При тех тарифах на услуги управления элементами СИБ, которые сложились к началу 2005 года, развертывание и эксплуатация собственных решений обходились бы компаниям дешевле подписки на операторские сервисы. Однако сегодня аналитики поменяли «знак» своих рассуждений. Они говорят, что аренда ресурсов внешней операторской сети VPN практически всегда эффективнее построения корпоративной сети на основе Internet, а тем более выделенных каналов связи.

Давайте разберемся, в чем тут дело. Начнем с того, что обеспечение безопасности сетевого трафика — обязательное, но далеко не единственное предназначение VPN-архитектуры. Технологии IP VPN используют, прежде всего, для интеграции территориально разнесенных офисов в единое инфокоммуникационное пространство с общими планом телефонной нумерации, способом доступа к корпоративным серверам, политикой защиты и управления правами пользователей, поддержкой виртуальных рабочих групп и т.п.

В рамках аутсорсинговой модели построения VPN-сети заказчик получает возможность гибко манипулировать пропускной способностью WAN-каналов в зависимости от текущих потребностей подключенного офиса. При расширении географии присутствия компании ей, скорее всего, не придется заботиться о переконфигурировании сети и прокладке дополнительных каналов связи. Если поставщик услуг IP VPN обладает достаточно обширной сетевой инфраструктурой или имеет хорошие деловые отношения с партнерами, эти задачи можно поручить именно ему.

Доверие к аутсорсингу

Итак, основные характеристики любой VPN-архитектуры — прозрачность, управляемость, безопасность и масштабируемость. Все это делает аутсорсинг VPN-сетей более привлекательным с экономической точки зрения, чем передачу на внешнее управление инфраструктуры СИБ. Предприятие со значительными финансовыми возможностями может развернуть виртуальную частную сеть и самостоятельно (поверх имеющихся каналов доступа к Internet), но на современном этапе развития технологий «собственнический» подход вряд ли оправдан, что признают даже государственные компании. Видимо, поэтому эпоха ведомственных сетей связи в России все больше уходит в прошлое, и многие организации уже не испытывают предубеждения к публичным операторам, доверяя им передачу внутрикорпоративного трафика по защищенным сетям VPN.

«В отдельную строку» можно выделить VPN-архитектуру, применяемую для организации защищенного удаленного доступа в корпоративную сеть. Такое решение функционирует на базе выделенного сервера SSL-VPN, который способен одновременно поддерживать тысячи пользователей, обращающихся к корпоративной почте, базам данным, Web-интерфейсам клиентских систем самообслуживания и другим приложениям. Как правило, сервер устанавливают в защищенном сегменте корпоративной сети, хотя в ряде случаев данный элемент VPN-структуры тоже имеет смысл передавать в ведение внешнего сервис-провайдера.

На Западе аутсорсинг гораздо быстрее проникает во все сферы ИТ-деятельности. Никого не удивляет, что зарубежные операторы связи заключают договоры на обслуживание своих сетей с производителями оборудования или их сервисными подразделениями. Постепенный отказ от решения технических задач предприятия мотивируют желанием сосредоточиться на обслуживании клиентов.

Примерно год назад аналитики объявили, что мы вступаем в эру управляемых локальных сетей (LAN): ежегодные темпы прироста услуг в этом сегменте достигают 35%. Ускорению передачи функций управления LAN на аутсорсинг способствуют увеличение числа клиентских портов, усложнение инструментария управления, внедрение конвергентных приложений VoIP и потокового видео. Но, как показал опрос ведущих игроков рынка аутсорсинга телекоммуникационных сетей, в нашей стране такие процессы еще не получили серьезного развития. По-настоящему динамично рынок развивается по трем направлениям: предоставление услуг управляемых VPN, аренда ресурсов внешней телефонной станции (Centrex/IP Centrex) и внешнее обслуживание WAN-инфраструктуры предприятий.

От IPSec к MPLS

Самым зрелым из перечисленных сегментов операторского рынка является аутсорсинг виртуальных частных сетей. Толчком к созданию и распространению технологий VPN послужили экономические факторы: к концу 90-х годов прошлого века стало очевидно, что использование публичного Internet для построения корпоративных сетей удешевляет подобные проекты во много раз по сравнению с арендой выделенных каналов. А экономические стимулы, как известно, сильнее прочих. Примерно в тот же период инженеры IETF занялись разработкой механизмов защиты IP-пакетов, передаваемых по открытой сети, от прослушивания и искажений. Так появились протоколы IPSec (IP Security), базовая редакция которых была утверждена в 1998 году, а дополненная версия — в 2005-ом. Современная редакция IPSec включена как обязательная опция в состав Internet-протокола следующего поколения IP v6.

IPSec содержит несколько протоколов, отвечающих за обмен криптографическими ключами и установку защищенного соединения (IKE), собственно, за шифрование передаваемых данных и гарантирование их целостности (ESP и AH). Предусмотрены два режима работы IPSec — транспортный и туннельный. В первом случае шифруется (или подписывается) только информативная часть пакета, а его заголовок не затрагивается. Во втором пакет шифруется целиком (включая маршрутную информацию) и инкапсулируется в другой пакет, который и перемещает его по открытому участку сети, от одного шлюза к другому. Для объединения разнесенных офисов или подключения к корпоративным ресурсам удаленных пользователей посредством VPN чаще всего применяется более устойчивый к взломам режим туннелирования.

Поскольку IPSec относится к протоколам сетевого уровня, он подходит для защиты любых приложений, базирующихся на транспортном и более высоких уровнях эталонной модели OSI. Специалисты единодушно признали туннельный режим IPSec одним из самых надежных способов безопасной передачи трафика, но скоро пришли к выводам, что этот протокол очень сложен для реализации и требователен к вычислительным ресурсам. Выявились некоторые проблемы с интероперабельностью VPN-оборудования разных производителей. Стало понятно, что IPSec почти идеален для построения виртуальных корпоративных сетей собственными силами, но не имеет будущего у операторов связи, стремящихся предоставлять бизнес-клиентам услуги организации и управления VPN. На выручку операторам пришла технология мультипротокольной коммутации на основе меток (MPLS), эмулирующая разные свойства технологий TDM поверх IP-сети.

Эра MPLS-маршрутизации началась в России примерно в 2001–2002 годах. Разумеется, первым делом на новую технологии перешли альтернативные операторы, которые изначально делали ставку на развитие IP-сервисов. За ними довольно быстро подтянулись традиционные телефонные компании, входящие в холдинг «Связьинвест». К 2005 году MPLS де-факто превратилась во всероссийский стандарт построения магистральных сетей связи, причем список используемых в них типов оборудования был сведен к минимуму (как правило, это маршрутизаторы Cisco или Juniper).

MPLS просто и элегантно решает задачу защиты передаваемой информации путем формирования в IP-сети виртуальных «туннелей» (псевдовыделенных линий), доступных только в пределах определенной VPN. Неотъемлемой частью MPLS являются встроенные функции обеспечения качества сервиса, реализованные также посредством обработки меток. Технология может действовать и на третьем (сетевом), и на втором (канальном) уровнях модели OSI, что придает ей дополнительную гибкость при объединении локальных сетей удаленных офисов и их подключении к централизованным серверам приложений. К слову, подписываясь на услуги MPLS L2 (Virtual Private LAN Services, VPLS), заказчик получает возможность задействовать для сокрытия информации собственные алгоритмы шифрования трафика, отличные от предлагаемых оператором.

Сейчас все крупнейшие российские поставщики управляемых VPN-услуг, такие как «Эквант» (торговая марка Orange Business Services), «ТрансТелеКом», «РТКомм.Ру», «Комстар», «Комкор» и «Голден Телеком», предоставляют их на базе собственных сетей IP MPLS (L2/L3). Если идет речь об интеграции офисов клиента в масштабах города, в ход иногда идет инфраструктура операторской сети MetroEthernet. По словам заместителя генерального директора компании «Эквант» Стефана Сулье, услуги IP VPN доставляются к конечным точкам подключение не только по наземной кабельной инфраструктуре, но и по спутниковой сети Orange Business Services (технология VSAT), что гарантирует 100-процентное покрытие территории нашей страны такими сервисами.

Географический фактор

География предоставления услуг VPN зависит от зоны охвата IP MPLS сети самого оператора связи. К примеру, Orange Business Services обеспечивает глобальный охват своими услугами, так как его сеть простирается на 220 стран. Этот оператор — вне конкуренции, если российский заказчик ведет международный бизнес и хочет объединить филиалы и представительства, расположенные на разных континентах.

В ноябре «Эквант» объявил о завершении создания единой корпоративной сети «Лаборатории Касперского», главный офис которой находится в Москве, а пять региональных подразделений — в Великобритании, Германии, Франции, США и Китае. Качество услуг, предоставляемых российскому разработчику защитного программного обеспечения, регламентируется соглашением об уровне обслуживания (SLA), в котором прописано, что заказчик выбирает самый высокий уровень International Platinum.

В том случае, когда бизнес-интересы заказчика ограничиваются только странами СНГ и некоторыми сопредельными государствами (Китай, Монголия, Северная Европа), на пятки «Экванту» наступает «ТрансТелеКом» (ТТК). Он состыковал свою магистральную сеть MPLS с аналогичными сетями зарубежных операторов и договорился с ними о единой политике обслуживания IP-трафика с поддержкой QoS. На национальном уровне в России действуют уже несколько игроков рынка VPN-услуг, а в регионах — еще больше, так как MPLS-модернизация сетевой инфраструктуры охватила фактически все слои телекоммуникационного рынка.

Начальник управления оперативного маркетинга «Комкора» Дмитрий Синицын говорит, что управляемыми VPN-сервисами воспользовались почти 2 тыс. клиентов компании, преимущественно из сектора среднего и малого бизнеса. Для организации их виртуальных сетей задействованы свыше 15 тыс. каналов передачи данных. Число VPN-сетей клиентов, обслуживаемых другими опрошенными сервис-провайдерами, оказалось меньшим (порядка нескольких сотен), но и масштабы деятельности этих заказчиков — несколько иные. Например, из полутора сотен постоянных подписчиков на VPN-услуги компании «РТКомм.Ру» 21 клиент — это органы государственной власти и ФГУПы. Госзаказчики имеются также у «Голден Телекома» и ТТК. Крупнейшим государственным клиентом «Экванта» является Сбербанк РФ.

Вице-президент по маркетингу «ТрансТелеКома» Федор Крупянский подчеркивает, что предоставляемые компанией услуги VPN отвечают всем требованиям к безопасности коммерческих и государственных предприятий. Сеть MPLS имеет сертификат, удостоверяющий степени защиты данных от несанкционированного доступа по классу 1Г. Директор по маркетингу и продуктам «РТКомм.Ру» Александр Степанов тоже уверен, что возможностей MPLS вполне достаточно для удовлетворения любых корпоративных потребностей в области ИБ. Пресс-служба «Голден Телекома» — немного сдержаннее: у каждого предприятия есть свои требования к ИБ, но технология MPLS отвечает нуждам большинства из них.

Сходства и различия

Поскольку базисные технологии организации VPN у всех игроков рынка почти одинаковы (равно как и используемое ими оборудование операторского класса), трудно ожидать, что списки предлагаемых сервисов будут сильно различаться. Подавляющее большинство корпоративных клиентов видят в управляемых услугах VPN эффективное недорогое средство объединения офисов в масштабах города, страны или всего мира. «Зачастую IP VPN предоставляют единственно возможный способ подключения к сети удаленных бизнес-подразделений, работающих в труднодоступных местах», — констатирует Стефан Сулье. Территориально-распределенная сеть помогает наладить систему единого электронного документооборота, сквозную работу разных бизнес-приложений и коммуникационных сервисов.

Чаще всего при построении виртуальных корпоративных сетей реализуется топология «звезда», в рамках которой штаб-квартиру связывают с филиалами по каналам «точка-точка», а филиалы друг с другом — через центральный офис. Однако в масштабах города топология сетей может быть более разнообразной. Как считает Дмитрий Синицын, оптимальный вариант для обеспечения корпоративной IP-телефонии — полносвязная mesh-архитектура сети L2 VPN, которая позволяет передавать трафик между конечными точками напрямую, минуя центральный офис.

Особенностью пакета VPN-предложений «Комкора» являются услуги, ориентированные на операторов связи, которые создают поверх канальной инфраструктуры оператора наложенные сети. Им адресована уникальная услуга «Виртуальный канал с двойным тегированием» (на основе спецификаций виртуальных выделенных линий Ethernet, EVLL Q-n-Q). Она позволяет поддерживать в рамках одной «виртуальной линии» множество изолированных виртуальных туннелей VLAN, относящихся к клиентам провайдера наложенной сети. Этот провайдер самостоятельно присваивает метки VLAN ID и способен ограничивать полосу пропускания каждого созданного им туннеля.

Другая экзотическая для российского рынка услуга на базе технологии MPLS VPN числится в портфеле предложений «РТКомм.Ру». Речь идет о Wi-Fi Centrex, которая помогает независимым операторам беспроводных сетей объединять их точки доступа в общенациональную сеть Wi-Fi с единым центром управления в Москве. «РТКомм» берет на себя функции технической поддержки услуг (авторизация пользователей, биллинг и роуминг) и подключения к Internet, а оператору-заказчику остается сосредоточиться на расширении зоны обслуживания и привлечении абонентов.

В условиях довольно однородного состава VPN-услуг, предлагаемых отечественными операторами связи, корпоративные клиенты начинают обращать особое внимание на их стоимость и такие показатели, как градации уровня сервиса, гарантированная скорость реакции на сбои, размер штрафных санкций за неисполнение контрактов SLA, допустимость использования средств автономного мониторинга. Конечно, сравнивать тарифы «в лоб» не имеет смысла, так как в большинстве случаев стоимость услуг рассчитывается индивидуально, в зависимости от масштабов проекта и потребностей клиента. Для примера: услуги Orange Business Services, обеспечивающие поддержку и эксплуатацию VPN-сети «Лаборатории Касперского», обойдутся примерно в 0,5 млн долл. ежегодно. Так или иначе, сейчас расходы на услуги управляемой виртуальной сети оказываются гораздо меньшими, чем вероятные затраты предприятия на создание и эксплуатацию собственной VPN (на каких бы технологиях она ни зиждилась). Александр Степанов подсчитал, что при аналогичном уровне качества и резервирования содержание выделенной сети обходится в 3–5 раз дороже VPN, реализуемой с помощью IP-услуг.

Корпорация «Комкор» внедрила в своей сети поддержку режима MultiCos, призванного минимизировать потребности клиентов в пропускной способности сети. При активации MultiCos по одному виртуальному каналу удается передавать трафик, соответствующий любому из четырех предлагаемых классов обслуживания, без ущерба для качества голоса и критичных к задержкам данных.

В «Голден Телекоме» убеждены, что внешняя услуга может быть экономически оправданной даже при наличии двух точек подключения (т.е. минимально возможного числа узлов VPN). «В тех случаях, когда предприятие строит собственную корпоративную сеть на основе публичной инфраструктуры Internet, у нее возникают проблемы защиты, качества и управляемости сервисов», — предупреждает Федор Крупянский. А Стефан Сулье считает, что содержание собственной VPN-сети оправданно в одном-единственном случае: при наличии достаточного штата специалистов, унаследованной инфраструктуры и серьезных вложениях в оконечное оборудование. Но и в такой ситуации компании предпочитают переводить свою WAN-инфраструктуру на аутсорсинг для сокращения текущих издержек.

Границы ответственности

Как правило, в любом контракте на обслуживание определяется граница ответственности оператора связи. Она проходит либо по порту маршрутизатора доступа сети MPLS (PE), обращенного к клиенту, либо по оконечному устройству VPN-сети (CPE) — если оператор взялся за обслуживание «последней мили». За CPE начинается локальная сеть, а управление этой частью сетевой инфраструктуры российские предприятия пока не спешат отдавать внешним подрядчикам. Поставщики телекоммуникационных услуг тоже не торопятся брать на себя ответственность за обслуживание элементов LAN. Изо всех операторов, принявших участие в нашем опросе, только «Эквант» четко заявил, что аутсорсинг управления LAN (за исключением компонентов СКС) входит в сферу его компетенции. «Голден Телеком» согласен осуществлять внешнее управление локальными сетями лишь в отдельных случаях, а «РТКомм.Ру» идет на такой шаг крайне редко, да и то привлекает в субподрядчики локальных партнеров.

Будучи прозападной компанией по принципам работы, «Эквант» готов следовать в направлении комплексного ИТ-аутсорсинга дальше других российских коллег. Стефан Сулье говорит: «Перевод сетевой инфраструктуры заказчика на наш баланс — обязательная опция практически всех проектов ИТ-аутсорсинга». Оценка инфраструктуры проводится совместно с заказчиком, и, как правило, в расчет принимается остаточная стоимость оборудования по бухгалтерским документам. В исключительных случаях «Эквант» не переводит инфраструктуру заказчика на свой баланс, а устанавливает в сети клиента собственное оборудование. Как нетрудно догадаться, ни «Голден Телеком», ни ТТК, ни «РТКомм.Ру» не обременяют себя такими финансовыми рисками.

К принимаемому на обслуживание сетевому оборудованию операторы предъявляют весьма строгие требования. Имеются они даже у Orange, но в данном случае несоответствие требованиям отражается только на оценочной стоимости инфраструктурных элементов. Другие операторы, сталкиваясь с «некондиционным» оборудованием, попросту отказываются предоставлять услуги аутсорсинга WAN- или LAN-инфраструктуры. К примеру, условия «Голден Телекома» таковы: оборудование должно быть оснащено последней версией программного обеспечения, которая поддерживается производителем; если конкретная модель клиентского оборудования не поддерживается оператором, он выдает рекомендации по его замене (естественно, на деньги клиента).

По словам Александра Степанова, для государственных заказчиков «необычайно важна» задача перевода телекоммуникационной инфраструктуры под управление компании «РТКомм.Ру». Клиенты стремятся отдать на аутсорсинг все маршрутизирующее и коммутационное оборудование. Однако условия приема на обслуживание клиентских систем — предельно жесткие. Во-первых, это могут быть только устройства Cisco Systems или Juniper, не снятые с производства. Во-вторых, установленное на них программное обеспечение должно быть актуальным, а все необходимые апгрейды выполняются за счет клиента. В-третьих, тщательно проверяется соблюдение параметров эксплуатации — качество электропитания, заземления, климатический режим. За ремонт и модернизацию оборудования, обслуживаемого «РТКомм.Ру», также платит заказчик.

Отличительной чертой предложения «Голден Телекома» является, пожалуй, лишь то, что стоимость услуг модернизации клиентской инфраструктуры может быть заложена в ежемесячный абонентский платеж. У «Экванта» все работы по модернизации отданного на аутсорсинг оборудования и его ремонт осуществляет сам оператор. А заказчик должен делать лишь единоразовые инвестиции при намерении внедрить новые элементы сетевой инфраструктуры или расширить функционал корпоративной сети.

Возмещение и страхование

Отдельная проблематика ИТ-аутсорсинга вообще и аутсорсинга телекоммуникационных ресурсов в частности — санкции за нарушение операторами условий соглашения об уровне обслуживания. Критерии оценки качества услуг в VPN-сетях, как правило, стандартны. Это доступность сетевых узлов, задержка прохождения пакетов, джиттер и процент потерянных пакетов. При нарушении нормативных показателей, характерных для того или иного класса обслуживания, сумма очередного ежемесячного платежа клиента уменьшается. Например, компенсацию в виде снижения размера абонентской платы предоставляет «ТрансТелеКом», а представители «Экванта» говорят об ответственности оператора в виде штрафных выплат. Однако никто из участников нашего обзора не назвал хотя бы примерную величину таких компенсаций.

Между тем производители информационных и коммуникационных решений не устают повторять, что выход из строя любой критически важной для бизнеса системы влечет за собой прямые убытки, исчисляемые десятками, а то и сотнями тысяч долларов. Кроме того, нельзя забывать о репутационных потерях и оттоке клиентов, которые очень трудно перевести в денежный эквивалент. Порой они так сильно сказываются на компаниях, что им приходится закрывать или перепрофилировать свой бизнес.

При функционировании корпоративной сети на базе аутсорсинговых сервисов прерывание телефонной связи между офисами из-за больших задержек сигнала или отказа в доступе к ERP-системе по причине временной недоступности узла нужно расценивать как критичные инциденты. Американские юристы в области корпоративного права наверняка вчинили бы нерадивому оператору иски на многие миллионы долларов, но в нашей стране это могут себе представить лишь люди с хорошо развитым воображением. «Я не знаю ни одного примера возмещения оператором бизнес-потерь клиента, — отмечает Александр Степанов. — Если предприятие хочет рассчитывать на такое возмещение, оно вправе обратиться в страховую компанию. Операторы же возмещают потери только в пересчете на время, в течение которого услуга не оказывалась или предоставлялась с нарушениями оговоренных требований. Размер компенсации за подобное нарушение обычно не превышает 20% ежемесячной абонентской платы».

Крупные отечественные корпорации с радостью воспользовались бы возможностью застраховать свои инфокоммуникационные риски. Только вот в России такие случаи пока не известны широкой общественности. Рискнем предположить, что индустрия аутсорсинга телекоммуникационных сетей вздохнет полной грудью, когда сложится рынок соответствующих страховых услуг.


Типовая схема использования WDS для оптимизации VPN-каналов

Решение Wi-Fi Centrix для объединения WLAN в масштабах всей страны

Крупнейшие провайдеры управляемых VPN-услуг в России

Услуги по аутсорсингу телекоммуникационных систем


Подводные камни MPLS VPN

Провайдеры управляемых VPN-сервисов настойчиво убеждают клиентов в том, что у виртуальных частных сетей, основанных на технологии IP MPLS L2/L3, отсутствуют слабые места при обеспечении безопасности данных и качества услуг. На фоне всеобщего благодушия нелишне послушать мнение эксперта, напрямую не заинтересованного в увеличении доходов операторов связи. С накопившимися вопросами мы обратились к Григорию Тамашевичусу, директору Центра компетенций в телекоммуникационной отрасли компании «Открытые технологии».

Есть ли у модели управляемых услуг IP-VPN, предоставляемых публичными операторами, недостатки, которые могут ограничивать ее применение в госсекторе и сфере крупного бизнеса?

Действующая модель предоставления услуг IP-VPN помимо явных преимуществ имеет и ряд «узких мест». Прежде всего, это отсутствие контроля клиента над передающей инфраструктурой и, как следствие, неконтролируемое изменение характеристик каналов связи. Добавим сюда непрозрачность механизма обеспечения безопасности передачи данных и зависимость абонента от бизнес-процессов провайдера услуг связи. Для решения большинства таких проблем мы рекомендуем заказчикам использовать специализированные решения Wide-area Data Services (WDS), которые поддерживают оптимизацию каналов связи и работы приложений. За счет оптимизации загрузки каналов, применения более совершенных механизмов QoS и защиты данных они позволяют значительно сокращать расходы на арендуемую инфраструктуру связи.

Гарантируют ли операторские сети MPLS абсолютную безопасность передачи трафика благодаря формированию VPN?

Гарантировать клиентам полную безопасность передачи трафика оператор не в состоянии — речь может идти лишь о высокой степени защищенности предоставляемых каналов связи. Причина прозаична: система управления и доступ к оборудованию находятся под контролем сторонней для заказчика компании — провайдера услуг связи. Это значительно усложняет процесс использования арендуемой инфраструктуры, поскольку требует инвестиций заказчика в дополнительное специализированное оборудование и разработку методологии.

На какие критически важные параметры функционирования сети стоит обращать внимание заказчику, подписывающему с оператором контракт SLA?

Основные параметры контракта на предоставление выделенных каналов связи таковы: гарантированная ширина полосы пропускания, задержка при передаче, отказоустойчивость, время реакции, наличие резервных маршрутов, гарантии конфиденциальности передаваемой информации и использование стандартизированных протоколов. Значения всех этих показателей требуется явно фиксировать в контракте, поскольку именно они непосредственно влияют на работу корпоративной ИТ-системы. А использование в операторской сети нестандартных протоколов затрудняет внедрение систем оптимизации и других решений.

Нужно ли заказчику налаживать собственный мониторинг работы арендуемых ресурсов? Или лучше довериться инструментарию, предоставляемому оператором связи?

Собственная система мониторинга необходима клиенту по ряду причин. Прежде всего, это независимый контроль над предоставляемыми услугами, возможность своевременно и обоснованно предъявлять претензии сервис-провайдеру. Кроме того, такая система помогает выявлять «узкие места» перманентно развивающейся корпоративной сети и эффективно оценивать внедрение новых услуг.

На чьей стороне, оператора или заказчика, должны устанавливаться решения для оптимизации каналов связи и приложений?

Это — один из самых интересных вопросов, связанных со взаимоотношениями провайдера и заказчика. Как ни странно, возникает прямая конкуренция между провайдером и заказчиком: кто первый установит на своей стороне такое решение, тот и получит дополнительные дивиденды. В США и Европе провайдеры давно это осознали. Они повсеместно внедряют решения WDS, значительно повышая гарантированный уровень качества в рамках SLA и, как следствие, собственные доходы. В других регионах первенство пока — за потребителями, которые в разы сокращают расходы на аренду каналов связи, повышают качество и надежность работы своих сетей.