ТОРП и ГОСТ: строим сеть на решениях российских вендоров
Сетевые решения Сетевые решения

Обзор решений отечественных производителей. Требования к сетям. Обеспечение миграции на российские продукты.

Главная>Сетевые решения>ТОРП и ГОСТ: строим сеть на решениях российских вендоров
Сетевые решения Обзор

ТОРП и ГОСТ: строим сеть на решениях российских вендоров

Дата публикации:
02.04.2024
Посетителей:
0
Просмотров:
0
Время просмотра:
2.3

Авторы

Автор
Алексей Цемарков Ведущий пресейл-инженер группы поддержки продаж сетевых решений компании «Инфосистемы Джет»
Автор
Илья Фурцев Руководитель группы поддержки продаж сетевых решений компании «Инфосистемы Джет»

/ Обзор решений отечественных производителей.


/ Требования к сетям.


/ Обеспечение миграции на российские продукты.

Решения для построения сетей передачи данных постоянно развиваются, несмотря на меняющиеся условия рынка. Появляются новые ИТ-продукты и производители, а часть ранее существовавших решений становятся недоступными. Перечень требований к сетям каждый год меняется.

 

Бизнес регулярно увеличивает требования к производительности и функционалу своих сетей, но отвечать на эти запросы в различных ситуациях приходится совершенно по-разному.

 

Выбор сетевого оборудования


Раньше большинство компаний строили свою корпоративную сеть передачи данных (КСПД) на базе решений одного или двух вендоров. Для наращивания сети докупались дополнительные единицы оборудования используемого производителя. Такой подход был оправдан, поскольку у крупных вендоров был достаточно обширный перечень оборудования, что позволяло закрывать почти все потребности бизнеса.

 

За последний год на российском рынке активизировались многие отечественные производители сетевых решений, ассортимент которых пока еще сравнительно мал. Далеко не всё из того, что компании привыкли использовать раньше, есть у российских вендоров. Но пока этого хватает, чтобы закрывать базовые запросы. Наравне с этим компании стали тщательнее подходить к выбору решений для своих сетей передачи данных и предъявлять более строгие требования к сетевым устройствам. К примеру, для ряда компаний стало важным использовать решения отечественных производителей, максимально близкие по функционалу к продуктам зарубежных вендоров. Другие решили перейти на доступное оборудование производителей из Азиатско-Тихоокеанского региона. Все эти факторы определяют специфику интеграции новых решений с текущей инфраструктурой компаний.

 

Недавно специалисты компании «Инфосистемы Джет» завершили один из подобных сетевых проектов по модернизации КС-ПД, главной задачей которого стал перевод существующей сети на отечественные решения.

 

Переходим на отечественные решения: выбор сетевого оборудования


Пообщавшись с заказчиком, специалисты выяснили: выдвигаемые требования к целевой сети достаточно специфичные. Помимо технических задач, были сформулированы и организационные — к примеру, присутствие оборудования в реестрах, шифрование по ГОСТу и усиление ИБ.

 

Перечень доступных на рынке решений стал меньше, число критериев выбора оборудования выросло ― ситуация непростая. Что делать тем, кто переходит на отечественное сетевое оборудование? Как и всегда в инженерном деле, ключ к решению даже столь сложной проблемы ― системный подход. Команда выделила наиболее специфичные требования и попыталась найти на рынке соответствующие решения. В итоге была сформирована схема будущей сети.

 

На основе существующей схемы подробно разберем пять наиболее специфичных запросов компании и посмотрим, какие решения российских производителей могут подойти.

Авторы

Теги

Шассийный коммутатор ядра


Одним из запросов стало использование шассийных коммутаторов ядра. Этот выбор был сделан из-за особенностей существующей СКС, недостатка свободного места в стойках и ограниченных возможностей обеспечения питания. В таких коммутаторах можно резервировать блоки питания, модули управления и коммутационные матрицы. А еще данный подход позволяет динамически наращивать число требуемых в ядре сети интерфейсов: 10G SFP+ и 100G QSFP28.

 

Компания уже давно использует шассийные коммутаторы в качестве ядра сети и хочет продолжать работу с этим типом оборудования. При модернизации сети стояла задача использовать коммутаторы с подобным форм-фактором. Среди отечественных продуктов для таких задач подходит коммутатор QTECH QSW-7610. Он поддерживает интерфейсные карты QSW-M7600-8CQ-FB (100G) и QSW-M7600-48XS-FB (10G), которые позволяют безболезненно перейти на новое отказоустойчивое ядро СПД без потери производительности.

 

Коммутатор QTECH QSW-7610

QTECH — российский разработчик и производитель телекоммуникационного и ИТ-оборудования. Производимые им устройства внесены в единый реестр российской радиоэлектронной продукции и реестр промышленной продукции, произведенной на территории РФ (ТОРП Минпромторга России).

