plik pdf

Transkrypt

plik pdf
Załącznik nr 3 do SOPZ Zadanie 1 i Zadanie 2
1. Zamawiający wymaga dostarczenia i wdrożenia 2 szt. urządzeń bezpieczeństwa
klasy UTM, pracujących redundantnie w układzie klastra wraz z 1 szt. urządzenia
do zbierania, analizy i raportowania danych z urządzeń bezpieczeństwa klasy UTM
i 2 szt. przełączników dostępowych LAN
Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje
bezpieczeństwa oraz funkcjonalności niezależnie od dostawcy łącza. Dopuszcza się aby
elementy wchodzące w skład systemu ochrony były zrealizowane w postaci zamkniętej
platformy sprzętowej lub w postaci komercyjnej aplikacji instalowanej na platformie ogólnego
przeznaczenia. W przypadku implementacji programowej dostawca powinien zapewnić
niezbędne platformy sprzętowe wraz z odpowiednio zabezpieczonym systemem
operacyjnym.
Dla dostarczanych elementów systemu bezpieczeństwa, Wykonawca zapewni wszystkie
poniższe funkcjonalności:
1. Możliwość łączenia w klaster Active-Active lub Active-Passive każdego z elementów
systemu. W ramach postępowania dostawca powinien dostarczyć system w formie
redundantnej, np. w postaci klastra urządzeń.
2. Elementy systemu realizujące funkcję Firewall oraz VPN powinny być wyposażone w
redundantne zasilacze.
3. Monitoring i wykrywanie uszkodzenia elementów sprzętowych i programowych
systemów zabezpieczeń oraz łączy sieciowych.
4. Monitoring stanu realizowanych połączeń VPN.
5. System realizujący funkcję Firewall powinien dawać możliwość pracy w jednym z
dwóch trybów: Routera z funkcją NAT lub transparent.
6. System realizujący funkcję Firewall powinien dysponować minimum 2 portami
Ethernet 10 Gbps Ethernet oraz 8 portami 1 Gbps TX oraz dwoma gniazdami typu
SFP
7. Możliwość tworzenia min 254 interfejsów wirtualnych definiowanych jako VLANy w
oparciu o standard 802.1Q.
8. W zakresie Firewall’a obsługa nie mniej niż 7 milionów jednoczesnych połączeń oraz
190 tys. nowych połączeń na sekundę
9. Przepustowość Firewall’a: nie mniej niż 20 Gbps
10. Wydajność szyfrowania 3DES: nie mniej niż 6 Gbps
11. System realizujący funkcję Firewall powinien być wyposażony w lokalny dysk o
pojemności minimum 64 GB do celów logowania i raportowania. W przypadku kiedy
system nie posiada dysku do poszczególnych lokalizacji musi być dostarczony
system logowania w postaci dedykowanej, odpowiednio zabezpieczonej platformy
sprzętowej lub programowej.
12. W ramach dostarczonego systemu ochrony muszą być realizowane wszystkie z
poniższych funkcjonalności. Poszczególne funkcjonalności systemu bezpieczeństwa
mogą być realizowane w postaci osobnych platform sprzętowych lub programowych:
kontrola dostępu - zapora ogniowa klasy Stateful Inspection
ochrona przed wirusami – antywirus [AV] (dla protokołów SMTP, POP3, IMAP,
HTTP, FTP, HTTPS).
poufność danych - połączenia szyfrowane IPSec VPN oraz SSL VPN
ochrona przed atakami - Intrusion Prevention System [IPS]
str. 1
kontrola stron internetowych pod kątem rozpoznawania witryn potencjalnie
niebezpiecznych: zawierających złośliwe oprogramowanie, stron szpiegujących
oraz udostępniających treści typu SPAM.
kontrola zawartości poczty – antyspam [AS] (dla protokołów SMTP, POP3, IMAP)
kontrola pasma oraz ruchu [QoS, Traffic shaping]
Kontrola aplikacji oraz rozpoznawanie ruchu P2P
Możliwość analizy ruchu szyfrowanego protokołem SSL
Ochrona przed wyciekiem poufnej informacji (DLP) z funkcją archiwizowania
informacji
13. Wydajność skanowania ruchu w celu ochrony przed atakami (IPS) min 3 Gbps
14. Wydajność całego systemu bezpieczeństwa przy skanowaniu strumienia danych z
włączoną funkcją: Antivirus min. 1.2 Gbps
15. W zakresie realizowanych funkcjonalności VPN, wymagane jest nie mniej niż:
Tworzenie połączeń w topologii Site-to-site oraz Client-to-site
Monitorowanie stanu tuneli VPN i stałego utrzymywania ich aktywności
Praca w topologii Hub and Spoke oraz Mesh
Możliwość wyboru tunelu przez protokół dynamicznego routiongu, np. OSPF
Obsługa mechanizmów: IPSec NAT Traversal, DPD, XAuth
16. Rozwiązanie powinno zapewniać: obsługę Policy Routingu, routing statyczny i
dynamiczny w oparciu o protokoły: RIPv2, OSPF, BGP oraz PIM. Protokoły routingu
powinny funkcjonować w ramach terminowanych na urządzeniu połączeniach IPSec
VPN.
17. Możliwość budowy min 2 oddzielnych (fizycznych lub logicznych) instancji systemów
bezpieczeństwa w zakresie routingu, Firewall’a, Antywirus’a, IPS’a, Web Filter’a.
18. Translacja adresów NAT adresu źródłowego i NAT adresu docelowego.
19. Polityka bezpieczeństwa systemu zabezpieczeń musi uwzględniać adresy IP,
interfejsy, protokoły, usługi sieciowe, użytkowników, reakcje zabezpieczeń,
rejestrowanie zdarzeń oraz zarządzanie pasmem sieci (m.in. pasmo gwarantowane i
maksymalne, priorytety)
20. Możliwość tworzenia wydzielonych stref bezpieczeństwa Firewall np. DMZ
21. Silnik antywirusowy powinien umożliwiać skanowanie ruchu w obu kierunkach
komunikacji dla protokołów działających na niestandardowych portach (np. FTP na
porcie 2021)
22. Ochrona IPS powinna opierać się co najmniej na analizie protokołów i sygnatur. Baza
wykrywanych ataków powinna zawierać co najmniej 6500 wpisów. Ponadto
administrator systemu powinien mieć możliwość definiowania własnych wyjątków lub
sygnatur. Dodatkowo powinna być możliwość wykrywania anomalii protokołów i ruchu
stanowiących podstawową ochronę przed atakami typu DoS oraz DDos.
