Задачи риамс 12 3 характеристика объекта информатизации 14 1 Общая характеристика региона Республика Коми 14 2 Система здравоохранения Республики Коми 14 icon

Задачи риамс 12 3 характеристика объекта информатизации 14 1 Общая характеристика региона Республика Коми 14 2 Система здравоохранения Республики Коми 14





НазваниеЗадачи риамс 12 3 характеристика объекта информатизации 14 1 Общая характеристика региона Республика Коми 14 2 Система здравоохранения Республики Коми 14
страница12/16
Дата21.02.2013
Размер2.99 Mb.
ТипРеферат
1   ...   8   9   10   11   12   13   14   15   16
^

5.3.2Муниципальные ЦОД

5.3.2.1Вычислительная инфраструктура МЦОД


Конфигурация и состав компонентов муниципальных ЦОД должны формироваться исходя из прогнозируемой нагрузки, на основании данных о количестве рабочих мест пользователей подключенных к ним учреждений здравоохранения (см. Приложение 2).

Компоненты серверной инфраструктуры муниципальных ЦОД целесообразно развертывать c использованием технологий виртуализации. В качестве гипервизора целесообразно применить программное обеспечение VMware ESXi v.4.1. Основанием использования данного ПО является:

  • построение муниципальных ЦОД с применением технологий, аналогичных применяемым в РЦОД, т.е. унификация используемого ПО;

  • VMware ESXi не требует дополнительного лицензирования;

  • версии 4.Х данного ПО, в отличии от версии 5.Х, не накладывает ограничений на оперативную память.

В виде виртуальных серверов в муниципальных ЦОД будут развернуты:

  • Основной и резервный контроллеры домена;

  • Серверы БД, объединенные в отказоустойчивый кластер;

  • Серверы приложений, объединенные в кластер балансировки сетевой нагрузки;

  • Терминальные серверы, объединенные в кластер балансировки сетевой нагрузки;

  • Технологические серверы (управление резервным копированием, почтовый сервер, службы обновления ПО и т.п.), объединенные в отказоустойчивый кластер;

  • Файловые серверы, объединенные в отказоустойчивый кластер;

  • Другие серверы, по мере необходимости.

Независимые дисковые массивы муниципальных ЦОД будут подключаться по технологии SAN, в общем случае они будут содержать следующие разделы:

  • Раздел для хранения файлов БД;

  • Раздел для хранения образов виртуальных машин;

  • Раздел для файлового сервера;

  • Раздел для обеспечения работы отказоустойчивого кластера (Quorum).

Ниже представлены особенности развертывания различных типов муниципальных ЦОД.
^
5.3.2.1.1Вычислительная инфраструктура муниципального ЦОД г. Воркута (МЦОД-В)

На Рис. 8 приведена структурная схема МЦОД, который будет развернут в г. Воркута.



^ Рис. 8. Структурная схема МЦОД в г. Воркута

Физические серверы СВ3 и СВ4 по большей части должны обслуживать терминальных клиентов.

Распределение виртуальных серверов по физическим серверам на схеме представлено предварительно. Реальное распределение должно быть определено по результатам мониторинга нагрузки после ввода РИАМС в промышленную эксплуатацию.

Предварительный состав и характеристики оборудования для развертывания МЦОД в г. Воркута приведены ниже (Таблица 11).

Таблица 11. Предварительный состав и характеристики оборудования МЦОД г. Воркута

^ Наименование оборудования

Характеристики оборудования

Кол-во

Сервер виртуализации

CPU 2x6 Core

RAM 96 Gb

HDD: 2x146 Gb

4

Оптический коммутатор

Не менее 16 портов

2

Дисковый массив

Не менее 2-х контроллеров FC 4Gb/s

HDD: 12x300 Gb

1

Ленточная библиотека

Не менее 24 слотов

Не менее 12 картриджей 800 Gb

1
^
5.3.2.1.2Вычислительная инфраструктура муниципального ЦОД г.г. Ухта и Печора (МЦОД-УП)

На Рис. 9 приведена структурная схема МЦОД, которые будут развернуты в гг. Ухта и Печора.



^ Рис. 9. Структурная схема МЦОД в гг. Ухта и Печора

Распределение виртуальных серверов по физическим серверам на схеме представлено предварительно. Реальное распределение должно быть определено по результатам мониторинга нагрузки после ввода РИАМС в промышленную эксплуатацию.

Предварительный состав и характеристики оборудования для развертывания МЦОД в гг. Ухта и Печора приведены ниже (Таблица 12).

^ Таблица 12. Предварительный состав и характеристики оборудования МЦОД в гг. Ухта и Печора

^ Наименование оборудования

Характеристики оборудования

Кол-во

Сервер виртуализации

CPU 2x6 Core

RAM 96 Gb

HDD: 2x146 Gb

3

Оптический коммутатор

Не менее 16 портов

2

Дисковый массив

Не менее 2-х контроллеров FC 4Gb/s

HDD: 12x300 Gb

1

Ленточная библиотека

Не менее 24 слотов

Не менее 12 картриджей 800 Gb

1
^
5.3.2.1.3Вычислительная инфраструктура муниципального ЦОД в г. Инта (МЦОД-И)

На Рис. 10 приведена структурная схема МЦОД, который будет развернут в г. Инта.



^ Рис. 10. Структурная схема МЦОД в г. Инта

Предварительный состав и характеристики оборудования для развертывания МЦОД в г. Инта приведены ниже (Таблица 13).

Таблица 13. Предварительный состав и характеристики оборудования МЦОД в г. Инта

^ Наименование оборудования

Характеристики оборудования

Кол-во

Сервер виртуализации

CPU 2x6 Core

RAM 96 Gb

HDD: 2x146 Gb

2

Оптический коммутатор

Не менее 8 портов

2

Дисковый массив

Не менее 2-х контроллеров FC 4Gb/s

HDD: 12x300 Gb

1

Ленточная библиотека

Не менее 24 слотов

Не менее 12 картриджей 800 Gb

1
^
5.3.2.1.4Вычислительная инфраструктура муниципального ЦОД в г. Усинск (МЦОД-У)

На Рис. 11 приведена структурная схема МЦОД, который будет развернут в г. Усинск.



