Załącznik nr 9 do Opisu Przedmiotu Zamówienia
Transkrypt
Załącznik nr 9 do Opisu Przedmiotu Zamówienia
Załącznik nr 9 do Opisu Przedmiotu Zamówienia Infrastruktura informatyczna Wymagania dotyczące infrastruktury informatycznej 1. Wstęp 1.1. Przedmiotem zamówienia jest dostawa serwerów i urządzeń do masowego przechowywania zasobów cyfrowych oraz elementów infrastruktury sieciowej: 1.1.1.infrastruktura (obudowa) do zamontowania serwerów typu blade - 1 sztuka; 1.1.2.serwery w technologii blade - co najmniej 8 sztuk; 1.1.3.macierz dyskowa - 1 sztuka; 1.1.4.biblioteka taśmowa - 1 sztuka; 1.1.5.szafa przemysłowa typu 19” RACK - 1 sztuka; 1.1.6.urządzenie do zabezpieczenia sieci typu firewall - 1 sztuki; 1.1.7.zestaw typu UPS do montażu w szafie 19” RACK - 1 sztuka; 1.1.8.oprogramowanie do zarządzania backupem - 1 komplet wraz z wymaganymi licencjami; 1.1.9.środowisko dla maszyn wirtualnych wraz z wsparciem i serwisem - 1 komplet wraz z wymaganymi licencjami; 1.1.10. system operacyjny Windows Server - co najmniej 8 sztuk; 1.1.11. licencje dostępowe CAL do Windows Server – 70 sztuk; 1.1.12. klimatyzacja - 1 komplet; 1.1.13. inne niezbędne urządzenia: zależnie od charakterystyki dostarczanych przez Wykonawcę urządzeń opisanych w poprzednich punktach Wykonawca dostarczy też wszystkie wymagane elementy i urządzenia niezbędne do połączenia i instalacji wszystkich urządzeń w celu uzyskania optymalnej wydajności i konfiguracji oraz umożliwiające montaż w szafie RACK 19”, wraz z oprogramowaniem i odpowiednią dokumentacją. 1.2. Przedmiot umowy obejmuje także: 1.2.1.dostawę i uruchomienie w siedzibie Zamawiającego sprzętu komputerowego będącego przedmiotem zamówienia, przy czym koszty transportu, wniesienia, montażu i uruchomienia ponosi Wykonawca, 1.2.2.sporządzenie dokumentacji wdrożeniowej obejmującą wszystkie etapy procesu instalacji, konfiguracji i wdrożenia wszystkich elementów zamówienia, 1.2.3.korzystanie przez Zamawiającego z pomocy technicznej producenta urządzeń oraz oprogramowania, 1.2.4.uzyskanie i stosowanie przez Zamawiającego poprawek do oprogramowania, 1.2.5.przeszkolenie - instruktaż pracowników Zamawiającego w zakresie instalacji, konfiguracji i obsługi niezbędny do prawidłowego rozpoczęcia ich użytkowania przez Użytkownika 2. Wymagania ogólne 2.1. Wymagania ogólne dla urządzeń/oprogramowania stanowiących przedmiot zamówienia: 2.1.1.Wszystkie dostarczone urządzenia muszą być fabrycznie nowe, bez wad i uszkodzeń oraz wyprodukowane nie wcześniej niż w 2013 roku. 2.1.2.Gotowość dostawy Wykonawca zgłosi Zamawiającemu na co najmniej dwa dni przed terminem dostawy. 2.1.3.Wykonawca dostarczy towar własnym transportem i na własny koszt w miejsce wskazane przez Zamawiającego. SIWZ – OPZ – System Biletu Elektronicznego Strona 1 z 20 2.1.4.Dostarczony sprzęt musi posiadać wszystkie wymagane prawem polskim certyfikaty bezpieczeństwa. 2.1.5.Serwis musi być świadczony zgodnie z normą ISO 9001-2008 lub nowszą. 2.1.6.Wszystkie elementy zamówienia w momencie zakupu muszą być w pełni gotowe do pracy z systemami operacyjnymi Windows oraz Linux/Unix. Wykonawca dostarczy wszystkie potrzebne sterowniki oraz oprogramowanie na CD/DVD do działania urządzeń w systemach operacyjnych Windows oraz Linux/Unix. 2.1.7.Wszystkie urządzenia powinny być zgodne z normami UE w zakresie oznaczania sprzętu znakiem CE. 2.1.8.Urządzenia i ich komponenty muszą być oznakowane przez producentów w taki sposób, aby możliwa była bezproblemowa identyfikacja zarówno produktu jak i producenta. 2.1.9.Zależnie od charakterystyki danego urządzenia, Wykonawca zapewni zawarte w cenie zamówienia oraz dostarczy wszystkie inne pozostałe elementy oraz przewody niezbędne zarówno do prawidłowego zasilania, połączenia i współpracy tego urządzenia z maksymalną wydajnością z wszystkimi pozostałymi urządzeniami objętymi zamówieniem oraz do instalacji w szafie RACK 19” wraz z oprogramowaniem i odpowiednią dokumentacją. 2.1.10. Zależnie od charakterystyki danego urządzenia i jego funkcjonalności Wykonawca dostarczy wszystkie wymagane dodatkowe licencje o ile takie są wymagana celem spełniania wymienionych przez Zamawiającego wymagań. 2.1.11. Wykonawca w cenie zamówienia dostarczy Zamawiającemu wszelkie niezbędne nośniki instalacyjne wymagane podczas montażu, instalacji i konfiguracji wszystkich elementów zamówienia (oprócz systemów operacyjnych, które dostarczy Zamawiający). 2.2. Wymagane jest załączenie do oferty kart katalogowych producentów specyfikowanych urządzeń i oprogramowania, na podstawie których Zamawiający stwierdzi poprawność konfiguracji oraz zgodność zaoferowanego sprzętu z wymaganiami określonymi w opisie przedmiotu zamówienia. 2.3. Wykonawca przed terminem dostawy będzie współpracował z Zamawiającym celem uzgodnienia sposobu podłączenia wyspecyfikowanych w niniejszym zamówieniu urządzeń z urządzeniami i siecią posiadaną przez Zamawiającego (dotyczy to w szczególności okablowania sieciowego oraz zasilającego - podłączenie zasilania wykona Wykonawca prowadząc niezbędne okablowanie z szafy rozdzielni elektrycznej). Współpraca ta będzie dotyczyła również uzgodnienia konfiguracji oprogramowania w dostarczonych przez Wykonawcę urządzeniach. 2.4. W ramach etapu montażu, konfiguracji i wdrożenia Wykonawca będzie współpracował ze wskazaną przez Zamawiającego osobą. Współpraca w szczególności powinna obejmować m.in.: praktyczne przedstawienie konfiguracji oferowanego sprzętu, praktycznego przedstawienia spraw dotyczących montażu i wymiany podzespołów, diagnozowania awarii, instalacji i obsługi dostarczonego oprogramowania diagnostycznego i konfiguracyjnego. 2.5. W ramach etapu wdrożenia Wykonawca zobowiązany jest do opracowania w formie pisemnej procedur: 2.5.1.Wykonywania „kopii obrazów” serwerów Blade. 2.5.2.Wykonywania kopii bezpieczeństwa konfiguracji macierzy dyskowej i elementów aktywnych sieci. 2.5.3.Uruchamiania systemów operacyjnych serwerów w trybie „boot on SAN”. 2.5.4.Dostępu do zasobów dla administratorów. SIWZ – OPZ – System Biletu Elektronicznego Strona 2 z 20 2.5.5.Postępowania w przypadku awarii serwera i konieczności odtworzenia systemu operacyjnego, konfiguracji i danych na innym, bliźniaczym serwerze. 2.5.6.Postępowanie w przypadku awarii macierzy dyskowej. 2.5.7.Poprawność procedur musi być przetestowana w ramach testów akceptacyjnych w praktyce przez Wykonawcę w obecności przedstawicieli Zamawiającego. 2.6. W ramach przedmiotu zamówienia zostaną wykonane testy akceptacyjne, których celem jest potwierdzenie prawidłowości funkcjonowania przedmiotu dostawy. Wykonawca jest zobowiązany do pisemnego zgłoszenia Zamawiającemu gotowości do wykonania testów. Poprawność procedur musi być przetestowana w praktyce przez Wykonawcę w obecności przedstawicieli Zamawiającego. W trakcie wykonywania testów zabronione jest wykonywanie jakichkolwiek zmian w konfiguracji sprzętowej i oprogramowania, a w szczególności zabronione jest instalowanie poprawek do oprogramowania. Jeśli wynik któregokolwiek testu będzie negatywny wykonywanie testów będzie przerwane, a ich wyniki anulowane. Wszystkie testy muszą zostać powtórzone w innym terminie uzgodnionym pomiędzy Wykonawcą i Zamawiającym. Warunkiem koniecznym do odbioru przedmiotu dostawy jest uzyskanie pozytywnego wyniku wszystkich testów opisanych w poniższych tabelach (testy od 1 do 5). Plan testów obejmuje: Test nr 1 1. Cel testu Sprawdzenie poprawności wykonania instalacji i konfiguracji sprzętowych oraz programowych wszystkich serwerów, macierzy dyskowej oraz elementów aktywnych. 2. Opis testu Test będzie polegał na sprawdzeniu zawartości logów systemowych poszczególnych urządzeń. 3. Zakres testu Testowi poddane będą wszystkie serwery, macierz dyskowa oraz elementy aktywne sieci. 