При сборке компьютера или апгрейде старого ноутбука легко запутаться в аббревиатурах. Почему диск M.2 не подходит в разъем M.2? Чем серверный SAS отличается от обычного SATA? И почему старые широкие шлейфы ушли в прошлое?
В этой статье мы разложим по полочкам все основные стандарты подключения накопителей - от устаревших до самых современных.
Часть 1. Эпоха кабелей: PATA, SATA и серверные монстры
В этом разделе речь пойдет о дисках, которые подключаются к материнской плате с помощью проводов (шлейфов).
1. PATA (IDE) - "Старая школа"
Parallel ATA, более известный как IDE. Доминировал в 90-х и начале 2000-х.
Как узнать: Широкий плоский серый шлейф (40 или 80 жил) и массивный разъем с кучей ножек.
Особенность: Передача данных шла параллельно (одновременно по нескольким жилам). Это требовало широких кабелей, которые перекрывали поток воздуха в корпусе.
Настройка: Чтобы подключить два диска на один шлейф, приходилось вручную переставлять перемычки (джамперы) в режим Master или Slave.
Вердикт: Полностью устарел. Встречается только в ретро-сборках.
2. SATA (Serial ATA) - современный массовый стандарт
Пришел на смену IDE и используется до сих пор практически в каждом домашнем ПК для жестких дисков (HDD) и 2.5-дюймовых SSD.
Как узнать: Тонкий кабель (обычно красный, черный или синий) шириной около 1 см. Г-образный коннектор.
Особенность: Последовательный интерфейс. Данные передаются по одной линии, но на очень высокой частоте. Это позволило сделать кабели компактными и поднять скорость до 600 МБ/с (в версии SATA III).
Плюсы: Дешево, просто, поддерживает "горячую замену".
Вердикт: Живее всех живых. Идеален для хранения больших объемов данных (HDD).
3. SCSI (Small Computer System Interface) - дедушка серверных технологий
Читается как "скази". Пока дома использовали IDE, в серверах и рабочих станциях стоял SCSI.
Особенность: Это была универсальная шина. К одному контроллеру можно было цепочкой подключить жесткие диски, сканеры и ленточные накопители.
Плюсы: Высокая надежность и умение работать с очередью команд.
Минусы: Дорогие и громоздкие кабели.
Вердикт: Физически устарел, но его логика переродилась в SAS.
4. SAS (Serial Attached SCSI) - серверный стандарт высокой надёжности
Прямой наследник SCSI, но переведенный на последовательную передачу данных (аналог того, как SATA заменил PATA).
Где используется: Серверы, корпоративные хранилища.
Главное отличие от SATA:
Надежность: Рассчитан на работу 24/7 под высокой нагрузкой.
Full Duplex: Умеет одновременно читать и писать данные (SATA делает это по очереди).
Совместимость: В контроллер SAS можно воткнуть обычный диск SATA, и он будет работать. А вот наоборот (диск SAS в домашнюю плату) - нет.
Вердикт: Стандарт для профессиональных серверов.
Эпоха плат: M.2, NVMe и путаница форм‑факторов
Здесь начинается самое интересное. Современные SSD стали настолько быстрыми, что старые провода их тормозили. Диски уменьшились и переехали прямо на материнскую плату.
Что такое M.2?
M.2 - это просто название разъема (форм-фактор). Это "гнездо" на плате. В него можно вставить устройства с разными технологиями работы. И вот тут часто совершают ошибки при покупке.
M.2 SATA
Это обычный медленный SSD, просто без пластикового корпуса и проводов.
Скорость: Та же, что и у обычного SATA (до 550 МБ/с).
Как узнать: Обычно имеет два выреза ("ключа") на контактах: B & M Keys.
Зачем нужен: Часто встречается в старых ноутбуках или как дешевая альтернатива для офисных ПК.
M.2 NVMe (PCIe)
Это современные сверхскоростные диски.
Технология: Использует протокол NVMe и шину PCI Express (прямой доступ к процессору, как у видеокарты).
Скорость: От 2000 до 12000+ МБ/с. В 10-20 раз быстрее SATA!
