Как стать автором
Обновить
510.59

IT-инфраструктура *

Инфоцентры + базы данных + системы связи

Сначала показывать
Порог рейтинга
Уровень сложности

ИИ-ЦОД: как искусственный интеллект трансформирует инженерную инфраструктуру дата-центров

Время на прочтение3 мин
Количество просмотров290

Пока внимание приковано к нейросетям, их реальная революция происходит в серверных — в стойках, в кабелях, в градирнях и блоках питания. Потому что без новых ЦОД не будет и нового ИИ.

Недавно совместно с коллегами из «ИКС» мы подготовили стратегический обзор: «Что такое ИИ-ЦОД?». В этой статье постараемся подсветить ключевые моменты, но, конечно, детальная информация доступна только в обзоре. 

ИИ как новая нагрузка на дата-центры

Искусственный интеллект уже сегодня влияет на привычную модель ИТ-инфраструктуры. Но в отличие от традиционных бизнес-приложений, ИИ-модели требуют не просто большего числа серверов — они меняют саму природу нагрузки.

По данным наших бывших коллег – Schneider Electric, в 2023 году ИИ-нагрузки потребляли 4,3 ГВт, что составило 8% от всей ИТ-мощности ЦОД. К 2028 году эта цифра может вырасти до 20 ГВт, или 20% от общего энергопотребления дата-центров.

Это означает не просто рост потребления, а необходимость перестроить всю инженерную базу: от систем электропитания до охлаждения и серверных шкафов.

Три вызова, которые ИИ ставит перед инфраструктурой

1. Электропитание: стойки как отдельные подстанции

Ранее типовая стойка потребляла 5–10 кВт. Сегодня стойки с 72 GPU могут потреблять до 130 кВт, а в перспективе — до 300+ кВт. Это накладывает серьёзные требования:

Читать далее

Новости

Как с помощью RuBackup сделать резервное копирование систем виртуализации oVirt, ROSA, zVirt, РЕД Виртуализация, HOSTVM

Время на прочтение13 мин
Количество просмотров427

Привет всем, кто заботится о сохранности данных виртуальных машин (ВМ) и не хочет их потерять. Сегодня мы рассмотрим тему бэкапа ВМ на платформе виртуализации oVirt и oVirt-подобных: ROSA; zVirt, РЕД Виртуализация и HOSTVM. Далее в статье, когда будет идти речь о oVirt, подразумевается, что речь будет идти обо всех этих платформах.

Для этого будем использовать систему резервного копирования (СРК) RuBackup.

Читать далее

Что не убивает, делает сильней: как мы тестируем СХД, «ломая» его по частям

Уровень сложностиСредний
Время на прочтение17 мин
Количество просмотров716

Большинство серьезных сбоев в системах хранения данных происходят не из-за глобальных катастроф, а из-за незаметных повторяющихся отказов, на которые никто не рассчитывал: перегруженный контроллер, зависание диска, сбой питания в неподходящий момент. Такие ошибки не поймать быстрыми и однократными тестами. В целом, надежность системы хранения данных невозможно проверить абстрактно — только вживую, на реальном железе, часами, с полным погружением в нагрузку и нестабильность.

Я Наталья Грязнова, ведущий инженер по разработке ПО в YADRO. Моя задача — не просто проверить, что СХД работает, а воспроизвести реальные риски отказа системы и проверить ее на устойчивость: высокая нагрузка, внезапные отказы компонентов системы, нестабильные внешние условия, например перебои в сети. В этом тексте расскажу, как мы тестируем отказоустойчивость СХД TATLIN.UNIFIED: какие сбои моделируем, как устроены автотесты и почему короткие прогоны не справляются с поиском критичных багов.

Читать далее

Нейро-дайджест: ключевые события мира AI за 4-ю неделю мая 2025

Уровень сложностиСредний
Время на прочтение12 мин
Количество просмотров538

Привет! 👋 Это новый выпуск «Нейро-дайджеста» — коротких и полезных обзоров ключевых событий в мире искусственного интеллекта.

