Sdscompany.ru

Компьютерный журнал
0 просмотров
Рейтинг статьи
1 звезда2 звезды3 звезды4 звезды5 звезд
Загрузка...

Частная сеть в виртуальном пространстве

Виртуальные частные сети

Частные сети используются организациями для соединения с удаленными сайтами и с другими организациями. Частные сети состоят из каналов связи, арендуемых у различных телефонных компаний и поставщиков услуг интернета. Эти каналы связи характеризуются тем, что они соединяют только два объекта, будучи отделенными от другого трафика, так как арендуемые каналы обеспечивают двустороннюю связь между двумя сайтами. Частные сети обладают множеством преимуществ.

  • Информация сохраняется в секрете.
  • Удаленные сайты могут осуществлять обмен информацией незамедлительно.
  • Удаленные пользователи не ощущают себя изолированными от системы, к которой они осуществляют доступ.

К сожалению, этот тип сетей обладает одним большим недостатком — высокой стоимостью. Использование частных сетей — очень дорогое удовольствие. Используя менее скоростные каналы связи, можно сэкономить деньги, но тогда удаленные пользователи начнут замечать недостаток в скорости, и некоторые из указанных выше преимуществ станут менее очевидными.

С увеличением числа пользователей интернета многие организации перешли на использование виртуальных частных сетей ( VPN ). Виртуальные частные сети обеспечивают многие преимущества частных сетей за меньшую цену. Тем не менее, с внедрением VPN появляется целый ряд вопросов и опасностей для организации. Правильно построенная виртуальная частная сеть может принести организации большую пользу. Если же VPN реализована некорректно, вся информация , передаваемая через VPN , может быть доступна из интернета.

Определение виртуальных частных сетей

Итак, мы намереваемся передавать через интернет секретные данные организации без использования арендуемых каналов связи, по-прежнему принимая все меры для обеспечения конфиденциальности трафика . Каким же образом нам удастся отделить свой трафик от трафика остальных пользователей глобальной сети? Ответом на этот вопрос является шифрование .

В интернете можно встретить трафик любого типа. Значительная часть этого трафика передается в открытом виде, и любой пользователь , наблюдающий за этим трафиком, сможет его распознать. Это относится к большей части почтового и веб-трафика, а также сеансам связи через протоколы telnet и FTP . Трафик Secure Shell ( SSH ) и Hypertext Transfer Protocol Secure ( HTTPS ) является шифруемым трафиком, и его не сможет просмотреть пользователь , отслеживающий пакеты. Тем не менее, трафик типа SSH и HTTPS не образует виртуальную частную сеть VPN .

Виртуальные частные сети обладают несколькими характеристиками.

  • Трафик шифруется для обеспечения защиты от прослушивания.
  • Осуществляется аутентификация удаленного сайта.
  • Виртуальные частные сети обеспечивают поддержку множества протоколов.
  • Соединение обеспечивает связь только между двумя конкретными абонентами.

Так как SSH и HTTPS не способны поддерживать несколько протоколов, то же самое относится и к реальным виртуальным частным сетям. VPN -пакеты смешиваются с потоком обычного трафика в интернете и существуют отдельно по той причине, что данный трафик может считываться только конечными точками соединения.

Возможно реализовать передачу трафика через сеанс SSH с использованием туннелей . Тем не менее, в рамках данной лекции мы не будем рассматривать SSH как VPN .

Рассмотрим более детально каждую из характеристик VPN . Выше уже говорилось о том, что трафик VPN шифруется для защиты от прослушивания. Шифрование должно быть достаточно мощным, чтобы можно было гарантировать конфиденциальность передаваемой информации на тот период, пока она будет актуальна. Пароли имеют срок действия, равный 30 дням (подразумевается политика изменения пароля через каждые 30 дней); однако секретная информация может не утрачивать своей ценности на протяжении долгих лет. Следовательно, алгоритм шифрования и применение VPN должны предотвратить нелегальное дешифрование трафика на несколько лет.

