Материалы по тегу: software

19.11.2025 [23:59], Владимир Мироненко

Скандал в NetApp: бывший техдиректор продал разработки конкуренту и скрылся в Исландии

NetApp подала в суд на своего бывшего старшего вице-президента и технического директора Йона Торгримура Стефанссона (Jón Thorgrímur Stefánsson), обвинив его в том, что он, работая в компании и продолжая получать зарплату, тайно развивал конкурирующий бизнес, который продал прямому конкуренту за неназванную сумму всего через несколько недель после того, как покинул NetAPP. Об этом сообщил The Register.

В иске, поданном NetApp 6 ноября в Окружной суд США по Среднему округу Флориды, утверждается, что Стефанссон в последние месяцы работы в компании занимался кражей интеллектуальной собственности, пытался вербовать своих коллег, а в конечном итоге обманул NetApp, присвоив её разработки, чтобы продать VAST Data свой стартап в сентябре 2025 года. Благодаря своей позиции он имел «широкий доступ» к конфиденциальным материалам компании, от фирменных инноваций до стратегических деловых отношений.

Стефанссон проработал в NetApp восемь лет. Согласно иску, он «принимал непосредственное участие в разработке и интеграции облачных продуктов хранения NetApp с основными гиперскейлерами», такими как AWS, Google Cloud и Microsoft Azure, и отвечал за весь облачный портфель продукт компании. Как и все сотрудники, имеющие доступ к конфиденциальной информации, Стефанссон подписал с NetApp «Соглашение о конфиденциальной информации, изобретениях и неразглашении» (PIIA), которое запрещает раскрытие или ненадлежащее использование конфиденциальной и служебной информации NetApp во время и после окончания трудовых отношений.

 Источник изображения: Tara Vester / Unsplash

Источник изображения: Tara Vester / Unsplash

В рамках соглашения Стефанссон обязался не участвовать в конфликтующих коммерческих проектах, не переманивать сотрудников или партнёров NetApp в течение как минимум года после увольнения, не рекламировать свои изобретения сотрудникам и деловым партнерам NetApp, а также передать NetApp все изобретения, разработанные им во время работы на компанию. Соглашение также обязывает подписавшего уведомлять о любых изобретениях, созданных в течение шести месяцев после окончания трудовых отношений. В иске утверждается, что каждое из этих обязательств было нарушено.

Стефанссон покинул NetApp 27 июня и в течение недели создал новую компанию Red Stapler, которая была официально зарегистрирована 3 июля 2025 года. Компания работала в скрытом режиме. Стефанссон занял пост гендиректора, к нему присоединились пять бывших сотрудников и один действующий сотрудник NetApp — Эйрикур Свейнн Храфнссон (Eiríkur Sveinn Hrafnsson), который покинул NetApp лишь 31 августа 2025 года и стал вторым по величине акционером Red Stapler. А уже 9 сентября, VAST Data, один из прямых конкурентов NetApp, приобрела стартап и назначила Стефанссона генеральным директором по облачным решениям.

По словам VAST Data, решения Red Stapler позволят её продуктам «легко интегрироваться в публичные облачные среды». NetApp «не верит, что Red Stapler разработала собственную облачную платформу управления и доставки данных менее чем за десять недель» с момента основания, и утверждает, что приобретённые VAST продукты фактически были её собственными технологиями. Компания сообщила, что потратила годы и десятки миллионов долларов на разработку своего Service Delivery Engine — слоя оркестрации, связывающего облака гиперскейлеров и хранилища NetApp. SDE позволяет конечным пользователям управлять всеми элементами своего хранилища данных из отдельного интерфейса, интегрируясь с любой публичной облачной платформой, пишет Forbes.

 Источник изображения: Tara Vester / Unsplash

Источник изображения: Tara Vester / Unsplash

Ровно это, по мнению NetApp, и предоставляет решение Red Stapler. Даже если предположить, что Стефанссон и его команда каким-то образом самостоятельно разработали технологию Red Stapler в кратчайшие сроки, соглашение PIIA всё равно требовало от него уведомить NetApp об изобретении, но он этого не сделал.

В судебных документах NetApp приведены доказательства её обвинений. Во-первых, приводится текстовое сообщение бывшего сотрудника NetApp, ныне входящего в совет директоров VAST, указывающее на то, что Стефанссон согласился присоединиться к VAST в январе 2025 года, за несколько месяцев до своего ухода. Во-вторых, компания обнаружила переписку в Slack, где Стефанссон обсуждал переманивание сотрудников NetApp перед своим уходом. В частности, Стефанссон якобы спрашивал Храфнссона, есть ли у него «данные о зарплатах всех», кого они хотели бы нанять в Red Stapler.

В-третьих, компания указывает на учётную запись redstapler-is на GitHub, которая, была создана не позднее 16 июня 2025 года, т.е. за 11 дней до официального ухода Стефанссона из NetApp. Это, как утверждает NetApp, свидетельствует о том, что проектирование и разработка велись, когда Стефанссон всё ещё работал в NetApp. По словам NetApp, в совокупности эти документы показывают, что Стефанссон «разрабатывал технологии и/или исходный код, а также занимался инновациями от имени другой организации», работая в компании.

 Источник изображения: Michel Catalisano / Unsplash

Источник изображения: Michel Catalisano / Unsplash

Когда NetApp узнала о сделке VAST в конце октября, она направила Стефанссону письменное предупреждение о нарушении прав интеллектуальной собственности (cease-and-desist letter), в котором подчёркивалось прямое дублирование его работы в NetApp и позиции гендиректора по облачным решениям VAST. В письме также подчёркивалась невозможность разработки платформы Red Stapler без использования конфиденциальной информации NetApp в столь короткие сроки. Стефанссон не ответил на письмо, после чего NetApp отправила ему второе послание, которое тоже осталось без ответа. Более того, через несколько дней после первого письма Стефанссон выставил свой дом в Орландо (Orlando) на продажу и затем покинул США, переехав, по всей видимости, в Исландию.

После этого NetApp обратилась в суд, который вынес временный судебный запрет Стефанссону использовать материалы, являющиеся собственностью NetApp, участвовать в любой работе, связанной с продуктами или ПО, разработанными им в период работы в Исландии, привлекать деловых партнёров NetApp, а также уничтожать или распоряжаться документами, имеющими отношение к делу. Срок действия временного запрета истекает 26 ноября. NetApp заявила, что намерена добиваться бессрочного судебного запрета, остающегося в силе до конца судебного разбирательства.

Следует также отметить, что VAST не упоминается в иске и не обвиняется NetApp в каких-либо правонарушениях. Пока речь идёт лишь о предполагаемых действиях покинувшего компанию ключевого руководителя, который случайно оказался в VAST Data, чтобы помочь в разработке конкурирующего продукта.

Постоянный URL: http://servernews.ru/1132643
19.11.2025 [11:00], Андрей Крупин

Релиз почтового сервера RuPost 4.0: поддержка геокластеризации и повышенная безопасность

Российский разработчик «РуПост» (входит в «Группу Астра») представил новый релиз почтового сервера RuPost 4.0. По словам компании, RuPost представляет собой коммуникационное решение корпоративного класса, отвечающее всем требованиям современной организации любого масштаба.

Продукт поддерживает кластеризацию, миграцию данных и одновременную работу с Microsoft Exchange, взаимодействие со службами каталогов ALD Pro, Active Directory, FreeIPA, а также оснащён средствами балансировки нагрузки, самодиагностики и мониторинга целостности конфигураций почтовых компонентов. Платформа RuPost подходит для решения задач импортозамещения. Программный комплекс включён в реестр Минцифры России и входит в дорожную карту «Цифровое рабочее место сотрудника».

 Источник изображений: rupost.ru

Источник изображений: rupost.ru

Главным технологическим нововведением релиза стала поддержка геокластеров с возможностью объединения нескольких территориально распределённых кластеров в единую инфраструктуру. Это обеспечивает кардинальное повышение уровня отказоустойчивости почтовой системы, стабильность бизнес-процессов, рациональное распределение нагрузки между региональными кластерами и снижение риска простоев.

В числе прочего обновлённый почтовый сервер RuPost 4.0 получил множество доработок по части информационной безопасности. В частности, была реализована поддержка Kerberos и OpenID Connect (OAuth 2.0) для веб-клиента, что упростило авторизацию пользователей. Появилась проверка SPF-записей, помогающая службам ИБ выявлять подделку отправителей. Квоты на ящики теперь задаются с дробными значениями, LDAP-домены поддерживают названия верхнего уровня (TLD) и однобуквенные корневые почтовые домены, а сервис postscreen при необходимости отключается, если фильтрацию выполняет внешний почтовый шлюз. Была добавлена возможность отслеживать доставку и открытие писем.

Отдельное внимание было уделено администрированию почтовых политик и предоставлению услуг технической поддержки. RuPost 4.0 получил средства централизованного управления ответами, создания шаблонов (например, для отпуска или командировки сотрудника) и назначения для них сроков действия из панели управления. Для мониторинга и интеграций доступны подключение к платформам Zabbix и «Астра Мониторинг» с передачей метрик по всем узлам, а также HTTP API, через который внешние системы могут получать информацию о состоянии комплекса и выполнять разные операции с почтовыми ящиками — от создания до изменения статусов.

«Новая версия нашего продукта даёт заказчикам совершенно другой уровень удобства, надёжности и масштабирования. Клиенты получают единую платформу для построения современной корпоративной почтовой среды. Она способна объединять несколько центров обработки данных и региональных подразделений в одно логическое пространство, минимизируя операционные риски и затраты на обслуживание. Высокая степень автоматизации, интеграция с системами мониторинга и отсутствие единой точки отказа делают RuPost 4.0 оптимальным решением для компаний, ориентированных на непрерывность бизнес процессов и информационную безопасность», — отмечает «РуПост».

Постоянный URL: http://servernews.ru/1132526
18.11.2025 [17:07], Руслан Авдеев

Евросоюз рассматривает необходимость ограничения возможностей американских облачных гигантов

Евросоюз рассматривает возможность ужесточения контроля за деятельностью облачных гигантов AWS, Microsoft Azure и Google Cloud, передаёт Bloomberg. Анитимонополные регуляторы намерены принять решение, следует ли ввести дополнительные ограничения для кого-либо из этих гиперскейлеров в соответствии с действующим в ЕС законом Digital Markets Act (DMA), сообщает издание со ссылкой на источники, «знакомые с ситуацией».

План расследования разработан после ряда крупных сбоев в облачном секторе — они привели к хаосу в работе глобальных служб и стали дополнительным свидетельством того, что не стоит опираться лишь на нескольких крупных игроков. Речь о крупных сбоях AWS и Microsoft Azure.

Пока облачные гиперскейлеры не подпадали под действие DMA, поскольку большая часть их деятельности связана с корпоративными контрактами, что затрудняет подсчёт индивидуальных пользователей их сервисов. Именно их количество может послужить для ЕС одним из главных оснований для введения дополнительного надзора за облачными сервисами из США.

 Источник изображения: Jon Del Rivero/unspalsh.com

Источник изображения: Jon Del Rivero/unspalsh.com

В рамках расследования регуляторы оценят, стоит ли заставлять ведущих операторов брать на себя новые обязательства, включая повышение уровня совместимости с конкурирующим ПО (что особенно актуально для Microsoft) и упрощение переноса данных пользователей от одного облачного провайдера к другому. Кроме того, не исключены запреты на обязательную продажу пакетов услуг или ПО без возможности купить их по отдельности, а также ограничения на стимулирование подобных «пакетных» продаж. Еврокомиссия и представители гиперскейлеров ситуацию пока не комментируют.

Закон DMA, принятый ЕС в 2023 году, призван ограничить деятельность крупнейших IT-гигантов, устанавливая ряд правил и запретов. Пока они не применялись против крупных облачных провайдеров, контролирующих значительную долю рынка. Если облачные сервисы в итоге будут признаны подпадающими под правила DMA, штрафы за их нарушения могут быть весьма чувствительными даже для гиперскейлеров. Например, Apple и Meta уже почувствовали жёсткость закона на себе, заплатив штрафы €500 млн ($579 млн) и €200 млн ($231 млн) соответственно.

Постоянный URL: http://servernews.ru/1132555
17.11.2025 [16:09], Руслан Авдеев

Программный «ускоритель» Huawei обещает практически удвоить производительность дефицитных ИИ-чипов

Китайский техногигант Huawei Technologies инфраструктурное ПО для повышения эффективности использования ИИ-ускорителей, сообщает гонконгская SCMP со ссылкой на государственные СМИ КНР. По имеющимся данным, технология позволит поднять эффективность использования ИИ-чипов, включая GPU и NPU, до 70 % по сравнению с нынешними 30–40 %. Это будет ещё одним крупным достижением в области «компенсации отставания в аппаратном обеспечении за счет совершенствования программного».

Новая технология, премьера которой должна состояться на одной из посвящённых ИИ-тематике конференций, позволит «унифицированно управлять» не только ускорителями самой Huawei, но и NVIDIA, а также моделями прочих разработчиков. В самой Huawei от комментариев пока воздержались. Это особенно актуально в свете недоступности актуальных ускорителей NVIDIA, из-за чего китайские компании скупают чипы прошлых поколений. Важность оптимизации использования имеющихся ресурсов наглядна показала «революция DeepSeek».

 Источник изображения: Yiran Ding/unsplash.com

Источник изображения: Yiran Ding/unsplash.com

Если информация подтвердится, технология может значительно улучшить продажи ИИ-чипов семейства Huawei Ascend в Китае (возможно, и за его пределами). Это может снизить зависимость КНР от чипов NVIDIA и других американских разработчиков.

Утверждается, что новая технология Huawei будет аналогична продукту, разрабатывавшемуся израильским стартапом Run:ai и купленному NVIDIA в 2024 году за $700 млн. Его ПО позволяет организовать оркестрацию крупномасштабных ИИ-нагрузок между массивами ИИ-ускорителей. При этом и сама NVIDIA постоянно оптимизирует собственное ПО, повышая производительность исполнения рабочих нагрузок ИИ.

Новость может стать хорошим дополнением к сентябрьскому анонсу. Тогда компания поделилась планами выпуска ИИ-ускорителей Ascend следующего поколения. Готовящиеся изделия призваны составить конкуренцию передовым чипов NVIDIA и подготовке мощных ИИ-систем SuperPOD, объединяющих 8192 и 15 488 ускорителей Ascend. На основе таких платформ будут формироваться суперкластеры, насчитывающие до 500 тыс. и более экземпляров Ascend.