Как узнать: Обычно имеет только один вырез справа: M Key.
Важно: "NVMe SATA" не существует. Это взаимоисключающие понятия. Диск M.2 может быть либо SATA, либо NVMe.
Итоговая таблица:
Аббревиатура
Тип подключения
Скорость (примерно)
Где применяется
PATA (IDE)
Широкий шлейф (Параллельный)
до 133 МБ/с
Музеи, ретро-ПК, старое пром. оборудование
SCSI (Legacy)
Толстый кабель (Параллельный)
от 5 до 320 МБ/с
Старые серверы и рабочие станции (90-е и 00-е)
SATA
Тонкий кабель (Последовательный)
до 600 МБ/с
Современные HDD, обычные 2.5" SSD
SAS
Кабель / Корзина (Последовательный)
до 2400 МБ/с (12-24 Гбит/с)
Современные серверы, корпоративные хранилища
M.2 SATA
Плата в разъем
до 550 МБ/с
Бюджетные ноутбуки и офисные ПК
M.2 NVMe
Плата в разъем
3500 - 12000+ МБ/с
Игровые ПК, топ-ноутбуки, рабочие станции
Если вы собираете современный компьютер:
Под систему и игры берите M.2 NVMe (смотрите, чтобы слот на плате поддерживал PCIe/NVMe).
Под хранение фото и фильмов берите обычный HDD на SATA.
Избегайте покупки M.2 SATA, если у вас нет специфической необходимости - они занимают слот M.2, но работают медленно. Смотри примечание.
В зависимости от разводки платы, слот M.2 бывает трех типов:
Только NVMe (PCIe): Самый частый вариант в новых платах. Если вы вставите туда M.2 SATA, диск просто не определится. Компьютер его не увидит, хотя лампочка на диске может гореть!
Только SATA: Встречается в старых ноутбуках. Туда можно вставить M.2 SATA, и он заработает. А вот NVMe диск (с одним вырезом) туда чаще всего даже физически не влезет.
Универсальный (SATA + PCIe): Материнская плата "умная". Она сама определяет, что вы вставили, и переключает режим. Здесь заработает всё.
Как узнать точно?
Никак, глядя только на разъем. Нужно открывать инструкцию к материнской плате или ноутбуку и читать спецификацию слота M.2.
Частая ситуация: вы настраиваете свежий сервер на AlmaLinux, Rocky Linux или RHEL, пытаетесь установить привычные утилиты (например, ncdu для анализа диска или htop), но получаете ошибку:
Error: Unable to find a match: ncdu
Это сбивает с толку, ведь в других дистрибутивах эти пакеты доступны сразу. Разберемся, почему так происходит и как это исправить за одну минуту.
Почему ncdu "нет" в AlmaLinux?
На самом деле ncdu существует и отлично работает на этих системах. Проблема кроется в философии RHEL-подобных дистрибутивов:
Минимализм базы: Официальные репозитории (BaseOS, AppStream) содержат только самый необходимый и максимально стабильный софт, поддерживаемый вендором.
Сообщество: Большинство "удобных" инструментов администрирования (ncdu, htop, nload, jq, screen) вынесены в отдельный репозиторий - EPEL (Extra Packages for Enterprise Linux).
Результат: Пока EPEL не подключен, пакетный менеджер просто не видит эти программы.
Решение: Подключение EPEL
Чтобы пакеты стали доступны, нужно установить один специальный пакет, который добавит конфигурацию репозитория EPEL в систему.
1. Устанавливаем репозиторий EPEL:
sudo dnf install epel-release -y
2. Обновляем кэш (необязательно, но полезно):
sudo dnf makecache
3. Устанавливаем ncdu: Теперь команда сработает без ошибок:
sudo dnf install ncdu -y
Как проверить, что всё получилось?
Вы можете проверить информацию о пакете и убедиться, что он берется именно из EPEL:
dnf info ncdu
В выводе вы увидите строку Repository : epel и версию программы (например, 1.17 или новее).
