27.09.2024

Характеристики ап 50: Автоматические выключатели АП 50Б (АП50Б)

Содержание

Автоматические выключатели АП 50Б (АП50Б)

Цена на Автоматические выключатели АП 50Б (АП50Б) указана из расчета оптового или мелкооптового объема покупки. При розничных заказах возможно увеличение цены от 5% до 15%. Купить Автоматические выключатели АП 50Б (АП50Б) могут юридические лица путем запроса счета и безналичной оплаты. Физические лица оплачивают выставленный счет через Сбербанк. Автоматические выключатели АП 50Б (АП50Б) является стандартной складской позицией. Срок поставки обычно не превышает 1-3 дня с момента оплаты. Запросить сертификат, отказное письмо или технические характеристики на Автоматические выключатели АП 50Б (АП50Б) можно отправив отдельный запрос на почту [email protected]. Отгрузка продукции осуществляется с центрального склада (Москва, Медведково). Возможна доставка по Москве, Московской области и отправка в регионы России.

 

 

 

Выключатели АП50Б предназначены для проведения тока в нормальном режиме и отключения тока при перегрузках и коротких замыканиях (обозначение МТ) или только при коротких замыканиях (обозначение М), а также для оперативных включений и отключений электрических цепей

 

Основное назначение выключателей АП50Б – защита кабелей и проводов, а также электродвигателей.

 

При правильно выполненной системе заземления выключатели предотвращают поражение человека электрическим током при косвенных прикосновениях.

 

Выключатели выпускаются в двухполюсном (коммутация цепей постоянного и переменного тока) и трехполюсном (коммутация цепей переменного тока) исполнениях.

 

Соответствуют требованиям ГОСТ 9098-78.

 

Преимущества:

 

  • Надежность работы, простота обслуживания.

  • Номинальный ток – до 63 А, номинальное напряжение – до 500 В.

  • Возможность регулировки уставки теплового расцепителя.

  • Возможность комплектования вспомогательными контактами, независимыми расцепителями, минимальными расцепителями, расцепителями цепей управления, расцепителем максимального тока в нулевом проводе.

  • Возможность комплектования защитными оболочками IP54.

Выключатель ап смонтирован в корпусе из ударо- и дугостойкой пластмассы, допускающей возможность работы в условиях умеренного, холодного и тропическогоо климата.

Корпус состоит из основания 1 и крышки 2.

Внешние цепи подключаются к зажимам 3 и 18. Управление выключателем производится двумя кнопками – включения (светлого цвета) 15 и отключения (красного цвета) 17.

Внутри корпуса располагается контактная система, состоящая из подвижного 11 и неподвижного 5 контактов с контактными накладками 6 и 9. Контактное нажатие создает пружина 12.

Контактные накладки изготовлены из специально подобранной серебросодержащей металлокерамической композиции, которая обеспечивает высокую дугостойкость и износостойкость контактов.

Исключение возможности механического удержания контактов в замкнутом состоянии при возникновении аварийного режима обеспечивает механизм свободного расцепления, состоящий из системы «ломающихся» рычагов и пружин.

На короткие замыкания реагирует электромагнитный расцепитель, состоящий из обмотки 13 и якоря 14, на котором закреплен шток 19.

При аварийных токах, превосходящих ток уставки, электромагнитная сила, втягивающая якорь в отверстие обмотки, становится больше усилия сжатия пружины 16, якорь втягивается в отверстие обмотки и шток, воздействуя на рейку 20 механизма свободного расцепления, проворачивает ее, в результате чего выключатель срабатывает, вызывая размыкание главных и свободных контактов выключателя.

Благодаря электродинамической петле 4, опорные точки дуги, возникающей между контактами, быстро перемещаются по дугогасительным рогам 7 и 10, в результате дуга, попадая в камеру, состоящую из ряда стальных пластин 8, гаснет.

Защиту от токов перегрузки обеспечивает биметаллический расцепитель 21, с регулятором, рычаг которого установлен на механизме выключателя.

Регулятор позволяет уменьшать уставку во всех полюсах до 70% от ее номинального значения.

Высокая стабильность защитных характеристик обеспечивается применением в тепловом расцепителе материалов для термобиметалла и нагревательного элемента производства фирмы KANTHAL (Швеция)

Обеспечим выгодные цены. Пишите [email protected]

Уточняйте цены по тел. (499) 290-30-16, (495) 973-16-54, 740-42-64

кроме того: белее 20 000 наименований электротехнической продукции и кабеля.

Технические характеристики ап50б

Параметры

АП50Б

АП50Б
2МТ

АП50Б
1М2ТД

АП50Б

АП50Б
3МТ

АП50Б
2М3Т Н

АП50Б
2МН

АП50Б
2М3Т Д

АП50Б
2М3ТО

двухполюсные

трехполюсные

Номинальное напряжение, В

переменного
тока

до 500

до 500

постоянного
тока

до 220

Шкала номинальных токов расцепителей Iн, А

 

1,6; 2,5; 4; 6,3; 10; 16; 25; 40; 50; 63

16; 25; 40;

50; 63

Уставка по току мгновенного срабатывания, I/Iн

 

3,5 и 10

Характеристика тепловых расцепителей:

не
срабатывает
при токе
1,05 Iн

< 1 ч.

< 1 ч.

< 1 ч.

< 1 ч.

< 1 ч.

срабатывает 
при токе
1,35 Iн

< 0,5 ч.

< 0,5 ч.

< 0,5 ч.

< 0,5 ч.

< 0,5 ч.

Шкала номинальных напряжений минимального расцепителя, В

 

110; 127; 220; 380; 400*; 415* переменного тока частоты 50 Гц

Шкала номинальных напряжений независимого расцепителя, В

 

110; 127; 220; 230*; 240*; 380; 400*; 415*; 440* переменного тока частоты 50-60 Гц

220 – постоянного тока

Масса, кг:

без оболочки

до 1

до 1,3

в доп.
оболочке

до 2,2

 

Предельная коммутационная способность (ПКС) и износостойкость

 

Номинальный ток расцепителя, А

1,6

2,5

4,0

6,3

10

16

25

40

50

63

ПКС, кА

380 В, 50 – 60 Гц

0,3

0,4

0,6

0,8

2,0

3,0

3,0

5,0

5,0

6,0

500 В, 50 – 60 Гц

0,3

0,4

0,6

0,8

1,5

1,5

2,5

2,5

2,5

3,5

220 В постоянного тока

0,5

0,7

1,0

1,4

2,5

2,5

2,5

2,5

2,5

4,0

Износостойкость, циклов ВО

общая

50 000

коммутационная*

50 000

25 000

20 000

* при номинальном токе и напряжении 380 В переменного тока или 220 В постоянного тока

 

 

 

Если Вас заинтересовала наша продукция – звоните:
(499) 290-30-16 (мнгк), (495) 973-16-54, 740-42-64, 973-65-17
или отправьте заявку по электронной почте: tehnolog_zakaz@list. ru

 

ЦЕНЫ от 15.04.2015

  

Наименование

Краткие
характеристики

Производитель

Единица

Цена с НДС

Автоматический выключатель АП50Б 2МТ 1.6А 10Iн 500AC 220DC 106894

Автомат АП50Б 1.6А 2МТ

Курск ЭАЗ

Штука

576,47

Автоматический выключатель АП50Б 2МТ 10А 10Iн 500AC/220DC 106897

Автомат АП50Б 10А 2МТ

Курск ЭАЗ

Штука

537,64

Автоматический выключатель АП50Б 2МТ 10А 3. 5Iн 500AC/220DC 106975

Автомат АП50Б 10А 2МТ

Курск ЭАЗ

Штука

645,66

Автоматический выключатель АП50Б 2МТ 16А 10Iн 500AC/220DC 106903

Автомат АП50Б 16А 2МТ

Курск ЭАЗ

Штука

537,64

Автоматический выключатель АП50Б 2МТ 2.5А 10Iн 500AC/220DC 106904

Автомат АП50Б 2.5А 2МТ

Курск ЭАЗ

Штука

576,47

Автоматический выключатель АП50Б 2МТ 25А 10Iн 500AC/220DC 106910

Автомат АП50Б 25А 2МТ

Курск ЭАЗ

Штука

537,64

Автоматический выключатель АП50Б 2МТ 25А 3. 5Iн 500AC/220DC 106982

Автомат АП50Б 25А 2МТ

Курск ЭАЗ

Штука

645,66

Автоматический выключатель АП50Б 2МТ 40А 10Iн 500AC/220DC 106914

Автомат АП50Б 40А 2МТ

Курск ЭАЗ

Штука

759,73

Автоматический выключатель АП50Б 2МТ 4А 10Iн 500AC/220DC 106913

Автомат АП50Б 4А 2МТ

Курск ЭАЗ

Штука

576,47

Автоматический выключатель АП50Б 2МТ 50А 10Iн 500AC/220DC 106917

Автомат АП50Б 50А 2МТ

Курск ЭАЗ

Штука

759,73

Автоматический выключатель АП50Б 2МТ 6. 3А 10Iн 500AC/220DC 06920

Автомат АП50Б 6.3А 2МТ

Курск ЭАЗ

Штука

537,64

Автоматический выключатель АП50Б 2МТ 63А 10Iн 500AC/220DC 106926

Автомат АП50Б 63А 2МТ

Курск ЭАЗ

Штука

759,73

Автоматический выключатель АП50Б 3МТ 10А 10Iн 500AC 107261

Автомат АП50Б 10А 3МТ

Курск ЭАЗ

Штука

714,83

Автоматический выключатель АП50Б 3МТ 10А 3.5Iн 500AC 107356

Автомат АП50Б 10А 3МТ

Курск ЭАЗ

Штука

850,75

Автоматический выключатель АП50Б 3МТ 16А 10Iн 500AC 107267

Автомат АП50Б 16А 3МТ

Курск ЭАЗ

Штука

714,83

Автоматический выключатель АП50Б 3МТ 16А 3. 5Iн 500AC 107359

Автомат АП50Б 16А 3МТ

Курск ЭАЗ

Штука

850,75

Автоматический выключатель АП50Б 3МТ 2.5А 10Iн 500AC 107270

Автомат АП50Б 2.5А 3МТ

Курск ЭАЗ

Штука

765,80

Автоматический выключатель АП50Б 3МТ 25А 10Iн 500AC 107275

Автомат АП50Б 25А 3МТ

Курск ЭАЗ

Штука

714,83

Автоматический выключатель АП50Б 3МТ 25А 3.5Iн 500AC 107366

Автомат АП50Б 25А 3МТ

Курск ЭАЗ

Штука

850,75

Автоматический выключатель АП50Б 3МТ 40А 10Iн 500AC 107282

Автомат АП50Б 40А 3МТ

Курск ЭАЗ

Штука

1 067,99

Автоматический выключатель АП50Б 3МТ 4А 10Iн 500AC 107279

Автомат АП50Б 4А  3МТ

Курск ЭАЗ

Штука

765,80

Автоматический выключатель АП50Б 3МТ 50А 10Iн 500AC 107287

Автомат АП50Б 50А 3МТ

Курск ЭАЗ

Штука

1 067,99

Автоматический выключатель АП50Б 3МТ 6. 3А 10Iн 500AC 107290

Автомат АП50Б 6.3А 3МТ

Курск ЭАЗ

Штука

714,83

Автоматический выключатель АП50Б 3МТ 63А 10Iн 500AC 107295

Автомат АП50Б 63А 3МТ

Курск ЭАЗ

Штука

1 067,99

  

Весь спектр электротехнической продукции.
Звоните!!! (499) 290-30-16 (мнгк), (495) 973-16-54, 740-42-64, 973-65-17

 

Автоматы АП-50

  • Устройство автоматического выключателя АП-50
  • Производители автоматических выключателей АП-50
  • Класс токоограничения (быстродействие отсечки) автоматических выключателей АП-50
  • Характеристики срабатывания автоматов АП-50
  • Устройство автомата АП-50

    Автомат АП-50 является легендой советской инженерной мысли, вот уже более шестидесяти лет он выпускается промышленностью и не собирается уходить в историю. АП50 выпускаются в двух- и трехполюсном исполнениях. Их предшественниками были похожие автоматы АП-16 и АП-25. Для этого автомата не нужны какие-либо щитки, din-рейки и т.п — он сам себе щиток с одним автоматом. Он крепится двумя винтами на походящее основание, у него имеется защитный кожух и два кнопочных толкателя для включения и отключения. В автомате реализован классический набор, состоящий из электромагнитного и теплового расцепителей, установленных на каждом полюсе. Автомат АП-50 прост и гениален, как автомат Калашникова:

    Если посмотреть снизу, то в крышке можно увидеть дугогасительные камеры, а на самом автомате под защитной текстолитовой пластиной есть доступ к пластинам тепловых расцепителей:

    Здесь прекрасно всё. Электромагнит с обмоткой, которую при желании можно и перемотать, шток, который рекомендуют слегка смазывать для хорошего скольжения. Дугогасительные камеры можно вынуть, почистить и вставить на место. Практически любой элемент можно снять и заменить. Внутри куча свободного места, куда можно поставить блок-контакты, расцепитель минимального напряжения и т.д. Свобдный корпус обеспечивает хороший теплоотвод. Под кнопками имеется рычажок, изменяющий чувствительность расцепителей в диапазоне 0.7-1In.

    Производители автоматических выключателей АП-50

    Из производителей мне известны КЭАЗ (Россия, Курск) и Коростенское УПП УТОС (Украина, Коростень Житомирской обл.). КЭАЗ выпускает такие автоматы, маркируя их как АП50Б и очень ревностно следит, чтобы их исключительное право на производство данных автоматов было соблюдено. Не так давно у них были судебные терки с московским предприятием, и они этот спор выиграли, а конкуренты сняли АП 50 с производства. Есть еще челябинский завод «Электроконтактор», который выпускает автоматы АП50, которые я видел только на фото и только в закрытом виде. Что-то у них там тоже запатентовано, клавиши не круглые, а прямоугольные, контакты для подключения находятся снаружи основного кожуха. Может быть есть в комплекте какие-то дополнительные крышки, закрывающие эти контакты, не знаю. Коростенские автоматы похожи на КЭАЗовские. Говорят, их тоже подделывают.

    Класс токоограничения (быстродействие отсечки)

    В бумагах от завода этот параметр не указывается. Однако, когда я работал в пусконаладочной организации, мы проверяли время срабатывания отсечки. У исправных автоматов оно было обычно в районе 0.01-0.015с, а браком считались автоматы с временем отсечки выше 0.2с. То есть можно считать, что класс токоограничения для АП-50 равен 1 или даже немного меньше. Это не удивительно — у них довольно большой ход сердечника. Поэтому, если данный параметр критичен, то стоит остановить выбор на других, более быстродействующих, аппаратах.

    Характеристика срабатывания

    Время-токовые характеристики выключателей АП-50 с тепловыми и электромагнитными расцепителями выглядят так (по оси X показана кратность тока по отношению к номинальному, по оси Y время срабатывания в секундах):




    для In 1. 6, 2.5, 4Адля In 6.3, 10, 16, 25, 40, 50Адля In 63А

    А — зона срабатывания тепловых расцепителей;

    В — зона срабатывания электромагнитных расцепителей с уставкой 3.5In;

    С — зона срабатывания электромагнитных расцепителей с уставкой 10In.

    Усенко К.А., инженер-электрик,

    [email protected]

    АП-50Б 3МТ 1,6-63А автоматический выключатель ПРОГРЕССЭНЕРГО, цена

    Выключатели автоматические типа АП50-3МТ 10A, 16А, 25А, 40А, 50А, 63А предназначены для проведения тока в нормальном режиме, защиты электрических цепей при токах перегрузки и короткого замыкания, нечастых (до 30 в час) оперативных включений и отключений этих цепей, а также защиты, пуска и отключения (до 12 в час) электродвигателей.

    Структура условного обозначения автоматического выключателя АП50 — 3МТХХХХ:

    АП50 — серия выключателя;

    3 — количество максимальных расцепителей тока: 3;

    МТ — максимальные расцепители тока: МТ — электромагнитные и тепловые;

    X — дополнительные расцепители: Н — минимальный расцепитель напряжения; Д — независимый расцепитель напряжения; О — максимальный расцепитель тока в нулевом проводе;

    ХХ — климатическое исполнение и категория размещения: выключателей в пластмассовой оболочке — УЗ, ТЗ, ХЛ5; выключателей в металлической оболочке со степенью защиты IP54 по ГОСТ 1425569-У2, Т2, ХЛ5;

    Х — номинальный ток максимальных расцепителей тока: 1 — 1,6; 2,5; 4,0А; 2 — 6,3; 10,0; 16,0А; 3 — 25,0; 40,0; 50,0; 63,0А.

    Выключатели АП50 под действием электромагнитного максимального расцепителя при прохождении переменного тока частоты 50Гц:

    — не отключается при токе, равном или менее 0,8 уставки по току срабатывания;
    — надежно отключаются, когда ток достигает значения 1,2 уставки.

    Выключатели с тепловыми максимальными расцепителями тока при температуре окружающего воздуха (205)C в холодном состоянии при прохождении переменного тока частоты 50Гц через расцепители последовательного соединения полюсов:

    — не отключаются в течение 1 часа при токе 1,05I;
    — отключаются при токе 1,35I за время не более 30мин.

    Выключатели при нагрузке каждого полюса в отдельности срабатывают при токе 6I в течение от 1,5 до 15с (-4)%.

    Выключатели допускают повторное включение после их отключения тепловыми расцепителями через 2мин.

     

    Технические характеристики АП50-3МТ 10A, 16А, 25А, 40А, 50А, 63А

    Характеристики

    АП50 БЗМ

    АП50 БЗМТ

    АП50 Б2МЗТН

    АП50 Б2МН

    АП50 2БЗТД

    АП50 Б2МЗТО

     

     

    Номинальное напряжение, В переменного тока 50 – 60 Гц

    до 500

     

     

     

     

     

    Шкала номинальных токов расцепителей Iн, А

    1,6;  2,5;  4;  6,3;  10;  16;  25;  40;  50;  63

    16; 25; 40; 50; 63

    Установки по току мгновенного срабатывания, I/Iн

    3,5 и 10

     

     

     

     

     

    Характеристика тепловых расцепителей: не срабатывают при токе 1,05 Iн срабатывают при токе 1,35 Iн

    — —

    <1 ч <0,5 ч

    <1 ч <0,5ч

    — —

    <1 ч <0,5 ч

    <1 ч <0,5 ч

     

    Масса, кг в дополнительной оболочке

    до 1,3

     

     

     

     

     

    до 3,5

     

     

    Закажи прямо сейчас!

    AP 50 — Дизель-генераторные установки

    ● DSE, модуль управления автоматическим отключением сети, модель 6120.
    ● Зарядное устройство: вход 198-264 В, выход 27,6 В, 5 А (24 В) или 13,8 В, 5 А (12 В)
    ● Кнопка аварийного останова и предохранители цепей управления.

    ● Компоненты, установленные в корпусе из листовой стали.Фосфатное химическое предварительное покрытие стали обеспечивает коррозионностойкую поверхность. Финишное покрытие из полиэфирного композитного порошка образует глянцевое и чрезвычайно прочное покрытие. Запираемая дверца на петлях обеспечивает легкий доступ к компонентам.

    Пульт управления установлен на раме со стальной подставкой. Расположен с правой стороны генераторной установки (если вы посмотрите на генераторную установку от генератора переменного тока)

    Модуль DSE 6120 был разработан для контроля частоты генератора, напряжения, тока, давления моторного масла, времени работы охлаждающей жидкости и напряжения аккумуляторной батареи.
    Модуль контролирует сетевое питание и переключается на генератор при пропадании сетевого питания.
    DSE6120 также отображает рабочее состояние и условия неисправности, автоматически отключает генераторную установку и выдает истинное первое неисправное состояние неисправности генераторной установки. ЖК-дисплей показывает неисправность.

    СТАНДАРТНЫЕ ТЕХНИЧЕСКИЕ ХАРАКТЕРИСТИКИ
    ● Микропроцессорное управление.
    ● ЖК-дисплей упрощает чтение информации.
    ● Автоматически переключается между электросетью (электросетью) и мощностью генератора.
    ● Ручное программирование на передней панели.
    ● Удобная настройка и расположение кнопок.
    ● Удаленный запуск.
    ● Журнал событий (50) с указанием даты и времени.
    ● Элементы управления: Стоп / Сброс, Вручную, Авто, Тест, Пуск, кнопки. Дополнительная кнопка рядом с ЖК-дисплеем используется для прокрутки дисплеев измерений модулей.

    Инструменты
    ДВИГАТЕЛЬ
    ● Обороты двигателя.
    ● Давление масла.
    ● Температура охлаждающей жидкости.
    ● Время работы.
    ● Напряжение аккумуляторной батареи.
    ● Настраиваемое время.

    ГЕНЕРАТОР
    ● Напряжение (L-L, L-N).
    ● Ток (L1-L2-L3).
    ● Частота.
    ● Gen. Готово.
    ● Gen. Набор включен.

    СЕТЬ
    ● Готовность к сети.
    ● Сеть включена.

    Цепи защиты
    ПРЕДУПРЕЖДЕНИЕ
    ● Сбой зарядки.
    ● Низкое / высокое напряжение аккумулятора.
    ● Не удалось остановиться.
    ● Низкое / высокое напряжение генератора.
    ● Пониженная / повышенная частота генератора.
    ● Скорость выше / ниже.
    ● Низкое давление масла.
    ● Высокая температура охлаждающей жидкости.

    ОТКЛЮЧЕНИЕ
    ● Не удалось запустить.
    ● Аварийная остановка.
    ● Низкое давление масла.
    ● Высокая температура охлаждающей жидкости.
    ● Скорость выше / ниже.
    ● Пониженная / повышенная частота генератора.
    ● Пониженное / повышенное напряжение генератора.
    ● Датчик давления масла разомкнут.
    ● Датчик температуры охлаждающей жидкости разомкнут.

    ЭЛЕКТРИЧЕСКАЯ ПОЕЗДКА
    ● Перегрузка генератора по току.

    Опции
    ● Гибким датчиком можно управлять с помощью температуры, давления, процента (предупреждение / отключение / электрическое отключение)
    ● Параметры локальной настройки и мониторинг от ПК к модулю управления с USB-соединением (макс. 6 м).

    Стандарты
    ● Электробезопасность / совместимость с ЭМС
    ● BS EN 60950 Электрооборудование для бизнеса.
    ● Стандарт устойчивости к электромагнитным помехам BS EN 61000-6-2.
    ● BS EN 61000-6-4 Стандарт излучения электромагнитной совместимости

    ● Зарядное устройство для аккумуляторов изготовлено с переключаемым режимом и по технологии SMD и имеет высокий КПД.
    ● Вольт-амперная характеристика моделей зарядных устройств на выходе очень близка к квадрату, а выходная мощность составляет 5 ампер, 13,8 В для 12 В и 27,6 В для 24 В. Вход 198 — 264 В переменного тока.
    ● Зарядное устройство оснащено защитным диодом на выходе.
    ● Подключите катушку реле сбоя заряда между положительным выходом и выходом CF.
    ● Они оснащены фильтром радиопомех для уменьшения электрического шума, излучаемого устройством.
    ● Гальванически изолированные вход и выход обычно 4 кВ для высокой надежности.

    (PDF) Характеристики фага AP50, фага РНК, содержащего фосфолипиды

    Краткие сообщения ~ 31

    Таблица 1.

    Физические и химические свойства вирионов фага AP5o

    Плавучая плотность сахарозы l «198 г / мл

    Плавучая плотность в CsCI 1 «307 г / мл

    Содержание РНК 65 мкг / мл (Schneider, I957)

    Содержание ДНК Нет (Burton, 1956)

    Содержание белка 683 мкг / мл (Lowry

    et al

    195I)

    Содержание липидов I4 «3% от сухого веса (Bligh & Dyer, 1959)

    Липидный экстракт дал пять различных пятен, четыре из которых можно было идентифицировать как фосфатидилэтарлол-

    амин, фосфатидную кислоту, кардиолипин и фосфатидилгликоль . Одно пятно не удалось идентифицировать

    . При 37 ° C латентный период составлял 55 мин, а средний размер вспышки составлял 31 o p.f.u. / ячейку.

    Константу скорости адсорбции на штамме Sterne измеряли при t’5 + _ o’5 × xo -9 мл / мин.

    В предварительных электронно-микроскопических исследованиях, проведенных Надем (I974) с концентрированными суспензиями

    фага AP5o, вирионы показали значительные различия в своей морфологии. Мы

    предположили, что различный внешний вид отдельных частиц мог быть вызван

    деградацией, происходящей во время манипуляций, связанных с электронной микроскопией.То, что это так,

    было доказано изготовлением препаратов для электронной микроскопии с материалом фага

    , взятым из фракции пика градиента сахарозы. На рис. 1 (а) показана очень гомогенная, электронно-плотная гексагональная популяция вирионов с диаметром частиц 8o нм. Очевидно, что

    вирионов AP5o легко разрушались различными неспецифическими агентами. Самый поразительный эффект

    может быть продемонстрирован при воздействии на вирионы гипертонических растворов CsCI

    в течение нескольких часов.Когда фаговый материал, очищенный градиентом сахарозы, смешивали с

    CsCI в конечной концентрации 5 ° C и выдерживали в течение 241a при 4 ° C, инфекционность была фактически потеряна на

    , параллельно с глубоким морфологическим изменением вирионов. Примерно половина из

    частиц, по-видимому, имела структуру, подобную хвосту, и все вирионы частично или полностью утратили свою нуклеиновую кислоту

    . Капсид деградированных вирионов имел двухслойную структуру

    , из которой образовалась хвостовидная структура или отверстие, предположительно вызванное удалением

    этого структурного элемента (рис.I б). Однако данные показывают, что у фага AP5 o

    нет хвоста; то, что кажется хвостом, на самом деле является искаженным вирионом с артефактом, напоминающим структуру, подобную хвосту

    . Это может быть результатом эффектов, которые приводят к экструзии нуклеиновой кислоты

    и эластичного липопротеинового капсида, возможно, в участке, соответствующем рецептору, который

    расширяет и временно вмещает часть нуклеиновой кислоты. Мы склонны к

    , полагая, что фаги PR3 и PR4 (Bradley & Rutherford, I975) также не имеют контактного хвоста, отличного от

    , а скорее имеют артефакт, напоминающий хвост.

    Мы хотели бы поблагодарить миссис Джудит Надь и мисс Джудит Шенди-Хорвет за техническую помощь

    .

