Загрузка

Основы IP-сетей и адресации 

Основы IP-сетей и адресации 

Разберёмся, что такое маска подсети, почему она устроена именно так, как её читать и как с ней считать — шаг за шагом, с понятными приёмами и примерами, которые можно применять в повседневной практике.


Кратко: три ключевые вещи

  1. IP-адрес (IPv4) — 32 бита, записывается как четыре октета: A.B.C.D.
  2. Маска подсети — тоже 32 бита, показывает, какая часть IP — сеть (единицы), а какая — хосты (нули). Пример: 255.255.255.0 = /24.
  3. По маске вычисляем: адрес сети, широковещательный адрес (broadcast), диапазон хостов и сколько вообще адресов в подсети.

Что такое маска «вкратце»

Маска — это просто последовательность 1…10…0 (сначала единицы, потом нули). Все биты, где стоит 1, — это бит сети; где 0бит хоста.
Обозначение /N (CIDR) означает: в маске N единиц. Например /24 → 24 единицы → 255.255.255.0.


Форматы маски: три способа записи

  • Двоично: 11111111.11111111.11111111.00000000

  • Десятичный маск (dotted): 255.255.255.0

  • CIDR: /24

Перевод: считаем число единиц в двоичном виде → это и есть CIDR.


Таблица соответствия — быстрый справочник (часто используемые)

CIDR Маска (dotted) Всего адресов Обычно используемых хостов
/8 255.0.0.0 2³²⁻⁸ = 16 777 216 много (обычно не для LAN)
/16 255.255.0.0 2¹⁶ = 65 536 65 534 (-2)
/24 255.255.255.0 2⁸ = 256 254 (-2)
/25 255.255.255.128 2⁷ = 128 126
/26 255.255.255.192 2⁶ = 64 62
/27 255.255.255.224 2⁵ = 32 30
/28 255.255.255.240 2⁴ = 16 14
/29 255.255.255.248 2³ = 8 6
/30 255.255.255.252 2² = 4 2
/31 255.255.255.254 2¹ = 2 2 (RFC 3021 — для p2p)
/32 255.255.255.255 2⁰ = 1 1 (хост-маршрут)

Примечание: классическое правило «-2» (отнять сеть и broadcast) применимо не к /31 и /32. /31 по RFC3021 разрешён для точка-точка (оба адреса — usable), а /32 — это один адрес (например, loopback или конкретный маршрут).


Почему маска должна быть континуальной (все 1 слева, все 0 справа)

Двоичная маска должна выглядеть как 111..11000..00. Причины:

  • Такая маска обеспечивает непрерывную границу «сеть/хост» — это фундамент маршрутизации и суммаризации (aggegation).

  • Аппаратные/программные реализации (роутеры, ASIC) рассчитывают маски именно так.

  • Непрерывные маски упрощают сравнение префиксов: самый длинный префикс — лучший маршрут.

Пример неверной маски: 11111111.11111111.11111111.11101001 — здесь единицы разбросаны (есть 1 после 0) → это невалидная маска.


Как перевести маску в /N — пошагово

Возьмём 255.255.255.224 и сделаем /N:

  1. Переводим каждый октет в двоичный вид:
    • 255 = 11111111 (8 единиц)

    • 255 = 11111111 (8)

    • 255 = 11111111 (8)

    • 224 = 11100000 (3 единицы, затем 5 нулей)

  2. Считаем единицы: 8 + 8 + 8 + 3 = 27 → значит /27.

Итого: 255.255.255.224 = /27.


Как по маске быстро узнать «шаг подсети» (network increment)

Если маска не кратна 8 (то есть меняется в середине октета), то в последнем значащем октете удобно пользоваться правилом:
инкремент = 256 − значение_маски_в_том_октете.

Пример: 255.255.255.224:

  • Последний значащий октет = 224

  • Инкремент = 256 − 224 = 32
    Это значит: сети начинаются каждые 32 адреса: ...0, ...32, ...64, ...96, ...128, ...160, ...192, ...224.


Как вычислить адрес сети, broadcast и диапазон хостов (шаги)

Покажем на реальном примере, который у тебя был раньше:

IP: 91.203.60.44
Маска: 255.255.255.224/27 (мы уже посчитали)

  1. Инкремент = 256 − 224 = 32.
  2. Берём последний октет IP = 44. Делим на 32 в целых:
    • 32 × 1 = 32

    • 32 × 2 = 64 (больше 44), значит целая часть = 1.

