Википедия pci: Pci — Википедия

Wiki — Wiki.ROM.by

Global BIOS Catalog
How to update BIOS?
Как обновить биос?
FlashROM types / compability
 Где отремонтировать компьютер?
 Где восстановить данные?
=> Award

  • awdflash v8.82
  • WinFlash 1.79
  • modbin6 2.01.02
  • cbrom32 v1.82
  • => AMI

  • amiflash 8.95 AMI6 / AMI7:
  • AMIBCP 7.60.04
    AMI8:
  • AMIBCP 3.13
  • MMTOOL V3.12
  • => Phoenix

  • Phlash26 1.4.59a
    Warning! Phlash16 is newer than Phlash
  • WinPhlash 1.50.55
  • Phoenix BIOS Editor Pro 2.0.18.0
  • => Insyde

  • FlashIt
  • Insyde decompressor
  • Acorp BIOS
    A-Trend BIOS
    LuckyStar BIOS
    PCPartner BIOS
    • Идентификация материнской платы
    • ProBIOS
    • Редактируем Award 6.0
    Все биосы  тут!
    
    • Кому нужна старая заглавная страница www.ROM.by (и ссылки с неё — все они остались) она здесь.

    Статьи

  • Комп глючит — что делать? Пособие для начинающих.
    • Оживление ICH5 методом «отжига»
    • Переделка под Coppermine/Tualatin
    • Выбор POST-карты
    • Замена Socket 478
    • Как определить, исправен ли MIO?
    • Замена южных мостов ICH5
    • Переделка под Core 2 Duo
    • Проблема 25-го посткода
    • По ту сторону RESET-а
    • Тестовый процессор
    Все статьи:
    
  • популярные
  • объёмные
  • обновляемые
  • новые
  • по алфавиту
    • Для начинающих — Азбука по ремонту материнских плат
  • Как измерить напряжение?
  • Как определить вздутые конденсаторы?
  • Как проверить полевой транзистор?
  • Как подобрать аналог полевого транзистора?
  • Как проверить — сгорел ли Южный Мост Intel?
  • Маркировка и совместимость микросхем FlashBIOS
    • Для продолжающих
    Самоучитель по ремонту материнских плат
    • Новинка! —
    Самоучитель по ремонту видеокарт
    • Для разбирающихся
    Пособие по ремонту материнских плат

    В данной рубрике отобраны лишь «ремонты в картинках».

    В данной рубрике можно найти таблицу посткодов, важной особенностью и удобством которой является, с одной стороны — «универсальность» — она подразумевается сразу все известные биосы, с другой стороны, рассматриваются лишь «полезные» («практические») посткоды, которые имеют место в реальной ремонтной практике.

    По типам неисправностей

    Первая десятка неисправностей по популярности:

    «Не запускается!»
    Разные проблемы
    Южный мост и его проблемы
    POST 00
    «Залипший» RESET и другие проблемы с ним (сигналом RESET#)
    Конденсаторы и что из-за них бывает
    Проблемы неработоспособности AGP-видеокарт на матплатах
    Нет напряжения на процессоре
    Проблемы с биосом
    Проблемы с CMOS — сброс настроек Setup, отстающие часы, разрядка батареек и т.д.

    По фирмам производителей матплат

    Первая десятка производителей с примерами ремонтов:

    Gigabyte
    Asus
    Epox
    MSI
    Abit
    ECS
    Acorp
    Intel
    Soltek
    Chaintech

    Pci e шина – Pci express — Википедия – Delvik.ru – Доска объявлений Перми

    Шины PCI и PCI Express

    В этой статье мы расскажем о причинах успеха шины PCI и дадим описание высокопроизводительной технологии, которая приходит ей на смену – шины PCI Express. Также мы рассмотрим историю развития, аппаратные и программные уровни шины PCI Express, особенности её реализации и перечислим ее преимущества.

    Содержание статьи

    История шины PCI и ее проблемы

    Когда в начале 1990-x гг. она появилась, то по своим техническим характеристикам значительно превосходила все существовавшие до того момента шины, такие, как ISA, EISA, MCA и VL-bus. В то время шина PCI(Peripheral Component Interconnect —  взаимодействие периферийных компонентов), работавшая на частоте 33 Мгц, хорошо подходила для большинства периферийных устройств. Но сегодня ситуация во многом изменилась. Прежде всего, значительно возросли тактовые частоты процессора и памяти.  Например, тактовая частота процессоров увеличились с 33 МГц до нескольких ГГц, в то время как рабочая частота PCI увеличилась всего до 66 МГц. Появление таких технологий, как Gigabit Ethernet и IEEE 1394B грозило тем, что вся пропускная  способность шины PCI может уйти на обслуживание одного-единственного устройства на основе данных технологий.

    При этом архитектура PCI имеет ряд преимуществ по сравнению с предшественниками, поэтому полностью пересматривать было нерационально. Прежде всего, она не зависит от типа процессора, поддерживает буферную изоляцию, технологию bus mastering (захват шины) и технологию PnP в полном объеме. Буферная изоляция означает, что шина PCI действует независимо от внутренней шины процессора, что дает возможность шине процессора функционировать независимо от скорости и загруженности системной шины. Благодаря технологии захвата шины периферийные устройства получили возможность непосредственно управлять процессом передачи данных по шине, вместо того, чтобы ожидать помощи от центрального процессора, что отразилось бы на производительности системы. Наконец, поддержка Plug and Play позволяет осуществлять автоматическую настройку и конфигурирование пользующихся ею устройств и избежать возни с джамперами и переключателями, которая изрядно портила жизнь владельцам ISA-устройств.

    Несмотря на несомненный успех PCI, в нынешнее время она сталкивается с серьезными проблемами. Среди них – ограниченная пропускная способность, недостаток функций передачи данных в реальном времени и отсутствие поддержки сетевых технологий нового поколения.

    Сравнительные характеристики различных стандартов PCI

    Разрядность шины (бит)Частота (МГц)Пропускная способность (МБ/c)Целевой рынок
    3233132Десктопы/мобильные системы
    3266264Серверы
    6433264Серверы
    6466512Серверы

    Следует учесть, что реальная пропускная способность может быть меньше теоретической из-за принципа работы протокола и особенностей топологии шины. К тому же общая пропускная способность распределяется между всеми подключенными к ней устройствами, поэтому, чем больше устройств сидит на шине, тем меньшая пропускная способность достается каждому из них.

    Такие усовершенствования стандарта, как PCI-X и AGP были призваны устранить ее главный недостаток – низкую тактовую частоту. Однако увеличение тактовой частоты в этих реализациях повлекло за собой уменьшение эффективной длины шины и количества разъемов.

    Новое поколение шины — PCI Express (или сокращенно PCI-E), было впервые представлено в 2004 году и было призвано решить все те проблемы, с которыми столкнулась её предшественница. Сегодня  большая часть новых компьютеров снабжается шиной PCI Express. Хотя стандартные слоты PCI в них тоже присутствуют, однако не за горами то время, когда шина станет достоянием истории.

    Архитектура PCI Express

    Архитектура шины имеет многоуровневую структуру, как показано на рисунке.

    Шина поддерживает модель адресации PCI, что позволяет работать с ней всем существующим на данный момент драйверам и приложениям. Кроме того, шина PCI Express использует стандартный механизм PnP, предусмотренный предыдущим стандартом.

    Рассмотрим предназначение различных уровней организации PCI-E. На программном уровне шины формируются запросы чтения/записи, которые передаются на транспортном уровне при помощи специального пакетного протокола. Уровень данных отвечает за помехоустойчивое кодирование и обеспечивает целостность данных. Базовый аппаратный уровень состоит из двойного симплексного канала, состоящего из передающей и принимающей пары, которые вместе называются линией. Общая скорость шины в 2,5 Гб/с означает, что пропускная способность для каждой линии PCI Express составляет 250 Мб/c в каждую сторону. Если принять во внимание потери на накладные расходы протокола, то для каждого устройства доступно около 200 Мб/c. Эта пропускная способность в 2-4 раза выше, чем та, которая была доступна для устройств PCI. И, в отличие от PCI, в том случае, если пропускная способность распределяется между всеми устройствами, то она в полном объеме достается каждому устройству.

    На сегодняшний день существует несколько версий стандарта PCI Express, различающихся своей пропускной способностью.

    Пропускная способность шины PCI Express x16 для разных версий PCI-E, Гб/c:

    Форматы шины PCI-E

    На данный момент доступны различные варианты форматов PCI Express, в зависимости от предназначения платформы – настольный компьютер, ноутбук или сервер. Серверы, требующие большую пропускную способность, имеют больше слотов PCI-E, и эти слоты имеют большее число соединительных линий. В противоположность этому ноутбуки могут иметь лишь одну линию для среднескоростных устройств.

    Видеокарта с интерфейсом PCI Express x16.

    Платы расширения PCI Express очень похожи на платы PCI, однако разъемы PCI-E отличаются повышенным сцеплением, что позволяет быть уверенным в том, что плата не выскользнет из слота из-за вибрации или при транспортировке. Существует несколько форм-факторов слотов PCI Express, размер которых зависит от количества используемых линий. Например, шина, имеющая 16 линий, обозначается как PCI Express x16. Хотя общее количество линий может достигать 32, на практике большинство материнских плат в настоящее время оснащены шиной PCI Express x16.

    Карты меньших форм-факторов могут подключаться в разъемы для больших без ущерба для работоспособности. Например, карта PCI Express х1 может подключаться в разъем PCI Express x16. Как и в случае шины PCI, для подключения устройств при необходимости можно использовать РCI Express-удлинитель.

    Внешний вид разъемов различных типов на материнской плате. Сверху вниз: слот PCI-X, слот PCI Express х8, слот PCI, слот PCI Express х16.

    Express Card

    Стандарт Express Card предлагает очень простой способ добавления оборудования в систему. Целевым рынком для модулей Express Card являются ноутбуки и небольшие ПК.  В отличие от традиционных плат расширения настольных компьютеров, карта Express может подключаться к системе в любой момент во время работы компьютера.

    Одной из популярных разновидностей Express Card является карта PCI Express Mini Card, разработанная в качестве замены карт форм-фактора Mini PCI. Карта, созданная в этом формате, поддерживает как PCI Express, так и USB 2.0. Размеры PCI Express Mini Card составляют 30×56 мм. Карта PCI Express Mini Card  может подключаться к PCI Express х1.

    Преимущества PCI-E

    Технология PCI Express позволила получить преимущество по сравнению с PCI в следующих пяти областях:

    1. Более высокая производительность. При наличии всего одной линии пропускная способность PCI Express в два раза выше, чем у PCI. При этом пропускная способность увеличивается пропорционально количеству линий в шине, максимальное количество которых может достигать 32. Дополнительным преимуществом является то, что информация по шине может передаваться одновременно в обоих направлениях.
    2. Упрощение ввода-вывода. PCI Express использует преимущества таких шин, как AGP и PCI-X и обладает при этом менее сложной архитектурой, а также сравнительной простотой реализации.
    3. Многоуровневая архитектура. PCI Express предлагает архитектуру, которая может подстраиваться к новым технологиям и не требует значительного обновления ПО.
    4. Технологии ввода/вывода нового поколения.  PCI Express дает новые возможности получения данных при помощи технологии одновременных передач данных,  обеспечивающей своевременное получение информации.
    5. Простота использования. PCI-E значительно упрощает обновление и расширение системы пользователем. Дополнительные форматы плат Express, такие, как ExpressCard, значительно увеличивают возможности добавления высокоскоростных периферийных устройств в серверы и ноутбуки.

    Заключение

    PCI Express – это технология шины для подключения периферийных устройств, пришедшая на смену таким технологиям как ISA, AGP и PCI. Её применение значительно увеличивает производительность компьютера, а также возможности пользователя по расширению и обновлению системы.

    Порекомендуйте Друзьям статью:

    biosgid.ru

    Шина PCI Express — Настройка BIOS

    PCI Express, (или PCIe, или PCI-E) – это компьютерная шина расширения, предназначена для подключения периферийных устройств к системной плате персонального компьютера. PCI Express реализовывает программную модель интерфейса PCI и протокол последовательной передачи данных.


    Данная шина пришла на смену интерфейсам AGP, PCI-X, PCI. Шина является локальной (внутренней). К преимуществам интерфейса PCI Express относиться поддержка горячей замены карт (под термином горячая замена подразумевают возможность отключать/подключать устройства во время работы компьютера, т.е., без отключения питания).

    Главным отличием интерфейса PCI Express от PCI является использование двунаправленного последовательного соединения типа точка-точка (напомним, что в интерфейсе PCI используется 32-битная двунаправленная параллельная шина, к которой подключаются все PCI-устройства).

    Шина PCI Express может использовать несколько последовательных соединений типа точка-точка (для данного интерфейса они называются линиями): x1 (одна линия), x2 (две линии), x4 (четыре линии), x8 (восемь линий), x12 (двенадцать линий), x16 (16 линий), x32 (32 линии). Другими словами соединение между картами PCI-Express состоит из одной (1x) или нескольких (2x, 4x, 8x, 12x, 16x, 32x) линий.

    Например, если слот PCI Express имеет приставку x16 (PCI Express x16), это значит, что он 16-канальный (предназначен в первую очередь для карты PCI Express x16).

    Рис .1 Слот PCI Express x16 и 3 слота PCI Express x1 материнской платы.

    Любая карта расширения PCI Express может работать в любом из слотов шины PCI Express (x1, x2, x4, x8, x12, x16 и x32), при условии, что поместится в данный слот. Т.е, карта расширения с меньшим количеством линий (контактов) будет работать в слоте с большим количеством контактов, но при этом будет использоваться то количество линий, сколько разведено на карте.

    Пропускная способность шины PCI Express зависит от количества используемых линий и режима передачи данных (дуплексный или полудуплексный):











    Полудуплексный режим передачи данных, Гбит/с

    Спецификация

    Количество линий

    Х1

    Х2

    Х4

    Х8

    Х12

    Х16

    Х32

    PCI-E 1.0

    0,25

    0,5

    1

    2

    3

    4

    8

    PCI-E 2.0

    0,5

    1

    2

    4

    6

    8

    16

    Дуплексный режим передачи данных, Гбит/с

    Спецификация

    Количество линий

    Х1

    Х2

    Х4

    Х8

    Х12

    Х16

    Х32

    PCI-E 1.0

    0,5

    1

    2

    4

    6

    8

    16

    PCI-E 2.0

    1

    2

    4

    8

    12

    16

    32

    Опции BIOS Setup для настройки шины PCI Express можно найти здесь.


