Графические процессоры NVIDIA A100 стали доступны пользователям Yandex.Cloud



Пользователи Yandex.Cloud получили возможность использовать графические процессоры (GPU) NVIDIA A100 80GB, обеспечивающие самую высокую скорость работы и производительность в области искусственного интеллекта и высокопроизводительных вычислений (HPC). Новое поколение процессоров доступно для использования в виртуальных серверах Compute Cloud, работы с ML-сервисом Yandex DataSphere, а также при работе с сервисами контейнерной разработки Managed Service for Kubernetes.

Производительность GPU NVIDIA A100 в сравнении с предыдущими поколениями увеличена в два (а по некоторым тестам и в три) раза. A100 обладает самой быстрой в мире пропускной способностью памяти — более 2 ТБ/с, что позволяет работать с крупными моделями и наборами данных. Тензорные ядра с поддержкой режима Tensor Float 32 (TF32) обеспечивают самую высокую производительность HPC с момента появления GPU. 80 ГБ графической памяти позволяеют при работе с A100 сократить процесс моделирования с двойной точностью с десяти часов до менее чем четырех часов. Приложения для высокопроизводительных вычислений также могут использовать TF32 в NVIDIA A100 для достижения большей пропускной способности для точных операций.

GPU NVIDIA A100 обеспечивают быструю масштабируемость и высокую скорость тренировки моделей искусственного интеллекта и алгоритмов машинного обучения, анализа данных и высокопроизводительных вычислений (HPC). Новый графический процессор востребован для решения бизнес-задач в сфере финансовых услуг, ритейла, добывающей и обрабатывающей промышленности, строительства, фармацевтики и здравоохранения, медиа и многих других. Компании используют вычисления на GPU для прогнозирования спроса, управления заказами, подбора персонала, создания рекомендательных моделей, оптимизации логистики, анализа изображений и текста.

Сегодня решения на GPU NVIDIA A100 в Yandex.Cloud уже используются такими лидерами рынка как группа «М.Видео-Эльдорадо», компания VizorLabs. Кроме того, A100 доступны для участников программы поддержки цифровизации образовательных учреждений, к которой уже присоединились НИУ ВШЭ, МГТУ им. Н. Э. Баумана и МГУ.

В настоящее время в Yandex.Cloud предлагаются конфигурации с одной и восемью GPU NVIDIA A100 на машину, конфигурации по две и четыре GPU будут доступны уже в ближайшее время.

UserGate NGFW — защищаем сетевую инфраструктуру



Возможности UserGate NGFW, доступные в Yandex.Cloud
Межсетевое экранирование и обнаружение вторжений

Вне зависимости от того, будет межсетевой экран принимать весь корпоративный трафик, или только трафик, направленный к облачным системам, он будет блокировать атаки и фильтровать соединения по заданным правилам:
  • L3/L4 — фильтрация пакетов по сетевым признакам (к примеру, разрешается доступ только с выделенных IP-адресов компании и только по ограниченным портам);
  • L7 — ограничение протоколов и приложений, таких как Tor, YouTube, почта, различные VPN и анонимайзеры, работающие по протоколам HTTP и HTTPS.
В правилах можно указывать пользователей, которым разрешены или запрещены определённые действия. Или можно запретить доступ к внутренним сервисам для всех неавторизованных пользователей.

Обнаружение вторжений производится собственным высокопроизводительным ядром по сигнатурам производителя. Идёт поиск следов вирусной активности, попыток обойти фильтрацию приложений, эксплуатации уязвимостей и тому подобное.

Потоковый антивирус
Межсетевой экран нового поколения выявляет передаваемые в трафике файлы и анализирует их перед доставкой получателю.

Защита почты
Письма, проходящие через UserGate NGFW, проверяются целой группой фильтров. От подозрительных отправителей из чёрных списков письма блокируются. Заголовки, содержание, ссылки и вложения анализируются на признаки спама или фишинга.