    • Значит сеть начинается с 32 в последнем октете.

  3. Network = 91.203.60.32. (потому что 1×32 = 32)
  4. Broadcast = network + increment − 1 = 32 + 32 − 1 = 6391.203.60.63.
    • Делаем арифметику: 32 + 32 = 64; 64 − 1 = 63.

  5. Диапазон хостов (обычно usable): от network + 1 до broadcast − 1:
    • 91.203.60.3391.203.60.62.

  6. Всего адресов в подсети: 2^(32−27) = 2^5 = 32.
    • Вычисление 2^5: 2×2=4; 4×2=8; 8×2=16; 16×2=32.

Итого: на /27 — 32 адреса, 30 usable.


Как по маске быстро определить количество хостов

Формула:

  • host_bits = 32 − prefix

  • total_addresses = 2^(host_bits)

  • usable_hosts = total_addresses − 2 (обычно), исключая /31 и /32.

Пример: /29 → host_bits = 32−29 = 3 → 2^3 = 8 → usable = 8−2 = 6.


Примеры часто встречающихся случаев и лайфхаки

/30 — для точка-точка

  • /30 → 4 адреса: сеть, 2 хоста, broadcast. Используют для подключения двух роутеров.

  • Если хочется экономить адреса и использовать /31 — RFC3021 разрешает /31 для p2p (оба адреса — usable, нет broadcast).

/32 — хост-маршрут

  • /32 — указание именно одного адреса в таблице маршрутизации. Часто используют для loopback или чтобы «прицепить» конкретный хост.

Деление сети (subnetting)

Допустим, у тебя /24 и ты хочешь 8 подсетей одинакового размера → на сколько увеличить префикс?

  • /24 → 256 адресов.

  • Нужно 8 подсетей → 2^3 = 8 → значит добавить 3 бита в маску → /24 + 3 = /27.

  • Проверка: /27 → 32 адреса; 8 × 32 = 256.
    Общее правило: количество новых подсетей = 2^(newPrefix − oldPrefix).

Слияние (supernet/CIDR)

Можно объявить один маршрут для нескольких подсетей: например /24 + /24 → агрегировать до /23 если они смежны. Это облегчает таблицу маршрутизации.


Как проверить валидность маски (простой тест)

Переведи маску в двоичный вид и убедись, что она выглядит как 111...1100...00 (все единицы слева, все нули справа). Если встретишь 1 после 0 — маска некорректна.


Wildcard mask (для Cisco)

Инверсия маски: wildcard = 255.255.255.255 − netmask.
Пример: маска 255.255.255.224 → wildcard = 0.0.0.31. Полезно при настройке ACL на Cisco.


Короткий практический чек-лист (что делать, когда дали IP и маску)

  1. Перевести маску в /N (считать единицы).
  2. Найти инкремент: 256 − last_mask_octet (если маска не /8, /16, /24).
  3. Вычислить network: floor(last_octet / increment) * increment.
  4. Broadcast = network + increment − 1.
  5. Usable hosts = network+1 … broadcast−1.
  6. Подсчитать общее количество адресов: 2^(32−N).

Короткая шпаргалка по маскам в десятичном виде

Один октет — возможные значения маски (количество единиц в октете и их десятичное представление):

  • 0 → 00000000

  • 128 → 10000000

  • 192 → 11000000

  • 224 → 11100000

  • 240 → 11110000

  • 248 → 11111000

  • 252 → 11111100

  • 254 → 11111110

  • 255 → 11111111

То есть октет может принимать только эти значения (0,128,192,224,240,248,252,254,255) в корректной маске.


Короткое сравнение с IPv6 (чтобы не путать)

  • В IPv6 маски (префиксы) тоже есть, но обычно /64 — стандарт для LAN-сегмента.

  • В IPv6 нет broadcast, вместо него — multicast.

  • IPv6 адрес — 128 бит, другая арифметика, но принцип «префикс = биты сети» тот же.


Практическое упражнение (сделай сам)

  1. Взять IP 172.16.5.178 и маску 255.255.255.240.
    • Перевести маску → /28 (240 = 11110000 → 4 единицы в последнем октете; итого 24+4 = 28).

    • Инкремент = 256 − 240 = 16.

