Рейтинг
0.00

Scaleway Хостинг

8 читателей, 175 топиков

Как компания Scaleway перенесла первые серверы RISC-V в облако



В 2013 году Scaleway стала одним из первых облачных провайдеров, предложивших экземпляры ARM на физическом оборудовании — физические серверы, доступные напрямую без виртуализации. Одиннадцать лет спустя мы повторили свой успех, запустив первое в мире выделенное серверное решение на базе архитектуры RISC-V.

Но как превратить архитектуру ISA в полностью функциональный облачный сервер? Давайте заглянем за кулисы этого новаторского проекта: от самого набора инструкций до решений в области аппаратного проектирования, которые сделали это возможным.

Возникновение архитектуры RISC-V
На протяжении десятилетий в мире процессоров доминировали архитектуры CISC (Complex Instruction Set Computing), а такие гиганты, как Intel и AMD, формировали современную вычислительную технику.

Эти архитектуры, разработанные для выполнения сложных инструкций с минимальным количеством строк кода, стали движущей силой развития ноутбуков и серверов. Однако с появлением мобильных телефонов в 2000-х годах они оказались менее подходящими, поскольку потребляли больше энергии и предлагали меньшую гибкость для новых сценариев использования.

В ответ на эти ограничения архитектуры RISC (Reduced Instruction Set Computing), впервые появившиеся в 1980-х годах, пережили мощное возрождение. Благодаря более простым инструкциям, которые процессоры могут выполнять быстрее, они позволяют разработчикам оптимизировать как энергопотребление, так и производительность.

В частности, компания ARM помогла вернуть архитектуру RISC в мейнстрим для потребительских приложений, создав более легкие и энергоэффективные процессоры, подходящие для смартфонов и подключенных устройств.

Сегодня RISC-V делает еще один шаг вперед, предлагая набор инструкций с открытым исходным кодом — машинный язык, понятный процессору. В отличие от проприетарных архитектур, таких как x86 или ARM, эта архитектура набора инструкций (ISA) является свободной и открытой для всех, не требует лицензирования и может свободно расширяться или модифицироваться.



Революция RISC-V и её влияние
Архитектура RISC-V, разработанная в 2010 году в Калифорнийском университете в Беркли, продолжает традиции более ранних RISC-архитектур.

Основной принцип — модульность набора инструкций. В то время как предыдущие поколения (RISC I–IV) были ориентированы в первую очередь на производительность, RISC-V делает акцент на гибкости. Разработчики могут добавлять расширения, чтобы адаптировать свои процессоры к конкретным задачам: векторным вычислениям, обработке данных в рамках искусственного интеллекта, шифрованию и многому другому.

Хотя такой подход позволяет разрабатывать более специализированное оборудование, он также имеет свои недостатки: каждая комбинация расширений создает новый вариант машинного языка. Другими словами, программа, скомпилированная для одной конфигурации, может не работать на другой. Эта фрагментация сейчас вызывает беспокойство у части сообщества: Линус Торвальдс, например, критикует растущее число вариантов RISC-V.

Для решения этой проблемы Фонд RISC-V представил стандартизированные профили, такие как RVA23, которые определяют общий базовый набор обязательных инструкций и расширений, которые производители должны внедрить. Эти профили обеспечивают разработчикам стабильную основу и гарантируют, что одно и то же программное обеспечение может работать на разных процессорах без перекомпиляции.

Когда мы говорим, что RISC-V — это открытый исходный код, важно различать саму архитектуру набора команд (ISA) — стандарт, который является открытым, — и её физическую реализацию, которая не всегда таковой является. В большинстве случаев внутренняя архитектура процессора и его код разработки (HDL) остаются собственностью компании. Таким образом, производители сохраняют свои коммерческие секреты и бизнес-модели, при этом соблюдая общедоступные «правила», установленные профилем.

Без этой общей базовой конфигурации системе пришлось бы либо эмулировать отсутствующие инструкции — ценой крайне низкой производительности — либо просто не иметь возможности выполнять определенные задачи, требующие специальной аппаратной поддержки, такие как виртуализация.

Таким образом, RISC-V находится на переломном этапе: необходимо найти баланс между перспективой открытой, настраиваемой архитектуры набора команд и задачей поддержания целостной и совместимой экосистемы.



Приведенная выше диаграмма дает представление о «рецепте», используемом для составления архитектуры набора команд RISC-V: каждая буква соответствует стандарту или специализированному расширению, которое делает данную архитектуру уникальной. Возьмем, к примеру, SiFive U74, используемый в отладочной плате HiFive Unmatched.

За этой архитектурой ISA скрывается «RV64GC (RV64IMAFDC)», что указывает на 64-битную архитектуру (RV64) с расширениями для умножения (M), атомарных инструкций (A), операций с плавающей запятой (F и D) и сжатых инструкций ©. Кто бы мог подумать, что выбор процессора может быть настолько сложным?