4. Oczekiwany W logach systemowych nie powinno być informacji o błędach/awariach rezultat testu sprzętowych lub programowych. 5. Warunek Wynik testu uważa się za pozytywny, jeśli w logach systemowych urządzeń spełnienia testu nie będzie komunikatów świadczących o błędach sprzętowych lub programowych. Test nr 2 1. Cel testu Sprawdzenie poprawności odtworzenia z „kopii obrazu” zasobów serwerów. 2. Opis testu W ramach testu zostanie wykonany, zgodnie z opracowaną procedurą wykonywania kopii bezpieczeństwa pełen backup zasobu. Następnie zostanie zasymulowana awaria, tj. zostaną zniszczone (skasowane) wybrane pliki lub błędnie zmodyfikowane konfiguracje. Po wykonaniu symulacji awarii zostanie wykonana próba odtworzenie informacji z kopii bezpieczeństwa. 3. Zakres testu Testowi będzie podlegać jeden serwer typu blade. 4. Oczekiwany Po odtworzeniu informacji z kopii bezpieczeństwa elementy poddane rezultat testu testowi powinny funkcjonować prawidłowo. W logach systemowych urządzeń nie powinno być komunikatów świadczących o błędach sprzętowych lub programowych. 5. Warunek Wynik testu uważa się za pozytywny, jeśli próby odtworzenia informacji spełnienia testu zakończą się powodzeniem, w logach systemowych urządzeń nie będzie komunikatów świadczących o błędach sprzętowych lub programowych. Test nr 3 SIWZ – OPZ – System Biletu Elektronicznego Strona 3 z 20 1. Cel testu 2. Opis testu 3. 4. Zakres testu Oczekiwany rezultat testu 5. Warunek spełnienia testu Test nr 4 1. Cel testu 2. Opis testu 3. 4. Zakres testu Oczekiwany rezultat testu Warunek spełnienia testu 5. Test nr 5 1. Cel testu 2. Opis testu 3. 4. Zakres testu Oczekiwany rezultat testu Warunek spełnienia testu 5. Sprawdzenie poprawności automatycznej rekonfiguracji macierzy po symulacji awarii dysku twardego macierzy. W ramach testu zostanie zasymulowana awaria dysku, tj. zostanie z macierzy usunięty jeden z dysków należący do zdefiniowanego i używanego przez serwer wolumenu dyskowego. Bezpośrednio przed usunięciem dysku na wolumenie w skład, którego wchodzi dysk zostaną uruchomione długotrwałe operacje zapisu i odczytu. Jeden wolumen dyskowy pracujący w trybie RAID 5 lub równoważnym. Poprawna rekonfiguracja zasobu, zgłoszenie awarii dysku w wolumenu. Symulacja awarii wolumenu nie może mieć wpływu na bieżące operacje zapisu i odczytu danych zawartych na tym wolumenie. Wynik testu uważa się za pozytywny, jeśli wolumen zostanie prawidłowo zrekonfigurowany oraz zostanie zachowana ciągłość przetwarzania danych na testowanym wolumenie. Sprawdzenie poprawności klonowania konfiguracji i systemu operacyjnego serwera blade. W ramach testu zostanie wykonany, zgodnie z opracowaną procedurą wykonywania kopii bezpieczeństwa obraz konfiguracji i systemu operacyjnego serwera. Następnie nastąpi próba odtworzenia obrazu konfiguracji i systemu operacyjnego na bliźniaczym serwerze. Testowi będą podlegać dwa serwery typu blade. Poprawne odtworzenie konfiguracji i systemu na bliźniaczym serwerze. Wynik testu uważa się za pozytywny, jeśli próby odtworzenia obrazu na bliźniaczym serwerze zakończy się powodzeniem (w logach systemowych urządzeń nie będzie komunikatów świadczących o błędach sprzętowych lub programowych), a drugi serwer typu blade przejmie w pełni funkcje serwera testowanego. Sprawdzenie poprawności funkcjonalności „boot on SAN” na serwerze zapasowym. W ramach testu zostanie sprawdzona poprawność funkcjonowania procedury „boot on SAN” na serwerze zapasowym. Testowi będą podlegać dwa serwery typu blade. Poprawne uruchomienie systemu operacyjnego na zapasowym serwerze. Wynik testu uważa się za pozytywny, jeśli uruchomienie serwera zapasowego zakończy się powodzeniem (w logach systemowych urządzeń nie będzie komunikatów świadczących o błędach sprzętowych lub programowych), a serwer zapasowy przejmie funkcje serwera podstawowego. 2.7. Wykonawca w cenie zamówienia wykona szczegółową dokumentację wdrożeniową obejmującą wszystkie etapy procesu instalacji, konfiguracji i wdrożenia wszystkich elementów zamówienia. Dokumentację wdrożeniową Wykonawca zobowiązuje się wykonać i dostarczyć Zamawiającemu nie później niż w dniu podpisaniu Protokołu Odbioru. 2.8. Instalacja wyspecyfikowanych w zamówieniu urządzeń obejmuje następujące czynności: SIWZ – OPZ – System Biletu Elektronicznego Strona 4 z 20 2.8.1.montaż i ustawienie we wskazanym przez Zamawiającego miejscu szafy przemysłowej typu RACK 19’’; 2.8.2.instalacji wszystkich urządzeń wyspecyfikowanych w zamówieniu w szafie przemysłowej typu RACK 19’’ zgodnie z zaleceniami producentów sprzętu; 2.8.3.instalacja systemów operacyjnych, o których mowa w punkcie 3.2.9., na serwerach typu blade wraz z podziałem dysków w macierzy dyskowej na partycje według wskazówek Zamawiającego (nośniki z systemami operacyjnymi dostarczy Zamawiający); 2.8.4.instalacja i konfiguracja oprogramowania do zarządzania backupem; 2.8.4.1. Wykonawca odpowiedzialny jest za kompletne wykonanie systemu backupu, tzn. skonfigurowanie serwera backup, przygotowanie i skonfigurowanie polityk backupu, instalacja i podpięcie systemów operacyjnych, które mają być backupowane. 2.8.4.2. Wszystkie systemy opisane i wchodzące w skład zamówienia jak również systemy przeniesione i zwirtualizowane mają być backupowane. Oprogramowanie do zarządzania backupem ma zostać zainstalowane na jednym z serwerów typu blade. 2.8.5.instalacja i konfiguracja oprogramowania do zarządzania UPS oraz konfiguracja tego oprogramowania celem zarządzania serwerami w przypadku zdarzeń związanych z pracą UPS; 2.8.6.konfiguracja wszystkich pozostałych urządzeń, dostarczanych w ramach niniejszego zamówienia, w celu uzyskania optymalnej wydajności i prawidłowej współpracy urządzeń ze sobą oraz urządzeniami i oprogramowaniem Zamawiającego; 2.8.7.konfiguracja firewall oraz podłączenie do istniejącej u Zamawiającego sieci komputerowej oraz konfiguracja i podłączenie do firewall istniejących u Zamawiającego łączy internetowych celem przesyłania, analizowania i zabezpieczenia całego ruchu z i do Zamawiającego przez dostarczany firewall; 2.8.8.potwierdzenie spełnienia obowiązujących norm dla danego typu sprzętu dostarczanego przez Wykonawcę oraz wykonanie testów akceptacyjnych i przedstawienie Zamawiającemu wyników tych testów; 2.8.9.wykonanie dokumentacji wdrożeniowej; 2.8.10. Wykonawca w ramach zamówienia zapewni niezbędny do wykonania powyższych instalacji osprzęt jak kable, elementy mocujące, złącza itp.; 2.8.11. systemy wchodzące w skład zamówienia, które zostaną podłączone do istniejącego poprawnie działającego Active Directory Zamawiającego, zostaną wskazane na etapie analizy przedwdrożeniowej, o ile takie obligatoryjne podłączenie nie zostało jawnie wyspecyfikowane w załącznikach do OPZ. 2.9. Oprogramowanie systemu Systemu Biletu Elektronicznego: 2.9.1.Powinno być w całości zainstalowane na dostarczonych w ramach zamówienia serwerach. 2.9.2.Poszczególne części systemu do obsługi SBE muszą posiadać funkcje zabezpieczenia ciągłości pracy na wypadek awarii (programowe i sprzętowe) - redundancja sprzętowa i programowa (klaster) - poprzez odpowiednią wydajność i pracując w klastrach zarówno sprzętowych jak i programowych zapewniając pełne przejęcie pracy przez drugi serwer (fizyczny lub wirtualny) w przypadku awarii pierwszego. 2.9.3.Przy doborze rozwiązania Wykonawca musi uwzględnić następujące wymagania: 2.9.3.1. wydajnościowe — właściwa moc przetwarzania danych uwzględniająca nierównomierne obciążenie w ciągu doby. Zakłada się, że w cyklu dobowym mogą występować obciążenia systemu SBE 20-krotnie większe niż średnie zapotrzebowanie na moc w czasie pracy dziennej (6:00–18:00), SIWZ – OPZ – System Biletu Elektronicznego Strona 5 z 20 2.9.3.2. pojemnościowe — właściwy dobór pojemności pamięci RAM oraz pamięci masowych, 2.9.3.3. bezpieczeństwa danych — zabezpieczenie przed ich utratą z redundancją logiczną nie mniejszą niż 1:3, 2.9.3.4. kompatybilność programowa — sprzęt musi być całkowicie zgodny z całym oprogramowaniem, które jest przeznaczone do zainstalowania (żaden z programów nie może zgłaszać błędów obsługi poszczególnych urządzeń, w przypadku oprogramowania plug-and-play żadne z urządzeń nie może zostać zgłoszone jako niepracujące właściwie po dokonaniu instalacji w trybie plug-andplay), 2.9.3.5. wymaganej dostępności — w każdym ciągu kolejnych 30 dni kalendarzowych nie więcej niż jedna awaria krytyczna. 