Совет
Если вы часто настраиваете серверы, добавьте установку epel-release в свой базовый скрипт первоначальной настройки. Это сэкономит время при установке большинства популярных утилит для мониторинга и администрирования.
Коротко: большинство экспертов рекомендуют менять SSH‑ключи раз в 6 - 12 месяцев, но частота зависит от уровня риска и требований безопасности. Современные рекомендации подчёркивают, что ключи нельзя оставлять "вечными", потому что со временем они превращаются в скрытый риск для инфраструктуры.
1. Для личных проектов и своего сервера
Рекомендуемая частота: Раз в 1 год (или даже реже).
Для личного использования (если вы единственный администратор) частая смена ключей может создать больше проблем, чем пользы (например, риск потерять доступ при неправильной замене). Главное правило: Меняйте ключ немедленно, если:
Вы потеряли ноутбук или флешку с ключом.
Вы подозреваете, что ваш компьютер был заражен вирусом.
Вы случайно "засветили" приватный ключ (выложили на GitHub, отправили в чат и т.д.).
2. Для работы и продакшна (Лучшая Практика)
Рекомендуемая частота: Раз в 3-6 месяцев.
В корпоративной среде риски выше.
Стандарт PCI DSS (для работы с картами), из-за него многие корпоративные регламенты требуют ротацию каждые 90 дней (корпоративной среде существует огромная разница между "что написано в стандарте" и "что требуют аудиторы / безопасники на местах".)
Это защищает от сценария, когда ключ был украден тихо (без вашего ведома) и злоумышленник использует его месяцами.
PCI DSS (Payment Card Industry Data Security Standard) - это "золотой стандарт" безопасности для любой организации, которая хранит, обрабатывает или передает данные банковских карт (Visa, Mastercard, МИР).
SSH - это главная дверь для управления сервером. Если ваш сервер имеет отношение к платежам или картам, то настройки SSH становятся объектом пристального внимания аудиторов PCI DSS.
Даже если вы не банк, требования PCI DSS полезно знать, потому что это готовая инструкция "как сделать действительно безопасно".
1. Запрет прямого входа root (Требование 8.6)
Что требует стандарт: Каждое действие на сервере должно быть привязано к конкретному человеку. Если все заходят под общим логином root, то в логах будет видно «root удалил базу данных», но непонятно, кто именно это был - Вася или Петя.
Ваша ситуация: Вы только что создали личного пользователя (h...) и отключили PermitRootLogin. Это полное соответствие стандарту. Теперь в логах будет видно: "Пользователь h... повысил права до root и удалил базу".
2. Запрет простых паролей и использование криптографии (Требование 2.3)
Что требует стандарт: Для административного доступа через интернет нужно использовать сильную криптографию. Передача паролей в открытом виде запрещена.
Ваша ситуация: SSH сам по себе шифрует трафик. А отключение входа по паролю (PasswordAuthentication no) и переход на ключи - это лучшая практика (Best Practice), которую аудиторы очень любят.
3. Регулярная смена ключей (Требование 3.6.4)
Что требует стандарт: Криптографические ключи (Ключи шифрования данных (Data Encryption Keys)) должны меняться по расписанию (обычно каждые 90 дней), а старые - уничтожаться.
Что это: Это ключи, которыми шифруется сама база данных с номерами карт. Если хакер украдет этот ключ и дамп базы, он сможет прочитать номера карт.
Почему: Потому что эти ключи используются автоматически программами. Если такой ключ утечет, вы не узнаете об этом годами. Поэтому их принудительно меняют, чтобы ограничить объем данных, которые можно расшифровать одним ключом.
4. Не использовать "дефолтные" настройки (Требование 2.1)
Что требует стандарт: Нельзя использовать пароли и настройки, которые идут "из коробки" (vendor-supplied defaults).
Ваша ситуация: Вы уже изменили порт (если меняли?), отключили рута, создали своего юзера. Вы уже не используете дефолт.
Стандарт PCI DSS настоятельно рекомендует (а версия 4.0 требует) двухфакторную аутентификацию (MFA) даже для администраторов. PCI DSS не предписывает конкретный метод, например "SSH‑ключ + код Google Authenticator". Он требует наличия MFA, а конкретная реализация остаётся на усмотрение организации!