^ Рис. 11. Структурная схема МЦОД в г. Усинск

Предварительный состав и характеристики оборудования для развертывания МЦОД в г. Усинск приведены ниже (Таблица 14).

Таблица 14. Предварительный состав и характеристики оборудования МЦОД в г. Усинск

^ Наименование оборудования

Характеристики оборудования

Кол-во

Сервер виртуализации

CPU 2x4 Core

RAM 64 Gb

HDD: 2x146 Gb

2

Дисковый массив

Не менее 1-го контроллера SAS 3Gb/s

HDD: 12x300 Gb

1

Стример

Не менее 120MB/s, 800 Gb с поддержкой SAS V2

2
^

5.3.2.2Инженерные системы МЦОД


Помещение серверной должно иметь отдельный вход и не должно быть проходным. Объем помещения должен быть очищен от элементов всех инженерных коммуникаций. В помещениях, предназначенных для устройства серверной, не допускается прокладка транзитных коммуникаций, не относящихся к обслуживанию серверной (систем центрального отопления, кондиционирования воздуха, хозяйственно-питьевого и противопожарного водопровода, горячего водоснабжения, канализации, внутренних водостоков, пылеудаления, электропитания, сигнализации и др.). В случае наличия перечисленных систем и/или коммуникаций, они должны быть полностью демонтированы. Все не имеющие отношения к устройству серверной отверстия должны быть заделаны цементным раствором.

По основанию помещения устроить выравнивающую бетонную стяжку. По бетонной стяжке должна быть устроена гидроизоляция. Максимально возможный допуск по погрешности неровности пола ±1 мм/1 м. Поверхность пола должна быть покрыта специальным средством, предотвращающим скопление пыли. Поверхности стен и потолка должны быть покрыты специальным средством, предотвращающим скопление пыли.

Звукопоглощающая облицовка стен и потолка помещения серверной и вспомогательных помещений должна быть из несгораемых или трудно сгораемых материалов. Стальные несущие и ограждающие конструкции помещения серверной должны быть защищены огнезащитными материалами или красками, обеспечивающими предел их огнестойкости не менее 0,5 ч. На внутренних поверхностях конструкции наружных ограждений помещения не допускается выпадение конденсата в холодный период года.

Вход в помещение серверной должен быть выполнен через дверь, которая открывается обязательно наружу с углом открытия 180°. Дверь должна быть двухстворчатой и иметь размеры не менее 2,2 х 1,6 м. Окна помещения должны быть заложены кирпичной кладкой.

Помещение серверной должно быть оборудовано фальшполом. Высота фальшпола должна позволять беспрепятственно прокладывать инженерные коммуникации и определяется на этапе проектирования, при этом высота должна быть не менее 250 мм. Конструкция съемного фальшпола должна быть рассчитана на минимальную равномерно распределенную нормативную нагрузку 1000 кг/м2 и минимальную сосредоточенную нормативную нагрузку 250 кг, приложенную в любом месте плиты на площади 25см2. Прогиб плиты не должен превышать 1 мм. Плиты съемного фальшпола в собранном состоянии должны плотно прилегать друг к другу, обеспечивая герметичность в стыках. Плиты съемного фальшпола должны быть трудносгораемыми, с пределом огнестойкости не менее 0,5 ч, или несгораемыми. Покрытие плит пола должно быть гладким, прочным, антистатическим с сопротивлением 106 Ом, обеспечивающим стекание и отвод статического электричества, позволяющим выполнять уборку пола пылесосом или влажную уборку. Конструкция плит должна обеспечивать стекание и отвод электростатического электричества. Опоры и стойки съемных фальшполов должны быть несгораемыми. Против дверных проемов помещения серверной предусмотреть пандус с уклоном и конфигурацией, обеспечивающими безопасный ввоз и вывоз оборудования.

Освещенность помещения серверной, измеренная на расстоянии 0,8 метра от пола, должна составлять не менее 300 люкс. Допускается в качестве рабочих светильников использовать существующие в помещении светильники. Аварийные светильники должны обеспечивать уровень освещенности не менее 5% от уровня общего освещения. Управление освещением должно быть местным.

Система кабельных каналов предназначена для укладки слаботочной и силовой проводки внутри помещения серверной. Система кабельных каналов должна состоять из:

  • металлических оцинкованных лотков;

  • декоративных коробов;

  • гибких ПВХ труб;

  • закладных элементов для межкомнатных перегородок;

  • устройств вывода кабелей из пространства фальшпола и потолка.

Система кабельных каналов в помещении должна располагаться преимущественно в пространстве фальшпола. Система кабельных каналов должна быть раздельной для слаботочной и силовой кабельной проводки и иметь не менее 25 % запаса на расширение. Система каналов кабельных коммуникаций должна обеспечивать:

  • недоступность непосредственного (без вскрытия закладных и кабельных каналов) доступа к кабелям;

  • надежную защиту кабелей от внешних воздействий;

  • возможность прокладки по разным трассам основных и резервных кабелей;

  • соответствие требованиям пожарной безопасности.

Система бесперебойного электропитания должна обеспечить выполнение следующих функций:

  • обеспечение электропитания центрального (основного) оборудования при отсутствии внешнего питания;

  • защиту активного оборудования от импульсных помех внешней электросети;

  • поддержку питания в пределах номинальных значений;

  • вносимый в питающую сеть коэффициент нелинейных искажений (КНИ) не более 5 %.

Система бесперебойного электропитания должна быть спроектирована с резервированием по схеме N+1 и содержать в своем составе цепь обходного режима для проведения профилактических и сервисных работ с системой бесперебойного питания без выключения нагрузки. Источник бесперебойного электропитания должен быть модульного типа и удовлетворять следующим требованиям:

  • возможность масштабирования по мощности;

  • входное и выходное напряжение – 400 В 3PH;

  • искажения формы выходного напряжения менее 2 %;

  • наличие встроенного аварийного байпаса;

  • диапазон входного напряжения при работе от сети 340 – 477 В;

  • наличие алфавитно-цифрового дисплея для отображения системных параметров и тревожных уведомлений;

  • наличие самодиагностики батарей.

