С моей Raspberry Pi 5 всё не так, при добавлении init=/bin/sh в cmdline.txt на Raspberry Pi появляется чёрный экран и кулер работает на максимуме, явный симптом зависания и проблема глубже на уровне железа. Поэтому я заказал UART провод, скоро подключимся по COM порту с помощью PuTTy и посмотрим, какие проблемы при старте системы.
Раз init=/bin/sh ведёт себя нестабильно, можно сбросить пароль оффлайн, изменив shadow на карте памяти. Если у вас Windows, используйте виртуальную машину (VirtualBox/VMware) с любым Live-образом Linux (Ubuntu/Debian).
Шаг 1: Подготовка VirtualBox (если у вас Windows). Проброс USB-картридера в виртуальную машину часто вызывает трудности, так как Windows "захватывает" устройство первой.
Установите VirtualBox Extension Pack (обязательно для работы USB 2.0/3.0).
Вставьте картридер с флешкой в ПК.
В настройках машины: USB -> Поставьте галочку Включить контроллер USB -> Нажмите иконку с плюсом ("Добавить фильтр") -> Выберите ваш картридер (например, Generic Mass Storage).
Важно: Теперь извлеките картридер из ПК. Запустите виртуальную машину.
Когда Linux загрузится, вставьте картридер обратно в порт. Благодаря фильтру он сразу "пробросится" внутрь виртуальной машины.
Шаг 2: Монтирование файловой системы (выполняйте только если карта не смонтировалась автоматически - см. Бонус внизу)
Узнайте имя вашего диска:
lsblk
Обычно карта памяти видна как sdb или mmcblk0. На ней будет два раздела:
маленький bootfs (FAT32)
большой rootfs (EXT4) - он нам и нужен.
Смонтируйте раздел с системой (замените sdb2 на ваш раздел):
sudo mkdir -p /mnt/rpi
sudo mount /dev/sdb2 /mnt/rpi
Шаг 3: Удаление пароля
Нам нужно отредактировать файл /etc/shadow, где хранятся хеши паролей.
Найдите строку с вашим пользователем (обычно pi, root или ваш логин). Она выглядит примерно так:
user:$6$kH...поток_символов...:19000:0:99999:7:::
Что делать: Удалите всё, что находится между первым и вторым двоеточием.
Было: user:$6$aBcDeF...:12345:...
Стало: user::12345:...
Примечание: Двоеточия должны остаться, между ними должно быть пусто. Это означает "пароль не задан".
Сохраните файл: Ctrl+O -> Enter -> Ctrl+X.
Шаг 4: Завершение
Размонтируйте диск перед извлечением, чтобы не повредить файловую систему:
sudo umount /mnt/rpi
Вставьте карту обратно в Raspberry Pi и включите его.
Система пустит вас без пароля (или попросит логин - введите имя пользователя и нажмите Enter).
Сразу же задайте новый пароль:
passwd
Бонус: если раздел уже смонтирован (пример с /run/media/...) [Как у меня]
Во многих десктоп‑дистрибутивах (KDE, GNOME, XFCE) флешки и SD‑карты автоматически монтируются файловым менеджером в /run/media/ИМЯ_ПОЛЬЗОВАТЕЛЯ/МЕТКА_НОСИТЕЛЯ.
Это значит, что вам может не понадобиться вручную монтировать раздел в /mnt - достаточно сразу отредактировать файл по уже существующему пути.
Например, если система смонтировала root‑раздел Raspberry Pi как /run/media/merion/rootfs, достаточно выполнить:
sudo nano /run/media/merion(ваше имя пользователя)/rootfs/etc/shadow
Дальнейшие действия те же: найти нужного пользователя и очистить поле с хешем пароля между первым и вторым двоеточием, сохранить файл и корректно размонтировать устройство.
Чем отличается /mnt от /run/media ?
/mnt - исторически "универсальная" точка для ручного временного монтирования, куда админ сам монтирует нужный раздел командой mount.
