Ujednolicony Załącznik Nr 5 do Wzoru Umowy
Transkrypt
Ujednolicony Załącznik Nr 5 do Wzoru Umowy
Załącznik nr 5 „Szczegółowe wymagania w zakresie szkoleń dla pracowników z obsługi i zarządzania dostarczonego sprzętu i oprogramowania” Zamawiający wymaga, aby szkolenia zostały przeprowadzone w zakresie budowy/rozbudowy następujących systemów: Lp. 1 2 3 4 5 6 Kod systemu AI_01 AI_05 AI_08 AI_11 AI_12 SB_01 Nazwa systemu Mechanizmy replikacji i zabezpieczenia danych w CPD MF System backupowy w CPD MF System wirtualizacji zasobów w CPD MF Bramka internetowa w CPD MF System komunikacji LAN/WAN w CPD MF Architektura zabezpieczeń sieci Wymagania ogólne: 1. Wykonawca zobowiązuje się, w ramach wynagrodzenia, do przeprowadzenia autoryzowanych szkoleń w zakresie systemów: - AI_01 - dla pięciu pracowników Zamawiającego (dwie tury w niezależnych terminach: w jednej turze 3 pracowników, w drugiej turze 2 pracowników); - AI_05 - dla pięciu pracowników Zamawiającego (dwie tury w niezależnych terminach: w jednej turze 3 pracowników, w drugiej turze 2 pracowników), - AI_08: C.PSR.R.X86.1 - dla pięciu pracowników Zamawiającego; C.VM.X86.VMW - dla pięciu pracowników Zamawiającego; Disaster Recovery - dla pięciu pracowników Zamawiającego, - AI_11: C.LAN.RT - dla 6 pracowników Zamawiającego (dwie tury po 3 pracowników w niezależnych terminach); C.LAN.SW.4 - dla 6 pracowników Zamawiającego (dwie tury po 3 pracowników w niezależnych terminach); C.LAN.SW.5 - dla 6 pracowników Zamawiającego (dwie tury po 3 pracowników w niezależnych terminach); 1 C.LAN.LB2 - dla 6 pracowników Zamawiającego (dwie tury po 3 pracowników w niezależnych terminach); - AI_12: C.LAN.LB1 - dla 6 pracowników Zamawiającego (dwie tury po 3 pracowników w niezależnych terminach); C.LAN.SW.3 - dla 6 pracowników Zamawiającego (dwie tury po 3 pracowników w niezależnych terminach); C.LAN.SW.6 - dla 6pracowników Zamawiającego (dwie tury po 3 pracowników w niezależnych terminach); - SB_01 - dla pięciu pracowników Zamawiającego według niżej określonych warunków: 1) Szkolenia będą obejmowały, co najmniej zagadnienia z zakresu administracji, konfiguracji oraz zarządzania zaoferowanego sprzętu i oprogramowania zgodnie z zakresem wskazanym w ust. 2 2) Wykonawca przedstawi Zamawiającemu, na co najmniej 14 dni przed rozpoczęciem Szkoleń, do akceptacji: a) termin i miejsce szkolenia, b) zakres szkolenia, c) agendę, d) kwalifikacje Wykładowcy, e) materiały szkoleniowe. 3) Akceptacja przez Zamawiającego warunków określonych w pkt 2) stanowi warunek rozpoczęcia Szkoleń i zostanie potwierdzona drogą elektroniczną przez osobę wskazaną do kontaktu ze strony Zamawiającego w Umowie; 4) Czas trwania szkolenia nie może być krótszy niż 5 dni, 8 godzin zegarowych dziennie (nie dotyczy w przypadku rozbudowy macierzy dyskowych Zamawiającego); 5) Szkolenia muszą być prowadzone w języku polskim; 6) Wykonawca w ramach wynagrodzenia zapewni wykładowcę posiadającego odpowiednie kwalifikacje do przeprowadzenia Szkoleń; 7) Wykonawca zobowiązuje się do zapewnienia miejsca szkolenia wraz ze stanowiskiem komputerowym dla każdego uczestnika szkolenia oraz wszelkie niezbędne oprogramowanie; 8) Każdy z uczestników szkoleń otrzyma komplet materiałów szkoleniowych