    Еще по настройке БИОС (БИОЗ) плат:

    www.nastrojkabios.ru

    Шина PCI — Настройка BIOS

    PCI (Peripheral Component Interconnect) – это компьютерная шина ввода/вывода, предназначена для подключения периферийных устройств к системной плате персонального компьютера. Шина PCI поддерживает 32-х/64-х битный обмен данными.

    Частота шины PCI 33 МГц или 66 МГц (новые спецификации шины могут работать на более высоких частотах: 100 МГц, 133 МГц, 266 МГц, 533 МГц). Поддерживаемое напряжение 3,3/5 В.

    Характерной особенностью интерфейса PCI есть использование для передачи данных общей 32/64-битной двунаправленной параллельной шины, к которой подключаются все PCI-устройства. Любое устройство на шине PCI может позиционироваться как master-устройство (т.е., шина децентрализована).

    Рис 1. Слоты 32-разрядной шины PCI на материнской плате.

    Спецификации шины PCI

    Спецификация 2.0 шины PCI – первая версия шины. Пропускная способность (пиковая) – 133 Мбайт/с.

    Спецификация 2.1 шины PCI – модификация шины PCI, преимуществами которой (по сравнению с предыдущей версией 2.0) является возможность параллельной работы нескольких шинных задатчиков, использование универсальных плат расширения (которые могут работать в слотах под напряжением 5 Вольт и 3,3 Вольт). Спецификация PCI 2.1 позволяет использовать частоты 33 МГц и 66 МГц и подключение к шине PCI более 4 устройств. Пропускная способность (пиковая) – 133 Мбайт/с (для 33 МГц) и 266 Мбайт/с (для 66 МГц).

    Спецификация 3.0 шины PCI – модификация шины PCI, характерной особенностью которой было использование слотов с напряжением только 3,3 Вольт.

    Спецификация PCI 64. Поддерживает напряжения 5 Вольт и 3,3 Вольт. Пропускная способность (пиковая) – 266 Мбайт/с (увеличена за счёт удлинения обычного PCI-слота). Рабочая частота 33 МГц.

    Спецификация PCI 66. Поддерживает напряжение 3,3 Вольт. Пропускная способность (пиковая) – 533 Мбайт/с. Рабочая частота 66 МГц.

    Спецификация PCI 64/66. Объединение спецификаций PCI 64 и PCI 66. Поддерживает напряжение 3,3 Вольт. Пропускная способность (пиковая) – 533 Мбайт/с. Рабочая частота 66 МГц.

    Спецификация PCI-X 1.0. Поддерживает напряжение 3,3 Вольт. Рабочие частоты 100 МГц и 133 МГц. Пропускная способность (пиковая) – 1024 Мбайт/с.

    Спецификация PCI-X 2.0. Пропускная способность 4096 Мбайт/с. Рабочие частоты 100 МГц, 133 МГц, 266 МГц, 533 МГц. Пропускная способность (пиковая) – 4096 Мбайт/с.

    Опции BIOS Setup для настройки шины PCI можно найти здесь.

    Еще по настройке БИОС (БИОЗ) плат:

    www.nastrojkabios.ru

    Что такое PCI Express ?

    PCI Express это шина, которая используется для подключения разнообразных комплектующих к настольному ПК. С ее помощью подключают видеокарты, сетевые карты, звуковые карты, SSD накопители, WiFi модули и другие подобные устройства. Разработку данной шины начала компания Intel в 2002 году. Сейчас разработку новых версий данной шины занимается некоммерческая организация PCI Special Interest Group.

    На данный момент шина PCI Express полностью заменила такие устаревшие шины как AGP, PCI и PCI-X. Шина PCI Express размещается в нижней части материнской платы в горизонтальном положении.

    В чем отличия PCI Express от PCI

    PCI Express это шина, которая была разработана на основе шины PCI. Основные отличия между PCI Express и PCI лежат на физическом уровне. В то время как PCI использует общую шину, в PCI Express используется топология типа звезда. Каждое PCI Express устройство подключается к общему коммутатору отдельным соединением.

    Программная модель PCI Express во многом повторяет модель PCI. Поэтому большинство существующих CI контроллеров могут быть легко доработаны для использования шины PCI Express.

    Кроме этого, шина PCI Express поддерживает такие новые возможности как:

    • Горячее подключение устройств;
    • Гарантированная скорость обмена данными;
    • Управление потреблением энергии;
    • Контроль целостности передаваемой информации;

    Как работает шина PCI Express

    Для подключения устройств шина PCI Express использует двунаправленное последовательное соединение. При этом такое соединение может иметь одну (x1) или несколько (x2, x4, x8, x12, x16 и x32) отдельных линий. Чем больше таких линий используется, тем большую скорость передачи данных может обеспечить шина PCI Express. В зависимости от количества поддерживаемых линий размер сорта на материнской плате будет отличаться. Существуют слоты с одной (x1), четырьмя (x4) и шестнадцатью (x16) линиями.

    Наглядная демонстрация размеров слота PCI Express и PCI

    При этом любое PCI Express устройство может работать в любом слоте, если слот имеет такое же или большее количество линий. Это позволяет установить PCI Express карту с разъемом x1 в слот x16 на материнской плате.

    Пропускная способность PCI Express зависит от количества линий и версии шины.

    В одну/обе стороны в Гбит/с
    Количество линий
    x1x2x4x8x12x16x32
    PCIe 1.02/44/88/1616/3224/4832/6464/128
    PCIe 2.04/88/1616/3232/6448/9664/128128/256
    PCIe 3.08/1616/3232/6464/12896/192128/256256/512
    PCIe 4.016/3232/6464/128128/256192/384256/512512/1024

    Если Вам нужна консультация в выборе видеокарты или ремонте компьютера в Белгороде, звоните и мы поможем!

    www.home-engineer.ru

    Что такое шина PCI?

    Тенденции развития вычислительной техники очевидны – это унификация, упрощение для производителей (снижение накладных расходов) и объединение многих устройств в едином корпусе. Нет ничего удивительного в том, что многие современные пользователи-новички даже не знают, что такое шина PCI. Те же, кто застал времена становления IBM-совместимых компьютеров на базе 286, 386 и пр. процессоров, без сомнения, помнят то обилие различных шин и аппаратных интерфейсов, используемых в компьютерных системах того времени. Это знаменитая 8-ми битная шина ISA, затем ее доработка VLB (известная как VESA), шина PCI, специализированный разъем Intel для софт-модемов, AGP и пр. Причем, все они, за редким исключением, были нужны. А вот в настоящее время на материнских платах поразительная «бедность» — одна лишь шина PCI Express, правда, разных ревизий и с различным количеством сигнальных линий. Увы, за такую унификацию платить, в буквальном смысле, приходится конечному пользователю. Ведь даже если в наличии есть, к примеру, качественная звуковая карта, представляющая собой PCI-устройство, ее попросту некуда подключать (неудобные переходники не в счет) и приходится покупать версию для другой шины или, вообще, перейти на, откровенно говоря, ущербное, встроенное решение. Ситуация напоминает историю с «насильственным» переводом всех с AGP на PCI-E.

    Чем же так прославилась шина PCI? Ее история началась в далеком 1991 году, когда с появлением производительных процессоров класса Pentium стало понятно, что распространенная 8-ми битная ISA уже не может обеспечивать приемлемой скорости взаимодействия всех компонентов между собой. Напомним, что в то время не было ни DMI, ни Hyper Transport, а связь компонентов на материнской плате осуществлялась посредством системной шины. Хотя и предпринимались попытки обойти ограничения ISA, например, так и появилась шина VESA, но из-за ограничений они не приживались.

    В 1992 году компанией Intel была представлена шина PCI версии 1.0 на основе открытого стандарта. Ее тактовая частота составляла огромные по тем временам 33 МГц (что упрощало масштабирование частоты процессора), в зависимости от аппаратной реализации поддерживались 32 или 64 бита (сравните с 8-ми битами ISA). Напряжение линий данных составляло 5 и 3,3 В, а пропускная способность составила 133 Мбайт. И, главное, была реализована поддержка Plug & Play (долой перемычки!).

    В 1993 году появилась усовершенствованная версия 2.0.

    Шина PCI приобрела мировую известность с 1995 года (версия 2.1). В зависимости от реализации частота составила 66 МГц. При использовании 64 битного варианта через данную шину удавалось передать 533 Мбайт. Подоспевшая Windows 95, наконец-то, в полной мере обеспечила корректную работу устройств PCI с технологией Plug & Play. Сигнальные линии позволяли перейти с 5В на 3,3 В.

    Далее были выпущены ревизии 2.2 — 3.0. Разъем в версии 2.2 имел «ключ», блокирующий установку несовместимых по напряжению устройств. В 2.3 продолжается переход на 3.3 В, поэтому использование таких устройств в версиях до 2.1 (5 В) приводило к повреждению как карты, так и, иногда, шины. В 3.0 версии напряжение 5 В больше не использовалось.

    В 1997 году PCI пришлось потесниться, так как той же Intel была выпущена шина AGP для видеокарт, которые не могли полностью раскрыть свой потенциал на PCI.

    Сейчас шина PCI, как указывалось ранее, практически не используется, уступив место своей преемнице – PCI Express. Программный механизм адресации остался прежним, однако физическая реализация претерпела существенные изменения. Было изменено количество проводников, увеличена рабочая частота (наряду с уменьшением тока). Способ конфигурирования инициаторов трансакции (подключенных устройств) также изменился, позволив более удобно обрабатывать их запросы к шине.

    Кстати, на некоторых материнских платах все еще можно встретить разъема шины PCI. Однако о нативной поддержке со стороны чипсета и процессора речь не идет — в данном способе реализации применяется специальная микросхема моста, перенаправляющая запросы PCI к PCI Express.

    fb.ru

    ru/iwlwifi — Debian Wiki

    Translation(s): English — Français — Italiano — Русский


    Эта страница описывает, как включить поддержку для устройств Intel 802.11n в ОС Debian.

    Драйвер iwlwifi, ядра Linux, поддерживает несколько беспроводных сетевых адаптеров от Intel:

    • Intel Wireless WiFi 5100AGN, 5300AGN, and 5350AGN

    • Intel Wireless WiFi 5150AGN

    • Intel WiFi Link 1000BGN

    • Intel 6000 Series WiFi Adapters (6200AGN and 6300AGN)

    • Intel Wireless WiFi Link 6250AGN Adapter

    • Intel 6005 Series WiFi Adapters

    • Intel 6030 Series WiFi Adapters

    • Intel Wireless WiFi Link 6150BGN 2 Adapter

    • Intel 100 Series WiFi Adapters (100BGN and 130BGN)

    • Intel 2000 Series WiFi Adapters

    • Intel 7260 WiFi Adapter

    • Intel 7265 WiFi Adapter

    • Intel 3160 WiFi Adapter

    Поддерживаемые устройства перечислены в конце этой страницы. Несвободные микропрограммы (Non-free firmware) требуют установки пакета firmware-iwlwifi.

    Для поддержки устройств Intel 3945ABG/BG и 4965AGN — смотри iwlegacy.

    Установка

    Debian 8 «Jessie»

    1. Добавте «non-free» компонент в файл /etc/apt/sources.list, пример:

      # Debian 8 "Jessie"
      deb http://httpredir.debian.org/debian/ jessie main contrib non-free
    2. Обновите список пакетов и установите пакет firmware-iwlwifi:

      # apt-get update && apt-get install firmware-iwlwifi
    3. Модуль iwlwifi, для поддерживаемых устройств, автоматически загрузиться. Для ручной выгрузке и загрузки модуля, следует сделать следующие:

      # modprobe -r iwlwifi ; modprobe iwlwifi
    4. Теперь можно настроить ваш беспроводной интерфейс.

    Debian 7 «Wheezy»

    1. Добавте «non-free» компонент в файл /etc/apt/sources.list, пример:

      # Debian 7 "Wheezy"
      deb http://httpredir.debian.org/debian/ wheezy main contrib non-free
    2. Обновите список пакетов и установите пакет firmware-iwlwifi:

      # apt-get update && apt-get install firmware-iwlwifi
    3. Модуль iwlwifi, для поддерживаемых устройств, автоматически загрузиться. Для ручной выгрузке и загрузки модуля, следует сделать следующие:

      # modprobe -r iwlwifi ; modprobe iwlwifi
    4. Теперь можно настроить ваш беспроводной интерфейс.

    Устранение неполадок

    Проблема с медленным WiFi, при использовании Bluetooth

    Некоторые устройства, например 6235, включают в себя Bluetooth-устройства, это может приводить к конфликтам в радио диапазонах. Некоторые устройства (7200 и выше) пытаются более грамотно решить эту проблему.

    Если ваш WiFi медленным WiFi, при использовании Bluetooth, добавьте следующие в файл /etc/modprobe.d/iwlwifi.conf и перезагрузитесь:

    options iwlwifi bt_coex_active=0 swcrypto=1 11n_disable=8

    Поддерживаемые устройства

    Эта страница ru/HowToIdentifyADevice/PCI объясняет, как определить используемое устройство на PCI-шине.

    Нижe список базируется на выводе modinfo iwlwifi в Debian с ядром 3.16 (3.16.7-ckt9-2).

