2 - Национальные информационные технологии

advertisement
Приложение 3
к договору №_________
от «____» ____________ 2014 г.
ТЕХНИЧЕСКОЕ ЗАДАНИЕ
На проектирование инженерных систем и оборудования объекта «Создание
серверной интернет - платформы для оказания услуг хостинга государственным органам» (Центры обработки данных-ЦОД) по г. Алматы.
Оглавление
1.
2.
3.
4.
5.
6.
7.
Общие данные о ЦОД. ............................................................................................................................... 3
Назначение и цель создания ЦОД............................................................................................................ 3
Архитектурно-планировочные решения. ................................................................................................ 4
3.1 Требования к аппаратным залам. ............................................................................................................. 4
3.2 Требования к полам. .................................................................................................................................. 4
3.3 Требование к конструкциям здания и гермозоны. ................................................................................. 5
3.4 Требования к креплению оборудования. ................................................................................................ 5
3.5 Требование к дверям. ................................................................................................................................ 6
3.6 Требование к стойкам и шкафам. ............................................................................................................. 6
3.7 Требование к системе ОВК (Отопления, вентиляция, кондиционирование воздуха). ........................ 6
3.8 Прочие требования. ................................................................................................................................... 6
Технологический проект размещения оборудования........................................................................... 7
4.1 Общие данные. ........................................................................................................................................... 7
4.2 Технические характеристики аппаратных шкафов и сопутствующего оборудования. ....................... 7
Структурированная кабельная система ................................................................................................... 9
5.1 Общие данные. ........................................................................................................................................... 9
5.2 Основные требования по телекоммуникационным зонам. ................................................................... 9
5.3 Основные требования к горизонтальной кабельной разводке. ..........................................................10
5.4 Требования к телекоммуникационным шкафам...................................................................................11
5.5 Требования к системе кабелепроводов. ................................................................................................11
5.6 Технические требования к СКС. ..............................................................................................................11
Локальная сеть передачи данных ..........................................................................................................11
6.1 Общие данные и требования. .................................................................................................................11
6.2 Структура сети передачи данных ЦОД. .................................................................................................12
6.3 Состав сети передачи данных ЦОД. .......................................................................................................12
6.4 Функции уровня WAN подключений. .....................................................................................................12
6.5 Требования к оборудованию уровня ядра. ...........................................................................................14
6.6 Функции уровня агрегации ......................................................................................................................16
6.7 Требования к оборудованию по безопасности ЦОД ............................................................................20
6.8 Требования к серверному оборудованию ЦОД ....................................................................................22
6.9 Требования к услугам сети СПД ЦОД......................................................................................................23
Электрооборудование. Электроснабжение. .........................................................................................23
7.1 Общие данные. .........................................................................................................................................23
7.2 Общие пояснения и требования. ............................................................................................................24
7.3 Система заземления.................................................................................................................................25
7.4 Требования к системе бесперебойного электропитания. ....................................................................25
7.5 Требования к электрическим щитам. .....................................................................................................26
7.6 Требования к вводно-распределительным устройствам. ....................................................................26
7.7 Требования к прокладке кабелей. ..........................................................................................................27
Техническое задание
1/36
8.
Комплекс климатических систем. ..........................................................................................................27
8.1 Общие данные. .........................................................................................................................................27
8.2 Технические характеристики поставляемого оборудования. ..............................................................28
8.3 Требования к программному обеспечению управления кондиционерами. ......................................28
8.4 Требования к монтажным материалам и аксессуарам: .......................................................................28
8.5 Технические требования к устройствам охлаждения хладагента. ......................................................28
9.
Система автоматического газового пожаротушения ...........................................................................29
9.1 Общие требования ...................................................................................................................................29
10. Система охранно-пожарной сигнализации (ОПС). ...............................................................................29
10.1 Общие данные. .......................................................................................................................................29
11. Система контроля и управления доступом (СКУД). .............................................................................30
11.1 Общие данные. .......................................................................................................................................30
12. Система видеонаблюдения (СВН). .........................................................................................................31
13. Комплексная система мониторинга и управления. .............................................................................32
13.1 Общие данные. .......................................................................................................................................32
13.2 Технические требования к контроллерам ...........................................................................................33
13.3 Технические требования к оборудованию. .........................................................................................33
13.4 Технические требования к рабочим местам оператора. ....................................................................33
13.5 Технические требования к контроллеру датчиков мониторинга температурно-влажностного
режима. ...................................................................................................................................................33
13.6 Технические требования к коммутаторам сети передачи данных системы мониторинга и
управления. .............................................................................................................................................34
13.7 Технические требования к кабельной системе для сети передачи данных системы мониторинга и
управления. .............................................................................................................................................34
13.8 Требования к программно-аппаратному комплексу системы мониторинга, управления ЦОД для
интеграции ЦОД с Серверным Центром АО «НИТ». ............................................................................34
13.9 Требования к монтажным и пуско-наладочным работам. .................................................................35
14. Дизель-генераторная установка(ДГУ). ...................................................................................................35
14.1 Общие данные. .......................................................................................................................................35
14.2 Запуск в работу .......................................................................................................................................35
14.3 Технические требования к ДГУ..............................................................................................................35
15. Технические требования к АВР. ..............................................................................................................36
Техническое задание
2/36
1.
Общие данные о ЦОД.
Создание Центров обработки данных (далее-ЦОД) для государственных органов предусматривается осуществить во всех 13 областных центрах Казахстана и в городе Алматы.
Вместе с тем, реализация проекта ЦОД осуществляется на базе АО «Национальные информационные технологии» (далее – АО «НИТ») со 100 процентной долей участия государства в уставном капитале, являющимся Национальным оператором в сфере информатизации и имеющее, разветвленную сеть подразделений по всей территории Казахстана.
2.
Назначение и цель создания ЦОД.
2.1. ЦОД предназначены для размещения и обеспечения надёжного функционирования технических средств обработки, хранения и передачи данных информационных систем государственных органов и базовых компонентов систем «Электронного правительства» Республики Казахстан с последующим системно-техническим сопровождением программноаппаратных средств.
2.2. ЦОД призван обеспечить:
2.2.1. физическую защиту оборудования от техногенных аварий и злонамеренных действий третьих лиц;
2.2.2. технологически оптимальное размещение оборудование, согласованное с требованиями производителей серверного оборудования и позволяющее производить обслуживание оборудования на месте эксплуатации с минимальным временем простоя
или без простоя вовсе;
2.2.3. оптимальные климатические параметры для длительного, непрерывного и надёжного функционирования средств вычислительной техники и оборудования обработки,
хранения и передачи данных, размещаемых в ЦОД.
2.2.4. непрерывное бесперебойное электроснабжение средств вычислительной техники и
оборудования обработки, хранения и передачи данных, размещаемых в ЦОД.
2.2.5. непрерывный высокоскоростной доступ по сетям связи к информационным системам, размещаемым в ЦОД от автоматизированных рабочих мест и других потребителей данных соответствующих информационных систем. В дальнейшем планируется использовании Единой Транспортной Среды (ЕТС) государственных органов
Республики Казахстан.
2.2.6. постоянный мониторинг технологических параметров ЦОД с целью контроля за соблюдением оптимальных параметров функционирования оборудования, предупреждения аварий и выявления аварийных ситуаций.
2.3. ЦОД предназначаются для массового размещения стандартного серверного оборудования
начального и среднего уровня, отдельных (единичных) экземпляров средств вычислительной техники Hi-End класса.
2.4. Целями создания ЦОД являются:
Техническое задание
3/36
2.4.1. повышение надёжности, непрерывности и эффективности функционирования информационных ресурсов и систем государственных и местных исполнительных органов Республики Казахстан;
2.4.2. уменьшение издержек на обслуживание и сопровождение информационных систем
за счёт консолидации размещения этих систем в едином ЦОД.
2.5. Все компоненты ЦОД подразделяются на следующие подсистемы:
2.5.1. Архитектурно-планировочные решения;
2.5.2. Технологический проект размещения оборудования;
2.5.3. Структурированная кабельная сеть;
2.5.4. Локальная сеть передачи данных;
2.5.5. Электрооборудование. Электроснабжение;
2.5.6. Комплекс климатических систем;
2.5.7. Система автоматического газового пожаротушения;
2.5.8. Система охранно-пожарной сигнализации. Система контроля и управления доступом;
2.5.9. Система видеонаблюдения;
2.5.10. Комплексная система мониторинга и управления;
2.5.11. Дизель-генераторная установка (ДГУ).
3.
Архитектурно-планировочные решения.
3.1 Требования к аппаратным залам.
3.1.1. Архитектурно-планировочными решениями должно быть предусмотрено создание
аппаратного зала (гермозона).
3.1.2. Предусмотреть помещения для централизованного мониторинга, вспомогательные
технические помещения (электрощитовую, насосную, складские помещения), и помещения для обслуживающего персонала.
3.1.3. Избегать близкого размещения, от аппаратного зала, мощных источников электрических или магнитных полей, а также оборудования, которое может вызвать повышенную вибрацию.
3.1.4. Через помещения аппаратных залов не должны прокладываться или проходить
транзитом трубопроводы инженерных систем, которые не относятся к обслуживанию данного помещения.
3.1.5. Стены и потолок аппаратного зала (гермозоны) должны быть из трёхслойных стеновых панелей на металлическом каркасе.
3.1.6. Должен быть обеспечен температурный режим и герметичность помещения.
3.1.7. С наружной стороны каркас стены должен быть обшит гипсокартонным листом.
3.1.8. В помещениях должны быть выполнены пылезащитные мероприятия.
3.1.9. Гермозона не должна иметь окон и не должна примыкать вплотную к внешним стенам здания.
3.2 Требования к полам.
3.2.1. Бетонные или железобетонные полы гермозоны должны иметь ровную поверхность
с допуском отклонения, не более 5мм.
3.2.2. Поверхность пола в гермозоне должна быть покрыта специальным средством,
предотвращающим выделение и скопление пыли/механического мусора.
3.2.3. При наличии технической необходимости гермозона может оборудоваться фальшполом для размещения коммуникаций систем пожарно-охранной сигнализации,
силовой электрической разводки и подачи кондиционированного воздуха.
Техническое задание
4/36
3.2.4. Высоту фальшполов принимать от 300 до 500мм.
3.2.5. Фальшпол должен состоять из опорной структуры (стоек и стрингеров) и плиток
(панелей) размером 600х600 мм. Плитки фальшпола должны быть выполнены из
сверхпрочного ДСП. Верхнее покрытие плитки – гомогенный антистатический винил.
3.2.6. Плиты съемного фальшпола в собранном состоянии должны плотно прилегать друг
другу, обеспечивая герметичность в стыках.
3.2.7. Фальшполы для гермозоны должны иметь собранное на резьбовых соединениях
стрингерное основание, поскольку такие фальшполы более устойчивы, чем без
стрингерные.
3.2.8. Вырезы в плитках фальшпола должны иметь окантовку или уплотнения по всей
длине кромок.
3.2.9. Антисейсмические стойки должны крепиться болтами либо к антисейсмической
подставке, либо непосредственно к плите перекрытия.
3.2.10. При необходимости предусмотреть пандус под дверными проемами, где будет заноситься оборудование.
3.2.11. При необходимости предусмотреть ступеньки по запасным выходам.
3.2.12. Предусмотреть конструкцию пандуса и конструкцию ступеньки из аналогичного материала фальшполов.
3.3 Требование к конструкциям гермозоны.
3.4.1. Конструкция здания должна быть из несгораемого материала. Несущие стены здания
должны быть выполнены так, чтобы они противостояли ветровым нагрузкам в соответствии с действующими нормами и правилами для рассматриваемого местоположения и в соответствии с предписаниями для строений, относящихся к весьма важным производственным помещениям.
3.4.2. Покрытие стен и потолков должно отвечать требованиям противопожарной безопасности REI 90 (ГОСТ 30247.0 - 94, EN 1047-1);
3.4.3. Стальные несущие и ограждающие конструкции должны быть защищены огнезащитными материалами или красками, обеспечивающими предел их огнестойкости
не менее 0,5 ч.
