Подключение птф через реле: Ничего не найдено для% request_words%

схема подключения ПТФ на ваз-2107, 2105 и 2104 через штатный блок предохранителей с подробным описанием

Сегодня мы вам расскажем как на ВАЗ-2107, 2104 и 2105 подключить противотуманные фонари, задействовав при этом штатный блок предохранителей, и защитив каждую ПТФ отдельным предохранителем в этом блоке. Данная схема подключения ПТФ интересна тем, что ничего не нужно сверлить и тянуть из салона под капот, мы используем штатные незадействованные дорожки в блоке, так называемые резервные. Это и надежно, и практично, и удобно. На нашей схеме выключатель ПТФ показан желтым цветом и на него будет подано питание из разъема Ш2 клеммы под номером 3. (розовый провод). То есть на нем появится 12В, когда будут включены габариты. Оранжевый провод нужно подключить к разъему Ш4 контакт номер 5. Следует отметить, что если клемма 5 в разъеме Ш4 в классике не используется, т.е. достаточно иметь на проводе клемму и вставить ее в разъем, то клемма 3 в разъеме Ш2 задействована. Поэтому в этой ситуации нужно иметь на проводе переходной разъем или присоединять два провода между собой с помощью коннектора. На этом подключение со стороны салона автомобиля к блоку окончено.

Подсоединения в подкапотном отсеке также выполняются методом вставки подготовленных проводов с клеммой на конце в штатные разъемы проводки. Используются разъемы Ш9, Ш11, Ш6 и Ш7.Описываю по порядку, причем при правильном подсоединении все места подключения не используются штатной проводкой. Разъем Ш9 изъять из блока и вставить в него провод от фары (на схеме они показаны черным цветом) в контакт 1 и провод от реле клемма 30 в контакт 3.Разъем Ш9 вставить на место. На рисунке показан снятый разъем Ш9. В нем желтый провод от фары вставлен в контакт 1, а зеленый от реле вставлен в контакт 3.

Далее извлекаем разъем Ш11 и в  контакт 8 вставляем провод от реле — клемма 85. Клемма 86 реле подсоединяется к массе с помощью провода на конце которого круглая клемма под саморез. Реле я поместил по ножку бочка омывающей жидкости. Принципиально не имеет значения, если Вы перепутаете между собой ноги 85 и 86. После возвращения в блок разъема Ш11 необходимо изъять из блока разъем Ш6. Вставьте от колодки реле оставшийся провод от клеммы 67 в контакт 8. Подключаем обратно  разъем Ш6 в блок и осталось вставить последний провод от второй фары в разъем Ш7 контакт 1. На рисунке показан разъем Ш7 (зеленого цвета) и желтый провод от второй фары в нем.

Разводка блока выполнена таким образом, что данная схема задействует предохранители

номер F3 и F4 для каждой фары в отдельности. В случае короткого замыкания на лампах в фарах должны сработать соответственные предохранители. Их номинал 7,5А  при лампе в фаре мощностью 55w, или 8 А если используется блок предохранителей старого типа. Следует помнить, что питание на реле подается с предохранителя F1  который в имеет номинал 10А. Его желательно сменить на номинал 15А, а для блока старого образца 16А. Вот собственно и все описание, надеюсь наша статья помогла вам!

тюнинг ВАЗ-2107

Звезды: 

Подключение противотуманок с помощью штатной кнопки без фиксации.

.. — VI


  • Форум

  • Honda Civic

  • Honda Civic

  • VI


  • Подключение противотуманок с помощью штатной кнопки без фиксации…







  1. 20.11.2012, 15:58




    #1




    Подключение противотуманок с помощью штатной кнопки без фиксации…


    Доброго всем времени суток!

    Необходимо подключить на праворукий шестой Цивик противотуманки Hella Micro DE. Сразу отмечу, что в комплекте есть всё для подключения (в том числе реле), но для включения и выключения с помощью кнопки с фиксацией, а необходимо подключить с помощью штатной кнопки без фиксации, как ниже на фото (фото не моё, сейчас у меня вместо кнопки стоит стоит заглушка, кнопку заказал):

    В мануалах схемы не нашёл, может плохо искал, но смотрел и английские и русские варианты сервисных инструкций. .. От сюда вопросы:

    1. Где есть схема ШТАТНОГО подключения противотуманок? Ни хочу колхозить лишнего… В инете есть схемы подключения, но все очень близки к «колхозу», либо совсем «колхоз», чего не хочется…
    2. Есть ли в шестых цивиках подготовка для подключения противотуманок? Если да, то входит ли в подгатовку реле и где оно находится, хотя бы на схеме? Если нет, то что необходимо ШТАТНОГО купить для установки и куда устанавливать?

    В заранее благодарен за помощь!

    ОТВЕТ НА ВОПРОСЫ. Решил вписать в первом посте результат советов и помощи с разных площадок для удобства пользователей. В ответе использую не свои материалы..

