что это такое и как выбрать технику с подходящей цифрой?
А почините телефон, он всего-то несколько минут под водой лежал, да, знаю на нем написано не допускать контакта с водой, но ведь в чехольчике…
С подобным запросом часто приходится сталкиваться сотрудникам по ремонту различных гаджетов. Запросы, скажу, разной степени глупости. Да, бывают совсем несуразные, но иногда, с точки зрения пользователя, наблюдается определенная логика.
Например, про степень защиты от влаги. Она же — загадочные буквы IPXY. Вместо Y и X в технических характеристиках устройства ставят определенные цифры от 2 до 8, которые означают, что можно делать с техникой: топить, мочить, брызгать…
Так вот. Многие пользователи думают, что если с телефоном можно плавать, то, естественно, вреда не будет и от похода в душ. Но это не так. Каждая степень защиты индивидуальна и не включает в себя все предыдущие.
Сегодня я подумал: ведь скоро Новый год! Сейчас самое время покупать подарки, напишу-ка статью, как выбрать гаджет по степени влагозащиты ipx! К слову, этой аббревиатурой маркируется вся электроника, включая наушники, умные часы и микроволновки.
IP — это международный стандарт, классифицирующий степень защиты техники от проникновения в ее святая святых частиц мелких фракций (пыли) и воды.
Обозначения IP, IPX и IPXY используются для определения рейтинга, показывающего насколько хорошо устройство защищено от мелких частиц и жидкости, которые могут навредить внутренностям прибора. Официально IP расшифровывается, как «International Protection» (пер. с англ. — «Международная защита»), так как этот стандарт был придуман Международной электротехнической комиссией (IEC). Но чаще аббревиатуру IP расшифровывают как «Ingress Protection» (пер. с англ. — «Защита от внешнего воздействия»). Цифры, идущие за буквами, указывают степень и вид защиты, которая определяется по ГОСТ 14254-96. Самая популярная маркировка — это IP67 и IP68. Стандарт разработан на основе стандарта МЭК 60529 1989 г. и действует с 1 января 1997 г.
Что означает буква X в аббревиатуре IPX?Первая цифра в маркировке обозначает степень защиты от проникновения твердых тел, например, песка, пыли, металла, не в меру любопытных пальцев. Здесь наблюдается определенная градация: при степени защиты 0 устройство не имеет никакой защиты от пыли, а максимальная возможная степень 6 не допустит попадания мелких частиц даже при длительном воздействии. Интересно, конечно, было бы протестировать, но как? В песок закапывать, что ли?
Вторая цифра, стоящая на месте Y, обозначает защиту от влаги. Она бывает от 0 до 8, где при 0 любая влага вредит оборудованию, а при 8 — любимый гаджет можно погружать на глубину более 1 метра.
Иногда в аббревиатуре встречается только одна цифра, например, IPX7. Это означает, что устройство защищено от влаги 7 степенью, а на предмет защиты от твердых частиц техника не тестировалась.
Теперь расскажу подробнее об уровнях защиты, которые можно встретить чаще всего. Сразу обозначу, 8 степень защиты от влаги — не предел, на горизонте маячит 9, однако она крайне редко используется, разве что в узкопрофессиональной технике.
Водозащита IPXОзначает, что устройство не защищено от влаги и даже капля способна его убить. Особенно обидно, ведь капля — это совсем чуть-чуть, да почти что ничего и не было. Мой совет: если у вас гаджет так уязвим, носите его в чехле.
Влагозащита IPX2Если защита 1 степени подразумевает отсутствие вреда от вертикально падающих капель (вдруг дождь), то 2 степень — от капель, падающих под углом 15 градусов. В природе такое явление еще надо поискать, а вот капли пота на пробежке как раз подходят под этот стандарт.
Так что если присматриваете наушники для спорта, то у них должно быть минимум IPX2, иначе быстро сломаются (ну или вы недостаточно стараетесь в спортзале).
Степень защиты от влаги IPX4Так же как и IPX2, используется для спортивных девайсов, но обладает более высокой степенью защиты. Телефон или наушники класса водозащиты IPX4 выдерживают прямые брызги и капли пота. Так что пробежать марафон в дождь с такой техникой не проблема, а вот нырять с ними нельзя.
В качестве примера наушников со степенью защиты IPX4 оставлю тут SoundSport wireless, SoundSport Free и Bose Sport Earbuds. Это спортивные наушники с необычным креплением «бабочкой». Кстати, в свое время я написал подробные обзоры всех моделей.
Стандарт защиты от воды IPX6Это уже серьезная IPX защита от воды. Брызги под разными углами не страшны, наушники с такой влагозащищенностью можно брать в душ, но не слишком часто. Плавать по-прежнему с девайсами нельзя, но! Колонку IPX6 спокойно можно оставить на краю бассейна.
Многие испытания проводятся в пресной воде, что не гарантирует безопасную работу техники в море. От моего коллеги я узнал, что IPX6 выдерживает морскую воду и сильные водяные струи, в отличие от IPX5, где степень защиты наушников гарантирует только защиту от водяных струй с любого направления, без уточнения об их природе.
Водонепроницаемость IPX7/8Устройства с такой защитой можно сколько угодно ронять в лужу, раковину и топить в бассейне. Но время пребывания в жидкости не должно быть дольше 30 минут и тонуть гаджет должен не глубже 1 метра.
Конечно, для подводной съемки рыбок степень защиты недостаточная, но поплавать в свое удовольствие в бассейне или в ванной вполне можно.
Для удобства я собрал все степени водонепроницаемости IPX в одну таблицу:
IPXY |
От чего защищает |
Описание |
IPX |
Нет защиты |
Даже капля — это вода. Нельзя допускать контакта с влагой от слова совсем. |
IPX1 |
Защита от вертикальных капель |
Вертикальные капли не повредят девайс, а вот если они под углом — другое дело. |
IPX2 |
Падающие брызги, капли под углом 15 градусов |
Защита от капель пота и дождя, обязательно должна быть на всех устройствах для спорта и улицы. |
IPX3 |
Защита от дождя, брызги под углом 60 градусов |
Брызги падают вертикально и под углом 60 градусов к рабочей поверхности гаджета. |
IPX4 |
Защита от брызг |
Устройству не грозят брызги, в каком бы направлении они ни летели. |
IPX5 |
Струи воды |
Защита от струй в любом направлении. |
IPX6 |
Морская вода |
Защита от сильных струй воды, в том числе и соленой. |
IPX7 |
Погружение на 1 метр |
Устройство можно держать под водой, но короткий отрезок времени. |
IPX8 |
Погружение глубже 1 метра |
Техника может работать даже на глубине более 1 метра продолжительное время. |
Что касается защиты от пыли и других твердых частиц — я отделил мух от котлет и публикую в отдельной таблице, чтобы не возникло путаницы с порядковыми цифрами.
IPXY |
От чего защищает |
IP1Y |
Защита от твердых объектов более 50 мм, например, от руки |
IP2Y |
Защита от твердых объектов более 12 мм, скажем, палец |
IP3Y |
Защита от твердых объектов более 2,5 мм (отвертка) |
IP4Y |
Защита от твердых объектов более 1 мм, например, винт |
IP5Y |
Защита от пыли, ограниченный пропуск частиц |
IP6Y |
Защита от пыли максимальная из возможных |
На всякий случай напомню, что более высокая степень защиты вовсе не включает в себя все предыдущие. Если с наушниками можно нырять, то душ их способен буквально убить! Или нет. Чтобы знать точно, надо внимательно читать инструкцию.
Что делать, если IP-маркировки нет?Бывает и такое, что степень защиты не указана. Как быть? Положиться на случай, довериться Вселенной и почитать гарантию. Иногда наушники стирают вместе с курткой и они продолжают работать — это означает, что на самом деле они влагоустойчивые, просто производитель не озаботился провести тестирование и указать соответствующую маркировку.
Но лучше все-таки не испытывать судьбу и внимательно прочесть инструкцию, гарантию и отзывы других покупателей.
Надеюсь, было интересно. До новых встреч!
Марк Авершин, приглашенный эксперт
Стандарт IPX
В описании многих фонарей можно встретить упоминание о водонепроницаемом корпусе по стандарту IPX.
IP [Ingress Protection] — это международные стандарты защиты электрического и электротехнического оборудования от вредного воздействия окружающей среды.
Согласно принятой классификации, степень защиты IP, которой соответствует сертифицированное оборудование, сопровождается двухразрядным номером, — например, IP54, IP66.
Первая цифра стандарта IP — это степень защиты от механических повреждений (проникновение и воздействие твердых предметов).
Вторая цифра стандарта IP — это степень защиты от проникновения внутрь корпуса влаги или воды.
IP0x — нет защиты от механических повреждений.
IP1x — защита от проникновения предметов >50 мм (например, случайный контакт с руками).
IP2x — защита от проникновения предметов >12 мм (например, нажатие пальцем).
IP3x — защита от проникновения предметов >2,5 мм (например, инструменты, провода).
IP4x — защита от проникновения предметов >1 мм (например, инструменты, маленькие провода).
IP5x — частичная защита от пыли (проникающее количество не мешает работе устройства).
IP6x — полная защита от пыли. Пыленепроницаемость.
Расшифровка второй цифры стандарта IP:IPx0 — нет защиты от проникновения внутрь корпуса влаги.
IPx1 — защита от вертикально падающих капель воды.
IPx2 — защита от брызг воды, с углом отклонения до 15º от вертикали.
IPx3 — защита от брызг воды, с углом отклонения до 60º от вертикали.
IPx4 — защита от водяных брызг с любого направления.
IPx5 — защита от водяных потоков с любого направления.
IPx6 — защита от водяных потоков или сильных струй с любого направления.
IPx7 — защита при частичном или кратковременном погружении в воду на глубину до 1 м.
IPx8 — защита при полном и длительном погружении в воду на глубину более 1 м.
Таким образом, чем больше указанное двухзначное число, тем выше степень защиты оборудования от вредного воздействия окружающей среды.
Степень защиты IP — расшифровка, примеры оборудования
Невозможно представить современный мир без электроприборов. Почти в каждом доме есть сегодня электрический чайник, микроволновка, телевизор, пылесос. На любом производстве есть электрические машины, компьютеры, нагревательные приборы. В конце концов, в любом помещении, связанном так или иначе с жизнедеятельностью человека, есть хотя бы выключатель или розетка.
В эпоху повсеместной электрификации немаловажным фактором является безопасность функционирования всех этих устройств. Защищенность от попадания влаги и пыли внутрь корпуса аппарата зачастую является залогом его надежной безотказной службы на протяжении всего срока эксплуатации. Кроме этого, немаловажна и защищенность человека при взаимодействии с различными приборами электротехнической и электронной сферы.
В связи с этим, начиная с 1976 года, действует, принятый Международной Электротехнической Комиссией, стандарт IEC 60529, регламентирующий степень защиты прибора, обеспечиваемую его корпусом «IP». Так, маркировку «IP20» можно встретить на простых розетках, «IP55» – на распределительных коробках наружного монтажа, «IP44» — на вентиляторах для вытяжки и т. д. Давайте же разберемся, что обозначают эти маркировки, какими эти маркировки бывают, и где их можно встретить.
«IP» – сокращение от английского Ingress Protection Rating, что в переводе означает — степень защиты от проникновения. Буквы и цифры в данной маркировке классифицируют класс защиты корпуса, защитной оболочки оборудования, по характеру препятствования внешним воздействиям, направленным на него: действию воды, пыли, твердых предметов, а также по характеру защиты людей от поражения электрическим током при контакте с корпусом этого оборудования. Регламент относительно данной классификации описывается ГОСТом 14254-96.
Класс защиты определяется в ходе типовых испытаний, при которых проверяется, насколько оболочка способна обеспечить защиту опасных, токоведущих и механических, частей оборудования от попадания на них жидкости или твердых предметов, насколько оболочка устойчива к воздействиям разной интенсивности и в различных условиях оказания этих воздействий.
Так, международный знак защиты «IP», нанесенный на корпус устройства, или указанный в документации, состоит из букв «I» и «P», а также из пары цифр, первая цифра свидетельствует о степени защиты от действия на оболочку твердых предметов, вторая — о степени защиты от проникновения внутрь воды.
Вслед за цифрами могут стоять до двух букв, а сами цифры могут быть заменены буквой «X», в том случае, если степень защиты по данному критерию не определена, например «IPX0» — маркировка на массажере для тела или «IPX1D» — маркировка на водонагревателе. Буквы в конце несут дополнительную информацию, и о ней тоже будет сказано далее.
Первая цифра в маркировке. Она отражает степень препятствования оболочки проникновению внутрь корпуса посторонних предметов. Сюда относится ограничение возможности проникновения части тела человека или предмета, который человек может держать в руке, а также других твердых предметов различного размера.
Если сразу после «IP» стоит «0», то оболочка вообще не защищает от твердых предметов, и не ограничивает возможность открытого доступа к опасным частям устройства. Так, первая цифра может быть из диапазона от 0 до 6. Цифра «1» обозначает ограничение доступа к опасным частям при действии тыльной стороной ладони; цифра «2» — защита от действия пальцем, «3» — от инструмента, и от «4» до «6» — от действия проволокой в руке.
Характерные размеры твердых предметов, от которых обеспечена защита:
-
«1» — больше или равно 50 мм;
-
«2» — больше или равно 12,5 мм;
-
«3» — больше или равно 2,5 мм;
-
«4» — больше или равно 1 мм;
-
«5» — больше или равно размеру частички пыли, это частичная защита от пыли;
-
«6» — полная пыленепроницаемость.
Первая цифра «1». Например, электрическая тепловая пушка имеет степень защиты IP10, таким образом, сквозь защитную решетку крупный предмет конечно не пролезет, но палец или инструмент, а тем более проволока — пролезут вполне. Как видим, корпус здесь призван защитить человека от контакта с ТЭНами. Влага, очевидно, данному прибору противопоказана, но защиты от нее он не имеет.
Первая цифра «2». Блок питания для светодиодов имеет степень защиты IP20. Мы видим, что его корпус выполнен из перфорированного металла, отверстия имеют лишь несколько миллиметров в диаметре, чего недостаточно, чтобы прикоснуться пальцем к токонесущим частям на плате. Но маленькие болты легко падают сквозь эти отверстия, и могут причинить непоправимый ущерб устройству, спровоцировав КЗ. Защиты от влаги этот блок питания не имеет, поэтому использовать его можно лишь в условиях дополнительной внешней защиты от влаги.
Первая цифра «3». Силовой ящик имеет степень защиты оболочки IP32. Его корпус обеспечивает почти полную изоляцию внутренностей от случайного контакта с человеком или со случайным предметом не менее 2,5 мм в диаметре. Открыть ящик можно только ключом, и без серьезных намерений его ничем другим не открыть. Однако миллиметровая проволока легко пролезет в щель возле дверцы. Вторая цифра отражает защиту ящика от падающих изредка, капель воды. Капли силовому ящику не страшны.
Первая цифра «4». Бетономешалка имеет класс защиты IP45. Ей не грозят поломкой провода и болты, ее приводной двигатель изолирован специальным кожухом. Но пылезащиты у бетономешалки нет, поэтому при сильной запыленности ее механизм может и заклинить, если долго не следить за его состоянием. По этой причине бетономешалка нуждается в регулярном мытье и чистке. Бетономешалка имеет защиту от струй воды, поэтому мыть ее можно мощной струей, также она в состоянии работать под дождем, об этом нам говорит вторая цифра.
Первая цифра «5». Технический манометр в корпусе из нержавеющей стали обладает классом защиты IP54. Ему не страшна крупная пыль, также исключен контакт посторонних предметов как с циферблатом, так и с механизмом. Если немного пыли или крупный мусор, взвешенный в загрязненном воздухе, например лаборатории, попадет на прибор, его работе это помех не создаст. Этот манометр может работать и под дождем, об этом свидетельствует вторая цифра, также ему не страшны брызги с любого направления.
Первая цифра «6». Герметичный корпус светильника с классом защиты IP62 позволяет использовать его в качестве источника света в пыльных подвалах, в сараях, в производственных и хозяйственных помещениях, где постоянно стоит пыль.
Пыль просто не может просочиться сквозь уплотнитель, специально предназначенный для того, чтобы сделать светильник пыленепроницаемым. Внутренние части светильника полностью защищены от случайного контакта с ними. Вторая цифра в маркировке отражает защиту от капель, то есть как бы ни раскачивался подвешенный к потолку светильник, капли ему навредить не смогут.
Вторая цифра в маркировке. Она характеризует степень защищенности оборудования от пагубного действия воды, благодаря непосредственно корпусу самого устройства, то есть без принятия дополнительных мер. Если вторая цифра «0», то оболочка не обеспечивает защиту от воды, как в примерах с блоком питания для светодиодов и с электрической тепловой пушкой. Вторая цифра может быть от 0 до 8, и здесь опять по нарастающей.
Цифра «1» — защита от капающей вертикально воды; цифра «2» — защита от капель при наклоне корпуса на угол до 15 градусов от нормального рабочего положения; «3» — защита от дождя; «4» — защита от брызг со всех сторон; «5» — защита от водяных струй; «6» — защита от сильных струй и волн воды; «7» — защита от кратковременного погружения корпуса под воду на глубину не более 1 метра; «8» — возможна длительная работа под водой на глубине более метра.
Этих данных достаточно, чтобы понять характер классов защит по второй цифре, однако рассмотрим значения второй цифры более конкретно:
-
«1» — вертикально падающие на корпус прибора капли не нарушают его работы;
-
«2» — вертикально падающие капли не навредят даже при наклоне корпуса на 15°;
-
«3» — дождь не нарушит работу прибора даже при направлении капель в 60° от вертикали;
-
«4» — брызги с любого направления не причинят вред устройству, не нарушат его работы;
-
«5» — струи воды не причинят вреда, корпус можно мыть обычной струей воды;
-
«6» — защита от струй под давлением, попадание внутрь воды не нарушит работы устройства, даже морские волны допускаются;
-
«7» — допускается кратковременное погружение под воду, однако время погружения не должно быть длительным, чтобы внутрь корпуса не просочилось слишком много воды;
-
«8» — допускается работа под водой на протяжении длительного времени.
Из приведенных выше примеров с тепловой пушкой, блоком питания, силовым ящиком, бетономешалкой, манометром и светильником, можно видеть, как в разной степени реализуется защиты оболочек от влаги. Нам осталось рассмотреть классы защиты IP со вторыми цифрами «1», «3», «6», «7» и «8», для получения более полной картины, что же такое IP.
Вторая цифра «1». Терморегулятор для теплого пола имеет класс защиты IP31. Капли воды, вертикально падающие не причинят ему вреда, однако при наклоне на некоторый угол, капли воды просочатся в щель вокруг поворотного механизма, и могут привести к короткому замыканию внутри терморегулятора. Первая цифра 3 показывает, что без специального мелкого инструмента корпус терморегулятора не вскрыть, а крупные, от 2,5 мм размером предметы корпусу вреда в обычных условиях не причинят.
Вторая цифра «3». Накладная видеопанель имеет защиту корпуса IP43. Даже под дождем она может нормально работать, и не выйдет из строя. Первая цифра «4» — защита от посягательств с проволокой в руке.
Вторая цифра «6». Влагозащищенные пыленепроницаемые промышленные вилка и розетка имеют класс защиты IP66. Им не причинит вреда ни пыль, ни попадание влаги.
Вторая цифра «7». Водоустойчивый, пылезащищенный сотовый телефон имеет класс защиты корпуса IP67. Этот телефон можно мыть под краном и даже купать в ванне. Для работы в пыльных условиях — наилучшее решение.
Вторая цифра «8». Тензометрический датчик для взвешивания в пределах десятков тонн. Его класс защиты IP68 – может работать под водой.
Как вы наверняка уже заметили, часто при высоком классе защиты от влаги, соответственно повышается класс защиты от проникновения. Пример с манометром — яркое тому подтверждение. Класс защиты от влаги «4» гарантирует здесь класс защиты от проникновения не менее «5».
В обозначении класса защиты, как упоминалось в начале статьи, могут присутствовать и дополнительные символы. Так бывает, если первая цифра не отражает в полной мере степень защиты именно человека от травм, связанных с проникновением частей тела внутрь корпуса до опасных частей устройства, либо когда первая цифра заменена символом «Х». Так, дополнительным третьим символом может быть:
-
«А» — защита от доступа внутрь корпуса тыльной стороной ладони;
-
«B» — защита от доступа внутрь корпуса пальцем;
-
«C» — защита от доступа внутрь корпуса инструментом;
-
«D» — защита от доступа внутрь корпуса проволокой.
Третий символ «D». Накопительный водонагреватель имеет класс защиты IPX1D. Человек защищен от травм в любом случае. Класс защиты от проникновения не определен, зато защита от капель влаги имеется. Подразумевается защита электронного блока водонагревателя.
Между тем, немецкий стандарт DIN 40050-9 дополняет IEC 60529 еще одним классом влагостойкости IP69K, обозначающим допустимость безопасной высокотемпературной мойки под давлением, и этот класс автоматически удовлетворяет максимальному классу по проникновению — пыленепроницаемости.
Возможен и четвертый символ в маркировке, это вспомогательный символ, которым может быть:
-
«H» — высокое напряжение;
-
«M» — устройство работало при испытании на класс устойчивости к воде;
-
«S» — устройство не работало при испытании на класс устойчивости к воде;
-
«W» — для работы в любых погодных условиях.
Дополнительные символы применяются тогда, когда класс по этому дополнительному символу удовлетворяет предыдущие классы, которые получаются ниже по уровню степени защиты: IP1XB, IP1XC, IP1XD, IP2XC, IP2XD, IP3XD.
защита гаджета или рекламный шаг? — iStore Блог
Уровни защиты от пыли и твердых предметов (IP-X*) :
— IP0X: устройство не имеет защиты ни от механических повреждений ни от попадания пыли;
— IP1X: устройство, в корпус которого не проникнет предмет диаметром больше 5 см.;
— IP2X: устройство, в корпус которого не проникнет предмет диаметром свыше 12.5 мм.;
— IP3X: устройство, в корпус которого не проникнет предмет диаметром свыше 2.5 мм.;
— IP4X: устройство, в корпус которого не проникнет предмет диаметром свыше 1.5 мм.;
— IP5X: частичная защита от пыли и мелких частиц;
— IP6X: самый высокий уровень защиты, не допускающий проникновение в корпус устройства пыли и мельчайших частиц;
Уровни защиты от проникновения влаги (IP-*X) :
— IPX0: устройство не имеет защиты от проникновения влаги;
— IPX1: устройство успешно прошло 10-минутное тестирование от вертикально падающих капель воды. На практике это означает, что смартфон или любой другой гаджет будет работать, если на него будет капать мелкий дождь;
— IPX2: это значит, что устройство как минимум 10 минут будет сохранять работоспособность под легким дождиком, моросящим под углом до 15 градусов;
— IPX3: устройство сохранит свою работоспособность минимум 5 минут, при условии дождя под углом 60 градусов;
— IPX4: устройство сохранит свою работоспособность минимум 5 минут, даже под сильным дождём;
— IPX5: Защита от водяных струй. Вода, направляемая на устройство в виде струй с любого направления, не должна оказывать вредного воздействия;
— IPX6: Защита от сильных водяных струй;
— IPX7: Допускается кратковременное погружение устройства на глубину до 1 м. длительностью не более 30 минут;
— IPX8: Допускается кратковременное погружение устройства на глубину более 1 метра длительностью не более 30 минут. Но, стоит учитывать, что глубина и время погружения гаджета зависит от производителя и от конкретной модели устройства.;
IP00 | Не защищено от пыли | Не защищено от воды |
IP01 | Не защищено от пыли | Защита от вертикально падающих капель |
IP02 | Не защищено от пыли | Защита от капель воды, падающих под углом не более 15° |
IP03 | Не защищено от пыли | Защита от падающих брызг под углом до 60° |
IP04 | Не защищено от пыли | Защита от брызг с любой стороны устройства |
IP05 | Не защищено от пыли | Защищено от струи воды |
IP06 | Не защищено от пыли | Защита от более мощных струй воды |
IP07 | Не защищено от пыли | Защита от погружения в воду на глубину до 1 метра на 30 минут |
IP08 | Не защищено от пыли | Защита от погружения больше чем на 1 метр на длительное время |
IP09 | Не защищено от пыли | Защита от длительного погружения под большим давлением |
IP10 | Защита от проникновения объекта размером более 50 мм | Не защищено от воды |
IP11 | Защита от проникновения объекта размером более 50 мм | Защита от вертикально падающих капель |
IP12 | Защита от проникновения объекта размером более 50 мм | Защита от капель воды, падающих под углом не более 15° |
IP13 | Защита от проникновения объекта размером более 50 мм | Защита от падающих брызг под углом до 60° |
IP14 | Защита от проникновения объекта размером более 50 мм | Защита от брызг с любой стороны устройства |
IP15 | Защита от проникновения объекта размером более 50 мм | Защищено от струи воды |
IP16 | Защита от проникновения объекта размером более 50 мм | Защита от более мощных струй воды |
IP17 | Защита от проникновения объекта размером более 50 мм | Защита от погружения в воду на глубину до 1 метра на 30 минут |
IP18 | Защита от проникновения объекта размером более 50 мм | Защита от погружения больше чем на 1 метр на длительное время |
IP19 | Защита от проникновения объекта размером более 50 мм | Защита от длительного погружения под большим давлением |
IP20 | Защита от проникновения объекта размером более 12,5 мм | Не защищено от воды |
IP21 | Защита от проникновения объекта размером более 12,5 мм | Защита от вертикально падающих капель |
IP22 | Защита от проникновения объекта размером более 12,5 мм | Защита от капель воды, падающих под углом не более 15° |
IP23 | Защита от проникновения объекта размером более 12,5 мм | Защита от падающих брызг под углом до 60° |
IP24 | Защита от проникновения объекта размером более 12,5 мм | Защита от брызг с любой стороны устройства |
IP25 | Защита от проникновения объекта размером более 12,5 мм | Защищено от струи воды |
IP26 | Защита от проникновения объекта размером более 12,5 мм | Защита от более мощных струй воды |
IP27 | Защита от проникновения объекта размером более 12,5 мм | Защита от погружения в воду на глубину до 1 метра на 30 минут |
IP28 | Защита от проникновения объекта размером более 12,5 мм | Защита от погружения больше чем на 1 метр на длительное время |
IP29 | Защита от проникновения объекта размером более 12,5 мм | Защита от длительного погружения под большим давлением |
IP30 | Защита от объектов размером более 2,5 мм | Не защищено от воды |
IP31 | Защита от объектов размером более 2,5 мм | Защита от вертикально падающих капель |
IP32 | Защита от объектов размером более 2,5 мм | Защита от капель воды, падающих под углом не более 15° |
IP33 | Защита от объектов размером более 2,5 мм | Защита от падающих брызг под углом до 60° |
IP34 | Защита от объектов размером более 2,5 мм | Защита от брызг с любой стороны устройства |
IP35 | Защита от объектов размером более 2,5 мм | Защищено от струи воды |
IP36 | Защита от объектов размером более 2,5 мм | Защита от более мощных струй воды |
IP37 | Защита от объектов размером более 2,5 мм | Защита от погружения в воду на глубину до 1 метра на 30 минут |
IP38 | Защита от объектов размером более 2,5 мм | Защита от погружения больше чем на 1 метр на длительное время |
IP39 | Защита от объектов размером более 2,5 мм | Защита от длительного погружения под большим давлением |
IP40 | Защита от проникновения частиц размером более 1 мм | Не защищено от воды |
IP41 | Защита от проникновения частиц размером более 1 мм | Защита от вертикально падающих капель |
IP42 | Защита от проникновения частиц размером более 1 мм | Защита от капель воды, падающих под углом не более 15° |
IP43 | Защита от проникновения частиц размером более 1 мм | Защита от падающих брызг под углом до 60° |
IP44 | Защита от проникновения частиц размером более 1 мм | Защита от брызг с любой стороны устройства |
IP45 | Защита от проникновения частиц размером более 1 мм | Защищено от струи воды |
IP46 | Защита от проникновения частиц размером более 1 мм | Защита от более мощных струй воды |
IP47 | Защита от проникновения частиц размером более 1 мм | Защита от погружения в воду на глубину до 1 метра на 30 минут |
IP48 | Защита от проникновения частиц размером более 1 мм | Защита от погружения больше чем на 1 метр на длительное время |
IP49 | Защита от проникновения частиц размером более 1 мм | Защита от длительного погружения под большим давлением |
IP50 | Защита от проникновения пыли в ограниченных количествах | Не защищено от воды |
IP51 | Защита от проникновения пыли в ограниченных количествах | Защита от вертикально падающих капель |
IP52 | Защита от проникновения пыли в ограниченных количествах | Защита от капель воды, падающих под углом не более 15° |
IP53 | Защита от проникновения пыли в ограниченных количествах | Защита от падающих брызг под углом до 60° |
IP54 | Защита от проникновения пыли в ограниченных количествах | Защита от брызг с любой стороны устройства |
IP55 | Защита от проникновения пыли в ограниченных количествах | Защищено от струи воды |
IP56 | Защита от проникновения пыли в ограниченных количествах | Защита от более мощных струй воды |
IP57 | Защита от проникновения пыли в ограниченных количествах | Защита от погружения в воду на глубину до 1 метра на 30 минут |
IP58 | Защита от проникновения пыли в ограниченных количествах | Защита от погружения больше чем на 1 метр на длительное время |
IP59 | Защита от проникновения пыли в ограниченных количествах | Защита от длительного погружения под большим давлением |
IP60 | Полностью защищено от попадания пыли | Не защищено от воды |
IP61 | Полностью защищено от попадания пыли | Защита от вертикально падающих капель |
IP62 | Полностью защищено от попадания пыли | Защита от капель воды, падающих под углом не более 15° |
IP63 | Полностью защищено от попадания пыли | Защита от падающих брызг под углом до 60° |
IP64 | Полностью защищено от попадания пыли | Защита от брызг с любой стороны устройства |
IP65 | Полностью защищено от попадания пыли | Защищено от струи воды |
IP66 | Полностью защищено от попадания пыли | Защита от более мощных струй воды |
IP67 | Полностью защищено от попадания пыли | Защита от погружения в воду на глубину до 1 метра на 30 минут |
IP68 | Полностью защищено от попадания пыли | Защита от погружения больше чем на 1 метр на длительное время |
IP69 | Полностью защищено от попадания пыли | Защита от длительного погружения под большим давлением |
Влагозащищенность и степень защиты светодиодных фар и балок
- Главная
- Статьи
В международной практике принято все ключевые термины и понятия классифицировать и маркировать. Ingress Protection rating — международный стандарт качества степени защиты оболочки (корпуса) электромеханического или электрического оборудования от воздействия окружающей среды. Степень защиты маркируется как «IP» и носит двузначный номер: IP67, IP68 и тд.
Расшифровка степени защиты светодиодных приборов
По порядку
Первая цифра — степень защиты — прежде всего от проникновения твердых веществ в корпус (воздействие механических повреждений). X — второй показатель, на который пока не обращаем внимания.
- IP0x — защита отсутствует (голый светодиод с проводами)
- IP1x — защита от предметов 50мм (в корпус пролезла рука)
- IP2x — защита от предметов 12мм (можно просунуть палец)
- IP3x — защита от предметов 2,5мм (можно поковырять внутри отверткой)
- IP4x — защита от предметов 1мм (проникает булавка)
- IP5x — защита от крупной пыли (пыль может проникать, копится, но не мешает работоспособности. При езде по бездорожью фара ломается спустя 3 месяца)
- IP6x — полная защита от крупной и мелкой пыли (для сухих твердых веществ. Не путать с влагозащищенностью.)
Влагозащищенность светодиодных фар и балок
Приступим к второй цифре — класс (уровень) защиты, влагозащищенность от проникновения внутрь оборудования влаги и воды в целом.
- IPx0 — защиты нет (корпус без прокладок и с проникающими отверстиями)
- IPx1 — защищает от вертикального падения капель воды (фара лежит под дождем)
- IPx2 — защищает от вертикального падения капель воды с отклонением угла падения до 15° (косой дождь)
- IPx3 — защита от брызг, от вертикали отклонение до 60° (мытье из шланга)
- IPx4 — защищает от брызг, включая любой угол (брызги от встречного автомобиля в плохую погоду)
- IPx5 — тоже самое, только от потоков воды (держит удар на автомойке)
- IPx6 — защита от мощных струй и потоков (быстрая езда в сильный дождь)
- IPx7 — кратковременное погружение в воду до 1м (прокладки есть, но не сильно прилегают, возможно образование конденсата и капель под стеклом)
- IPx8 — полное и длительное погружение в воду на глубину более 1м (езда по очень глубоким лужам и болотам, ночевки в речках на внедорожнике)
Класс защиты светодиодной техники
Чем выше значения двузначных чисел, тем надежней и герметичней корпус фары или балки от воздействия окружающей среды.
- IP65 — полная пылезащита и защита от струй воды (обычный герметичный корпус, таких большинство)
- IP67 — полная защита от пыли в влаги (такие стоит покупать)
- IP68 — полная защита от пыли и воды (герметичный корпус)
Обращаю внимание, если разбираете герметичный корпус, то будьте готовы к тому, чтоб нанести слой герметика при сборке. В противном случае корпус может запотевать под стеклом.
Спасет ли герметичность?
Ну и напоследок небольшое видео, когда одной герметичноти мало
Поменьше таких сутиаций в жизни.
Ip68 степень защиты расшифровка в телефоне
Блог о модемах, роутерах и gpon ont терминалах.
Сейчас у многих смартфонов в характеристиках можно увидеть такой параметр — класс защиты телефона IP68. Причём чаще всего это достаточно дорогие телефоны. Яркие примеры — Apple iPhone 8, Samsung Galaxy S8 или Huawei P20 Pro. Как расшифровывается эта степень защиты, о чём она скажет знающему человеку и стоит ли вообще переплачивать за наличие этой фичи?!
Классы защиты IP
Аббревиатура IP в данном случае пришла к нам из французского — Internationale Protection, что означает «Международная Защита». Вторая её расшифровка уже с английского — Ingress Protection, то есть «защита от проникновения». Стандарт защиты IP применяется к различному к электрооборудованию. В нашем случае это телефоны, смартфоны часы.
У данного параметра есть двухзначный индекс. Первая цифра означает класс защиты от проникновения твёрдых частиц в аппарат. В частности песка и пыли. Вторая цифра это степень защиты от проникновения жидкости — влагозащищённость. В частности воды.
IP68 для телефона и часов
Если на Вашем смартфоне написано, что он имеет степень защиты IP68, то расшифровка такая. Первая цифра — 6 — значит что корпус защищен от попадания пыли. Если он попадет в запыленную среду, то ему ничего не будет. Вторая цифра — 8 — это класс защтты от жидкостей. Смартфон можно погружать на глубину до 1 метра на время не более 30 минут.
Несмотря на это, я бы не советовал плавать с ним в бассейне или в реке. Телефон без проблем переживёт дождик или падение в лужу. Не более! Рисковать дорогим аппаратом совершая заплывы в реке я не советую. В люблм случае это булет негарантийный случай — сервисный центр всегда найдет как отмазаться!
При изучении технических характеристик смартфона вы можете наткнуться на такую характеристику как степень защиты. При этом данная характеристика будет определяться как две буквы «IP» которых идут две цифры. Например, в характеристиках смартфона может быть написано: Степень защиты IP67 или Степень защиты IP68. Очевидно, что эта характеристика отвечает за устойчивость смартфона к внешним воздействиям, но на что конкретно указывает та или иная степень защиты, об этом мы и расскажем в этой статье.
Что такое степень защиты IP67 или IP68
Дело в том, что существует система классификации уровня защиты, которую обеспечивает корпус электрооборудования. Эта система называется Ingress Protection Rating или сокращенно IP. Система IP стандартизирована международным стандартом IEC 60529, немецким DIN 40050, а также российским ГОСТ 14254.
Система классификации IP определяет какой уровень защиты от проникновения может обеспечивать корпус устройства. При этом степень защиты определяется двумя цифрами, которые указывается после букв «IP». Первая цифра указывает на степень защиты от проникновения твердых предметов, а вторая на степень защиты от попадания влаги. При этом одна из цифр может отсутствовать, в этом случае вместо нее указывается буква «Х».
Кроме этого степень защиты может включать дополнительные буквы. Например, буква «A» означает, что корпус устройства обеспечивает защиту от касания тыльной стороной руки к опасным частям устройства, буква «B» означает защиту от касания пальцем, «C» — инструментами, «D» — проволокой.
Расшифровка степени защиты
Для того чтобы стало понятней, что конкретно обозначает, каждая степень защиты в стандарте IP, дадим подробную расшифровку.
Пылезащита
Начнем с первой цифры, которая отвечает за защиту от проникновения внутрь корпуса твердых предметов.
Степень защиты | Диаметр твердых предметов, от которых обеспечивается защита | Защита от проникновения |
IP0x | — | Без защиты, внутрь корпуса могут проникать любые твердые объекты |
IP1x | ≥ 50 мм | Защита от проникновения твердых объектов большого размера. Например, частей тела, рук, других крупных объектов. |
IP2x | ≥ 12,5 мм | Защита от проникновения объектов среднего размера. Например, пальцев, крупных инструментов. |
IP3x | ≥ 2,5 мм | Защита от проникновения мелких объектов. Например, большинства инструментов, крупных кабелей. |
IP4x | ≥ 1 мм | Защита от проникновения очень мелких объектов. Например, проводов, болтов, мелких инструментов. |
IP5x | Пылезащищённое | Защита от проникновения мелких частиц и пыли. При этом небольшое количество пыли все же может попадать внутрь корпуса. Обеспечивается надежная защита от контакта с человеком, инструментами, проводниками. |
IP6x | Пыленепроницаемое | Полная защита от проникновения пыли. Обеспечивается надежная защита от контакта с человеком, инструментами, проводниками. |
Именно к этой степени защиты относятся большинство защищенных телефонов и смартфонов. Например, сюда относятся устройства с пылевлагозащитой IP65, IP66, IP67 и IP68.
Влагозащита
Теперь расшифровка второй цифры в стандарте IP. Вторая цифра обеспечивает защиту от проникновения внутрь корпуса воды и влаги.
Степень защиты | Описание воздействия водой и влагой, от которой обеспечивается защита | Защита от проникновения |
IPx0 | — | Без защиты, внутрь корпуса беспрепятственно может проникать вода. |
IPx1 | Вертикальные капли | Защита от вертикальных капель воды. Вода, капающая вертикально на корпус, не должна попадать внутрь корпуса устройства и нарушать его работу. |
IPx2 | Вертикальные капли под углом до 15° | Защита от вертикальных капель воды при отклонении корпуса на угол до 15 градусов. |
IPx3 | Падающие брызги | Защита от дождя или брызг воды, которые падают вертикально или под углом до 60 градусов. |
IPx4 | Брызги | Защита от брызг, которые падают на корпус под любым углом. |
IPx5 | Струи | Защита от струй воды, которые падают на корпус под любым углом. |
К этой степени защиты относятся защищенные телефоны и смартфоны с пылевлагозащитой IP65.
К этой степени защиты относятся защищенные телефоны и смартфоны с пылевлагозащитой IP66.
К этой степени защиты относятся защищенные телефоны и смартфоны с пылевлагозащитой IP67.
К этой степени защиты относятся защищенные телефоны и смартфоны с пылевлагозащитой IP68.
Степень защиты смартфонов
Что касается степени защиты, которая используется производителями телефонов и смартфонов, то тут бывают самые разные варианты. Начиная, от простых степеней защиты, таких как IP54, до максимальных, таких как IP 67 и IP68. Для примера рассмотрим несколько телефонов и их степень защиты.
Nokia 3720 classic | IP54, защита от пыли и брызг воды. |
GINZZU R1D IP56 Red | IP56, защита пыли, струй воды и волн. |
Samsung B2100 | IP57, защита от пыли и кратковременного погружения в воду на глубину до 1 метра. |
CUBOT X10 | IP65, полная защита от пыли и струй воды. |
Ruggear RG710 Grantour | IP66, полная защиты от пыли и сильных водяных струй. |
Sony Xperia Go | IP67, полная защита от пыли и воды при кратковременном погружении на 1 метр. |
Texet X-driver | IP68, полная защита от пыли и воды при погружении длительностью до 30 мин. |
Нужно отметить, что в большинстве случаев, если степень защиты телефона или смартфона не IP67 или IP68, то производитель ее просто не указывает. Поэтому в характеристиках смартфонов редко можно встретить степень защиты IP54, IP56, IP57, IP65 или IP66.
Рассказываем, что такое стандарт IP68, и на что он влияет.
Многие современные телефоны обладают защитой IP68. Производители уверяют, что данная технология позволяет избежать повреждений при активном использовании смартфонов. Обычно для этого корпус устройства покрывается прочной пластиковой оболочкой с резиновыми вставками, смягчающими удары. Также присутствуют специальные заглушки, предотвращающие попадание влаги.
Давайте попробуем разобраться со стандартом IP68 и выясним, какие воздействия способен выдержать телефон с таким видом защиты.
Что такое IP68?
Стандарт IP расшифровывается как «уровень защиты». Это международная классификация степеней защиты от проникновения предметов и влаги. Показатель IP68 гарантирует полное предотвращение проникновение пыли и возможность погружения в воду на глубину одного метра.
Раньше смартфоны с поддержкой IP68 выглядели непрезентабельно и обладали большой толщиной корпуса. Чтобы защитить внутренние детали от попадания влаги, производители предусматривали откручивающуюся заднюю крышку с резиновыми прокладками. Такие модели выпускаются и сегодня, но ведущие бренды пересмотрели концепцию защищенных телефонов. Теперь такие устройства почти неотличимы от остальных моделей — вот список лучших защищенных (IP68) смартфонов.
Наглядными примером являются устройства линеек Samsung (Galaxy и Note), Sony Xperia XZ и iPhone Xs, обладающие защитой IP68. Они выдерживают погружение на метр в жидкость и снабжены герметичным корпусом, но производители не рассматривают поломку от влаги как гарантийный случай. Если погрузить устройство в воду и таким образом повредить его, ремонт наверняка придется делать на свой счет.
Заключение
Смартфоны с защитой IP68 являются идеальным выбором для активных пользователей. Данные модели способны выдерживать краткосрочное погружение в воду, лежать в песке или во влажном помещении. Пользователи утверждают, что такие телефоны служат значительно дольше. Дополнительным аргументом за приобретение является возможность подводной съемки: такой режим актуален для любителей отдыха на море.
Недостаток защищенных телефонов — высокая цена. Производителям приходится использовать дорогостоящие технологии, чтобы корпус соответствовал стандарту IP68. Перед покупкой защищенного телефона важно взвесить все аргументы и понять, нужен ли такой тип защиты в конкретно вашем случае.
Рекомендуем к прочтению
Настройка GRE через IPSec между маршрутизатором Cisco IOS и концентратором VPN 5000 с использованием RIP и CVC
В этом примере конфигурации описывается, как настроить универсальную инкапсуляцию маршрутизации (GRE) через IPSec между концентратором Cisco VPN 5000 и маршрутизатором Cisco IOS®. Функция GRE-over-IPSec представлена в версии программного обеспечения VPN 5000 Concentrator 6.0 (19).
Протокол информации о маршрутизации (RIP) используется в этом примере в качестве протокола динамической маршрутизации для маршрутизации трафика через туннель VPN.
Требования
Для этого документа нет особых требований.
Используемые компоненты
Информация в этом документе основана на следующих версиях программного и аппаратного обеспечения:
Информация в этом документе была создана на устройствах в определенной лабораторной среде. Все устройства, используемые в этом документе, были запущены с очищенной (по умолчанию) конфигурацией. Если ваша сеть работает, убедитесь, что вы понимаете потенциальное влияние любой команды.
Условные обозначения
Дополнительные сведения об условных обозначениях в документах см. В разделе «Условные обозначения технических советов Cisco».
В этом разделе представлена информация для настройки функций, описанных в этом документе.
Примечание: Чтобы найти дополнительную информацию о командах, используемых в этом документе, используйте Инструмент поиска команд (только для зарегистрированных клиентов).
Схема сети
В этом документе используется конфигурация сети, показанная на этой диаграмме.
GRE через IPSec настроен между маршрутизатором Cisco IOS (7140) и концентратором Cisco VPN 5008. За этими устройствами объявляется несколько сетей через RIP, который работает в туннеле GRE между 7140 и VPN 5008.
Сетями за Cisco 7140 являются:
Сети за VPN 5008:
172.18.124.0.0 / 24
20.20.20.0/24
10.0,0.0 / 24
Конфигурации
В этом документе используются конфигурации, показанные здесь.
Маршрутизатор Cisco IOS |
---|
Конфигурация здания ... Текущая конфигурация: 1607 байт ! версия 12.1 нет обслуживания single-slot-reload-enable отметки времени службы время безотказной отладки отметки времени службы журнал работоспособности нет сервисного шифрования паролей ! имя хоста 03-vpn-7140 ! Загрузочная системная флешка disk1: c7100-ik8s-mz.122-3 консоль ограничения скорости записи 10, кроме ошибок включить пароль <удален> ! IP подсеть-ноль ip cef ! ! нет IP-пальца ! ! ! --- Определите политику фазы 1. крипто isakmp политика 10 предварительная проверка подлинности ! --- Определите PreShared Key для удаленного узла! --- (5000) в этом примере. крипто-ключ isakmp адрес cisco123 10.32.1.161 ! ! --- Определите политику этапа 2. ! --- Убедитесь, что включен транспортный режим. Набор преобразования шифрования IPsec www esp-des esp-sha-hmac вид транспорта ! ! --- Определите криптокарту, которая будет позже! --- применена к исходящему интерфейсу. криптокарта темп 10 ipsec-isakmp установить одноранговый 10.32.1.161 установить набор преобразований www сопоставить адрес 100 ! вызовите rsvp-sync ! ! ! ! ! ! ! контроллер ISA 5/1 ! ! --- Определите туннель GRE на маршрутизаторе. ! --- Источником туннеля является исходящий интерфейс! --- а местом назначения туннеля является VPN 5000. интерфейс Tunnel0 IP-адрес 10.1.1.2 255.255.255.0 источник туннеля FastEthernet0 / 0 пункт назначения туннеля 10.32.1.161 криптокарта темп ! ! --- Исходящий интерфейс, подключенный к Интернету. интерфейс FastEthernet0 / 0 IP-адрес 10.32.1.162 255.255.128.0 дуплексный авто скорость авто криптокарта темп ! ! ! --- Внутренний интерфейс. интерфейс FastEthernet0 / 1 IP-адрес 10.31.100.1 255.255.128.0 нет поддержки дуплексный авто скорость авто ! интерфейс Serial1 / 0 нет IP-адреса неисправность обрамление c-bit длина кабеля 10 полоса пропускания dsu 44210 ! интерфейс Serial1 / 1 нет IP-адреса неисправность обрамление c-bit длина кабеля 10 полоса пропускания dsu 44210 ! ! --- Определите протокол маршрутизации RIP на маршрутизаторе.! --- В этом примере показана версия 2 для бесклассовой маршрутизации. роутер рип версия 2 сеть 10.0.0.0 нет авто-сводки ! ip бесклассовый IP-маршрут 0.0.0.0 0.0.0.0 10.32.1.1 нет IP http сервера ! ! --- Список доступа для шифрования, который используется! --- для шифрования пакетов GRE. список доступа 100 разрешить gre host 10.32.1.162 host 10.32.1.161 ! ! линия con 0 время ожидания выполнения 0 0 транспортный ввод нет линия aux 0 линия vty 5 15 ! конец |
VPN 5000 Концентратор |
---|
показать конфигурацию Отредактированная конфигурация отсутствует, используется "Запуск" [IP-Ethernet 0: 0] SubnetMask = 255.255.255.0 IPAddress = 1.1.1.1 [IP Ethernet 1: 0] Режим = Маршрутизация Маска подсети = 255.255.128.0 IP-адрес = 10.32.1.161 [ Общий ] VPNGateway = 10.32.1.1 EnablePassword = <удалено> Пароль = <удалено> EthernetAddress = 00: 00: a5: e9: c8: 00 Тип устройства = Концентратор VPN 5002/8 ConfiguredOn = Сервер времени не настроен ConfiguredFrom = Командная строка из консоли [Политика IKE] Защита = SHA_DES_G1 [Статический IP-адрес] 0.0.0.0 0.0.0.0 10.32.1.1 1 повторный список = нет [Список контекста] flash: //rip.cfg [ Логирование ] Включено = Вкл. Уровень = 7 Размер конфигурации 822 из 65500 байт.VPN5002_8_A5E9C800: Основной # |
CVC |
---|
показать конфигурацию Отредактированная конфигурация отсутствует, используется "Запуск" [ Общий ] Контекст = "рип" [IP Ethernet 1: 0,1] VLANID = 124 Инкапсуляция = dot1q Mode = Routed SubnetMask = 255.255.255.0 IP-адрес = 172.18.124.219 [Статический IP-адрес] [Tunnel Partner VPN 1] Время бездействия = 120 Преобразование = esp (sha, des) KeyManage = ReliablePeer = "10.31.0.0 / 17 " LocalAccess = "10.5.1.0/24" SharedKey = "cisco123" Mode = Main TunnelType = GREinIPSec BindTo = "Ethernet 1: 0" Партнер = 10.32.1.162 [IP VPN 1] RIPIn = Вкл. RIPOut = Вкл. RIPVersion = V2 DirectedBroadcast = Выкл. Пронумерованный = Вкл. Mode = Routed SubnetMask = 255.255.255.0 IP-адрес = 10.1.1.1 [IP Ethernet 1: 0,2] Mode = Routed SubnetMask = 255.255.255.0 IP-адрес = 20.20.20.20 Размер конфигурации 1127 из 65500 байт. VPN5002_8_A5E9C800: рип # |
В этом разделе представлена информация, которую вы можете использовать, чтобы убедиться, что ваша конфигурация работает правильно.
Некоторые команды show поддерживаются Средством интерпретации выходных данных (только для зарегистрированных клиентов), которое позволяет просматривать анализ выходных данных команды show .
show ip route — показывает текущее состояние таблицы маршрутизации.
показать активное соединение с криптографической машиной — показывает счетчик шифрования / дешифрования пакетов для каждой ассоциации безопасности IPSec.
show crypto ipsec sa — показывает все текущие сопоставления безопасности IPSec.
показать буфер системного журнала — показывает основную информацию системного журнала.
Дамп трассировки vpn — показывает подробную информацию о процессах VPN.
03-vpn-7140 # показать IP-маршрут Коды: C - подключен, S - статический, I - IGRP, R - RIP, M - мобильный, B - BGP. D - EIGRP, EX - EIGRP external, O - OSPF, IA - внутренняя область OSPF N1 - OSPF NSSA внешний тип 1, N2 - OSPF NSSA внешний тип 2 E1 - OSPF внешний тип 1, E2 - OSPF внешний тип 2, E - EGP i - IS-IS, L1 - IS-IS уровень-1, L2 - IS-IS уровень-2, ia - IS-IS внутри области * - кандидат по умолчанию, U - статический маршрут для каждого пользователя, o - ODR P - периодически загружаемый статический маршрут Шлюз последней инстанции - 10.32.1.1 в сеть 0.0.0.0 20.0.0.0/24 разделен на подсети, 1 подсеть R 20.20.20.0 [120/1] через 10.1.1.1, 00:00:10, Tunnel0 172.18.0.0/16 имеет переменные подсети, 2 подсети, 2 маски R 172.18.124.0/24 [120/1] через 10.1.1.1, 00:00:10, Tunnel0 10.0.0.0/8 имеет переменные подсети, 4 подсети, 2 маски R 10.0.0.0/24 [120/2] через 10.1.1.1, 00:00:10, Tunnel0 C 10.1.1.0/24 подключен напрямую, Tunnel0 C 10.31.0.0/17 подключен напрямую, FastEthernet0 / 1 C 10.32.0.0/17 подключен напрямую, FastEthernet0 / 0 S * 0.0.0.0 / 0 [1/0] через 10.32.1.1 03-vpn-7140 #
03-vpn-7140 # показать активное соединение с криптовалютой ID Интерфейс IP-адрес Состояние Алгоритм Шифрование Расшифровка 3 FastEthernet0 / 0 10.32.1.162 установить HMAC_SHA + DES_56_CB 0 0 4 FastEthernet0 / 0 10.32.1.162 установить HMAC_SHA + DES_56_CB 0 0 5 FastEthernet0 / 0 10.32.1.162 установить HMAC_SHA + DES_56_CB 0 0 2098 FastEthernet0 / 0 10.32.1.162 установить HMAC_SHA + DES_56_CB 0 1892 2099 FastEthernet0 / 0 10.32.1.162 установить HMAC_SHA + DES_56_CB 11552 0
03-vpn-7140 # показать crypto ipsec sa интерфейс: FastEthernet0 / 0 Тег криптокарты: temp, local addr.10.32.1.162 локальный идентификатор (адрес / маска / прот / порт): (10.32.1.162/255.255.255.255/0/0) удаленный идентификатор (адрес / маска / прот / порт): (10.32.1.161/255.255.255.255/0/0) current_peer: 10.32.1.161 РАЗРЕШИТЬ, flags = {transport_parent,} #pkts encaps: 0, #pkts encrypt: 0, #pkts digest 0 #pkts decaps: 0, #pkts decrypt: 0, #pkts verify 0 #pkts сжато: 0, #pkts распаковано: 0 #pkts без сжатия: 0, #pkts compr. сбой: 0, сбой распаковки #pkts: 0 # отправить ошибки 0, # recv errors 0 локальная криптографическая конечная точка: 10.32.1.162, удаленная криптографическая конечная точка.: 10.32.1.161 путь mtu 1500, media mtu 1500 текущий исходящий spi: 0 входящий esp sas: входящий ах сас: входящий pcp sas: исходящий esp sas: исходящий ах сас: исходящий pcp sas: локальный идентификатор (адрес / маска / прот / порт): (10.32.1.162/255.255.255.255/47/0) удаленный идентификатор (адрес / маска / прот / порт): (10.32.1.161/255.255.255.255/47/0) current_peer: 10.32.1.161 РАЗРЕШЕНИЕ, flags = {origin_is_acl, transport_parent,} #pkts encaps: 12912, #pkts encrypt: 12912, #pkts digest 12912 #pkts decaps: 2382, #pkts decrypt: 2382, #pkts verify 2382 #pkts сжато: 0, #pkts распаковано: 0 #pkts без сжатия: 0, #pkts compr.сбой: 0, сбой распаковки #pkts: 0 # отправить ошибки 0, # recv errors 0 локальная криптографическая конечная точка: 10.32.1.162, удаленная криптографическая конечная точка: 10.32.1.161 путь mtu 1500, media mtu 1500 текущий исходящий spi: 101 входящий esp sas: spi: 0x4624F3AD (1176826797) преобразовать: esp-des esp-sha-hmac, in use settings = {Транспорт,} слот: 0, conn id: 2098, flow_id: 69, криптокарта: temp sa time: оставшийся срок службы ключа (к / сек): (1048130/3179) Размер IV: 8 байт Поддержка обнаружения повтора: Y входящий ах сас: входящий pcp sas: исходящий esp sas: spi: 0x101 (257) преобразовать: esp-des esp-sha-hmac, in use settings = {Транспорт,} слот: 0, conn id: 2099, flow_id: 70, криптокарта: temp sa time: оставшийся срок службы ключа (к / сек): (1046566/3179) Размер IV: 8 байт Поддержка обнаружения повтора: Y исходящий ах сас: исходящий pcp sas: интерфейс: Tunnel0 Тег криптокарты: temp, local addr.10.32.1.162 локальный идентификатор (адрес / маска / прот / порт): (10.32.1.162/255.255.255.255/0/0) удаленный идентификатор (адрес / маска / прот / порт): (10.32.1.161/255.255.255.255/0/0) current_peer: 10.32.1.161 РАЗРЕШИТЬ, flags = {transport_parent,} #pkts encaps: 0, #pkts encrypt: 0, #pkts digest 0 #pkts decaps: 0, #pkts decrypt: 0, #pkts verify 0 #pkts сжато: 0, #pkts распаковано: 0 #pkts без сжатия: 0, #pkts compr. сбой: 0, сбой распаковки #pkts: 0 # отправить ошибки 0, # recv errors 0 локальная криптографическая конечная точка: 10.32.1.162, удаленная криптографическая конечная точка.: 10.32.1.161 путь mtu 1500, media mtu 1500 текущий исходящий spi: 0 входящий esp sas: входящий ах сас: входящий pcp sas: исходящий esp sas: исходящий ах сас: исходящий pcp sas: локальный идентификатор (адрес / маска / прот / порт): (10.32.1.162/255.255.255.255/47/0) удаленный идентификатор (адрес / маска / прот / порт): (10.32.1.161/255.255.255.255/47/0) current_peer: 10.32.1.161 РАЗРЕШЕНИЕ, flags = {origin_is_acl, transport_parent,} #pkts encaps: 13017, #pkts encrypt: 13017, #pkts digest 13017 #pkts decaps: 2410, #pkts decrypt: 2410, #pkts verify 2410 #pkts сжато: 0, #pkts распаковано: 0 #pkts без сжатия: 0, #pkts compr.сбой: 0, сбой распаковки #pkts: 0 # отправить ошибки 0, # recv errors 0 локальная криптографическая конечная точка: 10.32.1.162, удаленная криптографическая конечная точка: 10.32.1.161 путь mtu 1500, media mtu 1500 текущий исходящий spi: 101 входящий esp sas: spi: 0x4624F3AD (1176826797) преобразовать: esp-des esp-sha-hmac, in use settings = {Транспорт,} слот: 0, conn id: 2098, flow_id: 69, криптокарта: temp sa time: оставшийся срок службы ключа (к / сек): (1048124/3176) Размер IV: 8 байт Поддержка обнаружения повтора: Y входящий ах сас: входящий pcp sas: исходящий esp sas: spi: 0x101 (257) преобразовать: esp-des esp-sha-hmac, in use settings = {Транспорт,} слот: 0, conn id: 2099, flow_id: 70, криптокарта: temp sa time: оставшийся срок службы ключа (к / сек): (1046566/3176) Размер IV: 8 байт Поддержка обнаружения повтора: Y исходящий ах сас: исходящий pcp sas:
В этом разделе представлена информация, которую можно использовать для устранения неполадок в конфигурации.
Команды поиска и устранения неисправностей
Некоторые команды show поддерживаются Средством интерпретации выходных данных (только для зарегистрированных клиентов), которое позволяет просматривать анализ выходных данных команды show .
Примечание: Перед тем, как вводить команды debug , см. Раздел «Важная информация о командах отладки».
debug crypto isakmp (Cisco IOS Router) — отображает подробную информацию о согласовании фазы I обмена ключами в Интернете (IKE) (основной режим).
debug crypto ipsec (Cisco IOS Router) — отображает подробную информацию о согласовании фазы II IKE (быстрый режим).
отладочный криптографический механизм (маршрутизатор Cisco IOS) — отлаживает шифрование / дешифрование пакетов и процесс Диффи-Хеллмана (DH).
debug ip rip (Маршрутизатор Cisco IOS) — выполняет отладку протокола маршрутизации RIP.
Выполните команду show ip routing из концентратора VPN 5000.
VPN5002_8_A5E9C800: rip # показать IP-маршрутизацию Таблица IP-маршрутизации для рипа Маршруты с прямым подключением: Ссылка на маску назначения Использует тип Интерфейс 10.1.1.0 FFFFFF00 5 STIF VPN0: 1 10.1.1.0 FFFFFFFF 0 STIF Локальный 10.1.1.1 @FFFFFFFF 5 Локальный Локальный 10.1.1.255 FFFFFFFF 0 STIF Локальный 20.20.20.0 FFFFFF00 1352 STIF Ether1: 0,2 20.20.20.0 FFFFFFFF 0 STIF Локальный 20.20.20.20 @FFFFFFFF 14 LocalLocal 20.20.20.255 FFFFFFFF 1318 STIF Локальный 127.0.0.1 FFFFFFFF 0 STIF Локальный 172.18.124.0 FFFFFF00 13789 STIF Ether1: 0.1 172.18.124.0 FFFFFFFF 0 STIF Локальный 172.18.124.219 @FFFFFFFF 6 Локальный Локальный 172.18.124.255 FFFFFFFF 13547 STIF Локальный 224.0.0.5 FFFFFFFF 0 STIF Локальный 224.0.0.6 FFFFFFFF 0 STIF Локальный 224.0.0.9 FFFFFFFF 15 STIF Локальный 255.255.255.255 @FFFFFFFF 221 Локальный Локальный Статические маршруты: Назначение Маска Шлюз Метрика Ссылка Использует Тип Интерфейс 10.31.0.0 FFFF0000 Интерфейс 1 0 Stat VPN0: 1 10.32.1.162 @FFFFFFFF 10.32.1.161 2 0 * Stat VPN0: 1 Динамические маршруты: Src / Назначение Маска Шлюз Метрическая ссылка Использует тип интерфейса TTL ПО УМОЛЧАНИЮ 10.1.1.2 1293 RIP2 165 VPN0: 1 10.0.0.0 FFFFFF00 172.18.124.216 1 0 RIP1 160 Ether1: 0.1 10.31.0.0 FFFF8000 10.1.1.2 1 0 RIP2 165 VPN0: 1 10.32.0.0 FFFF8000 10.1.1.2 1 0 RIP2 165 VPN0: 1 Настроенные IP-маршруты: Маска назначения, метрические флаги IFnum шлюза 10.31.0.0 FFFF0000 Интерфейс 1 VPN 0: 1 Redist = none Всего используемых маршрутов: 23 Маска -> Тип маршрута @Host -> Redist * rip #ospf
VPN5002_8_A5E9C800: rip # показать статистику vpn, версию Current In High Running Script Script Скрипт скрипта Активный расход воды Negot Total Starts OK Ошибка -------------------------------------------------- ------------ Пользователи 0 0 0 0 0 0 0 Партнеры 1 0 1 1 1 0 0 Итого 1 0 1 1 1 0 0 Статистика VPN0: 1 в упаковке 2697 Без упаковки 14439 BadEncap 0 BadAuth 0 BadEncrypt 0 RX IP 14439 rx IPX 0 rx Другое 0 tx IP 2697 tx IPX 0 tx Другое 0 IKE rekey 0 Входные VPN-пакеты упали из-за отсутствия SA: 1 Входные пакеты VPN упали из-за отсутствия свободных записей в очереди: 0 Слот IOP 1: Current In High Running Script Script Скрипт скрипта Активный расход воды Negot Total Starts OK Ошибка -------------------------------------------------- ------------ Пользователи 0 0 0 0 0 0 0 Партнеры 0 0 0 0 0 0 0 Итого 0 0 0 0 0 0 0 Статистика Завернутый Без упаковки BadEncap BadAuth BadEncrypt rx IP rx IPX rx Другое tx IP tx IPX tx Другое IKE rekey Входные пакеты VPN упали из-за отсутствия SA: 0 Входные пакеты VPN упали из-за отсутствия свободных записей в очереди: 0 Слот IOP 2: Current In High Running Script Script Скрипт скрипта Активный расход воды Negot Total Starts OK Ошибка -------------------------------------------------- ------------ Пользователи 0 0 0 0 0 0 0 Партнеры 0 0 0 0 0 0 0 Итого 0 0 0 0 0 0 0 Статистика Завернутый Без упаковки BadEncap BadAuth BadEncrypt rx IP rx IPX rx Другое tx IP tx IPX tx Другое IKE rekey Входные пакеты VPN упали из-за отсутствия SA: 0 Входные пакеты VPN упали из-за отсутствия свободных записей в очереди: 0 Слот IOP 3: Current In High Running Script Script Скрипт скрипта Активный расход воды Negot Total Starts OK Ошибка -------------------------------------------------- ------------ Пользователи 0 0 0 0 0 0 0 Партнеры 0 0 0 0 0 0 0 Итого 0 0 0 0 0 0 0 Статистика Завернутый Без упаковки BadEncap BadAuth BadEncrypt rx IP rx IPX rx Другое tx IP tx IPX tx Другое IKE rekey Входные пакеты VPN упали из-за отсутствия SA: 0 Входные пакеты VPN упали из-за отсутствия свободных записей в очереди: 0
Настройка GRE через IPSec между маршрутизатором Cisco IOS и концентратором VPN 5000 с использованием статической маршрутизации
В этом документе описывается, как настроить универсальную инкапсуляцию маршрутизации (GRE) через IPSec между концентратором Cisco VPN серии 5000 и маршрутизатором Cisco, на котором работает программное обеспечение Cisco IOS®.Функция GRE-over-IPSec представлена в версии программного обеспечения VPN 5000 Concentrator 6.0 (19).
В этом примере статическая маршрутизация используется для маршрутизации пакетов через туннель.
Требования
Для этого документа нет особых требований.
Используемые компоненты
Информация в этом документе основана на следующих версиях программного и аппаратного обеспечения:
Информация в этом документе была создана на устройствах в определенной лабораторной среде.Все устройства, используемые в этом документе, были запущены с очищенной (по умолчанию) конфигурацией. Если ваша сеть работает, убедитесь, что вы понимаете потенциальное влияние любой команды.
Условные обозначения
Дополнительные сведения об условных обозначениях в документах см. В разделе «Условные обозначения технических советов Cisco».
В этом разделе представлена информация для настройки функций, описанных в этом документе.
