Ipx0 расшифровка: Степени защиты IP. Как расшифровать цифры.

Содержание

что это такое и как выбрать технику с подходящей цифрой?

А почините телефон, он всего-то несколько минут под водой лежал, да, знаю на нем написано не допускать контакта с водой, но ведь в чехольчике…

С подобным запросом часто приходится сталкиваться сотрудникам по ремонту различных гаджетов. Запросы, скажу, разной степени глупости. Да, бывают совсем несуразные, но иногда, с точки зрения пользователя, наблюдается определенная логика. 

Например, про степень защиты от влаги. Она же — загадочные буквы IPXY. Вместо Y и X в технических характеристиках устройства ставят определенные цифры от 2 до 8, которые означают, что можно делать с техникой: топить, мочить, брызгать…

Так вот. Многие пользователи думают, что если с телефоном можно плавать, то, естественно, вреда не будет и от похода в душ. Но это не так. Каждая степень защиты индивидуальна и не включает в себя все предыдущие.

Сегодня я подумал: ведь скоро Новый год! Сейчас самое время покупать подарки, напишу-ка статью, как выбрать гаджет по степени влагозащиты ipx! К слову, этой аббревиатурой маркируется вся электроника, включая наушники, умные часы и микроволновки.

Что означает аббревиатура IP?

IP — это международный стандарт, классифицирующий степень защиты техники от проникновения в ее святая святых частиц мелких фракций (пыли) и воды.

Обозначения IP, IPX и IPXY используются для определения рейтинга, показывающего насколько хорошо устройство защищено от мелких частиц и жидкости, которые могут навредить внутренностям прибора. Официально IP расшифровывается, как «International Protection» (пер. с англ. — «Международная защита»), так как этот стандарт был придуман Международной электротехнической комиссией (IEC). Но чаще аббревиатуру IP расшифровывают как «Ingress Protection» (пер. с англ. — «Защита от внешнего воздействия»). Цифры, идущие за буквами, указывают степень и вид защиты, которая определяется по ГОСТ 14254-96. Самая популярная маркировка — это IP67 и IP68. Стандарт разработан на основе стандарта МЭК 60529 1989 г. и действует с 1 января 1997 г.

Что означает буква X в аббревиатуре IPX?

Первая цифра в маркировке обозначает степень защиты от проникновения твердых тел, например, песка, пыли, металла, не в меру любопытных пальцев. Здесь наблюдается определенная градация: при степени защиты 0 устройство не имеет никакой защиты от пыли, а максимальная возможная степень 6 не допустит попадания мелких частиц даже при длительном воздействии. Интересно, конечно, было бы протестировать, но как? В песок закапывать, что ли? 

Вторая цифра, стоящая на месте Y, обозначает защиту от влаги. Она бывает от 0 до 8, где при 0 любая влага вредит оборудованию, а при 8 — любимый гаджет можно погружать на глубину более 1 метра.

Иногда в аббревиатуре встречается только одна цифра, например, IPX7. Это означает, что устройство защищено от влаги 7 степенью, а на предмет защиты от твердых частиц техника не тестировалась.

Виды защиты от влаги и пыли

Теперь расскажу подробнее об уровнях защиты, которые можно встретить чаще всего. Сразу обозначу, 8 степень защиты от влаги — не предел, на горизонте маячит 9, однако она крайне редко используется, разве что в узкопрофессиональной технике.

Водозащита IPX

Означает, что устройство не защищено от влаги и даже капля способна его убить. Особенно обидно, ведь капля — это совсем чуть-чуть, да почти что ничего и не было. Мой совет: если у вас гаджет так уязвим, носите его в чехле.

Влагозащита IPX2

Если защита 1 степени подразумевает отсутствие вреда от вертикально падающих капель (вдруг дождь), то 2 степень — от капель, падающих под углом 15 градусов. В природе такое явление еще надо поискать, а вот капли пота на пробежке как раз подходят под этот стандарт.

Так что если присматриваете наушники для спорта, то у них должно быть минимум IPX2, иначе быстро сломаются (ну или вы недостаточно стараетесь в спортзале).

Степень защиты от влаги IPX4

Так же как и IPX2, используется для спортивных девайсов, но обладает более высокой степенью защиты. Телефон или наушники класса водозащиты IPX4 выдерживают прямые брызги и капли пота. Так что пробежать марафон в дождь с такой техникой не проблема, а вот нырять с ними нельзя.

В качестве примера наушников со степенью защиты IPX4 оставлю тут SoundSport wireless, SoundSport Free и Bose Sport Earbuds. Это спортивные наушники с необычным креплением «бабочкой». Кстати, в свое время я написал подробные обзоры всех моделей.

Стандарт защиты от воды IPX6

Это уже серьезная IPX защита от воды. Брызги под разными углами не страшны, наушники с такой влагозащищенностью можно брать в душ, но не слишком часто. Плавать по-прежнему с девайсами нельзя, но! Колонку IPX6 спокойно можно оставить на краю бассейна.

Многие испытания проводятся в пресной воде, что не гарантирует безопасную работу техники в море. От моего коллеги я узнал, что IPX6 выдерживает морскую воду и сильные водяные струи, в отличие от IPX5, где степень защиты наушников гарантирует только защиту от водяных струй с любого направления, без уточнения об их природе.

Водонепроницаемость IPX7/8

Устройства с такой защитой можно сколько угодно ронять в лужу, раковину и топить в бассейне. Но время пребывания в жидкости не должно быть дольше 30 минут и тонуть гаджет должен не глубже 1 метра.

Конечно, для подводной съемки рыбок степень защиты недостаточная, но поплавать в свое удовольствие в бассейне или в ванной вполне можно.

Для удобства я собрал все степени водонепроницаемости IPX в одну таблицу:

 

IPXY

От чего защищает

Описание

IPX

Нет защиты

Даже капля — это вода. Нельзя допускать контакта с влагой от слова совсем.

IPX1

Защита от вертикальных капель

Вертикальные капли не повредят девайс, а вот если они под углом — другое дело.

IPX2

Падающие брызги, капли под углом 15 градусов

Защита от капель пота и дождя, обязательно должна быть на всех устройствах для спорта и улицы.

IPX3

Защита от дождя, брызги под углом 60 градусов

Брызги падают вертикально и под углом 60 градусов к рабочей поверхности гаджета.

IPX4

Защита от брызг

Устройству не грозят брызги, в каком бы направлении они ни летели.

IPX5

Струи воды

Защита от струй в любом направлении.

IPX6

Морская вода

Защита от сильных струй воды, в том числе и соленой.

IPX7

Погружение на 1 метр

Устройство можно держать под водой, но короткий отрезок времени.

IPX8

Погружение глубже 1 метра

Техника может работать даже на глубине более 1 метра продолжительное время.

 

Что касается защиты от пыли и других твердых частиц — я отделил мух от котлет и публикую в отдельной таблице, чтобы не возникло путаницы с порядковыми цифрами.

 

IPXY

От чего защищает

IP1Y

Защита от твердых объектов более 50 мм, например, от руки

IP2Y

Защита от твердых объектов более 12 мм, скажем, палец

IP3Y

Защита от твердых объектов более 2,5 мм (отвертка)

IP4Y

Защита от твердых объектов более 1 мм, например, винт

IP5Y

Защита от пыли, ограниченный пропуск частиц

IP6Y

Защита от пыли максимальная из возможных

 

На всякий случай напомню, что более высокая степень защиты вовсе не включает в себя все предыдущие. Если с наушниками можно нырять, то душ их способен буквально убить! Или нет. Чтобы знать точно, надо внимательно читать инструкцию.

Что делать, если IP-маркировки нет?

Бывает и такое, что степень защиты не указана. Как быть? Положиться на случай, довериться Вселенной и почитать гарантию. Иногда наушники стирают вместе с курткой и они продолжают работать — это означает, что на самом деле они влагоустойчивые, просто производитель не озаботился провести тестирование и указать соответствующую маркировку.

Но лучше все-таки не испытывать судьбу и внимательно прочесть инструкцию, гарантию и отзывы других покупателей.

Надеюсь, было интересно. До новых встреч!

Марк Авершин, приглашенный эксперт

Стандарт IPX

В описании многих фонарей можно встретить упоминание о водонепроницаемом корпусе по стандарту IPX.

 IP [Ingress Protection] — это международные стандарты защиты электрического и электротехнического оборудования от вредного воздействия окружающей среды.

Согласно принятой классификации, степень защиты IP, которой соответствует сертифицированное оборудование, сопровождается двухразрядным номером, — например, IP54, IP66.

Первая цифра стандарта IP — это степень защиты от механических повреждений (проникновение и воздействие твердых предметов).

Вторая цифра стандарта IP — это степень защиты от проникновения внутрь корпуса влаги или воды.

Расшифровка первой цифры стандарта IP:

IP0x — нет защиты от механических повреждений.

IP1x — защита от проникновения предметов >50 мм (например, случайный контакт с руками).

IP2x — защита от проникновения предметов >12 мм (например, нажатие пальцем).

IP3x — защита от проникновения предметов >2,5 мм (например, инструменты, провода).

IP4x — защита от проникновения предметов >1 мм (например, инструменты, маленькие провода).

IP5x — частичная защита от пыли (проникающее количество не мешает работе устройства).

IP6x — полная защита от пыли. Пыленепроницаемость.

Расшифровка  второй цифры стандарта IP:

IPx0 — нет защиты от проникновения внутрь корпуса влаги.

IPx1 — защита от вертикально падающих капель воды.

IPx2 — защита от брызг воды, с углом отклонения до 15º от вертикали.

IPx3 — защита от брызг воды, с углом отклонения до 60º от вертикали.

IPx4 — защита от водяных брызг с любого направления.

IPx5 — защита от водяных потоков с любого направления.

IPx6 — защита от водяных потоков или сильных струй с любого направления.

IPx7 — защита при частичном или кратковременном погружении в воду на глубину до 1 м.

IPx8 — защита при полном и длительном погружении в воду на глубину более 1 м.

Таким образом, чем больше указанное двухзначное число, тем выше степень защиты оборудования от вредного воздействия окружающей среды.

Степень защиты IP — расшифровка, примеры оборудования

Невозможно представить современный мир без электроприборов. Почти в каждом доме есть сегодня электрический чайник, микроволновка, телевизор, пылесос. На любом производстве есть электрические машины, компьютеры, нагревательные приборы. В конце концов, в любом помещении, связанном так или иначе с жизнедеятельностью человека, есть хотя бы выключатель или розетка.

В эпоху повсеместной электрификации немаловажным фактором является безопасность функционирования всех этих устройств. Защищенность от попадания влаги и пыли внутрь корпуса аппарата зачастую является залогом его надежной безотказной службы на протяжении всего срока эксплуатации. Кроме этого, немаловажна и защищенность человека при взаимодействии с различными приборами электротехнической и электронной сферы.

В связи с этим, начиная с 1976 года, действует, принятый Международной Электротехнической Комиссией, стандарт IEC 60529, регламентирующий степень защиты прибора, обеспечиваемую его корпусом «IP». Так, маркировку «IP20» можно встретить на простых розетках, «IP55» – на распределительных коробках наружного монтажа, «IP44» — на вентиляторах для вытяжки и т. д. Давайте же разберемся, что обозначают эти маркировки, какими эти маркировки бывают, и где их можно встретить.

«IP» – сокращение от английского Ingress Protection Rating, что в переводе означает — степень защиты от проникновения. Буквы и цифры в данной маркировке классифицируют класс защиты корпуса, защитной оболочки оборудования, по характеру препятствования внешним воздействиям, направленным на него: действию воды, пыли, твердых предметов, а также по характеру защиты людей от поражения электрическим током при контакте с корпусом этого оборудования. Регламент относительно данной классификации описывается ГОСТом 14254-96.

Класс защиты определяется в ходе типовых испытаний, при которых проверяется, насколько оболочка способна обеспечить защиту опасных, токоведущих и механических, частей оборудования от попадания на них жидкости или твердых предметов, насколько оболочка устойчива к воздействиям разной интенсивности и в различных условиях оказания этих воздействий.

Так, международный знак защиты «IP», нанесенный на корпус устройства, или указанный в документации, состоит из букв «I» и «P», а также из пары цифр, первая цифра свидетельствует о степени защиты от действия на оболочку твердых предметов, вторая — о степени защиты от проникновения внутрь воды. 

Вслед за цифрами могут стоять до двух букв, а сами цифры могут быть заменены буквой «X», в том случае, если степень защиты по данному критерию не определена, например «IPX0» — маркировка на массажере для тела или «IPX1D» — маркировка на водонагревателе. Буквы в конце несут дополнительную информацию, и о ней тоже будет сказано далее.

Первая цифра в маркировке. Она отражает степень препятствования оболочки проникновению внутрь корпуса посторонних предметов. Сюда относится ограничение возможности проникновения части тела человека или предмета, который человек может держать в руке, а также других твердых предметов различного размера.

Если сразу после «IP» стоит «0», то оболочка вообще не защищает от твердых предметов, и не ограничивает возможность открытого доступа к опасным частям устройства. Так, первая цифра может быть из диапазона от 0 до 6. Цифра «1» обозначает ограничение доступа к опасным частям при действии тыльной стороной ладони; цифра «2» — защита от действия пальцем, «3» — от инструмента, и от «4» до «6» — от действия проволокой в руке.

Характерные размеры твердых предметов, от которых обеспечена защита:

  • «1» — больше или равно 50 мм;

  • «2» — больше или равно 12,5 мм;

  • «3» — больше или равно 2,5 мм;

  • «4» — больше или равно 1 мм;

  • «5» — больше или равно размеру частички пыли, это частичная защита от пыли;

  • «6» — полная пыленепроницаемость.

 

Первая цифра «1». Например, электрическая тепловая пушка имеет степень защиты IP10, таким образом, сквозь защитную решетку крупный предмет конечно не пролезет, но палец или инструмент, а тем более проволока — пролезут вполне. Как видим, корпус здесь призван защитить человека от контакта с ТЭНами. Влага, очевидно, данному прибору противопоказана, но защиты от нее он не имеет.

 

Первая цифра «2». Блок питания для светодиодов имеет степень защиты IP20. Мы видим, что его корпус выполнен из перфорированного металла, отверстия имеют лишь несколько миллиметров в диаметре, чего недостаточно, чтобы прикоснуться пальцем к токонесущим частям на плате. Но маленькие болты легко падают сквозь эти отверстия, и могут причинить непоправимый ущерб устройству, спровоцировав КЗ. Защиты от влаги этот блок питания не имеет, поэтому использовать его можно лишь в условиях дополнительной внешней защиты от влаги.

 

Первая цифра «3». Силовой ящик имеет степень защиты оболочки IP32. Его корпус обеспечивает почти полную изоляцию внутренностей от случайного контакта с человеком или со случайным предметом не менее 2,5 мм в диаметре. Открыть ящик можно только ключом, и без серьезных намерений его ничем другим не открыть. Однако миллиметровая проволока легко пролезет в щель возле дверцы. Вторая цифра отражает защиту ящика от падающих изредка, капель воды. Капли силовому ящику не страшны.

 

Первая цифра «4». Бетономешалка имеет класс защиты IP45. Ей не грозят поломкой провода и болты, ее приводной двигатель изолирован специальным кожухом. Но пылезащиты у бетономешалки нет, поэтому при сильной запыленности ее механизм может и заклинить, если долго не следить за его состоянием. По этой причине бетономешалка нуждается в регулярном мытье и чистке. Бетономешалка имеет защиту от струй воды, поэтому мыть ее можно мощной струей, также она в состоянии работать под дождем, об этом нам говорит вторая цифра.

 

Первая цифра «5». Технический манометр в корпусе из нержавеющей стали обладает классом защиты IP54. Ему не страшна крупная пыль, также исключен контакт посторонних предметов как с циферблатом, так и с механизмом. Если немного пыли или крупный мусор, взвешенный в загрязненном воздухе, например лаборатории, попадет на прибор, его работе это помех не создаст. Этот манометр может работать и под дождем, об этом свидетельствует вторая цифра, также ему не страшны брызги с любого направления.

 

Первая цифра «6». Герметичный корпус светильника с классом защиты IP62 позволяет использовать его в качестве источника света в пыльных подвалах, в сараях, в производственных и хозяйственных помещениях, где постоянно стоит пыль.

 

Пыль просто не может просочиться сквозь уплотнитель, специально предназначенный для того, чтобы сделать светильник пыленепроницаемым. Внутренние части светильника полностью защищены от случайного контакта с ними. Вторая цифра в маркировке отражает защиту от капель, то есть как бы ни раскачивался подвешенный к потолку светильник, капли ему навредить не смогут. 

Вторая цифра в маркировке. Она характеризует степень защищенности оборудования от пагубного действия воды, благодаря непосредственно корпусу самого устройства, то есть без принятия дополнительных мер. Если вторая цифра «0», то оболочка не обеспечивает защиту от воды, как в примерах с блоком питания для светодиодов и с электрической тепловой пушкой. Вторая цифра может быть от 0 до 8, и здесь опять по нарастающей.

Цифра «1» — защита от капающей вертикально воды; цифра «2» — защита от капель при наклоне корпуса на угол до 15 градусов от нормального рабочего положения; «3» — защита от дождя; «4» — защита от брызг со всех сторон; «5» — защита от водяных струй; «6» — защита от сильных струй и волн воды; «7» — защита от кратковременного погружения корпуса под воду на глубину не более 1 метра; «8» — возможна длительная работа под водой на глубине более метра.

Этих данных достаточно, чтобы понять характер классов защит по второй цифре, однако рассмотрим значения второй цифры более конкретно:

  • «1» — вертикально падающие на корпус прибора капли не нарушают его работы;

  • «2» — вертикально падающие капли не навредят даже при наклоне корпуса на 15°;

  • «3» — дождь не нарушит работу прибора даже при направлении капель в 60° от вертикали;

  • «4» — брызги с любого направления не причинят вред устройству, не нарушат его работы;

  • «5» — струи воды не причинят вреда, корпус можно мыть обычной струей воды;

  • «6» — защита от струй под давлением, попадание внутрь воды не нарушит работы устройства, даже морские волны допускаются;

  • «7» — допускается кратковременное погружение под воду, однако время погружения не должно быть длительным, чтобы внутрь корпуса не просочилось слишком много воды;

  • «8» — допускается работа под водой на протяжении длительного времени.

Из приведенных выше примеров с тепловой пушкой, блоком питания, силовым ящиком, бетономешалкой, манометром и светильником, можно видеть, как в разной степени реализуется защиты оболочек от влаги. Нам осталось рассмотреть классы защиты IP со вторыми цифрами «1», «3», «6», «7» и «8», для получения более полной картины, что же такое IP.

 

Вторая цифра «1». Терморегулятор для теплого пола имеет класс защиты IP31. Капли воды, вертикально падающие не причинят ему вреда, однако при наклоне на некоторый угол, капли воды просочатся в щель вокруг поворотного механизма, и могут привести к короткому замыканию внутри терморегулятора. Первая цифра 3 показывает, что без специального мелкого инструмента корпус терморегулятора не вскрыть, а крупные, от 2,5 мм размером предметы корпусу вреда в обычных условиях не причинят.

 

Вторая цифра «3». Накладная видеопанель имеет защиту корпуса IP43. Даже под дождем она может нормально работать, и не выйдет из строя. Первая цифра «4» — защита от посягательств с проволокой в руке.

 

Вторая цифра «6». Влагозащищенные пыленепроницаемые промышленные вилка и розетка имеют класс защиты IP66. Им не причинит вреда ни пыль, ни попадание влаги.

 

Вторая цифра «7». Водоустойчивый, пылезащищенный сотовый телефон имеет класс защиты корпуса IP67. Этот телефон можно мыть под краном и даже купать в ванне. Для работы в пыльных условиях — наилучшее решение.

 

Вторая цифра «8». Тензометрический датчик для взвешивания в пределах десятков тонн. Его класс защиты IP68 – может работать под водой.

Как вы наверняка уже заметили, часто при высоком классе защиты от влаги, соответственно повышается класс защиты от проникновения. Пример с манометром — яркое тому подтверждение. Класс защиты от влаги «4» гарантирует здесь класс защиты от проникновения не менее «5».

В обозначении класса защиты, как упоминалось в начале статьи, могут присутствовать и дополнительные символы. Так бывает, если первая цифра не отражает в полной мере степень защиты именно человека от травм, связанных с проникновением частей тела внутрь корпуса до опасных частей устройства, либо когда первая цифра заменена символом «Х». Так, дополнительным третьим символом может быть:

  • «А» — защита от доступа внутрь корпуса тыльной стороной ладони;

  • «B» — защита от доступа внутрь корпуса пальцем;

  • «C» — защита от доступа внутрь корпуса инструментом;

  • «D» — защита от доступа внутрь корпуса проволокой.

 

Третий символ «D». Накопительный водонагреватель имеет класс защиты IPX1D. Человек защищен от травм в любом случае. Класс защиты от проникновения не определен, зато защита от капель влаги имеется. Подразумевается защита электронного блока водонагревателя.

 

Между тем, немецкий стандарт DIN 40050-9 дополняет IEC 60529 еще одним классом влагостойкости IP69K, обозначающим допустимость безопасной высокотемпературной мойки под давлением, и этот класс автоматически удовлетворяет максимальному классу по проникновению — пыленепроницаемости.

Возможен и четвертый символ в маркировке, это вспомогательный символ, которым может быть:

  • «H» — высокое напряжение;

  • «M» — устройство работало при испытании на класс устойчивости к воде;

  • «S» — устройство не работало при испытании на класс устойчивости к воде;

  • «W» — для работы в любых погодных условиях.

 

Дополнительные символы применяются тогда, когда класс по этому дополнительному символу удовлетворяет предыдущие классы, которые получаются ниже по уровню степени защиты: IP1XB, IP1XC, IP1XD, IP2XC, IP2XD, IP3XD.

защита гаджета или рекламный шаг? — iStore Блог

Уровни защиты от пыли и твердых предметов (IP-X*) :

— IP0X: устройство не имеет защиты ни от механических повреждений ни от попадания пыли;

— IP1X: устройство, в корпус которого не проникнет предмет диаметром больше 5 см.;

— IP2X: устройство, в корпус которого не проникнет предмет диаметром свыше 12.5 мм.;

— IP3X: устройство, в корпус которого не проникнет предмет диаметром свыше 2.5 мм.;

— IP4X: устройство, в корпус которого не проникнет предмет диаметром свыше 1.5 мм.;

— IP5X: частичная защита от пыли и мелких частиц;

— IP6X: самый высокий уровень защиты, не допускающий проникновение в корпус устройства пыли и мельчайших частиц;

 

Уровни защиты от проникновения влаги (IP-*X) :

— IPX0: устройство не имеет защиты от проникновения влаги;

— IPX1: устройство успешно прошло 10-минутное тестирование от вертикально падающих капель воды. На практике это означает, что смартфон или любой другой гаджет будет работать, если на него будет капать мелкий дождь;

— IPX2: это значит, что устройство как минимум 10 минут будет сохранять работоспособность под легким дождиком, моросящим под углом до 15 градусов;

— IPX3: устройство сохранит свою работоспособность минимум 5 минут, при условии дождя под углом 60 градусов;

— IPX4: устройство сохранит свою работоспособность минимум 5 минут, даже под сильным дождём;

— IPX5: Защита от водяных струй. Вода, направляемая на устройство в виде струй с любого направления, не должна оказывать вредного воздействия;

— IPX6: Защита от сильных водяных струй;

— IPX7: Допускается кратковременное погружение устройства на глубину до 1 м. длительностью не более 30 минут;

— IPX8: Допускается кратковременное погружение устройства на глубину более 1 метра длительностью не более 30 минут. Но, стоит учитывать, что глубина и время погружения гаджета зависит от производителя и от конкретной модели устройства.;

 

Защита от воды и пыли. Таблица защиты IP и АТМ для часов и фитнес-браслетов

IP00Не защищено от пылиНе защищено от воды
IP01Не защищено от пылиЗащита от вертикально падающих капель
IP02Не защищено от пылиЗащита от капель воды, падающих под углом не более 15°
IP03Не защищено от пылиЗащита от падающих брызг под углом до 60°
IP04Не защищено от пылиЗащита от брызг с любой стороны устройства
IP05Не защищено от пылиЗащищено от струи воды
IP06Не защищено от пылиЗащита от более мощных струй воды
IP07Не защищено от пылиЗащита от погружения в воду на глубину до 1 метра на 30 минут
IP08Не защищено от пылиЗащита от погружения больше чем на 1 метр на длительное время
IP09Не защищено от пылиЗащита от длительного погружения под большим давлением
IP10Защита от проникновения объекта размером более 50 ммНе защищено от воды
IP11Защита от проникновения объекта размером более 50 ммЗащита от вертикально падающих капель
IP12Защита от проникновения объекта размером более 50 ммЗащита от капель воды, падающих под углом не более 15°
IP13Защита от проникновения объекта размером более 50 ммЗащита от падающих брызг под углом до 60°
IP14Защита от проникновения объекта размером более 50 ммЗащита от брызг с любой стороны устройства
IP15Защита от проникновения объекта размером более 50 ммЗащищено от струи воды
IP16Защита от проникновения объекта размером более 50 ммЗащита от более мощных струй воды
IP17Защита от проникновения объекта размером более 50 ммЗащита от погружения в воду на глубину до 1 метра на 30 минут
IP18Защита от проникновения объекта размером более 50 ммЗащита от погружения больше чем на 1 метр на длительное время
IP19Защита от проникновения объекта размером более 50 ммЗащита от длительного погружения под большим давлением
IP20Защита от проникновения объекта размером более 12,5 ммНе защищено от воды
IP21Защита от проникновения объекта размером более 12,5 ммЗащита от вертикально падающих капель
IP22Защита от проникновения объекта размером более 12,5 ммЗащита от капель воды, падающих под углом не более 15°
IP23Защита от проникновения объекта размером более 12,5 ммЗащита от падающих брызг под углом до 60°
IP24Защита от проникновения объекта размером более 12,5 ммЗащита от брызг с любой стороны устройства
IP25Защита от проникновения объекта размером более 12,5 ммЗащищено от струи воды
IP26Защита от проникновения объекта размером более 12,5 ммЗащита от более мощных струй воды
IP27Защита от проникновения объекта размером более 12,5 ммЗащита от погружения в воду на глубину до 1 метра на 30 минут
IP28Защита от проникновения объекта размером более 12,5 ммЗащита от погружения больше чем на 1 метр на длительное время
IP29Защита от проникновения объекта размером более 12,5 ммЗащита от длительного погружения под большим давлением
IP30Защита от объектов размером более 2,5 ммНе защищено от воды
IP31Защита от объектов размером более 2,5 ммЗащита от вертикально падающих капель
IP32Защита от объектов размером более 2,5 ммЗащита от капель воды, падающих под углом не более 15°
IP33Защита от объектов размером более 2,5 ммЗащита от падающих брызг под углом до 60°
IP34Защита от объектов размером более 2,5 ммЗащита от брызг с любой стороны устройства
IP35Защита от объектов размером более 2,5 ммЗащищено от струи воды
IP36Защита от объектов размером более 2,5 ммЗащита от более мощных струй воды
IP37Защита от объектов размером более 2,5 ммЗащита от погружения в воду на глубину до 1 метра на 30 минут
IP38Защита от объектов размером более 2,5 ммЗащита от погружения больше чем на 1 метр на длительное время
IP39Защита от объектов размером более 2,5 ммЗащита от длительного погружения под большим давлением
IP40Защита от проникновения частиц размером более 1 ммНе защищено от воды
IP41Защита от проникновения частиц размером более 1 ммЗащита от вертикально падающих капель
IP42Защита от проникновения частиц размером более 1 ммЗащита от капель воды, падающих под углом не более 15°
IP43Защита от проникновения частиц размером более 1 ммЗащита от падающих брызг под углом до 60°
IP44Защита от проникновения частиц размером более 1 ммЗащита от брызг с любой стороны устройства
IP45Защита от проникновения частиц размером более 1 ммЗащищено от струи воды
IP46Защита от проникновения частиц размером более 1 ммЗащита от более мощных струй воды
IP47Защита от проникновения частиц размером более 1 ммЗащита от погружения в воду на глубину до 1 метра на 30 минут
IP48Защита от проникновения частиц размером более 1 ммЗащита от погружения больше чем на 1 метр на длительное время
IP49Защита от проникновения частиц размером более 1 ммЗащита от длительного погружения под большим давлением
IP50Защита от проникновения пыли в ограниченных количествахНе защищено от воды
IP51Защита от проникновения пыли в ограниченных количествахЗащита от вертикально падающих капель
IP52Защита от проникновения пыли в ограниченных количествахЗащита от капель воды, падающих под углом не более 15°
IP53Защита от проникновения пыли в ограниченных количествахЗащита от падающих брызг под углом до 60°
IP54Защита от проникновения пыли в ограниченных количествахЗащита от брызг с любой стороны устройства
IP55Защита от проникновения пыли в ограниченных количествахЗащищено от струи воды
IP56Защита от проникновения пыли в ограниченных количествахЗащита от более мощных струй воды
IP57Защита от проникновения пыли в ограниченных количествахЗащита от погружения в воду на глубину до 1 метра на 30 минут
IP58Защита от проникновения пыли в ограниченных количествахЗащита от погружения больше чем на 1 метр на длительное время
IP59Защита от проникновения пыли в ограниченных количествахЗащита от длительного погружения под большим давлением
IP60Полностью защищено от попадания пылиНе защищено от воды
IP61Полностью защищено от попадания пылиЗащита от вертикально падающих капель
IP62Полностью защищено от попадания пылиЗащита от капель воды, падающих под углом не более 15°
IP63Полностью защищено от попадания пылиЗащита от падающих брызг под углом до 60°
IP64Полностью защищено от попадания пылиЗащита от брызг с любой стороны устройства
IP65Полностью защищено от попадания пылиЗащищено от струи воды
IP66Полностью защищено от попадания пылиЗащита от более мощных струй воды
IP67Полностью защищено от попадания пылиЗащита от погружения в воду на глубину до 1 метра на 30 минут
IP68Полностью защищено от попадания пылиЗащита от погружения больше чем на 1 метр на длительное время
IP69Полностью защищено от попадания пылиЗащита от длительного погружения под большим давлением

Влагозащищенность и степень защиты светодиодных фар и балок

  1. Главная
  2. Статьи
Классы и степень защиты светодиодных фар и балок

В международной практике принято все ключевые термины и понятия классифицировать и маркировать. Ingress Protection rating — международный стандарт качества степени защиты оболочки (корпуса) электромеханического или электрического оборудования от воздействия окружающей среды. Степень защиты маркируется как «IP» и носит двузначный номер: IP67, IP68 и тд.

