Один из энтузиастов поделился своим проектом самосборного NAS. Увидев однажды в интернете корпус Jonsbo N1, он понял – надо собирать.
🚀 Что внутри этого красавца:
* Материнская плата: Asus Prime H610I-PLUS-CSM
* Процессор: Intel Core i5 13400 (10 ядер, 16 потоков) – не дурно для NAS!
* Оперативная память: 64GB DDR5
* Блок питания: FSP 550W SFX Dagger Pro
* JetKVM, компактный KVM-переключатель.
* Хранилище:
* Корпус вмещает до 5x 3.5" HDD и 1x 2.5" SSD.
* Так как на материнской плате было всего 4 SATA-порта, для подключения дополнительных дисков был использован SAS-контроллер HP H240 в PCIe-слоте. С ним пришлось повозиться, сначала он держался только на PCIe-слоте (что вызывало беспокойство), но затем приехала низкопрофильная планка, и контроллер был надежно закреплен.
* Итоговая конфигурация: ZRAID1 пул из 4 HDD для данных + зеркальный SSD-пул из 2 дисков для приложений и виртуалок (инстансов TrueNAS) + 1x NVMe для операционной системы.
Диски держатся в районе 40-45 °C, а CPU – около 40 °C. SAS-контроллер HP H240 горячий как сам ад! Эти контроллеры сильно греются без дополнительного обдува (один из тестов показал 95°C без нагрузки до отключения). В качестве альтернативы неплохи SATA-карты на чипе ASM1166, которые греются умеренно.
Внутри крутится Plex-сервер с медиатекой, весь arr-стек (Sonarr, Radarr и т.д.), и различные сервисы для личного пользования, такие как FreshRSS, Outline, KitchenOwl, Scrutiny, Authentik, а также runner для Gitea и тестовое окружение для пет-проекта – всё это в LXC-контейнерах (инстансах TrueNAS). Плюс кэш ZFS активно использует RAM.
Типичный🥸 Сисадмин
🚀 Что внутри этого красавца:
* Материнская плата: Asus Prime H610I-PLUS-CSM
* Процессор: Intel Core i5 13400 (10 ядер, 16 потоков) – не дурно для NAS!
* Оперативная память: 64GB DDR5
* Блок питания: FSP 550W SFX Dagger Pro
* JetKVM, компактный KVM-переключатель.
* Хранилище:
* Корпус вмещает до 5x 3.5" HDD и 1x 2.5" SSD.
* Так как на материнской плате было всего 4 SATA-порта, для подключения дополнительных дисков был использован SAS-контроллер HP H240 в PCIe-слоте. С ним пришлось повозиться, сначала он держался только на PCIe-слоте (что вызывало беспокойство), но затем приехала низкопрофильная планка, и контроллер был надежно закреплен.
* Итоговая конфигурация: ZRAID1 пул из 4 HDD для данных + зеркальный SSD-пул из 2 дисков для приложений и виртуалок (инстансов TrueNAS) + 1x NVMe для операционной системы.
Диски держатся в районе 40-45 °C, а CPU – около 40 °C. SAS-контроллер HP H240 горячий как сам ад! Эти контроллеры сильно греются без дополнительного обдува (один из тестов показал 95°C без нагрузки до отключения). В качестве альтернативы неплохи SATA-карты на чипе ASM1166, которые греются умеренно.
Внутри крутится Plex-сервер с медиатекой, весь arr-стек (Sonarr, Radarr и т.д.), и различные сервисы для личного пользования, такие как FreshRSS, Outline, KitchenOwl, Scrutiny, Authentik, а также runner для Gitea и тестовое окружение для пет-проекта – всё это в LXC-контейнерах (инстансах TrueNAS). Плюс кэш ZFS активно использует RAM.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from IT-Мемасы от Эникея
Please open Telegram to view this post
VIEW IN TELEGRAM
Авторский канал инженера, который публикует свои практические Linux заметки. Ключевые слова и темы канала: Open Source, Dotfiles, Debian, Software, Linux, Scripts, Notes, Terminal, Shell, Gnu, Tools, Games, Fun, Free Software Movement.
