+101.66
Рейтинг

Виталий Никсенкин

В DCImanager реализован модуль СХД



Система хранения данных — это комплекс аппаратных и программных средств, которые предназначены для хранения, управления и предоставления доступа к данным.

СХД — один из ключевых элементов системы в дата-центре. Как правило, она стоит в самой производительной части ядра сети и обеспечивает хранение данных всех ее ключевых сервисов.

При распределенной инфраструктуре на СХД также ложится задача по синхронизации данных между всеми локациями. Учет позволяет всем сервисам, которые работают поверх СХД, корректно функционировать в рамках сети. А если в ЦОД используют средства виртуализации, то система хранения данных необходима для обеспечения функционирования виртуальной инфраструктуры. Кроме этого, СХД является базой для большинства вариантов отказоустойчивых систем и резервного копирования. Благодаря ей снижен риск отказа серверов, а также обеспечивается хранение множественных резервных копий в том объеме, который необходим современным дата-центрам.

Чтобы пользователям платформы DCImanager было комфортно работать с мультивендорным серверным оборудованием, в том числе при геораспределенной инфраструктуре, мы реализовали модуль поддержки СХД. С его помощью операторы дата-центров, системные администраторы и DevOps-инженеры смогут вести учет систем хранения данных как в стойке, так и на складе, а также учитывать их коммутацию между собой и другим серверным оборудованием через интерфейс платформы DCImanager или через API. Модуль позволяет заказчикам работать без установки дополнительного программного обеспечения, а также систем мониторинга и учета СХД разных производителей.

Чтобы полноценно работать с новым модулем, вам необходимо иметь DCImanager в лицензии Infrastructure и обновить решение до последней версии. Кроме этого, модуль СХД имеет зависимость от модуля учета оборудования –– перед началом работы необходимо его активировать.

Для пользователей DCImanager в лицензии Hosting модуль станет доступен позднее.

Подробнее о возможностях, которые доступны пользователям.

Учет оборудования и комплектующих
Модуль позволяет учитывать основные компоненты СХД, включая шасси, контроллеры, I/O-модули, диски, блоки питания и кэш-модули. При этом учитывается как оборудование, которое уже в эксплуатации, так и комплектующие, которые находятся на складе. Это возможно за счет подключения модуля учета оборудования.

В дальнейшем планируется настроить взаимодействие и учет других, более специфических модулей: offload-модуль, sas bridge, а также карт расширения различных узкоспециализированных протоколов.

Гибкая система коммутации и подключений
DCImanager учитывает все подключения СХД: порты на шасси, контроллерах и внешних коммутаторах, разделяя их на два типа: «управление» и «данные». Также модуль отслеживает сложные схемы подключения, например прямые соединения серверов с СХД, связь СХД с дисковыми полками расширения и отказоустойчивые HA-пары (пары контроллеров, которые используются синхронно в режиме active/active).

Мониторинг и интеграция с Grafana
DCImanager автоматически собирает метрики с оборудования СХД и передает их во встроенную систему мониторинга Grafana через специальные обработчики данных. Grafana собирает данные о потреблении энергии, температуре, использование CPU-контроллеров, состоянии дисков и других критически важных параметров. К ним можно отнести:
  • health status дисков, контроллеров, блоков питания;
  • наличие питания и величина его потребления;
  • утилизация ресурсов контроллера;
  • состояние линков up/down;
  • нагрузка на группы, пулы и тома дисков.
Точный список параметров зависит от типа и возможностей конкретной модели СХД. На данный момент мы работаем как над добавлением поддержки новых моделей, так и над расширением списка метрик.

Модуль поддержки СХД активно дорабатывается –– в следующих релизах мы добавим кастомизацию уведомлений, детализацию истории, возможность работы с кастомными полями по аналогии с серверами, а также автоматизацию ручных операций с СХД. Также в планах у команды DCImanager добавить учет Fibre Channel сетей, их мониторинг и управление коммутаторами.

Следите за нашими обновлениями.

Для установки модуля СХД перейдите на главную страницу веб-интерфейса платформы и нажмите «Модули». Затем перейдите к карточке модуля СХД и выберите «Установить».

Подробнее о работе с модулем читайте в нашей документации.
www.ispsystem.ru/docs/dcimanager-admin/moduli/modul-shd

ML-дайджест: AMD атакует рынок AI



AMD купила стартап Brium — ставка на софтовый стек
AMD приобрела стартап Brium — он занимается оптимизацией инференса. Сделка подчеркивает курс на производительную и открытую экосистему для AI-разработчиков. А еще сокращает разрыв по качеству между софтом и железом AMD особенно в сравнении с NVIDIA и ее зрелой экосистемой CUDA + TensorRT.
Пока ROCm все еще догоняет, такие приобретения могут привести к паритету.
techcrunch.com/2025/06/04/amd-takes-aim-at-nvidias-ai-hardware-dominance-with-brium-acquisition/

AMD переманила всю инженерную команду Untether AI
AMD официально заявляет, что пополнение усилит компетенции в компиляторах, разработке ядер и цифровом дизайне. Судьба клиентов и текущих продуктов Untether остается туманной, поэтому продолжаем следить за происходящим.
www.tomshardware.com/tech-industry/amd-scoops-entire-untether-ai-chip-team-canada-ai-inference-outfit-will-cease-product-support

FuriosaAI сообщила про х2.25 ускорение LLM-инференса
Южнокорейская FuriosaAI неожиданно показала прирост более чем вдвое по сравнению с GPU в проде у LG AI Research. Интересно, что архитектурно они идут вразрез с типичными GPU-решениями, делая ставку на более плотную специализацию под инференс.
Как думаете, заинтересует ли эта новость AMD?
furiosa.ai/blog/lg-ai-research-taps-furiosaai-to-achieve-2-25x-better-llm-inference-in-production-vs-gpus

В 2026 году выйдет MI400 на 432 ГБ HBM4 от AMD
AMD официально подтвердила линейку Instinct MI400 с внушительной HBM4-памятью (432 ГБ). Такой объем позволяет запускать DeepSeek 671B на одном узле из четырех GPU.
Компания по-прежнему делает ставку на лучшее соотношение объема памяти к цене, что делает ее особенно привлекательной для инференса LLM.
videocardz.com/newz/amd-launches-instinct-mi350-series-confirms-mi400-in-2026-with-432gb-hbm4-memory

ROCm 7: ускорение до x3,5 и поддержка AI Max
Еще одна новость про AMD. Новая версия ROCm 7 обещает ускорение до 3,5 раз по сравнению с ROCm 6, а также поддержку настольных AI Max-процессоров. Теперь можно собрать машину с 128 ГБ общей памяти — недорогой и полностью AMD-ориентированный вариант для обучения и инференса.
ROCm обретает форму. Особенно в небольших инсталляциях — без необходимости использования CUDA.
www.tomshardware.com/pc-components/gpus/amd-unveils-rocm-7-new-platform-boosts-ai-performance-up-to-3-5x-adds-radeon-gpu-support

Huawei заявляет о превосходстве Ascend-кластера над NVIDIA
Huawei протестировал кластер CloudMatrix 384 на Ascend. В результате их производительность при запуске DeepSeek-R1 превысила аналогичный кластер на NVIDIA. Тенденция продолжается: все больше компаний начинают переписывать стек под альтернативные GPU.
www.tomshardware.com/pc-components/gpus/amd-unveils-rocm-7-new-platform-boosts-ai-performance-up-to-3-5x-adds-radeon-gpu-support

Рынок AI-агентов: customer service в фокусе
CB Insights опубликовали топ-20 самых успешных по выручке AI-агентов среди стартапов. Один из главных выводов: AI-агенты для поддержки клиентов получают самые высокие мультипликаторы — в среднем x127 выручки, против x52 по остальным направлениям.
Инвесторы верят в быструю замену человеческих саппортов на ИИ-агентов.
www.cbinsights.com/research/ai-agent-startups-top-20-revenue/

Июль — акция на День сисадмина, топ фильмов про айтишников и главные уязвимости месяца

Если бы ваше лето было фильмом, то каким? Мы решили, что на эту роль вполне подошла бы фантастика «Всё, везде и сразу». И не только из-за того, что часто хочется оказаться в нескольких местах одновременно — хотя явно не помешало бы. А потому, что происходит столько событий, что просто не успеваешь уследить за всеми.