Система бесперебойного электропитания должна предусматривать замену силовых или батарейных элементов без отключения системы от питающей сети. Каждый шкаф с установленным оборудованием должен быть обеспечен как минимум 2 (двумя) распределителями электропитания. Единица основного технологического оборудования c 2 (двумя) вводами питания подключается к различным взаимно резервирующим распределителям. Подсистема распределения питания должна быть гибкой, позволять обеспечивать электропитанием вновь поставляемое или перемещаемое оборудование вычислительной системы. Подсистема распределения питания должна обеспечить:

  • достаточную безопасность пользователя с помощью изоляции всех возможных точек касания и использованию фиксаторов для предотвращения случайного отключения;

  • измерение и мониторинг мощности потребления на уровне ответвления распределительной сети без дополнительных затрат;

  • доступ к информации о состоянии и рабочих характеристиках модуля распределения питания.

Необходимо использовать малодымные кабели с медными жилами в двойной изоляции, не поддерживающей горение (ВВГнг-LS). Кабельную проводку групповых линий выполнить пятижильным кабелем для 3-х фазных цепей и трехжильным кабелем для однофазных цепей.

Система гарантированного электроснабжения создается на основе оборудования автоматического ввода резерва (АВР), обеспечивающее:

  • переключение с основного на резервный ввод от главного распределительного щита (ГРЩ) при исчезновении напряжения на основном вводе;

  • обратное переключение при восстановлении напряжения на основном вводе;

  • при наличии технической возможности обеспечить электроснабжение технических средств в случае отключения основных питающих вводов здания от существующего автономного источника питания.

Предусмотреть механические блокировки, исключающие одновременное включение двух вводов от ГРЩ. Кроме механических блокировок следует предусмотреть и соответствующие электрические блокировки. В схеме АВР должны быть предусмотрены регулируемые задержки:

  • на переключение с основного ввода на резервный (до 120 сек);

  • на обратное переключение при восстановлении напряжения на основном вводе от ГРЩ (до 600 сек).

В щите АВР предусмотреть возможность мониторинга:

  • положения всех выключателей;

  • сигнализация состояния выключателей;

  • сигнализация аварийного отключения выключателей (один общий сигнал на шкаф или панель);

  • сигнализация работы АВР и схемы возврата АВР.

В помещении серверной необходимо обеспечить наличие систем защитного и телекоммуникационного заземлений. Защитное заземление служит для защиты обслуживающего персонала от поражения электрическим током и должно быть выполнено в соответствии с требованиями ПУЭ. Защитному заземлению подлежат все металлические конструкции серверного помещения. Защитное заземление через ГРЩ должно подключаться к главной шине заземления (ГШЗ) здания. В случае отсутствия или ненадлежащего качества, шина заземления организуется внутри помещения. Тип, сечение контура определяется на этапе проектирования.

Телекоммуникационное заземление служит для обеспечения электромагнитной совместимости (ЭМС) и обеспечения нормального функционирования активного сетевого и серверного оборудования. Заземляющий провод (кабель) должен прокладывается непосредственно от очага защитного заземления к шине заземления серверной. В помещении серверной система телекоммуникационного заземления должна быть отделена от системы защитного заземления. Системы защитного и телекоммуникационного заземления должны удовлетворять требованиям стандартов ГОСТ Р 50571.21-2000 «Заземляющие устройства и системы уравнивания электрических потенциалов в электроустановках, содержащих оборудование обработки информации» и ГОСТ Р 50571.10-96 «Заземляющие устройства и защитные проводники».

Система кондиционирования предназначена для обеспечения требуемых для нормального функционирования оборудования серверной климатических параметров. Система кондиционирования должна обеспечивать:

  • температура воздуха – 18–24оС при измерении на высоте 1,5 м от уровня пола с точностью управления температурой 0,1°С;

  • влажность воздуха – 30 до 55 % без конденсации влаги при измерении на той же высоте;

  • непрерывность работы 24 часа в сутки, 365 дней в году;

  • срок службы не менее 10 лет.

Система должна обеспечивать 100 % резервирование по мощности, т.е. в случае остановки основного кондиционера резервный должен включаться автоматически, полностью обеспечивая необходимые условия по поддержанию заданных температуры, влажности и чистоты воздуха. Основной и резервный кондиционеры должны быть снабжены функцией самодиагностики, обеспечивающей выявление следующих неисправностей:

  • неисправности компрессора (перегрев, перегрузка по току);

  • превышение давления;

  • неисправности теплообменников;

  • неисправности мотора вентилятора;

  • загрязнение фильтра;

  • неисправности датчиков температуры и давления;

  • неисправности привода воздухораспределительных жалюзи;

  • ошибка межблочных связей;

  • перефазировка электропитания.

Все виды неисправностей должны выводиться на контроллер в виде сигнала «Авария». Запорная арматура должна быть установлена во всех местах, где предполагается гидравлическое отключение компонентов системы от сети. При этом отключение одного из элементов не должно быть причиной прекращения общей циркуляции в системе.

Кондиционеры должны быть прецизионного типа. Кондиционеры должны быть рассчитаны на подключение к трехфазной электрической сети здания напряжением переменного тока 380/220 В, частотой 50 Гц по пятипроводной схеме. Холодильные машины должны быть подключены к системе гарантированного электроснабжения. Питание циркуляционных насосов и вентиляторов фанкойлов, а также контроллеров системы управления, производить от источника бесперебойного питания.

Места размещения холодильных машин и точки подключения к канализации здания определяются на этапе проектирования. Прокладка трубопроводов должна предусматриваться в основном скрытая в существующих фальшполах и подвесных потолках, а при их отсутствии − в кабель-каналах (кабелегонах).

Внутренние блоки кондиционеров должны быть установлены с возможностью равномерной раздачи охлажденного воздуха в пространство серверной. Все оборудование системы охлаждения должно быть заземленным.

