Статьи

MPLS VPN в епоху зрілості

При тих тарифах на послуги управління елементами СІБ, які склалися на початок 2005 року, розгортання і експлуатація власних рішень обходилися б компаніям дешевше підписки на операторські сервіси

При тих тарифах на послуги управління елементами СІБ, які склалися на початок 2005 року, розгортання і експлуатація власних рішень обходилися б компаніям дешевше підписки на операторські сервіси. Однак сьогодні аналітики поміняли «знак» своїх міркувань. Вони кажуть, що оренда ресурсів зовнішньої операторської мережі VPN практично завжди ефективніше побудови корпоративної мережі на основі Internet, а тим більше виділених каналів зв'язку.

Давайте розберемося, в чому тут справа. Почнемо з того, що забезпечення безпеки мережевого трафіку - обов'язкове, але далеко не єдине призначення VPN-архітектури. Технології IP VPN використовують, перш за все, для інтеграції територіально рознесених офісів в єдину інформаційно-комунікаційних простір з загальними планом телефонної нумерації, способом доступу до корпоративних серверів, політикою захисту і управління правами користувачів, підтримкою віртуальних робочих груп і т.п.

В рамках аутсорсингової моделі побудови VPN-мережі замовник отримує можливість гнучко маніпулювати пропускною спроможністю WAN-каналів в залежності від поточних потреб підключеного офісу. При розширенні географії присутності компанії їй, швидше за все, не доведеться піклуватися про переконфігуруванні мережі і прокладання додаткових каналів зв'язку. Якщо постачальник послуг IP VPN має досить великої мережевою інфраструктурою або має хороші ділові відносини з партнерами, ці завдання можна доручити саме йому.

Довіра до аутсорсингу

Отже, основні характеристики будь-VPN-архітектури - прозорість, керованість, безпеку і масштабованість. Все це робить аутсорсинг VPN-мереж більш привабливим з економічної точки зору, ніж передачу на зовнішнє управління інфраструктури СІБ. Підприємство зі значними фінансовими можливостями може розгорнути віртуальну приватну мережу і самостійно (поверх наявних каналів доступу до Internet), але на сучасному етапі розвитку технологій «власницький» підхід навряд чи виправданий, що визнають навіть державні компанії. Мабуть, тому епоха відомчих мереж зв'язку в Росії все більше відходить у минуле, і багато організацій вже не відчувають упередження до публічних операторам, довіряючи їм передачу внутрішньокорпоративного трафіку по захищеним мережам VPN.

«В окремий рядок» можна виділити VPN-архітектуру, яка застосовується для організації захищеного віддаленого доступу до корпоративної мережі. Таке рішення функціонує на базі виділеного сервера SSL-VPN, який здатний одночасно підтримувати тисячі користувачів, що звертаються до корпоративної пошти, баз даних, Web-інтерфейсів клієнтських систем самообслуговування і іншим додаткам. Як правило, сервер встановлюють в захищеному сегменті корпоративної мережі, хоча в ряді випадків даний елемент VPN-структури теж має сенс передавати в ведення зовнішнього сервіс-провайдера.

На Заході аутсорсинг набагато швидше проникає в усі сфери ІТ-діяльності. Нікого не дивує, що зарубіжні оператори зв'язку укладають договори на обслуговування своїх мереж з виробниками обладнання або їх сервісними підрозділами. Поступова відмова від вирішення технічних завдань підприємства мотивують бажанням зосередитися на обслуговуванні клієнтів.

Приблизно рік тому аналітики оголосили, що ми вступаємо в еру керованих локальних мереж (LAN): щорічні темпи приросту послуг у цьому сегменті досягають 35%. Прискоренню передачі функцій управління LAN на аутсорсинг сприяють збільшення числа клієнтських портів, ускладнення інструментарію управління, впровадження конвергентних додатків VoIP і потокового відео. Але, як показало опитування провідних гравців ринку аутсорсингу телекомунікаційних мереж, в нашій країні такі процеси ще не отримали серйозного розвитку. По-справжньому динамічно ринок розвивається за трьома напрямками: надання послуг керованих VPN, оренда ресурсів зовнішньої телефонної станції (Centrex / IP Centrex) і зовнішнє обслуговування WAN-інфраструктури підприємств.

Від IPSec до MPLS

Самим зрілим з перерахованих сегментів операторського ринку є аутсорсинг віртуальних приватних мереж. Поштовхом до створення і поширення технологій VPN послужили економічні чинники: до кінця 90-х років минулого століття стало очевидно, що використання публічного Internet для побудови корпоративних мереж здешевлює подібні проекти в багато разів у порівнянні з орендою виділених каналів. А економічні стимули, як відомо, сильніше інших. Приблизно в той же період інженери IETF зайнялися розробкою механізмів захисту IP-пакетів, що передаються по відкритій мережі, від прослуховування і спотворень. Так з'явилися протоколи IPSec (IP Security), базова редакція яких була затверджена в 1998 році, а доповнена версія - в 2005-му. Сучасна редакція IPSec включена як обов'язкова опція до складу Internet-протоколу наступного покоління IP v6.

IPSec містить кілька протоколів, що відповідають за обмін криптографічними ключами і установку захищеного з'єднання (IKE), власне, за шифрування переданих даних і гарантування їх цілісності (ESP і AH). Передбачено два режими роботи IPSec - транспортний і тунельний. У першому випадку шифрується (або підписується) лише інформативна частина пакета, а його заголовок не зачіпається. У другому пакет шифрується повністю (включаючи маршрутну інформацію) і инкапсулируется в інший пакет, який і переносить його з відкритого ділянці мережі, від одного шлюзу до іншого. Для об'єднання рознесених офісів або підключення до корпоративних ресурсів віддалених користувачів за допомогою VPN найчастіше застосовується більш стійкий до зломів режим тунелювання.

Оскільки IPSec відноситься до протоколів мережевого рівня, він підходить для захисту будь-яких додатків, які базуються на транспортному і більш високих рівнях еталонної моделі OSI. Фахівці одностайно визнали тунельний режим IPSec одним з найнадійніших способів безпечної передачі трафіку, але скоро прийшли до висновків, що цей протокол дуже складний для реалізації і вимогливий до обчислювальних ресурсів. Виявилися деякі проблеми з інтероперабельністю VPN-обладнання різних виробників. Стало зрозуміло, що IPSec майже ідеальний для побудови віртуальних корпоративних мереж власними силами, але не має майбутнього у операторів зв'язку, які прагнуть надавати бізнес-клієнтам послуги організації та управління VPN. На виручку операторам прийшла технологія мультипротокольной комутації на основі міток (MPLS), що емулює різні властивості технологій TDM поверх IP-мережі.

Ера MPLS-маршрутизації почалася в Росії приблизно в 2001-2002 роках. Зрозуміло, в першу чергу на нову технології перейшли альтернативні оператори, які спочатку робили ставку на розвиток IP-сервісів. За ними досить швидко підтягнулися традиційні телефонні компанії, що входять в холдинг "Связьинвест". До 2005 року MPLS де-факто перетворилася на всеросійський стандарт побудови магістральних мереж зв'язку, причому список використовуваних в них типів обладнання був зведений до мінімуму (як правило, це маршрутизатори Cisco або Juniper).

MPLS просто і елегантно вирішує завдання захисту переданої інформації шляхом формування в IP-мережі віртуальних «тунелів» (псевдовиделенних ліній), доступних тільки в межах певної VPN. Невід'ємною частиною MPLS є вбудовані функції забезпечення якості сервісу, реалізовані також за допомогою обробки міток. Технологія може діяти і на третьому (мережному), і на другому (канальному) рівнях моделі OSI, що надає їй додаткову гнучкість при об'єднанні локальних мереж віддалених офісів і їх підключенні до централізованих серверів додатків. До слова, підписуючись на послуги MPLS L2 (Virtual Private LAN Services, VPLS), замовник отримує можливість задіяти для приховування інформації власні алгоритми шифрування трафіку, відмінні від пропонованих оператором.

Зараз всі найбільші російські постачальники керованих VPN-послуг, такі як «Еквант» (торгова марка Orange Business Services), «Транстелеком», «Рткомм.РУ», «Комстар», «Комкор» і «Голден Телеком», надають їх на базі власних мереж IP MPLS (L2 / L3). Якщо йдеться про інтеграцію офісів клієнта в масштабах міста, в хід іноді йде інфраструктура операторської мережі MetroEthernet. За словами заступника генерального директора компанії «Еквант» Стефана Сульє, послуги IP VPN доставляються до кінцевих точок підключення не тільки по наземній кабельної інфраструктури, але і по супутникової мережі Orange Business Services (технологія VSAT), що гарантує 100-відсоткове покриття території нашої країни такими сервісами.

географічний чинник

Географія надання послуг VPN залежить від зони охоплення IP MPLS мережі самого оператора зв'язку. Наприклад, Orange Business Services забезпечує глобальний охоплення своїми послугами, так як його мережу простягається на 220 країн. Цей оператор - поза конкуренцією, якщо російський замовник веде міжнародний бізнес і хоче об'єднати філії та представництва, розташовані на різних континентах.

У листопаді «Еквант» оголосив про завершення створення єдиної корпоративної мережі «Лабораторії Касперського», головний офіс якої знаходиться в Москві, а п'ять регіональних підрозділів - в Великобританії, Німеччині, Франції, США та Китаї. Якість послуг, що надаються російському розробнику захисного програмного забезпечення, регламентується угодою про рівень обслуговування (SLA), в якому прописано, що замовник вибирає найвищий рівень International Platinum.

У тому випадку, коли бізнес-інтереси замовника обмежуються тільки країнами СНД і деякими суміжними державами (Китай, Монголія, Північна Європа), на п'яти «екванта» настає «Транстелеком» (ТТК). Він зістикував свою магістральну мережу MPLS з аналогічними мережами зарубіжних операторів і домовився з ними про єдину політику обслуговування IP-трафіку з підтримкою QoS. На національному рівні в Росії діють вже кілька гравців ринку VPN-послуг, а в регіонах - ще більше, так як MPLS-модернізація мережевої інфраструктури охопила практично всі верстви телекомунікаційного ринку.

Начальник управління оперативного маркетингу «Комкора» Дмитро Синіцин каже, що керованими VPN-сервісами скористалися майже 2 тис. Клієнтів компанії, переважно з сектора середнього і малого бізнесу. Для організації їх віртуальних мереж задіяні понад 15 тис. Каналів передачі даних. Число VPN-мереж клієнтів, що обслуговуються іншими опитаними сервіс-провайдерами, виявилося меншим (близько декількох сотень), а й масштаби діяльності цих замовників - дещо інші. Наприклад, з півтори сотні постійних передплатників на VPN-послуги компанії «Рткомм.РУ» 21 клієнт - це органи державної влади та ФГУПи. Держзамовники є також у «Голден Телекому» і ТТК. Найбільшим державним клієнтом «Еквант» є Ощадбанк РФ.

Віце-президент з маркетингу «Транстелекома» Федір Круп'янське підкреслює, що надаються компанією послуги VPN відповідають всім вимогам до безпеки комерційних і державних підприємств. Мережа MPLS має сертифікат, що засвідчує ступеня захисту даних від несанкціонованого доступу по класу 1Г. Директор по маркетингу і продуктам «Рткомм.РУ» Олександр Степанов теж упевнений, що можливостей MPLS цілком достатньо для задоволення будь-яких корпоративних потреб в області ІБ. Прес-служба «Голден Телекому» - трохи стриманіше: у кожного підприємства є свої вимоги до ІБ, але технологія MPLS відповідає потребам більшості з них.

Подібності та відмінності

Оскільки базисні технології організації VPN у всіх гравців ринку майже однакові (так само як і використовується ними обладнання операторського класу), важко очікувати, що списки пропонованих сервісів будуть сильно відрізнятися. Переважна більшість корпоративних клієнтів бачать в керованих послуги VPN ефективне недорогий засіб об'єднання офісів в масштабах міста, країни або всього світу. «Найчастіше IP VPN надають єдино можливий спосіб підключення до мережі віддалених бізнес-підрозділів, що працюють у важкодоступних місцях», - констатує Стефан Сульє. Територіально-розподілена мережа допомагає налагодити систему єдиного електронного документообігу, наскрізну роботу різних бізнес-додатків і комунікаційних сервісів.

Найчастіше при побудові віртуальних корпоративних мереж реалізується топологія «зірка», в рамках якої штаб-квартиру пов'язують з філіями по каналах «точка-точка», а філії один з одним - через центральний офіс. Однак в масштабах міста топологія мереж може бути більш різноманітною. Як вважає Дмитро Синіцин, оптимальний варіант для забезпечення корпоративної IP-телефонії - полносвязная mesh-архітектура мережі L2 VPN, яка дозволяє передавати трафік між кінцевими точками безпосередньо, минаючи центральний офіс.

Особливістю пакету VPN-пропозицій «Комкора» є послуги, орієнтовані на операторів зв'язку, які створюють поверх канальної інфраструктури оператора накладені мережі. Їм адресована унікальна послуга «Віртуальний канал з подвійним тегірованія» (на основі специфікацій віртуальних виділених ліній Ethernet, EVLL QnQ). Вона дозволяє підтримувати в рамках однієї «віртуальної лінії» безліч ізольованих віртуальних тунелів VLAN, що відносяться до клієнтів провайдера накладеної мережі. Цей провайдер самостійно привласнює мітки VLAN ID і здатний обмежувати смугу пропускання кожного створеного ним тунелю.

Інша екзотична для російського ринку послуга на базі технології MPLS VPN числиться в портфелі пропозицій «Рткомм.РУ». Йдеться про Wi-Fi Centrex, яка допомагає незалежним операторам бездротових мереж об'єднувати їх точки доступу в загальнонаціональну мережу Wi-Fi з єдиним центром управління в Москві. «РТКомм» бере на себе функції технічної підтримки послуг (авторизація користувачів, білінг і роумінг) і підключення до Internet, а оператору-замовнику залишається зосередитися на розширенні зони обслуговування і залученні абонентів.

В умовах досить однорідного складу VPN-послуг, пропонованих вітчизняними операторами зв'язку, корпоративні клієнти починають звертати особливу увагу на їх вартість і такі показники, як градації рівня сервісу, гарантована швидкість реакції на збої, розмір штрафних санкцій за невиконання контрактів SLA, допустимість використання коштів автономного моніторингу. Звичайно, порівнювати тарифи «в лоб» не має сенсу, так як в більшості випадків вартість послуг розраховується індивідуально, в залежності від масштабів проекту і потреб клієнта. Для прикладу: послуги Orange Business Services, що забезпечують підтримку і експлуатацію VPN-мережі «Лабораторії Касперського», обійдуться приблизно в 0,5 млн дол. Щорічно. Так чи інакше, зараз витрати на послуги керованої віртуальної мережі виявляються набагато меншими, ніж ймовірні витрати підприємства на створення і експлуатацію власної VPN (на яких би технологіях вона ні грунтувалася). Олександр Степанов підрахував, що при аналогічному рівні якості і резервування зміст виділеної мережі обходиться в 3-5 разів дорожче VPN, яка реалізується за допомогою IP-послуг.

Корпорація «Комкор» запровадила у своїй мережі підтримку режиму MultiCos, покликаного мінімізувати потреби клієнтів в пропускної здатності мережі. При активації MultiCos по одному віртуальному каналу вдається передавати трафік, відповідний будь-якого з чотирьох запропонованих класів обслуговування, без шкоди для якості голосу і критичних до затримок даних.

У «Голден Телекомі» переконані, що зовнішня послуга може бути економічно виправданою навіть при наявності двох точок підключення (тобто мінімально можливого числа вузлів VPN). «У тих випадках, коли підприємство будує власну корпоративну мережу на основі публічної інфраструктури Internet, у неї виникають проблеми захисту, якості і керованості сервісів», - попереджає Федір Круп'янське. А Стефан Сульє вважає, що утримання власної VPN-мережі виправдано в одному-єдиному випадку: при наявності достатнього штату фахівців, успадкованої інфраструктури і серйозних вкладеннях в кінцеве обладнання. Але і в такій ситуації компанії вважають за краще переводити свою WAN-інфраструктуру на аутсорсинг для скорочення поточних витрат.

межі відповідальності

Як правило, в будь-якому контракті на обслуговування візначається межа відповідальності оператора зв'язку. Вона проходитиме або по порту маршрутизатора доступу мережі MPLS (PE), Звернення до клієнта, або Стосовно кінцевого пристрою VPN-мережі (CPE) - если оператор взявши за обслуговування «останньої милі». За CPE почінається локальна мережа, а управління цією частина мережевої інфраструктурі російські підприємства поки НЕ поспішають віддаваті зовнішнім підряднікам. Постачальником телекомунікаційніх послуг теж НЕ поспішають брати на себе відповідальність за обслуговування елементів LAN. З усіх операторів, які взяли участь в нашому опитуванні, тільки «Еквант» чітко заявив, що аутсорсинг управління LAN (за винятком компонентів СКС) входить в сферу його компетенції. «Голден Телеком» згоден здійснювати зовнішнє управління локальними мережами лише в окремих випадках, а «Рткомм.РУ» йде на такий крок вкрай рідко, та й то привертає в субпідрядники локальних партнерів.

Будучи прозахідної компанією за принципами роботи, «Еквант» готовий слідувати в напрямку комплексного ІТ-аутсорсингу далі інших російських колег. Стефан Сульє каже: «Переклад мережевої інфраструктури замовника на наш баланс - обов'язкова опція практично всіх проектів ІТ-аутсорсингу». Оцінка інфраструктури проводиться спільно із замовником, і, як правило, в розрахунок приймається залишкова вартість обладнання по бухгалтерським документам. У виняткових випадках «Еквант" не переводить інфраструктуру замовника на свій баланс, а встановлює в мережі клієнта власне обладнання. Як неважко здогадатися, ні «Голден Телеком», ні ТТК, ні «Рткомм.РУ» не обтяжують себе такими фінансовими ризиками.

До приймається на обслуговування мережевого обладнання оператори пред'являють досить суворі вимоги. Є вони навіть у Orange, але в даному випадку невідповідність вимогам відбивається тільки на оціночної вартості інфраструктурних елементів. Інші оператори, стикаючись з «некондиційним» обладнанням, просто відмовляються надавати послуги аутсорсингу WAN- або LAN-інфраструктури. Наприклад, умови «Голден Телекому» такі: обладнання повинно бути оснащено останньою версією програмного забезпечення, яка підтримується виробником; якщо конкретна модель клієнтського обладнання не підтримується оператором, він видає рекомендації по його заміні (природно, за власний кошт клієнта).

За словами Олександра Степанова, для державних замовників «надзвичайно важлива» завдання перекладу телекомунікаційної інфраструктури під управління компанії «Рткомм.РУ». Клієнти прагнуть віддати на аутсорсинг все маршрутизуюче і комутаційне обладнання. Однак умови прийому на обслуговування клієнтських систем - гранично жорсткі. По-перше, це можуть бути тільки пристрої Cisco Systems або Juniper, які не знято з виробництва. По-друге, встановлене на них програмне забезпечення повинно бути актуальним, а всі необхідні апгрейди виконуються за рахунок клієнта. По-третє, ретельно перевіряється дотримання параметрів експлуатації - якість електроживлення, заземлення, кліматичний режим. За ремонт і модернізацію устаткування, що обслуговується «Рткомм.РУ», також платить замовник.

Відмінною рисою пропозиції «Голден Телекому» є, мабуть, лише те, що вартість послуг модернізації клієнтської інфраструктури може бути закладена в щомісячний абонентський платіж. У «Еквант» всі роботи з модернізації відданого на аутсорсинг обладнання та його ремонт здійснює сам оператор. А замовник повинен робити лише одноразові інвестиції при намірі впровадити нові елементи мережевої інфраструктури або розширити функціонал корпоративної мережі.

Відшкодування та страхування

Окрема проблематика ІТ-аутсорсингу взагалі і аутсорсингу телекомунікаційних ресурсів зокрема - санкції за порушення операторами умов угоди про рівень обслуговування. Критерії оцінки якості послуг в VPN-мережах, як правило, стандартні. Це доступність мережевих вузлів, затримка проходження пакетів, джиттер і відсоток втрачених пакетів. При порушенні нормативних показників, характерних для того чи іншого класу обслуговування, сума чергового щомісячного платежу клієнта зменшується. Наприклад, компенсацію у вигляді зниження розміру абонентської плати надає «Транстелеком», а представники «Еквант» говорять про відповідальність оператора у вигляді штрафних виплат. Однак ніхто з учасників нашого огляду не назвав хоча б приблизну величину таких компенсацій.

Тим часом виробники інформаційних і комунікаційних рішень не втомлюються повторювати, що вихід з ладу будь-якої критично важливою для бізнесу системи тягне за собою прямі збитки, які обчислюються десятками, а то й сотнями тисяч доларів. Крім того, не можна забувати про репутаційні втрати і відтоку клієнтів, які дуже важко перевести в грошовий еквівалент. Часом вони так сильно позначаються на компаніях, що їм доводиться закривати або перепрофілювати свій бізнес.

При функціонуванні корпоративної мережі на базі аутсорсингових сервісів переривання телефонного зв'язку між офісами через великі затримок сигналу або відмови в доступі до ERP-системі через тимчасову недоступності вузла потрібно розцінювати як критичні інциденти. Американські юристи в області корпоративного права напевно вчинили б недбайливому оператору позови на багато мільйонів доларів, але в нашій країні це можуть собі уявити лише люди з добре розвиненою уявою. «Я не знаю жодного прикладу відшкодування оператором бізнес-втрат клієнта, - зазначає Олександр Степанов. - Якщо підприємство хоче розраховувати на таке відшкодування, воно має право звернутися в страхову компанію. Оператори ж відшкодовують втрати тільки в перерахунку на час, протягом якого послуга не надавалася або надавалася з порушеннями обумовлених вимог. Розмір компенсації за подібне порушення зазвичай не перевищує 20% щомісячної абонентської плати ».

Великі вітчизняні корпорації з радістю скористалися б можливістю застрахувати свої інфокомунікаційні ризики. Тільки ось в Росії такі випадки поки не відомі широкому загалу. Ризикнемо припустити, що індустрія аутсорсингу телекомунікаційних мереж зітхне на повні груди, коли складеться ринок відповідних страхових послуг.

Типова схема використання WDS для оптимізації VPN-каналів

Рішення Wi-Fi Centrix для об'єднання WLAN в масштабах всієї країни

Найбільші провайдери керованих VPN-послуг в Росії

Послуги з аутсорсингу телекомунікаційних систем

Підводні камені MPLS VPN

Провайдери керованих VPN-сервісів наполегливо переконують клієнтів в тому, що у віртуальних приватних мереж, заснованих на технології IP MPLS L2 / L3, відсутні слабкі місця при забезпеченні безпеки даних і якості послуг. На тлі загального благодушності не зайве послухати думку експерта, безпосередньо не зацікавлений в збільшенні доходів операторів зв'язку. З накопиченими питаннями ми звернулися до Григорія Тамашевічусу, директору Центру компетенцій в телекомунікаційній галузі компанії «Відкриті технології».

Чи є у моделі керованих послуг IP-VPN, що надаються державними операторами, недоліки, які можуть обмежувати її застосування в державному секторі і сфері великого бізнесу?

Діюча модель надання послуг IP-VPN крім явних переваг має і ряд «вузьких місць». Перш за все, це відсутність контролю клієнта над передавальної інфраструктурою і, як наслідок, неконтрольоване зміна характеристик каналів зв'язку. Додамо сюди непрозорість механізму забезпечення безпеки передачі даних і залежність абонента від бізнес-процесів провайдера послуг зв'язку. Для вирішення більшості таких проблем ми рекомендуємо замовникам використовувати спеціалізовані рішення Wide-area Data Services (WDS), які підтримують оптимізацію каналів зв'язку і роботи додатків. За рахунок оптимізації завантаження каналів, застосування більш досконалих механізмів QoS і захисту даних вони дозволяють значно скорочувати витрати на орендовану інфраструктуру зв'язку.

Чи гарантують операторські мережі MPLS абсолютну безпеку передачі трафіку завдяки формуванню VPN?

Гарантувати клієнтам повну безпеку передачі трафіку оператор не в змозі - мова може йти лише про високий ступінь захищеності наданих каналів зв'язку. Причина прозаїчна: система управління і доступ до обладнання знаходяться під контролем сторонньої для замовника компанії - провайдера послуг зв'язку. Це значно ускладнює процес використання орендованої інфраструктури, оскільки вимагає інвестицій замовника в додаткове спеціалізоване обладнання та розробку методології.

На які критично важливі параметри функціонування мережі варто звертати увагу замовнику, підписує з оператором контракт SLA?

Основні параметри контракту на надання виділених каналів зв'язку такі: гарантована ширина смуги пропускання, затримка при передачі, відмовостійкість, час реакції, наявність резервних маршрутів, гарантії конфіденційності інформації, що передається та використання стандартизованих протоколів. Значення всіх цих показників потрібно явно фіксувати в контракті, оскільки саме вони безпосередньо впливають на роботу корпоративної ІТ-системи. А використання в операторській мережі нестандартних протоколів ускладнює впровадження систем оптимізації та інших рішень.

Чи потрібно замовнику налагоджувати власний моніторинг роботи орендованих ресурсів? Або краще довіритися інструментарію, що надається оператором зв'язку?

Власна система моніторингу необхідна клієнту по ряду причин. Перш за все, це незалежний контроль над наданими послугами, можливість своєчасно і обгрунтовано пред'являти претензії сервіс-провайдеру. Крім того, така система допомагає виявляти «вузькі місця» перманентно розвивається корпоративної мережі і ефективно оцінювати впровадження нових послуг.

На чиєму боці, оператора або замовника, повинні встановлюватися рішення для оптимізації каналів зв'язку і додатків?

Це - один з найцікавіших питань, пов'язаних із взаємовідносинами провайдера і замовника. Як не дивно, виникає пряма конкуренція між провайдером і замовником: хто перший встановить на своєму боці таке рішення, той і отримає додаткові дивіденди. У США і Європі провайдери давно це усвідомили. Вони повсюдно впроваджують рішення WDS, значно підвищуючи гарантований рівень якості в рамках SLA і, як наслідок, власні доходи. В інших регіонах першість поки - за споживачами, які в рази скорочують витрати на оренду каналів зв'язку, підвищують якість і надійність роботи своїх мереж.

Чи є у моделі керованих послуг IP-VPN, що надаються державними операторами, недоліки, які можуть обмежувати її застосування в державному секторі і сфері великого бізнесу?
Чи гарантують операторські мережі MPLS абсолютну безпеку передачі трафіку завдяки формуванню VPN?
На які критично важливі параметри функціонування мережі варто звертати увагу замовнику, підписує з оператором контракт SLA?
Чи потрібно замовнику налагоджувати власний моніторинг роботи орендованих ресурсів?
Або краще довіритися інструментарію, що надається оператором зв'язку?
На чиєму боці, оператора або замовника, повинні встановлюватися рішення для оптимізації каналів зв'язку і додатків?

Новости