    Институт микробиологии

    EL1SABETH NAGY

    Медицинский университет

    B. PR ~, GAI

    Szeged, Венгрия

    G. IV, ~ NOVICS

    ССЫЛКИ

    ABRAMERSON, D. & 19 ) — Количественная двумерная тонкослойная хроматография природных фосфолипидов

    .

    Journal of Lipid Research 5,

    628-63 I.

    BLIGH, E. G. & DYER, W. J. (1959). Экспресс-метод экстракции и очистки общих липидов.

    Канадский журнал

    биохимии и физиологии 37, 91 ~ -917.

    BRADLEY, D. E. & RUTHERFORD, E. L. (1975) — Основная характеристика липидсодержащего бактериофага, специфичного

    для плазмид групп совместимости P, N и W.

    Канадский журнал микробиологии 2x, I52-163.

    БЕРТОН, К. (1956). Изучение условий и механизма реакции дифениламина для колориметрической оценки дезоксирибонуклеиновой кислоты

    .

    Биохимический журнал

    62, 3 ~ 5-323.

    AP Wire / APZ Wire / Вольфрамовая проволока │ Sodick


    Проволока для фортепиано с латунным покрытием

    Поперечное сечение

    Высокая прочность на разрыв
    AP Проволоку сложно сломать, потому что:
    — имеет высокую термостойкость
    — прочность на разрыв почти вдвое больше, чем у латунной проволоки
    Высокая проводимость
    Латунное покрытие обеспечивает высокую проводимость.AP Wire имеет характеристики EDM в тех же условиях, что и латунная проволока.
    Превосходная прямолинейность
    AP Wire имеет высокую прямолинейность, достаточную для сверхточной тонкой обработки и автоматической заправки проволоки.
    Качество поверхности
    Твердость поверхности эквивалентна латунной проволоке. AP Wire снижает износ системы подачи проволоки (например, токопроводящих элементов или направляющих для проволоки).

    Таблица размеров

    Заказать Лот: от 1 ящика

    Диаметр проволоки Длина Катушка Кол-во /
    Коробка
    Название продукта Ref # Номер для заказа
    (φ мм) (дюйм) (м) (футы)
    0,03 0,0012 5 000 16 400 П5-РК 1 АП 030 П5РК-5000 0810350 2088779
    0,04 0,0016 5 000 16 400 П5-РК 1 АП 040 П5РК-5000 0810352 2088781
    0. 05 0,0020 5 000 16 400 П5-РК 1 АП 050 П5РК-5000 0810354 2088783
    10 000 32 800 П5-РК 1 АП 050 П5РК-10000 0810355 2088784
    20 000 65 600 П5-РК 1 АП 050 П5РК-20000 0810356 2088785
    0.06 0,0024 5 000 16 400 П5-РК 1 АП 060 П5РК-5000 0810357 2088786
    10 000 32 800 П5-РК 1 АП 060 П5РК-10000 0810358 2088787
    20 000 65 600 П5-РК 1 АП 060 П5РК-20000 0810359 2088788
    0. 07 0,0028 5 000 16 400 П5-РК 1 АП 070 П5РК-5000 0810360 2088789
    10 000 32 800 П5-РК 1 АП 070 П5РК-10000 0810361 2088790
    20 000 65 600 П5-РК 1 АП 070 П5РК-20000 0810362 2088791
    0.08 0,0031 5 000 16 400 П5-РК 1 АП 080 П5РК-5000 0810363 2088792
    10 000 32 800 П5-РК 1 АП 080 П5РК-10000 0810364 2088793
    20 000 65 600 П5-РК 1 АП 080 П5РК-20000 0810365 2088794
    0. 10 0,0039 5 000 16 400 П5-РК 1 АП 100 П5РК-5000 0810366 2088795
    10 000 32 800 П5-РК 1 АП 100 П5РК-10000 0810367 2088796
    20 000 65 600 П5-РК 1 АП 100 П5-РК-20000 0810368 2088797

    ВЕРХНЯЯ СТРАНИЦА

    Проволока для фортепиано с цинковым покрытием

    Поперечное сечение

    оцинковка
    Сердечник из проволоки для фортепиано со специальным цинковым покрытием.
    Повышает скорость обработки
    Цинковое покрытие увеличивает мощность разряда. Скорость обработки при масляной обработке улучшена на 30-80% по сравнению с AP Wires.
    Прямолинейность
    Автоматическая заправка проволоки по своим характеристикам не уступает AP Wires.
    Чистовая
    Качество обработанной поверхности такое же или лучше, чем у AP Wires.

    Таблица размеров

    Заказать Лот: от 1 ящика

    Диаметр проволоки Длина Катушка Кол-во /
    Коробка
    Название продукта Ref # Номер для заказа
    (φ мм) (дюйм) (м) (футы)
    0,04 0,0016 5 000 16 400 P5RK 1 АПЗ 040 П5РК-5000 0810400 2088798
    10 000 32 800 P5RK 1 АПЗ 040 П5РК-10000 0810401 2088799
    0,05 0. 0020 5 000 16 400 P5RK 1 АПЗ 050 П5РК-5000 0810402 2088800
    10 000 32 800 P5RK 1 АПЗ 050 П5РК-10000 0810403 2088801
    20 000 65 600 P5RK 1 АПЗ 050 П5РК-20000 0810404 2088802
    0.07 0,0028 5 000 16 400 P5RK 1 АПЗ 070 П5РК-5000 0810408 2088803
    10 000 32 800 P5RK 1 АПЗ 070 П5РК-10000 0810409 2088804
    20 000 65 600 P5RK 1 АПЗ 070 П5РК-20000 0810410 2088805
    0. 10 0,0039 5 000 16 400 P5RK 1 АПЗ 100 П5РК-5000 0810414 2088806
    10 000 32 800 P5RK 1 АПЗ 100 П5РК-10000 0810415 2088807
    20 000 65 600 P5RK 1 АПЗ 100 П5РК-20000 0810416 2088808

    ВЕРХНЯЯ СТРАНИЦА

    Проволока сверхвысокой точности

    Высокая прочность на разрыв

    Проволока

    TWS имеет чрезвычайно высокий предел прочности на разрыв и подходит для сверхточной обработки.

    Таблица размеров

    Заказ Лот: от 1 ящика

    Диаметр проволоки Длина Катушка Кол-во /
    Коробка
    Название продукта Ref # Номер для заказа
    (φ мм) (дюйм) (м) (футы)
    0,010 0,0004 3 000 9 840 П1 1 СПЦ-10 0312371 2087830
    0. 020 0,0008 3 000 9 840 П1 1 СПЦ-20 0311054 2085878
    0,025 0,0010 3 000 9 840 П1 1 СПЦ-25 0311055 2085877
    0,030 0,0012 3 000 9 840 П1 1 СПЦ-30 0311056 2082767
    0.040 0,0016 5 000 16 400 П1 1 СПЦ-40 0311089 2084789
    0,050 0,0020 5 000 16 400 П1 1 СПЦ-50 0311057 2082318
    0,070 0,0028 5 000 16 400 П1 1 СПЦ-70 0311059 2082768
    0. 080 0,0031 5 000 16 400 П1 1 СПЦ-80 0311060 2084850
    0,100 0,0039 5 000 16 400 П1 1 СПЦ-100 0311061 2085707

    Несанкционированное управление в единой беспроводной сети

    Введение

    В этом документе содержится информация об обнаружении и устранении несанкционированного доступа в беспроводных сетях Cisco.

    Беспроводные сети расширяют возможности проводных сетей и повышают производительность труда и доступ к информации. Однако несанкционированная беспроводная сеть представляет собой дополнительный уровень безопасности. Меньше внимания уделяется безопасности портов в проводных сетях, а беспроводные сети — это легкое расширение проводных сетей. Следовательно, сотрудник, который добавляет свою точку доступа (Cisco или не Cisco) в хорошо защищенную беспроводную или проводную инфраструктуру и разрешает неавторизованным пользователям доступ к этой защищенной в противном случае сети, может легко взломать защищенную сеть.

    Обнаружение несанкционированного доступа позволяет сетевому администратору отслеживать и устранять эту проблему безопасности. Унифицированная сетевая архитектура Cisco предоставляет методы обнаружения несанкционированного доступа, которые обеспечивают полное решение для выявления и локализации мошенников без необходимости использования дорогостоящих и трудно оправдываемых наложенных сетей и инструментов.

    Предварительные требования

    Требования

    Cisco рекомендует ознакомиться со следующими темами:

    • Контроллеры беспроводной локальной сети Cisco.
    • Инфраструктура Cisco Prime.

    Используемые компоненты

    Информация в этом документе основана на следующих версиях программного и аппаратного обеспечения:

    • Унифицированные контроллеры беспроводной локальной сети Cisco (серии 5520, 8540 и 3504), работающие под управлением версии 8.8.120.0.

    • Точки доступа Wave 2 серий 1832, 1852, 2802 и 3802.

    • Точки доступа Wave 1 серий 3700, 2700 и 1700.

    Информация в этом документе была создана на устройствах в определенной лабораторной среде.Все устройства, используемые в этом документе, были запущены с очищенной (по умолчанию) конфигурацией. Если ваша сеть работает, убедитесь, что вы понимаете потенциальное влияние любой команды.

    Rogue Обзор

    Любое устройство, которое использует ваш спектр и не управляется вами, может считаться мошенником. Мошенник становится опасным в следующих случаях:

    • При настройке на использование того же идентификатора набора услуг (SSID), что и в вашей сети (приманка).

    • При обнаружении в проводной сети.

    • Нестандартные мошенники.

    • Установка посторонним, чаще всего со злым умыслом.

    Лучше всего использовать обнаружение мошенничества, чтобы минимизировать риски безопасности, например, в корпоративной среде. Однако существуют определенные сценарии, в которых обнаружение несанкционированного доступа не требуется, например, при развертывании точки доступа Office Extend Access Point (OEAP), в масштабах города и вне помещений. Использование уличных ячеистых AP для обнаружения мошенников не принесет особой пользы, в то время как для анализа потребуются ресурсы.Наконец, критически важно оценить (или вообще избежать) мошенническое автоматическое сдерживание, поскольку есть потенциальные юридические проблемы и обязательства, если оставить его для работы автоматически.

    В решении Cisco Unified Wireless Network (UWN) есть три основных этапа управления мошенническими устройствами:

    • Обнаружение — сканирование с использованием управления радиоресурсами (RRM) используется для обнаружения присутствия несанкционированных устройств.

    • Классификация

      — Протокол обнаружения незаконного местоположения (RLDP), незаконные детекторы (только точки доступа волны 1) и отслеживание портов коммутатора используются для определения того, подключено ли мошенническое устройство к проводной сети. Правила классификации мошенников также помогают отфильтровать мошенников по определенным категориям на основе их характеристик.

    • Смягчение — закрытие порта коммутатора, обнаружение несанкционированного доступа и сдерживание несанкционированного доступа используются для отслеживания его физического местоположения и устранения угрозы, исходящей от несанкционированного устройства.

    Обнаружение мошенников

    Мошенник — это, по сути, любое устройство, которое разделяет ваш спектр, но не находится под вашим контролем. Сюда входят мошеннические точки доступа, беспроводной маршрутизатор, мошеннические клиенты и мошеннические одноранговые сети.Cisco UWN использует ряд методов для обнаружения несанкционированных устройств на основе Wi-Fi, таких как сканирование вне канала и возможности специального режима мониторинга. Cisco Spectrum Expert также можно использовать для идентификации несанкционированных устройств, не основанных на протоколе 802. 11, таких как мосты Bluetooth.

    Автономное сканирование

    Эта операция выполняется локальными точками доступа и точками доступа Flex-Connect (в подключенном режиме) и использует метод временного квантования, который позволяет клиентскому сервису и сканированию каналов с использованием одного и того же радиомодуля.При переходе на отключенный канал на период 50 мс каждые 16 секунд точка доступа по умолчанию тратит лишь небольшой процент своего времени на то, чтобы не обслуживать клиентов. Также обратите внимание, что будет иметь место интервал смены канала 10 мс. В интервале сканирования по умолчанию 180 секунд каждый канал FCC 2,4 ГГц (1-11) сканируется как минимум один раз. Для других регулирующих доменов, таких как ETSI, точка доступа будет отключена от канала в течение немного большего процента времени. Список каналов и интервал сканирования можно настроить в конфигурации RRM.Это ограничивает влияние на производительность максимумом 1,5%, а в алгоритм встроен интеллект для приостановки сканирования, когда необходимо доставить высокоприоритетные кадры QoS, такие как голосовые.

    На этом рисунке показан алгоритм сканирования вне канала для точки доступа в локальном режиме в полосе частот 2,4 ГГц. Аналогичная операция выполняется параллельно на радиостанции 5 ГГц, если она есть у точки доступа. Каждый красный квадрат представляет время, потраченное на домашний канал AP, тогда как каждый синий квадрат представляет время, потраченное на соседние каналы для целей сканирования.

    Сканирование в режиме монитора

    Эта операция выполняется точками доступа в режиме мониторинга и адаптивного режима мониторинга wIPS, которые используют 100% времени радиомодуля для сканирования всех каналов в каждой соответствующей полосе частот. Это позволяет повысить скорость обнаружения и позволяет уделять больше времени каждому отдельному каналу. Точки доступа в режиме мониторинга также намного превосходят в обнаружении мошеннических клиентов, поскольку они имеют более полное представление о деятельности, которая происходит на каждом канале.

    На этом рисунке показан алгоритм сканирования вне канала для точки доступа в режиме мониторинга в полосе частот 2,4 ГГц. Аналогичная операция выполняется параллельно на радиостанции 5 ГГц, если она есть у точки доступа.

    Сравнение локального режима и режима монитора

    Точка доступа в локальном режиме разделяет свои циклы между обслуживанием клиентов WLAN и сканированием каналов на наличие угроз. В результате AP в локальном режиме требуется больше времени для цикла по всем каналам, и она тратит меньше времени на сбор данных на любом конкретном канале, так что операции клиента не прерываются.Следовательно, время обнаружения мошенничества и атаки больше (от 3 до 60 минут), и может быть обнаружен меньший диапазон атак по воздуху, чем при использовании точки доступа в режиме мониторинга.

    Кроме того, обнаружение прерывистого трафика, такого как мошеннические клиенты, гораздо менее детерминировано, поскольку точка доступа должна находиться на канале трафика в то же время, когда трафик передается или принимается. Это становится упражнением в вероятностях. Точка доступа в режиме мониторинга тратит все свои циклы на сканирование каналов в поисках злоумышленников и беспроводных атак.Точка доступа в режиме мониторинга может одновременно использоваться для адаптивного wIPS, сервисов определения местоположения (контекстно-зависимых) и других сервисов в режиме мониторинга.

    При развертывании точек доступа в режиме мониторинга преимущества заключаются в меньшем времени обнаружения. Когда точки доступа в режиме мониторинга дополнительно настроены с помощью Adaptive wIPS, можно обнаруживать более широкий спектр угроз и атак по беспроводной сети.

    Точки доступа в локальном режиме

    Точки доступа в режиме мониторинга

    Обслуживает клиентов с внеканальным сканированием с квантованием времени

    Специальное сканирование

    Прослушивает 50 мс на каждом канале

    Слушает 1. 2 с на каждом канале

    Настраивается для сканирования:

    • Все каналы
    • Каналы страны (по умолчанию)
    • каналов DCA

    Сканирует все каналы

    Идентификация несанкционированного доступа

    Если тестовый ответ или маяки от несанкционированного устройства слышны либо локальными точками доступа, AP с гибким подключением или режимом мониторинга, то эта информация передается через CAPWAP контроллеру беспроводной локальной сети (WLC) для процесса.Чтобы предотвратить ложные срабатывания, используется ряд методов, позволяющих гарантировать, что другие управляемые точки доступа на базе Cisco не будут идентифицированы как несанкционированные устройства. Эти методы включают обновления групп мобильности, пакеты соседних радиочастот и дружественные по списку точки доступа через Prime Infrastructure (PI).

    Rogue Records

    В то время как база данных контроллера-мошенников содержит только текущий набор обнаруженных мошенников, PI также включает историю событий и регистрирует мошенников, которых больше не видно.

    Информация о мошенниках

    AP CAPWAP отключается от канала на 50 мс, чтобы прослушивать мошеннических клиентов, отслеживать шум и помехи в канале. Любые обнаруженные мошеннические клиенты или точки доступа отправляются контроллеру, который собирает эту информацию:

    • MAC-адрес несанкционированной точки доступа

    • Имя обнаруженной AP мошеннической

    • MAC-адрес клиента (ов), подключенного к мошенническим действиям

    • Политика безопасности

    • Преамбула

    • Отношение сигнал / шум (SNR)

    • Индикатор уровня сигнала приемника (RSSI)

    • Канал обнаружения разбойников

    • Радио, в котором обнаружен мошенник

    • Несанкционированный SSID (если транслируется ложный SSID)

    • Неверный IP-адрес

    • Первое и последнее сообщение о мошеннике

    • Ширина канала

    Экспорт мошеннических событий

    Чтобы экспортировать ложные события в стороннюю систему управления сетью (NMS) для архивирования, WLC разрешает добавление дополнительных приемников ловушек SNMP. Когда мошенничество обнаруживается или устраняется контроллером, ловушка, содержащая эту информацию, передается всем получателям ловушек SNMP. Одно предостережение при экспорте событий через SNMP заключается в том, что если несколько контроллеров обнаруживают одну и ту же мошенническую систему, NMS видит повторяющиеся события, поскольку корреляция выполняется только в PI.

    Тайм-аут записи мошенников

    После того, как несанкционированная точка доступа была добавлена ​​в записи WLC, она останется там до тех пор, пока не исчезнет из виду. После настраиваемого пользователем тайм-аута (по умолчанию 1200 секунд) мошенник из категории _unclassified_ устаревает.

    Разбойники в других состояниях, такие как _Contain_ и _Friendly_ , будут сохраняться, поэтому в случае их повторного появления к ним будет применена соответствующая классификация.

    Существует максимальный размер базы данных для мошеннических записей, который может меняться на разных платформах контроллеров:

    Обнаружитель несанкционированного доступа AP

    AP обнаружения несанкционированного доступа стремится сопоставить ложную информацию, полученную по радиоканалу, с информацией ARP, полученной из проводной сети. Если MAC-адрес слышен по радиоканалу как несанкционированная точка доступа или клиент, а также слышен в проводной сети, то считается, что мошенник находится в проводной сети.Если обнаруживается, что злоумышленник находится в проводной сети, серьезность тревоги для этой мошеннической точки доступа повышается до _critical_ . Следует отметить, что AP обнаружения мошенничества не может успешно идентифицировать мошеннических клиентов за устройством, которое использует NAT.

    Этот подход используется, когда несанкционированная точка доступа имеет какую-либо форму аутентификации, либо WEP, либо WPA. Когда форма аутентификации настроена на мошеннической точке доступа, облегченная точка доступа не может установить связь, поскольку ей неизвестны метод проверки подлинности и учетные данные, настроенные на мошеннической точке доступа.

    Примечание : Только AP волны 1 могут быть настроены как незаконные детекторы.

    Рекомендации по масштабированию

    AP обнаружения мошенничества может обнаружить до 500 мошенников и 500 мошенников клиентов. Если несанкционированный детектор размещен на магистрали со слишком большим количеством несанкционированных устройств, эти ограничения могут быть превышены, что вызывает проблемы. Чтобы этого не произошло, держите точки доступа несанкционированного детектора на уровне распределения или доступа в вашей сети.

    РЛДП

    Цель RLDP — определить, подключена ли конкретная несанкционированная точка доступа к проводной инфраструктуре.Эта функция по существу использует ближайшую точку доступа для подключения к несанкционированному устройству в качестве беспроводного клиента. После подключения в качестве клиента отправляется пакет с адресом назначения WLC, чтобы оценить, подключена ли точка доступа к проводной сети. Если обнаруживается, что мошенник находится в проводной сети, серьезность тревоги для этой мошеннической точки доступа повышается до критической.

    Алгоритм RLDP представлен здесь:

    1. Определите ближайшую унифицированную точку доступа к злоумышленнику по значениям мощности сигнала.

    2. AP затем подключается к мошеннику как клиент WLAN, пытается выполнить три ассоциации, прежде чем истечет время ожидания.

    3. Если ассоциация успешна, точка доступа затем использует DHCP для получения IP-адреса.

    4. Если IP-адрес был получен, AP (который действует как клиент WLAN) отправляет пакет UDP на каждый из IP-адресов контроллера.

    5. Если контроллер получает хотя бы один из пакетов RLDP от клиента, этот мошенник помечается как подключенный с серьезностью критического.

    Примечание : Пакеты RLDP не могут достичь контроллера, если между сетью контроллера и сетью, в которой находится мошенническое устройство, установлены правила фильтрации.

    Предостережения RLDP

    • RLDP работает только с открытыми несанкционированными точками доступа, которые транслируют свой SSID с отключенными аутентификацией и шифрованием.

    • RLDP требует, чтобы управляемая точка доступа, выступающая в роли клиента, могла получить IP-адрес через DHCP в мошеннической сети.

    • Ручной RLDP можно использовать для многократных попыток и трассировки RLDP на несанкционированном сервере.

    • В процессе RLDP точка доступа не может обслуживать клиентов. Это отрицательно повлияет на производительность и возможность подключения для точек доступа в локальном режиме.

    • RLDP не пытается подключиться к несанкционированной точке доступа, работающей в канале DFS 5 ГГц.

    Отслеживание порта коммутатора

    Отслеживание портов коммутатора — это метод защиты от несанкционированных точек доступа. Хотя трассировка портов коммутатора инициируется на PI, она использует информацию CDP и SNMP для отслеживания несанкционированного доступа к определенному порту в сети.

    Для запуска трассировки порта коммутатора все коммутаторы в сети должны быть добавлены в PI с учетными данными SNMP. Хотя учетные данные только для чтения работают для определения порта, на котором находится мошенник, учетные данные для чтения и записи позволяют PI также отключать порт, таким образом, он содержит угрозу.

    В настоящее время эта функция работает только с коммутаторами Cisco, на которых работает IOS с включенным CDP, и CDP также должен быть включен на управляемых точках доступа.

    Алгоритм отслеживания портов коммутатора приведен здесь:

    1. PI находит ближайшую точку доступа, которая обнаруживает несанкционированную точку доступа по беспроводной сети и находит ее соседей по CDP.

    2. PI затем использует SNMP для проверки таблицы CAM в соседнем коммутаторе, он ищет положительное совпадение, чтобы определить местоположение мошенников.

    3. Положительное совпадение основано на точном ложном MAC-адресе, + 1 / -1 мошенническом MAC-адресе, любых мошеннических клиентских MAC-адресах или совпадении OUI на основе информации поставщика, присущей MAC-адресу.

    4. Если на ближайшем коммутаторе не обнаружено положительного совпадения, PI продолжает поиск в соседних коммутаторах на расстоянии до двух переходов (по умолчанию).

    Классификация мошенников

    По умолчанию все мошенники, обнаруженные Cisco UWN, считаются неклассифицированными. Как показано на этом рисунке, мошенников можно классифицировать по ряду критериев, включая RSSI, SSID, тип безопасности, сеть включения / выключения и количество клиентов:

    Правила классификации мошенников

    Правила классификации мошенников, позволяют вам определить набор условий, которые помечают мошенника как злонамеренного или дружественного.Эти правила настраиваются на PI или WLC, но они всегда выполняются на контроллере по мере обнаружения новых мошенников.

    Прочтите документ Классификация мошенничества на основе правил в контроллерах беспроводной локальной сети (WLC) и основной инфраструктуре (PI) для получения дополнительной информации о правилах мошенничества в контроллерах WLC.

    HA Факты

    Если вы вручную переводите какое-либо мошенническое устройство в ограниченное состояние (любой класс) или дружественное состояние, эта информация сохраняется во флеш-памяти Cisco WLC в режиме ожидания; однако база данных не обновляется. Когда происходит переключение HA, загружается список мошенников из ранее резервной флэш-памяти Cisco WLC.

    В сценарии высокой доступности, если уровень безопасности обнаружения несанкционированного доступа установлен на Высокий или Критический, таймер несанкционированного доступа на резервном контроллере запускается только по истечении времени стабилизации ожидания обнаружения несанкционированного доступа, которое составляет 300 секунд. Таким образом, активные конфигурации на резервном контроллере отображаются только через 300 секунд.

    Факты о Flex-Connect

    AP FlexConnect (с включенным обнаружением несанкционированного доступа) в подключенном режиме берет список включения от контроллера.Если в контроллере заданы автосодержание SSID и автосодержание adhoc, то эти конфигурации устанавливаются для всех AP FlexConnect в подключенном режиме, и AP сохраняет их в своей памяти.

    Когда точка доступа FlexConnect переходит в автономный режим, выполняются следующие задачи:

    • Сдерживание, установленное контроллером, продолжается.

    • Если точка доступа FlexConnect обнаруживает любую несанкционированную точку доступа, имеющую такой же SSID, что и инфра-SSID (SSID, настроенный в контроллере, к которому подключена точка доступа FlexConnect), то запускается сдерживание, если автоматическое содержание SSID было включено с контроллера, прежде чем он перемещается в автономный режим.

    • Если точка доступа FlexConnect обнаруживает любого несанкционированного доступа, сдерживание запускается, если автоматическое сдерживание adhoc было включено с контроллера, когда он находился в подключенном режиме.

    Когда автономная точка доступа FlexConnect возвращается в подключенный режим, выполняются следующие задачи:

    Защита от мошенничества

    Сдерживание мошенников

    Сдерживание — это метод, использующий беспроводные пакеты для временного прерывания обслуживания на несанкционированном устройстве до тех пор, пока его не удастся физически удалить. Сдерживание работает с подделкой пакетов деаутентификации с поддельным адресом источника несанкционированной точки доступа, так что все связанные клиенты запускаются.

    Подробности содержания мошенников

    Сдерживание, инициированное на мошеннической точке доступа без клиентов, будет использовать только кадры деаутентификации, отправленные на широковещательный адрес:

    Сдерживание, инициированное на мошеннической точке доступа с клиентом (-ами), будет использовать кадры деаутентификации, отправленные на широковещательный адрес и на адрес (-ов) клиента (-ов):

    Пакеты ограничения отправляются на уровне мощности управляемой точки доступа и с самой низкой разрешенной скоростью передачи данных.

