БелИСА    Журнал «Новости науки и технологий»    Журнал «Новости науки и технологий». Номер 3(12) 2009
Русская версия
Беларуская версія English version
Журнал «Новости науки и технологий». Номер 3(12) 2009

Типовые схемы и особенности подключения пользователей к сети интернет-провайдера

03 декабря 2009 г.

[Информационно-аналитический журнал «Новости науки и технологий» / учредитель ГУ «БелИСА». — Минск: ГУ «БелИСА», 2009, № 3(12)]


В.М. Нозик,
ведущий научный сотрудник отдела администрирования и развития академсети ОИПИ НАН Беларуси, канд. техн. наук


В настоящее время подавляющая часть пользователей Интернета, находясь на рабочих местах в офисах и учреждениях, используют для доступа к Сети высокоскоростные технологии. Даже «домашний» Интернет давно уже не ассоциируется с коммутируемыми телефонными линиями. Прошло более 10 лет с момента первых инсталляций ADSL, которая была задумана именно как «домашняя» технология доступа. Широко применяется доставка услуг доступа к Интернету на основе беспроводных решений (Wi-Fi) [1–3], через сети операторов кабельного телевидения [4–6], а также по внутридомовым и внутриквартирным электросетям на основе технологии PLC (Power line communication) [7, 8].

Если говорить о доступных массовых проводных подключениях, сейчас ADSL представляет собой семейство технологий, включающее «продвинутые» решения — ADSL2, ADSL2+, ADSL2++, предлагающие различные возможности по пропускной способности [9–13]. Эти технологии, а также ряд других современных решений широкополосного доступа (включая беспроводные, кабельные) хорошо описаны в литературе и удивления у искушенного пользователя уже не вызывают. Однако в представлении массового пользователя они отражают лишь первый — физический — уровень межсетевого взаимодействия. Между тем, такие абонентские устройства «захватывают» и более высокие уровни моделей OSI и TCP/IP, однако настройки, относящиеся к этим уровням, обычно жестко диктует или полностью берет на себя интернет-провайдер. Из-за этого большинство конечных пользователей остаются слабо информированными в вопросах организации взаимодействия на 3-м уровне с сетью провайдера. Ниже рассматриваются особенности подачи абоненту услуг доступа в Интернет на 2-м и 3-м уровнях моделей OSI и TCP/IP.

Коснемся кратко физического уровня. В общем случае для организации канала связи по сравнительно длинным физическим линиям (прямым связям, абонентским телефонным линиям) или же при небольшой дальности связи для интеграции нескольких подразделений в близко расположенных зданиях используются решения на базе современных технологий xDSL – SHDSL, ADSL, VDSL [14]. При небольших расстояниях (до 90–100 м) для организации сети абонентского доступа в пределах зданий, где размещаются узлы доступа интернет-провайдеров, применяются прямые Ethernet-подключения.

При больших расстояниях и отсутствии технической возможности использовать арендованные медные линии до точки размещения группового абонента, а также при высоких требованиях к пропускной способности канала связи строится волоконно-оптическая линия связи (ВОЛС), при этом в качестве технологии доступа используется, как правило, FastEthernet и GigabitEthernet.

Заметим, что в силу высокой себестоимости работ по проектированию и строительству ВОЛС, оптика пока используется операторами связи, в основном, для организации опорных сетей и межузловых связей. Несмотря на возрастающее число инсталляций ВОЛС в проектах разного уровня, организация каналов абонентского доступа с использованием оптики чаще всего экономически не обоснована: даже крупному корпоративному клиенту сложно обеспечить полную загрузку такого канала связи. В условиях постоянного снижения тарифов на услуги связи, высокой стоимости аренды кабельной канализации, расходов на эксплуатацию и обслуживание ВОЛС сроки возврата инвестиций увеличиваются.

Остановимся теперь на канальном и сетевом уровнях. Стоит кратко напомнить, что абонентские модемы SHDSL и ADSL позволяют работать в двух режимах: сетевого моста (bridge) и маршрутизатора (router).

Сетевой мост — устройство 2-го уровня моделей OSI и TCP/IP, применяется при необходимости объединить две или более сети через каналы связи на основе иных технологий, нежели те, которые используются в объединяемых сетях. Типичный пример: две сети Ethernet интегрируются через каналы xDSL. С точки зрения адресации хосты (рабочие станции, серверы и другие устройства) находятся в одном адресном пространстве (IP-сети или подсети), широковещательные запросы свободно транслируются из одной сети в другую. В этом режиме модем будет аналогично коммутатору пересылать Ethernet-фреймы так, как будто сетевая карта компьютера в одной сети напрямую подключена к другой сети. Таким образом, для пользователей обеих сетей канал связи, построенный на «инородном» оборудовании, прозрачен.

Маршрутизаторы работают на 3-м уровне и используются в сетях для эффективного разделения и управления трафиком при большом числе сегментов, для соединения Еthernet-сетей с сетями другого типа, а также в качестве шлюза для обеспечения выхода локальной сети в глобальную. С точки зрения адресного пространства интегрируемые сети находятся обязательно в различных IP-сетях или неперекрывающихся подсетях, а широковещательный трафик через устройство не проходит (за исключением особых случаев). Маршрутизаторы, как правило, имеют механизм адресной трансляции (NAT/PAT), что позволяет хостам одной из сетей находится в приватном адресном пространстве, т. е. использовать глобально не маршрутизируемые IP-адреса и работать «от имени» одного или нескольких реальных IP-адресов. Таким образом, маршрутизатор обеспечивает более высокий уровень локализации трафика, предоставляя возможность преобразования IP-адресов, фильтрации пакетов, а также обработки пакетов с неизвестными адресами назначения.

Подключение к Интернету обязательно предполагает постоянное или временное назначение на сетевой интерфейс компьютера реального, т. е. глобально маршрутизируемого IP-адреса. Поскольку IP-адреса — ресурс платный и ограниченный, провайдер применяет разные схемы управления адресным назначением: статическое и динамическое. Когда идет речь о подключении абонента с динамическим IP-адресом, стоимость аренды реального адреса не взимается, однако абоненту не гарантируется какая-либо неизменность используемого адреса.

Не всегда динамический адрес удовлетворяет потребности абонента. Когда необходимо открыть ресурсы своего компьютера внешним потребителям, например, развернуть http–, mail– или ftp-сервер, адрес хоста необходимо зафиксировать. Часто абонента интересует не одиночный адрес, а IP-подсеть. Такие услуги, как правило, предоставляются на платной основе.

Здесь стоит остановиться подробнее, поскольку в части управления адресным пространством для провайдера существует несколько проблем, скрытых от абонентов. Провайдер всегда планирует адресное пространство, чтобы обеспечить его рациональное использование: разбивает IP-сеть на несколько подсетей для различных нужд (например, для динамических пулов, хостов базовых сетевых служб и служебных сегментов сети, корпоративных клиентов и пр.). Подсети позволяют значительно снизить объемы адресной информации в таблицах маршрутизации, обеспечить сегментирование компьютерных сетей абонентов, снизить широковещательный трафик, упростить сетевой мониторинг.

Напомним, что размер IP-подсети не может быть произвольным. Он всегда равен степени двойки, поэтому при разбиении, например, сети класса C на подсети можно получить вполне конкретное и ограниченное число подсетей, при этом чем больше количество подсетей, тем они «короче». Минимальная подсеть содержит 4 IP-адреса, однако в любой IP-подсети два адреса всегда служебные (первый — собственно адрес подсети, последний — широковещательный), которые нельзя назначить хостам, т. е. всего два компьютера смогут иметь реальные адреса. А из этих двух один адрес должен быть прописан на шлюзовом устройстве. Для сетевых служб клиента остается всего один адрес, т. е. чем сильнее разбита IP-сеть, тем больше потери адресов на служебные нужды.

Провайдер обычно использует IP-пространство планово в предположении, что некоторая часть потенциальных абонентов — одиночные пользователи (которым более одного IP не понадобится), другая часть — небольшие офисы (им может понадобиться до 2–3 реальных IP), третья — крупные корпоративные клиенты с несколькими филиалами и развитой сетевой структурой (для таких следует предусмотреть в несколько раз больше IP-адресов для сетевых служб) и т. д.

С точки зрения эффективности управления услугой, безопасности и уменьшения широковещательного трафика правильно было бы выделять минимальную подсеть даже для одиночных клиентов, но это приведет к значительным потерям адресов. Для таких абонентов провайдер идет на компромисс и применяет одну общую адресную подсеть. Однако небольшие компании по мере роста могут потребовать от провайдера дополнительные адреса, к тому же последовательно нумерованные относительно полученного ранее адреса, что не всегда выполнимо. При этом сам клиент в большинстве случаев заранее не предусматривает подобного. Для предупреждения таких ситуаций администраторы провайдера на этапе заключения договора пытаются как можно подробнее выяснить конфигурацию сети абонента, решаемые задачи, планы их развития и дать разумные рекомендации, в том числе по типам основных услуг, IP-адресации и т. д. Часто это является источником напряженности в отношениях абонента с провайдером: последнего иногда необоснованно упрекают в профессиональной заносчивости, попытках «диктата», навязывании клиенту выгодных провайдеру технических решений и т. п. Другие неприятные моменты при этом — отсутствие сегментирования, что снижает безопасность, широковещательный трафик обрабатывается всеми хостами адресной подсети, а неаккуратная настройка сетевых интерфейсов в такой конфигурации может стать причиной адресных конфликтов.

Еще один повод для недовольства абонента появляется при инсталляциях услуг, подаваемых по Ethernet в офисные здания, бизнес-центры, торговые комплексы и т. п. Как правило, локальный маршрутизатор не ставится, устройством доступа в здании является высокопроизводительный Ethernet-коммутатор. Если для абонента требуется более одного реального адреса, может возникнуть напряженность, связанная с тем, что один из реальных адресов оплаченной абонентом IP-подсети окажется фактически «изъятым» у абонента: он будет назначен в качестве адреса шлюза на сабинтерфейсе маршрутизатора, физически расположенного на удаленном узле провайдера. Например, абонент, подключаемый по Ethernet, арендовал у провайдера подсеть из 4 адресов, но в такой ситуации сможет использовать в своей сети только один адрес. В этом случае абоненту советуют развернуть прокси-сервер и перенести на него адрес шлюза. Если это не встречает понимания, но важно сохранить клиента, провайдер может выделить абоненту сеть из 8 адресов, но просто заблокировать лишние, надеясь, что абонент через некоторое время «расширит» потребляемую услугу.

Во многих подобных случаях бывает достаточно выбрать иной тип услуги из предлагаемых провайдером, например, перейти на VPN-доступ со статическим IP. Без использования таких решений в Ethernet-сети сложно реализовать модель безопасности AAA (аутентификация, авторизация пользователей и учет потребляемых ими услуг). Чтобы авторизоваться и получить доступ к услуге, пользователю необходимо установить поверх постоянного Ethernet-подключения временный логический канал типа «точка-точка», который терминируется на сервере доступа провайдера. Применение VPN предоставляет удобные возможности для эффективного управления услугами сеансового типа, открывает возможность ввести различные зоны тарификации — Интернет, пиринг, внутренние ресурсы, персональная статистика соединений и пр. Например, чтобы получить доступ в Интернет, пользователь должен запустить VPN-сессию, при этом ему будет назначен реальный IP. Без запуска VPN-сессии пользователю доступны обычно бесплатные внутренние ресурсы сети провайдера (сервер обновлений, web–, game–, ftp– и др. серверы), а также «персональные кабинеты» информационной службы сервиса абонента для онлайн-контроля баланса, статистики сеансов и др.

