Samsung выпустила роутер Wi-Fi с поддержкой 5G

Вот уже как много лет компания Samsung занимается выпуском различной электроники, причем речь идет не только о смартфонах и планшетах, но и о многих других категориях устройств. Как стало известно сегодня, 5 декабря 2018 года, южнокорейский бренд успешно создал первый в мире портативный роутер Wi-Fi, который способен подключаться к сетям операторов по 5G. Новинка поступит в продажу уже в ближайшие три месяца, а купить ее смогут жители еще некоторых стран.

Начиная с 1 декабря 2018 года жители Южной Кореи могут пользоваться сетью 5G, которую запустили все местные операторы связи. Тем не менее, делать это в настоящее время невозможно, потому как на рынке нет ни одного электронного устройства, способного использовать мобильный интернет пятого поколения, однако вскоре ситуация в корне изменится в лучшую сторону. Все благодаря устройству с модельным номером SM-V570N, до официального появления которого осталось буквально несколько недель.

Портативный роутер Samsung работает на базе операционной системы Android, а если быть точным, то на ее сильно урезанной версии, в которой нет даже графического интерфейса. В качестве основы используется фирменный модем Exynos 5100, способный подключаться к сетям 5G NG на территории Южной Кореи. Изделие может раздавать сеть Wi-Fi по протоколу 802.11ac сразу на 10 различных устройств. Технические характеристики будущей новинки пока что не раскрываются. Пользоваться этим гаджетом крайне просто. Достаточно установить в него SIM-карту, после чего нажать на кнопку включения с боковой стороны. Вслед за этим на лицевой части начнут отображаться различные индикаторы, каждый из которых что-то означает. Производить настройки портативного роутера от Samsung можно через специальный веб-интерфейс, получить доступ к которому можно путем ввода в адресную строку первичного локального IP-адреса самого роутера, подключившись к его сети Wi-Fi со смартфона, планшета, компьютера или какого-то еще устройства. Источник

Xiaomi готовит роутер со слотом для SIM-карты

Роутеры компании Xiaomi, такие как Mi Router Pro и Mi Router 4C, являются одними из самых популярных в своей категории. А сегодня в Сети была опубликована фотография нового роутера этого производителя.

Снимок опубликовал вице-президент Xiaomi Ecological Chain Танг Му (Tang Mu), который прокомментировал его следующими словами:

«Многие люди спрашивают, планируется ли запуск новых маршрутизаторов в 2018 году. У меня есть фотография. В тестировании действительно есть новый продукт.»

На фото показано устройство с тремя антеннами, имеющее два разъема LAN и, что самое интересное, слот для SIM-карты (правда, непонятно для какой именно и для каких целей). Источник

WPA3 – крупнейшее обновление безопасности Wi-Fi

В 2017 году в протоколе WPA2 была обнаружена серьезная уязвимость, получившая название KRACK (Key Reinstallation Attack) – атака с переустановкой ключа. Этот факт, наряду со всеми ранее известными недостатками WPA2, подтолкнул Wi-Fi Alliance к разработке нового стандарта безопасности — WPA3.

Wi-Fi уже давно стал неотъемлемой частью жизни миллионов людей, а с появлением IoT число беспроводных устройств во всем мире постоянно растет, поэтому вопросы защиты Wi-Fi сетей не теряют своей актуальности. Предыдущая версия протокола WPA2 была введена в 2004 году и за последние несколько лет неоднократно была дискредитирована. По этой причине в июле 2018 года Wi-Fi Alliance объявил о начале сертификации устройств, поддерживающих WPA3 (Wi-Fi Protected Access 3) — самого большого обновления безопасности за последние 14 лет.

Новый механизм аутентификации — SAE (Simultaneous Authentication of Equals)

В WPA2 всегда острой проблемой оставалось использование слабых паролей. Если пользователи ставят легкий пароль на беспроводную сеть, то его без труда можно было подобрать с помощью автоматизированных атак с использованием словарей, таких как Dictionary и Brute-Force. Протокол WPA2 никогда не предлагал вариантов для решения этой проблемы. От разработчиков были лишь рекомендации использовать сложные и более надежные пароли. В WPA3 будут приняты меры, позволяющие противодействовать таким атакам.

