Флаг: Español Español

DevOps

02.11.2025

OPNsense — это как pfSense, но красивее, быстрее и с API.
Хотите офисный файрвол, который не стыдно показать начальнику? Вот он.


💼 Кому нужен OPNsense

  • Офис 10–50 человек
  • VPN для всех сотрудников
  • Резервный интернет-канал
  • Современный веб-интерфейс

🎨 Интерфейс как у Apple

  • Тёмная тема
  • Графики в реальном времени
  • REST API для автоматизации
  • WireGuard из коробки

⚙️ Установка за 5 минут

  1. Скачайте ISO с opnsense.org
  2. Запишите на флешку (dd или Rufus)
  3. Загрузитесь → назначьте интерфейсы → готово!

Автообновление через API:

Читать далее
01.11.2025

Представьте: старый роутер за 2000 ₽ блокирует рекламу, раздаёт VPN, работает как Mesh-система и не тормозит даже на 50 устройствах.
Это не магия — это OpenWRT.


🏠 Кому нужен OpenWRT

OpenWRT превращает обычный роутер в мини-сервер. Если у вас есть хотя бы один пункт из списка — вам точно пора попробовать:

  • Хотите AdBlock на всём доме
  • Нужен VPN без подписки
  • Остался старый роутер
  • Любите покопаться в настройках

90 % пользователей ставят OpenWRT — и забывают про роутер навсегда.

Читать далее
31.10.2025


n8n — это мощный open-source инструмент для автоматизации рабочих процессов, который позволяет создавать сложные workflow без глубокого программирования. Один из ключевых механизмов масштабирования в n8n — это queue mode (режим очереди), где основной процесс (main instance) делегирует выполнение задач отдельным процессам, называемым workers. Workers позволяют распределять нагрузку, обеспечивая параллельное выполнение workflow и повышая производительность системы.

В сообществе n8n и практических гайдах часто выделяют два типа workers: light workers (легкие) и heavy workers (тяжелые). Хотя официальная документация не использует эти термины напрямую, они отражают различия в типах задач и конфигурации. Light workers ориентированы на быстрые, частые операции, а heavy — на ресурсоемкие задачи. В этой статье разберем, в чем их отличия, как они работают и почему они необходимы для эффективного масштабирования.

Читать далее
30.10.2025


Прокси или пулер соединений PostgreSQL — это приложение-посредник, которое находится между вашими клиентскими приложениями и одним или несколькими серверами PostgreSQL. Оно использует сетевой протокол PostgreSQL, что позволяет любому стандартному клиенту (например, вашему веб-серверу или приложению на Java/Python/Go) подключаться к посреднику, считая, что он общается напрямую с сервером PostgreSQL.

В отличие от MySQL, где прокси часто применяются для разделения запросов на чтение/запись (R/W split) или кэширования, в мире PostgreSQL основная задача посредника — эффективное управление соединениями.

Читать далее
28.10.2025

MySQL Proxy — это приложение-посредник, которое находится между клиентскими приложениями (например, вашим веб-сервером) и одним или несколькими серверами MySQL. Оно использует сетевой протокол MySQL (MySQL Network Protocol), что позволяет любому стандартному MySQL-совместимому клиенту подключаться к прокси без изменений, считая, что он общается напрямую с сервером MySQL.


Как Работает MySQL Proxy

В своей базовой конфигурации прокси просто перенаправляет запросы от клиента к серверу MySQL и возвращает ответы обратно.
Однако ключевая особенность MySQL Proxy и его аналогов — мониторинг, анализ и модификация проходящего трафика:

Читать далее
25.10.2025

В мире современных приложений, особенно в эпоху AI и больших данных, хранение неструктурированных данных — это ключевой вызов. MinIO — это высокопроизводительное объектное хранилище, распространяемое по лицензии AGPLv3. Оно полностью совместимо с API Amazon S3 и позволяет развертывать хранилище данных локально или в облаке. Разработанное для масштабируемости до эксабайт, MinIO идеально подходит для AI/ML-ворклоудов, аналитики и веб-приложений. В этой статье разберём, зачем оно нужно разработчику, оценим плюсы и минусы, а также рассмотрим альтернативы.

Читать далее
23.10.2025

Привет! Если вы новичок в мире удалённого администрирования серверов, то наверняка знакомы с SSH — надёжным инструментом для подключения к удалённым машинам. Но что делать, когда связь нестабильна: Wi-Fi прерывается, вы переходите на мобильный интернет или ноутбук “засыпает”? Здесь на помощь приходит Mosh (Mobile Shell) — “мобильная оболочка”, которая делает удалённую работу комфортной даже в сложных условиях.

В этой статье мы разберёмся, что такое Mosh, почему он лучше SSH в определённых сценариях, как его установить и использовать. Всё просто и по шагам — для абсолютных новичков. Давайте начнём!

Читать далее
21.10.2025

Вам надоела навязчивая реклама, которая замедляет загрузку сайтов и отслеживает каждый ваш шаг?
Браузерные расширения хороши, но что, если можно заблокировать рекламу для всей домашней сети — смартфона, Smart TV и IoT-устройств — одним махом?

Знакомьтесь: Pi-hole. Это бесплатный инструмент с открытым исходным кодом, который превращает ваш небольшой компьютер (например, Raspberry Pi) в DNS-сервер и сетевой блокировщик рекламы. Он работает на уровне, недоступном для браузерных плагинов, обеспечивая чистый и быстрый интернет для всех ваших гаджетов.

Читать далее
17.10.2025

В современном мире сетевых технологий объединение двух удаленных офисов в единое целое — задача довольно рутинная. Обычно для этого используют L3-туннели (например, IPIP или IPsec). Однако бывают ситуации, когда простой маршрутизации недостаточно и требуется полноценная L2-связность, как будто удаленные устройства подключены к одному коммутатору.

Давайте разберемся, когда это необходимо и как правильно настроить такую связность, чтобы она была не только работающей, но и отказоустойчивой.


🤔 Зачем нужна L2-связность?

L2-туннель, или «виртуальный провод», позволяет передавать Ethernet-кадры напрямую между сетями, игнорируя IP-маршрутизацию.

Читать далее
16.10.2025

Протокол EoIP (Ethernet over IP) от MikroTik используется для создания L2-туннеля поверх IP-сети, позволяя объединить две удалённые локальные сети в один широковещательный домен.
Если ваш EoIP-туннель не устанавливается (нет флага “R” — Running), следуйте этому пошаговому чек-листу.


1. Проверка IP-связности (L3)

Перед началом убедитесь, что маршрутизаторы видят друг друга на уровне IP.

Ping до удалённой стороны:

/ping 203.0.113.2 count=4

Если пинг не проходит — проверьте маршруты и NAT:

/ip route print
/ip firewall nat print

Убедитесь, что маршрут до удалённого IP существует и NAT не перенаправляет GRE-трафик.

Читать далее