Классификация ip: Изучаем классификацию пыле- и влагозащиты IP

Содержание

Классы IPv4 адресов | CiscoTips

На заре IP cуществовала так называемая классовая маршрутизация. Это означает, что любой IP адрес сразу «из коробки» относился к одному из классов, а в этом классе заранее предопределена маска подсети. Когда интернет был маленьким и всем хватало IPv4 адресов, придумали следующие классы:

  • Класс А — все IP адреса в диапазоне от 1.0.0.0 до 127.255.255.255 для адресов класса А по умочанию считается префикс /8 (маска 255.0.0.0). То есть, это огромные сети (16 млн адресов в каждой), которые сразу отъели половину всего адресного пространства.
  • Класс B — все адреса в диапазоне от 128.0.0.0 до 191.255.255.255. У этих адресов стандартный префикс /16 (255.255.0.0). Это половина от оставшейся половины. Довольно большие сети по 65534 хоста в каждой.
  • Класс С — все адреса с 192.0.0.0 по 223.255.255.255. Для этих адресов префикс /24 и маска 255.255.255.0 в таких сетях умещается всего по 254 хоста.

Есть ещё класс D — мультикастовые адреса и класс E — экспериментальные, которые IANA не выдаёт и проводит на них какие-то тёмные эксперименты. Эти классы в ключе рассматриваемой темы нас мало интересуют.

Но вернёмся к заре интернета. Адреса никому не были нужны, отдельные институты и лаборатории подключались, но большого спроса не было. Придумали эту систему классов. Кому нужна большая сеть — пуст берёт себе класс А, кому поменьше — класс В, кому совсем маленькие — класс С. О выдаче скажем 14 адресов тогда речи не шло — берите уж сразу класс С (254 адреса), чего тут экономить.

Понятное дело, что как только начался лавинообразный скачёк в развитии сетей, адреса начали очень быстро заканчиваться. Тогда от классовой идеи пришлось отказаться. Началась эпоха CIDR (classless inter domain routing), по простоу — безклассовой маршрутизации. В современных сетях об изначальных классах никто не вспоминает. Может разве что какой-нибудь бородатый админ похвастаться что у них в организации «своя сеть класса С белых адресов». Но в реальной жизни обычно используются маски отличные от предопределённых для класса. Поэтому сейчас маска подсети (или префикс) стали обязательным спутником IP адреса, чтобы однозначно определить масштабы сети, в которой этот адрес оказался.

Степень защиты IP — международная классификация

АГРЕГАТЫ SHINDAIWA в СИСТЕМЕ КЛАССИФИКАЦИИ СТЕПЕНЕЙ ЗАЩИТЫ IP

Степень защиты IP обозначает уровень (степень, класс) защищенности корпуса прибора или устройства от внешних воздействий. В первую очередь это характеристика защиты от попадания внутрь устройства стронних предметов и пыли. Так же класс защиты указывает на уровень ограничения нежелательных контактов человека с механизмами и токоведущими частями, входящими в функционал устройства. Во вторую – уровень защищенности от попадания влаги на детали, механизмы и другие составляющие оборудования.

Классификация и маркировка степени защиты IP производится по международной системе — Ingress Protection Rating

. Дословный перевод с английского – «степень защиты от проникновения». Данная классификация разработана в соответствии с международными стандартами IEC 60529 и DIN 40050.

Маркировка корпусов устройств производится кодом из букв «IP» и следующих за ними 2-х цифр:

  • 1-я цифра
    показывает уровень возможности корпуса по ограничению проникновения твердых частиц и пыли, в значениях от 0 до 6,

    где 6 – максимальная степень защиты.

  • 2-я цифра
    показывает уровень изоляции корпуса составляющих частей оборудования от попадания на них влаги, в диапазоне от 0 до 8,

    где 8 – максимальная степень защиты.

Степень защиты IP напрямую указывает владельцу на возможности по выбор места и условий эксплуатации устройств и приборов.

Сварочные агрегаты и генераторы Shindaiwa имеют класс или степенью защиты IP44. Это обозначает возможность эксплуатации в условиях ветровой нагрузки несущей мелкие твердые частицы грунта (см. таблицу 1 пункт 4). Так же агрегаты могут беспрепятственно работать под дождем с порывами ветра и вблизи водоемов, не опасаясь брызг в различных направлениях (см. таблицу 2таблицу 2 пункт 4).

Данный класс защиты IP является преимущественным отличием аппаратов Shindaiwa от многих аналогичных устройств других производителей.

Подробная информация о расшифровке маркировки защиты приведена

приведена в таблице ниже

  • Таблица 1

    Защита от твердых предметов и пыли (1-я цифра по IP)

    0

    Открытая конструкция, никакой защиты от пыли, никакой защиты персонала от прикосновения к токоведущим частям.

    1

    Защита от проникновения в конструкцию крупных предметов диаметром более 50 мм. Частичная защита от случайного касания токоведущих частей человеком (защита от касания ладонью).

    2

    Защита конструкции от проникновения внутрь предметов диаметром более 12 мм. Защита от прикосновения пальцами к токоведущим частям.

    3

    Конструкция не допускает проникновения внутрь предметов диаметром более 2,5 мм. Защита персонала от случайного касания токоведущих частей инструментом или пальцами.

    4

    Конструкция не допускает проникновения внутрь предметов диаметром более 2,5 мм. Защита персонала от случайного касания токоведущих частей инструментом или пальцами.

    5

    Пыль может проникать в корпус в незначительном количестве, не препятствующем нормальной работе оборудования. Полная защита от контакта с внутренними частям оборудования.

    6

    100% исключение попадания пыли за кожух прибора или аппарата. Исключена возможность случайно дотронуться до частей и механизмов устройства.

  • Таблица 2

    Защита от влаги (2-я цифра по IP)

    0

    Устройство не защищено от попадания на него капель воды.

    1

    Капли из вертикального потока воды, не могут попасть внутрь оборудования.

    2

    Корпус закрывает внутренние части аппарата от брызг и капель, падающих на него сверху под углом до 15°. Устройство должно находиться в нормальном положении.

    3

    Кожух защищает составляющие части изделия от брызг и струй воды, летящих сверху под углом до 60°. Изделие должно находиться в нормальном положении.

    4

    Наружная оболочка ограждает узлы устройства от капель и брызг воды, разлетающихся под различными углами.

    5

    Корпус оборудования ограждает внутренние детали и механизмы от направленных струй воды. Направление потока может быть под любым углом.

    6

    Кожух предотвращает попадание водяного потока под давлением на внутренние части устройства. Например – морские волны.

    7

    Оболочка прибора или аппарата защитит внутри стоящие узлы от попадания влаги при полном погружении объекта на определенную глубину X во временном промежутке T.

    8

    Корпус сохраняет составляющие части оборудования от контакта с водой при полном погружении в заданных условиях и неограниченном периоде времени.

Классификация по защите от воздействия окружающей среды (IP)

Все электроустановки классифицируются по степени защиты от окружающей среды. Степень защиты по ГОСТ 14254, обеспечиваемая оболочкой, указывается кодом IP следующим образом:

IP 5 4 C H      
  Буквы кода — International Protection (Международная Защита)
    Первая характеристическая цифра (от 0 до 6, либо буква Х)
      Вторая характеристическая цифра (от 0 до 8, либо буква Х)
        Дополнительная буква (A, B, C, D) — при необходимости
          Вспомогательная буква (H, M, S, W) — при необходимости


При отсутствии необходимости в нормировании характеристической цифры ее следует заменять на букву Х (либо XX, если опущены две цифры).

Дополнительные и (или) вспомогательные буквы опускают без замены.
При использовании более одной дополнительной буквы применяют алфавитный порядок.
Если оболочка обеспечивает различные степени защиты в зависимости от расположения оборудования, предусмотренного различиями в монтаже, соответствующие степени защиты должны быть указаны изготовителем в инструкции для каждого случая монтажа.
Первые две цифры определяются одинаково в стандартах NF EN 60 529, IEC 529 и DIN 40 050.
Первая характеристическая цифра указывает, что оболочка обеспечивает:

  • защиту людей от доступа к опасным частям, предотвращая либо ограничивая проникновение какой-либо части человеческого тела или предмета, находящегося в руках у человека;
  • и в то же время защиту оборудования, находящегося внутри оболочки, от проникновения внешних твердых предметов (пыли).
Первая характеристическая цифра
Степени защиты от доступа к опасным частям, обозначаемые первой характеристической цифрой Степени защиты от внешних твердых предметов, обозначаемые первой характеристической цифрой
Краткое описание Определение Краткое описание Определение
0 Нет защиты Нет защиты
1 Защищено от доступа к опасным частям тыльной стороной руки Щуп доступности — сфера диаметром 50 мм — должен оставаться на достаточном расстоянии от опасных частей Защищено от внешних твердых предметов диаметром больше или равным 50 мм Щуп-предмет — сфера диаметром 50 мм — не должен проникать полностью
2 Защищено от доступа к опасным частям пальцем Испытательный шарнирный палец диаметром 12 мм и длиной 80 мм должен оставаться на достаточном расстоянии от опасных частей Защищено от внешних твердых предметов диаметром больше или равным 12,5 мм Щуп-предмет — сфера диаметром 12,5 мм — не должен проникать полностью
3 Защищено от доступа к опасным частям инструментом Щуп доступности диаметром 2,5 мм не должен проникать внутрь оболочки Защищено от внешних твердых предметов диаметром больше или равным 2,5 мм Щуп-предмет диаметром 2,5 мм не должен проникать ни полностью, ни частично
4 Защищено от доступа к опасным частям проволокой Щуп доступности диаметром 1,0 мм не должен проникать внутрь оболочки Защищено от внешних твердых предметов диаметром больше или равным 1,0 мм Щуп-предмет диаметром 1,0 мм не должен проникать ни полностью, ни частично
5 Пылезащищено Проникновение пыли исключено не полностью, однако пыль не должна проникать в количестве, достаточном для нарушения нормальной работы оборудования или снижения его безопасности  
6 Пыленепроницаемо Пыль не проникает в оболочку  

Вторая характеристическая цифра обозначает степень защиты, обеспечиваемую оболочками в отношении вредного воздействия на оборудование в результате проникновения воды.

Вторая характеристическая цифра Степени защиты от воды, обозначаемые с помощью второй характеристической цифры
Краткое описание Определение
0 Нет защиты
1 Защищено от вертикально падающих капель воды Вертикально падающие капли воды не должны оказывать вредного воздействия
2 Защищено от вертикально падающих капель воды, когда оболочка отклонена на угол до 15° Вертикально падающие капли не должны оказывать вредного воздействия, когда оболочка отклонена от вертикали в любую сторону на угол до 15° включительно
3 Защищено от воды, падающей в виде дождя Вода, падающая в виде брызг в любом направлении, составляющем угол до 60° включительно с вертикалью, не должна оказывать вредного воздействия
4 Защищено от сплошного обрызгивания Вода, падающая в виде брызг на оболочку с любого направления, не должна оказывать вредного воздействия
5 Защищено от водяных струй Вода, направляемая на оболочку в виде струй с любого направления, не должна оказывать вредного воздействия
6 Защищено от сильных водяных струй Вода, направляемая на оболочку в виде сильных струй с любого направления, не должна оказывать вредного воздействия
7 Защищено от воздействия при временном (непродолжительном) погружении в воду Должно быт исключено проникновение воды внутрь оболочки в количестве, вызывающем вредное воздействие, при ее погружении на короткое время при стандартизованных условиях по давлению и длительности
8 Защищено от воздействия при длительном погружении в воду Должно быть исключено проникновение воды в оболочку в количествах, вызывающих вредное воздействие, при ее длительном погружении в воду при условиях, согласованных между изготовителем и потребителем, однако более жестких, чем условия для цифры 7

Дополнительная буква обозначает степень защиты людей от доступа к опасным частям.
Дополнительные буквы следует использовать только:

  • если действительная защита от доступа к опасным частям выше защиты, указанной первой характеристической цифрой;
  • либо если обозначена только защита от доступа к опасным частям, а первая характеристическая цифра заменена символом X.
Дополнительная буква Степени защиты от доступа к опасным частям, обозначаемые дополнительной буквой
Краткое описание Определение
А Защищено от доступа тыльной стороной руки Щуп доступности — сфера диаметром 50 мм — должен оставаться на достаточном расстоянии от опасных частей
В Защищено от доступа пальцем руки Шарнирный испытательный палец диаметром 12 мм и длиной 80 мм должен оставаться на достаточном расстоянии от опасных частей
С Защищено от доступа инструментом Щуп доступности диаметром 3,5 мм и длиной 100 мм должен оставаться на достаточном расстоянии от опасных частей
D Защищено от доступа проволокой Щуп доступности диаметром 1,0 мм и длиной 100 мм должен оставаться на достаточном расстоянии от опасных частей

В стандарте на конкретные виды изделий может быть установлена дополнительная информация с помощью вспомогательной буквы, помещаемой после второй характеристической цифры или после дополнительной буквы.
Указанные исключительные случаи должны соответствовать требованиям настоящего общего стандарта в части безопасности, при этом в стандарте на конкретные виды изделий должны быть ясно изложены дополнительные процедуры, которые следует выполнять при испытаниях на определение соответствия такой классификации.
Перечисленные ниже буквы ранее уже были использованы и имели следующие значения:

Буква Значение
Н Высоковольтные аппараты
M Испытуемое на соответствие степени защиты от вредных воздействий, связанных с проникновением воды: оборудование с движущимися частями (например, ротором вращающейся машины), находящимися в состоянии движения
S Испытуемое на соответствие степени защиты от вредных воздействий, связанных с проникновением воды: оборудование с движущимися частями (например, ротором вращающейся машины), находящимися в состоянии неподвижности
W Буква не используется, см. ГОСТ 14254

В стандартах на изделия могут быть использованы и другие буквы. Перед введением в употребление новой буквы следует проконсультироваться с Техническим комитетом по стандартизации 341, чтобы избежать двойного использования дополнительных букв.
Отсутствие букв S и М означает, что степень защиты не зависит от того, находятся ли части оборудования в движении либо нет. Это, однако, может вызвать необходимость в испытаниях при обоих условиях. Тем не менее оказывается достаточным одно испытание при одном из указанных условий, если выполнимость требований к защите в других условиях очевидна. 

