Рейтинг
0.00

Дата-центры OVH

34 читателя, 1208 топиков

AMD EPYC 4004 Processors: High-performance CPUs designed for easy-to-use, low-cost servers

Идеальное сочетание для малого бизнеса и выделенного хостинга


Крупные предприятия и наиболее требовательные центры обработки данных, суперкомпьютеры и гиперскейлеры полагаются на высокую производительность и масштабируемость, предлагаемые процессорами AMD EPYC серий 9000, 8000 и 7000. Для малых предприятий серверные рабочие нагрузки начального уровня могут быть решены с помощью меньшей и экономически эффективной инфраструктуры. Процессоры AMD EPYC 4004 дополняют широкое семейство процессоров AMD EPYC 4-го поколения, расширяя признанную высокопроизводительную и высокоэффективную архитектуру ядра «Zen4» в расширенный спектр новых систем начального уровня.

Открой будущее: цельный искусственный интеллект и строгая конфиденциальность



endpoints.ai.cloud.ovh.net

Передовые модели GenAI и ML
Получите доступ к набору предварительно обученных всемирно известных моделей искусственного интеллекта, а также к тщательно подобранному набору оптимизированных моделей Nvidia.

Простые, безопасные и готовые к использованию API
Внедряйте инновации с помощью простых API с уверенностью в том, что они соответствуют стандартам безопасности и надежной инфраструктуре.

Простая интеграция для решений нового поколения
Улучшите свои приложения с помощью набора возможностей искусственного интеллекта, созданных на основе масштабируемой инфраструктуры, без необходимости обширных знаний.

Выберите вариант использования
  • Ассистент
  • Аудио анализ
  • Компьютерное зрение
  • Вложения
  • Обработка естественного языка
  • Перевод
endpoints.ai.cloud.ovh.net/catalog

Ваши конечные точки ИИ
Изучите все модели, доступные через API

OVHcloud открывает новый центр обработки данных в Сиднее



OVHcloud открывает новый центр обработки данных в Сиднее, оснащенный новейшей технологией водяного охлаждения для устойчивого удовлетворения растущего спроса на высокопроизводительные облачные решения.

Сидней – 14 мая 2024 г. – OVHcloud, европейский лидер в сфере облачных технологий, сегодня объявила о запуске своего третьего центра обработки данных в Сиднее, оснащенного новейшей технологией водяного охлаждения. На сегодняшний день это самый устойчивый центр обработки данных в Австралии, который был запущен на фоне недавних открытий в Индии и Сингапуре за последние 14 месяцев. Расширение в Сиднее является частью сети из шести центров обработки данных в Азиатско-Тихоокеанском регионе, предлагающих открытые, надежные и независимые облачные решения для компаний, желающих расшириться в регионе.

Внедряя свою запатентованную технологию водяного охлаждения и облачную инфраструктуру, оптимизированную для критически важных рабочих нагрузок, новый центр обработки данных будет устойчиво удовлетворять растущий спрос на высокопроизводительные облачные решения, вызванный растущим внедрением новых технологий, особенно с учетом оценки мирового рынка облачных услуг. к 2031 году достигнет 2,5 триллиона долларов США. Высокопроизводительные выделенные серверы Scale Scale, запущенные впервые в Австралии и оснащенные новейшими процессорами AMD и Intel, будут доступны в новом центре обработки данных, чтобы обеспечить еще большую вычислительную мощность и внедрить инновации. и высокая производительность более доступна.

Растущая популярность новых технологий, таких как 5G, периферийные вычисления и генеративный искусственный интеллект, вызвала приток спроса на высокую вычислительную производительность, но многие организации изо всех сил пытаются сбалансировать эту потребность, уделяя при этом особое внимание выбросам углекислого газа, являясь пионером в области технологий водяного охлаждения уже более 20 лет, мы уверены в нашей способности помочь организациям в развитии их бизнеса, а также в достижении целей ESG.
сказал Мишель Полен, генеральный директор. Сотрудник OVHcloud

Новейший центр обработки данных OVHcloud оснащен интегрированной системой водяного охлаждения, встроенной в вертикальную стойку, предназначенной для облегчения охлаждения на уровне серверов, устраняя необходимость в кондиционировании воздуха в серверных помещениях, что дает значительные преимущества в плане затрат и воздействия на окружающую среду. В то же время конструкция также обеспечивает точное и эффективное охлаждение, поэтому для охлаждения сервера OVHcloud требуется всего один стакан воды, поскольку вода охлаждается и циркулирует в замкнутом контуре.

