Ujednolicony Załącznik Nr 5 do Wzoru Umowy

Transkrypt

Ujednolicony Załącznik Nr 5 do Wzoru Umowy
Załącznik nr 5
„Szczegółowe wymagania w zakresie szkoleń dla pracowników z obsługi i
zarządzania dostarczonego sprzętu i oprogramowania”
Zamawiający wymaga, aby szkolenia zostały przeprowadzone w zakresie budowy/rozbudowy
następujących systemów:
Lp.
1
2
3
4
5
6
Kod
systemu
AI_01
AI_05
AI_08
AI_11
AI_12
SB_01
Nazwa systemu
Mechanizmy replikacji i zabezpieczenia danych w CPD MF
System backupowy w CPD MF
System wirtualizacji zasobów w CPD MF
Bramka internetowa w CPD MF
System komunikacji LAN/WAN w CPD MF
Architektura zabezpieczeń sieci
Wymagania ogólne:
1.
Wykonawca zobowiązuje się, w ramach wynagrodzenia, do przeprowadzenia autoryzowanych szkoleń
w zakresie systemów:
- AI_01 - dla pięciu pracowników Zamawiającego (dwie tury w niezależnych terminach: w jednej turze 3
pracowników, w drugiej turze 2 pracowników);
- AI_05 - dla pięciu pracowników Zamawiającego (dwie tury w niezależnych terminach: w jednej turze 3
pracowników, w drugiej turze 2 pracowników),
- AI_08:
C.PSR.R.X86.1 - dla pięciu pracowników Zamawiającego;
C.VM.X86.VMW - dla pięciu pracowników Zamawiającego;
Disaster Recovery - dla pięciu pracowników Zamawiającego,
- AI_11:
C.LAN.RT - dla 6 pracowników Zamawiającego (dwie tury po 3 pracowników w niezależnych
terminach);
C.LAN.SW.4 - dla 6 pracowników Zamawiającego (dwie tury po 3 pracowników w niezależnych
terminach);
C.LAN.SW.5 - dla 6 pracowników Zamawiającego (dwie tury po 3 pracowników w niezależnych
terminach);
1
C.LAN.LB2 - dla 6 pracowników Zamawiającego (dwie tury po 3 pracowników w niezależnych
terminach);
- AI_12:
C.LAN.LB1 - dla 6 pracowników Zamawiającego (dwie tury po 3 pracowników w niezależnych
terminach);
C.LAN.SW.3 - dla 6 pracowników Zamawiającego (dwie tury po 3 pracowników w niezależnych
terminach);
C.LAN.SW.6 - dla 6pracowników Zamawiającego (dwie tury po 3 pracowników w niezależnych
terminach);
- SB_01 - dla pięciu pracowników Zamawiającego
według niżej określonych warunków:
1) Szkolenia będą obejmowały, co najmniej zagadnienia z zakresu administracji, konfiguracji oraz
zarządzania zaoferowanego sprzętu i oprogramowania zgodnie z zakresem wskazanym w ust. 2
2) Wykonawca przedstawi Zamawiającemu, na co najmniej 14 dni przed rozpoczęciem Szkoleń, do
akceptacji:
a)
termin i miejsce szkolenia,
b)
zakres szkolenia,
c)
agendę,
d)
kwalifikacje Wykładowcy,
e)
materiały szkoleniowe.
3) Akceptacja przez Zamawiającego warunków określonych w pkt 2) stanowi warunek rozpoczęcia Szkoleń
i zostanie potwierdzona drogą elektroniczną przez osobę wskazaną do kontaktu ze strony
Zamawiającego w Umowie;
4) Czas trwania szkolenia nie może być krótszy niż 5 dni, 8 godzin zegarowych dziennie (nie dotyczy w
przypadku rozbudowy macierzy dyskowych Zamawiającego);
5) Szkolenia muszą być prowadzone w języku polskim;
6) Wykonawca w ramach wynagrodzenia zapewni wykładowcę posiadającego odpowiednie kwalifikacje
do przeprowadzenia Szkoleń;
7) Wykonawca zobowiązuje się do zapewnienia miejsca szkolenia wraz ze stanowiskiem komputerowym
dla każdego uczestnika szkolenia oraz wszelkie niezbędne oprogramowanie;
8) Każdy z uczestników szkoleń otrzyma komplet materiałów szkoleniowych w języku polskim (w formie
papierowej lub elektronicznej). Zamawiający dopuszcza przekazanie materiałów szkoleniowych w
języku angielskim pod warunkiem, że producent Systemu nie udostępnia materiałów w j. polskim;
9) Wykonawca zapewni salę szkoleniową na terenie Warszawy oraz wyżywienie (jeden gorący posiłek oraz
kawa, herbata i zimne napoje podczas trwania Szkoleń);
10) Wykonawca zapewni 6 uczestnikom Szkoleń spoza Warszawy (do 60% uczestników szkolenia) nocleg
w Warszawie (lista osób objętych noclegiem zostanie przekazana przez Zamawiającego w terminie,
co najmniej 5 dni roboczych przed planowym rozpoczęciem Szkolenia);
2
11) Każdy z uczestników szkolenia otrzyma certyfikat producenta rozwiązania, którego dotyczy szkolenie;
12) Wszelkie koszty związane ze wszystkimi aspektami szkoleń ponosi Wykonawca.
13) Wykonawca przedstawi do akceptacji i uzgodni z Zamawiającym program szkolenia wraz z
harmonogramem szkoleń, w terminie 14 dni kalendarzowych od daty zawarcia umowy,
2.
Wymagania dotyczące szkoleń dla poszczególnych systemów:
AI_01 - Mechanizmy replikacji i zabezpieczenia danych w CPD MF
Przeprowadzenie szkolenia pokrywającego niżej wymieniony zakres tematyczny zarówno na poziomie
operatora systemu jak i administratora (poziom podstawowy i poziom zaawansowany). Jeżeli jedno
szkolenie nie jest w stanie pokryć zakresu tematycznego na wymaganych poziomach zaawansowania, należy
dostarczyć kilka różnych szkoleń, które będą w stanie spełnić ten wymóg.
1.
2.
3.
Merytoryczna zawartość Szkolenia w zakresie dostarczonych macierzy C.STO.UNI oraz C.STO.FLS.