Помещение серверной должно быть оборудовано автоматической установкой газового пожаротушения (АУГПТ). Автоматическая установка газового пожаротушения предназначена для раннего обнаружения пожара и его автоматического тушения. Способ пожаротушения – объемный, путем заполнения защищаемого помещения парами огнетушащего вещества до создания огнетушащей концентрации. При выборе газового огнетушащего вещества (ГОТВ) для АУГПТ следует руководствоваться требованиями безопасности огнетушащего газа для персонала и технологического оборудования. Расчетное количество (масса) ГОТВ в установке должно быть достаточным для обеспечения его нормативной огнетушащей концентрации в любом защищаемом помещении или группе помещений, защищаемых одновременно.

Запас ГОТВ должен быть предусмотрен в объеме, достаточном для восстановления работоспособности установки, сработавшей в любом из защищаемых помещений. Модули с запасом ГОТВ должны храниться на складе объекта.

АУГПТ должна обеспечивать:

  • тушение пожара с целью его ликвидации;

  • непрерывный контроль процесса возможного возгорания;

  • задержку подачи огнетушащего вещества в защищаемый объем на время, необходимое для эвакуации людей, но не менее чем на 30 с;

  • время срабатывания (без учета времени задержки выпуска газового огнетушащего состава (ГОС), необходимого для эвакуации людей) не более 10 с;

  • концентрацию ГОС в объеме защищаемого помещения, не ниже нормативной.

Включение установок АУГПТ должно осуществляться автоматически от извещателей, реагирующих на появление дыма. В подпольных пространствах помещения, в зависимости от технологических и конструктивных особенностей, допускается применение извещателей, реагирующих на повышение температуры.

Пульт дистанционного пуска (ПДП) установить снаружи у входной двери каждого защищаемого помещения. Для исключения несанкционированного запуска проектируемых систем, ПДП установить в закрываемый и опечатываемый бокс с прозрачной дверцей.

Предусмотреть передачу сигналов о пожаре и техническом состоянии установок газового пожаротушения на диспетчерский пульт (ДП) с круглосуточным пребыванием дежурного персонала.

АУГПТ должна работать в автоматическом режиме. Запуск системы пожаротушения должен осуществляться по срабатыванию двух автоматических пожарных извещателей, установленных в защищаемом помещении. В помещении должна включиться сирена и световое табло «ГАЗ УХОДИ». Через время задержки, при закрытой двери перед помещением, загорается табло «ГАЗ НЕ ВХОДИ» и производится пуск газа. Должен, по сигнализатору давления, производится контроль выхода газа. Если газ не пошел, должна производиться повторная попытка запуска. Если и она неудачна, табло «ГАЗ НЕ ВХОДИ» не загорается, а на ДП загорается аварийный сигнал.

Помещение серверной необходимо укомплектовать средствами индивидуальной защиты органов дыхания изолирующего типа, используемых при срабатывании АУГПТ. Необходимо обеспечить при срабатывании системы АУГПТ закрытие клапанов приточной вентиляции и отключение систем вентиляции и кондиционирования. Необходимо предусмотреть наличие в помещении системы дымо- и газоудаления, которая должна быть автономной и выполненной в оконном проеме.

Все оборудование системы газового пожаротушения должно быть сертифицировано.

Структурированная кабельная система должна быть выполнена в соответствии с международным стандартом ISO/IEC 11801:2002 на кабельные системы и должна состоять из следующих подсистем:

  • горизонтальной подсистемы;

  • подсистемы внутренних магистралей;

  • подсистемы внешних магистралей.

Горизонтальная подсистема должна быть организована на основе 4-парного медного кабеля экранированная витая пара категории не ниже 6. Информационные розетки, устанавливаемые на рабочих местах СКС, должны содержать два экранированных модульных разъема категории 6. В качестве коммутационного оборудования для медных кабелей горизонтальной подсистемы должны быть использованы 19-дюймовые 24-портовые коммутационные панели с разъемами категории 6.

Подсистемы внутренних и внешних магистралей должны быть организованы на основе многомодового оптоволоконного кабеля с диаметром сердечника оптоволокна 50 мкм и 4-парного медного кабеля экранированная витая пара категории 6а (в качестве резервного физического канала). Физическая топология подсистемы внутренних магистралей – звезда, с центром в серверном помещении. Оболочка волоконно-оптического кабеля должна быть типа LS0H с защитой от грызунов. В качестве коммутационного оборудования для оптоволоконных кабелей должны использоваться оптические распределительные полки с разъемами типа «SC», устанавливаемые в 19” монтажные шкафы. Для коммутации волоконно-оптических линий должны применяться двухволоконные оптические коммутационными шнуры с разъемами типа «LC-SC». Подсистема внутренних магистралей должна содержать межшкафные соединения в серверном помещении.
^

5.3.2.3Рабочие места операторов и администраторов МЦОД РИАМС


Требования к рабочим местам операторов и администраторов МЦОД РИАМС аналогичны требованиям, изложенным в разделе 5.3.1.4 настоящего документа.
^

5.3.3Комплексы технических средств учреждений здравоохранения


Типовые проекты комплексов технических средств учреждений здравоохранения зависят от уровня взаимодействия с остальными элементами инфраструктурного сегмента и подразделяются на:

  • КТС учреждений здравоохранения, содержащих серверную инфраструктуру (объекты типа «ЛПУ-С»);

  • КТС учреждений здравоохранения, использующих терминальный доступ (объекты типа «ЛПУ-Г»).
^

5.3.3.1КТС объектов информатизации типа «ЛПУ-С»

5.3.3.1.1Вычислительная инфраструктура

Компоненты серверной инфраструктуры объектов информатизации типа «ЛПУ-С» целесообразно развертывать c использованием технологий виртуализации. В качестве гипервизора целесообразно применить программное обеспечение
VMware ESXi v.4.1.

В виде виртуальных серверов на объектах «ЛПУ-С» будут развернуты:

  • Основной и резервный контроллеры домена;

  • Серверы БД, объединенные в отказоустойчивый кластер;

  • Серверы приложений (в том числе, 1С), объединенные в кластер балансировки сетевой нагрузки;

  • Технологические серверы (управление резервным копированием, почтовый сервер, службы обновления ПО и т.п.), объединенные в отказоустойчивый кластер.

Независимые дисковые массивы объектов «ЛПУ-С» будут подключаться по технологии SAN, в общем случае они будут содержать следующие разделы:

  • Раздел для хранения файлов БД;

  • Раздел для хранения образов виртуальных машин;

  • Раздел для файлового сервера;

  • Раздел для обеспечения работы отказоустойчивого кластера (Quorum).

На Рис. 12 приведена структурная схема вычислительной инфраструктуры объектов «ЛПУ-С».



Рис. 12. Структурная схема вычислительной инфраструктуры «ЛПУ-С»

Предварительный состав и характеристики оборудования, приведены ниже (Таблица 15).

Таблица 15. Предварительный состав и характеристики оборудования «ЛПУ-С»

^ Наименование оборудования

Характеристики оборудования

Кол-во

Сервер виртуализации

CPU 1x4 Core

RAM 16 Gb

HDD: 2x146 Gb

или

CPU 2x4 Core

RAM 48 Gb

HDD: 2x146 Gb

2

Дисковый массив

Не менее 1-го контроллера SAS 3Gb/s

HDD: 8x300 Gb

1

Стример

Не менее 120MB/s, 800 Gb с поддержкой SAS V2

2

Дисковые рабочие станции

CPU: не менее 3.3 GHz, 3 MB

RAM: не менее 2 Gb

HDD: не менее 320 Gb 7200 rpm

DVD-R

Монитор: не менее 19”

Оптический манипулятор «мышь», клавиатура

Формируется на основании данных о кол-ве АРМ в конкретном учреждении здравоохранения

Бездисковые рабочие станции

CPU: не менее 1.5 GHz

RAM: не менее 1 Gb

HDD: 2 Gb (80x)

Монитор: не менее 19”

Оптический манипулятор «мышь», клавиатура
^
5.3.3.1.2Инженерные системы

Требования к инженерным системам объектов данного типа аналогичны требованиям, предъявляемым к инженерным системам объектов информатизации типа «МЦОД» (см. раздел 5.3.2.2).
^

5.3.3.2КТС объектов информатизации типа «ЛПУ-Г»

5.3.3.2.1Вычислительная инфраструктура

На объектах информатизации типа «ЛПУ-Г» будут развернуты контроллеры доменов (основной и резервный), и рабочие станции пользователей. Структурная схема КТС «ЛПУ-Г» приведена на Рис. 13.



Рис. 13. Структурная схема КТС «ЛПУ-Г»

Предварительный состав и характеристики КТС «ЛПУ-Г» приведены ниже (Таблица 16).

Таблица 16. Предварительный состав и характеристики КТС «ЛПУ-Г»

^ Наименование оборудования

Характеристики оборудования

Контроллеры домена
(2 шт.)

CPU: достаточно для установки MS Windows Server 2008 R2

RAM: не менее 2 Gb

HDD: не менее 2 х 120 Gb

Дисковые рабочие станции

CPU: не менее 3.3 GHz, 3 MB

RAM: не менее 2 Gb

HDD: не менее 320 Gb 7200 rpm

DVD-R

Монитор: не менее 19”

Оптический манипулятор «мышь», клавиатура

Бездисковые рабочие станции

CPU: не менее 1.5 GHz

RAM: не менее 1 Gb

HDD: 2 Gb (80x)

Монитор: не менее 19”

Оптический манипулятор «мышь», клавиатура

Количество и типы используемых в конкретных учреждениях здравоохранения рабочих станций будут формироваться на основании данных о количестве рабочих мест пользователей учреждений здравоохранения.
^
5.3.3.2.2Инженерные системы

Рабочие места пользователей, как правило, располагаются в помещениях, расположенных на нескольких этажах. Для этих помещений необходимо выполнение требований СанПиН 2.2.2.542-96. Рабочие места должны размещаться в помещениях с естественным и искусственным освещением, наличием систем отопления и вентиляции, площадью на одно рабочее место не менее 6,0 м2 и объемом не менее 20,0 м3. Для рабочих мест должна быть организована система выделенного электроснабжения. Система выделенного электроснабжения должна удовлетворять требованиям, предъявляемым к силовым кабельным проводкам для компьютерной техники. Подводка электропитания от распределительного щита к рабочим местам должна осуществляться трехжильным медным кабелем сечением не менее 2,5 мм2. Подводка электропитания от главных распределительных щитов к распределительному щиту выделенного электропитания рабочих мест должна производиться пятижильным медным кабелем, сечение которого должно определяться, исходя из требований раздела 1.3.10 ПУЭ. Каждое рабочее место должно быть оборудовано индивидуальным источником бесперебойного питания со временем автономии не менее 30 минут, с возможностью защиты устройств, отключение которых не угрожает потерей данных без расходования ресурсов собственно ИБП, от всплесков напряжения, предупреждения о приближении отказа батарей, работы при пониженных и повышенных напряжениях без перехода на батареи.

Телекоммуникационное и серверное (в случае наличия) оборудование должно устанавливается в 19-дюймовый шкаф глубиной не менее 1000 см. Двери шкафа должны быть металлическими, закрываемыми на замок, со стеклянной передней дверью.

Шкаф должен быть оснащен:

  • 19” направляющими для установки оборудования;

  • комплектом крепежа для установки 19” оборудования;

  • комплектом заземления;

  • панелью силовых розеток;

  • полками для установки оборудования;

  • вентиляторами.

Рекомендуется устанавливать шкаф в отдельном помещении, оснащенным в соответствии со строительными нормами СН 512-78 (в этом случае необходимо выполнять требования к серверному помещению согласно п. 5.3.2.2). В случае невозможности выделения отдельного помещения, допускается шкаф устанавливать в помещениях с рабочими местами. В этом случае шкаф должен быть иметь степень защиты не менее IP54. Корпус шкафа, а также все металлические части должны быть заземлены.

Защитное и телекоммуникационного заземления должны удовлетворять требованиям стандартов ГОСТ Р 50571.21-2000 «Заземляющие устройства и системы уравнивания электрических потенциалов в электроустановках, содержащих оборудование обработки информации» и ГОСТ Р 50571.10-96 «Заземляющие устройства и защитные проводники».

При наличии технической возможности обеспечить электроснабжение технических средств в случае отключения основных питающих вводов здания от существующего автономного источника питания.

Электроснабжение оборудование внутри шкафа должно обеспечиваться через источники бесперебойного питания с двойным преобразованием, каждый из которых должен удовлетворять следующим требованиям:

  • максимальная выходная мощность должна быть выше (не менее чем на 30 %) суммарной установленной мощности всего оборудования шкафа;

  • искажение формы выходного напряжения менее 3 %;

  • отклонение выходной частоты – не более 3 %;

  • наличие внутреннего байпаса с автоматическим или ручным включением;

  • наличие интерфейсного порта для удаленного контроля и управления;

  • время автономной работы на номинальной мощности – не менее 30 минут;

  • возможность увеличения времени автономной работы за счет подключения дополнительных батарейных блоков;

  • диапазон входного напряжения при работе от сети +/- 30 % от номинального значения;

  • возможность автоматического запуска оборудования после восстановления электропитания.

Источники бесперебойного электропитания должны подключаться к разным вводам. В случае наличия только одного ввода и отсутствия дизель-генераторной установки, ИБП должны подключаться к разным секциям вводного распределительного устройства (ВРУ). Электрическое подключение оборудования, имеющего более одного блока питания должно осуществляться одновременно от 2-х ИБП. Оборудование с единственным блоком питания должно подключаться через статический переключатель нагрузки, на вход которого подключаются ИБП. Статический переключатель нагрузки должен отвечать следующим требованиям:

  • время переключения в ручном режиме менее 0,1 мс, в автоматическом режиме – менее 6 мс;

  • коэффициент мощности – 0,5 – 1,0;

  • допустимый крест-фактор – 3,5:1;

  • возможность установки в 19” конструктив;

  • уровень шума – менее 55 дБА.

Шкаф должен оборудоваться индивидуальной локальной системой пожаротушения, которая должна содержать безвредный для людей и окружающей среды огнетушащий состав. Система пожаротушения должна содержать активную систему обнаружения возгорания и осуществлять автоматическое гашение огня в случае его обнаружения. Система пожаротушения должна удовлетворять следующим требованиям:

  • защищаемый объем – до 3 м3;

  • метод извещения о пожаре – за счет аспирационных дымовых оптических извещателей;

  • продолжительность автономной работы – до 4-х часов;

  • допустимый уровень влажности – 96 %;

  • пределы объема анализируемого воздуха - +/- 10 % защищаемого объема;

  • возможность установки в 19-дюймовый конструктив;

  • время достижения огнетушащей концентрации (с момента выхода огнетушащего вещества) – не более 10 сек;

  • инерционность АУГПТ – не более 2 сек;

  • порог срабатывания устройства контроля количества огнетушащего вещества – 5 % от массы;

  • гарантийный срок эксплуатации – не менее 5 лет;

  • срок эксплуатации – не менее 10 лет.

Структурированная кабельная система должна быть выполнена в соответствии с международным стандартом ISO/IEC 11801:2002. Кабельная система должна иметь физическую топологию типа «звезда». Центр коммутации должен находиться в телекоммуникационном шкафу. В качестве физических каналов связи кабельная система должна использовать 4-парный медный кабель неэкранированная витая пара категории 5е. Информационные розетки, устанавливаемые на рабочих местах СКС, должны содержать два неэкранированных модульных разъема категории 5е. В качестве коммутационного оборудования для медных кабелей должны быть использованы
19-дюймовые 24-портовые коммутационные панели с разъемами категории 5e. Для коммутации между портами коммутационных панелей и активным сетевым оборудованием в проекте должны быть учтены коммутационные шнуры категории 5e с разъемами «RJ45» на обоих концах.

Кабель должен прокладываться по помещениям в системе кабелепроводов, которая должна включать в себя металлические лотки для прокладки кабелей по коридорам за фальшпотолком и пластиковые кабельные каналы для прокладки кабелей внутри помещений. Металлические конструкции лотков должны быть подключены проводом ПВ3 1х6 мм2 к шине РЕ этажного распределительного щита электропитания.

При выполнении скрытой проводки за фальшстенами все кабели должны прокладываться в гофрированных трубках, причем силовые кабели и кабели СКС должны прокладываться в отдельных трубках.
^

5.3.4Телекоммуникационная инфраструктура

5.3.4.1Каналы передачи данных


При проектировании телекоммуникационной инфраструктуры РИАМС необходимо учитывать и максимально эффективно использовать каналы передачи данных, создаваемые в рамках создания электронного правительства Республики Коми.

Каналы передачи данных должны обеспечивать пропускную способность от объектов информатизации до оборудования ядра сети передачи данных:

  • для объектов информатизации типов «МЦОД-В», «МЦОД-УП», «МЦОД-И», «МЦОД-У»   не менее 10 Мбит/с по основному и не менее 512 Кбит/с по резервному каналам связи;

  • для объектов информатизации типа «ЛПУ-С»   не менее 512 Кбит/с;

  • для объектов информатизации типа «ЛПУ-Г»   не менее 10 Мбит/с по основному и не менее 512 Кбит/с по резервному каналам связи.

Каналы передачи данных должны обеспечивать задержку распространения на передачу в один конец, от телекоммуникационного оборудования объекта информатизации до телекоммуникационного оборудования РЦОД, независимо от типа объекта, не более 50 мсек.

Каналы передачи данных должны обеспечивать не более 3 % потери пакетов.

Детальные требования к каналам передачи данных должны быть разработаны на стадии технического проектирования телекоммуникационной инфраструктуры РИАМС.

Для защиты передаваемой по каналам связи информации необходимо в состав телекоммуникационной инфраструктуры каждого объекта информатизации необходимо применять криптошлюзы. В качестве криптошлюзов целесообразно выбрать и использовать на всех объектах РИАМС, независимо от типа, программно-аппаратный комплекс ViPNet Coordinator HW1000, а для учреждений здравоохранения с малым количеством пользователей – ПАК ViPNet Coordinator HW100 производства российской компании ОАО «Информационные технологии и коммуникационные системы» (ОАО «ИнфоТеКС»). Данный программно-аппаратный комплекс сертифицирован ФСТЭК России для применения в системах защиты информации в ИСПДн до 1-ого класса включительно.
^

5.3.4.2Телекоммуникационное оборудование РЦОД РИАМС


Поскольку РЦОД РИАМС развертывается на базе РЦОД Аппарата Правительства Республики Коми, он должен использовать существующую телекоммуникационную инфраструктуру данного объекта.