Для этого в WPA3 был реализован новый механизм аутентификации SAE (Simultaneous Authentication of Equals), который заменяет используемый в WPA2 метод PSK (Pre-Shared Key). Именно в PSK описано четырехступенчатое рукопожатие для установления связи. Этот метод был скомпрометирован KRACK-атакой, которая прерывает серию рукопожатий и пытается повторить запрос на подключение. Неоднократная повторная отправка приветственных сообщений вынуждает участников сети переустановить уже согласованный ключ. Когда жертва переустанавливает ключ, ассоциированные с ним параметры сбрасываются, что нарушает безопасность, которую должен гарантировать WPA2. Таким образом, злоумышленник получает возможность прослушивать трафик и внедрять свои пакеты.

SAE переводится как «одновременная аутентификация равных», и как понятно из названия, согласно этому алгоритму аутентификация устройств производится одновременно и на равных правах. Что это значит?

Разработчики отказались от строгой последовательности действий при авторизации и ушли от того, чтобы считать точку доступа главным устройством в сети при авторизации.  Согласно механизму SAE, все устройства в сети (точки доступа и абонентские устройства) работают на равных правах. Поэтому любое устройство может начать отправлять запросы на аутентификацию и в произвольном порядке отправлять информацию по установлению ключей. В результате чего, возможность реализации KRACK-атаки была устранена. С появлением SAE у злоумышленника принципиально не будет возможности прервать процесс аутентификации, «влезая» между точкой доступа и абонентским устройством.

WPA3-Personal и WPA3-Enterprise

В WPA3 по аналогии с WPA2 останется два режима работы: WPA3-Enterprise и WPA3-Personal.

Устройства, использующие WPA3-Personal, получат повышенную защиту от перебора паролей в виде SAE. Даже когда пользователи выбирают пароли, не соответствующие типичным рекомендациям сложности, SAE гарантирует безопасность. Эта технология устойчива к офлайновым брутфорс-атакам, когда взломщик пытается определить сетевой пароль, пытаясь подобрать пароли без сетевого взаимодействия (офлайн).

Кроме этого WPA3-Personal получит дополнительное усиление безопасности в виде «Forward Secrecy». Это решение позволяет устанавливать новый ключ шифрования при каждом новом соединении. При WPA2 можно прослушивать трафик и сохранять зашифрованные данные долгое время, после чего, получив ключ доступа, полученные ранее данные можно расшифровать. С появлением Forward Secrecy это стало невозможно, так как даже если атакующий рано или поздно получит ключ от сети, то он сможет расшифровать только те данные, которые передавались после генерации последнего ключа.

Достоинства WPA3-Personal:

  • Пользователи могут выбирать пароли, которые легче запомнить, не задумываясь о безопасности;
  • Новые алгоритм SAE обеспечивающий улучшенную защиту за счет изменения алгоритма авторизации;
  • Шифрование данные Forward Secrecy, защищает трафик данных, даже если пароль был скомпрометирован;

Корпоративные сети чаще используют Enterprise-протокол безопасности. WPA3-Enterprise также будет улучшен за счет усиления ключа шифрования с 128 бит до 192 битов. Разработчики считают такую длину ключа избыточной для большинства сетей, однако, его будет более чем достаточно для особо ценной информации.

При 192-разрядном шифровании будет использоваться целый ряд сложных криптографических инструментов, протоколов аутентификации и функций формирования ключей:

  • 256-bit Galois/Counter Mode Protocol (GCMP-256)
  • 384-bit Hashed Message Authentication Mode (HMAC) with Secure Hash Algorithm (HMAC-SHA384)
  • Elliptic Curve Diffie-Hellman (ECDH) exchange and Elliptic Curve Digital Signature Algorithm (ECDSA) using a 384-bit elliptic curve
  • 256-bit Broadcast/Multicast Integrity Protocol Galois Message Authentication Code (BIP-GMAC-256)

При этом WPA3 сохраняет обратную совместимость с устройствами, использующими WPA2.

Открытые Wi-Fi сети станут безопасными благодаря Enhanced Open

Пользователи получают доступ к сетям Wi-Fi повсюду: дома, в офисе, в гостиницах, на остановках и в торговых центрах. Доступ к незащищенным сетям в этих местах представляет собой риск того, что кто-то может перехватить персональные данные. Согласно статистики лаборатории Касперского, проанализировавшей 32 миллиона точек доступа Wi-Fi, более 20% устройств используют открытые беспроводные сети:Стоит ли говорить о том, что следует подключаться только к безопасным и защищенным сетям? Всегда существуют ситуации, когда открытая Wi-Fi сеть является единственным возможным вариантом получения доступа к сети Интернет. Не редки случаи, когда в открытой сети среди большого количества устройств оказывается атакующий, прослушивающий трафик в фоновом режиме. Чтобы устранить эти риски, Wi-Fi Alliance разработал решение для открытых сетей, которое получило название Enhanced Open.

