В DCImanager появились новые возможности для планирования и размещения оборудования в стойках

Продолжаем развивать инструменты учета физической инфраструктуры в DCImanager. В новой версии мы добавили две связанные функции, которые помогут точнее планировать размещение оборудования в стойках и эффективнее использовать доступное пространство.

— Установка оборудования с лицевой и тыльной стороны стойки. Теперь можно учитывать, как оборудование разместится в юните: занимает ли всю глубину или будет установлено только с лицевой или тыльной стороны. Эта информация отображается в карточке стойки и используется при планировании размещения.

Новая возможность полезна в сценариях, когда:
  • оборудование компактное, и в одном юните размещаются устройства с обеих сторон для экономии места;
  • важно учитывать сторону установки оборудования — для корректного монтажа и бережного кабель-менеджмента, обслуживания и учета потоков воздуха;
  • в аренду сдается только часть юнита, а вторая сторона свободна.
Интеграция с внутренними системами учета аренды юнитов происходит через API. Детали обновления смотрите в документации.



— Указание веса оборудования. Также появилась возможность задавать вес каждого устройства в эксплуатации и самой стойки как в карточке оборудования, так и в карточке стойки. Это позволяет рассчитывать и отображать суммарный вес оборудования и своевременно прогнозировать возможные перегрузы, корректно планировать монтаж, замену и добавление новых устройств.

В ближайших релизах мы планируем отображать информацию о весе на карте ЦОДа. Это поможет визуально контролировать нагрузку, рационально планировать размещение стоек в машинном зале или перераспределять оборудование при необходимости.

ISPsystem запустила четвертую программу по поиску уязвимостей на BI.ZONE Bug Bounty



ISPsystem (входит в «Группу Астра»), ведущий разработчик инфраструктурного ПО, расширила публичную программу на BI.ZONE Bug Bounty. Теперь независимые исследователи могут проверить на наличие багов решение DCImanager 6. Размер выплат зависит от обнаруженных уязвимостей. Максимальная сумма вознаграждения — 100 000 рублей.

DCImanager отображает и мониторит иерархию всей IT-инфраструктуры, а также управляет ей: от дата-центров и размещенных в них стоек до комплектующих, установленных в серверы или хранящихся на складе. Кроме того, платформа помогает отслеживать весь жизненный цикл оборудования — от закупки до списания.

Ранее «Группа Астра» разместила на BI.ZONE Bug Bounty продукт серверной виртуализации VMmanager, платформу для управления IT-инфраструктурами и их анализа BILLmanager и программный продукт ОС Astra Linux Special Edition.

Андрей Лёвкин, руководитель продукта BI.ZONE Bug Bounty:
Уже более двух лет мы сотрудничаем с «Группой Астра» по направлению багбаунти. За это время коллеги расширили скоуп и запустили новые подпрограммы. Также они активно работают с комьюнити независимых исследователей безопасности. Совместная работа внутренних специалистов разработчика ПО и багхантеров позволяет непрерывно повышать устойчивость продуктов компании к актуальным киберугрозам

Павел Гуральник, генеральный директор ISPsystem, (входит в «Группу Астра»):
DCImanager — это фундаментальный продукт для управления физическим железом, от надежности которого зависит работа всего цифрового контура компании. Вывод платформы на BI.ZONE Bug Bounty — это логичный и ответственный шаг в рамках нашей общей стратегии по созданию защищенной отечественной ИТ-инфраструктуры.Ранее мы представили возможность исследовать VMmanager и BILLmanager и увидели огромный интерес со стороны профессионального сообщества, который привнес существенную помощь в развитии продуктов. Мы уверены, что привлечение независимых экспертов позволит вывести безопасность DCImanager на новый уровень и укрепить доверие наших клиентов

Изменения API в DCImanager 6



Информируем вас о запланированном выходе релиза 2025.12.1 и измененных методах в API, использующихся в обновлении.

Что изменится?
В релизе 2025.12.1 от 16.12.2025 г. будет изменен API для работы
со стойками. Это касается вызовов, связанных с получением и управлением данными о стоечном размещении.