    Containment отправляет минимум 2 пакета каждые 100 мс:

    Примечание : сдерживание, выполняемое точками доступа в режиме без мониторинга, отправляется с интервалом 500 мс вместо интервала 100 мс, используемого точками доступа в режиме мониторинга.

    • Отдельное мошенническое устройство может содержаться от 1 до 4 управляемых точек доступа, которые работают вместе для временного смягчения угрозы.

    • Сдерживание может быть выполнено с использованием точек доступа в локальном режиме, режиме мониторинга и режиме гибкого подключения (Connected).Для локального режима AP с гибким подключением может содержаться максимум три несанкционированных устройства на каждый радиомодуль. Для точек доступа в режиме мониторинга может содержаться максимум шесть несанкционированных устройств на каждый радиомодуль.

    Автоблокировка

    В дополнение к ручному запуску сдерживания на мошенническом устройстве через PI или графический интерфейс WLC, существует также возможность автоматически запускать сдерживание при определенных сценариях. Эта конфигурация находится в разделе General в разделе Rogue Policies интерфейса PI или контроллера.Каждая из этих функций отключена по умолчанию и должна быть включена только для устранения угроз, которые могут причинить наибольший ущерб.

    • Rogue on Wire — Если обнаруживается, что несанкционированное устройство подключено к проводной сети, оно автоматически помещается под защиту.

    • Использование нашего SSID — если несанкционированное устройство использует SSID, который совпадает с настроенным на контроллере, он автоматически сохраняется. Эта функция направлена ​​на устранение атаки с горшком с медом до того, как она нанесет ущерб.

    • Допустимый клиент на несанкционированной точке доступа — если обнаруживается, что клиент, указанный на сервере Radius / AAA, связан с мошенническим устройством, сдерживание запускается только для этого клиента, это предотвращает его связь с любой неуправляемой точкой доступа.

    • AdHoc Rogue AP — Если обнаруживается одноранговая сеть, она автоматически блокируется.

    Предостережения по сдерживанию мошенничества

    • Поскольку сдерживание использует часть радио-времени управляемой точки доступа для отправки кадров деаутентификации, производительность как для данных, так и для голосовых клиентов снижается до 20%. Для клиентов данных снижается пропускная способность. Для голосовых клиентов сдерживание может вызвать прерывание разговора и снижение качества голоса.

    • Сдерживание может иметь юридические последствия при запуске против соседних сетей. Перед запуском сдерживания убедитесь, что мошенническое устройство находится в вашей сети и представляет угрозу безопасности.

    Закрытие порта коммутатора

    После того, как порт коммутатора отслеживается с помощью SPT, есть возможность отключить этот порт в PI.Администратор должен проделать это упражнение вручную. Доступна опция для включения порта коммутатора через PI, если мошенник физически удален из сети.

    Настроить

    Настроить обнаружение мошенников

    Обнаружение несанкционированного доступа включено в контроллере по умолчанию.

    Для настройки различных параметров перейдите к Security> Wireless Protection Policies> Rogue Policies> General . Например:

    Шаг 1. Измените тайм-аут для несанкционированных точек доступа.

    Шаг 2. Включите обнаружение одноранговых мошеннических сетей.

    Из интерфейса командной строки:

     (Контроллер Cisco)>  конфиг. Таймаут мошеннического AP? 
    
    <секунды> Количество секунд <240 - 3600> до сброса несанкционированных записей.
    
    (Контроллер Cisco)>  config rogue adhoc включить / отключить 
     

    Настроить сканирование каналов для обнаружения несанкционированного доступа

    Для локальной точки доступа / AP в режиме Flex-Connect / Monitor есть опция в конфигурации RRM, которая позволяет пользователю выбирать, какие каналы сканируются на наличие мошенников.Это зависит от конфигурации, точка доступа сканирует весь канал / канал страны / канал DCA на наличие мошенников.

    Чтобы настроить это из графического интерфейса, перейдите к Wireless> 802. 11a / 802.11b> RRM> General, , как показано на изображении.

    Из интерфейса командной строки:

     (контроллер Cisco)>  настроить расширенный список каналов монитора 802.11a? 
    
    все Мониторинг всех каналов
    страна Мониторинг каналов, используемых в настроенном коде страны
    dca Мониторинг каналов, используемых при автоматическом назначении каналов
     

    Настроить классификацию мошенников

    Ручная классификация несанкционированной точки доступа

    Чтобы классифицировать мошенническую AP как дружественную, вредоносную или неклассифицированную, перейдите к Monitor> Rogue> Unclassified APs и щелкните конкретное имя мошеннической AP.Выберите вариант из раскрывающегося списка, как показано на изображении.

    Из интерфейса командной строки :

     (Контроллер Cisco)>  config rogue ap? 
    
    classify Настраивает классификацию мошеннических точек доступа. 
    дружественный Настраивает дружественные точки доступа.
    rldp Настраивает протокол обнаружения незаконного местоположения.
    ssid Настраивает политику для несанкционированных точек доступа, объявляющих наш SSID.
    timeout Настраивает время истечения срока действия несанкционированных записей в секундах.valid-client Настраивает политику для допустимых клиентов, использующих мошеннические точки доступа.
     

    Для удаления мошеннической записи вручную из мошеннического списка перейдите к Monitor> Rogue> Unclassified APs и нажмите Remove , как показано на изображении.

    Для настройки несанкционированной точки доступа в качестве дружественной точки доступа перейдите к Security> Wireless Protection Policies> Rogue Policies> Friendly Rogues и добавьте мошеннический MAC-адрес.

    Добавленные записи дружественных мошенников можно проверить на странице Monitor> Rogues> Friendly Rogue , как показано на изображении.

    Настроить AP Rogue Detector

    Чтобы настроить точку доступа как обнаружитель мошенничества через графический интерфейс, перейдите к Беспроводная связь> Все точки доступа. Выберите имя AP и измените режим AP, как показано на изображении.

    Из интерфейса командной строки :

     (Контроллер Cisco)>  Конфигурация режима AP мошеннической AP_Managed 
    
    Изменение режима точки доступа вызовет перезагрузку точки доступа.
    Вы уверены что хотите продолжить? (да / нет) да 

    Настроить Switchport для AP Rogue Detector

     интерфейс GigabitEthernet1 / 0/5
    описание Rogue Detector
    коммутатор магистраль родной влан 100
    Ствол режима коммутации 

    Примечание : Собственная VLAN в этой конфигурации — это та, которая имеет IP-соединение с WLC.

    Настроить RLDP

    Для настройки RLDP в графическом интерфейсе контроллера перейдите к Security> Wireless Protection Policies> Rogue Policies> General .

    Точки доступа в режиме мониторинга — Позволяет только ТД в режиме мониторинга участвовать в RLDP.

    Все AP — AP в режиме Local / Flex-Connect / Monitor участвуют в процессе RLDP.

    Отключено — RLDP не запускается автоматически.Однако пользователь может вручную запустить RLDP для определенного MAC-адреса через интерфейс командной строки.

    Примечание : точка доступа в режиме мониторинга получает предпочтение перед локальной точкой доступа или точкой доступа Flex-Connect для выполнения RLDP, если обе они обнаруживают конкретный мошенник с уровнем RSSI выше -85 дБм.

    Из интерфейса командной строки :

     (Контроллер Cisco)>  config rogue ap rldp enable ? 

    alarm-only Включает RLDP и тревогу при обнаружении несанкционированного доступа.
    auto-contain. Включает RLDP, тревогу и автоматическое сдерживание при обнаружении несанкционированного доступа.

    (Cisco Controller)> config rogue ap rldp включить только тревогу?

    monitor-ap-only Выполнять RLDP только на AP монитора

    Расписание

    RLDP и запуск вручную можно настроить только через командную строку. Для запуска RLDP вручную:

     (Контроллер Cisco)>  config rogue ap rldp initiate ? 

    Введите MAC-адрес несанкционированной точки доступа (например, 01: 01: 01: 01: 01: 01).

    Для расписания РЛДП:

     (Контроллер Cisco)>  настроить расписание rldp мошеннического AP? 
    
    add Введите дни, когда будет выполнено планирование RLDP.delete Введите дни, когда необходимо удалить расписание RLDP.
    включите Настроить, чтобы включить планирование RLDP.
    disable Настроить, чтобы отключить планирование RLDP.
    
    
    (Контроллер Cisco)>  config rogue ap rldp schedule add? 
    
    пт Настройте пятницу для планирования RLDP.
    sat Настроить субботу для планирования RLDP.
    sun Настройте воскресенье для планирования RLDP. 
    пн Настройте понедельник для планирования RLDP.
    вт Настройте вторник для планирования RLDP.wed Настроить среду для планирования RLDP.
    чт. Настройте четверг для планирования RLDP. 

    попыток RLDP можно настроить с помощью команды:

     (Контроллер Cisco)>  config rogue ap rldp retries? 
    
    <количество> Введите количество раз (1 - 5) RLDP, которое будет проверяться на каждую мошенническую точку доступа.
     

    Настройка защиты от мошенничества

    Настройка локализации вручную

    Чтобы вручную ограничить несанкционированную точку доступа, перейдите к Monitor> Rogues> Unclassified , как показано на изображении.

    Из интерфейса командной строки :

     (Контроллер Cisco)>  Настроить мошеннический клиент ? 

    aaa Конфигурирует для проверки того, является ли мошеннический клиент допустимым клиентом, используя AAA / локальную базу данных.
    alert Настроить мошеннический клиент в состояние тревоги.
    содержит Start, содержащий мошеннического клиента.
    delete Удалить мошеннический клиент
    mse Настраивает, чтобы проверить, является ли мошеннический клиент допустимым клиентом, использующим MSE.

    (Cisco Controller)> config мошеннический клиент содержит 11: 22: 33: 44: 55: 66 ?

    <количество AP> Введите максимальное количество AP Cisco для активного сдерживания мошеннического клиента [1-4].

    Примечание : конкретный мошенник может быть ограничен 1-4 точками доступа. По умолчанию контроллер использует одну точку доступа, чтобы содержать клиента. Если две AP способны обнаружить конкретного мошенника, AP с наивысшим RSSI будет содержать клиента независимо от режима AP.

    Авто сдерживание

    Чтобы настроить автоматическое ограничение, перейдите к Security > Wireless Protection Policies > Rogue Policies > General и включите все применимые параметры для вашей сети.

    Если вы хотите, чтобы Cisco WLC автоматически содержал определенные мошеннические устройства, установите флажки ниже. В противном случае не устанавливайте флажки, это значение по умолчанию.

    Предупреждение : При включении любого из этих параметров появляется сообщение: «Использование этой функции может иметь юридические последствия. Вы хотите продолжить?» Частоты 2,4 и 5 ГГц в промышленном, научном и медицинском (ISM) диапазоне открыты для общественности и могут использоваться без лицензии.Таким образом, включение устройств в чужую сеть может иметь правовые последствия.

    Это параметры автоматического содержания:

    Параметр

    Описание

    Автосодержание, уровень

    Выпадающий список, из которого вы можете выбрать уровень автоматического сдерживания мошенников от 1 до 4.

    Вы можете выбрать до четырех AP для автоматического сдерживания, когда мошенник переводится в изолированное состояние с помощью любой из политик автоматического сдерживания.

    Вы также можете выбрать «Авто» для автоматического выбора количества точек доступа, используемых для автоматического сдерживания. Cisco WLC выбирает необходимое количество AP на основе RSSI для эффективного сдерживания.

    Значение RSSI, связанное с каждым уровнем сдерживания, выглядит следующим образом:

    Автоматическое удержание только для точек доступа в режиме мониторинга

    Флажок, который можно установить, чтобы включить автоматическое удержание точек доступа в режиме мониторинга. По умолчанию отключено состояние.

    Автоматическое ограничение на автономном устройстве FlexConnect

    Флажок, который можно установить, чтобы включить автоматическое удержание на точках доступа FlexConnect в автономном режиме. По умолчанию отключено состояние. Когда точки доступа FlexConnect находятся в автономном режиме, вы можете включить только политики автоматического сдерживания «Использование нашего SSID» или «AdHoc Rogue AP». Сдерживание прекращается после того, как автономная точка доступа снова подключается к Cisco WLC.

    Разбойник на проводе

    Установите флажок, чтобы автоматически сдерживать мошенников, обнаруженных в проводной сети.По умолчанию отключено состояние.

    Использование нашего SSID

    Установите флажок, чтобы автоматически блокировать мошенников, которые объявляют SSID вашей сети. Если вы оставите этот параметр невыделенным, Cisco WLC генерирует сигнал тревоги только при обнаружении такого мошенничества. По умолчанию отключено состояние.

    Действительный клиент на Rogue AP

    Установите флажок, чтобы автоматически ограничивать мошенническую точку доступа, с которой связаны доверенные клиенты.Если вы оставите этот параметр невыделенным, Cisco WLC генерирует сигнал тревоги только при обнаружении такого мошенничества. По умолчанию отключено состояние.

    AdHoc Rogue AP

    Установите флажок, который вы активируете, чтобы автоматически содержать одноранговые сети, обнаруженные Cisco WLC. Если вы оставите этот параметр невыделенным, Cisco WLC генерирует сигнал тревоги только при обнаружении такой сети. По умолчанию отключено состояние.

    Нажмите Применить, чтобы отправить данные на Cisco WLC, но данные не сохраняются в течение цикла включения питания; эти параметры временно хранятся в энергозависимой оперативной памяти.

    Из интерфейса командной строки :

     (Контроллер Cisco)>  config rogue adhoc? 
    
    предупреждение Остановить автоматическое сдерживание, сгенерировать ловушку при обнаружении
                       adhoc rogue.
    auto-contain Автоматическое сдерживание мошенничества adhoc.
    содержать Пуск, содержащий мошенническую версию.
    disable Отключить обнаружение и сообщение о мошенниках Ad-Hoc. 
    enable Включить обнаружение и сообщение о мошенниках Ad-Hoc.
    external Подтверждение присутствия мошенника adhoc.(Контроллер Cisco)>  config rogue adhoc auto-contain? 
    (Контроллер Cisco)>  config rogue adhoc auto-contain 
     Предупреждение! Использование этой функции может иметь юридические последствия
             Вы хотите продолжить (да / нет): y
     

    с основной инфраструктурой

    Cisco Prime Infrastructure может использоваться для настройки и мониторинга одного или нескольких контроллеров и связанных точек доступа. Cisco PI имеет инструменты для облегчения мониторинга и управления крупными системами. Когда вы используете Cisco PI в своем беспроводном решении Cisco, контроллеры периодически определяют клиента, мошенническую точку доступа, мошенническую точку доступа клиента, местоположение тега радиочастотного идентификатора (RFID) и сохраняют эти местоположения в базе данных Cisco PI.

    Cisco Prime Infrastructures поддерживает классификацию на основе правил и использует правила классификации, настроенные на контроллере. Контроллер отправляет прерывания в инфраструктуру Cisco Prime после следующих событий:

    • Если неизвестная точка доступа впервые переходит в состояние Friendly, контроллер отправляет прерывание в Cisco Prime Infrastructure только в том случае, если для параметра roguestate установлено значение Alert. Он не отправляет прерывание, если аргумент Internal или External.

    • Если логическая запись удаляется по истечении тайм-аута, контроллер отправляет ловушку в Cisco Prime Infrastructure для точек доступа с ошибками, которые классифицируются как Вредоносный (Предупреждение, Угроза) или Неклассифицированный (Предупреждение).Контроллер не удаляет подписки со следующими паролями: Сохранено, Сохранено Ожидание , Внутреннее, и Внешнее.

    Проверить

    Чтобы найти сведения о мошенниках в контроллере в графическом интерфейсе, перейдите к Monitor> Rogues , как показано на изображении.

    На этой странице доступны разные классификации жуликов:

    • Дружественные AP — AP, помеченные администратором как дружественные.

    • Вредоносные AP — AP, которые определены как вредоносные через RLDP или Rogue Detector AP.

    • Настраиваемые точки доступа — точки доступа, которые классифицируются как настраиваемые в соответствии с правилами мошенничества.
    • Неклассифицированные точки доступа — по умолчанию несекретные точки доступа будут отображаться в контроллере как несекретный список.

    • Незаконные клиенты — клиенты, подключенные к чужим точкам доступа.

    • Adhoc Rogues — Клиенты-мошенники Adhoc.

    • Список игнорирования несанкционированной точки доступа — как указано в PI.

    Примечание : Если WLC и автономная AP управляются одним и тем же PI, WLC автоматически вносит эту автономную AP в список игнорирования Rogue AP. Для включения этой функции в WLC не требуется дополнительной конфигурации.

    Щелкните конкретную мошенническую запись, чтобы получить подробную информацию об этом мошеннике. Вот пример Rogue, обнаруженного в проводной сети:

    F через интерфейс командной строки :

     (Контроллер Cisco)>  показать сводку мошеннических AP 
    
    Уровень безопасности обнаружения мошенничества................... обычай
    Время ожидания Rogue ............................... 180 секунд
    Rogue on wire Auto-Contain ....................... Отключено
    Мошенничество, использующее наше автоматическое содержание SSID ................ Отключено
    Действительный клиент на мошеннической AP Auto-Contain ............ Отключено
    Тайм-аут Rogue AP ................................. 1200
    Интервал отчета об обнаружении мошенников .................. 10
    Мин.Rssi обнаружения мошенников ......................... -90
    Интервал переходного процесса обнаружения мошенничества . .............. 0
    Пороговое значение количества клиентов обнаружения мошенничества............. 0
    Подтвердить мошенническую точку доступа против AAA .................... Включено
    Интервал проверки Rogue AP AAA ................. 0 секунд
    Общее количество мошенников (AP + Ad-hoc) поддерживается ................ 600
    Всего засекречено разбойников .......................... 12
    
    Состояние класса MAC-адреса #Det #Rogue # Наивысший RSSI #RSSI # Канал # Второй высший #RSSI # Канал
                                                        Клиенты Aps det-Ap RSSI Det-Ap
    ----------------- ------------ -------------------- - --- ------- ----------------- ------ --------------- - --------------- ------ ---------------
    00: a3: 8e: db: 01: a0 Несекретное оповещение 1 0 00: 27: e3: 36: 4d: a0 -16 13
    00: a3: 8e: db: 01: a1 Несекретное оповещение 1 0 00: 27: e3: 36: 4d: a0 -16 13
    00: a3: 8e: db: 01: a2 Несекретное оповещение 1 0 00: 27: e3: 36: 4d: a0 -16 13
    00: a3: 8e: db: 01: b0 Вредоносная угроза 2 1 00: 27: e3: 36: 4d: a0 -27 40 00: 27: e3: 36: 4d: a0 -37 40
    00: a3: 8e: db: 01: b1 Несекретное оповещение 2 0 00: 27: e3: 36: 4d: a0 -28 40 00: 27: e3: 36: 4d: a0 -36 40
    00: a3: 8e: db: 01: b2 Несекретное оповещение 2 0 00: 27: e3: 36: 4d: a0 -28 40 00: 27: e3: 36: 4d: a0 -37 40
    50: 2f: a8: a2: 0a: 60 Вредоносная угроза 1 2 00: 27: e3: 36: 4d: a0 -66 1
    50: 2f: a8: a2: 0d: 40 Несекретное оповещение 1 0 00: 27: e3: 36: 4d: a0 -65 11
    9c: 97: 26: 61: d2: 79 Несекретное оповещение 1 0 00: 27: e3: 36: 4d: a0 -89 6
    ac: 22: 05: ea: 21: 26 Несекретное оповещение 1 0 00: 27: e3: 36: 4d: a0 -89 (1,5)
    c4: e9: 84: c1: c8: 90 Несекретное оповещение 1 0 00: 27: e3: 36: 4d: a0 -89 (6,2)
    d4: 28: d5: da: e0: d4 Несекретное предупреждение 1 0 00: 27: e3: 36: 4d: a0 -85 13
     
    (Cisco Controller)> показать мошеннический AP с подробным описанием 50: 2f: a8: a2: 0a: 60 Rogue BSSID. ..................................... 50: 2f: a8: a2: 0a: 60 Является ли мошенник в проводной сети ........................ Да Классификация ................................... Вредоносный Изменение классификации на ......................... Авто Руководство содержит ................................. Нет Состояние ............................................ Угроза Изменение состояния на .................................. Авто Впервые было сообщено о мошенничестве .................... Вт 4 июн 13:06:55 2019 Последний раз сообщалось о Роуге..................... 5 июн, среда, 08:25:57 2019 Сообщает AP 1 MAC-адрес .............................. 00: 27: e3: 36: 4d: a0 Имя ..................................... tiagoAPcb.98E1.3DEC Тип радио ............................... 802.11n2.4G SSID ..................................... бабочка Канал .................................. 1 RSSI ..................................... -64 дБм SNR ... ................................... 29 дБ Политика безопасности.......................... WPA2 / FT ShortPreamble ............................ Отключено Последнее сообщение этого AP ................. Ср, 5 июн 08:25:57 2019

    Устранение неполадок

    Если мошенник не обнаружен

    Убедитесь, что на точке доступа включено обнаружение мошенничества. В графическом интерфейсе:

    В CLI:

     (Контроллер Cisco)> показать общую конфигурацию ap tiagoAPcb.98E1.3DEC
    
    Идентификатор точки доступа Cisco .............................. 13
    Имя точки доступа Cisco .................................... tiagoAPcb.98E1.3DEC
    [...]
    Административное государство ............................ ADMIN_ENABLED
    Состояние операции ................................. ЗАРЕГИСТРИРОВАНО
    Режим зеркалирования .................................. Отключено
    Режим AP ......................................... Локальный
    Общественная безопасность . .................................. Инвалиды
    Подрежим AP ...................................... Не настроен
      Обнаружение мошенников ................................. Включено 
    Удаленная отладка AP ................................. Отключено
    Уровень важности ловушки журнала ..................... информационный
    KPI не настроен ..............................
    Функция журналирования системного журнала ......................... kern
    Версия ПО .................................... 8.8.120.0
    Версия загрузки ................................... 1.1.2.4
    [...]
    Тип питания / режим .................................. PoE / полная мощность
    Количество слотов .................................. 3
    Модель AP ......................................... AIR-AP3802I-I-K9
    Изображение AP ......................................... AP3G3-K9W8-M
    Версия iOS ...................................... 8.8.120.0
    Кнопка сброса ..................................... Включено
    Серийный номер AP .................... ............. FGL2114A4SU
    [...] 

    Обнаружение несанкционированного доступа можно включить на AP с помощью этой команды:

     (Контроллер Cisco)>  Включить обнаружение несанкционированного доступа? 
    all Применяет конфигурацию ко всем подключенным точкам доступа. Введите имя Cisco AP.
     

    Точка доступа в локальном режиме сканирует только каналы страны / каналы DCA и зависит от конфигурации. Если мошенник находится в любом другом канале, контроллер не сможет идентифицировать мошенника, если у вас нет точек доступа в режиме мониторинга в сети. Выполните эту команду, чтобы проверить:

     (контроллер Cisco)>  показать расширенный монитор 802.11a 
    
    Мониторинг точек доступа 802.11a по умолчанию
      Режим монитора 802.11a ........................... включить
      802.11a Monitor Mode for Mesh AP Backhaul ...... отключить
        802.11a Каналы монитора ....................... Каналы стран 
      Тип обнаружения соседа 802. 11a RRM ............. Прозрачный
      802.11a RRM Neighbor RSSI Normalization ........ Включено
      Интервал охвата точки доступа 802.11a ................... 90 секунд
      Интервал загрузки точки доступа 802.11a ....................... 60 секунд
      Интервал измерения монитора точки доступа 802.11a ........ 180 секунд
      802.11a AP Neighbor Timeout Factor ............. 20
      Интервал измерения отчета точки доступа 802.11a......... 180 секунд
     
    • Несанкционированная точка доступа не может передавать SSID.

    • Убедитесь, что MAC-адрес несанкционированной точки доступа не добавлен в дружественный список мошенников и не разрешен в списке через PI.

    • Маяки от мошеннической точки доступа могут быть недоступны для точки доступа, обнаружившей мошенников. Это можно проверить путем перехвата пакетов сниффером рядом с AP-детектором мошенничества.

    • Точка доступа в локальном режиме может занять до 9 минут на обнаружение несанкционированного доступа (3 цикла 180×3).

    • Точки доступа Cisco не могут обнаруживать злоумышленников на таких частотах, как канал общественной безопасности (4,9 ГГц).

    • Точки доступа Cisco не могут обнаруживать мошенников, которые работают с FHSS (расширенный спектр со скачкообразной перестройкой частоты).

