Февраль — Docker на Ubuntu, квантовый чип от Microsoft и новые уязвимости

Если вы ждёте весны также сильно, как и мы, есть хорошие новости. Март не за горами! А это значит, что пришла пора подводить итоги февраля и рассказывать о том, как прошел этот месяц.



В этот раз собрали свежие статьи и инструкции, интересные и важные обновления, которые вы могли пропустить. И добавили лёгкий и приятный анонс — возможно, он поднимет вам настроение в разгар рабочих будней.

Статьи и инструкции
Как установить Docker на Ubuntu

Docker — открытая платформа для разработки, доставки и запуска приложений в контейнерах. Контейнеризация позволяет объединять приложение со всеми его зависимостями в единый автономный модуль, что обеспечивает одинаковую работу в любой среде: от разработки до тестирования и эксплуатации.
В статье рассказываем, как установить Docker на Ubuntu и начать работать с контейнерами. Вы узнаете, сколько ресурсов требуется для работы, разберетесь с основными командами и вместе с нами пройдете основные шаги по запуску контейнеров и загрузке образов.
firstvds.ru/technology/kak-ustanovit-docker-na-ubuntu

Habr: самое интересное за февраль
Что общего у квантового чипа от Microsoft и трансатлантического кабеля? Верный ответ — технологии, меняющие мир. В нашу подборку вошли статьи на самую разную тематику, но все они рассказывают о том, как наука, инженерия и творчество помогают расширять границы возможного.
  • 3D для каждого: DIY-текстуры
  • Microsoft представила квантовый чип Majorana 1 с топологическими кубитами
  • Магия полупроводниковых диодов: начало
  • От мечты к реальности: история трансатлантических кабелей

Новости февраля
Скоро! Старт акции на День хостера… и котиков


Всеми силами приближаем весну — время обновления и свежих стартов! Тем более, что первый день марта — наш профессиональный праздник, День хостера, и одновременно День кошек. Совпадение? Не думаем. Наши пушистые коллеги заслуживают особого внимания, ведь столько нам помогают.
Поэтому завтра, не дожидаясь официальной даты, начнём праздновать и раздавать подарки:
  • Промокод со скидкой 25% на заказ новых VDS для всех желающих.
  • И сертификаты на пополнение баланса номиналом 150 рублей для тех, кто с нами больше года.
Количество сертификатов ограничено.
Акция продлится до 12 марта 2025. Следите за новостями в нашем телеграм-канале, чтобы не пропустить начало праздника.
t.me/TakeFirstNews

Обновили условия сотрудничества для внештатных авторов

Бывает душа просит творчества, а куда направить этот порыв — неясно. Особенно если хочется, чтобы не просто так, а с пользой для себя и для дела. Выход есть!
В феврале мы обновили условия для наших внештатных авторов — повысили размер гонораров и добавили кое-что интересное для пишущих в блог на Хабре.
Так, например, можно получить повышенный гонорар за статьи, которые попадают в одну из специальных тематик (действуют постоянно) или тему месяца. В марте стартует новая тема — DIY или Сделай Сам. И будет действовать до начала апреля.
firstvds.ru/blog/vremya-pisat-stati-ischem-avtorov-dlya-blogov-i-bz

Топ новостей из мира безопасности
Февраль не особо баловал нас новостями из мира безопасности первые пару недель. Но потом ситуация изменилась. И хотя речь пойдет о критических уязвимостях, которые затрагивают многих, мы настроены оптимистично. Почти для всех из них уже выпущены обновления с исправлениями.

Школьник запустил Linux внутри PDF-файла
Старшеклассник Аллен Динг, ранее запускавший Doom в PDF, представил новый проект — LinuxPDF, встроенную в PDF операционную систему Linux. Проект использует JavaScript и работает в браузерах на базе Chromium (Chrome, Edge, Opera). Исходный код доступен на GitHub. LinuxPDF работает на эмуляторе RISC-V через TinyEMU. Управление осуществляется через виртуальную клавиатуру. Несмотря на то, что PDF создан для текста и изображений, поддержка JavaScript позволила реализовать такой необычный проект.
Производительность низкая: загрузка ядра занимает около минуты из-за отсутствия JIT-компиляции в движке V8 Chromium. По умолчанию система 32-битная, но можно создать 64-битную версию, которая будет работать ещё медленнее.
Проект демонстрирует нестандартное использование JavaScript, расширяя возможности PDF.
3dnews.ru/1118227/starsheklassnik-zapustil-linux-vnutri-pdffayla

Исправлена уязвимость в PostgreSQL, задействованная при атаке на BeyondTrust
Для всех поддерживаемых версий PostgreSQL (17.3, 16.7, 15.11, 14.16, 13.19) выпущены обновления, устраняющие более 70 ошибок, включая уязвимость CVE-2025-1094. Эта уязвимость была использована в атаке на BeyondTrust и Министерство финансов США в декабре 2024 года. Проблема связана с библиотекой libpq, которая предоставляет API для взаимодействия с СУБД PostgreSQL.
Уязвимость позволяет злоумышленникам внедрять произвольный SQL-код через функции экранирования спецсимволов (PQescapeLiteral, PQescapeIdentifier, PQescapeString, PQescapeStringConn). В BeyondTrust уязвимость эксплуатировалась через утилиту psql, где некорректные Unicode-символы в UTF-8 обходили экранирование кавычек.
В результате атаки злоумышленники получили доступ к API для удалённой поддержки клиентов BeyondTrust. Как следствие, они смогли загрузить конфиденциальные данные и получить доступ к рабочим станциям.
Дополнение: Исправление в libpq вызвало регрессию — функция PQescapeIdentifier перестала учитывать поле с размером. Внеплановое обновление для устранения этой проблемы запланировано на 20 февраля.
www.opennet.ru/opennews/art.shtml?num=62722

В OpenSSH устранены уязвимости, угрожающие безопасным соединениям
Разработчики OpenSSH выпустили обновление 9.9p2, устраняющее две критические уязвимости, которые могли привести к атакам типа «человек посередине» (MiTM) и отказам в обслуживании (DoS). Обе проблемы были обнаружены специалистами компании Qualys.
Первая уязвимость, CVE-2025-26465, существует с 2014 года и затрагивает клиенты с включенной опцией VerifyHostKeyDNS. Она позволяет злоумышленникам перехватывать SSH-соединения, обходя проверку ключей сервера. Атака возможна даже при нехватке памяти на стороне клиента, что вынуждает его принять поддельный ключ. Хотя опция по умолчанию отключена, она была активна в FreeBSD с 2013 по 2023 год.
Вторая уязвимость, CVE-2025-26466, появилась в OpenSSH 9.5p1 (август 2023 года) и связана с утечкой памяти при обработке пакетов SSH2_MSG_PING. Атакующие могут отправлять множество небольших пакетов, что приводит к перегрузке памяти и процессора, вызывая сбои в работе системы.
Разработчики настоятельно рекомендуют пользователям обновиться до версии 9.9p2 и отключить VerifyHostKeyDNS, если её использование не является необходимым. Также для защиты от DoS-атак предлагается настроить ограничения с помощью директив LoginGraceTime, MaxStartups и PerSourcePenalties.
www.opennet.ru/opennews/art.shtml?num=62742

Уязвимости в процессорах AMD позволяют запускать код в режиме SMM
Компания AMD устранила 6 уязвимостей в процессорах EPYC и Ryzen. Наиболее опасные (CVE-2023-31342, CVE-2023-31343, CVE-2023-31345) позволяют выполнять код в режиме SMM (System Management Mode), который имеет приоритет выше гипервизора и нулевого кольца защиты. Если кратко, то это дает доступ ко всей системной памяти и контроль над ОС. Проблема связана с недостаточной проверкой входных данных в обработчике SMM, что дает возможность атакующему с привилегиями изменять содержимое SMRAM. Детали эксплуатации уязвимостей пока не раскрываются.
Другие исправленные уязвимости:
  • CVE-2023-31352 – ошибка в AMD SEV (применяется для защиты VM), позволяющая администратору хост-системы читать незашифрованную память гостевой системы.
  • CVE-2023-20582 – обход проверок RMP в SEV-SNP, что может нарушить целостность памяти виртуальных машин.
  • CVE-2023-20581 – ошибка в IOMMU, позволяющая обойти проверку RMP и повлиять на память гостевой системы.
Уязвимости затрагивают процессоры AMD EPYC 3-го и 4-го поколений, Ryzen Embedded серий R1000, R2000, 5000, 7000, V2000, V3000, а также десктопные Ryzen 3000-8000 и Athlon 3000.
www.opennet.ru/opennews/art.shtml?num=62734