    • PCI: 8086:0082 Intel Corporation Centrino Advanced-N 6205 [Taylor Peak]
      PCI: 8086:0083 Intel Corporation Centrino Wireless-N 1000 [Condor Peak]
      PCI: 8086:0084 Intel Corporation Centrino Wireless-N 1000 [Condor Peak]
      PCI: 8086:0085 Intel Corporation Centrino Advanced-N 6205 [Taylor Peak]
      PCI: 8086:0087 Intel Corporation Centrino Advanced-N + WiMAX 6250 [Kilmer Peak]
      PCI: 8086:0089 Intel Corporation Centrino Advanced-N + WiMAX 6250 [Kilmer Peak]
      PCI: 8086:008A Intel Corporation Centrino Wireless-N 1030 [Rainbow Peak]
      PCI: 8086:008B Intel Corporation Centrino Wireless-N 1030 [Rainbow Peak]
      PCI: 8086:0090 Intel Corporation Centrino Advanced-N 6230 [Rainbow Peak]
      PCI: 8086:0091 Intel Corporation Centrino Advanced-N 6230 [Rainbow Peak]
      PCI: 8086:0885 Intel Corporation Centrino Wireless-N + WiMAX 6150
      PCI: 8086:0886 Intel Corporation Centrino Wireless-N + WiMAX 6150
      PCI: 8086:0887 Intel Corporation Centrino Wireless-N 2230
      PCI: 8086:0888 Intel Corporation Centrino Wireless-N 2230
      PCI: 8086:088E Intel Corporation Centrino Advanced-N 6235
      PCI: 8086:088F Intel Corporation Centrino Advanced-N 6235
      PCI: 8086:0890 Intel Corporation Centrino Wireless-N 2200
      PCI: 8086:0891 Intel Corporation Centrino Wireless-N 2200
      PCI: 8086:0892 Intel Corporation Centrino Wireless-N 135
      PCI: 8086:0893 Intel Corporation Centrino Wireless-N 135
      PCI: 8086:0894 Intel Corporation Centrino Wireless-N 105
      PCI: 8086:0895 Intel Corporation Centrino Wireless-N 105
      PCI: 8086:0896 Intel Corporation Centrino Wireless-N 130
      PCI: 8086:0897 Intel Corporation Centrino Wireless-N 130
      PCI: 8086:08AE Intel Corporation Centrino Wireless-N 100
      PCI: 8086:08AF Intel Corporation Centrino Wireless-N 100
      PCI: 8086:08B1 Intel Corporation Wireless 7260
      PCI: 8086:08B2 Intel Corporation Wireless 7260
      PCI: 8086:08B3 Intel Corporation Wireless 3160
      PCI: 8086:08B4 Intel Corporation Wireless 3160
      PCI: 8086:095A Intel Corporation Wireless 7265
      PCI: 8086:095B Intel Corporation Wireless 7265
      PCI: 8086:24F3 Intel Corporation Wireless 8260
      PCI: 8086:24F4 Intel Corporation Wireless 8260
      PCI: 8086:422B Intel Corporation Centrino Ultimate-N 6300
      PCI: 8086:422C Intel Corporation Centrino Advanced-N 6200
      PCI: 8086:4232 Intel Corporation WiFi Link 5100
      PCI: 8086:4235 Intel Corporation Ultimate N WiFi Link 5300
      PCI: 8086:4236 Intel Corporation Ultimate N WiFi Link 5300
      PCI: 8086:4237 Intel Corporation PRO/Wireless 5100 AGN [Shiloh] Network Connection
      PCI: 8086:4238 Intel Corporation Centrino Ultimate-N 6300
      PCI: 8086:4239 Intel Corporation Centrino Advanced-N 6200
      PCI: 8086:423A Intel Corporation PRO/Wireless 5350 AGN [Echo Peak] Network Connection
      PCI: 8086:423B Intel Corporation PRO/Wireless 5350 AGN [Echo Peak] Network Connection
      PCI: 8086:423C Intel Corporation WiMAX/WiFi Link 5150
      PCI: 8086:423D Intel Corporation WiMAX/WiFi Link 5150

    Смотрите также


    ru/Hardware | ru/Wireless

    Комментарии Видеокарта PCI-E Asus GeForce GTS 250 1024MB 256bit DDR3 [ENGTS250 DK/DI/1GD3] DVI HDMI

    владельцу Radeon HD3800, у которого летают все игры, советую купить уже наконец современный монитор вместо старого ЭЛТ и перейти с разрешения 800×600 до уровня 1920×1080.

    замена монитора повлечет за собой рассходы на ВК а оно надо? если мона гамать и на 1280х1024

    ПОДСКАЖИТЕ СТОИТ ОНА ЭТИХ ДЕНЕГ ХОЧУ ПОСТАВИТЬ НА QUAD Q6600 2.4GHZ 4 GB БП 620 ПЛ P5QD TURBO

    Блин она думает дешеветь?=)

    PhysX TechnologyЧТО ЭТО? подскажите пожалуйста

    VILIS, википедия к вашим услугам
    http://ru.wikipedia.org/wiki/PhysX
    Я там ошибся, Radeon не 4550, а 4850. )

    PCI-E Palit GeForce GTX 260 Sonic 896MB 448bit А ЕСЛИ ЕТУ ПОСТАВИТЬ КАК ОНО БУДЕТ НА QUAD Q6600 2.4GHZ 4GB ОПЕР БП 620W ПЛ P5QD TURBO ПОДСКАЖИТЕ ПОЖАЛУЙСТА ОНА ВИТЬ МОЩЬНЕЕ

    Купил такую в декабре, через неделю в играх, на средних настройках, стали появляться маленькие прямоугольники вместо изображения, на ощуп видяха еле тёплая, вентилятор крутиться нормально.

    2 Антоним
    О, хоть и давно это было, но ты жжош. В драйверах включать сглаживание для ГТА4 ))) Единственный способ получить нормальный АА в игре это ставить мод ENB. АА будет, только вот скорость ((

    Шумит как вертолёт

    люди подскажите плиз какую видюху лучше брать, чтоб все новые игры шли на максимальных требованиях…. в пределах 4000-5500

    1280*1024, не выше — и все пойдут, почти.)

    У кого шумит как вертолёт — обновите BIOS. Кулер в простое начинает вращаться медленней.

    народ эта карта лучше чем ATI 5750?

    <b>MyskyJl<b/>
    где-то хуже, где-то лучше
    http://www.overclockers.ru/lab/36004_3/Sravnitelnoe_testirovanie_Radeon_HD_5750_5770_4890_i_GeForce_GTX260_GTS250.html#7
    http://www.nix.ru/support/rating_dx10.html?id=84525

    такая трабла в играх появляются помехи как от мобильника видюху ток купил вот думаю гарантийный ли ето случай ? и шумит зараза ацко даж после обновы бивиса

    сбрось обороты кулера через rivatuner

    фотки тут часто путают

    Только в этом году решился ее поменять,а так верой и правдой 10лет,даже за 1000 продал)))

    Взял эту видеокарту, работает вроде нормально,
    но подскажите что такое грин-версия, и чем она отличается от обычной.
    И обычная это карта или Грин?
    Дэн.

    а на маме GigaByte GA G41M-ES2H эта видюха норм будит?

    На что способен формат Mini PCI-e / Хабр

    Мне очень нравится формат Mini PCI-e. Это крохотный форм-фактор, служащий базовым для mSATA и M.2, но в основном он используется для подключения карт WiFi и Bluetooth в ноутбуках или маленьких ПК. Но по сути это просто PCI-e, поэтому с его помощью можно сделать гораздо больше.

    Вот, к примеру, обычная беспроводная карта, используемая с его помощью:


    Но так как это просто PCI-e, его можно превратить в PCI-e x1 при помощи адаптера. Это чит-код для Mini PCI-e: после этого туда можно подключить всё, что угодно, вплоть до полноразмерного GPU. Работать будет медленно, но будет.

    Однако есть множество карточек, разработанных специально для этого формата. К примеру, карта для Ethernet:

    Естественно, диагностические инструменты:

    Разъём, конечно же, можно использовать для SATA:

    А не хотите ли… Firewire? Что, серьёзно??

    Ну если уж нам доступен Firewire, то ничто не мешает использовать USB, если кто-то ещё цепляется за этот устаревающий стандарт:

    Естественно, существует и последовательный порт. Промышленный мир работает на интерфейсе RS-232:

    Мало последовательного порта – для вас есть карточка с последовательным и параллельным портами. Иногда ведь хочется подключить к ноутбуку Epson FX-80:

    Есть слоты для CompactFlash:

    Башни для USB3 сомнительной ценности:

    GPS-приёмник, почему-то с отдельной батареей:

    И раз уж это PCI-e, он будет достаточно быстрым для видеокарт. Так что они тоже существуют:

    Забавный факт: существуют мосты с PCI-e на PCI. Поэтому, естественно, есть мосты и с Mini PCI-e на PCI – вот, например, такой мост, утыканный звуковыми картами формата PCI:

    Как насчёт карточки для приёма сигнала ТВ?

    Или SD-слота! Забавно, насколько хорошо слот для SD подходит по размеру для карты Mini PCI-e:

    Если вам этого мало, можете взять карту с двумя microSD:

    Не желаете ли гигабитного интернета с модулями SFP?

    И раз уж есть видеокарты, то есть и звуковые карты:

    Или одновременная запись видео с 8 каналов (для камер безопасности):

    И, да, гигантская карточка Mini PCI-e со встроенным FPGA:

    И двойная шина CAN, если вам вдруг надо будет отладить ваш автомобиль:

    А вот вам двойной гигабитный Ethernet, однако в данном случае меня больше веселит, что отдельная дочерняя плата для двух разъёмов Ethernet оказывается больше по размеру платы Mini PCI-e:

    А вот адаптер с Mini PCI-e на ExpressCard, чтобы вы могли использовать все эти карточки формата ExpressCard, которых у вас наверняка полно:

    Только не путайте его с противоположным переходником с ExpressCard на Mini PCI-e:

    А вот такой переходник, с контактами GPIO, специально расположенными в том же порядке, что у Raspberry Pi. Видимо, идея в том, чтобы использовать его с FPGA-компьютерами, оснащёнными Mini PCI-e, совместно с шилдами от Raspberry Pi?

    А вот плата с поддержкой VGA и HDMI, только это не видеокарта, а карта для записи видео:

    И плата для прототипирования Mini PCI-e, чтобы вы могли разрабатывать собственные карточки для Mini PCI-e:

    А если вы устанете от слота Mini PCI-e x1, вы сможете просто перейти на слот x16. Мне кажется, что при этом он работает, как x1, но имеет полный размер… Ну, потому что:

    А вот плата с VGA, которая видеокарта. Она приспособлена для 86Duino, удобной встроенной системы x86, которую я всё никак не куплю:

    Карта захвата — Что это такое? Как выбрать?

    Карта захвата или карта оцифровки – это устройство, которое при помощи определённых интерфейсов (HDMI, USB, S-Video и др.) способно оцифровывать видео для сохранения его на ПК с использованием различных алгоритмов сжатия (обычно это MPEG 1/2/4, H.264 или H.265). Современные карты захвата зачастую поддерживают сразу несколько стандартов. С помощью данного устройства можно не только переводить аналоговое видео в цифровое, но и наоборот.

    Если к ПК, который не имеет HDMI-входов (не стоит путать с HDMI-выходами), необходимо подключить камеру для перевода аналогового сигнала в цифровой (или наоборот), следует воспользоваться картой захвата. Она послужит интерфейсом между этими устройствами. Для реализации оцифровки изображения карту захвата необходимо подключить и к компьютеру, и камере. Полученный результат сохраняется на компьютере.

    Виды карт захвата

    По способу подключения к компьютеру карты захвата можно условно разделить на внутренние и внешние. Внутренние карты вставляются непосредственно в один из слотов PCI Express (либо PCI для устаревших устройств) материнской платы компьютера, а внешние — подключаются через поддерживаемые внешние разъёмы (USB, Thunderbolt и др.). Некоторые внешние карты захвата вообще не требуют подключения к компьютеру. Принцип работы у них одинаков, отличие заключается в условиях использования.

    Внешняя карта захвата
    Внутренняя карта захвата

    За счёт шины PCI Express скорость передачи данных у внутренних карт захвата больше чем у внешних, но их можно использовать только в связке с ПК. С другой стороны, внешние карты захвата позволяют подключаться к более широкому перечню устройств, но их производительность бывает недостаточной для работы с видео в высоком разрешении (особенно актуально для карт, которые не поддерживают современные скоростные интерфейсы USB 3.0+ или Thunderbolt).

    Также карты захвата могут поддерживать аппаратное кодирование видеопотока в реальном времени, “на лету”. Эти модели стоят дороже, так как способны оцифровывать видеоданные достаточно быстро без использования ресурсов центрального процессора ПК.

    Карты захвата видео без поддержки аппаратного кодирования оцифровывают видео без сжатия. Часто комплектуются ТВ-приёмником. Данный вид карт значительно дешевле первого и осуществляет перекодирование за счёт ресурсов центрального процессора.

    Как выбрать карту захвата

    Для начала нужно определиться с требованиями к устройству. Если необходима портативность — стоит остановить выбор на внешней карте. При этом следует учитывать, что скорость передачи данных может быть недостаточна при использовании для её подключения устаревшего разъёма USB 2.0.

    Если важен размер получаемых файлов, то лучшим выбором будет карта захвата с поддержкой аппаратного кодирования. Она также эффективна при работе с портативными устройствами, так как на них зачастую установлены процессоры с производительностью меньшей, чем у их десктопных аналогов. Если же вы собираетесь дополнительно обрабатывать видео позже или используете мощный ПК, то можно обойтись картой без сжатия.

    В видеоконференцсвязи очень важно, чтобы сигнал с камеры передавался без задержек на оцифровку в реальном времени. Именно поэтому в таких целях предпочтительнее всего использовать профессиональные аппаратные карты захвата, способные качественно оцифровывать в том числе и Full HD видеопоток.

    Где купить карту захвата

    Наш партнёр, Unitsolutions предлагает широкий выбор карт захвата в зависимости от ваших потребностей. Ниже мы составили список наиболее актуальных решений в разных ценовых категориях:

    AVerMedia EZMaker USB SDK C039P

    AVerMedia EZMaker USB SDK — это самое бюджетное устройство захвата из нашей подборки. В качестве интерфейсов поддерживаются S-Video и композитный входы. Особенностью данного устройства является поддержка API AVerMedia EZMaker USB SDK.

    AVerMedia Live Gamer 4K GC573

    Данное решение позиционируется в первую очередь для стриминга. Устройство представляет собой плату, которая монтируется в свободный слот PCI-E на материнской плате компьютера. В целях защиты электронных компонентов плата накрыта съемной металлической крышкой с вентиляционными отверстиями. Поддерживается 4K разрешение, обработка HDR, кодирование в H.264 и H.265 и до 240 fps в FullHD режиме.

