получить код активации
В приложении Relay коснитесь полей и введите код активации код
Нажмите Далее и следуйте инструкциям на экране, чтобы завершить активацию
Чтобы повторно активировать Relay после того, как вы отменили услугу, вам необходимо связаться с нашей службой поддержки Relay, так как им придется повторно активировать SIM-карту. в вашем реле, чтобы вы могли его повторно активировать.
В приложении нажмите на вопросительный знак в правом верхнем углу экрана. Или войдите здесь, используя интернет-браузер.
Группе поддержки Relay потребуется следующая информация:
Попробуйте просмотреть следующую статью, чтобы получить полезные советы о том, как запустить новое реле – Ошибки / проблемы с активацией.
Вы покупали товары на RelayGo.com? Есть ли у вас услуги Republic Wireless? Оказывается, у вас уже может быть аккаунт! Используйте эту регистрационную информацию в процессе активации!
Каждое реле необходимо активировать отдельно, поскольку приложение Relay не позволяет выполнять несколько активаций одновременно.
Обратите внимание, Условия и положения больше не будут отображаться после активации вашего первого реле.
По умолчанию Relay, скорее всего, будет на более ранней версии устройства, чем наша текущая версия устройства. Не забудьте обновить реле, чтобы воспользоваться новыми интересными функциями. Узнайте больше об обновлении реле в этой статье: Как принудительно обновить реле.
Теперь, когда вы активировали реле и
, вы готовы начать, щелкните ниже, чтобы перейти к нашему краткому руководству
, чтобы узнать больше о реле и его функциях!
Нужна помощь с реле?
Общайтесь с нашими агентами поддержки онлайн или в приложении Relay после создания учетной записи.
В приложении нажмите на вопросительный знак в правом верхнем углу экрана. Или войдите здесь, используя интернет-браузер.
После входа в систему появится виджет с дружественным приветствием. Здесь вы можете начать с нами разговор.
Наш виджет также будет содержать такую информацию, как «Состояние системы», полезные статьи и многое другое!
1 | Ошибка обработки PIP в CP | ||
2 | Ошибка обработки PIP в DP | ||
3 | Пакет на интерфейсе резервного агрегата, но Sonic END не обнаружен. | ||
4 | Широковещательный пакет на резервном резервном порте, когда основной порт активен. | ||
5 | Пакетирует порт резервирования, но Sonic END не обнаружен. | ||
6 | CP дросселирование DP для трафика стека | ||
7 | Пакет потерян из-за сбоя передачи в стек. | ||
8 | Пакет отброшен выходным крючком. | ||
9 | Пакет между блейд-серверами отброшен из-за сбоя прохода CP в стек. | ||
10 | Ошибка обработки активного пакета данных HA. | ||
11 | Пакет отброшен из-за ошибки прохода CP в стек. | ||
12 | Отбрасывать пакет IEEE802 BPDU Becuase L2 Bridge блокирует не-IP-пакеты. | ||
13 | Не удалось отправить пакет IEEE802 BPDU. | ||
14 | Модуль поддержки IEEE 802 BPDU еще не инициализирован. | ||
15 | Недействительный тип эфира для пакета IEEE 802 BPDU. | ||
16 | Недействительный адрес источника для пакета IEEE 802 BPDU. | ||
17 | Вход неизвестного типа Ether. | ||
18 | Выходной заголовок нулевого эфира. | ||
19 | Неизвестный исходящий тип Ether. | ||
20 | Пакеты IPv6 не поддерживаются. | ||
21 | Пакет на недопустимом vlan | ||
22 | Входящий пакет на недопустимом интерфейсе | ||
23 | Исходящий пакет на недопустимом интерфейсе | ||
24 | Пакет на недопустимом устройстве | ||
MAC-адрес назначения не является нашим интерфейсом | |||
26 | MAC-адрес источника является одним из MAC-адресов нашего интерфейса | ||
27 | Устройство не подключено. | ||
28 | Пакет на недопустимой группе svrrp | ||
29 | Недействительный пакет HA | ||
30 | Недействительный пакет HA IPv6 | ||
31 | 9000 ARP ARP Недействительный пакет HA | Пакет обнаружения PPPoE не разрешен | |
33 | Недействительный пакет SDP HA | ||
34 | Пакет маршрутизации не разрешен | ||
35 | Пакет маршрутизации не разрешен для пакета BGP | ||
36000 пакет не разрешен для ZebOS | |||
37 | Пакет маршрутизации не разрешен для v6 ZebOS | ||
38 | Фильтрация VLAN. | ||
39 | Одноадресный MACADDR не мой | ||
40 | L2B Learning-Bridge отфильтрован | ||
41 | Неверный NET-ID обнаружен в тумане при записи. | ||
42 | Обнаружен недопустимый NET-ID при записи arp real. | ||
43 | Неверный NET-ID обнаружен при быстрой записи ip. | ||
44 | Недействительный NET-ID при записи. | ||
45 | Обнаружен недействительный NET-ID при отсутствии записи в mbuf. | ||
46 | Неверные данные NET во время выполнения при записи. | ||
47 | Недопустимые данные NET времени выполнения при записи arp real. | ||
48 | Неверные данные NET времени выполнения при быстрой записи ip. | ||
49 | Недопустимые данные NET времени выполнения при записи. | ||
50 | Недопустимые родительские данные NET во время выполнения при записи. | ||
51 | Недопустимые данные NET во время выполнения, если запись в mbuf отсутствует. | ||
52 | Недопустимые родительские данные NET во время выполнения включены, если не записывать mbuf. | ||
53 | Неизвестный тип ARP. | ||
54 | Ответ Arp игнорируется. | ||
55 | IP-адрес не для нашей подсети | ||
56 | ARP неожиданный IP-адрес | ||
57 | IP-адрес источника ARP не подключен | ||
58 | NULL IP-адрес источника | ||
59 | Собственный бесплатный arp | ||
60 | IP-адрес не в нашей локальной подсети | ||
61 | Классический режим, мост ARP не поддерживается | ||
62 | Прокси ARP, несоответствие подсети | ||
61 | 63 | Не для меня. | |
64 | Подбор ARP отключен. | ||
65 | Запрос ARP из стека | ||
66 | Ответ ARP из стека | ||
67 | Не удалось разрешить ARP из SonicPoint | ||
68 | ARP неизвестный формат адреса Ethernet | 69 | IP-длина фрагментов UDP-пакетов слишком велика (> 65535), отбрасывается |
70 | Неверный флаг TCP (# 1) | ||
71 | Неверный флаг TCP (# 2) | ||
72 | Недействительные параметры TCP (# 1) | ||
73 | Недействительные параметры TCP (# 2) | ||
74 | Недействительные параметры TCP (# 3) | ||
75 | Недействительные параметры TCP ( # 4) | ||
76 | Недопустимый стек TCP | ||
77 | Не удалось выполнить тест на работоспособность IP | ||
78 | Не удалось выполнить тест на работоспособность IP на выходе | 9 0018||
79 | Не удалось выполнить расширенный тест на работоспособность IP | ||
80 | Трафик без звуковых точек в зоне wlan | ||
81 | Многоадресная spank-атака | ||
82 | Пакет многоадресных данных отброшен | ||
Ошибка датчика балансировки нагрузки | |||
84 | Syn Flood Protection (# 1) | ||
85 | Syn Flood Protection (# 2) | ||
86 | Syn Flood Protection (# 3) | ||
87 | Дублировано в Syn Flood Protection | ||
88 | Обнаружен параметр маршрута источника IP | ||
89 | Обнаружен параметр маршрута записи IP | ||
90 | IP-адрес источника – широковещательный адрес подсети | ||
91 | Неверный кеш подключения. | ||
92 | Неверный кеш подключения после поиска. | ||
93 | Неизвестный пункт назначения (# 1) | ||
94 | Неизвестный пункт назначения (№2) | ||
95 | Неизвестный пункт назначения для bridged bcast pkt | ||
96 | Обнаружен обратный трафик | ||
97 | Политика правил доступа не найдена | ||
98 | DPI-SSL Обнаружение принудительного применения | ||
99 | Обнаружение AV | ||
100 | NG Обнаружение AV | ||
101 | SEC обнаружение | ||
102 | Обнаружение DEA | ||
103 | Плохие пакеты TFTP | ||
104 | Принудительное правило межсетевого экрана (# 1) | ||
105 | Правило принудительного межсетевого экрана (# 2) | ||
106 | Принудительное правило брандмауэра (# 3) | ||
107 | Принудительное содержание Fi Политика фильтра | ||
108 | ЛИЦЕНЗИЯ drop | ||
109 | Обнаружение IDP | ||
110 | Обнаружение IDP 2 | ||
111 | Обнаружение IDP 3 | ||
112 9000 Обнаружение IDP -SSL Enforcement | |||
113 | Обнаружение IDP База данных подписей Relaod | ||
114 | Обнаружение IDP Атака предотвращена (# 1) | ||
115 | Обнаружение IDP Атака предотвращена (# 2) | ||
Обнаружение IDP AF SMTP Ответ | |||
117 | Обнаружение IDP Пакет не по порядку | ||
118 | Обнаружение IDP AF_DROP_PACKET | ||
119 | Обнаружение IDP AF_SEND_BLOCK_BLOCK_18_RE0007 | IDP IDP_SEND_BLOCK_18_RE000 | |
121 | Обнаружение МВОЙ DROP_IP_IDP_AF_SEND_HTTP_REDIRECT | ||
122 | обнаружение МВОЙ DROP_IP_IDP_AF_SEND_FTP_ERROR | ||
123 | DROP_IP_IDP_AF_RESET_CONNECTION обнаружения МВОЙ | ||
124 | DROP_IP_IDP_DROP_PACKET обнаружения МВОЙ | ||
125 | DROP_IP_IDP_DROP_PACKET обнаружения МВОЙ 2 | ||
126 | DROP_IP_IDP_DROP_PACKET обнаружения DROP_IP_IDP_SEND_BLOCK_PAGE обнаружение МВОЙМВОЙ 3 | ||
127 | обнаружения МВОЙ | ||
128 | DROP_IP_IDP_SEND_SMTP_REPLY | ||
129 | DROP_IP_IDP_SEND_HTTP_REDIRECT обнаружения МВОЙ | ||
130 | DROP_IP_IDP_SEND_FTP_ERROR обнаружения МВОЙ | ||
131 | Обнаружение IDP DROP_IP_IDP_RESET_CONNECTION | ||
132 | Обнаружение IDP DROP_IP_IDP_AC_DROP_PACKET | ||
133 | DROP_IP_IDP_AS_DROP_PACKET Обнаружение МВУ | ||
134 | DROP_IP_IDP_GAV_DROP_PACKET_1 Обнаружение МВУ | ||
135 | DROP_IP_IDP_GAV_DROP_PACKET_2 Обнаружение МВУ | ||
136 | DROP_IP_IDP_GAV_DROP_PACKET_3 обнаружения МВУ | ||
137 | DROP_IP_IDP_GAV_DROP_PACKET_4 обнаружения МВУ | ||
138 | Обнаружение IDP Фрагментация | ||
139 | Обнаружение IDP Исключение повторной попытки блока | ||
140 | Обнаружение IDP ООО Превышено макс. 142 | Обнаружение IDP Сохранить оригинал | |
143 | Обнаружение IDP Неисправен SMB чтение / запись | ||
144 | Обнаружение IDP, неверная контрольная сумма tcp | ||
145 | Обнаружение IDP, неверная контрольная сумма IP в проверке tcp | ||
146 | Обнаружение IDP, неверная контрольная сумма IP в пакете TCP | ||
147 | Обнаружение IDP, неверная контрольная сумма udp | ||
148 | Обнаружение IDP, неверная контрольная сумма ip в проверке udp | ||
149 | обнаружение IDP, неправильная контрольная сумма ip в пакете udp | ||
150 | обнаружение IDP, неправильная контрольная сумма icmp | ||
151 | обнаружение IDP, неправильная контрольная сумма ip в icmp проверка | ||
152 | Обнаружение IDP, неверная контрольная сумма IP в пакете icmp | ||
153 | Пакет на общедоступный IP-адрес изнутри межсетевого экрана | ||
154 | Плохой TTL | ||
155 | Ошибка проверки IP | ||
156 | Неверный IP-адрес источника (# 1) | ||
157 | Неверный IP-адрес источника (№2) | ||
158 | Неверный IP-адрес источника вывода | ||
159 | Неверный MAC-адрес назначения | ||
160 | Широковещательная рассылка на мосту запрещена. | ||
161 | Антиспам: переход на сервер в черном списке. | ||
162 | Переход на сервер в черном списке. | ||
163 | поступает с сервера из черного списка. | ||
164 | Широковещательный трафик не обрабатывается. | ||
165 | Перенаправление многоадресной рассылки не настроено | ||
166 | Состояние многоадресной рассылки IGMP не обнаружено | ||
167 | Многоадресный IP-адрес отсутствует в разрешенном списке | ||
168 | NAT64 9 не поддерживает многоадресный IP | ||
169 | Достигнут предел количества подключений для защиты от спама | ||
170 | Пакет разгрузки сброса активного / активного DPI | ||
171 | UDP Flood Protection | ||
172 | ICMP Flood Protection | UDP Flood Protection для IPv6 | |
174 | ICMPv6 Flood Protection | ||
175 | Control Plane Flood Protection | ||
176 | Гостевая служба не разрешена | ||
177 | Гостевая служба не допускается|||
178 9000 7 | Пакет отброшен – правила PDF: | ||
179 | Неизвестный тип Ether | ||
180 | Неверная версия IP | ||
181 | MAC-адрес в черном списке | ||
182 | Большая длина IP | ||
183 | Меньшая длина IP | ||
184 | Несоответствие длины пакета TCP с интерфейсом MTU | ||
185 | Несоответствие длины пакета UDP с интерфейсом MTU | ||
186 | Несоответствие длины пакета другого протокола с интерфейсом MTU | ||
187 | Длина первого фрагмента меньше минимального IP MTU | ||
188 | Неправильная граница фрагментации (# 1). | ||
189 | Неправильная граница фрагментации (# 2). | ||
190 | Неверное значение контрольной суммы IP (# 1). | ||
191 | Неверное значение контрольной суммы IP (# 2). | ||
192 | Неверное значение контрольной суммы TCP. | ||
193 | Неверное значение контрольной суммы UDP. | ||
194 | Неверное значение контрольной суммы ICMP (# 1). | ||
195 | Неверное значение контрольной суммы ICMP (# 2). | ||
196 | Ошибка высокой производительности ICMP. | ||
197 | NULL Номер порта Udp | ||
198 | Трафик без PPP-GRE | ||
199 | Отсутствует заголовок ESP | ||
200 | Отсутствует заголовок AH | ||
202 | Неизвестный тип протокола IP (№ 1) | ||
203 | Неизвестный тип протокола IP (№ 2) | ||
204 | Значение TTL равно нулю. | ||
205 | Значение TTL равно нулю, случай второй. | ||
206 | l2 mcast, но целевой IP-адрес является одноадресным (# 1) | ||
207 | l2 mcast, но целевой IP-адрес является одноадресным (# 2) | ||
208 | Зона нулевого источника. | ||
209 | Неверная длина UDP. | ||
210 | IGMP-пакеты не могут быть фрагментированы | ||
211 | RECV: IP pkt recvd без сеанса IPCP | ||
212 | RECV: IP pkt recvd без смежных буферов | 00 907 | |
214 | RECV: TNMP не может выделить непрерывные буферы | ||
215 | XMIT: AHDLC encap no buf | ||
216 | XMIT: TNMP не может выделить contiguous buf | ||
217 | XMIT: устройство не готово к пересылке трафика | ||
218 | XMIT: нет сеанса IPCP | ||
219 | XMIT: IPCP не работает | ||
220 | Нет доступного буфера сообщений коммутируемого доступа|||
221 | Ненулевое поле GIAddr в пакете DHCP от клиента | ||
222 | Sourc e MAC отличается от поля chAddr в пакете клиента DHCP | ||
223 | Политика Iphelper не найдена для ретранслятора DHCP. | ||
224 | Кэш Iphelper не найден для DHCP. | ||
225 | Нулевой NSID в пакете запроса Netbios. | ||
226 | Политика Iphelper не найдена для Netbios. | ||
227 | Кэш Iphelper не найден для Netbios. | ||
228 | Нулевой NSID в ответном пакете Netbios при получении с сервера. | ||
229 | Нулевой NSID в ответном пакете Netbios при получении от клиента. | ||
230 | Нулевой NSID в ответном пакете Netbios. | ||
231 | Клиент Netbios без выходного элемента | ||
232 | Сервер Netbios без выходного элемента | ||
233 | Клиент Netbios не может создать запись | ||
234 | DHCP-сервер не может ретранслировать клиент | ||
235 | DHCP-клиент не имеет выходного элемента | ||
