Записки IT специалиста
7.94K subscribers
1.54K photos
49 videos
15 files
2.2K links
IT-канал, просто о сложном
https://interface31.ru

Купить рекламу:
https://telega.in/c/interface31
Download Telegram
Сколько памяти в вашем походном (не стационарном) ноутбуке?
Anonymous Poll
1%
Менее 4 ГБ
8%
4 ГБ
32%
8 ГБ
39%
16 ГБ
10%
32 ГБ
2%
64 ГБ
0%
Более 64 ГБ
7%
У меня нет ноутбука
👍3
Приглашаем принять участие в баесплатном вебинаре на тему "Практический опыт внедрения и эксплуатации Tantor SE 1C"

Tantor Special Edition 1С - Высокопроизводительная СУБД со встроенными графическими инструментами управления и администрирования, оптимизированная для работы с решениями на платформе 1С:Предприятие 8.

На вебинаре познакомим с СУБД, ключевыми преимуществами и практическими кейсами использования.

Дата: 27.05.2024 в 11.00 по Москве

👉 Бесплатная регистрация

🎁 На вебинаре будет розыгрыш сувениров от Tantor!
🤮4👍1
​​Cобственные цепочки в iptables и брандмауэре Mikrotik. Практика.

Вчера мы говорили от том, для чего нужны собственные цепочки в брандмауэре, а сегодня посмотрим, как с ними работать на практике. Начнем с iptables.

Мы все привыкли к правилам вида:

iptables -A INPUT -i ens33 -s 192.168.0.0/24 -j ACCEPT


И не задумываемся что означает -j перед действием, а обозначает он -–jump – переход. Это стандартное действие брандмауэра и переход может быть выполнен как на встроенную цель – ACCEPT, DROP и т.д., так и на пользовательскую цепочку.

Однако далеко не все коллеги, особенно начинающие знают о такой тонкости и поэтому для переходов мы советуем использовать полный синтаксис и писать -–jump, а не -j.

А мы перейдем к практической цели, допустим мы хотим выборочно фильтровать ICMP трафик, поэтому делать это в основной цепочке нет никакого смысла, и мы создадим свою собственную.

Первичный критерий отбора прост – весь ICMP трафик заворачиваем в собственную цепочку:

iptables -A INPUT -p icmp -–jump ICMP


Затем добавляем правила в нашу новую цепочку, размещать мы их можем где хотим, имеет значение только порядок следования правил в цепочке. Это позволяет выделять такие блоки отдельно и тем самым увеличивать читабельность правил.

iptables -A ICMP  -p icmp --icmp-type 0/0  -j ACCEPT
iptables -A ICMP -p icmp --icmp-type 8/0 -j ACCEPT

iptables -A ICMP -j DROP


И уже в цепочке мы фильтруем правила по собственному усмотрению, в нашем примере мы разрешили эхо-запрос (тип 8, код 0) и эхо-ответ (тип 0, код 0).

Для Mikrotik все будет тоже самое, только с учетом синтаксиса ROS. Сначала заворачиваем весь интересующий нас трафик командой в свою цепочку:

add action=jump chain=input jump-target=ICMP protocol=icmp


А затем фильтруем его:

add action=accept chain=ICMP icmp-options=0:0 protocol=icmp
add action=accept chain=ICMP icmp-options=8:0 protocol=icmp

add action=drop chain=ICMP


Обратите внимание, что последнее действие DROP мы выполняем без всяких критериев, потому как никакого другого трафика в нашей цепочке быть не может.
👍37
​​Небольшая подборка статей по Windows

В тему обсуждения вчерашней вечерней заметки предлагаем вам небольшую подборку статей.