    AVerMedia ExtremeCap UVC BU110

    AVerMedia ExtremeCap UVC BU110 — это внешний USB 3.0 HDMI конвертер, который позволяет отправить видео на мобильные Android устройства или ноутбуки для захвата и потоковой передачи видео в пути. Поддерживает подключение по USB 3.0 и работу с видео в разрешении [email protected]

    AVerMedia EzRecorder 530 CR530

    AVerMedia EzRecorder 530 CR530 — внешнее устройство захвата видео с поддержкой аппаратного сжатия H.264 и записи в разрешении FullHD. Не требует подключения к компьютеру благодаря встроенному слоту для 2,5″ HDD/SSD и разъёму USB 2.0 на корпусе устройства для подключения внешних накопителей. Оптимальное устройство для применения в телемедицине, которое может работать без подключения к компьютеру, отличается простотой установки и использования.

    SPICE — ALT Linux Wiki

    Данная страница находится в разработке.
    Эта страница ещё не закончена. Информация, представленная здесь, может оказаться неполной или неверной.

    Краткий обзор технологий[править]

    Протокол SPICE[править]

    SPICE — простой протокол для независимой вычислительной среды. Позволяет работать с «виртуальным рабочим столом», в том числе, через Интернет, причём и на стороне «клиента», и на стороне «сервера» могут выступать различные операционные системы и аппаратные платформы (подробнее). Хотя изначально SPICE проектировался исключительно для виртуальных сред, его можно поставить в один ряд с новейшими (объектными) версиями таких «чисто терминальных» протоколов, как RDP и NX.

    Proxmox VE[править]

    PVE — готовое решение для управления средой виртуализации, позволяющее обеспечить, в числе прочего, безопасный удалённый доступ по протоколу SPICE к большому количеству терминальных серверов, работающих внутри виртуальных машин KVM. При этом можно задействовать максимум возможностей, предоставляемых протоколом SPICE и гипервизором QEMU/KVM, в том числе, проброс USB-флэшек, смарт-карт, принтеров, звука, получить более тесную интеграцию с окном гостевой системы (бесшовную работу мыши, клавиатуры, динамическое переключение разрешения экрана, общий с гостевой системой буфер обмена для операций копирования/вставки).

    OpenStack[править]

    OpenStack — ещё одно готовое решение для построения более масштабной инфраструктуры облачных сервисов и облачных хранилищ. Как и PVE, OpenStack позволяет обеспечить, в числе прочего, безопасный удалённый доступ по протоколу SPICE к большому количеству терминальных серверов, работающих внутри виртуальных машин, использующих гипервизор QEMU/KVM.

    SPICE-сервер[править]

    SPICE-сервер реализован библиотекой libspice. Пока что основным пользователем этой библиотеки является среда виртуализации QEMU, использующая SPICE-сервер для предоставления удалённого доступа к виртуальным машинам через протокол SPICE. Таким образом, все возможности протокола SPICE на данный момент могут быть обеспечены только в виртуальной среде на основе QEMU. Поскольку код SPICE-сервера вынесен в отдельную библиотеку, есть надежда на скорое появление реализаций, выходящих за рамки этой виртуальной среды.

    SPICE-клиенты[править]

    SPICE-клиенты — это программы, которые используются для удалённого доступа по протоколу SPICE. Рекомендуемым SPICE-клиентом является remote-viewer из пакета virt-viewer. Программа spicy из пакета libspice-gtk-tools может использоваться в тестовых целях, всей функциональности она не предоставляет. Установив пакет spice-html5, можно получить удалённый доступ к «виртуальному рабочему столу» прямо из веб-браузера.

    Драйвер QXL VGA[править]

    SPICE-сервер поддерживает интерфейс VDI QXL. Когда libspice используется с QEMU, для улучшения производительности «удалённого» дисплея и улучшения графических возможностей «гостевой» графической системы можно задействовать определенное видео-устройство PCI. Это видео-устройство называется устройством QXL. Оно требует наличия «гостевых» драйверов QXL для полной функциональности.

    Агент «виртуального рабочего стола»[править]

    SPICE VDAgent — необязательный компонент, улучшающий интеграцию окна гостевой системы с графическим интерфейсом удалённого пользователя. SPICE-протокол поддерживает канал связи между клиентом и агентом на стороне сервера. Агент работает внутри гостевой системы. Для связи с агентом в гостевой системе также используется специальное устройство, так называемый VDI-порт.

    Терминальный сервер на физическом узле[править]

    Терминальный сервер может быть развёрнут не только в виртуальной среде. Он может работать и на физическом железе, даже без видеокарты. Headless/bare-metal конфигурация теперь легко настраивается благодаря наличию в репозитории Xorg-модуля spiceqxl.

    Общий доступ к рабочему столу[править]

    x11spice позволяет предоставлять удалённый общий доступ к своему рабочему столу (сеансу, уже запущенному на реальной видеокарте). Это аналог общего рабочего стола X2Go (похожая функция в Windows называется «Удалённый помощник», для тех же целей служит TeamViewer).

    Правим конфигурацию под обычным пользователем:

    $ mkdir ~/.config/x11spice
    $ cp -L /etc/xdg/x11spice/x11spice.conf ~/.config/x11spice/
    $ mcedit ~/.config/x11spice/x11spice.conf
    

    Внимание! По умолчанию не выбран способ указания пароля для доступа и клиент, запущенный без параметров, выдаёт диалоговое окно с ошибкой. Вы можете:

    • указать пароль явно (параметр password)
    • сгенерировать пароль и показать его в терминале (параметр generate-password)
    • брать пароль из файла (параметр password-file).

    Теперь на клиенте запускаем x11spice (из меню или терминала). Чтобы подключаемый мог не только видеть рабочий стол, но и менять на нём что-либо, требуется включить опцию allow-control=true.

    Прямое использование qemu/kvm[править]

    Настройка терминального сервера[править]

    # apt-get install xorg-drv-spiceqxl
    # cp -af /etc/X11/xorg.conf.d /root/
    # rm -f /etc/X11/xorg.conf.d/*
    # cat >/etc/X11/xorg.conf <<EOF
    # https://cgit.freedesktop.org/xorg/driver/xf86-video-qxl/plain/examples/spiceqxl.xorg.conf.example
    
    Section "Device"
        Identifier	"XSPICE QXL"
        Driver	"spiceqxl"
    
        # ---- Network and security options
    
        #Option	"SpiceDisableTicketing" "False"
        Option	"SpicePassword"		"123"
        #Option	"SpicePort"		"5900"
        #Option	"SpiceTlsPort"		"5900"
        #Option	"SpiceSasl"		"False"
        #Option	"SpiceX509Dir"		""
        #Option	"SpiceCacertFile"	""
        #Option	"SpiceX509KeyFile"	""
        #Option	"SpiceX509KeyPassword"	""
        #Option	"SpiceX509CertFile"	""
        #Option	"SpiceDhFile"		""
        #Option	"SpiceTlsCiphers"	""
        #Option	"SpiceAddr"		""
        #Option	"SpiceIPV4Only"		"True"
        #Option	"SpiceIPV6Only"		"False"
        #Option	"SpiceExitOnDisconnect"	"False"
    
        # ---- Monitor configuration options
    
        Option	"NumHeads"		"1"
    
        # ---- Compression options
    
        #Option	"SpiceZlibGlzWanCompression" "auto"
        #Option	"SpiceJpegWanCompression" "auto"
        #Option	"SpiceImageCompression"	"auto_glz"
        #Option	"SpiceDeferredFPS"	"10"
        #Option	"SpiceStreamingVideo"	"filter"
        #Option	"SpiceVideoCodecs"	""
        #Option	"EnableImageCache"	"True"
        #Option	"EnableFallbackCache"	"True"
        #Option	"EnableSurfaces"	"True"
    
        # ---- Xspice-specific buffer options
    
        #Option	"SurfaceBufferSize"	"128"
        #Option	"CommandBufferSize"	"128"
        #Option	"FrameBufferSize"	"16"
    
        # ---- VDAgent options
    
        #Option	"SpiceVdagentEnabled"	"False"
        #Option	"SpiceVdagentVirtioPath" "/tmp/xspice-virtio"
        #Option	"SpiceVdagentUinputPath" "/tmp/xspice-uinput"
        #Option	"SpiceVdagentUid"	"0"
        #Option	"SpiceVdagentGid"	"0"
        #Option	"SpiceAgentMouse"	"True"
        #Option	"SpicePlaybackCompression" "True"
        #Option	"SpiceDisableCopyPaste"	"False"
        #Option	"SpicePlaybackFIFODir"	""
        #Option	"SpiceSmartCardFile"	"/tmp/spice.pcsc.comm"
    EndSection
    
    Section "InputDevice"
        Identifier	"XSPICE Pointer"
        Driver	"xspice pointer"
    EndSection
    
    Section "InputDevice"
        Identifier	"XSPICE Keyboard"
        Driver	"xspice keyboard"
    EndSection
    
    Section "Monitor"
        Identifier	"XSPICE Monitor"
    EndSection
    
    Section "Screen"
        Identifier	"XSPICE Screen"
        Monitor	"XSPICE Monitor"
        Device	"XSPICE QXL"
        DefaultDepth 24
    EndSection
    
    Section "ServerLayout"
        Identifier	"XSPICE Layout"
        Screen	"XSPICE Screen"
        InputDevice	"XSPICE Keyboard"
        InputDevice	"XSPICE Pointer"
    EndSection
    
    Section "ServerFlags"
        Option	"AutoAddDevices" 	"False"
    EndSection
    
    EOF
    

    Удалённое подключение к терминальному серверу[править]

    # apt-get install libspice-gtk-tools virt-viewer spice-html5
    $ remote-viewer "spice://10.X.Y.Z?port=5900&password=123"
    $ spicy -p 5900 -h 10.X.Y.Z -w 123
    

    Продолжение следует…

    Что такое PCI DSS? | Безопасность вики

    Стандарт безопасности данных индустрии платежных карт (PCI DSS) — это защита информации, которая обеспечивает базовые технические и эксплуатационные требования, предназначенные для защиты данных учетной записи. PCI DSS применяется ко всем организациям, участвующим в обработке платежных карт, включая продавцов, процессинговых компаний, эквайеров, эмитентов и поставщиков услуг. PCI DSS также применяется ко всем другим организациям, которые хранят, обрабатывают или передают данные о держателях карт (CHD) и / или

    .

    конфиденциальных данных аутентификации (SAD).

    Стандарт PCI утвержден брендами карт и администрируется Советом по стандартам безопасности индустрии платежных карт. Стандарт был создан для усиления контроля за данными о держателях карт, чтобы снизить вероятность мошенничества с кредитными картами. Проверка соответствия выполняется ежегодно либо внешним квалифицированным специалистом по оценке безопасности (QSA), либо специалистом по внутренней безопасности (ISA) конкретной фирмы, который создает отчет о соответствии для организаций, обрабатывающих большие объемы транзакций, или с помощью вопросника самооценки ( SAQ) для компаний, работающих с небольшими объемами.

    Стандарт безопасности данных PCI определяет двенадцать требований для соответствия, организованных в шесть логически связанных групп, называемых «цели контроля». Эти шесть групп:

    1. Создание и обслуживание безопасной сети и систем
    2. Защита данных держателя карты
    3. Поддержание программы управления уязвимостями
    4. Внедрить строгие меры контроля доступа
    5. Регулярный мониторинг и тестирование сетей
    6. Поддерживать политику информационной безопасности

    Часто задаваемые вопросы

    Какая информация защищена стандартом PCI DSS?

    Информация, защищенная стандартом PCI DSS, включает данные о держателях карт и конфиденциальные данные аутентификации.Данные держателя карты включают (i) номер основного счета (PAN), (ii) имя держателя карты, (iii) дату истечения срока действия и (iv) код услуги.
    Чувствительные данные аутентификации включают в себя (i) данные полного трека (данные с магнитной полосой или эквивалент на чипе), (ii) CAV2 / CVC2 / CVV2 / CID и (iii) PIN-коды / блоки PIN.

    К чему применяется PCI DSS?

    PCI DSS применяется ко всем организациям, участвующим в обработке платежных карт, включая продавцов, процессинговых компаний, эквайеров, эмитентов и поставщиков услуг. PCI DSS также применяется ко всем другим объектам, которые хранят, обрабатывают или передают данные о держателях карт (CHD) и / или конфиденциальные данные аутентификации (SAD).

    Влияет ли PCI DSS на процесс аутентификации?

    PCI DSS требует, чтобы MFA был реализован, как определено в Требовании 8.3 и его дополнительных требованиях. Многофакторная аутентификация требует, чтобы человек представил как минимум две отдельные формы аутентификации, прежде чем будет предоставлен доступ.

    Приемлема ли двухэтапная аутентификация для требования 8.3 стандарта PCI DSS?

    Требование 8.3 призывает к многофакторной аутентификации, которая требует от человека представления как минимум двух отдельных форм аутентификации (как описано в Требовании 8.2) до предоставления доступа. Требование 8.2 требует, чтобы пользователи и администраторы, не являющиеся потребителями, на всех компонентах системы были аутентифицированы с использованием по крайней мере одного из следующих методов аутентификации всех пользователей:
    • Что-то, что вам известно, например пароль или кодовая фраза
    • Что-то, что у вас есть, например устройство с токеном или смарт-карта
    • Что-то, что вы есть, например биометрический.

    Что рекомендует PCI DSS, когда речь идет об аутентификации?

    PCI DSS требует многофакторной аутентификации для всех пользователей и администраторов, не являющихся потребителями, на всех компонентах системы.Аутентификация должна включать как минимум две отдельные формы следующих методов аутентификации:
    • Что-то, что вам известно, например пароль или кодовая фраза
    • Что-то, что у вас есть, например устройство с токеном или смарт-карта
    • Что-то, что вы, например биометрический

    Кому нужна сертификация на соответствие PCI DSS?

    PCI DSS применяется ко всем организациям, участвующим в обработке платежных карт, включая продавцов, процессинговых компаний, эквайеров, эмитентов и поставщиков услуг. PCI DSS также применяется ко всем другим объектам, которые хранят, обрабатывают или передают данные о держателях карт (CHD) и / или конфиденциальные данные аутентификации (SAD).

    Каковы уровни соответствия и требования PCI?