    1. Описание установки штатных ПТФ — http://www.handa-accessories.com/civ…cfoglights.pdf

    2. Заводской подготовки для подключения ПТФ на этих машинах ни кто, из тех с кем я общался, не встречал, соответственно штатное реле не предусмотрено. Штатные ПТФ, как и Хелла, продаются со своим комплектом проводов и реле, которое работает с кнопкой имеющей фиксацию. Как оказалось кнопка на фото выше как раз имеет фиксацию, поэтому проблем с установкой не будет…

    Схема подключения с помощью кнопки имеющей фиксацию:

    Видео установки ПТФ: http://www.youtube.com/watch?v=4t6os…layer_embedded

    Схема подключения для тех, кто всё же хочет подключиться с помощью с помощью кнопки без фиксации (лучшее из того, что попадалось, единственное заменил бы отечественное реле на японское или немецкое):

    Фото кнопки и релюх из второй схемы:

    Авторам схем и людям на них меня направившим — спасибо!



    Последний раз редактировалось Neocivic; 20.11.2012 в 20:01.

    Ответить с цитированием












  2. 20.11.2012, 16:17




    #2





    Если хочешь использовать штатную кнопку задних туманок, то импульсное реле поможет. Либо искать провод на заднюю туманку и к нему уже цеплять силовое реле. Штатно передние туманки включаются другой кнопкой (с фиксацией). У меня сначала импульсное реле стоит, а потом силовое

    Ответить с цитированием









  3. 20.11.2012, 16:27




    #3





    Возможно здесь почерпнешь что-нибудь.

    Кстати, а никто не даст партнамбер этой самой кнопки с фиксацией, что на фото в первом посте??? Стоит китайская, так она только с подсветкой.. В темное время суток не понятно, включены ПТФ или нет.

    Ответить с цитированием









  4. 20.11.2012, 16:33




    #4




    Сообщение от slerm

    Если хочешь использовать штатную кнопку задних туманок, то импульсное реле поможет. Либо искать провод на заднюю туманку и к нему уже цеплять силовое реле. Штатно передние туманки включаются другой кнопкой (с фиксацией). У меня сначала импульсное реле стоит, а потом силовое

    Нет, у меня нет задних туманок… соответственно и проводов.. Реле от Hella вообще не хотелось бы использовать… Есть же схема подключения предусмотренная производителем машины, с предусмотренными заводом реле, штатными местами и т.д. Вот её и хотелось бы узнать… Как подключены передние заводские противотуманки, каким реле или ещё чем управляются?

    Ответить с цитированием









  5. 20.11.2012, 16:45




    #5




    Сообщение от slerm

    Если хочешь использовать штатную кнопку задних туманок, то импульсное реле поможет. Либо искать провод на заднюю туманку и к нему уже цеплять силовое реле. Штатно передние туманки включаются другой кнопкой (с фиксацией). У меня сначала импульсное реле стоит, а потом силовое

    у меня штатные птф, кнопка без фиксации

    Ответить с цитированием









  6. 20.11.2012, 16:48




    #6




    Сообщение от mysony

    у меня штатные птф, кнопка без фиксации

    Как она работает? Не кнопка сама, а схема… Чем нагрузка коммутируется? Подключал сам или уже стояли?

    Ответить с цитированием









  7. 20. 11.2012, 16:55




    #7




    Сообщение от Neocivic

    Подключал сам или уже стояли?

    Сообщение от mysony

    у меня штатные птф

    уже стояли

    Ответить с цитированием









  8. 20.11.2012, 17:01




    #8




    Сообщение от mysony

    уже стояли

    Я под словом «штатные» понимаю детали, которые ставятся заводом, но не обязательно они установленны.. и их можно докупить позже и т.п…. может я не прав, но не суть. .. Может есть мануал на эту машину со схемой подключения передних ПТФ?

    ———- Сообщение добавлено 20.11.2012 в 17:11 ———-

    Сообщение от slerm

    Если хочешь использовать штатную кнопку задних туманок, то импульсное реле поможет. Либо искать провод на заднюю туманку и к нему уже цеплять силовое реле. Штатно передние туманки включаются другой кнопкой (с фиксацией). У меня сначала импульсное реле стоит, а потом силовое

    А на фото кнопка с фиксацией или нет? Просто я её ещё не получил не знаю, продавец говорил, что без фиксации, на другом форуме говорят, что именно эта на фото с фиксацией… или они двух типов бывают, если она с фиксацией, то это решает все проблемы…

    Ответить с цитированием









  9. 20.11.2012, 17:26




    #9





    Эта кнопка с фиксацией,
    мануал

    Ответить с цитированием









  10. 20. 11.2012, 17:55




    #10




    Сообщение от Egocentrist

    Эта кнопка с фиксацией,
    мануал

    Спасибо буду разбираться, если бы была схема, то был бы совсем идеал… Но и этого мануала достаточно.. Теперь ясно, что реле ставится дополнительно и проводка тоже, т.е. подготовки к установке ПТФ производитель не предусматривал и искать её нет смысла…

    ———- Сообщение добавлено 20.11.2012 в 17:56 ———-

    Сообщение от Egocentrist

    Возможно здесь почерпнешь что-нибудь.

    Кстати, а никто не даст партнамбер этой самой кнопки с фиксацией, что на фото в первом посте??? Стоит китайская, так она только с подсветкой.. В темное время суток не понятно, включены ПТФ или нет.

    В мануале предложенном выше есть партнамберы кнопки. .