Меня зовут Вандер, и каждую неделю я делаю обзор новостей о нейросетях и ИИ.

Неделя выдалась насыщенной: обновление DeepSeek R1, в Telegram готовят глубокую интеграцию с Grok, Google Photos научился менять фон по тексту, а GPT-3 исполнилось 5 лет — и это повод оценить, как далеко мы ушли. 

Всё самое важное — в одном месте. Поехали!

Читать далее

Продолжаем строительство дата-центров в Мытищах и Марфино

Уровень сложностиПростой
Время на прочтение2 мин
Количество просмотров679

Привет! Продолжаем понемногу рассказывать о том, как мы строим собственные ЦОД. Под катом — коротко о том, что мы сделали за минувший месяц.

Читать далее

DevOps-инженер: разбор роли и специализаций

Время на прочтение12 мин
Количество просмотров571

DevOps-инженер: разбор роли и специализаций
В статье рассматриваются роль и специализации DevOps-инженера в современной IT-индустрии. Разбираем ключевые факторы, влияющие на формирование роли DevOps-инженера в разных компаниях.

Читать далее

Edge AI: локальный инференс — новый драйвер эффективности бизнеса

Время на прочтение10 мин
Количество просмотров1.2K

Привет! Я — Миша Тринога, менеджер по продуктовому маркетингу в Selectel. По данным отчета Wevolver, с 2025 года компании начинают массово внедрять Edge AI в производство, логистику, здравоохранение и сельское хозяйство. Бизнес рассматривает технологию уже не как эксперимент, а как необходимый компонент для повышения операционной эффективности, безопасности и устойчивости систем. В тексте постараюсь за несколько минут объяснить, что такое Edge AI, почему за ней важно следить и как подготовиться к пилотированию.
Читать дальше →

Мультитенантность: почему мы отказались от готовых решений и как приручали Keycloak

Уровень сложностиСредний
Время на прочтение7 мин
Количество просмотров318

Как обеспечить эффективное разделение ресурсов и зон ответственности в крупном проекте? Как гарантировать, что каждое подразделение имеет собственные настройки и не зависит от сбоев в других частях системы? Ответ - мультитенантность. В этой статье мы расскажем, как реализовали такой подход в платформе контейнеризации dBrain.cloud, какие преимущества это дало и почему мы отказались от готовых решений.

Читать далее

Использование больших языковых моделей (LLM) в Access Management

Время на прочтение5 мин
Количество просмотров252

Может ли искусственный интеллект революционизировать управление доступом? Есть ли подводные камни? Высокие затраты, риск «галлюцинаций», производительность в реальном времени, эффективность - что перевешивает? В данной статье мы разберемся, как можно применить LLM к управлению доступом для повышения эффективности и стоит ли.

Читать далее

Укрощение SAML 2.0: нюансы работы с протоколом

Уровень сложностиСредний
Время на прочтение22 мин
Количество просмотров701

Привет, Хабр! На связи Дмитрий Грудинин. Современные корпоративные веб-приложения и облачные сервисы в обязательном порядке требуют безопасной аутентификации и авторизации пользователей.

Как правило, для этого используются протоколы: SAML 2.0 или OpenID Connect (OIDC) на базе OAuth. Оба решают схожие задачи, связанные с делегированием ответственности за верификацию  пользователя стороннему доверенному провайдеру. При этом оба протокола скрывают за собой обширный арсенал различных вариантов использования, к тому же OIDC постоянно расширяется. 

В данной статье мы рассмотрим сценарий использования протокола SAML так сказать «for dummies». Идея статьи – без излишеств рассказать о том, что на самом деле нужно знать в SAML. И не рассказывать о том, без чего можно прекрасно обойтись.

Читать далее

Open source в России: команда Аэродиска делится опытом запуска Open vAIR — первого открытого проекта компании

Время на прочтение7 мин
Количество просмотров707

Продолжаю рассказывать об опенсорсе в России — стратегиях и опыте развития российских организаций на базе открытой разработки. На этот раз на связи команда Аэродиска, которая делится историей запуска своего первого открытого проекта.