Какие трудности пришлось преодолеть компании Scaleway для запуска первого продукта на базе архитектуры RISC-V Bare Metal?
За последние несколько лет экосистема RISC-V продолжала расти и все чаще используется промышленными компаниями. RISC-V теперь поддерживается такими крупными проектами, как Android и ядро ​​Linux, и даже ожидается, что она будет использоваться в будущих миссиях NASA. RISC-V Summit, флагманское мероприятие экосистемы, теперь объединяет не только исторических основателей и сообщество открытого исходного кода, но и гигантов облачных технологий и полупроводниковой промышленности. Это сильно отличается от ранних, малоизвестных конференций.

В отделе исследований и разработок Scaleway мы предвидели этот импульс и приступили к разработке первого облачного решения на базе экземпляров RISC-V. Однако адаптация доступного на тот момент оборудования RISC-V к ограничениям облачных вычислений оказалась настоящей проблемой.

Зарождение проекта
Наша цель была ясна: запустить первое в мире решение на базе RISC-V Bare Metal. Задача? Использовать платы, не предназначенные для центров обработки данных, и превратить их в серверы, способные обеспечить работу первого облачного решения на базе RISC-V.

К счастью, у Scaleway уже была полностью налажена инфраструктура для развертывания серверов без операционной системы. Оставалось лишь интегрировать эту новую архитектуру в нашу существующую программную среду.

Вот как началось это путешествие и как компания Scaleway вносит свой вклад в революцию RISC-V.

Выбор подходящих SoC и производителей
Первым шагом была оценка того, какое оборудование действительно можно использовать. Мы начали с определения ключевых игроков, поставщиков и производителей. На тот момент выбор был ограничен, но две системы на кристалле (SoC) выделялись среди остальных:
  • TH1520, разработанный компанией T-Head (полупроводниковое подразделение Alibaba Group), работает на процессоре Xuantie C910.
  • JH7110, разработанный компанией StarFive Technology, работает на процессоре SiFive U74.
В целях повышения производительности мы выбрали TH1520. Наши тесты на плате VisionFive 2 показали, что TH1520 обеспечивает большую вычислительную мощность, чем SoC JH7110, что крайне важно для сценариев использования в производственных условиях.

Первая задача: запустить платы.
На момент нашего исследования не существовало материнских плат серверного типа, совместимых с загрузкой UEFI для плат RISC-V, в отличие от мира x86. Нам пришлось работать с процессом загрузки, унаследованным от встроенных систем, — что было крайне нетрадиционно для центра обработки данных.

Задача оказалась далеко не тривиальной: нам нужно было добиться полной загрузки плат в пользовательское пространство Linux. Приведенная ниже диаграмма иллюстрирует различия и сходства между процессом загрузки стандартных серверов центров обработки данных и наших машин на базе RISC-V.



Тем не менее, по мере развития экосистемы RISC-V, предложение становится все богаче. Например, Milk-V Titan поддерживает как UEFI, так и виртуализацию, но пока не доступен для коммерческой продажи. Аналогичная ситуация наблюдается и с ARM, которая поддерживает как серверные процессы загрузки (UEFI, GPT), так и более легкие процессы загрузки (ROM + U-Boot) для встраиваемых систем.

Загрузка операционной системы с образов, предоставленных производителем, относительно проста, но этого недостаточно для интеграции с облаком: в облачной среде машины также должны уметь загружаться по сети. Нам было доступно несколько вариантов — PXE, iPXE и ​​UEFI HTTP Boot — но мы быстро обнаружили, что фактически работал только PXE. На тот момент ни iPXE, ни UEFI не были портированы на эту архитектуру.

Таким образом, нам удалось загрузить минимальную систему Linux (BusyBox), а затем запустить дистрибутив Debian. Это подтвердило, что платы достаточно зрелые для использования в реальном продукте.

Мы используем два связанных между собой этапа U-Boot: первый, минимальный, зафиксированный в eMMC, который обеспечивает стабильную и неизменяемую загрузку, за которым следует заключительный этап загрузки U-Boot, который мы можем обновлять со временем. Такое разделение предотвращает любые непреднамеренные изменения на стороне клиента, при этом позволяя нам обновлять загрузчик.

В итоге, полный процесс загрузки (который клиент не может изменить) выглядит следующим образом:
  • Запуск сервера
  • Выполнение минимального проприетарного кода, загружающего загрузчик первого этапа.
  • Выполнение загрузчика первого этапа (U-Boot SPL), отвечающего, в частности, за загрузку загрузчика второго этапа.
  • Выполнение загрузчика второго этапа (U-Boot Proper) и загрузка окончательного загрузчика.
  • До этого момента процесс является стандартным для встроенных систем. Однако следующая часть может быть изменена заказчиком:
  • Запуск финального загрузчика (снова U-Boot Proper, но с другой конфигурацией), который загружает OpenSBI и ядро ​​Linux.
  • Инициализация OpenSBI, эталонной реализации спецификации SBI для архитектуры RISC-V, выступающей в качестве уровня абстракции встроенного ПО между оборудованием и операционной системой. Она позволяет ядру взаимодействовать с оборудованием через стандартизированный интерфейс для выполнения привилегированных операций.
  • запуск ядра Linux

На этом этапе мы смогли загрузить серверы RISC-V. Следующим шагом стала их интеграция в наши центры обработки данных.

Разработка аппаратного обеспечения: от прототипа до шасси для монтажа в стойку.
Чтобы понять сложность нашей интеграции, полезно вспомнить, как физически устроен центр обработки данных:
  • Стойка: стандартизированный металлический шкаф, разделенный на стандартные по размеру блоки (часто высотой 52U, где 1U = 1,75 дюйма, или около 4,45 см), позволяющий размещать серверы, коммутаторы и силовое оборудование в оптимизированном пространстве с централизованным воздушным потоком и электропитанием.
  • Шасси: металлический корпус, устанавливаемый в стойку, в котором непосредственно размещается оборудование (процессор, оперативная память, диски) или который позволяет вставлять съемные компоненты (накопители или даже серверы в формате блейд-серверов).
  • Блейд-серверы: съемные лотки, вставляемые в корпус, позволяющие заменить сервер без остановки всего оборудования.
Мы выбрали блейд-серверы, каждый из которых содержал кластерную плату — материнскую плату, объединяющую мини-серверы в виде съемных модулей, — с 7 выделенными серверами RISC-V.



Такой подход обеспечивает высокую плотность размещения серверов. В шасси высотой 5U можно разместить 12 блейд-серверов по 7 серверов в каждом, плюс 1U для блока питания.



Проектирование лопастей и 3D-моделирование
В кластерных платах используется формат mini-ITX. Несмотря на компактность и практичность для разработки, этот формат не подходит для прямой интеграции в центры обработки данных, поскольку его нельзя установить в стандартную стойку. Для подготовки этих кластерных плат к серийному производству нам пришлось провести полную разработку механического решения. Цель заключалась в объединении следующих элементов:
  • большое количество серверов на единицу высоты,
  • контролируемое управление питанием,
  • и эффективное воздушное охлаждение.
Для достижения этой цели мы разработали и напечатали на 3D-принтере специальные блейд-серверы, способные вмещать наши кластерные платы. Мы создали шасси высотой 5U, которое может одновременно вмещать двенадцать блейд-серверов — шесть спереди и шесть сзади. Такой подход позволяет нам интегрировать наши серверы RISC-V в стандартные стойки центров обработки данных, максимально увеличивая плотность размещения — до 84 выделенных серверов на шасси.

Энергоэффективность
Что касается энергопотребления, то кластерная плата потребляет в среднем около 55 Вт, или примерно 660 Вт на весь корпус. Для сравнения, типичный сервер Dell x86 (Dell R660) потребляет около 350 Вт на 1U, что составит 1750 Вт для 5U серверов Dell — при гораздо меньшем количестве серверов, чем мы размещаем в наших корпусах RISC-V. Конечно, вычислительная мощность процессоров x86 последнего поколения сегодня значительно выше.

Но дело не в этом. Здесь важна эффективность — соотношение между производительностью и энергопотреблением.

Эта конструкция на базе RISC-V в сочетании с компактной механической структурой и низким энергопотреблением обеспечивает превосходную плотность размещения серверов в стойке.

Все блейд-серверы на базе RISC-V были полностью напечатаны на 3D-принтере в нашем офисе в Париже, а шасси были вырезаны лазером из металлических листов. Каждый этап производства осуществлялся собственными силами, что позволило нам совершенствовать и улучшать конструкцию на каждой итерации. Выбор материалов также имел важное значение, поскольку они должны были соответствовать требованиям центров обработки данных.






Интеграция в облачную инфраструктуру
Проблемы программного обеспечения: сети, BMC и U-Boot.

После того, как аппаратная часть была настроена, интеграция этих серверов RISC-V в наше решение Elastic Metal вызвала программные проблемы, особенно на сетевом уровне. Каждый модуль необходимо было изолировать, чтобы исключить любую связь между модулями на одной и той же плате кластера.

Нам также пришлось интегрировать BMC (Board Management Controller) — систему, позволяющую удаленно управлять сервером — включать его, осуществлять мониторинг, перезагружать — независимо от операционной системы. Обычно это отдельный компонент, расположенный рядом с контролируемым оборудованием. Для наших нужд нам пришлось адаптировать OpenBMC, проект прошивки с открытым исходным кодом, первоначально продвигаемый компанией Meta, и интегрировать контроллер IPMI, адаптированный к оборудованию.

Этот протокол служит интерфейсом аварийного управления, позволяя нам контролировать электропитание сервера.

Система обеспечения ресурсами и развертывание в производственной среде
Последней проблемой стало масштабирование всех этих этапов развертывания. В дополнение к серийному производству шасси и модулей, мы создали систему обеспечения, способную обрабатывать прошивку микропрограммы, контроль качества каждого устройства, регистрацию и декларирование в производственной системе Scaleway.

Как только этот процесс был полностью налажен, серверы могли покинуть мастерскую и быть установлены в наших центрах обработки данных, превратив научно-исследовательский эксперимент в реальное облачное решение.



Выпуск предложения EM-RV1 Bare Metal
Технические характеристики EM-RV1

После интеграции первых серверов RISC-V в нашу производственную инфраструктуру, то, что начиналось как проверка концепции в научно-исследовательской лаборатории, превратилось в реальный продукт для наших клиентов. 29 февраля 2024 года мы официально запустили наше предложение RISC-V Bare Metal с моделью EM-RV1, обладающей следующими характеристиками:

Система на базе SoC T-Head 1520, включающая в себя:
  • 4-ядерный процессор RISC-V с частотой 1,85 ГГц (C910)
  • графический процессор, совместимый с OpenCL/Vulkan
  • 4-точечный нейронный процессор для искусственного интеллекта
  • 16 ГБ оперативной памяти LPDDR4
  • 128 ГБ памяти eMMC
  • Сетевое соединение со скоростью 100 Мбит/с
  • Стандартные образы ОС для облачных сред: Debian, Ubuntu и Alpine.
Доступно на консоли Scaleway:
  • Изделие: Эластичный металл
  • Зона: Париж 2
  • Вкладка: Лаборатории


Оглядываясь назад: успехи и улучшения
Успех был мгновенным, и серверы быстро распродались, что вынудило нас запустить в производство большее количество.

Но на этом мы не остановились. Мы продолжили расширять предложение, добавив Fedora, Kosmos и даже Android 12 благодаря команде Damo Academy — подразделению Alibaba, специализирующемуся на процессорах RISC-V, которое внесло значительный вклад в разработку SoC на базе RISC-V. Для самых смелых мы даже сделали доступной последовательную консоль серверов — и вместе с ней доступ к загрузчику — что позволило устанавливать самые экзотические операционные системы.

Ищете вызов? Почему бы не попробовать установить Arch Linux прямо из последовательной консоли?

А поскольку мы любим делать все как следует, мы также добавили такие функции, как гибкие IP-адреса и частные сети, предоставляя клиентам еще больше возможностей для настройки конфигурации с полным контролем над своей сетью и IP-адресами.

Уязвимость «GhostWrite» в микросхемах C910 RISC-V
Но инновации редко обходятся без препятствий. Исследователи из Центра информационной безопасности им. Гельмгольца при CISPA обратили наше внимание на уязвимость под названием « GhostWrite » в микросхемах C910 RISC-V, развернутых в нашем облаке.

Эта уязвимость позволяла злоумышленникам без привилегий выполнять произвольные операции записи в память с помощью инструкции, vse1024.vявляющейся частью векторного расширения (V), что потенциально могло привести к повышению привилегий до уровня Ring 0.

Однако важно отметить, что данная инструкция не является частью официальной версии проекта расширения векторной графики RVV 0.7.1, используемой в настоящее время на наших серверах. Эта версия представляет собой промежуточный стандарт, несовместимый с финальной версией RVV 1.0. Поскольку RVV 0.7.1 практически не используется в производственной среде, отключение этого расширения векторной графики не оказывает существенного влияния на производительность сервера.

В ответ на это мы отключили расширение V vector по умолчанию на наших серверах посредством обновления ядра, еще до того, как информация об уязвимости стала достоянием общественности. Инструкции по повторному включению расширения доступны в нашей документации.

Что можно делать на практике с сервером на базе RISC-V?
Всё то, что вы делали бы на традиционной архитектуре. На момент запуска нашего продукта чуть более 96% пакетов Linux (Debian, Fedora, Ubuntu) были совместимы с RISC-V; сегодня этот показатель составляет около 98%. Поэтому веб-серверы, базы данных, кластеры Kubernetes — всё работает.

Компиляторы, такие как GCC и LLVM, продолжают развиваться и совершенствоваться для RISC-V, и хотя поддержка образов Docker всё ещё находится в стадии разработки, уже сейчас возможно создавать и тестировать программное обеспечение на разных архитектурах с помощью многоархитектурных конвейеров CI/CD. Вкратце, RISC-V предоставляет вам возможность развертывать, тестировать и внедрять инновации в рамках быстро развивающейся открытой экосистемы.

Почему, несмотря на свои преимущества, архитектура RISC-V до сих пор не получила широкого распространения?
Несмотря на свои преимущества, RISC-V остается молодой технологией по сравнению с x86 и ARM, которые прочно утвердились на рынке на протяжении десятилетий. Ее внедрение по-прежнему сталкивается с двумя основными препятствиями:
  • Риск фрагментации: как объяснено выше, это главная проблема. Если стандарт слишком гибкий, программное обеспечение может стать несовместимым с различными процессорами.
  • Зрелость экосистемы: оборудование существует, но программное обеспечение еще должно соответствовать современным требованиям. Миграция критически важных приложений занимает время и требует значительных инвестиций для устранения пробелов в оптимизации. Чтобы помочь разделить эти затраты на разработку, крупные игроки, включая Google, Samsung и Nvidia, объединили усилия в проекте RISE (RISC-V Software Ecosystem).

Будущее RISC-V в Scaleway
Выпуск первого решения на базе RISC-V Bare Metal был лишь началом.
Экосистема стремительно развивается, появляются высокопроизводительные серверы, такие как Sophgo SRA3-40, Ubuntu обеспечивает встроенную поддержку стандарта RVA23, а также создаются рабочие группы, например, Data Center SIG в рамках RISC-V International.

В мае 2024 года компания Scaleway присоединилась к фонду RISC-V, подтвердив свою приверженность этой архитектуре и намерение продолжать разработку и предоставление инновационных услуг на основе RISC-V. Мы также регулярно выступаем на крупных мероприятиях, таких как RISC-V Summit.

Началась эра RISC-V в центрах обработки данных, и мы гордимся тем, что принимаем в ней полноценное участие.

Уведомление о безопасности — CVE-2026-31431: анализ, область применения и план устранения уязвимости



Это информационное уведомление относительно уязвимости CVE-2026-31431, известной как «Copy Fail». Она представляет собой одну из наиболее распространенных уязвимостей ядра Linux за последние годы, потенциально влияющую на глобальную экосистему Linux. Об этой уязвимости было сообщено 29 апреля 2026 года.

Наша команда безопасности подтвердила это в день публикации и немедленно начала необходимые расследования.

Эта уязвимость, расположенная в криптографической подсистеме ядра (через интерфейс AF_ALG), позволяет осуществить локальное повышение привилегий (LPE). На стандартном сервере она позволяет стандартному пользователю стать root (администратором). В контейнеризированной среде (например, Docker или Kubernetes) она позволяет контейнеру получить контроль над хост-узлом.

Поскольку безопасность вашей инфраструктуры является нашим приоритетом, ниже приведена подробная информация о влиянии этой уязвимости на ваши сервисы Scaleway и рекомендации по ее устранению.

Действия, предпринятые Scaleway
После обнаружения этой уязвимости наши команды приняли необходимые меры для обеспечения безопасности среды и предоставления чистых образов:

В Kubernetes Kapsule: Развернуты новые образы ОС, отключающие модуль algif_aead: Любой новый узел, созданный после 30 апреля 2026 г., 14:20 CEST, будет автоматически использовать версию с исправлением. (Вы можете проверить дату выпуска используемой версии в поле OS-IMAGE, возвращаемом командой kubectl get node -o wide).

Оценка риска: Многопользовательская среда против изолированной среды
Срочность применения исправлений сильно зависит от ваших моделей использования и архитектуры ваших сервисов:

Многопользовательская / Общая среда (высокая степень серьезности): Если ваши машины или кластеры Kapsule размещают приложения от разных клиентов, предоставляют доступ к командной оболочке нескольким пользователям или выполняют непроверенный сторонний код, эта уязвимость является критической. Злоумышленник с ограниченным доступом (стандартный пользователь или доступ к поду) может использовать эту уязвимость для получения полного контроля над сервером (доступ root) и компрометации данных других арендаторов в системе.

Однопользовательская/изолированная среда (умеренная степень опасности): Если ваши серверы или кластеры предназначены исключительно для вашего собственного использования и запускают только доверенные приложения, код которых вы контролируете (без возможности локального доступа или произвольного выполнения третьими лицами), риск значительно ниже. Для использования уязвимости действительно требуется предварительное локальное выполнение кода.

Необходимые действия и временные меры
Постоянное решение — обновить ядро ​​вашей системы, как только станет доступна версия, включающая патч. Мы рекомендуем регулярно проверять наличие патча для вашей конкретной ОС.

Меры по смягчению последствий (временное решение):
Если немедленная перезагрузка или обновление невозможны, вы можете применить временные меры по смягчению последствий непосредственно на затронутых узлах и серверах, чтобы заблокировать уязвимый интерфейс. Выполните следующие команды с правами администратора (root или sudo):
# Create a rule to prevent their automatic reloading

echo "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif.conf



# Unload the vulnerable module from memory

rmmod algif_aead 2>/dev/null || true

For servers based on RedHat / CentOS / AlmaLinux / RockyLinux:

# Create a rule to prevent the module from loading automatically on boot

grubby --update-kernel=ALL --args=initcall_blacklist=algif_aead_init



# Completely reboot the system to apply the modification

For Kubernetes Kapsule, this operation must be performed on the worker nodes, for example via SSH access or by deploying a privileged DaemonSet:

apiVersion: apps/v1

kind: DaemonSet

metadata:

  name: disable-algif-aead

  namespace: kube-system

  labels:

    app: disable-algif-aead

spec:

  selector:

    matchLabels:

      app: disable-algif-aead

  template:

    metadata:

      labels:

        app: disable-algif-aead

    spec:

      hostPID: true

      tolerations:

        - operator: Exists

          effect: NoSchedule

        - operator: Exists

          effect: NoExecute

      initContainers:

        - name: disable-algif-aead

          image: alpine:3.23

          securityContext:

            privileged: true

          command:

            - /bin/sh

            - -c

            - |

              echo "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif-aead.conf

              rmmod algif_aead 2>/dev/null || true

          volumeMounts:

            - name: modprobe-d

              mountPath: /etc/modprobe.d

      containers:

        - name: pause

          image: registry.k8s.io/pause:3.10

          resources:

            limits:

              cpu: 1m

              memory: 8Mi

      volumes:

        - name: modprobe-d

          hostPath:

            path: /etc/modprobe.d


Откат: Команды повторной активации
Отключение af_alg не влияет на подавляющее большинство стандартных приложений. Однако, если некоторым вашим сервисам требуется криптографическое ускорение, предоставляемое этой подсистемой (и вы наблюдаете сбои), вы можете отменить это решение в любое время с помощью следующих команд:
# Удаление блокирующего файла
sudo rm /etc/modprobe.d/disable-algif.conf

# Ручная перезагрузка модуля в ядро
sudo modprobe algif_aead

Мы остаемся в полном распоряжении для предоставления любой дополнительной информации или технической помощи через консоль.

Команда Scaleway.

Прозрачное обновление информации о ценах Scaleway



В Scaleway мы всегда считали, что отношения с нашими клиентами — это настоящее партнерство. Мы не просто еще один поставщик облачных услуг; мы — фундамент, на котором наши клиенты строят, масштабируют и развивают свой бизнес. Поскольку настоящие партнеры разделяют как успехи, так и реалии рынка, мы решили обеспечить полную прозрачность в отношении предстоящих изменений в нашей ценовой политике, вступающих в силу с 1 июня 2026 года.

Мы хотим рассказать, почему это происходит, как мы к этому подошли и что это значит для будущего инфраструктуры наших клиентов.

Повышение цен: реальность глобального рынка.
В настоящее время технологическая индустрия переживает беспрецедентный набор глобальных экономических трудностей. Масштабная инфляция и серьезный, продолжающийся кризис в сфере аппаратного обеспечения коренным образом изменили экономику предоставления облачной инфраструктуры. В частности, на мировом рынке наблюдается значительный рост цен на аппаратное обеспечение, особенно на хранилища и оперативную память. Кроме того, растущий глобальный дефицит IP-адресов, о котором мы знаем уже много лет, добавил дополнительный уровень сложности и стоимости к предоставлению сетевых ресурсов.

3 года стабильности и постоянно укрепляющийся инвестиционный портфель
В течение последних трех лет нашим приоритетом было оградить наших клиентов от этих экономических реалий. Мы с гордостью сохраняли цены на прежнем уровне, полностью компенсируя растущее глобальное давление.

Что еще более важно, в течение этого трехлетнего периода ценовой стабильности мы не замедляли темпы инноваций и не экономили на качестве. Мы постоянно вкладывали значительные средства в нашу экосистему публичного облака и выделенных серверов. Мы расширили набор функций, интегрировали высокопроизводительное оборудование и технологии, а также значительно улучшили базовую безопасность и отказоустойчивость нашей инфраструктуры. Наша цель всегда заключалась и остается в предоставлении все более сильного портфеля услуг, отвечающего самым высоким требованиям наших клиентов.

Инвестиции в долгосрочную жизнеспособность
Мы достигли точки, когда полное покрытие этих внешних издержек больше не представляется возможным, если мы хотим поддерживать исключительные стандарты, которых от нас ожидают наши клиенты. Однако мы отказались от лёгкого пути повсеместного повышения цен.

Вместо этого наши команды по продуктам, продажам, финансам и данным провели тщательный анализ каждого продукта в отдельности. Мы изучили каждый компонент нашей экосистемы, чтобы гарантировать, что любые корректировки цен будут максимально точными и справедливыми.

Мы хотим предельно ясно заявить: мы не повышаем цены просто потому, что «так поступает рынок».

Это тщательно продуманное повышение цен является необходимым шагом для обеспечения долгосрочной жизнеспособности, производительности и устойчивости конкретных инструментов, на которые полагаются предприятия наших клиентов. Корректировка цен на эти ресурсы гарантирует, что Scaleway продолжит предоставлять передовые возможности, первоклассное оборудование и непревзойденную отказоустойчивость, необходимые европейским предприятиям для процветания как сегодня, так и в будущем.

Подробные корректировки цен
Ниже вы найдете подробную информацию о товарах, на которые распространяются эти изменения, вступающие в силу с 1 июня. Если товар здесь не указан, его цена остается неизменной.






Решение о проведении этих целенаправленных корректировок цен было принято нелегко. Это необходимый шаг, предпринятый после тщательного анализа каждого продукта в отдельности, чтобы обеспечить долгосрочную жизнеспособность, производительность и устойчивость конкретных инструментов, на которые полагается ваш бизнес.

Мы благодарим наших клиентов за неизменное доверие и партнерство и гарантируем, что Scaleway продолжит предоставлять европейским предприятиям передовые решения, высококачественное оборудование и исключительную отказоустойчивость, необходимые для создания будущего.

Если у вас возникнут какие-либо вопросы, пожалуйста, свяжитесь со своим торговым представителем или службой поддержки для получения помощи.

Scaleway, Еврокомиссия присудила тендер на сумму 180 миллионов евро на предоставление услуг суверенного облачного сервиса четырем европейским провайдерам



В апреле этого года Европейская комиссия объявила о завершении тендера на предоставление услуг суверенного облака, в рамках которого институты, органы, ведомства и агентства ЕС (субъекты Союза) могут приобрести услуги суверенного облака на сумму до 180 миллионов евро сроком на 6 лет.

Победителями стали следующие организации:
  • Люксембургско-французское партнерство, возглавляемое компанией Post Telecom, с участием OVHCloud и CleverCloud.
  • Немецкая компания STACKIT (группа Schwarz)
  • Французская компания Scaleway (группа Iliad)
  • Бельгийско-французско-люксембургское партнерство под руководством Proximus, использующее сервисы S3NS (совместное предприятие Thales и Google Cloud), Clarence и Mistral.

Победившие поставщики были выбраны на основе их соответствия Рамочной программе Европейской комиссии по суверенитету в облачных технологиях, которая оценивает суверенитет по восьми критериям.

К ним относятся стратегические, правовые, операционные и экологические аспекты, а также прозрачность цепочки поставок, технологическая открытость, безопасность и соответствие законодательству ЕС. Комиссия заключила четыре контракта параллельно, чтобы обеспечить диверсификацию и устойчивость, избегая чрезмерной зависимости от одного поставщика.
Для участия в конкурсе поставщики должны были соответствовать строгим уровням гарантий, гарантирующим, что третьи стороны, не являющиеся гражданами ЕС, имеют ограниченный контроль над используемыми ими технологиями или предоставляемыми ими услугами.

commission.europa.eu/news-and-media/news/commission-advances-cloud-sovereignty-through-strategic-procurement-2026-04-17_en
ec.europa.eu/commission/presscorner/detail/en/ip_26_833
commission.europa.eu/document/09579818-64a6-4dd5-9577-446ab6219113_en

Расширение дата-центра DC3



Расширение дата-центра DC3 в Витри-сюр-Сен на 7,1 МВт, нашего исторического «флагманского» дата-центра. Первый проект из длинной серии, основанной на совершенно новой концепции, разработанной 2 года назад совместно с моими командами: изначально DLC-решение, высокая плотность размещения и модульная архитектура по запросу.



Представляем AMD EPYC Turin: на 35% более высокая производительность



Представляем новейшее поколение экземпляров от Scaleway: более высокая вычислительная мощность, доступная уже в версии MIL-1

На прошлой неделе мы запустили MIL-1, нашу первую зону доступности в Италии, а вместе с ней и новое поколение вычислительных экземпляров, которые теперь работают на базе процессоров AMD EPYC Turin (Zen 5).

Мы — единственный европейский облачный провайдер, предлагающий инфраструктуру Turin (Zen 5), обеспечивающую передовые характеристики там, где это наиболее важно.



console.scaleway.com/instance/it-mil-1/servers

Scaleway в Италии: развертывание в Милане с полным суверенитетом ЕС



Мы рады объявить о запуске итальянского региона, и наша первая зона доступности MIL-1 уже запущена — как вы уже догадались — в Милане.

Это не просто очередная зона доступности, это важный этап в нашей миссии: стать настоящим европейским облаком, разработанным для высокой производительности и отказоустойчивости — по справедливой цене.

Быть европейским означает больше, чем просто размещать контент в одной стране: это значит быть там, где находятся наши пользователи, от Парижа до Амстердама, Варшавы и Милана сегодня (следите за обновлениями, в ближайшие месяцы появятся и другие регионы).

С помощью MIL-1 вы можете:
  • Остановитесь ближе к своим итальянским клиентам
  • Обеспечение соблюдения требований GDPR в отношении размещения данных и хранения информации в Италии.
  • Создавайте отказоустойчивые архитектуры — скоро появятся стандарты MIL-2 и MIL-3 для обеспечения отказоустойчивости в нескольких зонах доступности.

www.scaleway.com/en/product-availability-by-region/

И это еще не все: мы запускаем следующее поколение вычислительных экземпляров на базе AMD EPYC, Turin: впервые они будут доступны в MIL-1.

Scaleway и OpenClaw: гибкость Mac mini M4 на службе ваших агентов искусственного интеллекта



Экосистема ИИ развивается с такой скоростью, что физическому оборудованию зачастую сложно с ней справиться. С появлением таких проектов, как OpenClaw, спрос на локальные и высокопроизводительные среды выполнения резко возрастает.