Уязвимость в OpenH264 приводит к выполнению произвольного кода при обработке видео
В открытой реализации видеокодека H.264, OpenH264, найдена уязвимость (CVE-2025-27091). Она возникает в режимах SVC (Scalable Video Coding) и AVC (Advanced Video Coding) из-за состояния гонки, которое приводит к выходу за границы выделенного буфера памяти. Проблема устранена в версии OpenH264 2.6.0. Информацию о доступности обновлений можно отслеживать на страницах популярных дистрибутивов: Debian, Ubuntu, RHEL, SUSE/openSUSE, Fedora, Arch, FreeBSD.
OpenH264 разрабатывается и поддерживается компанией Cisco. Эта библиотека позволяет использовать технологии сжатия H.264 в сторонних приложениях без лицензионных ограничений и выплат, так как Cisco имеет лицензию от MPEG-LA. Однако право на использование запатентованных технологий распространяется только на сборки, предоставляемые Cisco, например, загруженные с их официального сайта. Это позволяет таким проектам, как Firefox, openSUSE и Fedora, легально использовать кодек H.264. Дистрибутивы включают пакет-обёртку, а Firefox — плагин, который автоматически загружает готовую сборку OpenH264 с сайта ciscobinary.openh264.org.
www.opennet.ru/opennews/art.shtml?num=62775

Обнаружены критические уязвимости в загрузчике GRUB2
21 февраля 2025 года специалисты по безопасности сообщили о 21 уязвимости в популярном загрузчике GRUB2. Эти проблемы могут быть использованы для обхода защиты UEFI Secure Boot путём переполнения буфера. На данный момент исправления доступны только в виде патчей.
Статус устранения проблем можно проверить на страницах ведущих дистрибутивов: Debian, Ubuntu, SUSE, RHEL, Fedora. Обновление GRUB2 требует не только установки новых версий пакетов, но и создания пересоздания подписей, а также обновления связанных компонентов — ядра, инсталляторов, прошивок fwupd и прослойки shim.
Список выявленных проблем включает:
  • несанкционированную запись за пределы буфера при обработке изображений в формате JPEG,
  • целочисленные переполнения при работе с mo-файлами и различными файловыми системами (BFS, UFS, HFS и др.),
  • уязвимости при сетевой загрузке и обработке клавиатурного ввода,
  • возможность выполнения кода через неправильно обработанные модули,
  • обход режима Lockdown и извлечение данных памяти.
Для защиты от атак используется механизм SBAT (Secure Boot Advanced Targeting), разработанный совместно с Microsoft. Этот подход позволяет блокировать конкретные версии уязвимых компонентов без отзыва сертификатов подписантов. Это значительно упрощает процесс обновления по сравнению с традиционным использованием списка отозванных сертификатов dbx.
Проблемы затрагивают цепочку доверия Secure Boot, позволяя потенциальному злоумышленнику внедрять произвольный код после проверки shim, но до запуска ОС. Для полноценной защиты требуется комплексное обновление всех связанных компонентов загрузочной цепочки.
www.opennet.ru/opennews/art.shtml?num=62771

Аккредитация ICANN, страницы статуса, интеграция SAML SSO, обновление WHMCS и новая точка входа



Надеемся, у вас все хорошо! Сегодня мы рады поделиться некоторыми фантастическими обновлениями, которые улучшат ваш опыт использования ClouDNS. Давайте углубимся:

ClouDNS получает аккредитацию ICANN
Мы с гордостью сообщаем, что ClouDNS теперь является регистратором, аккредитованным ICANN! Это признание подчеркивает нашу приверженность безопасным, надежным и высококачественным услугам DNS и регистрации доменов. Откройте для себя свой домен сегодня!
www.cloudns.net/domain-pricing-list/

Представляем страницы состояния
Команда ClouDNS запустила мониторинг страниц состояния, предоставляя вам информацию о состоянии и производительности вашего сервиса в режиме реального времени. Отслеживайте запросы DNS, время безотказной работы системы и многое другое. Эта новая функция гарантирует, что вы сможете легко информировать своих клиентов о состоянии ваших сервисов. Активируйте страницы состояния прямо сейчас! www.cloudns.net/index/show/login/

Улучшенная безопасность с интеграцией SAML SSO
Мы запустили SAML Single Sign-On (SSO) для наших планов DDoS Protected DNS L, GeoDNS и Enterprise DNS. Эта функция упрощает аутентификацию, повышает безопасность и снижает уязвимости, связанные с паролями. www.cloudns.net/news/article/372/