23. Funkcja Kontroli Aplikacji powinna umożliwiać kontrolę ruchu na podstawie głębokiej
analizy pakietów, nie bazując jedynie na wartościach portów TCP/UDP
24. Baza filtra WWW o wielkości co najmniej 40 milionów adresów URL pogrupowanych
w kategorie tematyczne. W ramach filtra www powinny być dostępne takie kategorie
stron jak: spyware, malware, spam, proxy avoidance. Administrator powinien mieć
możliwość nadpisywania kategorii oraz tworzenia wyjątków i reguł omijania filtra
WWW.
25. Automatyczne aktualizacje sygnatur ataków, aplikacji , szczepionek antywirusowych
oraz ciągły dostęp do globalnej bazy zasilającej filtr URL.
26. System zabezpieczeń musi umożliwiać wykonywanie uwierzytelniania tożsamości
użytkowników za pomocą nie mniej niż:
Haseł statycznych i definicji użytkowników przechowywanych w lokalnej bazie
systemu
str. 2
haseł statycznych i definicji użytkowników przechowywanych w bazach zgodnych
z LDAP
haseł dynamicznych (RADIUS, RSA SecurID) w oparciu o zewnętrzne bazy
danych
Rozwiązanie powinno umożliwiać budowę architektury uwierzytelniania typu
Single Sign On w środowisku Active Directory bez konieczności instalowania
jakiegokolwiek oprogramowania a kontrolerze domeny.
27. Poszczególne elementy oferowanego systemu bezpieczeństwa powinny posiadać
następujące certyfikaty:
ICSA dla funkcjonalności SSLVPN, IPS, Antywirus
ICSA lub EAL4 dla funkcjonalności Firewall
28. Elementy systemu powinny mieć możliwość zarządzania lokalnego (HTTPS, SSH,
konsola szeregowa) jak i współpracować z dedykowanymi do centralnego
zarządzania i monitorowania platformami. Komunikacja systemów zabezpieczeń z
platformami zarządzania musi być realizowana z wykorzystaniem szyfrowanych
protokołów.
29. Dostarczony system bezpieczeństwa musi umożliwiać centralne logowanie i
korelację. Elementy systemu Elementy systemu bezpieczeństwa odpowiedzialne za
zarządzanie i monitoring mają umożliwiać centralizację procesów zarządzania
wszystkimi funkcjonalnościami elementów realizujących funkcje bezpieczeństwa w
ramach całej infrastruktury zabezpieczeń. W ramach systemu logowania i
raportowania dostawca powinien dostarczyć spójny system monitorujący,
gromadzący logi, korelujący zdarzenia i generujący raporty na podstawie danych ze
wszystkich elementów systemu bezpieczeństwa. Platforma powinna dysponować
predefiniowanym zestawem przykładów raportów, dla których administrator systemu
będzie mógł modyfikować parametry prezentowania wyników. System centralnego
logowania i raportowania powinien być dostarczony w postaci komercyjnej platformy
sprzętowej lub programowej. W przypadku implementacji programowej dostawca
powinien zapewnić niezbędne platformy sprzętowe wraz z odpowiednio
zabezpieczonym systemem operacyjnym. W ramach centralnego systemu logowania,
raportowania i korelacji powinny być realizowane przynajmniej poniższe
funkcjonalności:
Konfigurowalne opcje powiadamiania o zdarzeniach jak. email, SNMP
Podgląd logowanych zdarzeń w czasie rzeczywistym.
Możliwość generowania raportów w zakresie wszystkich funkcjonalności
bezpieczeństwa realizowanych przez system - na żądanie oraz w trybie
cyklicznym, w postaci popularnych formatów min: PDF, DOC, HTML. Raporty
powinny obejmować zagadnienie dotyczące całej sfery bezpieczeństwa.
Zastosowane systemy logowania powinny umożliwiać cykliczny eksport
zgromadzonych logów do zewnętrznych systemów przechowywania danych w
celu ich długo czasowego składowania.
Na podstawie analizy przeprowadzonych testów w zakresie ilości logów w
ciągu sekundy, zastosowany system centralnego logowania powinien
umożliwiać zapis oraz analizę co najmniej 1000 nowych logów/sekundę.
System powinien dysponować co najmniej 6 interfejsami Ethernet
10/100/1000, dwoma portami SFP oraz powierzchnią dyskową min. 2 TB z
możliwością rozbudowy do 6 TB
30. Serwisy i licencje
Dostawca powinien dostarczyć licencje aktywacyjne dla funkcji bezpieczeństwa
na okres 5 lat.
str. 3
31. Wymaganie dodatkowe – Infrastruktura dostępowa LAN
W ramach proponowanego systemu bezpieczeństwa wymagane jest dostarczenie 2szt.
przełączników LAN stanowiących warstwę dostępową. Proponowane urządzenia
powinny charakteryzować się następującymi parametrami:
Typ i liczba portów:
o 48-Port – min. 48 portów 10BASE-T/100BASE-TX/1000BASE-T,
o 4 porty 10Gb/s w formacie SFP+
o slot rozszerzeń umożliwiający instalację, co najmniej 4 portów 10Gigabit
Ethernet SFP+ lub 16 portów 1Gigabit Ethernet w formacie SFP
Wydajność: minimum 188 Mp/s
Przełączanie w warstwie 2 i 3 modelu OSI
Tablica adresów MAC o wielkości min. 32k pozycji
Obsługa ramek Jumbo
Wsparcie dla IGMP Snooping per VLAN
Obsługa Loop Detection
Obsługa sieci IEEE 802.1Q VLAN – min. 4094 sieci VLAN
Elastyczność w konfiguracji sieci VLAN – każdy port powinien posiadać
możliwość przypisania do wielu sieci VLAN taggowanych, jak i do wielu sieci
VLAN nie-taggowanych
Routing IPv4 – statyczny i dynamiczny (min. RIP v1 i v2, OSFP, BGP)
Routing IPv6 – statyczny i dynamiczny (min. RIPng, OSFPv3, BGP+,IS-ISv6)
Wsparcie dla min. 8 grup DHCP Relay
DHCP Snooping
Listy ACL muszą być obsługiwane sprzętowo, bez pogarszania wydajności
urządzenia
Możliwość realizacji tzw. czasowych list ACL (list reguł dostępu, działających w
określonych odcinkach czasu)
Obsługa standardu 802.1p – min. 8 kolejek na porcie
Wparcie dla Remarking 802.1p
Możliwość wyboru sposobu obsługi kolejek – Strict Priority; Weighted Round
Robin, Weighted Fair Queuing WFQ, WRR + SP
Możliwość ograniczania pasma na porcie (globalnie) oraz możliwość ogranicznia
pasma dla ruchu określonego listą ACL z dokładnością do 64 kb/s
Możliwość zmiany wartości pola DSCP i/lub wartości priorytetu 802.1p
Funkcja mirroringu portów: 1 to 1 Port mirroring, Many to 1 port mirroring
Obsługa funkcji logowania do sieci („Network Login”) zgodna ze standardem IEEE
802.1x:
Obsługa następujących trybów uwierzytelniania – EAP-MD5, PAP, CHAP, PEAP,
EAP-TLS
Możliwość przydziału stacji do wskazanej sieci wirtualnej podczas logowania
IEEE 802.1x
Możliwość uwierzytelniania wielu użytkowników na jednym porcie
Możliwość obsługi wielu domen, z których każda może być przypisana do
własnego serwera RADIUS
Przypisanie profilu QoS dla użytkownika lub grupy użytkowników
Możliwość centralnej autoryzacji stacji końcowej na podstawie MAC – funkcja dla
stacji, które nie mają klienta IEEE 802.1x:
Możliwość przydziału stacji do wskazanej sieci wirtualnej po autoryzacji MAC
Możliwość uwierzytelniania wielu urządzeń na jednym porcie
str. 4
Możliwość stworzenia lokalnej bazy użytkowników dla autoryzacji IEEE 802.1x
oraz MAC
TACACS+ Network Login
RADIUS Accounting
Możliwość centralnego uwierzytelniania administratorów na serwerze RADIUS
Min. 4 poziomy uprawnień dostępu do przełącznika, możliwość zmiany
przypisania komendy do określonego poziomu uprawnień
Zarządzanie poprzez port konsoli, SNMP v.1, 2c i 3, Telnet, SSH v.2, http i https
Syslog
NTPv3
Możliwość przechowywania wielu wersji oprogramowania na przełączniku
Możliwość przechowywania wielu plików konfiguracyjnych na przełączniku,
możliwość uploadu i downloadu pliku konfiguracyjnego w postaci tekstowej do
stacji roboczej
Wraz z przełącznikami należy dostarczyć 12 kabli 10G SPF+/SPF+ (DAC) o
długości 3m.
Przełączniki muszą posiadać redundantne moduły zasilania.
32. Gwarancja
System powinien być objęty serwisem gwarancyjnym przez okres 60 miesięcy,
realizowanym na terenie Rzeczpospolitej Polskiej.
2. Zamawiający wymaga dostarczenia i wdrożenia 1 szt. macierzy dyskowej
o następujących minimalnych parametrach i minimalnym wyposażeniu:
Obudowa
Kontrolery
Modułowa do instalacji w standardowej szafie RACK 19”
Dwa redundantne kontrolery Active-Active udostępniające w
sumie nie mniej niż 12 połączeń FC 8Gb. RAID 0,1,5,6,. . Każdy
kontroler musi mieć możliwość jednoczesnej prezentacji wszystkich
wolumenów utworzonych w ramach całego sytemu dyskowego.
Cache
Co najmniej 24 GB pamięci „cache”. Funkcjonalność „cache” dla
procesu odczytu oraz „mirrored cache” dla procesu zapisu. Pamięć
Cache musi mieć możliwość dynamicznej alokacji w zakresie 50 -100%
dla odczytów (odpowienio 50-0% dla zapisów). Jeżeli taka
funkcjonalność nie jest dostępna to wymaganie na min. wartość pamięci
Cache na macierz to 32 GB. Pamięć cache musi być zbudowana w
oparciu o wydajną pamięć typu RAM. Nie dopuszczalne są rozwiązania,
które realizują pamięć cache na bazie dysków SSD/Flash.
Dyski
str. 5
Macierz musi obsługiwać dyski SSD, SAS i NL-SAS pozwalając
na rozbudowę do co najmniej 240 dysków w oparciu o pojedynczą
parę kontrolerów. Macierz musi obsługiwać dyski 2,5” i 3,5”.
Dostawa ma obejmować:
- 24 dysków SAS 2,5” o pojemności 900GB i prędkości 10k rpm
- 8 dysków SSD 2,5” o pojemności min. 400GB
- 34 dysków NL-SAS 4TB 7,2 rpm.
Optymalizacja
Macierz musi posiadać funkcjonalność optymalizacji
wykorzystania dysków SSD poprzez automatyczną identyfikacje
najbardziej obciążonych fragmentów wolumenów oraz
automatyczną ich migracje na dyski SSD.
Macierz musi również automatycznie rozpoznawać obciążenie
fragmentów wolumenów na dyskach SSD i automatycznie
migrować z dysków SSD nieobciążone fragmenty wolumenów na
dyski HDD.
Kopie migawkowe
Funkcja wykonywania kopii danych typu „snapshot”. Zasoby
źródłowe oraz docelowe kopii mogą być zabezpieczone różnymi
poziomami RAID i egzystować na różnych technologicznie typach
dysków . Macierz musi obsługiwać minimum 255 kopi
migawkowych per wolumen. Macierz musi obsługiwać grupy
spójności wolumenów do celów kopiowania i replikacji.
Minimalna ilość wspieranych wirtualnych dysków logicznych (LUN)
dla całej (globalnej) puli dyskowej musi wynosić co najmniej 2000.
Funkcjonalność „LUN Masking” i „LUN Mapping”.
Funkcjonalność „thin provisioning” dla wszystkich wolumenów.
Musi istnieć możliwość wyłączenia tej funkcjonalności dla
wybranych wolumenów.
Wszystkie krytyczne komponenty takie jak: kontrolery dyskowe,
pamięć cache, zasilacze i wentylatory muszą być zdublowane w
taki sposób, aby awaria pojedynczego elementu nie wpływała na
funkcjonowanie całego systemu. Komponenty te muszą być
wymienialne w trakcie pracy macierzy. Brak pojedynczego punktu
awarii. Wszelkie połączenia pomiędzy elementami składowymi
macierzy (wszystkie ścieżki) muszą być redundantne. Wsparcie
dla zasilania z dwóch niezależnych źródeł prądu poprzez
nadmiarowe zasilacze typu „hot-swap”. Wentylatory typu „hotswap”.
Macierz musi mieć możliwość rozbudowy o funkcjonalność
wykonywania replikacji synchronicznej i asynchronicznej
wolumenów logicznych pomiędzy macierzami dyskowymi bez
udziału serwerów.
Wirtualne dyski
logiczne
Bezpieczeństwo
Możliwości rozbudowy
funkcjonalności
Gwarancja
5 lat świadczona w miejscu instalacji
3. Przełącznik SAN ( 2 sztuki)
PRZEŁĄCZNIKI FC SAN (2 SZT.)
Lp.
1.
str. 6
Element konfiguracji
Porty FC
Wymagania minimalne
Przełącznik wyposażony w 24 fizyczne porty (sloty na moduły
SFP), w tym minimum 16 portów aktywnych, wyposażonych we
wkładki SFP SW 8Gb/s. Możliwość konfiguracji aktywnych
portów do pracy w trybach: E-port, F-port oraz FL-port. Obsługa
N-Port ID Virtualization (NPIV).
2.
Obsługa modułów SFP
3.
Architektura
4.
Przepustowość
5.
Agregacja połączeń
6.
Obsługa stref
7.