2.9.4.Winny zostać wydzielone odpowiednie serwery aplikacyjne (w tym COK i systemu nadzoru ruchu), bazodanowe, obsługi portalu, sieci sprzedaży biletów, sieci radiowej WIFI oraz komunikacji GPRS/GSM. 2.9.5.Bazy danych każdego z systemów należy wykonać na potrzeby gromadzenia i przechowywania wszystkich informacji związanych z procesami biznesowymi realizowanymi przez wdrażane systemy i Zamawiającego, sprzedażą, ruchem pojazdów i obsługą klientów oraz operacjami wykonywanymi przez operatorów systemów. Ponadto w bazie danych zapisywane będą dane ewidencyjne źródeł. Ma to pozwolić na jednoznaczne skorelowanie danych użytkowników, danych o realizowanych usługach z miejscem ich realizacji, danych użytkowników systemu, parametrów konfiguracyjnych Systemów oraz wszelkich informacji o pracy Systemów. 2.9.6.Oprogramowanie do uwierzytelniania kart oraz oprogramowanie serwera WWW muszą być posadowione na odrębnych serwerach. 2.9.7.W przypadku nie spełniania przez dostarczony sprzęt wymaganych parametrów technicznych, w tym wydajnościowych, Wykonawca będzie obowiązany do wymiany bądź uzupełnienia sprzętu na własny koszt. 2.10. Zamawiający dokona odbioru przedmiotu umowy w terminie 5 dni roboczych od pisemnego zgłoszenia gotowości Wykonawcy, co zostanie potwierdzone Protokołem Odbioru podpisanym przez strony. 2.11. Wykonawca zapewni przez okres 3 lat od daty podpisania przez Zamawiającego protokołu odbioru technicznego prawo do zawartego w cenie zamówienia: 2.11.1. korzystania przez Zamawiającego z pomocy technicznej producenta urządzeń oraz oprogramowania lub jego autoryzowanego punktu serwisowego (w dni robocze w godzinach 8:00 - 16:00 za pomocą telefonu lub poczty internetowej) 2.11.2. uzyskiwania i stosowania poprawek do oprogramowania, na warunkach określonych w umowie. 2.12. Wykonawca złoży odpowiednie oświadczenie o gotowości wypełnienia tego zapewnienia, a po podpisaniu umowy dostarczy sposoby dostępu do wymienionych w poprzednim punkcie elementów. 2.13. Wykonawca w ramach realizacji zamówienia zapewni: 2.13.1. przez okres co najmniej 3 lat gwarancję i dostęp do poprawek oprogramowania na serwery wraz z infrastrukturą, macierz dyskową, bibliotekę taśmową, zestaw typu UPS oraz firewall sprzętowy, 2.13.2. przez okres co najmniej 3 lat dostęp do poprawek oraz udzielanie wsparcia serwisowego na oprogramowanie bazodanowe, wirtualizacyjne i backupowe, 2.13.3. okres naprawy na awarie krytyczne sprzętu - naprawa do 6h od momentu zgłoszenia awarii, SIWZ – OPZ – System Biletu Elektronicznego Strona 6 z 20 2.13.4. okres naprawy na awarie niekrytyczne – naprawa do 5 dni roboczych od momentu zgłoszenia awarii, 2.13.5. serwis w miejscu instalacji sprzętu, 2.13.6. reakcja serwisowa - 2h od momentu zgłoszenia. 2.13.7. przyjmowanie zgłoszeń serwisowych – w trybie 24h/7dni/365dni i w formie: fax, mail, poprzez portal WWW oraz na helpdesk Wykonawcy. 2.14. Wykonawca zapewni zawarte w cenie zamówienia szkolenia - instruktaże z zakresu obsługi urządzeń oraz oprogramowania na następujących warunkach: 2.14.1. szkolenia muszą być dostępne w Polsce i muszą być wykonane w języku polskim; 2.14.2. szkolenia wykonane przez Wykonawcę (autorskie): 2.14.2.1. szkolenia dla 3 osób wskazanych przez Zamawiającego, 2.14.2.2. szkolenia dotyczą następującego zakresu: 2.14.2.2.1. infrastruktura (obudowa) do zamontowania serwerów typu blade, serwery w technologii blade. Zakres szkolenia musi obejmować: a) wymiar szkolenia – minimum 12 godzin, b) wprowadzenie i opisanie infrastruktury i serwerów, c) zasilanie i chłodzenie, zarządzanie poziomem zasilania i chłodzenia, d) sposoby podłączenia infrastruktury i serwerów do sieci komputerowej, macierzy dyskowych, systemów backupu i innych urządzeń komputerowych/sieciowych, e) instalacja i konfiguracja urządzeń wchodzących w skład infrastruktury, w tym urządzeń sieciowych i FC, urządzeń aktywnych, kart rozszerzeń, f) obsługa oprogramowania do zarządzania infrastrukturą i serwerami, g) monitorowanie stanu pracy infrastruktury i serwerów, h) instalacja systemów operacyjnych na serwerach. 2.14.2.2.2. macierz dyskowa. Zakres szkolenia musi obejmować: a) wymiar szkolenia – minimum 6 godzin, b) omówienie i przedstawienie oferowanej macierzy dyskowej, c) opisanie architektury macierzy dyskowej, d) obsługa oprogramowania zarządzającego macierzą, e) sposoby monitorowania pracy macierzy, f) podstawowa konfiguracja macierzy, w tym podział na wolumeny logiczne, zmiana trybu RAID, dodawania i usuwanie dysków z wolumenów logicznych, rozszerzanie pojemności wolumenów logicznych, g) obsługa sytuacji awaryjnych, procedury wymiana uszkodzonych elementów. 2.14.2.2.3. biblioteka taśmowa i oprogramowanie do zarządzania backupem. Zakres szkolenia musi obejmować: a) wymiar szkolenia – minimum 8 godzin, b) wprowadzenie do rozwiązań backupu, c) szkolenie z wdrożonej biblioteki taśmowej w tym obsługa biblioteki, obsługa taśm, d) architektura wdrażanego oprogramowania do backupu, e) konfiguracja oprogramowania do backupu, f) administracja oprogramowaniem do tworzenia kopii bezpieczeństwa, g) procesy oprogramowania backupu, w tym: zarządzanie urządzeniami, nośnikami i mediami, nadzór nad zadaniami tworzenia kopii SIWZ – OPZ – System Biletu Elektronicznego Strona 7 z 20 zapasowej, ustalanie zasad backup oraz szablonów, odzyskiwanie danych, używanie zaawansowanej funkcjonalności, takiej jak szyfrowanie i kompresja, monitorowanie problemów związanych z działaniem, ustawianie wydajności urządzeń oraz utrzymywanie bazy danych systemu backupu, h) monitorowanie wykonania backupów, i) rozwiązywanie problemów w systemie backupu - analiza logów i błędów, identyfikowanie i usuwanie usterek, j) omówienie wykonanego wdrożenia systemu backupu. 2.14.2.2.4. środowisko dla maszyn wirtualnych Zakres szkolenia musi obejmować: a) wymiar szkolenia – minimum 8 godzin, b) wprowadzenie do szkolenia, przedstawienie wdrażanego rozwiązania środowiska dla maszyn wirtualnych, c) zarządzanie wirtualnymi maszynami, ich tworzenie, przenoszenie pomiędzy serwerami fizycznymi, przydzielanie zasobów do maszyn wirtualnych, specyfikacja wirtualnych maszyn, d) obsługa snapshot'ów wirtualnych maszyn, e) instalacja, rejestracja, korzystanie i zarządzanie sieciami wirtualnymi, f) tworzenie polityki przechowywania snapshot’ów maszyn wirtualnych, g) omówienie skalowalność wdrażanego rozwiązania, h) tworzenie klastrów, i) konfiguracja przestrzeni dyskowych, j) omówienie wysokiej dostępności, k) funkcje dodatkowe i oprogramowanie użytkowe, 2.14.2.2.5. oprogramowanie do obsługi baz danych, na których posadowione zostanie oprogramowanie całego Systemu Biletu Elektronicznego. Zakres szkolenia musi obejmować: a) wymiar szkolenia – minimum 8 godzin, b) architektura bazy danych, podstawowe pojęcia, c) zakres obowiązków administratora bazy danych, d) uruchamianie i zatrzymywanie instancji bazy danych, e) obsługa narzędzi zarządzających pracą bazy danych, f) parametry uruchomienia instancji, przegląd konfiguracji, g) etapy uruchamiania instancji, h) podgląd zdarzeń - alert log, i) omówienie struktury składowania danych w bazie, w tym: przestrzeń tabel - tworzenie, monitorowanie, zarządzanie; plik, segment, blok tworzenie, monitorowanie, zarządzanie, j) zarządzanie bezpieczeństwem: tworzenie