3. Критические ситуации (Менять немедленно)
В этих случаях расписание не имеет значения - нужно действовать сразу:
Увольнение сотрудника. Если ушел админ или разработчик, все ключи, к которым он имел доступ, должны быть удалены с серверов, а оставшиеся сотрудники должны сгенерировать новые.
Скомпрометированное устройство. Логика "я почистил компьютер антивирусом, значит всё в порядке" здесь не работает. Вирусы (трояны, стилеры) настроены искать именно файлы в папке .ssh. Как только вирус попадает на компьютер, он мгновенно копирует эти файлы и отправляет их злоумышленнику. Вы можете возразить: "Но у меня ключ защищен паролем (passphrase)!". Если устройство скомпрометировано, скорее всего, на нем работал кейлоггер (программа, записывающая нажатия клавиш). Когда вы вводили пароль, чтобы разблокировать ключ, хакер получил и файл ключа, и пароль к нему.
Смена алгоритмов шифрования. Если вы использовали старые ключи RSA-1024 или DSA (которые сейчас считаются слабыми), их нужно срочно заменить на современные Ed25519 или RSA-4096.
Частая ошибка при обновлении
Многие думают, что создание нового ключа автоматически отменяет старый. Это не так. SSH-сервер пускает по списку ключей. Если вы добавите новый ключ, но забудете удалить строку со старым ключом из файла ~/.ssh/authorized_keys, то старый ключ продолжит работать.
Правильный алгоритм ротации:
Сгенерировать новую пару ключей (ssh-keygen -t ed25519).
Добавить новый публичный ключ на сервер.
Проверить вход с новым ключом.
Удалить старый публичный ключ из файла authorized_keys на сервере.
Удалить старый приватный ключ с локального компьютера.
Одной из главных особенностей Ventoy является модульность. Загрузчик на флешке можно обновить до свежей версии (например, чтобы получить поддержку новых ISO), не затрагивая сами образы и ваши документы на накопителе.
Пошаговый процесс:
Скачайте архив с новой версией программы и распакуйте его.
Вставьте вашу загрузочную флешку с Ventoy в компьютер.
Запустите файл Ventoy2Disk.exe.
Программа автоматически определит накопитель. Обратите внимание на строки версии:
В пакете (In Package): Версия, которую вы скачали (новая).
Устройство (In Device): Версия, установленная сейчас на флешке (старая).
Нажмите кнопку Обновить (Update).
⚠️ Важно: Будьте внимательны! Кнопка Установить (Install) полностью отформатирует флешку и удалит все данные. Для сохранения файлов нажимайте только Обновить (Update).
Процесс займет пару секунд. После сообщения об успехе можно пользоваться флешкой как обычно - перекачивать заново гигабайты образов не нужно.
Вы когда-нибудь попадали в такую ситуацию? Вы подключились к удаленному серверу по SSH, запустили долгое обновление системы или скачивание огромного файла, и вдруг... мигнул интернет. Соединение разорвалось. Вы подключаетесь снова и видите, что ваш процесс "умер", файл недокачан, а обновление прервалось на середине. Обидно? Очень.
Знакомьтесь, Screen - утилита, которая решает эту проблему навсегда.
Что такое Screen?
Простыми словами, GNU Screen - это "оболочка внутри оболочки". Представьте, что обычное SSH-соединение - это телефонный разговор. Если связь оборвалась - разговор окончен. Screen - это голосовая почта. Вы можете позвонить, начать говорить, повесить трубку, а запись будет идти дальше. Когда вы перезвоните, вы сможете продолжить с того же места.
С технической точки зрения это терминальный мультиплексор. Он позволяет:
Сохранять сессии: Программы продолжают работать на сервере, даже если вы выключили свой компьютер.
Многооконность: В одном окне SSH можно создать 10 виртуальных терминалов.