w języku polskim (w formie papierowej lub elektronicznej). Zamawiający dopuszcza przekazanie materiałów szkoleniowych w języku angielskim pod warunkiem, że producent Systemu nie udostępnia materiałów w j. polskim; 9) Wykonawca zapewni salę szkoleniową na terenie Warszawy oraz wyżywienie (jeden gorący posiłek oraz kawa, herbata i zimne napoje podczas trwania Szkoleń); 10) Wykonawca zapewni 6 uczestnikom Szkoleń spoza Warszawy (do 60% uczestników szkolenia) nocleg w Warszawie (lista osób objętych noclegiem zostanie przekazana przez Zamawiającego w terminie, co najmniej 5 dni roboczych przed planowym rozpoczęciem Szkolenia); 2 11) Każdy z uczestników szkolenia otrzyma certyfikat producenta rozwiązania, którego dotyczy szkolenie; 12) Wszelkie koszty związane ze wszystkimi aspektami szkoleń ponosi Wykonawca. 13) Wykonawca przedstawi do akceptacji i uzgodni z Zamawiającym program szkolenia wraz z harmonogramem szkoleń, w terminie 14 dni kalendarzowych od daty zawarcia umowy, 2. Wymagania dotyczące szkoleń dla poszczególnych systemów: AI_01 - Mechanizmy replikacji i zabezpieczenia danych w CPD MF Przeprowadzenie szkolenia pokrywającego niżej wymieniony zakres tematyczny zarówno na poziomie operatora systemu jak i administratora (poziom podstawowy i poziom zaawansowany). Jeżeli jedno szkolenie nie jest w stanie pokryć zakresu tematycznego na wymaganych poziomach zaawansowania, należy dostarczyć kilka różnych szkoleń, które będą w stanie spełnić ten wymóg. 1. 2. 3. Merytoryczna zawartość Szkolenia w zakresie dostarczonych macierzy C.STO.UNI oraz C.STO.FLS. Administracja i użytkowanie zaoferowanej macierzy dyskowej, omówienie architektury zaoferowanego rozwiązania, omówienie narzędzi administracyjnych (GUI, CLI), omówienie narzędzi monitorujących system dyskowy, omówienie katalogu najlepszych praktyk w środowisku wirtualnym zaoferowanym w ramach Umowy, ćwiczenia praktyczne: konfiguracja systemu dyskowego (interfejsy, grupy dyskowe), tworzenie i modyfikacja jednostek LUN, mapowanie jednostek LUN do serwerów, konfiguracja zasobów w środowisku wirtualnym, konfiguracja specyficznych opcji i ustawień typu kopie migawkowe, kopie pełne (klony), replikacja, tiering, thin provisioning, konfiguracja i wykorzystanie replikacji, monitoring i zarządzanie, uprawnienia użytkowników, diagnostyka, optymalizacja wydajności; Merytoryczna zawartość Szkolenia w zakresie dostarczonych wirtualizatorów macierzy dyskowych C.STO.VRT. Przeprowadzenie szkolenia pokrywającego niżej wymieniony zakres tematyczny zarówno na poziomie operatora systemu jak i administratora (poziom podstawowy i poziom zaawansowany). Jeżeli jedno szkolenie nie jest w stanie pokryć zakresu tematycznego na wymaganych poziomach zaawansowania, należy dostarczyć kilka różnych szkoleń, które będą w stanie spełnić ten wymóg. omówienie architektury zaoferowanego rozwiązania, 3 omówienie oraz wykonanie ćwiczeń w zakresie Instalacji, aktualizacji, zarządzania, monitorowania i administracji dostarczonym rozwiązaniem (sprzęt oraz oprogramowanie), omówienie oraz wykonanie ćwiczeń w zakresie operacyjnych aspektów wirtualizatora macierzy wraz z zastosowaniem replikacji lokalnej i zdalnej, omówienie oraz wykonanie ćwiczeń w zakresie