3.4.4. Все внутренние перегородки гермозоны должны иметь оценку (рейтинг) огнестойкости не менее одного часа и по высоте занимать весь просвет от пола до нижней
поверхности вышерасположенной конструкции.
3.4.5. Конструкция стен, потолка и пола гермозоны должна быть герметичной, все технологические отверстия после прокладки линий коммуникаций различных систем
должны быть герметизированы. Техническое исполнение герметизации должно допускать возможность дополнительной прокладки коммуникаций.
3.4.6. По внешнему периметру стен гермозоны не должно быть окон.
3.4.7. Плиты на уровне земли должны иметь толщину не менее 127 мм и несущую способность не менее 1000 кг/м.кв . Перекрытия в местах установки ИБП должны быть
рассчитаны на минимальную нагрузку не менее 1000кг/м.кв.
3.4.8. Конструкция каркаса гермозоны должна обеспечить защиту от электромагнитного
излучения.
3.4.9. Высота гермозоны в свету должна быть не менее 2400мм, до конструкции выступающей части газового пожаротушения.
3.4.10. При необходимости предусмотреть отдельный фундамент под оборудование дизельгенераторной установки.
3.4 Требования к креплению оборудования.
Техническое задание
5/36
3.5.1. Все механическое оборудование должно быть надежно закреплено к несущим частям здания.
3.5.2. Порождающее вибрации оборудования следует по мере возможности устанавливать
на вибро изоляторах.
3.5 Требование к дверям.
3.6.1. Двери гермозоны должны быть шириной не менее 1,2 м в свету и высотой не менее
2,13м, без порогов, они должны быть открывающимися наружу или раздвигающимися в стороны.
3.6.2. Двери должны быть снабжены замком и либо не иметь центральной стойки, либо
иметь съемную центральную стойку, чтобы облегчить доставку крупногабаритного
оборудования. Вместе с тем, в дверном проеме по высоте не должно быть элементов
замка мешающих вносу и выносу оборудования. Верхняя точка должна выдерживаться на высоте 2,13 м по всей ширине дверного проема.
3.6 Требование к стойкам и шкафам.
3.7.1. Высота стоек и шкафов должна быть не более 2,1 м, это облегчит доступ к оборудованию или оконцевателям расположенным на верхнем уровне.
3.7.2. Перед шкафами/стойками должен быть обеспечен свободный проход шириной не
менее 1м для монтажа оборудования. Желательно предусмотреть проход шириной
1,2 м на случай монтажа оборудования увеличенной длины.
3.7.3. С обратной стороны шкафов и стоек должен быть обеспечен свободный проход шириной не менее 0,6 м для доступа при обслуживании. Желательно предусмотреть
проход шириной 1м.
3.7.4. Для обслуживания некоторых видов оборудования может потребоваться проход шириной более 1м.
3.7.5. Шкафы должны быть выбраны с таким расчетом, чтобы обеспечивалась достаточная
вентиляция оборудования. Вентиляция может осуществляться следующими методами:
 принудительный обдув с помощью вентиляторов;
 использование естественного потока воздуха между горячими и холодными
коридорами, при этом воздух проходит сквозь вентиляционные отверстия в
передних и задних дверцах шкафов (сквозное движение от передней двери к
задней);
 сочетание обоих способов;
3.7 Требование к системе ОВК (Отопления, вентиляция, кондиционирование воздуха).
3.8.1. Как правило, здания имеют систему отопления, при необходимости провести модернизацию системы отопления в соответствии с функциональным назначением помещения.
3.8 Прочие требования.
3.9.1. В выделенных помещениях должно быть предусмотрено достаточное складское пространство для всех ожидаемых материалов.
3.9.2. По возможности должны быть предусмотрены запасной вход и охраняемый контрольно-пропускной пункт.
3.9.3. Через гермозону не должны проходить инженерные коммуникации, кроме тех которые связанные с оборудованием этого помещения. А те водопроводные или канали-
Техническое задание
6/36
3.9.4.
3.9.5.
3.9.6.
3.9.7.
3.9.8.
3.9.9.
4.
зационные трубопроводы, которые должны быть проложены внутри гермозоны, следует либо заключить в кожухи, либо снабдить защитной оболочкой от утечек.
Должна быть предусмотрена система обнаружения утечек в гермозоне, которая известит операторов в случае утечки воды.
Освещенность должна быть не менее 500 люкс в горизонтальной плоскости и 200
люкс в вертикальной плоскости, при измерениях на высоте 1м над отделкой пола в
середине всех проходов между шкафами.
Предпочтительно получать электроэнергию по подземным, а не по воздушным питающим линиям, это сводит к минимуму подверженность воздействию молний, деревьев, дорожных аварий и вандализма.
В проектно-сметной документации необходимо запроектировать и осметить прокладку последней мили оптоволоконного кабеля марки ОК-8.
Предусмотреть в проекте фасад здания с логотипом и наименованием Общества.
Эскиз фасада предварительно согласовать с заказчиком и местным органом архитектуры.
Предусмотреть в проекте офисные помещения. Площадь кабинетов, количество рабочих мест предварительно согласовать с заказчиком.
Технологический проект размещения оборудования
4.1 Общие данные.
4.1.1. В технологическом проекте размещения оборудования должна быть предусмотрена
установка конструктивных элементов, предназначенных для размещения целевой
нагрузки ЦОД, а именно, оборудования обработки, хранения и передачи данных. В
состав таких конструктивных элементов входят:
 стандартизированные аппаратные шкафы;
 устройства упорядочивания кабельной проводки;
 устройства распределения электропитания.
4.1.2. Проектом ЦОД должно быть предусмотрено, что основная часть заказчиков будут
размещать своё оборудование в аппаратных шкафах, предоставляемых от АО
«НИТ».
4.1.3. Проектом должно быть предусмотрено, что для аппаратного зала в рамках реализации проекта будет поставляться полный комплект аппаратных шкафов для размещения разного типа оборудования ЦОД.
4.2 Технические характеристики аппаратных шкафов и сопутствующего оборудования.
4.2.1 Технические требования к аппаратному шкафу 42U (Тип 1).
4.2.1.1.
4.2.1.2.
4.2.1.3.
4.2.1.4.
4.2.1.5.
4.2.1.6.
4.2.1.7.
Аппаратный шкаф должен соответствовать требованиям международных
стандартов;
Габариты шкафа не должны превышать (ШхГхВ): 600х1200х2200 мм;
Масса шкафа не должна превышать 150 кг;
Несущая способность шкафа должна быть не менее – 1000 кг;
Минимальная глубина монтажа – 800 мм;
Вместимость шкафа в единицах стандартной аппаратуры – 42U;
Передняя и задняя двери должны быть либо стеклянные, либо сплошные металлические, либо перфорированные (решается проектом);
Техническое задание
7/36
4.2.1.8.
4.2.1.9.
В комплект поставки шкафа должны входить комплектующие для организации прокладки кабелей на крыше шкафа с разделением слаботочных и силовых кабелей;
В комплект поставки шкафа должны входить панели-заглушки, устанавливаемые при отсутствии оборудования для ограничения потоков воздуха через
шкаф.
4.2.2 Технические требования к аппаратному шкафу 42U (Тип 2).
Аппаратный шкаф должен соответствовать требованиям международных
стандартов;
4.2.2.2. Габариты шкафа не должны превышать (ШхГхВ): 800х1200х2200 мм;
4.2.2.3. Масса шкафа не должна превышать 160 кг;
4.2.2.4. Несущая способность шкафа должна быть не менее – 1000 кг;
4.2.2.5. Минимальная глубина монтажа – 800 мм;
4.2.2.6. Вместимость шкафа в единицах стандартной аппаратуры – 42U;
4.2.2.7. Передняя и задняя двери должны быть либо стеклянные, либо сплошные металлические, либо перфорированные (решается проектом);
4.2.2.8. В комплект поставки шкафа должны входить изделия для упорядочивания
укладки кабеля в вертикальном направлении вдоль ряда установленной аппаратуры по всей высоте шкафа;
4.2.2.9. В комплект поставки шкафа должны входить комплектующие для организации прокладки кабелей на крыше шкафа с разделением слаботочных и силовых кабелей;
4.2.2.10. В комплект поставки шкафа должны входить панели-заглушки, устанавливаемые при отсутствии оборудования для ограничения потоков воздуха через
шкаф.
4.2.2.1.
4.2.3 Технические требования к аппаратному шкафу 42U (Тип 3)
4.2.3.1.
4.2.3.2.
4.2.3.3.
4.2.3.4.
4.2.3.5.
4.2.3.6.
4.2.3.7.
Аппаратный шкаф должен соответствовать требованиям международных
стандартов;
Габариты шкафа не должны превышать (ШхГхВ): 600х600х2200 мм;
Масса шкафа не должна превышать 120 кг;
Несущая способность шкафа должна быть не менее – 800 кг;
Минимальная глубина монтажа – 450 мм;
Вместимость шкафа в единицах стандартной аппаратуры – 42U;
Передние и задние двери должны быть либо стеклянные, либо сплошные металлические, либо перфорированные (решается проектом);
4.2.4 Технические требования к устройству распределения электропитания 32А.
4.2.4.1.
4.2.4.2.
4.2.4.3.
4.2.4.4.
4.2.4.5.
4.2.4.6.
4.2.4.7.
Устройство должно иметь входной разъём IEC309 32A 2P+PE;
Устройство должно иметь выходные разъёмы в составе, не менее:
IEC 320 C13 – не менее 20 шт.;
IEC 320 C19 – не менее 4 шт.
Устройство должно иметь входной кабель питания длиной не менее 3-х метров;
Устройство должно иметь комплект крепления для монтажа и крепления кабеля нагрузки;
Общие характеристики модуля:
 Максимальная мощность нагрузки
7360ВА (32А);
Техническое задание
8/36
4.2.4.8.
5.
 Вес не более
6 кг;
 Диапазон рабочей температуры
0 - 45 С
 Диапазон допустимой влажности
5 - 95 %
Устройство должно иметь возможность вертикального монтажа в аппаратном
шкафу, не занимая пространства, предназначенного для монтажа оборудования.
Структурированная кабельная система
5.1 Общие данные.
5.1.1. Структурированная кабельная система (СКС) должна охватывать гермозону, комнату мониторинга и помещение ввода. Эта СКС строится в соответствии с рекомендациями стандарта ANSI/TIA/EIA-942:2005.
5.1.2. Топология СКС повторяет топологию ЛВС с предоставлением запаса по дальнейшему развитию.
5.1.3. В проекте СКС учесть следующие рекомендации:
5.1.3.1. Прокладку кабелей выходящих за пределы гермозоны выполнить в защищённых лотках либо кабельных каналах.
5.1.4. В проекте ЛВС учесть:
5.1.4.1 Необходимость построения сети по трех-уровневой схеме: уровень доступа,
уровень агрегации и уровень ядра.
5.1.4.2. Для внешних соединений предусмотреть аппаратные средства обеспечения
информационной безопасности.
5.2
Основные требования по телекоммуникационным зонам.
5.2.1. В соответствии со стандартом ANSI TIA/EIA-942:2005 ЦОД должен быть организован из телекоммуникационных зон:
 помещение ввода;
 главная распределительная зона;
 место зонного распределения;
 аппаратная зона;
 вспомогательная зона.
5.2.2. Помещение ввода (entrance room) – место для сопряжения СКС ЦОД с внешними кабелями связи провайдера, размещения оборудования провайдера доступа и точки
разграничения. В соответствии с требованиями ANSI TIA/EIA-942:2005 для ЦОД
должно быть организовано отдельное помещение ввода.
5.2.3. Главная распределительная зона (main distribution area, MDA) – это центральный
пункт распределения структурированной кабельной системы, включающий в себя
главную кросс-панель, а также основной маршрутизатор и коммутатор инфраструктуры локальной сети передачи данных и сети системы хранения данных (ССХД).
5.2.4. Вспомогательная зона должна быть расположена вне аппаратных залов. Она предназначена для обеспечения функционирования ЦОД. Вспомогательная зона должна
включать в себя рабочие кабинеты персонала, помещение для центрального мониторинга, помещение для подготовки оборудования перед монтажом и т.п.
5.2.5. Место зонного распределения (zone distribution area, ZDA) должно представлять собой телекоммуникационный шкаф с установленными в нем коммутатором дистрибуции ЛСПД и кросс-панелями для медных и оптических кабелей.
Техническое задание
9/36
5.2.6. Аппаратная зона (equipment distribution area, EDA) – места, выделенные для размещения клиентского оконечного оборудования ЛСПД, систем хранения данных и т.п.
в аппаратном зале ЦОД.
5.2.7. В ЦОД конструктивно должен быть выделен 1 аппаратный зал (гермозона) площадью не менее 70 м.кв.
5.2.8. Физическая геометрия пространства аппаратного зала ЦОД должна предусмотреть
аппаратные зоны (EDA) 2 ряда по 6-8 шкафов в ряду либо один ряд 8-16 шкафов.
Один сетевой шкаф (NET ZDA) должен быть установлен в центре ряда и обслуживать 3-4 клиентских шкафа, при двухрядной установке, или 5-8 шкафов с каждой
стороны при однорядной. Ряды условно должны быть разделены на стойко-места.
5.3
Основные требования к горизонтальной кабельной разводке.
5.3.1. Должна быть спроектирована горизонтальная кабельная разводка, предназначенная
для обеспечения функционирования сервисов и систем:
 голосовая, модемная и факсимильная связь;
 коммутационное оборудование помещений;
 соединения для управления (администрирования) вычислительной
сетью и сетью связи;
 KVM-соединения;
 информационные коммуникации;
 глобальная сеть (WAN);
 локальная сеть передачи данных (LAN);
 сеть системы хранения данных (ССХД);
5.3.2. Организация выделенной СКС для Аппаратного зала и рабочих мест операторов
ЦОД должна быть выполнена с учетом рекомендаций международного стандарта
ANSI/TIA/EIA-942:2005 и EN 50173-5.
5.3.3. Горизонтальная кабельная система строится по топологии «звезда». Главная распределительная зона должна быть соединена магистральными кабелями (оптическим и
медным) с помещением для централизованного мониторинга.
5.3.4. Для основной магистральной разводки СКС должны быть использованы кабели STP
4x2 категории 6. Кроме этого, должна быть предусмотрена прокладка многомодовых
оптических кабелей.
5.3.5. Соединение главной распределительной зоны необходимо предусмотреть:
 с местами зонного распределения – 24 кабелей STP 4x2 и 12 оптических многомодовых волокон (MDA с каждым зонным шкафом ZDA);
 с помещением ввода – 12 оптических многомодовых волокон и 4 оптических одномодовых волокон;
 с оборудованием комплексных систем безопасности и мониторинга, а
также рабочими местами операторов ЦОД в помещении для централизованного мониторинга – по 12 кабелей STP 4x2 и по 8 оптических
многомодовых волокон от MDA;
5.3.6. Оптическая кабельная подсистема СКС должна быть выполнена:
 мультимодовым оптическим кабелем с характеристиками 50/125 μm
в малодымной безгалогеновой оболочке категории ОМ-3;
 одномодовым оптическим кабелем 9/125 μm.
5.3.7. Основная кабельная подсистема должна быть выполнена медным кабелем категории
6, одножильным, 4 пары индивидуально экранированные алюминиевой фольгой –
STP 4x2.
Техническое задание
10/36
5.4
Требования к телекоммуникационным шкафам.
5.4.1. Телекоммуникационные шкафы MDA и ZDA предназначены для размещения активного и коммутационного оборудования, а также элементов систем электропитания и
заземления. Шкафы должны соответствовать требованиям TIA-310-D-1992.
5.4.2. Часть шкафа ZDA мест зонного распределения используется для размещения кросспанелей оптических и медных кабелей, а также активного оборудования ЛСПД и
системы мониторинга. В свободной части может размещаться какое-либо дополнительное оборудование.
5.4.3. От кроссшкафов ZDA мест зонного распределения к серверным шкафам аппаратной
зоны прокладываются коммутационные шнуры (STP), терминированные разъемами
RJ-45.
5.5
Требования к системе кабелепроводов.
5.5.1. Для прокладки кабелей СКС и электропитания в Аппаратном зале необходимо
предусмотреть систему сетчатых лотков.
5.5.2. При однорядном размещении шкафов лотки СКС должны быть проложены над рядами шкафов вдоль лицевой стороны оборудования.
5.5.3. Лотки электропитания должны быть проложены параллельно лоткам СКС, с разносом от них в вертикальной плоскости не менее 150 мм и в горизонтальной плоскости
на расстояние не менее 300 мм.
5.5.4. Вдоль лотка электропитания должна быть проложена медная шина для заземления
корпусов шкафов и металлоконструкций.
5.5.5. Крепление лотков СКС и электропитания должно быть выполнено к шкафам ZDA и
к стоечным конструктивам, размещаемым в пространстве между стойко-местами.
Конструктивы крепятся к фальшполу и потолку.
5.5.6. При использовании системы герметизации горячих-холодных коридоров прокладка
кабеля над шкафами должна осуществляться в лотках и конструктивах поставляемых в комплекте.
5.6
Технические требования к СКС.
СКС должна быть построена в соответствии с группой стандартов TIA/EIA-586;
Многомодовый оптический кабель должен отвечать категории OM3;
Медный кабель должен быть экранированным и отвечать категории 6;
На СКС должна распространяться гарантия производителя не менее 15 лет;
Комплект патч-кордов поставляемых к шкафам ZDA должен обеспечивать коммутацию аппаратного шкафа, находящегося на расстоянии от 0 до 5000 мм от него. Количество патчкордов определяется на этапе проектирования.
5.6.6. Смонтированная СКС должна быть протестирована.
5.6.1.
5.6.2.
5.6.3.
5.6.4.
5.6.5.
6.
Локальная сеть передачи данных
6.1 Общие данные и требования.
6.1.1. Функционально-иерархическая модель создаваемой СПД ЦОД должна включать
следующие уровни:
 уровень WAN подключений, для передачи информации в сопряженные сети;
 уровень ядра и маршрутизации;
Техническое задание
11/36
 уровень агрегации, и коммутации;
 уровень доступа (опционально).
6.1.2. Основными элементами СПД ЦОД являются устройства уровня Ядра и Агрегации. В
виду выше указанных обстоятельств, проект сети передачи данных ЦОД должен
учитывать, что в перспективе потребуется подключение Клиентов, изоляция и туннелирование трафика (в том числе и криптографическое) на L2/L3 уровнях.
6.1.3. Проект должен учитывать, что физическая геометрия пространства ЦОД предусматривает тип «малых» рядов по 6-8 стоек в ряду. В этом случае должна применяется
модель ToR/MoR. С каждой стороны шкафа ZDA должно размещаться максимум 5-8
серверных шкафов, так как это предполагает, что емкость кабельной системы, которая должна располагаться над рядами не будет чрезмерно загроможденной, не будет
мешать циркуляции воздуха и будет (при необходимости) легко обслуживаема в
плане реструктуризации кабельных пучков.
6.2 Структура сети передачи данных ЦОД.
6.2.1. Устройства доступа ToR/MoR должны подсоединяться к узлам агрегации интерфейсами 1Gbps.
6.2.2. Устройства уровня ядра должны обеспечивать полное взаимодействие устройств агрегации между собой и обладать отказоустойчивой схемой. Учитывая мощность
ЦОД эти два устройства целесообразнее всего объединить в одном.
6.2.3. Устройства уровня WAN должны обеспечивать полное взаимодействие как с присоединенными Операторами посредством 1/10Gbps LAN/WAN интерфейсов, так и со
сторонними ISP.
6.3 Состав сети передачи данных ЦОД.
6.3.1. Состав оборудования СПД ЦОД должен определяться числом мест установки оборудования в аппаратном зале. Максимально предполагается в типовом шкафу устанавливать 15-20 серверов, либо набор блейд-шасси, кол-во которых ограничивается
физическими размерами шасси.
6.3.2. На каждый сервер предполагается запроектировать по 3 физических Ethernet интерфейса 1000BASE-T, на каждую корзину максимум 8 интерфейсов 10Gbps, либо подключение через коммутатор агрегации blade систем 10Gbit/s FCoE
6.3.3. Каждый активный элемент сети должен иметь dual-homing подключение к верхнему
уровню.
6.3.4. Должен быть представлен в виде таблицы эталонный состав СПД ЦОД по количеству и типу устройств и интерфейсов.
6.4 Функции уровня WAN подключений.
6.4.1 Уровень ядра проектируемой СПД ЦОД должен обеспечить:
6.4.1.1.
6.4.1.2.
6.4.1.3.
Присоединение ЦОД к внешней сети передачи данных. В качестве внешней
сети используется сеть сторонних Интернет-Провайдеров.
Для обеспечения отказоустойчивости устройства уровня ядра продублированы.
На устройствах WAN уровня необходимо обеспечить интерфейсы 1 GE
WAN/LAN для присоединения в дальнейшем к Единой Транспортной Среде
Государственных Органов Республики Казахстан (ЕТС ГО РК).
Техническое задание
12/36
6.4.1.4.
6.4.1.5.
6.4.1.6.
6.4.1.7.
6.4.1.8.
6.4.1.9.
6.4.1.10.
6.4.1.11.
6.4.1.12.
6.4.1.13.
В качестве протокола сетевого взаимодействия могут быть использованы
протоколы IS-IS, EIGRP или OSPF.
Обеспечение требуемого уровня качества обслуживания и с использованием
технологий управления трафиком.
Уровень должен обеспечить необходимую отказоустойчивость и скорость
восстановления сети с помощью современных методов защиты от сбоев каналов и узлов (резервирование на транспортном уровне).
В виду того, что сеть ЦОД и транспортная сеть будут эксплуатироваться разными государственными компаниями и оказываемые ими услуги предоставляются в том числе и на коммерческой основе, рекомендуется использовать
правила распределения ресурсов AS (автономных систем) аналогично правилам сторонних Операторов связи, т.е. иметь разные независимые самостоятельно обслуживаемые автономные системы.
Для взаимодействия разных АС должно быть обеспечено наличие и поддержка маршрутизаторами протокола BGP версии 4.
Маршрутизаторы этого уровня должны выполнять роль ASBRмаршрутизаторов. Определение типа автономной системы (тупиковой (оконечной), оконечно-транзитной или транзитной) должно производится на этапе
рабочего проектирования.
Устройства уровня WAN должны использоваться так же в качестве модуля
Интернет, c предоставлением интерфейса 1000Base-X для взаимодействия с
интернет сервис провайдерами (ISP).
Для повышения показателей надежности функционирования граничных
маршрутизаторов устройства должны поддерживать протоколы горячего резервирования устройств FHRP, HSRP и GLBP.
Для создания отказоуйсточивости в MPLS домене рекомендуется использовать функциональности MPLS-OAM (tunnel protection group - группа защиты
туннелей MPLS), которые так же улучшают устойчивость транспортировки
трафика.
Уточнение параметров интерфейсов (мощность трансиверов), количества интерфейсов, протоколов взаимодействия, планирования адресного пространства IP, меток MPLS, планирование политик и протоколов маршрутизации,
QoS, планирование метрик протоколов маршрутизации, планирование ресурсов автономных систем будет производиться на этапе рабочего проектирования ЦОД.
6.4.2 Требования к оборудованию уровня WAN.
6.4.2.1. Основные требования, выдвигаемые к оборудованию уровня WAN:
6.4.2.1.1. Обязательное наличие полнофункционального межсетевого экрана (в том
числе и возможность создания виртуальных межсетевых экранов) с поддержкой шифрования трафика на скорости до 300 Mbps технологиями IPSec и SSL-VPN обеспечивающееся аппаратными средствами.
6.4.2.1.2. Оборудование ядра сети должно снабжаться модульными блоками электропитания AC (переменное, 220В).
6.4.2.1.3. Производительность IP коммутации не менее не менее 1 Gbps
6.4.2.1.4. Поддержка как WAN так и LAN интерфейсов
6.4.2.1.5. Поддержка синхронных интерфейсов OC/STM/E1. (Опционально)
Техническое задание
13/36
Оборудование должно обеспечивать выполнение требований к интерфейсам,
представленных в таблице ниже.
Количество интерфейсов для
Тип интерфейса
каждого маршрутизатора)
Gigabit Ethernet
4 (из них 2 в виде SFP)
6.4.2.3. Оборудование должно обеспечивать выполнение следующих функциональных требований:
 IPv4, IPv6, static routes,
 Open Shortest Path First (OSPF),
 Enhanced IGRP (EIGRP),
 Border Gateway Protocol (BGP),
 BGP Router Reflector,
 Intermediate System-to-Intermediate System (IS-IS),
 Multicast Internet Group Management Protocol (IGMPv3),
 Protocol Independent Multicast sparse mode (PIM SM),
 PIM Source Specific Multicast (SSM),
 Distance Vector Multicast Routing Protocol (DVMRP),
 IPv4-to-IPv6 Multicast,
 MPLS, Layer 2 and Layer 3 VPN, IPSec,
 Layer 2 Tunneling Protocol Version 3 (L2TPv3),
 Bidirectional Forwarding Detection (BFD),
 IEEE802.1ag, and IEEE802.3ah
 Generic routing encapsulation (GRE),
 Ethernet, 802.1q VLAN,
 Point-to-Point Protocol (PPP),
 Multilink Point-to-Point Protocol (MLPPP),
 Frame Relay, Multilink Frame Relay (MLFR) (FR.15 and FR.16),
 High-Level Data Link Control (HDLC),
 Serial (RS-232, RS-449, X.21, V.35, and EIA-530),
 PPP over Ethernet (PPPoE), and ATM• QoS, Class-Based Weighted Fair
Queuing (CBWFQ),
 Weighted Random Early Detection (WRED),
 Hierarchical QoS, Policy-Based Routing (PBR),
 Performance Routing, and NBAR
6.4.2.2.
6.5 Требования к оборудованию уровня ядра.
6.5.1 Функции уровня ядра.
6.5.1.1 Уровень ядра проектируемой СПД ЦОД должен обеспечить присоединение
ЦОД к внешней сети передачи данных. Для обеспечения отказоустойчивости
устройства уровня ядра, необходимо организовать избыточные связи и дублирование сетевых устройств на уровне ядра сети и уровне распределения.
6.5.1.2. На устройствах уровня ядра необходимо обеспечить интерфейсы 1GE или10GE
(опционально) для подключения WAN блока.
6.5.1.3. В качестве протокола сетевого взаимодействия могут быть использованы протоколы IS-IS, EIGRP или OSPF.
6.5.1.4. Обеспечение требуемого уровня качества обслуживания и с использованием
технологий управления трафиком.
Техническое задание
14/36
6.5.1.5. Уровень должен обеспечить необходимую отказоустойчивость и скорость восстановления сети с помощью современных методов защиты от сбоев каналов и
узлов (резервирование на уровне шасси, модулей управления, резервирование
на транспортном уровне).
6.5.1.6. Для взаимодействия разных АС должно быть обеспечено наличие и поддержка
маршрутизаторами протокола EBGP версии 4.
6.5.1.7. Для повышения показателей надежности функционирования маршрутизаторов
ядра возможно активировать протоколы FHRP, HSRP и GLBP.
6.5.2 Требования к оборудованию.
6.5.2.1. Основные требования, выдвигаемые к маршрутизаторам уровня ядра:
 Производительность коммутации до 320 Gbit/sec.;
 Оборудование ядра сети должно снабжаться модульными блоками
электропитания AC (переменное, 220В). Схема электроснабжения
не хуже чем 1+1;
 Поддержка интерфейсов 1 Gb/sec и до двух портов 10Gb/sec.
6.5.3 Оборудование должно обеспечивать выполнение требований к интерфейсам, представленных в таблице ниже.
Тип интерфейса
10 Gigabit Ethernet
Gigabit Ethernet
Количество интерфейсов для
каждого маршрутизатора)
4
96
6.5.4 Оборудование должно обеспечивать выполнение следующих функциональных требований:




















Layer 2 hardware forwarding at 250 Mpps;
Layer 2 switch ports and VLAN trunks;
IEEE 802. 1Q VLAN Encapsulation;
Dynamic Trunking Protocol (DTP) ;
VLAN Trunking Protocol (VTP) and VTP domains;
VTP Pruning;
Port Security on trunk port;
Port Security on Private VLAN;
Port Security on Voice VLAN;
QinQ Passthrough;
Support for 4096 VLANs per switch;
Per-VLAN Spanning Tree Plus (PVST+) and Per-VLAN Rapid Spanning Tree
(PVRST);
Spanning Tree PortFast and PortFast Guard;
Spanning Tree UplinkFast and BackboneFast;
802.1s;
802.1w;
802.3ad;
802.3af (Power over Ethernet [PoE]) ;
Spanning Tree Root Guard;
Internet Group Management Protocol (IGMP) Snooping v1, v2, and v3;
Техническое задание
15/36



































IPv6 MLD Snooping v1 and v2;
Port Aggregation Protocol (PAgP);
Link Aggregation Control Protocol (LACP);
IGMP Querier;
IGMP Fast Leave;
VMPS client;
Unidirectional Link Detection (UDLD) and aggressive UDLD;
Voice VLAN and VLAN ID (VVID);
Jumbo Frames (up to 9216 bytes);
Baby Giants (up to 1600 bytes);
Traffic Storm Control (formally known as Broadcast/Multicast Suppression);
Forced 10/100 Autonegotiation;
Bridge Protocol Data Unit (BPDU) Guard;
Link Layer Discovery Protocol (LLDP);
Layer 3 Features;
Hardware-based Forwarding routing at 250 Mpps;
IP routing protocols: Enhanced Interior Gateway Routing Protocol (EIGRP),
Open Shortest Path First (OSPF), Routing Information Protocol (RIP), and RIPv2;
Static Routing;
Inter-VLAN Routing;
Border Gateway Protocol Version 4 (BGPv4) and Multicast Border Gateway Protocol (MBGP): Q1 CY'08 Release;
Virtual Route Forwarding - Lite (VRF-Lite) ;
Software-based Generic Routing Encapsulation (GRE) Tunneling;
IGMP Filtering on access and trunk ports;
IP Multicast routing protocols: Protocol Independent Multicast (PIM), SSM, and
Distance Vector Multicast Routing Protocol (DVMRP);
Pragmatic General Multicast Source Discovery Protocol (MSDP);
Internet Control Message Protocol (ICMP);
ICMP Router Discovery Protocol;
DHCP Server;
Per-port Multicast Suppression;
Graceful restart;
Traffic mirroring;
Telnet;
SSH;
SNMP;
SYSLOG.
6.6 Функции уровня агрегации
6.6.1. Перспективными технологиями, которые можно выгодно использовать на уровне агрегации в СПД ЦОД – является технология виртуализация нескольких устройств,
выполняющих однородные функции, в одно единое. Данная рекомендация по кластеризации не является обязательной, но рекомендована к внедрению.
6.6.2. Для обеспечения высокой доступности приложений между территориально распределенными ЦОД-ами внутри VLAN необходимо реализовать функции прозрачной
работы серверов на уровне L2 по схеме multihoming и поддержкой multipath. Такая
Техническое задание
16/36
6.6.3.
6.6.4.
6.6.5.
6.6.6.
возможность не должна опираться на создание L2 VPN c помощью технологии
MPLS.
Уровень агрегации проектируемой СПД ЦОД, должен обеспечить обработку всей
сигнальной и управляющей информации, необходимой для коммутации и маршрутизации трафика при переносе по сети и реализации услуг уровня приложений;
Уровень должен обеспечить перенос различных типов трафика (голос, данные, видео) с обеспечением требуемого уровня качества обслуживания и с использованием
технологий управления трафиком;
Для обеспечения высокой доступности сервисов как внутри, так и из вне ЦОД необходимо обеспечить количество линков 1/10 GE между устройствами агрегации и ядр
в соответствии с приведенной схемой. Для предотвращения образования петель и
создания единого канала необходимо использовать функцию VPC либо иную аналогичную технологию, например агрегацию линков устройств на стандартных интерфейсах 1/10 GE;
Уровень агрегации должен обеспечивать сервисные функции, такие как шифрация
пользовательского трафика на уровне L2 (Ethernet).
6.6.7. Требования к оборудованию уровня агрегации
6.6.7.1. Основные конструктивные требования, выдвигаемые к устройствам уровня:
 Оборудование уровня агрегации СПД ЦОД должно быть представлено в модульном исполнении и иметь распределенную архитектуру обработки трафика;
 Оборудование агрегации сети должно снабжаться модульными блоками электропитания AC (переменное, 220В). Схема электроснабжения не хуже чем 1+1;
 Оборудование должно иметь высокую плотность портов 1/10GE (не менее 240
портов в максимальной комплектации).
 Оборудование должно обеспечивать выполнение требований к интерфейсам,
представленных в таблице ниже.
Количество интерфейсов (для
Тип интерфейса
каждого устройства)
10 Gigabit Ethernet
Не менее 2
10/100/1000BaseT
0
1000Base-X
0
6.6.8. Масштабируемость
6.6.8.1. Модульный коммутатор должен иметь не менее 2 слотов для модулей ввода/вывода, 1 модуля для управляющих модулей и не менее 2 слотов для модулей коммутации.
6.6.8.2. Коммутатор должен обеспечивать распределенную коммутацию и маршрутизацию пакетов используя процессоры линейных карт.
6.6.8.3. Коммутатор должен поддерживать порты:
6.6.8.4. 10/100/1000 Мбит/с Ethernet, не менее 48 портов. Поддержка 1000Base-T,
1000Base-SX, 1000Base-LX/LH, 1000Base-ZX, а также поддержка CWDM
трансиверов;
6.6.8.5. 10 Гбит/с Ethernet, не менее 4. Поддержка 10GBASE-SR, 10GBASE-LR;
6.6.8.6. Суммарная пропускная способность коммутатора не менее 320 Гбит/с и
250 Mpps (IPv4 unicast) ;
6.6.8.7. Коммутатор должен поддерживать до 1,000 VLAN;
6.6.8.8. Коммутатор должен поддерживать не менее 15,000 MAC адресов.
6.6.8.9. Балансировка внутри агрегированного канала должна поддерживаться по следующим параметрам:
6.6.8.10. MAC адрес источника;
Техническое задание
17/36








MAC адрес получателя;
MAC адрес источника + MAC адрес получателя;
IP адрес источника;
IP адрес получателя;
IP адрес источника + IP адрес получателя;
IP L4 порт источника;
IP L4 порт получателя;
IP L4 порт источника + IP L4 порт получателя.
6.6.8.11. Коммутатор должен обладать высокой доступностью и отказоустойчивостью.
6.6.8.12. Модульная конструкция коммутатора должна поддерживать горячую замену
линейных карт, модулей управления и коммутации, а также блоков вентиляторов и блоков питания.
6.6.8.13. Блоки питания коммутатора должны иметь не менее двух вводов для резервирования источников питания. Потребляемая мощность должна распределяться между всеми вводами и блоками питания.
6.6.8.14. Коммутатор должен иметь визуальные индикаторы работоспособности источников питания, блоков вентиляторов, модулей управления и коммутации,
а также модулей ввода/вывода.
6.6.8.15. Управляющие модули должны быть продублированы и обеспечивать переключение с активного на резервный без остановки коммутации в случае отказа активного управляющего модуля. Обновление программного обеспечения
коммутатора не должно вызывать остановку коммутации данных или нарушение работы протоколов маршрутизации, STP и т.д.
6.6.8.16. Коммутатор должен обеспечивать возможность создания профиля портов для
консолидации сходных параметров портов в единой точке. Профили портов
должны поддерживать наследование параметров из других профилей.
6.6.9. Безопасность
Коммутатор должен предоставлять возможность шифрования каналов на полной линейной скорости согласно IEEE 802.1AE MacSec для обеспечения целостности и
конфиденциальности данных, используя алгоритм Advanced Encryption Standard
(AES).
6.6.10. Управление.
6.6.10.1. Коммутатор должен поддерживать управление с использованием командной
строки (CLI), веб интерфейс, графический интерфейс (GUI) или программный
интерфейс с использованием XML API. Безопасность управления должна
обеспечиваться протоколами SSHv2, SNMPv3 и SSL.
6.6.10.2. Коммутатор должен обеспечивать гибкую настройку ролей в зависимости от
выполняемых функций данным пользователем, ограничивая набор доступных
команд.
6.6.10.3. Коммутатор должен предоставлять настройку интервала сбора статистики загрузки интерфейсов, не менее трех интервалов на каждый интерфейс.
6.6.10.4. Коммутатор должен обеспечивать функции анализатора протокола захваченного трафика.
6.6.11. Функции уровня доступа.
Уровень доступа проектируемой СПД ЦОД должен обеспечить поддержку функционала кластеризации (виртуализации) однотипных/разнотипных устройств доступа
Техническое задание
18/36
реализуемую либо на стандартных интерфейсах 1/10GE, либо на промышленных
специализированных интерфейсах производителя. Указанные выше условия выдвигаются в виду того, что современное серверное оборудование, выпускаемое в виде
многомодульного шасси, или системы хранения имеют интерфейсы 10GE, FCoE,
iSCSI, которые крайне чувствительны к временным задержкам. Дисциплина протоколов кластеризации серверов не предусматривает задержек в пересылке пакетов
исчисляемых секундами.
6.6.12. Требования к оборудованию уровня доступа.
6.6.12.1. Основные требования выдвигаемые к устройствам уровня доступа типа Top-ofthe-Rack/Middle-of-Row приведены ниже:
 Поддержка функционала кластеризации/виртуализации на стандартных
интерфейсах 1/10GE;
 Оборудование доступа сети должно снабжаться модульными блоками
электропитания AC (переменное, 220В). Схема электроснабжения не хуже
чем 2N. Энергосберегающие технологии приветствуются.
6.6.12.2. Оборудование должно обеспечивать выполнение требований к интерфейсам,
представленных в таблице ниже.
Количество интерфейсов для
Тип интерфейса
перспективного развития (для
каждого устройства)
10 Gigabit Ethernet (для взаимодействия с уровнем агрега- Не менее 2
ции)
100/1000BaseT
Не менее 48
6.6.12.3. Коммутатор должен обеспечивать агрегированную пропускную способность
не менее 176 Гбит/с или 131 Mpps.
6.6.12.4. Коммутатор доступа должен быть выполнен в виде отдельного устройства и
иметь не менее двух блоков питания и задублированные модули вентиляторов. Подключение к основному коммутатору должно осуществляться минимум через 2 порта (с возможностью расширения до 4-х) на скорости 10
Гбит/с. Подключение к основному коммутатору должно поддерживать интерфейсы SFP+ ( 10GBASE-CU, 10GBASE-SR, 10GBAGE-LR) или FET
(fabric extender transceiver) для уменьшения стоимости. Управление и обновление программного обеспечение должно производиться через основной
коммутатор (родительское устройство).
6.6.12.5. Коммутатор должен поддерживать архитектуру доступа как ToR (Top-ofRack), так и EoR/MoR (End-of-Row/Middle-of-Row) или смешанный вариант,
обеспечивая оптимальное распределение кабельной инфраструктуры для
снижения плотности кабельной прокладки и улучшения воздушных потоков в
ЦОД.
6.6.12.6. Коммутатор доступа не должен использовать протокол STP для работы с родительским «свичом». Для предотвращения образования петель и создания
единого канала необходимо использовать функцию агрегацию линков
устройств на интерфейсах 10 GE
6.6.12.7. Коммутатор доступа должен обеспечивать агрегацию линков (Etherchannel)
на два разных устройства (dual-homed) для обеспечения отказоустойчивости.
6.6.13. Требования к управлению
Техническое задание
19/36
6.6.13.1. Коммутатор должен поддерживать управление через родительское устройство как с командной строки (CLI), так и с через систему управления с
иcпользованием SNMP, XML.
6.6.13.2. Управление коммутатором должно поддерживать безопасное подключение по
SSHv2, SNMPv3.
6.6.13.3. Должен поддерживаться протокол управления обеспечивающий аутентификацию, авторизацию и учет доступа к ресурсам и командам управления.
6.7 Требования к оборудованию по безопасности ЦОД
6.7.1 Оборудование по безопасности должно обеспечить:
6.7.1.1. Контроль взаимодействия двух или более сетей, и содержать функции противодействия несанкционированному межсетевому доступу на сетевом уровне.
На этом уровне субъектом доступа должен является узел, а сервис, который
ему требуется, определяется на уровне протоколов транспортного и прикладного уровня.
6.7.1.2. Устройства, реализующие функции межсетевого экранирования, должны устанавливаться в "разрыв" между сетями и обязаны поддерживать безопасность
межсетевого взаимодействия на различных уровнях эталонной модели OSI. На
сетевом и транспортном уровнях межсетевого экранирования устройство
должно выполнять роль пакетного фильтра. Оно должно анализировать заголовки пакетов сетевого и транспортного уровней по полям: адреса отправителя
и получателя, тип пакета (протокол TCP, UDP, ICMP), флаг фрагментации пакета, номера TCP-портов отправителя и получателя, опции протокола IP.
6.7.1.3. На сеансовом уровне межсетевой экран должен реализовывать функции шлюза-посредника при установлении и контроле соединений (сеансов), а также
осуществлять сетевую трансляцию IP-адресов (NAT). При превышении определенного порога переданной информации или при нарушении правильной последовательности в нумерации должен происходить разрыв соединения.
6.7.1.4. Механизм трансляции адресов защищаемой сети (Network Address Translation,
NAT) должен позволять скрывать структуру и адресацию сети от пользователей, находящихся в другой, менее доверенной сети. Использование NAT должно также позволять иметь в защищаемой сети собственную систему адресации
и тем самым решать возможную проблему расширения ее адресного пространства.
6.7.1.5. На представительском и прикладном уровнях межсетевой экран должен выполнять роль шлюза-посредника, на котором функционируют экранирующие
агенты-посредники. Каждый из них должен интерпретировать конкретные протоколы прикладного уровня (HTTP, FTP, SMTP, TELNET, SNMP, DNS и т.д.) в
той степени, которая необходима для обеспечения безопасности.
6.7.1.6. Кроме того, эти устройства должны выполнять такие функции, как:
 аутентификация и авторизация пользователей при попытке доступа к командному интерфейсу самого устройства;
 возможность задания ролевого доступа к командному интерфейсу
устройства, с возможностью задания списка доступных команд и их параметров для каждой роли;
 шифрование информации, как на сетевом, так и прикладном уровне;
 поддержка виртуальных сетей на основе протокола 802.1q;
 контроль протоколов и приложений (HTTP, SMTP, FTP, голос и мультимедиа, СУБД, операционные системы, GTP/GPRS, ICQ, P2P и т. п.);
Техническое задание
20/36
 защищать от атак “переполнение буфера”, нарушений RFC, сетевых аномалий, защищать от атак, основанных на подмене адресов;
 возможность отражения вирусов, червей и вредоносных программ в протоколах HTTP, FTP, SMTP и POP3;
 поддержка протокола маршрутизации многоадресных рассылок PIM для
передачи видеоинформации;
 поддержка протоколов динамической маршрутизации OSPF и RIP v2;
 обеспечение политик качества обслуживания;
 определение и блокирование маскировки протоколов внутри протокола
HTTP;
 обеспечение функциональной совместимости с инфраструктурным сетевым оборудованием;
 функции прозрачного межсетевого экрана;
 функции виртуализации- наличие виртуальных межсетевых экранов и
механизмов контроля их ресурсов;
 аутентификация и авторизация транзитный пользователей по протоколам
HTTP, HTTPS, Telnet, FTP;
 поддержка протокола IP следующего поколения – IP v6;
 поддержка функций высокой доступности - резервирование устройств по
типу активное - пассивное и активное – активное;
 наличие и графического и командного интерфейса, а также опциональной
системы централизованного управления;
 регистрация событий, как локально, так и с возможностью передачи их на
внешний сервер для последующего анализа по протоколу syslog;
 реагирование на задаваемые при настройке события, а также анализ зарегистрированной информации и генерация отчетов.
6.7.1.7.
6.7.1.8.
6.7.1.9.
При обнаружении нарушений политики безопасности устройство межсетевого экранирования должно посылать уведомления обслуживающему персоналу
(на экран консоли и на внешний сервер по протоколу syslog), регистрирует
нарушения политики безопасности, а также должно принудительно завершить
"враждебное" соединение и произвести автоматическое изменение настроек с
целью блокирования всех дальнейших попыток установления соединений с
подозрительного хоста (осуществлять shunning).
Межсетевой экран должен работать под управлением операционной системы
реального времени и контролировать установление соединения на уровне
приложения. После успешного прохождения пользователем авторизации доступа в соответствии с принятыми политиками безопасности межсетевой
экран должен обеспечивать контроль потока данных между абонентами на
уровне сессии.
Межсетевой экран должен обеспечивать безопасность на уровне соединения
на основе контроля информации об адресах отправителя и получателя, последовательности нумерации TCP-пакетов, номерах портов и добавочных флагах
протокола TCP. Эта информация сохраняется в таблице, проверку на соответствие с записями которой проходят все входящие пакеты. Доступ через межсетевой экран должен предоставляться только в том случае, если соединение
успешно прошло идентификацию.
6.7.2 Технические характеристики устройства:
Техническое задание
21/36











Высота в стойке не менее 1 RU;
Пропускная способность МСЭ не менее 300 Мбит/с;
Производительность VPN не менее 225 Мбит/с;
Число одновременно поддерживаемых сессий до 280000;
Максимальное количество IPSec VPN подключений 750;
Наличие одного интерфейса управления Ethernet RJ45 10/100 BASE-TX;
Наличие четырех встроенных интерфейсов Ethernet RJ45 10/100/1000, четырёх
из них в виде SFP интерфейсов(опционально) ;
Количество поддерживаемых VLAN – не менее 150;
Количество поддерживаемых контекстов – до 20. С двумя предустановленными лицензиями;
Возможность защиты от ботнет трафика длительностью подписки не менее 1
года;
Наличие виртуальных межсетевых экранов не менее 2-х.
6.8 Требования к серверному оборудованию ЦОД
6.8.1 Шасси для размещения серверов:
Шасси должно быть собрано и протестировано на заводе изготовителе. Наличие авторизационного письма от производителя на право поставки оборудования обязательно.
Оборудование должно выполнять требования указанные в таблице:
Высота в стойке
Количество отсеков для
серверов
Количество внутренних БП
Мощность БП
Наличие DVD-RW
Наличие дисковода FDD
Система вентиляции
Объединительная панель
Не более 7U
Не менее 10
Не менее 4 с возможностью горячей замены по схеме 2+2
Не более2100 W каждый
Один внешний с интерфейсом USB
Один внешний с интерфейсом USB
Не менее 2-х модулей охлаждения с возможностью горячей замены
Двойная зарезервированная объединительная панель с двумя физическими разъемами для подключения к каждому лезвию
Интегрированные средства Не менее 2-х модулей управления с возможностью горячей замены
системного управления
и подключения локальной консоли и удаленного управления через
выделенный порт Ethernet, интегрированная панель диагностики;
Независимая от состояния ОС удаленная тестовая и графическая
консоль, виртуальный CD и флоппи, поддержка скриптов для автоматизации обновлений ПО, управление электропитанием, командная строка и WEB-интерфейс, поддержка SSL для защищенного соединения с сервером, настройка привилегий доступа пользователей, поддержка лезвий с возможностью горячего резерва
Коммутатор сети Ethernet
Не менее 2-х 16-ти портовых (10 портов внутренних, 6 портов
внешних) интегрированных коммутаторов 10/100/1000 Ethernet с
возможностью горячего подключения
Коммутатор сети SAN
Не менее одного 16-ти портового интегрированного коммутатора
FC 4Gbit с возможностью горячей замены
Световая индикация
Интегрированная световая индикация отказавших аппаратных
компонентов
Система предсказательного Для процессоров, памяти, дисков и модулей охлаждения
анализа сбоев
Система оптимизации энер- Независимая от операционной системы
Техническое задание
22/36
гопотребления
Наличие USB портов
Гарантия
2 USB 2.0 на шасси
Не менее 3-х лет
6.8.2 Требования к серверам.
 Два процессорных разъема для установки процессоров серии Intel Xeon
5500/5600, включая поддержку Intel Xeon X5680 3.33Ghz 6-core;
 Наличие слотов для установки модулей памяти DIMM, с поддержкой работы
на частоте 1333MHz;
 Наличие слотов для установки дисковых накопителей SFF форм-фактора, с
поддержкой как HDD, так и SSD;
 RAID-контроллер с поддержкой RAID 0,1 для внутренних дисков;
 Наличие слота расширения для установки конвергентных адаптеров вводавывода;
 Не менее 2 (двух) шестиядерных процессоров Intel Xeon X5650, с частотой не
менее 2.66ГГц, или эквивалент;
 Не менее 8GB оперативной памяти, с возможностью расширения до 96GB.
Скорость работы памяти не менее 1333MHz при установке всех модулей памяти;
 2 диска 146GB 10k SAS SFF с возможностью горячей замены;
 Системы ввода-вывода посредством FCoE;
 Двухпортовый адаптер ввода-вывода, с поддержкой технологий
10GE/DCB/FCoE, с возможностью разделения на «виртуальные» адаптеры и
предоставления операционной системе до 56 независимых интерфейсов;
 Сервер должен поддерживать средства виртуализации.
6.8.2.1. Оборудование должно быть собрано и протестировано на заводе изготовителе.
Наличие авторизационного письма от производителя на право поставки оборудования обязательно.
6.9 Требования к услугам сети СПД ЦОД
6.9.1. Клиентам Центра обработки данных на базе инфраструктуры СПД ЦОД должно
обеспечиваться предоставление следующих услуг связи:
 Услуги для корпоративного сектора;
 Услуги интеллектуальной сети;
 Услуги предоставления в аренду каналов связи и ресурсов сети;
 Услуги передачи данных;
 Услуги телематических служб, в том числе услуги передачи речевой информации (VoIP);
 Телефонных VPN с собственным планом нумерации;
 Услуги видеоконференцсвязи.
6.9.2. СПД ЦОД должна обеспечить возможность быстрого расширения перечня инфокоммуникационных услуг мультисервисной сети без замены базового оборудования
сети путем добавления необходимых функций.
7.
Электрооборудование. Электроснабжение.
7.1 Общие данные.
Техническое задание
23/36
7.1.1. Электроснабжение технологического оборудования Центра обработки данных необходимо предусмотреть от существующей трансформаторной подстанции мощностью
не менее 250 кВА на напряжении ~400/230В, частотой 50 Гц с резервированием от
дизель-электрической станции (ДЭС) с дизель-генераторной установкой мощностью
160 кВт.
7.1.2. Электроснабжение потребителей осуществляется на напряжении ~400/230В система
TN-C-S.
7.1.3. Необходимо предусмотреть следующие функции:
 предусмотреть систему мониторинга ДГУ и ИБП, используя программный комплекс Scada и собственные программно-аппаратные комплексы ДГУ и ИБП;
 предусмотреть систему аварийного отключения электроснабжения, привязанную к системе автоматического пожаротушения.
7.1.4. Необходимо выполнить следующие рекомендации:
7.1.4.1. Предусмотреть распределительную групповую сеть электроснабжения оборудования до многорозеточных блоков распределения питания, устанавливаемых в аппаратные шкафы аппаратного зала. Рекомендуется проводить кабельные проводки над аппаратными шкафами по специально установленным
кабеленесущим конструкциям (кабельным лоткам). Такое решение позволит
высвободить подпольное пространство для полноценной подачи охлаждённого воздуха, а так же создаст дополнительный барьер над аппаратными шкафами для перетекания воздуха между «холодным» и «горячим» коридорами.
7.1.4.2. Предусмотреть для технологического помещения систему аварийного отключения электропитания с отключением электроснабжения, как от ручного извещателя, так и от системы автоматического пожаротушения. При проектировании учесть, что при отключении электроснабжения по сигналу от системы
пожаротушения, должно производиться полное отключение электроприёмников помещения, включая систему кондиционирования.
7.2 Общие пояснения и требования.
7.2.1 Электрооборудование.
7.2.1.1. Для приема и распределения электроэнергии для потребителей ЦОД необходимо предусмотреть вводно-распределительные устройства (ВРУ) на 0,4 кВ.
ВРУ должно быть установлено в электрощитовой техпомещения.
7.2.1.2. Вводно-распределительные устройства должны быть укомплектованы устройствами автоматического включения резерва АВР, которые обеспечивают автоматическое включение при пропадании напряжения на одном из вводов. После
вводных автоматических выключателей ВРУ необходимо установить устройства защиты от перенапряжений.
7.2.1.3. В нормальном (рабочем) режиме оба ввода рабочие. Вводы I-ых секций шин
ВРУ должны быть подключены к РУ-0,4 кВ ТП, вводы II-ых секций шин ВРУ
должны быть подключены к РУ-0,4 кВ ТП c резервированием от ДЭС.
7.2.1.4. Нагрузки на ВРУ должны быть равномерно распределены по двум секциям
шин, питающие кабельные линии должны быть рассчитаны на расчетную
нагрузку двух секций.
7.2.1.5. Для распределения электроэнергии от источников бесперебойного питания по
аппаратным стойкам необходимо предусмотреть распределительные щиты.
7.2.1.6. Электропроводка в помещениях ЦОД должна быть выполнена кабелем с изоляцией из несгораемых материалов.
Техническое задание
24/36
7.2.1.7. Предусмотреть розетки гарантированного электропитания во всех помещениях
центра обработки данных.
7.2.1.8. В проекте необходимо предусмотреть электрооборудование, питающие и распределительные линии электрической сети, которые при эксплуатации не создают загрязнений окружающей среды и вредных для людей выделений.
7.3 Система заземления
7.3.1. Для защиты людей от поражения электрическим током должно быть предусмотрено
использование защитных заземляющих устройств ТП и технологического заземлителя (при наличии).
7.3.2. Предусмотреть шину уравнивания потенциалов.
7.3.3. В качестве заземляющих проводников необходимо использовать отдельно проложенные кабели (при выполнении силовой сети одножильными кабелями) и 5-е (3-и)
жилы питающих кабелей.
7.3.4. В качестве главной заземляющей шины (ГЗШ) должны быть использованы шины РЕ
ВРУ. К ГЗШ необходимо присоединить:
 металлические каркасы здания, металлические трубы коммуникаций водоснабжения, канализации и т.д;
 конструкции для прокладки электропроводки;
 металлические каркасы силовых (распределительных) щитов – посредством
РЕ питающих кабелей;
 систему уравнивания потенциалов, с подключением к ней корпусов электрооборудования, нетоковедущих частей электрооборудования.
7.4 Требования к системе бесперебойного электропитания.
7.4.1. Бесперебойное электропитание должно обеспечиваться модульной системой источников бесперебойного электропитания по схеме резервирования 2N.
7.4.2. Электроснабжение нагрузки при наличии двух независимых линий питания здания
должно проводиться по двум линиям электропитания.
7.4.3. Требования к одиночному ИБП:
 КПД должен составлять, не менее 94% при нагрузке 100% ;
 Коэффициент мощности входного тока, не ниже 0,99;
 Коэффициент нелинейных искажений входного тока, не выше 5%;
 Коэффициент мощности выходного тока, не менее 0,8;
 ИБП должен иметь электронный байпас для защиты инвертора от перегрузок;
 ИБП должен иметь сервисный ручной байпас для проведения профилактических работ;
 Батареи для ИБП должны использоваться свинцово-кислотные, герметичные,
необслуживаемые;
 Интеллектуальная система заряда батарей, предусматривающая заряд, тестирование и отдых батарей:
 Мониторинг по SNMP с помощью адаптера удалённого мониторинга, имеющего Веб-интерфейс для мониторинга параметров, журнала событий, текущих измерений, возможность отправки уведомлений по сети;
 ЖК-дисплей, имеющего журнал событий, историю работы на батареях, измерение текущих значений параметров ИБП, управление, не менее трёх уровней
доступа пользователей, установки параметров ИБП, четыре светодиодных
индикатора (норма, на байпасе, на батареях, авария);
Техническое задание
25/36




Программное обеспечение для мониторинга и корректного завершения работы оборудования;
Аварийное отключение (ЕРО);
Гарантия на оборудование не менее одного года с момента сдачи в эксплуатацию;
Наличие сертификатов соответствия.
7.5 Требования к электрическим щитам.
7.5.1. Должны быть выбраны щиты и шкафы полностью смонтированные, прошедшие ревизию, регулировку и испытание в соответствии с требованиями ПУЭ, государственных стандартов или технических условий предприятий-изготовителей;
7.5.2. Распределительные щиты, щиты защиты и автоматики, а также пульты управления
должны быть выверены по отношению к основным осям помещений, в которых они
устанавливаются. Панели при установке выверяются по уровню и отвесу. Крепление
к закладным деталям должно выполняться сваркой или разъемными соединениями.
Допускается установка панелей без крепления к полу, если это предусмотрено рабочими чертежами.
7.5.3. Щиты силовые распределительные должны быть выполнены из металла, окрашены
порошковой краской. Щиты силовые распределительные должны иметь изолированную от корпуса шину нейтрали и шину заземления;
7.5.4. Щиты силовые распределительные должны иметь распределительные автоматические выключатели на соответствующий номинал нагрузки ведущих европейских
производителей (SIEMENS, ABB, Legrand) имеющих лучшие показатели по селективности, времени срабатывания и сроку службы;
7.5.5. Щиты силовые и распределительные должны иметь свободное пространство для
удобства монтажа и промаркированы согласно требованиям ПУЭ;
7.5.6. Корпуса панелей необходимо выполнить из несгораемых материалов, а конструкции
кожухов и других частей устройств из несгораемых или трудносгораемых материалов.
7.5.7. Распределительные устройства должны быть выполнены так, чтобы вибрации, возникающие при действии аппаратов, а также от сотрясений, вызванных внешними
воздействиями, не нарушали контактных соединений и не вызывали разрегулировки
аппаратов и приборов;
7.5.8. Поверхности гигроскопических изоляционных плит, на которых непосредственно
монтируются неизолированные токоведущие части, должны быть защищены от проникновения в них влаги (пропиткой, окраской и т. п.); в устройствах, устанавливаемых в сырых и особо сырых помещениях и открытых установках, применение гигроскопических изоляционных материалов (например, мрамора, асбестоцемента) не
допускается.
7.5.9. На внутренней стороне двери должна быть размещена электрическая схема щита с
указанием источника ввода и нагрузок.
7.5.10. Щиты и автоматические выключатели должны быть промаркированы. Использование одного выключателя для двух и более кабелей недопустимо.
7.5.11. Гарантия на оборудование не менее одного года с момента сдачи в эксплуатацию.
7.5.12. Необходимо наличие сертификатов соответствия.
7.6 Требования к вводно-распределительным устройствам.
Техническое задание
26/36
7.6.1. ВРУ должен быть двух вводным, двух секционным, оснащён устройством автоматического ввода резерва, с вводными автоматическими выключателями, с приборами
контроля и учёта электроэнергии, с подключением потребителей используя групповые автоматические выключатели. Предусмотреть ручную и автоматическую работу
автоматики.
7.6.2. Для отображения состояния вводных автоматических выключателей, автоматики
ВРУ должна использоваться светодиодная индикация например: АВР включен –
красная, АВР выключен – зеленая.
7.6.3. В ВРУ следует предусмотреть устройства защиты от перенапряжений.
7.6.4. Корпус ВРУ должен иметь две крышки разделяющие ВРУ на отсек для опломбировки приборов учёта и на отсек для отходящих автоматических выключателей. Корпус
должен быть окрашен порошковой эмалью, цвет на усмотрения заказчика.
7.6.5. Должна быть приложена схема электрическая с указанием источников ввода и
нагрузок потребителей.
7.6.6. Гарантия на оборудование не менее одного года с момента сдачи в эксплуатацию.
7.6.7. Требуется наличие сертификатов соответствия.
7.7 Требования к прокладке кабелей.
7.7.1 Все монтирующиеся кабели и провода должны быть в изоляции из несгораемых материалов.
7.7.2. Для кабелей, прокладываемых в земле, должны быть предусмотрены асбестоцементные либо полиэтиленовые гофрированные трубы.
7.7.3. На участке от ТП до ДГУ и техздания возможно использование бронированного кабеля.
7.7.4. Кабели должны соответствовать системам однофазного или трёх фазного тока, а количество жил должно соответствовать трём или пяти.
7.7.5. Изоляция проводов должна быть рассчитана на номинальное напряжение 1кВ.
7.7.6. В местах подключения кабели должны быть оконечены медными лужёными наконечниками соответствующего сечения и изолированы термоусадочными трубками
желтого, зелёного, красного, синего, желто-зелёного цвета (L1, L2, L3, N и РЕ) в соответствии с ПУЭ.
7.7.7. Виды заполнения бирок должны соответствовать стандартам. Укладку сетей электрооборудования вести во взаимоувязке со всеми инженерными коммуникациями,
кабели электропитания и заземления проложить с разносом от слаботочных сетей.
7.7.8. Гарантия на кабельную продукцию не менее одного года с момента сдачи в эксплуатацию.
7.7.9. Требуется наличие сертификатов соответствия и протоколов испытания.
Комплекс климатических систем.
8.
8.1 Общие данные.
8.1.1. Комплекс климатических систем предназначен для удаления избытков тепла из технологического помещения ЦОД по схеме N+1.
8.1.2. Расчетная температура в помещении +21С.
8.1.3. Относительная влажность 50%.
8.1.4. Условия эксплуатации комплекса климатических систем приведены в таблице
1.
2.
3.
Минимальная температура в холодный период года, не менее
– 45 С
Максимальная температура в тёплый период года, не более
+ 45 С
Относительная влажность в 15 часов наиболее тёплой пяти- 40%
Техническое задание
27/36
4.
дневки, не более
Высота над уровнем моря, не более
400 м
8.2 Технические характеристики поставляемого оборудования.
8.2.1. Кондиционеры для аппаратного зала следует подразделить на не более двух типов, в
зависимости от размера зала и тепловыделения установленного в нем оборудования.
8.2.2. Технические требования к кондиционерам.
 Кондиционер должен представлять собой компрессорно-испарительный агрегат с выносным конденсатором, охлаждаемым воздухом или водяной теплообменник.
 Кондиционер должен обеспечивать забор нагретого воздуха сверху, из-под потолочного пространства, и подачу воздуха либо вниз под фальшпол, либо методом вытеснения (циркуляцией) воздуха на уровне шкафа.
 Электропитание кондиционера – 3-х фазное.
 Кондиционер должен иметь микропроцессорный блок управления. Микропроцессорный блок управления не должен зависеть от других агрегатов при групповой работе кондиционеров.
 Микропроцессорный блок должен поддерживать функцию автоматического
запуска кондиционера при включении электропитания с программируемой задержкой.
 Кондиционер должен обладать интерфейсом Ethernet для сети мониторинга и
управления и поддерживать протокол SNMP.
 Кондиционер должен поставляться в комплексе с монтажной рамой.
 Габариты кондиционера по глубине не должны превышать 1000 мм.
 Масса кондиционера не должна превышать 1000 кг.
8.3 Требования к программному обеспечению управления кондиционерами.
8.3.1. Программное обеспечение управления кондиционерами должно обеспечивать выполнение следующих функций:
 дистанционное управление режимами работы кондиционера;
 дистанционное программирование режимов работы кондиционеров в режиме
групповой работы;
 мониторинг состояния кондиционера и визуализацию параметров его функционирования.
8.4 Требования к монтажным материалам и аксессуарам:
8.4.1. Трубопроводная система для климатической системы должна представлять собой
три системы:
 система трубопроводов для отвода тепла;
 система трубопроводов для отвода конденсата;
 система трубопроводов для подвода воды к пароувлажнителю.
8.4.2. Системы трубопроводов должны быть выполнены из пластика или из меди. Допускается использование металлических фитингов и запорных устройств.
8.4.3. На напорных трубопроводах, перед оборудованием необходима установка сетчатых
фильтров, если таковые не входят в комплект оборудования.
8.5 Технические требования к устройствам охлаждения хладагента.
Техническое задание
28/36
8.5.1. При использовании для охлаждения шкафов теплообменников, охлаждение хладагента осуществляется холодильной машиной. Система должна иметь резервирование
по схеме N+1.
8.5.2. Внешние блоки фреоновых кондиционеров должны быть подвешены на специальных консолях на внешних стенах здания, либо установлены на специальную раму.
Для исключения затопления внешних блоков водой, высота установки над площадкой должна быть не менее 150 мм.
Система автоматического газового пожаротушения
9.
9.1 Общие требования
9.1.1. В соответствии с нормативными документами на объекте должна быть предусмотрена автоматическая установка газового пожаротушения (АУГП) в помещениях: аппаратного зала и в щитовой (при необходимости).
9.1.2. В АУГП должен использоваться в качестве газового огнетушащего вещества (ГОТВ)
«Хладон ФК-5-1-12» (в соответствии с ISO 14520), что важно для увеличения времени эвакуации людей из помещения.
9.1.3. В соответствии с требованиями СНиП РК 2.02-15-2003, произведенными расчетами
и техническими возможностями прибора приемно-контрольного и управления, время задержки выпуска ГОС должно быть принято равным не более 30с.
9.1.4. Для оперативного удаления ГОТВ и продуктов горения после срабатывания АУГП
требуется установка системы дымоудаления.
9.1.5. Необходимо предусмотреть модульные автоматические установки газового пожаротушения (АУГП), предназначенные для: создания не поддерживающей горение газовой среды в двух объемах защищаемых помещений (основной и пространство под
фальшполом) при достижении нормативной объемной огнетушащей концентрации
газового огнетушащего состава (ГОС) «Хладон ФК-5-1-12» – 7,2%.
9.1.6. Заправка «Хладон ФК-5-1-12» должна соответствовать техническим условиям на
модуль МГП-50-100 ТУ 4854-001-33075088-96.
9.1.7. Система должна иметь резервный комплект баллонов с ГОС.
9.1.8. Резервный комплект баллонов должен храниться на складе.
9.1.9. Требования к монтажным и пуско-наладочным работам по подсистеме АУГП.
 Монтаж системы может проводиться одновременно с производством строительных работ по разделу Архитектурно-строительных решений.
 Пуско-наладка системы должна производиться после окончания всех строительно-монтажных работ, перед установкой оборудования ЛВС.
10.
Система охранно-пожарной сигнализации (ОПС).
10.1 Общие данные.
10.1.1. В соответствии с требованиями нормативных документов в области пожарной безопасности на объекте должна быть предусмотрена система противопожарной защиты, которая в соответствии с ГОСТ12.1.004-91 обеспечивает требуемый уровень пожарной безопасности людей и материальных ценностей, а также экономическую эффективность этой системы при защите материальных ценностей. Система охраннопожарной сигнализации развёртывается на все помещения ЦОД.
10.1.2. Для обнаружения возгорания в защищаемых помещениях требуется развернуть систему обнаружения возгорания.
10.1.3. Система обнаружения возгорания должна быть предназначена для:
Техническое задание
29/36
 круглосуточного контроля пожарного состояния объекта с помощью автоматических дымовых пожарных извещателей;
 оповещения о пожаре обслуживающего персонала в помещениях объекта;
 автоматического контроля исправности устройств и цепей (в т.ч. цепи запуска
пожаротушения);
 контроля питания системы и автоматического перехода с основного питания на
резервное;
10.1.4. Система обнаружения огня должна быть развёрнута во всех объёмах помещений,
включая пространство под фальшполом.
10.2
При обнаружении возгорания в помещении, либо при нажатии кнопки дистанционного
пуска, система должна обеспечивать:




11.
световое и звуковое оповещение о пожаре;
выдачу сигнала о пожаре по направлениям в помещение службы безопасности (обеспеченной круглосуточным дежурством);
формирование сигналов на отключение системы ОВК;
возможность формирования сигнала на пульт центрального наблюдения
(ПЦН).
Система контроля и управления доступом (СКУД).
11.1 Общие данные.
11.1.1. СКУД предназначена для организации санкционированного прохода сотрудников
(обслуживающего персонала) в помещения ЦОД и доступа до оборудования, размещенного в ЦОД.
11.1.2. СКУД должна обеспечить выполнение следующих функций:
 проводить идентификацию личности по электронной карте-пропуску;
 организовывать доступ сотрудников в помещение ЦОД;
 управление исполнительными устройствами на входе;
 подачу сигналов «тревога» в диспетчерскую и на пульт поста охраны при
попытках несанкционированного прохода;
 открытие или блокировка любых дверей, оборудованных СКУД, с центрального поста охраны, с рабочего места оператора системы, в том числе
в режиме «тревоги»;
 регистрация всех событий в системе и действий оператора;
 формирование и выдачу отчетов по событиям, регистрируемым в системе;
 графическое отображение карты объекта и управляемого оборудования;
 при возникновении экстренных ситуаций (пожар и т.п.) разблокирование
исполнительных устройств должно осуществляться в ручном, в автоматическом режиме, а также по команде Администратора СКУД.
11.1.3. В состав системы управления доступом сотрудников в помещения ЦОД должно
входить следующее оборудование:
 центральное оборудование СКУД;
 центральное оборудование бюро пропусков;
 контроллеры управления доступом;
 считыватели дистанционных карт с расстоянием считывания не ниже 7 см,
выполненные на базе технологии проксикарт;
 карты доступа дистанционные;
Техническое задание
30/36




12.
доводчики дверей;
электромеханические замки или электромагнитные замки;
датчики положения двери;
кнопки выхода.
Система видеонаблюдения (СВН).
12.1. Система охранного телевизионного наблюдения (СОТ) предназначена для:
 получения, обработки и хранения видеоинформации об обстановке внутри
ЦОД;
 обеспечения круглосуточного визуального контроля над действиями персонала;
 для отображения и фиксации тревожной обстановки в охраняемых помещениях, в том числе по сигналам от других систем комплекса.
12.2. Система СОТ должна обеспечить выполнение следующих функций:
 автоматическое приоритетное отображение на мониторах зоны, откуда поступил сигнал тревоги или сигнал о срабатывании датчика обнаружения
(взлом двери, проникновение в охраняемое помещение, движение на охраняемой территории и т.п.);
 вывод изображений нескольких камер на один монитор в различных режимах;
 формирование сигналов тревоги и привлечения внимания по детектору
движения;
 видеозапись изображений от всех установленных камер по заданному алгоритму с указанием времени, даты и номера камеры на каждом изображении;
 приоритетная запись тревожных ситуаций с заранее заданным качеством
изображения, позволяющем в большинстве случаев производить идентификацию нарушителей;
 получение качественных изображений в темное время суток посредством
ИК- подсветки, также (выдать соответствующее строительное задание для
системы наружного освещения);
 обеспечить длительность архивации всех событий в системе СОТ не менее
14 суток при соблюдении следующих параметров записи:
 частота записи в дежурном режиме – не менее 12 кадров в сек.;
 частота записи в режиме тревоги – не менее 25 кадров в сек.;
 минимальное разрешение кадра – не менее 500ТВЛ.
12.3. Система телевизионного наблюдения должна включать:
 внутренние стационарные видеокамеры с передачей цветного видеосигнала
 пульты управления;
 систему цифровой видеозаписи и архивации;
 мониторы.
12.4. Внутренние стационарные камеры должны быть оборудованы кронштейнами и объективами с ручной настройкой фокуса и автоматической диафрагмой.
12.5. Внутренние видеокамеры должны устанавливаться на стенах на уровне не ниже 2,5 м
или на потолке.
12.6. Система цифровой видеозаписи должна обеспечивать круглосуточную запись изображений от всех камер без исключения при срабатывании датчиков движения.
Техническое задание
31/36
12.7. Система видеозаписи должна быть выполнена по централизованному принципу и включать цифровые видеорегистраторы, каждый из которых должен обеспечивать запись
изображений от всех видеокамер.
12.8. Видеокамеры должны быть подключены к видеорегистраторам ЦОД или к существующей системе телевизионного наблюдения Заказчика.
12.9. Количество необходимых видеокамер и места их установки необходимо согласовать с
Заказчиком на этапе проектирования.
13.
Комплексная система мониторинга и управления.
13.1 Общие данные.
13.1.1. Комплексная система мониторинга и управления должна выполнять следующие
функции:
 сбор параметров температурно-влажностного режима в технологических
помещениях;
 сбор данных о режимах функционирования основного инженерного оборудования;
 визуализация и отображение информации о характеристиках окружающей
среды в технологическом помещении и функционировании основного инженерного оборудования;
 система должна иметь конструктор визуального представления, с возможностью доступа к информации объектов мониторинга.
 обеспечение учета моментов возникновения аварий и хранение сведений в
базе данных. Информация из базы данных должна быть считана по запросу или периодически;
 доступ к журналу истории событий с возможностью установки фильтров
на просмотр информации;
 анализ причин возникновения сбоев с поддержкой базы знаний по ним;
 прием и обработка информации от нижестоящих систем управления, передача информации в вышестоящую систему управления;
 система должна периодически производить проверку наличия связи с контролируемыми объектами мониторинга;
 создание автоматических отчетов на основе полученной информации от
объектов мониторинга;
 обеспечиваться непрерывная запись с циклическим возвратом от конца к
началу с перезаписью старых событий на новые, по истечении определенного времени, которое определяется пространством памяти сервера или
административно;
 отображение аварий на мониторе с введением цветовой градации и звукового оповещения для степеней серьезности, статуса и выполнения подтверждения;
 защита от несанкционированного доступа включающая в себя методы защиты паролем и путем ограничения выполняемых определенным оператором функций в зависимости от присвоенного ему уровня.
13.1.2. Все задачи системы мониторинга должны функционировать в многопользовательском режиме. Задачи, обеспечивающие межуровневый обмен данными (транзакции)
должны работать в автоматическом режиме с заданной периодичностью или по событиям. Событиями могут являться ввод, корректировка и удаление тех данных, коТехническое задание
32/36
торые объявлены как общие для различных уровней системы или запросы на ту или
иную информацию.
13.1.3. Система мониторинга должна осуществлять сбор данных с технологического оборудования с использованием встроенных средств систем мониторинга этого оборудования по протоколу HTTP/HTTPS/SNMP:
 с ИБП;
 с кондиционеров, устанавливаемых в аппаратном зале;
 с контроллеров чиллеров (при наличии);
 с контроллеров температурно-влажностного режима;
 с программируемых логических контроллеров ВРУ;
 с контроллеров АВР и ДГУ.
13.2 Технические требования к контроллерам
13.2.1. Объекты мониторинга должны быть подключены к системе мониторинга через малогабаритные энергонезависимые удаленные буферные контроллеры, которые
должны представлять собой совокупность программно-аппаратных интерфейсов
различного назначения, работающих автономно под управлением узкоспециализированной операционной системы, где каждый интерфейс логически рассматривается
как отдельный виртуальный процесс или поток преобразования входящей/исходящей информации.
13.2.2. Контроллер должен удовлетворять следующим требованиям:
 в контролере должен быть интегрирован маршрутизатор с WAN- и LANпортами. Необходимо, чтобы наличие встроенного маршрутизатора позволило решать различные задачи по работе в разделенных сетях. Например,
использовать контроллер для контроля оборудования, находящегося в сети,
выделенной по отношению к системе мониторинга;
13.3 Технические требования к оборудованию.
13.3.1. Технические требования к системе видео отображения на рабочем месте оператора.
13.3.1.1. Система видео отображения должна представлять собой набор программноаппаратных средств с возможностью вывода изображения на рабочую станцию оператора
13.4 Технические требования к рабочим местам оператора.
13.4.1. В состав рабочего места оператора должны входить: стол с тумбой, кресло, рабочая
станция оператора.
13.4.2. Стол должен иметь столешницу, размером не менее 1300х700 мм.
13.4.3. Кресло должно быть с регулировками положения спинки и высоты сидения.
13.4.4. Рабочая станция оператора должна отвечать следующим требованиям:
 Процессор Intel/AMD с тактовой частотой не ниже 5 ГГц;
 Оперативная память, не менее 4ГБ.
 Накопитель на жёстком диске, не менее 500 ГБ.
 Возможность вывода на не менее, чем 2 монитора.
 Операционная система Windows 7. (8)
13.5 Технические требования к контроллеру датчиков мониторинга температурновлажностного режима.
Техническое задание
33/36
13.5.1. Контроллер должен монтироваться в стандартный аппаратный шкаф. Контроллер
должен занимать не более 1 юнита монтажного пространства.
13.5.2. Контроллер должен иметь Ethernet интерфейс для подключения к сети передачи
данных мониторинга и управления.
13.5.3. Интерфейсы контроллера должны быть совместимы с предлагаемым программноаппаратным комплексом системы мониторинга и управления.
13.5.4. Контроллер должен поставляться в комплекте со следующими датчиками и исполнительными устройствами:
 датчик температуры и влажности;
 датчик температуры и влажности с дисплеем, отображающим информацию;
 датчик открытия двери шкафа;
 датчик протечек;
 датчик задымления;
 сигнальная аварийная лампа;
13.6 Технические требования к коммутаторам сети передачи данных системы мониторинга и управления.
13.6.1. Коммутаторы сети передачи данных должны иметь в своём составе порты
10/100Base-T и 100Base-SX, в количестве, достаточном для удовлетворения потребностей систем мониторинга и управления. Необходимо заложить запас на будущее
развитие не менее 10%.
13.6.2. Коммутаторы системы мониторинга и управления в аппаратном зале должны размещаться в сетевых шкафах.
13.6.3. Коммутатор в электрощитовой должен располагаться в настенных шкафах 19'' 6U.
13.6.4. Центральный коммутатор должен располагаться в аппаратном зале.
13.7 Технические требования к кабельной системе для сети передачи данных системы
мониторинга и управления.
13.7.1. Коммутаторы должны объединяться волоконно-оптическим кабелем (4 волокна)
класса ОМ3. Комплект волоконно-оптических соединений должен содержать волоконно-оптические коммутационные панели и волоконно-оптические патч-корды.
13.7.2. Подключение устройств к коммутаторам сети мониторинга должно осуществляться
медно-кабельными патч-кордами.
13.8 Требования к программно-аппаратному комплексу системы мониторинга, управления ЦОД для интеграции ЦОД с Серверным Центром АО «НИТ».
13.8.1. Программно-аппаратный комплекс мониторинга ЦОД для интеграции ЦОД с Серверным Центром АО «НИТ» должен обеспечивать выполнение следующих функций:
 сбор информации с контроллеров датчиков температурно-влажностного режима;
 сбор данных с устройств распределения электропитания с мониторингом тока;
 сбор данных по протоколу HTTP/HTTP/SNMP с оборудования инженерных
систем, включая кондиционеры и источники бесперебойного электропитания;
 ведение журнала событий;
 обработка данных, выявление опасных ситуаций;
 визуализация технологического помещения;
Техническое задание
34/36
 формирование отчётов.
13.8.2. ПО системы мониторинга должно быть лицензировано на не менее чем 10 подключаемых устройств.
13.8.3. Программно-аппаратный комплекс мониторинга и управления ЦОД должен быть
интегрирован с программно-аппаратным комплексом Серверного центра АО «НИТ»,
а именно в части визуального контроля со стороны Серверного центра АО «НИТ»
всех собираемых данных с оборудования инженерных систем, включая кондиционеры и источники бесперебойного электропитания.
13.9 Требования к монтажным и пуско-наладочным работам.
13.9.1. Монтаж системы мониторинга возможен после полного окончания строительных
работ и монтажа системы технологического размещения.
13.9.2. Пуско-наладка системы возможна после монтажа всех инженерных систем ЦОД.
14.
Дизель-генераторная установка(ДГУ).
14.1 Общие данные.
14.1.1. Аварийная дизель-генераторная установка предназначена для обеспечения работы
электроприемников ЦОД. При полном отсутствии наружной внешней сети электроснабжения автоматически должен запускаться дизель – генератор и принимать
нагрузку. При восстановлении напряжения внешней сети работающий дизельгенератор автоматически останавливается.
14.2 Запуск в работу
14.2.1. В работах по запуску Дизельной электростанции необходимо предусмотреть:
 поставку и прокладку двух фидеров питания от ближайшего здания ТП к
Техническому помещению;
 установку АВР;
 два фидера питания необходимо проложить в кабельной канализации.
14.3 Технические требования к ДГУ.
14.3.1.
14.3.2.
14.3.3.
14.3.4.
14.3.5.
14.3.6.
14.3.7.
ДГУ должен быть расположен в погодозащищённом контейнере, стоять на отдельном фундаменте и не соединен с фундаментом основного здания.
Для уменьшения передачи вибраций от ДГУ к контейнеру должны использоваться антивибрационные подушки.
Между радиатором ДГУ и окном для выброса горячего воздуха в контейнере
должен быть предусмотрен гибкий переход, выполненный, например, из брезента.
В контейнере должно быть достаточно места для проведения профилактических
работ, предусмотрено освещение от общей системы электроснабжения и аварийное от аккумулятора ДГУ, отопление с помощью электроконвекторов или масляных радиаторов.
В контейнере должны быть предусмотрены клапана воздушные утепленные с моторным приводом, которые должны полностью открываться при пропадании основного электроснабжения за время не более 15 секунд. Моторный привод должен быть с функцией ручного привода и запирания для предотвращения открытия
во время плановых профилактических работ в зимнее время.
Контейнер должен быть оснащен системой пожаротушения и видеонаблюдения.
ДГУ должен быть оснащён подогревом системы охлаждения.
Техническое задание
35/36
14.3.8.
14.3.9.
14.3.10.
14.3.11.
14.3.12.
14.3.13.
15.
Габаритный размер ДГУ не более 2800х1600х2200.
ДГУ должны иметь встроенный топливный бак, обеспечивающий бесперебойную
работу не менее 10 часов, а также предустановленный резервный топливный бак
для бесперебойной работы в течение 9 часов при нагрузке 160 кВт.
ДГУ должен быть оснащен цифровой панелью управления, с отображением на
дисплее параметров двигателя, генератора. В меню пользователя панели управления должны быть доступны настройки времени запуска ДГУ с момента появления
команды отсутствие электроснабжения, число попыток запуска, регулировка выходного напряжения и т.п.
Должен быть предусмотрен мониторинг ДГУ с подключением к программному
комплексу SCADA.
Гарантия на оборудование не менее одного года с момента сдачи в эксплуатацию.
Требуется наличие сертификатов соответствия.
Технические требования к АВР.
15.1.
15.2.
15.3.
15.4.
15.5.
15.6.
15.7.
15.8.
15.9.
15.10.
15.11.
Наличие теста запуска ДГУ и аварии сети.
Наличие реле контроля напряжения с регулировкой параметров.
Регулировка времени переключения между основным и резервным вводом.
Регулировка времени переключения на основное электроснабжение и остановку
дизель-генератора при возобновлении электроснабжения.
АВР должен быть полностью смонтированным, прошедшим ревизию, регулировку
и испытание в соответствии с требованиями ПУЭ, государственных стандартов или
технических условий предприятий-изготовителей.
Корпус АВР должен быть выполнен из металла, окрашены порошковой краской,
иметь изолированную от корпуса шину нейтрали и шину заземления.
Корпуса панелей необходимо выполнить из несгораемых материалов, а конструкции кожухов и других частей устройств из несгораемых или трудносгораемых материалов.
Распределительные устройства должны быть выполнены так, чтобы вибрации, возникающие при действии аппаратов, а также от сотрясений, вызванных внешними
воздействиями, не нарушали контактных соединений и не вызывали разрегулировки аппаратов и приборов;
Рядом с АВР должна быть размещена электрическая схема с указанием источника
ввода и нагрузок.
Гарантия на оборудование не менее одного года с момента сдачи в эксплуатацию.
Требуется наличие сертификатов соответствия.
Техническое задание
36/36
Download