    Существует два типа отчетов об оценке PCI DSS — анкета самооценки (SAQ) или отчет о соответствии (ROC). Аудит и отчет PCI DSS зависят от типа организации (продавец или поставщик услуг), объема годовых транзакций и используемых каналов оплаты. Каждый платежный бренд (American Express, Discover, JCB, MasterCard и Visa) имеет свои собственные требования соответствия и критерии соответствия требованиям для SAQ или ROC.

    Сквозная передача

    Pci — Proxmox VE

    Введение

    PCI passthrough позволяет использовать физическое устройство PCI (графическую карту, сетевая карта) внутри виртуальной машины (только для виртуализации KVM).

    Если вы «проходите через PCI» устройство, оно больше не доступно для хоста.

    Примечание:

    PCI passthrough — экспериментальная функция в Proxmox VE

    Включить IOMMU

    Вам необходимо включить IOMMU, отредактировав командную строку ядра.

    Сначала откройте файл конфигурации командной строки ядра загрузчика.

    Для жратвы:

     нано / и т. Д. / По умолчанию / grub
     

    Найдите строку с «GRUB_CMDLINE_LINUX_DEFAULT»

    Для systemd-boot:

     нано / и т. Д. / Ядро / cmdline
     

    Его формат — одна строка с опциями. Вы можете создать файл для systemd-boot, если он отсутствует.

    Процессор Intel

    Для процессоров Intel добавьте «intel_iommu = on».

    Например, используя grub:

     GRUB_CMDLINE_LINUX_DEFAULT = "тихий intel_iommu = on"
     

    Затем сохраните изменения и обновите grub:

     обновление-grub
     

    Например, используя systemd-boot, добавьте в конец первой строки следующее:

     тихий intel_iommu = on
     

    Затем сохраните изменения и обновите systemd-boot:

     pve-efiboot-tool обновить
     

    AMD CPU

    Для процессоров AMD добавьте amd_iommu = on.

    Например, используя grub:

     GRUB_CMDLINE_LINUX_DEFAULT = "тихий amd_iommu = on"
     

    Затем сохраните изменения и обновите grub:

     обновление-grub
     

    Например, используя systemd-boot, добавьте в конец первой строки следующее:

     тихо amd_iommu = on
     

    Затем сохраните изменения и обновите systemd-boot:

     pve-efiboot-tool обновить
     

    Убедитесь, что IOMMU включен

    Перезагрузитесь, затем запустите:

     dmesg | grep -e DMAR -e IOMMU
     

    Должна быть строка вида «DMAR: IOMMU enabled».Если нет вывода, что-то не так.

    Режим PT

    И Intel, и AMD могут использовать дополнительный параметр «iommu = pt», добавляемый таким же образом, как указано выше.

    Это включает преобразование IOMMU только при необходимости и, таким образом, может повысить производительность для устройств PCIe , а не , используемых в виртуальных машинах.

    Необходимые модули

    добавить в / etc / modules

     vfio
    vfio_iommu_type1
    vfio_pci
    vfio_virqfd
     

    Обратите внимание, что в ядре на основе 5.4 (будет использоваться для Proxmox VE 6.2 во втором квартале 2020 г.) некоторые из этих модулей уже встроены непосредственно в ядро.

    Переназначение прерывания IOMMU

    Невозможно использовать сквозную передачу PCI без переназначения прерывания. Назначение устройства завершится ошибкой с сообщением «Не удалось назначить устройство« [имя устройства] »: операция не разрешена» или «Оборудование для переназначения прерывания не найдено, передача устройств в непривилегированные домены небезопасна». ошибка.

    Все системы, использующие процессор и набор микросхем Intel, которые поддерживают технологию виртуализации Intel для направленного ввода-вывода (VT-d), но не поддерживают переназначение прерываний, будут видеть такую ​​ошибку.Поддержка переназначения прерываний предоставляется в новых процессорах и наборах микросхем (как AMD, так и Intel).

    Чтобы определить, поддерживает ли ваша система переназначение прерываний:

     dmesg | grep 'переназначение'
     

    Если вы видите одну из следующих строк:

    • «AMD-Vi: разрешено переназначение прерываний»
    • «DMAR-IR: включено переназначение IRQ в режиме x2apic» («x2apic» может отличаться на старых процессорах, но все равно должен работать)

    , тогда переназначение поддерживается.

    Если ваша система не поддерживает переназначение прерываний, вы можете разрешить небезопасные прерывания с помощью:

     echo "options vfio_iommu_type1 allow_unsafe_interrupts = 1"> /etc/modprobe.d/iommu_unsafe_interrupts.conf
     

    Проверить изоляцию IOMMU

    Для работы сквозной передачи PCI вам потребуется выделенная группа IOMMU для всех устройств PCI, которые вы хотите назначить виртуальной машине.

    У вас должно получиться что-то вроде:

     # найти / sys / kernel / iommu_groups / -type l
    / системная / ядро ​​/ iommu_groups / 0 / устройства / 0000: 00: 00.0
    /sys/kernel/iommu_groups/1/devices/0000:00:01.0
    /sys/kernel/iommu_groups/1/devices/0000:01:00.0
    /sys/kernel/iommu_groups/1/devices/0000:01:00.1
    /sys/kernel/iommu_groups/2/devices/0000:00:02.0
    /sys/kernel/iommu_groups/3/devices/0000:00:16.0
    /sys/kernel/iommu_groups/4/devices/0000:00:1a.0
    /sys/kernel/iommu_groups/5/devices/0000:00:1b.0
    /sys/kernel/iommu_groups/6/devices/0000:00:1c.0
    /sys/kernel/iommu_groups/7/devices/0000:00:1c.5
    /sys/kernel/iommu_groups/8/devices/0000:00:1c.6
    / sys / kernel / iommu_groups / 9 / devices / 0000: 00: 1c.7
    /sys/kernel/iommu_groups/9/devices/0000:05:00.0
    /sys/kernel/iommu_groups/10/devices/0000:00:1d.0
    /sys/kernel/iommu_groups/11/devices/0000:00:1f.0
    /sys/kernel/iommu_groups/11/devices/0000:00:1f.2
    /sys/kernel/iommu_groups/11/devices/0000:00:1f.3
    /sys/kernel/iommu_groups/12/devices/0000:02:00.0
    /sys/kernel/iommu_groups/12/devices/0000:02:00.1
    /sys/kernel/iommu_groups/13/devices/0000:03:00.0
    /sys/kernel/iommu_groups/14/devices/0000:04:00.0
     

    Чтобы иметь отдельные группы IOMMU, ваш процессор должен поддерживать функцию под названием ACS (Access Control Services).

    Их поддерживают все процессоры Xeon (E3, E5), за исключением Xeon E3-1200.

    Для Intel Core все иначе, только некоторые процессоры поддерживают ACS. Все, что новее, чем указано ниже, должно поддерживать ACS, если поддерживается VT-d. См. Https://ark.intel.com для получения дополнительной информации.

     Haswell-E (LGA2011-v3)
    i7-5960X (8 ядер, 3 / 3,5 ГГц)
    i7-5930K (6 ядер, 3,2 / 3,8 ГГц)
    i7-5820K (6 ядер, 3,3 / 3,6 ГГц)
    
    Ivy Bridge-E (LGA2011)
    i7-4960X (6 ядер, 3,6 / 4 ГГц)
    i7-4930K (6 ядер, 3,4 / 3,6 ГГц)
    i7-4820K (4-ядерный, 3.7 / 3,9 ГГц)
    
    Sandy Bridge-E (LGA2011)
    i7-3960X (6 ядер, 3,3 / 3,9 ГГц)
    i7-3970X (6 ядер, 3,5 / 4 ГГц)
    i7-3930K (6 ядер, 3,2 / 3,8 ГГц)
    i7-3820 (4 ядра, 3,6 / 3,8 ГГц)
     

    Подойдут и чипы AMD

    от Ryzen 1-го поколения и новее.

    Если у вас нет выделенных групп IOMMU, вы можете попробовать:

    1) переставляем карту в другой слот pci

    2) добавление «pcie_acs_override = downstream» в параметры командной строки загрузки ядра (grub или systemd-boot), которые могут помочь при некоторых настройках с плохой реализацией ACS.

    Ознакомьтесь с документацией по редактированию командной строки ядра

    Дополнительная информация:

    http://vfio.blogspot.be/2015/10/intel-processors-with-acs-support.html
    http://vfio.blogspot.be/2014/08/iommu-groups-inside-and-out.html

    Определите адрес карты PCI и настройте виртуальную машину

    Самый простой способ — использовать графический интерфейс для добавления устройства типа «Host PCI» на вкладке оборудования виртуальной машины.

    В качестве альтернативы вы можете использовать командную строку:

    Найдите свою карту с помощью «lspci».Адрес должен иметь вид: 01: 00.0.
    Отредактируйте файл .conf. Его можно найти по адресу: /etc/pve/qemu-server/vmid.conf.

    Добавьте эту строку в конец файла:

     hostpci0: 01: 00.0
     

    Если у вас есть многофункциональное устройство (например, карта vga со встроенным аудиочипсетом), вы можете передать все функции вручную с помощью:

     hostpci0: 01: 00.0; 01: 00.1
     

    или для автоматической передачи всех функций:

     hostpci0: 01:00
     

    Сквозная передача PCI Express

    Установите флажок «PCI-E» в графическом интерфейсе при добавлении устройства или вручную добавьте параметр pcie = 1 в конфигурацию виртуальной машины:

     станок: q35
    hostpci0: 01:00.0, pcie = 1
     

    Сквозная передача

    PCIe поддерживается только на машинах Q35.

    Обратите внимание, что это не означает, что устройства, назначенные без этой настройки, будут иметь только скорости PCI, это просто устанавливает флаг для гостя, чтобы сообщить ему, что устройство является устройством PCIe, а не «действительно быстрым устаревшим устройством PCI». Некоторые гостевые приложения получают от этого выгоду.

    Сквозная передача графического процессора

    • AMD RADEON 5xxx, 6xxx, 7xxx, NVIDIA GEFORCE 7, 8, GTX 4xx, 5xx, 6xx, 7xx, 9xx, 10xx и RTX 16xx / 20xx работают.
    • AMD Navi (5xxx (XT) / 6xxx (XT)) страдает от ошибки сброса (см. Https://github.com/gnif/vendor-reset), и хотя специализированным пользователям удалось заставить их работать, им требуется намного больше усилий и вероятно не будет работать полностью стабильно
    • Вам может потребоваться загрузить некоторые конкретные параметры в grub.cfg или другие значения настройки, чтобы ваша конфигурация работала / стабильно.
    • Вот хорошая ветка форума по archlinux: https://bbs.archlinux.org/viewtopic.php?id=162768

    Для начала часто бывает полезно, если хост не пытается использовать графический процессор, что позволяет избежать проблем. с отвязкой хост-драйвера и повторной привязкой к устройству.Иногда бывает полезно убедиться, что сообщения POST BIOS хоста отображаются на другом графическом процессоре. Иногда это можно сделать через настройки BIOS, переместив карту в другой слот или включив / отключив поддержку устаревшей загрузки.

    Сначала найдите устройство и идентификатор поставщика вашей карты vga:

     $ lspci -n -s 01:00
    01: 00.0 0300: 10de: 1381 (версия a2)
    01: 00.1 0403: 10de: 0fbc (версия a1)
     

    Поставщик: идентификаторы устройств для этого графического процессора и его звуковых функций, следовательно, 10de: 1381, 10de: 0fbc.

    Затем создайте файл:

     echo "options vfio-pci ids = 10de: 1381,10de: 0fbc"> /etc/modprobe.d/vfio.conf
     

    занести в черный список драйверов:

     echo "черный список radeon" >> /etc/modprobe.d/blacklist.conf
    echo "черный список модерн" >> /etc/modprobe.d/blacklist.conf
    echo "черный список nvidia" >> /etc/modprobe.d/blacklist.conf
     

    и перезагрузите компьютер.

    Для конфигурации ВМ возможны 4 конфигурации:

    GPU OVMF PCI Passthrough (рекомендуется)

    Выберите «OVMF» в качестве «BIOS» для вашей виртуальной машины вместо «SeaBIOS» по умолчанию.Вам необходимо установить гостевую ОС с поддержкой uefi. (для Windows попробуйте win> = 8)

    Используя OVMF, вы также можете добавить disable_vga = 1 в модуль vfio-pci, который пытается отключить устройства от арбитража vga, если это возможно:

     echo "options vfio-pci ids = 10de: 1381,10de: 0fbc disable_vga = 1"> /etc/modprobe.d/vfio.conf
     

    , и вам нужно убедиться, что на вашей видеокарте есть загрузочный диск UEFI:
    http://vfio.blogspot.fr/2014/08/does-my-graphics-card-rom-support-efi.html

     bios: ovmf
    scsihw: virtio-scsi-pci
    загрузочный диск: scsi0
    scsi0:.....
    hostpci0: 01: 00, x-vga = включено
     

    GPU OVMF PCI Express Passthrough

    То же, что и выше, но установите тип машины на q35 и включите pcie = 1:

     bios: ovmf
    scsihw: virtio-scsi-pci
    загрузочный диск: scsi0
    scsi0: .....
    машина: q35
    hostpci0: 01: 00, pcie = 1, x-vga = вкл.
     

    ГП Seabios PCI Passthrough

     hostpci0: 01: 00, x-vga = вкл.
     

    ГП Seabios PCI Express Passthrough

     станок: q35
    hostpci0: 01: 00, pcie = 1, x-vga = вкл.
     

    Как узнать, совместима ли видеокарта с UEFI (OVMF)

    Получите и скомпилируйте программу «rom-parser»:

     git clone https: // github.com / awilliam / rom-parser
    cd rom-parser
    делать
     

    Затем сбросьте ROM вашей карты vga:

     компакт-диск /sys/bus/pci/devices/0000:01:00.0/
    эхо 1> ром
    кот ром> /tmp/image.rom
    эхо 0> ром
     

    и протестируйте его с помощью:

     ./rom-parser /tmp/image.rom
     

    Результат должен выглядеть так:

     Обнаружена действительная подпись ПЗУ @ 0h, смещение PCIR 190h
     PCIR: тип 0, производитель: 10de, устройство: 1280, класс: 030000
     PCIR: версия 0, версия поставщика: 1
    Обнаружена действительная подпись ПЗУ @ f400h, смещение PCIR 1 канал
     PCIR: тип 3, производитель: 10de, устройство: 1280, класс: 030000
     PCIR: версия 3, версия поставщика: 0
      EFI: подпись действительна
     Последнее изображение
     

    Чтобы быть совместимым с UEFI, вам нужен результат «типа 3».