Обновление модуля WHMCS – версия 1.8
Наш модуль WHMCS получил крупное обновление! Последняя версия 1.8 представляет несколько интересных функций, включая DNS Failover Webhooks и Monitoring History для лучшего контроля, расширенные параметры мониторинга и возможность устанавливать лимиты записей в зонах. Мы также включили исправления ошибок и улучшения производительности. www.cloudns.net/news/article/382/

Новая точка присутствия в Таллине, Эстония
Мы расширили нашу сеть Anycast DNS новой точкой присутствия (PoP) в Таллине, Эстония! Это дополнение улучшает связь, сокращает задержку и повышает производительность в Балтийском регионе. www.cloudns.net/news/article/367/

Новые тарифы SSD Storage VPS



Несколько дней назад мы запустили две новые линейки тарифов VPS с большим объемом диска: SSD Storage VPS и Windows SSD Storage VPS.

В отличие от классических HDD Storage VPS, в новых линейках используется дисковая система на базе быстрых Enterprise SSD, собранных в массив RAID 10. Благодаря этому новые тарифы можно рекомендовать не только как серверы для хранения или резервного копирования данных, но и как основные серверы для ваших проектов. Проще говоря, линейка SSD Storage VPS является полным аналогом наших обычных VPS, только с большим объемом дискового пространства и без опции резервного копирования VM (виртуальной машины). Эти тарифы также можно рассматривать как замену полноценного выделенного сервера. Преимущества каждого варианта будут описаны ниже.

В статье ниже описаны основные преимущества различных видов услуг, а также даны рекомендации по их использованию:

Новые тарифы SSD Storage VPS
eurohoster.org/en/knowledgebase/1293/New+tariffs+SSD+Storage+VPS.html

https://eurohoster.org

Платим за переезд



Перевозить клиентов к нам с другого хостинга стало еще выгоднее. За каждого такого клиента мы будем платить от 1 000 до 2 000 ₽ в зависимости от тарифа
Как получить легкие деньги
  • Зарегистрировать клиента на любом тарифе линейки Плюс и закрепить за своим PIN
  • Обязательно создать тикет с аккаунта клиента с просьбой перенести сайты с другого хостинга — мы запустим процесс переезда
  • Пополнить баланс аккаунта клиента минимум на год по выбранному тарифу
  • Написать на partners@sprinthost.ru письмо с темой «Переезд» об успешном переносе сайтов и сообщить логин аккаунта, куда перенесли вашего клиента

sprinthost.ru/tariffs

Это очень выгодная для вас акция, так как помимо стандартного партнерского вознаграждения вы дополнительно получите до 2 000 ₽ за каждого перевезенного клиента. Эту сумму можно вывести любым доступным способом: на карту, кошелек или расчетный счет

Акция действует с 24 февраля по 24 марта 2024 года включительно, денежный фонд ограничен — поторопитесь, пока кто-то другой не забрал всё вместо вас. Все подробности акции можно найти в разделе Новости на сайте. Если у вас есть вопросы, задавайте их в ответном письме

Изменение цен в ЦОД beCloud-3



С 3 марта 2025 года повышаются цены на вычислительные ресурсы в дата-центре beCloud-3. Клиенты, которые уже используют ресурсы этого ЦОДа, также будут переведены на новые тарифы.



ЦОД beCloud-3 расположен в Минске и имеет статус наиболее современного и надежного дата-центра в Республике Беларусь. Он обеспечивает доступность на уровне 99,982%, а также сертифицирован по международному стандарту TIER III.

Если у вас есть вопросы, или вам требуется помощь в оптимизации использования ресурсов, наши специалисты готовы вас проконсультировать и предложить эффективное решение.

Приносим свои извинения за доставленные неудобства.

https://1cloud.ru

новый офис, собственный центр обработки данных и масштабные обновления сети



Расширение деятельности за счет улучшенных офисных помещений
Мы расширяем наше операционное присутствие с помощью более крупного и мощного офисного помещения. Это расширение выходит за рамки дополнительных квадратных футов — речь идет о повышении наших операционных возможностей, чтобы соответствовать нашему растущему предложению услуг (и да, мы также обновили кофемашины).