Классификация IP и NEMA пыле- и влагозащиты оболочек электротехнического оборудования

Система степеней защиты корпусов IP в соответствии с IEC 60529 показывает уровень защищенности заключенного в корпус электротехнического оборудования от попадания в него в процессе эксплуатации твердых объектов и жидкостей.

 — защита от попадания твердых объектов;
 — защита от проникновения жидкостей.

 Защита от проникновения твердых объектов
0 Защита отсутствует
1 Защита от попадания твердых объектов, размером более 50 мм, например, человеческие руки
2 Защита от попадания твердых объектов, размером более 12 мм, например, человеческие пальцы
3 Защита от попадания твердых объектов, размером более 2.5 мм, например, инструменты, толстые провода
4 Защита от попадания твердых объектов, размером более 1 мм, например, крепежные винты проводов
5 Защита от ограниченного проникновения пыли (без вредных отложений)
6 Полная защита от проникновения пыли
 Защита от попадания жидкостей
0 Защита отсутствует
1 Защита от вертикально падающих водяных капель
2 Защита от падающих водяных капель под углом 15° от вертикали
3 Защита от прямого распыления влаги под углом до 60° от вертикали
4 Защиты от водяных брызг из любого направления
5 Защита от водяных струй низкого давления из любого направления
6 Защиты от водяных струй воды высокого давления из любого направления
7 Защита при погружении на глубину до 1 м
8 Защита при длительном погружении под давлением

IP69K

IP69K — это степень защиты в соответствии с немецким стандартом DIN 40050-9, дополняющим систему степеней защиты IEC 60529. Степень защиты IP69K разработана для областей применения, где необходима дополнительная защита от высокого давления и высоких температур (например, транспортные средства и пищевая промышленность), где производят интенсивную мойку оборудования с помощью высокого давления или водой с паром.

NEMA 250

Стандарт NEMA 250 действует в Северной Америке и практически совпадает со стандартами UL50 и UL 508 Underwriters Laboratories, Inc. Стандарты NEMA носят более описательный характер, не определяя, например, размер частиц пыли. Тем не менее они определяют ряд других важных параметров, в частности:

  • возможность использования в помещениях и вне их,
  • способность работы при обледенении, в том числе подвижных механизмов,
  • коррозионную стойкость,
  • стойкость к нефтепродуктам, в том числе выбрасываемым из работающих механизмов.

 

Классификация QoS и маркирование в коммутаторах Catalyst серий 6500/6000, использующих программное обеспечение Cisco IOS.

Содержание

Введение
Предварительные условия
      Требования
      Используемые компоненты
      Условные обозначения
      Терминология
Управление портом ввода
Коммутаторный модуль (PFC)
      Настройка политики обслуживания для классификации или маркирования пакета в программном обеспечении Cisco IOS версий 12.1(12c)E и более поздних
      Настройка политики обслуживания для классификации и маркирования пакета в программном обеспечении Cisco IOS более ранних версий, чем ПО Cisco IOS версии 12.1(12c)E
      4 возможных источника внутреннего поля DSCP
      Как выбирается внутреннее поле DSCP?
Управление исходящим портом
Примечания и ограничения
      Стандартный ACL (список управления доступом)
      Ограничения линейных плат WS-X61xx, WS-X6248-xx, WS-X6224-xx и WS-X6348-xx
      Пакеты, поступающие из MSFC1 или MSFC2 в Supervisor Engine 1A/PFC
      Обзор классификации
Мониторинг и проверка конфигурации
      Проверка настройки порта
      Проверка заданных классов
      Проверка карты ограничения, применяемой к интерфейсу
Примеры
      Случай 1: Маркировка на границе
      Случай 2: Доверие в центральном узле с интерфейсами только Gigabit Ethernet
Дополнительные сведения

В этом документе описано, что происходит при маркировании и классификации пакета на различных стадиях в шасси Cisco Catalyst 6500/6000, использующем ПО Cisco IOSВ®. В этом документе описаны различные случаи и ограничения, а также короткие примеры.

В документе не представлен исчерпывающий список всех команд программного обеспечения Cisco IOS, связанных с качеством обслуживания или маркированием. Дополнительную информацию об интерфейсе командной строки (CLI) программного обеспечения Cisco IOS см. в документе Конфигурация качества обслуживания PFC.

Требования

Для данного документа нет особых требований.

Используемые компоненты

Сведения, содержащиеся в данном документе, основаны на следующих версиях аппаратного обеспечения:

Данные для документа были получены в специально созданных лабораторных условиях. Все устройства, используемые в этом документе, были запущены в исходной (заданной по умолчанию) конфигурации. Если ваша сеть работает в реальных условиях, убедитесь, что вы понимаете потенциальное воздействие каждой команды.

Условные обозначения

Дополнительную информацию об используемых в документе обозначениях см. в документе Условные обозначения, используемые в технической документации Cisco.

Терминология

Список использованной в документе терминологии:

  • Поле кода дифференцирования обслуживания (DSCP) — Первые шесть битов из байта вида услуг (ToS) в IP-заголовке. DSCP присутствует только в IP-пакете.

    Примечание: Коммутатор также назначает каждому пакету, IP или не IP, внутреннее поле DSCP. Раздел 4 возможных источника внутреннего поля DSCP данного документа подробно описывает назначение внутреннего поля DSCP.

  • IP-приоритетность — Первые три бита из байта ToS в IP-заголовке.

  • Класс услуг (CoS) — Единственное поле, которое может быть использовано для маркирования пакета на уровне 2 (L2). Класс услуг (CoS) состоит из любых из этих трех битов:

    • Три бита IEEE 802.1p (dot1p) в теге IEEE 802.1Q (dot1q) для пакета dot1q.

      Примечание: По умолчанию коммутаторы Cisco не помечают пакеты своей VLAN.

    • Три бита, именуемые «User Field» (полем пользователя) в заголовке межкоммутаторного канала (ISL) для пакета, инкапсулированного в ISL.

    Примечание: Класс обслуживания (CoS) не присутствует внутри не-dot1q пакета или пакета ISL.

  • Классификация — Процесс, используемый для выделения трафика, который должен быть маркирован.

  • Маркировка — Процесс, устанавливающий в пакете значение DSCP уровня 3 (L3). Этот документ расширяет определение маркировки для того, чтобы включить установку значений CoS уровня L2.

Коммутаторы Catalyst серии 6500/6000 могут выполнять классификацию на основании следующих трех параметров:

Коммутаторы Catalyst серий 6500/6000 выполняют классификацию и маркировку на различных стадиях. Вот что происходит в различных местах:

  • Входной порт (входная специализированная интегральная схема [ASIC])

  • Коммутаторный модуль (PFC)

  • Исходящий порт (выходная ASIC)

Основным параметром конфигурации входящего порта, относительно классификации, является состояние порта trust. Каждый порт системы имеет одно из следующих состояний trust:

  • trust-ip-precedence (доверие IP-приоритетности)

  • trust-dscp (доверие dscp)

  • trust-cos (доверие cos)

  • untrusted (нет доверия)

Чтобы установить или изменить состояние порта trust, введите данную команду ПО Cisco IOS в режиме interface (интерфейс):

6k(config-if)#mls qos trust ? 
  cos            cos keyword 
  dscp          dscp keyword 
  ip-precedence  ip-precedence keyword 
  <cr> 

Примечание. По умолчанию все порты находятся в состоянии untrusted при включенном QoS. Для включения QoS на Catalyst 6500 с программным обеспечением Cisco IOS, введите команду mls qos в режиме основной конфигурации.

На уровне входящего порта можно также установить на каждый порт CoS по умолчанию. Ниже приведен пример:

6k(config-if)#mls qos cos cos-value

Этот CoS по умолчанию применяется ко всем пакетам, таким как IP и межсетевой пакетный обмен (IPX; Internetwork Packet Exchange). Можно также применить CoS по умолчанию к любому физическому порту.

Если порт находится в состоянии untrusted, отметьте кадр CoS по умолчанию для порта и передайте заголовок на модуль коммутатора (PFC). Если порт настроен на одно из состояний trust, введите один из следующих параметров:

  • Если кадр не имеет полученного CoS (dot1q или ISL), примените CoS по умолчанию для порта.

  • Для кадров dot1q and ISL не изменяйте CoS.

Затем передайте кадр на модуль коммутатора.

В данном примере представлена входящая классификация и маркировка. В примере показан способ назначения внутреннего CoS для каждого кадра:

Примечание: Как показывает пример, каждому кадру назначается внутренний CoS. Назначение основано на полученном CoS или на CoS порта, который установлен по умолчанию. Внутренний CoS включает кадры без тега, которые не имеют никаких реальных CoS. Внутренний CoS записывается в специальный заголовок пакета, который называется заголовок шины данных, и передается в коммутаторный модуль через эту шину данных.

При попадании заголовка в коммутаторный модуль, улучшенная логика распознавания адресов (EARL) этого модуля назначает каждому кадру внутреннее поле DSCP. Это внутреннее поле DSCP является внутренним приоритетом назначаемым кадру с помощью PFC, когда кадр проходит через коммутатор. Это не поле DSCP в IP-заголовке версии 4 (IPv4). Внутреннее поле DSCP является результатом установленных настроек CoS или ToS и необходимо для восстановления CoS или ToS, когда кадр выходит из коммутатора. Это внутреннее поле DSCP назначается для всех кадров (даже не IP-кадров), коммутируемых или маршрутируемых PFC.

В разделе описано назначение интерфейсу политики обслуживания для выполнения маркировки. В разделе также описана конечная настройка внутреннего поля DSCP, которое зависит от состояния trust порта и применяемой политики обслуживания.

Настройка политики обслуживания для классификации или маркировки пакета в программном обеспечении Cisco IOS версии 12.1(12c)E и более поздних

Выполните следующие действия, чтобы настроить политику обслуживания:

  1. Настройте список управления доступом (ACL) для определения трафика, который необходимо рассмотреть.

    Список управления доступом (ACL) может быть пронумерован или иметь имя, а Catalyst 6500/6000 поддерживает расширенный список ACL. Введите команду программного обеспечения Cisco IOS access-list xxx, как показано в примере:

    (config)#access-list 101 permit ip any host 10.1.1.1
    
  2. Установите класс трафика (карта класса) для нахождения трафика в соответствии с определенным списком ACL или полученным полем DSCP.

    Введите команду программного обеспечения Cisco IOS class-map. QoS PFC не поддерживает более одного оператора совпадения в каждой карте класса. Кроме этого, QoS PFC поддерживает только эти операторы совпадения:

    Примечание. Из всех параметров, поддерживаются и функционируют только операторы match ip dscp и match ip precedence. Тем не менее эти операторы не помогают выполнить маркирование или классификацию пакетов. Эти операторы можно использовать, например, для ограничения всех пакетов с определенным полем DSCP. Тем не менее, эта процедура не рассматривается в этом документе.

    (config)#class-map class-name
    
    (config-cmap)#match {access-group | input-interface | ip dscp} 

    Примечание: В этом примере представлены только три варианта команды match. Но, используя ввод этой команды, можно настроить множество других вариантов.

    Примечание: Один из параметров команды match применяется как критерий совпадения, а остальные параметры остаются в соответствии с входящими пакетами.