użycia replikacji, ośrodków przetwarzania działających w konfiguracji Active/Active oraz Active/Passive, omówienie oraz wykonanie ćwiczeń w zakresie zastosowania mirroringu pomiędzy macierzami, omówienie oraz wykonanie ćwiczeń w zakresie funkcjonalności wykonywania kopii migawkowych i kopii pełnych (klony) wirtualnych woluminów na wirtualizatorze macierzy, omówienie oraz wykonanie ćwiczeń w zakresie funkcjonalności odzyskiwania kopii migawkowych i kopii pełnych (klony) wirtualnych woluminów oraz podłączania ich do wybranych hostów, omówienie oraz wykonanie ćwiczeń w zakresie tworzenia grup konsystencji, omówienie oraz wykonanie ćwiczeń w zakresie wykorzystania kopii migawkowych i kopii pełnych (klony) przez systemy backupu, omówienie oraz wykonanie ćwiczeń w zakresie podłączania macierzy do wirtualizatora macierzy, w tym konfiguracja po stronie sieci SAN, omówienie oraz wykonanie ćwiczeń w zakresie tworzenia i wystawiania wirtualnych woluminów z wirtualizatora macierzy do hostów, omówienie oraz wykonanie ćwiczeń w zakresie operacji możliwych do wykonania na wirtualnych woluminach (w tym przenoszenie woluminów pomiędzy różnymi macierzami i pulami dyskowymi, mirrorowanie woluminów), generowanie raportów określających wydajność wirtualizatora macierzy, oraz wystawionych z niego wirtualnych woluminów, omówienie oraz wykonanie ćwiczeń w zakresie konfigurowania tieringu pomiędzy warstwami danych, omówienie oraz wykonanie ćwiczeń w zakresie konfiguracji arbitra/quorum, wykorzystanie zarządzania rozwiązaniem przy użyciu konsoli GUI oraz CLI, diagnostyka, śledzenie i rozwiązywanie problemów, optymalizacja wydajności. AI_05 - System backupowy w CPD MF 1. Merytoryczna zawartość Szkolenia: Przeprowadzenie szkolenia pokrywającego niżej wymieniony zakres tematyczny zarówno na poziomie operatora systemu jak i administratora (poziom podstawowy i poziom zaawansowany). Jeżeli jedno szkolenie nie jest w stanie pokryć zakresu tematycznego na wymaganych poziomach zaawansowania, należy dostarczyć kilka różnych szkoleń, które będą w stanie spełnić ten wymóg. Szkolenie musi dostarczać wyczerpującą wiedzę teoretyczną, jak i praktyczną w zakresie poniżej wymienionych tematów: instalacja, konfiguracja i administracja oprogramowaniem do Systemem backupu i wszystkich wszystkimi jego komponentów komponentami oraz częściami składowymi. Jeżeli dostarczony System backupu składa się z wielu komponentów programowo-sprzętowych, szkolenia muszą pokrywać tematykę konfiguracji, administracji i optymalizacji wszystkich komponentów tworzących System backupu; instalowanie i konfigurowanie wszystkich komponentów Systemu backupu wraz z podłączaniem do niego zasobów dyskowych, bibliotek wirtualnych, bibliotek taśmowych, definiowanie zadań backupu z uwzględnieniem polityk backupowych, odzyskiwanie wirtualnych maszyn, plików, elementów aplikacji oraz dysków, 4 wykonywanie i odzyskiwanie kopii bezpieczeństwa baz danych MS SQL Server, Oracle, odtwarzanie środowisk wirtualnych, w tym systemów bazodanowych MS SQL Server, Oracle, Oracle RAC w sytuacjach DR, odzyskiwanie Systemu backupu po awarii (scenariusz Disaster Recovery) wraz z odtworzeniem bazy danych Systemu backupu, backup maszyn wirtualnych (w tym VMware i