Расшифровка степени защиты светодиодных приборов

По порядку

Первая цифра — степень защиты — прежде всего от проникновения твердых веществ в корпус (воздействие механических повреждений). X — второй показатель, на который пока не обращаем внимания.

  • IP0x — защита отсутствует (голый светодиод с проводами)
  • IP1x — защита от предметов 50мм (в корпус пролезла рука)
  • IP2x — защита от предметов 12мм (можно просунуть палец)
  • IP3x — защита от предметов 2,5мм (можно поковырять внутри отверткой)
  • IP4x — защита от предметов 1мм (проникает булавка)
  • IP5x — защита от крупной пыли (пыль может проникать, копится, но не мешает работоспособности. При езде по бездорожью фара ломается спустя 3 месяца)
  • IP6x — полная защита от крупной и мелкой пыли (для сухих твердых веществ. Не путать с влагозащищенностью.)

Влагозащищенность светодиодных фар и балок

Приступим к второй цифре — класс (уровень) защиты, влагозащищенность от проникновения внутрь оборудования влаги и воды в целом.

  • IPx0 — защиты нет (корпус без прокладок и с проникающими отверстиями)
  • IPx1 — защищает от вертикального падения капель воды (фара лежит под дождем)
  • IPx2 — защищает от вертикального падения капель воды с отклонением угла падения до 15° (косой дождь)
  • IPx3 — защита от брызг, от вертикали отклонение до 60° (мытье из шланга)
  • IPx4 — защищает от брызг, включая любой угол (брызги от встречного автомобиля в плохую погоду)
  • IPx5 — тоже самое, только от потоков воды (держит удар на автомойке)
  • IPx6 — защита от мощных струй и потоков (быстрая езда в сильный дождь)
  • IPx7 — кратковременное погружение в воду до 1м (прокладки есть, но не сильно прилегают, возможно образование конденсата и капель под стеклом)
  • IPx8 — полное и длительное погружение в воду на глубину более 1м (езда по очень глубоким лужам и болотам, ночевки в речках на внедорожнике)

Класс защиты светодиодной техники

Чем выше значения двузначных чисел, тем надежней и герметичней корпус фары или балки от воздействия окружающей среды.

  • IP65 — полная пылезащита и защита от струй воды (обычный герметичный корпус, таких большинство)
  • IP67 — полная защита от пыли в влаги (такие стоит покупать)
  • IP68 — полная защита от пыли и воды (герметичный корпус)

Обращаю внимание, если разбираете герметичный корпус, то будьте готовы к тому, чтоб нанести слой герметика при сборке. В противном случае корпус может запотевать под стеклом.

Спасет ли герметичность?

Ну и напоследок небольшое видео, когда одной герметичноти мало

Поменьше таких сутиаций в жизни.

Ip68 степень защиты расшифровка в телефоне

Блог о модемах, роутерах и gpon ont терминалах.

Сейчас у многих смартфонов в характеристиках можно увидеть такой параметр — класс защиты телефона IP68. Причём чаще всего это достаточно дорогие телефоны. Яркие примеры — Apple iPhone 8, Samsung Galaxy S8 или Huawei P20 Pro. Как расшифровывается эта степень защиты, о чём она скажет знающему человеку и стоит ли вообще переплачивать за наличие этой фичи?!

Классы защиты IP

Аббревиатура IP в данном случае пришла к нам из французского — Internationale Protection, что означает «Международная Защита». Вторая её расшифровка уже с английского — Ingress Protection, то есть «защита от проникновения». Стандарт защиты IP применяется к различному к электрооборудованию. В нашем случае это телефоны, смартфоны часы.

У данного параметра есть двухзначный индекс. Первая цифра означает класс защиты от проникновения твёрдых частиц в аппарат. В частности песка и пыли. Вторая цифра это степень защиты от проникновения жидкости — влагозащищённость. В частности воды.

IP68 для телефона и часов

Если на Вашем смартфоне написано, что он имеет степень защиты IP68, то расшифровка такая. Первая цифра — 6 — значит что корпус защищен от попадания пыли. Если он попадет в запыленную среду, то ему ничего не будет. Вторая цифра — 8 — это класс защтты от жидкостей. Смартфон можно погружать на глубину до 1 метра на время не более 30 минут.

Несмотря на это, я бы не советовал плавать с ним в бассейне или в реке. Телефон без проблем переживёт дождик или падение в лужу. Не более! Рисковать дорогим аппаратом совершая заплывы в реке я не советую. В люблм случае это булет негарантийный случай — сервисный центр всегда найдет как отмазаться!

При изучении технических характеристик смартфона вы можете наткнуться на такую характеристику как степень защиты. При этом данная характеристика будет определяться как две буквы «IP» которых идут две цифры. Например, в характеристиках смартфона может быть написано: Степень защиты IP67 или Степень защиты IP68. Очевидно, что эта характеристика отвечает за устойчивость смартфона к внешним воздействиям, но на что конкретно указывает та или иная степень защиты, об этом мы и расскажем в этой статье.

Что такое степень защиты IP67 или IP68

Дело в том, что существует система классификации уровня защиты, которую обеспечивает корпус электрооборудования. Эта система называется Ingress Protection Rating или сокращенно IP. Система IP стандартизирована международным стандартом IEC 60529, немецким DIN 40050, а также российским ГОСТ 14254.

Система классификации IP определяет какой уровень защиты от проникновения может обеспечивать корпус устройства. При этом степень защиты определяется двумя цифрами, которые указывается после букв «IP». Первая цифра указывает на степень защиты от проникновения твердых предметов, а вторая на степень защиты от попадания влаги. При этом одна из цифр может отсутствовать, в этом случае вместо нее указывается буква «Х».

Кроме этого степень защиты может включать дополнительные буквы. Например, буква «A» означает, что корпус устройства обеспечивает защиту от касания тыльной стороной руки к опасным частям устройства, буква «B» означает защиту от касания пальцем, «C» — инструментами, «D» — проволокой.

Расшифровка степени защиты

Для того чтобы стало понятней, что конкретно обозначает, каждая степень защиты в стандарте IP, дадим подробную расшифровку.

Пылезащита

Начнем с первой цифры, которая отвечает за защиту от проникновения внутрь корпуса твердых предметов.

Степень защитыДиаметр твердых предметов, от которых обеспечивается защитаЗащита от проникновения
IP0xБез защиты, внутрь корпуса могут проникать любые твердые объекты
IP1x≥ 50 ммЗащита от проникновения твердых объектов большого размера. Например, частей тела, рук, других крупных объектов.
IP2x≥ 12,5 ммЗащита от проникновения объектов среднего размера. Например, пальцев, крупных инструментов.
IP3x≥ 2,5 ммЗащита от проникновения мелких объектов. Например, большинства инструментов, крупных кабелей.
IP4x≥ 1 ммЗащита от проникновения очень мелких объектов. Например, проводов, болтов, мелких инструментов.
IP5xПылезащищённоеЗащита от проникновения мелких частиц и пыли. При этом небольшое количество пыли все же может попадать внутрь корпуса. Обеспечивается надежная защита от контакта с человеком, инструментами, проводниками.
IP6xПыленепроницаемоеПолная защита от проникновения пыли. Обеспечивается надежная защита от контакта с человеком, инструментами, проводниками.

Именно к этой степени защиты относятся большинство защищенных телефонов и смартфонов. Например, сюда относятся устройства с пылевлагозащитой IP65, IP66, IP67 и IP68.

Влагозащита

Теперь расшифровка второй цифры в стандарте IP. Вторая цифра обеспечивает защиту от проникновения внутрь корпуса воды и влаги.

Степень защитыОписание воздействия водой и влагой, от которой обеспечивается защитаЗащита от проникновения
IPx0Без защиты, внутрь корпуса беспрепятственно может проникать вода.
IPx1Вертикальные каплиЗащита от вертикальных капель воды. Вода, капающая вертикально на корпус, не должна попадать внутрь корпуса устройства и нарушать его работу.
IPx2Вертикальные капли под углом до 15°Защита от вертикальных капель воды при отклонении корпуса на угол до 15 градусов.
IPx3Падающие брызгиЗащита от дождя или брызг воды, которые падают вертикально или под углом до 60 градусов.
IPx4БрызгиЗащита от брызг, которые падают на корпус под любым углом.
IPx5СтруиЗащита от струй воды, которые падают на корпус под любым углом.

К этой степени защиты относятся защищенные телефоны и смартфоны с пылевлагозащитой IP65.

IPx6Морские волныЗащита от сильных водяных струй и морской воды.

К этой степени защиты относятся защищенные телефоны и смартфоны с пылевлагозащитой IP66.

IPx7Короткое погружение на глубину до 1 мЗащита от воды при кратковременном погружении в воду. При этом постоянная работа в воде не предполагается.

К этой степени защиты относятся защищенные телефоны и смартфоны с пылевлагозащитой IP67.

IPx8Погружение на глубину более 1 м длительностью до 30 мин.Защита от воды при кратковременном погружении в воду. При этом устройство может работать под водой до 30 минут.

К этой степени защиты относятся защищенные телефоны и смартфоны с пылевлагозащитой IP68.

IPx9Воздействие с водой высокой температурыЗащита от воды при высокотемпературной мойке с водой под высоким давлением.

Степень защиты смартфонов

Что касается степени защиты, которая используется производителями телефонов и смартфонов, то тут бывают самые разные варианты. Начиная, от простых степеней защиты, таких как IP54, до максимальных, таких как IP 67 и IP68. Для примера рассмотрим несколько телефонов и их степень защиты.

Nokia 3720 classicIP54, защита от пыли и брызг воды.
GINZZU R1D IP56 RedIP56, защита пыли, струй воды и волн.
Samsung B2100IP57, защита от пыли и кратковременного погружения в воду на глубину до 1 метра.
CUBOT X10IP65, полная защита от пыли и струй воды.
Ruggear RG710 GrantourIP66, полная защиты от пыли и сильных водяных струй.
Sony Xperia GoIP67, полная защита от пыли и воды при кратковременном погружении на 1 метр.
Texet X-driverIP68, полная защита от пыли и воды при погружении длительностью до 30 мин.

Нужно отметить, что в большинстве случаев, если степень защиты телефона или смартфона не IP67 или IP68, то производитель ее просто не указывает. Поэтому в характеристиках смартфонов редко можно встретить степень защиты IP54, IP56, IP57, IP65 или IP66.

Рассказываем, что такое стандарт IP68, и на что он влияет.

Многие современные телефоны обладают защитой IP68. Производители уверяют, что данная технология позволяет избежать повреждений при активном использовании смартфонов. Обычно для этого корпус устройства покрывается прочной пластиковой оболочкой с резиновыми вставками, смягчающими удары. Также присутствуют специальные заглушки, предотвращающие попадание влаги.

Давайте попробуем разобраться со стандартом IP68 и выясним, какие воздействия способен выдержать телефон с таким видом защиты.

Что такое IP68?

Стандарт IP расшифровывается как «уровень защиты». Это международная классификация степеней защиты от проникновения предметов и влаги. Показатель IP68 гарантирует полное предотвращение проникновение пыли и возможность погружения в воду на глубину одного метра.

Раньше смартфоны с поддержкой IP68 выглядели непрезентабельно и обладали большой толщиной корпуса. Чтобы защитить внутренние детали от попадания влаги, производители предусматривали откручивающуюся заднюю крышку с резиновыми прокладками. Такие модели выпускаются и сегодня, но ведущие бренды пересмотрели концепцию защищенных телефонов. Теперь такие устройства почти неотличимы от остальных моделей — вот список лучших защищенных (IP68) смартфонов.

Наглядными примером являются устройства линеек Samsung (Galaxy и Note), Sony Xperia XZ и iPhone Xs, обладающие защитой IP68. Они выдерживают погружение на метр в жидкость и снабжены герметичным корпусом, но производители не рассматривают поломку от влаги как гарантийный случай. Если погрузить устройство в воду и таким образом повредить его, ремонт наверняка придется делать на свой счет.

Заключение

Смартфоны с защитой IP68 являются идеальным выбором для активных пользователей. Данные модели способны выдерживать краткосрочное погружение в воду, лежать в песке или во влажном помещении. Пользователи утверждают, что такие телефоны служат значительно дольше. Дополнительным аргументом за приобретение является возможность подводной съемки: такой режим актуален для любителей отдыха на море.

Недостаток защищенных телефонов — высокая цена. Производителям приходится использовать дорогостоящие технологии, чтобы корпус соответствовал стандарту IP68. Перед покупкой защищенного телефона важно взвесить все аргументы и понять, нужен ли такой тип защиты в конкретно вашем случае.

Рекомендуем к прочтению

Настройка GRE через IPSec между маршрутизатором Cisco IOS и концентратором VPN 5000 с использованием RIP и CVC

В этом примере конфигурации описывается, как настроить универсальную инкапсуляцию маршрутизации (GRE) через IPSec между концентратором Cisco VPN 5000 и маршрутизатором Cisco IOS®. Функция GRE-over-IPSec представлена ​​в версии программного обеспечения VPN 5000 Concentrator 6.0 (19).

Протокол информации о маршрутизации (RIP) используется в этом примере в качестве протокола динамической маршрутизации для маршрутизации трафика через туннель VPN.

Требования

Для этого документа нет особых требований.

Используемые компоненты

Информация в этом документе основана на следующих версиях программного и аппаратного обеспечения:

Информация в этом документе была создана на устройствах в определенной лабораторной среде. Все устройства, используемые в этом документе, были запущены с очищенной (по умолчанию) конфигурацией. Если ваша сеть работает, убедитесь, что вы понимаете потенциальное влияние любой команды.

Условные обозначения

Дополнительные сведения об условных обозначениях в документах см. В разделе «Условные обозначения технических советов Cisco».

В этом разделе представлена ​​информация для настройки функций, описанных в этом документе.

Примечание: Чтобы найти дополнительную информацию о командах, используемых в этом документе, используйте Инструмент поиска команд (только для зарегистрированных клиентов).

Схема сети

В этом документе используется конфигурация сети, показанная на этой диаграмме.

GRE через IPSec настроен между маршрутизатором Cisco IOS (7140) и концентратором Cisco VPN 5008. За этими устройствами объявляется несколько сетей через RIP, который работает в туннеле GRE между 7140 и VPN 5008.

Сетями за Cisco 7140 являются:

Сети за VPN 5008:

  • 172.18.124.0.0 / 24

  • 20.20.20.0/24

  • 10.0,0.0 / 24

Конфигурации

В этом документе используются конфигурации, показанные здесь.

Маршрутизатор Cisco IOS
 Конфигурация здания ...

Текущая конфигурация: 1607 байт
!
версия 12.1
нет обслуживания single-slot-reload-enable
отметки времени службы время безотказной отладки
отметки времени службы журнал работоспособности
нет сервисного шифрования паролей
!
имя хоста 03-vpn-7140
!
Загрузочная системная флешка disk1: c7100-ik8s-mz.122-3
консоль ограничения скорости записи 10, кроме ошибок
включить пароль <удален>
!
IP подсеть-ноль
ip cef
!
!
нет IP-пальца
!
! 
! --- Определите политику фазы 1.
 
  крипто isakmp политика 10
предварительная проверка подлинности 
 
! --- Определите PreShared Key для удаленного узла! --- (5000) в этом примере.
 
  крипто-ключ isakmp адрес cisco123 10.32.1.161 
!
 
! --- Определите политику этапа 2. ! --- Убедитесь, что включен транспортный режим.
 
 Набор преобразования шифрования IPsec  www esp-des esp-sha-hmac
вид транспорта 
!
 
! --- Определите криптокарту, которая будет позже! --- применена к исходящему интерфейсу.

  криптокарта темп 10 ipsec-isakmp
установить одноранговый 10.32.1.161
установить набор преобразований www
сопоставить адрес 100 
!
вызовите rsvp-sync
!
!
!
!
!
!
!
контроллер ISA 5/1
!
 
! --- Определите туннель GRE на маршрутизаторе. ! --- Источником туннеля является исходящий интерфейс! --- а местом назначения туннеля является VPN 5000.
 
  интерфейс Tunnel0
IP-адрес 10.1.1.2 255.255.255.0
источник туннеля FastEthernet0 / 0
пункт назначения туннеля 10.32.1.161
криптокарта темп 
!
 
! --- Исходящий интерфейс, подключенный к Интернету.
  интерфейс FastEthernet0 / 0
IP-адрес 10.32.1.162 255.255.128.0 
дуплексный авто
скорость авто
  криптокарта темп 
!
! 
! --- Внутренний интерфейс.
 
интерфейс FastEthernet0 / 1
IP-адрес 10.31.100.1 255.255.128.0
нет поддержки
дуплексный авто
скорость авто
!
интерфейс Serial1 / 0
нет IP-адреса
неисправность
обрамление c-bit
длина кабеля 10
полоса пропускания dsu 44210
!
интерфейс Serial1 / 1
нет IP-адреса
неисправность
обрамление c-bit
длина кабеля 10
полоса пропускания dsu 44210
!
 
! --- Определите протокол маршрутизации RIP на маршрутизаторе.! --- В этом примере показана версия 2 для бесклассовой маршрутизации.
 
  роутер рип
версия 2
сеть 10.0.0.0
нет авто-сводки 
!
ip бесклассовый
IP-маршрут 0.0.0.0 0.0.0.0 10.32.1.1
нет IP http сервера
!
 
! --- Список доступа для шифрования, который используется! --- для шифрования пакетов GRE.
 
  список доступа 100 разрешить gre host 10.32.1.162 host 10.32.1.161 
!
!
линия con 0
время ожидания выполнения 0 0
транспортный ввод нет
линия aux 0
линия vty 5 15
!
конец 
VPN 5000 Концентратор
  показать конфигурацию 
Отредактированная конфигурация отсутствует, используется "Запуск"
[IP-Ethernet 0: 0]
SubnetMask = 255.255.255.0
IPAddress = 1.1.1.1

[IP Ethernet 1: 0] Режим = Маршрутизация
Маска подсети = 255.255.128.0
IP-адрес = 10.32.1.161

[ Общий ]
VPNGateway = 10.32.1.1
EnablePassword = <удалено>
Пароль = <удалено>
EthernetAddress = 00: 00: a5: e9: c8: 00
Тип устройства = Концентратор VPN 5002/8
ConfiguredOn = Сервер времени не настроен
ConfiguredFrom = Командная строка из консоли

[Политика IKE]
Защита = SHA_DES_G1

[Статический IP-адрес]
0.0.0.0 0.0.0.0 10.32.1.1 1 повторный список = нет

[Список контекста]
flash: //rip.cfg

[ Логирование ]
Включено = Вкл.
Уровень = 7

Размер конфигурации 822 из 65500 байт.VPN5002_8_A5E9C800: Основной # 
CVC
  показать конфигурацию 

Отредактированная конфигурация отсутствует, используется "Запуск"

[ Общий ]
Контекст = "рип"

[IP Ethernet 1: 0,1]
VLANID = 124
Инкапсуляция = dot1q
Mode = Routed
SubnetMask = 255.255.255.0
IP-адрес = 172.18.124.219

[Статический IP-адрес]


[Tunnel Partner VPN 1]
Время бездействия = 120
Преобразование = esp (sha, des)
KeyManage = ReliablePeer = "10.31.0.0 / 17 "
LocalAccess = "10.5.1.0/24"
SharedKey = "cisco123"
Mode = Main
TunnelType = GREinIPSec
BindTo = "Ethernet 1: 0"
Партнер = 10.32.1.162

[IP VPN 1]
RIPIn = Вкл.
RIPOut = Вкл.
RIPVersion = V2
DirectedBroadcast = Выкл.
Пронумерованный = Вкл.
Mode = Routed
SubnetMask = 255.255.255.0
IP-адрес = 10.1.1.1

[IP Ethernet 1: 0,2]
Mode = Routed
SubnetMask = 255.255.255.0
IP-адрес = 20.20.20.20

Размер конфигурации 1127 из 65500 байт.


VPN5002_8_A5E9C800: рип # 

В этом разделе представлена ​​информация, которую вы можете использовать, чтобы убедиться, что ваша конфигурация работает правильно.

Некоторые команды show поддерживаются Средством интерпретации выходных данных (только для зарегистрированных клиентов), которое позволяет просматривать анализ выходных данных команды show .

  • show ip route — показывает текущее состояние таблицы маршрутизации.

  • показать активное соединение с криптографической машиной — показывает счетчик шифрования / дешифрования пакетов для каждой ассоциации безопасности IPSec.

  • show crypto ipsec sa — показывает все текущие сопоставления безопасности IPSec.

  • показать буфер системного журнала — показывает основную информацию системного журнала.

  • Дамп трассировки vpn — показывает подробную информацию о процессах VPN.

