Технические требования к программно-аппаратного комплексу DNS и DHCP
Москва, 2017
Технические требования к ПАК DNS
Требование | Описание |
| Общие требования | Предлагаемая система должна быть выполнена в виде программно-аппаратного комплекса(ПАК). |
Полное решение по обеспечению потребностей компании в кэширующих серверах DNS должно включать в себя надежную аппаратную платформу и программное обеспечение, отвечающее современным требованиям и поддерживающее возможность дальнейшей модернизации и расширения. | |
Программно-аппаратный комплекс должен иметь примеры практических внедрений у операторов связи, предоставляющих услуги ШПД для частных пользователей и корпоративных клиентов. | |
Поставщик программно-аппаратного комплекса должен иметь в России квалифицированных специалистов, развитую партнерскую сеть (как минимум три партнера, предлагающих решения поставщика), обширную базу знаний и на этой основе предоставлять услуги по локализации сложных, нетиповых проблем, требующих глубокой экспертной проработки, а так же осуществлять техническую поддержку решения на русском языке. | |
Решение должно занимать лидирующие позиции в области предоставления сервисов DNS. Эта должно подтверждаться независимыми исследовательскими компаниями на протяжении нескольких лет. | |
Поставщик программно-аппаратного комплекса должен обеспечить географическое резервирование системы. | |
Поставщик должен предоставить 3 программно-аппаратных географически зарезервированных комплекса, решающих след. задачи: - Кэширующий DNS. -Авторитативный DNS. -Локальный DNS, совмещающий функции кэширующего и авторитативного. | |
| Требования к аппаратному обеспечению | Предлагаемая система должна быть построена на специализированной аппаратной платформе. |
Предлагаемое решение должно иметь возможность построения отказоустойчивой системы с полным резервированием HA (high availability) для всего набора функций. | |
Программно-аппаратный комплекс должен иметь встроенный аппаратный ускоритель обработки кэшированных DNS-записей (cache acceleration card), позволяющий обеспечить очень высокую скорость и малую задержку обработки DNS-запросов. | |
Программно-аппаратный комплекс должен быть выполнен с резервированием по блокам питания, вентиляторам и дискам. | |
Аппаратная платформа программно-аппаратного комплекса должна быть укомплектована резервным блоком питания. Блоки питания должны работать от источника переменного напряжения 220В. | |
Программно-аппаратный комплекс должен обеспечивать возможность монтажа в коммуникационной 19-ти дюймовой стойке | |
Высота программно-аппаратного комплекса должна быть не более 2RU | |
Должна быть предусмотрена возможность работы блоков питания программно-аппаратного комплекса от источников постоянного тока | |
Программно-аппаратный кэширующий комплекс должен иметь возможность одновременно открывать и поддерживать не менее 64-х тысяч сокетов для установления соединений с внешними узлами. При этом должна поддерживаться возможность динамической настройки данного параметра. | |
Программно-аппаратный кэширующий комплекс должен иметь не менее двух 10G интерфейсов с возможностью объединения их в Etherchannel. Все ПАК должны иметь отдельные интерфейсы управления. |
| Требования к функционалу | Система должна обеспечивать минимальное время ответа на клиентские dns запросы (не более 5мс для данных из кэша, не более 200 мс, для запросов, требующих recursion) в равной степени как и минимальное время трансфера зон. |
Программно-аппаратный комплекс должен поддерживать Anycast для BGPv6, BGPv4,VLAN, работа в VPN окружении. | |
Система должна поддерживать протокол DNSSEC | |
Система должна поддерживать динамически настраиваемый размер кэша. | |
Программно-аппаратный кэширующий комплекс должен быть в состоянии обрабатывать не менее 1 000 000 DNS-запросов в секунду на одном сервере. Авторитативный и локальный ПАК должен обеспечивать скорость обработки не менее 50000 запросов в секунду. | |
Программно-аппаратный комплекс должен предоставлять статистику по следующим параметрам: · DNS Cache Hit Ratio (CHR) · DNS query rate · Типам запросов (query type A, MX, SOA …) · Типам ответов (answer type) · Времени ответа (reply time) · Установленным флагам (query flags) · Очереди (DNS Queue) · Кол-ву открытых/закрытых сокетов · Используемой памяти, процессорному времени, размеру кэша, температуры (системы, cpu). · Вся предоставляемая статистика должна быть доступна по snmp (v2/v3), через web-интерфейс и в виде текстовых файлов. | |
Программно-аппаратный кэширующий и локальний комплекс должен поддерживать не менее 6-ти экземпляров зоны DNS (DNS View) и не менее 6 DNS ZONE Для авторитативных ПАК не менее десяти тысяч прямых и обратных зон и не менее 100 view. | |
Система должна поддерживать все, существующие типы записей DNS: · A Record · AAAA Record · TXT Record · И другие | |
Программно-апаратный комплекс должен поддерживать протоколы snmp версии 2 и snmp версии 3, с возможностью получения по этим протоколам максимального количества рабочих характеристик и значений по элементам запущенных на системе сервисов. | |
Программно-аппаратный комплекс должен поддерживать следующую функциональность IPv6: · DNS через IPv6 · IPv6 address на loopback интерфейсе · Доступ к CLI (SSH) через IPv6 · Доступ к GUI через IPv6 · Отсылка SNMP traps/info через IPv6 · Работа с запросами SNMP через IPv6 · Отсылка сообщений на внешний сервер syslog через IPv6 · Email relay через IPv6 · BGPv6 · Статические IPv6 маршруты | |
· Программно-аппаратный комплекс должен поддерживать NXDOMAIN Redirection | |
Программно-аппаратный комплекс должен поддерживать следующую функциональность IPv4: · DNS через Ipv4 · IPv4 address на loopback интерфейсе · Доступ к CLI (SSH) через IPv4 · Доступ к GUI через IPv4 · Отсылка SNMP traps/info через IPv4 · Работа с запросами SNMP через IPv4 · Отсылка сообщений на внешний сервер syslog через IPv4 · Email relay через Ipv4 · Статические Ipv4 маршруты · BGPv4 | |
Программно-аппаратный кэширующий и авторитативный комплекс должен иметь защиту от следующих атак: · “Man-in-the-Middle” · “Cache Poisoning” · Distributed Denial of Service (DDoS) · DNS amplification · Reflection attack · Reconnaissance attack · Protocol anomalies · DNS tunnel attack · DNS hijacking · Phantom domain | |
Программно-аппаратный комплекс должен иметь защиту, реализованную на аппаратном уровне, от следующих DDOS атак: · TCP-SYN Flood · TCP-ACK Flood · FIN/RST Flood · TCP fragment FloodUDP Flood · UDP fragment Flood · ICMP Flood · Spoofed Source Addresses · Land Attack | |
Программно-аппаратный комплекс должен позволять добавлять доменные имена в черный список (blacklist). Система должна иметь простой web/cli интерфейс для реализации данного функционала. | |
Программно-аппаратный комплекс должен поддерживать блокировку доступа к сервису DNS для определенных IP-адресов(ACL) | |
Программно-аппаратный комплекс должен позволять осуществлять перенаправление для ряда URL-адресов на адрес страницы блокировки для выполнения требований федеральных законов -ФЗ и -ФЗ. Система должна иметь простой механизм загрузки списка этих адресов для автоматизации процесса. | |
Программно-аппаратный комплекс должен обеспечивать обнаружение вредоносного ПО и, по необходимости, ограничение доступа по скомпрометированным DNS-именам и IP-адресам. Список скомпрометированных узлов должен обновляться автоматически из публичных источников или источников предлагаемых поставщиком решения. | |
Программно-аппаратный комплекс должен обеспечивать (по необходимости) ограничение доступа по URL и IP адресам центров управления бот-сетями. Список адресов центров управления должен обновляться автоматически не реже чем раз в 24 часа | |
Программно-аппаратный комплекс должен иметь возможность отслеживать аномалии в поведении отдельных пользователей и реагировать на них, частично или полностью ограничивая доступ к DNS | |
Программно-аппаратный комплекс должен вести логирование клиентских DNS запросов, с возможностью настройки параметров логирования (более подробно/ менее подробно), настройки ротации логов, должен иметь достаточный запас дискового пространства для хранения логов без сжатия. | |
Система должна поддерживать кириллические домены. Администрирование кириллических зон должно осуществляться с использованием символов кириллицы, а не в формате Punycode. | |
Система должна уметь функционировать в multi-vpn окружении с пересекающимися адресными пространствами. | |
Система должна уметь осуществлять форвардинг зон. | |
ПАК должен уметь поддерживать отнешение Master Slave между Name Серверами, осуществлять трансфер зон, накладывать ограничения на трансфер как в IPv4 так и в IPv6 адресном пространствах. | |
| Администрирование системы | Система должна поддерживать следующие типы зон: прямые, обратные; следующие виды зон: master, slave, forwarding |
Система должна иметь систему автоматической миграцию зон с существующих DNS серверов (BIND, INFOBLOX), а так же иметь удобный пользовательский интерфейс для автоматического заведения прямых и обратных зон по маске. | |
Система должна поддерживать скриптовые языки языки программирования (shell, awk, sed, python, tcl, expect) для обеспечения возможности автоматизации управления и настройки, в частности заведения прямых и обратных зон. | |
Управление данными и сервисами ПАК всех видов должно осуществляться через одинаковый графический интерфейс. Также должна быть возможность управления и конфигурации системы через cli по протоколу ssh версии 2, с возможностью просмотра и редактирования конфигурационных файлов, вывода на дисплей всех текущих настроек, рабочих параметров и параметров запущенных на системе сервисов. | |
Система должна поддерживать передачу логов на несколько внешних серверов хранения. | |
Передача логов должна поддерживаться не только по UDP, но и по TCP протоколу. | |
Система должна уметь осуществлять контроль за действиями администратора с записью событий в логах. | |
Система не должна допускать наличия обезличенного суперпользователя с неограниченными правами | |
Удаленное управление системой и обмен данными между разными элементами системы должно осуществляться по шифрованному каналу. | |
Система должна иметь парольную защиту. | |
Система должна позволять создание пользователей с различными правами доступа. | |
Управление правами доступа должно быть ограничено только для авторизованных пользователей. Только пользователи с правами администратора должны иметь доступ к управлению правами. | |
Система должна фиксировать в журнале все действия пользователей, связанные с изменением конфигурации. | |
Графический интерфейс должен обеспечивать разные уровни доступа, в том числе для пользователей с правами создавать/модифицировать учетные записи пользователей Системы | |
| Интеграция с другими системами и устройствами | Система должна активно развиваться, периодичность выхода новых версий (минорных или мажорных) должна быть не менее 2 раз в год. Производитель должен предоставить планы по развитию системы на 2017-2018 год. |
Система должна поставляться вместе с API, чтобы системные администраторы могли производить необходимые настройки системы для интеграции с существующим оборудованием. API должен быть хорошо документирован и содержать примеры работы. Поставщик должен продемонстрировать возможности API. | |
В предложении должны быть учтены трансиверы для сетевого оборудования МГТС, необходимые для соединения c ПАК DNS | |
Система должна иметь возможность расширения функционала при помощи установки дополнительных лицензий. |
Технические требования к ПАК DHCP
Требование | Описание |
1. Общие требования | Предлагаемая система должна быть выполнена в виде программно-аппаратного комплекса(ПАК). |
Полное решение по обеспечению потребностей компании в кэширующих серверах DHCP должно включать в себя надежную аппаратную платформу и программное обеспечение, отвечающее современным требованиям и поддерживающее возможность дальнейшей модернизации и расширения. | |
Программно-аппаратный комплекс должен иметь примеры практических внедрений у операторов связи, предоставляющих услуги ШПД для частных пользователей и корпоративных клиентов. | |
Поставщик программно-аппаратного комплекса должен иметь в России квалифицированных специалистов, развитую партнерскую сеть (как минимум три партнера, предлагающих решения поставщика), обширную базу знаний и на этой основе предоставлять услуги по локализации сложных, нетиповых проблем, требующих глубокой экспертной проработки, а так же осуществлять техническую поддержку решения на русском языке. | |
Решение должно занимать лидирующие позиции в области предоставления сервисов DHCP. Эта должно подтверждаться независимыми исследовательскими компаниями на протяжении нескольких лет. | |
Поставщик программно-аппаратного комплекса должен обеспечить географическое резервирование системы. | |
Поддержка DHCPv4/DHCPv6 | |
2. Требования к аппаратному обеспечению | Предлагаемая система должна быть построена на специализированной аппаратной платформе. |
Предлагаемое решение должно быть построено отказоустойчивой системы с полным географическим резервированием HA (high availability) для всего набора функций. Процесс переключения с основного на резервный не должен оказывать влияния на работоспособность клиентов. | |
Программно-аппаратный комплекс должен быть выполнен с резервированием по блокам питания, вентиляторам и дискам. | |
Аппаратная платформа программно-аппаратного комплекса должна быть с резервированным блоком питания. Блоки питания должны работать как от источника постоянного напряжения (диапазон 36-72В), так и источника переменного напряжения 220В. | |
Программно-аппаратный комплекс должен обеспечивать возможность монтажа в коммуникационной 19-ти дюймовой стойке | |
Высота программно-аппаратного комплекса должна быть не более 2RU | |
Программно-аппаратный комплекс должен иметь не менее двух интерфейсов с возможностью объединения их в Etherchannel, а также иметь отдельный интерфейс для управления. |
3. Требования к функционалу | Система должна обеспечивать минимальное время ответа на клиентские dhcp запросы не более 200мсек |
Поддержка DHCPv6/DHCPv4 опций в частности ipv4 option 82;ipv6 option 17,37 | |
Предлагаемая система должна характеризоваться минимальным гарантированным количеством выдаваемых клиентам адресов в секунду, которое выдерживается при любой интенсивности запросов, вплоть до исчерпания пропускной способности физического интерфейса. Это значение должно быть не менее 500 lease в секунду. | |
Программно-аппаратный комплекс должен иметь возможность одновременно работать не менее чем с 10 VPN. | |
ПАК должен поддерживать не менее 96 тыс пулов и 128 тыс lease. | |
Программно-аппаратный комплекс должен предоставлять статистику по следующим параметрам: Скользящим окном в 1мин, 5мин,1 час, 24часа,1 неделя,1 месяц,1 год с разбивкой по пулам, по VPN, по типам клиентских устройств, по группам пулов, по группам VPN. · Количество принятых пакетов DISCOVERY (общее, среднее в секунду, максимальное в секунду) · Количество посланных пакетов OFFER (общее, среднее в секунду, максимальное в секунду) · Количество принятых пакетов Request (общее, среднее в секунду, максимальное в секунду) · Количество посланных пакетов ACK (общее, среднее в секунду, максимальное в секунду) · Количество посланных пакетов NAK (общее, среднее в секунду, максимальное в секунду) · Времени ответа на OFFER (общее, среднее в секунду, максимальное в секунду) · Времени ответа на Request (общее, среднее в секунду, максимальное в секунду) · Времени ответа NAK (общее, среднее в секунду, максимальное в секунду) · Количестве выданных адресов с разбивкой по пулам, VPN, типам клиентских устройств (максимальное за окно, среднее за окно, максимальное в секунду) · Используемой памяти, процессорному времени, размеру кэша, температуры (системы, cpu). · Вся предоставляемая статистика должна быть доступна по snmp (v2/v3), через web-интерфейс и в виде текстовых файлов. | |
ПАК должен поддерживать VLAN на физических интерфейсах | |
ПАК должен соответствовать всем относящимся к DHCPv4/DHCPv6 стандартам в частности RFC 2131,3396,3633,3315,2132,2485,2563,2610,2937,3004,3011,3046 | |
Программно-апаратный комплекс должен поддерживать протоколы snmp версии 2 и snmp версии 3, с возможностью получения по этим протоколам максимального количества рабочих характеристик и значений по элементам запущенных на системе сервисов. | |