Administracja i użytkowanie zaoferowanej macierzy dyskowej,

omówienie architektury zaoferowanego rozwiązania,

omówienie narzędzi administracyjnych (GUI, CLI),

omówienie narzędzi monitorujących system dyskowy,

omówienie katalogu najlepszych praktyk w środowisku wirtualnym zaoferowanym w ramach Umowy,
ćwiczenia praktyczne:

konfiguracja systemu dyskowego (interfejsy, grupy dyskowe),

tworzenie i modyfikacja jednostek LUN,

mapowanie jednostek LUN do serwerów,

konfiguracja zasobów w środowisku wirtualnym,

konfiguracja specyficznych opcji i ustawień typu kopie migawkowe, kopie pełne (klony), replikacja,
tiering, thin provisioning,

konfiguracja i wykorzystanie replikacji,

monitoring i zarządzanie, uprawnienia użytkowników,

diagnostyka,

optymalizacja wydajności;
Merytoryczna zawartość Szkolenia w zakresie dostarczonych wirtualizatorów macierzy dyskowych
C.STO.VRT.
Przeprowadzenie szkolenia pokrywającego niżej wymieniony zakres tematyczny zarówno na poziomie
operatora systemu jak i administratora (poziom podstawowy i poziom zaawansowany). Jeżeli jedno
szkolenie nie jest w stanie pokryć zakresu tematycznego na wymaganych poziomach zaawansowania, należy
dostarczyć kilka różnych szkoleń, które będą w stanie spełnić ten wymóg.