    • Последний октет IP = 178. Делим на 16: 16×11 = 176; 16×12 = 192 (>178). Значит сеть начинается с 176.

    • Network = 172.16.5.176, broadcast = 176 + 16 − 1 = 191.

    • Хосты: 172.16.5.177172.16.5.190. Всего 16 адресов, usable = 14.

(Пройдёшь это вручную пару раз — навык закрепится.)

Полный гид по маршрутизации и сетям на примере MikroTik

Полный гид по маршрутизации и сетям на примере MikroTik

Полный гид по маршрутизации и сетям на примере MikroTik

 

1. Основы IP-сетей и адресации

  • IP-адрес – уникальный идентификатор устройства в сети.

  • Маска подсети – определяет, какая часть адреса отвечает за сеть, а какая за узел.

  • Основные диапазоны частных сетей (RFC1918):

    • 10.0.0.0/8

    • 172.16.0.0/12

    • 192.168.0.0/16

  • Loopback (127.0.0.0/8) – зарезервирован для работы с самим устройством.

  • Link-local (169.254.0.0/16) – для автоконфигурации без DHCP.

📌 Пример:

Адрес: 192.168.10.5 
Маска: 255.255.255.0 (/24)
Сеть: 192.168.10.0 
Бродкаст: 192.168.10.255

2. Таблица маршрутизации

В таблице маршрутов описано, куда слать пакеты:

  • Сетевой адрес и маска – куда направлен маршрут.

  • Шлюз (Gateway) – куда слать трафик.

  • Интерфейс – через какой порт.

  • Метрика – приоритет (чем меньше, тем выше приоритет).

Примеры маршрутов Windows:

  • 0.0.0.0/0 – маршрут по умолчанию (весь интернет).

  • 127.0.0.0/8 – loopback.

  • 224.0.0.0/4 – multicast.

  • 255.255.255.255 – broadcast.


3. NAT (Network Address Translation)

  • SNAT (Source NAT, Masquerade) – подмена исходного адреса. Используется для выхода в интернет.

  • DNAT (Destination NAT, Port Forwarding) – проброс портов к конкретному серверу в локальной сети.

  • Hairpin NAT – доступ к локальным серверам по внешнему адресу.

  • 1:1 NAT – полное соответствие внешнего и внутреннего IP.

  • CG-NAT/NAT444 – двойной NAT у провайдера, усложняет доступ к сервисам.

📌 Пример на MikroTik (маскарадинг):

/ip firewall nat
add chain=srcnat out-interface=pppoe-out action=masquerade

 


4. VPN (виртуальные частные сети)

  • PPTP/L2TP – устаревшие, но простые.

  • IPSec – безопасный, подходит для филиалов.

  • WireGuard – современный, быстрый, легко настраивается.

  • OpenVPN – кроссплатформенный, но тяжелее в настройке.

📌 WireGuard на MikroTik:

/interface wireguard add name=wg0 listen-port=51820
/ip address add address=10.127.127.1/24 interface=wg0

5. VLAN и сегментация

  • VLAN (802.1Q) – разделение одной физической сети на несколько логических.

  • Нужен управляемый коммутатор.

  • Применяется для:

    • разделения отделов (бухгалтерия, продажи, IT);

    • повышения безопасности;

    • снижения широковещательного трафика.

📌 Пример:

  • VLAN 10 – бухгалтерия (192.168.10.0/24)

  • VLAN 20 – продажи (192.168.20.0/24)

  • VLAN 30 – техподдержка (192.168.30.0/24)


6. Динамическая и статическая маршрутизация

  • OSPF – оптимальный для корпоративных сетей, быстро перестраивает маршруты.

  • BGP – используется у провайдеров и крупных компаний.

  • RIP – устарел.

📌 Настройка OSPF на MikroTik:

/routing ospf instanceadd name=ospf1 router-id=10.255.255.1
/routing ospf area add name=backbone instance=ospf1 area-id=0.0.0.0

/routing ospf interface-template add networks=10.127.127.0/24
area=backbone
add networks=172.30.30.0/24
area=backbone

 


7. Multicast, Broadcast, Loopback

  • Broadcast (255.255.255.255) – сообщение всем в подсети.

  • Multicast (224.0.0.0/4) – сообщение группе устройств, подписанных на конкретный адрес.

  • Loopback (127.0.0.0/8) – для работы с самим собой (локальные сервисы).

