2 (два) процессорных чипа; Каждый процессор должен быть оригинальным 64-битным процессором, идентичным процессору Вычислителя; ОЗУ – 256 GB, частотой не менее 2400  MHz с технологией коррекции ошибок ECC; 2 (два) НЖМД SAS 10k, емкостью 600 GB каждый, с аппаратным зеркалированием; 2 (два) адаптера Ethernet 10/100/1000 Base-T; Требования к типу системы охлаждения не предъявляется; Избыточные вентиляторы с возможностью горячей замены; Избыточные блоки питания с возможностью горячей замены; Сервер должен быть подключен к Системной консоли #1 (п. 3.2.2.1). Операционная система – ОС Вычислителя. Размещение в монтажном шкафу.
Сервер #2

Как минимум, Сервер должен удовлетворять следующим требованиям:

2 (два) процессорных чипа; Каждый процессор должен быть оригинальным 64-битным процессором, идентичным процессору Вычислителя; ОЗУ – 128 GB, частотой не менее 2400  MHz с технологией коррекции ошибок ECC; 2 (два) НЖМД SAS 10k, емкостью 600 GB каждый, с аппаратным зеркалированием; 2 (два) адаптера Ethernet 10/100/1000 Base-T; Требования к типу системы охлаждения не предъявляется; Избыточные вентиляторы с возможностью горячей замены; Избыточные блоки питания с возможностью горячей замены; Сервер должен быть подключен к Системной консоли #1 (п. 3.2.2.1). Операционная система – ОС Вычислителя. Размещение в монтажном шкафу. Сервер #3

Как минимум, Сервер должен удовлетворять следующим требованиям:

2 (два) процессорных чипа; Каждый процессор должен быть оригинальным 64-битным процессором, идентичным процессору Вычислителя; ОЗУ – 512 GB, частотой не менее 2400  MHz с технологией коррекции ошибок ECC; 2 (два) НЖМД SAS 10k, емкостью 600 GB каждый, с аппаратным зеркалированием; 2 (два) адаптера Ethernet 10/100/1000 Base-T; Избыточные вентиляторы с возможностью горячей замены; Избыточные блоки питания с возможностью горячей замены; Подключение к Дисковой системе хранения данных без использования ЛВС, включая подключение к параллельной файловой системе; Сервер должен быть подключен к Системной консоли #1 (п. 3.2.2.1). Операционная система – ОС Вычислителя. Размещение в монтажном шкафу. Локальная Вычислительная Сеть Общие требования Необходимо создать Локальную вычислительную сеть, включая  структурированную кабельную систему, в помещениях, где будет располагаться Вычислительный комплекс. Должно быть обеспечено подключение к существующей ЛВС Получателя через четыре канала пропускной способностью 10 Gbps. Активное оборудование ЛВС должно быть полностью совместимо с оборудованием Cisco Systems, на котором реализована существующая корпоративная сеть Получателя. Соответствующее подтверждение совместимости должно исходить от Cisco Systems. Необходимо обеспечить полное взаимодействие с сетевыми протоколами и технологиями  существующей  ЛВС. Необходимо использовать новые технологические принципы (модели) построения сетевых инфраструктур:
    использовать распределенное объединение физических каналов в единый логический канал. обеспечить возможность виртуализации (разбиение физического коммутатора на виртуальные маршрутизаторы с независимыми таблицами коммутации/маршрутизации и т. д.). обеспечить возможность использования виртуальных выносных плат (расширителей).
Необходимо обеспечить интеграцию с ВСС Росгидромета по существующим каналам связи. Необходимо установить в существующие коммутаторы ядра Получателя резервные  блоки питания и вентиляторные модули. Необходимо установить в существующие коммутаторы ядра Получателя дополнительные модули межсетевого экранирования и безопасности. Необходимо установить на существующие коммутаторы ядра Получателя актуальные версии IOS. Построить единую технологическую инфраструктуру распределенных программно-аппаратных средств системы инфраструктурных сервисов и обеспечить полную сетевую связность трех объектов автоматизации в соответствии с п.2.4. Структурировать ЛВС по подсистемам\уровням передачи данных - транспорта ЛВС, информационной безопасности, управления и контроля сетевой среды. Кроссовое оборудование кабельной системы и активное оборудование ЛВС должно размещаться в монтажных шкафах. После размещения в монтажных шкафах СКС должно быть обеспечено свободное пространство (не менее 30%). На коммутаторах после организации всех подключений должно быть  обеспечено наличие свободных портов и трансиверов (не менее 30%) каждого типа/скорости подключения. Подробное описание требуемого активного сетевого оборудования приведено ниже. Участник торгов должен включить в заявку все оборудование и материалы, которые необходимы для монтажа упомянутой ЛВС. Участник торгов должен разработать и включить в заявку подробную схему предлагаемой структуры ЛВС, которая иллюстрирует все требуемые соединения. Все функции, описанные в п. 3.3, должны быть реализованы. Должно быть предусмотрено все необходимое оборудование и программное обеспечение (в том числе явно не обозначенное в Технических требованиях) для реализации функций обозначенных в п. 3.3 Архитектура ЛВС Должна быть обеспечена следующая архитектура ЛВС, учитывающая принципы построения, дизайн, протоколы и технологии существующей сетевой инфраструктуры:
    Уровни ядра, распределения, доступа и серверной фермы могут совмещаться в одном устройстве; Уровень ядра полностью дублирован; Коммутаторы ядра должны быть размещены на разных этажах здания.
Топология ЛВС должна включать следующие уровни:
    Уровень ядра/распределения – 2 центральных модульных L3 коммутатора. Подключение уровня ядра к существующей ЛВС 4-мя транковыми многомодовыми линиями на скорости не менее 10 Gbps. Для организации линий связи в существующем оборудовании предусмотреть соответствующие трансиверы; Уровень доступа – необходимое число коммутаторов доступа, подключенных 2-мя транковыми соединениями к ядру ЛВС на скорости не менее 10 Gbps. Данные коммутаторы должны являться платами коммутаторов ядра.
Должно быть обеспечено подключение серверов СУД, серверов оперативной системы, сервера системы управления и мониторинга непосредственно к коммутаторам ядра через выносные платы (коммутаторы доступа) на скоростях  1Gbps и 10Gbps. Общие требования к коммутаторам На всех уровнях локальной сети должен поддерживаться протокол IP, а также следующие протоколы:
    протоколы удаленного доступа, управления и мониторинга: Telnet, SSH, HTTP, HTTPS, SNMP (Simple Network Management Protocol), RMON (Remote Monitoring), ICMP (Internet Control Message Protocol); технологические протоколы: DNS, NTP, DHCP (Dynamic Host Configuration Protocol); протоколы аутентификации: TACACS+ (Terminal Access Controller Access Control System), RADIUS (Remote Authentication in Dial-In User Service), 802.1x.
Необходимо обеспечить дублирование блоков питания в каждом компоненте передачи данных ЛВС. Необходимо обеспечить совместимость с системами управления, эксплуатируемыми  Получателем. Подтверждение совместимости должно исходить от Производителя оборудования. Коммутатор #1 - уровень ядра

Коммутаторы #1 (уровень ядра ЛВС) должны удовлетворять, как минимум, следующим требованиям:

НЕ нашли? Не то? Что вы ищете?
обеспечение необходимой пропускной способности каналов до уровня доступа не менее 10 Gbps; обеспечение дублирования каналов для подключения уровня доступа; наличие необходимого количества трансиверов SFP+ для подключения уровня доступа, подключения к существующей сети передачи данных и организации межкоммутаторного взаимодействия; обеспечение требований масштабируемости: наличие не менее 2 (двух) свободных слотов для увеличения количества подключений к существующей сети коммутаторов уровня доступа/расширения ; должны быть модульной архитектуры, не более 2U в высоту; наличие неблокируемой матрицы коммутации на скорости не менее 1920 Gbps; наличие функции коммутации и маршрутизации трафика на скорости не менее  160 Gbps; наличие поддержки протоколов маршрутизации: OSPF, RIP, IS-IS, BGPv4, EIGRP; наличие поддержки технологии FCoE и возможности установки Fiber Channel адаптеров в любой из портов коммутатора; наличие не менее 8 трансиверов SFP+ 8Gbps Fiber Channel; наличие функции образования распределенного агрегированного канала между коммутаторами; наличие функции использования отдельных физических устройств в виде дополнительных плат коммутации. Коммутатор #2 – уровень доступа

Коммутатор #2 (уровень доступа) должен удовлетворять, как минимум, следующим требованиям:

наличие не менее 48 портов 1 Gbps для подключения серверного оборудования; наличие не менее 4 (четырех) слотов SFP+ в каждом коммутаторе доступа; наличие не менее 2 трансиверов 10 Gbps; обеспечение объединения с коммутатором ядра в качестве виртуального модуля; высота не более 1U; обеспечение выдува воздуха в горячую зону. Коммутатор #3 – уровень доступа

Коммутатор #3 (уровень доступа) должен удовлетворять, как минимум, следующим требованиям:

наличие не менее 32 слотов SFP+ в каждом коммутаторе доступа; наличие не менее 10 трансиверов 10 Gbps для подключения серверного оборудования; наличие не менее 8 (восьми) слотов SFP+ в каждом коммутаторе доступа для связи с коммутаторами ядра; наличие не менее 2 трансиверов 10 Gbps для связи с коммутаторами ядра; обеспечение объединения с коммутатором ядра в качестве виртуального модуля; высота не более 1U; обеспечение выдува воздуха в горячую зону. Система информационной безопасности 

Решения по  информационной безопасности ЛВС должны удовлетворять, как минимум, следующим требованиям:

Архитектура Архитектура информационной безопасности должна предусматривать  многоуровневую модель защищенности базовой инфраструктуры IP-сети. Необходимо использовать современные средства защиты от несанкционированного доступа. Необходимо обеспечить межсетевое экранирование и создание защищенных сегментов (ДМЗ) на базе аппаратных средств п. 3.3.7.3, а именно:
    использовать кластерное решение в режиме Active/Active; обеспечить функционал Statefull Failover; использовать оборудование с дублированными блоками питания; обеспечить возможность виртуализации (разбиения на виртуальные МСЭ), наличие не менее 5 (пяти) виртуальных МСЭ; создать несколько зон безопасности с различными уровнями доступа.
Обеспечить безопасный доступ к информационным ресурсам за счет применяемых политик безопасности и разграничения зон безопасности; Обеспечить применение интеллектуальных сетевых механизмов обеспечения защиты доступа к информации. Обеспечить безопасное межсетевое взаимодействие по технологии VPN. Использовать средства анализа защищенности сетевой инфраструктуры. Использовать средства обнаружения и предотвращения вторжений. Обеспечить резервирование существующей системы централизованной аутентификации, авторизации и аудита  для обеспечения централизованной организации сетевой идентификации и упрощения управления пользователями на оборудовании с возможностью одновременной работы с 500 устройствами на базе программно-аппаратных средств  п.3.3.7.5. Разработать методы и способы защиты интерфейсов аппаратных средств сетевой инфраструктуры ЛВС, интерфейсов с внешними, смежными сетями и сетью Интернет на основе использования технологий информационной защиты нового поколения. Разработать методы управления и мониторинга средствами информационной безопасности, а именно:
    Использовать Единую систему управления правилами безопасности для управления всеми МСЭ, средствами обнаружения и предотвращения вторжений. Реализовать централизованное решение (оборудование  размещается у Получателя),  управляющее распределенной инфраструктурой безопасности. Обеспечить универсальный удаленный доступ к информационным ресурсам ЛВС, узлам ВСС Росгидромета, а именно:
    Реализовать функционал VPN-концентратора для терминирования защищенных соединений с пользователями через сеть Интернет. Обеспечить производительность VPN-концентратора не менее 400 Mbps.
Разработка политик многоуровневой стратегии обеспечения безопасности ЛВС Учесть требования руководящих документов, положений, регламентов и инструкций по информационной безопасности ЛВС и ВСС. Сформулировать задачи по обеспечению информационной безопасности и разработать средства для решения этих задач. Учесть особенности построения сетевой инфраструктуры. Разработать процедуры аутентификации пользователей на основе протоколов RADIUS/TACACS+. Разработать правила разграничения доступа пользователей к информационным ресурсам сети на основе политик безопасности, списков доступа на МСЭ. Межсетевой экран #1

Межсетевой экран #1 предназначен для формирования защищенного отказоустойчивого узла доступа к информационным ресурсам, защиты сегментов локальной вычислительной сети (ЛВС) от несанкционированного доступа и деструктивных действий злоумышленников. (Защита сегментов ЛВС, Защита информационного взаимодействия по каналам связи Росгидромета и сети Интернет).

Из за большого объема этот материал размещен на нескольких страницах:
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22