omówienie architektury zaoferowanego rozwiązania,
3

















omówienie oraz wykonanie ćwiczeń w zakresie Instalacji, aktualizacji, zarządzania, monitorowania i
administracji dostarczonym rozwiązaniem (sprzęt oraz oprogramowanie),
omówienie oraz wykonanie ćwiczeń w zakresie operacyjnych aspektów wirtualizatora macierzy wraz z
zastosowaniem replikacji lokalnej i zdalnej,
omówienie oraz wykonanie ćwiczeń w zakresie użycia replikacji, ośrodków przetwarzania działających
w konfiguracji Active/Active oraz Active/Passive,
omówienie oraz wykonanie ćwiczeń w zakresie zastosowania mirroringu pomiędzy macierzami,
omówienie oraz wykonanie ćwiczeń w zakresie funkcjonalności wykonywania kopii migawkowych i kopii
pełnych (klony) wirtualnych woluminów na wirtualizatorze macierzy,
omówienie oraz wykonanie ćwiczeń w zakresie funkcjonalności odzyskiwania kopii migawkowych i kopii
pełnych (klony) wirtualnych woluminów oraz podłączania ich do wybranych hostów,
omówienie oraz wykonanie ćwiczeń w zakresie tworzenia grup konsystencji,
omówienie oraz wykonanie ćwiczeń w zakresie wykorzystania kopii migawkowych i kopii pełnych (klony)
przez systemy backupu,
omówienie oraz wykonanie ćwiczeń w zakresie podłączania macierzy do wirtualizatora macierzy,
w tym konfiguracja po stronie sieci SAN,
omówienie oraz wykonanie ćwiczeń w zakresie tworzenia i wystawiania wirtualnych woluminów
z wirtualizatora macierzy do hostów,
omówienie oraz wykonanie ćwiczeń w zakresie operacji możliwych do wykonania na wirtualnych
woluminach (w tym przenoszenie woluminów pomiędzy różnymi macierzami i pulami dyskowymi,
mirrorowanie woluminów),
generowanie raportów określających wydajność wirtualizatora macierzy, oraz wystawionych z niego
wirtualnych woluminów,
omówienie oraz wykonanie ćwiczeń w zakresie konfigurowania tieringu pomiędzy warstwami danych,
omówienie oraz wykonanie ćwiczeń w zakresie konfiguracji arbitra/quorum,
wykorzystanie zarządzania rozwiązaniem przy użyciu konsoli GUI oraz CLI,
diagnostyka, śledzenie i rozwiązywanie problemów,
optymalizacja wydajności.
AI_05 - System backupowy w CPD MF
1.
Merytoryczna zawartość Szkolenia:
Przeprowadzenie szkolenia pokrywającego niżej wymieniony zakres tematyczny zarówno na poziomie
operatora systemu jak i administratora (poziom podstawowy i poziom zaawansowany). Jeżeli jedno
szkolenie nie jest w stanie pokryć zakresu tematycznego na wymaganych poziomach zaawansowania, należy
dostarczyć kilka różnych szkoleń, które będą w stanie spełnić ten wymóg.
Szkolenie musi dostarczać wyczerpującą wiedzę teoretyczną, jak i praktyczną w zakresie poniżej
wymienionych tematów:


instalacja, konfiguracja i administracja oprogramowaniem do Systemem backupu i wszystkich
wszystkimi jego komponentów komponentami oraz częściami składowymi. Jeżeli dostarczony System
backupu składa się z wielu komponentów programowo-sprzętowych, szkolenia muszą pokrywać
tematykę konfiguracji, administracji i optymalizacji wszystkich komponentów tworzących System
backupu;
instalowanie i konfigurowanie wszystkich komponentów Systemu backupu wraz z podłączaniem do
niego zasobów dyskowych, bibliotek wirtualnych, bibliotek taśmowych,

definiowanie zadań backupu z uwzględnieniem polityk backupowych,

odzyskiwanie wirtualnych maszyn, plików, elementów aplikacji oraz dysków,
4

wykonywanie i odzyskiwanie kopii bezpieczeństwa baz danych MS SQL Server, Oracle,

odtwarzanie środowisk wirtualnych, w tym systemów bazodanowych MS SQL Server, Oracle, Oracle RAC
w sytuacjach DR,

odzyskiwanie Systemu backupu po awarii (scenariusz Disaster Recovery) wraz z odtworzeniem bazy
danych Systemu backupu,

backup maszyn wirtualnych (w tym VMware i Hyper-V), maszyn fizycznych, backup plikowy, backup baz
danych (w tym backup baz danych MS SQL Server, Oracle) w środowisku opartym o kilka lokalizacji,

