Seite wählen

NETWAYS Blog

Docker Swarm auf Proxmox oder es muss nicht immer Kubernetes sein.

Neulich habe ich begonnen meine „Heim“-IT auf einen aktuellen Stand zu bringen. Da wir uns bei NETWAYS auch mit Proxmox Virtual Environment als Virtualisierungsplattform beschäftigen, habe ich mich ebenfalls für diese Plattform für meine drei NUC PC entschieden.

Sie bilden mit einem Ceph RBD (RADOS Block Devices) über alle drei Knoten die Basis für hochverfügbare virtuelle Maschinen oder LX Container. Für Shared Storage für Dateisysteme, z.B. für meine Nextcloud oder auch nur Zertifikate für die Web- und Mailserver ist im RBD auf Platz für mehrere CephFS.

Meine Nextcloud ist inzwischen über einige Docker Container verteilt, ich habe mich hier gegen die von Proxmox hauseigenen LXC entschieden, da ich mit Traefik als Proxy direkt auf die DockerAPI (siehe hier) zugreifen wollte, um weitere neue Webserver unkompliziert einbinden zu können. Zusätzlich versorgt mich Traefik automatisch mit benötigten Zertifikaten von Let’s Encrypt.

Kubernetes ist zwar als Technologie sehr interessant, aber meiner Ansicht nach, etwas für sehr große Umgebungen. Da ich sicherlich nicht über 200 Container hinaus komme, benutze ich Docker Swarm auf momentan drei VM. Zur Zeit ist diese Umgebung mit nur einigen Containern für die Nextcloud, Traefik und einem Webserver noch recht übersichtlich und lässt dich gut von der Kommandozeile verwalten, komme jedoch weitere Container hinzu, wird sich mit an Sicherheit grenzender Wahrscheinlichkeit auch eine webbasierte Management Console finden.

Auch durfte ich mich neulich auf der Arbeit mit SDN (Software Defined Network) im Zusammenhang mit Proxmox beschäftigen. Hiebei ging es um eine auf mehrere Standorte verteilte Umgebung, der Verbindung via VPN (hier Wireguard) und der über alle Standorte zur Verfügungsstellung eines einzigen Netzsegments. Proxmox bietet, z.Z. noch experimentell, auch hier die Konfiguration mittels GUI. Das zugrundeliegende OpenVSwitch ist aber natürlich stabil und kann notfalls auch per Hand von der Konsole in den entsprechenden Dateien eingerichtet werden.

Für mein Heimnetzwerk sicherlich zu groß gedacht, aber für den ein oder anderen vielleicht auch interessant. Bei Interesse … ihr wißt an wen ihr euch wenden könnt – NETWAYS.

Lennart Betz
Lennart Betz
Senior Consultant

Der diplomierte Mathematiker arbeitet bei NETWAYS im Bereich Consulting und bereichert seine Kunden mit seinem Wissen zu Icinga, Nagios und anderen Open Source Administrationstools. Im Büro erleuchtet Lennart seine Kollegen mit fundierten geschichtlichen Vorträgen die seinesgleichen suchen.

NETWAYS Cloud – IT Infrastruktur nach Maß

Im heutigen Blog möchte ich auf die Vorteile unserer NETWAYS Cloud eingehen.

Das dürfte für alle interessant sein, die gerade vor der Entscheidung stehen in neue Hardware zu investieren, weil mal wieder der Speicherplatz zur Neige geht oder neue Services im Unternehmen eingeführt werden sollen.

Gerade in der aktuellen Lage ist die Beschaffung neuer Hardware mit einem erhöhten Risiko verbunden – die Kosten sind hier erheblich gestiegen und wenn man Pech hat, ist die Zeitspanne zwischen Bestellung und Eintreffen der Ware aufgrund von Lieferengpässen wesentlich höher als einem lieb ist. Schließlich braucht man die Hardware ja gleich und nicht erst in ein paar Monaten.

Und weil man den Investitionsprozess ja nicht wöchentlich durchlaufen möchte, bestellt man gleich ein bisschen mehr und ein bisschen größer, damit dann in der näheren Zukunft erst mal Ruhe ist und jeglicher potentieller Bedarf aus allen Abteilungen abgedeckt werden kann.

All denjenigen, die bei dem eben beschriebenen Entscheidungs-Dilemma die Ohren gespitzt haben, möchte ich wärmstens unsere NETWAYS Cloud ans Herz legen und im Folgenden fünf gute Gründe liefern, warum ein Wechsel in die Cloud ein sehr gute Alternative ist:

1. OpenSource

Unsere NETWAYS Cloud basiert auf OpenStack, das ursprünglich von der NASA und Rackspace ins Leben gerufen wurde und sich seitdem zur am weitest verbreitetsten OpenSource-Cloud-Software der Welt verbreitet hat. Die riesige Community sorgt dafür, dass OpenStack ständig weiterentwickelt wird und stets auf der Höhe der Zeit sowie den Ansprüchen des Marktes gewachsen bleibt.

Dadurch dass ausschließlich offene Standardschnittstellen verwendet werden, gibt es (im Gegensatz zu den großen Cloud-Providern) kein Vendor Lock-in. So kannst Du bei Bedarf Deine Unternehmensdaten unkompliziert migrieren, was einen Anbieterwechsel jederzeit möglich macht.

2. Datenschutz und -sicherheit

Das Thema Datenschutz und -Sicherheit bedarf viel Hirnschmalz und verursacht hohe Investitionskosten. Mit dem Umstieg zu uns brauchst Du Dir darüber keine Gedanken mehr zu machen, denn diese Hausaufgaben haben wir bereits gemacht.

Unsere NETWAYS Cloud betreiben wir auf zwei ISO27001-zertifizierten Rechenzentren in Nürnberg, welche von Partnern betrieben werden. Hier gelten höchste Standards bezüglich Zutrittsschutz, Klimatisierung und Stromversorgung. Beide Rechenzentren werden von uns völlig autark mit eigener Infrastruktur genutzt (Server, Firewalls, Load Balancer, Switches etc.). Unsere Rechenzentren sind untereinander redundant mit 10.000 MBit/s per Glasfaser angebunden, sodass bei Problemen ein Failover auf den jeweils anderen Standort stattfinden kann. Wir verfolgen bezüglich Datenschutz und – sicherheit einen maximal transparenten Ansatz: Unsere TOMs, AVV, die Liste aller Subunternehmer und alle AGBs kannst Du hier einsehen und feststellen, dass Deine Daten bei uns gut aufgehoben sind.

3. Verfügbarkeit

Bei unserer Infrastruktur sind alle Komponenten redundant aufgebaut. Vom Netzteil an jedem Server bis zu den Top of Rack Switches ist alles immer mindestens zwei Mal vorhanden. Gleiches gilt für alle Firewall-, Netzwerk und Spamfiltersysteme. Auch der Stromkreislauf ist immer über zwei verschiedene Stromkreisläufe abgebildet, welcher wiederum an der USV hängt.

Die daraus resultierenden Verfügbarkeiten u.v.m. findest Du in unseren Service Level Agreements.

Du kannst Dir Deine Systeme immer hochverfügbar aufbauen, indem Du die jeweiligen Instanzen stets auf beide Availabiltiy Zones (RZ1 und RZ2) verteilst und als Storage-System unseren stets dreifach redundant-verteilten Ceph-Cluster auswählst. Mit diesem Setup kann selbst der Komplettausfall eines Rechenzentrums ohne Einschränkung im Betrieb Deiner Anwendung gewährleistet werden.

4. Flexibilität

Neben Sicherheit und Verfügbarkeit spielt natürlich auch der Punkt Flexibilität eine gewichtige Rolle bei der Entscheidung in die NETWAYS Cloud zu wechseln.

Du musst Dir nicht im Vorfeld überlegen, wie groß Dein Setup in Zukunft einmal werden könnte. Hier kannst Du klein anfangen und bei Bedarf die Compute-Power hochfahren oder weitere VMs dazustellen.

Und ganz wichtig: das Ganze funktioniert natürlich auch anders herum. Solltest Du, aus welchen Gründen auch immer, Dein Setup wieder verkleinern wollen, so funktioniert auch das ohne Probleme. Unsere Cloud ist keine Einbahnstraße.

Auch im Bereich Maintenance und Support bekommst Du bei der NETWAYS Cloud die volle Bandbreite der Möglichkeiten.

Du kannst Deine Umgebung vollkommen selbstständig und ohne Unterstützung von uns einrichten und betreiben. Über unser Webinterface kannst Du neue Virtuelle Maschinen starten, die in wenigen Sekunden einsatzbereit sind.

Mittels Software Defined Networking und VPNaaS betreibst Du Dein eigenes virtuelles Rechenzentrum. Hier kannst Du Netzwerke isolieren, sichere Tunnel zu Deiner Cloud erstellen und eine maßgeschneiderte Umgebung nach Deinen Bedürfnissen kreieren.

Deine Daten kannst Du in unserem replizierten Ceph-Storage ablegen und Deine Assets auf einem Swift- oder S3-kompatiblen Objektspeicher speichern.

Für alle Bereiche der Cloud (Compute, Storage und Networking) sind APIs verfügbar. Hierdurch erhältst Du automatisierten Zugriff zur Steuerung von Aktionen (Erstellen, Löschen, Ändern oder Lesen) von OpenStack Ressourcen, was Dir die Integration in Build Pipelines, Konfigurationsmanagement Tools und sogar Anwendungsebenen enorm erleichtert.

Du hast aber auch die Möglichkeit mit unserem MyEngineer-Support-Service alle Aufgaben rund um den Betrieb Deiner Umgebung an uns abzugeben. So sparst Du Dir Zeit und Nerven. Unser MyEngineer-Team kümmert sich gerne um Installation und Maintenance Deiner bei uns gehosteten Services. Hier bei heißt die Devise „Alles kann, nichts muss!“. Gebe einfach die Aufgaben an uns ab, die Du nicht selber machen möchtest. Wir richten uns hier ganz individuell nach Deinen Wünschen.

5. Preis- und Laufzeitmodell – transparent und simpel

Zu guter Letzt spricht noch unser transparentes und simples Preis- und Vertragsmodell für den Wechsel in unsere NETWAYS Cloud.

Die Preisübersicht unserer Services findest Du hier.

Es kommt sowohl bei den OpenStack Ressourcen als auch beim MyEngineer-Support-Service das Pay-as-you-go-Modell zum Einsatz.

Das bedeutet, dass Du nur für die Ressourcen (CPU, RAM, Storage etc.) bezahlst, die für den Betrieb Deiner Umgebung im Einsatz sind. Das Accounting erfolgt pro Stunde. Sobald Du Deine gestarteten Projekte runterfährst, entstehen keine weiteren Kosten mehr. Mit unserem Cost Explorer kannst Du Dir jederzeit einen Überblick über die bisher im Monat angefallene Summe verschaffen.

Beim MyEngineer gilt: es wird nur die Zeit gebucht, die die Kollegen für den von Dir erteilten Auftrag benötigen. Accountet wird hier im 15-Minuten-Intervall. Es gibt hier also keine Support-Pauschalen, die selbst dann anfallen, wenn gar nichts geleistet wird. In der MyEngineer-App kannst Du einsehen, welche Arbeiten die Kollegen erledigt haben und welche Kosten dafür verrechnet werden.

Weder bei der NETWAYS Cloud noch beim MyEngineer-Support-Service gibt es irgendwelche Vertragslaufzeiten. Beides ist jederzeit sofort kündbar. Hierzu kannst Du einfach Deine gestarteten Projekte löschen – das wars.

Fazit:

Es gibt also viele gute Gründe, die für den Wechsel in unsere NETWAYS Cloud sprechen und ich hoffe, ich konnte Dich ein bisschen neugierig machen.

Gerne können wir über Dein Projekt in unserer Cloud sprechen. Melde Dich einfach per Kontaktformular oder telefonisch unter der +49 911 92885-0. Ich freue mich, von Dir zu hören!

 

 

 

Stefan Schneider
Stefan Schneider
Account Manager

Vor seiner Zeit bei NETWAYS hat Stefan als Projektmanager in einer Nürnberger Agentur dabei geholfen, Werbeprojekte auf die Straße zu bringen. Seit Juni 2017 ist er nun stolzes Mitglied der NETWAYS-Crew. Hier war er zuerst der Ansprechpartner für unserer Schulungen und kümmert sich aktuell um alle Anfragen rund um unser Hostingangebot. Die Freizeit vertreibt sich Stefan am liebsten mit Sport. Vom Joggen über Slacklining bis zum PennyBoard fahren ist er für alles zu haben.

Let me introduce: NWS-ID

We’re really excite to share an enhancement with you that puts your NWS Customer Interface experience to a whole new level! NWS-ID – our new core for managing your personal identity and access to nws.netways.de! Even if identity management sounds a bit dull to some, NWS-ID enables us to bring some new features to you. But  what are these new features, you wonder? Okay, let’s get right into it and answer some questions, you might have. First:

What is NWS-ID?

NWS-ID is the future home for your personal user profile and a much desired integration to the current customer interface. Here, you can update your password, configure 2FA and edit your profile data, although we rarely save any of it. The introduction of personal accounts allows us to provide new features to the NWS Customer Interface and the associated products – including a user and group management.

User and Group Management

The first and probably biggest thing is the integration of NWS-ID with our Customer Interface at nws.netways.de, which enables us to release user and group management – a feature many customers requested and that we’re now thrilled to provide. It basically allows you to give your team access to your account and products. The role-based approach allows you to easily create user groups with appropriate permissions and invite your colleagues with their own personal NWS-ID. Thanks to fine-grained authorization settings, you decide who can access and manage your projects or even the whole organisation!

Managing multiple organisations at NWS?

No problem with NWS-ID! It’s never been easier. If you are in charge of managing several organisations at NWS you will love NWS-ID. Your user can be associated with multiple organisations and it’s easy to switch between them with a single click! You no longer have to log in again or use multiple browsers.

When will NWS-ID be available?

We will release NWS-ID in two weeks, on December 14th. All existing accounts will be migrated automatically – if you are a current NWS customer, you will receive an e-mail to renew your password on that day. That’s it! From then on, your NWS-ID is active and the user and group management is available! Don’t forget to enable two-factor authentication! It does not only sound easy, it is easy! We can’t wait for you to use and implement NWS-ID into your everyday life and to see and hear, what benefits it brings to you.

What does the future hold?

With NWS-ID as the new core for our identity management, not only you benefit from this enhancement, but also our products, which you’ll be able to access more effortlessly. Our portfolio will be gradually integrated, which simplifies the access to products and projects for your whole team. SSO is the buzzword here. Give us a little time to implement the integrations and we will of course come back to you as soon as possible!

I hope you are looking forward to the new home for your user profile! I am sure that NWS-ID complements our portfolio well and is the base for simple and good authentication and authorisation. If you have any questions along the way, please feel free to contact us – we’re always there to help answer any open questions.

Achim Ledermüller
Achim Ledermüller
Senior Manager Cloud

Der Exil Regensburger kam 2012 zu NETWAYS, nachdem er dort sein Wirtschaftsinformatik Studium beendet hatte. In der Managed Services Abteilung ist er für den Betrieb und die Weiterentwicklung unserer Cloud-Plattform verantwortlich.

Announcing Kubernetes v1.24 and v1.25

We’d finally like to announce the release of Kubernetes v1.24 and v1.25 on our Kubernetes Platform. Since 1.24 brought many under the hood changes, our deployment process had to be refactored as well. While Version 1.24 and 1.25 were available on our platform for some time now, we can now safely say that both versions are completely stable and safe to use. For the various changes coming with the new version we recommend creating a test cluster to test your applications. But what are these big changes? Let’s go through some of the highlights.

Deprecation of the docker shim

Easily the biggest change is the deprecation of the docker shim that broke our current deployment method where every component and workload runs in Docker containers. But with this release the docker integration is no more. Kubernetes now officially only supports Container Runtimes implementing the CRI specification. Container Runtimes that implement said spec would be Containerd, CRI-O, Kata and gVisor for example.

Since Containerd is the most common runtime, we settled for it. Even though docker internally uses Containerd, the migration was pretty tricky, as it involved installing and configuring Containerd, as well as making sure that Kubernetes uses it. Finally when kubelet restarts, all containers will be recreated.

Containerd

We initially thought Containerd would behave exactly like docker since Containerd runs the docker containers after all. But for one reason or another that is not the case. Through the CRI interface the containers get created based on a CRI-spec. Unfortunately, the default configuration of Containerd does not set the ulimit properly, which results in some application working and others will be killed by the OOMKiller. It turns out that some application try to check the ulimit by „trial and error“ and since the limit is set too high, the kernel will eventually kill the respective process. Weirdly enough, almost exclusively older applications were effected. For example mysql:8 would work fine, but mysql:5.7 will crash almost instantly. The same problem can be observed with the nfs-server-provisioner and rabbitmq for example.

API Deprecations

Like with any other Kubernetes release, there were a lot of API deprecations that needed us to move the Flannel CNI and other deployments to a new release gracefully. The official Kubernetes Blog has a great write-up on this topic.

Configuration

Another problem we faced is the change in configuration. The core Kubernetes component kubelet now only supports being configured with a special configuration file, which in turn meant that we had to rebuild the configuration from scratch, as all of our configuration involved command line flags that now no longer work. CoreDNS as well had some new configuration options helping to conquer overloading the pod with many concurrent DNS queries. We even support adding new static host entries in CoreDNS. The ConfigMap coredns-extra-hosts sets the entries. This entry hosts.list is empty by default, but can the modified like any other hosts file ( 1.2.3.4 example.com ). After restarting the coredns deployment the host can be queried.

Deprecation of PodSecurityPolicy

PodSecurityPolicies have been deprecated since 1.21. But since 1.24 is the last release with it still active, it’s the last chance to get started with PodSecurityAdmission. However, they don’t provide the same feature set, as it enforces the policy based on 3 Pod Security Standards namespace wide. This means, in order to get the same and even more features solutions like OPA Gatekeeper or Kyverno have to be implemented.

ServiceAccount Tokens

Another noteworthy change is the changed behaviour in token creation. Until now, every ServiceAccount automatically gets a new secret including a token to access the Kubernetes api. This is no longer the case. If you need to create a token, make sure to use the kubectl create token command instead.

Happy upgrading!

Justin Lamp
Justin Lamp
Systems Engineer

Justin hat 2022 die Ausbildung zum Fachinformatiker für Systemintegration im "echten" Norden abgeschlossen. Durch seine große Verbundundenheit zu Open Source hat er aber schnell gemerkt, dass ihm Themen im Kubernetes und OpenStack Bereich mehr liegen als im propreritären Microsoft/ VMWare Umfeld. So hat er beschlossen den Schritt zu wagen und andere Teile Deutschlands zu erkunden, um NETWAYS im Team Web Services tatkräftig zu unterstützen. Wenn er nicht in den Untiefen des Linux-Universum unterwegs ist, macht er leidenschaftlich Leichtathletik, geht Wandern und Mountainbiking.

NWS – Unsere Infrastruktur und SLAs

Es gab wahrhaftig schon mal einfachere Zeiten:

Zuerst bringt die Corona-Pandemie das öffentliche Leben über Jahre hinweg zum Erliegen und treibt die Leute in die Isolation. Zugegeben: uns als Hosting Provider kam der durch das Homeoffice gestiegene Bedarf an virtuellen Kommunikationsmitteln durchaus auch zu Gute. Die ständige Ungewissheit und die Sorge um die Gesundheit im persönlichen Umfeld waren aber dennoch eine immense Belastung für uns alle.

Und als ob das nicht schon genug gewesen wäre, hebt der Krieg in der Ukraine nun auch noch unsere wirtschaftlichen und sozialen Grundfesten aus den Angeln. Die Preise für Energieträger jeglicher Art steigen explosionsartig und die Unternehmen müssen diese gestiegenen Kosten entsprechend weitergeben – die Folge: die Inflationsrate steigt unermüdlich und die Konsumlaune lässt nach. Die Leute sorgen sich, was der kommende Winter mit sich bringen wird.

Diese Sorge betrifft nicht nur die privaten Haushalte. Auch bei den Unternehmen macht sich eine gewisse Unruhe breit.

 

Diese Fragen erreichen uns häufig

Wir registrieren in den vergangenen Monaten vermehrt Anfragen, die sich um die Sicherheit unserer Hosting Services und der zu Grunde liegenden Infrastruktur drehen. Wie hoch sind unsere zugesicherten Verfügbarkeiten? Welche Reaktionszeiten haben wir? Was passiert bei Stromausfällen? Wo stehen unsere Rechenzentren? Wie sind diese gesichert?

Daher möchte ich im Folgenden noch einmal einen Überblick über die wichtigsten Punkte bezüglich unserer DSGVO- und Sicherheitsthemen geben.

 

Rechenzentren

Wir nutzen für unsere Kunden zwei ISO27001-zertifizierte Rechenzentren in Nürnberg, welche von Partnern betrieben werden. Da sämtliche Subunternehmer deutsche Unternehmen sind, befinden sich die Daten unserer Kunden stets im deutschen Rechtsraum und verlassen diesen zu keinem Zeitpunkt! Die Liste unserer Subunternehmer ist hier einsehbar.

 

Hardware und Infrastruktur

Beide Rechenzentren werden von uns völlig autark mit eigener Infrastruktur genutzt (Firewalls, Load Balancer, Switches etc.). Unsere Rechenzentren sind untereinander redundant mit 10.000 MBit/s per Glasfaser angebunden, sodass bei Problemen ein Failover auf den jeweils anderen Standort stattfinden kann. Die Unterverteilung innerhalb des Rechenzentrums erfolgt über 10.000 MBit/s Switches und jeweils zwei Ports pro Kundensystem.

Bezüglich der Hardware sind alle Komponenten redundant aufgebaut: vom Netzteil an jedem Server bis zu den Top of Rack Switches ist alles immer mindestens zwei Mal vorhanden. Gleiches gilt für alle Firewall-, Netzwerk und Spamfiltersysteme. Auch der Stromkreislauf ist immer über zwei verschiedene Stromkreisläufe abgebildet, welcher wiederum an der USV hängt.

 

Stromversorgung

Für den Fall einer Unterbrechung der Primärenergieversorgung werden Online-USV-Systeme vorgehalten, welche eine Autonomiezeit von über 10 Minuten gewährleisten. Gleichzeitig verfügen die RZs über für den Dauerbetrieb ausgelegte Netzersatzanlagen, welche redundant aufgebaut sind. Die hierfür erforderliche, auf Heizöl basierende Energiebevorratung erlaubt – abhängig vom Standort – einen Inselbetrieb von bis zu 72 Stunden. Ergänzt wird diese Bevorratung um entsprechende Lieferverträge mit einer Belieferungszusage von unter 24 Stunden.

An allen Standorten werden unvermindert monatliche Testläufe aller Netzersatzanlagen und jährliche Netzausfalltests durchgeführt.

 

Aufbau der Kunden-Systeme

Unsere Kunden können sich ihre Systeme immer hochverfügbar aufbauen, indem sie die jeweiligen Instanzen stets auf beide Availabiltiy Zones (RZ1 und RZ2) verteilen.

Als Storage-System bieten wir Ceph Cluster als Alternative zu local Disks direkt auf dem Hypervisor an. Hier wird der Storage von Haus aus immer dreifach redundant verteilt über unsere beiden Standorte auf NVMEs gespeichert. Man kann dadurch im Desaster-Fall die einzelnen VMs von dem ausgefallenem RZ auf das intakte evakuieren und hier dann den Storage einhängen.

Sind meine Dienste also entsprechend redundant aufgebaut, kann der Komplettausfall eines Rechenzentrums jederzeit problemlos verkraftet werden, ohne, dass meine gehosteten Services in ihrer Funktion beeinträchtigt sind!

 

Service Level Agreements

Dieser robuste Aufbau der Infrastruktur spiegelt sich auch in den zugesicherten Verfügbarkeiten unserer Hosting Services wider.

Aufgeteilt nach den jeweiligen Services können wir dementsprechend folgende Verfügbarkeiten zusichern:
Rechenzentrumsinfrastruktur (Stromversorgung, Klimatisierung): 99,99%
Netzinfrastruktur (Uplink Router, Cloud Gateways, TOR-Switches): 99,95%

Für Services und Ressourcen:
Virtuelle Maschinen “volume“: 99,9%
Virtuelle Maschinen „local disk“: 99,5%
VPC Gateway: 99,9%
Block Storage: 99,9%
S3 Storage: 99,9%
LBaaS: 99,5%
VPNaaS: 99,5%
K8s Control Plane: 99,5%
Managed Database: 99,5%
SaaS Produkte: 99,0%

In der detaillierte Beschreibung zu unseren Service Level Agreements findet Ihr auch ausführliche Infos zu unseren zugesicherten Reaktionszeiten und vielem mehr!

 

Gibt es noch offene Fragen?

Wir haben auf unserer Homepage auch noch mal eine Gesamtübersicht über alle DSGVO-Themen erstellt – dort finden sich all unsere Regelungen zu den AGBs, AVV, TOMs, SLAs und der Liste der Subunternehmer.

Sollten dennoch Fragen zum Thema ungeklärt geblieben sein, dann könnt Ihr Euch einfach via sales@netways.de an uns wenden! Wir freuen uns auf Euch!

Stefan Schneider
Stefan Schneider
Account Manager

Vor seiner Zeit bei NETWAYS hat Stefan als Projektmanager in einer Nürnberger Agentur dabei geholfen, Werbeprojekte auf die Straße zu bringen. Seit Juni 2017 ist er nun stolzes Mitglied der NETWAYS-Crew. Hier war er zuerst der Ansprechpartner für unserer Schulungen und kümmert sich aktuell um alle Anfragen rund um unser Hostingangebot. Die Freizeit vertreibt sich Stefan am liebsten mit Sport. Vom Joggen über Slacklining bis zum PennyBoard fahren ist er für alles zu haben.