236 | DHCP-клиент не может создать запись | ||
237 | DHCP-сервер, входной интерфейс такой же, как выходной интерфейс. | ||
238 | Межсетевой экран, входной интерфейс такой же, как выходной. | ||
239 | Другое приложение, входной интерфейс такой же, как выходной интерфейс. | ||
240 | Входной интерфейс такой же, как выходной. | ||
241 | Пакет DHCP-сервера отброшен, проверка RPF не удалась. | ||
242 | Пакет клиента Netbios отброшен, проверка RPF не удалась. | ||
243 | Пакет сервера Netbios отброшен, проверка RPF не удалась. | ||
244 | Сбой ретрансляции другого приложения на клиент | ||
245 | Другое приложение без выходного элемента | ||
246 | Другое приложение не может создать запись | ||
247 | Другой пакет приложения отброшен, Проверка RPF не удалась. | ||
248 | Пакет клиента другого приложения отброшен, проверка RPF не удалась. | ||
249 | Другой пакет сервера приложений отброшен, проверка RPF не удалась. | ||
250 | Политика Iphelper не найдена для другого приложения. | ||
251 | Политика Iphelper не найдена для другого приложения при создании записи. | ||
252 | Ошибка распределения Combuf. | ||
253 | Ошибка распределения памяти. | ||
254 | Ошибка распределения памяти BSEG. | ||
255 | Несоответствие длины. Не могу вперед пкт !!!. | ||
256 | Ошибка размера заголовка управляющего сообщения. | ||
257 | Отбросить пакет GRE, поскольку вызов еще не установлен. | ||
258 | Неверные флаги GRE или идентификатор вызывающего абонента. | ||
259 | Неверный порядковый номер GRE. | ||
260 | Нет данных для пакета GRE. | ||
261 | Туннель PPTP еще не запущен. | ||
262 | Клиент PPTP не включен. | ||
263 | PPTP WAN Write Spin Lock Error. | ||
264 | Ошибка блокировки вращения PPTP. | ||
265 | Ошибка организации очереди управления потоком PPTP. | ||
266 | Ошибка копирования цепочки combuf PPTP в непрерывный буфер. | ||
267 | Ошибка фрагментации пакета, размер которого превышает MTU PPTP. | ||
268 | Принудительное ограничение набора данных. | ||
269 | PPPDU не завершил инициализацию. | ||
270 | Ошибка фрагментации пакета, размер которого превышает MTU PPPDU. | ||
271 | Пакет PPPDU отброшен из-за того, что пакет больше, чем MTU PPPDU, и фрагментация отключена. | ||
272 | Пакет получен с установленным битом DF и большим, чем MTU | ||
273 | PPP Связь MLP недоступна / недоступна. | ||
274 | Ссылка PPP не работает / недоступна. | ||
275 | Связь PPP не работает. | ||
276 | Ссылка PPP не открыта. | ||
277 | Ошибка обработки буфера PPP. | ||
278 | LCP: буфер PPP усечен. | ||
279 | Не удалось распаковать буфер PPP. | ||
280 | NCP: буфер PPP усечен. | ||
281 | PPP Ошибка предварительной передачи MLP. | ||
282 | PPP Ошибка инкапсуляции MLP. | ||
283 | PPP Обнаружен нулевой указатель MLP. | ||
284 | PPP MLP без пакета данных. | ||
285 | PPP Ссылка MLP не открыта. | ||
286 | PPP Распаковка буфера MLP завершилась неудачно. | ||
287 | PPP MLP BAP no netif nlinfo. | ||
288 | PPP MLP IP no netif nlinfo. | ||
289 | PPP MLP NBF no netif nlinfo. | ||
290 | PPP MLP VJCOMP no netif nlinfo. | ||
291 | PPP MLP Распаковка VJCOMP завершилась неудачно. | ||
292 | PPP MLP VJUNCOMP no netif nlinfo. | ||
293 | PPP MLP Распаковка VJUNCOMP завершилась неудачно. | ||
294 | PPP MLP IPX no netif nlinfo. | ||
295 | PPP MLP Распаковка IPX не удалась. | ||
296 | PPP MLP AT no netif nlinfo. | ||
297 | PPP MLP 802.1 no netif nlinfo. | ||
298 | PPP MLP IBMSR no netif nlinfo. | ||
299 | PPP MLP DECLAN no netif nlinfo. | ||
300 | PPP MLP BRIDGE no netif nlinfo. | ||
301 | PPP MLP NBFCP no netif nlinfo. | ||
302 | PPP MLP IPCP no netif nlinfo. | ||
303 | Ошибка обработки буфера PPP PAP. | ||
304 | Ошибка обработки буфера PPP CHAP. | ||
305 | Ошибка обработки буфера PPP NCP. | ||
306 | Ошибка обработки буфера PPP LCP. | ||
307 | Получено PPP pkt, но нет существующей информации PPP. | ||
308 | Структура сетевого интерфейса PPP NULL. | ||
309 | Структура виртуального интерфейса PPP имеет значение NULL. | ||
310 | PPP нет активной ссылки. | ||
311 | Пакет PPP отброшен, поскольку он содержит неизвестный протокол. | ||
312 | Пакет PPP отброшен из-за сбоя передачи. | ||
313 | PPP MLP Обработка NCP завершилась неудачно | ||
314 | PPP потерял пакет, потому что NCP не открыт. | ||
315 | Пакет PPP отброшен из-за неприемлемости кода LCP. | ||
316 | Пакет PPP отброшен, так как код LCP неизвестен. | ||
317 | PPP HDLC Пакет PPPOE не имеет полезной нагрузки. | ||
318 | Пакет PPPOE не имеет полезной нагрузки. | ||
319 | Ошибка обработки буфера PPPOE. | ||
320 | Ошибка обработки входящего буфера PPPOE. | ||
321 | Ошибка обработки выходного буфера PPPOE. | ||
322 | Пакет PPPOE отброшен из-за NULL-указателя. | ||
323 | Пакет PPPOE отброшен из-за НУЛЕВОГО указателя в DP. | ||
324 | Пакет PPPOE отброшен из-за сбоя выделения BSEG. | ||
325 | Пакет PPPOE потерян из-за сбоя действия buf put head. | ||
326 | Пакет PPPOE отброшен из-за ошибки PADO create PAD. | ||
327 | Пакет PPPOE отброшен из-за ошибки создания пакета PADI PAD. | ||
328 | Пакет PPPOE отброшен из-за сбоя PADR при создании пакета PAD. | ||
329 | Ошибка обработки входящего буфера PPP HDLC. | ||
330 | Ошибка обработки выходного буфера PPP HDLC. | ||
331 | PPP HDLC упал из-за указателя NULL. | ||
332 | PPP HDLC сброшен из-за указателя NULL в DP. | ||
333 | PPP Пакет HDLC отброшен из-за сбоя выделения BSEG. | ||
334 | PPP HDLC-пакет отброшен из-за сбоя действия buf put head. | ||
335 | Ошибка обработки буфера PPP HDLC. | ||
336 | PPP HDLC PPPOE IPCP не работает. | ||
337 | PPP HDLC PPPOE не готов. | ||
338 | PPP HDLC PPPOE не готов в DP. | ||
339 | PPPOE IPCP не работает. | ||
340 | Модуль PPPOE еще не готов. | ||
341 | Модуль PPPOE еще не готов в DP. | ||
342 | Модуль PPPOE отбросил пакет, потому что это был пакет IPv6, а не для нас | ||
343 | PPP HDLC PPPOE не включен. | ||
344 | PPP HDLC PPPOE не включен в DP. | ||
345 | Модуль PPPOE не включен. | ||
346 | Модуль PPPOE не включен в DP. | ||
347 | PPP HDLC PPPOE не перезапускается / не запускается с пакетами NTP. | ||
348 | PPP HDLC PPPOE не перезапускается / не запускается с пакетами NTP в DP. | ||
349 | Модуль PPPOE не перезапускается / не запускается с пакетами NTP. | ||
350 | Модуль PPPOE не перезапускается / не запускается с пакетами NTP в DP. | ||
351 | PPP HDLC PPPOE не перезапускается / не запускается с не-IP-пакетами. | ||
352 | PPP HDLC PPPOE не перезапускается / не запускается с не-IP-пакетами в DP. | ||
353 | Модуль PPPOE отбросил пакет, поскольку он не был IP. | ||
354 | Модуль PPPOE отбросил пакет, поскольку он не был IP в DP. | ||
355 | PPP HDLC Пакет PPPoE имеет неподдерживаемую версию. | ||
356 | Пакет PPPoE имеет неподдерживаемую версию. | ||
357 | Получен пакет PPP HDLC PPPOE для несуществующего сеанса PPP. | ||
358 | Получен пакет PPP HDLC PPPOE для несуществующего сеанса PPP в DP. | ||
359 | Получен пакет PPPoE для несуществующего сеанса PPP. | ||
360 | Получен пакет PPPoE для несуществующего сеанса PPP в DP. | ||
361 | Пакет PPPoE в типе эфира «сеанс» имеет недопустимый идентификатор сеанса. | ||
362 | Пакет PPPoE в типе эфира «обнаружение» имеет недопустимый идентификатор сеанса. | ||
363 | Пакет PPPoE имеет неизвестный тип Ethernet. | ||
364 | В пакете PPPoE отсутствует тег имени службы. | ||
365 | Пакет PPPoE не был передан. | ||
366 | Пакет PPPoE отброшен из-за ошибки при добавлении заголовка enet. | ||
367 | Несоответствие длины L2TP | ||
368 | Ошибка контрольной суммы L2TP UDP | ||
369 | Буфер L2TP поврежден | ||
370 | Недействительный туннель L2TP 3 | ||
372 | L2TP Неверный интерфейс источника | ||
373 | Пакет L2TP не зашифрован | ||
374 | L2TP Отбросить пакет управления PPP, сеанс еще не установлен | ||
375 | L2TP Seesion Invalid | ||
376 | L2TP недействительный тип pkt | ||
377 | L2TP недопустимое сообщение управления | ||
378 | L2TP неподдерживаемая версия | ||
379 | L2TP пакет | L2TP не включен на этом интерфейсе | |
381 | L2TP недействительные данные времени выполнения | ||
382 | L2TP-соединение не UP | ||
383 | L2TP-память не удалось | ||
384 | Нет активного туннеля IPSec для этого соединения 18 9, | 9007385 | Неверный режим L2TP, |
386 | Ошибка прохода Pkt в стек | ||
387 | Длина UDP больше 1500 | ||
388 | Длина IP больше 1500 | 389 | 389 | Pkt аутентификация не удалась |
390 | SA не найдена при поиске SPI после дешифрования | ||
391 | SA не найдена при поиске SPI после шифрования | ||
392 | Не удалось скопировать фрагментную цепочку в непрерывную буфер | ||
393 | Pkt с SPI менее 256 | 394 | SA не найден при поиске по SPI для входящего пакета |
395 | Длина пакета меньше ожидаемой | ||
396 | Воспроизведенный пакет | ||
397 | Pkt получен на недопустимом интерфейсе | ||
398 | Ожидается инкапсуляция udp | ||
399 | Не ожидается инкапсуляция udp | ||
400 | Падение регулятора пропускной способности, входящий pkt | ||
401 | |||
401 | Регулятор пропускной способности | ||
Ошибка обработки запроса HW для входящего пакета | |||
403 | Ошибка аутентификации AH | ||
404 | Ошибка аутентификации ESP | ||
405 | Ошибка дешифрования ESP | ||
406 9000 | |||
407 | Вложенные туннели нет t поддерживается | ||
408 | Pkt не через туннель | ||
409 | Pkt не через туннель или транспортный режим l2tp | ||
410 | Pkt не предназначен для интерфейса управления | ||
Pkt не предназначен для интерфейса MGMT в CP | |||
412 | Pkt не предназначен для интерфейса MGMT (не октеон) | ||
413 | Pkt от недопустимого однорангового узла | ||
414 | Ошибка проверки списка доступа VPN | ||
415 | Ошибка проверки списка доступа VPN в CP | ||
416 | Ошибка проверки списка доступа VPN (не октеон) | ||
417 | Pkt не соответствует селекторам трафика | ||
418 | Фрагмент Pkt недопустим | ||
419 | DHCP pkt недопустимая длина IP-адреса | ||
420 | Oc teon Decrypyion Failed для входящего пакета | ||
421 | Octeon Decrypyion Failed для входящего пакета на DP | ||
422 | Octeon Decrypyion Ошибка проверки воспроизведения | ||
423 | Octeon0003 424 | Octeon Decrypyion Failed MAC compare | |
425 | Octeon Decrypyion Failed Pad check | ||
426 | Octeon Decrypyion Failed policy version check | ||
427 | Decrypy direction policy | ||
427 | Decision policy 428 | Octeon Decrypyion Неудачная проверка направления политики на DP | |
429 | Octeon Decrypyion Неудачная проверка протокола | ||
430 | Octeon Decrypyion Неудачная проверка SA | ||
431 | |||
431 | 90 0003432 | Octeon Decrypyion Неудачная контрольная сумма L4 | |
433 | Octeon Decrypyion Неудачная программная проверка жизненного байта | ||
434 | Octeon Decrypyion Неудачная жесткая проверка жизненного байта | 433||
436 | Octeon Decrypyion Неудачная проверка нелегальной аутентификации | ||
437 | Octeon Decrypyion Ошибка проверки длины полезной нагрузки esp | ||
438 | Octeon Decrypyion Неудачная проверка длины полезной нагрузки DP | 400 DP400 Decrypyion Неудачная проверка выравнивания полезной нагрузки esp||
440 | Octeon Decrypyion Неудачная проверка порядкового номера | ||
441 | Octeon Decrypyion Неудачная проверка порядкового номера на DP | ||
442 Len0007 | 9cteon Decryion | 9040 0 443Octeon Decrypyion Failed Selector check | |
444 | Octeon Decrypyion inbound SA не найден | ||
445 | Ошибка длины Ip combuf входящего пакета | ||
446 | 447 | Многоадресный sa не найден | |
448 | SA не найден при поиске SPI для исходящего pkt | ||
449 | Неверный src IP на MGMT SA | ||
450 | Регулятор пропускной способности drop out out | ||
451 | Регулятор пропускной способности отбрасывает исходящий pkt в CP | ||
452 | Недостаточный контекст команды для исходящего pkt | ||
453 | Ошибка запроса обработки HW для исходящего pkt | ||
454 esp0007 Ошибка запроса обработки дешифрования | |||
455 90 007 | Ошибка запроса обработки программного обеспечения esp auth | ||
456 | Ошибка запроса обработки программного обеспечения ah auth | ||
457 | Ошибка запроса обработки программного обеспечения null sa | ||
458 | Ошибка запроса обработки программного обеспечения | ||
459 | Программная ошибка фрагмента malloc combuf | ||
460 | Ошибка фрагментации Combuf | ||
461 | Combuf Fragmentation disallowed (# 1) | ||
462 | Combuf Fragmentation disallowed (# # 2) | Ошибка фрагментации Combuf после шифрования | |
464 | Ошибка фрагментации Combuf после шифрования в CP | ||
465 | Размер пакета превышает MTU | ||
466 | IPSec MTU меньше стандартного размера заголовка IPv6 (размер стандартного заголовка IPv6 # 1) | ||
467 9000 7 | IPSec MTU меньше стандартного размера заголовка IPv6 (# 2) | ||
468 | Пакет больше MTU после шифрования | ||
469 | Пакет получен с установленным битом DF и больше MTU | ||
470 | Пакет получен в IPv6 и больше MTU (# 1) | ||
471 | Пакет получен в IPv6 и больше чем MTU (# 2) | ||
472 | Переполнение последовательности при шифровании пакета | ||
473 | Ошибка шифрования для исходящего пакета | ||
474 | Combuf Ip Ptr NUll Error | ||
475 | Combuf Ip Length Error | ||
476 | Combuf Ipv6 Length Error | ||
478 | Ошибка ARP Next Hope | ||
479 | Ошибка многоадресного буфера | ||
480 | Запись IGMP не найдена при выходе | ||
481 | Запись IGMP не найдена при пересылке | ||
482 | Запись интерфейса IGMP не найдена | ||
483 | Combuf- fields mismatch iplen enet не равен размеру etherhdr | ||
484 | IGMP неверная контрольная сумма | ||
485 | Многоадресная рассылка не включена | ||
486 | Многоадресная рассылка не включена (IGMP) | ||
487 | таблица состоянияОшибка состояния IGMP | ||
488 | Ошибка таблицы состояний IGMPv3 | ||
489 | Сообщение IGMP имеет недопустимую длину | ||
490 | Сообщение IGMP имеет недопустимый адрес назначения | ||
491 | Сообщение IGMP | 492 | Сообщение IGMPv3 имеет недопустимую длину данных |
493 | Сообщение IGMPv3 имеет меньше записей данных | ||
494 | Сообщение IGMPv3 недействительно | ||
495 | Версия сообщения запроса IGMP не поддерживается | ||
496 | Версия сообщения отчета IGMP не поддерживается | ||
497 | Версия сообщения IGMP неизвестна | ||
498 | Версия IGMP не поддерживается | ||
499 | Ошибка многоадресного RTP с отслеживанием состояния | ||
500 | Ошибка проверки IP Spoof, записанная в модуле conache | ||
501 | Проверка IP Spoof не удалось зарегистрировать в сети модуля | ||
502 | Интерфейс OutGoing недоступен | ||
503 | Интерфейс OutGoing недействителен | ||
504 | Интерфейс OutGoing недействителен для V6. (# 1) | ||
505 900 07 | Интерфейс OutGoing недействителен для V6 (# 21) | ||
506 | Интерфейс OutGoing недействителен для V6 (# 3) | ||
507 | Интерфейс OutGoing недействителен для V6 (# 4) | ||
508 | Интерфейс OutGoing недействителен для V6 (# 5) | ||
509 | Интерфейс OutGoing недействителен для V6 (# 6) | ||
510 | Интерфейс OutGoing недействителен для V6 (# 7) | ||
511 | Интерфейс OutGoing недействителен для V6 (# 8) | ||
512 | Указатель кэша имеет значение NULL.Поиск политики NAT не может быть выполнен | ||
513 | Ошибка добавления кэша в хэш-таблицу | ||
514 | Не удалось переназначить политику NAT для исходного src | ||
515 | Не удалось переназначить политику NAT для исходного dst | ||
516 | Не удалось переназначить политику NAT для исходного svc | ||
517 | Не удалось переназначить политику NAT для переведенного src|||
518 | Не удалось переназначить политику NATдля переведенного dst | ||
519 | Не удалось переназначить политику NAT для преобразованного svc | ||
520 | Политика NAT не удалось создать уникальный порт переназначения | ||
521 | Ошибка поиска политики NAT.Добавление кэша прервано | ||
522 | Кэш подключений заполнен | ||
523 | Получение интерфейса туннеля VPN из политики не удалось | ||
524 | Пакет с обратного пути от инициатора | ||
525 | Полуоткрытый Соединение ESP | ||
526 | Полуоткрытое соединение IPCOMP | ||
527 | Выделить память для кеша соединений не удалось | ||
528 | Выделить память для кеша соединений не удалось для вызывающего абонента | ||
529 | Кэш соединения Добавить сбой|||
530 | Переназначение NAT: IP-адрес источника не найден в объекте исходного адреса источника политики NAT | ||
531 | Переназначение NAT: IP-адрес назначения не найден в объекте исходного адреса назначения политики NAT | ||
532 | Переназначение NAT: служба не найдена в политике NAT ‘ s Исходный объект службы | ||
533 | Переназначение NAT: получено недопустимое смещение в исходном источнике (# 1) | ||
534 | Переназначение NAT: получено недопустимое смещение в исходном источнике (№2) | ||
535 | NAT Remap: получено недопустимое смещение в исходном месте назначения (# 1) | ||
536 | NAT Remap: получено недопустимое смещение в исходном месте назначения (# 2) | ||
537 | NAT Remap: неверный тип объекта адреса, настроенный для исходный источник (# 1) | ||
538 | NAT Remap: неверный тип адресного объекта, настроенный для исходного источника (# 2) | ||
539 | NAT Remap: неверный тип адресного объекта настроен для исходного назначения (# 1) | ||
540 | NAT Remap: неверный тип адресного объекта, настроенный для исходного назначения (# 2) | ||
541 | NAT Remap: неверный адрес o Тип bject настроен для переведенного источника (# 1) | ||
542 | NAT Remap: Неверный тип объекта адреса, настроенный для преобразованного источника (# 2) | ||
543 | NAT Remap: Получен недопустимый преобразованный источник из исходного смещения ( # 1) | ||
544 | Переназначение NAT: получен недопустимый преобразованный источник из исходного смещения (# 2) | ||
545 | Переназначение NAT: получен недопустимый преобразованный IP-адрес назначения (# 1) | ||
546 | NAT Remap: Получен недопустимый преобразованный IP-адрес назначения (# 2) | ||
547 | NAT Remap: Получен недопустимый преобразованный IP-адрес назначения (# 3) | ||
548 | NAT Remap: Размер преобразованного объекта назначения равен нулю | ||
549 | Переназначение NAT: невозможно найти активный хост из переведенного целевого пула | ||
550 | Переназначение NAT: размер транслируемого ed объект службы равен нулю | ||
551 | NAT Remap: Получено недопустимое смещение в исходной службе | ||
552 | NAT Remap: Получена недопустимая преобразованная служба из исходного смещения (# 1) | ||
553 | NAT Remap: Получен недопустимый переведенный сервис из исходного смещения (# 2) | ||
554 | Пакет, помеченный как отбрасываемый при входе | ||
555 | Пакет, помеченный как отбрасываемый при входе WAN | ||
556 | Пакет отмечен для отбрасывания на выходе | ||
557 | Пакет, помеченный для отбрасывания на выходе WAN | ||
558 | Пакет отброшен BWM CBQ, поскольку нет очереди по умолчанию | ||
559 | Пакет отброшен BWM CBQ при заполнении очереди | ||
560 | Пакет отброшен BWM ACKQ при заполнении очереди | ||
Пакет отброшен BWM CBQ из-за сбоя распределения очереди | |||
562 | Пакет отброшен BWM ACKQ из-за сбоя распределения очереди | ||
563 | Пакет отброшен BWM CBQ как ошибка очереди | Пакет отброшен BWM ACKQ из-за отсутствия элемента ACKQ | |
565 | Пакет отброшен BWM ACKQ из-за отсутствия очереди по умолчанию | ||
566 | Пакет отброшен из-за ошибки спин-блокировки BWM | ||
56 | MAC-IP Проверка анти-спуфинга для хостов. | ||
568 | Кэш защиты от спуфинга MAC-IP не найден для этого маршрутизатора. | ||
569 | MAC-IP Anti-spoof cache обнаружен, но это не маршрутизатор. | ||
570 | MAC-IP Кэш защиты от подделки обнаружен, но устройство находится в черном списке. | ||
571 | MAC-IP Anti-spoof cache обнаружен, но код спуфинга неизвестен. | ||
572 | Пакет отброшен – сбой IDP на пакете sslspy | ||
573 | Пакет сброшен – сбой фильтра содержимого на пакете sslspy | ||
574 | Пакет сброшен – соединение сброшено на пакете sslspy | Пакет отброшен – обработка неудачна | |
576 | Пакет отброшена – неудачная регистрация | ||
577 | Пакет отброшен – плохой пакет SIP | ||
578 | Пакет отброшен – новый поток SIP с неправильной длиной | ||
579 | Пакет упал – не удалось выполнить новую обработку потока SIP | ||
580 | Пакет упал – не удалось предварительная обработка SIP | ||
581 | Пакет упал – не удалось постобработка SIP | ||
582 | Пакет отброшен – неизвестный метод запроса SIP | ||
583 | Пакет отброшен – неизвестный метод ответа SIP | ||
584 | Пакет отброшен – неизвестный тип сообщения SIP | ||
585 | Пакет отброшен – неизвестен Call-ID в методе | ||
586 | Пакет отброшен – недействителен Метод SIP для создания идентификатора вызова | ||
587 | Пакет сброшен – не разрешен для создания идентификатора вызова | ||
588 | Пакет сброшен – недопустимый Контакт: | ||
589 | Пакет сброшен – недопустимый вызов- ID: | ||
590 | Пакет потерян – недействителен Через: | ||
591 | Пакет потерян – недействителен От: в запросе SIP | ||
592 | Пакет потерян – недействителен От: в ответе SIP | ||
593 | Пакет отброшен – недействителен Кому: в запросе SIP | ||
594 | Пакет отброшен – недействителен Кому: в SIP ответ | ||
595 | Пакет отброшен – недопустимый RecordRoute: в запросе SIP | ||
596 | Пакет удален – недопустимый RecordRoute: в ответе SIP | ||
597 | Пакет потерян – недопустимый Maddr: в запросе SIP | ||
598 | Пакет отброшен – недействителен Maddr: в ответе SIP | ||
599 | Пакет отброшен – неверный Маршрут: | ||
600 | Пакет отброшен – недействительный ACK | ||
601 | Пакет отброшен – недопустимый метод | ||
602 | Пакет отброшен – неверный метод запроса | ||
603 | Пакет отброшен – недействителен ReferredBy: | ||
604 | Пакет отброшен – не удалось изменить ReferredBy: | ||
605 | |||
605 | Пакет сброшен – приглашение SIP не удалось изменить ReferredBy:|||
606 9 0007 | Пакет отброшен – запрос SIP не удалось изменить ReferredBy: | ||
607 | Пакет отброшен – недействителен ReferredTo: | ||
608 | Пакет отброшен – недействителен BYE | ||
609 | Пакет отброшен – недействительный ответ BYE | ||
610 | Пакет отброшен – недействителен CANCEL | ||
611 | Пакет отброшен – недействительный ответ CANCEL | ||
612 | Пакет потерян – недействительный INVITE | ||
613 | Пакет отброшен – | ||
614 | Пакет отброшен – недействительный РЕГИСТР | ||
615 | Пакет потерян – тело SDP не найдено | ||
616 | Пакет отброшен – длина содержимого SDP неверная | ||
617 | Пакет отброшен – плохой SDP c = | ||
618 | Пакет отброшен – несоответствующий SDP c = | ||
619 | Пакет отброшен – плохой SDP c = IP | ||
620 | Пакет отброшен – плохой SDP m = | ||
621 | Пакет потерян – не удалось прочитать длину содержимого в Обработка SDP | ||
622 | Пакет отброшен – не удалось обновить длину содержимого при обработке SDP | ||
623 | Пакет потерян – сбой обработки SDP | ||
624 | Пакет отброшен – блок Geo-IP для страны инициализации , расположение страны: Backendtree | ||
625 | Пакет отброшен – блокировка Geo-IP в соответствии с политикой для страны инициализации, расположение страны: Backendtree | ||
626 | Пакет отброшен – блокировка Geo-IP для страны инициализации, расположение страны: Frontendtree | ||
627 | Пакет отброшен – блокировка Geo-IP в соответствии с политикой для страны инициализации, расположение страны: Frontendtree | ||
628 | Пакет отброшен – блокировка гео-IP для новой страны инициализации поиска | ||
629 | Пакет отброшен – блокировка гео-IP для существующей страны инициализации, расположение страны: FirewallDefaultTree | ||
630 | Пакет отброшен – согласно политике Geo- Блок IP для существующей страны инициализации, расположение страны: FirewallDefaultTree | ||
631 | Пакет отброшен – блокировка гео-IP для существующей страны инициализации, расположение страны: CustomTree | ||
632 | Пакет отброшен – блокировка гео-IP в соответствии с политикой для существующей страны инициализации, расположение страны: CustomTree | ||
633 | Пакет отброшен – блокировка гео-IP для соответствующей страны, расположение страны: FirewallDefaultTree | ||
634 | Пакет отброшен – согласно политике блокировка гео-IP для соответствующей страны , расположение страны: FirewallDefaultTree | ||
635 | Пакет отброшен – блокировка гео-IP для соответствующей страны, расположение страны: CustomTree | 636 | Пакет отброшен – согласно политике блок Geo-IP для соответствующей страны, местоположение страны: CustomTree |
637 | Пакет отброшен – блок Geo-IP для новой страны поиска | ||
638 | Пакет отброшен – Блок Geo-IP для существующего поиска или страны, расположение страны: FirewallDefaulTree | ||
639 | Пакет отброшен – Блокировка Geo-IP в соответствии с политикой для существующего поиска или страны, расположение страны: FirewallDefaulTree | ||
640 | Пакет отброшен – Блок Geo-IP для существующего поиска или страны, расположение страны: CustomTree | ||
641 | Пакет отброшен – Блок Geo-IP в соответствии с политикой для существующего поиска или страны, расположение страны: CustomTree | ||
642 | Пакет отброшен – Блок BOTNET для центра управления и контроля init, источник ботнета: FirewallDefaulTree | ||
643 | Пакет сброшен – Блок BOTNET для i Центр управления и управления nit, источник ботнета: CustomTree | ||
644 | Пакет сброшен – блок BOTNET для центра управления и контроля init, источник ботнета: DynamicTree | ||
645 | Пакет сброшен – блок BOTNET для новой команды поиска init и центр управления, источник ботнета: FirewallDefaulTree | ||
646 | Пакет отброшен – блок BOTNET для нового центра команд и управления поиском init, источник ботнета: CustomTree | ||
647 | Пакет отброшен – блок BOTNET для новой команды поиска init и центр управления, источник ботнета: DynamicTree | ||
648 | Пакет отброшен – блок BOTNET для нового центра управления и управления поиском init, БД ботнета не загружена | ||
649 | Пакет отброшен – блок BOTNET для управления и контроля центр, источник ботнета: FirewallDefaulTree | ||
650 | Пакет отброшен – Блок BOTNET для нового центра поиска и управления, источник ботнета: CustomTree | ||
651 | Пакет сброшен – блок BOTNET для нового центра поиска или центра управления и управления, источник ботнета: DynamicTree | ||
652 | Пакет сброшен – Блок BOTNET для нового центра поиска и управления, источник ботнета: FirewallDefaulTree | ||
653 | Пакет сброшен – блок BOTNET для нового центра поиска или центра управления и управления, источник ботнета: CustomTree | ||
654 | Пакет сброшен – Блок BOTNET для нового центра поиска и управления, источник ботнета: DynamicTree | ||
655 | Пакет сброшен – блок BOTNET для нового центра поиска и управления, база данных ботнета не загружена | ||
656 | Пакет отброшен – Предел скорости передачи пакетов IPHelper | ||
657 | Пакет отброшен – TCP последовательность не в порядке | ||
658 | Пакет отброшен – PTR кэша равен нулю в SPI (# 1) | ||
659 | Пакет отброшен – PTR кэша равен нулю в SPI (# 2) | ||
660 | Пакет отброшен – PTR кэша равен нулю в SPI (# 3) | ||
661 | Пакет отброшен – PTR кэша равен нулю в SPI (# 4) | ||
662 | Пакет отброшен – PTR кэша равен нулю в SPI (# 5) | ||
663 | Пакет отброшен – PTR кэша равен нулю в SPI (# 6) | ||
664 | Пакет отброшен – PTR кэша равен нулю в SPI (# 7) | ||
665 | Пакет отброшен – обработать сбой потока FTP | ||
666 | Пакет потерян – обработать сбой управляющего потока PPTP | ||
667 | Пакет сброшен – обработать сбой реального аудиопотока | ||
668 | Пакет потерян – обработать orac le stream fail | ||
669 | Пакет потерян – обработать сбой потока MSN | ||
670 | Пакет сброшен – не выполнить повторную сборку для пакета с отслеживанием состояния | ||
671 | Пакет потерян – DNS Rebind атака | ||
672 | Пакет отброшен – источник фильтрации L2B – наш IP | ||
673 | Пакет отброшен – dst фильтрации L2B совпадает с каналом | ||
674 | Пакет отброшен – пакет L2B отброшен без IP | ||
675 | Пакет отброшен – не удалось найти интерфейс, связанный с туннелем | ||
676 | Пакет потерян – не удалось выполнить инициализацию пакета для zebos pkt через VPN | ||
677 | Пакет потерян – атаки Ping of Death | ||
678 | Пакет потерян – ICMP на не-ведущем блейд-сервере | ||
679 | Пакет потерян – IPSec недействителен dst blade | ||
680 | Пакет упал – не удалось обработать IPSec pkt | ||
681 | Пакет упал – не удалось выполнить повторную сборку для расшифрованного IPSec pkt | ||