    Ниже приведен пример:

    class-map match-any TEST 
     match access-group 101 
    
    class-map match-all TEST2 
     match ip precedence 6
    
  3. Настройте карту ограничения для того, чтобы соотнести стратегию с предварительно определенным вами классом.

    Карта ограничения содержит:

    • Имя

    • Набор операторов класса

    • Для каждого оператора класса – действие, применяемое к этом классу

    Поддерживаемые действия для QoS в PFC1 и PFC2:

    • trust dscp (доверие dscp)

    • trust ip precedence (доверие IP-приоритету)

    • trust cos (доверие CoS)

    • set ip dscp в программном обеспечении Cisco IOS версии 12.1(12c)E1 и более поздних

    • set ip precedence в программном обеспечении Cisco IOS версии 12.1(12c)E1 и более поздних

    • police (ограничение)

      Примечание. Эта процедура не рассматривается в данном документе.

    (config)#policy-map policy-name
     
    (config-pmap)#class class-name
    
    (config-pmap-c)#{police | set ip dscp}
    

    Примечание. В этом примере представлены только два параметра, но команда (config-pmap-c)# позволяет настраивать множество других параметров.

    Ниже приведен пример:

    policy-map test_policy 
     class TEST 
       trust ip precedence 
     class TEST2 
       set ip dscp 16
    
  4. Настройте входные данные политики обслуживания для того, чтобы соотнести предварительно определенную карту ограничения с одним или более интерфейсами.

    Примечание. Политику обслуживания можно привязать к физическому, коммутируемому виртуальному интерфейсу или интерфейсу VLAN. При связывании стратегии обслуживания с VLAN-интерфейсом единственными портами, использующими эту стратегию, являются те, которые принадлежат интерфейсу VLAN и настроены на качество обслуживания (QoS), основанное на VLAN. Если порт не настроен на QoS, основанное на VLAN, порт использует QoS по умолчанию, и смотрит на стратегию обслуживания, которая связана с физическим интерфейсом.

    В этом примере стратегия обслуживания test_policy применяется к порту Gigabit Ethernet 1/1:

    (config) interface gigabitethernet 1/1 
    (config-if)#service-policy input test_policy
    

    В данном примере стратегия обслуживания test_policy применяется ко всем портам в интерфейсе VLAN 10, которые имеют основанные на VLAN конфигурации с точки зрения качества обслуживания:

    (config) interface gigabitethernet 1/2 
    (config-if)#switchport mode access 
    (config-if)#switchport access vlan 10 
    (config-if)#mls qos vlan-based 
    (config-if)#exit 
    (config-if)#interface vlan 10 
    (config-if)#service-policy input test_policy
    

    Примечание. Этапы 2 и 3 данной процедуры можно совмещать, если пропустить некоторые определения класса и непосредственно связать ACL (список управления доступом) с определением карты ограничения. В этом примере, где класс TEST police не был определен до настройки карты ограничения, класс определяется картой ограничения.

    (config)#policy-map policy-name
     
    (config-pmap)#class class_name {access-group acl_index_or_name |
                 dscp dscp_1 [dscp_2 [dscp_N]] | precedence ipp_1 [ipp_2 [ipp_N]]}
    !--- Примечание: эта команда должна вводиться в одной строке.
     
    policy-map TEST 
    class TEST police access-group 101
    

Настройка стратегии обслуживания для классификации или маркировки пакета в программном обеспечении Cisco IOS версии более ранней, чем 12.1(12c)E

В более ранних версиях программного обеспечения Cisco IOS (более ранних, чем 12.1(12c)E1), нельзя использовать процедуры set ip dscp или set ip precedence в карте ограничения. Таким образом, единственный способ выполнить маркировку определенного трафика, определяемого классом – это настроить ограничитель на очень высокую скорость. Эта скорость, например, должна представлять собой линейную скорость порта или быть достаточно высокой для разрешения трафику достичь ограничителя. Затем необходимо использовать set-dscp-transmit xx в качестве согласованной процедуры. Для настройки этой конфигурации выполните следующие действия:

  1. Настройте список управления доступом (ACL) для определения трафика, который необходимо рассмотреть.

    Список управления доступом (ACL) может быть пронумерован или иметь имя, а Catalyst 6500/6000 поддерживает расширенный список ACL. Введите команду программного обеспечения Cisco IOS access-list xxx, как показано на рисунке:

    (config)#access-list 101 permit ip any host 10.1.1.1
    
  2. Установите класс трафика (карта класса) для нахождения трафика в соответствии с определенным списком ACL или полученным полем DSCP.

    Введите команду программного обеспечения Cisco IOS class-map. QoS PFC не поддерживает более одного выражения совпадения в каждой карте класса. Кроме этого, QoS PFC поддерживает только эти операторы совпадения:

    Примечание. Из всех операторов, поддерживаются и функционируют только два – match ip dscp и match ip precedence. Тем не менее эти операторы не помогают выполнить маркирование или классификацию пакетов. Эти операторы можно использовать, например, для ограничения всех пакетов с определенным полем DSCP. Однако, эта процедура не рассматривается в этом документе.

    (config)#class-map  class-name
    
    (config-cmap)#match {access-group | input-interface | ip dscp}
    

    Примечание: В этом примере представлены только три варианта команды match. Но, используя ввод этой команды, можно настроить множество других вариантов.

    Ниже приведен пример:

    class-map match-any TEST 
     match access-group 101 
    
    class-map match-all TEST2 
     match ip precedence 6
    
  3. Настройте карту ограничения для того, чтобы соотнести стратегию с предварительно определенным вами классом.

    Карта ограничения содержит:

    • Имя

    • Набор операторов класса

    • Для каждого оператора класса – действие, применяемое к этом классу

    Поддерживаемые действия для QoS в PFC1 или PFC2:

    • trust dscp (доверие dscp)

    • trust ip precedence (доверие IP-приоритету)

    • trust cos (доверие CoS)

    • police (ограничение)

    Необходимо использовать оператор police, так как процедуры set ip dscp и set ip precedence не поддерживаются. Для того, чтобы не управлять трафиком, а только его пометить, используйте ограничитель, определенный для разрешения трафика. То есть, настройте ограничитель для большой скорости и пиков нагрузки. Например, можно настроить ограничитель с максимально допустимой скоростью и пиками нагрузки. Ниже приведен пример:

    policy-map test_policy 
     class TEST 
       trust ip precedence 
     class TEST2 
       police  4000000000 31250000 conform-action
       set-dscp-transmit 16 exceed-action policed-dscp-transmit
    
  4. Настройте входные данные стратегии обслуживания для того, чтобы соотнести предварительно определенную карту ограничения с одним или более интерфейсами.

    Примечание: Стратегию обслуживания можно привязать к физическому, коммутируемому виртуальному (SVI) или VLAN-интерфейсу. При связывании стратегии обслуживания с VLAN-интерфейсом единственными портами, использующими эту стратегию, являются те, которые принадлежат интерфейсу VLAN и настроены на качество обслуживания (QoS), основанное на VLAN. Если порт не настроен на QoS, основанное на VLAN, порт использует QoS по умолчанию, и смотрит на стратегию обслуживания, которая связана с физическим интерфейсом.

    В этом примере стратегия обслуживания test_policy применяется к порту Gigabit Ethernet 1/1:

    (config) interface gigabitethernet 1/1 
    (config-if)#service-policy input test_policy
    

    В данном примере стратегия обслуживания test_policy применяется ко всем портам в интерфейсе VLAN 10, которые имеют основанные на VLAN конфигурации с точки зрения качества обслуживания:

    (config) interface gigabitethernet 1/2 
    (config-if)#switchport mode access 
    (config-if)#switchport access vlan 10 
    (config-if)#mls qos vlan-based 
    (config-if)#exit 
    (config-if)#interface vlan 10 
    (config-if)#service-policy input test_policy
    

Четыре возможных источника внутренних значений DSCP

Внутреннее поле DSCP может быть определено следующими факторами:

  1. Наличием полученного значения поля DSCP, установленного до того, как кадр вошел в коммутатор

    В качестве примера – trust dscp.

  2. Полученными битами IP-приоритетности, уже установленными в заголовке IPv4

    Поскольку имеется только 64 значения DSCP и только 8 значений IP-приоритетности, администратор настраивает соответствие, которое коммутатор использует для определения поля DSCP. Кроме этого, соответствие настроено по умолчанию, на случай, если администратор не установит соответствие. В качестве примера – trust ip precedence.

  3. Полученные биты CoS, уже установленные до входа кадра в коммутатор и хранящиеся в заголовке шины данных, или при отсутствии CoS во входящем кадре, из стандартного CoS входящего порта

    Как и в случае с IP-приоритетностью, максимальное количество значений CoS равно восьми, при этом каждое из них должно быть соотнесено с одним из 64 значений DSCP. Администратор может настроить эту карту, или коммутатор может использовать карту, уже установленную по умолчанию.

  4. Стратегия обслуживания может задать внутреннему полю DSCP определенное значение.

Для номеров 2 и 3 в этом списке статическое маркирование установлено по умолчанию следующим образом:

  • Для установления соответствия CoS — DSCP, поле DSCP считается равным CoS, умноженному на восемь.

  • Для установления соответствия IP precedence — DSCP, поле DSCP считается равным IP precedence, умноженному на восемь.

Для замены или проверки статического соответствия можно ввести следующие команды:

Первое значение DSCP, соответствующее согласованию с CoS (или IP-приоритетностью), равно 0. Второе значение для CoS (или IP-приоритетности) равно 1 и так далее. Например, эта команда меняет преобразование таким образом, что значение CoS, равное 0, соответствует нулевому значению DSCP, а значение CoS, равное 1 – соответствует значению DSCP, равному 8, и т. д.

Cat65(config)#mls qos map cos-dscp 0 8 16 26 32 46 48 54 
Cat65#show mls qos maps 
CoS-dscp map: 
 cos:     0 1  2   3   4   5   6   7 
  ----------------------------------- 
 dscp:    0 8 16  26  32  46  48  54 

Как выбрать внутреннее поле DSCP?

В основе выбора внутреннего поля DSCP лежат следующие параметры:

  • Карта ограничения QoS применяется к пакету

    Карта ограничения QoS определяют следующие правила:

    • Если ни одна стратегия обслуживания не связана с входящим портом или VLAN, следует использовать настройки по умолчанию.

      Примечание. Эта стандартное действие устанавливает внутреннее поле DSCP в 0.

    • Если стратегия обслуживания связана с входящим портом или VLAN, или если трафик соответствует одному из классов, определяемых стратегией, следует использовать эту запись.

    • Если стратегия обслуживания связана с входящим портом или VLAN, или если трафик не соответствует никакому из классов, определяемых стратегией, следует использовать установки по умолчанию.

  • состояние порта trust и действие карты ограничения

    Когда порт имеет определенное состояние trust и карту стратегии с определенной маркировкой (и одновременно действие «trusting»), применяются следующие правила:

    • Команда set ip dscp или поле DSCP, определяемое для каждого ограничителя в карте ограничения, применяются только в том случае, если порт остался в состоянии untrusted.

      Если порт находится в состоянии trust, то такое состояние trust используется для получения внутреннего поля DSCP. Приоритет отдается состоянию trust, а не команде set ip dscp.

    • Команда trust xx в карте ограничения имеет преимущество над состоянием trust порта.

      Если порт и стратегия имеют разные состояния trust, рассматриваться будет состояние trust, полученное от карты ограничения.

Следовательно, внутренний DSCP зависит от следующих факторов:

  • Состояния trust порта

  • Политики обслуживания (с использованием списка управления доступом (ACL)), связанной с портом

  • Карты ограничения по умолчанию

    Примечание. По умолчанию, DSCP устанавливается в нулевое значение.

  • Основанный на VLAN или на порту по отношению к списку управления доступом

На схеме изображено изменение внутреннего поля DSCP на основании данных конфигураций:

Параметр PFC также может выполнять функцию ограничения. В конечном итоге это может сказаться на понижении значения внутреннего поля DSCP. Более подробную информацию об ограничении см. в документе Ограничение QoS в коммутаторах Catalyst серий 6500/6000.

Изменение классификации на уровне исходящего порта невозможно. Тем не менее, можно маркировать пакет, учитывая следующие правила:

  • Если имеется пакет IPv4, скопируйте внутреннее поле DSCP, которое коммутаторный модуль назначил на байт ToS заголовка IPv4.

  • Если исходящий порт настроен на ISL или инкапсуляцию dot1q, используйте CoS, полученный из внутреннего поля DSCP. Скопируйте CoS в ISL или в кадр dot1q.