    Ответить с цитированием






«
Стуканул двигатель
|
Климат. HELP
»

Похожие темы


  1. Ответов: 88


    Последнее сообщение: 15.06.2017, 17:56



  2. Ответов: 33


    Последнее сообщение: 20.02.2011, 22:17



  3. Ответов: 0


    Последнее сообщение: 20.11.2010, 18:35



  4. Ответов: 14


    Последнее сообщение: 05.02.2009, 21:01



  5. Ответов: 1


    Последнее сообщение: 27. 05.2008, 12:14



Ваши права

Настройка SSL/TLS между IBM i и удаленным почтовым маршрутизатором БЕЗ аутентификации

Как настроить SMTP на IBM i для подключения к почтовому маршрутизатору с использованием SSL/TLS без аутентификации?

Предварительное условие:
Необходимо применить следующий PTF, чтобы разрешить выполнение команды STARTTLS, когда SMTP-атрибут пересылающего почтового концентратора разрешается с помощью DNS-записи MX.

IBM i 7.5 и 7.4: включено в GA
IBM i 7.3: 5770TC1 — SI69785
IBM i 7.2: 5770TC1 — SI69942

Если этот PTF не применяется, вам нужно будет установить «Почтовый концентратор переадресации» либо на прямой IP-адрес почтового маршрутизатора, либо на псевдоним, разрешенный в CFGTCP. опт. 10 (например, SMTPRELAY), и вам нужно будет использовать значение переменной среды QIBM_SMTP_RLY_TLS_FIRST=YES.


Чтобы клиент SMTP IBM i согласовывал соединение SSL/TLS с удаленным почтовым маршрутизатором без необходимости предоставления учетных данных для проверки подлинности, необходимо сделать следующее:

1)   Убедитесь, что тип каталога электронной почты SMTP IBM i — *SMTP.

Проверьте текущий тип каталога электронной почты, введя команду CHGSMTPA с F4. Если текущим значением типа каталога электронной почты является *SDD, обратитесь к Техническому документу IBM, Как выполнить миграцию SMTP на IBM i с *SDD на *SMTP/*SMTPMSF , чтобы получить подробную информацию о том, как выполнить миграцию на * Тип почтового каталога SMTP. Вы должны использовать тип каталога электронной почты *SMTP, чтобы настроить SSL/TLS с SMTP без проверки подлинности с учетными данными.

2) Добавьте переменную среды QIBM_SMTP_RLY_TLS_FIRST на уровне *SYS с соответствующим значением.

Если применяется обязательный PTF :
addenvvar envvar (QIBM_SMTP_RLY_TLS_FIRST) Значение (YES_STARTTLS) Уровень (*SYS)

, если пререквизитный PTF — , , , add, . УРОВЕНЬ(*SYS)

ПРИМЕЧАНИЕ. Если обязательный PTF не применяется, вам необходимо установить «Почтовый концентратор переадресации» либо на прямой IP-адрес почтового маршрутизатора, либо на псевдоним, разрешенный в CFGTCP опц. 10 (например, SMTPRELAY), и вам нужно будет использовать значение переменной среды QIBM_SMTP_RLY_TLS_FIRST=YES.

3)   Получите сертификаты центра сертификации (ЦС), используемые сервером ретрансляции SMTP, к которому вы подключаетесь.

Поскольку для аутентификации SMTP в ОС IBM i требуется зашифрованное соединение SSL/TLS, вам потребуется получить сертификаты центра сертификации (CA), используемые сервером ретрансляции SMTP для соединений SSL/TLS. Вы можете получить их вручную у администратора сервера ретрансляции SMTP или использовать утилиту QMGTOOLS GETSSL, если вы знаете имя хоста TCP/IP или IP-адрес сервера ретрансляции SMTP и порт SSL/TLS, который он прослушивает. Инструкции по использованию утилиты QMGTOOLS GETSSL см. в следующем документе.

QMGTOOLS GETSSL Utility

Пример:

QMGTOOLS/GETSSL IP(MYDOMAIN.OUTLOOK.COM) PORT(587) STRTLS(Y)

Сертификаты SSL/TLS будут помещены в каталог /tmp с номенклатурой , _sslchainXX. cer, где XX — порядковый номер сертификата. Это важно, так как помогает определить, какой сертификат ЦС следует импортировать в DCM первым, вторым и т. д.

т. е. /tmp/QSECOFR-sslchain01.cer

4) Импортируйте сертификаты ЦС ретрансляции SMTP в DCM.

A)   В веб-браузере выполните следующий URL-адрес для доступа к приложению Диспетчер цифровых сертификатов (DCM):

http://имя системы:2001/QIBM/ICSS/Cert/Admin/qycucm1.ndm/main0

(Замените имя системы именем хоста TCP/IP или IP-адресом вашего сервера IBM i)

B) Нажмите кнопку «Выбрать хранилище сертификатов».

C) Выберите переключатель рядом с *SYSTEM хранилище сертификатов и нажмите кнопку Продолжить .

Если вы не видите хранилище сертификатов *SYSTEM, вам необходимо обратиться к документу Как создать хранилище *SYSTEM в DCM , чтобы сначала создать хранилище сертификатов *SYSTEM.

D) Введите пароль хранилища сертификатов *SYSTEM и нажмите кнопку Продолжить .