Hyper-V), maszyn fizycznych, backup plikowy, backup baz danych (w tym backup baz danych MS SQL Server, Oracle) w środowisku opartym o kilka lokalizacji, odtwarzanie maszyn wirtualnych (w tym VMware i Hyper-V), maszyn fizycznych, odtwarzanie z backupu plikowego, backupu baz danych (w tym backupu baz danych MS SQL Server, Oracle) w środowisku opartym o kilka lokalizacji, wykonywanie przez System backupu kopii migawkowych i kopii pełnych (klony) na wirtualizatorach macierzy oraz na macierzach dyskowych (obsługiwanych przez System backupu, w tym na wirtualizatorach macierzy i macierzach dostarczonych w ramach postępowania). Wykonywanie kopii migawkowych i pełnych musi wykorzystywać mechanizmy gwarantujące zachowanie spójności danych podczas wykonywania kopii (dotyczy maszyn wirtualnych, baz danych i danych plikowych). Aplikacje muszą być świadome wykonywanych przez System backupu kopii, odtworzenie przez System backupu kopi migawkowych i kopi pełnych (klony) z wirtualizatorów macierzy oraz z macierzy dyskowych (obsługiwanych przez System backupu, w tym z wirtualizatorów macierzy i macierzy dostarczonych w ramach postępowania), zgranie kopii migawkowych i kopii pełnych wykonanych na wirtualizatorach macierzy oraz na macierzach na zasoby Systemu backupu (m.in. biblioteki wirtualne, biblioteki taśmowe, pule dyskowe i plikowe), wykorzystanie tzw. serwerów „backup proxy” w celu wykonywania backupów offloadowych (maszyn wirtualnych, baz danych: m.in. SQL Server, Oracle), tzn. z serwerów Systemu backupu zamiast z serwerów produkcyjnych, wykonywanie i odtwarzanie backupów maszyn wirtualnych oraz baz danych (m.in. MS SQL Server, Oracle) przy wykorzystaniu sieci LAN (NBD), sieci SAN, a w przypadku maszyn wirtualnych również wykorzystując metodę Hot-Add, obsługa bibliotek wirtualnych dostarczonych w ramach Zamówienia, odtwarzanie środowisk wirtualnych w sytuacjach DR, automatyzowanie testów wykonywanych backupów, optymalizacja infrastruktury backupowej pod środowisko, zarządzanie rozproszoną infrastrukturą i delegowanie zadań odzyskiwania, wykorzystanie zarządzania rozwiązaniem przy użyciu konsoli GUI oraz CLI, monitorowanie infrastruktury backupowej, dostęp za pomocą API, diagnostyka, śledzenie i rozwiązywanie problemów, optymalizacja wydajności. 5 AI_08 - System wirtualizacji zasobów w CPD MF C.PSR.R.X86.1 1. 2. Merytoryczna zawartość Szkolenia w zakresie dostarczonych serwerów C.PSR.R.X86.1 Administracja i użytkowanie zaoferowanych serwerów, omówienie architektury zaoferowanych serwerów, omówienie narzędzi administracyjnych omówienie narzędzi monitorujących ćwiczenia praktyczne: instalacja i konfiguracja serwerów, instalacja i konfiguracja centralnych narzędzi administracyjnych i monitorowania, konfiguracja komponentów, konfiguracja i zarządzanie profilami serwerów, monitoring i zarządzanie, uprawnienia użytkowników, diagnostyka, optymalizacja wydajności C.VM.X86.VMW 1. Merytoryczna zawartość Szkolenia w zakresie dostarczonego oprogramowania C.VM.X86.VMW : Narzędzia i mechanizmy do zarządzania środowiskiem wirtualizacji Konfiguracja Omówienie dostępnych Konfiguracja trybu wsparcia technicznego Zapoznanie się z ważnymi plikami dzienników systemowych tworzonymi przez hosty