⮚ 《国家电子政务外网跨网数据安全交换技术要求与实施指南》GW0205-2014
协商内容
1.1 编制依据
⮚ 《2006—2020 年国家信息化发展战略》(中办发[2006]11 号)
⮚ 国务院《关于大力推进信息化发展和切实保障信息安全的若干意见》(国发
[2012]23 号)
⮚ 国务院办公厅《关于政府向社会力量购买服务的指导意见》(国办发[2013] 96 号)
⮚ 《关于进一步加强政务部门信息共享建设管理的指导意见》(发改高技
[2013]733 号)
⮚ 国家发展改革委《关于加强和完善国家电子政务工程建设管理的意见》(发改高技[2013]266 号)
⮚ 工业和信息化部信息化推进司关于印发《基于云计算的电子政务公共平台顶层设计指南》的函(2013 年 2 月 20 日)
⮚ 国务院办公厅《关于促进电子政务协调发展的指导意见》(国办发[2014] 66 号)
⮚ 《关于推进和完善服务项目政府采购有关问题的通知》(财政部[2014]37号);
⮚ 《成都市电子政务外网建设管理办法》(成办发[2014]56 号)
⮚ 《关于加强党政部门云计算服务网络安全管理的意见》(中网办发文[2015]
14 号)
⮚ 国务院《关于促进云计算创新发展培育信息产业新业态的意见》(国办发
[2015]05 号)
⮚ 《电子政务云平台服务费用计算参考指南(第一版)》(国家电子政务云平台建设应用工作组发 2015)
⮚ 《电子政务云平台服务考核评估方法(第一版)》(国家电子政务云平台建设应用工作组发 2015)
⮚ 《国家电子政务外网跨网数据安全交换技术要求与实施指南》GW0205-2014
⮚ 《计算机信息系统安全保护等级划分准则》GB 17859-1999
⮚ 《电子信息系统机房设计规范》(GB50174-2008)
⮚ 《信息安全技术 信息系统安全管理要求》GB/T 2269-2006
⮚ 《信息安全技术 信息系统通用安全技术要求》GB/T 2271-2006
⮚ 《信息安全技术 信息系统安全工程管理要求》GB/T 2282-2006
⮚ 《信息安全技术 信息系统安全等级保护基本要求》GB/T 22239-2008
⮚ 《信息安全技术 信息系统安全保护等级定级指南》GB/T 22240-2008
⮚ 《信息安全技术 信息系统安全等级保护实施指南》GB/T 25058-2010
⮚ 《信息安全技术 信息系统等级保护安全设计技术要求》GB/T 25070-2010
⮚ 《信息安全技术 信息系统安全等级保护测评要求》GB/T 28448-2012
⮚ 《信息安全技术 云计算服务安全指南》GB/T 31167-2014
⮚ 《信息安全技术 云计算服务安全能力要求》GB/T 31168-2014
⮚ 《电子信息系统机房设计规范》(GB 50174-2008)
1.2 建设背景
党中央、国务院高度重视电子政务发展,将云计算、大数据等新技术列入国家“十三五”规划,提供了一系列制度保障,先后围绕政务信息资源共享管理、“互联网+政务服务”工作、“互联网+政务服务”技术体系建设、公共信息资源开放、政务信息系统整合共享等工作出台了相关文件,对云计算应用提出了明确要求,电子政务云已成为国家实施网络强国战略、国家大数据战略、“互联网+”行动计划的重要支撑。四川省委、省政府非常重视电子政务建设,将建设政务云作为破解“群众办事难”的重要支撑。
为贯彻落实创新、协调、绿色、开放、共享的发展理念,通过制度和模式创新,进一步转变电子政务发展方式,建立与政府履职相适应的电子政务体系,不断提升政府管理能力和公共服务水平,我市加快电子政务发展,积极推进政务云平台建设,已基本构建形成基础平台网络、共性应用支撑、数据交换共享、线上服务体系,有效促进了电子政务应用工作的开展,提升了电子政务服务水平。
1.3 建设现状
我市市级政务云平台于 2010 年建成运营,以“统规、统建、统维”思想为指导,采用政府按需采购服务,服务商投资、建设、运营云计算中心模式,利用虚拟化、分布式等云计算技术,保证用户应用系统的独立性的前提下,为市级政府部门提供虚机、存储、网络等弹性、可靠、安全的信息化基础设施服务,实现了市级部门新建应用系统全部部署上云,目前已承载 80 个市级部门(单位)240多项政务应用系统,消除了分散投资带来的资金和人力资源浪费。同时,7 个区
(市)县建设了区县级政务云平台。
从我市情况看,政务云建设具备一定基础,但仍然存在一些问题:
(1)对区(市)县政务云平台统筹不够。各地分散建设,造成一定程度的重复投入,同时难以对政务云平台的统一监控管理。
(2)推动市级政府部门应用迁移上云力度不够。对已建成并投入使用的信息系统迁移缺乏有效手段,上云缓慢。
(3)统一运维能力有待加强。提供的资源管理、运维管理等自动化程度还需加强优化。应用系统上云后,运维主体及责任边界较多,涉及多部门、多用户的故障分析及管理能力有待加强。
1.4 建设目标
落实《成都市政务云建设规划(2017-2020 年)》要求,按照我市“1+3+1”政务云基础平台架构,对已有政务云平台进行升级改造,满足统一标准体系和纳管要求。
1.按照统一技术路线要求建设,各云服务平台承载的政务业务可实现跨平台迁移。通过搭建云服务平台,根据使用需求增长情况进行扩展,除满足政务部门应用外,也支撑公共服务机构的行业应用。
2. 实现面向用户的资源服务自动化和管理自动化。通过基础设施标准化服务与资源调度自动化技术,将传统的人工干预资源申请、释放与配置过程,转变为必要的限定条件下(如权限审批)的自动化资源服务过程。
1.5 建设原则
1. 统一规范
由于云计算是一个复杂的体系,应在统一的框架体系下,参考国际国内各方面的标准与规范,严格遵从各项技术规定,做好系统的标准化设计与施工。
2. 成熟稳定
由于云计算的发展变化很快,而本项目建设时间紧,涉及面广,应用性强,在设计过程中,应选成熟稳定的技术和产品,确保建成的政务云平台适应各方的需求,同时节约项目施工时间。
3. 实用先进
为避免投资浪费,政务云平台体系的设计不仅要求能够满足目前业务使用的需求,还必须具备一定的先进性和发展潜力,使系统具有容量的扩充与升级换代的可能,以便该项目在尽可能的时间内与业务发展和信息技术进步相适应。
4. 安全可靠
x项目涉及用户范围广,数量大,实时性强,设计时应按照国家第三级安全等级保护规范,加强系统安全防护能力,确保方案实施完成后能顺利通过第三级安全等级保护测评。
1.6 总体架构
1.6.1 平台架构
采用“企业投资建设、政府购买服务”模式,构建“1 个云资源管理中心、 N 个云服务平台、1 个云安全支撑(1+N+1)”架构的政务云基础平台,集成现有支撑应用,面向各级政务部门和公共企事业单位提供基础设施资源服务、数据资源服务、平台服务、应用服务等服务。
云资源管理中心,对多个供应商构建的云服务平台资源进行统一的运行监控、弹性调度、资源管理,实现上云应用系统的跨云部署和云间迁移;搭建统一的服 务门户,面向各级各部门提供统一的基础资源应用服务,实现计算、存储、安全、数据等资源按需灵活选配,实现资源的快速部署和交付。
云服务平台,由多个供应商按照统一技术路线要求建设,提供计算、存储、网络等基础设施资源及专业运维服务。各云服务平台承载的应用系统,按照重点保障、关键基础设施等具体需求,可实现跨云服务平台部署和迁移。后续根据使用需求增长情况进行扩展,除满足政务部门应用外,也支撑公共服务企事业单位的行业应用。
云安全支撑,包括云灾备服务和云安全运行监测服务。按照“两地三中心”的灾备体系建设标准,构建统一的灾备资源池,按需为政务云使用方提供数据级和应用级同城、异地灾备服务。安全运行监测服务对云平台、云上应用系统的安全态势进行全面监测,促进上云应用系统安全可靠运行。
建设围绕政务云基础平台“1+3+1”架构:1 个政务云资源管理中心,3 个政务云平台服务和 1 个云安全支撑。前期已完成新建 2 个云平台服务和 1 个云资源管理服务采购,云安全支撑利旧。本次政务云服务采购为存量云服务平台的延续性服务采购。
1.6.2 逻辑架构
成都市政务云逻辑架构由基础设施服务层、平台服务层、软件服务层和业务应用层组成,在政务云平台管理及规范体系和安全体系保障下,通过成都市电子政务云资源管理中心,实现各级政务部门基础设施共建共用、信息系统上云互通、业务应用高效协同,为政府管理和公共服务提供有力支持,提高为民服务水平,提升政府智慧治理能力。
云服务平台逻辑架构图,用于指导平台总体架构的实现。
通过将服务器、网络设备和存储设备进行资源整合,建立基础架构虚拟化与对应管理平台,向上利用云平台提供基础资源服务。
平台服务层提供 PaaS 类服务,主要包括成都市信息化基础设施平台环境支撑服务和开发基础环境平台服务。信息化基础设施平台环境支撑服务服务对象包括 GIS 平台、CA 平台、安全监测应急响应平台等基础平台,开发基础环境平台服务包括数据库服务、云桌面服务、以及移动 APP 集成平台等。
软件服务层提供 SaaS 类服务,包括工具类应用和管理类应用。
上述服务通过云资源管理中心的服务集成,对外提供统一的资源服务和管理服务,并基于运营、运维大数据进行综合态势分析。
平行的 IT 服务管理与安全体系,对各个层面进行监控、计量和可用性管理。建立一套统一的负责平台安全、应用安全、物理安全的安全管理的安全体系,包含安全域管理、安全基线建设、虚拟机安全、数据安全、IT 基础设施安全;建立一套统一的负责运维服务管理流程、IT 基础设施运行监控、云业务监控的综合管理体系,包含事件管理、问题管理、配置管理、变更管理、SLA 管理、知识库管理、流程管理和报表管理。
1.6.3 网络架构
云服务平台采用环形结构互联,新采购的两家云服务平台与现有云平台采用裸光纤互联,形成环形组网,连通多服务商云平台。云平台直接的互联通道为云应用跨平台访问、应用迁移、灾备服务提供物理链路通道。
所有云服务平台通过xxx路汇聚到电子政务外网,并利用全市统一的电子政务外网互联网出口接入互联网。每个供应商平台不单独连接 Internet 网络。
1.7 原有平台情况
供应商现有政务云平台于 2010 年建设完成并投入运营,截止 2017 年 12 月
平台已运行 8 年时间,期间多次完成设备增加调整和技术架构升级。目前,现有政务云平台底层采用 VMware 虚拟化架构,云管系统采用中科曙光旗下合资公司中科睿光的 CloudManager 云计算管理平台;服务器及存储设备采用中科曙光的产品,包括两路机架式服务器、四路机架式服务器、刀片服务器、FC 中高端存储阵列、分布式存储系统等;网络设备采用华三公司的网络交换产品;安全设备采用深信服、绿盟、360 等多个安全厂家的产品。
截止 2017 年 12 月,现有政务云平台计算资源池在用物理 CPU 核数达到 3956核,物理内存容量达到 38400GB,存储资源池在用存储空间达到 506GB,运行 Windows 虚拟机 1155 台、Linux 虚拟机 628 台,在线运行政务应用总计 257 项,
涉及市级政府单位部门 83 家。
现有设备主要性能参数如下:
表 3.1 现有设备主要性能参数表
序 | 计算资源类别 | 计算资源子类 别 | 老平台参数 | 备注 | |
型号 | 性能参数 | ||||
1 | 服务器 | CPU | AMD 6272 16 核心 | 主频 2.1GHz | 四路服务器 |
Intel E7-4830 V2 10 核心 | 主频 2.199GHz | ||||
AMD 6376 16 核心 | 主频 2.299GHz | 两路服务器 | |||
Intel E5-2630 V2 6 核心 | 主频 2.6GHz | ||||
AMD 6272 | L3 缓存 16MB | 四路服务器 | |||
Intel E7-4830 V2 | L3 缓存 24MB | ||||
AMD 6376 | L3 缓存 16MB | 两路服务器 | |||
Intel E5-2630 V2 | L3 缓存 15MB | ||||
2 | 内存 | 8G_DDR3_1600LV | 内存类型 DDR3 | ||
内存容量 8GB |
序 | 计算资源类别 | 计算资源子类 别 | 老平台参数 | 备注 | |
型号 | 性能参数 | ||||
工作频率 1600 | |||||
无 ECC 校验功能 | |||||
传输标准 PC4-1600 | |||||
内存电压 1.5V | |||||
3 | 存储 | 存储 | DS800-G35 | 控制器数量 2 控 一体控制 器 | |
控制器缓存 64GB Cache | |||||
业务接口参数 板载 8GB FC 接口模块 ×8 | |||||
主机通道卡 10GB SAS 3.0 4X ×8 | |||||
双控可扩展至:750 块,支 持 SSD/SAS/SATA 硬盘 | |||||
支持 FCP、iSCSI,CIFS、 NFS 协议许可、快照,自动 精简配置,多路径冗余 | |||||
最大支持 2048 个 LUN | |||||
DS900 | 2 控分体式控制器 | ||||
64GB Cache,2TB NVMe Flash Cache | |||||
板载 8GB FC 接口模块×8 | |||||
6Gb SAS 3.0 4X ×8 | |||||
双控可扩展至 480 盘位,支持 SSD/SAS/SATA 硬盘 | |||||
支持 FCP、iSCSI、CIFS、 NFS 协议许可,快照,数据压缩,重复数据删除,本地数据镜像,自动精简配置,二级缓存加速,安全多租 户,QoS 服务质量控制,多路径冗余,集群容错,磁盘销毁 | |||||
最大支持≥4096 个 LUN | |||||
3 | 网络 | 核心 交换机 | H3C 12508 | 背板带宽 7.65T | 核心交换机 |
包转发率 2400Mpps | |||||
业务网交 | H3C S6520 | 背板带宽 1280G/12.8T | 接入交换机 | ||
包转发率 960Mpps |
序 | 计算资源子类 别 | 老平台参数 | 备注 | ||
型号 | 性能参数 | ||||
换机 | SFP+口 48 | ||||
0 | |||||
管理网交换机 | S5120 | 背板带宽 350G | 管理网交换机 | ||
包转发率 132Mpps | |||||
1000MBase-T 口 48 | |||||
SFP+口 2 |
当前平台存在的主要问题:
1、虚拟化技术采用 vmware 技术,存在需求定制化难度大和自主可控的风险。 2、云平台 CloudManager 不能满足统一资源管理需求。
3、设备性能不满足需求,比新建的基础平台的硬件设备性能低。
4、网络架构不满足新的政务云规划。
5、自动化运维能力有待加强。提供的资源管理、运维管理等自动化程度还需加强优化。
1.8 云平台升级改造
1.8.1 云平台架构
1.8.1.1 总体架构
云服务平台的总体架构如下图所示:
根据建设需求和建设目标,云计算平台总体拓扑结构如上图所示。整个平台由网络资源池、计算资源池、存储资源池、管理区四部分组成,网络出口与电子政务外网和用户专网相连。
1.8.1.2 逻辑架构
云服务平台由两层架构组成,第一层为云资源管理中心(云服务平台不提供),第二层为云服务平台提供的计算、存储、网络等资源,由云资源管理中心统一管理云服务平台提供的计算、网络、存储、安全等资源。
如下图所示:
图 7:云服务平台逻辑架构图
云服务平台逻辑架构图,用于指导平台总体架构的实现。
供应商通过利用 KVM\VMware 等虚拟化技术,将服务器、网络设备、存储设备和安全设备进行虚拟化,并由基于 openstack 框架提供资源池统一管理接口,向上对接云资源管理中心。
上述服务通过云资源管理中心的服务集成,对上层提供统一的资源服务接口和管理服务接口。
建立一套统一的负责平台安全、应用安全、物理安全的安全体系,包含安全域管理、安全基线建设、虚拟机安全、数据安全和 IT 基础设施安全;建立一套统一的负责运维服务管理流程、IT 基础设施运行监控、云业务监控的综合管理体系,包含事件管理、问题管理、配置管理、变更管理、SLA 管理、知识库管理、流程管理和报表管理。
1.8.1.3 网络架构
整个云计算平台在组网设计上需满足“大二层”结构,从网络接口、网络链路到关键网络设备均配置冗余部件。在网络接口上每台物理服务器至少配置 6个网络接口,分别用于业务服务、虚拟化平台宿主机管理、IP 存储系统互联。
根据功能属性不同,划分为专线接入区、核心交换区、业务区、运维管理区以及测试区;业务区包含二级等保区和三级等保区。其中二级等保区根据业务需求划分为互联网业务区、数据库业务区、区县业务区和行业业务区;三级等保区根据业务需求在二级等保区的基础上增加了高保障业务区。同一功能区域中不同业务分区采用防火墙进行安全隔离。如下图所示:
图 8:云服务平台物理拓扑图
1.8.2 云服务
1.8.2.1 云主机服务
服务描述:为用户提供的云主机(虚拟机)服务。可根据用户的实际需求,对虚拟机的 CPU、内存、网络带宽、硬盘性能及空间进行定制配置。并通过平台可对虚拟机进行创建、启动、停止、删除、快照、备份、恢复等。
功能要求:
⮚ 云主机服务可以实现快速部署;
⮚ 实现集群内弹性可伸缩,实现云主机之间的完全隔离;
⮚ 内置冗余共享存储;
⮚ 物理服务器故障可在 5 分钟内自动恢复。
⮚ 支持制定不同的策略,通过 vMotion、Storage vMotion、FT 等功能,实现虚拟机的高可用,以满足业务的连续性。
1.8.2.2 云存储服务
服务描述:通过集群、网格或分布式文件系统等技术,实现不同类型的存储设备协同工作,提供数据存储服务。
服务要求:
平台为用户提供不同性能的块存储、对象存储以及文件存储服务、用户可根据业务需求,配置不同性能、不同种类的云存储服务。
1.8.2.3 基础安全服务
服务描述:租户根据业务安全需要维护管理安全策略,满足租户个性化的安全防护需求。
服务要求:租户能够根据自身业务需求对防火墙、负载均衡、IPS 等安全资源进行申请、配置、管理等。
1.8.2.4 资源弹性伸缩服务基于并发
针对成都市政务云平台部分业务系统突发访问量较大,访问的实时性和稳定
性的高要求,同时确保业务访问的用户体验,弹性伸缩需要满足如下功能:
1) 根据业务的并发连接数进行智能弹性伸缩,通过弹性伸缩策略快速动态扩展虚拟机和动态回收虚拟机;
2) 针对扩展虚拟机可实现基础网络配置,包括修改虚拟机的 IP 地址、网关及 Host 表和负载均衡的设置等;
4) 创建虚拟机时需要考虑均衡算法,能够实现不同物理主机分布扩展虚拟机;
5) 对于健康检查失败的业务,触发后可自动重启该业务对应的虚拟机;
6) 对于延时过大的业务,触发后可自动重启该业务对应的虚拟机;
7) 对于弹性扩展,有日志及告警提示信息;
8) 弹性伸缩功能需要稳定可靠,不存在单点故障。基于计算资源利用率
根据计算资源的 CPU 利用率进行智能弹性扩展,超过门限值后快速动态扩展虚拟机,低于门限值后动态收缩虚拟机;
1) 根据业务的计算资源利用率(CPU 或内存)进行智能弹性伸缩,通过弹性伸缩策略快速动态扩展虚拟机和动态回收虚拟机;
2) 针对扩展虚拟机可实现基础网络配置,包括修改虚拟机的 IP 地址、网关及 Host 表和负载均衡的设置等;
3) 虚拟机的扩展及收缩可以设置上限及下限,即不能无限扩展也不能持续收缩;
4) 创建虚拟机时需要考虑均衡算法,能够实现不同物理主机分布扩展虚拟机;
5) 对于健康检查失败的业务,触发后可自动重启该业务对应的虚拟机;
6) 对于延时过大的业务,触发后可自动重启该业务对应的虚拟机;
7) 对于弹性伸缩,有日志及告警提示信息;
8) 弹性伸缩功能需要稳定可靠,不存在单点故障。
1.8.2.5 跨云迁移服务数据迁移
数据迁移范围:包括业务系统的数据库、音视频文件、图片、文档等数据,
业务系统需要根据具体的数据制定数据迁移的方法。如数据库,可以采用数据库的导入导出工具,实时性要求高的,可以采用数据库同步软件。音视频文件等非结构化的数据采用离线拷贝,或者实时性要求高的可以使用同步软件。
镜像迁移
由底层供应商平台提供镜像迁移工具,云管理平台通过迁移工具对镜像迁移进行全程的控制,实现虚拟机镜像系统一键迁移。主要支持 V2V 和 P2V 两种模式。
P2V 指迁移物理服务器上的操作系统及其上的应用软件和数据到 VMM
(Virtual Machine Monitor)管理的虚拟服务器中。这种迁移方式,主要是使用各种工具软件,把物理服务器上的系统状态和数据“镜像”到 VMM 提供的虚拟机中,并且在虚拟机中“替换”物理服务器的存储硬件与网卡驱动程序。只要在虚拟服务器中安装好相应的驱动程序并且设置与原来服务器相同的地址(如
TCP/IP 地址等),在重启虚拟机服务器后,虚拟服务器即可以替代物理服务器进行工作。
P2V 迁移方法
手动迁移:手动完成所有迁移操作,需要对物理机系统和虚拟机环境非常了解。
关闭原有的物理机上的服务和操作系统,并且从其他媒质上启动一个新的系 统。比如从 LiveCD 上启动一个新的光盘系统。大部分的发行版都会带有 LiveCD。
把物理机系统的磁盘做成虚拟机镜像文件,如有多个磁盘则需要做多个镜像,并且拷贝镜像到虚拟主机上。
为虚拟机创建虚拟设备,加载镜像文件
启动虚拟机,调整系统设置,并开启服务。
半自动迁移:利用专业工具辅助 P2V 的迁移,把某些手动环节进行自动化。比如将物理机的磁盘数据转换成虚拟机格式,可以选择专业的工具来完成这个步骤。如 RedHat 的开源工具 virt-p2v,Microsoft Virtual Server Migration Toolkit 等。
V2V 迁移是在虚拟机之间移动操作系统和数据,照顾主机级别的差异和处理不同的虚拟硬件。虚拟机从一个物理机上的 VMM 迁移到另一个物理机的 VMM,这两个 VMM 的类型可以相同,也可以不同。如 VMware 迁移到 KVM, KVM 迁移到 KVM。可以通过多种方式将虚拟机从一个 VM Host 系统移动到另一个 VM Host系统。
离线迁移(offline migration):也叫做常规迁移、静态迁移。在迁移之前将虚拟机暂停,如果共享存储,则只拷贝系统状态至目的主机,最后在目的主机重建虚拟机状态, 恢复执行。如果使用本地存储,则需要同时拷贝虚拟机镜像和状态到目的主机。到这种方式的迁移过程需要显示的停止虚拟机的运行。从用户角度看,有明确的一段 服务不可用的时间。这种迁移方式简单易行,适用于对服务可用性要求不严格的场合。
V2V 在线迁移
在线迁移 (online migration):又称为实时迁移 (live migration)。是 指在保证虚拟机上服务正常运行的同时,虚拟机在不同的物理主机之间进行迁移,其逻辑步骤与离线迁移几乎完全一致。不同的是,为了 保证迁移过程中虚拟机 服务的可用,迁移过程仅有非常短暂的停机时间。迁移的前面阶段,服务在源主 机运行,当迁移进行到一定阶段,目的主机已经具备了运行系统的必须资源,经 过一个非常短暂的切换,源主机将控制权转移到目的主机,服务在目的主机上继 续运行。对于服务本身而言,由于切换的时间非常短暂,用户感觉不到服务的中 断,因而迁移过程对用户是透明的。在线迁移适用于对服务可用性要求很高的场 景。
另外,在某些没有使用共享存储的场合,可以使用存储块在线迁移技术来实现 V2V 的虚拟机在线迁移。相比较基于共享存储的在线迁移,数据块在线迁移的需要同时迁移虚拟机磁盘镜像和系统内存状态,迁移性能上打了折扣。但是在采用分散式本地存储的环境下,仍然能够利用迁移技术转移计算机环境,并且保证迁移过程中操作系统服务的可用性,扩展了虚拟机在线迁移的应用范围。V2V在线迁移技术消除了软硬件相关性,是进行软硬件系统升级,维护等管理操作的有力工具。
统一管理平台对原业务内部网络在新的云服务平台进行逻辑重构,保证新的业务系统与原有系统的网络结构一致。业务系统通过手工或者脚本程序修改应用系统的网络配置。
1.8.2.6 跨云部署服务
该服务面向需要在不同云平台采用分布式部署架构的云应用,应用系统可以将不同的组件分别部署于不同的云服务平台,实现应用系统跨云部署。实现机制,采用大二层技术,通过供应商平台互联的通道实现云间二层网络的联通。云资源管理中心统一对各云平台的资源进行管理。
1.8.2.7 资源编排服务
服务描述:资源编排服务可简化租户对云资源管理和运维,租户通过可视化界面在模板中定义所需云资源间资源配置、网络配置等,通过编排引擎自动完成所有资源的创建和配置,以达到自动化部署、运维的目的。
服务要求:租户可结合已申请资源或即将申请资源,通过拖拽的方式,实现所见即所得的资源申请和配置。
1.8.2.8 统一认证服务
为了保证信息的保密性,完整性,可控性,可用性和抗抵赖性,云平台需要构建统一的身份认证和访问管理系统,提高系统的访问控制强度。主要包括集中用户管理、集中证书管理、集中认证管理、集中授权管理以及集中审计管理。
1.8.3 云操作系统
在云资源管理中心对资源调度管理功能完善前,云服务平台提供云操作系统对资源进行调度管理。云资源管理中心功能完善稳定后,由该平台统一管理云服务平台各类资源。
1.8.3.1 计算资源池管理
功能描述:计算资源池管理通过标准接口与计算资源池进行对接。具备管理虚拟计算、虚拟网络、支持高可靠性(HA)、迁移管理、动态资源调度、虚拟机模板管理、集群文件系统、虚拟交换机策略等、动态资源扩展等功能。
支持不同的计算虚拟化技术,包括kvm、vmware,支持主流厂商物理机资源管理。
功能要求:
主机管理:创建、查看、删除、重启主机;更改、确认更改、撤销更改主机配置;打开主机控制台;挂起、恢复、开启、关闭主机;加载、卸载、查看硬盘;创建、修改、删除虚拟网卡。
硬盘管理:创建、删除、修改、查看、查询、更新删除硬盘。快照管理,创建、删除主机快照;创建、查询、修改、删除磁盘快照。
镜像管理:创建、查询、查询指定、更新、删除、重新激活、停用、上传、下载镜像。
1.8.3.2 存储资源池管理
功能描述:存储资源的管理通过标准接口与存储资源(分布式存储系统、集中式存储系统)对接,提供块存储服务、对象存储服务。
块存储服务:通过 cinder 接口调用块存储资源,为虚拟化集群提供共享文件系统,实现在线迁移、高可用等特性。
对象存储服务:通过 swift 接口对存储资源进行管理,并对外提供对象存储服务,租户可通过对象存储接口直接由应用程序调用对象存储资源,无需经过操作系统。
功能要求:
支持不同架构的存储资源池。包括 fc san、分布式存储。
支持精简配置模式,仅交付存储数据所需的实际存储空间量,随着虚拟磁盘上存储数据量的增加而增加空间供应量。
支持存储 DRS,使得虚拟机的初始部署更智能,并能基于集群内存储设备的 I/O、容量等状况实现负载xx
支持存储迁移,存储迁移可以在存储阵列内和跨存储阵列实时迁移虚拟机磁盘文件,进而避免因计划内存储维护而造成的应用程序停机。迁移位于任何受支持的服务器硬件上、正在运行任何受支持的操作系统的虚拟机中的磁盘文件。支持的任何光纤通道、iSCSI、FCoE 和 NFS 存储系统,实时迁移虚拟机磁盘文件。通过存储迁移,实现动态优化存储 i/0 性能。
1.8.3.3 网络资源池管理
网络资源池管理通过与 SDN 控制器的对接,实现云操作系统对网络逻辑的构建。
功能要求:网络管理模块通过 openstack—Neutron 组件对接 SDN 控制器,通过修改 openflow 的流表实现网络逻辑的配置变更,并支持 netconf 网络配置的下发,达到实时的网络引流,为资源编排及安全服务链提供支持。
虚拟网络管理:查看私有网络列表、创建私有网络、批量创建私有网络、查询网络信息、修改网络、删除网络、查询子网列表、创建子网、批量创建子网、查询子网、修改子网、删除子网。
虚拟路由器管理:查询路由器列表、创建路由器、查询路由器信息、修改路由器、删除路由器、添加路由器接口、删除路由器接口,配置路由器接口。
虚拟网卡管理:查询虚拟网卡列表、创建虚拟网卡、查询虚拟网卡信息、修改虚拟网卡、删除虚拟网卡。
公网 ip 管理:查询公网 ip 列表、查询公网 ip、修改公网 ip、删除公网 ip。
1.8.3.4 安全资源池管理
安全资源池管理,是对云服务平台内安全资源池的管理,安全资源池包括虚拟防火墙、虚拟入侵防御、虚拟负载均衡等资源。具备对各类安全资源池的管理,如安全策略配置。
功能要求:
安全组管理,查询、创建、修改、删除安全组;查询、创建、修改、删除安全组规则
虚拟负责均衡器:查询、创建、修改、删除虚服务 IP;查询、创建、修改、删除健康监控器;查询、创建、修改、删除、绑定、解绑资源池;查询、创建、修改、删除成员。
虚拟防火墙:查询、创建、修改、删除虚拟防火墙、虚拟防火墙规则和策略。虚拟 web 防火墙:查询、创建、修改、删除虚拟 web 防火墙、虚拟 web 防火
墙规则和策略。
虚拟 IPS/IDS:查询、创建、修改、删除虚拟 IPS/IDS。虚拟防病毒:查询、创建、修改、删除虚拟防病毒。
根据政务云安全资源池的变更,支持新增的安全设备类型管理。
1.8.3.5 监控管理物理资源管理
物理服务器监控,除监控主机名称、配置、型号、IP 地址、状态、虚拟化
类型等基本信息之外,还能够监控以下指标:
⚫ 该服务器上运行虚拟机的数量及状态
⚫ CPU 占用率
⚫ 内存占用率
⚫ 磁盘占用率及 I/O
⚫ 网络流入流出速率
存储设备监控:
⚫ 容量信息
⚫ 告警信息
⚫ 分配信息
虚拟资源管理
可以对虚拟化环境的集群资源进行监控,包括:
⚫ 集群中 CPU 平均占用率
⚫ 集群中内存平均占用率
⚫ 集群中存储总占用率
⚫ 集群中网络流入流出平均速率
⚫ 集群中虚拟机总览视图
⚫ 集群中 Hypervisor 资源使用 TOP 排名
⚫ 集群、Hypervisor、虚拟机的关联关系虚拟机资源监控:
⚫ 虚拟机状态
⚫ CPU 占用率
⚫ 内存占用率
⚫ 磁盘占用率及 I/O
⚫ 网络流入流出速率
1.8.3.6 告警管理
告警管理可以在物理资源、虚拟资源、应用出现故障时,发出告警信息,此信息可以通过消息的模式显示在管理页面的显著位置,使管理员或用户第一时间发现告警,及时处理。
提供策略配置管理,通过针对不同资源设置不同的策略,来保证系统正常运行,如:
⚫ 资源使用阈值的设定
⚫ 网络可用性、存可用性等策略设定
⚫ 告警级别的设置
⚫ 告警方式的设置
通过设定的策略,可以对云平台中的物理资源、虚拟资源、应用服务进行监控和故障检查,发现故障后系统会分为一般、严重、紧急等告警级别进行上报,上报方式有管理页面显示、邮件告警、短信告警。通过订阅重要的告警,可以充分掌握整个云平台的运行状况。
1.8.3.7 Rest API 接口
对外提供开放的 Rest API 接口,通过该 API 接口,第三方可以方便的获取到云环境中的资源信息,比如集群信息、Hypervisor 信息、虚拟机信息、模板信息、虚拟网络信息、监控告警信息、服务目录、申请审批等,并提供完整的 API 接口说明,方便第三方系统接入使用。
1.8.3.8 运维管理平台
云运维中心是整个政务云运维管理的核心平台,要求采用分布式、松耦合的服务架构。服务之间相互的依赖,通过 HTTP 接口相互的调用,每个服务可以独立开发、部署、伸缩和演进。这些服务可用部署在容器中,由容器集群管理器实现服务的发现、编排、资源调度、动态伸缩、负载均衡和自修复。
云运维中心可以在各种复杂的数据中心环境中灵活部署,对应用、网络、计算、存储、虚拟化等 IT 资源进行统一监控和综合分析。云配置库实现了从 IT资源入库、上架、部署、监控、维护、下线、下架、报废的全生命周期管理,通过预制的云数据中心管理模型、资源配置信息的自动发现和自动更新,建设统一的数据中心配置管理数据库。场景化自动化体系,实现服务器自动部署,减少手工操作,提高运维效率。云运维中心分别为数据中心管理员和租户管理员提供了
各自的运维门户。此外,系统还需提供了开放的接口与云资源管理中心或第三方系统无缝融合。为管理员提供一个高效、灵活、易于量化的管理平台。
运维管理平台,提供租户和管理员双视角的运维,从不同角度,体现运维给不同角色的带来的价值。要求对主流的物理服务器、网络设备、存储设备,以及虚拟化平台、云主机、操作系统、数据库、中间件/应用服务器等 IT 进行统一的资源监控,全面覆盖数据中心的监控和管理需求。快速发现和展示网络、主机、存储、应用、虚拟化等资源间的连接关系,告警和与资源关联,动态展示全局告警情况,将整个数据中心运行状态直观呈现给用户。
租户管理员,关注自申请云资源的状态,需要自主监控,云运维中心可提供业务拓扑,健康度,繁忙度,可用性监控。业务资源拓扑应能体现支撑该业务运行的所有 IT 资源的状态与关系;业务繁忙度应能体现业务系统的负载状况;业务健康度应能够体现业务系统的告警与异常状况;业务可用性应能体现出业务系统的可用状况。此外,租户关注容量,包括业务视角的容量,能够云环境下业务在虚拟资源池中的使用负载情况;自申请虚拟资源的容量,可以及时发现闲置虚拟机,提高资源利用率,节约成本
云管理员,关注云数据中心整体运行情况,包括多有物理资源和虚拟资源的运行状态,云运维中心可与将所有资源的运行状态统一采集处理,按类别呈现给运维人员,并提供资源性能的分析数据;同时运维人员关注数据中心的整体容量和服务能力(如:整个数据中心还有多少可以对外提供的服务?平均每天申请虚拟机的数量等),云运维中心可以将所有的数据汇总处理,提供包括计算、存储、网络、带宽流量以及公网 IP 等等资源的容量分析和服务能力统计,为运维人员提供可视化的资源管理。
云运维管理平台需具备全栈式的运维监控能力。
⚫ 覆盖云数据中心 IAAS、PAAS、SAAS 多层级的运维管理要求,为云数据中心运维人员提供云上业务系统🡪支撑应用🡪云主机🡪资源池🡪物理资源
🡪基础环境全方位运维能力。
⚫ 以业务为单元的运维管理,可从业务角度出发,将应用、网络、计算、存储、虚拟化等 IT 资源的性能及告警信息综合分析,通过xx易懂的界
面,直观呈现业务健康水平。
⚫ 在电子政务发展过程中云原生应用的日益增多,电子政务云平台应支持容器级监控,清晰掌握容器的资源消耗和运行情况。
云运维中心应具备开放式采集架构和双视角监控运维,云运维中心将数据中心中所有种类的 IT 资源纳入到这个唯一的平台上做监控展示。利用数据分析技术,从海量的性能指标和告警信息中提取出日常运维的关键数据,由业务应用层,按需呈现给租户和运维人员,直观展示 IT 运行状况。
⚫ 数据采集器通过 SNMP、SMIS、telnet、WMI、JDBC 等接口技术,或者是通过在服务器上部署 agent 的方式将数据中心中所有的 IT 资源的性能
告警数据上收到监控平台。上收的手段应包括系统轮询(针对性能指标)和自动上报(针对告警信息,保证实时性)。
⚫ 云运维中心将数据采集与处理分离,数据来源不局限xxx维中心采集
器,丰富了数据,为后期的运维数据分析提更好的数据储备,也能适应更多的场景。
⚫ 业务应用层对采集上来的数据进行资源层面上的逻辑梳理,处理过的数
据会被应用到各个模块,用于提供面向租户和运维人员的各个服务上。
⚫ 双视角门户在数据采集层与系统功能层之上,提供双视角的运维门户:资源监控
1、网络设备监控
运维管理平台可以对各个主流厂商的网络设备统一监控,包括交换机,路由器,防火墙等安全设备的监控。通过标准的 SNMP 协议(支持 V1、V2、V3 三个版本),采用轮询的方式采集各种设备指标,统计分析设备运行状况。
运维管理平台可以通过单个资源添加,批量资源导入或者自动发现的方式,将网络设备添加到系统;
可监控指标包括网络设备的 CPU、内存、端口状态、端口流量、带宽(端口名带有)、丢包率、时延等,以及网络设备的电源,风扇和板卡等硬件信息。
网络设备可通过单个资源添加,批量导入和资源扫描三种方式加入监控,系统以轮询的方式,获取网络设备指标,可接收分析 snmp trap,完成基本格式的
解析,并入库。提供 snmp trap 特征分析及策略注册能力,全方位监控网络设备状态和性能指标。
2、服务器监控
⚫ 操作系统
系统通过 SNMP 或 SSH 协议,可对数据中心中的各类服务器主机操作系统(包括小机)进行统一管理,包含 windows、linux、Unix、AIX、Solaris 等。
监控的指标包括服务器的配置信息,服务器的运行状态信息,服务器 CPU运行情况,内存使用情况,文件管理指标,关键进程运行指标,服务器网络接口
指标,服务器硬件状态指标(需开启 IPMI 协议),服务器日志告警(eventlog),会话监控,日志监控等
主机资源信息可快速浏览和查看详情两种模式,管理员可以快速查看所有资源信息概览,也可查看每个资源的详细信息
⚫ 物理主机
通过 IPMI 协议,可对物理服务器进行带外管理,对各个品牌的 X86 服务器的硬件状态实时监控,支持的品牌包括:IBM、HP、H3C、DELL、华为、联想等,监测范围包括: CPU,主板,内存,网卡,风扇,电源等内容。
通过 IPMI 协议带外管理服务器,支持远程开机、关机、重启以及 PXE 启动,系统可以通过 WEB 浏览器访问命令行控制台来管理操作系统(自动化里面的功能),支持 Linux 和 Windows 系统,真正做到无人值守机房。
3、中间件监控
系统可以监控括中间件:WebSphere、WebLogic、TLQ、等,Web 应用:Apache、 IIS、PHP 等以及其他标准化的应用软件。系统对各类资源的多种指标完成监控,并将数以表、图形或历史曲线等形式展示,全面掌握中间件的运行状态
监控指标,包括:
指 标类别 | 指标名称 | 指标解释 | 单位 |
运行时间 | 启动到当前为止的运行时间 | ms | |
性能 | CPU 负载 | 指服务器 CPU 的当前负载 | 无 |
中间件可用度 | 中间件可用度 | 无 | |
接收字节数 | 上传流量 | bytes | |
发送字节数 | 下载流量 | bytes | |
内存 | 总内存 | 应用分配到的总内存 | bytes |
已用内存 | 应用的已用内存 | bytes | |
可用内存 | 应用的可用内存 | bytes | |
已用堆内存 | 应用的已用堆内存 | bytes | |
已提交堆内存 | 应用的已提交堆内存 | bytes | |
已用非堆内存 | 应用的已用非堆内存 | bytes | |
已提交非堆内存 | 应用的已提交非堆内存 | bytes | |
请求 | 总请求数 | 启动到最近一次轮询总共接收的请求数 | 无 |
成功请求数 | 启动到最近一次轮询总共接收并响应的请 求数 | 无 |
错误请求数 | 启动到最近一次轮询总共接收但未响应的请求数 | 无 | |
处理时间 | 处理请求的总时间 | 无 | |
线程 | 当前线程数 | 当前处理的线程数 | 无 |
当前繁忙线程数 | 当前处于繁忙状态的线程数 | 无 | |
最大线程数 | 启动的最大线程数,即同时处理的任务个数 | 无 | |
Web 应用 | Web 应用名 | web 应用程序的名称 | 无 |
会话数 | 该 web 应用程序的会话总数 | 无 | |
活动会话数 | 该 web 应用程序的当前会话数 | 无 | |
拒绝会话数 | 该 web 应用程序拒绝的会话数 | 无 | |
最大活动会话限 制数 | 该 web 应用程序设置的最大活动会话数 | 无 | |
历史最大活动会 话数 | 该 web 应用程序的历史最大活动会话数 | 无 | |
监控状 态 | 监控状态 | 能否获取到监控数据 | 无 |
监控这些应用软件可以通过两种模式,一种的免代理模式(Agentless),即通过 telnet、SSH、JDBC、ODBC、JMX 等标准接口从应用服务器中读取数据;另一种是代理模式(Agent),即在应用服务器上安装 agent 插件,通过 agent执行命令行读取本地的性能数据,使用 socket 端口传给监控管理平台。相对于 agentless 模式,agent 模式获取到信息的种类和数量会更多。
4、存储监控
通过 SMI-S 协议对存储设备进行统一管理。
监控指标对象 | 监控指标 | 单位 |
存储器磁盘 | 磁盘基本信息,序列号、驱动器个数、电源等。 | |
磁盘使用率(%) | % | |
磁盘使用空间 | G | |
磁盘运行状态 | ||
存贮 CACHE 状态 | CACHE 读命中率 | % |
CACHE 写命中率 | % | |
磁盘通道状态 | 磁盘 I/O 利用率 |
LUN 的 I/O 利用 | ||
相关部件状态 | 当前环境状态 | |
当前电源运行状态 | ||
当前电源运行状态 |
日志管理
支持对各类云服务资源的的日志信息进行获取、记录、管理查询。日志包括虚拟机日志、资源池日志(vCPU、内存、存储、网络)、物理设备日志(物理主机、存储设备、网络设备、安全设备)等。采集数据包括但不限于以下内容。
表 3:数据采集样例表
设备编号 | 设备类型 | 设备名 称 | 所属服务商 | 日志文件路径 | 日志类型 |
交换机 | |||||
服务器 | |||||
防火墙 | |||||
入侵防御 | |||||
存储设备 |
告警
⚫ 告警概览:运维管理平台能自动汇总全数据中心故障设备,形成按类别比例展示故障设备,利于分析各类别 IT 资源运行状况。
⚫ 告警查看:数据中心的告警是实时存在的,某些告警不会影响业务运行状态,运维管理平台可提供周期性的告警对比,如:本周告警数量与上周告警数量
的对比,可根据告警数量对比,分析数据中心 IT 资源的运行状况。
⚫ 告警在线处理:新增告警可以状态符号出现在菜单中。告警可以下钻到资源详情,查看故障设备运行状况;告警可以自动或手动生成工单,便于运维人员处理。
⚫ 告警分组:产生的告警可以做分组处理,可以将相似的告警自然地划分到同一个独立通知中。当多个 IT 资源同时崩溃后引起中断,并触发大量告警时
可以,可以通过配置对告警进行分组,以后发生故障时就会发送一个告警的整合通知。
⚫ 告警 Topn:系统可以从搓个维度统计告警的 Topn,包括网络、主机、中间
件、虚拟化、数据库、存储和其他设备等。
⚫ 告警过滤:系统自动过滤产生的告警,可根据云配置库分析告警产生原因,过滤掉主从关系告警和闪段告警,屏蔽告警风暴。
⚫ 告警通知:告警的通知方式包括短信、邮件和微信等,通知规则可以灵活设置,如哪些资源产生的哪些级别的告警通过哪种方式发送给谁,也可以设定
发送的时间段,发送的次数等。拓扑发现
运维管理平台提供全局拓扑,自定义拓扑和自定义拓扑;可以对单个或多个
网段扫描,生成自定义拓扑,自定义拓扑不限张数,内置强大的拓扑编辑工具,简便灵活,5 分钟绘制炫酷拓扑图,各个拓扑之间可以设置任意跳转方式。
拓扑可自动发现设备,自动检测链路,生成设备间链路,新增设备可以自动或手动加入拓扑中,并生成链路;当网络结构发生改变,拓扑也可以迅速发现并调整设备间关系。
拓扑可整体展示网络、服务器、各类数据库和中间件等应用,提供给用户整体的、直观的展示效果,可基于一张拓扑展示某个区域或摸个业务所有 IT 资源层的状态,展示业务,应用、服务和资源之间的拓扑,帮助用户梳理资源、业务、服务和应用之间的依赖关系,关系也可通过云平台同步获取,帮助客户处理故障,追溯故障根因。
环境监测
对底层的虚拟化环境连接情况进行监控,检查虚拟化管理系统中服务是否正常,与存储设备、服务器设备、网络设备等的连接是否正常等;对系统运行环境进行定期检查,发现影响运行的异常情况时,发出告警信息。
事件监测
对系统中的各类消息(告警、邮件、短信、公告、环境异常等)进行统一地管理,可以设置消息的模板、配置消息服务器信息,并对重要信息进行提示。
⚫ 所有设备统一做生命周期管理,实时同步云资源信息,满足云环境下资源的高效供给和动态调度的需求
⚫ 实时同步租户信息,租户和资源之间关系,可判断云数据中心的故障影响的范围
⚫ 提供灵活的检索引擎,可以通过多个字段组合过滤信息,也可以通过自定义搜索字段。
⚫ 在手工录入信息和导入信息的基础上,云配置库可将监控设备一键导入,可将监控的信息一键同步到云配置库,也可以同步云平台上的资源信息
和关系信息,大量减少运维人员的工作量。
⚫ 云配置库可以对资源管理,包括资源间的链接关系、依赖关系、主从关系和父子关系等;同时,也可以对云环境下的资源关系管理,包括物理主机和虚拟机的关系、虚拟机和租户关系等。
自动化运维
运维管理平台需内置四大自动化运维场景,包括:
⚫ 服务器自动部署。即一键为裸金属服务器自动部署操作系统和虚拟化平台。
⚫ 应用自动安装。即实现为操作系统批量打补丁、批量部署应用系统等功能。
⚫ 系统账号批量管理。
⚫ 资源动态调度及故障自愈。通过脚本的编写与编排,并与监控平台告警联动,实现资源的自动弹性伸缩、迁移,以及一些简单故障的自愈操作。
1.8.4 计算资源池
服务器是云服务平台的核心,其承担着云服务平台的“计算”功能。对于云计算平台上的服务器,通常都是将相同或者相似类型的服务器组合在一起,作为资源分配的宿主机,即所谓的服务器资源池。在服务器资源池上,再通过安装虚拟化软件,使得计算资源能以一种云主机的方式被不同的应用和不同用户使用。
根据成都市政务云应用系统的需求,需提供三种类型的服务器,即通用虚拟化服务器、高性能虚拟化服务器、物理服务器。
通用虚拟化服务器:采用不低于 2U 2 路标准工业机架式服务器,用于运行政务基础类应用。
高性能虚拟化服务器:采用不低于 4U 4 路高性能机架式服务器,用于运行高性能需求的特殊应用或者政府部门的核心业务系统。
物理服务器:用于不支持虚拟化部署的业务系统或者核心业务系统的数据库服务等。
上述三类服务器分别构成三类服务器资源池,即通用虚拟化资源池、高性能虚拟化资源池和物理服务器资源池。
计算虚拟化技术采用 KVM 技术路线,须承诺开放相关接口与云资源管理中心对接,并确保能够与其他供应商平台互相迁移。
1.8.5 网络资源池
网络资源池建设采用业界主流的基于 SDN 与 VxLAN 的 Overlay 网络,简化网络架构、简化运维、实现对网络对应用的感知,最终实现面向应用的网络自动化运维管理。本项目采用基于“大二层”的分层设计和基于功能分区的设计思路。
基础网络平台组织结构示意如下图所示:
图 9:基础网络平台组织结构图
1.8.5.1 分层网络设计
x项目网络要求采用“大二层”设计,核心层直接下联接入层。随着网络交换技术的不断发展,交换机的端口接入密度也越来越高,“大二层”组网的扩展
性和密度已经能够很好的满足云服务平台服务器接入的要求。同时在服务器虚拟化技术应用越来越广泛的趋势下,二层架构更容易实现 VLAN 的大二层互通,满足虚拟机的部署和迁移。如下图所示:
图 10:基础网络平台组网结构图网络的二、三层边界在核心层,安全部署在核心层。
⚫ 核心层
核心层由多台核心交换机构建,负责整个云服务平台上应用业务数据的高速交换。核心交换机分别与服务器接入区交换机间呈“三角形”型连接,与现网出口区路由器呈“口”字型连接,管理区接入交换机双上行分别与核心交换机连接。核心交换机间及与服务器接入交换机、管理区接入交换机、现网核心路由器间均采用万兆接口捆绑互联。部署防火墙和网流分析,实现云计算业务的安全防护与流量分析。
多台核心交换机需部署虚拟化技术,简化路由协议运行状态与运维管理,同时缩短设备及链路出现故障快速切换,避免网络震荡。互联链路采用双万兆捆绑,保证高可靠及横向互访高带宽。
组网拓扑如下图所示:
图 11:基础网络平台核心层结构图
⚫ 接入层
接入层分为计算资源池、存储资源池和管理接入三大部分,组网拓扑如下所示:
图 12:基础网络平台接入层结构图
计算资源池接入:采用多台接入交换机构建,负责 x86 服务器的网络接入,服务器配置两个千兆接口、4 个万兆接口,其中万兆接口捆绑做业务流和数据流接口,双网卡采用捆绑双活模式;另外两个千兆接口捆绑做虚拟机管理流接口,双网卡采用捆绑双活模式。
多台接入交换机部署虚拟化技术,通过跨设备链路捆绑消除二层环路、简化管理,同时大大缩短设备及链路出现故障快速切换,避免网络震荡。互联链路采用 2*10GE 捆绑,保证高可靠及横向互访高带宽。
分布式存储资源池接入:采用 2 台存储交换机为一组构建,负责 x86 服务器的存储网络接入,服务器配置 4 个万兆接口,双网卡采用捆绑双活模式。
两台为一组的交换机采用虚拟化技术,通过跨设备链路捆绑消除二层环路、简化管理,缩短设备及链路出现故障快速切换,避免网络震荡。
管理区接入:采用千兆交换机,与 x86 服务器的管理接口互连,与网管服务器、管理服务器通信;同时,采用两个千兆链路分别与两台核心交换机互连,用于虚拟化管理网络。
计算、存储区域内二层互通,区域间 VxLAN 隔离。
1.8.5.2 分区网络设计
各云服务平台在功能分区上按照统一标准进行建设,将业务分区分为三级等保区和二级等保区。如下图所示:
图 13:基础网络分区设计结构图
三级等保区域分为高保障业务区、数据库业务区、互联网业务区、行业业务区和区县业务区;二级等保区分为数据库业务区、互联网业务区、行业业务区和区县业务区。
⮚ 高保障业务区:主要承载可靠性要求极高的应用系统。
⮚ 数据库业务区:由于数据库应用对运行平台的性能、稳定性,对数据的安全性都具有较高的要求,因此使用独立的数据库业务区专门用于
承载各应用系统所使用的数据库系统,根据数据库规模的大小可灵活选择虚拟化平台或物理平台作为数据库的运行平台。
⮚ 互联网业务区:主要用于承载互联网服务的业务系统。
⮚ 行业业务区:主要用于承载市级部门或行业类业务系统,如工商、交通、卫生纪委等。
⮚ 区县业务区:主要用于承载区(市)县业务系统。
1.8.6 存储资源池
存储池的设计分为两类: FC-SAN 存储,分布式存储。
FC-SAN 存储:设计为高端集中式存储池,用来承载对 IOPS 要求较高的业务数据。FC-SAN 为了实现数据的集中存储、以及充分利用虚拟架构中虚拟机可动态在线从一台物理服务器迁移到另一台物理服务器上的特性等。FC-SAN 使用支持 Active/Active 模式的多控架构,防止单个控制器或光纤链路失效。提供 SAS磁盘和 SSD 磁盘两类存储空间。
分布式存储:分布式存储主要采用 X86 服务器组成,使用至少 2 个万兆接口用于提供分布式存储服务,提供大带宽的网络吞吐能力。使用 SSD 硬件加速,满足分布式存储高 IOPS 的性能要求。用来承载如:虚拟机系统、虚拟机镜像、 ISO、虚拟机的模板文件、非结构化数据、大文件等,这类数据特点是对存储的容量要求高。
1.8.6.1 FC-SAN 共享存储设计
FC-SAN 共享存储用于保存所有虚拟机的镜像文件以支持动态迁移、HA 和动态负载均衡等高级功能。具有低延迟、高可靠性、较高的稳定 IOPS 等特性、在提供企业级的数据保护能力的同时保障存储访问性能。FC SAN 的存储架构如下图所示:
上图为 FC-SAN 存储系统架构,采用 PCIE 对等互联的全网状控制器架构,采用高带宽、低延迟特性的背板,模块化、可升级的组件统一成一个具有高可用性的、可自动均衡负载的控制器集群。
1.8.6.2 FC 存储双活
为高保障区的关键业务系统提供基于存储双活技术的数据存储服务。在云平台内部的高保障区,提供存储双活服务。实时同步两个阵列镜像磁盘的数据,故障切换对业务主机透明,支持多数据镜像,保证任意一个磁盘阵列故障,另一个磁盘阵列可以提供数据访问。
1.8.6.3 分布式存储
分布式存储是由多个独立的服务器自身的存储空间通过万兆冗余网络组成的一个存储资源池,通过网络对外提供存储服务的一种软件定义的存储架构。如下图所示:
分布式存储(Server SAN)具有海量存储、性价比高、实用性广、吞吐量大等特点,具备网络存储特性,用户可在任意地点通过 ip 网络访问分布式存储系统上的数据资源。
1.8.6.4 视频云存储
面向对各类监控视频应用场景,需要大量的存储资源,该类存储资源包括两类:
1、原始视频数据,从各类监控设备采集的原始视频数据,原始视频库主要用于存放各类摄像头数据,卡口图像数据,以及将重点、要害单位等社会自建视频监控系统中涉及公共区域的视频图像信息。
2、经分析归档后的视频、图像等数据,可以用于应用共享、深度分析、归档等。
根据视频监控媒体存储的特点:写多读少、基本无修改、数据量大、稳定性要求高等特点,成都市政务云为视频数据应用提供海量视频存储服务;同时提供用于视频分析处理、视频应用管理平台基础计算、存储、网络资源。
视频监控存储设备采用基于 X86 的架构,采用模块化设计,冗余电源,冗余风扇,采用冗余控制器,支持热插拔。
1.8.7 安全资源池
1.8.7.1 平台安全
传统的安全防护框架主要从技术和管理两个方面采取相应的安全防护措施。在技术层面上,传统安全主要从物理层面、网络层面、主机层面、应用层面、数
据层面考虑采取相应的静态技术手段,而在云计算环境下,由于虚拟化技术以及多租户服务模式的引入,使得云计算平台的安全防护面临许多新的问题。
此外,政务云所涵盖的信息系统是政府机构用于执行政府职能的信息系统。政府机构从事的行业性质跟国家紧密联系,所涉及的众多信息对安全性要求都比较高。一方面,政务信息关系到党政部门、乃至整个国家的利益,比个人或商务信息更为敏感,需要更高的安全性;另一方面,政务云行使政府职能的特点导致更容易受到来自外部或内部的攻击,包括黑客组织,犯罪集团和信息战时期的信息对抗等国家行为的攻击。因此,政务云相比其他云平台面临更多新的安全防护问题。
政务云平台的安全架构不仅仅需要解决通用的云平台安全问题,还需要解决政务云场景下的特殊安全需求,使云平台的安全防护能够满足政务业务系统安全防护需求,也能同时满足相关标准和法规的要求。因此,需要从安全技术体系、安全管理体系、安全合规体系三个方面考虑政务云的安全防护问题。
技术安全
从技术角度来看,政务云平台的安全可以分别从物理环境安全、基础 IT 环境安全、基础设施服务(IaaS)安全、平台服务(PaaS)安全、业务及数据安全五个层面进行考虑。同时,各个层面又需要公用的安全防护措施,包括统一的密钥管理、统一身份认证和访问管理、统一的容灾备份及应急响应管理以及统一的安全管理中心。
(1) 物理环境安全
云计算面临的物理层安全风险与传统数据中心基本相同。物理层安全主要是指由于网络、计算、存储等设备故障的原因造成所承载的应用不可用的问题。问题产生的原因主要包括自然灾害、电磁辐射、三防(防火、防水、防尘)及人为破坏等方面,通过下列防范措施可以避免物理层的伤害:抗干扰系统、物理隔离、防辐射系统、供电系统的冗余设计和可靠性备份等。
(2) 基础 IT 环境安全
基础 IT 环境安全主要指由服务器、交换设备、存储设备等物理设备组成的云计算物理平台的安全,具体的安全防护措施如下表所示。
安全类别 | 安全项 | 具体措施 |
网络安全 | 网络结构安全 | 全冗余网络架构;不同安全等级的网络域划分;合理的路由及网段规划; |
网络设备防护 | 网络设备加固,包括密码复杂度限制、登录地址限制、管理通道加密、双因子身份鉴别等。 | |
访问控制 | 访问权限及访问规则管理;基于防火墙的系统隔离与访问控制; | |
网络安全审计 | 网络流量中操作行为监视及记录;危险事件分析及告警; |
网络防病毒 | 网络边界部署防病毒网关;病毒库及时更新; | |
边界入侵防御 | 及时发现或阻断网络违规行为和未授权的网络访问 | |
可信接入 | 接入终端管理;终端授权认证;非法终端网络阻断; IP 与 MAC 地址绑定。 | |
主机安全 | 身份鉴别 | 口令复杂度限制;登录失败次数限制;管理通道加密;用户权限控制; |
访问控制 | 资源访问权限控制;特权用户管理;默认用户及多余账户锁定; | |
安全审计 | 操作系统及各种软硬件系统的日志抓取及分析;针对安全事件、危险行为、重要系统命令使用等进行告警; | |
资源控制 | 设定终端接入方式;网络地址范围等条件限制终端登录;限制单个用户对系统资源的最大使用限度 | |
恶意代码防范 | 主机安装防病毒软件 | |
存储安全 | 身份鉴别 | 设备访问控制; |
存储系统安全 | 存储设备及系统冗余保护;细粒度存储空间访问授权;存储设备级数据加密 | |
存储访问控制 | 存储卷访问控制策略;存储交换机访问控制策略 | |
