SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Transkrypt

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Nr sprawy: ZP/29/2014
Załącznik nr 9 do SIWZ
SZCZEGÓŁOWY
OPIS PRZEDMIOTU ZAMÓWIENIA
1. Platforma wirtualizacyjna, zakup sprzętu serwerowego i oprogramowania do wirtualizacji i
backupu.
1.1. W ramach realizacji przedmiotu zamówienia wykonawca dostarczy 4 szt. serwerów, każdy w
konfiguracji:
Lp.
Nazwa komponentu
Wymagane minimalne parametry techniczne
Obudowa
Maksymalnie 2U RACK 19” (wraz ze wszystkimi elementami
1
niezbędnymi do zamontowania serwera w oferowanej szafie),
wyposażona w ramię do prowadzenia kabli.
Płyta główna
Płyta główna dwuprocesorowa- musi być kompatybilna z
2
zainstalowanymi podzespołami i zalecane jest, aby była
zaprojektowana przez producenta serwera i oznaczona jego
znakiem firmowym
Procesor
Procesor sześciordzeniowy, wykonany w technologii x86-64, o
wydajności pozwalającej na uzyskanie wyniku SPECINT_Rates 2006
Base nie mniejszej niż 480 pkt (dla oferowanego serwera, w pełni
3
obsadzonego procesorami). Wyniki testu muszą być dostępne na
stronie www.spec.org. Zamawiający nie wymaga złożenia wraz z
ofertą wyników w/w testów.
4 Liczba procesorów
Zainstalowane 2 procesory.
Pamięć operacyjna
Minimum 128GB RDIMM DDR3 z możliwością rozbudowy do
5
minimum 768GB. Minimum 16 pustych slotów pamięci na dalszą
rozbudowę.
Sloty rozszerzeń
Minimum 3 sloty PCI-Express, w tym jeden slot x16 (prędkość slotu
– bus width) pełnej wysokości. Możliwość rozbudowy do minium 6
6
slotów PCI-Express w tym minimum dwa sloty PCIe Generacji 3 x16
(prędkość slotu – bus width) pełnej wysokości.
7 Dysk twardy
Możliwość rozbudowy do minimum 8 dysków wewnątrz serwera.
Dysk flash
Dysk flash o pojemności min 8GB na potrzeby instalacji
8
oprogramowania wirtualizacyjnego.
1
„Projekt współfinansowany przez Unię Europejską ze środków EFRR w ramach RPO WD na lata 2007-2013”
Lp.
Nazwa komponentu
Kontroler
9
Karty sieciowe
10
11 Karta graficzna
Porty
12
13
Zasilacz
14 Chłodzenie
Zarządzanie i obsługa
techniczna
15
16
Zgodność z systemami
operacyjnymi i
wirtualizacyjnymi
17 Warunki gwarancji
Wymagane minimalne parametry techniczne
Kontroler macierzowy SAS zapewniający obsługę RAID na poziomie
0/1/1+0. Możliwość rozbudowy o moduł pamięci cache minimum
2GB wyposażony w podtrzymywanie zawartości pamięci typu flash.
Minimum 4 porty Ethernet 10/100/1000 Mb/s z funkcją Wake-OnLAN, RJ45.
Minimum 2 porty Ethernet 10Gb (wyposażone we wkładki SFP+).
Zintegrowana karta graficzna
Min. 1 x szeregowy
Min. 7 x USB 2.0 (w tym min. jeden wewnętrzny, min. dwa z przodu
obudowy).
Min. 2x VGA
Wewnętrzny slot na kartę SD
Min. 1x RJ45 dedykowany do zarządzania
Minimum 2 szt., o mocy minimum 750W każdy. Zasilacze typu Hotplug, redundantne.
Zestaw wentylatorów redundantnych typu hot-plug
Serwer musi być wyposażony w kartę zdalnego zarządzania
(konsoli) zapewniającą: włączenie, wyłączenie i restart serwera,
podgląd logów sprzętowych serwera i karty, przejęcie pełnej konsoli
graficznej serwera niezależnie od jego stanu (także podczas startu,
restartu OS). Rozwiązanie sprzętowe, niezależne od systemów
operacyjnych, zintegrowane z płytą główną lub jako karta
zainstalowana w gnieździe PCI.
Potwierdzenie zgodności serwera co najmniej z systemem VMware
vSphere 5.5 na stronie:
http://www.vmware.com/resources/compatibility/search.php.
Potwierdzenie zgodności serwera co najmniej z systemem
Windows Server 2012 R2 oraz Windows Server 2008 R2 na stronie
www.windowsservercatalog.com.
 Min. 3 lata, gwarancja producenta świadczona na miejscu u
Zamawiającego.
 Przyjmowanie zgłoszeń w dni robocze, od poniedziałku do piątku
w godzinach 8-17
 Gwarantowany czas reakcji serwisu – max. następny dzień
roboczy.
 Firma serwisująca musi posiadać certyfikat ISO 9001:2000 lub
certyfikat równoważny na świadczenie usług serwisowych oraz
posiadać autoryzacje producenta serwera.
2
„Projekt współfinansowany przez Unię Europejską ze środków EFRR w ramach RPO WD na lata 2007-2013”
Lp.
Nazwa komponentu
Wymagane minimalne parametry techniczne
 W przypadku awarii dysku twardego/nośnika danych uszkodzony
dysk/nośnik pozostaje u Zamawiającego.
 Zamawiający wymaga, aby dostawa była objęta gwarancją i
serwisem producenta lub gwarancja i serwis był realizowany przez
Wykonawcę na podstawie autoryzacji producenta lub
autoryzowanego partnera serwisowego producenta - wymagane
przedłożenie przed podpisaniem umowy oświadczenia podmiotu
realizującego serwis lub producenta sprzętu potwierdzające
warunki jakimi zostanie objęty oferowany sprzęt.
1.2. Macierz dyskowa
W ramach realizacji przedmiotu zamówienia wykonawca dostarczy dwie macierze dyskowe, rozumiane jako
dwa węzły-kontrolery, sumarycznie spełniające poniższe wymagania:
Lp.
Nazwa komponentu
1
Obudowa
2
Wymagana przestrzeń
fizyczna
Wymagane minimalne parametry techniczne
Macierz dyskowa musi być przystosowana do montażu w szafie
typu RACK 19”
 Macierz musi być wyposażona w minimum 50 dysków,
każdy o pojemności minimum 900GB SAS i prędkości
obrotowej minimum 10k RPM.
 Oferowana macierz musi zapewniać rozbudowę do
minimum 350 dysków

3
Skalowalność
4
Typ dysków
Typ zabezpieczenia
przestrzeni dyskowej
5
Macierz musi zostać dostarczona z minimum dwoma
węzłami/kontrolerami zapewniającymi rozłożenie
węzłów/kontrolerów macierzy w dwóch lokalizacjach
połączonych siecią LAN.
 Macierz musi zapewniać skalowalność do minimum 32
węzłów/kontrolerów.
 Rozbudowa macierzy o dodatkowe kontrolery/węzły nie
może powodować przerw w dostępie do zasobów macierzy.
Macierz musi umożliwiać wsparcie dla dysków: NL SAS oraz SAS.


Każdy z kontrolerów/węzłów musi zapewniać sprzętowy
RAID minimum na poziomie 10, 5 i 6.
W celu zabezpieczenia danych na wypadek awarii wielu
kontrolerów/węzłów macierz musi wspierać zarówno
3
„Projekt współfinansowany przez Unię Europejską ze środków EFRR w ramach RPO WD na lata 2007-2013”
Lp.
6
7
8
9
10
11
12
13
Nazwa komponentu
Wymagane minimalne parametry techniczne
sprzętowy RAID jak również wielopoziomową replikację
bloków danych na poziomie kontrolerów/węzłów.
Interfejsy iSCSI
Macierz musi być wyposażona w minimum 8 portów 1Gbps iSCSI,
minimum 4 porty 10Gbps iSCSI. Macierz musi umożliwiać
rozbudowę do minimum 128 portów 1Gbs iSCSI oraz do minimum
64 portów 10Gbps iSCSI.
Grupowanie interfejsów Macierz musi zapewniać możliwość grupowania interfejsów
sieciowych mechanizmami ALB (Adaptive Load Balancing) oraz LACP
(IEEE 802.3ad Dynamic Link Aggregation)
Pamięć operacyjna
Macierz musi być wyposażona w minimum 128GB pamięci
operacyjnej z możliwością rozbudowy do minimum 1024GB.
Wsparcie dla systemów Macierz musi zapewniać wsparcie minimum dla systemów:
operacyjnych
Windows Server 2008, Windows Server 2012, Sun Solaris, HP-UX,
IBM-AIX, Linux, vSphere 5
Wsparcie dla systemów Macierz musi zapewniać wsparcie oraz integrację z
wirtualizacyjnych
oprogramowaniem wirtualizacyjnym minimum: VMware vSphere,
Citrix, Microsoft Hyper-V. Oferowane rozwiązanie musi znajdować
się na liście kompatybilności dla wymienionych systemów
wirtualizacyjnych.
Przełączanie kanałów I/O Wsparcie dla automatycznego przełączania kanału IO w wypadku
w wypadku awarii ścieżki awarii ścieżki dostępu serwerów do macierzy w oparciu o
rozwiązania oferowane przez producentów wspieranych systemów
operacyjnych. Wsparcie powinno być dostępne w ramach
oferowanych licencji oprogramowania i obejmować co najmniej po
30 serwerów z systemami operacyjnymi wymienionymi w sekcji
„Wsparcie dla systemów operacyjnych”
Tryb pracy kontrolerów Kontrolery/węzły muszą pracować w trybie active-active
(pojedyncza jednostka logiczna może być współdzielona przez
kontrolery w tym samym czasie)
Funkcjonalność
 Macierz musi umożliwiać migrację danych bez przerywania
do nich dostępu pomiędzy różnymi warstwami technologii
dyskowych (tiering) na poziomie minimum całych
woluminów logicznych. W szczególności macierz musi
zapewniać zmianę poziomu RAID bez konieczności
rekonfiguracji po stronie serwerów korzystających z
woluminów logicznych – wymagane dostarczenie
odpowiedniej licencji dla całej oferowanej pojemności
macierzy.
4
„Projekt współfinansowany przez Unię Europejską ze środków EFRR w ramach RPO WD na lata 2007-2013”
Lp.
Nazwa komponentu











Wymagane minimalne parametry techniczne
Macierz przy wykonywaniu operacji takich jak kopie
migawkowe, pełne kopie woluminów oraz kopie zdalne
musi wykorzystywać mechanizm minimalizujący
wykorzystanie przestrzeni dyskowej taki jak Thin
Provisioning.
Macierz musi zapewniać wykonanie minimum 32 kopii
migawkowych (snapshots) dla danego woluminu
logicznego.
W celu efektywnego wykorzystania przestrzeni dyskowej
macierz musi posiadać wsparcie dla funkcjonalności Thin
Provisioning – wymagane dostarczenie odpowiedniej
licencji dla całej oferowanej pojemności macierzy.
Wraz z macierzą należy dostarczyć licencje zapewniającą
wykonywanie kopii migawkowych, pełnych kopii
woluminów - wymagane dostarczenie odpowiedniej licencji
dla całej oferowanej pojemności macierzy.
Macierz musi zapewniać zarządzanie kopiami
migawkowymi (snapshots) z poziomu aplikacji w
środowisku VMware i Windows - wymagane dostarczenie
odpowiedniej licencji dla całej oferowanej pojemności
macierzy.
Macierz musi zapewniać funkcjonalność replikacji
synchronicznej oraz asynchronicznej - wymagane
dostarczenie odpowiedniej licencji dla całej oferowanej
pojemności macierzy.
Macierz musi zapewniać możliwość zarządzania
przepustowością pasma wykorzystywanego do replikacji
między macierzami.
Oprogramowanie do zarządzania macierzą musi zapewniać
możliwość monitorowania wydajności macierzy wymagane dostarczenie odpowiedniej licencji dla całej
oferowanej pojemności macierzy.
Macierz musi zapewniać wsparcie dla uwierzytelniania iSCSI
poprzez protokół CHAP oraz wspierać zarządzanie sesjami
iSCSI.
Macierz musi posiadać wsparcie dla minimum 4 000 sesji
iSCSI.
Macierz musi wspierać wykonywanie aktualizacji
5
„Projekt współfinansowany przez Unię Europejską ze środków EFRR w ramach RPO WD na lata 2007-2013”
Lp.
Nazwa komponentu
Redundancja
14
Zarządzanie
15
Warunki gwarancji
16
Wymagane minimalne parametry techniczne
mikrokodów oraz oprogramowania systemowego w trybie
online. Proces aktualizacji musi być możliwy poprzez
interfejs web oraz mieć możliwość automatyzacji z poziomu
interfejsu graficznego.
 Rozbudowa macierzy o dodatkową pojemność nie może
wymuszać zakupu dodatkowych licencji na wymienione
wyżej funkcjonalności.
Macierz nie może posiadać pojedynczego punktu awarii. Awaria
kontrolera/węzła nie może przerwać dostępu do udostępnionych
danych.
Macierz musi być dostarczona wraz z oprogramowaniem
zapewniającym zarządzanie wszystkimi kontrolerami/węzłami z
pojedynczej konsoli graficznej.
 Min. 3 lata, gwarancja producenta świadczona na miejscu u
Zamawiającego.
 Przyjmowanie zgłoszeń 24 godziny na dobę, od
poniedziałku do niedzieli, także w dni ustawowo wolne
od pracy
 Gwarantowany czas reakcji serwisu na problem sprzętowy –
max 4 godziny.
 Gwarantowany czas reakcji serwisu na problem dotyczący
oprogramowania – max 2 godziny.
 W czasie trwania gwarancji Zamawiający musi posiadać
prawo do instalacji nowych wersji oprogramowania.
 Firma serwisująca musi posiadać certyfikat ISO 9001:2000
lub certyfikat równoważny na świadczenie usług
serwisowych oraz posiadać autoryzacje producenta
serwera.
 W przypadku awarii dysku twardego/nośnika danych
uszkodzony dysk/nośnik pozostaje u Zamawiającego.
 Zamawiający wymaga, aby dostawa była objęta gwarancją i
serwisem producenta lub gwarancja i serwis był realizowany
przez Wykonawcę na podstawie autoryzacji producenta lub
autoryzowanego partnera serwisowego producenta wymagane przedłożenie przed podpisaniem umowy
oświadczenia podmiotu realizującego serwis lub producenta
sprzętu potwierdzające warunki jakimi zostanie objęty
oferowany sprzęt.
6
„Projekt współfinansowany przez Unię Europejską ze środków EFRR w ramach RPO WD na lata 2007-2013”
Lp.
Nazwa komponentu
Wymagane minimalne parametry techniczne
1.3. Biblioteka taśmowa
W ramach realizacji przedmiotu zamówienia wykonawca dostarczy bibliotekę taśmową w konfiguracji:
Lp.
Nazwa komponentu
1
Napędy
2
Ilość slotów
3
Dodatkowe funkcje
napędów
4
Obudowa
5
Zarządzanie
6
Czytnik kodów
7
Nośniki taśmowe
8
Parametry dodatkowe
Wymagane minimalne parametry techniczne
Biblioteka taśmowa musi być wyposażona w dwa napędy LTO
Ultrium-5 SAS o wydajności co najmniej 140MB/s każdy, parametry
podane bez kompresji danych.
Oferowana biblioteka musi być wyposażona, w co najmniej 24 sloty
na taśmy magnetyczne.
Oferowany napęd taśmowy musi być wyposażony w mechanizm
dostosowujący automatycznie oraz płynnie prędkość przesuwu
taśmy magnetycznej do wartości strumienia danych
przekazywanego do napędu w zakresie, co najmniej 50-140MB/s.
Wysokość oferowanej biblioteki taśmowej nie może przekraczać
2U. Oferowana biblioteka musi być przystosowana do montażu w
szafie 19”.
Oferowana biblioteka taśmowa musi posiadać możliwość zdalnego
zarządzania za pośrednictwem przeglądarki internetowej.
Oferowana biblioteka taśmowa musi być wyposażona w czytnik
kodów kreskowych.
Wraz z biblioteką należy dostarczyć min. 20 szt. taśm LTO-5 RW
oraz min. 1 taśmę czyszczącą. Wszystkie taśmy muszą być
wyposażone w etykiety zapewniające odczyt przez czytnik kodów
kreskowych.
Oferowana biblioteka musi posiadać możliwość konfiguracji co
najmniej jednego tzw. „mail slot” umożliwiającego wymianę
pojedynczej taśmy bez konieczności wyjmowania z biblioteki całego
magazynka z taśmami.
Możliwość podziału biblioteki na min. 2 partycje sprzętowe.
Możliwość dołączenia w przyszłości klucza USB zawierającego
klucze szyfrujące dla napędów taśmowych.
Dla oferowanej biblioteki parametr MTBF musi wynosić, co
najmniej 100 000 godzin.
Dla oferowanej biblioteki parametr MSBF musi wynosić, co
7
„Projekt współfinansowany przez Unię Europejską ze środków EFRR w ramach RPO WD na lata 2007-2013”
Lp.
Nazwa komponentu
9
Skalowalność
10
Interfejsy
11
Zgodność z
oprogramowaniem
12
Warunki gwarancji
Wymagane minimalne parametry techniczne
najmniej 2 000 000 pełnych cykli „załaduj/wyładuj”.
Możliwość rozbudowy pojemności i ilości napędów poprzez
dodanie modułu zawierającego miejsce na min. 4 napędy i 90
slotów na taśmy
Wraz z biblioteką należy dostarczyć odpowiednie kable
połączeniowe i adapter (HBA) SAS dedykowany do istniejącego
serwera backup HP DL380G7.
Biblioteka musi posiadać wsparcie dla posiadanego przez
zamawiającego oprogramowania do wykonywania kopii
bezpieczeństwa
 Min. 3 lata, gwarancja producenta świadczona na miejscu u
Zamawiającego.
 Przyjmowanie zgłoszeń w dni robocze, od poniedziałku do
piątku w godzinach 8-17.
 Gwarantowany czas reakcji serwisu – max następny dzień
roboczy.
 Firma serwisująca musi posiadać certyfikat ISO 9001:2000
lub certyfikat równoważny na świadczenie usług
serwisowych oraz posiadać autoryzacje producenta
komputera.
 Zamawiający wymaga, aby dostawa była objęta gwarancją i
serwisem producenta lub gwarancja i serwis był realizowany
przez Wykonawcę na podstawie autoryzacji producenta lub
autoryzowanego partnera serwisowego producenta wymagane przedłożenie przed podpisaniem umowy
oświadczenia podmiotu realizującego serwis lub producenta
sprzętu potwierdzające warunki jakimi zostanie objęty
oferowany sprzęt.
1.4. Oprogramowanie wirtualizacyjne
W ramach realizacji przedmiotu zamówienia wykonawca dostarczy licencje oprogramowania
wirtualizacyjnego spełniające następujące minimalne wymagania:
L.p.
1
Wymagane warunki i parametry
Licencje muszą umożliwiać uruchamianie wirtualizacji na serwerach fizycznych o łącznej liczbie 8
procesorów oraz jednej konsoli do zarządzania całym środowiskiem.
8
„Projekt współfinansowany przez Unię Europejską ze środków EFRR w ramach RPO WD na lata 2007-2013”
2
Warstwa wirtualizacji musi być rozwiązaniem systemowym tzn. musi być zainstalowana bezpośrednio
na sprzęcie fizycznym.
3
Rozwiązanie musi zapewnić możliwość obsługi wielu instancji systemów operacyjnych na jednym
serwerze fizycznym i powinno się charakteryzować maksymalnym możliwym stopniem konsolidacji
sprzętowej.
4
Oprogramowanie do wirtualizacji musi zapewnić możliwość skonfigurowania maszyn wirtualnych z
możliwością dostępu do 1TB pamięci operacyjnej.
5
Oprogramowanie do wirtualizacji musi zapewnić możliwość przydzielenia maszynom wirtualnym do
64 procesorów wirtualnych.
6
Rozwiązanie musi umożliwiać łatwą i szybką rozbudowę infrastruktury o nowe usługi bez spadku
wydajności i dostępności pozostałych wybranych usług.
7
Rozwiązanie powinno w możliwie największym stopniu być niezależne od producenta platformy
sprzętowej.
8
Rozwiązanie powinno wspierać co najmniej następujące systemy operacyjne: Windows XP, Windows
Vista, Windows 7 , Windows NT, Windows 2000, Windows Server 2003, Windows Server 2008,
Windows Server 2008R2, SLES 10, SLES9, SLES8, RHEL 6, RHEL 5, RHEL 4, RHEL3, RHEL 2.1, Solaris
wersja 10 dla platformy x86, NetWare 6.5, NetWare 6.0, NetWare 6.1, Debian, CentOS 6.0, FreeBSD,
Asianux, Ubuntu 10.10, SCO OpenServer, SCO Unixware.
9
Rozwiązanie musi umożliwiać przydzielenie większej ilości pamięci RAM dla maszyn wirtualnych niż
fizyczne zasoby RAM serwera w celu osiągnięcia maksymalnego współczynnika konsolidacji.
10
Rozwiązanie powinno posiadać centralną konsolę graficzną do zarządzania maszynami wirtualnymi,
usługami. Centralna konsola graficzna musi być dostępna minimum na systemy Windows, Mac i Linux
11
Rozwiązanie musi zapewnić możliwość monitorowania wykorzystania zasobów fizycznych
infrastruktury wirtualnej.
12
Oprogramowanie do wirtualizacji musi zapewnić możliwość wykonywania kopii zapasowych instancji
systemów operacyjnych oraz ich odtworzenia w możliwie najkrótszym czasie.
13
Oprogramowanie do wirtualizacji musi zapewnić możliwość wykonywania kopii migawkowych
instancji systemów operacyjnych na potrzeby tworzenia kopii zapasowych bez przerywania ich pracy.
14
Oprogramowanie do wirtualizacji musi zapewnić możliwość klonowania systemów operacyjnych wraz
z ich pełną konfiguracją i danymi.
9
„Projekt współfinansowany przez Unię Europejską ze środków EFRR w ramach RPO WD na lata 2007-2013”
15
Oprogramowanie zarządzające musi posiadać możliwość przydzielania i konfiguracji uprawnień z
możliwością integracji z usługami katalogowymi Microsoft Active Directory.
16
Oprogramowanie do wirtualizacji musi obsługiwać przełączenie ścieżek SAN (bez utraty komunikacji)
w przypadku awarii jednej z dwóch ścieżek.
17
Rozwiązanie musi umożliwiać udostępnienie maszynie wirtualnej większej ilości zasobów dyskowych
aniżeli fizycznie zarezerwowane.
18
System powinien posiadać funkcjonalność wirtualnego przełącznika (switch) umożliwiającego
tworzenie sieci wirtualnej w obszarze hosta i pozwalającego połączyć maszyny wirtualne w obszarze
jednego hosta.
19
Rozwiązanie musi mieć możliwość przenoszenia maszyn wirtualnych w czasie ich pracy pomiędzy
serwerami fizycznymi .
20
Rozwiązanie musi zapewniać wysoką dostępność maszyn wirtualnych rozumianą jako automatyczne
uruchomienie tych maszyn na innych serwerach fizycznych w razie awarii serwera fizycznego.
21
Rozwiązanie powinno umożliwiać łatwe i szybkie ponowne uruchomienie systemów/usług w
przypadku awarii poszczególnych elementów infrastruktury.
22
Rozwiązanie musi zapewniać mechanizm bezpiecznego uaktualniania warstwy wirtualizacyjnej,
hostowanych systemów operacyjnych (np. wgrywania patch-y) i aplikacji tak, aby zminimalizować
ryzyko awarii systemu na skutek wprowadzenia zamiany.
23
Rozwiązanie musi zapewnić możliwość szybkiego wykonywania kopii zapasowych oraz odtwarzania
maszyn wirtualnych. Proces ten nie powinien mieć wpływu na utylizację zasobów fizycznych
infrastruktury wirtualnej.
24
Rozwiązanie musi zapewniać pracę bez przestojów dla wybranych maszyn wirtualnych, niezależnie od
systemu operacyjnego oraz aplikacji, podczas awarii serwerów fizycznych, bez utraty danych i
dostępności danych podczas awarii serwerów fizycznych.
25
Rozwiązanie musi umożliwiać dodawanie i rozszerzanie dysków wirtualnych, procesorów i pamięci
RAM podczas pracy wybranych maszyn wirtualnych.
26
Rozwiązanie musi zapewniać przenoszenie dysków maszyn wirtualnych pomiędzy różnymi zasobami
dyskowymi serwera fizycznego bez powodowania przerw w pracy systemu wirtualnego.
27
Rozwiązanie powinno zapewnić możliwość szybkiego tworzenia i uruchamiania nowych maszyn
wirtualnych wraz z ich pełną konfiguracją i preinstalowanymi narzędziami systemowymi w celu
efektywnej obsługi wymagań biznesowych.
10
„Projekt współfinansowany przez Unię Europejską ze środków EFRR w ramach RPO WD na lata 2007-2013”
28
1.5.
Lp.
1
Oprogramowanie do wirtualizacji musi być objęte standardowym wsparcie technicznym przez okres
min. 3 lat.
Licencje oprogramowania Systemu Centralnego Backupu – 1 sztuka
Nazwa elementu, parametru lub
cechy
Wymagania funkcjonalne
Opis wymagań minimalnych
1. Oprogramowanie powinno być przeznaczone dla
małych, średnich i dużych firm, które mają
rozbudowane środowisko informatyczne, powinien
oferować
elastyczną
architekturę
(serwer
zarządzający/media-serwer/klient) celem sprostania
rozwojowi środowiska informatycznego
2. System musi cechować bardzo efektywne
wykorzystanie napędów taśmowych, tzn. system
musi być zoptymalizowany do użycia jak
najmniejszej ilości napędów taśmowych
3. System musi zapisywać dane na taśmach tak
zoptymalizowane, aby nie było potrzeby
wykonywania żadnych dodatkowych działań (nawet
automatycznych) celem ich optymalizacji
4. Powinien umożliwiać łatwą rozbudowę w miarę
rozrastania się infrastruktury informatycznej
5. Brak preferowanego dostawcy hardware dla
którego dostępna jest bogatsza funkcjonalność
(macierze, biblioteki taśmowe…), musi istnieć
możliwość zmiany producenta sprzętu bez utraty
funkcjonalności backupu
6. Powinien być łatwy w instalacji, konfigurowaniu i
zarządzaniu poprzez interface graficzny (GUI).
Powinien umożliwiać pełne dostosowanie do
środowiska klienta.
7. Powinien
posiadać
zaawansowane
monitoringu, generator raportów.
funkcje
8. Powinien umożliwiać backup po sieci LAN serwerów
z Windows 2003/2008/2012 i Linuxy z rodziny
11
„Projekt współfinansowany przez Unię Europejską ze środków EFRR w ramach RPO WD na lata 2007-2013”
RedHat, Suse, Ubuntu oraz Oracle Linux.
9. Do przechowywania danych wykorzystywane
powinny być bezobsługowe biblioteki taśmowe bądź
lokalne dyski.
10. Możliwość stosowania go w środowisku Storage
Area Network, co zapewni dużą szybkość
wykonywanych backupów oraz współdzielenie
napędów taśmowych pomiędzy serwery backupowe
w sieci SAN.
11. Powinien posiadać możliwość równoczesnego
zapisu/ odczytu na wielu napędach taśmowych w
tym samym czasie.
12. Powinien potrafić backupować online bazy danych,
(co najmniej: Oracle, Exchange, MS SQL)
13. Backup i odtwarzanie serwera Exchange powinno
umożliwiać odtworzenie na poziomie pojedynczej
wiadomości w skrzynkach użytkowników. Opcja
powinna umożliwiać odzyskiwanie z backupu bazy
danych bez dodatkowego backupu skrzynek
pocztowych w trybie MAPI.
14. Powinien posiadać również wbudowany mechanizm
do backupowania otwartych plików
15. Powinien potrafić wykorzystywać do backupu
mechanizm kopii migawkowych systemu Microsoft
Windows (VSS)
16. Posiadać funkcje disaster–recovery dla systemu
Windows umożliwiające proste i szybkie
automatyczne odtworzenie serwera po awarii
zapewniające integralność i spójność danych, opcja
ta powinna być integralną częścią systemu
backupowego.
17. Automatyczny backup bazujący na kalendarzu.
Możliwość backupu typu: full, incremental,
differential.
18. Musi umożliwiać wykonywanie skryptów przed i po
backupie (np. uruchamianych przed backupem bazy
oraz po wykonaniu backupu off-line bazy,
kasowanie redo logów)
12
„Projekt współfinansowany przez Unię Europejską ze środków EFRR w ramach RPO WD na lata 2007-2013”
19. Możliwość szyfrowania danych przesyłanych przez
sieć LAN. Opcja powinna być ściśle zintegrowana z
produktem do backupu.
20. Możliwość kompresji na kliencie backupowym przed
wysłaniem danych przez sieć.
21. Wymagana jest możliwość pracy w klastrze
serwerów z Microsoft Windows 2008 oraz 2012.
22. Posiadać możliwość wykonywania backupów na
urządzenia dyskowe, które następnie będą
automatycznie powielane na nośniki taśmowe
(D2D2T). System backupowy powinien, tak długo jak
dane obecne są na dyskach, wykorzystywać je w
procesach restore, znacznie skracając czas
odtworzenia danych
23. Oprogramowanie powinno oferować funkcjonalność
pozwalającą zminimalizować ilość koniecznych do
wykonywania powtarzalnych pełnych kopii danych
systemów plików.
24. System powinien mieć możliwość monitowania i
alterowania poprzez email i SNMP
25. Powinien posiadać możliwość backupu online
danych z systemu SharePoint Portal Server, wraz z
odtwarzaniem pojedynczych dokumentów z
jednoprzebiegowego backupu.
26. Musi mieć możliwość zintegrowania się z
technologią vStorage API celem wydajnego backupu
danych z możliwością odtwarzania pojedynczych
plików (zawartych w VMDK dla systemów
Windows), backup musi być wykonywany
jednoprzebiegowo (cały plik VMDK backupowany
raz)
27. Musi wspierać najnowsze wersje środowisk Vmware
vSphere 4.0/5.0 lub nowsze i wspierać backup za
pomocą mechanizmu vstorage API dając te same
możliwości jak z wykorzystaniem mechanizmu VCB.
28. Musi wspierać co najmniej dla technologii
wirtualizacyjnych
Microsoft
(Hyper-V),
z
możliwością odtwarzania pojedynczych plików z
13
„Projekt współfinansowany przez Unię Europejską ze środków EFRR w ramach RPO WD na lata 2007-2013”
maszyn
wirtualnych
Windows
z
jednoprzebiegowego backupu. Wsparcie musi
uwzględniać najnowsze wersje oprogramowania
Windows 2008 R2 lub 2012 w tym R2.
29. System powinien posiadać (jako opcja) możliwość
wykonania backupu Active Directory a następnie
odzyskania pojedynczych obiektów AD bez restartu i
resynchronizacji systemu. Backup ten powinien być
wykonywany jednoprzebiegowo.
30. System musi mieć możliwość centralnego
zarządzania serwerami (Media Serwerami) systemu
backupowego z pomocą nadrzędnej konsoli,
31. Możliwość backupu poprzez sieć SAN zasobów z
serwerów Linux, tak by tylko metadane były
wysyłane przez sieć LAN
32. Pełne wsparcie dla backupu online MS SQL 2008/
2010/ 2012/ 2014 także w wersjach Express.
33. Możliwość współpracy z SCOM (Microsoft System
Center Operation
Manager)
34. Musi posiadać (jako opcja) moduł bazodanowy do
backupu systemu archiwizacyjnego Symantec
Enterprise Vault,
35. Musi posiadać możliwość integracji z systemem
archiwizacyjnym Enterprise Vault (EV) tak by było
możliwe automatyczne przenoszenie archiwów EV
na taśmy,
36. System musi wspierać co najmniej najnowsze wersje
aplikacji i serwerów takich jak: Windows 2008
R2/2012 R2, Exchange 2010/2013, Domino 8.5/9,
Windows 7/8/8.1
37. System musi posiadać jako opcję (komponent,
włączany działający jako integralna część aplikacji
backupowej) deduplikację danych. Funkcjonalność
tego modułu musi opierać się na blokowej
deduplikacji danych wykonywanej online a więc w
trakcie wykonywania zadania backupowego. Proces
deduplikacji danych musi odbywać się na kliencie
14
„Projekt współfinansowany przez Unię Europejską ze środków EFRR w ramach RPO WD na lata 2007-2013”
(serwerze z danymi czy aplikacją) lub na media
serwerze. Konfiguracja i zarządzanie całym
procesem, przełączanie miejsca deduplikacji musi
odbywać się za pomocą jednej konsoli zarządzającej
systemem backupowym – jedna konsola dla
konfigurowania i zarządzania całością procesów
backupowych i odtwarzania danych.
38. Deduplikacja danych na kliencie (optymalizacja
transferu danych przez siec LAN/WAN) musi być
dostępna co najmniej dla systemów Windows i
Linux i nie może wymagać instalacji dodatkowych
komponentów
czy
agentów
poza
oprogramowaniem
klienckim
systemu
backupowego,
39. Włączenie funkcjonalności deduplikacji danych nie
może powodować konieczności doinstalowania
dodatkowego oprogramowania nie tylko po stronie
klienta backupu ale także media serwera (serwera
systemu backupowego)
40. Systemu musi posiadać otwarte API umożliwiające
podłączanie urządzeń deduplikacyjnych innych firm,
41. Musi umożliwiać odtwarzanie pojedynczych
elementów (maili, elementów AD, plików czy baz
danych ) z aplikacji Exchange, Active Directory,
SharePoint i MS SQL zainstalowanych w
środowiskach wirtualnych (Vmware, Hyper-V)
poprzez backup całej maszyny wirtualnej –
pojedynczy backup całego pliku vmdk a odtwarzanie
różnego typu (cała maszyna, plik z systemu
plikowego, element aplikacji/baza danych)
42. Musi posiadać jako opcje moduł do archiwizacji
danych z Exchange i systemu plików tak by móc
przenosić część danych z tych systemów na
oddzielną przestrzeń dyskową celem „odchudzenia”
systemów produkcyjnych. Dane zarchiwizowane z
serwerów Exchange muszą być dostępne dla
poszczególnych użytkowników poprzez wtyczkę do
klienta poczty- Outlook.
43. Musi wspierać najnowsze wersje produktów co
15
„Projekt współfinansowany przez Unię Europejską ze środków EFRR w ramach RPO WD na lata 2007-2013”
najmniej:
Microsoft
SharePoint,
Exchange, Microsoft SQL Server,
Microsoft
44. Musi mieć możliwość szyfrowania komunikacji
pomiędzy klientem (serwerem produkcyjnym) a
serwerem backupowym za pomocą SSL.
45. Musi integrować się z konsola vCenter dając
administratorowi
Vmware
możliwość
monitorowania stanu backupu maszyn wirtualnych
a także możliwość sprawdzenia poprawności kopii i
jej odzyskiwalności,
46. Funkcja disaster-recovery musi być dostępna dla
systemów Windows i oprócz odtwarzania systemu
operacyjnego musi umożliwiać zmianę sterowników
minimum do urządzeń pamięci masowych czy kart
sieciowych tak by było możliwe odtworzenie
systemu na innym fizycznym sprzęcie
47. Musi istnieć możliwość wykonywania konwersji P2V,
B2V oraz C2V systemów fizycznych (Windows) na
maszyny wirtualne (Vmware i Hyper-V) na 3
sposoby: jeden P2V – pozwala na równoczesny
backup danych i jednoczesną konwersję do pełnej
maszyny wirtualnej, drugi sposób: B2V wykonuje
zadanie konwersji po zakończeniu zadania
backupowego oraz trzeci: C2V czyli konwersja
bezpośrednia całego obrazu maszyny fizycznej w
trakcie jej działania do maszyny wirtualnej bez
tworzenia kopii zapasowej. Wszystkie sposoby
konwersji są wewnętrznymi komponentami systemu
backupowego i nie wymagają dodatkowych licencji
czy instalacji dodatkowego oprogramowania.
48. Musi istnieć model licencjonowania oparty o ilość
backupowanych danych liczonych jako jeden pełny
backup pozwalający na nielimitowanie jakichkolwiek
funkcjonalności
backupowych
włącznie
z
deduplikacją.
Tworzenie
infrastruktury
w
serwerowni backupowej dla przechowywania
drugiej czy kolejnej kopii danych nie może
powodować
konieczności
dokupowania
dodatkowych licencji.
16
„Projekt współfinansowany przez Unię Europejską ze środków EFRR w ramach RPO WD na lata 2007-2013”
Musi istnieć możliwość zarządzania systemem
backupowym z wykorzystaniem CLI (Command Line
Interface) poprzez komponent Windows PowerShell
obejmująca wszystkie zadania administracyjne
pokrywające się możliwościami z interfejsem graficznym
w 100%.
Wsparcie producenta
2
 dostarczone oprogramowanie musi być objęte
standardowym wsparciem producenta w
okresie minimum 3 lat;
 wsparcie musi obejmować możliwość zgłaszania
problemów technicznych oraz dostęp do
najnowszych wersji oprogramowania w okresie
minimum 3 lat.
1.6. Oprogramowanie systemowe
W ramach realizacji przedmiotu zamówienia wykonawca dostarczy 4 szt. licencji serwerowego systemu
operacyjnego oraz pakiet 450 szt. licencji dostępowych dla użytkowników spełniających następujące
minimalne wymagania:
Licencja na oprogramowanie musi być przypisana do każdego procesora fizycznego na serwerze. Liczba
rdzeni procesorów i ilość pamięci nie mogą mieć wpływu na liczbę wymaganych licencji. Licencja musi
uprawniać do uruchamiania serwerowego systemu operacyjnego (SSO) w środowisku fizycznym
i dwóch wirtualnych środowisk serwerowego systemu operacyjnego za pomocą wbudowanych
mechanizmów wirtualizacji.
Serwerowy system operacyjny (SSO) typ I musi posiadać następujące, wbudowane cechy.
1. Możliwość wykorzystania, co najmniej 320 logicznych procesorów oraz co najmniej 4 TB pamięci
RAM w środowisku fizycznym
2. Możliwość wykorzystywania 64 procesorów wirtualnych oraz 1TB pamięci RAM i dysku o
pojemności min. 64TB przez każdy wirtualny serwerowy system operacyjny.
3.
Możliwość budowania klastrów składających się z 64 węzłów, z możliwością uruchamiania do 8000
maszyn wirtualnych.
4. Możliwość migracji maszyn wirtualnych bez zatrzymywania ich pracy między fizycznymi serwerami z
uruchomionym mechanizmem wirtualizacji (hypervisor) przez sieć Ethernet, bez konieczności
stosowania dodatkowych mechanizmów współdzielenia pamięci.
17
„Projekt współfinansowany przez Unię Europejską ze środków EFRR w ramach RPO WD na lata 2007-2013”
5. Wsparcie (na umożliwiającym to sprzęcie) dodawania i wymiany pamięci RAM bez przerywania
pracy.
6. Wsparcie (na umożliwiającym to sprzęcie) dodawania i wymiany procesorów bez przerywania
pracy.
7. Automatyczna weryfikacja cyfrowych sygnatur sterowników w celu sprawdzenia, czy sterownik
przeszedł testy jakości przeprowadzone przez producenta systemu operacyjnego.
8. Możliwość dynamicznego obniżania poboru energii przez rdzenie procesorów niewykorzystywane w
bieżącej pracy. Mechanizm ten musi uwzględniać specyfikę procesorów wyposażonych w
mechanizmy Hyper-Threading.
9. Wbudowane wsparcie instalacji i pracy na wolumenach, które:
a. pozwalają na zmianę rozmiaru w czasie pracy systemu,
b. umożliwiają tworzenie w czasie pracy systemu migawek, dających użytkownikom
końcowym (lokalnym i sieciowym) prosty wgląd w poprzednie wersje plików i folderów,
c. umożliwiają kompresję "w locie" dla wybranych plików i/lub folderów,
d. umożliwiają zdefiniowanie list kontroli dostępu (ACL).
10. Wbudowany mechanizm klasyfikowania i indeksowania plików (dokumentów) w oparciu o ich
zawartość.
11. Wbudowane szyfrowanie dysków przy pomocy mechanizmów posiadających certyfikat FIPS 140-2
lub równoważny wydany przez NIST lub inną agendę rządową zajmującą się bezpieczeństwem
informacji.
12. Możliwość uruchamiania aplikacji internetowych wykorzystujących technologię ASP.NET
13. Możliwość dystrybucji ruchu sieciowego HTTP pomiędzy kilka serwerów.
14. Wbudowana zapora internetowa (firewall) z obsługą definiowanych reguł dla ochrony połączeń
internetowych i intranetowych.
15. Graficzny interfejs użytkownika.
16. Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, przeglądarka
internetowa, pomoc, komunikaty systemowe,
17. Możliwość zmiany języka interfejsu po zainstalowaniu systemu, dla co najmniej 10 języków poprzez
wybór z listy dostępnych lokalizacji.
18. Wsparcie dla większości powszechnie używanych urządzeń peryferyjnych (drukarek, urządzeń
sieciowych, standardów USB, Plug&Play).
18
„Projekt współfinansowany przez Unię Europejską ze środków EFRR w ramach RPO WD na lata 2007-2013”
19. Możliwość zdalnej konfiguracji, administrowania oraz aktualizowania systemu.
20. Dostępność bezpłatnych narzędzi producenta systemu umożliwiających badanie i wdrażanie
zdefiniowanego zestawu polityk bezpieczeństwa.
21. Pochodzący od producenta systemu serwis zarządzania polityką konsumpcji informacji w
dokumentach (Digital Rights Management).
22. Możliwość implementacji następujących funkcjonalności bez potrzeby instalowania dodatkowych
produktów (oprogramowania) innych producentów wymagających dodatkowych licencji:
a. Podstawowe usługi sieciowe: DHCP oraz DNS wspierający DNSSEC,
b. Usługi katalogowe oparte o LDAP i pozwalające na uwierzytelnianie użytkowników stacji
roboczych, bez konieczności instalowania dodatkowego oprogramowania na tych stacjach,
pozwalające na zarządzanie zasobami w sieci (użytkownicy, komputery, drukarki, udziały
sieciowe), z możliwością wykorzystania następujących funkcji:
i.
Podłączenie SSO do domeny w trybie offline – bez dostępnego połączenia sieciowego z
domeną,
ii.
Ustanawianie praw dostępu do zasobów domeny na bazie sposobu logowania
użytkownika – na przykład typu certyfikatu użytego do logowania,
iii.
Odzyskiwanie przypadkowo skasowanych obiektów usługi katalogowej z mechanizmu
kosza.
c. Zdalna dystrybucja oprogramowania na stacje robocze.
d. Praca zdalna na serwerze z wykorzystaniem terminala (cienkiego klienta) lub odpowiednio
skonfigurowanej stacji roboczej
e. Centrum Certyfikatów (CA), obsługa klucza publicznego i prywatnego) umożliwiające:
f.
i.
Dystrybucję certyfikatów poprzez http
ii.
Konsolidację CA dla wielu lasów domeny,
iii.
Automatyczne rejestrowania certyfikatów pomiędzy różnymi lasami domen.
Szyfrowanie plików i folderów.
g. Szyfrowanie połączeń sieciowych pomiędzy serwerami oraz serwerami i stacjami roboczymi
(IPSec).
h. Możliwość tworzenia systemów wysokiej dostępności (klastry typu fail-over) oraz rozłożenia
obciążenia serwerów.
i.
Serwis udostępniania stron WWW.
19
„Projekt współfinansowany przez Unię Europejską ze środków EFRR w ramach RPO WD na lata 2007-2013”
j.
Wsparcie dla protokołu IP w wersji 6 (IPv6),
k. Wbudowane usługi VPN pozwalające na zestawienie nielimitowanej liczby równoczesnych
połączeń i niewymagające instalacji dodatkowego oprogramowania na komputerach z
systemem Windows,
l.
Wbudowane mechanizmy wirtualizacji (Hypervisor) pozwalające na uruchamianie min. 1000
aktywnych środowisk wirtualnych systemów operacyjnych. Wirtualne maszyny w trakcie pracy
i bez zauważalnego zmniejszenia ich dostępności mogą być przenoszone pomiędzy serwerami
klastra typu failover z jednoczesnym zachowaniem pozostałej funkcjonalności. Mechanizmy
wirtualizacji mają zapewnić wsparcie dla:
i.
Dynamicznego podłączania zasobów dyskowych typu hot-plug do maszyn wirtualnych,
ii.
Obsługi ramek typu jumbo frames dla maszyn wirtualnych.
iii.
Obsługi 4-KB sektorów dysków
iv.
Nielimitowanej liczby jednocześnie przenoszonych maszyn wirtualnych pomiędzy
węzłami klastra
v.
Możliwości wirtualizacji sieci z zastosowaniem przełącznika, którego funkcjonalność
może być rozszerzana jednocześnie poprzez oprogramowanie kilku innych dostawców
poprzez otwarty interfejs API.
vi.
Możliwości kierowania ruchu sieciowego z wielu sieci VLAN bezpośrednio do
pojedynczej karty sieciowej maszyny wirtualnej (tzw. trunk model)
23. Możliwość automatycznej aktualizacji w oparciu o poprawki publikowane przez producenta wraz z
dostępnością bezpłatnego rozwiązania producenta SSO umożliwiającego lokalną dystrybucję
poprawek zatwierdzonych przez administratora, bez połączenia z siecią Internet.
24. Wsparcie dostępu do zasobu dyskowego SSO poprzez wiele ścieżek (Multipath).
25. Możliwość instalacji poprawek poprzez wgranie ich do obrazu instalacyjnego.
26. Mechanizmy zdalnej administracji oraz mechanizmy (również działające zdalnie) administracji przez
skrypty.
27. Możliwość zarządzania przez wbudowane mechanizmy zgodne ze standardami WBEM oraz WSManagement organizacji DMTF.
28. Zorganizowany system szkoleń i materiały edukacyjne w języku polskim.
Zamawiający wymaga przeprowadzenia szkoleń dot. instalacji, konfiguracji i uruchomienia z
powyższego oprogramowania, w wymiarze min. 4 dni szkoleniowych (każdy po min.8godzin),
20
„Projekt współfinansowany przez Unię Europejską ze środków EFRR w ramach RPO WD na lata 2007-2013”
dla 2 osób.
2. Rozbudowa sieci LAN
2.1.
Rozbudowę istniejącego przełącznika rdzeniowego HP 5406 zl.
Wymagane jest dostarczenie elementów rozbudowy istniejącego przełącznika, które muszą spełniać
poniższe minimalne wymagania:
2.1.1 Dwa dodatkowe moduły każdy posiadający minimalnie 8 portów 10Gb SFP+ v2 zl
2.1.2. Sześć wkładek 10 GbE SFP+ LC SR
2.1.3. Dwie wkładki 10 GbE SFP+ LC LR
2.2. Dostawa przełącznika rdzeniowego.
Wymagane jest dostarczenie 1 sztuki przełącznika rdzeniowego, który musi spełniać poniższe
minimalne wymagania:
2.2.1. Przełącznik o budowie modularnej pozwalającej na instalację min. 288 portów gigabitowych lub
48 portów 10 gigabitowych.
2.2.2. Przełącznik obsadzony portami:
2.2.3. minimum 16 portów 10Gb SFP+
2.2.4. 6 portów obsadzonych modułami SFP+ pracującymi w standardzie LC SR
2.2.5. 2 porty obsadzone modułami SFP+ pracującymi w standardzie LC LR
2.2.6. 2 zasilacze o mocy minimum 1740 W (870 W per zasilacz), wspierające standard 802.3at (PoE+)
zapewniające minimum 540W dla PoE+ (270W per zasilacz)
2.2.7. Obsługa ramek typu Jumbo
2.2.8. Obsługa sFlow
2.2.9. Automatyczne wykrywanie przeplotu (AutoMDIX) na portach 100/1000BaseT
2.2.10. Obsługa 4094 tagów IEEE 802.1Q oraz minimum 2000 jednoczesnych sieci VLAN
2.2.11. Dostęp do urządzenia przez konsolę szeregową, HTTPS, SSHv2 i SNMPv3
2.2.12. Obsługa Rapid Spanning Tree (802.1w) i Multiple Spanning Tree (802.1s)
2.2.13. Obsługa Secure FTP
2.2.14. Obsługa 802.3ad Link Aggregation Protocol (LACP)
2.2.15. Obsługa Simple Network Time Protocol (SNTP) v4
2.2.16. Wsparcie dla IPv6 (IPv6 host, dual stack, MLD snooping)
2.2.17. Obsługa protokołów rutingu: ruting statyczny, RIP v1, RIP v2, OSPF, OSPFv3, VRRP, PIM-SM, PIMDM
2.2.18. Obsługa 802.1ad (Q-in-Q)
2.2.19. Wielkość tablicy rutingu: minimum 10000 wpisów
21
„Projekt współfinansowany przez Unię Europejską ze środków EFRR w ramach RPO WD na lata 2007-2013”
2.2.20. Obsługa LLDP i LLDP-MED.
2.2.21. Mechanizmy związane z zapewnieniem jakości usług w sieci: prioryteryzacja zgodna z 802.1p,
ToS, TCP/UDP, DiffServ, wsparcie dla 8 kolejek sprzętowych, rate-limiting
2.2.22. Możliwość autoryzacji użytkowników zgodna z 802.1x
2.2.23. Możliwość autoryzacji logowania do urządzenia za pomocą serwerów RADIUS albo TACACS+
2.2.24. Możliwość autoryzacji komend wydawanych do urządzenia za pomocą serwerów RADIUS albo
TACACS+
2.2.25. Możliwość blokowania nieautoryzowanych serwerów DHCP
2.2.26. Ochrona przed rekonfiguracją struktury topologii Spanning Tree (BPDU port protection)
2.2.27. Obsługa list kontroli dostępu (ACL) bazujących na porcie lub na VLAN z uwzględnieniem
adresów IP i portów TCP/UDP bez spadku wydajności urządzenia
2.2.28. Obsługa grupowania portów w jeden kanał logiczny zgodnie z LACP (802.3ad)
2.2.29. Obudowa maksymalnie 7U umożliwiająca instalację w szafie 19"
2.2.30. Dożywotnia gwarancja producenta lub autoryzowanego partnera producenta obejmująca
wszystkie elementy przełącznika (również zasilacze i wentylatory) zapewniający dostarczenie
sprawnego sprzętu na podmianę na następny dzień roboczy po zgłoszeniu awarii (AHR NBD).
Gwarancja musi zapewniać również dostęp do poprawek oprogramowania urządzenia oraz
wsparcia technicznego.
2.2.31. Przełącznik powinien pochodzić z oficjalnego kanału dystrybucji producenta.
2.2.32. Przełączniki musi być fabrycznie nowy.
2.3. Dostawę przełączników
Wymagane jest dostarczenie 8 sztuk przełączników dostępowych, z których każdy musi spełniać
poniższe minimalne wymagania:
2.3.1. Co najmniej 48 portów GE w standardzie 10/100/1000BaseT ze wsparciem dla standardu
PoE+ (802.3at)
2.3.2. Co najmniej 4 porty 1000BaseX ze stykiem definiowanym przez SFP (niezależne od portów
miedzianych, nie dopuszcza się tzw. portów Combo)
2.3.3. Posiada co najmniej 1 wkładkę 1 GbE SFP LC SX
2.3.4. Budżet mocy PoE minimum 380W
2.3.5. Automatyczne wykrywanie przeplotu (AutoMDIX) na portach 100/1000BaseT
2.3.6. Wydajność przełączania co najmniej 104 Gbps oraz przepustowość 77,3 Mpps dla pakietów
64 bajtowych
2.3.7. Obsługa 4094 tagów IEEE 802.1Q oraz minimum 512 jednoczesnych sieci VLAN
2.3.8. Dostęp do urządzenia przez konsolę szeregową, HTTPS, SSHv2 i SNMPv3
2.3.9. Obsługa Rapid Spanning Tree (802.1w) i Multiple Spanning Tree (802.1s)
2.3.10. Obsługa Secure FTP
2.3.11. Obsługa 802.3ad Link Aggregation Protocol (LACP)
2.3.12. Obsługa Simple Network Time Protocol (SNTP) v4
22
„Projekt współfinansowany przez Unię Europejską ze środków EFRR w ramach RPO WD na lata 2007-2013”
2.3.13. Wielkość tablicy adresów MAC: minimum 16000
2.3.14. Obsługa LLDP i LLDP-MED.
2.3.15. Mechanizmy związane z zapewnieniem jakości usług w sieci: prioryteryzacja zgodna z 802.1p,
ToS, TCP/UDP, DiffServ, wsparcie dla 4 kolejek sprzętowych, rate-limiting
2.3.16. Możliwość autoryzacji użytkowników zgodna z 802.1x
2.3.17. Możliwość autoryzacji logowania do urządzenia za pomocą serwerów RADIUS albo TACACS+,
2.3.18. Ochrona przed rekonfiguracją struktury topologii Spanning Tree (BPDU port protection)
2.3.19. Obsługa list kontroli dostępu (ACL)
2.3.20. Obsługa grupowania portów w jeden kanał logiczny zgodnie z LACP (802.3ad)
2.3.21. Obudowa wieżowa 1U umożliwiająca instalację w szafie 19"
2.3.22. Dożywotnia gwarancja producenta lub autoryzowanego partnera producenta obejmująca
wszystkie elementy przełącznika (również zasilacze i wentylatory) zapewniający dostarczenie
sprawnego sprzętu na podmianę na następny dzień roboczy po zgłoszeniu awarii (AHR NBD).
Gwarancja musi zapewniać również dostęp do poprawek oprogramowania urządzenia oraz
wsparcia technicznego. Dodatkowo przez pierwsze 3 lata wymagane jest zapewnienie
wsparcia telefonicznego w trybie 24x7
2.3.23. Wszystkie przełączniki powinny pochodzić z oficjalnego kanału dystrybucji producenta.
2.3.24. Wszystkie przełączniki muszą być fabrycznie nowe.
2.4. Dostawę redundantnego układu HA dwóch zapór ogniowych (klaster).
W ramach realizacji przedmiotu zamówienia wykonawca dostarczy 2 zapory ogniowe pracujące jako klaster,
z których każda spełnia następujące minimalne wymagania:
2.4.1. Jest przystosowane do montażu w 19 calowej szafie rack
2.4.2. Zajmuje nie więcej niż rozmiar 1U w szafie rack
2.4.3. Posiada wbudowane co najmniej 18 portów RJ45 Gigabit Ethernet oraz 2 porty SFP Gigabit
Ethernet. Wszystkie te porty muszą być aktywne
2.4.4. Posiada wbudowany co najmniej 1 port RJ45 Gigabit Ethernet dedykowany do zarządzania
urządzeniem
2.4.5. Posiada szeregowy port konsoli
2.4.6. Posiada co najmniej jedno gniazdo USB, które można wykorzystać do podłączenia zewnętrznej
pamięci FLASH
2.4.7. Posiada co najmniej jeden zasilacz AC
2.4.8. Posiada co najmniej 16GB lokalnej przestrzeni dyskowej do celów logowania i raportowania
2.4.9. Nie może pobierać więcej niż 79W energii elektrycznej
2.4.10. Musi prawidłowo działać w minimalnym zakresie temperatury od 0 do 40 stopni Celsjusza.
2.4.11. Zarządzanie musi odbywać się za pośrednictwem interfejsu linii komend (CLI) przez port konsoli,
telnet, ssh, za pośrednictwem przeglądarki internetowej, jak i współpracować z dedykowanymi do
centralnego zarządzania i monitorowania platformami. Nie dopuszcza się wykorzystania
dodatkowych wtyczek do przeglądarki w celu uruchomienia interfejsu WWW
23
„Projekt współfinansowany przez Unię Europejską ze środków EFRR w ramach RPO WD na lata 2007-2013”
2.4.12. Posiada mechanizm ochrony przed atakami IPS o wydajność co najmniej 1,7 Gbps
2.4.13. Posiada wydajność pełno stanowej zapory ogniowej co najmniej 3 Gbps zarówno dla pakietów o
rozmiarze 64 bajtów jak i 1518 bajtów
2.4.14. Posiada wydajność co najmniej 4,5 Mpps
2.4.15. Obsługa co najmniej 1,4 miliona równoczesnych sesji TCP
2.4.16. Posiada wydajność co najmniej 77 000 nowych sesji TCP na sekundę
2.4.17. Nie może wprowadzać opóźnienia większego niż 2 µs dla pakietów UDP o rozmiarze 64 bajtów
2.4.18. Posiada mechanizm tworzenia szyfrowanych tuneli IPsec o wydajności co najmniej 1,3 Gbps (dla
pakietów o rozmiarze 512 bajtów)
2.4.19. Musi realizować sprzętowo obsługę ruchu tranzytowego
2.4.20. Możliwość zdefiniowania nie mniej niż 10 000 reguł polityk bezpieczeństwa
2.4.21. Posiada mechanizm ochrony antywirusowej dla co najmniej protokołów SMTP, POP3, IMAP, HTTP,
FTP, HTTPS o wydajność skanowania co najmniej 600 Mbps w trybie proxy oraz co najmniej 1,1
Gbps w trybie flow
2.4.22. Posiada funkcję kontroli stron internetowych pod kątem rozpoznawania witryn potencjalnie
niebezpiecznych, zawierających złośliwe oprogramowanie, stron szpiegujących. Baza filtra WWW
musi mieć co najmniej 40 milionów adresów URL pogrupowanych w kategorie tematyczne
2.4.23. Posiada funkcję wykrywania anomalii protokołów i ruchu stanowiących podstawową ochronę przed
atakami typu DoS oraz DDoS
2.4.24. Posiada funkcję kontrolera WIFI oraz umożliwiać jednoczesne zarządzanie co najmniej 64 zgodnymi
Access Point-ami
2.4.25. Posiada funkcję pracy w trybie routera z funkcją NAT lub trybu przeźroczystego (transparent)
2.4.26. Posiada mechanizm tworzenia tuneli VPN typu IPSec oraz SSL
2.4.27. Posiada mechanizm wykorzystania tokenów do dwuskładnikowego logowania
2.4.28. Obsługa co najmniej 1000 tokenów
2.4.29. Wsparcie dla zgodnej z urządzeniem aplikacji instalowanej na stacjach roboczych służącej do
ochrony antywirusowej, zestawiania tuneli IPSec oraz SSL oraz kontroli aplikacji. Możliwość
wysyłania konfiguracji z urządzenia do zarejestrowanych aplikacji działających na stacjach
roboczych.
2.4.30. Obsługa co najmniej 10 wirtualnych instancji zapory ogniowej z w pełni odseparowanym panelem
zarządzania, tablicą routingu, politykami bezpieczeństwa, kontami użytkowników. Każda z
wirtualnych instancji musi umożliwiać pracę w trybie routera z funkcją NAT lub trybie transparent.
Wymagana jest również możliwość ich logicznego łączenia ze sobą zarówno w trybie routera jak i
trybie transparent
2.4.31. Posiada mechanizm aktywnego monitorowania łącza za pomocą co najmniej protokołu ICMP. W
razie wykrycia problemów przełączenie ruchu na łącze zapasowe
2.4.32. Obsługa co najmniej 4000 interfejsów wirtualnych per wirtualne instancje definiowanych jako
VLAN-y w oparciu o standard 802.1Q
2.4.33. Posiada bazę sygnatur IPS udostępnianą przez producenta z co najmniej 6000 wpisów
2.4.34. Brak ograniczenia na ilość użytkowników działających w sieci
24
„Projekt współfinansowany przez Unię Europejską ze środków EFRR w ramach RPO WD na lata 2007-2013”
2.4.35.
2.4.36.
2.4.37.
2.4.38.
2.4.39.
2.4.40.
2.4.41.
2.4.42.
2.4.43.
2.4.44.
2.4.45.
2.4.46.
2.4.47.
2.4.48.
2.4.49.
2.4.50.
2.4.51.
2.4.52.
Posiada pełną obsługę protokołu IPv6
Posiada funkcję równoważenia łącz (load ballancing)
Posiada kontrolę pasma oraz kształtowania ruchu (QoS, traffic shaping)
Posiada kontrolę aplikacji oraz rozpoznawanie co najmniej ruchu P2P. Funkcja ta musi umożliwiać
kontrolę na podstawie głębokiej analizy pakietów, nie bazując jedynie na numerach portów
TCP/UDP
Posiada analizę ruchu szyfrowanego protokołem SSL
Posiada ochronę przed wyciekiem poufnych informacji (DLP)
Obsługa co najmniej 100 stref bezpieczeństwa
Obsługa włączania lub wyłączania pojedynczo funkcji UTM (IPS, Antywirus, filtrowanie URL) per
polityka. Nie dopuszcza się włączenia tych funkcji tylko na zdefiniowanej strefie
Obsługa uwierzytelniania tożsamości użytkowników za pomocą nie mniej niż: definicji
użytkowników w lokalnej bazie systemu, w bazach zgodnych z LDAP, poprzez RADIUS w oparciu o
zewnętrzne bazy danych. Rozwiązanie musi umożliwiać budowę architektury uwierzytelniania typu
Single Sign On (SSO) w środowisku Active Directory bez konieczności instalowania oprogramowania
na kontrolerze domeny
Posiada funkcję odczytywania danych z urządzenia za pomocą protokołu SNMP
Posiada obsługę protokołów routingu RIP, OSPF, BGP. Musi być możliwość uruchomienia
protokołów routingu w ramach terminowanych na urządzeniu połączeń IPSec
Obsługa co najmniej 500 statycznych tras routingu zarówno IPv4 jak i IPv6
Posiada funkcjonalność PBR (Policy Based Routing)
Obsługa konfiguracji odpornej na awarie(HA) w trybie Active/Active oraz Active/Passive
Posiada certyfikat ICSA Labs lub certyfikat równoważny w zakresie zapory ogniowej, IPS,
Antywirusa, IPsec, SSL VPN
Posiada co najmniej roczną subskrypcję sygnatur ataków, aplikacji, szczepionek antywirusowych
oraz ciągły dostęp do globalnej bazy zasilającej filtr URL
Posiada co najmniej rok serwisu gwarancyjnego z wymianą uszkodzonego sprzętu w przeciągu 4 dni
od daty dostarczenia producentowi uszkodzonej jednostki
Zamawiający wymaga, aby dostawa była objęta gwarancją i serwisem producenta lub gwarancja i
serwis był realizowany przez Wykonawcę na podstawie autoryzacji producenta lub autoryzowanego
partnera serwisowego producenta - wymagane przedłożenie przed podpisaniem umowy
oświadczenia podmiotu realizującego serwis lub producenta sprzętu potwierdzające warunki jakimi
zostanie objęty oferowany sprzęt.
2.5. Dostawa urządzenia centralnego logowania i korelacji.
Elementy systemu bezpieczeństwa odpowiedzialne za zarządzanie i monitoring mają umożliwiać
centralizację procesów zarządzania wszystkimi funkcjonalnościami elementów realizujących funkcje
bezpieczeństwa w ramach całej infrastruktury zabezpieczeń.
25
„Projekt współfinansowany przez Unię Europejską ze środków EFRR w ramach RPO WD na lata 2007-2013”
W ramach systemu logowania i raportowania dostawca powinien dostarczyć spójny system monitorujący,
gromadzący logi, korelujący zdarzenia i generujący raporty na podstawie danych ze wszystkich elementów
systemu bezpieczeństwa.
Platforma powinna dysponować predefiniowanym zestawem przykładów raportów, dla których
administrator systemu będzie mógł modyfikować parametry prezentowania wyników.
System centralnego logowania i raportowania powinien być dostarczony w postaci komercyjnej platformy
działającej w środowisku wirtualnym z możliwością uruchomienia na co najmniej następujących
hypervisorach: VMware ESXi / ESX 4.0 /4.1/5.0/5.1, Microsoft Hyper-V Server 2008 R2 i 2012
W ramach centralnego systemu logowania, raportowania i korelacji powinny być realizowane
przynajmniej poniższe funkcjonalności:
2.5.1. Konfigurowalne opcje powiadamiania o zdarzeniach jak. email, SNMP
2.5.2. Podgląd logowanych zdarzeń w czasie rzeczywistym.
2.5.3. Możliwość generowania raportów w zakresie wszystkich funkcjonalności bezpieczeństwa
realizowanych przez system - na żądanie oraz w trybie cyklicznym, w postaci popularnych formatów
min: PDF, DOC, HTML. Raporty powinny obejmować zagadnienie dotyczące całej sfery
bezpieczeństwa.
2.5.4. Zastosowane systemy logowania powinny umożliwiać cykliczny eksport zgromadzonych logów do
zewnętrznych systemów przechowywania danych w celu ich długo czasowego składowania.
2.5.5. Na podstawie analizy przeprowadzonych testów w zakresie ilości logów w ciągu sekundy,
zastosowany system centralnego logowania powinien umożliwiać zapis oraz analizę 3,5 milionów
logów na dobę w ilości 2 GB na dobę
2.5.6. System powinien obsługiwać co najmniej 4 interfejsami Ethernet 10/100/1000 oraz obsługiwać
powierzchnię dyskową min. 400 GB
2.5.7. Gwarancja: System powinien być objęty serwisem gwarancyjnym producenta przez okres 12
miesięcy, realizowanym na terenie Rzeczpospolitej Polskiej, polegającym na naprawie lub wymianie
urządzenia w przypadku jego wadliwości. W przypadku, gdy producent nie posiada na terenie
Rzeczpospolitej Polskiej własnego centrum serwisowego, Wykonawca winien przedłożyć dokument
producenta, który wskazuje podmiot uprawniony do realizowania serwisu gwarancyjnego na
terenie Rzeczpospolitej Polskiej.
2.5.8. Zamawiający wymaga, aby dostawa była objęta gwarancją i serwisem producenta lub gwarancja i
serwis był realizowany przez Wykonawcę na podstawie autoryzacji producenta lub autoryzowanego
26
„Projekt współfinansowany przez Unię Europejską ze środków EFRR w ramach RPO WD na lata 2007-2013”
partnera serwisowego producenta - wymagane przedłożenie przed podpisaniem umowy
oświadczenia podmiotu realizującego serwis lub producenta sprzętu potwierdzające warunki jakimi
zostanie objęty oferowany sprzęt.
Zakres usług
W ramach tej części zamówienia Wykonawcą zobowiązany jest wykonać następujące usługi:
1.1.1. Instalacja fizyczna dostarczonego sprzętu w szafie RACK
a) Przygotowanie planu instalacji.
 Zestawienie dostarczanych urządzeń.
 Propozycję rozmieszczenia elementów w istniejących szafach RACK.
 Propozycję planu oraz scenariuszy testów odbiorczych.
b) Instalacja, montaż i uruchomienie serwerów wirtualizacyjnych.
 Montaż serwerów w istniejącej szafie RACK.
 Podłączenie serwera do przełącznika KVM
 Podłączenie serwera do sieci LAN.
 Podłączenie serwera do zasilania.
 Inicjalne uruchomienie serwera.
 Testy działania serwera oraz weryfikacja parametrów.
 Przekazane Raportu z testów wraz z wykazem dostarczanego sprzętu zawierającego S/N.
c) Instalacja, montaż i uruchomienie macierzy dyskowej
 Montaż macierzy w szafie RACK
 Podłączenie macierzy do sieci LAN oraz serwerów wirtualizacyjnych.
 Inicjalne uruchomienie macierzy.
 Testy działania macierzy oraz weryfikacja parametrów.
 Przekazanie Raportu z testów.
1.1.2. Konfiguracja macierzy dyskowej
a) Przygotowanie planu rozbudowy.
 Zestawienie stosowanej nomenklatury.
 Zestawienie serwerów, które będą korzystać z wystawianych zasobów.
 Weryfikacja poziomów mikrokodów.
 Zestawienie wymaganych wersji oprogramowania / łat systemowych po stronie serwerów.
 Przygotowanie szczegółowej koncepcji konfiguracji dysków macierzy odzwierciedlającej
potrzeby Zamawiającego.
 Zestawienie zakupionego oprogramowania.
 Propozycja testów odbiorczych.
27
„Projekt współfinansowany przez Unię Europejską ze środków EFRR w ramach RPO WD na lata 2007-2013”
b) Implementacja zgodna z projektem.
 Instalacja sprzętowa.
 Aktywacja zakupionego oprogramowania.
 Implementacja zaakceptowanej konfiguracji logicznej macierzy.
c) Testy odbiorcze.
 Zestawienie stosowanej nomenklatury.
 Weryfikację zgodności z planem wdrożenia.
 Przeprowadzenie testów potwierdzających poprawność instalacji macierzy.
d) Przygotowanie dokumentacji powykonawczej.
 Zestawienie stosowanej nomenklatury.
 Zestawienie serwerów korzystających z wystawianych zasobów.
 Zestawienie poziomów mikrokodów.
 Zestawienie wymaganych wersji oprogramowania / łat systemowych po stronie serwerów.
 Zestawienie konfiguracji dysków macierzy .
 Zestawienie mapowania udostępnionych zasobów.
 Zestawienie zakupionego i aktywowanego oprogramowania.
 Definicje testów odbiorczych.
 Raport akceptacyjny testów odbiorczych.
1.1.3. Instalacja oprogramowania wirtualizacyjnego
a) Przygotowanie projektu technicznego.
 Zestawienie stosowanej nomenklatury.
 Rysunki logicznej struktury systemu.
 Propozycję nazewnictwa poszczególnych elementów systemu wirtualizacji.
 Zestawienie wymaganych łat systemu operacyjnego (ang. Patch Management).
 Zestawienie wymaganych wersji oprogramowania.
 Propozycje konfiguracji systemu wirtualizacji.
 Zestawienie propozycji konfiguracji poszczególnych rozszerzeń systemu.
 Propozycję testów odbiorczych.
b) Implementacja zgodna z projektem.
 Instalacja oprogramowania wirtualizacyjnego.
 Konfiguracja oprogramowania wirtualizacyjnego.
 Aktywacja zakupionego oprogramowania.
c) Przeprowadzenie testów odbiorczych, które będą obejmować:
 Zestawienie stosowanej nomenklatury.
 Weryfikację zgodności konfiguracji poszczególnych elementów systemu z projektem.
d) Przygotowanie dokumentacji powykonawczej, która będzie zawierać:
28
„Projekt współfinansowany przez Unię Europejską ze środków EFRR w ramach RPO WD na lata 2007-2013”










Zestawienie stosowanej nomenklatury.
Rysunki logicznej struktury systemu wirtualizacji.
Zestawienie nazewnictwa poszczególnych elementów systemu.
Zestawienie konfiguracji systemu wirtualizacji.
Zestawienie zainstalowanych łat systemu operacyjnego (ang. Patch Management)
Zestawienie wersji zainstalowanego oprogramowania.
Opracowanie scenariuszy przełączania systemów.
Procedury kontrolne i serwisowe dla Zamawiającego (wraz z planowanym interwałem i
harmonogramem ich wykonywania) w celu utrzymania odpowiedniego poziomu
serwisowania i monitorowania prawidłowości pracy wdrożonych systemów, w tym
procedury cyklicznego testowania mechanizmów disaster recovery.
Definicje testów odbiorczych.
Raport akceptacyjny testów odbiorczych.
1.1.4. Wdrożenie Systemu Centralnego Backupu
 instalacja i konfiguracja biblioteki taśmowej do pracy z systemem backupu;
 instalacja i konfiguracja serwera systemu backupu;
 instalacja i konfiguracja klientów systemu backupu;
 testy składowania i odtwarzania danych
1.1.5. Instalacja i konfiguracja urządzeń sieciowych i urządzeń UTM.
 Zestawienie dostarczanych w ramach realizacji przedmiotowego zamówienia urządzeń
 Rozmieszczenia elementów w istniejących szafach RACK
 Przygotowanie projektu wdrożenia dostarczonych urządzeń zgodnych z wymaganiami
 Instalacja fizyczna dostarczonego sprzętu
 Uruchomienie dostarczonego sprzętu
 Zarejestrowanie dostarczonego sprzętu u producenta
 Aktualizacja oprogramowania do najnowszych wersji do najnowszych wersji sprzętu
 Okablowanie urządzeń zgodnie z zaleceniami producenta
 Konfiguracja klastra zapór ogniowych
 Redundantne podłączenie klastra zapór ogniowych do przełączników rdzeniowych
29
„Projekt współfinansowany przez Unię Europejską ze środków EFRR w ramach RPO WD na lata 2007-2013”
 Konfiguracja przełączników rdzeniowych do komunikacji między dwoma CPD
 Podłączenie obecnie działających urządzeń z poszczególnych LPD do stosu przełączników
rdzeniowych
 Redundantne podłączenie klastra zapór ogniowych do przełączników rdzeniowych
 Zdefiniowanie stref bezpieczeństwa (LAN, DMZ, MGMT)
 Zdefiniowanie odpowiednich polityk bezpieczeństwa na wszystkich strefach uwzględniając
mechanizmy Antywirusa, Anty Spamu, Filtrowania stron Web-owych, Detekcji aplikacji
 Konfiguracja VPN dla dostępu zdalnego
 Uwzględnienie dostarczonych urządzeń w posiadanym przez Zamawiającego systemie
monitoringu i zarządzania
 Rejestracja zapór ogniowych u producenta wraz z serwisami
 Szkolenie działu IT z obsługi zainstalowanych urządzeń.
Zamawiający wymaga przeprowadzenia szkoleń z obsługi zainstalowanych urządzeń, w
wymiarze min. 4 dni szkoleniowych (każdy po min.8 godzin) dla 2 osób.
2. Rozbudowa serwerowni :
2.1. Klimatyzacja :
2.1.1. Montaż dwóch zestawów klimatyzacyjnych dla zapewnienia utrzymania założonych parametrów
powietrza w serwerowni w razie awarii jednego z zestawu chłodniczego. Założone parametry
powietrza to regulowany zakres temperatur i wilgotności, wymagany instrukcjami eksploatacji
urządzeń zainstalowanych w serwerowni w wyniku tego zamówienia.
2.1.2. Urządzenie przystosowane do pracy całorocznej dzięki zastosowaniu dodatkowego osprzętu w
postaci grzałek karteru sprężarki + czujnik temperatury. Wymagane parametry techniczne dla
urządzeń chłodniczych w pomieszczeniu serwerowni:
2.1.3. Wydajność chłodzenia - dobrana odpowiednio do kubatury pomieszczenia i wydzielanej mocy
cieplnej przez zainstalowane urządzenia
2.1.4. Klasa energetyczna(chłodzenie)–min. A
2.1.5. Zasilanie 220/240 V, ~1, 50 Hz
2.1.6. Poziom hałasu jednostka wewnętrzna ≤ 45dB (przy maksymalnej wydajności chłodzenia)-jednostka
zewnętrzna ≤ 50dB(przy maksymalnej wydajności chłodzenia)
2.1.7. Funkcje i wyposażenie
 autodiagnostyka (informacja o usterkach i nieprawidłowościach w pracy urządzenia)
30
„Projekt współfinansowany przez Unię Europejską ze środków EFRR w ramach RPO WD na lata 2007-2013”






przewodowy pilot zdalnego sterowania,
pompowe odprowadzenie skroplin,
funkcja szybkiego schładzania,
funkcja auto-restartu (samoczynne włączania klimatyzatora po powrocie napięcia),
funkcja osuszania powietrza,
funkcja automatycznego i ręcznego sterowania wydajnością klimatyzacji (agregat
sprężarkowo-skraplający z płynną regulacją wydajności w całym zakresie),
 technologia oczyszczania powietrza (minimum: usuwanie cząsteczek kurzu,
powstrzymywanie rozwoju bakterii i wirusów)
 możliwość 24-godzinnego programowania pracy,
 ekologiczny czynnik chłodniczy (bezfreonowy),
 Generowany przez jednostki: wewnętrzną i zewnętrzną klimatyzatora poziom zakłóceń
elektromagnetycznych nie powinien powodować zakłóceń w pracy urządzeń
komputerowych i RTV
Czynnik chłodzący powinien być prowadzony w taki sposób żeby nie stwarzać zagrożenia dla pracy urządzeń
zainstalowanych w szafach dystrybucyjnych.
2.2. Szafa RACK z wyposażeniem i zasilaczem awaryjnym UPS :
Lp.
Nazwa parametru
Wymagane minimalne parametry techniczne
1
Wysokość
42U
2
Szerokość
Min. 590 mm
3
Głębokość
Min. 1120 mm
4
Nośność statyczna
Min. 1360 kg
Szafa wyposażona w:

5
Wyposażenie




perforowane, zdejmowane drzwi przednie i tylne
zamykane na klucz
zdejmowane, dzielone panele boczne
zestaw do optymalizacji przepływu powietrza w szafie,
zapewniający utrzymanie optymalnej temperatury dla
zainstalowanych w niej urządzeń
minimum 2 listwy zasilające, minimum 16A, , każda z
minimum 18 gniazdami C13
zasilacz awaryjny o mocy co najmniej 5 kVA zapewniający
31
„Projekt współfinansowany przez Unię Europejską ze środków EFRR w ramach RPO WD na lata 2007-2013”
Lp.
Nazwa parametru
Wymagane minimalne parametry techniczne
podtrzymanie urządzeń przez min. 16 minut przy 50%
obciążeniu
Szafa powinna mieć możliwość łączenia z innymi szafami tego
samego modelu. Szafa musi być kompatybilna ze wszystkimi
zaoferowanymi urządzeniami.
6
Wymagania dodatkowe
Szafy powinny być tak ustawione, aby był do nich swobodny dostęp
z co najmniej dwóch stron pozostawiając odpowiednią wolną
przestrzeń do późniejszej pracy administratora.




7
Warunki gwarancji

Min. 3 lata, gwarancja producenta świadczona na miejscu
u Zamawiającego.
Przyjmowanie zgłoszeń w dni robocze, od poniedziałku do
piątku w godzinach 8-17
Gwarantowany czas reakcji serwisu – max. następny dzień
roboczy.
Firma serwisująca musi posiadać certyfikat ISO 9001:2000
lub certyfikat równoważny na świadczenie usług
serwisowych oraz posiadać autoryzacje producenta
komputera.
Zamawiający wymaga, aby dostawa była objęta gwarancją
i serwisem producenta lub gwarancja i serwis był
realizowany przez Wykonawcę na podstawie autoryzacji
producenta lub autoryzowanego partnera serwisowego
producenta - wymagane przedłożenie przed podpisaniem
umowy oświadczenia podmiotu realizującego serwis lub
producenta sprzętu potwierdzające warunki jakimi
zostanie objęty oferowany sprzęt.
2.3 System kontroli dostępu do serwerowni
Wejście do Serwerowni musi być chronione przy pomocy systemu autoryzacji dostępu.
32
„Projekt współfinansowany przez Unię Europejską ze środków EFRR w ramach RPO WD na lata 2007-2013”
Wykonawca dostarczy i zamontuje systemem kontroli dostępu do serwerowni z czytnikami kart
dostępowych dla 10 pracowników. System zamontowany zostanie w dostarczonych drzwiach
antywłamaniowych
2.4 Podłoga techniczna

W pomieszczeniu serwerowni należy zainstalować podłogę podniesioną (techniczną) wysokości
min. 200 mm wyposażoną w rampę pozwalającą na swobodny transport elementów
wyposażenia lub stopnie, antystatyczną, niepalną i uziemioną. Nośność podłogi podniesionej
minimum 1200 kg/m2.

Instalacja podłogi technicznej powinna być zrealizowana z odpowiednim systemem
prowadzenia kabli, przepustów kablowych zgodnych z przepisami p.poż.

W każdej części podłogi technicznej musi być dostęp do elementów okablowania
umieszczanych poniżej, podłoga musi być demontowalna.

Podłoga musi przenosić ciężar zainstalowanych w serwerowni urządzeń i szaf.

Trasy kablowe wykonane w postaci stalowych koryt siatkowych będą montowane do podłogi
lub elementów konstrukcyjnych podłogi technicznej za pomocą specjalizowanych uchwytów.
Bezwzględnie należy zachować separacje zgodne z odpowiednimi normami pomiędzy
okablowaniem elektrycznym i teletechnicznym.
2.5 Inne prace
 W pomieszczeniu należy wymienić okno na nowe okno termiczne z roletą antywłamaniową
zewnętrzną
 W pomieszczeniu należy wymienić drzwi na drzwi antywłamaniowe z zamkiem/ryglem
elektronicznym dla systemu kontroli dostępu o odporności ogniowej minimum 1 godzina.
33
„Projekt współfinansowany przez Unię Europejską ze środków EFRR w ramach RPO WD na lata 2007-2013”

Podobne dokumenty