Прежде всего снова вернемся к теме LTSB/LTSC которая не дает покоя многим:

🔹 Чем является и чем не является Windows 10 LTSB/LTSC

Затем второй актуальный вопрос – встроенное ПО из магазина. Почему-то у многих прямо-таки навязчивая идея по поводу его удаления и при этом часто используются радикальные методы:

🔹 Предустановленное ПО в Windows 10 - мифы и реальность

Также не будет лишним почитать про «легковесные» сборки, которые являются таковыми ровно до первого обновления и по факту способны доставить больше проблем, чем преимуществ:

🔹 Tiny 11 - дело ZverCD живет и торжествует

Ну и наконец, как собрать свой преднастроенный образ Windows 10 с нужным набором предустановленного ПО и настроенными плитками меню Пуск.

🔹 Создание образа Windows 10 с собственным набором предустановленного ПО и настройками меню Пуск
👍20😁1
⬛️ Причина смерти в черном ящике: о crash dump, панике и продолжение следует

Crash dump, kernel dump, kernel core dump, core dump, dump — это всё разные названия одного и того же файла, который создается, когда ОС приходит в состояние паники. Уже давно при интерактивной инсталляции RHEL/CentOS/Rocky и других дистрибутивов сразу после завершения процесса нам предлагают сконфигурировать Kdump. Некоторые инженеры от предложения отказываются — и зря. Участок резервируемой памяти не такой уж и большой, а при паниках системы или же зависаниях возможность создать дамп критически важна. Возникают неприятные ситуации, когда этот файл просто необходим.

O сrashdump’е и о том, для чего Kdump в Linux, как его правильно готовить и как с минимальными затратами подготовить стенд для последующего анализа дампа — читайте в статье инженеров из «Инфосистемы Джет».
👍1
Для всех любителей местечкового MitM

Коллега сегодня половину дня потратил на то, чтобы разобраться что случилось с Proxmox. А с ним ничего не случилось, просто вчера он установил себе на новый рабочий ПК Касперского, который по умолчанию сует нос в защищенный трафик. И после молчит как пленный партизан.
🤡38😁18👍14🤬5
​​Ноутбук «на вырост»

В обсуждениях недавней заметки столкнулись с мнением, что не следовало брать i3 с 16 ГБ вместо i5 с 8 ГБ, а следовало: взять в рассрочку, купить более мощный ноутбук и потом добавить памяти и ряд иных аналогичных предложений.

Поэтому мы решили сформулировать свой подход к этому вопросу. Сразу оговоримся, мы считаем ноутбук именно мобильным устройством, которое будет перемещаться со своим хозяином в отпуск и командировку, что предусматривает регулярную автономную работу.

А отсюда проистекает необходимость компромисса между вычислительной мощностью и автономностью. Плюс чисто пользовательские характеристики – такие как размеры и вес.

Поэтому вычислительной мощности в ноутбуке должно быть ровно столько, сколько вам нужно. Зачем покупать устройство с мощным процессором, если вы будете использовать его как печатную машинку?

Нет, крутые ядра под капотом, конечно, греют душу, но ровно до тех пор, пока у вас не возникнет нужда поработать в отрыве от розетки. Но это мелочи, важно другое.

Ноутбук, как и машина, покинув двери магазина сразу теряет в цене. По цене нового вы его уже не продадите. Поэтому актив, а ноутбук – это актив, должен работать и отрабатывать вложенные в него деньги.

При этом он очень быстро стареет морально, гораздо быстрее чем стационарные ПК. Поэтому смысла брать крутой и дорогой ноутбук «на вырост», надеясь, что его мощность когда-то вам понадобится – это просто неразумная трата средств. Проще говоря – деньги на ветер.

Поэтому, если для решения ваших задач достаточно Core i3, то смело берите Core i3, а оставшиеся деньги потратьте на что-нибудь полезное. Если через пару лет ваши задачи перерастут железо, то проще и разумнее будет купить новое.

Прогресс не стоит на месте и через одно-два поколения процессоры младшей линейки догоняют, а то и превосходят бывших флагманов.