odtwarzanie maszyn wirtualnych (w tym VMware i Hyper-V), maszyn fizycznych, odtwarzanie z backupu
plikowego, backupu baz danych (w tym backupu baz danych MS SQL Server, Oracle) w środowisku
opartym o kilka lokalizacji,

wykonywanie przez System backupu kopii migawkowych i kopii pełnych (klony) na wirtualizatorach
macierzy oraz na macierzach dyskowych (obsługiwanych przez System backupu, w tym na
wirtualizatorach macierzy i macierzach dostarczonych w ramach postępowania). Wykonywanie kopii
migawkowych i pełnych musi wykorzystywać mechanizmy gwarantujące zachowanie spójności danych
podczas wykonywania kopii (dotyczy maszyn wirtualnych, baz danych i danych plikowych). Aplikacje
muszą być świadome wykonywanych przez System backupu kopii,

odtworzenie przez System backupu kopi migawkowych i kopi pełnych (klony) z wirtualizatorów
macierzy oraz z macierzy dyskowych (obsługiwanych przez System backupu, w tym z wirtualizatorów
macierzy i macierzy dostarczonych w ramach postępowania),

zgranie kopii migawkowych i kopii pełnych wykonanych na wirtualizatorach macierzy
oraz na macierzach na zasoby Systemu backupu (m.in. biblioteki wirtualne, biblioteki taśmowe, pule
dyskowe i plikowe),

wykorzystanie tzw. serwerów „backup proxy” w celu wykonywania backupów offloadowych (maszyn
wirtualnych, baz danych: m.in. SQL Server, Oracle), tzn. z serwerów Systemu backupu zamiast z
serwerów produkcyjnych,

wykonywanie i odtwarzanie backupów maszyn wirtualnych oraz baz danych (m.in. MS SQL Server,
Oracle) przy wykorzystaniu sieci LAN (NBD), sieci SAN, a w przypadku maszyn wirtualnych również
wykorzystując metodę Hot-Add,

obsługa bibliotek wirtualnych dostarczonych w ramach Zamówienia,

odtwarzanie środowisk wirtualnych w sytuacjach DR,

automatyzowanie testów wykonywanych backupów,

optymalizacja infrastruktury backupowej pod środowisko,

zarządzanie rozproszoną infrastrukturą i delegowanie zadań odzyskiwania,

wykorzystanie zarządzania rozwiązaniem przy użyciu konsoli GUI oraz CLI,

monitorowanie infrastruktury backupowej,

dostęp za pomocą API,

diagnostyka, śledzenie i rozwiązywanie problemów,

optymalizacja wydajności.
5
AI_08 - System wirtualizacji zasobów w CPD MF
C.PSR.R.X86.1
1.
2.
Merytoryczna zawartość Szkolenia w zakresie dostarczonych serwerów C.PSR.R.X86.1

Administracja i użytkowanie zaoferowanych serwerów,

omówienie architektury zaoferowanych serwerów,

omówienie narzędzi administracyjnych

omówienie narzędzi monitorujących
ćwiczenia praktyczne:

instalacja i konfiguracja serwerów,

instalacja i konfiguracja centralnych narzędzi administracyjnych i monitorowania,

konfiguracja komponentów,

konfiguracja i zarządzanie profilami serwerów,

monitoring i zarządzanie, uprawnienia użytkowników,

diagnostyka,

optymalizacja wydajności
C.VM.X86.VMW
1.
Merytoryczna zawartość Szkolenia w zakresie dostarczonego oprogramowania C.VM.X86.VMW :
Narzędzia i mechanizmy do zarządzania środowiskiem wirtualizacji

Konfiguracja

Omówienie dostępnych

Konfiguracja trybu wsparcia technicznego

Zapoznanie się z ważnymi plikami dzienników systemowych tworzonymi przez hosty
Wydajność w zwirtualizowanym środowisku

Omówienie metodologii rozwiązywania problemów wydajnościowych

Omówienie technik wirtualizacji programowej i sprzętowej oraz ich wpływu na wydajność

Korzystanie z narzędzi monitorowania wydajności środowiska
Skalowalność w odniesieniu do sieci

