💡 Полезные Советы

Ошибка Kernel Power 41 - компьютер неожиданно выключился или перезагрузился, черный экран как исправить?

23.07.25
249

Ошибка Kernel-Power 41 (код 63) в журнале событий Windows. Чаще всего это проявляется как мгновенное выключение или перезагрузка ПК без синего экрана (BSOD) или просто черный экран. Особенно коварна эта ошибка, когда стандартные стресс-тесты (AIDA64, FurMark) и просмотр журналов и text perfmon /rel не выявляют явных проблем. Давайте разберемся, в чем проблема и как её устранить.

Основные виновники: Питание и Температура

Анализ проблемы и практика показывают, что за подавляющим большинством таких внезапных отключений стоят две взаимосвязанные причины:

1 . Недостаточная мощность, некачественный Блок Питания (БП) или его "усталость".

  • Пиковое потребление (Transient Spikes): Современные процессоры и, особенно, видеокарты способны потреблять огромную мощность на очень короткие промежутки времени (миллисекунды). Даже если ваш БП справляется с постоянной нагрузкой в стресс-тестах, он может не успеть среагировать на эти кратковременные пики.
  • Срабатывание защиты (OCP): Качественный БП имеет защиту от перегрузки по току (OCP). Если пик потребления превышает возможности БП или его порог срабатывания OCP, защита отключает питание, вызывая мгновенное выключение – вот вам и Kernel-Power 41.

2 . Перегрев критических компонентов в основном CPU и VRM, реже на видеокарте

Прежде, чем говорить о деградации компонентов, решите главную проблему стабильности системы - охлаждение.

  • Не только CPU/GPU: Проблема может быть не только в температуре процессора или видеокарты, но и в модулях регулятора напряжения (VRM) на материнской плате. VRM отвечает за стабильное питание процессора и при интенсивных нагрузках (рендеринг, кодирование) могут сильно нагреваться.
  • Троттлинг – не единственное следствие: Даже если мониторинг не показывает троттлинг (снижение частот из-за перегрева), перегрев сам по себе дестабилизирует систему. Перегретые VRM могут начать "проседать" по напряжению, что приводит к нестабильности и сбоям.
  • Синтетика vs Реальность: Стресс-тесты создают стабильную, предсказуемую нагрузку. Реальные задачи (игры или профессиональные приложения с графикой) создают динамическую, "рваную" нагрузку с непредсказуемыми пиками на CPU и GPU одновременно. Это создает гораздо большую нагрузку на систему питания и охлаждения, чем синтетические тесты. Особенно критично это для неоптимизированного или взломанного ПО, которое может нагружать компоненты до предела.

Почему охлаждение влияет на питание? Физика процесса.

Казалось бы, причем тут температура к внезапному отключению из-за питания? Оказывается, связь прямая и объясняется физикой полупроводников:

Токи утечки (Leakage Currents): При нагреве транзисторы в CPU и GPU становятся менее эффективными. Возрастают паразитные токи утечки – токи, протекающие даже через "закрытые" транзисторы. Они не выполняют полезной работы, но потребляют энергию и выделяют дополнительное тепло, создавая порочный круг: нагрев -> больше утечек -> больше энергии и тепла -> еще больший нагрев.

Снижение эффективности и рост напряжения: Чем горячее чип, тем хуже работают его транзисторы. Чтобы сохранить стабильность и заданную частоту (особенно в режиме "буста"), системе питания (VRM) приходится подавать на чип более высокое напряжение. По формуле text P = U * I (Мощность = Напряжение * Ток) , повышение напряжения ведет к росту энергопотребления.

Косвенное влияние на всю систему:

  • Перегретые CPU/GPU нагревают воздух внутри корпуса.
  • БП: Работает в горячей среде, его КПД снижается. Для выдачи той же мощности он потребляет больше энергии из розетки и сильнее греется сам, приближаясь к своим пределам.
  • VRM материнской платы: Перегрев снижает их эффективность и стабильность выходного напряжения. Нестабильное питание процессора - прямой путь к сбоям.
  • Память и другие компоненты: Также чувствительны к повышенным температурам внутри корпуса...

Сколько нужно наносить термопасты на процессор?

03.07.25
313

Наносить термопасту на процессор нужно в умеренном количестве - слишком мало даст плохой контакт, слишком много может привести к выдавливанию пасты за края, что иногда опасно (особенно с токопроводящей пастой).

Главное правило: даже если паста не проводит ток, слишком много материала всегда вредно - и для эффективности охлаждения, и для чистоты внутри устройства.