Если вы не можете вспомнить пароль к хранилищу сертификатов *SYSTEM, вы можете нажать кнопку Сброс пароля Кнопка для смены пароля. После изменения пароля вы должны ввести новый пароль и нажать кнопку «Продолжить», чтобы войти в хранилище сертификатов *SYSTEM. Если вам не удается сбросить пароль, отправьте запрос на обслуживание (PMR) в IBM здесь или позвоните по телефону 1-800-IBM-SERV.

E) После успешной аутентификации в хранилище сертификатов *SYSTEM страница должна обновиться и отобразить Текущее хранилище сертификатов , как показано ниже.

F) В левом вертикальном меню нажмите  Быстрый путь , а затем нажмите  Работа с сертификатами ЦС.

G) Прокрутите вниз страницу Работа с сертификатами ЦС и нажмите кнопку Импорт .

H) Введите путь IFS к сертификату ЦС, который вы хотите импортировать, в поле Импорт файла и нажмите кнопку Продолжить .

I) Укажите имя метки сертификата для уникальной идентификации сертификата в хранилище сертификатов *SYSTEM.

Имя метки сертификата должно быть уникальным и не может уже использоваться другим сертификатом в хранилище сертификатов. IBM рекомендует установить для метки сертификата Общее имя сертификата.

J) Если сертификат ЦС успешно импортирован, экран обновится с сообщением, выделенным зеленым цветом, в котором говорится: «Сертификат был импортирован», как показано ниже.

K) Повторите шаги 2f–2j для любых дополнительных сертификатов ЦС в цепочке сертификатов SSL/TLS.

5) Завершите и перезапустите SMTP:

ENDTCPSVR SERVER(*SMTP)

STRTCPSVR SERVER(*SMTP)

удаленный почтовый маршрутизатор через SSL/TLS.

[{«Направление бизнеса»:{«код»:»LOB57″,»label»:»Power»},»Business Unit»:{«code»:»BU058″,»label»:»IBM Infrastructure w \/TPS»},»Продукт»:{«код»:»SWG60″,»метка»:»IBM i»},»Категория ARM»:[{«код»:»a8m0z0000000CINAA2″,»метка»:»Электронная почта и SMTP-\u003ESetup and Configure»}],»Platform»:[{«code»:»PF012″,»label»:»IBM i»}],»Version»:»7. 2.0;7.3.0;7.4 .0;7.5.0″,»Тип»:»МАСТЕР»}]

mu-nos-testing-01 — Руководство по тестированию сетевых операционных систем

Javascript отключен? Как и другие современные веб-сайты, IETF Datatracker использует Javascript.
Пожалуйста, включите Javascript для полной функциональности.

  • Статус

  • Запись оценки IESG

  • статьи IESG

  • Расширения электронной почты

  • История

Версии:

Документ Тип

Активный интернет-драфт
(индивидуальный)

Автор

Юбо Му

Последнее обновление 2022-10-09

RFC-поток

(Никто)

Предполагаемый статус RFC

(Никто)

Форматы

текст

HTML-код

pdf

бибтекс

Ручей Состояние потока (Поток не определен)
Шаблон консенсуса

Неизвестный

Примечание редактора RFC

(Никто)

IESG

состояние IESG

I-D существует

Дата телечата

(Никто)

Ответственное объявление

(Никто)

Отправлять уведомления на

(Никто)