 03-vpn-7140 #  показать IP-маршрут 
Коды: C - подключен, S - статический, I - IGRP, R - RIP, M - мобильный, B - BGP.
D - EIGRP, EX - EIGRP external, O - OSPF, IA - внутренняя область OSPF
N1 - OSPF NSSA внешний тип 1, N2 - OSPF NSSA внешний тип 2
E1 - OSPF внешний тип 1, E2 - OSPF внешний тип 2, E - EGP
i - IS-IS, L1 - IS-IS уровень-1, L2 - IS-IS уровень-2, ia - IS-IS внутри области
* - кандидат по умолчанию, U - статический маршрут для каждого пользователя, o - ODR
P - периодически загружаемый статический маршрут

Шлюз последней инстанции - 10.32.1.1 в сеть 0.0.0.0

20.0.0.0/24 разделен на подсети, 1 подсеть
  R 20.20.20.0 [120/1] через 10.1.1.1, 00:00:10, Tunnel0 
172.18.0.0/16 имеет переменные подсети, 2 подсети, 2 маски
  R 172.18.124.0/24 [120/1] через 10.1.1.1, 00:00:10, Tunnel0 
10.0.0.0/8 имеет переменные подсети, 4 подсети, 2 маски
  R 10.0.0.0/24 [120/2] через 10.1.1.1, 00:00:10, Tunnel0 
C 10.1.1.0/24 подключен напрямую, Tunnel0
C 10.31.0.0/17 подключен напрямую, FastEthernet0 / 1
C 10.32.0.0/17 подключен напрямую, FastEthernet0 / 0
S * 0.0.0.0 / 0 [1/0] через 10.32.1.1
03-vpn-7140 # 
 03-vpn-7140 #  показать активное соединение с криптовалютой 

ID Интерфейс IP-адрес Состояние Алгоритм Шифрование Расшифровка
3 FastEthernet0 / 0 10.32.1.162 установить HMAC_SHA + DES_56_CB 0 0
4 FastEthernet0 / 0 10.32.1.162 установить HMAC_SHA + DES_56_CB 0 0
5 FastEthernet0 / 0 10.32.1.162 установить HMAC_SHA + DES_56_CB 0 0
  2098 FastEthernet0 / 0 10.32.1.162 установить HMAC_SHA + DES_56_CB 0 1892
2099 FastEthernet0 / 0 10.32.1.162 установить HMAC_SHA + DES_56_CB 11552 0 
 
 03-vpn-7140 #  показать crypto ipsec sa 

интерфейс: FastEthernet0 / 0
Тег криптокарты: temp, local addr.10.32.1.162

локальный идентификатор (адрес / маска / прот / порт): (10.32.1.162/255.255.255.255/0/0)
удаленный идентификатор (адрес / маска / прот / порт): (10.32.1.161/255.255.255.255/0/0)
current_peer: 10.32.1.161
РАЗРЕШИТЬ, flags = {transport_parent,}
#pkts encaps: 0, #pkts encrypt: 0, #pkts digest 0
#pkts decaps: 0, #pkts decrypt: 0, #pkts verify 0
#pkts сжато: 0, #pkts распаковано: 0
#pkts без сжатия: 0, #pkts compr. сбой: 0, сбой распаковки #pkts: 0
# отправить ошибки 0, # recv errors 0

локальная криптографическая конечная точка: 10.32.1.162, удаленная криптографическая конечная точка.: 10.32.1.161
путь mtu 1500, media mtu 1500
текущий исходящий spi: 0

входящий esp sas:

входящий ах сас:

входящий pcp sas:

исходящий esp sas:

исходящий ах сас:

исходящий pcp sas:


локальный идентификатор (адрес / маска / прот / порт): (10.32.1.162/255.255.255.255/47/0)
удаленный идентификатор (адрес / маска / прот / порт): (10.32.1.161/255.255.255.255/47/0)
current_peer: 10.32.1.161
РАЗРЕШЕНИЕ, flags = {origin_is_acl, transport_parent,}
  #pkts encaps: 12912, #pkts encrypt: 12912, #pkts digest 12912
#pkts decaps: 2382, #pkts decrypt: 2382, #pkts verify 2382 
#pkts сжато: 0, #pkts распаковано: 0
#pkts без сжатия: 0, #pkts compr.сбой: 0, сбой распаковки #pkts: 0
# отправить ошибки 0, # recv errors 0

локальная криптографическая конечная точка: 10.32.1.162, удаленная криптографическая конечная точка: 10.32.1.161
путь mtu 1500, media mtu 1500
текущий исходящий spi: 101

входящий esp sas:
spi: 0x4624F3AD (1176826797)
преобразовать: esp-des esp-sha-hmac,
in use settings = {Транспорт,}
слот: 0, conn id: 2098, flow_id: 69, криптокарта: temp



sa time: оставшийся срок службы ключа (к / сек): (1048130/3179)
Размер IV: 8 байт
Поддержка обнаружения повтора: Y

входящий ах сас:

входящий pcp sas:

исходящий esp sas:
spi: 0x101 (257)
преобразовать: esp-des esp-sha-hmac,
in use settings = {Транспорт,}
слот: 0, conn id: 2099, flow_id: 70, криптокарта: temp
sa time: оставшийся срок службы ключа (к / сек): (1046566/3179)
Размер IV: 8 байт
Поддержка обнаружения повтора: Y

исходящий ах сас:

исходящий pcp sas:



интерфейс: Tunnel0
Тег криптокарты: temp, local addr.10.32.1.162

локальный идентификатор (адрес / маска / прот / порт): (10.32.1.162/255.255.255.255/0/0)
удаленный идентификатор (адрес / маска / прот / порт): (10.32.1.161/255.255.255.255/0/0)
current_peer: 10.32.1.161
РАЗРЕШИТЬ, flags = {transport_parent,}
#pkts encaps: 0, #pkts encrypt: 0, #pkts digest 0
#pkts decaps: 0, #pkts decrypt: 0, #pkts verify 0
#pkts сжато: 0, #pkts распаковано: 0
#pkts без сжатия: 0, #pkts compr. сбой: 0, сбой распаковки #pkts: 0
# отправить ошибки 0, # recv errors 0

локальная криптографическая конечная точка: 10.32.1.162, удаленная криптографическая конечная точка.: 10.32.1.161
путь mtu 1500, media mtu 1500
текущий исходящий spi: 0

входящий esp sas:

входящий ах сас:

входящий pcp sas:

исходящий esp sas:

исходящий ах сас:

исходящий pcp sas:


локальный идентификатор (адрес / маска / прот / порт): (10.32.1.162/255.255.255.255/47/0)
удаленный идентификатор (адрес / маска / прот / порт): (10.32.1.161/255.255.255.255/47/0)
current_peer: 10.32.1.161
РАЗРЕШЕНИЕ, flags = {origin_is_acl, transport_parent,}
#pkts encaps: 13017, #pkts encrypt: 13017, #pkts digest 13017
#pkts decaps: 2410, #pkts decrypt: 2410, #pkts verify 2410
#pkts сжато: 0, #pkts распаковано: 0

#pkts без сжатия: 0, #pkts compr.сбой: 0, сбой распаковки #pkts: 0
# отправить ошибки 0, # recv errors 0

локальная криптографическая конечная точка: 10.32.1.162, удаленная криптографическая конечная точка: 10.32.1.161
путь mtu 1500, media mtu 1500
текущий исходящий spi: 101

входящий esp sas:
spi: 0x4624F3AD (1176826797)
преобразовать: esp-des esp-sha-hmac,
in use settings = {Транспорт,}
слот: 0, conn id: 2098, flow_id: 69, криптокарта: temp
sa time: оставшийся срок службы ключа (к / сек): (1048124/3176)
Размер IV: 8 байт
Поддержка обнаружения повтора: Y

входящий ах сас:

входящий pcp sas:

исходящий esp sas:
spi: 0x101 (257)
преобразовать: esp-des esp-sha-hmac,
in use settings = {Транспорт,}
слот: 0, conn id: 2099, flow_id: 70, криптокарта: temp
sa time: оставшийся срок службы ключа (к / сек): (1046566/3176)
Размер IV: 8 байт
Поддержка обнаружения повтора: Y

исходящий ах сас:

исходящий pcp sas: 

В этом разделе представлена ​​информация, которую можно использовать для устранения неполадок в конфигурации.

Команды поиска и устранения неисправностей

Некоторые команды show поддерживаются Средством интерпретации выходных данных (только для зарегистрированных клиентов), которое позволяет просматривать анализ выходных данных команды show .

Примечание: Перед тем, как вводить команды debug , см. Раздел «Важная информация о командах отладки».

  • debug crypto isakmp (Cisco IOS Router) — отображает подробную информацию о согласовании фазы I обмена ключами в Интернете (IKE) (основной режим).

  • debug crypto ipsec (Cisco IOS Router) — отображает подробную информацию о согласовании фазы II IKE (быстрый режим).

  • отладочный криптографический механизм (маршрутизатор Cisco IOS) — отлаживает шифрование / дешифрование пакетов и процесс Диффи-Хеллмана (DH).

  • debug ip rip (Маршрутизатор Cisco IOS) — выполняет отладку протокола маршрутизации RIP.

Выполните команду show ip routing из концентратора VPN 5000.

 VPN5002_8_A5E9C800: rip #  показать IP-маршрутизацию 

Таблица IP-маршрутизации для рипа
Маршруты с прямым подключением:
Ссылка на маску назначения Использует тип Интерфейс
10.1.1.0 FFFFFF00 5 STIF VPN0: 1
10.1.1.0 FFFFFFFF 0 STIF Локальный
10.1.1.1 @FFFFFFFF 5 Локальный Локальный
10.1.1.255 FFFFFFFF 0 STIF Локальный
20.20.20.0 FFFFFF00 1352 STIF Ether1: 0,2
20.20.20.0 FFFFFFFF 0 STIF Локальный
20.20.20.20 @FFFFFFFF 14 LocalLocal
20.20.20.255 FFFFFFFF 1318 STIF Локальный
127.0.0.1 FFFFFFFF 0 STIF Локальный
172.18.124.0 FFFFFF00 13789 STIF Ether1: 0.1
172.18.124.0 FFFFFFFF 0 STIF Локальный
172.18.124.219 @FFFFFFFF 6 Локальный Локальный
172.18.124.255 FFFFFFFF 13547 STIF Локальный
224.0.0.5 FFFFFFFF 0 STIF Локальный
224.0.0.6 FFFFFFFF 0 STIF Локальный
224.0.0.9 FFFFFFFF 15 STIF Локальный
255.255.255.255 @FFFFFFFF 221 Локальный Локальный

Статические маршруты:
Назначение Маска Шлюз Метрика Ссылка Использует Тип Интерфейс
10.31.0.0 FFFF0000 Интерфейс 1 0 Stat VPN0: 1
10.32.1.162 @FFFFFFFF 10.32.1.161 2 0 * Stat VPN0: 1

Динамические маршруты:
Src /
Назначение Маска Шлюз Метрическая ссылка Использует тип интерфейса TTL
ПО УМОЛЧАНИЮ 10.1.1.2 1293 RIP2 165 VPN0: 1
  10.0.0.0 FFFFFF00 172.18.124.216 1 0 RIP1 160 Ether1: 0.1
10.31.0.0 FFFF8000 10.1.1.2 1 0 RIP2 165 VPN0: 1
10.32.0.0 FFFF8000 10.1.1.2 1 0 RIP2 165 VPN0: 1 

Настроенные IP-маршруты:
Маска назначения, метрические флаги IFnum шлюза
10.31.0.0 FFFF0000 Интерфейс 1 VPN 0: 1 Redist = none

Всего используемых маршрутов: 23 Маска -> Тип маршрута @Host -> Redist * rip #ospf 
 VPN5002_8_A5E9C800: rip #  показать статистику vpn, версию 

Current In High Running Script Script Скрипт скрипта
Активный расход воды Negot Total Starts OK Ошибка
-------------------------------------------------- ------------
Пользователи 0 0 0 0 0 0 0
Партнеры 1 0 1 1 1 0 0
Итого 1 0 1 1 1 0 0

Статистика VPN0: 1
  в упаковке 2697
Без упаковки 14439 
BadEncap 0
BadAuth 0
BadEncrypt 0
RX IP 14439
rx IPX 0
rx Другое 0
tx IP 2697
tx IPX 0
tx Другое 0
IKE rekey 0

Входные VPN-пакеты упали из-за отсутствия SA: 1

Входные пакеты VPN упали из-за отсутствия свободных записей в очереди: 0

Слот IOP 1:

Current In High Running Script Script Скрипт скрипта
Активный расход воды Negot Total Starts OK Ошибка
-------------------------------------------------- ------------
Пользователи 0 0 0 0 0 0 0
Партнеры 0 0 0 0 0 0 0
Итого 0 0 0 0 0 0 0

Статистика
Завернутый
Без упаковки
BadEncap
BadAuth
BadEncrypt
rx IP
rx IPX
rx Другое
tx IP
tx IPX
tx Другое

IKE rekey

Входные пакеты VPN упали из-за отсутствия SA: 0

Входные пакеты VPN упали из-за отсутствия свободных записей в очереди: 0

Слот IOP 2:

Current In High Running Script Script Скрипт скрипта
Активный расход воды Negot Total Starts OK Ошибка
-------------------------------------------------- ------------
Пользователи 0 0 0 0 0 0 0
Партнеры 0 0 0 0 0 0 0
Итого 0 0 0 0 0 0 0

Статистика
Завернутый
Без упаковки
BadEncap
BadAuth
BadEncrypt
rx IP
rx IPX
rx Другое
tx IP
tx IPX
tx Другое
IKE rekey

Входные пакеты VPN упали из-за отсутствия SA: 0

Входные пакеты VPN упали из-за отсутствия свободных записей в очереди: 0

Слот IOP 3:

Current In High Running Script Script Скрипт скрипта
Активный расход воды Negot Total Starts OK Ошибка
-------------------------------------------------- ------------
Пользователи 0 0 0 0 0 0 0
Партнеры 0 0 0 0 0 0 0
Итого 0 0 0 0 0 0 0

Статистика
Завернутый
Без упаковки
BadEncap
BadAuth
BadEncrypt
rx IP
rx IPX
rx Другое
tx IP
tx IPX
tx Другое
IKE rekey

Входные пакеты VPN упали из-за отсутствия SA: 0

Входные пакеты VPN упали из-за отсутствия свободных записей в очереди: 0 

Настройка GRE через IPSec между маршрутизатором Cisco IOS и концентратором VPN 5000 с использованием статической маршрутизации

В этом документе описывается, как настроить универсальную инкапсуляцию маршрутизации (GRE) через IPSec между концентратором Cisco VPN серии 5000 и маршрутизатором Cisco, на котором работает программное обеспечение Cisco IOS®.Функция GRE-over-IPSec представлена ​​в версии программного обеспечения VPN 5000 Concentrator 6.0 (19).

В этом примере статическая маршрутизация используется для маршрутизации пакетов через туннель.

Требования

Для этого документа нет особых требований.

Используемые компоненты

Информация в этом документе основана на следующих версиях программного и аппаратного обеспечения:

Информация в этом документе была создана на устройствах в определенной лабораторной среде.Все устройства, используемые в этом документе, были запущены с очищенной (по умолчанию) конфигурацией. Если ваша сеть работает, убедитесь, что вы понимаете потенциальное влияние любой команды.

Условные обозначения

Дополнительные сведения об условных обозначениях в документах см. В разделе «Условные обозначения технических советов Cisco».

В этом разделе представлена ​​информация для настройки функций, описанных в этом документе.

Примечание: Чтобы найти дополнительную информацию о командах, используемых в этом документе, используйте Инструмент поиска команд (только для зарегистрированных клиентов).

Схема сети

В этом документе используется конфигурация сети, показанная на этой диаграмме.

GRE через IPSec настраивается между маршрутизатором 1720-1, на котором работает программное обеспечение Cisco IOS, и концентратором VPN 5002. За маршрутизатором и концентратором VPN есть несколько сетей, которые объявляются с помощью протокола OSPF (Open Shortest Path First). OSPF работает в туннеле GRE между маршрутизатором и концентратором VPN.

Конфигурации

В этом документе используются эти конфигурации.

Примечание: При использовании программного обеспечения Cisco IOS версии 12.2 (13) T и более поздних (коды T-образной линии с более высокими номерами, коды 12.3 и более поздние) необходимо применить настроенную криптокарту IPSec только к физическому интерфейсу. Вам больше не нужно применять криптокарту к туннельному интерфейсу GRE. Наличие криптокарты на физическом и туннельном интерфейсах при использовании программного обеспечения Cisco IOS версии 12.2. (13) T и новее должно работать, но Cisco Systems рекомендует применять криптокарту только на физическом интерфейсе.

1720-1 Маршрутизатор
 Текущая конфигурация: 1305 байт
!
версия 12.2
отметки времени службы время безотказной отладки
отметки времени службы журнал работоспособности
нет сервисного шифрования паролей
!
имя хоста 1720-1
!
журнал не буферизован
нет монитора регистрации
включить секрет 5 $ 1 $ vIzI $ RqD0LqlqbSFCCjVELFLfH /
!
объем памяти iomem 15
IP подсеть-ноль
нет IP-поиска домена
!
журнал уведомлений ip audit
ip audit po max-events 100
ip ssh тайм-аут 120
ip ssh аутентификация-повторные попытки 3
!
  крипто isakmp политика 1
 хэш md5
 предварительная проверка подлинности
крипто-ключ isakmp cisco123 адрес 172.16.172.21 
!
!
  crypto ipsec transform-set myset esp-des esp-md5-hmac
 вид транспорта 
!
криптокарта vpn 10 ipsec-isakmp
 установить одноранговый узел 172.16.172.21
 установить набор преобразований myset
 сопоставить адрес 102
!
cns сервер службы событий
!
!
!
  интерфейс Tunnel0
 IP-адрес 50.1.1.1 255.255.255.252
 источник туннеля FastEthernet0
 пункт назначения туннеля 172.16.172.21
 криптокарта vpn 
!
  интерфейс FastEthernet0
 IP-адрес 172.16.172.39 255.255.255.240
 скорость авто
 криптокарта vpn 
!
интерфейс Serial0
 IP-адрес 10.1.1.2 255.255.255.0
 инкапсуляция ppp
!
ip бесклассовый
IP-маршрут 0.0.0.0 0.0.0.0 172.16.172.33
IP-маршрут 10.1.0.0 255.255.0.0 10.1.1.1
IP-маршрут 20.1.0.0 255.255.0.0 Туннель0
нет IP http сервера
!
  список доступа 102 разрешить gre хост 172.16.172.39 хост 172.16.172.21 
!
линия con 0
линия aux 0
строка vty 0 4
 пароль cisco
 авторизоваться
!
планировщик не выделяет
конец 
VPN 5002 Концентратор
 [Общие]
VPNGateway = 172.16.172.17
EthernetAddress = 00: 05: 32: 3e: 90: 40
Тип устройства = Концентратор VPN 5002/8
ConfiguredOn = Сервер времени не настроен
ConfiguredFrom = Командная строка из консоли

  [Политика IKE]
Защита = SHA_DES_G1
Защита = MD5_DES_G2
Защита = MD5_DES_G1 

  [Tunnel Partner VPN 1]
KeyLifeSecs = 3500
KeepaliveInterval = 120
TunnelType = GREinIPSec
Время бездействия = 120
Преобразование = ESP (MD5, DES)
BindTo = "Ethernet 1: 0"
SharedKey = "cisco123"
Сертификаты = Выкл.
Mode = Main
KeyManage = Надежный
Партнер = 172.16.172.39 

[IP VPN 1]
HelloInterval = 10
SubnetMask = 255.255.255.252
  IP-адрес = 50.1.1.2 
DirectedBroadcast = Выкл.
Пронумерованный = Вкл.
Mode = Routed

[IP-Ethernet 1: 0]
Mode = Routed
SubnetMask = 255.255.255.240
IPBroadcast = 172.16.172.32
  IP-адрес = 172.16.172.21 

[IP-Ethernet 0: 0]
Mode = Routed
IPBroadcast = 20.1.1.255
SubnetMask = 255.255.255.0
IP-адрес = 20.1.1.1

[ Логирование ]
Уровень = Отладка
LogToAuxPort = Вкл.
Включено = Вкл.

[Ethernet-интерфейс Ethernet 0: 0]
ДУПЛЕКС = половина
СКОРОСТЬ = 10 мег.


[Статический IP-адрес]
0.0.0.0 0.0.0.0 20.1.1.5 1
  10.1.1.0 255.255.255.0 VPN 1 1
10.1.2.0 255.255.255.0 VPN 1 1
10.1.3.0 255.255.255.0 VPN 1 1 

Размер конфигурации 1696 из 65500 байт. 

В этом разделе представлена ​​информация, которую вы можете использовать, чтобы убедиться, что ваша конфигурация работает правильно.

Некоторые команды show поддерживаются Средством интерпретации выходных данных (только для зарегистрированных клиентов), которое позволяет просматривать анализ выходных данных команды show .

В этом разделе представлена ​​информация, которую можно использовать для устранения неполадок в конфигурации.

Команды поиска и устранения неисправностей

Примечание: Перед тем, как вводить команды debug , см. Раздел «Важная информация о командах отладки».

Эти команды можно запустить на маршрутизаторе Cisco IOS.

  • debug crypto isakmp — Отображает подробную информацию о согласовании фазы I (основной режим) обмена ключами в Интернете (IKE).

  • debug crypto ipsec — Отображает подробную информацию о согласовании фазы II IKE (быстрый режим).

  • Отладка криптографического механизма — Отлаживает шифрование / дешифрование пакетов и процесс Диффи-Хеллмана (DH).

Пример вывода отладки

Здесь показан образец выходных данных отладки для маршрутизатора и концентратора VPN.

Отладки на маршрутизаторе Cisco IOS

Вывод команд debug crypto isakmp и debug crypto ipsec на маршрутизаторе показан здесь.

 5d20h: ISAKMP (0: 0): получен пакет от 172.16.172.21 (N) NEW SA
5d20h: ISAKMP: локальный порт 500, удаленный порт 500
5d20h: ISAKMP (0:81): обработка данных SA. ID сообщения = 0
5d20h: ISAKMP (0:81): обнаружено совпадение предварительного общего ключа однорангового узла 172.16.172.21
5d20h: ISAKMP (0:81): проверка преобразования ISAKMP 1 на соответствие политике приоритета 1
5d20h: ISAKMP: шифрование DES-CBC
5d20h: ISAKMP: хэш SHA
5d20h: ISAKMP: предварительная авторизация
5d20h: ISAKMP: группа по умолчанию 1
5d20h: ISAKMP (0:81): atts недопустимы.Следующая полезная нагрузка - 3
5d20h: ISAKMP (0:81): проверка преобразования ISAKMP 2 на соответствие политике приоритета 1
5d20h: ISAKMP: шифрование DES-CBC
5d20h: ISAKMP: хэш MD5
5d20h: ISAKMP: предварительная авторизация
5d20h: ISAKMP: группа по умолчанию 2
5d20h: ISAKMP (0:81): atts недопустимы. Следующая полезная нагрузка - 3
5d20h: ISAKMP (0:81): проверка преобразования ISAKMP 3 на соответствие политике приоритета 1
5d20h: ISAKMP: шифрование DES-CBC
5d20h: ISAKMP: хэш MD5
5d20h: ISAKMP: предварительная авторизация
5d20h: ISAKMP: группа по умолчанию 1
5d20h: ISAKMP (0:81): допустимы атты.Следующая полезная нагрузка - 0
5d20h: ISAKMP (0:81): обработка полезной нагрузки идентификатора поставщика
5d20h: ISAKMP (0:81): SA выполняет аутентификацию с предварительным общим ключом
с использованием типа идентификатора ID_IPV4_ADDR
5d20h: ISAKMP (0:81): отправка пакета на 172.16.172.21 (R) MM_SA_SETUP
5d20h: ISAKMP (0:81): получен пакет от 172.16.172.21 (R) MM_SA_SETUP
5d20h: ISAKMP (0:81): обработка данных KE. ID сообщения = 0
5d20h: ISAKMP (0:81): обработка данных NONCE. ID сообщения = 0
5d20h: ISAKMP (0:81): обнаружено совпадение предварительного общего ключа однорангового узла 172.16.172.21 год
5d20h: ISAKMP (0:81): состояние SKEYID сгенерировано
5d20h: ISAKMP (0:81): отправка пакета на 172.16.172.21 (R) MM_KEY_EXCH
5d20h: ISAKMP (0:81): получен пакет от 172.16.172.21 (R) MM_KEY_EXCH
5d20h: ISAKMP (0:81): полезная нагрузка идентификатора обработки. ID сообщения = 0
5d20h: ISAKMP (0:81): обработка данных HASH. ID сообщения = 0
5d20h: ISAKMP (0:81): SA аутентифицирован с помощью 172.16.172.21
5d20h: ISAKMP (81): ID полезной нагрузки
        следующая полезная нагрузка: 8
        Тип 1
        протокол: 17
        порт: 500
        длина: 8
5d20h: ISAKMP (81): Общая длина полезной нагрузки: 12
5d20h: ISAKMP (0:81): отправка пакета на 172.16.172.21 (R) QM_IDLE
5d20h: ISAKMP (0:81): получен пакет от 172.16.172.21 (R) QM_IDLE
5d20h: ISAKMP (0:81): обработка данных HASH. ID сообщения = 241
5d20h: ISAKMP (0:81): обработка данных SA. ID сообщения = 241
5d20h: ISAKMP (0:81): Проверка предложения IPSec 1
5d20h: ISAKMP: преобразование 1, ESP_DES
5d20h: ISAKMP: атрибуты в преобразовании:
5d20h: ISAKMP: тип жизни SA в секундах
5d20h: ISAKMP: продолжительность жизни SA (VPI) 0x0 0x0 0xD 0xAC
5d20h: ISAKMP: тип жизни SA в килобайтах
5d20h: ISAKMP: продолжительность жизни SA (VPI) 0x0 0x10 0x0 0x0
5d20h: ISAKMP: инкапсы - 2
5d20h: ISAKMP: аутентификатор HMAC-MD5
5d20h: ISAKMP (0:81): допустимы атты.5d20h: IPSEC (validate_proposal_request): часть предложения № 1,
  (key eng. msg.) dest = 172.16.172.39, src = 172.16.172.21,
    dest_proxy = 172.16.172.39/255.255.255.255/47/0 (тип = 1),
    src_proxy = 172.16.172.21/255.255.255.255/47/0 (тип = 1),
    протокол = ESP, преобразование = esp-des esp-md5-hmac,
    lifedur = 0s и 0kb,
    spi = 0x0 (0), conn_id = 0, keysize = 0, flags = 0x0
5d20h: ISAKMP (0:81): обработка данных NONCE. ID сообщения = 241
5d20h: ISAKMP (0:81): полезная нагрузка идентификатора обработки. ID сообщения = 241
5d20h: ISAKMP (81): ID_IPV4_ADDR src 172.16.172.21 prot 47 порт 0
5d20h: ISAKMP (0:81): полезная нагрузка идентификатора обработки. ID сообщения = 241
5d20h: ISAKMP (81): ID_IPV4_ADDR dst 172.16.172.39 prot 47 порт 0
5d20h: ISAKMP (0:81): запрос 1 spis от ipsec
5d20h: IPSEC (key_engine): получено событие очереди ...
5d20h: IPSEC (spi_response): получение spi 895566248 для SA
        с 172.16.172.21 на 172.16.172.39 для прот 3
5d20h: ISAKMP: получено сообщение ke (2/1)
5d20h: ISAKMP (0:81): отправка пакета на 172.16.172.21 (R) QM_IDLE
5d20h: ISAKMP (0:81): получен пакет от 172.16.172.21 (R) QM_IDLE
5d20h: ISAKMP (0:81): Создание IPSec SA
5d20h: входящий SA с 172.16.172.21 до 172.16.172.39
        (прокси с 172.16.172.21 на 172.16.172.39)
5d20h: имеет spi 0x356141A8 и conn_id 362 и флаги 0
5d20h: время жизни 3500 секунд
5d20h: время жизни 1048576 килобайт
5d20h: исходящий SA с 172.16.172.39 до 172.16.172.21
(прокси с 172.16.172.39 на 172.16.172.21)
5d20h: имеет spi 337, conn_id 363 и флаги 0
5d20h: время жизни 3500 секунд
5d20h: время жизни 1048576 килобайт
5d20h: ISAKMP (0:81): удаление узла 241 ошибка FALSE причина
"быстрый режим выполнен (ожидание ()"
5d20h: IPSEC (key_engine): получено событие очереди...
5d20h: IPSEC (initialize_sas):,
  (key eng. msg.) dest = 172.16.172.39, src = 172.16.172.21,
    dest_proxy = 172.16.172.39/0.0.0.0/47/0 (тип = 1),
    src_proxy = 172.16.172.21/0.0.0.0/47/0 (тип = 1),
    протокол = ESP, преобразование = esp-des esp-md5-hmac,
    lifedur = 3500s и 1048576kb,
    spi = 0x356141A8 (895566248), conn_id = 362, размер ключа = 0, флаги = 0x0
5d20h: IPSEC (initialize_sas):,
  (key eng. msg.) src = 172.16.172.39, dest = 172.16.172.21,
    src_proxy = 172.16.172.39/0.0.0.0/47/0 (тип = 1),
    dest_proxy = 172.16.172.21 / 0.0.0.0 / 47/0 (тип = 1),
    протокол = ESP, преобразование = esp-des esp-md5-hmac,
    lifedur = 3500s и 1048576kb,
    spi = 0x151 (337), conn_id = 363, размер ключа = 0, flags = 0x0
5d20h: IPSEC (create_sa): sa создано,
  (sa) sa_dest = 172.16.172.39, sa_prot = 50,
    sa_spi = 0x356141A8 (895566248),
    sa_trans = esp-des esp-md5-hmac, sa_conn_id = 362
5d20h: IPSEC (create_sa): sa создано,
  (sa) sa_dest = 172.16.172.21, sa_prot = 50,
    sa_spi = 0x151 (337),
    sa_trans = esp-des esp-md5-hmac, sa_conn_id = 363
5d20h: IPSEC (add_sa): узел запрашивает новые SA - срок действия истекает через 120 секунд.,
  (sa) sa_dest = 172.16.172.21, sa_prot = 50,
    sa_spi = 0x150 (336),
    sa_trans = esp-des esp-md5-hmac, sa_conn_id = 361,
  (идентификатор) локальный = 172.16.172.39, удаленный = 172.16.172.21,
    local_proxy = 172.16.172.39/255.255.255.255/47/0 (тип = 1),
    remote_proxy = 172.16.172.21/255.255.255.255/47/0 (тип = 1)
1720-1 #

1720-1 #  показать crypto isakmp sa 
dst src state conn-id слот
172.16.172.39 172.16.172.21 QM_IDLE 81 0

1720-1 #  показать crypto ipsec sa 

интерфейс: FastEthernet0
    Тег криптокарты: vpn, локальный адрес.172.16.172.39

   локальный идентификатор (адрес / маска / прот / порт): (172.16.172.39/255.255.255.255/0/0)
   удаленный идентификатор (адрес / маска / прот / порт): (172.16.172.21/255.255.255.255/0/0)
   current_peer: 172.16.172.21
     РАЗРЕШИТЬ, flags = {transport_parent,}
    #pkts encaps: 0, #pkts encrypt: 0, #pkts digest 0
    #pkts decaps: 0, #pkts decrypt: 0, #pkts verify 0
    #pkts сжато: 0, #pkts распаковано: 0
    #pkts без сжатия: 0, #pkts compr. не удалось: 0,
    #pkts распаковать не удалось: 0, # отправить ошибки 0, # recv ошибки 0