Безопасная публикация приложений и контроль интернет-трафика
Если доступ к внутренним ресурсам компании (базы данных, файловые серверы, CRM и т. д.) нужно предоставить работникам, которые не находятся в локальной сети, немедленно возникает вопрос безопасности. Ведь вывести эти ресурсы в публичный доступ невозможно, они тут же станут мишенью для злоумышленников. Можно расположить их за VPN, но потребуется дополнительная настройка VPN-сервера и VPN-клиентов. UserGate NGFW предлагает в качестве решения безопасную публикацию ресурсов. Пользователь авторизуется на специальном портале, и только после этого для него появляется ссылка на внутренний ресурс.

UserGate NGFW в облаке можно также использовать в качестве прокси-сервера, если он будет являться точкой выхода в интернет для локальной сети, VDI или рабочих мест. При этом будет доступен большой арсенал настроек: ограничение конкретных запрещённых сайтов, чёрные и белые списки (в т. ч. Роскомнадзора), категорирование сайтов, определение тематики сайта по морфологии, разграничение доступа по роли пользователя, блокировка рекламных и вредоносных скриптов на веб-страницах.

Построение VPN
UserGate NGFW осуществляет построение Site-to-Site VPN, защищённого канала с другим межсетевым экраном или маршрутизатором с функцией VPN. В частности, это необходимо для конфиденциальной передачи данных между облаком и локальной сетью. Кроме того, поддерживается работа клиентских VPN, чтобы пользователи могли подключаться и работать из любой точки мира.

В облачном межсетевом экране есть возможность гибко менять конфигурацию устройства и используемые модули, чтобы адаптировать его к меняющейся нагрузке и оптимизировать затраты.

Соответствие требованиям и стандартам
Ещё одним преимуществом UserGate NGFW является сертификат ФСТЭК, подтверждающий соответствие требованиям к межсетевым экранам типа А, Б и Д четвертого класса защиты, требованиям к системам обнаружения вторжения уровня сети четвертого класса защиты и требованиям, предъявляемым к четвертому уровню доверия. Таким образом, UserGate NGFW полностью удовлетворяет запросам к защите конфиденциальной информации, которая хранится и обрабатывается в Yandex.Cloud.

Стоит отметить, что облако Yandex.Cloud имеет аттестат на соответствие требованиям по защите персональных данных (ФЗ-152) и другим индустриальным стандартам.

Интеграция UserGate NGFW с существующей инфраструктурой
Итак, вы создали виртуальную машину с UserGate NGFW в Yandex.Cloud. Что с ней делать дальше, чтобы защитить свою инфраструктуру?

Защита облачных сервисов
Если основные рабочие места находятся в локальной сети, а серверы информационных систем — в облаке, то на UserGate NGFW назначается «белый» IP-адрес на внешний интерфейс и создаются маршруты к серверам информационных систем. Пользователи при обращении к ИС используют внешний адрес UserGate NGFW.

При таких настройках межсетевой экран полностью контролирует трафик облачных систем, входящий трафик от рабочих мест, исходящий трафик самих серверов. Обычный интернет-трафик пользователей не контролируется. Затраты ресурсов виртуальной машины UserGate NGFW минимальны, изменение сетевых настроек несущественно. Можно назвать этот вариант «защита самого ценного».


Полная защита сети
У предыдущего варианта есть недостаток. Например, пользователь может скачать вредоносное ПО и заразить другие машины. Да, серверы затронуты не будут, но препятствия для нормальных рабочих процессов всё равно возникнут. Для противодействия этому можно защитить информационный поток локальной сети целиком.

Для этого между облачным UserGate NGFW и граничным маршрутизатором локальной сети настраивается VPN-канал. Внешние соединения разрешаются только через UserGate NGFW. Соответственно, полностью функционирует интернет-фильтрация, обнаружение атак, потоковый антивирус. Этот вариант ближе к классическому «фаервол на границе сети» и обеспечивает более надёжную защиту.


Защита нового филиала
При создании нового филиала существующей компании для защиты периметра и фильтрации трафика необходимо внедрять межсетевой экран. С UserGate NGFW в Yandex.Cloud этот процесс может пройти гораздо легче.