Примечание: Чтобы найти дополнительную информацию о командах, используемых в этом документе, используйте Инструмент поиска команд (только для зарегистрированных клиентов).
Схема сети
В этом документе используется конфигурация сети, показанная на этой диаграмме.
GRE через IPSec настраивается между маршрутизатором 1720-1, на котором работает программное обеспечение Cisco IOS, и концентратором VPN 5002. За маршрутизатором и концентратором VPN есть несколько сетей, которые объявляются с помощью протокола OSPF (Open Shortest Path First). OSPF работает в туннеле GRE между маршрутизатором и концентратором VPN.
Конфигурации
В этом документе используются эти конфигурации.
Примечание: При использовании программного обеспечения Cisco IOS версии 12.2 (13) T и более поздних (коды T-образной линии с более высокими номерами, коды 12.3 и более поздние) необходимо применить настроенную криптокарту IPSec только к физическому интерфейсу. Вам больше не нужно применять криптокарту к туннельному интерфейсу GRE. Наличие криптокарты на физическом и туннельном интерфейсах при использовании программного обеспечения Cisco IOS версии 12.2. (13) T и новее должно работать, но Cisco Systems рекомендует применять криптокарту только на физическом интерфейсе.
1720-1 Маршрутизатор |
---|
Текущая конфигурация: 1305 байт ! версия 12.2 отметки времени службы время безотказной отладки отметки времени службы журнал работоспособности нет сервисного шифрования паролей ! имя хоста 1720-1 ! журнал не буферизован нет монитора регистрации включить секрет 5 $ 1 $ vIzI $ RqD0LqlqbSFCCjVELFLfH / ! объем памяти iomem 15 IP подсеть-ноль нет IP-поиска домена ! журнал уведомлений ip audit ip audit po max-events 100 ip ssh тайм-аут 120 ip ssh аутентификация-повторные попытки 3 ! крипто isakmp политика 1 хэш md5 предварительная проверка подлинности крипто-ключ isakmp cisco123 адрес 172.16.172.21 ! ! crypto ipsec transform-set myset esp-des esp-md5-hmac вид транспорта ! криптокарта vpn 10 ipsec-isakmp установить одноранговый узел 172.16.172.21 установить набор преобразований myset сопоставить адрес 102 ! cns сервер службы событий ! ! ! интерфейс Tunnel0 IP-адрес 50.1.1.1 255.255.255.252 источник туннеля FastEthernet0 пункт назначения туннеля 172.16.172.21 криптокарта vpn ! интерфейс FastEthernet0 IP-адрес 172.16.172.39 255.255.255.240 скорость авто криптокарта vpn ! интерфейс Serial0 IP-адрес 10.1.1.2 255.255.255.0 инкапсуляция ppp ! ip бесклассовый IP-маршрут 0.0.0.0 0.0.0.0 172.16.172.33 IP-маршрут 10.1.0.0 255.255.0.0 10.1.1.1 IP-маршрут 20.1.0.0 255.255.0.0 Туннель0 нет IP http сервера ! список доступа 102 разрешить gre хост 172.16.172.39 хост 172.16.172.21 ! линия con 0 линия aux 0 строка vty 0 4 пароль cisco авторизоваться ! планировщик не выделяет конец |
VPN 5002 Концентратор |
---|
[Общие] VPNGateway = 172.16.172.17 EthernetAddress = 00: 05: 32: 3e: 90: 40 Тип устройства = Концентратор VPN 5002/8 ConfiguredOn = Сервер времени не настроен ConfiguredFrom = Командная строка из консоли [Политика IKE] Защита = SHA_DES_G1 Защита = MD5_DES_G2 Защита = MD5_DES_G1 [Tunnel Partner VPN 1] KeyLifeSecs = 3500 KeepaliveInterval = 120 TunnelType = GREinIPSec Время бездействия = 120 Преобразование = ESP (MD5, DES) BindTo = "Ethernet 1: 0" SharedKey = "cisco123" Сертификаты = Выкл. Mode = Main KeyManage = Надежный Партнер = 172.16.172.39 [IP VPN 1] HelloInterval = 10 SubnetMask = 255.255.255.252 IP-адрес = 50.1.1.2 DirectedBroadcast = Выкл. Пронумерованный = Вкл. Mode = Routed [IP-Ethernet 1: 0] Mode = Routed SubnetMask = 255.255.255.240 IPBroadcast = 172.16.172.32 IP-адрес = 172.16.172.21 [IP-Ethernet 0: 0] Mode = Routed IPBroadcast = 20.1.1.255 SubnetMask = 255.255.255.0 IP-адрес = 20.1.1.1 [ Логирование ] Уровень = Отладка LogToAuxPort = Вкл. Включено = Вкл. [Ethernet-интерфейс Ethernet 0: 0] ДУПЛЕКС = половина СКОРОСТЬ = 10 мег. [Статический IP-адрес] 0.0.0.0 0.0.0.0 20.1.1.5 1 10.1.1.0 255.255.255.0 VPN 1 1 10.1.2.0 255.255.255.0 VPN 1 1 10.1.3.0 255.255.255.0 VPN 1 1 Размер конфигурации 1696 из 65500 байт. |
В этом разделе представлена информация, которую вы можете использовать, чтобы убедиться, что ваша конфигурация работает правильно.
Некоторые команды show поддерживаются Средством интерпретации выходных данных (только для зарегистрированных клиентов), которое позволяет просматривать анализ выходных данных команды show .
В этом разделе представлена информация, которую можно использовать для устранения неполадок в конфигурации.
Команды поиска и устранения неисправностей
Примечание: Перед тем, как вводить команды debug , см. Раздел «Важная информация о командах отладки».
Эти команды можно запустить на маршрутизаторе Cisco IOS.
debug crypto isakmp — Отображает подробную информацию о согласовании фазы I (основной режим) обмена ключами в Интернете (IKE).
debug crypto ipsec — Отображает подробную информацию о согласовании фазы II IKE (быстрый режим).
Отладка криптографического механизма — Отлаживает шифрование / дешифрование пакетов и процесс Диффи-Хеллмана (DH).
Пример вывода отладки
Здесь показан образец выходных данных отладки для маршрутизатора и концентратора VPN.
Отладки на маршрутизаторе Cisco IOS
Вывод команд debug crypto isakmp и debug crypto ipsec на маршрутизаторе показан здесь.
5d20h: ISAKMP (0: 0): получен пакет от 172.16.172.21 (N) NEW SA 5d20h: ISAKMP: локальный порт 500, удаленный порт 500 5d20h: ISAKMP (0:81): обработка данных SA. ID сообщения = 0 5d20h: ISAKMP (0:81): обнаружено совпадение предварительного общего ключа однорангового узла 172.16.172.21 5d20h: ISAKMP (0:81): проверка преобразования ISAKMP 1 на соответствие политике приоритета 1 5d20h: ISAKMP: шифрование DES-CBC 5d20h: ISAKMP: хэш SHA 5d20h: ISAKMP: предварительная авторизация 5d20h: ISAKMP: группа по умолчанию 1 5d20h: ISAKMP (0:81): atts недопустимы.Следующая полезная нагрузка - 3 5d20h: ISAKMP (0:81): проверка преобразования ISAKMP 2 на соответствие политике приоритета 1 5d20h: ISAKMP: шифрование DES-CBC 5d20h: ISAKMP: хэш MD5 5d20h: ISAKMP: предварительная авторизация 5d20h: ISAKMP: группа по умолчанию 2 5d20h: ISAKMP (0:81): atts недопустимы. Следующая полезная нагрузка - 3 5d20h: ISAKMP (0:81): проверка преобразования ISAKMP 3 на соответствие политике приоритета 1 5d20h: ISAKMP: шифрование DES-CBC 5d20h: ISAKMP: хэш MD5 5d20h: ISAKMP: предварительная авторизация 5d20h: ISAKMP: группа по умолчанию 1 5d20h: ISAKMP (0:81): допустимы атты.Следующая полезная нагрузка - 0 5d20h: ISAKMP (0:81): обработка полезной нагрузки идентификатора поставщика 5d20h: ISAKMP (0:81): SA выполняет аутентификацию с предварительным общим ключом с использованием типа идентификатора ID_IPV4_ADDR 5d20h: ISAKMP (0:81): отправка пакета на 172.16.172.21 (R) MM_SA_SETUP 5d20h: ISAKMP (0:81): получен пакет от 172.16.172.21 (R) MM_SA_SETUP 5d20h: ISAKMP (0:81): обработка данных KE. ID сообщения = 0 5d20h: ISAKMP (0:81): обработка данных NONCE. ID сообщения = 0 5d20h: ISAKMP (0:81): обнаружено совпадение предварительного общего ключа однорангового узла 172.16.172.21 год 5d20h: ISAKMP (0:81): состояние SKEYID сгенерировано 5d20h: ISAKMP (0:81): отправка пакета на 172.16.172.21 (R) MM_KEY_EXCH 5d20h: ISAKMP (0:81): получен пакет от 172.16.172.21 (R) MM_KEY_EXCH 5d20h: ISAKMP (0:81): полезная нагрузка идентификатора обработки. ID сообщения = 0 5d20h: ISAKMP (0:81): обработка данных HASH. ID сообщения = 0 5d20h: ISAKMP (0:81): SA аутентифицирован с помощью 172.16.172.21 5d20h: ISAKMP (81): ID полезной нагрузки следующая полезная нагрузка: 8 Тип 1 протокол: 17 порт: 500 длина: 8 5d20h: ISAKMP (81): Общая длина полезной нагрузки: 12 5d20h: ISAKMP (0:81): отправка пакета на 172.16.172.21 (R) QM_IDLE 5d20h: ISAKMP (0:81): получен пакет от 172.16.172.21 (R) QM_IDLE 5d20h: ISAKMP (0:81): обработка данных HASH. ID сообщения = 241 5d20h: ISAKMP (0:81): обработка данных SA. ID сообщения = 241 5d20h: ISAKMP (0:81): Проверка предложения IPSec 1 5d20h: ISAKMP: преобразование 1, ESP_DES 5d20h: ISAKMP: атрибуты в преобразовании: 5d20h: ISAKMP: тип жизни SA в секундах 5d20h: ISAKMP: продолжительность жизни SA (VPI) 0x0 0x0 0xD 0xAC 5d20h: ISAKMP: тип жизни SA в килобайтах 5d20h: ISAKMP: продолжительность жизни SA (VPI) 0x0 0x10 0x0 0x0 5d20h: ISAKMP: инкапсы - 2 5d20h: ISAKMP: аутентификатор HMAC-MD5 5d20h: ISAKMP (0:81): допустимы атты.5d20h: IPSEC (validate_proposal_request): часть предложения № 1, (key eng. msg.) dest = 172.16.172.39, src = 172.16.172.21, dest_proxy = 172.16.172.39/255.255.255.255/47/0 (тип = 1), src_proxy = 172.16.172.21/255.255.255.255/47/0 (тип = 1), протокол = ESP, преобразование = esp-des esp-md5-hmac, lifedur = 0s и 0kb, spi = 0x0 (0), conn_id = 0, keysize = 0, flags = 0x0 5d20h: ISAKMP (0:81): обработка данных NONCE. ID сообщения = 241 5d20h: ISAKMP (0:81): полезная нагрузка идентификатора обработки. ID сообщения = 241 5d20h: ISAKMP (81): ID_IPV4_ADDR src 172.16.172.21 prot 47 порт 0 5d20h: ISAKMP (0:81): полезная нагрузка идентификатора обработки. ID сообщения = 241 5d20h: ISAKMP (81): ID_IPV4_ADDR dst 172.16.172.39 prot 47 порт 0 5d20h: ISAKMP (0:81): запрос 1 spis от ipsec 5d20h: IPSEC (key_engine): получено событие очереди ... 5d20h: IPSEC (spi_response): получение spi 895566248 для SA с 172.16.172.21 на 172.16.172.39 для прот 3 5d20h: ISAKMP: получено сообщение ke (2/1) 5d20h: ISAKMP (0:81): отправка пакета на 172.16.172.21 (R) QM_IDLE 5d20h: ISAKMP (0:81): получен пакет от 172.16.172.21 (R) QM_IDLE 5d20h: ISAKMP (0:81): Создание IPSec SA 5d20h: входящий SA с 172.16.172.21 до 172.16.172.39 (прокси с 172.16.172.21 на 172.16.172.39) 5d20h: имеет spi 0x356141A8 и conn_id 362 и флаги 0 5d20h: время жизни 3500 секунд 5d20h: время жизни 1048576 килобайт 5d20h: исходящий SA с 172.16.172.39 до 172.16.172.21 (прокси с 172.16.172.39 на 172.16.172.21) 5d20h: имеет spi 337, conn_id 363 и флаги 0 5d20h: время жизни 3500 секунд 5d20h: время жизни 1048576 килобайт 5d20h: ISAKMP (0:81): удаление узла 241 ошибка FALSE причина "быстрый режим выполнен (ожидание ()" 5d20h: IPSEC (key_engine): получено событие очереди... 5d20h: IPSEC (initialize_sas):, (key eng. msg.) dest = 172.16.172.39, src = 172.16.172.21, dest_proxy = 172.16.172.39/0.0.0.0/47/0 (тип = 1), src_proxy = 172.16.172.21/0.0.0.0/47/0 (тип = 1), протокол = ESP, преобразование = esp-des esp-md5-hmac, lifedur = 3500s и 1048576kb, spi = 0x356141A8 (895566248), conn_id = 362, размер ключа = 0, флаги = 0x0 5d20h: IPSEC (initialize_sas):, (key eng. msg.) src = 172.16.172.39, dest = 172.16.172.21, src_proxy = 172.16.172.39/0.0.0.0/47/0 (тип = 1), dest_proxy = 172.16.172.21 / 0.0.0.0 / 47/0 (тип = 1), протокол = ESP, преобразование = esp-des esp-md5-hmac, lifedur = 3500s и 1048576kb, spi = 0x151 (337), conn_id = 363, размер ключа = 0, flags = 0x0 5d20h: IPSEC (create_sa): sa создано, (sa) sa_dest = 172.16.172.39, sa_prot = 50, sa_spi = 0x356141A8 (895566248), sa_trans = esp-des esp-md5-hmac, sa_conn_id = 362 5d20h: IPSEC (create_sa): sa создано, (sa) sa_dest = 172.16.172.21, sa_prot = 50, sa_spi = 0x151 (337), sa_trans = esp-des esp-md5-hmac, sa_conn_id = 363 5d20h: IPSEC (add_sa): узел запрашивает новые SA - срок действия истекает через 120 секунд., (sa) sa_dest = 172.16.172.21, sa_prot = 50, sa_spi = 0x150 (336), sa_trans = esp-des esp-md5-hmac, sa_conn_id = 361, (идентификатор) локальный = 172.16.172.39, удаленный = 172.16.172.21, local_proxy = 172.16.172.39/255.255.255.255/47/0 (тип = 1), remote_proxy = 172.16.172.21/255.255.255.255/47/0 (тип = 1) 1720-1 # 1720-1 # показать crypto isakmp sa dst src state conn-id слот 172.16.172.39 172.16.172.21 QM_IDLE 81 0 1720-1 # показать crypto ipsec sa интерфейс: FastEthernet0 Тег криптокарты: vpn, локальный адрес.172.16.172.39 локальный идентификатор (адрес / маска / прот / порт): (172.16.172.39/255.255.255.255/0/0) удаленный идентификатор (адрес / маска / прот / порт): (172.16.172.21/255.255.255.255/0/0) current_peer: 172.16.172.21 РАЗРЕШИТЬ, flags = {transport_parent,} #pkts encaps: 0, #pkts encrypt: 0, #pkts digest 0 #pkts decaps: 0, #pkts decrypt: 0, #pkts verify 0 #pkts сжато: 0, #pkts распаковано: 0 #pkts без сжатия: 0, #pkts compr. не удалось: 0, #pkts распаковать не удалось: 0, # отправить ошибки 0, # recv ошибки 0 местная криптография endpt.: 172.16.172.39, удаленный криптографический конец: 172.16.172.21 путь МТУ 1514, СМИ МТУ 1514 текущий исходящий spi: 0 входящий esp sas: входящий ах сас: входящий pcp sas: исходящий esp sas: исходящий ах сас: исходящий pcp sas: локальный идентификатор (адрес / маска / прот / порт): (172.16.172.39/255.255.255.255/47/0) удаленный идентификатор (адрес / маска / прот / порт): (172.16.172.21/255.255.255.255/47/0) current_peer: 172.16.172.21 РАЗРЕШЕНИЕ, flags = {origin_is_acl, transport_parent, parent_is_transport,} #pkts encaps: 34901, #pkts encrypt: 34901, #pkts digest 34901 #pkts decaps: 34900, #pkts decrypt: 34900, #pkts verify 34900 #pkts сжато: 0, #pkts распаковано: 0 #pkts без сжатия: 0, #pkts compr.не удалось: 0, #pkts распаковать не удалось: 0, # отправить ошибки 0, # recv ошибки 0 локальный криптографический конец: 172.16.172.39, удаленный криптографический конец: 172.16.172.21 путь mtu 1500, media mtu 1500 текущий исходящий spi: 151 входящий esp sas: spi: 0x356141A8 (895566248) преобразовать: esp-des esp-md5-hmac, in use settings = {Транспорт,} слот: 0, conn id: 362, flow_id: 163, криптокарта: vpn sa time: оставшийся срок службы ключа (к / сек): (1046258/3306) Размер IV: 8 байт Поддержка обнаружения повтора: Y входящий ах сас: входящий pcp sas: исходящий esp sas: spi: 0x151 (337) преобразовать: esp-des esp-md5-hmac, in use settings = {Транспорт,} слот: 0, conn id: 363, flow_id: 164, криптокарта: vpn sa time: оставшийся срок службы ключа (к / сек): (1046258/3306) Размер IV: 8 байт Поддержка обнаружения повтора: Y исходящий ах сас: исходящий pcp sas: интерфейс: Tunnel0 Тег криптокарты: vpn, локальный адрес.172.16.172.39 локальный идентификатор (адрес / маска / прот / порт): (172.16.172.39/255.255.255.255/0/0) удаленный идентификатор (адрес / маска / прот / порт): (172.16.172.21/255.255.255.255/0/0) current_peer: 172.16.172.21 РАЗРЕШИТЬ, flags = {transport_parent,} #pkts encaps: 0, #pkts encrypt: 0, #pkts digest 0 #pkts decaps: 0, #pkts decrypt: 0, #pkts verify 0 #pkts сжато: 0, #pkts распаковано: 0 #pkts без сжатия: 0, #pkts compr. не удалось: 0, #pkts распаковать не удалось: 0, # отправить ошибки 0, # recv ошибки 0 местная криптография endpt.: 172.16.172.39, удаленный криптографический конец: 172.16.172.21 путь МТУ 1514, СМИ МТУ 1514 текущий исходящий spi: 0 входящий esp sas: входящий ах сас: входящий pcp sas: исходящий esp sas: исходящий ах сас: исходящий pcp sas: локальный идентификатор (адрес / маска / прот / порт): (172.16.172.39/255.255.255.255/47/0) удаленный идентификатор (адрес / маска / прот / порт): (172.16.172.21/255.255.255.255/47/0) current_peer: 172.16.172.21 РАЗРЕШЕНИЕ, flags = {origin_is_acl, transport_parent, parent_is_transport,} #pkts encaps: 35657, #pkts encrypt: 35657, #pkts digest 35657 #pkts decaps: 35656, #pkts decrypt: 35656, #pkts verify 35656 #pkts сжато: 0, #pkts распаковано: 0 #pkts без сжатия: 0, #pkts compr.не удалось: 0, #pkts распаковать не удалось: 0, # отправить ошибки 0, # recv ошибки 0 локальный криптографический конец: 172.16.172.39, удаленный криптографический конец: 172.16.172.21 путь mtu 1500, media mtu 1500 текущий исходящий spi: 151 входящий esp sas: spi: 0x356141A8 (895566248) преобразовать: esp-des esp-md5-hmac, in use settings = {Транспорт,} слот: 0, conn id: 362, flow_id: 163, криптокарта: vpn sa time: оставшийся срок службы ключа (к / сек): (1046154/3302) Размер IV: 8 байт Поддержка обнаружения повтора: Y входящий ах сас: входящий pcp sas: исходящий esp sas: spi: 0x151 (337) преобразовать: esp-des esp-md5-hmac, in use settings = {Транспорт,} слот: 0, conn id: 363, flow_id: 164, криптокарта: vpn sa time: оставшийся срок службы ключа (к / сек): (1046154/3302) Размер IV: 8 байт Поддержка обнаружения повтора: Y исходящий ах сас: исходящий pcp sas: 1720-1 # показать активные соединения криптосистемы ID Интерфейс IP-адрес Состояние Алгоритм Шифрование Расшифровка 81 FastEthernet0 172.16.172.39 установить HMAC_MD5 + DES_56_CB 0 0 362 FastEthernet0 172.16.172.39 установить HMAC_MD5 + DES_56_CB 0 23194 363 FastEthernet0 172.16.172.39 установить HMAC_MD5 + DES_56_CB 23195 0
Отладки на концентраторе VPN 5002
Вывод системного журнала на концентраторе VPN показан здесь.
