05.05.2016 - TOM III SIWZ OPZ
Transkrypt
05.05.2016 - TOM III SIWZ OPZ
TOM III SIWZ Opis Przedmiotu Zamówienia 1 1. Macierz dyskowa – 1 szt. Parametry techniczne Obudowa Kontrolery Poziomy RAID Dyski twarde Elementy Hot Plug Właściwości Funkcjonalność dodatkowa Wymagania minimalne Macierz przystosowana do montażu w szafie rack 19”. Macierz dyskowa wyposażona w dwa kontrolery macierzowe pracujące w trybie active – active wyposażone w minimum 6GB Cache per kontroler. Po zaniku zasilania zawartość pamięci Cache powinna być podtrzymywana bateryjnie przez min. 96h lub z zastosowaniem innej technologii przez przynajmniej 1 rok. Oferowana macierz musi posiadać minimum 4 porty FC 8Gb front-end per kontroler umożliwiające dołączenie macierzy bezpośrednio do serwerów lub przełączników SAN Oferowana macierz musi posiadać min. 1 port SAS 6Gb/s per kontroler do podłączenia dodatkowych półek dyskowych. Macierz musi umożliwiać wymianę SFP 8Gb na SFP 16Gb FC, iSCSI GbE, iSCSI 10GbE w istniejących kontrolerach macierzowych lub budowanie konfiguracji z mieszanymi parami wkładek w oferowanych kontrolerach Oferowana macierz musi wspierać poziomy Raid 0, Raid 1, Raid 1+0, Raid 3, Raid 5, Raid 5+0, Raid 6. Macierz powinna wspierać przynajmniej następujące typy dysków twardych: SSD, SAS i NL-SAS Macierz musi wspierać dyski: min. 400GB SSD, 300/450/600/900/1200/1800GB SAS oraz 1TB, 2TB, 3TB, 4TB, 6TB, 8TB NL-SAS. Macierz musi umożliwiać rozbudować do min. 195 dysków w ramach oferowanych kontrolerów macierzowych. Macierz musi wyposażona w 2 dyski SSD 400 GB 2,5”, 10 dysków 900 GB 10k SAS 2,5” i 12 dysków 2 TB NL SAS 2,5”. Macierz musi posiadać następujące komponenty wymieniane w trybie “hot plug” : HDD, kontrolery macierzowe, wentylatory i zasilacze. Oferowana macierz musi pozwalać skonfigurować minimum 512 LUN o rozmiarze LUN nie mniej niż 140TB z poziomu macierzy dyskowej. Oferowana macierz musi zapewniać możliwość wykonywania szybkich kopii danych typu Snapshot i Clone dysków logicznych na poziomie kontrolerów macierzowych. Oferowana macierz musi wspierać min. 64 snapshoty w ramach macierzy dyskowej. Oferowana macierz musi umożliwiać tworzenie wolumenów w trybie Thin Provisioning. Jeżeli taka funkcjonalność jest licencjonowana należy załączyć licencję na maksymalną wspieraną pojemność dyskową urządzenia. Oferowana macierz musi umożliwiać rozszerzenie pamięci Cache kontrolera do odczytu o przestrzeń na dyskach SSD. Macierz w maksymalnej konfiguracji musi osiągać wydajność 4500 MB/s przy odczycie oraz 3500 MB/s przy zapisie dla obciążenia sekwencyjnego blokiem 256KB dla RAID 5. 2 Elementy redundantne Obsługiwane systemy operacyjne Gwarancja Konieczne dostarczenie odpowiednich potwierdzeń z kalkulatorów wydajności lub dokumentacji produktu. Oferowana macierz musi umożliwiać skorzystanie z tzw. SubLUN Tiering czyli możliwości migracji bloków danych dysku logicznego na podstawie analizy ich aktywności przez macierz (najbardziej i najmniej aktywne) pomiędzy trzema typami dysków (SSD, SAS, NL SAS). Aktualnie nie jest konieczne dostarczenie licencji dla tej funkcjonalności. Możliwość aktywowania takiej funkcjonalności w przyszłości. Oferowana macierz musi pozwalać na replikację danych przynajmniej asynchroniczną z drugą macierzą. Funkcjonalność replikacji musi być realizowana na poziomie kontrolerów macierzowych bez obciążania tym procesem serwerów. Aktualnie nie jest konieczne dostarczenie licencji dla Możliwość aktywowania takiej tej funkcjonalności. funkcjonalności w przyszłości. Oferowana macierz musi posiadać pełną redundancję zasilania i wentylacji Wsparcie dla systemów Windows, Linux, VMware. 3 lata gwarancji producenta w trybie proaktywnym 24x7 z czasem reakcji 4h realizowany przez polski oddział serwisu producenta posiadającego certyfikat ISO. Usługa pozostawienia uszkodzonego dysku u Zamawiającego. 2. Macierz dyskowa – 1 szt. Parametry techniczne Obudowa Kontrolery Poziomy RAID Dyski twarde Wymagania minimalne Macierz przystosowana do montażu w szafie rack 19”. Macierz dyskowa wyposażona w dwa kontrolery macierzowe pracujące w trybie active – active wyposażone w minimum 6GB Cache per kontroler. Po zaniku zasilania zawartość pamięci Cache powinna być podtrzymywana bateryjnie przez min. 96h lub z zastosowaniem innej technologii przez przynajmniej 1 rok. Oferowana macierz musi posiadać minimum 4 porty FC 8Gb front-end per kontroler umożliwiające dołączenie macierzy bezpośrednio do serwerów lub przełączników SAN Oferowana macierz musi posiadać min. 1 port SAS 6Gb/s per kontroler do podłączenia dodatkowych półek dyskowych. Macierz musi umożliwiać wymianę SFP 8Gb na SFP 16Gb FC, iSCSI GbE, iSCSI 10GbE w istniejących kontrolerach macierzowych lub budowanie konfiguracji z mieszanymi parami wkładek w oferowanych kontrolerach Oferowana macierz musi wspierać poziomy Raid 0, Raid 1, Raid 1+0, Raid 3, Raid 5, Raid 5+0, Raid 6. Macierz powinna wspierać przynajmniej następujące typy dysków twardych: SSD, SAS i NL-SAS Macierz musi wspierać dyski: min. 400GB SSD, 3 Elementy Hot Plug Właściwości Funkcjonalność dodatkowa Elementy redundantne Obsługiwane systemy operacyjne Gwarancja 300/450/600/900/1200/1800GB SAS oraz 1TB, 2TB, 3TB, 4TB, 6TB, 8TB NL-SAS. Macierz musi umożliwiać rozbudować do min. 195 dysków w ramach oferowanych kontrolerów macierzowych. Macierz musi wyposażona w 12 dysków 2 TB NL SAS 2,5”. Macierz musi posiadać następujące komponenty wymieniane w trybie “hot plug” : HDD, kontrolery macierzowe, wentylatory i zasilacze. Oferowana macierz musi pozwalać skonfigurować minimum 512 LUN o rozmiarze LUN nie mniej niż 140TB z poziomu macierzy dyskowej. Oferowana macierz musi zapewniać możliwość wykonywania szybkich kopii danych typu Snapshot i Clone dysków logicznych na poziomie kontrolerów macierzowych. Oferowana macierz musi wspierać min. 64 snapshoty w ramach macierzy dyskowej. Oferowana macierz musi umożliwiać tworzenie wolumenów w trybie Thin Provisioning. Jeżeli taka funkcjonalność jest licencjonowana należy załączyć licencję na maksymalną wspieraną pojemność dyskową urządzenia. Oferowana macierz musi umożliwiać rozszerzenie pamięci Cache kontrolera do odczytu o przestrzeń na dyskach SSD. Macierz w maksymalnej konfiguracji musi osiągać wydajność 4500 MB/s przy odczycie oraz 3500 MB/s przy zapisie dla obciążenia sekwencyjnego blokiem 256KB dla RAID 5. Konieczne dostarczenie odpowiednich potwierdzeń z kalkulatorów wydajności lub dokumentacji produktu. Oferowana macierz musi umożliwiać skorzystanie z tzw. SubLUN Tiering czyli możliwości migracji bloków danych dysku logicznego na podstawie analizy ich aktywności przez macierz (najbardziej i najmniej aktywne) pomiędzy trzema typami dysków (SSD, SAS, NL SAS). Aktualnie nie jest konieczne dostarczenie licencji dla tej funkcjonalności. Możliwość aktywowania takiej funkcjonalności w przyszłości. Oferowana macierz musi pozwalać na replikację danych przynajmniej asynchroniczną z drugą macierzą. Funkcjonalność replikacji musi być realizowana na poziomie kontrolerów macierzowych bez obciążania tym procesem serwerów. Aktualnie nie jest konieczne dostarczenie licencji dla tej funkcjonalności. Możliwość aktywowania takiej funkcjonalności w przyszłości. Oferowana macierz musi posiadać pełną redundancję zasilania i wentylacji Wsparcie dla systemów Windows, Linux, VMware. 3 lata gwarancji producenta w trybie proaktywnym 24x7 z czasem reakcji 4h realizowany przez polski oddział serwisu producenta posiadającego certyfikat ISO. Usługa pozostawienia uszkodzonego dysku u Zamawiającego. 4 3. Biblioteka taśmowa FC 1 szt. 1. Biblioteka taśmowa musi być wyposażona w jeden napęd LTO Ultrium-6 FC HH o wydajności co najmniej 160MB/s oraz pojemności pojedynczej taśmy co najmniej 2,5TB – parametry podane bez kompresji danych. 2. Oferowana biblioteka musi być wyposażona w co najmniej 24 slotów na taśmy magnetyczne oraz miejsce na instalację w przyszłości dodatkowego napędu. 3. Oferowany napęd taśmowy musi być wyposażony w mechanizm dostosowujący automatycznie prędkość przesuwu taśmy magnetycznej do wartości strumienia danych przekazywanego do napędu w zakresie co najmniej 54—160 MB/s. 4. Wysokość oferowanej biblioteki taśmowej nie może przekraczać 2U. 5. Oferowana biblioteka taśmowa musi posiadać możliwość zdalnego zarządzania za pośrednictwem przeglądarki internetowej. 6. Oferowana biblioteka taśmowa musi być wyposażona w czytnik kodów kreskowych. 7. Wraz z biblioteką należy dostarczyć 22 szt. taśm LTO-6 RW BaFe wraz z etykietami raz 1 szt. taśm czyszczącej. 8. Oferowana biblioteka musi być przystosowana do montażu w szafie 19”. 9. Oferowana biblioteka musi posiadać możliwość konfiguracji co najmniej jednego tzw. „mail slot” umożliwiającego wymianę pojedynczej taśmy bez konieczności wyjmowania z biblioteki całego magazynka z taśmami. 10. Możliwość podziału biblioteki na min. 2 partycje sprzętowe. 11. Dla oferowanej biblioteki parametr MTBF musi wynosić co najmniej 100 000 godzin. 12. Dla oferowanej biblioteki parametr MSBF musi wynosić co najmniej 2 000 000 pełnych cykli „załaduj/wyładuj”. 13. Oferowane napędy LTO-6 muszą umożliwiać wsparcie dla taśm typu WORM i sprzętową enkrypcję AES 256-bit. 14. Oferowana biblioteka musi posiadać port USB przeznaczony do współpracy ze sprzętowym kluczem USB w celu przechowywania kluczy szyfrujących. 15. Wsparcie producenta dla oferowanego sprzętu przez okres 3 lat realizowany w trybie 24x7 z maksymalnym czasem reakcji 4h. 5 Wymagania dodatkowe do Biblioteki taśmowej FC: 1. Montaż dostarczonej biblioteki taśmowej w szafie serwerowej w serwerowni Zamawiającego. 2. Rekonfiguracja środowiska LAN oraz SAN z uwzględnieniem dostarczonego serwera i biblioteki taśmowej. 3. Udostępnienie dostępu serwerów agentów do serwera backupu 4. Instalacja oprogramowania systemowego na serwerze. 5. Podłączenie biblioteki taśmowej do Serwera backupu. 6. Konfiguracja serwera w środowisku Zamawiającego. 7. Instalacja oprogramowania do backupu na dostarczonym serwerze. 8. Zestawienie łącza FC pomiędzy serwerem oraz Biblioteką taśmową. 9. Opracowanie polityk backupu dla środowiska Zamawiającego z uwzględnieniem wymagań dotyczących retencji danych oraz polityki przechowywania kopii zapasowych wskazanych przez Zamawiającego. 10. Konfiguracja mechanizmów przydzielania uprawnień administracyjnych do poszczególnych modułów i funkcjonalności oprogramowania backupowego zgodnie z wytycznymi Zamawiającego, integracja uwierzytelniania z usługami katalogowymi 11. Konfiguracja mechanizmów raportowania oraz alertowania w sposób pozwalający dystrybuowanie informacji o kondycji systemu backupowego oraz zadań backupowych bez potrzeby logowania do konsoli zarządzającej. 12. Optymalizacja oprogramowania, sieci LAN/SAN pod kontem skrócenia okna backupowego. 13. Konfiguracja agentów aplikacyjnych do backupu aplikacji bazodanowych oraz dziedzinowych w trybie on-line. 14. Opracowanie planów disaster recovery dla całego środowiska i poszczególnych usług 15. Przeprowadzenie testów wybranych przez Zamawiającego planów oraz sporządzenie raportów z testów. 16. Rekonfiguracja środowiska backupowego Zamawiającego: a. Weryfikacja komunikacji agentów z nowym serwerem backupu c. Przeprowadzenie pełnego backupu środowiska serwerowego Zamawiającego 6 e. Przeprowadzenie próbnego odtworzenia wyznaczonej przez Zamawiającego części backupowanego środowiska 17. Sporządzenie dokumentacji powykonawczej (dokument w wersji elektronicznej np. pdf zawierający dokładną konfigurację serwera, biblioteki taśmowej oraz oprogramowania do wykonywania backupu) 18. Sporządzenie raportu, w szczególności zawierającego: a. Czas backupu pełnego i przyrostowego poszczególnych serwerów klienckich, b. Obciążenie sieci LAN oraz łącza FC pomiędzy serwerem oraz biblioteką taśmową, c. Obciążenie serwera backupu podczas wykonywania operacji backupu d. Opracowanie zaleceń do ew. rozbudowy środowiska backupu 19. Przeprowadzenie szkolenia dla 2 delegowanych przez Zamawiającego pracowników z zakresu konfiguracji i administracji dostarczonego sprzętu oraz systemu backupu w wymiarze min. 8h. 4. Serwer typ 1 – 1szt. Element konfiguracji Wymagania minimalne Obudowa Wysokość maksymalnie 1U RACK 19 cali do zamontowania w szafie o szerokości 19 cali (wraz ze wszystkimi elementami niezbędnymi do zamontowania serwera szafie o szerokości 19 cali). Płyta główna Płyta główna oznaczona logiem producenta serwera, wyposażona w dwa gniazda procesorowe. Procesor Minimum jeden zainstalowany procesor z minimum sześcioma rdzeniami, typu x86 - 64 bity, Intel E5-2620v3 lub procesor równoważny z minimum sześcioma rdzeniami, osiągający w testach SPECint_rate2006 w serwerze z zainstalowanymi dwoma procesorami wynik nie gorszy niż 518 punktów. W przypadku zaoferowania procesora równoważnego, wynik testu dla serwera musi być opublikowany na stronie www.spec.org Zamawiający nie wymaga złożenia wraz z ofertą wyników w/w testów. Pamięć operacyjna Minimum 16 GB RDIMM DDR4, z możliwością rozbudowy do minimum 768GB (pamięć RDIMM dla dwóch procesorów). Minimum 24 sloty na pamięć. 7 Sloty rozszerzeń Minimum 2 sloty PCI-Express Generacji 3 w tym minimum jeden slot x16 (prędkość slotu – bus width) oraz minimum jedno gniazdo pełnej wysokości. Możliwość rozbudowy do 2 slotów PCIe pełnej wysokości lub 1 pełnej wysokości i 2 połowy wysokości lub Minimum 3 sloty PCIe, w tym 2 sloty PCIe x16 połowy długości i połowy wysokości oraz 1 slot PCIe x8 połowy długości i połowy wysokości. Dysk twardy Możliwość zainstalowania do 10 dysków typu Hot Swap, SAS/SATA/SSD, 2,5”. Zainstalowane: 2x 600GB 10k rpm SAS Kontroler Kontroler macierzowy SAS 12Gb z min. 2GB cache z mechanizmem podtrzymywania zawartości pamięci cache w razie braku zasilania, zapewniający obsługę do 10 napędów dyskowych SAS oraz obsługujący poziomy: RAID 0/1/1+0/5/5+0/6/6+0 Możliwość rozbudowy pamięci cache do 4GB poprzez rozbudowę kontrolera, wymianę kontrolera lub możliwość rozbudowy pamięci do 60 GB cache w warstwie aplikacyjnej. Interfejsy sieciowe Minimum 4 wbudowane porty Ethernet 10/100/1000 Mb/s z funkcją Wake-On-LAN, RJ45, które nie zajmują slotów PCIe. Dopuszcza się rozwiązania równoważne, które zajmują sloty PCIe o ile ilość wolnych slotów PCIe w serwerze nie będzie mniejsza niż 2. Karta graficzna Zintegrowana karta graficzna Porty 5 x USB 3.0 (w tym dwa wewnętrzne). 1x VGA Wewnętrzny slot na kartę SD lub port uSSD. Możliwość rozbudowy o: - dodatkowy porty VGA dostępny z przodu serwera, - port szeregowy, - dodatkowy port USB 2.0. lub 4 x USB (w tym jeden wewnętrzny) i 3 porty USB 3.0 8 1x port szeregowy z tyłu obudowy 1x VGA Zasilacz Minimum 2 szt., typ Hot-plug, redundantne. Chłodzenie Zestaw wentylatorów redundantnych typu hot-plug Możliwość skonfigurowania serwera do pracy w temperaturze otoczenia do 45st.C. Zarządzanie i obsługa techniczna Serwer musi być wyposażony w kartę zdalnego zarządzania (konsoli) pozwalającej na: włączenie, wyłączenie i restart serwera, podgląd logów sprzętowych serwera i karty, przejęcie pełnej konsoli tekstowej serwera niezależnie od jego stanu (także podczas startu, restartu OS). Możliwość przejęcia zdalnej konsoli graficznej i podłączania wirtualnych napędów CD/DVD/ISO i FDD. Rozwiązanie sprzętowe, niezależne od systemów operacyjnych, zintegrowane z płytą główną lub jako karta zainstalowana w gnieździe PCI. Wymagana odpowiednia licencja. Wsparcie dla Microsoft Windows Server min. w wersji 2012 Systemów Operacyjnych i Canonical Ubuntu Systemów Red Hat Enterprise Linux (RHEL) Wirtualizacyjnych SUSE Linux Enterprise Server (SLES) VMware Citrix XenServer System operacyjny Opis systemu operacyjnego w załączniku nr 3 – 1szt. Wsparcie Trzyletnie wsparcie z czasem reakcji następnego dnia roboczego (ang. Next Business Day) 5. Serwer typ 2 – 1szt. Element konfiguracji Wymagania minimalne Obudowa Wysokość maksymalnie 1U RACK 19 cali do zamontowania w szafie o szerokości 19 cali (wraz ze wszystkimi elementami niezbędnymi do 9 zamontowania serwera szafie o szerokości 19 cali). Płyta główna Płyta główna oznaczona logiem producenta serwera, wyposażona w dwa gniazda procesorowe. Procesor Dwa procesory z minimum ośmioma rdzeniami, x86 - 64 bity, Intel E5-2667v3 lub równoważne procesory z minimum ośmioma rdzeniami każdy, osiągające w serwerze z zainstalowanymi dwoma procesorami w testach SPECint_rate2006 wynik nie gorszy niż 820 punktów. W przypadku zaoferowania procesorów równoważnych, wynik testu musi być opublikowany na stronie www.spec.org Zamawiający nie wymaga złożenia wraz z ofertą wyników w/w testów. Pamięć operacyjna Minimum 32 GB RDIMM DDR4, z możliwością rozbudowy do minimum 768GB (pamięć RDIMM dla dwóch procesorów). Minimum 24 sloty na pamięć. Sloty rozszerzeń Minimum 2 sloty PCI-Express Generacji 3 w tym minimum jeden slot x16 (prędkość slotu – bus width) oraz minimum jedno gniazdo pełnej wysokości. Możliwość rozbudowy do 2 slotów PCIe pełnej wysokości lub 1 pełnej wysokości i 2 połowy wysokości lub Minimum 3 sloty PCIe, w tym 2 sloty PCIe x16 połowy długości i połowy wysokości oraz 1 slot PCIe x8 połowy długości i połowy wysokości. Dysk twardy Możliwość zainstalowania do 10 dysków typu Hot Swap, SAS/SATA/SSD, 2,5”. Zainstalowane: 6x 600GB 10k rpm SAS Kontroler Kontroler macierzowy SAS 12Gb z min. 2GB cache z mechanizmem podtrzymywania zawartości pamięci cache w razie braku zasilania, zapewniający obsługę do 10 napędów dyskowych SAS oraz obsługujący poziomy: RAID 0/1/1+0/5/5+0/6/6+0 Możliwość rozbudowy pamięci cache do 4GB poprzez rozbudowę kontrolera, wymianę kontrolera lub możliwość rozbudowy pamięci do 60 GB cache w warstwie aplikacyjnej. Interfejsy sieciowe Minimum 6 portów Ethernet 10/100/1000 Mb/s z funkcją Wake-OnLAN, RJ45, wykonane w sposób który nie powoduje zajęcia slotów PCIe. Dopuszcza się rozwiązania równoważne, które zajmują sloty PCIe o ile ilość wolnych slotów PCIe w serwerze nie będzie mniejsza niż 2. 10 Interfejs SAN Karta HBA Fibre Channel PCIe z dwoma portami o szybkości 8 Gb/s każdy Karta graficzna Zintegrowana karta graficzna Porty 5 x USB 3.0 (w tym dwa wewnętrzne). 1x VGA Wewnętrzny slot na kartę SD lub port uSSD. Możliwość rozbudowy o: - dodatkowy porty VGA dostępny z przodu serwera, - port szeregowy, - dodatkowy port USB 2.0 lub 4 x USB (w tym jeden wewnętrzny) i 3 porty USB 3.0 1x port szeregowy z tyłu obudowy 1x VGA Zasilacz Minimum 2 szt., typ Hot-plug, redundantne. Chłodzenie Zestaw wentylatorów redundantnych typu hot-plug Możliwość skonfigurowania serwera do pracy w temperaturze otoczenia do 45st.C. Zarządzanie i obsługa techniczna System operacyjny Wsparcie Systemów Operacyjnych Systemów Serwer musi być wyposażony w kartę zdalnego zarządzania (konsoli) pozwalającej na: włączenie, wyłączenie i restart serwera, podgląd logów sprzętowych serwera i karty, przejęcie pełnej konsoli tekstowej serwera niezależnie od jego stanu (także podczas startu, restartu OS). Możliwość przejęcia zdalnej konsoli graficznej i podłączania wirtualnych napędów CD/DVD/ISO i FDD. Rozwiązanie sprzętowe, niezależne od systemów operacyjnych, zintegrowane z płytą główną lub jako karta zainstalowana w gnieździe PCI. Wymagana odpowiednia licencja. Opis systemu operacyjnego w załączniku nr 3 – 1szt. dla Microsoft Windows Server min. w wersji 2012 i Canonical Ubuntu 11 Wirtualizacyjnych Red Hat Enterprise Linux (RHEL) SUSE Linux Enterprise Server (SLES) VMware Citrix XenServer Wsparcie Trzyletnie wsparcie z czterogodzinnym czasem reakcji i trybem zgłaszania awarii 24x7. Usługi proaktywne, zapewniające m.in.: - Priorytetową obsługę problemów o znaczeniu krytycznym; - Zdalną diagnostykę problemu i pomoc techniczna; - Zdalne wykrywanie i diagnostykę incydentów; - Raport incydentów i trendów (minimum 4 razy w roku); - Bezpośredni dostęp do specjalistów z Centrum Zaawansowanych Rozwiązań; Zdalną asystę (sterowników/mikrokodów); podczas instalacji aktualizacji - instalację i konfigurację oprogramowania do zdalnej obsługi serwisowej; - Zdalną obsługę Technicznego Opiekuna Klienta; - Zdalną obsługę Specjalisty ds. Rozwiązań Technicznych. - Zdalne doradztwo techniczne; - Zdalną analizę konfiguracji i rekomendacje zmian w zakresie bezpieczeństwa, wydajności i wysokiej dostępności (minimum 2 razy do roku); - Zdalną analizę i rekomendacje aktualizacji systemu operacyjnego, oprogramowania wirtualizacyjnego oraz oprogramowania wbudowanego i sterowników; Uszkodzone dyski pozostają w siedzibie Zamawiającego. 12 6. Serwer typ 3 – 2szt. Element konfiguracji Wymagania minimalne Obudowa Wysokość maksymalnie 2U RACK 19 cali (wraz ze wszystkimi elementami niezbędnymi do zamontowania serwera w szafie RACK 19 cali). Płyta główna Płyta główna oznaczona logiem producenta serwera, wyposażona w dwa gniazda procesorowe. Procesor Dwa procesory z minimum ośmioma rdzeniami, x86 - 64 bity, Intel E5-2667 v3 lub równoważne procesory z minimum ośmioma rdzeniami każdy, osiągające w serwerze z zainstalowanymi dwoma procesorami w testach SPECint_rate2006 wynik nie gorszy niż 840 punktów. W przypadku zaoferowania procesorów równoważnych, wynik testu musi być opublikowany na stronie www.spec.org Zamawiający nie wymaga złożenia wraz z ofertą wyników w/w testów. Pamięć operacyjna Minimum 256 GB RDIMM DDR4, z możliwością rozbudowy do minimum 768GB dla pamięci RDIMM. Minimum 24 sloty na pamięć. Zabezpieczenia pamięci: Advanced ECC oraz Online Spare. Sloty rozszerzeń Serwer musi posiadać minimum 3 sloty PCI-Express Generacji 3 w tym 2 sloty muszą być pełnej wysokości działać prędkością x16. Dysk twardy Możliwość zainstalowania do 8 dysków typu Hot Swap, SAS/SATA/SSD, 2,5”. Zainstalowane: 2x 300GB 10k rpm SAS 6G. Możliwość rozbudowy/rekonfiguracji serwera do obsługi wewnętrznych dysków 2,5’’w ramach obudowy serwera. Kontroler 18 Kontroler macierzowy SAS 12Gb z min. 2GB cache, z mechanizmem podtrzymywania zawartości pamięci cache w razie braku zasilania, zapewniający obsługę do 8 napędów dyskowych SAS oraz obsługujący poziomy: RAID 0/1/1+0/5/5+0/6/6+0 Możliwość rozbudowy pamięci cache do 4GB poprzez rozbudowę kontrolera, wymianę kontrolera lub możliwość rozbudowy pamięci do 60 GB cache w warstwie aplikacyjnej. Interfejsy sieciowe Minimum 4 wbudowane porty Ethernet 1GbE z funkcją Wake-OnLAN, RJ45, niezajmujące wymaganych slotów PCI-E. 13 4 porty 10Gb SFP+ Interfejsy SAN Karta HBA Fibre Channel PCIe z dwoma portami o szybkości 8 Gb/s każdy Karta graficzna Zintegrowana karta graficzna Porty 5 x USB 3.0 (w tym dwa wewnętrzne) i 2 porty USB 2.0. Nie dopuszcza się stosowania spliterów oraz kart zajmujących wolne sloty PCIe w serwerze w celu osiągniecia wymaganych liczby portów USB. 1x VGA Wewnętrzny slot na kartę microSD/SD. Możliwość rozbudowy o: - dodatkowe porty VGA dostępny z przodu serwera, - port szeregowy, lub 4 x USB (w tym jeden wewnętrzny) i 3 porty USB 3.0 1x port szeregowy z tyłu obudowy 1x VGA Dodatkowe napędy Wbudowany napęd DVD z przodu obudowy lub podłączany po USB. Zasilacz Minimum 2 szt., typ Hot-plug, redundantne, typu Platinum. Chłodzenie Zestaw wentylatorów redundantnych typu hot-plug Możliwość skonfigurowania serwera do pracy w temperaturze otoczenia do 45st.C. Diagnostyka Panel LCD lub LED umieszczony na froncie obudowy wyświetlający informację o stanie procesora, pamięci, zasilaniu i temperaturze. Zarządzanie i obsługa Serwer musi być wyposażony w kartę zdalnego zarządzania (konsoli) pozwalającej na: włączenie, wyłączenie i restart serwera, podgląd logów sprzętowych serwera i karty, przejęcie pełnej konsoli tekstowej serwera niezależnie od jego stanu (także podczas startu, restartu OS) . Wymagane przejęcie zdalnej konsoli graficznej i podłączanie wirtualnych napędów CD/DVD/ISO i FDD. techniczna Karta zdalnego zarządzania musi posiadać wbudowaną pamięć flash, 14 minimum 4GB, w tym minimum 1GB dostępny dla użytkownika serwera. Karta zarządzania zdalnego, powinna udostępniać wbudowane narzędzie wspomagające instalację systemów operacyjnych oraz konfigurację serwera. Narzędzie dostępne z poziomu BIOS poprzez interfejs graficzny (GUI), udostępniające minimum następujące funkcjonalności: • Wspomaganą instalację systemu operacyjnego – wybór najlepszych sterowników i firmware • Diagnostykę wszystkich elementów sprzętowych serwera. • Konfigurację kontrolera macierzowego i dysków poprzez GUI • Ustawienia parametrów BIOS Rozwiązanie sprzętowe, niezależne od systemów operacyjnych, zintegrowane z płytą główną, posiadające dedykowany port RJ45. Wymagana odpowiednia licencja. Wsparcie dla Microsoft Windows Server min. w wersji 2012R2 Systemów Operacyjnych i Canonical Ubuntu Systemów Red Hat Enterprise Linux (RHEL) Wirtualizacyjnych SUSE Linux Enterprise Server (SLES) VMware 6.0 Oracle Linux System operacyjny Opis systemu operacyjnego w załączniku nr 4 – 2 szt. Wsparcie Trzyletnie wsparcie z czterogodzinnym czasem reakcji i trybem zgłaszania awarii 24x7. Usługi proaktywne, zapewniające m.in.: - Priorytetową obsługę problemów o znaczeniu krytycznym; - Zdalną diagnostykę problemu i pomoc techniczna; - Zdalne wykrywanie i diagnostykę incydentów; - Raport incydentów i trendów (minimum 4 razy w roku); - Bezpośredni dostęp do specjalistów z Centrum Zaawansowanych 15 Rozwiązań; Zdalną asystę (sterowników/mikrokodów); podczas instalacji aktualizacji - instalację i konfigurację oprogramowania do zdalnej obsługi serwisowej; - Zdalną obsługę Technicznego Opiekuna Klienta; - Zdalną obsługę Specjalisty ds. Rozwiązań Technicznych. - Zdalne doradztwo techniczne; - Zdalną analizę konfiguracji i rekomendacje zmian w zakresie bezpieczeństwa, wydajności i wysokiej dostępności (minimum 2 razy do roku); - Zdalną analizę i rekomendacje aktualizacji systemu operacyjnego, oprogramowania wirtualizacyjnego oraz oprogramowania wbudowanego i sterowników; Uszkodzone dyski pozostają w siedzibie Zamawiającego. 7. Licencje dostępowe (Device CAL) dla Windows Server 2012 - 350szt. Typ licencji Rządowa (GOV) Ważność licencji dożywotnia Rodzina Windows Server Zawartość pakietu Microsoft Windows Server CAL 2012 Device 8. Przełącznik 48 Ethernet – 3 szt. Element konfiguracji Wymagana portów liczba Wymagania minimalne • 48 porty 10/100/1000Base-T Ethernet (RJ45). • 4 porty Ethernet 10Gb SFP+ mogące także pracować z prędkością 1Gb/s 16 • Port konsoli szeregowej Wymagania obudowy dla • Obudowa wolnostojąca przystosowana do montażu w 19calowej szafie rack • Wysokość do 1U • Minimum jeden wewnętrzny zasilacz 230V AC • Praca w środowisku z temperaturą otoczenia od 0°C to 40°C i wilgotnością od 10% do 90% • Maksymalny pobór mocy 60W Wymagania dotyczące wirtualizacji • Łączenie w stos z użyciem portów 10GbE lub dedykowanych portów. Stos musi umożliwiać dołączenie zewnętrznych urządzeń (np. serwerów lub przełączników) do pary urządzeń będących przedmiotem specyfikacji poprzez zagregowany kanał LACP złożony z min. 8 fizycznych interfejsów. Urządzenia połączone w stos muszą być zarządzane przez jeden adres IP. Łączenie w stos minimum 8 urządzeń Wymagania dla systemu • Warstwa przełączania Wymagane parametry wydajnościowe • Przepustowość minimum 176 Gb/s L2 i podstawowa L3 • Wydajność minimum 130 Mpps • Wielkość tablicy MAC min. 16000 • Wielkość tablicy routingu min. 512 IPv4 i 256 IPv6 Wymagane funkcje warstwy L2 • Enkapsulacja IEEE 802.1Q VLAN • Ilość obsługiwanych sieci VLAN 4000 • Protokoły STP: STP 802.1D, RSTP 802.1w, MSTP 802.1s • 64 instancje MSTP • Link Aggregation Control Protocol (LACP): IEEE 802.3ad do 4 portów w grupie. • Unidirectional Link Detection (UDLD) lub Device Link Detection Protocol (DLDP) • Ramki Jumbo do 9KB Wymagane funkcje warstwy L3 • Routing IPv4: statyczny i RIP • Routing IPv6: statyczny • Address Resolution Protocol (ARP) 17 Wymagane funkcje Multicast Wymagane funkcje QoS • IGMP Snooping • MLD snooping • Minimum 4 kolejki sprzętowe • Klasyfikacja ruchu przez listy ACL • Kolejkowanie: strict-priority (SP), Weighted Round-Robin (WRR) lub pokrewny Wymagane funkcje bezpieczeństwa • Możliwość tworzenie list dostępowych ACL opartych o adresy źródłowe i docelowe IP, porty źródłowe i docelowe TCP/UDP. • DHCP Relay • DHCP Server • DHCP Protection lub DHCP Snooping • Port security • STP root guard, STP BPDU protection • Dynamic ARP protection Wymagane funkcje zarządzania • Zarządzanie przez command-line interface (CLI) • Zarządzanie przez SSHv2 i Telnet • kontrola dostępu z radius lub tacacs+ • wsparcie dla syslog • Wsparcie dla SNMP (v2c, v3) • Wsparcie dla IEEE 802.1AB Link Layer Discovery Protocol i LLDP-MED • Wsparcie dla Network Time Protocol (NTP) • Urządzenie musi posiadać możliwość wyeksportowania konfiguracji do pliku tekstowego i jej przeglądanie, analizę oraz edycję w trybie offline. • Możliwość przechowywania w pamięci nieulotnej (np. flash) minimum 3 wersji plików konfiguracyjnych i 3 wersji systemu operacyjnego Dodatkowe elementy wyposażenia przełącznika • 2 sztuki – transceiver 10G SFP+ LC SR • Wymagane jest, aby dodatkowe elementy wyposażenia oferowane wraz z urządzeniem pochodziły od tego samego producenta, co urządzenie celem uniknięcia problemów z kompatybilnością. 18 Gwarancja • Przełącznik objęty minimum 3 letnią gwarancją producenta 9. Przełącznik 24 Ethernet – 1 szt. Element konfiguracji Wymagana liczba portów Wymagania minimalne • 24 porty 10/100/1000Base-T Ethernet (RJ45). • 4 porty Ethernet 10Gb SFP+ mogące także pracować z prędkością 1Gb/s • Port konsoli szeregowej Wymagania dla obudowy • Obudowa wolnostojąca przystosowana do montażu w 19calowej szafie rack • Wysokość do 1U • Minimum jeden wewnętrzny zasilacz 230V AC • Praca w środowisku z temperaturą otoczenia od 0°C to 40°C i wilgotnością od 10% do 90% • Maksymalny pobór mocy 40W Wymagania dotyczące wirtualizacji • Łączenie w stos z użyciem portów 10GbE lub dedykowanych portów. Stos musi umożliwiać dołączenie zewnętrznych urządzeń (np. serwerów lub przełączników) do pary urządzeń będących przedmiotem specyfikacji poprzez zagregowany kanał LACP złożony z min. 8 fizycznych interfejsów. Urządzenia połączone w stos muszą być zarządzane przez jeden adres IP. Łączenie w stos minimum 8 urządzeń Wymagania dla systemu • Warstwa przełączania Wymagane parametry wydajnościowe • Przepustowość minimum 128 Gb/s L2 i podstawowa L3 • Wydajność minimum 96 Mpps • Wielkość tablicy MAC min. 16000 • Wielkość tablicy routingu min. 512 IPv4 i 256 IPv6 Wymagane funkcje warstwy L2: • Enkapsulacja IEEE 802.1Q VLAN • Ilość obsługiwanych sieci VLAN 4000 19 • Protokoły STP: STP 802.1D, RSTP 802.1w, MSTP 802.1s • 64 instancje MSTP • Link Aggregation Control Protocol (LACP): IEEE 802.3ad do 4 portów w grupie. • Unidirectional Link Detection (UDLD) lub Device Link Detection Protocol (DLDP) • Ramki Jumbo do 9KB Wymagane funkcje warstwy L3: • Routing IPv4: statyczny i RIP • Routing IPv6: statyczny • Address Resolution Protocol (ARP) Wymagane funkcje Multicast: Wymagane funkcje QoS • IGMP Snooping • MLD snooping • Minimum 4 kolejki sprzętowe • Klasyfikacja ruchu przez listy ACL • Kolejkowanie: strict-priority (SP), Weighted Round-Robin (WRR) lub pokrewny Wymagane funkcje bezpieczeństwa: • Możliwość tworzenie list dostępowych ACL opartych o adresy źródłowe i docelowe IP, porty źródłowe i docelowe TCP/UDP. • DHCP Relay • DHCP Server • DHCP Protection lub DHCP Snooping • Port security • STP root guard, STP BPDU protection • Dynamic ARP protection Wymagane funkcje zarządzania • Zarządzanie przez command-line interface (CLI) • Zarządzanie przez SSHv2 i Telnet • Kontrola dostępu z Radius lub TACACS+ • Wsparcie dla Syslog 20 • Wsparcie dla SNMP (v2c, v3) • Wsparcie dla IEEE 802.1AB Link Layer Discovery Protocol i LLDP-MED • Wsparcie dla Network Time Protocol (NTP) • Urządzenie musi posiadać możliwość wyeksportowania konfiguracji do pliku tekstowego i jej przeglądanie, analizę oraz edycję w trybie offline. • Możliwość przechowywania w pamięci nieulotnej (np. flash) minimum 3 wersji plików konfiguracyjnych i 3 wersji systemu operacyjnego Przełącznik objęty minimum 3 letnią gwarancją producenta Gwarancja 10. Przełącznik 10 Gb 24 Ethernet – 2 szt. Element konfiguracji Wymagania minimalne • 24 porty 10Gb Ethernet na moduły SFP+ mogące także pracować z prędkością 1Gb/s Liczba portów • Port Ethernet RJ45 do zarządzania urządzeniem w trybie out-ofband • Port konsoli szeregowej Wymagania obudowy dla • Obudowa wolnostojąca przystosowana do montażu w 19calowej szafie rack • Wysokość 1U • Kierunek przepływu powietrza Front to Back • Wentylatory pracujące w konfiguracji nadmiarowej 1+1 • Możliwość wymiany wentylatorów w trakcie pracy urządzenia • Minimum dwa wewnętrzne zasilacze 230V AC pracujące w nadmiarowej konfiguracji 1+1 • Moc jednego zainstalowanego zasilacza maksymalnie 650W • Maksymalna moc pobierana przez przełącznik 370W • Możliwość wymiany zasilaczy w trakcie pracy urządzenia • Praca w środowisku z temperaturą otoczenia od 0°C to 45°C i 21 wilgotnością od 10% do 90% Wymagania dotyczące wirtualizacji • Łączenie w stos z użyciem portów 10GbE lub dedykowanych portów. Stos musi umożliwiać dołączenie zewnętrznych urządzeń (np. serwerów lub przełączników) do pary urządzeń będących przedmiotem specyfikacji poprzez zagregowany kanał LACP złożony z min. 2 fizycznych interfejsów. Urządzenia połączone w stos muszą być zarządzane przez jeden adres IP. Łączenie w stos minimum 4 urządzeń Wymagania dla systemu • System operacyjny o budowie modularnej, umożliwiający niezależne włączanie i monitorowanie odrębnych procesów systemowych. • Możliwość aktualizowania osobnych procesów systemowych bez wpływu na działanie pozostałych. • Warstwa przełączania Wymagane parametry wydajnościowe L2 i L3 • Przepustowość minimum 480 Gb/s • Wydajność minimum 364 Mpps • Ilość wpisów w tablicy routingu • Wielkość tablicy MAC min. 16000 IPv4 min. 128000 • Opóźnienia dla portów 10GbE poniżej 2 mikro sekund (pakiety 64B) • Rozmiar bufora pakietowego minimum 3.2 GB Wymagane warstwy L2 funkcje • Enkapsulacja IEEE 802.1Q VLAN • Ilość obsługiwanych sieci VLAN 4000 • Protokoły STP: STP 802.1D, RSTP 802.1w, MSTP 802.1s • TRILL • Link Aggregation Control Protocol (LACP): IEEE 802.3ad do 4 portów w grupie. • Ramki Jumbo do 9KB • Unidirectional Link Detection (UDLD) lub Device Link Detection Protocol (DLDP) Wymagane warstwy L3 funkcje • Equal-Cost Multipath (ECMP) • Routing IPv4: statyczny, RIP, OSPF, IS-IS i BGP 22 • Routing IPv6: statyczny, RIPng, OSPF v3, IS-ISv6 • Address Resolution Protocol (ARP) • VRRP Wymagane Multicast funkcje • IGMP Snooping Wymagane QoS funkcje • Minimum 4 kolejki sprzętowe • Klasyfikacja ruchu przez listy ACL (Source IP, Destination IP, protocol, Source/destination MAC address, VLAN) • Kolejkowanie: Weighted Fair Queuing (WFQ), strict-priority (SP), Weighted Round-Robin (WRR) lub Weighted Deficit Round Robin (WDRR) • Mechanizmy: Explicit Congestion Notification (ECN), • IEEE 802.1Qbb Priority Flow Control (PFC) i Data Center Bridging Exchange (DCBX) i IEEE 802.1Qaz Enhanced Transmission Selection (ETS) • Wsparcie dla FCoE z możliwością pracy w trybie: NPV lub Transit Wymagane funkcje bezpieczeństwa • Możliwość tworzenie list dostępowych ACL opartych o adresy źródłowe i docelowe IP, porty źródłowe i docelowe TCP/UDP. • DHCP Snooping z opcją 82 • DHCP Relay Wymagane funkcje zarządzania • Zarządzanie przez command-line interface (CLI) • Zarządzanie in-band i out-of-band • Zarządzanie przez SSHv2 i Telnet • Role-Based Access Control (RBAC) • Kontrola dostępu z Radius lub TACACS+ • Wsparcie dla Syslog • Wsparcie dla SNMP (v2c, v3) • Wsparcie dla IEEE 802.1AB Link Layer Discovery Protocol i LLDP-MED • Wsparcie dla Port Mirroring • Wsparcie dla Network Time Protocol (NTP) 23 • Wsparcie dla sFlow lub równoważny • Urządzenie musi posiadać możliwość wyeksportowania konfiguracji do pliku tekstowego i jej przeglądanie, analizę oraz edycję w trybie offline. • Możliwość przechowywania w pamięci nieulotnej (np. flash) minimum 2 wersji systemu operacyjnego i 2 wersji plików konfiguracyjnych Dodatkowe elementy wyposażenia przełącznika • 2 sztuki – kabel DAC 10Gb Ethernet SFP+ SFP+ o długości 0,65 metra • 7 sztuk – kabel DAC 10Gb Ethernet SFP+ SFP+ o długości 3 metry • 6 sztuk – kabel optyczny LC/LC duplex OM4 o długości 5 metrów • Wymagane jest, aby dodatkowe elementy wyposażenia oferowane wraz z urządzeniem pochodziły od tego samego producenta, co urządzenie celem uniknięcia problemów z kompatybilnością. Gwarancja • Przełącznik objęty minimum 3 letnią gwarancją producenta 11. Przełącznik SAN FC – 2szt. Element konfiguracji Wymagania minimalne Obudowa Rack 19”, wysokość max. 1U Porty • 16 aktywnych portów 8Gb FC • porty obsadzone modułami 8Gb SFP SW • możliwość rozbudowy do minimum 24 portów Przepustowość • minimalna przepustowość całkowita switcha – 384 Gb/s Elementy • dostarczony wraz z akcesoriami do montażu w szafie RACK wyposażenia Pozostałe właściwości • architektura Non-blocking 24 • funkcjonalność zoning • wsparcie dla prędkości 4,8, Gb FC • wsparcie dla typów portów F, E, FL • upgrade firmware typu non-disruptive • Możliwość budowy połączenia Trunk między przełącznikami o wydajności min. 64Gb/s po dokupieniu odpowiednich licencji • Zarządzanie poprzez Web oraz CLI • Pobór mocy nie więcej niż 60W • Wraz ze switchem należy dostarczyć kabel zasilający Gwarancja Wsparcie serwisowe przez serwis producenta – co najmniej 3 lata w trybie 24x7 z czasem reakcji 4h świadczone przez krajowy serwis producenta 12. Szafa rack 19’’ – 1 szt. Element konfiguracji Wysokość wewnętrzna Wysokość Szerokość Głębokość Masa netto Maksymalna nośność Dodatkowe informacje: Wymagania minimalne 42 U 2032 mm 800 mm 1000 mm 180 kg 1000 kg • Drzwi przednie stalowe perforowane z zamkiem; • Drzwi tylne stalowe perforowane dwuskrzydłowe uchylne z zamkiem; • 4 wentylatory; • 3 poziome organizery kabli; • 2 listwy zasilająca pionowe dwusekcyjne 2x16A posiadające min razem C13 x 22 szt.; • 40 koszyków ze śrubami; • Dwa przepusty kablowe – szczotkowy w suficie 5 szt, kablowy w podłodze 8 szt.; • Regulowane nóżki i kółka o dużej 25 • • • • wytrzymałości; Dwa pionowe organizery kabli montowane do szyn rackowych; Zestaw kabli uziemiających w komplecie; Stopień ochrony: IP20; Kolor czarny 13. Zasilanie awaryjne UPS – 1 szt. Element konfiguracji Moc pozorna Moc rzeczywista Architektura UPSa Liczba i rodzaj gniazdek z utrzymaniem zasilania Typ gniazda wejściowego Czas podtrzymania dla obciążenia 100% Czas podtrzymania przy obciążeniu 50% Zimny start Układ automatycznej regulacji napięcia (AVR) Sinus podczas pracy na baterii Porty komunikacji Port zabezpieczający linie danych Diody sygnalizacyjne Alarmy dźwiękowe Typ obudowy Wymagania minimalne 10000 VA 9000 Wat on-line stałe styki (1f, N, G) połączenia stałe (3f, N, PE) 25 min 55 min Tak Tak Tak RS232 (DB9) oraz karta rozszerzeń umożliwiająca podłączenie UPSa bezpośrednio do sieci Ethernet pozwalające na zarządzanie UPSem poprzez przeglądarkę internetową. N/A autotest konieczna wymiana baterii praca z baterii praca z sieci zasilającej praca w trybie bypass przeciążenie UPSa awaria akumulatora przeciążenie UPSa konieczna wymiana baterii znaczne wyczerpanie baterii Tower 26 Wyposażenie standardowe Dodatkowe funkcje Gwarancja Wyświetlacz LCD X-Slot - gniazdo na dodatkowe karty komunikacyjne - 2szt. usługa uruchomienia "Start-UP Service 5x8" styki do podłączenia wyłącznika EPO bypass wewnętrzny (ręczny i automatyczny) styki do podłączenia czujników monitorowania środowiska - 2szt. styki przekaźnikowe - 1szt. system ładowania nieciągłego baterii ABM przedłuża żywotność akumulator o 50%; wydłużenie czasu podtrzymania poprzez dołożenie dodatkowych zewnętrznych baterii; możliwość łączenia równoległego – HotSync; usługa uruchomienia; 24 miesiące Dodatkowe wymagania: Wszystkie urządzenia wchodzące w skład zamówienia Wykonawca zainstaluje w dostarczonej szafie rack 42U, we wskazanej przez Zamawiającego lokalizacji. Należy dostarczyć wszelkie niezbędne akcesoria wymagane do montażu w tym szyny, organizery i śruby do szafy 19” Wykonawca zainstaluje na każdym z dostarczonych serwerów system operacyjny opisany w załączniku nr 3 oraz załączniku nr 4, a także skonfiguruje usługi wskazane przez Zamawiającego. Należy dostarczyć kable niezbędne do podłączenia UPS-ów do sieci energetycznej ,moduły PDU, listwy i okablowanie niezbędne do podłączenia macierzy, urządzeń sieciowych do zasilaczy UPS . W ramach wdrożenia Wykonawca dokona: - wszystkich niezbędnych połączeń elektrycznych i logicznych - konfiguracji przełączników sieciowych do pracy z siecią LAN i SAN Zamawiającego, - konfiguracji macierzy dyskowych - aktualizacji firmware'u wszystkich urządzeń do najnowszej, lub zalecanej przez producenta wersji przy zachowaniu pełnej zgodności z oprogramowaniem i aplikacjami pracującymi na urządzeniach. 