     местная криптография endpt.: 172.16.172.39, удаленный криптографический конец: 172.16.172.21
     путь МТУ 1514, СМИ МТУ 1514
     текущий исходящий spi: 0

     входящий esp sas:

     входящий ах сас:

     входящий pcp sas:

     исходящий esp sas:

     исходящий ах сас:

     исходящий pcp sas:
  
   локальный идентификатор (адрес / маска / прот / порт): (172.16.172.39/255.255.255.255/47/0)
   удаленный идентификатор (адрес / маска / прот / порт): (172.16.172.21/255.255.255.255/47/0)
   current_peer: 172.16.172.21
     РАЗРЕШЕНИЕ, flags = {origin_is_acl, transport_parent, parent_is_transport,}
    #pkts encaps: 34901, #pkts encrypt: 34901, #pkts digest 34901
    #pkts decaps: 34900, #pkts decrypt: 34900, #pkts verify 34900
    #pkts сжато: 0, #pkts распаковано: 0
    #pkts без сжатия: 0, #pkts compr.не удалось: 0,
    #pkts распаковать не удалось: 0, # отправить ошибки 0, # recv ошибки 0

     локальный криптографический конец: 172.16.172.39, удаленный криптографический конец: 172.16.172.21
     путь mtu 1500, media mtu 1500
     текущий исходящий spi: 151

     входящий esp sas:
      spi: 0x356141A8 (895566248)
        преобразовать: esp-des esp-md5-hmac,
        in use settings = {Транспорт,}
        слот: 0, conn id: 362, flow_id: 163, криптокарта: vpn
        sa time: оставшийся срок службы ключа (к / сек): (1046258/3306)
        Размер IV: 8 байт
        Поддержка обнаружения повтора: Y

     входящий ах сас:

     входящий pcp sas:

     исходящий esp sas:
      spi: 0x151 (337)
        преобразовать: esp-des esp-md5-hmac,
        in use settings = {Транспорт,}
        слот: 0, conn id: 363, flow_id: 164, криптокарта: vpn
        sa time: оставшийся срок службы ключа (к / сек): (1046258/3306)
        Размер IV: 8 байт
        Поддержка обнаружения повтора: Y

     исходящий ах сас:

     исходящий pcp sas:
  
  

интерфейс: Tunnel0
    Тег криптокарты: vpn, локальный адрес.172.16.172.39

   локальный идентификатор (адрес / маска / прот / порт): (172.16.172.39/255.255.255.255/0/0)
   удаленный идентификатор (адрес / маска / прот / порт): (172.16.172.21/255.255.255.255/0/0)
   current_peer: 172.16.172.21
     РАЗРЕШИТЬ, flags = {transport_parent,}
    #pkts encaps: 0, #pkts encrypt: 0, #pkts digest 0
    #pkts decaps: 0, #pkts decrypt: 0, #pkts verify 0
    #pkts сжато: 0, #pkts распаковано: 0
    #pkts без сжатия: 0, #pkts compr. не удалось: 0,
    #pkts распаковать не удалось: 0, # отправить ошибки 0, # recv ошибки 0

     местная криптография endpt.: 172.16.172.39, удаленный криптографический конец: 172.16.172.21
     путь МТУ 1514, СМИ МТУ 1514
     текущий исходящий spi: 0

     входящий esp sas:

     входящий ах сас:

     входящий pcp sas:

     исходящий esp sas:

     исходящий ах сас:

     исходящий pcp sas:
  
  

   локальный идентификатор (адрес / маска / прот / порт): (172.16.172.39/255.255.255.255/47/0)
   удаленный идентификатор (адрес / маска / прот / порт): (172.16.172.21/255.255.255.255/47/0)
   current_peer: 172.16.172.21
     РАЗРЕШЕНИЕ, flags = {origin_is_acl, transport_parent, parent_is_transport,}
    #pkts encaps: 35657, #pkts encrypt: 35657, #pkts digest 35657
    #pkts decaps: 35656, #pkts decrypt: 35656, #pkts verify 35656
    #pkts сжато: 0, #pkts распаковано: 0
    #pkts без сжатия: 0, #pkts compr.не удалось: 0,
    #pkts распаковать не удалось: 0, # отправить ошибки 0, # recv ошибки 0

     локальный криптографический конец: 172.16.172.39, удаленный криптографический конец: 172.16.172.21
     путь mtu 1500, media mtu 1500
     текущий исходящий spi: 151

     входящий esp sas:
      spi: 0x356141A8 (895566248)
        преобразовать: esp-des esp-md5-hmac,
        in use settings = {Транспорт,}
        слот: 0, conn id: 362, flow_id: 163, криптокарта: vpn
        sa time: оставшийся срок службы ключа (к / сек): (1046154/3302)
        Размер IV: 8 байт
        Поддержка обнаружения повтора: Y

     входящий ах сас:

     входящий pcp sas:

     исходящий esp sas:
      spi: 0x151 (337)
        преобразовать: esp-des esp-md5-hmac,
        in use settings = {Транспорт,}
        слот: 0, conn id: 363, flow_id: 164, криптокарта: vpn
        sa time: оставшийся срок службы ключа (к / сек): (1046154/3302)
        Размер IV: 8 байт
        Поддержка обнаружения повтора: Y

     исходящий ах сас:

     исходящий pcp sas:

1720-1 #  показать активные соединения криптосистемы 

  ID Интерфейс IP-адрес Состояние Алгоритм Шифрование Расшифровка
  81 FastEthernet0 172.16.172.39 установить HMAC_MD5 + DES_56_CB 0 0
 362 FastEthernet0 172.16.172.39 установить HMAC_MD5 + DES_56_CB 0 23194
 363 FastEthernet0 172.16.172.39 установить HMAC_MD5 + DES_56_CB 23195 0 
Отладки на концентраторе VPN 5002

Вывод системного журнала на концентраторе VPN показан здесь.

 VPN5002_8_323E9040: Main # VPN 0: 1 открыт для 172.16.172.39 с 172.16.172.39.
Назначенный пользователем IP-адрес 50.1.1.2

VPN5002_8_323E9040: Main #  показать подробное описание партнера vpn 
  

Порт Партнер Партнер по умолчанию Bindto Connect
Номер Адрес Порт Партнер Адрес Время
-------------------------------------------------- ------------------------
VPN 0: 1 172.16.172.39 500 № 172.16.172.21 00: 00: 13: 26
     Auth / Encrypt: MD5e / DES User Auth: Shared Key
     Доступ: статический одноранговый узел: 172.16.172.39 Локальный: 172.16.172.21
     Начало: 14518 секунд Управляемое: 15299 секунд Состояние: imnt_main maintenance
  

Слот IOP 1:
Активных подключений не найдено.
  

VPN5002_8_323E9040: Main #  показать подробную статистику vpn 

          Current In High Running Script Script Скрипт скрипта
          Активный расход воды Negot Total Starts OK Ошибка
          -------------------------------------------------- ------------
Пользователи 0 0 0 0 0 0 0
Партнеры 1 0 1 81 81 1 158
Итого 1 0 1 81 81 1 158

Статистика VPN0: 1
Завернутый 79733
Без упаковки 79734
BadEncap 0
BadAuth 0
BadEncrypt 0
rx IP 79749
rx IPX 0
rx Другое 0
tx IP 79761
tx IPX 0
tx Другое 0
IKE rekey 0

Входные пакеты VPN упали из-за отсутствия SA: 0

Входные пакеты VPN упали из-за отсутствия свободных записей в очереди: 0

Слот IOP 1:

          Current In High Running Script Script Скрипт скрипта
          Активный расход воды Negot Total Starts OK Ошибка
          -------------------------------------------------- ------------
Пользователи 0 0 0 0 0 0 0
Партнеры 0 0 0 0 0 0 0
Итого 0 0 0 0 0 0 0
Статистика
Завернутый
Без упаковки
BadEncap
BadAuth
BadEncrypt
rx IP
rx IPX
rx Другое
tx IP
tx IPX
tx Другое
IKE rekey

Входные пакеты VPN упали из-за отсутствия SA: 0

Входные пакеты VPN упали из-за отсутствия свободных записей в очереди: 0 

Неправильная конфигурация туннельного режима

Концентратор VPN 5000 по умолчанию предлагает транспортный режим, когда используется GRE over IPSec.Когда маршрутизатор Cisco IOS неправильно настроен для туннельного режима, возникают эти ошибки.

Выходные данные отладки на маршрутизаторе Cisco IOS показаны здесь.

 2d21h: ISAKMP (0:23): Проверка предложения IPSec 1
2d21h: ISAKMP: преобразование 1, ESP_DES
2d21h: ISAKMP: атрибуты в преобразовании:
2d21h: ISAKMP: тип жизни SA в секундах
2d21h: ISAKMP: продолжительность жизни SA (VPI) 0x0 0x1 0x51 0x80
2d21h: ISAKMP: тип жизни SA в килобайтах
2d21h: ISAKMP: продолжительность жизни SA (VPI) 0x0 0x10 0x0 0x0
2d21h: ISAKMP: инкапсы - 2
2d21h: ISAKMP: аутентификатор HMAC-MD5
2d21h: IPSEC (validate_proposal): недопустимые флаги предложения преобразования - 0x0 

Журнал на концентраторе VPN 5002 показывает запись, похожую на этот вывод.

 lan-lan-VPN0: 1: [172.16.172.39]: получено уведомление от партнера -
уведомить: ПРЕДЛОЖЕНИЕ НЕ ВЫБРАНО 

GDx 3.book — Carl Zeiss Meditec AG

  • Стр. 2 и 3: ii Авторские права © Carl Zeiss Meditec,
  • Стр. 4 и 5: iv (2) Настройка ………….. ………
  • Стр. 6 и 7: vi (6) Анализ симметрии ……….
  • Стр. 8 и 9: viii (C) Конфигурация принтера ….
  • Стр. 10 и 11: 1-2 ☞ Введение нерв сетчатки
  • Стр. 12 и 13: 1-4 ☞ Введение См. (A) RNFL N
  • Стр. 14 и 15: 1-6 Оптические приводы и жесткие диски ac
  • Стр. 16 и 17: 1-8 Введение Левая сторона Connecto
  • Стр. 18 и 19: 1-10 Введение Установка прибора
  • Стр. 20 и 21: 1-12 Введение Прочие рекомендации
  • Стр. 22 и 23: 1-14 Введение Безопасность продукта Sa
  • Стр. 24 и 25: 1-16 Введение ПРЕДУПРЕЖДЕНИЕ: Не использовать.
  • Стр. 26 и 27: 1-18 Рекомендации и код производителя
  • Стр. 28 и 29: 1-20 0297 Введение Символы и
  • Стр. 30 и 31 : 1-22 Введение Этикетки продукта и
  • Стр.32 и 33: 1-24 Введение Руководство пользователя GDxPRO
  • Стр. 34 и 35: 2-2 Настройка 8.Подключите охватывающий конец.
  • Стр. 36 и 37: 2-4 Настройка цели 4. Выберите Shut Dow
  • Стр. 38 и 39: 2-6 Настройка Установка Оператор / Docto
  • Стр. 40 и 41: 2-8 Установка Добавление / Изменение оператора
  • Стр. 42 и 43: 2-10 ☞ ☞ ☞ ☞ Setup Enter th
  • Page 44 и 45: 2-12 Setup Добавление / изменение Doctor
  • Стр. 46 и 47: 2-14 Setup Выберите Yes, чтобы назначить все
  • Стр. 48 и 49: 2-16 Выберите изображение для экспорта отчета
  • Стр. 50 и 51: 3-2 ☞ Управление записями пациентов GD
  • Стр. 52 и 53:

    0/gdx-3book-carl-zeiss-meditec-ag/54″ title=»3-6 Managing Patient Records Direct»> 3-6 Управление записями пациентов Прямое

  • Стр. 56 и 57:

    0/gdx-3book-carl-zeiss-meditec-ag/58″ title=»3-10 ☞ Managing Patient Records M»> 3-10 ☞ Управление записями пациентов M

  • Стр. 60 и 61:

    0/gdx-3book-carl-zeiss-meditec-ag/62″ title=»4-4 Scanning Procedures Single Exam»> 4-4 Процедуры сканирования Одно исследование 90 003

  • Стр. 64 и 65:

    0/gdx-3book-carl-zeiss-meditec-ag/66″ title=»4-8 Current scan mode (AutoFocus S»> 4-8 Текущий режим сканирования (Автофокус S

  • Стр. 68 и 69:

    0/gdx-3book-carl-zeiss-meditec-ag/70″ title=»4-12 Current scan mode (Single Exa»> 4-12 Текущий режим сканирования (Single Exa

  • Страница 72 и 73:

    0/gdx-3book-carl-zeiss-meditec-ag/74″ title=»4-16 Eye with low corneal birefring»> 4-16 Глаз с низким двулучепреломлением роговицы

  • Страница 76 и 77:

    0/gdx-3book-carl-zeiss-meditec-ag/78″ title=»4-20 Scanning Procedures Positionin»> 4-20 Процедуры сканирования Расположение в

  • Страница 80 и 81:

    0/gdx-3book-carl-zeiss-meditec-ag/82″ title=»4-24 Scanning Procedures At the IMA»> 4-24 Процедуры сканирования в IMA

  • Page 84 и 85:

    0/gdx-3book-carl-zeiss-meditec-ag/86″ title=»4-28 Scanning Procedures Triple Sca»> 4-28 Тройные процедуры сканирования Sca

  • Страница 88 и 89:

    0/gdx-3book-carl-zeiss-meditec-ag/90″ title=»4-32 Scanning Procedures GDxPRO Use»> 4-32 Процедуры сканирования GDxPRO Использование

  • Страница 92 и 93:

    0/gdx-3book-carl-zeiss-meditec-ag/94″ title=»5-4 Managing Measurements You can v»> 5-4 Управление измерениями Вы можете v

  • Страница 96 и 97:

    0/gdx-3book-carl-zeiss-meditec-ag/98″ title=»5-8 Create Mean button ☞ Managing»> 5-8 Кнопка Создать среднее ☞ Управление

  • Страница 100 и 101:

    0/gdx-3book-carl-zeiss-meditec-ag/102″ title=»5-12 Managing Measurements Select A»> 5-12 Управление измерениями Выберите A

  • Страница 104 и 105:

    0/gdx-3book-carl-zeiss-meditec-ag/108″ title=»6-4 ☞ Symmetry Analysis How to Re»> 6-4 ☞ Анализ симметрии Как исправить

  • Стр. 110 и 111:

    0/gdx-3book-carl-zeiss-meditec-ag/112″ title=»6-8 ☞ Symmetry Analysis TSNIT Gra»> 6-8 ☞ Анализ симметрии TSNIT Gra

  • Стр. 114 и 115:

    0/gdx-3book-carl-zeiss-meditec-ag/116″ title=»6-12 Symmetry Analysis Symmetry Ana»> 6-12 Анализ симметрии Симметрия Ana

  • 118 и 119:

    0/gdx-3book-carl-zeiss-meditec-ag/120″ title=»6-16 Symmetry Analysis Example 3: S»> 6-16 Пример анализа симметрии 3: S

  • Стр. 122 и 123:

    0/gdx-3book-carl-zeiss-meditec-ag/124″ title=»7-2 ☞ ☞ Guided Progression Anal»> 7-2 ☞ ☞ Управляемый анализ прогрессии

  • Стр. 126 и 127:

    0/gdx-3book-carl-zeiss-meditec-ag/128″ title=»7-6 ☞ ☞ Guided Progression Anal»> 7-6 ☞ ☞ Управляемый анализ прогрессии

  • Стр. 130 и 131:

    0/gdx-3book-carl-zeiss-meditec-ag/132″ title=»7-10 Guided Progression Analysis (G»> 7-10 Управляемый анализ прогрессии (G

  • Стр. 134 и 135:

    0/gdx-3book-carl-zeiss-meditec-ag/136″ title=»7-14 Guided Progression Analysis (G»> 7-14 Управляемый анализ прогрессии (G

  • Страница 138 и 139:

    0/gdx-3book-carl-zeiss-meditec-ag/140″ title=»7-18 Guided Progression Analysis (G»> 7-18 Управляемый анализ прогрессии (G

  • , страницы 142 и 143:

    0/gdx-3book-carl-zeiss-meditec-ag/144″ title=»7-22 Guided Progression Analysis (G»> 7-22 Управляемый анализ прогрессии (G

  • страница 146 и 147:

    0/gdx-3book-carl-zeiss-meditec-ag/148″ title=»8-4 System Functions At the MAIN sc»> 8-4 Системные функции на ОСНОВНОМ sc

  • Стр. 150 и 151:

    0/gdx-3book-carl-zeiss-meditec-ag/152″ title=»8-8 ☞ System Functions Set Databa»> 8-8 ☞ Системные функции Set Databa

  • Стр. 154 и 155:

    0/gdx-3book-carl-zeiss-meditec-ag/156″ title=»8-12 System Functions Export Error «> 8-12 Системные функции Экспорт Ошибка

  • Стр. 158 и 159:

    0/gdx-3book-carl-zeiss-meditec-ag/160″ title=»8-16 System Functions System Diagno»> 8-16 Системные функции Диагностика системы

  • Стр. 162 и 163:

    0/gdx-3book-carl-zeiss-meditec-ag/164″ title=»8-20 System Functions To run the Sy»> 8-20 Системные функции Для запуска Sy

  • Страница 166 и 167:

    0/gdx-3book-carl-zeiss-meditec-ag/168″ title=»8-24 System Functions Remote Suppor»> 8-24 Системные функции Удаленная поддержка

  • Стр. 170 и 171:

    0/gdx-3book-carl-zeiss-meditec-ag/172″ title=»A-2 RNFL Normative Databases and NF»> A-2 Нормативные базы данных RNFL и NF

  • Стр. 174 и 175:

    0/gdx-3book-carl-zeiss-meditec-ag/176″ title=»A-6 Parameter RNFL Normative Databa»> A-6 Параметр Нормативная база данных RNFL

  • Стр. 178 и 179:

    0/gdx-3book-carl-zeiss-meditec-ag/180″ title=»A-10 RNFL Normative Databases and N»> A-10 Нормативные базы данных RNFL и N

  • Стр. 182 и 183:

    0/gdx-3book-carl-zeiss-meditec-ag/184″ title=»A-14 RNFL Normative Databases and N»> A-14 RNFL Norma и N

  • Стр.186 и 187:

    0/gdx-3book-carl-zeiss-meditec-ag/188″ title=»A-18 ☞ RNFL Normative Databases a»> A-18 ☞ Нормативные базы данных RNFL a

  • Стр.190 и 191:

    0/gdx-3book-carl-zeiss-meditec-ag/192″ title=»B-4 ☞ Network Storage Device Conf»> B-4 ☞ Конфигурация сетевого накопителя

  • Стр. 194 и 195:

    0/gdx-3book-carl-zeiss-meditec-ag/196″ title=»C-2 Printer Configuration Printer S»> C-2 Принтер Конфигурация принтера S

  • Стр. 198 и 199:

    0/gdx-3book-carl-zeiss-meditec-ag/200″ title=»D-2 ☞ Data Transfer Using Optical»> D-2 ☞ Передача данных с использованием оптического кабеля

  • Страница 202 и 203:

    0/gdx-3book-carl-zeiss-meditec-ag/204″ title=»D-6 Data Transfer Using Optical Dis»> D-6 Передача данных с использованием Optical Dis

  • Стр. 206 и 207:

    0/gdx-3book-carl-zeiss-meditec-ag/208″ title=»E-4 ☞ ☞ Maintenance Removing Ha»> E-4 ☞ ☞ Техническое обслуживание Удаление Ha

  • Стр. 210 и 211:

    0/gdx-3book-carl-zeiss-meditec-ag/212″ title=»E-8 Maintenance 10.Re-install the d»> E-8 Техническое обслуживание 10.Переустановите d

  • Стр. 214 и 215:

    0/gdx-3book-carl-zeiss-meditec-ag/216″ title=»E-12 ☞ ☞ ☞ Maintenance Routin»> E-12 ☞ ☞ ☞ Плановое обслуживание

  • Стр. 218 и 219:

    0/gdx-3book-carl-zeiss-meditec-ag/220″ title=»E-16 Maintenance 3. Guide the top t»> E-16 Техническое обслуживание 3. Направляйте верхнюю часть t

  • Стр. 222 и 223:

    0/gdx-3book-carl-zeiss-meditec-ag/224″ title=»F-2 Troubleshooting displayed. Retu»> F-2 Отображается поиск и устранение неисправностей. Retu

  • Стр. 226 и 227:

    0/gdx-3book-carl-zeiss-meditec-ag/228″ title=»G-2 Glossary Cornea Cornea refers t»> G-2 Глоссарий Роговица Роговица ссылается на

  • Стр. 230 и 231:

    0/gdx-3book-carl-zeiss-meditec-ag/232″ title=»G-6 Glossary Measurement The set of»> Глоссарий G-6 Измерение Набор из

  • Стр. 234 и 235:

    0/gdx-3book-carl-zeiss-meditec-ag/236″ title=»G-10 Glossary USB Universal Serial «> G-10 Глоссарий Универсальный последовательный порт USB

  • Стр. 238 и 239:

    0/gdx-3book-carl-zeiss-meditec-ag/240″ title=»H-4 Specifications GDxPRO User Manu»> H-4 Спецификации GDxPRO User Manu

  • Стр. 242 и 243:

    0/gdx-3book-carl-zeiss-meditec-ag/244″ title=»I-4 Legal Notices 5. This license d»> I-4 Юридические уведомления 5. Эта лицензия d

  • Стр. 246 и 247:

    0/gdx-3book-carl-zeiss-meditec-ag/248″ title=»J-4 Measurements Deleting 5-7 Exclu»> J- 4 Удаление измерений 5-7 Исключить

  • Страница 250 и 251:

    0/gdx-3book-carl-zeiss-meditec-ag/252″ title=»J-8 Index GDxPRO User Manual»> J-8 Index Руководство пользователя GDxPRO

  • Руководство пользователя Vivid iq Ver R1. xx Ред. 05 декабря 2016 г. Загрузить PDF

    Страница 1

    Технические публикации

    Vivid iq

    Версия R1.xx

    Руководство пользователя

    5723892-100 — Английский

    Ред. 05

    Эксплуатационная документация

    Авторские права, 2016 г., General Electric Co.

    Стр. 2

    Нормативные требования

    Этот продукт соответствует нормативным требованиям следующих европейских стран.

    Директива 93/42 / EEC о медицинских устройствах.

    Это руководство является справочным материалом для ультразвуковых систем Vivid iq, в дальнейшем именуемых

    и Vivid iq.Это относится ко всем версиям программного обеспечения R1.x.x для ультразвуковой системы Vivid iq

    .

    GE

    P.O. Box 414, Милуоки, Висконсин 53201 США

    (Азия, Тихий океан, Латинская Америка, Северная Америка)

    GE Ultraschall Deutschland GmbH & Co. KG

    Beethovenstrasse 239

    Postfach 11 05 60

    D-42655 Solingen ТЕЛ: 49 212.28.02.208; ФАКС: 49 212.28.02.431

    Страница 3

    История изменений

    Причина изменения

    ДАТА

    (ГГГГ-ММ-ДД)

    РЕД.

    ПРИЧИНА ИЗМЕНЕНИЯ

    Ред.01

    2016/05/10

    Начальная версия

    Ред. 02

    28.05.2016

    Обновить список приложений и добавить информацию о датчике ICE

    Ред. 03

    31.08.2016

    Обновить программное обеспечение функций и добавить этикетку UDI

    Ред. 04

    2016/10/12

    Обновить сертификаты и этикетку устройства

    Ред. 05

    2016/12/19

    Добавить информацию о конфигурации WLAN

    Список действующих страниц

    Глава

    РЕДАКЦИЯ

    НОМЕР

    Глава

    РЕДАКЦИЯ

    НОМЕР

    Титульная страница

    Ред.05

    Глава 8

    Ред. 05

    История изменений

    Ред. 05

    Глава 9

    Ред. 05

    Нормативные требования

    Ред. 05

    Глава 10

    Ред. 05

    Содержание

    Ред. 05

    Ред. 05

    Ред. 05

    Глава 1

    Ред. 05

    Глава 12

    Ред. 05

    Глава 2

    Ред. 05

    Глава 13

    Ред.05

    Глава 3

    Ред. 05

    Глава 14

    Ред. 05

    Глава 4

    Ред. 05

    Глава 15

    Ред. 05

    Глава 5

    Ред. 05

    Глава 16

    Ред. 05

    Глава 10

    Ред. 05

    Индекс

    Ред. 05

    Глава 7

    Ред. 05

    Убедитесь, что вы используете последнюю версию этого документа. Информация

    , относящаяся к этому документу, хранится в ePDM (GE electronic Product Data

    Management).Если вам нужно узнать последнюю версию, обратитесь к своему дистрибьютору, местному торговому представителю GE

    или в США позвоните в Центр клинических ответов GE Ultrasound по телефону

    1 800 682 5327 или 1 262 524 5698.

    Vivid iq — Руководство пользователя

    5723892-100 Ред. 05

    i-1

    Страница 4

    Нормативные требования

    Стандарты соответствия

    Следующие классификации соответствуют IEC /

    EN 60601-1:

    согласно Директиве 93/42 / EEC о медицинских устройствах, это медицинское устройство

    класса IIa.

    Согласно IEC / EN 60601-1,

    Оборудование относится к классу I, типу BF или CF.

    Непрерывная работа

    Согласно CISPR 11,

    Оборудование относится к группе 1, ISM-оборудование класса A.

    Согласно IEC 60529,

    Ножной переключатель со степенью защиты IPx8 подходит для использования в хирургических кабинетах

    .

    Головка зонда (погружная часть) и кабель IPX7.

    Разъем зонда не является водонепроницаемым.

    Система является обычным оборудованием (IPX0).

    Этот продукт соответствует нормативным требованиям

    , следующим:

    Директива Совета 93/42 / EEC относительно медицинских устройств:

    Маркировка CE, прикрепленная к продукту, свидетельствует о соответствии

    Директиве.

    Расположение маркировки CE показано в главе «Безопасность

    » настоящего руководства.

    Уполномоченный представитель в ЕС

    Место ведения бизнеса в Европе:

    GE Medical Systems SCS

    283 rue de la Minière 78530 BUC, Франция

    i-2

    Vivid iq — Руководство пользователя

    5723892-100 Rev.05

    Page 5

    Стандарты соответствия (продолжение)

    Международная электротехническая комиссия (IEC).

    IEC / EN 60601-1 Медицинское электрическое оборудование, часть 1

    Общие требования безопасности.

    IEC / EN 60601-1-2 Электромагнитная совместимость Требования и испытания.

    IEC / EN 60601-1-6 (удобство использования), EN 1041 (информация

    , поставляемая с медицинскими приборами)

    IEC / EN 60601-2-37 Особые требования по безопасности

    ультразвуковых медицинская диагностика и мониторинг

    оборудование.

    Международная организация стандартов (ISO)

    ISO 10993-1 Биологическая оценка медицинских изделий.

    ANSI / AAMI ES60601-1 Медицинское электрическое оборудование, часть

    1 Общие требования безопасности.

    Канадская ассоциация стандартов (CSA).

    CSA 22.2, 601.1 Медицинское электрическое оборудование, часть 1

    Общие требования безопасности.

    Стандарт вывода звука NEMA / AIUM (NEMA

    UD3).

    Руководство по надлежащей практике производства медицинских изделий

    , выпущенное FDA (Управление по санитарному надзору за качеством пищевых продуктов и медикаментов,

    Департамент здравоохранения США).