VPN5002_8_323E9040: Main # VPN 0: 1 открыт для 172.16.172.39 с 172.16.172.39. Назначенный пользователем IP-адрес 50.1.1.2 VPN5002_8_323E9040: Main # показать подробное описание партнера vpn Порт Партнер Партнер по умолчанию Bindto Connect Номер Адрес Порт Партнер Адрес Время -------------------------------------------------- ------------------------ VPN 0: 1 172.16.172.39 500 № 172.16.172.21 00: 00: 13: 26 Auth / Encrypt: MD5e / DES User Auth: Shared Key Доступ: статический одноранговый узел: 172.16.172.39 Локальный: 172.16.172.21 Начало: 14518 секунд Управляемое: 15299 секунд Состояние: imnt_main maintenance Слот IOP 1: Активных подключений не найдено. VPN5002_8_323E9040: Main # показать подробную статистику vpn Current In High Running Script Script Скрипт скрипта Активный расход воды Negot Total Starts OK Ошибка -------------------------------------------------- ------------ Пользователи 0 0 0 0 0 0 0 Партнеры 1 0 1 81 81 1 158 Итого 1 0 1 81 81 1 158 Статистика VPN0: 1 Завернутый 79733 Без упаковки 79734 BadEncap 0 BadAuth 0 BadEncrypt 0 rx IP 79749 rx IPX 0 rx Другое 0 tx IP 79761 tx IPX 0 tx Другое 0 IKE rekey 0 Входные пакеты VPN упали из-за отсутствия SA: 0 Входные пакеты VPN упали из-за отсутствия свободных записей в очереди: 0 Слот IOP 1: Current In High Running Script Script Скрипт скрипта Активный расход воды Negot Total Starts OK Ошибка -------------------------------------------------- ------------ Пользователи 0 0 0 0 0 0 0 Партнеры 0 0 0 0 0 0 0 Итого 0 0 0 0 0 0 0 Статистика Завернутый Без упаковки BadEncap BadAuth BadEncrypt rx IP rx IPX rx Другое tx IP tx IPX tx Другое IKE rekey Входные пакеты VPN упали из-за отсутствия SA: 0 Входные пакеты VPN упали из-за отсутствия свободных записей в очереди: 0
Неправильная конфигурация туннельного режима
Концентратор VPN 5000 по умолчанию предлагает транспортный режим, когда используется GRE over IPSec.Когда маршрутизатор Cisco IOS неправильно настроен для туннельного режима, возникают эти ошибки.
Выходные данные отладки на маршрутизаторе Cisco IOS показаны здесь.
2d21h: ISAKMP (0:23): Проверка предложения IPSec 1 2d21h: ISAKMP: преобразование 1, ESP_DES 2d21h: ISAKMP: атрибуты в преобразовании: 2d21h: ISAKMP: тип жизни SA в секундах 2d21h: ISAKMP: продолжительность жизни SA (VPI) 0x0 0x1 0x51 0x80 2d21h: ISAKMP: тип жизни SA в килобайтах 2d21h: ISAKMP: продолжительность жизни SA (VPI) 0x0 0x10 0x0 0x0 2d21h: ISAKMP: инкапсы - 2 2d21h: ISAKMP: аутентификатор HMAC-MD5 2d21h: IPSEC (validate_proposal): недопустимые флаги предложения преобразования - 0x0
Журнал на концентраторе VPN 5002 показывает запись, похожую на этот вывод.
lan-lan-VPN0: 1: [172.16.172.39]: получено уведомление от партнера - уведомить: ПРЕДЛОЖЕНИЕ НЕ ВЫБРАНО
GDx 3.book — Carl Zeiss Meditec AG
0/gdx-3book-carl-zeiss-meditec-ag/54″ title=»3-6 Managing Patient Records Direct»> 3-6 Управление записями пациентов Прямое
0/gdx-3book-carl-zeiss-meditec-ag/58″ title=»3-10 ☞ Managing Patient Records M»> 3-10 ☞ Управление записями пациентов M
0/gdx-3book-carl-zeiss-meditec-ag/62″ title=»4-4 Scanning Procedures Single Exam»> 4-4 Процедуры сканирования Одно исследование 90 003
0/gdx-3book-carl-zeiss-meditec-ag/66″ title=»4-8 Current scan mode (AutoFocus S»> 4-8 Текущий режим сканирования (Автофокус S
0/gdx-3book-carl-zeiss-meditec-ag/70″ title=»4-12 Current scan mode (Single Exa»> 4-12 Текущий режим сканирования (Single Exa
0/gdx-3book-carl-zeiss-meditec-ag/74″ title=»4-16 Eye with low corneal birefring»> 4-16 Глаз с низким двулучепреломлением роговицы
0/gdx-3book-carl-zeiss-meditec-ag/78″ title=»4-20 Scanning Procedures Positionin»> 4-20 Процедуры сканирования Расположение в
0/gdx-3book-carl-zeiss-meditec-ag/82″ title=»4-24 Scanning Procedures At the IMA»> 4-24 Процедуры сканирования в IMA
0/gdx-3book-carl-zeiss-meditec-ag/86″ title=»4-28 Scanning Procedures Triple Sca»> 4-28 Тройные процедуры сканирования Sca
0/gdx-3book-carl-zeiss-meditec-ag/90″ title=»4-32 Scanning Procedures GDxPRO Use»> 4-32 Процедуры сканирования GDxPRO Использование
0/gdx-3book-carl-zeiss-meditec-ag/94″ title=»5-4 Managing Measurements You can v»> 5-4 Управление измерениями Вы можете v
0/gdx-3book-carl-zeiss-meditec-ag/98″ title=»5-8 Create Mean button ☞ Managing»> 5-8 Кнопка Создать среднее ☞ Управление
0/gdx-3book-carl-zeiss-meditec-ag/102″ title=»5-12 Managing Measurements Select A»> 5-12 Управление измерениями Выберите A
0/gdx-3book-carl-zeiss-meditec-ag/108″ title=»6-4 ☞ Symmetry Analysis How to Re»> 6-4 ☞ Анализ симметрии Как исправить
0/gdx-3book-carl-zeiss-meditec-ag/112″ title=»6-8 ☞ Symmetry Analysis TSNIT Gra»> 6-8 ☞ Анализ симметрии TSNIT Gra
0/gdx-3book-carl-zeiss-meditec-ag/116″ title=»6-12 Symmetry Analysis Symmetry Ana»> 6-12 Анализ симметрии Симметрия Ana
0/gdx-3book-carl-zeiss-meditec-ag/120″ title=»6-16 Symmetry Analysis Example 3: S»> 6-16 Пример анализа симметрии 3: S
0/gdx-3book-carl-zeiss-meditec-ag/124″ title=»7-2 ☞ ☞ Guided Progression Anal»> 7-2 ☞ ☞ Управляемый анализ прогрессии
0/gdx-3book-carl-zeiss-meditec-ag/128″ title=»7-6 ☞ ☞ Guided Progression Anal»> 7-6 ☞ ☞ Управляемый анализ прогрессии
0/gdx-3book-carl-zeiss-meditec-ag/132″ title=»7-10 Guided Progression Analysis (G»> 7-10 Управляемый анализ прогрессии (G
0/gdx-3book-carl-zeiss-meditec-ag/136″ title=»7-14 Guided Progression Analysis (G»> 7-14 Управляемый анализ прогрессии (G
0/gdx-3book-carl-zeiss-meditec-ag/140″ title=»7-18 Guided Progression Analysis (G»> 7-18 Управляемый анализ прогрессии (G
0/gdx-3book-carl-zeiss-meditec-ag/144″ title=»7-22 Guided Progression Analysis (G»> 7-22 Управляемый анализ прогрессии (G
0/gdx-3book-carl-zeiss-meditec-ag/148″ title=»8-4 System Functions At the MAIN sc»> 8-4 Системные функции на ОСНОВНОМ sc
0/gdx-3book-carl-zeiss-meditec-ag/152″ title=»8-8 ☞ System Functions Set Databa»> 8-8 ☞ Системные функции Set Databa
0/gdx-3book-carl-zeiss-meditec-ag/156″ title=»8-12 System Functions Export Error «> 8-12 Системные функции Экспорт Ошибка
0/gdx-3book-carl-zeiss-meditec-ag/160″ title=»8-16 System Functions System Diagno»> 8-16 Системные функции Диагностика системы
0/gdx-3book-carl-zeiss-meditec-ag/164″ title=»8-20 System Functions To run the Sy»> 8-20 Системные функции Для запуска Sy
0/gdx-3book-carl-zeiss-meditec-ag/168″ title=»8-24 System Functions Remote Suppor»> 8-24 Системные функции Удаленная поддержка
0/gdx-3book-carl-zeiss-meditec-ag/172″ title=»A-2 RNFL Normative Databases and NF»> A-2 Нормативные базы данных RNFL и NF
0/gdx-3book-carl-zeiss-meditec-ag/176″ title=»A-6 Parameter RNFL Normative Databa»> A-6 Параметр Нормативная база данных RNFL
0/gdx-3book-carl-zeiss-meditec-ag/180″ title=»A-10 RNFL Normative Databases and N»> A-10 Нормативные базы данных RNFL и N
0/gdx-3book-carl-zeiss-meditec-ag/184″ title=»A-14 RNFL Normative Databases and N»> A-14 RNFL Norma и N
0/gdx-3book-carl-zeiss-meditec-ag/188″ title=»A-18 ☞ RNFL Normative Databases a»> A-18 ☞ Нормативные базы данных RNFL a
0/gdx-3book-carl-zeiss-meditec-ag/192″ title=»B-4 ☞ Network Storage Device Conf»> B-4 ☞ Конфигурация сетевого накопителя
0/gdx-3book-carl-zeiss-meditec-ag/196″ title=»C-2 Printer Configuration Printer S»> C-2 Принтер Конфигурация принтера S
0/gdx-3book-carl-zeiss-meditec-ag/200″ title=»D-2 ☞ Data Transfer Using Optical»> D-2 ☞ Передача данных с использованием оптического кабеля
0/gdx-3book-carl-zeiss-meditec-ag/204″ title=»D-6 Data Transfer Using Optical Dis»> D-6 Передача данных с использованием Optical Dis
0/gdx-3book-carl-zeiss-meditec-ag/208″ title=»E-4 ☞ ☞ Maintenance Removing Ha»> E-4 ☞ ☞ Техническое обслуживание Удаление Ha
0/gdx-3book-carl-zeiss-meditec-ag/212″ title=»E-8 Maintenance 10.Re-install the d»> E-8 Техническое обслуживание 10.Переустановите d
0/gdx-3book-carl-zeiss-meditec-ag/216″ title=»E-12 ☞ ☞ ☞ Maintenance Routin»> E-12 ☞ ☞ ☞ Плановое обслуживание
0/gdx-3book-carl-zeiss-meditec-ag/220″ title=»E-16 Maintenance 3. Guide the top t»> E-16 Техническое обслуживание 3. Направляйте верхнюю часть t
0/gdx-3book-carl-zeiss-meditec-ag/224″ title=»F-2 Troubleshooting displayed. Retu»> F-2 Отображается поиск и устранение неисправностей. Retu
0/gdx-3book-carl-zeiss-meditec-ag/228″ title=»G-2 Glossary Cornea Cornea refers t»> G-2 Глоссарий Роговица Роговица ссылается на
0/gdx-3book-carl-zeiss-meditec-ag/232″ title=»G-6 Glossary Measurement The set of»> Глоссарий G-6 Измерение Набор из
0/gdx-3book-carl-zeiss-meditec-ag/236″ title=»G-10 Glossary USB Universal Serial «> G-10 Глоссарий Универсальный последовательный порт USB
0/gdx-3book-carl-zeiss-meditec-ag/240″ title=»H-4 Specifications GDxPRO User Manu»> H-4 Спецификации GDxPRO User Manu
0/gdx-3book-carl-zeiss-meditec-ag/244″ title=»I-4 Legal Notices 5. This license d»> I-4 Юридические уведомления 5. Эта лицензия d
0/gdx-3book-carl-zeiss-meditec-ag/248″ title=»J-4 Measurements Deleting 5-7 Exclu»> J- 4 Удаление измерений 5-7 Исключить
0/gdx-3book-carl-zeiss-meditec-ag/252″ title=»J-8 Index GDxPRO User Manual»> J-8 Index Руководство пользователя GDxPRO
Руководство пользователя Vivid iq Ver R1. xx Ред. 05 декабря 2016 г. Загрузить PDF
Страница 1
Технические публикации
Vivid iq
Версия R1.xx
Руководство пользователя
5723892-100 — Английский
Ред. 05
Эксплуатационная документация
Авторские права, 2016 г., General Electric Co.
Стр. 2
Нормативные требования
Этот продукт соответствует нормативным требованиям следующих европейских стран.
Директива 93/42 / EEC о медицинских устройствах.
Это руководство является справочным материалом для ультразвуковых систем Vivid iq, в дальнейшем именуемых
и Vivid iq.Это относится ко всем версиям программного обеспечения R1.x.x для ультразвуковой системы Vivid iq
.
GE
P.O. Box 414, Милуоки, Висконсин 53201 США
(Азия, Тихий океан, Латинская Америка, Северная Америка)
GE Ultraschall Deutschland GmbH & Co. KG
Beethovenstrasse 239
Postfach 11 05 60
D-42655 Solingen ТЕЛ: 49 212.28.02.208; ФАКС: 49 212.28.02.431
Страница 3
История изменений
Причина изменения
ДАТА
(ГГГГ-ММ-ДД)
РЕД.
ПРИЧИНА ИЗМЕНЕНИЯ
Ред.01
2016/05/10
Начальная версия
Ред. 02
28.05.2016
Обновить список приложений и добавить информацию о датчике ICE
Ред. 03
31.08.2016
Обновить программное обеспечение функций и добавить этикетку UDI
Ред. 04
2016/10/12
Обновить сертификаты и этикетку устройства
Ред. 05
2016/12/19
Добавить информацию о конфигурации WLAN
Список действующих страниц
Глава
РЕДАКЦИЯ
НОМЕР
Глава
РЕДАКЦИЯ
НОМЕР
Титульная страница
Ред.05
Глава 8
Ред. 05
История изменений
Ред. 05
Глава 9
Ред. 05
Нормативные требования
Ред. 05
Глава 10
Ред. 05
СодержаниеРед. 05
Ред. 05
Ред. 05
Глава 1
Ред. 05
Глава 12
Ред. 05
Глава 2
Ред. 05
Глава 13
Ред.05
Глава 3
Ред. 05
Глава 14
Ред. 05
Глава 4
Ред. 05
Глава 15
Ред. 05
Глава 5
Ред. 05
Глава 16
Ред. 05
Глава 10
Ред. 05
Индекс
Ред. 05
Глава 7
Ред. 05
Убедитесь, что вы используете последнюю версию этого документа. Информация
, относящаяся к этому документу, хранится в ePDM (GE electronic Product Data
Management).Если вам нужно узнать последнюю версию, обратитесь к своему дистрибьютору, местному торговому представителю GE
или в США позвоните в Центр клинических ответов GE Ultrasound по телефону
1 800 682 5327 или 1 262 524 5698.
Vivid iq — Руководство пользователя
5723892-100 Ред. 05
i-1
Страница 4
Нормативные требования
Стандарты соответствия
Следующие классификации соответствуют IEC /
EN 60601-1:
•
•
•
•
согласно Директиве 93/42 / EEC о медицинских устройствах, это медицинское устройство
класса IIa.
•
Согласно IEC / EN 60601-1,
•
•
Оборудование относится к классу I, типу BF или CF.
•
Непрерывная работа
Согласно CISPR 11,
•
•
Оборудование относится к группе 1, ISM-оборудование класса A.
Согласно IEC 60529,
•
Ножной переключатель со степенью защиты IPx8 подходит для использования в хирургических кабинетах
.
•
Головка зонда (погружная часть) и кабель IPX7.
Разъем зонда не является водонепроницаемым.
Система является обычным оборудованием (IPX0).
Этот продукт соответствует нормативным требованиям
, следующим:
•
Директива Совета 93/42 / EEC относительно медицинских устройств:
Маркировка CE, прикрепленная к продукту, свидетельствует о соответствии
Директиве.
Расположение маркировки CE показано в главе «Безопасность
» настоящего руководства.
Уполномоченный представитель в ЕС
Место ведения бизнеса в Европе:
GE Medical Systems SCS
283 rue de la Minière 78530 BUC, Франция
i-2
Vivid iq — Руководство пользователя
5723892-100 Rev.05
Page 5
Стандарты соответствия (продолжение)
•
•
Международная электротехническая комиссия (IEC).
•
IEC / EN 60601-1 Медицинское электрическое оборудование, часть 1
Общие требования безопасности.
•
IEC / EN 60601-1-2 Электромагнитная совместимость Требования и испытания.
•
IEC / EN 60601-1-6 (удобство использования), EN 1041 (информация
, поставляемая с медицинскими приборами)
•
IEC / EN 60601-2-37 Особые требования по безопасности
ультразвуковых медицинская диагностика и мониторинг
оборудование.
Международная организация стандартов (ISO)
•
ISO 10993-1 Биологическая оценка медицинских изделий.
•
ANSI / AAMI ES60601-1 Медицинское электрическое оборудование, часть
1 Общие требования безопасности.
•
Канадская ассоциация стандартов (CSA).
•
CSA 22.2, 601.1 Медицинское электрическое оборудование, часть 1
Общие требования безопасности.
•
Стандарт вывода звука NEMA / AIUM (NEMA
UD3).
•
Руководство по надлежащей практике производства медицинских изделий
, выпущенное FDA (Управление по санитарному надзору за качеством пищевых продуктов и медикаментов,
Департамент здравоохранения США).
•
General Electric Medical System сертифицирована по стандарту ISO13485.
•
General Electric Medical Systems Ультразвук и первичная диагностика
Диагностика ухода сертифицирована по ISO 9001 и ISO 13485.
Сертификаты
Оригинал документации
Исходный документ был написан на английском языке.
