Telegram Web Link
Один из энтузиастов поделился своим проектом самосборного NAS. Увидев однажды в интернете корпус Jonsbo N1, он понял – надо собирать.

🚀 Что внутри этого красавца:

* Материнская плата: Asus Prime H610I-PLUS-CSM
* Процессор: Intel Core i5 13400 (10 ядер, 16 потоков) – не дурно для NAS!
* Оперативная память: 64GB DDR5
* Блок питания: FSP 550W SFX Dagger Pro
* JetKVM, компактный KVM-переключатель.
* Хранилище:
* Корпус вмещает до 5x 3.5" HDD и 1x 2.5" SSD.
* Так как на материнской плате было всего 4 SATA-порта, для подключения дополнительных дисков был использован SAS-контроллер HP H240 в PCIe-слоте. С ним пришлось повозиться, сначала он держался только на PCIe-слоте (что вызывало беспокойство), но затем приехала низкопрофильная планка, и контроллер был надежно закреплен.
* Итоговая конфигурация: ZRAID1 пул из 4 HDD для данных + зеркальный SSD-пул из 2 дисков для приложений и виртуалок (инстансов TrueNAS) + 1x NVMe для операционной системы.

Диски держатся в районе 40-45 °C, а CPU – около 40 °C. SAS-контроллер HP H240 горячий как сам ад! Эти контроллеры сильно греются без дополнительного обдува (один из тестов показал 95°C без нагрузки до отключения). В качестве альтернативы неплохи SATA-карты на чипе ASM1166, которые греются умеренно.

Внутри крутится Plex-сервер с медиатекой, весь arr-стек (Sonarr, Radarr и т.д.), и различные сервисы для личного пользования, такие как FreshRSS, Outline, KitchenOwl, Scrutiny, Authentik, а также runner для Gitea и тестовое окружение для пет-проекта – всё это в LXC-контейнерах (инстансах TrueNAS). Плюс кэш ZFS активно использует RAM.

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Матрица лаганула, мужик. Уходи оттуда быстрее.

IT-Мемасы 👾
Please open Telegram to view this post
VIEW IN TELEGRAM
Авторский канал инженера, который публикует свои практические Linux заметки. Ключевые слова и темы канала: Open Source, Dotfiles, Debian, Software, Linux, Scripts, Notes, Terminal, Shell, Gnu, Tools, Games, Fun, Free Software Movement.

Подписывайтесь и узнавайте много полезного!
Серверная где-то в Новосибе.
#предложка

Такое мы любим 🚽

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Новый Квантовый ГСЧ с Блокчейном 👨‍🔬

Ученые разработали систему CURBy (Colorado University Randomness Beacon), которая, по их заявлениям, генерирует истинно случайные числа, защищенные от подделки. Это вам не Math.random() в браузере, тут все серьезно.

Фишка системы в комбинации двух технологий. Во-первых, квантовая запутанность: берутся два запутанных фотона, их состояния измеряются одновременно в двух разных местах (на расстоянии 110 метров). Квантовые события по своей природе случайны, а запутанность позволяет проверить, что никто не мухлевал с измерениями. Во-вторых, и это самое интересное, все данные об этих измерениях, включая точные временные метки, публично записываются в хеш-цепочку. Да-да, что-то вроде блокчейна для случайных чисел.

Такой подход решает проблему старых квантовых ГСЧ, где злоумышленник теоретически мог подкорректировать время измерения и повлиять на результат. С CURBy подделать запись об измерении или его времени становится крайне сложно – пришлось бы компрометировать всю распределенную хеш-цепочку и сами точки измерений. Исследователи провели 7454 генерации за 40 дней и получили 99.7% успеха в производстве истинно случайных чисел.

Это, конечно, пока исследовательский проект, но сама идея использовать публичную, неизменяемую запись для верификации случайности выглядит очень перспективно. Может, скоро в наших SSH-ключах и SSL-сертификатах случайные компоненты будут генерироваться именно так.