Что необходимо сделать?
Если вы используете собственные скрипты или инструменты для интеграции, которые обращаются к нашему API, настоятельно рекомендуем до обновления платформы выполнить несколько рекомендаций:
  • Ознакомиться с обновленной документацией API
  • Протестировать ваши решения на соответствие новому API
  • Внести необходимые правки в адреса вызовов и структуру запросов/ответов
www.ispsystem.ru/docs/dcimanager-admin/razrabotchiku/api/dcimanager-6-api#/

Заблаговременная проверка и обновление ваших интеграций позволит избежать сбоев в работе платформы после установки релиза 2025.12.1.

Маркетплейс BILLmarket пополнился новыми модулями интеграции с BILLmanager



BILLmarket — это бесплатная площадка от ISPsystem для размещения информации о модулях интеграции с BILLmanager. Платформа позволяет разработчикам продвигать свои решения, а пользователям — легко расширять функциональность продукта.

Новыми пополнениями маркетплейса стали:
Модуль интеграции с FraudHosting. Это решение позволяет проводить проверку клиентов по базе сервиса FraudHosting непосредственно из интерфейса BILLmanager. С его помощью можно отправлять отчеты о нарушителях и выполнять пакетные проверки данных, что повышает безопасность и снижает риски хостинг-провайдеров.


Модуль авторизации через Яндекс ID. Приложение дает возможность настроить для клиентов авторизацию в панели управления с помощью аккаунта Яндекса, сделав процесс входа более быстрым и удобным.


Оба модуля уже доступны для бесплатной загрузки и установки.

BILLmarket полезен как для пользователей BILLmanager, которые получают простой способ найти и установить нужные интеграции, так и для разработчиков, желающих продвигать свои приложения — платно или бесплатно — на широкий рынок.

Компания ISPsystem приглашает всех заинтересованных разработчиков присоединиться к сообществу и разместить свои модули на площадке. Для этого необходимо заполнить анкету на странице BILLmarket и подписать соответствующее соглашение.

Обращаем ваше внимание, что ответственность за работоспособность модулей, их монетизацию и техническую поддержку полностью лежит на самих разработчиках.

www.ispsystem.ru/billmarket/form

“ЧЕРНАЯ ПЯТНИЦА в ISPsystem”: выбирай и забирай!



“Черная пятница” в ISPsystem для хостинг- и облачных провайдеров: забирай одно из трех беспрецедентных предложений на покупку лицензий:
  • “2 года по цене 1”: при покупке годовой лицензии на VMmanager, DCImanager, BILLmanager* второй год в подарок!
  • Скидка 50% на любые лицензии VMmanager, DCImanager, BILLmanager при единовременной покупке трех продуктов!
  • Скидка 50% при покупке одной лицензии VMmanager, DCImanager или BILLmanager сроком на три месяца!
Период действия: с 26 ноября по 7 декабря

Подробная информация и условия участия на специальной странице акции: www.ispsystem.ru/black-friday-2025

Спешите, количество лицензий по акции как всегда ограниченно!

Мы автоматизировали операцию по подключению внешних блочных устройств в VMmanager



Отказоустойчивость — одно из ключевых требований для высоконагруженных инфраструктур. При организации таких систем основным условием является использование внешнего хранилища. Блочные устройства внешнего хранилища подключаются к узлам кластера через iSCSI, Fibre Channel или иные сетевые протоколы.

Платформа виртуализации VMmanager позволяет автоматизировать подключение внешних iSCSI‑устройств ко всем узлам сразу. Раньше администратору приходилось вручную настраивать LVM‑тома на каждом узле кластера, подключать внешнее хранилище и активировать его на каждом сервере. После этого через интерфейс VMmanager добавлялось уже «готовое» устройство в качестве хранилища.

Теперь все стало значительно проще: в интерфейсе VMmanager достаточно указать адрес внешней СХД, после чего платформа автоматически обнаружит доступные LUN‑устройства и предложит выбрать нужные для использования. Выбранное устройство будет сконфигурировано на всех узлах кластера, и администратор сможет предоставить это хранилище пользователям для размещения виртуальных машин. Такой подход позволяет минимизировать ручной труд, снизить риск ошибок при настройке, а также ускорить вывод инфраструктуры в рабочее состояние.