Что касается апгрейда, то это еще более лишенное смысла занятие, особенно для простых пользователей, которые не являются специалистами по ремонту железа. Сегодня практически не осталось моделей ноутбуков, где память или диск можно легко снять, открыв специальную крышку.

Устройство придется разбирать и, хотя никаких пломб на них нет – это потенциально опасная операция. Неловкое движение, царапина, сломанная защелка – и все, гарантия резко заканчивается.

А если еще это будут делать в сервисе, то к стоимости железа на апгрейд прибавится стоимость работ. Если все это сложить, то проще будет сразу купить модель нужной конфигурации. Или трезво распорядиться доступным бюджетом.

Поэтому, выбирая себе мобильного помощника сразу определите круг задач и берите железо под них, без фанатизма. При этом сразу определяйте горизонт в 3-5 лет, на котором данная конфигурация будет более-менее актуальной, а потом потребует замены.

В нынешних реалиях на данном отрезке времени одинаково устареет и простая, и крутая конфигурация, только за последнюю вы заплатите лишние деньги и так и не воспользуетесь всеми ее преимуществами.
👍47🔥7😁2💯21
​​И снова про Неуловимого Джо

— А почему его зовут Неуловимым Джо, Билл?
— Потому что его никто ещё не поймал, Гарри.
— А почему его никто ещё не поймал, Билл?
— Потому что он нафиг никому не нужен, Гарри.


Недавно прошла новость - «почта для параноиков» ProtonMail сдал одного из своих пользователей полиции Испании, оперативно выдав интересующую их информацию.

Правоохранительные органы обратились к Proton в соответствии с европейскими законами о борьбе с терроризмом, так как пользователя подозревали в поддержке каталонской сепаратистской организации.

И это далеко не первый случай, еще в 2021 году Proton раскрыл IP-адреса сразу нескольких своих французских пользователей по запросу властей Франции. Они подозревала их в связях с экстремистским «зеленым» движением.

В свое «оправдание» ProtonMail вполне ожидаемо сказали, что они не могут игнорировать законодательство. Иного и быть не могло.

Все подобные сервисы, какую бы приватность и анонимность они не обещали – это в первую очередь бизнес. А задача любого бизнеса – это получение прибыли, а не благотворительность и борьба «за мир во всем мире».

Если пользователям можно продать «приватную» почту, то почему бы это и не сделать. Был бы спрос.

И даже можно в эту безопасность немного поиграть, отфутболивая некорректно составленные запросы участкового Васи из деревни Большие Бодуны или шерифа Джона из американской глубинки. Не более.

Серьезные проблемы с государством и тем более правоохранительными органами ни одному бизнесу не нужны. И если пользователь серьезно вляпался в криминал – то его сдадут как пустую посуду.

Поэтому не следует тешить себя иллюзиями, любой «приватный и анонимный» сервис будет оставаться таким строго до того, как на вас обратят внимание серьезные службы.

Вы можете подобным образом «шифроваться» от соседа, жены или любовницы, мифического «товарища Майора» и кота Толстопуза. И даже рассчитывать получить то, за что заплатили.

Хотя в этом случае самой лучшей защитой является принцип Неуловимого Джо, которого никто не ловит, так как он нафиг никому не нужен.
👍54👎3
Хотите разобраться с регулярными выражениями для системного администратора Linux?

🎁  Ждём вас на бесплатно открытом практическом уроке от OTUS по Linux.
На уроке вместе с опытным экспертом:- различие вариантов регулярных выражений;- основной синтаксис шаблонов;- составление выражения для парсинга логов. 

💪 Спикер Николай Лавлинский — PhD Economic Sciences, опытный разработчик, автор курсов по администрированию и оптимизации веб-приложений, ведущий каналов «Ускорение сайтов» и «Поддержка сайтов». 

Встречаемся 27 мая в 19:00 мск в рамках курса «Administrator Linux. Professional». Все участники вебинара получат специальную цену на обучение! 