---
А если хеш-цепочка для случайных чисел станет слишком длинной, ее тоже придется шардировать и бэкапить на LTO-ленты? 🤔

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
This media is not supported in your browser
VIEW IN TELEGRAM
Когда включил debug-логи вебсервера во время DDoS атаки. (И лицо после просмотра) 🌚

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
Intel сокращает до 20% рабочих на заводах 🚫

Крупнейшая волна увольнений в литографическом подразделении Intel Foundry:
- Масштаб: 15–20% персонала производств (свыше 10 тыс. человек), пик настанет в июле 2025

Сильнее всего пострадает завод в Орегоне (20 тыс. сотрудников, 3 тыс. уволены в 2023). Причина: Финансовые проблемы + реорганизация для «повышения эффективности»

За 2023–2024 Intel уже сократила 23 тыс. сотрудников.

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
"Мы просто собираем данные для улучшения продуктов", говорили они 😬

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
Вебинар
Используй ЕССМ по полной!

🗓 20.06.2025
🕒 14:00 по МСК

1) Будь в курсе!
- события: источники, правила генерации
- аварии: правила генерации и закрытия, корреляция событий, каналы уведомлений

2) Управляй!
- язык шаблонов Jinja2 и его основные конструкции
- написание шаблонов конфигурации для автоматизации типовых задач администратора

3) Инициализируй!
- реализация механизма ZTP
- как достать коммутатор из коробки и автоматически настроить его

👉 Регистрация 

Ведущий вебинара:
Алексей Листаров — инженер с многолетним опытом работы в крупном операторе связи. Сертифицированный преподаватель нашего авторизованного центра Академии Eltex.

#eltex #eltexcm #webinar #вебинар #naice #eccm

@eltexcm

#реклама
О рекламодателе
Когда случайно запушил корпоратный приватный ключ на GitHub, а потом решил проверить, не спалили ли его 😬

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
Кто-то скажет что как-то грубо организованно хранение.

Да нормально все, готов поспорить, что админ прекрасно знает, где что можно найти 😎

@itmemas
Сделали вам ИТ-расклад
Чтобы его забрать — нажми на меня🔮
😁 Старый роутер — твой враг

Хакеры массово эксплуатируют критическую дыру в старых роутерах TP-Link. Уязвимость CVE-2023-33538 (оценка 8.8 из 10) позволяет удалённо выполнять команды без авторизации через кривую обработку GET-запросов. Проблема стара как прошивка — но активно бьют по ней только сейчас.

В зоне риска модели TL-WR940N V2/V4, TL-WR841N V8/V10 и TL-WR740N V1/V2. Последние апдейты для них выходили в 2015–2016 годах. Некоторые из этих динозавров до сих пор продаются (!) и собирают тысячи отзывов.

Особенно опасны устройства с включённым удалённым доступом. Но даже если ты отключил всё — риск остаётся: эксплойт может прийти из локалки, через заражённый ноут или телефон.

CISA требует удалить эти роутеры из федеральных сетей США до 7 июля. А для обычных пользователей рекомендация проста: меняй хлам на актуальное железо.

🔥 — Уже заменил старьё, сплю спокойно
🤷 — Пользуюсь TP-Link с 2012 и всё норм


🥸 godnoTECH - Новости IT
Please open Telegram to view this post
VIEW IN TELEGRAM
Когда прилетает алерт "Disk space on /mnt/хз_что_это is CRITICAL", а ты пытаешься вспомнить, что это за раздел и кто его вообще создавал.

Типичный 😶 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
Твое лицо, когда все рухнуло, обходных путей нет, и ты мчишься на аварийный деплой кратчайшим маршрутом 🚘

Типичный 🥸 Сисадмин
Please open Telegram to view this post
VIEW IN TELEGRAM
2025/07/01 07:20:03
Back to Top
HTML Embed Code: