Один из энтузиастов поделился своим проектом самосборного NAS. Увидев однажды в интернете корпус Jonsbo N1, он понял – надо собирать.
🚀 Что внутри этого красавца:
* Материнская плата: Asus Prime H610I-PLUS-CSM
* Процессор: Intel Core i5 13400 (10 ядер, 16 потоков) – не дурно для NAS!
* Оперативная память: 64GB DDR5
* Блок питания: FSP 550W SFX Dagger Pro
* JetKVM, компактный KVM-переключатель.
* Хранилище:
* Корпус вмещает до 5x 3.5" HDD и 1x 2.5" SSD.
* Так как на материнской плате было всего 4 SATA-порта, для подключения дополнительных дисков был использован SAS-контроллер HP H240 в PCIe-слоте. С ним пришлось повозиться, сначала он держался только на PCIe-слоте (что вызывало беспокойство), но затем приехала низкопрофильная планка, и контроллер был надежно закреплен.
* Итоговая конфигурация: ZRAID1 пул из 4 HDD для данных + зеркальный SSD-пул из 2 дисков для приложений и виртуалок (инстансов TrueNAS) + 1x NVMe для операционной системы.
Диски держатся в районе 40-45 °C, а CPU – около 40 °C. SAS-контроллер HP H240 горячий как сам ад! Эти контроллеры сильно греются без дополнительного обдува (один из тестов показал 95°C без нагрузки до отключения). В качестве альтернативы неплохи SATA-карты на чипе ASM1166, которые греются умеренно.
Внутри крутится Plex-сервер с медиатекой, весь arr-стек (Sonarr, Radarr и т.д.), и различные сервисы для личного пользования, такие как FreshRSS, Outline, KitchenOwl, Scrutiny, Authentik, а также runner для Gitea и тестовое окружение для пет-проекта – всё это в LXC-контейнерах (инстансах TrueNAS). Плюс кэш ZFS активно использует RAM.
Типичный🥸 Сисадмин
🚀 Что внутри этого красавца:
* Материнская плата: Asus Prime H610I-PLUS-CSM
* Процессор: Intel Core i5 13400 (10 ядер, 16 потоков) – не дурно для NAS!
* Оперативная память: 64GB DDR5
* Блок питания: FSP 550W SFX Dagger Pro
* JetKVM, компактный KVM-переключатель.
* Хранилище:
* Корпус вмещает до 5x 3.5" HDD и 1x 2.5" SSD.
* Так как на материнской плате было всего 4 SATA-порта, для подключения дополнительных дисков был использован SAS-контроллер HP H240 в PCIe-слоте. С ним пришлось повозиться, сначала он держался только на PCIe-слоте (что вызывало беспокойство), но затем приехала низкопрофильная планка, и контроллер был надежно закреплен.
* Итоговая конфигурация: ZRAID1 пул из 4 HDD для данных + зеркальный SSD-пул из 2 дисков для приложений и виртуалок (инстансов TrueNAS) + 1x NVMe для операционной системы.
Диски держатся в районе 40-45 °C, а CPU – около 40 °C. SAS-контроллер HP H240 горячий как сам ад! Эти контроллеры сильно греются без дополнительного обдува (один из тестов показал 95°C без нагрузки до отключения). В качестве альтернативы неплохи SATA-карты на чипе ASM1166, которые греются умеренно.
Внутри крутится Plex-сервер с медиатекой, весь arr-стек (Sonarr, Radarr и т.д.), и различные сервисы для личного пользования, такие как FreshRSS, Outline, KitchenOwl, Scrutiny, Authentik, а также runner для Gitea и тестовое окружение для пет-проекта – всё это в LXC-контейнерах (инстансах TrueNAS). Плюс кэш ZFS активно использует RAM.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
👍56💊27❤15🔥3
Forwarded from IT-Мемасы от Эникея
Please open Telegram to view this post
VIEW IN TELEGRAM
😁125🌚7✍3🔥3💊2
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁78🌚13❤7🫡7🗿5🤷♂3😢3🤯2👍1🔥1
Новый Квантовый ГСЧ с Блокчейном 👨🔬
Ученые разработали систему CURBy (Colorado University Randomness Beacon), которая, по их заявлениям, генерирует истинно случайные числа, защищенные от подделки. Это вам не
Фишка системы в комбинации двух технологий. Во-первых, квантовая запутанность: берутся два запутанных фотона, их состояния измеряются одновременно в двух разных местах (на расстоянии 110 метров). Квантовые события по своей природе случайны, а запутанность позволяет проверить, что никто не мухлевал с измерениями. Во-вторых, и это самое интересное, все данные об этих измерениях, включая точные временные метки, публично записываются в хеш-цепочку. Да-да, что-то вроде блокчейна для случайных чисел.
Такой подход решает проблему старых квантовых ГСЧ, где злоумышленник теоретически мог подкорректировать время измерения и повлиять на результат. С CURBy подделать запись об измерении или его времени становится крайне сложно – пришлось бы компрометировать всю распределенную хеш-цепочку и сами точки измерений. Исследователи провели 7454 генерации за 40 дней и получили 99.7% успеха в производстве истинно случайных чисел.
Это, конечно, пока исследовательский проект, но сама идея использовать публичную, неизменяемую запись для верификации случайности выглядит очень перспективно. Может, скоро в наших SSH-ключах и SSL-сертификатах случайные компоненты будут генерироваться именно так.
---
А если хеш-цепочка для случайных чисел станет слишком длинной, ее тоже придется шардировать и бэкапить на LTO-ленты?🤔
Типичный🥸 Сисадмин
Ученые разработали систему CURBy (Colorado University Randomness Beacon), которая, по их заявлениям, генерирует истинно случайные числа, защищенные от подделки. Это вам не
Math.random() в браузере, тут все серьезно.Фишка системы в комбинации двух технологий. Во-первых, квантовая запутанность: берутся два запутанных фотона, их состояния измеряются одновременно в двух разных местах (на расстоянии 110 метров). Квантовые события по своей природе случайны, а запутанность позволяет проверить, что никто не мухлевал с измерениями. Во-вторых, и это самое интересное, все данные об этих измерениях, включая точные временные метки, публично записываются в хеш-цепочку. Да-да, что-то вроде блокчейна для случайных чисел.
Такой подход решает проблему старых квантовых ГСЧ, где злоумышленник теоретически мог подкорректировать время измерения и повлиять на результат. С CURBy подделать запись об измерении или его времени становится крайне сложно – пришлось бы компрометировать всю распределенную хеш-цепочку и сами точки измерений. Исследователи провели 7454 генерации за 40 дней и получили 99.7% успеха в производстве истинно случайных чисел.
Это, конечно, пока исследовательский проект, но сама идея использовать публичную, неизменяемую запись для верификации случайности выглядит очень перспективно. Может, скоро в наших SSH-ключах и SSL-сертификатах случайные компоненты будут генерироваться именно так.
---
А если хеш-цепочка для случайных чисел станет слишком длинной, ее тоже придется шардировать и бэкапить на LTO-ленты?
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
🤷♂15❤3👍3🤔3💊2🤯1
Please open Telegram to view this post
VIEW IN TELEGRAM
🌚46😁31🔥4🏆2❤1
Intel сокращает до 20% рабочих на заводах 🚫
Крупнейшая волна увольнений в литографическом подразделении Intel Foundry:
- Масштаб: 15–20% персонала производств (свыше 10 тыс. человек), пик настанет в июле 2025
Сильнее всего пострадает завод в Орегоне (20 тыс. сотрудников, 3 тыс. уволены в 2023). Причина: Финансовые проблемы + реорганизация для «повышения эффективности»
За 2023–2024 Intel уже сократила 23 тыс. сотрудников.
Типичный🥸 Сисадмин
Крупнейшая волна увольнений в литографическом подразделении Intel Foundry:
- Масштаб: 15–20% персонала производств (свыше 10 тыс. человек), пик настанет в июле 2025
Сильнее всего пострадает завод в Орегоне (20 тыс. сотрудников, 3 тыс. уволены в 2023). Причина: Финансовые проблемы + реорганизация для «повышения эффективности»
За 2023–2024 Intel уже сократила 23 тыс. сотрудников.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
❤14🤯10🔥3😭3😁1
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
😁76😱5👎2🌚2❤1
Forwarded from IT-Мемасы от Эникея
Кто-то скажет что как-то грубо организованно хранение.
Да нормально все, готов поспорить, что админ прекрасно знает, где что можно найти 😎
@itmemas
Да нормально все, готов поспорить, что админ прекрасно знает, где что можно найти 😎
@itmemas
😁72❤12👎6🔥3🤯2
Forwarded from godnoTECH - Новости IT
Хакеры массово эксплуатируют критическую дыру в старых роутерах TP-Link. Уязвимость CVE-2023-33538 (оценка 8.8 из 10) позволяет удалённо выполнять команды без авторизации через кривую обработку GET-запросов. Проблема стара как прошивка — но активно бьют по ней только сейчас.
В зоне риска модели TL-WR940N V2/V4, TL-WR841N V8/V10 и TL-WR740N V1/V2. Последние апдейты для них выходили в 2015–2016 годах. Некоторые из этих динозавров до сих пор продаются (!) и собирают тысячи отзывов.
Особенно опасны устройства с включённым удалённым доступом. Но даже если ты отключил всё — риск остаётся: эксплойт может прийти из локалки, через заражённый ноут или телефон.
CISA требует удалить эти роутеры из федеральных сетей США до 7 июля. А для обычных пользователей рекомендация проста: меняй хлам на актуальное железо.
🔥 — Уже заменил старьё, сплю спокойно
🤷 — Пользуюсь TP-Link с 2012 и всё норм
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥95🤷♂48❤7🤔7👍1
Компания Orange Pi представила мини-плату для сетевых решений на базе RISC-V:
— Чип: Ky X1 (8 ядер RV64GCVB @1.6 ГГц)
— Графика: IMG BXE-2-32 (OpenGL ES3.2/Vulkan 1.3) + ИИ-ускоритель 2 TOPS
— Сеть: 2× порта 2.5GbE + 2× 1GbE — рекорд для мини-устройств
— Память: 2/4/8 ГБ LPDDR4X + 8 ГБ eMMC + слот microSD
— Порты: USB 3.0, USB 2.0, питание через USB-C
Цены:
— 2 ГБ ОЗУ → $30
— 4 ГБ → $40
— 8 ГБ → ~$50 (ожидается)
Поддерживаемые ОС:
— OpenWrt 24.10 (идеально для маршрутизаторов)
— Ubuntu 24.04 (ядро 6.6.xx)
— Размеры: 79×46 мм, вес — 60 г.
Типичный
Please open Telegram to view this post
VIEW IN TELEGRAM
Please open Telegram to view this post
VIEW IN TELEGRAM
🔥63❤10😁5