Вторая характеристика заключается в том, что осуществляется аутентификация удаленного сайта. Эта характеристика может требовать аутентификацию некоторых пользователей на центральном сервере либо взаимную аутентификацию обоих узлов, которые соединяет VPN . Используемый механизм аутентификации контролируется политикой. Политика может предусмотреть аутентификацию пользователей по двум параметрам или с использованием динамических паролей. При взаимной аутентификации может потребоваться, чтобы оба сайта демонстрировали знание определенного общего секрета (под секретом подразумевается некоторая информация , заранее известная обоим сайтам), либо могут потребоваться цифровые сертификаты .

Виртуальные частные сети обеспечивают поддержку различных протоколов, в особенности на прикладном уровне. Например, удаленный пользователь может использовать протокол SMTP для связи с почтовым сервером, одновременно используя NetBIOS для соединения с файловым сервером. Оба указанных протокола могут работать через один и тот же цикл связи или канал VPN (см. рис. 11.1).

VPN соединяет два конкретных объекта, образуя таким образом уникальный канал связи между двумя абонентами. Каждая из конечных точек VPN может единовременно поддерживать несколько соединений VPN с другими конечными точками, однако каждая из точек является отдельной от других, и трафик разделяется посредством шифрования.

Виртуальные частные сети , как правило, подразделяются на два типа: пользовательские VPN и узловые VPN . Различие между ними заключается в методе использования, а не в способе отделения трафика каждым из двух типов сетей. В оставшейся части данной лекции будет детально рассказываться о каждом из типов VPN .

Виртуальная частная сеть

Сегодня с аббревиатурой VPN не сталкивался разве что только человек, полностью изолированный от возможностей всемирной паутины. Однако далеко не каждому ясно, что означает данный термин. Чаще всего создание виртуальной частной сети — это прерогатива тех, кому необходим доступ к заблокированному в конкретном регионе контенту, но первоначальное предназначение этой технологии совсем иное. VPN появились задолго до начала «эры блокировок»: еще в далеких 60-х ведущие инженеры одной из известных телефонных компаний Нью-Йорка создали первую виртуальную телефонную сеть. В то время в приоритете находилась в первую очередь конфиденциальность голосовой информации, сейчас же данная система более универсальна.

Суть и принцип работы

По своей сути VPN — это технология, позволяющая создавать абсолютно защищенные каналы связи с интернетом, информация по которым проходит в зашифрованном виде, скрывая реальные IP-адреса пользователей. Таким образом, она делает трафик недоступным для перехвата извне и защищенным от незаконного использования, несмотря на возможность аутентификации из разных мест и с любых операционных систем. Принцип работы виртуальной частной сети VPN достаточно прост: в момент выхода пользователя в интернет между глобальной паутиной и его устройством образуется своеобразный туннель, доступ к которому заблокирован. Его наличие при этом никак не отражается на скорости или других аспектах работы.

Использовать его можно в разных целях:

  • При подключении через Wi-Fi в публичных местах шифрование данных позволит защитить их от злоумышленников.
  • В корпоративных сетях данное подключение необходимо для организации безопасного доступа сотрудников к интернету и контролю их трафика.
  • При наличии нескольких сетей разного уровня через VPN осуществляется обмен данными.
  • При необходимости получения доступа к особо охраняемой информации в сфере финансов или юриспруденции используется исключительно защищенное соединение.
Читать еще:  Социальная сеть работников образования детский сад

И, конечно же, сегодня крайне распространен обход блокировок: пользователи по всему миру скачивают информацию с закрытых ресурсов, пользуются сайтами, заблокированными на рабочих ПК, и скрывают историю посещений от провайдеров.

Способы организации виртуальных частных сетей

Организация может осуществляться одним из четырех основных способов:

  • Удаленный доступ к локальной сети через модем или общедоступную сеть. Эта модель широко применяется корпорациями, аппаратные VPN сервера которых располагаются в центральных офисах, а также провайдерами, обеспечивающими доступ клиентов к интернету извне.
  • Intranet VPN. Суть данного способа заключается в создании общей сети офисов, в каждом из которых есть свой сервер. Такое построение целесообразно для организации работы филиалов компаний и беспрепятственного и безопасного обмена данными между пользователями.
  • Extranet VPN. Сегменты сети при таком варианте организации VPN могут принадлежать разным организациям, поэтому требуется разграничение доступа к ресурсам.
  • Client/Server VPN. Обеспечивает защиту данных, проходящих через канал в пределах одного сегмента.