    General Electric Medical System сертифицирована по стандарту ISO13485.

    General Electric Medical Systems Ультразвук и первичная диагностика

    Диагностика ухода сертифицирована по ISO 9001 и ISO 13485.

    Сертификаты

    Оригинал документации

    Исходный документ был написан на английском языке.

    Vivid iq — Руководство пользователя

    5723892-100 Ред. 05

    i-3

    Стр. 6

    Сертификаты для отдельных стран

    ЯПОНИЯ

    MHLW Номер утверждения: 228ABBZX00

    00 Турция

    000

    000 Информация об импортере

    00

    i-4

    Vivid iq — Руководство пользователя

    5723892-100 Ред. 05

    Страница 7

    Содержание

    Стандарты соответствия — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — i-2

    Сертификаты — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — i-3

    Оригинальная документация — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — i-3

    Одобрения для отдельных стран — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — i-4

    Информация об импортере — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — i-4

    Т в состоянии содержания

    Глава 1 — Введение

    Обзор

    Внимание — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Документация — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Принципы работы — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Показания к применению — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Частота использования — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Профиль оператора — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Клиническое применение — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Противопоказания — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Рецептурное устройство — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Безопасность — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — —

    1-2

    1-3

    1-4

    1-4

    1-4

    1-4

    1-5

    1-5

    1-5

    1-6

    1-6

    Контактная информация

    Как связаться с GE Ultrasound — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 1-7

    Производитель — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 1-13

    Заводские площадки — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 1-13

    Глава 2 — Безопасность

    Меры предосторожности

    Уровни предосторожности — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 2-2

    Ответственность владельца

    Введение — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 2-3

    Уведомление о запрещении изменения пользователем — — — — — — — — — — — — — — — — — — — — — — — — — — — — 2-4

    Нормативная информация — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 2-4

    Акустическая мощность

    Определение акустического выходные параметры — — — — — — — — — — — — — — — — — — — — 2-5

    Отображение акустической мощности на Vivid iq — — — — — — — — — — — — — — — — — — — — — — — — 2-7

    ALARA — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 2-8

    Обучение — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 2-8

    Заявление о безопасности — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 2-8

    Системные элементы управления, влияющие на акустическую мощность — — — — — — — — — — — — — — — — — — — — — — 2-9

    Экзамен акушерства — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 2-11

    Vivid iq — Руководство пользователя

    5723892-100 Ред.05

    i-5

    Page 8

    Важные соображения безопасности

    Введение — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Безопасность пациентов — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Безопасность персонала и оборудования — — — — — — — — — — — — — — — — — — — — — — — — — Электромагнитная совместимость (ЭМС) — — — — — — — — — — — — — — — — — — — — — — — — Устройства для окружающей среды пациента — — — — — — — — — — — — — — — — — — — — — — — — — — — Защита окружающей среды — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — —

    2-12

    2-12

    2-16

    2-22

    2-34

    2-36

    Этикетки устройств

    Этикетка Значок Описание — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Расположение меток — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Этикетка на коробке зонда — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Этикетка с глобальным номером предмета торговли (GTIN) UDI и штрих-код коробки зонда

    Расположение

    — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Опасные вещества RoHS Vivid iq — — — — — — — — — — — — — — — — — — — — — —

    2-37

    2-45

    2-50

    2-51

    2-51

    2-53

    Глава 3 — Начало работы

    Введение

    Подготовка устройства к использованию

    Перед установкой системы прибывает — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 3-3

    Требования к месту — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 3-4

    Подключение агрегата — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 3-6

    Включение / выключение питания — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 3-11

    Блокировка / разблокировка ЖК-монитора — — — — — — — — — — — — — — — — — — — — — — — — — 3-14

    Регулировка положения ЖК-монитора — — — — — — — — — — — — — — — — — — — — — — — — — — — 3-15

    ЖК-дисплей Регулировка яркости монитора — — — — — — — — — — — — — — — — — — — — — — — — 3-16

    Регулировка тележки — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 3-16

    Перемещение и транспортировка устройства

    Перемещение устройства — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 3-18

    Транспортировка устройства — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 3-18

    Переустановка на новом месте — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 3-19

    Описание системы

    Обзор системы — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 3-20

    9 0002 Начало исследования

    Создание новой карты пациента — — — — — — — — — — — — — — — — — — — — — — — — — — — — Выбор существующей карты пациента — — — — — — — — — — — — — — — — — — — — — — — — Сканирование нового пациента — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Окончание обследования — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — —

    3-57

    3- 58

    3-59

    3-62

    Глава 4 — Основные операции

    Панель управления

    Кнопки режима / измерения / функций — — — — — — — — — — — — — — — — — — — — — — — — — — — 4-2

    Работа на сенсорном экране

    Дисплей монитора — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 4-4

    Съемный носитель

    Использование по назначению — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 4-9

    Поддерживаемые съемные носители — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 4-10

    О съемных носителях и долговременном хранении изображений — — — — — — — — — — — — 4-11

    Рекомендации по обращению с CD и DVD — — — — — — — — — — — — — 4-11

    i-6

    Vivid iq — Руководство пользователя

    5723892-100 Ред.05

    Page 9

    Форматирование съемного носителя — — — — — — — — — — — — — — — — — — — — — — — — — — — — 4-12

    Извлечение съемного носителя — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 4-15

    Физиологические кривые ЭКГ

    Введение — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 4-16

    ЭКГ — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 4-17

    Использование Physios — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 4-18

    Cineloop

    Обзор Cineloop — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 4-21

    Zoom

    Введение — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 4-24

    Масштаб дисплея — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 4-24

    HR Zoom — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 4-24

    Аннотации

    Введение — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Для вставки аннотация — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Редактирование аннотаций — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Для стирания аннотаций — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Знак тела — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Конфигурация аннотаций и меток тела — — — — — — — — — — — — — — — — — — — — — —

    4-25

    4-25

    4-28

    4-29

    4-29

    4-30

    Конфигурация — Система и пользователи

    О конфигурации системы — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Общие настройки системы — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Конфигурация панели быстрого доступа — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Настройка беспроводной сети Сеть — — — — — — — — — — — — — — — — — — — — — — — — — Пользователи системы — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — —

    4-34

    4-36

    4-38

    4-39

    4-55

    Глава 5 — Сканирование Режимы

    2D-режим

    Обзор 2D-режима — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 5-3

    Использование 2D-режима — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 5 -4

    Оптимизация 2D- — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 5- 4

    M-Mode

    Обзор M-Mode — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 5-6

    Использование M-режима — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 5-7

    Оптимизация M-режима — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 5-8

    Цветной режим

    Обзор цветного режима 2D — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 5-9

    Обзор цветного M-режима — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 5-10

    Использование цветового режима — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 5-10

    Оптимизация цвета Режим — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 5-11

    Доплеровский режим PW и CW

    Доплеровский режим PW и CW обзор — — — — — — — — — — — — — — — — — — — — — — — — — — — — 5-13

    Использование доплеровских режимов PW / CW — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 5-14

    Оптимизация доплеровских режимов PW / CW — — — — — — — — — — — — — — — — — — — — — — — — — 5-14

    Визуализация скорости ткани (TVI)

    Обзор TVI — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 5-16

    Использование TVI- — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 5-17

    Оптимизация TVI — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 5-17

    Vivid iq — Руководство пользователя

    5723892- 100 Ред.05

    i-7

    Page 10

    Отслеживание тканей

    Обзор отслеживания тканей — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 5-18

    Использование отслеживания тканей — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 5-19

    Оптимизация Отслеживание тканей — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 5-20

    Скорость деформации

    Обзор скорости деформации — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 5-21

    Использование скорости деформации — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 5-22

    Оптимизация скорости деформации — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 5-22

    Штамм

    Обзор штаммов — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 5-23

    Использование деформации — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 5-24

    Оптимизация деформации — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 5-24

    Визуализация синхронизации тканей (TSI)

    Обзор TSI — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 5- 25

    Использование TSI- — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 5 -26

    Дополнительные функции сканирования

    LogiqView — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Соединение — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — B-Flow — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Визуализация кровотока — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Virtual Convex — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — —

    5-28

    5-29

    5-29

    5-30

    5-30

    Элементы управления изображением

    Элементы управления изображением — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 5-31

    Scan Assist Pro

    Введение — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Обзор Scan Assist Pro — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Настройка Scan Assist Pro — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Использование Scan Assist Pro- — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — —

    5-39

    5-39

    5-40

    5-43

    Конфигурация — Визуализация

    Глобальные настройки визуализации — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Предустановка приложения — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Конфигурация списка приложений — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Удаление приложения предустановка — — — — — — — — — — — — — — — — — — — — — — — — — — — — Создание новой предустановки — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Конфигурация TEE-зонда — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — —

    5-45

    5-47

    5 -47

    5-48

    5-49

    5-52

    Глава 6 — 4D и многоплоскостные режимы

    4D-Mode

    Введение — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 6-2

    4D-режим — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 6-3

    Режим 4D Color Flow — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 6-12

    Flexi-Slice — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 6-17

    Основные операции — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 6-19

    Элементы управления 4D-режимом — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 6-22

    Многоплоскостной режим

    Обзор многоплоскостного режима — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 6-26

    Использование многоплоскостного режима — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 6-26

    Основные операции — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 6-28

    i-8

    Vivid iq — Руководство пользователя

    5723892-100 Ред.05

    Page 11

    Элементы управления многоплоскостным режимом — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 6-31

    Chapter 7 — Стресс-эхо

    Введение

    Выбор шаблона протокола стресс-теста

    Получение изображения

    Введение — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 7-4

    Начало сбора — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 7-5

    Режим непрерывного захвата — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 7-9

    Назначение и сохранение петель — — — — — — — — — — — — — — — — — — — — — — — — — — — 7-16

    Анализ стресс-эхо

    Введение — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 7-18

    Выбор изображения для анализа — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 7-18

    Wal l оценка движения — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 7-20

    Количественный анализ стресс-эхо-сигнала TVI

    Введение — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Доступ к инструментам анализа напряжения QTVI — — — — — — — — — — — — — — — — — — — — — — — Измерение Vpeak — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Для отображения измерения Vpeak — — — — — — — — — — — — — — — — — — — — — — — — — Отключение инструмента измерения Vpeak — — — — — — — — — — — — — — — — — — — — — — — Интерпретация результатов измерения V-пика — — — — — — — — — — — — — — — — — — — — — — — — Отслеживание ткани — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Количественный анализ — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Использованная литература — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — —

    7-23

    7-25

    7- 25

    7-26

    7-27

    7-28

    7-28

    7-28

    7-29

    Редактирование / создание шаблона протокола стресс-эхо

    Введение — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 7-30

    Вход в экран редактора шаблонов — — — — — — — — — — — — — — — — — — — — — — — — — 7-31

    Редактирование / создание шаблона — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 7-32

    Конфигурация

    Введение — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 7-36

    Глава 8 — Контрастная визуализация

    Введение

    Сбор данных — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 8-2

    Количественное определение — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 8-3

    Полезная ссылка — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 8-4

    Сбор данных

    Контрастное изображение левого желудочка — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 8-5

    Глава 9 — Измерения и анализ

    Введение

    Общие рекомендации по измерениям — — — — — — — — — — — — — — — — — — 9-4

    Об отображении результатов измерений — — — — — — — — — — — — — — — — — — — — — — — — — 9-4

    Режим назначения и измерения

    Обзор — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 9-6

    Измерение и назначение модальности

    Инструмент измерения — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 9-8

    Измерения при визуализации объема — — — — — — — — — — — — — — — — — — — — — — — — 9-9

    Vivid iq — Руководство пользователя

    5723892-100 Ред.05

    i-9

    Page 12

    Измерения на изображениях протоколов

    Расширенные кардиологические измерения и анализ

    Формат имен для кардиологических измерений — — — — — — — — — — — — — — — — — — — Событие измерения времени — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Измерения TSI — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Автоматизированная визуализация функций — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Измерения AutoEF — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Исследование измерения Z-балла у детей — — — — — — — — — — — — — — — — — — — — — — — —

    9-11

    9-15

    9-16

    9-23

    9-45

    9-52

    4D / Многоплоскостные измерения и анализ LV

    Введение — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 9-54

    4D Auto LVQ — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 9-54

    Ручное измерение объема левого желудочка — — — — — — — — — — — — — — — — — — 9-65

    4D Auto AVQ

    Введение — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Требования — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Запуск 4D Auto AVQ инструмент — — — — — — — — — — — — — — — — — — — — — — — — — — — Выравнивание срезов — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Сегментация LVOT — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Измерения — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Допуск — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — —

    9-70

    9 -70

    9-71

    9-72

    9-72

    9-74

    9-74

    Расширенные сосудистые измерения s и анализ

    Формат наименования сосудов — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 9-75

    Толщина Intima-Media — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 9-79

    Педиатрические расчеты

    Обзор — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Расчет дисплазии тазобедренного сустава — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Измерение дисплазии тазобедренного сустава — — — — — — — — — — — — — — — — — — — — — — — — Альфа HIP — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Измерение соотношения d: D — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — —

    9-84

    9-85

    9-86

    9 -87

    9-88

    Измерения и расчеты OB

    Графики OB — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 9-89

    Замеры t конфигурация пакета

    Основные операции — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 9-93

    Конфигурация пакета измерений — пример — — — — — — — — — — — — — — — — 9-95

    Формулы, определяемые пользователем — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 9-97

    Расширенные настройки — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 9-106

    Нормальные значения — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 9-112

    Таблица результатов измерения

    Минимизация таблицы результатов измерения — — — — — — — — — — — — — — — — — — — — 9-115

    Перемещение результата измерения таблица — — — — — — — — — — — — — — — — — — — — — — — 9-115

    Удаление измерений — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 9-115

    Рабочий лист

    Обзор — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 9-116

    Использование рабочего листа — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 9-116

    i-10

    Vivid iq — Руководство пользователя

    5723892-100 Ред.05

    Page 13

    Глава 10 — Количественный анализ

    Введение

    Обзор Q-анализа

    Начальный Q-анализ — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 10-3

    Q Экран анализа — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 10-4

    Использование Q-анализа

    Создание кривой — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 10-8

    Сохранение / получение анализа Q — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 10-13

    Отключение кадра — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 10-13

    Оптимизация — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 10-15

    Режимы переключения или следы- — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 10-19

    Анатомический M-режим — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 10

    Глава 11 — Архивирование

    Введение

    Концепция потока данных

    Доступные потоки данных — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 11-3

    Сохранение изображений и кинопетли

    Сохранение изображения — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 11-6

    Сохранение кинопетли — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 11-7

    Сохранение изображений и кинопетли в стандартный формат — — — — — — — — — — — — — — 11 -9

    MPEGVue / eVue — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 11-11

    EZ DICOM CD Viewer — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 11-13

    Получение и редактирование архивной информации

    Поиск истории болезни — — — — — — — — — — — — — — — — — — — — — — — — — — — Редактирование данных в архивах ve — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Удаление заархивированной информации — — — — — — — — — — — — — — — — — — — — — — — — — — — — Осмотр при переезде — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — —

    11-17

    11-20

    11-29

    11-31

    Просмотр изображений в архиве

    Просмотр изображений из выбранного исследования — — — — — — — — — — — — — — — 11- 33

    Просмотр изображений из выбранной карты пациента — — — — — — — — — — — — — — — — 11-35

    Возможности подключения

    Введение — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Концепция потока данных — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Выбор потока данных — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Конфигурация подключения сканера — — — — — — — — — — — — — — — — — — — — — — — —

    11-40

    11-40

    11-43

    11-44

    Передача историй болезни / исследований

    Введение — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 11-57

    Перенос историй болезни / исследований — — — — — — — — — — — — — — — — — — — — 11-58

    Управление дисками

    Введение — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 11-65

    Настройка функции управления дисками — — — — — — — — — — — — — — — — — — — 11-66

    Запуск функции управления дисками — — — — — — — — — — — — — — — — — — — — — 11-69

    Шифрование / дешифрование данных

    Обзор — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Шифрование данных — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Шифрование паузы — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Шифрование резюме — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — —

    Vivid iq — Руководство пользователя

    5723892-100 Ред.05

    11-73

    11-73

    11-77

    11-78

    i-11

    Страница 14

    Смена пароля — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Смена ключа восстановления — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Разблокировка с введенным пользователем ключом и ключом восстановления — — — — — — — — — — — — — — — — — Аварийное сканирование — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — —

    11-80

    11-82

    11-83

    11-84

    11-84

    Резервное копирование и восстановление данных

    Введение — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 11-87

    Процедура резервного копирования — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 11-88

    Процедура восстановления — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 11-93

    Конфигурация — Архивирование

    Конфигурация функций архивирования — — — — — — — — — — — — — — — — — — — — — — 11-96

    TCP / Конфигурация IP — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 11-97

    Dataflow — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 11-97

    Настройка удаленного пути по умолчанию — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 11-100

    Конфигурация экспорта в XML и MPEG Vue — — — — — — — — — — — — — — — — — — — 11-101

    Прочие — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 11-103

    Глава 12 — Отчет

    Введение

    Создание отчета

    Работа с функцией отчета

    Чтобы открыть отчет — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Для выбора другого шаблона отчета — — — — — — — — — — — — — — — — — — — — — — — — — — Для изменения информации о пациенте — — — — — — — — — — — — — — — — — — — — — — — — — — — — Изображения в отчет — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Для печати отчета — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Для сохранения отчета — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — —

    12-4

    12-5

    12-5

    12-5

    12-5

    12- 6

    Структурированные результаты

    Введение — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 12-7

    Необходимое условие — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 12- 7

    Начальные структурированные результаты — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 12-8

    Использование структурированных результатов — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 12-10

    Stru Конфигурация собранных результатов — — — — — — — — — — — — — — — — — — — — — — — — — 12-13

    Дизайнер отчетов

    Введение — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Доступ к конструктору отчетов — — — — — — — — — — — — — — — — — — — — — — — — — — — Обзор дизайнера отчетов — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Разработка шаблона отчета — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Сохранение шаблона отчета — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Для выхода из дизайнера отчетов — — — — — — — — — — — — — — — — — — — — — — — — — — — — — —

    12-23

    12-23

    12-24

    12-26

    12-38

    12-39

    Управление шаблонами отчетов

    Введение — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 12-40

    Конфигурация меню выбора шаблона — — — — — — — — — — — — — — — — — 12-41

    Экспорт / импорт шаблонов отчетов — — — — — — — — — — — — — — — — — — — — — — — — — 12-43

    Глава 13 — Датчики

    Обзор датчиков

    Поддерживаемые датчики — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 13-2

    Применение датчиков — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 13-11

    i-12

    Vivid iq — Руководство пользователя

    5723892-100 Rev.05

    Page 15

    Использование датчика — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 13 -12

    Ориентация зонда — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 13-13

    Маркировка зонда — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 13-13

    Интеграция датчика

    Подключение датчик — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Активация датчика — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Отключение датчика — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Использование внутрисердечных ультразвуковых катетеров — — — — — — — — — — — — — — — — — — Связующие гели — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — —

    13-14

    13-16

    13-16

    13-17

    13-21

    Уход и обслуживание

    Плановое обслуживание программа — — — — — — — — — — — — — — — — — — — — — — — — — — — 13-22

    Проверка датчика — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 13-23

    Зонды для очистки и дезинфекции — — — — — — — — — — — — — — — — — — — — — — — — — — 13-24

    Безопасность датчика

    Опасность поражения электрическим током — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Механические опасности — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Биологические опасности — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Особые инструкции по обращению — — — — — — — — — — — — — — — — — — — — — — — — — — — — Тепловая безопасность зонда 6Tc-RS, 9T-RS / 6VT-D — — — — — — — — — — — — — — — — — —

    13-30

    13-30

    13-31

    13-32

    13-34

    Биопсия

    Введение — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Подготовка руководства для биопсии a ttachment — Convex, Sector

    и Linear зонды — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Отображение зоны направляющих — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Проверка пути биопсийной иглы — — — — — — — — — — — — — — — — — — — — — — — — — — — Начало процедуры биопсии — — — — — — — — — — — — — — — — — — — — — — — — — — — Очистка, дезинфекция и утилизация — — — — — — — — — — — — — — — — — — — — — — — — —

    13-36

    13-37

    13-41

    13-42

    13-42

    13-42

    Хирургия / Интраоперационное использование

    Подготовка к операции / Интраоперационные процедуры — — — — — — — — — — — — — — — 13-43

    Глава 14 — Периферийные устройства

    Введение

    Периферийные устройства- — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 14-2

    Поддержка CartoSound / SoundStar — — — — — — — — — — — — — — — — — — — — — — — — — — — — 14-4 900 03

    Печать

    Введение — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 14- 5

    Для печати изображения — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 14-5

    Конфигурация печати

    Введение — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 14-6

    Конфигурация вкладки «Печать» — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 14-6

    Настройка принтера — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 14-8

    Глава 15 — Техническое обслуживание

    Системные данные

    Характеристики / характеристики — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 15-2

    Точность клинических измерений — — — — — — — — — — — — — — — — — — — — — — — — — — — 15-10

    Точность клинических расчетов — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 15-12

    Уход и обслуживание системы

    Обзор — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 15-13

    Vivid iq — Руководство пользователя

    5723892-100 Ред.05

    i-13

    Page 16

    Описание ожидаемого срока службы — — — — — — — — — — — — — — — — — — — — — — — — Осмотр системы — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Очистка установки — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Очистка воздушного фильтра силового блока тележки — — — — — — — — — — — — — — — — — — — — — — — Очистка датчиков — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Периферийные устройства- — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Предотвращение помех статическим электричеством — — — — — — — — — — — — — — — — — — — —

    15-14

    15-14

    15-15

    15-19

    15-22

    15-22

    15-22

    Обеспечение качества

    Введение — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Типовые тесты для выполнения — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Настройка системы учета — — — — — — — — — — — — — — — — — — — — — Контрольный список для обеспечения качества ультразвуковых исследований — — — — — — — — — — — — — —

    15-23

    15-24

    15-37

    15-38

    Расходные материалы / аксессуары

    Введение — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Периферийные устройства- — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Консоль — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Шнур питания переменного тока — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Гель — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Зонды- — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — —

    15-39

    15-40

    15-40

    15-41

    15-41

    15-42

    Система s elf-test

    Неисправность системы — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 15-43

    Обновление программного обеспечения

    Введение — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Загрузка и установка программного обеспечения — — — — — — — — — — — — — — — — — — — — — — — Создать постоянного пользователя Insite — — — — — — — — — — — — — — — — — — — — — — — — — Сохранение настроек TCP / IP — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — —

    15-46

    15-47

    15-50

    15-51

    Глава 16 — Приложение

    Scan Assist Pro Creator

    Обзор — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 16-2

    Экспорт протокола из Vivid iq и установка Scan Assist

    Pro Creator вне сканера — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 16-3

    Запуск сканирования Assi st Pro Creator — — — — — — — — — — — — — — — — — — — — — — — — — — 16-6

    Обработка файлов — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 16-7

    Создание новых протоколов — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 16-8

    Протоколы сохранения — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 16-9

    Просмотры — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 16-10

    Атрибуты шага — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 16-11

    Index

    i-14

    Vivid iq — Руководство пользователя

    5723892-100 Rev.05

    Page 17

    Глава 1

    Введение

    В этой главе содержится информация, касающаяся

    показаний к применению / противопоказаний, контактная информация

    и порядок организации этой документации.

    Ультразвуковой аппарат Vivid iq — это высокопроизводительная цифровая система ультразвуковой визуализации

    с полным управлением данными.

    Система обеспечивает создание изображений в 4D, 2D (B)

    режимах, цветном доплеровском, энергетическом доплеровском (ангио), M-режиме,

    цветном M-режиме, PW и CW доплеровском спектре, тканях

    Velocity imaging, расширенные приложения Strain and Contrast

    .

    Полностью цифровая архитектура устройства Vivid iq

    позволяет оптимально использовать все режимы сканирования и типы датчиков,

    во всем спектре рабочих частот.

    Vivid iq — Руководство пользователя

    5723892-100 Ред. 05

    1-1

    Page 18

    Введение

    Обзор

    Внимание

    Это руководство содержит необходимую и достаточную информацию для безопасной эксплуатации ультразвукового аппарата

    .

    Прочтите и поймите все инструкции в руководстве пользователя, прежде чем

    попытается использовать ультразвуковой аппарат.

    Всегда храните это руководство вместе с оборудованием. Периодически

    пересматривает процедуры эксплуатации и меры безопасности.

    ПРИМЕЧАНИЕ:

    Интерактивная справка предлагает пользователю быстрый способ доступа к руководству

    . Если есть различия между интерактивной справкой и руководством пользователя

    , пожалуйста, обратитесь к Руководству пользователя для получения единственной правильной версии

    .

    Игнорирование информации по технике безопасности считается ненормальным использованием.

    Не все функции, датчики, периферийные устройства или продукты, описанные в

    этом документе, могут быть доступны или разрешены для продажи на всех рынках

    . Пожалуйста, свяжитесь с вашим местным представителем GE, чтобы получить последнюю информацию о

    .

    Система относится к КЛАССУ A и ГРУППЕ 1 согласно CISPR 11.

    1-2

    ПРИМЕЧАНИЕ:

    Обратите внимание, что заказы основаны на индивидуально согласованных

    спецификациях и могут не содержать всех функций, перечисленных в этом

    .

    руководство.

    ПРИМЕЧАНИЕ:

    Все ссылки на стандарты / правила и их версии

    действительны на момент публикации руководства пользователя.

    Vivid iq — Руководство пользователя

    5723892-100 Ред. 05

    Стр. 19

    Обзор

    Документация

    ВНИМАНИЕ

    Перед эксплуатацией устройства необходимо ознакомиться с инструкциями по технике безопасности.

    Документация Vivid iq состоит из различных руководств:

    Руководство пользователя, руководство пользователя и онлайн-справка

    (ПЕРЕВОДНОЙ) предоставляет информацию, необходимую пользователю для безопасного управления системой

    .В нем описаны основные функции системы

    , функции безопасности, режимы работы, измерения / вычисления

    , датчики и обслуживание пользователя, а также техническое обслуживание

    .

    Расширенное справочное руководство (ТОЛЬКО НА АНГЛИЙСКОМ)

    содержит таблицы данных, такие как измерения и расчеты

    , OB и акустический выход.

    В примечаниях к выпуску (ПЕРЕВОДЕ) указаны примечания и

    обходные пути для текущей системы Vivid iq, приводятся информационные проблемы

    , с которыми вы можете столкнуться при выполнении сканирования

    , и предлагаются способы их решения.

    Руководство по обслуживанию (ТОЛЬКО НА АНГЛИЙСКОМ ЯЗЫКЕ) содержит диаграммы блока

    , списки запасных частей, описания, инструкции по настройке

    или аналогичную информацию, которая помогает квалифицированному техническому персоналу

    в ремонте тех частей системы

    , которые были определены как подлежащие ремонту.

    Публикация по безопасности медицинского ультразвука Американского института ультразвука в медицине

    (AIUM) (ТОЛЬКО НА АНГЛИЙСКОМ ЯЗЫКЕ

    ).Предоставляется как образовательная программа ALARA для номеров

    , соответствующих требованиям US FDA Track 3 — Доступно не во всех странах.

    Руководства по Vivid iq написаны для пользователей, которые знакомы с базовыми принципами и методами ультразвукового исследования

    . Они не включают обучение сонографии

    или подробные клинические процедуры.

    ПРИМЕЧАНИЕ:

    Графические изображения на экране в этом руководстве предназначены только для иллюстрации

    . Фактическое изображение на экране может отличаться.