682 | Пакет упал – не удалось обработать этот GMS туннель pkt | ||
683 | Пакет сброшен – не удается обработать DHCP через VPN pkt | ||
684 | Пакет сброшен – не удается обработать DHCP через выход VPN pkt | ||
685 | Пакет сброшен – не обрабатывается IPSec PMTU pkt | ||
686 | Пакет отброшен – не удается обработать L2TP pkt (# 1) | ||
687 | Пакет потерян – не удается обработать L2TP pkt (# 2) | ||
688 | Пакет отброшен – не удается обработать L2TP pkt (# 3) | ||
689 | Пакет отброшен – не удается обработать L2TP pkt (# 4) | ||
690 | Pack et сброшен – не удается обработать многоадресный pkt | ||
691 | Пакет сброшен – незапрашиваемое сообщение ICMP | ||
692 | Пакет сброшен – поиск в кэше завершился неудачно и сбросил pkt | ||
693 | Пакет сброшен – TCP и удалить кеш | ||
694 | Пакет отброшен – конфигурация Wiremode недавно была изменена и является НЕВЕРНОЙ | ||
695 | Пакет отброшен – не удалось добавить кэш | ||
696 | Пакет отброшен – дублируется в добавлении кеша | ||
697 | Пакет отброшен – запись кэша удалена | ||
698 | Пакет отброшен – запись кэша повторно используется | ||
699 | Пакет отброшен – не удается обработать этот pkt в DP | ||
700 | Пакет сброшено – соединение будет закрыто | ||
701 | Пакет сброшен – BWM droppe d the pkt | ||
702 | Пакет отброшен – обработчик DNS потерял pkt | ||
703 | Пакет пропал – провал DNS потерял pkt | ||
704 | Пакет отброшен – обработать DNS Sinkhole подделанный ipv4 pkt | ||
705 | Пакет сброшен – обработка DNS pkt, передача через подозрительный DNS-туннель | ||
706 | Пакет сброшен – обработчик SSLVPN сброшен pkt | ||
707 | Пакет сброшен – недопустимое управляющее сообщение PPTP | ||
708 | Пакет отброшен – недопустимое сообщение данных PPTP | ||
709 | Пакет отброшен – drop land attack pkt | ||
710 | Пакет потерян – drop smurf amp pkt | ||
711 | Пакет отброшен – drop Ответ Web CFS DNS pkt | ||
712 | Пакет отброшен – отбросить ответ Web CFS pk t | ||
713 | Пакет отброшен – отброшен N2h3 response pkt | ||
714 | Пакет потерян – отброшен WebSense reply pkt | ||
715 | Пакет отброшен – отброшен ответ облака GAV pkt | ||
Пакет отброшен – сбросить запрос облака GAV pkt | |||
717 | Пакет потерян – запись DHCP Ошибка области действия | ||
718 | Пакет сброшен – не удалось отправить на сервер DHCP | ||
719 | Пакет потерян – недействителен Пакет обнаружения DHCP (# 1) | ||
720 | Пакет потерян – недопустимый пакет обнаружения DHCP (# 2) | ||
721 | Пакет потерян – пакет IPSec получен на неправильном блейд-сервере | ||
722 | Пакет потерян – IPSec pkt получен на неправильном блейд-сервере в CP | ||
723 | Пакет потерян – IPSec handle DHCP relay out не работает | ||
724 | Пакет отброшен – ошибка обработки IPSec DHCP | ||
725 | Пакет отброшен – отклонен SSLVPN в соответствии с политикой управления пользователем | ||
726 | Пакет отброшен – Политика отброшена | ||
727 | Пакет отброшен – гостевой сервис отброшен pkt | ||
728 | Пакет потерян – WLAN SSLVPN отброшен pkt | ||
729 | Пакет потерян – WLAN ограничивает прохождение VPN | ||
730 | Пакет отброшен – WLAN гостевой сервис drop pkt | ||
731 | Пакет сброшен – VPN только на WLAN | ||
732 | Пакет сброшен – получен drop syslog pkt | ||
733 | Пакет сброшен – drop bounce land attack pkt | ||
734 | Пакет отброшен – отбросить отказов та же ссылка pkt | ||
735 | 90 400 Пакет отброшен – брандмауэр деактивирован|||
736 | Пакет отброшен – кэш добавить очистку удалить pkt | ||
737 | Пакет потерян – исходящий интерфейс недоступен | ||
738 | Пакет с отклоненного пути (от ответчика ) | ||
739 | Пакет отброшен – исходящий интерфейс недоступен (pkt от респондента) | ||
740 | Пакет отброшен – опция TCP (разрешен SACK) не разрешена в сегменте без SYN | ||
741 | Пакет отброшен – длина параметра TCP (разрешен SACK) недействительна | ||
742 | Пакет отброшен – параметр TCP (MSS) не разрешен в сегменте без SYN | ||
743 | Пакет отброшен – длина параметра TCP (MSS) недействителен | ||
744 | Пакет отброшен – опция TCP (SACK) не разрешена в сегменте без SYN | ||
745 | Пакет отброшен – длина параметра TCP (SACK) недействительна | ||
746 | Пакет отброшен – файл cookie TCP SYN недействителен | ||
747 | Пакет отброшен – не удалось установить кэш подключения | ||
748 | Пакет отброшен – ошибка проверки политики | ||
749 | Пакет отброшен – недопустимая комбинация флагов TCP | ||
750 | Пакет отброшен – TCP SYN cookie недействителен (защита 3) | ||
751 | Пакет отброшен – pkt от инициатора на несовершенном соединении | ||
752 | Пакет сброшен – pkt сброшен в обработчике прокси-соединения | ||
753 | Пакет сброшен – инициализация TCP завершилась неудачно в IDP | ||
754 | Пакет сброшен – порт источника UDP равен нулю в IDP | ||
755 | Пакет отброшен – очередь планирования заполнена | 90 018||
756 | Внутренняя ошибка IPv6 (# 1) | ||
757 | Внутренняя ошибка IPv6 (# 2) | ||
758 | Внутренняя ошибка IPv6 (# 3) | ||
759 | Внутренняя IPv6 Ошибка (# 4) | ||
760 | Внутренняя ошибка IPv6 (# 5) | ||
761 | Внутренняя ошибка IPv6 (# 6) | ||
762 | Внутренняя ошибка IPv6 (# 7) | ||
763 | Внутренняя ошибка IPv6 (# 8) | ||
764 | Внутренняя ошибка IPv6 (# 9) | ||
765 | Внутренняя ошибка IPv6 (# 10) | ||
766 | Внутренняя ошибка IPv6 ( # 11) | ||
767 | Внутренняя ошибка IPv6 (# 12) | ||
768 | Внутренняя ошибка IPv6 (# 13) | ||
769 | Внутренняя ошибка IPv6 (# 14) | ||
770 | IPv6 Int ernal Error (# 15) | ||
771 | Внутренняя ошибка IPv6 (# 16) | ||
772 | Внутренняя ошибка IPv6 (# 17) | ||
773 | Пакет IPv6 потерян из-за обработки трафика IPv6. отключен на этом брандмауэре | ||
774 | Пакет IPv6 с опцией RH. | ||
775 | Пакет IPv6 с опцией HBH / DH. | ||
776 | Ошибка проверки следующего заголовка IPv6. | ||
777 | Идентификатор виртуального межсетевого экрана IPv6 не найден. | ||
778 | Идентификатор виртуального межсетевого экрана IPv6 не в состоянии пересылки. | ||
779 | пакетов IPv6 на интерфейсе без поддержки IPv6 (# 1). | ||
780 | Пакеты IPv6 на интерфейсе без поддержки IPv6 (# 2). | ||
781 | пакетов IPv6 на интерфейсе без поддержки IPv6 (# 3). | ||
782 | пакетов IPv6 на интерфейсе без поддержки IPv6 (# 4). | ||
783 | Состояние интерфейса IPv6 – ВЫКЛЮЧЕНО (# 1). | ||
784 | Состояние интерфейса IPv6 – ВЫКЛЮЧЕНО (# 2). | ||
785 | Исходная зона не определена. | ||
786 | Обнаружен недопустимый флаг TCP. | ||
787 | Правило межсетевого экрана применено (# 1). | ||
788 | Правило межсетевого экрана применено (# 2). | ||
789 | Правило межсетевого экрана применено (# 3). | ||
790 | Правило межсетевого экрана применено (# 4). | ||
791 | Не удалось добавить кеш подключения. | ||
792 | Не удалось выполнить очистку кеша подключений. | ||
793 | Достигнут максимальный разрешенный переход для этого пакета IPv6. | ||
794 | IPv6 pkt не для нас. | ||
795 | Src IP как локальный или многоадресный канал, но pkt не для нас. | ||
796 | SRC RPF Failed | ||
797 | Pkt требуется перенаправление, не поддерживается | ||
798 | Пакет, предназначенный для стека, на данный момент не обрабатывается. | ||
799 | Пакет IPv6 с ICMPv4. | ||
800 | Интерфейс не имеет IP-адресов. | ||
801 | Dest IP как solNode mcast, но не для нас | ||
802 | Src IP недействителен | ||
803 | Source IP подделан | ||
804 | Null Dst IP | ||
805 | Неверный src или dst IP | ||
806 | Пустой туннель Dst IP | ||
807 | NULL src IP, не поддерживается (# 1) | ||
808 | , NULL src не поддерживается (# 2) | ||
809 | Src IP не является одноадресным pkt | ||
810 | Dst route не найден | ||
811 | Dst IP является LLU, но не для нас | ||
812 | IP-адрес Dst является MC, но не для нас | ||
813 | IP-адрес Dst не является одноадресным pkt | ||
814 | IP-адрес является локальным адресом сайта | ||
815 | Предел скачка пакета NDP меньше 255 | ||
816 | IF не готов для V6 muticast pkt | ||
817 | Dst IF то же, что и SRc IF, перенаправление не поддерживается | ||
818 | Dst ЕСЛИ не включен V6 | ||
819 | AH и ESP extn hdr обнаружены, отброшены | ||
820 | ipLen несовпадение с полезной нагрузкойLen | ||
821 | Нет 6to4 реле Ip указано | ||
823 | недействительный одноадресный IP-пакет src, предназначенный для ретранслятора 6to4 | ||
824 | недействительный одноадресный IP-пакет dest, предназначенный для ретранслятора 6to4 | ||
825 | Удаленный IPv4-адрес – это наш IP (# 1) | ||
826 | Удаленный IPv4-адрес – наш IP (# 2) | ||
827 | Удаленный IPv4-адрес не одноадресный (# 1) | ||
828 | Удаленный IPv4-адрес не одноадресный (# 2) | ||
829 | Удаленный IPv4-адрес не одноадресный (# 3) | ||
830 | Удаленный IPv4-адрес не является одноадресным (# 4) | ||
831 | Ошибка входящего IPv6-туннеля pkt для IPspoof | ||
832 | Входящий IPv6-туннель pkt из стека | ||
833 | IPTV туннель сбой для IPspoof | ||
834 | Не одноадресный pkt пытается туннель для ретрансляции | ||
835 | pkt из туннеля и возвращается в туннель | ||
836 | pkt in from relay и возвращается к реле | ||
837 | Соединение инициировано из WAN ZONE, запрещено | ||
838 | Соединение инициировано из WLAN ZONE, запрещено 90 007 | ||
839 | Нет кеша, но пакет tcp без синхронизации | ||
840 | Не завершено для разрешения ngbr | ||
841 | не удалось разрешить ngbr | ||
842 | pkt, предназначенный для нас, управление через IPv6 запрещено | ||
843 | IP-адрес источника является многоадресным | ||
844 | Пакеты DHCPv6 из стека не должны отправляться с SLAVE-блейдов | ||
845 | pkt отброшено из-за длины фрагментации IP меньше минимального MTU IPV6 (1280 байт) | ||
846 | pkt отброшено из-за правил ndpp (# 1) | ||
847 | pkt упало из-за правил ndpp (# 2) | ||
848 | pkt сброшено из-за петли ndpp src | ||
849 | pkt упало из-за того, что указатель кеша равен NULL | ||
850 | IPv6 адрес зарезервирован | ||
851 | Пакет IPv6 с неправильным порядком заголовка расширения | ||
852 | Неверный сетевой идентификатор обнаружен в тумане при записи v6 | ||
853 | Недействительное время выполнения обнаружено в тумане при записи v6 | ||
854 | неверный netid обнаружен в if write v6 | ||
855 | недопустимая среда выполнения обнаружена в if write v6 | ||
856 | Недействительный флаг TCP для IPv6 | ||
857 | spank IP | ||
858 | Неверный кеш подключения после поиска IPv6. | ||
859 | Политика правил доступа не найдена для IPv6 | ||
860 | Ошибка проверки IPv6 | ||
861 | MAC-адрес, занесенный в черный список для IPv6 | ||
862 | Неправильная длина IPv6 863 | Неправильная граница фрагментации для IPv6. | |
864 | Неизвестный номер порта DHCPv6 | ||
865 | Неизвестный тип протокола IPv6 (# 1) | ||
866 | Неизвестный тип протокола IPv6 (# 2) | ||
867 | sanity 90 тест не пройден (# 1)|||
868 | Тест на работоспособность IPv6 не прошел (# 2) | ||
869 | Зона нулевого источника (# 1). | ||
870 | Зона нулевого источника (# 2). | ||
871 | Пакет отброшен – сбросить IPv6 land attack pkt (# 1) | ||
872 | Packet drop – drop IPv6 land attack pkt (# 2) | ||
873 | Syn Flood Protection для IPv6 (# 1) | ||
874 | Syn Flood Protection для IPv6 (# 2) | ||
875 | Неизвестное назначение IPv6 (# 1) | ||
876 | Неизвестное назначение IPv6 (# 2) | ||
877 | Неизвестный пункт назначения IPv6 (# 3) | ||
878 | Принудительное правило межсетевого экрана для IPv6 (# 1) | ||
879 | Правило принудительного межсетевого экрана для IPv6 (# 2) | ||
880 9000 | Обнаружение IDP для принудительного применения DPI-SSL | ||
881 | Обнаружение IDP для AV | ||
882 | Обнаружение IDP для NG AV | ||
883 | Обнаружение IDP для Sec 90 007 | ||
884 | Обнаружение IDP для общего | ||
885 | IP-адрес – поддельный IPv6-адрес DNS | ||
886 | Внутренняя ошибка модуля ICMP|||
887 | Не разрешено отвечать на ping pkt | ||
888 | Разбор внутренней полезной нагрузки ошибки ICMPv6 как не UDP / ICMPv6 | ||
889 | Разбор внутренней полезной нагрузки ошибки ICMPv6 как не UDP / ICMPv6 | ||
890 | Неправильный заголовок IP-адреса | ||
891 | Эхо-ответ ICMP не разрешен на dst Ip как mcast. | ||
892 | входящий интерфейс не включен v6 | ||
893 | src ip не находится в нашей подсети | ||
894 | неизвестный тип icmp | ||
895 | |||
фрагментированный пакет icmpv6 900 896 | пакет icmpv6 из туннельного интерфейса | ||
897 | эхо-пакет с нулевым srcip | ||
898 | pkt с нулевым srcIp не направлен на многоадресный IP-адрес dst | ||
899 | Sol message sr опция присутствует отброшена | ||
900 | получена опция ответа. | ||
901 | Неизвестный вариант. | ||
902 | Нет опции, но dstIP является многоадресным. | ||
903 | неверная длина в ngbr sol msg. | ||
904 | bad icmp len | ||
905 | неправильная длина в rtr sol msg, сброшена. | ||
906 | Неизвестный вариант, отклонен. | ||
907 | целевой вариант получен, отклонен. | ||
908 | неверная длина в сообщении ngbr adv, отброшена. | ||
909 | Неизвестный вариант, отклонен. | ||
910 | вариант источника получен, отклонен. | ||
911 | icmpv6 smurf усиление, упало. | ||
912 | RA не разрешено | ||
913 | Пакет NDP не для нас | ||
914 | Пакет потерян – обработать запрос DNS Proxy сброшен pkt | ||
915 | Пакет сброшен – обработать ответ DNS-прокси, отброшенный pkt | ||
916 | IPv6 MAC-IP Anti-spoof Проверка для хостов. | ||
917 | IPv6 MAC-IP Кэш защиты от спуфинга не найден для этого маршрутизатора. | ||
918 | IPv6 MAC-IP Anti-spoof cache обнаружен, но это не маршрутизатор. | ||
919 | IPv6 MAC-IP Anti-spoof cache обнаружен, но устройство находится в черном списке. | ||
920 | Пакет отброшен – обработать IPv6 DNS Sinkhole потерял pkt | ||
921 | SDP Пакет потерян – управление SonicPoint / SonicWave в зоне отключено |
COPS pkt-mm-3 Policy Control
Без этой возможности Пограничный контроллер сеанса связи Oracle рассматривает ситуацию как отказ, когда истекает время ожидания сообщения о решении COPS на PS.Таким образом, Oracle Communications Session Border Controller отклоняет сеанс или пытается вернуться к ранее запрошенной полосе пропускания либо из сообщения добавления Gate-Set, либо из сообщения изменения Gate-Delete. В Параметр разрешения-при-отклонении, однако, позволяет системе перенаправить сеанс с максимальной эффективностью.