    Советы NVIDIA

    Некоторые приложения Windows, такие как geforce experience, Passmark Performance Test и SiSoftware Sandra, могут привести к сбою виртуальной машины.
    Вам нужно добавить:

     echo "параметры kvm ignore_msrs = 1"> /etc/modprobe.d/kvm.conf
     

    Если вы видите много предупреждающих сообщений в системном журнале ‘dmesg’, добавьте вместо этого следующее:

     echo "параметры kvm ignore_msrs = 1 report_ignored_msrs = 0"> /etc/modprobe.d/kvm.conf
     

    Пользователь сообщил, что графическим процессорам NVIDIA Kepler K80 это необходимо в vmid.conf:

     аргументов: -машинный ПК, max-ram-below-4g = 1G
     

    Опция ‘romfile’

    http://lime-technology.com/forum/index.php?topic=43644.msg482110#msg482110

    Некоторые материнские платы по умолчанию не могут передавать графические процессоры в первый слот PCI (e), поскольку его vbios затеняются во время загрузки. Вам необходимо захватить его vBIOS, когда он работает «нормально» (т.е. установлен в другой слот), затем вы можете переместить карту в слот 1 и запустить виртуальную машину, используя сброшенный vBIOS.

    Для сброса биоса:

     cd / sys / bus / pci / devices / 0000: 01: 00.0 /
    эхо 1> ром
    кот ром> /usr/share/kvm/vbios.bin
    эхо 0> ром
     

    Затем вы можете передать файл vbios (должен находиться в / usr / share / kvm /) с помощью:

     hostpci0: 01: 00, x-vga = on, romfile = vbios.bin
     

    Устранение неисправностей

    BAR 3: невозможно зарезервировать [mem] ошибка

    Если у вас возникает эта ошибка при попытке использовать карту для виртуальной машины:

     vfio-pci 0000: 04: 00.0: BAR 3: невозможно зарезервировать [mem 0xca000000-0xcbffffff 64bit]
     

    , вы можете попробовать добавить следующий параметр командной строки ядра:

     видео = efifb: выкл.
     

    Ознакомьтесь с документацией по редактированию командной строки ядра.

    СПЕЦИЯ

    Spice может вызывать проблемы при прохождении через графический процессор, поскольку он представляет гостю «виртуальную» графическую карту PCI, и некоторые драйверы имеют проблемы с этим, даже если отображаются обе карты.Всегда стоит попробовать отключить SPICE и снова проверить, если что-то не работает.

    HDMI Аудио потрескивает / не работает

    Некоторые цифровые аудиоустройства (обычно добавляемые с помощью функций графического процессора) могут требовать включения MSI (прерывания с сигнализацией сообщений) для правильной работы. Если у вас возникли проблемы, попробуйте изменить настройки MSI в гостевой системе и перезагрузить ее.

    Инструмент Windows, упрощающий это, доступен здесь: https://github.com/CHEF-KOCH/MSI-utility/releases/latest

    Гости Linux обычно включают MSI самостоятельно.Чтобы принудительно использовать MSI для аудиоустройств с графическим процессором, используйте следующую команду и перезагрузитесь:

     echo "параметры snd-hda-intel enable_msi = 1" >> /etc/modprobe.d/snd-hda-intel.conf
     

    Используйте lspci -vv и проверьте на своем устройстве следующую строку, чтобы узнать, включен ли MSI:

     Возможности: [a0] MSI: Enable + Count = 1/1 Maskable- 64bit +
     

    Если отображается «Enable +», MSI работает, «Enable-» означает, что он поддерживается, но отключен, а если строка отсутствует, MSI не поддерживается оборудованием PCIe.

    Это потенциально может также улучшить производительность для других сквозных устройств, включая графические процессоры, но это зависит от используемого оборудования.

    Параметры BIOS

    Убедитесь, что вы используете самую последнюю версию BIOS для вашей материнской платы. Часто группы IOMMU или сквозная поддержка в целом улучшаются в более поздних версиях.

    Некоторые общие параметры BIOS, которые, возможно, потребуется изменить, чтобы разрешить сквозную пересылку:

    • IOMMU или VT-d: Установите значение «Включено» или эквивалентное, часто «Авто» не то же самое
    • «Legacy boot» или CSM: для сквозной передачи графического процессора это может помочь отключить это, но имейте в виду, что PVE должен быть установлен в режиме UEFI, поскольку он не будет загружаться в режиме BIOS, если он не включен.Причина отключения этого параметра заключается в том, что он позволяет избежать устаревшей VGA-инициализации установленных графических процессоров, что позволяет повторно инициализировать их позже, как это требуется для сквозной передачи. Наиболее полезно при попытке использовать сквозную передачу в системах с одним графическим процессором.

    Проверить работу

    Запустите виртуальную машину и введите qm monitor в интерфейсе командной строки: «qm monitor vmnumber»
    Убедитесь, что ваша карта указана здесь: «info pci»
    Затем установите драйверы в гостевой ОС.

    ПРИМЕЧАНИЕ. Поддержка карт может быть ограничена 2 или 3 устройствами.

    ПРИМЕЧАНИЕ. Устройство PCI может быть подключено только к одной виртуальной машине.

    ПРИМЕЧАНИЕ. Этот процесс удалит карту из ОС хоста proxmox, пока работает виртуальная машина, к которой она подключена.

    ПРИМЕЧАНИЕ. Использование сквозной передачи PCI для представления дисков напрямую виртуальной машине ZFS (FreeNAS, Openfiler, OmniOS) подходит для тестирования, но не рекомендуется для использования в производственной среде. Конкретные предупреждения FreeNAS можно найти здесь: http://forums.freenas.org/threads/absolutely-must-virtualize-freenas-a-guide-to-not-completely-losing-your-data.12714 /

    Сквозной USB

    Если вам нужно подключить USB-устройства (клавиатуру, мышь), следуйте этой вики-статье:

    https://pve.proxmox.com/wiki/USB_physical_port_mapping

    Определение соответствия PCI

    Что такое соответствие стандарту PCI?

    Компании, выпускающие кредитные карты, требуют соблюдения требований индустрии платежных карт (PCI) для обеспечения безопасности транзакций по кредитным картам в платежной индустрии. Соответствие индустрии платежных карт относится к техническим и операционным стандартам, которым следуют предприятия для защиты данных кредитных карт, предоставляемых держателями карт и передаваемых посредством транзакций обработки карт.Соответствующие стандарты PCI разрабатываются Советом по стандартам безопасности PCI и управляются им.

    Ключевые выводы

    • Компании, которые следуют и соблюдают Стандарты безопасности данных индустрии платежных карт (PCI DSS), считаются соответствующими PCI.
    • Совет по стандартам безопасности PCI отвечает за разработку стандарта PCI DSS.
    • PCI DSS содержит 12 ключевых требований, 78 базовых требований и 400 процедур тестирования, чтобы убедиться, что организации соответствуют требованиям PCI.
    • Соответствие стандарту PCI снижает вероятность утечки данных, защищает данные держателей карт, позволяет избежать штрафов и улучшает репутацию бренда.
    • Соответствие требованиям PCI не требуется по закону, но считается обязательным в судебном порядке.

    Общие сведения о соответствии PCI

    Федеральная торговая комиссия (FTC) несет ответственность за надзор за обработкой кредитных карт, поскольку она подпадает под необходимость защиты потребителей и надзора. Хотя наличие нормативного мандата для соблюдения требований PCI не обязательно, оно рассматривается как обязательное в судебном порядке.

    В общем, соответствие PCI является основным компонентом протокола безопасности любой компании, выпускающей кредитные карты. Обычно это требуется компаниями, выпускающими кредитные карты, и обсуждается в сетевых соглашениях по кредитным картам.

    Совет по стандартам PCI отвечает за разработку стандартов соответствия PCI. Эти стандарты применяются к обработке данных для продавцов, а также были расширены для определения требований к зашифрованным интернет-транзакциям. Другие ключевые организации, которые также связаны с установлением стандартов в индустрии кредитных карт, включают Сеть ассоциации карт и Национальную автоматизированную клиринговую палату (NACHA).

    Требования для соответствия PCI

    Стандарты соответствия PCI требуют, чтобы продавцы и другие предприятия обрабатывали информацию о кредитных картах безопасным способом, который помогает снизить вероятность кражи конфиденциальной информации о финансовых счетах держателей карт. Если продавцы не обрабатывают информацию о кредитной карте в соответствии со стандартами PCI, информация о карте может быть взломана и использована для множества мошеннических действий. Кроме того, конфиденциальная информация о держателе карты может быть использована для мошенничества с идентификационными данными.

    Соответствие PCI означает постоянное соблюдение набора руководящих принципов, установленных Советом по стандартам PCI. Соответствие PCI регулируется Советом по стандартам PCI, организацией, созданной в 2006 году с целью управления безопасностью кредитных карт.

    Требования, разработанные Советом, известны как Стандарты безопасности данных индустрии платежных карт (PCI DSS). PCI DSS содержит 12 ключевых требований, 78 базовых требований и более 400 процедур тестирования. Эти рекомендации также считаются лучшими практиками безопасности.Его 12 основных требований включают следующее:

    1. Внедрить брандмауэры для защиты данных
    2. Соответствующая защита паролем
    3. Защита данных держателя карты
    4. Шифрование передаваемых данных держателя карты
    5. Используйте антивирусное программное обеспечение
    6. Обновление программного обеспечения и обслуживание систем безопасности
    7. Ограничить доступ к данным держателя карты
    8. Уникальные идентификаторы, присвоенные тем, у кого есть доступ к данным
    9. Ограничить физический доступ к данным
    10. Создание и мониторинг журналов доступа
    11. Регулярное тестирование систем безопасности
    12. Создайте документально оформленную политику, которой можно будет следовать

    Самая последняя версия PCI DSS была выпущена в мае 2018 года и называется версией 3.2.1. В целом, шесть целей и 12 требований описывают серию шагов, которые должны постоянно выполняться обработчиками кредитных карт. Компании сначала просят оценить свои сети и системы, которые включают инфраструктуру информационных технологий, бизнес-процессы и процедуры обработки кредитных карт.

    Преимущества соответствия стандарту PCI

    Постоянное поддержание и оценка любых пробелов в безопасности также очень важны для предотвращения кражи конфиденциальной информации о держателях карт, такой как номера социального страхования и водительские права, когда это возможно.

    Компании должны регулярно предоставлять отчеты о соответствии в рамках своих соглашений об обработке карт. Мониторинг, оценка и аудит Стандартов безопасности данных индустрии платежных карт — все это важная часть отдела безопасности компании.

    Все компании, обрабатывающие информацию о кредитных картах, обязаны соблюдать требования PCI в соответствии с их соглашениями об обработке карт. Соответствие PCI является отраслевым стандартом, и бизнес без него может привести к значительным штрафам за нарушение соглашений и халатность.Без соблюдения требований PCI компании также очень уязвимы для краж, мошенничества и утечки данных.

    95%

    Процент нарушений кибербезопасности, вызванных человеческой ошибкой.

    Преимущества соблюдения требований включают снижение риска утечки данных, защиту данных о держателях карт, что позволяет избежать кражи личных данных. Для компаний соблюдение нормативных требований является хорошей практикой, поскольку это снижает любые штрафы, связанные с утечкой данных, помогает репутации бренда компании, сохраняет клиентов счастливыми и уверенными в том, что они ведут дела с ответственной компанией, что ведет к лояльности к бренду.

    В первой половине 2020 года в результате утечки данных было обнаружено 36 миллиардов записей. Восемьдесят шесть процентов взломов были финансово мотивированы, а с учетом того, что мировой рынок информационной безопасности, как ожидается, достигнет 170 миллиардов долларов в 2020 году, финансовый риск еще выше. Защита данных о держателях карт не только полезна для бизнеса, но и является правильным поступком, гарантируя, что люди не пострадают или не понесут каких-либо финансовых потерь.

    Соответствие PCI и утечки данных

    Соответствие PCI помогает избежать мошенничества и снижает вероятность утечки данных.Verizon предоставляет ежегодную оценку безопасности платежей в своем «Отчете о безопасности платежей Verizon». В отчете за 2019 год PCI DSS посвящен целый раздел под названием «Состояние соответствия PCI DSS в 2019 году: и 12 ключевых требований». Некоторые основные моменты стандарта PCI DSS из «Отчета о безопасности платежей Verizon 2019» включают следующее:

    • 36,7% организаций активно поддерживали программы PCI DSS в 2018 году.
    • Азиатско-Тихоокеанский регион превзошел Америку, Европу, Ближний Восток и Африку.
    • С точки зрения отрасли гостиничный бизнес несколько отстает от других секторов.

    Часто задаваемые вопросы о соответствии PCI

    Что означает соответствие стандарту PCI?

    Соответствие PCI означает, что любая компания или организация, которая принимает, передает или хранит личные данные держателей карт, соблюдает различные меры безопасности, изложенные Советом по стандартам безопасности PCI, чтобы гарантировать безопасность и конфиденциальность данных.

    Требуется ли соответствие PCI по закону?

    Не существует нормативного мандата, требующего соблюдения требований PCI, но он считается обязательным в судебном порядке.

    Как добиться соответствия стандарту PCI?

    Чтобы соответствовать требованиям PCI, вы должны сначала определить, какую анкету самооценки вам нужно использовать, чтобы соответствовать требованиям. После того, как вы заполните анкету, вам нужно будет заполнить и сохранить доказательства прохождения сканирования уязвимостей с помощью утвержденного поставщика сканирования PCI SSC. Сканирование применимо только к некоторым торговцам. Затем вам нужно будет заполнить Аттестацию соответствия. Последним шагом будет отправка всей вышеуказанной информации.

    Кто должен соответствовать требованиям PCI?

    Любая компания или организация, которая принимает, передает или хранит личные данные держателей карт.

    Итог

    Соответствие PCI относится к техническим и эксплуатационным стандартам, установленным Советом по стандартам безопасности PCI, которые организации должны внедрять и поддерживать. Цель соответствия стандарту PCI — защитить данные держателей карт и относится к любой организации, которая принимает, передает или хранит эти данные.Соблюдение требований PCI — это хорошая бизнес-практика, поскольку она ставит на первое место безопасность данных о потребителях, а также приносит пользу организации за счет положительной репутации бренда.