После создания локальной сети на её периметре устанавливается любой маршрутизатор, поддерживающий L2TP поверх IPsec, и устанавливается соединение с облачным UserGate NGFW. Затем для всех пользователей в качестве прокси-сервера устанавливается IP-адрес UserGate NGFW. Или, как в варианте выше, настраивается маршрутизация и запрещаются прочие внешние соединения. И финальным шагом на межсетевой экран устанавливается VPN-соединение с центральным офисом компании. Таким образом выход в интернет контролируется политиками UserGate NGFW, а связь с центральным офисом идёт только по защищённому каналу.

Подключение удалённых пользователей
Когда облачный UserGate NGFW защищает локальную сеть или терминальный сервер, доступна настройка удалённого доступа с использованием только браузера. Для этого на UserGate NGFW в настройках captive-портала включается сервис RDP и добавляется профиль MFA для удалённых пользователей, чтобы привязать устройство к пользователю в целях безопасности.

В результате пользователь имеет возможность подключаться через браузер к внутренним хостам, на которых включён RDP.



Облачный UserGate NGFW для комплексной защиты
Облачный межсетевой экран нового поколения UserGate, доступный в маркетплейсе Yandex.Cloud, поможет не только обеспечить комплексную защиту важных информационных ресурсов, но и всей сети передачи данных. UserGate NGFW не требует значительных затрат, им можно гибко управлять, увеличивать или уменьшать выделенные ресурсы ВМ, включать и отключать необходимые механизмы безопасности. Отдельным плюсом является наличие сертификата ФСТЭК России и высокий уровень технической поддержки клиентов Yandex.Cloud.

Новости платформы данных: анализ производительности и мониторинг



Диагностика производительности
Managed Service for MongoDB и Managed Service for MySQL

Для Managed Service for MongoDB и Managed Service for MySQL добавили возможность проводить диагностику производительности кластера. Новый инструмент помогает анализировать метрики сессий и запросов. В случае с Managed Service for MongoDB в диагностику производительности попадают только тяжелые запросы, порог которых (в миллисекундах) задается в настройках кластера (по умолчанию порог составляет 300 миллисекунд). Также инструмент выявляет предполагаемые индексы, которые могли бы улучшить скорость выполнения запросов.

Для включения диагностики производительности нужно активировать сбор статистики, после чего она будет доступна на вкладке «Диагностика производительности» в UI консоли на странице кластера Managed Service for MySQL и Managed Service for MongoDB.

Как включить диагностику производительности для Managed Service for MongoDB
cloud.yandex.ru/docs/managed-mongodb/operations/performance-diagnostics
Как включить диагностику производительности для Managed Service for MySQL
cloud.yandex.ru/docs/managed-mysql/operations/performance-diagnostics

Новая функциональность для Managed Service for MySQL и Managed Service for MongoDB находится в стадии Preview.

Managed Service for PostgreSQL
Для Managed Service for PostgreSQL улучшили инструмент анализа производительности кластера и разработали руководство по использованию диагностики и мониторинга для решения проблем.

Кроме того, в визуализации плана запроса в UI-консоли добавили дополнительные вкладки с расширенной информацией. Новая функциональность позволит пользователю получать сведения об операциях и количестве использованных ресурсов.

Подробнее о визуализации плана запроса


Для включения диагностики производительности нужно активировать сбор статистики, после чего она будет доступна на вкладке «Диагностика производительности» в UI консоли на странице кластера Managed Service for PostgreSQL.

Как включить диагностику производительности для Managed Service for PostgreSQL
cloud.yandex.ru/docs/managed-postgresql/operations/performance-diagnostics

Managed Service for SQL Server
Диагностика производительности доступна и для Managed Service for SQL Server™. Пользователи сервиса могут включить сбор статистики и диагностики средствами SQL Server Management Studio и Query Store с помощью нашей инструкции.
Инструкция cloud.yandex.ru/docs/managed-sqlserver/operations/performance-diagnostics

Больше информации по теме
cloud.yandex.ru/blog/posts/2021/11/mdb-monitoring-performance-diagnostics

Важная новость для всех пользователей сервиса Cloudflare



В ближайшее время работа служб CDN провайдера Cloudflare на территории России может быть затруднена из-за возможных государственных санкций на его VPN-сервис Cloudflare WARP. Расскажем, почему это может произойти, какие последствия вероятны для пользователей и какие есть альтернативы.

О сути проблемы
2 ноября 2021 года Федеральная служба по надзору в сфере связи, информационных технологий и массовых коммуникаций (Роскомнадзор) обнародовала на своём сайте обращение к отечественным компаниям. Из него следует, что ряд крупнейших провайдеров служб VPN в России (включая Cloudflare WARP) вскоре попадут под «централизованное управление» со стороны государственных контрольных служб.


На практике, это может означать, что VPN-сервисы должны будут напрямую сотрудничать с Центром мониторинга и управления сетью связи общего пользования (ЦМУ ССОП) в сфере выявления и блокировки контента, нарушающего федеральный закон N 149-ФЗ «Об информации».

Технической реализацией такого сотрудничества должно стать подключение провайдеров к Федеральной государственной информационной системе (ФГИС) — электронному реестру Роскомнадзора, куда внесены все легальные и запрещённые в России интернет-компании. VPN-провайдеры обязаны будут блокировать все сайты, внесённые в «чёрный список» ФГИС.

В случае невыполнения требований Роскомнадзора, упомянутые компании может ждать полная блокировка на территории России. Похожий прецедент с угрозой запрета деятельности ряда VPN-сервисов уже имел место в середине этого года. Но тогда всё обошлось «малой кровью» и не отразилось напрямую на работе Cloudflare.

Однако, возможная блокировка Cloudflare WARP не будет тотальной. Разрешение на использование упомянутых Роскомнадзором VPN-сервисов, в качестве исключения, могут получить ряд государственных организаций и инфраструктурно значимых компаний. Поэтому, в обращении есть адрес электронной почты, по которому можно предоставить сведения о подобных предприятиях.

Как это может отразиться на пользователях Cloudflare
Если взаимоотношения государственных контрольных органов и руководства Cloudflare будут развиваться по плохому сценарию, то на Cloudflare WARP будет наложена блокировка.

Подобная блокировка часто происходит по IP-адресам серверов поставщика услуги, поэтому есть большая вероятность, что обмен трафика на серверах Cloudflare будет существенно затруднён. Следовательно, на сайтах, чей трафик очищается через CDN-сеть Cloudflare, блокировка IP серверов компании может вызвать временные или даже существенные перебои с работой сайтов.

Что же делать
Общая рекомендация, которую дают сами контрольно-надзорные органы — выбрать альтернативный сетевой сервис, чьи серверы расположены в России и полностью соответствуют требованиям отечественного законодательства. Однако не каждый владелец сайта может подобрать нужного поставщика услуг и быстро переключить свой ресурс на него.

В случае нарушения работы сайтов на хостинге/VPS Eternalhost, использующих сеть Cloudflare как контур сетевой защиты, мы рекомендуем пользователям обратиться с запросом в нашу техподдержку. Специалисты вручную перенаправят трафик сайта с серверов Cloudflare на наш контур очистки. Таким образом, работа веб-ресурса не будет нарушена, а его сетевая безопасность и защита от DDoS атак останутся на высоте. Для клиентов Eternalhost услуга бесплатна.

Лучшие аналоги Cloudflare для сайта
Ниже будут приведены наиболее популярные и крупные CDN-сети, которые могут стать достойной альтернативой, в случае частичной блокировки серверов Cloudflare в России.
  • Akamai — крупнейший американский провайдер CDN и облачных услуг. Более 4200 локаций и 1400 сетей по всему миру, включая Россию и страны СНГ. Только платные тарифы.
  • Amazon CloudFont — оператор CDN от американского гиганта IT-индустрии Amazon. Услуга CDN входит в пакет AWS, включая бесплатный уровень (20 ГБ исходящего трафика).
  • CDN77 — европейский провайдер с головным офисом в Великобритании, работающий на рынке CDN с 2011 года. Общая емкость сети до 70 Тбит/сек. Только платные тарифы.
  • Imperva (экс Incapsula) — американский провайдер, чья сеть (емкостью до 9 Тбит/сек) насчитывает более 50 дата-центров по всему миру. Есть бесплатный тариф, поэтому сервис можно рассматривать в качестве бесплатного аналога Cloudflare.
  • G-Core Labs — европейский провайдер, имеющий в активе более 140 CDN-локаций и 25 дата-центров на 5 континентах. Есть бесплатный тариф — до 1 ТБ трафика в месяц.

Кого это еще коснётся
Помимо приложения VPN-сервиса Cloudflare, Роскомнадзор уже ограничил и планирует ограничить работу еще ряда VPN-провайдеров, веб-прокси и анонимных сетей, пока не подключившихся к реестру ФГИС. Среди них:
  • Hola! VPN;
  • ExpressVPN;
  • KeepSolid VPN Unlimited;
  • Nord VPN;
  • Speedify VPN;
  • IPVanish VPN;
  • VyprVPN;
  • Opera VPN;
  • ProtonVPN;
  • Betternet;
  • Lantern;
  • X-VPN;
  • Tachyon VPN;
  • PrivateTunnel.

Виртуальные рабочие столы от Eternalhost



Друзья, у нас отличная новость! Возможности пользователей Eternalhost пополнились новой услугой, полезной для всех, кто планирует перевести сотрудников на удалёнку в связи с пандемией COVID-19 или оперативно расширить бизнес.

Инфраструктура Eternalhost получила мощное подкрепление — к ней присоединился VDI-сервис Deskon. Он позволяет быстро перенести рабочие места с физических компьютеров в «облачный офис» на базе инфраструктуры виртуальных рабочих столов (Virtual Desktop Infrastructure / VDI). Вместо разрозненных офисных ПК сервис организует единое пространство с общими ресурсами и возможностью настройки индивидуального доступа для каждого сотрудника.

Чтобы подключиться к этому «виртуальному офису» не нужно мощного и дорогостоящего оборудования. Всю нагрузку берут на себя удалённые серверы VDI платформы. Сотруднику достаточно войти в аккаунт с любого имеющегося устройства (от мобильного до старого ПК) и начать работать. Необходимые программы и привычные рабочие инструменты уже будут доступны на виртуальном компьютере. Мы также поможем перенести с офисных компьютеров все рабочие документы.

Безопасность и надёжность работы с новым сервисом удалённых рабочих столов обеспечивает команда Eternalhost. Наши специалисты отвечают за настройку защиты «виртуальных офисов» от DDoS-атак, а также осуществляют техническую поддержку пользователей в режиме 24/7.

Все VDI сервера Eternalhost находятся на территории России и полностью соответствуют требованиям регулирующего Федерального закона от 21 июля 2014 г. № 242-ФЗ «О внесении изменений в отдельные законодательные акты Российской Федерации в части уточнения порядка обработки персональных данных в информационно-телекоммуникационных сетях».

Кому будет полезен сервис удалённых рабочих столов
  • Компаниям, планирующим наладить эффективную работу сотрудников в дистанционном режиме.
  • IT-специалистам, стремящимся обеспечить централизованный и безопасный доступ к корпоративным данным, создать единую систему обновления и настройки ПО, а также дополнить ресурсную базу предприятия актуальными технологиями.
  • Финансовым работникам, желающим сократить капитальные затраты на замену компьютерного оборудования и поддержание серверной инфраструктуры.
  • Руководителям, которым нужно быстро расширить штат или открыть мобильный офис компании.
«Виртуальные офисы» Eternalhost рассчитаны на индивидуальных предпринимателей и компании малого бизнеса. Для обеспечения комфортного режима работы удалённого рабочего стола рекомендуется нагрузка — до 10 сотрудников (в рамках одного тарифа). Однако, существует и возможность расширения технических ресурсов в частном порядке.

VDS с выделенной полосой от 1 до 20 Гбит/с!