👉 Зарегистрируйтесь прямо сейчас, чтобы посетить бесплатный урок: https://otus.pw/b0bZ/?erid=LjN8Jwx7H 

Реклама. ООО "ОТУС ОНЛАЙН-ОБРАЗОВАНИЕ". ИНН 9705100963.
👍6👎61
После 12-летнего затишья неожиданно обновился Damn Small Linux – легковесный дистрибутив на базе Debian для слабых компьютеров.

Последний релиз дистрибутива был в 2012 году и дистрибутив тогда весил всего 50 МБ.

К сегодняшнему дню система немного располнела, но весит по современным меркам всего ничего - 699 Мб, что позволяет записать его на обычный CD-диск (если у кого еще остались).

На выбор две оконные среды: Fluxbox and JWM. Также представлен различный легковесный софт для всех сфер применения: от офисной, до мультимедийной.

Взять попробовать можно здесь: https://www.damnsmalllinux.org
👍36
Кстати, сегодня праздник. Ровно 1160 лет назад Кирилл и Мефодий создали первую славянскую азбуку.

Однако это событие многими прошло незамеченным, ничем иным объяснить засилье голосовых сообщений в мессенджерах я не могу.

Господа и товарищи - откройте для себя буквы. С праздником!
😁279👍9👎5🫡2
В России наблюдается острая нехватка кадров по информационной безопасности. 

Стремительное развитие информационных технологий требует специалистов, которые способны эффективно обеспечивать защиту информации в организации.

Академия АйТи приглашает на программу профессиональной переподготовки
Специалист по информационной безопасности

Программа подойдет специалистам, которые в силу должностных обязанностей занимаются защитой операционных систем и сетей, но при этом не имеют базового образования. Также обучение будет полезно новичкам. Слушатели получат все необходимые компетенции для обеспечения безопасности организации, или систематизируют уже имеющиеся знания.
 ㅤ
📌Даты обучения: 4 июня – 22 октября
📌Диплом по итогам обучения
📌Доступна рассрочка
📌Обучение в формате живых вебинаров с преподавателем
 ㅤ
Подробнее
👎13🍌4👍2
​​В чем основное отличие apt upgrade от apt full-upgrade

Начнем с того, что обе команды делают в общем одно и тоже – обновляют пакеты. Ни одна из них не предназначена для обновления дистрибутива на новую версию.

Но работают эти команды немного по-разному. Начнем с apt upgrade, с ее помощью будут получены новейшие версии установленных пакетов и произведено обновление, при этом ни в коем случае не будет удалено ни одного установленного пакета или установлено нового пакета, не имеющего уже установленной в системе предыдущей версии.

Если выполнить обновление без установки или удаления пакетов невозможно, то такие пакеты будут оставлены без изменений.

Поэтому обновляться через apt upgrade достаточно безопасно, особенно если у вас подключены сторонние репозитории или установлены сторонние пакеты вручную. В любом случае работающую систему вы не сломаете.

apt full-upgrade в отличие от предыдущей команды имеет встроенную функцию разрешения конфликтов и будет при необходимости обновлять более важные пакеты за счет менее важных. При этом он производит удаление и установку новых пакетов, если это требуется для обновления.

Использование этой команды более опасно, так как оно может привести к удалению или замене пакетов, используемых сторонним ПО и привести к его неработоспособности, вплоть до выхода из строя всей системы.

Но последнее касается только нестандартных систем с подключением сторонних источников пакетов, если вы используете стандартные репозитории, то никаких особых опасностей от apt full-upgrade ожидать не стоит.

Если же у вас в системе сборная солянка и особенно есть добавленные руками пакеты, то обновляться лучше в два этапа: сначала через apt upgrade, после чего внимательно изучить список пакетов, оставшихся без изменений и аккуратно обновить их вручную, убедившись, что при этом вы ничего не сломаете.
👍53
​​Как очистить файл лога в Linux без остановки работы системы

Одной из неприятных ситуаций в Linux является резкий рост размера файлов логов. Это может быть связано как с ошибками и неисправностями, так и с неверным конфигурированием, когда вы забыли выключить режим отладки и ввели систему в эксплуатацию.