/media и /run/media - стандартные места для автоматического монтирования съёмных носителей (флешки, SD‑карты и т.п.) через udisks/desktop‑окружение, обычно подподкаталог /run/media/ПОЛЬЗОВАТЕЛЬ/….
Читатели моего сайта знают: 20 раз перезаписывал свою SD карту и давайте посмотрим жива ли она? В этом руководстве я расскажу как проверить SD карту Rastberry Pi 5. (Всё началось из-за проблем прошивки, но мне удалось отключить обновление).
P.S: Мне пришлось решать проблему с Rastbian, потому что на Ubuntu часто отваливался RDP (Удаленный рабочий стол), а у Raspberry Pi есть своя фишка, о которой я расскажу в следующих "Полезных советах".
Если у вас загружен графический интерфейс (Raspberry Pi OS Desktop), вы можете использовать официальную утилиту для тестов. Она не просто проверяет скорость, но и говорит, подходит ли карта для работы ОС.
Как запустить:
Откройте меню Raspberry Pi (малинка в левом верхнем углу).
Перейдите в раздел Accessories (Стандартные).
Выберите Raspberry Pi Diagnostics.
(Если утилиты нет, установите её командой: sudo apt install agnostics)
Как пользоваться.
В открывшемся окне нажмите кнопку Run Tests. Утилита проведёт серию тестов записи и чтения файлов. Это займёт 1-2 минуты. Не запускайте в это время тяжелых программ.
Расшифровка результатов (Log).
После теста вы увидите либо PASS (Тест пройден), либо FAIL (Провал). Нажмите Show Log, чтобы увидеть детали. Вот на что смотреть:
Параметр
Норма (Target)
За что отвечает
Sequential Write
> 10,000 KB/sec
Скорость записи больших файлов. Если ниже 10 МБ/с - карта старая или низкого класса.
Random Write
> 500 IOPS
Самый важный параметр. Скорость записи мелких файлов (логов, кэша). Если тут FAIL - система будет "тормозить" и зависать.
Random Read
> 1500 IOPS
Скорость чтения мелких файлов. Влияет на скорость запуска программ и загрузки ОС.
Бонус, расшифровка логов со скриншота:
Тесты SD-карты у которой уже облезла краска, оказались не просто нормальными, они отличные! Карта памяти показывает производительность значительно выше минимальных требований Raspberry Pi. Несмотря на 20 циклов перезаписи, контроллер карты пока справляется с нагрузкой великолепно.
Тест
Ваш результат
Норма (Target)
Вердикт
Последовательная запись
80 734 KB/sec
10 000 KB/sec
В 8 раз быстрее нормы. Это отличный показатель, запись больших файлов (видео, образы) будет очень быстрой.
Случайная запись (4k)
1028 IOPS
500 IOPS
В 2 раза выше нормы. Это критически важный параметр. Ваша система не будет «подтормаживать» при работе с логами и базами данных.
Случайное чтение (4k)
2430 IOPS
1500 IOPS
В 1.6 раза выше нормы. Запуск программ и загрузка ОС будут происходить быстро.
Существует несколько уровней отключения USB-портов: от полной блокировки на уровне "железа" (BIOS/физически) до программного запрета только для накопителей (флешек), оставляя рабочими мышь и клавиатуру. 1. Отключение на уровне BIOS/UEFI (Самый надежный метод) Этот метод полностью обесточивает порты или отключает контроллер. Он работает независимо от ОС, но может отключить USB-клавиатуру и мышь (если нет PS/2).
Зайдите в BIOS (обычно Del или F2) -> раздел Peripherals или Advanced -> USB Configuration.
Опции:
USB Controller: [Disabled] - полностью отключает все порты.
Legacy USB Support: [Disabled] - иногда используется для отключения USB до загрузки ОС.
Single Port Control: На некоторых материнских платах можно отключать конкретные порты выборочно.
2. Windows: Методы для администратора В Windows чаще всего требуется запретить именно носители информации (DLP), не отключая периферию.
Через Групповые политики (GPO) - Рекомендуемый
Подходит для доменных сетей или локальной настройки.