Программно-аппаратный комплекс должен поддерживать следующую функциональность IPv6: · Доступ к CLI (SSH) через IPv6 · Доступ к GUI через IPv6 · Отсылка SNMP traps/info через IPv6 · Работа с запросами SNMP через IPv6 · Отсылка сообщений на внешний сервер syslog через IPv6 · Email relay через IPv6 · Статические IPv6 маршруты · BGPv6 | |
Работа с Relay агентами включенными по схеме резервирования на основе протокола HSRP/VRRP | |
Программно-аппаратный комплекс должен поддерживать следующую функциональность IPv4: · Доступ к CLI (SSH) через IPv4 · Доступ к GUI через IPv4 · Отсылка SNMP traps/info через IPv4 · Работа с запросами SNMP через IPv4 · Отсылка сообщений на внешний сервер syslog через IPv4 · Email relay через Ipv4 · Статические Ipv4 маршруты · BGPv4 · | |
ПАК должен поддерживать защиту от атак. | |
Настраиваемая сетевая проверка не занятости ip адреса перед выдачей нового адреса(DHCP Ping) | |
Программно-аппаратный комплекс должен поддерживать блокировку доступа к сервису DHCP для определенных IP и MAC адресов для каждого VPN. | |
Программно-аппаратный комплекс должен иметь возможность отслеживать аномалии в поведении отдельных пользователей и реагировать на них.(block, hold) | |
Программно-аппаратный комплекс должен вести логирование клиентских DHCP запросов, с возможностью настройки параметров логирования (более подробно/ менее подробно), настройки ротации логов, должен иметь достаточный запас дискового пространства для хранения логов без сжатия. | |
Система должна уметь функционировать в multi-vpn окружении с пересекающимися адресными пространствами. | |
4. Администрирование системы | |
Система должна поддерживать скриптовые языки языки программирования (shell, awk, sed, python, tcl, expect) для обеспечения возможности автоматизации управления и настройки, в частности. | |
Управление данными и сервисами системы должно осуществляться через одинаковый графический интерфейс. Также должна быть возможность управления и конфигурации системы через cli по протоколу ssh версии 2, с возможностью просмотра и редактирования конфигурационных файлов, вывода всех на дисплей текущих настроек, рабочих параметров и параметров запущенных на системе сервисов. | |
Система должна поддерживать передачу логов на несколько внешних серверов хранения. | |
Передача логов должна поддерживаться не только по UDP, но и по TCP протоколу. | |
Система должна уметь осуществлять контроль за действиями администратора с записью событий в логах. | |
Система не должна допускать наличия обезличенного суперпользователя с неограниченными правами | |
Удаленное управление системой и обмен данными между разными элементами системы должно осуществляться по шифрованному каналу. | |
Система должна иметь парольную защиту. | |
Система должна позволять создание пользователей с различными правами доступа. | |
Управление правами доступа должно быть ограничено только для авторизованных пользователей. Только пользователи с правами администратора должны иметь доступ к управлению правами. | |
Система должна фиксировать в журнале все действия пользователей, связанные с изменением конфигурации. | |
Система должна обладать графическим интерфейсом | |
Графический интерфейс должен обеспечивать разные уровни доступа, в том числе для пользователей с правами создавать/модифицировать учетные записи пользователей Системы | |
5. Интеграция с другими системами и устройствами | Система должна активно развиваться, периодичность выхода новых версий (минорных или мажорных) должна быть не менее 2 раз в год. Производитель должен предоставить планы по развитию системы на 2016-2017 год. |
Система должна поставляться вместе с API, чтобы системные администраторы могли производить необходимые настройки системы для интеграции с существующим оборудованием. API должен быть хорошо документирован и содержать примеры работы. Поставщик должен продемонстрировать возможности API. | |
В предложении должны быть учтены трансиверы для сетевого оборудования МГТС, необходимые для соединения c ПАК DHCP | |
Система должна иметь возможность расширения функционала при помощи установки дополнительных лицензий. |