i zarządzanie użytkownikami, uprawnienia do przestrzeni tabel, role, uprawnienia systemowe, uprawnienia do obiektów - nadawanie, monitorowanie, odbieranie, profile - zarządzanie dostępem do zasobów instancji (CPU, pamięć itp.), zarządzanie złożonością haseł, audyt bazy danych - konfigurowanie, zasady użycia, zasada minimum uprawnień, k) zarządzanie, monitorowanie, usuwanie obiektów bazy danych takich jak schemat, tabela, kolumny tabeli, więzy integralności, indeksy, widoki, sekwencje, tabele tymczasowe, SIWZ – OPZ – System Biletu Elektronicznego Strona 8 z 20 l) zarządzanie procedurami składowanymi i danymi: PL/SQL podstawowe informacje, triggery, bloki składowane, wykrywanie zakleszczeń, zadania cykliczne (job), m) zarządzanie i monitorowanie przestrzeni wycofania: funkcje przestrzeni wycofania, konfiguracja krytycznych parametrów przestrzeni wycofania, n) monitorowanie wydajności bazy danych w tym utrzymanie statystyk, alerty wydajnościowe, zapytania i obiekty najbardziej obciążające bazę - metody wykrycia i optymalizacji, o) procedury backupu: rodzaje backupu, wykonanie procedur backupu, monitorowanie stanu backupów, przywracanie backupów, p) eksport i import danych z i do systemów bazy danych. 2.14.2.2.6. urządzenie do zabezpieczenia sieci typu firewall. Zakres szkolenia musi obejmować: a) wymiar szkolenia – minimum 8 godzin, b) wprowadzenie do polityki bezpieczeństwa, c) tworzenie i zarządzanie regułami filtrowania i NAT, d) monitorowanie ruchu i połączeń, e) zarządzanie użytkownikami i ich uwierzytelnianie, f) szyfrowanie i obsługa VPN-ów, g) zarządzanie funkcjonalnością QoS, h) zarządzanie funkcjonalnością filtrowania stron WWW, i) zarządzanie funkcjonalnością modułu antywirusowego. 2.14.3. szczegółowość i poziom szkoleń Wykonawca musi dobrać tak, aby przeszkolona osoba była w stanie samodzielnie administrować dostarczonym sprzętem i oprogramowaniem; 2.14.4. do czasu przeszkolenia osoby wyznaczonej przez Zamawiającego, Wykonawca zobowiązuje się pomagać tej osobie w minimalnym, podstawowym zakresie czynności dotyczących obsługi, konfiguracji i utrzymania wszystkich dostarczonych w zamówieniu urządzeń i oprogramowania. 2.14.5. Wykonawca załączy do oferty wykaz wszystkich wymaganych szkoleń wraz z czasem ich trwania. 2.15. Termin dostawy, montażu, instalacji i konfiguracji wszystkich elementów zamówienia do siedziby Zamawiającego: na podstawie harmonogramu realizacji Zamówienia. 3. Wymagania szczegółowe 3.1. Wymagania dla Infrastruktury (obudowy) do instalacji serwerów typu blade 3.1.1.Standard obudowy - dostosowana do montażu w szafie 19” o wysokości do 10U; modularna przystosowana do pracy z serwerami typu blade. 3.1.2.Sloty na serwery - umożliwiająca instalację co najmniej 16 sztuk serwerów typu Blade. 3.1.3.Sloty na moduły komunikacyjne - 8 slotów na moduły komunikacyjne (typu przełącznik sieciowy blade) i zapewniające nadmiarowość połączeń sieciowych dla serwerów. Sloty wspierają przełączniki FC, 1GbE, 10GbE, 3.1.4.System zasilania - obudowa musi posiadać system zasilania przy użyciu modularnych, nadmiarowych zasilaczy wymienialnych w trybie hot-swap, których łączna wydajność jest dostosowana do dostarczanej konfiguracji serwerów blade i modułów komunikacyjnych Blade z utrzymaniem redundancji zasilaczy na poziomie minimum „n+1”. 3.1.5.System chłodzenia - nadmiarowy (co najmniej „n+1”), odporny na awarię min. 1 wentylatorów, wymienny podczas pracy obudowy, bez konieczności przerywania zadań SIWZ – OPZ – System Biletu Elektronicznego Strona 9 z 20 wykonywanych przez serwery przy konfiguracji maksymalnej dla danej obudowy przewidzianej przez producenta obudowy. 3.1.6.System zarządzania - zintegrowany (umieszczony w obudowie), nadmiarowy system zarządzania obudową z zainstalowanymi 2 modułami zdalnego zarządzania spełniającymi poniższe warunki: 3.1.6.1. dostępny poprzez sieć LAN oraz przeglądarkę WWW, 3.1.6.2. możliwość wspólnej pracy w trybie active-stanby, 3.1.6.3. umożliwiający zdalne zarządzanie pracą serwerów umieszczonych wewnątrz obudowy Blade, w tym włączanie, wyłączanie serwerów, dostęp do ich konsoli w trybie graficznym i tekstowym, dostęp do sesji BIOS oraz podłączający lokalne fizyczne lub wirtualne, napędy CD/USB do serwerów, 3.1.6.4. umożliwiający zarządzanie przełącznikami do komunikacji międzyserwerowej i przełącznikami do komunikacji dyskowej, 3.1.6.5. monitorujący parametry pracy (m.in. prąd, temperatura) elementów obudowy, 3.1.6.6. obsługa alertów o zdarzeniach za pomocą min. SNMP, SMTP. 3.1.7.Przełączniki sieciowe zainstalowane w obudowie - 2 przełączniki LAN 1GbE, każdy o wewnętrznych połączeniach 1Gb Ethernet i z minimum 4 portami zewn. 10/100/1000 Base-T. 3.1.8.Przełączniki FC zainstalowane w obudowie - 2 przełączniki FC 8Gbp/s każdy z licencją na co najmniej 24 portów aktywnych wraz z modułami optycznymi. 3.1.9.Wyposażenie dodatkowe - Wszystkie niezbędne elementy związane z instalacją oferowanego sprzętu, takie jak: kable zasilające i komunikacyjne, panele zasilające, zestaw do zamontowania w szafie teleinformatycznej 19”, itp. 3.1.10. Oprogramowanie - dołączone oprogramowanie do zarządzania infrastrukturą poprzez sieć LAN lub odpowiednie porty; musi zapewniać możliwość instalacji systemów operacyjnych na serwerach typu blade, kontroli statusu pracy serwera i jego komponentów, możliwość tworzenia i instalowania obrazów systemów, zdalne włączanie/wyłączanie/restart niezależnie każdego serwera. 3.2. Wymagania dla serwerów typu Blade 3.2.1.Ogólne - wszystkie serwery kasetowe będą jednego typu i posiadać będą identyczną konfigurację sprzętową (ten sam typ procesora, pamięci operacyjnej, karty rozszerzeń, itp.). 3.2.2.Definicja serwera obliczeniowego Blade - Przez obliczeniowy serwer kasetowy Zamawiający rozumie pojedynczą płytę główną wraz z procesorami, pamięcią operacyjną oraz interfejsami komunikacyjnymi 10GbE. 3.2.3.Wydajność - każdy serwer będzie posiadać: 3.2.3.1. Dwa procesory minimum ośmiordzeniowy o wydajności wg testu SPECint_rate_base2006: minimum 621 punktów (wynik dotyczy maszyny z dwoma procesorami). 3.2.3.2. Zamawiający wymaga, by dla zaoferowanego zestawu procesorów na stronie www.spec.org opublikowane były wyniki testów wydajności, potwierdzające spełnienie obu powyższych warunków dotyczących wydajności procesorów. Zamawiający dopuszcza, by wyniki te dotyczyły serwera innego producenta, serwera o innej konfiguracji lub innego modelu serwera niż oferowany serwer, pod warunkiem jednak, że serwer ten posiada taki sam zestaw procesorów co oferowany serwer. SIWZ – OPZ – System Biletu Elektronicznego Strona 10 z 20 3.2.4.Pamięć operacyjną RAM - co najmniej 64 GB, w modułach 8GB, możliwość rozbudowy do min.: 192GB. Oferowana pamięć ma możliwość pracy z częstotliwością 1333GHz. Serwer powinien posiadać minimum 12 slotów na pamięć RAM 3.2.5.Interfejsy sieciowe - serwer musi spełniać poniższe założenia: 3.2.5.1. posiadać co najmniej dwa interfejsy sieciowe 10GbE, z obsługą protokołu umożliwiającego start systemu przez sieć Ethernet (iSCSI, PXE itp.), 3.2.5.2. posiadać dwa interfejsy FC 8Gbps montowane w ramach serwera, 3.2.5.3. minimum jedno wolne gniazdo do instalacji kart rozbudowy o dodatkowe interfejsy po instalacji wszystkich wymaganych. 3.2.6.Porty - 1 wewnętrzny port do podłączenia pamięci USB lub karty SD. 3.2.7.Dyski twarde - Minimum dwa dyski SAS 6G 146GB 10kRPM 2,5’’ typu Hot-Swap/Plug. Serwer musi mieć możliwość instalacji minimum 2 dysków Hot-Swap/Plug SFF SAS/SATA oraz SSD. 3.2.8.Kontroler RAID - Serwer ze sprzętowym kontrolerem RAID, z możliwością instalacji pamięci do 1 GB cache. 3.2.9.Inne niezbędne elementy - zależnie od charakterystyki danego urządzenia Wykonawca dostarczy wszystkie inne pozostałe elementy oraz przewody niezbędne do prawidłowego zasilania, połączenia i współpracy serwerów typu blade z maksymalną wydajnością z wszystkimi pozostałymi zamawianymi urządzeniami oraz do instalacji w szafie RACK 19”. 