Приложение 7 - Технические требования

advertisement
Приложение № 7
к конкурсной документации
ТЕХНИЧЕСКИЕ ТРЕБОВАНИЯ
«РАЗВИТИЕ ГИВЦ ФГУП «ПОЧТА РОССИИ»
59
Содержание
Перечень принятых сокращений ................................................................................ 62
1. Общие сведения .................................................................................................... 63
1.1.
1.2.
1.3.
1.4.
1.5.
1.6.
2.
3.
4.
Основные положения ................................................................................................ 63
Общие требования к выполнению работ ................................................................. 63
Требования к проектированию системы .................................................................. 68
Общие требования к оборудованию ......................................................................... 68
Электроснабжение .................................................................................................... 69
Окружающая среда.................................................................................................... 70
Основные цели выполнения работ ................................................................... 71
Характеристика существующей АС .................................................................... 73
Требования к АС .................................................................................................... 76
4.1.
4.2.
4.3.
4.4.
Общее описание модернизации ГИВЦ ..................................................................... 76
Требования к переносу оборудования ГИВЦ ........................................................... 76
Общее описание модернизации ЛВС здания........................................................... 77
Требования к АС в целом.......................................................................................... 77
4.4.1.
Требования к структуре и функционированию АС ...................................................... 78
4.4.1.1.
4.4.1.2.
4.4.1.3.
4.4.1.4.
4.4.1.5.
4.4.2.
Показатели назначения ................................................................................................. 81
4.4.2.1.
4.4.2.2.
4.4.2.3.
4.4.3.
Функциональные подсистемы, их назначение и основные характеристики .................... 78
Требования к способам и средствам связи для информационного обмена между
компонентами АС ................................................................................................................. 79
Требования к режимам функционирования системы ........................................................ 80
Требования по поддержке и диагностированию системы ................................................. 80
Перспективы развития, модернизации системы ................................................................ 80
Общие требования ............................................................................................................... 81
Допустимые пределы модернизации и развития системы ............................................... 81
Требования к производительности АС ............................................................................... 81
Требования к технической поддержке существующего оборудования .................... 82
4.4.3.1.
4.4.3.2.
4.4.3.3.
4.4.3.4.
Общие требования ............................................................................................................... 82
Вычислительное оборудование .......................................................................................... 82
Сетевое оборудование ........................................................................................................ 83
Инженерная инфраструктура .............................................................................................. 83
4.5. Требования к подсистемам АС ................................................................................. 84
4.5.1.
Требования к подсистеме серверов ............................................................................. 84
4.5.1.1.
4.5.1.2.
4.5.1.3.
4.5.1.4.
4.5.1.5.
4.5.1.6.
4.5.1.7.
4.5.2.
Требования к подсистеме хранения данных ............................................................... 95
4.5.2.1.
4.5.2.2.
4.5.3.
Общие требования ............................................................................................................. 104
Требования к функциям сетевой подсистемы ................................................................. 104
Требования к техническим средствам сетевой подсистемы .......................................... 111
Требования к подсистеме информационной безопасности..................................... 116
4.5.6.1.
4.5.6.2.
4.5.7.
Требования к ленточной библиотеке.................................................................................. 97
Требования к программному обеспечению резервного копирования .............................. 98
Требования к подсистеме единого времени ............................................................. 104
Требования к сетевой подсистеме ............................................................................. 104
4.5.5.1.
4.5.5.2.
4.5.5.3.
4.5.6.
Требования к модернизированной дисковой системе ГИВЦ ............................................ 95
Требования к модернизации сети хранения данных ГИВЦ .............................................. 96
Требования к подсистеме резервного копирования данных ..................................... 97
4.5.3.1.
4.5.3.2.
4.5.4.
4.5.5.
Требования к модернизации серверного комплекса ......................................................... 84
Требования к выделенному серверу резервного копирования и восстановления
данных................................................................................................................................... 87
Требования к модернизации ПО системы управления базами данных ........................... 88
Требования к модернизации системы доступа в Internet .................................................. 89
Требования к модернизации систем АИС «Сортировочный центр» и ОАСУ РПО ......... 91
Требования к модернизации ПО управления ГИВЦ .......................................................... 93
Требования к дополнительному ПО ГИВЦ ......................................................................... 93
Требования к функциям подсистемы информационной безопасности ......................... 116
Требования к техническим средствам подсистемы информационной безопасности ... 120
Требования к подсистеме кондиционирования воздуха .......................................... 121
4.6. Требования к системе водоснабжения и дренажу. ................................................ 122
4.7. Требования к монтажу. ............................................................................................ 122
4.8. Требования к подсистеме электроснабжения........................................................ 122
60
4.8.1.
4.8.2.
4.8.3.
Требования к подсистеме электроснабжения ГИВЦ ................................................ 122
Требования к системе электроснабжения рабочих мест (РМ) ................................ 124
Требования к системе электроснабжения коммутационных центров (КЦ) ............ 132
4.9. Требования к автоматизированной системе мониторинга и управления (АСМУ)
ИИ ГИВЦ................................................................................................................... 133
4.9.1.
4.9.2.
4.9.3.
4.9.4.
Требование к структуре системы ............................................................................... 133
Требования к контролируемым и управляемым параметрам ................................. 134
Требования к точности и периодичности измерения параметров .......................... 136
Требования к способам и средствам связи между компонентами АСМУ ИИ ........ 136
4.9.4.1.
4.9.4.2.
Размещение оборудования АСМУ ИИ и прокладка кабельных линий ........................... 136
Требования к способам и средствам связи для информационного обмена между
системами ИИ ГИВЦ .......................................................................................................... 137
4.10. Требования к структурированной кабельной системе........................................... 137
4.10.1. Требования к структурированной кабельной системе ГИВЦ ................................... 137
4.10.2. Требования к структурированной кабельной системе здания................................. 139
4.11. Требования к подсистеме управления и мониторинга .......................................... 142
4.11.1. Требования по модернизации существующей подсистемы управления и
мониторинга.................................................................................................................. 142
4.12. Требования к обучению ........................................................................................... 146
4.12.1. Требования к курсам по оборудованию и ПО АС ..................................................... 146
5.
Этапы создания АС ............................................................................................. 148
61
ПЕРЕЧЕНЬ ПРИНЯТЫХ СОКРАЩЕНИЙ
Сокращение
АРМ
АУП
АС
ГИВЦ
ИБ
ЛВС
МЭ
НСД
ПМИ
ПО
СКС
СПД
СПО
ТЗ
ТС
CIDR
DNS
HSRP/VRRP
HTTP
IEEE
NAT
OSI
PAT
RFC
SNMP
SSH
TFTP
VLAN
VLSM
Расшифровка сокращения
автоматизированное рабочее место
Аппарат Управления
автоматизированная система
главный информационно-вычислительный центр
информационная безопасность
локальная вычислительная сеть
межсетевой экран
несанкционированный доступ
программа и методика испытаний
программное обеспечение
структурированная кабельная система
сеть передачи данных
специальное программное обеспечение
техническое задание
техническое средство
Classless Inter-Domain Routing – технология бесклассовой
внутридоменной маршрутизации
Domain Name System – служба доменных имен
Hot Standby Router Protocol/Virtual Router Redundancy Protocol –
протокол резервирования
Hypertext Transfer Protocol – протокол передачи гипертекстовых
файлов
Institute of Electrical and Electronics Engineers – институт инженеров
по электротехнике и электронике
Network Address Translation – трансляция сетевых адресов
Open System Interconnection – взаимодействие открытых систем
(семиуровневая
иерархическая
модель,
разработанная
Международным комитетом по стандартизации ISO для
определения спецификации и связи сетевых протоколов)
Port Address Translation – трансляция номеров портов
Requests for Comments – запросы на комментарии (серия
документов IETF содержащая описания набора протоколов
Internet и связанную с ними информацию)
Simple Network Management Protocol – простой протокол сетевого
управления
Secure Shell – защищенная оболочка (технология доступа с
шифрованием к управляющей оболочке сетевого узла)
Trivial File Transfer Protocol – простейший протокол передачи
файлов
Virtual LAN – виртуальная локальная сеть
Variable-Length Subnet Mask – технология масок подсетей
переменной длины
62
1.
ОБЩИЕ СВЕДЕНИЯ
1.1. Основные положения
Настоящий
документ
является
Техническими
требованиями
для
проведения конкурса на развитие и модернизацию Главного информационновычислительного центра (далее - ГИВЦ) ФГУП «Почта России», включая
сопряженную с ГИВЦ локальную вычислительную сеть (далее – ЛВС) Аппарата
Управления (далее – АУП) ФГУП «Почта России» в рамках реализации проекта
«Развитие ГИВЦ ФГУП «Почта России» и выполнение необходимого для этого
комплекса технологических работ.
В документе определены цели модернизации, объекты модернизации,
требования к конечному состоянию информационной инфраструктуры в целом и к
состоянию ее подсистем; содержится исходная информация о технических
характеристиках предмета конкурса.
Предметом конкурса является право заключения договора по выполнению
комплекса технологических работ по развитию и модернизации Главного
информационно-вычислительного
центра
ФГУП
«Почта
России»,
включая
сопряженную с ГИВЦ локальную вычислительную сеть (далее – ЛВС) Аппарата
Управления (далее – АУП) ФГУП «Почта России» в рамках реализации проекта
«Развитие ГИВЦ ФГУП «Почта России».
Настоящий
документ
содержит
исходные
данные
для
участников
размещения заказа.
Конкурс проводится в соответствии с требованиями ФГУП «Почта России».
1.2. Общие требования к выполнению работ
Все требования, изложенные в настоящих Технических требованиях,
являются обязательными.
Участник размещения заказа
предоставить
пояснительную
должен в составе конкурсной заявки
записку,
подтверждающую
соответствие
функциональных и качественных характеристик предлагаемых технических
решений настоящим Техническим требованиям. Пояснительная записка должна
содержать общие наглядные схемы состава и взаимодействия подсистем, краткое
описание их характеристик и возможностей, а так же все требуемые в настоящих
Технических требованиях схемы и документы.
63
Работы по инсталляции оборудования и программного обеспечения должны
проводиться с учетом непрерывности операций по оказанию услуг ФГУП «Почта
России». В конкурсной заявке участник размещения заказа должен подтвердить
возможность проводить работы по инсталляции оборудования и программного
обеспечения в выходные дни или вечерние и ночные часы.
В составе заявки участник размещения заказа должен представить
заключение разработчика специального прикладного программного обеспечения
Заказчика на предлагаемое участником размещения заказа решение в части
совместимости серверного, сетевого оборудования ГИВЦ, сети хранения данных,
общего и специального системного программного обеспечения со специальным
прикладным программным обеспечением Заказчика.
Предложение должно включать в себя порядок обучения специалистов
ФГУП «Почта России» работе с системой и оборудованием с указанием
авторизованных курсов.
Согласно
требованиям
настоящего
конкурса
необходимо
произвести
следующие работы:
1. Обследование мест внедрения;
2. Проектирование;
3. Установку и подключение оборудования;
4. Программную настройку аппаратного и программного обеспечения;
5. Проведение опытной эксплуатации и комплексных приемо-сдаточных
испытаний.
Для
подтверждения
качественного,
«Развитие
возможностей
квалифицированного
ГИВЦ
ФГУП
и
«Почта
исполнителя
оперативного
России»
по
обеспечению
выполнения
исполнитель
проекта
документально
подтверждает:
1. Наличие авторизации (авторизационных писем) производителей
предлагаемых:
основного
серверного
оборудования,
основного
оборудования систем хранения данных и основного активного
сетевого
оборудования
на
проведение
работ
по
настоящему
конкурсу.
2. Наличие авторизации (авторизационных писем) производителей
предлагаемых: системы мониторинга за сетевым трафиком и
мобильного
программно-аппаратного
комплекса
для
анализа,
мониторинга и устранения неисправностей в работе сетей в составе
64
подсистемы сетевого управления и мониторинга на проведение
работ по настоящему конкурсу.
3. Наличие
авторизации
(авторизационных
писем)
производителя
основных компонентов СКС здания на проведение работ по
настоящему конкурсу.
4. Наличие авторизации (авторизационных писем) производителей
основного базового программного обеспечения на проведение работ
по настоящему конкурсу:

ПО резервного копирования.

ПО встроенного программного обеспечения виртуализации.
5. Наличие подтверждённого партнёрского статуса производителей
основных предлагаемых серверных систем, систем хранения данных,
систем бесперебойного питания не ниже «Золотой» или «Премьер»,
что должно быть подтверждено соответствующими сертификатами
(копиями).
6. Наличие подтверждённого партнёрского статуса производителей
основного предлагаемого активного сетевого оборудования не ниже
«Золотой»
или
«Премьер»,
что
должно
быть
подтверждено
соответствующим сертификатом (копией).
7. Наличие подтверждённых партнёрских статусов:

«Gold Certified Partner» компании Cisco Systems, что должно быть
подтверждено соответствующим сертификатом (копией).

«HP GOLD Preferred Partner» компании HP, что должно быть
подтверждено соответствующим сертификатом (копией).

«APC Certified Gold Reliability Provider» компании APC, что должно
быть подтверждено соответствующим сертификатом (копией).

«Gold Certified Partner» компании Microsoft и наличие компетенции
«Advanced
Infrastructure
Solutions»,
что
должно
быть
подтверждено соответствующими сертификатами (копиями).

«Certified Advantage Partner» компании Oracle, что должно быть
подтверждено соответствующим сертификатом (копией).

«Premier Velocity Partner» компании EMC, что должно быть
подтверждено соответствующим сертификатом (копией).

«Premier Business Partner» компании IBM, что должно быть
подтверждено соответствующим сертификатом (копией).
65
8. Наличие подтверждённого опыта работы (не менее 3-х лет) по
предмету конкурса на территории Российской Федерации;
9. Наличие
действующих
договоров
на
выполнение
работ
с
использованием аналогичных основным предлагаемым серверным
системам, системам хранения данных, системам бесперебойного
питания, активному сетевому оборудованию по предмету конкурса в
текущем году на территории Российской Федерации, в том числе с
ценой договора не менее, чем начальная (максимальная) цена
договора по настоящему конкурсу.
10. Наличие необходимого для исполнения работ по предмету договора
персонала,
прошедшего
производителей
обучение
предлагаемого
на
участником
курсах
компаний-
размещения
заказа
основного оборудования серверных систем, систем хранения данных,
систем бесперебойного питания, активного сетевого оборудования и
их программного обеспечения.
11. Наличие
у
участника
размещения
заказа
разработанной
и
внедренной системы менеджмента качества в соответствии с
требованиями ГОСТ Р ИСО 9001-2008 (ИСО 9001:2008), в том числе
и в области поддержки информационных систем, что должно быть
подтверждено соответствующим сертификатом (копией).
12. Для подтверждения возможностей участника размещения заказа по
обеспечению качественного, квалифицированного и оперативного
сопровождения ГИВЦ и ЛВС ФГУП «Почта России» исполнитель
должен документально подтвердить:
o наличие
у
участника
размещения
(24х7)
сервисного
круглосуточного
заказа
службы
сопровождения,
ориентированной на сопровождение внешних заказчиков;
o наличие у участника размещения заказа работающей службы
ServiceDesk, выделенной в отдельную структурную единицу,
обеспечивающей
формализацию
процессов
обработки
запросов Заказчика на сервисное обслуживание и отвечающей,
как минимум, следующим требованиям:

служба
ServiceDesk
должна
обеспечивать
круглосуточную (24 часа/7 дней в неделю, 365 дней)
66
техническую поддержку с использованием единой точки
входа посредством:
*
телефона (8 (800) XXX-XX-XX), звонки на
который
бесплатны
со
всей
территории
Российской Федерации;
*
электронной почты высылаемой на единый для
всех случаев адрес;
*
с
Web-сервера
функцией
размещения
и
отслеживания запросов;

служба ServiceDesk должна обладать компьютерной
системой регистрации Запросов (Call Tracking System,
ServiceDesk), которая эксплуатируется не менее 3-х лет;

служба
ServiceDesk
должна
обеспечивать
приоритезацию обращений, и инцидентов;


в составе службы ServiceDesk должны присутствовать:
*
не менее 4 операторов ServiceDesk;
*
не менее 7 выездных инженеров;
на второй линии поддержки должны присутствовать
эксперты, имеющие необходимую квалификацию для
работы
с
применяемыми
у
Заказчика
системами,
оборудованием и ПО.
13. Размер доходов по обычным видам деятельности – не менее 1500
миллионов
рублей
в
год
(определяется
на
основе
годовой
бухгалтерской отчетности (форма № 2 «Отчет о прибылях и
убытках», строка 010)) за последние 3 (Три) года;
14. Величина коэффициента текущей ликвидности – не менее 1
(отношение ликвидных активов в виде суммы денежных средств,
краткосрочных финансовых вложений, товаров отгруженных, готовой
продукции и товаров для перепродажи, краткосрочной дебиторской
задолженности, прочих оборотных активов к текущим обязательствам
предприятия (организации), включающих в себя сумму займов и
кредитов, подлежащих погашению в течение 12 месяцев после
отчетной
участникам
даты,
кредиторской
(учредителям)
по
задолженности,
выплате
задолженности
доходов
и
прочих
краткосрочных обязательств)
67
1.3. Требования к проектированию системы
Участник размещения заказа, признанный победителем конкурса, на
основании своей конкурсной заявки, должен будет подготовить проектную
документацию на развитие и модернизацию сетевой и серверной инфраструктуры
ФГУП «Почта России» в рамках реализации проекта «Развитие ГИВЦ ФГУП
«Почта России» и предложить концептуальную схему архитектурного решения.
Участник размещения заказа должен обладать опытом проектирования
комплексных систем, состоящих из следующих подсистем:

Серверный парк;

Система управления и мониторинга;

Система хранения данных;

Сеть хранения данных;

Локальная вычислительная сеть;

Система резервного копирования.

Инженерные подсистемы.

Структурированные кабельные системы.
Участник размещения заказа, признанный победителем конкурса должен
будет,
на
основании
своей
конкурсной
заявки,
подготовить
проектную
документацию на развитие и модернизацию сетевой и серверной инфраструктуры
АУП ФГУП «Почта России» в рамках реализации проекта «Развитие ГИВЦ ФГУП
«Почта России», до состояния удовлетворяющего текущие потребности.
При разработке проектной документации должны быть учтены рекомендации
следующих нормативно-технических документов:

ГОСТ 34. 601-90 «Автоматизированные системы. Стадии создания»;

ГОСТ 34. 201-89 «Виды, комплектность и обозначение документов при
создании автоматизированных систем»;

РД 50-34. 698-90 «Автоматизированные системы. Требования к
содержанию документов».
1.4. Общие требования к оборудованию
Участник размещения заказа должен включить в свою конкурсную заявку
все компоненты и работы, необходимые для удовлетворения настоящих
Технических требований.
68
Все предлагаемое оборудование должно быть серийным, в случае
применения импортного оборудования, такое оборудование должно обладать
возможностью доступа к расширенным сервисам по технической поддержке,
ремонту и послегарантийному обслуживанию производителя.
Все предлагаемое оборудование должно быть новым, имеющим торговую
марку, комплектующие – от производителей оригинального оборудования (ОEM) и
не бывшими в употреблении.
Все предлагаемое оборудование должно быть обеспечено кабельными
соединениями для подсоединения к электрической сети.
Гарантия на предлагаемое активное оборудование от производителей
оборудования и на условиях производителей оборудования должна быть не
менее 360 (триста шестьдесят) календарных дней.
Участник размещения заказа должен представить в составе конкурсной
заявки копии действующих сертификатов соответствия системы сертификации
ГОСТ Р Госстандарта России на все предлагаемое оборудование, требующее
сертификации.
В целях повышения отказоустойчивости участник размещения заказа
должен учитывать возможность запуска приложений на 2-х и более узлах
объединенных в кластер.
Участник размещения заказа должен в составе своей конкурсной заявки
предоставить подробные схемы модернизированной сети и таблицы коммутации
оборудования.
1.5. Электроснабжение
Все
предлагаемое
оборудование
должно
удовлетворять
следующим
характеристикам электроснабжения (если нет специальных требований):

Напряжение: переменное однофазное 220 В или переменное
трехфазное 380 В, допускаются вариации от -10% до +10%;

Частота переменного тока 50 Гц.

Все активное оборудование должно иметь кабели и опции для
подключения
к
электрическим
розеткам
220В
(или
380В)
по
стандартам IEC-320 или IEC-309 с заземлением (допускается
подключение оборудования непосредственно к распределительным
электрическим щитам).
69

Участник размещения заказа должен включить в состав конкурсной
заявки
информацию
об
энергопотреблении
предлагаемого
оборудования.

Корпуса деталей оборудования, монтажных шкафов и стоек, в
которых размещается оборудование, должны иметь подключение к
контактам защитной сети заземления.
1.6. Окружающая среда
Если
нет
специальных
требований,
все
оборудование
должно
функционировать, по крайней мере, при следующих условиях окружающей среды
в помещениях,
в которых размещается оборудование
данного
конкурса,
соответствующих СН512-78:

температура: от +20 ºC до +24 ºC;

относительная влажность: от 45% до 55% без наличия конденсата;

среднее
значение
уровня
шума
при
работе
оборудования,
измеренное на расстоянии 1 м, не должно превышать 85 dBA.
70
2.
ОСНОВНЫЕ ЦЕЛИ ВЫПОЛНЕНИЯ РАБОТ

Разработка проектной документации на развитие и модернизацию
сетевой и серверной инфраструктуры ФГУП «Почта России» в рамках
реализации проекта «Развитие ГИВЦ ФГУП «Почта России»;

Модернизация
инженерных
подсистем
в
основном
серверном
помещении ГИВЦ, расположенном в цокольном этаже зоны «Б»
здания АУП ФГУП «Почта России» по адресу: г. Москва, Варшавское
шоссе д. 37;

Модернизация LAN и SAN ГИВЦ, в том числе:
o установка дополнительных коммутаторов LAN и SAN;
o модернизация существующих средств коммутации LAN и SAN;

Перенос существующего оборудования ГИВЦ из вспомогательного
серверного помещения (пятый этаж здания АУП ФГУП «Почта
России») в основное серверное помещение ГИВЦ;

Замена критически устаревших серверов;

Производство пуско-наладочных работ нового оборудования ГИВЦ;

Модернизация комплекса мониторинга и управления программноаппаратным комплексом ФГУП «Почта России»;

Модернизация комплекса резервного копирования и восстановления
данных;

Создание Автоматизированной Системы Мониторинга и Управления
(АСМУ);

Создание единой системы синхронизации времени;

Размещение части активного сетевого оборудования ЛВС здания в
ГИВЦ.

Создание магистральной подсистемы локальной вычислительной
сети;

Создание двух главных коммуникационных узлов (ГКЦ) ЛВС;

Создание новых этажных коммуникационных узлов ЛВС;

Модернизация существующих этажных коммуникационных узлов
ЛВС;

Интегрирование созданной базовой инфраструктуры с ГИВЦ и
существующей и создаваемой инфраструктурой ЛВС;
71

Развертывание
системы
управления
ЛВС
и
подсистемы
безопасности;

Создание этажных сегментов ЛВС;

Поэтажная модернизация сегментов ЛВС;

Интеграция созданных сегментов ЛВС в новую инфраструктуру;

Техническое обслуживание существующего оборудования ГИВЦ.
72
3.
ХАРАКТЕРИСТИКА СУЩЕСТВУЮЩЕЙ АС
В ГИВЦ ФГУП «Почта России» функционируют серверы, обеспечивающие
работу электронного сортировочного центра, системы регистрации почтовых
отправлений, веб-сайта, электронной почты, файлового сервиса, Интернета. Для
решения инфраструктурных задач обеспечивается работа контроллера домена,
сервера печати, DNS-сервера, серверов резервного копирования, антивирусных
программ и почтовых фильтров.
В ГИВЦ ФГУП «Почта России» задействовано оборудование различных
компаний производителей, таких как Hewlett Packard, IBM, Gateway, Cisco и др. В
качестве вычислительных платформ используются серверы корпоративного
уровня, серверы, имеющие стандартную архитектуру и серверы лезвия. В
качестве СХД используются массивы среднего и начального уровня.
Модели серверов HP, используемых для реализации функций ГИВЦ ФГУП
«Почта России»:

HP DL 320 G2

HP DL 360 G2, G3

HP DL 380 G3, G4, G5

HP DL 580 G2, G3, G4

HP BL 35p

HP SuperDome, в следующей конфигурации :
o Серверный кабинет SD32 (SX1000) с возможностью установки
до 32 процессоров Intel Itanium;
o 3 аппаратные партиции;
o 4 процессорные ячейки;
o 12 процессоров HP Itanium 1.5Ггц;
o 48 ГБ оперативной памяти;
o 3 шасси ввода-вывода с установленными в них 6 адаптерами
FC и 12 адаптерами 1000BaseT;
o Станция управления;
o TapeArray 5300 c 2 устройствами считывания DVD-ROM и 1
стриммером DDS лент С7438;
o Программное обеспечение
– OC HP-UX 11. 23 и ПО
отказоустойчивого кластера MC/ServiceGuard.
73
Модели серверов IBM, используемых для реализации функций ГИВЦ ФГУП
«Почта России»:

IBM xSeries 335;

IBM xSeries 336;

IBM xSeries 445;

IBM Blade Server HS20;

IBM Blade Server HS40.
Так же используется один сервер Gateway модель ALR 9200.
Для хранения данных используется несколько дисковых систем HP
различных конфигураций, и один дисковый массив производства IBM:

HP MSA 500;

HP MSA 1000;

HP EVA 5000, в следующей конфигурации:
o 2 контроллера HSV110 (один неисправен и требует замены);
o 6 дисковых полок;
o 84 диска FC 146 GB/15k;
o Лицензии на ПО управления массивом и сервисные функции.

IBM DS4300.
В качестве оборудования резервного копирования и восстановления
данных большинства основных сервисов, используется выделенный сервер HP
DL380 G4 и подключенная к нему ленточная библиотека HP MSL 6030 с двумя
ленточными приводами.
Система коммутации сетей LAN и SAN на данный момент состоят из одного
коммутатора Cisco Catalyst 6513 и Cisco MDS 9509 соответственно.
В системе электропитания существующие ответственные потребители
запитаны от системы бесперебойного электроснабжения, чем обеспечивается
непрерывность их работы. Основным источником бесперебойного питания
серверного оборудования ГИВЦ является APC Symmetra на 80KVA (в настоящее
время некоторые батареи ИБП требуют замены).
Система кондиционирования ГИВЦ состоит из двух кондиционеров фирмы
RC-GROUP холодопроизводительностью 100 кВт с раздачей холодного воздуха
сверху.
На объекте отсутствует Автоматизированная Система Мониторинга и
Управления (АСМУ), целью которой является обеспечение высокого уровня
74
надежности сервисов за счет объединения всех инженерных систем в единой
системе мониторинга и управления.
75
4.
ТРЕБОВАНИЯ К АС
4.1. Общее описание модернизации ГИВЦ

Инфраструктурные решения ГИВЦ должны быть отказоустойчивыми.

Предлагаемое в рамках модернизации оборудование и специальное ПО
подсистем серверов, хранения данных и резервного копирования
данных должно исходить от одного производителя.

В ходе проведения модернизации должна быть обеспечена миграция
данных для всех серверов и систем хранения, ИС (включая данные,
обрабатываемые ИС), которые переносятся на модернизированные
платформы. Участник размещения заказа должен включить в состав
конкурсной заявки все требуемые технологические работы по миграции
данных.
4.2. Требования к переносу оборудования ГИВЦ

Оборудование, установленное в серверном помещении пятого этажа,
должно быть перенесено в основное серверное помещение подвала.
При этом необходимо обеспечить условия для функционирования всех
информационных систем, работающих на оборудовании пятого этажа,
на новом месте установки.

Переносу не подлежит критически устаревшее оборудование.

Перенесенное оборудование на новом месте размещения должно быть
обеспечено
требуемым
местом
в
монтажных
стойках,
портами
подключения информационных систем.

Энергопотребление и тепловыделение переносимого оборудования
должно быть учтено при проектировании систем кондиционирования
воздуха и электроснабжения.

Для
всего
переносимого
оборудования
нужно
предусмотреть
возможность установки оборудования в монтажные стойки.

При
переносе
оборудования
необходимо
учесть
необходимость
завершения работ по кабельным сетям в стойках до размещения
оборудования.

Единовременный
простой
информационных
систем
при
переносе
оборудования не должен превышать 24 часов.
76
4.3. Общее описание модернизации ЛВС здания

На
первом
этапе
модернизации
ЛВС
создается
магистральная
волоконно-оптическая подсистема СКС, объединяющая все этажные
коммуникационные узлы с двумя главными коммуникационными узлами.
Всего необходимо создать шесть новых коммуникационных узлов и один
главный коммуникационный узел на 5-м производственном этаже.

На втором этапе устанавливается активное сетевое оборудование ядра
ЛВС.

На третьем этапе к каждому коммутационному центру прокладываются
оптические
и
медные
кабели
горизонтальной
подсистемы
СКС,
устанавливается и подключается к ядру активное сетевое оборудование
созданных коммуникационных центров.
4.4. Требования к АС в целом
АС
ФГУП
«Почта
России»
должна
отвечать
следующим
основным
требованиям:

работа в реальном масштабе времени всей сетевой инфраструктуры в
целом;

гарантированный прозрачный доступ к информации 24 часа в сутки, 7
дней в неделю, 365 дней в году;

надежность и отказоустойчивость решения в рамках используемых, а
также планируемых, сетевых ресурсов;

высокая производительность сетевого оборудования всех уровней;

малое время отклика, адекватная пропускная способность, отсутствие
узких мест, изоляция трафика без дополнительных задержек;

создание структуры комплекса, позволяющей дальнейшее развитие, как
для
увеличения
количества
рабочих
мест,
так
и
для
роста
производительности комплекса;

гибкость и управляемость инфраструктуры.
77
4.4.1. Требования к структуре и функционированию АС
4.4.1.1.
Функциональные подсистемы, их назначение и основные
характеристики
АС должна включать следующие подсистемы:
1. Подсистема серверов предназначена для обеспечения всего входящего в АС
системного и прикладного программного обеспечения, обеспечивающего
предоставление сервисов ГИВЦ.
2. Серверы, предлагаемые взамен критически устаревших;
3. Сервер управления резервным копированием и восстановлением данных.
4. Подсистема хранения данных предназначена для хранения, использования,
резервного копирования и восстановления данных. В состав подсистемы
должны входить следующие компоненты:

инфраструктурное оборудование SAN – коммутаторы;

модернизированная дисковая система хранения данных.

Подсистема резервного копирования данных:

модернизированная система резервного копирования;

программное обеспечение управления резервным копированием и
восстановлением данных.
5. Сетевая подсистема предназначена для организации взаимодействия между
компонентами АС по протоколам семейства TCP/IP. Подсистема должна
состоять
из
оборудования
коммутации
и
маршрутизации
трафика.
Оборудование предназначается для маршрутизации и коммутации трафика в
соответствии с избранными правилами, внутри и между офисами компании.
6. Подсистема информационной безопасности предназначена для обеспечения
уменьшения
вероятности
несанкционированной
утечки
модификации
конфиденциальной
или
утраты
информации,
информации,
то
есть
уничтожения, необратимого искажения с потерей смысла, не доведения
информации до адресата или блокировки доступа к ней. Подсистема
информационной безопасности должна включать в себя комплекс следующих
средств:

средства межсетевого экранирования – необходимы для обеспечения
пакетной фильтрации сетевого трафика между сегментами АС;
78

средства обнаружения и противодействия атакам – предназначены
для обнаружения и исключения трафика сетевой атаки из потока
данных. Должны работать как в режиме только обнаружения атак, так и в
режиме обнаружения и блокирования атак;

средства
контроля
доступа
оконечных
устройств
к
сети
–
предназначены для предотвращения доступа к корпоративным ресурсам
устройств, не соответствующих политике безопасности;

средства управления угрозами информационной безопасности –
предназначены для анализа и сопоставления событий от разнородных
средств защиты и визуализации их на карте сети в реальном масштабе
времени.

средства централизованного управления доступом – предназначены
для
централизованного
управления
доступом
администраторов
к
оборудованию АС;

средства
управления
подсистемы
ИБ
–
предназначены
для
централизованного управления средствами ИБ.
7. Подсистема управления и мониторинга АС – предназначена для безопасного
управления
сетевыми
администрирование,
устройствами
сбор
в
системных
АС,
включая
сообщений,
централизованное
сбор
статистики
и
обновление программного обеспечения.
8. Система единого времени.
9. Структурированная кабельная система.
10. Система бесперебойного электропитания.
11. Система кондиционирования воздуха
12. Автоматизированная Система Мониторинга и Управления инженерной
инфраструктурой.
4.4.1.2.
Требования к способам и средствам связи для информационного
обмена между компонентами АС
Все виды взаимодействия между компонентами АС должны осуществляться
по стандартным физическим интерфейсам, стандартным протоколам передачи
данных
и
стандартным
программным
интерфейсам
взаимодействия,
определенным в спецификациях IEEE 802.3.
79
Требования к режимам функционирования системы
4.4.1.3.

Основной режим. В данном режиме АС должна функционировать 24 часа в
день, 365 дней в году за исключением времени проведения технологических
работ (см. ниже). В основном режиме обеспечивается производительность,
достаточная для обмена информацией между пользователями АС и ИС в её
составе.

Режим проведения технологических работ (плановые простои). В данном
режиме производительность может обеспечиваться не в полном объеме, либо
система
может
быть
недоступна
пользователям.
Допустимая
продолжительность плановых простоев – ежедневно не более 4 часов в
нерабочее время, не более 8 часов в один из выходных дней.

Аварийный режим (сбои системы без полной потери функционирования, или
отказы с полной потерей всей функциональности или ее части). В данном
режиме
обмен
информацией
производительности
(при
может
наличии
осуществляться
резервных
каналов),
с
для
потерей
всех
или
некоторых пользователей система может быть недоступна. Переход системы в
аварийный
режим
не
должен
сказываться
на
сохранности
данных
информационных систем ГИВЦ.
Требования по поддержке и диагностированию системы
4.4.1.4.
Все
активные
аппаратные
компоненты
АС,
критичные
для
функционирования системы в целом, должны обеспечивать функционирование
средств диагностики, позволяющих выявить и локализовать возникающие
неисправности, а также проблемы, связанные с некорректной конфигурацией
оборудования или программного обеспечения.
Требуется обеспечить предоставление не менее чем годовой технической
поддержки на все активные аппаратные компоненты АС, которую оказывают
компании-производители соответствующих компонент.
4.4.1.5.
Перспективы развития, модернизации системы
Технические
решения
по
построению
АС
должны
обеспечивать
возможности по масштабированию и развитию системы, с учетом следующих
факторов:

увеличение количества пользователей АС;

увеличение трафика пользователей АС;
80

увеличение количества подключаемых офисов;

внедрение резервного информационно-вычислительного центра (РИВЦ).
4.4.2. Показатели назначения
4.4.2.1.
Общие требования
АС должна обеспечивать:

формирование единого информационного пространства, в котором
взаимодействие процессов и пользователей обеспечивается за счет
общих информационных объектов;

поддержку работы пользователей, находящихся на территориально
удаленных объектах;

доступность данных;

безопасность работы пользователей;

поэтапное наращивание производительности используемых подсистем,
а также количества одновременно работающих пользователей в
соответствии с требованиями раздела 4.4.2.3.
АС должна иметь открытые интерфейсы для развития и интеграции.
4.4.2.2.
Допустимые пределы модернизации и развития системы
АС должна обеспечивать возможность модернизации и развития в
соответствии с требованиями, описанными в разделе 4.4.1.5, а также при
необходимости изменения состава требований к выполняемым функциям и видам
обеспечения.
Должны быть предусмотрены следующие возможности:
 увеличения пропускной способности сетевой подсистемы АС не
менее чем в 2 раза;
 увеличения портовой емкости не менее чем в 2 раза.
Любая модернизация не должна требовать отказа от использования ранее
установленных аппаратных компонентов АС.
4.4.2.3.
Требования к производительности АС
Оборудование АС должно обеспечивать производительность, достаточную
для обработки
запросов
3600
одновременно работающих пользователей.
Производительность АС определяется на стадии «Технический проект» на
основании методик производителей оборудования и программного обеспечения.
81
4.4.3. Требования к технической поддержке
существующего оборудования
4.4.3.1.
Общие требования
Участник размещения заказа должен взять на техническую поддержку
имеющееся у ФГУП «Почта России» оборудование.
Исполнителем должна быть обеспечена поддержка всего существующего
оборудования
ГИВЦ
(исключая
оборудование
ЕСПП),
и
инженерной
инфраструктуры ГИВЦ: систему кондиционирования, систему бесперебойного
электропитания, систему пожаротушения, в течение одного года с момента
подписания договора.
4.4.3.2.
Вычислительное оборудование
Поддержка должна обеспечивать следующие возможности:

График обслуживания – 24 часа в сутки, 7 дней в неделю;

Немедленный ответ от службы поддержки, при возникновении
неполадок в аппаратной и программной части;

Ежегодная проверка доступности системы;

Ежеквартальный обзор функционирования системы;

Гарантия сохранности данных для внешнего дискового массива в
случае аппаратных сбоев;

Ежеквартальный
анализ
и
управление
микропрограммным
обеспечением и ПО;

Реагирование на критичные проблемы;

Выделенный номер телефона сервиса;

Немедленное участие в решении проблем сертифицированных
специалистов;

Выезд специалиста по аппаратным системам;

Предоставление персонального менеджера по поддержке;

Предоставление персонального инженера по поддержке;

Предоставление
персонального
инженера
по
обслуживанию
критических систем;

Разработка персонального плана технической поддержки;

Технические консультации, а также рекомендации по текущему
управлению изменениями в соответствии с задачами бизнеса;
82

Ежеквартальный обзор, анализ и обновление Плана Технической
Поддержки;

Доступ к электронному информационному порталу;

Обновления программных продуктов и документации;

Лицензия на использование и копирование обновлений программных
продуктов;

4.4.3.3.
Помощь в планировании обучения.
Сетевое оборудование
Поставщик поддержки должен удовлетворять следующим требованиям:

иметь свой сервисный центр для оказания консультационной и
технической поддержки;

производить замену вышедшего из строя оборудования;

техническая поддержка должна осуществляться по рабочим дням, 8
часов в день;

оборудование для замены вышедшего из строя должно быть
отгружено со склада поставщика или вендора в течение дня, в
котором поступила заявка на замену (Same Day Ship).
4.4.3.4.
Инженерная инфраструктура
Поддержка должна обеспечивать следующие возможности:

График обслуживания – 24 часа в сутки, 7 дней в неделю;

Немедленный ответ от службы поддержки, при возникновении
неполадок в аппаратной и программной части;

Иметь свой сервисный центр для оказания консультационной и
технической поддержки;

Производить ремонт или замену вышедшего из строя оборудования;

Реагирование на критичные проблемы;

Выделенный номер телефона сервиса;

Немедленное участие в решении проблем сертифицированных
специалистов;

Выезд специалиста по аппаратным системам;

Предоставление персонального менеджера по поддержке;

Предоставление персонального инженера по поддержке;
83

Предоставление
персонального
инженера
по
обслуживанию
критических систем;

Разработка персонального плана технической поддержки;

Обеспечение
проведения
ежеквартального
ТО,
c
заменой
необходимых расходных материалов;
4.5. Требования к подсистемам АС
4.5.1. Требования к подсистеме серверов
4.5.1.1.
Требования к модернизации серверного комплекса
Серверный
комплекс,
предлагаемый
взамен
критически
устаревших
серверов, должен представлять собой модульную систему, состоящую из
серверного шасси, серверов и коммутационных модулей.

Серверы должны размещаться в едином шасси.

В
шасси
должны
применяться
активные
интеллектуальные
вентиляторы с алгоритмами оптимизации воздухопотока, акустики и
энергопотребления.

В шасси должно быть обеспечено динамическое перераспределение
нагрузки на источники питания.

Источники питания и вентиляторы шасси должны обеспечивать
резервирование N+N.

Модули управления должны обеспечивать возможность локального
управления
через
встроенный
дисплей,
объединенный
с
ПО
управления шасси.

Модули управления должны обеспечивать возможность удаленного
управления.

В
шасси
должна
быть
обеспечена
возможность
визуальной
индикации отказов и предупреждений.

В шасси должно быть не менее двух модулей-коммутаторов Ethernet,
все порты Ethernet серверов в шасси должны быть подключены к
коммутаторам на полной скорости, внешние соединения Ethernetкоммутаторов шасси должны иметь возможность подключения по
10GBASE-LX4. Подключение указанных коммутаторов к интерфейсам
Ethernet серверов в шасси с использованием коммутационных
кабелей, шнуров и т. п. не допускается.
84

В состав шасси должно входить ПО управления шасси на одном
носителе, включающее в себя: функции мониторинга и управления
серверами, функции контроля гарантии и сервисного контракта,
функции
обновления
BIOS
и
драйверов
серверов,
функции
удаленного управления виртуальный KVM и виртуальный носитель,
функции быстрого развертывания ОС серверов с образов или на
основе скриптов, функции безопасности, сканирования уязвимостей и
обновления
заплат,
функции
измерения
и
регулирования
электропитания шасси, объединенные функции управления как
физическими, так и виртуальными серверами в шасси.

ПО управления шасси должно иметь функции мониторинга предаварийного состояния как минимум трех компонентов каждого
сервера: процессора, памяти, и жестких дисков. Замена компонентов,
находящихся в пред-аварийном состоянии должна осуществляться
на протяжении всего гарантийного срока на сервера.

В шасси должно быть не менее двух модулей-коммутаторов Fibre
Channel, все порты Fibre Channel серверов в шасси должны быть
подключены к коммутаторам на полной скорости, скорость передачи
каждого
порта
не
менее
4
Гбит/с;
подключение
указанных
коммутаторов к интерфейсам FC серверов в шасси с использованием
коммутационных кабелей, шнуров и т. п. не допускается.

Серверные
модули
должны
быть
оснащены
серверными
процессорами, совместимыми с системами команд x86-x64 компании
Intel.

Количество серверов, количество производительность процессоров в
каждом
из
серверов
должны
соответствовать
требованиям
прикладных систем.

Количество памяти в каждом серверном модуле должно быть
достаточно для выполнения требований прикладных систем.

Каждый серверный модуль должен быть оснащен двухпортовым
адаптером Fibre Channel со скоростью передачи данных не менее 4
Гбит/с.

Каждый
серверный
встроенными
модуль
серверными
должен
адаптерами
быть
оснащен
Ethernet
со
двумя
скоростью
передачи данных не менее 1 Гбит/с, поддержкой протокола iSCSI и
85
поддержкой контроллером Ethernet возможности разгрузки ЦП от
операций по обработке TCP/IP вычислений (TCP/IP offload engine).

Каждый серверный модуль должен быть оснащен интегрированным
портом удаленного управления.

В составе решения необходимо предложить операционные системы в
соответствии
с
требованиями
прикладного
программного
средствами
виртуализации
обеспечения.

Серверы
должны
быть
оснащены
вычислительных ресурсов;

Средства
виртуализации
вычислительных
ресурсов
должны
обеспечить минимизацию времени простоев при сбоях аппаратного
обеспечения;

Средства виртуализации вычислительных ресурсов должны иметь
возможность
модернизации
с
целью
обеспечения
катастрофоустойчивости ЦОД;

Средства
виртуализации
вычислительных
ресурсов
должны
обеспечивать равномерное распределение нагрузки на процессоры
виртуализируемых серверов;

Средства
виртуализации
вычислительных
ресурсов
должны
обеспечивать возможность перевода виртуальной машины с одного
физического сервера на другой без перезагрузки гостевой ОС;

Средства
виртуализации
обеспечивать
вычислительных
возможность
ресурсов
автоматического
должны
распределения
виртуальных машин по физическим серверам в зависимости от
загрузки последних;

Средства
виртуализации
вычислительных
ресурсов
должны
обеспечивать возможность автоматического выключения питания
части серверов в случае малой загрузки вычислительного комплекса
с
предварительным
переводом
работающих
на
выключаемых
серверах виртуальных машин на другие серверы и включение
выключенных ранее серверов при повышении нагрузки;

В
случае
отказа
в
работе
физического
сервера,
средства
виртуализации вычислительных ресурсов должны обеспечивать
возможность автоматического запуска, работавших на отказавшем
сервере виртуальных машин, на другом физическом сервере;
86

Средства
виртуализации
вычислительных
ресурсов
должны
обеспечивать возможность настройки невозможности запуска на
одном физическом сервере двух конкретных виртуальных машин;

Средства виртуализации вычислительных ресурсов должны включать
в себя стандартные компоненты для взаимодействия с системой
резервного копирования;

Средства
виртуализации
обеспечивать
вычислительных
возможность
ресурсов
масштабирования:
должны
увеличения
количества физических серверов без остановки работы виртуальных
машин среды;

Средства
виртуализации
вычислительных
ресурсов
должны
обеспечивать функционирование виртуальных вычислительных сред
при наличии на сервере объема ОЗУ меньшего требуемого для
функционирования этих сред.

При планировании ресурсов необходимо минимизировать количество
шасси.

В предложении необходимо предусмотреть серверы для обеспечения
замены критически устаревших серверов, а также выделенный
сервер резервного копирования и восстановления данных.

Вычислительные ресурсы серверов должны быть достаточными для
обеспечения выполнения приложений, выполняемых в настоящее
время на критически устаревшем серверном оборудовании
и
устанавливаемом на них ПО новых и модернизируемых АС.
4.5.1.2.
Требования к выделенному серверу резервного копирования и
восстановления данных

Сервер должен обеспечивать выполнение серверных компонентов
используемого
ПО
данных,
так
а
резервного
же
копирования
управление
и
восстановления
средой
виртуализации
модернизированного серверного комплекса.

Сервер должен базироваться на общей с серверным комплексом
платформе (см. п. 4.5.1.1).
87
4.5.1.3.
Требования к модернизации ПО системы управления базами
данных
Предложение
должно
содержать
лицензии
на
СУБД,
полностью
совместимую с используемой СУБД Oracle DB 10g Enterprise Edition и её
кластерным ПО RAC.
Предлагаемые лицензии на программное обеспечение и техническую
поддержку должны обеспечивать:

права на использование серверных лицензий в оговоренном количестве
для построения реляционных баз данных;

права на использование серверных лицензий в оговоренном количестве
для построения кластерных вычислительных систем реляционных баз
данных;

права на использование серверных лицензий в оговоренном количестве
для разбиения таблиц и индексов баз данных;

права на использование пользовательских лицензий в оговоренном
количестве для построения реляционных баз данных;

возможность использования последних или любых предыдущих версий
выбранных программных продуктов;

возможность
использования
обновленных
версий
программного
обеспечения;

возможность получения Заказчиком дистрибутивов новых базовых
версий продуктов.
Документация к предлагаемым лицензиям должна обеспечивать правовые
основы использования программных продуктов и дистрибутивов на электронных
носителях.
Состав предлагаемых лицензий должен соответствовать следующим
параметрам:
Лицензия
Тип
Кол-во
ПО СУБД
На процессор
34
ПО СУБД
На
350
именованных
пользователей
Кластерное ПО
На процессор
34
88
Помимо лицензий на программное обеспечение требуется обеспечить
предоставление годовой технической поддержки, которую оказывает компанияпроизводитель для программ, права на использование которых передаются
Заказчику.
4.5.1.4.
Требования к модернизации системы доступа в Internet

Предложение
должно
содержать
программного
обеспечения,
комплект
необходимого
оборудования
для
и
обеспечения
контролируемого, защищённого доступа пользователей к ресурсам
сети Internet.

ПО
должно
представлять
интегрированными
собой
сервисами,
межсетевой
который
экран
позволяет
с
защитить
пользователей от угроз, поступающих через Интернет, одновременно
обеспечивая пользователям быстрый и безопасный удаленный
доступ к приложениям и данным.

Комплекс должен базироваться на общей с серверным комплексом
платформе (см. п. 4.5.1.1) и не содержать единичных точек отказа.

Количество серверов, количество и производительность процессоров
в каждом из серверов должны соответствовать требованиям ПО.

Количество памяти в каждом серверном модуле должно быть
достаточно для выполнения требований ПО.
ПО контролируемого, защищённого доступа пользователей к ресурсам сети
Internet должно интегрироваться в среду Windows Server и Active Directory и
обеспечивать:

Безопасную публикацию содержимого для удаленного доступа;

Подключение и обеспечение безопасности филиалов;

Защиту имеющейся среды от внешних и внутренних Интернет-угроз;

Безопасную публикацию приложений – возможность открывать
безопасный доступ к серверам Exchange, SharePoint и другим
серверам
веб-приложений
для
удаленных
пользователей,
находящихся за пределами корпоративной сети.
ПО контролируемого, защищённого доступа пользователей к ресурсам сети
Internet должно поддерживать следующие ключевые возможности:

Расширенная многообразная проверка подлинности (смарткарты,
одноразовые пароли);
89

Гибкая интеграция с Active Directory (поддержка протокола проверки
подлинности LDAP);

Настраиваемая предварительная проверка подлинности на основе
форм;

Расширенное делегирование проверки подлинности (включая NT LAN
Manager (NTLM), Kerberos и SecurID);

Декодирование протокола SSL (Secure Sockets Layer) для проверки
зашифрованного содержимого;

Автоматизированные средства для серверов Exchange, SharePoint и
других веб-серверов, облегчающие процесс безопасной публикации
нескольких серверов;

Унифицированная политика управления брандмауэром и VPN;

Глубокая проверка содержимого и интеграция карантина VPN;

Подключение и обеспечение безопасности филиалов;

Сжатие трафика HTTP и кэширование, которые уменьшают время
загрузки веб-страниц и снижают стоимость каналов WAN для
пользователей в филиалах;

Кэширование BITS для ускорения развертывания обновлений ПО и
защиты удаленных компьютеров;

Простота развертывания и настройки в филиалах с помощью средств
автоматического подключения VPN и файлов ответов на съемных
носителях для автоматической установки;

Трафик с низким приоритетом не должен подавлять важный трафик
приложений в каналах глобальной сети, уменьшая функциональность
приложений;

Защита
имеющейся
среды
от
внутренних
и
внешних
угроз,
поступающих через Интернет. Гибридная архитектура на основе
прокси-сервера
и
межсетевого
экрана,
поддержка
глубокой
всесторонней проверки содержимого, детализированных политик и
расширенных средств оповещения и наблюдения;

Расширенная устойчивость к Flood-атакам;

Дополнительная устойчивость по отношению к программам-червям;

Гибкий комплект для разработчиков ПО (SDK);
90

Многоуровневая тщательная проверка содержимого, универсальные
гибкие политики, настраиваемые фильтры протоколов и отношения
маршрутизации между сетями;

Унифицированное управление и наблюдение с помощью пакета
управления Management Pack для Microsoft Operations Manager 2005,
а также корпоративных политик и политик массива.
4.5.1.5.
Требования к модернизации систем АИС «Сортировочный центр» и
ОАСУ РПО
Предложение должно содержать комплект оборудования и программного
обеспечения,
необходимого
для
модернизации
существующего
комплекса
серверов СУБД (HP Superdome, см. п. 3), обеспечивающих функционирование
специального программного обеспечения АИС «Сортировочный центр» и ОАСУ
РПО (далее – специального программного обеспечения, СПО). Для этого
необходим
дополнительный
сервер,
аналогичный
существующему,
для
построения кластерного решения (Oracle RAC) ОАСУ РПО на раздельных
серверах и запуска на новом сервере СУБД для выполнения задач ПО АИС
«Сортировочный центр» в условиях возросшей нагрузки и новых серверов
приложений для АИС «Сортировочный центр».
К серверному оборудованию СПО предъявляются следующие требования:

Серверы
приложений
АИС
«Сортировочный
центр»
должны
базироваться на общей с серверным комплексом платформе (см. п.
4.5.1.1).

Количество серверов приложений, количество и производительность
процессоров
в
каждом
из
серверов
должны
соответствовать
требованиям СПО.

Количество
памяти
в
каждом
серверном
модуле
серверов
приложений должно быть достаточно для выполнения требований
СПО.

Предложение
по
дополнительным
серверам
должно
быть
программно-аппаратно совместимо с текущим СПО.

Производительность
серверного
решения
и
удовлетворение
конфигурации предлагаемого решения требованиям СПО должны
быть подтверждены производителями СПО.
91

Серверы СПО должны подключаться в модернизированную SAN
ГИВЦ.

Серверы
СПО
должны
обладать
средствами
обеспечения
параллельного доступа и балансировки нагрузки к сетям передачи и
хранения данных через все доступные порты Gigabit Ethernet и Fibre
Channel и параллельной работы с системами хранения ГИВЦ через
все доступные порты Fibre Channel.
В составе решения по модернизации систем для СПО, должна быть
предложена дополнительная дисковая система в состав ГИВЦ.
К дополнительной дисковой системе систем СПО предъявляются следующие
требования:

Дисковая
система
для
обеспечения
функционирования
модернизированного СПО должна иметь монолитную архитектуру с
внешними
и
внутренними
контроллерами
с
неблокируемым
коммутируемым доступом между контроллерами и к защищённому
батареей кэшу данных объёмом не менее 24ГБ.

Дисковая
система
для
обеспечения
функционирования
модернизированного СПО должна иметь свою сырую ёмкость не
менее чем 15ТБ.

Количество внешних портов Fibre Channel дисковой системы – не
менее 16; скорость портов – не менее 4Гбит.

Дисковая система должна иметь резервированные блоки питания для
всех своих компонент, резервированные контроллеры и порты
подключения к SAN.

Дисковая система должна иметь не менее двух дисков горячего
резервирования.

Дисковая
система
должна
иметь
функционал
создания
моментальных копий томов не менее, чем для 32ТБ данных и
поддержку этого функционала для ОС серверов СПО.

Дисковая система должна поддерживать синхронную и асинхронную
репликацию данных на удалённых системах хранения.

Дисковая система должна поддерживать прямое подключение к себе
внешних систем хранения, включая модернизированную систему
хранения ГИВЦ (см. п. 4.5.2.1) в качестве внешних систем.
92

Дисковая система должна поддерживать виртуализацию системы
хранения, включая виртуализацию подключённых внешних систем.

Всё оборудование, используемое для модернизации систем АИС
«Сортировочный
центр»
и
ОАСУ
РПО
должно
быть
одного
производителя.
4.5.1.6.
Требования к модернизации ПО управления ГИВЦ
В составе предложения Участник размещения заказа должен предоставить
решение по модернизации существующего ПО управления HP OpenView
Operations (в настоящее время, входит в состав АПК ЕСПП) в части ввода
системы управления в состав ГИВЦ и расширения состава объектов управления.
Необходимо предоставить лицензии на мониторинг функционирования серверов,
обеспечивающих функционирование производственных АС ГИВЦ.
4.5.1.7.
Требования к дополнительному ПО ГИВЦ
В составе предложения Участник размещения заказа должен предоставить
дополнительное ПО ГИВЦ, обеспечивающее выполнение следующих функций:

Обеспечение контроля использования ресурсов интернета на проксисерверах системы доступа в интернет.

Обеспечение
оперативного
мониторинга
доступности
серверов,
сетевых устройств, компьютеров и других компонент в сетях –
обращение через указанный промежуток времени с запросами к
серверам и, в случае отсутствия ответа отсылка соответствующих
уведомлений.
Возможность
сканирования
корпоративной
сети
предприятия на предмет обнаружения подключенных к ней серверов,
маршрутизаторов, сетевых принтеров и других сетевых устройств.

Обеспечение мониторинга сетевого трафика под операционными
системами Windows. Предоставление сведений, как в реальном
времени, так и за определенный промежуток времени по различным
сетевым устройствам. Кроме сетевых параметров отслеживание
нагрузку на подсистемы памяти и процессора устройств.

Обеспечение создания правил обработки входящих сообщений в
Microsoft® Exchange Server и Small Business Server 2000/2003 на
стороне сервера с поддержкой любых типов сообщений. Интерфейс
аналогичный Мастеру Правил в Microsoft® Outlook®. Миграция на ПО
93
без отказа от имеющихся решений, основанных на скриптах. Правила
ПО должны выполняться до серверных правил, создаваемых в
Microsoft Outlook, и тем более до правил, исполняемых на стороне
клиента. Наличие менеджера серверных фильтров сообщений для
безболезненной интеграции в системах, где уже установлено
дополнительное серверное ПО, такое как антивирусы, средства
борьбы со спамом, контент-фильтры и др.

Обеспечение расширения для Microsoft® Exchange Server 2000/2003
и Microsoft® Small Business Server 2000/2003 – ПО коннектора
(односторонний почтовый шлюз). Полная интеграция в Exchange
System Manager с поддержкой распределенного администрирования.
Управление и настройка в точности так же, как и для стандартных
коннекторов, входящих в состав сервера. Полная интеграция с Active
Directory – конфигурация сохраняется в структуре Active Directory в
группе Connectors дерева Microsoft Exchange Server. Доступ к ней
любым из стандартных средств работы с Active Directory (включая
ADSI Edit Tool из Support Tools Windows 2000/2003 Server).
Поддержка
любых
адресатов
Exchange
Server.
Возможность
добавления нескольких коннекторов в одну маршрутную группу.
Многопользовательские
(глобальные)
почтовые
ящики
(дополнительные возможности серверных лицензий). Поддержка до
65 тысяч почтовых ящиков для каждого установленного экземпляра.
Многопоточная обработка почтовых ящиков. Система аудита с
использованием
стандартных
средств
Windows
Server.
Настраиваемая система регистрации событий протокола POP3.
Хранение всей полученной почты до момента доставки адресатам в
стандартных EML файлах. Поддержка соединений Secure Socket
Layer (SSL). Гибкий планировщик обработки почтовых ящиков –
обработка каждого ящика так, как необходимо: в определенные часы,
дни недели и через любые интервалы времени. Интервал опроса
ящиков от 1 секунды до нескольких часов. Автоматический и ручной
режимы определения получателей сообщений. Набор расширенных
настроек
для высоко
оптимизированной
процедуры
получения
сообщений. Управление адресом отправителя.
94

Обеспечение
лицензионным
ПО
текущих
почтовых
шлюзов,
построенных на решении CommuniGate Pro.

Обеспечение получения официальной поддержки и официальных
патчей на Red Hat Enterprise Linux Advanced Platform в течение трёх
лет.

Обеспечение защиты пользователей АУП от известных и новых вебугроз Интернета (ПО подсистемы фильтрации web-трафика). ПО не
должно оказывать негативного влияния на пропускную способность
имеющегося
прокси-сервера;
должно
обеспечивать
блокировку
доступа к сайтам с вредоносным содержимым (web-трояны, вирусы),
обеспечивать блокировку доступа к сайтам по категориям сайтов,
обеспечивать ведение подробных журналов доступа, формировать
отчеты, управлять доступом к заданным категориям сайтов или
протоколов в зависимости от загрузки канала, интегрироваться с
имеющимся у заказчика прокси-сервером MS ISA и иметь не менее
ста встроенных категорий web-сайтов.

Обеспечение доступа пользователей к информационным системам
«Сортировочный Центр», «Тара», «Галактика» средствами ПО Citrix.

Дополнительные лицензии на использование Microsoft Windows
Terminal Server 2003 (100 шт.).
4.5.2. Требования к подсистеме хранения данных
4.5.2.1.
Требования к модернизированной дисковой системе ГИВЦ

Должно быть выполнено расширение ёмкости дисковой системы
ГИВЦ.

В результате данного расширения дисковая система ГИВЦ (см. п. 3)
должна увеличить свою сырую ёмкость не менее чем до 33.9ТБ. При
этом площадь, занимаемая дисковой системой ГИВЦ, измениться не
должна, а дисковая система должна представлять собой единое,
отказоустойчивое, консолидированное хранилище, совместимое со
всеми существующими и подключаемыми в ходе модернизации
серверными системами.

Тип используемых дисков модернизированной дисковой системы
ГИВЦ – Fibre Channel.
95

Количество контроллеров дисковой системы – не менее 2 (activeactive).

Объём
защищённого
батареей
кеша
на
(Write-Back)
каждом
контроллере – не менее 1.25ГБ. Поддержка зеркалирования данных
кеша между контроллерами.

Модернизированная
дисковая
система
должна
иметь
резервированные блоки питания в контроллерах и на дисковых
полках.

Для всех существующих серверов ГИВЦ, имеющих соединение с СХД
более чем по одному каналу, в модернизированном комплексе
должно
иметься
ПО
балансировки
нагрузки
при
работе
с
модернизированной дисковой системой через СХД.

Модернизированная дисковая система должна иметь функционал
создания моментальных копий томов на полном объёме дисков и
поддержку этого функционала для ОС подключённых серверов ГИВЦ.

Модернизированная
дисковая
система
должна
поддерживать
синхронную и асинхронную репликацию данных на удалённых
системах хранения.
4.5.2.2.
Требования к модернизации сети хранения данных ГИВЦ

Модернизация
должна
включать
существующего
коммутатора
сети
в
себя
хранения
модернизацию
данных,
а
также
предусматривать установку нового коммутатора в дополнение к
существующему.

Новый коммутатор и существующий
должны быть полностью
совместимы по возможностям и функционалу взаимодействия с
сетью хранения данных.

Новый коммутатор и существующий
должны быть полностью
совместимы по возможности использования устанавливаемых в них
модулей.

Скорость портов сети хранения данных нового коммутатора должна
составлять не менее 8 Гбит/с.

Количество портов сети хранения данных в новом коммутаторе
должно
совпадать
с
количеством
портов
в
существующем
коммутаторе.
96

Требуется модернизация существующего коммутатора сети хранения
данных
путем
установки
дополнительных
модулей.
Вновь
устанавливаемые модули должны поддерживать скорость передачи
данных не менее чем 8 Гбит/с
4.5.3. Требования к подсистеме резервного
копирования данных
В состав подсистемы входит как имеющееся оборудование и ПО резервного
копирования, так и компоненты, предлагаемые для модернизации. Требования к
предлагаемым компонентам приведены в данном разделе ниже.
4.5.3.1.
Требования к ленточной библиотеке

Используемая ленточная библиотека должна быть совместима с
выбранным программным обеспечением резервного копирования и
восстановления данных.

В комплекте с ленточной библиотекой должен предлагаться комплект
носителей информации для всех слотов ленточной библиотеки.

В
комплект
должны
входить
специализированные
чистящие
картриджи.

Ленточная
библиотека
должна
представлять
собой
единый,
специализированный конструктив (монтажный кабинет).

Общее
количество
одновременно
загруженных
в
ленточную
библиотеку картриджей должно составлять не менее 322.

Количество ленточных приводов в комплекте должно быть не менее
четырех.

Ленточная библиотека должна расширяться не менее чем до 24
ленточных приводов в пределах одного монтажного кабинета.

Ленточная библиотека должна иметь возможность разбиения не
менее чем на шесть виртуальных разделов.

Ленточная библиотека должна иметь интерфейсы подключения к
сети хранения данных со скоростью не менее 4 Гбит/с.
97
4.5.3.2.
Требования к программному обеспечению резервного копирования
Система резервного копирования, архивирования и восстановления данных
должна предоставлять следующие возможности:

обеспечивать
операции
по
резервному
копированию
и
восстановлению данных в масштабах центра обработки данных;

предоставлять средства централизованного управления и контроля
операций системы резервного копирования и восстановления;

обеспечивать защиту данных в средах UNIX, Windows, Linux, VMware
ESX;

предоставлять единое решение для резервного копирования и
восстановления данных;

осуществлять резервное копирование открытых файлов, горячее
резервирование файловых систем;

осуществлять
полное
и
инкрементальное
online
резервное
копирование данных различных приложений, включая журналы
транзакций с возможностью восстановления, в том числе Oracle Real
Application Clusters, Microsoft SQL Server, Microsoft Exchange Server;

осуществлять
резервное
копирование
среды
VMware
ESX
с
использованием VCB с возможностью гранулярного восстановления,
как виртуальных машин, так и отдельных файлов виртуальных
машин;

предоставлять
возможность
промежуточного
сохранения
резервируемых данных на дисковые устройства и последующего
перемещения на ленточные носители с целью оптимизации хранения
и сокращения времени восстановления;

предоставлять
возможность
по
созданию
и
управлению
синтетическими копиями с целью снижения времени восстановления;

предоставлять
возможность
использования
резервирования
с
переносом нагрузки при выполнении резервного копирования с
критически важных систем на альтернативные серверы;

для
хранения
резервных
копий
предоставлять
возможность
использования роботизированных ленточных устройств, дисковых
устройств
и
сетевых
устройств
хранения
данных
ГИВЦ,
подтверждённых производителями оборудования;
98

предоставлять
возможность
использования
динамического
разделения и совместного использования приводов ленточных
накопителей;

предоставлять
возможность
быстрого
автоматизированного
восстановления клиентской системы в целом, вместе с операционной
системой;

предоставлять
возможность
резервного
копирования
данных
напрямую с носителя клиента, подключенного к сети хранения на
ленточный накопитель, разгружая этим клиента, сервер резервного
копирования и общую сеть Ethernet от необходимости обработки
резервируемых данных;

обеспечивать масштабируемость системы в случае необходимости;

предоставлять возможность
многопотокового
резервирования и
мультиплексирования потоков;

предоставлять
возможность
обеспечения
безопасности
обрабатываемых данных при помощи шифрования и разграничения
доступа к функциям управления и настройки системы резервного
копирования;

возможность выполнения резервного копирования по расписанию
или по команде администратора системы;

возможность выполнения резервного копирования без остановки
приложений или с остановкой приложений только на время создания
непротиворечивого моментального снимка состояния данных (при
использовании соответствующих агентов);

автоматическое
аппаратном
управление
комплексе
использованием
хранения
резервных
носителей
копий,
в
включая
автоматическое повторное использование носителей на основе
правил, определенных администратором системы;

возможность восстановления данных по альтернативному пути
файловой системы, а также на альтернативный сервер.
Система резервного копирования, архивирования и восстановления данных
должна обеспечивать выполнение резервного копирования, архивирования и
восстановления данных всех систем и комплексов, указанных в таблице 1 и
серверов СПО, а также возможность расширения функционала для резервного
99
копирования
других
серверов
и
приложений
после
приобретения
соответствующих лицензий.
Выполнение резервного копирования файловых систем и баз данных Oracle
на серверах СУБД СПО должно выполняться посредством сети хранения данных
без остановки приложений.
100
Таблица 1. Перечень клиентов системы РК и ВД
Прикладное ПО
Операционная система
Сервер
CPU
№ п\п
Имя сервера
Название
Версия
Вендор
Название
Редакция
Вендор
Ethernet
Fibre
Дисковое
Channel
пространство
Модель
Внешнее
Кол-во
Кол-во
Кол-во
модель
массива
ESX5
ESXi
MS
ESX4
ESXi
MS
ESX6
ESXi
MS
ESX2
ESXi
MS
ESX1
ESXi
MS
Windows 2003
Server
Windows 2003
Server
Windows 2003
Server
Windows 2003
Server
Windows 2003
Server
Enterprise
IBM
Enterprise
IBM
Enterprise
IBM
Enterprise
IBM
Enterprise
IBM
Blade Server
HS40
Blade Server
HS20
Blade Server
HS40
Blade Server
HS20
Blade Server
HS20
2
2
1
2
4
2
2
GORLUM1
ORACLE RAC
9. 2. 0. 4
RedHat
Linux Server
4 Advanced
HP
DL580 G2
2
2
2
GORLUM2
ORACLE RAC
9. 2. 0. 4
RedHat
Linux Server
4 Advanced
HP
DL580 G2
2
2
2
GORLUM3
ORACLE RAC
9. 2. 0. 4
RedHat
Linux Server
4 Advanced
HP
DL580 G2
4
3
2
Enterprise
HP
BL35P
2
16
16
Enterprise
HP
DL380 G4
2
2
DEVELOP
MS
INFO
MS
Windows 2003
Server
Windows 2003
Server
Superdome 0
ORACLE RAC
9. 2
HP
HP-UX 11. 21
HP
SuperDome
Superdome 1
ORACLE RAC
9. 2
HP
HP-UX 11. 21
HP
SuperDome
GALAXY
ORACLE RAC
9. 2. 0. 6
RedHat
Linux Server 4
Advanced
HP
DL580 G2
4
2
2
CLNODE1
ORACLE RAC
9. 2
RedHat
Linux Server 4
Advanced
HP
DL380 G3
2
2
1
Standard
HP
DL380 G3
2
2
Enterprise
HP
DL380 G3
2
2
Enterprise
HP
DL380 G3
2
2
PRIMA
MS
SATURN
MS
ESC1
Exchange
6. 5 7638. 2
MS
Windows 2003
Server
Windows 2003
Server
Windows 2003
101
s4300
12
MSA 1000
EVA 5000
MSA 1000
MSA 500
Прикладное ПО
Операционная система
Сервер
CPU
№ п\п
Имя сервера
Название
Версия
Вендор
Название
Редакция
Вендор
Ethernet
Fibre
Дисковое
Channel
пространство
Модель
Внешнее
Кол-во
Кол-во
Кол-во
модель
массива
Server
ESC2
Exchange
ASTRA
SUNRISE
6. 5 7638. 2
MS
MS
MS SQL
MS
SUNSET
MS
SUNLIGHT
MS
VENUS
MS SQL
CONTENT
CAOTUS1
MS
MS
MS SQL
MS
SANTA
MS
ARCTURUS
MS
JURIST
MS
CITRIXOLD
MS
TREASURY
MS SQL
MS
Windows 2003
Server
Windows 2003
Server
Windows 2003
Server
Windows 2003
Server
Windows 2003
Server
Windows 2003
Server
Enterprise
HP
DL380 G3
2
2
Standard
HP
DL380 G3
1
2
Enterprise
HP
DL380 G3
2
3
2
Enterprise
HP
DL580 G2
4
3
2
Enterprise
HP
DL380 G4
2
2
Enterprise
HP
DL380 G4
2
2
Enterprise
HP
DL580 G2
2
2
Enterprise
HP
DL380 G4
2
2
Enterprise
HP
DL580 G3
4
2
Standard
HP
DL380 G3
1
2
Enterprise
IBM
Enterprise
HP
Windows 2003
Server
Windows 2003
Server Enterprise
Windows 2003
Server Enterprise
Windows 2003
Server
Windows 2003
Server
Windows 2003
Server
Windows 2003
Server
102
Blade Server
HS20
DL380 G4
2
2
2
MSA 1000
Прикладное ПО
Операционная система
Сервер
CPU
№ п\п
Имя сервера
Название
Версия
Вендор
Название
Редакция
Вендор
Ethernet
Fibre
Дисковое
Channel
пространство
Модель
Внешнее
Кол-во
Кол-во
Кол-во
модель
массива
PFOR1
ORACLE RAC
10
RedHat
INSMAN
MS
Arch2
MS
ARCTEST
MS
ANTIVIR_SRV
MS
Linux Server 4
Windows 2003
Server
Windows 2003
Server,
Windows 2003
Server
Windows 2003
Server
103
Advanced
HP
DL580 G2
2
2
Enterprise
HP
DL380 G4
2
2
1
Enterprise
HP
DL580 G2
4
2
Enterprise
HP
DL580 G2
2
1
4.5.4. Требования к подсистеме единого времени
Подсистема должна включать в себя сервер точного времени и требуемые
антенно-фидерные устройства.
Сервер точного времени должен удовлетворять следующим требованиям:

Соответствие протоколам NTP V3 (RFC 1305) и SNTP (RFC 1769);

Использование в качестве источника точного времени информации
получаемой
от
системы
глобального
позиционирования
GPS
и
ГЛОНАСС;

Сервер должен быть приспособлен для размещения в стойке 19”.
Длина антенного кабеля должна составлять не менее 100 метров, Должна
быть предусмотрена возможность заземления кабеля и соединяющего сегменты
кабеля грозоразрядника.
4.5.5. Требования к сетевой подсистеме
4.5.5.1.
Общие требования
Активное сетевое оборудование, входящее в состав АС, должно быть
совместимо с существующим оборудованием ГИВЦ.
Все ключевые компоненты подсистемы должны быть дублированы.
При построении сетевой подсистемы АС должна быть использована модель
сети, включающая в себя следующие уровни:
периферии сети (network edge);
агрегации (aggregation);
ядра сети (network core);
Техническая архитектура сетевой подсистемы и построение уровней должно
способствовать упрощению внесения изменений в конфигурацию сети, обнаружения
и устранения проблем эксплуатации и дальнейшего развития сети.
Сетевая подсистема должна обеспечивать централизацию мониторинга и
управления сетевыми устройствами, сбора системных сообщений и обеспечения
безопасности.
Необходимо
предусмотреть
комплекты
ЗИП
на
нерезервированные
компоненты ЛВС в составе предложения по ЛВС.
4.5.5.2.
В
Требования к функциям сетевой подсистемы
рамках
данного
проекта
необходимо
выполнить
сопряжение
с
существующей сетевой подсистемой ГИВЦ, ЛВС и с сетью ЕСПП.
104
Уровень периферии сети (network edge). Активное оборудование
уровня периферии ЛВС должно обеспечивать доступ клиентских устройств к
ресурсам сети и коммутацию на втором уровне модели OSI, создание виртуальных
сетей,
поддерживать
различные
уровни
качества
обслуживания
(QoS)
и
обеспечение беспроводного доступа к ЛВС.
В модуле доступа к сети Интернет, данный уровень предназначен для:
 обеспечения безопасного доступа к Web-серверам компании из сети
Интернет;
 обеспечения безопасного взаимодействия пользователей АС с сетью
Интернет.
В ГИВЦ данный уровень предназначен для подключения корпоративных
серверов к сети, коммутацию на втором и третьем уровне модели OSI, создание
виртуальных сетей.
Уровень
агрегации
(aggregation).
Активное
оборудование
уровня
агрегации ЛВС должно обеспечивать высокопроизводительную коммутацию на 2-ом
и 3-ем уровнях модели OSI, маршрутизацию между виртуальными сетями (InterVLAN routing), обеспечение фильтрации проходящего трафика по IP адресам и
портам (ACL), поддерживать механизмы обеспечения качества обслуживания (QoS).
Данный уровень должен быть совмещен с уровнем периферии сети.
Активное оборудование уровня агрегации ГИВЦ должно обеспечивать
высокопроизводительную коммутацию на 2-ом и 3-ем уровнях модели OSI,
маршрутизацию
между
виртуальными
сетями,
поддерживать
механизмы
обеспечения качества обслуживания (QoS).
Уровень ядра сети (network core). Активное оборудование модуля ядра ЛВС
здания должно обеспечивать высокоскоростную, многоуровневую коммутацию
пакетов на максимально возможных для ЛВС скоростях между компонентами ЛВС
здания и КСПД.
Активное
оборудование
высокоскоростную,
модуля
многоуровневую
ядра
КСПД
коммутацию
должно
пакетов
на
обеспечивать
максимально
возможных для АС скоростях между всеми основными компонентами АС – ГИВЦ,
ЛВС здания, ЕСПП, модулем доступа к сети Интернет и филиалами.
105
4.5.5.2.1.
Требования к функциям оборудования уровня ядра сети
Активное оборудование уровня ядра ЛВС здания должно обеспечивать
выполнение следующих функций:

Динамическая маршрутизация между сегментами ЛВС здания;

Использование протоколов IEEE 802.1s MSTP и IEEE 802.1w RSTP;

Технология агрегирования каналов должна выполняться по технологии
IEEE 802. 3ad;

Виртуальные
локальные
сети
(VLAN)
должны
реализовываться
по
стандартному протоколу IEEE 802.1q;

Поддержка следующих стандартов IEEE: 802.1D MAC Bridges; 802.1s
Multiple Spanning Tree Protocol; 802.1w Rapid Spanning Tree Protocol;802.
3ab 1000BASE-T (10/100/1000 Ethernet over copper); 802. 3z Gigabit Ethernet;
802. 3ae 10 Gigabit Ethernet; 802.1p Class-of-Service (CoS) Tagging for
Ethernet frames.

Поддержка следующих стандартов RFC: RFC 1591; RFC 768; RFC 783; RFC
792; RFC 793; RFC 826; RFC 854; RFC 951; RFC 1058; RFC 1519; RFC 1542;
RFC 2030; RFC 2131; RFC 2453; RFC 3046; RFC 3768; RFC 2362; RFC 3376;
RFC 3973; RFC 2784; RFC 1213; RFC 1493; RFC 1724; RFC 1850; RFC 2021;
RFC 2096; RFC 2618; RFC 2620; RFC 2674; RFC 2737; RFC 2281; RFC 1195;
RFC 2787; RFC 2863; RFC 2925; RFC 2328; RFC 3101; RFC 4271; RFC 2474;
RFC 2597; RFC 2598; RFC 1492; RFC 2138; RFC 2866.
Активное оборудование уровня ядра КСПД должно обеспечивать выполнение
следующих функций:

Динамическая маршрутизация между сегментами АС;

Поддержка технологии IP/MPLS – MPLS VPN, VRF Lite, MPLS-RSVP-TE,
MPLS-DS-TE, EoMPLS.

Технология агрегирования каналов должна выполняться по технологии
IEEE 802. 3ad;

Поддержка следующих стандартов IEEE: 802.1D MAC Bridges; 802.1s
Multiple Spanning Tree Protocol; 802.1w Rapid Spanning Tree Protocol;802.
3ab 1000BASE-T (10/100/1000 Ethernet over copper); 802. 3z Gigabit Ethernet;
802. 3ae 10 Gigabit Ethernet; 802.1p Class-of-Service (CoS) Tagging for
Ethernet frames.

Поддержка следующих стандартов RFC: RFC 1591; RFC 768; RFC 783; RFC
792; RFC 793; RFC 826; RFC 854; RFC 951; RFC 1058; RFC 1519; RFC 1542;
106
RFC 2030; RFC 2131; RFC 2453; RFC 3046; RFC 3768; RFC 2362; RFC 3376;
RFC 3973; RFC 2784; RFC 1213; RFC 1493; RFC 1724; RFC 1850; RFC 2021;
RFC 2096; RFC 2618; RFC 2620; RFC 2674; RFC 2737; RFC 2281; RFC 1195;
RFC 2787; RFC 2863; RFC 2925; RFC 2328; RFC 3101; RFC 4271; RFC 2474;
RFC 2597; RFC 2598; RFC 1492; RFC 2138; RFC 2866.
4.5.5.2.2.
Требования к функциям оборудования уровня агрегации
Активное сетевое оборудование уровня агрегации ЛВС должно обеспечивать
выполнение следующих функций:

Коммутация на 2-ом и 3-ем уровнях модели OSI;

Статическая маршрутизация между VLAN;

Технология агрегирования каналов должна выполняться по технологии
IEEE 802. 3ad;

Виртуальные
локальные
сети
(VLAN)
должны
реализовываться
по
стандартному протоколу IEEE 802.1q;

Должна
обеспечиваться
фильтрация
сетевого
трафика
между
виртуальными сетями;

Поддержка следующих стандартов IEEE: 802.1D MAC Bridges; 802.1s
Multiple Spanning Tree Protocol; 802.1w Rapid Spanning Tree Protocol; 802.
3ab 1000BASE-T (10/100/1000 Ethernet over copper); 802. 3z Gigabit Ethernet;
802. 3ae 10 Gigabit Ethernet; 802.1p Class-of-Service (CoS) Tagging for
Ethernet frames.

Поддержка следующих стандартов RFC: RFC 1591; RFC 768; RFC 783; RFC
792; RFC 793; RFC 826; RFC 854; RFC 951; RFC 1058; RFC 1519; RFC 1542;
RFC 2030; RFC 2131; RFC 2453; RFC 3046; RFC 3376; RFC 3973; RFC 1213;
RFC 1493; RFC 1724; RFC 2021; RFC 2096; RFC 2618; RFC 2620; RFC 2674;
RFC 2737; RFC 1195; RFC 2281; RFC 2787; RFC 2863; RFC 2697; RFC 2925;
RFC 2474; RFC 2597; RFC 2598; RFC 1492; RFC 2138; RFC 2866.
Активное сетевое оборудование уровня агрегации ГИВЦ должно обеспечивать
выполнение следующих функций:

Коммутация на 2-ом и 3-ем уровнях модели OSI;

Статическая маршрутизация между VLAN ГИВЦ;

Динамическая маршрутизация между сегментами АС;

Технология агрегирования каналов должна выполняться по технологии
IEEE 802. 3ad;
107

Виртуальные
локальные
сети
(VLAN)
должны
реализовываться
по
стандартному протоколу IEEE 802.1q;

Поддержка следующих стандартов IEEE: 802.1D MAC Bridges; 802.1s
Multiple Spanning Tree Protocol; 802.1w Rapid Spanning Tree Protocol;802.
3ab 1000BASE-T (10/100/1000 Ethernet over copper); 802. 3z Gigabit Ethernet;
802. 3ae 10 Gigabit Ethernet; 802.1p Class-of-Service (CoS) Tagging for
Ethernet frames; 802.1x Port-based network access control;

Поддержка следующих стандартов RFC: RFC 1591; RFC 768; RFC 783; RFC
792; RFC 793; RFC 826; RFC 854; RFC 951; RFC 1058; RFC 1519; RFC 1542;
RFC 2030; RFC 2131; RFC 2453; RFC 3046; RFC 3768; RFC 2362; RFC 3376;
RFC 3973; RFC 2784; RFC 1213; RFC 1493; RFC 1724; RFC 1850; RFC 2021;
RFC 2096; RFC 2618; RFC 2620; RFC 2674; RFC 2737; RFC 2281; RFC 1195;
RFC 2787; RFC 2863; RFC 2925; RFC 2328; RFC 3101; RFC 4271; RFC 2474;
RFC 2597; RFC 2598; RFC 1492; RFC 2138; RFC 2866.
4.5.5.2.3.
Требования к функциям оборудования уровня периферии
Активное сетевое оборудование уровня периферии сети ЛВС должно
обеспечивать выполнение следующих функций:

Коммутация на 2-ом уровнях модели OSI;

Классификация пакетов на 2-ом, 3-ем и 4-ом уровнях модели OSI;

Виртуальные
локальные
сети
(VLAN)
должны
реализовываться
по
стандартному протоколу IEEE 802.1q;

Должны поддерживаться спецификации протокола Spanning-Tree – 802.1s
и 802.1w;

Поддержка следующих стандартов IEEE: 802.1D MAC Bridges; 802. 3ab
1000BASE-T (10/100/1000 Ethernet over copper); 802. 3z Gigabit Ethernet;
802.1p Class-of-Service (CoS) Tagging for Ethernet frames; 802. 3af PoE
(Power over Ethernet); 802.1x Port-based network access control;

Поддержка следующих стандартов RFC: RFC 1591; RFC 768; RFC 783; RFC
792; RFC 793; RFC 826; RFC 854; RFC 951; RFC 1058; RFC 1519; RFC 1542;
RFC 2030; RFC 2131; RFC 2453; RFC 3046; RFC 3376; RFC 3973; RFC 1213;
RFC 1493; RFC 1724; RFC 2021; RFC 2096; RFC 2618; RFC 2620; RFC 2674;
RFC 2737; RFC 1195; RFC 2281; RFC 2787; RFC 2863; RFC 2925; RFC 2474;
RFC 2597; RFC 2598; RFC 1492; RFC 2138; RFC 2866.
108
Активное сетевое оборудование беспроводного сегмента ЛВС должно
обеспечивать выполнение следующих функций:

Иметь возможность организации беспроводного доступа по стандартам
802.11 b/g;

Выполнять авторизацию пользователей на основе их учетных записей;

Иметь возможность разделения типов трафика и пользователей по
«виртуальным сетям»;

Иметь возможность резервирования критичных компонентов сети;

Иметь возможность перехода между точками доступа без повторной
авторизации;

Передавать, с надлежащим уровнем обслуживания, голосовой трафик IPтелефонии;

Должна
обеспечиваться
централизация
предоставления
сервисов
беспроводного сегмента;

Должны быть реализованы функции централизованного мониторинга
состояния
радиосреды,
в
т.
ч.
обнаружение
несанкционированных
подключений к сети;

Должна обеспечиваться простота и удобство реализации и сопровождения
единой политики безопасности беспроводного сегмента;

Должна обеспечиваться полная интеграция с проводной инфраструктурой
и системой мониторинга и управления.
Активное сетевое оборудование уровня периферии сети модуля доступа к
сети Интернет должно обеспечивать выполнение следующих функций:

Динамическая маршрутизация между сегментами АС и сетью Интернет;

Поддержка балансировки нагрузки на серверы по различным алгоритмам,
разбора и анализа протоколов, SSL-offload, манипуляции с заголовками
HTTP, компрессию и акселерацию трафика;

Поддержка виртуализации;

Технология агрегирования каналов должна выполняться по технологии
IEEE 802. 3ad;

Виртуальные
локальные
сети
(VLAN)
должны
реализовываться
по
стандартному протоколу IEEE 802.1q;

Поддержка следующих стандартов IEEE: 802.1D MAC Bridges; 802.1s
Multiple Spanning Tree Protocol; 802.1w Rapid Spanning Tree Protocol;802.
3ab 1000BASE-T (10/100/1000 Ethernet over copper); 802. 3z Gigabit Ethernet;
109
802. 3ae 10 Gigabit Ethernet; 802.1p Class-of-Service (CoS) Tagging for
Ethernet frames; 802.1x Port-based network access control;

Поддержка следующих стандартов RFC: RFC 1591; RFC 768; RFC 783; RFC
792; RFC 793; RFC 826; RFC 854; RFC 951; RFC 1058; RFC 1519; RFC 1542;
RFC 2030; RFC 2131; RFC 2453; RFC 3046; RFC 3768; RFC 2362; RFC 3376;
RFC 3973; RFC 2784; RFC 1213; RFC 1493; RFC 1724; RFC 1850; RFC 2021;
RFC 2096; RFC 2618; RFC 2620; RFC 2674; RFC 2737; RFC 2281; RFC 1195;
RFC 2787; RFC 2863; RFC 2925; RFC 2328; RFC 3101; RFC 4271; RFC 2474;
RFC 2597; RFC 2598; RFC 1492; RFC 2138; RFC 2866.
Активное сетевое оборудование уровня периферии сети ЛВС ГИВЦ должно
обеспечивать выполнение следующих функций:

Коммутация на 2-ом и 3-ем уровнях модели OSI;

Виртуальные
локальные
сети
(VLAN)
должны
реализовываться
по
стандартному протоколу IEEE 802.1q;

Должны поддерживаться спецификации протокола Spanning-Tree – 802.1s
и 802.1w;

Поддержка следующих стандартов IEEE: 802.1D MAC Bridges; 802. 3ab
1000BASE-T (10/100/1000 Ethernet over copper); 802. 3z Gigabit Ethernet;
802.1p Class-of-Service (CoS) Tagging for Ethernet frames; 802. 3af PoE
(Power over Ethernet); 802.1x Port-based network access control;

Поддержка следующих стандартов RFC: RFC 1591; RFC 768; RFC 783; RFC
792; RFC 793; RFC 826; RFC 854; RFC 951; RFC 1058; RFC 1519; RFC 1542;
RFC 2030; RFC 2131; RFC 2453; RFC 3046; RFC 3376; RFC 3973; RFC 1213;
RFC 1493; RFC 1724; RFC 2021; RFC 2096; RFC 2618; RFC 2620; RFC 2674;
RFC 2737; RFC 1195; RFC 2281; RFC 2787; RFC 2863; RFC 2697; RFC 2925;
RFC 2474; RFC 2597; RFC 2598; RFC 1492; RFC 2138; RFC 2866.
4.5.5.2.4.
Требования к транспортным протоколам и методикам
адресации
В качестве протоколов третьего и четвертого уровней модели OSI должен
применяться стек протоколов TCP/IP версии 4.
Методика
адресации
должна
учитывать
существующие
корпоративные
правила распределения адресов и удовлетворять следующим требованиям:

для взаимодействия внутри АС должны быть использованы сети из набора
адресов маршрутизируемых в АС, но не маршрутизируемых в Интернет
(частные IP-адреса, согласно RFC 1597);
110

для
взаимодействия
с
филиалами
и
сетью
Интернет
должны
использоваться диапазон IP адресов маршрутизируемый в Интернет и
принадлежащий ФГУП «Почта России»;

методика адресации должна использовать технологию масок подсетей
переменной длины (VLSM, согласно RFC 1219) и учитывать используемые
в дальнейшем протоколы, поддерживающие технологию бесклассовой
маршрутизации (CIDR);

потоки данных АС должны быть разделены по виртуальным сетям (VLAN);

выделенный пул IP-адресов для каждой виртуальной сети должен
перекрывать потребности данной АС к необходимому количеству адресов
не менее чем на 30%.
Методика распределения имен должна учитывать корпоративные правила
распределения имен, в качестве службы имен в АС должна быть использована
доменная система имен (DNS).
4.5.5.3.
Требования к техническим средствам сетевой подсистемы
К техническим средствам сетевой подсистемы предъявляются следующие
общие требования:

все
активное
сетевое
оборудование
должно
устанавливаться
в
стандартные 19” шкафы;

все активное сетевое оборудование должно быть предназначены для
круглосуточного режима работы;

электропитание основного оборудования КСПД должно осуществляться
от сети переменного тока со следующими параметрами:

однофазное с напряжением ~220 В ± 10% и частотой 47–63 Гц;

трехфазное с напряжением ~380 В ± 10% и частотой 47–63 Гц.
Помимо указанных общих требований к техническим средствам сетевой
подсистемы в зависимости от их назначения предъявляются требования, указанные
ниже в данном разделе.
111
4.5.5.3.1.
Требования к активному сетевому оборудованию периферии
сети АС
Активное сетевое оборудование уровня периферии сети ЛВС должно
соответствовать следующим требованиям:

фиксированная и модульная конфигурация коммутаторов;

конфигурации коммутаторов выбираются из расчета количества
портов, обслуживаемых центром коммутаций:
при количестве портов до 48 – необходимо использовать

фиксированные коммутаторы;
при количестве портов свыше 48 – необходимо использовать

модульные коммутаторы;

порты,
для
подключения
пользовательских
АРМ,
должны
поддерживать стандарт 10/100Base-TX;

производительность
коммутационной
матрицы
фиксированных
коммутаторов должна быть не менее 30 Гбит/с;

производительность управляющего модуля модульных коммутаторов
должна быть не менее 136 Гбит/с и 105 млн. пак/с;

фиксированные
коммутаторы
должны
иметь
возможность
объединения в стек;

модульные коммутаторы должны поддерживать линейные карты с
производительностью более 6 Гбит/с.;

в
модульных
коммутаторах
должно
быть
предусмотрено
резервирование блоков питания;

в модульных коммутаторах с большой плотностью портов (более 100)
должно быть предусмотрено резервирование управляющего модуля.
Активное сетевое оборудование уровня периферии сети ЛВС ГИВЦ должно
соответствовать следующим требованиям:

фиксированная конфигурация коммутаторов;

количество портов 1000Base-T для подключения серверов – более 40;

порты
для
подключения
к
коммутаторам
агрегации
должны
поддерживать стандарт 10GBASE-LX4;

производительность коммутационной матрицы должна быть более 128
Гбит/с и 101,2 Млн. пак./с;

должно быть предусмотрено резервирование блоков питания.
Активное сетевое оборудование периферии сети модуля доступа к сети
Интернет должно соответствовать следующим требованиям:
112

модульная конфигурация коммутаторов;

управляющий
модуль
должен
соответствовать
следующим
требованием:

частота процессора – не менее 500 МГц;

количество памяти процессора маршрутизации – более 256
Мбайт;

количество поддерживаемых маршрутов – не менее 256 000;

производительность маршрутизатора – более 480 Гбит/с;

наличие портов 1000Base-T для подключения не менее 12-ти
серверов;

порты для подключения к другим уровням - оборудование должно
поддерживать стандарты 1000Base-SX и 1000Base-T;

должна
быть
предусмотрена
возможность
резервирования
управляющего модуля;

резервирование блоков питания и модулей вентиляторов.
Оборудование балансировки нагрузки на серверы модуля доступа к сети
Интернет должно соответствовать следующим требованиям:

частота процессора – более 3 ГГц;

количество оперативной памяти – более 5 Гбайт;

количество поддерживаемых маршрутов – не менее 256 000;

наличие более двух портов 1000Base-T для подключения к сети;

отказоустойчивая конфигурация;

производительность – не менее 1 Гбит/с и 1000 транзакций SSL в
секунду.
4.5.5.3.2.
Требования к активному сетевому оборудованию уровня
агрегации АС
Активное сетевое оборудование уровня агрегации ЛВС здания должно
соответствовать следующим требованиям:

фиксированная и модульная конфигурация коммутаторов;

порты для подключения к коммутаторам ядра должны поддерживать
стандарт 1000Base-SX и/или 10GBASE-LX4;

производительность
коммутационной
матрицы
фиксированных
коммутаторов должна быть не менее 30 Гбит/с;

производительность управляющего модуля модульных коммутаторов
должна быть не менее 136 Гбит/с и 105 млн. пак/с;
113

фиксированные
коммутаторы
должны
иметь
возможность
объединения в стек;

модульные коммутаторы должны поддерживать линейные карты с
производительность более 6 Гбит/с;

коэффициент
переподписки
магистральных
соединений
с
коммутаторами ядра должен быть не хуже, чем:


1:1,5 – для модульных коммутаторов;

1:2,5 – для фиксированных коммутаторов;
в
модульных
коммутаторах
должно
быть
предусмотрено
резервирование блоков питания.
Активное сетевое оборудование уровня агрегации ЛВС ГИВЦ должно
соответствовать следующим требованиям:

модульная конфигурация коммутатора;

модель шасси коммутатора должна соответствовать используемой в
настоящее время;

количество поддерживаемых маршрутов – 256 000;

количество MAC адресов – 96 000;

производительность маршрутизации – более 400 Млн. пак. /с;

порты
должны
поддерживать
стандарт
1000Base-SX
и
10GBASE-LX4;

порты
для
подключения
к
магистралям
должны
поддерживать
стандарт 10GBASE-LX4.
4.5.5.3.3.
Требования к активному сетевому оборудованию уровня
ядра АС
Активное
сетевое
оборудование
уровня
ядра
ЛВС
здания
должно
соответствовать следующим требованиям:

модульная, расширяемая архитектура;

управляющий
модуль
должен
соответствовать
следующим
требованием:

количество поддерживаемых маршрутов – 256 000;

количество MAC адресов – 96 000;

производительность маршрутизации – более 400 Млн. пак. /с;

порты
должны
поддерживать
стандарты
1000Base-SX
и
10GBASE-LX4.

производительность коммутатора – более 480 Гбит/с;
114

должна
быть
предусмотрена
возможность
резервирования
управляющего модуля;

коммутатор должен обеспечивать время переключения с основного
модуля управления на резервный не более чем за 50 мс;

резервирование блоков питания и модулей вентиляторов;

резервирование управляющей шины коммутатора;

организация охлаждения – направление воздушного потока спереди
назад;

порты должны поддерживать стандарты 1000Base-SX и 10GBASE-LX4.
Активное
сетевое
оборудование
ядра
КСПД
должно
соответствовать
следующим требованиям:

модульная конфигурация маршрутизаторов с поддержкой сервисных
модулей;

управляющий
модуль
должен
соответствовать
следующим
требованием:

частота процессора – более 1 ГГц;

количество памяти процессора маршрутизации – более 1 Гбайт;

количество поддерживаемых маршрутов – не менее 512 000;

поддержка файловой системы FAT-32;

производительность маршрутизатора – более 480 Гбит/с;

порты для подключения к другим уровням должны поддерживать
стандарт 1000Base-SX и 10GBASE-LX4;

должна
быть
предусмотрена
возможность
резервирования
управляющего модуля;

резервирование блоков питания и модулей вентиляторов;

организация охлаждения – направление воздушного потока спереди
назад.
4.5.5.3.4.
Требования к активному сетевому оборудованию
беспроводного сегмента
Активное сетевое оборудование беспроводного сегмента ЛВС должно
соответствовать следующим требованиям:

иметь возможность установки точек доступа в местах с отсутствующим
сети электропитания 220В;

количество точек доступа – 4 шт.
115
4.5.6. Требования к подсистеме информационной
безопасности
4.5.6.1.
Требования к функциям подсистемы информационной безопасности
Подсистема информационной безопасности должна включать в себя комплекс
следующих средств:
 средства межсетевого экранирования необходимы:

для обеспечения пакетной фильтрации сетевого трафика между
сегментами АС компании и ГИВЦ;

для защиты периметра компании от НСД из внешних сетей;
 средства обнаружения и противодействия атакам необходимы:

для обнаружения и предотвращения сетевых атак, направленных
корпоративным серверам ГИВЦ;

для обнаружения и предотвращения сетевых атак из внешних сетей;
 средства контроля доступа оконечных устройств к сети необходимы
для
автоматического
инфицированных,
обнаружения,
уязвимых
или
не
изолирования
и
лечения
соответствующих
политике
безопасности узлов, осуществляющих проводной или беспроводной доступ
к корпоративным ресурсам;
 средства
управления
угрозами
информационной
безопасности
необходимы для сбора, агрегации и корреляции большого числа событий
информационной безопасности, получаемых из различных источников;
 средства управления доступом к сети Интернет предназначены для
контроля, ограничения и протоколирования доступа сотрудников компании
к ресурсам сети Интернет
Подсистема информационной безопасности должна обеспечивать следующие
основные функции:
1. В модуле доступа к сети Интернет:
а) Средства межсетевого экранирования должны обеспечивать:
 межсетевое экранирование с применением технологий Stateful
Inspection и Deep Packet Inspection;
 верификацию основных протоколов на соответствие RFC;
 поддержку виртуальных межсетевых экранов;
 поддержка технологии IEEE 802.1Q VLAN;
 создание политик для отдельных VLAN;
 поддержку виртуализации;
116
 соответствие требованиям к межсетевым экранам не менее 4-го
класса защищенности.
б) Средства обнаружения и противодействия сетевым атакам должны
обеспечивать:
 обнаружение
известных
атак
на
основе
сигнатурного
или
поведенческого анализа сетевого трафика;
 мониторинг событий ИБ на сетевом уровне;
 механизмы автоматического обновления сигнатур известных атак;
 дополнение функций средств межсетевого экранирования.
в) Средства управления доступом к сети Интернет должны обеспечивать:
 полную интеграцию с единой службы каталогов для прозрачной
аутентификации пользователей по протоколу Kerberos;
 реализацию базовых политик ограничения доступа пользователей к
web-сайтам, временных ограничений и ограничений доступа к webконтенту (например исполнительным файлам);
 кэширование пользовательских запросов;
 балансировку нагрузки на серверы и отказоустойчивость.
2. В составе ГИВЦ АС:
а) Средства межсетевого экранирования должны обеспечивать:
 межсетевое экранирование с применением технологий Stateful
Inspection и Deep Packet Inspection;
 верификацию основных протоколов на соответствие RFC;
 поддержку виртуальных межсетевых экранов;
 поддержка технологии IEEE 802.1Q VLAN;
 создание политик для отдельных VLAN;
 поддержку виртуализации;
 соответствие требованиям к межсетевым экранам 4-го класса
защищенности.
б) Средства обнаружения и противодействия сетевым атакам должны
обеспечивать:
 обнаружение
известных
атак
на
основе
сигнатурного
или
поведенческого анализа сетевого трафика;
 мониторинг событий ИБ на сетевом уровне;
 механизмы автоматического обновления сигнатур известных атак;
 дополнение функций средств межсетевого экранирования.
117
в) Средства управления угрозами информационной безопасности должны
обеспечивать:
 обработку более 600 млн. событий ИБ в сутки;
 возможность мониторинга событий безопасности и визуализации
состояния устройств в режиме реального времени;
 корреляция событий на основе системных правил, а также правил,
определенных пользователем; анализ последовательности событий;
 в качестве источников событий должны поддерживаться устройства
безопасности (IDS, IPS, межсетевые экраны), сетевые устройства
(маршрутизаторы, коммутаторы), операционные системы, базы
данных и приложения;
 активное реагирование на обнаруженную атаку;
 интеграция с системой управления ИБ;
 возможность создания карты сети, в т. ч. импорт с существующей
системы сетевого управления.
г) Средства
централизованного
управления
доступом
должны
обеспечивать:
 поддержку аутентификации Active Directory, LDAP, RADIUS, MSCHAP и т. д.
 поддержку стандарта 802.1x (режимы EAP-TLS, PEAP, Cisco LEAP,
EAP-FAST и EAP-MD5)
 авторизацию команд на устройствах;
 ограничение
доступа
по
времени,
числу
сессий
и
другим
контролируемым параметрам
 создание профилей пользователей и групп;
 масштабируемость – более 3000 пользователей и более тысячи
устройств;
 журналирование всех попыток доступа пользователей, в т. ч.
неуспешные;
 генерацию отчетов;
 классификация и управление запросами на доступ к ресурсам с
помощью профилей сетевого доступа;
 поддержку syslog;
 исполнение в виде специального устройства с защищенной ОС;
д) Средства управления подсистемы ИБ должны обеспечивать:
118
 возможность настройки политики безопасности на широком спектре
оборудования – МЭ, IPS/IDS, коммутаторах и маршрутизаторах;
 предоставление графического пользовательского интерфейса;
 возможность предоставления политики безопасности для всех
платформ в виде единой таблицы;
 возможность представления информации в виде топологии сети, в
виде географической карты, в виде таблицы правил;
 анализ правил на наличие конфликтов в политике безопасности;
 группирование объектов;
 возможность возврата к предыдущей конфигурации;
 управление
механизмами
отказоустойчивости,
балансировки
нагрузки и контроля качества обслуживания для управляемых
средств защиты;
 возможность управления правами доступа;
 автоматическое обновление средств защиты;
 интеграция со средствами управления угрозами информационной
безопасности.
3. В составе ядра сети ЛВС здания:
а) Средства контроля доступа оконечных устройств к сети должны
обеспечивать:
 помещение узла, не прошедшего проверку на соответствие политике
ИБ, в карантин;
 создание списка надежных узлов для упрощения их доступа к сети;
 автоматическую
установку
необходимых
обновлений,
в т. ч.
исправлений ПО и антивирусных баз;
 интеграцию с Active Directory, Kerberos, LDAP и RADIUS;
 поддержку ОС Microsoft Windows, MacOS, Linux, принтеров и IPтелефонов;
 поддержку
антивирусного
ПО:
Symantec,
TrendMicro,
McAfee,
Лаборатории Касперского, DrWeb и др.;
 централизованное web-управление.
119
4.5.6.2.
Требования к техническим средствам подсистемы информационной
безопасности
В состав технических средств подсистемы информационной безопасности
входит оборудование межсетевого экранирования и оборудование обнаружения и
предотвращения сетевых атак. Требования к данным техническим средствам
определены ниже в данном разделе.
4.5.6.2.1.
Требования к оборудованию межсетевого экранирования
Оборудование
информационной
безопасности,
предназначенное
для
межсетевого экранирования должно соответствовать следующим требованиям:

производительность в режиме межсетевого экранирования – более 5
Гбит/с;

интеграция с сетевым оборудованием;

поддержка работы в прозрачном режиме на 2-м уровне модели OSI;

поддержка виртуальных МЭ;

количество поддерживаемых строк в списках доступа – более 70 000.
4.5.6.2.2.
Требования к оборудованию обнаружения и предотвращения
сетевых атак
Оборудование
информационной
безопасности,
предназначенное
для
обнаружения и предотвращения сетевых атак в составе узла доступа к внешним
сетям должны соответствовать следующим требованиям:

производительность в режиме предотвращения атак – более 1 Гбит/с;

поддержка виртуальных сенсоров;

наличие интерфейсов 10/100/1000BASE-TX;

возможность использования интерфейсов со скоростью 10 Гбит/с;

поддержка резервного источника питания.
Оборудование
информационной
безопасности,
предназначенное
для
обнаружения и предотвращения сетевых атак в составе уровня агрегации ЛВС ГИВЦ
должны соответствовать следующим требованиям:

производительность в предотвращения атак – более 2 Гбит/с;

поддержка виртуальных сенсоров;

наличие интерфейсов 1000BASE-TX и 10GBASE-SR;

наличие резервного источника питания.
120
4.5.7. Требования к подсистеме кондиционирования
воздуха
Система кондиционирования состоящая из
прецизионных кондиционеров
шкафного типа NEXT100Z2H7 фирмы RC GROUP, работающая по схеме
резервирования N+1,
должна быть дополнена прецизионными фреоновыми
кондиционерами с воздушным охлаждением конденсаторов устанавливаемыми в
помещении ГИВЦ, с забором воздуха с задней и выброса с передней панели, и
предназначенные для установки в межрядном пространстве стоек помещения ЦОД.
Все кондиционеры должны получать электропитание от источников бесперебойного
питания, для защиты кондиционеров от скачков напряжения и для поддержания
допустимой температуры внутри помещения ЦОД в течении 20 мин в момент
перехода на питание от ИБП.
В
помещении
ЦОД
должна
быть
организована
система
воздуха
распределения на основе принципа организации «горячих и холодных коридоров».
Вновь
устанавливаемое
оборудование
должно
обладать
следующими
свойствами и преимуществами:

Установки должны быть с холодильными контурами прямого испарения
и воздухоохлаждаемыми конденсаторами;

Система кондиционирования должна быть рассчитана на ассимиляцию
теплопоступлений от
оборудования и
других источников тепла
(серверов,
источников бесперебойного питания );

Тепловыделение от нового оборудования предусматривается
не
более 170 кВт;

Кондиционеры должны иметь адаптеры для подключения к системе
мониторинга по протоколам SNMP или Lontalk.

Система
должна
быть
работоспособна
в
диапазоне
наружных
температур от -40/+37ºС;

Система
кондиционирования
должна
соответствовать
схеме
резервирования N+1;
В конфигурацию кондиционеров должны быть включены все необходимые
для работы опции: зимний комплект для работы при температурах до -40ºС,
подогрев картера компрессора, контроллер,
содержащим в себе систему
регулировки и контроля температуры, осушения, работы фильтра, систему
сигнализации аварийных сообщений, выносной воздухоохлаждаемый конденсатор с
жидкостным ресивером. Основной включатель. В комплект должен входить
встроенный датчик температуры/влажности.
121
Требования к системе водоснабжения и
4.6.
дренажу.
Для
поддержания
предусмотрен
относительной
электрический
влажности
пароувлажнитель.
45-50%
Для
должен
обеспечения
быть
работы
пароувлажнителя необходимо выполнить подключение воды к нему с датчиком
утечки воды и соленоидным вентилем, и отвод дренажа от
кондиционеров в
пределах ЦОД.
4.7.
Требования к монтажу.
Установка
оборудования
и
прокладка
сетей
кондиционирования,
водоснабжения и дренажа определяется рабочим проектом по инженерной
инфраструктуре ЦОД, согласно СНиП 41-01-2003 и СНиП 2.04.01-85*.
Монтаж, наладку и испытание систем вести согласно
СНиП 2.04.01-
85*.Трубопроводы систем крепить согласно серии 4.904-69.
4.8. Требования к подсистеме электроснабжения
4.8.1. Требования к подсистеме электроснабжения ГИВЦ
Система электроснабжения ГИВЦ должна обеспечивать электропитание по
особой группе первой категории надежности электроснабжения согласно ПУЭ
следующего оборудования ГИВЦ ФГУП «Почта России»:

основное
оборудование
ГИВЦ
(вновь устанавливаемые
сервера,
коммутаторы и т. п.);

кондиционеры ГИВЦ (существующие и вновь устанавливаемые);

АСМУ.
Общая
электрическая
мощность
вновь
устанавливаемого
основного
оборудования составляет не более 144 кВт.
В системе необходимо предусмотреть замену существующего вводнораспределительного щита (далее - ВРЩ) с АВР на два ввода на ВРЩ с АВР с
микропроцессорным управлением на три ввода (два ввода от системы общего
электроснабжения, один ввод от ДГУ). Номинальную мощность ВРЩ определить при
проектировании с учетом существующей нагрузки ГИВЦ.
Для осуществления автоматического переключения питающих вводов (1 и 2
ввод СОЭ, ввод ДГУ) необходимо использовать АВР электромеханического типа с
122
блокировкой, исключающей возможность замыкания вводов друг на друга. АВР
должен иметь микропроцессорную систему управления и возможность подключения
к АСМУ ИИ по протоколу LonTalk. Система управления АВР должна обеспечивать
управление ДГУ, индикацию аварий и состояния вводов, режимы ручного и
автоматического управления, а также контроль и выдачу в АСМУ параметров
питающей сети по двум основным вводам и вводу ДГУ.
Требования к подсистеме бесперебойного электроснабжения оборудования
ГИВЦ:

Использовать
централизованный
ИБП
модульного
типа
с
резервированием всех модульных узлов по схеме N+1;

Коэффициент полезного действия (КПД) источника бесперебойного
питания (ИБП) системы должен быть не менее 97% при нагрузке 75%;

Время автономной работы ИБП при максимальной нагрузке должно
составлять не менее 20 минут;

Аккумуляторные
батареи
должны
быть
рассчитаны
на
срок
эксплуатации не менее 3-5 лет;

Архитектура системы должна обеспечивать быстрое масштабирование
по мощности, времени работы от батарей и уровню эксплуатационной
готовности, без вывода всего комплекса из режима основной работы;

Необходимо обеспечить возможность мониторинга и управления
параметрами
системы,
предупреждения
операторов
и,
при
необходимости, автоматического останова серверов и рабочих станций
в случае длительного перерыва в электроснабжении. Для этого в ИБП
необходимо
предусмотреть
SNMP-адаптер
с
интерфейсом
для
подключения к сети управления ГИВЦ;

Система должны иметь возможность выполнения профилактических и
ремонтных работ без отключения нагрузки, т. е. должна иметь
статический и ручной байпас;

Перегрузочная способность 10 минут при 125% и 60 секунд при 150%;

Уровень суммарных гармонических искажений на входе системы не
должен превышать 5% при полной нагрузке;

Коэффициент нелинейных искажений (КНИ) выходного напряжения
должен быть менее 2% при линейной нагрузке от 0 до 100% и менее 6%
при нелинейной нагрузке от 0 до 100%;

Компоненты системы необходимо разместить в помещении ГИВЦ ФГУП
«Почта России».
123
Для распределения электропитания по помещению ГИВЦ ФГУП «Почта
России»
необходимо
предусмотреть
распределительные
щиты.
Все
распределительные щиты должны обеспечивать возможность контроля состояния
автоматических
выключателей
с
помощью
АСМУ.
Для
распределения
электропитания по стойкам необходимо к каждой подвести кабели (количество
определить проектом), оконцованные кабельной розеткой типа IEC309 одно- или
трехфазной на необходимую мощность. Кабельные трассы проложить по новым
лоткам. Расположение лотков уточнить проектом.
Систему электроснабжения выполнить в соответствии со следующими
нормативными документами:

ПУЭ. Правила устройства электроустановок (изд. 6, 7).

СН 512-78 с изм. 2000 г. Инструкция по проектированию зданий и
помещений для электронно-вычислительных машин.

СП31-110-2001.
Проектирование
и
монтаж
электроустановок
в
общественных и жилых зданиях.

ПТЭЭП.
Правила
технической
эксплуатации
электроустановок
потребителей.

СНиП 3.05.06-85. Электротехнические устройства.
4.8.2. Требования к системе электроснабжения рабочих
мест (РМ)
Спроектировать систему электроснабжения рабочих мест с учетом следующих
исходных данных:

количество проектируемых РМ в здании – 2210 шт. (см. таблицу 2);
Таблица 2. Сводная таблица потребности оборудования и рабочих мест
Зона
Зона
А
Зона
А
Требуемое кол-во
Требуемое кол-во
рабочих мест
шкафов
итого
13
1
160
2
106
2
105
3
131
2
102
2
133
2
итого
123
Этаж
№ помещения
Цокольный этаж
2-й этаж
1
124
Зона
Зона
А
Этаж
3-й этаж
№ помещения
Требуемое кол-во
Требуемое кол-во
рабочих мест
шкафов
231
5
236
5
237
3
201
11
202
9
203
6
204
6
205
4
206
23
207
4
208
8
209
17
246
1
262
1
241
2
240в
1
245
2
259
2
228
4
229
4
230
3
охрана
2
итого
33
303
4
301
1
351
2
328
2
330
6
331
2
332
2
333
2
310
1
311
2
312
1
322
1
317
2
318
2
336
1
305
2
1 навесной
125
Зона
Зона
А
Зона
А
Требуемое кол-во
Требуемое кол-во
рабочих мест
шкафов
итого
129
1
401
5
401в
2
402
4
403
4
404
6
401б
1
433
5
405
4
406
4
408
5
409
2
410
4
411
4
412
4
413
4
414
1
415
4
416
4
417
4
418
13
419
4
420
4
421
4
421-1
4
422
4
423
13
424
5
428
3
430
1
429
3
итого
85
501
8
502
7
504
6
505
6
506
7
507
7
Этаж
№ помещения
4-й этаж
5-й этаж
1
126
Зона
Зона
А
Зона
А
Зона
А
Зона
А
Этаж
6-й этаж
7-й этаж
8-й этаж
9-й этаж
№ помещения
Требуемое кол-во
Требуемое кол-во
рабочих мест
шкафов
508
7
509
7
510
7
511
7
512
8
501а
1
514
1
513
6
итого
88
602
15
603
3
604
13
605
13
606
9
607
6
608
13
609
9
601
3
613
4
итого
55
701
8
702
9
703
12
704
12
705
4
706
10
итого
80
803
8
802
65
804
7
итого
42
901
8
902
10
903
8
904
3
905
3
1
1
1
1
127
Зона
Зона
А
Зона
Б
Зона
Б
Зона
Б
Зона
Б
Этаж
№ помещения
Требуемое кол-во
Требуемое кол-во
рабочих мест
шкафов
906
5
907
5
10-й этаж
6
3а-10эт
6
всего
25
158
3
158a
3
158б
6
157
7
155
5
156а
1
итого
41
270
2
271
2
269
37
итого
48
434
29
454
4
457
1
458
1
459
1
447а
2
447
2
448
2
449
2
450
1
450а
1
449-1
2
3-й произ. Этаж
итого
180
3-й этаж, Антресоль
553
19
552
19
551
18
550
13
Цокольный этаж
есть сущест.
1-й
производственный
1
этаж
2-й
производственный
1
этаж
2
128
Зона
Этаж
3-й этаж, под
Антресолью
Зона
Б
3-й произ. Этаж
№ помещения
Требуемое кол-во
Требуемое кол-во
рабочих мест
шкафов
538
19
541
14
543
14
544
14
545
16
546
20
549
14
итого
457
530
25
528а
22
528
75
529
38
559
14
527
3
526
7
560
4
558
85
2
557
556
184
555
Зона
Б
4-й
производственный
итого
365
148
12
итого
43
278 (моспочтамт)
5
7
9
9
5
10
5
11
4
12
5
13
4
14
5
27
1
итого
25
1
этаж
Зона
Цокольный этаж в
В
ГИВЦ
Зона
Этаж с конт.
В
Площадкой в 43а
Зона
Этаж над конт.
В
Площадкой в 43а
1
129
Зона
Зона
В
Зона
В
Зона
В
Этаж
№ помещения
Требуемое кол-во
Требуемое кол-во
рабочих мест
шкафов
60
2
55
3
54
3
53
3
51
1
50
2
45
1
46
1
47
1
48
1
31
1
33
1
35
1
34
1
38
1
36
1
32
1
1-й этаж
пост охраны
1
2-й этаж
итого
94
2004
12
2004а
2
2009
15
2010
18
2011
5
2013
9
2014
9
2015
12
2016
6
2017
6
итого
121
3034
8
3033
13
3032
9
3030
32
3029
4
3026
6
3025
5
3-й этаж
1
1
130
Зона
Этаж
Зона
№ помещения
4-й этаж
В
Все
здание

Требуемое кол-во
Требуемое кол-во
рабочих мест
шкафов
3024
6
3023
8
3022
4
3014
11
3015
3
3016
2
3013
1
3012
4
3011
1
3008
4
итого
144
4001
2
4005
2
4004
6
4012
5
4011
4
4010
6
4007
12
4007а
22
4008
5
4014
9
4015
6
4016
9
4027
18
4023
6
4024
5
4025
5
4026
3
4019
3
4020
8
4022
8
ИТОГО:
2210
1
границы проектирования: от распределительных пунктов здания (РП) до
рабочих мест (РМ);
131

количество силовых розеток 220В на одно РМ – 3 шт. красного цвета на
компьютерное
оборудование,
1
шт.
белого
цвета
на
бытовое
оборудование;

установленная мощность одного РМ – 500 Вт на компьютерное
оборудование, 200Вт на бытовое оборудование;

принять cos φ=0,8;
Проектируемые РМ необходимо подключать к проектируемым этажным
щитам. Количество этажных щитов определить проектом.
Система заземления – TN-S.
Кабельные трассы проложить за фальшпотолком в проволочных лотках или
гофрированных трубах, под фальшпотолком в кабельных каналах (отдельно от
кабелей СКС).
Систему электроснабжения выполнить в соответствии со следующими
нормативными документами:

ПУЭ. Правила устройства электроустановок (изд. 6,7).

СП31-110-2001.
Проектирование
и
монтаж
электроустановок
в
общественных и жилых зданиях.

ПТЭЭП.
Правила
технической
эксплуатации
электроустановок
потребителей.

СНиП 3.05.06-85. Электротехнические устройства.
4.8.3. Требования к системе электроснабжения
коммутационных центров (КЦ)
Спроектировать систему электроснабжения КЦ с учетом следующих исходных
данных:

количество проектируемых КЦ в здании – 19 шт. (см. таблицу 1);

границы проектирования: от щитов распределительных КЦ до стоек с
оборудованием и розеток;

в каждом КЦ необходимо установить ИБП 19” стоечного исполнения и
три розетки для бытовых нужд;

мощность ИБП определить при проектировании;
ИБП должен иметь следующие возможности и характеристики:

двойное преобразование;

КПД не менее 92%;

искажения формы выходного напряжения менее 3%;

выходные разъемы типа IEC 320 С13 и С19;
132

внутренний байпас (с автоматическим или ручным включением);

диапазон входного напряжения при работе от сети 160 - 280В;

время автономной работы от батарей не менее 20 минут;

SNMP-адаптер;
Проектируемые ИБП и розетки необходимо подключать к проектируемым
распределительным щитам КЦ.
Система заземления – TN-S.
Кабельные трассы проложить за фальшпотолком в проволочных лотках или
гофрированных трубах, под фальшпотолком в кабельных каналах (отдельно от
кабелей СКС).
Систему электроснабжения выполнить в соответствии со следующими
нормативными документами:

ПУЭ. Правила устройства электроустановок (изд. 6,7).

СН 512-78 с изм. 2000 г. Инструкция по проектированию зданий и
помещений для электронно-вычислительных машин.

СП31-110-2001.
Проектирование
и
монтаж
электроустановок
в
общественных и жилых зданиях.

ПТЭЭП.
Правила
технической
эксплуатации
электроустановок
потребителей.

СНиП 3.05.06-85. Электротехнические устройства.
4.9. Требования к автоматизированной системе
мониторинга и управления (АСМУ) ИИ ГИВЦ
Автоматизированная
система
мониторинга
и
управления
инженерной
инфраструктурой ГИВЦ (далее  АСМУ ИИ) предназначена для непрерывного
контроля работы инженерных систем ГИВЦ, параметров оборудования и воздушной
среды помещения ГИВЦ, параметров воздушной среды кроссовых помещений
здания, визуализации и хранения информации.
4.9.1. Требование к структуре системы
АСМУ ИИ должна иметь распределенную двухуровневую структуру: уровень
SCADA-системы (первый уровень) и технологический уровень (второй уровень).
К первому уровню должен относиться сервер, оснащенный SCADA-системой и
необходимыми интерфейсами, и рабочая станция (станции) дежурного персонала. В
качестве SCADA системы необходимо использовать ПО:

построенное в соответствии со спецификацией OPC;
133

предназначенное для создания программного обеспечения сбора
данных и оперативного диспетчерского управления верхнего уровня;

реализованное на базе многопотоковой модели и поддерживающее
технологии OLE и ActiveX;

содержащее среду разработки и исполнения сценарных процедур VBA;

поддерживающее архивирование событий и тревог в открытых базах
данных;

имеющее средства анализа архивов;

имеющее широкие возможности построения распределённых систем;

позволяющее вести оперативный контроль и архивирование действий
оператора;

имеющее
возможность
предоставления
данных
и
графической
информации о контролируемом процессе через WEB-интерфейс;

имеющую систему разграничения прав доступа к данным и графической
информации.
Ко
второму
непосредственно
уровню
системы
оборудование,
автоматизации
позволяющее
должно
осуществлять
относиться
мониторинг
и
расширения
и
управление инженерной инфраструктурой.
Создаваемая
система
должна
иметь
возможность
модернизации без замены уже установленного оборудования и ПО.
4.9.2. Требования к контролируемым и управляемым
параметрам
АСМУ ИИ должна осуществлять управление и мониторинг параметров
инженерных систем, входящих в инженерную инфраструктуру ГИВЦ (кроме СКС), а
также параметров состояния окружающей среды в помещении ГИВЦ, кроссовых
помещениях здания и на улице. Перечень контролируемых параметров с указанием
единиц измерения приведен в таблице 3
Таблица 3. Контролируемые параметры инженерных систем и окружающей среды
№
п/п
Контролируемые параметры
Система электроснабжения
Мониторинг
1
Параметры электросети на вводах 1,2 и вводе ДГУ:
фазные, межфазные напряжения;
фазные токи;
ток нейтрали;
134
№
п/п
Контролируемые параметры
общий ток;
коэффициенты мощности по фазам;
полный коэффициент мощности;
активная, реактивная, полная мощности по фазам;
активная, реактивная, полная мощности трехфазной системы;
частота
2
Состояние АВР:
состояние вводов 1,2 и ввода ДГУ;
текущее положение АВР (подключенный ввод 1, 2 или ДГУ);
аварийное отключение автоматов защиты на любом из вводов 1,2 или ДГУ;
режим работы АВР - автоматический/ручной;
информация о готовности ДГУ;
авария ДГУ
3
Состояние ИБП:
общая авария;
отказ питающей сети;
нагрузка переведена на байпас
4
Состояние автоматических выключателей:
АВР (состояние, аварийное отключение);
распределительных шкафов бесперебойного питания;
распределительных щитов КЦ.
Управление
5
Переключение между вводами (изменение приоритета работы вводов 1, 2
вручную)
6
Тестовый запуск ДГУ
7
Дистанционное управление автоматическими выключателями: вводными и
распределительными АВР, распределительных щитов
Система кондиционирования воздуха
Мониторинг
8
Параметры вновь устанавливаемых кондиционеров:
Температура, влажность воздуха наличие ошибок
Состояние окружающей среды
Мониторинг
9
В помещении ГИВЦ:
Параметры воздуха:
а) температура (не менее семи точек контроля);
б) влажность (не менее двух точек контроля).
Затопление подпольного пространства
10
В техническом помещении:
Параметры воздуха:
а) температура;
б) влажность.
Затопление помещения
11
Параметры воздуха на улице:
температура;
влажность
135
№
п/п
Контролируемые параметры
Параметры воздушной среды в кроссовых помещениях здания:
температура;
влажность воздуха
затопление помещения.
12
4.9.3. Требования к точности и периодичности измерения
параметров
АСМУ ИИ должна обеспечивать измерение требуемых параметров с
точностью и периодичностью, приведенной в таблице Таблица 4 .
Таблица 4. Точность и периодичность измерения параметров
№ п/п
Наименование параметра
Точность или периодичность
измерения
Точность
1
Температура
±0,3 ºC
2
Влажность воздуха
±5 %
3
Напряжение переменного тока
±5 В
4
Сила тока
±0,5 А
Периодичность
5
Аварийные сообщения и критически
важная информация
не менее 1 раза в 1 сек.
6
Информация о состоянии окружающей
среды, напряжения и т.д.
не менее 1 раза в 5 сек.
7
Технические параметры оборудования
не менее 1 раза в 30 сек.
Требования к точности и периодичности измерения прочих параметров не
предъявляются.
4.9.4. Требования к способам и средствам связи между
компонентами АСМУ ИИ
В качестве основного коммуникационного протокола АСМУ ИИ необходимо
использовать протокол LonTalk, для контроля оборудования, имеющего встроенные
адаптеры SNMP  протокол SNMP.
4.9.4.1.
Размещение оборудования АСМУ ИИ и прокладка кабельных линий
Основное оборудование АСМУ ИИ необходимо разместить в шкафу АСМУ.
Устройства сбора информации АСМУ ИИ размещаются в помещениях ГИВЦ и
технических помещениях.
136
Точные места размещения оборудования АСМУ ИИ определяются при
выполнении проекта.
Прокладку
кабельных
линий
необходимо
осуществить
в
слаботочных
кабельных лотках, за подвесным потолком, под фальшполом или по стенам в
коробах.
Датчики протечки воды устанавливаются в местах наиболее вероятного
появления жидкости. Количество датчиков уточняется на стадии проектирования
АСМУ ИИ.
Шкаф АСМУ ИИ необходимо установить в помещении ГИВЦ.
4.9.4.2.
Требования к способам и средствам связи для информационного
обмена между системами ИИ ГИВЦ
Для информационного обмена между системами требуется использовать
следующие протоколы и физические среды передачи информации: LonTalk,
Ethernet, TCP\IP, SNMP, сухой контакт.
4.10.
Требования к структурированной кабельной
системе
4.10.1.
Требования к структурированной кабельной
системе ГИВЦ

Системотехнические
решения
должны
обеспечивать
открытость
архитектуры, преемственность и развиваемость решений. Аппаратное
обеспечение СКС ГИВЦ должно быть гибким и модульным.

Вся СКС ГИВЦ должна быть построена с применением оборудования
одного производителя.

Оборудование СКС должно позволять быстро активировать новые
кабельные тракты, добавлять разъемы для подключения оборудования,
заменять один тип разъема на другой (медный на оптический).

После завершения инсталляции структурированной кабельной системы
Заказчику
должна
предоставляться
гарантия
на
компоненты
от
компании производителя не менее чем на 20 лет.

Информационная
кабельная
подсистема
должна
предоставлять
возможность использования одного кабельного сегмента для передачи
разного типа сигналов в зависимости от потребностей Заказчика.

Оборудование локальной вычислительной сети (ЛВС) устанавливается
совместно с оборудованием СКС в шкафы напольной конструкции.
137

Медная подсистема СКС в ГИВЦ должна соответствовать классу E в
соответствии со стандартами на построение ГИВЦ TIA/EIA-942 и
ISO/IEC 24764.

Оптическая подсистема СКС в ГИВЦ должна быть выполнена с
применением
оптического
кабеля
50/125-мкм
с
многомодовым
волокном, оптимизированным для работы с 850-нм лазером.

Требуется проведение администрирования СКС согласно требованиям
соответствующих стандартов TIA/EIA 606-A и ISO/IEC 14763.

Оборудование
СКС
должно
иметь
сертификат
противопожарной
безопасности.

Параметры
оборудования
СКС
должны
быть
подтверждены
сертификатом международной испытательной лаборатории 3Р.

Для хранения избытков оптического кабеля необходимо предусмотреть
специальные 19” полки.

Коммутационные панели должны быть модульного типа с возможностью
объединения медных и оптических решений в одной панели. Модули на
медный кабель должны монтироваться без применения специальных
инструментов. Панели должны иметь встроенную заднюю полку для
организации приходящих кабелей.

Необходимо предусмотреть возможность установки 3-х уровневого
комплекса
безопасности
кабельной
системы,
обеспечивающей
значительное снижение уровня несанкционированных (неправильных)
действий по переключениям (коммутациям).
o 1-й уровень должен обеспечить цветовую кодировку соединений,
для чего порты коммутационных панелей и розеток должны
предусматривать установку специальных цветных рамок, а для
коммутационных шнуров установку специальных цветных клипс с
защитой замка шнура
o 2-й
уровень
–
защиту
от
неправильных
подключений,
предусмотреть возможность установки необходимого количества
специальных
конструктивов
коммутационные
шнуры,
для
установки
обеспечивающие
на
порты
и
подключение
в
соответствие с выбранной кодировкой.
o 3-й уровень – защиту от несанкционированных отключений,
предусмотреть возможность установки необходимого количества
138
специальных замков на коммутационные шнуры для защиты
наиболее критических соединений от отключения.
4.10.2.
Требования к структурированной кабельной
системе здания

Системотехнические
решения
должны
обеспечивать
открытость
архитектуры, преемственность и развиваемость решений. Аппаратное
обеспечение СКС ГИВЦ должно быть гибким и модульным.

Вся СКС ГИВЦ должна быть построена с применением оборудования
одного производителя.

Оборудование СКС должно позволять быстро активировать новые
кабельные тракты, добавлять разъемы для подключения оборудования,
заменять один тип разъема на другой (медный на оптический).

После завершения инсталляции структурированной кабельной системы
Заказчику должна предоставляться гарантия на компоненты от компании
производителя не менее чем на 20 лет.

Горизонтальная подсистема СКС должна соответствовать классу D в
соответствии
с
международным
стандартом
на
построение
СКС
коммерческих зданий ISO/IEC 11801 ред.2002г. Количество кабельных
линий связи этажа должно определяться из соотношения - две
неэкранированные линии связи на одно типовое рабочее место.
Количество рабочих мест определить на основании таблицы 5.
Таблица 5. Сводная таблица потребности оборудования и рабочих мест СКС
требуемое
кол-во
рабочих
мест
13
123
Зона
Этаж
Зона А
Зона А
Цокольный этаж
2-й этаж
Зона А
3-й этаж
33
Зона А
Зона А
Зона А
Зона А
Зона А
Зона А
Зона А
Зона Б
Зона Б
Зона Б
Зона Б
Зона Б
Зона В
Зона В
4-й этаж
5-й этаж
6-й этаж
7-й этаж
8-й этаж
9-й этаж
10-й этаж
Цокольный этаж
1-й производственный этаж
2-й производственный этаж
3-й произ. этаж
4-й производственный этаж
Цокольный этаж в ГИВЦ
Этаж с конт. Площадкой в 43а
129
85
88
55
80
42
6
25
41
48
637
365
12
43
Требуемое
кол-во
шкафов
1
1
1
навесной
1
1
1
1
1
1
1
1
5
4
139
Зона
Этаж
Зона В
Зона В
Зона В
Зона В
Зона В
Этаж над конт. Площадкой в 43а
1-й этаж
2-й этаж
3-й этаж
4-й этаж
Итого РМ СКС

требуемое
кол-во
рабочих
мест
25
1
94
121
144
2210
Требуемое
кол-во
шкафов
1
1
1
1
Магистральная подсистема передачи данных должна быть выполнена с
применением оптического кабеля 50/125-мкм с многомодовым волокном,
оптимизированным для работы с 850-нм лазером. Характеристики
кабельной
линии
связи
магистрали
передачи
данных
должны
соответствовать требованиям стандарта ISO/IEC11801 (ред. 2.0 2002г.) в
отношении многомодовых кабельных линий связи. Магистральную
горизонтальную разводку передачи голоса осуществить с применением
кабеля симметричного неэкранированного категории 3. Характеристики
кабельной
линии
связи
магистрали
передачи
данных
должны
соответствовать требованиям стандарта ISO 10Base-T.

Оптическая магистральная подсистема выполняется 12 волоконным
многомодовым кабелем OM3, который заходит в каждую кроссовую
этажа и оконечивается на оптический модуль, однотипный с модулем в
главном оптическом кроссе.

Предусмотреть прокладку многомодового 8-ми жильного оптического
кабеля из пом.8 ГКЦ-1 для обеспечения соединения с оборудованием
ЕСПП, установленным в ГИВЦ.

Предусмотреть
прокладку
одномодового
оптического
кабеля
для
кабеля
для
обеспечения передачи услуг внешних провайдеров:
o из пом. 549 в ГИВЦ,
o из пом. 430 в ГИВЦ.

Предусмотреть
прокладку
одномодового
оптического
обеспечения работы других сервисов из пом. 549 в пом. 430.

Требуется проведение администрирования СКС согласно требованиям
соответствующих стандартов TIA/EIA 606-A и ISO/IEC 14763.

В помещениях, где планируется создание СКС, и кроссовых комнатах
необходимо выполнить демонтаж существующей СКС при ее наличии и
непригодности.
140

Провести тестирование существующих сегментов СКС (5 этаж зона В –
204 порта СКС, 4этаж зона Б - 920 портов) на соответствие не ниже
классу D согласно международному стандарту на построение СКС
коммерческих зданий ISO/IEC 11801 ред.2002г.

Оборудование
СКС
должно
иметь
сертификат
противопожарной
безопасности.

Параметры
оборудования
СКС
должны
быть
подтверждены
сертификатом международной испытательной лаборатории 3Р.

В
качестве
коммутационных
панелей
для
телефонии
должны
использоваться специальные телефонные панели под разъем RJ45, что
позволит осуществить коммутацию с кабельной системой этажа с
помощью обычных патч-кордов RJ45 - RJ45. Панель должна обеспечить
легкость установки без применения специальных инструментов.

Оптический
модуль
должен
представлять
собой
единую
сборку
состоящую из платформы на которую крепится лицевая панель с
адаптерами типа LC (SC), монтажные шнуры (пигтейлы), сплайс-кассета.
Оптические
адаптеры
должны
иметь
цветовое
кодирование
и
внутреннюю крышку для предотвращения появления грязи на рабочем
поле разъема. Цветовое кодирование адаптеров необходимо для
разграничения
сервисов
в
процессе
последующей
эксплуатации
системы. Для подтверждения качества системы, оптический модуль
должен быть предложен в комплекте от производителя, как единое
изделие. Волоконно-оптические корды также должны предусматривать
цветовое кодирование.

Оптические полки должны допускать установку до 36 волоконнооптических соединений на 1U и до 144 соединений на 3U.

Коммутационные панели должны быть модульного типа с возможностью
объединения медных и оптических решений в одной панели. Модули на
медный кабель должны монтироваться без применения специальных
инструментов. Панели должны иметь встроенную заднюю полку для
организации приходящих кабелей.

Необходимо предусмотреть возможность установки 3-х уровневого
комплекса
безопасности
кабельной
системы,
обеспечивающей
значительное снижение уровня несанкционированных (неправильных)
действий по переключениям (коммутациям).
141
o 1-й уровень должен обеспечить цветовую кодировку соединений,
для чего порты коммутационных панелей и розеток должны
предусматривать установку специальных цветных рамок, а для
коммутационных шнуров установку специальных цветных клипс с
защитой замка шнура
o 2-й
уровень
–
защиту
от
неправильных
подключений,
предусмотреть возможность установки необходимого количества
специальных
конструктивов
коммутационные
шнуры,
для
установки
обеспечивающие
на
порты
и
подключение
в
соответствие с выбранной кодировкой.
o 3-й уровень – защиту от несанкционированных отключений,
предусмотреть возможность установки необходимого количества
специальных замков на коммутационные шнуры для защиты
наиболее критических соединений от отключения.
4.11.
Требования к подсистеме управления и
мониторинга
4.11.1.
Требования по модернизации существующей
подсистемы управления и мониторинга
Функциональность существующей системы управления и мониторинга должна
быть дополнена за счет расширения набора оборудования и программного
обеспечения, подлежащего управлению и мониторингу (см. п. 4.5.1.6).
Система мониторинга за сетевым трафиком с использованием Flow/IPFIX
технологии должна обеспечивать сбор данных о сетевом трафике с 500 (пятисот)
устройств, поддерживающих технологию Flow/IPFIX, jFlow, sFlow на один сервер.
Система должна обеспечивать глубокий анализ сетевого трафика и предоставлять
отчеты о нем. Система должна разворачиваться на едином сервере и осуществлять
мониторинг трафика и протоколов в режиме реального времени и предоставлять
возможность генерировать отчеты по всем параметрам сетевого трафика, включая

сеансы обмена данными между пользователями/серверами;

использование пропускной способности приложениями и протоколами;

информация о типе сервиса (ToS)/качестве сервис (DiffServ);

информация о Multicast трафике;

информация о безопасности сети (черви / вирусы / сканирование
портов);

информация о VoIP и других приложениях реального времени;
142
Настройка, администрирование и управление (интерфейс пользователя)
через веб-интерфейс и предоставлять возможность многоуровневой детализации по
любому параметру с точностью до 1 минуты.
Программно-аппаратный комплекс мониторинга за сетевым трафиком с
использованием
Flow/IPFIX
технологии
должен
обладать
следующими
возможностями:

управление через веб-интерфейс – один сервер должен выступать в
качестве
устройства
построения
отчетов
сбора,
и
хранения,
обработки
администрирования
без
информации,
применения
дополнительных серверов, коллекторов и т. д.;

лицензирование по устройствам;

захват всех 18 полей flow датаграммы по всем записям о потоках любой
период времени с точностью до 1 минуты;

наличие не менее чем 30 предустановленных отчетов;

возможность создать отчет для любого устройства или интерфейса,
группы интерфейсов или устройств: источник трафика, получатель
трафика,
сеансы
обмена
данными,
протоколы,
распознанные
приложения, тип сервиса, популярность адресов получателей, сеансы
обмена клиент/сервер, BGP Next Hop, VPN и т. д.;

возможность предоставления информации об обоих направлениях
трафика;

возможность автоматической и ручной установки пороговых значений
для основных характеристик;

возможность рассылки оповещений по электронной почте в случае
превышения определенных пороговых значений;

предоставление
информации
в
табличном
и
графическом
виде
(круговые диаграммы, графики);

возможность хранения долговременной статистики до 999 лет;

возможность определения приложений и создание алиасов на основе
протокола, порта, IP адреса или диапазона IP адресов;

возможность
архивации
информации
реального
времени
для
дальнейшего использования и анализа за любой период времени;

поддержка MPLS/VPN – предоставление возможности автоматического
создания отчетов по разным удаленным площадкам объединенных в
один VPN;
143

точный учет и предоставление отчетов о IP Multicast трафике;

возможность использования сервисов для глубокой идентификации
приложений, встроенных в сетевое оборудование, например Cisco и
Packeteer;

наличие системы фильтров и их комбинаций, возможности их создания
и сохранения для последующего использования;

данные и отчеты должны экспортироваться в любую другую систему в
разных форматах, включая CSV, PDF, HTML;

возможность создания отчетов по расписанию;

система
должна
функционировать
на
следующих
операционных
системах:

Windows, 32 Bit и 64 Bit

Linux, 32 Bit и 64 Bit

иметь возможность обрабатывать и сохранять до 40000 flow в секунду;

поддерживать следующие Flow технологии

NetFlow (версии 1, 5, 7 и 9);

Sampled NetFlow;

IPFIX;

NetStream;

jFlow;

sFlow.
Мобильный программно-аппаратный комплекс для анализа, мониторинга и
устранения неисправностей в работе сетей LAN, WAN, WLAN должен обладать
следующими возможностями:

функция автоматизации экспертных решений, быстро предоставляющая
общую информацию о сети;

наличие специализированной сетевой интерфейсной карты, способной
обеспечивать захват и декодирование трафика на скорости 1Гбит/сек
полный дуплекс;

автоматический анализ всех семи уровней сетевой модели OSI и
мгновенное предоставление информации сразу после подключения;

активный полнофункциональный опрос сетей (IP, IPX, NetBIOS), даже в
коммутируемых средах. Предоставление наиболее полной информации
об обнаруженных устройствах: DNS имя, NetBIOS имя, SNMP имя, IPX
имя
и
также
адреса.
Все
устройства
должны
автоматически
144
классифицироваться по типу: принтер, хост, сервер, коммутатор,
маршрутизатор и т. д.;

постоянный мониторинг доступности ключевых устройств, внесенных в
список
Key
device.
При
недоступности
ресурса
информация
автоматически заноситься в лог проблем (Problem log);

контроль за доступностью сетевых ресурсов и портов приложений,
возможность сканирования открытых портов на сетевых ресурсах, сбор
SNMP статистики с Windows серверов;

поиск
и
предоставление
информации
о
сетевых
устройствах,
подключенных к разным широковещательным доменам (подсеть,
VLAN). Зона охвата должна настраиваться пользователем;

полностью автоматическая конфигурация параметров протокола IP,
даже в отсутствие DHCP;

поддержка протокола IPv6 – возможность идентификации устройств с
адресами IPv6;

анализ SNMP-устройств. Комплекс должен иметь возможность запуска
дополнительных утилит для настройки SNMP устройств – Telnet, Webбраузер, MIB-браузер, Terminal Emulation;

захват, декодирование пакетов и последующий анализ с помощью
встроенной экспертной системы. Комплекс должен быть способен
осуществлять захват пакетов одновременно со сбором информации по
сети, к которой он подключен. С последующей фильтрацией буфера
захвата при анализе информации;

отслеживание соединения между сетевыми устройствами на канальном
уровне (MAC-адрес) – Trace SwitchRoute;

агент RMON2, контроль над которым можно осуществлять с помощью
любого стандартного пакета управления;

тестирование кабеля и коммутационных шнуров;

генерация широковещательного трафика и трафика, направленного в
адрес конкретного устройства. Должна быть предусмотрена настройка
следующих параметров: размер пакетов, количество пакетов для
передачи и скорость отправки пакетов. Комплекс должен быть способен
загрузить 10/100 Мбит соединения на 100%;

создание
отчетов
и
сохранение
отчетов
в
формате
HTML
по
протоколам, наиболее активным пользователям, устройствам, сетям и
145
проблемам. Все отчеты должны храниться на анализаторе и быть
доступными для ознакомления через веб-браузер;

Удаленный доступ до семи пользователей одновременно;

Анализатор должен обладать возможностью настройки пользователей,
которые могут пользоваться им с описанием прав доступа, именем
пользователя и паролем;

Анализ беспроводных сетей типов 802.11a/b/g/n (Wi-Fi);

Анализ WAN соединений. Опциональная поддержка - ATM, SONET,
Frame Relay, T1/E1, T3 и ISDN соединений;

Анализ VLAN. На экране должна быть предоставлена информация обо
всех VLAN настроенных на коммутаторе и номерами портов, которые
входят в каждый VLAN. Дополнительно анализатор должен определять
uplink и trunk порты и указывать используемый протокол.
Требования к обучению
4.12.
4.12.1.
Требования к курсам по оборудованию и ПО АС
В составе предложения на АС необходимо предусмотреть наличие обучающих
курсов для персонала ГИВЦ. Необходимо предусмотреть обучение, как минимум,
одного человека на двух курсах по использованию коммутирующего сетевого
оборудования ЛВС ГИВЦ и здания и курсе по построению коммутируемых локальных
сетей на сетевом оборудовании ЛВС ГИВЦ и здания. Так же, необходимо
предусмотреть обучение, как минимум, одного человека на следующих курсах

конфигурирование, поиск и устранение неисправностей коммутаторов
SAN ГИВЦ;

администрирование
лезвийных
систем
(см.
п.
4.5.1.1,
допустим
дистанционный курс);

управление системами хранения ГИВЦ (см. п. 4.5.2.1, допустим
дистанционный курс)

управление системами хранения СПО;

основы ПО резервного копирования (см. п. 4.5.3.2).
Необходимо
предусмотреть
обучение,
как
минимум,
двух
человек
на
следующих курсах:

администрирование HP Performance Insight Software;

HP Operations Software для UNIX: Администрирование - Часть I;
146

HP Operations Software для UNIX: Администрирование - Часть II
(Дополнительные главы);

HP Network Node Manager Software на UNIX/Windows (I): Основы
использования и администрирования;

HP Network Node Manager Software на UNIX/Windows (II): Настройка
конфигурации распределенного управления и раcширенных топологий.
147
5.
ЭТАПЫ СОЗДАНИЯ АС
Участником размещения заказа, признанным победителем конкурса должен
быть составлен и согласован с ФГУП «Почта России» подробный план-график
производства работ
по
договору,
учитывающий
этапы реализации проекта
изложенные ниже.
Должно быть обеспечено выполнение следующих мероприятий:

Модернизация инженерных подсистем ГИВЦ, а также проведение
ремонта существующего оборудования ГИВЦ;

Модернизация LAN и SAN, в том числе:
o установка дополнительных коммутаторов LAN и SAN;
o модернизация существующих средств коммутации LAN и SAN;

Перенос существующего оборудования ГИВЦ из вспомогательного
серверного помещения пятого этажа в основное серверное помещение
ГИВЦ;

Замена критически устаревших серверов;

Производство пуско-наладочных работ нового оборудования в ГИВЦ;

Создание Автоматизированной Системы Мониторинга и Управления
(АСМУ) инженерной инфраструктуры;

Создание единой системы синхронизации времени;

Размещение части активного сетевого оборудования ЛВС здания в
ГИВЦ.
.
148
Download