Tworzenie, konfigurowanie i zarządzanie rozproszonymi wirtualnymi switchami

Migracja maszyn wirtualnych ze switchy standardowych do switchy rozproszonych

Omówienie cech switchy rozproszonych
6
Optymalizacja sieci

Omówienie cech wydajnościowych interfejsów sieciowych

Omówienie cech wydajnościowych mechanizmów sieciowych

Monitorowanie kluczowych parametrów wydajnościowych zasobów sieciowych

Rozwiązywanie typowych problemów wydajnościowych związanych z zasobami sieciowymi
Skalowalność w odniesieniu do pamięci masowej

Konfigurowanie mechanizmów wielościeżkowych pamięci masowej

Omówienie mechanizmów API dla pamięci masowych

Omówienie zarządzania pamięcią masową opartego o profile

Zmiana ustawień profilu pamięci masowej dla maszyny wirtualnej

Opis działania mechanizmu DR dla pamięci masowej
Optymalizacja pamięci masowej

Diagnozowanie problemów z dostępem do pamięci masowej

Omówienie w jaki sposób protokoły obsługi pamięci masowej, konfiguracja, mechanizmy rozkładania
obciążenia i kolejkowania wpływają na wydajność

Monitorowanie kluczowych parametrów wydajnościowych pamięci masowej
Optymalizacja CPU

Omówienie szeregowania CPU i innych cech, które mają wpływ na wydajność pracy procesora

Monitorowanie kluczowych parametrów wydajnościowych procesora

Rozwiązywanie typowych problemów wydajnościowych związanych z CPU
Optymalizacja pamięci

Omówienie technik odzyskiwania pamięci oraz przeciążania pamięci

Monitorowanie kluczowych parametrów wydajnościowych pamięci

Rozwiązywanie typowych problemów wydajnościowych związanych z pamięcią
Optymalizacja maszyny wirtualnej i klastra

Omówienie zaleceń wydajnościowych dotyczących: maszyn wirtualnych, ustawień alokacji zasobów,
klastrów, pul zasobów oraz kontroli dopuszczalności w klastrach High Availability

Rozwiązywanie problemów z uruchamianiem maszyn wirtualnych

Rozwiązywanie problemów z klastrami
7
Skalowalność w odniesieniu do hostów i zarządzania środowiskiem

Omówienie zarządzania repozytoriami

Użycie profili hostów do zarządzania zgodnością konfiguracji hostów

Tworzenie obrazów instalacyjnych

Używanie Auto Deploy do wdrażania hostów
Disaster Recovery
1.
Merytoryczna zawartość Szkolenia w zakresie dostarczonego o programowania do tworzenia i zarządzania
planami Disaster Recovery:
Wprowadzenie do Disaster Recovery

na czym polega awaria

odzyskiwanie po awarii i planowanie odzyskiwania po awarii

zapasowe ośrodki, synchronizowanie danych

instrukcje odzyskiwania oraz testowanie.
Wprowadzenie i architektura

komponenty i architektura oprogramowania do DR

omówienie działania

terminologia

komunikacja pomiędzy ośrodkami.
Planowanie

przygotowanie ośrodka chronionego

przygotowanie środowiska w ośrodku zapasowym

projektowanie sieci.
Instalacja

instalacja oprogramowania w ośrodku chronionym i zapasowym

łączenie ośrodków
Mapowanie środowiska
8

zasady mapowania katalogów, pul zasobów oraz sieci

konfiguracja mapowania pomiędzy ośrodkami.
Grupy ochrony

wprowadzenia pojęcia grup ochrony (Protection Groups)

grupy ochrony i grupy datastorów

wskazujące (placeholder) maszyny wirtualne

modyfikacja maszyn wirtualnych

tworzenie grup ochrony

edycja grup ochrony.
Plany odtwarzania

koncepcja planów odtwarzania

możliwości planów odtwarzania

tworzenie planu odtwarzania w środowisku zapasowym

tworzenie wielu planów odtwarzania

opcje i modyfikacje planów odtwarzania.
Alarmy i status ośrodków

możliwości raportowania stanu ośrodków

domyślne alarmy

modyfikacja alarmów

zdarzenia vCenter.
Logowanie i troubleshooting

lokalizacja plików z logami

zmiana poziomu logowania

radzenie sobie w przypadku typowych błędów instalacji i konfiguracji

radzenie sobie w przypadku problemów w działaniu.
Awaryjne przełączenie i testowe awaryjne przełączenie