Примечание. CoS получен из внутреннего поля DSCP в соответствии со статикой. Выполните следующую команду для настройки статики:

Router(config)#mls qos map dscp-cos dscp1 [dscp2 [dscp3 [dscp4
              [dscp5 [dscp6 [dscp7 [dscp8]]]]]]] to cos_value

!--- Примечание: эта команда должна вводиться в одной строке.

Стандартные конфигурации появляются. По умолчанию CoS является целой частью поля DSCP, деленного на восемь. Выполните следующую команду для просмотра и проверки согласования.

cat6k#show mls qos maps
...
  Dscp-cos map:                                  (dscp= d1d2)
     d1 :  d2 0  1  2  3  4  5  6  7  8  9 
     -------------------------------------
      0 :    00 00 00 00 00 00 00 00 01 01 
      1 :    01 01 01 01 01 01 02 02 02 02 
      2 :    02 02 02 02 03 03 03 03 03 03 
      3 :    03 03 04 04 04 04 04 04 04 04 
      4 :    05 05 05 05 05 05 05 05 06 06 
      5 :    06 06 06 06 06 06 07 07 07 07 
      6 :    07 07 07 07

Чтобы изменить данное согласование, введите следующую команду конфигурации в нормальном режиме конфигурации:

mls qos map dscp-cos 0 1 2 3 4 5 6 7 to 0
mls qos map dscp-cos 8 9 10 11 12 13 14 15 to 1
mls qos map dscp-cos 16 17 18 19 20 21 22 23 to 2
...

После того, как поле DSCP записано в IP-заголовок, а CoS получен из поля DSCP, пакет отправляется в одну из очередей вывода для планирования вывода на основе CoS. Это происходит даже если пакет не является dot1q или ISL. Дополнительную информацию о построении очереди вывода см. в документе Планирование вывода на основе QoS для коммутаторов Catalyst серии 6500/6000 с программным обеспечением системы Cisco IOS.

На схеме изображен процесс обработки пакета относительно маркировки в исходящем порту:

Стандартный ACL

Стандартный ACL применяет «dscp 0» в качестве ключевого слова классификации. Весь трафик, входящий в коммутатор через порт без доверия и не соответствующий записи в политике обслуживания, маркируются нулевым значением поля DSCP в случае, если QoS включено. В настоящее время нельзя изменить стандартный ACL в программном обеспечении Cisco IOS.

Примечание. В программном обеспечении Catalyst OS (CatOS) можно изменять и настраивать это заданное по умолчанию поведение. Дополнительную информацию см. в разделе Стандартный ACL документа Классификация и маркировка QoS в коммутаторах Catalyst серии 6500/6000 с программным обеспечением CatOS.

Ограничения линейных карт WS-X61xx, WS-X6248-xx, WS-X6224-xx и WS-X6348-xx

В данном разделе рассматриваются только следующие линейные карты:

  • WS-X6224-100FX-MT: Catalyst 6000 24-Port 100 FX Multimode

  • WS-X6248-RJ-45: Модуль Catalyst 6000 48-Port 10/100 RJ-45

  • WS-X6248-TEL: Модуль Catalyst 6000 48-Port 10/100 Telco

  • WS-X6248A-RJ-45: Catalyst 6000 48-Port 10/100, Enhanced QoS (улучшенное качество обслуживания)

  • WS-X6248A-TEL: Catalyst 6000 48-Port 10/100, Enhanced QoS (улучшенное качество обслуживания)

  • WS-X6324-100FX-MM: Catalyst 6000 24-Port 100 FX, Enhanced QoS (улучшенное качество обслуживания), MT

  • WS-X6324-100FX-SM: Catalyst 6000 24-Port 100 FX, Enhanced QoS (улучшенное качество обслуживания), MT

  • WS-X6348-RJ-45: Catalyst 6000 48-Port 10/100, Enhanced QoS (улучшенное качество обслуживания)

  • WS-X6348-RJ21V: Catalyst 6000 48-Port 10/100, Inline Power (питание по линии)

  • WS-X6348-RJ45V: Catalyst 6000 48-Port 10/100, повышенное качество обслуживания, питание по линиип

  • WS-X6148-RJ21V: Catalyst 6500 48-Port 10/100, Inline Power (питание по линии)

  • WS-X6148-RJ45V: Catalyst 6500 48-Port 10/100, Inline Power (питание по линии)

У этих линейных карт имеется ограничение.’ marker.

Чтобы на такую линейную плату поступил кадр с доверием, необходимо связать политику обслуживания с портом или VLAN. Используйте способ в разделе Случай 1: Маркировка на границе данного документа.

Пакеты, поступающие из MSFC1 или MSFC2 на модуль управления Supervisor Engine 1A/PFC

Все пакеты, поступающие из MSFC1 или MSFC2, имеют нулевое значение CoS. Этот пакет может как маршрутироваться программным обеспечением, так и быть сгенерированным MSFC. Это является ограничением PFC, так как это приводит к сбросу CoS всех пакетов, поступающих с MSFC. DSCP и IP-приоритетность все еще поддерживаются. PFC2 не имеет такого ограничения. Исходящий класс обслуживания (CoS) PFC2 идентичен IP-приоритетности пакета.

Краткое описание классификации

В таблицах данного раздела показаны DSCP, которые являются результатом данных классификаций:

  • Состояние trust входящего порта

  • Ключевое слово классификации в пределах применяемого ACL (списка управления доступом)

В данной таблице представлены общие итоги для всех портов, кроме WS-X62xx и WS-X63xx:

Ключевое слово карты ограничения

set-ip-dscp xx or set-dscp-transmit xx

trust-dscp

trust-ipprec

trust-cos

Состояние Trust (доверия) порта

untrusted (нет доверия)

xx1

Принятый2 DSCP

Получено из принятого ipprec

0

trust-dscp

Принятый DSCP

Принятый DSCP

Получено из принятого ipprec

Получено из принятого CoS или CoS порта

trust-ipprec

Получено из принятого ipprec

Принятый DSCP

Получено из принятого ipprec

Получено из принятого CoS или CoS порта

trust-cos

Получено из принятого CoS или CoS порта

Принятый DSCP

Получено из принятого ipprec

Получено из принятого CoS или CoS порта

1 Это единственный способ выполнения новой маркировки кадра.

2 Rx = принятый

В следующей таблице представлена сводка для портов WS-X61xx, WS-X62xx, and WS-X63xx:

Ключевое слово карты ограничения

set-ip-dscp xx или set-dscp-transmit xx

trust-dscp

trust-ipprec

trust-cos

Состояние Trust (доверия) порта

untrusted (нет доверия)

xx

Принятый DSCP

Получено из принятого ipprec

0

trust-dscp

Не поддерживается

Не поддерживается

Не поддерживается

Не поддерживается

trust-ipprec

Не поддерживается

Не поддерживается

Не поддерживается

Не поддерживается

trust-cos

Не поддерживается

Не поддерживается

Не поддерживается

Не поддерживается

Проверка настройки порта

Введите команду show queuing interface идентификатор интерфейса для проверки настроек и конфигурации порта.

Наряду с другими параметрами, при выполнении данной команды можно выполнить проверку следующих параметров классификации:

  • На основе порта или VLAN

  • Тип trust порта

  • ACL (список управления доступом), связанный с портом

Ниже приведен пример выходных данных этой команды. Важные поля, имеющие отношение к классификации, выделены жирным шрифтом:

6500#show queuing interface gigabitethernet 3/2 
Interface GigabitEthernet3/2 queuing strategy:  Weighted Round-Robin 
  Port QoS is enabled 
  Trust state: trust COS 
  Default COS is 0 
  Transmit queues [type = 1p2q2t]:

Выходные данные показывают, что конфигурация этого конкретного порта имеет trust cos на уровне порта. Кроме этого, значение класса обслуживания (CoS) порта по умолчанию равняется 0.

Проверка заданных классов

Введите команду show class-map для проверки заданных классов. Ниже приведен пример:

Boris#show class-map 
 Class Map match-all test (id 3) 
   Match access-group  112 

 Class Map match-any class-default (id 0) 
   Match any 
 Class Map match-all voice (id 4)

Проверка карты ограничения, применяемой к интерфейсу

Введите следующие команды для проверки карты ограничения, применяемой и имеющей место в предыдущих командах:

Ниже представлен пример выходных данных, полученных при выполнении данных команд:

Boris#show mls qos ip gigabitethernet 1/1
   [In] Default.   [Out] Default.
 QoS Summary [IP]:      (* - shared aggregates, Mod - switch module)
 
 Int  Mod Dir  Class-map  DSCP AgId Trust FlId AgForward-Pk AgPoliced-k
 ----------------------------------------------------------------------
 Gi1/1 1  In   TEST       0    0*   No    0    1242120099             0

Примечание. Можно просмотреть на поля, имеющие отношение к классификации:

  • Class-map — сообщает о том, какой класс прикреплен к политике обслуживания, которая, в свою очередь, связана с этим интерфейсом.

  • Trust — сообщает о том, будет ли действие стратегии в этом классе содержать команду trust и чему именно доверяют в этом классе.

  • DSCP — Сообщает DSCP, передаваемый для пакетов, удовлетворяющих этому классу.

Tank#show policy-map interface fastethernet 4/4

 FastEthernet4/4

  service-policy input: TEST_aggre2

    class-map: Test_marking (match-all)
      27315332 packets
      5 minute offered rate 25726 pps
      match: access-group 101
      police :
        10000000 bps 10000 limit 10000 extended limit
        aggregate-forwarded 20155529 packets action: transmit
        exceeded 7159803 packets action: drop
        aggregate-forward 19498 pps exceed 6926 pps 

В данном разделе содержаться примеры наиболее распространенных конфигураций, использующихся в сетях.

Случай 1: Маркировка на границе

Предположим, что вы настраиваете коммутатор Catalyst 6000, используемый в качестве коммутатора доступа. Большая часть пользователей подключается к слоту 2 коммутатора, в котором установлена линейная плата WS-X6348 (10/100 Мбит/с). Пользователи могут отправлять:

  • Обычный поток данных. Данный вид трафик всегда во VLAN 100 и требует присвоения DSCP со значением 0.

  • Голосовой трафик с IP-телефонов. Данный вид трафика всегда в дополнительной голосовой VLAN 101 требует присвоения DSCP со значением 46.

  • Трафик критически важных приложений. Данный трафик также поступает во VLAN 100 и направляется на сервер 10.10.10.20. Данный трафик требует присвоения DSCP со значением 32.

Приложение не помечает какой-либо из этих видов трафика. Несмотря на это оставьте порт в состоянии untrusted и настройте специальный ACL (список контроля доступа) для классификации трафика. Один ACL применяется для VLAN 100 и другой для VLAN 101. Также необходимо настроить все порты, как основанные на VLAN. Ниже приведен пример конфигурации и результат:

Boris(config)#mls qos
Boris(config)#interface range fastethernet 2/1-48
Boris(config-if)#mls qos vlan-based
Boris(config-if)#exit
Boris(config)#ip access-list extended Mission_critical
Boris(config-ext-nacl)#permit ip any host 10.10.10.20
Boris(config)#ip access-list extended Voice_traffic
Boris(config-ext-nacl)#permit ip any any
Boris(config)#class-map voice 

Boris(config-cmap)#match access-group Voice_traffic
Boris(config)#class-map Critical

Boris(config-cmap)#match access-group Mission_critical
Boris(config)#policy-map Voice_vlan
Boris(config-pmap)#class voice
Boris(config-pmap-c)#set ip dscp 46
Boris(config)#policy-map Data_vlan
Boris(config-pmap)#class Critical
Boris(config-pmap-c)#set ip dscp 32
Boris(config)#interface vlan 100
Boris(config-if)#service-policy input Data_vlan
Boris(config)#interface vlan 101
Boris(config-if)#service-policy input Voice_vlan

Случай 2: Доверие в центральном узле с интерфейсами только Gigabit Ethernet

Предположим, что вы настроили центральный Catalyst 6000 только с интерфейсом Gigabit Ethernet в слоте 1 и 2. Предварительно трафик был корректно помечен коммутаторами доступа. Вам не нужно изменять метки. Несмотря на это, необходимо убедиться, что центральный коммутатор доверяет входящим DSCP. Данный случай является более легким, т.к. все порты отмечены как trust-dscp, что должно быть достаточным:

6k(config)#mls qos
6k(config)#interface range gigabitethernet 1/1-2 , gigabitethernet 2/1-2
6k(config-if)#mls qos trust dscp

IEC 60529. IP коды — IP code. Классификация кожухов (оболочек) электрооборудования по степени защиты от воздействия окружающей среды. IP65, IP67, IP68, IP54, IP64, IP55…





Адрес этой страницы (вложенность) в справочнике dpva.ru:  главная страница  / / Техническая информация / / Инженерное ремесло / / Защита от воздействия окружающей среды. Коррозия. Климатические исполнения  / / IEC 60529. IP коды — IP code. Классификация кожухов (оболочек) электрооборудования по степени защиты от воздействия окружающей среды. IP65, IP67, IP68, IP54, IP64, IP55…

Поделиться:   

IEC 60529 (DIN40050, ГОСТ14254-96). IP коды — IP code. Классификация кожухов (оболочек) электрооборудования по степени защиты от воздействия окружающей среды. IP65, IP67, IP68, IP54, IP64, IP55, IP20, IP23, IP30, IP44… Значения степени, класса защиты IP + расшифровка. Ingress Protection Rating — система классификации степеней защиты оболочки электрооборудования от проникновения твёрдых предметов и попадания воды.