    Полезные отладки

     (Контроллер Cisco)>  клиент отладки   (если известен мошеннический Mac)
    (Контроллер Cisco)>  клиент отладки 50: 2f: a8: a2: 0a: 60 
    
    (Контроллер Cisco)> * apfRogueTask_2: 05 июня, 08:46:57.111: 50: 2f: a8: a2: 0a: 60 Найдено Rogue AP: 50: 2f: a8: a2: 0a: 60 в слоте 0
    
    * apfRogueTask_2: 05 июня 08: 46: 57.111: 50: 2f: a8: a2: 0a: 60 Новый отчет RSSI от AP 00: 27: e3: 36: 4d: a0 rssi -55, snr 39 wepMode 81 wpaMode 86, определение lradtypes : 20
    * apfRogueTask_2: 05 июня 08: 46: 57.111: 50: 2f: a8: a2: 0a: 60 Временная карта нелегального SSID установлена ​​на 15517.  Обнаружение lrad: 00: 27: e3: 36: 4d: a0
    * apfRogueTask_2: 05 июня 08: 46: 57.111: 50: 2f: a8: a2: 0a: 60 SYNC для канала (новый / старый: 1/0) или изменения ширины канала (новый / старый: 0/0) при обнаружении lrad: 00: 27: e3: 36: 4d: a0
    * apfRogueTask_2: 05 июня, 08:46:57.111: 50: 2f: a8: a2: 0a: 60 rg изменено rssi предыдущее -64, новое -55
    * apfRogueTask_2: 05 июня 08: 46: 57.111: 50: 2f: a8: a2: 0a: 60 Обновленный отчет AP 00: 27: e3: 36: 4d: a0 rssi -55, snr 39
    * apfRogueTask_2: 05 июня 08: 46: 57.111: 50: 2f: a8: a2: 0a: 60 Мошенник обнаружен AP: 00: 27: e3: 36: 4d: a0
    * apfRogueTask_2: 05 июня 08: 46: 57.111: 50: 2f: a8: a2: 0a: 60 RadioType: 3 lradInfo-> containSlotId = 2 ReceiveSlotId = 0 ReceiveBandId = 0
    
    * apfRogueTask_2: 05 июня 08: 46: 57.111: 50: 2f: a8: a2: 0a: 60 Разбойник до классификации правил: класс вредоносный, изменение автоматически Состояние угрозы Изменение автоматически
    
    * apfRogueTask_2: 05 июня, 08:46:57.111: 50: 2f: a8: a2: 0a: 60 Разбойник не соответствует критериям классификации правил: Класс вредоносный, Изменение автоматически Состояние Угроза Изменение автоматически
    
    * apfRogueTask_2: 05 июня 08: 46: 57. 111: 50: 2f: a8: a2: 0a: 60 Флаг, содержащийся в ручном режиме = 0, trustlevel = 7
    
    * apfRogueTask_2: 05 июня 08: 46: 57.111: 50: 2f: a8: a2: 0a: 60 ssidLen = 8 min = 8 50: 2f: a8: a2: 0a: 60
    
    * apfRogueTask_2: 05 июня 08: 46: 57.111: 50: 2f: a8: a2: 0a: 60 Этот мошенник не использует мой SSID. Rogue ssid = бабочка
    
    * apfRogueTask_2: 05 июня 08: 46: 57.111: 50: 2f: a8: a2: 0a: 60 Rogue AP: 50: 2f: a8: a2: 0a: 60 autocontain = 2 Mode = 7
    
    * apfRogueTask_2: 05 июня, 08:46:57.111: 50: 2f: a8: a2: 0a: 60 Проверка источника олицетворения 50: 2f: a8: a2: 0a: 60 обнаружено 00: 27: e3: 36: 4d: a0, FailCnt 0, режим 7, apAuthEnabled на Mac 0, ptype 318505456 mfp_supported 1
    * apfRogueTask_2: 05 июня 08: 46: 57.111: 50: 2f: a8: a2: 0a: 60 Известная AP 0 глобальная mfp 0 глобальная аутентификация AP 0 олицетворение mfp 0 флаги идентификаторов 2
    
    * apfRogueTask_2: 05 июня 08: 46: 57.111: 50: 2f: a8: a2: 0a: 60 Rogue Client ssid: buterfly
    
    * apfRogueTask_2: 05 июня 08: 46: 57.111: 50: 2f: a8: a2: 0a: 60 Rogue Client ssid: buterfly
     
     (контроллер Cisco)>  debug dot11 rogue enable 
    
    (Контроллер Cisco)> * emWeb: 05 июня, 08:39:46. 828:
    Сеанс отладки начался 05 июня 08:39: 46.828 для WLC AIR-CT3504-K9 Версия: 8.8.120.0 SN: FCW2245M09Y Имя хоста tiagoWLCcb
    * iappSocketTask: 05 июня 08: 39: 57.104: 00: 27: e3: 36: 4d: a0 Публикация отчета AP Iapp от AP для обработки Версия полезной нагрузки: c1, слот: 0, Всего записей: 5, количество записей в этом пакете: 5 Индекс записи: 0, pakLen: 285
    
    * apfRogueTask_2: 05 июня 08: 39: 57.104: 00: 27: e3: 36: 4d: a0 проверка fakeAp: slot = 0, entryIndex = 0, (Radio_upTime-now) = 152838
    * apfRogueTask_2: 05 июня 08: 39: 57.105: 00: 27: e3: 36: 4d: a0 записи 5 slotId 0 bssid b0: 72: bf: 93: e0: d7 src b0: 72: bf: 93: e0: d7 канал 1 rssi -59 ssid SMA12865
    * apfRogueTask_2: 05 июня, 08:39:57.105: 00: 27: e3: 36: 4d: a0 записи 5 slotId 0 bssid 50: 2f: a8: a2: 0a: 60 src 50: 2f: a8: a2: 0a: 60 канал 1 rssi -63 ssid buterfly
    * apfRogueTask_2: 05 июня 08: 39: 57.105: 00: 27: e3: 36: 4d: a0 записи 5 slotId 0 bssid 00: a3: 8e: db: 01: a1 src 00: a3: 8e: db: 01: a1 канал 13 rssi -16 ssid
    * apfRogueTask_2: 05 июня 08: 39: 57. 105: 00: 27: e3: 36: 4d: a0 записи 5 slotId 0 bssid 00: a3: 8e: db: 01: b0 src a4: c3: f0: cf: db: 18 канал 40 рсси -26 ссид метель
    * apfRogueTask_1: 05 июня 08: 39: 57.105: 00: a3: 8e: db: 01: b2 Новый отчет RSSI от AP 00: 27: e3: 36: 4d: a0 rssi -28, snr 61 wepMode 81 wpaMode 82, определение lradtypes : 30
    * apfRogueTask_2: 05 июня, 08:39:57.105: 00: 27: e3: 36: 4d: a0 записи 5 slotId 0 bssid 00: a3: 8e: db: 01: b2 src 00: a3: 8e: db: 01: b2 канал 40 rssi -28 ssid
    * apfRogueTask_3: 05 июня 08: 39: 57.105: 00: a3: 8e: db: 01: a1 Найден Rogue AP: 00: a3: 8e: db: 01: a1 в слоте 0
    
    * apfRogueTask_1: 05 июня 08: 39: 57.105: 00: a3: 8e: db: 01: b2 Истек срок действия карты времени мошеннического SSID. последнее обновление в 0 Обнаружение lrad: 00: 27: e3: 36: 4d: a0
    * apfRogueTask_2: 05 июня 08: 39: 57.105: 00: 27: e3: 36: 4d: a0 проверка fakeAp: knownApCount = 0, totalNumOfRogueEntries = 5, # entriesThisPkt = 5, # totalEntries = 5
    * apfRogueTask_3: 5 июня, 08:39:57.105: 00: a3: 8e: db: 01: a1 Новый отчет RSSI от AP 00: 27: e3: 36: 4d: a0 rssi -16, snr 76 wepMode 81 wpaMode 82, обнаружение lradtypes: 28
    * apfRogueTask_2: 05 июня 08: 39: 57. 105: 00: 27: e3: 36: 4d: a0 проверка fakeAp: avgNumOfRogues [0] / 10 = 4, rogueAlarmInitiated [0] = 0
    * apfRogueTask_1: 05 июня 08: 39: 57.105: 00: a3: 8e: db: 01: b2 SYNC для канала (новый / старый: 40/0) или изменения ширины канала (новый / старый: 0/0) при обнаружении lrad: 00: 27: e3: 36: 4d: a0
    * apfRogueTask_3: 05 июня 08: 39: 57.105: 00: a3: 8e: db: 01: a1 Истек срок действия карты времени мошеннического SSID.последнее обновление в 0 Обнаружение lrad: 00: 27: e3: 36: 4d: a0
    * apfRogueTask_1: 05 июня 08: 39: 57.105: 00: a3: 8e: db: 01: b2 rg изменено rssi предыдущее -28, новое -28
    * apfRogueTask_3: 05 июня 08: 39: 57.105: 00: a3: 8e: db: 01: a1 SYNC для канала (новый / старый: 13/0) или изменение ширины канала (новый / старый: 0/0) при обнаружении lrad: 00: 27: e3: 36: 4d: a0
    * apfRogueTask_1: 05 июня 08: 39: 57.105: 00: a3: 8e: db: 01: b2 Обновленный отчет AP 00: 27: e3: 36: 4d: a0 rssi -28, snr 61
    * apfRogueTask_3: 05 июня 08: 39: 57.105: 00: a3: 8e: db: 01: a1 Обновленный отчет AP 00: 27: e3: 36: 4d: a0 rssi -16, snr 76
    * apfRogueTask_1: 5 июня, 08:39:57. 105: 00: a3: 8e: db: 01: b2 RadioType: 3 lradInfo-> containSlotId = 1 ReceiveSlotId = 0 ReceiveBandId = 1
    
    * apfRogueTask_1: 05 июня 08: 39: 57.105: 00: a3: 8e: db: 01: b2 Разбойник до классификации правил: класс неклассифицирован, изменение по умолчанию Предупреждение о состоянии Изменение по умолчанию
    
    * apfRogueTask_2: 05 июня 08: 39: 57.105: b0: 72: bf: 93: e0: d7 Создана таблица мошеннических клиентов для мошеннической точки доступа 0xfff0617238
    
    * apfRogueTask_1: 05 июня 08: 39: 57.105: 00: a3: 8e: db: 01: b2 Разбойник является кандидатом в правило для: Изменение класса по умолчанию Изменение состояния по умолчанию
    
    * apfRogueTask_2: 05 июня, 08:39:57.105: b0: 72: bf: 93: e0: d7 Добавлен Rogue AP: b0: 72: bf: 93: e0: d7
    
    * apfRogueTask_1: 05 июня 08: 39: 57.105: 00: a3: 8e: db: 01: b2 Применение правила Rogue к этому MAC
    
    * apfRogueTask_2: 05 июня 08: 39: 57.105: b0: 72: bf: 93: e0: d7 В поисках разбойника b0: 72: bf: 93: e0: d7 в известной таблице AP
    * apfRogueTask_2: 05 июня 08: 39: 57. 105: b0: 72: bf: 93: e0: d7 Несанкционированная точка доступа b0: 72: bf: 93: e0: d7 не найден ни в списке точек доступа, ни в соседней, известной или группе мобильности AP списки
    * apfRogueTask_1: 05 июня 08: 39: 57.105: 00: a3: 8e: db: 01: b2 Rogue After Rule Classification: Класс неклассифицирован, изменение по умолчанию Предупреждение о состоянии Изменение по умолчанию
    
    * apfRogueTask_1: 5 июня, 08:39:57.105: 00: a3: 8e: db: 01: b2 Флаг, содержащийся в ручном режиме = 0, уровень доверия = 2
    
    * apfRogueTask_2: 05 июня 08: 39: 57.105: b0: 72: bf: 93: e0: d7 Запланированное время ожидания 184 и время истечения 1200 для мошеннических AP b0: 72: bf: 93: e0: d7
    * apfRogueTask_1: 05 июня 08: 39: 57.105: 00: a3: 8e: db: 01: b2 ssidLen = 0 min = 0 00: a3: 8e: db: 01: b2
    
    * apfRogueTask_2: 05 июня 08: 39: 57.105: b0: 72: bf: 93: e0: d7 Изменить состояние с 0 на 1 для мошеннической точки доступа b0: 72: bf: 93: e0: d7
    * apfRogueTask_1: 05 июня 08: 39: 57.105: 00: a3: 8e: db: 01: b2 Этот мошенник не использует мой SSID.  Разбойник ssid =
    
    * apfRogueTask_2: 05 июня, 08:39:57.105: b0: 72: bf: 93: e0: d7 rg изменить состояние Rogue AP: b0: 72: bf: 93: e0: d7
    
    * apfRogueTask_1: 05 июня 08: 39: 57.105: 00: a3: 8e: db: 01: b2 Rogue AP: 00: a3: 8e: db: 01: b2 autocontain = 2 Mode = 2
    
    * apfRogueTask_3: 05 июня 08: 39: 57.105: 00: a3: 8e: db: 01: a1 Мошенник обнаружен AP: 00: 27: e3: 36: 4d: a0
    * apfRogueTask_1: 05 июня 08: 39: 57.105: 00: a3: 8e: db: 01: b2 Проверка источника олицетворения 00: a3: 8e: db: 01: b2, обнаруженного 00: 27: e3: 36: 4d: a0, FailCnt 0, режим 2, apAuthEnabled на Mac 0, ptype -155740480 mfp_supported 1
    * apfRogueTask_3: 5 июня, 08:39:57.105: 00: a3: 8e: db: 01: a1 RadioType: 3 lradInfo-> containSlotId = 2 ReceiveSlotId = 0 ReceiveBandId = 0
    
    * apfRogueTask_2: 05 июня 08: 39: 57.105: b0: 72: bf: 93: e0: d7 Новый отчет RSSI от AP 00: 27: e3: 36: 4d: a0 rssi -59, snr 36 wepMode 81 wpaMode 83, определение lradtypes : 20
    * apfRogueTask_3: 05 июня 08: 39: 57.105: 00: a3: 8e: db: 01: a1 Разбойник является кандидатом в правило для: Изменение класса по умолчанию Изменение состояния по умолчанию
    
    * apfRogueTask_2: 05 июня 08: 39: 57. 105: b0: 72: bf: 93: e0: d7 Отправить уведомление о мошенничестве для отчета AP 00: 27: e3: 36: 4d: a0 Изменение ssid мошенника с на SMA12865
    * apfRogueTask_3: 5 июня, 08:39:57.105: 00: a3: 8e: db: 01: a1 Применение правила Rogue к этому MAC
    
    * apfRogueTask_2: 05 июня 08: 39: 57.105: b0: 72: bf: 93: e0: d7 Временная карта незаконного SSID установлена ​​на 15597. Обнаружение lrad: 00: 27: e3: 36: 4d: a0
    * apfRogueTask_2: 05 июня 08: 39: 57.105: b0: 72: bf: 93: e0: d7 rg отправить новый rssi -59
    * apfRogueTask_3: 05 июня 08: 39: 57.105: 00: a3: 8e: db: 01: a1 Rogue After Rule Classification: Класс неклассифицирован, изменение состояния по умолчанию Предупреждение Изменение по умолчанию
    
    * apfRogueTask_2: 05 июня 08: 39: 57.105: b0: 72: bf: 93: e0: d7 Обновленный отчет AP 00: 27: e3: 36: 4d: a0 rssi -59, snr 36
    * apfRogueTask_3: 5 июня, 08:39:57.105: 00: a3: 8e: db: 01: a1 Флаг, содержащийся в ручном режиме = 0, уровень доверия = 2
    
    * apfRogueTask_2: 05 июня 08: 39: 57.105: b0: 72: bf: 93: e0: d7 Мошенник обнаружен AP: 00: 27: e3: 36: 4d: a0
    * apfRogueTask_3: 05 июня 08: 39: 57. 105: 00: a3: 8e: db: 01: a1 ssidLen = 0 min = 0 00: a3: 8e: db: 01: a1
    
    * apfRogueTask_2: 05 июня 08: 39: 57.105: b0: 72: bf: 93: e0: d7 RadioType: 3 lradInfo-> containSlotId = 2 ReceiveSlotId = 0 ReceiveBandId = 0
    
    * apfRogueTask_3: 05 июня 08: 39: 57.105: 00: a3: 8e: db: 01: a1 Этот мошенник не использует мой SSID. Разбойник ssid =
    
    * apfRogueTask_2: 05 июня, 08:39:57.105: b0: 72: bf: 93: e0: d7 Разбойник до классификации правил: класс не настроен, изменение состояния по умолчанию Ожидает изменения по умолчанию
    
    * apfRogueTask_3: 05 июня 08: 39: 57.105: 00: a3: 8e: db: 01: a1 Rogue AP: 00: a3: 8e: db: 01: a1 autocontain = 2 Mode = 2
    
    * apfRogueTask_2: 05 июня 08: 39: 57.105: b0: 72: bf: 93: e0: d7 Состояние мошенничества ожидает или lrad, не может применить правило мошенничества
    
    * apfRogueTask_2: 05 июня 08: 39: 57.105: b0: 72: bf: 93: e0: d7 Разбойник не соответствует критериям классификации правил: класс не настроен, изменение по умолчанию Состояние ожидания изменения по умолчанию
    
    * apfRogueTask_3: 5 июня, 08:39:57. 105: 00: a3: 8e: db: 01: a1 Проверка источника олицетворения 00: a3: 8e: db: 01: a1, обнаруженного 00: 27: e3: 36: 4d: a0, FailCnt 0, режим 2, apAuthEnabled на Mac 0, ptype -155740480 mfp_supported 1
    * apfRogueTask_2: 05 июня 08: 39: 57.105: b0: 72: bf: 93: e0: d7 Флаг, содержащийся в ручном режиме = 0, trustlevel = 1
    
    * apfRogueTask_3: 05 июня 08: 39: 57.105: 00: a3: 8e: db: 01: a1 Известная точка доступа 0 глобальная точка доступа 0 глобальная авторизация точки доступа 0 олицетворение виртуальной реальности 0 флаги идентификаторов 6
    
    * apfRogueTask_2: 05 июня 08: 39: 57.105: b0: 72: bf: 93: e0: d7 Проверка источника олицетворения b0: 72: bf: 93: e0: d7, обнаруженного 00: 27: e3: 36: 4d: a0, FailCnt 0, режим 1, apAuthEnabled на Mac 0, ptype 318505456 mfp_supported 1
    * apfRogueTask_2: 05 июня, 08:39:57.105: b0: 72: bf: 93: e0: d7 Известная точка доступа 0 глобальная mfp 0 глобальная аутентификация AP 0 олицетворение mfp 0 флаги идентификаторов 2
    
    * apfRogueTask_3: 05 июня 08: 39: 57.105: 00: a3: 8e: db: 01: b0 Найден Rogue AP: 00: a3: 8e: db: 01: b0 в слоте 0
    
    * apfRogueTask_2: 05 июня 08: 39: 57. 105: b0: 72: bf: 93: e0: d7 rg новый Rogue AP: b0: 72: bf: 93: e0: d7
    
    * apfRogueTask_3: 05 июня 08: 39: 57.105: 00: a3: 8e: db: 01: b0 Новый отчет RSSI от AP 00: 27: e3: 36: 4d: a0 rssi -26, snr 61 wepMode 81 wpaMode 82, определение lradtypes : 32
    * apfRogueTask_3: 05 июня 08: 39: 57.105: 00: a3: 8e: db: 01: b0 Ненужная карта времени SSID установлена ​​на 15597.Обнаружение lrad: 00: 27: e3: 36: 4d: a0
    * apfRogueTask_2: 05 июня 08: 39: 57.105: 50: 2f: a8: a2: 0a: 60 Новый отчет RSSI от AP 00: 27: e3: 36: 4d: a0 rssi -63, snr 5 wepMode 81 wpaMode 86, определение lradtypes : 20
    * apfRogueTask_3: 05 июня 08: 39: 57.105: 00: a3: 8e: db: 01: b0 SYNC для канала (новый / старый: 40/0) или изменения ширины канала (новый / старый: 0/0) при обнаружении lrad: 00: 27: e3: 36: 4d: a0
    * apfRogueTask_2: 05 июня 08: 39: 57.105: 50: 2f: a8: a2: 0a: 60 Неверная карта времени SSID установлена ​​на 15597. Обнаружение lrad: 00: 27: e3: 36: 4d: a0
    * apfRogueTask_3: 5 июня, 08:39:57.105: 00: a3: 8e: db: 01: b0 rg изменено rssi предыдущее -28, новое -26
    * apfRogueTask_2: 05 июня 08: 39: 57. 105: 50: 2f: a8: a2: 0a: 60 SYNC для канала (новый / старый: 1/0) или изменение ширины канала (новый / старый: 0/0) при обнаружении lrad: 00: 27: e3: 36: 4d: a0
    * apfRogueTask_3: 05 июня 08: 39: 57.105: 00: a3: 8e: db: 01: b0 Обновленный отчет AP 00: 27: e3: 36: 4d: a0 rssi -26, snr 61
    * apfRogueTask_2: 05 июн 08: 39: 57.105: 50: 2f: a8: a2: 0a: 60 rg изменено rssi предыдущее -65, новое -63
    * apfRogueTask_3: 05 июня 08: 39: 57.105: 00: a3: 8e: db: 01: b0 Мошенник обнаружен AP: 00: 27: e3: 36: 4d: a0
    * apfRogueTask_2: 05 июня, 08:39:57.105: 50: 2f: a8: a2: 0a: 60 Обновленный отчет AP 00: 27: e3: 36: 4d: a0 rssi -63, snr 5
    * apfRogueTask_3: 05 июня 08: 39: 57.105: 00: a3: 8e: db: 01: b0 RadioType: 3 lradInfo-> containSlotId = 1 ReceiveSlotId = 0 ReceiveBandId = 1
    
    * apfRogueTask_2: 05 июня 08: 39: 57.105: 50: 2f: a8: a2: 0a: 60 Мошенник обнаружен AP: 00: 27: e3: 36: 4d: a0
    * apfRogueTask_2: 05 июня 08: 39: 57.105: 50: 2f: a8: a2: 0a: 60 RadioType: 3 lradInfo-> containSlotId = 2 ReceiveSlotId = 0 ReceiveBandId = 0
    
    * apfRogueTask_3: 05 июня 08: 39: 57. 105: 00: a3: 8e: db: 01: b0 Флаг, содержащийся в ручном режиме = 0, trustlevel = 7
    
    * apfRogueTask_2: 05 июня, 08:39:57.105: 50: 2f: a8: a2: 0a: 60 Разбойник до классификации правила: Класс вредоносный, изменение автоматически Состояние Угроза Изменение автоматически
    
    * apfRogueTask_3: 05 июня 08: 39: 57.105: 00: a3: 8e: db: 01: b0 ssidLen = 8 min = 8 00: a3: 8e: db: 01: b0
    
    * apfRogueTask_2: 05 июня 08: 39: 57.105: 50: 2f: a8: a2: 0a: 60 Флаг, содержащийся в ручном режиме = 0, trustlevel = 7
    
    * apfRogueTask_3: 05 июня 08: 39: 57.105: 00: a3: 8e: db: 01: b0 Этот мошенник не использует мой SSID. Rogue ssid = метель
    
    * apfRogueTask_2: 05 июня 08: 39: 57.105: 50: 2f: a8: a2: 0a: 60 ssidLen = 8 min = 8 50: 2f: a8: a2: 0a: 60
    
    * apfRogueTask_3: 5 июня, 08:39:57.105: 00: a3: 8e: db: 01: b0 Rogue AP: 00: a3: 8e: db: 01: b0 autocontain = 2 Mode = 7
    
    * apfRogueTask_2: 05 июня 08: 39: 57.105: 50: 2f: a8: a2: 0a: 60 Этот мошенник не использует мой SSID. Rogue ssid = бабочка
    
    * apfRogueTask_2: 05 июня 08: 39: 57. 105: 50: 2f: a8: a2: 0a: 60 Rogue AP: 50: 2f: a8: a2: 0a: 60 autocontain = 2 Mode = 7
    
    * apfRogueTask_3: 05 июня 08: 39: 57.105: 00: a3: 8e: db: 01: b0 Известная AP 0 Глобальная точка доступа 0 Глобальная аутентификация точки доступа 0 Глобальная аутентификация mfp 0 Идентификационные данные флаги 2
    
    * apfRogueTask_2: 05 июня 08: 39: 57.105: 50: 2f: a8: a2: 0a: 60 Проверка источника олицетворения 50: 2f: a8: a2: 0a: 60, обнаруженного 00: 27: e3: 36: 4d: a0, FailCnt 0, режим 7, apAuthEnabled на Mac 0, ptype 318505456 mfp_supported 1
    * apfRogueTask_2: 05 июня, 08:39:57.105: 50: 2f: a8: a2: 0a: 60 Известная точка доступа 0 глобальная mfp 0 глобальная аутентификация AP 0 олицетворение mfp 0 флаги идентификаторов 2
    
    * apfRogueTask_3: 05 июня 08: 39: 57.105: a4: c3: f0: cf: db: 18 Обработка APF Rogue Client: в слоте 0
    
    * apfRogueTask_3: 05 июня 08: 39: 57.105: a4: c3: f0: cf: db: 18 Rogue Client IPv6-адрес: Неизвестно
    
    * apfRogueTask_2: 05 июня 08: 39: 57.105: b4: 82: fe: 54: b3: 14 Обработка APF Rogue Client: в слоте 0
    
    * apfRogueTask_3: 05 июня 08: 39: 57. 105: 00: a3: 8e: db: 01: b0 Rogue Client ssid: blizzard
    
    * apfRogueTask_2: 05 июня 08: 39: 57.105: b4: 82: fe: 54: b3: 14 Rogue Client IPv6-адрес: Неизвестно
    
    * apfRogueTask_2: 05 июня, 08:39:57.105: 50: 2f: a8: a2: 0a: 60 Rogue Client ssid: buterfly
    
    * apfRogueTask_3: 05 июня 08: 39: 57.105: a4: c3: f0: cf: db: 18 Новый отчет AP 00: 27: e3: 36: 4d: a0 rssi -37, snr 50
    * apfRogueTask_3: 05 июня 08: 39: 57.105: a4: c3: f0: cf: db: 18 rgc изменение с -38 RSSI -37
    * apfRogueTask_2: 05 июня 08: 39: 57.105: b4: 82: fe: 54: b3: 14 изменение rgc с -39 RSSI -39
    * apfRogueTask_3: 05 июня 08: 39: 57.105: a4: c3: f0: cf: db: 18 Обновленный отчет AP 00: 27: e3: 36: 4d: a0 rssi -37, snr 50
    * apfRogueTask_2: 05 июня 08: 39: 57.105: b4: 82: fe: 54: b3: 14 Обновленный отчет AP 00: 27: e3: 36: 4d: a0 rssi -39, snr 43
    * apfRogueTask_2: 05 июня, 08:39:57.105: b0: 72: bf: 93: e0: d7 Обработка APF Rogue Client: в слоте 0
    
    * apfRogueTask_2: 05 июня 08: 39: 57.105: b0: 72: bf: 93: e0: d7 Rogue Client IPv6-адрес: Неизвестно
    
    * apfRogueTask_2: 05 июня 08: 39: 57. 105: 50: 2f: a8: a2: 0a: 60 Rogue Client ssid: buterfly
    
    * apfRogueTask_2: 05 июня 08: 39: 57.105: b0: 72: bf: 93: e0: d7 Новый отчет AP 00: 27: e3: 36: 4d: a0 rssi -62, snr 32
    * apfRogueTask_2: 05 июня 08: 39: 57.105: b0: 72: bf: 93: e0: d7 изменение rgc с -61 RSSI -62
    * apfRogueTask_2: 05 июня 08: 39: 57.105: b0: 72: bf: 93: e0: d7 Обновленный отчет AP 00: 27: e3: 36: 4d: a0 rssi -62, snr 32
    * apfRogueTask_2: 05 июня, 08:39:57.105: b0: 72: bf: 93: e0: d7 В поисках разбойника b0: 72: bf: 93: e0: d7 в таблице известных AP
    * apfRogueTask_2: 05 июня 08: 39: 57.105: b0: 72: bf: 93: e0: d7 Несанкционированная точка доступа b0: 72: bf: 93: e0: d7 не найден ни в списке точек доступа, ни в соседней, известной или группе мобильности AP списки
    * apfRogueTask_2: 05 июня 08: 39: 57.105: b0: 72: bf: 93: e0: d7 Изменить состояние с 1 на 2 для мошеннической точки доступа b0: 72: bf: 93: e0: d7
    * apfRogueTask_2: 05 июня 08: 39: 57.105: b0: 72: bf: 93: e0: d7 rg изменить состояние Rogue AP: b0: 72: bf: 93: e0: d7
    
    * apfRogueTask_2: 05 июня 08: 39: 57. 106: b0: 72: bf: 93: e0: d7 rg изменить состояние Rogue AP: b0: 72: bf: 93: e0: d7
    
    * apfRogueTask_2: 05 июня, 08:39:57.106: b0: 72: bf: 93: e0: d7 Удаление Rogue AP: b0: 72: bf: 93: e0: d7
    
    * apfRogueTask_2: 05 июня 08: 39: 57.106: b0: 72: bf: 93: e0: d7 Освобождена таблица мошеннических клиентов для мошеннической точки доступа по адресу 0xfff0617238
    
    * apfRogueTask_2: 05 июня 08: 39: 57.106: b0: 72: bf: 93: e0: d7 rg удалить для Rogue AP: b0: 72: bf: 93: e0: d7
    
     

    Ожидаемые журналы ловушек

    Как только мошенник обнаружен / удален из списка мошенников:

    0 Ср 5 июн 09:01:57 2019 Ненужный клиент: b4: c0: f5: 2b: 4f: 90 — это обнаружено 1 APs Ненужный клиент Bssid: a6: b1: e9: f0: e8: 41, Состояние: Предупреждение, Последнее обнаружение AP: 00: 27: e3: 36: 4d: a0 Шлюз Rogue Client mac 00: 00: 00: 02: 02: 02.
    1 Ср 5 июн 09:00:39 2019 Rogue AP: 9c: 97: 26: 61: d2: 79 удалено из Base Radio MAC: 00: 27: e3: 36: 4d: a0 Интерфейс no: 0 (802. 11n (2,4 ГГц))
    2 Ср 5 июн 08:53:39 2019 Rogue AP: 7c: b7: 33: c0: 51: 14 удалено из Base Radio MAC: 00: 27: e3: 36: 4d: a0 Интерфейс no: 0 (802.11n (2,4 ГГц))
    3 Ср 5 июн 08:52:27 2019 Незаконный клиент: fc: 3f: 7c: 5f: b1: 1b — обнаружен 1 точкой доступа Ненужный клиент Bssid: 50: 2f: a8: a2: 0a: 60, состояние: оповещение, последнее обнаружение точки доступа: 00: 27: e3: 36: 4d: a0 Шлюз незаконного клиента mac 00: 26: 44: 73: c5: 1d.
    4 Ср 5 июн 08:52:17 2019 Rogue AP: d4: 28: d5: da: e0: d4 удалено из Base Radio MAC: 00: 27: e3: 36: 4d: a0 Интерфейс no: 0 (802.11n (2,4 ГГц))

    Рекомендации

    1. Настройте сканирование каналов для всех каналов, если вы подозреваете потенциальных злоумышленников в вашей сети.