Передача информации через безопасные каналы связи набирает популярность все стремительнее, и технология виртуальных частных сетей VPN с каждым днем становится все популярнее. Реализована она и в ИКС — интернет-шлюзе, созданном для комфортной работы в корпоративных сетях. Такая интеграция позволяет добиваться самой эффективной защиты трафика и обеспечения требуемого контроля.

Организация корпоративных сетей на основе VPN: построение, управление, безопасность

VPN представляет собой технологию, обеспечивающую сетевые соединения поверх других сетей, например, Интернет. Коммуникация внутри виртуальной сети осуществляется по базовым каналам с низким уровнем доверия, а использование средств шифрования позволяет обеспечить максимальную безопасность передачи данных. Эта относительно недорогая и простая в реализации технология в последнее время приобретает все более широкую популярность.

Что такое корпоративная локальная сеть и технологии ее построения

Корпоративные компьютерные сети являются неотъемлемой частью современных компаний. С помощью таких сетей можно оперативно и безопасно передавать и получать информацию. Они обеспечивают связь между компьютерами одного предприятия, расположенными в пределах одного здания или географически распределенными.

Существует несколько способов построения подобных сетей. До недавнего времени наибольшей популярностью пользовались системы Local Area Network (LAN), объединяющие ограниченное количество ПК. Они обеспечивают максимальную скорость обмена файлами и абсолютную безопасность информации, так как ее потоки не попадают в общий доступ. Использование структур этого типа является бесплатным. К минусам LAN можно отнести высокую стоимость и невозможность подключения удаленных пользователей.

Достойной альтернативой стали виртуальные сети — Virtual Private Network (VPN), которые строятся поверх глобальных сетей WAN (Wide Area Network), охватывающих большое количество ПК и компьютерных систем по всей планете. К их бесспорным достоинствам относятся простота (а соответственно, и невысокая стоимость) построения, возможность подключения множества абонентов, находящихся в разных концах мира, и безопасность передачи данных.

Именно благодаря гибкости и экономичности, VPN активно вытесняют LAN с рынка. Так, по результатам исследований, проведенным Forrester Research Inc. и Infonetics Research, затраты на использование и обслуживание VPN почти в три раза ниже, чем логистических структур, построенных по технологии LAN.

Преимущества и недостатки VPN

Итак, Virtual Private Network легко масштабируется и является оптимальным вариантом для предприятий, обладающих множеством филиалов, а также для фирм, чьи сотрудники часто бывают в командировках или работают из дома. Подключение нового офиса или нового удаленного сотрудника осуществляется без дополнительных затрат на коммуникации.

Кроме того, первоначальная организация виртуальной системы требует минимум денежных затрат. В дальнейшем финансовые вложения будут сводиться к оплате услуг провайдера Интернета.

Есть у Virtual Private Network и определенные недостатки. Так, фирмам, использующим их, следует позаботиться о безопасности передаваемых данных, потому что документы в процессе передачи проходят через Всемирную сеть, Интернет. Для решения этой задачи используются специальные алгоритмы шифрования данных, позволяющие защитить файлы во время передачи.

Кроме того, в виртуальной структуре скорость обмена файлами заметно ниже, чем в ее частных аналогах. Но для передачи небольших объемов информации этого может быть вполне достаточно.

Согласно сведениям, предоставленным исследовательской организацией Forrester Research Inc., 41% предприятий отдают предпочтение офисным сетям потому, что они позволяют решить проблемы с удаленным доступом, 30% компаний ценят их за экономию денежных средств, а 20% — за существенное упрощение работы.