Wydajność w zwirtualizowanym środowisku Omówienie metodologii rozwiązywania problemów wydajnościowych Omówienie technik wirtualizacji programowej i sprzętowej oraz ich wpływu na wydajność Korzystanie z narzędzi monitorowania wydajności środowiska Skalowalność w odniesieniu do sieci Tworzenie, konfigurowanie i zarządzanie rozproszonymi wirtualnymi switchami Migracja maszyn wirtualnych ze switchy standardowych do switchy rozproszonych Omówienie cech switchy rozproszonych 6 Optymalizacja sieci Omówienie cech wydajnościowych interfejsów sieciowych Omówienie cech wydajnościowych mechanizmów sieciowych Monitorowanie kluczowych parametrów wydajnościowych zasobów sieciowych Rozwiązywanie typowych problemów wydajnościowych związanych z zasobami sieciowymi Skalowalność w odniesieniu do pamięci masowej Konfigurowanie mechanizmów wielościeżkowych pamięci masowej Omówienie mechanizmów API dla pamięci masowych Omówienie zarządzania pamięcią masową opartego o profile Zmiana ustawień profilu pamięci masowej dla maszyny wirtualnej Opis działania mechanizmu DR dla pamięci masowej Optymalizacja pamięci masowej Diagnozowanie problemów z dostępem do pamięci masowej Omówienie w jaki sposób protokoły obsługi pamięci masowej, konfiguracja, mechanizmy rozkładania obciążenia i kolejkowania wpływają na wydajność Monitorowanie kluczowych parametrów wydajnościowych pamięci masowej Optymalizacja CPU Omówienie szeregowania CPU i innych cech, które mają wpływ na wydajność pracy procesora Monitorowanie kluczowych parametrów wydajnościowych procesora Rozwiązywanie typowych problemów wydajnościowych związanych z CPU Optymalizacja pamięci Omówienie technik odzyskiwania pamięci oraz przeciążania pamięci Monitorowanie kluczowych parametrów wydajnościowych pamięci Rozwiązywanie typowych problemów wydajnościowych związanych z pamięcią Optymalizacja maszyny wirtualnej i klastra Omówienie zaleceń wydajnościowych dotyczących: maszyn wirtualnych, ustawień alokacji zasobów, klastrów, pul zasobów oraz kontroli dopuszczalności w klastrach High Availability Rozwiązywanie problemów z uruchamianiem maszyn wirtualnych Rozwiązywanie problemów z klastrami 7 Skalowalność w odniesieniu do hostów i zarządzania środowiskiem Omówienie zarządzania repozytoriami Użycie profili hostów do zarządzania zgodnością konfiguracji hostów Tworzenie obrazów instalacyjnych Używanie Auto Deploy do wdrażania hostów Disaster Recovery 1. Merytoryczna zawartość Szkolenia w zakresie dostarczonego o programowania do tworzenia i zarządzania planami Disaster Recovery: Wprowadzenie do Disaster Recovery na czym polega awaria odzyskiwanie po awarii i planowanie odzyskiwania po awarii zapasowe ośrodki, synchronizowanie danych instrukcje odzyskiwania oraz testowanie. Wprowadzenie i architektura komponenty i architektura oprogramowania do DR omówienie działania terminologia komunikacja pomiędzy ośrodkami. Planowanie przygotowanie ośrodka chronionego przygotowanie środowiska w ośrodku zapasowym projektowanie sieci. Instalacja instalacja oprogramowania w ośrodku chronionym i zapasowym łączenie ośrodków Mapowanie środowiska 8 zasady mapowania katalogów, pul zasobów oraz sieci konfiguracja mapowania pomiędzy ośrodkami. Grupy ochrony wprowadzenia pojęcia grup ochrony (Protection Groups) grupy ochrony i grupy datastorów wskazujące (placeholder) maszyny wirtualne modyfikacja maszyn wirtualnych tworzenie grup ochrony edycja grup ochrony. Plany odtwarzania koncepcja planów odtwarzania możliwości planów odtwarzania tworzenie planu odtwarzania w środowisku zapasowym tworzenie wielu planów odtwarzania opcje i modyfikacje planów odtwarzania. Alarmy i status ośrodków możliwości raportowania stanu ośrodków domyślne alarmy modyfikacja alarmów zdarzenia vCenter. Logowanie i troubleshooting lokalizacja plików z logami zmiana poziomu logowania radzenie sobie w przypadku typowych błędów instalacji i konfiguracji radzenie sobie w przypadku problemów w działaniu. Awaryjne przełączenie i testowe awaryjne przełączenie testowe przełączenie w izolowanym środowisku po stronie zapasowej zachowanie sieci i pamięci masowych podczas testowego przełączenia 9 proces testowania wykonanie rzeczywistego przełączenia zmiany w sieci i pamięciach masowych po przełączeniu. Powrót do konfiguracji wyjściowej (failback) proces powrotu problemy związane z powrotem planowania powrotu AI_11 Bramka internetowa w CPD MF C.LAN.RT 1. Merytoryczna zawartość Szkolenia w zakresie dostarczonych urządzeń C.LAN.RT: Koncepcja protokołów routingu dynamicznego, różne metody zdalnych połączeń i ich wpływ na routing, omówienie protokołu RIPng Konfiguracja protokołu EIGRP w środowisku sieci IPv4 i IPv6 Konfiguracja protokołu OSPF w środowisku sieci IPv4 i IPv6 Implementacja techniki redystrybucji adresów sieciowych wraz z opcjami ich filtrowania Implementacja narzędzi kontroli ścieżki przy wykorzystaniu Policy Base Routing Implementacja metod korporacyjnego dostępu do Internetu Dobre praktyki w zabezpieczaniu routera i metody autentykacji w protokołach routingu dynamicznego 2. Certyfikowany egzamin ze szkolenia dla 3 uczestników C.LAN.SW.4 1. Merytoryczna zawartość Szkolenia w zakresie dostarczonych urządzeń C.LAN.SW4: Analiza struktury sieci kampusowej Porównanie przełączników warstwy drugiej oraz przełączników wielowarstwowych Implementacja wzorców konfiguracyjnych w środowisku SDM Implementacja protokołu LLDP Implementacja PoE Implementacja VLANs oraz łączy typu trunk Implementacja protokołu VTP Konfigurowanie usług DHCP dla IPv4 i IPv6 Agregacja portów Implementacja RSTP Wprowadzenie rozwiązań poprawiających stabilność protokołów STP Implementacja MSTP Wykorzystanie routera do rutowania pakietów między VLAN-ami Konfigurowanie wielowarstwowego przełącznika 10 2. Konfigurowanie protokołu NTP Implementacja SNMP v.3 Konfigurowanie usługi IP SLA Wykorzystanie usługi Port Mirroring do monitorowania ruchu w sieci Wirtualizacja przełączników sieciowych Konfigurowanie protokołu HSRP Konfigurowanie protokołu VRRP Balansowanie obciążenia za pomocą VRRP Konfigurowanie protokołu GLBP Implementacja usługi Port Security Zapobieganie burzom broadcastowym Kontrola dostępu klientów Zapobieganie atakom typu spoofin Ochrona do portów typu trunk Konfigurowanie prywatnych VLAN-ów Certyfikowany egzamin ze szkolenia dla 3 uczestników C.LAN.SW.5 1. Merytoryczna zawartość Szkolenia w zakresie dostarczonych urządzeń C.LAN.SW5: Funkcje i możliwości przełączników C.LAN.SW.5 Modele wdrożeń