Нефть и песок О стали Компрессор - подбор и ошибки Из истории стандартизации резьб Соперник ксерокса - гектограф Новые технологии производства стали Экспорт проволоки из России Прогрессивная технологическая оснастка Цитадель сварки с полувековой историей Упрочнение пружин Способы обогрева Назначение, структура, характеристики анализаторов Промышленные пылесосы Штампованные гайки из пружинной стали Консервация САУ Стандарты и качество Технология производства Водород Выбор материала для крепежных деталей Токарный резец в миниатюре Производство проволоки Адгезия резины к металлокорду Электролитическое фосфатирование проволоки Восстановление корпусных деталей двигателей Новая бескислотная технология производства проката Синие кристаллы Автоклав Нормирование шумов связи Газосварочный аппарат для тугоплавких припоев
Главная страница / Архитектура отрасли

Круглый стол: Корпоративные сети передачи данных (КСПД)



На вопросы «Круглого стола» отвечают:

Алексей ПАВЛЮЦ, начальник отдела телекоммуникационных систем,

ЗАО «Ниеншанц», Санкт-Петербург

Сергей ФРОЛОВ, зам. начальника отдела корпоративных проектов, начальник Центра сетевой интеграции «Премиум», к. т. н.

Алексей ВИНОГРАДОВ, системный инженер телекоммуникационного департамента компании «КРОК»

Василий МУХИН, руководитель департамента сетевых решений NVision Group

Владимир САПРУНОВ, технический директор Stack Group

Дмитрий САБАЕВ, начальник отдела мультисервисных корпоративных сетей компании INLINE Technologies

Артем АСТАФЬЕВ, менеджер технического отдела Winncom Technologies Corp

Людмила СТАРИКОВА, директор по маркетингу компании WideXs

Максим АКИНИН, директор департамента сетей и телекоммуникаций, компания «Классика»

Федор КРУПЯНСКИЙ, руководитель подразделения маркетинга и развития продуктов, компания «Голден Телеком»

Сегодня практически все компании, динамически развивающие свой бизнес, сталкиваются с одной и той же проблемой. Как построить безопасную и эффективную сетевую инфраструктуру компании – корпоративную сеть передачи данных? С развитием технологий за последние годы перечень возможных вариантов построения КСПД пополнился и изменился. Какие решения и на основе каких критериев выбирают сейчас корпоративные заказчики? Как помочь им сделать правильный выбор?

Какие наиболее типичные проблемы возникают, на ваш взгляд, при построении КСПД?

Василий МУХИН: Во-первых, производственные (административные).

Проведение поэтапной реорганизации сетевой инфраструктуры является нетривиальной организационно-административной задачей, которая может быть успешно поставлена и решена только в рамках комплексного подхода. И основная задача – это провести данную реорганизацию максимально безболезненно для текущих бизнес-процессов заказчика.

Во-вторых, технологические. Вне зависимости от масштаба сети (ЛВС, сеть группы зданий, сеть масштаба региона и т. д.) при ее проектировании необходимо решать проблемы по таким направлениям, как производительность, масштабируемость, надежность и доступность, универсальность (мультисервисность), эффективность использования ресурсов сети, безопасность, управляемость, дальнейшая эксплуатация и обслуживание.

Владимир САПРУНОВ: Не стоит забывать, что корпоративная сеть – это прежде всего комплекс решений для своевременного и надежного обмена бизнес-информацией.

Основные проблемы возникают в тот момент, когда производительность и функциональность корпоративной сети архитектурно не в силах обеспечить возрастающие требования организации. Грамотное планирование и определение задач КСПД, по нашему мнению, – самая ответственная и проблематичная часть.

Алексей ВИНОГРАДОВ: Чаще всего трудности возникают на стадии ежде всего к таким проблемам относится неразвитость в некоторых регионах инфраструктуры сетей операторов услуг связи, что не позволяет подключить части филиальной составляющей КСПД. Попытка решения этой проблемы без привлечения ресурсов местных операторов услуг связи приводит к повышению стоимости подключения филиала к КСПД, следовательно, ставит вопрос об экономической целесообразности такого подключения. Вторая проблема связана с низким техническим состоянием предоставляемой операторами услуг связи проводной емкости для подключения филиалов, что, как правило, обусловливает необходимость применения каналообразующего оборудования с характеристиками, обеспечивающими стабильную работу на таких каналах связи. Кроме того, в ряде областей до сих пор используются устаревшие системы связи, что требует дооснащения этого оборудования обычно за счет заказчика, потому что операторы абсолютно не заинтересованы в дополнительных расходах на модернизацию устаревшего оборудования.