Сети Wi-Fi Enhanced Open предоставляют пользователям неавторизованное шифрование данных, что значительно усиливает безопасность. Защита прозрачна для пользователя и основана на шифровании Opportunistic Wireless Encryption (OWE), определенного в спецификации Internet Engineering Task Force RFC8110 и спецификации беспроводного шифрования Wi-Fi Alliance, Opportunistic Wireless Encryption Specification, которые были разработаны для защиты от пассивного прослушивания. Таким образом, даже просто подключившись к открытой сети с защитой WPA3 весь трафик по умолчанию будет шифроваться.

Конец эпохи «забывания паролей». Разработан простой способ авторизации в сети Wi-Fi — Easy Connect

Wi-Fi Alliance разработал простой способ аутентификации Wi-Fi Easy Connect. Изначально он сделан для малопроизводительных IoT-устройств, но скорее всего этот способ авторизации понравится и простым пользователям. Подключить устройство к беспроводной сети можно будет путем сканирования его QR-кода.

Wi-Fi Easy Connect позволяет пользователям безопасно добавлять новое устройство в существующую Wi-Fi сеть, используя терминал с более надежным интерфейсом, например смартфон или планшет. По сути это может быть любое устройство, способное сканировать QR-код и запускать протокол Device Provisioning Protocol (DPP) разработанный Wi-Fi Alliance.

Выбранное устройство считается конфигуратором, а все остальные устройства являются дочерними для него и используют конфигуратор для подключения к сети:Пользователь устанавливает безопасное соединение с дочерним устройством, сканируя его QR-код. Это запускает протокол DPP и автоматически предоставляет ключи, необходимые для доступа к сети.

Easy Connect обеспечивает простоту и гибкость сетей Wi-Fi:

  • Не нужно запоминать и вводить пароли при подключении новых устройств;
  • Упрощает настройку и подключение устройств с помощью QR-кода;
  • Позволяет подключать к Wi-Fi сети устройства с отсутствующим пользовательским интерфейсом (датчики умных домов и элементы IoT);
  • Easy Connect  не связан с WPA3 поэтому его смогут использовать устройства, поддерживающие как WPA2 так и WPA3;
  • Позволяет заменять точку доступа без необходимости повторной регистрации всех устройств;

Новые коммутаторы агрегации SNR-S2995G и SNR-S3850G

Новые коммутаторы построены на пакетных процессорах одного из лидеров отрасли — компании Marvell. В серии SNR-S2995G используются чипсеты семейства AlleyCat3, а в SNR-S3850G – более продвинутые в плане маршрутизации, PonCat3.

Сравнительные характеристики чипсетов приведены в таблице:

ASIC AlleyCat3 (SNR-S2995G) PonCat3 (SNR-S3850G)
Интерфейсы 24xGE; 4x10GE 24xGE; 4x10GE
CPU Single-Core ARM Dual-Core ARM
Таблица MAC 16К 16К
Таблица ARP
IPv4 LPM 13К
На текущий момент серия SNR-S2995G представлена двумя моделями. Первая, это стандартный коммутатор агрегации SNR-S2995G-24FX с 24 портами SFP (8 из которых комбо) + 4 аплинка 1/10GE SFP+. Вторая модель – SNR-S2995G-12FX –  является уникальным коммутатором на 12 SFP-портов (4 комбо) и 4 порта 1/10GE SFP+.В первом квартале 2019 г. планируется расширение серии моделями:
  • SNR-S2995G-24TX — 24×10/100/1000BaseT и 4×1/10GE SFP+
  • SNR-S2995G-48TX — 48×10/100/1000BaseT и 4×1/10GE SFP+

и долгожданным коммутатором агрегации на 48 SFP портов:

  • SNR-S2995G-48FX — 48×100/1000BaseX и 4×1/10GE SFP+.

Серия SNR-S3850G представлена одной моделью — это L3-коммутатор агрегации SNR-S3850G-24FX, оснащенный 24 портами SFP (8 из которых комбо) и 4 аплинками 1/10GE.Так как новые коммутаторы проектировались в первую очередь для операторов связи, они оснащены RPS-портом 12В с мониторингом AC-питания, который позволяет с небольшими затратами зарезервировать электропитание узла связи и обеспечить большое время автономной работы.