Но как можно протестировать эти новые агенты, не поставив под угрозу свои личные данные?

В Scaleway мы принимаем этот вызов, превращая Mac mini M4 в полностью облачный ресурс, доступный всего за несколько кликов. Это идеальная среда для изоляции ваших экспериментов в изолированной среде, а не на вашем основном компьютере.

Почему стоит выбрать Mac mini M4 для ваших агентов?
Переход на M4 кардинально меняет подход к локальному выводу ИИ. Благодаря нейронному процессору с производительностью 38 TOPS, он позволяет обрабатывать запросы агентов с задержкой менее нескольких миллисекунд.
  • Практическая изоляция: Использование выделенного Mac mini позволяет изолировать ваши экспериментальные инструменты. Это эффективный барьер для защиты вашей личной информации, пока эти новые инструменты еще не достигли полной зрелости с точки зрения надежности.
  • Мгновенная гибкость: арендуйте вычислительные мощности по часам, проверьте свой PoC и выключите сервер. Вы платите только за то, что необходимо. Это значительно снижает ваши затраты.
  • Упрощенный доступ: Вы можете очень легко управлять своим Mac mini с помощью эргономичной консоли и настраивать рабочую среду.
  • Инструкция: Как получить доступ к удалённому рабочему столу моего Mac mini

Производительность, безопасность и суверенитет с помощью генеративных API Scaleway.
Развернув OpenClaw на процессорах Apple Silicon, вы сможете:
  • Используйте вычислительную мощность вашего Mac mini для локального выполнения небольших моделей LLM.
  • Используйте генеративные API, чтобы извлечь выгоду из крупномасштабных моделей LLM, обеспечивающих производительность и надежность лучших моделей на рынке, при этом оплачивая только использование (за миллионы потребленных токенов).
В обоих случаях вы сохраняете контроль над своими данными: по умолчанию данные не хранятся в генеративных API, и вся обработка осуществляется в Европе на нашей собственной инфраструктуре.

Следуйте нашему руководству, чтобы за несколько минут интегрировать OpenClaw с генеративными API и объединить производительность Apple с облачными возможностями Scaleway:

Учебное пособие: Интеграция OpenClaw с генеративными API.
www.scaleway.com/en/docs/generative-apis/reference-content/integrate-with-openclaw/

OpenClaw в действии на Apple Silicon
Ниже представлен агент OpenClaw, настроенный и работающий на компьютере Scaleway Mac mini M4. Он работает плавно и в полной мере использует локальное аппаратное ускорение для бесперебойной работы, оставаясь при этом полностью изолированным от вашей критической инфраструктуры.


Переход от экспериментов к производству
Хотя OpenClaw всё ещё находится на стадии разработки (обязательно правильно настройте права доступа ваших ботов!), его использование в сочетании с возможностями M4 — это наиболее гибкий способ изучения будущего ИИ-агентов.

Не позволяйте аппаратному обеспечению ограничивать ваши инновации: запустите свой экземпляр Mac mini M4 прямо сейчас.

www.scaleway.com/en/apple-mac-mini/

Ваша учетная запись Dedibox была объединена с Scaleway



Дорогой Скейлер
Ваш доступ к нашим услугам теперь упрощен: ваша учетная запись Dedibox **** теперь объединена с Scaleway.
Вот все, что вам нужно знать:

Что означает объединение счетов?
С этого момента аутентификация Dedibox будет осуществляться через Scaleway, что обеспечит вам повышенную производительность, безопасность и пользовательский опыт.

Как получить доступ к своему аккаунту Dedibox?
Для входа в Scaleway через account.scaleway.com используйте адрес электронной почты **** Инструкции по входу в систему см. в нашей документации.
account.scaleway.com
www.scaleway.com/en/docs/account/how-to/log-in-to-the-console/#log-in-as-an-iam-member

Политика конфиденциальности
Это изменение не повлияет на цели и категории обрабатываемых данных. Чтобы узнать больше о ваших персональных данных, ознакомьтесь с нашей политикой конфиденциальности или свяжитесь с нашим отделом по защите данных по адресу privacy@scaleway.com.

Требуются ли с моей стороны какие-либо действия?
Да, вам необходимо ознакомиться и подписать наши Условия и положения, а также Соглашение об обработке данных до 17.03.2026.
www.scaleway.com/en/privacy-policy/

Продолжая использовать свою учетную запись, вы автоматически проверите и подпишете условия через 4 месяца, чтобы избежать перебоев в предоставлении вам услуг.

Нужна помощь?
Посетите нашу страницу часто задаваемых вопросов для получения ответов на наиболее распространенные вопросы.
www.scaleway.com/en/docs/dedibox-scaleway/faq/

Если вам потребуется дополнительная помощь, свяжитесь с нашей службой поддержки.

Команда пользователей Scaleway.