Алексей ПАВЛЮЦ: Мне кажется, одной из основных проблем остается низкая квалификация управленцев в области ИТ и современных телекоммуникационных технологий. Ведь КСПД – это только базис, «транспортный элемент» ИТ, сам по себе не дающий никаких преимуществ. А технические проблемы решаются намного легче.

Артем АСТАФЬЕВ: Проблемы появляются, если на возникшие вопросы даются неправильные ответы. К подобным можно отнести следующие:

• выбор технологии передачи данных между филиалами компании (xDSL, беспроводные радиосистемы, беспроводные лазерные системы, каналы арендованные у операторов связи, спутниковые каналы, Интернет);

• обеспечение требуемого уровня надежности подключения и безопасности данных;

• защита самой КСПД от попыток несанкционированного проникновения в сеть через внешние каналы связи;

• организация слежения за возможным появлением во внутренней сети несанкционированных сетевых объектов. Сюда же следует отнести слежение за возможностью появления в КСПД потенциальных «дырок» в системе безопасности;

• организация требуемого качества канала связи для приложений, критичных к задержкам по времени или недостатку скорости передачи (например, обеспечение QoS для VoIP и VideooIP приложений, Cytrix приложений).

Людмила СТАРИКОВА: Одна из распространенных проблем связана с неготовностью большинства российских компаний к полному аутсорсингу телекоммуникационных услуг, использованию таких методов работы с субподрядчиком, как договор о качестве предоставляемых услуг (SLA), который позволяет регулировать нормативные показатели работоспособности КСПД. Многие компании пытаются выполнять ряд задач своими силами, создавая либо сохраняя непрофильные подразделения, которые отвечают за эксплуатацию IT-систем (сюда я включаю и телеком, перед которым стоит задача транспортировки информационных потоков).

Федор КРУПЯНСКИЙ: Это достаточно большое время, требующееся для организации «последпа к сети. Зачастую клиенты приходят к оператору с уже готовыми, идеальными с их точки зрения решениями по выбору той или иной технологической базы для построения собственных сетей и оборудования, которые не всегда могут воплотиться в реальность, особенно в регионах.

Какие технологические решения в современных условиях позволяют сделать КСПД максимально универсальной и масштабируемой?

Сергей ФРОЛОВ: Все современные решения в той или иной степени базируются на технологии IP. Это касается как транспорта, так и систем обработки и хранения. Конкретно использование технологии Ethernet (от 10/100 до десятков гигабит) совместно с волоконно-оптическими линиями связи позволяет строить достаточно универсальные сети.

Дмитрий САБАЕВ: При построении КСПД важна ориентация на мультисервисность и вытекающие отсюда требования к дизайну узлов КСПД и функциям оборудования, использование перспективных технологий, к которым стоит отнести протокол IP и среду передачи GigabitEthernet, и правильно разработанная политика безопасности КСПД на этапе проектирования и внедрения

Василий МУХИН: Решением, обеспечивающим масштабируемость корпоративных сетей, является организация в том или ином виде иерархической структуры. Структуры, в которой можно выделить «ядро» сети или магистраль, уровень распределения и уровень доступа. Продуктовые линейки большинства производителей сетевого оборудования, нацеленных на корпоративный рынок, включают решения для каждого из перечисленных уровней. При этом для одного и того же уровня в ЛВС и территориально распределенной сети будут использоваться разные устройства и технологии.

В части мультисервисности безусловное лидерство захвачено IP-протоколом, который на сегодня является надежным «транспортом» практически для всех приложений, включая передачу голосового и видеотрафика.

Владимир САПРУНОВ: В настоящее время технологии Интернет все больше проникают в локальные сети и системы обработки данных, документооборота. Наша компания уже много лет успешно внедряет системы интранет-интернет-порталов на базе собственной технологии X-Ware. Возможность интегрировать и индексировать источники данных различных автоматизированных систем корпорации позволяет не только решать задачи межсистемного взаимодействия, но и сделать доступной информацию в Интернете.