Постоянный URL: http://servernews.ru/1132495
17.11.2025 [09:00], Сергей Карасёв

«Базис» представляет новую версию Basis Dynamix Enterprise с поддержкой программно-определяемых сетей и зон доступности

Компания «Базис», лидер российского рынка ПО управления динамической инфраструктурой, объявляет о выпуске версии 4.4.0 высокопроизводительной платформы серверной виртуализации Basis Dynamix Enterprise. Обновление включает более 110 улучшений и исправлений, направленных на расширение сетевых возможностей платформы, повышение гибкости управления инфраструктурой и углубление автоматизации критически важных процессов.

Поддержка программно-определяемых сетей

Ключевым нововведением версии 4.4.0 стала полностью нативная интеграция с платформой Basis SDN — программно-определяемой системой управления сетями, которую компания представила в мае этого года. Теперь Basis Dynamix Enterprise может использовать расширенные возможности Basis SDN для создания и управления виртуальными сетями.

В платформу были интегрированы новые программные интерфейсы для управления сетевыми настройками. Узлы с поддержкой SDN позволяют администраторам создавать изолированные сетевые среды с гранулярным контролем трафика между виртуальными машинами.

При создании ресурсной группы с привязкой к SDN Access Group сетевая конфигурация автоматически ограничивается совместимыми типами интерфейсов, обеспечивая полную изоляцию трафика на уровне гипервизора. Это позволяет специалистам заказчика развёртывать с помощью Basis Dynamix Enterprise мультитенантные среды с гарантированной сегментацией данных различных проектов.

Создание изолированных сред внутри платформы

Разработчики Basis Dynamix Enterprise реализовали механизм работы с зонами (zone) — логической группировкой вычислительных узлов с заданными границами размещения. Нагрузки выполняются только на узлах своей зоны; при необходимости поддерживается контролируемая миграция между зонами (например, для обслуживания или балансировки).

К зоне могут быть привязаны виртуальные машины, внутренние и внешние сети, балансировщики нагрузки, базовые службы и кластеры Kubernetes. Политики платформы фиксируют их размещение в пределах зоны и упрощают соблюдение требований по сегментации и локализации данных.

Группы безопасности и транковые сети

В релизе 4.4.0 была значительно улучшена собственная сетевая подсистема Basis Dynamix Enterprise. Реализованы группы безопасности (security groups), работающие на уровне виртуальных сетевых коммутаторов; правила меняются через API без перезапуска ВМ, что даёт администратору гибкое управление политиками безопасности виртуальных узлов.

Поддержка транковых сетей добавлена через новый тип интерфейса «trunk». Функция включается явно в настройках аккаунта или ресурсной группы; она упрощает разделение сетевого трафика и уменьшает количество виртуальных сетевых адаптеров при работе с несколькими сетями.

 Источник изображений: «Базис»

Источник изображений: «Базис»

Классы обслуживания дисков

В Basis Dynamix Enterprise 4.4.0 при создании виртуальных машин, дисков, образов и кластеров Kubernetes можно указать ID политики хранения, автоматически применяющей установленные лимиты производительности. Политики настраиваются через API с поддержкой добавления и удаления пулов хранения. В тенантах теперь можно задавать квоты потребления для создаваемых политик; вместе с существующими квотами это даёт многоуровневый контроль СХД.

Онлайн-миграция дисков между СХД

Для обеспечения непрерывности бизнес-процессов в версии 4.4.0 реализован механизм миграции одного или нескольких дисков между системами хранения без перемещения виртуальной машины на другой вычислительный узел. Механизм работает без остановки виртуальной машины при условии, что узел является узлом потребления (consumer) в обеих СХД. Реализованные API-методы обеспечивают полный контроль над процессом переноса данных. Миграция возможна только между включёнными узлами (Enabled), что позволяет переносить рабочие тома в рабочее время и ускоряет вывод из эксплуатации устаревших массивов.

Поддержка Guest Agent

Платформа теперь поддерживает интеграцию с QEMU Guest Agent через набор соответствующих API-методов. Они позволяют управлять функциями агента на уровне отдельных ВМ. При наличии установленного QEMU Guest Agent в гостевой ОС администраторы могут выполнять команды в гостевой системе, управлять доступными возможностями агента и собирать расширенную телеметрию.

Доступность и мониторинг

Basis Dynamix Enterprise 4.4.0 предлагает расширенные возможности автоматизации критически важных процессов. Реализованы два новых режима работы: uptime-daemon обеспечивает автоматическую изоляцию проблемных узлов с настраиваемым таймаутом до 90 секунд; uptime-monitor переводит узел в режим техобслуживания без подтверждения выключения узла через IPMI.

Для DPDK-узлов добавлен сервис мониторинга с экспортом метрик в систему визуализации Grafana.

«В мае мы выпустили уникальный для российского рынка полностью импортонезависимый standalone продукт Basis SDN, отечественное коробочное решение для работы с программно-определяемыми сетями. Продукт вызвал живой интерес у заказчиков, поэтому в новом релизе Basis Dynamix Enterprise мы уделили особое внимание глубокой совместимости нашей флагманской платформы и SDN-решения. Помимо поддержки программно-определяемых сетей, в релизе 4.4 мы добавили зоны доступности и политики хранения, которые наши заказчики также давно ждали. Эти функции позволяют строить более гибкую инфраструктуру и эффективнее управлять имеющимися ресурсами, избегая при этом простоя и сохраняя полный контроль над данными», — отметил Дмитрий Сорокин, технический директор компании «Базис».

Постоянный URL: http://servernews.ru/1132393
15.11.2025 [16:14], Владимир Мироненко

Broadcom упростила сертификацию оборудования для VCF для ускорения внедрения современных частных облаков

Broadcom объявила о значительном обновлении VMware Cloud Foundation (VCF) 9.0 с целью предоставления компаниям более широкого выбора в области оборудования, сетевых решений и open source ПО с открытым исходным кодом. По словам компании, VCF представляет собой частную облачную платформу, открытую и адаптируемую ко всем уровням инфраструктуры. Изменения формируют открытую, гибкую экосистему, которая позволяет клиентам создавать, подключать, защищать и развивать современные частные облака в предпочитаемых ЦОД, периферийных локациях и хостинговых средах.

VCF 9.0 теперь сочетает в себе эффективность облачной операционной модели с локальным управлением, расширяя совместимость с решениями разных провайдеров, возможности использования ИИ и преимущества в совокупной стоимости владения, отметил ресурс StorageReview.com. «Создавая открытую экосистему VCF, мы даём компаниям возможность создавать современные частные облака, соответствующие их стратегическим потребностям, гарантируя, что они смогут использовать технологии, необходимые для их уникальных сред», — заявил Пол Тернер (Paul Turner), директор по продуктам подразделения VMware Cloud Foundation компании Broadcom.

Обновление включает расширение компанией программы открытой сертификации оборудования, чтобы расширить возможности OEM- и ODM-партнёров. В частности, программа VCF AI ReadyNodes (готовые к работе с VCF ИИ-узлы) призвана упростить процесс сертификации ИИ-узлов, позволяя заказчикам внедрять CPU, GPU и ускорители следующего поколения по мере их появления. VCF AI ReadyNodes будет использоваться для сертификации серверов, прошедших предварительную квалификацию для обучения ИИ-моделей и инференса.

 Источник изображения: Broadcom

Источник изображения: Broadcom

Сертифицированные согласно VCF AI ReadyNodes узлы представляют собой предварительно настроенное оборудование с ПО VMware с предсказуемой производительностью, простым управлением и гибкой виртуализацией со сквозным доступом к GPU, а также включают сетевые функции для минимизации задержки и масштабирования пропускной способности. Такие узлы снижают риски проблем при интеграции и сокращают время выхода продукта на рынок, предлагая предварительно проверенные ПАК для обучения и инференса. Они поддерживают плавное обновление через SDDC Manager, обеспечивая синхронизацию обновлений драйверов GPU, прошивок сетевых карт и VMware ESXi для поддержания стабильности в производственных ИИ-средах. Supermicro станет одним из первых OEM-партнёров, сертифицировавших свои серверы в рамках AI ReadyNode.

Broadcom также расширила программу VCF ReadyNode, предоставив ODM-партнёрам возможность самостоятельно сертифицировать готовые узлы в рамках программы Broadcom Technology Alliance (TAP). Все сертифицированные системы будут проверены на полную совместимость с VMware Cloud Foundation с последовательным управлением жизненным циклом VCF. Это расширяет возможности поиска поставщиков и сокращает время выполнения заказов. Для узлов для периферийных вычислений компания предлагает вариант VCF Edge, ориентированный на надёжные и компактные серверы для промышленных, оборонных, розничных и др. нужд.

 Источник изображения: Broadcom

Источник изображения: Broadcom

Broadcom также сообщила о новой стратегии, направленной на унификацию сетевых инфраструктур и упрощение сетевых операций в современном частном облаке с помощью стандартизированных сетей с EVPN и BGP. Клиенты получат преимущества от защиты на уровне VPC, согласованных сетевых операций, маршрутизации и видимости во всех доменах VCF Networking (NSX) и сетевых решениях сторонних производителей, обеспечивающих унифицированные операции с помощью комплексной автоматизации.

Этот подход согласует VCF со стратегией Cisco Nexus One Fabric, обеспечивая более согласованные и надёжные результаты работы для совместных клиентов Cisco и VMware. Cisco Nexus One Fabric расширяет возможности VCF, предоставляя современную, масштабируемую и автоматизированную сетевую архитектуру на основе VXLAN EVPN. VCF Networking (NSX) также теперь поддерживает популярную открытую NOS SONiC. SONiC обеспечивает клиентам снижение затрат за счёт использования стандартного коммутационного оборудования разных производителей, снижая как капитальные, так и эксплуатационные расходы.

 Источник изображения: Broadcom

Источник изображения: Broadcom

Кроме того, Broadcom продолжает участвовать в сообществе Kubernetes, являясь одним из пяти крупнейших участников CNCF (Cloud Native Computing Foundation) и работая над проектами Antrea, Cluster API, ContainerD, Contour, etcd, Harbor и т.д. Broadcom объявила, что VMware vSphere Kubernetes Service (VKS) был сертифицирован CNCF как платформа, соответствующая требованиям Kubernetes AI Conformant Platform. Как сообщает The Register, эта недавно запущенная программа соответствия призвана дать клиентам уверенность в том, что контейнерная платформа может надёжно выполнять реальные рабочие нагрузки ИИ. Программа определяет минимальный набор возможностей и конфигураций, необходимых для запуска широко распространенных фреймворков ИИ и машинного обучения в инфраструктуре Kubernetes.

Постоянный URL: http://servernews.ru/1132413
14.11.2025 [01:55], Владимир Мироненко

NVIDIA вновь впереди всех в новом раунде MLPerf Training v5.1

Консорциум MLCommons опубликовал результаты тестирования различных аппаратных решений в бенчмарке MLPerf Training v5.1. На этот раз был установлен новый рекорд по разнообразию представленных систем. Участники этого раунда тестирования представили 65 уникальных систем, оснащённых 12 различными аппаратными ускорителями и различными программными платформами. Почти половина заявок была для многоузловых систем, что на 86 % больше, чем в раунде MLPerf Training 4.1 год назад, причём они так же отличались разнообразием сетевых архитектур.

Раунд MLPerf Training v5.1 включает в себя результаты 20 компаний, подавших заявки: AMD, ASUS, Cisco, Dell, Giga Computing, HPE, Krai, Lambda, Lenovo, MangoBoost, MiTAC, Nebius, NVIDIA, Oracle, Quanta Cloud Technology (QCT), Supermicro, Supermicro + MangoBoost, Университет Флориды, Verda (DataCrunch), Wiwynn.

 Источник изображений: NVIDIA

Источник изображений: NVIDIA

Также сообщается, что структура заявок свидетельствует о растущем внимании к тестам, ориентированным на задачи генеративного ИИ: количество заявок на тест Llama 2 70B LoRa увеличилось на 24 %, а на новый тест Llama 3.1 8B — на 15 % по сравнению с тестом, который он заменил (BERT).

NVIDIA объявила, что её чипы на архитектуре NVIDIA Blackwell заняли первые позиции во всех семи тестах MLPerf Training v5.1, обеспечив максимально быстрое обучение в работе с большими языковыми моделями (LLM), генерацией изображений, рекомендательными системами, компьютерным зрением и графическими нейронными сетями.

NVIDIA подчеркнула, что была единственной платформой, которая предоставила результаты по всем тестам — это, по словам компании, «подчёркивает широкие возможности программирования ускорителей NVIDIA, а также зрелость и универсальность программного стека CUDA».

Компания сообщила, что в этом раунде MLPerf Training дебютировала стоечная система GB300 NVL72, работающая на базе ускорителя NVIDIA Blackwell Ultra, показав рекордные результаты и доказав, что является наилучшим выбором для интенсивных рабочих ИИ-нагрузок. При предварительном обучении Llama 3.1 40B ускорители GB300 обеспечивают более чем вчетверо большую производительность по сравнению с H100 и почти вдвое — по сравнению с GB200. Аналогичным образом, при точной настройке Llama 2 70B восемь ускорителей GB300 обеспечили в пять раз большую производительность по сравнению с H100.

NVIDIA отметила, что этого удалось достичь благодаря архитектурным усовершенствованиям Blackwell Ultra, включая новые тензорные ядра, которые обеспечивают ИИ-производительность в формате NVFP4 в размере 15 Пфлопс, вдвое большую производительность в работе механизма внимания (attention-layer compute) и 279 Гбайт HBM3e, а также новые методы обучения, которые позволили повысить вычислительную производительность архитектуры NVFP4. В MLPerf также дебютировала 800G-платформа Quantum-X800 InfiniBand, объединяющая несколько систем GB300 NVL72, которая удвоила пропускную способность сети по сравнению с предыдущим поколением.

Но по словам компании, «ключом к выдающимся результатам в этом раунде было выполнение вычислений с использованием NVFP4 — впервые в истории MLPerf Training». NVIDIA обеспечила поддержку FP4 для обучения LLM на каждом уровне, что позволило удвоить скорость вычислений по сравнению с FP8. Ускоритель NVIDIA Blackwell может выполнять вычисления в формате FP4 (в т.ч. NVFP4 и др.) с удвоенной скоростью по сравнению с FP8, а Blackwell Ultra — с утроенной.

На сегодняшний день NVIDIA является единственной платформой, которая представила результаты MLPerf Training с вычислениями, выполненными с использованием FP4 при соблюдении строгих требований к точности в тесте. Эти результаты были получены с использованием 5120 ускорителей Blackwell GB200, которым потребовалось всего 10 мин. на бенчмарк Llama 3.1 405B, что является новым рекордом. Это в 2,7 раза быстрее, чем лучший результат с использованием архитектуры Blackwell, показанный в предыдущем раунде бенчмарка.

NVIDIA также установила рекорды производительности в двух новых тестах: Llama 3.1 8B и FLUX.1. Llama 3.1 8B — компактная, но обладающая высокой производительностью LLM — заменила модель BERT-large, добавив в линейку базовых моделей современную LLM малого размера. NVIDIA представила результаты с использованием до 512 ускорителей Blackwell Ultra, потратив 5,2 мин. на прохождение теста. FLUX.1 — современная модель генерации изображений — заменила Stable Diffusion v2, и только платформа NVIDIA представила результаты этого теста. NVIDIA представила результаты с использованием 1152 ускорителей Blackwell, установив рекорд — 12,5 мин. обучения.

Постоянный URL: http://servernews.ru/1132359
13.11.2025 [15:49], Андрей Крупин

«Ростелеком» приобретает долю в одном из старейших разработчиков российского Linux — «Базальт СПО»

«Ростелеком» объявил о приобретении доли в размере 5 % в компании «Базальт СПО», занимающейся разработкой системного программного обеспечения на базе Linux, в том числе по требованиям российского законодательства в области защиты информации. Владельцем доли стал фонд поддержки национальных IT-решений «Консоль», созданный при участии «Ростелекома» и Минцифры России.

В сообщении телекоммуникационного оператора подчёркивается, что до конца 2025 года доля фонда «Консоль» в «Базальт СПО» будет поэтапно доведена до 25 %, в том числе за счёт внесения денежного вклада в уставной капитал софтверного разработчика. Фактически «Базальт СПО» станет частью коммерческого IT-кластера «Ростелекома», включающего компанию «Базис», экосистему «Лукоморье» и облачного провайдера «Турбо Облако».

По словам «Ростелекома», сделка с «Базальт СПО» является важным шагом в стратегии компании, который формирует конкурентоспособный национальный стек цифровых технологий. Приобретение доли отечественного разработчика позволит телекоммуникационному гиганту усилить экосистему программных продуктов IT-кластера и обеспечит более активное участие в процессах замещения иностранного ПО на российском рынке.

 Источник изображения: пресс-служба компании «Ростелеком» / company.rt.ru

Источник изображения: пресс-служба компании «Ростелеком» / company.rt.ru

«Объединение технологий «Базальт СПО» с коммерческим IT-кластером «Ростелекома» позволит создавать IT-инфраструктуры нового поколения. Эти комплексные и масштабируемые решения смогут удовлетворить потребности самых разных клиентов: от государственных ведомств до частных компаний. Таким образом, мы не просто расширяем продуктовую линейку, а формируем целостные решения, что кардинально повысит конкурентоспособность «Ростелекома» и ускорит вывод на рынок готовых, безопасных IT-платформ», — говорится в сообщении телекоммуникационного оператора.

Постоянный URL: http://servernews.ru/1132334
12.11.2025 [21:06], Андрей Крупин

Российский корпоративный центр сертификации SafeTech CA получил масштабное обновление

Работающая в сфере кибербезопасности российская компания SafeTech Lab представила крупнейшее с момента создания продукта обновление корпоративного центра сертификации SafeTech CA.

Программный комплекс SafeTech CA в полной мере отвечает задачам импортозамещения ПО в отечественных организациях и способен полностью заменить Microsoft Certificate Authority для Windows-инфраструктур. Решение также позволяет управлять процессами выпуска и администрирования технологических сертификатов для Linux-систем, мобильных устройств на базе Android/iOS, сетевого оборудования и других компонентов IT-ландшафта.

Ключевой инновацией в SafeTech CA стала реализация полноценного Autoenrollment’a технологических сертификатов для Linux-систем. Совместно с экспертами «Группы Астра» разработаны механизмы и многочисленные сценарии автоматического выпуска, обновления и отслеживания статуса сертификатов пользователей и компонентов инфраструктуры в рамках домена ALD Pro. В дополнение к этому были расширены возможности интеграции комплекса и с другими службами каталогов. Так, для Microsoft Active Directory внедрён ряд улучшений и дополнений, позволяющих IT-администраторам детальнее настраивать политики выпуска сертификатов. Для «Ред АДМ» (Samba DC) подготовлены специализированные сценарии и инструменты для интеграции компонентов PKI-инфраструктуры на базе SafeTech CA.

 Архитектура SafeTech CA (источник изображения: safetechlab.ru)

Архитектура SafeTech CA (источник изображения: safetechlab.ru)

Для более тонкой настройки прав доступа в рамках домена в SafeTech CA добавлена возможность назначения шаблонов сертификатов на подразделения (Organization Unit), что позволяет разграничить использование различных сервисов в инфраструктуре организации средствами PKI. В партнёрстве с компанией «Актив» был разработан механизм выпуска цифровых сертификатов на аппаратные носители «Рутокен» напрямую через интерфейс SafeTech CA. Для аутентификации пользователей по смарт-картам в SafeTech CA разработаны сценарии и добавлены инструменты реализации Smart Card Logon на базе доменов ALD Pro, Microsoft AD, «Ред АДМ», FreeIPA, Samba DC. Важным шагом в оптимизации работы с интернет-сервисами стала поддержка протокола ACME, который позволяет в автоматическом режиме выпускать и обновлять SSL/TLS-сертификаты для веб-серверов.