  • IP = ingress protection = защита от проникновения(й)
  • Чем выше номер в данной кодировке, тем выше класс защиты. Цифры означают: первая — защита от проникновения индивидуумов внутрь защитного кожуха электроприборов и электроустановок и/или от проникновения твердых частиц извне внутрь оборудования; вторая — степень защиты оборудования внутри кожуха от повреждения из-за проникновения воды.
  • Кодировка степеней защиты:

Наименование кодировки

Первая цифра

Вторая цифра

Ingress Protection/
Защита от проникновения
Защита от твердых объектов или частиц Защита от нежелательного проникновения воды

IP

0 — Защиты нет
1 — Защита от частиц диаметром от 50 мм
2 — Защита от частиц диаметром от 12,5 мм
3 — Защита от частиц диаметром от 2,5 мм
4 — Защита от частиц диаметром от 1,0 мм
5 — Пылезащита
6 — Пыленепроницаемая оболочка
0 — Защиты нет
1 — Защита от вертикальных капель
2 — Защита от капель, падающих под углом 15° к вертикали
3 — Защита от мелких брызг
4 — Защита от крупных брызг
5 — Защита от струи воды без напора
6 — Защита от струи воды под напором
7 — Допускает непродолжительное погружение в воду
8 — Может работать под водой

Пример: Шкаф управления с классом защиты IP67 = Пыленепроницаем/ Допускает непродолжительное погружение в воду.

Поиск в инженерном справочнике DPVA. Введите свой запрос:
Поиск в инженерном справочнике DPVA. Введите свой запрос:
Если Вы не обнаружили себя в списке поставщиков, заметили ошибку, или у Вас есть дополнительные численные данные для коллег по теме, сообщите , пожалуйста.
Вложите в письмо ссылку на страницу с ошибкой, пожалуйста.
Коды баннеров проекта DPVA.ru
Начинка: KJR Publisiers

Консультации и техническая
поддержка сайта: Zavarka Team

Проект является некоммерческим. Информация, представленная на сайте, не является официальной и предоставлена только в целях ознакомления. Владельцы сайта www.dpva.ru не несут никакой ответственности за риски, связанные с использованием информации, полученной с этого интернет-ресурса. Free xml sitemap generator

Всё об IP адресах и о том, как с ними работать / Хабр

Доброго времени суток, уважаемые читатели Хабра!

Не так давно я написал свою первую статью на Хабр. В моей статье была одна неприятная шероховатость, которую моментально обнаружили, понимающие в сетевом администрировании, пользователи. Шероховатость заключается в том, что я указал неверные IP адреса в лабораторной работе. Сделал это я умышленно, так как посчитал что неопытному пользователю будет легче понять тему VLAN на более простом примере IP, но, как было, совершенно справедливо, замечено пользователями, нельзя выкладывать материал с ключевой ошибкой.

В самой статье я не стал править эту ошибку, так как убрав её будет бессмысленна вся наша дискуссия в 2 дня, но решил исправить её в отдельной статье с указание проблем и пояснением всей темы.

Для начала, стоит сказать о том, что такое IP адрес.

IP-адрес — уникальный сетевой адрес узла в компьютерной сети, построенной на основе стека протоколов TCP/IP (TCP/IP – это набор интернет-протоколов, о котором мы поговорим в дальнейших статьях). IP-адрес представляет собой серию из 32 двоичных бит (единиц и нулей). Так как человек невосприимчив к большому однородному ряду чисел, такому как этот 11100010101000100010101110011110 (здесь, к слову, 32 бита информации, так как 32 числа в двоичной системе), было решено разделить ряд на четыре 8-битных байта и получилась следующая последовательность: 11100010.10100010.00101011.10011110. Это не сильно облегчило жизнь и было решение перевести данную последовательность в, привычную нам, последовательность из четырёх чисел в десятичной системе, то есть 226.162.43.158. 4 разряда также называются октетами. Данный IP адрес определяется протоколом IPv4. По такой схеме адресации можно создать более 4 миллиардов IP-адресов.

Максимальным возможным числом в любом октете будет 255 (так как в двоичной системе это 8 единиц), а минимальным – 0.

Далее давайте разберёмся с тем, что называется классом IP (именно в этом моменте в лабораторной работе была неточность).

IP-адреса делятся на 5 классов (A, B, C, D, E). A, B и C — это классы коммерческой адресации. D – для многоадресных рассылок, а класс E – для экспериментов.

Класс А: 1.0.0.0 — 126.0.0.0, маска 255.0.0.0
Класс В: 128.0.0.0 — 191.255.0.0, маска 255.255.0.0
Класс С: 192.0.0.0 — 223.255.255.0, маска 255.255.255.0
Класс D: 224.0.0.0 — 239.255.255.255, маска 255.255.255.255
Класс Е: 240.0.0.0 — 247.255.255.255, маска 255.255.255.255

Теперь о

«цвете»

IP. IP бывают

белые

и

серые

(или

публичные

и

частные

).

Публичным IP адресом

называется IP адрес, который используется для

выхода в Интернет

. Адреса, используемые в

локальных сетях

, относят к

частным

. Частные IP не маршрутизируются в Интернете.

Публичные адреса назначаются публичным веб-серверам для того, чтобы человек смог попасть на этот сервер, вне зависимости от его местоположения, то есть через Интернет. Например, игровые сервера являются публичными, как и сервера Хабра и многих других веб-ресурсов.
Большое отличие частных и публичных IP адресов заключается в том, что используя частный IP адрес мы можем назначить компьютеру любой номер (главное, чтобы не было совпадающих номеров), а с публичными адресами всё не так просто. Выдача публичных адресов контролируется различными организациями.

Допустим, Вы молодой сетевой инженер и хотите дать доступ к своему серверу всем пользователям Интернета. Для этого Вам нужно получить публичный IP адрес. Чтобы его получить Вы обращаетесь к своему интернет провайдеру, и он выдаёт Вам публичный IP адрес, но из рукава он его взять не может, поэтому он обращается к локальному Интернет регистратору (LIR – Local Internet Registry), который выдаёт пачку IP адресов Вашему провайдеру, а провайдер из этой пачки выдаёт Вам один адрес. Локальный Интернет регистратор не может выдать пачку адресов из неоткуда, поэтому он обращается к региональному Интернет регистратору (RIR – Regional Internet Registry). В свою очередь региональный Интернет регистратор обращается к международной некоммерческой организации IANA (Internet Assigned Numbers Authority). Контролирует действие организации IANA компания ICANN (Internet Corporation for Assigned Names and Numbers). Такой сложный процесс необходим для того, чтобы не было путаницы в публичных IP адресах.

Поскольку мы занимаемся созданием локальных вычислительных сетей (LAN — Local Area Network), мы будем пользоваться именно частными IP адресами. Для работы с ними необходимо понимать какие адреса частные, а какие нет. В таблице ниже приведены частные IP адреса, которыми мы и будем пользоваться при построении сетей.

Из вышесказанного делаем вывод, что пользоваться при создании локальной сеть следует адресами из диапазона в таблице. При использовании любых других адресов сетей, как например, 20.*.*.* или 30.*.*.* (для примера взял именно эти адреса, так как они использовались в лабе), будут большие проблемы с настройкой реальной сети.

Из таблицы частных IP адресов вы можете увидеть третий столбец, в котором написана маска подсети. Маска подсети — битовая маска, определяющая, какая часть IP-адреса узла сети относится к адресу сети, а какая — к адресу самого узла в этой сети.

У всех IP адресов есть две части сеть и узел.
Сеть – это та часть IP, которая не меняется во всей сети и все адреса устройств начинаются именно с номера сети.
Узел – это изменяющаяся часть IP. Каждое устройство имеет свой уникальный адрес в сети, он называется узлом.

Маску принято записывать двумя способами: префиксным и десятичным. Например, маска частной подсети A выглядит в десятичной записи как 255.0.0.0, но не всегда удобно пользоваться десятичной записью при составлении схемы сети. Легче записать маску как префикс, то есть /8.

Так как маска формируется добавлением слева единицы с первого октета и никак иначе, но для распознания маски нам достаточно знать количество выставленных единиц.

Таблица масок подсети

Высчитаем сколько устройств (в IP адресах — узлов) может быть в сети, где у одного компьютера адрес 172.16.13.98 /24.

172.16.13.0 – адрес сети
172.16.13.1 – адрес первого устройства в сети
172.16.13.254 – адрес последнего устройства в сети
172.16.13.255 – широковещательный IP адрес
172.16.14.0 – адрес следующей сети

Итого

254 устройства в сети

Теперь вычислим сколько устройств может быть в сети, где у одного компьютера адрес 172.16.13.98 /16.

172.16.0.0 – адрес сети
172.16.0.1 – адрес первого устройства в сети
172.16.255.254 – адрес последнего устройства в сети
172.16.255.255 – широковещательный IP адрес
172.17.0.0 – адрес следующей сети

Итого

65534 устройства в сети

В первом случае у нас получилось 254 устройства, во втором 65534, а мы заменили только номер маски.

Посмотреть различные варианты работы с масками вы можете в любом калькуляторе IP. Я рекомендую этот.

До того, как была придумана технология масок подсетей (VLSM – Variable Langhe Subnet Mask), использовались классовые сети, о которых мы говорили ранее.

Теперь стоит сказать о таких IP адресах, которые задействованы под определённые нужды.

Адрес 127.0.0.0 – 127.255.255.255 (loopback – петля на себя). Данная сеть нужна для диагностики.
169.254.0.0 – 169.254.255.255 (APIPA – Automatic Private IP Addressing). Механизм «придумывания» IP адреса. Служба APIPA генерирует IP адреса для начала работы с сетью.

Теперь, когда я объяснил тему IP, становиться ясно почему сеть, представленная в лабе, не будет работать без проблем. Этого стоит избежать, поэтому исправьте ошибки исходя из информации в этой статье.

Ссылка на лабу

Классификация IP

Защита от доступа к опасным частям и проникновения посторонних предметов

Изделие с классом защиты IP1X защищено от предметов размером более 50 мм. Это означает, что рука или мяч размером более 50 мм не должны случайно попасть в продукт и соприкоснуться с опасными частями.

Требование к продукту со степенью защиты IP2X состоит в том, чтобы продукт был защищен от предметов размером более 12,5 мм.Это означает, что палец диаметром 12 мм и длиной 80 мм не должен дотягиваться до небезопасных частей или касаться их, а шарик диаметром 12,5 не должен входить в продукт.

IP3X означает, что продукт защищен от проникновения предметов диаметром более 2,5 мм. Это обеспечивается с помощью тестового объекта диаметром 2,5 мм и длиной 100 мм. Продукты с классом защиты IP4X защищены от проникновения предметов с максимальным диаметром до 1 мм.

Продукты с допуском IP6X должны быть на 100% пыленепроницаемы. Все редукторы BJ-Gear с одобрением IP-классификации получили одобрение IP6X.

Степень защиты от проникновения жидкостей с вредным воздействием

Если число, обозначающее защиту от проникновения воды, равно 0, продукт не считается водонепроницаемым. Цифры 1 и 2 указывают на то, что продукт может выдерживать капание воды из вертикально падающих капель и капание воды под наклонным углом (+/- 15 °) соответственно.С защитой от проникновения жидкости 3 продукт может противостоять разбрызгиванию воды, тогда как 4, 5 и 6 указывают на устойчивость к разбрызгиванию воды, водяным струям и мощным водяным струям соответственно. Если изделие имеет степень защиты от проникновения воды 7 или выше, изделие можно погружать в воду. Цифра 7 указывает на то, что весь продукт можно погрузить прямо под поверхность, в то время как продукты с степенью защиты от проникновения 8 можно погрузить на глубину одного метра или более под поверхностью.Для достижения числа 9 продукт должен выдерживать очистку под высоким давлением и струей пара.

Требования к испытаниям на проникновение жидкости

При тестировании продукты должны соответствовать нескольким требованиям. В правилах испытаний есть требования как к температуре воды, так и к качеству воды. Кроме того, существуют ограничения относительно того, как проводится тест.