Установка
В большинстве дистрибутивов (Ubuntu, Debian, CentOS) он уже установлен по умолчанию. Если нет - установка занимает секунду:
Давайте рассмотрим самую частую задачу: нужно запустить долгий процесс и уйти пить кофе, не боясь разрыва связи.
1. Запуск Screen
Просто введите в консоли:
screen
Ваш терминал мигнет, появится приветственное сообщение (нажмите Space/Enter). Внешне ничего не изменится - вы увидите ту же командную строку. Но теперь вы находитесь внутри защищенной капсулы.
2. Запуск задачи
Запустите что угодно. Например, скачивание файла или htop.
htop
3. Магия «Отключения» (Detach)
Теперь самое интересное. Мы хотим отключиться от сервера, но оставить htop работать. Нажмите сочетание клавиш: 👉 Ctrl + A, затем отпустите их и нажмите D.
(D означает Detach — отсоединить).
Экран исчезнет, и вы увидите сообщение [detached from 12345.pts-0.server]. Поздравляю! Ваш htop всё еще работает там, в фоне, хотя вы его не видите. Вы можете смело закрывать SSH-клиент и выключать компьютер.
4. Возвращение (Reattach)
Прошло 2 часа. Вы снова зашли на сервер. Чтобы вернуться в свою капсулу, введите:
screen -r
(r означает Reattach — присоединить).
Бум! Вы снова видите свой htop ровно в том состоянии, в каком оставили.
Продвинутый уровень: Именованные сессии
Если вы запустите команду screen много раз, у вас будет куча безымянных сессий, и вы запутаетесь, где у вас обновление базы, а где логи. Лучше давать им имена.
screen -S update_system
# (S — заглавная, от Session)
screen -S download_logs
Посмотреть список всех сессий:
screen -ls
Вывод будет таким:3450.update_system (Detached)4501.download_logs (Detached) Подключиться к конкретной сессии:
screen -r update_system
Режим "Многорукий Шива": Вкладки
Screen умеет создавать несколько окон внутри одной сессии. Это как вкладки в браузере, только в консоли.
Внутри запущенного screen все команды начинаются с "волшебной комбинации" Ctrl + A. Нажимаете её, а потом нужную букву.
Комбинация
Действие
Ctrl+A, затем c
Create. Создать новое окно (вкладку).
Ctrl+A, затем n
Next. Переключиться на следующее окно.
Ctrl+A, затем p
Previous. Переключиться на предыдущее окно.
Ctrl+A, затем "
Показать список всех окон и выбрать нужное.
Ctrl+A, затем k
Kill. Уничтожить (закрыть) текущее окно.
Шпаргалка (Cheat Sheet)
Сохраните этот список, он покроет 99% ваших задач.
В командной строке:
screen — запустить новую сессию.
screen -S имя — запустить сессию с именем.
screen -ls — список запущенных сессий.
screen -r — вернуться в последнюю сессию.
screen -r имя — вернуться в конкретную сессию.
Внутри Screen (сначала жмем Ctrl+A):
d — свернуться (вытий, оставив работать).
c — новое окно.
0...9 — переключиться на окно по номеру.
Esc — войти в режим прокрутки (Copy mode), чтобы листать историю вверх стрелками.
Как правильно выйти?
Если вы закончили работу и сессия вам больше не нужна:
Напишите команду exit (или нажмите Ctrl+D) внутри окна screen.
Если это было последнее окно, вы увидите надпись [screen is terminating]. Это значит, что капсула уничтожена.
Screen или Tmux?
Вы наверняка слышали про tmux. Это более современный аналог screen.
Tmux красивее, умеет делить экран пополам вертикально и горизонтально, у него понятнее статусная строка.
Screen — это старая гвардия.
Почему стоит знать именно Screen? Потому что screen есть везде. Даже на старом сервере в подвале НИИ или внутри роутера. Tmux нужно устанавливать, а Screen уже ждет вас.
Использование screen — это правило хорошего тона для любого системного администратора. Возьмите за правило: "Запускаешь что-то дольше 5 минут — запускай это в screen". Это спасет ваши нервы при первом же обрыве связи.