Архитектура корпоративных сетей: варианты построения VPN

В зависимости от особенностей работы фирмы и ее конкретных задач, Virtual Private Network может быть построена по одной из следующих моделей:

  • Remote Access. В этом случае создается защищенный канал между офисом и удаленным пользователем, подключающимся к ресурсам предприятия с домашнего ПК через Интернет. Подобные системы просты в построении, но менее безопасны, чем их аналоги, они используются предприятиями с большим количеством удаленных сотрудников.
  • Intranet. Такой вариант позволяет объединить несколько филиалов организации. Передача данных осуществляется по открытым каналам. Intranet может использоваться для обычных филиалов компаний и для мобильных офисов. Но следует иметь в виду, что такой способ предусматривает установку серверов во всех подключаемых офисах.
  • Extranet. Доступ к информации предприятия предоставляется клиентам и другим внешним пользователям. При этом их возможности по использованию системы заметно ограничены. Непредназначенные для абонентов файлы надежно защищаются средствами шифрования. Это подходящее решение для фирм, которым необходимо обеспечить своим клиентам доступ к определенным сведениям.
  • Client/Server. Этот вариант позволяет обмениваться данными между несколькими узлами внутри одного сегмента. Он пользуется наибольшей популярностью у организаций, которым необходимо в рамках одной физической сети создать несколько логических (например, отдельные структуры могут быть созданы для финансового отдела, кадровой службы и др.). Для защиты трафика во время разделения используется шифрование.

Пара слов о безопасности

Как мы уже говорили, защита данных предусматривает их шифрование, подтверждение подлинности и контроль доступа. Наиболее популярными алгоритмами кодирования считаются DES, Triple DES и AES.

Беспрецедентная безопасность обеспечивается специальными протоколами, которые упаковывают данные в единый компонент и формируют соединение (туннель), а также шифруют информацию внутри образованного туннеля. В настоящее время наиболее широко используются следующие наборы протоколов:

  1. PPTP (Point-to-Point Tunneling Protocol) — туннельный протокол, обеспечивающий сохранение подлинности, сжатие и шифрование данных. Корпорация Microsoft предлагает для протокола PPTP использовать метод шифрования MPPE. Кроме того, информацию можно передавать в открытом, незашифрованном виде. Инкапсуляция данных осуществляется путем добавления заголовков GRE и IP.
  2. L2TP (Layer Two Tunneling Protocol) — протокол, разработанный путем объединения протоколов PPTP и L2F. Он обеспечивает более надежную защиту файлов, чем PPTP. Шифрование осуществляется посредством протокола IPSec (IP-security) или 3DES. Максимальную безопасность передачи данных обеспечивает второй вариант, но его использование приводит к снижению скорости соединения и повышению нагрузки на центральный процессор.
Читать еще:  Социальная сеть педагогических работников

Подтверждение подлинности необходимо для того, чтобы информация дошла до адресата в неизмененном виде. Операция выполняется при помощи алгоритмов MD5 и SHA1 и включает проверку целостности документов, а также идентификацию объектов. Идентификация осуществляется как при помощи традиционных операций введения логина и пароля, так и с помощью более надежных средств — сертификатов и серверов для проверки их подлинности.

Что нужно для построения VPN?

Создать сеть, которая будет полностью отвечать потребностям предприятия, могут только профессионалы, поэтому первое, что нужно сделать потенциальному заказчику, — выбрать надежного провайдера и подготовить техническое задание.

В большинстве случаев провайдеры поставляют своим клиентам все необходимое оборудование на срок действия договора оказания услуг. Но по желанию заказчик может приобрести технику самостоятельно. В таком случае ему понадобится стандартное сетевое оборудование, а также специальный шлюз Virtual Private Network Gateway. Этот шлюз нужен для формирования туннелей, защиты данных, контроля трафика, а в определенных случаях — и централизованного управления. Наиболее известными производителями таких шлюзов являются корпорации Assured Digital, Cisco, Intel, Avaya, Red Creek Communications, Net Screen Technologies, 3com, Nokia, Intrusion, Watch Guard Technologies, Sonic Wall, eSoft и др. Стоимость шлюза для малых офисов в среднем составляет 700–2500 долларов.

Использование и управление корпоративной сетью на базе VPN

Сеть в офисе — это простое и удобное решение как для фирм с большим количеством филиалов и удаленных пользователей, так и для компаний, желающих иметь недорогую, легкую в управлении и гибкую систему. Эта технология позволяет добавлять новые структурные элементы, а также существенно увеличивать размеры сетей без серьезного расширения инфраструктуры. Делать это может сам заказчик без привлечения провайдера к решению этих задач. Добавление нового абонента займет всего несколько минут.

Управление такими системами не представляет труда для пользователя, так как большая часть функций администратора в Virtual Private Network автоматизирована. Специалисты провайдера инсталлируют на сервере клиентской фирмы необходимое ПО, а также создают базу субъектов и объектов VPN (для каждого субъекта генерируется ключ шифрования). Затем эта база сохраняется на съемном носителе и передается заказчику.

Пользователю необходимо будет только подключать ключ-карту к компьютеру для идентификации и получения доступа. Если в процессе работы защищенной корпоративной сети возникают какие-либо неполадки, то заказчику следует обратиться к провайдеру, и он решит эти проблемы в срок, оговоренный условиями контракта.

Таким образом, VPN — это решение, актуальное для средних и крупных компаний, имеющих в своем штате специалистов, которые работают удаленно, а также отделения в других городах и странах. Кроме того, подобные системы просто незаменимы для организаций, у которых:

  • часто меняется круг лиц и структурных подразделений, нуждающихся в доступе к конфиденциальным данным (соответственно, необходимо, чтобы структура была достаточно гибкой и легко конфигурируемой);
  • имеются абоненты, которым нужно предоставить доступ к данным различного уровня (сотрудники, клиенты, поставщики);
  • есть необходимость в создании нескольких логических сетей в рамках одной физической структуры (например, если нужно создать собственную систему для каждого подразделения предприятия).

Вы­би­рая про­вай­де­ра для по­стро­е­ния и об­слу­жи­ва­ния кор­по­ра­тив­ной IP VPN-се­ти, важ­но быть уве­рен­ным в ста­биль­ном ка­чест­ве свя­зи, без­опас­нос­ти пе­ре­да­ва­е­мых дан­ных и в ско­рос­ти ре­ше­ния тех или иных тех­ни­чес­ких про­блем. По­жа­луй, это ос­нов­ные тре­бо­ва­ния, к ко­то­рым сле­ду­ет до­ба­вить фак­тор ре­пу­та­ции. По­сколь­ку толь­ко ком­па­нии, ко­то­рым есть что те­рять, по-на­сто­я­ще­му за­бо­тят­ся о сво­их кли­ен­тах.

VPN — виртуальная частная сеть

Виртуальная частная сеть (VPN, Virtual Private Network) — семейство технологий, позволяющих строить логическую сеть, объединяющую удаленно размещенные физические сети филиалов, или даже отдельных удаленных пользователей поверх другой, общей сети (в общем случае — через Интернет)

Благодаря технологиям аутентификации, шифрования и прочим криптографическим технологиям защищенность (уровень доверия) VPN не зависит от уровня доверия для «базовой» сети, по которой производится передача (чаще всего Интернет). В общем случае уровень доверия к сети Интернет невысокий, так как в него входят в том числе публичные сети, передача данных по которым производится в открытом виде.

В зависимости от используемого типа подключения могут быть объединены отдельные узлы, целые сети, и объединения смешанного типа.

В состав VPN входят внутренние и внешние сети. К внешней относится сеть передачи данных (в общем случае интернет). К внутренней относят подконтрольные сети и отдельные узлы, объединяемые в логическую защищенную сеть. Подключение отдельного удаленного компьютера к VPN-сети возможно, и производится путем подключения к серверу доступа. Сервер доступа подключен как ко внутренней, так и ко внешней сети, и обеспечивает контролируемое прохождение трафика внутрь сети VPN от входящих в нее узлов и сетей. При этом сервер доступа может быть также и клиентом. Например, если несколько региональных сетей объединены друг с другом, а также подключены к центральной сети.

Согласно семиуровневой модели OSI: VPN может разворачиваться на уровнях от канального до транспортного, однако чаще всего реализация производится на уровне не выше сетевого. Это позволяет, несмотря на применение криптографии, не затрагивать (оставлять неизменными) транспортные протоколы (например, TCP, UDP).

Чаще всего встречаются такие реализации VPN, как PPTP (Point-to-Point Tunneling Protocol), в котором используется инкапсуляция протокола PPP (Point-to-Point Protocol) в пакеты IP, и PPPoE, работающий на канальном уровне, где кадры PPP передаются через соединения Ethernet. PPTP использует дополнительное TCP-соединение для обслуживания протокола. Для PPPoE характерно наличие дополнительных возможностей — аутентификация, сжатие данных, шифрование. Существуют и другие (в том и незащищенные) реализации VPN-соединений.

VPN-соединения могут подразделяться по целому ряду параметров:

  • По степени защищенности VPN делятся на доверительные и защищенные. Доверительные используются в случае, когда базовая сеть, по которой производится передача, может считаться надежной, и решается лишь задача создания виртуальной сети, то есть по сути выделение отдельного сегмента сети. Пример таких решений — MPLS (Multi-protocol label switching), и L2TP (Layer 2 Tunnelling Protocol). Эти реализации удобны, когда задачи обеспечения безопасности перекладываются на другие сервисы.
    Защищенные реализации являются наиболее распространенными. Задачи обеспечения безопасности решаются в них самих непосредственно. Примерами таких реализаций являются уже упоминавшаяся PPTP, а также, например, OpenVPN, IPSec.
  • По способу реализации подразделяются на построенные на основе программных, аппаратных, интегрированных решений.
    К первым относится, например, использование специализированного программного обеспечения, устанавливаемого на персональный компьютер или сервер. Данное решение хорошо подходит для небольших сетей. Достоинство — невысокая стоимость реализации, а также гибкость настройки и удобство применения.
    Во втором случае для обеспечения безопасности используются специализированные аппаратные средства. Это решение обеспечивает высокий уровень безопасности и высокую производительность. Недостаток решения — относительно высокая цена.
    Также сеть VPN может строиться на основе использования обладающих требуемым функционалом маршрутизаторов, межсетевых экранов, устройств, выполняющих комплексные функции управления сетевым трафиком, в том числе — фильтрация, сетевой экран/брандмауэр, и иные функции.
  • По назначению:
    Intranet VPN — как правило используется для объединения в единую сеть филиалов компании;
    Extranet VPN используется, когда к сети подключаются внешние пользователи, например, заказчики);
    Remote Access VPN — для создания защищенного соединения между удаленным клиентом, и сегментом корпоративной сети;
    Internet VPN — может использоваться для интернет-сервис провайдерами, если по одному физическому каналу подключается несколько пользователей;
    Client/Server VPN — может использоваться для защиты данных, передаваемых между узлами корпоративной сети в случае необходимости обеспечить большую безопасность выбранного направления обмена. В отличие от разделения потоков с помощью VLAN, однако в данном случае для разделения используется шифрование.
  • По типу протокола. Доступны реализации VPN под протоколы TCP/IP, IPX и AppleTalk. Однако, поскольку наибольшее распространение приобретает протокол TCP/IP, большинство VPN решений поддерживает именно этот протокол.
Читать еще:  Соц сеть преподавателей

Если вашей компании необходимо объединить несколько офисов в единую сеть, то «Мультиком» может предложить решение на основе услуги «VPN», с помощью которой можно объединить компьютерные и телефонные сети офисов и филиалов, контролировать все бизнес-процессы и организовать безопасный электронный документооборот вашей компании.

Основные преимущества решения от «Мультиком»:

  • Организация внутренней телефонной сети с короткой нумерацией
  • Зашифрованный канал связи

VPN подключение

Построение виртуальной частной сети на основе технологии MPLS (IP VPN подключение 3-го уровня)

Virtual Private Network (VPN(ВПН)) — виртуальная частная сеть (ВЧС), которая применяется для объединения территориально-удаленных объектов и работает на базе общедоступной сетевой инфраструктуры. Подключение через VPN позволяет объединить, например, несколько офисов организации с территориально-распределенной структурой.

Multiprotocol Label Switching (MPLS) — мультипротокольная коммутация по меткам — представляет собой механизм в высокопроизводительной телекоммуникационной сети, осуществляющий передачу данных от одного узла к другому с помощью меток. MPLS позволяет достаточно легко создавать виртуальные каналы между узлами. Также данная технология позволяет инкапсулировать различные протоколы передачи данных.

Услуга IP VPN (Layer 3 VPN) состоит в предоставлении защищенной общей магистрали (backbone) для организации взаимодействия между узлами клиента по протоколу TCP/IP 24 часа в сутки, 7 дней в неделю с соблюдением параметров качества и правил, определенных соглашением об уровне обслуживания. Услуга предоставляется на базе сети РТКОММ, использующей технологию MPLS. Услуга обеспечивает подключение по протоколу IP ко всему спектру услуг РТКОММ.

Услуга IP VPN подключения призвана решать следующие задачи:

  • создание защищенной корпоративной сети передачи данных (КСПД);
  • объединение территориально-распределенных подразделений компании в единое информационно-телекоммуникационное пространство;
  • повышение качества работы таких офисных приложений, как телефония, электронная почта и т.п.
  • контроль качества передачи данных;
  • оптимизация деятельности компании за счет передачи всех функций по управлению и эксплуатации своей частной корпоративной сети связи профессиональному оператору.

Для доступа к узлу РТКОММ заказчики могут использовать как выделенные цифровые каналы, так и подключения через мультисервисные каналы других операторов.

Услуга «Построение виртуальной частной сети на основе технологии MPLS/VPN» получила Сертификат соответствия рекомендациям международных организаций, российским законодательным актам и нормативным документам в области связи, внутренним стандартам качества компании.

Распределенная IP-сеть РТКОММ охватывает более 100 крупных городов. РТКОММ имеет более 800 межсетевых шлюзов и соглашений о межсетевом взаимодействии с различными российскими операторами, которые эксплуатируют мультисервисные каналы и обеспечивают подключение офисов заказчиков в небольших городах и населенных пунктах.

Настройка VPN подключения

В рамках данной услуги заказчику обеспечивается построение виртуально частной сети (ВЧС, virtual private network) и круглосуточное функционирование VPN-подключение с произвольной связностью (в том числе «каждый-с-каждым») на основе сетевой инфраструктуры РТКОММ.

Виртуальной частной сети (ВЧС, virtual private network) заказчика могут быть назначены как частные, так и публичные IP-адреса. В случае необходимости будет предоставлена возможность выхода в сеть Интернет, а также возможность организации extranet-сетей с контрагентами и партнерами заказчика.

Заказчики могут оптимизировать свои платежи за счет выбора тарифного плана, в наилучшей степени отражающего потребности по профилю и объемам трафика.

Для корпоративной сети передачи данных (КСПД) возможно назначение приоритетов для следующих типов трафика:

  • Real-time — трафик интерактивного голосового и видеообмена, критичный к задержкам и колебаниям задержки (джиттеру);
  • Business critical — трафик корпоративных информационных систем, критичный к потерям пакетов;
  • Best-effort — традиционный интернет-трафик и электронная почта.

Параметры на наземных линиях связи (за исключением беспроводных радиолиний):

В зависимости от потребностей на граничном маршрутизаторе РТКОММ заказчикам могут быть предоставлены следующие типы портов:

  • Bronze — весь трафик типа best-effort. Используется в случаях, когда наличие приоритетного трафика в ВЧС не предполагается.
  • Silver — не более 45% — business-critical, остальная часть — типа best-effort.
  • Gold — не более 25% — real-time, остальная часть — типа best-effort.
  • Platinum — не более 25% — real-time, не более 40% — business-critical, весь остальной трафик — типа best-effort.
  • Medium — не более 50% — real-time, остальная часть — типа best-effort.
  • Active — не более 75% — real-time, весь остальной трафик — типа best-effort.

Возможно заключение соглашения о гарантированном уровне обслуживания (SLA) VPN подключения с фиксацией следующих параметров:

  • доступность услуги;
  • максимальное время решения проблем;
  • максимальная сетевая задержка;
  • джиттер;
  • процент потерянных пакетов.
Ссылка на основную публикацию
Adblock
detector