Loading...

Colocation от компании Адамант

/Colocation от компании Адамант, Киев, Украина
Colocation от компании Адамант, Киев, Украина 2018-12-17T20:15:38+00:00

Уже не хватает мощности виртуального сервера?

Установите ваш физический веб-сервер в нашем датацентре!

Наши тарифы просты и понятны:

Cервер 1U

600

грн/месяц

блок питания 
до
 200 Вт

порт

100 Мбит/сек.

1 ip адрес

Сервер 2U

900

грн/месяц

блок питания 
до
 300 Вт

порт 

100 Мбит/сек.

1 ip адрес

Популярный!

1/2 шкафа (21U)

6 500

грн/месяц

Мощность
до
 3 кВт

порт 

1 Гбит/сек.

1 ip адрес

Шкаф (42U)

10 500

грн/месяц

Мощность
до
 6 кВт

порт 

1 Гбит/сек.

1 ip адрес

Единица оборудования  1U имеет размер по вертикали 1,74″=4,45 см
Потребрение электроэнергии заказчик оплачивает по тарифам НКРЭКУ

Устанавливая своей сервер в нашем датацентре, вы также получите:

  • Место в стойке для размещения телекоммуникационного оборудования  (как в отдельных шкафах, так и в выделенных модулях, в том числе, в экранированных)

  • гарантию физической сохранности сервера

  • обеспечение оборудования бесперебойным элеткропитанием

  • подключение к сети оборудованием Cisco System

  • доступность сети не менее 99,98% времени в течение месяца

  • поддержание климатических условий в модулях

  • IP адрес з возможность расширения пула

  • высокоскоростной порт передачи данных

  • круглосуточная служба техподдержки 24/7/365 (по запросу – IP-KVM, перезагрузка вручную)

  • круглосутоыный базовый мониторинг доступности сервиса (ping)

Дополнительные услуги

УслугаУстановка,
грн
Абонплата,
грн/мес
Размещение коммутатора 1U1 с блоком питания до 100 Вт0450
Увеличение мощности блока питания на каждые 10 Вт015
Порт для взаемодействия с оборудованием компании Адамант, до 100 Мбит/с0100
Порт для взаемодействия с оборудованием компании Адамант, до 1 Гбит/с0200
Подключение дополнительного блока питания0250
Организация дополнительных проводных соединений1200
Переустановка операционной системы1000
Демонтаж оборудования из стойки, за единицу21000
Хранение сервера (за сутки)3025
Выделение дополнительного адреса IP060
Установка операционной системы и программного обеспечения (по заявке)3840
Техническое сопровождение  ОС и ПО сервера0640
Системное администрирование (1 час)0128
Мониторинг доступности сервера (с индивидуальными настройками)0від 160

1: Коммутатор Cisco, Lynksys,D-Link,ZyXel в rackmount-исполнении с внутренним блоком питания, мощностью до 100 Вт
2: При расторжении договора
3: Оплачивается в случае, если оборудование после демонтажа сохраняется более 1 месяца

Ответы на вопросы об услуге Colocation

С моим сервером какие-то проблемы, он недоступен по сети, возможности приехать в ваш датацентр нет, что посоветуете? 2018-05-02T16:15:18+00:00

Вы можете воспользоваться услугой удаленной консоли. Она позволяет получить прямой доступ к устройствам ввода-вывода Вашего сервера удаленно по сети на уровне монитора, клавиатуры и мыши. Чтобы воспользоваться этой услугой достаточно иметь любой интернет-браузер с поддержкой технологии Java. Подключить услугу можно, обратившись в круглосуточную службу технической поддержки.

Фильтруете ли вы трафик? 2018-05-02T16:14:55+00:00

Нет, для серверов, расположенного в нашем датацентре, никакой фильтрации трафика не ведется.

Для выделенного вами ip-адреса мне необходимо прописать обратную зону, к кому мне обращаться? 2018-05-02T20:49:10+00:00

Создайте в личном кабинете новый тикет, указав ip-адрес сервера и доменное имя, которое нужно поставить в соответствие этому ip.

Каким образом обеспечивается надежность работы моего сервера? 2018-05-16T15:19:20+00:00

Все помещения оборудованы централизованной системой контроля доступа, сигнализации и видеонаблюдения. С целью предотвращения пожаров, серверные помещения оборудованы автоматической системой газового пожаротушения.

Общая электрическая мощность, выделенная для нужд дата-центра, составляет 200 кВт и подается в него двумя отельными вводами с резервированием по схеме 1+1. Система электроснабжения также включает генераторную установку мощностью 305 кВА и полностью автоматизирована. Питание оборудования клиентов осуществляется от ИБП; каждый монтажный шкаф обеспечен двумя вводами питания от разных ИБП мощностью по 6 кВт с отдельным учетом потребленной электроэнергии. При необходимости, возможна индивидуальная конфигурация системы электропитания для отдельного клиента.

Охлаждение оборудование клиентов обеспечивается автоматизированной системой кондиционирования с резервированием устройств по схеме N+1. Высокая эффективность системы обуславливается разделением холодных и горячих коридоров с минимизацией перетоков воздуха между ними.

Каким образом я могу контролировать объемы трафика на моем сервере? 2018-05-02T16:12:46+00:00

Графики потребления трафика вашим сервером вы можете найти в личном кабинете системы биллинга.

Возможно ли размещение на вашей площадке сервера в обычном корпусе (tower)? 2018-05-02T16:13:01+00:00

Нет. Сервера размещаются только в rack-корпусах, предназначенных для монтажа в 19-ти дюймовые стойки. Основной характеристикой подобных корпусов является высота, измеряемая в «юнитах» — 1 юнит (1U) равен 1,75 дюйма или 4,45 см.

Нормы пользования сетью Интернет 2018-05-02T16:13:24+00:00

Сеть Интернет представляет собой глобальное объединение компьютерных сетей и информационных ресурсов, принадлежащих множеству различных людей и организаций. Это объединение децентрализовано, и единого общеобязательного свода правил (законов) пользования сетью Интернет не установлено. Существуют, однако, общепринятые нормы работы в сети Интернет, направленные на то, чтобы деятельность каждого пользователя сети не мешала работе других пользователей. Фундаментальное положение этих норм таково: правила использования любых ресурсов сети Интернет определяют владельцы этих ресурсов, и только они (здесь и далее словом «ресурс» обозначается любая совокупность программных и аппаратных средств, составляющих в том или ином смысле единое целое; ресурсом сети Интернет могут считаться, например, почтовый ящик, персональный компьютер, виртуальный или физический сервер, локальная вычислительная сеть, канал связи и т. д.). Настоящий документ представляет собой одно из возможных формальных описаний общепринятых норм сетевого взаимодействия, считающихся в большинстве сетей (как входящих в сеть Интернет непосредственно, так и доступных из сети Интернет тем или иным опосредованным образом) обязательными для исполнения всеми пользователями. Такие или аналогичные нормы применяются в отношении всех доступных сетевых ресурсов, когда заранее неизвестны правила, установленные владельцами этих ресурсов самостоятельно. Как показывает практика, большинство пользователей сети Интернет ожидает от других пользователей исполнения общепринятых сетевых норм, т. к. их нарушение влечет за собой серьезные затруднения работы в Сети, как технические, так и обусловленные человеческим фактором. При создании документа не ставилось целей формулировать универсальные правила работы в Сети, дублировать положения законодательства тех или иных государств и т. п. Документ охватывает исключительно внутрисетевые нормативы, сложившиеся в международном сетевом сообществе как проявление самосохранения сети Интернет. Авторы документа надеются, что данная формализация общепринятых норм окажется полезной как администраторам сетей при разработке правил доступа для пользователей, так и конечным пользователям Сети для избежания конфликтных ситуаций в повседневной работе. Кроме того, данный документ поможет определить, какого поведения разумно ожидать пользователю от других участников сетевого взаимодействия и в каких случаях можно считать себя пострадавшим от недопустимых действий.

I. ОГРАНИЧЕНИЯ НА ИНФОРМАЦИОННЫЙ ШУМ (СПАМ)

Развитие Сети привело к тому, что одной из основных проблем пользователей стал избыток информации. Поэтому сетевое сообщество выработало специальные правила, направленные на ограждение пользователя от ненужной/незапрошенной информации (спама). В частности, являются недопустимыми:

1.1 Массовая рассылка сообщений посредством электронной почты и других средств персонального обмена информацией (включая службы немедленной доставки сообщений, такие как SMS, IRC и т. п.), иначе как по явно и недвусмысленно выраженной инициативе получателей.
1.2 Открытая публикация адреса электронной почты или другой системы персонального обмена информацией не может служить основанием для включения адреса в какой-либо список для массовой рассылки сообщений. Включение адреса, полученного любым путем (через веб-форму, через подписного робота и т. п.), в список адресов, по которому проводится какая-либо рассылка, допускается только при условии наличия надлежащей технической процедуры подтверждения или подписки, гарантирующей, что адрес не попадет в список иначе, как по желанию владельца адреса. Процедура подтверждения подписки должна исключать возможность попадания адреса в список адресатов какой-либо рассылки (единичной или регулярной) по инициативе третьих лиц (т. е. лиц, не являющихся владельцами данного адреса).
1.3 Обязательно наличие возможности для любого подписчика немедленно покинуть список рассылки без каких-либо затруднений при возникновении у него такого желания. При этом возможность покинуть список сама по себе не может служить оправданием внесения адресов в список не по воле владельцев адресов.
1.4 Отправка электронных писем и других сообщений, содержащих вложенные файлы и/или имеющих значительный объем, без предварительно полученного разрешения адресата.
1.5 Рассылка (иначе как по прямой инициативе получателя):

  • электронных писем и других сообщений (в том числе единичных) рекламного, коммерческого или агитационного характера;
  • писем и сообщений, содержащих грубые и оскорбительные выражения и предложения;
  • рассылка сообщений, содержащих просьбу переслать данное сообщение другим доступным пользователям (chain letters);
  • использование безличных («ролевых») адресов не по их прямому назначению, установленному владельцем адресов и/или стандартами.

1.6 Размещение в любой электронной конференции сообщений, не соответствующих тематике данной конференции (off-topic). Здесь и далее под конференцией понимаются телеконференции (группы новостей) Usenet и другие конференции, форумы и списки рассылки.
1.7 Размещение в любой конференции сообщений рекламного, коммерческого или агитационного характера, кроме случаев, когда такие сообщения явно разрешены правилами данной конференции либо их размещение было согласовано с владельцами или администраторами данной конференции предварительно.
1.8 Размещение в любой конференции статьи, содержащей приложенные файлы, кроме случаев, в которых вложения явно разрешены правилами данной конференции либо такое размещение было согласовано с владельцами или администраторами конференции предварительно.
1.9 Рассылка информации получателям, ранее выразившим нежелание получать эту информацию, информацию данной категории или информацию от данного отправителя.
1.10 Использование собственных или предоставленных информационных ресурсов (почтовых ящиков, адресов электронной почты, веб-страниц и т. д.) в качестве контактных координат при совершении любого из вышеописанных действий независимо от того, из какой точки Сети были совершены эти действия.
1.11 Осуществление деятельности по техническому обеспечению рассылки спама (spam support service), как то:

  • целенаправленное сканирование содержимого информационных ресурсов с целью сбора адресов электронной почты и других служб доставки сообщений;
  • распространение программного обеспечения для рассылки спама;
  • создание, верификация, поддержание или распространение баз данных адресов электронной почты или других служб доставки сообщений (за исключением случая, когда владельцы всех адресов, включенных в такую базу данных, явно выразили свое согласие на включение адресов в данную конкретную базу данных; открытая публикация адреса таковым согласием считаться не может).

II. ЗАПРЕТ НЕСАНКЦИОНИРОВАННОГО ДОСТУПА И СЕТЕВЫХ АТАК

Не допускается осуществление попыток несанкционированного доступа к ресурсам Сети, проведение сетевых атак и сетевого взлома и участие в них, за исключением случаев, когда атака на сетевой ресурс проводится с явного разрешения владельца или администратора этого ресурса. В том числе запрещены:
2.1 Действия, направленные на нарушение нормального функционирования элементов Сети (компьютеров, другого оборудования или программного обеспечения), не принадлежащих пользователю.
2.2 Действия, направленные на получение несанкционированного доступа к ресурсу Сети (компьютеру, другому оборудованию или информационному ресурсу), последующее использование такого доступа, а также уничтожение или модификация программного обеспечения или данных, не принадлежащих пользователю, без согласования с владельцами этого программного обеспечения или данных либо администраторами данного информационного ресурса. Под несанкционированным доступом понимается любой доступ способом, отличным от предполагавшегося владельцем ресурса.
2.3 Передача компьютерам или оборудованию Сети бессмысленной или бесполезной информации, создающей паразитную нагрузку на эти компьютеры или оборудование, а также промежуточные участки сети в объемах, превышающих минимально необходимые для проверки связности сетей и доступности отдельных ее элементов.
2.4 Целенаправленные действия по сканированию узлов сетей с целью выявления внутренней структуры сетей, списков открытых портов и т. п. иначе, чем в пределах, минимально необходимых для проведения штатных технических мероприятий, не ставящих своей целью нарушение пунктов 2.1 и 2.2 настоящего документа.

III. СОБЛЮДЕНИЕ ПРАВИЛ, УСТАНОВЛЕННЫХ ВЛАДЕЛЬЦАМИ РЕСУРСОВ

3.1 Владелец любого информационного или технического ресурса Сети может установить для этого ресурса собственные правила его использования. Правила использования ресурсов либо ссылка на них публикуются владельцами или администраторами этих ресурсов в точке подключения к таким ресурсам и являются обязательными для исполнения всеми пользователями этих ресурсов. Правила должны быть легкодоступными, написанными с учетом разного уровня подготовки пользователей.
3.2 Правила использования ресурса, установленные владельцем, не должны нарушать права владельцев других ресурсов или приводить к злоупотреблениям в отношении других ресурсов.
3.3 Пользователь обязан соблюдать правила использования ресурса либо немедленно отказаться от его использования.
3.4 В случае если правила, установленные владельцем ресурса, противоречат тем или иным пунктам настоящего документа, в отношении данного ресурса применяются правила, установленные владельцем, если это не ведет к нарушениям в отношении других ресурсов. В случае если владельцем группы ресурсов явно установлены правила только для части ресурсов, для остальных применяются правила, сформулированные в данном документе.

IV. НЕДОПУСТИМОСТЬ ФАЛЬСИФИКАЦИИ

Значительная часть ресурсов Сети не требует идентификации пользователя и допускает анонимное использование. Однако в ряде случаев от пользователя требуется предоставить информацию, идентифицирующую его и используемые им средства доступа к Сети. При этом пользователь не должен:
4.1 Использовать идентификационные данные (имена, адреса, телефоны и т. п.) третьих лиц, кроме случаев, когда эти лица уполномочили пользователя на такое использование.
4.2 Фальсифицировать свой IP-адрес, а также адреса, используемые в других сетевых протоколах, при передаче данных в Сеть.
4.3 Использовать несуществующие обратные адреса при отправке электронных писем и других сообщений.
4.4 Небрежно относиться к конфиденциальности собственных идентификационных реквизитов (в частности, паролей и прочих кодов авторизованного доступа), что может привести к использованию тех или иных ресурсов третьими лицами от имени данного пользователя (с сокрытием, таким образом, истинного источника действий).

V. НАСТРОЙКА СОБСТВЕННЫХ РЕСУРСОВ

5.1 При работе в сети Интернет пользователь становится ее полноправным участником, что создает потенциальную возможность для использования сетевых ресурсов, принадлежащих пользователю, третьими лицами. В связи с этим пользователь должен принять надлежащие меры по такой настройке своих ресурсов, которая препятствовала бы недобросовестному использованию этих ресурсов третьими лицами, а при обнаружении случаев такого использования – принимать оперативные меры по их прекращению.
5.2 Примерами потенциально проблемной настройки сетевых ресурсов являются:

  • открытые ретрансляторы электронной почты (open SMTP-relays);
  • общедоступные для неавторизованной публикации серверы новостей (конференций, групп);
  • средства, позволяющие третьим лицам неавторизованно скрыть источник соединения (открытые прокси-серверы и т.п.);
  • общедоступные широковещательные адреса локальных сетей, позволяющие проводить с их помощью атаки типа smurf;
  • электронные списки рассылки с недостаточной надежностью механизма подтверждения подписки или без возможности ее отмены;
  • веб-сайты и другие подобные ресурсы, осуществляющие отправку корреспонденции третьим лицам по анонимному или недостаточно аутентифицированному запросу.