На небольших разделах это может достаточно быстро привести к тому, что свободное место закончится. Поэтому для быстрого восстановления работоспособности системы логи нужно будет очистить.

Конечно же, перед тем как очищать логи их следует куда-нибудь скопировать для изучения и только после этого очищать. Если этого не сделать, то вы так и не узнаете причины резкого роста и можете столкнуться с ним снова и снова.

Теперь появляется вопрос – а как правильно очистить файлы логов? И надо сказать он довольно непрост. Мы не можем просто удалить, а затем заново создать файл лога. Нам придется также восстановить права доступа на него и владельца.

При этом не забываем, что файлы логов прямо здесь и сейчас используются службами, поэтому удаление может привести к ошибкам в их работе. В такой ситуации правильным решением будет очистить содержимое файла, не удаляя его самого.

Для этого можно воспользоваться перенаправлением:

: >  /var/log/syslog


Пользователи современных версий bash и zsh могут просто написать:

>  /var/log/syslog


Но у этого способа есть недостаток, перенаправление не работает вместе с sudo, в этом случае следует воспользоваться другой командой:

truncate -s 0 /var/log/syslog


Она изменяет размер файла до указанного размера в байтах, в нашем случае до нуля, т.е. полностью очищает его.
👍58👎1
​​Право на ремонт

Еще недавно многие смеялись над подобными заголовками, но чем дальше – тем чаще мы сталкиваемся с тем, что производители стараются максимально осложнить пользователям самостоятельный ремонт приобретенных устройств.

И вот подоспели свежие новости из-за океана:

Ранее стало известно, что iFixit разорвала партнёрство с Samsung, поскольку последняя оказалась «не заинтересована в массовом ремонте» смартфонов.

Как выяснилось, это не полная история. Samsung заставляет независимые сервисы по ремонту смартфонов собирать и передавать ей персональные данные клиентов. Кроме того, мастерские обязаны уведомлять компанию, если в телефонах клиентов используются компоненты, приобретённые на вторичном рынке в обход официальных каналов.


Сбор персональных данных вместе с информацией о неоригинальных запчастях – это уже настораживает. Так и хочется спросить: а с какой целью вы это делаете?

Но это еще не все, продолжаем:

Компания должна немедленно разобрать все продукты, которые состоят, собраны из или содержат какие-либо запасные части, не приобретенные у Samsung.

Кроме того, она также должна немедленно уведомить Samsung в письменном виде о деталях и обстоятельствах любого несанкционированного использования или незаконного присвоения запасных частей для любых целей, отличных от настоящего Соглашения. Samsung может расторгнуть настоящее Соглашение, если эти условия нарушены.

А вот это уже весело, фактически компания Samsung требует доломать пользовательское устройство если в нем обнаружатся неоригинальные детали. Вот так пришел заменить аккумулятор и вынужден будешь поменять в нагрузку половину телефона.

Справедливости ради скажем, что подобный подход практиковался компанией Samsung и не только ею давно. Еще в середине нулевых меняя шлейф на своем SGH-D800 (а это была болезнь этого телефона) ребята в сервисе отдали мне старый и сказали хранить на всякий случай.

Аналогичными драконовскими мерами славилась Epson, заставляя собирать и передавать в компанию сведения об оборудовании и его владельце если в аппарате оказались неоригинальные картриджи.

А позднее, когда их принтера научились запоминать последние установленные картриджи, считывать их список и также передавать в компанию.

В целом, производителей тоже в чем-то можно понять, но подобные ограничения – это путь в никуда. Столкнувшись с подобными сложностями потребитель в следующий раз выберет товар другой марки.