Статьи и инструкции
Протокол POP3 и IMAP — в чем разница и какой лучше выбрать

Если настраиваете почтовый клиент и думаете, какой протокол выбрать, знание разницы между POP3 и IMAP поможет сэкономить кучу времени и нервов. В статье разобрали два популярных протокола работы с почтой и объяснили, когда и какой лучше использовать.
firstvds.ru/blog/protokoly-pop3-imap-v-chem-raznica

Модель TCP/IP: что это и как работает
Миллионы людей пользуются интернетом, но лишь немногие понимают, как он работает. А всё благодаря модели TCP/IP. В статье разберём, как устроена эта система и расскажем, почему интернет работает даже при сбоях.
firstvds.ru/technology/model-tcp-ip-chto-eto-i-kak-rabotaet

Хакнуть мир: фильмы и сериалы об айтишниках
Подготовили подборку фильмов и сериалов о тех, кто меняет правила игры: бунтарях, цифровых революционерах и гениях, бросивших вызов системе. Мощное кино для ценителей концептуального послевкусия.
firstvds.ru/blog/khaknut-mir-filmy-i-serialy-o-programmistakh-brosivshikh-vyzov-sisteme

Habr: самое интересное за июль
Зачем разрываться между «важно» и «интересно», когда можно не выбирать, а получить сразу и всё. В подборке Хабра и перспективы подводных энергохранилищ, и квантовые основы ИИ, и даже практические тонкости Go-разработки.

Ищем авторов для блога на Хабр
Подготовьте статью на одну из специальных тем или отправьте материал на тему месяца. И если ваша статья подойдёт для блога, вы получите повышенный гонорар. Тема августа: Карьера в IT-индустрии.
firstvds.ru/blog/vremya-pisat-stati-ischem-avtorov-dlya-blogov-i-bz

Новости июля
Новые возможности в S3-manager


Наша команда постоянно работает над улучшением услуги. Вот что было сделано в июле:
  • Обновлен функционал копирования/перемещения объектов. Перемещать и копировать объекты внутри бакета стало удобнее и интуитивно понятно.
  • Усовершенствована работа со списком объектов. Теперь вы можете выбрать несколько видов сортировки.
  • Оптимизирована загрузка и скачивание файлов, они стали гораздо быстрее.
  • Улучшена отзывчивость интерфейса. Работать с S3 Manager, теперь приятнее, так как он значительно прибавил в скорости работы.
  • S3 Manager может отображать содержимое бакетов независимо от количества объектов в них. Теперь в S3 Manager отображать содержимое бакетов с большим количеством объектов, сохраняя при этом внутреннюю иерархию/структуру бакета.
firstvds.ru/services/s3

День сисадмина 2025

В последнюю пятницу июля, по древней и почтённой традиции, мы празднуем День системного администратора — В честь праздника запустили акцию с 25 июля по 7 августа и дарим подарки.
firstvds.ru/actions/sysadmin_day_25-spirit_of_uptime

Топ новостей из мира безопасности
Пришла пора развенчать миф о беззаботном лете и обратиться к жанру психологического триллера. Пока Голливуд отдыхает в сторонке, рассказываем о самых опасных угрозах этого месяца и, конечно, спасительных обновлениях.

Опасная уязвимость в WordPress-теме Motors позволяет взламывать сайты
В популярной теме Motors для WordPress была обнаружена критическая уязвимость (CVE-2025-4322), которая позволяет злоумышленникам сбрасывать пароли администраторов. Проблема затрагивает версии до 5.6.67 и связана с некорректной проверкой данных в виджете Login Register.
Эксплуатация уязвимости началась еще в мае — злоумышленники отправляют специальные POST-запросы, подменяя параметры сброса пароля. Более масштабные атаки начались после 7 июня. По данным Wordfence, уже зафиксировано свыше 23 тысяч попыток взлома.
Эксперты советуют, не откладывая, обновить тему Motors до актуальной версии — разработчики StylemixThemes выпустили защитное обновление 5.6.68 ещё в мае, однако на многих сайтах до сих пор используются уязвимые версии темы. Также рекомендуется проверить список пользователей на подозрительные административные аккаунты и убедиться, что все пароли администраторов изменены.
xakep.ru/2025/06/24/motors-under-attacks/

WinRAR закрыл опасную уязвимость
Компания WinRAR выпустила обновление 7.12, устраняющее критическую уязвимость (CVE-2025-6218), которая позволяла злоумышленникам запускать вредоносный код через поддельные архивы. Проблема затрагивала только версии для Windows и могла привести к заражению системы при распаковке файла.
Уязвимость оценивается в 7,8 балла по шкале CVSS и позволяет записывать вредоносные файлы в системные папки, например, в автозагрузку. Компания уже выпустила исправление, однако пользователям необходимо вручную обновить WinRAR, так как автоматических обновлений нет.
3dnews.ru/1124971/winrar-ekstrenno-ustranila-opasniy-bag-pozvolyavshiy-cherez-arhiv-zapuskat-vredonosnoe-po/#685cb2a9742eec09be8b4572

Уязвимость в WordPress-плагине Forminator угрожает тысячам сайтов
В популярном плагине Forminator для WordPress обнаружена опасная уязвимость (CVE-2025-6463, 8.8 баллов по CVSS), позволяющая злоумышленникам удалять системные файлы и захватывать сайты. Проблема затрагивает версии до 1.44.2.
Уязвимость связана с недостаточной проверкой загружаемых файлов. Злоумышленник мог отправить вредоносный запрос, имитирующий загрузку файла, и при удалении записи администратором плагин стирал критически важные файлы, например, wp-config.php, что приводило к сбросу сайта.
Разработчики выпустили исправление в версии 1.44.3, добавив проверку путей файлов. Владельцам сайтов рекомендуется срочно обновить плагин или временно отключить его.
xakep.ru/2025/07/03/forminator-flaw/

Уязвимость в sudo позволяет получить root-доступ
В утилите sudo обнаружена опасная уязвимость (CVE-2025-32463). Она позволяет не имеющему прав пользователю выполнить произвольный код с root-доступом, даже если он не указан в файле sudoers. Проблема затрагивает версии 1.9.14–1.9.17 и, возможно, более ранние.
Причиной уязвимости стало то, что при использовании опции -R ("--chroot") sudo некорректно загружал файл /etc/nsswitch.conf из указанного каталога, а не из системного. Это позволяло злоумышленнику подменить конфигурацию и загрузить вредоносную библиотеку, выполняющую код с максимальными привилегиями.
Проблема устранена в sudo 1.9.17p1. Владельцам серверов на Ubuntu, Fedora, Debian и других дистрибутивах рекомендуется немедленно обновить пакет. В этой версии также исправлена вторая уязвимость (CVE-2025-32462), связанная с обходом ограничений в правилах sudoers через опцию -h ("--host").
www.opennet.ru/opennews/art.shtml?num=63505

Уязвимости в Redis и Valkey: риски RCE и DoS
Выпущены срочные обновления для СУБД Redis (версии 6.2.19 – 8.0.3) и Valkey (8.0.4 – 8.1.3), которые устраняют две опасные уязвимости:
CVE-2025-32023 — уязвимость в реализации алгоритма HyperLogLog. Позволяет удалённо выполнять код (RCE) через переполнение буфера. Атака требует доступа к отправке команд в СУБД.
CVE-2025-48367 — проблема аутентификации, которая происходит из-за неправильной обработки ошибок во время соединений и приводит к отказу в обслуживании (DoS). Как следствие, снижается производительность СУБД.
Рекомендуется как можно скорее обновить Redis/Valkey до актуальных версий и ограничить доступ к командам HLL через ACL (как временное решение). Уязвимости особенно опасны для публично доступных экземпляров СУБД.
www.opennet.ru/opennews/art.shtml?num=63537

Уязвимость в Linux позволяет взломать систему через Initramfs
Исследователи кибербезопасности из ERNW выявили критическую уязвимость в Linux, которая позволяет злоумышленникам с физическим доступом к устройству получить полный контроль над системой, даже если диск полностью зашифрован.
Проблема затрагивает Ubuntu 25.04 и Fedora 42. При нескольких неудачных попытках ввода пароля для расшифровки диска (в Ubuntu — после нажатия Esc и ввода специальной комбинации) система предоставляет отладочную оболочку (debug shell). Через неё злоумышленник может подключить USB-накопитель с инструментами для модификации initramfs — временной файловой системы, используемой при загрузке.
Поскольку initramfs не имеет цифровой подписи, изменения не обнаруживаются механизмами защиты. При следующей загрузке, когда владелец введёт правильный пароль, вредоносный код будет выполняться с повышенными привилегиями. Это может привести к утечке данных, удалённому доступу или внедрению кейлоггера.
Атака требует физического доступа и специальных навыков, поэтому наиболее актуальна для корпоративных систем и критической инфраструктуры. В качестве меры защиты рекомендуется настроить автоматическую перезагрузку после нескольких неудачных попыток ввода пароля.
www.linux.org.ru/news/security/18021212

Обновление Windows Server затрагивает работу Samba
Microsoft 8 июля выпустила обновления для Windows Server, усилившие проверки в протоколе Netlogon, используемом для аутентификации в Active Directory. Эти изменения привели к проблемам совместимости с серверами Samba, особенно при использовании бэкенда 'ad'.
После обновления Windows Server сервис winbind в Samba начинает некорректно обрабатывать запросы обнаружения контроллера домена (Netlogon DC Discovery). В результате пользователи не могут подключиться к SMB-ресурсам на серверах Samba, работающих в режиме члена домена.
Разработчики Samba оперативно выпустили патчи (4.22.3 и 4.21.7), устраняющие проблему. Администраторам рекомендуется как можно скорее обновить Samba, чтобы избежать сбоев в работе доменной инфраструктуры.
www.opennet.ru/opennews/art.shtml?num=63540

Атака TSA: уязвимости в процессорах AMD крадут данные из ядра и виртуальных машин
Исследователи из Microsoft и Швейцарской высшей технической школы Цюриха обнаружили новый класс атак на процессоры AMD — TSA (Transient Scheduler Attack). Уязвимости CVE-2024-36350 (TSA-SQ) и CVE-2024-36357 (TSA-L1) позволяют злоумышленнику обходить изоляцию между процессами, ядром и виртуальными машинами, извлекая конфиденциальные данные.
Атака основана на анализе времени выполнения инструкций после «ложного завершения» операций чтения из памяти. Процессор может спекулятивно выполнять инструкции, опираясь на некорректные данные, что создаёт уязвимости для утечки информации через микроархитектурные структуры (Store Queue и кэш L1D).
Проблема затрагивает процессоры AMD на архитектурах Zen 3 и Zen 4, включая линейки Ryzen 5000/6000/7000/8000, EPYC Milan/Genoa и Threadripper PRO и др.
Исправления уже включены в декабрьские обновления микрокода и PI-прошивок. Для полной защиты также требуется обновление ядра Linux (с возможностью отключения через параметр tsa=off) или гипервизора Xen.
www.opennet.ru/opennews/art.shtml?num=63557

Выпущены патчи для критических уязвимостей в Git
Разработчики Git выпустили экстренные обновления (2.43.7 – 2.50.1), закрывающие несколько опасных уязвимостей, которые позволяют выполнить произвольный код при работе с вредоносными репозиториями.
Основные проблемы:
  • CVE-2025-48384 – уязвимость в обработке субмодулей: из-за некорректной очистки символа возврата каретки (CR) атакующий может подменить путь и внедрить вредоносный Git hook, который выполнится после операции checkout.
  • CVE-2025-48385 – уязвимость в загрузке bundle-файлов, позволяющая записать данные в произвольное место файловой системы.
  • CVE-2025-48386 – переполнение буфера в Wincred (учётные данные Windows).
Кроме того, устранены уязвимости в графических интерфейсах Gitk и Git GUI:
  • CVE-2025-27613 – перезапись файлов через специальный репозиторий в Gitk.
  • CVE-2025-27614 – выполнение произвольного скрипт при запуске команды 'gitk filename' для специально подготовленного репозитория.
  • CVE-2025-46334 – запуск вредоносных .exe-файлов в Git GUI (Windows).
  • CVE-2025-46335 – создание или перезапись произвольных файлов при работе с репозиторием в Git GUI.
Рекомендуется немедленно обновить Git, особенно разработчикам, работающим с внешними репозиториями.
www.opennet.ru/opennews/art.shtml?num=63552

Взлом плагина Gravity Forms: зараженные версии содержали бэкдор
Популярный WordPress-плагин Gravity Forms, используемый для создания онлайн-форм, оказался заражен бэкдором после атаки на цепочку поставок. Вредоносный код попал в ручные установщики с официального сайта.
По данным PatchStack, плагин отправлял POST-запросы на подозрительный домен gravityapi[.]org, собирая метаданные сайтов, включая данные о темах, плагинах и версиях WordPress/PHP. Полученный в ответ вредоносный скрипт сохранялся на сервере и позволял выполнять произвольный код без аутентификации.
Разработчик RocketGenius подтвердил, что затронуты только версии 2.9.11.1 и 2.9.12, загруженные 10–11 июля 2025 года. Вредоносный код блокировал обновления, создавал скрытую учётную запись администратора и связывался с сервером злоумышленников.
Рекомендации:
  • Переустановите плагин, если загружали его в указанные даты.
  • Проверьте сайт на признаки взлома.
Служба Gravity API, отвечающая за автоматические обновления, не была скомпрометирована.
xakep.ru/2025/07/14/gravity-forms-backdoor/

Хакеры научились скрывать вредоносное ПО в DNS-записях
Эксперты DomainTools обнаружили новый метод заражения, при котором вредоносный код маскируется в DNS-записях типа TXT. Этот способ позволяет обходить системы защиты, так как DNS-трафик обычно считается безопасным.
Злоумышленники разбивают вредоносное ПО на фрагменты и распределяют их по поддоменам. При загрузке эти части автоматически собираются в полноценную вредоносную программу. Уже найдены примеры такого кода, включая Joke Screenmate (имитирует сбои системы) и PowerShell Stager (загружает дополнительные угрозы).
Пока реальных атак не зафиксировано, но специалисты предупреждают, что метод крайне опасен из-за своей скрытности. Для защиты рекомендуется:
  • мониторить DNS-трафик на аномальные запросы,
  • анализировать TXT-записи, выходящие за рамки стандартных функций,
  • использовать системы анализа угроз для выявления подозрительных доменов.
Эксперты считают, что массовые атаки с использованием этой техники — лишь вопрос времени.
3dnews.ru/1126189/nayden-sposob-zaragat-dnszapisi-vredonosnim-po/#687a4715742eecbde78b4568

Крупнейшая кибератака 2025 года: хакеры взломали 400 организаций через уязвимость в SharePoint
Все началось с предупреждения Microsoft о критической уязвимости в SharePoint, которую хакеры начали активно эксплуатировать. Если неделю назад речь шла о 100 скомпрометированных организациях, то теперь их число превысило 400. Среди пострадавших — правительственные учреждения США, включая Национальное управление ядерной безопасности, а также организации в Европе, Азии и Африке.
Нидерландская компания Eye Security, первой обнаружившая атаки, отмечает, что злоумышленники действуют методично: сначала проводят разведку, затем массово атакуют уязвимые системы. Особую тревогу вызывает возможная причастность китайских хакерских группировок, хотя официальный Пекин эти обвинения отвергает.
Microsoft оперативно выпустила патч, но многие серверы уже были скомпрометированы до его выхода. Эксперты предупреждают: реальный масштаб ущерба может быть значительно больше, так как хакеры используют методы, не оставляющие явных следов.
При этом хакеры могли получить доступ к данным о ядерных технологиях, хотя наиболее секретные системы США изолированы. Атаки продолжаются — другие группировки начали использовать ту же уязвимость. Национальная казначейская служба ЮАР уже подтвердила наличие вредоносного ПО в своих сетях, другие организации продолжают проверки.
ФБР и британские киберслужбы расследуют инцидент. По данным Shodan, под угрозой находятся более 8000 серверов, подключенных к интернету. Эта атака может войти в историю как одна из самых масштабных в 2025 году, подчеркивая необходимость срочного обновления SharePoint и усиленного мониторинга сетей.
3dnews.ru/1126465/ataka-na-serveri-microsoft-sharepoint-moget-stat-krupneyshey-kiberatakoy-2025-goda-chislo-postradavshih-previsilo-chetire-sotni/#6881cd16742eecb45c8b4569

Решила, что её лето похоже на мульт «Трое из Простоквашино» и оставила дописывать дайджест коллеге — Алёна М.

Обновление защиты сайтов от ботов, атак и взлома

Мы обновили базовую систему защиты сайтов на виртуальном хостинге. Теперь она стала ещё эффективнее и удобнее в управлении:
  • расширена база подозрительных IP-адресов — теперь она содержит более 1.6 млн записей
  • добавлены инструменты управления — можно просматривать события и гибко настраивать защиту как глобально, так и индивидуально для каждого сайта
  • внедрён модуль защиты от взлома сайтов — блокирует попытки использования известных уязвимостей ещё до выполнения кода


Сайты теперь лучше защищены от агрессивных ботов, парсеров, накрутки поведенческих факторов и попыток взлома — всё это уже включено в стоимость хостинга, без дополнительных платежей.
lite.host/faq/hosting/zashchita-saytov-ot-botov-atak-vzloma-waf

Мы обновили документ «Правила пользования сервисами и услугами»



Обновлён пункт 1.9, согласно которому при отсутствии реакции на претензию, относящуюся к типу «Нарушение Заказчиком интеллектуальных прав третьих лиц» в индивидуальном порядке мы можем ограничить доступ к IP-адресу заказчика ранее, чем через 14 суток.
Изменения вступят в силу 14 августа 2025 года. Все подробности — в поддержке.