Какие преимущества получает бизнес
  • Скорость и простота. Весь процесс подключения занимает минуты: теперь нет необходимости настраивать каждый хост отдельно. Достаточно настроить конфигурацию подключения на одном хосте и применить заданные параметры на весь кластер или для выбранных узлов.
  • Снижение риска ошибок. Ручная настройка — это всегда наличие ошибок из-за человеческого фактора. Автоматизация исключает этот риск.
  • Централизованный мониторинг и контроль подключения хранилища. Платформа следит за тем, чтобы конфигурация хранилищ была одинаковой на всех узлах. Если произойдет нештатная ситуация и хранилище перестанет быть доступным, система сообщит об ошибке.

Дорожная карта развития новой опции
Сейчас функциональность находится в стадии активного развития. В ближайших планах:
  • реализация управления подключениями по протоколу Fibre Channel;
  • внедрение функции прямого подключения дисков (Direct LUN/Shared LUN).

Что нужно пользователям для начала работы
Если вы ставите систему с нуля из комплекта поставки VMmanager, все нужные компоненты уже есть «в коробке». Если вы обновляете платформу до новой версии, может потребоваться дополнительная установка пакетов. Мы рекомендуем обращаться к документации, чтобы уточнить детали вашей конфигурации.
www.ispsystem.ru/docs/vmmanager-admin/hranilishcha/shd

В VMmanager добавлены поддержка гиперконвергентных инфраструктур, vGPU и расширенные функции управления доступом



Компания ISPsystem (входит в «Группу Астра») представляет масштабное обновление платформы управления серверной виртуализацией VMmanager, ключевой особенностью которого стала реализация гиперконвергентного сценария (HCI) на основе программно-определяемого хранилища Ceph. Это позволяет развертывать все компоненты инфраструктуры в виде программных модулей на однотипных серверных узлах, обеспечивая линейную масштабируемость и значительное снижение затрат на оборудование.

В отличие от традиционной инфраструктуры, где для виртуальных машин, программно определяемого хранилища и передачи сетевого трафика используются раздельные сервера, HCI интегрирует их в единый комплекс. Гиперконвергентный сценарий отвечает современным вызовам, с которыми сталкиваются российские компании: необходимость создания отказоустойчивой инфраструктуры в условиях ограниченной доступности зарубежных решений и роста стоимости традиционных СХД. Данный подход позволяет минимизировать зависимость от импортного оборудования и сложных систем хранения, предлагая гибкое и экономичное решение для построения ИТ-инфраструктуры. Заказчики могут объединять вычислительные ресурсы и отказоустойчивое хранилище на единой платформе, что снижает требования к оборудованию и совокупную стоимость владения (TCO). Такой подход эффективен как для малого бизнеса и стартапов, так и для крупномасштабных инфраструктур.

Внедрение гиперконвергентной инфраструктуры в VMmanager — это ответ на растущий спрос на интеграцию вычислительных ресурсов и систем хранения данных. Заказчики все чаще ищут способы упрощения управления и снижения затрат на ИТ-инфраструктуру. Объединение вычислений и хранения в едином программном решении позволяет создавать более гибкие и экономичные системы, что особенно актуально при замене традиционных СХД
считает Павел Гуральник, генеральный директор ISPsystem.

В новом релизе платформы была внедрена обновленная ролевая модель доступа. Администраторы могут создавать пользовательские роли с тонкими настройками привилегий, что позволяет безопасно делегировать управление разным командам и соблюдать политики информационной безопасности.

Также релиз VMmanager получил целый ряд улучшений, повышающих гибкость и отказоустойчивость инфраструктуры. Функция паузы виртуальной машины мгновенно освобождает ресурсы CPU и обеспечивает консистентность данных при резервном копировании. Централизованное управление подключениями iSCSI упрощает работу с внешними дисковыми системами, а новый встроенный механизм контроля синхронизации времени автоматизирует настройку протокола NTP и предупреждает о потенциальных сбоях в кластере. Также добавлена темная тема интерфейса, которая снижает нагрузку на глаза и соответствует трендам UX-дизайна. Обновленная версия VMmanager подтвердила полную совместимость с новым релизом платформы резервного копирования и восстановления данных RuBackup 2.7.