Кстати, в этом плане очень примечателен опыт той же Epson, поняв, что даже самые драконовские меры не помогают ей победить она решила возглавить и стала одним из лидеров рынка принтеров с заводской СНПЧ.

Надеемся, что другим компаниям тоже хватит благоразумия.

Оригинал новости: https://3dnews.ru/1105348/samsung-zastavlyaet-servisi-po-remontu-eyo-tehniki-sledit-za-klientami
👍35🤡2👎1🍌1
​​Hairpin NAT, обратный прокси и двойной горизонт DNS

В современном мире мобильные пользователи давно стали нормой жизни. Сегодня в офисе, завтра на удаленке, послезавтра где-то «в полях». И все это время нужно иметь доступ к информационным ресурсам предприятия и желательно без лишних телодвижений.

Основная проблема, с которой сталкиваются пользователи, это изменение адресов ресурсов при переходе из внешней сети во внутреннюю. Если снаружи это некий публичный адрес, но внутри сети это будет какой-либо локальный ресурс, а может даже и несколько.

Организовать одновременный доступ к таким ресурсам можно несколькими способами. Но прежде несколько важных моментов. Сразу и навсегда забудьте про доступ через IP и дело даже не в том, что IP может поменяться, таким образом вы просто сильно ограничите себя в доступных вариантах.

Второй момент: один сервис – один поддомен, даже если все они ведут на один и тот же внешний адрес. Почему? Да потому что в сети это могут быть различные хосты и тогда у вас возникнут проблемы.

Теперь рассмотрим способы доступа из внешней сети к ресурсам внутренней.

🔹 Самый простой – это проброс портов. Но его нужно сделать правильно, в терминах Mikrotik это называется Hairpin NAT, но данная проблема актуальна и для любых иных систем.

Обычно проброс портов осуществляется правилом с DNAT, которое заменяет адрес назначение и (при необходимости) порт пакета. При этом адрес источника никаких преобразований не испытывает.

Пока мы находимся снаружи – это не доставляет проблем, внешний адрес источника всегда будет возвращен обратно шлюзу.

А вот после того, как мы попали внутрь и получили внутренний адрес начинаются проблемы. Внутренний сервер видит, что адрес источника, хоть мы и обращались на внешний адрес роутера, принадлежит внутренней сети и отправляет ответ напрямую.

Но клиент не ждет ответа от локального сервера и поэтому такой пакет будет отброшен и ничего работать не будет. Чтобы избежать такой проблемы следует выполнить дополнительно действие SNAT и заменить адрес источника пакета на внутренний адрес роутера.

Подробнее можно прочитать в нашей статье: Проброс портов и Hairpin NAT в роутерах Mikrotik

🔹 Обратный прокси. Это альтернативный метод, при котором на внешнем интерфейсе мы поднимаем прокси-сервер, который принимает запросы из внешней сети и перенаправляет их к внутренним узлам.

В этом случае нам не нужны дополнительные телодвижения для внутренней сети, так как клиентом для внутренних узлов является именно прокси-сервер и отвечать они будут именно ему, независимо от того, где находится клиентское устройство, внутри или снаружи.

Популярным обратным прокси является веб-сервер NGINX и пример такого его использования можно найти в статье: Настраиваем NGINX как обратный прокси для веб-публикации 1С:Предприятие

🔹 И наконец двойной горизонт DNS, сам по себе он не решает проблемы с доступом внешних клиентов, для них вам все равно придется настраивать проброс или обратный прокси, но позволяет не гонять локальный трафик через роутер.

Оба предыдущих метода подразумевают, что при нахождении клиента в локальной сети его трафик все равно проходит через роутер, что создает дополнительную лишнюю нагрузку, от которой лучше избавиться.

Именно это и дает нам двойной горизонт DNS, смысл его заключается в том, что внутренний DNS-сервер отдает для доменных имен сервисов внутренние адреса и клиент будет взаимодействовать напрямую с локальным сервером.