Расширенный объект оснащен улучшенной зоной хранения оборудования, что значительно повышает эффективность развертывания. Масштабируя управление инвентарем на месте, мы можем еще больше сократить время развертывания и еще быстрее реагировать на потребности клиентов.

Одно из самых захватывающих улучшений — это наша усовершенствованная система управления запасами, дополненная расширенным испытательным оборудованием. Это позволяет нам поддерживать наши тщательные процессы тестирования оборудования в большем масштабе, тщательно документируя каждый шаг. Хотя наши поставщики проводят строгие испытания, мы всегда проводим двойную проверку, чтобы уменьшить возможные проблемы с доставкой (и обнаружить те скрытые «заводские особенности», которые иногда проскальзывают).

Мы также модернизируем наш Центр сетевых операций (NOC), добавив в него расширенные возможности мониторинга, обеспечивающие круглосуточный контроль за нашей инфраструктурой с беспрецедентной степенью детализации.

Новая комната для индивидуального центра обработки данных
Краеугольным камнем наших разработок Q4 является наш специально построенный центр обработки данных, спроектированный с нуля для соответствия нашим точным спецификациям и будущим требованиям. Каждый кабельный маршрут, каждое положение стойки и каждая точка распределения питания были тщательно спланированы для максимальной эффективности и надежности.


Наше новое пространство центра обработки данных представляет собой значительный скачок вперед в том, как мы предоставляем наши услуги. Мы спроектировали его с учетом мгновенного развертывания, добавив существенную емкость стойки, что позволяет нам реагировать на потребности клиентов быстрее, чем когда-либо прежде. Вся сетевая архитектура была переосмыслена, включая автоматизацию на каждом уровне для оптимизации операций и сокращения человеческих ошибок.

Безопасность была главным приоритетом в нашем процессе проектирования. Мы внедрили улучшенные меры безопасности инфраструктуры, которые дают нам полный контроль над средой. Речь идет не только о физической безопасности — речь идет о создании контролируемой среды с нами у руля.

Заглядывая в будущее, мы создали это пространство с учетом масштабируемости. Наша инфраструктура была разработана для поддержки более 10 Тбит/с подключенной емкости, что гарантирует нам возможность быстрого масштабирования по мере роста спроса. Этот дальновидный подход позволяет нам расширять наши возможности в короткие сроки, сохраняя при этом исключительное качество обслуживания, которого вы от нас ожидаете.

Возможно, наиболее захватывающим является новая сетевая схема, которую мы внедрили. Она была специально разработана для поддержки нашего нового выделенного менеджера серверов, который станет бесценным обновлением того, как клиенты взаимодействуют со своими выделенными машинами.

Модернизированная сетевая инфраструктура
Наша сетевая инфраструктура переживает самое значительное на сегодняшний день обновление, и мы очень рады тому, что это означает для наших клиентов.


Главной особенностью нашей сетевой модернизации является наш новый порт 400 Гбит — это кардинальное изменение для клиентов с высокими требованиями к пропускной способности. Мы тесно сотрудничали с основными поставщиками, чтобы расширить наши возможности подключения, гарантируя, что эта огромная емкость подкреплена надежными и прочными соединениями с ключевыми поставщиками сетей по всему миру с ведущими в отрасли показателями задержки.

Наряду с этими обновлениями мы развернем дополнительный кластер смягчения DDoS для Application Shield, включающий улучшенные параметры фильтрации. Этот новый кластер смягчения будет запущен с 800 Гбит/с фильтрационной мощности, наряду с нашими существующими уровнями защиты, с планами дальнейшего масштабирования в будущем.

Влияние на предоставление услуг
Все эти улучшения инфраструктуры не просто о том, чтобы иметь новое, более блестящее оборудование — они о том, чтобы предоставить нашим клиентам ощутимые преимущества. Благодаря нашему новому офису и испытательным центрам мы значительно сократили время развертывания оборудования. Когда вам нужны новые услуги, мы можем реагировать быстрее, чем когда-либо прежде, с оборудованием, которое было тщательно протестировано и проверено.

Наши улучшенные возможности защиты от DDoS означают лучшую безопасность для ваших услуг. Сочетание нашего нового кластера смягчения и передовых технологий фильтрации обеспечивает более надежную защиту от развивающихся угроз, сохраняя при этом производительность, которую вы ожидаете от своих услуг.