📌 Применение multicast: IPTV, онлайн-игры, сервисы обнаружения (mDNS, SSDP).


8. Диагностика на MikroTik

  • Torch – просмотр трафика в реальном времени.

  • Ping – проверка доступности.

  • Traceroute – просмотр маршрута пакета.

  • Bandwidth Test – измерение скорости между двумя роутерами.


9. Безопасность

  • Использовать firewall (фильтрация по IP и портам).

  • Закрывать ненужные сервисы (Telnet, FTP, Winbox снаружи).

  • Ограничить доступ к VPN по IP.

  • Обновлять прошивку.

  • Для Wi-Fi – WPA3/WPA2, отключить WPS.


10. Практика

Что стоит отработать руками:

  1. Настроить NAT и проброс портов.
  2. Организовать WireGuard-туннель между двумя офисами.
  3. Настроить OSPF для автоматической маршрутизации.
  4. Разделить сеть на VLAN.
  5. Проверить работу диагностики (Torch, Ping, Bandwidth test).

11. Углубление и сертификация

  • MTCNA (MikroTik Certified Network Associate) – базовый курс.

  • MTCRE (Routing Engineer) – углубленный курс по маршрутизации.

  • MTCWE (Wireless Engineer) – Wi-Fi.

  • MTCINE (Inter-networking Engineer) – BGP/MPLS, провайдерский уровень.

📌 Для реальной работы достаточно MTCNA + MTCRE.


✅ В итоге:
Эта шпаргалка — целый курс маршрутизации и сетей с практикой на MikroTik. Она подойдет как для системного администратора в офисе, так и для подготовки к экзаменам MikroTik.

Этап 8. Интеграция с внешними сервисами и голосовыми помощниками

🟦 Этап 8. Интеграция с внешними сервисами и голосовыми помощниками

На финальном этапе ты научишься подключать Home Assistant к популярным внешним сервисам: голосовым помощникам, мессенджерам, облачным API и другим платформам. Это позволит управлять умным домом голосом, получать уведомления и расширять возможности за пределами локальной сети.


🔹 Интеграция с Google Assistant

Позволяет управлять устройствами через голосовые команды:

«Окей, Google, включи свет на кухне»

Способы подключения:

  1. Через облако Nabu Casa (простой и надёжный способ):

    • Перейди в Настройки → Домашний помощник в облаке

    • Активируй Google Assistant

    • Свяжи аккаунты в приложении Google Home

  2. Ручная настройка через Google Actions Console (бесплатно, но сложно):

    • Требуется настройка домена, OAuth, Google Cloud Console

    • Подходит продвинутым пользователям


🔹 Интеграция с Amazon Alexa

Пример голосовой команды:

«Alexa, turn off all lights»

Через Nabu Casa:

  • Поддерживается напрямую, аналогично Google Assistant

  • Просто активируй Alexa в разделе облака


🔹 Telegram — уведомления и команды

Telegram — удобный и безопасный способ получать уведомления и даже управлять системой.

Настройка:

  1. Создай бота через @BotFather

  2. Получи токен и добавь интеграцию Telegram в Home Assistant

  3. Получи свой chat_id и добавь автоматизацию

Пример уведомления:

service: notify.telegram
data:
message: "Окно открыто! Температура: {{ states('sensor.temp') }} °C"

Можно сделать даже мини-меню для управления через кнопки Telegram.


🔹 Уведомления на телефон

Если установлено мобильное приложение Home Assistant, ты можешь отправлять push-уведомления:

service: notify.mobile_app_имя_устройства
data:
message: "Движение у двери"
title: "Уведомление"

Можно прикладывать изображения с камер, звук и действия (например, кнопка “Открыть ворота”).


🔹 Умные часы и носимые устройства

Если ты используешь:

  • Apple Watch: доступны уведомления и короткие команды Siri

  • Wear OS (Android): поддержка через мобильное приложение HA

  • NFC-метки: можно настроить автоматизации при сканировании метки телефоном


🔹 Интеграции с IFTTT, Webhooks и другими API

Через IFTTT ты можешь связать Home Assistant с любым внешним сервисом, который не поддерживается напрямую.