testowe przełączenie w izolowanym środowisku po stronie zapasowej

zachowanie sieci i pamięci masowych podczas testowego przełączenia
9

proces testowania

wykonanie rzeczywistego przełączenia

zmiany w sieci i pamięciach masowych po przełączeniu.
Powrót do konfiguracji wyjściowej (failback)

proces powrotu

problemy związane z powrotem

planowania powrotu
AI_11 Bramka internetowa w CPD MF
C.LAN.RT
1.
Merytoryczna zawartość Szkolenia w zakresie dostarczonych urządzeń C.LAN.RT:
 Koncepcja protokołów routingu dynamicznego, różne metody zdalnych połączeń i ich wpływ na
routing, omówienie protokołu RIPng
 Konfiguracja protokołu EIGRP w środowisku sieci IPv4 i IPv6
 Konfiguracja protokołu OSPF w środowisku sieci IPv4 i IPv6
 Implementacja techniki redystrybucji adresów sieciowych wraz z opcjami ich filtrowania
 Implementacja narzędzi kontroli ścieżki przy wykorzystaniu Policy Base Routing
 Implementacja metod korporacyjnego dostępu do Internetu
 Dobre praktyki w zabezpieczaniu routera i metody autentykacji w protokołach routingu dynamicznego
2.
Certyfikowany egzamin ze szkolenia dla 3 uczestników
C.LAN.SW.4
1.
Merytoryczna zawartość Szkolenia w zakresie dostarczonych urządzeń C.LAN.SW4:
 Analiza struktury sieci kampusowej
 Porównanie przełączników warstwy drugiej oraz przełączników wielowarstwowych
 Implementacja wzorców konfiguracyjnych w środowisku SDM
 Implementacja protokołu LLDP
 Implementacja PoE
 Implementacja VLANs oraz łączy typu trunk
 Implementacja protokołu VTP
 Konfigurowanie usług DHCP dla IPv4 i IPv6
 Agregacja portów
 Implementacja RSTP
 Wprowadzenie rozwiązań poprawiających stabilność protokołów STP
 Implementacja MSTP
 Wykorzystanie routera do rutowania pakietów między VLAN-ami
 Konfigurowanie wielowarstwowego przełącznika
10
2.














Konfigurowanie protokołu NTP
Implementacja SNMP v.3
Konfigurowanie usługi IP SLA
Wykorzystanie usługi Port Mirroring do monitorowania ruchu w sieci
Wirtualizacja przełączników sieciowych
Konfigurowanie protokołu HSRP
Konfigurowanie protokołu VRRP
Balansowanie obciążenia za pomocą VRRP
Konfigurowanie protokołu GLBP
Implementacja usługi Port Security
Zapobieganie burzom broadcastowym
Kontrola dostępu klientów
Zapobieganie atakom typu spoofin
Ochrona do portów typu trunk