Авторы электронной почты



ПИС



использованная литература



Ссылка на



гниды

 Сетевая рабочая группа Y. Mu
Интернет-проект ЦАИКТ
Предполагаемый статус: информационный 10 октября 2022 г.
Истекает: 10 октября 2022 г.
Рекомендации по тестированию сетевых операционных систем
черновик-mu-nos-тестирование-01
Статус этого меморандума
Настоящий Интернет-проект представлен в полном соответствии с
положения BCP 78 и BCP 79.
Интернет-Черновики являются рабочими документами Интернет Инженерной Задачи.
Force (IETF), его направления и рабочие группы. Обратите внимание, что другие
группы также могут распространять рабочие документы в виде Интернет-проектов.
Список текущих интернет-драфтов можно найти по адресу
https://www.ietf.org/1id-abstracts.html
Интернет-проекты – это проекты документов, действительные не более шести месяцев.
и могут быть обновлены, заменены или устаревшими другими документами в любое время.
время. Неуместно использовать Internet-Drafts в качестве справочного материала.
материал или цитировать их, кроме как «в процессе».
Список теневых каталогов Internet-Draft доступен по адресу https://www.ietf.org/shadow.html.
В этом меморандуме содержится информация для интернет-сообщества. Оно делает
не указывать какой-либо стандарт Интернета. Распространение этого
Памятка не ограничена.
Уведомление об авторских правах
Авторское право (с) 2009IETF Trust и лица, указанные в качестве
авторы документа. Все права защищены.
Этот документ регулируется BCP 78 и юридическими документами IETF Trust.
Положения, касающиеся документов IETF (https://trustee.ietf.org/
лицензия-информация), действующая на дату публикации этого документа.
Пожалуйста, внимательно ознакомьтесь с этими документами, так как они описывают ваши права.
и ограничения в отношении этого документа. Компоненты кода
извлеченные из этого документа должны включать текст упрощенной лицензии BSD
как описано в Разделе 4.e Правовых положений о трастах, и
предоставляется без гарантии, как описано в упрощенной лицензии BSD.
Абстрактный
В этом документе представлен список тестов для разработчиков Network
Процессы, совместимые с операционной системой (NOS). В этом документе указывается
руководящие принципы для серии тестов, которые могут быть проведены для проверки соответствия
и надежность реализации NOS. Эти тесты охватывают несколько
важные функции, чтобы получить уровень доверия к NOS
реализация.
Оглавление
1. Введение ............................................... ................................2
1.1. Объем документа ................................................................ .............2
2. Условные обозначения и определения..................................................... 2
2.1. Условные обозначения, используемые в этом документе................................2
2.2. Определения................................................... .................3
3. Спецификации испытаний................................................... ...................... 3
3.1. Тест агента DHCP-ретрансляции.......................................... ...........3
3.2. Шкала FIB.................. ................................. ...................4
3.3. Тест декапсуляции IPv4..................................................... ......5
3.4. LAG Feature Test ............................................... ...... 7
3.5. Тестирование функций VLAN................................................... ......8
4. Вопросы безопасности................................................... .......9Благодарности ................................................................ ....9
Использованная литература................................................. ....9
Адрес автора ................................................................ .....10
Mu Истекает 14 апреля 2022 г. [Страница 1]
Интернет-проект руководства по тестированию NOS, март 2022 г.
1. Введение
В этом меморандуме описывается возможное руководство по тестированию для NOS.
реализации. Тесты призваны помочь продемонстрировать
соответствие и надежность реализации NOS, а также
чтобы проиллюстрировать распространенные ошибки реализации. Они не
предназначен для исчерпывающего набора тестов и прохождения этих тестов
не обязательно подразумевает полное соответствие NOS
Технические характеристики.
Следует соблюдать осторожность в отношении нескольких тестовых случаев, поскольку они
может повлиять на другие системы в сети. Мы рекомендуем это
эти конкретные тесты должны выполняться только в тестовой среде.
Тесты могут быть выполнены в физической среде испытательного стенда или
в среде виртуального испытательного стенда. Виртуализированный тестовый стенд NOS, который может
имитировать работающее устройство NOS и сопутствующую топологию сети
поддерживается использование KVM и Docker. Эта тестовая установка не требует
любое физическое коммутационное оборудование или SAI любого поставщика.
1.1. Объем документа
В этом документе перечислены тесты, предназначенные для выполнения на
реализация НОС. Для некоторых тестов несколько экземпляров каждого
из этих компонентов участвуют. Тестирование этих разных
Компоненты NOS усложняют тестирование, так как обычно тестируют его
программного обеспечения по сравнению с существующей реализацией, которая, как доказано,
совместимый. Тесты для NOS варьируются от агента ретрансляции DHCP до FIB.
масштабирование, декапсуляция IPv4, функция LAG и функция VLAN. Этот
документ не предназначен для замены формального тестирования
программные процедуры, а как передовой подход к
неформальное тестирование реализации NOS разработчика.
2. Условные обозначения и определения
2.1. Условные обозначения, используемые в этом документе
Ключевые слова «ДОЛЖЕН», «НЕ ДОЛЖЕН», «ТРЕБУЕТСЯ», «ДОЛЖЕН», «ДОЛЖЕН
НЕТ», «СЛЕДУЕТ», «НЕ СЛЕДУЕТ», «РЕКОМЕНДУЕТСЯ», «НЕ
РЕКОМЕНДУЕМЫЕ", "МОЖЕТ" и "ДОПОЛНИТЕЛЬНО" в этом документе означают
интерпретироваться, как описано в BCP 14 [RFC2119] [RFC8174] когда и
только когда они появляются во всех столицах, как показано здесь.
2.2. Определения
NOS -- сетевая операционная система
DHCP -- протокол динамической конфигурации хоста
FIB -- База данных форвардной информации