Эти достижения позволили группе достичь исключительных показателей устойчивости: коэффициент PUE составляет всего 1,29, а показатель WUE (эффективность использования воды) — 0,30 л/кВтч, что значительно ниже среднего показателя по отрасли. Производя собственные стойки и серверы, OVHcloud создала интегрированную промышленную модель с CUE (эффективность использования углерода) 0,18.

Мы рады представить в Сиднее нашу новейшую технологию для центров обработки данных, которая позволяет масштабировать водяное охлаждение и обеспечивает устойчивое облако, поскольку Австралия является одной из стран с наибольшей плотностью обслуживания центров обработки данных на душу населения, это знаменует собой важнейшее событие для австралийского бизнеса, поскольку все больше организаций уделяют внимание устойчивости центров обработки данных.
сказал Терри Майоло, вице-президент и генеральный менеджер APAC, OVHcloud.

Мы меняем всю инфраструктуру маршрутизации vRack

Мы меняем всю инфраструктуру маршрутизации vRack, которая поставляется с IPv6, а также BGP между серверами в vRack

labs.ovhcloud.com/en/additional-ipv6-with-vrack/

Откройте для себя дополнительный IPv6!
  • Дополнительный IPv6 позволяет вам более гибко предлагать услуги с использованием интернет-протокола нового поколения.
  • Меньшая задержка в собственных сетях IPv6. Получите выгоду от новейших сетей провайдеров, которые оснащены собственной адресацией IPv6, где службы IPv4 могут добавлять накладные расходы.
  • Сценарии аварийного переключения Dualstack. Использование протокола VRRP внутри сети vRack позволяет создать кластер настроек высокой доступности на разных машинах или в разных местах для обоих: настроек IPv4 и IPv6.
  • Бесплатные IPv6-адреса. Снизьте стоимость вашей инфраструктуры в больших масштабах!
  • Иерархическая маршрутизация подсетей. Благодаря возможности маршрутизировать подсети по IPv6-адресу следующего перехода вы теперь можете делегировать целые диапазоны своим клиентам, размещенным внутри данной сети vRack.

Ключевые преимущества
Воспользуйтесь преимуществами стандарта адресации IPv6:

  • Большое адресное пространство, предлагающее практически безграничные возможности адресации интернет-сервисов.
  • Надежность и меньшая задержка
  • Предлагает встроенную автоматическую настройку IP без необходимости использования DHCP (протокол динамической конфигурации хоста).
Более того, настроив его вместе с глобальной сетью vRack, вы получаете:
  • Гибкие конфигурации для разных линеек продуктов и регионов.
  • Возможность настройки сценариев мгновенного переключения при сбое для двойного стека (с использованием VRRP).
  • До 5 Гбит/с исходящей общедоступной пропускной способности на регион

Пример архитектуры
Ниже мы представляем пример конфигурации для IP-блока, объявленного из региона RBX в Интернет, который затем используется в vRack для определения количества хостов и некоторых виртуальных машин на них.
В таком примере конфигурации также представлены делегирование подсети (на виртуальную машину) и подход к межрегиональному подключению.

Регион-3AZ

SecNumCloud / Baremetal / Регион-3AZ

2 блока «0» SNC, участвующих в GRA: 2+ блока с серверами «Плоскости управления» с HSM, KMS, Observabilité, «Spine» Network & Network Services.

Настройте раздел для RBX и SBG. 3 сайта соединены ансамблем через сеть (шифр).

Эти 3x 2 блока создают плоскость управления, которая развертывается, и образуют плоскость управления + плоскость данных для клиентов SNC. 4 дивана-кровати / KMS для демонстрации сервера SNC для клиента и 5 диванов для VM, S3, DBaaS, IA и т.д. На фото: 3 дивана-кровати (HSM+2 KMS).


Перенос всех MXplan с Exchange на Zimbra



Вчера вечером мы перевели наших первых клиентов на нашу совершенно новую инфраструктуру Zimbra с SMTP/POP/IMAP (S) и ActiveSync.

Следующие шаги:
  • Перенос всех MXplan с Exchange на Zimbra.
  • Запуск стартового публичного предложения Zimbra (бета-версия в июне и общедоступная версия в сентябре).