При проведении испытаний температура воды должна быть как можно ближе к температуре устройства и не должна отклоняться более чем на +/- 5 ° C.Это важно, так как большие перепады температур могут существенно повлиять на результат. Точно так же вода должна быть чистой и свежей, а это значит, что это должна быть водопроводная вода без каких-либо добавок, в том числе моющих средств.

Стоит отметить, что стандарт не предписывает, что вода не должна попадать в продукт при проведении испытаний. Также нет описания того, сколько воды должно попасть в продукт. Однако указывается, что если вода все-таки попадет в продукт, она не должна препятствовать правильной работе, вызывать повреждение или достигать частей, которые не должны быть влажными, или накапливаться на каких-либо кабельных узлах или на них.

Тесты IPX1 и IPX2

Испытания электротехнической продукции должны проводиться в соответствии с указаниями стандарта. Испытания IPX1 и IPX2 проводятся с помощью «системы капельного ящика», которая состоит из сетки с несколькими форсунками. Изделие помещается на вращающийся поддон для влажной уборки, который помещается на 200 мм под системой каплеуловителя, после чего на изделие капают воду. Тест IPX1 состоит из капель воды, наносимых в течение 10 минут со скоростью 1 мм в минуту, в то время как продукт вращается один оборот в минуту с эксцентриситетом 100 мм.В тесте IPX2 изделие наклонено на 15% в четырех направлениях (вертикально на изделии в двух взаимно перпендикулярных плоскостях). Вода капает со скоростью 3 мм в минуту в течение 10 минут, разделенных на 2,5 минуты в каждом из четырех различных положений.

Тесты IPX3 и IPX4

IPX3 и IPX4 испытаны при разном давлении распыляемой воды. Испытания длится 5 минут и проводятся с помощью ручной форсунки или осциллирующей системы распыления. В тесте IPX3 вода распыляется на продукт под углом 60 ° и 120 ° со скоростью 0,7 литра в минуту, а в тесте IPX4 вода распыляется со всех сторон с давлением 10 литров в минуту.

Продукция BJ-Gear как минимум водонепроницаема согласно IP65

Коробки передач

от BJ-Gear A / S как минимум способны выдерживать давление воды согласно IPX5. Для испытания согласно IPX5 вода распыляется на изделие струями воды с расстояния 2,5-3 метра при помощи сопла 6,3 мм под давлением 12,5 литров в минуту со всех сторон в течение не менее 3 минут. . Тест IPX6 проводится таким же образом, за исключением использования сопла 12,5 мм и давления 100 литров в минуту.Остальные обстоятельства определяются производителем и пользователем, хотя требования должны быть строже, чем у IPX7.

В тестах IPX7 и IPX8 продукт погружается в воду. Тест IPX7 выполняется путем погружения продукта до тех пор, пока самая нижняя точка продукта не окажется на один метр ниже поверхности воды. Однако самая верхняя точка изделия должна находиться как минимум на 15 см ниже поверхности. Изделие необходимо погрузить не менее чем на 30 минут. Для достижения защиты IPX8 продукт должен выдерживать погружение на неопределенный срок.

IP69 для пищевой промышленности

Продукт может достичь степени защиты IPX9, если он может выдерживать высокое давление воды, а также высокую температуру, например, паровые струи. Продукт следует опрыскивать водой под углами 0 °, 30 °, 60 ° и 90 ° с интервалом 30 секунд в каждом положении и на расстоянии 10-15 см. Температура воды должна быть не менее 80 ° C, а давление воды должно быть 14-16 литров в минуту. Кроме того, продукт помещается на поворотный стол, который вращается каждые 12 секунд.Такая степень защиты может быть достигнута только с равноценной высокой степенью защиты от пыли, что приводит к обозначению IP69. Это разрешение особенно используется в пищевой промышленности.

IP-адрес

— определение и подробности

IP-адрес (адрес интернет-протокола ) — это числовое представление, которое однозначно идентифицирует конкретный интерфейс в сети.

Адреса в IPv4 имеют длину 32 бита. Это позволяет использовать до 4 294 967 296 (2 32 ) уникальных адресов.Адреса в IPv6 являются 128-битными, что позволяет использовать уникальные адреса 3,4 x 10 38 (2 128 ).

Общий используемый пул адресов обеих версий сокращен из-за различных зарезервированных адресов и других соображений.

IP-адреса представляют собой двоичные числа, но обычно выражаются в десятичной форме (IPv4) или шестнадцатеричной форме (IPv6), чтобы облегчить чтение и использование людьми.


IP означает Интернет-протокол и описывает набор стандартов и требований для создания и передачи пакетов данных или дейтаграмм по сетям.Интернет-протокол (IP) является частью Интернет-уровня набора Интернет-протоколов. В модели OSI IP считается частью сетевого уровня. IP традиционно используется в сочетании с протоколом более высокого уровня, в первую очередь TCP. Стандарт IP регулируется RFC 791.


Как работает IP

IP разработан для работы в динамической сети. Это означает, что IP должен работать без центрального каталога или монитора и что он не может полагаться на определенные ссылки или существующие узлы.IP — это протокол без установления соединения, ориентированный на дейтаграммы, поэтому для успешной доставки каждый пакет должен содержать исходный IP-адрес, IP-адрес назначения и другие данные в заголовке.

В совокупности эти факторы делают IP ненадежным протоколом доставки с максимальной эффективностью. Вместо этого исправление ошибок выполняется протоколами верхнего уровня. Эти протоколы включают TCP, который является протоколом с установлением соединения, и UDP, который является протоколом без установления соединения.

Большая часть интернет-трафика — это TCP / IP.

Сегодня используются две версии IP: IPv4 и IPv6. Исходный протокол IPv4 до сих пор используется как в Интернете, так и во многих корпоративных сетях. Однако протокол IPv4 допускал только 2 32 адресов. Это, в сочетании с тем, как были распределены адреса, привело к ситуации, когда не хватило бы уникальных адресов для всех устройств, подключенных к Интернету.

IPv6 был разработан инженерной группой Интернета (IETF) и был официально оформлен в 1998 году.Это обновление существенно увеличило доступное адресное пространство и позволило использовать 2 128 адресов. Кроме того, были внесены изменения для повышения эффективности заголовков IP-пакетов, а также улучшения маршрутизации и безопасности.


IPv4-адреса на самом деле являются 32-битными двоичными числами, состоящими из двух подадресов (идентификаторов), упомянутых выше, которые, соответственно, идентифицируют сеть и хост в сети, с воображаемой границей, разделяющей их.IP-адрес, как таковой, обычно отображается как 4 октета чисел от 0 до 255, представленных в десятичной форме вместо двоичной.

Например, адрес 168.212.226.204 представляет 32-битное двоичное число 10101000.11010100.11100010.11001100.

Двоичное число важно, поскольку оно определяет, к какому классу сети принадлежит IP-адрес.


Адрес IPv4 обычно выражается в десятичном формате с разделителями-точками, где каждые восемь бит (октет) представлены числом от одного до 255, каждый из которых разделен точкой.Пример адреса IPv4 будет выглядеть так:

 192.168.17.43 

Адреса IPv4 состоят из двух частей. Первые числа в адресе указывают сеть, а последние числа — конкретный хост. Маска подсети указывает, какая часть адреса является сетевой, а какая — конкретному узлу.

Пакет с адресом назначения, который не находится в той же сети, что и адрес источника, будет перенаправлен или маршрутизирован в соответствующую сеть.Оказавшись в правильной сети, хост-часть адреса определяет, на какой интерфейс будет доставлен пакет.

Маски подсети

Один IP-адрес идентифицирует как сеть, так и уникальный интерфейс в этой сети. Маска подсети также может быть записана в десятичном формате с точками и определяет, где заканчивается сетевая часть IP-адреса и начинается хост-часть адреса.

В двоичном формате любой бит, установленный в единицу, означает, что соответствующий бит IP-адреса является частью сетевого адреса.Все биты, установленные в ноль, отмечают соответствующие биты IP-адреса как часть адреса хоста.

Биты, обозначающие маску подсети, должны быть последовательными. Большинство масок подсети начинаются с 255 и продолжаются до тех пор, пока маска сети не закончится. Маска подсети класса C будет 255.255.255.0.

Классы IP-адресов


До того, как маски подсети переменной длины позволяли настраивать сети любого размера, адресное пространство IPv4 было разбито на пять классов.


Класс A

В сети класса A первые восемь битов или первое десятичное число, разделенное точками, являются сетевой частью адреса, а оставшаяся часть адреса является частью адреса хоста.Всего существует 128 возможных сетей класса А.

 от 0.0.0.0 до 127.0.0.0 

Однако любой адрес, начинающийся с 127., считается адресом обратной связи.

Пример IP-адреса класса A:

 2.134.213.2 


Class B

В сети класса B первые 16 битов являются сетевой частью адреса. Во всех сетях класса B первый бит установлен в 1, а второй бит — в 0. В десятичном представлении с точками это равно 128.0.0.0 до 191.255.0.0 как сети класса B. Существует 16 384 возможных сетей класса B.

Пример IP-адреса класса B :

 135.58.24.17 


Класс C

В сети класса C первые два бита установлены на 1, а третий бит установлен на 0. Это делает первые 24 бита адреса сетевым адресом, а остальные — адресом хоста. Сетевые адреса класса C находятся в диапазоне от 192.0.0.0 до 223.255.255.0. Существует более 2 миллионов возможных сетей класса C.

Пример IP-адреса класса C:

 192.168.178.1 

Класс D

Адреса класса D используются для многоадресных приложений. В отличие от предыдущих классов, класс D не используется для «обычных» сетевых операций. В адресах класса D первые три бита установлены в «1», а их четвертый бит — в «0». Адреса класса D — это 32-битные сетевые адреса, что означает, что все значения находятся в диапазоне от 224.0.0.0 до 239.255.255.255 используются для однозначной идентификации групп многоадресной рассылки. В адресном пространстве класса D нет адресов хостов, поскольку все хосты в группе используют общий IP-адрес группы для целей получателя.

Пример IP-адреса класса D:

 227.21.6.173 


Класс E

Сети класса E определяются тем, что первые четыре бита сетевого адреса имеют значение 1. Это охватывает адреса от 240.0.0.0 до 255.255.255.255. Хотя этот класс зарезервирован, его использование никогда не определялось.В результате большинство сетевых реализаций отбрасывают эти адреса как недопустимые или неопределенные. Исключение составляет 255.255.255.255, который используется как широковещательный адрес.

Пример IP-адреса класса D:

 243.164.89.28 

Обзор: классы IP-адресов и побитовые представления

  Class A 
  0. 0. 0. 0 = 00000000.00000000.00000000.00000000
127.255.255.255 = 01111111.11111111.11111111.11111111
                  0nnnnnnn.HHHHHHHH.HHHHHHHH.HHHHHHHH

  класс B 
128.0.0.0 = 10000000.00000000.00000000.00000000
191.255.255.255 = 10111111.11111111.11111111.11111111
                  10nnnnnn.nnnnnnnn.HHHHHHHH.HHHHHHHH

  класс C 
192. 0. 0. 0 = 11000000.00000000.00000000.00000000
223.255.255.255 = 11011111.11111111.11111111.11111111
                  110nnnnn.nnnnnnnn.nnnnnnnn.HHHHHHHH

  Класс D 
224.0.0.0 = 11100000.00000000.00000000.00000000
239.255.255.255 = 11101111.11111111.11111111.11111111
                  1110XXXX.XXXXXXXX.XXXXXXXX.XXXXXXXX

  Класс E 
240.0.0.0 = 11110000.00000000.00000000.00000000
255.255.255.255 = 11111111.11111111.11111111.11111111
                  1111XXXX.XXXXXXXX.XXXXXXXX.XXXXXXXX 
Частные адреса

В адресном пространстве некоторые сети зарезервированы для частных сетей. Пакеты из этих сетей не маршрутизируются через общедоступный Интернет. Это дает частным сетям возможность использовать внутренние IP-адреса, не мешая другим сетям.Частные сети:

 10.0.0.1 - 10.255.255.255 

172.16.0.0 - 172.31.255.255

192.168.0.0 - 192.168.255.255

Специальные адреса

Некоторые IPv4-адреса зарезервированы для определенных целей:

127.0.0.0 Адрес обратной связи (собственный интерфейс хоста)
224.0.0.0 IP Multicast
255.255.255.255 Широковещательная рассылка (отправляется на все интерфейсы
3030)

Исчерпание адреса IPv4

Первоначальная спецификация IPv4 была разработана для сети DARPA, которая в конечном итоге станет Интернетом.Первоначально это была тестовая сеть, и никто не предполагал, сколько адресов может понадобиться в будущем. В то время 2 32 адресов (4,3 миллиарда), безусловно, считались достаточными. Однако со временем стало очевидно, что в нынешнем виде адресное пространство IPv4 не будет достаточно большим для всемирного Интернета с многочисленными подключенными устройствами на человека. Последние блоки адресов верхнего уровня были выделены в 2011 году.