    2. Количество и расположение точек доступа несанкционированного обнаружения может варьироваться от одной на этаже до одной на здание и зависит от схемы проводной сети. Желательно иметь хотя бы одну точку доступа несанкционированного извещателя на каждом этаже здания. Поскольку AP обнаружения мошенничества требует магистрали ко всем широковещательным доменам сети уровня 2, которые должны отслеживаться, размещение зависит от логической схемы сети.

    Если мошенник не классифицирован

    Убедитесь, что мошеннические правила настроены правильно.

    Полезные отладки

     (Cisco Controller)>  debug dot11 rogue rule enable  

    (Cisco Controller)> * emWeb: 05 июня, 09:12:27.095:
    Сеанс отладки начался 05 июня 09: 12: 27.095 для WLC AIR-CT3504-K9 Версия: 8.8.120.0 SN: FCW2245M09Y Имя хоста tiagoWLCcb

    (Контроллер Cisco)>
    * apfRogueTask_1: 05 июня 09: 12: 57.135: 00: a3: 8e: db: 01: a0 Параметры классификации правила мошенничества: rssi = -16, maxRssiLrad = 00: 27: e3: 36: 4d: a0, client = 0, duration = 154623, wep = 1, ssid = blizzard slotId = 0 channel = 13 snr = 76 dot11physupport =
    * apfRogueTask_3: 05 июня 09: 12: 57. 135: 00: a3: 8e: db: 01: a1 Параметры классификации правил мошенничества: rssi = -15, maxRssiLrad = 00:27: e3: 36: 4d: a0, client = 0, duration = 154683, wep = 1, ssid = slotId = 0 channel = 13 snr = 77 dot11physupport = 3

    * apfRogueTask_1: 05 июня 09:12:57.135: ac: 22: 05: ea: 21: 26 Rogue Rule Classify Params: rssi = -89, maxRssiLrad = 00: 27: e3: 36: 4d: a0, client = 0, duration = 5790, wep = 1, ssid = NOWO-A2121 slotId = 0 канал = 1 snr = 4 dot11physupport = 3

    * apfRogueTask_1: 05 июня 09: 13: 27.135: ac: 22: 05: ea: 21: 26 Параметры классификации Rogue Rule: rssi = -89, maxRssiLrad = 00: 27: e3: 36: 4d: a0, client = 0, duration = 5820, wep = 1, ssid = NOWO-A2121 slotId = 0 channel = 1 snr = 4 dot11physupport = 3
    * apfRogueTask_3: 05 июня 2009 г. : 13: 27.135: 50: 2f: a8: a2: 0d: 40 Параметры классификации Rogue Rule: rssi = -62, maxRssiLrad = 00: 27: e3: 36: 4d: a0, client = 0, duration = 154353, wep = 1, ssid = бабочка, slotId = 0 канал = 11 snr = 30 dot11physupport =
    * apfRogueTask_3: 05 июня, 09:13:27. 135: 50: 2f: a8: a2: 0d: 40 Классификация мошенников: вредоносный, RuleName: TestRule, Rogue State: Conservation Pending

    * apfRogueTask_3: 05 июня 09: 13: 27.136: 00: a3: 8e: db: 01: a1 Параметры классификации правила мошенничества: rssi = -15, maxRssiLrad = 00: 27: e3: 36: 4d: a0, client = 0, duration = 154713, wep = 1, ssid = slotId = 0 channel = 13 snr = 77 dot11physupport = 3

    * apfRogueTask_1: 05 июня 09: 13: 57.136: 00: a3: 8e: db: 01: a0 Параметры классификации Rogue Rule: rssi = -16, maxRssiLrad = 00: 27: e3: 36: 4d: a0 , client = 0, duration = 154683, wep = 1, ssid = blizzard slotId = 0 channel = 13 snr = 76 dot11physupport =
    * apfRogueTask_3: 05 июня, 09:13:57.136: 50: 2f: a8: a2: 0d: 40 Классификация мошенников: вредоносный, RuleName: TestRule, Rogue State: Conservation Pending

    * apfRogueTask_3: 05 июня 09: 13: 57.136: 00: a3: 8e: db: 01: a1 Параметры классификации правила мошенничества: rssi = -15, maxRssiLrad = 00: 27: e3: 36: 4d: a0, client = 0, duration = 154743, wep = 1, ssid = slotId = 0 channel = 13 snr = 77 dot11physupport = 3

    Рекомендации

    Если у вас есть известные мошеннические записи, добавьте их в удобный список или включите проверку с помощью AAA и убедитесь, что известные клиентские записи присутствуют в базе данных аутентификации, авторизации и учета (AAA).

    RLDP не обнаруживает мошенников

    • Если мошенник находится в канале DFS, RLDP не работает.
    • RLDP работает, только если WLAN мошенника открыта и доступен DHCP.
    • Если точка доступа в локальном режиме обслуживает клиента в канале DFS, она не будет участвовать в процессе RLDP.
    • RLDP не поддерживается на AP модели 1800i, 1810 OEAP, 1810W, 1815, 1830, 1850, 2800 и 3800 Series AP.
    Полезные отладки
     (Контроллер Cisco)>  debug dot11 rldp enable  

    ! --- RLDP недоступен, если точка доступа содержит только недопустимый канал для кода страны точки доступа

    * apfRLDP: 05 июня 12:24:41 .291: 50: 2f: a8: a2: 0a: 61 Получен запрос на обнаружение Rogue
    * apfRLDP: 05 июня 12: 24: 41.291: 50: 2f: a8: a2: 0a: 61 Ввод apfFindClosestLrad
    * apfRLDP: 05 июня : 24: 41.292: Обнаружен мошенник слот: 0 Разбойник, содержащийSlotId: 2
    * apfRLDP: 05 июня, 12: 24: 41. 292: 50: 2f: a8: a2: 0a: 61 Неверный канал 1 для страны IL для AP 00:27 : e3: 36: 4d: a0
    * apfRLDP: 05 июня 12: 24: 41.292: 50: 2f: a8: a2: 0a: 61 Не удается найти ни одну точку доступа для выполнения операции RLDP
    * apfRLDP: 05 июня 12:24: 41.292: 50: 2f: a8: a2: 0a: 61 Выход из apfFindClosestLrad
    * apfRLDP: 05 июня 12:24:41.292: Ожидание запроса ARLDP

    ! --- ROGUE обнаружен на канале DFS

    * apfRLDP: 05 июня 12: 43: 16.659: 50: 2f: a8: a2: 0d: 4e Получен запрос на обнаружение мошенника
    * apfRLDP: 05 июня 12: 43: 16.659: 50: 2f: a8: a2: 0d: 4e Ввод apfFindClosestLrad
    * apfRLDP: 05 июня 12: 43: 16.660: Обнаружен мошенник слот: 1 Разбойник, содержащийSlotId: 1
    * apfRLDP: 05 июня 12: 43: 16.660: 50: 2f: a8: a2: 0d: 4e Наша AP 00: 27: e3: 36: 4d: a0 обнаружила этого мошенника на канале DFS 100
    * apfRLDP: 05 июня 12: 43:16.660: 50: 2f: a8: a2: 0d: 4e Не удается найти AP для выполнения операции RLDP
    * apfRLDP: 05 июня 12: 43: 16. 660: 50: 2f: a8: a2: 0d: 4e Выход из apfFindClosestLrad
    * apfRLDP: 05 июня 12:43: 16.660: Ожидание запроса ARLDP

    ! --- RLDP не поддерживается на AP модели 1800i, 1810 OEAP, 1810W, 1815, 1830, 1850, 2800 и 3800 Series APs

    * apfRLDP: 05 июня 12: 52: 41.980: 9e: 97: 26: a2: a1: 1a Получен запрос на обнаружение Rogue
    * apfRLDP: 05 июня 12:52:41.980: 9e: 97: 26: a2: a1: 1a Ввод apfFindClosestLrad
    * apfRLDP: 05 июня 12: 52: 41.980: 9e: 97: 26: a2: a1: 1a Пропуск RLDP на AP 94: d4: 69: f5 : f7: e0 Модель точки доступа: AIR-AP1852I-E-K9
    * apfRLDP: 05 июня, 12: 52: 41.980: 9e: 97: 26: a2: a1: 1a Не удается найти точку доступа для выполнения операции RLDP
    * apfRLDP: 05 июня 12:52: 41.980: 9e: 97: 26: a2: a1: 1a Выход из apfFindClosestLrad
    * apfRLDP: 05 июня 12: 52: 41.980: Ожидание запроса ARLDP

    ! --- Ассоциация TO ROGUE AP
    * apfRLDP: 05 июн, 15:02:49. 602: 50: 2f: a8: a2: 0a: 61 Получен запрос на обнаружение Rogue. * apfRLDP: 05 июня 15: 02: 49.602: 50: 2f: a8: a2: 0a: 61 Ввод apfFindClosestLrad * apfRLDP: 05 июня 15: 02: 49.602: 50: 2f: a8: a2: 0a: 61 Пропуск RLDP на AP 94: d4: 69: f5: f7: e0 Модель AP: AIR-AP1852I-E-K9 * apfRLDP: 05 июня 15: 02: 49.602: Обнаружен мошенник слот: 0 Разбойник, содержащий идентификатор слота: 0 * apfRLDP: 05 июня 15: 02: 49.602: 50: 2f: a8: a2: 0a: 61 Обнаружена AP режима монитора b4: de: 31: a4: e0: 30 с RSSI -61 * apfRLDP: 05 июня 15: 02: 49.602: 50: 2f: a8: a2: 0a: 61 найдена ближайшая точка доступа монитора b4: de: 31: a4: e0: 30 slot = 0, channel = 1 * apfRLDP: 5 июня, 15:02:49.602: 50: 2f: a8: a2: 0a: 61 Выход из apfFindClosestLrad * apfRLDP: 05 июня 15: 02: 49.602: 50: 2f: a8: a2: 0a: 61 Найдено RAD: 0xffd682b5b8, slotId = 0, Type = 1 * apfRLDP: 05 июня 15: 02: 50.102: 50: 2f: a8: a2: 0a: 61 AP b4: de: 31: a4: e0: 30 Клиент b4: de: 31: a4: e0: 31 Слот = 0 * apfRLDP: 05 июня 15: 02: 50. 102: 50: 2f: a8: a2: 0a: 61 ВНИМАНИЕ !!!!! mscb уже существует! * apfRLDP: 05 июн 15: 02: 50.102: b4: de: 31: a4: e0: 31 В rldpSendAddMobile: 724 настройка Central переключена на TRUE * apfRLDP: 05 июня 15: 02: 50.302: 50: 2f: a8: a2: 0a: 61 rldp начал ассоциацию, попытка 1 * apfRLDP: 5 июня, 15:02:55.346: 50: 2f: a8: a2: 0a: 61 RLDP не смог завершить ассоциацию вовремя. Состояние RLDP (2) * apfRLDP: 05 июня 15: 02: 55.346: 50: 2f: a8: a2: 0a: 61 rldp начало ассоциации, попытка 2 * apfRLDP: 05 июня 15: 03: 00.390: 50: 2f: a8: a2: 0a: 61 RLDP не смог завершить ассоциацию вовремя. Состояние RLDP (2) * apfRLDP: 05 июня 15: 03: 00.390: 50: 2f: a8: a2: 0a: 61 rldp начало ассоциации, попытка 3 * apfOpenDtlSocket: 05 июня 15: 03: 00.608: apfRoguePreamble = 0 мобильный b4: de: 31: a4: e0: 31. * apfOpenDtlSocket: 05 июня 15: 03: 00.808: 50: 2f: a8: a2: 0a: 61 Состояние RLDP RLDP_ASSOC_DONE (3).* apfRLDP: 05 июня 15: 03: 00.870: 50: 2f: a8: a2: 0a: 61 Успешно связано с мошенником: 50: 2F: A8: A2: 0A: 61

    ! --- Попытка получить ip от ROGUE
    * apfRLDP: 05 июн 15: 03: 00. 870: 50: 2f: a8: a2: 0a: 61 Запуск dhcp * apfRLDP: 05 июня 15: 03: 00.870: 50: 2f: a8: a2: 0a: 61 Инициализация RLDP DHCP для мошенников 50: 2f: a8: a2: 0a: 61 * apfRLDP: 05 июня 15: 03: 00.870: 50: 2f: a8: a2: 0a: 61 RLDP DHCPSTATE_INIT для мошенников 50: 2f: a8: a2: 0a: 61 * apfRLDP: 05 июня 15: 03: 00.870: b4: de: 31: a4: e0: 31 BOOTP [rldp] op: REQUEST * apfRLDP: 05 июня, 15:03:00.870: b4: de: 31: a4: e0: 31 hтип: Ethernet * apfRLDP: 05 июня 15: 03: 00.870: b4: de: 31: a4: e0: 31 hlen: 6 * apfRLDP: 05 июня 15: 03: 00.870: b4: de: 31: a4: e0: 31 переходов: 1 * apfRLDP: 05 июня 15: 03: 00.870: b4: de: 31: a4: e0: 31 xid: 0x3da1f13 * apfRLDP: 05 июня 15: 03: 00.870: b4: de: 31: a4: e0: 31 сек: 0 * apfRLDP: 05 июня 15: 03: 00.870: b4: de: 31: a4: e0: 31 флаги: 0x0 * apfRLDP: 05 июня 15: 03: 00.870: b4: de: 31: a4: e0: 31 hw_addr: B4: DE: 31: A4: E0: 31 * apfRLDP: 05 июня 15: 03: 00.870: b4: de: 31: a4: e0: 31 IP-адрес клиента: 0.0,0.0 * apfRLDP: 05 июня 15: 03: 00. 870: b4: de: 31: a4: e0: 31 мой IP: 0.0.0.0 * apfRLDP: 05 июня 15: 03: 00.870: b4: de: 31: a4: e0: 31 IP-адрес сервера: 0.0.0.0 * apfRLDP: 05 июня 15: 03: 00.870: b4: de: 31: a4: e0: 31 IP шлюза: 0.0.0.0 * apfRLDP: 05 июн 15: 03: 00.870: b4: de: 31: a4: e0: 31 варианты: * apfRLDP: 05 июня 15: 03: 00.870: b4: de: 31: a4: e0: 31 Сообщение DHCP: 1 ОТКРЫТЬ * apfRLDP: 05 июня 15: 03: 00.870: параметр DHCP: 39 / 57.2: (2) * apfRLDP: 05 июня 15: 03: 00.870: [0000] 02 40 * apfRLDP: 05 июня, 15:03:00.870: b4: de: 31: a4: e0: 31 имя хоста: RLDP * apfRLDP: 05 июня 15: 03: 00.870: 50: 2f: a8: a2: 0a: 61 Отправка пакета DHCP через мошенническую точку доступа 50: 2f: a8: a2: 0a: 61 * apfRLDP: 05 июня 15: 03: 00.870: 50: 2f: a8: a2: 0a: 61 ВЫБОР RLDP DHCP для мошенников 50: 2f: a8: a2: 0a: 61 * apfRLDP: 05 июня 15: 03: 10.877: 50: 2f: a8: a2: 0a: 61 Инициализация RLDP DHCP для мошенников 50: 2f: a8: a2: 0a: 61 * apfRLDP: 05 июня 15: 03: 10.877: 50: 2f: a8: a2: 0a: 61 RLDP DHCPSTATE_INIT для мошенников 50: 2f: a8: a2: 0a: 61 * apfRLDP: 05 июня 15: 03: 10. 877: b4: de: 31: a4: e0: 31 BOOTP [rldp] op: REQUEST * apfRLDP: 5 июня, 15:03:10.877: b4: de: 31: a4: e0: 31 hтип: Ethernet * apfRLDP: 05 июня 15: 03: 10.877: b4: de: 31: a4: e0: 31 hlen: 6 * apfRLDP: 05 июня 15: 03: 10.877: b4: de: 31: a4: e0: 31 прыжков: 1 * apfRLDP: 05 июня 15: 03: 10.877: b4: de: 31: a4: e0: 31 xid: 0x3da1f13 * apfRLDP: 05 июня 15: 03: 10.877: b4: de: 31: a4: e0: 31 сек: 0 * apfRLDP: 05 июня 15: 03: 10.877: b4: de: 31: a4: e0: 31 флаги: 0x0 * apfRLDP: 05 июня 15: 03: 10.877: b4: de: 31: a4: e0: 31 hw_addr: B4: DE: 31: A4: E0: 31 * apfRLDP: 05 июня 15: 03: 10.877: b4: de: 31: a4: e0: 31 IP-адрес клиента: 0.0,0.0 * apfRLDP: 05 июня 15: 03: 10.877: b4: de: 31: a4: e0: 31 мой IP: 0.0.0.0 * apfRLDP: 05 июня 15: 03: 10.878: b4: de: 31: a4: e0: 31 IP-адрес сервера: 0.0.0.0 * apfRLDP: 05 июня 15: 03: 10.878: b4: de: 31: a4: e0: 31 IP шлюза: 0.0.0.0 * apfRLDP: 05 июн 15: 03: 10.878: b4: de: 31: a4: e0: 31 варианты: * apfRLDP: 05 июня 15: 03: 10.878: b4: de: 31: a4: e0: 31 Сообщение DHCP: 1 ОТКРЫТЬ * apfRLDP: 05 июня 15:03: 10. 878: параметр DHCP: 39 / 57.2: (2) * apfRLDP: 05 июня 15: 03: 10.878: [0000] 02 40 * apfRLDP: 5 июня, 15:03:10.878: b4: de: 31: a4: e0: 31 имя хоста: RLDP * apfRLDP: 05 июня 15: 03: 10.878: 50: 2f: a8: a2: 0a: 61 Отправка пакета DHCP через мошенническую точку доступа 50: 2f: a8: a2: 0a: 61 * apfRLDP: 05 июня 15: 03: 10.878: 50: 2f: a8: a2: 0a: 61 ВЫБОР RLDP DHCP для мошенников 50: 2f: a8: a2: 0a: 61 * apfRLDP: 05 июня 15: 03: 20.885: 50: 2f: a8: a2: 0a: 61 Инициализация RLDP DHCP для мошенников 50: 2f: a8: a2: 0a: 61 * apfRLDP: 05 июня 15: 03: 20.885: 50: 2f: a8: a2: 0a: 61 RLDP DHCPSTATE_INIT для мошенников 50: 2f: a8: a2: 0a: 61 * apfRLDP: 05 июня 15: 03: 20.885: b4: de: 31: a4: e0: 31 BOOTP [rldp] op: REQUEST * apfRLDP: 5 июня, 15:03:20.885: b4: de: 31: a4: e0: 31 hтип: Ethernet * apfRLDP: 05 июня 15: 03: 20.885: b4: de: 31: a4: e0: 31 hlen: 6 * apfRLDP: 05 июня 15: 03: 20.885: b4: de: 31: a4: e0: 31 прыжков: 1 * apfRLDP: 05 июня 15: 03: 20.885: b4: de: 31: a4: e0: 31 xid: 0x3da1f13 * apfRLDP: 05 июня 15: 03: 20. 885: b4: de: 31: a4: e0: 31 сек: 0 * apfRLDP: 05 июня 15: 03: 20.885: b4: de: 31: a4: e0: 31 флаги: 0x0 * apfRLDP: 05 июня 15: 03: 20.885: b4: de: 31: a4: e0: 31 hw_addr: B4: DE: 31: A4: E0: 31 * apfRLDP: 05 июня 15: 03: 20.885: b4: de: 31: a4: e0: 31 IP-адрес клиента: 0.0,0.0 * apfRLDP: 05 июня 15: 03: 20.885: b4: de: 31: a4: e0: 31 мой IP: 0.0.0.0 * apfRLDP: 05 июня 15: 03: 20.885: b4: de: 31: a4: e0: 31 IP-адрес сервера: 0.0.0.0 * apfRLDP: 05 июня 15: 03: 20.885: b4: de: 31: a4: e0: 31 IP шлюза: 0.0.0.0 * apfRLDP: 05 июн 15: 03: 20.885: b4: de: 31: a4: e0: 31 варианты: * apfRLDP: 05 июня 15: 03: 20.885: b4: de: 31: a4: e0: 31 Сообщение DHCP: 1 ОТКРЫТЬ * apfRLDP: 05 июня 15: 03: 20.885: параметр DHCP: 39 / 57.2: (2) * apfRLDP: 05 июня 15: 03: 20.885: [0000] 02 40 * apfRLDP: 5 июня, 15:03:20.885: b4: de: 31: a4: e0: 31 имя хоста: RLDP * apfRLDP: 05 июня 15: 03: 20.885: 50: 2f: a8: a2: 0a: 61 Отправка пакета DHCP через мошенническую точку доступа 50: 2f: a8: a2: 0a: 61

    ! --- RLDP DHCP не работает поскольку отсутствует DHCP-сервер, предоставляющий IP-адрес
    * apfRLDP: 05 июня 15: 03: 20. 885: 50: 2f: a8: a2: 0a: 61 Состояние RLDP DHCP FAILED для мошенников 50: 2f: a8: a2: 0a: 61 * apfRLDP: 05 июня 15: 03: 20.885: 50: 2f: a8: a2: 0a: 61 Ошибка DHCP * apfRLDP: 05 июня 15:03: 20.885: Ожидание запроса ARLDP

    Рекомендации

    1. Инициировать RLDP вручную для подозрительных несанкционированных записей.

    2. Периодически составляйте расписание RLDP.

    3. RLDP можно развернуть на точках доступа в локальном режиме или в режиме мониторинга. Для большинства масштабируемых развертываний и для устранения любого воздействия на клиентскую службу RLDP следует развертывать на точках доступа в режиме мониторинга, когда это возможно. Однако эта рекомендация требует, чтобы наложение точки доступа в режиме мониторинга было развернуто с типичным соотношением, как 1 точка доступа в режиме мониторинга на каждые 5 точек доступа в локальном режиме. Для этой задачи также можно использовать точки доступа в режиме адаптивного монитора wIPS.