Сетевые обновления, которые мы внедряем, открывают новые возможности для высокопроизводительных приложений. Независимо от того, выполняете ли вы ресурсоемкие рабочие нагрузки или вам нужны соединения с ультранизкой задержкой, наши расширенные возможности подключения и увеличенная емкость гарантируют, что мы сможем удовлетворить эти требования.

За кулисами наши обновленные системы NOC и мониторинга означают, что мы можем выявлять и реагировать на потенциальные проблемы быстрее, чем когда-либо. Этот проактивный подход к управлению услугами помогает гарантировать бесперебойную работу ваших услуг с минимальными перерывами.

Возможно, самое важное, эти улучшения прокладывают путь для наших новых менеджеров по размещению и выделенным серверам. Эти новые платформы революционизируют то, как вы взаимодействуете с вашей инфраструктурой, обеспечивая полный контроль и видимость ваших услуг. Независимо от того, управляете ли вы размещенным оборудованием или выделенными серверами, эти панели сделают управление инфраструктурой более интуитивным и эффективным для вас и ваших сотрудников.

royalehosting.net/auth/register

Огромная работа была проделана в районе Франкфурта по оптической сети



Во-первых, переход на новую архитектуру Gridless следующих 2 узлов:
  • Центр обработки данных Лимбург, Делавэр
  • Equinix FR5 PoP
Он также включает в себя сайты, напрямую подключенные к этим двум узлам.

Включите 800Gbps carrier lambda в нашей оптической сети. Теперь мы можем развернуть новые маршрутизаторы для поддержки 400Gbps соединений в нашем центре обработки данных Limburg,DE.

Вот некоторые цифры для той же пропускной способности между Лимбургом и Франкфуртом:
  • увеличить использование спектра на 52% (с 937,5 ГГц до 450 ГГц)
  • снизить стоимость 100 Гбит/с на 51%
  • сократить наш экологический след на 33%
  • снизить энергопотребление на 50% (с 0,6 Вт/Гбит/с до 0,3 Вт/Гбит/с)

Во-вторых, повышение отказоустойчивости центра обработки данных Лимбург, Германия, а также всего Франкфурта и всех других центров обработки данных OVHcloud.


  • воспользовался преимуществами Gridless Migration для разделения узла ROADM на 2 разных фотонных узла
  • интегрировали новую точку доступа Interxion FRA15 в нашу оптическую сеть, что включает перемещение одного из двух волокон из центра обработки данных в Страсбурге, Франция, в это новое место
  • включите новое оптоволокно между Datacenter Limburg, FR и новой точкой доступа FRA15, добавив разнообразия для центра обработки данных. Datacenter Limburg,DE теперь имеет 3 различных пути к внешнему миру

Слава командам! Отличная работа!

Как установить DeepSeek AI на серверах Contabo

Как установить DeepSeek AI на серверах Contabo: пошаговое руководство с изображением в один клик и Ollama



DeepSeek AI представляет собой большой шаг вперед в моделях языка с открытым исходным кодом, предоставляя мощные возможности рассуждения без специализированного оборудования GPU. В сочетании с Ollama, легким инструментом управления моделями, он обеспечивает практическое решение для локального запуска моделей AI с лучшей конфиденциальностью и контролем производительности.

Почему стоит использовать самостоятельный хостинг DeepSeek?
Запуск DeepSeek на вашем собственном сервере Contabo дает вам явные преимущества конфиденциальности и безопасности. Это стало еще важнее после того, как исследователи безопасности недавно обнаружили незащищенную базу данных DeepSeek, которая раскрыла конфиденциальную информацию, включая историю чатов, ключи API и данные бэкэнда. Самостоятельный хостинг хранит всю информацию в вашей контролируемой инфраструктуре, предотвращая такие уязвимости, а также обеспечивая соответствие GDPR и HIPAA.

Революционная производительность на базе процессора
Модели DeepSeek могут эффективно работать также на системах на базе CPU. Это устраняет необходимость в дорогостоящем оборудовании GPU, делая расширенный ИИ доступным большему количеству пользователей для их целей. Используете ли вы модель 1.5b или 14b, DeepSeek заявляет, что работает на стандартных конфигурациях серверов, включая виртуальные частные серверы.

Локальный контроль и гибкость для целей тестирования
Самостоятельное размещение дает вам полный доступ к API и полный контроль над настройками модели. Эта настройка позволяет запускать тесты и песочницы для пользовательских реализаций, улучшенных мер безопасности и плавной интеграции с существующими системами. Природа открытого исходного кода DeepSeek обеспечивает прозрачность и позволяет вносить улучшения, инициированные сообществом, что делает его отличным выбором для организаций, которые ценят как производительность, так и конфиденциальность.

