2025-01-03

vak: (Кризис так себе)
В сентябре 2024 года элитное подразделение военно-воздушных сил Израиля прорвалось в Сирии в подземный завод по производству ракет, заложило взрывчатку и отошло невредимым. Это была одна из самых смелых и сложных на сегодняшний день операций израильской армии. Операция состоялась 8 сентября с участием 120 спецназовцев, совершивших рейд вглубь Сирии. К тому времени Башар Асад все еще находился у власти, а Израиль еще не начал свою кампанию против Хезболлы в Ливане.

Подземный ракетный завод под кодовым названием Deep Layer был расположен на глубине 70-130 метров в Масьяфе. Это более чем в 200 километрах к северу от израильской границы и примерно в 45 километрах от западного побережья Сирии. Израиль заявил, что располагал разведывательной информацией об объекте с момента начала строительства в 2017 году.

Объект был построен в форме подковы с одним входом на склоне горы для сырья и выходом рядом для готовых ракет. Третий вход, примыкавший к этим двум, использовался для логистики и доступа к офисам внутри заведения. Офисная часть также соединена с производственной частью внутри. Вдоль «подковы» было не менее 16 помещений, в которых располагалась производственная линия для ракет.

Объект еще не был полностью активен, когда Израиль начал свою операцию, но, по словам военных, был на финальной стадии объявления его готовым Ираном. По меньшей мере, две ракеты были успешно изготовлены в рамках испытаний, а ракетные двигатели уже производились массово. Планировалось производство от 100 до 300 ракет в год, включая ракеты большой дальности до 300 км, высокоточных ракет с дальностью до 130 км и малой дальности до 40-70 км.

vak: (Default)
Устанавливаю USB адаптер WiFi под линуксом: BrosTrend AC1200, с поддержкой 5ГГц, $28 на Амазоне.



(1) Ядра линукса начиная с 6.2 уже содержат нужный драйвер. Но у меня на Олинуксино стоит Дебиан 12 с ядром 6.1.0. Для него драйвер надо ставить с сайта производителя, благо там имеется отличная инструкция.
wget linux.brostrend.com/install
sh install
После этого имеет смысл перезагрузиться, так как может заодно произойти обновление версии ядра.

(2) Втыкаем адаптер в порт USB. Он обнаруживается с ужасным именем:
$ lsusb
...
Bus 001 Device 003: ID 0bda:b812 Realtek Semiconductor Corp. RTL88x2bu [AC1200 Techkey]
...
$ ip link
...
3: wlxcc641aee9ad8: <BROADCAST,MULTICAST> mtu 1500 qdisc mq state DOWN mode DEFAULT group default qlen 1000 link/ether cc:64:1a:ee:9a:d8 brd ff:ff:ff:ff:ff:ff
(3) Устанавливаем нужные утилиты.
sudo apt install iw connman
(4) Настраиваем соединение.
$ connmanctl
connmanctl> enable wifi
Enabled wifi
connmanctl> scan wifi
Scan completed for wifi
connmanctl> services
...
    Che Burator          wifi_cc641aee9ad8_4368652042757261746f72_managed_psk
...
connmanctl> agent on
Agent registered
connmanctl> connect wifi_cc641aee9ad8_4368652042757261746f72_managed_psk
Agent RequestInput wifi_cc641aee9ad8_4368652042757261746f72_managed_psk
  Passphrase = [ Type=psk, Requirement=mandatory ]
Passphrase? пароль
Connected wifi_cc641aee9ad8_4368652042757261746f72_managed_psk
connmanctl> quit
(5) Проверяем соединение.
$ iw dev wlxcc641aee9ad8 link
Connected to 08:b4:b1:06:df:74 (on wlxcc641aee9ad8)
	SSID: Che Burator
	freq: 5745
	signal: -52 dBm
	tx bitrate: 867.0 MBit/s

$ ip addr
...
3: wlxcc641aee9ad8: <BROADCAST,MULTICAST,DYNAMIC,UP,LOWER_UP> mtu 1500 qdisc mq state UP group default qlen 1000
    link/ether cc:64:1a:ee:9a:d8 brd ff:ff:ff:ff:ff:ff
    inet 192.168.86.20/24 brd 192.168.86.255 scope global wlxcc641aee9ad8
       valid_lft forever preferred_lft forever
    inet6 fd90:d1a5:78a1:67e7:ce64:1aff:feee:9ad8/64 scope global dynamic mngtmpaddr 
       valid_lft 1748sec preferred_lft 1748sec
    inet6 fe80::ce64:1aff:feee:9ad8/64 scope link 
       valid_lft forever preferred_lft forever