    Несанкционированный извещатель AP

    Незаконную запись в детекторе мошенничества можно увидеть с помощью этой команды в консоли точки доступа.Для проводных мошенников флаг перемещается, чтобы установить статус.

     tiagoAP.6d09.eff0 #  показать capwap rm rogue detecto  r
     Режим LWAPP Rogue Detector
      Текущая таблица разбойников:
      Rogue hindex = 0: MAC 502f.a8a2.0a61,  flag = 0 , unusedCount = 1
      Rogue hindex = 0: MAC 502f.a8a2.0a60,  flag = 0 , unusedCount = 1
      Rogue hindex = 7: MAC 502f.a8a2.0d41,  flag = 0 , unusedCount = 1
      Rogue hindex = 7: MAC 502f.a8a2.0d40,  flag = 0 , unusedCount = 1
    
      ! --- как только   мошенник обнаружен на проводе,   устанавливается флаг 1   

    Полезные команды отладки в консоли AP

     Rogue_Detector #  debug capwap rm rogue Detector 
    
    * 5 июня, 08:37:59. 747: ROGUE_DET: Получено обновление мошеннической таблицы длиной 170
    * 05 июня, 08: 37: 59.747: ROGUE_DET: Подключен Mac 0023.ebdc.1ac4
    * 05 июня, 08: 37: 59.747: ROGUE_DET: подключено Mac 0023.ebdc.1ac5 
    * 05 июня 08: 37: 59.747: ROGUE_DET: подключено mac 0023.ebdc.1aca
    * 05 июня 08: 37: 59.747: ROGUE_DET : Подключен Mac 0023.ebdc.1acb
    * 05 июня 08: 37: 59.747: ROGUE_DET: Подключен Mac 0023.ebdc.1acc
    * 05 июня 08: 37: 59.747: ROGUE_DET: Подключен Mac 0023.ebdc.1acd
    * 05 июня, 08: 37: 59.747: ROGUE_DET: Подключен Mac 0023.ebdc.1acf
    * 05 июня, 08:37: 59.747: ROGUE_DET: Mac подключен к сети 0024.1431.e9ef
    * 05 июня 08: 37: 59.747: ROGUE_DET: Mac подключен к сети 0024.148a.ca2b
    * 05 июня 08:37: 59.748: ROGUE_DET: подключенный Mac 0024.148a.ca2d
    * 05 июня 08: 37: 59.748: ROGUE_DET: подключенный Mac 0024.148a.ca2f
    * 05 июня 08: 37: 59.748: ROGUE_DET: подключенный Mac 0024.14e8.3570
    * июн 05 08: 37: 59.748: ROGUE_DET: Подключен Mac 0024. 14e8.3574
    * 05 июня 08: 37: 59.748: ROGUE_DET: Подключен Mac 0024.14e8.357b
    * 05 июня 08:37:59.748: ROGUE_DET: подключенный Mac 0024.14e8.357c
    * 05 июня 08:37: 59.749: ROGUE_DET: подключенный Mac 0024.14e8.357d
    * 05 июня 08: 37: 59.749: ROGUE_DET: подключенный Mac 0024.14e8.357f
    * 05 июня, 08: 37: 59.749: ROGUE_DET: подключенный mac 0024.14e8.3dcd
    * 05 июня 08: 37: 59.749: ROGUE_DET: подключенный mac 0024.14e8.3ff0
    * 05 июня 08: 37: 59.749: ROGUE_DET: получил проводной Mac 0024.14e8.3ff2
    * 05 июня 08:37: 59.774: ROGUE_DET: Подключен Mac 0040.96b9.4aec
    * 05 июня 08: 37: 59.774: ROGUE_DET: Подключен mac 0040.96b9.4b77
    * 05 июня 08:37: 59.774: ROGUE_DET: Удаление мошеннической записи 0040.96b9.4794
    * 05 июня 08: 37: 59.774: ROGUE_DET: Удаление мошеннической записи 0022.0c97.af80
    * 05 июня 08: 37: 59.775 : ROGUE_DET: Удаление мошеннической записи 0024.9789.5710
    * 05 июня 08: 38: 19.325: ROGUE_DET: Получил ARP src 001d. a1cc.0e9e
    * 05 июня 08: 38: 19.325: ROGUE_DET: Подключен Mac 001d.a1cc.0e9 * 05 июня, 08: 39: 19.323: ROGUE_DET: Получил ARP src 001d.a1cc.0e9e
    * 05 июня, 08: 39: 19.324: ROGUE_DET: Подключен Mac 001d.a1cc.0e9e

    Сдерживание мошенников

    Ожидаемые отладки

     * apfRogueTask_3: 06 июн, 13:25:11.840: 00: a3: 8e: db: 01: b0 Обновленный отчет AP b4: de: 31: a4: e0: 30 rssi -33, snr 59 
    * apfRogueTask_3: 06 июня 13: 25: 11.840: 00: a3: 8e : db: 01: b0 В поисках разбойника 00: a3: 8e: db: 01: b0 в таблице известных AP
    * apfRogueTask_3: 06 июня 13: 25: 11.840: 00: a3: 8e: db: 01: b0 AP 00 : a3: 8e: db: 01: b0 не найден ни в списке AP, ни в списке соседних, известных или групп мобильности AP
    * apfRogueTask_3: 06 июня 13: 25: 11.840: 00: a3: 8e: db: 01: b0 Rogue в том же состоянии, что и раньше: 6 Уровень содержания: 4 уровень 4

    * apfRogueTask_3: 06 июня 13:25:11.840: 00: a3: 8e: db: 01: b0 Мошенник обнаружен AP: b4: de: 31: a4: e0: 30
    * apfRogueTask_3: 06 июня 13: 25: 11. 840: 00: a3: 8e: db: 01 : b0 RadioType: 2 lradInfo-> containSlotId = 1 ReceiveSlotId = 1 ReceiveBandId = 1

    * apfRogueTask_3: 06 июня 13: 25: 11.840: 00: a3: 8e: db: 01: b0 Разбойник до правила Классификация: Класс вредоносных, Изменение автоматически Состояние Сохраняется Изменение автоматически

    * apfRogueTask_3: 06 июня 13: 25: 11.840: 00: a3: 8e: db: 01: b0 Жулик не соответствует критериям классификации правил: Класс вредоносный, Изменение с помощью автоматического состояния Сохраняется Изменение на Авто

    * apfRogueTask_3: 06 июн 13:25:11.840: 00: a3: 8e: db: 01: b0 Флаг, содержащийся в ручном режиме = 0, trustlevel = 6

    * apfRogueTask_3: 06 июня 13: 25: 11.840: 00: a3: 8e: db: 01: b0 Rogue AP: 00: a3: 8e: db: 01: b0 autocontain = 1 Mode = 6

    * apfRogueTask_3: 06 июня 13: 25: 11.840: 00: a3: 8e: db: 01: b0 apfRogueMode: 6 apfRogueContainmentLevel: 4 lineNumber: 8225 apfRogueManualConhibited: 0 function: apfUpdateRogueContainmentState

    * apfRogueTask_3: 06 июня 13: 25: 11. 840: 00: a3: 8e: db: 01: b0 Попытка сдерживания на 1 диапазоне для мошенника
    * apfRogueTask25:11: июн.840: 00: a3: 8e: db: 01: b0 Пропуск радио xor для 1 диапазона и cont slotid 1
    * apfRogueTask_3: 06 июня 13: 25: 11.840: 00: a3: 8e: db: 01: b0 Найдено 0 каналов для попробуйте сдерживание для мошенника
    * apfRogueTask_3: 06 июня 13: 25: 11.840: 00: a3: 8e: db: 01: b0 Попытка сдерживания на 2-м диапазоне для мошенника
    * apfRogueTask_3: 06 июня 13: 25: 11.840: 00: a3: 8e: db: 01: b0 Мошенник обнаружен в обнаруженном слоте 0, содержащем слот 1 для обнаружения lrad 00: 27: e3: 36: 4d: a0.
    * apfRogueTask_3: 06 июня 13: 25: 11.840: 00: a3: 8e: db: 01: b0 Найден 1 канал для проверки сдерживания для мошенников
    * apfRogueTask_3: 06 июня 13:25:11.840: 00: a3: 8e: db: 01: b0 RSSI SORTED AP MAC 00: 27: e3: 36: 4d: a0 RSSI = -28
    * apfRogueTask_3: 06 июня 13: 25: 11.840: 00: a3: 8e: db: 01: b0 RSSI SORTED AP MAC 00: 27: e3: 36: 4d: a0 RSSI = -31
    * apfRogueTask_3: 06 июня 13: 25: 11. 840: 00: a3: 8e: db: 01: b0 RSSI SORTED AP MAC b4: de: 31: a4: e0: 30 RSSI = -33
    * apfRogueTask_3: Jun 06 13: 25: 11.840: 00: a3: 8e: db: 01: b0 Обнаружение AP MAC 00: 27: e3: 36: 4d: a0 RSSI = -28 totClientsDetected = 2
    * apfRogueTask_3: 06 июня 13: 25: 11.840: 00: a3: 8e: db: 01: b0 Обнаружение AP MAC 00: 27: e3: 36: 4d: a0 RSSI = - 31 totClientsDetected = 2
    * apfRogueTask_3: 06 июня 13:25:11.840: 00: a3: 8e: db: 01: b0 Обнаружение MAC-адреса точки доступа b4: de: 31: a4: e0: 30 RSSI = -33 totClientsDetected = 1
    * apfRogueTask_3: 06 июня 13: 25: 11.840: 00: a3: 8e: db: 01: b0 Разбойник уже содержится в AP 00: 27: e3: 36: 4d: a0. Режим содержания 1
    * apfRogueTask_3: 06 июня 13: 25: 11.840: 00: a3: 8e: db: 01: b0 Разбойник уже содержится в AP 00: 27: e3: 36: 4d: a0. Режим содержания 1
    * apfRogueTask_3: 06 июня 13: 25: 11.840: 00: a3: 8e: db: 01: b0 Разбойник уже содержится в AP b4: de: 31: a4: e0: 30. Режим содержания 1
    * apfRogueTask_3: 06 июня 13:25:11. 840: 00: a3: 8e: db: 01: b0 Сдерживание мошенников с использованием 3 AP контейнеров. Запрошенный уровень сдерживания: 4
    * apfRogueTask_3: 06 июня 13: 25: 11.840: 00: a3: 8e: db: 01: b0 Проверка источника олицетворения 00: a3: 8e: db: 01: b0, обнаруженного b4: de: 31: a4: e0: 30, FailCnt 0, режим 6, apAuthEnabled на Mac 0, ptype 318505456 mfp_supported 1
    * apfRogueTask_3: 06 июня 13: 25: 11.840: 00: a3: 8e: db: 01: b0 Известная точка доступа 0 глобальная точка доступа 0 глобальная аутентификация точки доступа 0 глобальная авторизация точки доступа 0 олицетворение мобильной сети 0 флаги идентификаторов 3

    Рекомендации
    1. Локальная точка доступа / точка доступа в режиме Flex-Connect может содержать 3 устройства одновременно на каждый радиомодуль, а точка доступа в режиме мониторинга может содержать 6 устройств на каждый радиомодуль.В результате убедитесь, что точка доступа уже не содержит максимально разрешенное количество устройств. В этом сценарии клиент находится в состоянии ожидания сдерживания.

    2. Проверить правила автоматического сдерживания.

    Заключение

    Обнаружение несанкционированного доступа и локализация в рамках решения централизованного контроллера Cisco — самый эффективный и наименее опасный метод в отрасли. Гибкость, предоставляемая сетевому администратору, позволяет подобрать более индивидуальный вариант с учетом любых требований сети.

    Связанная информация

    2021 График скорости горения бездымного пороха

    2021 График скорости горения бездымного пороха Порохи сжигаются в реальном ОРУЖИЕ ПЕРЕЗАГРУЗКА ОСНОВНЫЕ СКОРОСТИ ГОРЕНИЯ 58 GUNMART. 243 Remington, 6. Глядя на одну из этих диаграмм, может появиться 1 R-1, Norma 88 R-23, Norma 175 Reloder 11, Hercules 2 Nitro 100, Accurate 89 Solo 1500, Scot 176 Reloder 12, Alliant 3 N310, Vihtavuori 90 True Blue, Ramshot 177 N135, ТАБЛИЦА СКОРОСТИ ГОРЕНИЯ Вихтавуори Последовательность от быстрого горения — вверху — до медленных скоростей горения Вихтавуори Перезагрузить Swiss Norma Hodgdon IMR Winchester Rottweil Accurate (для сравнения) Lovex от Explosia Vectan Alliant Ramshot B&P Titewad WFL D013 N310 P805 S011 Ba 10 Глины «яблочко» IMR Red WST S015 ZIP 197 Скорости горения пороха указаны на этой диаграмме. 3 августа 2018 г. · Моя скорость стрельбы из спортивного пистолета была типичной для 9-мм пистолета Luger с быстро горящим порохом из 5-го калибра. • Скорость горения не является линейной — это означает, что относительная скорость между порохами, указанными в таблице, может быть почти диаграммы скорости горения никогда не могут отражать различия между порошками в правильной пропорции, а могут размещать порошки только в приблизительных диапазонах скорости горения. Это должно сделать его идеальным как для средних, так и для тяжелых пуль в каждом патроне Creedmoor.Эта недавно опубликованная таблица включает новейшие порошки IMR, включая серию Enduron (IMR 4166, 4451, 4955, 7977), которые показаны зеленым цветом в качестве физических характеристик бездымного пороха. 22 ноября 2021 г. · Сравнительная таблица производителей бездымного пороха — 1895 г. • Всегда ищите признаки чрезмерного давления. Скорость горения пороха. Физические характеристики бездымного пороха. Таблица скорости сжигания порошка является справочным инструментом для приблизительной скорости сжигания порошков в канистрах и порошков, изготовленных производителем оригинального оборудования. [2-16-2021] Таблица сжигания калорий для печати.Приведенная ниже таблица относительной скорости порошков предназначена только для ознакомления. Для правильного выполнения взрыва должно быть достаточно места, и большинство заводских порохов будут иметь указанную плотность. 18 марта 2021 г. · Варгет — идеальный порох для стрельбы из 223 Remington тяжелыми пулями в соревновательных матчах. Бездымный порох SW4350 — отличный выбор для более тяжелых пуль калибра. Порошковые эквиваленты. Winchester StaBALL 6. Эта таблица предназначена только для информационных целей и не предназначена для использования вместо данных в обычных руководствах по перезарядке или на этом сайте.Скорость горения продукта Примеры применения Пистолет Дробовик Винтовка APS350 / AS30N Самая быстрая Самая медленная Ловушка 12-го калибра / Нагрузка по тарелке Trail Boss 45 Colt 45-70 Government APS450 / AS50N Ловушка 12-го калибра / Sporting AP50N 45 ACP AP70N 40-40 Winchester Полевая нагрузка 12-го калибра AP100 38 Super Auto AR2205 357 Magnum 410 калибр 22 Hornet AR2207 7мм TCU 222 Remington Bench Mark 1 223 Remington AR2219 6mm PPC Bench Mark 2 22 25 января 2021 г. · Уровень сжигания калорий. Горючесть пороха 4050 S. Пистолетный порох. 1) Norma R-1 2) Vihtavuori N-310 3) Hodgdon Titewad 4) ADI AS-30N 5) Accurate Nitro 100 6) Alliant Bullseye 7) Accurate Solo 1000 В таблице показана относительная скорость горения всех порохов в базе данных .Более 260 порошков перечислены от быстрого до медленного. Скорость горения пороха 30 марта 2020 г. · Фактическая скорость горения и положение на этой диаграмме могут быть радикально изменены многими факторами, включая размер гильзы, вес пули, степень расширения, рабочее давление, изменение партии к партии, дату изготовления и т. Д. Глядя на одну из этих диаграмм, может показаться, что переход от одного порошка к другому приводит к 197 скоростям горения пороха на этой диаграмме. Плотность — это сколько места останется для воздуха при засыпании порошка в картридж.Доставка доступна только в США и Канаду. 24 февраля 2021 г. · Основы перезагрузки — скорость сжигания. N310 (Вихтавуори) 3. Привет, ребята, вы, вероятно, захотите загрузить эту новую диаграмму скорости сжигания порошка, выпущенную Hodgdon / IMR. Уровень сжигания калорий. Скорость горения пороха Бездымный порох SW4350 — отличный выбор для более тяжелых пуль калибра. Ходгдон Варгет попадает в середину таблицы скорости сжигания пороха от казни винтовки всего за пару мгновений, следуя приведенным ниже инструкциям: Выберите нужный шаблон документа из коллекции юридических форм.Следующие порошки перечислены в порядке их приблизительной скорости горения, от «самого быстрого» до «самого медленного». Чтобы получить печатную версию руководства Alliant Powder Reloaders Guide, заполните форму ниже. 5 мм Creedmoor и 300 Winchester Magnum. 75 фунтов) Варгета только в матчах. График уровня сжигания калорий Rottweil P805 P806 R901 R902 R903 R907 R904 R905 pulvern; Einschá Vectan Ba ​​10 Bag SP2 Pract. Вы можете быть удивлены, сравнив свой любимый порошок с другими, которых вы никогда раньше не видели, не использовали или которые интересовали.Accurate Arms Nitro 100 NF. Некоторые перечисленные порошки могут быть устаревшими и приведены для справки и полноты таблицы. 13 Пожалуйста, прочтите примечание и предостережение внизу таблицы ТОЧНЫЙ RAMSHOT ALLIANT HODGDON IMR WINCHESTER VIHTAVOURI NORMA ADI TUBAL R1 Nitro 100 Nitro 100 NF N — 310 Ba10 Competition Titewad WST AS — 30N Clays Bullseye Zip HP-38 231 N — 312 AP — 50N Solo — 1000 e3 IMR — 700X A — Нет. Представленные данные предназначены только для вашей информации и не должны заменять традиционные руководства по обновлению данных на сайте.com Эти пороха намного легче черного пороха при том же объеме, поэтому заряжание гильзы бездымным порохом с использованием диаграммы веса черного пороха было бы похоже на засунуть туда небольшую шашку динамита. Скорость горения пороха 22 ноября 2019 г. · Другими словами, если у вас есть таблица перезарядки порошка h5895, и вы заметили на диаграмме скорости горения, что скорость горения h435 почти такая же, вы можете предположить, что использовать то же самое безопасно. количество зерен h435 как количество зерен h5895, указанное в таблице перезарядки.Порох для дробовика. 0-дюймовый ствол, с пулями 115 гран в диапазоне от 1150 до 1250 кадров в секунду, пулями 124/125 гран в диапазоне от 1050 до 1150 кадров в секунду и пулями 147 гран в диапазоне от 900 до 1000 кадров в секунду. На этом графике показано 197 скоростей горения пороха. Глядя на один из этих графиков, может показаться, что на нем 197 скоростей горения пороха. 21 октября 2011 г. · Цифры рядом с порошком на странице 111 представляют собой порядковое положение порошка на диаграмме скорости горения, начиная с A NITRO100 как №1 и заканчивая HO US869.Услуга. При выборе порошка следует учитывать плотность загрузки. В опубликованных материалах производителей или дилеров порошков рейтинг порошков часто различается в зависимости от предпочтений производителя. Эта недавно выпущенная таблица включает последние порошки IMR, включая серию Enduron (IMR 4166, 4451, 4955, 7977), показанную зеленым цветом be 1 R-1, Norma 88 R-23, Norma 175 Reloder 11, Hercules 2 Nitro 100, Accurate 89 Solo 1500, Scot 176 Reloder 12, Alliant 3 N310, Vihtavuori 90 True Blue, Ramshot 177 N135, Vihtavuori Таблица скорости горения бездымного пороха Связанный поиск: Таблица скорости горения бездымного пороха ПОЖАРНОЕ ОРУЖИЕ ПЕРЕЗАГРУЗКА ОСНОВНЫЕ СКОРОСТИ ГОРЕНИЯ 58 GUNMART. Проверить цену. 7: 98: VihtaVuori N140: 3: VihtaVuori N310: 51: Alliant Pro Reach Текущие канистры порошка в порядке скорости горения. Порох для огнестрельного оружия, как правило, является самым быстрым из трех основных типов пороха для огнестрельного оружия. . ТАБЛИЦА СКОРОСТИ ГОРЕНИЯ Самый медленный. На них показан ряд порошков с их сравнительной скоростью горения, сопоставленной друг с другом, обычно с их собственными порошками в лучшем положении. графс. в * fps минимум. Скорость горения пороха 1: NORMA R1: 49: Alliant Blue Dot: 97: Alliant Reloder 15: 2: Winchester WAALite: 50: Accurate Arms No.Медиа центр. Для справки мы предлагаем исчерпывающий список относительной скорости горения * для всех порохов. Промышленные испытания показали, что расположение пороха в этом списке может сдвигаться на 5-6 позиций и более в зависимости от условий. Это предположение часто ошибочно и может быть опасно. Технические характеристики и особенности: Хороший уровень сжигания калорий; Порошок экструдированного типа Just В сезоне 2019 года он примет участие в двенадцати двухдневных национальных матчах и 15 региональных матчах по всей стране, в общей сложности 4170 точных заряжаемых вручную спичечных патронов, сжигающих примерно 131355 гран (18. Легко создать диаграмму сжигания порошка без привлечения профессионалов. Уже более 3 миллионов человек максимально используют нашу богатую коллекцию юридических форм. 96 БЕСПЛАТНЫЙ КОД S&H Ammoland Inc. при скорости 2425 кадров в секунду в стволе длиной 22 дюйма, горящий за ним порох должен обеспечивать удельный импульс 1350 фунтов / кв. относительная скорость 7 102 IMR Co IMR 4320 3 Accurate Arms Nitro 100 53 Alliant Pro Reach 103 Winchester 748 4 Alliant e3 54 Hodgdon LONGSHOT 104 Hodgdon BL-C (2) 1 апреля 2021 г. · Таблица A График скорости сжигания порошка.в Brownells. Присоединяйтесь к нам прямо сейчас и получите доступ к каталогу веб-бланков №1. Бездымный порох Winchester 231 — один из самых популярных пистолетных порохов для перезарядки. * Обратите внимание, что графики скорости горения никогда не могут отражать 197 скоростей горения пороха на этой таблице. Vihtavuori Norma RWS VECTAN Reload Swiss IMR Hodgdon Accurate W-W Alliant Ramshot Super-Performance ТАБЛИЦА СКОРОСТИ ГОРЕНИЯ Медленное горение Быстрое горение 94 Значение таково: если вы хотите управлять пулей, имеющей поперечную плотность. 7 102 IMR Co IMR 4320 3 Accurate Arms Nitro 100 53 Alliant Pro Reach 103 Winchester 748 4 Alliant e3 54 Hodgdon LONGSHOT 104 Hodgdon BL-C (2) На этой диаграмме указаны скорости сжигания пороха 197.Выдающиеся характеристики и скорость стрельбы достигаются с такими популярными патронами, как 22-250 Remington, 308 Winchester, 30-06, 375 H&H и многими другими. Кларк, Мексика, MO 65265 www. Пудра. Tuba ‘sp 10 Tuba’ 30m Tuba ‘5000 sp 11 Tuba’ 7000 Alliant Ramshot Reload Swiss RS12 RS20 RS24 RS30 RS36 RS40 RS50 RS52 RS60 RS62 RS76 Re ‘hen Vihtavuori Norma 200201202 203-B URP 204 MRP MRP-2 217 Hodgdon Titewad Просьба от пользователей Reddit / r / reloading протестировать и показать различную скорость горения порохов, поджигая их спичками.Технические характеристики и особенности: Хороший уровень сжигания калорий; Порошок экструдированного типа Загрузить руководство по перегрузке на 2021 год. Скорость горения немного ниже, чем h5350, и аналогична IMR 4350; однако превосходная точность была отмечена при тестировании против h5350 в 6. 4 08. NET / M ARCH 2021 Практически все производители бездымного пороха составляют сравнительные таблицы скорости горения. Физически IMR 4350 представляет собой однокомпонентный экструдированный трубчатый пропеллент (как и большинство порошков Du Pont IMR). 5 в красном цвете 01.04.2021 · Таблица A График скорости горения пороха.Единого стандарта сортировки такой таблицы нет. Порошки в пределах трех рядов друг от друга похожи по относительной скорости, но не могут быть заменены напрямую без должного соблюдения процедур безопасной перезарядки. График скорости горения бездымного пороха Вся следующая информация была взята из Руководства по перезарядке винтовки Sierra, 4-е издание и Руководства по перезарядке Вихтавуори 1996 года. Фактическая скорость горения может варьироваться в зависимости от калибра, огнестрельного оружия, компонентов заряжания и практики, а также от партии к партии пороха.22 июня 2020 г. · 23 января 2018 г. Загрузите последнюю диаграмму относительного уровня сжигания калорий Hodgdon IMR. Скорость горения пороха 18 марта 2021 г. · Varget — идеальный порох для стрельбы из 223 Remington тяжелыми пулями в соревновательных матчах. Скорость горения порошка 21 октября 2011 г. · Цифры рядом с порошком на странице 111 представляют собой порядковые номера порошка на диаграмме скорости горения, начиная с A NITRO100 как № 1 и заканчивая HO US869. 1 чашка = 8 жидких унций. 1 декабря 2016 г. · Большинство производителей размещают на своих веб-сайтах таблицу скорости горения, например, эту от Hodgdon, которая даст вам хорошее представление об относительной скорости горения одного порошка по отношению к другому.Нажмите кнопку Получить форму, чтобы открыть документ и начать редактирование. Winchester — Бездымный порох 231 Лучший порох для перезарядки пистолетов — Обзор. Дата создания: 11/5/2019 9:45:25 AM График разработан от самого быстро горящего пороха до самого медленно горящего пороха. Здесь у нас есть приблизительный диапазон скорости горения для картриджей класса Creedmoor и Winchester StaBALL 6. Nitro 100 (Accurate) Синий = Порошки Ходгдона Желтый = Стандартные порошки IMR Зеленый = Порошки IMR Enduron Красный = Порошки Winchester 1 Norma R1 51 Alliant Blue Dot 101 HodgdonVARGET 2 Vihta Vuori N310 52 Accurate Arms No.422 фунта / кв. Последовательность от быстрого горения — вверху — до медленного горения. Доставка займет 3-4 недели. Всего в сезоне 2019 года он примет участие в двенадцати двухдневных национальных матчах и 15 региональных матчах по всей стране, в общей сложности 4170 высокоточных матчевых раундов с ручной загрузкой, сжигающих примерно 131 355 зерен (18 января, 28 января 2020 г.). Вы заметите, что в нескольких порохи указаны как имеющие одинаковую скорость горения, представленную тем же номером рядом с порохом. Выполните таблицу скорости сжигания пороха всего за пару минут, следуя приведенным ниже инструкциям: Выберите шаблон документа, который вы хотите, из коллекции юридических форм .5 Creedmoor. Эта диаграмма дает приблизительное представление о том, где порошки вписываются в их относительную скорость горения. Чтобы просмотреть этот список в формате PDF, нажмите кнопку ниже. 16 февраля 2021 г. · График сжигания порошка; Каталог бездымного пороха. и 8 фунтов. Это основано на комбинации диаграмм сжигания пороха, опубликованных Sierra, Accurate, Hodgdon и Grafs, и должно рассматриваться только как «относительное». Винтовка против контейнеров. Последнее обновление чт, 01 апр 2021 г. | Баллистика. Titewad (Hodgdon) 5. Заполните все необходимые поля (они желтые).Скорость горения порошка Таблица скорости сжигания горючей смеси v3. 06. 10 декабря 2020 г. · Скидки на боеприпасы: бездымный порох Winchester 748, 4 фунта (4 шт.) $ 93. Примечание. В этой таблице приведены только приблизительные эквивалентные значения с точностью до 5%. DA: 89 PA: 98 MOZ Ранг: 8. Медленное горение. приблизительный Этот список предназначен только для справки и не должен использоваться для развивающих нагрузок. Он имеет постоянную скорость горения, низкую вспышку и чистый ожог. 5 находится на более медленном конце графика относительной скорости горения порошков класса Creedmoor. Скорость горения порошка Самая высокая.График уровня сжигания калорий. 22 июня 2021 г. · Скорость горения бездымного пороха — это способ описать, насколько быстро он создает давление. Ходждон Варгет падает в середине 12 апреля 2021 г. · 3 лучших пороха для перезарядки пистолета (по состоянию на сентябрь 2021 г.): 1. Сообщение 10 декабря 2020 г., 7 июня 2021 г., главный редактор Ф. Риль. Ознакомьтесь с нашим Daily Gun Сделка 5 часов назад · Таблица относительной быстродействия порошков, приведенная ниже, предназначена только для ознакомления. com • 800-531-2666 • Всегда обращайтесь к руководству по загрузке и начинайте с минимальных нагрузок.Скорость горения порошка Текущие канистровые порошки в порядке скорости горения. Таблица скорости сжигания нитро 100 (точная) | LHS Германия. Скорость горения «Точные порошки. Порошки, представляющие собой один и тот же порошок, указаны в одной строке. Почти все производители бездымного пороха выпускают сравнительные таблицы скорости горения. Более важно понимать, какой порох считается быстрым, средним или медленным в зависимости от того, что вы хотите перезарядить. Этот список отсортирован от порошков с самой высокой скоростью горения до порошков с самой низкой скоростью горения.Доступен в весе 1 фунт 2 Red Dot Tite Blue = порошки Hodgdon Желтый = стандартные порошки IMR Зеленый = порошки IMR Enduron Красный = порошки Winchester 1 Norma R1 51 Alliant Blue Dot 101 HodgdonVARGET 2 Vihta Vuori N310 52 Accurate Arms No. на вашем сайте была потрясающая скорость горения пороха. Таблица показывает относительную скорость горения всех порохов в базе данных. 2. График скорости горения. , это 0. Это наиболее полная диаграмма уровня сжигания калорий в Интернете, которая включает порошки, которые могут быть доступны или недоступны для OEM или потребительского рынка США.Каждый уникальный порошок указан в отдельной строке. Для правильного проведения взрыва должно быть достаточно места, и большинство заводских порошков будут иметь указанную плотность. 22 июня 2020 г. · 23 января 2018 г. Загрузите последнюю диаграмму относительной скорости сжигания топлива Hodgdon IMR. График скорости горения бездымного пороха 2021

    ctj ri4 nlr xb1 2p7 ak6 xxo 6gm aw1 n6m we1 axc 5bq ad9 xap b8g eqq por oqt gjh

    Dayco AP50 Super Blue Ribbon клиновой ремень: автомобильный


    В настоящее время недоступен.
    Мы не знаем, когда и появится ли этот товар в наличии.