Пошаговое руководство: установка DeepSeek на Contabo
Отказ от ответственности: Мы рекомендуем наши модели VDS M-XXL, которые обеспечивают необходимые ресурсы для оптимальной производительности. Планы с более низкими характеристиками могут быть пригодными для использования, но определенно повлияют на производительность LLM.

Эксклюзив: предварительно настроенное изображение DeepSeek от Contabo
Contabo лидирует в отрасли как первый и единственный поставщик, предлагающий готовый образ с DeepSeek из коробки. Это решение устраняет сложные процедуры настройки и позволяет начать работу в течение нескольких минут. Наш предварительно настроенный образ обеспечивает оптимальные настройки производительности и возможности немедленного развертывания.

Выберите предварительно настроенный образ DeepSeek во время настройки сервера:
  • Перейдите к шагу 4 «Изображение» в Конфигураторе продукта.
  • Выберите изображение DeepSeek из доступных вариантов на вкладке «Популярное».
  • Продолжайте настройку сервера в соответствии с вашими требованиями для целей тестирования.



Этот предварительно настроенный образ обеспечивает возможности немедленного развертывания и дает вам пространство для дальнейшего тестирования оптимизации производительности модели. После того, как ваш сервер будет подготовлен, вы можете начать использовать DeepSeek сразу же без дополнительных шагов по установке.

Ручная установка
Для пользователей, предпочитающих индивидуальную настройку, процесс ручной установки прост, но требует нескольких шагов. Давайте разберем его:

Перед установкой DeepSeek на сервер Contabo убедитесь, что у вас установлена ​​Ubuntu 22.04 LTS.

Сначала убедитесь, что ваша система обновлена:
sudo apt update && sudo apt upgrade -y

Затем установите Ollama — легкий инструмент управления моделями, который будет управлять вашим развертыванием DeepSeek:
curl -fsSL https://ollama.com/install.sh | sh

После установки запустите службу Ollama, чтобы подготовиться к развертыванию модели:
sudo systemctl start ollama

Теперь вы готовы вытащить выбранную вами модель DeepSeek. Версия 14b предлагает отличный баланс производительности и использования ресурсов:
ollama pull deepseek-r1:14b

Развертывание модели
После завершения установки вы можете начать использовать DeepSeek. Запустите модель напрямую для интерактивного использования:
ollama run deepseek-r1:14b

Для доступа к API, который обеспечивает интеграцию с вашими приложениями:
ollama serve

Шаги проверки
Проверьте установку с помощью этих простых проверок:
# Check model status 
ollama list

# Run a simple test 
ollama run deepseek-r1:14b "Hello, please verify if you're working correctly."


Руководство по распределению ресурсов
Управление памятью является ключом к оптимальной производительности. Всегда выделяйте в два раза больше размера модели в ОЗУ для бесперебойной работы. Например, модель 14b (9 ГБ) лучше всего работает с ОЗУ не менее 20 ГБ для выполнения задач загрузки и обработки модели. Что касается хранилища: выбирайте диски NVMe для более быстрой загрузки модели.

Почему стоит выбрать Contabo для размещения DeepSeek в целях тестирования
Серверы Contabo обеспечивают высокопроизводительное хранилище NVMe, существенный ежемесячный трафик (32 ТБ) и конкурентоспособные цены без скрытых платежей. Имея центры обработки данных в 12 местах в 9 регионах, охватывающих 4 континента, включая несколько площадок в Европе, США (Нью-Йорк, Сиэтл, Сент-Луис), Азии (Сингапур, Токио), Австралии (Сидней) и Индии, Contabo предлагает глобальный охват для ваших развертываний ИИ. Сочетание надежного оборудования и экономически эффективных планов делает его идеальным выбором для самостоятельных развертываний ИИ.

Заключительные мысли
Сочетание эффективных моделей DeepSeek и надлежащей серверной инфраструктуры открывает новые возможности для организаций, ценящих конфиденциальность данных и производительность. Оставайтесь с нами на связи, поскольку мы продолжаем развиваться в этой области — этот предварительно настроенный образ — только начало наших обязательств по повышению доступности и управляемости передовых технологий ИИ.

contabo.com