 Пользовательский интерфейс SafeTech CA (источник изображения: safetechlab.ru)

Пользовательский интерфейс SafeTech CA (источник изображения: safetechlab.ru)

«Новый релиз SafeTech CA знаменует собой превращение продукта в универсальную многофункциональную платформу для управления цифровыми сертификатами в сложных гибридных инфраструктурах. Реализация Linux Autoenrollment с отслеживанием статуса и обновлением сертификатов внутри домена — это долгожданная возможность, обеспечивающая заказчикам совершенно новый уровень автоматизации для отечественных Linux-сред, который раньше был доступен только в Windows-инфраструктурах», — говорится в заявлении SafeTech Lab.

Дальнейшая дорожная карта SafeTech CA предполагает углублённую проработку сервисных процессов PKI, включая централизованное конфигурирование компонентов и ротацию сертификатов, повышение производительности решения для работы в высоконагруженных архитектурах, а также расширение интеграционных возможностей.

Постоянный URL: http://servernews.ru/1132286
12.11.2025 [12:00], Сергей Карасёв

Orion soft представил в zVirt 4.5 папки виртуальных машин и возможность быстрого «переезда» с любых систем виртуализации

Разработчик экосистемы инфраструктурного ПО для Enterprise-бизнеса Orion soft представил в виртуализации zVirt 4.5 новую для российского рынка возможность группировки виртуальных машин по вложенным папкам. Она облегчит управление инфраструктурой на инсталляциях с сотнями и тысячами виртуальных машин. Также в системе стал доступен инструмент для быстрой миграции с любых систем виртуализации, написанный «с нуля» Terraform-провайдер, расширенные возможности по управлению программно-определяемыми сетями и катастрофоустойчивостью. Разработчик проведет вебинар о подробностях обновления 13 ноября.

«Отсутствие возможности группировать виртуальные машины по папкам было значимой "болью" заказчиков. В Enterprise-компаниях с растущей ИТ-инфраструктурой средний размер инсталляции сегодня составляет 50–100 серверов, а количество виртуальных машин — несколько тысяч. Возможность структурировать их при таком масштабе необходима. Она обеспечивает внушительную экономию сил и времени, снижает вероятность ошибок при администировании, упрощает задачи по выделению виртуальных машин для разных проектов или групп ИТ-специалистов», — рассказывает Максим Березин, директор по развитию бизнеса Orion soft.

Функция «Папки виртуальных машин» обеспечивает удобный веб-интерфейс для группировки объектов, даёт возможность просматривать «дерево» папок, создавать до 15 уровней вложенных папок, перемещать виртуальные машины между папками с помощью перетаскивания мышкой, назначать и отзывать права доступа для объектов в папках, изменять параметры высокой доступности одновременно для нескольких виртуальных машин.

 Источник изображения: Orion soft

Источник изображения: Orion soft

Другим ключевым обновлением стал v2v-конвертер с возможностью миграции из любых систем управления виртуализаций и с любых серверов. Ранее в zVirt был доступен конвертер виртуальных машин только с VMware. Теперь быстрый перенос возможен и с других решений, как зарубежных, так и российских. Благодаря конвертеру виртуальные машины можно переносить массово, а простой при этом достигает не больше 7–10 минут.

Продолжая уходить от открытых компонентов, разработчики добавили в zVirt 4.5 Terraform-провайдер, написанный собственными силами команды и не привязанный к Open Source версии для oVirt. Он поддерживает управление виртуальными машинами, дисками, логическими и внешними сетями, маршрутизаторами и политиками микросегментации.

Разработчики также значительно расширили возможности SDN и DR. Произошло глубокое обновление микросегментации: стали доступны запрещающие правила, пулы IP-адресов, журналирование правил микросегментации, экспорт логических и внешних сетей в несколько дата-центров. В модуле DR появилась поддержка FC доменов хранения, а также возможность репликации ВМ из нескольких основных дата-центров в один резервный. Обновления расширяют возможности компаний по обеспечению защищённости и катастрофоустойчивости масштабных, в том числе распределённых инфраструктур.

В ближайших планах по дальнейшему расширению возможностей zVirt — живая миграция виртуальных машин между дата-центрами, балансировка нагрузки на уровне SDN, BGP, а также настройки Multipath в портале администрирования.

Постоянный URL: http://servernews.ru/1132057

Входит в перечень общественных объединений и религиозных организаций, в отношении которых судом принято вступившее в законную силу решение о ликвидации или запрете деятельности по основаниям, предусмотренным Федеральным законом от 25.07.2002 № 114-ФЗ «О противодействии экстремистской деятельности»;

Система Orphus