    ПРИМЕЧАНИЕ:

    Информация о датчике, отображаемая на примерах экрана, не обязательно отражает датчики, доступные в вашей ультразвуковой системе

    .Пожалуйста, обратитесь к главе «Датчики» со списком доступных датчиков и функций

    .

    Vivid iq — Руководство пользователя

    5723892-100 Ред. 05

    1-3

    Страница 20

    Введение

    Принципы работы

    Медицинские ультразвуковые изображения создаются компьютером и цифровой памятью

    с передачи и прием механических

    высокочастотных волн, подаваемых через зонд. Механические ультразвуковые волны

    распространяются по телу, создавая эхо

    , где происходят изменения плотности.Например, в случае ткани человека

    создается эхо, когда сигнал проходит от области жировой ткани (жира)

    в область мышечной ткани.

    эхо-сигналов возвращаются к датчику, где они преобразуются обратно в электрические сигналы

    .

    Эти эхо-сигналы сильно усиливаются и обрабатываются несколькими аналоговыми и цифровыми схемами

    , которые используют фильтры с множеством вариантов частоты и времени отклика

    для преобразования высокочастотных электрических сигналов

    в серию сигналов цифрового изображения

    , которые хранятся в памяти.Попав в память, изображение

    может отображаться в реальном времени на мониторе изображений.

    Датчик — это точное твердотельное устройство, обеспечивающее несколько форматов изображений

    . Цифровой дизайн и использование твердотельных компонентов

    обеспечивает высокую стабильность и согласованность работы с изображениями

    при минимальном техническом обслуживании.

    Использование по назначению

    Ультразвуковой прибор Vivid iq — это универсальная ультразвуковая система

    , специально предназначенная для использования при визуализации сердца квалифицированным врачом

    для ультразвуковой оценки.

    Показания к применению

    Vivid iq — это высокопроизводительная компактная ультразвуковая система

    , разработанная для сердечно-сосудистой системы и общих служб.

    Показания продукта будут включать плода, акушерство, брюшную,

    педиатрическую, малый орган, неонатальную головную, взрослую головную,

    сердечную, периферическую сосудистую, скелетно-мышечную обычную,

    скелетно-мышечную поверхностную, транскраниальную ,

    Трансвагинальная, чреспищеводная, тканевая биопсия, интраоперационная,

    Внутрисердечная и внутрипросветная.

    Частота использования

    Ежедневно (обычно 8 часов)

    1-4

    Vivid iq — Руководство пользователя

    5723892-100 Ред. 05

    Страница 21

    Обзор

    Профиль оператора

    • Квалифицированный и обученные врачи или специалисты по ультразвуковой диагностике с минимальными базовыми знаниями в области ультразвуковой диагностики

    .

    Оператор должен прочитать и понять руководство пользователя

    .

    Клинические приложения

    Конкретные клинические приложения и типы исследований включают:

    Плод / акушерство

    Абдоминальный

    Педиатрия

    Малый орган

    Сердечный

    000 Скелет головного мозга

    000 периферический сосудистый

    000 Головной мозг

    ha Обычный

    Скелетно-мышечный поверхностный

    Транскраниальный

    Трансректальный

    Трансвагинальный

    Трансэзофагеальный

    Интраоперационный

    Внутрисердечное и внутрипросветное

    000

    Биопсия

    Противопоказания

    использование, вызывающее акустический луч, чтобы пройти через глаз.

    ВНИМАНИЕ!

    Vivid iq — Руководство пользователя

    5723892-100 Ред. 05

    Vivid iq следует использовать в соответствии с законодательством. Некоторые юрисдикции

    ограничивают определенные виды использования, например определение пола

    .

    1-5

    Page 22

    Введение

    Устройство для рецепта

    ВНИМАНИЕ: Закон США ограничивает продажу или использование этого устройства

    врачом или по его приказу.

    Безопасность

    Вся информация в главе «Безопасность» на странице 2-1 должна быть прочитана и усвоена перед использованием ультразвукового аппарата.

    1-6

    Vivid iq — Руководство пользователя

    5723892-100 Ред. 05

    Страница 23

    Контактная информация

    Контактная информация

    Как связаться с GE Ultrasound

    Для получения дополнительной информации или помощи, пожалуйста, свяжитесь с вашим

    местный дистрибьютор или соответствующий ресурс поддержки, указанный на следующих страницах

    :

    ИНТЕРНЕТ

    http://www.gehealthcare.com

    http://www3.gehealthcare.com/en/Products/Categories/

    Ультразвук / Ultrasound_Probes

    Клинические вопросы

    Для получения информации в США, Канаде, Мексике и частях

    стран Карибского бассейна позвоните в Центр поддержки клиентов.

    ТЕЛ: (1) 800-682-5327 или (1) 262-524-5698

    В других местах обращайтесь в местное представительство по приложениям, продажам или к представителю службы поддержки

    .

    Вопросы по обслуживанию

    Для обслуживания в США звоните в GE CARES.

    ТЕЛ: (1) 800-437-1171

    В других местах обращайтесь к местному представителю сервисной службы.

    Информация

    Запросы

    Чтобы запросить техническую информацию о продукте в США, позвоните по номеру

    в GE.

    ТЕЛ: (1) 800-643-6439

    В других местах обращайтесь к местному представителю отдела приложений, отдела продаж или по телефону

    .

    Размещение заказа

    Чтобы заказать аксессуары, расходные материалы или запасные части в США

    , позвоните в контактный центр GE Technologies.

    ТЕЛ: (1) 800-558-5102

    В других местах обращайтесь к местному представителю отдела приложений, отдела продаж или по телефону

    .

    Vivid iq — Руководство пользователя

    5723892-100 Ред.05

    1-7

    Page 24

    Введение

    АМЕРИКА

    АРГЕНТИНА

    GE Healthcare ТЕЛ: 11-5298-2400

    Nicolas Vedia 3616, piso 5

    Buenos Healthcare

    Brasil Comércio e Serviços para

    Equipamentos Médico- Hospitalares Ltda

    Av. Das Nações Unidas, 8501

    3º andar parte — Pinheiros

    São Paulo SP — CEP: 05425-070

    C.N.P.J .: 02.022.569 / 0001-83

    ТЕЛ: 3067-8493 ФАКС: (011) 3067-8280

    КАНАДА

    GE Healthcare

    Ультразвуковая служба Engineering

    9900 Innovation Drive

    Wauwatosa, WI 532226

    ТЕЛ: (1) 800-668-0732

    Центр поддержки клиентов ТЕЛ: (1) 262-524-5698

    ЛАТИНСКИЙ И ЮЖНЫЙ

    АМЕРИКА

    GE Healthcare

    Услуги по ультразвуковой диагностике

    9900 Innovation Drive

    Wau , WI 53226

    ТЕЛ: (1) 262-524-5300

    Центр обслуживания клиентов ТЕЛ: (1) 262-524-5698

    MEXICO

    USA

    1-8

    GE Sistemas Medicos de Mexico S.A. de C.V.

    Rio Lerma # 302, 1º y 2º Pisos

    Colonia Cuauhtemoc Факс: (5) 211-4631

    06500-Mexico, D.F.

    ТЕЛ: (5) 228-9600

    GE Healthcare

    Сервисная служба ультразвуковой диагностики

    9900 Innovation Drive

    Wauwatosa, WI 53226

    ТЕЛ: (1) 800-437-1171 ФАКС: (1) 414-721 -3865

    Vivid iq — Руководство пользователя

    5723892-100 Ред. 05

    Страница 25

    Контактная информация

    АЗИЯ

    Азиатско-Тихоокеанский регион

    ЯПОНИЯ

    АВСТРАЛИЯ

    000 КИТАЙ СИНГАПУР

    Vivid iq — Руководство пользователя

    5723892-100 Rev.05

    GE Healthcare Asia Pacific

    4-7-127, Asahigaoka

    Hinoshi, Tokyo

    191-8503, Japan

    TEL: +81 42 585 5111

    Building 4B, 21 South St

    Ryd16mere NSW

    Австралия

    ТЕЛ: 1300 722 229

    GE Healthcare — Китай

    No. 1, Yongchang North Road

    Пекин, зона экономического и технологического развития

    Пекин 100176, Китай

    ТЕЛ: (8610) 5806 8888 ФАКС: (8610) 6787 1162

    GE Healthcare Korea

    8F, POBA Gangnam Tower, 343

    Hakdong-ro, Gangnam-gu

    Seoul, 135-820, Korea

    TEL: +82 2 6201 6119

    8 Tang Улица

    Окленд 1010

    Новая Зеландия

    ТЕЛ: 0800 434 325

    АСЕАН

    1 Maritime Square # 13-012

    HarbourFront Center

    Сингапур 099253

    ТЕЛ: +65 9000 9000 85228

    Конфи gurando GRE sobre IPSec entre um roteador IOS Cisco e um концентрадор VPN 5000 usando roteamento dinâmico

    1 Configurando GRE sobre IPSec entre um roteador IOS Cisco e um contrador VPN 5000 usando roteamento dinâmico ndice Introdução Pre-Requisitos Requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Trouble Configuration Exeiguraçodes Routes Verdes Информация об ошибках Введение. Эта конфигурация примера приведена ниже для конфигурации Generic Routing Encapsulation (GRE), так что IPsec входит в концентратор Cisco VPN 5000 и Cisco, который выполняет программное обеспечение Cisco IOS.Использовать GRE для внедрения IPSec без выпуска программного обеспечения для концентратора VPN 5000 6.0 (19). Динамический протокол протокола Open Shortest Path First (OSPF) используется для распространения или передачи данных по туннелю VPN. Pre-Requisitos Requisitos Não existem Requisitos específicos para este documento. Componentes Utilizados As informações neste documento são baseadas nestas versões de software e hardware:

    2 Software Release 12.2 (3) программного обеспечения Cisco IOS версии 6.0 (19) для концентратора VPN 5000 В качестве информации, содержащейся в документе, посвященном критическим аспектам работы в специальной лаборатории. Для этого используются новые документы для начальной конфигурации (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impacto Potencial de qualquer comando. Convenções Para obter mais informações sobre sessions de documento, consulte as Convenções de dicas técnicas Cisco. Configurar Nesta seção, voice encontrará informações for configurar os recursos descritos neste document.Примечание: Для локализации информации, содержащейся в документах, используйте команду Ferramenta Command Lookup (somente clientes registrados). Diagrama de Rede Este documento использует конфигурацию наиболее часто используемой диаграммы. GRE sobre o IPsec é configurado entre or roteador do Cisco IOS (1720-1) e o VPN 5002 концентратор. Atrás destes dispositivos, as redes múltiplas são anunciadas através do OSPF, que é executeado dentro do túnel GRE entre e do VPN Estas redes são atras do Router / / / 24 Estas redes são atrás do VPN 5002 концентратор / / / 24 Nota topologia, todos os segmentos de rede são postos na area do OSPF 0.Configurações Este documento utiliza estas configurações. Маршрутизатор Cisco IOS VPN 5000 Concentrator Конфигурация здания маршрутизатора Cisco IOS …

    3 Текущая конфигурация: 1351 байт, версия 12.2, временные метки службы, время отладки, временные метки службы, время работы журнала, отсутствие службы, шифрование пароля, имя хоста, отсутствие ведения журнала, буферизация, отсутствие монитора ведения журнала, включение секрета 5 $ 1 $ vIzI $ RqD0LqlqbSFCCjVELFLfH / memory-size iomem 15 ip subnet-zero no ip domain-lookup ip audit notify log ip audit po max-events 100 ip ssh time-out 120 ip ssh authentication-retries 3 crypto isakmp policy 1 hash md5 authentication pre-share крипто-ключ isakmp адрес cisco123 crypto ipsec transform-set myset esp-des esp-md5-hmac mode transport crypto dynamic-map dyna 10 set transform-set myset match address 102 crypto map vpn 10 ipsec-isakmp dynamic dyna cns event-service server interface Tunnel0 ip-адрес ip ospf mtu-ignore туннель источник FastEthernet0 туннель назначения криптокарта интерфейс vpn FastEthernet0 ip-адрес скорость автоматическая криптокарта vpn in terface Serial0 инкапсуляция IP-адресов ppp router ospf 1 log-adjacency-changes network area 0 network area 0 ip classless ip route no ip http server access-list 102 allow gre host host line con 0 line aux 0 line vty 0 4 password cisco login end VPN 5000 Concentrator VPN5002_8_323E9040: Main # show config Отредактированная конфигурация отсутствует, используется Running [General] VPNGateway = IPSecGateway = EthernetAddress = 00: 05: 32: 3e: 90: 40 DeviceType = VPN 5002/8 Concentrator ConfiguredOn = Сервер времени не настроен ConfiguredFrom = Командная строка, из консоли [IKE Policy] Protection = MD5_DES_G1 [IP Ethernet 1: 0] Mode = Routed IPBroadcast = SubnetMask = IPAddress = [Logging] Level = Debug LogToAuxPort = On Enabled = On [Ethernet Interface Ethernet 0: 0] DUPLEX = половина SPEED = 10 мегабайт [IP Ethernet 0: 0] OSPFenabled = On OSPFAreaID = 0 Mode = Routed IPBroadcast = SubnetMask = IPAddress = [IP Static] [Tunnel Partner VPN 1] Partner = KeyManage = Reliable Mode = Main Certificates = Off SharedK ey = «cisco123» BindTo = «Ethernet 1: 0» Transform = ESP (MD5, DES) InactivityTimeout = 120 TunnelType = GREinIPSec KeepaliveInterval = 120 KeyLifeSecs = 3500 [IP VPN 1] Mode = Routed Numbered = On DirectedBroadcast = OffMaskdress = Subnet =

    4 OSPFenabled = On OSPFAreaID = 0 HelloInterval = 10 [OSPF Area «0»] OSPFAuthtype = None StubArea = Off Размер конфигурации составляет 1781 байтов.VPN5002_8_323E9040: Главное устройство IOS и концентратор VPN 5000, настроенный для работы с туннелем GRE. Маршрутизатор IOS имеет конфигурацию динамической криптографической конфигурации для использования IP-адресов в UM или Mais Servidores Cisco ICM NT для концентратора VPN 5000. Конфигурация туннеля для VPN5000, которая передает туннель GRE-com-transporte-MODE-IPsec на устройстве IOS. Quando o dispositivo de IOS começa, não tem nenhuma rota para destinos através do túnel. Não envia o tráfego de rede Privada na Claro.Когда концентратор VPN Começa, Negocia automaticamente a associação de segurança cripto (SA) para proteger or tráfego GRE entre os dois pares. Neste momento, o túnel é em serviço e as duas rotas de intercâmbio dos pares para as redes de Participação. Сделайте концентратор VPN, поскольку он постоянно обновляет соединение с базой на основе времени бездействия и KeepAliveInterval. Если маршрутизатор IOS выполняет повторную настройку, он не требует согласования между SA и концентраторами VPN или туннельным устройством для сегундирования x da inatividade (когда x представляет особую ценность в InactivityTimeout).Примечание: Esta configuração de túnel fica acima para semper. Não há nenhuma opção de desconexão por inatividade. Este túnel não deve ser usado em link de usos faturado caro, ou onde o roteador (IO) remoto é esperado desligar após períodos ociosos. Подтвердите этот раздел для получения информации о том, что используется для подтверждения того, что такая конфигурация является адекватной функцией. Средство интерпретации выходных данных (некоторые клиенты зарегистрированы) предлагает поддержку детерминированного показа команд, чтобы разрешить поиск и анализировать данные для показа команд.Маршрутизатор Cisco IOS является наиболее надежным криптографическим ключом для большинства задач Internet Security Association и Key Management Protocol (ISAKMP) в соответствии с SA. Самый большой шифрование IPsec для большинства задач IPSec atual SA. показать соединение с криптографической системой. Концентратор VPN 5000 Показать буфер системного журнала Подробнее о системном журнале. Descarga do traço do vpn Mostra a подробная информация о процессах VPN. Устранение неполадок Это раздел содержит информацию, которая используется для устранения неполадок при определенной конфигурации.

    5 Команды для поиска и устранения неисправностей Эти команды работают без использования Cisco IOS. Замечание: Antes de emitir comandos debug, consulte Informações importantes sobre comandos debug. isakmp выполняет отладку криптовалюты в качестве подробной информации о межкомпонентном соединении Интернета (IKE). IPsec выполняет отладку криптографических мостов с подробной информацией о взаимодействии с типом II IKE (быстрый режим). motor do debug crypto Debuga a criptografia de pacote de informação / descriptografia e o processo do Diffie-Hellman (DH).Пример отладки Esta seção fornece o exemplo de debug for dispositivos da configuração. Маршрутизатор Cisco IOS Концентратор VPN 5000 Маршрутизатор Cisco IOS Используется с помощью команд ОС debug crypto isakmp e debug crypto ipsec no roteador do Cisco IOS. Эта отладка не соответствует ротору Cisco IOS или концентратору VPN 5000 #show debug Криптографическая подсистема: отладка Crypto ISAKMP включена Отладка Crypto Engine включена Отладка Crypto IPSEC включена # 19:16:24: ISAKMP (0: 0): получен пакет from (N) NEW SA 19:16:24: ISAKMP: локальный порт 500, удаленный порт: 16: 24: ISAKMP (0: 2): обработка данных SA.ID сообщения = 0 19:16:24: ISAKMP (0: 2): найдено одноранговое соответствие предварительного общего ключа: 16: 24: ISAKMP (0: 2): Проверка преобразования ISAKMP 1 на соответствие политике приоритета 1 19:16:24: ISAKMP: шифрование DES-CBC 19:16:24: ISAKMP: хэш MD5 19:16:24: ISAKMP: предварительная авторизация 19:16:24: ISAKMP: группа по умолчанию 1 19:16:24: ISAKMP (0: 2 ): аттс приемлемы. Следующая полезная нагрузка: 0 19:16:24: CryptoEngine0: сгенерировать параметр alg 19:16:24: CryptoEngine0: CRYPTO_ISA_DH_CREATE (hw) (ipsec) 19:16:24: CRYPTO_ENGINE: Состояние фазы 1 Dh: 0 19:16:24: ISAKMP (0: 2): обработка полезной нагрузки идентификатора поставщика 19:16:24: ISAKMP (0: 2): SA выполняет аутентификацию с предварительным общим ключом с использованием типа идентификатора ID_IPV4_ADDR 19:16:24: ISAKMP (0: 2): отправка пакет для (R) MM_SA_SETUP 19:16:24: ISAKMP (0: 2): получен пакет от (R) MM_SA_SETUP 19:16:24: ISAKMP (0: 2): обработка полезной нагрузки KE.идентификатор сообщения = 0 19:16:24: CryptoEngine0: сгенерировать параметр alg 19:16:24: CryptoEngine0: CRYPTO_ISA_DH_SHARE_SECRET (hw) (ipsec) 19:16:24: ISAKMP (0: 2): обработка данных NONCE. ID сообщения = 0 19:16:24: ISAKMP (0: 2): найдено совпадение предварительного общего ключа однорангового узла: 16: 24: CryptoEngine0: создать ISAKMP SKEYID для идентификатора соединения 2 19:16:24: CryptoEngine0: CRYPTO_ISA_SA_CREATE (hw) (ipsec) 19:16:24: ISAKMP (0: 2): сгенерировано состояние SKEYID 19:16:24: ISAKMP (0: 2): отправка пакета на (R) MM_KEY_EXCH 19:16:24: ISAKMP (0: 2 ): получен пакет от (R) MM_KEY_EXCH 19:16:24: CryptoEngine0: CRYPTO_ISA_IKE_DECRYPT (hw) (ipsec) 19:16:24: ISAKMP (0: 2): полезная нагрузка идентификатора обработки.ID сообщения = 0 19:16:24: ISAKMP (0: 2): обработка полезной нагрузки HASH. ID сообщения = 0 19:16:24: CryptoEngine0: сгенерировать контекст hmac для conn id 2 19:16:24: CryptoEngine0: CRYPTO_ISA_IKE_HMAC (hw) (ipsec) 19:16:24: ISAKMP (0: 2): SA было аутентифицирован: 16: 24: ISAKMP (2): ID полезной нагрузки следующая полезная нагрузка: 8 тип: 1 протокол: 17 порт: 500 длина: 8 19:16:24: ISAKMP (2): Общая длина полезной нагрузки: 12 19:16 : 24: CryptoEngine0: сгенерировать контекст hmac для conn id 2 19:16:24: CryptoEngine0: CRYPTO_ISA_IKE_HMAC (hw) (ipsec) 19:16:24: CryptoEngine0: очистить номер dh для conn id 1 19:16:24: CryptoEngine0: CRYPTO_ISA_DH_DELETE (hw) (ipsec) 19:16:24: CryptoEngine0: CRYPTO_ISA_IKE_ENCRYPT (hw) (ipsec) 19:16:24: ISAKMP (0: 2): отправка пакета на (R) QM_IDLE 19:16:24: ISAKMP ( 0: 2): получен пакет от (R) QM_IDLE 19:16:24:

    6 CryptoEngine0: CRYPTO_ISA_IKE_DECRYPT (hw) (ipsec) 19:16:24: CryptoEngine0: сгенерировать контекст hmac для conn id 2 19:16:24 : CryptoEngine0: CRYPTO_ISA_IKE_HMAC (hw) (ipsec) 19:16:24: ISAKMP (0: 2): обработка HASH-оплаты нагрузка.ID сообщения = 49 19:16:24: ISAKMP (0: 2): обработка полезной нагрузки SA. ID сообщения = 49 19:16:24: ISAKMP (0: 2): Проверка предложения IPSec 1 19:16:24: ISAKMP: преобразование 1, ESP_DES 19:16:24: ISAKMP: атрибуты в преобразовании: 19:16:24 : ISAKMP: тип жизни SA в секундах 19:16:24: ISAKMP: продолжительность жизни SA (VPI) 0x0 0x0 0xD 0xAC 19:16:24: ISAKMP: тип жизни SA в килобайтах 19:16:24: ISAKMP: жизнь SA продолжительность (VPI) 0x0 0x10 0x0 0x0 19:16:24: ISAKMP: инкапсы — 2 19:16:24: ISAKMP: аутентификатор — HMAC-MD5 19:16:24: проверить предложение 0 19:16:24: ISAKMP ( 0: 2): допустимые значения.19:16:24: IPSEC (validate_proposal_request): часть предложения № 1, (ключ англ. Сообщение) dest =, src =, dest_proxy = / / 47/0 (type = 1), src_proxy = / / 47/0 ( type = 1), protocol = ESP, transform = esp-des esp-md5-hmac, lifedur = 0s и 0kb, spi = 0x0 (0), conn_id = 0, keysize = 0, flags = 0x0 19:16:24: проверить запрос предложения 0 19:16:24: ISAKMP (0: 2): обработка данных NONCE. ID сообщения = 49 19:16:24: ISAKMP (0: 2): полезная нагрузка идентификатора обработки. ID сообщения = 49 19:16:24: ISAKMP (2): ID_IPV4_ADDR src prot 47 порт 0 19:16:24: ISAKMP (0: 2): полезная нагрузка идентификатора обработки.ID сообщения = 49 19:16:24: ISAKMP (2): ID_IPV4_ADDR dst prot 47 порт 0 19:16:24: ISAKMP (0: 2): запрос 1 spis от ipsec 19:16:24: IPSEC (key_engine) : есть событие очереди … 19:16:24: IPSEC (spi_response): получение spi для SA от to для prot 3 19:16:24: ISAKMP: получено сообщение ke (2/1) 19:16:24: CryptoEngine0: сгенерировать контекст hmac для conn id 2 19:16:24: CryptoEngine0: CRYPTO_ISA_IKE_HMAC (hw) (ipsec) 19:16:24: CryptoEngine0: CRYPTO_ISA_IKE_ENCRYPT (hw) (ipsec) 19:16:24: 2 ISAKMP (0) ): отправка пакета на (R) QM_IDLE 19:16:24: ISAKMP (0: 2): полученный пакет от (R) QM_IDLE 19:16:24: CryptoEngine0: CRYPTO_ISA_IKE_DECRYPT (hw) (ipsec) 19:16:24: CryptoEngine0: сгенерировать контекст hmac для conn id 2 19:16:24: CryptoEngine0: CRYPTO_ISA_IKE_HMAC (hw) (ipsec) 19:16:24: ipsec выделить поток 0 19:16:24: ipsec выделить поток 0 19:16:24: CryptoEngine0: CRYPTO_ISA_IPSEC_KEY_CREATE (hw) (ipsec) 19:16:25: CryptoEngine0: CRYPTO_ISA_IPSEC_KEY_CREATE (hw) (ipsec) 19:16:25: ISAKMP (0: 2): Создание IPSec SAb 19:16:25: в d SA от до (прокси на) 19:16:25: имеет spi 0xE5BEC739 и conn_id 200 и флаги 0 19:16:25: время жизни 3500 секунд 19:16:25: время жизни в килобайтах 19:16:25: исходящее SA от до (прокси в) 19:16:25: имеет spi 298 и conn_id 201 и флаги 0 19:16:25: время жизни 3500 секунд 19:16:25: время жизни в килобайтах 19:16:25: ISAKMP (0: 2): удаление узла 49 ошибка FALSE причина «быстрый режим выполнен (await ()» 19:16:25: IPSEC (key_engine): получено событие очереди… 19:16:25: IPSEC (initialize_sas) :, (key eng. Msg.) Dest =, src =, dest_proxy = / / 47/0 (type = 1), src_proxy = / / 47/0 (type = 1), protocol = ESP, transform = esp-des esp-md5-hmac, lifedur = 3500s и kb, spi = 0xE5BEC739 (), conn_id = 200, keysize = 0, flags = 0x0 19:16:25: IPSEC (initialize_sas ) :, (key eng. msg.) src =, dest =, src_proxy = / / 47/0 (type = 1), dest_proxy = / / 47/0 (type = 1), protocol = ESP, transform = esp- des esp-md5-hmac, lifedur = 3500s и kb, spi = 0x12A (298), conn_id = 201, keysize = 0, flags = 0x0 19:16:25: IPSEC (create_sa): sa created, (sa) sa_dest = , sa_prot = 50, sa_spi = 0xE5BEC739 (), sa_trans = esp-des esp-md5-hmac, sa_conn_id =: 16: 25: IPSEC (create_sa): sa создано, (sa) sa_dest =, sa_prot = 50, sa_spi = 0x12A (298), sa_trans = esp-des esp-md5-hmac, sa_conn_id = # VPN5002_8_323E9040: Main # show sys log buffer VPN5002_8_323E9040: Main # VPN 0: 1 открыт для назначенного пользователем IP-адреса #show crypto isakmp sa dst src state conn -id slot QM_IDLE #show crypto ipsec sa interface: Tunnel0 Crypto тег карты: vpn, локальный адрес локальный идентификатор (адрес / маска / прот / порт): (/ / 47/0) удаленный идентификатор (адрес / маска / прот / порт): (/ / 47/0) текущий_пер: РАЗРЕШИТЬ, флаги = {transport_parent,} #pkts encaps: 3051, #pkts encrypt: 3051, #pkts digest 3051 #pkts decaps: 3055, #pkts decrypt: 3055, #pkts verify 3055 #pkts compressed: 0, #pkts decompressed: 0 #pkts без сжатия: 0, #pkts compr.failed: 0 #pkts распаковка не удалась: 0, #send errors 0, #recv errors 0 local crypto endpt .:, remote crypto endpt .: путь mtu 1514, media mtu 1514 текущий исходящий spi: 129 inbound esp sas: spi: 0x9161FD66 ( ) transform: esp-des esp-md5-hmac, in use settings = {Transport,} slot: 0, conn id: 216, flow_id: 17, crypto map: vpn sa Timing: оставшееся время жизни ключа (k / sec): ( / 912) Размер IV: 8 байтов поддержка обнаружения воспроизведения: Y входящий ah sas: входящий pcp sas: исходящий esp sas: spi: 0x129 (297) преобразование: esp-des esp-md5-hmac, in use settings = {Transport,} slot: 0, conn id: 217, flow_id: 18, криптокарта: vpn sa тайминги: оставшееся время жизни ключа (k / sec): (/ 912) IV size: 8 байтов поддержка обнаружения воспроизведения: Y исходящий ah sas: исходящий pcp sas : interface: FastEthernet0 Тег криптокарты: vpn, локальный адрес локальный идентификатор (адрес / маска / прот / порт): (/ / 47/0) удаленный идентификатор (адрес / маска / прот / порт): (/ / 47/0) current_peer: PERMIT,