Интересный факт: Screen старше Linux
Это взрывает мозг многим новичкам.
GNU Screen появился в 1987 году.
Первая версия ядра Linux появилась в 1991 году.
То есть screen уже существовал и работал на старых Unix-системах еще до того, как Линус Торвальдс написал первую строчку кода Linux.
Саму утилиту screen написали Оливер Лауманн (Oliver Laumann) и Карстен Борманн (Carsten Bormann) в Берлинском техническом университете в 1987 году. Изначально это была независимая программа. Но позже она была передана Фонду свободного программного обеспечения (FSF) и стала официальной частью пакета программ GNU.
В мире IT принято считать, что Linux - это прямой потомок и идейный наследник Unix. Но если задать тот же вопрос про Windows, ответ будет похож на запутанный детектив. Мы разобрались в генеалогическом древе самой популярной ОС в мире и выяснили, что Windows - это своего рода "Франкенштейн", сшитый из трёх совершенно разных легендарных систем.
1 . VMS (Душа и Ядро) - Самый важный предок
Если вы спросите системного архитектора, на что похожа Windows внутри (на уровне ядра), он ответит: "На VMS". Это самый важный, но наименее известный широкой публике предок.
В конце 80-х Билл Гейтс осознал, что архитектура MS-DOS и ранних Windows 95 - это тупик. Они были ненадежными и не подходили для серьезных серверов. Ему нужна была "тяжелая артиллерия".
Что сделал Гейтс? Он переманил к себе главного архитектора системы OpenVMS из компании DEC - Дэйва Катлера. Гейтс дал ему огромный бюджет и карт-бланш с одной целью: создать "убийцу Unix". Так родилась Windows NT (New Technology), ядро которой работает сегодня в вашем компьютере.
Интересный факт: Управление памятью, драйверами и процессами в Windows идеологически взято из VMS. Существует легенда, что название WNT — это шифр. Если взять аббревиатуру VMS и сдвинуть каждую букву на одну вперед по алфавиту, получится:
V → W
M → N
S → T
Итог: WNT (Windows NT).
2 . CP/M (Скелет и привычки) - Откуда взялись диски C:\
Если "мозги"(ядро) Windows получила от VMS, то свои старые привычки и логику работы с файлами она унаследовала от системы CP/M (созданной Гэри Килдалом).
Именно отсюда растут корни тех вещей, которые десятилетиями удивляют пользователей Linux и macOS:
Буквы дисков: Почему система стоит на диске C:, а не A:? Потому что в CP/M и первых DOS буквы A и B были зарезервированы под дискеты. Эта архаичная структура жива до сих пор.
Обратный слеш: Использование \ вместо привычного для всего остального мира / в путях к файлам - тоже наследие CP/M и MS-DOS.
Имена файлов: Привычка давать файлам расширения из трех букв (.txt, .exe, .jpg) родилась из старого ограничения "8.3" (8 букв на имя, 3 на расширение).
3 . Xerox Alto и Mac OS (Лицо) - Откуда взялись окна
Внутренности от VMS и скелет от CP/M нужно было продать пользователям. Для этого требовалась красивая обертка.
Вдохновение для графического интерфейса Microsoft черпала в разработках лаборатории Xerox PARC и, позже, у Apple. Билл Гейтс, как и Стив Джобс, увидел будущее за окнами, мышкой и иконками. Первая Windows была попыткой "натянуть" красивый интерфейс (как у Mac) на старый костяк MS-DOS (клон CP/M).
4 . Заключение
В отличие от Linux, который стремился быть "свободным Unix", Windows создавалась как коммерческий продукт-победитель. Microsoft не стеснялась брать лучшие идеи отовсюду:
Ядро (Kernel): От VMS. Это дало надежность и многозадачность.
Структура (CLI): От CP/M. Это подарило нам диск C: и командную строку.
Интерфейс (GUI): От Xerox/Apple. Это дало нам окна и курсор мыши.
Теперь, когда вы видите синий экран загрузки или открываете "Мой компьютер", вы знаете: перед вами результат слияния трех великих технологий прошлого.