В интервью поучаствовали сразу несколько специалистов компании, поэтому рассказ получился подробный и разносторонний. Мы поговорили об особенностях открытой стратегии и ключевых возможностях Open vAIR — решения, лежащего в её основе.

Читать далее

Балансировка gRPC в Kubernetes

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров2.5K

Привет! Я Михаил Абраш — старший Go-разработчик, работаю в команде Evolution AI Factory в Cloud.ru. Недавно мы начали активно внедрять новые сервисы, переходя с Python на Go, и заметили, что нагрузка между репликами распределяется неравномерно. У нас в команде не было единого подхода к тому, как правильно делать балансировку, поэтому решили провести небольшое R&D-исследование. Что из этого вышло, к чему мы в итоге пришли и как работает балансировка gRPC в целом, рассказал в статье. 

Читать дальше

Управление уязвимостями: практический гайд по защите инфраструктуры

Уровень сложностиПростой
Время на прочтение9 мин
Количество просмотров1.7K

В 2024 году компании по всему миру потеряли сотни миллионов долларов из-за кибератак, использующих давно известные уязвимости, — и почти все эти атаки можно было предотвратить. По нашим данным, за последние два года 32% успешных атак начались с эксплуатации уязвимостей, для которых уже существовали патчи. Среднее время появления рабочих эксплойтов сократилось вдвое — до 32 дней! — а во многих случаях эксплойт создают за пару суток. При этом 70% найденных уязвимостей были высокого и критического уровня опасности: они представляют наибольший интерес для злоумышленников. Рассказываем, как выстроить эффективную защиту от базовых и продвинутых угроз — без конфликтов между отделами и с минимальными затратами ресурсов.

Читать далее

Ближайшие события

Paranoia Mode: подборка инструментов для приватной и безопасной работы в Linux

Уровень сложностиПростой
Время на прочтение7 мин
Количество просмотров6.3K


Технологии позволяют следить за каждым — где вы бываете, что ищете, на что кликаете. А любая утечка личных данных может обернуться серьезными последствиями: от взлома аккаунтов до компрометации корпоративной инфраструктуры. Особенно если вы работаете с чувствительной информацией или просто не хотите, чтобы кто-то строил ваш цифровой портрет без спроса.

Привет, Хабр! Я Вика, системный администратор в Selectel. В этой статье предлагаю взглянуть на несколько проверенных методов и технологий для минимизации цифрового следа — без лишней паранойи, но с пониманием, как все устроено. Прошу под кат!
Читать дальше →

Разбираемся с новым Ryzen Threadripper Pro 9000 WX — до 5,4 ГГц и 96 ядер на процессор

Время на прочтение6 мин
Количество просмотров2.9K

В мае 2025 года AMD представила процессоры Ryzen Threadripper Pro 9000 WX-Series на базе архитектуры Zen 5. Флагманская модель 9995WX с 96 ядрами и 192 потоками обеспечивает существенный прирост производительности для профессиональных задач.

В статье разберемся, какие улучшения получил процессор новой серии Threadripper Pro 9000, для каких задач он подходит лучше всего, за сколько можно будет его купить и стоит ли обновлять рабочие станции.

Читать далее

Zero Trust не спасёт, пока у вас включён SMBv1

Уровень сложностиПростой
Время на прочтение3 мин
Количество просмотров2.8K

В корпоративной сети часто остаются устаревшие технологии и протоколы, которые не соответствуют текущим требованиям безопасности. Их продолжают использовать из-за зависимости от старого оборудования или недостаточного аудита.

Такие компоненты создают критические уязвимости, позволяющие злоумышленникам обходить современные меры защиты.

Игнорирование этих рисков снижает эффективность всей системы безопасности и повышает вероятность успешных атак.

Читать далее

Лавандовый раф или стакан самогона: есть ли место на заводе хипстеру с макбуком

Уровень сложностиСредний
Время на прочтение13 мин
Количество просмотров6.6K

Привет, постоянные и не очень читатели!