Данное уведомление носит информационный характер и не требует каких-либо дополнительных действий.

Актуальная обновленная версия документа доступна по ссылке.
files.selectel.ru/docs/ru/terms-of-use-for-services.pdf

https://selectel.ru

Cloud4Y строит свои ЦОД в Марфино

Рост любой компании сопровождается ростом ИТ-инфраструктуры. А если ты — облачный провайдер, то инфраструктуры очень много. И нагрузка на неё тоже высокая. Когда нам стало тесно в границах используемых ЦОД, мы решили построить собственный — под рабочим названием DC4Y.1-Марфино. Сегодня расскажем о том, как началось строительство собственного дата-центра Cloud4Y и каким он должен стать.

Зачем провайдеру собственный дата-центр и чем это грозит
Собственный дата-центр даёт облачному провайдеру полный контроль над всей инфраструктурой, включая питание, охлаждение, климатические системы, резервирование и физическую безопасность. Это позволяет минимизировать риски, связанные с зависимостью от внешних подрядчиков, и обеспечить максимальную отказоустойчивость на всех уровнях: от аппаратных решений до инфраструктуры электроснабжения. Провайдер получает возможность разрабатывать собственные стандарты безопасности, контроля и оперативности обслуживания, адаптированные к специфическим потребностям клиентов.

Такой подход делает провайдера единственным ответственным за качество услуг, что повышает доверие клиентов. Более того, собственный ЦОД открывает дополнительные бизнес-возможности: сдача в аренду серверных стоек, предоставление места для размещения оборудования заказчиков и возможность предлагать гибридные решения, сочетающие облачные сервисы и физическую инфраструктуру.

Важное преимущество заключается и в снижении зависимости от других провайдеров ЦОД, что уменьшает риски простоев и повышает отказоустойчивость. Кроме того, обладающий собственным дата‑центром облачный провайдер может улучшить клиентский сервис, предлагая индивидуальные решения и снижая время отклика на запросы.

Казалось бы, одни плюсы. Так почему для облачных провайдеров обычное дело сотрудничать с ДЦ, арендовать стойки и ставить там своё оборудование? Всё дело в специализации.

Для облачного провайдера управление ЦОДом — это отдельное направление бизнеса, требующее квалифицированных специалистов и специфических знаний. Часто провайдеры сталкиваются с нехваткой опыта и кадров, что приводит к распылению собственных ресурсов. Вместо фокусировки на развитии облачных услуг, компания вынуждена обучать сотрудников работе с инфраструктурой и инженерными системами, что повышает риск разного рода инцидентов из-за человеческого фактора. Это может негативно сказаться как на работе самого ЦОДа, так и на качестве облачных сервисов.

Кроме того, постройка и содержание собственного ЦОДа сопряжены с большими тратами. Требуется не только возведение здания, но и внедрение сложных инженерных систем: бесперебойного электропитания, промышленных систем охлаждения, пожаротушения, мониторинга, контроля доступа и т. д. Кроме того, необходима сертификация всех процессов, что требует согласования с регуляторами.

Даже после ввода в эксплуатацию ЦОД требует постоянных инвестиций в модернизацию оборудования, регламентные работы и мониторинг, чтобы поддерживать уровень отказоустойчивости и соответствие современным требованиям.

По этой причине многие провайдеры предпочитают аренду ЦОД, а не строительство своего. Это позволяет снизить капитальные затраты, избежать рисков, связанных с управлением инженерной инфраструктурой, и сосредоточиться на главной задаче — развитии и предоставлении облачных услуг. До собственного дата‑центра нужно «дозреть». Cloud4Y — уже 15 лет предлагает облачные сервисы, поэтому вопрос строительства собственного ЦОД назревал. И вот — свершилось.

Местоположение
DC4Y.1-Марфино — современный технологический объект, расположенный в Московской области, село Марфино. После строительства ему присвоят официальное название — TerraBit

ЦОД располагается на участке площадью более 8,2 га в 22 км от МКАД, в непосредственной близости от транспортных узлов. Этот участок долгое время эксплуатировался, но уже несколько десятков лет как заброшен.




Поэтому место тихое и красивое, но здесь хватает старого хлама, который нужно выкапывать, выкорчёвывать и вывозить. Хорошо, что объект обеспечен удобными подъездными путями. А ещё предусмотрено место для складских зон для временного хранения оборудования клиентов, которые будут размещаться здесь в будущем.

Кстати, во время расчистки территории мы начали облагораживать маленький естественный прудик, который был на территории и который решили оставить. Он в ужасном состоянии, но благодаря источнику, бьющему из-под земли, сумел дожить до наших ней. Да, из-за пруда мы немного перекроим проект (сейчас как раз ведутся проектировочные работы), зато он будет ещё более красивым. В пруд ещё рыбу запустим, и совсем хорошо станет.




Новый дата-центр Cloud4Y в Подмосковье должен стать важным элементом региональной ИТ-инфраструктуры, способствуя развитию цифровой экономики региона. Близость к Москве и хорошая транспортная доступность обеспечат поддержку местных предприятий, малого и среднего бизнеса, а также госучреждений, которым необходимы производительные ресурсы для обработки данных. Создание ЦОД в Марфино также открывает новые рабочие места для технических специалистов, что способствует экономическому развитию региона.

Структура и мощности дата-центра
Проект реализуется и будет вводиться в эксплуатацию поэтапно
  • Этап 1: 1200 стойкомест, до 10 МВт мощностей на площади 5,5 тыс. кв. м.
  • Этап 2: 2400 стойкомест, до 20 МВт мощностей, 11 тыс. кв. м.
  • Этап 3: 3600 стойкомест, до 30 МВт, 16,5 тыс. кв. м.
  • Этап 4: 4800 стойкомест, до 40 МВт на 22 тыс. кв. м.

Все системы объекта имеют резервирование от уровня N+1 до 2N, что обеспечивает надёжность и отказоустойчивость. Дата-центр разработан с учётом международных требований и нацелен на сертификацию уровня TIER III и TIER IV от Uptime Institute.

Энергоснабжение и системы охлаждения
Объект запитывается от городских электросетей, а также имеет резервные ИБП и дизель-генераторы, что позволяет работать автономно. Топливохранилище на территории обеспечит длительную бесперебойную работу при необходимости. Системы холодоснабжения разработаны с использованием «зелёных» технологий, что позволяет минимизировать воздействие на окружающую среду и повысить энергоэффективность.

Противопожарные и охранные системы
ЦОД оборудован современными системами противопожарной защиты:
  • Использование негорючих материалов и изоляция пожароопасных зон.
  • Системы раннего оповещения и пожарной сигнализации.
  • Газовое пожаротушение, обеспечивающее надёжную защиту оборудования.
Предусмотрена круглосуточная служба безопасности территории и объекта с несколькими периметрами контроля и охраны. Также у нас в проекте заложено создание антидроновой защиты (в частности, укреплённые стены и противодроновые сетки) систем ЦОД. Важный пункт, особенно в наше неспокойное время.

Услуги и возможности для клиентов
Основные услуги, которые будут реализованы на базе ЦОД:
  • Традиционные облачные ИТ-услуги (облачные серверы и сервисы)
  • Размещение ИТ-оборудования клиента в надёжной инженерной инфраструктуре.
  • Услуги связи.
  • Предоставление ИТ-оборудования в аренду.
  • Услуги по сопровождению ИТ-инфраструктуры заказчика.

50+ IaaS & SaaS решений, среди которых:
  • Облачные сервера в отказоустойчивом исполнении с работой в нескольких ЦОД
  • Решение «Облако ФЗ-152», аттестованное по 17 и 21 приказам ФСТЭК по классам УЗ-1, К-1
  • Решения аварийного восстановления, резервного копирования
  • Решения облачного хранения (Объектное хранилище S3, файлообменник NextCloud)
  • Решения SaaS (удалённые рабочие столы, корпоративная почта в облаке, 1С в облаке, решения облачного видеонаблюдения и др.)
  • Решения безопасности (VPN, WAF, NGFW, защита от DDoS, DLP – решение, AntiSpam, AntiVirus и др.)

Сервисы предоставляются по модели подписки с оплатой по факту потребления (pay-as-you-go).