Коммутаторы должны быть в реестре ТОРП

 

Следующий нестандартный клиентский запрос — присутствие устанавливаемых коммутаторов в реестре телекоммуникационного оборудования российского происхождения (ТОРП). Часть оборудования сети компании относится к критической информационной инфраструктуре (КИИ), в связи с чем к нему предъявляется дополнительное требование — нахождение в реестре ТОРП. К уже привычным условиям можно отнести наличие портов 48x1G PoE+ и двух блоков питания, а также поддержку стекирования. QTECH и Eltex ― наиболее распространенные сегодня бренды отечественных коммутаторов, представленных в реестре ТОРП. К примеру, модель QTECH QSW-3310-28TX-POE-AC или Eltex MES2348P.

 

Коммутатор доступа ELTEX MES2348P

 

Их мы и рассматривали для сети передачи данных КИИ компании: Eltex MES2348P в качестве коммутатора доступа и Eltex MES5400-48 в качестве коммутатора агрегации, поскольку эти модели отвечают предъявленным заказчиком требованиям. MES2348P имеет 48 PoE-портов с бюджетом мощности 30 Вт на каждый порт, общая пропускная способность — до 176 Гбит/c. MES5400-48 — высокопроизводительное решение с 48 портами 10G и 6 портами 100G, общей пропускной способностью 2,16 Тбит/с и поддержкой EVPN/VXLAN для использования в ЦОД и в важных узлах агрегации корпоративных и операторских сетей.

ELTEX — один из ведущих отечественных производителей телеком-оборудования. В списке его приоритетных направлений — оборудование и ПО для сетей широкополосного и беспроводного доступа, VOIP и интернета вещей.

VPN/WAN должен использовать шифрование по ГОСТУ

 

Безопасность передачи персональных данных пользователей между филиалами стала еще одним требованием, что автоматически предполагает использование шифрования по ГОСТу и построение VPN-туннелей. У компании уже был опыт работы с классической архитектурой, в которой использовались стандартные маршрутизаторы и отдельные криптошлюзы, обеспечивающие построение наложенных сетей. При модернизации ИТ-служба отдает предпочтение более динамичным решениям, объединяющим роли маршрутизатора и криптошлюза в едином устройстве с автоматизацией построения наложенных сетей. Такой подход радикально ограничивает перечень производителей и решений, и это привело нас к выбору между двумя способами организации WAN-сегмента:

 

  • традиционные WAN-маршрутизаторы с VPN-функциями
  • современные SD-WAN-решения с автоматизацией развертывания и централизованным управлением.

 

Подобный функционал построения туннелей с шифрованием по ГОСТу есть у маршрутизаторов Eltex, выпуск которых завершен. Сейчас вендор занимается разработкой новых моделей с подобным функционалом.

 

Шлюз BI.ZONE CyberEdge 500

 

В ближайшем будущем эту задачу можно будет решить с помощью построения сети SD-WAN на оборудовании российской компании BI.ZONE. Производитель сейчас проходит сертификацию средств криптографической защиты информации. Заказчик заинтересовался решением SD-WAN в качестве «маршрутизатора» ввиду возможности организации централизованного управления и мониторинга всей WAN-сети одновременно с балансировкой нагрузки по каналам связи. Для этого специалисты компании «Инфосистемы Джет» выбрали шлюзы BI.ZONE CyberEdge 500, которые позволили реализовать выход в интернет на более чем гигабитной скорости, с заделом на будущее построение филиальной сети SD-WAN. Для построения туннелей с шифрованием по ГОСТу, на текущий момент принято решение переиспользовать существующие криптошлюзы.

BI.ZONE

 

Компания по управлению цифровыми рисками, которая помогает организациям безопасно развивать бизнес в цифровую эпоху. Входит в топ-3 крупнейших ИБ-компаний в РФ. Оказывает широкий спектр услуг по кибербезопасности — от расследования киберпреступлений до комплексных стратегий, а также разрабатывает собственные технологичные продукты для защиты ИТ-инфраструктуры и приложений. BI.ZONE является корпоративным центром Государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА). С 2016 г. компания реализовала более 1200 проектов в сферах финансов, телеком муникаций, энергетики, авиации и многих других и обеспечила защиту свыше 500 клиентов в 15 странах мира.

Сеть ЦОД должна быть EVPN-VXLAN-фабрикой на оборудовании отечественного производителя

 

Еще один запрос — использование оборудования российского производителя для построения EVPN-VXLAN-фабрики. Существующая сеть передачи данных ЦОД была построена на оборудовании западных вендоров и представляет собой архитектуру Spine – Leaf, в которой используется стек протоколов технологии EVPN-VXLAN.

 

При модернизации сети передачи данных ЦОД, компания хотела использовать отечественное решение с аналогичной архитектурой, чтобы избежать масштабных изменений вычислительной инфраструктуры. Отсюда же и требования к поддержке интерфейсов 25G SFP28 и к общей производительности коммутаторов для неблокируемой коммутации, позволяющие продолжить использовать серверы с уже установленными сетевыми адаптерами. На момент работы над данным проектом выбор подобных решений, которые прошли бы наше внутреннее тестирование и подтвердили свою пригодность для решения возложенной задачи, не был большим, что и стало ключевым фактором в выборе продуктов российского вендора QTECH, чьи коммутаторы QSW-6900-32H в качестве Spine и QSW-6900-56F в качестве Leaf подтвердили свою пригодность для построения EVPN-VXLAN-фабрики на практике.

 

Беспроводная ЛВС должна быть построена на оборудовании ТОРП

 

Помимо коммутаторов, ИТ-служба компании попросила построить сеть Wi-Fi, в том числе на оборудовании из реестра ТОРП. У клиента был ряд требований по покрытию объектов, по возможностям применения различных типов антенн для точек доступа outdoor, а также по использованию современных стандартов Wi-Fi. Этим требованиям соответствуют точки беспроводного доступа WOP-30L для работы с Omni- или секторными антеннами и точки доступа WEP-3ax indoor для покрытия офисов под управлением контроллера беспроводного доступа Eltex SoftWLC.

Точки беспроводного доступа OUT-DOOR ELTEX WOP-30L

 

Точки беспроводного доступа INDOOR WEP-3AX

Мультивендорный подход к сетям

 

Проанализировав каждую позицию и каждое требование, специалисты компании «Инфосистемы Джет» подобрали актуальное сетевое оборудование и разработали полноценное мультивендорное решение. Оно основано на отечественном сетевом железе, которое полностью удовлетворяет даже столь специфичным и расширенным требованиям клиента.

 

Доступные отечественные продукты могут отличаться по функционалу от зарубежного оборудования, но это не мешает использовать их для решения задач российских компаний. Отечественные вендоры сегодня активно развиваются, расширяют свои продуктовые линейки и стремятся выпускать решения, которые лучше всего соответствуют запросам пользователей и специфике рынка.

 

С 2022 г. 50% запросов от бизнеса по теме сетевых решений связаны с модернизацией или расширением сети с помощью оборудования российских вендоров. Все больше компаний отказываются от моновендорного подхода и выбирают мультивендорный подход в построении ИТ-инфраструктуры. По мере расширения функционала решений отечественных вендоров спрос на них будет только расти, а доля использования оборудования западных производителей станет пропорционально уменьшаться.

Уведомления об обновлении тем – в вашей почте

Дополнение к руководству по информационной безопасности предприятия: как выбирать поставщика интернет-услуг

Данное Дополнение к Руководству по информационной безопасности предприятия (см. также Jet Info, 1996, 10-11 – прим. перев.) призвано служить для широкой Интернет-общественности контрольным перечнем при обсуждении вопросов информационной ...

На пути к коммутируемым сетям

Переход к технологии коммутации как средство решения проблем, связанных с пропускной способностью, масштабируемостью и управляемостью сети, может быть простым или сложным в зависимости от того, какие цели преследуете Вы — архитектор сети. Можно ...

Ускорение в 10g

Рост вычислительных мощностей серверного оборудования, тенденции перехода к виртуализации сервисов (размещение нескольких виртуальных серверов на одной аппаратной платформе) и связанное с этим увеличение объема сетевого трафика на сервер приводит к тому, что пропускной способности сетевых интерфейсов серверов (1 Гбит/с) зачастую оказывается недостаточно.

Передача видео с борта самолета real-time – реально ли?

На днях газета «Ведомости» сообщила о том, что Ространснадзор начал выдавать предписания авиакомпаниям за отсутствие на самолетах видеокамер и оборудования для передачи видео с борта в режиме реального времени.

Фабрики в сети: как EVPN-VXLAN помогает предприятиям управлять данными

Что такое сетевая фабрика и EVPN-VXLAN? Преимущества и особенности сетевых фабрик? Опыт компании «Инфосистемы джет» в построении сетевых фабрик.

Открытые сетевые решения 1990-х годов

Я работаю в должности директора по информационным технологиям (ИТ) компании Sun Microsystems около 5 лет. В Соединенных Штатах это считается очень большим сроком, поскольку руководителям отделов ИТ приходится сталкиваться с проблемами весьма ...

«Прежним мир уже не будет»: в Москве открылся шоурум видео-конференц-связи

Какова начинка шоурума видео- и голосовых решений компании «Инфосистемы Джет»?

Актуальные вопросы выявления сетевых атак

С увеличением зависимости мировой экономики и государственных структур от Интернет, возрастает и уровень риска, связанного с осуществлением сетевых атак на ресурсы сетей, подключенных к Интернет. Осуществление атак через сеть Интернет ...

Спасибо!
Вы подписались на обновления наших статей
Предложить
авторский материал





    Спасибо!
    Вы подписались на обновления наших статей
    Подписаться
    на тему







      Спасибо!
      Вы подписались на обновления наших статей
      Оформить
      подписку на журнал







        Спасибо!
        Вы подписались на обновления наших статей
        Оформить
        подписку на новости







          Спасибо!
          Вы подписались на обновления наших статей
          Задать вопрос
          редактору








            Оставить заявку

            Мы всегда рады ответить на любые Ваши вопросы

            * Обязательные поля для заполнения

            Спасибо!

            Благодарим за обращение. Ваша заявка принята

            Наш специалист свяжется с Вами в течение рабочего дня