Артем АСТАФЬЕВ: В пределах одного города или области универсальным и масштабируемым решением является организация КСПД через беспроводные радиосистемы. Стандартная организация через каналы, арендованные у операторов связи, а также арендование спутниковых каналов очень универсально и масштабируемо, но, к сожалению, очень дорого. С развитием Интернета все более привлекательной становится идея создания КСПД через обычные каналы Интернета и оборудование для создания виртуальных защищенных сетей VPN. Технология уже отработана на Западе, но каналы подключения к Интернету в России пока не готовы для этого. К тому же принципы отраии должны начать отрабатывать на уровне операторов связи (т. е. на их оборудовании). А об этом тоже говорить рано. Поэтому сегодня, наверное, разработчикам КСПД целесообразно ориентироваться на создание собственных каналов передачи данных. Удаленные офисы, не предъявляющие особых требований к надежности соединения, можно подключать через обычный Интернет с использованием VPN-устройств.

Алексей ВИНОГРАДОВ: Прежде всего это использование в КСПД стандартных протоколов пакетной передачи, обеспечивающих передачу различного типа трафика (данные, голос, видео), а также применение модульного активного сетевого оборудования с достаточным запасом по производительности и поддерживающего в одном шасси различные типы цифровых и аналоговых интерфейсов. Для того чтобы выбрать оптимальный сценарий развития сети, очень важно иметь прогноз роста сети заказчика.

Людмила СТАРИКОВА: Сегодня технология MPLS предоставляет такие возможности, обеспечивая гибкую постепенную миграцию от корпоративных Frame Relay и АТМ сетей, одновременно увеличивая качество и объем получаемых клиентом сервисов, снижая затраты на построение и эксплуатацию КСПД.

Алексей ПАВЛЮЦ: В первую очередь это унификация, использование IP в качестве основного транспортного протокола для передачи всех видов трафика и работы всех приложений. В принципе, осталось немного приложений, которые нельзя запустить поверх IP, и это уже не столько правило, сколько исключения. При этом «нижестоящая» инфраструктура становится непринципиальной, чем быстрее, надежнее и дешевле транспорт – тем лучше. Транспорт тоже развивается, вчера это был синхронный канал, сегодня это может быть Ethernet, завтра – кто знает? Но для приложений это уже не важно.

Федор КРУПЯНСКИЙ: С точки зрения транспортных технологий – Frame Relay или MPLS обеспечивают безопасную и надежную передачу любых данных. Говоря о технологиях организации доступа – это гигабитные сети в крупных мегаполисах, беспроводные технологии для городов с менее развитой волоконно-оптической инфраструктурой, а также VSAT (Very Small Aperture Terminal) решения, которые незаменимы на самых географически сложных объектах. Выбор решения всегда зависит от географии и функциональности сети клиента.

Интернет в КСПД: как обеспечить безопасность сети? Какие решения предложили бы вы?

Василий МУХИН: С точки зрения существующих технологий это прежде всего межсетевые экраны, списки доступа, сенсоры сетевых атак, системы шифрования и идентификации при удаленном доступе к ресурсам КСПД через Интернет, авторизация на разных уровнях доступа и антивирусные комплексы.

Крайне важным является разработка правил, регламентирующих обязательное следование мерам сетевой безопасности в процессе эксплуатации и использования соответстующих устройств на всех участках КСПД, включая те, которые могут появляться при подключении новых обьектов, при всевозможных слияниях р САПРУНОВ: Давно известно, что наибольший урон информационной безопасности несут не внешние, а внутренние угрозы.

Первостепенная задача при обеспечении безопасности – набор персонала. Со стороны сетевой архитектуры достаточно надежным решением является организация VPN (Virtual Private Network) в сетях MPLS (MultiProtocol Label Switching). Развитая инфраструктура PKI позволяет обеспечить централизованный учет пользователей системы и избавляет их от необходимости запоминать огромное количество различных паролей, что также повышает общую безопасность системы.

Алексей ВИНОГРАДОВ: Под словом «безопасность» в КСПД необходимо понимать целый комплекс мер, который включает прежде всего разработку политики безопасности в КСПД, т. е. чем, как и от кого мы строим свою защиту. Это очень важно, в связи с тем что угрозы безопасности функционирования КСПД как целостной системы могут быть направлены как снаружи, так и изнутри. Средства защиты от НСД должны охватывать все периметры создаваемой КСПД.

В большинстве случаев в КСПД применяются решения с организацией единой точки выхода в сеть Интернет из центрального офиса компании. Это позволяет сконцентрировать средства безопасности в одной точке, тем самым повысить эффективность защиты и снизить совокупную стоимость охвата всех периметров безопасности в КСПД.

Алексей ПАВЛЮЦ: Когда говорят о безопасности при подключении корпоративной сети к Интернету, обычно подразумевают защиту от агрессии извне. Гораздо реже задумываются о том, как обеспечить именно деловое использование персоналом ресурсов Сети, и тут необходимы отдельный комплекс мер как организационных, так и технических, политика использования Сети и средства ее реализации. В противном случае вместо позитивного эффекта – потери рабочего времени и дополнительные расходы.

Дмитрий САБАЕВ: Не стоит пренебрегать сетевой безопасностью даже без подключения к внешним ресурсам. Затем задумаемся об оборудовании и установим совместно с традиционными firewall-системами систему обнаружения вторжений Network IDS (Intrusion Detection System), позволяющую отслеживать и блокировать атаки хакеров на корпоративные серверы и ресурсы. Кроме этой системы, целесообразно использовать программное обеспечение Host IPS (Intrusion Prevention System), которое осуществляет контроль системных вызовов ядра операционной системы сервера и блокирует потенциально опасные. Как перспективное направление стоит рассмотреть концепцию компании Cisco Systems – Self-Defending Networks, которая позволяет внедрить единую политику безопасности и обеспечить доступ рабочих станций к услугам сети только после проверки программного обеспечения рабочей станции или сервера на предмет соответствия единому корпоративному стандарту.

Артем АСТАФЬЕВ: Если вы все-таки решились на использование открытого интернет-канала для подключения удаленного офиса в свою корпоративную сеть, то устройство обеспечения безопасности вам просто необстройств (VPN) придется ставить как минимум два – по одному на каждом конце канала. Еще одна рекомендация: поставьте в центральный офис мощное устройство, чтобы в будущем, при подключении следующего офиса, его не пришлось менять. Если вас не пугает проблема ручной настройки каждого туннеля, то можно предложить использовать уже имеющиеся маршрутизаторы, которые позволяют поднимать VPN-туннели.

Людмила СТАРИКОВА: Мы уже достаточно давно занимаемся построением безопасных корпоративных сетей для наших заказчиков на базе Интернет.

Безопасность IP-VPN достигается за счет использования стандартов безопасности для IP-сетей. Они представляют собой систему открытых стандартов для обеспечения частных коммуникаций по сети Интернет, в основе которых лежат разработки Engineering Task Force (IETF). Стандарты IP-VPN Sec поддерживают идентификацию данных и технологии шифрования для обеспечения безопасности как самих туннелей, так и маршрутизируемого по ним трафика за счет проверки соответствия каждых двух взаимодействующих сторон/устройств, что гарантирует конфиденциальность передаваемых данных (недоступность для третьей стороны).

При построении КСПД на базе сети общего доступа – Интернета многие корпоративные клиенты привлекают различные средства защиты информации, ее шифрования и т. п. согласно внутрикорпоративным нормативам и стандартам.

Максим АКИНИН: Само собой, корпоративная система должна быть защищена извне посредством межсетевых экранов. Здесь можно выбирать различные реализации продуктов и подход к организации систем. Вместе с тем обеспечение внутренней информационной безопасности не только позволяет уменьшить информационные риски, но и сэкономить существенные средства на услугах доступа в Интернет.

Безопасность сети складывается из нескольких компонентов, в частности, создания корпоративной политики предоставления доступа, реализация которой должна быть возложена на аппаратные средства. Задача эта достаточно объемная, так как включает глубокий организационный анализ бизнес-процессов, в результате которого должны быть определены производственные потребности в таком ресурсе, как Интернет. В идеале должна быть создана четкая система правил доступа для каждой рабочей группы, времени доступа и пр. Также должен быть проработан вопрос отслеживания внутреннего корпоративного трафика.

Правильная реализация подобных систем позволяет сделать интернет-интранет-среду предприятия действительно эффективной, а главное – значительно сэкономить средства, что иллюстрируется простыми расчетами.

Федор КРУПЯНСКИЙ: Поскольку вопросы безопасности передачи информации и надежная изоляция сетей клиентов друг от друга очень актуальны, то во всех решениях по построению КСПД «Голден Телеком» всегда уделяет этому очень большое внимание. Некоторые аспекты можно рассмотреть на примере нашей сети MEN.

При построении VPN на сети MEN рассматривается взаимодействие между сетями клиенции и передачи данных. При наличии взаимодействия необходимо рассматривать вопросы безопасности сервисов, которые при оказании услуг предусматривают изоляцию данных и изоляцию системы адресации.

Также используются механизмы инкапсуляции трафика клиентской сети, включая исходный Layer 2 заголовок и независимое изучение MAC адресов клиентской сети для различных VPN.

Как вы бы прокомментировали тезис, что КСПД – всегда результат компромисса в выборе оборудования, технологий и пр.? Считаете ли вы такой подход правильным?

Василий МУХИН: Безусловно, требования бизнеса предприятия должны разумно сочетаться с требованиями, предъявляемыми к КСПД по направлениям, которые были упомянуты ранее.

Следует отметить, что запас по производительности, заложенный на этапе проектирования рано или поздно будет исчерпан, и включенная в состав системы управления система управления и контроля за производительностью сети может служить неплохим компромиссом установке устройств с заведомо завышенной производительностью.

Владимир САПРУНОВ: При построении КСПД процесс идет «сверху – вниз»: от задач КСПД к технологиям, от технологий к оборудованию, предоставляющему достаточный сервис для технологий. В каждой из этих связок возможен компромисс.

Однако при определении компромисса не стоит забывать о возможности роста, который либо обеспечит, либо сделает невозможным использование выбранного оборудования и технологий.

Алексей ВИНОГРАДОВ: Да, безусловно, так как при построении КСПД решается главная задача – объединение территориально разнесенных сетей компании, где уже используются различные оборудование и технологии. В любом случае возникнет необходимость его интеграции со вновь устанавливаемым оборудованием. Кроме того, при построении КСПД заказчик, как правило, ставит задачи, которые во многом и определяют выбор типа устанавливаемого оборудования, той или иной технологии.

Алексей ПАВЛЮЦ: В случае КСПД компромисс весьма многогранен. Тут и технические возможности операторов связи, и безопасность, и иной раз противоречивые требования заказчика, и бюджетные ограничения. Искусство интегратора в том и заключается, чтобы, полагаясь на свои знания и опыт, предложить оптимальное решение, включая в анализ и те факторы, о которых заказчик не имеет представления.

Сергей ФРОЛОВ: КСПД – всегда результат компромисса. Однако прежде всего это компромисс между желаниями и возможностями заказчика. Типичный интегратор имеет достаточно ограниченный набор апробированных технологий и обученных конкретному оборудованию спецов. Смена вендера – дорогое удовольствие, особенно сейчас. Отсюда принципиальная ограниченность многих исполнителей. Выход из этой ситуации – больше внимания консалтингу. Если на этапе постановки задачи построения КСПД более тщательно оценить эффект от внедрения предлагаемых решений, то можно избежать многих ошибок.

Дмитрий САБАЕВ: Прпромисс находится достаточно быстро, и в этом случае выигрывают все. Заказчик получает масштабируемую сеть, которая будет служить ему долго, а компания-интегратор не столкнется с проблемами заказчика через несколько лет при расширении сети и внедрении новых функций.

Людмила СТАРИКОВА: Что такое компромисс при выборе идеологии построения КСПД? Во-первых, у многих корпораций существуют принятые стандарты построения КСПД, которым следуют их филиалы в различных странах. Если нет технологической возможности реализовать этот стандарт, возникает компромисс, который является результатом многоуровневого согласования со штаб-квартирой (как правило).

Если компания не связана такими стандартами, то она делает выбор в рамках решаемых задач, необходимости масштабирования, надежности, экономической целесообразности проекта. Это не компромисс, а обычная проектная работа.

Федор КРУПЯНСКИЙ: Компромисс неизбежен, поскольку, как уже говорилось, клиенты порой приходят к оператору с уже готовыми предпочтениями по выбору той или иной технологической базы для построения собственных сетей и оборудования. И мы считаем, что совместно с клиентом выработать компромиссное, а значит, устраивающее прежде всего клиента по многим аспектам решение – это и есть наша задача.

Главная страница / Архитектура отрасли