    Праймер

    : безопасность [Foxy Wiki]

    Одним из важнейших требований к электронной коммерции является безопасность. К сожалению, не существует волшебного средства, которое сделает вас безопасным, и нет способа полностью передать вашу безопасность на аутсорсинг (хотя вы можете радикально снизить свою нагрузку, используя размещенную платформу электронной коммерции, такую ​​как FoxyCart).Эта глава предназначена для того, чтобы проинформировать вас о потенциальных угрозах, распространенных небезопасных методах и передовых методах.

    Безопасность для ВСЕХ

    Одна из распространенных жалоб, которую мы слышим от людей, начинающих заниматься электронной коммерцией:

    Мне наплевать на этот технический материал. Безопасность — не моя работа! Это то, за что я плачу тебе!

    Если бы это было так просто. Простой факт заключается в том, что любой, кто имеет доступ или даже знает о веб-сайте электронной коммерции, потенциально может поставить под угрозу безопасность всей системы.Например, многие люди используют один и тот же пароль для своей электронной почты, администрирования веб-сайтов и на случайных сайтах, которые они посещают. Если какой-либо из этих сайтов будет взломан, злоумышленник потенциально может перенаправить все ваши с трудом заработанные продажи на свой банковский счет. Поэтому, хотя мы в FoxyCart очень и очень серьезно относимся к нашей безопасности, вы все равно можете создавать проблемы, если не знакомы с основными проблемами безопасности.

    И гигантские, и маленькие компании подвергаются нападениям каждый день. Если у вас есть общедоступный веб-сайт, мы поставили бы доллары на пончики, что на него ежедневно нападают боты.Унция профилактики стоит фунта лечения, а нарушение безопасности в среднем составляет от 150 до 200 долларов + за каждую украденную запись клиента 1) 2) (хотя различные государственные и федеральные штрафы могут легко удвоить или утроить эту цифру, в зависимости от места проживания затронутых клиентов и нексусы взломанной компании).

    Так что да, мы параноики. Но это не значит, что они не хотят всех нас забрать.

    PCI DSS: что это такое и что это значит для вас

    Что такое PCI DSS?

    Если вы рассматривали решения для электронной коммерции или шлюзов более нескольких минут, скорее всего, вы видели ссылки на PCI DSS.Хотя мы не можем дать вам конкретный совет, касающийся ваших собственных требований соответствия, мы можем помочь вам понять некоторые из наиболее важных частей соответствия PCI DSS.

    Во-первых, важно знать, что Совет по стандартам безопасности индустрии платежных карт (PCI SSC) состоит из основных брендов платежных карт, таких как Visa, MasterCard, AmericanExpress и некоторых других. 3) Они объединили стандарт безопасности данных (DSS), дав нам PCI DSS. Существует несколько различных уровней соответствия PCI, и определить ваш уровень соответствия иногда бывает непросто.Многоуровневое соблюдение требований PCI дополнительно осложняется значительным объемом FUD и откровенной дезинформацией, которая используется для попытки продажи, иногда для продукта или услуги, которые могут вам не понадобиться как продавцу.

    Каковы требования PCI DSS?

    Двумя «конечными» требованиями PCI DSS являются:

    1. Анкета самооценки (SAQ), от SAQ A до SAQ D. Анкета A очень короткая, в то время как SAQ D содержит более 200 вопросов и требований.

    2. Сканирование безопасности от утвержденного поставщика сканирования (ASV).

    Поставщик вашего торгового счета или шлюз может сообщить вам, что вам необходимо приобрести через них сканирование безопасности, чтобы соответствовать требованиям PCI, или что оплата услуги сделает вас совместимым. Это опасно вводящая в заблуждение информация; простая оплата услуги не сделает вас совместимым с PCI, поскольку соответствие может включать такие вещи, как обучение безопасности, измельчение бумаги, а также бизнес-политики и процедуры, которые просто не могут быть решены путем внесения ежемесячной платы третьей стороне.Таким образом, хотя SAQ и сканирование из ASV — это элементы, которые необходимы для подтверждения соответствия, это не просто вещи, за которые вы платите и волшебным образом становитесь совместимыми.

    Каковы ваши требования соответствия?

    Хотя мы не можем с уверенностью сказать вам, какими могут быть ваши требования соответствия, мы можем предложить набор руководящих принципов, которые могут помочь вам определить, когда вам действительно нужно платить за услугу, чтобы соответствовать требованиям (и, наоборот, когда вам продают дезинформацию). или FUD ).

    Если поставщик вашего торгового счета или шлюз сообщает вам, что вам нужно заплатить комиссию, чтобы соответствовать требованиям, обязательно ознакомьтесь с фактическими требованиями. Во многих случаях сканирование может вообще не понадобиться, и ваши требования к анкете самооценки могут быть быстро и легко выполнены без дополнительных сборов.

    SAQ_Level Scan_Required Как вы собираете платежи
    Нет Нет
    • Платежи обрабатываются только в сторонних системах, таких как PayPal Express Checkout или Pay with Amazon через FoxyCart.(Эти способы оплаты принципиально отличаются от «настоящего» шлюза тем, что средства сначала переводятся третьей стороне (например, PayPal), а затем переводятся вам. Стандарт PCI DSS обычно применяется только к продавцам с идентификатором продавца, получающим платежи напрямую.)

    SAQ A
    • Платежи полностью передаются на аутсорсинг и обрабатываются через кассу FoxyCart вашего магазина с использованием «настоящего» шлюза (т. Е. Шлюза, который не перенаправляет покупателя на его собственную страницу оплаты).

    • Данные платежной карты никогда не обрабатываются по телефону, с использованием единой системы ввода заказов FoxyCart или с помощью любого другого виртуального терминала.
    • Данные о держателях карт никогда не передаются. (т. е. Ни один компьютер или сервер под вашим контролем никогда не касается номеров карт, где бы то ни было и никогда. Даже не получая номера POSTED и немедленно отправляя их третьему лицу.)

    • Нет хранилища данных о держателях карт. (т.е. вы никогда не храните номера карт, где бы то ни было, никогда.)

    • Провайдер вашего торгового счета не должен взимать комиссию, если вы подпадаете под действие PCI SAQ A (кроме случаев, когда требуется страхование от нарушений, которое обсуждается ниже).

    SAQ A-EP
    • Платежи частично переданы на аутсорсинг. Это немного технически, но это применимо, если вы делаете прямую публикацию или реализацию на основе javascript (без iframe). Как правило, использование FoxyCart позволяет этого избежать.

    • За проверку безопасности на соответствие требованиям стандарта PCI DSS §6.6 может потребоваться комиссия.

    SAQ B
    SAQ B-IP
    SAQ C
    SAQ C-VT
    • Эти SAQ не применимы к продавцам электронной коммерции.

    • Платежи обрабатываются через автономные терминалы, передаются с помощью выделенного компьютера, обрабатываются вручную на виртуальном терминале, подключенном к Интернету, и т. Д.

    SAQ D Да, в применимых системах
    • Если вы не подходите под вышеуказанные SAQ, SAQ D — это то, к чему вы подпадаете.

    • Данные о держателях карт передаются или хранятся в контролируемых вами системах, независимо от способов оплаты. Системы, которые передают или хранят данные о держателях карт, должны быть полностью совместимы с PCI и сканироваться с помощью ASV.

    • Если у вас есть серверы или хостинг, которые вообще касаются кредитных карт (даже если это просто POST на ваш веб-сайт, который затем отправляет его на шлюз), вы подпадаете под SAQ D. Просто потому, что вы не храните номера карт, не Ничего не имею в виду.

    • Это полное соответствие PCI DSS, более 200 требований, хотя некоторые из них могут не применяться.Если вы можете этого избежать, вам следует. Существует множество решений (включая FoxyCart), которые обеспечивают гибкость, не подвергая вашу систему воздействию данных о держателях карт.

    Кроме того, существуют разные «уровни» продавцов, о которых вам следует знать, если вы совершаете более 20000 транзакций Visa в год.

    Если вы можете ограничить свое воздействие на PCI DSS, мы рекомендуем это. Поскольку невозможно получить полностью оформленную процедуру оформления заказа без хотя бы некоторого уровня соответствия PCI, мы обычно рекомендуем не использовать какие-либо функции виртуального терминала и заполнить легко управляемый опросный лист A.Если вам действительно нужно использовать виртуальный терминал, вам, вероятно, потребуется немного более продвинутый (возможно, SAQ D, хотя, если вы используете Foxy, многие из требований фактически не будут применяться). Единственное, чего вы действительно (действительно) не хотите делать, — это хранить кредитные карты на своей стороне, поскольку требования становятся очень сложными и дорогостоящими. А поскольку FoxyCart обрабатывает это хранилище за вас, нет особых причин тратить месяцы или годы и многие тысячи долларов на то, чтобы соответствовать требованиям на этом уровне.

    становится совместимым с PCI

    Ваше соответствие PCI DSS, скорее всего, будет рассмотрено при создании учетной записи продавца, хотя иногда это происходит после первоначальной настройки.Как упоминалось выше, некоторые переработчики превратили соответствие PCI DSS в пункт прибыли, увеличив комиссию.

    • Некоторые процессоры взимают ежегодную плату за соответствие требованиям PCI в размере 149 долларов плюс еще 99 долларов за год. (Обычно это чистая прибыль для провайдера.)

    • Другие взимают до 19,95 долларов в месяц за соответствие требованиям PCI.

    Опять же: простая оплата услуги не сделает вас совместимым с PCI, так как соответствие может включать такие вещи, как обучение безопасности, измельчение бумаги, а также бизнес-политики и процедуры, которые просто не могут быть решены путем внесения ежемесячной платы третьей стороне.Поэтому, если ваш поставщик торговых счетов или шлюз пытается продать вам какие-либо услуги, убедитесь, что они вам действительно нужны (согласно таблице выше).

    Страхование на случай поломки

    Страхование от нарушений распространяется на продавца и обработчика в случае, если продавец соответствует требованиям PCI, но, тем не менее, нарушение происходит. Примером может служить АЗС с оплатой на заправке. Некоторые люди идут в круглосуточный магазин, чтобы купить закуски, а затем оставляют кредитную карту на стойке, чтобы пополнить бак. Это подвергает продавца риску кражи номера кредитной карты любым сотрудником, работающим за прилавком.Этот тип кражи CC также очень часто случается в ресторанах, когда официанты / официантки несут карты обратно в кассу.

    Если вас беспокоит этот тип проблемы, ваш провайдер торгового счета может предоставить вам это. Наш рекомендуемый партнер-шлюз предоставляет страховку от взлома без дополнительных затрат (при условии, что вы обновляете свой опросный листок анкеты, и они также предоставляют инструмент для оказания помощи).

    Так что насчет соответствия FoxyCart?

    Резюме: что делать, если вам говорят, что вы должны соответствовать

    Если вам говорят, что вы должны соответствовать требованиям, и у вас нет времени читать все вышеперечисленное, и при условии, что вы не обрабатываете карты за пределами своей настройки FoxyCart, вот краткое изложение:

    1. Скопируйте / вставьте это своему провайдеру:
       Мы передали обработку карт на аутсорсинг компании FoxyCart, которая является поставщиком услуг уровня 1, соответствующим стандарту PCI, который указан в реестрах Visa и MasterCard.Вы можете увидеть их AOC здесь:
      
      https://wiki.foxycart.com/static/foxycart_security
      http://www.visa.com/splisting/
      http://www.mastercard.com/us/company/en/whatwedo/compliant_providers.html
      
      Вы по-прежнему требуете, чтобы мы предоставили доказательства нашего собственного соответствия? Если да, то есть ли у вас собственный инструмент, который нам следует использовать, или будет достаточно предоставить опросный лист A? 
    2. Если они ответят, что у них есть собственный инструмент, вы сможете заполнить его. В противном случае заполните и отправьте им PCI SAQ A.(Получите последнюю версию напрямую с PCISecurityStandards.org.)
    3. Если они ответят, что вы должны соответствовать требованиям на более высоком уровне, или что им нужно подтверждение прохождения проверки безопасности, или что-то еще, сообщите нам об этом.

    Один из моих клиентов сообщил о краже карты!

    Время от времени мы получаем электронные письма следующего содержания от пользователей FoxyCart:

    Днем назад нам позвонил клиент, который заявил, что с его AMEX были списаны мошеннические платежи на сумму 4К долларов.Он сказал, что после покупки на нашем сайте, работающем на FoxyCart, данные его кредитной карты были взяты и затем использованы в другом месте.

    FoxyCart постоянно проходит обширные проверки и проверки безопасности. У нас есть предотвращение и обнаружение вторжений. Следим за журналами. Мы активно заботимся о безопасности. Мы обрабатываем миллионы транзакций для тысяч продавцов по всему миру. Мы получаем только один или два сообщения о взломе карты каждый год.

    Хотя, безусловно, возможно, что у нас есть брешь в системе безопасности, гораздо более вероятно, что компьютер вашего клиента скомпрометирован.Клиент должен стереть свой компьютер и / или выбросить его и получить новый.

    Если в FoxyCart предусмотрены многочисленные меры безопасности, компьютер вашего клиента — это персональный компьютер, на котором могут быть установлены или не установлены антивирусные программы и средства защиты от вредоносных программ. Клиент использует его для просмотра веб-страниц, и, возможно, у него не установлена ​​последняя версия OS и обновления безопасности браузера. Клиент использует компьютер для получения электронной почты, возможно, в более старом или неустановленном почтовом клиенте. Компьютер клиента может быть доступен другим лицам (партнерам, супругам, детям, друзьям), которые посещают сомнительные веб-сайты, загружают пиратское программное обеспечение, нажимают на вложения электронной почты, которые у них не должны быть, и т. Д.Существует множество способов взломать компьютер клиента. Как только это произойдет, как только они введут номер кредитной карты в любом месте (будь то FoxyCart, Amazon или веб-сайт их газовой компании), кейлоггер может захватить его, отправить злоумышленнику, и их карта немедленно будет взломана.