    7 флагов = {transport_parent,} #pkts encaps: 3 052, #pkts encrypt: 3052, #pkts digest 3052 #pkts decaps: 3056, #pkts decrypt: 3056, #pkts verify 3056 #pkts compressed: 0, #pkts uncompressed: 0 #pkts not compr. 0, #pkts compr.failed: 0 #pkts распаковка не удалась: 0, #send errors 0, #recv errors 0 local crypto endpt .:, remote crypto endpt .: path mtu 1514, media mtu 1514 current outbound spi: 129 inbound esp sas: spi: 0x9161FD66 ( ) transform: esp-des esp-md5-hmac, in use settings = {Transport,} slot: 0, conn id: 216, flow_id: 17, crypto map: vpn sa Timing: оставшееся время жизни ключа (k / sec): ( / 903) Размер IV: 8 байтов поддержка обнаружения воспроизведения: Y входящий ah sas: входящий pcp sas: исходящий esp sas: spi: 0x129 (297) преобразование: esp-des esp-md5-hmac, in use settings = {Transport,} slot: 0, conn id: 217, flow_id: 18, криптокарта: vpn sa тайминги: оставшееся время жизни ключа (k / sec): (/ 903) IV size: 8 байтов поддержка обнаружения воспроизведения: Y исходящий ah sas: исходящий pcp sas : # показать интерфейс crypto ipsec sa: FastEthernet0 Тег криптокарты: vpn, локальный адрес локальный идентификатор (addr / mask / prot / port): (/ / 0/0) удаленный идентификатор (адрес / маска / прот / порт): (/ / 0/0) current_peer: PERMIT, flags = {transport_parent,} #pkts encaps: 0, #pkts encrypt: 0, #pkts digest 0 #pkts decaps: 0, #pkts decrypt: 0, #pkts verify 0 #pkts compressed: 0, #pkts decompressed: 0 #pkts uncompressed: 0, #pkts compr.failed: 0 #pkts распаковка не удалась: 0, #send errors 0, #recv errors 0 local crypto endpt .:, remote crypto endpt .: путь mtu 1514, media mtu 1514 текущий исходящий spi: 0 inbound esp sas: inbound ah sas: входящий pcp sas: исходящий esp sas: исходящий ah sas: исходящий pcp sas: локальный идентификатор (адрес / маска / прот / порт): (/ / 47/0) удаленный идентификатор (адрес / маска / прот / порт): (/ / 47/0) current_peer: PERMIT, flags = {origin_is_acl, transport_parent, parent_is_transport,} #pkts encaps: 34901, #pkts encrypt: 34901, #pkts digest #pkts decaps: 34900, #pkts decrypt: 34900, #pkts verify #pkts сжато: 0, #pkts распаковано: 0 #pkts не сжато: 0, #pkts compr.failed: 0 #pkts распаковка не удалась: 0, #send errors 0, #recv errors 0 local crypto endpt .:, remote crypto endpt .: path mtu 1500, media mtu 1500 текущий исходящий spi: 151 входящий esp sas: spi: 0x356141A8 ( ) transform: esp-des esp-md5-hmac, in use settings = {Transport,} slot: 0, conn id: 362, flow_id: 163, crypto map: vpn sa Timing: оставшееся время жизни ключа (k / sec): ( / 3306) Размер IV: 8 байтов поддержка обнаружения воспроизведения: Y входящий ah sas: входящий pcp sas: исходящий esp sas: spi: 0x151 (337) преобразование: esp-des esp-md5-hmac, in use settings = {Transport,} slot: 0, conn id: 363, flow_id: 164, криптокарта: vpn sa тайминги: оставшееся время жизни ключа (k / sec): (/ 3306) Размер IV: 8 байтов поддержка обнаружения воспроизведения: Y исходящий ah sas: исходящий pcp sas : interface: Tunnel0 Тег криптокарты: vpn, локальный адрес, локальный идентификатор (адрес / маска / прот / порт): (/ / 0/0) удаленный идентификатор (адрес / маска / прот / порт): (/ / 0/0) current_peer: PERMIT, flags = {transport_parent,} #pkts encaps: 0, #pkts encrypt: 0, #pkts digest 0 #pkts decaps: 0, #pkts d ecrypt: 0, #pkts verify 0 #pkts compressed: 0, #pkts uncompressed: 0 #pkts uncompressed: 0, #pkts compr.failed: 0 #pkts распаковка не удалась: 0, #send errors 0, #recv errors 0 local crypto endpt .:, remote crypto endpt .: путь mtu 1514, media mtu 1514 текущий исходящий spi: 0 inbound esp sas: inbound ah sas: входящий pcp sas: исходящий esp sas: исходящий ah sas: исходящий pcp sas: локальный идентификатор (адрес / маска / прот / порт): (/ / 47/0) удаленный идентификатор (адрес / маска / прот / порт): (/ / 47/0) current_peer: PERMIT, flags = {origin_is_acl, transport_parent, parent_is_transport,} #pkts encaps: 35657, #pkts encrypt: 35657, #pkts digest #pkts decaps: 35656, #pkts decrypt: 35656, #pkts verify #pkts сжато: 0, #pkts распаковано: 0 #pkts не сжато: 0, #pkts compr.failed: 0 #pkts распаковка не удалась: 0, #send errors 0, #recv errors 0 local crypto endpt .:, remote crypto endpt .: путь mtu 1500, media mtu 1500 текущий исходящий spi: 151 входящий esp sas: spi: 0x356141A8 ( ) transform: esp-des esp-md5-hmac, in use settings = {Transport,} slot: 0, conn id: 362, flow_id: 163, crypto map: vpn sa Timing: оставшееся время жизни ключа (k / sec): ( / 3302) Размер IV: 8 байтов поддержка обнаружения воспроизведения: Y входящий ah sas: входящий pcp sas: исходящий esp sas: spi: 0x151 (337) преобразование: esp-des esp-md5-hmac, in use settings = {Transport,} slot: 0, conn id: 363, flow_id: 164, криптокарта: vpn sa тайминги: оставшееся время жизни ключа (k / sec): (/ 3302) IV size: 8 байтов поддержка обнаружения воспроизведения: Y исходящий ah sas: исходящий pcp sas : # показать активные соединения с криптовалютой ID Интерфейс IP-адрес Состояние Алгоритм Шифрование Расшифровка 1 Набор FastEthernet HMAC_MD5 + DES_56_CB Набор FastEthernet HMAC_MD5 + DES_56_CB Набор FastEthernet HMAC_MD5 + DES_56_CB # Показать ip ospf ne Имя соседа In Pri State terface FULL / — 00:00: Tunnel FULL / — 00:00: Serial # #show ip ospf database OSPF Router with ID () (Process ID 1) Router Link State (Area 0) Link ID ADV Router Age Seq # Checksum Link (Контрольная сумма ссылки) count x xAB x x1AD x xB6C x C 0xFD27 4 Net Link States (Area 0) Link ID

    8 ADV Router Age Seq # Checksum x x718A # Показать коды маршрутов IP: C — подключен, S — статический, I — IGRP, R — RIP, M — мобильный, B — BGP D — EIGRP, EX — EIGRP external, O — OSPF, IA — OSPF inter area N1 — OSPF NSSA external type 1, N2 — OSPF NSSA external type 2 E1 — OSPF external type 1, E2 — OSPF внешний тип 2, E — EGP i — IS-IS, L1 — IS-IS level-1, L2 — IS-IS level-2, ia — IS-IS внутри области, * — кандидат по умолчанию, U — на -user static route, o — ODR, P — периодически загружаемый статический маршрут. Последний шлюз — к сети / 30 разделен на подсети, 1 подсеть C подключена напрямую, Tunnel / 8 имеет переменные подсети, 3 подсети, 2 маски O / 24 [ 110/11121] через, 00:50:19, Tunnel0 O / 32 [110/11122] vi a, 00:50:19, Tunnel0 O / 32 [110/11122] via, 00:50:19, Tunnel / 28 разделен на подсети, 1 подсеть C подключена напрямую, FastEthernet / 8 имеет различные подсети, 4 подсети, 2 маски O / 32 [110/65] через, 00:50:21, Serial0 O / 32 [110/65] через, 00:50:21, Serial0 C / 24 подключен напрямую, Serial0 C / 32 подключен напрямую, Serial0 S * / 0 [1/0] через VPN 5000 Concentrator VPN5002_8_323E9040: Main # show vpn partner ver Порт Партнер Партнер по умолчанию Bindto Номер соединения Адрес Порт Партнерский адрес Время VPN 0: Нет: 08: 20: 51 Auth / Encrypt: MD5e / DES Идентификация пользователя: Общий ключ Доступ: Статический одноранговый узел: Локальный: Начало: 39307 секунд Управляемый: 69315 секунд Состояние: imnt_mainasted IOP slot 1: Активных подключений не обнаружено.VPN5002_8_323E9040: Main # show vpn stat ver Current In High Running Script Script Script Active Negot Water Total Starts OK Error Пользователи Партнеры Общая статистика VPN0: 1 Wrapped 3072 Unwrapped 3068 BadEncap 0 BadAuth 0 BadEncrypt 0 rx IP 3068 rx IPX 0 rx Other 0 tx IP 3072 tx IPX 0 tx Other 0 IKE rekey 8 Входные VPN-пакеты, отброшенные из-за отсутствия SA: 0 Входные VPN-пакеты, отброшенные из-за отсутствия свободных записей в очереди: 0 IOP-слот 1: Текущий в высоком рабочем состоянии Script Script Active Negot Water Total Starts OK Ошибка Пользователи Партнеры Общая статистика Обернутые Без упаковки BadEncap BadAuth BadEncrypt rx IP rx IPX rx Другой tx IP tx IPX tx Другой IKE rekey Входные пакеты VPN отброшены из-за отсутствия SA: 0 Входные пакеты VPN отброшены из-за отсутствия свободных записей в очереди: 0 VPN5002_8_323E9040: Main # show ospf nbr ================================================== ====================== СОСЕДЫ OSPF Ether0: 0 RtrID: Addr: State: FULL VPN0: 1 RtrID: Addr: State: FULL ====== ================================================== ============== VPN5002_8_323E9040: Основные # s как ospf db все OSPF Router, Net и сводные базы данных: Область 0: STUB AdvRtr Len 24 (24) Возраст 3600 Seq LS ID: Маска: Сеть: Nexthops (1): Интерфейс: VPN0: 1 STUB AdvRtr Len 24 (24) Возраст 3600 Seq LS ID: Маска: Сеть: Nexthops (1): Интерфейс: VPN0: 1 STUB AdvRtr Len 24 (24) Возраст 3600 Seq LS ID: Маска: Сеть: STUB AdvRtr Len 24 (24) Возраст 3368 Seq LS ID: Маска : Сеть: STUB AdvRtr Len 24 (24) Возраст 3372 Seq LS ID: Маска: Сеть: Nexthops (1): Интерфейс: Ether0: 0 STUB AdvRtr Len 24 (24) Возраст 3374 Seq LS ID: Маска: Сеть: Nexthops (1 ): Интерфейс: Ether0: 0 STUB AdvRtr Len 24 (24) Возраст 3442 Seq LS ID: Маска: Сеть: Nexthops (1): Интерфейс: VPN0: 1 STUB AdvRtr Len 24 (24) Возраст 3442 Seq LS ID: Маска: Сеть : Nexthops (1): Интерфейс: VPN0: 1 RTR AdvRtr Len 72 (72) Возраст 63 Seq d LS ID: Граница области: Выкл. Граница AS: Выкл. Тип подключения: RTR Стоимость: RouterID: Адрес: Тип подключения: Стоимость STUB или HOST : Сеть: NetMask: Тип подключения: RTR Стоимость: 64 RouterID: Адрес: Тип подключения: STUB или HOST Стоимость: 64 Сеть: NetMask: Nexthops (1): I nterface: VPN0: 1 RTR AdvRtr Len 60 (72) Возраст 1093 Seq LS ID: Граница области: Off Граница AS: Выкл Тип подключения: TRANS NET Стоимость: 10 DR: Адрес: Тип подключения: STUB или HOST Стоимость: 10 Сеть: NetMask : Тип подключения: RTR Стоимость: 10 RouterID: Адрес: RTR AdvRtr Len 60 (60) Возраст 1375 Seq LS ID: Граница области: Выкл. Граница AS: Выкл. Тип соединения: STUB или HOST Стоимость: 1 Сеть: NetMask: Тип соединения: STUB или HOST Стоимость: 1 Сеть: Сетевая маска: Тип подключения: TRANS Стоимость сети: 1 DR: Адрес: Nexthops (1): Интерфейс: Ether0: 0 RTR AdvRtr Len 72 (72) Возраст 1430 Seq LS ID: Граница области: Off AS Border : Off Тип подключения: RTR Стоимость: 64 RouterID: Адрес: Тип подключения: STUB или HOST Стоимость: 64 Сеть: NetMask:

    9 Тип подключения: STUB или HOST Стоимость: 1 Сеть: NetMask: Тип подключения: STUB или HOST Стоимость: 1 Сеть: NetMask: Nexthops (1): Интерфейс: VPN0: 1 NET AdvRtr Len 32 (32) Возраст 1094 Seq LS ID: Маска: Сеть: Подключенный маршрутизатор: Подключенный маршрутизатор: Nexthops (1): Интерфейс: Ether0: 0 VPN5002_8_323E9 040: Main # show ip routing Таблица IP-маршрутизации для основных маршрутов с прямым подключением: Ссылка на маску назначения Использует Тип Интерфейс FFFFFF STIF Ether0: FFFFFFFF 0 STIF Local 36 LocalLocal FFFFFFFF 0 STIF Local FFFFFFFC 5 STIF VPN0: FFFFFFFF 0 STIF Local 5 LocalLocal FFFFFFFF 0 STIF Локальный FFFFFFFF 0 STIF Локальный FFFFFFF0 0 STIF Ether1: FFFFFFFF 0 STIF Локальный 1 Локальный FFFFFFFF 0 STIF Локальный FFFFFFFF 8535 STIF Локальный FFFFFFFF 0 STIF Локальный FFFFFFFF 0 STIF Локальный 5393 Локальный локальный статические маршруты: Маска назначения Шлюз Метрическая ссылка 0 Использует интерфейс * Статическая ссылка VPN Динамические маршруты: Flash Cfg: 31: Ошибка: Недопустимый синтаксис: слишком мало полей Src / Destination Mask Gateway Metric Ref Использует Тип TTL Интерфейс FFFFFF OSPF STUB VPN0: OSPF HOST VPN0: OSPF HOST VPN0: OSPF HOST Ether0: OSPF HOST Ether0: 0 Configured IP-маршруты: Нет.Общее количество используемых маршрутов: 23 Тип маскируемого маршрута -> Redist * rip #ospf VPNGateway настроен на использование интерфейса Ether1: 0 VPN5002_8_323E9040: Main # que pode dar errado O Концентратор VPN 5000, пропущенный для режима передачи в revelia quando o GRE sobre o IPsec é усадо. В зависимости от конфигурации Cisco IOS для режима туннеля, значения ошибок resultam.depuração IOS2d21h: ISAKMP (0:23): Проверка предложения IPSec 1 2d21h: ISAKMP: преобразование 1, ESP_DES 2d21h: ISAKMP21h: атрибуты в преобразовании: 2d21h: атрибуты в преобразовании: 2d21h ISAKMP: тип жизни SA в секундах 2d21h: ISAKMP: продолжительность жизни SA (VPI) 0x0 0x1 0x51 0x80 2d21h: ISAKMP: тип жизни SA в килобайтах 2d21h: ISAKMP: продолжительность жизни SA (VPI) 0x0 0x10 0x0 0x0 2d21h: ISAKMP: encaps — 2 2d21h: ISAKMP: аутентификатор — HMAC-MD5 2d21h: IPSEC (validate_proposal): недопустимые флаги предложения преобразования — 0x0Log VPN5000lan-lan-VPN0: 1: []: получено уведомление от партнера — notify: NO PROPOSAL CHOSEN Se o Если Cisco IOS не конфигурируется для игнорирования как единичные данные максимальной передачи OSPF (MTU), то в этом случае результат может быть установлен как смежный или установленный концентратор VPN 5000.O команда show ip ospf ne no roteador é colado no estado de EXSTART. Нет roteador do Cisco IOS, o команда debug ip ospf adj mostra esta saída.2d22h: OSPF: Nbr имеет больший MTU интерфейса 2d22h: OSPF: Rcv DBD from on Tunnel0 seq 0x104A opt 0x2 flag 0x0 len 132 mtu 1500 state EXSTARTA ação alternativa é usar or commando ip ospf mtu-ignore sob túnel do roteador desabilitar a verificação MTU. Информационная страница поддержки для концентраторов Cisco VPN серии 5000 Страница поддержки клиентов для Cisco VPN 5000 Страница поддержки IPSec (протокол защиты IP) Техническая поддержка — Cisco Systems

    TCP / IP6 930 заголовков пакетов 911 Заголовки пакетов

    В этом разделе описывается содержимое заголовка пакета TCP / IP, чтобы вы могли понять, что вы видите на экране Tcpdump.Макет пакета TCP / IP определен в RFC 793 для части TCP и RFC 791 для части IP. Вы можете найти полный текст этих RFC на сайте www.rfc-editor.org. Рисунок 6.1 представляет собой графическое представление заголовков TCP и IP. Оба типа заголовков имеют длину не менее 20 байт и обычно отображаются в 32-битных (4-байтовых) секциях с адресами, параметрами и другими параметрами сеанса.

    Рисунок 6.1. Заголовок TCP / IP

    Давайте сначала рассмотрим IP-часть, так как это самый нижний уровень сетевой модели.Заголовок IP-протокола содержит адрес доставки пакета и его отправителя. Поскольку каждый адрес состоит из 32 бита (4 октета по 8 бит в каждом), IP-адрес источника и получателя занимает 8 байтов. Первая часть заголовка содержит различные переключатели и параметры пакета. Первая строка содержит несколько переключателей, определяющих версию IP. В большинстве сетей используется IP версии 4 (IPv4), но более новая 128-битная IP-система, называемая IP версии 6 (IPv6), циркулирует уже несколько лет и постепенно получает признание.Предполагается, что IPv6 решит проблему пространства IP-адресов, разрешив до 128 бит для адресной части.

    Это должно создать достаточно адресов для удовлетворения любых предсказуемых потребностей адресного пространства. IPv6 также решает проблемы безопасности и проверки IPv4. Но пока вы в основном будете видеть пакеты IPv4. Затем есть настройки длины заголовка и типа обслуживания (TOS), которые позволяют различать приоритеты пакетов. Последняя часть этой строки — это общая длина заголовка, которая обычно одинакова от пакета к пакету (20 байтов), но может варьироваться для новых протоколов, таких как IPv6.

    Следующие две строки касаются идентификации пакета и контрольной суммы, чтобы убедиться, что он действителен. Наконец, есть исходный и целевой IP-адреса, а также поле параметров, которое может быть переменной длины или дополнено нулями и любыми данными.

    Заголовок TCP отвечает за установление сеанса TCP и функций более высокого уровня. Обычно он имеет длину 20 байт и начинается с номера порта источника, равного 16 битам, и номера порта назначения, равного 16 битам. Вот почему номера портов могут увеличиваться только до 65 535, потому что поле номера порта в TCP / IP является 16-битным двоичным числом, а мощность 2 16 равна 65 536 или 065 565.(Интересно, как все эти, казалось бы, произвольные числа всегда имеют в чем-то основу.)

    Номера портов, как упоминалось ранее, определяют, в какую программу необходимо направлять пакеты на удаленном компьютере, и идентифицируют сеанс на локальном компьютере. Следующая строка содержит порядковый номер. Это используется для повторной сборки пакетов в правильном порядке на другом конце, даже если они прибывают в другом порядке. Это один из аспектов отказоустойчивости сеансов TCP.После этого идет номер подтверждения, также длиной 32 бита, который позволяет проверить, что он исходит с правильной машины. Следующая строка содержит 4-битный раздел, называемый смещением данных, который показывает, сколько 32-битных строк или «слов» содержится в этом заголовке (обычно 4) и 6 битов, которые зарезервированы для будущего использования. После этого идет 6-битная секция, называемая TCP Flags; последняя половина этой строки используется для определения размера окна, который сообщает получателю, сколько битов отправитель готов принять.Флаги очень важны, поскольку именно здесь устанавливаются различные управляющие биты TCP, которые контролируют обработку пакета. Каждый тип TCP-связи обозначается одним битом, один из которых включен или установлен, а ноль — выключен. В таблице 6.1 перечислены шесть полей раздела «Флаг TCP» и описано их использование. Примечание. Каждое «поле» имеет ширину в один бит, просто единица или ноль, включено или выключено.

    9302 9302 9302 9302 пакеты.

    Таблица 6.1. Поля флагов TCP

    Флаги TCP

    Полные имена

    Описания

    URG

    URG

    Указывает срочность

    URG

    ACK

    Подтверждение

    Обозначает этот пакет как подтверждение получения.

    PSH

    Push

    Удаляет данные из очереди из буферов.

    RST

    Сброс

    Сбрасывает TCP-соединение после завершения или прерывания.

    SYN

    Синхронизация

    Синхронизирует соединение.

    FIN

    Готово

    Завершает передачу.

    Обычно только одно или два из этих полей включены (биты установлены на единицу), но, как вы видели в главе 4, ничто не мешает вам отправить пакет со всеми этими включенными битами (сканирование XMAS ) или отключен (сканирование NULL), чтобы попытаться запутать удаленную систему.

    Далее следуют контрольная сумма TCP и указатель срочности. Затем идет строка с любыми опциями TCP для пакета.Они могут включать дополнительные контрольные суммы, отметки времени или другую дополнительную информацию. Эта строка дополняется нулями до 32 бит, если параметры не заполняют все пространство. Наконец, следует фактическая полезная нагрузка, данные пакета. Это может показаться большим количеством административных накладных расходов для отправки одного пакета (примерно 48 байтов на каждый пакет), но это действительно обеспечивает относительно стабильное соединение в сетях, которые не всегда надежны от начала до конца (например, Интернет). И действительно, из-за накладных расходов TCP некоторые протоколы, которые не чувствительны к подключению, используют UDP, который является протоколом без подключения, который снижает объем накладных расходов.

    В стандартном сеансе Tcpdump с нормальной детализацией вы увидите отметку времени, за которой следует порядковый номер TCP. Затем он показывает части IP-стека, включая источник и место назначения со знаком> (больше чем) между ними, что означает, что этот пакет отправляется отсюда туда. В конце находится информационное поле, в котором рассказывается, что делает пакет. Вы можете использовать параметр -v или -vv, чтобы получить более подробную информацию о заголовке от Tcpdump (см. Следующий раздел).

    Обычно вы хотите запустить Tcpdump с некоторыми параметрами или фильтрами, установленными для сужения и фокусировки вывода.Общая форма оператора Tcpdump:

    
    
     
    Выражения параметров tcpdump
    
     

    Замените параметры или выражения одной или несколькими допустимыми переменными. В таблице 6.2 перечислены параметры Tcpdump.

    Таблица 6.2. Параметры tcpdump

    Параметры

    Описания

    -a

    Попытки преобразовать адреса в имена.Это увеличивает нагрузку на систему и может вызвать потерю пакетов.

    -c count

    Останавливает Tcpdump после обработки количества пакетов.

    -Cpx

    Ограничивает выходные файлы размером файла в байтах.

    -d

    Сохраняет код сопоставления пакетов в удобочитаемой форме и затем останавливается.

    -dd

    Выводит код сопоставления пакетов как фрагмент программы C.

    -ddd

    Выводит код сопоставления пакетов в виде десятичных чисел.

    -e

    Печатает заголовок уровня ссылки в каждой строке дампа. Это MAC-адрес в сети Ethernet.

    -E algo: secret

    Использует встроенную способность Tcpdump для дешифрования пакетов, зашифрованных с помощью IPsec ESP, на лету. Конечно, для использования этой опции у вас должен быть общий секрет.Параметры алгоритма включают des-cbc, 3des-cdc, blowfish-cbc, r3c-cbc, cast 128-cbc и none. По умолчанию используется des-cbc. Значение secret должно быть секретным ключом ESP в текстовой форме ASCII. Для получения дополнительной информации о IPsec см. Главу 9.

    -F файл

    Использует файл с именем файла в качестве входных данных, а не принимает входные данные по сети. Это полезно для анализа событий постфактум.

    -i interface

    Считывает из интерфейса, когда на машине-сниффере имеется несколько сетевых интерфейсов.По умолчанию Tcpdump использует действительный интерфейс с наименьшим номером. В ящиках Linux вы также можете использовать параметр any для захвата пакетов на всех сетевых интерфейсах.

    -n

    Не преобразует адреса в имена.

    -N

    Не печатает элемент имени домена верхнего уровня имен хостов. Это полезно, если вам нужно предоставить очищенную версию вывода и вы не хотите раскрывать, в чьей сети он находится.

    -p

    Не переводит интерфейс в неразборчивый режим. Используется только тогда, когда вы устраняете проблемы с трафиком к вашему снифферу.

    -q

    Печать быстрого вывода. Печатается меньше протокольной информации, поэтому строки короче.

    -T type

    Принудительно интерпретировать пакеты, выбранные фильтром в выражении, по типу.

    -t

    Не печатает метку времени в каждой строке.

    -tt

    Печатает неформатированную метку времени в каждой строке.

    -ttt

    Печатает дельта-время между пакетами.

    -tttt

    Печатает метку времени в формате по умолчанию, которому предшествует дата в каждой строке.

    -v

    Использует немного более подробный вывод.Включает в себя поля времени жизни, идентификации, общей длины и параметров каждого пакета.

    -vv

    Обеспечивает более подробный вывод. Пакеты NFS и SMB полностью декодируются.

    -vvv

    Обеспечивает еще более подробный вывод. Это может серьезно замедлить работу вашего сниффера.

    -w filename

    Записывает пакеты в файл filename, а не отображает их на экране.Таким образом, автоматическое прослушивание может быть сохранено и проанализировано позже. Например, если в вашей сети происходят какие-то странные вещи, вы можете оставить Tcpdump запущенным на ночь для захвата любого нечетного трафика. Просто убедитесь, что вы написали хороший фильтр, иначе у вас может быть очень большой файл, когда вы вернетесь утром.

    -x

    Отображает каждый пакет (за вычетом заголовка уровня канала) в шестнадцатеричном формате.

    -X

    Отображает содержимое пакета как в шестнадцатеричном, так и в ASCII формате.


    Выражения Tcpdump

    Выражения Tcpdump выбирают, какие пакеты из потока данных будут отображаться. Вот где действительно выполняется работа Tcpdump. Выбрасываются только те элементы, которые соответствуют выражению; если выражение не указано, будут отображаться все пакеты. Выражение Tcpdump состоит из еще одной директивы, называемых примитивами. Они состоят из идентификатора, за которым следует квалификатор. В таблице 6.3 перечислены три различных типа квалификаторов, а в таблице 6.4 перечислены допустимые примитивные комбинации.