Включение как разрешение на отказ и параметры отключения по таймауту запрашивают еще один Поведение пограничного контроллера сеанса связи Oracle.Рассмотрим ситуацию, когда сеанс находится в обработке и устанавливается на Пограничный контроллер сеанса связи Oracle, и он передает сообщения COPS Gate-Set на PS. Обычно в этом сценарии один голосовой вызов имеет два сообщения решения COPS: одно для восходящего аудио и одно для нисходящего аудио. Если какое-либо сообщение Gate-Set не получает ответа, Oracle Communications Session Border Controller пересылает сеанс в качестве наилучшего усилия. И если незавершенное сообщение Gate-Set в сеансе не получает ответа, любые оставшиеся сообщения Gate-Set для сеанса не пересылаются на PS; вся сессия продвигается как лучшее.Другими словами, если первый Сообщение Oracle Communications Session Border Controller Gate-Set из двух тайм-аутов, второе для сеанса не отправляется.
При любой возможности Oracle Communications Session Border Controller попытался поднять сеанс до уровня QoS из состояния максимального усилия. Когда вы включаете конфигурацию сервера внешней политики параметр резервной полосы пропускания, Oracle Communications Session Border Controller дважды проверяет пропускную способность: один раз при сообщении INVITE и второй раз при получении сообщения 200 OK.В качестве альтернативы, когда Пограничный контроллер сеанса связи Oracle получает сообщение REINVITE, а затем также проверяет пропускную способность. Во время этих вторых проверок состояние максимального усилия вызова может улучшиться до состояния сеанса QoS.
В эту главу входят:
Возможность Wi-Fi встроена в два варианта hc стек (io-pkt-v4-hc и io-pkt-v6-hc). Стек NetBSD включает собственный отдельный 802.11 MAC-уровень, который независимо от водителя. Многие другие реализации используют MAC 802.11 внутри драйвера; в результате каждому драйверу требуются отдельные интерфейсы и конфигурация. коммунальные услуги. Если вы напишете драйвер, соответствующий уровню 802.11 стека, вы можете использовать тот же набор утилит настройки и управления для все беспроводные драйверы.
Сетевое решение Wi-Fi позволяет подключаться или размещать WLAN (беспроводная локальная сеть) сети, основанные на спецификациях IEEE 802.11. Используя io-pkt, вы можете:
- подключиться с использованием однорангового режима, называемого ad hoc mode , также именуется Независимый базовый набор услуг (IBSS) Конфигурация
- либо выступать в качестве клиента для Точка беспроводного доступа (WAP, также известная как базовая станция , ) или настроить Neutrino для работы в качестве WAP.Этот второй режим называется , инфраструктурный режим или BSS (Базовый набор услуг) .
Режим Ad hoc позволяет быстро создать беспроводную сеть, позволяя беспроводные узлы в пределах досягаемости (например, беспроводные устройства в комнате) общаться напрямую друг с другом без необходимости беспроводная точка доступа. Несмотря на то, что его легко построить, он может не подходить для большого количество узлов из-за снижения производительности, ограниченный диапазон, нецентральное администрирование и слабое шифрование.
Режим инфраструктуры – это наиболее распространенная сетевая конфигурация, в которой все беспроводные хосты (клиенты) подключаются к беспроводной сети через WAP (точка беспроводного доступа). WAP централизованно контролирует доступ и аутентификацию к беспроводной сети. сеть и обеспечивает доступ к остальной части вашей сети. В беспроводной сети может существовать более одного WAP для обслуживания больших количество беспроводных клиентов.
Менеджер io-pkt поддерживает WEP, WPA, WPA2 или не поддерживает безопасность. для аутентификации и шифрования при работе в качестве WAP или клиента.WPA / WPA2 – это рекомендуемый протокол шифрования для использования с вашим беспроводная сеть. WEP не так безопасен, как WPA / WPA2, и, как известно, его можно взломать. Доступен для обратной совместимости с уже развернутыми беспроводная сеть.
Для получения информации о подключении вашего клиента см. «Использование wpa_supplicant для управления подключениями к беспроводной сети» далее в этой главе.
Уровень net80211 обеспечивает необходимую функциональность беспроводными картами. Если вы загрузили исходный код Core Networking с сайта Foundry27 (http: // community.qnx.com/sf/sfmain/do/home), вы найдете слой net80211 под sys / net80211. Код предназначен для совместного использования между FreeBSD и NetBSD, и вам следует попытаться сохранить биты, специфичные для NetBSD, в исходном файле ieee80211_netbsd.c (также есть ieee80211_freebsd.c во FreeBSD).
Для получения дополнительной информации об интерфейсах ieee80211 см. Глава 9 (Внутреннее устройство ядра) страниц руководства NetBSD по адресу http://www.netbsd.org/documentation/.
Слой net80211 выполняет следующие обязанности:
- Управление доступом на основе MAC-адреса
- крипто
- обработка кадров ввода и вывода
- управление узлами
- каркас радиоприемника для бпф и tcpdump
- скорость адаптации
- дополнительных процедур, таких как функции преобразования и управление ресурсами
Слой ieee80211 логически располагается между драйвер устройства и модуль Ethernet, хотя для передачи это вызывается косвенно драйвером устройства вместо передачи управления прямо через это.Для ввода уровень ieee80211 принимает пакеты от драйвер устройства, удаляет любую информацию, полезную только для беспроводных устройств, и в случае передачи данных передается кадр Ethernet до ether_input.
Способ описания устройства ieee80211 на
слой ieee80211 с использованием
struct ieee80211com, объявленная в
Узел представляет собой другой объект в беспроводной сети.
Обычно это базовая станция при работе в режиме BSS, но также может
представляют объекты в специальной сети.
Узел описывается структурой ieee80211_node,
объявлен в
Список всех узлов, видимых определенным устройством, хранится в Экземпляр struct ieee80211com в поле ic_sta и им можно управлять с помощью вспомогательных функций, представленных в sys / net80211 / ieee80211_node.c. К функциям относятся, например, методы сканирования узлов, итерация по списку узлов и функциональность для поддержки сетевая структура.
Поддержка криптографии позволяет шифрование и дешифрование сетевых кадров. Он обеспечивает основу для нескольких методов шифрования, таких как WEP. и нулевой крипто.Крипто-ключи в основном управляются через интерфейс ioctl () . и внутри слоя ieee80211, и единственный раз, когда водители должны беспокоиться о них в процессе отправки, когда они должны тест на требование инкапсуляции и вызов ieee80211_crypto_encap () при необходимости.
Когда вы подключаетесь к беспроводной сети в Neutrino, первый шаг что вам нужно сделать, это запустить процесс стека с соответствующим драйвер для установленного оборудования.Для получения информации о доступных драйверах см. devnp- * записи в справочнике Utilities Reference . В этом примере мы будем использовать драйвер для сетевых адаптеров, используя Набор микросхем RAL, devnp-ral.so. После установки по умолчанию все двоичные файлы драйверов устанавливаются под промежуточный каталог / cpu / lib / dll.
Вариант стека io-pkt-v4 не имеет встроенного уровня 802.11 in, поэтому вы не можете использовать его с драйверами Wi-Fi. Если вы попытаетесь загрузить драйвер Wi-Fi в io-pkt-v4, вы видите ряд неразрешенных символьных ошибок, и драйвер не работает. |
В этом примере запустите стек, используя одну из следующих команд:
- io-pkt-v4-hc -d /lib/dll/devnp-ral.so
или:
- io-pkt-v6-hc -d ral
Если сетевой драйвер установлен не в / lib / dll, вам нужно будет указать полный путь и имя файла драйвера в командной строке.
После того, как вы запустили стек и соответствующий драйвер, вам необходимо определить какие беспроводные сети доступны.Если у вас уже есть имя (SSID или идентификатор набора услуг) сети, к которой вы хотите присоединиться, вы можете пропустить эти шаги. Вы также можете использовать эти шаги, чтобы определить, хотите ли вы присоединиться к сети. находится в пределах досягаемости и активен:
- Чтобы определить, к каким беспроводным сетям можно подключиться, необходимо
сначала установите статус интерфейса на up:
ifconfig ral0 вверх
- Проверьте, какие беспроводные сети заявили о себе:
wlanctl ral0
Эта команда выводит список доступных сетей и их конфигурации.Вы можете использовать эту информацию для определения имени сети (SSID), его режим работы (специальный или инфраструктурный) и радиоканал, Например.
- Вы также можете принудительно выполнить сканирование сети вручную с помощью этой команды:
ifconfig ral0 сканирование
Это заставит беспроводной адаптер сканировать станции WAP или специальные узлы в пределах досягаемости беспроводного адаптера и список доступные сети вместе с их конфигурациями. Вы также можете получить информацию о сканировании из wpa_supplicant служебная программа (описанная далее в этом документе).
После того, как вы запустили соответствующий драйвер и обнаружите беспроводную сеть, вам нужно будет выбрать используемый сетевой режим (одноранговый или инфраструктурный), метод аутентификации для подключения к беспроводной сети и протокол шифрования (если есть) для использования.
Мы рекомендуем вам реализовать шифрование в беспроводной сети, если вы не используете какие-либо решения для обеспечения физической безопасности. |
По умолчанию большинство сетевых драйверов работают в режиме инфраструктуры (BSS), потому что большинство беспроводных сетей настроены на разрешение сетевого доступа через WAP.Если вы хотите реализовать специальную сеть, вы можете изменить режим сети. используя ifconfig команда:
Для получения информации о параметрах носителя для вашего драйвера см. Запись в Утилиты Справочник . Когда вы находитесь в специальном режиме, вы рекламируете свое присутствие другим коллегам. которые находятся в пределах физического диапазона. Это означает, что другие устройства 802.11 могут обнаружить вас и подключиться к вашему сеть.
Независимо от того, являетесь ли вы клиентом в режиме инфраструктуры или в специальном режиме, шаги по реализации шифрования такие же.Убедитесь, что вы используете метод аутентификации и ключ шифрования, выбранный для сети. Если вы хотите подключиться к своим сверстникам с помощью специальной беспроводной сети, все одноранговые узлы должны использовать один и тот же метод аутентификации и ключ шифрования. Если вы клиент, подключающийся к WAP, вы должны использовать ту же аутентификацию. метод и ключ шифрования, настроенные на WAP.
Для общего случая подключения к сети Wi-Fi мы рекомендуем вы используете wpa_supplicant демон.Он обрабатывает небезопасные сети, сети WEP, WPA и WPA2 и предоставляет механизм для сохранения сетевой информации в файле конфигурации, который сканируется на запуск, тем самым избавляя вас от необходимости постоянно повторно входить в сеть параметры после перезагрузки или перехода из одного сетевого домена в другой. Следующая информация охватывает более конкретные случаи, если вы не хочу запустить просителя.
Вы можете подключиться к беспроводной сети одним из следующих способов:
Мы также будем внедрять новый графический интерфейс конфигурации Wi-Fi как часть Photon. который напрямую взаимодействует с wpa_supplicant.
После подключения необходимо настроить интерфейс стандартным способом:
- Конфигурация TCP / IP в беспроводной сети (клиент в режиме инфраструктуры, или специальный режим)
Если вы создаете беспроводную сеть без шифрования,
любой, кто находится в пределах досягаемости беспроводной сети (например, кто-то проезжает мимо
ваше здание) может легко просматривать весь сетевой трафик.