нимание — Новинка!
Представляем новую линейку VDS класса VIP на базе современных и очень производительных AMD EPYC процессорах с выделенной полосой от 1 до 20 Гбит/с! Да, это возможно :)

Три тарифных плана:

EPIC-1
4 ядра, 32 Гб ОЗУ DDR4, 1000 Гб NVMe, 1 Гбит/с (выделенный), трафик не ограничивается — цена $199 в месяц

EPIC-2
8 ядер, 64 Гб ОЗУ DDR4, 2000 Гб NVMe, 10 Гбит/с (выделенный), трафик не ограничивается — цена $349 в месяц

EPIC-3
16 ядер, 128 Гб ОЗУ DDR4, 4000 Гб NVMe, 20 Гбит/с (выделенный), трафик не ограничивается — цена $549 в месяц

Размещение в Нидерландах, полное бесплатное администрирование 24/7, виртуализация KVM.

Спешите оформить заказ, предложение ограниченно!
www.vdscom.ru/vds/stream-vds.php

Сервер в Азии - 10 Гбит/с (выделенный порт)



Ищите сервер в Азии с выделенной полосой и неограниченным трафиком?

Встречайте – новинка! Мощный сервер с подключением 10 Гбит/с (выделенный) – трафик неограничен! Размещение на выбор в Японии, Гонконге или Сингапуре. Активация в течении 48 часов после оплаты.

Стоимость в месяц $1486

Оформить заказ на сервер: в Гонконге, Сингапуре, Японии

Важная информация о клиенте: опция только IPv6 для выделенных корневых серверов



Адресов IPv4 мало, и они дороги. Поэтому, чтобы сделать вашу работу более гибкой, все наши выделенные корневые серверы поддерживают только IPv6.

Теперь у вас есть возможность заказать сервер только с подсетью IPv6 / 64. Наши выделенные корневые серверы по-прежнему будут включать аддон IPv4 по умолчанию, но теперь вы можете легко отменить аддон IPv4 или удалить его во время процесса заказа.

Мы также уже усердно работаем над созданием варианта облачного сервера только с IPv6.

Дополнительную информацию можно найти по адресу: docs.hetzner.com/robot/dedicated-server/ip/faq-primary-ipv4

Важное напоминание: с 3 января 2022 года мы увеличим ежемесячную цену для новых заказов и существующих адресов IPv4. Вы можете найти обзор по адресу: docs.hetzner.com/general/others/ipv4-pricing

Скидки уходящего года



Виталий Никсенкин, доброго дня. Год постепенно подходит к своему завершению. Но для тех, у кого еще много планов на декабрь, – есть хорошие новости. Вот они! Лучшие серверные предложения уходящего года. Не упустите хорошие цены для реализации своих задач.

Выделенные серверы от 4 400 ₽
Новогодние цены на самые популярные конфигурации серверов. В наличии платформы HP, Dell, ASUS и Supermicro. Серверы собраны, протестированы и готовы к продуктивной работе!

В услугу уже включено:
  • Установка и первичная настройка сервера;
  • Порт 100 Мбит/сек + безлимитный трафик;
  • Адрес IPv4, предоставление IPMI на первые 3 дня;
  • Круглосуточная техподдержка;
  • Оперативная замена комплектующих / сервера;
  • Бесперебойное питание.
  • Готовность оборудования — 2 часа. Любую серверную конфигурацию можно улучшить. Количество серверов по указанным ценам ограничено.
rackstore.ru/arenda-servera.html

Размещайтесь бесплатно
Получите бесплатный месяц услуги colocation при размещении сервера в дата-центре Tier-3 в этом месяце. Условия действуют для пользователей, ставших клиентами RackStore в декабре 2021 года.
В услугу colocation включено:
  • Установка сервера в стойку;
  • Порт 100 Мбит/сек с безлимитным трафиком + 1 IP-адрес;
  • Консоль KVM over IP на первые 3 дня;
  • Круглосуточная техподдержка;
  • Бесперебойное питание.
  • Оставьте заявку для обсуждения деталей размещения.