IPv4 -- Интернет-протокол версии 4
LAG -- Группа агрегации ссылок
VLAN -- Группа агрегации каналов
Mu Истекает 14 апреля 2022 г. [Страница 2]
Интернет-проект руководства по тестированию NOS, март 2022 г.
3. Спецификации испытаний
Тесты, описанные в этом разделе, МОГУТ выполняться с использованием физического
тестовой среде или в виртуальной тестовой среде.
конфигурация DHCP, FIB, IPv4, LAG и VLAN ДОЛЖНА
записывается для каждого теста вместе с результатами теста.
Успешное выполнение всех тестов, описанных в этом разделе,
дать тестировщику высокую уверенность в том, что тестируемая реализация
соответствует архитектуре и протоколу NOS. Однако это
не предоставлять 100% всестороннее покрытие или официальное подтверждение
соответствие.
3.1. Тест агента DHCP-ретрансляции
В этом разделе перечислены тесты, направленные на подтверждение правильной работы определенных
особенности реализации isc-dhcp-relay. Мы должны обеспечить
основная цель агента ретрансляции DHCP выполнена. Это включает в себя подтверждение того, что
Пакеты обнаружения, предложения, запроса и подтверждения DHCP успешно ретранслируются
от клиента к серверу(ам). Мы также должны убедиться, что такие функции, как
правильное вложение поля Option 82 поддерживается этим агентом.
Тест имитирует получение DHCP-клиентом аренды. Мы моделируем DHCP
клиент (сервер по ТЗ) загружается путем ручного создания DHCP
пакеты и отправка их на интерфейс, который является частью ТЗ
ВЛАН.
1. Создайте пакет DHCPDISCOVER и отправьте его в ТЗ по
интерфейс, который является частью VLAN ToR. Ретранслятор DHCP должен получить
этот пакет, добавьте заголовок Option 82 и перешлите пакет всем
известные DHCP-серверы через восходящие каналы.
2. Прослушайте все пакеты на восходящих каналах ToR и подсчитайте количество
пересылать пакеты DHCPDISCOVER, чтобы гарантировать, что они будут отправлены каждому
известный DHCP-сервер.
3. Создайте пакет DHCPOFFER и отправьте его в ТЗ через один из его
аплинки. Ретранслятор DHCP должен переслать этот пакет «клиенту» на
его VLAN.
4. Прослушайте DHCPOFFER на «клиентском» интерфейсе, чтобы убедиться, что
будет получено.
5. Создайте пакет DHCPREQUEST и отправьте его в ТЗ на интерфейсе.
это часть VLAN ToR. Ретранслятор DHCP должен получить это
пакет, добавьте заголовок Option 82 и перешлите пакет всем известным
DHCP-серверы через восходящие каналы.
6. Прослушайте все пакеты на восходящих каналах ToR и подсчитайте количество
пересылал пакеты DHCPREQUEST, чтобы убедиться, что они отправлены каждому известному
DHCP-сервер.
Mu Истекает 14 апреля 2022 г. [Страница 3]
Интернет-проект руководства по тестированию NOS, март 2022 г.
7. Создайте пакет DHCPACK и отправьте его в ТЗ через один из его
аплинки. Ретранслятор DHCP должен переслать этот пакет «клиенту» на
его VLAN.
8. Прослушайте DHCPACK на «клиентском» интерфейсе, чтобы убедиться, что он
быть полученным.
DHCP-серверы должны быть определены в файле minigraph устройства как
подобъект каждого интерфейса VLAN. Количество серверов DHCP, которые вы
define зависит от вас и ваших требований к тестированию.
3.2. Тест шкалы FIB
Целью этого теста является проверка добавления маршрутов IPV4 и IPV6 в
количество, требуемое NOS, и убедитесь, что каждый маршрут работает
правильно, пересылая пакеты по каждому маршруту. Тест
предполагается, что все маршруты предварительно заданы BGP, поэтому настройка не требуется.
должно быть выполнено самим тестом. Тест получает конфигурацию маршрута
через текстовый файл, который будет проанализирован тестом. Проверка маршрутов
осуществляется путем отправки трафика по каждому из созданных маршрутов.
Настройка будет настроена на маршруты 6K IPV4/26 и 6K IPV6/64.
Для каждого маршрута будет выдан простой класс трафика с использованием команды ping.
функциональность.
Для проверки ECMP мы будем использовать пакет TCP, затем для каждого маршрута ECMP
мы отправляем n пакетов, затем проверяем их получение на любом из портов в
только группа ECMP.
Поскольку маршруты ECMP должны быть установлены, мы должны запустить несколько пакетов ping для каждого
route. Кроме того, каждый маршрут может быть проверен независимо, таким образом, проверьте
может потребоваться больше нескольких минут, чтобы преодолеть весь маршрут 12 000 000 000 000 000 000
последовательные пинг-запросы.
На каждом маршруте будет 1 или 2 группы следующих переходов.
Тест нацелен на работающую систему NOS с полностью функционирующим
конфигурация. Целью теста является не проверка конкретного SAI API,
но функциональное тестирование маршрутов, убедившись, что маршруты предварительно настроены
при запуске NOS работает правильно.
В тестах настройки предполагается, что к коммутатору подключена одна NOS.
подключен к серверу с 32 виртуальными машинами Arista.
К коммутатору будет подключено 32 одноранговых узла BGP. У каждого сверстника будет
На коммутаторе открыты 2 сеанса BGP: одиночное соединение IPV4 и одиночное
ИПВ6 соединение. Одноранговые узлы будут объявлять маршруты, необходимые коммутатору.
узнать.
Mu Истекает 14 апреля 2022 г. [Страница 4]
Интернет-проект руководства по тестированию NOS, март 2022 г.
К коммутатору будет подключено 32 одноранговых узла BGP. У каждого сверстника будет
На коммутаторе открыты 2 сеанса BGP: одиночное соединение IPV4 и одиночное
ИПВ6 соединение. Одноранговые узлы будут объявлять маршруты, необходимые коммутатору.
узнать.
Хост PTF должен быть подключен к порту, через который он будет отправлять
пакеты к коммутатору, и должен иметь подключение через порты через
который коммутатор отправит полученный пакет обратно на хост для
Проверка.
Пиры и NOS будут развернуты скриптом Ansible. Как часть
развертывание скрипт будет генерировать маршруты. Для подготовки к тесту
тот же скрипт создаст текстовый файл route_info.txt, который
содержать строки следующего формата: dst_prefix,port:port...
Эта информация будет использоваться для: 1. Создания пакета с правильным
префикс назначения; 2. При валидации ожидать пакет из списка
порты.
Цель теста — проверить, что каждый маршрут был добавлен в
переключается и работает нормально.
Описание теста:
1. Считайте информацию из route_info.txt для каждого маршрута.