Можно создать сеть без использования шифрования, но мы этого не делаем.
рекомендовать это, если сеть не была защищена каким-либо другим механизмом. Многие потребительские устройства (беспроводные маршрутизаторы для подключения внутренней локальной сети к Интернет, например) поставляются с функциями безопасности, такими как шифрование отключено. Мы рекомендуем вам включить шифрование на этих устройствах, а не включать отключение шифрования при создании беспроводной сети. |
Чтобы подключиться без шифрования или аутентификации, введите:
ifconfig ral0 ssid "имя сети" -nwkey
Параметр -nwkey отключает шифрование WEP, а также удаляет временный ключ WEP.
Менеджер io-pkt не поддерживает комбинацию Аутентификация с общим ключом (SKA) и шифрование WEP отключены. |
После ввода имени сети сеть 802.11 должна быть активной. Вы можете проверить это с помощью ifconfig. В случае одноранговых сетей статус будет отображаться как активный, только если в сети (SSID) есть как минимум еще один одноранговый узел:
ifconfig ral0 ral0: flags = 8843mtu 1500 %% ssid "имя сети" %% выключено энергосбережение %% bssid 00: 11: 22: 33: 44: 55 chan 11 %% адрес: 11: 44: 88: 44: 88: 44 %% СМИ: IEEE802.11 автовыбор (режим OFDM36 11g) %% статус: активен %%
Когда статус сети активен, вы можете отправлять и получать пакеты на беспроводная связь.
Вы также можете использовать wpa_supplicant для связи с сеть Wi-Fi с отключенной безопасностью. Например, если ваш файл /etc/wpa_supplicant.conf может содержат следующий сетевой блок:
network = { ssid = "имя сети" key_mgmt = НЕТ }
вы можете запустить:
wpa_supplicant -i ral0 -c / etc / wpa_supplicant.conf
Вы также можете использовать wpa_cli чтобы сообщить wpa_supplicant, что вы хотите сделать. Вы можете использовать ifconfig или wpa_cli для проверки статус сети. Чтобы завершить настройку сети, см. «Клиент в режиме инфраструктуры или в специальном режиме» в разделе, посвященном настройке интерфейса TCP / IP.
WEP может использоваться как для аутентификации, так и для обеспечения конфиденциальности в вашей беспроводной сети. Аутентификация является обязательным условием для установления связи между станцией. с точкой доступа. Стандарт IEEE 802.11 стандарт определяет следующие типы WEP аутентификация:
- Аутентификация открытой системы
- Клиент всегда аутентифицирован с помощью
WAP (т.е. разрешено создавать ассоциации).
Ключи, которые передаются клиенту, не проверяются на их действительность.
Это может иметь специфический эффект, когда клиентский интерфейс
«Активный» (становится ассоциированным), , но данные не будут
передается между AP и станцией, если ключ станции использовался для шифрования данных
не соответствует станции.
Если ваша WEP-станция активна, но кажется, что нет трафика (например, dhcp.client не работает), проверьте ключ, используемый для вызова связь. - Аутентификация с общим ключом
- Этот метод включает рукопожатие запрос-ответ, в котором запрос
сообщение шифруется ключами станций и возвращается в точку доступа
для подтверждения.
Если зашифрованный запрос не соответствует ожидаемому точкой доступа,
тогда станция не может образовать ассоциацию.
К сожалению, этот механизм (в котором проблема и последующие зашифрованный ответ доступен по воздуху) информация, которая может сделать систему более открытой для атак, поэтому мы не рекомендовал вам его использовать. Хотя стек поддерживает этот режим работы, код не был добавлен в ifconfig, чтобы его можно было установить.
Обратите внимание, что многие точки доступа позволяют вводить парольную фразу, может использоваться для генерации связанных ключей WEP.Алгоритм генерации ключей может отличаться от поставщика к поставщику. В этих случаях сгенерированные шестнадцатеричные ключи должны использоваться для сетевой ключ (с префиксом 0x при использовании с ifconfig) и не кодовая фраза. В этом отличие от точек доступа, которые позволяют вводить ключи в формате ASCII. Преобразование в шестнадцатеричный ключ в этом случае является простое преобразование текста в соответствующее шестнадцатеричное ASCII представление. Стек поддерживает эту форму преобразования.
Учитывая проблемы с WEP в целом, мы рекомендуем вам использовать WPA / WPA2 для аутентификация и шифрование, где это возможно.
Имя сети может содержать до 32 символов. Ключ WEP должен иметь длину 40 или 104 бита. Это означает, что для ключа WEP необходимо указать 5 или 13 символов, или 10- или 26-значное шестнадцатеричное значение.
Вы можете использовать либо ifconfig или же wpa_supplicant для настройки сети WEP.
Если вы используете ifconfig, команда имеет вид:
ifconfig if_name ssid the_ssid nwkey the_key
Например, если ваш интерфейс – ral0, и вы используете 128-битное шифрование WEP, вы можете запускать:
ifconfig ral0 ssid "корпоративная сеть" nwkey corpseckey456 up
После ввода имени сети и метода шифрования 802.11 сеть должна быть активной (вы можете проверить это с помощью ifconfig). В случае одноранговых сетей статус будет будет отображаться как активный, только если есть хотя бы один другой одноранговый узел на (SSID) сеть:
ifconfig ral0 ral0: flags = 8843mtu 1500 ssid "корпоративный лан" nwkey corpseckey456 выключить bssid 00: 11: 22: 33: 44: 55 chan 11 адрес: 11: 44: 88: 44: 88: 44 медиа: автоматический выбор IEEE802.11 (режим OFDM36 11g) статус: активный
Когда статус сети активен, вы можете отправлять и получать пакеты на беспроводная связь.
Если вы используете wpa_supplicant, вам необходимо отредактировать конфигурацию файл, чтобы сообщить ему, что вы хотите сделать. Например:
network = { ssid = "enterprise lan" # Сеть Wi-Fi, к которой вы хотите подключиться. key_mgmt = NONE # NONE для WEP или без защиты. wep_key0 = "corpseckey456" # В большинстве случаев вы можете указать список # от wep_key0 до wep_key3 и используйте # ключевой индекс, чтобы указать, какой из них использовать.}
Затем вы можете запустить:
wpa_supplicant -i ral0 -c your_config_file
По умолчанию это файл конфигурации /etc/wpa_supplicant.conf. В качестве альтернативы вы можете использовать wpa_cli чтобы сообщить демону wpa_supplicant, что вы хотите сделать. Чтобы завершить настройку сети, см. «Клиент в режиме инфраструктуры или в специальном режиме» в разделе, посвященном настройке интерфейса TCP / IP.
Справочная информация о WPA
Оригинальный механизм безопасности стандарта IEEE 802.11 стандартных не было разработан, чтобы быть сильным и оказался недостаточным для большинства сетей, которые требуется какая-то безопасность. Целевая группа I (Безопасность) рабочей группы IEEE 802.11 (http://www.ieee802.org/11/) работал над устранением недостатков базового стандарта и практически завершил свою работу в мае 2004 года. Поправка IEEE 802.11i к стандарту IEEE 802.11 была одобрена в Июнь 2004 г. и опубликовано в июле 2004 г.
Wi-Fi Alliance использовал черновую версию стандарта IEEE 802.11i работа (черновик 3.0) для определения подмножества улучшений безопасности, называется Wi-Fi Protected Access (WPA), который может быть реализован с существующим оборудованием WLAN. Теперь это стало обязательным компонентом тестирования совместимости и Сертификация проведена Wi-Fi Alliance. Wi-Fi предоставляет информацию о WPA на своем веб-сайте, http://www.wi-fi.org/.
Стандарт IEEE 802.11 определил алгоритм Wired Equivalent Privacy (WEP). для защиты беспроводных сетей. WEP использует RC4 с 40-битными ключами, 24-битный вектор инициализации (IV), и CRC32 для защиты от подделки пакетов.Все эти варианты оказались недостаточными:
- Ключевое пространство слишком мало для защиты от текущих атак.
- Ключ планирования RC4 недостаточен (начало псевдослучайного поток следует пропустить).
- Область IV слишком мала, и повторное использование IV упрощает атаки.
- Нет защиты от воспроизведения.
- Аутентификация без ключа не защищает от пакетных данных с переворачиванием битов.
WPA – это промежуточное решение этих проблем безопасности.Он использует протокол целостности временного ключа (TKIP) для замены WEP. TKIP – это компромисс в отношении надежной безопасности, и можно использовать существующие аппаратное обеспечение. Он по-прежнему использует RC4 для шифрования, как WEP, но с RC4 для каждого пакета. ключи. Кроме того, он реализует защиту от повторного воспроизведения и механизм пакетной аутентификации.
Ключи могут управляться с помощью двух разных механизмов; WPA может использовать одно из следующего:
- WPA-предприятие
- Внешний сервер аутентификации (например,грамм. RADIUS) и EAP, так же как IEEE 802.1X использует.
- WPA-персональный
- Общие ключи без необходимости в дополнительных серверах.
Оба механизма генерируют главный сеансовый ключ для аутентификатора (AP) и соискателя (клиентская станция).
WPA реализует новое ключевое рукопожатие (4-стороннее рукопожатие и групповое ключевое рукопожатие) для генерации и обмена ключами шифрования данных между Аутентификатор и проситель. Это рукопожатие также используется для проверки что и Authenticator, и Supplicant знают главный сеансовый ключ.Эти рукопожатия идентичны независимо от выбранного управления ключами. механизм (только метод генерации изменений главного сеансового ключа).
Утилиты WPA
Библиотека wlconfig – это универсальная библиотека конфигурации, которая взаимодействует с соискателем и предоставляет программный интерфейс для настройка беспроводного соединения. Если вы скачали исходный код с Foundry27 (http://community.qnx.com/sf/sfmain/do/home), вы можете найти его в trunk / lib / wlconfig.
Основные утилиты, необходимые для использования Wi-Fi:
- wpa_supplicant
- Клиент защищенного доступа Wi-Fi и IEEE 802.1X проситель.
Этот демон обеспечивает аутентификацию на стороне клиента, управление ключами и
сетевое постоянство.
Для wpa_supplicant требуются следующие библиотеки и двоичные файлы присутствовать:
- libcrypto.so – криптографическая библиотека
- libssl.so – Библиотека защищенных сокетов (создана из OpenSSL)
- случайный – исполняемый файл, создающий / dev / urandom для генерации случайных чисел
- libm.so – математическая библиотека, требуемая случайным образом
- libz.so – библиотека сжатия, необходимая для случайный
wpa_supplicant также нуждается в файловой системе чтения / записи для создание каталога ctrl_interface (см. образец файл конфигурации wpa_supplicant.conf).
Вы не можете использовать / dev / shmem, потому что невозможно создать каталог там. - wpa_cli
- Клиент командной строки WPA для взаимодействия с wpa_supplicant.
- wpa_passphrase
- Установите парольную фразу WPA для SSID.
- hostapd
- Демон аутентификации и управления ключами на стороне сервера (точки доступа).
Есть также некоторые вспомогательные утилиты, которые вам, вероятно, не понадобятся:
- wiconfig
- Утилита настройки для некоторых драйверов беспроводной сети. Утилита ifconfig может обрабатывать конфигурацию устройства требуется без использования этой утилиты.
- wlanctl
- Изучите таблицу клиентов / партнеров беспроводной локальной сети IEEE 802.11.
Подключение с помощью WPA или WPA2
Core Networking поддерживает подключение к беспроводной сети с помощью дополнительных безопасный вариант протоколов WPA (Wi-Fi Protected Access) или WPA2 (802.11i).
wpa_supplicant приложение может управлять вашим подключением к единственная точка доступа, или она может управлять конфигурацией, которая включает в себя настройки для подключения к нескольким беспроводным сетям (SSID) либо с реализацией WPA или WEP для поддержки роуминга из сети в сеть.Приложение wpa_supplicant поддерживает IEEE802.1X EAP. Аутентификация (называемая WPA), WPA-PSK и WPA-NONE (для специальные сети) протоколы управления ключами вместе с поддержкой шифрования для TKIP и AES (CCMP). WAP для простой домашней беспроводной сети или небольшого офиса, скорее всего, используйте WPA-PSK для протокола управления ключами, в то время как большой офис сеть будет использовать WAP вместе с центральным сервером аутентификации, например как РАДИУС.
Чтобы разрешить беспроводному клиенту (или соискателю) подключиться к настроенному WAP чтобы использовать WPA, вы должны сначала определить имя сети (как описано выше) и получите методы аутентификации и шифрования используется у вашего сетевого администратора.Приложение wpa_supplicant использует файл конфигурации (по умолчанию /etc/wpa_supplicant.conf), чтобы настроить его settings, а затем запускается как демон в фоновом режиме. Вы также можете использовать wpa_cli утилита для изменения конфигурации wpa_supplicant, пока он работает. Изменения, сделанные утилитой wpa_cli, сохраняются в папке Файл /etc/wpa_supplicant.conf.
Файл /etc/wpa_supplicant.conf имеет богатый набор параметров. которые вы можете настроить, но wpa_supplicant также использует различные настройки по умолчанию, которые помогают упростить настройку беспроводной сети.Для получения дополнительной информации см. http://netbsd.gw.com/cgi-bin/man-cgi?wpa_supplicant.conf++NetBSD-4.0.
Если вы подключаетесь к WAP, и ваша конфигурация WPA состоит из имя сети (SSID) и общий ключ, ваш /etc/wpa_supplicant.conf будет выглядеть так:
network = { ssid = "my_network_name" # Имя сети, к которой вы хотите присоединиться psk = "1234567890" # Предварительный ключ, примененный точкой доступа }
Убедитесь, что только root может читать и записывать этот файл, потому что он содержит ключевую информацию в виде открытого текста. |
Запустите wpa_supplicant как:
wpa_supplicant -B -i ral0 -c /etc/wpa_supplicant.conf
Параметр -i указывает сетевой интерфейс, а параметр -B заставляет приложение работать в фоновом режиме.
Приложение wpa_supplicant по умолчанию согласовывает использование протокола WPA, WPA-PSK для управления ключами и TKIP или AES для шифрования. По умолчанию он использует режим инфраструктуры.
Когда статус интерфейса активен (используйте ifconfig ral0, где ral0 – имя интерфейса, чтобы проверить), вы можете применить соответствующий Конфигурация TCP / IP.Для получения дополнительной информации см. «Конфигурация TCP / IP в беспроводной сети», далее в этой главе.
Если бы вы создавали специальную сеть с использованием WPA, ваш Файл /etc/wpa_supplicant.conf будет выглядеть так:
network = { mode = 1 # Устанавливает специальный режим. # 0 представляет режим инфраструктуры ssid = "my_network_name" # Имя специальной сети key_mgmt = NONE # Устанавливает WPA-NONE group = CCMP # Использовать шифрование AES psk = "1234567890" # Предварительный ключ, примененный точкой доступа }
Еще раз убедитесь, что этот файл доступен для чтения и записи только root, потому что он содержит ключевую информацию в виде открытого текста. |
Запустите wpa_supplicant с:
wpa_supplicant -B -i ral0 -c /etc/wpa_supplicant.conf
, где -i указывает сетевой интерфейс, а -B заставляет приложение работать в фоновом режиме.
Аутентификация на личном уровне и аутентификация на уровне предприятия
WPA поддерживает следующие методы аутентификации:
- WPA-Personal / WPA2-Personal, который использует предварительный ключ, одна и та же кодовая фраза, используемая всеми пользователями сети
- WPA-Enterprise / WPA2-Enterprise, который использует 802.1X аутентификация Сервер на основе RADIUS для аутентификации каждого пользователя
Этот раздел посвящен аутентификации на уровне предприятия.
