SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Transkrypt
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Nr sprawy: ZP/29/2014 Załącznik nr 9 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA 1. Platforma wirtualizacyjna, zakup sprzętu serwerowego i oprogramowania do wirtualizacji i backupu. 1.1. W ramach realizacji przedmiotu zamówienia wykonawca dostarczy 4 szt. serwerów, każdy w konfiguracji: Lp. Nazwa komponentu Wymagane minimalne parametry techniczne Obudowa Maksymalnie 2U RACK 19” (wraz ze wszystkimi elementami 1 niezbędnymi do zamontowania serwera w oferowanej szafie), wyposażona w ramię do prowadzenia kabli. Płyta główna Płyta główna dwuprocesorowa- musi być kompatybilna z 2 zainstalowanymi podzespołami i zalecane jest, aby była zaprojektowana przez producenta serwera i oznaczona jego znakiem firmowym Procesor Procesor sześciordzeniowy, wykonany w technologii x86-64, o wydajności pozwalającej na uzyskanie wyniku SPECINT_Rates 2006 Base nie mniejszej niż 480 pkt (dla oferowanego serwera, w pełni 3 obsadzonego procesorami). Wyniki testu muszą być dostępne na stronie www.spec.org. Zamawiający nie wymaga złożenia wraz z ofertą wyników w/w testów. 4 Liczba procesorów Zainstalowane 2 procesory. Pamięć operacyjna Minimum 128GB RDIMM DDR3 z możliwością rozbudowy do 5 minimum 768GB. Minimum 16 pustych slotów pamięci na dalszą rozbudowę. Sloty rozszerzeń Minimum 3 sloty PCI-Express, w tym jeden slot x16 (prędkość slotu – bus width) pełnej wysokości. Możliwość rozbudowy do minium 6 6 slotów PCI-Express w tym minimum dwa sloty PCIe Generacji 3 x16 (prędkość slotu – bus width) pełnej wysokości. 7 Dysk twardy Możliwość rozbudowy do minimum 8 dysków wewnątrz serwera. Dysk flash Dysk flash o pojemności min 8GB na potrzeby instalacji 8 oprogramowania wirtualizacyjnego. 1 „Projekt współfinansowany przez Unię Europejską ze środków EFRR w ramach RPO WD na lata 2007-2013” Lp. Nazwa komponentu Kontroler 9 Karty sieciowe 10 11 Karta graficzna Porty 12 13 Zasilacz 14 Chłodzenie Zarządzanie i obsługa techniczna 15 16 Zgodność z systemami operacyjnymi i wirtualizacyjnymi 17 Warunki gwarancji Wymagane minimalne parametry techniczne Kontroler macierzowy SAS zapewniający obsługę RAID na poziomie 0/1/1+0. Możliwość rozbudowy o moduł pamięci cache minimum 2GB wyposażony w podtrzymywanie zawartości pamięci typu flash. Minimum 4 porty Ethernet 10/100/1000 Mb/s z funkcją Wake-OnLAN, RJ45. Minimum 2 porty Ethernet 10Gb (wyposażone we wkładki SFP+). Zintegrowana karta graficzna Min. 1 x szeregowy Min. 7 x USB 2.0 (w tym min. jeden wewnętrzny, min. dwa z przodu obudowy). Min. 2x VGA Wewnętrzny slot na kartę SD Min. 1x RJ45 dedykowany do zarządzania Minimum 2 szt., o mocy minimum 750W każdy. Zasilacze typu Hotplug, redundantne. Zestaw wentylatorów redundantnych typu hot-plug Serwer musi być wyposażony w kartę zdalnego zarządzania (konsoli) zapewniającą: włączenie, wyłączenie i restart serwera, podgląd logów sprzętowych serwera i karty, przejęcie pełnej konsoli graficznej serwera niezależnie od jego stanu (także podczas startu, restartu OS). Rozwiązanie sprzętowe, niezależne od systemów operacyjnych, zintegrowane z płytą główną lub jako karta zainstalowana w gnieździe PCI. Potwierdzenie zgodności serwera co najmniej z systemem VMware vSphere 5.5 na stronie: http://www.vmware.com/resources/compatibility/search.php. Potwierdzenie zgodności serwera co najmniej z systemem Windows Server 2012 R2 oraz Windows Server 2008 R2 na stronie www.windowsservercatalog.com. Min. 3 lata, gwarancja producenta świadczona na miejscu u Zamawiającego. Przyjmowanie zgłoszeń w dni robocze, od poniedziałku do piątku w godzinach 8-17 Gwarantowany czas reakcji serwisu – max. następny dzień roboczy. Firma serwisująca musi posiadać certyfikat ISO 9001:2000 lub certyfikat równoważny na świadczenie usług serwisowych oraz posiadać autoryzacje producenta serwera. 2 „Projekt współfinansowany przez Unię Europejską ze środków EFRR w ramach RPO WD na lata 2007-2013” Lp. Nazwa komponentu Wymagane minimalne parametry techniczne W przypadku awarii dysku twardego/nośnika danych uszkodzony dysk/nośnik pozostaje u Zamawiającego. Zamawiający wymaga, aby dostawa była objęta gwarancją i serwisem producenta lub gwarancja i serwis był realizowany przez Wykonawcę na podstawie autoryzacji producenta lub autoryzowanego partnera serwisowego producenta - wymagane przedłożenie przed podpisaniem umowy oświadczenia podmiotu realizującego serwis lub producenta sprzętu potwierdzające warunki jakimi zostanie objęty oferowany sprzęt. 1.2. Macierz dyskowa W ramach realizacji przedmiotu zamówienia wykonawca dostarczy dwie macierze dyskowe, rozumiane jako dwa węzły-kontrolery, sumarycznie spełniające poniższe wymagania: Lp. Nazwa komponentu 1 Obudowa 2 Wymagana przestrzeń fizyczna Wymagane minimalne parametry techniczne Macierz dyskowa musi być przystosowana do montażu w szafie typu RACK 19” Macierz musi być wyposażona w minimum 50 dysków, każdy o pojemności minimum 900GB SAS i prędkości obrotowej minimum 10k RPM. Oferowana macierz musi zapewniać rozbudowę do minimum 350 dysków 3 Skalowalność 4 Typ dysków Typ zabezpieczenia przestrzeni dyskowej 5 Macierz musi zostać dostarczona z minimum dwoma węzłami/kontrolerami zapewniającymi rozłożenie węzłów/kontrolerów macierzy w dwóch lokalizacjach połączonych siecią LAN. Macierz musi zapewniać skalowalność do minimum 32 węzłów/kontrolerów. Rozbudowa macierzy o dodatkowe kontrolery/węzły nie może powodować przerw w dostępie do zasobów macierzy. Macierz musi umożliwiać wsparcie dla dysków: NL SAS oraz SAS. Każdy z kontrolerów/węzłów musi zapewniać sprzętowy RAID minimum na poziomie 10, 5 i 6. W celu zabezpieczenia danych na wypadek awarii wielu kontrolerów/węzłów macierz musi wspierać zarówno 3 „Projekt współfinansowany przez Unię Europejską ze środków EFRR w ramach RPO WD na lata 2007-2013” Lp. 6 7 8 9 10 11 12 13 Nazwa komponentu Wymagane minimalne parametry techniczne sprzętowy RAID jak również wielopoziomową replikację bloków danych na poziomie kontrolerów/węzłów. Interfejsy iSCSI Macierz musi być wyposażona w minimum 8 portów 1Gbps iSCSI, minimum 4 porty 10Gbps iSCSI. Macierz musi umożliwiać rozbudowę do minimum 128 portów 1Gbs iSCSI oraz do minimum 64 portów 10Gbps iSCSI. Grupowanie interfejsów Macierz musi zapewniać możliwość grupowania interfejsów sieciowych mechanizmami ALB (Adaptive Load Balancing) oraz LACP (IEEE 802.3ad Dynamic Link Aggregation) Pamięć operacyjna Macierz musi być wyposażona w minimum 128GB pamięci operacyjnej z możliwością rozbudowy do minimum 1024GB. Wsparcie dla systemów Macierz musi zapewniać wsparcie minimum dla systemów: operacyjnych Windows Server 2008, Windows Server 2012, Sun Solaris, HP-UX, IBM-AIX, Linux, vSphere 5 Wsparcie dla systemów Macierz musi zapewniać wsparcie oraz integrację z wirtualizacyjnych oprogramowaniem wirtualizacyjnym minimum: VMware vSphere, Citrix, Microsoft Hyper-V. Oferowane rozwiązanie musi znajdować się na liście kompatybilności dla wymienionych systemów wirtualizacyjnych. Przełączanie kanałów I/O Wsparcie dla automatycznego przełączania kanału IO w wypadku w wypadku awarii ścieżki awarii ścieżki dostępu serwerów do macierzy w oparciu o rozwiązania oferowane przez producentów wspieranych systemów operacyjnych. Wsparcie powinno być dostępne w ramach oferowanych licencji oprogramowania i obejmować co najmniej po 30 serwerów z systemami operacyjnymi wymienionymi w sekcji „Wsparcie dla systemów operacyjnych” Tryb pracy kontrolerów Kontrolery/węzły muszą pracować w trybie active-active (pojedyncza jednostka logiczna może być współdzielona przez kontrolery w tym samym czasie) Funkcjonalność Macierz musi umożliwiać migrację danych bez przerywania do nich dostępu pomiędzy różnymi warstwami technologii dyskowych (tiering) na poziomie minimum całych woluminów logicznych. W szczególności macierz musi zapewniać zmianę poziomu RAID bez konieczności rekonfiguracji po stronie serwerów korzystających z woluminów logicznych – wymagane dostarczenie odpowiedniej licencji dla całej oferowanej pojemności macierzy. 4 „Projekt współfinansowany przez Unię Europejską ze środków EFRR w ramach RPO WD na lata 2007-2013” Lp. Nazwa komponentu Wymagane minimalne parametry techniczne Macierz przy wykonywaniu operacji takich jak kopie migawkowe, pełne kopie woluminów oraz kopie zdalne musi wykorzystywać mechanizm minimalizujący wykorzystanie przestrzeni dyskowej taki jak Thin Provisioning. Macierz musi zapewniać wykonanie minimum 32 kopii migawkowych (snapshots) dla danego woluminu logicznego. W celu efektywnego wykorzystania przestrzeni dyskowej macierz musi posiadać wsparcie dla funkcjonalności Thin Provisioning – wymagane dostarczenie odpowiedniej licencji dla całej oferowanej pojemności macierzy. Wraz z macierzą należy dostarczyć licencje zapewniającą wykonywanie kopii migawkowych, pełnych kopii woluminów - wymagane dostarczenie odpowiedniej licencji dla całej oferowanej pojemności macierzy. Macierz musi zapewniać zarządzanie kopiami migawkowymi (snapshots) z poziomu aplikacji w środowisku VMware i Windows - wymagane dostarczenie odpowiedniej licencji dla całej oferowanej pojemności macierzy. Macierz musi zapewniać funkcjonalność replikacji synchronicznej oraz asynchronicznej - wymagane dostarczenie odpowiedniej licencji dla całej oferowanej pojemności macierzy. Macierz musi zapewniać możliwość zarządzania przepustowością pasma wykorzystywanego do replikacji między macierzami. Oprogramowanie do zarządzania macierzą musi zapewniać możliwość monitorowania wydajności macierzy wymagane dostarczenie odpowiedniej licencji dla całej oferowanej pojemności macierzy. Macierz musi zapewniać wsparcie dla uwierzytelniania iSCSI poprzez protokół CHAP oraz wspierać zarządzanie sesjami iSCSI. Macierz musi posiadać wsparcie dla minimum 4 000 sesji iSCSI. Macierz musi wspierać wykonywanie aktualizacji 5 „Projekt współfinansowany przez Unię Europejską ze środków EFRR w ramach RPO WD na lata 2007-2013” Lp. Nazwa komponentu Redundancja 14 Zarządzanie 15 Warunki gwarancji 16 Wymagane minimalne parametry techniczne mikrokodów oraz oprogramowania systemowego w trybie online. Proces aktualizacji musi być możliwy poprzez interfejs web oraz mieć możliwość automatyzacji z poziomu interfejsu graficznego. Rozbudowa macierzy o dodatkową pojemność nie może wymuszać zakupu dodatkowych licencji na wymienione wyżej funkcjonalności. Macierz nie może posiadać pojedynczego punktu awarii. Awaria kontrolera/węzła nie może przerwać dostępu do udostępnionych danych. Macierz musi być dostarczona wraz z oprogramowaniem zapewniającym zarządzanie wszystkimi kontrolerami/węzłami z pojedynczej konsoli graficznej. Min. 3 lata, gwarancja producenta świadczona na miejscu u Zamawiającego. Przyjmowanie zgłoszeń 24 godziny na dobę, od poniedziałku do niedzieli, także w dni ustawowo wolne od pracy Gwarantowany czas reakcji serwisu na problem sprzętowy – max 4 godziny. Gwarantowany czas reakcji serwisu na problem dotyczący oprogramowania – max 2 godziny. W czasie trwania gwarancji Zamawiający musi posiadać prawo do instalacji nowych wersji oprogramowania. Firma serwisująca musi posiadać certyfikat ISO 9001:2000 lub certyfikat równoważny na świadczenie usług serwisowych oraz posiadać autoryzacje producenta serwera. W przypadku awarii dysku twardego/nośnika danych uszkodzony dysk/nośnik pozostaje u Zamawiającego. Zamawiający wymaga, aby dostawa była objęta gwarancją i serwisem producenta lub gwarancja i serwis był realizowany przez Wykonawcę na podstawie autoryzacji producenta lub autoryzowanego partnera serwisowego producenta wymagane przedłożenie przed podpisaniem umowy oświadczenia podmiotu realizującego serwis lub producenta sprzętu potwierdzające warunki jakimi zostanie objęty oferowany sprzęt. 6 „Projekt współfinansowany przez Unię Europejską ze środków EFRR w ramach RPO WD na lata 2007-2013” Lp. Nazwa komponentu Wymagane minimalne parametry techniczne 1.3. Biblioteka taśmowa W ramach realizacji przedmiotu zamówienia wykonawca dostarczy bibliotekę taśmową w konfiguracji: Lp. Nazwa komponentu 1 Napędy 2 Ilość slotów 3 Dodatkowe funkcje napędów 4 Obudowa 5 Zarządzanie 6 Czytnik kodów 7 Nośniki taśmowe 8 Parametry dodatkowe Wymagane minimalne parametry techniczne Biblioteka taśmowa musi być wyposażona w dwa napędy LTO Ultrium-5 SAS o wydajności co najmniej 140MB/s każdy, parametry podane bez kompresji danych. Oferowana biblioteka musi być wyposażona, w co najmniej 24 sloty na taśmy magnetyczne. Oferowany napęd taśmowy musi być wyposażony w mechanizm dostosowujący automatycznie oraz płynnie prędkość przesuwu taśmy magnetycznej do wartości strumienia danych przekazywanego do napędu w zakresie, co najmniej 50-140MB/s. Wysokość oferowanej biblioteki taśmowej nie może przekraczać 2U. Oferowana biblioteka musi być przystosowana do montażu w szafie 19”. Oferowana biblioteka taśmowa musi posiadać możliwość zdalnego zarządzania za pośrednictwem przeglądarki internetowej. Oferowana biblioteka taśmowa musi być wyposażona w czytnik kodów kreskowych. Wraz z biblioteką należy dostarczyć min. 20 szt. taśm LTO-5 RW oraz min. 1 taśmę czyszczącą. Wszystkie taśmy muszą być wyposażone w etykiety zapewniające odczyt przez czytnik kodów kreskowych. Oferowana biblioteka musi posiadać możliwość konfiguracji co najmniej jednego tzw. „mail slot” umożliwiającego wymianę pojedynczej taśmy bez konieczności wyjmowania z biblioteki całego magazynka z taśmami. Możliwość podziału biblioteki na min. 2 partycje sprzętowe. Możliwość dołączenia w przyszłości klucza USB zawierającego klucze szyfrujące dla napędów taśmowych. Dla oferowanej biblioteki parametr MTBF musi wynosić, co najmniej 100 000 godzin. Dla oferowanej biblioteki parametr MSBF musi wynosić, co 7 „Projekt współfinansowany przez Unię Europejską ze środków EFRR w ramach RPO WD na lata 2007-2013” Lp. Nazwa komponentu 9 Skalowalność 10 Interfejsy 11 Zgodność z oprogramowaniem 12 Warunki gwarancji Wymagane minimalne parametry techniczne najmniej 2 000 000 pełnych cykli „załaduj/wyładuj”. Możliwość rozbudowy pojemności i ilości napędów poprzez dodanie modułu zawierającego miejsce na min. 4 napędy i 90 slotów na taśmy Wraz z biblioteką należy dostarczyć odpowiednie kable połączeniowe i adapter (HBA) SAS dedykowany do istniejącego serwera backup HP DL380G7. Biblioteka musi posiadać wsparcie dla posiadanego przez zamawiającego oprogramowania do wykonywania kopii bezpieczeństwa Min. 3 lata, gwarancja producenta świadczona na miejscu u Zamawiającego. Przyjmowanie zgłoszeń w dni robocze, od poniedziałku do piątku w godzinach 8-17. Gwarantowany czas reakcji serwisu – max następny dzień roboczy. Firma serwisująca musi posiadać certyfikat ISO 9001:2000 lub certyfikat równoważny na świadczenie usług serwisowych oraz posiadać autoryzacje producenta komputera. Zamawiający wymaga, aby dostawa była objęta gwarancją i serwisem producenta lub gwarancja i serwis był realizowany przez Wykonawcę na podstawie autoryzacji producenta lub autoryzowanego partnera serwisowego producenta wymagane przedłożenie przed podpisaniem umowy oświadczenia podmiotu realizującego serwis lub producenta sprzętu potwierdzające warunki jakimi zostanie objęty oferowany sprzęt. 1.4. Oprogramowanie wirtualizacyjne W ramach realizacji przedmiotu zamówienia wykonawca dostarczy licencje oprogramowania wirtualizacyjnego spełniające następujące minimalne wymagania: L.p. 1 Wymagane warunki i parametry Licencje muszą umożliwiać uruchamianie wirtualizacji na serwerach fizycznych o łącznej liczbie 8 procesorów oraz jednej konsoli do zarządzania całym środowiskiem. 8 „Projekt współfinansowany przez Unię Europejską ze środków EFRR w ramach RPO WD na lata 2007-2013” 2 Warstwa wirtualizacji musi być rozwiązaniem systemowym tzn. musi być zainstalowana bezpośrednio na sprzęcie fizycznym. 3 Rozwiązanie musi zapewnić możliwość obsługi wielu instancji systemów operacyjnych na jednym serwerze fizycznym i powinno się charakteryzować maksymalnym możliwym stopniem konsolidacji sprzętowej. 4 Oprogramowanie do wirtualizacji musi zapewnić możliwość skonfigurowania maszyn wirtualnych z możliwością dostępu do 1TB pamięci operacyjnej. 5 Oprogramowanie do wirtualizacji musi zapewnić możliwość przydzielenia maszynom wirtualnym do 64 procesorów wirtualnych. 6 Rozwiązanie musi umożliwiać łatwą i szybką rozbudowę infrastruktury o nowe usługi bez spadku wydajności i dostępności pozostałych wybranych usług. 7 Rozwiązanie powinno w możliwie największym stopniu być niezależne od producenta platformy sprzętowej. 