Konfigurowanie prywatnych VLAN-ów
Certyfikowany egzamin ze szkolenia dla 3 uczestników
C.LAN.SW.5
1.
Merytoryczna zawartość Szkolenia w zakresie dostarczonych urządzeń C.LAN.SW5:
 Funkcje i możliwości przełączników C.LAN.SW.5
 Modele wdrożeń przełączników
 Architektura przełączników
 Instalowanie przełączników
 Techniki i mechanizmy wykorzystywane do zarządzania systemowego
 przełącznikiem C.LAN.SW.5
 Zarządzanie użytkownikami
 Techniki rozwiązywania problemów i narzędzia pomocne do tego celu
 Opis systemu C.LAN.SW.5 OS
 Główne cechy mechanizmu kontekstów przełącznika C.LAN.SW.5 i
 ogólnie systemu C.LAN.SW.5 OS
 Funkcje i protokoły warstwy 2 przełącznika C.LAN.SW.5 i ogólnie systemu C.LAN.SW.5 OS
 Przyłączanie Fabric Extender
 Agregacja łączy (Port-Channels)
 Konfigurowanie wirtualnej agregacji łączy (vPC, Virtual Port-Channel)
 Techniki poprawiania skalowalności warstwy drugiej (L2) - FabricPath
 Funkcje i protokoły warstwy 3 przełącznika C.LAN.SW.5 i ogólnie systemu C.LAN.SW.5 OS
 Protokoły pierwszej bramy na przełączniku C.LAN.SW.5
 Techniki wykrywania i usuwania awarii warstw drugiej i trzeciej
 Techniki wykrywania i usuwania awarii dla vPC i FabricPath
 Konfigurowanie MPLS na przełączniku C.LAN.SW.
 Łączenie CPD - konfiguracja Overlay Transport Virtualization (OTV)
 Separowanie identyfikacji urządzeń od ich lokalizacji - konfiguracja protokołu LISP
 Techniki łączenia przełącznika C.LAN.SW.5 do sieci SAN - protokół FCoE
11



Konfigurowanie mechanizmów bezpieczeństwa
Mechanizmy zarządzania jakością
Analizowanie problemów z pamięcią urządzenia i utratą pakietów
C.LAN.LB2
1.
Merytoryczna zawartość Szkolenia w zakresie dostarczonych urządzeń C.LAN.LB2:
 C.LAN.LB2 w świecie dostarczania aplikacji
 Przegląd rozwiązań C.LAN.LB2
 Architektura systemów C.LAN.LB2
 Load balancing - podstawowe koncepcje
 Sprawdzanie dostępności serwisów i monitorowanie wydajności serwerów
 zaawansowane funkcje: Persistence, terminacja SSL
 Translacja adresów
 iRule
 Wstęp do konfiguracji i monitorowania z CLI
 Funkcje sieciowe
 Utrzymywanie instalacji
AI_12 System komunikacji LAN/WAN w CPD MF
C.LAN.LB1
1.
Merytoryczna zawartość Szkolenia w zakresie dostarczonych urządzeń C.LAN.LB1:
 C.LAN.LB1 w świecie dostarczania aplikacji
 Przegląd rozwiązań C.LAN.LB1
 Architektura systemów C.LAN.LB1
 Teoria DNS
 Koncepcje globalnego load balancingu
 Integracja C.LAN.LB1 z systemami DNS
 Konfiguracja C.LAN.LB1
 Monitorowanie zasobów
 iRule dla C.LAN.LB1
C.LAN.SW.3
1.
Merytoryczna zawartość Szkolenia w zakresie dostarczonych urządzeń C.LAN.SW3:
 Network Fundamentals
 Komunikacja z sieciami danych i Internetem
 Warstwa aplikacji modelu OSI
 Warstwa transportowa modelu OSI
 Warstwa sieci modelu OSI oraz routing
12









