Методы аутентификации на уровне предприятия, выбранные для использование в органах сертификации Wi-Fi:
- EAP-TLS, который является изначально сертифицированным методом. Требуются как сертификаты сервера, так и сертификаты пользователя.
- EAP-TTLS / MSCHAPv2: TTLS – это сокращение от «Tunnelled TLS.” Он работает, сначала аутентифицируя сервер для пользователя через его CA сертификат. Затем сервер и пользователь устанавливают безопасное соединение (туннель), и через безопасный туннель пользователь проходит аутентификацию. Есть много способов аутентификации пользователя через туннель. EAP-TTLS / MSCHAPv2 использует MSCHAPv2 для этой аутентификации.
- PEAP / MSCHAPv2: PEAP является вторым наиболее широко поддерживаемым протоколом EAP после EAP-TLS. Он похож на EAP-TTLS, однако требует только серверного центра сертификации. сертификат для создания безопасного туннеля для защиты аутентификации пользователя.Опять же, есть много способов аутентификации пользователя через туннель. PEAP / MSCHAPV2 снова использует MSCHAPV2 для аутентификации.
- PEAP / GTC: в качестве метода аутентификации используется GTC. PEAP-туннель.
- EAP-SIM: это для индустрии мобильной связи GSM.
Менеджер io-pkt поддерживает все вышеперечисленное, кроме EAP-SIM. Сертификаты размещаются в /etc/cert/user.pem, и сертификаты CA в /etc/cert/root.pem. В следующем примере показано определение сети для wpa_supplicant для каждого из вышеперечисленных корпоративных уровней методы аутентификации:
ctrl_interface = / var / run / wpa_supplicant ctrl_interface_group = 0 update_config = 1 №3.1.2 Linksys - WEP network = { ssid = "linksys" key_mgmt = НЕТ wep_key0 = "LINKSYSWEPKEY" } # 3.1.3 linksys - WPA network = { ssid = "linksys" key_mgmt = WPA-PSK psk = "LINKSYSWPAKEY" } # 3.1.4 linksys - WPA2 network = { ssid = "linksys" proto = RSN key_mgmt = WPA-PSK psk = "LINKSYS_RSN_KEY" } # 3.1.5.1 linksys - EAP-TLS network = { ssid = "linksys" key_mgmt = WPA-EAP eap = TLS identity = "client1" ca_cert = "/ etc / cert / root.pem" client_cert = "/ etc / cert / client1.pem" private_key = "/ etc / cert / client1.pem " private_key_passwd = "wzhang" } # 3.1.5.2 linksys - PEAPv1 / EAP-GTC network = { ssid = "linksys" key_mgmt = WPA-EAP eap = PEAP identity = "client1" пароль = "wzhang" ca_cert = "/ etc / cert / root.pem" phase1 = "этикетка = 0" phase2 = "autheap = GTC" } # 3.1.5.3 linksys - EAP-TTLS / MSCHAPv2 network = { ssid = "linksys" key_mgmt = WPA-EAP eap = TTLS identity = "client1" пароль = "wzhang" ca_cert = "/ etc / cert / root.pem" phase2 = "autheap = MSCHAPV2" } # 3.1.5.4 linksys - PEAPv1 / EAP-MSCHAPV2 network = { ssid = "linksys" key_mgmt = WPA-EAP eap = PEAP identity = "client1" пароль = "wzhang" ca_cert = "/ etc / cert / root.pem " phase1 = "этикетка = 0" phase2 = "auth = MSCHAPV2" }
Запустите wpa_supplicant следующим образом:
wpa_supplicant -i if_name -c full_path_to_your_config_file
, чтобы получить файл конфигурации и заставить просителя выполнить необходимая аутентификация для доступа к сети Wi-Fi.
Использование wpa_supplicant для управления беспроводными сетевыми соединениями
В wpa_supplicant демон – это «стандартный» механизм, используемый для обеспечения постоянства информации о беспроводной сети, а также управлять автоматизированным подключения в сети без вмешательства пользователя.
Соискатель основан на соискателе с открытым исходным кодом (хотя и более раннем ревизия, соответствующая той, которая используется в дистрибутиве NetBSD), расположенную по адресу http://hostap.epitest.fi/wpa_supplicant/.
Для поддержки беспроводной связи запрашивающий:
- предоставляет единый интерфейс для настройки всех аутентификаций. и механизмы шифрования (небезопасный, wep, WPA, WPA2)
- поддерживает настройку специальных и инфраструктурных режимов работы
- сохраняет информацию о конфигурации сети в файле конфигурации. (по умолчанию / etc / wpa_supplicant.conf)
- обеспечивает возможность автоматического подключения, позволяя клиенту подключаться к WAP без вмешательства пользователя
Образец файла wpa_supplicant.conf установлен в / etc для вас. Он содержит подробное описание базовой конфигурации соискателя. параметры и описания сетевых параметров (и их много) и примеры блоков конфигурации сети.
В сочетании с соискателем есть инструмент настройки командной строки. называется wpa_cli.Этот инструмент позволяет запрашивать у стека информацию о беспроводных сетях, а также обновлять файл конфигурации на лету.
Мы также в процессе разработки библиотеки подпрограмм, которые будут быть втянутым в графический интерфейс (или что вы можете использовать себя для создания Wi-Fi инструмент настройки). Эту библиотеку можно найти в дереве исходных текстов в lib / wlconfig. и создает библиотеку libwlconfig для использования приложениями.
Если вы хотите, чтобы wpa_cli могла обновлять wpa_supplicant.conf, отредактируйте файл и раскомментируйте update_config = 1 вариант. (Обратите внимание, что когда wpa_cli перезаписывает файл конфигурации, он удаляет все комментарии.) Скопируйте файл в / etc и убедитесь, что root владеет им и является единственным пользователем, который может его читать или писать, потому что он содержит ключи в открытом виде и информацию о пароле.
Учитывая систему с ключом USB-Wi-Fi на основе чипов RAL, вот пример сеанса, показывающий, как заставить вещи работать с WAP на основе WEP:
# cp $ HOME / stage / etc / wpa_supplicant.conf / и т. д. # chown root: root /etc/wpa_supplicant.conf # chmod 600 /etc/wpa_supplicant.conf # io-pkt-v4-hc -dural # ifconfig lo0: flags = 8049mtu 33192 inet 127.0.0.1 маска сети 0xff000000 ural0: flags = 8802 <ТРАНСЛЯЦИЯ, SIMPLEX, MULTICAST> mtu 1500 ssid "" выключить адрес: 00: ab: cd: ef: d7: ac медиа: IEEE802.11 autoselect статус: нет сети # wpa_supplicant -B -iural0 # wpa_cli wpa_cli v0.4.9 Авторские права (c) 2004-2005, Йоуни Малинен и участники Это бесплатное программное обеспечение. Вы можете распространять и / или изменять в соответствии с условиями Стандартной общественной лицензии GNU версии 2. В качестве альтернативы это программное обеспечение может распространяться в соответствии с условиями Лицензия BSD. См. README и КОПИРОВАНИЕ для получения более подробной информации. Выбран интерфейс 'ural0' Интерактивный режим > сканировать ОК > scan_results bssid / частота / уровень сигнала / флаги / ssid 00: 02: 34: 45: 65: 76 2437 10 [WPA-EAP-CCMP] A_NET 00: 23: 44: 44: 55: 66 2412 10 [WPA-PSK-CCMP] AN_OTHERNET 00: 12: 4c: 56: a7: 8c 2412 10 [WEP] MY_NET > list_networks идентификатор сети / ssid / bssid / флаги 0 простой любой 1 секунда ssid любая 2 пример любой > remove_network 0 ОК > remove_network 1 ОК > remove_network 2 ОК > add_network 0 > set_network 0 ssid "MY_NET" ОК > set_network 0 key_mgmt НЕТ ОК > set_network 0 wep_key0 "My_Net_Key234" ОК > enable_network 0 ОК > сохранить ОК > list_network идентификатор сети / ssid / bssid / флаги 0 QWA_NET любой > статус <2> Попытка установить связь с 00: 12: 4c: 56: a7: 8c (SSID = 'MY_NET' freq = 2412 MHz) <2> Попытка установить связь с 00: 12: 4c: 56: a7: 8c (SSID = 'MY_NET' freq = 2412 MHz) wpa_state = АССОЦИАЦИЯ > статус <2> Попытка установить связь с 00: 12: 4c: 56: a7: 8c (SSID = 'MY_NET' freq = 2462 МГц) <2> Связано с 00: 12: 4c: 56: a7: 8c <2> CTRL-EVENT-CONNECTED - соединение с 00: 12: 4c: 56: a7: 8c завершено (аутентификация) bssid = 00: 12: 4c: 56: a7: 8c ssid = MY_NET pairwise_cipher = WEP-104 group_cipher = WEP-104 key_mgmt = НЕТ wpa_state = ЗАВЕРШЕНО > бросить # dhcp.клиент -i ural0 # ifconfig lo0: flags = 8049 mtu 33192 inet 127.0.0.1 маска сети 0xff000000 ural0: flags = 8843 mtu 1500 ssid MY_NET nwkey My_Net_Key234 выключить bssid 00: 12: 4c: 56: a7: 8c chan 11 адрес: 00: ab: cd: ef: d7: ac медиа: автоматический выбор IEEE802.11 (режим OFDM54 11g) статус: активен inet 10.42.161.233 netmask 0xfffffc00 широковещательный 10.42.160.252 #
Точка беспроводного доступа (WAP) – это система, которая позволяет беспроводным клиентам получить доступ к остальной части сети или Интернету.Ваш WAP будет работать в режиме BSS. WAP будет иметь по крайней мере один беспроводной сетевой интерфейс для обеспечения точка подключения для ваших беспроводных клиентов, и один проводной сетевой интерфейс, который подключается к остальной части вашей сети. Ваш WAP будет действовать как мост или шлюз между беспроводными клиентами и проводной интрасетью или Интернетом.
Чтобы настроить точку беспроводного доступа, сначала необходимо запустить соответствующий драйвер для ваших сетевых адаптеров.
Не все оборудование сетевого адаптера поддерживает работу в качестве точки доступа.Обратитесь к документации для вашего конкретного оборудования для получения дополнительной информации. |
Для примеров точек беспроводного доступа мы будем использовать devnp-ral.so драйвер для беспроводных чипсетов RAL и devnp-i82544.so драйвер для проводного интерфейса. После установки по умолчанию все двоичные файлы драйверов устанавливаются под каталог $ QNX_TARGET / cpu / lib / dll (или в том же месте в промежуточном каталоге, если вы создали источник сами).
Используйте одну из следующих команд:
- io-pkt-v4-hc -d ral -d i82544
или:
- io-pkt-v4-hc -d / lib / dll / devnp-ral.так -d /lib/dll/devnp-i82544.so
или:
- io-pkt-v6-hc -d ral -d i82544
Если драйвер установлен не в / lib / dll, вам нужно указать полный путь и имя файла драйвера в команде линия.
Следующим шагом по настройке WAP является определение того, будет ли он действует как шлюз или мост к остальной части сети, как описано ниже.
Действует как шлюз
Когда ваш WAP действует как шлюз, он пересылает трафик между двумя подсетями. (ваша беспроводная сеть и проводная сеть).Для TCP / IP это означает, что беспроводные клиенты TCP / IP не могут напрямую достичь проводных клиентов TCP / IP без предварительной отправки их пакетов на шлюз (ваш WAP). Каждому из ваших сетевых интерфейсов WAP также будет назначен IP-адрес.
Этот тип конфигурации распространен для SOHO (небольшой офис, домашний офис). или домашнее использование, когда WAP напрямую подключен к вашей интернет-службе провайдер. Использование этого типа конфигурации позволяет:
- держать все ваши сетевые узлы за брандмауэром / NAT
- определение и администрирование вашей собственной сети TCP / IP
Конфигурация TCP / IP шлюза и брандмауэра одинакова, независимо от того, ваши сетевые интерфейсы проводные или беспроводные.Для получения подробной информации о том, как настроить NAT, посетите http://www.netbsd.org/documentation/.
После того, как ваша сеть станет активной, вы назначите каждый интерфейс вашего WAP IP-адрес, разрешить пересылку IP-пакетов между интерфейсами, и примените соответствующую конфигурацию межсетевого экрана и NAT. Для получения дополнительной информации см. «DHCP-сервер на WAP, выступающий в качестве шлюза» в разделе, посвященном настройке интерфейса TCP / IP.
Действует как мост
Когда ваш WAP работает как мост, он соединяет ваш беспроводной и проводной сети, как если бы они были одной физически связанной сетью (широковещательный домен, слой 2).В этом случае все проводные и беспроводные узлы находятся в одной подсети TCP / IP. и может напрямую обмениваться пакетами TCP / IP без необходимости использования WAP для действовать как шлюз.
В этом случае вам не нужно назначать сетевым интерфейсам WAP IP-адрес для обмена пакетами между беспроводной и проводной сети. Мостовой WAP может использоваться для подключения беспроводных клиентов к вашей корпоративной сети. или домашней сети и настройте их так же, как беспроводную хосты. Вам не нужно добавлять дополнительные службы (например, DHCP) или манипулировать маршрутизацией. таблицы.Беспроводные клиенты используют те же сетевые ресурсы, что и хосты проводной сети используют.
Хотя нет необходимости назначать вашим сетевым интерфейсам WAP IP адрес для TCP / IP-соединения между беспроводными клиентами и проводным хостов, вы, вероятно, захотите назначить хотя бы один из ваших WAP-интерфейсов IP-адрес, чтобы вы могли адресовать устройство чтобы управлять им или собирать статистику. |
Чтобы ваш WAP работал как мост, вам сначала нужно создать мост. интерфейс:
ifconfig bridge0 создать
В этом случае мост – это конкретный тип интерфейса, а 0 – уникальный экземпляр типа интерфейса.Между мостом и 0 не может быть пробела; мост0 становится новым именем интерфейса.
Использовать brconfig команда для создания логической связи между интерфейсами, добавленными к мосту (в данном случае bridge0). Эта команда добавляет интерфейсы ral0 (наш беспроводной интерфейс) и wm0 (наш проводной интерфейс). Для активации моста требуется опция – :
brconfig bridge0 добавить ral0 добавить wm0 вверх
Не забудьте отметить свой мост как работающий, иначе он не будет активирован. |
Чтобы увидеть состояние определенного интерфейса моста, вы можете использовать эту команду:
brconfig bridge0 bridge0: flags = 41 <ВВЕРХ, РАБОТАЕТ> Конфигурация: приоритет 32768 hellotime 2 fwddelay 15 maxage 20 Интерфейсы: en0 flags = 3 <ОБУЧЕНИЕ, ОТКРЫТИЕ> порт 3 приоритет 128 ral0 flags = 3 <ОБУЧЕНИЕ, ОТКРЫТИЕ> порт 2 приоритет 128 Адресный кеш (максимальный кеш: 100, тайм-аут: 1200):
Если вы создаете новую беспроводную сеть, мы рекомендуем использовать WPA или WPA2. (RSN), а не WEP, поскольку WPA и WPA2 обеспечивают более высокий уровень безопасности.Вы должны использовать WEP, только если есть устройства в вашей сети, которые не поддерживают WPA или WPA2. |
Включение сетевой аутентификации и шифрования данных WEP аналогично настройка беспроводного клиента, потому что и WAP, и клиент требуют те же параметры конфигурации.