3.3. Wymagania dla macierzy dyskowej 3.3.1.Oferowany system dyskowy musi się składać z pojedynczej macierzy dyskowej. Niedopuszczalna jest realizacja zamówienia poprzez dostarczenie wielu macierzy dyskowych. Za pojedynczą macierz nie uznaje się rozwiązania opartego o wiele macierzy dyskowych połączonych przełącznikami SAN lub tzw. wirtualizatorem w sieci SAN. 3.3.2.Macierz dyskowa musi mieć możliwość zainstalowania w szafie przemysłowej 19”. 3.3.3.Wymagana pojemność - oferowana przestrzeń dyskowa zbudowana za pomocą co najmniej: 3.3.3.1. 40 dysków w technologii SAS lub Fiber Channel o parametrach minimalnych pojedynczego dysku: 600GB 10k RPM, 3.3.3.2. 15 dysków w technologii SATA o parametrach minimalnych pojedynczego dysku: 3 TB 7.2k RPM. 3.3.4.Rozbudowa - możliwość rozbudowy macierzy (bez utraty danych i konieczności ich odtwarzania z backupu, bez potrzeby dokupienia dodatkowych licencji oprogramowania macierzy, bez konieczności zamiany kontrolerów) do co najmniej 360 dysków i pojemności 1.4 PB. 3.3.5.Oferowana macierz dyskowa musi posiadać możliwość instalacji następujących rodzajów półek dyskowych o dużym upakowaniu: 3.3.5.1. o maksymalnej wysokości 4U z możliwością zainstalowania co najmniej 60 dysków w technologii SATA. 3.3.6.Obsługa dysków - obsługa dysków SAS lub FC, SATA oraz SSD. Możliwość dowolnego mieszania napędów dyskowych SAS lub FC z napędami dyskowymi SATA i SSD w obrębie dostarczonej pojedynczej półki dyskowej. Macierz musi obsługiwać dyski o następujących parametrach: SAS 600GB, SAS 900GB, 2TB SATA 7.2K, 3TB SATA 7.2K, 4TB SATA 7.2K oraz SSD o pojemności co najmniej 200 GB. 3.3.7.Sposób zabezpieczenia danych - macierz musi zapewniać obsługę technologii RAID 0, 1, 10, 5 oraz 6 (podwójna parzystość). Obliczanie sum kontrolnych (kodów parzystości) dla grup dyskowych powinno być realizowane w sposób sprzętowy przez dedykowany SIWZ – OPZ – System Biletu Elektronicznego Strona 11 z 20 układ w macierzy. Macierz musi także posiadać możliwość dynamicznego odbudowywania danych po stracie dysku w grupie RAID. 3.3.8.Zabezpieczenie dyskami typu „spare” - macierz musi mieć możliwość dedykowania dysków zapasowych (hot-spare). 3.3.9.Interfejsy dysków - dyski twarde muszą być typu „hot-plug”. 3.3.10. Wydajność - udokumentowana na oficjalnych stronach www.storageperformance.org (rodzaj benchmarków: SPC-1) wydajność oferowanego modelu macierzy przy testowanej konfiguracji musi wynosić minimum 60 000 IOPS. Do oferty należy załączyć wydruk ze strony (Zamawiający dopuszcza dokument w języku angielskim). 3.3.11. Kontrolery macierzowe - oferowana macierz musi się składać z co najmniej dwóch kontrolerów pracujących w trybie wysokiej dostępności, tzn. w przypadku awarii jednego kontrolera, inny kontroler automatycznie przejmuje jego funkcje, czyli udostępnia klientom (tzw. hostom) wszystkie zdefiniowane w macierzy zasoby. Kontrolery muszą pracować w trybie active/active. 3.3.12. Pamięć typu „cache” - każdy z kontrolerów musi być wyposażony w co najmniej 6GB pamięci podręcznej typu „cache”. 3.3.13. Zabezpieczenie pamięci typu „cache” - muszą być spełnione poniższe warunki: 3.3.13.1. musi istnieć możliwość mirrorowania pamięci „cache” kontrolerów macierzowych, 3.3.13.2. musi istnieć mechanizm wbudowany w kontrolery macierzowe zapewniający podtrzymanie danych w pamięci „cache” w przypadku awarii zasilania. Wymagane jest utrzymanie tych danych przez co najmniej 72 godziny. 3.3.14. Interfejsy zewnętrzne - muszą być spełnione poniższe warunki: 3.3.14.1. macierz musi posiadać co najmniej 8 portów zewnętrznych do serwerów typu Fibre Channel o paśmie przepustowości co najmniej 8Gb/s dla każdego z portów, 3.3.14.2. macierz ma mieć możliwość rozbudowy o kolejne 8 portów o przepustowości 8Gb/s lub o 4 porty 10GbE ISCSI, 3.3.14.3. nie dopuszcza się rozwiązania, w którym usługi protokołu Fibre Channel realizowane są w oparciu o emulację protokołu FC na wewnętrznym systemie plików macierzy dyskowej. 3.3.15. Zarządzanie grupami dyskowymi oraz dyskami logicznymi - muszą być spełnione poniższe warunki: 3.3.15.1. macierz musi umożliwiać rozbudowę istniejących grup dyskowych RAID o dodatkowe dyski w trybie on-line bez przerywania pracy aplikacji, 3.3.15.2. macierz musi umożliwiać zwiększanie pojemności wolumenów logicznych LUN w trybie on-line, 3.3.15.3. macierz musi zapewniać możliwość utworzenia co najmniej 2048 wolumenów logicznych LUN, 3.3.15.4. macierz musi mieć możliwość utworzenia LUN o wielkości co najmniej 52TB poprzez mechanizmy macierzy na dowolne grupy RAID, bez użycia dodatkowych mechanizmów zewnętrznych. 3.3.16. Licencje oprogramowania do zarządzania - macierz powinna być dostarczona z oprogramowaniem pozwalającym na podstawowe zarządzanie macierzą z licencją na maksymalną pojemność macierzy. 3.3.17. Ochrona danych w środowiskach heterogenicznych - musi istnieć możliwość ochrony danych w heterogenicznych środowiskach sieci SAN - maskowanie LUN. 3.3.18. Podłączanie zewnętrznych systemów operacyjnych - wsparcie powinno być dostępne w ramach oferowanych licencji oprogramowania dla co najmniej 50 serwerów Linux z możliwością skonfigurowania i udostępnienia dla nich dysków logicznych. Macierz SIWZ – OPZ – System Biletu Elektronicznego Strona 12 z 20 musi obsługiwać co najmniej następujące systemy operacyjne: IBM AIX, HP-UX, Sun Solaris, Microsoft Windows Server 2003 i 2008, Linux Red Hat, VMware, 3.3.19. Obsługa kanałów I/O - musi istnieć możliwość obsługi wielu kanałów I/O (tzw. Multipathing), automatyczne przełączanie kanału I/O w wypadku awarii ścieżki dostępu serwerów do macierzy oraz przełączanie kanałów I/O oparte o natywne mechanizmy systemów operacyjnych wspieranych przez macierz. Ponadto macierz musi posiadać możliwość obsługi wielu ścieżek do serwerów wraz z funkcjonalnością równoważenia obciążenia pomiędzy ścieżkami (loadbalancing). Oprogramowanie realizujące powyższą funkcjonalność powinno być dostępne co najmniej dla systemów operacyjnych: Windows, Linux, AIX, Solaris oraz HP-UNIX. 3.3.20. Serwisowalność i utrzymanie macierzy - macierz musi spełniać poniższe wymagania: 3.3.20.1. możliwość uaktualniania oprogramowania (firmware’u) macierzy bez przerywania pracy systemu. 3.3.20.2. brak pojedynczego punktu awarii, który powodowałby brak dostępu do danych. Wszystkie krytyczne komponenty macierzy: kontrolery, zasilacze, wentylatory muszą pracować w trybie nadmiarowym, tak aby awaria pojedynczego elementu nie wpływała na funkcjonowanie całego systemu. Komponenty te muszą być wymienialne w trakcie pracy macierzy. 3.3.20.3. macierz musi być przystosowana do napraw w miejscu zainstalowania oraz wymiany elementów bez konieczności jej wyłączania, 3.3.20.4. macierz musi mieć możliwość jednoczesnego zasilania z dwóch niezależnych źródeł zasilania. Zanik napięcia w jednym z nich nie może powodować przerwy w pracy urządzenia. 3.3.21. Zarządzanie - macierz musi oferować zarządzanie poprzez sieć LAN. 3.3.22. Wewnętrzne kopie danych - macierz musi spełniać poniższe wymagania: 3.3.22.1. macierz musi obsługiwać poprzez wewnętrzne mechanizmy firmware-u kopiowanie pełne (klon) oraz wykonywanie migawek (snapshotów) funkcjonalności ta jest wymagana i niezbędna. 3.3.23. Współpraca - macierz musi gwarantować poprawną współpracę z dostarczonymi serwerami. 3.4. Wymagania dla biblioteki taśmowej: 3.4.1.Napędy taśmowe - biblioteka taśmowa musi być wyposażona w 2 napędy LTO Ultrium V. Napęd musi umożliwiać odczyt i zapis taśm typu LTO Utrium gen. 5. 3.4.2.Interfejsy zewnętrzne - biblioteka taśmowa musi być wyposażona w interfejs FC o prędkości minimum 8Gb/s. 3.4.3.Ilość slotów - biblioteka musi być wyposażona w co najmniej 24 sloty na taśmy magnetyczne. 3.4.4.Możliwości rozbudowy - biblioteka musi mieć możliwość rozbudowy do 120 slotów i 6 napędów typu LTO gen. 5. 3.4.5.Sposób pracy napędu - oferowany napęd taśmowy musi być wyposażony w mechanizm dostosowujący automatycznie oraz płynnie prędkość przesuwu taśmy magnetycznej do wartości strumienia danych przekazywanego do napędu w zakresie co najmniej 33-80 MB/s. 3.4.6.Podział na partycje - możliwość podzielenia biblioteki na min. 2 biblioteki logiczne. 3.4.7.Zarządzanie - oferowana biblioteka taśmowa musi posiadać możliwość zdalnego zarządzania za pośrednictwem przeglądarki internetowej. 3.4.8.Czytnik kodów kreskowych taśm - oferowana biblioteka musi być wyposażona w czytnik kodów kreskowych. SIWZ – OPZ – System Biletu Elektronicznego Strona 13 z 20 3.4.9.Taśmy - oferowana konfiguracja biblioteki taśmowej musi zawierać co najmniej 48 taśm typu wielokrotny zapis/odczyt LTO-5 oraz 2 taśmy czyszczące, a także komplet naklejek z kodami paskowymi dla wymaganej ilości taśm danych. 3.4.10. Sposób montażu w szafie - oferowana biblioteka taśmowa musi być przystosowana do montażu w szafie 19”. wysokość oferowanej biblioteki taśmowej nie może przekraczać 2U w dostarczonej konfiguracji. 3.4.11. Sposób obsługi wymiany taśm w bibliotece - oferowana biblioteka taśmowa musi posiadać możliwość konfiguracji co najmniej 1 tzw. „mail slot-u” umożliwiającego wymianę pojedynczych taśm. 3.5. Wymagania dotyczące szafy przemysłowej typu 19” RACK 3.5.1.wysokość użytkowa szafy musi wynosi 42U, 3.5.2.szafa teleinformatyczna musi posiadać minimalne wymiary użytkowe: 600mm x 1000mm, 3.5.3.musi posiadać zdejmowane drzwi przednie oraz osłony boczne, 3.5.4.musi posiadać możliwość trwałego złączenia szaf bokami w celu zapewnienia stabilności i estetyki zespołu szaf, przy zamknięciu osłonami bocznymi szeregu, 3.5.5.w ramach montażu szafy Zamawiający dostarczy niezbędne, do podłączenia całego sprzętu, okablowanie oraz prowadnice i organizatory kabli, 3.5.6.szafa zawiera niezbędną ilość modułów PDU pozwalających zainstalować dostarczony sprzęt, 3.5.7.szafa musi zawierać stabilizator, 3.5.8.musi być zamontowany zestaw wentylatorów z termostatem; Wykonawca zobowiązany jest do wykonania obliczeń ciepła generowanego przez wszystkie urządzenia i dostosowania do niego odpowiednio wydajnego systemu wentylacji. 3.6. Wymagania dotyczące urządzenia do zabezpieczenia sieci typu firewall 3.6.1.System zabezpieczeń musi realizować zadania firewall, wykonując kontrolę na poziomie sieci oraz aplikacji. 3.6.2.Musi posiadać moduł wykrywania i blokowania ataków intruzów w warstwie 7 modelu OSI (IPS). Aktualizacja bazy sygnatur ataków (IPS) powinna odbywać się na żądanie bądź automatycznie zgodnie z ustalonym w konfiguracji harmonogramem. Należy zapewnić usługę aktualizacji sygnatur przez okres 3 lat. 3.6.3.Musi posiadać modułu kontroli antywirusowej kontrolującego pocztę elektronicznej (SMTP, POP3, IMAP, FTP oraz HTTP). Włączenie kontroli antywirusowej nie może wymagać dodatkowego serwera. Należy zapewnić usługę aktualizacji sygnatur przez okres 3 lat. 3.6.4.Musi posiadać moduł kontroli antyspamowej działający w oparciu o mechanizm „blacklist”. Włączenie kontroli antyspamowej nie może wymagać dodatkowego serwera. Należy zapewnić usługę aktualizacji sygnatur przez okres 3 lat. 3.6.5.Musi posiadać moduł filtrowania stron WWW w zależności od kategorii treści stron. Włączenie filtrowania stron WWW nie może wymagać dodatkowego serwera. Należy zapewnić usługę aktualizacji sygnatur przez okres 3 lat. 3.6.6.Musi realizować zarządzanie pasmem sieci (QoS) oraz musi mieć możliwość zestawiania zabezpieczonych kryptograficznie tuneli VPN w oparciu o standardy IPSec i IKE w konfiguracji site-to-site oraz client-to-site. 3.6.7.Urządzenie musi mieścić się w obudowie max. 2U. Obudowa urządzenia musi być wykonana z metalu. 3.6.8.Musi posiadać możliwość uruchomienia modułu filtrowania stron WWW w zależności od kategorii treści stron. Włączenie filtrowania stron WWW nie wymaga dodatkowego serwera. SIWZ – OPZ – System Biletu Elektronicznego Strona 14 z 20 3.6.9.Musi być dostarczany jako dedykowane urządzenie sieciowe nie posiadające wrażliwych na awarie elementów sprzętowych (np. twardego dysku). 3.6.10. System zabezpieczeń nie może posiadać ograniczeń na liczbę chronionych komputerów w sieci wewnętrznej. 3.6.11. System zabezpieczeń firewall zgodnie z ustaloną polityką musi prowadzić kontrolę ruchu sieciowego pomiędzy obszarami sieci (strefami bezpieczeństwa). Polityki definiowane są pomiędzy dowolnymi strefami bezpieczeństwa. Urządzenie musi obsługiwać nie mniej niż 32 strefy bezpieczeństwa. 3.6.12. Urządzenie musi posiadać przepływność firewall nie mniej niż 1,5 Gb/s (dla dużych pakietów) i nie mniej niż 500 Mb/s dla ruchu typu IMIX, nie mniejszą niż 250 Mb/s dla ruchu IPSec VPN (3DES/AES) dla dużych pakietów i obsługiwać nie mniej niż 4000 polityk bezpieczeństwa. 3.6.13. Przepustowość systemu IPS musi być nie mniejsza niż 230 Mb/s 3.6.14. Musi być wyposażone w 16 portów Gigabit Ethernet 10/100/1000 Base-T oraz posiadać 4 sloty na dodatkowe moduły interfejsów. Wbudowane interfejsy muszą umożliwić dowolne definiowanie trybu pracy - jako interfejs L3, czy też grupowanie interfejsów w grupę L2 (Bridge Group). 3.6.15. W urządzeniu musi istnieć możliwość uruchomienia następujących interfejsów sieciowych: Serial, ADSL2, oraz Ethernet 1000 Mbps SFP. 3.6.16. Urządzenie musi zapewniać obsługę 512 sieci VLAN. 3.6.17. Urządzenie musi posiadać minimum 2GB pamięci operacyjnej (DRAM) oraz minimum 2GB pamięci FLASH. 3.6.18. Sieci VPN tworzone przez system zabezpieczeń muszą działać poprawnie w środowiskach sieciowych, gdzie na drodze VPN wykonywana jest translacja adresów NAT. System zabezpieczeń musi posiadać zaimplementowany mechanizm IPSec NAT Traversal dla konfiguracji VPN client-to-site oraz site-to-site. 3.6.19. System zabezpieczeń musi posiadać zaimplementowane mechanizmy monitorowania stanu tuneli VPN i stałego utrzymywania ich aktywności (tzn. po wykryciu nieaktywności tunelu automatycznie następuje negocjacja IKE). 3.6.20. Konfiguracja VPN musi odbywać się w oparciu o reguły polityki bezpieczeństwa (Policy-based VPN) oraz ustawienia routingu (Routing-based VPN). 3.6.21. Urządzenie musi obsługiwać nie mniej niż 20 wirtualnych routerów posiadających odrębne tabele routingu, umożliwiające podłączenie do urządzenia sieci o tej samej adresacji IP. Urządzenie musi obsługiwać protokoły routingu RIP, OSPF i BGP. 3.6.22. Polityka bezpieczeństwa systemu zabezpieczeń musi uwzględniać strefy bezpieczeństwa, adresy IP klientów i serwerów, protokoły i usługi sieciowe, użytkowników aplikacji, reakcje zabezpieczeń. 3.6.23. System zabezpieczeń musi pozwalać na zdefiniowanie wielu administratorów o różnych uprawnieniach. Administratorzy mogą być uwierzytelniani za pomocą haseł statycznych oraz haseł dynamicznych (RADIUS). 3.6.24. Zarządzanie funkcjami zabezpieczeń w pełnym zakresie musi odbywać się z linii poleceń (CLI), graficznej konsoli GUI oraz scentralizowanego systemu zarządzania. Dostęp do urządzenia i zarządzanie z sieci muszą być zabezpieczone kryptograficznie (poprzez szyfrowanie komunikacji). 3.6.25. System zabezpieczeń musi posiadać mechanizmy uwierzytelniania tożsamości użytkowników za pomocą haseł statycznych i dynamicznych. 3.6.26. System zabezpieczeń musi wykonywać statyczną i dynamiczną translację adresów NAT. SIWZ – OPZ – System Biletu Elektronicznego Strona 15 z 20 3.6.27. System zabezpieczeń musi posiadać możliwość pracy w konfiguracji odpornej na awarie - HA (High Availability). 3.6.28. Firewall musi posiadać funkcję zbierania informacji o wszystkich połączeniach zrealizowanych prze firewall celem ich późniejszej analizy. 