•  ИНФОРМАЦИОННАЯ  БЕЗОПАСНОСТЬ  ГОСУДАРСТВЕННОГО  СЕКТОРА  ЭКОНОМИКИ,  БИЗНЕСА,  ЧАСТНОЙ  ЖИЗНИ  ГРАЖДАН  РОССИЙСКОЙ  ФЕДЕРАЦИИ
Система виртуализации и безопасности VMware

Система виртуализации и безопасности VMware

Техническое задание на приобретение программного обеспечения VMware для подсистемы сетевой виртуализации и безопасности

СОДЕРЖАНИЕ

1. ОБЩИЕ СВЕДЕНИЯ
1.1 Наименование процедуры
1.2 Состав ПО и иных объектов гражданских прав
2. ОБЛАСТЬ ПРИМЕНЕНИЯ
3. ТЕХНИЧЕСКИЕ ТРЕБОВАНИЯ
3.1 Требования к функциональным характеристикам ПО
3.2 Требования к поддержке программного обеспечения
4. ТРЕБОВАНИЯ К УСЛОВИЯМ ПОСТАВКИ
4.1 Требования к комплектности
5. ПЕРЕЧЕНЬ ПРИНЯТЫХ СОКРАЩЕНИЙ

1.2 Состав Изделия и иных объектов гражданских прав
 № п/п  Наименование  Парт номер / код  Кол-во, шт.
     1  VMware NSX Data Center Advanced per Processor или аналог  NX-DC-ADV-C      40
     2  Production Support/Subscription for VMware NSX Data Center Advanced per Processor for 1 year или аналог  NX-DC-ADV-P-SSS-C      40

2. ОБЛАСТЬ ПРИМЕНЕНИЯ
Изделие применяется для организации подсистемы сетевой виртуализации и безопасности

3. ТЕХНИЧЕСКИЕ ТРЕБОВАНИЯ

3.1 Требования к функциональным характеристикам Изделия
Программное обеспечение подсистемы сетевой виртуализации и безопасности (ПСВиБ) для виртуальных машин должно соответствовать следующим требованиям:
• Функционирование на платформе серверной виртуализации, включающей 36 физических процессоров;
• Обеспечение возможности создания следующих программных сетевых сервисов:
o Виртуальные сети Layer 2 на базе стандарта VXLAN с Control Plane на базе отказоустойчивого кластера контроллеров, включающем в себе функциональность оптимизации передачи ARP-запросов (ARP suppression);
o Виртуальный распределенный маршрутизатор, функционирующий на уровне ядра гипервизора;
o Виртуальный распределенный межсетевой экран с контролем состояния сессий, функционирующий на уровне ядра гипервизора;
o Виртуальный балансировщик нагрузки с поддержкой балансировки UDP, TCP, HTTP, HTTPs;
o Трансляция сетевых адресов (NAT);
o Динамическая выдача сетевых адресов (DHCP), в том числе путем перенаправления запросов во внешнюю систему выдачи сетевых адресов (DHCP Relay);
o Виртуальный шлюз периметра, реализующий функции связи с физической сетевой инфраструктурой на 2 и 3 уровнях (Layer 2, Layer) OSI.
• Программное обеспечение должно быть совместимо с виртуальным распределенным коммутатором, входящим в комплект ПО серверной виртуализации;
• Виртуальные сети на базе VXLAN должны функционировать в сетевой инфраструктуре без поддержки Multicast-трафика на любом существующем физическом сетевом оборудовании;
• Подсистема должна поддерживать интеграцию с физическими сетевыми коммутаторами по протоколу OVSDB для настройки VXLAN-VLAN Layer 2 Bridging. Производитель ПО должен предоставлять поддерживаемый в актуальном состоянии список совместимых моделей сетевого оборудования.
• Подсистема должна поддерживать создание единых виртуальных сетей на базе VXLAN между несколькими экземплярами системы управления средой виртуализации и маршрутизацию между ними;
• Виртуальный распределенный маршрутизатор должен предоставлять возможность маршрутизации пакетов между различными виртуальными сетями локально на каждом сервере-гипервизоре;
• Виртуальный распределенный маршрутизатор должен поддерживать протоколы динамической маршрутизации OSPF и BGP;
• Виртуальный распределенный межсетевой экран должен обеспечивать функции фильтрации трафика между виртуальными машинами с учетом состояния сетевых сессий (Stateful Firewall) локально на каждом сервере-гипервизоре, в том числе и для трафика между виртуальными машинами в одной виртуальной сети;
• Виртуальный распределенный межсетевой экран должен обеспечивать глубину фильтрации пакетов до уровней L2-L4 модели OSI;
• Виртуальный распределенный межсетевой экран должен иметь возможность интеграции с решениями сторонних производителей по глубокой инспекции сетевого трафика (NGFW, IPS/IDS и др.) без установки сторонних модулей внутрь защищаемых виртуальных машин (безагентский режим). Интеграция должна осуществляться на уровне гипервизора и не должна требовать внесения изменений в настройки маршрутизации трафика на уровне сетевых устройств (физических или выполненных в форм-факторе виртуальных машин) и/или сетевые настройки гостевых ОС виртуальных машин.
• Виртуальный распределенный межсетевой экран должен поддерживать объединение виртуальных машин в статические и динамические группы по следующим признакам:
o Шаблон имени виртуальной машины;
o Виртуальная сеть, в которую подключены виртуальные машины;
o Операционная система на виртуальной машине;
o Устанавливаемая администратором метка безопасности;
o IP-адрес или группа адресов;
o MAC-адрес или группа адресов;
• Виртуальный распределенный межсетевой экран должен поддерживать возможность объединения виртуальных машин в группы безопасности на основании меток безопасности, которые не должны передаваться по виртуальным сетям на уровне Data Plane.
• Виртуальный распределенный межсетевой экран должен предоставлять возможность создания политик безопасности, включающих группы правил межсетевого экрана и применяемых к одной или нескольким группам безопасности;
• Виртуальный распределенный межсетевой экран должен поддерживать возможность создания политик фильтрации на основании групп Active Directory;
• Подсистема должна иметь встроенные средства по формированию набора правил для распределенного межсетевого экрана, описывающих существующие сетевые взаимодействия внутри виртуализованной среды.
• ПСВиБ должна иметь встроенные средства по диагностике сетевой связности между виртуальными машинами, подключенными к виртуальным сетям, путем трассировки с использованием пробного IP-пакета на уровне Data Plane. Такая трассировка должна включать в себя информацию о прохождении пакета через модуль виртуального распределенного межсетевого экрана
• ПСВиБ должна иметь встроенные средства по мониторингу сетевых потоков трафика с возможностью предоставлять как сводную агрегированную информацию за весь период мониторинга с указанием разрешенных и заблокированных потоков, так и в режиме реального времени для выбранного виртуального сетевого адаптера.
• ПСВиБ должна иметь встроенные в графический интерфейс администратора средства записи сетевого трафика с выбранного виртуального адаптера в pcap-файл для дальнейшей диагностики.
• Виртуальный шлюз периметра должен обеспечивать возможность подключения виртуальных сетей к физическим, а также реализовывать следующие функции:
o Пограничный маршрутизатор с поддержкой протоколов динамической маршрутизации OSPF, BGP
o Межсетевой экран периметра;
o Трансляция сетевых адресов (Source NAT, Destination NAT);
o Балансировщик нагрузки (L4-L7)
o DHCP-сервер
o DNS/DHCP relay
o VPN шлюз с поддержкой L3 IPSec VPN, L2 VPN.
• Поддержка управления и конфигурирования в двух режимах:
o Посредством графического интерфейса администратора, интегрированного в средства управления платформой серверной виртуализации;
o Посредством вызовов API (RESTful API).
3.2 Требования к поддержке программного обеспечения
Техническая поддержка от производителя к программному обеспечению подсистемы сетевой виртуализации и безопасности.
В рамках данной услуги производителем оказываются:
• гарантированное время первичной реакции при критичной проблеме не более 30 минут, обработка критичного обращения осуществляется 24 часа в сутки 7 дней в неделю 365 дней в году;
• консультации со специалистами производителя по телефону или электронной почте в рабочее время;
• круглосуточный прием заявок;
• наличие удаленной поддержки;
• не лимитированное количество инцидентов;
• предоставление новых версий программного обеспечения, вышедших в течение срока действия данной услуги.
Срок действия технической поддержки – с 01.11.2018 до 31.12.2019.

4. ТРЕБОВАНИЯ К УСЛОВИЯМ ПОСТАВКИ
4.1 Требования к комплектности
Поставляемое Изделие должно иметь комплектность в соответствии со спецификацией – п.1.2 настоящего Технического задания. Права на Изделие и техническая поддержка передаются в электронном виде.

5. ПЕРЕЧЕНЬ ПРИНЯТЫХ СОКРАЩЕНИЙ
№ п/п Сокращение Расшифровка сокращения
1.  ПО  Программное обеспечение




Нажимая на кнопку, вы даете согласие на обработку персональных данных и соглашаетесь с политикой конфиденциальности

Ваши контактные данные не публикуются на сайте.

Нажимая на кнопку, вы даете согласие на обработку персональных данных и соглашаетесь с политикой конфиденциальности

Популярное

Мы используем куки (cookies) с целью повышения удобства вашей работы с сайтом.

Продолжая работу с сайтом, вы соглашаетесь с нашей политикой конфиденциальности.