Подписывайтесь и узнавайте много полезного!
Подписывайтесь и узнавайте много полезного!
Telegram
GNU/Linux | Notes
Open Source, Dotfiles, Debian, Software, Linux, Scripts, Notes, Terminal, Shell, Gnu, Tools, Games, Fun, Free Software Movement.
Автор: Кирилл Рехов
Почта: [email protected]
Кто я: https://www.tg-me.com/krxnotes/246
GitHub: https://github.com/krekhovx
Автор: Кирилл Рехов
Почта: [email protected]
Кто я: https://www.tg-me.com/krxnotes/246
GitHub: https://github.com/krekhovx
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Новый Квантовый ГСЧ с Блокчейном 👨🔬
Ученые разработали систему CURBy (Colorado University Randomness Beacon), которая, по их заявлениям, генерирует истинно случайные числа, защищенные от подделки. Это вам не
Фишка системы в комбинации двух технологий. Во-первых, квантовая запутанность: берутся два запутанных фотона, их состояния измеряются одновременно в двух разных местах (на расстоянии 110 метров). Квантовые события по своей природе случайны, а запутанность позволяет проверить, что никто не мухлевал с измерениями. Во-вторых, и это самое интересное, все данные об этих измерениях, включая точные временные метки, публично записываются в хеш-цепочку. Да-да, что-то вроде блокчейна для случайных чисел.
Такой подход решает проблему старых квантовых ГСЧ, где злоумышленник теоретически мог подкорректировать время измерения и повлиять на результат. С CURBy подделать запись об измерении или его времени становится крайне сложно – пришлось бы компрометировать всю распределенную хеш-цепочку и сами точки измерений. Исследователи провели 7454 генерации за 40 дней и получили 99.7% успеха в производстве истинно случайных чисел.
Это, конечно, пока исследовательский проект, но сама идея использовать публичную, неизменяемую запись для верификации случайности выглядит очень перспективно. Может, скоро в наших SSH-ключах и SSL-сертификатах случайные компоненты будут генерироваться именно так.
---
А если хеш-цепочка для случайных чисел станет слишком длинной, ее тоже придется шардировать и бэкапить на LTO-ленты?🤔
Типичный🥸 Сисадмин
Ученые разработали систему CURBy (Colorado University Randomness Beacon), которая, по их заявлениям, генерирует истинно случайные числа, защищенные от подделки. Это вам не
Math.random()
в браузере, тут все серьезно.Фишка системы в комбинации двух технологий. Во-первых, квантовая запутанность: берутся два запутанных фотона, их состояния измеряются одновременно в двух разных местах (на расстоянии 110 метров). Квантовые события по своей природе случайны, а запутанность позволяет проверить, что никто не мухлевал с измерениями. Во-вторых, и это самое интересное, все данные об этих измерениях, включая точные временные метки, публично записываются в хеш-цепочку. Да-да, что-то вроде блокчейна для случайных чисел.
Такой подход решает проблему старых квантовых ГСЧ, где злоумышленник теоретически мог подкорректировать время измерения и повлиять на результат. С CURBy подделать запись об измерении или его времени становится крайне сложно – пришлось бы компрометировать всю распределенную хеш-цепочку и сами точки измерений. Исследователи провели 7454 генерации за 40 дней и получили 99.7% успеха в производстве истинно случайных чисел.
Это, конечно, пока исследовательский проект, но сама идея использовать публичную, неизменяемую запись для верификации случайности выглядит очень перспективно. Может, скоро в наших SSH-ключах и SSL-сертификатах случайные компоненты будут генерироваться именно так.
---
А если хеш-цепочка для случайных чисел станет слишком длинной, ее тоже придется шардировать и бэкапить на LTO-ленты?