    Если это случилось с вами или вашим клиентом, и вы хотите вовлечь нас в обсуждение, не стесняйтесь. Мы очень серьезно к этому относимся. Теоретически возможно, что у FoxyCart была брешь в безопасности, и затронул только один клиент, но гораздо более вероятный сценарий — компьютер клиента заражен вирусом или другим вредоносным ПО.(Однажды у нас случился такой случай, когда покупатель сказал: «Я никогда не делаю покупки в Интернете, потому что каждый раз, когда я покупаю что-то в Интернете, моя карта крадется». Проблема очевидна для тех из нас, кто потратил время на удаление вредоносных программ с друзей и родственников. компьютеров, но средний пользователь компьютера слишком доверяет безопасности своего компьютера.)

    Плохие идеи: электронная почта и конфиденциальная информация

    Самое важное заблуждение, которое следует сразу устранить, касается конфиденциальности и безопасности электронной почты.Проще говоря, электронная почта не является безопасным средством связи, если она не зашифрована с помощью S / MIME или PGP (GPG). Даже среди людей, которые знают, что на самом деле означают эти аббревиатуры, они обычно не используются, для всех намерений и целей вы можете предположить, что электронные письма фундаментально небезопасны.

    В Википедии есть подробное обсуждение конфиденциальности и безопасности электронной почты, но вот краткое изложение вопросов 4) :

    • Сообщения электронной почты обычно не шифруются.

    • Сообщения электронной почты должны проходить через промежуточные компьютеры, прежде чем они достигнут пункта назначения, а это означает, что другим пользователям относительно легко перехватывать и читать сообщения.

    • Многие поставщики услуг Интернета (ISP) хранят копии сообщений электронной почты на своих почтовых серверах перед их доставкой. Их резервные копии могут оставаться на сервере до нескольких месяцев, несмотря на удаление из почтового ящика.

    • Поля «Получено:» и другая информация в электронном письме часто позволяют идентифицировать отправителя, предотвращая анонимное общение.

    Чтобы добраться до дома, давайте представим одно электронное письмо от Алисы Бобу с номером кредитной карты Алисы. После того, как электронное письмо отправлено и получено, кредитная карта либо хранится, либо прошла через:

    1. Сам компьютер Алисы, хранящий локальную копию в папке отправленной почты.

    2. Почтовый сервер Алисы (например, Gmail, Hotmail и т. Д.), Который хранит копию в папке отправленных.

    3. Вероятно, по крайней мере, два или более резервных сервера у поставщика почтовых услуг.

    4. Вероятно, около 6-12 почтовых серверов между Алисой и Бобом. (В Интернете соединения не A и B, а переходят между несколькими серверами.)

    5. Почтовый сервер Боба.

    6. Справочная служба Боба или база данных программного обеспечения CRM, если применимо.

    7. Локальный компьютер Боба.

    8. iPhone Боба, наверное.

    Надеюсь, должно быть ясно, что, если какой-либо из этих пунктов будет скомпрометирован, Алиса может теперь иметь дело с опустошенным банковским счетом, овердрафтами, значительной потерей времени и т. Д.

    Даже если ваша компания управляет своими собственными почтовыми серверами, вы доверяете свою жизнь системным администраторам и поддерживаете надежные пароли и антивирусную защиту на своих компьютерах, обратите внимание на второй пункт из этого списка. Чтобы получить от отправителя к вам, получателю, электронное письмо отскакивает через многие-многие серверы на своем пути. Пока он делает это, он полностью незашифрован и может быть перехвачен. Если один из этих серверов был скомпрометирован, он мог искать приходящие электронные письма с 9- или 16-значными строками (номерами социального страхования или номерами кредитных карт, соответственно).

    Вы много лет без всяких последствий переписываете по электронной почте номера кредитных карт и пароли? Возможно. Вы должны продолжить? Вовсе нет, особенно с любыми данными, принадлежащими вашим клиентам (поскольку это нарушает соглашения, которые вы заключили с поставщиком вашего торгового счета, по крайней мере, и может нарушать законы штата или федеральные законы в зависимости от вашего местоположения и резидентства клиента в вопрос).

    Вывод: электронная почта
    Никогда и никогда не отправляйте конфиденциальную информацию по электронной почте.Это включает в себя номера кредитных карт, пароли, номера социального страхования или что-либо еще, за что вы были бы смущены или понесли бы ответственность, если бы они попали в руки злоумышленников.

    Шифрование TLS / SSL и безопасность электронной почты

    Следует отметить, что почтовые серверы все чаще поддерживают протокол, известный как TLS (или SSL), который на самом деле шифрует электронную почту при передаче, но не «в состоянии покоя». Таким образом, приведенный выше пример немного изменится, и электронная почта будет защищена между почтовым сервером Боба и Алисы.К сожалению, не все почтовые серверы поддерживают это, поэтому, если вы не уверены, что и ваш собственный почтовый сервер, и почтовый сервер получателя поддерживают TLS, вы должны предполагать, что они этого не делают.

    Хотя TLS действительно помогает при передаче, после получения электронного письма оно все еще хранится в открытом виде на вашем почтовом сервере и (вероятно) в вашем почтовом клиенте (на вашем телефоне, рабочем столе и т. Д.). В некоторых случаях это может не иметь большого значения, но вы, скорее всего, не хотите, чтобы конфиденциальная информация хранилась в незашифрованном виде.

    pciutils — Gentoo Wiki

    pciutils содержит различные утилиты, работающие с шиной PCI (в первую очередь lspci).lspci — это аппаратный инструмент для обнаружения системных ресурсов, подключенных к шине PCI.

    Установка

    USE-флаги

    днс Включить поддержку запросов к центральной базе данных идентификаторов PCI ID с помощью DNS
    kmod Включите поддержку sys-apps / kmod для переключателя -k в команде lspci
    статические библиотеки Также создавайте статические версии динамических библиотек
    udev Включить виртуальную интеграцию / udev (обнаружение устройств, поддержка устройств питания и хранения и т. Д.)
    злиб Поддержка сжатого pci.база данных идентификаторов

    Выйти

    root # emerge --ask sys-apps / pciutils

    lspci обнаруживает устройства на основе базы данных идентификаторов, предоставленной sys-apps / hwids. Чтобы получить более свежую базу данных, установите новую (er) версию hwids.

    root # emerge --ask sys-apps / hwids

    Конфигурация

    Файлы

    Использование

    Призыв

    корень # lspci?

     Использование: lspci [<переключатели>]
    
    Основные режимы отображения:
    -mm Производить машиночитаемый вывод (single -m для устаревшего формата)
    -t Показать дерево автобуса
    
    Показать варианты:
    -v быть подробным (-vv для очень подробным)
    -k Показать драйверы ядра, обрабатывающие каждое устройство
    -x Показать шестнадцатеричный дамп стандартной части конфигурационного пространства
    -xxx Показать шестнадцатеричный дамп всего конфигурационного пространства (опасно; только root)
    -xxxx Показать шестнадцатеричный дамп расширенного конфигурационного пространства размером 4096 байт (только root)
    -b Шинно-ориентированный вид (адреса и IRQ, видимые шиной)
    -D Всегда показывать номера доменов
    
    Преобразование идентификаторов устройств в имена:
    -n Показать числовые идентификаторы
    -nn Показывать как текстовые, так и числовые идентификаторы (имена и числа)
    
    Выбор устройств:
    -s [[[[<домен>]:] <шина>]:] [<слот>] [.[]] Показать только устройства в выбранных слотах
    -d [<поставщик>]: [<устройство>] [: <класс>] Показать только устройства с указанным идентификатором
    
    Другие опции:
    -i <файл> Использовать указанную базу данных идентификаторов вместо /usr/share/misc/pci.ids.gz
    -p <файл> Искать модули ядра в данном файле вместо модулей по умолчанию. pcimap
    -M Включить режим отображения шины (опасно; только root)
    
    Варианты доступа PCI:
    -A <метод> Использовать указанный метод доступа PCI (список см. В `-A help ')
    -O  =  Установить параметр доступа PCI (список см. В `-O help ')
    -G Включить отладку доступа PCI
    -H <режим> Использовать прямой доступ к оборудованию (<режим> = 1 или 2)
    -F <файл> Прочитать дамп конфигурации PCI из заданного файла
     

    Удаление

    Unmerge

    root # emerge --ask --depclean --verbose sys-apps / pciutils

    См. Также

    • Lshw — утилита для определения оборудования для Linux.
    • Usbutils — набор различных утилит для опроса универсальной последовательной шины (USB).
    • Обнаружение оборудования — статья со списком дополнительных утилит «обнаружения оборудования».

    pci — Что такое регистр базового адреса (BAR) в PCIe?

    BAR — это запись адреса устройства, начиная с памяти.

      корень @ Ubuntu: ~ $ lspci -s 00: 04.0 -x
    00: 04.0 USB-контроллер: Intel Corporation 82801DB / DBM (ICh5 / ICh5-M) USB2 EHCI Controller (rev 10)
    00: 86 80 кд 24 06 00 00 00 10 20 03 0c 10 00 00 00
    10: 00 10 02 f3 00 00 00 00 00 00 00 00 00 00 00 00
    20:00 00 00 00 00 00 00 00 00 00 00 00 f4 1a 00 11
    30: 00 00 00 00 00 00 00 00 00 00 00 00 05 04 00 00
    
    root @ Ubuntu: ~ $ lspci -s 00:04.0 -v
    00: 04.0 USB-контроллер: Intel Corporation 82801DB / DBM (ICh5 / ICh5-M) USB2 EHCI Controller (rev 10) (prog-if 20 [EHCI])
            Подсистема: Red Hat, Inc QEMU Virtual Machine
            Физический слот: 4
            Флаги: мастер шины, быстрое устройство, задержка 0, IRQ 35
            Память на f3021000 (32-разрядная версия, без предварительной загрузки) [size = 4K]
            Используемый драйвер ядра: ehci-pci
    корень @ Ubuntu: ~ $ grep 00: 04.0 / proc / iomem
      f3021000-f3021fff: 0000: 00: 04.0
      

    0xfff равно 4095, что составляет 4K. Память начинается с 0xf3021000, это USB-устройство, видимое ЦП.Этот адрес инициализируется во время BIOS, и в этом примере он находится на BAR0. Почему BAR0?

    Перед этим необходимо понять спецификацию PCI, особенно приведенную ниже, тип 0 и тип 1:

    Обратите внимание, что оба типа заголовка определены в третьем поле 0x0c, это то, чем отличаются полосы BAR. В этом примере это 00, что означает тип 0. Таким образом, BAR0 хранит адрес, который равен 00 10 02 f3 .

    Может возникнуть вопрос, почему это не совсем f3021000 , это потому, что lspci идет с прямым порядком байтов.Что такое Endian? Возможно, потребуется прочитать «Путешествие Гулливера».

    BAR0 обычно имеет три состояния: неинициализированный, все единицы и письменный адрес. И мы сейчас в третьем, т.к. устройство уже инициализировано. Бит 11 ~ 4 устанавливается в 0 в неинициализированном состоянии; Бит 3 означает NP, когда установлен в 0, P, когда установлен в 1; Бит 2 ~ 1 означает 32-битный, если установлен в 00, 64-битный, если установлен в 10; Бит 0 означает запрос памяти, когда установлен в 0, запрос ввода-вывода, когда установлен в 1.

      0xf3021000
    ==== >>>>
    11110011000000100001000000000000
      

    Из этого мы можем узнать, что это устройство 32-битное, без предварительной выборки, запрос памяти.12 = 4K.

    Дополнительную информацию об устройствах и поставщиках можно найти на https://pcilookup.com/

    Как работает PCI | HowStuffWorks

    Поскольку скорость процессоров неуклонно растет в диапазоне ГГц, многие компании лихорадочно работают над разработкой стандарта шины следующего поколения. Многие считают, что PCI, как и ISA до него, быстро приближается к верхнему пределу своих возможностей.

    Все предложенные новые стандарты имеют нечто общее. Они предлагают отказаться от технологии разделяемой шины, используемой в PCI, и перейти на соединение с коммутацией точка-точка .Это означает, что прямое соединение между двумя устройствами (узлами) на шине устанавливается, пока они обмениваются данными друг с другом. По сути, пока эти два узла обмениваются данными, никакое другое устройство не может получить доступ к этому пути. Предоставляя несколько прямых соединений, такая шина может позволить нескольким устройствам обмениваться данными без возможности замедления друг друга.

    HyperTransport, стандарт, предложенный Advanced Micro Devices, Inc. (AMD), рекламируется AMD как естественное продолжение PCI. Для каждого сеанса между узлами он предоставляет две двухточечные ссылки.Каждая ссылка может иметь ширину от 2 до 32 бит, поддерживая максимальную скорость передачи 6,4 ГБ в секунду. HyperTransport разработан специально для соединения внутренних компонентов компьютера друг с другом, а не для подключения внешних устройств, таких как съемные диски. Разработка мостовых микросхем позволит устройствам PCI получить доступ к шине HyperTransport.

    PCI-Express, разработанный Intel (ранее известный как 3GIO или ввод-вывод 3-го поколения), выглядит «следующим большим достижением» в технологии шин.Сначала были разработаны более быстрые шины для высокопроизводительных серверов. Они назывались PCI-X и PCI-X 2.0, но они не подходили для рынка домашних компьютеров, потому что создавать материнские платы с PCI-X было очень дорого.

    PCI-Express — это совершенно другой зверь. Он нацелен на рынок домашних компьютеров и может произвести революцию не только в производительности компьютеров, но и в самой форме и форме домашних компьютерных систем. Эта новая шина не только быстрее и способна обрабатывать большую полосу пропускания, чем PCI.PCI-Express — это двухточечная система, которая обеспечивает лучшую производительность и может даже удешевить производство материнских плат. Слоты PCI-Express также поддерживают старые карты PCI, что поможет им стать популярными быстрее, чем если бы все компоненты PCI внезапно оказались бесполезными.

    Это также масштабируемое. Базовый слот PCI-Express будет иметь соединение 1x. Это обеспечит достаточную пропускную способность для высокоскоростных подключений к Интернету и других периферийных устройств. 1x означает, что есть одна полоса для передачи данных.Если компоненту требуется большая пропускная способность, в материнские платы можно встроить слоты PCI-Express 2x, 4x, 8x и 16x, добавив больше линий и позволив системе передавать больше данных через соединение.