Оповещение о порядке изменения Договоров с ООО "НетПоинт" до 31.07.2019 г

Уважаемые клиенты!
В настоящее время ООО «НетПоинт» оказывает услуги по «Договору о предоставлении услуг телематических служб по предварительной оплате» согласно лицензии на телематические услуги.
Разъяснение Роскомнадзора гласит, что организации, предоставляющей услуги хостинга (аренда виртуальных серверов, аренда аппаратных серверов, размещение аппаратных серверов,
хранение данных, управление DNS, продажа и сопровождение доменных имен) не требуется лицензия на телематические услуги связи:

В соответствии с пунктом 18 статьи 2 Федерального закона от 27.07.2006 №149-ФЗ «Об информации, информационных технологиях и о защите информации» под провайдером хостинга
понимается лицо, оказывающее услуги по предоставлению вычислительной мощности для размещения информации в информационной системе, постоянно подключенной к сети «Интернет».
Указанные услуги не являются услугами связи. Доступ к информационно-телекоммуникационной сети «Интернет» предоставляется провайдеру хостинга оператором связи на основании договора оказания услуг связи.

ООО «НетПоинт» в ближайшее время инициирует перезаключение Договоров на телематику и изменение Договора публичной оферты для их соответствия категории «Услуги хостинга». Мы планируем завершить все мероприятия до 31.07.2019 года.

Лицензия на телематические услуги связи получалась нашей организацией в связи с оказанием услуг VPN и подключением бизнес-абонентов по каналам связи. В настоящее время, мы такие услуги не оказываем, в связи с чем, после приведения договоров и оферты к должному виду, мы планируем отказаться от лицензии на телематические услуги связи.

Для переоформления действующего Договора мы свяжемся с Вами и/или ждём Ваше обращение в отдел по работе с клиентами ООО «НетПоинт»: (3822) 705-476 пн.-пт. с 9.00 до 17.00, на электронную почту golubeva_dk@bw-sw.com
Благодарим за сотрудничество.

С уважением,
Голубева Диана
менеджер по работе с клиентами ООО «НетПоинт»
г. Томск, ул. Шишкова, 13
8(3822) 705-476
www.netpoint-dc.com

Продажа оборудования: серверы и стойки

Продаём оборудование связи с расчисткой склада ЗИП, перечень позиций и цены на них во вложенном файле.

Оплата наличными, возможность оплаты банковским счётом уточнять в отделе продаж. Гарантия месяц.
По вопросам приобретения обращаться в отдел продаж:
09:00–17:00 Пн.–Пт.: +7(3822)705-476, nov@netpoint-dc.com

Продажа Fujitsu, Dell и стоек

Продаём оборудование в связи с расчисткой склада ЗИП, перечень позиций и цены на них во вложенном файле.


Оплата наличными, возможность оплаты банковским счётом уточнять в отделе продаж. Гарантия месяц.
По вопросам приобретения обращаться в отдел продаж:
09:00–17:00 Пн.–Пт.: +7(3822)705-476, nov@netpoint-dc.com

Продажа оборудования

Добрый день, уважаемые клиенты и партнёры!
Продаём оборудование связи с расчисткой склада ЗИП:



Оплата наличными, возможность оплаты банковским счётом уточнять в отделе продаж. Гарантия месяц.
По вопросам приобретения обращаться в отдел продаж:
09:00–17:00 Пн.–Пт.: +7(3822)705-476, nov@netpoint-dc.com

Продажа маршрутизаторов

Добрый день, уважаемые клиенты и партнёры!
Продаём маршрутизаторы Mikrotik RB2011UiAS-RM 1U, 2 шт. по 3000 руб./шт. в связи с расчисткой склада ЗИП.

Оплата наличными. Гарантия месяц.
По вопросам приобретения обращаться в отдел продаж:
09:00–17:00 Пн.–Пт.: +7(3822)705-476, nov@netpoint-dc.com

Продажа серверов и стоек



Оплата наличными, возможность оплаты банковским счётом уточнять в отделе продаж. Гарантия месяц.
По вопросам приобретения обращаться в отдел продаж:
09:00–17:00 Пн.–Пт.: +7(3822)705-476, nov@netpoint-dc.com

Изменение политики пропуска трафика для новых проектов Cloud2

У каждой машины в облаке Cloud2 есть внешний примитивный файрвол, который позволяет реализовать дополнительную защиту виртуальной машины за счет запрета пропуска входящего или исходящего трафика на некоторые порты. Этот файрвол реализуется с помощью групп безопасности.

Каждый раз, когда вы создаете услугу Cloud2 (мы называем такие услуги проектами), для нее создается группа default, которую мы формировали таким образом, чтобы виртуальная машина сразу работала. Для этого мы разрешали трафик по всем направлениям без ограничений.

Сейчас группа безопасности default будет создаваться таким образом, чтобы не пропускать исходящий трафик SMTP. Мы решили внести данное изменение, чтобы дополнительно защитить IP-адреса виртуальных машин и всю IP-сеть от попадания в черные списки.

Таким образом, для новых проектов, сразу после создания, группа безопасности блокирует исходящий TCP-трафик на порт 25.

Если вы используете для отправки SMTP-серверы с поддержкой авторизации и шифрования, которые используют порты 465, 587, у вас все должно работать и вы можете не читать данное руководство.

Как разрешить исходящий трафик на порт 25?
Если ваш сервер должен отправлять TCP-трафик на порт 25, ниже вы узнаете как открыть доступ в группе безопасности. Кратко, вам необходимо добавить два правила для исходящего трафика:
  • TCP на порт 25, для IPv4 хостов по маске 0.0.0.0/0
  • TCP на порт 25, для IPv6 хостов по маске ::/0

Решение для нового интерфейса
Зайдите в новый интерфейс.
ru.cloud-2.io/ui/premium/


После входа перейдите в раздел «Брэндмауэр > Разделяемые группы безопасности» и вызовите контекстное меню группы «default» как показано на следующем слайде:


Нажмите на ссылку «Правила» и вы увидите диалог с правилами. Отфильтруйте только исходящий трафик по протоколу TCP как показано на следующем слайде:


Как видите, трафик разрешен для портов 1-24 и 26-65535, для того, чтобы разрешить исходящий трафик на порт 25, необходимо добавить правила для 25 порта. Для этого необходимо вызвать режим редактирования, нажав на кнопку «Редактировать». Вы получите предупреждение вида:

Эта группа — разделяемая. Другие виртуальные машины, которые её используют, так же будут затронуты. Вы уверены, что хотите изменить правила группы?

Нажмите «Да» и вы увидите список всех правил группы как на следующем слайде:


Добавьте правило вида [Исходящий, TCP, 0.0.0.0/0, 25]:


Теперь точно также добавьте правило вида [Исходящий, TCP, ::/0, 25] для IPv6. В результате, ваши правила приобретут следующий вид:


Теперь вы можете отправлять почтовые сообщения по протоколу SMTP на удаленные почтовые серверы, слушающие 25-й порт.

Решение для старого интерфейса
Войдите в старый интерфейс.
Изучите урок по работе с группами безопасности в старом интерфейсе.
Добавьте два правила:
  • Egress, TCP, 25-25, 0.0.0.0/0
  • Egress, TCP, 25-25, ::/0

Заключение
Группы безопасности предоставляют мощный и простой интерфейс для ограничения трафика идущего к или от виртуальной машины. Вы можете комбинировать несколько групп безопасности для достижения желаемого результата, добавлять и удалять правила сообразно своим потребностям.

С введением новой политики для группы безопасности default, в облаке Cloud2 исходящий от машины трафик на порт 25 не пропускается до явного разрешения владельцем проекта.
netpoint-dc.com
ru.cloud-2.io/ui/premium/

Новый пользовательский интерфейс управления VPS в Cloud2



Представляем новый интерфейс управления виртуальными машинами Cloud2. В течение последних двух лет мы работали над новым интерфейсом управления виртуальными машинами. Сегодня мы готовы представить его вам. Сейчас мы запускаем его в режиме beta-версии.


Какие преимущества вы можете получить с использованием нового интерфейса? Рассмотрим основные преимущества:
Удобство
Мы уделили основное внимание на удобство использования и простоту работы с виртуальными машинами.
Качественный русский язык в интерфейсе
Мы самостоятельно задали и неоднократно вычитали и обсудили название всех терминов и фраз, чтобы сделать их максимально информативными для пользователей.
Вы можете консультироваться с технической поддержкой прямо из панели, без необходимости открывать обращения в биллинговой системе.


Самостоятельное увеличение и уменьшение ресурсов
Панель ресурсов вверху экрана включает кнопку «Запросить ресурсы», которая позволяет вам самостоятельно запросить или освободить необходимые ресурсы, если на вашем балансе достаточно средства для использования их в течение 7 дней.


Хранение выделенных паролей к VM и помощники доступа к VM
Если вы создаете VM через новую панель, панель может хранить для вас пароль администратора к VM без необходимости запоминать их, чтобы упрощенно получать доступ к VM через VNC и SSH.

Мониторинг нагрузки VM
В интерактивном режиме вы можете видеть утилизацию вашей VM.


Вызов экрана мониторинга производится из контекстного меню:


Документация на русском и английском языках
Мы поддерживаем актуальную документацию на русском и английском языках:
Русский: cloudstack-ui.readthedocs.io/ru/docs-1.411.29/
Английский: cloudstack-ui.readthedocs.io/en/docs-1.411.29/

Начинаем пользоваться
Через некоторое время мы активируем данный интерфейс вместо основного интерфейса CloudStack, которым сейчас пользуются наши пользователи. При этом основной интерфейс будет доступен как резервный и привычный для пользователей.

Интерфейс для пользователей:
Compute: ru.cloud-2.io/ui/premium/login
DataBox: ru.cloud-2.io/ui/databox/login
Будем рады вашим запросам на улучшение и отзывам.

Бесплатно отдадим ИБП самовывозом

Уважаемый абонент!
Отдадим БЕСПЛАТНО несколько ИБП в разном состоянии:
  • 1 SNR-UPS-ONRT-2-MPL 2000ВА / 1800Вт Ошибка, реле
  • 2 SNR-UPS-ONRT-3-MPL 3000ВА / 2700Вт Ошибка, реле
  • 3 SNR-UPS-ODC-3KVA 3000ВА / 2400Вт Ошибка, реле
  • 4 SNR-UPS-ONRT-2-MPL 2000ВА / 1800Вт Ошибка, реле
  • 5 SNR-UPS-ONRT-3-MPL 3000ВА / 2700Вт Ошибка, реле
  • 6 EATON PW9130i6000T-XL 6000ВА / 5400Вт Ошибка
Все ИБП необходимо предварительно продиагностировать. Если у вас есть знакомые мастера или вы сами знатный инженер, то это предложение для вас =)
Самовывоз из нашего офиса по адресу Шишкова 13.

Если Вы заинтересовались звоните по телефону 705-464.