Чтобы использовать сетевой адаптер в качестве точки беспроводного доступа, сначала необходимо установить сетевой адаптер в режиме точки доступа хоста:
ifconfig ral0 mediaopt hostap
Вам также, вероятно, потребуется настроить тип носителя (скорость ссылки) для вашего беспроводной адаптер, так как автоматически выбранный по умолчанию может не подходить.Вы можете просмотреть все доступные типы мультимедиа с помощью ifconfig -m команда. Они будут перечислены в поддерживаемых комбинациях типа носителя и носителя. параметры. Например, если комбинация:
медиа режим OFDM54 11g mediaopt hostap
, вы можете использовать команду:
ifconfig ral0 media OFDM54 hostap mediaopt
, чтобы настроить беспроводной адаптер на скорость 54 Мбит / с.
Следующий параметр, который необходимо указать, – это имя сети или SSID. Это может быть до 32 символов:
ifconfig ral0 ssid "мой лан"
Последний параметр конфигурации – ключ WEP.Ключ WEP должен иметь длину 40 или 104 бита. Вы можете ввести 5 или 13 символов для ключа или от 10 до 26 цифр. шестнадцатеричное значение. Например:
ifconfig ral0 nwkey corpseckey456
Вы также должны отметить свой сетевой интерфейс как «активный», чтобы активировать его:
ifconfig ral0 вверх
Вы также можете комбинировать все эти команды:
ifconfig ral0 ssid "my lan" nwkey corpseckey456 mediaopt hostap up
Теперь ваша сеть должна быть помечена как up:
ifconfig ral0 ral0: flags = 8943mtu 1500 SSID "мой лан" apbridge nwkey corpseckey456 выключить bssid 11: 22: 33: 44: 55: 66 чан 2 адрес: 11: 22: 33: 44: 55: 66 СМИ: IEEE802.11 автоматический выбор hostap (режим автоматического выбора 11b hostap) статус: активный
Поддержка WPA / WPA2 в Neutrino обеспечивается демон hostapd. Этот демон является аналогом точки доступа на стороне клиента. wpa_supplicant демон. Этот демон управляет вашим беспроводным сетевым адаптером в режиме точки доступа. Конфигурация hostapd определяется в Файл конфигурации /etc/hostapd.conf.
Перед запуском процесса hostapd необходимо поставить сеть адаптер в режим точки доступа хоста:
ifconfig ral0 mediaopt hostap
Вам также, вероятно, потребуется настроить тип носителя (скорость ссылки) для вашего беспроводной адаптер, так как автоматически выбранный по умолчанию может не подходить.Вы можете просмотреть все доступные типы мультимедиа с помощью ifconfig -m команда. Они будут перечислены в поддерживаемых комбинациях типа носителя и носителя. параметры. Например, если комбинация:
медиа режим OFDM54 11g mediaopt hostap
, вы можете использовать команду:
ifconfig ral0 media OFDM54 hostap mediaopt
, чтобы настроить беспроводной адаптер на скорость 54 Мбит / с.
Остальная часть конфигурации обрабатывается hostapd демон.Он автоматически устанавливает ваш сетевой интерфейс как включенный, поэтому вам не нужно делать этот шаг с помощью утилиты ifconfig. Вот простой файл конфигурации hostapd (/etc/hostapd.conf):
interface = ral0 ssid = моя домашняя сеть macaddr_acl = 0 auth_algs = 1 wpa = 1 wpa_passphrase = myhomelanpass23456 wpa_key_mgmt = WPA-PSK wpa_pairwise = CCMP
Эта конфигурация использует WPA-PSK для аутентификации и AES для данных. шифрование.
auth_algs и wpa являются битовыми полями, а не числовые значения. |
Теперь вы можете запустить утилиту hostapd, указав конфигурационный файл:
hostapd -B /etc/hostapd.conf
Команда ifconfig должна показать, что сетевой интерфейс активен:
ifconfig ral0 ral0: flags = 8843mtu 2290 ssid "моя домашняя сеть" apbridge nwkey 2: "", 0x49e2a9 2e76b3e5e0c32d09b0b52,0x00000000dc710408c04b32b07c9735b0, "" выключить bssid 00: 15: e9: 31: f2: 5e chan 4 адрес: 00: 15: e9: 31: f2: 5e СМИ: IEEE802.11 хост-карта OFDM54 (хост-карта в режиме OFDM54 11g) статус: активный
Теперь ваш WAP должен быть доступен для ваших клиентов.
Назначение IP-адреса вашему беспроводному интерфейсу не зависит от Конфигурация сети 802.11 и использует те же утилиты или демоны, что и проводная сеть. Главный вопрос в том, работает ли ваш TCP / IP конфигурация назначается динамически или статически. Статическая конфигурация TCP / IP может применяться независимо от состояния ваше беспроводное сетевое соединение.Беспроводная сеть может быть активной или недоступной на более позднее время. Для динамически назначаемой конфигурации TCP / IP (через протокол DHCP) требуется чтобы конфигурация беспроводной сети была активной, чтобы она могла достичь DHCP-сервера где-нибудь в сети. Обычно это применяется в сети с централизованным администрированием. (в режиме инфраструктуры с WAP).
Наиболее распространенный случай использования – вы клиент, использующий Беспроводная точка доступа для подключения к сети.В такой сети должен быть доступен DHCP-сервер. После того, как статус сети 802.11 станет активным, вам просто нужно запустить dhcp.client чтобы завершить настройку TCP / IP. Например:
dhcp.client -iral0
В качестве альтернативы вы можете использовать lsm-autoip.so. Автоматический IP-адрес – это особый случай, поскольку он ведет переговоры со своими коллегами на сети по мере их появления; вам не нужно ждать, пока сетевая ссылка станет активной, чтобы запустить ее. Auto IP назначит вашему сетевому интерфейсу IP-адрес и разрешит любые IP-адрес конфликтует с вашими сетевыми узлами, поскольку они обнаруживаются, когда либо ваш хост, либо партнер меняет свой текущий IP-адрес.Вы сможете использовать этот IP-адрес, когда беспроводная сеть станет активной. Для получения дополнительной информации см. Документацию по Auto IP.
Последний вариант конфигурации – статическая конфигурация, которая не изменять без вмешательства пользователя. Вот пример статической конфигурации, которая использует 10.0.0.5 для IP-адреса беспроводного интерфейса и 10.0.0.1 для сети шлюз:
ifconfig ral0 10.0.0.5 маршрут добавить по умолчанию 10.0.0.1 cat /etc/resolv.conf доменная компания.ком сервер имен 10.0.0.2 сервер имен 10.0.0.3
Другой вариант использования – это одноранговая сеть. Этот сетевой режим обычно состоит из нескольких автономных одноранговых узлов. без центральных служб. Поскольку центрального сервера нет, вполне вероятно, что службы DHCP не будут имеется в наличии.
Если в вашей специальной сети есть системы Windows или Apple, они будут включите протокол Auto IP, чтобы назначить IP-адрес. Используя Auto IP, вы избегаете конфликтов IP-адресов (два или более хоста используя тот же IP-адрес), и вам не придется настраивать новый IP-адрес вручную.Ваш IP-адрес будет настроен автоматически, и вы сможете обмениваться пакетами TCP / IP со своими коллегами.
Если вы используете статическую конфигурацию в одноранговой сети, у вас будет добавлена задача решить, какой IP-адрес использовать в каждой системе, что делает убедитесь, что конфликтов нет, и что все IP-адреса назначены находятся в одной подсети, поэтому системы могут обмениваться данными.
Если вы настроили свой WAP в качестве шлюза, у вас будет беспроводная сеть в отдельной подсети от проводной сети.В этом случае вы можете использовать режим инфраструктуры или режим ad hoc. Приведенные ниже инструкции могут работать в любом режиме. Скорее всего, вы будете использовать режим инфраструктуры, чтобы ваша сеть была централизованной. управляемый. Вы можете реализовать службы DHCP, запустив dhcpd прямо на вашем шлюзе или с помощью dhcprelay для связи с другим DHCP-сервером в другом месте в сети Интернет-провайдера или в корпоративной сети, которая управляет службами DHCP для подсети.
Если вы используете dhcpd на своем шлюзе, это может быть ваш шлюз предназначен для SOHO.В этом случае ваш шлюз напрямую подключен к Интернету, или в IP-сеть, для которой у вас нет контроля или администрирования привилегии. В этом случае вы также можете использовать NAT, поскольку вам предоставлен только один IP-адрес вашего интернет-провайдера. В качестве альтернативы вы можете иметь права администратора в своей сети. подсеть, которой вы управляете.
Если вы используете dhcprelay на своем шлюзе, ваша сетевая подсеть управляется в другом месте. Вы просто ретранслируете запросы DHCP-клиента в своей подсети на DHCP-сервер, существующий где-либо в сети.Ваш агент ретрансляции пересылает клиентские запросы на сервер, а затем передает ответные пакеты обратно клиенту.
В этих примерах конфигурации предполагается, что у вас есть интерфейс, отличный от адаптер беспроводной сети, полностью настроенный для обмена Трафик TCP / IP и достигает любых серверов, указанных в этих конфигурации, существующие вне беспроводной сети. Ваш шлюз будет перенаправлять IP-трафик между этим интерфейсом и беспроводной интерфейс.
В этом разделе описывается, как запустить DHCP-сервер на шлюзе.
Файл конфигурации DHCP-сервера
Это простой файл конфигурации dhcpd, dhcpd.conf. Этот файл включает диапазон подсетей, который динамически назначается клиентам, но также содержит две статические записи для известных серверов, которые ожидаются присутствовать на определенных IP-адресах. Один – это сервер печати, а другой – тостер с подключением к сети. Конфигурация DHCP-сервера не зависит от беспроводных сетей, и вы может также применяться к проводным сетям.
ddns-update-style нет; # опция маска подсети 255.255.255.224; время аренды по умолчанию 86400; # max-lease-time 7200; подсеть 192.168.20.0 сетевая маска 255.255.255.0 { диапазон 192.168.20.41 192.168.20.254; опция широковещательного адреса 192.168.20.255; вариант роутеров 192.168.20.1; вариант доменных имён-серверов 192.168.20.1; вариант доменного имени "soho.com"; host printerserver { аппаратный Ethernet 00: 50: BA: 85: EA: 30; фиксированный адрес 192.168.20.2; } host networkenabledtoaster { аппаратный Ethernet 00: A0: D2: 11: AE: 81; фиксированный адрес 192.168.20.40; } }
Сервер имен, IP-адрес маршрутизатора и IP-адрес будут предоставлены беспроводной сети. сетевые клиенты. IP-адрес маршрутизатора – это IP-адрес беспроводной сети шлюза. интерфейс, подключенный к вашей беспроводной сети. Сервер имен настроен на адаптер беспроводной сети шлюза, поскольку шлюз также обслуживает службы имен. Сервер имен шлюза будет перенаправлять запросы на неизвестные имена хостов на Сервер имен ISP. Внутренняя беспроводная сеть определена как 192.168.20.0. Обратите внимание, что мы зарезервировали диапазон IP-адресов 192.168.20.1. через 192.168.20.40 для назначения статического IP-адреса; динамический диапазон начинается с 192.168.20.41.
Теперь, когда у нас есть файл конфигурации, нам нужно запустить dhcpd.
Нам нужно убедиться, что каталог / var / run существует, а также / var / state / dhcp. Файл /var/state/dhcp/dhcpd.leases должен существовать. Вы можете создать пустой файл для первоначального запуска dhcpd двоичный.
При запуске dhcpd надо указать ему где найти файл конфигурации, если он не находится в расположении по умолчанию.Вам также необходимо передать имя интерфейса, так как вы хотите только dhcpd для обслуживания внутреннего беспроводного сетевого интерфейса. Если бы мы использовали адаптер из беспроводного обсуждения, это было бы ral0:
dhcpd -cf /etc/dhcpd.conf ral0
Теперь ваш DHCP-сервер должен работать. Если есть какие-то проблемы, вы можете запустить dhcpd в режиме отладки. используя опцию -d . Демон dhcpd также записывает сообщения в системный журнал, трудяга.
Запуск агента ретрансляции DHCP на шлюзе
Агент dhcprelay не требует файла конфигурации как это делает DHCP-сервер; вам просто нужно запустить двоичный файл в командной строке.Вы должны знать IP-адрес DHCP-сервера, который находится где-нибудь в сети, к которой подключен ваш шлюз. После запуска dhcprelay он пересылает запросы и ответы между клиентом в вашей беспроводной сети и DHCP-сервер, расположенный в другом месте в сети Интернет-провайдера или в корпоративной сети:
dhcprelay -i ral0 10.42.42.42
В этом случае он передает запросы от беспроводного интерфейса (ral0), и перенаправить эти запросы на DHCP-сервер 10.42.42.42.
Чтобы настроить точку доступа как маршрутизатор:
- Убедитесь, что внешний сетевой интерфейс вашей точки доступа активен.То есть убедитесь, что ваша точка доступа активна в проводной сети. что это связано с.
- Настройте интерфейс точки доступа.
Самый простой механизм для этого – WEP.
Допустим, мы хотим, чтобы наша беспроводная сеть объявляла MY_WIRELESS_NET, и наш секрет WEP – MYWIRELESSWEP. Мы должны сделать следующее:
- Разрешить пересылку (маршрутизацию) пакетов, поступающих с одного интерфейса
из другого:
#sysctl -w net.inet.ip.пересылка = 1
- Переведите беспроводной интерфейс в режим точки доступа:
#ifconfig in_nic mediaopt hostap
- Настройте беспроводной интерфейс как сеть WEP с
связанный ключ:
#ifconfig in_nic ssid MY_WIRELESS_NET nwkey MYWIRELESSWEP
- Откройте интерфейс:
#ifconfig in_nic 10.42.0.1 вверх
- Разрешить пересылку (маршрутизацию) пакетов, поступающих с одного интерфейса
из другого:
- См. Выше, как настроить DHCP для распределения IP-адресов между
беспроводной клиент.Вкратце, вы предоставляете dhcpd.conf с конфигурацией
следующий раздел, который определяет внутреннюю сеть:
подсеть 10.42.42.0 netmask 255.255.255.0 { диапазон 10.42.0.2 10.42.0.120; ...; }
Затем вы запускаете dhcpd:
#dhcpd -cf full_path_to_your_dhcp_config_file -lf \ full_path_to_your_release_file ni_nic
Вам не нужно указывать, где находятся ваши dhcpd.conf и файл выпуска – это если вы поместите их в место по умолчанию под /так далее.Для получения дополнительной информации см. Запись для dhcpd в Utilities Ссылка .
Чтобы использовать WPA или WPA2, вам необходимо настроить и запустить hostapd (серверное приложение, связанное с клиентским wpa_supplicant) для аутентификации и обмена ключами для ваша сеть.
Вы также можете настроить свою точку доступа как сетевой маршрутизатор NAT следующим образом:
#mount -Ttcpip lsm-pfv4.so
, чтобы загрузился модуль PF, а затем используйте pfctl сделать конфигурацию.
Подробные сведения о настройке NAT см. На сайте http://www.netbsd.org/documentation/.
Rockwell Automation 700-PKT | Черепаха и Хьюз
Промышленное реле
Пневматический блок задержки времени 700-PT, задержка включения / выключения, номинальный ток контактов 20 А, диапазон выдержек времени от 0,1 до 60,0 с
Пожалуйста, обратите внимание: | : | Таймер имеет задержку включения / выключения, 1 Н.O. / 1 Н.З., пневматический таймер от 0,1 до 60 секунд |
Рейтинг контактов пневматического таймера | : | Постоянный ток 20 ампер |
- Спецификация https: // www.turtle.com//ASSETS/DOCUMENTS/ITEMS/EN/https://literature.rockwellautomation.com/idc/groups/literature/documents/td/700-td552_-en-p.pdf
- Спецификация https://www.