数据冗余保护 | 多种数据冗余机制,包括 Raid,多副本,冗余纠删码 |
基础 IT 环境安全防护措施
(3) 基础设施服务(IaaS)安全
基础设施服务主要使用基础 IT 设备,基于虚拟化技术形成计算资源、存储资源、网络资源等多种资源池,并按需为用户提供资源服务。该层面的安全防护主要围绕虚拟化进行,重点针对由于引入虚拟化技术而带来的新的安全问题。
⮚ 宿主机安全
虚拟化是现阶段云计算数据中心实施最为广泛的技术,其实现了对单台物理服务器的计算资源进行细粒度划分和灵活调配,从而有效提升服务器本身的利用效率。但是这种虚拟化技术也带来了一些安全风险,比较典型的有基于虚拟化所衍生的一些安全漏洞,以及针对 VM-VM 虚拟机流量交换的安全问题。
为应对上述安全风险,云平台需及时更新虚拟化引擎及相关管理软件,修复 虚拟化安全漏洞,必要时可以采用第三方的宿主机加固软件实现更高等级的防护。
⮚ 多租户安全
在政务云平台中,各部门作为独立的租户使用由同一个云平台提供的资源服 务。为保证各部门业务系统及数据的安全性,需通过租户网络隔离技术为每个租 户构建相互隔离的独立虚拟网络,阻断租户之间安全风险扩散及数据窃取的通道。此外,还需要根据不同租户的业务系统安全等级的不同,划分不同的虚拟安全域,在物理网络层面和物理存储层面更高等级的租户间隔离。
对于租户间具有业务和数据互联互通需求的情况,则需要基于虚拟化安全设备实现东西向流量的防护。不同的租户可以根据自身的业务需求,合理的选择部署云安全防火墙服务,在租户间的网络边界上实现访问控制、入侵防御、流量控制等防护功能。部署该安全服务后,每个租户可以获得逻辑上完全属于自己的防火墙,租户可以根据自身需求,设定自身的各种安全防护策略,生成自身独有的安全日志分析报告。
(4) 平台服务(PaaS)安全
PaaS 平台主要面向上层应用或开发者提供共用的软件平台。PaaS 平台提供的分布式存储系统、数据库平台、通用中间件平台以及开发平台均需重点考虑多个应用在使用同一套软件的情况下,如何确保不同应用之间不会相互干扰,避免发生数据窃取或丢失的问题。
该层的平台软件需要采取多种措施实现安全防护,包括针对开发者的用户身份认证,开发者的平台和数据库的访问使用权限控制,不同开发者或应用数据的安全隔离、及操作行为审计等内容。
管理安全
在信息安全中,最活跃的因素是人,对人的管理包括法律、法规与政策的约束、安全指南的帮助、安全意识的提高、安全技能的培训、人力资源管理措施,这些功能的实现都是以完备的安全管理政策和制度为前提。这里所说的安全管理制度包括信息安全工作的总体方针、策略、规范各种安全管理活动的管理制度以及管理人员或操作人员日常操作的操作规程。
“三分技术、七分管理”更加突出的是管理层面在安全体系中的重要性。除了技术管理措施外,安全管理是保障安全技术手段发挥具体作用的最有效手段,建立健全安全管理体系不但是国家等级保护中的要求,也是作为一个安全体系来
讲,不可或缺的重要组成部分。根据等级保护的要求在上述方面建立一系列的管理制度与操作规范,严格执行并落实。
⮚ 安全管理机构
安全管理,首先要建立一个健全、务实、有效、统一指挥、统一步调的完善的安全管理机构,明确机构成员的安全职责,这是信息安全管理得以实施、推广的基础。在单位的内部结构上必须建立一整套从单位最高管理层到执行管理层以及业务运营层的管理结构来约束和保证各项安全管理措施的执行。其主要工作内容包括对机构内重要的信息安全工作进行授权和审批、内部相关业务部门和安全管理部门之间的沟通协调以及与机构外部各类单位的合作、定期对系统的安全措施落实情况进行检查,以发现问题进行改进。
安全管理机构主要包括:岗位设置、人员配备、授权和审批、沟通和合作以及审核和检查等五个控制点。其中,前两个控制点主要是从“硬件配备”方面对管理机构进行了要求,而后三个则是具体介绍机构的主要职责和工作。
⮚ 安全管理制度
信息安全管理制度文件通过为机构的每个人提供基本的规则、指南、定义,从而在机构中建立一套信息安全管理制度体系,防止员工的不安全行为引入风险。信息安全管理制度体系分为三层结构:
总体方针:主要阐明管理层的承诺,提出机构管理信息安全的方法;
具体管理制度:具体的信息安全管理制度是在信息安全方针的框架内,为保证安全管理活动中的各类管理内容的有效执行而制定的具体的信息安全实施规则,以规范安全管理活动,约束人员的行为方式;
各类操作规程:操作规程是为进行某项活动所规定的途径或方法,是有效实施信息安全政策、安全目标与要求的具体措施。
这三层体系化结构完整的覆盖了机构进行信息安全管理所需的各类文件化指导。
⮚ 安全运维管理
系统运行涉及到很多管理方面,例如对环境的管理、介质的管理、资产的管理等。同时,还要监控系统由于一些原因发生的重大变化,安全措施也要进行相应的修改,以维护系统始终处于相应安全保护等级的安全状态中。
根据基本要求进行信息系统日常运行维护管理,利用管理制度以及安全管理中心进行,包括:环境管理、资产管理、介质管理、设备管理、监控管理和安全管理中心、网络安全管理、系统安全管理、恶意代码防范管理、密码管理、变更管理、备份与恢复管理、安全事件处置、应急预案管理等,使系统始终处于相应等级安全状态中。
⮚ 安全审计管理
通过安全审计,可以对内部运维工程师的业务操作、IT 系统操作等活动进行监控,及时发现异常和违规操作,最大程度减少因为内部原因引起的安全隐患。
安全审计管理需要对审计数据源、审计周期、审计流程、审计报告以及风险的纠正等环节进行详细控制。
⮚ 安全事件管理
及时对云平台中发生的安全事件进行处理,能够最大限度降低降低由于安全事件而带来的损失和影响,也能够避免类似安全问题的重复出现。安全事件管理需要对安全事件的处理人员或组织、安全事件处理流程等进行详细规定,实现安全事件发现、报告、响应(处理)、评价、整改、公告、备案的全流程控制。
⮚ 安全风险评估
云平台是一个由多个 IT 子系统或组件构成的复杂信息系统,任何一个环节出现安全风险,都将会对云平台的安全稳定运行造成严重影响。
云平台的安全风险评估需遵循预防为主以及动态管理的原则,并制定标准的评估流程以及评估基线,定期开展政务云平台的安全风险评估,及时发现各类资产存在的安全隐患,并进行持续改进,避免云平台发生严重的安全事故。
⮚ 供应链安全管理
云平台建设过程中,需要从多个渠道或供应商获取所需的服务器、网络设备、存储设备、操作系统软件、数据库软件等众多软硬件。云平台整体的安全是构建在众多软硬组件安全的基础之上的,因此云平台必须保证其所有供应链的安全可控。
云平台向外部采购设备、软件等相关组件时,必须对供应链安全进行审查,要求供应商提供相关文档说明:1)提供所使用的安全措施的功能描述,如对外提供的安全功能或机制;2)提供所使用的安全措施的设计和实现信息,根据实际情况,包括安全相关的外部系统的接口、高层设计、低层设计、部分源代码或硬件原理图。3)提供证据,证明其在系统生命周期中制定了详细的开发管理体系、配置完善的 SVN 代码库,跟进每周进度并形成详细周报;4)制定对安全措施有效性的持续监控计划,并提供完善的开发体系、代码库,实时跟进开发进度,记录版本更新内容,每周形成详细周报。
安全合规
安全稳定是政务云服务的前提基础,也是政务云服务用户最基本、最核心的要求。为了提升政务云平台的安全防护能力,规范各云平台的安全防护体系建设,中央网信办、国家信息中心、公安部等国家相关部门相继出台了多项安全标准,其中具有代表性的是《信息系统安全等级保护基本要求》、《信息安全技术 云计算服务安全能力要求》以及《信息安全技术 云计算服务安全指南》。
(1) 等级保护标准
根据国家信息安全等级保护的相关政策要求,政务云计算中心作为国家信息系统建设的基础设施之一,对公民、法人和其他组织的合法权益,对社会秩序和公共利益,对国家安全都具有重要的影响。因此,政务云的信息安全系统建设,
应当参考国家信息安全等级保护的相关标准、规范来规划、设计、实施和运维。根据《信息系统安全等级保护定级指南》(GB/T22240-2008)的标准要求,部署于政务云的信息系统,大多数会定义为等保二级、三级。按照就高不就低的原则,成都市政务云按照等级保护三级的基本要求进行规划和设计安全系统。
根据《信息系统等级保护安全设计技术要求》(GB/T 25070-2010)的要求,在信息系统安全技术建设中应采取“一个中心、三维防护”的防护策略,实现相应级别信息系统的安全保护技术要求,从物理安全、网络安全、主机安全、应用安全和数据安全五个层面建立并完善信息系统综合防护体系,提高信息系统的安全防护能力和水平。
(2) 云服务安全能力要求
《云计算服务安全能力要求》描述了以社会化方式为特定客户提供云计算服 务时,供应商应具备的信息安全技术能力。该标准适用于对政府部门使用的云计 算服务进行安全管理,也可供重点行业和其他企事业单位使用云计算服务时参考,还适用于指导供应商建设安全的云计算平台和提供安全的云计算服务。
该要求是开展云服务安全审查的关键依据,在中央网信办发布的《关于加强党政部门云计算服务网络安全管理的意见》中也明确指出,要基于《信息安全技术 云计算服务安全指南》等国家标准开展云服务审查,增强党政部门和供应商风险意识和责任意识,进一步明确党政部门云计算服务安全管理要求,加强对服务过程的持续监督,切实保障党政部门网络安全。
《云计算服务安全能力要求》从十个方面对云服务提供商所提供的云计算服务提出了详细且明确的要求,主要包括:
⮚ 系统开发与供应链安全
主要对云服务提供商所使用的软硬件供应链进行要求,供应商应保证服务运行过程中所使用的组件均能够做到自主可控。
⮚ 系统与通信保护
主要对供应商的云平台中各项基础支撑系统的安全能力进行要求,供应商应采用多种技术和管理手段对平台支撑系统的安全进行保障,对平台与外部系统的通信行为进行安全控制。
⮚ 访问控制
对云服务平台中的用户的系统和数据访问行为、不同用户之间的互访行为进行有效的安全控制,防止越权访问行为的发生以及用户数据的泄露。
⮚ 配置管理
对云服务平台中使用的软硬件配置进行安全管理和控制,要求建立基线配置、变更控制等有效的配置管理制度,保证各项云平台中各组件的配置能够保障应用 系统的安全运行。
⮚ 维护
对云服务平台中软硬件系统的维护进行了要求,包括维护工具、本地及远程维护行为、维护人员、缺陷修复等。
⮚ 应急响应与灾备
对云服务平台应对紧急及灾难事件的能力进行要求,包括紧急事件处理、事件响应、安全警报、应急响应计划的制定、定期应急演练、信息系统备份等内容。
⮚ 审计
要求云服务平台建立完善的审计体系,对账号登录、账号管理、客体访问、策略变更、特权功能、系统事件等进行记录和审计,重点对审计记录内容、审计过程失败时的响应、审计的审查、分析和报告等内容进行了规定。
⮚ 风险评估与持续监控
要求云服务平台建立持续监控体系,并定期对云平台进行风险评估和脆弱性扫描,及时发现云平台的安全薄弱环节并进行整改。
⮚ 安全组织与人员
要求云服务平台需建立完善的安全组织架构及规章制度,明确参与云平台管理维护的所有岗位风险及职责。
⮚ 物理与环境安全
对云服务平台的物理设施与设备选址、物理和环境规划、物理环境的访问控制和授权以及电力、应急照明、消防、温湿度控制等保障能力进行了要求,从物理与环境层面保障云平台的安全。
基于上述安全标准,云服务提供商需要在安全合规方面完成以下三个方面的关键工作:
首先,由于供应商及云平台运维人员的安全可信是政务云服务安全可靠的基石,因此需要完成对云服务提供商和其运维人员的背景审查工作,确保云服务提供商及其相关人员不会对政务敏感信息形成潜在的安全可信威胁。
然后是云平台的合规性评测。云服务提供商首先需要配合相关测评机构完成对云平台安全体系建设的测评,取得相关的资质或证书,以证明云平台安全防护体系的合规性。
最后,由于云服务的提供是一个长期持续性活动,因此需要在云服务提供的过程中对安全防护体系的建设进行持续监管,供应商需配合相关评测机构或政府相关单位完成云服务安全的持续监管。
1.8.7.2 租户安全
在云服务平台部署一个标准的专有安全区域,在这个区域内,基于软硬件安全设备,创建虚拟的安全设备,构建多个具有不同能力的安全资源池。为政务云租户提供各类安全工具,租户安全防护分为南北向流量和东西向流量两个部分。南北向流量指的是租户间流量的安全防护以及从租户内到整个云平台外部的访 问或被访问流量。东西向流量指的是租户内部虚拟机之间的互访流量。租户安全设计如下图:
南北向流量安全须提供针对不同租户的虚拟安全设备完成,每一个租户对应一套虚拟安全设备,可进行独立的配置,拥有独立的资源,作为边界安全防护,提供防火墙、入侵防御、防病毒、行为审计、链路负载均衡、web 防火墙等功能。
东西向流量安全主要由部署在租户内的虚拟防火墙完成,通过服务链技术,实现对租户内不同虚拟机的安全隔离。
云租户安全资源池应具备如下能力:
1.租户安全资源池化,通过安全资源池化后,安全资源的按需分配实现对每个 VPC 的防护,适应模糊的安全边界。
2.安全资源自动化部署,虚拟化环境中,对安全设备的部署位置及部署数量都有颠覆性的改变,需要同云服务平台配合,自动化的实现安全资源的分配。
3.安全策略统一下发,SDN 控制器基于虚拟机流量的状态进行安全策略的下发。当租户完成自动化部署后,SDN 控制器对应所产生的逻辑拓扑,将策略统一进行下发。
4.安全策略业务随行,虚拟化完成后,业务操作系统的位置不再固定,相对应的安全策略也需要以业务为单位进行跟随。
5.安全防护资源动态扩展,资源随业务流量可动态扩展。
6.提供边界安全防护,包括防火墙、入侵防御、网络防病毒、行为审计、链路负载均衡、NAT、VPN 等功能;
7.提供租户内独立的虚拟堡垒机,对租户内部的业务设备及安全设备进行统一的运维管理审计;
8.提供对租户内所有安全设备的日志进行采集及分析;
9.提供对租户内流量审计分析的手段;
10.提供租户内虚拟机之间的东西向安全防护隔离能力;
11.提供无代理虚拟化杀毒能力,实现对虚拟主机的安全防护;
13.提供漏洞检测能力;
14.提供自服务能力,租户可以自行管理安全策略。
1.8.8 操作系统服务
提供 windows 和 Linux 主流版本的部署、维护及升级服务。
1.8.9 数据库
提供国产数据库授权和安装服务
指标项 | 技术规格要求 |
产品形态 | 国产,无限用户数 |
自主可控 | 具备完全自主知识产权 |
操作系统支 持 | 支持 Windows、Linux、国产操作系统等。 |
大容量数据处理能力 | 具备处理大容量数据的能力, 提供数据压缩、大数据量快速加载工具与开发包等海量数据支持。 |
高可用性 | 具备高可用性,支持逻辑备份恢复、增量备份联机热备份技术,并且备份文件可以跨 windows 和 linux、32 位和 64 位等不同的操 作系统平台;支持不依赖第三方 HA 故障转移集群和主备同步技术 |
高可靠性 | 具备高可扩展性。支持基于共享存储的对等式负载均衡集群 |
高性能 | 具备高性能。支持并行分布式集群(MPP)、列存储、批量计算、并行计算;提供基于成本的全局优化功能,实现基于成本的查询 机制,选择合适的查询计划; |
提供 sqlserver 数据库安装服务。
1.8.10 备份服务
云平台配置足够的备份空间,制定相应的备份和恢复策略模板,满足业务系统虚拟主机镜像备份需求;应提供虚拟主机备份恢复能力,可支持基于磁盘的备份与恢复。
数据级灾备:依托成都市现有数据灾备中心,完善制度及流程,提高数据灾备服务能力。(不在本次采购范围内。)
应用级灾备:政务云多服务商间互为应用级灾难备份,要求供应商提供应用级灾备环境,并配合云平台其他服务商共同提供应用级灾备服务。
1.8.11高性能计算服务
基于高性能服务器提供高性能计算服务,支持气候气象与环境科学、生物医药、航空航天、新材料新能源等领域的高性能计算资源需求。
要求整体计算能力不少于 15Tflops,处理器单核心双精浮点计算性能至少达到 40Gflops,内存频率不低于 2133MHz。
要求提供 GPU 运算能力,整体计算能力不少于 10Tflops。
要求高性能计算平台服务器内部互联网络支持 56Gb Infiniband 网络和 10Gb 以太网络。
要求基于分布式存储提供高性能、高可靠存储空间,整体读写带宽不少于 3GB/s。
提供统一的高性能计算管理软件,支持集群状态监控、集群管理、作业调度、作业监控统计分析、告警管理等功能。
提供 Linux 操作系统,支持常用的 Linux 发行版本,并支持预装常用的标准编译器版本。
供应商需具备上述高性能计算服务能力,并能够在高性能计算服务需求提出后 1 个月时间内提供服务。
1.8.12 应用上云服务
配合成都市、区县等部门完成应用系统上云部署工作。主要工作职责:
◆ 提供技术支撑,配合业务部门对应用系统进行云资源需求、云部署架构、网络等梳理工作,提供应用系统云部署方案和实施方案。
◆ 处理应用系统部署期间的技术问题
◆ 应用系统完成部署,正式运行前,对应用系统进行压力测试、漏洞扫描、安全策略配置、合规性等检查服务。
◆ 云租户进行云应用上线前要做安全基线检查,检查通过后进行相应迁移,安全基线由专业的安全服务机构或公司根据政务云的相关法
律法规、安全规范等制定。
1.9 技术要求
供应商所提供的软硬件设备须满足以下要求,所有设备须采用冗余机制,单台设备故障不影响业务连续性。
1.9.1 计算资源池要求
1.9.1.1 功能要求高可用集群
为了提升云业务系统的可靠性,在云计算平台的计算资源池建设时,需要将
多个物理主机合并为一个具有共享资源池的集群。集群监控系统监控该集群下所有的主机和物理主机内运行的虚拟主机。当物理主机发生故障,出现宕机时,HA功能组件会立即响应并在集群内另一台主机上重启该物理主机内运行的虚拟机。当某一虚拟机发生故障时,HA 功能也会自动的将该虚拟机重新启动来恢复中断的业务。具体要求如下:
(1) 自动侦测物理服务器和虚拟机失效
自动监测物理服务器和虚拟机的运行状态,如果发现服务器或虚拟机出现故障,在其它的服务器上重新启动故障机上所有虚拟机,这个过程无需任何人为干预。
(2) 资源预留
保证资源池里有足够的资源提供给虚拟机,当物理服务器宕机后,这部分资源可以保证虚拟机能够顺利的重新启动。
(3) 虚拟机自动重新启动
通过在其它的物理服务器上重新启动虚拟机, HA 可以保护任何应用程序在硬件故障后快速恢复服务。
(4) 智能选择物理服务器
资源池可以根据资源的使用情况,为失效物理服务器上的虚拟机选择能获得最佳运行效果的物理服务器。
DRS动态资源调度
云服务平台提供动态资源调整功能,可以持续不断地监控计算资源池的各物理主机的利用率,并能够根据用户业务的实际需要,通过自动的动态分配和xx计算资源,智能地在集群内的各宿主机间给虚拟机分配所需的计算资源。
随着业务量的增长,虚拟机对计算资源需求会相应的迅速增加。此时其所在物理主机的可用资源将不能再满足其上承载的虚拟机的计算需要。动态资源调整功能组件可以自动并持续地xx计算资源池中的容量,可以动态的将虚拟机迁移到有更多可用计算资源的主机上,以满足虚拟机对计算资源的需求。全自动化的资源分配和负载xx功能,也可以显著地提升数据中心内计算资源的利用效率,降低数据中心的成本与运营费用。
虚拟机生命周期管理
云服务平台将虚拟机的生命周期分为“规划、创建、运行、调整、终结”五个阶段。
规划:虚拟机的规划是 IT 架构的关键设计范畴。在这个阶段需要将业务需求转化为 IT 需求,并落实到业务和资源两个方面的规划设计中来。定义各部门组织以及给组织划分其所属的虚拟资源,包括计算资源,网络资源,存储资源以及虚拟机模板等。
创建:虚拟机创建时需要考虑硬件资源(CPU 核数及 CPU 调度优先级 ,存储资源及 IO 优先级 ,内存大小 ,网络资源等)和系统和应用( 操作系统等)两方面的内容。
运行:依托虚拟化技术实现灵活的虚拟机使用模式:启动、休眠、关闭、暂停、恢复、重启。用户可以通过云资源管理平台简单的实现上述虚拟机的状态的切换。
调整:虚拟机的调整是云业务管理员根据虚拟机所承载的业务的变化需求对现有虚拟机所占资源的主动行为。这种调整可以是由于业务扩展带来的虚拟机硬件资源扩张,也可能是业务收缩后对多余资源的释放。虚拟机的调整是云计算业务资源弹性最直观的体现,也是云计算技术给业务开展带来敏捷性的根本所在。
终结:在虚拟机生命周期终结时将虚拟机所占用系统资源的回收,并保护用户数据的安全销毁。
监控管理
⮚ 基于物理服务器的性能监控:提供物理服务器 CPU 和内存等计算资源的图形化报表及其运行于其上的虚拟机利用率报表。
⮚ 基于虚拟机的性能监控:提供虚拟机 CPU、内存、磁盘 I/O、网络 I/O等重要资源在内的关键元件进行全面的性能监测。
⮚ 基于虚拟交换机的性能监控:提供虚拟机交换机上各个虚端口的流量统计与模拟面板图形化显示。
⮚ 基于虚拟网卡的性能监控:提供进出虚拟机虚端口的流量的图形化实时显示。
1.9.1.2 设备要求
计算资源池所用物理设备划分为虚拟化宿主机 1 和虚拟化宿主机 2 两类:通
用虚拟机使用虚拟化宿主机 1 型服务器承载;高性能虚拟机使用虚拟化宿主机 2型服务器承载;具体要求如下表所示:
用途:虚拟化宿主机 1 | |
指标项 | 指标要求(除特别说明外,以下为单台设备的配置要求) |
CPU | Intel E5 2600 V4 系列及以上;≥2.4GHz;≥ 2 路*10 核; |
内存配置数量 | ≥256GB;2400MHz DDR4 内存; |
硬盘 | 2*300GB SAS 硬盘 ≥10K 转速 ≥12Gbps; |
RAID 卡 | 支持 RAID0/RAID1/RAID5/RAID10/RAID6,Raid 卡缓存≥2G; 提供掉电保护功能 |
网络接口 | ≥4 个千兆以太网口,≥4 个万兆以太网光口;满配多模光模 块; |
HBA 卡 | 配置 2 块 16Gb 单通道 HBA 卡,含多模光模块; |
插槽 | ≥4 个 PCIe 扩展插槽; |
电源和风扇 | 配置冗余电源和风扇; |
操作系统 | 支持 32/64 位 Windows2003、Windows2008、Linux 等操作系统; |
用途:虚拟化宿主机 2 | |
指标项 | 指标要求(除特别说明外,以下为单台设备的配置要求) |
CPU | Intel E7 8800 V4 系列及以上;≥2.4GHz;≥4 路*18 核; |
内存配置数量 | ≥512GB;2400MHz DDR4 内存; |
硬盘 | 2*300GB SAS 硬盘 ≥10K 转速 ≥12Gbps; |
RAID 卡 | 支持 RAID0/RAID1/RAID5/RAID10, Raid 卡缓存≥2G;提供掉 电保护功能 |
网络接口 | ≥4 个千兆以太网口,≥4 个万兆以太网光口;满配多模光模 块; |
HBA 卡 | 配置 2 块 16Gb 单通道 HBA 卡,含多模光模块; |
插槽 | ≥4 个 PCIe 扩展插槽; |
电源和风扇 | 配置冗余电源和风扇; |
操作系统 | 支持 32/64 位 Windows2003、Windows2008、Linux 操作系统; |
提供 3 类物理服务器,配置要求如下:
用途:裸金属物理服务器 1 | |
指标项 | 指标要求(除特别说明外,以下为单台设备的配置要求) |
CPU | Intel E5 2600 V4 系列及以上;≥2.4GHz;≥ 2 路*10 核; |
内存配置数量 | ≥256GB 2400MHz DDR4 内存; |
硬盘 | 4*600GB SAS 硬盘 ≥10K 转速 ≥12Gbps; |
RAID 卡 | 支持 RAID0/RAID1/RAID5/RAID10/RAID6,Raid 卡缓存≥2G; 提供掉电保护功能 |
网络接口 | ≥4 个千兆以太网口,≥4 个万兆以太网光口,满配多模光模 块; |
HBA 卡 | 配置至少 2 块 16Gb 单通道 HBA 卡,含多模光模块; |
插槽 | ≥5 个 PCIe 扩展插槽; |
电源和风扇 | 配置冗余电源和风扇; |
操作系统 | 支持 32/64 位 Windows2003、Windows2008、Linux 等操作系统; |
用途:裸金属物理服务器 2 | |
指标项 | 指标要求(除特别说明外,以下为单台设备的配置要求) |
CPU | Intel E7 8800 V4 系列及以上;≥2.4GHz;≥4 路*18 核; |
内存配置数量 | ≥512GB 2400MHz DDR4 内存; |
硬盘 | 4*600GB SAS 硬盘 ≥10K 转速 ≥12Gbps; |
RAID 卡 | 支持 RAID0/RAID1/RAID5/RAID10/RAID6, Raid 卡缓存≥2G; 提供掉电保护功能 |
网络接口 | ≥4 个千兆以太网口,≥4 个万兆以太网光口,满配多模光模 块; |
HBA 卡 | 配置至少 2 块 16Gb 单通道 HBA 卡,含多模光模块; |
插槽 | ≥7 个 PCIe 扩展插槽; |
电源和风扇 | 配置冗余电源和风扇; |
操作系统 | 支持 32/64 位 Windows2003、Windows2008、Linux 操作系统; |
用途:裸金属物理服务器 3(大数据处理节点) | |
指标项 | 指标要求(除特别说明外,以下为单台设备的配置要求) |
CPU | Intel E5 2600 V4 系列及以上;≥2.4GHz;≥ 2 路*10 核; |
内存配置数量 | ≥256GB 2400MHz DDR4 内存; |
硬盘 | 2*600GB SAS 硬盘 10K 转速 12Gbps; 8*4TB SATA 硬盘 7.2K 转速 6Gbps; |
RAID 卡 | 支持 RAID0/RAID1/RAID5/RAID10/RAID6, Raid 卡缓存≥2G; 提供掉电保护功能 |
网络接口 | ≥4 个千兆以太网口,≥6 个万兆以太网光口,满配多模光模 块; |
电源和风扇 | 配置冗余电源和风扇; |
操作系统 | 支持 32/64 位 Windows2003、Windows2008、Linux 操作系统; |
名称:高性能计算平台 | |
指标项 | 指标要求 |
计算系统 | 计算节点配置≥2 颗 Intel Xeon 系列处理器,其处理器基本 主频≥2.4GHz;每个计算节点内存≥128G;每个计算节点最少配置一个 IB 网络接口。 |
计算网络 | 采用 56Gb/s FDR IB 交换机,其端口数量满足计算节点及存储 的接入需求。 |
管理网络 | 采用千兆网络交换机,其端口数量满足计算节点、管理节点的 接入需求。 |
操作系统 | 采用 Linux 操作系统 |
高性能集群软件 | 1、提供集群环境配置工具,实现一键配置所有节点的 SSH 无密码访问、RSH 无密码访问、网络连通检测、IPMI 配置、NFS配置、添加及删除用户、同步文件,实现有所有节点并行执行命令等功能。 2、提供作业调度功能,支持作业 Web 提交,支持互动作业,作业故障自动切换重启、文件传输、查看修改文件等操作。 3、可提供常用 MPI、数学函数库、GPU 开发环境、HPC 基准测试程序、常用开源 HPC 应用软件的部署功能。 4、提供高性能计算计量计费功能,支持按照核·时模式和包 月模式进行计费。 |
所有计算资源相关的物理服务器使用年限不超过 5 年。
1.9.2 网络资源池要求
1.9.2.1 功能要求
云计算数据中心基础网络是云业务数据的传输通道,将数据的计算和数据存储有机的结合在一起。为保证云业务的高可用、易扩展、易管理,云计算数据中心网络架构设计要求如下:
⮚ 高可用性:
网络的高可用是业务高可用的基本保证,在网络整体设计和设备配置上均按照双备份要求设计。在网络连接上消除单点故障,提供设备的故障切换。关键网络设备之间的物理链路采用双路冗余连接,可靠性要求达到 99.999%。
⮚ 虚拟网络隔离
在云计算环境下,所有的业务和用户的资源在物理上是融合的,故要求通过在网关层部署防火墙的设备,同时开启虚拟防火墙的功能,为每个业务进行安全的隔离和策略的部署。
⮚ 网络出口要求
网络出口方面,要求以双链路直连光纤接入方式提供电子政务外网接入访问服务,带宽不低于 2*10Gbps,提供政务外网出口流量的实时监控,带宽根据实际需求进行动态扩展,要求:实际平均使用带宽/出口带宽≤0.6。
⮚ 云平台内部网络
业务网带宽不少于 10Gbps;FC SAN 存储网带宽不少于 16Gbps;分布式存储网带宽不少于 10Gbps;其他网络带宽不少于 1Gbps;虚拟主机虚拟网卡支持最小带宽不低于 1Gb/s。
1.9.2.2 设备要求
用途:核心交换机 | |
指标项 | 指标要求(除特别说明外,以下为单台设备的配置要求) |
交换容量 | ≥770(Tbps); |
包转发率 | ≥160000Mpps; |
交换架构 | 核心交换机采用正交 CLOS 交换架构,转发和控制物理分离,能够配置独立的交换网板与独立的主控板,业务板卡与交换网板采用完全正交设计,跨线卡业务流量通过正交连接器直接上交换网板,背板走线降低为零(规避信号衰减) 基于高效率的变长信元交换,具备动态选路能力,流量均衡分担到多个交换网。 |
扩展模块 | 主控槽位≥2,业务槽位数≥12(不含交换网板、主控、电源等),主控槽和业务槽之外的独立交换网板插槽数≥6; 主控、交换网板、电源、风扇等关键部件采用冗余备份配置。 满配交换网版、控制引擎。 |
散热设计 | 采用前后通风设计,提高系统散热效率和稳定性。 设备风扇支持根据软件设置进行调速。 |
认证 | 提供工信部或信产部产品进网证书(提供证书复印件); |
云特性 | 支持二层 vxlan、三层 vxlan 网关,支持 SDN OPENFLOW,接收 SDN 控制器对网络的统一调度。 |
扩展能力 | 支持 100GE 接口单板,支持 40GE 接口单板,单板提供≥24 个 40GE 接口,并支持所有接口全线速转发。 |
网络接口 | 初始配置要求如下 ≥24 口 40G 光口,支持 MPLS VPN 和 IPv6 分布式线速转发; ≥48 口 10G 光口,支持 MPLS VPN 和 IPv6 分布式线速转发; |
虚拟化 | 支持 N:1 虚拟化(N≥2),将 N 台物料设备虚拟化为一台逻辑设备,虚拟组内可以实现一致的转发表项,统一的管理,跨物理设备的链路聚合。 支持将一台物理交换机虚拟化成 N 台逻辑交换机,交换机间 硬件独立且相互隔离。 | |
用途:服务器业务接入交换机(政务云平台内部使用) | ||
指标项 | 指标要求(除特别说明外,以下为单台设备的配置要求) | |
交换容量 | ≥23(Tbps); | |
包转发率 | ≥1000Mpps; | |
网络接口 | ≥48 个xxx口,≥6 个 40GE 光口; | |
认证 | 提供工信部或信产部产品进网证书(提供证书复印件); | |
云特性 | 支持二层 vxlan、支持 SDN OPENFLOW 协议,可与核心交换 机组成主机 overlay 网络。 | |
虚拟化 | 支持 N:1 虚拟化(N≥2),将 N 台物料设备虚拟化为一台逻辑设备,虚拟组内可以实现一致的转发表项,统一的管理, 跨物理设备的链路聚合。 |
1.9.3 存储资源池要求
1.9.3.1 FC-SAN 存储
名称:FC-SAN 存储: | |
指标项 | 指标要求(除特别说明外,以下为单台设备的配置要求) |
硬件形态要求 | |
控制器 | 统一存储架构,存储控制器数量≥4 |
缓存 | 每个控制器存储缓存≥96GB(纯 SAN 缓存,不含任何性能加速模块或 NAS 缓存、FlashCache、PAM 卡,SSD Cache 等)具有缓存掉电保护功能;缓存采用镜像保护,断电后缓存数据可写 入磁盘; |
端口 | 每个控制器不少于 2 个 16Gb FC 接口,可扩展至不少于 6 个 FC 接口。使每个控制器具备冗余上行连接能力。 |
硬盘 | 支持 10000 转高性能磁盘、SSD 固态硬盘,同时支持 2.5、3.5 寸 SAS 硬盘,支持硬盘混插技术。本次采购磁盘为 SAS 和 SSD硬盘。不得使用 SATA 硬盘。 |
功能要求 | |
LUN 扩展能力 | 最大支持≥4096 个 LUN; |
数据重建 | 采用高速多对多磁盘故障恢复方式,提高恢复速度的同时,可 保证磁盘恢复期间应用的性能;无专用指定热备盘,重建全局并发。 |
RIAD | 所有磁盘可同时配置为 RAID0/1/5/6,且可共存;支持多对多高速 RAID 重建,支持无中断地 RAID 改变,并支持多类型磁盘 多方向、无中断在线数据迁移,迁移过程不影响业务性能; |
存储虚拟化能力 | 据磁盘的不同类型,可以将存储小块统一放入不同的资源池进行统一管理,所有的逻辑卷是由存储资源池中的数个存储小块组成。通过这种方式可以使逻辑卷的存储空间管理更灵活,扩容更方便简单,此外还能使逻辑卷的存储空间均匀分布在存储后端的各块磁盘上,使得每一个存储卷都有所有磁盘提供读写 性能,极大的提升性能,提高整个存储的性能利用率。 |
存储集群功能 | 在不加额外网关的情况下可以实现和同厂商的存储组成存储集群,数据可以在 2-4 台存储之间按照性能、容量等策略进行 在线数据迁移,对于主机平台透明。 |
存储双活功能 | 在不额外增加网关的情况下实现存储双活功能,在一台阵列故障的情况下,主机 I/O 访问可以无缝切换到另外一台阵列而不会中断业务, 要求在相同机房、同城实现阵列双活功能,同时可以支持两地 三中心容灾。 |
数据保护能力 | 提供快照功能防止发生逻辑错误导致数据丢失。 支持与同厂商阵列间存储底层复制:可远程复制、可在线迁移卷。 |
存储软件功能 | 配置并开启快照、克隆、远程复制、重删、压缩、自动精简等 功能。 |
多路径 | 支持多路径功能,支持链路故障切换、负载均衡和故障恢复。 |
数据安全删除 | 提供数据安全删除功能; |
设备升级 | 支持一键式在线升级,升级不影响系统使用,无需人工干预 |
管理要求 | 支持 openstack 架构,能够与多种云平台集成; |
1.9.3.2 分布式存储
名称:分布式存储 | |
指标项 | 指标要求(除特别说明外,以下为单台设备的配置要求) |
存储类型 | 支持多种存储服务,包括分布式块存储,分布式文件存储,和分布式对象存储。 支持 iSCSI、NFS\CIFS 接口、S3 接口和 SWIFT 对象接口。 提供对延迟要求较低的虚拟机块存储能力,提供基于 API 访问的对象存储能力,并提供存储访问 API 也可提供 iscsi 用于共享存储使用。 |
数据保护能力 | 提供分布式存储多副本能力,分布式块存储采用 3 副本冗余, 存储系统最高可达到 11 个 9 的数据可靠性。可以创建多个存储池,不同介质,不同存储策略;无需事先配置,一个存储池可以创建多个不同冗余级别的 VOLUME,VOLUME 最大容量可支持 512TB 大卷。配置卷快照功能,单卷支持快照数不少于 60000。 |
自动化部署 | 存储集群快速部署,包括批量部署、单节点增减、单磁盘增减等,设置监控报警系统,发生故障时能快速界定问题、排查故障。允许用户定制数据分布策略,方便地进行故障域隔离,以 及对数据存储位置进行灵活选择 |
数据访问方式 | 数据的放置位置是 Client 计算出来的,而不是向 Server 查出 来的,大量减少分布式存储服务端的计算压力。 |
线性扩展能力 | 一个是集群部署规模可以线性扩展可达到 PB 级存储能力,另一个方面,随集群规模的扩展,其性能要能够线性或近似线性 扩展。 |
物理形态 | |
物理形态 | 采用 2U 2 路标准工业服务器 |
CPU | ≥2.1GHz;≥ 2 路*8 核; |
内存配置数量 | ≥128GB; |
硬盘 | 每个节点硬盘插槽数不少于 12 个,接口支持 SAS、SATA, |
RAID 卡 | 支持 RAID0/RAID1/RAID5/RAID10,Raid 卡缓存≥2GB,提供掉 电保护功能; |
网络接口 | ≥4 个千兆以太网口,≥4 个xxx接口; |
SSD 缓存加速 | 每节点配置 SSD 硬盘或 PCIe SSD 卡,总容量≥800GB; |
管理要求 | 支持 openstack 架构,能够与多种云平台集成; |
1.9.3.3 视频云存储
名称:视频云存储 | |
指标项 | 指标要求(除特别说明外,以下为单台设备的配置要求) |
云存储架构 | 采用存储结构化与非结构化数据的统一集群存储架构,全局统一的系统映像命名空间,支持多个云存储节点并行聚合 I/O 带宽,满足大数据流高并发读取,多用户事务处理环境的大规模 集群存储系统架构。 |
云存储集群控制台 | 分布式元数据,采用文件定位技术;提供文件定位技术使用全局唯一文件标识完成文件定位、识别和读取。存储节点和存储池的实时在线监控和管理,以及存储池的日志查看,数据的在线迁移,性能的在线优化,容量的在线扩展,负载xx等高级 功能。 |
扩容方式 | 支持在线添加、替换硬盘或存储阵列节点扩容功能。在扩容过程中,前端客户端无需停止对存储系统的使用,扩充的存储容量即扩即用。动态在线扩展单卷存储容量,单一卷最大可扩充 至 64PB。最大文件数量单卷≥100 亿。 |
数据备份 | 支持重要文件支持数据 1 备 1,1 备 2 和 1 备 3 等冗余机制, 纠删码技术。 |
数据安全 | 节点级安全技术,支持一个节点出现故障数据不丢应用不停。 |
数据审计 | 支持基于安全审计技术,可审计前端应用系统对存储系统的 增、删、改等操作。投标需提供产品操作界面截图。 |
可信进程 | 监控存储底层数据,当有非法访问进程的访问时进行阻断 |
管理分权 | 支持监控权限和管理权限分离。 |
系统支持 | Windows/Linux /操作系统。无需网关兼容 VMware, KVM 等。 |
云存储管理软件 | 提供存储系统管理监控中文界面,统一的逻辑视图管理,包括存储设备管理,网络设备管理,权限管理等。提供网络文件共享协议。集群管理,大目录管理,系统负载均衡,平均分配服务请求功能。在线动态定制日志级别,在线定制操作日志。配 置图形界面通用存储管理软件。 |
全局文件系统 | 通过远程异地异步的数据传输,不同数据中心间的合理数据推送,在数据中心互相成备份的同时,可建立跨数据中心卷,多数据中心融合,使分散在异地数据中心、不同存储系统的资源联合起来,作为统一的全局存储空间,从而实现跨广域网、数 据中心的全局文件系统。 |
物理形态 | |
物理形态 | 2 路 X86 机架式服务器 |
CPU | ≥2.1GHz;≥ 2 路*8 核; |
内存配置数量 | 总量≥64GB,系统可扩到 500GB 以上。 |
硬盘 | ≥4TB,支持接口为 SAS/SATA |
网络接口 | ≥2 个千兆以太网口;≥4 个万兆以太网口 |
SSD 缓存加速 | 每节点配置 SSD 硬盘、或 NVDIMM 缓存、或 PCIe SSD 卡,总容 量≥8GB; |
1.9.3.4 存储网络
名称:FC 存储网络设备 | |
指标项 | 指标要求(除特别说明外,以下为单台设备的配置要求) |
系统架构 | 机架式安装,无拥塞架构设计,所有 FC 端口全线速 |
端口数量 | 最大可扩展端口不小于 160 个 |
端口速率 | 端口速率全双工状态下支持 16Gbps |
冗余及热插拔 | 交换模块、电源、风扇等关键部件冗余,能够在线进行升级、 更换与激活或增加新的硬件模块。 |
FC 协议支持 | FC-PH, FC-PH-2, FC-PH-3, FC-GS-2, FC-FG, FC-SW2 |
路径优化 | 支持最短路径优先特性 |
交换机级联 | 支持多台设备之间的级联 |
端口汇聚 | 支持任意端口间的端口汇聚(trunk)能力 |
安全隔离 | 支持 zoning 功能 |
TRUNK 许可 | 配置 4 口 ISL 封装及 TRUNK 许可 |
名称:分布式存储网络要求 | |
指标项 | 指标要求(除特别说明外,以下为单台设备的配置要求) |
分布式存储内网 | 最少可以扩展到 48 个线速万兆端口,提供不低于 4 个 40GE QSPF 堆叠端口。 |
分布式存储业务 网 | 采用框式交换机,最少可以扩展到 200 个线速万兆端口。提供 不低于 4 个 40GE QSPF 堆叠端口。 |
1.9.4 安全资源池要求
云服务平台需针对政务云平台按照国家信息安全等级保护要求建立一套网络安全防护体系,对网络边界处提供访问控制、病毒过滤、防攻击、防入侵、防篡改、内外网数据安全隔离交换等立体安全防护,保护应用系统和内部网络及计算机安全。安全资源池包括两个方面内容,一方面针对云服务平台的全面安全防护。另一方面通过对安全设备的虚拟化,提供给租户使用,提供给租用使用的安全设备需要全面支持云化,多租户,自服务管理。
1.9.4.1 平台安全
政务云平台本身满足包括国家信息系统安全等级保护三级等有关要求
网络安全/结构安全 |
a)应实现不同租户之间虚拟网络资源的隔离,并避免网络资源的过量占用; |
b)应绘制与当前运行情况相符的虚拟网络拓扑结构图,并能对虚拟网络资源、网络拓扑及相应访问控制策略进行实时更新和集中监控 |
c) 应根据租户各部门的工作职能、系统业务类型、重要性和所涉及信息的重要程度等因素,为虚拟机划分不同的安全区域 |
d) 应保证虚拟机只能接收到目的地址包括自己地址的报文; |
e) 应保证业务网、存储网、管理网组网架构分离; |
f) 应能识别、监控所有虚拟机之间、宿主机与虚拟机之间的流量; |
g) 应提供开放接口,允许接入第三方安全产品。 |
网络安全/访问控制 |
a) 在虚拟网络边界应部署访问控制设备,启用访问控制功能; |
b) 应采取安全的技术手段避免直接通过互联网管理云资源; |
c) 应依据安全策略启用虚拟机间的访问控制功能。 |
网络安全/安全审计 |
a) 应为安全审计数据的汇集提供接口,允许可信的第三方接入,实现集中审计。 |
网络安全/入侵防范 |
a) 应能够检测租户通过虚拟机访问宿主机资源,并进行告警; |
b) 应能检测到租户对外的攻击行为,并能记录攻击类型、攻击时间、攻击流量; |
c) 应具备对异常流量和对未知威胁的识别、监控和防护能力; |
d) 应对有害信息发布等安全事件进行实时监测和告警。 |
网络安全/网络设备防护 |
a) 应采取安全可信的方式对管理用户进行接入认证; |
b) 应实现租户和供应商管理用户的权限分离; |
c) 应在网络控制器和网络设备(或设备代理)之间建立双向身份验证机制; |
d) 应保证网络安全策略只能通过云平台进行统一配置和发布; |
e) 应采取必要措施防止网络控制器和网络设备(或设备代理)之间的网络通信 被窃听和嗅探。 |
主机安全/身份鉴别 |
b) 应建立安全可信的接入认证方式,保证管理用户对虚拟资源访问的安全性。 |
c)云平台 web 接口不应使用自签名证书。 |
主机安全/访问控制 |
a) 应保证云服务对物理资源的调度和管理均在资源抽象层内完成,应隔离平台内承载信息资源的云服务对平台物理资源的直接访问; |
b) 应启动访问控制功能,依据安全策略控制虚拟机间的访问; |
c) 应采取安全控制措施,防止通过虚拟机漏洞获得对所在物理机的访问和控 制; |
d) 应采用技术措施保证不同虚拟化实例之间的资源隔离; |
e) 应确保逻辑卷同一时刻只能被一个虚拟机挂载; |
f) 应采用安全措施保障数据库实例隔离; |
g) 应采用安全措施防止供应商非授权访问云租户数据或者利用租户信息进行 数据分析。 |
h) 应实现租户管理用户和供应商管理用户的权限分离; |
主机安全/安全审计 |
a) 审计内容应包括重要用户行为、虚拟机间迁移、虚拟资源调度、虚拟资源分配、虚拟资源的异常使用和重要系统命令的使用等系统内重要的安全相关事件; |
b) 为安全审计数据的汇集提供接口,允许可信的第三方接入,实现集中审计。 |
c) 应保证供应商对租户系统和数据的操作可被租户审计。 |
主机安全/剩余信息保护 |
a) 应采取技术措施在虚拟资源回收时,对数据进行清除。 |
b)应确保云用户在退出时,数据多个冗余得到清除。 |
主机安全/入侵防范 |
a) 应能检测到未经授权打开的端口,并提供告警; |
b) 应能够检测云用户通过虚拟机访问物理机资源,并进行告警; |
c) 应确保虚拟资源在启用后,供用户使用时,版本或补丁保持最新; |
主机安全/恶意代码防范 |
a) 应确保虚拟资源在启用后,供用户使用时,及时进行恶意代码软件版本和恶 意代码库升级,并进行恶意代码检测; |
b) 应能够检测恶意代码感染及在虚拟机间蔓延的情况,并提出告警。 |
主机安全/虚拟机安全 |
a) 应提供虚拟机自动迁移功能,支持虚拟机实例从其他物理机启动; |
b) 不同虚拟机之间的虚拟 CPU 指令隔离; |
c) 虚拟机不能迁移至低于其所在系统安全等级的环境; |
d) 应提供自动保护功能,当故障发生时自动保护当前所有状态,保证系统能够 进行恢复; |
e) 应屏蔽虚拟资源故障,某个虚拟机崩溃后不影响虚拟机监视器及其他虚拟 机; |
f) 应对物理资源和虚拟资源按照策略做统一管理调度与分配; |
g) 应禁用虚拟内存优化技术,保证虚拟内存的独占访问; |
h) 应保证虚拟资源的业务处理能力具备冗余空间,满足业务高峰期需要; |
i) 应限制单个虚拟机对物理资源的最大或最小使用限度; |
j) 当对同一台物理机上有多个虚拟机进行漏洞扫描与恶意代码防范时,应将漏洞扫描与恶意代码防范产品部署在对资源的消耗控制在安全的范围内。 |
k) 应按照对业务服务的重要次序来指定虚拟资源分配优先级别,保证在资源紧 张的时候优先保护重要业务服务所占用资源; |
l) 监控信息的汇集提供接口,允许可信的第三方接入,实现集中监控; |
主机安全/镜像和快照保护 |
a) 应提供虚拟机镜像文件完整性校验功能,防止虚拟机镜像被恶意篡改; |
b) 应采取加密或其他技术手段,防止虚拟机快照中可能存在的敏感资源被非法 访问; |
主机安全/资源监控 |
a) 当监测到应用服务过载时,应能够根据预设的策略自动扩展计算资源,确保 应用服务质量; |
主机安全/安全开发 |
a) 应采用安全技术措施,保障资源访问的应用编程接口安全。 |
主机安全及备份/数据安全 |
a) 应确保在虚拟资源迁移过程中,虚拟资源数据的完整性,并在检测到完整性错误时采取必要的恢复措施。 |
b) 应确保在虚拟资源迁移过程中,虚拟资源数据的保密性,防止在虚拟资源迁移过程中的信息泄露。 |
a) 租户应对业务数据进行定期备份。 |
b) 对于重要数据存储的位置应限定在安全可控的地理范围内; |
c) 应提供虚拟资源的数据级冗余备份机制。 |
管理及人员安全 |
a) 供应商对云租户数据的访问和操作必须经过云租户的授权,授权必须保留相 关记录。 |
b) 供应商相关人员应签署商业行为准则协议,确保对云租户数据的安全,确保云租户数据的隐私。 |
系统建设及管理/服务商选择 |
a) 供应商应满足服务水平协议(SLA)要求; |
b) 供应商应在服务水平协议(SLA)中规定云计算所能提供的安全服务的内容, 并提供安全声明; |
c) 供应商应与云租户协同规定供应商和云租户的权限与责任,权限与责任细化 到岗位; |
d) 供应商应与云租户协同规定违背服务水平协议(SLA)的惩罚措施,惩罚措施 细化到岗位; |
e) 供应商需提供第三方合作商安全能力服务水平证明,并提供对第三方安全能 力服务水平监管证明。 |
f) 供应商与云租户应签订隐私保护相关协议。 |
系统建设及管理/服务商选择 |
a) 应要求信息系统、组件或服务开发商提供描述相关功能的文档和信息; |
b) 应要求信息系统、组件或服务开发商为信息系统实施威胁和脆弱性分析; |
c) 应要求信息系统、组件或服务开发商提供所使用的安全措施的描述文档; |
d) 应要求信息系统、组件或服务开发商制定对安全措施有效性的持续监控的相 关策略; |
e) 应要求信息系统、组件或服务开发商提供事故应急预案,并将事故应急预案 纳入供应商的事件响应计划中; |
f) 供应商应在开发商、供应商或厂商不再对系统组件提供支持时采取相关措 施。 |
系统运维管理/监控管理和安全管理中心 |
a) 应对云平台的运行状况、网络流量、用户行为等进行监测和报警,形成记录 并妥善保存; |
b) 应建立对物理资源和虚拟资源进行统一调度和分配的规范或策略; |
c) 供应商应建立安全应急响应中心,收集和处理云平台的安全漏洞; |
d) 应具备自动发现系统内虚拟主机和虚拟网络等各类虚拟资源的能力,通过图示的方法展现,并可对发现的虚拟网络拓扑进行实时监控和更新。 |
系统运维管理/网络和系统安全管理 |
a) 应建立虚拟资源申请审查制度,保障重要虚拟机的资源使用,避免非法调用 资源; |
b) 应建立虚拟资源隔离策略文档,定期对策略进行一致性检查; |
c) 应规定重要业务系统需要使用加固的操作系统镜像; |
d) 应保证私有云的运维管理由投资建设方自行完成,或者由与产品提供商无任 何商业关系的第三方完成。 |
系统运维管理/风险评估和漏洞修复 |
a) 云平台系统应具有独立的测试云。 |
系统运维管理/密码管理 |
a) 应指定密钥的合法使用范围; |
b) 应合理选择密钥的存储方式,禁止云租户的密钥存放在云端; |
c) 应建立合理的密钥撤销机制,被撤销的密钥必须归档; |
d) 对于私有云,应部署两套 CA。面向公共的部分使用外部 CA。内部的管理安全域(管理网)部分使用组织自己的私有 CA。两套 CA 不能混用。 |
e) 应根据不同云的需求量,定制配置足够的熵源,防止实例的熵饥饿(根据云平 台内所容纳的计算资源规模,选择合适的熵源,以确保有足够的硬件随机数来生成密钥) |
系统运维管理/备份和恢复管理 |
a) 应制定对重要数据的存储限定在安全可控的地理范围内的相关要求。 |
系统运维管理/服务终止 |
a)租户与供应商服务合约到期时,应完整地返还租户信息。 |
b)在租户定义的时间内,清除云服务平台上存储的租户信息,并确保不能采用 技术手段恢复。 |
防火墙要求
1、支持路由,透明,旁路,混合部署模式;
2、支持对常见应用服务(HTTP、FTP、SSH、SMTP、IMAP)和数据库软件(MySQL、 Oracle、MSSQL)的口令暴力破解防护功能;
3、可提供最新的威胁情报信息,能够对新爆发的流行高危漏洞进行预警和自动检测,发现问题后支持一键生成防护规则;
4、支持对终端种植了远控木马或者病毒等恶意软件进行检测,并且能够对检测到的恶意软件行为进行深入的分析,展示和外部命令控制服务器的交互行为和其他可疑行为;
安全入侵检测网关
1、支持旁路部署,对原始流量进行采集检测与分析
2、可实现对外联行为分析、间歇会话连接分析、加密通道分析、异常域名分析、上下行流量分析等在内的多场景网络异常通信行为分析能力。
3、能够针对 IP,IP 组,服务,端口,访问时间等策略,主动建立针对性的业务和应用访问逻辑规则。
4、能够对网络通信行为进行还原和记录,以供安全人员进行取证分析,还原内容包括:TCP 会话记录、Web 访问记录、SQL 访问记录、DNS 解析记录、文件传输行为、LDAP 登录行为。
5、具备多种的入侵攻击模式或恶意 URL 监测模式,可完成模式匹配并生成事件,可提取 URL 记录和 域名记录。
安全接入网关
为租户的远程维护提供安全接入服务。 1、支持网关模式、单臂模式部署;
2、支持虚拟门户功能,在一台设备上配置不同的访问域名、IP 地址,以及不同的使用界面,实现一台设备为多个不同用户群体服务的的使用效果;
3、支持 VPN 专线功能,可配置用户在接入 SSL VPN 的同时,断开与 Internet其他连接;
4、支持本地认证、USB KEY、短信认证、硬件特征码、动态令牌、LDAP、RADIUS、 CA 等认证方式;
5、堡垒机服务:支持 C/S 与 B/S 运维方式;支持指定系统用户查看该用户可管理的资产信息,支持指定资源名/资产 IP/账号名查看资产属于哪些系统用户管理;支持批量导入导出运维用户、目标设备、账号密码等;支持目标设备账号批量新增系统;在对系统制定报表任务时,支持配置时间周期、以图(柱、饼等)、统计、明细数据的表现方式。
漏洞扫描
1、支持检测 Land、Smurf、Fraggle、WinNuke、Ping of Death、Tear Drop、 IP Spoofing、SYN Flood、ICMP Flood、UDP Flood、DNS Query Flood、ARP欺骗攻击防范、ARP 主动反向查询、TCP 报文标志位不合法攻击防范、支持 IP SYN 速度限制、超大 ICMP 报文攻击防范、地址/端口扫描的防范、DoS/DDoS
攻击防范、ICMP 重定向或不可达报文控制等功能,此外还支持静态和动态黑名单功能、MAC 和 IP 绑定功能
2、漏洞分为保护服务器和保护客户端两大类,便于终端和数据中心的分开检测,减少不必要的资源消耗。
3、提供端口、服务、漏洞、弱密码、WEB 安全漏洞等安全风险评估报表
1.9.4.2 租户安全虚拟防火墙
建设基于物理软硬件的虚拟防火墙资源池,向租户提供下列安全隔离与访问
控制功能,实现在基础资源虚拟化平台内部不同租户之间的安全隔离,包括不限于以下功能:
(1)端口级访问控制:可对不同安全域间的数据包进行管控,可实时监控数据包的状态,可制定基于 IP、端口、出入接口、数据流方向的控制策略,实现数据流的安全控制。
(2)支持安全域划分、访问隔离、攻击防范、NAT、IPSec/SSL/PPTP/L2TP VPN等功能;支持静态路由、RIP、OSPF、BGP、ISIS、MPLS、PBR 等 IPv4 单播路由协议,支持 IGMP、PIM、MSDP 等 IPv4 组播路由协议。
(3)内容过滤策略:设置基于 HTTP、SMTP、FTP、TELNET、SMTP、POP3 等协议的过滤,控制级别到命令级别,针对邮件进行主题、正文、收发件人、附件名等的过滤。
(4)会话连接控制:针对某一端口或设备进行连接数限制,以此控制网络流量,以及部分 DOS、DDOS 攻击。
(5)带宽管理策略:根据业务优先级进行带宽管理设置,保证重要业务的带宽使用,保证业务的可用性。
(6)流量分析:能以图表方式显示实时流量、当日流量、历史流量、常见协议流量和自定义协议流量,支持主机流量排名及协议流量排名功能
(7)IP/MAC 绑定策略:进行 IP 与 MAC 地址绑定,防止地址欺骗。
(8)身份认证策略:采用防火墙本地认证,进行用户级别的访问控制,通过身份控制与授权管理共同确保信息资源的机密性。
(9)管理权限策略:防火墙的设备管理员权限分级管理,不同管理员权限不同,例如可通过权限控制拨号访问的用户数量等。
虚拟入侵防御
建设虚拟入侵防御资源池,采用细粒度检测技术、协议分析技术、误用检测技术和协议异常检测技术,为租户提供下列入侵防御功能,能够对重要安全事件提供多种报警机制。包括不限于以下功能:
(1)针对端口扫描类、木马后门、缓冲区溢出、IP 碎片攻击等进行监视和报警。
(2)深层攻击检测:支持对会话状态检测、应用层协议完全解析、误用检测、异常检测等多种检测技术,并支持自定义协议和检测事件。
(3)碎片攻击防范:支持 IP 碎片重组、TCP 流重组、引擎级的事件归并、报警缩略再分析、规则阈值修改、多网段定义检测等功能。
(4)能够应付各种 SNA 类型和应用层的强力攻击行为,包括消耗目的端的各种资源如网络带宽、系统性能等攻击。
(5)安全状态监控:要求攻击事件监控功能显示每一条事件的威胁程度、流行程度、事件名称、源 IP、目的 IP、发生时间、发生次数,实时事件显示精确到秒。
虚拟负载均衡
建设虚拟负载均衡资源池,为租户提供负载均衡功能,能够结合虚拟化管理系统为不同的业务提供全局负载均衡、链路负载均衡、服务器负载均衡和应用加速、SSL 卸载、智能 DNS 等功能,以实现重要业务系统的不间断访问,保障业务连续性。
1)调度算法:要求具备丰富的 4-7 层负载均衡和链路负载均衡功能。负载均衡调度算法应至少包括轮询、比重法、最小链接、最小响应时间、随机、源地址/目的地址/源端口 HASH、就近性选择、基于带宽的调度以及基于 HTTP 内容的调度等算法。
2)应用交付能力:要求具备对链路、服务器及全局负载均衡功能,并支持 TCP 优化、SSL 加速、缓存、压缩、智能路由等应用加速和 DDoS 等安全防护功能,确保应用的快速、安全、可用。
虚拟防病毒
采用无代理的虚拟化防病毒技术,提供无代理的病毒查杀服务。建设虚拟防病毒资源池,为每个租户、安全组、虚拟机提供杀毒功能提供对病毒、蠕虫、间谍软件、木马后门等常见计算机病毒具有高精度的检测能力。云服务平台提供无代理的防病毒安全防护措施,在每台物理宿主机中部署防病软件,就为该宿主机上面的每台虚拟主机提供多层次安全防护,包括:防病毒功能、系统补丁、攻击防御等安全防护功能。可以对具体的虚拟机杀毒服务进行启动和停止管理,可以提供管理接口对接云资源管理中心。
建设虚拟安全审计资源池,为租户提供安全审计功能,能够全面详实地记录网络内流经监听出口的各种网络行为,保存周期不少于 60 天;日志以加密的方式存放,按权限读取;网络行为日志需记录包括使用者、分组、访问时间、源 IP 地址、源端口、源 MAC 地址、目的 IP 地址、目的端口、访问类型、访问地址、帐号等关键数据项。
完整记录事件的日期、时间、用户、事件类型等审计信息,内置丰富的过滤条件,能够从海量日志事件中,迅速查找到感兴趣的内容。可针对不同类型的安全攻击事件,自行预定义安全策略,发生安全事件后,自动触发对应的标准事件工单流程。
虚拟web防火墙
防御常见威胁:针对 GET、POST 常见 HTTP 请求,提供高、中、低三种规则策略,进行 SQL 注入、XSS 跨站、Webshell 上传、后门隔离保护、命令注入、非法 HTTP 协议请求、常见 Web 服务器漏洞攻击、核心文件非授权访问、路径穿越、扫描防护等安全防护。保护不限于以下功能要求:
保护应用真实 ip 地址,避免绕过 Web 应用防火墙直接攻击;补丁定期及时更新:对网站进行安全防护。
支持观察模式:针对新上线的业务开启观察模式、对于匹配中防护规则的疑似攻击只告警不阻断、方便统计业务误报状况。
对单一源 IP 的访问频率进行控制、重定向跳转验证、人机识别等;针对海量慢速请求攻击、识别异常响应码、IP 访问、URL 异常分布,对异常 referer、 User-agent 的请求,可结合精确访问控制过滤;
提供友好的配置控制台界面,支持 IP、URL、Referer、User-Agent 等 HTTP常见字段的条件组合,打造强大的精准访问控制策略,可支持盗链防护、网站后台保护等防护场景;
与 Web 常见攻击防护、CC 防护等安全模块打造多层综合保护机制、依据需求,识别可信与恶意流量。
1.9.5 接口要求
云资源管理中心通过调用云服务平台符合要求的的 API 接口对云资源进行管理,各类资源的接口,实现与云服务平台资源池的对接,并实现对云服务平台资源池的统一调度、管理。接口对接原则:优先使用 openstack 框架的原生接口进行对接,x openstack 无对应功能的接口,需要定制开发的,由政务云管理方组织,云资源管理中心服务提供商主导,并与供应商协商制定接口对接规范,双方按照此规范进行接口对接工作。云资源管理中心基于接口规范提供南向接口标准,云服务商按照南向接口标准和参数要求适配对接到云资源管理中心。
1.9.5.1 接口规范
⮚ 接口 URI:云资源管理中心调用供应商接口访问地址。
⮚ 接口须兼容 openstack 框架。遵循 restful 规范
⮚ 使用 https:数据传输采用 SSL 保护,启用接口认证。
⮚ 供应商采用统一的入口地址和端口
⮚ 应遵循国家标准、四川省级及成都市政务云相关的规范体系。
1.9.5.2 接口参数要求
⮚ GET 和 DELETE 类型接口,参数跟在 URL 后边,如
⮚ http://127.0.0.1:8080/v2.1/{tenant_id} /servers/{server_id}
⮚ PUT 和 POST 类型接口,参数都放在 https 的 request-body 中。
⮚ 调用底层接口时,需要在 HEAD 中加入 user_id、password、region 等参数。
⮚ 所有接口中,磁盘的单位都是 GB,而内存的单位都是 MB,带宽的单位都是 Mbps,时间格式为 2015-11-20T13:59:21。
1.9.5.3 接口列表
云服务平台需提供包括但不限于以下接口。用户租户类接口
通过 Restful 方式提供用户租户类能力接口,具体如下:
(1)region 的增、删、改、查询详情等接口,要求每个 openstack 只有一个 region。
(2)租户的增、删、改、查询详情、查询列表等接口。
(3)角色的增、删、改、查询详情、查询列表等接口。
(4)权限的查询详情和查询列表接口。
1.1.1.1.1 计算能力相关接口
通过 Restful 方式提供计算能力接口,具体如下:
(1)AZ 的获取列表和详情接口。
(2)镜像的增、删、改、查询详情、查询列表等接口。
(3)规格(flavor)的增、删、查询详情、查询列表等接口。
虚机的创建、删除、修改、变更规格、迁移、获取列表、查询详情、关机、启动、重启、创建自定义镜像、修改密码、查询虚机下磁盘列表、查询虚机
快照列表、查询虚机加入的安全组列表、查询虚机的安全组规则列表、绑定浮动 IP、移除浮动 IP 等接口。
1.1.1.1.2 块存储能力相关接口
通过 Restful 方式提供能力接口,具体如下:
(1)块存储类型的增、查询列表、查询详情、删除某一类型块存储等接口。
(2)块存储的增、删、改、查询列表、查询详情、变更大小、挂载到虚机、从虚机移除等接口。
(3)块存储快照的增、删、改、查询列表、查询详情等接口。对象能力存储相关接口
通过 Restful 方式提供能力接口,具体如下:
(1)Object 的增、删、改、查询详情、查询列表等接口。
(2)获取 endpoints 接口。网络能力相关接口
通过 Restful 方式提供网络能力接口,提供网络信息查询接口,已分配网络信息接口;资源激活类接口,接口功能依据模块基础能力,提供对应基础网络激活、NFV 网络激活、基础网络变更、NFV 网络变更、网络移除接口。
供应商必须提供与云资源管理中心对接的 OpenStack neutron 插件,并随着云平台的升级提供后继配套插件版本。
供应商提供的网络解决方案至少需支持并提供 VXLAN 的网络隔离方式,SDN控制器必须支持 QOS、支持安全组、并提供基于 OpenStack M 版本 Neutron ML2_plugin 接口规范的 MechanismDriver 与云资源管理中心进行对接。其中安全组,VPN,路由,QoS 支持 Networking 2.0 及以上版本接口。
供应商需提供的网络服务包括单不限于路由、防火墙、负载均衡、VPN 等,并与云资源管理中心对接,云资源管理中心对实现以上服务的统一管理、自动化部署与配置。其中 防火墙支持 OpenStack Neutron Firewall 1.0 接口、负载均衡支持 OpenStack Neutron LB 1.0 及以上版本接口。
由于部分管理功能需要租户网络与云资源管理中心的 OpenStack 管理网络通信,供应商须提供租户网络与 OpenStack 管理网络通信的解决方案。
具体接口需求如下:
(1)网络(network)的增、删、改、查询列表、查询详情等接口。
(2)子网(subnets)的增、删、改、查询列表、查询详情等接口。
(3)端口(port)的增、删、改、查询列表、查询详情等接口。
(4)路由(router)的增、删、改、查询列表、查询详情等接口。
(4)安全组的增、删、改、查询详情、查询列表等接口。
(5)安全组规则的增、删、改、查询详情、查询列表等接口。
(6)负载均衡的增、删、改、查询详情、查询列表、停止、启动等接口
(7)负载均衡服务监听功能的配置 HTTP、HTTPS、TCP、UDP 服务监听、启动监听、停止监听、获取监听列表、添加白名单、删除白名单、设置访问控制、配置转发规则等接口。
(8)负载均衡后端服务器的添加、移除、查询列表及运行状态检查等接口。
(9)负载均衡 HTTPS 证书的上传、移除、查询列表、查询详情等接口。
(10)浮动 IP 的增、删、改、查询详情、查询列表等接口。
(11)防火墙的增、删、改、查询详情等接口。
(12)防火墙规则的增、删、改、查询详情、查询列表等接口。防火墙策略的增、删、改、查询详情、查询列表等接口。
监控管理类接口对接
1、资源监控告警接口
针对不同的资源提供监控指标和监控策略配置,以及告警事件的收集接口。同样,针对不同的资源有不同的监控指标。
2、资源性能监控接口
提供资源利用情况的数据采集接口,主要是性能,包括 CPU、内存、网络、 IO 等。
云服务器监控接口,包括实时监控数据和历史监控数据。监控项包括:CPU使用率,内存使用率,磁盘 IO 读,磁盘 IO 写,入流量,出流量,磁盘使用率, TCP 连接数,进程数。历史监控数据统计周期为:1 分钟,5 分钟,15 分钟,30分钟,1 小时等。
负载均衡监控接口,包括实时监控数据和历史监控数据。监控项包括: 入流量监控、出流量监控、活跃连接数、非活跃连接数。历史监控数据统计周期为: 1 分钟,5 分钟,15 分钟,30 分钟,1 小时等。
3、安全设备接口
提供云平台和租户安全相关设备接口,提供设备相关安全策略配置、日志、告警、操作记录审计等数据。
1.10 应用迁移要求
原政务云平台升级改造完成后,云服务商应主动积极地响应、协助、实施旧政务云平台上的政务应用系统向新政务云平台上的迁移,在 2018 年 6 月底完成旧政务云平台上所有政务应用系统的迁移工作。系统迁移到新平台后,原平台保留原应用系统配置和业务数据时间不低于 1 个月,重要业务系统配置和业务数据
时间不低于 3 个月,该部分资源作为新平台业务系统的备份保障,不再计算服务费用。
1.11 机房内要求
云服务平台在政务机房部署云平台,政务机房提供电力、机房空调等基础环境有政务机房管理单位负责提供。门禁系统、监控系统机房附属设备由供应商根据实际需要自行安装。
(1) 供应商应提供满足本期工程设备安装所需机柜空间,每机柜提供双路不间断供电,机房空间和供电在满足本期建设规模基础上,具备适应业务发展的扩展能力。
(2) 机房应具备独立的管理和监控能力。
(3) 供应商提供 7*24 热线和现场人工值守以及响应电话,7*24 全天候技术支持响应。
(4) 能源节能环保要求,供应商应充分从硬件设备、机房布局、软件管理等全方面考虑机房的节能环保设计,提升政务云平台的能源使用效率。
1.12 运维要求
1.12.1 总体要求
供应商平台提供的服务应满足《信息安全技术云计算服务安全能力要求》
(GBT 31168-2014)、《信息安全技术云计算服务安全指南》(GBT 31167-2014)、
《关于加强党政部门云计算服务网络安全管理的意见》(中网办发文〔2015〕14号)及国家主管部门发布的其他标准规范要求。
供应商提供的云服务总体应满足云租户需求,确保供应商平台安全、稳定、可靠运行。
1.12.2 服务团队要求
供应商应为成都市电子政务云单独建立管理组织,配置相应团队。
供应商须组建高素质、专业性强、经验丰富、稳定的专业专职服务团队负责政务云云服务平台运行管理维护工作,人数不少于 10 人,其中:项目经理 1 人,
具有相关管理资质;客户响应及运营驻场人员不少于 5 人。主要负责整个服务期内供应商平台的软硬件和网络运维,团队包括云操作系统工程师、高级软件工程师、高级网络工程师、存储工程师、服务器工程师、虚拟化工程师、安全工程师,具有 openstack COA 或 vmware VCP 或云计算认证证书。供应商须有严格的、有组织有纪律的管理运维流程,团队需要 7*24 在岗及做好云租户业务应用运行、维护、管理工作,响应故障请求,负责电子政务云平台的故障受理、处理、跟踪、结果汇报工作,确保供应商平台安全、稳定、高效运行。
1.12.3 服务响应要求
1.供应商应提供 7*24 不间断技术服务支持时间。
2.供应商平台发生故障,供应商应立即向采购人报告。一般故障应在 30 分
钟内排除故障,重大故障应在 60 分钟内排除。故障不能按时排除的,供应商应启用相关备用设施设备,确保系统正常运行。
3.供应商应准备充足的备品、备件,保障相关备用设施设备能够按需正常启用。
1.12.4 服务保密性要求
为确保业务应用和信息的安全保密,供应商应分别与采购人以及相关运维人员签署保密协议。
1.12.5 售后服务和培训要求
1. 售后服务要求
供应商应提出完整的售后服务计划。若磋商文件所采购的服务等方面的配置或要求中出现不合理或不完整的问题时,供应商有责任和义务在响应文件中提出补充修改方案并征得本项目单位同意后付诸实施,所产生的费用由供应商负责。
2.咨询培训要求
供应商应根据本项目的特点制定培训方案并提供培训,使采购人管理人员和用户在培训后能够独立使用系统,而不必依赖供应商现场指导。培训课程涵盖政务云平台使用和管理培训,供应商负责安排专业培训讲师授课,并提供全套培训教材和培训课程计划表。
1)培训总则
供应商至少满足本章要求的培训服务。
所提供的培训课程表随响应文件一起提交。培训授课人是经过厂家认证的工程师。
供应商为所有被培训人员提供培训用文字资料和讲义等相关用品。所有的资料是中文书写。
培训工作应在合同生效后安排。
每年安排一次针对各委办局信息系统基于政务云平台建设的培训,人数 200人天。
2)培训内容与课程要求
供应商应对项目中所有产品的基本知识、系统或参数配置、管理维护等提供相应的培训。同时在响应文件中载明详细的培训计划,详细列明相应的培训课程内容、人数和时间安排。
1.12.6 应急演练与应急响应
根据政务云平台高可用设计特性和各组件的重要性进行针对性演练,制订应急预案,每年组织至少 1 次应急演练和 1 次安全对抗演练;当发生重大应急事件时,采购人需在供应商的牵头下实施应急响应操作,并在事后制定重大事件报告。
1.12.7 节假日保障
重大节假日期间进行政务云平台运行和信息安全的重点保障。
1.12.8 故障处理和响应
供应商需对合同服务出现的故障响应做出相关保证。供应商应建立完善的私有云故障管理体系,管理体系涵盖故障处理的故障等级、职责分工和处理界面,每个处理流程留有电子化记录并在每个处理环节中落实到供应商的部门和相应 的处理接口人。按照故障等级不同,需要有不同的处理时长和故障恢复时限。
1.13 服务管理要求
⚫ 服务的申请与受理过程,应建立完备的服务申请和受理流程,并积极参与应用系统前期调研和设计。
⚫ 服务规划设计包括资源定义、服务定义、服务成本分析、服务预测与资源容量规划、服务衡量指标定义。充分预估资源增长量,满足业务系统
实时和高效的部署要求。
⚫ 服务发布包括服务产品相关的服务报告、服务级别指标等。
⚫ 服务交付包括服务产品统一管理,以及交付后的计量管理、质量管理。
⚫ 服务运行包括服务的配置管理、服务及其相关资源的运行监控管理等活动。
⚫ 应根据云服务管理方要求,定期向相关的服务使用单位提交真实规范的服务报告。
⚫ 提供 7×24 小时设备监控管理服务,定期向云服务管理方提交记录和月报。
⚫ 应根据云服务管理方需求,提交详细的服务水平协议(SLA),便于云
服务管理方进行有效监督和检查,SLA 中要明确服务等级(如 7×24),每天巡检次数、日志保留时间、月报、季报等内容,并在实施过程中,根据服务管理方需求进行完善。
1.14 资源管理要求
政务云计算服务的各项资源,包括但不限于机房、计算设备、存储设备、网络设备、软件、人员以及相关必要工具,保障资源的可用性;在充分利用现有机房、网络、计算、存储等资源的前提下,保持资源的弹性可扩展性,根据季度资源增长量预估值,提前做好资源的规划设计。
应提供政务云计算服务的相关资源清单,并保持定期更新。
应实现对机房环境、服务器、虚拟主机、存储、网络、安全等设备和资源使用情况和运行状态的实时监控管理,并定期输出相关报表提交云服务管理方。
1.14.1 资源分配原则
资源分配原则。各云服务平台资源的分配原则按照如下优先级进行资源分配,详细的资源分配规范将在服务合同进行约定。
1. 租户自行选择,租户根据业务需求自主选择云服务平台。
2. 在租户不选择服务商的情况下,前 6 个月按照等量分配的原则进行资源分配。平台运行 6 月后,根据服务质量综合考评,按照一定比例分配增量资源。综合考评因素包括不限于:用户满意度、用户培训、服务能力、平台稳定性、事件处置响应、故障处置分析能力、技术人员能力、应急
响应能力、重大事故发生率、规范制度。服务质量综合考评每季度进行更新。
1.14.2 初始资源配置要求
供应商按照下表初始资源配置要求准备新平台。新平台为 2 个政务应用系统提供服务开始计算服务费用。
服 务目录 | 名称 | 数量 | 备注 |
云主机 | 虚拟化宿主机 1 | 10 台 | 不低于 10,可根据需求扩容 |
虚拟化宿主机 2 | 3 台 | 不低于 3 台,可根据需求扩 容 | |
物理主 机 | 三类物理服务器 | 0 台 | 需求提出后 1 个月内提供服 务 |
存储 | 分布式存储 | 1 套 | 按照最小规模配置,可根据 需求扩容 |
FC 存储 SAS | 1 套 | 按照最小规模配置,可根据 需求扩容 | |
FC 存储 SSD | 1 套 | 按照最小规模配置,可根据 需求扩容 | |
视频云存储 | 1 套 | 按照最小规模配置,可根据 需求扩容 | |
应用安全 | 虚拟 web 防火墙、虚拟 waf、虚拟 IDS、防病毒、 安全审计、负责均衡 | 1 套 | 按照最小规模配置,可根据需求扩容 |
网络和平台安 全 | 核心交换机、接入交换机、路由器、存储网络、 安全设备等 | 1 套 | 根据自身情况配置,必须满足采购文件网络和安全的需 求 |
高性能 计算 | 高性能计算平台 | 0 套 | 具备建设能力,可以在需求 提出 1 个月内完成平台搭建 |
其他 | 服务商根据自身的要求自行制定 |
1.14.3 资源池扩容原则
资源池扩容原则。云服务平台根据资源利用率或者虚拟比制定计算、存储、网络、安全等资源的扩容原则。在服务过程中,采购方可以根据业务的情况对该资源池扩容原则进行修正和完善。具体的资源扩容规范将在项目实施过程中进行不断完善。
1.15 项目管理要求
针对本项目制定详细规范的项目管理方案,确保按时、准确、高质量完成本项目各项工作。
设立政务云服务管理领导机构,负责制定政务云建设的总体目标、规划,明确部门工作和任务;设立项目管理机构,负责基础设施和资源的实施和管理,协调和业务系统实施方进行业务梳理和业务应用实施;选择第三方监理机构,为云计算服务的流程、质量、计费等进行全过程督查、监控和评价;选择业界知名专家或机构提供技术咨询和规划设计服务,对政务云架构及技术路线选择提供技术指导。