Ещё одно направление — это размещение ИТ-оборудования на стандартных стойкоместах в машзалах ЦОД. Условия:
  • Место для установки серверной стойки 19”, высота 48 юнитов, габариты 600х1070
  • Гарантированная электрическая мощность от 5 до 20кВт
  • Два независимых электрических ввода (линии к стойке, внутризальные шкафы, ИБП, ДГУ, ТП).
  • Бесперебойное электроснабжение в машзале, поддержание климата с температурой 18-27град, влажностью 30-60%.
  • Ограничение несанкционированного доступа и физическая безопасность.
  • Возможность установки 2/4 блоков распределителя питания PDU.
  • Возможность установки АВР.
  • Выделенный сервис-менеджер.
  • Базовый уровень технической поддержки 24/7.
  • Доступ 24/7 и неограниченное количество посещений.
  • Временное рабочее место для подготовки к установке и настройке ИТ-оборудования.
  • Временное предоставление консольного оборудования.
  • Круглосуточный ввоз-вывоз оборудования.

Дополнительные услуги:
  • Аренда стойки (в том числе с нестандартными габаритами), установка системы управления доступом (СКУД) и видеонаблюдения (ОВН).
  • Услуги удалённого мониторинга и управления.
  • Аренда и монтаж ИТ-оборудования, замена замков под индивидуальные ключи, а также установка системы холодного коридора.
  • Установка защитного ограждения вокруг стоек клиента.
  • Аренда ДатаРум или места хранения оборудования и ЗИП.

Сервисные услуги:
  • Поддержка клиентов в режиме 24/7.
  • Услуги SmartHands для помощи в базовых операциях.
  • Монтаж оборудования клиента в стойку.
  • Сборка и тестирование серверного оборудования.
  • Мониторинг, резервное копирование, инвентаризация и техническое обслуживание оборудования.

Сетевая связность и телекоммуникации
Для обеспечения высокой пропускной способности DC4Y.1-Марфино проектирует независимые волоконно-оптические линии (ВОЛС) до МКАД. Синхронизация с планами региональных и федеральных операторов связи позволит дата-центру поддерживать стабильные и высокоскоростные соединения в северном направлении Московской области.

Что сейчас уже сделано
Прямо сейчас, как мы уже сказали, идёт расчистка территории и демонтаж старых построек. Поэтому выглядит всё несколько грязновато:



Проект находится на начальном этапе. Мы уже успели поставить забор, аккуратный КПП с переговорками, а также пробили несколько скважин глубиной 125 м для будущего водоснабжения дата-центра.



Когда закончим с расчисткой, начнём заниматься коммуникациями, фундаментом и другими задачами.

На данный момент на участке почти завершены работы по сносу старых построек и выравниванию земли. Это важный шаг, который определит успех всего проекта, ведь именно от качества подготовки территории зависит долговечность и надёжность будущего сооружения.

Но снос — это не просто разрушение. Многие кажущиеся небольшими постройки оказались буквально «зарыты в землю»: у них были большие подвалы и сложные фундаменты. Вот как это выглядит:


Ломать, крушить и рвать на части
Это не строчка из песни, а краткое описание того, что происходит на нашей стройплощадке. После экспертизы и многочисленных обсуждений внутри Cloud4Y и с экспертами решили, что снесём почти все здания, которые есть на участке.

На это есть две главные причины.

Первая причина: здания, которые мы решили сносить, находились в разном техническом состоянии. Некоторые выглядели так:

А другие — так:


Вторая причина: невозможность как‑либо приспособить их под наши нужды. Старые постройки не соответствовали никаким нормам, предъявляемым к современным дата‑центрам.

Одновременно со сносом организована переработка строительного мусора. После сноса здания образовавшиеся материалы (бетон, кирпич, крупные булыжники) перемалываются в камнедробилке, образуя курганы мелкой щебёнки.


Зачем это делать вообще?
Тут несколько причин.
  • Экономия ресурсов. Переработка строительных отходов позволяет повторно использовать материалы, что снижает затраты на их утилизацию и покупку новых.
  • Создание устойчивого основания. Перемолотые в крошево здания используются для отсыпки территории. Они уплотняют грунт, улучшают дренаж и создают прочное основание для будущих построек.
  • Экологическая польза. Такая переработка сокращает количество отходов, которые попадают на свалки, и уменьшает нагрузку на окружающую среду.
  • Снижение затрат на логистику. Переработка и переиспользование материалов на месте строительства уменьшает необходимость в транспортировке новых материалов, что выгодно в плане бюджета и позволяет уменьшить сроки строительства.

Отсыпка дроблёным материалом помогает создать пористую структуру, способствующую хорошему дренажу, предотвращает возможные проблемы с усадкой грунта. Повышается устойчивость, обеспечивается равномерное распределение нагрузки на грунт, соблюдаются другие требования, предъявляемые к такого рода сооружениям.



Подготовка территории включает не только расчистку участка от растительности и мусора с последующим уплотнением грунта для повышения его несущей способности, но и прокладку дренажной системы, чтобы избежать затопления во время дождей или паводков. А ещё подведение инженерных коммуникаций, включая электричество, водоснабжение и интернет.

С дренажом и коммуникациями работа ещё только начинается, поэтому сейчас показывать фактически нечего. Вот ещё пара кадров с места событий:



Помимо строительных работ, мы продолжаем заниматься покупкой начального комплекта оборудования, чтобы уже в этом году запустить первые стойки с серверами. Они будут размещены к модульных контейнерах вроде такого:


Позднее, когда закончим постройку зданий и укомплектуем его, основная часть оборудования будет расположена именно в защищённом здании. Хотя контейнеры на 10 стойкомест, скорее всего, останутся. Впрочем, подробнее о контейнерах мы расскажем в следующий раз.

Также уже сейчас мы настраиваем системы видеонаблюдения, которые будут обеспечивать контроль территории.

Строительство ведётся в соответствии с графиком, и уже в ближайшие месяцы начнётся монтаж ключевых систем. Открытие объекта планируется в следующем году. Вот только знаете, что? Мы вошли во вкус и купили в Мытищах участок под второй дата-центр на пару гектар. На первом объекте будем набивать шишки, а со вторым всё должно получиться попроще. Ну, мы на это рассчитываем.

Ранее мы подняли тему КЦОД — контейнерных дата-центров, которые первыми у нас примут рабочую нагрузку. У вас возникли вопросы, поэтому сегодня расскажем, что это такое, как выглядит и почему мы используем КЦОД вместе с традиционным зданием дата-центра.



Что такое контейнерный дата-центр?
Контейнерный дата-центр — это автономный модуль, размещённый в специализированном металлическом контейнере, подготовленном к эксплуатации оборудования в конкретных климатических условиях и оснащённом всем необходимым оборудованием для хранения, обработки и передачи данных. В контейнерном дата-центре размещаются стойки с ИТ-оборудованием, системы охлаждения, источники бесперебойного питания (ИБП), системы безопасности и мониторинга. КЦОД можно легко перевозить по обычным дорогам и можно поставить практически в любом месте. Там, где есть источник электроснабжения и связь. Поэтому контейнерные дата-центры считаются хорошей альтернативой традиционным ЦОД.

Контейнерные ЦОДы используются в разных ситуациях. Чаще всего это:
  • Удалённые регионы. Внедрение вычислительных мощностей на объектах, где капитальное строительство невозможно или невыгодно.
  • Временные проекты. Использование на крупных мероприятиях (выставки, спортивные события).
  • Резервные мощности. Обеспечение бесперебойной работы при пиковых нагрузках.
  • Экстремальные условия. Поддержка критически важной инфраструктуры в суровых климатических зонах.
  • Промышленные предприятия. Развёртывание вычислительных мощностей на удалённых производственных площадках.
  • Размещение ИТ-инфраструктуры незначительного масштаба и отсутствие потребностей в дальнейшем росте.
  • Оперативная реализация проекта при отсутствии времени на проведение работ по проектированию, согласованию, строительству/реконструкции и вводу в эксплуатацию объекта капитального строительства.

В России контейнерные дата‑центры набирают популярность благодаря своей универсальности и возможности использования в сложных климатических условиях. Например, они активно используются в нефтегазовой отрасли, например, на месторождениях в Сибири и на Крайнем Севере, где традиционные ЦОД построить сложно и дорого. Также такие решения востребованы в телекоммуникационной отрасли, особенно в регионах с низкой плотностью населения, где порой бывает очень нужно быстро развернуть инфраструктуру с хорошей производительностью.

Ставить контейнерные дата-центры можно на любой фундамент – сваи, плита или лента. Если ваш бизнес зависит от IT, но строить огромный ЦОД нет времени или бюджета – контейнерные дата-центры Cloud4Y решат проблему без лишних нервов.

Особенности контейнерных дата-центров Cloud4Y
Когда мы впервые задумались над КЦОД, то сначала посмотрели, что есть на рынке. Оказалось, что поставщиков совсем немного. А компаний, которые готовы серьёзно дорабатывать готовые модели под требования заказчика — и того меньше.