Структурная схема телекоммуникационной инфраструктуры РЦОД представлена на Рис. 14. Красным цветом на схеме выделены необходимые доработки в телекоммуникационной инфраструктуре РЦОД, которые необходимо выполнить в интересах РИАМС.



^ Рис. 14. Структурная схема телекоммуникационного оборудования РЦОД

Телекоммуникационная инфраструктура РЦОД построена на оборудовании компании Juniper. РЦОД имеет два независимых канала связи, подключенные к двум различным операторам связи (Ростелеком и Транстелеком), с реализацией отказоустойчивой схемы. Агрегацию и маршрутизацию трафика объекта обеспечивают маршрутизаторы модели Juniper J6350. Межсетевое экранирование и фильтрация трафика реализовано на межсетевых экранах Juniper SRX650. Устройства агрегирующих коммутаторов реализуются на моделях Juniper EX4200-48T, собранных в кластер. Данный коммутатор поддерживают технологию кластеризации, наращивание портовой емкости производится добавлением коммутаторов в кластер. Серверное оборудование РЦОД подключается к кластеру коммутаторов EX4200-48T. Коммутаторы уровня доступа АРМ реализуются на моделях Juniper EX2200-48-T.

В целях обеспечения использования телекоммуникационной инфраструктуры РЦОД в интересах РИАМС необходимо каждый из каналов связи подключить к маршрутизаторам через криптошлюз, как показано на схеме.

Криптошлюзы должны иметь сертификаты ФСТЭК для использования в ИСПДн класса К1.
^

5.3.4.3Телекоммуникационное оборудование муниципальных ЦОД


Телекоммуникационное оборудование муниципальных ЦОД должно включать (см. Рис. 15):

  • два маршрутизатора, работающих в режиме горячего резервирования, подключенных к двум различным операторам связи;

  • два агрегирующих коммутатора (L3), работающих в режиме горячего резервирования, подключенных к двум различным операторам связи;

  • от двух до двенадцати коммутаторов (L2), подключенных непосредственно к вычислительной инфраструктуре объекта информатизации и работающие по отказоустойчивой схеме. Количество коммутаторов этого уровня зависит от состава серверной группировки МЦОД, а также от количества рабочих мест операторов и администраторов МЦОД (и пользователей РИАМС для объекта
    «МЦОД-У»).

Если в муниципальном ЦОД размещен один коммутационный узел, функции и коммутатора доступа и агрегирующего коммутатора выполняет коммутатор L2. Конечное оборудование должно подключаться по двум линиям связи для организации резервирования на уровне L2.



Рис. 15. Структурная схема телекоммуникационного оборудования муниципальных ЦОД

Муниципальный ЦОД должен иметь два независимых канала связи с реализацией отказоустойчивой схемы и резервированием каналов. Подключение к операторам связи осуществляется по защищенному VPN-каналу посредством ПАК ViPNet. Каждый канал связи от оператора по медной Ethernet линии подключается в криптошлюз, обеспечивающий шифрование трафика. Агрегацию, маршрутизацию и туннелирование трафика обеспечивает маршрутизатор, подключаемый в LAN-порт криптошлюза по медной Ethernet линии.

Агрегирующие коммутаторы (L3) должны быть подключены по медной или оптической линии (в зависимости от СКС) к коммутаторам уровня L2, подключение их к маршрутизаторам осуществляется по медной Ethernet линии. При техническом проектировании портовая емкость коммутаторов этого типа должна быть рассчитана с учетом возможности расширения.

Характеристики телекоммуникационного оборудования муниципальных ЦОД приведены ниже (Таблица 17).

Таблица 17. Характеристики телекоммуникационного оборудования муниципальных ЦОД

^ Тип оборудования

Характеристики оборудования

Кол-во

Криптошлюз

Наличие сертификатов ФСТЭК для применения в ИСПДн класса К1

2

Маршрутизатор

Должен соответствовать методическим рекомендациям Минздравсоцразвития

2

Коммутатор уровня L3

Поддержка стекирования

2

Коммутатор уровня L2

Combo-порты под SFR-модули, возможна поддержка PoE

2-12
^

5.3.4.4Телекоммуникационное оборудование объектов «ЛПУ-С»


Телекоммуникационное оборудование объектов «ЛПУ-С» должно включать (см. Рис. 16):

  • маршрутизатор;

  • агрегирующий коммутатор (L3);

  • коммутаторы (L2), подключенные непосредственно к вычислительной инфраструктуре объекта информатизации и работающие по отказоустойчивой схеме. Количество коммутаторов этого уровня зависит от количества пользователей РИАМС в учреждениях здравоохранения.

Если на объекте типа ЛПУ-С размещается один коммутационный узел, функции и коммутатора доступа и агрегирующего коммутатора выполняет коммутатор L2.



Рис. 16. Структурная схема телекоммуникационного оборудования объектов «ЛПУ-С»

Объекты типа «ЛПУ-С» должны иметь один независимый канал связи. Подключение к оператору связи должно осуществляться по защищенному VPN-каналу посредством ПАК ViPNet. Канал связи от оператора по медной Ethernet линии подключается в криптошлюз, обеспечивающий шифрование трафика. Агрегацию, маршрутизацию и тунелирование трафика обеспечивает маршрутизатор, подключаемый в LAN-порт криптошлюза по медной Ethernet линии.

Агрегирующий (ядровой) коммутатор (L3) должен быть подключен по медной или оптической линии (в зависимости от СКС) к коммутаторам уровня L2, подключение к маршрутизаторам осуществляется по медной Ethernet линии. При техническом проектировании портовая емкость коммутаторов этого типа должна быть рассчитана с учетом возможности расширения.

Характеристики телекоммуникационного оборудования объектов «ЛПУ-С» приведены ниже (Таблица 18).