    • Убедитесь, что он подходит, введя номер своей модели.
    • Ремень с лучшей обмоткой в ​​отрасли
    • Супер по стандартным ценам
    • Более длинные и надежные характеристики
    • Положительные характеристики усталости при изгибе и увеличивают нагрузочную способность
    • Рабочая лошадка классических клиновых ремней

    ›Подробнее о продукте Детали

    Определение опасных отходов: перечисленные, характеристические и смешанные радиологические отходы

    P001 1 81-81-2 2H-1-бензопиран-2-он, 4-гидрокси-3- (3-оксо-1-фенилбутил) — & соли, если они присутствуют в концентрациях более 0. 3%
    P001 1 81-81-2 Варфарин и соли, если они присутствуют в концентрациях более 0,3%
    P002 591-08-2 Ацетамид, — (аминотиоксометил) —
    P002 591-08-2 1-ацетил-2-тиомочевина
    P003 107-02-8 Акролеин
    P003 107-02-8 2-пропенал
    P004 309-00-2 Альдрин
    P004 309-00-2 1,4,5,8-Диметанонафталин, 1,2,3,4,10,10-гекса-хлор-1,4,4a, 5,8,8a, -гексагидро-, (1альфа, 4альфа, 4abeta, 5альфа, 8альфа, 8абета) —
    P005 107-18-6 Аллиловый спирт
    P005 107-18-6 2- Пропен-1-ол
    P006 20859-73-8 Фосфид алюминия (R, T)
    P007 2763-96-4 5- (Аминометил) -3-изоксазолол
    P007 2763-96-4 3 (2H) -изоксазолон, 5- (аминометил) —
    P008 504-24-5 4-аминопиридин
    P008 504-24-5 4-пиридинамин
    P009 131-74-8 Пикрат аммония (R)
    P009 131-74-8 2,4,6-тринитро- аммониевая соль фенола (R)
    P010 7778-39-4 Мышьяковая кислота H 3 AsO 4
    P011 1303-28-2 оксид мышьяка As 2 O 5
    P011 1303-28-2 Пятиокись мышьяка
    P012 1327-53-3 оксид мышьяка As 2 O 3
    P012 1327-53-3 Триоксид мышьяка
    P013 542-62-1 Цианид бария
    P014 108-98-5 Бензентиол
    P014 108-98-5 Тиофенол
    P015 7440-41-7 Бериллиевый порошок
    P016 542-88-1 Дихлорметиловый эфир
    P016 542-88-1 Метан, оксибис [хлор-
    P017 598-31-2 бромацетон
    P017 598-31-2 2-пропанон, 1-бром-
    P018 357-57-3 Бруцин
    P018 357-57-3 Стрихнидин-10-он, 2,3-диметокси-
    P020 88-85-7 Диносеб
    P020 88-85-7 Фенол, 2- (1-метилпропил) -4,6-динитро-
    P021 592-01-8 Цианид кальция
    P021 592-01-8 Цианид кальция Ca (CN) 2
    P022 75-15-0 Сероуглерод
    P023 107-20-0 Ацетальдегид, хлор-
    P023 107-20-0 Хлорацетальдегид
    P024 106-47-8 Бензоламин, 4-хлор-
    P024 106-47-8 п-хлоранилин
    P026 5344-82-1 1- (о-Хлорфенил) тиомочевина
    P026 5344-82-1 Тиомочевина, (2-хлорфенил) —
    P027 542-76-7 3-хлорпропионитрил
    P027 542-76-7 Пропаннитрил, 3-хлор-
    P028 100-44-7 Бензол, (хлорметил) —
    P028 100-44-7 Бензилхлорид
    P029 544-92-3 Цианид меди
    P029 544-92-3 Цианид меди Cu (CN)
    P030 Цианиды (растворимые цианидные соли), если не указано иное
    P031 460-19-5 Цианоген
    P031 460-19-5 этандинитрил
    P033 506-77-4 Хлорид цианогена
    P033 506-77-4 Хлорид цианогена (CN) Cl
    P034 131-89-5 2-Циклогексил-4,6-динитрофенол
    P034 131-89-5 Фенол, 2-циклогексил-4,6-динитро-
    P036 696-28-6 Жестокий дихлорид, фенил-
    P036 696-28-6 Дихлорфениларсин
    P037 60-57-1 Дильдрин
    P037 60-57-1 2,7: 3,6-Диметанонафт [2,3-b] оксирен, 3,4,5,6,9,9-гексахлор-1a, 2,2a, 3,6,6a, 7,7a-октагидро -, (1аальфа, 2бета, 2аальфа, 3бета, 6бета, 6аальфа, 7бета, 7аальфа) —
    P038 692-42-2 Арсин, диэтил-
    P038 692-42-2 Диэтиларсин
    P039 298-04-4 Дисульфотон
    P039 298-04-4 O, O-диэтил-S- [2- (этилтио) этил] сложный эфир фосфородитиевой кислоты
    P040 297-97-2 О, О-диэтил-О-пиразинилфосфоротиоат
    P040 297-97-2 Фосфоротиевая кислота, O, O-диэтил-O-пиразиниловый эфир
    P041 311-45-5 Диэтил-п-нитрофенилфосфат
    P041 311-45-5 Диэтил-4-нитрофениловый эфир фосфорной кислоты
    P042 51-43-4 1,2-бензолдиол, 4- [1-гидрокси-2- (метиламино) этил] -, (R) —
    P042 51-43-4 Адреналин
    P043 55-91-4 Диизопропилфторфосфат (DFP)
    P043 55-91-4 Фосфорфторидная кислота, бис (1-метилэтил) эфир
    P044 60-51-5 Диметоат
    P044 60-51-5 O, O-диметил-S- [2- (метиламино) -2-оксоэтил] сложный эфир фосфородитиевой кислоты
    P045 39196-18-4 2-бутанон, 3,3-диметил-1- (метилтио) -, O — [(метиламино) карбонил] оксим
    P045 39196-18-4 Тиофанокс
    P046 122-09-8 Бензолэтанамин, альфа, альфа-диметил-
    P046 122-09-8 альфа, альфа-диметилфенэтиламин
    P047 1 534-52-1 4,6-динитро-о-крезол и соли
    P047 1 534-52-1 Фенол, 2-метил-4,6-динитро- и соли
    P048 51-28-5 2,4-Динитрофенол
    P048 51-28-5 Фенол, 2,4-динитро-
    P049 541-53-7 Дитиобиурет
    P049 541-53-7 Тиоимидодикарбонат диамид [(H 2 N) C (S)] 2 NH
    P050 115-29-7 Эндосульфан
    P050 115-29-7 6,9-Метано-2,4,3-бензодиоксатиепин, 6,7,8,9,10,10-гексахлор-1,5,5a, 6,9,9a-гексагидро-, 3-оксид
    P051 1 72-20-8 2,7: 3,6-Диметанонафт [2,3-b] оксирен, 3,4,5,6,9,9-гексахлор-1a, 2,2a, 3,6,6a, 7,7a-октагидро -, (1аальфа, 2бета, 2абета, 3альфа, 6альфа, 6абета, 7бета, 7аальфа) — и метаболиты
    P051 72-20-8 Эндрин
    P051 72-20-8 Эндрин и метаболиты
    P054 151-56-4 Азиридин
    P054 151-56-4 Этиленимин
    P056 7782-41-4 Фтор
    P057 640-19-7 Ацетамид, 2-фтор-
    P057 640-19-7 Фторацетамид
    P058 62-74-8 Уксусная кислота, фтор-, натриевая соль
    P058 62-74-8 Фторуксусная кислота, натриевая соль
    P059 76-44-8 Гептахлор
    P059 76-44-8 4,7-метано-1H-инден, 1,4,5,6,7,8,8-гептахлор-3a, 4,7,7a-тетрагидро-
    P060 465-73-6 1,4,5,8-Диметанонафталин, 1,2,3,4,10,10-гекса-хлор-1,4,4a, 5,8,8a-гексагидро-, (1альфа, 4альфа, 4abeta, 5beta , 8beta, 8abeta) —
    P060 465-73-6 Изодрин
    P062 757-58-4 Гексаэтилтетрафосфат
    P062 757-58-4 Тетрафосфорная кислота, гексаэтиловый эфир
    P063 74-90-8 Синильная кислота
    P063 74-90-8 Цианистый водород
    P064 624-83-9 Метан изоцианато-
    P064 624-83-9 Метилизоцианат
    P065 628-86-4 Фульминовая кислота, ртутная (2 +) соль (R, T)
    P065 628-86-4 Молниеносная ртуть (R, T)
    P066 16752-77-5 Этанимидотиовая кислота, N- [[(метиламино) карбонил] окси] -, метиловый эфир
    P066 16752-77-5 метомил
    P067 75-55-8 Азиридин, 2-метил-
    P067 75-55-8 1,2-пропиленимин
    P068 60-34-4 Гидразин, метил-
    P068 60-34-4 Метилгидразин
    P069 75-86-5 2-метилактонитрил
    P069 75-86-5 Пропаннитрил, 2-гидрокси-2-метил-
    P070 116-06-3 Альдикарб
    P070 116-06-3 Пропанал, 2-метил-2- (метилтио) -, O — [(метиламино) карбонил] оксим
    P071 298-00-0 Метилпаратион
    P071 298-00-0 O, O, -диметил-O- (4-нитрофенил) эфир фосфоротиевой кислоты
    P072 86-88-4 альфа-нафтилтиомочевина
    P072 86-88-4 Тиомочевина, 1-нафталенил-
    P073 13463-39-3 Карбонил никеля
    P073 13463-39-3 Карбонил никеля Ni (CO) 4 , (Т-4) —
    P074 557-19-7 Цианид никеля
    P074 557-19-7 Цианид никеля Ni (CN) 2
    P075 1 54-11-5 Никотин и соли
    P075 1 54-11-5 Пиридин, 3- (1-метил-2-пирролидинил) -, (S) — и соли
    P076 10102-43-9 Оксид азота
    P076 10102-43-9 Оксид азота NO
    P077 100-01-6 бензоламин, 4-нитро-
    P077 100-01-6 п-Нитроанилин
    P078 10102-44-0 Двуокись азота
    P078 10102-44-0 Оксид азота NO 2
    P081 55-63-0 Нитроглицерин (R)
    P081 55-63-0 1,2,3-пропанетриол, тринитрат (R)
    P082 62-75-9 Метанамин, -метил-N-нитрозо-
    P082 62-75-9 N-нитрозодиметиламин
    P084 4549-40-0 N-нитрозометилвиниламин
    P084 4549-40-0 Виниламин, -метил-N-нитрозо-
    P085 152-16-9 Дифосфорамид, октаметил-
    P085 152-16-9 Октаметилпирофосфорамид
    P087 20816-12-0 Оксид осмия OsO 4 , (Т-4) —
    P087 20816-12-0 четырехокись осмия
    P088 145-73-3 Endothall
    P088 145-73-3 7-оксабицикло [2. 2,1] гептан-2,3-дикарбоновая кислота
    P089 56-38-2 Паратион
    P089 56-38-2 сложный эфир O, O-диэтил-O- (4-нитрофенил) фосфоротиевой кислоты
    P092 62-38-4 Ртуть, (ацетато-O) фенил-
    P092 62-38-4 Ацетат фенилртути
    P093 103-85-5 Фенилтиомочевина
    P093 103-85-5 Тиомочевина, фенил-
    P094 298-02-2 Форат
    P094 298-02-2 O, O-диэтил-S — [(этилтио) метил] сложный эфир фосфородитиевой кислоты
    P095 75-44-5 Дихлорид углерода
    P095 75-44-5 Фосген
    P096 7803-51-2 Фосфид водорода
    P096 7803-51-2 фосфин
    P097 52-85-7 Фамфур
    P097 52-85-7 Фосфоротиевая кислота, O- [4 — [(диметиламино) сульфонил] фенил] O, O-диметиловый эфир
    P098 151-50-8 Цианид калия
    P098 151-50-8 Цианид калия K (CN)
    P099 506-61-6 Аргентат (1-), бис (циано-C) -, калий
    P099 506-61-6 Цианид калия серебра
    P101 107-12-0 Этилцианид
    P101 107-12-0 Пропаннитрил
    P102 107-19-7 Пропаргиловый спирт
    P102 107-19-7 2-пропин-1-ол
    P103 630-10-4 Селеномочевина
    P104 506-64-9 Цианид серебра
    P104 506-64-9 Цианид серебра Ag (CN)
    P105 26628-22-8 Азид натрия
    P106 143-33-9 Цианид натрия
    P106 143-33-9 Цианид натрия Na (CN)
    P108 1 157-24-9 Стрихнидин-10-он и соли
    P108 1 157-24-9 Стрихнин и соли
    P109 3689-24-5 Тетраэтилдитиопирофосфат
    P109 3689-24-5 Тиодифосфорная кислота, сложный тетраэтиловый эфир
    P110 78-00-2 Плюмбан, тетраэтил-
    P110 78-00-2 Тетраэтилсвинец
    P111 107-49-3 Тетраэтиловый эфир дифосфорной кислоты
    P111 107-49-3 Тетраэтилпирофосфат
    P112 509-14-8 Метан тетранитро- (R)
    P112 509-14-8 Тетранитрометан (R)
    P113 1314-32-5 Оксид таллина
    P113 1314-32-5 Оксид таллия Tl 2 O 3
    P114 12039-52-0 Селеновая кислота, диталлиевая (1 +) соль
    P114 12039-52-0 Селенит таллия (I)
    P115 7446-18-6 Серная кислота, соль диталлия (1+)
    P115 7446-18-6 Сульфат таллия (I)
    P116 79-19-6 Гидразинкарботиоамид
    P116 79-19-6 Тиосемикарбазид
    P118 75-70-7 Метантиол, трихлор-
    P118 75-70-7 Трихлорметантиол
    P119 7803-55-6 Ванадат аммония
    P119 7803-55-6 Ванадовая кислота, аммониевая соль
    P120 1314-62-1 Оксид ванадия V 2 O 5
    P120 1314-62-1 Пятиокись ванадия
    P121 557-21-1 Цианид цинка
    P121 557-21-1 Цианид цинка Zn (CN) 2
    P122 1314-84-7 Фосфид цинка Zn 3 P 2 , если он присутствует в концентрациях более 10% (R, T)
    P123 8001-35-2 Токсафен
    P127 1563-66-2 7-Бензофуранол, 2,3-дигидро-2,2-диметил-, метилкарбамат.
    P127 1563-66-2 Карбофуран
    P128 315-18-4 мексакарбат
    P128 315-18-4 Фенол, 4- (диметиламино) -3,5-диметил-, метилкарбамат (сложный эфир)
    P185 26419-73-8 1,3-Дитиолан-2-карбоксальдегид, 2,4-диметил-, O — [(метиламино) карбонил] оксим.
    P185 26419-73-8 Тирпате
    P188 57-64-7 Бензойная кислота, 2-гидрокси-, компд.с (3aS-цис) -1,2,3,3a, 8,8a-гексагидро-1,3a, 8-триметилпирроло [2,3-b] индол-5-илметилкарбаматным эфиром (1: 1)
    P188 57-64-7 Физостигмина салицилат
    P189 55285-14-8 [(дибутиламино) тио] метил-, 2,3-дигидро-2,2-диметил-7-бензофураниловый эфир карбаминовой кислоты
    P189 55285-14-8 Карбосульфан
    P190 1129-41-5 Карбаминовая кислота, метил-, 3-метилфениловый эфир
    P190 1129-41-5 Метолкарб
    P191 644-64-4 Карбаминовая кислота, диметил-, 1 — [(диметиламино) карбонил] -5-метил-1H-пиразол-3-иловый эфир
    P191 644-64-4 Диметилан
    P192 119-38-0 Диметил-, 3-метил-1- (1-метилэтил) -1Н-пиразол-5-иловый эфир карбаминовой кислоты
    P192 119-38-0 Изолан
    P194 23135-22-0 Этанимидиовая кислота, 2- (диметиламино) -N- [[(метиламино) карбонил] окси] -2-оксо-, метиловый эфир
    P194 23135-22-0 Оксамил
    P196 15339-36-3 Марганец, бис (диметилкарбамодитиоато-S, S ‘) -,
    P196 15339-36-3 Диметилдитиокарбамат марганца
    P197 17702-57-7 Formparanate
    P197 17702-57-7 Метанимидамид, N, N-диметил-N ‘- [2-метил-4- [[(метиламино) карбонил] окси] фенил] —
    P198 23422-53-9 Форметанат гидрохлорид
    P198 23422-53-9 Метанимидамид, N, N-диметил-N ‘- [3- [[(метиламино) карбонил] окси] фенил] моногидрохлорид
    P199 2032-65-7 Метиокарб
    P199 2032-65-7 Фенол, (3,5-диметил-4- (метилтио) -, метилкарбамат
    P201 2631-37-0 Фенол, 3-метил-5- (1-метилэтил) -, карбамат метила
    P201 2631-37-0 Promecarb
    P202 64-00-6 м-Куменил метилкарбамат
    P202 64-00-6 3-изопропилфенил-N-метилкарбамат
    P202 64-00-6 Фенол, 3- (1-метилэтил) -, карбамат метила
    P203 1646-88-4 Сульфон альдикарба
    P203 1646-88-4 Пропанал, 2-метил-2- (метилсульфонил) -, O — [(метиламино) карбонил] оксим
    P204 57-47-6 Физостигмин
    P204 57-47-6 Пирроло [2,3-b] индол-5-ол, 1,2,3,3a, 8,8a-гексагидро-1,3a, 8-триметил-, метилкарбамат (сложный эфир), (3aS-цис) —
    P205 137-30-4 Цинк, бис (диметилкарбамодитиоато-S, S ‘) -,
    P205 137-30-4 Зирам
    U001 75-07-0 Ацетальдегид (I)
    U001 75-07-0 Этаналь (I)
    U002 67-64-1 Ацетон (I)
    U002 67-64-1 2-пропанон (I)
    U003 75-05-8 Ацетонитрил (I, T)
    U004 98-86-2 Ацетофенон
    U004 98-86-2 этанон, 1-фенил-
    U005 53-96-3 Ацетамид, -9H-флуорен-2-ил-
    U005 53-96-3 2-ацетиламинофлуорен
    U006 75-36-5 Ацетилхлорид (C, R, T)
    U007 79-06-1 Акриламид
    U007 79-06-1 2-пропенамид
    U008 79-10-7 Акриловая кислота (I)
    U008 79-10-7 2-пропеновая кислота (I)
    U009 107-13-1 Акрилонитрил
    U009 107-13-1 2-пропеннитрил
    U010 50-07-7 Азирино [2 ‘, 3’: 3,4] пирроло [1,2-a] индол-4,7-дион, 6-амино-8- [[(аминокарбонил) окси] метил] -1,1a, 2 , 8,8a, 8b-гексагидро-8a-метокси-5-метил-, [1aS- (1aalpha, 8beta, 8aalpha, 8balpha)] —
    U010 50-07-7 Митомицин С
    U011 61-82-5 Амитрол
    U011 61-82-5 1H-1,2,4-Триазол-3-амин
    U012 62-53-3 Анилин (I, T)
    U012 62-53-3 Бензоламин (I, T)
    U014 492-80-8 Аурамин
    U014 492-80-8 Бензоламин, 4,4′-карбонимидоилбис [N, N-диметил-
    U015 115-02-6 Азасерин
    U015 115-02-6 L-серин, диазоацетат (сложный эфир)
    U016 225-51-4 Бенз [с] акридин
    U017 98-87-3 Бензал хлорид
    U017 98-87-3 Бензол, (дихлорметил) —
    U018 56-55-3 бенз [а] антрацен
    U019 71-43-2 Бензол (I, T)
    U020 98-09-9 Хлорид бензолсульфоновой кислоты (C, R)
    U020 98-09-9 Бензолсульфонилхлорид (C, R)
    U021 92-87-5 Бензидин
    U021 92-87-5 [1,1′-Бифенил] -4,4′-диамин
    U022 50-32-8 Бензо [а] пирен
    U023 98-07-7 Бензол, (трихлорметил) —
    U023 98-07-7 Бензотрихлорид (C, R, T)
    U024 111-91-1 Дихлорметоксиэтан
    U024 111-91-1 Этан, 1,1 ‘- [метиленбис (окси)] бис [2-хлор-
    U025 111-44-4 Дихлорэтиловый эфир
    U025 111-44-4 Этан, 1,1′-оксибис [2-хлор-
    U026 494-03-1 Хлорнафазин
    U026 494-03-1 Нафталенамин, N, N’-бис (2-хлорэтил) —
    U027 108-60-1 Дихлоризопропиловый эфир
    U027 108-60-1 Пропан, 2,2′-оксибис [2-хлор-
    U028 117-81-7 Бис (2-этилгексиловый) эфир 1,2-бензолдикарбоновой кислоты
    U028 117-81-7 Диэтилгексилфталат
    U029 74-83-9 Метан, бром-
    U029 74-83-9 Бромистый метил
    U030 101-55-3 Бензол, 1-бром-4-фенокси-
    U030 101-55-3 4-бромфенилфениловый эфир
    U031 71-36-3 1-бутанол (I)
    U031 71-36-3 н-Бутиловый спирт (I)
    U032 13765-19-0 Хромат кальция
    U032 13765-19-0 Хромовая кислота H 2 CrO 4 , кальциевая соль
    U033 353-50-4 Дифторид углерода
    U033 353-50-4 Оксифторид углерода (R, T)
    U034 75-87-6 Ацетальдегид, трихлор-
    U034 75-87-6 Хлорал
    U035 305-03-3 Бензолбутановая кислота, 4- [бис (2-хлорэтил) амино] —
    U035 305-03-3 Хлорамбуцил
    U036 57-74-9 Хлордан, альфа- и гамма-изомеры
    U036 57-74-9 4,7-Метано-1H-инден, 1,2,4,5,6,7,8,8-октахлор-2,3,3a, 4,7,7a-гексагидро-
    U037 108-90-7 Бензол, хлор-
    U037 108-90-7 Хлорбензол
    U038 510-15-6 Бензолуксусная кислота, 4-хлор-альфа (4-хлорфенил) -альфа-гидрокси-, этиловый эфир
    U038 510-15-6 Хлорбензилат
    U039 59-50-7 п-хлор-м-крезол
    U039 59-50-7 Фенол, 4-хлор-3-метил-
    U041 106-89-8 эпихлоргидрин
    U041 106-89-8 Оксиран, (хлорметил) —
    U042 110-75-8 2-хлорэтилвиниловый эфир
    U042 110-75-8 Этен, (2-хлорэтокси) —
    U043 75-01-4 Этен, хлор-
    U043 75-01-4 Винилхлорид
    U044 67-66-3 Хлороформ
    U044 67-66-3 Метан трихлор-
    U045 74-87-3 Метан, хлор- (I, T)
    U045 74-87-3 Метилхлорид (I, T)
    U046 107-30-2 Хлорметилметиловый эфир
    U046 107-30-2 Метан, хлорметокси-
    U047 91-58-7 бета-хлорнафталин
    U047 91-58-7 Нафталин, 2-хлор-
    U048 95-57-8 о-хлорфенол
    U048 95-57-8 Фенол, 2-хлор-
    U049 3165-93-3 Бензоламин, 4-хлор-2-метил-, гидрохлорид
    U049 3165-93-3 4-хлор-о-толуидин, гидрохлорид
    U050 218-01-9 Хризен
    U051 Креозот
    U052 1319-77-3 Крезол (Крезиловая кислота)
    U052 1319-77-3 Фенол, метил-
    U053 4170-30-3 2-бутенал
    U053 4170-30-3 Кротоновый альдегид
    U055 98-82-8 Бензол, (1-метилэтил) — (I)
    U055 98-82-8 Кумол (I)
    U056 110-82-7 Бензол гексагидро- (I)
    U056 110-82-7 Циклогексан (I)
    U057 108-94-1 Циклогексанон (I)
    U058 50-18-0 Циклофосфамид
    U058 50-18-0 2H-1,3,2-оксазафосфорин-2-амин, N, N-бис (2-хлорэтил) тетрагидро-, 2-оксид
    U059 20830-81-3 Дауномицин
    U059 20830-81-3 5,12-Нафтацендион, 8-ацетил-10 — [(3-амино-2,3,6-тридеокси) -альфа-L-ликсогексопиранозил) окси] -7,8,9,10-тетрагидро-6 , 8,11-тригидрокси-1-метокси-, (8S-цис) —
    U060 72-54-8 Бензол, 1,1 ‘- (2,2-дихлорэтилиден) бис [4-хлор-
    U060 72-54-8 DDD
    U061 50-29-3 Бензол, 1,1 ‘- (2,2,2-трихлорэтилиден) бис [4-хлор-
    U061 50-29-3 ДДТ
    U062 2303-16-4 Бис (1-метилэтил) -, карбамотиановая кислота, сложный эфир S- (2,3-дихлор-2-пропенил)
    U062 2303-16-4 Диаллат
    U063 53-70-3 Дибенз [a, h] антрацен