На данный момент уже доступны модифицированные модели SNR-S2995G-24FX-UPS и SNR-S3850G-24FX-UPS с возможностью прямого подключения 12В АКБ. Коммутатор автоматически контролирует процесс заряда и разряда АКБ, а также оповещает о переходе с основного питания на АКБ и обратно.
Данные коммутаторы поддерживают функцию «холодный старт» — при замене разряженной АКБ на новую, коммутатор автоматически запустится, если напряжение на новой АКБ будет не менее 12,5 В.
Динамическая зарядка с током до 3 А позволяет в сжатые сроки зарядить АКБ высокой емкости после длительного отсутствия электроэнергии. Тесты показали 12 часов непрерывной работы коммутаторов с полной нагрузкой и подключенным АКБ 40Ач, при этом полный заряд АКБ занимал до 14 часов.

Модель SNR-S2995G-12FX-UPS ожидается в конце 4 квартала 2018 г.

Так как архитектурно чипсеты AlleyCat3 и PonCat3 очень близки, коммутаторы SNR-S2995G и SNR-S3850G работают с одной прошивкой, а внешний вид моделей отличается только названием модели на передней панели.

С точки зрения функционала, коммутаторы SNR-S2995G и SNR-S3850G одинаковы, различия только в CPU и размере таблиц маршрутизации. Основные характеристики приведены в таблице:

L2 4K VLAN, LACP 802.3ad, STP/RSTP/MSTP, ERPS G.8032, Vlan-translation, QinQ/Selective QinQ
L3 OSPF, BGP, PIM, MSDP
L2 Multicast IGMP Snooping, MLD Snooping, MVR
Security L2-L4 port/vlan-based ACL, User-defined ACL, Port-security, IP-MAC-Port-Binding, Broadcast/Multicast/Unicast storm control
QoS 8 очередей на порт, SP/WDRR/SP+WDRR, маркировка/перемаркировка 802.1p,DSCP

Как видно из таблицы, функционал коммутаторов стандартный для оборудования такого класса.

Обе модели могут работать на полной скорости портов без переподписки:

Модель Коммутационная матрица Скорость пересылки пакетов
SNR-S2995G-12FX 104 Gbps 83 Mpps
SNR-S2995G-24FX 128 Gbps 95 Mpps
SNR-S3850G-24FX 128 Gbps 95 Mpps

В коммутаторах используется стандартный для всех коммутаторов SNR Cisco-like CLI и MIB, то есть интеграция в сеть не составит проблем. Для примера настроим на коммутаторах простую схему с PIM и OSPF:

 Настройка OSPF и PIM на SNR-S2995G:Для подключения консольным кабелем необходимо использовать скорость 115200 бод.

Для удобства настроим loopback-интерфейс:

config terminal
interface loopback 1
ip address 10.10.10.2 255.255.255.255

Включаем PIM-маршрутизацию и настраиваем RP:

ip pim multicast-routing
ip pim rp-address 10.10.10.2

Далее настроим интерфейс в сторону источника Multicast-трафика:

vlan 777
interface vlan 777
ip address 10.100.100.1 255.255.255.0
ip pim sparse-mode passive
interface ethernet 1/0/27
switchport mode trunk
switchport trunk allowed vlan 777

А также OSPF:

vlan 3300
interface vlan 3300
ip address 172.16.1.2 255.255.255.252
ip pim sparse-mode
interface ethernet 1/0/28
switchport mode trunk
switchport trunk allowed vlan 3300
router ospf 1
ospf router-id 10.10.10.2
network 10.10.10.2 0.0.0.0 area 0
network 172.16.1.0 0.0.0.3 area 0
network 10.100.100.0 0.0.0.255 area 0
passive-interface Loopback1
passive-interface vlan 77

SNR-S3850G настраивается аналогично:

config terminal
interface loopback 1
ip address 10.10.10.1 255.255.255.255

ip pim multicast-routing
ip pim rp-address 10.10.10.2

vlan 200
interface vlan 200
ip address 192.168.200.1 255.255.255.0
vlan 100
interface vlan 100
ip address 192.168.100.1 255.255.255.0
ip pim sparse-mode passive
interface ethernet 1/0/27
switchport mode trunk
switchport trunk allowed vlan 100
ip igmp snooping
ip igmp snooping vlan 100

vlan 3300
interface vlan 3300
ip address 172.16.1.1 255.255.255.252
ip pim sparse-mode
interface ethernet 1/0/28
switchport mode trunk
switchport trunk allowed vlan 3300
router ospf 1
ospf router-id 10.10.10.1
network 10.10.10.1 0.0.0.0 area 0
network 172.16.1.0 0.0.0.3 area 0
network 192.168.200.0 0.0.0.255 area 0
passive-interface vlan 200
passive-interface Loopback1