Нажмите Win + R, введите gpedit.msc.
Перейдите: Конфигурация компьютера -> Административные шаблоны -> Система -> Доступ к съемным запоминающим устройствам (Removable Storage Access).
Найдите политику Съемные диски: Запретить чтение (или "Запретить выполнение", "Запретить запись").
Установите статус Включено.
Через Реестр (Полный запрет драйвера USB-Storage)
Этот метод отключает загрузку драйвера для флешек. Мыши/клавиатуры (HID) продолжат работать.
Измените значение параметра Start с 3 (включено) на 4 (отключено).
Примечание: Если драйвер уже загружен, потребуется перезагрузка.
Через Диспетчер устройств (Полное отключение порта)
devmgmt.msc -> Контроллеры USB.
Найдите Корневой USB-концентратор (Root Hub) или Расширенный хост-контроллер.
ПКМ -> Отключить устройство. Это отключит питание и передачу данных для группы портов.
Глоссарий:
USB-порт - физический разъём и интерфейс для подключения устройств (флешки, клавиатуры, мыши, принтеры и т. д.).
BIOS - базовая прошивка материнской платы, в которой можно включать/выключать встроенные контроллеры и функции до загрузки ОС.
UEFI - более современная замена BIOS с похожими задачами (инициализация оборудования, настройки, загрузка ОС).
Peripherals / Advanced / USB Configuration - типичные разделы меню BIOS/UEFI, где находятся настройки USB-контроллера и портов.
USB Controller - настройка контроллера USB; при Disabled обычно отключаются USB-порты/контроллер на уровне прошивки.
Legacy USB Support - режим совместимости USB на этапе до загрузки ОС (например, чтобы клавиатура работала в старых режимах/загрузчиках); отключение может повлиять на работу USB до старта ОС.
Single Port Control - функция точечного отключения отдельных USB-портов (есть не на всех платах).
ОС (операционная система) - Windows/Linux и т. п., внутри которых тоже можно ограничивать USB.
DLP (Data Loss Prevention) - класс мер/политик для предотвращения утечек данных, часто через ограничение съёмных носителей.
GPO (Group Policy Object) / Групповые политики - механизм централизованных или локальных политик Windows для настройки ограничений и поведения системы.
gpedit.msc - оснастка «Редактор локальной групповой политики» Windows, через которую настраивают политики (в т. ч. для съёмных носителей).
Removable Storage Access (Доступ к съёмным запоминающим устройствам) - раздел политик Windows по пути Computer Configuration > Policies > Administrative Templates > System > Removable Storage Access, где есть запреты чтения/записи/выполнения для "Removable Disks" и других классов устройств.
Реестр (Registry) - база конфигурации Windows, где можно менять параметры служб/драйверов и поведения системы.
USBSTOR - служба/драйвер Windows для USB-накопителей; изменение HKLM\SYSTEM\CurrentControlSet\Services\USBSTOR\Start на 4 отключает работу USB-накопителей, а возврат на 3 включает обратно.
Start=3 / Start=4 - типовые значения параметра запуска службы/драйвера в Windows: 3 (ручной/по требованию) и 4 (отключено) на примере USBSTOR.
HID (Human Interface Device) - класс USB-устройств ввода (клавиатуры, мыши); часто их не трогают, запрещая только накопители.
Диспетчер устройств (Device Manager) - оснастка Windows для управления устройствами/драйверами (в т. ч. можно отключать USB-хабы/контроллеры).
devmgmt.msc - команда запуска "Диспетчера устройств".
USB Root Hub (Корневой USB‑концентратор) - "узел/хаб" в дереве устройств Windows, через который обычно висят несколько портов.
Host Controller (хост‑контроллер USB) - контроллер, который обслуживает USB‑шину (например, xHCI для USB 3.x); его отключение может "уронить" сразу много портов.
PS/2 - это старый компьютерный порт (разъём mini-DIN на 6 контактов) для подключения клавиатуры и мыши к ПК, впервые появившийся в линейке IBM PS/2 в 1987 году. Используется для клавиатуры и мыши, традиционно фиолетовый - клавиатура, зелёный - мышь.