Vivid iq — Руководство пользователя
5723892-100 Ред. 05
i-3
Стр. 6
Сертификаты для отдельных стран
•
ЯПОНИЯ
MHLW Номер утверждения: 228ABBZX00
00 Турция
000000 Информация об импортере00
i-4
Vivid iq — Руководство пользователя
5723892-100 Ред. 05
Страница 7
Содержание
Стандарты соответствия — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — i-2
Сертификаты — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — i-3
Оригинальная документация — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — i-3
Одобрения для отдельных стран — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — i-4
Информация об импортере — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — i-4
Т в состоянии содержания
Глава 1 — Введение
Обзор
Внимание — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Документация — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Принципы работы — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Показания к применению — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Частота использования — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Профиль оператора — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Клиническое применение — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Противопоказания — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Рецептурное устройство — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Безопасность — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — —
1-2
1-3
1-4
1-4
1-4
1-4
1-5
1-5
1-5
1-6
1-6
Контактная информация
Как связаться с GE Ultrasound — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 1-7
Производитель — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 1-13
Заводские площадки — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 1-13
Глава 2 — Безопасность
Меры предосторожности
Уровни предосторожности — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 2-2
Ответственность владельца
Введение — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 2-3
Уведомление о запрещении изменения пользователем — — — — — — — — — — — — — — — — — — — — — — — — — — — — 2-4
Нормативная информация — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 2-4
Акустическая мощность
Определение акустического выходные параметры — — — — — — — — — — — — — — — — — — — — 2-5
Отображение акустической мощности на Vivid iq — — — — — — — — — — — — — — — — — — — — — — — — 2-7
ALARA — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 2-8
Обучение — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 2-8
Заявление о безопасности — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 2-8
Системные элементы управления, влияющие на акустическую мощность — — — — — — — — — — — — — — — — — — — — — — 2-9
Экзамен акушерства — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 2-11
Vivid iq — Руководство пользователя
5723892-100 Ред.05
i-5
Page 8
Важные соображения безопасности
Введение — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Безопасность пациентов — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Безопасность персонала и оборудования — — — — — — — — — — — — — — — — — — — — — — — — — Электромагнитная совместимость (ЭМС) — — — — — — — — — — — — — — — — — — — — — — — — Устройства для окружающей среды пациента — — — — — — — — — — — — — — — — — — — — — — — — — — — Защита окружающей среды — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — —
2-12
2-12
2-16
2-22
2-34
2-36
Этикетки устройств
Этикетка Значок Описание — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Расположение меток — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Этикетка на коробке зонда — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Этикетка с глобальным номером предмета торговли (GTIN) UDI и штрих-код коробки зонда
Расположение— — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Опасные вещества RoHS Vivid iq — — — — — — — — — — — — — — — — — — — — — —
2-37
2-45
2-50
2-51
2-51
2-53
Глава 3 — Начало работы
Введение
Подготовка устройства к использованию
Перед установкой системы прибывает — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 3-3
Требования к месту — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 3-4
Подключение агрегата — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 3-6
Включение / выключение питания — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 3-11
Блокировка / разблокировка ЖК-монитора — — — — — — — — — — — — — — — — — — — — — — — — — 3-14
Регулировка положения ЖК-монитора — — — — — — — — — — — — — — — — — — — — — — — — — — — 3-15
ЖК-дисплей Регулировка яркости монитора — — — — — — — — — — — — — — — — — — — — — — — — 3-16
Регулировка тележки — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 3-16
Перемещение и транспортировка устройства
Перемещение устройства — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 3-18
Транспортировка устройства — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 3-18
Переустановка на новом месте — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 3-19
Описание системы
Обзор системы — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 3-20
9 0002 Начало исследованияСоздание новой карты пациента — — — — — — — — — — — — — — — — — — — — — — — — — — — — Выбор существующей карты пациента — — — — — — — — — — — — — — — — — — — — — — — — Сканирование нового пациента — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Окончание обследования — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — —
3-57
3- 58
3-59
3-62
Глава 4 — Основные операции
Панель управления
Кнопки режима / измерения / функций — — — — — — — — — — — — — — — — — — — — — — — — — — — 4-2
Работа на сенсорном экране
Дисплей монитора — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 4-4
Съемный носитель
Использование по назначению — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 4-9
Поддерживаемые съемные носители — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 4-10
О съемных носителях и долговременном хранении изображений — — — — — — — — — — — — 4-11
Рекомендации по обращению с CD и DVD — — — — — — — — — — — — — 4-11
i-6
Vivid iq — Руководство пользователя
5723892-100 Ред.05
Page 9
Форматирование съемного носителя — — — — — — — — — — — — — — — — — — — — — — — — — — — — 4-12
Извлечение съемного носителя — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 4-15
Физиологические кривые ЭКГ
Введение — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 4-16
ЭКГ — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 4-17
Использование Physios — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 4-18
Cineloop
Обзор Cineloop — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 4-21
Zoom
Введение — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 4-24
Масштаб дисплея — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 4-24
HR Zoom — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 4-24
Аннотации
Введение — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Для вставки аннотация — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Редактирование аннотаций — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Для стирания аннотаций — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Знак тела — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Конфигурация аннотаций и меток тела — — — — — — — — — — — — — — — — — — — — — —
4-25
4-25
4-28
4-29
4-29
4-30
Конфигурация — Система и пользователи
О конфигурации системы — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Общие настройки системы — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Конфигурация панели быстрого доступа — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Настройка беспроводной сети Сеть — — — — — — — — — — — — — — — — — — — — — — — — — Пользователи системы — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — —
4-34
4-36
4-38
4-39
4-55
Глава 5 — Сканирование Режимы
2D-режим
Обзор 2D-режима — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 5-3
Использование 2D-режима — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 5 -4
Оптимизация 2D- — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 5- 4
M-Mode
Обзор M-Mode — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 5-6
Использование M-режима — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 5-7
Оптимизация M-режима — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 5-8
Цветной режим
Обзор цветного режима 2D — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 5-9
Обзор цветного M-режима — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 5-10
Использование цветового режима — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 5-10
Оптимизация цвета Режим — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 5-11
Доплеровский режим PW и CW
Доплеровский режим PW и CW обзор — — — — — — — — — — — — — — — — — — — — — — — — — — — — 5-13
Использование доплеровских режимов PW / CW — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 5-14
Оптимизация доплеровских режимов PW / CW — — — — — — — — — — — — — — — — — — — — — — — — — 5-14
Визуализация скорости ткани (TVI)
Обзор TVI — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 5-16
Использование TVI- — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 5-17
Оптимизация TVI — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 5-17
Vivid iq — Руководство пользователя
5723892- 100 Ред.05
i-7
Page 10
Отслеживание тканей
Обзор отслеживания тканей — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 5-18
Использование отслеживания тканей — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 5-19
Оптимизация Отслеживание тканей — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 5-20
Скорость деформации
Обзор скорости деформации — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 5-21
Использование скорости деформации — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 5-22
Оптимизация скорости деформации — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 5-22
Штамм
Обзор штаммов — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 5-23
Использование деформации — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 5-24
Оптимизация деформации — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 5-24
Визуализация синхронизации тканей (TSI)
Обзор TSI — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 5- 25
Использование TSI- — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 5 -26
Дополнительные функции сканирования
LogiqView — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Соединение — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — B-Flow — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Визуализация кровотока — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Virtual Convex — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — —
5-28
5-29
5-29
5-30
5-30
Элементы управления изображением
Элементы управления изображением — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 5-31
Scan Assist Pro
Введение — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Обзор Scan Assist Pro — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Настройка Scan Assist Pro — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Использование Scan Assist Pro- — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — —
5-39
5-39
5-40
5-43
Конфигурация — Визуализация
Глобальные настройки визуализации — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Предустановка приложения — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Конфигурация списка приложений — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Удаление приложения предустановка — — — — — — — — — — — — — — — — — — — — — — — — — — — — Создание новой предустановки — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Конфигурация TEE-зонда — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — —
5-45
5-47
5 -47
5-48
5-49
5-52
Глава 6 — 4D и многоплоскостные режимы
4D-Mode
Введение — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 6-2
4D-режим — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 6-3
Режим 4D Color Flow — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 6-12
Flexi-Slice — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 6-17
Основные операции — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 6-19
Элементы управления 4D-режимом — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 6-22
Многоплоскостной режим
Обзор многоплоскостного режима — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 6-26
Использование многоплоскостного режима — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 6-26
Основные операции — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 6-28
i-8
Vivid iq — Руководство пользователя
5723892-100 Ред.05
Page 11
Элементы управления многоплоскостным режимом — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 6-31
Chapter 7 — Стресс-эхо
Введение
Выбор шаблона протокола стресс-теста
Получение изображения
Введение — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 7-4
Начало сбора — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 7-5
Режим непрерывного захвата — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 7-9
Назначение и сохранение петель — — — — — — — — — — — — — — — — — — — — — — — — — — — 7-16
Анализ стресс-эхо
Введение — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 7-18
Выбор изображения для анализа — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 7-18
Wal l оценка движения — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 7-20
Количественный анализ стресс-эхо-сигнала TVI
Введение — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Доступ к инструментам анализа напряжения QTVI — — — — — — — — — — — — — — — — — — — — — — — Измерение Vpeak — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Для отображения измерения Vpeak — — — — — — — — — — — — — — — — — — — — — — — — — Отключение инструмента измерения Vpeak — — — — — — — — — — — — — — — — — — — — — — — Интерпретация результатов измерения V-пика — — — — — — — — — — — — — — — — — — — — — — — — Отслеживание ткани — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Количественный анализ — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Использованная литература — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — —
7-23
7-25
7- 25
7-26
7-27
7-28
7-28
7-28
7-29
Редактирование / создание шаблона протокола стресс-эхо
Введение — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 7-30
Вход в экран редактора шаблонов — — — — — — — — — — — — — — — — — — — — — — — — — 7-31
Редактирование / создание шаблона — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 7-32
Конфигурация
Введение — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 7-36
Глава 8 — Контрастная визуализация
Введение
Сбор данных — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 8-2
Количественное определение — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 8-3
Полезная ссылка — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 8-4
Сбор данных
Контрастное изображение левого желудочка — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 8-5
Глава 9 — Измерения и анализ
Введение
Общие рекомендации по измерениям — — — — — — — — — — — — — — — — — — 9-4
Об отображении результатов измерений — — — — — — — — — — — — — — — — — — — — — — — — — 9-4
Режим назначения и измерения
Обзор — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 9-6
Измерение и назначение модальности
Инструмент измерения — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 9-8
Измерения при визуализации объема — — — — — — — — — — — — — — — — — — — — — — — — 9-9
Vivid iq — Руководство пользователя
5723892-100 Ред.05
i-9
Page 12
Измерения на изображениях протоколов
Расширенные кардиологические измерения и анализ
Формат имен для кардиологических измерений — — — — — — — — — — — — — — — — — — — Событие измерения времени — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Измерения TSI — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Автоматизированная визуализация функций — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Измерения AutoEF — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Исследование измерения Z-балла у детей — — — — — — — — — — — — — — — — — — — — — — — —
9-11
9-15
9-16
9-23
9-45
9-52
4D / Многоплоскостные измерения и анализ LV
Введение — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 9-54
4D Auto LVQ — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 9-54
Ручное измерение объема левого желудочка — — — — — — — — — — — — — — — — — — 9-65
4D Auto AVQ
Введение — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Требования — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Запуск 4D Auto AVQ инструмент — — — — — — — — — — — — — — — — — — — — — — — — — — — Выравнивание срезов — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Сегментация LVOT — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Измерения — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Допуск — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — —
9-70
9 -70
9-71
9-72
9-72
9-74
9-74
Расширенные сосудистые измерения s и анализ
Формат наименования сосудов — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 9-75
Толщина Intima-Media — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 9-79
Педиатрические расчеты
Обзор — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Расчет дисплазии тазобедренного сустава — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Измерение дисплазии тазобедренного сустава — — — — — — — — — — — — — — — — — — — — — — — — Альфа HIP — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Измерение соотношения d: D — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — —
9-84
9-85
9-86
9 -87
9-88
Измерения и расчеты OB
Графики OB — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 9-89
Замеры t конфигурация пакета
Основные операции — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 9-93
Конфигурация пакета измерений — пример — — — — — — — — — — — — — — — — 9-95
Формулы, определяемые пользователем — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 9-97
Расширенные настройки — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 9-106
Нормальные значения — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 9-112
Таблица результатов измерения
Минимизация таблицы результатов измерения — — — — — — — — — — — — — — — — — — — — 9-115
Перемещение результата измерения таблица — — — — — — — — — — — — — — — — — — — — — — — 9-115
Удаление измерений — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 9-115
Рабочий лист
Обзор — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 9-116
Использование рабочего листа — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 9-116
i-10
Vivid iq — Руководство пользователя
5723892-100 Ред.05
Page 13
Глава 10 — Количественный анализ
Введение
Обзор Q-анализа
Начальный Q-анализ — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 10-3
Q Экран анализа — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 10-4
Использование Q-анализа
Создание кривой — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 10-8
Сохранение / получение анализа Q — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 10-13
Отключение кадра — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 10-13
Оптимизация — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 10-15
Режимы переключения или следы- — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 10-19
Анатомический M-режим — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 10
Глава 11 — Архивирование
Введение
Концепция потока данных
Доступные потоки данных — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 11-3
Сохранение изображений и кинопетли
Сохранение изображения — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 11-6
Сохранение кинопетли — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 11-7
Сохранение изображений и кинопетли в стандартный формат — — — — — — — — — — — — — — 11 -9
MPEGVue / eVue — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 11-11
EZ DICOM CD Viewer — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 11-13
Получение и редактирование архивной информации
Поиск истории болезни — — — — — — — — — — — — — — — — — — — — — — — — — — — Редактирование данных в архивах ve — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Удаление заархивированной информации — — — — — — — — — — — — — — — — — — — — — — — — — — — — Осмотр при переезде — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — —
11-17
11-20
11-29
11-31
Просмотр изображений в архиве
Просмотр изображений из выбранного исследования — — — — — — — — — — — — — — — 11- 33
Просмотр изображений из выбранной карты пациента — — — — — — — — — — — — — — — — 11-35
Возможности подключения
Введение — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Концепция потока данных — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Выбор потока данных — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Конфигурация подключения сканера — — — — — — — — — — — — — — — — — — — — — — — —
11-40
11-40
11-43
11-44
Передача историй болезни / исследований
Введение — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 11-57
Перенос историй болезни / исследований — — — — — — — — — — — — — — — — — — — — 11-58
Управление дисками
Введение — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 11-65
Настройка функции управления дисками — — — — — — — — — — — — — — — — — — — 11-66
Запуск функции управления дисками — — — — — — — — — — — — — — — — — — — — — 11-69
Шифрование / дешифрование данных
Обзор — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Шифрование данных — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Шифрование паузы — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Шифрование резюме — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — —
Vivid iq — Руководство пользователя
5723892-100 Ред.05
11-73
11-73
11-77
11-78
i-11
Страница 14
Смена пароля — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Смена ключа восстановления — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Разблокировка с введенным пользователем ключом и ключом восстановления — — — — — — — — — — — — — — — — — Аварийное сканирование — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — —
11-80
11-82
11-83
11-84
11-84
Резервное копирование и восстановление данных
Введение — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 11-87
Процедура резервного копирования — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 11-88
Процедура восстановления — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 11-93
Конфигурация — Архивирование
Конфигурация функций архивирования — — — — — — — — — — — — — — — — — — — — — — 11-96
TCP / Конфигурация IP — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 11-97
Dataflow — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 11-97
Настройка удаленного пути по умолчанию — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 11-100
Конфигурация экспорта в XML и MPEG Vue — — — — — — — — — — — — — — — — — — — 11-101
Прочие — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 11-103
Глава 12 — Отчет
Введение
Создание отчета
Работа с функцией отчета
Чтобы открыть отчет — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Для выбора другого шаблона отчета — — — — — — — — — — — — — — — — — — — — — — — — — — Для изменения информации о пациенте — — — — — — — — — — — — — — — — — — — — — — — — — — — — Изображения в отчет — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Для печати отчета — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Для сохранения отчета — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — —
12-4
12-5
12-5
12-5
12-5
12- 6
Структурированные результаты
Введение — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 12-7
Необходимое условие — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 12- 7
Начальные структурированные результаты — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 12-8
Использование структурированных результатов — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 12-10
Stru Конфигурация собранных результатов — — — — — — — — — — — — — — — — — — — — — — — — — 12-13
Дизайнер отчетов
Введение — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Доступ к конструктору отчетов — — — — — — — — — — — — — — — — — — — — — — — — — — — Обзор дизайнера отчетов — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Разработка шаблона отчета — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Сохранение шаблона отчета — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Для выхода из дизайнера отчетов — — — — — — — — — — — — — — — — — — — — — — — — — — — — — —
12-23
12-23
12-24
12-26
12-38
12-39
Управление шаблонами отчетов
Введение — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 12-40
Конфигурация меню выбора шаблона — — — — — — — — — — — — — — — — — 12-41
Экспорт / импорт шаблонов отчетов — — — — — — — — — — — — — — — — — — — — — — — — — 12-43
Глава 13 — Датчики
Обзор датчиков
Поддерживаемые датчики — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 13-2
Применение датчиков — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 13-11
i-12
Vivid iq — Руководство пользователя
5723892-100 Rev.05
Page 15
Использование датчика — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 13 -12
Ориентация зонда — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 13-13
Маркировка зонда — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 13-13
Интеграция датчика
Подключение датчик — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Активация датчика — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Отключение датчика — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Использование внутрисердечных ультразвуковых катетеров — — — — — — — — — — — — — — — — — — Связующие гели — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — —
13-14
13-16
13-16
13-17
13-21
Уход и обслуживание
Плановое обслуживание программа — — — — — — — — — — — — — — — — — — — — — — — — — — — 13-22
Проверка датчика — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 13-23
Зонды для очистки и дезинфекции — — — — — — — — — — — — — — — — — — — — — — — — — — 13-24
Безопасность датчика
Опасность поражения электрическим током — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Механические опасности — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Биологические опасности — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Особые инструкции по обращению — — — — — — — — — — — — — — — — — — — — — — — — — — — — Тепловая безопасность зонда 6Tc-RS, 9T-RS / 6VT-D — — — — — — — — — — — — — — — — — —
13-30
13-30
13-31
13-32
13-34
Биопсия
Введение — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Подготовка руководства для биопсии a ttachment — Convex, Sector
и Linear зонды — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Отображение зоны направляющих — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Проверка пути биопсийной иглы — — — — — — — — — — — — — — — — — — — — — — — — — — — Начало процедуры биопсии — — — — — — — — — — — — — — — — — — — — — — — — — — — Очистка, дезинфекция и утилизация — — — — — — — — — — — — — — — — — — — — — — — — —
13-36
13-37
13-41
13-42
13-42
13-42
Хирургия / Интраоперационное использование
Подготовка к операции / Интраоперационные процедуры — — — — — — — — — — — — — — — 13-43
Глава 14 — Периферийные устройства
Введение
Периферийные устройства- — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 14-2
Поддержка CartoSound / SoundStar — — — — — — — — — — — — — — — — — — — — — — — — — — — — 14-4 900 03
Печать
Введение — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 14- 5
Для печати изображения — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 14-5
Конфигурация печати
Введение — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 14-6
Конфигурация вкладки «Печать» — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 14-6
Настройка принтера — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 14-8
Глава 15 — Техническое обслуживание
Системные данные
Характеристики / характеристики — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 15-2
Точность клинических измерений — — — — — — — — — — — — — — — — — — — — — — — — — — — 15-10
Точность клинических расчетов — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 15-12
Уход и обслуживание системы
Обзор — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 15-13
Vivid iq — Руководство пользователя
5723892-100 Ред.05
i-13
Page 16
Описание ожидаемого срока службы — — — — — — — — — — — — — — — — — — — — — — — — Осмотр системы — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Очистка установки — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Очистка воздушного фильтра силового блока тележки — — — — — — — — — — — — — — — — — — — — — — — Очистка датчиков — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Периферийные устройства- — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Предотвращение помех статическим электричеством — — — — — — — — — — — — — — — — — — — —
15-14
15-14
15-15
15-19
15-22
15-22
15-22
Обеспечение качества
Введение — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Типовые тесты для выполнения — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Настройка системы учета — — — — — — — — — — — — — — — — — — — — — Контрольный список для обеспечения качества ультразвуковых исследований — — — — — — — — — — — — — —
15-23
15-24
15-37
15-38
Расходные материалы / аксессуары
Введение — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Периферийные устройства- — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Консоль — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Шнур питания переменного тока — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Гель — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Зонды- — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — —
15-39
15-40
15-40
15-41
15-41
15-42
Система s elf-test
Неисправность системы — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 15-43
Обновление программного обеспечения
Введение — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — Загрузка и установка программного обеспечения — — — — — — — — — — — — — — — — — — — — — — — Создать постоянного пользователя Insite — — — — — — — — — — — — — — — — — — — — — — — — — Сохранение настроек TCP / IP — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — —
15-46
15-47
15-50
15-51
Глава 16 — Приложение
Scan Assist Pro Creator
Обзор — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 16-2
Экспорт протокола из Vivid iq и установка Scan Assist
Pro Creator вне сканера — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 16-3
Запуск сканирования Assi st Pro Creator — — — — — — — — — — — — — — — — — — — — — — — — — — 16-6
Обработка файлов — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 16-7
Создание новых протоколов — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 16-8
Протоколы сохранения — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 16-9
Просмотры — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 16-10
Атрибуты шага — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — — 16-11
Index
i-14
Vivid iq — Руководство пользователя
5723892-100 Rev.05
Page 17
Глава 1
Введение
В этой главе содержится информация, касающаяся
показаний к применению / противопоказаний, контактная информация
и порядок организации этой документации.
Ультразвуковой аппарат Vivid iq — это высокопроизводительная цифровая система ультразвуковой визуализации
с полным управлением данными.
Система обеспечивает создание изображений в 4D, 2D (B)
режимах, цветном доплеровском, энергетическом доплеровском (ангио), M-режиме,
цветном M-режиме, PW и CW доплеровском спектре, тканях
Velocity imaging, расширенные приложения Strain and Contrast
.
Полностью цифровая архитектура устройства Vivid iq
позволяет оптимально использовать все режимы сканирования и типы датчиков,
во всем спектре рабочих частот.
Vivid iq — Руководство пользователя
5723892-100 Ред. 05
1-1
Page 18
Введение
Обзор
Внимание
Это руководство содержит необходимую и достаточную информацию для безопасной эксплуатации ультразвукового аппарата
.
Прочтите и поймите все инструкции в руководстве пользователя, прежде чем
попытается использовать ультразвуковой аппарат.
Всегда храните это руководство вместе с оборудованием. Периодически
пересматривает процедуры эксплуатации и меры безопасности.
ПРИМЕЧАНИЕ:
Интерактивная справка предлагает пользователю быстрый способ доступа к руководству
. Если есть различия между интерактивной справкой и руководством пользователя
, пожалуйста, обратитесь к Руководству пользователя для получения единственной правильной версии
.
Игнорирование информации по технике безопасности считается ненормальным использованием.
Не все функции, датчики, периферийные устройства или продукты, описанные в
этом документе, могут быть доступны или разрешены для продажи на всех рынках
. Пожалуйста, свяжитесь с вашим местным представителем GE, чтобы получить последнюю информацию о
.
Система относится к КЛАССУ A и ГРУППЕ 1 согласно CISPR 11.
1-2
ПРИМЕЧАНИЕ:
Обратите внимание, что заказы основаны на индивидуально согласованных
спецификациях и могут не содержать всех функций, перечисленных в этом
.руководство.
ПРИМЕЧАНИЕ:
Все ссылки на стандарты / правила и их версии
действительны на момент публикации руководства пользователя.
Vivid iq — Руководство пользователя
5723892-100 Ред. 05
Стр. 19
Обзор
Документация
ВНИМАНИЕ
Перед эксплуатацией устройства необходимо ознакомиться с инструкциями по технике безопасности.
Документация Vivid iq состоит из различных руководств:
•
Руководство пользователя, руководство пользователя и онлайн-справка
(ПЕРЕВОДНОЙ) предоставляет информацию, необходимую пользователю для безопасного управления системой
.В нем описаны основные функции системы
, функции безопасности, режимы работы, измерения / вычисления
, датчики и обслуживание пользователя, а также техническое обслуживание
.
•
Расширенное справочное руководство (ТОЛЬКО НА АНГЛИЙСКОМ)
содержит таблицы данных, такие как измерения и расчеты
, OB и акустический выход.
•
В примечаниях к выпуску (ПЕРЕВОДЕ) указаны примечания и
обходные пути для текущей системы Vivid iq, приводятся информационные проблемы
, с которыми вы можете столкнуться при выполнении сканирования
, и предлагаются способы их решения.
•
Руководство по обслуживанию (ТОЛЬКО НА АНГЛИЙСКОМ ЯЗЫКЕ) содержит диаграммы блока
, списки запасных частей, описания, инструкции по настройке
или аналогичную информацию, которая помогает квалифицированному техническому персоналу
в ремонте тех частей системы
, которые были определены как подлежащие ремонту.
•
Публикация по безопасности медицинского ультразвука Американского института ультразвука в медицине
(AIUM) (ТОЛЬКО НА АНГЛИЙСКОМ ЯЗЫКЕ
).Предоставляется как образовательная программа ALARA для номеров
, соответствующих требованиям US FDA Track 3 — Доступно не во всех странах.
Руководства по Vivid iq написаны для пользователей, которые знакомы с базовыми принципами и методами ультразвукового исследования
. Они не включают обучение сонографии
или подробные клинические процедуры.
ПРИМЕЧАНИЕ:
Графические изображения на экране в этом руководстве предназначены только для иллюстрации
. Фактическое изображение на экране может отличаться.
ПРИМЕЧАНИЕ:
Информация о датчике, отображаемая на примерах экрана, не обязательно отражает датчики, доступные в вашей ультразвуковой системе
.Пожалуйста, обратитесь к главе «Датчики» со списком доступных датчиков и функций
.
Vivid iq — Руководство пользователя
5723892-100 Ред. 05
1-3
Страница 20
Введение
Принципы работы
Медицинские ультразвуковые изображения создаются компьютером и цифровой памятью
с передачи и прием механических
высокочастотных волн, подаваемых через зонд. Механические ультразвуковые волны
распространяются по телу, создавая эхо
, где происходят изменения плотности.Например, в случае ткани человека
создается эхо, когда сигнал проходит от области жировой ткани (жира)
в область мышечной ткани.
эхо-сигналов возвращаются к датчику, где они преобразуются обратно в электрические сигналы
.