    U064 189-55-9 Бензо [первый] пентафен
    U064 189-55-9 Дибензо [a, i] пирен
    U066 96-12-8 1,2-дибром-3-хлорпропан
    U066 96-12-8 Пропан, 1,2-дибром-3-хлор-
    U067 106-93-4 Этан, 1,2-дибром-
    U067 106-93-4 Дибромид этилена
    U068 74-95-3 Метан, дибром-
    U068 74-95-3 Бромистый метилен
    U069 84-74-2 1,2-бензолдикарбоновая кислота, дибутиловый эфир
    U069 84-74-2 Дибутилфталат
    U070 95-50-1 Бензол, 1,2-дихлор-
    U070 95-50-1 о-дихлорбензол
    U071 541-73-1 Бензол, 1,3-дихлор-
    U071 541-73-1 м-Дихлорбензол
    U072 106-46-7 Бензол, 1,4-дихлор-
    U072 106-46-7 п-Дихлорбензол
    U073 91-94-1 [1,1′-Бифенил] -4,4′-диамин, 3,3′-дихлор-
    U073 91-94-1 3,3′-дихлорбензидин
    U074 764-41-0 2-бутен, 1,4-дихлор- (I, T)
    U074 764-41-0 1,4-Дихлор-2-бутен (I, T)
    U075 75-71-8 Дихлордифторметан
    U075 75-71-8 Метан дихлордифтор-
    U076 75-34-3 Этан, 1,1-дихлор-
    U076 75-34-3 Этилиден дихлорид
    U077 107-06-2 Этан, 1,2-дихлор-
    U077 107-06-2 Этилендихлорид
    U078 75-35-4 1,1-дихлорэтилен
    U078 75-35-4 Этен, 1,1-дихлор-
    U079 156-60-5 1,2-дихлорэтилен
    U079 156-60-5 Этен, 1,2-дихлор-, (E) —
    U080 75-09-2 Метан, дихлор-
    U080 75-09-2 Метиленхлорид
    U081 120-83-2 2,4-дихлорфенол
    U081 120-83-2 Фенол, 2,4-дихлор-
    U082 87-65-0 2,6-дихлорфенол
    U082 87-65-0 Фенол, 2,6-дихлор-
    U083 78-87-5 Пропан, 1,2-дихлор-
    U083 78-87-5 Дихлорид пропилена
    U084 542-75-6 1,3-дихлорпропен
    U084 542-75-6 1-пропен, 1,3-дихлор-
    U085 1464-53-5 2,2′-Биоксиран
    U085 1464-53-5 1,2: 3,4-Диэпоксибутан (I, T)
    U086 ​​ 1615-80-1 N, N’-диэтилгидразин
    U086 ​​ 1615-80-1 Гидразин, 1,2-диэтил-
    U087 3288-58-2 О, О-диэтил-S-метилдитиофосфат
    U087 3288-58-2 Фосфородитиевая кислота, O, O-диэтил-S-метиловый эфир
    U088 84-66-2 1,2-бензолдикарбоновая кислота, диэтиловый эфир
    U088 84-66-2 Диэтилфталат
    U089 56-53-1 Диэтилстильбестерол
    U089 56-53-1 Фенол, 4,4 ‘- (1,2-диэтил-1,2-этендиил) бис-, (E) —
    U090 94-58-6 1,3-Бензодиоксол, 5-пропил-
    U090 94-58-6 Дигидросафрол
    U091 119-90-4 [1,1′-Бифенил] -4,4′-диамин, 3,3′-диметокси-
    U091 119-90-4 3,3′-диметоксибензидин
    U092 124-40-3 Диметиламин (I)
    U092 124-40-3 Метанамин, -метил- (I)
    U093 60-11-7 Бензоламин, N, N-диметил-4- (фенилазо) —
    U093 60-11-7 п-Диметиламиноазобензол
    U094 57-97-6 бенз [а] антрацен, 7,12-диметил-
    U094 57-97-6 7,12-Диметилбенз [a] антрацен
    U095 119-93-7 [1,1′-Бифенил] -4,4′-диамин, 3,3′-диметил-
    U095 119-93-7 3,3′-диметилбензидин
    U096 80-15-9 альфа, альфа-диметилбензилгидропероксид (R)
    U096 80-15-9 Гидропероксид, 1-метил-1-фенилэтил- (R)
    U097 79-44-7 Карбаминовый хлорид, диметил-
    U097 79-44-7 Диметилкарбамоилхлорид
    U098 57-14-7 1,1-диметилгидразин
    U098 57-14-7 Гидразин, 1,1-диметил-
    U099 540-73-8 1,2-диметилгидразин
    U099 540-73-8 Гидразин, 1,2-диметил-
    U101 105-67-9 2,4-Диметилфенол
    U101 105-67-9 Фенол, 2,4-диметил-
    U102 131-11-3 1,2-бензолдикарбоновая кислота, диметиловый эфир
    U102 131-11-3 Диметилфталат
    U103 77-78-1 Диметилсульфат
    U103 77-78-1 Серная кислота, сложный диметиловый эфир
    U105 121-14-2 Бензол, 1-метил-2,4-динитро-
    U105 121-14-2 2,4-Динитротолуол
    U106 606-20-2 Бензол, 2-метил-1,3-динитро-
    U106 606-20-2 2,6-динитротолуол
    U107 117-84-0 1,2-бензолдикарбоновая кислота, диоктиловый эфир
    U107 117-84-0 Ди-н-октилфталат
    U108 123-91-1 1,4-диэтиленоксид
    U108 123-91-1 1,4-диоксан
    U109 122-66-7 1,2-дифенилгидразин
    U109 122-66-7 Гидразин, 1,2-дифенил-
    U110 142-84-7 Дипропиламин (I)
    U110 142-84-7 1-пропанамин, N-пропил- (I)
    U111 621-64-7 Ди-н-пропилнитрозамин
    U111 621-64-7 1-пропанамин, N-нитрозо-N-пропил-
    U112 141-78-6 Этиловый эфир уксусной кислоты (I)
    U112 141-78-6 Этилацетат (I)
    U113 140-88-5 Этилакрилат (I)
    U113 140-88-5 Этиловый эфир 2-пропеновой кислоты (I)
    U114 1 111-54-6 Карбамодитиевая кислота, 1,2-этандиилбис-, соли и сложные эфиры
    U114 1 111-54-6 Этиленбисдитиокарбаминовая кислота, соли и сложные эфиры
    U115 75-21-8 Оксид этилена (I, T)
    U115 75-21-8 Оксиран (I, T)
    U116 96-45-7 Этилентиомочевина
    U116 96-45-7 2-имидазолидинтион
    U117 60-29-7 Этан, 1,1′-оксибис- (I)
    U117 60-29-7 Этиловый эфир (I)
    U118 97-63-2 Этилметакрилат
    U118 97-63-2 2-пропеновая кислота, 2-метил-, этиловый эфир
    U119 62-50-0 Этилметансульфонат
    U119 62-50-0 Метансульфоновая кислота, этиловый эфир
    U120 206-44-0 Флуорантен
    U121 75-69-4 Метан трихлорфтор-
    U121 75-69-4 Трихлормонофторметан
    U122 50-00-0 формальдегид
    U123 64-18-6 Муравьиная кислота (C, T)
    U124 110-00-9 Фуран (I)
    U124 110-00-9 Фурфуран (I)
    U125 98-01-1 2-фуранкарбоксальдегид (I)
    U125 98-01-1 Фурфурол (I)
    U126 765-34-4 Глицидилальдегид
    U126 765-34-4 Оксиранкарбоксиальдегид
    U127 118-74-1 Бензол, гексахлор-
    U127 118-74-1 Гексахлорбензол
    U128 87-68-3 1,3-Бутадиен, 1,1,2,3,4,4-гексахлор-
    U128 87-68-3 Гексахлорбутадиен
    U129 58-89-9 Циклогексан, 1,2,3,4,5,6-гексахлор-, (1альфа, 2альфа, 3бета, 4альфа, 5альфа, 6бета) —
    U129 58-89-9 Линдан
    U130 77-47-4 1,3-Циклопентадиен, 1,2,3,4,5,5-гексахлор-
    U130 77-47-4 Гексахлорциклопентадиен
    U131 67-72-1 Этан, гексахлор-
    U131 67-72-1 Гексахлорэтан
    U132 70-30-4 Гексахлорофен
    U132 70-30-4 Фенол, 2,2′-метиленбис [3,4,6-трихлор-
    U133 302-01-2 Гидразин (R, T)
    U134 7664-39-3 Плавиковая кислота (C, T)
    U134 7664-39-3 Фтороводород (C, T)
    U135 7783-06-4 Сероводород
    U135 7783-06-4 Сероводород H 2 S
    U136 75-60-5 Арсиновая кислота, диметил-
    U136 75-60-5 Какодиловая кислота
    U137 193-39-5 Индено [1,2,3-cd] пирен
    U138 74-88-4 Метан, йод-
    U138 74-88-4 Метилиодид
    U140 78-83-1 Изобутиловый спирт (I, T)
    U140 78-83-1 1-пропанол, 2-метил- (I, T)
    U141 120-58-1 1,3-Бензодиоксол, 5- (1-пропенил) —
    U141 120-58-1 Изосафрол
    U142 143-50-0 Кепоне
    U142 143-50-0 1,3,4-Метено-2H-циклобута [cd] пентален-2-он, 1,1a, 3,3a, 4,5,5,5a, 5b, 6-декахлороктагидро-
    U143 303-34-4 2-бутеновая кислота, 2-метил-, 7- [[2,3-дигидрокси-2- (1-метоксиэтил) -3-метил-1-оксобутокси] метил] -2,3,5,7a-тетрагидро- 1H-пирролизин-1-иловый эфир, [1S- [1альфа (Z), 7 (2S *, 3R *), 7aalpha]] —
    U143 303-34-4 Лазиокарпин
    U144 301-04-2 Уксусная кислота, соль свинца (2 +)
    U144 301-04-2 Ацетат свинца
    U145 7446-27-7 Свинец фосфат
    U145 7446-27-7 Фосфорная кислота, соль свинца (2 +) (2: 3)
    U146 1335-32-6 Свинец, бис (ацетато-O) тетрагидрокситри-
    U146 1335-32-6 Свинец субацетат
    U147 108-31-6 2,5-фурандион
    U147 108-31-6 Малеиновый ангидрид
    U148 123-33-1 Гидразид малеиновой кислоты
    U148 123-33-1 3,6-пиридазиндион, 1,2-дигидро-
    U149 109-77-3 Малононитрил
    U149 109-77-3 Пропандинитрил
    U150 148-82-3 Мелфалан
    U150 148-82-3 L-фенилаланин, 4- [бис (2-хлорэтил) амино] —
    U151 7439-97-6 Меркурий
    U152 126-98-7 Метакрилонитрил (I, T)
    U152 126-98-7 2-пропеннитрил, 2-метил- (I, T)
    U153 74-93-1 Метантиол (I, T)
    U153 74-93-1 Тиометанол (I, T)
    U154 67-56-1 Метанол (I)
    U154 67-56-1 Метиловый спирт (I)
    U155 91-80-5 1,2-этандиамин, N, N-диметил-N’-2-пиридинил-N ‘- (2-тиенилметил) —
    U155 91-80-5 метапирилен
    U156 79-22-1 Хлористоводородная кислота, метиловый эфир (I, T)
    U156 79-22-1 Метилхлоркарбонат (I, T)
    U157 56-49-5 бенз [j] акантрилен, 1,2-дигидро-3-метил-
    U157 56-49-5 3-метилхолантрен
    U158 101-14-4 Бензоламин, 4,4′-метиленбис [2-хлор-
    U158 101-14-4 4,4′-Метиленбис (2-хлоранилин)
    U159 78-93-3 2-бутанон (I, T)
    U159 78-93-3 Метилэтилкетон (МЭК) (I, T)
    U160 1338-23-4 2-бутанон, пероксид (R, T)
    U160 1338-23-4 Пероксид метилэтилкетона (R, T)
    U161 108-10-1 Метилизобутилкетон (I)
    U161 108-10-1 4-метил-2-пентанон (I)
    U161 108-10-1 Пентанол, 4-метил-
    U162 80-62-6 Метилметакрилат (I, T)
    U162 80-62-6 2-пропеновая кислота, 2-метил-, метиловый эфир (I, T)
    U163 70-25-7 Гуанидин, -метил-N’-нитро-N-нитрозо-
    U163 70-25-7 МННГ
    U164 56-04-2 Метилтиоурацил
    U164 56-04-2 4 (1H) -Пиримидинон, 2,3-дигидро-6-метил-2-тиоксо-
    U165 91-20-3 Нафталин
    U166 130-15-4 1,4-нафталендион
    U166 130-15-4 1,4-нафтохинон
    U167 134-32-7 1-нафталинамин
    U167 134-32-7 альфа-нафтиламин
    U168 91-59-8 2-нафталинамин
    U168 91-59-8 бета-нафтиламин
    U169 98-95-3 Бензол нитро-
    U169 98-95-3 Нитробензол (I, T)
    U170 100-02-7 п-Нитрофенол
    U170 100-02-7 Фенол, 4-нитро-
    U171 79-46-9 2-нитропропан (I, T)
    U171 79-46-9 Пропан, 2-нитро- (I, T)
    U172 924-16-3 1-бутанамин, N-бутил-N-нитрозо-
    U172 924-16-3 N-нитрозоди-н-бутиламин
    U173 1116-54-7 Этанол, 2,2 ‘- (нитрозоимино) бис-
    U173 1116-54-7 N-нитрозодиэтаноламин
    U174 55-18-5 этанамин, -этил-N-нитрозо-
    U174 55-18-5 N-Nitrosodiethylamine
    U176 759-73-9 N-Nitroso-N-ethylurea
    U176 759-73-9 Urea, N-ethyl-N-nitroso-
    U177 684-93-5 N-Nitroso-N-methylurea
    U177 684-93-5 Urea, N-methyl-N-nitroso-
    U178 615-53-2 Carbamic acid, methylnitroso-, ethyl ester
    U178 615-53-2 N-Nitroso-N-methylurethane
    U179 100-75-4 N-Nitrosopiperidine
    U179 100-75-4 Piperidine, 1-nitroso-
    U180 930-55-2 N-Nitrosopyrrolidine
    U180 930-55-2 Pyrrolidine, 1-nitroso-
    U181 99-55-8 Benzenamine, 2-methyl-5-nitro-
    U181 99-55-8 5-Nitro-o-toluidine
    U182 123-63-7 1,3,5-Trioxane, 2,4,6-trimethyl-
    U182 123-63-7 Paraldehyde
    U183 608-93-5 Benzene, pentachloro-
    U183 608-93-5 Pentachlorobenzene
    U184 76-01-7 Ethane, pentachloro-
    U184 76-01-7 Pentachloroethane
    U185 82-68-8 Benzene, pentachloronitro-
    U185 82-68-8 Pentachloronitrobenzene (PCNB)
    U186 504-60-9 1-Methylbutadiene (I)
    U186 504-60-9 1,3-Pentadiene (I)
    U187 62-44-2 Acetamide, -(4-ethoxyphenyl)-
    U187 62-44-2 Phenacetin
    U188 108-95-2 Phenol
    U189 1314-80-3 Phosphorus sulfide (R)
    U189 1314-80-3 Sulfur phosphide (R)
    U190 85-44-9 1,3-Isobenzofurandione
    U190 85-44-9 Phthalic anhydride
    U191 109-06-8 2-Picoline
    U191 109-06-8 Pyridine, 2-methyl-
    U192 23950-58-5 Benzamide, 3,5-dichloro-N-(1,1-dimethyl-2-propynyl)-
    U192 23950-58-5 Pronamide
    U193 1120-71-4 1,2-Oxathiolane, 2,2-dioxide
    U193 1120-71-4 1,3-Propane sultone
    U194 107-10-8 1-Propanamine (I,T)
    U194 107-10-8 n-Propylamine (I,T)
    U196 110-86-1 Pyridine
    U197 106-51-4 p-Benzoquinone
    U197 106-51-4 2,5-Cyclohexadiene-1,4-dione
    U200 50-55-5 Reserpine
    U200 50-55-5 Yohimban-16-carboxylic acid, 11,17-dimethoxy-18-[(3,4,5-trimethoxybenzoyl)oxy]-, methyl ester,(3beta,16beta,17alpha,18beta,20alpha)-
    U201 108-46-3 1,3-Benzenediol
    U201 108-46-3 Resorcinol
    U203 94-59-7 1,3-Benzodioxole, 5-(2-propenyl)-
    U203 94-59-7 Safrole
    U204 7783-00-8 Selenious acid
    U204 7783-00-8 Selenium dioxide
    U205 7488-56-4 Selenium sulfide
    U205 7488-56-4 Selenium sulfide SeS 2 (R,T)
    U206 18883-66-4 Glucopyranose, 2-deoxy-2-(3-methyl-3-nitrosoureido)-, D-
    U206 18883-66-4 D-Glucose, 2-deoxy-2-[ [(methylnitrosoamino)-carbonyl]amino]-
    U206 18883-66-4 Streptozotocin
    U207 95-94-3 Benzene, 1,2,4,5-tetrachloro-
    U207 95-94-3 1,2,4,5-Tetrachlorobenzene
    U208 630-20-6 Ethane, 1,1,1,2-tetrachloro-
    U208 630-20-6 1,1,1,2-Tetrachloroethane
    U209 79-34-5 Ethane, 1,1,2,2-tetrachloro-
    U209 79-34-5 1,1,2,2-Tetrachloroethane
    U210 127-18-4 Ethene, tetrachloro-
    U210 127-18-4 Tetrachloroethylene
    U211 56-23-5 Carbon tetrachloride
    U211 56-23-5 Methane, tetrachloro-
    U213 109-99-9 Furan, tetrahydro-(I)
    U213 109-99-9 Tetrahydrofuran (I)
    U214 563-68-8 Acetic acid, thallium(1 + ) salt
    U214 563-68-8 Thallium(I) acetate
    U215 6533-73-9 Carbonic acid, dithallium(1 + ) salt
    U215 6533-73-9 Thallium(I) carbonate
    U216 7791-12-0 Thallium(I) chloride
    U216 7791-12-0 Thallium chloride TlCl
    U217 10102-45-1 Nitric acid, thallium(1 + ) salt
    U217 10102-45-1 Thallium(I) nitrate
    U218 62-55-5 Ethanethioamide
    U218 62-55-5 Thioacetamide
    U219 62-56-6 Thiourea
    U220 108-88-3 Benzene, methyl-
    U220 108-88-3 Toluene
    U221 25376-45-8 Benzenediamine, ar-methyl-
    U221 25376-45-8 Toluenediamine
    U222 636-21-5 Benzenamine, 2-methyl-, hydrochloride
    U222 636-21-5 o-Toluidine hydrochloride
    U223 26471-62-5 Benzene, 1,3-diisocyanatomethyl- (R,T)
    U223 26471-62-5 Toluene diisocyanate (R,T)
    U225 75-25-2 Bromoform
    U225 75-25-2 Methane, tribromo-
    U226 71-55-6 Ethane, 1,1,1-trichloro-
    U226 71-55-6 Methyl chloroform
    U226 71-55-6 1,1,1-Trichloroethane
    U227 79-00-5 Ethane, 1,1,2-trichloro-
    U227 79-00-5 1,1,2-Trichloroethane
    U228 79-01-6 Ethene, trichloro-
    U228 79-01-6 Trichloroethylene
    U234 99-35-4 Benzene, 1,3,5-trinitro-
    U234 99-35-4 1,3,5-Trinitrobenzene (R,T)
    U235 126-72-7 1-Propanol, 2,3-dibromo-, phosphate (3:1)
    U235 126-72-7 Tris(2,3-dibromopropyl) phosphate
    U236 72-57-1 2,7-Naphthalenedisulfonic acid, 3,3′-[(3,3′-dimethyl[1,1′-biphenyl]-4,4′-diyl)bis(azo)bis[5-amino-4-hydroxy]-, tetrasodium salt
    U236 72-57-1 Trypan blue
    U237 66-75-1 2,4-(1H,3H)-Pyrimidinedione, 5-[bis(2-chloroethyl)amino]-
    U237 66-75-1 Uracil mustard
    U238 51-79-6 Carbamic acid, ethyl ester
    U238 51-79-6 Ethyl carbamate (urethane)
    U239 1330-20-7 Benzene, dimethyl- (I,T)
    U239 1330-20-7 Xylene (I)
    U240 194-75-7 Acetic acid, (2,4-dichlorophenoxy)-, salts & esters
    U240 194-75-7 2,4-D, salts & esters
    U243 1888-71-7 Hexachloropropene
    U243 1888-71-7 1-Propene, 1,1,2,3,3,3-hexachloro-
    U244 137-26-8 Thioperoxydicarbonic diamide [(H 2 N)C(S)] 2 S 2 , tetramethyl-
    U244 137-26-8 Thiram
    U246 506-68-3 Cyanogen bromide (CN)Br
    U247 72-43-5 Benzene, 1,1′-(2,2,2-trichloroethylidene)bis[4- methoxy-
    U247 72-43-5 Methoxychlor
    U248 181-81-2 2H-1-Benzopyran-2-one, 4-hydroxy-3-(3-oxo-1-phenyl-butyl)-, & salts, when present at concentrations of 0. 3% или менее
    U248 181-81-2 Варфарин и соли, если они присутствуют в концентрациях 0,3% или менее
    U249 1314-84-7 Фосфид цинка Zn 3 P 2 , если он присутствует в концентрациях 10% или менее
    U271 17804-35-2 Беномил
    U271 17804-35-2 Карбаминовая кислота, [1 — [(бутиламино) карбонил] -1H-бензимидазол-2-ил] -, метиловый эфир
    U278 22781-23-3 Бендиокарб
    U278 22781-23-3 1,3-Бензодиоксол-4-ол, 2,2-диметил-, метилкарбамат
    U279 63-25-2 Карбарил
    U279 63-25-2 1-нафталинол, метилкарбамат
    U280 101-27-9 Барбан
    U280 101-27-9 Карбаминовая кислота, (3-хлорфенил) -, 4-хлор-2-бутиниловый эфир
    U328 95-53-4 Бензоламин, 2-метил-
    U328 95-53-4 о-толуидин
    U353 106-49-0 бензоламин, 4-метил-
    U353 106-49-0 п-Толуидин
    U359 110-80-5 Этанол, 2-этокси-
    U359 110-80-5 Моноэтиловый эфир этиленгликоля
    U364 22961-82-6 Бендиокарб фенол
    U364 22961-82-6 1,3-Бензодиоксол-4-ол, 2,2-диметил-,
    U367 1563-38-8 7-бензофуранол, 2,3-дигидро-2,2-диметил-
    U367 1563-38-8 Карбофуран фенол
    U372 10605-21-7 Карбаминовая кислота, 1H-бензимидазол-2-ил, метиловый эфир
    U372 10605-21-7 Карбендазим
    U373 122-42-9 Карбаминовая кислота, фенил-, 1-метилэтиловый эфир
    U373 122-42-9 Propham
    U387 52888-80-9 Дипропил-, S- (фенилметиловый) эфир карбамотиовой кислоты
    U387 52888-80-9 Просульфокарб
    U389 2303-17-5 Бис (1-метилэтил) -, карбамотиевая кислота, сложный эфир S- (2,3,3-трихлор-2-пропенил)
    U389 2303-17-5 Триаллат
    U394 30558-43-1 A2213
    U394 30558-43-1 Этанимидотиовая кислота, 2- (диметиламино) -N-гидрокси-2-оксо-, метиловый эфир
    U395 5952-26-1 Диэтиленгликоль, дикарбамат
    U395 5952-26-1 Этанол, 2,2′-оксибис-, дикарбамат
    U404 121-44-8 этанамин, N, N-диэтил-
    U404 121-44-8 Триэтиламин
    U409 23564-05-8 [1,2-фениленбис (иминокарбонотиоил)] бис-, диметиловый эфир карбаминовой кислоты
    U409 23564-05-8 Тиофанат-метил
    U410 59669-26-0 Этанимидотиовая кислота, N, N ‘- [тиобис [(метилимино) карбонилокси]] бис-, диметиловый эфир
    U410 59669-26-0 Тиодикарб
    U411 114-26-1 Фенол, 2- (1-метилэтокси) -, метилкарбамат
    U411 114-26-1 Пропоксур
    См. F027 93-76-5 Уксусная кислота, (2,4,5-трихлорфенокси) —
    См. F027 87-86-5 Пентахлорфенол
    См. F027 87-86-5 Фенол, пентахлор-
    См. F027 58-90-2 Фенол, 2,3,4,6-тетрахлор-
    См. F027 95-95-4 Фенол, 2,4,5-трихлор-
    См. F027 88-06-2 Фенол, 2,4,6-трихлор-
    См. F027 93-72-1 Пропановая кислота, 2- (2,4,5-трихлорфенокси) —
    См. F027 93-72-1 Сильвекс (2,4,5-ТП)
    См. F027 93-76-5 2,4,5-Т
    См. F027 58-90-2 2,3,4,6-Тетрахлорфенол
    См. F027 95-95-4 2,4,5-Трихлорфенол
    См. F027 88-06-2 2,4,6-Трихлорфенол

    .

    Добавить комментарий

    Ваш адрес email не будет опубликован. Обязательные поля помечены *