Включение USB обратно потребует обратных операций: вернуть настройки BIOS/UEFI из Disabled в Enabled, в политиках снять/выключить запреты, а в реестре для USBSTOR\Start поменять 4 -> 3 (и при необходимости перезагрузить).
При сборке компьютера или апгрейде старого ноутбука легко запутаться в аббревиатурах. Почему диск M.2 не подходит в разъем M.2? Чем серверный SAS отличается от обычного SATA? И почему старые широкие шлейфы ушли в прошлое?
В этой статье мы разложим по полочкам все основные стандарты подключения накопителей - от устаревших до самых современных.
Часть 1. Эпоха кабелей: PATA, SATA и серверные монстры
В этом разделе речь пойдет о дисках, которые подключаются к материнской плате с помощью проводов (шлейфов).
1. PATA (IDE) - "Старая школа"
Parallel ATA, более известный как IDE. Доминировал в 90-х и начале 2000-х.
Как узнать: Широкий плоский серый шлейф (40 или 80 жил) и массивный разъем с кучей ножек.
Особенность: Передача данных шла параллельно (одновременно по нескольким жилам). Это требовало широких кабелей, которые перекрывали поток воздуха в корпусе.
Настройка: Чтобы подключить два диска на один шлейф, приходилось вручную переставлять перемычки (джамперы) в режим Master или Slave.
Вердикт: Полностью устарел. Встречается только в ретро-сборках.
2. SATA (Serial ATA) - современный массовый стандарт
Пришел на смену IDE и используется до сих пор практически в каждом домашнем ПК для жестких дисков (HDD) и 2.5-дюймовых SSD.
Как узнать: Тонкий кабель (обычно красный, черный или синий) шириной около 1 см. Г-образный коннектор.
Особенность: Последовательный интерфейс. Данные передаются по одной линии, но на очень высокой частоте. Это позволило сделать кабели компактными и поднять скорость до 600 МБ/с (в версии SATA III).
Плюсы: Дешево, просто, поддерживает "горячую замену".
Вердикт: Живее всех живых. Идеален для хранения больших объемов данных (HDD).
3. SCSI (Small Computer System Interface) - дедушка серверных технологий
Читается как "скази". Пока дома использовали IDE, в серверах и рабочих станциях стоял SCSI.
Особенность: Это была универсальная шина. К одному контроллеру можно было цепочкой подключить жесткие диски, сканеры и ленточные накопители.
Плюсы: Высокая надежность и умение работать с очередью команд.
Минусы: Дорогие и громоздкие кабели.
Вердикт: Физически устарел, но его логика переродилась в SAS.
4. SAS (Serial Attached SCSI) - серверный стандарт высокой надёжности
Прямой наследник SCSI, но переведенный на последовательную передачу данных (аналог того, как SATA заменил PATA).
Где используется: Серверы, корпоративные хранилища.
Главное отличие от SATA:
Надежность: Рассчитан на работу 24/7 под высокой нагрузкой.
Full Duplex: Умеет одновременно читать и писать данные (SATA делает это по очереди).
Совместимость: В контроллер SAS можно воткнуть обычный диск SATA, и он будет работать. А вот наоборот (диск SAS в домашнюю плату) - нет.
Вердикт: Стандарт для профессиональных серверов.
Эпоха плат: M.2, NVMe и путаница форм‑факторов
Здесь начинается самое интересное. Современные SSD стали настолько быстрыми, что старые провода их тормозили. Диски уменьшились и переехали прямо на материнскую плату.
Что такое M.2?
M.2 - это просто название разъема (форм-фактор). Это "гнездо" на плате. В него можно вставить устройства с разными технологиями работы. И вот тут часто совершают ошибки при покупке.
M.2 SATA
Это обычный медленный SSD, просто без пластикового корпуса и проводов.
Скорость: Та же, что и у обычного SATA (до 550 МБ/с).
Как узнать: Обычно имеет два выреза ("ключа") на контактах: B & M Keys.