Значительной части клиентов услуга подается по физическим медным линиям — арендованным прямым связям или телефонным абонентским линиям. Для организации таких каналов связи на стороне клиента устанавливается абонентский модем, соответственно, SHDSL или ADSL. На обоих типах линий при небольших расстояниях (до 1 км) и высоких требованиях к пропускной способности могут быть использованы VDSL [8]. Как указывалось выше, абонентские модемы позволяют работать в режимах сетевого моста или маршрутизатора (модемы VDSL предусматривают работу, в основном, в режиме моста, поскольку ориентированы именно на задачи скоростной интеграции локальных сетей по абонентским телефонным линиям и двухпроводным прямым связям [8]). Предпочтительным режимом, конечно, является маршрутизация с использованием встроенных механизмов NAT: вся сеть абонента работает от имени единственного реального IP-адреса, внутренняя сеть абонента работает в приватных адресах, вся адресная политика остается в ведении абонента. Имеется возможность открыть внешним потребителям сетевые сервисы из внутренней сети — web, mail и пр., для чего используются механизмы трансляции («проброса») портов к внутренним хостам.

Если для организации сеансовых услуг используются VPN-подключения, иногда случается, что встроенные в модем механизмы NAT некорректно работают в специфических сетевых конфигурациях, с некоторыми корпоративными приложениями, а также, например, нестабильно транслируют VPN-сессии. В таких случаях модем переводится в режим моста, при этом клиент может реализовать недостающие функции на собственном прокси-сервере (но все функции его поддержки будут возложены на абонента, так как прокси-сервер обычно находится вне зоны ответственности провайдера), либо запросить услугу NAT на маршрутизаторе провайдера (что не всегда возможно), либо арендовать требуемую IP-подсеть и работать в реальных адресах (что не совсем хорошо с точки зрения сетевой защиты и требует серьезного подхода к локальным политикам безопасности).

Рассмотрим подробнее некоторые варианты подключения пользователя с использованием SHDSL/ADSL.

Предположим, подключение осуществляется без выделения пользователю статического реального IP-адреса. Абонентский модем настраивается как маршрутизатор с NAT. На внешний (WAN) интерфейс модема назначается не маршрутизируемый глобально (приватный) IP-адрес из технологической сети провайдера. На внутренний (LAN) интерфейс назначается IP-адрес из адресного пространства внутренней сети абонента (эта сеть может быть выбрана абонентом произвольно, оператор в данном случае не навязывает абоненту свою адресную политику). На всех рабочих станциях абонента, требующих выхода в Интернет, в качестве шлюза указывается адрес LAN-интерфейса модема. Такая конфигурация сразу обеспечивает доступ к разрешенным хостам в пределах сети передачи данных провайдера, например, к внутренним ресурсам (ftp–, game–, mail-серверам, web-серверу провайдера, информационной службе сервиса абонента и пр.), но не дает доступа к Интернету. Для доступа абонента к Интернету «поверх» технологической сети часто используется технология VPN. Абонент устанавливает авторизованное VPN-соединение с VPN-сервером провайдера, при этом биллинговая система провайдера проверяет текущий баланс абонента и стартует для него сеанс доступа к Интернету. На время сеанса абоненту назначается динамический реальный IP-адрес из специального адресного пула провайдера. Ясно, что на рабочей станции абонента должен быть настроен VPN-клиент в соответствии с требованиями провайдера, а в биллинговой системе должна быть предварительно создана учетная запись для абонента. Предполагается, что для каждой рабочей станции на стороне абонента, требующей выхода в Интернет, в биллинговой системе должна быть создана своя учетная запись. Это обеспечивает руководителю IT-службы организации-абонента возможность дифференцированного учета статистики сеансов каждого пользователя и, соответственно,  контроля за расходованием средств на услуги Интернет  для каждого пользователя.

Часто востребована схема с одним единственным VPN-подключением (одной учетной записью) для группы пользователей. Для этого на стороне абонента выбирается один из компьютеров, который будет выполнять роль шлюза и только на нем настраивается VPN-клиент с опцией “Internet Connection Sharing” (ICS). На остальных рабочих станциях VPN-соединения не создаются, в качестве шлюза задается не LAN-интерфейс модема, а IP-адрес указанного шлюзового компьютера. После установления VPN-подключения доступ в Интернет будет обеспечен для всех настроенных таким образом рабочих станций, однако в биллинговой системе будет фиксироваться суммарная статистика. Такая схема удобна для провайдера, поскольку используется всегда один реальный IP-адрес, а в биллинговой системе для абонента заведена всего одна учетная запись. Руководителю IT-службы абонента удобно регламентировать доступ сотрудников в Интернет и обеспечивать контроль за текущим балансом.

Описанная схема подачи услуг абоненту экономна с точки зрения затрат реальных IP-адресов, достаточно безопасна и эффективна с точки зрения ограничения широковещательного трафика, однако имеет два недостатка: во-первых, сравнительно сложна в настройке, во-вторых, количество одновременных сессий (подключений к Интернету) ограничено пулом адресов VPN-сервера провайдера.

Более простой случай: абонентский модем настраивается как сетевой мост. Такое решение иногда используется, если на стороне абонента имеется xDSL-модем, не имеющий встроенной функции NAT (некоторые VDSL), либо версия NAT не пропускает VPN-сессии (реализации NAT многих недорогих ADSL-маршрутизаторов либо вообще не пропускают сквозь себя VPN-соединения определенных типов, либо ограничивают их количество на всю внутреннюю сеть), а запускать сервис NAT на отдельном компьютере нецелесообразно по экономическим или иным соображениям, или клиент применяет IPSec, а версия NAT не позволяет ему работать. В этом случае абонент должен будет получить у провайдера приватную адресную подсеть из его специальной технологической сети для назначения на сетевые интерфейсы компьютеров локальной сети абонента (один из адресов этой сети будет прописан на LAN-интерфейсе шлюзового устройства оператора). Понятно, что если сеть абонента содержит множество рабочих станций, изменение настроек связано с нарушением работы его сети и, соответственно, остановкой бизнес-процессов, а это может вызвать недовольство абонента. В этом случае проблема будет перенесена на оператора, которому придется провести перепланирование адресного пространства своих технологических сетей для предупреждения возможного конфликта IP-адресов. Далее производится настройка VPN-подключений для компьютеров абонента, как описано выше.

Данная схема подачи услуги абоненту еще более проста, применима для модемов с ограниченной функциональностью, позволяет в случае  инцидентов безопасности однозначно идентифицировать рабочие станции в сети абонента, но имеет следующие недостатки: широковещательный трафик сети абонента обрабатывается шлюзом оператора, количество одновременных интернет-сессий также ограничено пулом адресов VPN-сервера провайдера, в случае нежелания абонента изменять адресную политику внутри своей сети провайдеру придется вносить коррективы у себя в сети, либо конфигурировать дополнительную службу NAT.

Если пользователю требуется один статический реальный IP-адрес, задачу можно решить разными путями, например, с использованием VPN или возможностей xDSL-оборудования.

Если применяется VPN-подключение и необходимо выделение единственного реального IP-адреса, схема отличается от вышеописанной для динамического адреса лишь тем, что в профиле пользователя биллинговой системы для данной учетной записи назначается реальный IP-адрес.

Если VPN-подключение клиенту по какой-либо причине не привлекательно, задачу можно решить с использованием специальных возможностей xDSL-оборудования. Многие современные модемы имеют возможность настроить NAT от реального IP-адреса пользователя. Интернет-провайдер заводит у себя отдельный клиентский VLAN с использованием  второго реального адреса из выделенной подсети (для шлюза). Для клиента адресом шлюза будет IP-адрес xDSL-модема. При всем удобстве для клиента такая схема не очень привлекательна для провайдера, так как каждому клиенту необходимо выделение отдельного VLAN, а количество поддерживаемых оборудованием провайдера VLAN ограничено, поэтому данная схема используется избирательно.

Если же клиент требует пул статических реальных IP-адресов, xDSL-модем настраивается как мост, провайдер создает клиентский VLAN с реальным адресом в качестве шлюза из клиентского пула адресов. Тем самым организуется открытый клиентский сегмент — демилитаризованная зона для размещения хостов с реальными статическими адресами, однако клиент должен сам позаботиться о шлюзе из его закрытого сегмента (локальной сети).

Рассмотрим кратко некоторые варианты подключения пользователей на Ethernet-коммутаторы Интернет-провайдера.

Если клиент не требует выделения статического реального IP-адреса/подсети, интернет-провайдер создает клиентский VLAN и назначает его порту коммутатора, выделенному для подключения клиента. Клиенту выделяется технологическая сеть из приватных адресов, один из которых выступает в качестве шлюза. Как описывалось выше, для доступа абонента к Интернету «поверх» технологической сети используются подключения по VPN. На время сеанса VPN-сервер назначает абоненту динамический реальный IP-адрес из специального пула провайдера. В общем случае каждая рабочая станция сети клиента может инициировать отдельную VPN-сессию. Как частный случай можно использовать одно общее для всех рабочих станций VPN-подключение с единственной учетной записью, для чего на шлюзовом компьютере настраивается опция ICS.

Описанная схема подачи услуг абоненту эффективна с точки зрения затрат реальных IP-адресов, ограничения широковещательного трафика, но сравнительно сложна в настройке, количество одновременных сессий доступа
к Интернету ограничено пулом адресов VPN-сервера провайдера, кроме того, не экономна
с точки зрения количества VLAN.

Если клиенту необходимо выделение единственного реального IP-адреса, интернет-провайдер также создает клиентский VLAN и назначает его порту коммутатора,  выделенному для подключения клиента, схема отличается от вышеописанной лишь тем, что в профиле пользователя биллинговой системы для данной учетной записи назначается реальный IP-адрес. Здесь также необходимо помнить, что клиент может
в любой момент заказать расширение арендуемого IP-пространства с сохранением уже имеющегося IP-адреса, поэтому под одним IP-адресом подразумевается минимальная подсеть, резервируемая для клиента.

Эта схема подачи услуг абоненту имеет те же достоинства и недостатки, что и в описанном выше случае.

И, наконец, если клиенту необходимо выделение пула реальных IP-адресов, провайдер также создает клиентский VLAN и назначает его порту коммутатора, выделенному для подключения клиента с реальным адресом в качестве шлюза из клиентского пула адресов. Таким образом, организуется демилитаризованная зона для хостов с реальными статическими адресами, однако клиент должен сам организовать шлюз из локальной сети.

Такая схема подачи услуг абоненту обеспечивает полностью управляемый клиентский трафик, возможность создания корпоративных подключений, не требует  технологий прикладного уровня для организации сессий (VPN), однако более затратна в части реальных IP-адресов и VLAN, кроме того, клиенту необходимо самому позаботиться о сетевой безопасности и организовать шлюз из своей локальной сети.

Рассмотренные выше основные схемы подачи абоненту услуг доступа в Интернет, их особенности,  достоинства и недостатки позволят конечным пользователям более глубоко понять «кухню» провайдера, принципы предоставления услуг, а также заранее предусмотреть, продумать и сформулировать требования к виду и характеру услуги. Это повысит эффективность использования сетевых услуг, снизит непроизводительные затраты клиента, а также поможет сгладить возможную напряженность между потребителем и поставщиком услуг в дальнейшем.


Литература:
1. Писарев Ю. IEEE 802.11 в разных ипостасях // Сети. — 2001. — № 5. — С. 30–33.
2. Горнак А. Переход к беспроводным сетям 802.11n // Технологии и средства связи. — 2008. — № 2. — С. 80–81.
3. Пилипчук А.В., Соколов А.А., Сипчихин А.С., Камайкин А.Г. Тестируем оборудование мобильного WiMAX // Сети и системы связи. — 2002. — № 14. — С. 32–36.
4. Гаскевич Е. Технологии современных широкополосных сетей доступа // Технологии и средства связи. — 2007. — № 5. — С. 70–72.
5. Мор А. Широкополосные службы — по существующей кабельной проводке // Сети и системы связи. — 2002. — № 10. — С. 40–45.
6. Нолдус Р., Келлер Р., Астрем Б. Поддержка разных технологий доступа к IMS-сети // Сети и системы связи. — 2008. — № 10. — С. 62–70.
7. Уютов В. Предоставление доступа в Интернет на базе технологии PLC // Технологии и средства связи. — 2007. — № 4. — С. 38–41.
8. Айзман М.И. Применение PLC-решений в России // Технологии и средства связи. — 2007. — № 4. — С. 42–43.
9. ITU-T Recommendation G.992.1 (1999), Asymmetric Digital Subscriber Line (ADSL) transceivers.
10. ITU-T Recommendation G.992.2 (1999), Splitterless asymmetric digital subscriber line (ADSL) transceivers.
11. ITU-T Recommendation G.992.3 (2005), Asymmetric digital subscriber line transceivers 2 (ADSL2).  
12. ITU-T Recommendation G.992.4 (2002), Splitterless asymmetric digital subscriber line transceivers 2 (splitterless ADSL2).
13. ITU-T Recommendation G.992.5 (2005), Asymmetric Digital Subscriber Line (ADSL) transceivers — Extended bandwidth ADSL2 (ADSL2plus)
14. Нозик В. М. Современные технологии реализации скоростных каналов связи на уровне «последней мили» // Новости науки и технологий. — 2008. — № 2 (6). — С. 49–58.


Ссылки по теме:
  

 

версия для печати 
АНОНСЫ

Перечень международных выставок 2024 года, на которых ГУ «БелИСА» выступает выставочным оператором коллективного раздела научно-технических разработок

Раздел: Анонсы

Республиканский семинар по вопросам организации научно-технической деятельности в регионах (10 апреля 2024 г., г. Брест)

Раздел: Анонсы

Ярмарка инновационных разработок «Автоматизация и технологии в машино– и приборостроении» (18 апреля 2024 г., г. Минск)

Раздел: Анонсы

НОВОСТИ  |  О ГУ «БелИСА»  |  Вакансии  |  МЕРОПРИЯТИЯ  |  Издания ГУ «БелИСА»  |  Журнал «Новости науки и технологий»  |  Государственная научная и государственная научно-техническая экспертиза  |  Государственная регистрация научно-исследовательских и опытно-конструкторских (опытно-технологических) работ  |  Реестр результатов научно-технической деятельности  |  Депонирование научных работ  |  Инжиниринговые услуги  |  Национальная инновационная система  |  Прогнозирование потребности в научных работниках высшей квалификации  |  Комплексный прогноз научно-технического прогресса (КП НТП)  |  Государственная система научно-технической информации  |  Научно-техническая деятельность  |  Международное сотрудничество  |  Национальный информационный офис программ ЕС по науке и инновациям  |  Информация для сотрудников ГУ «БелИСА»  |  Комиссия по противодействию коррупции  |  Обратная связь  |  Первичная профсоюзная организация ГУ «БелИСА»

Последнее обновление: 05.02.2024
Copyright © БелИСА