Пример:

  • Если пришло новое письмо Gmail — включи лампочку

  • Если в календаре встреча — отключи звонок

Также можно принимать Webhook-запросы:

automation:
trigger:
- platform: webhook
webhook_id: my_unique_id
action:
- service: light.toggle
target:
entity_id: light.office

Вызов URL:
https://your_domain/api/webhook/my_unique_id


🔹 Интеграция с голосовыми помощниками через локальные устройства

  • Rhasspy, Jarvis, Mycroft AI — альтернативы Alexa/Google, работающие локально

  • Можно подключить микрофон к Raspberry Pi и настраивать голосовое управление внутри локальной сети


🔹 Smart TV, YouTube, Spotify, TTS

  • Управление телевизорами (LG, Samsung, Android TV)

  • Spotify и другие медиасервисы: можно включать плейлисты через HA

  • TTS (Text-to-Speech): синтез речи на колонках (например, «Дверь открыта»)

Пример действия:

service: tts.google_translate_say
data:
entity_id: media_player.living_room
message: "Добро пожаловать домой!"

✅ Финальный итог

После восьмого этапа ты:

  • Подключил Home Assistant к Google Assistant, Alexa, Telegram и другим сервисам

  • Настроил голосовое управление и push-уведомления

  • Освоил работу с webhook и внешними API

  • Научился делать интеграции с мессенджерами, медиа и голосом

🎉 Поздравляем! Ты завершил базовый курс по Home Assistant.
Теперь твоя система готова к реальной работе, масштабированию и индивидуальной настройке.

Этап 7. Обслуживание и отладка

🟦 Этап 7. Обслуживание и отладка

Любая система требует регулярного обслуживания и контроля. На этом этапе ты узнаешь, как обновлять Home Assistant, находить и устранять ошибки, управлять файлами конфигурации и использовать встроенные инструменты диагностики.


🔹 Обновление системы и компонентов

Обновление Home Assistant:

  • Перейди в Настройки → Система → Обновления

  • Здесь отображаются:

    • Новая версия Home Assistant Core

    • Обновления Supervisor и дополнений (Add-ons)

    • Обновления интеграций и UI

❗ Перед обновлением желательно создать резервную копию.

Автоматическое уведомление:

Ты можешь включить уведомления о доступных обновлениях через мобильное приложение или Telegram-бот.


🔹 Управление файлами конфигурации

Где находятся файлы:

  • Основная конфигурация — в папке /config/

    • configuration.yaml — главный файл настроек

    • automations.yaml — автоматизации

    • scripts.yaml — скрипты

    • scenes.yaml — сцены

Как редактировать:

  • Через встроенный File Editor (дополнение)

  • Через Samba Share — доступ к файлам по сети

  • Через Visual Studio Code (VS Code) (дополнение с синтаксисом YAML)

После внесения изменений — не забудь нажать Проверить конфигурацию и Перезапустить Home Assistant.


🔹 Проверка конфигурации и перезапуск

Перед перезапуском системы важно проверить, что конфигурация корректна:

  1. Перейди в Настройки → Система → Проверить конфигурацию

  2. Если ошибок нет — нажми Перезапустить

Или из меню разработчика:

  • Перейди в Настройки → Управление сервером

  • Используй кнопку перезапуска


🔹 Работа с логами

Home Assistant ведёт логи, в которых отображаются все ошибки, предупреждения и системные события.

  • Настройки → Система → Журнал и Логи

  • Основной лог-файл: home-assistant.log в папке /config/

Что искать:

  • ERROR — критические ошибки

  • WARNING — потенциальные проблемы

  • INFO — стандартные уведомления

Ты можешь искать по ключевым словам или дате, чтобы быстрее находить источник проблем.


🔹 Терминал и SSH

Для продвинутых пользователей:

  • Установи дополнение Terminal & SSH

  • Откроется консоль внутри Home Assistant, в которой можно:

    • Управлять файлами

    • Проверять сетевые соединения (ping, curl)

    • Устанавливать пакеты (при наличии root-доступа)

⚠️ Терминал требует базовых знаний командной строки Linux


🔹 Утилиты для диагностики и оптимизации

  • System Health:
    Введи в строке разработчика system_health или перейди в Настройки → Система → Аппаратная информация
    Здесь отображаются:

    • Состояние Supervisor

    • Версии компонентов

    • Использование памяти и CPU

  • Интеграция uptime — отслеживает, сколько времени работает HA без перезапуска

  • Интеграция logbook (Журнал событий) — показывает действия и события (например, кто включал свет и когда)


🔹 Очистка и производительность

Со временем Home Assistant накапливает много истории и данных. Это может замедлять работу системы.

