Przejdź do treści

Kontrola wydajności sieci w projektach 8.4 POIG

Data: 2010-11-22 00:00:00
Kontrola wydajności sieci w projektach 8.4 POIG

Operatorzy, którzy skorzystali z unijnego dofinansowania w działaniu 8.4 w ramach Programu Operacyjnego Innowacyjna Gospodarka po sfinalizowaniu inwestycji mogą się spodziewać kontroli mającej na celu sprawdzenie, czy wybudowana przez nich sieć spełnia zakładane wymagania techniczne. Jak powinni przygotować się do takiej kontroli?

Operatorzy, którzy skorzystali z unijnego dofinansowania w działaniu 8.4 w ramach Programu Operacyjnego Innowacyjna Gospodarka po sfinalizowaniu inwestycji mogą się spodziewać kontroli mającej na celu sprawdzenie, czy wybudowana przez nich sieć spełnia zakładane wymagania techniczne. Jak powinni przygotować się do takiej kontroli?


Projekty w ramach Działania 8.4 POIG polegają na  zbudowaniu infrastruktury telekomunikacyjnej i przyłączeniu do Internetu użytkownika końcowego. Po zakończeniu takiej inwestycji Władza Wdrażająca Programy Europejskiej może zwrócić się do Urzędu Komunikacji Elektronicznej, by ten sprawdził, czy wybudowana w ramach projektu infrastruktura zapewnia użytkownikom końcowym dostęp od Internetu o przepływności minimum 2 Mb/s.

- Właśnie zakończyliśmy kontrolę u pierwszego beneficjenta, który rozliczył projekt. Można się jednak spodziewać, że każda inwestycja prowadzona w ramach 8.4 POIG będzie sprawdzana czy spełnia takie wymogi – mówi Artur Więcek, starszy specjalista z Departamentu Rozwoju Infrastruktury w UKE. Kontrola UKE składa się z dwóch etapów. W pierwszym urząd dokładnie bada dokumentację techniczną wybudowanej sieci i zakres prac, jaki został wykonany. W drugim przeprowadza testy.

Dokumenty do kontoli

Jakich dokumentów wymaga UKE od operatora podczas takiej kontroli?
– Generalnie takich, które są niezbędne z punktu widzenia prowadzonej inwestycji a później powinny służyć samemu operatorowi do analizy funkcjonowania sieci – mówi Artur Więcek i wymienia je. Są to:

- Powykonawcza dokumentacja techniczna.
- Szczegółowy opis architektury sieci, z wyszczególnieniem wykorzystywanych technologii.
- Informacje o konfiguracji urządzeń i sposobie ich funkcjonowania.
- Protokoły odbioru sieci i poszczególnych jej elementów wraz z pomiarami przepływności poszczególnych jej elementów.
- Informacje na temat punktów styku z siecią Internet.
- Dane bieżące związane z eksploatacją sieci, statystyki ruchu, raporty notowanych awarii.
- Informacje o bazie klientów – z jakich łączy korzystają, ilu z nich to użytkownicy indywidualni, a ilu to biznesowi.
- Informacje o zgłaszanych reklamacjach.

– Ważne jest,  by operatorzy gromadzili taką dokumentację rzetelnie, od samego początku projektu – zaznacza Artur Więcek.
Na podstawie zebranych informacji kontrolerzy mogą zapoznać się z topologią oraz technologią wykonanej sieci. Potem następuje faza testów. – Wybieramy najbardziej odległe od punktu styku lub/i najbardziej kluczowe lokalizacje w sieci i badamy przepływność.  Liczba punktów kontrolnych zależy od wielkości sieci - informuje Artur Więcek. Zwraca on  uwagę, że UKE przygląda się  także obciążeniu zbiorczego łącza internetowego, którym dysponuje operator. Zazwyczaj bowiem jest tak, że operator ma tzw. nadsubskrypcję (ang. overbooking), czyli odsprzedaje szersze pasmo niż w rzeczywistości jest u niego dostępne. Na małą skalę zjawisko to nie nastręcza użytkownikom większych problemów, bo nie wszyscy klienci jednocześnie korzystają z Internetu. Jednak gdy „sprzedany przez operatora transfer” zaczyna znacznie przerastać poziom „transferu posiadanego” przepustowość poszczególnych łącz użytkowników końcowych może drastycznie zmaleć.  Taki stan rzeczy uniemożliwia swobodne korzystanie z Internetu.

Pomiary techniczne

A jak przebiegają same pomiary techniczne? Pierwszy krok, to test pomiaru prędkości do ogólnodostępnych stron internetowych, np. popularnych portali. Potem UKE dokonuje pomiaru przepływności pobierania danych z serwerów FTP ogólnodostępnych w Internecie.
– Dodatkowo mamy przygotowany do tego celu serwer w UKE – informuje Artur Więcek.  Przy prowadzeniu testów UKE korzysta również z systemu monitorowania pasywnego ruchu w sieci - nGenius.

Równolegle kontrolerzy obserwują parametry przepływności za pomocą wewnętrznego systemu monitoringu sieci,  który stanowi element wybudowanej infrastruktury i z którego korzystać powinien sam operator. Analizowane są także statystyki sieciowe, np. zajętość poszczególnych łączy, liczba zaginionych pakietów. Analiza dokonywana jest w określonych interwałach czasowych, np. w ciągu dnia, tygodnia, miesiąca.

Jak długo może trwać taka kontrola u operatora? – To zależy od rozległości sieci i od tego, na ile beneficjent posiada pełną i kompletną dokumentację. Zakładamy jednak, że standardowo będzie to okres od dwóch tygodni do miesiąca – tłumaczy Artur Więcek.

Protokół wieńczy dzieło

Po takiej kontroli UKE  przygotowuje raport, który przesyłany jest do WWPE i przedstawiany beneficjentowi. Pierwszy kontrolowany projekt realizowany przez  firmę Wlan Tech Plus dostał ocenę pozytywną. Co będzie jednak w przypadku, gdy UKE będzie miał jakieś uwagi do wybudowanej w ramach Działania 8.4 POIG sieci?
– Zakładamy współpracę z operatorem i w trakcie kontroli wskazujemy potencjalnie „wąskie gardła” sieci. Liczymy na aktywne działania z jego strony, które sprawią, ze sieć będzie spełniać stawiane  wymogi. Ostateczną decyzję w zakresie zgodności wykonanego projektu z wymaganiami programu POIG 8.4 podejmuje WWPE  – mówi Artur Więcek.
Operatorzy winni również pamiętać, że istotne jest zachowanie parametrów projektowych przez trzy lata.. – W okresie tym użytkownicy nie mogą być postawieni w sytuacji, że nagle będą musieli się zgodzić na pogorszenie parametrów transferu -  podkreśla Artur Więcek.

Marek Jaślan

, wydruk, pdf , Prześlij znajomym

kontrola, 8.4 POIG, UKE, operatorzy, sieci

Jesteś pierwszym, który to przeczytał

przeczytaj_tresc_ponownie