Backdoor in xz/liblzma (CVE-2024-3094)

29 марта Андрес Фройнд, разработчик Postgres, работающий в Microsoft, обнаружил, что время ответа при аутентификации в openSSH в установке Debian Sid было примерно на 500 мс больше, чем обычно. Он исследовал поведение и пришел к выводу, что liblzma, часть библиотеки xz, была скомпрометирована сложным бэкдором, внедренным в дистрибутивы во время сборки. Затронуты версии библиотеки 5.6.0 и 5.6.1. Дальнейшие расследования привели к обнаружению тщательно продуманного сценария атаки на цепочку поставок. Судя по всему, в команду сопровождающих в течение длительного периода времени (несколько лет) проникли злоумышленники.



История этого бэкдора заслуживает глубокого анализа, который здесь не по теме, но вызывает массу вопросов у open-source-сообществ и всего ИТ-сектора.

Какие системы затронуты?
Поскольку уязвимость была обнаружена за относительно короткое время, ни один крупный дистрибутив еще не интегрировал эти версии библиотеки XZ.

Только дистрибутивы с очень быстрыми темпами интеграции программного обеспечения (постоянные выпуски, тестирование, так называемые «нестабильные») интегрировали поврежденную версию во время обнаружения.

Каковы риски для клиентов OVHcloud?
Это не повлияет ни на один образ Linux, предоставленный OVHcloud клиентам для автоматической установки. Таким образом, ни один клиент не должен быть уязвим для этого бэкдора, используя изображения, предоставленные OVHcloud.

В некоторых случаях в вашей системе мог быть установлен бэкдор:
  • Если вы установили уязвимый дистрибутив самостоятельно, в период, когда компрометация еще не была обнаружена, вне процесса автоматической установки OVHcloud (например, дистрибутив Linux в режиме «скользящего выпуска»)
  • Если вы активировали пограничные репозитории в своей системе (например, «экспериментальные», «нестабильные» или «тестовые» для Debian, «edge» для Alpine, «предлагаемые обновления» для Ubuntu)
  • Если вы установили программное обеспечение, упаковывающее уязвимую версию библиотеки
Если вы используете альтернативный менеджер пакетов (например, Homebrew)
Бэкдор довольно сложен, поэтому даже в этом случае вы могли бы развернуть поврежденную версию библиотеки XZ, но ваша система не была бы фактически уязвима. Дополнительную информацию см. на странице рекомендаций по безопасности вашего дистрибутива/программного обеспечения.

Как я могу проверить, использую ли я защищенную версию библиотеки?
Проверьте вашу активную версию библиотеки XZ:
debian@lab:~$ strings `which xz` | grep "(XZ Utils)"
xz (XZ Utils) 5.2.5


Примечание. Команда «xz -V» даст аналогичный результат. Однако не рекомендуется выполнять двоичный файл, который может быть скомпрометирован.

Убедитесь, что активная версия библиотеки XZ не входит в число известных уязвимых (5.6.0 и 5.6.1). Если у вас взломанная версия XZ, следуйте рекомендациям по безопасности вашего дистрибутива. В некоторых случаях выпущен патч для исправления уязвимости, в других случаях рекомендуется бэкпортировать на более старую версию библиотеки.

В любом случае примените следующие рекомендации:
Уменьшите раскрытие интерфейсов администрирования вашего сервера, отфильтруйте на уровне сети, какой IP-адрес источника разрешен для подключения к SSH.
Используйте бастион для подключения к вашему серверу для администрирования (например: github.com/ovh/the-bastion ).
Выполняйте регулярное резервное копирование ваших данных и системных конфигураций, а также регулярно проверяйте свою способность восстановить службу из резервных копий.
Внешние ссылки:
www.openwall.com/lists/oss-security/2024/03/29/4
www.cisa.gov/news-events/alerts/2024/03/29/reported-supply-chain-compromise-affecting-xz-utils-data-compression-library-cve-2024-3094
lists.debian.org/debian-security-announce/2024/msg00057.html
news.opensuse.org/2024/03/29/xz-backdoor/
access.redhat.com/security/cve/CVE-2024-3094#cve-cvss-v3
archlinux.org/news/the-xz-package-has-been-backdoored/
boehs.org/node/everything-i-know-about-the-xz-backdoor
zona.media/article/2024/04/03/xz
gynvael.coldwind.pl/?lang=en&id=782
www.wiz.io/blog/cve-2024-3094-critical-rce-vulnerability-found-in-xz-utils
research.swtch.com/xz-timeline