Чтобы избежать, казалось бы, повторяющейся проблемы в технологии, когда ограничение спецификации кажется более чем достаточным в то время, но неизбежно становится слишком маленьким, разработчики IPv6 создали огромное адресное пространство для IPv6.Размер адреса был увеличен с 32 бит в IPv4 до 128 бит в IPv6.

IPv6 имеет теоретический предел 3,4 x 10 38 адресов. Это более 340 ундециллионов адресов, которых, как сообщается, достаточно, чтобы назначить по одному каждому атому на поверхности Земли.

IPv6-адреса представлены восемью наборами из четырех шестнадцатеричных цифр, и каждый набор чисел разделен двоеточием. Пример адреса IPv6 будет выглядеть так:

 2DAB: FFFF: 0000: 3EAE: 01AA: 00FF: DD72: 2C4A 
Аббревиатура IPv6-адреса

Поскольку IPv6-адреса такие длинные, существуют соглашения, позволяющие их сокращать.Во-первых, можно удалить ведущие нули из любой группы чисел. Например,: 0033: можно записать как: 33:

Во-вторых, любые последовательные части нулей могут быть представлены двойным двоеточием. Это можно сделать только один раз по любому адресу. Количество разделов, удаленных с использованием этого сокращения, можно определить как количество, необходимое для восстановления адреса до восьми разделов. Например, в 2DAB :: DD72: 2C4A необходимо добавить пять разделов нулей вместо двойного двоеточия.

 (2DAB: 0000: 0000: 0000: 0000: 0000: DD72: 2C4A) 

Адрес обратной связи

 0000: 0000: 0000: 0000: 0000: 0000: 0000: 0001 


может быть сокращено как :: 1.

Частные адреса IPv6

Как и в IPv4, определенные блоки адресов зарезервированы для частных сетей. Эти адреса не маршрутизируются через общедоступный Интернет. В IPv6 частные адреса называются уникальными локальными адресами (ULA). Адреса из блока FC00 :: / 7 по умолчанию игнорируются и не маршрутизируются.


Как в IPv4, так и в IPv6, запоминание IP-адреса каждого устройства невозможно, за исключением самых маленьких сетей. Разрешение имен обеспечивает способ поиска IP-адреса по более простому в использовании имени.

В Интернете разрешение имен обрабатывается системой доменных имен (DNS). В DNS вместо IP-адреса получателя можно использовать имя в формате host.domain . Когда соединение инициируется, исходный хост запросит IP-адрес целевого хоста у DNS-сервера.DNS-сервер ответит IP-адресом получателя. Затем этот IP-адрес будет использоваться для всех сообщений, отправляемых на это имя.


Вам нужно профессиональное программное обеспечение для сканирования IP-адресов? PRTG — это ваш комплексный инструмент IP-мониторинга, который отслеживает всю вашу сеть. Подробнее об IP-мониторинге>

Что такое IP?

Обновлено: 16.05.2020, Computer Hope

IP может относиться к любому из следующего:

1. IP ( Интернет-протокол ) является основным протоколом для связи в Интернете.Он определяет способ пакетирования, адресации, передачи, маршрутизации и приема информации сетевыми устройствами.

История IP-адресов

Его разработка началась в 1974 году под руководством компьютерных ученых Боба Кана и Винта Серфа. Он часто используется вместе с протоколом управления передачей или TCP. Вместе они называются TCP / IP.

Первой основной версией Интернет-протокола была версия 4 или IPv4. В 1981 году он был официально определен в RFC 791 Инженерной группой Интернета (IETF).

Преемником IPv4 является IPv6, который был формализован IETF в 1998 году. Он был разработан, чтобы со временем заменить IPv4. По состоянию на 2018 год IPv6 контролирует примерно 20% всего интернет-трафика.

IP-адресов

IP-адрес — это номер, идентифицирующий компьютер или другое устройство в Интернете. Он похож на почтовый адрес, который определяет, откуда приходит почтовая почта и куда ее следует доставить. IP-адреса однозначно определяют источник и место назначения данных, передаваемых по Интернет-протоколу.

Адреса IPv4 и IPv6

Адреса

IPv4 имеют длину 32 бита (четыре байта). Примером IPv4-адреса является 216.58.216.164 , это первая страница Google.com.

Максимальное значение 32-битного числа — 2 32 или 4 294 967 296. Таким образом, максимальное количество адресов IPv4, которое называется его адресным пространством, составляет около 4,3 миллиарда . В 1980-х годах этого было достаточно для обращения к каждому сетевому устройству, но ученые знали, что это пространство быстро исчерпается.Такие технологии, как NAT, отсрочили решение проблемы, позволив многим устройствам использовать один IP-адрес, но для обслуживания современного Интернета требуется большее адресное пространство.

Основным преимуществом IPv6 является то, что он использует 128 бит данных для хранения адреса, что позволяет использовать 2 128 уникальных адресов, или 340 282 366 920 938 463 463 374 607 431 768 211 456. Размер адресного пространства IPv6 — 340 дуодециллионов — намного больше, чем IPv4.

Классы IP-адресов

Для IP-адреса IPv4 существует пять классов доступных диапазонов IP-адресов: класс A, класс B, класс C, класс D и класс E, в то время как обычно используются только A, B и C.Каждый класс допускает диапазон допустимых IP-адресов, показанных в следующей таблице.

Класс Диапазон адресов Поддерживает
Класс A 1.0.0.1 к 126.255.255.254 Поддерживает 16 миллионов хостов в каждой из 127 сетей.
Класс B 128.1.0.1 к 191.255.255.254 Поддерживает 65 000 хостов в каждой из 16 000 сетей.
Класс C 192.0.1.1 к 223.255.254.254 Поддерживает 254 хоста в каждой из 2 миллионов сетей.
Класс D 224.0.0.0 к 239.255.255.255 Зарезервировано для групп многоадресной рассылки.
Класс E 240.0.0.0 к 254.255.255.254 Зарезервировано для использования в будущем или в целях исследований и разработок.

Диапазоны 127.x.x.x зарезервированы для loopback или localhost, например, 127.0.0.1 — адрес обратной связи. Диапазон 255.255.255.255 осуществляет широковещательную рассылку на все хосты в локальной сети.

Разбивка IP-адреса

Каждый IPv4-адрес разбивается на четыре октета (другое имя для байтов) в диапазоне от 0 до 255 и переводится в двоичный код для представления фактического IP-адреса. В таблице ниже представлен IPv4-адрес 255.255.255.255 .

В десятичной системе: 255 255 255 255
В двоичном формате: 11111111 11111111 11111111 11111111
В восьмеричной системе: 377 377 377 377
В шестнадцатеричном формате: FF FF FF FF

В качестве другого примера давайте разберем IPv4-адрес 166.70.10.23 в следующей таблице. Первая строка содержит отдельные октеты (байты) IP-адреса, представленные в десятичном формате. В десятичном представлении крайняя правая цифра умножается на 1 (10 0 ), вторая крайняя правая цифра умножается на 10 (10 1 ), крайняя правая третья цифра умножается на 100 (10 2 ) и т. Д.

Во второй строке таблицы показаны те же числовые значения, представленные в двоичном формате. В двоичном формате крайняя правая цифра умножается на 1 (2 0 ), вторая крайняя правая цифра умножается на 2 (2 1 ), третья крайняя правая цифра умножается на 4 (2 2 ) и т. Д. .

В третьей строке показано, как двоичное представление можно преобразовать в десятичное путем преобразования отдельных цифр и сложения значений. Двоичные цифры, выделенные жирным шрифтом, соответствуют добавленным значениям.

Десятичное значение: 166 70 10 23
Двоичное значение: 1 0 1 00 11 0 0 1 000 11 0 0000 1 0 1 0 000 1 0 111
Преобразование: 128 + 32 + 4 + 2 = 166 64 + 4 + 2 = 70 8 + 2 = 10 16 + 4 + 2 + 1 = 23

Статический vs.динамические IP-адреса

IP-адресов назначаются двумя разными способами. Они могут быть назначены динамически (они могут изменяться автоматически) или статически (они не предназначены для изменения и должны быть изменены вручную). Большинство домашних сетей используют с динамическим распределением . Ваш маршрутизатор использует DHCP для временного назначения или «аренды» IP-адреса вашему устройству. Через некоторое время эта аренда «истекает», и маршрутизатор обновляет ваш старый адрес или назначает вам новый в зависимости от конфигурации маршрутизатора.

Наиболее распространенные адреса по умолчанию, назначаемые домашними маршрутизаторами, показаны ниже.

192.168.1.0 Этот номер, называемый сетевым номером , идентифицирует сеть в целом и не присваивается устройству.
192.168.1.1 Общий адрес по умолчанию, назначенный шлюзу. В большинстве домашних сетей шлюзом является сам маршрутизатор.
192.168.1.2 Другой распространенный адрес шлюза.Или он может быть назначен устройству в сети.
192.168.1.3–254 Назначен устройствам в сети.
192.168.1.255 Широковещательный адрес сети. Данные, отправленные на этот адрес, автоматически транслируются на адреса 1–254.

Если вы когда-либо пытались изменить настройки на своем маршрутизаторе, возможно, вам известен адрес 192.168.1.1 . Обычно это адрес вашего маршрутизатора. Если вы введете этот адрес в адресную строку своего веб-браузера, вы сможете открыть интерфейс конфигурации вашего маршрутизатора.(Адрес вашего роутера может быть другим — см. Руководство.)

Как данные отправляются на IP-адрес в другой сети

На следующей схеме показано, как ваш домашний компьютер может получить IP-адрес и отправить данные на IP-адрес в другой сети.

Для получения дополнительной информации см .: Как компьютеры подключаются к Интернету?

Другие интернет-протоколы

IP — это протокол, который устройства используют для связи в Интернете. Некоторые используются вместе с IP, а некоторые используются независимо.Примеры включают SMTP, который используется для передачи электронной почты, и HTTP, который используется для передачи гипермедиа.

Для получения дополнительной информации о протоколах в целом см. Наше определение протокола.

Кто назначает IP-адреса?

В большинстве локальных или домашних сетей компьютеру и устройствам в сети маршрутизатор назначает внутренние IP-адреса. В Интернете блоки IP-адресов назначаются ICANN поставщикам услуг Интернета (ISP), которые назначают вам IP-адрес из назначенного им блока адресов.

Другие вопросы и ответы об IP-адресах

2. В некоторых Unix-подобных операционных системах ip — это команда, которая устанавливает или просматривает информацию о конфигурации сети компьютера. Он заменяет устаревшую команду ifconfig. Дополнительные сведения об использовании команды ip в Linux см. В справочнике по командам ip Linux.

3. IP — это аббревиатура от защиты от проникновения , которая относится к сопротивлению физического устройства проникновению в устройство внешних загрязняющих веществ, таких как пыль, вода и пар.Измерение этого сопротивления называется рейтингом IP устройства.

4. IP — это сокращение от интеллектуальной собственности . Термин относится к оригинальным идеям, документам и технологиям, которые были задуманы, разработаны и созданы отдельным лицом или организацией. Это часто используется в контексте потенциальной стоимости собственности. Например, «видеоигра плохо продавалась, но игровой движок и истории персонажей — это интеллектуальная собственность, которая будет приносить компании прибыль на долгие годы.«

Двоичный, CIDR, Аббревиатуры компьютеров, Внешний IP-адрес, ICANN, Внутренний IP-адрес, Интернет-адрес, InterNIC, IP-спуфинг, Локальный хост, Сетевая маска, Сетевые условия, Ping, Протокол, Зарезервированное адресное пространство, Подсеть

Пылевлагозащита — рейтинг IP

  1. Технический
  2. Классификация IP

Электродвигатель Классификация IP (степень защиты от проникновения) — это мера способности двигателя противостоять проникновению пыли и воды.Предметы, пыль или вода могут попасть в двигатель, если они не могут оказать вредного воздействия на его работу.

Две цифры следуют за буквами IP. Первое число определяет устойчивость к пыли, а второе — к воде.

Следующие ниже примеры представляют собой типичную классификацию двигателей, используемых для привода вентиляторов общего назначения. Описания сокращены.

IP55, в частности, является категорией, которую очень неправильно понимают, поскольку ее часто продают как «защищенную от непогоды».К сожалению, ни один производитель двигателей не примет гарантийные претензии в случае повреждения двигателя со степенью защиты IP55, который был установлен на открытом воздухе без вентилируемого дождевика. Причина в том, что дождевая вода или тающий снег и лед успевают проникнуть в незапечатанные зазоры и монтажные патрубки, тогда как вода из шланга применяется только на короткий период промывки, и двигатель быстро сохнет.