Приходит как-то молодой IT-специалист со свежим стеком из Docker’ов, микросервисов и К8s на завод. В цеху сверкают панели управления, гудят моторы, а он пытается подключиться к этому промышленному добру.

И, внезапно (нет), оказывается, что привычный IT-стек здесь не работает — у заводчан свои протоколы, свои легенды и свои правила. Годами. Десятилетиями. Из уст в уста, от конунга к сыну и т.д. и т.п. Айтишник достаёт ноутбук, спрашивает, какая тут точка доступа, а в ответ — тишина. Только матёрый усатый автоматчик (спец по работе с автоматизированными системами на заводах) медленно поднимает глаза, откашливается и с лёгкой тоской в голосе говорит:

— Тут, сынок, Modbus по RS-485. Без TLS. Без DHCP. И если что, мы это на Delphi писали, в 2004-м.

И это ещё повезло, что на Delphi в 2004-м :) А могло быть написанно в другой стране (году этак в 1990-м) на паскале или фортране. Так и живут некоторые заводы, где вместо YAML — скрипты на паскале, вместо DevOps — старая добрая флешка с патчами, а вместо облачных масштабируемых серверов — шкаф с вентиляцией (в лучшем случае) и приклеенным на скотч листом: «Работает — не трожь!». Хотя по оценке того же Ростеха, если массово развернуть промышленный интернет вещей (IIoT) в разных секторах, это принесёт нашей экономике ~5,5 трлн рублей выгоды. Но пока такие цифры выглядят фантастикой.

В этой статье я расскажу о том, как сталкиваются два мира: IT и OT (Operational Technology). Какие сложности у айтишников в SCADA, почему интернет вещей часто работает без интернета, и как улучшение кибербеза может ухудшить его при внедрении IIoT.

Дропдаун

Миссия невыполнима 2: как мы снова «похитили» радиатор

Уровень сложностиСредний
Время на прочтение6 мин
Количество просмотров4.5K

Приветствую! На связи Федор Наумов, сервисный инженер К2Тех. В прошлом году, выполняя капитальный ремонт ДДИБП (дизель-динамического источника бесперебойного питания) на объекте, к нам поступила жалоба от заказчика, что зимой, при отрицательных температурах они наблюдают течи с радиаторов охлаждения рубашки дизельных двигателей. После почти недельной диагностики, размышлений и составления различных планов стало понятно, что точно установить места протечек и устранить их на месте мы не сможем. Радиатор установлен на высоте трех метров и со всех сторон окружен различными металлоконструкциями. Как мы справились с этой задачей? Читайте под катом!

Читать далее

Книга: «Настоящий SRE: инжиниринг надежности для специалистов и организаций»

Время на прочтение3 мин
Количество просмотров1.7K
Привет, Хаброжители!

Ищете руководство, которое поможет разобраться в Site Reliability Engineering (SRE) с нуля?

Издательство Sprint book представляет книгу «Настоящий SRE: инжиниринг надежности для специалистов и организаций», написанную Дэвидом Н. Бланк-Эдельманом — экспертом с почти 40-летним опытом в области эксплуатации информационных систем. Она подскажет, как внедрить культуру надежности в вашей организации, на какие факторы стоит обращать внимание.
Читать дальше →

Комплексные DECT-системы Gigaset PRO. Синхронизация N870 IP PRO в рамках Virtual Integrator

Уровень сложностиПростой
Время на прочтение13 мин
Количество просмотров436

Легко ли обеспечить качественную беспроводную связь в рамках единой коммуникационной системы для больших объектов — таких как торговые площади, выставочные центры, офисные комплексы, группы складов, заводские помещения, корпуса госпиталей и больниц, железнодорожная инфраструктура, объекты энергетики, аэродромы?

Инновационные коммуникационные решения Gigaset PRO позволяют бизнесу любого масштаба раскрыть потенциал коммуникаций и создать единое долгосрочное комплексное коммуникационное решение на базе микросотовой системы с емкостью до 20 000 абонентов.

Читать далее
1
23 ...