Так возникла новая задача: найти производителя, который обладает необходимым опытом, может изготовить контейнер с учётом наших запросов, а также готов будет вносить изменения в конструкцию в будущем. И это не просто добавление утеплителя, например. А перестройка внутреннего пространства для большей автономности или изменение расположения оборудования в контейнере.

Поиски были долгими, но мы справились. И заказали первые контейнеры для установки на территории наших строящихся дата-центров. Немного — чтобы обкатать их, а потом, если потребуется, доработать. Вот схема такого контейнера.


Решение предусматривает использование закрытых горячих и холодных коридоров. 10 серверных стоек, 12 кВт/стойка, 1 управляющий шкаф, ИБП для серверных стоек и для систем охлаждения, эффективное охлаждение в конфигурации N+1, переход на резервное электроснабжение от ДГУ (дизель‑генераторной установки), системы контроля климатических параметров, безопасности и пожаротушения.

Чему мы уделили особое внимание?
  • Эффективное и надёжное охлаждение. Используются установки косвенного фрикулинга с дополнительным фреоновым контуром доохлаждения. 4 системы охлаждения с резервированием N+1 (расположены по торцам контейнера). При умеренной температуре воздух в замкнутом контуре (без забора воздуха с улицы) охлаждается через теплообменник, что существенно экономичнее традиционных методов охлаждения. Внутри контейнера спереди и сзади от стоек организованы горячий и холодный коридоры. Холодный воздух забирается IT‑оборудованием, горячий выводится в систему охлаждения.
  • Утепление. Мы спроектировали контейнеры, способные работать при низких температурах нашего региона.
  • Удобство, вместительность и энергоэффективность. В контейнере размещены 10 IT‑стоек высотой 47U и 4 служебные (расположены по краям). Заводская установка и подключение зарезервированных модулей распределения питания стоек (PDU). Готовые трассы лотков для укладке кабелей связи. Ко всему оборудованию есть удобный доступ.
  • Безопасность. В служебных стойках размещены системы мониторинга (температура, влажность, задымление, доступ). Есть СКУД.

Преимущества контейнерных дата-центров
Как показывает практика, КЦОД популярны по той причине, что они компакты, быстро вводятся в эксплуатацию и могут быть доработаны под нужды компании. Это надёжное практичное решение даже для крупных провайдеров.
Попробуем объяснить, что делает контейнерные дата-центры такими востребованными в России.
  • Быстрота внедрения. Полная заводская готовность позволяет быстро запустить систему в эксплуатацию при наличии внешних источников питания и связи.
  • Мобильность. Простая транспортировка и установка на объектах без сложных подготовительных работ.
  • Экономичность. Снижение затрат за счёт использования стандартных контейнеров — не нужно ничего изобретать и строить с нуля.
  • Энергоэффективность. Прецизионные системы охлаждения уменьшают энергопотребление, что снижает эксплуатационные расходы. Косвенный фрикулинг обеспечивает нужный уровень охлаждения при меньших затратах.
  • Гибкость применения. Адаптация к экстремальным температурам от –35 °C до +45 °C.
  • Автономность. Полное резервирование инженерных систем обеспечивает работу без привязки к внешним источникам.

Характеристики контейнерных ЦОД Cloud4Y

  • Соответствие требованиям TIER III.
  • Всепогодный утеплённый контейнер, антистатический пол, заземление.
  • Резерв электроснабжения от ДГУ.
  • Зарезервированные линии связи.
  • Круглосуточный доступ. Служба охраны.
  • Размещение оборудование в 10 стойках 47U каждая до 12кВт.
  • Бесперебойное электроснабжение оборудования в ИТ‑стойках (модульный ИБП в конфигурации N+1).
  • Выделенный ИБП для механической нагрузки в конфигурации N+1.
  • Герметичные холодный и горячие коридоры.
  • Системы контроля и безопасности (СКУД, видеонаблюдение, датчики температуры, влажности, задымления, газового пожаротушения и др.).

Каждая IT‑стойка и кондиционер имеют дублированные линии бесперебойного электроснабжения о ИБП с внешним подключением как от внешней электросети, так и от ДГУ.

Система охлаждения:
  • Установлены четыре интегрированных кондиционера свободного охлаждения общей мощностью 200 кВт, оснащённых насосами для хладагента.
  • Косвенный фрикулинг.
  • Система резервирования: 3+1 (три рабочих и один резервный)

Возможность масштабирования. Масштабируемся в рамках стоек существующего контейнера или путём разнесения ИТ-оборудования по нескольким отдельно стоящим контейнерам, что увеличивает отказоустойчивость работы информационных систем.

Вот ещё немного иллюстраций, как будут выглядеть контейнерные дата-центры Cloud4Y.



Первые контейнеры появятся на нашей площадке в Марфино уже летом 2025. Они будут укомплектованы и готовы к эксплуатации. Таким образом, мы запустим наш собственный дата‑центр ещё до того, как достроим капитальное здание. Предполагаем, что на этой площадке клиентам будет предоставляться инфраструктура в двух вариантах: основном здании или контейнерах. Также можно будет комбинировать эти две возможности.

Сейчас мы работаем сразу в двух направлениях
  • Первое — это предоставление в аренду мощностей, размещённых в наших КЦОД. Ну, или аренда контейнеров целиком.
  • Второе — поставка подготовленных под заказчика контейнеров.

Мытищи: подготовка к масштабному запуску
На площадке в Мытищах запланировано подключение 40 МВт электроэнергии, и процесс энергоподключения уже запущен. Эксперты провели обследование существующих построек: административное здание находится в хорошем состоянии, а вот сооружение, предназначенное под дата‑центр, требует капитального ремонта. Будем заниматься проектированием и решать, как лучше поступить — снести частично/полностью, или реконструировать.

Параллельно завершены работы по расчистке территории — строительный мусор убран, площадка выровнена. Процесс небыстрый из‑за большой запущенности территории.

Марфино: юридические и технические работы в активной фазе
В Марфино Cloud4Y решает юридические вопросы, связанные с организацией контрольно‑пропускного пункта (КПП). Одновременно с этим:
  • Заложен фундамент под контейнерный ЦОД, который ожидается на площадке до конца июня.
  • Идёт процесс подключения электроснабжения мощностью 150 кВт.
  • Заключён договор на оптоволоконное подключение — готовность ожидается в июле.
  • Для обеспечения бесперебойного энергоснабжения установлен временный ангар под газовый генератор, который будет обслуживать первый КЦОД.


Привезли первый контейнерный ЦОД в Марфино
Первый контейнерный дата-центр в Марфино уже доставлен на площадку. Транспортировка была непростой: часть пути контейнер преодолел по воде — сначала его везли морем до Риги, а затем перегрузили на автомобильный транспорт. Подрядчик, имеющий опыт таких перевозок, организовал всю логистику, включая доставку прямо на участок с помощью крана.


Площадка под размещение была подготовлена заранее: залит фундамент, расширена зона для маневров спецтехники. Хотя территория пока не заасфальтирована, тяжёлая техника смогла заехать без проблем.

Ещё мы привезли газопоршневую станцию. Сделали под неё фундамент, установили. Фундамент тут — обязательное требование поставщика. У них есть свои нормы, чтобы контейнер стоял на ровной горизонтальной поверхности, на твёрдом основании. Чтобы под станцией ничего не расплывалось, не уходило в сторону. Например, во время слива конденсата или других стоков, чтобы они, размягчая грунт, не увели нашу станцию в сторону куда-нибудь.

Подключение электричества и инфраструктура
Сейчас ключевая задача — подключение 150 кВт мощности, необходимой для запуска первого контейнерного дата-центра Cloud4Y. Договор с энергетиками уже подписан, идут работы по замене трансформатора и согласованию подвода кабеля. Параллельно решаются вопросы с парковкой для спецтехники и подземными коммуникациями.

Мощность в 150 кВт выбрана не случайно: это оптимальный вариант для текущей конфигурации контейнера с учётом пиковых нагрузок и дополнительного оборудования (охлаждения, сигнализации, освещения). Сейчас всё заводится с расчётом на первый контейнер. В будущем для второго и следующих контейнеров потребуется ещё столько же. Так что согласования по энергоснабжению отнюдь не закончены.

Резервное питание и коммуникации
Чтобы обеспечить бесперебойную работу, предусмотрены резервные источники питания: ИБП (на 10–30 минут автономной работы) и дизельные генераторы, которые включатся в случае длительного отключения электричества.

Также ведётся строительство напорной канализации — из-за протяжённости трассы стоки будут откачиваться насосами. Канализация будет собирать со всех наших, скажем так, ангаров ЦОД, которые будут расположены на территории в Марфино. Параллельно завершается монтаж металлоконструкций навеса над КПП, благоустраивается территория и прорабатывается проект водоснабжения.