Что можно делать:

  • Ограничить хранение истории:

recorder:
purge_keep_days: 7
  • Очистить базу вручную: Настройки → Система → Хранилище

  • Удалить неиспользуемые интеграции и сущности


✅ Итого

После седьмого этапа ты:

  • Умеешь обновлять Home Assistant и компоненты

  • Работаешь с YAML-файлами конфигурации

  • Проверяешь и перезапускаешь систему безопасно

  • Читаешь логи и устраняешь ошибки

  • Используешь терминал и системную информацию для диагностики

Следующий — заключительный этап 8 — расскажет, как интегрировать Home Assistant с внешними сервисами и голосовыми помощниками.

Этап 6. Безопасность и резервное копирование

🟦 Этап 6. Безопасность и резервное копирование

Умный дом — это не только комфорт и автоматизация, но и ответственность. Если потеряются настройки или систему взломают — последствия могут быть серьёзными. На этом этапе ты научишься защищать Home Assistant, создавать резервные копии и настраивать удалённый доступ правильно.


🔹 Резервное копирование (Backup / Snapshots)

Зачем нужно:

  • В случае сбоя или неудачного обновления ты сможешь быстро восстановить рабочую версию

  • Позволяет легко переносить систему на другое устройство

Как создать резервную копию:

  1. Перейди в Настройки → Система → Резервные копии

  2. Нажми Создать резервную копию

  3. Укажи:

    • Имя копии

    • Выборочная или полная

    • Защитить паролем (по желанию)

Файл копии можно скачать через веб-интерфейс и сохранить отдельно.

Автоматическое резервное копирование:

Можно настроить автоматическое создание копий с помощью автоматизаций или дополнения Backup to Google Drive (устанавливается через HACS).


🔹 Восстановление из копии

Если что-то пошло не так:

  1. Зайди в интерфейс Home Assistant (если доступен)

  2. Перейди в Настройки → Система → Резервные копии

  3. Выбери нужную копию → нажми Восстановить

Если система не загружается:

  • Установи Home Assistant заново

  • Зайди в меню восстановления при первом запуске

  • Загрузите .tar-файл с копией


🔹 Безопасность пользователей

Основные рекомендации:

  • Используй сложные пароли (не admin/admin)

  • Создавай отдельные учётные записи для членов семьи с нужным уровнем доступа

  • Отключи гостевой доступ

  • Активируй двухфакторную аутентификацию (2FA) в профиле пользователя

Как включить 2FA:

  1. Перейди в Профиль пользователя

  2. В разделе «Мультифакторная аутентификация» включи TOTP

  3. Отсканируй QR-код в приложении (Google Authenticator, 2FAS и др.)


🔹 Безопасный удалённый доступ

Вариант 1: Nabu Casa (официальный облачный сервис)

  • Платно (примерно $6 в месяц)

  • Не требует настройки портов, сертификатов, доменов

  • Автоматически предоставляет безопасный HTTPS-доступ

✅ Подходит для большинства пользователей

Вариант 2: Свой удалённый доступ

Понадобится:

  • Доменное имя (например, через DuckDNS)

  • Настроить портфорвардинг на роутере (порт 8123)

  • Настроить SSL-сертификат через Let’s Encrypt

  • Использовать HTTPS только (через nginx или caddy)

❗ Это требует технических знаний и может быть менее безопасно при ошибках


🔹 Работа с логами и журналами

Для отслеживания активности и устранения ошибок:

  • Настройки → Журнал событий — кто и что делал

  • Настройки → Система → Логи — ошибки и предупреждения

  • Файл home-assistant.log в конфигурационной папке содержит подробности, если система не загружается


🔹 Мониторинг доступности Home Assistant

Используй внешние сервисы, чтобы получать уведомления, если твой сервер перестаёт отвечать:

  • UptimeRobot

  • Better Uptime

  • Telegram-боты или email-уведомления через автоматизации


✅ Итого

После шестого этапа ты:

  • Создаёшь и восстанавливаешь резервные копии системы

  • Защитил свой аккаунт с помощью пароля и 2FA

  • Настроил безопасный удалённый доступ (через Nabu Casa или вручную)

  • Знаешь, как читать логи и отслеживать активность

Следующий шаг — Этап 7. Обслуживание и отладка: обновления, управление файлами, терминал и диагностика.