1 . Сколько наносить?

  • Примерно как маленькая капля горошины - диаметром около 2–5 мм, если процессор обычного размера (например, AM4, LGA1200 и т.п.).
  • Если кристалл процессора крупный (например, HEDT-платформы, например LGA2066 - i9-9980XE), то можно нанести две маленькие капли или тонкую полоску.

HEDT-платформы — это платформы для высокопроизводительных настольных компьютеров (High-End Desktop). Они используются для ресурсоёмких задач, связанных с научной деятельностью, инженерным проектированием, трёхмерным моделированием, разработкой или профессиональной работой с контентом высокого разрешения.

2 . Как наносить? Способ "горошина"

Минимальный объём - используйте каплю размером с рисовое зернышко (около 2–3 мм). Такой объём прижмётся равномерно и создаст тончайший термопроводящий слой.

Очистка и подготовка - вытрите старую пасту и обезжирьте крышку ЦП спиртом (=> 90 %) или ацетоном. Дождитесь полного испарения растворителя.

Нанесение - одну каплю по центру. Не размазывайте - при сборке и затяжке креплений паста растечётся сама.

3 . Если всё же решили размазать пасту вместо способа "горошина"(точечный), учтите несколько нюансов:

Инструмент - используйте маленькую пластиковую карточку или шпатель, который обычно идёт в комплекте с термопастой. Никогда не размазывайте пальцами - на руках остаются загрязнения и жир, это ухудшит теплопроводность.

Количество пасты - нанесите чуть больше, чем для "рисового зернышка" - примерно полоску шириной 3–4 мм или каплю диаметром 4 мм. Пасту должно хватить, чтобы покрыть всю поверхность крышки ЦП тонким слоем (0,1 мм).

Избегайте пузырьков - сильно надавливать не нужно - если паста слишком густая, лёгкие вбивания движениями карточки помогут выпустить воздух. После нанесения осмотрите поверхность на предмет пустот и при необходимости подсыпьте немного пасты.

Минусы данного способа:

  • Риск занести загрязнения при неосторожном движении, а так же пузырьки(при плохой пасте), неравномерный слой.
  • При слишком толстой "подушке" теплопроводность хуже, чем при точечном способе.

Как раздать Wi-Fi с proxmox для других устройств?

19.06.25
438

ВАЖНО: На устройстве c Proxmox должен быть Wi-Fi модуль и ethernet port.

Для того чтобы раздать интернет через Wi-Fi для физических машин, таких как мобильный телефон, ноутбук, телевизур и т.д., который находится вне моста, вам нужно настроить Wi-Fi адаптер на вашем хосте Proxmox в режиме "хост-моде" (hostapd) и использовать DHCP сервер для назначения IP-адресов подключенным устройствам.

Вот шаги, которые вам нужно выполнить:

1 . Установите необходимые пакеты: Установите hostapd (для создания точки доступа) и dnsmasq (для DHCP сервера):

bash sudo apt update sudo apt install hostapd dnsmasq

2 . Настройте dnsmasq для DHCP: Откройте файл конфигурации dnsmasq:

bash sudo nano /etc/dnsmasq.conf Добавьте следующие строки для настройки DHCP сервера: wlp3s0 - ваш интерфейс wi-fi(может отличаться). Находится должны в разных подсетях, если у роутера подсеть 192.168.1.1, то у вашего DCHP на сервере будет 192.168.56.1

text interface=wlp3s0 dhcp-range=192.168.56.100,192.168.56.200,255.255.255.0,12h Сохраните и закройте файл.

3 . Настройте hostapd: Создайте файл конфигурации для hostapd: bash sudo nano /etc/hostapd/hostapd.conf Добавьте следующие строки (замените your_ssid и your_password на ваш SSID и пароль): interface=wlp3s0 driver=nl80211 ssid=your_ssid hw_mode=g channel=6 wmm_enabled=1 macaddr_acl=0 auth_algs=1 ignore_broadcast_ssid=0 wpa=2 wpa_passphrase=your_password wpa_key_mgmt=WPA-PSK wpa_pairwise=CCMP rsn_pairwise=CCMP Сохраните и закройте файл.

4 . Настройте сетевой интерфейс Wi-Fi:

Откройте файл: bash sudo nano /etc/network/interfaces Добавьте следующие строки для настройки Wi-Fi интерфейса в режиме точки доступа: bash auto wlp3s0(ваш интерфейс) iface wlp3s0(ваш интерфейс) inet static address 192.168.56.1(ip сервера локальный) netmask 255.255.255.0 Сохраните и закройте файл.