Облагораживаем Мытищи
В Мытищах работы пока на стартовой стадии: оформлена аренда земли, проведена экспертиза здания, где разместится ЦОД. Сейчас проектировщики изучают существующие коммуникации и разрабатывают схему въезда на участок.

Главная задача — обеспечить мощное энергоснабжение: ведутся переговоры о подключении 40 МВт и правильной логистике. Это долгий процесс, но подходить к нему нужно комплексно, сразу закладывая инфраструктуру под будущее расширение.

Цель — надёжность и доверие клиентов
Мы стремимся к тому, чтобы клиенты получали стабильный доступ к облачным сервисам без перебоев. Успешный запуск первых собственных дата-центров укрепит наши позиции на рынке, привлечёт новых заказчиков. А мы сможем предлагать больше услуг по более доступным ценам.

Поэтому Cloud4Y расширяет и сетевую инфраструктуру. В условиях дефицита IPv4-адресов мы успешно приобрели новый пул из 4500 IP. Покупка позволяет нам отреагировать на растущие потребности клиентов и увеличить гибкость предоставляемых услуг. Теперь существующие и новые клиенты могут получить выделенные IP-адреса для решения широкого круга задач: от размещения серверов до реализации сложных интеграционных проектов. Новые адреса уже добавлены в сеть провайдера и доступны для заказа.



Марфино: электричество — дело тонкое (и мощное!)
Главное в Марфино за июль — электричество, ведь без него не раскрыть потенциал нашего первого контейнерного ЦОДа. И тут мы здорово продвинулись.

Энергетики взялись за прокладку кабельной линии (КЛ-0,4кВ) от трансформаторной подстанции. Это та самая 150 кВт — оптимальный выбор для запуска первого контейнера. Параллельно занимаемся дополнительными подключениями.

Почему 150 кВт — это правильное решение? Всё просто: мы закладываем мощность с запасом и под высокие нагрузки. Наш контейнерный ЦОД спроектирован так, что одна стойка может «съедать» до 15 кВт. Это в 2-3 раза выше, чем в обычных дата-центрах (где держатся в рамках 5-6 кВт). Зачем? Чтобы вы могли ставить самое мощное «железо» для AI, расчётов или анализа огромных данных — без оглядки на лимиты. Эти честные 150 кВт — не просто цифра, это гарантия, что внутри контейнера будет работать всё: и серверы на полную, и системы охлаждения, и безопасность. И это только на первый контейнер — для следующих будем тянуть ещё.

И другая важная новость: согласовали подключение по оптическому волокну для системы видеонаблюдения территории. Скорость в 1 Гбит/с позволит без задержек получать изображение максимального качества.



КПП: почему он важен
Параллельно с электрикой активно строим контрольно-пропускной пункт (КПП). Это не просто формальность — в мире дата-центров КПП создаёт первый рубеж защиты. Его роль — предотвращать несанкционированное проникновение на территорию и строго соблюдать регламент доступа (проверка пропусков, досмотр). КПП будет оснащён навесом — для защиты персонала и критически важного оборудования поста (камеры, системы контроля и т. д.) от непогоды.

Что сделано: на площадку привезли и разгрузили изготовленные металлоконструкции (мы за всем процессом следили). Нашли надёжного подрядчика, оформили договор. Установили 4 мощные колонны-опоры. На них будем монтировать конструкции навеса, которые уже начали собирать.



Мытищи: готовим платформу для гиганта
В Мытищах пока тише, но не менее важно. Продолжаем кропотливую подготовку. Активно прорабатываем вопрос удобного съезда на наш земельный участок.

В энергетике тоже есть прогресс: занимаемся расключением вводного щита 0,4 кВ (15 кВт) — скоро подача тестового напряжения. Это важный шаг к большим мощностям для нашего контейнерного дата-центра.

И, конечно, не забываем про инфраструктуру: собрали пакет документов и запросили технические условия на всё необходимое — пожарное водоснабжение, холодное и горячее водоснабжение, канализация и теплоснабжение. Без этого — никуда.

В фокусе — ваше спокойствие
Каждый элемент и каждое действие на стройплощадке — это шаг к нашей главной цели: дать вам максимально надёжный и безопасный доступ к облачным сервисам. Собственные дата-центры — это фундамент для стабильности, роста и новых возможностей по отличным ценам.

www.cloud4y.ru/cloud-hosting/container-data-center-rental/

5 041 ₽ и выделенный сервер ваш на целый месяц



Аукцион от FirstDEDIC — это максимально низкие цены на выделенные серверы. Все серверы, представленные на аукционе, проверены и готовы к запуску. Установка и активация любой конфигурации займёт не больше часа.



1dedic.ru/auction

Сниженная цена будет действовать весь период аренды, включая дальнейшее продление сервера. При заказе от 3 месяцев также учитывается дополнительная скидка за период.
Количество серверов и время их размещения на аукционе ограничено.

Скидка 25% на заказ VDS в честь праздника



К Дню системного администратора вы заслужили аптайм, уважение и выгодный сервер. Акция в самом разгаре — получите скидку 25% по промокоду на заказ любого количества VDS

Промокод можно применить при покупке любого количества новых VDS. Скидка будет действовать на сроки аренды сервера: 1, 3, 6 или 12 месяцев.
firstvds.ru/actions/sysadmin_day_25-spirit_of_uptime

Индивидуальные ИТ-решения и решения по хостингу для вашего бизнеса



Откройте для себя бесчисленные возможности, которые Hetzner может вам предложить. Получите конфигурацию, адаптированную под ваши конкретные требования, и выведите свою IT-инфраструктуру на новый уровень вместе с нашей командой.

www.hetzner.com/custom-solutions


Частное межсоединение
Подключите серверы в вашем кластере напрямую друг к другу, независимо от того, находятся ли они в разных дата-центрах или городах. Нужна георезервированная конфигурация? Частные соединения обеспечат не только постоянную доступность ваших данных и резервных копий, но и быструю и бесперебойную передачу данных между различными точками. Мы можем снизить задержку, сократив расстояние между соединениями, и повысить производительность благодаря более широкой полосе пропускания до 100 Гбит/с.


Управляемые коммутаторы
С нашим управляемым коммутатором локальной сети вы получаете не только само оборудование, но и душевное спокойствие. Мы возьмём на себя настройку, мониторинг и обслуживание вашего коммутатора. У вас останется доступ на чтение к коммутатору, а также возможность создавать и просматривать сетевую статистику. Наши коммутаторы, как правило, поддерживают пропускную способность от 1 до 10 Гбит/с и имеют разное количество доступных портов.


Пользовательский сервер
Ни один из наших настраиваемых выделенных корневых серверов не соответствует вашим потребностям? Без проблем. Мы можем предоставить специальные конфигурации с дополнительным оборудованием для сложных систем. Нужен специальный RAID-контроллер, сетевая карта 25 Гбит/с или, возможно, особая разбивка дисков? Независимо от типа и размера сервера, мы можем создать конфигурацию, которая подходит именно вам.

Получите единый план для вашего собственного серверного кластера
Объедините существующие и новые серверы в единую индивидуальную концепцию ИТ-инфраструктуры.

Интегрируйте свое оборудование
У вас есть собственный брандмауэр или NAS? Используйте эти и многие другие типы устройств с вашими выделенными серверами.

Объединяйте серверы в кластеры
Объедините свою инфраструктуру в нескольких зданиях, местах и даже странах с помощью кросс-соединений, межсоединений и соединений на большие расстояния.

Получите индивидуальные LAN/WAN-подключения
Запросите внутренние и/или внешние подключения к вашему серверу и выберите нужную пропускную способность из широкого диапазона. Мы также можем подключить ваш выделенный сервер к внешнему провайдеру.

Развертывание суверенного чат-бота на базе искусственного интеллекта на платформе Scaleway: подробное техническое исследование Galene.AI



Прежде чем мы приступили к разработке, было ясно одно: наши клиенты должны иметь полный контроль над своими данными, моделями и соблюдением нормативных требований. Это было непреложным. Поэтому мы с нуля разработали полностью суверенную платформу ИИ, которая позволит компаниям уверенно внедрять наши технологии. Благодаря мощным графическим процессорам Scaleway и надежной инфраструктуре мы добились этого, обеспечив настоящий суверенитет данных и соблюдение нормативных требований.
Андреа Каппеллетти, основатель и генеральный директор Galene.AI

Генеративный ИИ меняет принципы работы компаний, но для многих европейских организаций внедрение мощных больших языковых моделей (LLM) сопряжено с критически важным компромиссом. Использование публичных SaaS-платформ означает отправку данных в сторонние экосистемы, часто за пределами ЕС. Это создаёт значительные риски, связанные с соблюдением требований GDPR и будущего Закона об искусственном интеллекте, не говоря уже о вопросах суверенитета данных, интеллектуальной собственности и привязки к поставщику.