27 Wykonawca zobowiązany jest do: 1) wykonania projektu technicznego określającego sposób implementacji macierzy dyskowych 2) wykonania usługi kompleksowej instalacji i wdrożenia systemu wg następującej specyfikacji: a) montaż urządzeń w szafie rack. b) instalacja i konfiguracja macierzy dyskowych. c) instalacja i konfiguracja przełączników sieci SAN i LAN. d) wdrożenie całości systemu w istniejącej infrastrukturze sieci LAN. e) wdrożenie całości systemu w infrastrukturze sieci SAN. 3) wdrożenie funkcjonalności systemu macierzowego wg następującej specyfikacji: a) konfiguracja macierzy, wydzielenie zasobów na poszczególne serwery. b) podłączenie istniejącej infrastruktury serwerowej do zasobów nowej macierzy. c) konfiguracja serwerów plików oraz integracja z usługą katalogową Active Directory. d) konfiguracja przestrzeni dyskowych dedykowanych dla serwerów plikowych. e) konfiguracja udziałów sieciowych f) migracja danych z istniejących serwerów plików na macierz dyskową w sposób niezakłócający pracy jednostki. g) testy wydajności, optymalizacja. h) warsztaty prezentujące dostarczone rozwiązanie. i) migracja usługi Active Directory ze starego środowiska do nowego w sposób niezakłucający pracy jednostki. j) migracja polityk bezpieczeństwa ze starego środowiska do nowego k) optymalizacja utworzonych polityk bezpieczeństwa l) optymalizacja struktury Active Directory pod kontem usprawnienia dystrybucji polityk bezpieczeństwa na końcowe stacje robocze m) automatyzacja wskazanych przez Zamawiającego procedur administracyjnych przy użyciu mechanizmów wbudowanych w usługi katalogowe Usługi szkoleniowe 28 a) W ramach wykonania usługi szkoleniowej Wykonawca zobowiązany jest przeprowadzić prezentację wdrożonego rozwiązania oraz jednorazowe szkolenie z zakresu konfiguracji i użytkowania urządzeń dla trzech osób wskazanych przez Zamawiającego w wymiarze co najmniej 8 godzin. b) Szkolenie odbędzie się w siedzibie Zamawiającego. Wdrożenie urządzeń sieci LAN: 1. Wykonanie inwentaryzacji istniejącej sieci 2. Wykonanie projektu sieci LAN oraz integracji z istniejącą infrastrukturą w oparciu o inwentaryzację sieci i wymagania funkcjonalne przedstawione przez Zamawiającego. 3. Instalacja i konfiguracja urządzeń sieciowych zgodnie z wykonanym projektem sieci 4. Optymalizacja architektury sieci pod kontem wydajności oraz bezpieczeństwa. 5. Dostosowanie architektury logicznej sieci pod kontem specyfiki działania aplikacji wykorzystywanych przez Zamawiającego. 6. Dobranie mechanizmów i protokołów zabezpieczenia sieci do wdrażanej architektury. 7. Wykonanie dokumentacji powykonawczej zawierającej topologię oraz opis konfiguracji sieci oraz wykorzystanych protokołów. Wdrożenie sieci SAN: 1. Wykonanie inwentaryzacji istniejącej sieci 2. Wykonanie projektu sieci SAN oraz integracji z istniejącą infrastrukturą w oparciu o inwentaryzację sieci oraz specyfikę działania wdrażanych rozwiązań. 3. Instalacja i konfiguracja urządzeń sieciowych zgodnie z wykonanym projektem sieci 4. Optymalizacja architektury sieci pod kontem wydajności oraz bezpieczeństwa. 5. Optymalizacja sieci SAN pod kontem maksymalnego skrócenia okna backupowego. 6. Wykonanie dokumentacji powykonawczej zawierającej topologię oraz opis konfiguracji sieci 29 Wdrożenie infrastruktury serwerowej: 1. Budowa platformy wirtualizacyjnej w oparciu o dostarczone urządzenia 2. Konfiguracja środowiska macierzowego zgodnie z potrzebami platformy wirtualizacyjnej 3. Optymalizacja sieci LAN/SAN pod kontem działających aplikacji 4. Analiza obciążenia platformy oraz optymalizacja rozmieszczenia usług świadczonych przez platformę 5. Konfiguracja mechanizmów wysokiej dostępności zaimplementowanych w dostarczonym oprogramowaniu 6. Opracowanie procedur awaryjnych oraz konserwacyjnych dla środowiska i usług. 7. Migracja wskazanych przez Zamawiającego aplikacji do nowej platformy 8. Przygotowanie dokumentacji powykonawczej zawierającej opis konfiguracji środowiska 14. Zestawy komputerowe – 30 szt. Nazwa komponentu Wymagane minimalne parametry techniczne komputerów Typ Komputer stacjonarny. W ofercie wymagane jest podanie modelu, symbolu oraz nazwy producenta. Obudowa Typu MiniTower z obsługą kart PCI Express wyłącznie o niskim profilu: - 2 x PCI Express 3.0 x16, - 1 x PCI Express 2.0 x1, Wyposażona w min. kieszeń 5,25”, umożliwiająca montaż 2 dysków twardych Obudowa musi umożliwiać beznarzędziowe otwarcie, demontaż dysków twardych (3,5” oraz 2,5”), napędu optycznego oraz kart rozszerzeń. Wyklucza się użycie jakichkolwiek śrub. Obudowa musi być fabrycznie wyposażona w czujnik otwarcia obudowy. Wbudowany głośnik o mocy 1,5W Obudowa trwale oznaczona nazwą producenta, nazwą komputera, numerem katalogowym oraz numerem seryjnym 30 Chipset Dostosowany do zaoferowanego procesora Płyta główna Zaprojektowana i wyprodukowana przez producenta komputera, trwale oznaczona nazwą producenta komputera (na etapie produkcji), naniesiona informacja o adresie MAC wbudowanej karty sieciowej Procesor procesor klasy x64, min. dwurdzeniowy, Passmark CPU Mark: min. 5500 pkt, wynik musi znajdować się na stronie www.cpubenchmark.net Zamawiający zastrzega sobie, iż w celu sprawdzenia poprawności przeprowadzenia testu może zażądać od wyłonionego Wykonawcy dostarczenia oprogramowania testującego, komputera do testu oraz dokładnego opisu metodyki przeprowadzonego testu wraz z wynikami w celu ich sprawdzenia w terminie nie dłuższym niż 5 dni od otrzymania zawiadomienia od Zamawiającego. Pamięć operacyjna 4 GB GB UDIMM, 2133MHz DDR4, 4 sloty na pamięć, z czego 3 wolne, Dysk twardy Min 500 GB, zawierający partycję RECOVERY umożliwiającą odtworzenie systemu operacyjnego fabrycznie zainstalowanego na komputerze po awarii. Napęd optyczny Nagrywarka DVD +/-RW w kolorze zbliżonym do koloru obudowy, wyposażona w tackę z zaczepami umożliwiającymi pracę w poziomi i pionie Karta graficzna Zintegrowana karta graficzna wykorzystująca pamięć RAM systemu dynamicznie przydzielaną na potrzeby grafiki w trybie UMA (Unified Memory Access) – z możliwością dynamicznego przydzielenia do 1,5 GB pamięci. Audio Karta dźwiękowa zintegrowana z płytą główną, zgodna z High Definition. Konwersja 24bit DAC i 24bit ADC. Wsparcie dla 6 kanałowej DAC dla 16/20/24bit formatów PCM SNR dla DAC >98dBFSA SNR dla ADC >90dBFSA Karta sieciowa 10/100/1000 – złącze RJ45 Porty/złącza Wbudowane porty: - 1 x PS2 - 1 x VGA, - 2 x Display Port -10 x USB w tym: 2x USB3.0 oraz 2x USB 2.0 z przodu obudowy oraz 6 x USB z tyłu obudowy (z czego min. 4 x USB 3.0); 31 - port sieciowy RJ-45, - dwa porty szeregowe - port równoległy - porty słuchawek i mikrofonu na przednim lub tylnym panelu obudowy - czytnik kart pamięci 9 w 1 Wymagana ilość i rozmieszczenie (na zewnątrz obudowy komputera) portów USB nie może być osiągnięta w wyniku stosowania konwerterów, przejściówek itp. Klawiatura/mysz Klawiatura przewodowa w układzie US w kolorze zbliżonym do koloru obudowy, długość przewodu min 180cm Mysz przewodowa (scroll) w kolorze zbliżonym do koloru obudowy, długość przewodu min 180cm Zasilacz Maksymalna moc zasilacza nie większa niż 210W 85% potwierdzona certyfikatem min 80 PLUS Bronze dostępnym na stronie jednostki certyfikującej http://www.plugloadsolutions.com/ System operacyjny System operacyjny klasy desktop musi spełniać następujące wymagania poprzez wbudowane mechanizmy, bez użycia dodatkowych aplikacji: 1. Dostępne dwa rodzaje graficznego interfejsu użytkownika: a. Klasyczny, umożliwiający obsługę przy pomocy klawiatury i myszy, b. Dotykowy umożliwiający sterowanie dotykiem na urządzeniach typu tablet lub monitorach dotykowych, 2. Interfejsy użytkownika dostępne w wielu językach do wyboru – w tym Polskim i Angielskim, 3. Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, odtwarzacz multimediów, pomoc, komunikaty systemowe, 4. Wbudowany system pomocy w języku polskim; 5. Graficzne środowisko instalacji i konfiguracji dostępne w języku polskim, 6. Funkcje związane z obsługą komputerów typu tablet, z wbudowanym modułem „uczenia się” pisma użytkownika – obsługa języka polskiego. 7. Funkcjonalność rozpoznawania mowy, pozwalającą na sterowanie komputerem głosowo, wraz z modułem „uczenia się” głosu użytkownika. 8. Możliwość dokonywania bezpłatnych aktualizacji i poprawek w ramach wersji systemu operacyjnego poprzez Internet, mechanizmem udostępnianym przez producenta systemu z możliwością wyboru instalowanych poprawek oraz mechanizmem 32 sprawdzającym, które z poprawek są potrzebne, 9. Możliwość dokonywania aktualizacji i poprawek systemu poprzez mechanizm zarządzany przez administratora systemu Zamawiającego, 10. Dostępność bezpłatnych biuletynów bezpieczeństwa związanych z działaniem systemu operacyjnego, 11. Wbudowana zapora internetowa (firewall) dla ochrony połączeń internetowych; zintegrowana z systemem konsola do zarządzania ustawieniami zapory i regułami IP v4 i v6; 12. Wbudowane mechanizmy ochrony antywirusowej i przeciw złośliwemu oprogramowaniu z zapewnionymi bezpłatnymi aktualizacjami, 13. Wsparcie dla większości powszechnie używanych urządzeń peryferyjnych (drukarek, urządzeń sieciowych, standardów USB, Plug&Play, Wi-Fi), 14. Funkcjonalność automatycznej zmiany domyślnej drukarki w zależności od sieci, do której podłączony jest komputer, 15. Możliwość zarządzania stacją roboczą poprzez polityki grupowe – przez politykę rozumiemy zestaw reguł definiujących lub ograniczających funkcjonalność systemu lub aplikacji, 16. Rozbudowane, definiowalne polityki bezpieczeństwa – polityki dla systemu operacyjnego i dla wskazanych aplikacji, 17. Możliwość zdalnej automatycznej instalacji, konfiguracji, administrowania oraz aktualizowania systemu, zgodnie z określonymi uprawnieniami poprzez polityki grupowe, 18. Zabezpieczony hasłem hierarchiczny dostęp do systemu, konta i profile użytkowników zarządzane zdalnie; praca systemu w trybie ochrony kont użytkowników. 19. Mechanizm pozwalający użytkownikowi zarejestrowanego w systemie przedsiębiorstwa/instytucji urządzenia na uprawniony dostęp do zasobów tego systemu. 20. Zintegrowany z systemem moduł wyszukiwania informacji (plików różnego typu, tekstów, metadanych) dostępny z kilku poziomów: poziom menu, poziom otwartego okna systemu operacyjnego; system wyszukiwania oparty na konfigurowalnym przez użytkownika module indeksacji zasobów lokalnych, 21. Zintegrowany z systemem operacyjnym moduł synchronizacji komputera z urządzeniami zewnętrznymi. 22. Obsługa standardu NFC (near field communication), 23. Możliwość przystosowania stanowiska dla osób niepełnosprawnych (np. słabo widzących); 24. Wsparcie dla IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny; 33 25. Automatyczne występowanie i używanie (wystawianie) certyfikatów PKI X.509; 26. Mechanizmy logowania do domeny w oparciu o: a. Login i hasło, b. Karty z certyfikatami (smartcard), c. Wirtualne karty (logowanie w oparciu o certyfikat chroniony poprzez moduł TPM), 27. Mechanizmy wieloelementowego uwierzytelniania. 28. Wsparcie dla uwierzytelniania na bazie Kerberos v. 5, 29. Wsparcie do uwierzytelnienia urządzenia na bazie certyfikatu, 30. Wsparcie dla algorytmów Suite B (RFC 4869), 31. Wsparcie wbudowanej zapory ogniowej dla Internet Key Exchange v. 2 (IKEv2) dla warstwy transportowej IPsec, 32. Wbudowane narzędzia służące do administracji, do wykonywania kopii zapasowych polityk i ich odtwarzania oraz generowania raportów z ustawień polityk; 33. Wsparcie dla środowisk Java i .NET Framework 4.x – możliwość uruchomienia aplikacji działających we wskazanych środowiskach, 34. Wsparcie dla JScript i VBScript – możliwość uruchamiania interpretera poleceń, 35. Zdalna pomoc i współdzielenie aplikacji – możliwość zdalnego przejęcia sesji zalogowanego użytkownika celem rozwiązania problemu z komputerem, 36. Rozwiązanie służące do automatycznego zbudowania obrazu systemu wraz z aplikacjami. Obraz systemu służyć ma do automatycznego upowszechnienia systemu operacyjnego inicjowanego i wykonywanego w całości poprzez sieć komputerową, 37. Rozwiązanie ma umożliwiające wdrożenie nowego obrazu poprzez zdalną instalację, 38. Transakcyjny system plików pozwalający na stosowanie przydziałów (ang. quota) na dysku dla użytkowników oraz zapewniający większą niezawodność i pozwalający tworzyć kopie zapasowe, 39. Zarządzanie kontami użytkowników sieci oraz urządzeniami sieciowymi tj. drukarki, modemy, woluminy dyskowe, usługi katalogowe 40. Udostępnianie modemu, 41. Oprogramowanie dla tworzenia kopii zapasowych (Backup); automatyczne wykonywanie kopii plików z możliwością automatycznego przywrócenia wersji wcześniejszej, 42. Możliwość przywracania obrazu plików systemowych do uprzednio zapisanej postaci, 43. Identyfikacja sieci komputerowych, do których jest podłączony system operacyjny, zapamiętywanie ustawień i przypisywanie do min. 3 kategorii bezpieczeństwa (z predefiniowanymi odpowiednio 34 BIOS do kategorii ustawieniami zapory sieciowej, udostępniania plików itp.), 44. Możliwość blokowania lub dopuszczania dowolnych urządzeń peryferyjnych za pomocą polityk grupowych (np. przy użyciu numerów identyfikacyjnych sprzętu), 45. Wbudowany mechanizm wirtualizacji typu hypervisor, umożliwiający, zgodnie z uprawnieniami licencyjnymi, uruchomienie do 4 maszyn wirtualnych, 46. Mechanizm szyfrowania dysków wewnętrznych i zewnętrznych z możliwością szyfrowania ograniczonego do danych użytkownika, 47. Wbudowane w system narzędzie do szyfrowania partycji systemowych komputera, z możliwością przechowywania certyfikatów w mikrochipie TPM (Trusted Platform Module) w wersji minimum 1.2 lub na kluczach pamięci przenośnej USB. 48. Wbudowane w system narzędzie do szyfrowania dysków przenośnych, z możliwością centralnego zarządzania poprzez polityki grupowe, pozwalające na wymuszenie szyfrowania dysków przenośnych 49. Możliwość tworzenia i przechowywania kopii zapasowych kluczy odzyskiwania do szyfrowania partycji w usługach katalogowych. 50. Możliwość instalowania dodatkowych języków interfejsu systemu operacyjnego oraz możliwość zmiany języka bez konieczności reinstalacji systemu. BIOS zgodny ze specyfikacją UEFI - Możliwość, bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych podłączonych do niego urządzeń zewnętrznych informacji o: - modelu komputera, PN - numerze seryjnym, - AssetTag, - MAC Adres karty sieciowej, - wersja Biosu wraz z datą produkcji, - zainstalowanym procesorze, jego taktowaniu i ilości rdzeni - ilości pamięci RAM wraz z taktowaniem, - stanie pracy wentylatora - napędach lub dyskach podłączonych do portów SATA (model dysku twardego i napędu optycznego) 35 Możliwość z poziomu Bios: - wyłączenia selektywnego (pojedynczego) portów USB, - wyłączenia selektywnego (pojedynczego) portów SATA, - wyłączenia karty sieciowej, karty audio, portu szeregowego, - ustawienia portów USB w tryb braku możliwości kopiowania danych na nośniki USB lub całkowitego braku komunikacji z urządzeniami pamięci masowej, - ustawienia hasła: administratora, Power-On, HDD, - blokady aktualizacji BIOS bez podania hasła administratora - wglądu w system zbierania logów (min. Informacja o update Bios, błędzie wentylatora na procesorze, wyczyszczeniu logów) z możliwością czyszczenia logów - alertowania zminy konfiguracji sprzętowej komputera - wyboru trybu uruchomienia komputera po utracie zasilania (włącz, wyłącz, poprzedni stan) - ustawienia trybu wyłączenia komputera w stan niskiego poboru energii - zdefiniowania trzech sekwencji botujących (podstawowa, WOL, po awarii) - zdefiniowania trzech modeli termicznych: optymalizacja pod kątem głośności, temperatury oraz pełna prędkość wentylatorów, - załadowania optymalnych ustawień Bios - obsługa Bios za pomocą klawiatury i myszy bez uruchamiania systemu operacyjnego z dysku twardego komputera lub innych, podłączonych do niego, urządzeń zewnętrznych. Zintegrowany System Diagnostyczny Oprogramowanie diagnostyczne działające bez udziału systemu operacyjnego czy też jakichkolwiek dołączonych urządzeń na zewnątrz czy też wewnątrz komputera, umożliwiające otrzymanie informacji o: - producencie komputera, modelu, oznaczeniu PN i numerze seryjnym, - zainstalowanym procesorze, taktowaniu, ilości pamięci cache L1, L2, L3, sygnaturze, 36 - ilości zainstalowanej pamięci RAM, obsadzeniu banków, producencie kości pamięci oraz jej numerze seryjnym, - płycie głównej: informacja o rodzaju urządzeń podpiętych do PCI lub USB, - zainstalowanym dysku twardym: producent, model, numer seryjny, wersja oprogramowania układowego, pojemność, prędkość obrotowa, temperatura, obsługiwane standardy ATA Oprogramowanie musi umożliwiać: - wykonanie testu procesora (min instrukcji BT, rejestrów, MMX, SSE, AES) - wykonanie testu pamięci RAM w wersji szybkiej i rozszerzonej, - wykonanie testu PCIe, - wykonanie testu płyty głównej: PCI/PCIe, DMA, IRQ, RTC, USB - wykonanie testu dysku twardego łącznie z sprawdzeniem powierzchni pod kątem bad sectorów - wykonanie testu matrycy LCD (generowanie obrazów testowych), - uruchomienia wszystkich testów bądź skonfigurowanie referencyjnej procedury testowej oraz jej eksport/import, System Diagnostyczny działający nawet w przypadku uszkodzenia dysku twardego z systemem operacyjnym komputera. Certyfikaty i standardy Waga/rozmiary urządzenia - Certyfikat ISO9001:2000 dla producenta sprzętu (należy załączyć do oferty) − ENERGY STAR - Deklaracja zgodności CE (załączyć do oferty) - EPEAT GOLD na Polskę. Waga urządzenia max. 6 kg Suma wymiarów nie może przekraczać: 785mm Zamontowany fabrycznie filtr przeciwzapyleniowy Bezpieczeństwo i - Złącze typu Kensington Lock zdalne - Moduł TPM 1.2 Wbudowana w płytę główną technologia monitorowania i zarządzania 37 zarządzanie komputerem na poziomie sprzętowym działająca niezależnie od stanu czy obecności systemu operacyjnego oraz stanu włączenia komputera podczas pracy na zasilaczu sieciowym AC, obsługująca zdalną komunikację sieciową w oparciu o protokół IPv4 oraz IPv6, a także zapewniająca: a) b) c) d) e) Gwarancja monitorowanie konfiguracji komponentów komputera - CPU, Pamięć, HDD wersja BIOS płyty głównej; zdalną konfigurację ustawień BIOS, możliwość zdalnego zarządzania stanem zasilania komputera: włączenie/wyłączenie/reset/poprawne zamknięcie systemu operacyjnego zdalne przejęcie konsoli tekstowej systemu, przekierowanie procesu ładowania systemu operacyjnego z wirtualnego CD ROM lub FDD z serwera zarządzającego; technologia zarządzania i monitorowania komputerem na poziomie sprzętowym powinna być zgodna z otwartymi standardami DMTF WSMAN 1.0.0 (http://www.dmtf.org/standards/wsman) oraz DASH 1.0.0 (http://www.dmtf.org/standards/mgmt/dash/) Minimum 36 miesięcy, serwis świadczony w miejscu użytkowania sprzętu (onsite) Oświadczenie producenta komputera, że w przypadku nie wywiązywania się z obowiązków gwarancyjnych oferenta lub firmy serwisującej, przejmie na siebie wszelkie zobowiązania związane z serwisem. Wsparcie techniczne producenta Dedykowany numer oraz adres email dla wsparcia technicznego i informacji produktowej - możliwość weryfikacji konfiguracji fabrycznej zakupionego sprzętu - możliwość weryfikacji posiadanej/wykupionej gwarancji - możliwość weryfikacji statusu naprawy urządzenia po podaniu unikalnego numeru seryjnego 38 15. Zestaw komputerowy (stacja graficzna) – 1 szt. Element konfiguracji Wymagania minimalne Typ Komputer stacjonarny. W ofercie wymagane jest podanie modelu oraz nazwy producenta. Zastosowanie Komputer będzie wykorzystywany dla potrzeb aplikacji biurowych, aplikacji obliczeniowych, aplikacji graficznych (Corel, AutoCad, Archicad, Photoshop) dostępu do Internetu oraz poczty elektronicznej, jako lokalna baza danych, stacja programistyczna na poziomie podstawowym, urządzenie multimedialne. Procesor Procesor powinien osiągać w teście PassMark PerformanceTest co najmniej wynik 9978 punktów PassMark CPU Mark (wynik zaproponowanego procesora musi znajdować się na stronie http://www.cpubenchmark.net). Ilość zainstalowanych 2 procesorów Pamięć operacyjna 16 GB DDR4 ECC Parametry pamięci masowej 2 x 2TB SATA III (6GB/s) 7200 obr./min. zawierający partycję RECOVERY umożliwiającą odtworzenie systemu operacyjnego fabrycznie zainstalowanego na komputerze po awarii oraz utworzenie płyt CD/DVD RECOVERY. Karta graficzna Niezintegrowana; Pamięć procesora graficznego: 4 GB GDDR5 Szyna danych: 128 bit Przepustowość pamięci: 80 GB/s Maksymalne zużycie prądu: 70 W Dostępne złącza: DVI-I DL + 2x DP 1.2 Maksymalna rozdzielczość złącza DP 1.2: 3840 x 2160 przy 60 Hz Maksymalna rozdzielczość złącza DVI-I DL: 2560 x 1600 przy 60 Hz Maksymalna rozdzielczość złącza DVI-I DL: 1920 x 1200 przy 60 Hz Rdzenie architektury obliczeniowej do przetwarzania równoległego: 640 Obsługiwane standardy: Shader Model 5.0, OpenGL 4.5, DirectX 11.2 Procesor: Procesor graficzny osiągający w teście PassMark 39 PerformanceTest co najmniej wynik 3300 punktów PassMark – G3D Mark Wyposażenie multimedialne Karta dźwiękowa zintegrowana z płytą główną, zgodna z High Definition Obudowa i wyposażenie dodatkowe - 2 x PCI-E 1x - 2 x PCI-E 4x - 4 x PCI-E 16x Obudowa musi umożliwiać zamontowanie drugiego dysku twardego – w oferowanym komputerze musi być dostarczony zestaw do zainstalowania dodatkowego dysku. Obudowa musi umożliwiać bez narzędziowe otwarcie, demontaż dysku, napędu optycznego oraz kart rozszerzeń. Suma wymiarów nie może być większa niż 1300mm Zasilacz o mocy maksymalnej 1300 W i sprawności min. 92% przy 50 % obciążeniu. Wbudowane porty: - 8 x USB 3.0, - 4 x USB 2.0 - 2 x RJ-45, - 1 x Combo audio - 2 x PS/2 Dodatkowe informacje o portach USB 2.0/3.0: - 4 x USB 3.0 (front) - 4 x USB 2.0 (tylny panel) - 4 x USB 3.0 (tylny panel) Wymagana ilość i rozmieszczenie (na zewnątrz obudowy komputera) portów USB nie może być osiągnięta w wyniku stosowania konwerterów, przejściówek itp. Nagrywarka DVD +/-RW. Czytnik kart multimedialnych. Mysz optyczna i klawiatura USB Opakowanie musi być wykonane z materiałów podlegających powtórnemu przetworzeniu. System operacyjny Opis systemu operacyjnego w załączniku nr 2 Gwarancja 36 miesięcy w trybie „on-site”. Gwarantowany przez producenta sprzętu czas reakcji do końca następnego dnia roboczego od zgłoszenia awarii. Pakiet serwisowy winien być składnikiem komputera oraz ma być przypisany do sprzętu na etapie jego produkcji bez konieczności późniejszego aktywowania, rejestrowania lub innych działań ze strony użytkownika. Udzielona gwarancja nie będzie ograniczała w rozbudowie lub rekonfiguracji komputera o ile będą one wykonywane zgodnie z wymogami technicznymi producenta. Możliwość aktualizacji i pobrania sterowników do oferowanego modelu komputera w najnowszych certyfikowanych wersjach 40 bezpośrednio z sieci Internet za pośrednictwem strony producenta komputera na podstawie podania modelu komputera. Oświadczenie producenta komputera, że w przypadku nie wywiązywania się z obowiązków gwarancyjnych oferenta lub firmy serwisującej, przejmie na siebie wszelkie zobowiązania związane z serwisem. 16. Monitor – 1szt. Element konfiguracji Przekątna ekranu Typ matrycy Format obrazu Podświetlenie Wielkość plamki Kąty widzenia Czas reakcji Maksymalna rozdzielczość Zalecana rozdzielczość Liczba wyświetlanych kolorów Złącza Pobór mocy w spoczynku Pobór mocy podczas pracy Gwarancja Wymagania minimalne 34 cale IPS 21:9 320 cd/m2 0,2325 mm 178/178 5 ms 3440 x 1440 przy 60 Hz 3440 x 1440 przy 60 Hz 16,7 mln D-SUB, DVI, HDMI, 4x USB, MHL, DP 0,2 W 48 W 24 miesiące 17. Drukarka kart plastikowych – 1 szt. Element konfiguracji Parametry druk Wyposażenie standardowe Wymagania minimalne Termosublimacyjny termotransferowy bezpośrednio na karcie Pełen kolor i monochromatyczny Druk jedno i dwustronny 700 kart/godz. W druku monochromatycznym jednostronnym 180 kart/godz w druku jednostronnym YMCKO Druk od krawędzi do krawędzi na standardowych nośnikach CR-80 Automatyczna kalibracja taśmy Interfejs USB Certyfikat Energy Star Podajnik na 100 kart (30 mil/0,762 mm) z pokrywą 41 Parametry elektryczne Odbiornik wydruków na 45 kart 16-znakowy wyświetlacz LCD z panelem sterowania Rozdzielczość druku 300 dpi Dwuletnia gwarancja na drukarkę Dwuletnia gwarancja na oryginalną głowicę drukującą (nieograniczona liczba przebiegów) Zużycie energii: maksymalna moc ciągła 100W 18. Drukarka paragonowa – 1szt. Element konfiguracji Metoda druku Rozdzielczość Szybkość druku Gęstość druku Kody kreskowe Szerokość papieru Szerokość wydruku Panel sterowania Format papieru Porty Obcinacz papieru Gwarancja Wymagania minimalne termiczna 203 dpi 8 x 8 punktów / mm Max 200 mm/sek. Font Max. liczba znaków Wielkość 83mm 80mm 60mm 58mm Font A 53 48 36 35 12×24 Font B 71 64 48 46 9×17 Font C 80 72 54 52 8×16 UPC-A/E, JAN(EAN) 13/8 columns, ITF, CODE 39, CODE 128, CODABAR (NW-7), CODE 93, PDF417, QR Code 83, 80, 60, 58 mm 80 mm / 640 punktów 72 mm / 576 punktów 64 mm / 512 punktów 54.5 mm / 436 punktów 54 mm / 432 punktów 52.5 mm / punktów 48 mm / 384 punktów 45 mm / 360 punktów 48.75 mm / 390 punktów 68.25 mm / 546 punktów 3 diody LED Rolka: 83+0/-1 mm, 80+0/-1 mm, 60+0/-1 mm, 58 mm+0/-1 × Φ 80 mm Grubość papieru: 0.065 - 0.075mm (wałek: wew. 12 mm/zew. 18mm) 0.075 - 0.150mm (wałek: wew. 25.4 mm/zew. 32 mm) Serial (RS-232C), USB tak 24 miesiące 19. Czytnik kart – 1szt. Element konfiguracji Prędkość transmisji danych Wspierane typy kart Wymagania minimalne 12 Mb/s 5V, 3V i 1.8V, ISO 7816 Class A, B i C 42 Zasilenie dla karty Rozmiar karty Prędkość interfejsu karty Protokoły Gwarancja 60 mA ID-000 420 Kb/s T=0, T=1, 2-wire: SLE 4432 / 42 (S-10); 3-wire: SLE 4418/28 (s=9), IC (S=8) 24 miesiące 20. Stacje dokujące do notebooków – 5 szt. Element konfiguracji Typ rozwiązania dokującego Połączenie z notebookiem (typ złącza) Kompatybilne notebooki Złącze D-Sub Złącze DVI Złącze HDMI Złącze DisplayPort Złącze audio (wejście) Złącze USB 2.0 (standard) Złącze USB 3.0 (standard) Złącze RJ-45 Wyposażenie dodatkowe Wysokość Szerokość Głębokość Gwarancja Wymagania minimalne Stacja dokująca Złącze stacji dokującej Lenovo T450 1 szt. 1 szt. 1 szt. 2 szt. 1 szt. 3 szt. 3 szt. 1 szt. Zasilacz sieciowy 135W 55,6 mm 345 mm 162,5 mm 24 miesiące 21. Monitory – 5 szt. Element konfiguracji Przekątna Częstotliwość odświeżania Złącza wejściowe Głośniki Jasność Wyświetlane kolory Zasilanie Certyfikaty Gwarancja Wymagania minimalne 23,6 cala 60 Hz przy rozdzielczości 1920 x 1080 pikseli D-Sub, DVI-D, HDMI Wbudowane głośniki stereo 250 cd/m2 16,7 mln Wbudowany zasilacz BSMI, oznaczenia CE, GOST, PSB, SASO 24 miesiące 43 22. Urządzenia wielofunkcyjne do systemu wydruku – 6 szt. Nazwa parametru Technologia druku Format oryginału Format kopii Prędkość drukowania Rozdzielczość drukowania Czas wydruku pierwszej strony kolorowej Czas nagrzewania Kopiowanie wielokrotne Pamięć Zoom Panel operatora Dupleks Podajnik dokumentów Podajniki papieru Pamięć drukarki Emulacje Wbudowane interfejsy Funkcje skanowania Rozdzielczość skanowania Prędkość skanowania kolorowego Typy plików Podstawa mobilna Możliwość rozbudowy Wymagania minimalne technologia laserowa, czterobębnowa A3 A3-A6 30 stron A4 / min. w kolorze i mono 600x600 dpi maks. 10 sek. lub mniej maks. 30 sek. od włączenia zasilania do 999 kopii min. 3,5 GB RAM + min. 160 GB 25-400% wyposażony w pełno-kolorowy ekran dotykowy (opisy na panelu oraz komunikaty na ekranie w języku polskim) automatyczny, obsługa papieru 60-250 g/m2 dwustronny, pojemność tacy podającej min. 100 ark. 80 g/m2 · podajnik automatyczny min. 2 x 500 ark. A5-A3 (80 g/m2), 60-220 g/m2 · taca boczna na min. 150 ark. A6-A3 (80 g/m2), 60-300 g/m2 Współdzielona z kopiarką (dotyczy pamięci RAM i HDD) PCL 6, Post Script Level 3 USB 2.0, Ethernet 10/100/1000Base-T skanowanie do PC, do e-mail, do FTP, TWAIN, do pamięci przenośnej USB, WIA, SMB, do skrzynki dokumentów, do PDF-OCR (wyszukiwanie tekstu) 600 dpi min. 60 obrazów / min. (300 dpi/A4) PDF, JPEG, TIFF, XPS Dedykowana podstawa producenta urządzenia z katalogu dostępnych fabrycznie opcji, zamykana, na kółkach. · finiszer zszywający, min. 3 tace odbiorcze o łącznej pojemności 4.000 ark. A4-80 g/m2, obsługiwana gramatura w zakresie 60-300 g/m2 , zszywacz na min. 50 ark., · dziurkacz 2/4 · standardowy faks analogowy, funkcja PC- 44 faks (wysyłanie i odbiór) · dodatkowy podajnik: min. 2 x 500 ark. A5A3 (80 g/m2), 60-250 g/m2 · dodatkowy podajnik: min. 3000 ark. A4-80 2 g/m Materiały eksploatacyjne Tonery – w ilości gwarantującej wydruk min. 30 000 dostarczone razem z urządzeniem stron kolorowych A4 (przy pokryciu strony = 5%); Czytnik kart zbliżeniowych Gwarancja Wymagania dodatkowe Bębny – w ilości gwarantującej wydruk min. 500 000 stron A4 Urządzenie dodatkowo wyposażone w czytnik kart zbliżeniowych działający w standardzie 125kHz 3 lata serwisu w miejscu użytkowania Urządzenie musi być wyposażone w odpowiedni osprzęt i licencje pozwalające na współpracę i integrację z obecnie użytkowanym systemem przetwarzana dokumentów Urządzenie musi być wyposażone w odpowiedni osprzęt i licencje pozwalające na współpracę i integrację z obecnie użytkowanym systemem przetwarzania dokumentów. 23. System backupu Architektura rozwiązania 1. Rozwiązanie musi reprezentować architekturę trójwarstwową (serwer zarządzający, serwer medialny oraz klient), taka architektura pozwoli na elastyczną skalowalność rozwiązania bez względu na dynamikę przyrostu danych. 2. Oprogramowanie nie może preferować platformy sprzętowej, nie może być profilowane pod konkretnego dostawcę sprzętu serwerowego oraz pamięci masowych. Niedopuszczalne jest aby funkcjonalności związane z zabezpieczaniem danych były w jakikolwiek sposób związane czy zależne od konkretnego typu czy producenta urządzenia. 3. Jeśli system korzysta z bazy danych to wszelkie potrzebne licencje muszą być dostarczone i stanowić całość oferty, z tym iż licencje dla silnika bazodanowego muszą pozwalać na zainstalowanie go: na serwerze fizyczny (minimum 4xCPU po 8 core), klastrze active-passive czy serwerze wirtualnym w środowisku Vmware i Hyper-V (bez ograniczeń co do mocy sprzętu czy wielkości środowiska wirtualnego). 4. Licencje muszą pozwalać na stworzenie dla serwera zarządzającego rozwiązania wysokodostępnego z czasem przełączenia nie dłuższym niż 15 minut. Jeśli do stworzenia takowego rozwiązania potrzebne są licencje replikacyjne, klastrowe, współdzielona przestrzeń dyskowa to muszą zostać zaoferowane. 5. Rozwiązanie musi zapewnić interfejs graficzny do zarządzania i instalacji. 6. Oprogramowanie musi umożliwiać zdalne instalowanie i odinstalowywanie klienta systemu z centralnego serwera dla systemów Windows, Linux i Unix – musi być to możliwe z jednego serwera pełniącego rolę cache dla wszystkich binarii klienckich 45 7. System musi zapewniać funkcjonalność odtwarzania po awarii konfiguracji serwera zarządzającego tworzeniem kopii bezpieczeństwa i archiwów. 8. System musi posiadać możliwość nieodwracalnego kasowania danych – funkcjonalność ta musi być częścią oprogramowania 9. Dla dowolnego transferu danych z klienta musi istnieć możliwość definiowania/ograniczania pasma dla transferu danych – funkcjonalność ta musi być dostępna także przy włączonej deduplikacji na kliencie 10. System musi pozwalać na składowanie danych na taśmach celem przechowywania długoterminowego. 11. System musi pozwalać na zarządzanie całością działania systemu (backup, archiwizacja, backup laptopów) z jednej konsoli administracyjnej oraz także z konsoli webowej 12. Dla zarządzania systemem musi być dostępna konsola administracyjna uruchamiana poprzez przeglądarkę internetową (minimum Internet Explorer) – w pełni funkcjonalne zarzadzanie systemem poprzez interface webowy 13. Agenci systemu muszą posiadać funkcjonalność komunikowania się poprzez jeden port TCP/IP, celem zabezpieczenia komunikacji z środowisk typu DMZ 14. Komunikacja agentów systemu z serwerami musi odbywać się poprzez SSL – konfiguracja tego typu transferu nie może powodować konieczności instalowania dodatkowego oprogramowania 15. System musi pozwalać na współdzielenie napędów taśmowych w środowisku sieci SAN 16. System musi oferować wbudowany mechanizm VPN (Virtual Private Network) Deduplikacja 1. System musi umożliwić przechowywanie jedynie unikalnych bloków danych tzw. deduplikacja. Funkcjonalność ta musi działać na poziomie blokowym i być wykonywana online podczas procesu tworzenia kopii danych. Deduplikacja musi być realizowana poprzez oprogramowanie systemu na dowolnym sprzęcie czy to w warstwie serwera systemu czy klienta. Pojedynczy serwer systemu musi umożliwiać przechowywanie danych po deduplikacji minimum do 200 TB (rozbudowa do tej wielkości może nastąpić tylko poprzez dodanie dodatkowych dysków czy macierzy dyskowej). 2. Włączenie funkcjonalności deduplikacji nie może generować wymogu instalacji dodatkowych modułów programowych po stronie klienckiej lub serwera systemu. Niedopuszczalne jest łączenie systemu z dodatkowym oprogramowaniem czy sprzętem (appliance) dla uzyskania funkcjonalności deduplikacji danych. 3. Deduplikacja blokowa musi obejmować dane nie tylko backupowane ale i archiwizowane, przy czym wielkość bloku nie może być większa niż 128KB. 4. System musi zapewniać wspólny stopień deduplikacji (jedna baza deduplikacyjna) dla danych czy to z backupu czy archiwizacji. 5. System musi umożliwiać wykonywanie kopii w post procesie do drugiej lokalizacji przesyłając jedynie unikalne bloki danych (dla dowolnych danych: czy to z procesu backupu czy archiwizacji). A więc replikacja danych do innej lokalizacji musi być wykonywana na danych po deduplikacji i funkcjonalność ta musi być realizowana i zarządzana z poziomu systemu. 6. Proces przesyłania danych (replikacji) na inny serwer systemu celem tworzenia dodatkowej kopii danych nie może być zależny od warstwy sprzętowej, a więc dowolny producent serwera, dowolny producent macierzy/półki dyskowej 46 7. System musi pozwalać na instalację bazy deduplikacyjnej w układzie wysokiej dostępności (minimum na dwóch serwerach) w taki sposób aby awaria pojedynczego serwera nie powodowała utraty możliwości deduplikacji i odtwarzania danych 8. System musi pozwalać na odtwarzanie zdeduplikowanych danych nawet w momencie, gdy baza deduplikacyjna jest niedostępna. Proces odtwarzania (nawadniania) zdedudplikowanych danych nie wykorzystuje bazę deduplikacyjną. 9. Na jednym serwerze systemu (na jednej instancji systemu operacyjnego) może być zainstalowane minimum dwie bazy deduplikacyjne pozwalające zwiększyć skalowalność systemu. Bezpieczeństwo 1. System musi zapewniać dostęp zintegrowany z usługą katalogową, minimum to Active Directory, a więc tak zwany „single sign on” – pojedyncze logowanie: użytkownik po zalogowaniu do domeny AD, nie potrzebuje wykonywać następnego logowania aby zarządzać systemem poprzez konsolę administracyjną 2. System musi zapewniać elastyczne delegowanie uprawnień oraz audytowanie działań użytkowników. Z tym, że delegowanie uprawnień musi pozwalać na przydział uprawnień per serwer czy grupa serwerów, przydział uprawnień musi pozwalać na definiowanie uprawnień dla grup użytkowników z domeny AD. 3. System musi pozwalać na zarządzanie z poprzez „cmd” z tym, że uruchomienie jakiejkolwiek komendy/polecenia musi zostać poprzedzone koniecznością zalogowania (autentyfikacji) do systemu, funkcjonalność musi dotyczyć dowolnej platformy (minimum Windows/Linux) i nie może polegać na konieczności instalowania czy konfigurowania dodatkowych komponentów np. SSH. 4. Komunikacja pomiędzy agentem a serwerem systemu musi opierać się na certyfikatach 5. System musi posiadać funkcjonalność blokowania danych do odczytu dla administratora, to znaczy, że administrator systemu nawet mając pełne uprawnienia nie może odtworzyć danych, jeśli nie jest ich właścicielem, funkcjonalność ta musi być dostępna nie tylko dla danych z laptopów/desktopów ale i dla serwerów (także dla danych plikowych i bazodanowych) 6. System musi pozwalać na skonfigurowanie mechanizmu podwójnej autentyfikacji administratora – do uruchomienia konsoli administracyjnej systemu potrzebne jest nie tylko logowanie, ale i dodatkowy tymczasowy kod wysyłany do administratora np. poprzez mail 7. Szyfrowanie danych musi pozwalać na wybór algorytmu (minimum dwa algorytmy: Blowfish, AES) także dla danych deduplikowanych na kliencie systemu. 8. Możliwość szyfrowania musi pozwalać na elastyczny wybór miejsca szyfrowania: szyfrowanie danych na kliencie, szyfrowanie danych na serwerze backupowym i szyfrowanie tylko transmisji pomiędzy klientem backupowym a serwerem 9. System musi wspierać mechanizm szyfrowania danych na napędach taśmowych LTO 10. System musi pozwalać na ustawianie haseł dostępu do nośników tzw: media password Raportowanie i alertowanie 1. System musi posiadać rozbudowany system powiadamiania o zdarzeniach poprzez email. 2. System musi posiadać rozbudowany system raportowania dla administratorów, minimalny zestaw dostępnych raportów to: 47 3. 4. 5. 6. • Raport zmian/wzrostu środowiska systemu • Raport wykorzystania licencji • Raport wykonanych zadań backupowych System musi mieć możliwość automatycznego wysyłania dowolnych raportów do wybranych użytkowników poprzez mail System musi mieć możliwość automatycznego zapisywania raportów w formacie minimum: PDF i HTML System musi pozwalać na definiowanie alertów per zadanie backupowe lub zadanie odtwarzania danych przy spełnieniu minimum kryterii: • Czas zadania dłuższy niż zadany • Ilość danych większa niż …. • Ilość danych mniejsza niż …. • Ilość nie zbackupowanych plików większa niż • Ilośc nie zbackupowanych plików większa niż …% • Wielkośc backupowanych danych wieksza niż … Notyfikacje alertów muszą być wysyłane minimum poprzez mail. Dodatkowe wymogi dla backupu 1. System musi zapewniać funkcjonalność wznawiania zadań backupowych. 2. System musi zapewniać funkcjonalność równoległego wykonywania kopii danych backupowanych – inline copy (tego samego zestawu danych pojedynczego klienta) na minimum dwa docelowe urządzenia przechowywania danych. 3. System musi zapewniać funkcjonalność wykonywania zadania backupu wieloma równoległymi strumieniami – tzw. multistreaming. Polega ona na tym iż agent systemu równolegle czyta różne obszary danych i bez pośredniczenia dysków automatycznie wysyła je do serwera, który zapisuje te dane albo na dyski albo na nośniki taśmowe. Funkcjonalność ta musi być dostępna dla dowolnych typów danych: backup plikowy, bazodanowy 4. Funkcjonalność multistreamingu musi być dostępna dla deduplikacji bez względu czy następuje na kliencie czy na serwerze systemu 5. System musi zapewniać funkcjonalność multipleksowania kilku strumieni danych na nośniku taśmowym – tzw. multiplexing. Wydajny zapis wielu strumieni danych na taśmy bez pośrednictwa dysków 6. Rozwiązanie musi posiadać możliwość wykonywania backupu pełnego, przyrostowego, różnicowego oraz syntetycznego. 7. System musi oferować funkcjonalność backupu blokowego, polegającego na tym, iż agent buduje własną bazę zmian bloków danych, przez co backup przyrostowy nie wymaga odczytu całych plików tylko zmienionych bloków wielokrotnie przyspieszając backup. Funkcjonalność ta musi być dostępna minimum dla backupu danych plikowych. 8. System musi posiadać funkcję szyfrowania i kompresji danych transmitowanych przez LAN, możliwość wykorzystania szyfrowania i kompresji musi być dostępna w dowolnej kombinacji. 9. System ma realizować procesy backupu oraz odzyskiwania danych. 10. System ma umożliwić tworzenie zadań backupowych w oparciu o kalendarz. 48 11. System musi posiadać zintegrowane w systemie mechanizmy indeksowania pełnokontekstowego i wyszukiwania danych. Indeksowaniu powinny podlegać dane backupowane i archiwizowane. 12. System musi realizować funkcjonalność weryfikacji wykonanych kopii. 13. System powinien umożliwiać wykorzystanie funkcjonalności Bare Metal Restore dla odtwarzania systemu po awarii, wsparcie musi być dostepne minimum dla systemów Windows (w tym dla Windows Serwer 2012) oraz Linux. 14. System musi umożliwiać integrację z mechanizmami kopii migawkowych czołowych producentów pamięci masowych minimum: HDS, Dell, HP, NetApp, EMC, IBM, z tym że takowy backup sterowany przez system a wykonywany przez daną macierz dyskową musi być dostepny nie tylko dla zasobów plikowych ale i aplikacji, minimum: Vmware, Hyper-V, MS SQL, Exchange, mySQL, Oracle – zarządzanie kopiami migawkowymi musi odbywać się z konsoli administracyjnej systemu backupowego a integracja zarządzania nie może odbywać się na bazie skryptów 15. Dla producentów: NetApp, EMC i HDS system musi umożliwiać nie tylko integrację z mechanizmami tworzenia kopii migawkowych (tzw. Snapshot) ale musi integrować się także z mechanizmami replikacyjnymi, a więc sterować replikami wykonywanymi przez macierze 16. System musi posiadać możliwość wykonywania kopii oraz archiwów na urządzenia dyskowe i taśmowe 17. System powinien umożliwiać obsługę urządzeń składowania danych w chmurze, minimum: Azure, Amazon 18. System musi umożliwiać odtwarzanie danych plikowych pomiędzy systemami operacyjnymi np. odtwarzanie danych plikowych Linux na systemie Windows 19. System musi pozwalać na odtwarzanie tylko samych uprawnień do plików 20. System musi umożliwiać odtwarzanie zasobów plikowych bez praw dostępu (tzw. ACL) 21. System (jako opcja) powinien umożliwiać analizę logów z systemów zewnętrznych, na bazie zdefiniowanych kryterii powinien generować alarmy lub akcje. Minimalne wsparcie to: Windows Event Log. Środowisko fizyczne 1. System musi posiadać wbudowany mechanizm tworzenia kopii otwartych plików na platformie Windows i Linux 2. System musi wspierać wykonanie kopii na systemach klasy Linux i Unix 3. System musi posiadać szerokie wsparcie dla środowisk Linux, minimum: RHEL, SuSe, Debian, Fedora, Gentoo, Mandriva, Oracle Linux, Red Flag Linux, Scientific Linux, Ubuntu, Slackware 4. System musi posiadać szerokie wsparcie dla środowisk Unix, minimum: AIX, FreeBSD, HPUX, Solaris 5. System musi wspierać funkcjonalność odtwarzania fizycznego serwera do środowiska wirtualnego, minimum: dla serwera Windows do środowiska Vmware 6. System musi umożliwiać uruchamianie skryptów przed i po backupie, z tym iż musi posiadać mechanizm definiowania konta użytkownika na którym te skrypty byłyby uruchamiane. Mechanizm ten musi być centralnie zarządzany poprzez konsolę administracyjną. Niedopuszczalna jest konieczność np. zmiany konta serwisowego dla danego agenta – konta serwisowe muszą być centralnie definiowane i zarządzane. 