2. Для каждого маршрута в пакете route_info.textConstruct с правильным
адрес назначения.
o Отправить 10 запросов ping на коммутатор.
o Убедитесь, что на порт, указанный в
route_info.txt для заданного адреса назначения.
o Если пришли не все пакеты, извлечение отладочной информации из коммутатора будет
печатается в журнале испытаний. Отсутствие сообщения.
3. Сводка тестового примера, которая будет напечатана в журнале тестирования: количество маршрутов, которые необходимо
отправлено, количество проверенных и признанных маршрутов в порядке.
3.3. Тест декапсуляции IPv4
Этот тестовый пример предназначен для проверки способности выполнять декапсуляцию
IP-инкапсулированные пакеты и убедитесь, что каждый декапсулированный пакет
имеет правильные свойства в каждом поле и вперед с
соответствующий IP-адрес назначения подложки на правильный маршрут. Тест
предполагает, что все маршруты и декапсуляция установлены до проверки, поэтому нет
конфигурация должна быть выполнена самим тестом, и тест будет
соответствуют только правильным IP-адресам, настроенным в тесте.
Mu Истекает 14 апреля 2022 г. [Страница 5]
Интернет-проект руководства по тестированию NOS, март 2022 г.
Проверка маршрутов и декапсуляция выполняются путем отправки
пакеты с соответствующими IP-адресами как в оверлее, так и в подложке.
В объем этого плана тестирования входит только тест Ansible, включая тест PTF.
и необходимую конфигурацию.
Тесты установки предполагают наличие одной NOS, подключенной к
коммутатор, подключенный к серверу с 32 виртуальными машинами Arista.
К коммутатору будет подключено 32 одноранговых узла BGP. Сверстники будут
объявите маршрут по умолчанию и обновите коммутатор.
Хост PTF должен быть подключен к порту, через который он будет отправлять
пакеты к коммутатору и должен иметь соединение через порты через
который коммутатор отправит полученный пакет обратно на хост для
Проверка.
Пиры и NOS будут развернуты скриптом Ansible. В рамках
развертывание, скрипт сгенерирует маршруты и декапсуляцию
команды. Правило декапсуляции будет сгенерировано скриптом J2, который
выведет файл JSON с IP-адресом Decap, который будет настроен через
Инструмент настройки SWSS.
Целью теста является проверка способности декапсуляции, и каждый маршрут имеет
был добавлен к коммутатору и правильно работает с
декапсулированный пакет.
Тестовые конфигурации:
o IP decap IPv4, который будет взят из loopback IP: _Decap IP
o Маршруты IPv4 по умолчанию, которые будут настроены через сеанс BGP как
ECMP-маршруты.
o Маршруты IPv4 в индивидуальном регистре, которые будут настраиваться через сеанс BGP как
маршруты ТОР.
Описание теста:
1. Тест будет использовать IP-адрес хоста, попадающий в маршрут по умолчанию, и для
маршруты ТОР.
2. Тест будет использовать разные комбинации внешних и внутренних значений TTL для
различные режимы ТТЛ.
3. Из докера ПТФ скрафтить и отправить через все порты дубль
инкапсулированные IP-пакеты.
Mu Истекает 14 апреля 2022 г. [Страница 6]
Интернет-проект руководства по тестированию NOS, март 2022 г.
4. Убедитесь, что Sonic не видит инкапсулированный пакет. IP-в-IP
пакет не должен идти к ЦП, пакет не должен быть виден на
Н. У.К.
5. Убедитесь, что пакет, который возвращается в PTF Docker, декапсулирован.
из одного из ожидаемых портов.
6. повторите шаги 1-4 32 раза, чтобы каждый порт отправил 2 пакета по одному для
одноадресный маршрут и один маршрут ecmp.
3.4. Тест функции LAG
Этот набор тестов функций LAG предназначен для тестирования базовой функции LAG.
функции на NOS. Этот набор тестов включает в себя несколько основных тестов - FIB
тест, тест минимальной связи и тест LACP. Каждый тест охватывает базовую функциональность
функции LAG и гарантирует, что коммутатор работает должным образом при
производственные сценарии.
Тест нацелен на работающую систему NOS с полностью функционирующим
конфигурация. Целью теста является не проверка конкретного SAI API,
но функциональное тестирование LAG на NOS, чтобы убедиться, что трафик
правильно, в соответствии с маршрутами BGP, объявленными узлами BGP NOS
коммутатор и конфигурация LAG. Тест будет работать только в
испытательный стенд, специально созданный для LAG.
Тестовая конфигурация:
1. 8 LAG на коммутатор от DUT до 8 устройств EOS.
2. Каждая из задержек содержит 2 элемента, а минимальное количество ссылок установлено на 2.
3. Сеансы BGP:
o 16 портов на передней панели с выходом на север к устройствам на позвоночнике
o 16 портов на передней панели объединяют по два, чтобы иметь 8 групп LAG, связанных с югом.
по направлению к шипам.
4. Все TOR объявляют 6 маршрутов, а все маршрутизаторы позвоночника объявляют 6402 маршрута.
Это похоже на тестовую среду, настроенную для конечных устройств без задержек.
Тестовый пример — проверка TCP-трафика
Убедитесь, что трафик между ногами распределен равномерно. Трафик направляется через
Н.У.Т.
o Хост PTF будет отправлять пакеты в соответствии с route_info.txt - создаст
пакеты с dst_ip в соответствии с префиксами маршрутов.
o Когда пакет достигает SONIC DUT, он направляет пакет в соответствии с
BGP-маршруты и отправьте их одному из партнеров vEOS BGP.
Mu Истекает 14 апреля 2022 г. [Страница 7]
Интернет-проект руководства по тестированию NOS, март 2022 г.
o Тест PTF получит копию пакета и выполнит проверки.
описано в разделе Проверка трафика
Мы не нацелены на тестирование трафика, поступающего в DUT от BGP.
сверстники.
Тестовый пример — проверка LACP
Цель этого теста — убедиться, что скорость LACP установлена ​​правильно.
согласованы и установлены на обоих концах LAG.
Ниже приведены предварительные условия для тестового примера:
o Переключатель DUT всегда запускается с установленной скоростью LACP на «медленную».
o Виртуальные машины всегда устанавливаются с высокой скоростью при запуске.
o После запуска все виртуальные машины будут согласовывать скорость LACP с тестируемым устройством и устанавливать свои
собственная скорость «медленно».
Проверка будет реализована в виде инструкций Ansible в lag.yml,
без вызова ПТФ:
1. Ansible playbook подключается к каждой виртуальной машине.
2. Ansible playbook проверяет, что для каждой виртуальной машины скорость LACP установлена ​​на «медленную».