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Intel сокращает до 20% рабочих на заводах 🚫
Крупнейшая волна увольнений в литографическом подразделении Intel Foundry:
- Масштаб: 15–20% персонала производств (свыше 10 тыс. человек), пик настанет в июле 2025
Сильнее всего пострадает завод в Орегоне (20 тыс. сотрудников, 3 тыс. уволены в 2023). Причина: Финансовые проблемы + реорганизация для «повышения эффективности»
За 2023–2024 Intel уже сократила 23 тыс. сотрудников.
Типичный🥸 Сисадмин
Крупнейшая волна увольнений в литографическом подразделении Intel Foundry:
- Масштаб: 15–20% персонала производств (свыше 10 тыс. человек), пик настанет в июле 2025
Сильнее всего пострадает завод в Орегоне (20 тыс. сотрудников, 3 тыс. уволены в 2023). Причина: Финансовые проблемы + реорганизация для «повышения эффективности»
За 2023–2024 Intel уже сократила 23 тыс. сотрудников.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Вебинар
Используй ЕССМ по полной!
🗓 20.06.2025
🕒 14:00 по МСК
1) Будь в курсе!
- события: источники, правила генерации
- аварии: правила генерации и закрытия, корреляция событий, каналы уведомлений
2) Управляй!
- язык шаблонов Jinja2 и его основные конструкции
- написание шаблонов конфигурации для автоматизации типовых задач администратора
3) Инициализируй!
- реализация механизма ZTP
- как достать коммутатор из коробки и автоматически настроить его
👉 Регистрация
Ведущий вебинара:
Алексей Листаров — инженер с многолетним опытом работы в крупном операторе связи. Сертифицированный преподаватель нашего авторизованного центра Академии Eltex.
#eltex #eltexcm #webinar #вебинар #naice #eccm
@eltexcm
#реклама
О рекламодателе
Используй ЕССМ по полной!
🗓 20.06.2025
🕒 14:00 по МСК
1) Будь в курсе!
- события: источники, правила генерации
- аварии: правила генерации и закрытия, корреляция событий, каналы уведомлений
2) Управляй!
- язык шаблонов Jinja2 и его основные конструкции
- написание шаблонов конфигурации для автоматизации типовых задач администратора
3) Инициализируй!
- реализация механизма ZTP
- как достать коммутатор из коробки и автоматически настроить его
👉 Регистрация
Ведущий вебинара:
Алексей Листаров — инженер с многолетним опытом работы в крупном операторе связи. Сертифицированный преподаватель нашего авторизованного центра Академии Eltex.
#eltex #eltexcm #webinar #вебинар #naice #eccm
@eltexcm
#реклама
О рекламодателе
Please open Telegram to view this post
VIEW IN TELEGRAM
Forwarded from IT-Мемасы от Эникея
Кто-то скажет что как-то грубо организованно хранение.
Да нормально все, готов поспорить, что админ прекрасно знает, где что можно найти 😎
@itmemas
Да нормально все, готов поспорить, что админ прекрасно знает, где что можно найти 😎
@itmemas
Forwarded from godnoTECH - Новости IT
Хакеры массово эксплуатируют критическую дыру в старых роутерах TP-Link. Уязвимость CVE-2023-33538 (оценка 8.8 из 10) позволяет удалённо выполнять команды без авторизации через кривую обработку GET-запросов. Проблема стара как прошивка — но активно бьют по ней только сейчас.
В зоне риска модели TL-WR940N V2/V4, TL-WR841N V8/V10 и TL-WR740N V1/V2. Последние апдейты для них выходили в 2015–2016 годах. Некоторые из этих динозавров до сих пор продаются (!) и собирают тысячи отзывов.
Особенно опасны устройства с включённым удалённым доступом. Но даже если ты отключил всё — риск остаётся: эксплойт может прийти из локалки, через заражённый ноут или телефон.
CISA требует удалить эти роутеры из федеральных сетей США до 7 июля. А для обычных пользователей рекомендация проста: меняй хлам на актуальное железо.
🔥 — Уже заменил старьё, сплю спокойно
🤷 — Пользуюсь TP-Link с 2012 и всё норм
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM