Дата истечения: 23.09.2019 г.
АКБ «ASIA ALLIANCE BANK» приглашает компании предоставить свои коммерческие предложения на поставку программно-аппаратного комплекса в целях изучения его среднерыночной стоимости с планируемой в дальнейшем модернизацией существующих информационных систем Банка.
Заинтересованные лица могут предоставить свои коммерческие предложения в срок до 23 сентября 2019 года по адресу: 100047, г.Ташкент, Яшнабадский район, ул. Махтумкули, д №2а.
ТЕХНИЧЕСКИЕ ТРЕБОВАНИЯ И СПЕЦИФИКАЦИЯ К АППАРАТНО-ПРОГРАММНОМУ КОМПЛЕКСУ:
I. ПРОГРАММНЫЙ КОМПЛЕКС:
1. Программное обеспечение системы виртуализации
Программное обеспечение системы виртуализации должно соответствовать следующим требованиям:
Гипервизор:
-
Установка гипервизора на «голое железо» (bare-metal);
-
Отсутствие базовой ОС общего назначения в составе гипервизора;
-
Минимальный объем гипервизора (не более 200 МБ);
-
Поддержка 32- и 64-битных гостевых операционных систем (ОС), работающих на серверах стандартной архитектуры x86;
-
Возможность объединения физических серверов в кластер высокой доступности до 64 узлов, с автоматическим перезапуском ВМ в случае отказа физического сервера;
-
Возможность объединения физических серверов в кластер до 64 узлов, обеспечивающих постоянную доступность виртуальной машины с числом виртуальных процессоров до 2, даже в случае отказа физического сервера;
-
Сохранение работоспособности кластерной службы при отказе более половины серверов;
-
Поддержка хост-серверов с количеством процессоров до 576;
-
Поддержка хост-серверов с объемом памяти до 12 ТБ;
-
Предоставление возможности использования функции «Windows XP Mode» и аналогов для гостевых ОС;
Подсистема управления оперативной памятью:
-
Поддержка расширенных механизмов оптимизации оперативной памяти физического хоста (дедупликация страниц памяти, динамическое распределение, выгрузка в своп область, компрессия);
-
Одновременное использование технологии vNUMA и механизмов оптимизации использования оперативной памяти сервера;
-
Поддержка до 16 NUMA узлов на хост.
Подсистема взаимодействия с системами хранения данных:
-
Возможность создания низкоуровневого хранилища для виртуальных машин, с которым позволены операции на уровне массива: снэпшоты дискового уровня, репликация, дедупликация, клонирование;
-
Использование специализированной кластерной файловой системы для оптимизации работы с виртуальными машинами и снижения издержек по управлению размещением дисков виртуальных машин;
-
Возможность управления хранилищами на основе политик хранения виртуальных машин;
-
Поддержка томов системы хранения до 64 ТБ;
-
Поддержка передачи данных по протоколу Fiber Channel, включая все элементы сети хранения данных, со скоростью до 16 Гбит/сек;
-
Поддержка репликации данных виртуальных машин между хранилищами через сеть LAN или WAN встроенными средствами системы виртуализации.
Подсистема взаимодействия с сетью передачи данных:
-
Обеспечение поддержки виртуальных коммутаторов с технологиями Port Groups, Traffic Shaping и VLAN;
-
Поддержка распределенных виртуальных коммутаторов;
-
Поддержка мониторинга по протоколу SNMP v3;
-
Поддержка сетевых карт со скоростью передачи данных до 100 Гбит/сек.
Требования к виртуальным машинам:
-
Поддержка создания виртуальных машин с объемом оперативной памяти 6128 ГБ;
-
Поддержка не менее 128 виртуальных процессоров для одной виртуальной машины (ВМ);
-
Возможность распределения виртуальных процессоров ВМ по виртуальным сокетам, создание многоядерных виртуальных процессоров для отдельных ВМ;
-
«Горячее» добавление процессоров и оперативной памяти для работающей гостевой ОС (для поддерживаемых ОС - без остановки работы гостевой ОС);
-
Поддержка vNUMA для «горячего» добавления памяти;
-
Возможность создания снимков состояния ВМ (как работающей, так и остановленной);
-
Поддержка виртуального графического адаптера с изменяемым размером памяти (до 2 ГБ) и поддержка 3D графики для виртуальных машин;
-
Поддержка технологии 3D графики NVIDIA GRID;
-
«Горячее» добавление и увеличение размеров виртуальных дисков для работающей гостевой ОС. Горячее отключение дисков из конфигурации виртуальной машины;
-
Поддержка дисков виртуальных машин объемом до 62 ТБ;
-
Возможность прямого подключения тома системы хранения к ВМ;
-
Поддержка устройств USB (включая версию 3.0) в виртуальных машинах;
-
Возможность прямого подключения PCI/PCIe устройств физического сервера к ВМ;
-
Возможность прямого подключения SCSI/NVMe адаптеров к ВМ;
-
Создание виртуальных машин с динамически расширяющимися дисками (выделение пространства по мере заполнения);
-
Поддержка технологии NPIV.
Дополнительные функции:
-
Поддержка создания иерархичной структуры пулов вычислительных ресурсов (CPU/RAM) физических серверов с назначением приоритетов или выделенного резерва по ресурсам;
-
Миграция ВМ между системами хранения данных без простоев с поддержкой миграции нескольких ВМ одновременно;
-
Миграция ВМ между виртуальными коммутаторами без простоев;
-
Централизованное управление лицензиями;
-
Централизованное обновление хостов и компонентов системы управления без необходимости ручного переноса нагрузок;
-
Разноуровневый доступ пользователей, с возможностью делегировать права и разрешения доступа на каждую подсистему отдельно;
-
Поддержка настраиваемых шаблонов ВМ с возможностью определения настроек ВМ при разворачивании из шаблона;
-
Система управления c поддержкой уведомлений и автоматизацией задач;
-
Наличие веб-клиента как средства централизованного управления виртуальной инфраструктурой;
-
Возможность подключения антивирусного модуля, работающего в сочетании с уровнем виртуализации;
-
Наличие встроенного средства резервного копирования и восстановления виртуальных машин без использования агентов с поддержкой технологии дедупликации этой информации средствами виртуальной платформы. Поддержка резервного копирования и восстановления виртуальных машин на базе приложений MS Exchange, MS SQL, MS Sharepoint с использованием агентов. Поддержка восстановления на уровне файлов ОС. Поддержка возможности тестирования бекапа в изолированной сети.
-
Функция по распределенному управлению питанием, позволяющую экономить электроэнергию для серверов в пределах виртуальной инфраструктуры. Которая достигается за счет автоматического перевода сервера в режим ожидания при падении нагрузки на нем. Функция автоматического управления питанием позволяет также автоматически включать сервера при возрастании нагрузки.
2. Требования к функциональности программно-определяемой СХД
Программно-определяемая СХД должна удовлетворять следующим требованиям:
Требования к архитектуре:
-
Отсутствие единой точки отказа;
-
Использование локальных дисков серверов архитектуры x86 для создания единого отказоустойчивого хранилища;
-
ПО должно функционировать в ядре-гипервизора системы виртуализации;
-
Независимость от конкретного производителя аппаратного обеспечения, если его компоненты входят в список совместимости программно-определяемой СХД и гипервизора.
-
Возможность использования поставляемых лицензий при замене оборудования, включая смену производителя оборудования;
-
Объединение в единый программно-аппаратный кластер не менее 64 узлов
-
Все операции ввода-вывода на запись должны обрабатываться через write-back кэш на базе энергонезависимой флеш-памяти, при этом иметь возможность обеспечивать 100% сохранность данных при сбое сервера, кэширующего устройства или устройства хранения;
-
Должен быть реализован механизм кеширования операций чтения на устройстве флеш-памяти и оперативной памяти сервера;
-
Вертикальное (добавление дисков), горизонтальное (добавление серверов);
-
Масштабирование, а также возможность добавления серверов без устройств хранения в тот же кластер;
-
Интеграция с системой управления платформы виртуализации, а также отсутствие дополнительных консолей управления;
-
Указание требований по надежности и производительности дисковой подсистемы виртуальных машин на основе встроенного в платформу виртуализации функционалу по централизованному управлению политиками хранения данных для программно-определяемых и классических систем хранения данных;
-
Наличие встроенных технологий, позволяющих объединить сервера виртуализации в домены отказа;
-
Наличие технологий защиты данных путем сквозной их проверки на базе контрольных сумм;
-
Возможность создания кластеров, состоящих из 2-х серверов и одной служебной виртуальной машины, гарантирующей отсутствие потери данных при любом одинарном отказе;
-
Возможность предоставления блочного доступа к программно-определяемой СХД от физических серверов по протоколу iSCSI.
Требования к функциональности:
-
Возможность построения архитектуры хранения данных с использование только флеш-дисков;
-
Наличие технологий дедупликации и сжатия для систем на базе только флеш-памяти, работающей при перемещении данных из кеша на уровень хранения;
-
Технология хранения данных с чередованием для систем на базе только флеш-памяти (виртуальная реализация аналога RAID5/6);
-
Возможность ограничения операций ввода-вывода для каждого виртуального жесткого диска виртуальной машины;
-
Возможность реализации единого географически распределенного хранилища, обеспечивающего возможность создания «растянутого» кластера на платформе виртуализации и нулевую потерю данных при сбое ЦОД.
-
Возможность шифрования данных.
Наименование |
Кол-во лицензий |
1. Программное обеспечение системы виртуализации (по кол-ву физических процессоров) |
4 |
2. Программно-определяемая СХД (по кол-ву физических процессоров) |
4 |
3. Лицензия Red Hat Enterprise Linux for four (4) Virtual Machines hosted on four (4) 2-sockets servers cluster |
1 |
4. Годовая подписка и поддержка на все программное обеспечение |
1 |
II. АППАРАТНЫЙ КОМПЛЕКС:
Наименование |
Описание |
Кол-во |
Сервер для гиперконвергенции в основной и резервный ЦОД, не менее
|
1U Chassis with Up to 10 x 2.5" Hard Drives – 1шт
Intel Xeon Gold 5215 2.5G, 10C/20T, 13.75M Cache – 1шт
DDR4 16GB RDIMM – 8шт
Controller card with 2xM.2 240GB in RAID1 – 1шт
HBA Controller Adapter 12Gb SAS - 1шт
1.6TB SSD SAS Write Intensive 12Gbps, 2.5in Hot Plug Drive, 10 DWPD, 29200 TBW – 1шт
1.92TB SSD SAS Read Intensive 12Gbps, 2.5in Hot-plug Drive, 1 DWPD, 3504 TBW – 4шт
Power Supply Unit, Redundant, Hot-plug, 1100W – 2шт
Rack Power Cord 2M (C13/C14 10A) – 2шт
Broadcom 57412 Dual Port 10GbE SFP+ & 5720 Dual Port 1GbE BASE-T - 1шт
Broadcom 57412 Dual Port 10Gb, SFP+, PCIe Adapter – 1шт
Rack rails kit Sliding Rails – 1шт
Embedded Systems Management with full functional – 1шт
3 years warranty – 1шт
|
8 комплектов |
Наименование |
Описание |
Кол-во |
Основные характеристики |
Полная мощность кВа - Не менее 10 кВа Активная мощность кВт - Не менее 9 кВт Диапазон напряжения (В перем. тока) - Не менее 176 - 280 Диапазон частоты (Гц) - 40~70, автоматическое определение Акустический шум - 50 дБа на расстоянии 1м от передней или боковой сторон Встроенные аккумуляторы - Не менее 20 шт по 9Ач Защита от короткого замыкания, защита батарей от перезаряда и глубокого разряда, стандартно EPO - Наличие обязательно Выходные разъемы - 4 × IEC320-C13 + 4 × IEC320-C19 + жесткое подключение к стандартной распределительной панели PD2-CE10HWRDMBS Время работы при нагрузке 90% - Не менее 10 минут Гарантийный срок - Не менее 1 года |
4 комплекта |
Наименование |
Описание |
Кол-во |
Сервер для защищенной среды в основной и резервный ЦОД, не менее |
1U Chassis with Up to 10 x 2.5" Hard Drives – 1шт
Intel Xeon Silver 4210 2.2G, 10C/20T, 13.75M Cache - 2шт
DDR4 16GB RDIMM – 8шт
Controller card with 2xM.2 240GB in RAID1 – 1шт
RAID Controller: 8Gb Non-Volatile cache, 12Gb SAS, RAID-0,1,5,6,10,50,60 support, 4K sector support, online RAID Level Migration, up to 64 virtual drives, 32 SAS/SATA devices support - 1шт
1.8TB 10K RPM SAS 12Gbps 2.5in Hot-plug Hard Drive – 10шт
Power Supply Unit, Redundant, Hot-plug, 750W – 2шт
Rack Power Cord 2M (C13/C14 10A) – 2шт
Broadcom 5720 Quad Port 1GbE BASE-T - 1шт
Rack rails kit Sliding Rails – 1шт
Embedded Systems Management with full functional – 1шт
3 years warranty – 1шт
|
2 комплекта |
Наименование |
Описание |
Кол-во |
Высокопроизводительные коммутаторы в основной и резервный ЦОД, не менее |
Hardware specifications, no less: • Form factor Rack 1U • 28x1/10GbE SFP/SFP+ ports • 2xQSFP28 ports • 1х10/100/1000Base-T RJ45 management port • 1xRJ45 Console port • 1xRJ45 micro-USB-B console port • 2xAC Hot Swappable redundant PSU • Hot swappable redundant fans Performance and scale: • Switching capacity: no less 960 Gbps/720 Mpps • Latency: no more 800 nano sec • RAM: 4GB • Packet buffer memory: no less 12MB • MAC addresses per system: 272,000 • VLANs: 4K • LAGs: 32 links per group, 128 groups • Address Resolution Protocol (ARP) table: 200,000 • Jumbo frame: 9,416 bytes Network Management, no less: Support SNMPv1/2, SSHv2, FTP, TFTP, SCP, Syslog, RADIUS, 802.1X, CLI, sFlow
Transceiver SFP+ 10GbE, LR, 1310nm, 10km – 2шт Transceiver SFP 1000Base-T – 2шт QSFP28 100GbE DAC Passive Copper 0.5m – 1шт SFP+ 10GbE DAC Passive Copper 2m – 6шт
3 years warranty |
4 комплекта |
Наименование |
Описание |
Кол-во |
Межсетевой экран в основной ЦОД, не менее |
Технические требования к межсетевому экранированию: Firewall Throughput: не менее 4 Gbps; Одновременное количество сессий: не менее 1.2 млн; Скорость установки новых соединений: не менее 30 000 в сек; IPS Throughput: не менее 450 Mbps; Application Control Throughput: не менее 900 Mbps; Threat Protection Throughput: не менее 250 Mbps; Жесткий диск: не менее SSD 128Гбайт; Количество виртуальных контекстов безопасности: не менее 10; Количество интерфейсов: не менее 2-х комбо портов GE SFP/GE RJ-45, 12x GE RJ45, 2х GE RJ45 DMZ/HA. Блок питания 100–240V AC, 50–60 Hz; Функциональные требования к межсетевому экранированию: - система должна регулярно получать обновления сигнатур модулей безопасности и перечень актуальных угроз с сервера производителя; - система должна поддерживать объединение в кластер не менее 2 устройств с возможностью создания типов кластеров: · с холодным резервом (active/passive); · с горячим резервом (active/active); · кластер балансировки; - система должна иметь функциональность межсетевого экранирования, то есть обеспечивать возможность создания правил фильтрации сетевого трафика на основе IP адресов, портов и приложений; - система должна иметь функциональность балансировки нагрузки; - система должна иметь функциональность управления полосой пропускания трафика (traffic shaping); - система должна обеспечивать инспекцию SSL трафика c возможностями анализа и передачи проинспектированного трафика во внешние системы по протоколу ICAP (Internet Content Adaptation Protocol); - система должна обеспечивать анализ SSH трафика (ssh inspection); - система должна обеспечивать динамическую маршрутизацию IPv4, IPv6; - система должна иметь возможность работы по протоколу WCCP (как в режиме сервера, так и в режиме клиента); - система должна обеспечивать функционал оптимизации WAN соединений; - система должна иметь функционал защиты от утечек данных DLP; - система должна обеспечивать функционал антивирусной защиты с аппаратным ускорением; - система должна иметь функциональность предотвращения вторжения IPS с аппаратным ускорением; - система должна обеспечивать WEB фильтрацию трафика с возможностью ограничения доступа к определенным категориям сайтов; - принудительное включение режима безопасного поиска в популярных поисковых системах; - система должна иметь функциональность контроля приложений; - система должна иметь опциональную функциональность WEB proxy; - система должна обеспечивать наличие не менее 10 виртуальных доменов (полнофункциональных виртуальных МСЭ внутри одного устройства), доступных по умолчанию; - система должна иметь возможность проверки на наличие вирусов внутри HTTP, SMTP, POP3, IMAP, FTP и IM трафика; - система должна иметь возможность автоматически по расписанию получать обновления антивирусных баз; - система должна иметь возможность помещать инфицированные сообщения в карантин; - система должна иметь возможность блокировки передачи файлов в зависимости от размера; - система должна иметь возможность блокировки передачи файлов в зависимости от типа; - система должна поддерживать соединения множества WAN сетей; - система должна поддерживать протокол PPPoE и L2TP; - система должна поддерживать DHCP протокол в конфигурации “Клиент/Сервер”; - система должна поддерживать маршрутизацию на основе политик; - система должна поддерживать динамическую маршрутизацию на основе протоколов RIP v1 и v2, OSPF, BGP; - система должна поддерживать использование зон безопасности; - система должна поддерживать маршрутизацию между зонами; - система должна поддерживать маршрутизацию между виртуальными сетями; - система должна поддерживать администрирование на основе ролей; - система должна поддерживать несколько уровней администраторов и пользователей; - система должна поддерживать обновление встроенного ПО через протокол TFTP и web-интерфейс; - система должна поддерживать возможность возврата к предыдущему состоянию (версии) встроенного ПО; - система должна поддерживать аутентификацию пользователей посредством внутренней базы данных; - система должна поддерживать Kerberos аутентификацию пользователей; - система должна поддерживать аутентификацию пользователей посредством Windows Active Directory; при этом аутентификация пользователей операционных систем Windows 7 и выше, включенных в домен, должна выполняться автоматически без дополнительных процедур запроса паролей; - система должна поддерживать аутентификацию пользователей посредством внешней базы данных RADIUS/LDAP; - система должна поддерживать аутентификацию пользователей через привязку по IP/MAC-адресу; - система должна поддерживать аутентификацию на основе групп пользователей; - система должна поддерживать функции NAT, PAT, «прозрачный» (мост); - система должна поддерживать функции NAT на основе политик; - система должна поддерживать функции VLAN Tagging (802.1Q); - система должна поддерживать функции SIP/H.323 NAT Traversal; - система должна поддерживать настройку профилей безопасности; - система должна иметь возможность блокировки по URL/ключевому слову/фразе; - система должна поддерживать «Белые» списки URL; - система должна иметь возможность блокировки аплетов Java, Cookies, элементов управления ActiveX; - система должна уметь предотвращать не менее 3000 типов сетевых атак; - система должна иметь возможность настройки списка сигнатур атак; - система должна поддерживать автоматическое обновление базы атак и сигнатур IPS; - система должна поддерживать функции защиты от атак нулевого дня посредством отправки подозрительного контента на анализ в облако - система должна иметь возможность отслеживания и блокировки IP/доменов по репутации - система должна поддерживать встроенные функции обнаружения и предотвращения вторжений на основе обновляемых сигнатур атак с возможностью внесения изменений/исключений в базу сигнатур - система должна регулярно получать с сервера производителя «черный» список IP адресов спамеров и открытых релеев; - система должна поддерживать проверку заголовков MIME; - система должна поддерживать фильтрацию электронной почты поключевым словам и фразам; - система должна поддерживать фильтрацию по «черным/белым» спискам IP-адресов; - система должна иметь возможность отсылки логов на удаленный syslog сервер; - система должна опционально поддерживать сервис извлечения исполняемой составляющей из файлов форматов Microsoft Office и PDF, сохраняя исходный формат файла; - система должна иметь графические средства для мониторинга сетевого трафика, состояния системы и обнаруженных угрозах; - система должна иметь возможность отправки уведомлений по электронной почте о вирусах и сетевых атаках; - система должна поддерживать протокол VRRP; - система должна поддерживать интеграцию с IBM QRadar SIEM; - система должна иметь возможность установления гарантированной, максимальной или приоритетной пропускной способности; - система должна поддерживать обнаружение и контроль использования служб мгновенных сообщений; - система должна поддерживать возможность локального хранения Web контента для оптимизации полосы пропускания и скорости доступа к Web ресурсам; - система должна поддерживать управление через Web интерфейс; - система должна иметь возможность интеграции с системами централизованного управления и построения отчетов; - система должна поддерживать протоколы NetFlow, sFlow; - система должна обеспечивать режим обратного прокси-сервера (reverse proxy); - система должна обеспечивать режим прозрачного прокси-сервера (transparent proxy); - система должна обеспечивать возможность управления политиками безопасности в консольном режиме из командной строки; - система должна обеспечивать возможность управления беспроводными точками доступа; - система должна обеспечивать возможность управления коммутаторами;
Межсетевой экран должен иметь подписки в течение 3 лет на нижеследующие сервисы: - Контроль приложений - IPS - AV - Botnet IP/Domain - Web Filtering - Antispam; Гарантия – не менее 3 лет с расширенной технической поддержкой производителя в режиме 24х7. |
2 комплекта |