Зачем нужен: Часто встречается в старых ноутбуках или как дешевая альтернатива для офисных ПК.
M.2 NVMe (PCIe)
Это современные сверхскоростные диски.
Технология: Использует протокол NVMe и шину PCI Express (прямой доступ к процессору, как у видеокарты).
Скорость: От 2000 до 12000+ МБ/с. В 10-20 раз быстрее SATA!
Как узнать: Обычно имеет только один вырез справа: M Key.
Важно: "NVMe SATA" не существует. Это взаимоисключающие понятия. Диск M.2 может быть либо SATA, либо NVMe.
Итоговая таблица:
Аббревиатура
Тип подключения
Скорость (примерно)
Где применяется
PATA (IDE)
Широкий шлейф (Параллельный)
до 133 МБ/с
Музеи, ретро-ПК, старое пром. оборудование
SCSI (Legacy)
Толстый кабель (Параллельный)
от 5 до 320 МБ/с
Старые серверы и рабочие станции (90-е и 00-е)
SATA
Тонкий кабель (Последовательный)
до 600 МБ/с
Современные HDD, обычные 2.5" SSD
SAS
Кабель / Корзина (Последовательный)
до 2400 МБ/с (12-24 Гбит/с)
Современные серверы, корпоративные хранилища
M.2 SATA
Плата в разъем
до 550 МБ/с
Бюджетные ноутбуки и офисные ПК
M.2 NVMe
Плата в разъем
3500 - 12000+ МБ/с
Игровые ПК, топ-ноутбуки, рабочие станции
Если вы собираете современный компьютер:
Под систему и игры берите M.2 NVMe (смотрите, чтобы слот на плате поддерживал PCIe/NVMe).
Под хранение фото и фильмов берите обычный HDD на SATA.
Избегайте покупки M.2 SATA, если у вас нет специфической необходимости - они занимают слот M.2, но работают медленно. Смотри примечание.
В зависимости от разводки платы, слот M.2 бывает трех типов:
Только NVMe (PCIe): Самый частый вариант в новых платах. Если вы вставите туда M.2 SATA, диск просто не определится. Компьютер его не увидит, хотя лампочка на диске может гореть!
Только SATA: Встречается в старых ноутбуках. Туда можно вставить M.2 SATA, и он заработает. А вот NVMe диск (с одним вырезом) туда чаще всего даже физически не влезет.
Универсальный (SATA + PCIe): Материнская плата "умная". Она сама определяет, что вы вставили, и переключает режим. Здесь заработает всё.
Как узнать точно?
Никак, глядя только на разъем. Нужно открывать инструкцию к материнской плате или ноутбуку и читать спецификацию слота M.2.
Ошибка ntfs.sys при загрузке Windows, часто приводящая к "синему экрану смерти" (BSOD), указывает на критическую проблему, связанную с файловой системой NTFS. Файл ntfs.sys является системным драйвером, который позволяет Windows читать и записывать данные на диски, отформатированные в этой системе. Его сбой делает невозможной дальнейшую загрузку операционной системы.
Основные причины возникновения ошибки
Существует несколько ключевых причин, по которым может возникать ошибка ntfs.sys:
Повреждение файловой системы. Это наиболее частая причина. Логические ошибки на диске, внезапное отключение питания или некорректное завершение работы могут нарушить целостность файловой системы.
Проблемы с жестким диском. Физические повреждения диска, такие как появление "битых" секторов (bad sectors) на HDD или износ ячеек памяти на SSD, могут приводить к невозможности прочитать или записать файл ntfs.sys или другие системные данные.
Конфликты или повреждение драйверов. В первую очередь это касается драйверов контроллеров жестких дисков (SATA/AHCI). Устаревшие, некорректно установленные или несовместимые драйверы могут вызывать сбои при обращении к диску.
Проблемы с оперативной памятью (ОЗУ). Неисправные или несовместимые планки оперативной памяти могут вызывать ошибки при чтении и записи данных, что косвенно приводит к повреждению системных файлов, включая ntfs.sys.