przełączników Architektura przełączników Instalowanie przełączników Techniki i mechanizmy wykorzystywane do zarządzania systemowego przełącznikiem C.LAN.SW.5 Zarządzanie użytkownikami Techniki rozwiązywania problemów i narzędzia pomocne do tego celu Opis systemu C.LAN.SW.5 OS Główne cechy mechanizmu kontekstów przełącznika C.LAN.SW.5 i ogólnie systemu C.LAN.SW.5 OS Funkcje i protokoły warstwy 2 przełącznika C.LAN.SW.5 i ogólnie systemu C.LAN.SW.5 OS Przyłączanie Fabric Extender Agregacja łączy (Port-Channels) Konfigurowanie wirtualnej agregacji łączy (vPC, Virtual Port-Channel) Techniki poprawiania skalowalności warstwy drugiej (L2) - FabricPath Funkcje i protokoły warstwy 3 przełącznika C.LAN.SW.5 i ogólnie systemu C.LAN.SW.5 OS Protokoły pierwszej bramy na przełączniku C.LAN.SW.5 Techniki wykrywania i usuwania awarii warstw drugiej i trzeciej Techniki wykrywania i usuwania awarii dla vPC i FabricPath Konfigurowanie MPLS na przełączniku C.LAN.SW. Łączenie CPD - konfiguracja Overlay Transport Virtualization (OTV) Separowanie identyfikacji urządzeń od ich lokalizacji - konfiguracja protokołu LISP Techniki łączenia przełącznika C.LAN.SW.5 do sieci SAN - protokół FCoE 11 Konfigurowanie mechanizmów bezpieczeństwa Mechanizmy zarządzania jakością Analizowanie problemów z pamięcią urządzenia i utratą pakietów C.LAN.LB2 1. Merytoryczna zawartość Szkolenia w zakresie dostarczonych urządzeń C.LAN.LB2: C.LAN.LB2 w świecie dostarczania aplikacji Przegląd rozwiązań C.LAN.LB2 Architektura systemów C.LAN.LB2 Load balancing - podstawowe koncepcje Sprawdzanie dostępności serwisów i monitorowanie wydajności serwerów zaawansowane funkcje: Persistence, terminacja SSL Translacja adresów iRule Wstęp do konfiguracji i monitorowania z CLI Funkcje sieciowe Utrzymywanie instalacji AI_12 System komunikacji LAN/WAN w CPD MF C.LAN.LB1 1. Merytoryczna zawartość Szkolenia w zakresie dostarczonych urządzeń C.LAN.LB1: C.LAN.LB1 w świecie dostarczania aplikacji Przegląd rozwiązań C.LAN.LB1 Architektura systemów C.LAN.LB1 Teoria DNS Koncepcje globalnego load balancingu Integracja C.LAN.LB1 z systemami DNS Konfiguracja C.LAN.LB1 Monitorowanie zasobów iRule dla C.LAN.LB1 C.LAN.SW.3 1. Merytoryczna zawartość Szkolenia w zakresie dostarczonych urządzeń C.LAN.SW3: Network Fundamentals Komunikacja z sieciami danych i Internetem Warstwa aplikacji modelu OSI Warstwa transportowa modelu OSI Warstwa sieci modelu OSI oraz routing 12 2. Adresacja sieci - IPv4 Warstwa łącza danych modelu OSI Warstwa fizyczna modelu OSI Przykłady technologii LAN - Ethernet Planowanie i okablowanie sieci Routing Protocols and Concept Konfiguracja i testowanie sieci Wstęp do routingu i przekierowania pakietów Trasy statyczne Wstęp do dynamicznego routingu Protokół routingu oparte na wektorze odległości RIPv1 Bezklasowe protokoły routingu, VLSM, CIDR RIPv2 Tablica routingu - szczegółowe omówienie EIGRP Protokół routingu oparte na stanie łącza OSPF Lan Switching and Wireless Ethernet - przegląd Koncepcje przełączania - Oprogramowanie Cisco IOS, Protokół Cisco Discovery Przełącznik Projekt sieci kampusowej Podstawowa konfiguracja przełącznika VLAN i telefonia IP Szybki protokół drzewa opinającego (RSTP) Trunking i protokół trunkingowy dla VLAN Routing pomiędzy sieciami VLAN Sieci bezprzewodowe i mobilność Sieć kampusowa Accessing the WAN Zarządzanie ruchem - Listy kontroli dostępu (ACL) Adresowanie, NAT, DHCP, podstawy IPv6 Bezpieczeństwo Wstęp do technologii sieci WAN Urządzenia i połączenia sieci WAN - CSU, modemy kablowe, modemy DSL Połączenie z siecią WAN - Linie dzierżawione, kablowe, DSL Protokół PPP oraz PPPoE Frame Relay Rozważania na temat jakości usług - QoS Tunelowanie i podstawy wirtualnych sieci prywatnych (VPN) Sieci konwergentne Certyfikowany egzamin ze szkolenia dla 4 uczestników. 13 C.LAN.SW.6 1. Merytoryczna zawartość Szkolenia w zakresie dostarczonych urządzeń C.LAN.SW6: Narzędzia i metodologia rozwiązywania problemów sieciowych z uwzględnieniem aspektów technologicznych, jak również proceduralnych i organizacyjnych. Problematyka IPv4 and IPv6 Problematyka dynamicznego Routing Routing, w tym routing pomiędzy VLAN-ami Protokoły klasy First Hop Redundancy Protocols (FHRP): HSRP, VRRP i GLBP Routing dynamiczny: OSPF, EIGRP i BGP Redystrybucja informacji routingowej, kontrola ścieżki na poziomie L3 Przełączanie L2 (VLANy, VACL, port security, switch security) Agregacja łączy (LACP, PAgP), protokół Spanning-Tree (STP) Problematyka Switchingu Problematyka Security IPv6 2. Certyfikowany egzamin ze szkolenia dla 3 uczestników SYSTEM ZARZĄDZANIA (Uwaga: Szkolenie wymagane w przypadku dostarczenia równoważnego systemu zarządzania): Wykonawca zobowiązany jest do przeprowadzenia szkoleń z obsługi dostarczanego systemu monitorowania i zarządzania dla min. 6 osób. Szkolenie musi obejmować następującą tematykę: - dodawanie urządzeń do systemu monitorowania; - konfigurowanie urządzeń z poziomu systemu zarządzania (pojedyncze, grupowe); - konfigurowanie automatycznego wykonywania poleceń na zarządzanych urządzeniach; - tworzenie raportów dla pojedynczego urządzenia i grupy urządzeń; - konfiguracja systemu monitoringu i zarządzania incydentami; - zarządzanie konfiguracjami: archiwizacja, walidacja, porównywanie; Szkolenie musi zostać przeprowadzone w języku polskim. Wykonawca zapewni materiały w języku polskim w postaci papierowej lub elektronicznej. Pozostałe warunki jak dla wszystkich szkoleń. SB_01 1. Architektura zabezpieczeń sieci Merytoryczna zawartość Szkolenia w zakresie dostarczonych urządzeń C.LAN.FW.1, C.LAN.FW.2, C.LAN.FW.3 przegląd zagadnień z obszaru bezpieczeństwa informatycznego, przegląd rozwiązań bezpieczeństwa, omówienie architektury i komponentów systemów firewall, w tym jeśli dotyczy dostarczanego produktu: VPN, SSL VPN, akceleracja, wysoka dostępność, zaawansowane konfiguracje sieciowe – routing, NAT/SNAT, balansowanie ruchu, QoS, 14 2. funkcje IPS, monitorowanie ruchu i połączeń, logowanie, raportowanie, wyszukiwanie i usuwanie błędów, zarządzanie użytkownikami i uwierzytelnianie, szyfrowanie rozwiązywanie typowych problemów. Merytoryczna zawartość Szkolenia w zakresie dostarczonych urządzeń C.LAN.IPS przegląd rozwiązań IPS/IDS, projektowanie systemów IPS/IDS, implementacja oraz konfiguracja systemu IPS/IDS, narzędzia CLI/GUI do zarządzania systemem IPS/IDS, monitorowanie i raportowanie, implementacja mechanizmów wysokiej dostępności, rozwiązywanie typowych problemów. 15