Убедимся в установлении соседства OSPF и получаемых маршрутах:

SNR-S2995G-24FX#show ip ospf neighbor
OSPF process 1:
Neighbor ID     Pri State      Dead Time Address      Interface
10.10.10.1        1 Full/Backup  00:00:38 172.16.1.1      Vlan3300

SNR-S3850G-24FX#show ip ospf neighbor
OSPF process 1:
Neighbor ID     Pri State      Dead Time Address      Interface
10.10.10.2        1 Full/DR  00:00:33 172.16.1.2      Vlan3300

SNR-S2995G-24FX#show ip route ospf
O       10.10.10.1/32 [110/2] via 172.16.1.1, Vlan3300, 00:52:44  tag:0
O       192.168.200.0/24 [110/2] via 172.16.1.1, Vlan3300, 00:52:44  tag:0

SNR-S3850G-24FX#show ip route ospf
O       10.10.10.2/32 [110/2] via 172.16.1.2, Vlan3300, 00:52:56  tag:0
O       10.100.100.0/24 [110/2] via 172.16.1.2, Vlan3300, 00:03:01  tag:0

Также проверим PIM-соседство:

SNR-S2995G-24FX#show ip pim neighbor
Neighbor          Interface          Uptime/Expires    Ver   DR
Address                                                      Priority/Mode
172.16.1.1        Vlan3300           00:54:43/00:01:34 v2    1 /

SNR-S3850G-24FX#show ip pim neighbor
Neighbor          Interface          Uptime/Expires    Ver   DR
Address                                                      Priority/Mode
172.16.1.2        Vlan3300           01:15:49/00:01:29 v2    1 / DR

После включения в сеть источника Multicast-трафика убедимся в получении маршрута Multicast-трафика:

SNR-S2995G-24FX#show ip pim mroute sparse-mode
(10.100.100.2, 239.255.1.1)
RPF nbr: 0.0.0.0
RPF idx: None
SPT bit: 1
Upstream State: NOT JOINED
Local     ……………………………………………………….
Joined    ……………………………………………………….
Asserted  ……………………………………………………….
Boundary  ……………………………………………………….
Outgoing  ……………………………………………………….
(10.100.100.2, 239.255.1.1, rpt)
RP: 0.0.0.0
RPF nbr: 0.0.0.0
RPF idx: None
Upstream State: RPT NOT JOINED
Pruned    ……………………………………………………….
Outgoing  ……………………………………………………….

Настройка MVR на SNR-S2985G:

config terminal
vlan 100
multicast-vlan
vlan 200
ip igmp snooping
ip igmp snooping vlan 100
ip igmp snooping vlan 100 mrouter-port interface Ethernet1/0/28
interface ethernet 1/0/28
switchport trunk allowed vlan add 100,200
interface ethernet 1/0/24
switchport access vlan 200
switchport association multicast-vlan 100

Проверим состояние PIM и IGMP:

SNR-S2995G-24FX#show ip pim mroute sparse-mode
(*, 239.255.1.1)
RP: 10.10.10.2
RPF nbr: 0.0.0.0
RPF idx: None
Upstream State: JOINED
Local     ……………………………………………………….
Joined    j………………………………………………………
Asserted  ……………………………………………………….
FCR:
(10.100.100.2, 239.255.1.1)
RPF nbr: 0.0.0.0
RPF idx: None
SPT bit: 1
Upstream State: JOINED
Local     ……………………………………………………….
Joined    j………………………………………………………
Asserted  ……………………………………………………….
Boundary  ……………………………………………………….
Outgoing  o………………………………………………………
(10.100.100.2, 239.255.1.1, rpt)
RP: 10.10.10.2
RPF nbr: 0.0.0.0
RPF idx: None
Upstream State: NOT PRUNED
Pruned    ……………………………………………………….
Outgoing  o………………………………………………………