3.6.28.1. Musi zapewnić zebranie i zapisywanie wszystkich zdarzeń i informacji do dziennika (tzw. log; Zamawiający dopuszcza wykorzystanie zewnętrznej bazy danych) na temat wszystkich połączeń realizowanych do wszystkich wdrażanych w ramach SBE elementów, tak aby możliwe było określenie kto, skąd i kiedy łączył się do każdego systemów celem późniejszej analizy. 3.6.28.2. W ramach funkcji zbierania informacji musi zapewnić: 3.6.28.2.1. monitorowanie w czasie rzeczywistym i dogłębne raportowanie, 3.6.28.2.2. monitorowanie internetowych działań użytkowników, 3.6.28.2.3. monitorowanie użycia zasad firewall, 3.6.28.2.4. zbieranie zdarzeń typu alerty i powiadomienia firewall, 3.6.28.2.5. raportowanie działania firewall, 3.6.28.2.6. raporty bezpieczeństwa sieciowego, 3.6.28.2.6.1. wykonywanie raportów na żądanie i wg. harmonogramu, 3.6.28.2.7. przeglądanie i przeszukiwanie logów w postaci nieprzetworzonej, 3.6.28.2.8. analizę trendów. 3.6.29. Firewall musi zapewnić możliwość konfiguracji wysyłania wybranych przez użytkownika powiadomień na e-mail. 3.7. Wymagania dotyczące zestawu typu UPS do montażu w szafie 19” RACK 3.7.1.Obudowa - dostosowana do montażu w szafie RACK 19” 3.7.2.Moc - wyspecyfikowany w zamówieniu zestaw typu UPS musi mieć moc pozwalającą na podtrzymanie pracy wszystkich urządzeń wymienionych w specyfikacji przez minimum 15 minut. Konfiguracja podłączenia urządzeń UPS zgodnie z zaleceniami producentów wszystkich wyspecyfikowanych w zamówieniu urządzeń oraz ogólnie przyjętymi zasadami przy podłączaniu do redundantnych zasilaczy znajdujących się w specyfikowanym sprzęcie. 3.7.3.Zarządzanie - zarządzanie i kontrola stanu urządzenia poprzez sieć LAN (oraz ewentualnie przez port USB i/lub port szeregowy). 3.7.4.Parametry - sinusoidalny sygnał wyjściowy. 3.7.5.Oprogramowanie - wymagane oprogramowanie do systemów operacyjnych Windows i Unix/Linux do sterowania tymi systemami operacyjnymi korzystającymi z UPS oraz do zarządzania samym UPS 3.7.6.Dokumentacja techniczna, instrukcja obsługi - przynajmniej w jednym egzemplarzu w j. polskim lub j. angielskim. 3.7.7.Inne niezbędne elementy - zależnie od charakterystyki danego urządzenia Wykonawca dostarczy wszystkie inne pozostałe elementy oraz przewody niezbędne do prawidłowego zasilania, połączenia i współpracy UPS z maksymalną wydajnością z wszystkimi pozostałymi zamawianymi urządzeniami oraz do instalacji w szafie RACK 19” 3.8. Wymagania dotyczące oprogramowania do zarządzania backupem 3.8.1.Oprogramowanie powinno być przeznaczone dla małych, średnich i dużych firm, które mają rozbudowane środowisko informatyczne oraz powinno oferować elastyczną architekturę (serwer zarządzający/media-serwer/klient) celem sprostania rozwojowi środowiska informatycznego Zamawiającego. SIWZ – OPZ – System Biletu Elektronicznego Strona 16 z 20 3.8.2.System musi zapisywać dane na taśmach tak zoptymalizowane, aby nie było potrzeby wykonywania żadnych dodatkowych działań (nawet automatycznych) celem ich optymalizacji. 3.8.3.System musi cechować bardzo efektywne wykorzystanie napędów taśmowych, tzn. system musi być zoptymalizowany do użycia jak najmniejszej ilości napędów taśmowych. 3.8.4.Powinien umożliwiać łatwą rozbudowę w miarę rozrastania się infrastruktury informatycznej. 3.8.5.System nie może mieć preferowanego dostawcy sprzętu, dla którego dostępna jest bogatsza funkcjonalność (macierze, biblioteki taśmowe, itp.), a więc musi istnieć możliwość zmiany producenta sprzętu bez utraty funkcjonalności backupu. 3.8.6.Musi być łatwy w instalacji, konfigurowaniu i zarządzaniu poprzez interface graficzny (GUI). Powinien umożliwiać pełne dostosowanie do środowiska klienta. 3.8.7.Musi posiadać zaawansowane funkcje monitoringu oraz generator raportów. 3.8.8.Musi umożliwiać backup po sieci LAN serwerów z Windows 2000/2003/2008, HP-UX, Solaris IBM AIX, Linux, Novell, itp. 3.8.9.Do przechowywania danych musi potrafić wykorzystywać bezobsługowe biblioteki taśmowe bądź lokalne dyski. 3.8.10. Musi istnieć możliwość stosowania go w środowisku Storage Area Network. 3.8.11. Musi posiadać możliwość równoczesnego zapisu i odczytu na wielu napędach taśmowych w tym samym czasie. 3.8.12. Musi posiadać możliwość backupu online baz danych co najmniej takich producentów i programów jak np. Oracle, MS Exchange, MS SQL. 3.8.13. Backup i odtwarzanie serwera MS Exchange musi umożliwiać odtworzenie na poziomie pojedynczej wiadomości w skrzynkach użytkowników oraz musi umożliwiać odzyskiwanie z backupu bazy danych bez dodatkowego backupu skrzynek pocztowych w trybie MAPI. 3.8.14. Musi posiadać również wbudowany mechanizm do backupowania otwartych plików. 3.8.15. Musi potrafić wykorzystywać do backupu mechanizm kopii migawkowych systemu Microsoft Windows 2003 (VSS). 3.8.16. Musi posiadać funkcje dis aster recovery dla systemu Windows umożliwiające proste i szybkie automatyczne odtworzenie serwera po awarii zapewniające integralność i spójność danych, i funkcjonalność ta powinna być integralną częścią systemu backupowego. 3.8.17. System musi zapewniać automatyczny backup bazujący na kalendarzu oraz możliwość backupu typu: full, incremental, differential. 3.8.18. Musi umożliwiać wykonywania skryptów przed i po backupie. 3.8.19. Musi istnieć możliwość szyfrowania danych przesyłanych przez sieć LAN i funkcjonalność ta powinna być ściśle zintegrowana z produktem do backupu. 3.8.20. Musi posiadać możliwość kompresji na kliencie backupowym przed wysłaniem danych przez sieć. 3.8.21. Wymagana jest możliwość pracy w klastrze serwerów Microsoft Windows Server. 3.8.22. Musi posiadać możliwość wykonywania backupów na urządzenia dyskowe, które następnie będą automatycznie powielane na nośniki taśmowe (D2D2T). System backupowy powinien, tak długo jak dane obecne są na dyskach, wykorzystywać je w procesach restore nie sięgając do taśm. 3.8.23. System musi mieć możliwość monitowania i alterowania poprzez email i SNMP. 3.8.24. Musi mieć możliwość zintegrowania się z technologią VCB (Vmware Consolidate Backup) celem wydajnego backupu danych z możliwością odtwarzania pojedynczych SIWZ – OPZ – System Biletu Elektronicznego Strona 17 z 20 plików (zawartych w VMDK dla systemów Windows), backup musi być wykonywany jednoprzebiegowo (cały plik VMDK backupowany raz). 3.8.25. Musi wspierać najnowsze wersje środowisk Vmware vSphere 4.0 i wspierać backup za pomocą mechanizmu vstorage API dając te same możliwości jak z wykorzystaniem mechanizmu VCB. 3.8.26. Musi wspierać dla technologii wirtualizacyjnych firmy Microsoft (Hyper-V) możliwość odtwarzania pojedynczych plików z maszyn wirtualnych Windows z jednoprzebiegowego backupu. Wsparcie musi uwzględniać najnowsze wersje oprogramowania Windows 2008 R2. 3.8.27. System musi posiadać możliwość wykonania backupu Active Directory a następnie odzyskania pojedynczych obiektów AD bez restartu i resynchronizacji systemu. Backup ten powinien być wykonywany jednoprzebiegowo. 3.8.28. System musi mieć możliwość centralnego zarządzania serwerami (Media Serwerami) systemu backupowego. 3.8.29. Musi istnieć możliwość backupu poprzez sieć SAN zasobów z serwerów Linux, tak by tylko metadane były wysyłane przez sieć LAN 3.8.30. System musi wspierać najnowsze wersje aplikacji i serwerów takich jak: Windows 2008 R2, Exchange 2010, Domino 8.5, Windows 7. 3.8.31. System musi posiadać jako opcję (komponent włączany, działający jako integralna część aplikacji backupowej) deduplikację danych. Funkcjonalność tego modułu musi opierać się na blokowej deduplikacji danych wykonywanej online a więc w trakcie wykonywania zadania backupowego. Proces deduplikacji danych musi odbywać się na kliencie (serwerze z danymi czy aplikacją) lub na media serwerze. Konfiguracja i zarządzanie całym procesem, przełączanie miejsca deduplikacji musi odbywać się za pomocą jednej konsoli zarządzającej systemem backupowym – jedna konsola dla konfigurowania i zarządzania całością procesów backupowych i odtwarzania danych. Włączenie funkcjonalności deduplikacji danych nie może powodować konieczności doinstalowania dodatkowego oprogramowania po stronie klienta backupu czy media serwera (serwera systemu backupowego). Licencja na opcje deduplikacji nie jest wymagana do dostawy. 