Вредоносное ПО. Вирусы и другие вредоносные программы могут целенаправленно повреждать системные файлы, приводя к сбоям загрузки.
Недостаток места на системном разделе. Если на диске, где установлена Windows, заканчивается свободное пространство, это может привести к различным ошибкам, в том числе и к сбою ntfs.sys.
Как исправить ошибку
Поскольку доступ к операционной системе, как правило, невозможен, для устранения проблемы потребуется загрузочный носитель (флешка или диск) с Windows или специальная среда восстановления.
1. Проверка и восстановление файловой системы
Это первый и самый важный шаг. Вам необходимо запустить утилиту CHKDSK (Check Disk) для проверки диска на наличие ошибок.
Загрузитесь с установочной флешки Windows.
На экране установки выберите "Восстановление системы" -> "Поиск и устранение неисправностей" -> "Дополнительные параметры" -> "Командная строка".
В командной строке введите команду:
chkdsk c: /f /r
Где c: - это буква вашего системного диска. Ключ /f исправляет ошибки на диске, а /r ищет поврежденные сектора и пытается восстановить информацию.
2. Восстановление системных файлов
Если проверка диска не помогла, возможно, повреждены системные файлы.
Так же, как и в предыдущем шаге, загрузитесь в командную строку из среды восстановления.
Выполните команду для проверки целостности системных файлов:
sfc /scannow
Эта команда просканирует все защищенные системные файлы и заменит поврежденные версии.
3. Проверка оперативной памяти
Для исключения проблем с ОЗУ можно воспользоваться встроенным средством диагностики памяти Windows или сторонними утилитами, такими как MemTest86.
В среде восстановления выберите "Диагностика памяти Windows".
Система перезагрузится и начнет проверку. Этот процесс может занять продолжительное время.
4. Обновление или переустановка драйверов
Если ошибка стала появляться после установки нового оборудования, проблема может быть в драйверах. В безопасном режиме (если в него удается зайти) можно попытаться обновить или откатить драйверы контроллеров дисков.
Даже если вы отключите все свои диски и оставите только зараженный диск, риск заражения все равно существует, и он становится более серьезным, хотя и другого рода.
Основная угроза в этом случае - заражение прошивки материнской платы (BIOS/UEFI).
Вот как это работает:
1.) Процесс загрузки: Когда вы включаете компьютер, первой запускается не операционная система, а программа, записанная в чип на материнской плате - BIOS или UEFI. Эта программа инициализирует оборудование и ищет на подключенных дисках загрузчик операционной системы.
2.) Атака на прошивку: Если на этом зараженном диске находится не просто вирус, а специализированная вредоносная программа (так называемый буткит или руткит прошивки), она может запуститься в этот самый ранний момент. Ее цель - не заразить Windows (которая и так неисправна), а перезаписать часть кода в самой прошивке вашей материнской платы.
3.) Последствия: Если заражение прошивки удастся, вирус будет загружаться каждый раз при включении компьютера, еще до старта Windows и до начала работы любого антивируса. Такой вирус практически невозможно обнаружить стандартными средствами, и он переживет форматирование диска и полную переустановку Windows. Это дает злоумышленнику полный и скрытый контроль над вашим ПК.
Поможет ли в этом случае Secure Boot?
В этой ситуации Secure Boot - ваша основная, но не стопроцентная линия защиты.
Как он должен сработать: Secure Boot проверяет цифровую подпись загрузчика Windows. Если буткит изменил оригинальный загрузчик, подпись станет недействительной, и Secure Boot должен заблокировать запуск, не дав вредоносному коду выполниться.
Почему он может не помочь:
Уязвимости: Существуют сложные атаки, которые могут обойти Secure Boot, используя уязвимости в прошивке или в подписанных, но уязвимых загрузчиках.
Отключен: Secure Boot может быть отключен в настройках вашего BIOS.
Поэтому самый лучший выбор и самый безопасный способ проверить диск - подключить его как второстепенный (не загрузочный) к заведомо исправной и защищенной системе.