8 Rozwiązanie powinno wspierać co najmniej następujące systemy operacyjne: Windows XP, Windows Vista, Windows 7 , Windows NT, Windows 2000, Windows Server 2003, Windows Server 2008, Windows Server 2008R2, SLES 10, SLES9, SLES8, RHEL 6, RHEL 5, RHEL 4, RHEL3, RHEL 2.1, Solaris wersja 10 dla platformy x86, NetWare 6.5, NetWare 6.0, NetWare 6.1, Debian, CentOS 6.0, FreeBSD, Asianux, Ubuntu 10.10, SCO OpenServer, SCO Unixware. 9 Rozwiązanie musi umożliwiać przydzielenie większej ilości pamięci RAM dla maszyn wirtualnych niż fizyczne zasoby RAM serwera w celu osiągnięcia maksymalnego współczynnika konsolidacji. 10 Rozwiązanie powinno posiadać centralną konsolę graficzną do zarządzania maszynami wirtualnymi, usługami. Centralna konsola graficzna musi być dostępna minimum na systemy Windows, Mac i Linux 11 Rozwiązanie musi zapewnić możliwość monitorowania wykorzystania zasobów fizycznych infrastruktury wirtualnej. 12 Oprogramowanie do wirtualizacji musi zapewnić możliwość wykonywania kopii zapasowych instancji systemów operacyjnych oraz ich odtworzenia w możliwie najkrótszym czasie. 13 Oprogramowanie do wirtualizacji musi zapewnić możliwość wykonywania kopii migawkowych instancji systemów operacyjnych na potrzeby tworzenia kopii zapasowych bez przerywania ich pracy. 14 Oprogramowanie do wirtualizacji musi zapewnić możliwość klonowania systemów operacyjnych wraz z ich pełną konfiguracją i danymi. 9 „Projekt współfinansowany przez Unię Europejską ze środków EFRR w ramach RPO WD na lata 2007-2013” 15 Oprogramowanie zarządzające musi posiadać możliwość przydzielania i konfiguracji uprawnień z możliwością integracji z usługami katalogowymi Microsoft Active Directory. 16 Oprogramowanie do wirtualizacji musi obsługiwać przełączenie ścieżek SAN (bez utraty komunikacji) w przypadku awarii jednej z dwóch ścieżek. 17 Rozwiązanie musi umożliwiać udostępnienie maszynie wirtualnej większej ilości zasobów dyskowych aniżeli fizycznie zarezerwowane. 18 System powinien posiadać funkcjonalność wirtualnego przełącznika (switch) umożliwiającego tworzenie sieci wirtualnej w obszarze hosta i pozwalającego połączyć maszyny wirtualne w obszarze jednego hosta. 19 Rozwiązanie musi mieć możliwość przenoszenia maszyn wirtualnych w czasie ich pracy pomiędzy serwerami fizycznymi . 20 Rozwiązanie musi zapewniać wysoką dostępność maszyn wirtualnych rozumianą jako automatyczne uruchomienie tych maszyn na innych serwerach fizycznych w razie awarii serwera fizycznego. 21 Rozwiązanie powinno umożliwiać łatwe i szybkie ponowne uruchomienie systemów/usług w przypadku awarii poszczególnych elementów infrastruktury. 22 Rozwiązanie musi zapewniać mechanizm bezpiecznego uaktualniania warstwy wirtualizacyjnej, hostowanych systemów operacyjnych (np. wgrywania patch-y) i aplikacji tak, aby zminimalizować ryzyko awarii systemu na skutek wprowadzenia zamiany. 23 Rozwiązanie musi zapewnić możliwość szybkiego wykonywania kopii zapasowych oraz odtwarzania maszyn wirtualnych. Proces ten nie powinien mieć wpływu na utylizację zasobów fizycznych infrastruktury wirtualnej. 24 Rozwiązanie musi zapewniać pracę bez przestojów dla wybranych maszyn wirtualnych, niezależnie od systemu operacyjnego oraz aplikacji, podczas awarii serwerów fizycznych, bez utraty danych i dostępności danych podczas awarii serwerów fizycznych. 25 Rozwiązanie musi umożliwiać dodawanie i rozszerzanie dysków wirtualnych, procesorów i pamięci RAM podczas pracy wybranych maszyn wirtualnych. 26 Rozwiązanie musi zapewniać przenoszenie dysków maszyn wirtualnych pomiędzy różnymi zasobami dyskowymi serwera fizycznego bez powodowania przerw w pracy systemu wirtualnego. 27 Rozwiązanie powinno zapewnić możliwość szybkiego tworzenia i uruchamiania nowych maszyn wirtualnych wraz z ich pełną konfiguracją i preinstalowanymi narzędziami systemowymi w celu efektywnej obsługi wymagań biznesowych. 10 „Projekt współfinansowany przez Unię Europejską ze środków EFRR w ramach RPO WD na lata 2007-2013” 28 1.5. Lp. 1 Oprogramowanie do wirtualizacji musi być objęte standardowym wsparcie technicznym przez okres min. 3 lat. Licencje oprogramowania Systemu Centralnego Backupu – 1 sztuka Nazwa elementu, parametru lub cechy Wymagania funkcjonalne Opis wymagań minimalnych 1. Oprogramowanie powinno być przeznaczone dla małych, średnich i dużych firm, które mają rozbudowane środowisko informatyczne, powinien oferować elastyczną architekturę (serwer zarządzający/media-serwer/klient) celem sprostania rozwojowi środowiska informatycznego 2. System musi cechować bardzo efektywne wykorzystanie napędów taśmowych, tzn. system musi być zoptymalizowany do użycia jak najmniejszej ilości napędów taśmowych 3. System musi zapisywać dane na taśmach tak zoptymalizowane, aby nie było potrzeby wykonywania żadnych dodatkowych działań (nawet automatycznych) celem ich optymalizacji 4. Powinien umożliwiać łatwą rozbudowę w miarę rozrastania się infrastruktury informatycznej 5. Brak preferowanego dostawcy hardware dla którego dostępna jest bogatsza funkcjonalność (macierze, biblioteki taśmowe…), musi istnieć możliwość zmiany producenta sprzętu bez utraty funkcjonalności backupu 6. Powinien być łatwy w instalacji, konfigurowaniu i zarządzaniu poprzez interface graficzny (GUI). Powinien umożliwiać pełne dostosowanie do środowiska klienta. 7. Powinien posiadać zaawansowane monitoringu, generator raportów. funkcje 8. Powinien umożliwiać backup po sieci LAN serwerów z Windows 2003/2008/2012 i Linuxy z rodziny 11 „Projekt współfinansowany przez Unię Europejską ze środków EFRR w ramach RPO WD na lata 2007-2013” RedHat, Suse, Ubuntu oraz Oracle Linux. 9. Do przechowywania danych wykorzystywane powinny być bezobsługowe biblioteki taśmowe bądź lokalne dyski. 10. Możliwość stosowania go w środowisku Storage Area Network, co zapewni dużą szybkość wykonywanych backupów oraz współdzielenie napędów taśmowych pomiędzy serwery backupowe w sieci SAN. 11. Powinien posiadać możliwość równoczesnego zapisu/ odczytu na wielu napędach taśmowych w tym samym czasie. 12. Powinien potrafić backupować online bazy danych, (co najmniej: Oracle, Exchange, MS SQL) 13. Backup i odtwarzanie serwera Exchange powinno umożliwiać odtworzenie na poziomie pojedynczej wiadomości w skrzynkach użytkowników. Opcja powinna umożliwiać odzyskiwanie z backupu bazy danych bez dodatkowego backupu skrzynek pocztowych w trybie MAPI. 14. Powinien posiadać również wbudowany mechanizm do backupowania otwartych plików 15. Powinien potrafić wykorzystywać do backupu mechanizm kopii migawkowych systemu Microsoft Windows (VSS) 16. Posiadać funkcje disaster–recovery dla systemu Windows umożliwiające proste i szybkie automatyczne odtworzenie serwera po awarii zapewniające integralność i spójność danych, opcja ta powinna być integralną częścią systemu backupowego. 17. Automatyczny backup bazujący na kalendarzu. Możliwość backupu typu: full, incremental, differential. 18. Musi umożliwiać wykonywanie skryptów przed i po backupie (np. uruchamianych przed backupem bazy oraz po wykonaniu backupu off-line bazy, kasowanie redo logów) 12 „Projekt współfinansowany przez Unię Europejską ze środków EFRR w ramach RPO WD na lata 2007-2013” 19. Możliwość szyfrowania danych przesyłanych przez sieć LAN. Opcja powinna być ściśle zintegrowana z produktem do backupu. 20. Możliwość kompresji na kliencie backupowym przed wysłaniem danych przez sieć. 21. Wymagana jest możliwość pracy w klastrze serwerów z Microsoft Windows 2008 oraz 2012. 22. Posiadać możliwość wykonywania backupów na urządzenia dyskowe, które następnie będą automatycznie powielane na nośniki taśmowe (D2D2T). System backupowy powinien, tak długo jak dane obecne są na dyskach, wykorzystywać je w procesach restore, znacznie skracając czas odtworzenia danych 23. Oprogramowanie powinno oferować funkcjonalność pozwalającą zminimalizować ilość koniecznych do wykonywania powtarzalnych pełnych kopii danych systemów plików. 24. System powinien mieć możliwość monitowania i alterowania poprzez email i SNMP 25. Powinien posiadać możliwość backupu online danych z systemu SharePoint Portal Server, wraz z odtwarzaniem pojedynczych dokumentów z jednoprzebiegowego backupu. 26. Musi mieć możliwość zintegrowania się z technologią vStorage API celem wydajnego backupu danych z możliwością odtwarzania pojedynczych plików (zawartych w VMDK dla systemów Windows), backup musi być wykonywany jednoprzebiegowo (cały plik VMDK backupowany raz) 27. Musi wspierać najnowsze wersje środowisk Vmware vSphere 4.0/5.0 lub nowsze i wspierać backup za pomocą mechanizmu vstorage API dając te same możliwości jak z wykorzystaniem mechanizmu VCB. 28. Musi wspierać co najmniej dla technologii wirtualizacyjnych Microsoft (Hyper-V), z możliwością odtwarzania pojedynczych plików z 13 „Projekt współfinansowany przez Unię Europejską ze środków EFRR w ramach RPO WD na lata 2007-2013” maszyn wirtualnych Windows z jednoprzebiegowego backupu. Wsparcie musi uwzględniać najnowsze wersje oprogramowania Windows 2008 R2 lub 2012 w tym R2. 29. System powinien posiadać (jako opcja) możliwość wykonania backupu Active Directory a następnie odzyskania pojedynczych obiektów AD bez restartu i resynchronizacji systemu. Backup ten powinien być wykonywany jednoprzebiegowo. 30. System musi mieć możliwość centralnego zarządzania serwerami (Media Serwerami) systemu backupowego z pomocą nadrzędnej konsoli, 31. Możliwość backupu poprzez sieć SAN zasobów z serwerów Linux, tak by tylko metadane były wysyłane przez sieć LAN 32. Pełne wsparcie dla backupu online MS SQL 2008/ 2010/ 2012/ 2014 także w wersjach Express. 33. Możliwość współpracy z SCOM (Microsoft System Center Operation Manager) 34. Musi posiadać (jako opcja) moduł bazodanowy do backupu systemu archiwizacyjnego Symantec Enterprise Vault, 35. Musi posiadać możliwość integracji z systemem archiwizacyjnym Enterprise Vault (EV) tak by było możliwe automatyczne przenoszenie archiwów EV na taśmy, 36. System musi wspierać co najmniej najnowsze wersje aplikacji i serwerów takich jak: Windows 2008 R2/2012 R2, Exchange 2010/2013, Domino 8.5/9, Windows 7/8/8.1 37. System musi posiadać jako opcję (komponent, włączany działający jako integralna część aplikacji backupowej) deduplikację danych. Funkcjonalność tego modułu musi opierać się na blokowej deduplikacji danych wykonywanej online a więc w trakcie wykonywania zadania backupowego. Proces deduplikacji danych musi odbywać się na kliencie 14 „Projekt współfinansowany przez Unię Europejską ze środków EFRR w ramach RPO WD na lata 2007-2013” (serwerze z danymi czy aplikacją) lub na media serwerze. Konfiguracja i zarządzanie całym procesem, przełączanie miejsca deduplikacji musi odbywać się za pomocą jednej konsoli zarządzającej systemem backupowym – jedna konsola dla konfigurowania i zarządzania całością procesów backupowych i odtwarzania danych. 38. Deduplikacja danych na kliencie (optymalizacja transferu danych przez siec LAN/WAN) musi być dostępna co najmniej dla systemów Windows i Linux i nie może wymagać instalacji dodatkowych komponentów czy agentów poza oprogramowaniem klienckim systemu backupowego, 39. Włączenie funkcjonalności deduplikacji danych nie może powodować konieczności doinstalowania dodatkowego oprogramowania nie tylko po stronie klienta backupu ale także media serwera (serwera systemu backupowego) 40. Systemu musi posiadać otwarte API umożliwiające podłączanie urządzeń deduplikacyjnych innych firm, 41. Musi umożliwiać odtwarzanie pojedynczych elementów (maili, elementów AD, plików czy baz danych ) z aplikacji Exchange, Active Directory, SharePoint i MS SQL zainstalowanych w środowiskach wirtualnych (Vmware, Hyper-V) poprzez backup całej maszyny wirtualnej – pojedynczy backup całego pliku vmdk a odtwarzanie różnego typu (cała maszyna, plik z systemu plikowego, element aplikacji/baza danych) 42. Musi posiadać jako opcje moduł do archiwizacji danych z Exchange i systemu plików tak by móc przenosić część danych z tych systemów na oddzielną przestrzeń dyskową celem „odchudzenia” systemów produkcyjnych. Dane zarchiwizowane z serwerów Exchange muszą być dostępne dla poszczególnych użytkowników poprzez wtyczkę do klienta poczty- Outlook. 43. Musi wspierać najnowsze wersje produktów co 15 „Projekt współfinansowany przez Unię Europejską ze środków EFRR w ramach RPO WD na lata 2007-2013” najmniej: Microsoft SharePoint, Exchange, Microsoft SQL Server, Microsoft 44. Musi mieć możliwość szyfrowania komunikacji pomiędzy klientem (serwerem produkcyjnym) a serwerem backupowym za pomocą SSL. 45. Musi integrować się z konsola vCenter dając administratorowi Vmware możliwość monitorowania stanu backupu maszyn wirtualnych a także możliwość sprawdzenia poprawności kopii i jej odzyskiwalności, 46. Funkcja disaster-recovery musi być dostępna dla systemów Windows i oprócz odtwarzania systemu operacyjnego musi umożliwiać zmianę sterowników minimum do urządzeń pamięci masowych czy kart sieciowych tak by było możliwe odtworzenie systemu na innym fizycznym sprzęcie 47. Musi istnieć możliwość wykonywania konwersji P2V, B2V oraz C2V systemów fizycznych (Windows) na maszyny wirtualne (Vmware i Hyper-V) na 3 sposoby: jeden P2V – pozwala na równoczesny backup danych i jednoczesną konwersję do pełnej maszyny wirtualnej, drugi sposób: B2V wykonuje zadanie konwersji po zakończeniu zadania backupowego oraz trzeci: C2V czyli konwersja bezpośrednia całego obrazu maszyny fizycznej w trakcie jej działania do maszyny wirtualnej bez tworzenia kopii zapasowej. Wszystkie sposoby konwersji są wewnętrznymi komponentami systemu backupowego i nie wymagają dodatkowych licencji czy instalacji dodatkowego oprogramowania. 48. Musi istnieć model licencjonowania oparty o ilość backupowanych danych liczonych jako jeden pełny backup pozwalający na nielimitowanie jakichkolwiek funkcjonalności backupowych włącznie z deduplikacją. Tworzenie infrastruktury w serwerowni backupowej dla przechowywania drugiej czy kolejnej kopii danych nie może powodować konieczności dokupowania dodatkowych licencji. 16 „Projekt współfinansowany przez Unię Europejską ze środków EFRR w ramach RPO WD na lata 2007-2013” Musi istnieć możliwość zarządzania systemem backupowym z wykorzystaniem CLI (Command Line Interface) poprzez komponent Windows PowerShell obejmująca wszystkie zadania administracyjne pokrywające się możliwościami z interfejsem graficznym w 100%. Wsparcie producenta 2 dostarczone oprogramowanie musi być objęte standardowym wsparciem producenta w okresie minimum 3 lat; wsparcie musi obejmować możliwość zgłaszania problemów technicznych oraz dostęp do najnowszych wersji oprogramowania w okresie minimum 3 lat. 1.6. Oprogramowanie systemowe W ramach realizacji przedmiotu zamówienia wykonawca dostarczy 4 szt. licencji serwerowego systemu operacyjnego oraz pakiet 450 szt. licencji dostępowych dla użytkowników spełniających następujące minimalne wymagania: Licencja na oprogramowanie musi być przypisana do każdego procesora fizycznego na serwerze. Liczba rdzeni procesorów i ilość pamięci nie mogą mieć wpływu na liczbę wymaganych licencji. Licencja musi uprawniać do uruchamiania serwerowego systemu operacyjnego (SSO) w środowisku fizycznym i dwóch wirtualnych środowisk serwerowego systemu operacyjnego za pomocą wbudowanych mechanizmów wirtualizacji. Serwerowy system operacyjny (SSO) typ I musi posiadać następujące, wbudowane cechy. 1. Możliwość wykorzystania, co najmniej 320 logicznych procesorów oraz co najmniej 4 TB pamięci RAM w środowisku fizycznym 2. Możliwość wykorzystywania 64 procesorów wirtualnych oraz 1TB pamięci RAM i dysku o pojemności min. 64TB przez każdy wirtualny serwerowy system operacyjny. 3. Możliwość budowania klastrów składających się z 64 węzłów, z możliwością uruchamiania do 8000 maszyn wirtualnych. 4. Możliwość migracji maszyn wirtualnych bez zatrzymywania ich pracy między fizycznymi serwerami z uruchomionym mechanizmem wirtualizacji (hypervisor) przez sieć Ethernet, bez konieczności stosowania dodatkowych mechanizmów współdzielenia pamięci. 17 „Projekt współfinansowany przez Unię Europejską ze środków EFRR w ramach RPO WD na lata 2007-2013” 5. Wsparcie (na umożliwiającym to sprzęcie) dodawania i wymiany pamięci RAM bez przerywania pracy. 6. Wsparcie (na umożliwiającym to sprzęcie) dodawania i wymiany procesorów bez przerywania pracy. 7. Automatyczna weryfikacja cyfrowych sygnatur sterowników w celu sprawdzenia, czy sterownik przeszedł testy jakości przeprowadzone przez producenta systemu operacyjnego. 8. Możliwość dynamicznego obniżania poboru energii przez rdzenie procesorów niewykorzystywane w bieżącej pracy. Mechanizm ten musi uwzględniać specyfikę procesorów wyposażonych w mechanizmy Hyper-Threading. 9. Wbudowane wsparcie instalacji i pracy na wolumenach, które: a. pozwalają na zmianę rozmiaru w czasie pracy systemu, b. umożliwiają tworzenie w czasie pracy systemu migawek, dających użytkownikom końcowym (lokalnym i sieciowym) prosty wgląd w poprzednie wersje plików i folderów, c. umożliwiają kompresję "w locie" dla wybranych plików i/lub folderów, d. umożliwiają zdefiniowanie list kontroli dostępu (ACL). 