Что если бы вы могли запустить высокопроизводительную, современную платформу разговорного ИИ, развернутую полностью в вашем частном, суверенном облаке?

Именно это и предлагает платформа Galene.AI, работающая на базе графической инфраструктуры Scaleway. Это комплексный, размещенный на собственном сервере стек диалогового ИИ, который предоставляет вам полный контроль над вашими моделями, данными и соблюдением нормативных требований. Давайте подробно рассмотрим техническую архитектуру и связанные с ней риски.

Разрыв в суверенитете в традиционных SaaS-решениях на основе искусственного интеллекта
Несмотря на удобство, стандартные SaaS-решения на базе ИИ создают проблемы, неприемлемые для компаний в регулируемых отраслях, таких как финансы, здравоохранение и производство, а также для любых государственных организаций.
Основные проблемы:
  • Раскрытие данных и резидентство: ваши запросы, документы и конфиденциальные данные клиентов обрабатываются и потенциально хранятся на серверах за пределами европейской юрисдикции. Местная юрисдикция, в которой находятся ваши серверы, может, в некоторых случаях, противоречить требованиям GDPR или Закона об искусственном интеллекте.
  • Утрата контроля над правами интеллектуальной собственности: данные, которые вы (ваши сотрудники или ваши клиенты) используете для взаимодействия с моделью, могут быть использованы для обучения будущих версий общедоступной модели поставщика. Ваша интеллектуальная собственность может фактически стать данными для обучения.
  • Непрозрачные операции: вы не видите всю цепочку поставок модели, её уровень безопасности и то, как она обрабатывает ваши данные. Этот подход «чёрного ящика» не позволяет проводить надлежащую оценку рисков, гарантировать соответствие требованиям, контролировать точность и стабильность с течением времени.
  • Привязка к поставщику и непредсказуемые расходы: лицензии на рабочее место и модели ценообразования на основе потребления могут стать чрезмерно дорогими по мере масштабирования, создавая долгосрочные зависимости при минимальной гибкости. Более того, они обычно не позволяют оптимизировать производительность с учётом ваших сценариев использования.
Эти проблемы не просто теоретические; они представляют собой практические препятствия для внедрения ИИ в производственных сценариях в больших масштабах.

Galene.AI — суверенная архитектура по умолчанию
Galene.AI разработан с нуля для устранения этих рисков. Платформа Galene позволяет развернуть и запустить её на вашей собственной инфраструктуре, локально или в вашем частном облаке Scaleway. Этот «проектируемый суверенный» подход гарантирует, что ваши данные никогда не выйдут из-под вашего контроля.
В основе платформы лежит частный кластер Kubernetes, обеспечивающий масштабируемость, безопасность и эксплуатационную гибкость. Вот как выглядит архитектура.

Основа: частный Kubernetes на графических процессорах Scaleway
Вся платформа Galene.AI контейнеризирована и оркеструется с помощью Kubernetes. Это обеспечивает бесперебойное развертывание в облаке Scaleway.
  • Локальное выполнение моделей. Все задачи ИИ обрабатываются локально на высокопроизводительных графических процессорах Scaleway (конфигурации от 2xL40S до H100), размещённых в экземплярах ваших виртуальных машин. Это исключает внешние вызовы API к сторонним моделям, значительно сокращая задержку и полностью устраняя риски раскрытия данных.
  • Зашифрованные данные Все данные шифруются при передаче (TLS 1.3) и при хранении (AES-256), что гарантирует защиту вашей конфиденциальной информации на каждом уровне стека.
  • Масштабируемость и отказоустойчивость Kubernetes обеспечивает масштабируемость для обработки изменяющихся рабочих нагрузок и отказоустойчивость для обеспечения высокой доступности — и все это в вашей частной сети.

Ядро: Частные агенты и Генеративный щит
Именно здесь объединяются интеллект и управление платформы.

1) Частные ИИ-агенты
Galene.AI опирается на мощную агентную структуру. Фреймворк не просто собирает информацию с помощью чат-ботов, но и координирует работу настраиваемых агентов для выполнения сложных задач. Благодаря протоколу Model Context Protocol (MCP) эти агенты могут безопасный доступ к внутренним базам знаний (например, к технической документации или кадровой политике), подключаться к корпоративным системам (CRM, ERP) и выполнять многошаговые рабочие процессы с возможностями логического мышления.

2) Генеративный щит — управление искусственным интеллектом в реальном времени
В платформу встроен Generative Shield — интегрированный уровень управления ИИ, который действует как межсетевой экран для всех взаимодействий человека и ИИ. Он обеспечивает соблюдение требований в режиме реального времени, отслеживая и фильтруя запросы и ответы на основе четырёх ключевых принципов:
  • Кибербезопасность и эксплуатируемость: защищает от мгновенных внедрений, враждебных атак и попыток кражи данных.
  • Соблюдение этических и правовых норм: обеспечивает соблюдение норм и этических принципов ЕС, предотвращая создание вредоносного или предвзятого контента.
  • Защита данных и конфиденциальность: обеспечивает соблюдение строгих правил обработки данных, предотвращая обработку или утечку конфиденциальных данных (PII, IP).
  • Точность и целостность: сверяет данные, полученные с помощью ИИ, с надежными источниками, чтобы исключить галлюцинации и гарантировать фактическую корректность.
Развертывая модели непосредственно в своей инфраструктуре и покрывая их Generative Shield, вы сохраняете полное право собственности и контроль, одновременно безопасно работая в рамках нормативных требований.

Интерфейс: приложение, ориентированное на пользователя, и API разработчика
Galene.AI создан как для бизнес-пользователей, так и для разработчиков, предлагая гибкую трехуровневую модель доступа.
  • Пользовательский интерфейс: понятный диалоговый пользовательский интерфейс в стиле ChatGPT позволяет нетехническим пользователям взаимодействовать с платформой, используя естественный язык, загружать документы для анализа или создавать персональных помощников.
  • Уровень агентов: здесь вы настраиваете и управляете частными агентами ИИ (определяя их навыки, источники знаний и рабочие правила через протокол контекста модели (MCP)), а также позволяете администраторам платформы обрабатывать разрешения RBAC, роли единого входа (SSO) и интегрировать централизованные базы знаний из Google Диска, SharePoint, S3 или реляционных баз данных.
  • Уровень REST API: для разработчиков Galene.AI предоставляет API, полностью совместимый со спецификациями API OpenAI. Это означает, что вы можете легко переносить существующие приложения или создавать новые решения, использующие внутренние возможности платформы (такие как распознавание документов, генерация кода и веб-поиск), без необходимости переобучения разработчиков.

Почему Galene.AI и Scaleway идеально подходят для суверенного ИИ
Развертывание платформы Galene.AI в облаке Scaleway создает мощный синергический эффект.
Гарантированное размещение данных и соблюдение нормативных требований.

Благодаря центрам обработки данных Scaleway, расположенным исключительно в ЕС (Франция, Польша, Нидерланды), вы автоматически соблюдаете требования GDPR к размещению данных и упрощаете соблюдение Закона об искусственном интеллекте. Ваши данные остаются в Европе, а вы пользуетесь прозрачной и надежной системой искусственного интеллекта.

Высокопроизводительные и экономичные графические процессоры.
Galene.AI работает на передовых графических процессорах NVIDIA H100 и L40S с тензорными ядрами от Scaleway, обеспечивая необходимую вычислительную мощность для быстрого и эффективного построения моделей по цене, которая делает суверенный ИИ доступным.
Предсказуемые и прозрачные расходы: модель лицензирования Galene.AI, основанная на количестве графических процессоров, исключает высокие затраты на рабочее место. В сочетании с прозрачным ценообразованием Scaleway вы получаете предсказуемое, масштабируемое и экономичное решение без привязки к поставщику.

Гибкость и безопасность.
Помимо решений Galene.AI, вы также можете развернуть любое программное обеспечение, дополняющее ваши сценарии использования ИИ, используя облачные продукты Scaleway. Используйте десятки продуктов, от Bare Metal до Serverless Functions, гарантируя, что ваши данные будут надежно защищены в вашем VPC.

Хотите ли вы внедрить собственный суверенный разговорный ИИ?
Эпоха выбора между инновациями в области ИИ и суверенитетом данных закончилась. С Galene.AI и Scaleway вы можете создать, развернуть и масштабировать мощное, конфиденциальное и соответствующее нормативным требованиям решение для разговорного ИИ, адаптированное к потребностям вашего бизнеса и соответствующее европейским ценностям.
Суверенитет — это новый фундамент доверия к ИИ.

Свяжитесь с Galene.AI, чтобы получить демонстрацию, индивидуальное предложение и дополнительную информацию о начале развертывания на Scaleway.
sales@galene.ai