Таблица 18. Характеристики телекоммуникационного оборудования объектов «ЛПУ-С»

^ Тип оборудования

Характеристики оборудования

Кол-во

Криптошлюз

Наличие сертификатов ФСТЭК для применения в ИСПДн класса К1

1

Маршрутизатор

Должен соответствовать методическим рекомендациям Минздравсоцразвития

1

Коммутатор уровня L3

Поддержка стекирования

1

Коммутатор уровня L2

Combo-порты под SFR-модули, возможна поддержка PoE

2-12
^

5.3.4.5Телекоммуникационное оборудование объектов «ЛПУ-Г»


Телекоммуникационное оборудование объектов информатизации типа «ЛПУ-Г» должно включать (см. Рис. 17):

  • два маршрутизатора, работающих в режиме горячего резервирования, подключенных к двум различным операторам связи;

  • два агрегирующих коммутатора (L3), работающих в режиме горячего резервирования, подключенных к двум различным операторам связи;

  • коммутаторы (L2), подключенные непосредственно к вычислительной инфраструктуре объекта информатизации и работающие по отказоустойчивой схеме. Количество коммутаторов этого уровня зависит от количества пользователей в учреждениях здравоохранения.

В случаях, когда на объекте типа ЛПУ-Г размещен один коммутационный узел, функции и коммутатора доступа и агрегирующего коммутатора выполняет коммутатор L2.



Рис. 17. Структурная схема телекоммуникационного оборудования объектов «ЛПУ-Г»

Объекты «ЛПУ-Г» должны иметь два независимых канала связи с реализацией отказоустойчивой схемы и резервированием каналов. Подключение к операторам связи должно осуществляться по защищенным VPN-каналам посредством ПАК ViPNet. Каждый канал связи от оператора по медной Ethernet линии подключается в криптошлюз, обеспечивающий шифрование трафика. Агрегацию, маршрутизацию и туннелирование трафика обеспечивает маршрутизатор, подключаемый в LAN-порт криптошлюза по медной Ethernet линии.

Агрегирующие коммутаторы (L3) должны быть подключены по медной или оптической линии (в зависимости от СКС) к коммутаторам уровня L2, подключение к маршрутизаторам осуществляется по медной Ethernet линии. При техническом проектировании портовая емкость коммутаторов этого типа должна быть рассчитана с учетом возможности расширения.

Характеристики телекоммуникационного оборудования объектов «ЛПУ-Г» приведены ниже (Таблица 19).

Таблица 19. Характеристики телекоммуникационного оборудования объектов «ЛПУ-Г»

^ Тип оборудования

Характеристики оборудования

Кол-во

Криптошлюз

Наличие сертификатов ФСТЭК для применения в ИСПДн класса К1

2

Маршрутизатор

Должен соответствовать методическим рекомендациям Минздравсоцразвития

2

Коммутатор уровня L3

Поддержка стекирования

2

Коммутатор уровня L2

Combo-порты под SFR-модули, возможна поддержка PoE

2-12
1   ...   8   9   10   11   12   13   14   15   16

Ваша оценка этого документа будет первой.
Ваша оценка:

Похожие:

Задачи риамс 12 3 характеристика объекта информатизации 14 1 Общая характеристика региона Республика Коми 14 2 Система здравоохранения Республики Коми 14 iconРеспублики Коми «Республиканский информационный центр оценки качества образования»
Перечень учреждений профессионального образования Республики Коми, 11 осуществляющих набор по медицинским...
Задачи риамс 12 3 характеристика объекта информатизации 14 1 Общая характеристика региона Республика Коми 14 2 Система здравоохранения Республики Коми 14 iconМинистерство экономического развития республики коми управление труда охрана и условия труда в республике

Задачи риамс 12 3 характеристика объекта информатизации 14 1 Общая характеристика региона Республика Коми 14 2 Система здравоохранения Республики Коми 14 iconОбщая информация о деятельности муниципального учреждения «Городская Поликлиника №3 п. Водный» мму
Почтовый адрес: 169336, Республика Коми, Ухта г, Водный пгт, Гагарина ул., д. 21
Задачи риамс 12 3 характеристика объекта информатизации 14 1 Общая характеристика региона Республика Коми 14 2 Система здравоохранения Республики Коми 14 iconВы чувствуете себя неважно после простуды?
Республика Коми, г. Сыктывкар ул. Гаражная 4/1, 24-92-77 инн 1101041326, лицензия № ло-11-01-000263...
Задачи риамс 12 3 характеристика объекта информатизации 14 1 Общая характеристика региона Республика Коми 14 2 Система здравоохранения Республики Коми 14 iconОб утверждении территориальной программы государственных гарантий бесплатного оказания гражданам
В соответствии с постановлением Правительства Российской Федерации от 21 октября 2011 г. N 856 "о...
Задачи риамс 12 3 характеристика объекта информатизации 14 1 Общая характеристика региона Республика Коми 14 2 Система здравоохранения Республики Коми 14 iconОбщий план структурной организации зубов 27 общая характеристика эмали. Принципы сруктурной организации

Задачи риамс 12 3 характеристика объекта информатизации 14 1 Общая характеристика региона Республика Коми 14 2 Система здравоохранения Республики Коми 14 iconНекоторые аспекты правового регулирования в сфере здравоохранения республики беларусь
Министерство здравоохранения Республики Беларусь Республиканский научно-практический центр медицинских...
Задачи риамс 12 3 характеристика объекта информатизации 14 1 Общая характеристика региона Республика Коми 14 2 Система здравоохранения Республики Коми 14 iconОб утверждении территориальной программы государственных гарантий бесплатного оказания гражданам

Задачи риамс 12 3 характеристика объекта информатизации 14 1 Общая характеристика региона Республика Коми 14 2 Система здравоохранения Республики Коми 14 iconОб утверждении территориальной программы государственных гарантий бесплатного оказания гражданам

Задачи риамс 12 3 характеристика объекта информатизации 14 1 Общая характеристика региона Республика Коми 14 2 Система здравоохранения Республики Коми 14 iconОб утверждении территориальной программы государственных гарантий бесплатного оказания гражданам

Разместите кнопку на своём сайте:
Медицина


База данных защищена авторским правом ©MedZnate 2000-2019
обратиться к администрации | правообладателям | пользователям
Документы