Оказавшись за пределами сети он получит от публичных DNS внешний адрес и будет работать через проброс или обратный прокси.

При использовании проброса вместе с двойным горизонтом DNS следует избегать проброса на другой номер порта. В этом случае лучше поменять порт самого сервиса.

С примером настройки двойного горизонта DNS можно ознакомиться здесь: Настраиваем двойной горизонт DNS (Split DNS) на роутерах Mikrotik
👍39
⚡️ Тестназнание Kubernetes (K8s) ⚡️
 
Ответьте на 15 вопросов за 30 минут и проверьте свои знания. Квиз является частью онлайн-курса  «Инфраструктурная платформа на основе Kubernetes» от Отус.
 
➡️  ПРОЙТИ КВИЗ:  https://otus.pw/gaAM/?erid=LjN8KZEHM
 
🔥 Это курс для девопсов, администраторов, разработчиков и CTO, которые хотят получить квалификацию платформенного инженера и самостоятельно создать инфраструктурную платформу в своей компании.
 
🎁 Сможете пройти успешно тест, бонусом получите доступ к записям прошедших вебинаров курса.
🤮6👍1
​​USB 3.x и Wi-Fi 2,4 ГГц

Что у них общего? На первый взгляд ничего, где USB и где Wi-Fi, абсолютно разные технологии.

Но если копнуть немного глубже, то перед нами электронные устройства, предназначенные для скоростной передачи данных, а следовательно, работающие на высоких частотах и способные производить помехи другим электронным устройствам.

USB 3.x не исключение, частотный спектр сигнала которого пересекается с диапазоном Wi-Fi 2,4 ГГц и способен серьезно нарушить работу последнего, вплоть до полного пропадания связи.

Это, например, коротко описано в разделе техподдержки TP-LINK:

Согласно спецификации интерфейса USB 3.0, передача данных по данному стандарту затрагивает частотный диапазон в 2,4-2,5 ГГц.

В результате, большое количество шумов или интерференций сигнала возникает на частоте 2,4 ГГц, и как следствие, мешает корректной работе роутера.

Если устройство USB 3.0 расположено близко к антеннам роутера, роутер пользователя может испытывать серьезные воздействия на частоте 2,4 ГГц.

Кому интересны подробности – могут ознакомиться с более детальным документом: https://www.usb.org/sites/default/files/327216.pdf

Выводы из него просты: если вы используете USB 3.x устройства с недостаточным экранированием кабелей или самих устройств, то можете получить серьезные проблемы с работой Wi-Fi в диапазоне 2,4 ГГц.

Особенно это касается роутеров, к которым пользователи любят присоединять накопители делая из них мини-медиацентры. Уровень широкополосного шума от USB 3.0 жесткого диска показан на картинке к посту.

Можно увидеть, что в среднем он на 20 дБм превышает фоновый шум, что является серьезной помехой, вызывающей различные негативные эффекты.

Аналогичный эффект могут испытывать клиентские устройства, такие как ноутбуки. Активное USB устройство, вставленное со стороны размещения беспроводного адаптера или его антенн может существенно ухудшить условия приема.

Также кроме Wi-Fi могут страдать и иные беспроводные устройства, например, беспроводные клавиатуры и мыши, также работающие в диапазоне 2,4 ГГц.

Поэтому если ваши устройства ввода вдруг начали вести себя неадекватно, то проверьте, не воткнул ли кто-то рядом с ними USB 3.x устройство.

Чтобы убедиться, что это не теоретическая вероятность, а суровая правда жизни могу привести реальный пример, когда человек столкнулся с подобным эффектом от углового адаптера порта: https://mysku.club/blog/aliexpress/99897.html

При этом на диапазон 5 ГГц устройства USB 3.х никакого негативного влияния не оказывают, на него приходится минимум помех, а следующая гармоника проявит себя уже в диапазоне 7,5 ГГц, но это уже совсем другая история.
🤔28👍16😱6