1.16 服务交付
供应商需充分了解采购人需求,结合采购人实际情况,制定服务交付流程和规范,包括服务发布、服务受理、服务交付、产品以管理等,支持多种模式对资源进行计量,包括以虚拟机为单位、以 CPU 为单位、以存储容量为单位、以网络带宽为单位等,制定详细的资源审计方法和流程,并明确项目各阶段交付物。主要文档包括但不限于:
《政务云管理制度和规范》
《政务云运维服务 SLA》
《政务云巡检记录报告》
《政务云运维服务月报》
《月度资源统计表》
1.17 服务退出
供应商必须无条件满足用户提出的数据迁移退出要求,建立退出机制。
在退出云计算服务时,要求供应商履行相关责任和义务,确保退出服务阶段数据和应用安全,如安全返还数据、彻底清除政务云平台上的数据等。
如有变更供应商情况,需重点关注云计算服务迁移过程的数据和应用安全,同时也应要求原供应商履行相关责任和义务,主要达到以下要求:
1、协商数据和应用系统迁移出政务云平台的接口和方案;
2、在退出服务过程中,要求原供应商完整返还数据;
3、在将数据和应用系统迁移至其他政务云平台的过程中,应满足应用可用 性和持续性要求,如采取原应用系统与新部署应用系统并行运行一段时间等措施;
4、及时取消原供应商对资源的电子访问权限;
5、原供应商在退出云计算服务后仍应承担的责任和义务,如保密要求等;
6、退出云计算服务后需要确保原供应商按要求保留数据或彻底清除数据;
1.17.1 确定数据移交范围
从政务云平台迁移出的数据,不仅包括移交给供应商的数据和资料,还应包括应用系统在政务云平台上运行期间产生、收集的数据以及相关文档资料,如数据文件、程序代码、说明书、技术资料、运行日志等。
1.17.2 验证数据的完整性
应对供应商返还数据完整性进行验证,为完整获得数据,采取以下措施:
⚫ 要求供应商根据移交数据清单完整返还数据,特别注意历史数据和归档数据;
⚫ 监督供应商返还数据的过程,并验证返还数据的有效性。对加密数据进行解密并验证;利用工具恢复专有格式数据并验证;
⚫ 可通过应用系统验证数据的有效性和完整性,如将数据和应用系统部署在新的平台上运行验证。
1.17.3 安全删除数据
⚫ 退出云计算服务后,要求供应商安全处理数据,承担相关的责任和义务。
⚫ 退出服务后,要求供应商按合同要求安全存储数据一段时间;
⚫ 通过书面授权,要求供应商删除数据及所有备份;
⚫ 要求供应商安全处置存放数据的存储介质,涉及以下方面:
⚫ 重用前应进行介质清理(指删除介质上数据的过程,该过程不会破坏介质)不可清理的介质应物理销毁;
⚫ 要求供应商记录介质清理过程,并对过程进行监督;
⚫ 存放敏感信息的介质清理后不能用于存放公开信息。
1.18 服务质量要求
成都政务云平台由二级等保区和三级等保区组成。部署在政务云平台上的应用系统整体可用性要求不低于 99.99%,年度服务费用结算依据服务质量考核结果,扣除相应服务费用。
应用系统可用性=(365×24×60 (分钟)-单个应用失效时间之和(分钟))
/(365×24×60 分钟)即,要求单个政务应用全年失效时间不超过 365×24×60
×0.0001=52.6 分钟,超过该时间则每分钟扣除费用 500 元人民币。
应用失效时间指供应商提供的机房、网络、安全、虚拟主机、物理主机、存储、操作系统、数据库、基础运维等服务出现的问题引起应用系统失效时间。经服务管理方及服务监理方认定,非供应商引起的系统失效时间(如应用程序错误等)不包含在内。
为了保证平台提供的服务具备可靠性、稳定性,降低服务商过失行为对业务应用的影响和风险,服务商的工作应符合运维服务考核标准与事故处理办法。考核内容包括但不限于三部分:运维服务考核标准、事故处理考核标准、合同执行考核标准。量化考核指标,具体考核办法以合同方式约定,考核结果与服务费挂钩。
1.19 服务考核
考核内容包括但不限于:计算资源服务质量、网络服务质量、存储服务质量、等,量化考核指标,具体考核办法以合同方式约定,考核结果与云服务费挂钩。
要求条 目 | 考核内容 | 费用扣除标准 |
计算资源池要求 | 功能要求不满足的 | 每项不满足扣除全年计算资源服务费 0.5% |
设备要求不满足的 | 扣除设备相关的所有服务费 | |
网络资源池要求 | 功能要求不满足的 | 每项不满足扣除全年服务费 0.5% |
设备要求不满足的 | 核心交换机每台不满足扣除全年服务费 5%,接入交换机每台不 满足的扣除全年服务费%1 | |
存储资源池要求 | 功能要求不满足的 | 每项不满足扣除全年存储资源 服务费 0.5% |
设备要求不满足的 | 扣除设备相关的所有服务费 | |
安全资源池要求 | 功能要求不满足的 | 每项不满足扣除全年全年服务 x 0.5% |
设备要求不满足的 | 扣除设备相关的所有服务费 | |
接口要求 | 本条要求下每条分项要求在考核中未满足协商文件要求的。 | 每项不满足扣除全年服务费 0.5%, 没有按照接口规范提供接口或 者提供接口不满足接口规范的, 每个接口扣除全年服务费 0.5%。 |
应用迁移要求 | 未按照规定时间完成原平台系统向新平台迁移的。 | 2018 年 7 月原平台服务单价降为采购单价的 50%,2018 年 8 月原平台单价降为采购单价的 30%,2018 年 9 月原平台服务单价降为采购单价的 10%,2018 年 10 月以后,停止原平台应用资源 的服务费用支付。 |
机房内要求 | 本条要求下每条分项要求在考 核中未满足协商文件要求的。 | 每项不满足扣除全年服务费 0.5% |
运维要求 | 本条要求下每条分项要求在考 核中未满足协商文件要求的。 | 每项不满足扣除全年服务费 2% |
服务管理要 求 | 本条要求下每条分项要求在考 核中未满足协商文件要求的。 | 每项不满足扣除全年服务费 1% |
资源管理要 求 | 本条要求下每条分项要求在考 核中未满足协商文件要求的。 | 每项不满足扣除全年服务费 0.5% |
项目管理要 求 | 本条要求下每条分项要求在考 核中未满足协商文件要求的。 | 每项不满足扣除全年服务费 0.5% |
服务交付 | 本条要求下每条分项要求在考 核中未满足协商文件要求的。 | 每项不满足扣除全年服务费 0.5% |
服务退出 | 本条要求下每条分项要求在考 核中未满足协商文件要求的。 | 每项不满足扣除全年服务费 0.5% |
服务质量要求 | 本条要求下每条分项要求在考核中未满足协商文件要求的。 | 应用系统可用性满足服务质量 要求,超过该时间则每分钟扣除费用 500 元人民币。 |
要求包括不限于提供应用上云 | 完成质量、交付物完整和及时性 | |
技术交流、上云检查等服务、数 | 等进行考核,考核结果优秀的不 | |
据和应用灾备服务配合、与云资 | 扣款,考核为良的扣除全年服务 | |
技术支持服 | 源管理中心、安全管理平台等外 | x 2%,考核为差的扣除全年服务 |
务要求 | 部平台对接工作。 | x 5%, |
在相关信息刊登在市级以上刊 | ||
物(或网络媒体)、行业知名刊 | 针对考核内容对政务云的宣传 | |
物(或网络媒体);接待的参观、 | 力度及行业影响力进行考核。得 | |
考察、交流的来访团体,通过纸 | 分高于(含)85 分,考核结果合 | |
媒、新媒体等进行宣传报道的; | 格,不予扣款。总分低于 85 分, | |
通过市级以上安全部门检查,检 | 考核结果不合格,根据得分分数 | |
查通过后要求对结果,组织媒体 | 确定计算扣款金额。扣款金额计 | |
媒体宣传要 | 进行宣传报道;通过用户培训会 | 算公式:扣款金额=(85—实际 |
求 | 进行宣传推广工作等。 | 得分)*10000。 |
乙方提供的网络、安全、虚拟机、 | ||
物理机、存储、运维等方面出现 | ||
问题引起的信息安全责任事故。 | ||
安全责任事故划分为 5 个等级。 | ||
其中 1 级危害程度最高,5 级危 | ||
害程度最低。3 级及以上的信息 | ||
安全责任事 | 安全责任事故称为重大安全责 | 按照不同事故级别处以 1-20 万 |
故 | 任事故 | 不等罚款 |
说明:1.计算资源指 CPU、内存、物理服务器。
1.20 标“★”要求
★ 1、供应商必须承诺在服务期结束后,无条件配合各使用单位迁移应用系统,提供服务退出承诺书原件。
★ 2、采购文件中 1.8 技术要求部分列出的设备指标参数为最低标准。响应文件中必须明确设备品牌,详细列出功能和配置参数。如果只注明“符合”或“满足”,将被视为无效响应。
★ 3、供应商必须承诺配合云资源管理平台供应商的功能开发,且配合第三方授权安全运维单位对政务云安全监测审查,且保证云安全达到国家监管部门要求。
★ 4、供应商必须承诺本项目所提供的软硬件设备均不能有授权及用户数的限制,影响未来扩展,所有软硬件部署在政务机房。
★5、配合应用系统和数据迁移。供应商必须承诺配合实施市级部门和区(市)县业务应用迁移上云的工作,提供应用系统部署、迁移、云架构规划咨询,技术培训及其他技术服务。所提供的每项技术服务均应配套形成标准化服务文档。
★6、供应商必须承诺,未经允许不得对云平台上的任何数据进行截取、加工、分析处理,或提供给第三方。
★7、供应商必须承诺平台配套的基础软件,包括虚拟化软件、备份软件、云管理系统等,所提供服务和资源能力应能满足成都市市政务信息化建设未来至少 3 年发展需求,不能满足时免费增加资源和服务直到满足发展需求为止。
★8 供应商必须承诺平台须通过信息系统安全等级保护三级测评,并及时完成公安部门备案手续,采购人有权按照测评结果要求供应商进行整改,供应商需完成整改工作。本条所需费用由供应商自行承担 。
★9 供应商必须承诺所提供的平台和服务必须符合公安部、网信办等安全管理部门的政策要求并通过其规定的相关审查。
★10 供应商必须承诺提供与云资源管理平台对接所需Openstack 标准接口,完成自身接口的开发并配合完成对接工作。
1.21 共用资源池计费模式
如果涉及到 2 家以上的费用独立结算单位(如多个区市县)共用同一个物理资源池的,计算和存储服务费用通过各自的虚拟资源使用量占比进行分摊,其他服务项目根据实际使用据实核算。
1.22 资源预估及限价
原平台资源需求及限价表
服务 项目 | 明细 | 计量单 位 | 预估数 量 | 服务单价限 价 | 备注 |
云主机 (含原物理服务 器) | 1G 内存 | GB·月 | 50000 | ¥16.13 | 按物理设备内存和 cpu 计量 |
1 核 CPU | 核·月 | 5200 | ¥89.25 | ||
存储 | 分布式存储、文件存储 | TB·月 | 670 | ¥150.00 | 按照业 务系统 申请空 间进行 计量,存储双活 按照两 倍的存 储空间 计量。分布式存 储采用 3副本,计量按单 副本计 算 |
FC 存储(通用块存储) | TB·月 | 340 | ¥400.00 |
linux 系统 | 提供主流版本 linux 操作系统 | 套·月 | 680 | ¥20.00 | 含安装 服务费、技术支 持 |
应用安全 | 虚拟 web 防火墙 | 实例. 月 | 5 | ¥1,237.50 | 根据应 用系统 实际需 求,供应用系统 选择 |
防病毒 | 实例.月 | 1200 | ¥12.00 | ||
提供应用负载均衡服务 | 实例.月 | 30 | ¥20.00 | 根据应 用系统 实际需 求,供各政务云 应用选 择,实例无端口 数限制 | |
高性能计算 | 基于 IntelV3 架构处理器提供计算能力,CPU主频不少于 2.4GHz,平台 CPU 核心数不少于 384 核,并使用 56GbInfiniband 高速网络组网。全年最少可提供核时数为 365 天*8 小 时*384 核=1121280 核时 | 核时 | 150000 | ¥0.45 | 按核时计费 |
用户培训 | 用户培训 | 次 | 1 | ¥7,809.00 | |
国产数据 | 提供自主可控的国产数 据库 | 套.月 | 4 | ¥3,200.00 | |
互联网出口 | 原平台互联网出口带宽 | 项·月 | 1 | ¥80,000.00 | 原平台 互联网 出口带 宽,按照半年服 务费用 核算 |
网络 | 管理网络、业务网络、存储网络、网出口网络等 | 项·年 | 1 | ¥0.00 | 费用分摊至 CPU和内存计算资源服务 x,新建 |
平台互 联网网 络出口 由电子 政务外 网提供,无需报 价 | |||||
平台安全 | 防火墙、IDS、防火墙、行为审计、漏洞扫描、流量清洗等安全设备,防病毒软件及 APM 应用系统性能管理服务等。 | 项·年 | 1 | ¥0.00 | 费用分摊至 CPU和内存计算资源服务 x。 |
机房 | B 类以上机房 | 项·年 | 1 | ¥0.00 | 使用政务机房 |
设备托管 | 设备托管 | U.年 | 5 | ¥0.00 | |
机 柜·年 | 2 | ¥0.00 | |||
运维服务 | 含政务云运行维护、应用系统上云配合等服务 | 项.年 | 1 | ¥0.00 | 费用分摊至 CPU和内存计算资源服务 x。 |
新平台资源需求及限价表
服 务项目 | 明细 | 计量 单位 | 预估 数量 | 服务单价 限价 | 备注 |
云主机 | 1G 内存 | GB·月 | 50000 | ¥21.50 | 按物理内存 和 cpu 计量 |
1 核 CPU | 核·月 | 5200 | ¥119.00 | ||
物理服务器 | 裸金属物理服务器 1 | 台.月 | 10 | ¥7,965.0 0 | |
裸金属物理服务器 2 | 台.月 | 5 | ¥17,960. 00 | ||
裸金属物理服务器 3(大数 据处理节点) | 台.月 | 10 | ¥9,460.0 0 | ||
存储 | 分布式存储、文件存储 | TB·月 | 670 | ¥200.00 | 按照资源池实际数据存储量计算费用,存储双活按照两倍的存储空间计量。分布式存储采用 3 副本,计量 |
FC 存储(通用块存储) | TB·月 | 340 | ¥561.00 | ||
FC 存储(SSD 块存储) | TB·月 | 0 | ¥1,734.0 0 | ||
视频云存储 | 100TB .月 | 0 | ¥3,200.0 0 |
按单副本计算 | |||||
linux系统 | 提供主流版本 linux 操作系统 | 套·月 | 685 | ¥20.00 | 含安装服务 x、技术支持 |
应用安全 | 虚拟 web 防火墙 | 实例. 月 | 5 | ¥1,650.0 0 | 根据应用系统实际需 求,供应用系统选择 |
虚拟防火墙 | 实例. 月 | 0 | ¥350.00 | ||
虚拟 IDS | 实例. 月 | 0 | ¥600.00 | ||
防病毒 | 实例. 月 | 1200 | ¥16.00 | ||
安全审计 | 实例. 月 | 0 | ¥2,000.0 0 | ||
提供应用负载均衡服务 | 实例.月 | 30 | ¥27.05 | 根据应用系统实际需 求,供各政务云应用选择,实例无 端口数限制 | |
高性能计算 | 基于 IntelV4 架构处理器提供计算能力,CPU 主频不少于 2.4GHz,平台 CPU 核心数不少于 384 核,并使用 56GbInfiniband 高速网络组网。全年最少可提供核时数为 365 天*8 小时*384 核 =1121280 核时 | 核时 | 15000 0 | ¥0.45 | 按核时计费 |
用户培 训 | 用户培训 | 次.年 | 0 | ¥7,809.0 0 | |
国产数 据 | 提供自主可控的国产数据 库 | 套.月 | 4 | ¥3,200.0 0 | |
网络 | 管理网络、业务网络、存储网络、网出口网络等 | 项·年 | 1 | ¥0.00 | 费用分摊至 CPU 和内存计算资源服务费,新建平台互联网网络出口由电子政务外网提供,无 需报价 |
平台安 全 | 防火墙、IDS、防火墙、行 为审计、漏洞扫描、流量清 | 项·年 | 1 | ¥0.00 | 费用分摊至 CPU 和内存 |
计算资源服务费。 | |||||
机房 | B 类以上机房 | 项·年 | 1 | ¥0.00 | 使用政务机房 |
设备托管 | 设备托管 | U.年 | 10 | ¥0.00 | |
机 柜·年 | 1 | ¥0.00 | |||
运维服务 | 含政务云运行维护、应用系统上云配合等服务 | 项.年 | 1 | ¥0.00 | 费用分摊至 CPU 和内存计算资源服 务费。 |
原平台服务费用:供应商按照该服务预估数量和各服务报价计算服务费用。费用计算公式如下:
计量单位为 x.月的项目:服务报价 x 数量 x6其他服务项目:服务报价 x 数量
原平台服务费用总费用为各项服务费用累加。
新平台服务费用:供应商按照该服务预估数量和各服务报价计算服务费用。费用计算公式如下:
计量单位为 x.月的项目:服务报价 x 数量 x6其他服务项目:服务报价 x 数量
新平台服务费用总费用为各项服务费用累加。
全年服务费用:2018 年度服务费为原平台服务费用总费用与新平台服务费用总费用之和。
(注:系统迁移到新平台后,原平台保留原应用系统配置和业务数据时间不低于 1 个月,重要业务系统配置和业务数据时间不低于 3 个月,该部分资源作为新平台业务系统的备份保障,不再计算服务费用。)
1.23 商务要求
(一)服务期限
x项目采购服务期为 1 年。供应商依据服务内容和服务成本计算每项服务的
单价,并按资源需求量预估表,估算 2018 年度服务费用。如实际使用的服务资源与预测数量不一致的,则按本次采购确定的单价和实际使用资源量据实结算服务费用。
(二)付款方式根据合同约定
(三)服务费用核算
服务费=(服务单项 1×单价×月数)+(服务单项 2×单价×月数)+……-(服务考核扣款)。
(四)过渡期服务
2017 年底至本项目签订合同之日起的过渡期内服务费按实际使用的资源数量、本次采购服务单价、服务时间据实结算。
1.44 其他要求
供应商提供的产品须优先采用《节能产品政府采购清单》(二十三期)或《环境标志产品政府采购清单》(二十一期)中的产品。
本项目预算品目为 C020703 基础设施运营服务,最高限价为人民币 2397.5万元,超过最高限价的预估报价作无效报价处理。
注:
1、以上打★号的为本次招标项目的实质性要求,不允许有负偏离,否则作无效响应处理。
2、以上内容在协商过程中均可变更(含实质性变更),其中打★号的内容只能作正偏离变更。
3、以上内容(含打★号的)均可在协商过程中进行响应。