Эти эхо-сигналы сильно усиливаются и обрабатываются несколькими аналоговыми и цифровыми схемами
, которые используют фильтры с множеством вариантов частоты и времени отклика
для преобразования высокочастотных электрических сигналов
в серию сигналов цифрового изображения
, которые хранятся в памяти.Попав в память, изображение
может отображаться в реальном времени на мониторе изображений.
Датчик — это точное твердотельное устройство, обеспечивающее несколько форматов изображений
. Цифровой дизайн и использование твердотельных компонентов
обеспечивает высокую стабильность и согласованность работы с изображениями
при минимальном техническом обслуживании.
Использование по назначению
Ультразвуковой прибор Vivid iq — это универсальная ультразвуковая система
, специально предназначенная для использования при визуализации сердца квалифицированным врачом
для ультразвуковой оценки.
Показания к применению
Vivid iq — это высокопроизводительная компактная ультразвуковая система
, разработанная для сердечно-сосудистой системы и общих служб.
Показания продукта будут включать плода, акушерство, брюшную,
педиатрическую, малый орган, неонатальную головную, взрослую головную,
сердечную, периферическую сосудистую, скелетно-мышечную обычную,
скелетно-мышечную поверхностную, транскраниальную ,
Трансвагинальная, чреспищеводная, тканевая биопсия, интраоперационная,
Внутрисердечная и внутрипросветная.
Частота использования
Ежедневно (обычно 8 часов)
1-4
Vivid iq — Руководство пользователя
5723892-100 Ред. 05
Страница 21
Обзор
Профиль оператора
•
• Квалифицированный и обученные врачи или специалисты по ультразвуковой диагностике с минимальными базовыми знаниями в области ультразвуковой диагностики
.
•
Оператор должен прочитать и понять руководство пользователя
.
Клинические приложения
Конкретные клинические приложения и типы исследований включают:
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
•
Плод / акушерство
Абдоминальный
Педиатрия
Малый орган
Сердечный
000 Скелет головного мозга
000 периферический сосудистый000 Головной мозг
ha ОбычныйСкелетно-мышечный поверхностный
Транскраниальный
Трансректальный
Трансвагинальный
Трансэзофагеальный
Интраоперационный
Внутрисердечное и внутрипросветное
000Биопсия
Противопоказания
использование, вызывающее акустический луч, чтобы пройти через глаз.ВНИМАНИЕ!
Vivid iq — Руководство пользователя
5723892-100 Ред. 05
Vivid iq следует использовать в соответствии с законодательством. Некоторые юрисдикции
ограничивают определенные виды использования, например определение пола
.
1-5
Page 22
Введение
Устройство для рецепта
ВНИМАНИЕ: Закон США ограничивает продажу или использование этого устройства
врачом или по его приказу.
Безопасность
Вся информация в главе «Безопасность» на странице 2-1 должна быть прочитана и усвоена перед использованием ультразвукового аппарата.
1-6
Vivid iq — Руководство пользователя
5723892-100 Ред. 05
Страница 23
Контактная информация
Контактная информация
Как связаться с GE Ultrasound
Для получения дополнительной информации или помощи, пожалуйста, свяжитесь с вашим
местный дистрибьютор или соответствующий ресурс поддержки, указанный на следующих страницах
:
ИНТЕРНЕТ
http://www.gehealthcare.com
http://www3.gehealthcare.com/en/Products/Categories/
Ультразвук / Ultrasound_Probes
Клинические вопросы
Для получения информации в США, Канаде, Мексике и частях
стран Карибского бассейна позвоните в Центр поддержки клиентов.
ТЕЛ: (1) 800-682-5327 или (1) 262-524-5698
В других местах обращайтесь в местное представительство по приложениям, продажам или к представителю службы поддержки
.
Вопросы по обслуживанию
Для обслуживания в США звоните в GE CARES.
ТЕЛ: (1) 800-437-1171
В других местах обращайтесь к местному представителю сервисной службы.
Информация
Запросы
Чтобы запросить техническую информацию о продукте в США, позвоните по номеру
в GE.
ТЕЛ: (1) 800-643-6439
В других местах обращайтесь к местному представителю отдела приложений, отдела продаж или по телефону
.
Размещение заказа
Чтобы заказать аксессуары, расходные материалы или запасные части в США
, позвоните в контактный центр GE Technologies.
ТЕЛ: (1) 800-558-5102
В других местах обращайтесь к местному представителю отдела приложений, отдела продаж или по телефону
.
Vivid iq — Руководство пользователя
5723892-100 Ред.05
1-7
Page 24
Введение
АМЕРИКА
АРГЕНТИНА
GE Healthcare ТЕЛ: 11-5298-2400
Nicolas Vedia 3616, piso 5
Buenos Healthcare
Brasil Comércio e Serviços paraEquipamentos Médico- Hospitalares Ltda
Av. Das Nações Unidas, 8501
3º andar parte — Pinheiros
São Paulo SP — CEP: 05425-070
C.N.P.J .: 02.022.569 / 0001-83
ТЕЛ: 3067-8493 ФАКС: (011) 3067-8280
КАНАДА
GE Healthcare
Ультразвуковая служба Engineering
9900 Innovation Drive
Wauwatosa, WI 532226
ТЕЛ: (1) 800-668-0732Центр поддержки клиентов ТЕЛ: (1) 262-524-5698
ЛАТИНСКИЙ И ЮЖНЫЙ
АМЕРИКА
GE Healthcare
Услуги по ультразвуковой диагностике
9900 Innovation Drive
Wau , WI 53226
ТЕЛ: (1) 262-524-5300
Центр обслуживания клиентов ТЕЛ: (1) 262-524-5698
MEXICO
USA
1-8
GE Sistemas Medicos de Mexico S.A. de C.V.
Rio Lerma # 302, 1º y 2º Pisos
Colonia Cuauhtemoc Факс: (5) 211-4631
06500-Mexico, D.F.
ТЕЛ: (5) 228-9600
GE Healthcare
Сервисная служба ультразвуковой диагностики
9900 Innovation Drive
Wauwatosa, WI 53226
ТЕЛ: (1) 800-437-1171 ФАКС: (1) 414-721 -3865
Vivid iq — Руководство пользователя
5723892-100 Ред. 05
Страница 25
Контактная информация
АЗИЯ
Азиатско-Тихоокеанский регион
ЯПОНИЯ
АВСТРАЛИЯ
000 КИТАЙ СИНГАПУР
Vivid iq — Руководство пользователя
5723892-100 Rev.05
GE Healthcare Asia Pacific
4-7-127, Asahigaoka
Hinoshi, Tokyo
191-8503, Japan
TEL: +81 42 585 5111
Building 4B, 21 South St
Ryd16mere NSW
Австралия
ТЕЛ: 1300 722 229
GE Healthcare — Китай
No. 1, Yongchang North Road
Пекин, зона экономического и технологического развития
Пекин 100176, Китай
ТЕЛ: (8610) 5806 8888 ФАКС: (8610) 6787 1162
GE Healthcare Korea
8F, POBA Gangnam Tower, 343
Hakdong-ro, Gangnam-gu
Seoul, 135-820, Korea
TEL: +82 2 6201 6119
8 Tang Улица
Окленд 1010
Новая Зеландия
ТЕЛ: 0800 434 325
АСЕАН
1 Maritime Square # 13-012
HarbourFront Center
Сингапур 099253
ТЕЛ: +65 9000 9000 85228
Конфи gurando GRE sobre IPSec entre um roteador IOS Cisco e um концентрадор VPN 5000 usando roteamento dinâmico
1 Configurando GRE sobre IPSec entre um roteador IOS Cisco e um contrador VPN 5000 usando roteamento dinâmico ndice Introdução Pre-Requisitos Requisitos Requisitos Componentes Utilizados Convenções Configurar Diagrama de Rede Trouble Configuration Exeiguraçodes Routes Verdes Информация об ошибках Введение. Эта конфигурация примера приведена ниже для конфигурации Generic Routing Encapsulation (GRE), так что IPsec входит в концентратор Cisco VPN 5000 и Cisco, который выполняет программное обеспечение Cisco IOS.Использовать GRE для внедрения IPSec без выпуска программного обеспечения для концентратора VPN 5000 6.0 (19). Динамический протокол протокола Open Shortest Path First (OSPF) используется для распространения или передачи данных по туннелю VPN. Pre-Requisitos Requisitos Não existem Requisitos específicos para este documento. Componentes Utilizados As informações neste documento são baseadas nestas versões de software e hardware:
2 Software Release 12.2 (3) программного обеспечения Cisco IOS версии 6.0 (19) для концентратора VPN 5000 В качестве информации, содержащейся в документе, посвященном критическим аспектам работы в специальной лаборатории. Для этого используются новые документы для начальной конфигурации (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impacto Potencial de qualquer comando. Convenções Para obter mais informações sobre sessions de documento, consulte as Convenções de dicas técnicas Cisco. Configurar Nesta seção, voice encontrará informações for configurar os recursos descritos neste document.Примечание: Для локализации информации, содержащейся в документах, используйте команду Ferramenta Command Lookup (somente clientes registrados). Diagrama de Rede Este documento использует конфигурацию наиболее часто используемой диаграммы. GRE sobre o IPsec é configurado entre or roteador do Cisco IOS (1720-1) e o VPN 5002 концентратор. Atrás destes dispositivos, as redes múltiplas são anunciadas através do OSPF, que é executeado dentro do túnel GRE entre e do VPN Estas redes são atras do Router / / / 24 Estas redes são atrás do VPN 5002 концентратор / / / 24 Nota topologia, todos os segmentos de rede são postos na area do OSPF 0.Configurações Este documento utiliza estas configurações. Маршрутизатор Cisco IOS VPN 5000 Concentrator Конфигурация здания маршрутизатора Cisco IOS …
3 Текущая конфигурация: 1351 байт, версия 12.2, временные метки службы, время отладки, временные метки службы, время работы журнала, отсутствие службы, шифрование пароля, имя хоста, отсутствие ведения журнала, буферизация, отсутствие монитора ведения журнала, включение секрета 5 $ 1 $ vIzI $ RqD0LqlqbSFCCjVELFLfH / memory-size iomem 15 ip subnet-zero no ip domain-lookup ip audit notify log ip audit po max-events 100 ip ssh time-out 120 ip ssh authentication-retries 3 crypto isakmp policy 1 hash md5 authentication pre-share крипто-ключ isakmp адрес cisco123 crypto ipsec transform-set myset esp-des esp-md5-hmac mode transport crypto dynamic-map dyna 10 set transform-set myset match address 102 crypto map vpn 10 ipsec-isakmp dynamic dyna cns event-service server interface Tunnel0 ip-адрес ip ospf mtu-ignore туннель источник FastEthernet0 туннель назначения криптокарта интерфейс vpn FastEthernet0 ip-адрес скорость автоматическая криптокарта vpn in terface Serial0 инкапсуляция IP-адресов ppp router ospf 1 log-adjacency-changes network area 0 network area 0 ip classless ip route no ip http server access-list 102 allow gre host host line con 0 line aux 0 line vty 0 4 password cisco login end VPN 5000 Concentrator VPN5002_8_323E9040: Main # show config Отредактированная конфигурация отсутствует, используется Running [General] VPNGateway = IPSecGateway = EthernetAddress = 00: 05: 32: 3e: 90: 40 DeviceType = VPN 5002/8 Concentrator ConfiguredOn = Сервер времени не настроен ConfiguredFrom = Командная строка, из консоли [IKE Policy] Protection = MD5_DES_G1 [IP Ethernet 1: 0] Mode = Routed IPBroadcast = SubnetMask = IPAddress = [Logging] Level = Debug LogToAuxPort = On Enabled = On [Ethernet Interface Ethernet 0: 0] DUPLEX = половина SPEED = 10 мегабайт [IP Ethernet 0: 0] OSPFenabled = On OSPFAreaID = 0 Mode = Routed IPBroadcast = SubnetMask = IPAddress = [IP Static] [Tunnel Partner VPN 1] Partner = KeyManage = Reliable Mode = Main Certificates = Off SharedK ey = «cisco123» BindTo = «Ethernet 1: 0» Transform = ESP (MD5, DES) InactivityTimeout = 120 TunnelType = GREinIPSec KeepaliveInterval = 120 KeyLifeSecs = 3500 [IP VPN 1] Mode = Routed Numbered = On DirectedBroadcast = OffMaskdress = Subnet =
4 OSPFenabled = On OSPFAreaID = 0 HelloInterval = 10 [OSPF Area «0»] OSPFAuthtype = None StubArea = Off Размер конфигурации составляет 1781 байтов.VPN5002_8_323E9040: Главное устройство IOS и концентратор VPN 5000, настроенный для работы с туннелем GRE. Маршрутизатор IOS имеет конфигурацию динамической криптографической конфигурации для использования IP-адресов в UM или Mais Servidores Cisco ICM NT для концентратора VPN 5000. Конфигурация туннеля для VPN5000, которая передает туннель GRE-com-transporte-MODE-IPsec на устройстве IOS. Quando o dispositivo de IOS começa, não tem nenhuma rota para destinos através do túnel. Não envia o tráfego de rede Privada na Claro.Когда концентратор VPN Começa, Negocia automaticamente a associação de segurança cripto (SA) para proteger or tráfego GRE entre os dois pares. Neste momento, o túnel é em serviço e as duas rotas de intercâmbio dos pares para as redes de Participação. Сделайте концентратор VPN, поскольку он постоянно обновляет соединение с базой на основе времени бездействия и KeepAliveInterval. Если маршрутизатор IOS выполняет повторную настройку, он не требует согласования между SA и концентраторами VPN или туннельным устройством для сегундирования x da inatividade (когда x представляет особую ценность в InactivityTimeout).Примечание: Esta configuração de túnel fica acima para semper. Não há nenhuma opção de desconexão por inatividade. Este túnel não deve ser usado em link de usos faturado caro, ou onde o roteador (IO) remoto é esperado desligar após períodos ociosos. Подтвердите этот раздел для получения информации о том, что используется для подтверждения того, что такая конфигурация является адекватной функцией. Средство интерпретации выходных данных (некоторые клиенты зарегистрированы) предлагает поддержку детерминированного показа команд, чтобы разрешить поиск и анализировать данные для показа команд.Маршрутизатор Cisco IOS является наиболее надежным криптографическим ключом для большинства задач Internet Security Association и Key Management Protocol (ISAKMP) в соответствии с SA. Самый большой шифрование IPsec для большинства задач IPSec atual SA. показать соединение с криптографической системой. Концентратор VPN 5000 Показать буфер системного журнала Подробнее о системном журнале. Descarga do traço do vpn Mostra a подробная информация о процессах VPN. Устранение неполадок Это раздел содержит информацию, которая используется для устранения неполадок при определенной конфигурации.
5 Команды для поиска и устранения неисправностей Эти команды работают без использования Cisco IOS. Замечание: Antes de emitir comandos debug, consulte Informações importantes sobre comandos debug. isakmp выполняет отладку криптовалюты в качестве подробной информации о межкомпонентном соединении Интернета (IKE). IPsec выполняет отладку криптографических мостов с подробной информацией о взаимодействии с типом II IKE (быстрый режим). motor do debug crypto Debuga a criptografia de pacote de informação / descriptografia e o processo do Diffie-Hellman (DH).Пример отладки Esta seção fornece o exemplo de debug for dispositivos da configuração. Маршрутизатор Cisco IOS Концентратор VPN 5000 Маршрутизатор Cisco IOS Используется с помощью команд ОС debug crypto isakmp e debug crypto ipsec no roteador do Cisco IOS. Эта отладка не соответствует ротору Cisco IOS или концентратору VPN 5000 #show debug Криптографическая подсистема: отладка Crypto ISAKMP включена Отладка Crypto Engine включена Отладка Crypto IPSEC включена # 19:16:24: ISAKMP (0: 0): получен пакет from (N) NEW SA 19:16:24: ISAKMP: локальный порт 500, удаленный порт: 16: 24: ISAKMP (0: 2): обработка данных SA.ID сообщения = 0 19:16:24: ISAKMP (0: 2): найдено одноранговое соответствие предварительного общего ключа: 16: 24: ISAKMP (0: 2): Проверка преобразования ISAKMP 1 на соответствие политике приоритета 1 19:16:24: ISAKMP: шифрование DES-CBC 19:16:24: ISAKMP: хэш MD5 19:16:24: ISAKMP: предварительная авторизация 19:16:24: ISAKMP: группа по умолчанию 1 19:16:24: ISAKMP (0: 2 ): аттс приемлемы. Следующая полезная нагрузка: 0 19:16:24: CryptoEngine0: сгенерировать параметр alg 19:16:24: CryptoEngine0: CRYPTO_ISA_DH_CREATE (hw) (ipsec) 19:16:24: CRYPTO_ENGINE: Состояние фазы 1 Dh: 0 19:16:24: ISAKMP (0: 2): обработка полезной нагрузки идентификатора поставщика 19:16:24: ISAKMP (0: 2): SA выполняет аутентификацию с предварительным общим ключом с использованием типа идентификатора ID_IPV4_ADDR 19:16:24: ISAKMP (0: 2): отправка пакет для (R) MM_SA_SETUP 19:16:24: ISAKMP (0: 2): получен пакет от (R) MM_SA_SETUP 19:16:24: ISAKMP (0: 2): обработка полезной нагрузки KE.идентификатор сообщения = 0 19:16:24: CryptoEngine0: сгенерировать параметр alg 19:16:24: CryptoEngine0: CRYPTO_ISA_DH_SHARE_SECRET (hw) (ipsec) 19:16:24: ISAKMP (0: 2): обработка данных NONCE. ID сообщения = 0 19:16:24: ISAKMP (0: 2): найдено совпадение предварительного общего ключа однорангового узла: 16: 24: CryptoEngine0: создать ISAKMP SKEYID для идентификатора соединения 2 19:16:24: CryptoEngine0: CRYPTO_ISA_SA_CREATE (hw) (ipsec) 19:16:24: ISAKMP (0: 2): сгенерировано состояние SKEYID 19:16:24: ISAKMP (0: 2): отправка пакета на (R) MM_KEY_EXCH 19:16:24: ISAKMP (0: 2 ): получен пакет от (R) MM_KEY_EXCH 19:16:24: CryptoEngine0: CRYPTO_ISA_IKE_DECRYPT (hw) (ipsec) 19:16:24: ISAKMP (0: 2): полезная нагрузка идентификатора обработки.ID сообщения = 0 19:16:24: ISAKMP (0: 2): обработка полезной нагрузки HASH. ID сообщения = 0 19:16:24: CryptoEngine0: сгенерировать контекст hmac для conn id 2 19:16:24: CryptoEngine0: CRYPTO_ISA_IKE_HMAC (hw) (ipsec) 19:16:24: ISAKMP (0: 2): SA было аутентифицирован: 16: 24: ISAKMP (2): ID полезной нагрузки следующая полезная нагрузка: 8 тип: 1 протокол: 17 порт: 500 длина: 8 19:16:24: ISAKMP (2): Общая длина полезной нагрузки: 12 19:16 : 24: CryptoEngine0: сгенерировать контекст hmac для conn id 2 19:16:24: CryptoEngine0: CRYPTO_ISA_IKE_HMAC (hw) (ipsec) 19:16:24: CryptoEngine0: очистить номер dh для conn id 1 19:16:24: CryptoEngine0: CRYPTO_ISA_DH_DELETE (hw) (ipsec) 19:16:24: CryptoEngine0: CRYPTO_ISA_IKE_ENCRYPT (hw) (ipsec) 19:16:24: ISAKMP (0: 2): отправка пакета на (R) QM_IDLE 19:16:24: ISAKMP ( 0: 2): получен пакет от (R) QM_IDLE 19:16:24:
6 CryptoEngine0: CRYPTO_ISA_IKE_DECRYPT (hw) (ipsec) 19:16:24: CryptoEngine0: сгенерировать контекст hmac для conn id 2 19:16:24 : CryptoEngine0: CRYPTO_ISA_IKE_HMAC (hw) (ipsec) 19:16:24: ISAKMP (0: 2): обработка HASH-оплаты нагрузка.ID сообщения = 49 19:16:24: ISAKMP (0: 2): обработка полезной нагрузки SA. ID сообщения = 49 19:16:24: ISAKMP (0: 2): Проверка предложения IPSec 1 19:16:24: ISAKMP: преобразование 1, ESP_DES 19:16:24: ISAKMP: атрибуты в преобразовании: 19:16:24 : ISAKMP: тип жизни SA в секундах 19:16:24: ISAKMP: продолжительность жизни SA (VPI) 0x0 0x0 0xD 0xAC 19:16:24: ISAKMP: тип жизни SA в килобайтах 19:16:24: ISAKMP: жизнь SA продолжительность (VPI) 0x0 0x10 0x0 0x0 19:16:24: ISAKMP: инкапсы — 2 19:16:24: ISAKMP: аутентификатор — HMAC-MD5 19:16:24: проверить предложение 0 19:16:24: ISAKMP ( 0: 2): допустимые значения.19:16:24: IPSEC (validate_proposal_request): часть предложения № 1, (ключ англ. Сообщение) dest =, src =, dest_proxy = / / 47/0 (type = 1), src_proxy = / / 47/0 ( type = 1), protocol = ESP, transform = esp-des esp-md5-hmac, lifedur = 0s и 0kb, spi = 0x0 (0), conn_id = 0, keysize = 0, flags = 0x0 19:16:24: проверить запрос предложения 0 19:16:24: ISAKMP (0: 2): обработка данных NONCE. ID сообщения = 49 19:16:24: ISAKMP (0: 2): полезная нагрузка идентификатора обработки. ID сообщения = 49 19:16:24: ISAKMP (2): ID_IPV4_ADDR src prot 47 порт 0 19:16:24: ISAKMP (0: 2): полезная нагрузка идентификатора обработки.ID сообщения = 49 19:16:24: ISAKMP (2): ID_IPV4_ADDR dst prot 47 порт 0 19:16:24: ISAKMP (0: 2): запрос 1 spis от ipsec 19:16:24: IPSEC (key_engine) : есть событие очереди … 19:16:24: IPSEC (spi_response): получение spi для SA от to для prot 3 19:16:24: ISAKMP: получено сообщение ke (2/1) 19:16:24: CryptoEngine0: сгенерировать контекст hmac для conn id 2 19:16:24: CryptoEngine0: CRYPTO_ISA_IKE_HMAC (hw) (ipsec) 19:16:24: CryptoEngine0: CRYPTO_ISA_IKE_ENCRYPT (hw) (ipsec) 19:16:24: 2 ISAKMP (0) ): отправка пакета на (R) QM_IDLE 19:16:24: ISAKMP (0: 2): полученный пакет от (R) QM_IDLE 19:16:24: CryptoEngine0: CRYPTO_ISA_IKE_DECRYPT (hw) (ipsec) 19:16:24: CryptoEngine0: сгенерировать контекст hmac для conn id 2 19:16:24: CryptoEngine0: CRYPTO_ISA_IKE_HMAC (hw) (ipsec) 19:16:24: ipsec выделить поток 0 19:16:24: ipsec выделить поток 0 19:16:24: CryptoEngine0: CRYPTO_ISA_IPSEC_KEY_CREATE (hw) (ipsec) 19:16:25: CryptoEngine0: CRYPTO_ISA_IPSEC_KEY_CREATE (hw) (ipsec) 19:16:25: ISAKMP (0: 2): Создание IPSec SAb 19:16:25: в d SA от до (прокси на) 19:16:25: имеет spi 0xE5BEC739 и conn_id 200 и флаги 0 19:16:25: время жизни 3500 секунд 19:16:25: время жизни в килобайтах 19:16:25: исходящее SA от до (прокси в) 19:16:25: имеет spi 298 и conn_id 201 и флаги 0 19:16:25: время жизни 3500 секунд 19:16:25: время жизни в килобайтах 19:16:25: ISAKMP (0: 2): удаление узла 49 ошибка FALSE причина «быстрый режим выполнен (await ()» 19:16:25: IPSEC (key_engine): получено событие очереди… 19:16:25: IPSEC (initialize_sas) :, (key eng. Msg.) Dest =, src =, dest_proxy = / / 47/0 (type = 1), src_proxy = / / 47/0 (type = 1), protocol = ESP, transform = esp-des esp-md5-hmac, lifedur = 3500s и kb, spi = 0xE5BEC739 (), conn_id = 200, keysize = 0, flags = 0x0 19:16:25: IPSEC (initialize_sas ) :, (key eng. msg.) src =, dest =, src_proxy = / / 47/0 (type = 1), dest_proxy = / / 47/0 (type = 1), protocol = ESP, transform = esp- des esp-md5-hmac, lifedur = 3500s и kb, spi = 0x12A (298), conn_id = 201, keysize = 0, flags = 0x0 19:16:25: IPSEC (create_sa): sa created, (sa) sa_dest = , sa_prot = 50, sa_spi = 0xE5BEC739 (), sa_trans = esp-des esp-md5-hmac, sa_conn_id =: 16: 25: IPSEC (create_sa): sa создано, (sa) sa_dest =, sa_prot = 50, sa_spi = 0x12A (298), sa_trans = esp-des esp-md5-hmac, sa_conn_id = # VPN5002_8_323E9040: Main # show sys log buffer VPN5002_8_323E9040: Main # VPN 0: 1 открыт для назначенного пользователем IP-адреса #show crypto isakmp sa dst src state conn -id slot QM_IDLE #show crypto ipsec sa interface: Tunnel0 Crypto тег карты: vpn, локальный адрес локальный идентификатор (адрес / маска / прот / порт): (/ / 47/0) удаленный идентификатор (адрес / маска / прот / порт): (/ / 47/0) текущий_пер: РАЗРЕШИТЬ, флаги = {transport_parent,} #pkts encaps: 3051, #pkts encrypt: 3051, #pkts digest 3051 #pkts decaps: 3055, #pkts decrypt: 3055, #pkts verify 3055 #pkts compressed: 0, #pkts decompressed: 0 #pkts без сжатия: 0, #pkts compr.failed: 0 #pkts распаковка не удалась: 0, #send errors 0, #recv errors 0 local crypto endpt .:, remote crypto endpt .: путь mtu 1514, media mtu 1514 текущий исходящий spi: 129 inbound esp sas: spi: 0x9161FD66 ( ) transform: esp-des esp-md5-hmac, in use settings = {Transport,} slot: 0, conn id: 216, flow_id: 17, crypto map: vpn sa Timing: оставшееся время жизни ключа (k / sec): ( / 912) Размер IV: 8 байтов поддержка обнаружения воспроизведения: Y входящий ah sas: входящий pcp sas: исходящий esp sas: spi: 0x129 (297) преобразование: esp-des esp-md5-hmac, in use settings = {Transport,} slot: 0, conn id: 217, flow_id: 18, криптокарта: vpn sa тайминги: оставшееся время жизни ключа (k / sec): (/ 912) IV size: 8 байтов поддержка обнаружения воспроизведения: Y исходящий ah sas: исходящий pcp sas : interface: FastEthernet0 Тег криптокарты: vpn, локальный адрес локальный идентификатор (адрес / маска / прот / порт): (/ / 47/0) удаленный идентификатор (адрес / маска / прот / порт): (/ / 47/0) current_peer: PERMIT,
7 флагов = {transport_parent,} #pkts encaps: 3 052, #pkts encrypt: 3052, #pkts digest 3052 #pkts decaps: 3056, #pkts decrypt: 3056, #pkts verify 3056 #pkts compressed: 0, #pkts uncompressed: 0 #pkts not compr. 0, #pkts compr.failed: 0 #pkts распаковка не удалась: 0, #send errors 0, #recv errors 0 local crypto endpt .:, remote crypto endpt .: path mtu 1514, media mtu 1514 current outbound spi: 129 inbound esp sas: spi: 0x9161FD66 ( ) transform: esp-des esp-md5-hmac, in use settings = {Transport,} slot: 0, conn id: 216, flow_id: 17, crypto map: vpn sa Timing: оставшееся время жизни ключа (k / sec): ( / 903) Размер IV: 8 байтов поддержка обнаружения воспроизведения: Y входящий ah sas: входящий pcp sas: исходящий esp sas: spi: 0x129 (297) преобразование: esp-des esp-md5-hmac, in use settings = {Transport,} slot: 0, conn id: 217, flow_id: 18, криптокарта: vpn sa тайминги: оставшееся время жизни ключа (k / sec): (/ 903) IV size: 8 байтов поддержка обнаружения воспроизведения: Y исходящий ah sas: исходящий pcp sas : # показать интерфейс crypto ipsec sa: FastEthernet0 Тег криптокарты: vpn, локальный адрес локальный идентификатор (addr / mask / prot / port): (/ / 0/0) удаленный идентификатор (адрес / маска / прот / порт): (/ / 0/0) current_peer: PERMIT, flags = {transport_parent,} #pkts encaps: 0, #pkts encrypt: 0, #pkts digest 0 #pkts decaps: 0, #pkts decrypt: 0, #pkts verify 0 #pkts compressed: 0, #pkts decompressed: 0 #pkts uncompressed: 0, #pkts compr.failed: 0 #pkts распаковка не удалась: 0, #send errors 0, #recv errors 0 local crypto endpt .:, remote crypto endpt .: путь mtu 1514, media mtu 1514 текущий исходящий spi: 0 inbound esp sas: inbound ah sas: входящий pcp sas: исходящий esp sas: исходящий ah sas: исходящий pcp sas: локальный идентификатор (адрес / маска / прот / порт): (/ / 47/0) удаленный идентификатор (адрес / маска / прот / порт): (/ / 47/0) current_peer: PERMIT, flags = {origin_is_acl, transport_parent, parent_is_transport,} #pkts encaps: 34901, #pkts encrypt: 34901, #pkts digest #pkts decaps: 34900, #pkts decrypt: 34900, #pkts verify #pkts сжато: 0, #pkts распаковано: 0 #pkts не сжато: 0, #pkts compr.failed: 0 #pkts распаковка не удалась: 0, #send errors 0, #recv errors 0 local crypto endpt .:, remote crypto endpt .: path mtu 1500, media mtu 1500 текущий исходящий spi: 151 входящий esp sas: spi: 0x356141A8 ( ) transform: esp-des esp-md5-hmac, in use settings = {Transport,} slot: 0, conn id: 362, flow_id: 163, crypto map: vpn sa Timing: оставшееся время жизни ключа (k / sec): ( / 3306) Размер IV: 8 байтов поддержка обнаружения воспроизведения: Y входящий ah sas: входящий pcp sas: исходящий esp sas: spi: 0x151 (337) преобразование: esp-des esp-md5-hmac, in use settings = {Transport,} slot: 0, conn id: 363, flow_id: 164, криптокарта: vpn sa тайминги: оставшееся время жизни ключа (k / sec): (/ 3306) Размер IV: 8 байтов поддержка обнаружения воспроизведения: Y исходящий ah sas: исходящий pcp sas : interface: Tunnel0 Тег криптокарты: vpn, локальный адрес, локальный идентификатор (адрес / маска / прот / порт): (/ / 0/0) удаленный идентификатор (адрес / маска / прот / порт): (/ / 0/0) current_peer: PERMIT, flags = {transport_parent,} #pkts encaps: 0, #pkts encrypt: 0, #pkts digest 0 #pkts decaps: 0, #pkts d ecrypt: 0, #pkts verify 0 #pkts compressed: 0, #pkts uncompressed: 0 #pkts uncompressed: 0, #pkts compr.failed: 0 #pkts распаковка не удалась: 0, #send errors 0, #recv errors 0 local crypto endpt .:, remote crypto endpt .: путь mtu 1514, media mtu 1514 текущий исходящий spi: 0 inbound esp sas: inbound ah sas: входящий pcp sas: исходящий esp sas: исходящий ah sas: исходящий pcp sas: локальный идентификатор (адрес / маска / прот / порт): (/ / 47/0) удаленный идентификатор (адрес / маска / прот / порт): (/ / 47/0) current_peer: PERMIT, flags = {origin_is_acl, transport_parent, parent_is_transport,} #pkts encaps: 35657, #pkts encrypt: 35657, #pkts digest #pkts decaps: 35656, #pkts decrypt: 35656, #pkts verify #pkts сжато: 0, #pkts распаковано: 0 #pkts не сжато: 0, #pkts compr.failed: 0 #pkts распаковка не удалась: 0, #send errors 0, #recv errors 0 local crypto endpt .:, remote crypto endpt .: путь mtu 1500, media mtu 1500 текущий исходящий spi: 151 входящий esp sas: spi: 0x356141A8 ( ) transform: esp-des esp-md5-hmac, in use settings = {Transport,} slot: 0, conn id: 362, flow_id: 163, crypto map: vpn sa Timing: оставшееся время жизни ключа (k / sec): ( / 3302) Размер IV: 8 байтов поддержка обнаружения воспроизведения: Y входящий ah sas: входящий pcp sas: исходящий esp sas: spi: 0x151 (337) преобразование: esp-des esp-md5-hmac, in use settings = {Transport,} slot: 0, conn id: 363, flow_id: 164, криптокарта: vpn sa тайминги: оставшееся время жизни ключа (k / sec): (/ 3302) IV size: 8 байтов поддержка обнаружения воспроизведения: Y исходящий ah sas: исходящий pcp sas : # показать активные соединения с криптовалютой ID Интерфейс IP-адрес Состояние Алгоритм Шифрование Расшифровка 1 Набор FastEthernet HMAC_MD5 + DES_56_CB Набор FastEthernet HMAC_MD5 + DES_56_CB Набор FastEthernet HMAC_MD5 + DES_56_CB # Показать ip ospf ne Имя соседа In Pri State terface FULL / — 00:00: Tunnel FULL / — 00:00: Serial # #show ip ospf database OSPF Router with ID () (Process ID 1) Router Link State (Area 0) Link ID ADV Router Age Seq # Checksum Link (Контрольная сумма ссылки) count x xAB x x1AD x xB6C x C 0xFD27 4 Net Link States (Area 0) Link ID
8 ADV Router Age Seq # Checksum x x718A # Показать коды маршрутов IP: C — подключен, S — статический, I — IGRP, R — RIP, M — мобильный, B — BGP D — EIGRP, EX — EIGRP external, O — OSPF, IA — OSPF inter area N1 — OSPF NSSA external type 1, N2 — OSPF NSSA external type 2 E1 — OSPF external type 1, E2 — OSPF внешний тип 2, E — EGP i — IS-IS, L1 — IS-IS level-1, L2 — IS-IS level-2, ia — IS-IS внутри области, * — кандидат по умолчанию, U — на -user static route, o — ODR, P — периодически загружаемый статический маршрут. Последний шлюз — к сети / 30 разделен на подсети, 1 подсеть C подключена напрямую, Tunnel / 8 имеет переменные подсети, 3 подсети, 2 маски O / 24 [ 110/11121] через, 00:50:19, Tunnel0 O / 32 [110/11122] vi a, 00:50:19, Tunnel0 O / 32 [110/11122] via, 00:50:19, Tunnel / 28 разделен на подсети, 1 подсеть C подключена напрямую, FastEthernet / 8 имеет различные подсети, 4 подсети, 2 маски O / 32 [110/65] через, 00:50:21, Serial0 O / 32 [110/65] через, 00:50:21, Serial0 C / 24 подключен напрямую, Serial0 C / 32 подключен напрямую, Serial0 S * / 0 [1/0] через VPN 5000 Concentrator VPN5002_8_323E9040: Main # show vpn partner ver Порт Партнер Партнер по умолчанию Bindto Номер соединения Адрес Порт Партнерский адрес Время VPN 0: Нет: 08: 20: 51 Auth / Encrypt: MD5e / DES Идентификация пользователя: Общий ключ Доступ: Статический одноранговый узел: Локальный: Начало: 39307 секунд Управляемый: 69315 секунд Состояние: imnt_mainasted IOP slot 1: Активных подключений не обнаружено.VPN5002_8_323E9040: Main # show vpn stat ver Current In High Running Script Script Script Active Negot Water Total Starts OK Error Пользователи Партнеры Общая статистика VPN0: 1 Wrapped 3072 Unwrapped 3068 BadEncap 0 BadAuth 0 BadEncrypt 0 rx IP 3068 rx IPX 0 rx Other 0 tx IP 3072 tx IPX 0 tx Other 0 IKE rekey 8 Входные VPN-пакеты, отброшенные из-за отсутствия SA: 0 Входные VPN-пакеты, отброшенные из-за отсутствия свободных записей в очереди: 0 IOP-слот 1: Текущий в высоком рабочем состоянии Script Script Active Negot Water Total Starts OK Ошибка Пользователи Партнеры Общая статистика Обернутые Без упаковки BadEncap BadAuth BadEncrypt rx IP rx IPX rx Другой tx IP tx IPX tx Другой IKE rekey Входные пакеты VPN отброшены из-за отсутствия SA: 0 Входные пакеты VPN отброшены из-за отсутствия свободных записей в очереди: 0 VPN5002_8_323E9040: Main # show ospf nbr ================================================== ====================== СОСЕДЫ OSPF Ether0: 0 RtrID: Addr: State: FULL VPN0: 1 RtrID: Addr: State: FULL ====== ================================================== ============== VPN5002_8_323E9040: Основные # s как ospf db все OSPF Router, Net и сводные базы данных: Область 0: STUB AdvRtr Len 24 (24) Возраст 3600 Seq LS ID: Маска: Сеть: Nexthops (1): Интерфейс: VPN0: 1 STUB AdvRtr Len 24 (24) Возраст 3600 Seq LS ID: Маска: Сеть: Nexthops (1): Интерфейс: VPN0: 1 STUB AdvRtr Len 24 (24) Возраст 3600 Seq LS ID: Маска: Сеть: STUB AdvRtr Len 24 (24) Возраст 3368 Seq LS ID: Маска : Сеть: STUB AdvRtr Len 24 (24) Возраст 3372 Seq LS ID: Маска: Сеть: Nexthops (1): Интерфейс: Ether0: 0 STUB AdvRtr Len 24 (24) Возраст 3374 Seq LS ID: Маска: Сеть: Nexthops (1 ): Интерфейс: Ether0: 0 STUB AdvRtr Len 24 (24) Возраст 3442 Seq LS ID: Маска: Сеть: Nexthops (1): Интерфейс: VPN0: 1 STUB AdvRtr Len 24 (24) Возраст 3442 Seq LS ID: Маска: Сеть : Nexthops (1): Интерфейс: VPN0: 1 RTR AdvRtr Len 72 (72) Возраст 63 Seq d LS ID: Граница области: Выкл. Граница AS: Выкл. Тип подключения: RTR Стоимость: RouterID: Адрес: Тип подключения: Стоимость STUB или HOST : Сеть: NetMask: Тип подключения: RTR Стоимость: 64 RouterID: Адрес: Тип подключения: STUB или HOST Стоимость: 64 Сеть: NetMask: Nexthops (1): I nterface: VPN0: 1 RTR AdvRtr Len 60 (72) Возраст 1093 Seq LS ID: Граница области: Off Граница AS: Выкл Тип подключения: TRANS NET Стоимость: 10 DR: Адрес: Тип подключения: STUB или HOST Стоимость: 10 Сеть: NetMask : Тип подключения: RTR Стоимость: 10 RouterID: Адрес: RTR AdvRtr Len 60 (60) Возраст 1375 Seq LS ID: Граница области: Выкл. Граница AS: Выкл. Тип соединения: STUB или HOST Стоимость: 1 Сеть: NetMask: Тип соединения: STUB или HOST Стоимость: 1 Сеть: Сетевая маска: Тип подключения: TRANS Стоимость сети: 1 DR: Адрес: Nexthops (1): Интерфейс: Ether0: 0 RTR AdvRtr Len 72 (72) Возраст 1430 Seq LS ID: Граница области: Off AS Border : Off Тип подключения: RTR Стоимость: 64 RouterID: Адрес: Тип подключения: STUB или HOST Стоимость: 64 Сеть: NetMask:
9 Тип подключения: STUB или HOST Стоимость: 1 Сеть: NetMask: Тип подключения: STUB или HOST Стоимость: 1 Сеть: NetMask: Nexthops (1): Интерфейс: VPN0: 1 NET AdvRtr Len 32 (32) Возраст 1094 Seq LS ID: Маска: Сеть: Подключенный маршрутизатор: Подключенный маршрутизатор: Nexthops (1): Интерфейс: Ether0: 0 VPN5002_8_323E9 040: Main # show ip routing Таблица IP-маршрутизации для основных маршрутов с прямым подключением: Ссылка на маску назначения Использует Тип Интерфейс FFFFFF STIF Ether0: FFFFFFFF 0 STIF Local 36 LocalLocal FFFFFFFF 0 STIF Local FFFFFFFC 5 STIF VPN0: FFFFFFFF 0 STIF Local 5 LocalLocal FFFFFFFF 0 STIF Локальный FFFFFFFF 0 STIF Локальный FFFFFFF0 0 STIF Ether1: FFFFFFFF 0 STIF Локальный 1 Локальный FFFFFFFF 0 STIF Локальный FFFFFFFF 8535 STIF Локальный FFFFFFFF 0 STIF Локальный FFFFFFFF 0 STIF Локальный 5393 Локальный локальный статические маршруты: Маска назначения Шлюз Метрическая ссылка 0 Использует интерфейс * Статическая ссылка VPN Динамические маршруты: Flash Cfg: 31: Ошибка: Недопустимый синтаксис: слишком мало полей Src / Destination Mask Gateway Metric Ref Использует Тип TTL Интерфейс FFFFFF OSPF STUB VPN0: OSPF HOST VPN0: OSPF HOST VPN0: OSPF HOST Ether0: OSPF HOST Ether0: 0 Configured IP-маршруты: Нет.Общее количество используемых маршрутов: 23 Тип маскируемого маршрута -> Redist * rip #ospf VPNGateway настроен на использование интерфейса Ether1: 0 VPN5002_8_323E9040: Main # que pode dar errado O Концентратор VPN 5000, пропущенный для режима передачи в revelia quando o GRE sobre o IPsec é усадо. В зависимости от конфигурации Cisco IOS для режима туннеля, значения ошибок resultam.depuração IOS2d21h: ISAKMP (0:23): Проверка предложения IPSec 1 2d21h: ISAKMP: преобразование 1, ESP_DES 2d21h: ISAKMP21h: атрибуты в преобразовании: 2d21h: атрибуты в преобразовании: 2d21h ISAKMP: тип жизни SA в секундах 2d21h: ISAKMP: продолжительность жизни SA (VPI) 0x0 0x1 0x51 0x80 2d21h: ISAKMP: тип жизни SA в килобайтах 2d21h: ISAKMP: продолжительность жизни SA (VPI) 0x0 0x10 0x0 0x0 2d21h: ISAKMP: encaps — 2 2d21h: ISAKMP: аутентификатор — HMAC-MD5 2d21h: IPSEC (validate_proposal): недопустимые флаги предложения преобразования — 0x0Log VPN5000lan-lan-VPN0: 1: []: получено уведомление от партнера — notify: NO PROPOSAL CHOSEN Se o Если Cisco IOS не конфигурируется для игнорирования как единичные данные максимальной передачи OSPF (MTU), то в этом случае результат может быть установлен как смежный или установленный концентратор VPN 5000.O команда show ip ospf ne no roteador é colado no estado de EXSTART. Нет roteador do Cisco IOS, o команда debug ip ospf adj mostra esta saída.2d22h: OSPF: Nbr имеет больший MTU интерфейса 2d22h: OSPF: Rcv DBD from on Tunnel0 seq 0x104A opt 0x2 flag 0x0 len 132 mtu 1500 state EXSTARTA ação alternativa é usar or commando ip ospf mtu-ignore sob túnel do roteador desabilitar a verificação MTU. Информационная страница поддержки для концентраторов Cisco VPN серии 5000 Страница поддержки клиентов для Cisco VPN 5000 Страница поддержки IPSec (протокол защиты IP) Техническая поддержка — Cisco Systems