5 . Включите IP forwarding и NAT:

Откройте файл:

bash sudo nano /etc/sysctl.conf Раскомментируйте или добавьте строку: text net.ipv4.ip_forward=1 Примените изменения:

bash sudo sysctl -p Настройте NAT для трафика, идущего через vmbr0(ваш мост):

bash sudo iptables -t nat -A POSTROUTING -o vmbr0 -j MASQUERADE sudo iptables-save > /etc/iptables.rules

Добавьте правило для восстановления правил iptables при загрузке:

bash sudo nano /etc/rc.local

Добавьте следующую строку:

text iptables-restore < /etc/iptables.rules Сохраните и закройте файл.

6 . Перезапустите службы:

bash sudo systemctl restart dnsmasq sudo systemctl restart hostapd sudo systemctl restart networking Теперь ваш Proxmox должен раздавать интернет через Wi-Fi интерфейс. Устройства, подключенные к созданной вами Wi-Fi точке доступа, смогут выходить в интернет через ваш хост Proxmox. Но у данного сетевого подключения есть много минусов, поэтому решайте сами.

Проблема с обновлением Symantec и ее решение (актуально с января 2025 г.)

05.06.25
4192

С января 2025 года антивирус Symantec Endpoint Protection (на примере версии 14.3) перестал получать обновления через стандартный сервис LiveUpdate в РФ. Более того, при попытке установить его на новую систему ошибка обновления может привести к некорректной работе Windows, постоянно выводя на экран сообщения об ошибках Symantec и корректной работы Microsoft Defender!

Важное предупреждение перед решением:

Предлагаемый метод использует сторонний перегруженный запросами прокси-сервер (updates.comss.online). Его надежность и безопасность не могут быть гарантированы автором данной инструкции. Используйте это решение на свой страх и риск. Рекомендуется рассмотреть переход на поддерживаемый антивирус например Kaspersky Premium или Kaspersky Endpoint Security Cloud.

Инструкция по настройке прокси для LiveUpdate:

  1. Запустите консоль управления Symantec с правами Администратора:
  2. Нажмите Пуск.
  3. Найдите ярлык "Symantec Endpoint Protection Manager" или аналогичный.
  4. Щелкните по нему правой кнопкой мыши.
  5. Выберите Запуск от имени администратора. Подтвердите запрос контроля учетных записей (UAC), если появится.
  6. Перейдите в настройки LiveUpdate:
  7. В главном окне Symantec нажмите Изменить параметры (Change Settings).
  8. Перейдите в раздел Управление клиентами (Client Management).
  9. Откройте вкладку LiveUpdate.
  10. Настройте параметры прокси:
  11. Поставьте галочку в чекбоксе Я хочу изменить свои настройки HTTP или HTTPS:.
  12. В поле Прокси-сервер хоста: введите: updates.comss.online
  13. В поле Порт HTTP: введите: 9999
  14. В поле Порт HTTPS: введите: 9999
  15. Поставьте галочку Требуется аутентификация.
  16. В поле Имя пользователя: введите: comss
  17. В поле Пароль: введите: club
  18. Сохраните изменения: Нажмите ОК для сохранения настроек. Попробуйте НЕСКОЛЬКО раз запустить обновление вручную через LiveUpdate.

Зачем нужен Proxy сервер?

02.06.25
265

Proxy сервер (прокси сервер) — это промежуточный сервер, который выступает посредником между вашим устройством (компьютером, смартфоном) и другими серверами в интернете. Вместо прямого подключения к целевому ресурсу (сайту, сервису), вы подключаетесь к прокси, а он уже от вашего имени запрашивает данные у конечного сервера и возвращает их вам.

Основные функции и цели proxy-серверов:

  • Анонимизация: Скрытие вашего реального IP-адреса от целевого сервера. Сайт видит IP прокси, а не ваш.
  • Обход ограничений: Доступ к ресурсам, заблокированным по географическому признаку (геоблокировка), корпоративным правилам или интернет-цензуре.
  • Кэширование: Сохранение копий часто запрашиваемых веб-страниц или файлов на самом прокси для ускорения доступа и снижения нагрузки на сеть.
  • Контроль и фильтрация трафика: В корпоративных сетях или образовательных учреждениях для блокировки нежелательных сайтов, контроля доступа сотрудников, мониторинга трафика.
  • Безопасность (ограниченная): Может выступать как дополнительный барьер между вашей локальной сетью и интернетом, фильтруя часть угроз (хотя полноценный файерволл безопаснее).
  • Балансировка нагрузки: Распределение входящих запросов между несколькими серверами для повышения производительности и отказоустойчивости.