2.
Adresacja sieci - IPv4
Warstwa łącza danych modelu OSI
Warstwa fizyczna modelu OSI
Przykłady technologii LAN - Ethernet
Planowanie i okablowanie sieci
Routing Protocols and Concept
Konfiguracja i testowanie sieci Wstęp do routingu i przekierowania pakietów
Trasy statyczne
Wstęp do dynamicznego routingu
Protokół routingu oparte na wektorze odległości
RIPv1
Bezklasowe protokoły routingu, VLSM, CIDR
RIPv2
Tablica routingu - szczegółowe omówienie
EIGRP
Protokół routingu oparte na stanie łącza
OSPF
Lan Switching and Wireless
Ethernet - przegląd
Koncepcje przełączania - Oprogramowanie Cisco IOS, Protokół Cisco Discovery
Przełącznik
Projekt sieci kampusowej
Podstawowa konfiguracja przełącznika
VLAN i telefonia IP
Szybki protokół drzewa opinającego (RSTP)
Trunking i protokół trunkingowy dla VLAN
Routing pomiędzy sieciami VLAN
Sieci bezprzewodowe i mobilność
Sieć kampusowa
Accessing the WAN
Zarządzanie ruchem - Listy kontroli dostępu (ACL)
Adresowanie, NAT, DHCP, podstawy IPv6
Bezpieczeństwo
Wstęp do technologii sieci WAN
Urządzenia i połączenia sieci WAN - CSU, modemy kablowe, modemy DSL
Połączenie z siecią WAN - Linie dzierżawione, kablowe, DSL
Protokół PPP oraz PPPoE
Frame Relay
Rozważania na temat jakości usług - QoS
Tunelowanie i podstawy wirtualnych sieci prywatnych (VPN)
Sieci konwergentne
Certyfikowany egzamin ze szkolenia dla 4 uczestników.
13
C.LAN.SW.6
1.
Merytoryczna zawartość Szkolenia w zakresie dostarczonych urządzeń C.LAN.SW6:
 Narzędzia i metodologia rozwiązywania problemów sieciowych z uwzględnieniem
aspektów technologicznych, jak również proceduralnych i organizacyjnych.
 Problematyka IPv4 and IPv6
 Problematyka dynamicznego Routing
 Routing, w tym routing pomiędzy VLAN-ami
 Protokoły klasy First Hop Redundancy Protocols (FHRP): HSRP, VRRP i GLBP
 Routing dynamiczny: OSPF, EIGRP i BGP
 Redystrybucja informacji routingowej, kontrola ścieżki na poziomie L3
 Przełączanie L2 (VLANy, VACL, port security, switch security)
 Agregacja łączy (LACP, PAgP), protokół Spanning-Tree (STP)
 Problematyka Switchingu
 Problematyka Security
 IPv6
2.
Certyfikowany egzamin ze szkolenia dla 3 uczestników
SYSTEM ZARZĄDZANIA (Uwaga: Szkolenie wymagane w przypadku dostarczenia równoważnego
systemu zarządzania):
Wykonawca zobowiązany jest do przeprowadzenia szkoleń z obsługi dostarczanego systemu
monitorowania i zarządzania dla min. 6 osób. Szkolenie musi obejmować następującą tematykę:
- dodawanie urządzeń do systemu monitorowania;
- konfigurowanie urządzeń z poziomu systemu zarządzania (pojedyncze, grupowe);
- konfigurowanie automatycznego wykonywania poleceń na zarządzanych urządzeniach;
- tworzenie raportów dla pojedynczego urządzenia i grupy urządzeń;
- konfiguracja systemu monitoringu i zarządzania incydentami;
- zarządzanie konfiguracjami: archiwizacja, walidacja, porównywanie;
Szkolenie musi zostać przeprowadzone w języku polskim. Wykonawca zapewni materiały w języku
polskim w postaci papierowej lub elektronicznej.
Pozostałe warunki jak dla wszystkich szkoleń.
SB_01
1.
Architektura zabezpieczeń sieci
Merytoryczna zawartość Szkolenia w zakresie dostarczonych urządzeń C.LAN.FW.1, C.LAN.FW.2,
C.LAN.FW.3
 przegląd zagadnień z obszaru bezpieczeństwa informatycznego,
 przegląd rozwiązań bezpieczeństwa,
 omówienie architektury i komponentów systemów firewall,
 w tym jeśli dotyczy dostarczanego produktu: VPN, SSL VPN,
 akceleracja,
 wysoka dostępność,
 zaawansowane konfiguracje sieciowe – routing,
 NAT/SNAT,
 balansowanie ruchu,
 QoS,
14






2.
funkcje IPS,
monitorowanie ruchu i połączeń, logowanie, raportowanie,
wyszukiwanie i usuwanie błędów,
zarządzanie użytkownikami i uwierzytelnianie,
szyfrowanie
rozwiązywanie typowych problemów.
Merytoryczna zawartość Szkolenia w zakresie dostarczonych urządzeń C.LAN.IPS
 przegląd rozwiązań IPS/IDS,
 projektowanie systemów IPS/IDS,
 implementacja oraz konfiguracja systemu IPS/IDS,
 narzędzia CLI/GUI do zarządzania systemem IPS/IDS,
 monitorowanie i raportowanie,
 implementacja mechanizmów wysokiej dostępności,
 rozwiązywanie typowych problemów.
15

Podobne dokumenty