    Таблица 6.3. Квалификаторы Tcpdump

    Квалификаторы

    Описания

    тип

    Указывает, к чему относится имя или номер идентификатора. Возможные типы: хост, сеть и порт. Например, host foo, net 128.3 или порт 20.

    dir

    Задает направление трафика от определенного идентификатора.Возможные направления: src; dst; src или dst; а также src и dst (src означает адрес источника, а dst — адрес назначения).

    proto

    Позволяет указать протокол для фильтрации. Возможные протоколы: ether, fddi, tr, ip, ipv6, arp, rarp, decnet, tcp и udp. Если протокол не указан, то разрешены все протоколы, согласующиеся с остальной частью выражения. Вы можете использовать это, чтобы узнать, какая машина выполняет чрезмерные arps или отфильтровать запросы udp, которые могут быть обширными во многих сетях, поскольку запросы DNS используют udp.


    Таблица 6.4. Допустимые примитивные комбинации

    Комбинации

    Описания

    dst host host

    Показывает только трафик, адресованный хосту, или имя хоста, которое может быть либо именем хоста, либо хостом.

    src host host

    Показывает только трафик, исходящий от хоста.

    host host

    Показывает исходящий или предназначенный для хоста трафик.

    ether dst ehost

    Показывает трафик, предназначенный для определенного имени Ethernet, ehost, которое может быть либо именем, либо числом (MAC-адресом).

    ether src ehost

    Показывает трафик, исходящий от ehost.

    ether host ehost

    Показывает трафик, исходящий от ehost или предназначенный для него.

    хост шлюза

    Показывает любой трафик, который использовал хост в качестве шлюза. Другими словами, он был отправлен с хоста. Это происходит, когда IP-адрес источника или назначения не совпадает с Ethernet-адресом хоста. Вы можете использовать это, когда хотите отслеживать весь трафик, проходящий через ваш интернет-шлюз или какой-то конкретный маршрутизатор.

    dst net net

    Фильтрует трафик, предназначенный для определенной сети net, указанной в 0.Обозначение 0.0.0. Подобно ether dst ehost, за исключением того, что он может быть намного шире одного хоста.

    src net net

    Фильтры для исходной сети, net.

    net net

    То же, что и предыдущие два оператора, за исключением того, что он разрешает трафик либо из сети, либо в сеть.

    net net mask netmask

    Сопоставляет трафик из или в сетевую сеть с сетевой маской или сетевой маской.Используется для указания точного размера сети с шагом меньше, чем у класса C. Вы также можете использовать src или dst с этим оператором, чтобы указать направление трафика.

    net net / len

    Сопоставляет трафик с сетевыми адресами битов net и len в сетевой маске. Аналогично последнему утверждению.

    порт порта dst

    Фильтрует трафик TCP и UDP со значением порта назначения порта.Вы также можете указать здесь TCP или UDP, чтобы перехватывать трафик только этого типа. В противном случае отображаются оба типа.

    src port port

    То же, что и последний оператор, за исключением того, что он захватывает трафик с исходным портом порта.

    меньше длины

    Показывает пакеты, длина которых меньше длины. Это также можно указать как len <= length.

    большая длина

    То же, что и в приведенном выше заявлении, за исключением того, что он захватывает только трафик, длина которого превышает значение длины.

    Протокол ip proto

    Захватывает трафик определенного типа протокола. Допустимые имена: icmp, icmpv6, igmp, igrp, pim, ah, esp, vrrp, udp и tcp. Имена tcp, udp и icmp должны быть помещены между обратными косыми чертами, чтобы они не читались как ключевые слова. Например: протокол ip proto / tcp /.

    Протокол ip6 proto

    Аналогично приведенному выше утверждению, но для пакетов и типов IPv6.

    Протокол протоколов ip6

    Находит пакеты IPv6, которые имеют заголовок протокола.

    протокол ip protochain

    То же, что и выше, но для пакетов IPv4.

    ip broadcast

    Определяет только широковещательный трафик, то есть имеет все нули или все единицы в полях назначения.

    ether multicast

    Регистрирует true (отображается), если пакет является многоадресным пакетом Ethernet.

    ip multicast

    Регистрирует истину, если пакет является многоадресным IP-пакетом.

    многоадресная передача ip6

    Регистрирует истину, если пакет является многоадресным пакетом IPv6.

    Протокол протокола эфира

    Отображает любой трафик, который относится к протоколу Ethernet типа procotol. Допустимые имена протоколов: ip, ipv6, arp, rarp, atalk, aarp, decnet, sca, lat, mopdl, moprc, iso, stp, ipx или netbeui.Эти имена также являются идентификаторами, поэтому их необходимо экранировать с помощью обратной косой черты.

    хост src decnet

    Захватывает трафик DECnet с исходным адресом хоста.

    decnet dst host

    То же, что и в предыдущем заявлении, но фильтруется по адресу назначения хоста.

    хост decnet

    Фильтры для адресов DECnet с источником или получателем, равным хосту.

    ip

    Укороченная версия оператора ether proto, описанного ранее. Перехватывает трафик, соответствующий протоколу Ethernet IP.

    ip6

    Укороченная версия инструкции ether proto для перехвата трафика, соответствующего протоколу Ethernet IPv6.

    arp

    Укороченная версия оператора ether proto для перехвата трафика, соответствующего протоколу Ethernet arp.

    rarp

    Укороченная версия оператора ether proto для перехвата трафика, соответствующего протоколу Ethernet rarp.

    atalk

    Укороченная версия инструкции ether proto для перехвата трафика, соответствующего протоколу Ethernet AppleTalk.

    aarp

    Укороченная версия оператора ether proto для перехвата трафика, соответствующего протоколу Ethernet aarp.

    decnet

    Укороченная версия инструкции ether proto для перехвата трафика, соответствующего протоколу Ethernet DECnet.

    iso

    Укороченная версия оператора ether proto для перехвата трафика, соответствующего протоколу Ethernet iso.

    stp

    Укороченная версия оператора ether proto для перехвата трафика, соответствующего протоколу Ethernet stp.

    ipx

    Укороченная версия оператора ether proto для перехвата трафика, соответствующего протоколу Ethernet ipx.

    netbeui

    Укороченная версия инструкции ether proto для перехвата трафика, соответствующего протоколу Ethernet netbeui.

    vlan vlan_id

    Захватывает пакеты на основе стандарта 802.1Q VLAN. Его можно использовать отдельно или указав vlan_id.

    tcp

    Сокращенная форма заявления ip proto tcp.

    udp

    Сокращенная форма заявления ip proto udp.

    icmp

    Сокращенная форма заявления ip proto icmp.

    протокол iso proto

    Захватывает пакеты OSI с типом протокола procotol.Допустимые типы протокола OSI: clnp, esis и isis.

    clnp

    Сокращенная форма приведенного выше утверждения с использованием clnp для протокола.

    esis

    Сокращенная форма инструкции протокола iso proto с использованием esis для протокола.

    isis

    Сокращенная форма инструкции протокола iso proto с использованием isis для протокола.

    Существуют также более сложные выражения, которые могут быть построены с использованием логических арифметических операторов, таких как и, или, не, больше и меньше. См. Справочную страницу Tcpdump для примеров и использования.

    Примеры Tcpdump

    Ниже приведены несколько практических примеров использования Tcpdump.

    Просмотр всего трафика к определенному узлу и от него

    Если вы хотите отслеживать только трафик к определенному хосту и от него, вы можете отфильтровать все остальное с помощью простого выражения «хост».Например, для мониторинга хоста с IP-адресом 192.168.1.1 оператор будет выглядеть так:

    
    
     
    tcpdump n хост 192.168.1.1
    
     

    Наблюдать только за входящим и исходящим трафиком через определенный порт

    Если вы хотите отслеживать использование определенного приложения, вы можете использовать Tcpdump для перехвата всего трафика для определенного порта TCP / UDP. Если приложение, которое вы пытаетесь отслеживать, является Telnet (порт 23), вы можете сделать это с помощью следующего выражения Tcpdump:

    
    
     
    tcpdump n порт 23
    
     

    Просмотреть весь трафик к определенному узлу и от него, но исключить некоторые виды трафика

    Допустим, вы хотите контролировать один хост, как в первом примере, но хотите отфильтровать трафик SSH (если вы подключились к этому хосту по ssh, нефильтрованные выходные данные Tcpdump покажут ваш собственный трафик соединения).Вы можете сделать это, добавив выражение порта с помощью логического оператора not. Вот команда:

    
    
     
    tcpdump n хост 192.168.1.1, а не порт 22
    
     

    Найдите чужую рабочую станцию ​​

    Если у вас возникли проблемы с сетью и вы подозреваете, что компьютер-злоумышленник захватывает вашу сеть, вы можете использовать Tcpdump, чтобы быстро выследить виновника. Будь то неисправная сетевая карта или троянизированный компьютер, вызывающий атаку отказа в обслуживании, Tcpdump поможет пролить свет на вашу проблему.Сначала попробуйте просто открыть его, чтобы увидеть, что генерирует больше всего трафика. Используйте параметры -a и -e для создания имен и MAC-адресов.

    
    
     
    tcpdump -ae
    
     

    Обратите внимание, что вы можете объединить две буквы одним тире. Если это приводит к слишком быстрой прокрутке вывода за пределы экрана, используйте параметр -c 1000, чтобы посчитать только 1000 пакетов, а затем остановитесь.

    Монитор определенной рабочей станции

    Если вы хотите регистрировать трафик с определенной рабочей станции для последующего анализа, вы можете легко сделать это с помощью Tcpdump (просто убедитесь, что у вас есть на это законное право).Используйте оператор Tcpdump из первого примера с переключателем w для записи в файл. Если вы используете DHCP в своей сети, вам может быть лучше использовать имена SMB (Windows). Например:

    
    
     
    tcpdump с хостом файла журнала 192.168.1.1
    
     

    , где файл журнала — это файл, в который выполняется вход. Вы также можете использовать параметры -c или -C, чтобы ограничить размер выходного файла.

    Ищите подозрительный сетевой трафик

    Если вы беспокоитесь о том, что происходит в вашей сети в нерабочее время, вы можете оставить Tcpdump запущенным, чтобы пометить трафик, который вы можете посчитать сомнительным.Вы можете запустить его с установленным флагом 192.168.0.1 шлюза, где вы замените IP-адрес адресом вашего собственного Интернет-шлюза. Предполагая, что ваша домашняя сеть находится в диапазоне IP-адресов от 192.168.0.0 до 192.168.0.254, это будет отмечать любой трафик, поступающий или исходящий от вашего интернет-шлюза. Если у вас есть внутренний почтовый сервер и вы не хотите регистрировать этот трафик, поскольку это будет действительный трафик, вы можете добавить оператор:

    
    
     
    и хост! = 192.168.0.2
    
     

    , где IP-адрес — это адрес вашего почтового сервера. Восклицательный знак также действует как логическое «не». Это пометит любой входящий трафик, не связанный с вашим почтовым сервером. Выражение будет выглядеть так:

    
    
     
    tcpdump с шлюзом файлов журнала 192.168.0.1 и хостом! = 192.168.1.2
    
     

    Если вы ищете пользователей, использующих конкретное приложение, такое как потоковое видео или аудиопрограмма, вы можете дополнительно указать это, если вам известен номер порта.Если вы знаете, что он использует TCP-порт 1000, вы можете использовать прото-примитив для перехвата трафика с использованием этого протокола. Например:

    
    
     
    tcpdump с шлюзом файлов журнала 192.168.0.1 и хостом! = 192.168.1.2
    
    dst порт 1000
    
     

    Для более сложных сценариев обнаружения вторжений вам будет лучше использовать одну из систем обнаружения вторжений, описанных в главе 7, но для быстрого и грязного анализа Tcpdump может оказаться очень удобным инструментом.

    Наконец, есть программа Tcpdump для Windows. Фактически, это фактический UNIX Tcpdump, перенесенный на платформу Windows, поэтому все функции и выражения работают точно так же.

    Установка WinDump

    Лорис Деджоанни любезно выполнил работу по переносу и упростил установку, чем его аналог для UNIX.

    1. Как и в случае с UNIX Tcpdump, вам сначала нужно установить библиотеки захвата пакетов, прежде чем вы сможете запускать WinDump.Для Windows существует специальная версия WinPcap. Он находится на компакт-диске в папке «Разное». Последняя версия также доступна на веб-сайте программы.
    2. Установите библиотеки WinPcap, щелкнув файл.
    3. Загрузите исполняемый файл WinDump и поместите его в каталог, из которого вы хотите его запустить.

      Никакой дополнительной установки не требуется.

    Использование WinDump

    Использование WinDump аналогично использованию Tcpdump из командной строки.Просто перейдите в командную строку в Windows и введите команду из каталога, в котором находится исполняемый файл WinDump. Все команды и выражения работают одинаково, но в таблице 6.5 перечислены некоторые команды, специфичные для версии Windows.

    Таблица 6.5. Специфические для WinDump команды

    Команды

    Описания

    -B

    Устанавливает размер буфера драйвера для захвата сеанса в килобайтах.Если вы испытываете высокие темпы потери пакетов, вы можете попробовать немного увеличить это значение. По умолчанию 1 МБ

    .

    (-B 1000)

    -D

    Распечатывает список доступных сетевых интерфейсов в вашей системе. Он показывает имя интерфейса, номер и описание, если есть. Вы можете использовать эти параметры, чтобы указать интерфейс для захвата с помощью переключателя Tcpdump -i.

    Исходный код также доступен на веб-сайте для тех, кто желает внести свой вклад или внести свои собственные изменения.Однако одно предостережение: такое кодирование Windows предназначено только для «жесткого» ядра и тех, кто действительно разбирается в сетевых протоколах.

    Это все, что вам нужно для работы в Windows или UNIX. Если вы хотите больше, чем просто интерфейс командной строки, следующий описанный инструмент предлагает графический интерфейс для ваших действий по сниффингу.

    Ethereal предлагает все преимущества инструмента командной строки, такого как Tcpdump, с рядом преимуществ.Он имеет удобный графический интерфейс, поэтому вам не придется изучать все параметры командной строки. Он также предлагает множество других аналитических и статистических опций. Некоторые из других преимуществ Ethereal:

    • Более чистый выходной формат. Вывод намного легче читать и понимать, чем необработанные захваченные пакеты Tcpdump.

    • Поддерживаются многие другие форматы протоколов. Ethereal может интерпретировать более 300 различных сетевых протоколов, которые охватывают практически все типы сетей, когда-либо изобретенных.

    • Поддерживаются другие форматы физических сетей. Это включает в себя более новые протоколы, такие как IP over ATM и FDDI.

    • Захваченные сетевые данные можно просматривать и сортировать в интерактивном режиме.

    • Вывод можно сохранить как обычный текст или в формате PostScript.

    • Режим расширенного фильтра дисплея. Это включает в себя возможность выделять определенные пакеты цветом. Существует графический интерфейс создания фильтров, который легко проведет вас через процесс создания фильтров.

    • Возможность отслеживать поток TCP и просматривать содержимое в формате ASCII. Это может быть бесценным, когда вам нужно читать межсерверные сообщения, чтобы отследить электронную почту или веб-проблемы. Вы можете следить за разговором между общающимися узлами, чтобы использовать эту функцию.

    • Возможность работы с рядом программ захвата и библиотек. Ethereal также работает с выделенным оборудованием помимо libpcap. Некоторые из поддерживаемых программ включают Sniffer и Sniffer Pro от Network Associate; Novell LANalyser; некоторые устройства Cisco, Lucent и Toshiba; и некоторое оборудование для прослушивания беспроводных сетей, такое как NetStumbler и Kismet Wireless.Ethereal теперь работает как подключаемый модуль для многих из этих программ и устройств.

    • Возможность сохранять сеансы в нескольких форматах. Это полезно, если вы хотите провести дополнительный анализ с помощью различных инструментов, включая libcap (по умолчанию), Sun Snoop, Microsoft Network Monitor и Network Associates ‘Sniffer.

    • Режим терминала командной строки. Это для тех, кто не склонен к графике, хотя огромная часть полезности Ethereal исходит от его инструментов с графическим интерфейсом.

    Ethereal настолько полезен в качестве сетевого инструмента, что занял второе место среди самых популярных инструментов сетевой безопасности, доступных на веб-сайте безопасности Insecure.org. Ethereal имеет множество применений, помимо безопасности; Фактически, вы также можете использовать его как общий инструмент сетевого анализа.

    Установка Ethereal для Linux
    1. Перед загрузкой Ethereal вам потребуются два предварительных условия: библиотеки libpcap и библиотеки разработки GTK.Если вы загрузили сканеры портов или сканеры уязвимостей из предыдущих глав, у вас все готово. Если нет, вам нужно будет загрузить библиотеки GTK или установить их с установочных дисков вашей ОС. Вы можете получить libpcap на компакт-диске или на сайте www.tcpdump.org. GTK доступен на www.gtk.org.
    2. Теперь вам нужно решить, использовать ли RPM или компилировать из исходного кода. Для разных версий Linux существует множество пакетов RPM. Если он существует для вашего дистрибутива, вы можете использовать его и пропустить процесс компиляции.Если для вашей операционной системы нет версии RPM, вам необходимо ее скомпилировать.
    3. Чтобы скомпилировать Ethereal, сначала скачайте и распакуйте последний дистрибутив. Установка по умолчанию должна работать нормально для большинства случаев использования. Посмотрите файл INSTALL, если вы хотите установить дополнительные параметры времени компиляции.
    4. Перейдите в каталог установки и введите как обычно:
      
      
       
      ./configure
      
      делать
      
      сделать установку
      
       

    Теперь вы можете запустить Ethereal, набрав./ ethereal в командной строке или щелкнув исполняемый файл в X-Windows. Вы должны быть пользователем root, чтобы запускать Ethereal в среде X-windows. Чтобы запустить Ethereal в режиме командной строки, вы можете ввести ./tethereal.

    Установка Ethereal для Windows
    1. Перед запуском Ethereal необходимо установить библиотеки WinPcap. Если вы уже установили сканеры портов или уязвимостей из предыдущих глав в своей системе Windows, значит, они у вас уже загружены, и вы можете перейти к шагу 2.Убедитесь, что ваша версия WinPcap не ниже 2.3. Если вы используете машину с многопроцессором или один из новых процессоров Pentium с технологией гиперпоточности, вам необходимо иметь WinPcap 3.0 или выше, и ваши результаты могут быть непредсказуемыми, поскольку Ethereal плохо работает с несколькими процессорами.
    2. Инструменты GTK для графического интерфейса включены в установочный пакет Ethereal. Перейдите на веб-сайт Ethereal и загрузите самораспаковывающийся установочный файл. (Я рекомендую вам установить двоичный файл, а не возиться с компиляцией на машине Windows.Это намного проще и не требует компилятора Windows.)
    3. После загрузки файла дважды щелкните по нему. Программа установки проведет вас через процесс установки. Когда это будет сделано, на вашем рабочем столе появится значок, и вы будете готовы начать использовать Ethereal.
    Использование Ethereal

    Независимо от того, используете ли вы версию для Windows или Linux, почти все операции одинаковы, и интерфейсы выглядят одинаково. Когда вы откроете Ethereal, вы увидите экран с тремя разделами.В этих окнах отображаются данные захвата и другая информация о вашем сеансе. На рисунке 6.2 показан пример этого главного окна во время текущего сеанса.

    Рисунок 6.2. Главный экран Ethereal

    В верхней трети экрана отображается поток пакетов в порядке поступления, хотя вы можете отсортировать его практически любым способом, щелкнув заголовки. В таблице 6.6 перечислены элементы, отображаемые для каждого пакета или кадра.

    Таблица 6.6. Данные потока пакетов

    Элементы

    Описания

    Номер пакета

    Назначено Ethereal.

    Время

    Время получения пакета, устанавливается исходя из времени, прошедшего с начала сеанса захвата. В качестве альтернативы, это можно настроить для отображения времени на часах, времени и даты на часах или даже времени между пакетами (это полезно для анализа производительности сети).

    Адрес источника

    Откуда пришел пакет. Это IP-адрес в IP-сетях.

    Адрес назначения

    Куда идет пакет, также обычно это IP-адрес.

    Протокол

    Протокол уровня 4, который использует пакет.

    Информация

    Некоторая сводная информация о пакете, обычно это поле типа.

    В следующем разделе экрана приводится более подробная информация о каждом выделенном пакете. Он упорядочен в порядке, который в основном соответствует модели OSI, поэтому первым перечисленным элементом являются детали уровня канала данных и так далее. Маленькие плюсы можно расширить, чтобы на каждом уровне отображалось еще больше информации. Удивительно, как много деталей можно увидеть на каждой пачке. Ethereal похож на электронный микроскоп для сетевых пакетов!

    Последний раздел содержит фактическое содержимое пакета, как в шестнадцатеричном формате, так и переведенное в ASCII, где это возможно.Двоичные файлы по-прежнему будут выглядеть как мусор, как и зашифрованный трафик, но все будет отображаться в виде открытого текста. Это подчеркивает силу (и опасность) наличия сниффера в вашей сети.

    Запуск сеанса захвата

    Вы можете установить множество опций и фильтров. Начните с запуска широко открытого сеанса захвата. Выберите «Пуск» в меню «Захват», откроется окно «Параметры захвата» (см. Рис. 6.3).

    Рисунок 6.3. Параметры захвата эфира

    Таблица 6.7 описывает параметры, которые вы можете установить перед началом сеанса.

    Таблица 6.7. Параметры захвата эфира

    Параметры

    Описывает

    Интерфейс

    Выбирает интерфейс для захвата из раскрывающегося меню. Ethereal автоматически определяет все доступные интерфейсы и перечисляет их. Вы также можете выбрать захват сразу со всех интерфейсов, как и Tcpdump.

    Ограничить каждый пакет до x байтов

    Устанавливает максимальный размер захваченных пакетов. Вы можете использовать это, если опасаетесь, что некоторые из пакетов могут быть очень большими, и вы не хотите перегружать свою машину.

    Захват пакетов в беспорядочном режиме

    По умолчанию включен. Отключите это значение, если вы хотите захватывать трафик только на ваш сниффер.

    Фильтр

    Нажмите кнопку «Фильтр», чтобы создать фильтр с использованием выражений в стиле Tcpdump.Вам будет предложено назвать фильтр (который затем можно будет использовать в будущих сеансах) и ввести выражение.

    Захват файла (ов)

    Нажмите кнопку «Файл», если вы хотите читать из файла, а не захватывать данные в реальном времени.

    Параметры отображения

    По умолчанию они отключены, но включите их, если вы хотите смотреть, как пакеты прокручиваются в реальном времени. Если вы производите захват в загруженной сети или ваша машина работает медленно, это не рекомендуется, потому что это приведет к зависанию сеанса и, возможно, к отбрасыванию пакетов.Однако это очень полезно, если вы хотите «наблюдать» за трафиком, чтобы получить общее представление о характере потока в сети, когда он проходит.

    Пределы захвата

    У вас есть еще несколько вариантов того, когда завершить сеанс. Помимо остановки вручную, вы можете остановить Ethereal после того, как будет захвачено x количество пакетов или килобайт данных, или по истечении x количества секунд.

    Разрешение имен

    Вы можете указать, хотите ли вы, чтобы Ethereal разрешал имена на различных уровнях сетевой модели.Вы можете выборочно разрешать имена MAC-адресов, сетевые имена (SMB или имена хостов) и / или имена транспортного уровня. Включение всего этого, особенно DNS, может значительно замедлить захват.

    После того, как вы установили свои параметры, нажмите OK, и ваш сеанс начнется. Появится окно, отслеживающее статистику сеанса в реальном времени (см. Рисунок 6.4). Если вы настроите сеанс на отображение пакетов в реальном времени, вы увидите их, когда они пересекают провод в окне (см.рисунок 6.2).

    Рисунок 6.4. Окно статистики сеанса Ethereal

    Вы можете остановить сеанс в любое время, щелкнув Стоп в окне статистики или выбрав Стоп в меню Захват. Если вы установите предел в параметрах, он автоматически остановится, когда достигнет его. Теперь вы можете анализировать результаты сеанса и управлять ими.

    Нажав на заголовки в верхней части окна, вы можете обработать результаты по этому заголовку, так что вы можете отсортировать вывод по адресу источника, месту назначения, протоколу или информационным полям.Это помогает организовать вещи, если вы ищете определенный тип трафика, например, все запросы DNS или весь почтовый трафик. Конечно, вы также можете написать фильтр, чтобы в первую очередь улавливать только этот тип трафика.

    Параметры отображения

    В таблице 6.8 перечислены команды меню Display, которые можно использовать для изменения способа отображения пакетов на экране.

    Таблица 6.8. Опции меню Ethereal Display

    Опции меню

    Описания

    Подменю опций

    Здесь вы можете установить некоторые глобальные настройки времени, например, как рассчитано.Вы также можете включить автоматическую прокрутку трафика и разрешение имен, поскольку по умолчанию они отключены.

    Раскрашивание дисплея

    Вы можете выбрать определенные виды пакетов, чтобы закрасить разные цвета. Это упрощает чтение на дисплее и позволяет выбирать элементы, которые вы ищете.

    Свернуть / развернуть все

    Показывает либо полную информацию о каждом элементе, либо только верхний уровень.


    Эфирные инструменты

    В Ethereal входит несколько встроенных аналитических инструментов.Он также построен с архитектурой плагинов, так что другие программы могут взаимодействовать с Ethereal, или вы можете написать свои собственные. Вы можете получить доступ к этим параметрам в меню «Инструменты» (см. Таблицу 6.9).

    Таблица 6.9. Параметры меню Ethereal Tools

    Параметры

    Описания

    Сводка

    Показывает список данных верхнего уровня в виде прошедшего сеанса захвата , количество пакетов, средний размер пакета, общее количество захваченных байтов и среднее число Mps на проводе во время захвата.

    Статистика иерархии протоколов

    Предоставляет статистическое представление трафика в вашей сети. Он показывает, какой процент сеанса захвата составляет каждый тип пакета. Вы можете свернуть или развернуть представление, чтобы увидеть основные уровни или второстепенные протоколы внутри уровня.

    Статистика

    Содержит ряд отчетов, относящихся к определенным типам протоколов. Обратитесь к документации Ethereal для получения более подробной информации об этих тестах.

    Плагины

    Показывает загруженные плагины анализатора протокола. Это декодеры для новых протоколов, которые можно добавить в Ethereal без обновления основной версии. А поскольку это подключаемая архитектура, вы можете написать свою собственную.


    Сохранение эфирного вывода

    После того, как вы закончите сбор и анализ данных Ethereal, вы можете сохранить их либо для анализа с помощью дополнительных инструментов, либо для представления другим сторонам.Используя параметр «Сохранить как» в меню «Файл», вы можете выбрать один из нескольких форматов, включая libpcap (по умолчанию), Sun Snoop, LANalyser, Sniffer, Microsoft Network Monitor и захват трафика Visual Networks.

    Приложения Ethereal

    Теперь, когда вы понимаете основы Ethereal, вот несколько практических приложений, для которых вы можете его использовать.

    Оптимизация сети

    Запустив широко открытый сетевой захват, а затем используя статистические отчеты, вы можете увидеть, насколько насыщена ваша локальная сеть и какие типы пакетов составляют большую часть трафика.Глядя на это, вы можете решить, что пора перейти к коммутируемой сети со скоростью 100 Мбит / с или разделить два отдела на маршрутизируемые локальные сети вместо одной большой сети.

    Добавить комментарий

    Ваш адрес email не будет опубликован.