49 Środowisko wirtualne 1. System musi wspierać czołowe rozwiązania wirtualizacyjne: VMware, Hyper-V, Xen, RHEV. To znaczy musi posiadać dedykowanego agenta do backupu minimum całej maszyny wirtualnej bez konieczności instalowania agenta wewnątrz maszyny. 2. System musi wspierać wersje środowisk VMware 4.1, 5.0.x, 5.1.x, 5.5, 5.5.1, 5.5.2, 5.5.3, 6.0, 6.0.1 poprzez integrację z vStorage API – backup i odtwarzanie danych musi być mozliwe nie tylko poprzez sieć LAN ale i SAN 3. System musi integrować się z vCloud 5.1.x, 5.5.x 4. System musi wspierać środowisko Xen: Citrix XenServer 6.0, 6.1, 6.2, 6.5 5. System musi wspierać środowisko Hyper-V dla: • Microsoft Windows Server 2008 R2 SP1 • Microsoft Hyper-V Server 2008 R2 SP1 • Microsoft Windows Server 2012 • Microsoft Hyper-V Server 2012 • Microsoft Windows Server 2012 R2 • Microsoft Hyper-V Server 2012 R2 6. System w kontekście platform VMware w przypadku kopii pliku VMDK musi wspierać granularne odtwarzanie pojedynczych plików. 7. System musi zapewniać automatyczne wykrywanie i dodawanie do polityki backupu nowych maszyn wirtualnych. 8. System musi umożliwiać odzyskanie i uruchomienie maszyn wirtualnych z kopii zapasowej bez oczekiwania na pełne przywrócenie maszyny wirtualnej – minimum dla Vmware. 9. System musi umożliwiać odtworzenie zbackup’owanej maszyny wirtualnej VMware na środowisko Hyper-V. 10. System musi umożliwiać rozbudowę o moduł do zarządzania cyklem życia maszyn wirtualnych (włącznie z możliwością archiwizacji maszyn) co najmniej dla VMware. 11. Rozwiązanie musi w łatwy sposób skalować się horyzontalnie i wertykalnie umożliwiając łatwą rozbudowę w miarę rozrastania się infrastruktury informatycznej. Rozbudowa nie może zakłócać bieżącej pracy systemu tworzenia kopii bezpieczeństwa. 12. System musi wspierać mechanizm CBT (change block tracking) minimum dla Vmware i Hyper-V Aplikacje i bazy danych 1. System musi umożliwiać wykonanie kopii na gorąco bazy danych MySQL, Postgress, Oracle na dowolnej platformie systemu operacyjnego (Windows/Linux/Unix) poprzez dedykowanego agenta bazodanowego, transfer danych musi odbywać się bez pośredniczenia dysków, a więc transfer danych z agenta bazodanowego bezpośrednio do serwera backupowego celem zapisu na dany nośnik. 2. System musi umożliwiać wykonanie kopii na gorąco bazy danych MS SQL oraz Oracle na platformie Windows, konfiguracja agenta nie może powodować konieczności tworzenia skryptów uruchamianych po stronie klienta niezależnie czy jest to serwer fizyczny czy wirtualny. Brak skryptów musi dotyczyć dowolnych typów backupów: backup automatyczny uruchamiany poprzez harmonogram, backup manualny. 3. Odtwarzanie danych z backupu bazodanowego (MS SQL, Oracle, mySQL) musi odbywać się poprzez konsolę administracyjną bez konieczności konfigurowania skryptów 50 4. Konfiguracja agentów backupowych dla: MS SQL, Oracle, mySQL musi odbywać się poprzez interface graficzny, jakakolwiek modyfikacja zasobów do backupu (np. dodanie nowej bazy) nie może powodować konieczności modyfikacji skryptów czy to dla backupów planowanych czy wykonywanych na żądanie 5. System musi umożliwiać wykonanie kopii na gorąco Active Directory a następnie odzyskania pojedynczych obiektów AD wraz z hasłami użytkowników 6. System musi umożliwiać odtwarzanie backupu wykonywanego online dedykowanym agentem, do pliku celem późniejszego odtwarzania bez udziały systemu. Funkcjonalność ta musi być dostępna minimum dla MS SQL, Oracle i Exchange 7. System musi umożliwiać wykonanie kopii na gorąco aplikacji MS Exchange a następnie odzyskania pojedynczych wiadomości. 8. System musi umożliwiać odtwarzanie pojedynczych tabel dla minimum: Oracle, DB2, PostgreSQL, MySQL, Informix 9. Dla minimum mySQL i PostgresSQL musi istnieć mechanizm backupu z wykorzystaniem mechanizmu backupu blokowego 10. Automatyczny backup logów transakcyjnych dla baz danych w oparciu o procent wolnego miejsca na systemie plikowym, minimum dla: Oracle, SQL, Notes, SAP/Oracle 11. Dla MS SQL możliwość skonfigurowania rozszerzenia pozwalającego backupować i odtwarzać bazy bezpośrednio z konsoli Management Studio 12. Możliwość archiwizacji danych z baz Oracle do plików XML Stacje robocze 1. System musi zapewniać backup laptopów i desktopów – funkcjonalność ta musi być w pełni zintegrowana z systemem (ta sama konsola, to samo repozytorium danych, ta sama deduplikacja) 2. System musi umożliwiać backup laptopów czy desktopów z systemami Windows, Linux i Macintosh 3. Dostęp do danych zbackupowanych z laptopów czy desktopów musi być możliwy z urządzeń mobilnych poprzez dedykowanego klienta minimum dla IOS i Android 4. Dla backupu laptopów i desktopów system backupowy musi oferować dedykowanego agenta, który pozwala skonfigurować zadanie backupowe tak by było wykonane w przedziale czasowym bez podawania konkretnej daty czy czasu jego uruchomienia, agent nie może tworzyć kopii danych na lokalnych zasobach stacji/laptopa. 5. System musi zapewniać współdzielenie plików pochodzących z backupu laptopów i destopów z użytkownikami z domeny AD oraz z użytkownikami spoza domeny. 6. System musi oferować możliwość synchronizacji wybranego katalogu/foldera z stacji roboczej celem automatycznego backupu danych w nim zapisanych (backup ciągły) 7. Każdy użytkownik desktopa czy laptopa musi posiadać możliwość zarządzania własnymi danymi, minimalna oczekiwana funkcjonalność to: • Odtwarzanie własnych danych • Uruchomienie backupu • Wstrzymanie backupu • Możliwość zdefiniowania innego okna backupowego • Możliwość monitorowania postępu działania zadania • Możliwość przeglądania danych z stacji roboczej czy laptopa poprzez dedykowanego klienta dla urządzeń mobilnych, a więc użytkownik posiadając 51 jedynie urządzenie mobilne może nie tylko odczytywać dane z backupowej kopii ale także przeglądać dane na stacji roboczej nawet w momencie gdy jest poza siedzibą firmy – korzysta jedynie z dostępu do internetu (do przeglądania danych nie jest potrzebne żadne dodatkowe połączenie VPN) 8. Zabezpieczenie przed kradzieżą, system musi posiadać możliwość zdalnego zaszyfrowania danych w przypadku kradzieży laptopa, to znaczy iż w przypadku utraty urządzenia administrator lub użytkownik włącza opcję szyfrującą i jeśli urządzenie pojawi się w sieci wtenczas automatycznie dane zostaną zaszyfrowane Dodatkowe wymogi dla archiwizacji 1. Zamawiający rozumie archiwizację danych jako proces przenoszenia zasobów plikowych lub pocztowych do archiwum (repozytorium dyskowe lub taśmowe) z pozostawieniem skrótów lub bez ich pozostawiania 2. Rozwiązanie musi pozwalać na archiwizację danych z mozliwością pozostawiania znaczników na zasobach produkcyjnych (dla zasobów plikowych Windows\Linux\Unix i poczty Exchange lub Domino), archiwizacja musi korzystać z tej samej architektury systemu co backup i korzystać z tego samego repozytorium danych. 3. Oprogramowanie musi wspierać archiwizację zgodnych z wyznaczonymi kryteriami danych z systemów produkcyjnych na inne tańsze pamięci masowe. Mechanizm ten pozwoli na zmniejszenie ilości danych na systemach produkcyjnych. 4. Oprogramowanie musi obsługiwać strategię wielowarstwowego aktywnego archiwum. Na przykład, umożliwiać przenoszenie zarchiwizowanych plików lub wiadomości pomiędzy różnorodnymi urządzeniami pamięci masowej, w sposób zautomatyzowany przez politykę do wykonania krótko-, średnio- i długoterminowe okresów retencji, przy zachowaniu przejrzystego jedno- krokowego odzyskiwania dla użytkowników końcowych. 5. Oprogramowanie musi być zintegrowane z modułem do tworzenie kopii zapasowych w celu redukcji czasu okien backupowych przy zabezpieczaniu dużej ilości danych. 6. Oprogramowanie musi wspierać proces archiwizacji bezpośrednio na taśmy. 7. Oprogramowanie musi umożliwiać deduplikację danych archiwizowanych na poziomie bloków w celu redukcji ilości przestrzeni na dyskach fizycznych. Oprogramowanie musi umożliwiać globalną deduplikację dla archiwizacji i kopii zapasowych w celu minimalizowania zużycia pamięci masowej. 8. Deduplikacja danych archiwizowanych musi odbywać się online blokowo a blok (segment) nie może być większy niż 128 KB 9. Oprogramowanie musi zapewniać przezroczysty dostęp użytkowników do danych archiwalnych poprzez mechanizm skrótów 10. Oprogramowanie musi umożliwiać administratorowi definiowanie wielu grup użytkowników z określonymi uprawnieniami wyszukiwania dla różnych poziomów dostępów (administrator, szef bezpieczeństwa informacji, użytkownik). 11. Oprogramowanie musi zapewnić opcję umożliwiającą weryfikację danych w celu zapewnienia, że dane są archiwizowane w sposób spójny i jest możliwe ich odzyskanie. 12. Funkcjonalność odczytywania danych połączona ze zamianą danych na skróty musi pozwalać na tworzenie pełnej kopii danych poprzez mechanizm nazywany „incremental forever” lub „synthetic full” 52 7. Oprogramowanie musi umożliwiać raportowanie wszystkich zadań archiwizacyjnych I odtworzeniowych dla celów zgodności z przepisami/normami bezpieczeństwa (compliance). System musi umożliwiać pełnokontekstowe indeksowania treści danych dla wybranych typów plików i wiadomości pocztowych (wraz z załącznikami), indeksacja musi odbywać się dla danych znajdujących się już w systemie. 8. System musi umożliwiać przeprowadzanie wielu wyszukiwań (eDiscovery) i zbierać wszystkie wyniki w jednej lokalizacji. Archiwizacja plikowa 1. Rozwiązanie musi pozwalać na archiwizację danych z mozliwością pozostawiania znaczników na zasobach produkcyjnych (dla zasobów plikowych Windows\Linux\Unix. 2. System musi pozwalać archiwizować (z funkcjonalnością tworzenia skrótów) zasoby plikowe z systemów NAS, minimum NetApp 3. Proponowane rozwiązanie musi umożliwiać zamianę plików na znaczniki (skróty) lub usuwanie plików po zarchiwizowaniu. Archiwizacja poczty 1. Rozwiązanie musi pozwalać na archiwizację danych z mozliwością pozostawiania znaczników na zasobach produkcyjnych (dla zasobów plikowych Windows\Linux\Unix i poczty Exchange lub Domino), 1. Proponowane rozwiązanie musi umożliwiać zamianę wiadomości (wraz z załącznikami) na znaczniki (skróty) lub usuwanie wiadomości (wraz z załącznikami) po zarchiwizowaniu. 2. Dla archiwizacji MS Exchange, oprogramowanie musi: • Automatycznie archiwizować wiadomości spełniające określone kryteria, i zamieniać je na znaczniki (skróty) zawierające informacje do odtworzenia lub usunięcia wiadomości po procesie archiwizacji. W celu odtworzenia oryginalnej wiadomości użytkownicy mogą dwukrotnie kliknąć znacznik (skrót) w Outlook’u lub Outlook Web Access (OWA). Użytkownicy mogą dodatkowo uzyskać dostęp do archiwum poprzez web konsolę lub Outlook Plug in. • Wspierać następujące typy danych: i. skrzynki pocztowe ii. foldery w skrzynce pocztowej iii. wiadomości w folderze iv. pliki PST v. załączniki • Zapewniać Add-in dla użytkowników Outlook’a w celu wykonywania następujących operacji: i. Przywoływanie zarchiwizowanych danych ze skrótów. ii. Przeglądanie, wyszukiwanie i odtwarzanie zarchiwizowanych danych. • Umożliwiać archiwizację dziennika wiadomości w celu zgodności z przepisami (compliance). • Wspierać następujące kryteria archiwizacji: i. Wiek wiadomości (w dniach) ii. Rozmiar wiadomości (w KB) 53 iii. Poziom wykorzystania przestrzeni dyskowej iv. Limity wielkości skrzynki (Górne i Dolne Limity) v. Filtry załączników vi. Lista archiwizacji zdefiniowana przez użytkownika • Umożliwiać pełnokontekstowe indeksowania treści danych podlegających archiwizacji, indeksacja musi odbywać się dla danych znajdujących się już w systemie • Umożliwiać przeprowadzanie wielu wyszukiwań (eDiscovery) i zbierać wszystkie wyniki w jednej lokalizacji. 3. Oprogramowanie musi wspierać wyszukiwanie na podstawie daty, pola nagłówka, pełnego tekstu, zwrotów logicznych, wśród wielu skrzynek pocztowych. 4. Oprogramowanie musi umożliwiać użytkownikom znajdowanie i odzyskiwanie wiadomości z archiwum poprzez interfejs dostępny przez stronę www. 5. Oprogramowanie musi umożliwiać użytkownikom znajdowanie/wyszukiwanie oraz odtwarzanie/przywracanie wiadomości z archiwum poprzez Outlook Plug In. Wykaz wymaganych licencji 1. System licencjonowania dla systemu musi opierać sie na ilości danych podlegających zabezpieczeniu. 2. Licencjonowanie musi pozwalać na połączenie licencjonowania: • typu front-end (bez ograniczeń co do architektury systemu, replikacji kopii czy ilości serwerów czy aplikacji, szyfrowania) • per procesor lub per ilość serwerów dla środowiska wirtualnego (bez ograniczeń co do ilości TB danych, architektury systemu, replikacji kopii, szyfrowania) • per ilość skrzynek dla archiwizacji poczty (bez ograniczeń co do ilości TB danych, architektury systemu, replikacji kopii, szyfrowania) • per użytkownik dla backupu laptopów i desktopów 3. Zaproponowana licencja musi pozwalać na nielimitowany backup dowolnej ilości serwerów fizycznych Windows/Linux/Unix wraz z nielimitowaną ilością aplikacji na tych serwerach zainstalowanych, wraz z mechanizmem deduplikacji danych i replikacji do innych lokalizacji. 4. Zaproponowana licencja pojemnościowa musi pozwalać na nielimitowaną możliwość rozszerzania przestrzeni dyskowej dla składowania danych (także po deduplikacji) oraz nielimitowana możliwość replikacji tych danych do innych lokalizacji. 5. Oferowana licencja oraz architektura systemu musi pozwalać na backup danych na nielimitowana ilość bibliotek taśmowych i napędów fizycznych. 6. W ramach projektu należy zapewnić licencje na: • Backup środowiska wirtualnego z funkcjonalnością integracji z mechanizmami kopii migawkowych na macierzach dyskowych w celu skrócenia okien backupowych – 20 maszyn wirtualnych • 2 TB FET dla backupu aplikacji on-line z dedykowanymi agentami i z możliwością granularnego odtwarzania, bez ograniczenia ilości serwerów fizycznych i wirtualnych, bez ograniczenia ilości aplikacji 54 7. Do dostarczonych licencji jest wymagane 36 miesięczne wparcie producenta (pierwsza i druga linia wsparcia świadczona w języku polskim) zapewniajace wsparcie techniczne w trybie dni roboczych oraz dostęp do bezpłatnych ewentualnych poprawek i uaktualnień. 8. W celu weryfikacji funkcjonalności oferowanych przez proponowany system, Zamawiający zastrzega sobie możliwość wezwania do przeprowadzenia wybranych testów funkcjonalnych potwierdzających zadeklarowane funkcjonalności w ciągu 5 dni od daty wezwania. W razie odmowy przeprowadzenia testów lub ich wynik negatywny pozwala Zamawiającemu odrzucić proponowaną ofertę bez podania przyczyn. Załącznik nr 2. System operacyjny klasy PC musi spełniać następujące wymagania poprzez wbudowane mechanizmy, bez użycia dodatkowych aplikacji: 1. Dostępne dwa rodzaje graficznego interfejsu użytkownika: a. Klasyczny, umożliwiający obsługę przy pomocy klawiatury i myszy, b. Dotykowy umożliwiający sterowanie dotykiem na urządzeniach typu tablet lub monitorach dotykowych, 2. Interfejs użytkownika dostępny w języku Polskim. 3. Funkcje związane z obsługą komputerów typu tablet, z wbudowanym modułem „uczenia się” pisma użytkownika – obsługa języka polskiego. 4. Funkcjonalność rozpoznawania mowy, pozwalającą na sterowanie komputerem głosowo, wraz z modułem „uczenia się” głosu użytkownika. 5. Możliwość dokonywania bezpłatnych aktualizacji i poprawek w ramach wersji systemu operacyjnego poprzez Internet, mechanizmem udostępnianym przez producenta systemu z możliwością wyboru instalowanych poprawek oraz mechanizmem sprawdzającym, które z poprawek są potrzebne. 6. Możliwość dokonywania aktualizacji i poprawek systemu poprzez mechanizm zarządzany przez administratora systemu Zamawiającego. 55 7. Dostępność bezpłatnych biuletynów bezpieczeństwa związanych z działaniem systemu operacyjnego. 8. Wbudowana zapora internetowa (firewall) dla ochrony połączeń internetowych; zintegrowana z systemem konsola do zarządzania ustawieniami zapory i regułami IPv4 i IPv6. 9. Wbudowane mechanizmy ochrony antywirusowej i przeciw złośliwemu oprogramowaniu z zapewnionymi bezpłatnymi aktualizacjami. 10. Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, odtwarzacz multimediów, pomoc, komunikaty systemowe. 11. Graficzne środowisko instalacji i konfiguracji dostępne w języku polskim. 12. Wsparcie dla większości powszechnie używanych urządzeń peryferyjnych (drukarek, urządzeń sieciowych, standardów USB, Plug&Play, Wi-Fi), 13. Funkcjonalność automatycznej zmiany domyślnej drukarki w zależności od sieci, do której podłączony jest komputer. 14. Możliwość zarządzania stacją roboczą poprzez polityki grupowe – przez politykę Zamawiający rozumie zestaw reguł definiujących lub ograniczających funkcjonalność systemu lub aplikacji. 15. Rozbudowane, definiowalne polityki bezpieczeństwa – polityki dla systemu operacyjnego i dla wskazanych aplikacji. 16. Zabezpieczony hasłem hierarchiczny dostęp do systemu, konta i profile użytkowników zarządzane zdalnie; praca systemu w trybie ochrony kont użytkowników. 17. Zintegrowany z systemem moduł wyszukiwania informacji (plików różnego typu, tekstów, metadanych) dostępny z kilku poziomów: poziom menu, poziom otwartego okna systemu operacyjnego; system wyszukiwania oparty na konfigurowalnym przez użytkownika module indeksacji zasobów lokalnych. 18. Zintegrowany z systemem operacyjnym moduł synchronizacji komputera z urządzeniami zewnętrznymi. 19. Wbudowany system pomocy w języku polskim. 20. Możliwość przystosowania stanowiska dla osób niepełnosprawnych (np. słabo widzących). 21. Wsparcie dla IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł definiujących ustawienia zarządzanych w sposób centralny. 22. Automatyczne występowanie i używanie (wystawianie) certyfikatów PKI X.509. 23. Mechanizmy logowania w oparciu o: a. Login i hasło, 56 b. Karty z certyfikatami (SmartCard), c. Wirtualne karty (logowanie w oparciu o certyfikat chroniony poprzez moduł TPM). 24. Wsparcie dla uwierzytelniania na bazie Kerberos v.5. 25. Wsparcie do uwierzytelnienia urządzenia na bazie certyfikatu. 26. Wsparcie dla algorytmów Suite B (RFC 4869). 27. Wsparcie wbudowanej zapory ogniowej dla Internet Key Exchange v. 2 (IKEv2) dla warstwy transportowej IPsec. 28. Wbudowane narzędzia służące do administracji, do wykonywania kopii zapasowych polityk i ich odtwarzania oraz generowania raportów z ustawień polityk. 29. Wsparcie dla środowisk Java i .NET Framework 1.1, 2.0, 3.0 i 3.5 – możliwość uruchomienia aplikacji działających we wskazanych środowiskach. 30. Wsparcie dla JScript i VBScript – możliwość uruchamiania interpretera poleceń. 31. Zdalna pomoc i współdzielenie aplikacji – możliwość zdalnego przejęcia sesji zalogowanego użytkownika celem rozwiązania problemu z komputerem. 32. Rozwiązanie służące do automatycznego zbudowania obrazu systemu wraz z aplikacjami. Obraz systemu służyć ma do automatycznego upowszechnienia systemu operacyjnego inicjowanego i wykonywanego w całości poprzez sieć komputerową. 33. Transakcyjny system plików pozwalający na stosowanie przydziałów (ang. quota) na dysku dla użytkowników oraz zapewniający większą niezawodność i pozwalający tworzyć kopie zapasowe. 34. Zarządzanie kontami użytkowników sieci oraz urządzeniami sieciowymi tj. drukarki, modemy, woluminy dyskowe, usługi katalogowe. 35. Udostępnianie modemu. 36. Oprogramowanie dla tworzenia kopii zapasowych (Backup); automatyczne wykonywanie kopii plików z możliwością automatycznego przywrócenia wersji wcześniejszej. 37. Możliwość przywracania obrazu plików systemowych do uprzednio zapisanej postaci. 38. Identyfikacja sieci komputerowych, do których jest podłączony system operacyjny, zapamiętywanie ustawień i przypisywanie do min. 3 kategorii bezpieczeństwa (z predefiniowanymi odpowiednio do kategorii ustawieniami zapory sieciowej, udostępniania plików itp.). 39. Możliwość blokowania lub dopuszczania dowolnych urządzeń peryferyjnych za pomocą polityk grupowych (np. przy użyciu numerów identyfikacyjnych sprzętu). 40. Wbudowany mechanizm wirtualizacji typu hypervisor. 41. Wbudowany mechanizm szyfrowania dysków wewnętrznych i zewnętrznych z możliwością 57 szyfrowania ograniczonego do danych użytkownika. 42. Wbudowane w system narzędzie do szyfrowania partycji systemowych komputera, z możliwością przechowywania certyfikatów „w mikrochipie TPM (Trusted Platform Module) w wersji minimum 1.2 lub na kluczach pamięci przenośnej USB. 43. Wbudowane w system narzędzie do szyfrowania dysków przenośnych, z możliwością centralnego zarządzania poprzez polityki grupowe, pozwalające na wymuszenie szyfrowania dysków przenośnych. 44. Możliwość tworzenia i przechowywania kopii zapasowych kluczy odzyskiwania do szyfrowania partycji w usługach katalogowych. 45. Możliwość nieodpłatnego instalowania dodatkowych języków interfejsu systemu operacyjnego oraz możliwość zmiany języka bez konieczności reinstalacji systemu. 46. Możliwość włączenia na komputerze z oferowanym systemem operacyjnym funkcji Podłączanie pulpitu zdalnego, dzięki któremu można się z nim połączyć z innego komputera. 47. Zaimplementowany fabrycznie mechanizm odtwarzania systemu operacyjnego z ukrytej partycji znajdującej się na dysku twardym komputera. 48. Możliwość dokonania samodzielnego, bezpłatnego downgrade do poprzedniej wersji systemu. 49. Możliwość pracy w pełnym zakresie funkcjonalnym w posiadanym przez Zamawiającego środowisku Active Directory 58 Załącznik nr 3. Oprogramowanie do zarządzania środowiskami serwerowymi typ I i II Licencja oprogramowania zarządzania środowiskami serwerowymi musi być przypisana do każdego procesora fizycznego na serwerze zarządzanym. Oprogramowanie musi być licencjonowane na minimum 2 fizyczne procesory serwera zarządzanego. Liczba rdzeni procesorów i ilość pamięci nie mogą mieć wpływu na liczbę wymaganych licencji. Każda licencja na 2 fizyczne procesory serwera musi uprawniać do zarządzania 2 środowiskami systemu operacyjnego na tym serwerze. Zarządzanie serwerem musi obejmować wszystkie funkcje zawarte w opisanych poniżej modułach: • System zarządzania infrastrukturą i oprogramowaniem • System zarządzania komponentami • System zarządzania środowiskami wirtualnym • System tworzenia kopii zapasowych • System automatyzacji zarządzania środowisk IT • System zarządzania incydentami i problemami • Ochrona antymalware System zarządzania infrastrukturą i oprogramowaniem System zarządzania infrastrukturą i oprogramowaniem musi spełniać następujące wymagania poprzez wbudowane mechanizmy, bez użycia dodatkowych aplikacji. 1. Inwentaryzacja i zarządzanie zasobami: a. Inwentaryzacja zasobów serwera powinna się odbywać w określonych przez administratora systemu interwałach czasowych. System powinien mieć możliwość odrębnego planowania inwentaryzacji sprzętu i oprogramowania 59 1. 2. 3. 4. 5. b. Inwentaryzacja sprzętu powinna się odbywać przez pobieranie informacji z interfejsu WMI, komponent inwentaryzacyjny powinien mieć możliwość konfiguracji w celu ustalenia informacji, o jakich podzespołach będą przekazywane do systemu c. Inwentaryzacja oprogramowania powinna skanować zasoby dyskowe przekazując dane o znalezionych plikach do systemu w celu identyfikacji oprogramowania oraz celów wyszukiwania i gromadzenia informacji o szczególnych typach plików (np. pliki multimedialne: wav, mp3, avi, xvid, itp…) d. System powinien posiadać własną bazę dostępnego na rynku komercyjnego oprogramowania, pozwalającą na identyfikację zainstalowanego i użytkowanego oprogramowania. System powinien dawać możliwość aktualizacji tej bazy przy pomocy konsoli administratora oraz automatycznie przez aktualizacje ze stron producenta e. Informacje inwentaryzacyjne powinny być przesyłane przy pomocy plików różnicowych w celu ograniczenia ruchu z agenta do serwera Użytkowane oprogramowanie – pomiar wykorzystania a. System powinien mieć możliwość zliczania uruchomionego oprogramowania w celu śledzenia wykorzystania b. Reguły dotyczące monitorowanego oprogramowania powinny być tworzone automatycznie przez skanowanie oprogramowania uruchamianego. System powinien dostarczać funkcje dystrybucji oprogramowania, dystrybucja i zarządzania aktualizacjami, instalacja/aktualizacja systemów operacyjnych. Definiowanie i sprawdzanie standardu serwera: a. System powinien posiadać komponenty umożliwiające zdefiniowanie i okresowe sprawdzanie standardu serwera, standard ten powinien być określony zestawem reguł sprawdzających definiowanych z poziomu konsoli administracyjnej, b. Reguły powinny sprawdzać następujące elementy systemy komputerowego: - stan usługi (Windows Service) - obecność poprawek (Hotfix) - WMI - rejestr systemowy - system plików - Active Directory - SQL (query) - Metabase Raportowanie, prezentacja danych: a. System powinien posiadać komponent raportujący oparty o technologie webową (wydzielony portal z raportami) i/lub b. Wykorzystujący mechanizmy raportujące dostarczane wraz z silnikami bazodanowymi, np. SQL Reporting Services c. System powinien posiadać predefiniowane raport w następujących kategoriach: - Sprzęt (inwentaryzacja) - Oprogramowanie (inwentaryzacja) - Oprogramowanie (wykorzystanie) - Oprogramowanie (aktualizacje, w tym system operacyjny) d. System powinien umożliwiać budowanie stron z raportami w postaci tablic (dashboard), na których może znajdować się więcej niż jeden raport e. System powinien posiadać konsolę administratora, w postaci programu do zainstalowania na stacjach roboczych, obsługującą wszystkie funkcje systemu Analiza działania systemu, logi, komponenty 60 a. Konsola systemu powinna dawać dostęp do podstawowych logów obrazujących pracę poszczególnych komponentów, wraz z oznaczaniem stanu (OK, Warning, Error) w przypadku znalezienia zdarzeń wskazujących na problemy b. Konsola systemu powinna umożliwiać podgląd na stan poszczególnych usług wraz z podstawowymi informacjami o stanie usługi, np. ilość wykorzystywanego miejsca na dysku twardym. System zarządzania komponentami System zarządzania komponentami musi udostępniać funkcje pozwalające na budowę bezpiecznych i skalowalnych mechanizmów zarządzania komponentami IT spełniając następujące wymagania: 1. Architektura a. Serwery zarządzające muszą mieć możliwość publikowania informacji o uruchomionych komponentach w usługach katalogowych, informacje te powinny być odstępne dla klientów systemu w celu automatycznej konfiguracji. b. Możliwość budowania struktury wielopoziomowej (tiers) w celu separacji pewnych grup komputerów/usług. c. System uprawnień musi być oparty o role (role based security), użytkownicy i grupy użytkowników w poszczególnych rolach powinny być pobierane z usług katalogowych. d. Możliwość definiowania użytkowników do wykonywania poszczególnych zadań na klientach i serwerze zarządzającym, w tym zdefiniowany użytkownik domyślny. e. Uwierzytelnianie klientów na serwerze zarządzającym przy pomocy certyfikatów w standardzie X.509, z możliwością odrzucania połączeń od klientów niezaakceptowanych. f. Kanał komunikacyjny pomiędzy klientami a serwerem zarządzającym powinien być szyfrowany. g. Możliwość budowania systemu w oparciu o łącza publiczne - Internet (bez konieczności wydzielania kanałów VPN). h. Wsparcie dla protokołu IPv6. i. System powinien udostępniać funkcje autodiagnostyczne, w tym: monitorowanie stanu klientów, możliwość automatycznego lub administracyjnego restartu klienta, możliwość reinstalacji klienta. 2. Audyt zdarzeń bezpieczeństwa System musi udostępniać komponenty i funkcje pozwalające na zbudowanie systemu zbierającego zdarzenia związane z bezpieczeństwem monitorowanych systemów i gwarantować: a. Przekazywanie zdarzeń z podległych klientów w czasie „prawie” rzeczywistym (dopuszczalne opóźnienia mogą pochodzić z medium transportowego – sieć, oraz komponentów zapisujących i odczytujących). b. Niskie obciążenie sieci poprzez schematyzację parametrów zdarzeń przed wysłaniem, definicja schematu powinna być definiowana w pliku XML z możliwością dodawania i modyfikacji. c. Obsługę co najmniej 2500 zdarzeń/sek w trybie ciągłym i 100000 zdarzeń/sek w trybie „burst” – chwilowy wzrost ilości zdarzeń, jeden kolektor zdarzeń powinien obsługiwać, co najmniej 100 kontrolerów domen (lub innych systemów autentykacji i usług katalogowych) lub 1000 serwerów. 3. Konfiguracja i monitorowanie 61 System musi umożliwiać zbudowanie jednorodnego środowiska monitorującego, korzystając z takich samych zasad do monitorowania różnych komponentów, a w tym: a. Monitorowane obiekty powinny być grupowane (klasy) w oparciu o atrybuty, które można wykryć na klientach systemu w celu autokonfiguracji systemu. Powinny być wykrywane - co najmniej, atrybuty pobierane z: - rejestru - WMI - OLEDB - LDAP - skrypty (uruchamiane w celu wykrycia atrybutów obiektu), W definicjach klas powinny być również odzwierciedlone zależności pomiędzy nimi. b. Na podstawie wykrytych atrybutów system powinien dokonywać autokonfiguracji klientów, przez wysłanie odpowiadającego wykrytym obiektom zestawu monitorów, reguł, skryptów, zadań, itp… c. Wszystkie klasy obiektów, monitory, reguły, skrypty, zadania, itp... elementy służące konfiguracji systemu muszą być grupowane i dostarczane w postaci zestawów monitorujących, system powinien posiadać w standardzie zestawy monitorujące, co najmniej dla: - Windows Server 2003/2008/2008R2 - Active Directory 2003/2008 - Exchange 2003/2007/2010 - Microsoft SharePoint 2003/2007/2010 - Microsoft SharePoint Services 3.0 - Microsoft SharePoint Foundation 2010 - SQL 2005/2008/2008R2 (x86/x64/ia64) - Windows Client OS (XP/Vista/7) - Information Worker (Office, IExplorer, Outlook, itp…) - IIS 6.0/7.0/7.5 - HP-UX 11i v2/v3 - Sun Solaris 9 (SPARC) oraz Solaris 10 (SPARC i x86) - Red Hat Enterprise Linux 4/5/6 (x86/x64) Server - Novell SUSE Linux Enterprise Server 9/10SP1/11 - IBM AIX v5.3 i v6.1/v7.1 (POWER) d. System powinien posiadać możliwość monitorowania za pomocą agenta lub bez niego. e. System musi pozwalać na wykrycie oraz monitorowanie urządzeń sieciowych (routery, przełączniki sieciowe, itp.) za pomocą SNMP v1, v2c oraz v3. System monitorowania w szczególności powinien mieć możliwość zbierania następujących informacji: - interfejsy sieciowe - porty - sieci wirtualne (VLAN) - grupy Hot Standby Router Protocol (HSRP) f. System zarządzania musi mieć możliwość czerpania informacji z następujących źródeł danych: - SNMP (trap, probe) - WMI Performance Counters - Log Files (text, text CSV) - Windows Events (logi systemowe) 62 - Windows Services - Windows Performance Counters (perflib) - WMI Events - Scripts (wyniki skryptów, np.: WSH, JSH) - Unix/Linux Service - Unix/Linux Log g. Na podstawie uzyskanych informacji monitor powinien aktualizować status komponentu, powinna być możliwość łączenia i agregowania statusu wielu monitorów 4. Tworzenie reguł a. w systemie zarządzania powinna mieć możliwość czerpania informacji z następujących źródeł danych: - Event based (text, text CSV, NT Event Log, SNMP Event, SNMP Trap, syslog, WMI Event) - Performance based (SNMP performance, WMI performance, Windows performance) - Probe based (scripts: event, performance) b. System musi umożliwiać przekazywanie zebranych przez reguły informacji do bazy danych w celu ich późniejszego wykorzystania w systemie, np. raporty dotyczące wydajności komponentów, alarmy mówiące o przekroczeniu wartości progowych czy wystąpieniu niepożądanego zdarzenia. c. Reguły zbierające dane wydajnościowe muszą mieć możliwość ustawiania tolerancji na zmiany, w celu ograniczenia ilości nieistotnych danych przechowywanych w systemie bazodanowym. Tolerancja powinna mieć, co najmniej dwie możliwości: - na ilość takich samych próbek o takiej samej wartości - na procentową zmianę od ostatniej wartości próbki. d. Monitory sprawdzające dane wydajnościowe w celu wyszukiwania wartości progowych muszą mieć możliwość – oprócz ustawiania progów statycznych, „uczenia” się monitorowanego parametru w zakresie przebiegu bazowego „baseline” w zadanym okresie czasu. e. System musi umożliwiać blokowanie modyfikacji zestawów monitorujących, oraz definiowanie wyjątków na grupy komponentów lub konkretne komponenty w celu ich odmiennej konfiguracji. f. System powinien posiadać narzędzia do konfiguracji monitorów dla aplikacji i usług, w tym: - ASP .Net Application - ASP .Net Web Service - OLE DB - TCP Port - Web Application - Windows Service - Unix/Linux Service - Process Monitoring Narzędzia te powinny pozwalać na zbudowanie zestawu predefiniowanych monitorów dla wybranej aplikacji i przyporządkowanie ich do wykrytej/działającej aplikacji g. System musi posiadać narzędzia do budowania modeli aplikacji rozproszonych (składających się z wielu wykrytych obiektów), pozwalając na agregację stanu aplikacji oraz zagnieżdżanie aplikacji. 63 h. Z każdym elementem monitorującym (monitor, reguła, alarm, itp…) powinna być skojarzona baza wiedzy, zawierająca informacje o potencjalnych przyczynach problemów oraz możliwościach jego rozwiązania (w tym możliwość uruchamiania zadań diagnostycznych z poziomu). i. System musi zbierać informacje udostępniane przez systemy operacyjne Windows o przyczynach krytycznych błędów (crash) udostępnianych potem do celów analitycznych. j. System musi umożliwiać budowanie obiektów SLO (Service Level Object) służących przedstawianiu informacji dotyczących zdefiniowanych poziomów SLA (Service Level Agreement) przynajmniej dla: monitora (dostepność), i licznika wydajności (z agregacją dla wartości – min, max, avg). 5. Przechowywanie i dostęp do informacji a. Wszystkie informacje operacyjne (zdarzenia, liczniki wydajności, informacje o obiektach, alarmy, itp…) powinny być przechowywane w bazie danych operacyjnych. b. System musi mieć co najmniej jedną bazę danych z przeznaczeniem na hurtownię danych do celów historycznych i raportowych. Zdarzenia powinny być umieszczane w obu bazach jednocześnie, aby raporty mogłyby być generowane w oparciu o najświeższe dane. c. System musi mieć osobną bazę danych, do której będą zbierane informacje na temat zdarzeń security z możliwością ustawienia innych uprawnień dostępu do danych tam zawartych (tylko audytorzy). d. System powinien mieć zintegrowany silnik raportujący niewymagający do tworzenia raportów używania produktów firm trzecich. Produkty takie mogą być wykorzystanie w celu rozszerzenia tej funkcjonalności. e. System powinien mieć możliwość generowania raportów na życzenie oraz tworzenie zadań zaplanowanych. f. System powinien umożliwiać eksport stworzonych raportów przynajmniej do następujących formatów: - XML - CSV - TIFF - PDF - XLS - Web archive 6. Konsola systemu zarządzania a. Konsola systemu musi umożliwiać pełny zdalny dostęp do serwerów zarządzających dając dostęp do zasobów zgodnych z rolą użytkownika korzystającego z konsoli. b. System powinien udostępniać dwa rodzaje konsoli: - w postaci programu do zainstalowania na stacjach roboczych, obsługującą wszystkie funkcje systemu (konsola zdalna) - w postaci web’owej dla dostępu do podstawowych komponentów monitorujących z dowolnej stacji roboczej (konsola webowa). c. Konsola zdalna powinna umożliwiać definiowanie każdemu użytkownikowi własnych widoków, co najmniej w kategoriach: - Alerts - Events - State - Performance 64 - Diagram Task Status Web Page (dla użytkowników, którzy potrzebują podglądu tylko wybranych elementów systemu). d. Konsola musi umożliwiać budowanie widoków tablicowych (dashboard) w celu prezentacji różnych widoków na tym samym ekranie. e. Widoki powinny mieć możliwość filtrowania informacji, jakie się na nich znajdą (po typie, ważności, typach obiektów, itp…), sortowania oraz grupowania podobnych informacji, wraz z możliwością definiowania kolumn, jakie mają się znaleźć na widokach „kolumnowych”. f. Z każdym widokiem (obiektem w tym widoku) powinno być skojarzone menu kontekstowe, z najczęstszymi operacjami dla danego typu widoku/obiektu. g. Konsola musi zapewnić dostęp do wszystkich opcji konfiguracyjnych systemu (poza opcjami dostępnymi w procesie instalacji i wstępnej konfiguracji), w tym: - opcji definiowania ról użytkowników - opcji definiowania widoków - opcji definiowania i generowania raportów - opcji definiowania powiadomień - opcji tworzenia, konfiguracji i modyfikacji zestawów monitorujących - opcji instalacji/deinstalacji klienta h. Konsola musi pozwalać na pokazywanie obiektów SLO (Service Level Object) i raportów SLA (Service Level Agreement) bez potrzeby posiadania konsoli i dostepu do samego systemu monitorującego, na potrzeby użytkowników biznesowych (właścicieli procesu biznesowego). 7. Wymagania dodatkowe a. System musi dostarczać API lub inny system (web service, connector) z publicznie dostępną dokumentacją pozwalający m.in. na: - Budowanie konektorów do innych systemów, np. help-desk w celu przekazywania zdarzeń czy alarmów (dwukierunkowo), - Wykonywanie operacji w systemie z poziomu linii poleceń, - Podłączenie rozwiązań firm trzecich pozwalających na monitorowanie w jednolity sposób systemów informatycznych niewspieranych natywnie przez system zarządzania, - Podłączenie do aplikacji biurowych pozwalające na integrację statycznych modeli (np. diagramów Visio) z monitorowanymi obiektami, pozwalające na wyswietlanie ich stanu na diagramie, System zarządzania środowiskami wirtualnym System zarządzania środowiskami wirtualnymi musi posiadać następujące cechy: 1. Architektura a. System zarządzania środowiskiem wirtualnym powinien składać się z: - serwera zarządzającego, - relacyjnej bazy danych przechowującej informacje o zarządzanych elementach, - konsoli, instalowanej na komputerach operatorów, - portalu self-service (konsoli webowej) dla operatorów „departamentowych”, - biblioteki, przechowującej komponenenty niezbędne do budowy maszyn wirtualnych, - agenta instalowanego na zarządzanych hostach wirtualizacyjnych, - „konektora” do systemu monitorującego pracę hostów i maszyn wirtualnych. 65 b. System musi mieć możliwość tworzenia konfiguracji wysokiej dostępności (klaster typu fail-over). c. System musi pozwalać na zarządzanie platformami wirtualizacyjnymi co najmniej trzech różnych dostawców. 2. Interfejs użytkownika a. Konsola musi umożliwiać wykonywanie codziennych zadań związnych z zarządzaniem maszynami wirtualnymi w sposób jak najbardziej intuicyjny. b. Konsola musi umożliwiać grupowanie hostów i nadawanie uprawnień posczególnym operatorom do grup hostów. c. Widoki hostów i maszyn wirtualnych powinny mieć możliwość zakładania filtrów, pokazując tylko odfiltrowane elementy, np. maszyny wyłączone, maszyny z systemem operacyjnym X, itp... d. Widok szczegółowy elementu w przypadku maszyny wirtualnej musi pokazywać stan, ilość alokowanej pamięci i dysku twardego, system operacyjny, platformę wirtualizacyjną, stan ostatniego zadania, oraz wykres utylizacji procesora i podgląd na pulpit. e. Konsola musi posiadać odrębny widok z historią wszystkich zadań oraz statusem zakończenia poszczególnych etapów i całych zadań. 3. Scenariusze i zadania a. Tworzenie maszyn wirtualnych – system musi umożliwiać stworzenie maszyny wirtualnej w co najmniej dwóch trybach: 1. Ad hoc – gdzie wszystkie elementy są wybierane przez operatora podczas tworzenia maszyny, 2. Nadzorowany – gdzie operator tworzy maszynę korzystając z gotowego wzorca (template), a wzorzec składa się z przynajmniej 3-ech elementów składowych: - profilu sprzętowego - profilu systemu operacyjnego, - przygotowanych dysków twardych, b. Predefiniowane elementy muszą być przechowywane w bibliotece systemu zarządzania. c. System musi umożliwiać przenoszenie maszyny wirtualnej pomiędzy zarządzanymi hostami: - w trybie migracji „on-line” – bez przerywania pracy, - w trybie migracji „off-line – z zapisem stanu maszyny d. System musi umożliwiać automatyczne, równomierne rozłożenie obciążenia pomiędzy zarządzanymi hostami. e. System musi umożliwiać wyłączenie hosta, gdy jego zasoby nie są konieczne do pracy, w celu oszczędności energii. System powinien również umożliwiać ponowne włączenie takiego hosta. f. System musi umożliwiać przełączenie wybranego hosta w tryb „maintenance” w przypadku wystąpienia awarii lub w celu przeprowadzenia planowanych prac serwisowych. Uruchomienie tego trybu musi skutkować migracją maszyn na inne hosty lub zapisaniem ich stanu. g. System musi posiadać możliwość konwersji maszyny fizycznej do wirtualnej. h. System misi posiadać (bez potrzeby instalowania dodatkowego oprogramowania) możliwość wykrycia maszyny fizycznej w sieci i instalacje na niej systemu operacyjnego wraz z platformą do wirtualizacji. 4. Wymagania dodatkowe 66 a. System musi informować operatora o potrzebie migracji maszyn, jeśli wystąpią nieprawidłowe zdarzenia na hoście lub w innych maszynach wirtualnych mające wpływ na ich pracę, np. awarie sprzętu, nadmierna utylizacja współdzielonych zasobów przez jedną maszynę. b. System musi dawać operatorowi możliwość implementacji w/w migracji w sposób automatyczne bez potrzeby każdorazowego potwierdzania. c. System musi kreować raporty z działania zarządzanego środowiska, w tym: - utylizacja poszczególnych hostów, - trend w utylizacji hostów, - alokacja zasobów na centra kosztów, - utylizacja poszczególnych maszyn wirtualnych, - komputery-kandydaci do wirtualizacji d. System musi umożliwiać skorzystanie z szablonów: - wirtualnych maszyn - usług oraz profili dla: - aplikacji - serwera SQL - hosta - sprzętu - systemu operacyjnego gościa e. System musi umożliwiać tworzenie chmur prywatnych na podstawie dostępnych zasobów (hosty, sieci, przestrzeń dyskowa, biblioteki zasobów). f. System musi posiadać możliwość przygotowania i instalacji zwirtualizowanej aplikacji serwerowej. g. System musi pozwalać na skalowalność wirtualnego środowiska aplikacji (poprzez automatyczne dodanie wirtualnej maszyny z aplikacją) System tworzenia kopii zapasowych System tworzenia i odtwarzania kopii zapasowych danych (backup) wykorzystujący scenariusze tworzenia kopii na zasobach taśmowych lub dyskowych musi spełniać następujące wymagania: 1. System musi składać się z: a. serwera zarządzającego kopiami zapasowymi i agentami kopii zapasowych b. agentów kopii zapasowych instalowanych na komputerach zdalnych c. konsoli zarządzającej d. relacyjnej bazy danych przechowującej informacje o zarządzanych elementach e. wbudowany mechanizm raportowania i notyfikacji poprzez pocztę elektroniczną f. System kopii zapasowych musi wykorzystywać mechanizm migawkowych kopii – VSS (Volume ShadowCopy Service) 2. System kopii zapasowych musi umożliwiać: a. zapis danych na puli magazynowej złożonej z dysków twardych b. zapis danych na bibliotekach taśmowych 3. System kopii zapasowych musi umożliwiać zdefiniowanie ochrony zasobów krótkookresowej i długookresowej. 4. Oznacza to, iż krótkookresowe kopie mogą być tworzone w puli magazynowej, a następnie po zdefiniowanym okresie, automatycznie przenoszone na biblioteki taśmowe. 5. System kopii zapasowych musi posiadać kopie danych produkcyjnych w swojej puli magazynowej. 67 6. Dane przechowywane w puli magazynowej muszą używać mechanizmów oszczędzających wykorzystane miejsce dyskowe, takie jak pojedyncza instancja przechowywania. 7. System kopii zapasowych powinien w przypadku wykonywania pełnej kopii zapasowej kopiować jedynie te bloki, które uległy zmianie od ostatniej pełnej kopii. 8. System kopii zapasowych powinien umożliwiać przywrócenie: a. danych plikowych b. danych aplikacyjnych c. stanu systemu (Systemstate) d. obrazu systemu operacyjnego (tzw. Bare Metal Restore) 9. System kopii zapasowej podczas wykonywania pełnej kopii zapasowej musi uaktualniać chronione dane o dodatkowy punkt przywracania danych, minimalizując ilość przesyłanych danych 10. System kopii zapasowych musi umożliwiać rozwiązanie automatycznego przenoszenia chronionych danych do zdalnej lokalizacji, wykorzystując przy tym mechanizm regulacji maksymalnej przepustowości 11. Agenci systemu kopii zapasowych muszą posiadać konfiguracje dotyczącą zdefiniowania godzin pracy, a także dostępnej przepustowości w czasie godzin pracy i poza godzinami pracy 12. System kopii zapasowych musi rozpoznawać aplikacje: a. ze względu na tworzone logi transakcyjne: - Microsoft Exchange Server - Microsoft Office Sharepoint Server - Microsoft SQL Server b. ze względu na zapewnienie nieprzerwalności pracy - Microsoft Virtual Server 2005 - Microsoft Hyper-V server 13. Komunikacja z serwerem kopii zapasowych musi odbywać się po jawnie zdefiniowanych portach 14. Konsola powinna umożliwiać wykonywanie tworzenie określonych harmonogramów wykonywania kopii zapasowych na chronionych agentach 15. Konsola powinna umożliwiać grupowanie chronionych zasobów ze względu na typy chronionych zasobów 16. Zarządzanie agentami i zadaniami kopii zapasowych powinno być możliwe również za pomocą linii poleceń 17. System kopii zapasowych musi umożliwiać odzyskanie chronionych zasobów plikowych przez użytkownika końcowego z poziomu zakładki „Poprzednie wersje” 18. Konsola powinna posiadać mechanizm kontrolowania wykonywanych zadań kopii zapasowych 19. Konsola powinna posiadać mechanizm notyfikacji administratorów odnośnie zdarzeń w systemie kopii zapasowych 20. Konsola powinna posiadać wbudowany system raportujący (m.in. raporty dotyczące zużycia puli magazynowej, wykonania kopii zapasowych, itp.). 21. System kopii zapasowych musi umożliwiać przechowywanie danych w puli magazynowej do 1 roku 22. System kopii zapasowych musi umożliwiać przechowywanie danych na podłączonych bibliotekach taśmowych powyżej 25 lat 23. System kopii zapasowych musi umożliwiać synchronizacje przechowywanych kopii zapasowych (kopie inkrementalne) z produkcyjnymi transakcyjnymi bazami danych (bazy danych, poczta elektroniczna, portale intranetowe) na poziomie poniżej 30 68 minut. Kopie te muszą być tworzone w ciągu godzin pracy, w niezauważalny dla użytkowników końcowych sposób. 24. System kopii zapasowych musi umożliwiać odtworzenie dowolnego 30 minutowego kwantu czasu dla krytycznych aplikacji, takich jak bazy transakcyjne, poczta elektroniczna, portale intranetowe. 25. System kopii zapasowych musi umożliwiać odtworzenie danych do: a. lokalizacji oryginalnej b. lokalizacji alternatywnej c. w przypadku drugiego serwera kopii zapasowych (w centrum zapasowym) do pierwszego serwera kopii zapasowych System automatyzacji zarządzania środowisk IT System automatyzacji zarządzania środowisk IT musi udostępniać bezskryptowe środowisko standaryzujące i automatyzujące zarządzanie środowiskiem IT na bazie najlepszych praktyk. 1. System musi umożliwiać testowanie sytuacji krytycznych i występowanie różnych incydentów w systemie. 2. System musi wspomagać automatyzację procesów zarządzania zmianami konfiguracji środowisk IT. 3. System musi wspomagać planowanie i automatyzację wdrażania poprawek. 4. System musi umożliwiać zarządzanie życiem środowisk wirtualnych. 5. System musi udostępniać mechanizmy workflow automatyzujące zadania administracyjne wraz graficznym interfejsem projektowania, budowy i monitorowania worklow. 6. Wbudowane konektory zapewniające integrację narzędzi Microsoft System Center, HP OpenView, IBM Tivoli i BMC Patrol do zarządzania oprogramowaniem i sprzętem. 7. Wbudowane (gotowe) workflow, takie jak: - Active Directory Password Reset - Microsoft Cluster Patching - Microsoft SQL Server Cluster Patching - Microsoft SQL: Server Dump Copy Load - Operations Manager Event Remediation - Operations Manager Event Remediation and Enrichment - Operations Manager Service Alert Testing - VM Provisioning - Working with FTP - Operations Manager Tool Integration - Operations Manager: Manager of Managers - Operations Manager: Maintenance Windows - Active Directory: New Employee Onboarding - Operations Manager: Multi-Service Desk Integration System zarządzania incydentami i problemami System zarządzania incydentami i problemami musi spełniać następujące wymagania: 1. System powinien posiadać rozwiązanie help-deskowe umożliwiające użytkownikom zgłaszanie problemów technicznych oraz zapotrzebowanie na zasoby IT (np. nowa maszyna wirtualna) 2. System musi mieć postać zintegrowanej platformy pozwalającej poprzez wbudowane i definiowane mechanizmy w ramach przyjętej metodyki (np. MOF czy ITIL) na zarządzanie incydentami i problemami oraz zarządzanie zmianą. 69 3. System powinien posiadać bazę wiedzy (CMDB) automatycznie zasilaną z takich systemów jak: usługa katalogowa, system monitorujący, system do zarządzania desktopami. 4. System musi udostępniać narzędzia efektywnego zarządzania dostępnością usług, umożliwiających dostarczenie użytkownikom systemów SLA na wymaganym poziomie. 5. System, poprzez integrację z systemami zarządzania i monitorowania musi zapewniać: - Optymalizację procesów i ich prawidłową realizację poprzez predefiniowane scenariusze, zgodne z najlepszymi praktykami i założoną metodyką, - Redukcję czasu rozwiązywania problemów z działaniem systemów poprzez zapewnienie dotarcia właściwej, zagregowanej informacji do odpowiedniego poziomu linii wsparcia, - Automatyczne generowanie opisu problemów na bazie alarmów i kojarzenie zdarzeń w różnych komponentach systemu, - Wspomaganie procesów podejmowania decyzji poprzez integrację informacji i logikę ich powiązania, - Planowanie działań prewencyjnych poprzez kolekcjonowanie informacji o zachowaniach systemu w przypadku incydentów, - Raportowanie pozwalające na analizy w zakresie usprawnień systemu oraz usprawnień procesów ich opieki serwisowej, - Tworzenie baz wiedzy na temat rozwiązywania problemów, - Automatyzację działań w przypadku znanych i opisanych problemów, - Wykrywanie odchyleń od założonych standardów ustalonych dla systemu. Ochrona antymalware Oprogramowanie antymalware musi spełniać następujące wymagania: 1. Ochrona przed zagrożeniami typu wirusy, robaki, Trojany, rootkity, ataki typu phishing czy exploity zero-day. 2. Centralne zarządzanie ochroną serwerów poprzez konsolę System zarządzania infrastrukturą i oprogramowaniem 3. Centralne zarządzanie politykami ochrony. 4. Automatyzacja wdrożenia i wymiany dotychczasowych agentów ochrony. 5. Mechanizmy wspomagające masową instalację. 6. Pakiet ma wykorzystywać platformę skanowania, dzięki której dostawcy zabezpieczeń stosować mogą technologię „minifiltrów”, skanujących w czasie rzeczywistym w poszukiwaniu złośliwego oprogramowania. Dzięki użyciu technologii minifiltrów, system ma wykrywać wirusy, oprogramowanie szpiegowskie i inne pliki przed ich uruchomieniem, dając dzięki temu wydajną ochronę przed wieloma zagrożeniami, a jednocześnie minimalizując zaangażowanie użytkownika końcowego. 7. Aparat ochrony przed złośliwym oprogramowaniem ma używać zaawansowanych technologii wykrywania, takich jak analiza statyczna, emulacja, heurystyka i tunelowanie w celu identyfikacji złośliwego oprogramowania i ochrony systemu. Ponieważ zagrożenia stają się coraz bardziej złożone, ważne jest, aby zapewnić nie tylko oczyszczenie systemu, ale również poprawne jego funkcjonowanie po usunięciu złośliwego oprogramowania. Aparat ochrony przed złośliwym oprogramowaniem w systemie ma zawierać zaawansowane technologie oczyszczania, pomagające przywrócić poprawny stan systemu po usunięciu złośliwego oprogramowania. 8. Generowanie alertów dla ważnych zdarzeń, takich jak atak złośliwego oprogramowania czy niepowodzenie próby usunięcia zagrożenia. 70 9. Tworzenie szczegółowych raportów zabezpieczeń systemów IT o określonych priorytetach, dzięki którym użytkownik może wykrywać i kontrolować zagrożenia lub słabe punkty zabezpieczeń. Raporty mają obejmować nie tylko takie informacje, jak ilość ataków wirusów, ale wszystkie aspekty infrastruktury IT, które mogą wpłynąć na bezpieczeństwo firmy (np. ilość komputerów z wygasającymi hasłami, ilość maszyn, na których jest zainstalowane konto „gościa”, itd.). 10. Pakiet ma umożliwiać zdefiniowanie jednej zasady konfigurującej technologie antyszpiegowskie, antywirusowe i technologie monitorowania stanu jednego lub wielu chronionych komputerów. Zasady obejmują również ustawienia poziomów alertów, które można konfigurować, aby określić rodzaje alertów i zdarzeń generowanych przez różne grupy chronionych komputerów oraz warunki ich zgłaszania. 11. System ochrony musi być zoptymalizowany pod kątem konfiguracji ustawień agenta zabezpieczeń przy użyciu Zasad Grupy usługi katalogowej oraz dystrybucji aktualizacji definicji. Załącznik nr 4. Oprogramowanie do zarządzania środowiskami serwerowymi typ III Licencja oprogramowania zarządzania środowiskami serwerowymi musi być przypisana do każdego procesora fizycznego na serwerze zarządzanym. Oprogramowanie musi być licencjonowane na minimum 2 fizyczne procesory serwera zarządzanego. Liczba rdzeni procesorów i ilość pamięci nie mogą mieć wpływu na liczbę wymaganych licencji. Licencja musi uprawniać do zarządzania dowolną liczbą środowisk systemu operacyjnego na tym serwerze. Zarządzanie serwerem musi obejmować wszystkie funkcje zawarte w opisanych poniżej modułach: • System zarządzania infrastrukturą i oprogramowaniem • System zarządzania komponentami • System zarządzania środowiskami wirtualnym • System tworzenia kopii zapasowych • System automatyzacji zarządzania środowisk IT • System zarządzania incydentami i problemami • Ochrona antymalware System zarządzania infrastrukturą i oprogramowaniem System zarządzania infrastrukturą i oprogramowaniem musi spełniać następujące wymagania poprzez wbudowane mechanizmy, bez użycia dodatkowych aplikacji. 2. Inwentaryzacja i zarządzanie zasobami: f. Inwentaryzacja zasobów serwera powinna się odbywać w określonych przez administratora systemu interwałach czasowych. System powinien mieć możliwość odrębnego planowania inwentaryzacji sprzętu i oprogramowania 71 g. Inwentaryzacja sprzętu powinna się odbywać przez pobieranie informacji z interfejsu WMI, komponent inwentaryzacyjny powinien mieć możliwość konfiguracji w celu ustalenia informacji, o jakich podzespołach będą przekazywane do systemu h. Inwentaryzacja oprogramowania powinna skanować zasoby dyskowe przekazując dane o znalezionych plikach do systemu w celu identyfikacji oprogramowania oraz celów wyszukiwania i gromadzenia informacji o szczególnych typach plików (np. pliki multimedialne: wav, mp3, avi, xvid, itp…) i. System powinien posiadać własną bazę dostępnego na rynku komercyjnego oprogramowania, pozwalającą na identyfikację zainstalowanego i użytkowanego oprogramowania. System powinien dawać możliwość aktualizacji tej bazy przy pomocy konsoli administratora oraz automatycznie przez aktualizacje ze stron producenta j. Informacje inwentaryzacyjne powinny być przesyłane przy pomocy plików różnicowych w celu ograniczenia ruchu z agenta do serwera 6. Użytkowane oprogramowanie – pomiar wykorzystania c. System powinien mieć możliwość zliczania uruchomionego oprogramowania w celu śledzenia wykorzystania d. Reguły dotyczące monitorowanego oprogramowania powinny być tworzone automatycznie przez skanowanie oprogramowania uruchamianego. 7. System powinien dostarczać funkcje dystrybucji oprogramowania, dystrybucja i zarządzania aktualizacjami, instalacja/aktualizacja systemów operacyjnych. 8. Definiowanie i sprawdzanie standardu serwera: c. System powinien posiadać komponenty umożliwiające zdefiniowanie i okresowe sprawdzanie standardu serwera, standard ten powinien być określony zestawem reguł sprawdzających definiowanych z poziomu konsoli administracyjnej, d. Reguły powinny sprawdzać następujące elementy systemy komputerowego: - stan usługi (Windows Service) - obecność poprawek (Hotfix) - WMI - rejestr systemowy - system plików - Active Directory - SQL (query) - Metabase 9. Raportowanie, prezentacja danych: f. System powinien posiadać komponent raportujący oparty o technologie webową (wydzielony portal z raportami) i/lub g. Wykorzystujący mechanizmy raportujące dostarczane wraz z silnikami bazodanowymi, np. SQL Reporting Services h. System powinien posiadać predefiniowane raport w następujących kategoriach: - Sprzęt (inwentaryzacja) - Oprogramowanie (inwentaryzacja) - Oprogramowanie (wykorzystanie) - Oprogramowanie (aktualizacje, w tym system operacyjny) i. System powinien umożliwiać budowanie stron z raportami w postaci tablic (dashboard), na których może znajdować się więcej niż jeden raport j. System powinien posiadać konsolę administratora, w postaci programu do zainstalowania na stacjach roboczych, obsługującą wszystkie funkcje systemu 10. Analiza działania systemu, logi, komponenty 72 c. Konsola systemu powinna dawać dostęp do podstawowych logów obrazujących pracę poszczególnych komponentów, wraz z oznaczaniem stanu (OK, Warning, Error) w przypadku znalezienia zdarzeń wskazujących na problemy d. Konsola systemu powinna umożliwiać podgląd na stan poszczególnych usług wraz z podstawowymi informacjami o stanie usługi, np. ilość wykorzystywanego miejsca na dysku twardym. System zarządzania komponentami System zarządzania komponentami musi udostępniać funkcje pozwalające na budowę bezpiecznych i skalowalnych mechanizmów zarządzania komponentami IT spełniając następujące wymagania: 8. Architektura j. Serwery zarządzające muszą mieć możliwość publikowania informacji o uruchomionych komponentach w usługach katalogowych, informacje te powinny być odstępne dla klientów systemu w celu automatycznej konfiguracji. k. Możliwość budowania struktury wielopoziomowej (tiers) w celu separacji pewnych grup komputerów/usług. l. System uprawnień musi być oparty o role (role based security), użytkownicy i grupy użytkowników w poszczególnych rolach powinny być pobierane z usług katalogowych. m. Możliwość definiowania użytkowników do wykonywania poszczególnych zadań na klientach i serwerze zarządzającym, w tym zdefiniowany użytkownik domyślny. n. Uwierzytelnianie klientów na serwerze zarządzającym przy pomocy certyfikatów w standardzie X.509, z możliwością odrzucania połączeń od klientów niezaakceptowanych. o. Kanał komunikacyjny pomiędzy klientami a serwerem zarządzającym powinien być szyfrowany. p. Możliwość budowania systemu w oparciu o łącza publiczne - Internet (bez konieczności wydzielania kanałów VPN). q. Wsparcie dla protokołu IPv6. r. System powinien udostępniać funkcje autodiagnostyczne, w tym: monitorowanie stanu klientów, możliwość automatycznego lub administracyjnego restartu klienta, możliwość reinstalacji klienta. 9. Audyt zdarzeń bezpieczeństwa System musi udostępniać komponenty i funkcje pozwalające na zbudowanie systemu zbierającego zdarzenia związane z bezpieczeństwem monitorowanych systemów i gwarantować: d. Przekazywanie zdarzeń z podległych klientów w czasie „prawie” rzeczywistym (dopuszczalne opóźnienia mogą pochodzić z medium transportowego – sieć, oraz komponentów zapisujących i odczytujących). e. Niskie obciążenie sieci poprzez schematyzację parametrów zdarzeń przed wysłaniem, definicja schematu powinna być definiowana w pliku XML z możliwością dodawania i modyfikacji. f. Obsługę co najmniej 2500 zdarzeń/sek w trybie ciągłym i 100000 zdarzeń/sek w trybie „burst” – chwilowy wzrost ilości zdarzeń, jeden kolektor zdarzeń powinien obsługiwać, co najmniej 100 kontrolerów domen (lub innych systemów autentykacji i usług katalogowych) lub 1000 serwerów. 10. Konfiguracja i monitorowanie 73 System musi umożliwiać zbudowanie jednorodnego środowiska monitorującego, korzystając z takich samych zasad do monitorowania różnych komponentów, a w tym: h. Monitorowane obiekty powinny być grupowane (klasy) w oparciu o atrybuty, które można wykryć na klientach systemu w celu autokonfiguracji systemu. Powinny być wykrywane - co najmniej, atrybuty pobierane z: - rejestru - WMI - OLEDB - LDAP - skrypty (uruchamiane w celu wykrycia atrybutów obiektu), W definicjach klas powinny być również odzwierciedlone zależności pomiędzy nimi. i. Na podstawie wykrytych atrybutów system powinien dokonywać autokonfiguracji klientów, przez wysłanie odpowiadającego wykrytym obiektom zestawu monitorów, reguł, skryptów, zadań, itp… j. Wszystkie klasy obiektów, monitory, reguły, skrypty, zadania, itp... elementy służące konfiguracji systemu muszą być grupowane i dostarczane w postaci zestawów monitorujących, system powinien posiadać w standardzie zestawy monitorujące, co najmniej dla: - Windows Server 2003/2008/2008R2 - Active Directory 2003/2008 - Exchange 2003/2007/2010 - Microsoft SharePoint 2003/2007/2010 - Microsoft SharePoint Services 3.0 - Microsoft SharePoint Foundation 2010 - SQL 2005/2008/2008R2 (x86/x64/ia64) - Windows Client OS (XP/Vista/7) - Information Worker (Office, IExplorer, Outlook, itp…) - IIS 6.0/7.0/7.5 - HP-UX 11i v2/v3 - Sun Solaris 9 (SPARC) oraz Solaris 10 (SPARC i x86) - Red Hat Enterprise Linux 4/5/6 (x86/x64) Server - Novell SUSE Linux Enterprise Server 9/10SP1/11 - IBM AIX v5.3 i v6.1/v7.1 (POWER) k. System powinien posiadać możliwość monitorowania za pomocą agenta lub bez niego. l. System musi pozwalać na wykrycie oraz monitorowanie urządzeń sieciowych (routery, przełączniki sieciowe, itp.) za pomocą SNMP v1, v2c oraz v3. System monitorowania w szczególności powinien mieć możliwość zbierania następujących informacji: - interfejsy sieciowe - porty - sieci wirtualne (VLAN) - grupy Hot Standby Router Protocol (HSRP) m. System zarządzania musi mieć możliwość czerpania informacji z następujących źródeł danych: - SNMP (trap, probe) - WMI Performance Counters - Log Files (text, text CSV) - Windows Events (logi systemowe) 74 - Windows Services - Windows Performance Counters (perflib) - WMI Events - Scripts (wyniki skryptów, np.: WSH, JSH) - Unix/Linux Service - Unix/Linux Log n. Na podstawie uzyskanych informacji monitor powinien aktualizować status komponentu, powinna być możliwość łączenia i agregowania statusu wielu monitorów 11. Tworzenie reguł k. w systemie zarządzania powinna mieć możliwość czerpania informacji z następujących źródeł danych: - Event based (text, text CSV, NT Event Log, SNMP Event, SNMP Trap, syslog, WMI Event) - Performance based (SNMP performance, WMI performance, Windows performance) - Probe based (scripts: event, performance) l. System musi umożliwiać przekazywanie zebranych przez reguły informacji do bazy danych w celu ich późniejszego wykorzystania w systemie, np. raporty dotyczące wydajności komponentów, alarmy mówiące o przekroczeniu wartości progowych czy wystąpieniu niepożądanego zdarzenia. m. Reguły zbierające dane wydajnościowe muszą mieć możliwość ustawiania tolerancji na zmiany, w celu ograniczenia ilości nieistotnych danych przechowywanych w systemie bazodanowym. Tolerancja powinna mieć, co najmniej dwie możliwości: - na ilość takich samych próbek o takiej samej wartości - na procentową zmianę od ostatniej wartości próbki. n. Monitory sprawdzające dane wydajnościowe w celu wyszukiwania wartości progowych muszą mieć możliwość – oprócz ustawiania progów statycznych, „uczenia” się monitorowanego parametru w zakresie przebiegu bazowego „baseline” w zadanym okresie czasu. o. System musi umożliwiać blokowanie modyfikacji zestawów monitorujących, oraz definiowanie wyjątków na grupy komponentów lub konkretne komponenty w celu ich odmiennej konfiguracji. p. System powinien posiadać narzędzia do konfiguracji monitorów dla aplikacji i usług, w tym: - ASP .Net Application - ASP .Net Web Service - OLE DB - TCP Port - Web Application - Windows Service - Unix/Linux Service - Process Monitoring Narzędzia te powinny pozwalać na zbudowanie zestawu predefiniowanych monitorów dla wybranej aplikacji i przyporządkowanie ich do wykrytej/działającej aplikacji q. System musi posiadać narzędzia do budowania modeli aplikacji rozproszonych (składających się z wielu wykrytych obiektów), pozwalając na agregację stanu aplikacji oraz zagnieżdżanie aplikacji. 75 r. Z każdym elementem monitorującym (monitor, reguła, alarm, itp…) powinna być skojarzona baza wiedzy, zawierająca informacje o potencjalnych przyczynach problemów oraz możliwościach jego rozwiązania (w tym możliwość uruchamiania zadań diagnostycznych z poziomu). s. System musi zbierać informacje udostępniane przez systemy operacyjne Windows o przyczynach krytycznych błędów (crash) udostępnianych potem do celów analitycznych. t. System musi umożliwiać budowanie obiektów SLO (Service Level Object) służących przedstawianiu informacji dotyczących zdefiniowanych poziomów SLA (Service Level Agreement) przynajmniej dla: monitora (dostepność), i licznika wydajności (z agregacją dla wartości – min, max, avg). 12. Przechowywanie i dostęp do informacji g. Wszystkie informacje operacyjne (zdarzenia, liczniki wydajności, informacje o obiektach, alarmy, itp…) powinny być przechowywane w bazie danych operacyjnych. h. System musi mieć co najmniej jedną bazę danych z przeznaczeniem na hurtownię danych do celów historycznych i raportowych. Zdarzenia powinny być umieszczane w obu bazach jednocześnie, aby raporty mogłyby być generowane w oparciu o najświeższe dane. i. System musi mieć osobną bazę danych, do której będą zbierane informacje na temat zdarzeń security z możliwością ustawienia innych uprawnień dostępu do danych tam zawartych (tylko audytorzy). j. System powinien mieć zintegrowany silnik raportujący niewymagający do tworzenia raportów używania produktów firm trzecich. Produkty takie mogą być wykorzystanie w celu rozszerzenia tej funkcjonalności. k. System powinien mieć możliwość generowania raportów na życzenie oraz tworzenie zadań zaplanowanych. l. System powinien umożliwiać eksport stworzonych raportów przynajmniej do następujących formatów: - XML - CSV - TIFF - PDF - XLS - Web archive 13. Konsola systemu zarządzania i. Konsola systemu musi umożliwiać pełny zdalny dostęp do serwerów zarządzających dając dostęp do zasobów zgodnych z rolą użytkownika korzystającego z konsoli. j. System powinien udostępniać dwa rodzaje konsoli: - w postaci programu do zainstalowania na stacjach roboczych, obsługującą wszystkie funkcje systemu (konsola zdalna) - w postaci web’owej dla dostępu do podstawowych komponentów monitorujących z dowolnej stacji roboczej (konsola webowa). k. Konsola zdalna powinna umożliwiać definiowanie każdemu użytkownikowi własnych widoków, co najmniej w kategoriach: - Alerts - Events - State - Performance 76 - Diagram Task Status Web Page (dla użytkowników, którzy potrzebują podglądu tylko wybranych elementów systemu). l. Konsola musi umożliwiać budowanie widoków tablicowych (dashboard) w celu prezentacji różnych widoków na tym samym ekranie. m. Widoki powinny mieć możliwość filtrowania informacji, jakie się na nich znajdą (po typie, ważności, typach obiektów, itp…), sortowania oraz grupowania podobnych informacji, wraz z możliwością definiowania kolumn, jakie mają się znaleźć na widokach „kolumnowych”. n. Z każdym widokiem (obiektem w tym widoku) powinno być skojarzone menu kontekstowe, z najczęstszymi operacjami dla danego typu widoku/obiektu. o. Konsola musi zapewnić dostęp do wszystkich opcji konfiguracyjnych systemu (poza opcjami dostępnymi w procesie instalacji i wstępnej konfiguracji), w tym: - opcji definiowania ról użytkowników - opcji definiowania widoków - opcji definiowania i generowania raportów - opcji definiowania powiadomień - opcji tworzenia, konfiguracji i modyfikacji zestawów monitorujących - opcji instalacji/deinstalacji klienta p. Konsola musi pozwalać na pokazywanie obiektów SLO (Service Level Object) i raportów SLA (Service Level Agreement) bez potrzeby posiadania konsoli i dostepu do samego systemu monitorującego, na potrzeby użytkowników biznesowych (właścicieli procesu biznesowego). 14. Wymagania dodatkowe b. System musi dostarczać API lub inny system (web service, connector) z publicznie dostępną dokumentacją pozwalający m.in. na: - Budowanie konektorów do innych systemów, np. help-desk w celu przekazywania zdarzeń czy alarmów (dwukierunkowo), - Wykonywanie operacji w systemie z poziomu linii poleceń, - Podłączenie rozwiązań firm trzecich pozwalających na monitorowanie w jednolity sposób systemów informatycznych niewspieranych natywnie przez system zarządzania, - Podłączenie do aplikacji biurowych pozwalające na integrację statycznych modeli (np. diagramów Visio) z monitorowanymi obiektami, pozwalające na wyświetlanie ich stanu na diagramie, System zarządzania środowiskami wirtualnym System zarządzania środowiskami wirtualnymi musi posiadać następujące cechy: 5. Architektura d. System zarządzania środowiskiem wirtualnym powinien składać się z: - serwera zarządzającego, - relacyjnej bazy danych przechowującej informacje o zarządzanych elementach, - konsoli, instalowanej na komputerach operatorów, - portalu self-service (konsoli webowej) dla operatorów „departamentowych”, - biblioteki, przechowującej komponenenty niezbędne do budowy maszyn wirtualnych, - agenta instalowanego na zarządzanych hostach wirtualizacyjnych, - „konektora” do systemu monitorującego pracę hostów i maszyn wirtualnych. 77 e. System musi mieć możliwość tworzenia konfiguracji wysokiej dostępności (klaster typu fail-over). f. System musi pozwalać na zarządzanie platformami wirtualizacyjnymi co najmniej trzech różnych dostawców. 6. Interfejs użytkownika f. Konsola musi umożliwiać wykonywanie codziennych zadań związnych z zarządzaniem maszynami wirtualnymi w sposób jak najbardziej intuicyjny. g. Konsola musi umożliwiać grupowanie hostów i nadawanie uprawnień posczególnym operatorom do grup hostów. h. Widoki hostów i maszyn wirtualnych powinny mieć możliwość zakładania filtrów, pokazując tylko odfiltrowane elementy, np. maszyny wyłączone, maszyny z systemem operacyjnym X, itp... i. Widok szczegółowy elementu w przypadku maszyny wirtualnej musi pokazywać stan, ilość alokowanej pamięci i dysku twardego, system operacyjny, platformę wirtualizacyjną, stan ostatniego zadania, oraz wykres utylizacji procesora i podgląd na pulpit. j. Konsola musi posiadać odrębny widok z historią wszystkich zadań oraz statusem zakończenia poszczególnych etapów i całych zadań. 7. Scenariusze i zadania i. Tworzenie maszyn wirtualnych – system musi umożliwiać stworzenie maszyny wirtualnej w co najmniej dwóch trybach: 3. Ad hoc – gdzie wszystkie elementy są wybierane przez operatora podczas tworzenia maszyny, 4. Nadzorowany – gdzie operator tworzy maszynę korzystając z gotowego wzorca (template), a wzorzec składa się z przynajmniej 3-ech elementów składowych: - profilu sprzętowego - profilu systemu operacyjnego, - przygotowanych dysków twardych, j. Predefiniowane elementy muszą być przechowywane w bibliotece systemu zarządzania. k. System musi umożliwiać przenoszenie maszyny wirtualnej pomiędzy zarządzanymi hostami: - w trybie migracji „on-line” – bez przerywania pracy, - w trybie migracji „off-line – z zapisem stanu maszyny l. System musi umożliwiać automatyczne, równomierne rozłożenie obciążenia pomiędzy zarządzanymi hostami. m. System musi umożliwiać wyłączenie hosta, gdy jego zasoby nie są konieczne do pracy, w celu oszczędności energii. System powinien również umożliwiać ponowne włączenie takiego hosta. n. System musi umożliwiać przełączenie wybranego hosta w tryb „maintenance” w przypadku wystąpienia awarii lub w celu przeprowadzenia planowanych prac serwisowych. Uruchomienie tego trybu musi skutkować migracją maszyn na inne hosty lub zapisaniem ich stanu. o. System musi posiadać możliwość konwersji maszyny fizycznej do wirtualnej. p. System misi posiadać (bez potrzeby instalowania dodatkowego oprogramowania) możliwość wykrycia maszyny fizycznej w sieci i instalacje na niej systemu operacyjnego wraz z platformą do wirtualizacji. 8. Wymagania dodatkowe 78 h. System musi informować operatora o potrzebie migracji maszyn, jeśli wystąpią nieprawidłowe zdarzenia na hoście lub w innych maszynach wirtualnych mające wpływ na ich pracę, np. awarie sprzętu, nadmierna utylizacja współdzielonych zasobów przez jedną maszynę. i. System musi dawać operatorowi możliwość implementacji w/w migracji w sposób automatyczne bez potrzeby każdorazowego potwierdzania. j. System musi kreować raporty z działania zarządzanego środowiska, w tym: - utylizacja poszczególnych hostów, - trend w utylizacji hostów, - alokacja zasobów na centra kosztów, - utylizacja poszczególnych maszyn wirtualnych, - komputery-kandydaci do wirtualizacji k. System musi umożliwiać skorzystanie z szablonów: - wirtualnych maszyn - usług oraz profili dla: - aplikacji - serwera SQL - hosta - sprzętu - systemu operacyjnego gościa l. System musi umożliwiać tworzenie chmur prywatnych na podstawie dostępnych zasobów (hosty, sieci, przestrzeń dyskowa, biblioteki zasobów). m. System musi posiadać możliwość przygotowania i instalacji zwirtualizowanej aplikacji serwerowej. n. System musi pozwalać na skalowalność wirtualnego środowiska aplikacji (poprzez automatyczne dodanie wirtualnej maszyny z aplikacją) System tworzenia kopii zapasowych System tworzenia i odtwarzania kopii zapasowych danych (backup) wykorzystujący scenariusze tworzenia kopii na zasobach taśmowych lub dyskowych musi spełniać następujące wymagania: 26. System musi składać się z: g. serwera zarządzającego kopiami zapasowymi i agentami kopii zapasowych h. agentów kopii zapasowych instalowanych na komputerach zdalnych i. konsoli zarządzającej j. relacyjnej bazy danych przechowującej informacje o zarządzanych elementach k. wbudowany mechanizm raportowania i notyfikacji poprzez pocztę elektroniczną l. System kopii zapasowych musi wykorzystywać mechanizm migawkowych kopii – VSS (Volume ShadowCopy Service) 27. System kopii zapasowych musi umożliwiać: c. zapis danych na puli magazynowej złożonej z dysków twardych d. zapis danych na bibliotekach taśmowych 28. System kopii zapasowych musi umożliwiać zdefiniowanie ochrony zasobów krótkookresowej i długookresowej. 29. Oznacza to, iż krótkookresowe kopie mogą być tworzone w puli magazynowej, a następnie po zdefiniowanym okresie, automatycznie przenoszone na biblioteki taśmowe. 30. System kopii zapasowych musi posiadać kopie danych produkcyjnych w swojej puli magazynowej. 79 31. Dane przechowywane w puli magazynowej muszą używać mechanizmów oszczędzających wykorzystane miejsce dyskowe, takie jak pojedyncza instancja przechowywania. 32. System kopii zapasowych powinien w przypadku wykonywania pełnej kopii zapasowej kopiować jedynie te bloki, które uległy zmianie od ostatniej pełnej kopii. 33. System kopii zapasowych powinien umożliwiać przywrócenie: e. danych plikowych f. danych aplikacyjnych g. stanu systemu (Systemstate) h. obrazu systemu operacyjnego (tzw. Bare Metal Restore) 34. System kopii zapasowej podczas wykonywania pełnej kopii zapasowej musi uaktualniać chronione dane o dodatkowy punkt przywracania danych, minimalizując ilość przesyłanych danych 35. System kopii zapasowych musi umożliwiać rozwiązanie automatycznego przenoszenia chronionych danych do zdalnej lokalizacji, wykorzystując przy tym mechanizm regulacji maksymalnej przepustowości 36. Agenci systemu kopii zapasowych muszą posiadać konfiguracje dotyczącą zdefiniowania godzin pracy, a także dostępnej przepustowości w czasie godzin pracy i poza godzinami pracy 37. System kopii zapasowych musi rozpoznawać aplikacje: c. ze względu na tworzone logi transakcyjne: - Microsoft Exchange Server - Microsoft Office Sharepoint Server - Microsoft SQL Server d. ze względu na zapewnienie nieprzerwalności pracy - Microsoft Virtual Server 2005 - Microsoft Hyper-V server 38. Komunikacja z serwerem kopii zapasowych musi odbywać się po jawnie zdefiniowanych portach 39. Konsola powinna umożliwiać wykonywanie tworzenie określonych harmonogramów wykonywania kopii zapasowych na chronionych agentach 40. Konsola powinna umożliwiać grupowanie chronionych zasobów ze względu na typy chronionych zasobów 41. Zarządzanie agentami i zadaniami kopii zapasowych powinno być możliwe również za pomocą linii poleceń 42. System kopii zapasowych musi umożliwiać odzyskanie chronionych zasobów plikowych przez użytkownika końcowego z poziomu zakładki „Poprzednie wersje” 43. Konsola powinna posiadać mechanizm kontrolowania wykonywanych zadań kopii zapasowych 44. Konsola powinna posiadać mechanizm notyfikacji administratorów odnośnie zdarzeń w systemie kopii zapasowych 45. Konsola powinna posiadać wbudowany system raportujący (m.in. raporty dotyczące zużycia puli magazynowej, wykonania kopii zapasowych, itp.). 46. System kopii zapasowych musi umożliwiać przechowywanie danych w puli magazynowej do 1 roku 47. System kopii zapasowych musi umożliwiać przechowywanie danych na podłączonych bibliotekach taśmowych powyżej 25 lat 48. System kopii zapasowych musi umożliwiać synchronizacje przechowywanych kopii zapasowych (kopie inkrementalne) z produkcyjnymi transakcyjnymi bazami danych (bazy danych, poczta elektroniczna, portale intranetowe) na poziomie poniżej 30 80 minut. Kopie te muszą być tworzone w ciągu godzin pracy, w niezauważalny dla użytkowników końcowych sposób. 49. System kopii zapasowych musi umożliwiać odtworzenie dowolnego 30 minutowego kwantu czasu dla krytycznych aplikacji, takich jak bazy transakcyjne, poczta elektroniczna, portale intranetowe. 50. System kopii zapasowych musi umożliwiać odtworzenie danych do: d. lokalizacji oryginalnej e. lokalizacji alternatywnej f. w przypadku drugiego serwera kopii zapasowych (w centrum zapasowym) do pierwszego serwera kopii zapasowych System automatyzacji zarządzania środowisk IT System automatyzacji zarządzania środowisk IT musi udostępniać bezskryptowe środowisko standaryzujące i automatyzujące zarządzanie środowiskiem IT na bazie najlepszych praktyk. 8. System musi umożliwiać testowanie sytuacji krytycznych i występowanie różnych incydentów w systemie. 9. System musi wspomagać automatyzację procesów zarządzania zmianami konfiguracji środowisk IT. 10. System musi wspomagać planowanie i automatyzację wdrażania poprawek. 11. System musi umożliwiać zarządzanie życiem środowisk wirtualnych. 12. System musi udostępniać mechanizmy workflow automatyzujące zadania administracyjne wraz graficznym interfejsem projektowania, budowy i monitorowania worklow. 13. Wbudowane konektory zapewniające integrację narzędzi Microsoft System Center, HP OpenView, IBM Tivoli i BMC Patrol do zarządzania oprogramowaniem i sprzętem. 14. Wbudowane (gotowe) workflow, takie jak: - Active Directory Password Reset - Microsoft Cluster Patching - Microsoft SQL Server Cluster Patching - Microsoft SQL: Server Dump Copy Load - Operations Manager Event Remediation - Operations Manager Event Remediation and Enrichment - Operations Manager Service Alert Testing - VM Provisioning - Working with FTP - Operations Manager Tool Integration - Operations Manager: Manager of Managers - Operations Manager: Maintenance Windows - Active Directory: New Employee Onboarding - Operations Manager: Multi-Service Desk Integration System zarządzania incydentami i problemami System zarządzania incydentami i problemami musi spełniać następujące wymagania: 6. System powinien posiadać rozwiązanie help-deskowe umożliwiające użytkownikom zgłaszanie problemów technicznych oraz zapotrzebowanie na zasoby IT (np. nowa maszyna wirtualna) 7. System musi mieć postać zintegrowanej platformy pozwalającej poprzez wbudowane i definiowane mechanizmy w ramach przyjętej metodyki (np. MOF czy ITIL) na zarządzanie incydentami i problemami oraz zarządzanie zmianą. 81 8. System powinien posiadać bazę wiedzy (CMDB) automatycznie zasilaną z takich systemów jak: usługa katalogowa, system monitorujący, system do zarządzania desktopami. 9. System musi udostępniać narzędzia efektywnego zarządzania dostępnością usług, umożliwiających dostarczenie użytkownikom systemów SLA na wymaganym poziomie. 10. System, poprzez integrację z systemami zarządzania i monitorowania musi zapewniać: - Optymalizację procesów i ich prawidłową realizację poprzez predefiniowane scenariusze, zgodne z najlepszymi praktykami i założoną metodyką, - Redukcję czasu rozwiązywania problemów z działaniem systemów poprzez zapewnienie dotarcia właściwej, zagregowanej informacji do odpowiedniego poziomu linii wsparcia, - Automatyczne generowanie opisu problemów na bazie alarmów i kojarzenie zdarzeń w różnych komponentach systemu, - Wspomaganie procesów podejmowania decyzji poprzez integrację informacji i logikę ich powiązania, - Planowanie działań prewencyjnych poprzez kolekcjonowanie informacji o zachowaniach systemu w przypadku incydentów, - Raportowanie pozwalające na analizy w zakresie usprawnień systemu oraz usprawnień procesów ich opieki serwisowej, - Tworzenie baz wiedzy na temat rozwiązywania problemów, - Automatyzację działań w przypadku znanych i opisanych problemów, - Wykrywanie odchyleń od założonych standardów ustalonych dla systemu. Ochrona antymalware Oprogramowanie antymalware musi spełniać następujące wymagania: 12. Ochrona przed zagrożeniami typu wirusy, robaki, Trojany, rootkity, ataki typu phishing czy exploity zero-day. 13. Centralne zarządzanie ochroną serwerów poprzez konsolę System zarządzania infrastrukturą i oprogramowaniem 14. Centralne zarządzanie politykami ochrony. 15. Automatyzacja wdrożenia i wymiany dotychczasowych agentów ochrony. 16. Mechanizmy wspomagające masową instalację. 17. Pakiet ma wykorzystywać platformę skanowania, dzięki której dostawcy zabezpieczeń stosować mogą technologię „minifiltrów”, skanujących w czasie rzeczywistym w poszukiwaniu złośliwego oprogramowania. Dzięki użyciu technologii minifiltrów, system ma wykrywać wirusy, oprogramowanie szpiegowskie i inne pliki przed ich uruchomieniem, dając dzięki temu wydajną ochronę przed wieloma zagrożeniami, a jednocześnie minimalizując zaangażowanie użytkownika końcowego. 18. Aparat ochrony przed złośliwym oprogramowaniem ma używać zaawansowanych technologii wykrywania, takich jak analiza statyczna, emulacja, heurystyka i tunelowanie w celu identyfikacji złośliwego oprogramowania i ochrony systemu. Ponieważ zagrożenia stają się coraz bardziej złożone, ważne jest, aby zapewnić nie tylko oczyszczenie systemu, ale również poprawne jego funkcjonowanie po usunięciu złośliwego oprogramowania. Aparat ochrony przed złośliwym oprogramowaniem w systemie ma zawierać zaawansowane technologie oczyszczania, pomagające przywrócić poprawny stan systemu po usunięciu złośliwego oprogramowania. 19. Generowanie alertów dla ważnych zdarzeń, takich jak atak złośliwego oprogramowania czy niepowodzenie próby usunięcia zagrożenia. 82 20. Tworzenie szczegółowych raportów zabezpieczeń systemów IT o określonych priorytetach, dzięki którym użytkownik może wykrywać i kontrolować zagrożenia lub słabe punkty zabezpieczeń. Raporty mają obejmować nie tylko takie informacje, jak ilość ataków wirusów, ale wszystkie aspekty infrastruktury IT, które mogą wpłynąć na bezpieczeństwo firmy (np. ilość komputerów z wygasającymi hasłami, ilość maszyn, na których jest zainstalowane konto „gościa”, itd.). 21. Pakiet ma umożliwiać zdefiniowanie jednej zasady konfigurującej technologie antyszpiegowskie, antywirusowe i technologie monitorowania stanu jednego lub wielu chronionych komputerów. Zasady obejmują również ustawienia poziomów alertów, które można konfigurować, aby określić rodzaje alertów i zdarzeń generowanych przez różne grupy chronionych komputerów oraz warunki ich zgłaszania. 22. System ochrony musi być zoptymalizowany pod kątem konfiguracji ustawień agenta zabezpieczeń przy użyciu Zasad Grupy usługi katalogowej oraz dystrybucji aktualizacji definicji. 83