Основные типы proxy-серверов (классификация по ключевым признакам):

1 . По Уровню Анонимности:

Прозрачные (Transparent):

Как работают: Не скрывают ваш реальный IP-адрес. Целевой сервер видит, что вы используете прокси, но также получает ваш настоящий IP через специальные заголовки (например, X-Forwarded-For).

Зачем: В основном для кэширования и принудительного перенаправления трафика (например, в корпоративных сетях или публичных Wi-Fi без цели анонимности).

Анонимные (Anonymous):

Как работают: Скрывают ваш реальный IP-адрес. Целевой сервер видит IP прокси и знает, что это прокси (заголовки типа Via или Proxy-Connection), но не видит ваш IP.

Зачем: Базовая анонимность, обход простых географических блокировок.

Искажающие (Distorting):

Как работают: Подвид анонимных. Передают целевым серверам ваш реальный IP, но намеренно искажают его (подменяют на фальшивый) в заголовках типа X-Forwarded-For. Сам прокси при этом раскрывается.

Зачем: Попытка обмануть серверы, которые блокируют известные адреса прокси, выдавая себя за обычного пользователя с "левым" IP. Не всегда эффективно.

Элитные или Высокоанонимные (Elite или High Anonymity):

Как работают: Максимальная анонимность. Целевой сервер видит только IP прокси и не получает никаких признаков, что это прокси (нет специфических заголовков). Ваш реальный IP полностью скрыт.

Зачем: Когда нужна максимальная конфиденциальность и обход сложных систем обнаружения прокси.

2 . По Доступности:

Публичные (Public или Open) Proxy:

Бесплатные прокси, списки которых можно найти в интернете.

Плюсы: Бесплатны, легко доступны.

Минусы: Очень медленные, ненадежные (часто отключаются), перегруженные, опасные (могут логировать и воровать ваши данные, внедрять вредоносный код), часто блокируются сайтами.

Приватные (Private) Proxy:

Платные прокси, доступные только вам (или ограниченному кругу пользователей).

Плюсы: Высокая скорость, надежность, стабильность, чистота IP (меньше шансов быть заблокированными), лучше анонимность (если провайдер не ведет логи), выделенный IP или пул IP.

Минусы: Платные.

Важно помнить:

  1. Не все прокси шифруют трафик! HTTP-прокси передают данные открыто. Для безопасности нужен HTTPS или VPN.
  2. Доверяйте только надежным провайдерам, особенно приватных прокси. Бесплатные публичные прокси сопряжены с высокими рисками.
  3. Использование прокси для обхода блокировок может нарушать правила сервисов или законодательство вашей страны. Всегда проверяйте легальность своих действий.

Практические рекомендации по управлению правами доступа: как избежать конфликтов разрешений

27.05.25
259

1 . Приоритет запретов над разрешениями: жесткое правило

Системы безопасности (например, Windows ACL) при оценке прав сначала проверяют запреты, даже если есть разрешения.

Алгоритм работы:

Шаг 1: Проверка всех явных запретов (на уровне пользователя или групп).

  • Пример: Если пользователь входит в группу "MarketingDenyWrite", где запрещена запись в папку, доступ будет заблокирован.

Шаг 2: Проверка разрешений.

  • Пример: Даже если пользователь состоит в группе «Editors» с правом записи, запрет из "MarketingDenyWrite" перекроет это разрешение.

Итог: Любой запрет (даже в одной из 10 групп) → доступ отклоняется.

2. Опасность явных запретов: как не заблокировать систему

Явные запреты — мощный инструмент, но их неосторожное применение приводит к катастрофическим последствиям:

  • Риск самоизоляции: Если администратор добавит себя в группу с запретом на вход в систему или изменение прав, восстановление доступа потребует вмешательства другого администратора.
  • Каскадные конфликты: Запрет для родительской группы (например, «AllUsers») автоматически распространится на все вложенные группы, даже если для них есть разрешения.

Совет:

Избегайте глобальных запретов. Вместо этого:

  • Создавайте группы с минимальными необходимыми разрешениями (принцип наименьших привилегий).
  • Используйте запреты только для точечного ограничения (например, временная блокировка конкретного пользователя).

Запреты — это "красная кнопка" в управлении правами. Используйте их осознанно, всегда предпочитая точечные разрешения. Помните: проще дать минимальный доступ и расширить его, чем исправлять последствия каскадных запретов.