Проект приказа разработан во исполнение плана мероприятий по реализации Стратегии развития отрасли связи России на период до 2035 года. Предлагаемые изменения могут вступить в силу с 1 сентября 2026 года.
В пресс-службе Минцифры рассказали, что принятие приказа направлено на то, чтобы производители создавали телеком-оборудование, использующее открытые интерфейсы между программной и аппаратной составляющими базовых станций, по определенным правилам. В том числе обязательным требованиям должны соответствовать базовые станции OpenRAN зарубежных производителей, поставляющих свое оборудование на российский рынок.
При этом традиционная базовая станция - это "черный ящик" одного вендора, которому принадлежат аппаратура, программное обеспечение (ПО) и интерфейсы между блоками, отмечает декан факультета сетевой инженерии МТУСИ Олег Колесников. По его словам, оператор попадает в жесткую зависимость: хочешь обновить - иди к тому же производителю, плати его цену и жди сроков.
В O-RAN (Open Radio Access Network) архитектура разделяет базовую станцию на три функциональных блока с открытыми стандартизированными интерфейсами между ними. Так, связь между блоками построена по открытым спецификациям и блоки от разных производителей могут взаимодействовать в одной сети. "Оператор перестает быть заложником одного поставщика и получает возможность выбирать лучшие компоненты, конкурентно закупать их и гибко масштабировать сеть без полного демонтажа инфраструктуры", - говорит Колесников.
Сегодня отечественный разработчик "ИРТЕЯ" строит свои решения на этой архитектуре. В пресс-службе "ИРТЕЯ" сообщили, что компания готова к работе в рамках предлагаемых требований. Базовые станции компании уже построены на принципах открытой архитектуры, имеют статус телекоммуникационного оборудования российского происхождения (ТОРП), проходят сертификацию по ПП № 719, поддерживают все используемые в России диапазоны LTE и GSM.
Также открытая архитектура может создать нишу для производителей отдельных компонентов, например радиомодулей, у которых нет полного стека технологий базовой станции.
При этом на мировом рынке технология пока не стала массовой. В пресс-службе "Мегафона" отмечают, что основные сложности заключаются в стоимости серверного оборудования, его емкости, производительности и интеграции: для корректной одновременной работы оборудования и софта разных производителей необходимы высокопрофильные специалисты, разбирающиеся в том числе в облачных технологиях, виртуализации и программировании. Также открытые интерфейсы Open RAN-сетей представляют большие риски для кибератак.
"С точки зрения импортозамещения - это перспективное направление, в том числе из-за снижения зависимости от одного поставщика. На текущем этапе российские вендоры по уровню функциональности и зрелости решений Open RAN-сетей пока уступают крупным международным вендорам. Для получения реального эффекта поставщикам необходимо обеспечить соответствующую подготовку оборудования, ПО и специалистов", - указывают в пресс-службе оператора.
Также в пресс-службе Т2 рассказали, что решения по применению O-RAN разработки есть, однако в компании считают, что их стоит довести до уровня операторских требований к вендорам класса А.
Кроме того, в документе прописано об использовании спутниковой группировки ГЛОНАСС в базовых станциях, что будет решать задачу по точной синхронизации времени. Директор департамента телеком инфраструктуры АО "ГЛОНАСС" Алексей Косенко объясняет, что в 4G и 5G станция передает данные от тысяч смартфонов в строго заданные интервалы, и без единого эталона времени они просто начнут глушить друг друга.
В этом случае система дает точность до 20-100 наносекунд: приемник на станции сверяет часы со спутниками, обеспечивая чистый частотный план, стабильную связь, высокую скорость и плавное переключение между вышками наземной инфраструктуры.
При этом существуют и риски надежности сети из-за возможной "мультивендерности" станций. Колесников отмечает, что есть риск совместимости, каждый новый интерфейс между блоками от разных производителей - потенциальная точка несогласованности. Мировая практика показывает, что даже при соблюдении одних и тех же стандартов детали реализации могут расходиться: поведение в граничных режимах, обработка ошибок и синхронизация.
"Второй риск - поверхность атаки. Открытые интерфейсы по определению создают новые точки входа. Это не повод отказываться от открытой архитектуры, но это требует осознанного подхода к безопасности. Третий риск - операционная сложность. Многовендорная среда требует принципиально иного уровня компетенций от инженерных команд. Теперь нужно понимать архитектурные принципы, уметь диагностировать проблемы на стыке компонентов разных производителей", - заключает эксперт.