Приложение 2 - NITEC · Web viewMPLS, Layer 2 and Layer 3 VPN, IPSec, Layer 2 Tunneling...

53
Приложение 3 к договору №_________ от «____» ____________ 2014 г. ТЕХНИЧЕСКОЕ ЗАДАНИЕ На проектирование инженерных систем и оборудования объекта «Создание серверной интернет - платформы для оказания услуг хостинга государственным органам» (Центры обработки данных- ЦОД) по г. Алматы. Оглавление 1. Общие данные о ЦОД................................................... 3 2. Назначение и цель создания ЦОД.......................................3 3. Архитектурно-планировочные решения...................................4 3.1...................................... Требования к аппаратным залам. 4 3.2................................................. Требования к полам. 4 3.3....................... Требование к конструкциям здания и гермозоны. 5 3.4................................ Требования к креплению оборудования. 5 3.5 Требование к дверям................................................ 6 3.6 Требование к стойкам и шкафам......................................6 3.7 Требование к системе ОВК (Отопления, вентиляция, кондиционирование воздуха)..................................................................6 3.8.................................................. Прочие требования. 6 4. Технологический проект размещения оборудования.......................7 4.1....................................................... Общие данные. 7 4.2..... Технические характеристики аппаратных шкафов и сопутствующего оборудования..............................................................7 5. Структурированная кабельная система..................................9 5.1 Общие данные....................................................... 9 5.2 Основные требования по телекоммуникационным зонам..................9 5.3 Основные требования к горизонтальной кабельной разводке...........10 5.4 Требования к телекоммуникационным шкафам..........................11 5.5................................ Требования к системе кабелепроводов. 11 5.6....................................... Технические требования к СКС. 11 Техническое задание 1/53

Transcript of Приложение 2 - NITEC · Web viewMPLS, Layer 2 and Layer 3 VPN, IPSec, Layer 2 Tunneling...

Приложение 2

Приложение 3

к договору №_________

от «____» ____________ 2014 г.

ТЕХНИЧЕСКОЕ ЗАДАНИЕ

На проектирование инженерных систем и оборудования объекта «Создание серверной интернет - платформы для оказания услуг хостинга государственным органам» (Центры обработки данных-ЦОД) по г. Алматы.

Оглавление

1.Общие данные о ЦОД.3

2.Назначение и цель создания ЦОД.3

3.Архитектурно-планировочные решения.4

3.1 Требования к аппаратным залам.4

3.2 Требования к полам.4

3.3 Требование к конструкциям здания и гермозоны.5

3.4 Требования к креплению оборудования.5

3.5 Требование к дверям.6

3.6 Требование к стойкам и шкафам.6

3.7 Требование к системе ОВК (Отопления, вентиляция, кондиционирование воздуха).6

3.8 Прочие требования.6

4.Технологический проект размещения оборудования7

4.1 Общие данные.7

4.2 Технические характеристики аппаратных шкафов и сопутствующего оборудования.7

5.Структурированная кабельная система9

5.1 Общие данные.9

5.2 Основные требования по телекоммуникационным зонам.9

5.3 Основные требования к горизонтальной кабельной разводке.10

5.4 Требования к телекоммуникационным шкафам.11

5.5 Требования к системе кабелепроводов.11

5.6 Технические требования к СКС.11

6.Локальная сеть передачи данных11

6.1 Общие данные и требования.11

6.2 Структура сети передачи данных ЦОД.12

6.3 Состав сети передачи данных ЦОД.12

6.4 Функции уровня WAN подключений.12

6.5 Требования к оборудованию уровня ядра.14

6.6 Функции уровня агрегации16

6.7 Требования к оборудованию по безопасности ЦОД20

6.8 Требования к серверному оборудованию ЦОД22

6.9 Требования к услугам сети СПД ЦОД23

7.Электрооборудование. Электроснабжение.23

7.1 Общие данные.23

7.2 Общие пояснения и требования.24

7.3 Система заземления25

7.4 Требования к системе бесперебойного электропитания.25

7.5 Требования к электрическим щитам.26

7.6 Требования к вводно-распределительным устройствам.26

7.7 Требования к прокладке кабелей.27

8.Комплекс климатических систем.27

8.1 Общие данные.27

8.2 Технические характеристики поставляемого оборудования.28

8.3 Требования к программному обеспечению управления кондиционерами.28

8.4 Требования к монтажным материалам и аксессуарам:28

8.5 Технические требования к устройствам охлаждения хладагента.28

9.Система автоматического газового пожаротушения29

9.1 Общие требования29

10.Система охранно-пожарной сигнализации (ОПС).29

10.1 Общие данные.29

11.Система контроля и управления доступом (СКУД).30

11.1 Общие данные.30

12.Система видеонаблюдения (СВН).31

13.Комплексная система мониторинга и управления.32

13.1 Общие данные.32

13.2 Технические требования к контроллерам33

13.3 Технические требования к оборудованию.33

13.4 Технические требования к рабочим местам оператора.33

13.5 Технические требования к контроллеру датчиков мониторинга температурно-влажностного режима.33

13.6 Технические требования к коммутаторам сети передачи данных системы мониторинга и управления.34

13.7 Технические требования к кабельной системе для сети передачи данных системы мониторинга и управления.34

13.8 Требования к программно-аппаратному комплексу системы мониторинга, управления ЦОД для интеграции ЦОД с Серверным Центром АО «НИТ».34

13.9 Требования к монтажным и пуско-наладочным работам.35

14.Дизель-генераторная установка(ДГУ).35

14.1 Общие данные.35

14.2 Запуск в работу35

14.3 Технические требования к ДГУ.35

15.Технические требования к АВР.36

Общие данные о ЦОД.

Создание Центров обработки данных (далее-ЦОД) для государственных органов предусматривается осуществить во всех 13 областных центрах Казахстана и в городе Алматы.

Вместе с тем, реализация проекта ЦОД осуществляется на базе АО «Национальные информационные технологии» (далее – АО «НИТ») со 100 процентной долей участия государства в уставном капитале, являющимся Национальным оператором в сфере информатизации и имеющее, разветвленную сеть подразделений по всей территории Казахстана.

Назначение и цель создания ЦОД.

1.

2.

2.1. ЦОД предназначены для размещения и обеспечения надёжного функционирования технических средств обработки, хранения и передачи данных информационных систем государственных органов и базовых компонентов систем «Электронного правительства» Республики Казахстан с последующим системно-техническим сопровождением программно-аппаратных средств.

2.2. ЦОД призван обеспечить:

2.2.1. физическую защиту оборудования от техногенных аварий и злонамеренных действий третьих лиц;

2.2.2. технологически оптимальное размещение оборудование, согласованное с требованиями производителей серверного оборудования и позволяющее производить обслуживание оборудования на месте эксплуатации с минимальным временем простоя или без простоя вовсе;

2.2.3. оптимальные климатические параметры для длительного, непрерывного и надёжного функционирования средств вычислительной техники и оборудования обработки, хранения и передачи данных, размещаемых в ЦОД.

2.2.4. непрерывное бесперебойное электроснабжение средств вычислительной техники и оборудования обработки, хранения и передачи данных, размещаемых в ЦОД.

2.2.5. непрерывный высокоскоростной доступ по сетям связи к информационным системам, размещаемым в ЦОД от автоматизированных рабочих мест и других потребителей данных соответствующих информационных систем. В дальнейшем планируется использовании Единой Транспортной Среды (ЕТС) государственных органов Республики Казахстан.

2.2.6. постоянный мониторинг технологических параметров ЦОД с целью контроля за соблюдением оптимальных параметров функционирования оборудования, предупреждения аварий и выявления аварийных ситуаций.

2.3. ЦОД предназначаются для массового размещения стандартного серверного оборудования начального и среднего уровня, отдельных (единичных) экземпляров средств вычислительной техники Hi-End класса.

2.4. Целями создания ЦОД являются:

2.4.1. повышение надёжности, непрерывности и эффективности функционирования информационных ресурсов и систем государственных и местных исполнительных органов Республики Казахстан;

2.4.2. уменьшение издержек на обслуживание и сопровождение информационных систем за счёт консолидации размещения этих систем в едином ЦОД.

2.5. Все компоненты ЦОД подразделяются на следующие подсистемы:

2.5.1. Архитектурно-планировочные решения;

2.5.2. Технологический проект размещения оборудования;

2.5.3. Структурированная кабельная сеть;

2.5.4. Локальная сеть передачи данных;

2.5.5. Электрооборудование. Электроснабжение;

2.5.6. Комплекс климатических систем;

2.5.7. Система автоматического газового пожаротушения;

2.5.8. Система охранно-пожарной сигнализации. Система контроля и управления доступом;

2.5.9. Система видеонаблюдения;

2.5.10. Комплексная система мониторинга и управления;

2.5.11. Дизель-генераторная установка (ДГУ).

Архитектурно-планировочные решения.

3.

3.1 Требования к аппаратным залам.

3.1.1. Архитектурно-планировочными решениями должно быть предусмотрено создание аппаратного зала (гермозона).

3.1.2. Предусмотреть помещения для централизованного мониторинга, вспомогательные технические помещения (электрощитовую, насосную, складские помещения), и помещения для обслуживающего персонала.

3.1.3. Избегать близкого размещения, от аппаратного зала, мощных источников электрических или магнитных полей, а также оборудования, которое может вызвать повышенную вибрацию.

3.1.4. Через помещения аппаратных залов не должны прокладываться или проходить транзитом трубопроводы инженерных систем, которые не относятся к обслуживанию данного помещения.

3.1.5. Стены и потолок аппаратного зала (гермозоны) должны быть из трёхслойных стеновых панелей на металлическом каркасе.

3.1.6. Должен быть обеспечен температурный режим и герметичность помещения.

3.1.7. С наружной стороны каркас стены должен быть обшит гипсокартонным листом.

3.1.8. В помещениях должны быть выполнены пылезащитные мероприятия.

3.1.9. Гермозона не должна иметь окон и не должна примыкать вплотную к внешним стенам здания.

3.2 Требования к полам.

3.2.

3.2.1. Бетонные или железобетонные полы гермозоны должны иметь ровную поверхность с допуском отклонения, не более 5мм.

3.2.2. Поверхность пола в гермозоне должна быть покрыта специальным средством, предотвращающим выделение и скопление пыли/механического мусора.

3.2.3. При наличии технической необходимости гермозона может оборудоваться фальшполом для размещения коммуникаций систем пожарно-охранной сигнализации, силовой электрической разводки и подачи кондиционированного воздуха.

3.2.4. Высоту фальшполов принимать от 300 до 500мм.

3.2.5. Фальшпол должен состоять из опорной структуры (стоек и стрингеров) и плиток (панелей) размером 600х600 мм. Плитки фальшпола должны быть выполнены из сверхпрочного ДСП. Верхнее покрытие плитки – гомогенный антистатический винил.

3.2.6. Плиты съемного фальшпола в собранном состоянии должны плотно прилегать друг другу, обеспечивая герметичность в стыках.

3.2.7. Фальшполы для гермозоны должны иметь собранное на резьбовых соединениях стрингерное основание, поскольку такие фальшполы более устойчивы, чем без стрингерные.

3.2.8. Вырезы в плитках фальшпола должны иметь окантовку или уплотнения по всей длине кромок.

3.2.9. Антисейсмические стойки должны крепиться болтами либо к антисейсмической подставке, либо непосредственно к плите перекрытия.

3.2.10. При необходимости предусмотреть пандус под дверными проемами, где будет заноситься оборудование.

3.2.11. При необходимости предусмотреть ступеньки по запасным выходам.

3.2.12. Предусмотреть конструкцию пандуса и конструкцию ступеньки из аналогичного материала фальшполов.

1.

2.

3.

3.1.

3.2.

3.3.

3.3 Требование к конструкциям гермозоны.

3.4.

3.4.1. Конструкция здания должна быть из несгораемого материала. Несущие стены здания должны быть выполнены так, чтобы они противостояли ветровым нагрузкам в соответствии с действующими нормами и правилами для рассматриваемого местоположения и в соответствии с предписаниями для строений, относящихся к весьма важным производственным помещениям.

3.4.2. Покрытие стен и потолков должно отвечать требованиям противопожарной безопасности REI 90 (ГОСТ 30247.0 - 94, EN 1047-1);

3.4.3. Стальные несущие и ограждающие конструкции должны быть защищены огнезащитными материалами или красками, обеспечивающими предел их огнестойкости не менее 0,5 ч.

3.4.4. Все внутренние перегородки гермозоны должны иметь оценку (рейтинг) огнестойкости не менее одного часа и по высоте занимать весь просвет от пола до нижней поверхности вышерасположенной конструкции.

3.4.5. Конструкция стен, потолка и пола гермозоны должна быть герметичной, все технологические отверстия после прокладки линий коммуникаций различных систем должны быть герметизированы. Техническое исполнение герметизации должно допускать возможность дополнительной прокладки коммуникаций.

3.4.6. По внешнему периметру стен гермозоны не должно быть окон.

3.4.7. Плиты на уровне земли должны иметь толщину не менее 127 мм и несущую способность не менее 1000 кг/м.кв . Перекрытия в местах установки ИБП должны быть рассчитаны на минимальную нагрузку не менее 1000кг/м.кв.

3.4.8. Конструкция каркаса гермозоны должна обеспечить защиту от электромагнитного излучения.

3.4.9. Высота гермозоны в свету должна быть не менее 2400мм, до конструкции выступающей части газового пожаротушения.

3.4.10. При необходимости предусмотреть отдельный фундамент под оборудование дизель-генераторной установки.

3.4 Требования к креплению оборудования.

3.5.

3.5.1. Все механическое оборудование должно быть надежно закреплено к несущим частям здания.

3.5.2. Порождающее вибрации оборудования следует по мере возможности устанавливать на вибро изоляторах.

3.5 Требование к дверям.

3.6.

3.6.1. Двери гермозоны должны быть шириной не менее 1,2 м в свету и высотой не менее 2,13м, без порогов, они должны быть открывающимися наружу или раздвигающимися в стороны.

3.6.2. Двери должны быть снабжены замком и либо не иметь центральной стойки, либо иметь съемную центральную стойку, чтобы облегчить доставку крупногабаритного оборудования. Вместе с тем, в дверном проеме по высоте не должно быть элементов замка мешающих вносу и выносу оборудования. Верхняя точка должна выдерживаться на высоте 2,13 м по всей ширине дверного проема.

3.6 Требование к стойкам и шкафам.

3.7.

3.7.1. Высота стоек и шкафов должна быть не более 2,1 м, это облегчит доступ к оборудованию или оконцевателям расположенным на верхнем уровне.

3.7.2. Перед шкафами/стойками должен быть обеспечен свободный проход шириной не менее 1м для монтажа оборудования. Желательно предусмотреть проход шириной 1,2 м на случай монтажа оборудования увеличенной длины.

3.7.3. С обратной стороны шкафов и стоек должен быть обеспечен свободный проход шириной не менее 0,6 м для доступа при обслуживании. Желательно предусмотреть проход шириной 1м.

3.7.4. Для обслуживания некоторых видов оборудования может потребоваться проход шириной более 1м.

3.7.5. Шкафы должны быть выбраны с таким расчетом, чтобы обеспечивалась достаточная вентиляция оборудования. Вентиляция может осуществляться следующими методами:

· принудительный обдув с помощью вентиляторов;

· использование естественного потока воздуха между горячими и холодными коридорами, при этом воздух проходит сквозь вентиляционные отверстия в передних и задних дверцах шкафов (сквозное движение от передней двери к задней);

· сочетание обоих способов;

3.7 Требование к системе ОВК (Отопления, вентиляция, кондиционирование воздуха).

3.8.

3.8.1. Как правило, з

4.

5.

6.

7.

8.

9.

10.

11.

12.

13.

14.

15.

16. дания имеют систему отопления, при необходимости провести модернизацию системы отопления в соответствии с функциональным назначением помещения.

1.

2.

3.

3.1.

3.2.

3.3.

3.4.

3.5.

3.6.

3.7.

3.8.

3.8.1.

3.8 Прочие требования.

3.9.

3.9.1. В выделенных помещениях

4.

5.

6.

7.

8.

9.

10.

11.

12.

13.

14.

15.

16.

17. должно быть предусмотрено достаточное складское пространство для всех ожидаемых материалов.

1.

2.

3.

3.1.

3.2.

3.3.

3.4.

3.5.

3.6.

3.7.

3.8.

3.9.

3.9.1.

3.9.2. По возможности должны быть предусмотрены запасной вход и охраняемый контрольно-пропускной пункт.

3.9.3. Через гермозону не должны проходить инженерные коммуникации, кроме тех которые связанные с оборудованием этого помещения. А те водопроводные или канализационные трубопроводы, которые должны быть проложены внутри гермозоны, следует либо заключить в кожухи, либо снабдить защитной оболочкой от утечек.

3.9.4. Должна быть предусмотрена система обнаружения утечек в гермозоне, которая известит операторов в случае утечки воды.

3.9.5. Освещенность должна быть не менее 500 люкс в горизонтальной плоскости и 200 люкс в вертикальной плоскости, при измерениях на высоте 1м над отделкой пола в середине всех проходов между шкафами.

3.9.6. Предпочтительно получать электроэнергию по подземным, а не по воздушным питающим линиям, это сводит к минимуму подверженность воздействию молний, деревьев, дорожных аварий и вандализма.

3.9.7. В проектно-сметной документации необходимо запроектировать и осметить прокладку последней мили оптоволоконного кабеля марки ОК-8.

3.9.8. Предусмотреть в проекте фасад здания с логотипом и наименованием Общества. Эскиз фасада предварительно согласовать с заказчиком и местным органом архитектуры.

3.9.9. Предусмотреть в проекте офисные помещения. Площадь кабинетов, количество рабочих мест предварительно согласовать с заказчиком.

Технологический проект размещения оборудования

4.

4.1 Общие данные.

4.1.1. В технологическом проекте размещения оборудования должна быть предусмотрена установка конструктивных элементов, предназначенных для размещения целевой нагрузки ЦОД, а именно, оборудования обработки, хранения и передачи данных. В состав таких конструктивных элементов входят:

· стандартизированные аппаратные шкафы;

· устройства упорядочивания кабельной проводки;

· устройства распределения электропитания.

1.

2.

3.

4.

4.1.

4.1.1.

4.1.2. Проектом ЦОД должно быть предусмотрено, что основная часть заказчиков будут размещать своё оборудование в аппаратных шкафах, предоставляемых от АО «НИТ».

4.1.3. Проектом должно быть предусмотрено, что для аппаратного зала в рамках реализации проекта будет поставляться полный комплект аппаратных шкафов для размещения разного типа оборудования ЦОД.

4.2 Технические характеристики аппаратных шкафов и сопутствующего оборудования.

4.2.

4.2.1 Технические требования к аппаратному шкафу 42U (Тип 1).

4.2.1.1. Аппаратный шкаф должен соответствовать требованиям международных стандартов;

4.2.1.2. Габариты шкафа не должны превышать (ШхГхВ): 600х1200х2200 мм;

4.2.1.3. Масса шкафа не должна превышать 150 кг;

4.2.1.4. Несущая способность шкафа должна быть не менее – 1000 кг;

4.2.1.5. Минимальная глубина монтажа – 800 мм;

4.2.1.6. Вместимость шкафа в единицах стандартной аппаратуры – 42U;

4.2.1.7. Передняя и задняя двери должны быть либо стеклянные, либо сплошные металлические, либо перфорированные (решается проектом);

4.2.1.8. В комплект поставки шкафа должны входить комплектующие для организации прокладки кабелей на крыше шкафа с разделением слаботочных и силовых кабелей;

4.2.1.9. В комплект поставки шкафа должны входить панели-заглушки, устанавливаемые при отсутствии оборудования для ограничения потоков воздуха через шкаф.

4.2.2 Технические требования к аппаратному шкафу 42U (Тип 2).

4.2.2.

4.2.2.1. Аппаратный шкаф должен соответствовать требованиям международных стандартов;

4.2.2.2. Габариты шкафа не должны превышать (ШхГхВ): 800х1200х2200 мм;

4.2.2.3. Масса шкафа не должна превышать 160 кг;

4.2.2.4. Несущая способность шкафа должна быть не менее – 1000 кг;

4.2.2.5. Минимальная глубина монтажа – 800 мм;

4.2.2.6. Вместимость шкафа в единицах стандартной аппаратуры – 42U;

4.2.2.7. Передняя и задняя двери должны быть либо стеклянные, либо сплошные металлические, либо перфорированные (решается проектом);

4.2.2.8. В комплект поставки шкафа должны входить изделия для упорядочивания укладки кабеля в вертикальном направлении вдоль ряда установленной аппаратуры по всей высоте шкафа;

4.2.2.9. В комплект поставки шкафа должны входить комплектующие для организации прокладки кабелей на крыше шкафа с разделением слаботочных и силовых кабелей;

4.2.2.10. В комплект поставки шкафа должны входить панели-заглушки, устанавливаемые при отсутствии оборудования для ограничения потоков воздуха через шкаф.

4.2.3 Технические требования к аппаратному шкафу 42U (Тип 3)

4.2.3.

4.2.3.1. Аппаратный шкаф должен соответствовать требованиям международных стандартов;

4.2.3.2. Габариты шкафа не должны превышать (ШхГхВ): 600х600х2200 мм;

4.2.3.3. Масса шкафа не должна превышать 120 кг;

4.2.3.4. Несущая способность шкафа должна быть не менее – 800 кг;

4.2.3.5. Минимальная глубина монтажа – 450 мм;

4.2.3.6. Вместимость шкафа в единицах стандартной аппаратуры – 42U;

4.2.3.7. Передние и задние двери должны быть либо стеклянные, либо сплошные металлические, либо перфорированные (решается проектом);

4.2.4 Технические требования к устройству распределения электропитания 32А.

4.2.4.

4.2.4.1. Устройство должно иметь входной разъём IEC309 32A 2P+PE;

4.2.4.2. Устройство должно иметь выходные разъёмы в составе, не менее:

4.2.4.3. IEC 320 C13 – не менее 20 шт.;

4.2.4.4. IEC 320 C19 – не менее 4 шт.

4.2.4.5. Устройство должно иметь входной кабель питания длиной не менее 3-х метров;

4.2.4.6. Устройство должно иметь комплект крепления для монтажа и крепления кабеля нагрузки;

4.2.4.7. Общие характеристики модуля:

· Максимальная мощность нагрузки7360ВА (32А);

· Вес не более 6 кг;

· Диапазон рабочей температуры 0 - 45 С

· Диапазон допустимой влажности5 - 95 %

4.2.4.8. Устройство должно иметь возможность вертикального монтажа в аппаратном шкафу, не занимая пространства, предназначенного для монтажа оборудования.

Структурированная кабельная система5.1 Общие данные.

5.

5.1.

5.1.1. Структурированная кабельная система (СКС) должна охватывать гермозону, комнату мониторинга и помещение ввода. Эта СКС строится в соответствии с рекомендациями стандарта ANSI/TIA/EIA-942:2005.

5.1.2. Топология СКС повторяет топологию ЛВС с предоставлением запаса по дальнейшему развитию.

5.1.3. В проекте СКС учесть следующие рекомендации:

5.1.3.1. Прокладку кабелей выходящих за пределы гермозоны выполнить в защищённых лотках либо кабельных каналах.

5.1.4. В проекте ЛВС учесть:

5.1.4.1 Необходимость построения сети по трех-уровневой схеме: уровень доступа, уровень агрегации и уровень ядра.

1.

2.

3.

4.

5.

5.1.

5.1.1.

5.1.2.

5.1.3.

5.1.4.

5.1.4.1.

5.1.4.2. Для внешних соединений предусмотреть аппаратные средства обеспечения информационной безопасности.

5

5.1

5.2 Основные требования по телекоммуникационным зонам.

5.2.

5.2.1. В соответствии со стандартом ANSI TIA/EIA-942:2005 ЦОД должен быть организован из телекоммуникационных зон:

· помещение ввода;

· главная распределительная зона;

· место зонного распределения;

· аппаратная зона;

· вспомогательная зона.

5.2.2. Помещение ввода (entrance room) – место для сопряжения СКС ЦОД с внешними кабелями связи провайдера, размещения оборудования провайдера доступа и точки разграничения. В соответствии с требованиями ANSI TIA/EIA-942:2005 для ЦОД должно быть организовано отдельное помещение ввода.

5.2.3. Главная распределительная зона (main distribution area, MDA) – это центральный пункт распределения структурированной кабельной системы, включающий в себя главную кросс-панель, а также основной маршрутизатор и коммутатор инфраструктуры локальной сети передачи данных и сети системы хранения данных (ССХД).

5.2.4. Вспомогательная зона должна быть расположена вне аппаратных залов. Она предназначена для обеспечения функционирования ЦОД. Вспомогательная зона должна включать в себя рабочие кабинеты персонала, помещение для центрального мониторинга, помещение для подготовки оборудования перед монтажом и т.п.

5.2.5. Место зонного распределения (zone distribution area, ZDA) должно представлять собой телекоммуникационный шкаф с установленными в нем коммутатором дистрибуции ЛСПД и кросс-панелями для медных и оптических кабелей.

5.2.6. Аппаратная зона (equipment distribution area, EDA) – места, выделенные для размещения клиентского оконечного оборудования ЛСПД, систем хранения данных и т.п. в аппаратном зале ЦОД.

5.2.7. В ЦОД конструктивно должен быть выделен 1 аппаратный зал (гермозона) площадью не менее 70 м.кв.

5.2.8. Физическая геометрия пространства аппаратного зала ЦОД должна предусмотреть аппаратные зоны (EDA) 2 ряда по 6-8 шкафов в ряду либо один ряд 8-16 шкафов. Один сетевой шкаф (NET ZDA) должен быть установлен в центре ряда и обслуживать 3-4 клиентских шкафа, при двухрядной установке, или 5-8 шкафов с каждой стороны при однорядной. Ряды условно должны быть разделены на стойко-места.

5.3 Основные требования к горизонтальной кабельной разводке.

5.3.

5.3.1. Должна быть спроектирована горизонтальная кабельная разводка, предназначенная для обеспечения функционирования сервисов и систем:

6.

7.

8.

9.

10.

11.

12.

13.

14.

15.

16.

· голосовая, модемная и факсимильная связь;

· коммутационное оборудование помещений;

· соединения для управления (администрирования) вычислительной сетью и сетью связи;

· KVM-соединения;

· информационные коммуникации;

· глобальная сеть (WAN);

· локальная сеть передачи данных (LAN);

· сеть системы хранения данных (ССХД);

1.

2.

3.

4.

5.

5.1.

5.2.

5.3.

5.3.1.

5.3.2. Организация выделенной СКС для Аппаратного зала и рабочих мест операторов ЦОД должна быть выполнена с учетом рекомендаций международного стандарта ANSI/TIA/EIA-942:2005 и EN 50173-5.

5.3.3. Горизонтальная кабельная система строится по топологии «звезда». Главная распределительная зона должна быть соединена магистральными кабелями (оптическим и медным) с помещением для централизованного мониторинга.

5.3.4. Для основной магистральной разводки СКС должны быть использованы кабели STP 4x2 категории 6. Кроме этого, должна быть предусмотрена прокладка многомодовых оптических кабелей.

5.3.5. Соединение главной распределительной зоны необходимо предусмотреть:

6.

7.

8.

9.

10.

11.

12.

13.

14.

15.

16.

17.

18.

19.

20.

21.

22.

· с местами зонного распределения – 24 кабелей STP 4x2 и 12 оптических многомодовых волокон (MDA с каждым зонным шкафом ZDA);

· с помещением ввода – 12 оптических многомодовых волокон и 4 оптических одномодовых волокон;

· с оборудованием комплексных систем безопасности и мониторинга, а также рабочими местами операторов ЦОД в помещении для централизованного мониторинга – по 12 кабелей STP 4x2 и по 8 оптических многомодовых волокон от MDA;

1.

2.

3.

4.

5.

5.1.

5.2.

5.3.

5.3.1.

5.3.2.

5.3.3.

5.3.4.

5.3.5.

5.3.6. Оптическая кабельная подсистема СКС должна быть выполнена:

· мультимодовым оптическим кабелем с характеристиками 50/125 μm в малодымной безгалогеновой оболочке категории ОМ-3;

· одномодовым оптическим кабелем 9/125 μm.

5.3.7. Основная кабельная подсистема должна быть выполнена медным кабелем категории 6, одножильным, 4 пары индивидуально экранированные алюминиевой фольгой – STP 4x2.

5.4 Требования к телекоммуникационным шкафам.

5.4.

5.4.1. Телекоммуникационные шкафы MDA и ZDA предназначены для размещения активного и коммутационного оборудования, а также элементов систем электропитания и заземления. Шкафы должны соответствовать требованиям TIA-310-D-1992.

5.4.2. Часть шкафа ZDA мест зонного распределения используется для размещения кросспанелей оптических и медных кабелей, а также активного оборудования ЛСПД и системы мониторинга. В свободной части может размещаться какое-либо дополнительное оборудование.

5.4.3. От кроссшкафов ZDA мест зонного распределения к серверным шкафам аппаратной зоны прокладываются коммутационные шнуры (STP), терминированные разъемами RJ-45.

5.5 Требования к системе кабелепроводов.

5.5.

5.5.1. Для прокладки кабелей СКС и электропитания в Аппаратном зале необходимо предусмотреть систему сетчатых лотков.

5.5.2. При однорядном размещении шкафов лотки СКС должны быть проложены над рядами шкафов вдоль лицевой стороны оборудования.

5.5.3. Лотки электропитания должны быть проложены параллельно лоткам СКС, с разносом от них в вертикальной плоскости не менее 150 мм и в горизонтальной плоскости на расстояние не менее 300 мм.

5.5.4. Вдоль лотка электропитания должна быть проложена медная шина для заземления корпусов шкафов и металлоконструкций.

5.5.5. Крепление лотков СКС и электропитания должно быть выполнено к шкафам ZDA и к стоечным конструктивам, размещаемым в пространстве между стойко-местами. Конструктивы крепятся к фальшполу и потолку.

5.5.6. При использовании системы герметизации горячих-холодных коридоров прокладка кабеля над шкафами должна осуществляться в лотках и конструктивах поставляемых в комплекте.

5.6 Технические требования к СКС.

5.6.

5.6.1. СКС должна быть построена в соответствии с группой стандартов TIA/EIA-586;

5.6.2. Многомодовый оптический кабель должен отвечать категории OM3;

5.6.3. Медный кабель должен быть экранированным и отвечать категории 6;

5.6.4. На СКС должна распространяться гарантия производителя не менее 15 лет;

5.6.5. Комплект патч-кордов поставляемых к шкафам ZDA должен обеспечивать коммутацию аппаратного шкафа, находящегося на расстоянии от 0 до 5000 мм от него. Количество патчкордов определяется на этапе проектирования.

5.6.6. Смонтированная СКС должна быть протестирована.

Локальная сеть передачи данных6.1 Общие данные и требования.

6.

6.1.

6.1.1. Функционально-иерархическая модель создаваемой СПД ЦОД должна включать следующие уровни:

· уровень WAN подключений, для передачи информации в сопряженные сети;

· уровень ядра и маршрутизации;

· уровень агрегации, и коммутации;

· уровень доступа (опционально).

6.1.2. Основными элементами СПД ЦОД являются устройства уровня Ядра и Агрегации. В виду выше указанных обстоятельств, проект сети передачи данных ЦОД должен учитывать, что в перспективе потребуется подключение Клиентов, изоляция и туннелирование трафика (в том числе и криптографическое) на L2/L3 уровнях.

6.1.3. Проект должен учитывать, что физическая геометрия пространства ЦОД предусматривает тип «малых» рядов по 6-8 стоек в ряду. В этом случае должна применяется модель ToR/MoR. С каждой стороны шкафа ZDA должно размещаться максимум 5-8 серверных шкафов, так как это предполагает, что емкость кабельной системы, которая должна располагаться над рядами не будет чрезмерно загроможденной, не будет мешать циркуляции воздуха и будет (при необходимости) легко обслуживаема в плане реструктуризации кабельных пучков.

6.2 Структура сети передачи данных ЦОД.

6.2.

6.2.1. Устройства доступа ToR/MoR должны подсоединяться к узлам агрегации интерфейсами 1Gbps.

6.2.2. Устройства уровня ядра должны обеспечивать полное взаимодействие устройств агрегации между собой и обладать отказоустойчивой схемой. Учитывая мощность ЦОД эти два устройства целесообразнее всего объединить в одном.

6.2.3. Устройства уровня WAN должны обеспечивать полное взаимодействие как с присоединенными Операторами посредством 1/10Gbps LAN/WAN интерфейсов, так и со сторонними ISP.

6.3 Состав сети передачи данных ЦОД.

6.3.

6.3.1. Состав оборудования СПД ЦОД должен определяться числом мест установки оборудования в аппаратном зале. Максимально предполагается в типовом шкафу устанавливать 15-20 серверов, либо набор блейд-шасси, кол-во которых ограничивается физическими размерами шасси.

6.3.2. На каждый сервер предполагается запроектировать по 3 физических Ethernet интерфейса 1000BASE-T, на каждую корзину максимум 8 интерфейсов 10Gbps, либо подключение через коммутатор агрегации blade систем 10Gbit/s FCoE

6.3.3. Каждый активный элемент сети должен иметь dual-homing подключение к верхнему уровню.

6.3.4. Должен быть представлен в виде таблицы эталонный состав СПД ЦОД по количеству и типу устройств и интерфейсов.

6.4 Функции уровня WAN подключений.

6.4.

6.4.1 Уровень ядра проектируемой СПД ЦОД должен обеспечить:

6.4.1.1. Присоединение ЦОД к внешней сети передачи данных. В качестве внешней сети используется сеть сторонних Интернет-Провайдеров.

6.4.1.2. Для обеспечения отказоустойчивости устройства уровня ядра продублированы.

6.4.1.3. На устройствах WAN уровня необходимо обеспечить интерфейсы 1 GE WAN/LAN для присоединения в дальнейшем к Единой Транспортной Среде Государственных Органов Республики Казахстан (ЕТС ГО РК).

6.4.1.4. В качестве протокола сетевого взаимодействия могут быть использованы протоколы IS-IS, EIGRP или OSPF.

6.4.1.5. Обеспечение требуемого уровня качества обслуживания и с использованием технологий управления трафиком.

6.4.1.6. Уровень должен обеспечить необходимую отказоустойчивость и скорость восстановления сети с помощью современных методов защиты от сбоев каналов и узлов (резервирование на транспортном уровне).

6.4.1.7. В виду того, что сеть ЦОД и транспортная сеть будут эксплуатироваться разными государственными компаниями и оказываемые ими услуги предоставляются в том числе и на коммерческой основе, рекомендуется использовать правила распределения ресурсов AS (автономных систем) аналогично правилам сторонних Операторов связи, т.е. иметь разные независимые самостоятельно обслуживаемые автономные системы.

6.4.1.8. Для взаимодействия разных АС должно быть обеспечено наличие и поддержка маршрутизаторами протокола BGP версии 4.

6.4.1.9. Маршрутизаторы этого уровня должны выполнять роль ASBR-маршрутизаторов. Определение типа автономной системы (тупиковой (оконечной), оконечно-транзитной или транзитной) должно производится на этапе рабочего проектирования.

6.4.1.10. Устройства уровня WAN должны использоваться так же в качестве модуля Интернет, c предоставлением интерфейса 1000Base-X для взаимодействия с интернет сервис провайдерами (ISP).

6.4.1.11. Для повышения показателей надежности функционирования граничных маршрутизаторов устройства должны поддерживать протоколы горячего резервирования устройств FHRP, HSRP и GLBP.

6.4.1.12. Для создания отказоуйсточивости в MPLS домене рекомендуется использовать функциональности MPLS-OAM (tunnel protection group - группа защиты туннелей MPLS), которые так же улучшают устойчивость транспортировки трафика.

6.4.1.13. Уточнение параметров интерфейсов (мощность трансиверов), количества интерфейсов, протоколов взаимодействия, планирования адресного пространства IP, меток MPLS, планирование политик и протоколов маршрутизации, QoS, планирование метрик протоколов маршрутизации, планирование ресурсов автономных систем будет производиться на этапе рабочего проектирования ЦОД.

6.4.2 Требования к оборудованию уровня WAN.

6.4.2.

6.4.2.1. Основные требования, выдвигаемые к оборудованию уровня WAN:

6.4.2.1.1. Обязательное наличие полнофункционального межсетевого экрана (в том числе и возможность создания виртуальных межсетевых экранов) с поддержкой шифрования трафика на скорости до 300 Mbps технологиями IP-Sec и SSL-VPN обеспечивающееся аппаратными средствами.

6.4.2.1.2. Оборудование ядра сети должно снабжаться модульными блоками электропитания AC (переменное, 220В).

6.4.2.1.3. Производительность IP коммутации не менее не менее 1 Gbps

6.4.2.1.4. Поддержка как WAN так и LAN интерфейсов

6.4.2.1.5. Поддержка синхронных интерфейсов OC/STM/E1. (Опционально)

6.4.2.2. Оборудование должно обеспечивать выполнение требований к интерфейсам, представленных в таблице ниже.

Тип интерфейса

Количество интерфейсов для каждого маршрутизатора)

Gigabit Ethernet

4 (из них 2 в виде SFP)

6.4.2.3. Оборудование должно обеспечивать выполнение следующих функциональных требований:

· IPv4, IPv6, static routes,

· Open Shortest Path First (OSPF),

· Enhanced IGRP (EIGRP),

· Border Gateway Protocol (BGP),

· BGP Router Reflector,

· Intermediate System-to-Intermediate System (IS-IS),

· Multicast Internet Group Management Protocol (IGMPv3),

· Protocol Independent Multicast sparse mode (PIM SM),

· PIM Source Specific Multicast (SSM),

· Distance Vector Multicast Routing Protocol (DVMRP),

· IPv4-to-IPv6 Multicast,

· MPLS, Layer 2 and Layer 3 VPN, IPSec,

· Layer 2 Tunneling Protocol Version 3 (L2TPv3),

· Bidirectional Forwarding Detection (BFD),

· IEEE802.1ag, and IEEE802.3ah

· Generic routing encapsulation (GRE),

· Ethernet, 802.1q VLAN,

· Point-to-Point Protocol (PPP),

· Multilink Point-to-Point Protocol (MLPPP),

· Frame Relay, Multilink Frame Relay (MLFR) (FR.15 and FR.16),

· High-Level Data Link Control (HDLC),

· Serial (RS-232, RS-449, X.21, V.35, and EIA-530),

· PPP over Ethernet (PPPoE), and ATM• QoS, Class-Based Weighted Fair Queuing (CBWFQ),

· Weighted Random Early Detection (WRED),

· Hierarchical QoS, Policy-Based Routing (PBR),

· Performance Routing, and NBAR

6.5 Требования к оборудованию уровня ядра.

6.5.

6.5.1 Функции уровня ядра.

6.5.1.1 Уровень ядра проектируемой СПД ЦОД должен обеспечить

7

8

9

10

11

12

13

14

15

16

17

18

19

1. присоединение ЦОД к внешней сети передачи данных.

2.

3.

4.

5.

6.

6.1.

6.2.

6.3.

6.4.

6.5.

6.5.1.

6.5.1.1.

Для обеспечения отказоустойчивости устройства уровня ядра, необходимо организовать избыточные связи и дублирование сетевых устройств на уровне ядра сети и уровне распределения.

6.5.1.2. На устройствах уровня ядра необходимо обеспечить интерфейсы 1GE или10GE (опционально) для подключения WAN блока.

6.5.1.3. В качестве протокола сетевого взаимодействия могут быть использованы протоколы IS-IS, EIGRP или OSPF.

6.5.1.4. Обеспечение требуемого уровня качества обслуживания и с использованием технологий управления трафиком.

6.5.1.5. Уровень должен обеспечить необходимую отказоустойчивость и скорость восстановления сети с помощью современных методов защиты от сбоев каналов и узлов (резервирование на уровне шасси, модулей управления, резервирование на транспортном уровне).

6.5.1.6. Для взаимодействия разных АС должно быть обеспечено наличие и поддержка маршрутизаторами протокола EBGP версии 4.

6.5.1.7. Для повышения показателей надежности функционирования маршрутизаторов ядра возможно активировать протоколы FHRP, HSRP и GLBP.

6.5.2 Требования к оборудованию.

6.5.2.

6.5.2.1. Основные требования, выдвигаемые к маршрутизаторам уровня ядра:

· Производительность коммутации до 320 Gbit/sec.;

· Оборудование ядра сети должно снабжаться модульными блоками электропитания AC (переменное, 220В). Схема электроснабжения не хуже чем 1+1;

· Поддержка интерфейсов 1 Gb/sec и до двух портов 10Gb/sec.

6.5.3 Оборудование должно обеспечивать выполнение требований к интерфейсам, представленных в таблице ниже.

Тип интерфейса

Количество интерфейсов для каждого маршрутизатора)

10 Gigabit Ethernet

4

Gigabit Ethernet

96

6.5.4 Оборудование должно обеспечивать выполнение следующих функциональных требований:

· Layer 2 hardware forwarding at 250 Mpps;

· Layer 2 switch ports and VLAN trunks;

· IEEE 802. 1Q VLAN Encapsulation;

· Dynamic Trunking Protocol (DTP) ;

· VLAN Trunking Protocol (VTP) and VTP domains;

· VTP Pruning;

· Port Security on trunk port;

· Port Security on Private VLAN;

· Port Security on Voice VLAN;

· QinQ Passthrough;

· Support for 4096 VLANs per switch;

· Per-VLAN Spanning Tree Plus (PVST+) and Per-VLAN Rapid Spanning Tree (PVRST);

· Spanning Tree PortFast and PortFast Guard;

· Spanning Tree UplinkFast and BackboneFast;

· 802.1s;

· 802.1w;

· 802.3ad;

· 802.3af (Power over Ethernet [PoE]) ;

· Spanning Tree Root Guard;

· Internet Group Management Protocol (IGMP) Snooping v1, v2, and v3;

· IPv6 MLD Snooping v1 and v2;

· Port Aggregation Protocol (PAgP);

· Link Aggregation Control Protocol (LACP);

· IGMP Querier;

· IGMP Fast Leave;

· VMPS client;

· Unidirectional Link Detection (UDLD) and aggressive UDLD;

· Voice VLAN and VLAN ID (VVID);

· Jumbo Frames (up to 9216 bytes);

· Baby Giants (up to 1600 bytes);

· Traffic Storm Control (formally known as Broadcast/Multicast Suppression);

· Forced 10/100 Autonegotiation;

· Bridge Protocol Data Unit (BPDU) Guard;

· Link Layer Discovery Protocol (LLDP);

· Layer 3 Features;

· Hardware-based Forwarding routing at 250 Mpps;

· IP routing protocols: Enhanced Interior Gateway Routing Protocol (EIGRP), Open Shortest Path First (OSPF), Routing Information Protocol (RIP), and RIPv2;

· Static Routing;

· Inter-VLAN Routing;

· Border Gateway Protocol Version 4 (BGPv4) and Multicast Border Gateway Protocol (MBGP): Q1 CY'08 Release;

· Virtual Route Forwarding - Lite (VRF-Lite) ;

· Software-based Generic Routing Encapsulation (GRE) Tunneling;

· IGMP Filtering on access and trunk ports;

· IP Multicast routing protocols: Protocol Independent Multicast (PIM), SSM, and Distance Vector Multicast Routing Protocol (DVMRP);

· Pragmatic General Multicast Source Discovery Protocol (MSDP);

· Internet Control Message Protocol (ICMP);

· ICMP Router Discovery Protocol;

· DHCP Server;

· Per-port Multicast Suppression;

· Graceful restart;

· Traffic mirroring;

· Telnet;

· SSH;

· SNMP;

· SYSLOG.

6.6 Функции уровня агрегации

6.6.

6.6.1. Перспективными технологиями, которые можно выгодно использовать на уровне агрегации в СПД ЦОД – является технология виртуализация нескольких устройств, выполняющих однородные функции, в одно единое. Данная рекомендация по кластеризации не является обязательной, но рекомендована к внедрению.

6.6.2. Для обеспечения высокой доступности приложений между территориально распределенными ЦОД-ами внутри VLAN необходимо реализовать функции прозрачной работы серверов на уровне L2 по схеме multihoming и поддержкой multipath. Такая возможность не должна опираться на создание L2 VPN c помощью технологии MPLS.

6.6.3. Уровень агрегации проектируемой СПД ЦОД, должен обеспечить обработку всей сигнальной и управляющей информации, необходимой для коммутации и маршрутизации трафика при переносе по сети и реализации услуг уровня приложений;

6.6.4. Уровень должен обеспечить перенос различных типов трафика (голос, данные, видео) с обеспечением требуемого уровня качества обслуживания и с использованием технологий управления трафиком;

6.6.5. Для обеспечения высокой доступности сервисов как внутри, так и из вне ЦОД необходимо обеспечить количество линков 1/10 GE между устройствами агрегации и ядр в соответствии с приведенной схемой. Для предотвращения образования петель и создания единого канала необходимо использовать функцию VPC либо иную аналогичную технологию, например агрегацию линков устройств на стандартных интерфейсах 1/10 GE;

6.6.6. Уровень агрегации должен обеспечивать сервисные функции, такие как шифрация пользовательского трафика на уровне L2 (Ethernet).

6.6.7. Требования к оборудованию уровня агрегации

6.6.7.1. Основные конструктивные требования, выдвигаемые к устройствам уровня:

· Оборудование уровня агрегации СПД ЦОД должно быть представлено в модульном исполнении и иметь распределенную архитектуру обработки трафика;

· Оборудование агрегации сети должно снабжаться модульными блоками электропитания AC (переменное, 220В). Схема электроснабжения не хуже чем 1+1;

· Оборудование должно иметь высокую плотность портов 1/10GE (не менее 240 портов в максимальной комплектации).

· Оборудование должно обеспечивать выполнение требований к интерфейсам, представленных в таблице ниже.

Тип интерфейса

Количество интерфейсов (для каждого устройства)

10 Gigabit Ethernet

Не менее 2

10/100/1000BaseT

0

1000Base-X

0

6.6.8. Масштабируемость

6.6.8.1. Модульный коммутатор должен иметь не менее 2 слотов для модулей ввода/вывода, 1 модуля для управляющих модулей и не менее 2 слотов для модулей коммутации.

6.6.8.2. Коммутатор должен обеспечивать распределенную коммутацию и маршрутизацию пакетов используя процессоры линейных карт.

6.6.8.3. Коммутатор должен поддерживать порты:

6.6.8.4. 10/100/1000 Мбит/с Ethernet, не менее 48 портов. Поддержка 1000Base-T, 1000Base-SX, 1000Base-LX/LH, 1000Base-ZX, а также поддержка CWDM трансиверов;

6.6.8.5. 10 Гбит/с Ethernet, не менее 4. Поддержка 10GBASE-SR, 10GBASE-LR;

6.6.8.6. Суммарная пропускная способность коммутатора не менее 320 Гбит/с и 250 Mpps (IPv4 unicast) ;

6.6.8.7. Коммутатор должен поддерживать до 1,000 VLAN;

6.6.8.8. Коммутатор должен поддерживать не менее 15,000 MAC адресов.

6.6.8.9. Балансировка внутри агрегированного канала должна поддерживаться по следующим параметрам:

6.6.8.10. MAC адрес источника;

· MAC адрес получателя;

· MAC адрес источника + MAC адрес получателя;

· IP адрес источника;

· IP адрес получателя;

· IP адрес источника + IP адрес получателя;

· IP L4 порт источника;

· IP L4 порт получателя;

· IP L4 порт источника + IP L4 порт получателя.

1.

2.

3.

4.

5.

6.

6.1.

6.2.

6.3.

6.4.

6.5.

6.6.

6.6.1.

6.6.2.

6.6.3.

6.6.4.

6.6.5.

6.6.6.

6.6.7.

6.6.8.

6.6.8.1.

6.6.8.2.

6.6.8.3.

6.6.8.4.

6.6.8.5.

6.6.8.6.

6.6.8.7.

6.6.8.8.

6.6.8.9.

6.6.8.10.

6.6.8.11. Коммутатор должен обладать высокой доступностью и отказоустойчивостью.

6.6.8.12. Модульная конструкция коммутатора должна поддерживать горячую замену линейных карт, модулей управления и коммутации, а также блоков вентиляторов и блоков питания.

6.6.8.13. Блоки питания коммутатора должны иметь не менее двух вводов для резервирования источников питания. Потребляемая мощность должна распределяться между всеми вводами и блоками питания.

6.6.8.14. Коммутатор должен иметь визуальные индикаторы работоспособности источников питания, блоков вентиляторов, модулей управления и коммутации, а также модулей ввода/вывода.

6.6.8.15. Управляющие модули должны быть продублированы и обеспечивать переключение с активного на резервный без остановки коммутации в случае отказа активного управляющего модуля. Обновление программного обеспечения коммутатора не должно вызывать остановку коммутации данных или нарушение работы протоколов маршрутизации, STP и т.д.

6.6.8.16. Коммутатор должен обеспечивать возможность создания профиля портов для консолидации сходных параметров портов в единой точке. Профили портов должны поддерживать наследование параметров из других профилей.

6.6.9. Безопасность

Коммутатор должен предоставлять возможность шифрования каналов на полной линейной скорости согласно IEEE 802.1AE MacSec для обеспечения целостности и конфиденциальности данных, используя алгоритм Advanced Encryption Standard (AES).

6.6.10. Управление.

6.6.10.1. Коммутатор должен поддерживать управление с использованием командной строки (CLI), веб интерфейс, графический интерфейс (GUI) или программный интерфейс с использованием XML API. Безопасность управления должна обеспечиваться протоколами SSHv2, SNMPv3 и SSL.

6.6.10.2. Коммутатор должен обеспечивать гибкую настройку ролей в зависимости от выполняемых функций данным пользователем, ограничивая набор доступных команд.

6.6.10.3. Коммутатор должен предоставлять настройку интервала сбора статистики загрузки интерфейсов, не менее трех интервалов на каждый интерфейс.

6.6.10.4. Коммутатор должен обеспечивать функции анализатора протокола захваченного трафика.

6.6.11. Функции уровня доступа.

Уровень доступа проектируемой СПД ЦОД должен обеспечить

7.

8. поддержку функционала кластеризации (виртуализации) однотипных/разнотипных устройств доступа реализуемую либо на стандартных интерфейсах 1/10GE, либо на промышленных специализированных интерфейсах производителя. Указанные выше условия выдвигаются в виду того, что современное серверное оборудование, выпускаемое в виде многомодульного шасси, или системы хранения имеют интерфейсы 10GE, FCoE, iSCSI, которые крайне чувствительны к временным задержкам. Дисциплина протоколов кластеризации серверов не предусматривает задержек в пересылке пакетов исчисляемых секундами.

1.

2.

3.

4.

5.

6.

6.1.

6.2.

6.3.

6.4.

6.5.

6.6.

6.6.1.

6.6.2.

6.6.3.

6.6.4.

6.6.5.

6.6.6.

6.6.7.

6.6.8.

6.6.9.

6.6.10.

6.6.11.

6.6.12. Требования к оборудованию уровня доступа.

6.6.12.1. Основные требования выдвигаемые к устройствам уровня доступа типа Top-of-the-Rack/Middle-of-Row приведены ниже:

· Поддержка функционала кластеризации/виртуализации на стандартных интерфейсах 1/10GE;

· Оборудование доступа сети должно снабжаться модульными блоками электропитания AC (переменное, 220В). Схема электроснабжения не хуже чем 2N. Энергосберегающие технологии приветствуются.

6.6.12.2. Оборудование должно обеспечивать выполнение требований к интерфейсам, представленных в таблице ниже.

Тип интерфейса

Количество интерфейсов для перспективного развития (для каждого устройства)

10 Gigabit Ethernet (для взаимодействия с уровнем агрегации)

Не менее 2

100/1000BaseT

Не менее 48

6.6.12.3. Коммутатор должен обеспечивать агрегированную пропускную способность не менее 176 Гбит/с или 131 Mpps.

6.6.12.4. Коммутатор доступа должен быть выполнен в виде отдельного устройства и иметь не менее двух блоков питания и задублированные модули вентиляторов. Подключение к основному коммутатору должно осуществляться минимум через 2 порта (с возможностью расширения до 4-х) на скорости 10 Гбит/с. Подключение к основному коммутатору должно поддерживать интерфейсы SFP+ ( 10GBASE-CU, 10GBASE-SR, 10GBAGE-LR) или FET (fabric extender transceiver) для уменьшения стоимости. Управление и обновление программного обеспечение должно производиться через основной коммутатор (родительское устройство).

6.6.12.5. Коммутатор должен поддерживать архитектуру доступа как ToR (Top-of-Rack), так и EoR/MoR (End-of-Row/Middle-of-Row) или смешанный вариант, обеспечивая оптимальное распределение кабельной инфраструктуры для снижения плотности кабельной прокладки и улучшения воздушных потоков в ЦОД.

6.6.12.6. Коммутатор доступа не должен использовать протокол STP для работы с родительским «свичом». Для предотвращения образования петель и создания единого канала необходимо использовать функцию агрегацию линков устройств на интерфейсах 10 GE

6.6.12.7. Коммутатор доступа должен обеспечивать агрегацию линков (Etherchannel) на два разных устройства (dual-homed) для обеспечения отказоустойчивости.

6.6.13. Требования к управлению

6.6.13.1. Коммутатор должен поддерживать управление через родительское устройство как с командной строки (CLI), так и с через систему управления с иcпользованием SNMP, XML.

6.6.13.2. Управление коммутатором должно поддерживать безопасное подключение по SSHv2, SNMPv3.

6.6.13.3. Должен поддерживаться протокол управления обеспечивающий аутентификацию, авторизацию и учет доступа к ресурсам и командам управления.

6.7 Требования к оборудованию по безопасности ЦОД

6.7.

6.7.1 Оборудование по безопасности должно обеспечить:

6.7.1.1. Контроль взаимодействия двух или более сетей, и содержать функции противодействия несанкционированному межсетевому доступу на сетевом уровне. На этом уровне субъектом доступа должен является узел, а сервис, который ему требуется, определяется на уровне протоколов транспортного и прикладного уровня.

6.7.1.2. Устройства, реализующие функции межсетевого экранирования, должны устанавливаться в "разрыв" между сетями и обязаны поддерживать безопасность межсетевого взаимодействия на различных уровнях эталонной модели OSI. На сетевом и транспортном уровнях межсетевого экранирования устройство должно выполнять роль пакетного фильтра. Оно должно анализировать заголовки пакетов сетевого и транспортного уровней по полям: адреса отправителя и получателя, тип пакета (протокол TCP, UDP, ICMP), флаг фрагментации пакета, номера TCP-портов отправителя и получателя, опции протокола IP.

6.7.1.3. На сеансовом уровне межсетевой экран должен реализовывать функции шлюза-посредника при установлении и контроле соединений (сеансов), а также осуществлять сетевую трансляцию IP-адресов (NAT). При превышении определенного порога переданной информации или при нарушении правильной последовательности в нумерации должен происходить разрыв соединения.

6.7.1.4. Механизм трансляции адресов защищаемой сети (Network Address Translation, NAT) должен позволять скрывать структуру и адресацию сети от пользователей, находящихся в другой, менее доверенной сети. Использование NAT должно также позволять иметь в защищаемой сети собственную систему адресации и тем самым решать возможную проблему расширения ее адресного пространства.

6.7.1.5. На представительском и прикладном уровнях межсетевой экран должен выполнять роль шлюза-посредника, на котором функционируют экранирующие агенты-посредники. Каждый из них должен интерпретировать конкретные протоколы прикладного уровня (HTTP, FTP, SMTP, TELNET, SNMP, DNS и т.д.) в той степени, которая необходима для обеспечения безопасности.

6.7.1.6. Кроме того, эти устройства должны выполнять такие функции, как:

· аутентификация и авторизация пользователей при попытке доступа к командному интерфейсу самого устройства;

· возможность задания ролевого доступа к командному интерфейсу устройства, с возможностью задания списка доступных �