Еще одним важным обновлением в платформе VMmanager стала поддержка подключения графических ускорителей в режиме vGPU. Эта технология позволяет делить ресурсы одного физического GPU между несколькими виртуальными машинами, делая оборудование доступным для сценариев VDI, машинного обучения и рендеринга. Данная функциональность станет доступной с выходом операционной системы Astra Linux версии 1.8.3.

Обновление формы обращений: правила передачи конфиденциальных данных



Забота о безопасности ваших данных — наш приоритет. Чтобы сделать наше взаимодействие еще более защищенным, мы улучшаем процесс обращения в техническую поддержку.

Что нового?
30 сентября с 8:00 (UTC+3) в форме создания обращения в техническую поддержку ISPsystem появится новое специальное поле для безопасной передачи конфиденциальных данных.

Как правильно передавать доступ?
Теперь, если нашей команде для решения задачи требуется логин и пароль, пожалуйста, передавайте их только через это новое зашифрованное поле.

Важное правило: Всегда используйте новое поле для передачи данных учетных записей. Не указывайте логины и пароли в основном тексте тикета.

Как защитить данные от взлома?



В последнее время в СМИ всё чаще появляются новости о взломах и утечках данных даже у крупных компаний. Киберугрозы становятся более изощренными, особенно с использованием технологий искусственного интеллекта, поэтому сейчас как никогда важно уделять внимание как базовым мерам безопасности, так и развитию цифровой осознанности.

Возросшие угрозы: фишинг и дипфейки
Современные фишинговые письма и поддельные сообщения от имени коллег действительно стали более изощренными благодаря использованию ИИ. Тем не менее есть признаки и подходы, которые помогут вовремя распознать угрозу:
  • Обращайте внимание на эмоциональный фон сообщения: злоумышленники часто стремятся вызвать тревогу, торопят, ссылаются на авторитет, сообщают пугающие новости или предлагают что-то чрезмерно выгодное. Такие уловки рассчитаны на то, чтобы отключить критическое мышление.
  • Проверяйте несоответствия: даже если письмо выглядит убедительно, стоит насторожиться, если стиль общения нехарактерен для отправителя, отсутствует личное обращение, содержатся нетипичные просьбы или подозрительные ссылки.
  • Не спешите действовать: если что-то кажется подозрительным — остановитесь и проверьте информацию через другой канал связи (позвоните, напишите в мессенджере). При малейших сомнениях обратитесь в отдел информационной безопасности.
  • Остерегайтесь дипфейков: поддельные аудио- и видеозаписи могут выдать неестественные интонации, склейки в речи, странные движения рта или глаз. Технологии становятся сложнее, но внимательность остается лучшей защитой.

Базовые правила безопасности
Не стоит пренебрегать и традиционными мерами безопасности.
Для защиты ваших аккаунтов и данных также рекомендуем:


Рекомендации при использовании наших продуктов
Мы постоянно работаем над защитой ваших данных. Чтобы ваша учетная запись оставалась в безопасности, мы рекомендуем периодически обновлять пароль в Личном кабинете. Это простой и эффективный способ защититься от нежелательного доступа.
Мы настоятельно рекомендуем:


Помните: ваша внимательность и осознанное отношение к безопасности — лучшая защита от современных угроз.

Recently, news about data breaches and leaks, even at major companies, has been appearing more frequently in the media. Cyber threats are becoming more sophisticated, especially with the use of artificial intelligence, so now more than ever it's crucial to pay attention to both basic security measures and developing digital awareness.

Increased Threats: Phishing and Deepfakes
Modern phishing emails and fake messages impersonating colleagues have indeed become more sophisticated thanks to the use of AI. However, there are signs and approaches that can help you recognize a threat in time:
  • Pay attention to the emotional tone of the message: Attackers often try to induce anxiety, rush you, cite authority, report frightening news, or offer something overly advantageous. These tricks are designed to switch off your critical thinking.
  • Look for inconsistencies: Even if an email looks convincing, you should be wary if the communication style is uncharacteristic of the sender, there is no personal greeting, it contains atypical requests, or suspicious links.
  • Don't rush to act: If something seems suspicious—stop and verify the information through another communication channel (call, write in a messenger). If you have the slightest doubt, contact the Information Security department.
  • Beware of deepfakes: Fake audio and video recordings may exhibit unnatural intonations, cuts in speech, or strange mouth or eye movements. The technology is getting better, but attentiveness remains your best defense.

Basic Security Rules
Don't neglect traditional security measures either.
To protect your accounts and data, we also recommend:
  • Use complex passwords with letters (upper and lower case), numbers, and special characters.
  • Update your passwords regularly (every 3-6 months).
  • Enable two-factor authentication (2FA) wherever possible.
  • Avoid public Wi-Fi networks for accessing important services.
  • Keep your software up to date.

Recommendations for Using Our Products
We are constantly working to protect your data. To keep your account secure, we recommend periodically updating your password in your Client area. This is a simple and effective way to protect yourself from unauthorized access.
We strongly recommend:
  • Restrict access to critical services through firewall settings.
  • Use the principle of least privilege when assigning access rights.
  • Conduct regular security setting audits.
Remember: your attentiveness and conscious approach to security are the best protection against modern threats

Как использовать один GPU для множества задач



Сегодня на инфраструктурном рынке востребованы решения для реализации ресурсоемких задач, при этом достаточно гибких, когда речь идет о распределении мощностей.

К таким можно отнести технологию GPU passthrough, реализованную в системе виртуализации VMmanager. Она позволяет подключать графические ускорители к виртуальным машинам аналогично физическому компьютеру.

Теперь в платформе появилась и виртуализация GPU (vGPU). Она обеспечивает распределение вычислительных ресурсов графического процессора между несколькими пользователями.

Ключевое отличие vGPU от GPU passthrough в том, что с помощью этой технологии можно создавать виртуальные экземпляры графического процессора, в то время как GPU passthrough предоставляет прямой доступ к физическому устройству.

Как работает технология:
  • Физический GPU делится на виртуальные (vGPU), каждый из которых назначается отдельной виртуальной машине (ВМ).
  • Гипервизор и драйверы vGPU управляют распределением ресурсов, таких как память и вычислительные ядра.
  • Технология эмулирует графический процессор для каждой ВМ, обеспечивая совместное использование одного устройства.

Ключевые преимущества vGPU:
  • Экономия ресурсов — один GPU обслуживает несколько ВМ.
  • Масштабируемость — подходит для удаленных рабочих столов (VDI), облачных решений и рендеринга в дата-центрах.
  • Адаптивность — простое управление и динамическое распределение мощностей.
  • Интеграция в платформу — поддержка шаблонов ВМ, автоматическое освобождение ресурсов.

Кому будет полезна новинка:
  • Хостинг-провайдерам — для предоставления клиентам доступа к GPU без выделения отдельных видеокарт.
  • Корпоративным клиентам — для внедрения VDI, тестирования драйверов, работы с графическими приложениями.
  • Разработчикам и инженерам — для тестирования и разработки ПО и облачных сервисов, игр, решения задач машинного обучения, рендеринга и других сценариев, где не требуется полная мощность GPU.
  • Технология vGPU — это эффективный способ оптимизации ИТ-инфраструктуры, особенно востребованный в средах, где важно рациональное использование дорогостоящего оборудования.

Обратите внимание, что vGPU поддерживается только для некоторых GPU-устройств Nvidia. Список поддерживаемых устройств смотрите в документации Nvidia.
docs.nvidia.com/vgpu/gpus-supported-by-vgpu.html

Не поддерживается совместная работа vGPU и следующих функций платформы:
  • включение отказоустойчивости в кластере, если ВМ с vGPU находится в списке ВМ для восстановления;
  • включение балансировщика в кластере;
  • эвакуация ВМ с vGPU в режиме обслуживания узла кластера;
  • создание снимков ВМ;
  • миграция ВМ.
В ближайшее время команда VMmanager планирует реализовать использование vGPU для узлов кластера с ОС Astra Linux.

Подробнее о технологии и ее настройке читайте в документации по продуктам ISPsystem
www.ispsystem.ru/docs/vmmanager-admin/klastery/ispol-zovanie-vgpu