3.8.32. Systemu musi posiadać otwarte API umożliwiające podłączanie urządzeń deduplikacyjnych innych firm. 3.8.33. System musi umożliwiać odtwarzanie pojedynczych elementów (maili, elementów AD) z aplikacji MS Exchange i Active Directory zainstalowanych w środowiskach wirtualnych (VMware, Hyper-V) poprzez backup całej maszyny wirtualnej. 3.8.34. Musi posiadać moduł do archiwizacji danych z MS Exchange i systemu plików tak by móc przenosić część danych z tych systemów na oddzielną przestrzeń dyskową celem „odchudzenia” systemów produkcyjnych. Dane zarchiwizowane muszą być dostępne dla poszczególnych użytkowników poprzez sieć WWW. 3.8.35. Musi mieć możliwość szyfrowania komunikacji pomiędzy klientem (serwerem produkcyjnym) a serwerem backupowym za pomocą SSL. 3.8.36. Musi integrować się z konsolą vCenter dając administratorowi VMware możliwość monitorowania stanu backupu maszyn wirtualnych. 3.8.37. Zamawiający wymaga by jeden z dostarczanych przez Wykonawcę serwerów typu blade służył tylko i wyłącznie jako serwer backupu. 3.8.38. Częstotliwość wykonywania kopii zapasowych i retencja danych: - na zasobach dyskowych – kopie codzienne, retencja 7 dni - na taśmach – kopie codzienne, retencja 365 dni 3.9. Wymagania dotyczące środowiska dla maszyn wirtualnych wraz z wsparciem i serwisem SIWZ – OPZ – System Biletu Elektronicznego Strona 18 z 20 3.9.1.Środowisko dla maszyn wirtualnych musi obsługiwać wszystkie wyspecyfikowane w niniejszym dokumencie sprzętowe serwery typu blade. Wykonawca musi zapewnić odpowiednią liczbę licencji zgodnych z polityką producenta środowiska dla maszyn wirtualnych. 3.9.2.Wraz z licencjami należy dostarczyć wsparcie producenta (asystę techniczną) dla wyżej wymienionego oprogramowania na okres 3 lat. 3.9.3.Wykonawca w ramach realizacji niniejszego zadania powinien dostarczyć komplet oprogramowania VMware vCenter Server 5.1 Standard for vSphere 5.1 (Per Instance) oraz VMware vSphere 5.1 Standard for 1 processor wraz z licencjami, w takiej ilości tych licencji, jaka jest wymagana do obsługi wszystkich wyspecyfikowanych w niniejszym dokumencie serwerów sprzętowych (pod względem ilości procesorów i pamięci RAM) ALBO oprogramowanie równoważne, pod warunkiem zachowania pełnej funkcjonalności jak oprogramowanie i licencje podane na początku niniejszego punktu oraz zgodne z innymi wymaganiami opisanymi w opisie przedmiotu zamówienia. 3.9.4.W przypadku dostarczenia rozwiązania równoważnego Wykonawca zobowiązany jest do załączenia do składanej oferty wykazu pełnej funkcjonalności oprogramowania równoważnego oraz warunków, zakresu i zasad świadczenia wsparcia producenta (asysty technicznej) dla oprogramowania równoważnego. 3.10. System operacyjny Windows Server 3.10.1. Liczba sztuk – co najmniej 8. 3.10.1.1. Wykonawca zobowiązany jest do wyliczenia dokładnej niezbędnej liczby licencji na systemy operacyjne serwerów koniecznych do prawidłowego uruchomienia całości przedmiotu zamówienia zgodnie wszystkimi zapisami z SIWZ. 3.10.2. System operacyjny - minimum MS Windows Server Standard 2012 Polski lub równoważny. 3.11. Wymagania dotyczące licencji dostępowych CAL do Windows Server 3.11.1. Typ licencji – na urządzenie („per device”). 3.11.2. Rodzaj - Microsoft Windows Server 2012 Device CAL. 3.11.3. Zamawiający nie posiada konta w Microsoft Volume Licensing Service Center. 3.12. Klimatyzacja 3.12.1. Wymaga się objęciem systemem klimatyzacji pomieszczenia, w którym stanie szafa serwerowa. Serwerownia powinna posiadać niezależną możliwość regulacji parametrów działania systemu klimatyzacji. 3.12.2. Klimatyzacja powinna posiadać: 3.12.2.1. Pełen zakres regulacji temperatury w pomieszczeniu w granicach 18-30 st. C. z możliwością regulacji 1 st. C. 3.12.2.2. Pompę ciepła typu powietrze-powietrze działającą do -25 st. C. na zewnątrz. 3.12.2.3. Konstrukcję typu split, tzn. typu dzielonego, możliwie prostą do montażu i uruchomienia. 3.12.2.4. Wysokiej wydajności kompresor z płynną regulacją wydajności w całym zakresie. 3.12.2.5. Mikrokomputer automatycznie kontrolujący wszystkie parametry pracy i stanu urządzenia tzn. temperaturę w pomieszczeniu, temperaturę i stan obu części splitu, stan filtrów itp. 3.12.2.6. Filtry powietrza recyrkulowanego w pomieszczeniu, najlepiej elektrostatyczne lub dobre jakościowo mechaniczne z kontrolą stanu zabrudzenia filtra do wielokrotnego użycia. SIWZ – OPZ – System Biletu Elektronicznego Strona 19 z 20 3.12.2.7. Zdalne sterowanie pilotem na podczerwień umożliwiające wybór funkcji: 3.12.2.7.1. grzanie, chłodzenie, suszenie lub wentylacja, 3.12.2.7.2. pełnej mocy najlepiej wyłączając się po określonym czasie, aby przejść do stanu będącego w pamięci, 3.12.2.7.3. programowalny w czasie rzeczywistym automatyczny start - stop do pracy w cyklu dobowym, 3.12.2.7.4. sterowanie kierunkiem wydmuchu powietrza ręczne i automatyczne, 3.12.2.7.5. sterowanie intensywnością wydmuchu ręczne i automatyczne oraz wachlowanie, 3.12.2.7.6. sterowanie wydajnością klimatyzacji i związanym z tym poborem energii ręczne i automatyczne, 3.12.2.7.7. opcję cichej pracy. 3.12.2.8. W przypadku chwilowego zaniku zasilania klimatyzator musi automatycznie włączyć się po powrocie napięcia z zachowaniem poprzednich ustawień. 3.12.2.9. Cały zestaw klimatyzatora musi posiadać moc chłodniczą większą niż moc cieplna wszystkich źródeł ciepła zainstalowanych w ramach niniejszego zamówienia w pomieszczeniu przeznaczonym do klimatyzowania. Wykonawca zobowiązany jest dokonać niezbędnych obliczeń generowanego ciepła. Przy określaniu ilości ciepła jaka dociera do pomieszczenia należy wziąć się pod uwagę: powierzchnię pomieszczenia i ścian, rodzaj i ilość okien, ilość osób w pomieszczeniu, rodzaj i ilość ścian, usytuowanie okien względem słońca, wszelkie urządzenia znajdujące się w pomieszczeniu itp. 3.12.2.10. Klimatyzator musi być zamontowany przez Wykonawcę w pomieszczeniu serwerowni wraz z podłączeniem zasilania z szafy rozdzielni elektrycznej oraz z odprowadzeniem wody. 3.12.3. Przed zainstalowaniem klimatyzacji w pomieszczeniu należy wszelkie obliczenia przedstawiać do uzgodnienia Zamawiającemu w celu zaakceptowania danych wejściowych przy obliczeniach ciepła jaka dociera do pomieszczenia oraz wydatku powietrza. 3.12.4. Zainstalowana klimatyzacja musi spełniać normy: 3.12.4.1. PN-78/B-03421 – Wentylacja i klimatyzacja. Parametry obliczeniowe powietrza wewnętrznego w pomieszczeniach przeznaczonych do stałego przebywania ludzi (całość normy), 3.12.4.2. PN-87/B-02151.02 – Akustyka budowlana. Ochrona przed hałasem pomieszczeń w budynkach. Dopuszczalne wartości poziomu dźwięku w pomieszczeniach (całość normy). 4. Informacje dodatkowe 4.1. Zamawiający dysponuje łączem symetrycznym do swojej siedziby o przepustowości 10MBit/s. 4.2. Zamawiający nie dysponuje infrastrukturą sieciową, składającą się z przełączników sieciowych, na potrzeby integracji dostarczanych urządzeń wchodzących w skład systemu z istniejącą infrastrukturą Zamawiającego. 4.3. Zamawiający nie posiada dokumentacji niezbędnej do zrealizowania integracji dostarczanego systemu z innymi eksploatowanymi i wdrażanymi systemami. Wykonawca w ramach analizy przedwdrożeniowej dokona audytu eksploatowanych systemów Zamawiającego. Wykonawca w ramach niniejszego zamówienia samodzielnie pozyska niezbędne informacje lub dokumentacje do celów przeprowadzenia poprawnej integracji. ZAMAWIAJACY WYKONAWCA SIWZ – OPZ – System Biletu Elektronicznego Strona 20 z 20