Obsługa NPIV
8.
Zarządzanie ruchem
9.
Zarządzanie
10.
Diagnostyka i mechanizmy
obsługi ruchu FC
str. 7
Możliwość dynamicznej aktywacji nieaktywnych portów za
pomocą zakupionych kluczy licencyjnych.
Przełącznik wykonany w technologii FC 8 Gb/s, umożliwiający
pracę portów FC z prędkościami 8, 4, 2 Gb/s z funkcją
autonegocjacji prędkości.
Wymiana w trybie „na gorąco” modułów portów FC.
Możliwość instalacji jednomodowych modułów SFP
umożliwiających bezpośrednie połączenie (bez dodatkowych
urządzeń pośredniczących) z innymi przełącznikami na odległość
minimum 10km.
Przełącznik FC musi być wykonany w tzw. architekturze „nonblocking” uniemożliwiającej blokowanie się ruchu wewnątrz
przełącznika przy pełnej prędkości pracy wszystkich portów.
Zsumowana przepustowość przełącznika minimum 384 Gb/s full
duplex.
Możliwość agregacji połączeń pomiędzy przełącznikami
(trunking) na poziomie poszczególnych ramek. Możliwość
utworzenia połączenia typu „trunk” o przepustowości minimum
64Gb/s. Jeżeli opisana funkcjonalność jest dodatkowo
licencjonowana, wymagane jest dostarczenie odpowiedniej
licencji dla tej funkcjonalności.
Przełącznik FC musi udostępniać usługę Name Server Zoning –
tworzenia stref (zon) w oparciu bazę danych nazw serwerów.
Przełącznik FC musi zapewniać sprzętową obsługę zoningu na
podstawie portów i adresów WWN.
Wsparcie dla N_Port ID Virtualization (NPIV); obsługa co
najmniej 255 wirtualnych urządzeń na pojedynczym porcie
przełącznika.
Przełącznik FC musi umożliwiać wprowadzenie ograniczenia
prędkości dla danych wchodzących dla dowolnego portu lub
portów; musi być możliwość określenia limitów niższych niż
wynegocjowana prędkość portu.
Przełącznik FC musi umożliwiać kategoryzację ruchu między
inicjatorem i targetem oraz przydzieleniem takiej pary urządzeń
do kategorii o wysokim lub niskim priorytecie; konfiguracja
przydziału do różnych klas priorytetów musi być konfigurowana
za pomocą standardowych narzędzi do konfiguracji zoningu.
Możliwość konfiguracji przez komendy tekstowe w interfejsie
znakowym oraz przez przeglądarkę internetową z interfejsem
graficznym.
Możliwość zarządzania przez zintegrowany port Ethernet i
RS232.
Logowanie zdarzeń poprzez mechanizm „syslog”.
Monitorowanie połączeń i „trunków”.
Ciągłe monitorowanie wydajności pracy na poziomie portu FC,
LUN i innych parametrów pracy przełącznika, jak również zmian
takich jak rekonfiguracje fabric, zone czy logowanie
użytkowników z automatycznym powiadamianiem
administratora w przypadku przekroczenia wartości granicznych.
11.
Obudowa
12.
Serwisowalność i
redundancja
13.
14.
15.
Wyposażenie dodatkowe
Gwarancja i serwis
Usługi dodatkowe
Obudowa przeznaczona do montażu w szafie przemysłowej 19”,
o wysokość maksymalnie 1U.
Możliwość uaktualniania oprogramowania (firmware’u)
przełącznika w czasie pracy urządzenia, bez wymogu
ponownego uruchomienia urządzeń w sieci SAN.
Redundantne wentylatory.
16 kabli FC LC-LC OM-4 o długości min. 15m
5 lat świadczona w miejscu instalacji.
Instalacja i uruchomienie przełączników w miejscu wskazanym
przez Zamawiającego.
4. Zamawiający wymaga dostarczenia i wdrożenia środowiska backupu i archiwizacji
danych do składowania kopii zapasowych o następujących minimalnych
parametrach:
Zamawiający wymaga dostarczenia niezależnego systemu pozwalającego na backup i
archiwizację danych wdrożonego środowiska w trybie D2D2T z wykorzystywaniem
mechanizmów deduplikacji oraz integracji z platformą wirtualizacyjną, przy czym środowisko
musi charakteryzować się następującymi funkcjonalnościami:
a) Funkcjonalność zapisu na taśmy
Obudowa
Rodzaj napędu
Liczba napędów
Interfejs napędu
Liczba slotów (miejsc
na tasiemki w
magazynku
Możliwości rozbudowy
Zarządzanie
Wsparcie dla
następującego
oprogramowania
służącego do
tworzenia kopii
bezpieczeństwa
str. 8
Oferowana biblioteka taśmowa musi być przystosowana
do montażu w standardowej szafie typu rack 19”
Urządzenie należy dostarczyć z niezbędnymi elementami
do zamontowania w szafie typu rack 19”
Wysokość biblioteki max 6U
LTO 6 typu „Hot-Plug”
Przepustowość natywna/ z kompresją - 160/400 MB/s
Pojemność taśmy natywna/ z kompresją – 2500/ 6250 GB
4
Native Fibre Channel 8Gb
Minimum 80 szt.
Możliwość zdefiniowania do 10 slotów Import/Export (Mail
slot – ilość konfigurowalna)
Czytnik kodów kreskowych
Możliwość rozbudowy do minimum 6 napędów
Możliwość rozbudowy poprzez dodawanie kolejnych
modułów do minimum 400 slotów
Poprzez przeglądarkę WWW (przez wbudowany port
Ethernet),
Wyświetlacz LCD
VERITAS Backup Exec
Computer Associates BrightStor ARCserve
HP Data Protector
Legato NetWorker
VERITAS NetBackup
Inne
Taśmy
Okres gwarancji
MTBF 100000 godzin
MSBF 2 000 000 load/unload
Modułowa konstrukcja,
Redundantne zasilanie,
Możliwość podzielenia zasobów taśmowych pomiędzy
różne systemy – partycjonowanie
dwa 2m kable FC LC-LC
Min. 80 taśm LTO do wielokrotnego zapisu o pojemności
2500 GB bez kompresji danych każda
Min. 2 taśmy czyszczące
5 lat świadczona w miejscu instalacji.
Rozwiązanie musi obsługiwać dostarczone urządzenia taśmowe i dyskowe.
Wymagane jest zaprojektowanie i dostarczenie odpowiedniej liczby właściwych
licencji dla dostarczanego środowiska przetwarzania danych.
Rozwiązanie ma umożliwiać przechowywanie informacji o wykonanych kopiach,
harmonogramach oraz nośnikach. Musi istnieć możliwość wykonywania kopii
zapasowej na taśmy w trakcie pracy systemu bez konieczności ograniczania jego
funkcjonalności.
Rozwiązanie ma umożliwiać definiowanie w sposób centralny z konsoli procesów
polityki tworzenia kopii zapasowych, tj. określenia, jakie dane, kiedy i gdzie powinny
być składowane (definiowanie, planowanie i zarządzanie harmonogramem backupu).
Rozwiązanie ma umożliwiać realizowanie raz zdefiniowanej polityki backupu w
sposób automatyczny, bez konieczności ingerencji operatora. System powinien
umożliwić także wykonywanie określonej akcji (zatrzymanie procesów, wykonanie
backupu i ponowne uruchomienie).
Rozwiązanie ma umożliwiać wykonywanie przyrostowych kopii zapasowych.
Rozwiązanie ma umożliwiać zdefiniowanie czasu ważności kopii danych, tj. czasu, w
którym usunięte dane są przechowywane na nośnikach taśmowych bądź dyskowych.
Rozwiązanie ma umożliwiać na jednoczesne tworzenie kopii zapasowych różnych
danych na różnego rodzaju nośniki (taśmy, dyski).
Rozwiązanie ma umożliwiać na zarządzanie wieloma kopiami danych.
Rozwiązanie ma umożliwiać na odtwarzanie wybranych danych w dowolne wskazane
miejsce dyskowe.
Rozwiązanie ma umożliwiać na definiowanie kryteriów alarmów na podstawie
wybranych danych systemu backupu.
Rozwiązanie ma umożliwiać tworzenie stopniowych, przyrostowych kopii zapasowych
w zadanym cyklu.
Rozwiązanie ma umożliwiać wykorzystanie sieci intranetowych dla globalnego
zarządzania archiwizacją (niezależność położenia stanowiska administratora od
urządzeń i serwerów backupu).
b) Funkcjonalność deduplikacji
Rozwiązanie musi umożliwiać montaż w szafie RACK 19”
Rozwiązanie musi zapewnić minimum 18TB wewnętrznej pojemności dla
przechowywanych deduplikatów danych z zabezpieczeniem mechanizmami RAID-6.
Oprogramowanie do archiwizacji powinno współpracować z infrastrukturą wirtualizacji
opartą na VMware ESX oraz ESXi w wersjach, 4.1, 5 oraz 5.1, jak również Hyper-V
2008 R2 i Hyper-V 2012 (w tym obsługa formatu dysków wirtualnych *.vhdx)
Rozwiązanie nie może instalować żadnych swoich komponentów (agent) w
archiwizowanych maszynach wirtualnych.
str. 9
Rozwiązanie musi wspierać backup systemów operacyjnych Windows/Linux w
wirtualnych maszynach, Rozwiązanie powinno mieć możliwość instalacji na
następujących systemach operacyjnych:
o Microsoft Windows Server 2008 R2
o Windows Server 2012
Rozwiązanie powinno dawać możliwość odzyskiwania całych obrazów maszyn
wirtualnych z backupu ,
Rozwiązanie powinno w pełni korzystać z mechanizmów zawartych w VMware
vStorage API for Data Protection a w szczególności być zgodnym z mechanizmem
Changed Block Tracking
Rozwiązanie powinno mieć wbudowane mechanizmy podobne do technologii CBT
również dla platformy Hyper-V w celu przyśpieszenia procesu backupu.
Rozwiązanie powinno korzystać z mechanizmów VSS (Windows Volume
Shadowcopy) wbudowanych w najnowsze systemy operacyjne z rodziny Windows.
Rozwiązanie powinno mieć wbudowane mechanizmy deduplikacji i kompresji
archiwum w celu redukcji zajmowanej przez archiwa przestrzeni dyskowej
Rozwiązanie powinno mieć możliwość kopiowania archiwum na napędy taśmowe
Rozwiązanie powinno mieć możliwość instalacji centralnej konsoli do zarządzania
większą ilością serwerów archiwizujących oraz jednoczesnego zarządzania
backupami środowiska VMware i Hyper-V
Rozwiązanie powinno mieć wbudowany mechanizm informowania o pomyślnym lub
niepomyślnym zakończeniu procesu archiwizacji poprzez email, zapis do Event Log’u
Windows lub wysłanie komunikatu SNMP.
Rozwiązanie powinno mieć możliwość rozbudowy procesu archiwizacji o dowolne
skrypty tworzone przez administratora i dołączane do zadań archiwizacyjnych
Rozwiązanie powinno mieć możliwość wykonywania archiwizacji zgodnie z
rotacyjnym schematem GFS (Grandfather-father-son)
Rozwiązanie musi być wyposażone w minimum dwa procesory klasy x86
dedykowane do pracy w układach wieloprocesorowych. Środowisko sprzętowe musi
uzyskać wynik co najmniej 400 punktów w teście SPECint_rate_base2006 według
wyników procesorów publikowanych na stronie www.spec.org
Rozwiązanie musi być wyposażone minimum w 64 GB pamięci RAM DDR3
1866MHz
Urządzenie musi się komunikować za pomocą minimum czterech interfejsów 1Gb
Ethernet oraz 2 interfejsów FC 8Gb
Urządzenie musi być objęte gwarancją producenta na 5 lat z gwarantowaną
aktualizacją oprogramowania do najnowszej wersji w okresie 5 lat.
5. min. 1 szt. obudowy do serwerów kasetowych
minimalnych parametrach i minimalnym wyposażeniu:
Obudowa
Ilość obsługiwanych
serwerów blade
str. 10
(blade)
o następujących
Obudowa o wysokości maksymalnie 10U, do instalacji w racku
19”.
Obudowa (lub zestaw identycznie wyposażonych obudów) musi
być wstanie obsłużyć do minimum 16 dwuprocesorowych
serwerów kasetowych opisanych w punktach 2 i 3
Dwa moduły komunikacyjne konwergentne umożliwiające
wyprowadzenie sygnałów LAN i SAN na zewnątrz obudowy blade
z prędkością 10Gb/s. Moduły muszą umożliwiać podzielenie
każdej z kart konwergentnych w serwerach blade na conajmniej 4
interfejsy o dowolnym przeznaczeniu ( LAN lub FC). Każdy z
Sposób wyprowadzeń dosratczonych urządzeń komunikacyjnych musi posiadać
sygnałów LAN i SAN ( conajmniej 8 portów zewnętrznych dedykowanych do obsługi LAN
dla każdej z obudów)
lub SAN. Każdy z modułów musi być obsadzony 4 wkładkami
SFP+ dl obługi sieci FC w standardzie 8Gb/s. Wymagane jest też
dostarczenie kompletnego rozwiązania ( kable lub wkładki i kable)
koniecznego do podłączenia redundantnie modułów do
wymaganych przełączników sieci LAN w szafie rack w standardzie
10Gb/s.
Dla sieci LAN musi istnieć funkcjonalność stworzenia niezależnych
Zarządzanie
połączeń VLAN tak, aby między wydzielonymi sieciami nie było
połączeniami LAN i FC
komunikacji.
z serwerami blade
Zarządzanie
Zasilanie i chłodzenie
Gwarancja
str. 11
Zdalne włączanie/wyłączanie/restart niezależnie dla każdego
serwera. Zdalne udostępnianie napędu CD-ROM, obrazu ISO na
potrzeby serwera z możliwością boot’owania z w/w napędów.
Zdalna identyfikacja fizycznego serwera i obudowy za pomocą
sygnalizatora optycznego. Dostęp zdalny z poziomu przeglądarki
internetowej
bez
konieczności
instalacji
specyficznych
komponentów programowych producenta sprzętu. Co najmniej 2
moduły zarządzania Hot-Plug w ramach obudowy w celu
zapewnienia redundancji. W danym momencie musi być
niezależny, równoległy dostęp do konsol tekstowych i graficznych
wszystkich serwerów w ramach obudowy.
Zasilacze o konstrukcji modularnej z możliwością dokładania i
wymiany modułów na gorąco. System zasilania zainstalowany
wewnątrz obudowy, zdolny do dostarczenia mocy, jaką może
potrzebować obudowa obsadzona dostarczanymi modułami I/O i
w połowie serwerami. Zasilanie typu hot-swap oraz redundancja
typu N+N. Wymiana zasilacza nie może powodować konieczności
wyjęcia lub odłączenia wentylatorów (pojedynczego wentylatora
lub modułu wentylatorów). Zestaw redundantnych wiatraków (typ
hot plug, czyli możliwość wymiany podczas pracy urządzenia)
zapewniających chłodzenie urządzeń I/O zainstalowanych w
obudowie blade oraz serwerom wypełniających połowę obudowy.
Wentylatory niezależne od zasilaczy, wymiana wentylatora
(wentylatorów) nie może powodować konieczności wyjęcia
zasilacza/zasilaczy.
5 lat świadczona w miejscu instalacji
6. 12 szt. serwerów kasetowych (blade) o następujących minimalnych parametrach i
minimalnym wyposażeniu:
Obudowa
Płyta główna
Procesor
Liczba procesorów
Pamięć RAM
Interfejsy sieciowe
Porty USB
Wspierane systemy
operacyjne
Dostarczone systemy
wirtualizacyjne z
serwerem
Gwarancja
Typu blade do instalacji w oferowanej obudowie blade.
Płyta główna z umożliwiająca zainstalowanie dwóch procesorów
wykonujących 64-bitowe instrukcje AMD64 lub EM64T (np. AMD
Opteron albo Intel Xeon).
Zainstalowane procesory zapewniają osiągnięcie przez oferowany
serwer wyniku 417 pkt. w konfiguracji dwuprocesorowej w teście
SPECint_rate_base2006. Wymagana jest obecność protokołu
potwierdzającego osiągnięty wynik na stronie: www.spec.org
(wydruk ze strony należy dołączyć do oferty).
2
256GB RAM ECC DDR3 z możliwością instalacji w serwerze min.
512 GB.
Minimum
2
interfejsy
(fizyczne)
10Gb
konwergentne
funkcjonalność FCoE, SR-IOV, TOE. Muszą być w pełni
kompatybline z modułami komunikacyujnymi w obudowie blade.
Każdy interfejs musi wyprowadzać zarówno siec FC jak i LAN.
1 porty USB wewnętrzne. Jeden port USB lub SD wyposażony w
dedykowaną pamięć zawierającą system wirtualizacji hosta.
.
Microsoft Windows Server, Red Hat Enterprise Linux, SUSE Linux
Enterprise, VMware
Licencje na 2 procesory dla VMware vSphere Enterprise ( ze
wsparciem S&S na 5 lat lub system równoważny o kryteriach
równoważności opisany w pkt 11.
5 lat świadczona w miejscu instalacji
7. 4 szt. serwerów kasetowych (blade) o następujących minimalnych parametrach i
minimalnym wyposażeniu:
Obudowa
Płyta główna
str. 12
Typu blade do instalacji w oferowanej obudowie blade.
Płyta główna z umożliwiająca zainstalowanie dwóch procesorów
wykonujących 64-bitowe instrukcje AMD64 lub EM64T (np. AMD
Opteron albo Intel Xeon).
Procesor
Liczba procesorów
Zainstalowane procesory min. sześciordzeniowe, działające z
częstotliwością min.3.3GHz. Procesory zapewniające osiągnięcie
przez oferowany serwer wyniku 615 pkt. w konfiguracji
dwuprocesorowej w teście SPECint_rate_base2006. Wymagana
jest obecność protokołu potwierdzającego osiągnięty wynik na
stronie: www.spec.org (wydruk ze strony należy dołączyć do
oferty).
2
Pamięć RAM
128GB RAM ECC DDR3 z możliwością instalacji w serwerze min.
512 GB.
Interfejsy sieciowe
Minimum
2
interfejsy
(fizyczne)
10Gb
konwergentne
funkcjonalność FCoE, SR-IOV, TOE. Muszą być w pełni
kompatybline z modułami komunikacyujnymi w obudowie blade.
Każdy interfejs musi wyprowadzać zarówno siec FC jak i LAN.
Kontroler RAID
Sprzętowy kontroler RAID obsługujący RAID 0,1
Min. 2 dsyki twarde typ hot plug min.300GB, 15000 obr./min.
każdy
Minimum 5 portów zewnętrznych USB i 1 porty USB wewnętrzny.
Porty USB
.
Wspierane systemy
Microsoft Windows Server, Red Hat Enterprise Linux, SUSE Linux
operacyjne
Enterprise, VMware
Dostarczone systemy Licencje na 2 procesory dla VMware vSphere Enterprise ( ze
wirtualizacyjne z
wsparciem S&S na 5 lat lub system równoważny o kryteriach
serwerem
równoważności opisany w pkt 11.
Gwarancja
5 lat świadczona w miejscu instalacji
Dyski twarde
8. 1.szt serwera do montażu w szafie 19” o następujących minimalnych parametrach i
minimalnym wyposażeniu:
Obudowa
Płyta główna
Procesor
Liczba procesorów
str. 13
Typu 1U do instalacji w szafie 19” ze wszystkimi wym.
Płyta główna z umożliwiająca zainstalowanie dwóch procesorów
wykonujących 64-bitowe instrukcje AMD64 lub EM64T (np. AMD
Opteron albo Intel Xeon).
Zainstalowane procesory min. sześciordzeniowe, działające z
częstotliwością min.3.3GHz. Procesory zapewniające osiągnięcie
przez dowolny testowy serwer wyniku 615 pkt. w konfiguracji
dwuprocesorowej w teście SPECint_rate_base2006. Wymagana
jest obecność protokołu potwierdzającego osiągnięty wynik na
stronie: www.spec.org
2
Pamięć RAM
Interfejsy sieciowe
Kontroler RAID
Dyski twarde
Porty USB
Interfejsy FC
Zarządzanie i obsługa
Techniczna
128GB RAM ECC DDR3 z możliwością instalacji w serwerze min.
768 GB, minimum 24 gniazda na moduły pamięci.
Minimum 4 interfejsy 1Gb Ethernet RJ-45i Minimum 2 interfejsy
(fizyczne) 10Gb Ethernet funkcjonalność SR-IOV, TOE.
Min. 2 kablame zespolonyme 10Gb DAC o długości min.3m
każdy.
Sprzętowy kontroler RAID obsługujący RAID 0,1,10,5,50 z
pamiecią cache min. 1GB (pamięć cache z zabezpieczeniem typu
flash lub baterią podtrzymującą zasilanie)
Min. 2 dyski twarde SAS typ hot plug min.300GB, 15000 obr./min.
każdy. Wewnętrzne wnęki w serwerze przystosowane do inflacji
min.8 dysków twardych 2.5” typu hot plug.
1 porty USB wewnętrzne.
.
Min. 2 interfejsy FC min.8Gb każdy
Serwer musi być wyposażony w kartę zdalnego zarządzania
(konsoli) pozwalającej na: włączenie, wyłączenie i restart serwera,
podgląd logów sprzętowych serwera i karty, przejęcie konsoli
tekstowej serwera podczas startu, restartu OS. Funkcjonalność
przejęcia zdalnej konsoli graficznej i podłączania wirtualnych
napędów DVD/ISO i FDD, współdzielenia konsoli pomiędzy kilku
użytkowników. Obsługa Secured Shell, SSL, AES, RC4, dostęp z
poziomu przeglądarki WWW jaki i z CLI, obsługa skryptów
XML/PERL. Karta z dedykowanym portem RJ45. Rozwiązanie
sprzętowe, niezależne od systemów operacyjnych, zintegrowane z
płytą główną lub jako karta zainstalowana w gnieździe PCI.
Zdalna identyfikacja fizycznego serwera i obudowy za pomocą
sygnalizatora optycznego. Panel serwisowy, prezentujący
poprawność pracy poszczególnych elementów serwera,
pokazujący awarie takich elementów (wskazanie właściwych
elementów , np. konkretnego wentylatora) jak procesor, zasilacza,
wentylator , konkretny moduł pamięci .
Zestaw 2
redundantnych zasilaczy typu hot plug, zestaw
wentylatorów redundantnych typu hot plug.
Wspierane systemy
Microsoft Windows Server, Red Hat Enterprise Linux, SUSE Linux
operacyjne
Enterprise, VMware
Dostarczone systemy Licencje na 2 procesory dla VMware vSphere Enterprise ( ze
wirtualizacyjne z
wsparciem S&S na 5 lat lub system równoważny o kryteriach
serwerem
równoważności opisany w pkt 11.
Gwarancja
5 lat świadczona w miejscu instalacji.
Serwer przeznaczony do systemu SCALA 5 firmy SCALA
Dodatkowe usługi
obsługujące system DIGITAL SIGNAGE zbudowany na potrzeby
modułu e-kultura.
Zasilanie i chłodzenie
str. 14
9. 1.szt serwera do zarządzania backupem do montażu w szafie 19” lub serwer blade
do montażu w obudowie blade o następujących minimalnych parametrach i
minimalnym wyposażeniu:
Obudowa
Płyta główna
Procesor
Liczba procesorów
Blade lub Rack Typu 2U do instalacji w szafie 19” ze wszystkimi
wym.
Płyta główna z umożliwiająca zainstalowanie dwóch procesorów
wykonujących 64-bitowe instrukcje AMD64 lub EM64T (np. AMD
Opteron albo Intel Xeon).
Zainstalowane procesory min. sześciordzeniowe,. Procesory
zapewniające osiągnięcie przez dowolny testowy serwer wyniku
417
pkt.
w
konfiguracji
dwuprocesorowej
w
teście
SPECint_rate_base2006. Wymagana jest obecność protokołu
potwierdzającego osiągnięty wynik na stronie: www.spec.org
2
Pamięć RAM
64GB RAM ECC DDR3 z możliwością instalacji w serwerze min.
512 GB, minimum 16 gniazda na moduły pamięci.
Interfejsy sieciowe
Minimum 2 interfejsy conajmniej 1Gb Ethernet
Kontroler RAID
Dyski twarde
Porty USB
Interfejsy FC
str. 15
Sprzętowy kontroler RAID obsługujący RAID 0,1,10,5,50 z
pamiecią cache min. 1GB (pamięć cache z zabezpieczeniem typu
flash lub baterią podtrzymującą zasilanie)
Min. 2 dyski twarde SAS 3.5” typ hot plug min.600GB, 15000
obr./min. każdy i min.8 dysków twardych SAS 3.5” typ hot plug
min.3TB, 7200 obr./min. każdy Wewnętrzne wnęki w serwerze
przystosowane do inflacji min.12 dysków twardych 3.5” typu hot
plug. Dla technologii blade wymagane dyski mogą być
udostępnione z macierzy dyskowej wymaganej w tym
postępowaniu – muszą być to odrębne dyski dedykowane dla
systemu backupu.
Minimum 2 porty zewnętrzne USB i 1 porty USB wewnętrzny.
.
Min. 2 interfejsy FC min.8Gb każdy lub w przypadku blade
Interfejsy konwergentne FCoE.
Zarządzanie i obsługa
techniczna
Zasilanie i chłodzenie
Serwer musi być wyposażony w kartę zdalnego zarządzania
(konsoli) pozwalającej na: włączenie, wyłączenie i restart serwera,
podgląd logów sprzętowych serwera i karty, przejęcie konsoli
tekstowej serwera podczas startu, restartu OS. Funkcjonalność
przejęcia zdalnej konsoli graficznej i podłączania wirtualnych
napędów DVD/ISO i FDD, współdzielenia konsoli pomiędzy kilku
użytkowników. Obsługa Secured Shell, SSL, AES, RC4, dostęp z
poziomu przeglądarki WWW jaki i z CLI, obsługa skryptów
XML/PERL. Karta z dedykowanym portem RJ45. Rozwiązanie
sprzętowe, niezależne od systemów operacyjnych, zintegrowane z
płytą główną lub jako karta zainstalowana w gnieździe PCI.
Zdalna identyfikacja fizycznego serwera i obudowy za pomocą
sygnalizatora optycznego. Panel serwisowy, prezentujący
poprawność pracy poszczególnych elementów serwera,
pokazujący awarie takich elementów (wskazanie właściwych
elementów , np. konkretnego wentylatora) jak procesor, zasilacza,
wentylator , konkretny moduł pamięci .
Zestaw 2
redundantnych zasilaczy typu hot plug, zestaw
wentylatorów redundantnych typu hot plug lub w przypadku blade
uwspólnione zasilanie i chłodzenie w obudowie blade.
Microsoft Windows Server, Red Hat Enterprise Linux, SUSE Linux
Enterprise, VMware
Wspierane systemy
operacyjne
Dostarczone systemy
licencje na system operacyjny wymagany przez zaoferowane
operacyjne z
oprogramowanie do backupu.
serwerem
Gwarancja
5 lat świadczona w miejscu instalacji
10. Minimum 1 szt. szafy RACK o następujących minimalnych parametrach i
minimalnym wyposażeniu:
Szafa RACK
Wyposażenie
elektryczne szafy
str. 16
Szafa serwerowa o wysokości minimum 42U
Szerokość min. 600 mm
Głębokość min. 1200 mm
Ze względu na bezproblemowy montaż dostarczanych
urządzeń, wymagana szafa tego samego producenta co
urządzenia serwerowe
Drzwi przednie i tylnie perforowane
Drzwi boczne zdejmowane
Szafa zasilana z dwóch obwodów. Moduł PDU montowany
pionowo, nie zajmujący miejsca „U” w szafie, wyposażony
w minimum 6 gniazd zasilających C19 oraz minimum 24
gniazda C13.
PDU zasilane prądem trójfazowym lub jednofazowym,32A.
Konsola
LCD
i
przełącznik KVM (1
szt. zamontowana w 1
szafie RACK)
Konsola LCD do montażu w szafie rack, o wysokości max
1U, 17" wraz z klawiaturą i urządzeniem wskazującym.
Konsola LCD powinna umożliwiać zamontowanie
przełącznika KVM tego samego producenta.
Ekran LCD powinien mieć przekątną wyświetlacza nie
mniejszą niż 17" i rozdzielczości 1440 x 900 pikseli.
Przełacznikm KVM min 8 portowy z min. 8 zestawami kabli
i adapterów USB do podłączenia serwerów
Gwarancja 5 lat
11. Zamawiający wymaga dostarczenia i wdrożenia odpowiedniej liczby licencji, dla
dostarczanych serwerów i wdrożenia systemu wirtualizacyjnego o następujących
minimalnych parametrach:
Warstwa wirtualizacji musi być rozwiązaniem systemowym tzn. musi być
zainstalowana bezpośrednio na sprzęcie fizycznym.
Rozwiązanie musi zapewnić możliwość obsługi wielu instancji systemów
operacyjnych na jednym serwerze fizycznym i musi się charakteryzować
maksymalnym możliwym stopniem konsolidacji sprzętowej.
Dostarczana platforma wirtualizacyjna musi zapewnić obsługę min. 512 GB pamięci
vRAM.
Rozwiązanie musi umożliwiać dynamiczną rozbudowę infrastruktury o nowe usługi
bez spadku wydajności i dostępności pozostałych wybranych usług.
Rozwiązanie musi w możliwie największym stopniu być niezależne od producenta
platformy sprzętowej.
Rozwiązanie musi wspierać następujące systemy operacyjne: Microsoft Windows,
Linux.
Rozwiązanie musi posiadać centralną konsolę graficzną do zarządzania maszynami
wirtualnymi usługami/desktopami.
Rozwiązanie musi zapewnić możliwość monitorowania wykorzystania zasobów
fizycznych infrastruktury wirtualnej.
Oprogramowanie do wirtualizacji musi zapewnić możliwość wykonywania kopii
zapasowych instancji systemów operacyjnych oraz ich odtworzenia w możliwie
najkrótszym czasie.
Oprogramowanie do wirtualizacji musi zapewnić możliwość wykonywania kopii
migawkowych instancji systemów operacyjnych na potrzeby tworzenia kopii
zapasowych bez przerywania ich pracy.
Oprogramowanie do wirtualizacji musi zapewnić możliwość klonowania systemów
operacyjnych wraz z ich pełną konfiguracją i danymi.
Oprogramowanie zarządzające musi posiadać możliwość przydzielania i konfiguracji
uprawnień z możliwością integracji z usługami katalogowymi Microsoft Active
Directory.
Oprogramowanie do wirtualizacji musi obsługiwać przełączenie ścieżek SAN (bez
utraty komunikacji) w przypadku awarii jednej z dwóch ścieżek.
Rozwiązanie musi mieć możliwość przenoszenia maszyn wirtualnych w czasie ich
pracy pomiędzy serwerami fizycznymi.
Rozwiązanie musi zapewnić ciągłą pracę usług. Usługi krytyczne biznesowo powinny
działać bez przestoju, czas niedostępności innych usług nie powinien przekraczać
kilkunastu minut. Powinna zostać zapewniona odpowiednia redundancja i
str. 17
nadmiarowość zasobów tak by w przypadku awarii np. serwera fizycznego usługi na
nim świadczone zostały przełączone na inne serwery infrastruktury.
Rozwiązanie musi umożliwiać łatwe i szybkie ponowne uruchomienie systemów/usług
w przypadku awarii poszczególnych elementów infrastruktury.
Rozwiązanie musi zapewnić bezpieczeństwo danych mimo poważnego uszkodzenia
lub utraty sprzętu lub oprogramowania. Rozwiązanie musi zapewniać mechanizm
bezpiecznego uaktualniania warstwy wirtualizacyjnej, hostowanych systemów
operacyjnych (np. wgrywania poprawek) i aplikacji tak, aby zminimalizować ryzyko
awarii systemu na skutek wprowadzenia zamiany.
Rozwiązanie musi umożliwiać pełną integrację z dostarczanym systemem
wykonywania i składowania kopii danych pozwalając na automatyzację zadań.
Rozwiązanie musi umożliwiać optymalizację pamięci RAM poprzez przechowywanie
wielu identycznych stron pamięci tylko jeden raz.
Rozwiązanie musi umożliwiać kompresję pamięci
Rozwiązanie musi umożliwiać na dostęp z poziomu maszyny wirtualnej do urządzeń
USB podłączonych do hosta
Musi istnieć możliwość zarządzania całą infrastrukturą za pomocą przeglądarki
WWW
Rozwiązanie musi umożliwiać pełną integrację z dostarczanym systemem
wykonywania i składowania kopii danych pozwalając na automatyzację zadań.
Wymagane jest dostarczenie 5-letniej subskrypcji na dostarczone oprogramowanie.
WYMAGANIA FORMALNE
Całość sprzętu dostarczanego w ramach postępowania musi być fabrycznie nowa i
pochodzić z oficjalnego, autoryzowanego kanału sprzedaży producenta na rynek polski. Cały
dostarczany sprzęt musi być objęty gwarancją producenta, potwierdzoną przez oryginalne
karty gwarancyjne i być objęty autoryzowanym serwisem na terenie RP.
str. 18