3. Ansible подключается к тестируемому устройству и проверяет, что скорость LACP установлена ​​на «медленную».
3.5. Тест функций VLAN
Целью функционального теста VLAN является тестирование функций VLAN на
Переключатель NOS. Этот набор тестов включает в себя несколько основных тестов - тест FIB, VLAN
тест трафика, тест перекрытия канала и тест обучения ARP. Каждый тест охватывает базовый
функциональность функции VLAN и гарантирует, что коммутатор работает должным образом
по производственным сценариям.
Испытания будут включать:
1. Функции портов VLAN.
2. Маршрутизация интерфейсов VLAN.
3. Трафик IP2me на интерфейсах VLAN.
Mu Истекает 14 апреля 2022 г. [Страница 8]
Интернет-проект руководства по тестированию NOS, март 2022 г.
Тест будет пытаться охватить все функции портов VLAN, включая
Порты Ethernet и LAG. И убедитесь, что IP-трафик и IP2me
трафик работает хорошо.
Порт VLAN будет включать три атрибута:
o PVID: входящие нетегированные пакеты будут помечены PVID и PVID.
всегда будет в разрешении идентификаторов VLAN.
o Разрешить идентификаторы VLAN: какой идентификатор VLAN для входящих и исходящих пакетов
разрешено в порту.
o помеченные идентификаторы VLAN: определите, какие исходящие пакеты идентификаторов VLAN будут
помечен.
Для функции магистрали VLAN количество помеченных идентификаторов VLAN ограничено значением Разрешить.
Идентификаторы VLAN помимо PVID, например, если PVID равен 100, разрешенные идентификаторы VLAN равны 100,
200, 300, тегированные идентификаторы VLAN равны 200 300, другими словами, нетегированные VLAN.
ИД 100.
Описание теста:
o Тесты предполагают, что коммутатор разветвления поддерживает QinQ (стековая VLAN), так что
стекированные пакеты VLAN могут проходить через коммутатор разветвления и могут быть
проверено на тестируемом устройстве с внутренней VLAN.
o Тесты будут основаны на типе испытательного стенда *t0*. IP-адрес каждой LAG
на DUT будет сброшен, чтобы все LAG работали как порты L2. Новый тест
IP-адреса будут настроены на интерфейсах VLAN.
o виртуальные машины используются только для согласования LACP для LAG; ПТФ используется для
отправить пакет и проверить функциональность VLAN.
4. Вопросы безопасности
Этот меморандум не вызывает вопросов безопасности.
Благодарности
Авторы благодарят xxxx.
использованная литература
[RFC2119] Брэднер, С., «Ключевые слова для использования в RFC для указания
Уровни требований», BCP 14, RFC 2119, DOI 10.17487/RFC2119,
март 1997 г., .
[RFC8174] Лейба, Б., «Неоднозначность прописных и строчных букв в RFC».
2119 ключевых слов», BCP 14, RFC 8174, DOI 10.17487/RFC8174,
Май 2017 г., .

Mu Истекает 14 апреля 2022 г. [Страница 9]
Интернет-проект руководства по тестированию NOS, март 2022 г.
Адреса авторов
Юбо Му
Китайская академия информационных и коммуникационных технологий
№ 52, Хуа Юань Бэй Роуд
Район Хайдянь, Пекин
Китай
Телефон: 010-62300556
Электронная почта: muyubo@caict.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *