[GTER] Borda ideal para provedores

Bruno Cabral bruno at openline.com.br
Fri May 9 16:27:25 -03 2014


CRM centralizado com dados de todos os concorrentes? Santa confiança, batman!

Que tal a autenticacao da porta ser 802.1x e atribuir de acordo com o certificado um VLAN TAG que permitisse o trafego apenas ate o provedor correspondente? as VLANs poderiam ter controle de banda "geral" ou talvez até especifico do cliente, se o equipamento suportar um q-in-q (provisionamento de porta) via certificado

Assim cada provedor so precisaria subir para a autoridade central sua lista de certificados... nada de informacoes de clientes. trabalhando em L2 o provedor poderia usar o L3 que lhe aprouvesse, como MPLS, IPv4 ou mesmo IPv6, sem mudanças na "rede mae"

bom pensar em deteccao de loops intencionais nessa rede tambem.

Quanto as incumbents, elas sao mais competitivas nao so porque fazem toda a cadeia, terceirizam para nao pagar direitos trabalhistas, nao pagam engenheiro salario de engenheiro (e um longo etc) mas por causa do subsidio cruzado entre o oligopolio de STFC e os investimentos em redes de serviços privados. Junte uma tarifa de assinatura basica alta, uma linha telefonica que o usuario nao pode cancelar se quiser contratar banda larga (ou tv), junte subsidios vultosos para expansao de rede via BNDES e qualquer um pode ser competitivo. e de repente até prestar um serviço melhor que o delas.

[]s
!3runo Cabral

--
Cursos e Consultoria BGP


> Você teria que ter perfis de filtro para cada ISP e limitar o escopo desse
> filtro, senão o ISP faz a festa e exaure com o recurso do equipamento. Ou
> seja, o sistema tem que ser muito bem amarrado para isso e ter perfis de
> cada equipamento.
> 
> 3) Não é o provedor que aloca o IP fixo do cliente? Ele teria de controlar
> > de alguma forma.
> 
> Não, o que quis dizer é o cliente mudar a configuração dele de DHCP para um
> IP fixo para ele usufluir de um IP fixo. Imagine que o ISP tem um monte de
> assinantes, imagine o porre dele descobrir quem é o usuário que está
> fazendo isso. Vai ter que descobrir o mac por sniffer e matar esse mac por
> filtro. Isso é trivial para um engenheiro de rede com experiência, mas para
> um operador novato...
> Isso se o usuário for dos mais ingênuos... com a facilidade de scan e com
> velocidade fica ainda mais simples burlar alterando macs e IPs... e aí a
> auditoria de acesso vai pro espaço.
> Tem solução? Claro que tem. O ISP pode usar um sistema que alimenta o pool
> dado pelo DHCP e dinamicamente atualizar um filtro que permite que somente
> os IPs alocados passem. Agora imagine esse filtro em uma conexão de
> 10G-40G. O ISP tem que ter então um equipamento que suporte essa banda, e
> se integre com o sistema DHCP. Ou seja, tem custo para implantar, operar e
> manter.

> > Não entendo porque. O que muda em relação ao que ele faz? Como deveria ser
> > entregue a conexao do provedor de rede para minimizar o trabalho do ISP?
> 
> Essa é questão que ninguém ainda consegue responder e a tecnologia
> disruptiva que precisaria ser pensada. Por isso que o modelo atual é o
> provedor ter domínio de toda a cadeia, incluindo o acesso físico e é por
> isso que o mercado é dominado pelas grandes teles que conseguem ser muito
> mais competitivas...

 		 	   		  


More information about the gter mailing list