10. Wbudowany mechanizm klasyfikowania i indeksowania plików (dokumentów) w oparciu o ich zawartość. 11. Wbudowane szyfrowanie dysków przy pomocy mechanizmów posiadających certyfikat FIPS 140-2 lub równoważny wydany przez NIST lub inną agendę rządową zajmującą się bezpieczeństwem informacji. 12. Możliwość uruchamiania aplikacji internetowych wykorzystujących technologię ASP.NET 13. Możliwość dystrybucji ruchu sieciowego HTTP pomiędzy kilka serwerów. 14. Wbudowana zapora internetowa (firewall) z obsługą definiowanych reguł dla ochrony połączeń internetowych i intranetowych. 15. Graficzny interfejs użytkownika. 16. Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, przeglądarka internetowa, pomoc, komunikaty systemowe, 17. Możliwość zmiany języka interfejsu po zainstalowaniu systemu, dla co najmniej 10 języków poprzez wybór z listy dostępnych lokalizacji. 18. Wsparcie dla większości powszechnie używanych urządzeń peryferyjnych (drukarek, urządzeń sieciowych, standardów USB, Plug&Play). 18 „Projekt współfinansowany przez Unię Europejską ze środków EFRR w ramach RPO WD na lata 2007-2013” 19. Możliwość zdalnej konfiguracji, administrowania oraz aktualizowania systemu. 20. Dostępność bezpłatnych narzędzi producenta systemu umożliwiających badanie i wdrażanie zdefiniowanego zestawu polityk bezpieczeństwa. 21. Pochodzący od producenta systemu serwis zarządzania polityką konsumpcji informacji w dokumentach (Digital Rights Management). 22. Możliwość implementacji następujących funkcjonalności bez potrzeby instalowania dodatkowych produktów (oprogramowania) innych producentów wymagających dodatkowych licencji: a. Podstawowe usługi sieciowe: DHCP oraz DNS wspierający DNSSEC, b. Usługi katalogowe oparte o LDAP i pozwalające na uwierzytelnianie użytkowników stacji roboczych, bez konieczności instalowania dodatkowego oprogramowania na tych stacjach, pozwalające na zarządzanie zasobami w sieci (użytkownicy, komputery, drukarki, udziały sieciowe), z możliwością wykorzystania następujących funkcji: i. Podłączenie SSO do domeny w trybie offline – bez dostępnego połączenia sieciowego z domeną, ii. Ustanawianie praw dostępu do zasobów domeny na bazie sposobu logowania użytkownika – na przykład typu certyfikatu użytego do logowania, iii. Odzyskiwanie przypadkowo skasowanych obiektów usługi katalogowej z mechanizmu kosza. c. Zdalna dystrybucja oprogramowania na stacje robocze. d. Praca zdalna na serwerze z wykorzystaniem terminala (cienkiego klienta) lub odpowiednio skonfigurowanej stacji roboczej e. Centrum Certyfikatów (CA), obsługa klucza publicznego i prywatnego) umożliwiające: f. i. Dystrybucję certyfikatów poprzez http ii. Konsolidację CA dla wielu lasów domeny, iii. Automatyczne rejestrowania certyfikatów pomiędzy różnymi lasami domen. Szyfrowanie plików i folderów. g. Szyfrowanie połączeń sieciowych pomiędzy serwerami oraz serwerami i stacjami roboczymi (IPSec). h. Możliwość tworzenia systemów wysokiej dostępności (klastry typu fail-over) oraz rozłożenia obciążenia serwerów. i. Serwis udostępniania stron WWW. 19 „Projekt współfinansowany przez Unię Europejską ze środków EFRR w ramach RPO WD na lata 2007-2013” j. Wsparcie dla protokołu IP w wersji 6 (IPv6), k. Wbudowane usługi VPN pozwalające na zestawienie nielimitowanej liczby równoczesnych połączeń i niewymagające instalacji dodatkowego oprogramowania na komputerach z systemem Windows, l. Wbudowane mechanizmy wirtualizacji (Hypervisor) pozwalające na uruchamianie min. 1000 aktywnych środowisk wirtualnych systemów operacyjnych. Wirtualne maszyny w trakcie pracy i bez zauważalnego zmniejszenia ich dostępności mogą być przenoszone pomiędzy serwerami klastra typu failover z jednoczesnym zachowaniem pozostałej funkcjonalności. Mechanizmy wirtualizacji mają zapewnić wsparcie dla: i. Dynamicznego podłączania zasobów dyskowych typu hot-plug do maszyn wirtualnych, ii. Obsługi ramek typu jumbo frames dla maszyn wirtualnych. iii. Obsługi 4-KB sektorów dysków iv. Nielimitowanej liczby jednocześnie przenoszonych maszyn wirtualnych pomiędzy węzłami klastra v. Możliwości wirtualizacji sieci z zastosowaniem przełącznika, którego funkcjonalność może być rozszerzana jednocześnie poprzez oprogramowanie kilku innych dostawców poprzez otwarty interfejs API. vi. Możliwości kierowania ruchu sieciowego z wielu sieci VLAN bezpośrednio do pojedynczej karty sieciowej maszyny wirtualnej (tzw. trunk model) 23. Możliwość automatycznej aktualizacji w oparciu o poprawki publikowane przez producenta wraz z dostępnością bezpłatnego rozwiązania producenta SSO umożliwiającego lokalną dystrybucję poprawek zatwierdzonych przez administratora, bez połączenia z siecią Internet. 24. Wsparcie dostępu do zasobu dyskowego SSO poprzez wiele ścieżek (Multipath). 25. Możliwość instalacji poprawek poprzez wgranie ich do obrazu instalacyjnego. 26. Mechanizmy zdalnej administracji oraz mechanizmy (również działające zdalnie) administracji przez skrypty. 27. Możliwość zarządzania przez wbudowane mechanizmy zgodne ze standardami WBEM oraz WSManagement organizacji DMTF. 28. Zorganizowany system szkoleń i materiały edukacyjne w języku polskim. Zamawiający wymaga przeprowadzenia szkoleń dot. instalacji, konfiguracji i uruchomienia z powyższego oprogramowania, w wymiarze min. 4 dni szkoleniowych (każdy po min.8godzin), 20 „Projekt współfinansowany przez Unię Europejską ze środków EFRR w ramach RPO WD na lata 2007-2013” dla 2 osób. 2. Rozbudowa sieci LAN 2.1. Rozbudowę istniejącego przełącznika rdzeniowego HP 5406 zl. Wymagane jest dostarczenie elementów rozbudowy istniejącego przełącznika, które muszą spełniać poniższe minimalne wymagania: 2.1.1 Dwa dodatkowe moduły każdy posiadający minimalnie 8 portów 10Gb SFP+ v2 zl 2.1.2. Sześć wkładek 10 GbE SFP+ LC SR 2.1.3. Dwie wkładki 10 GbE SFP+ LC LR 2.2. Dostawa przełącznika rdzeniowego. Wymagane jest dostarczenie 1 sztuki przełącznika rdzeniowego, który musi spełniać poniższe minimalne wymagania: 2.2.1. Przełącznik o budowie modularnej pozwalającej na instalację min. 288 portów gigabitowych lub 48 portów 10 gigabitowych. 2.2.2. Przełącznik obsadzony portami: 2.2.3. minimum 16 portów 10Gb SFP+ 2.2.4. 6 portów obsadzonych modułami SFP+ pracującymi w standardzie LC SR 2.2.5. 2 porty obsadzone modułami SFP+ pracującymi w standardzie LC LR 2.2.6. 2 zasilacze o mocy minimum 1740 W (870 W per zasilacz), wspierające standard 802.3at (PoE+) zapewniające minimum 540W dla PoE+ (270W per zasilacz) 2.2.7. Obsługa ramek typu Jumbo 2.2.8. Obsługa sFlow 2.2.9. Automatyczne wykrywanie przeplotu (AutoMDIX) na portach 100/1000BaseT 2.2.10. Obsługa 4094 tagów IEEE 802.1Q oraz minimum 2000 jednoczesnych sieci VLAN 2.2.11. Dostęp do urządzenia przez konsolę szeregową, HTTPS, SSHv2 i SNMPv3 2.2.12. Obsługa Rapid Spanning Tree (802.1w) i Multiple Spanning Tree (802.1s) 2.2.13. Obsługa Secure FTP 2.2.14. Obsługa 802.3ad Link Aggregation Protocol (LACP) 2.2.15. Obsługa Simple Network Time Protocol (SNTP) v4 2.2.16. Wsparcie dla IPv6 (IPv6 host, dual stack, MLD snooping) 2.2.17. Obsługa protokołów rutingu: ruting statyczny, RIP v1, RIP v2, OSPF, OSPFv3, VRRP, PIM-SM, PIMDM 2.2.18. Obsługa 802.1ad (Q-in-Q) 2.2.19. Wielkość tablicy rutingu: minimum 10000 wpisów 21 „Projekt współfinansowany przez Unię Europejską ze środków EFRR w ramach RPO WD na lata 2007-2013” 2.2.20. Obsługa LLDP i LLDP-MED. 2.2.21. Mechanizmy związane z zapewnieniem jakości usług w sieci: prioryteryzacja zgodna z 802.1p, ToS, TCP/UDP, DiffServ, wsparcie dla 8 kolejek sprzętowych, rate-limiting 2.2.22. Możliwość autoryzacji użytkowników zgodna z 802.1x 2.2.23. Możliwość autoryzacji logowania do urządzenia za pomocą serwerów RADIUS albo TACACS+ 2.2.24. Możliwość autoryzacji komend wydawanych do urządzenia za pomocą serwerów RADIUS albo TACACS+ 2.2.25. Możliwość blokowania nieautoryzowanych serwerów DHCP 2.2.26. Ochrona przed rekonfiguracją struktury topologii Spanning Tree (BPDU port protection) 2.2.27. Obsługa list kontroli dostępu (ACL) bazujących na porcie lub na VLAN z uwzględnieniem adresów IP i portów TCP/UDP bez spadku wydajności urządzenia 2.2.28. Obsługa grupowania portów w jeden kanał logiczny zgodnie z LACP (802.3ad) 2.2.29. Obudowa maksymalnie 7U umożliwiająca instalację w szafie 19" 2.2.30. Dożywotnia gwarancja producenta lub autoryzowanego partnera producenta obejmująca wszystkie elementy przełącznika (również zasilacze i wentylatory) zapewniający dostarczenie sprawnego sprzętu na podmianę na następny dzień roboczy po zgłoszeniu awarii (AHR NBD). Gwarancja musi zapewniać również dostęp do poprawek oprogramowania urządzenia oraz wsparcia technicznego. 2.2.31. Przełącznik powinien pochodzić z oficjalnego kanału dystrybucji producenta. 2.2.32. Przełączniki musi być fabrycznie nowy. 2.3. Dostawę przełączników Wymagane jest dostarczenie 8 sztuk przełączników dostępowych, z których każdy musi spełniać poniższe minimalne wymagania: 2.3.1. Co najmniej 48 portów GE w standardzie 10/100/1000BaseT ze wsparciem dla standardu PoE+ (802.3at) 2.3.2. Co najmniej 4 porty 1000BaseX ze stykiem definiowanym przez SFP (niezależne od portów miedzianych, nie dopuszcza się tzw. portów Combo) 2.3.3. Posiada co najmniej 1 wkładkę 1 GbE SFP LC SX 2.3.4. Budżet mocy PoE minimum 380W 2.3.5. Automatyczne wykrywanie przeplotu (AutoMDIX) na portach 100/1000BaseT 2.3.6. Wydajność przełączania co najmniej 104 Gbps oraz przepustowość 77,3 Mpps dla pakietów 64 bajtowych 2.3.7. Obsługa 4094 tagów IEEE 802.1Q oraz minimum 512 jednoczesnych sieci VLAN 2.3.8. Dostęp do urządzenia przez konsolę szeregową, HTTPS, SSHv2 i SNMPv3 2.3.9. Obsługa Rapid Spanning Tree (802.1w) i Multiple Spanning Tree (802.1s) 2.3.10. Obsługa Secure FTP 2.3.11. Obsługa 802.3ad Link Aggregation Protocol (LACP) 2.3.12. Obsługa Simple Network Time Protocol (SNTP) v4 22 „Projekt współfinansowany przez Unię Europejską ze środków EFRR w ramach RPO WD na lata 2007-2013” 2.3.13. Wielkość tablicy adresów MAC: minimum 16000 2.3.14. Obsługa LLDP i LLDP-MED. 2.3.15. Mechanizmy związane z zapewnieniem jakości usług w sieci: prioryteryzacja zgodna z 802.1p, ToS, TCP/UDP, DiffServ, wsparcie dla 4 kolejek sprzętowych, rate-limiting 2.3.16. Możliwość autoryzacji użytkowników zgodna z 802.1x 2.3.17. Możliwość autoryzacji logowania do urządzenia za pomocą serwerów RADIUS albo TACACS+, 2.3.18. Ochrona przed rekonfiguracją struktury topologii Spanning Tree (BPDU port protection) 2.3.19. Obsługa list kontroli dostępu (ACL) 2.3.20. Obsługa grupowania portów w jeden kanał logiczny zgodnie z LACP (802.3ad) 2.3.21. Obudowa wieżowa 1U umożliwiająca instalację w szafie 19" 2.3.22. Dożywotnia gwarancja producenta lub autoryzowanego partnera producenta obejmująca wszystkie elementy przełącznika (również zasilacze i wentylatory) zapewniający dostarczenie sprawnego sprzętu na podmianę na następny dzień roboczy po zgłoszeniu awarii (AHR NBD). Gwarancja musi zapewniać również dostęp do poprawek oprogramowania urządzenia oraz wsparcia technicznego. Dodatkowo przez pierwsze 3 lata wymagane jest zapewnienie wsparcia telefonicznego w trybie 24x7 2.3.23. Wszystkie przełączniki powinny pochodzić z oficjalnego kanału dystrybucji producenta. 2.3.24. Wszystkie przełączniki muszą być fabrycznie nowe. 2.4. Dostawę redundantnego układu HA dwóch zapór ogniowych (klaster). W ramach realizacji przedmiotu zamówienia wykonawca dostarczy 2 zapory ogniowe pracujące jako klaster, z których każda spełnia następujące minimalne wymagania: 2.4.1. Jest przystosowane do montażu w 19 calowej szafie rack 2.4.2. Zajmuje nie więcej niż rozmiar 1U w szafie rack 2.4.3. Posiada wbudowane co najmniej 18 portów RJ45 Gigabit Ethernet oraz 2 porty SFP Gigabit Ethernet. Wszystkie te porty muszą być aktywne 2.4.4. Posiada wbudowany co najmniej 1 port RJ45 Gigabit Ethernet dedykowany do zarządzania urządzeniem 2.4.5. Posiada szeregowy port konsoli 2.4.6. Posiada co najmniej jedno gniazdo USB, które można wykorzystać do podłączenia zewnętrznej pamięci FLASH 2.4.7. Posiada co najmniej jeden zasilacz AC 2.4.8. Posiada co najmniej 16GB lokalnej przestrzeni dyskowej do celów logowania i raportowania 2.4.9. Nie może pobierać więcej niż 79W energii elektrycznej 2.4.10. Musi prawidłowo działać w minimalnym zakresie temperatury od 0 do 40 stopni Celsjusza. 2.4.11. Zarządzanie musi odbywać się za pośrednictwem interfejsu linii komend (CLI) przez port konsoli, telnet, ssh, za pośrednictwem przeglądarki internetowej, jak i współpracować z dedykowanymi do centralnego zarządzania i monitorowania platformami. Nie dopuszcza się wykorzystania dodatkowych wtyczek do przeglądarki w celu uruchomienia interfejsu WWW 23 „Projekt współfinansowany przez Unię Europejską ze środków EFRR w ramach RPO WD na lata 2007-2013” 2.4.12. Posiada mechanizm ochrony przed atakami IPS o wydajność co najmniej 1,7 Gbps 2.4.13. Posiada wydajność pełno stanowej zapory ogniowej co najmniej 3 Gbps zarówno dla pakietów o rozmiarze 64 bajtów jak i 1518 bajtów 2.4.14. Posiada wydajność co najmniej 4,5 Mpps 2.4.15. Obsługa co najmniej 1,4 miliona równoczesnych sesji TCP 2.4.16. Posiada wydajność co najmniej 77 000 nowych sesji TCP na sekundę 2.4.17. Nie może wprowadzać opóźnienia większego niż 2 µs dla pakietów UDP o rozmiarze 64 bajtów 2.4.18. Posiada mechanizm tworzenia szyfrowanych tuneli IPsec o wydajności co najmniej 1,3 Gbps (dla pakietów o rozmiarze 512 bajtów) 2.4.19. Musi realizować sprzętowo obsługę ruchu tranzytowego 2.4.20. Możliwość zdefiniowania nie mniej niż 10 000 reguł polityk bezpieczeństwa 2.4.21. Posiada mechanizm ochrony antywirusowej dla co najmniej protokołów SMTP, POP3, IMAP, HTTP, FTP, HTTPS o wydajność skanowania co najmniej 600 Mbps w trybie proxy oraz co najmniej 1,1 Gbps w trybie flow 2.4.22. Posiada funkcję kontroli stron internetowych pod kątem rozpoznawania witryn potencjalnie niebezpiecznych, zawierających złośliwe oprogramowanie, stron szpiegujących. Baza filtra WWW musi mieć co najmniej 40 milionów adresów URL pogrupowanych w kategorie tematyczne 2.4.23. Posiada funkcję wykrywania anomalii protokołów i ruchu stanowiących podstawową ochronę przed atakami typu DoS oraz DDoS 2.4.24. Posiada funkcję kontrolera WIFI oraz umożliwiać jednoczesne zarządzanie co najmniej 64 zgodnymi Access Point-ami 2.4.25. Posiada funkcję pracy w trybie routera z funkcją NAT lub trybu przeźroczystego (transparent) 2.4.26. Posiada mechanizm tworzenia tuneli VPN typu IPSec oraz SSL 2.4.27. Posiada mechanizm wykorzystania tokenów do dwuskładnikowego logowania 2.4.28. Obsługa co najmniej 1000 tokenów 2.4.29. Wsparcie dla zgodnej z urządzeniem aplikacji instalowanej na stacjach roboczych służącej do ochrony antywirusowej, zestawiania tuneli IPSec oraz SSL oraz kontroli aplikacji. Możliwość wysyłania konfiguracji z urządzenia do zarejestrowanych aplikacji działających na stacjach roboczych. 2.4.30. Obsługa co najmniej 10 wirtualnych instancji zapory ogniowej z w pełni odseparowanym panelem zarządzania, tablicą routingu, politykami bezpieczeństwa, kontami użytkowników. Każda z wirtualnych instancji musi umożliwiać pracę w trybie routera z funkcją NAT lub trybie transparent. Wymagana jest również możliwość ich logicznego łączenia ze sobą zarówno w trybie routera jak i trybie transparent 2.4.31. Posiada mechanizm aktywnego monitorowania łącza za pomocą co najmniej protokołu ICMP. W razie wykrycia problemów przełączenie ruchu na łącze zapasowe 2.4.32. Obsługa co najmniej 4000 interfejsów wirtualnych per wirtualne instancje definiowanych jako VLAN-y w oparciu o standard 802.1Q 2.4.33. Posiada bazę sygnatur IPS udostępnianą przez producenta z co najmniej 6000 wpisów 2.4.34. Brak ograniczenia na ilość użytkowników działających w sieci 24 „Projekt współfinansowany przez Unię Europejską ze środków EFRR w ramach RPO WD na lata 2007-2013” 2.4.35. 2.4.36. 2.4.37. 2.4.38. 2.4.39. 2.4.40. 2.4.41. 2.4.42. 2.4.43. 2.4.44. 2.4.45. 2.4.46. 2.4.47. 2.4.48. 2.4.49. 2.4.50. 2.4.51. 2.4.52. Posiada pełną obsługę protokołu IPv6 Posiada funkcję równoważenia łącz (load ballancing) Posiada kontrolę pasma oraz kształtowania ruchu (QoS, traffic shaping) Posiada kontrolę aplikacji oraz rozpoznawanie co najmniej ruchu P2P. Funkcja ta musi umożliwiać kontrolę na podstawie głębokiej analizy pakietów, nie bazując jedynie na numerach portów TCP/UDP Posiada analizę ruchu szyfrowanego protokołem SSL Posiada ochronę przed wyciekiem poufnych informacji (DLP) Obsługa co najmniej 100 stref bezpieczeństwa Obsługa włączania lub wyłączania pojedynczo funkcji UTM (IPS, Antywirus, filtrowanie URL) per polityka. Nie dopuszcza się włączenia tych funkcji tylko na zdefiniowanej strefie Obsługa uwierzytelniania tożsamości użytkowników za pomocą nie mniej niż: definicji użytkowników w lokalnej bazie systemu, w bazach zgodnych z LDAP, poprzez RADIUS w oparciu o zewnętrzne bazy danych. Rozwiązanie musi umożliwiać budowę architektury uwierzytelniania typu Single Sign On (SSO) w środowisku Active Directory bez konieczności instalowania oprogramowania na kontrolerze domeny Posiada funkcję odczytywania danych z urządzenia za pomocą protokołu SNMP Posiada obsługę protokołów routingu RIP, OSPF, BGP. Musi być możliwość uruchomienia protokołów routingu w ramach terminowanych na urządzeniu połączeń IPSec Obsługa co najmniej 500 statycznych tras routingu zarówno IPv4 jak i IPv6 Posiada funkcjonalność PBR (Policy Based Routing) Obsługa konfiguracji odpornej na awarie(HA) w trybie Active/Active oraz Active/Passive Posiada certyfikat ICSA Labs lub certyfikat równoważny w zakresie zapory ogniowej, IPS, Antywirusa, IPsec, SSL VPN Posiada co najmniej roczną subskrypcję sygnatur ataków, aplikacji, szczepionek antywirusowych oraz ciągły dostęp do globalnej bazy zasilającej filtr URL Posiada co najmniej rok serwisu gwarancyjnego z wymianą uszkodzonego sprzętu w przeciągu 4 dni od daty dostarczenia producentowi uszkodzonej jednostki Zamawiający wymaga, aby dostawa była objęta gwarancją i serwisem producenta lub gwarancja i serwis był realizowany przez Wykonawcę na podstawie autoryzacji producenta lub autoryzowanego partnera serwisowego producenta - wymagane przedłożenie przed podpisaniem umowy oświadczenia podmiotu realizującego serwis lub producenta sprzętu potwierdzające warunki jakimi zostanie objęty oferowany sprzęt. 2.5. Dostawa urządzenia centralnego logowania i korelacji. Elementy systemu bezpieczeństwa odpowiedzialne za zarządzanie i monitoring mają umożliwiać centralizację procesów zarządzania wszystkimi funkcjonalnościami elementów realizujących funkcje bezpieczeństwa w ramach całej infrastruktury zabezpieczeń. 25 „Projekt współfinansowany przez Unię Europejską ze środków EFRR w ramach RPO WD na lata 2007-2013” W ramach systemu logowania i raportowania dostawca powinien dostarczyć spójny system monitorujący, gromadzący logi, korelujący zdarzenia i generujący raporty na podstawie danych ze wszystkich elementów systemu bezpieczeństwa. Platforma powinna dysponować predefiniowanym zestawem przykładów raportów, dla których administrator systemu będzie mógł modyfikować parametry prezentowania wyników. System centralnego logowania i raportowania powinien być dostarczony w postaci komercyjnej platformy działającej w środowisku wirtualnym z możliwością uruchomienia na co najmniej następujących hypervisorach: VMware ESXi / ESX 4.0 /4.1/5.0/5.1, Microsoft Hyper-V Server 2008 R2 i 2012 W ramach centralnego systemu logowania, raportowania i korelacji powinny być realizowane przynajmniej poniższe funkcjonalności: 2.5.1. Konfigurowalne opcje powiadamiania o zdarzeniach jak. email, SNMP 2.5.2. Podgląd logowanych zdarzeń w czasie rzeczywistym. 2.5.3. Możliwość generowania raportów w zakresie wszystkich funkcjonalności bezpieczeństwa realizowanych przez system - na żądanie oraz w trybie cyklicznym, w postaci popularnych formatów min: PDF, DOC, HTML. Raporty powinny obejmować zagadnienie dotyczące całej sfery bezpieczeństwa. 2.5.4. Zastosowane systemy logowania powinny umożliwiać cykliczny eksport zgromadzonych logów do zewnętrznych systemów przechowywania danych w celu ich długo czasowego składowania. 2.5.5. Na podstawie analizy przeprowadzonych testów w zakresie ilości logów w ciągu sekundy, zastosowany system centralnego logowania powinien umożliwiać zapis oraz analizę 3,5 milionów logów na dobę w ilości 2 GB na dobę 2.5.6. System powinien obsługiwać co najmniej 4 interfejsami Ethernet 10/100/1000 oraz obsługiwać powierzchnię dyskową min. 400 GB 2.5.7. Gwarancja: System powinien być objęty serwisem gwarancyjnym producenta przez okres 12 miesięcy, realizowanym na terenie Rzeczpospolitej Polskiej, polegającym na naprawie lub wymianie urządzenia w przypadku jego wadliwości. W przypadku, gdy producent nie posiada na terenie Rzeczpospolitej Polskiej własnego centrum serwisowego, Wykonawca winien przedłożyć dokument producenta, który wskazuje podmiot uprawniony do realizowania serwisu gwarancyjnego na terenie Rzeczpospolitej Polskiej. 2.5.8. Zamawiający wymaga, aby dostawa była objęta gwarancją i serwisem producenta lub gwarancja i serwis był realizowany przez Wykonawcę na podstawie autoryzacji producenta lub autoryzowanego 26 „Projekt współfinansowany przez Unię Europejską ze środków EFRR w ramach RPO WD na lata 2007-2013” partnera serwisowego producenta - wymagane przedłożenie przed podpisaniem umowy oświadczenia podmiotu realizującego serwis lub producenta sprzętu potwierdzające warunki jakimi zostanie objęty oferowany sprzęt. Zakres usług W ramach tej części zamówienia Wykonawcą zobowiązany jest wykonać następujące usługi: 1.1.1. Instalacja fizyczna dostarczonego sprzętu w szafie RACK a) Przygotowanie planu instalacji. Zestawienie dostarczanych urządzeń. Propozycję rozmieszczenia elementów w istniejących szafach RACK. Propozycję planu oraz scenariuszy testów odbiorczych. b) Instalacja, montaż i uruchomienie serwerów wirtualizacyjnych. Montaż serwerów w istniejącej szafie RACK. Podłączenie serwera do przełącznika KVM Podłączenie serwera do sieci LAN. Podłączenie serwera do zasilania. Inicjalne uruchomienie serwera. Testy działania serwera oraz weryfikacja parametrów. Przekazane Raportu z testów wraz z wykazem dostarczanego sprzętu zawierającego S/N. c) Instalacja, montaż i uruchomienie macierzy dyskowej Montaż macierzy w szafie RACK Podłączenie macierzy do sieci LAN oraz serwerów wirtualizacyjnych. Inicjalne uruchomienie macierzy. Testy działania macierzy oraz weryfikacja parametrów. Przekazanie Raportu z testów. 1.1.2. Konfiguracja macierzy dyskowej a) Przygotowanie planu rozbudowy. Zestawienie stosowanej nomenklatury. Zestawienie serwerów, które będą korzystać z wystawianych zasobów. Weryfikacja poziomów mikrokodów. Zestawienie wymaganych wersji oprogramowania / łat systemowych po stronie serwerów. Przygotowanie szczegółowej koncepcji konfiguracji dysków macierzy odzwierciedlającej potrzeby Zamawiającego. Zestawienie zakupionego oprogramowania. Propozycja testów odbiorczych. 27 „Projekt współfinansowany przez Unię Europejską ze środków EFRR w ramach RPO WD na lata 2007-2013” b) Implementacja zgodna z projektem. Instalacja sprzętowa. Aktywacja zakupionego oprogramowania. Implementacja zaakceptowanej konfiguracji logicznej macierzy. c) Testy odbiorcze. Zestawienie stosowanej nomenklatury. Weryfikację zgodności z planem wdrożenia. Przeprowadzenie testów potwierdzających poprawność instalacji macierzy. d) Przygotowanie dokumentacji powykonawczej. Zestawienie stosowanej nomenklatury. Zestawienie serwerów korzystających z wystawianych zasobów. Zestawienie poziomów mikrokodów. Zestawienie wymaganych wersji oprogramowania / łat systemowych po stronie serwerów. Zestawienie konfiguracji dysków macierzy . Zestawienie mapowania udostępnionych zasobów. Zestawienie zakupionego i aktywowanego oprogramowania. Definicje testów odbiorczych. Raport akceptacyjny testów odbiorczych. 1.1.3. Instalacja oprogramowania wirtualizacyjnego a) Przygotowanie projektu technicznego. Zestawienie stosowanej nomenklatury. Rysunki logicznej struktury systemu. Propozycję nazewnictwa poszczególnych elementów systemu wirtualizacji. Zestawienie wymaganych łat systemu operacyjnego (ang. Patch Management). Zestawienie wymaganych wersji oprogramowania. Propozycje konfiguracji systemu wirtualizacji. Zestawienie propozycji konfiguracji poszczególnych rozszerzeń systemu. Propozycję testów odbiorczych. b) Implementacja zgodna z projektem. Instalacja oprogramowania wirtualizacyjnego. Konfiguracja oprogramowania wirtualizacyjnego. Aktywacja zakupionego oprogramowania. c) Przeprowadzenie testów odbiorczych, które będą obejmować: Zestawienie stosowanej nomenklatury. Weryfikację zgodności konfiguracji poszczególnych elementów systemu z projektem. d) Przygotowanie dokumentacji powykonawczej, która będzie zawierać: 28 „Projekt współfinansowany przez Unię Europejską ze środków EFRR w ramach RPO WD na lata 2007-2013” Zestawienie stosowanej nomenklatury. Rysunki logicznej struktury systemu wirtualizacji. Zestawienie nazewnictwa poszczególnych elementów systemu. Zestawienie konfiguracji systemu wirtualizacji. Zestawienie zainstalowanych łat systemu operacyjnego (ang. Patch Management) Zestawienie wersji zainstalowanego oprogramowania. Opracowanie scenariuszy przełączania systemów. Procedury kontrolne i serwisowe dla Zamawiającego (wraz z planowanym interwałem i harmonogramem ich wykonywania) w celu utrzymania odpowiedniego poziomu serwisowania i monitorowania prawidłowości pracy wdrożonych systemów, w tym procedury cyklicznego testowania mechanizmów disaster recovery. Definicje testów odbiorczych. Raport akceptacyjny testów odbiorczych. 1.1.4. Wdrożenie Systemu Centralnego Backupu instalacja i konfiguracja biblioteki taśmowej do pracy z systemem backupu; instalacja i konfiguracja serwera systemu backupu; instalacja i konfiguracja klientów systemu backupu; testy składowania i odtwarzania danych 1.1.5. Instalacja i konfiguracja urządzeń sieciowych i urządzeń UTM. Zestawienie dostarczanych w ramach realizacji przedmiotowego zamówienia urządzeń Rozmieszczenia elementów w istniejących szafach RACK Przygotowanie projektu wdrożenia dostarczonych urządzeń zgodnych z wymaganiami Instalacja fizyczna dostarczonego sprzętu Uruchomienie dostarczonego sprzętu Zarejestrowanie dostarczonego sprzętu u producenta Aktualizacja oprogramowania do najnowszych wersji do najnowszych wersji sprzętu Okablowanie urządzeń zgodnie z zaleceniami producenta Konfiguracja klastra zapór ogniowych Redundantne podłączenie klastra zapór ogniowych do przełączników rdzeniowych 29 „Projekt współfinansowany przez Unię Europejską ze środków EFRR w ramach RPO WD na lata 2007-2013” Konfiguracja przełączników rdzeniowych do komunikacji między dwoma CPD Podłączenie obecnie działających urządzeń z poszczególnych LPD do stosu przełączników rdzeniowych Redundantne podłączenie klastra zapór ogniowych do przełączników rdzeniowych Zdefiniowanie stref bezpieczeństwa (LAN, DMZ, MGMT) Zdefiniowanie odpowiednich polityk bezpieczeństwa na wszystkich strefach uwzględniając mechanizmy Antywirusa, Anty Spamu, Filtrowania stron Web-owych, Detekcji aplikacji Konfiguracja VPN dla dostępu zdalnego Uwzględnienie dostarczonych urządzeń w posiadanym przez Zamawiającego systemie monitoringu i zarządzania Rejestracja zapór ogniowych u producenta wraz z serwisami Szkolenie działu IT z obsługi zainstalowanych urządzeń. Zamawiający wymaga przeprowadzenia szkoleń z obsługi zainstalowanych urządzeń, w wymiarze min. 4 dni szkoleniowych (każdy po min.8 godzin) dla 2 osób. 2. Rozbudowa serwerowni : 2.1. Klimatyzacja : 2.1.1. Montaż dwóch zestawów klimatyzacyjnych dla zapewnienia utrzymania założonych parametrów powietrza w serwerowni w razie awarii jednego z zestawu chłodniczego. Założone parametry powietrza to regulowany zakres temperatur i wilgotności, wymagany instrukcjami eksploatacji urządzeń zainstalowanych w serwerowni w wyniku tego zamówienia. 2.1.2. Urządzenie przystosowane do pracy całorocznej dzięki zastosowaniu dodatkowego osprzętu w postaci grzałek karteru sprężarki + czujnik temperatury. Wymagane parametry techniczne dla urządzeń chłodniczych w pomieszczeniu serwerowni: 2.1.3. Wydajność chłodzenia - dobrana odpowiednio do kubatury pomieszczenia i wydzielanej mocy cieplnej przez zainstalowane urządzenia 2.1.4. Klasa energetyczna(chłodzenie)–min. A 2.1.5. Zasilanie 220/240 V, ~1, 50 Hz 2.1.6. Poziom hałasu jednostka wewnętrzna ≤ 45dB (przy maksymalnej wydajności chłodzenia)-jednostka zewnętrzna ≤ 50dB(przy maksymalnej wydajności chłodzenia) 2.1.7. Funkcje i wyposażenie autodiagnostyka (informacja o usterkach i nieprawidłowościach w pracy urządzenia) 30 „Projekt współfinansowany przez Unię Europejską ze środków EFRR w ramach RPO WD na lata 2007-2013” przewodowy pilot zdalnego sterowania, pompowe odprowadzenie skroplin, funkcja szybkiego schładzania, funkcja auto-restartu (samoczynne włączania klimatyzatora po powrocie napięcia), funkcja osuszania powietrza, funkcja automatycznego i ręcznego sterowania wydajnością klimatyzacji (agregat sprężarkowo-skraplający z płynną regulacją wydajności w całym zakresie), technologia oczyszczania powietrza (minimum: usuwanie cząsteczek kurzu, powstrzymywanie rozwoju bakterii i wirusów) możliwość 24-godzinnego programowania pracy, ekologiczny czynnik chłodniczy (bezfreonowy), Generowany przez jednostki: wewnętrzną i zewnętrzną klimatyzatora poziom zakłóceń elektromagnetycznych nie powinien powodować zakłóceń w pracy urządzeń komputerowych i RTV Czynnik chłodzący powinien być prowadzony w taki sposób żeby nie stwarzać zagrożenia dla pracy urządzeń zainstalowanych w szafach dystrybucyjnych. 2.2. Szafa RACK z wyposażeniem i zasilaczem awaryjnym UPS : Lp. Nazwa parametru Wymagane minimalne parametry techniczne 1 Wysokość 42U 2 Szerokość Min. 590 mm 3 Głębokość Min. 1120 mm 4 Nośność statyczna Min. 1360 kg Szafa wyposażona w: 5 Wyposażenie perforowane, zdejmowane drzwi przednie i tylne zamykane na klucz zdejmowane, dzielone panele boczne zestaw do optymalizacji przepływu powietrza w szafie, zapewniający utrzymanie optymalnej temperatury dla zainstalowanych w niej urządzeń minimum 2 listwy zasilające, minimum 16A, , każda z minimum 18 gniazdami C13 zasilacz awaryjny o mocy co najmniej 5 kVA zapewniający 31 „Projekt współfinansowany przez Unię Europejską ze środków EFRR w ramach RPO WD na lata 2007-2013” Lp. Nazwa parametru Wymagane minimalne parametry techniczne podtrzymanie urządzeń przez min. 16 minut przy 50% obciążeniu Szafa powinna mieć możliwość łączenia z innymi szafami tego samego modelu. Szafa musi być kompatybilna ze wszystkimi zaoferowanymi urządzeniami. 6 Wymagania dodatkowe Szafy powinny być tak ustawione, aby był do nich swobodny dostęp z co najmniej dwóch stron pozostawiając odpowiednią wolną przestrzeń do późniejszej pracy administratora. 7 Warunki gwarancji Min. 3 lata, gwarancja producenta świadczona na miejscu u Zamawiającego. Przyjmowanie zgłoszeń w dni robocze, od poniedziałku do piątku w godzinach 8-17 Gwarantowany czas reakcji serwisu – max. następny dzień roboczy. Firma serwisująca musi posiadać certyfikat ISO 9001:2000 lub certyfikat równoważny na świadczenie usług serwisowych oraz posiadać autoryzacje producenta komputera. Zamawiający wymaga, aby dostawa była objęta gwarancją i serwisem producenta lub gwarancja i serwis był realizowany przez Wykonawcę na podstawie autoryzacji producenta lub autoryzowanego partnera serwisowego producenta - wymagane przedłożenie przed podpisaniem umowy oświadczenia podmiotu realizującego serwis lub producenta sprzętu potwierdzające warunki jakimi zostanie objęty oferowany sprzęt. 2.3 System kontroli dostępu do serwerowni Wejście do Serwerowni musi być chronione przy pomocy systemu autoryzacji dostępu. 32 „Projekt współfinansowany przez Unię Europejską ze środków EFRR w ramach RPO WD na lata 2007-2013” Wykonawca dostarczy i zamontuje systemem kontroli dostępu do serwerowni z czytnikami kart dostępowych dla 10 pracowników. System zamontowany zostanie w dostarczonych drzwiach antywłamaniowych 2.4 Podłoga techniczna W pomieszczeniu serwerowni należy zainstalować podłogę podniesioną (techniczną) wysokości min. 200 mm wyposażoną w rampę pozwalającą na swobodny transport elementów wyposażenia lub stopnie, antystatyczną, niepalną i uziemioną. Nośność podłogi podniesionej minimum 1200 kg/m2. Instalacja podłogi technicznej powinna być zrealizowana z odpowiednim systemem prowadzenia kabli, przepustów kablowych zgodnych z przepisami p.poż. W każdej części podłogi technicznej musi być dostęp do elementów okablowania umieszczanych poniżej, podłoga musi być demontowalna. Podłoga musi przenosić ciężar zainstalowanych w serwerowni urządzeń i szaf. Trasy kablowe wykonane w postaci stalowych koryt siatkowych będą montowane do podłogi lub elementów konstrukcyjnych podłogi technicznej za pomocą specjalizowanych uchwytów. Bezwzględnie należy zachować separacje zgodne z odpowiednimi normami pomiędzy okablowaniem elektrycznym i teletechnicznym. 2.5 Inne prace W pomieszczeniu należy wymienić okno na nowe okno termiczne z roletą antywłamaniową zewnętrzną W pomieszczeniu należy wymienić drzwi na drzwi antywłamaniowe z zamkiem/ryglem elektronicznym dla systemu kontroli dostępu o odporności ogniowej minimum 1 godzina. 33 „Projekt współfinansowany przez Unię Europejską ze środków EFRR w ramach RPO WD na lata 2007-2013”