SNR-S3850G-24FX#show ip pim mroute sparse-mode
IP Multicast Routing Table
(*,*,RP) Entries: 0
(*,G) Entries: 1
(S,G) Entries: 1
(S,G,rpt) Entries: 1
FCR Entries: 0
(*, 239.255.1.1)
RP: 10.10.10.2
RPF nbr: 172.16.1.2
RPF idx: Vlan3300
Upstream State: JOINED
Local     .l……………………………………………………..
Joined    ……………………………………………………….
Asserted  ……………………………………………………….
FCR:
(10.100.100.2, 239.255.1.1)
RPF nbr: 172.16.1.2
RPF idx: Vlan3300
SPT bit: 1
Upstream State: JOINED
Local     ……………………………………………………….
Joined    ……………………………………………………….
Asserted  ……………………………………………………….
Boundary  ……………………………………………………….
Outgoing  .o……………………………………………………..
(10.100.100.2, 239.255.1.1, rpt)
RP: 10.10.10.2
RPF nbr: 172.16.1.2
RPF idx: Vlan3300
Upstream State: NOT PRUNED
Pruned    ……………………………………………………….
Outgoing  .o……………………………………………………..

SNR-2985G-24TC#show ip igmp snooping vlan 100 groups
IGMP Snooping Connect Group Membership
Note:*-All Source, (S)- Include Source, [S]-Exclude Source
Groups          Sources             Ports               Exptime  SrcMac           System Level
239.255.1.1     *                   Ethernet1/0/10      00:02:45 D4:85:64:ED:02:E0   V3   

Как видим, коммутаторы настраиваются так же просто, как и другие модели SNR. А при относительно небольшой цене они обладают высокой производительностью и широким функционалом для использования в качестве коммутаторов доступа и L2/L3-агрегации.

Samsung готовит смартфон новой серии Galaxy R

Минувшим летом сообщалось, что Samsung может упразднить семейство доступных смартфонов Galaxy J-Series, сформировав две новые серии устройств — Galaxy R-Series и Galaxy P-Series. И вот теперь появилась новая информация на данную тему.

Сообщается, что южнокорейский гигант действительно готовит к выпуску первый аппарат нового семейства Galaxy R-Series. Им якобы станет смартфон среднего уровня на платформе Qualcomm Snapdragon 450. Этот процессор содержит восемь вычислительных ядер ARM Cortex-A53 с тактовой частотой до 1,8 ГГц, графический ускоритель Adreno 506 и модем LTE со скоростью передачи данных до 300 Мбит/с.

Нужно отметить, что в ассортименте Samsung ранее уже присутствовал аппарат Galaxy R (на изображениях). Он был выпущен ещё в 2011 году, став младшей версией Galaxy S II. Теперь в компании решили возродить данную маркировку.Формирование новых семейств смартфонов теоретически позволит Samsung укрепить позиции на рынке, которые несколько пошатнулись под давлением китайских конкурентов. Samsung является крупнейшим в мире поставщиком смартфонов, но спрос на аппараты компании падает.

Так, по оценкам IDC, в третьем квартале текущего года под брендом Samsung было реализовано 72,2 млн смартфонов против 83,3 млн годом ранее. Доля компании на мировой арене составила 20,3 % (22,1 % в третьей четверти 2017-го).

Hyper выпустила уникальный хаб USB-C

Производитель аксессуаров Hyper анонсировал новый USB-C концентратор, который подключается непосредственно к блоку питания MacBook или MacBook Pro, и добавляет два порта USB 3.0 помимо Type-C для зарядки ноутбука.

Этот гаджет превращает зарядное устройство MacBook в универсальную станцию для зарядки iPhone, iPad, камер и других устройств. Он избавит вас от необходимости носить с собой несколько адаптеров или концентраторов. Порты USB 3.0 также позволяют подключать USB-флешки, жесткие диски и другие периферийные устройства к новым MacBook. HyperDrive USB-C Hub выпускается в двух размерах: для адаптера питания на 87 Вт 15-дюймового MacBook Pro и для 61-Вт адаптера питания 13-дюймового MacBook Pro. Модель для адаптера на 87 Вт стоит 49 долларов США. Она выдаёт до 12,5 Вт мощности на оба порта одновременно. Это означает, что можно заряжать MacBook Pro почти на полной скорости и параллельно быстро заряжать другие устройства. Модель для адаптера на 61 Вт стоит 39 долларов США. Также, как и старшая модель, она выдает мощность до 12,5 Вт на порты USB-A, и до 58 Вт на USB-C. Источник

Exit mobile version