IP55 не обязательно означает герметизацию внешней поверхности двигателя, это может означать герметизацию подшипников и полную защиту обмоток двигателя и всех соединений смолой, пластиковой крышкой или и тем, и другим.Затем вода может попасть в двигатель, но не может причинить вреда.

Примеры защиты двигателя посредством герметизации
Обмотка двигателя с внешним ротором без защиты (для защиты IP44 в комплекте с ротором) Обмотка двигателя с внешним ротором залита смолой55 защита

Двигатели с внешним ротором, хотя и имеют только класс защиты от брызг IP44 или 54, имеют возможность слить любую воду, которая может попасть в двигатель через кольцевой зазор между ротором и задней пластиной двигателя или через отверстие на противоположном конце ротора.Это рекомендуется только для двигателей с внешним ротором, внутренние поверхности которых защищены от коррозии.

Мы также гордимся запасами первого в мире компактного осевого вентилятора IP68 EC ATEX.

IP68 означает, что он не только может гарантировать 100% пыленепроницаемость, но также является 100% водонепроницаемым, обеспечивая максимально возможную защиту. В дополнение к этому наш инновационный компактный вентилятор также одобрен ATEX. Это означает, что вентилятор искробезопасен, что означает, что он идеально подходит для таких применений, как коммерческое охлаждение, где из-за взрывоопасности некоторых хладагентов искра может оказаться потенциально опасной и вредной.Компактный осевой вентилятор ATEX EC со степенью защиты IP68 может применяться и в шкафах для обслуживания, и в других охлаждающих устройствах.

Следующая страница >> Производительность системы >>

Классы IP-адресов

Что такое IP-адрес?

IP-адрес (Интернет-протокол) — это числовая метка, присваиваемая устройствам, подключенным к компьютерной сети, которая использует IP-адрес для связи.

IP-адрес

действует как идентификатор для конкретной машины в определенной сети.Это также помогает вам установить виртуальное соединение между местом назначения и источником. IP-адрес также называется IP-номером или Интернет-адресом. Это помогает вам указать технический формат адресации и схемы пакетов. В большинстве сетей TCP сочетается с IP.

IP-адрес состоит из четырех чисел, каждое из которых содержит от одной до трех цифр, с одной точкой (.), Разделяющей каждое число или набор цифр.

Части IP-адреса IP-адрес

делится на две части:

  • Префикс: Префиксная часть IP-адреса определяет физическую сеть, к которой подключен компьютер.. Префикс также известен как сетевой адрес.
  • Суффикс: часть суффикса идентифицирует отдельный компьютер в сети. Суффикс также называется адресом хоста.

В этом руководстве по сети вы узнаете:

Типы классов IP4

Классы IP-заголовков:

Класс Диапазон адресов Маскировка подсети Пример IP Ведущие биты Максимальное количество сетей Приложение
IP класс A 1 по 126 255.0,0.0 1.1.1.1 8 128 Используется для большого количества хостов.
IP класс B 128 по 191 255.255.0.0 128.1.1.1 16 16384 Используется для сетей среднего размера.
IP класс C 192 по 223 255.255.255.0 192.1.11. 24 2097157 Используется для локальной сети.
IP класс D с 224 по 239 NA NA NA NA Резерв для многозадачности.
IP класс E от 240 до 254 NA NA NA NA Этот класс зарезервирован для целей исследований и разработок.

Как работает IP-адрес?

IP-адрес

работает в IP-сети как почтовый адрес.Например, почтовый адрес объединяет два адреса, адрес или ваш домашний адрес.

Адрес или ваша область — это групповой адрес всех домов, принадлежащих определенной области. Адрес дома — это уникальный адрес ваших домов в этом районе. Здесь ваш регион представлен номером PIN-кода.

В этом примере сетевой адрес включает все хосты, принадлежащие определенной сети. Адрес хоста — это уникальный адрес конкретного хоста в этой сети.

Что такое классная адресация?

Классовая адресация — это сеть, обращающаяся к архитектуре Интернета с 1981 года до появления бесклассовой междоменной маршрутизации в 1993 году.

Этот метод адресации разделяет IP-адрес на пять отдельных классов на основе четырех битов адреса.

Здесь классы A, B, C предлагают адреса для сетей трех различных размеров. Класс D используется только для многоадресной рассылки, а класс E зарезервирован исключительно для экспериментальных целей.

Рассмотрим подробно каждый из классов сети:

Сеть класса A

Этот класс IP-адресов используется при большом количестве хостов. В сети класса A первые 8 бит (также называемые первым октетом) идентифицируют сеть, а оставшиеся 24 бита обозначают хост в этой сети.

Пример адреса класса A: 102.168.212.226. Здесь «102» помогает идентифицировать сеть, а 168.212.226 — хост.

Класс A адресов 127.От 0.0.0 до 127.255.255.255 нельзя использовать и зарезервировано для функций кольцевой проверки и диагностики.

Сеть класса B

В IP-адресе класса B двоичные адреса начинаются с 10. В этом IP-адресе — десятичное число класса, которое может находиться в диапазоне от 128 до 191. Число 127 зарезервировано для обратной связи, которая используется для внутреннего тестирования на локальном компьютере. . Первые 16 битов (известные как два октета) помогают идентифицировать сеть. Остальные 16 бит указывают хост в сети.

Примером IP-адреса класса B является 168.212.226.204, где * 168 212 * идентифицирует сеть, а * 226.204 * помогает идентифицировать сетевой хост Hut.

Сеть класса C

Класс C — это тип IP-адреса, который используется в небольшой сети. В этом классе для отступа сети используются три октета. Этот IP-адрес находится в диапазоне от 192 до 223.

В этом типе метода сетевой адресации первые два бита установлены в 1, а третий бит установлен в 0, что делает первые 24 бита адреса ими, а оставшийся бит — адресом хоста.В основном для подключения к сети в локальной сети использовался IP-адрес класса C.

Пример IP-адреса класса C:

192.168.178.1

Сеть класса D

Адреса

класса D используются только для многоадресных приложений. Класс D никогда не используется для обычных сетевых операций. Этот класс обращается к первым трем битам, установленным на «1», а их четвертый бит установлен на «0». Адреса класса D — это 32-битные сетевые адреса. Все значения в диапазоне используются для однозначной идентификации групп многоадресной рассылки.

Следовательно, нет необходимости извлекать адрес хоста из IP-адреса, поэтому класс D не имеет маски подсети.

Пример IP-адреса класса D:

227.21.6.173

Сеть класса E

IP-адрес

класса E определяется включением начальных четырех битов сетевого адреса как 1, что позволяет вам включать адреса от 240.0.0.0 до 255.255.255.255. Однако класс E зарезервирован, и его использование никогда не определяется. Поэтому многие сетевые реализации отбрасывают эти адреса как неопределенные или незаконные.

Пример IP-адреса класса E:

243.164.89.28

Ограничения классовой IP-адресации

Вот недостатки / минусы метода классической IP-адресации:

  • Риск нехватки адресного пространства в ближайшее время
  • Границы классов не способствовали эффективному распределению адресного пространства

Правила назначения идентификатора сети:

Идентификатор сети будет назначен на основании следующих правил:

  • Сетевой идентификатор не может начинаться со 127, поскольку 127 принадлежит адресу класса A и зарезервирован для внутренних функций обратной петли.
  • Все биты идентификатора сети, равные 1, зарезервированы для использования в качестве широковещательного IP-адреса и не могут использоваться.
  • Все биты идентификатора сети установлены в 0. Они используются для обозначения определенного хоста в локальной сети и не должны маршрутизироваться.

Резюме:

  • IP-адрес (Интернет-протокол) — это цифровая метка, присваиваемая устройствам, подключенным к компьютерной сети, которая использует IP-адрес для связи.
  • IP-адрес
  • разделен на две части: 1) префикс 2) суффикс
  • IP-адрес
  • работает в сети как почтовый адрес.Например, почтовый адрес объединяет два адреса, адрес или ваш домашний адрес.
  • В сети класса A первые 8 бит (также называемые первым октетом) идентифицируют сеть, а оставшиеся 24 бита обозначают хост в этой сети.
  • В сети типа B первые 16 бит (известные как два октета) помогают идентифицировать сеть. Остальные 16 бит указывают хост в сети.
  • В классе C для отступа сети используются три октета.Этот IP-адрес находится в диапазоне от 192 до 223.
  • Адреса класса D — это 32-битные сетевые адреса. Все значения в диапазоне используются для однозначной идентификации групп многоадресной рассылки.
  • IP-адрес
  • класса E определяется включением начальных четырех битов сетевого адреса как 1.
  • Главный недостаток классов IP-адресов — это риск того, что адресное пространство скоро закончится.
  • Важное правило для назначения идентификатора сети заключается в том, что идентификатор сети не может начинаться со 127, поскольку этот номер принадлежит адресу класса A и зарезервирован для внутренних функций обратной петли.

рейтингов IP | IEC

Электрическое и электронное оборудование выходит из строя или выходит из строя при попадании воды или пыли в устройство. МЭК разработала рейтинги защиты от проникновения (IP), которые определяют устойчивость корпуса к проникновению пыли или жидкостей. Рейтинги широко используются в промышленности.

В последние годы многие потребители проявили интерес к функциям смартфонов, в том числе к устойчивости к воздействию жидкости и пыли. Однако бывает сложно оценить значение таких терминов, как «водонепроницаемый» или «водостойкий», когда они используются в маркетинговых целях.

IEC 60529 был разработан для оценки устойчивости корпусов электрических и электронных устройств к проникновению пыли и жидкостей. Также оценивается, насколько легко людям получить доступ к потенциально опасным частям внутри корпуса.

Стандарт, подготовленный Техническим комитетом 70 МЭК, использует код IP для оценки степени защиты, обеспечиваемой корпусом электрического оборудования с номинальным напряжением не более 72,5 кВ. Стандарт также определяет тесты, которые необходимо провести, чтобы убедиться, что корпус соответствует этим требованиям.

Код IP состоит из двух цифр:

Первая цифра относится к защите от твердых предметов и оценивается по шкале от 0 (без защиты) до 6 (без проникновения пыли).

Вторая цифра обозначает защиту корпуса от жидкостей и использует шкалу от 0 (без защиты) до 9 (горячая вода под высоким давлением под разными углами).

Первое издание IEC 60529 было опубликовано в 1976 году с целью создания единого документа, который объединил бы все требования, касающиеся защиты кожухами.Ранее отдельные стандарты были разработаны для двигателей и низковольтных распределительных устройств и устройств управления.

Информация, представленная на этой веб-странице, предназначена только для информационных целей. Полное описание рейтингов IP, включая условия их тестирования, см. В IEC 60529.

Международная патентная классификация (IPC)

Международная патентная классификация (МПК), установленная Страсбургским соглашением 1971 года, предусматривает иерархическую систему символов, не зависящих от языка, для классификации патентов и полезных моделей в соответствии с различными областями технологии, к которым они относятся.Новая версия МПК вступает в силу ежегодно 1 января.

Доступ к Международной патентной классификации

Узнать больше

Вспомогательные ресурсы

Вспомогательные инструменты для МПК

IPCCAT — Инструмент помощи в классификации для системы IPC, в основном предназначенный для помощи в классификации патентов на уровне IPC, подкласса, основной группы или подгруппы.

STATS — инструмент, который обеспечивает прогнозы IPC на основе статистического анализа патентных документов, содержащих указанные условия поиска.

IPC Green Inventory — Облегчает поиск патентной информации, относящейся к экологически безопасным технологиям.

Ресурсы для сообщества IPC

Обучение

По запросу ВОИС проводит интенсивное обучение сотрудников национальных или региональных ведомств промышленной собственности использованию IPC для классификации и поиска.

Также доступны обучающие примеры, подготовленные Рабочей группой по пересмотру МПК, и презентации PowerPoint, посвященные различным вопросам, связанным с использованием МПК.

Загрузки и ИТ-поддержка

Регулярные встречи

Циркуляры

доступны на соответствующих страницах собрания.

Нерегулярные и прекращенные встречи

Ссылки по теме

База данных PATENTSCOPE

Используя PATENTSCOPE, вы можете искать миллионы патентных документов, включая все опубликованные международные патентные заявки, поданные в рамках РСТ, а также национальные и региональные коллекции, совместно используемые участвующими национальными и региональными ведомствами ИС.

Другие международные классификации

  • Ницца (товары и услуги по регистрации знаков)
  • Вена (изобразительные элементы знаков)
  • Локарно (промышленные образцы)

Искусственный интеллект в WIPO

Узнайте, как можно использовать искусственный интеллект, аналитику больших данных и новые технологии, такие как блокчейн, для решения растущих проблем, с которыми сталкиваются ведомства интеллектуальной собственности.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *