05.05.2016 - TOM III SIWZ OPZ

Transkrypt

05.05.2016 - TOM III SIWZ OPZ
TOM III SIWZ
Opis Przedmiotu Zamówienia
1
1. Macierz dyskowa – 1 szt.
Parametry techniczne
Obudowa
Kontrolery
Poziomy RAID
Dyski twarde
Elementy Hot Plug
Właściwości
Funkcjonalność
dodatkowa
Wymagania minimalne
Macierz przystosowana do montażu w szafie rack 19”.
Macierz dyskowa wyposażona w dwa kontrolery macierzowe
pracujące w trybie active – active wyposażone w minimum 6GB
Cache per kontroler.
Po zaniku zasilania zawartość pamięci Cache powinna być
podtrzymywana bateryjnie przez min. 96h lub z zastosowaniem
innej technologii przez przynajmniej 1 rok.
Oferowana macierz musi posiadać minimum 4 porty FC 8Gb
front-end per kontroler umożliwiające dołączenie macierzy
bezpośrednio do serwerów lub przełączników SAN Oferowana
macierz musi posiadać min. 1 port SAS 6Gb/s per kontroler do
podłączenia dodatkowych półek dyskowych. Macierz musi
umożliwiać wymianę SFP 8Gb na SFP 16Gb FC, iSCSI GbE,
iSCSI 10GbE w istniejących kontrolerach macierzowych lub
budowanie konfiguracji z mieszanymi parami wkładek w
oferowanych kontrolerach
Oferowana macierz musi wspierać poziomy Raid 0, Raid 1,
Raid 1+0, Raid 3, Raid 5, Raid 5+0, Raid 6.
Macierz powinna wspierać przynajmniej następujące typy
dysków twardych: SSD, SAS i NL-SAS
Macierz musi wspierać dyski: min. 400GB SSD,
300/450/600/900/1200/1800GB SAS oraz 1TB, 2TB, 3TB,
4TB, 6TB, 8TB NL-SAS. Macierz musi umożliwiać
rozbudować do min. 195 dysków w ramach oferowanych
kontrolerów macierzowych.
Macierz musi wyposażona w 2 dyski SSD 400 GB 2,5”, 10
dysków 900 GB 10k SAS 2,5” i 12 dysków 2 TB NL SAS 2,5”.
Macierz musi posiadać następujące komponenty wymieniane w
trybie “hot plug” : HDD, kontrolery macierzowe, wentylatory i
zasilacze.
Oferowana macierz musi pozwalać skonfigurować minimum
512 LUN o rozmiarze LUN nie mniej niż 140TB z poziomu
macierzy dyskowej.
Oferowana macierz musi zapewniać możliwość wykonywania
szybkich kopii danych typu Snapshot i Clone dysków
logicznych na poziomie kontrolerów macierzowych. Oferowana
macierz musi wspierać min. 64 snapshoty w ramach macierzy
dyskowej.
Oferowana macierz musi umożliwiać tworzenie wolumenów w
trybie Thin Provisioning. Jeżeli taka funkcjonalność jest
licencjonowana należy załączyć licencję na maksymalną
wspieraną pojemność dyskową urządzenia.
Oferowana macierz musi umożliwiać rozszerzenie pamięci
Cache kontrolera do odczytu o przestrzeń na dyskach SSD.
Macierz w maksymalnej konfiguracji musi osiągać wydajność
4500 MB/s przy odczycie oraz 3500 MB/s przy zapisie dla
obciążenia sekwencyjnego blokiem 256KB dla RAID 5.
2
Elementy redundantne
Obsługiwane systemy
operacyjne
Gwarancja
Konieczne dostarczenie odpowiednich potwierdzeń z
kalkulatorów wydajności lub dokumentacji produktu.
Oferowana macierz musi umożliwiać skorzystanie z tzw. SubLUN Tiering czyli możliwości migracji bloków danych dysku
logicznego na podstawie analizy ich aktywności przez macierz
(najbardziej i najmniej aktywne) pomiędzy trzema typami
dysków (SSD, SAS, NL SAS). Aktualnie nie jest konieczne
dostarczenie licencji dla tej funkcjonalności. Możliwość
aktywowania takiej funkcjonalności w przyszłości.
Oferowana macierz musi pozwalać na replikację danych
przynajmniej
asynchroniczną
z
drugą
macierzą.
Funkcjonalność replikacji musi być realizowana na poziomie
kontrolerów macierzowych bez obciążania tym procesem
serwerów. Aktualnie nie jest konieczne dostarczenie licencji dla
Możliwość
aktywowania
takiej
tej
funkcjonalności.
funkcjonalności w przyszłości.
Oferowana macierz musi posiadać pełną redundancję zasilania i
wentylacji
Wsparcie dla systemów Windows, Linux, VMware.
3 lata gwarancji producenta w trybie proaktywnym 24x7 z
czasem reakcji 4h realizowany przez polski oddział serwisu
producenta posiadającego certyfikat ISO. Usługa pozostawienia
uszkodzonego dysku u Zamawiającego.
2. Macierz dyskowa – 1 szt.
Parametry techniczne
Obudowa
Kontrolery
Poziomy RAID
Dyski twarde
Wymagania minimalne
Macierz przystosowana do montażu w szafie rack 19”.
Macierz dyskowa wyposażona w dwa kontrolery macierzowe
pracujące w trybie active – active wyposażone w minimum 6GB
Cache per kontroler.
Po zaniku zasilania zawartość pamięci Cache powinna być
podtrzymywana bateryjnie przez min. 96h lub z zastosowaniem
innej technologii przez przynajmniej 1 rok.
Oferowana macierz musi posiadać minimum 4 porty FC 8Gb
front-end per kontroler umożliwiające dołączenie macierzy
bezpośrednio do serwerów lub przełączników SAN Oferowana
macierz musi posiadać min. 1 port SAS 6Gb/s per kontroler do
podłączenia dodatkowych półek dyskowych. Macierz musi
umożliwiać wymianę SFP 8Gb na SFP 16Gb FC, iSCSI GbE,
iSCSI 10GbE w istniejących kontrolerach macierzowych lub
budowanie konfiguracji z mieszanymi parami wkładek w
oferowanych kontrolerach
Oferowana macierz musi wspierać poziomy Raid 0, Raid 1,
Raid 1+0, Raid 3, Raid 5, Raid 5+0, Raid 6.
Macierz powinna wspierać przynajmniej następujące typy
dysków twardych: SSD, SAS i NL-SAS
Macierz musi wspierać dyski: min. 400GB SSD,
3
Elementy Hot Plug
Właściwości
Funkcjonalność
dodatkowa
Elementy redundantne
Obsługiwane systemy
operacyjne
Gwarancja
300/450/600/900/1200/1800GB SAS oraz 1TB, 2TB, 3TB,
4TB, 6TB, 8TB NL-SAS. Macierz musi umożliwiać
rozbudować do min. 195 dysków w ramach oferowanych
kontrolerów macierzowych.
Macierz musi wyposażona w 12 dysków 2 TB NL SAS 2,5”.
Macierz musi posiadać następujące komponenty wymieniane w
trybie “hot plug” : HDD, kontrolery macierzowe, wentylatory i
zasilacze.
Oferowana macierz musi pozwalać skonfigurować minimum
512 LUN o rozmiarze LUN nie mniej niż 140TB z poziomu
macierzy dyskowej.
Oferowana macierz musi zapewniać możliwość wykonywania
szybkich kopii danych typu Snapshot i Clone dysków
logicznych na poziomie kontrolerów macierzowych. Oferowana
macierz musi wspierać min. 64 snapshoty w ramach macierzy
dyskowej.
Oferowana macierz musi umożliwiać tworzenie wolumenów w
trybie Thin Provisioning. Jeżeli taka funkcjonalność jest
licencjonowana należy załączyć licencję na maksymalną
wspieraną pojemność dyskową urządzenia.
Oferowana macierz musi umożliwiać rozszerzenie pamięci
Cache kontrolera do odczytu o przestrzeń na dyskach SSD.
Macierz w maksymalnej konfiguracji musi osiągać wydajność
4500 MB/s przy odczycie oraz 3500 MB/s przy zapisie dla
obciążenia sekwencyjnego blokiem 256KB dla RAID 5.
Konieczne dostarczenie odpowiednich potwierdzeń z
kalkulatorów wydajności lub dokumentacji produktu.
Oferowana macierz musi umożliwiać skorzystanie z tzw. SubLUN Tiering czyli możliwości migracji bloków danych dysku
logicznego na podstawie analizy ich aktywności przez macierz
(najbardziej i najmniej aktywne) pomiędzy trzema typami
dysków (SSD, SAS, NL SAS). Aktualnie nie jest konieczne
dostarczenie licencji dla tej funkcjonalności. Możliwość
aktywowania takiej funkcjonalności w przyszłości.
Oferowana macierz musi pozwalać na replikację danych
przynajmniej
asynchroniczną
z
drugą
macierzą.
Funkcjonalność replikacji musi być realizowana na poziomie
kontrolerów macierzowych bez obciążania tym procesem
serwerów. Aktualnie nie jest konieczne dostarczenie licencji dla
tej
funkcjonalności.
Możliwość
aktywowania
takiej
funkcjonalności w przyszłości.
Oferowana macierz musi posiadać pełną redundancję zasilania i
wentylacji
Wsparcie dla systemów Windows, Linux, VMware.
3 lata gwarancji producenta w trybie proaktywnym 24x7 z
czasem reakcji 4h realizowany przez polski oddział serwisu
producenta posiadającego certyfikat ISO. Usługa pozostawienia
uszkodzonego dysku u Zamawiającego.
4
3. Biblioteka taśmowa FC 1 szt.
1. Biblioteka taśmowa musi być wyposażona w jeden napęd LTO Ultrium-6 FC HH o
wydajności co najmniej 160MB/s oraz pojemności pojedynczej taśmy co najmniej 2,5TB
– parametry podane bez kompresji danych.
2. Oferowana biblioteka musi być wyposażona w co najmniej 24 slotów na taśmy
magnetyczne oraz miejsce na instalację w przyszłości dodatkowego napędu.
3. Oferowany napęd taśmowy musi być wyposażony w mechanizm dostosowujący
automatycznie prędkość przesuwu taśmy magnetycznej do wartości strumienia danych
przekazywanego do napędu w zakresie co najmniej 54—160 MB/s.
4.
Wysokość oferowanej biblioteki taśmowej nie może przekraczać 2U.
5.
Oferowana biblioteka taśmowa musi posiadać możliwość zdalnego zarządzania za
pośrednictwem przeglądarki internetowej.
6.
Oferowana biblioteka taśmowa musi być wyposażona w czytnik kodów kreskowych.
7.
Wraz z biblioteką należy dostarczyć 22 szt. taśm LTO-6 RW BaFe wraz z etykietami raz
1 szt. taśm czyszczącej.
8.
Oferowana biblioteka musi być przystosowana do montażu w szafie 19”.
9.
Oferowana biblioteka musi posiadać możliwość konfiguracji co najmniej jednego tzw.
„mail slot” umożliwiającego wymianę pojedynczej taśmy bez konieczności
wyjmowania z biblioteki całego magazynka z taśmami.
10.
Możliwość podziału biblioteki na min. 2 partycje sprzętowe.
11.
Dla oferowanej biblioteki parametr MTBF musi wynosić co najmniej 100 000 godzin.
12.
Dla oferowanej biblioteki parametr MSBF musi wynosić co najmniej 2 000 000
pełnych cykli „załaduj/wyładuj”.
13.
Oferowane napędy LTO-6 muszą umożliwiać wsparcie dla taśm typu WORM i
sprzętową enkrypcję AES 256-bit.
14.
Oferowana biblioteka musi posiadać port USB przeznaczony do współpracy ze
sprzętowym kluczem USB w celu przechowywania kluczy szyfrujących.
15.
Wsparcie producenta dla oferowanego sprzętu przez okres 3 lat realizowany w trybie
24x7 z maksymalnym czasem reakcji 4h.
5
Wymagania dodatkowe do Biblioteki taśmowej FC:
1.
Montaż dostarczonej biblioteki taśmowej w szafie serwerowej w serwerowni
Zamawiającego.
2.
Rekonfiguracja środowiska LAN oraz SAN z uwzględnieniem dostarczonego serwera
i biblioteki taśmowej.
3.
Udostępnienie dostępu serwerów agentów do serwera backupu
4.
Instalacja oprogramowania systemowego na serwerze.
5.
Podłączenie biblioteki taśmowej do Serwera backupu.
6.
Konfiguracja serwera w środowisku Zamawiającego.
7.
Instalacja oprogramowania do backupu na dostarczonym serwerze.
8.
Zestawienie łącza FC pomiędzy serwerem oraz Biblioteką taśmową.
9.
Opracowanie polityk backupu dla środowiska Zamawiającego z uwzględnieniem
wymagań dotyczących retencji danych oraz polityki przechowywania kopii
zapasowych wskazanych przez Zamawiającego.
10.
Konfiguracja mechanizmów przydzielania uprawnień administracyjnych do
poszczególnych modułów i funkcjonalności oprogramowania backupowego zgodnie z
wytycznymi Zamawiającego, integracja uwierzytelniania z usługami katalogowymi
11.
Konfiguracja mechanizmów raportowania oraz alertowania w sposób pozwalający
dystrybuowanie informacji o kondycji systemu backupowego oraz zadań
backupowych bez potrzeby logowania do konsoli zarządzającej.
12.
Optymalizacja oprogramowania, sieci LAN/SAN pod kontem skrócenia okna
backupowego.
13.
Konfiguracja agentów aplikacyjnych do backupu aplikacji bazodanowych oraz
dziedzinowych w trybie on-line.
14.
Opracowanie planów disaster recovery dla całego środowiska i poszczególnych usług
15.
Przeprowadzenie testów wybranych przez Zamawiającego planów oraz sporządzenie
raportów z testów.
16.
Rekonfiguracja środowiska backupowego Zamawiającego:
a.
Weryfikacja komunikacji agentów z nowym serwerem backupu
c.
Przeprowadzenie pełnego backupu środowiska serwerowego Zamawiającego
6
e.
Przeprowadzenie próbnego odtworzenia wyznaczonej przez Zamawiającego części
backupowanego środowiska
17.
Sporządzenie dokumentacji powykonawczej (dokument w wersji elektronicznej np.
pdf zawierający dokładną konfigurację serwera, biblioteki taśmowej oraz
oprogramowania do wykonywania backupu)
18.
Sporządzenie raportu, w szczególności zawierającego:
a.
Czas backupu pełnego i przyrostowego poszczególnych serwerów klienckich,
b.
Obciążenie sieci LAN oraz łącza FC pomiędzy serwerem oraz biblioteką taśmową,
c.
Obciążenie serwera backupu podczas wykonywania operacji backupu
d.
Opracowanie zaleceń do ew. rozbudowy środowiska backupu
19.
Przeprowadzenie szkolenia dla 2 delegowanych przez Zamawiającego pracowników z
zakresu konfiguracji i administracji dostarczonego sprzętu oraz systemu backupu w
wymiarze min. 8h.
4. Serwer typ 1 – 1szt.
Element konfiguracji
Wymagania minimalne
Obudowa
Wysokość maksymalnie 1U RACK 19 cali do zamontowania w szafie
o szerokości 19 cali (wraz ze wszystkimi elementami niezbędnymi do
zamontowania serwera szafie o szerokości 19 cali).
Płyta główna
Płyta główna oznaczona logiem producenta serwera, wyposażona w
dwa gniazda procesorowe.
Procesor
Minimum jeden zainstalowany procesor z minimum sześcioma
rdzeniami, typu x86 - 64 bity, Intel E5-2620v3 lub procesor
równoważny z minimum sześcioma rdzeniami, osiągający w testach
SPECint_rate2006 w serwerze z zainstalowanymi dwoma procesorami
wynik nie gorszy niż 518 punktów. W przypadku zaoferowania
procesora równoważnego, wynik testu dla serwera musi być
opublikowany na stronie www.spec.org
Zamawiający nie wymaga złożenia wraz z ofertą wyników w/w testów.
Pamięć operacyjna
Minimum 16 GB RDIMM DDR4, z możliwością rozbudowy do
minimum 768GB (pamięć RDIMM dla dwóch procesorów). Minimum
24 sloty na pamięć.
7
Sloty rozszerzeń
Minimum 2 sloty PCI-Express Generacji 3 w tym minimum jeden slot
x16 (prędkość slotu – bus width) oraz minimum jedno gniazdo pełnej
wysokości. Możliwość rozbudowy do 2 slotów PCIe pełnej wysokości
lub 1 pełnej wysokości i 2 połowy wysokości
lub
Minimum 3 sloty PCIe, w tym 2 sloty PCIe x16 połowy długości i
połowy wysokości oraz 1 slot PCIe x8 połowy długości i połowy
wysokości.
Dysk twardy
Możliwość zainstalowania do 10 dysków typu Hot Swap,
SAS/SATA/SSD, 2,5”. Zainstalowane: 2x 600GB 10k rpm SAS
Kontroler
Kontroler macierzowy SAS 12Gb z min. 2GB cache z mechanizmem
podtrzymywania zawartości pamięci cache w razie braku zasilania,
zapewniający obsługę do 10 napędów dyskowych SAS oraz
obsługujący poziomy: RAID 0/1/1+0/5/5+0/6/6+0
Możliwość rozbudowy pamięci cache do 4GB poprzez rozbudowę
kontrolera, wymianę kontrolera lub możliwość rozbudowy pamięci
do 60 GB cache w warstwie aplikacyjnej.
Interfejsy sieciowe
Minimum 4 wbudowane porty Ethernet 10/100/1000 Mb/s z funkcją
Wake-On-LAN, RJ45, które nie zajmują slotów PCIe. Dopuszcza się
rozwiązania równoważne, które zajmują sloty PCIe o ile ilość wolnych
slotów PCIe w serwerze nie będzie mniejsza niż 2.
Karta graficzna
Zintegrowana karta graficzna
Porty
5 x USB 3.0 (w tym dwa wewnętrzne).
1x VGA
Wewnętrzny slot na kartę SD lub port uSSD.
Możliwość rozbudowy o:
- dodatkowy porty VGA dostępny z przodu serwera,
- port szeregowy,
- dodatkowy port USB 2.0.
lub
4 x USB (w tym jeden wewnętrzny) i 3 porty USB 3.0
8
1x port szeregowy z tyłu obudowy
1x VGA
Zasilacz
Minimum 2 szt., typ Hot-plug, redundantne.
Chłodzenie
Zestaw wentylatorów redundantnych typu hot-plug
Możliwość skonfigurowania serwera do pracy w temperaturze
otoczenia do 45st.C.
Zarządzanie i obsługa
techniczna
Serwer musi być wyposażony w kartę zdalnego zarządzania (konsoli)
pozwalającej na: włączenie, wyłączenie i restart serwera, podgląd
logów sprzętowych serwera i karty, przejęcie pełnej konsoli tekstowej
serwera niezależnie od jego stanu (także podczas startu, restartu OS).
Możliwość przejęcia zdalnej konsoli graficznej i podłączania
wirtualnych napędów CD/DVD/ISO i FDD. Rozwiązanie sprzętowe,
niezależne od systemów operacyjnych, zintegrowane z płytą główną
lub jako karta zainstalowana w gnieździe PCI. Wymagana
odpowiednia licencja.
Wsparcie
dla Microsoft Windows Server min. w wersji 2012
Systemów
Operacyjnych
i Canonical Ubuntu
Systemów
Red Hat Enterprise Linux (RHEL)
Wirtualizacyjnych
SUSE Linux Enterprise Server (SLES)
VMware
Citrix XenServer
System operacyjny
Opis systemu operacyjnego w załączniku nr 3 – 1szt.
Wsparcie
Trzyletnie wsparcie z czasem reakcji następnego dnia roboczego
(ang. Next Business Day)
5. Serwer typ 2 – 1szt.
Element konfiguracji
Wymagania minimalne
Obudowa
Wysokość maksymalnie 1U RACK 19 cali do zamontowania w szafie
o szerokości 19 cali (wraz ze wszystkimi elementami niezbędnymi do
9
zamontowania serwera szafie o szerokości 19 cali).
Płyta główna
Płyta główna oznaczona logiem producenta serwera, wyposażona w
dwa gniazda procesorowe.
Procesor
Dwa procesory z minimum ośmioma rdzeniami, x86 - 64 bity, Intel
E5-2667v3 lub równoważne procesory z minimum ośmioma rdzeniami
każdy, osiągające w serwerze z zainstalowanymi dwoma procesorami
w testach SPECint_rate2006 wynik nie gorszy niż 820 punktów. W
przypadku zaoferowania procesorów równoważnych, wynik testu musi
być opublikowany na stronie www.spec.org
Zamawiający nie wymaga złożenia wraz z ofertą wyników w/w testów.
Pamięć operacyjna
Minimum 32 GB RDIMM DDR4, z możliwością rozbudowy do
minimum 768GB (pamięć RDIMM dla dwóch procesorów). Minimum
24 sloty na pamięć.
Sloty rozszerzeń
Minimum 2 sloty PCI-Express Generacji 3 w tym minimum jeden slot
x16 (prędkość slotu – bus width) oraz minimum jedno gniazdo pełnej
wysokości. Możliwość rozbudowy do 2 slotów PCIe pełnej wysokości
lub 1 pełnej wysokości i 2 połowy wysokości
lub
Minimum 3 sloty PCIe, w tym 2 sloty PCIe x16 połowy długości i
połowy wysokości oraz 1 slot PCIe x8 połowy długości i połowy
wysokości.
Dysk twardy
Możliwość zainstalowania do 10 dysków typu Hot Swap,
SAS/SATA/SSD, 2,5”. Zainstalowane: 6x 600GB 10k rpm SAS
Kontroler
Kontroler macierzowy SAS 12Gb z min. 2GB cache z mechanizmem
podtrzymywania zawartości pamięci cache w razie braku zasilania,
zapewniający obsługę do 10 napędów dyskowych SAS oraz
obsługujący poziomy: RAID 0/1/1+0/5/5+0/6/6+0
Możliwość rozbudowy pamięci cache do 4GB poprzez rozbudowę
kontrolera, wymianę kontrolera lub możliwość rozbudowy pamięci
do 60 GB cache w warstwie aplikacyjnej.
Interfejsy sieciowe
Minimum 6 portów Ethernet 10/100/1000 Mb/s z funkcją Wake-OnLAN, RJ45, wykonane w sposób który nie powoduje zajęcia slotów
PCIe. Dopuszcza się rozwiązania równoważne, które zajmują sloty
PCIe o ile ilość wolnych slotów PCIe w serwerze nie będzie mniejsza
niż 2.
10
Interfejs SAN
Karta HBA Fibre Channel PCIe z dwoma portami o szybkości 8 Gb/s
każdy
Karta graficzna
Zintegrowana karta graficzna
Porty
5 x USB 3.0 (w tym dwa wewnętrzne).
1x VGA
Wewnętrzny slot na kartę SD lub port uSSD.
Możliwość rozbudowy o:
- dodatkowy porty VGA dostępny z przodu serwera,
- port szeregowy,
- dodatkowy port USB 2.0
lub
4 x USB (w tym jeden wewnętrzny) i 3 porty USB 3.0
1x port szeregowy z tyłu obudowy
1x VGA
Zasilacz
Minimum 2 szt., typ Hot-plug, redundantne.
Chłodzenie
Zestaw wentylatorów redundantnych typu hot-plug
Możliwość skonfigurowania serwera do pracy w temperaturze
otoczenia do 45st.C.
Zarządzanie i obsługa
techniczna
System operacyjny
Wsparcie
Systemów
Operacyjnych
Systemów
Serwer musi być wyposażony w kartę zdalnego zarządzania (konsoli)
pozwalającej na: włączenie, wyłączenie i restart serwera, podgląd
logów sprzętowych serwera i karty, przejęcie pełnej konsoli tekstowej
serwera niezależnie od jego stanu (także podczas startu, restartu OS).
Możliwość przejęcia zdalnej konsoli graficznej i podłączania
wirtualnych napędów CD/DVD/ISO i FDD. Rozwiązanie sprzętowe,
niezależne od systemów operacyjnych, zintegrowane z płytą główną
lub jako karta zainstalowana w gnieździe PCI. Wymagana
odpowiednia licencja.
Opis systemu operacyjnego w załączniku nr 3 – 1szt.
dla Microsoft Windows Server min. w wersji 2012
i Canonical Ubuntu
11
Wirtualizacyjnych
Red Hat Enterprise Linux (RHEL)
SUSE Linux Enterprise Server (SLES)
VMware
Citrix XenServer
Wsparcie
Trzyletnie wsparcie z czterogodzinnym czasem reakcji i trybem
zgłaszania awarii 24x7.
Usługi proaktywne, zapewniające m.in.:
- Priorytetową obsługę problemów o znaczeniu krytycznym;
- Zdalną diagnostykę problemu i pomoc techniczna;
- Zdalne wykrywanie i diagnostykę incydentów;
- Raport incydentów i trendów (minimum 4 razy w roku);
- Bezpośredni dostęp do specjalistów z Centrum Zaawansowanych
Rozwiązań;
Zdalną
asystę
(sterowników/mikrokodów);
podczas
instalacji
aktualizacji
- instalację i konfigurację oprogramowania do zdalnej obsługi
serwisowej;
- Zdalną obsługę Technicznego Opiekuna Klienta;
- Zdalną obsługę Specjalisty ds. Rozwiązań Technicznych.
- Zdalne doradztwo techniczne;
- Zdalną analizę konfiguracji i rekomendacje zmian w zakresie
bezpieczeństwa, wydajności i wysokiej dostępności (minimum 2 razy
do roku);
- Zdalną analizę i rekomendacje aktualizacji systemu operacyjnego,
oprogramowania
wirtualizacyjnego
oraz
oprogramowania
wbudowanego i sterowników;
Uszkodzone dyski pozostają w siedzibie Zamawiającego.
12
6. Serwer typ 3 – 2szt.
Element konfiguracji
Wymagania minimalne
Obudowa
Wysokość maksymalnie 2U RACK 19 cali (wraz ze wszystkimi
elementami niezbędnymi do zamontowania serwera w szafie RACK 19
cali).
Płyta główna
Płyta główna oznaczona logiem producenta serwera, wyposażona w
dwa gniazda procesorowe.
Procesor
Dwa procesory z minimum ośmioma rdzeniami, x86 - 64 bity, Intel
E5-2667 v3 lub równoważne procesory z minimum ośmioma
rdzeniami każdy, osiągające w serwerze z zainstalowanymi dwoma
procesorami w testach SPECint_rate2006 wynik nie gorszy niż 840
punktów. W przypadku zaoferowania procesorów równoważnych,
wynik testu musi być opublikowany na stronie www.spec.org
Zamawiający nie wymaga złożenia wraz z ofertą wyników w/w testów.
Pamięć operacyjna
Minimum 256 GB RDIMM DDR4, z możliwością rozbudowy do
minimum 768GB dla pamięci RDIMM. Minimum 24 sloty na pamięć.
Zabezpieczenia pamięci: Advanced ECC oraz Online Spare.
Sloty rozszerzeń
Serwer musi posiadać minimum 3 sloty PCI-Express Generacji 3 w
tym 2 sloty muszą być pełnej wysokości działać prędkością x16.
Dysk twardy
Możliwość zainstalowania do 8 dysków typu Hot Swap,
SAS/SATA/SSD, 2,5”. Zainstalowane: 2x 300GB 10k rpm SAS 6G.
Możliwość rozbudowy/rekonfiguracji serwera do obsługi
wewnętrznych dysków 2,5’’w ramach obudowy serwera.
Kontroler
18
Kontroler macierzowy SAS 12Gb z min. 2GB cache, z mechanizmem
podtrzymywania zawartości pamięci cache w razie braku zasilania,
zapewniający obsługę do 8 napędów dyskowych SAS oraz obsługujący
poziomy: RAID 0/1/1+0/5/5+0/6/6+0
Możliwość rozbudowy pamięci cache do 4GB poprzez rozbudowę
kontrolera, wymianę kontrolera lub możliwość rozbudowy pamięci
do 60 GB cache w warstwie aplikacyjnej.
Interfejsy sieciowe
Minimum 4 wbudowane porty Ethernet 1GbE z funkcją Wake-OnLAN, RJ45, niezajmujące wymaganych slotów PCI-E.
13
4 porty 10Gb SFP+
Interfejsy SAN
Karta HBA Fibre Channel PCIe z dwoma portami o szybkości 8 Gb/s
każdy
Karta graficzna
Zintegrowana karta graficzna
Porty
5 x USB 3.0 (w tym dwa wewnętrzne) i 2 porty USB 2.0.
Nie dopuszcza się stosowania spliterów oraz kart zajmujących wolne
sloty PCIe w serwerze w celu osiągniecia wymaganych liczby portów
USB.
1x VGA
Wewnętrzny slot na kartę microSD/SD.
Możliwość rozbudowy o:
- dodatkowe porty VGA dostępny z przodu serwera,
- port szeregowy,
lub
4 x USB (w tym jeden wewnętrzny) i 3 porty USB 3.0
1x port szeregowy z tyłu obudowy
1x VGA
Dodatkowe napędy
Wbudowany napęd DVD z przodu obudowy lub podłączany po USB.
Zasilacz
Minimum 2 szt., typ Hot-plug, redundantne, typu Platinum.
Chłodzenie
Zestaw wentylatorów redundantnych typu hot-plug
Możliwość skonfigurowania serwera do pracy w temperaturze
otoczenia do 45st.C.
Diagnostyka
Panel LCD lub LED umieszczony na froncie obudowy wyświetlający
informację o stanie procesora, pamięci, zasilaniu i temperaturze.
Zarządzanie i obsługa
Serwer musi być wyposażony w kartę zdalnego zarządzania (konsoli)
pozwalającej na: włączenie, wyłączenie i restart serwera, podgląd
logów sprzętowych serwera i karty, przejęcie pełnej konsoli tekstowej
serwera niezależnie od jego stanu (także podczas startu, restartu OS) .
Wymagane przejęcie zdalnej konsoli graficznej i podłączanie
wirtualnych napędów CD/DVD/ISO i FDD.
techniczna
Karta zdalnego zarządzania musi posiadać wbudowaną pamięć flash,
14
minimum 4GB, w tym minimum 1GB dostępny dla użytkownika
serwera.
Karta zarządzania zdalnego, powinna udostępniać wbudowane
narzędzie wspomagające instalację systemów operacyjnych oraz
konfigurację serwera. Narzędzie dostępne z poziomu BIOS poprzez
interfejs graficzny (GUI), udostępniające minimum następujące
funkcjonalności:
• Wspomaganą instalację systemu operacyjnego – wybór
najlepszych sterowników i firmware
• Diagnostykę wszystkich elementów sprzętowych serwera.
• Konfigurację kontrolera macierzowego i dysków poprzez GUI
• Ustawienia parametrów BIOS
Rozwiązanie sprzętowe, niezależne od systemów operacyjnych,
zintegrowane z płytą główną, posiadające dedykowany port RJ45.
Wymagana odpowiednia licencja.
Wsparcie
dla Microsoft Windows Server min. w wersji 2012R2
Systemów
Operacyjnych
i Canonical Ubuntu
Systemów
Red Hat Enterprise Linux (RHEL)
Wirtualizacyjnych
SUSE Linux Enterprise Server (SLES)
VMware 6.0
Oracle Linux
System operacyjny
Opis systemu operacyjnego w załączniku nr 4 – 2 szt.
Wsparcie
Trzyletnie wsparcie z czterogodzinnym czasem reakcji i trybem
zgłaszania awarii 24x7.
Usługi proaktywne, zapewniające m.in.:
- Priorytetową obsługę problemów o znaczeniu krytycznym;
- Zdalną diagnostykę problemu i pomoc techniczna;
- Zdalne wykrywanie i diagnostykę incydentów;
- Raport incydentów i trendów (minimum 4 razy w roku);
- Bezpośredni dostęp do specjalistów z Centrum Zaawansowanych
15
Rozwiązań;
Zdalną
asystę
(sterowników/mikrokodów);
podczas
instalacji
aktualizacji
- instalację i konfigurację oprogramowania do zdalnej obsługi
serwisowej;
- Zdalną obsługę Technicznego Opiekuna Klienta;
- Zdalną obsługę Specjalisty ds. Rozwiązań Technicznych.
- Zdalne doradztwo techniczne;
- Zdalną analizę konfiguracji i rekomendacje zmian w zakresie
bezpieczeństwa, wydajności i wysokiej dostępności (minimum 2 razy
do roku);
- Zdalną analizę i rekomendacje aktualizacji systemu operacyjnego,
oprogramowania
wirtualizacyjnego
oraz
oprogramowania
wbudowanego i sterowników;
Uszkodzone dyski pozostają w siedzibie Zamawiającego.
7. Licencje dostępowe (Device CAL) dla Windows Server 2012 - 350szt.
Typ licencji
Rządowa (GOV)
Ważność licencji
dożywotnia
Rodzina
Windows Server
Zawartość pakietu
Microsoft Windows Server CAL 2012 Device
8. Przełącznik 48 Ethernet – 3 szt.
Element konfiguracji
Wymagana
portów
liczba
Wymagania minimalne
• 48 porty 10/100/1000Base-T Ethernet (RJ45).
• 4 porty Ethernet 10Gb SFP+ mogące także pracować z
prędkością 1Gb/s
16
• Port konsoli szeregowej
Wymagania
obudowy
dla
• Obudowa wolnostojąca przystosowana do montażu w 19calowej szafie rack
• Wysokość do 1U
• Minimum jeden wewnętrzny zasilacz 230V AC
• Praca w środowisku z temperaturą otoczenia od 0°C to 40°C i
wilgotnością od 10% do 90%
• Maksymalny pobór mocy 60W
Wymagania dotyczące
wirtualizacji
• Łączenie w stos z użyciem portów 10GbE lub dedykowanych
portów. Stos musi umożliwiać dołączenie zewnętrznych
urządzeń (np. serwerów lub przełączników) do pary urządzeń
będących przedmiotem specyfikacji poprzez zagregowany
kanał LACP złożony z min. 8 fizycznych interfejsów.
Urządzenia połączone w stos muszą być zarządzane przez jeden
adres IP. Łączenie w stos minimum 8 urządzeń
Wymagania dla
systemu
• Warstwa przełączania
Wymagane parametry
wydajnościowe
• Przepustowość minimum 176 Gb/s
L2 i podstawowa L3
• Wydajność minimum 130 Mpps
• Wielkość tablicy MAC
min. 16000
• Wielkość tablicy routingu min. 512 IPv4 i 256 IPv6
Wymagane funkcje
warstwy L2
• Enkapsulacja IEEE 802.1Q VLAN
• Ilość obsługiwanych sieci VLAN 4000
• Protokoły STP: STP 802.1D, RSTP 802.1w, MSTP 802.1s
• 64 instancje MSTP
• Link Aggregation Control Protocol (LACP): IEEE 802.3ad do 4
portów w grupie.
• Unidirectional Link Detection (UDLD) lub Device Link
Detection Protocol (DLDP)
• Ramki Jumbo do 9KB
Wymagane funkcje
warstwy L3
• Routing IPv4: statyczny i RIP
• Routing IPv6: statyczny
• Address Resolution Protocol (ARP)
17
Wymagane funkcje
Multicast
Wymagane funkcje
QoS
• IGMP Snooping
• MLD snooping
• Minimum 4 kolejki sprzętowe
• Klasyfikacja ruchu przez listy ACL
• Kolejkowanie: strict-priority (SP), Weighted Round-Robin
(WRR) lub pokrewny
Wymagane funkcje
bezpieczeństwa
• Możliwość tworzenie list dostępowych ACL opartych o adresy
źródłowe i docelowe IP, porty źródłowe i docelowe TCP/UDP.
• DHCP Relay
• DHCP Server
• DHCP Protection lub DHCP Snooping
• Port security
• STP root guard, STP BPDU protection
• Dynamic ARP protection
Wymagane funkcje
zarządzania
• Zarządzanie przez command-line interface (CLI)
• Zarządzanie przez SSHv2 i Telnet
• kontrola dostępu z radius lub tacacs+
• wsparcie dla syslog
• Wsparcie dla SNMP (v2c, v3)
• Wsparcie dla IEEE 802.1AB Link Layer Discovery Protocol i
LLDP-MED
• Wsparcie dla Network Time Protocol (NTP)
• Urządzenie musi posiadać możliwość wyeksportowania
konfiguracji do pliku tekstowego i jej przeglądanie, analizę oraz
edycję w trybie offline.
• Możliwość przechowywania w pamięci nieulotnej (np. flash)
minimum 3 wersji plików konfiguracyjnych i 3 wersji systemu
operacyjnego
Dodatkowe elementy
wyposażenia
przełącznika
• 2 sztuki – transceiver 10G SFP+ LC SR
• Wymagane jest, aby dodatkowe elementy wyposażenia
oferowane wraz z urządzeniem pochodziły od tego samego
producenta, co urządzenie celem uniknięcia problemów z
kompatybilnością.
18
Gwarancja
• Przełącznik objęty minimum 3 letnią gwarancją producenta
9. Przełącznik 24 Ethernet – 1 szt.
Element konfiguracji
Wymagana liczba
portów
Wymagania minimalne
• 24 porty 10/100/1000Base-T Ethernet (RJ45).
• 4 porty Ethernet 10Gb SFP+ mogące także pracować z
prędkością 1Gb/s
• Port konsoli szeregowej
Wymagania dla
obudowy
• Obudowa wolnostojąca przystosowana do montażu w 19calowej szafie rack
• Wysokość do 1U
• Minimum jeden wewnętrzny zasilacz 230V AC
• Praca w środowisku z temperaturą otoczenia od 0°C to 40°C i
wilgotnością od 10% do 90%
• Maksymalny pobór mocy 40W
Wymagania dotyczące
wirtualizacji
• Łączenie w stos z użyciem portów 10GbE lub dedykowanych
portów. Stos musi umożliwiać dołączenie zewnętrznych
urządzeń (np. serwerów lub przełączników) do pary urządzeń
będących przedmiotem specyfikacji poprzez zagregowany
kanał LACP złożony z min. 8 fizycznych interfejsów.
Urządzenia połączone w stos muszą być zarządzane przez jeden
adres IP. Łączenie w stos minimum 8 urządzeń
Wymagania dla
systemu
• Warstwa przełączania
Wymagane parametry
wydajnościowe
• Przepustowość minimum 128 Gb/s
L2 i podstawowa L3
• Wydajność minimum 96 Mpps
• Wielkość tablicy MAC
min. 16000
• Wielkość tablicy routingu min. 512 IPv4 i 256 IPv6
Wymagane funkcje
warstwy L2:
• Enkapsulacja IEEE 802.1Q VLAN
• Ilość obsługiwanych sieci VLAN 4000
19
• Protokoły STP: STP 802.1D, RSTP 802.1w, MSTP 802.1s
• 64 instancje MSTP
• Link Aggregation Control Protocol (LACP): IEEE 802.3ad do 4
portów w grupie.
• Unidirectional Link Detection (UDLD) lub Device Link
Detection Protocol (DLDP)
• Ramki Jumbo do 9KB
Wymagane funkcje
warstwy L3:
• Routing IPv4: statyczny i RIP
• Routing IPv6: statyczny
• Address Resolution Protocol (ARP)
Wymagane funkcje
Multicast:
Wymagane funkcje
QoS
• IGMP Snooping
• MLD snooping
• Minimum 4 kolejki sprzętowe
• Klasyfikacja ruchu przez listy ACL
• Kolejkowanie: strict-priority (SP), Weighted Round-Robin
(WRR) lub pokrewny
Wymagane funkcje
bezpieczeństwa:
• Możliwość tworzenie list dostępowych ACL opartych o adresy
źródłowe i docelowe IP, porty źródłowe i docelowe TCP/UDP.
• DHCP Relay
• DHCP Server
• DHCP Protection lub DHCP Snooping
• Port security
• STP root guard, STP BPDU protection
• Dynamic ARP protection
Wymagane funkcje
zarządzania
• Zarządzanie przez command-line interface (CLI)
• Zarządzanie przez SSHv2 i Telnet
• Kontrola dostępu z Radius lub TACACS+
• Wsparcie dla Syslog
20
• Wsparcie dla SNMP (v2c, v3)
• Wsparcie dla IEEE 802.1AB Link Layer Discovery Protocol i
LLDP-MED
• Wsparcie dla Network Time Protocol (NTP)
• Urządzenie musi posiadać możliwość wyeksportowania
konfiguracji do pliku tekstowego i jej przeglądanie, analizę oraz
edycję w trybie offline.
• Możliwość przechowywania w pamięci nieulotnej (np. flash)
minimum 3 wersji plików konfiguracyjnych i 3 wersji systemu
operacyjnego
Przełącznik objęty minimum 3 letnią gwarancją producenta
Gwarancja
10. Przełącznik 10 Gb 24 Ethernet – 2 szt.
Element konfiguracji
Wymagania minimalne
• 24 porty 10Gb Ethernet na moduły SFP+ mogące także
pracować z prędkością 1Gb/s
Liczba portów
• Port Ethernet RJ45 do zarządzania urządzeniem w trybie out-ofband
• Port konsoli szeregowej
Wymagania
obudowy
dla
• Obudowa wolnostojąca przystosowana do montażu w 19calowej szafie rack
• Wysokość 1U
• Kierunek przepływu powietrza Front to Back
• Wentylatory pracujące w konfiguracji nadmiarowej 1+1
• Możliwość wymiany wentylatorów w trakcie pracy urządzenia
• Minimum dwa wewnętrzne zasilacze 230V AC pracujące w
nadmiarowej konfiguracji 1+1
• Moc jednego zainstalowanego zasilacza maksymalnie 650W
• Maksymalna moc pobierana przez przełącznik 370W
• Możliwość wymiany zasilaczy w trakcie pracy urządzenia
• Praca w środowisku z temperaturą otoczenia od 0°C to 45°C i
21
wilgotnością od 10% do 90%
Wymagania dotyczące
wirtualizacji
• Łączenie w stos z użyciem portów 10GbE lub dedykowanych
portów. Stos musi umożliwiać dołączenie zewnętrznych
urządzeń (np. serwerów lub przełączników) do pary urządzeń
będących przedmiotem specyfikacji poprzez zagregowany
kanał LACP złożony z min. 2 fizycznych interfejsów.
Urządzenia połączone w stos muszą być zarządzane przez jeden
adres IP. Łączenie w stos minimum 4 urządzeń
Wymagania dla
systemu
• System operacyjny o budowie modularnej, umożliwiający
niezależne włączanie i monitorowanie odrębnych procesów
systemowych.
• Możliwość aktualizowania osobnych procesów systemowych
bez wpływu na działanie pozostałych.
• Warstwa przełączania
Wymagane parametry
wydajnościowe
L2 i L3
• Przepustowość minimum 480 Gb/s
• Wydajność minimum 364 Mpps
• Ilość wpisów w tablicy routingu
• Wielkość tablicy MAC
min. 16000 IPv4
min. 128000
• Opóźnienia dla portów 10GbE poniżej 2 mikro sekund (pakiety
64B)
• Rozmiar bufora pakietowego minimum 3.2 GB
Wymagane
warstwy L2
funkcje
• Enkapsulacja IEEE 802.1Q VLAN
• Ilość obsługiwanych sieci VLAN 4000
• Protokoły STP: STP 802.1D, RSTP 802.1w, MSTP 802.1s
• TRILL
• Link Aggregation Control Protocol (LACP): IEEE 802.3ad do 4
portów w grupie.
• Ramki Jumbo do 9KB
• Unidirectional Link Detection (UDLD) lub Device Link
Detection
Protocol (DLDP)
Wymagane
warstwy L3
funkcje
• Equal-Cost Multipath (ECMP)
• Routing IPv4: statyczny, RIP, OSPF, IS-IS i BGP
22
• Routing IPv6: statyczny, RIPng, OSPF v3, IS-ISv6
• Address Resolution Protocol (ARP)
• VRRP
Wymagane
Multicast
funkcje
• IGMP Snooping
Wymagane
QoS
funkcje
• Minimum 4 kolejki sprzętowe
• Klasyfikacja ruchu przez listy ACL (Source IP, Destination IP,
protocol, Source/destination MAC address, VLAN)
• Kolejkowanie: Weighted Fair Queuing (WFQ), strict-priority
(SP), Weighted Round-Robin (WRR) lub Weighted Deficit
Round Robin (WDRR)
• Mechanizmy: Explicit Congestion Notification (ECN),
• IEEE 802.1Qbb Priority Flow Control (PFC) i Data Center
Bridging Exchange (DCBX) i IEEE 802.1Qaz Enhanced
Transmission Selection (ETS)
• Wsparcie dla FCoE z możliwością pracy w trybie: NPV lub
Transit
Wymagane
funkcje
bezpieczeństwa
• Możliwość tworzenie list dostępowych ACL opartych o adresy
źródłowe i docelowe IP, porty źródłowe i docelowe TCP/UDP.
• DHCP Snooping z opcją 82
• DHCP Relay
Wymagane funkcje
zarządzania
• Zarządzanie przez command-line interface (CLI)
• Zarządzanie in-band i out-of-band
• Zarządzanie przez SSHv2 i Telnet
• Role-Based Access Control (RBAC)
• Kontrola dostępu z Radius lub TACACS+
• Wsparcie dla Syslog
• Wsparcie dla SNMP (v2c, v3)
• Wsparcie dla IEEE 802.1AB Link Layer Discovery Protocol i
LLDP-MED
• Wsparcie dla Port Mirroring
• Wsparcie dla Network Time Protocol (NTP)
23
• Wsparcie dla sFlow lub równoważny
• Urządzenie musi posiadać możliwość wyeksportowania
konfiguracji do pliku tekstowego i jej przeglądanie, analizę oraz
edycję w trybie offline.
• Możliwość przechowywania w pamięci nieulotnej (np. flash)
minimum 2 wersji systemu operacyjnego i 2 wersji plików
konfiguracyjnych
Dodatkowe elementy
wyposażenia
przełącznika
• 2 sztuki – kabel DAC 10Gb Ethernet SFP+ SFP+ o długości
0,65 metra
• 7 sztuk – kabel DAC 10Gb Ethernet SFP+ SFP+ o długości 3
metry
• 6 sztuk – kabel optyczny LC/LC duplex OM4 o długości 5
metrów
• Wymagane jest, aby dodatkowe elementy wyposażenia
oferowane wraz z urządzeniem pochodziły od tego samego
producenta, co urządzenie celem uniknięcia problemów z
kompatybilnością.
Gwarancja
• Przełącznik objęty minimum 3 letnią gwarancją producenta
11. Przełącznik SAN FC – 2szt.
Element konfiguracji
Wymagania minimalne
Obudowa
Rack 19”, wysokość max. 1U
Porty
• 16 aktywnych portów 8Gb FC
• porty obsadzone modułami 8Gb SFP SW
• możliwość rozbudowy do minimum 24 portów
Przepustowość
• minimalna przepustowość całkowita switcha – 384 Gb/s
Elementy
• dostarczony wraz z akcesoriami do montażu w szafie RACK
wyposażenia
Pozostałe właściwości
• architektura Non-blocking
24
• funkcjonalność zoning
• wsparcie dla prędkości 4,8, Gb FC
• wsparcie dla typów portów F, E, FL
• upgrade firmware typu non-disruptive
• Możliwość budowy połączenia Trunk między przełącznikami o
wydajności min. 64Gb/s po dokupieniu odpowiednich licencji
• Zarządzanie poprzez Web oraz CLI
• Pobór mocy nie więcej niż 60W
• Wraz ze switchem należy dostarczyć kabel zasilający
Gwarancja
Wsparcie serwisowe przez serwis producenta – co najmniej 3 lata w
trybie 24x7 z czasem reakcji 4h świadczone przez krajowy serwis
producenta
12. Szafa rack 19’’ – 1 szt.
Element konfiguracji
Wysokość wewnętrzna
Wysokość
Szerokość
Głębokość
Masa netto
Maksymalna nośność
Dodatkowe informacje:
Wymagania minimalne
42 U
2032 mm
800 mm
1000 mm
180 kg
1000 kg
• Drzwi przednie stalowe perforowane
z zamkiem;
• Drzwi tylne stalowe perforowane
dwuskrzydłowe uchylne z zamkiem;
• 4 wentylatory;
• 3 poziome organizery kabli;
• 2 listwy zasilająca pionowe
dwusekcyjne 2x16A posiadające min
razem C13 x 22 szt.;
• 40 koszyków ze śrubami;
• Dwa przepusty kablowe – szczotkowy
w suficie 5 szt, kablowy w podłodze 8
szt.;
• Regulowane nóżki i kółka o dużej
25
•
•
•
•
wytrzymałości;
Dwa pionowe organizery kabli
montowane do szyn rackowych;
Zestaw kabli uziemiających w
komplecie;
Stopień ochrony: IP20;
Kolor czarny
13. Zasilanie awaryjne UPS – 1 szt.
Element konfiguracji
Moc pozorna
Moc rzeczywista
Architektura UPSa
Liczba i rodzaj gniazdek z utrzymaniem
zasilania
Typ gniazda wejściowego
Czas podtrzymania dla obciążenia 100%
Czas podtrzymania przy obciążeniu 50%
Zimny start
Układ automatycznej regulacji napięcia
(AVR)
Sinus podczas pracy na baterii
Porty komunikacji
Port zabezpieczający linie danych
Diody sygnalizacyjne
Alarmy dźwiękowe
Typ obudowy
Wymagania minimalne
10000 VA
9000 Wat
on-line
stałe styki (1f, N, G)
połączenia stałe (3f, N, PE)
25 min
55 min
Tak
Tak
Tak
RS232 (DB9) oraz karta rozszerzeń
umożliwiająca podłączenie UPSa
bezpośrednio do sieci Ethernet pozwalające
na zarządzanie UPSem poprzez przeglądarkę
internetową.
N/A
autotest
konieczna wymiana baterii
praca z baterii
praca z sieci zasilającej
praca w trybie bypass
przeciążenie UPSa
awaria akumulatora
przeciążenie UPSa
konieczna wymiana baterii
znaczne wyczerpanie baterii
Tower
26
Wyposażenie standardowe
Dodatkowe funkcje
Gwarancja
Wyświetlacz LCD
X-Slot - gniazdo na dodatkowe karty
komunikacyjne - 2szt.
usługa uruchomienia "Start-UP Service 5x8"
styki do podłączenia wyłącznika EPO
bypass wewnętrzny (ręczny i automatyczny)
styki do podłączenia czujników
monitorowania środowiska - 2szt.
styki przekaźnikowe - 1szt.
system ładowania nieciągłego baterii ABM
przedłuża żywotność akumulator o 50%;
wydłużenie czasu podtrzymania poprzez
dołożenie dodatkowych zewnętrznych baterii;
możliwość łączenia równoległego – HotSync;
usługa uruchomienia;
24 miesiące
Dodatkowe wymagania:
Wszystkie urządzenia wchodzące w skład zamówienia Wykonawca zainstaluje w
dostarczonej szafie rack 42U, we wskazanej przez Zamawiającego lokalizacji.
Należy dostarczyć wszelkie niezbędne akcesoria wymagane do montażu w tym szyny,
organizery i śruby do szafy 19”
Wykonawca zainstaluje na każdym z dostarczonych serwerów system operacyjny opisany w
załączniku nr 3 oraz załączniku nr 4, a także skonfiguruje usługi wskazane przez
Zamawiającego.
Należy dostarczyć kable niezbędne do podłączenia UPS-ów do sieci energetycznej ,moduły
PDU, listwy i okablowanie niezbędne do podłączenia macierzy, urządzeń sieciowych do
zasilaczy UPS .
W ramach wdrożenia Wykonawca dokona:
- wszystkich niezbędnych połączeń elektrycznych i logicznych
- konfiguracji przełączników sieciowych do pracy z siecią LAN i SAN Zamawiającego,
- konfiguracji macierzy dyskowych
- aktualizacji firmware'u wszystkich urządzeń do najnowszej, lub zalecanej przez producenta
wersji przy zachowaniu pełnej zgodności z oprogramowaniem i aplikacjami pracującymi na
urządzeniach.
27
Wykonawca zobowiązany jest do:
1)
wykonania projektu technicznego określającego sposób implementacji macierzy
dyskowych
2)
wykonania usługi kompleksowej instalacji i wdrożenia systemu wg następującej
specyfikacji:
a) montaż urządzeń w szafie rack.
b) instalacja i konfiguracja macierzy dyskowych.
c) instalacja i konfiguracja przełączników sieci SAN i LAN.
d) wdrożenie całości systemu w istniejącej infrastrukturze sieci LAN.
e) wdrożenie całości systemu w infrastrukturze sieci SAN.
3)
wdrożenie funkcjonalności systemu macierzowego wg następującej specyfikacji:
a) konfiguracja macierzy, wydzielenie zasobów na poszczególne serwery.
b) podłączenie istniejącej infrastruktury serwerowej do zasobów nowej macierzy.
c) konfiguracja serwerów plików oraz integracja z usługą katalogową Active Directory.
d) konfiguracja przestrzeni dyskowych dedykowanych dla serwerów plikowych.
e) konfiguracja udziałów sieciowych
f) migracja danych z istniejących serwerów plików na macierz dyskową w sposób
niezakłócający pracy jednostki.
g) testy wydajności, optymalizacja.
h) warsztaty prezentujące dostarczone rozwiązanie.
i) migracja usługi Active Directory ze starego środowiska do nowego w sposób
niezakłucający pracy jednostki.
j) migracja polityk bezpieczeństwa ze starego środowiska do nowego
k) optymalizacja utworzonych polityk bezpieczeństwa
l) optymalizacja struktury Active Directory pod kontem usprawnienia dystrybucji polityk
bezpieczeństwa na końcowe stacje robocze
m) automatyzacja wskazanych przez Zamawiającego procedur administracyjnych przy użyciu
mechanizmów wbudowanych w usługi katalogowe
Usługi szkoleniowe
28
a)
W ramach wykonania usługi szkoleniowej Wykonawca zobowiązany jest
przeprowadzić prezentację wdrożonego rozwiązania oraz jednorazowe szkolenie z zakresu
konfiguracji i użytkowania urządzeń dla trzech osób wskazanych przez Zamawiającego w
wymiarze co najmniej 8 godzin.
b)
Szkolenie odbędzie się w siedzibie Zamawiającego.
Wdrożenie urządzeń sieci LAN:
1. Wykonanie inwentaryzacji istniejącej sieci
2. Wykonanie projektu sieci LAN oraz integracji z istniejącą infrastrukturą w oparciu o
inwentaryzację sieci i wymagania funkcjonalne przedstawione przez Zamawiającego.
3. Instalacja i konfiguracja urządzeń sieciowych zgodnie z wykonanym projektem sieci
4. Optymalizacja architektury sieci pod kontem wydajności oraz bezpieczeństwa.
5. Dostosowanie architektury logicznej sieci pod kontem specyfiki działania aplikacji
wykorzystywanych przez Zamawiającego.
6. Dobranie mechanizmów i protokołów zabezpieczenia sieci do wdrażanej architektury.
7. Wykonanie dokumentacji powykonawczej zawierającej topologię oraz opis konfiguracji
sieci oraz wykorzystanych protokołów.
Wdrożenie sieci SAN:
1. Wykonanie inwentaryzacji istniejącej sieci
2. Wykonanie projektu sieci SAN oraz integracji z istniejącą infrastrukturą w oparciu o
inwentaryzację sieci oraz specyfikę działania wdrażanych rozwiązań.
3. Instalacja i konfiguracja urządzeń sieciowych zgodnie z wykonanym projektem sieci
4. Optymalizacja architektury sieci pod kontem wydajności oraz bezpieczeństwa.
5. Optymalizacja sieci SAN pod kontem maksymalnego skrócenia okna backupowego.
6. Wykonanie dokumentacji powykonawczej zawierającej topologię oraz opis konfiguracji
sieci
29
Wdrożenie infrastruktury serwerowej:
1. Budowa platformy wirtualizacyjnej w oparciu o dostarczone urządzenia
2. Konfiguracja środowiska macierzowego zgodnie z potrzebami platformy wirtualizacyjnej
3. Optymalizacja sieci LAN/SAN pod kontem działających aplikacji
4. Analiza obciążenia platformy oraz optymalizacja rozmieszczenia usług świadczonych
przez platformę
5. Konfiguracja mechanizmów wysokiej dostępności zaimplementowanych w dostarczonym
oprogramowaniu
6. Opracowanie procedur awaryjnych oraz konserwacyjnych dla środowiska i usług.
7. Migracja wskazanych przez Zamawiającego aplikacji do nowej platformy
8. Przygotowanie dokumentacji powykonawczej zawierającej opis konfiguracji środowiska
14. Zestawy komputerowe – 30 szt.
Nazwa
komponentu
Wymagane minimalne parametry techniczne komputerów
Typ
Komputer stacjonarny. W ofercie wymagane jest podanie modelu, symbolu
oraz nazwy producenta.
Obudowa
Typu MiniTower z obsługą kart PCI Express wyłącznie o niskim profilu:
- 2 x PCI Express 3.0 x16,
- 1 x PCI Express 2.0 x1,
Wyposażona w min. kieszeń 5,25”, umożliwiająca montaż 2 dysków twardych
Obudowa musi umożliwiać beznarzędziowe otwarcie, demontaż dysków
twardych (3,5” oraz 2,5”), napędu optycznego oraz kart rozszerzeń. Wyklucza
się użycie jakichkolwiek śrub.
Obudowa musi być fabrycznie wyposażona w czujnik otwarcia obudowy.
Wbudowany głośnik o mocy 1,5W
Obudowa trwale oznaczona nazwą producenta, nazwą komputera, numerem
katalogowym oraz numerem seryjnym
30
Chipset
Dostosowany do zaoferowanego procesora
Płyta główna
Zaprojektowana i wyprodukowana przez producenta komputera, trwale
oznaczona nazwą producenta komputera (na etapie produkcji), naniesiona
informacja o adresie MAC wbudowanej karty sieciowej
Procesor
procesor klasy x64, min. dwurdzeniowy, Passmark CPU Mark:
min. 5500 pkt, wynik musi znajdować się na stronie www.cpubenchmark.net
Zamawiający zastrzega sobie, iż w celu sprawdzenia poprawności
przeprowadzenia testu może zażądać od wyłonionego Wykonawcy
dostarczenia oprogramowania testującego, komputera do testu oraz dokładnego
opisu metodyki przeprowadzonego testu wraz z wynikami w celu ich
sprawdzenia w terminie nie dłuższym niż 5 dni od otrzymania zawiadomienia
od Zamawiającego.
Pamięć
operacyjna
4 GB GB UDIMM, 2133MHz DDR4, 4 sloty na pamięć, z czego 3 wolne,
Dysk twardy
Min 500 GB, zawierający partycję RECOVERY umożliwiającą odtworzenie
systemu operacyjnego fabrycznie zainstalowanego na komputerze po awarii.
Napęd optyczny
Nagrywarka DVD +/-RW w kolorze zbliżonym do koloru obudowy,
wyposażona w tackę z zaczepami umożliwiającymi pracę w poziomi i pionie
Karta graficzna
Zintegrowana karta graficzna wykorzystująca pamięć RAM systemu
dynamicznie przydzielaną na potrzeby grafiki w trybie UMA (Unified Memory
Access) – z możliwością dynamicznego przydzielenia do 1,5 GB pamięci.
Audio
Karta dźwiękowa zintegrowana z płytą główną, zgodna z High Definition.
Konwersja 24bit DAC i 24bit ADC.
Wsparcie dla 6 kanałowej DAC dla 16/20/24bit formatów PCM
SNR dla DAC >98dBFSA
SNR dla ADC >90dBFSA
Karta sieciowa
10/100/1000 – złącze RJ45
Porty/złącza
Wbudowane porty:
- 1 x PS2
- 1 x VGA,
- 2 x Display Port
-10 x USB w tym: 2x USB3.0 oraz 2x USB 2.0 z przodu obudowy oraz 6 x
USB z tyłu obudowy (z czego min. 4 x USB 3.0);
31
- port sieciowy RJ-45,
- dwa porty szeregowe
- port równoległy
- porty słuchawek i mikrofonu na przednim lub tylnym panelu obudowy
- czytnik kart pamięci 9 w 1
Wymagana ilość i rozmieszczenie (na zewnątrz obudowy komputera) portów
USB nie może być osiągnięta w wyniku stosowania konwerterów,
przejściówek itp.
Klawiatura/mysz
Klawiatura przewodowa w układzie US w kolorze zbliżonym do koloru
obudowy, długość przewodu min 180cm
Mysz przewodowa (scroll) w kolorze zbliżonym do koloru obudowy, długość
przewodu min 180cm
Zasilacz
Maksymalna moc zasilacza nie większa niż 210W 85% potwierdzona
certyfikatem min 80 PLUS Bronze dostępnym na stronie jednostki
certyfikującej http://www.plugloadsolutions.com/
System
operacyjny
System operacyjny klasy desktop musi spełniać następujące wymagania
poprzez wbudowane mechanizmy, bez użycia dodatkowych aplikacji:
1. Dostępne dwa rodzaje graficznego interfejsu użytkownika:
a. Klasyczny, umożliwiający obsługę przy pomocy
klawiatury i myszy,
b. Dotykowy umożliwiający sterowanie dotykiem na
urządzeniach typu tablet lub monitorach dotykowych,
2. Interfejsy użytkownika dostępne w wielu językach do wyboru – w
tym Polskim i Angielskim,
3. Zlokalizowane w języku polskim, co najmniej następujące elementy:
menu, odtwarzacz multimediów, pomoc, komunikaty systemowe,
4. Wbudowany system pomocy w języku polskim;
5. Graficzne środowisko instalacji i konfiguracji dostępne w języku
polskim,
6. Funkcje związane z obsługą komputerów typu tablet, z
wbudowanym modułem „uczenia się” pisma użytkownika – obsługa
języka polskiego.
7. Funkcjonalność rozpoznawania mowy, pozwalającą na sterowanie
komputerem głosowo, wraz z modułem „uczenia się” głosu
użytkownika.
8. Możliwość dokonywania bezpłatnych aktualizacji i poprawek w
ramach wersji systemu operacyjnego poprzez Internet,
mechanizmem udostępnianym przez producenta systemu z
możliwością wyboru instalowanych poprawek oraz mechanizmem
32
sprawdzającym, które z poprawek są potrzebne,
9. Możliwość dokonywania aktualizacji i poprawek systemu poprzez
mechanizm
zarządzany
przez
administratora
systemu
Zamawiającego,
10. Dostępność bezpłatnych biuletynów bezpieczeństwa związanych z
działaniem systemu operacyjnego,
11. Wbudowana zapora internetowa (firewall) dla ochrony połączeń
internetowych; zintegrowana z systemem konsola do zarządzania
ustawieniami zapory i regułami IP v4 i v6;
12. Wbudowane mechanizmy ochrony antywirusowej i przeciw
złośliwemu oprogramowaniu z zapewnionymi bezpłatnymi
aktualizacjami,
13. Wsparcie dla większości powszechnie używanych urządzeń
peryferyjnych (drukarek, urządzeń sieciowych, standardów USB,
Plug&Play, Wi-Fi),
14. Funkcjonalność automatycznej zmiany domyślnej drukarki w
zależności od sieci, do której podłączony jest komputer,
15. Możliwość zarządzania stacją roboczą poprzez polityki grupowe –
przez politykę rozumiemy zestaw reguł definiujących lub
ograniczających funkcjonalność systemu lub aplikacji,
16. Rozbudowane, definiowalne polityki bezpieczeństwa – polityki dla
systemu operacyjnego i dla wskazanych aplikacji,
17. Możliwość zdalnej automatycznej instalacji, konfiguracji,
administrowania oraz aktualizowania systemu, zgodnie z
określonymi uprawnieniami poprzez polityki grupowe,
18. Zabezpieczony hasłem hierarchiczny dostęp do systemu, konta i
profile użytkowników zarządzane zdalnie; praca systemu w trybie
ochrony kont użytkowników.
19. Mechanizm pozwalający użytkownikowi zarejestrowanego w
systemie przedsiębiorstwa/instytucji urządzenia na uprawniony
dostęp do zasobów tego systemu.
20. Zintegrowany z systemem moduł wyszukiwania informacji (plików
różnego typu, tekstów, metadanych) dostępny z kilku poziomów:
poziom menu, poziom otwartego okna systemu operacyjnego; system
wyszukiwania oparty na konfigurowalnym przez użytkownika
module indeksacji zasobów lokalnych,
21. Zintegrowany z systemem operacyjnym moduł synchronizacji
komputera z urządzeniami zewnętrznymi.
22. Obsługa standardu NFC (near field communication),
23. Możliwość przystosowania stanowiska dla osób niepełnosprawnych
(np. słabo widzących);
24. Wsparcie dla IPSEC oparte na politykach – wdrażanie IPSEC oparte
na zestawach reguł definiujących ustawienia zarządzanych w sposób
centralny;
33
25. Automatyczne występowanie i używanie (wystawianie) certyfikatów
PKI X.509;
26. Mechanizmy logowania do domeny w oparciu o:
a. Login i hasło,
b. Karty z certyfikatami (smartcard),
c. Wirtualne karty (logowanie w oparciu o certyfikat
chroniony poprzez moduł TPM),
27. Mechanizmy wieloelementowego uwierzytelniania.
28. Wsparcie dla uwierzytelniania na bazie Kerberos v. 5,
29. Wsparcie do uwierzytelnienia urządzenia na bazie certyfikatu,
30. Wsparcie dla algorytmów Suite B (RFC 4869),
31. Wsparcie wbudowanej zapory ogniowej dla Internet Key Exchange
v. 2 (IKEv2) dla warstwy transportowej IPsec,
32. Wbudowane narzędzia służące do administracji, do wykonywania
kopii zapasowych polityk i ich odtwarzania oraz generowania
raportów z ustawień polityk;
33. Wsparcie dla środowisk Java i .NET Framework 4.x – możliwość
uruchomienia aplikacji działających we wskazanych środowiskach,
34. Wsparcie dla JScript i VBScript – możliwość uruchamiania
interpretera poleceń,
35. Zdalna pomoc i współdzielenie aplikacji – możliwość zdalnego
przejęcia sesji zalogowanego użytkownika celem rozwiązania
problemu z komputerem,
36. Rozwiązanie służące do automatycznego zbudowania obrazu
systemu wraz z aplikacjami. Obraz systemu służyć ma do
automatycznego
upowszechnienia
systemu
operacyjnego
inicjowanego i wykonywanego w całości poprzez sieć komputerową,
37. Rozwiązanie ma umożliwiające wdrożenie nowego obrazu poprzez
zdalną instalację,
38. Transakcyjny system plików pozwalający na stosowanie przydziałów
(ang. quota) na dysku dla użytkowników oraz zapewniający większą
niezawodność i pozwalający tworzyć kopie zapasowe,
39. Zarządzanie kontami użytkowników sieci oraz urządzeniami
sieciowymi tj. drukarki, modemy, woluminy dyskowe, usługi
katalogowe
40. Udostępnianie modemu,
41. Oprogramowanie dla tworzenia kopii zapasowych (Backup);
automatyczne wykonywanie kopii plików z możliwością
automatycznego przywrócenia wersji wcześniejszej,
42. Możliwość przywracania obrazu plików systemowych do uprzednio
zapisanej postaci,
43. Identyfikacja sieci komputerowych, do których jest podłączony
system operacyjny, zapamiętywanie ustawień i przypisywanie do
min. 3 kategorii bezpieczeństwa (z predefiniowanymi odpowiednio
34
BIOS
do kategorii ustawieniami zapory sieciowej, udostępniania plików
itp.),
44. Możliwość blokowania lub dopuszczania dowolnych urządzeń
peryferyjnych za pomocą polityk grupowych (np. przy użyciu
numerów identyfikacyjnych sprzętu),
45. Wbudowany
mechanizm
wirtualizacji
typu
hypervisor,
umożliwiający,
zgodnie
z
uprawnieniami
licencyjnymi,
uruchomienie do 4 maszyn wirtualnych,
46. Mechanizm szyfrowania dysków wewnętrznych i zewnętrznych z
możliwością szyfrowania ograniczonego do danych użytkownika,
47. Wbudowane w system narzędzie do szyfrowania partycji
systemowych komputera, z możliwością przechowywania
certyfikatów w mikrochipie TPM (Trusted Platform Module) w
wersji minimum 1.2 lub na kluczach pamięci przenośnej USB.
48. Wbudowane w system narzędzie do szyfrowania dysków
przenośnych, z możliwością centralnego zarządzania poprzez
polityki grupowe, pozwalające na wymuszenie szyfrowania dysków
przenośnych
49. Możliwość tworzenia i przechowywania kopii zapasowych kluczy
odzyskiwania do szyfrowania partycji w usługach katalogowych.
50. Możliwość instalowania dodatkowych języków interfejsu systemu
operacyjnego oraz możliwość zmiany języka bez konieczności
reinstalacji systemu.
BIOS zgodny ze specyfikacją UEFI
- Możliwość, bez uruchamiania systemu operacyjnego z dysku twardego
komputera lub innych podłączonych do niego urządzeń zewnętrznych
informacji o:
- modelu komputera, PN
- numerze seryjnym,
- AssetTag,
- MAC Adres karty sieciowej,
- wersja Biosu wraz z datą produkcji,
- zainstalowanym procesorze, jego taktowaniu i ilości rdzeni
- ilości pamięci RAM wraz z taktowaniem,
- stanie pracy wentylatora
- napędach lub dyskach podłączonych do portów SATA (model dysku
twardego i napędu optycznego)
35
Możliwość z poziomu Bios:
- wyłączenia selektywnego (pojedynczego) portów USB,
- wyłączenia selektywnego (pojedynczego) portów SATA,
- wyłączenia karty sieciowej, karty audio, portu szeregowego,
- ustawienia portów USB w tryb braku możliwości kopiowania danych na
nośniki USB lub całkowitego braku komunikacji z urządzeniami pamięci
masowej,
- ustawienia hasła: administratora, Power-On, HDD,
- blokady aktualizacji BIOS bez podania hasła administratora
- wglądu w system zbierania logów (min. Informacja o update Bios, błędzie
wentylatora na procesorze, wyczyszczeniu logów) z możliwością czyszczenia
logów
- alertowania zminy konfiguracji sprzętowej komputera
- wyboru trybu uruchomienia komputera po utracie zasilania (włącz, wyłącz,
poprzedni stan)
- ustawienia trybu wyłączenia komputera w stan niskiego poboru energii
- zdefiniowania trzech sekwencji botujących (podstawowa, WOL, po awarii)
- zdefiniowania trzech modeli termicznych: optymalizacja pod kątem
głośności, temperatury oraz pełna prędkość wentylatorów,
- załadowania optymalnych ustawień Bios
- obsługa Bios za pomocą klawiatury i myszy
bez uruchamiania systemu operacyjnego z dysku twardego komputera lub
innych, podłączonych do niego, urządzeń zewnętrznych.
Zintegrowany
System
Diagnostyczny
Oprogramowanie diagnostyczne działające bez udziału systemu operacyjnego
czy też jakichkolwiek dołączonych urządzeń na zewnątrz czy też wewnątrz
komputera, umożliwiające otrzymanie informacji o:
- producencie komputera, modelu, oznaczeniu PN i numerze seryjnym,
- zainstalowanym procesorze, taktowaniu, ilości pamięci cache L1, L2, L3,
sygnaturze,
36
- ilości zainstalowanej pamięci RAM, obsadzeniu banków, producencie kości
pamięci oraz jej numerze seryjnym,
- płycie głównej: informacja o rodzaju urządzeń podpiętych do PCI lub USB,
- zainstalowanym dysku twardym: producent, model, numer seryjny, wersja
oprogramowania układowego, pojemność, prędkość obrotowa, temperatura,
obsługiwane standardy ATA
Oprogramowanie musi umożliwiać:
- wykonanie testu procesora (min instrukcji BT, rejestrów, MMX, SSE, AES)
- wykonanie testu pamięci RAM w wersji szybkiej i rozszerzonej,
- wykonanie testu PCIe,
- wykonanie testu płyty głównej: PCI/PCIe, DMA, IRQ, RTC, USB
- wykonanie testu dysku twardego łącznie z sprawdzeniem powierzchni pod
kątem bad sectorów
- wykonanie testu matrycy LCD (generowanie obrazów testowych),
- uruchomienia wszystkich testów bądź skonfigurowanie referencyjnej
procedury testowej oraz jej eksport/import,
System Diagnostyczny działający nawet w przypadku uszkodzenia dysku
twardego z systemem operacyjnym komputera.
Certyfikaty i
standardy
Waga/rozmiary
urządzenia
-
Certyfikat ISO9001:2000 dla producenta sprzętu (należy załączyć do
oferty)
− ENERGY STAR
- Deklaracja zgodności CE (załączyć do oferty)
- EPEAT GOLD na Polskę.
Waga urządzenia max. 6 kg
Suma wymiarów nie może przekraczać: 785mm
Zamontowany fabrycznie filtr przeciwzapyleniowy
Bezpieczeństwo i - Złącze typu Kensington Lock
zdalne
- Moduł TPM 1.2
Wbudowana w płytę główną technologia monitorowania i zarządzania
37
zarządzanie
komputerem na poziomie sprzętowym działająca niezależnie od stanu czy
obecności systemu operacyjnego oraz stanu włączenia komputera podczas
pracy na zasilaczu sieciowym AC, obsługująca zdalną komunikację sieciową w
oparciu o protokół IPv4 oraz IPv6, a także zapewniająca:
a)
b)
c)
d)
e)
Gwarancja
monitorowanie konfiguracji komponentów komputera - CPU, Pamięć,
HDD wersja BIOS płyty głównej;
zdalną konfigurację ustawień BIOS,
możliwość zdalnego zarządzania stanem zasilania komputera:
włączenie/wyłączenie/reset/poprawne zamknięcie systemu
operacyjnego
zdalne przejęcie konsoli tekstowej systemu, przekierowanie procesu
ładowania systemu operacyjnego z wirtualnego CD ROM lub FDD z
serwera zarządzającego;
technologia zarządzania i monitorowania komputerem na poziomie
sprzętowym powinna być zgodna z otwartymi standardami DMTF WSMAN 1.0.0 (http://www.dmtf.org/standards/wsman) oraz DASH 1.0.0
(http://www.dmtf.org/standards/mgmt/dash/)
Minimum 36 miesięcy, serwis świadczony w miejscu użytkowania sprzętu (onsite)
Oświadczenie producenta komputera, że w przypadku nie wywiązywania się z
obowiązków gwarancyjnych oferenta lub firmy serwisującej, przejmie na
siebie wszelkie zobowiązania związane z serwisem.
Wsparcie
techniczne
producenta
Dedykowany numer oraz adres email dla wsparcia technicznego i informacji
produktowej
- możliwość weryfikacji konfiguracji fabrycznej zakupionego sprzętu
- możliwość weryfikacji posiadanej/wykupionej gwarancji
- możliwość weryfikacji statusu naprawy urządzenia po podaniu unikalnego
numeru seryjnego
38
15. Zestaw komputerowy (stacja graficzna) – 1 szt.
Element konfiguracji Wymagania minimalne
Typ
Komputer stacjonarny. W ofercie wymagane jest podanie modelu
oraz nazwy producenta.
Zastosowanie
Komputer będzie wykorzystywany dla potrzeb aplikacji biurowych,
aplikacji obliczeniowych, aplikacji graficznych (Corel, AutoCad,
Archicad, Photoshop) dostępu do Internetu oraz poczty
elektronicznej, jako lokalna baza danych, stacja programistyczna na
poziomie podstawowym, urządzenie multimedialne.
Procesor
Procesor powinien osiągać w teście PassMark PerformanceTest co
najmniej wynik 9978 punktów PassMark CPU Mark (wynik
zaproponowanego procesora musi znajdować się na stronie
http://www.cpubenchmark.net).
Ilość zainstalowanych
2
procesorów
Pamięć operacyjna
16 GB DDR4 ECC
Parametry pamięci
masowej
2 x 2TB SATA III (6GB/s) 7200 obr./min. zawierający partycję
RECOVERY umożliwiającą odtworzenie systemu operacyjnego
fabrycznie zainstalowanego na komputerze po awarii oraz utworzenie
płyt CD/DVD RECOVERY.
Karta graficzna
Niezintegrowana;
Pamięć procesora graficznego: 4 GB GDDR5
Szyna danych: 128 bit
Przepustowość pamięci: 80 GB/s
Maksymalne zużycie prądu: 70 W
Dostępne złącza: DVI-I DL + 2x DP 1.2
Maksymalna rozdzielczość złącza DP 1.2: 3840 x 2160 przy 60 Hz
Maksymalna rozdzielczość złącza DVI-I DL: 2560 x 1600 przy 60
Hz
Maksymalna rozdzielczość złącza DVI-I DL: 1920 x 1200 przy 60
Hz
Rdzenie architektury obliczeniowej do przetwarzania równoległego:
640
Obsługiwane standardy: Shader Model 5.0, OpenGL 4.5, DirectX
11.2
Procesor: Procesor graficzny osiągający w teście PassMark
39
PerformanceTest co najmniej wynik 3300 punktów PassMark – G3D
Mark
Wyposażenie
multimedialne
Karta dźwiękowa zintegrowana z płytą główną, zgodna z High
Definition
Obudowa i
wyposażenie
dodatkowe
- 2 x PCI-E 1x
- 2 x PCI-E 4x
- 4 x PCI-E 16x
Obudowa musi umożliwiać zamontowanie drugiego dysku twardego
– w oferowanym komputerze musi być dostarczony zestaw do
zainstalowania dodatkowego dysku.
Obudowa musi umożliwiać bez narzędziowe otwarcie, demontaż
dysku, napędu optycznego oraz kart rozszerzeń.
Suma wymiarów nie może być większa niż 1300mm
Zasilacz o mocy maksymalnej 1300 W i sprawności min. 92% przy
50 % obciążeniu.
Wbudowane porty:
- 8 x USB 3.0,
- 4 x USB 2.0
- 2 x RJ-45,
- 1 x Combo audio
- 2 x PS/2
Dodatkowe informacje o portach USB 2.0/3.0:
- 4 x USB 3.0 (front)
- 4 x USB 2.0 (tylny panel)
- 4 x USB 3.0 (tylny panel)
Wymagana ilość i rozmieszczenie (na zewnątrz obudowy komputera)
portów USB nie może być osiągnięta w wyniku stosowania
konwerterów, przejściówek itp.
Nagrywarka DVD +/-RW.
Czytnik kart multimedialnych.
Mysz optyczna i klawiatura USB
Opakowanie musi być wykonane z materiałów podlegających
powtórnemu przetworzeniu.
System operacyjny
Opis systemu operacyjnego w załączniku nr 2
Gwarancja
36 miesięcy w trybie „on-site”.
Gwarantowany przez producenta sprzętu czas reakcji do końca
następnego dnia roboczego od zgłoszenia awarii.
Pakiet serwisowy winien być składnikiem komputera oraz ma być
przypisany do sprzętu na etapie jego produkcji bez konieczności
późniejszego aktywowania, rejestrowania lub innych działań ze
strony użytkownika.
Udzielona gwarancja nie będzie ograniczała w rozbudowie lub
rekonfiguracji komputera o ile będą one wykonywane zgodnie z
wymogami technicznymi producenta.
Możliwość aktualizacji i pobrania sterowników do oferowanego
modelu komputera w najnowszych certyfikowanych wersjach
40
bezpośrednio z sieci Internet za pośrednictwem strony producenta
komputera na podstawie podania modelu komputera.
Oświadczenie producenta komputera, że w przypadku nie
wywiązywania się z obowiązków gwarancyjnych oferenta lub firmy
serwisującej, przejmie na siebie wszelkie zobowiązania związane z
serwisem.
16. Monitor – 1szt.
Element konfiguracji
Przekątna ekranu
Typ matrycy
Format obrazu
Podświetlenie
Wielkość plamki
Kąty widzenia
Czas reakcji
Maksymalna rozdzielczość
Zalecana rozdzielczość
Liczba wyświetlanych kolorów
Złącza
Pobór mocy w spoczynku
Pobór mocy podczas pracy
Gwarancja
Wymagania minimalne
34 cale
IPS
21:9
320 cd/m2
0,2325 mm
178/178
5 ms
3440 x 1440 przy 60 Hz
3440 x 1440 przy 60 Hz
16,7 mln
D-SUB, DVI, HDMI, 4x USB, MHL, DP
0,2 W
48 W
24 miesiące
17. Drukarka kart plastikowych – 1 szt.
Element konfiguracji
Parametry druk
Wyposażenie standardowe
Wymagania minimalne
Termosublimacyjny termotransferowy
bezpośrednio na karcie
Pełen kolor i monochromatyczny
Druk jedno i dwustronny
700 kart/godz. W druku monochromatycznym
jednostronnym
180 kart/godz w druku jednostronnym
YMCKO
Druk od krawędzi do krawędzi na
standardowych nośnikach CR-80
Automatyczna kalibracja taśmy
Interfejs USB
Certyfikat Energy Star
Podajnik na 100 kart (30 mil/0,762 mm) z
pokrywą
41
Parametry elektryczne
Odbiornik wydruków na 45 kart
16-znakowy wyświetlacz LCD z panelem
sterowania
Rozdzielczość druku 300 dpi
Dwuletnia gwarancja na drukarkę
Dwuletnia gwarancja na oryginalną głowicę
drukującą (nieograniczona liczba przebiegów)
Zużycie energii: maksymalna moc ciągła
100W
18. Drukarka paragonowa – 1szt.
Element konfiguracji
Metoda druku
Rozdzielczość
Szybkość druku
Gęstość druku
Kody kreskowe
Szerokość papieru
Szerokość wydruku
Panel sterowania
Format papieru
Porty
Obcinacz papieru
Gwarancja
Wymagania minimalne
termiczna
203 dpi 8 x 8 punktów / mm
Max 200 mm/sek.
Font Max. liczba znaków Wielkość 83mm
80mm 60mm 58mm Font A 53 48 36 35
12×24 Font B 71 64 48 46 9×17 Font C 80 72
54 52 8×16
UPC-A/E, JAN(EAN) 13/8 columns, ITF,
CODE 39, CODE 128, CODABAR (NW-7),
CODE 93, PDF417, QR Code
83, 80, 60, 58 mm
80 mm / 640 punktów 72 mm / 576 punktów
64 mm / 512 punktów 54.5 mm / 436
punktów 54 mm / 432 punktów 52.5 mm /
punktów 48 mm / 384 punktów 45 mm / 360
punktów 48.75 mm / 390 punktów 68.25 mm
/ 546 punktów
3 diody LED
Rolka: 83+0/-1 mm, 80+0/-1 mm, 60+0/-1
mm, 58 mm+0/-1 × Φ 80 mm Grubość
papieru: 0.065 - 0.075mm (wałek: wew. 12
mm/zew. 18mm) 0.075 - 0.150mm (wałek:
wew. 25.4 mm/zew. 32 mm)
Serial (RS-232C), USB
tak
24 miesiące
19. Czytnik kart – 1szt.
Element konfiguracji
Prędkość transmisji danych
Wspierane typy kart
Wymagania minimalne
12 Mb/s
5V, 3V i 1.8V, ISO 7816 Class A, B i C
42
Zasilenie dla karty
Rozmiar karty
Prędkość interfejsu karty
Protokoły
Gwarancja
60 mA
ID-000
420 Kb/s
T=0, T=1, 2-wire: SLE 4432 / 42 (S-10);
3-wire: SLE 4418/28 (s=9), IC (S=8)
24 miesiące
20. Stacje dokujące do notebooków – 5 szt.
Element konfiguracji
Typ rozwiązania dokującego
Połączenie z notebookiem (typ złącza)
Kompatybilne notebooki
Złącze D-Sub
Złącze DVI
Złącze HDMI
Złącze DisplayPort
Złącze audio (wejście)
Złącze USB 2.0 (standard)
Złącze USB 3.0 (standard)
Złącze RJ-45
Wyposażenie dodatkowe
Wysokość
Szerokość
Głębokość
Gwarancja
Wymagania minimalne
Stacja dokująca
Złącze stacji dokującej
Lenovo T450
1 szt.
1 szt.
1 szt.
2 szt.
1 szt.
3 szt.
3 szt.
1 szt.
Zasilacz sieciowy 135W
55,6 mm
345 mm
162,5 mm
24 miesiące
21. Monitory – 5 szt.
Element konfiguracji
Przekątna
Częstotliwość odświeżania
Złącza wejściowe
Głośniki
Jasność
Wyświetlane kolory
Zasilanie
Certyfikaty
Gwarancja
Wymagania minimalne
23,6 cala
60 Hz przy rozdzielczości 1920 x 1080
pikseli
D-Sub, DVI-D, HDMI
Wbudowane głośniki stereo
250 cd/m2
16,7 mln
Wbudowany zasilacz
BSMI, oznaczenia CE, GOST, PSB, SASO
24 miesiące
43
22. Urządzenia wielofunkcyjne do systemu wydruku – 6 szt.
Nazwa parametru
Technologia druku
Format oryginału
Format kopii
Prędkość drukowania
Rozdzielczość drukowania
Czas wydruku pierwszej strony
kolorowej
Czas nagrzewania
Kopiowanie wielokrotne
Pamięć
Zoom
Panel operatora
Dupleks
Podajnik dokumentów
Podajniki papieru
Pamięć drukarki
Emulacje
Wbudowane interfejsy
Funkcje skanowania
Rozdzielczość skanowania
Prędkość skanowania kolorowego
Typy plików
Podstawa mobilna
Możliwość rozbudowy
Wymagania minimalne
technologia laserowa, czterobębnowa
A3
A3-A6
30 stron A4 / min. w kolorze i mono
600x600 dpi
maks. 10 sek. lub mniej
maks. 30 sek. od włączenia zasilania
do 999 kopii
min. 3,5 GB RAM + min. 160 GB
25-400%
wyposażony w pełno-kolorowy ekran dotykowy
(opisy na panelu oraz komunikaty na ekranie w
języku polskim)
automatyczny, obsługa papieru 60-250 g/m2
dwustronny, pojemność tacy podającej min. 100 ark.
80 g/m2
·
podajnik automatyczny min. 2 x 500 ark.
A5-A3 (80 g/m2), 60-220 g/m2
·
taca boczna na min. 150 ark. A6-A3 (80
g/m2), 60-300 g/m2
Współdzielona z kopiarką (dotyczy pamięci RAM i
HDD)
PCL 6, Post Script Level 3
USB 2.0, Ethernet 10/100/1000Base-T
skanowanie do PC, do e-mail, do FTP, TWAIN, do
pamięci przenośnej USB, WIA, SMB, do skrzynki
dokumentów, do PDF-OCR (wyszukiwanie tekstu)
600 dpi
min. 60 obrazów / min. (300 dpi/A4)
PDF, JPEG, TIFF, XPS
Dedykowana podstawa producenta urządzenia z
katalogu dostępnych fabrycznie opcji, zamykana, na
kółkach.
·
finiszer zszywający, min. 3 tace odbiorcze o
łącznej pojemności 4.000 ark. A4-80 g/m2,
obsługiwana gramatura w zakresie 60-300 g/m2 ,
zszywacz na min. 50 ark.,
·
dziurkacz 2/4
·
standardowy faks analogowy, funkcja PC-
44
faks (wysyłanie i odbiór)
·
dodatkowy podajnik: min. 2 x 500 ark. A5A3 (80 g/m2), 60-250 g/m2
·
dodatkowy podajnik: min. 3000 ark. A4-80
2
g/m
Materiały
eksploatacyjne Tonery – w ilości gwarantującej wydruk min. 30 000
dostarczone razem z urządzeniem stron kolorowych A4 (przy pokryciu strony = 5%);
Czytnik kart zbliżeniowych
Gwarancja
Wymagania dodatkowe
Bębny – w ilości gwarantującej wydruk min. 500 000
stron A4
Urządzenie dodatkowo wyposażone w czytnik kart
zbliżeniowych działający w standardzie 125kHz
3 lata serwisu w miejscu użytkowania
Urządzenie musi być wyposażone w odpowiedni
osprzęt i licencje pozwalające na współpracę i
integrację z obecnie użytkowanym systemem
przetwarzana dokumentów
Urządzenie musi być wyposażone w odpowiedni
osprzęt i licencje pozwalające na współpracę i
integrację z obecnie użytkowanym systemem
przetwarzania dokumentów.
23. System backupu
Architektura rozwiązania
1. Rozwiązanie musi reprezentować architekturę trójwarstwową (serwer zarządzający, serwer
medialny oraz klient), taka architektura pozwoli na elastyczną skalowalność rozwiązania bez
względu na dynamikę przyrostu danych.
2. Oprogramowanie nie może preferować platformy sprzętowej, nie może być profilowane pod
konkretnego dostawcę sprzętu serwerowego oraz pamięci masowych. Niedopuszczalne jest
aby funkcjonalności związane z zabezpieczaniem danych były w jakikolwiek sposób
związane czy zależne od konkretnego typu czy producenta urządzenia.
3. Jeśli system korzysta z bazy danych to wszelkie potrzebne licencje muszą być dostarczone i
stanowić całość oferty, z tym iż licencje dla silnika bazodanowego muszą pozwalać na
zainstalowanie go: na serwerze fizyczny (minimum 4xCPU po 8 core), klastrze active-passive
czy serwerze wirtualnym w środowisku Vmware i Hyper-V (bez ograniczeń co do mocy
sprzętu czy wielkości środowiska wirtualnego).
4. Licencje muszą pozwalać na stworzenie dla serwera zarządzającego rozwiązania
wysokodostępnego z czasem przełączenia nie dłuższym niż 15 minut. Jeśli do stworzenia
takowego rozwiązania potrzebne są licencje replikacyjne, klastrowe, współdzielona przestrzeń
dyskowa to muszą zostać zaoferowane.
5. Rozwiązanie musi zapewnić interfejs graficzny do zarządzania i instalacji.
6. Oprogramowanie musi umożliwiać zdalne instalowanie i odinstalowywanie klienta systemu z
centralnego serwera dla systemów Windows, Linux i Unix – musi być to możliwe z jednego
serwera pełniącego rolę cache dla wszystkich binarii klienckich
45
7. System musi zapewniać funkcjonalność odtwarzania po awarii konfiguracji serwera
zarządzającego tworzeniem kopii bezpieczeństwa i archiwów.
8. System musi posiadać możliwość nieodwracalnego kasowania danych – funkcjonalność ta
musi być częścią oprogramowania
9. Dla dowolnego transferu danych z klienta musi istnieć możliwość definiowania/ograniczania
pasma dla transferu danych – funkcjonalność ta musi być dostępna także przy włączonej
deduplikacji na kliencie
10. System musi pozwalać na składowanie danych na taśmach celem przechowywania
długoterminowego.
11. System musi pozwalać na zarządzanie całością działania systemu (backup, archiwizacja,
backup laptopów) z jednej konsoli administracyjnej oraz także z konsoli webowej
12. Dla zarządzania systemem musi być dostępna konsola administracyjna uruchamiana poprzez
przeglądarkę internetową (minimum Internet Explorer) – w pełni funkcjonalne zarzadzanie
systemem poprzez interface webowy
13. Agenci systemu muszą posiadać funkcjonalność komunikowania się poprzez jeden port
TCP/IP, celem zabezpieczenia komunikacji z środowisk typu DMZ
14. Komunikacja agentów systemu z serwerami musi odbywać się poprzez SSL – konfiguracja
tego typu transferu nie może powodować konieczności instalowania dodatkowego
oprogramowania
15. System musi pozwalać na współdzielenie napędów taśmowych w środowisku sieci SAN
16. System musi oferować wbudowany mechanizm VPN (Virtual Private Network)
Deduplikacja
1. System musi umożliwić przechowywanie jedynie unikalnych bloków danych tzw.
deduplikacja. Funkcjonalność ta musi działać na poziomie blokowym i być wykonywana
online podczas procesu tworzenia kopii danych. Deduplikacja musi być realizowana poprzez
oprogramowanie systemu na dowolnym sprzęcie czy to w warstwie serwera systemu czy
klienta. Pojedynczy serwer systemu musi umożliwiać przechowywanie danych po
deduplikacji minimum do 200 TB (rozbudowa do tej wielkości może nastąpić tylko poprzez
dodanie dodatkowych dysków czy macierzy dyskowej).
2. Włączenie funkcjonalności deduplikacji nie może generować wymogu instalacji dodatkowych
modułów programowych po stronie klienckiej lub serwera systemu. Niedopuszczalne jest
łączenie systemu z dodatkowym oprogramowaniem czy sprzętem (appliance) dla uzyskania
funkcjonalności deduplikacji danych.
3. Deduplikacja blokowa musi obejmować dane nie tylko backupowane ale i archiwizowane,
przy czym wielkość bloku nie może być większa niż 128KB.
4. System musi zapewniać wspólny stopień deduplikacji (jedna baza deduplikacyjna) dla danych
czy to z backupu czy archiwizacji.
5. System musi umożliwiać wykonywanie kopii w post procesie do drugiej lokalizacji
przesyłając jedynie unikalne bloki danych (dla dowolnych danych: czy to z procesu backupu
czy archiwizacji). A więc replikacja danych do innej lokalizacji musi być wykonywana na
danych po deduplikacji i funkcjonalność ta musi być realizowana i zarządzana z poziomu
systemu.
6. Proces przesyłania danych (replikacji) na inny serwer systemu celem tworzenia dodatkowej
kopii danych nie może być zależny od warstwy sprzętowej, a więc dowolny producent
serwera, dowolny producent macierzy/półki dyskowej
46
7. System musi pozwalać na instalację bazy deduplikacyjnej w układzie wysokiej dostępności
(minimum na dwóch serwerach) w taki sposób aby awaria pojedynczego serwera nie
powodowała utraty możliwości deduplikacji i odtwarzania danych
8. System musi pozwalać na odtwarzanie zdeduplikowanych danych nawet w momencie, gdy
baza deduplikacyjna jest niedostępna. Proces odtwarzania (nawadniania) zdedudplikowanych
danych nie wykorzystuje bazę deduplikacyjną.
9. Na jednym serwerze systemu (na jednej instancji systemu operacyjnego) może być
zainstalowane minimum dwie bazy deduplikacyjne pozwalające zwiększyć skalowalność
systemu.
Bezpieczeństwo
1. System musi zapewniać dostęp zintegrowany z usługą katalogową, minimum to Active
Directory, a więc tak zwany „single sign on” – pojedyncze logowanie: użytkownik po
zalogowaniu do domeny AD, nie potrzebuje wykonywać następnego logowania aby zarządzać
systemem poprzez konsolę administracyjną
2. System musi zapewniać elastyczne delegowanie uprawnień oraz audytowanie działań
użytkowników. Z tym, że delegowanie uprawnień musi pozwalać na przydział uprawnień per
serwer czy grupa serwerów, przydział uprawnień musi pozwalać na definiowanie uprawnień
dla grup użytkowników z domeny AD.
3. System musi pozwalać na zarządzanie z poprzez „cmd” z tym, że uruchomienie jakiejkolwiek
komendy/polecenia musi zostać poprzedzone koniecznością zalogowania (autentyfikacji) do
systemu, funkcjonalność musi dotyczyć dowolnej platformy (minimum Windows/Linux) i nie
może polegać na konieczności instalowania czy konfigurowania dodatkowych komponentów
np. SSH.
4. Komunikacja pomiędzy agentem a serwerem systemu musi opierać się na certyfikatach
5. System musi posiadać funkcjonalność blokowania danych do odczytu dla administratora, to
znaczy, że administrator systemu nawet mając pełne uprawnienia nie może odtworzyć danych,
jeśli nie jest ich właścicielem, funkcjonalność ta musi być dostępna nie tylko dla danych z
laptopów/desktopów ale i dla serwerów (także dla danych plikowych i bazodanowych)
6. System musi pozwalać na skonfigurowanie mechanizmu podwójnej autentyfikacji
administratora – do uruchomienia konsoli administracyjnej systemu potrzebne jest nie tylko
logowanie, ale i dodatkowy tymczasowy kod wysyłany do administratora np. poprzez mail
7. Szyfrowanie danych musi pozwalać na wybór algorytmu (minimum dwa algorytmy: Blowfish,
AES) także dla danych deduplikowanych na kliencie systemu.
8. Możliwość szyfrowania musi pozwalać na elastyczny wybór miejsca szyfrowania:
szyfrowanie danych na kliencie, szyfrowanie danych na serwerze backupowym i szyfrowanie
tylko transmisji pomiędzy klientem backupowym a serwerem
9. System musi wspierać mechanizm szyfrowania danych na napędach taśmowych LTO
10. System musi pozwalać na ustawianie haseł dostępu do nośników tzw: media password
Raportowanie i alertowanie
1. System musi posiadać rozbudowany system powiadamiania o zdarzeniach poprzez email.
2. System musi posiadać rozbudowany system raportowania dla administratorów, minimalny
zestaw dostępnych raportów to:
47
3.
4.
5.
6.
•
Raport zmian/wzrostu środowiska systemu
•
Raport wykorzystania licencji
•
Raport wykonanych zadań backupowych
System musi mieć możliwość automatycznego wysyłania dowolnych raportów do wybranych
użytkowników poprzez mail
System musi mieć możliwość automatycznego zapisywania raportów w formacie minimum:
PDF i HTML
System musi pozwalać na definiowanie alertów per zadanie backupowe lub zadanie
odtwarzania danych przy spełnieniu minimum kryterii:
•
Czas zadania dłuższy niż zadany
•
Ilość danych większa niż ….
•
Ilość danych mniejsza niż ….
•
Ilość nie zbackupowanych plików większa niż
•
Ilośc nie zbackupowanych plików większa niż …%
•
Wielkośc backupowanych danych wieksza niż …
Notyfikacje alertów muszą być wysyłane minimum poprzez mail.
Dodatkowe wymogi dla backupu
1. System musi zapewniać funkcjonalność wznawiania zadań backupowych.
2. System musi zapewniać funkcjonalność równoległego wykonywania kopii danych
backupowanych – inline copy (tego samego zestawu danych pojedynczego klienta) na
minimum dwa docelowe urządzenia przechowywania danych.
3. System musi zapewniać funkcjonalność wykonywania zadania backupu wieloma
równoległymi strumieniami – tzw. multistreaming. Polega ona na tym iż agent systemu
równolegle czyta różne obszary danych i bez pośredniczenia dysków automatycznie wysyła je
do serwera, który zapisuje te dane albo na dyski albo na nośniki taśmowe. Funkcjonalność ta
musi być dostępna dla dowolnych typów danych: backup plikowy, bazodanowy
4. Funkcjonalność multistreamingu musi być dostępna dla deduplikacji bez względu czy
następuje na kliencie czy na serwerze systemu
5. System musi zapewniać funkcjonalność multipleksowania kilku strumieni danych na nośniku
taśmowym – tzw. multiplexing. Wydajny zapis wielu strumieni danych na taśmy bez
pośrednictwa dysków
6. Rozwiązanie musi posiadać możliwość wykonywania backupu pełnego, przyrostowego,
różnicowego oraz syntetycznego.
7. System musi oferować funkcjonalność backupu blokowego, polegającego na tym, iż agent
buduje własną bazę zmian bloków danych, przez co backup przyrostowy nie wymaga odczytu
całych plików tylko zmienionych bloków wielokrotnie przyspieszając backup. Funkcjonalność
ta musi być dostępna minimum dla backupu danych plikowych.
8. System musi posiadać funkcję szyfrowania i kompresji danych transmitowanych przez LAN,
możliwość wykorzystania szyfrowania i kompresji musi być dostępna w dowolnej
kombinacji.
9. System ma realizować procesy backupu oraz odzyskiwania danych.
10. System ma umożliwić tworzenie zadań backupowych w oparciu o kalendarz.
48
11. System musi posiadać zintegrowane w systemie mechanizmy indeksowania
pełnokontekstowego i wyszukiwania danych. Indeksowaniu powinny podlegać dane
backupowane i archiwizowane.
12. System musi realizować funkcjonalność weryfikacji wykonanych kopii.
13. System powinien umożliwiać wykorzystanie funkcjonalności Bare Metal Restore dla
odtwarzania systemu po awarii, wsparcie musi być dostepne minimum dla systemów
Windows (w tym dla Windows Serwer 2012) oraz Linux.
14. System musi umożliwiać integrację z mechanizmami kopii migawkowych czołowych
producentów pamięci masowych minimum: HDS, Dell, HP, NetApp, EMC, IBM, z tym że
takowy backup sterowany przez system a wykonywany przez daną macierz dyskową musi być
dostepny nie tylko dla zasobów plikowych ale i aplikacji, minimum: Vmware, Hyper-V, MS
SQL, Exchange, mySQL, Oracle – zarządzanie kopiami migawkowymi musi odbywać się z
konsoli administracyjnej systemu backupowego a integracja zarządzania nie może odbywać
się na bazie skryptów
15. Dla producentów: NetApp, EMC i HDS system musi umożliwiać nie tylko integrację z
mechanizmami tworzenia kopii migawkowych (tzw. Snapshot) ale musi integrować się także
z mechanizmami replikacyjnymi, a więc sterować replikami wykonywanymi przez macierze
16. System musi posiadać możliwość wykonywania kopii oraz archiwów na urządzenia dyskowe i
taśmowe
17. System powinien umożliwiać obsługę urządzeń składowania danych w chmurze, minimum:
Azure, Amazon
18. System musi umożliwiać odtwarzanie danych plikowych pomiędzy systemami operacyjnymi
np. odtwarzanie danych plikowych Linux na systemie Windows
19. System musi pozwalać na odtwarzanie tylko samych uprawnień do plików
20. System musi umożliwiać odtwarzanie zasobów plikowych bez praw dostępu (tzw. ACL)
21. System (jako opcja) powinien umożliwiać analizę logów z systemów zewnętrznych, na bazie
zdefiniowanych kryterii powinien generować alarmy lub akcje. Minimalne wsparcie to:
Windows Event Log.
Środowisko fizyczne
1. System musi posiadać wbudowany mechanizm tworzenia kopii otwartych plików na
platformie Windows i Linux
2. System musi wspierać wykonanie kopii na systemach klasy Linux i Unix
3. System musi posiadać szerokie wsparcie dla środowisk Linux, minimum: RHEL, SuSe,
Debian, Fedora, Gentoo, Mandriva, Oracle Linux, Red Flag Linux, Scientific Linux, Ubuntu,
Slackware
4. System musi posiadać szerokie wsparcie dla środowisk Unix, minimum: AIX, FreeBSD, HPUX, Solaris
5. System musi wspierać funkcjonalność odtwarzania fizycznego serwera do środowiska
wirtualnego, minimum: dla serwera Windows do środowiska Vmware
6. System musi umożliwiać uruchamianie skryptów przed i po backupie, z tym iż musi posiadać
mechanizm definiowania konta użytkownika na którym te skrypty byłyby uruchamiane.
Mechanizm ten musi być centralnie zarządzany poprzez konsolę administracyjną.
Niedopuszczalna jest konieczność np. zmiany konta serwisowego dla danego agenta – konta
serwisowe muszą być centralnie definiowane i zarządzane.
49
Środowisko wirtualne
1. System musi wspierać czołowe rozwiązania wirtualizacyjne: VMware, Hyper-V, Xen, RHEV.
To znaczy musi posiadać dedykowanego agenta do backupu minimum całej maszyny
wirtualnej bez konieczności instalowania agenta wewnątrz maszyny.
2. System musi wspierać wersje środowisk VMware 4.1, 5.0.x, 5.1.x, 5.5, 5.5.1, 5.5.2, 5.5.3, 6.0,
6.0.1 poprzez integrację z vStorage API – backup i odtwarzanie danych musi być mozliwe nie
tylko poprzez sieć LAN ale i SAN
3. System musi integrować się z vCloud 5.1.x, 5.5.x
4. System musi wspierać środowisko Xen: Citrix XenServer 6.0, 6.1, 6.2, 6.5
5. System musi wspierać środowisko Hyper-V dla:
•
Microsoft Windows Server 2008 R2 SP1
•
Microsoft Hyper-V Server 2008 R2 SP1
•
Microsoft Windows Server 2012
•
Microsoft Hyper-V Server 2012
•
Microsoft Windows Server 2012 R2
•
Microsoft Hyper-V Server 2012 R2
6. System w kontekście platform VMware w przypadku kopii pliku VMDK musi wspierać
granularne odtwarzanie pojedynczych plików.
7. System musi zapewniać automatyczne wykrywanie i dodawanie do polityki backupu nowych
maszyn wirtualnych.
8. System musi umożliwiać odzyskanie i uruchomienie maszyn wirtualnych z kopii zapasowej
bez oczekiwania na pełne przywrócenie maszyny wirtualnej – minimum dla Vmware.
9. System musi umożliwiać odtworzenie zbackup’owanej maszyny wirtualnej VMware na
środowisko Hyper-V.
10. System musi umożliwiać rozbudowę o moduł do zarządzania cyklem życia maszyn
wirtualnych (włącznie z możliwością archiwizacji maszyn) co najmniej dla VMware.
11. Rozwiązanie musi w łatwy sposób skalować się horyzontalnie i wertykalnie umożliwiając
łatwą rozbudowę w miarę rozrastania się infrastruktury informatycznej. Rozbudowa nie może
zakłócać bieżącej pracy systemu tworzenia kopii bezpieczeństwa.
12. System musi wspierać mechanizm CBT (change block tracking) minimum dla Vmware i
Hyper-V
Aplikacje i bazy danych
1. System musi umożliwiać wykonanie kopii na gorąco bazy danych MySQL, Postgress, Oracle
na dowolnej platformie systemu operacyjnego (Windows/Linux/Unix) poprzez dedykowanego
agenta bazodanowego, transfer danych musi odbywać się bez pośredniczenia dysków, a więc
transfer danych z agenta bazodanowego bezpośrednio do serwera backupowego celem zapisu
na dany nośnik.
2. System musi umożliwiać wykonanie kopii na gorąco bazy danych MS SQL oraz Oracle na
platformie Windows, konfiguracja agenta nie może powodować konieczności tworzenia
skryptów uruchamianych po stronie klienta niezależnie czy jest to serwer fizyczny czy
wirtualny. Brak skryptów musi dotyczyć dowolnych typów backupów: backup automatyczny
uruchamiany poprzez harmonogram, backup manualny.
3. Odtwarzanie danych z backupu bazodanowego (MS SQL, Oracle, mySQL) musi odbywać się
poprzez konsolę administracyjną bez konieczności konfigurowania skryptów
50
4. Konfiguracja agentów backupowych dla: MS SQL, Oracle, mySQL musi odbywać się poprzez
interface graficzny, jakakolwiek modyfikacja zasobów do backupu (np. dodanie nowej bazy)
nie może powodować konieczności modyfikacji skryptów czy to dla backupów planowanych
czy wykonywanych na żądanie
5. System musi umożliwiać wykonanie kopii na gorąco Active Directory a następnie odzyskania
pojedynczych obiektów AD wraz z hasłami użytkowników
6. System musi umożliwiać odtwarzanie backupu wykonywanego online dedykowanym
agentem, do pliku celem późniejszego odtwarzania bez udziały systemu. Funkcjonalność ta
musi być dostępna minimum dla MS SQL, Oracle i Exchange
7. System musi umożliwiać wykonanie kopii na gorąco aplikacji MS Exchange a następnie
odzyskania pojedynczych wiadomości.
8. System musi umożliwiać odtwarzanie pojedynczych tabel dla minimum: Oracle, DB2,
PostgreSQL, MySQL, Informix
9. Dla minimum mySQL i PostgresSQL musi istnieć mechanizm backupu z wykorzystaniem
mechanizmu backupu blokowego
10. Automatyczny backup logów transakcyjnych dla baz danych w oparciu o procent wolnego
miejsca na systemie plikowym, minimum dla: Oracle, SQL, Notes, SAP/Oracle
11. Dla MS SQL możliwość skonfigurowania rozszerzenia pozwalającego backupować i
odtwarzać bazy bezpośrednio z konsoli Management Studio
12. Możliwość archiwizacji danych z baz Oracle do plików XML
Stacje robocze
1. System musi zapewniać backup laptopów i desktopów – funkcjonalność ta musi być w pełni
zintegrowana z systemem (ta sama konsola, to samo repozytorium danych, ta sama
deduplikacja)
2. System musi umożliwiać backup laptopów czy desktopów z systemami Windows, Linux i
Macintosh
3. Dostęp do danych zbackupowanych z laptopów czy desktopów musi być możliwy z urządzeń
mobilnych poprzez dedykowanego klienta minimum dla IOS i Android
4. Dla backupu laptopów i desktopów system backupowy musi oferować dedykowanego agenta,
który pozwala skonfigurować zadanie backupowe tak by było wykonane w przedziale
czasowym bez podawania konkretnej daty czy czasu jego uruchomienia, agent nie może
tworzyć kopii danych na lokalnych zasobach stacji/laptopa.
5. System musi zapewniać współdzielenie plików pochodzących z backupu laptopów i destopów
z użytkownikami z domeny AD oraz z użytkownikami spoza domeny.
6. System musi oferować możliwość synchronizacji wybranego katalogu/foldera z stacji roboczej
celem automatycznego backupu danych w nim zapisanych (backup ciągły)
7. Każdy użytkownik desktopa czy laptopa musi posiadać możliwość zarządzania własnymi
danymi, minimalna oczekiwana funkcjonalność to:
• Odtwarzanie własnych danych
• Uruchomienie backupu
• Wstrzymanie backupu
• Możliwość zdefiniowania innego okna backupowego
• Możliwość monitorowania postępu działania zadania
• Możliwość przeglądania danych z stacji roboczej czy laptopa poprzez
dedykowanego klienta dla urządzeń mobilnych, a więc użytkownik posiadając
51
jedynie urządzenie mobilne może nie tylko odczytywać dane z backupowej kopii
ale także przeglądać dane na stacji roboczej nawet w momencie gdy jest poza
siedzibą firmy – korzysta jedynie z dostępu do internetu (do przeglądania danych
nie jest potrzebne żadne dodatkowe połączenie VPN)
8. Zabezpieczenie przed kradzieżą, system musi posiadać możliwość zdalnego zaszyfrowania
danych w przypadku kradzieży laptopa, to znaczy iż w przypadku utraty urządzenia
administrator lub użytkownik włącza opcję szyfrującą i jeśli urządzenie pojawi się w sieci
wtenczas automatycznie dane zostaną zaszyfrowane
Dodatkowe wymogi dla archiwizacji
1. Zamawiający rozumie archiwizację danych jako proces przenoszenia zasobów plikowych lub
pocztowych do archiwum (repozytorium dyskowe lub taśmowe) z pozostawieniem skrótów
lub bez ich pozostawiania
2. Rozwiązanie musi pozwalać na archiwizację danych z mozliwością pozostawiania znaczników
na zasobach produkcyjnych (dla zasobów plikowych Windows\Linux\Unix i poczty Exchange
lub Domino), archiwizacja musi korzystać z tej samej architektury systemu co backup i
korzystać z tego samego repozytorium danych.
3. Oprogramowanie musi wspierać archiwizację zgodnych z wyznaczonymi kryteriami danych z
systemów produkcyjnych na inne tańsze pamięci masowe. Mechanizm ten pozwoli na
zmniejszenie ilości danych na systemach produkcyjnych.
4. Oprogramowanie musi obsługiwać strategię wielowarstwowego aktywnego archiwum. Na
przykład, umożliwiać przenoszenie zarchiwizowanych plików lub wiadomości pomiędzy
różnorodnymi urządzeniami pamięci masowej, w sposób zautomatyzowany przez politykę do
wykonania krótko-, średnio- i długoterminowe okresów retencji, przy zachowaniu
przejrzystego jedno- krokowego odzyskiwania dla użytkowników końcowych.
5. Oprogramowanie musi być zintegrowane z modułem do tworzenie kopii zapasowych w celu
redukcji czasu okien backupowych przy zabezpieczaniu dużej ilości danych.
6. Oprogramowanie musi wspierać proces archiwizacji bezpośrednio na taśmy.
7. Oprogramowanie musi umożliwiać deduplikację danych archiwizowanych na poziomie
bloków w celu redukcji ilości przestrzeni na dyskach fizycznych. Oprogramowanie musi
umożliwiać globalną deduplikację dla archiwizacji i kopii zapasowych w celu
minimalizowania zużycia pamięci masowej.
8. Deduplikacja danych archiwizowanych musi odbywać się online blokowo a blok (segment)
nie może być większy niż 128 KB
9. Oprogramowanie musi zapewniać przezroczysty dostęp użytkowników do danych
archiwalnych poprzez mechanizm skrótów
10. Oprogramowanie musi umożliwiać administratorowi definiowanie wielu grup użytkowników
z określonymi uprawnieniami wyszukiwania dla różnych poziomów dostępów (administrator,
szef bezpieczeństwa informacji, użytkownik).
11. Oprogramowanie musi zapewnić opcję umożliwiającą weryfikację danych w celu
zapewnienia, że dane są archiwizowane w sposób spójny i jest możliwe ich odzyskanie.
12. Funkcjonalność odczytywania danych połączona ze zamianą danych na skróty musi pozwalać
na tworzenie pełnej kopii danych poprzez mechanizm nazywany „incremental forever” lub
„synthetic full”
52
7. Oprogramowanie musi umożliwiać raportowanie wszystkich zadań archiwizacyjnych I
odtworzeniowych dla celów zgodności z przepisami/normami bezpieczeństwa (compliance).
System musi umożliwiać pełnokontekstowe indeksowania treści danych dla wybranych typów
plików i wiadomości pocztowych (wraz z załącznikami), indeksacja musi odbywać się dla
danych znajdujących się już w systemie.
8. System musi umożliwiać przeprowadzanie wielu wyszukiwań (eDiscovery) i zbierać
wszystkie wyniki w jednej lokalizacji.
Archiwizacja plikowa
1. Rozwiązanie musi pozwalać na archiwizację danych z mozliwością pozostawiania znaczników
na zasobach produkcyjnych (dla zasobów plikowych Windows\Linux\Unix.
2. System musi pozwalać archiwizować (z funkcjonalnością tworzenia skrótów) zasoby plikowe
z systemów NAS, minimum NetApp
3. Proponowane rozwiązanie musi umożliwiać zamianę plików na znaczniki (skróty) lub
usuwanie plików po zarchiwizowaniu.
Archiwizacja poczty
1. Rozwiązanie musi pozwalać na archiwizację danych z mozliwością pozostawiania znaczników
na zasobach produkcyjnych (dla zasobów plikowych Windows\Linux\Unix i poczty Exchange
lub Domino),
1. Proponowane rozwiązanie musi umożliwiać zamianę wiadomości (wraz z załącznikami) na
znaczniki (skróty) lub usuwanie wiadomości (wraz z załącznikami) po zarchiwizowaniu.
2. Dla archiwizacji MS Exchange, oprogramowanie musi:
• Automatycznie archiwizować wiadomości spełniające określone kryteria, i zamieniać
je na znaczniki (skróty) zawierające informacje do odtworzenia lub usunięcia
wiadomości po procesie archiwizacji. W celu odtworzenia oryginalnej wiadomości
użytkownicy mogą dwukrotnie kliknąć znacznik (skrót) w Outlook’u lub Outlook
Web Access (OWA). Użytkownicy mogą dodatkowo uzyskać dostęp do archiwum
poprzez web konsolę lub Outlook Plug in.
• Wspierać następujące typy danych:
i. skrzynki pocztowe
ii. foldery w skrzynce pocztowej
iii. wiadomości w folderze
iv. pliki PST
v. załączniki
• Zapewniać Add-in dla użytkowników Outlook’a w celu wykonywania następujących
operacji:
i. Przywoływanie zarchiwizowanych danych ze skrótów.
ii. Przeglądanie, wyszukiwanie i odtwarzanie zarchiwizowanych danych.
• Umożliwiać archiwizację dziennika wiadomości w celu zgodności z przepisami
(compliance).
• Wspierać następujące kryteria archiwizacji:
i. Wiek wiadomości (w dniach)
ii. Rozmiar wiadomości (w KB)
53
iii. Poziom wykorzystania przestrzeni dyskowej
iv. Limity wielkości skrzynki (Górne i Dolne Limity)
v. Filtry załączników
vi. Lista archiwizacji zdefiniowana przez użytkownika
• Umożliwiać pełnokontekstowe indeksowania treści danych podlegających
archiwizacji, indeksacja musi odbywać się dla danych znajdujących się już w
systemie
• Umożliwiać przeprowadzanie wielu wyszukiwań (eDiscovery) i zbierać wszystkie
wyniki w jednej lokalizacji.
3. Oprogramowanie musi wspierać wyszukiwanie na podstawie daty, pola nagłówka, pełnego
tekstu, zwrotów logicznych, wśród wielu skrzynek pocztowych.
4. Oprogramowanie musi umożliwiać użytkownikom znajdowanie i odzyskiwanie wiadomości z
archiwum poprzez interfejs dostępny przez stronę www.
5. Oprogramowanie musi umożliwiać użytkownikom znajdowanie/wyszukiwanie oraz
odtwarzanie/przywracanie wiadomości z archiwum poprzez Outlook Plug In.
Wykaz wymaganych licencji
1. System licencjonowania dla systemu musi opierać sie na ilości danych podlegających
zabezpieczeniu.
2. Licencjonowanie musi pozwalać na połączenie licencjonowania:
• typu front-end (bez ograniczeń co do architektury systemu, replikacji kopii czy ilości
serwerów czy aplikacji, szyfrowania)
• per procesor lub per ilość serwerów dla środowiska wirtualnego (bez ograniczeń co do
ilości TB danych, architektury systemu, replikacji kopii, szyfrowania)
• per ilość skrzynek dla archiwizacji poczty (bez ograniczeń co do ilości TB danych,
architektury systemu, replikacji kopii, szyfrowania)
• per użytkownik dla backupu laptopów i desktopów
3. Zaproponowana licencja musi pozwalać na nielimitowany backup dowolnej ilości serwerów
fizycznych Windows/Linux/Unix wraz z nielimitowaną ilością aplikacji na tych serwerach
zainstalowanych, wraz z mechanizmem deduplikacji danych i replikacji do innych lokalizacji.
4. Zaproponowana licencja pojemnościowa musi pozwalać na nielimitowaną możliwość
rozszerzania przestrzeni dyskowej dla składowania danych (także po deduplikacji) oraz
nielimitowana możliwość replikacji tych danych do innych lokalizacji.
5. Oferowana licencja oraz architektura systemu musi pozwalać na backup danych na
nielimitowana ilość bibliotek taśmowych i napędów fizycznych.
6. W ramach projektu należy zapewnić licencje na:
• Backup środowiska wirtualnego z funkcjonalnością integracji z mechanizmami kopii
migawkowych na macierzach dyskowych w celu skrócenia okien backupowych – 20
maszyn wirtualnych
• 2 TB FET dla backupu aplikacji on-line z dedykowanymi agentami i z możliwością
granularnego odtwarzania, bez ograniczenia ilości serwerów fizycznych i wirtualnych,
bez ograniczenia ilości aplikacji
54
7. Do dostarczonych licencji jest wymagane 36 miesięczne wparcie producenta (pierwsza i druga
linia wsparcia świadczona w języku polskim) zapewniajace wsparcie techniczne w trybie dni
roboczych oraz dostęp do bezpłatnych ewentualnych poprawek i uaktualnień.
8. W celu weryfikacji funkcjonalności oferowanych przez proponowany system, Zamawiający
zastrzega sobie możliwość wezwania do przeprowadzenia wybranych testów funkcjonalnych
potwierdzających zadeklarowane funkcjonalności w ciągu 5 dni od daty wezwania. W razie
odmowy przeprowadzenia testów lub ich wynik negatywny pozwala Zamawiającemu odrzucić
proponowaną ofertę bez podania przyczyn.
Załącznik nr 2.
System operacyjny klasy PC musi spełniać następujące wymagania poprzez wbudowane
mechanizmy, bez użycia dodatkowych aplikacji:
1. Dostępne dwa rodzaje graficznego interfejsu użytkownika:
a. Klasyczny, umożliwiający obsługę przy pomocy klawiatury i myszy,
b. Dotykowy umożliwiający sterowanie dotykiem na urządzeniach typu tablet lub monitorach
dotykowych,
2. Interfejs użytkownika dostępny w języku Polskim.
3. Funkcje związane z obsługą komputerów typu tablet, z wbudowanym modułem „uczenia się”
pisma użytkownika – obsługa języka polskiego.
4. Funkcjonalność rozpoznawania mowy, pozwalającą na sterowanie komputerem głosowo, wraz z
modułem „uczenia się” głosu użytkownika.
5. Możliwość dokonywania bezpłatnych aktualizacji i poprawek w ramach wersji systemu
operacyjnego poprzez Internet, mechanizmem udostępnianym przez producenta systemu z
możliwością wyboru instalowanych poprawek oraz mechanizmem sprawdzającym, które z poprawek
są potrzebne.
6. Możliwość dokonywania aktualizacji i poprawek systemu poprzez mechanizm zarządzany przez
administratora systemu Zamawiającego.
55
7. Dostępność bezpłatnych biuletynów bezpieczeństwa związanych z działaniem systemu
operacyjnego.
8. Wbudowana zapora internetowa (firewall) dla ochrony połączeń internetowych; zintegrowana z
systemem
konsola
do
zarządzania
ustawieniami
zapory
i regułami IPv4 i IPv6.
9. Wbudowane mechanizmy ochrony antywirusowej i przeciw złośliwemu oprogramowaniu z
zapewnionymi bezpłatnymi aktualizacjami.
10. Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, odtwarzacz
multimediów, pomoc, komunikaty systemowe.
11. Graficzne środowisko instalacji i konfiguracji dostępne w języku polskim.
12. Wsparcie dla większości powszechnie używanych urządzeń peryferyjnych (drukarek, urządzeń
sieciowych, standardów USB, Plug&Play, Wi-Fi),
13. Funkcjonalność automatycznej zmiany domyślnej drukarki w zależności od sieci, do której
podłączony jest komputer.
14. Możliwość zarządzania stacją roboczą poprzez polityki grupowe – przez politykę Zamawiający
rozumie zestaw reguł definiujących lub ograniczających funkcjonalność systemu lub aplikacji.
15. Rozbudowane, definiowalne polityki bezpieczeństwa – polityki dla systemu operacyjnego i dla
wskazanych aplikacji.
16. Zabezpieczony hasłem hierarchiczny dostęp do systemu, konta i profile użytkowników zarządzane
zdalnie; praca systemu w trybie ochrony kont użytkowników.
17. Zintegrowany z systemem moduł wyszukiwania informacji (plików różnego typu, tekstów,
metadanych)
dostępny
z
kilku
poziomów:
poziom menu, poziom otwartego okna systemu operacyjnego; system wyszukiwania oparty na
konfigurowalnym przez użytkownika module indeksacji zasobów lokalnych.
18. Zintegrowany z systemem operacyjnym moduł synchronizacji komputera z urządzeniami
zewnętrznymi.
19. Wbudowany system pomocy w języku polskim.
20. Możliwość przystosowania stanowiska dla osób niepełnosprawnych (np. słabo widzących).
21. Wsparcie dla IPSEC oparte na politykach – wdrażanie IPSEC oparte na zestawach reguł
definiujących ustawienia zarządzanych w sposób centralny.
22. Automatyczne występowanie i używanie (wystawianie) certyfikatów PKI X.509.
23. Mechanizmy logowania w oparciu o:
a. Login i hasło,
56
b. Karty z certyfikatami (SmartCard),
c. Wirtualne karty (logowanie w oparciu o certyfikat chroniony poprzez moduł TPM).
24. Wsparcie dla uwierzytelniania na bazie Kerberos v.5.
25. Wsparcie do uwierzytelnienia urządzenia na bazie certyfikatu.
26. Wsparcie dla algorytmów Suite B (RFC 4869).
27. Wsparcie wbudowanej zapory ogniowej dla Internet Key Exchange v. 2 (IKEv2) dla warstwy
transportowej IPsec.
28. Wbudowane narzędzia służące do administracji, do wykonywania kopii zapasowych polityk i ich
odtwarzania oraz generowania raportów z ustawień polityk.
29. Wsparcie dla środowisk Java i .NET Framework 1.1, 2.0, 3.0 i 3.5 – możliwość uruchomienia
aplikacji działających we wskazanych środowiskach.
30. Wsparcie dla JScript i VBScript – możliwość uruchamiania interpretera poleceń.
31. Zdalna pomoc i współdzielenie aplikacji – możliwość zdalnego przejęcia sesji zalogowanego
użytkownika celem rozwiązania problemu z komputerem.
32. Rozwiązanie służące do automatycznego zbudowania obrazu systemu wraz z aplikacjami. Obraz
systemu służyć ma do automatycznego upowszechnienia systemu operacyjnego inicjowanego i
wykonywanego w całości poprzez sieć komputerową.
33. Transakcyjny system plików pozwalający na stosowanie przydziałów (ang. quota) na dysku dla
użytkowników oraz zapewniający większą niezawodność i pozwalający tworzyć kopie zapasowe.
34. Zarządzanie kontami użytkowników sieci oraz urządzeniami sieciowymi tj. drukarki, modemy,
woluminy dyskowe, usługi katalogowe.
35. Udostępnianie modemu.
36. Oprogramowanie dla tworzenia kopii zapasowych (Backup); automatyczne wykonywanie kopii
plików z możliwością automatycznego przywrócenia wersji wcześniejszej.
37. Możliwość przywracania obrazu plików systemowych do uprzednio zapisanej postaci.
38. Identyfikacja sieci komputerowych, do których jest podłączony system operacyjny,
zapamiętywanie ustawień i przypisywanie do min. 3 kategorii bezpieczeństwa (z predefiniowanymi
odpowiednio do kategorii ustawieniami zapory sieciowej, udostępniania plików itp.).
39. Możliwość blokowania lub dopuszczania dowolnych urządzeń peryferyjnych za pomocą polityk
grupowych (np. przy użyciu numerów identyfikacyjnych sprzętu).
40. Wbudowany mechanizm wirtualizacji typu hypervisor.
41. Wbudowany mechanizm szyfrowania dysków wewnętrznych i zewnętrznych z możliwością
57
szyfrowania ograniczonego do danych użytkownika.
42. Wbudowane w system narzędzie do szyfrowania partycji systemowych komputera, z możliwością
przechowywania certyfikatów „w mikrochipie TPM (Trusted Platform Module) w wersji minimum 1.2
lub na kluczach pamięci przenośnej USB.
43. Wbudowane w system narzędzie do szyfrowania dysków przenośnych, z możliwością centralnego
zarządzania poprzez polityki grupowe, pozwalające na wymuszenie szyfrowania dysków przenośnych.
44. Możliwość tworzenia i przechowywania kopii zapasowych kluczy odzyskiwania do szyfrowania
partycji w usługach katalogowych.
45. Możliwość nieodpłatnego instalowania dodatkowych języków interfejsu systemu operacyjnego
oraz możliwość zmiany języka bez konieczności reinstalacji systemu.
46. Możliwość włączenia na komputerze z oferowanym systemem operacyjnym funkcji Podłączanie
pulpitu zdalnego, dzięki któremu można się z nim połączyć z innego komputera.
47. Zaimplementowany fabrycznie mechanizm odtwarzania systemu operacyjnego z ukrytej partycji
znajdującej się na dysku twardym komputera.
48. Możliwość dokonania samodzielnego, bezpłatnego downgrade do poprzedniej wersji systemu.
49. Możliwość pracy w pełnym zakresie funkcjonalnym w posiadanym przez Zamawiającego
środowisku Active Directory
58
Załącznik nr 3.
Oprogramowanie do zarządzania środowiskami serwerowymi typ I i II
Licencja oprogramowania zarządzania środowiskami serwerowymi musi być przypisana do
każdego procesora fizycznego na serwerze zarządzanym. Oprogramowanie musi być
licencjonowane na minimum 2 fizyczne procesory serwera zarządzanego. Liczba rdzeni
procesorów i ilość pamięci nie mogą mieć wpływu na liczbę wymaganych licencji. Każda
licencja na 2 fizyczne procesory serwera musi uprawniać do zarządzania 2 środowiskami
systemu operacyjnego na tym serwerze.
Zarządzanie serwerem musi obejmować wszystkie funkcje zawarte w opisanych poniżej
modułach:
• System zarządzania infrastrukturą i oprogramowaniem
• System zarządzania komponentami
• System zarządzania środowiskami wirtualnym
• System tworzenia kopii zapasowych
• System automatyzacji zarządzania środowisk IT
• System zarządzania incydentami i problemami
• Ochrona antymalware
System zarządzania infrastrukturą i oprogramowaniem
System zarządzania infrastrukturą i oprogramowaniem musi spełniać następujące wymagania
poprzez wbudowane mechanizmy, bez użycia dodatkowych aplikacji.
1. Inwentaryzacja i zarządzanie zasobami:
a. Inwentaryzacja zasobów serwera powinna się odbywać w określonych przez
administratora systemu interwałach czasowych. System powinien mieć możliwość
odrębnego planowania inwentaryzacji sprzętu i oprogramowania
59
1.
2.
3.
4.
5.
b. Inwentaryzacja sprzętu powinna się odbywać przez pobieranie informacji z
interfejsu WMI, komponent inwentaryzacyjny powinien mieć możliwość
konfiguracji w celu ustalenia informacji, o jakich podzespołach będą
przekazywane do systemu
c. Inwentaryzacja oprogramowania powinna skanować zasoby dyskowe przekazując
dane o znalezionych plikach do systemu w celu identyfikacji oprogramowania oraz
celów wyszukiwania i gromadzenia informacji o szczególnych typach plików (np.
pliki multimedialne: wav, mp3, avi, xvid, itp…)
d. System powinien posiadać własną bazę dostępnego na rynku komercyjnego
oprogramowania, pozwalającą na identyfikację zainstalowanego i użytkowanego
oprogramowania.
System powinien dawać możliwość aktualizacji tej bazy przy pomocy konsoli
administratora oraz automatycznie przez aktualizacje ze stron producenta
e. Informacje inwentaryzacyjne powinny być przesyłane przy pomocy plików
różnicowych w celu ograniczenia ruchu z agenta do serwera
Użytkowane oprogramowanie – pomiar wykorzystania
a. System powinien mieć możliwość zliczania uruchomionego oprogramowania w
celu śledzenia wykorzystania
b. Reguły dotyczące monitorowanego oprogramowania powinny być tworzone
automatycznie przez skanowanie oprogramowania uruchamianego.
System powinien dostarczać funkcje dystrybucji oprogramowania, dystrybucja i
zarządzania aktualizacjami, instalacja/aktualizacja systemów operacyjnych.
Definiowanie i sprawdzanie standardu serwera:
a. System powinien posiadać komponenty umożliwiające zdefiniowanie i okresowe
sprawdzanie standardu serwera, standard ten powinien być określony zestawem
reguł sprawdzających definiowanych z poziomu konsoli administracyjnej,
b. Reguły powinny sprawdzać następujące elementy systemy komputerowego:
- stan usługi (Windows Service)
- obecność poprawek (Hotfix)
- WMI
- rejestr systemowy
- system plików
- Active Directory
- SQL (query)
- Metabase
Raportowanie, prezentacja danych:
a. System powinien posiadać komponent raportujący oparty o technologie webową
(wydzielony portal z raportami) i/lub
b. Wykorzystujący mechanizmy raportujące dostarczane wraz z silnikami
bazodanowymi, np. SQL Reporting Services
c. System powinien posiadać predefiniowane raport w następujących kategoriach:
- Sprzęt (inwentaryzacja)
- Oprogramowanie (inwentaryzacja)
- Oprogramowanie (wykorzystanie)
- Oprogramowanie (aktualizacje, w tym system operacyjny)
d. System powinien umożliwiać budowanie stron z raportami w postaci tablic
(dashboard), na których może znajdować się więcej niż jeden raport
e. System powinien posiadać konsolę administratora, w postaci programu do
zainstalowania na stacjach roboczych, obsługującą wszystkie funkcje systemu
Analiza działania systemu, logi, komponenty
60
a. Konsola systemu powinna dawać dostęp do podstawowych logów obrazujących
pracę poszczególnych komponentów, wraz z oznaczaniem stanu (OK, Warning,
Error) w przypadku znalezienia zdarzeń wskazujących na problemy
b. Konsola systemu powinna umożliwiać podgląd na stan poszczególnych usług wraz
z podstawowymi informacjami o stanie usługi, np. ilość wykorzystywanego
miejsca na dysku twardym.
System zarządzania komponentami
System zarządzania komponentami musi udostępniać funkcje pozwalające na budowę
bezpiecznych i skalowalnych mechanizmów zarządzania komponentami IT spełniając
następujące wymagania:
1. Architektura
a. Serwery zarządzające muszą mieć możliwość publikowania informacji o
uruchomionych komponentach w usługach katalogowych, informacje te powinny
być odstępne dla klientów systemu w celu automatycznej konfiguracji.
b. Możliwość budowania struktury wielopoziomowej (tiers) w celu separacji
pewnych grup komputerów/usług.
c. System uprawnień musi być oparty o role (role based security), użytkownicy i
grupy użytkowników w poszczególnych rolach powinny być pobierane z usług
katalogowych.
d. Możliwość definiowania użytkowników do wykonywania poszczególnych zadań
na klientach i serwerze zarządzającym, w tym zdefiniowany użytkownik
domyślny.
e. Uwierzytelnianie klientów na serwerze zarządzającym przy pomocy certyfikatów
w standardzie X.509, z możliwością odrzucania połączeń od klientów
niezaakceptowanych.
f. Kanał komunikacyjny pomiędzy klientami a serwerem zarządzającym powinien
być szyfrowany.
g. Możliwość budowania systemu w oparciu o łącza publiczne - Internet (bez
konieczności wydzielania kanałów VPN).
h. Wsparcie dla protokołu IPv6.
i. System powinien udostępniać funkcje autodiagnostyczne, w tym: monitorowanie
stanu klientów, możliwość automatycznego lub administracyjnego restartu klienta,
możliwość reinstalacji klienta.
2. Audyt zdarzeń bezpieczeństwa
System musi udostępniać komponenty i funkcje pozwalające na zbudowanie systemu
zbierającego zdarzenia związane z bezpieczeństwem monitorowanych systemów i
gwarantować:
a. Przekazywanie zdarzeń z podległych klientów w czasie „prawie” rzeczywistym
(dopuszczalne opóźnienia mogą pochodzić z medium transportowego – sieć, oraz
komponentów zapisujących i odczytujących).
b. Niskie obciążenie sieci poprzez schematyzację parametrów zdarzeń przed
wysłaniem, definicja schematu powinna być definiowana w pliku XML z
możliwością dodawania i modyfikacji.
c. Obsługę co najmniej 2500 zdarzeń/sek w trybie ciągłym i 100000 zdarzeń/sek w
trybie „burst” – chwilowy wzrost ilości zdarzeń, jeden kolektor zdarzeń powinien
obsługiwać, co najmniej 100 kontrolerów domen (lub innych systemów
autentykacji i usług katalogowych) lub 1000 serwerów.
3. Konfiguracja i monitorowanie
61
System musi umożliwiać zbudowanie jednorodnego środowiska monitorującego,
korzystając z takich samych zasad do monitorowania różnych komponentów, a w tym:
a. Monitorowane obiekty powinny być grupowane (klasy) w oparciu o atrybuty,
które można wykryć na klientach systemu w celu autokonfiguracji systemu.
Powinny być wykrywane - co najmniej, atrybuty pobierane z:
- rejestru
- WMI
- OLEDB
- LDAP
- skrypty (uruchamiane w celu wykrycia atrybutów obiektu),
W definicjach klas powinny być również odzwierciedlone zależności pomiędzy
nimi.
b. Na podstawie wykrytych atrybutów system powinien dokonywać autokonfiguracji
klientów, przez wysłanie odpowiadającego wykrytym obiektom zestawu
monitorów, reguł, skryptów, zadań, itp…
c. Wszystkie klasy obiektów, monitory, reguły, skrypty, zadania, itp... elementy
służące konfiguracji systemu muszą być grupowane i dostarczane w postaci
zestawów monitorujących, system powinien posiadać w standardzie zestawy
monitorujące, co najmniej dla:
- Windows Server 2003/2008/2008R2
- Active Directory 2003/2008
- Exchange 2003/2007/2010
- Microsoft SharePoint 2003/2007/2010
- Microsoft SharePoint Services 3.0
- Microsoft SharePoint Foundation 2010
- SQL 2005/2008/2008R2 (x86/x64/ia64)
- Windows Client OS (XP/Vista/7)
- Information Worker (Office, IExplorer, Outlook, itp…)
- IIS 6.0/7.0/7.5
- HP-UX 11i v2/v3
- Sun Solaris 9 (SPARC) oraz Solaris 10 (SPARC i x86)
- Red Hat Enterprise Linux 4/5/6 (x86/x64) Server
- Novell SUSE Linux Enterprise Server 9/10SP1/11
- IBM AIX v5.3 i v6.1/v7.1 (POWER)
d. System powinien posiadać możliwość monitorowania za pomocą agenta lub bez
niego.
e. System musi pozwalać na wykrycie oraz monitorowanie urządzeń sieciowych
(routery, przełączniki sieciowe, itp.) za pomocą SNMP v1, v2c oraz v3. System
monitorowania w szczególności powinien mieć możliwość zbierania
następujących informacji:
- interfejsy sieciowe
- porty
- sieci wirtualne (VLAN)
- grupy Hot Standby Router Protocol (HSRP)
f. System zarządzania musi mieć możliwość czerpania informacji z następujących
źródeł danych:
- SNMP (trap, probe)
- WMI Performance Counters
- Log Files (text, text CSV)
- Windows Events (logi systemowe)
62
- Windows Services
- Windows Performance Counters (perflib)
- WMI Events
- Scripts (wyniki skryptów, np.: WSH, JSH)
- Unix/Linux Service
- Unix/Linux Log
g. Na podstawie uzyskanych informacji monitor powinien aktualizować status
komponentu, powinna być możliwość łączenia i agregowania statusu wielu
monitorów
4. Tworzenie reguł
a. w systemie zarządzania powinna mieć możliwość czerpania informacji z
następujących źródeł danych:
- Event based (text, text CSV, NT Event Log, SNMP Event, SNMP Trap, syslog,
WMI Event)
- Performance based (SNMP performance, WMI performance, Windows
performance)
- Probe based (scripts: event, performance)
b. System musi umożliwiać przekazywanie zebranych przez reguły informacji do
bazy danych w celu ich późniejszego wykorzystania w systemie, np. raporty
dotyczące wydajności komponentów, alarmy mówiące o przekroczeniu wartości
progowych czy wystąpieniu niepożądanego zdarzenia.
c. Reguły zbierające dane wydajnościowe muszą mieć możliwość ustawiania
tolerancji na zmiany, w celu ograniczenia ilości nieistotnych danych
przechowywanych w systemie bazodanowym. Tolerancja powinna mieć, co
najmniej dwie możliwości:
- na ilość takich samych próbek o takiej samej wartości
- na procentową zmianę od ostatniej wartości próbki.
d. Monitory sprawdzające dane wydajnościowe w celu wyszukiwania wartości
progowych muszą mieć możliwość – oprócz ustawiania progów statycznych,
„uczenia” się monitorowanego parametru w zakresie przebiegu bazowego
„baseline” w zadanym okresie czasu.
e. System musi umożliwiać blokowanie modyfikacji zestawów monitorujących, oraz
definiowanie wyjątków na grupy komponentów lub konkretne komponenty w celu
ich odmiennej konfiguracji.
f. System powinien posiadać narzędzia do konfiguracji monitorów dla aplikacji i
usług, w tym:
- ASP .Net Application
- ASP .Net Web Service
- OLE DB
- TCP Port
- Web Application
- Windows Service
- Unix/Linux Service
- Process Monitoring
Narzędzia te powinny pozwalać na zbudowanie zestawu predefiniowanych
monitorów dla wybranej aplikacji i przyporządkowanie ich do wykrytej/działającej
aplikacji
g. System musi posiadać narzędzia do budowania modeli aplikacji rozproszonych
(składających się z wielu wykrytych obiektów), pozwalając na agregację stanu
aplikacji oraz zagnieżdżanie aplikacji.
63
h. Z każdym elementem monitorującym (monitor, reguła, alarm, itp…) powinna być
skojarzona baza wiedzy, zawierająca informacje o potencjalnych przyczynach
problemów oraz możliwościach jego rozwiązania (w tym możliwość uruchamiania
zadań diagnostycznych z poziomu).
i. System musi zbierać informacje udostępniane przez systemy operacyjne Windows
o przyczynach krytycznych błędów (crash) udostępnianych potem do celów
analitycznych.
j. System musi umożliwiać budowanie obiektów SLO (Service Level Object)
służących przedstawianiu informacji dotyczących zdefiniowanych poziomów SLA
(Service Level Agreement) przynajmniej dla: monitora (dostepność), i licznika
wydajności (z agregacją dla wartości – min, max, avg).
5. Przechowywanie i dostęp do informacji
a. Wszystkie informacje operacyjne (zdarzenia, liczniki wydajności, informacje o
obiektach, alarmy, itp…) powinny być przechowywane w bazie danych
operacyjnych.
b. System musi mieć co najmniej jedną bazę danych z przeznaczeniem na hurtownię
danych do celów historycznych i raportowych. Zdarzenia powinny być
umieszczane w obu bazach jednocześnie, aby raporty mogłyby być generowane w
oparciu o najświeższe dane.
c. System musi mieć osobną bazę danych, do której będą zbierane informacje na
temat zdarzeń security z możliwością ustawienia innych uprawnień dostępu do
danych tam zawartych (tylko audytorzy).
d. System powinien mieć zintegrowany silnik raportujący niewymagający do
tworzenia raportów używania produktów firm trzecich. Produkty takie mogą być
wykorzystanie w celu rozszerzenia tej funkcjonalności.
e. System powinien mieć możliwość generowania raportów na życzenie oraz
tworzenie zadań zaplanowanych.
f. System powinien umożliwiać eksport stworzonych raportów przynajmniej do
następujących formatów:
- XML
- CSV
- TIFF
- PDF
- XLS
- Web archive
6. Konsola systemu zarządzania
a. Konsola systemu musi umożliwiać pełny zdalny dostęp do serwerów
zarządzających dając dostęp do zasobów zgodnych z rolą użytkownika
korzystającego z konsoli.
b. System powinien udostępniać dwa rodzaje konsoli:
- w postaci programu do zainstalowania na stacjach roboczych, obsługującą
wszystkie funkcje systemu (konsola zdalna)
- w postaci web’owej dla dostępu do podstawowych komponentów
monitorujących z dowolnej stacji roboczej (konsola webowa).
c. Konsola zdalna powinna umożliwiać definiowanie każdemu użytkownikowi
własnych widoków, co najmniej w kategoriach:
- Alerts
- Events
- State
- Performance
64
-
Diagram
Task Status
Web Page (dla użytkowników, którzy potrzebują podglądu tylko wybranych
elementów systemu).
d. Konsola musi umożliwiać budowanie widoków tablicowych (dashboard) w celu
prezentacji różnych widoków na tym samym ekranie.
e. Widoki powinny mieć możliwość filtrowania informacji, jakie się na nich znajdą
(po typie, ważności, typach obiektów, itp…), sortowania oraz grupowania
podobnych informacji, wraz z możliwością definiowania kolumn, jakie mają się
znaleźć na widokach „kolumnowych”.
f. Z każdym widokiem (obiektem w tym widoku) powinno być skojarzone menu
kontekstowe, z najczęstszymi operacjami dla danego typu widoku/obiektu.
g. Konsola musi zapewnić dostęp do wszystkich opcji konfiguracyjnych systemu
(poza opcjami dostępnymi w procesie instalacji i wstępnej konfiguracji), w tym:
- opcji definiowania ról użytkowników
- opcji definiowania widoków
- opcji definiowania i generowania raportów
- opcji definiowania powiadomień
- opcji tworzenia, konfiguracji i modyfikacji zestawów monitorujących
- opcji instalacji/deinstalacji klienta
h. Konsola musi pozwalać na pokazywanie obiektów SLO (Service Level Object) i
raportów SLA (Service Level Agreement) bez potrzeby posiadania konsoli i
dostepu do samego systemu monitorującego, na potrzeby użytkowników
biznesowych (właścicieli procesu biznesowego).
7. Wymagania dodatkowe
a. System musi dostarczać API lub inny system (web service, connector) z publicznie
dostępną dokumentacją pozwalający m.in. na:
- Budowanie konektorów do innych systemów, np. help-desk w celu
przekazywania zdarzeń czy alarmów (dwukierunkowo),
- Wykonywanie operacji w systemie z poziomu linii poleceń,
- Podłączenie rozwiązań firm trzecich pozwalających na monitorowanie w
jednolity sposób systemów informatycznych niewspieranych natywnie przez
system zarządzania,
- Podłączenie do aplikacji biurowych pozwalające na integrację statycznych
modeli (np. diagramów Visio) z monitorowanymi obiektami, pozwalające na
wyswietlanie ich stanu na diagramie,
System zarządzania środowiskami wirtualnym
System zarządzania środowiskami wirtualnymi musi posiadać następujące cechy:
1. Architektura
a. System zarządzania środowiskiem wirtualnym powinien składać się z:
- serwera zarządzającego,
- relacyjnej bazy danych przechowującej informacje o zarządzanych elementach,
- konsoli, instalowanej na komputerach operatorów,
- portalu self-service (konsoli webowej) dla operatorów „departamentowych”,
- biblioteki, przechowującej komponenenty niezbędne do budowy maszyn
wirtualnych,
- agenta instalowanego na zarządzanych hostach wirtualizacyjnych,
- „konektora” do systemu monitorującego pracę hostów i maszyn wirtualnych.
65
b. System musi mieć możliwość tworzenia konfiguracji wysokiej dostępności
(klaster typu fail-over).
c. System musi pozwalać na zarządzanie platformami wirtualizacyjnymi co najmniej
trzech różnych dostawców.
2. Interfejs użytkownika
a. Konsola musi umożliwiać wykonywanie codziennych zadań związnych z
zarządzaniem maszynami wirtualnymi w sposób jak najbardziej intuicyjny.
b. Konsola musi umożliwiać grupowanie hostów i nadawanie uprawnień
posczególnym operatorom do grup hostów.
c. Widoki hostów i maszyn wirtualnych powinny mieć możliwość zakładania filtrów,
pokazując tylko odfiltrowane elementy, np. maszyny wyłączone, maszyny z
systemem operacyjnym X, itp...
d. Widok szczegółowy elementu w przypadku maszyny wirtualnej musi pokazywać
stan, ilość alokowanej pamięci i dysku twardego, system operacyjny, platformę
wirtualizacyjną, stan ostatniego zadania, oraz wykres utylizacji procesora i
podgląd na pulpit.
e. Konsola musi posiadać odrębny widok z historią wszystkich zadań oraz statusem
zakończenia poszczególnych etapów i całych zadań.
3. Scenariusze i zadania
a. Tworzenie maszyn wirtualnych – system musi umożliwiać stworzenie maszyny
wirtualnej w co najmniej dwóch trybach:
1. Ad hoc – gdzie wszystkie elementy są wybierane przez operatora podczas
tworzenia maszyny,
2. Nadzorowany – gdzie operator tworzy maszynę korzystając z gotowego
wzorca (template), a wzorzec składa się z przynajmniej 3-ech elementów
składowych:
- profilu sprzętowego
- profilu systemu operacyjnego,
- przygotowanych dysków twardych,
b. Predefiniowane elementy muszą być przechowywane w bibliotece systemu
zarządzania.
c. System musi umożliwiać przenoszenie maszyny wirtualnej pomiędzy
zarządzanymi hostami:
- w trybie migracji „on-line” – bez przerywania pracy,
- w trybie migracji „off-line – z zapisem stanu maszyny
d. System musi umożliwiać automatyczne, równomierne rozłożenie obciążenia
pomiędzy zarządzanymi hostami.
e. System musi umożliwiać wyłączenie hosta, gdy jego zasoby nie są konieczne do
pracy, w celu oszczędności energii. System powinien również umożliwiać
ponowne włączenie takiego hosta.
f. System musi umożliwiać przełączenie wybranego hosta w tryb „maintenance” w
przypadku wystąpienia awarii lub w celu przeprowadzenia planowanych prac
serwisowych. Uruchomienie tego trybu musi skutkować migracją maszyn na inne
hosty lub zapisaniem ich stanu.
g. System musi posiadać możliwość konwersji maszyny fizycznej do wirtualnej.
h. System misi posiadać (bez potrzeby instalowania dodatkowego oprogramowania) możliwość wykrycia maszyny fizycznej w sieci i instalacje na niej systemu
operacyjnego wraz z platformą do wirtualizacji.
4. Wymagania dodatkowe
66
a. System musi informować operatora o potrzebie migracji maszyn, jeśli wystąpią
nieprawidłowe zdarzenia na hoście lub w innych maszynach wirtualnych mające
wpływ na ich pracę, np. awarie sprzętu, nadmierna utylizacja współdzielonych
zasobów przez jedną maszynę.
b. System musi dawać operatorowi możliwość implementacji w/w migracji w sposób
automatyczne bez potrzeby każdorazowego potwierdzania.
c. System musi kreować raporty z działania zarządzanego środowiska, w tym:
- utylizacja poszczególnych hostów,
- trend w utylizacji hostów,
- alokacja zasobów na centra kosztów,
- utylizacja poszczególnych maszyn wirtualnych,
- komputery-kandydaci do wirtualizacji
d. System musi umożliwiać skorzystanie z szablonów:
- wirtualnych maszyn
- usług
oraz profili dla:
- aplikacji
- serwera SQL
- hosta
- sprzętu
- systemu operacyjnego gościa
e. System musi umożliwiać tworzenie chmur prywatnych na podstawie dostępnych
zasobów (hosty, sieci, przestrzeń dyskowa, biblioteki zasobów).
f. System musi posiadać możliwość przygotowania i instalacji zwirtualizowanej
aplikacji serwerowej.
g. System musi pozwalać na skalowalność wirtualnego środowiska aplikacji (poprzez
automatyczne dodanie wirtualnej maszyny z aplikacją)
System tworzenia kopii zapasowych
System tworzenia i odtwarzania kopii zapasowych danych (backup) wykorzystujący
scenariusze tworzenia kopii na zasobach taśmowych lub dyskowych musi spełniać
następujące wymagania:
1. System musi składać się z:
a. serwera zarządzającego kopiami zapasowymi i agentami kopii zapasowych
b. agentów kopii zapasowych instalowanych na komputerach zdalnych
c. konsoli zarządzającej
d. relacyjnej bazy danych przechowującej informacje o zarządzanych elementach
e. wbudowany mechanizm raportowania i notyfikacji poprzez pocztę elektroniczną
f. System kopii zapasowych musi wykorzystywać mechanizm migawkowych kopii –
VSS (Volume ShadowCopy Service)
2. System kopii zapasowych musi umożliwiać:
a. zapis danych na puli magazynowej złożonej z dysków twardych
b. zapis danych na bibliotekach taśmowych
3. System kopii zapasowych musi umożliwiać zdefiniowanie ochrony zasobów
krótkookresowej i długookresowej.
4. Oznacza to, iż krótkookresowe kopie mogą być tworzone w puli magazynowej, a
następnie po zdefiniowanym okresie, automatycznie przenoszone na biblioteki
taśmowe.
5. System kopii zapasowych musi posiadać kopie danych produkcyjnych w swojej puli
magazynowej.
67
6. Dane przechowywane w puli magazynowej muszą używać mechanizmów
oszczędzających wykorzystane miejsce dyskowe, takie jak pojedyncza instancja
przechowywania.
7. System kopii zapasowych powinien w przypadku wykonywania pełnej kopii
zapasowej kopiować jedynie te bloki, które uległy zmianie od ostatniej pełnej kopii.
8. System kopii zapasowych powinien umożliwiać przywrócenie:
a. danych plikowych
b. danych aplikacyjnych
c. stanu systemu (Systemstate)
d. obrazu systemu operacyjnego (tzw. Bare Metal Restore)
9. System kopii zapasowej podczas wykonywania pełnej kopii zapasowej musi
uaktualniać chronione dane o dodatkowy punkt przywracania danych, minimalizując
ilość przesyłanych danych
10. System kopii zapasowych musi umożliwiać rozwiązanie automatycznego przenoszenia
chronionych danych do zdalnej lokalizacji, wykorzystując przy tym mechanizm
regulacji maksymalnej przepustowości
11. Agenci systemu kopii zapasowych muszą posiadać konfiguracje dotyczącą
zdefiniowania godzin pracy, a także dostępnej przepustowości w czasie godzin pracy i
poza godzinami pracy
12. System kopii zapasowych musi rozpoznawać aplikacje:
a. ze względu na tworzone logi transakcyjne:
- Microsoft Exchange Server
- Microsoft Office Sharepoint Server
- Microsoft SQL Server
b. ze względu na zapewnienie nieprzerwalności pracy
- Microsoft Virtual Server 2005
- Microsoft Hyper-V server
13. Komunikacja z serwerem kopii zapasowych musi odbywać się po jawnie
zdefiniowanych portach
14. Konsola powinna umożliwiać wykonywanie tworzenie określonych harmonogramów
wykonywania kopii zapasowych na chronionych agentach
15. Konsola powinna umożliwiać grupowanie chronionych zasobów ze względu na typy
chronionych zasobów
16. Zarządzanie agentami i zadaniami kopii zapasowych powinno być możliwe również
za pomocą linii poleceń
17. System kopii zapasowych musi umożliwiać odzyskanie chronionych zasobów
plikowych przez użytkownika końcowego z poziomu zakładki „Poprzednie wersje”
18. Konsola powinna posiadać mechanizm kontrolowania wykonywanych zadań kopii
zapasowych
19. Konsola powinna posiadać mechanizm notyfikacji administratorów odnośnie zdarzeń
w systemie kopii zapasowych
20. Konsola powinna posiadać wbudowany system raportujący (m.in. raporty dotyczące
zużycia puli magazynowej, wykonania kopii zapasowych, itp.).
21. System kopii zapasowych musi umożliwiać przechowywanie danych w puli
magazynowej do 1 roku
22. System kopii zapasowych musi umożliwiać przechowywanie danych na podłączonych
bibliotekach taśmowych powyżej 25 lat
23. System kopii zapasowych musi umożliwiać synchronizacje przechowywanych kopii
zapasowych (kopie inkrementalne) z produkcyjnymi transakcyjnymi bazami danych
(bazy danych, poczta elektroniczna, portale intranetowe) na poziomie poniżej 30
68
minut. Kopie te muszą być tworzone w ciągu godzin pracy, w niezauważalny dla
użytkowników końcowych sposób.
24. System kopii zapasowych musi umożliwiać odtworzenie dowolnego 30 minutowego
kwantu czasu dla krytycznych aplikacji, takich jak bazy transakcyjne, poczta
elektroniczna, portale intranetowe.
25. System kopii zapasowych musi umożliwiać odtworzenie danych do:
a. lokalizacji oryginalnej
b. lokalizacji alternatywnej
c. w przypadku drugiego serwera kopii zapasowych (w centrum zapasowym) do
pierwszego serwera kopii zapasowych
System automatyzacji zarządzania środowisk IT
System automatyzacji zarządzania środowisk IT musi udostępniać bezskryptowe środowisko
standaryzujące i automatyzujące zarządzanie środowiskiem IT na bazie najlepszych praktyk.
1. System musi umożliwiać testowanie sytuacji krytycznych i występowanie różnych
incydentów w systemie.
2. System musi wspomagać automatyzację procesów zarządzania zmianami konfiguracji
środowisk IT.
3. System musi wspomagać planowanie i automatyzację wdrażania poprawek.
4. System musi umożliwiać zarządzanie życiem środowisk wirtualnych.
5. System musi udostępniać mechanizmy workflow automatyzujące zadania
administracyjne wraz graficznym interfejsem projektowania, budowy i monitorowania
worklow.
6. Wbudowane konektory zapewniające integrację narzędzi Microsoft System Center,
HP OpenView, IBM Tivoli i BMC Patrol do zarządzania oprogramowaniem i
sprzętem.
7. Wbudowane (gotowe) workflow, takie jak:
- Active Directory Password Reset
- Microsoft Cluster Patching
- Microsoft SQL Server Cluster Patching
- Microsoft SQL: Server Dump Copy Load
- Operations Manager Event Remediation
- Operations Manager Event Remediation and Enrichment
- Operations Manager Service Alert Testing
- VM Provisioning
- Working with FTP
- Operations Manager Tool Integration
- Operations Manager: Manager of Managers
- Operations Manager: Maintenance Windows
- Active Directory: New Employee Onboarding
- Operations Manager: Multi-Service Desk Integration
System zarządzania incydentami i problemami
System zarządzania incydentami i problemami musi spełniać następujące wymagania:
1. System powinien posiadać rozwiązanie help-deskowe umożliwiające użytkownikom
zgłaszanie problemów technicznych oraz zapotrzebowanie na zasoby IT (np. nowa
maszyna wirtualna)
2. System musi mieć postać zintegrowanej platformy pozwalającej poprzez wbudowane i
definiowane mechanizmy w ramach przyjętej metodyki (np. MOF czy ITIL) na
zarządzanie incydentami i problemami oraz zarządzanie zmianą.
69
3. System powinien posiadać bazę wiedzy (CMDB) automatycznie zasilaną z takich
systemów jak: usługa katalogowa, system monitorujący, system do zarządzania
desktopami.
4. System musi udostępniać narzędzia efektywnego zarządzania dostępnością usług,
umożliwiających dostarczenie użytkownikom systemów SLA na wymaganym
poziomie.
5. System, poprzez integrację z systemami zarządzania i monitorowania musi zapewniać:
- Optymalizację procesów i ich prawidłową realizację poprzez predefiniowane
scenariusze, zgodne z najlepszymi praktykami i założoną metodyką,
- Redukcję czasu rozwiązywania problemów z działaniem systemów poprzez
zapewnienie dotarcia właściwej, zagregowanej informacji do odpowiedniego
poziomu linii wsparcia,
- Automatyczne generowanie opisu problemów na bazie alarmów i kojarzenie
zdarzeń w różnych komponentach systemu,
- Wspomaganie procesów podejmowania decyzji poprzez integrację informacji i
logikę ich powiązania,
- Planowanie działań prewencyjnych poprzez kolekcjonowanie informacji o
zachowaniach systemu w przypadku incydentów,
- Raportowanie pozwalające na analizy w zakresie usprawnień systemu oraz
usprawnień procesów ich opieki serwisowej,
- Tworzenie baz wiedzy na temat rozwiązywania problemów,
- Automatyzację działań w przypadku znanych i opisanych problemów,
- Wykrywanie odchyleń od założonych standardów ustalonych dla systemu.
Ochrona antymalware
Oprogramowanie antymalware musi spełniać następujące wymagania:
1. Ochrona przed zagrożeniami typu wirusy, robaki, Trojany, rootkity, ataki typu
phishing czy exploity zero-day.
2. Centralne zarządzanie ochroną serwerów poprzez konsolę System zarządzania
infrastrukturą i oprogramowaniem
3. Centralne zarządzanie politykami ochrony.
4. Automatyzacja wdrożenia i wymiany dotychczasowych agentów ochrony.
5. Mechanizmy wspomagające masową instalację.
6. Pakiet ma wykorzystywać platformę skanowania, dzięki której dostawcy zabezpieczeń
stosować mogą technologię „minifiltrów”, skanujących w czasie rzeczywistym w
poszukiwaniu złośliwego oprogramowania. Dzięki użyciu technologii minifiltrów,
system ma wykrywać wirusy, oprogramowanie szpiegowskie i inne pliki przed ich
uruchomieniem, dając dzięki temu wydajną ochronę przed wieloma zagrożeniami, a
jednocześnie minimalizując zaangażowanie użytkownika końcowego.
7. Aparat ochrony przed złośliwym oprogramowaniem ma używać zaawansowanych
technologii wykrywania, takich jak analiza statyczna, emulacja, heurystyka i
tunelowanie w celu identyfikacji złośliwego oprogramowania i ochrony systemu.
Ponieważ zagrożenia stają się coraz bardziej złożone, ważne jest, aby zapewnić nie
tylko oczyszczenie systemu, ale również poprawne jego funkcjonowanie po usunięciu
złośliwego oprogramowania. Aparat ochrony przed złośliwym oprogramowaniem w
systemie ma zawierać zaawansowane technologie oczyszczania, pomagające
przywrócić poprawny stan systemu po usunięciu złośliwego oprogramowania.
8. Generowanie alertów dla ważnych zdarzeń, takich jak atak złośliwego
oprogramowania czy niepowodzenie próby usunięcia zagrożenia.
70
9. Tworzenie szczegółowych raportów zabezpieczeń systemów IT o określonych
priorytetach, dzięki którym użytkownik może wykrywać i kontrolować zagrożenia lub
słabe punkty zabezpieczeń. Raporty mają obejmować nie tylko takie informacje, jak
ilość ataków wirusów, ale wszystkie aspekty infrastruktury IT, które mogą wpłynąć na
bezpieczeństwo firmy (np. ilość komputerów z wygasającymi hasłami, ilość maszyn,
na których jest zainstalowane konto „gościa”, itd.).
10. Pakiet ma umożliwiać zdefiniowanie jednej zasady konfigurującej technologie
antyszpiegowskie, antywirusowe i technologie monitorowania stanu jednego lub wielu
chronionych komputerów. Zasady obejmują również ustawienia poziomów alertów,
które można konfigurować, aby określić rodzaje alertów i zdarzeń generowanych
przez różne grupy chronionych komputerów oraz warunki ich zgłaszania.
11. System ochrony musi być zoptymalizowany pod kątem konfiguracji ustawień agenta
zabezpieczeń przy użyciu Zasad Grupy usługi katalogowej oraz dystrybucji
aktualizacji definicji.
Załącznik nr 4.
Oprogramowanie do zarządzania środowiskami serwerowymi typ III
Licencja oprogramowania zarządzania środowiskami serwerowymi musi być przypisana do
każdego procesora fizycznego na serwerze zarządzanym. Oprogramowanie musi być
licencjonowane na minimum 2 fizyczne procesory serwera zarządzanego. Liczba rdzeni
procesorów i ilość pamięci nie mogą mieć wpływu na liczbę wymaganych licencji. Licencja
musi uprawniać do zarządzania dowolną liczbą środowisk systemu operacyjnego na tym
serwerze.
Zarządzanie serwerem musi obejmować wszystkie funkcje zawarte w opisanych poniżej
modułach:
• System zarządzania infrastrukturą i oprogramowaniem
• System zarządzania komponentami
• System zarządzania środowiskami wirtualnym
• System tworzenia kopii zapasowych
• System automatyzacji zarządzania środowisk IT
• System zarządzania incydentami i problemami
• Ochrona antymalware
System zarządzania infrastrukturą i oprogramowaniem
System zarządzania infrastrukturą i oprogramowaniem musi spełniać następujące wymagania
poprzez wbudowane mechanizmy, bez użycia dodatkowych aplikacji.
2. Inwentaryzacja i zarządzanie zasobami:
f. Inwentaryzacja zasobów serwera powinna się odbywać w określonych przez
administratora systemu interwałach czasowych. System powinien mieć możliwość
odrębnego planowania inwentaryzacji sprzętu i oprogramowania
71
g. Inwentaryzacja sprzętu powinna się odbywać przez pobieranie informacji z
interfejsu WMI, komponent inwentaryzacyjny powinien mieć możliwość
konfiguracji w celu ustalenia informacji, o jakich podzespołach będą
przekazywane do systemu
h. Inwentaryzacja oprogramowania powinna skanować zasoby dyskowe przekazując
dane o znalezionych plikach do systemu w celu identyfikacji oprogramowania oraz
celów wyszukiwania i gromadzenia informacji o szczególnych typach plików (np.
pliki multimedialne: wav, mp3, avi, xvid, itp…)
i. System powinien posiadać własną bazę dostępnego na rynku komercyjnego
oprogramowania, pozwalającą na identyfikację zainstalowanego i użytkowanego
oprogramowania.
System powinien dawać możliwość aktualizacji tej bazy przy pomocy konsoli
administratora oraz automatycznie przez aktualizacje ze stron producenta
j. Informacje inwentaryzacyjne powinny być przesyłane przy pomocy plików
różnicowych w celu ograniczenia ruchu z agenta do serwera
6. Użytkowane oprogramowanie – pomiar wykorzystania
c. System powinien mieć możliwość zliczania uruchomionego oprogramowania w
celu śledzenia wykorzystania
d. Reguły dotyczące monitorowanego oprogramowania powinny być tworzone
automatycznie przez skanowanie oprogramowania uruchamianego.
7. System powinien dostarczać funkcje dystrybucji oprogramowania, dystrybucja i
zarządzania aktualizacjami, instalacja/aktualizacja systemów operacyjnych.
8. Definiowanie i sprawdzanie standardu serwera:
c. System powinien posiadać komponenty umożliwiające zdefiniowanie i okresowe
sprawdzanie standardu serwera, standard ten powinien być określony zestawem
reguł sprawdzających definiowanych z poziomu konsoli administracyjnej,
d. Reguły powinny sprawdzać następujące elementy systemy komputerowego:
- stan usługi (Windows Service)
- obecność poprawek (Hotfix)
- WMI
- rejestr systemowy
- system plików
- Active Directory
- SQL (query)
- Metabase
9. Raportowanie, prezentacja danych:
f. System powinien posiadać komponent raportujący oparty o technologie webową
(wydzielony portal z raportami) i/lub
g. Wykorzystujący mechanizmy raportujące dostarczane wraz z silnikami
bazodanowymi, np. SQL Reporting Services
h. System powinien posiadać predefiniowane raport w następujących kategoriach:
- Sprzęt (inwentaryzacja)
- Oprogramowanie (inwentaryzacja)
- Oprogramowanie (wykorzystanie)
- Oprogramowanie (aktualizacje, w tym system operacyjny)
i. System powinien umożliwiać budowanie stron z raportami w postaci tablic
(dashboard), na których może znajdować się więcej niż jeden raport
j. System powinien posiadać konsolę administratora, w postaci programu do
zainstalowania na stacjach roboczych, obsługującą wszystkie funkcje systemu
10. Analiza działania systemu, logi, komponenty
72
c. Konsola systemu powinna dawać dostęp do podstawowych logów obrazujących
pracę poszczególnych komponentów, wraz z oznaczaniem stanu (OK, Warning,
Error) w przypadku znalezienia zdarzeń wskazujących na problemy
d. Konsola systemu powinna umożliwiać podgląd na stan poszczególnych usług wraz
z podstawowymi informacjami o stanie usługi, np. ilość wykorzystywanego
miejsca na dysku twardym.
System zarządzania komponentami
System zarządzania komponentami musi udostępniać funkcje pozwalające na budowę
bezpiecznych i skalowalnych mechanizmów zarządzania komponentami IT spełniając
następujące wymagania:
8. Architektura
j. Serwery zarządzające muszą mieć możliwość publikowania informacji o
uruchomionych komponentach w usługach katalogowych, informacje te powinny
być odstępne dla klientów systemu w celu automatycznej konfiguracji.
k. Możliwość budowania struktury wielopoziomowej (tiers) w celu separacji
pewnych grup komputerów/usług.
l. System uprawnień musi być oparty o role (role based security), użytkownicy i
grupy użytkowników w poszczególnych rolach powinny być pobierane z usług
katalogowych.
m. Możliwość definiowania użytkowników do wykonywania poszczególnych zadań
na klientach i serwerze zarządzającym, w tym zdefiniowany użytkownik
domyślny.
n. Uwierzytelnianie klientów na serwerze zarządzającym przy pomocy certyfikatów
w standardzie X.509, z możliwością odrzucania połączeń od klientów
niezaakceptowanych.
o. Kanał komunikacyjny pomiędzy klientami a serwerem zarządzającym powinien
być szyfrowany.
p. Możliwość budowania systemu w oparciu o łącza publiczne - Internet (bez
konieczności wydzielania kanałów VPN).
q. Wsparcie dla protokołu IPv6.
r. System powinien udostępniać funkcje autodiagnostyczne, w tym: monitorowanie
stanu klientów, możliwość automatycznego lub administracyjnego restartu klienta,
możliwość reinstalacji klienta.
9. Audyt zdarzeń bezpieczeństwa
System musi udostępniać komponenty i funkcje pozwalające na zbudowanie systemu
zbierającego zdarzenia związane z bezpieczeństwem monitorowanych systemów i
gwarantować:
d. Przekazywanie zdarzeń z podległych klientów w czasie „prawie” rzeczywistym
(dopuszczalne opóźnienia mogą pochodzić z medium transportowego – sieć, oraz
komponentów zapisujących i odczytujących).
e. Niskie obciążenie sieci poprzez schematyzację parametrów zdarzeń przed
wysłaniem, definicja schematu powinna być definiowana w pliku XML z
możliwością dodawania i modyfikacji.
f. Obsługę co najmniej 2500 zdarzeń/sek w trybie ciągłym i 100000 zdarzeń/sek w
trybie „burst” – chwilowy wzrost ilości zdarzeń, jeden kolektor zdarzeń powinien
obsługiwać, co najmniej 100 kontrolerów domen (lub innych systemów
autentykacji i usług katalogowych) lub 1000 serwerów.
10. Konfiguracja i monitorowanie
73
System musi umożliwiać zbudowanie jednorodnego środowiska monitorującego,
korzystając z takich samych zasad do monitorowania różnych komponentów, a w tym:
h. Monitorowane obiekty powinny być grupowane (klasy) w oparciu o atrybuty,
które można wykryć na klientach systemu w celu autokonfiguracji systemu.
Powinny być wykrywane - co najmniej, atrybuty pobierane z:
- rejestru
- WMI
- OLEDB
- LDAP
- skrypty (uruchamiane w celu wykrycia atrybutów obiektu),
W definicjach klas powinny być również odzwierciedlone zależności pomiędzy
nimi.
i. Na podstawie wykrytych atrybutów system powinien dokonywać autokonfiguracji
klientów, przez wysłanie odpowiadającego wykrytym obiektom zestawu
monitorów, reguł, skryptów, zadań, itp…
j. Wszystkie klasy obiektów, monitory, reguły, skrypty, zadania, itp... elementy
służące konfiguracji systemu muszą być grupowane i dostarczane w postaci
zestawów monitorujących, system powinien posiadać w standardzie zestawy
monitorujące, co najmniej dla:
- Windows Server 2003/2008/2008R2
- Active Directory 2003/2008
- Exchange 2003/2007/2010
- Microsoft SharePoint 2003/2007/2010
- Microsoft SharePoint Services 3.0
- Microsoft SharePoint Foundation 2010
- SQL 2005/2008/2008R2 (x86/x64/ia64)
- Windows Client OS (XP/Vista/7)
- Information Worker (Office, IExplorer, Outlook, itp…)
- IIS 6.0/7.0/7.5
- HP-UX 11i v2/v3
- Sun Solaris 9 (SPARC) oraz Solaris 10 (SPARC i x86)
- Red Hat Enterprise Linux 4/5/6 (x86/x64) Server
- Novell SUSE Linux Enterprise Server 9/10SP1/11
- IBM AIX v5.3 i v6.1/v7.1 (POWER)
k. System powinien posiadać możliwość monitorowania za pomocą agenta lub bez
niego.
l. System musi pozwalać na wykrycie oraz monitorowanie urządzeń sieciowych
(routery, przełączniki sieciowe, itp.) za pomocą SNMP v1, v2c oraz v3. System
monitorowania w szczególności powinien mieć możliwość zbierania
następujących informacji:
- interfejsy sieciowe
- porty
- sieci wirtualne (VLAN)
- grupy Hot Standby Router Protocol (HSRP)
m. System zarządzania musi mieć możliwość czerpania informacji z następujących
źródeł danych:
- SNMP (trap, probe)
- WMI Performance Counters
- Log Files (text, text CSV)
- Windows Events (logi systemowe)
74
- Windows Services
- Windows Performance Counters (perflib)
- WMI Events
- Scripts (wyniki skryptów, np.: WSH, JSH)
- Unix/Linux Service
- Unix/Linux Log
n. Na podstawie uzyskanych informacji monitor powinien aktualizować status
komponentu, powinna być możliwość łączenia i agregowania statusu wielu
monitorów
11. Tworzenie reguł
k. w systemie zarządzania powinna mieć możliwość czerpania informacji z
następujących źródeł danych:
- Event based (text, text CSV, NT Event Log, SNMP Event, SNMP Trap, syslog,
WMI Event)
- Performance based (SNMP performance, WMI performance, Windows
performance)
- Probe based (scripts: event, performance)
l. System musi umożliwiać przekazywanie zebranych przez reguły informacji do
bazy danych w celu ich późniejszego wykorzystania w systemie, np. raporty
dotyczące wydajności komponentów, alarmy mówiące o przekroczeniu wartości
progowych czy wystąpieniu niepożądanego zdarzenia.
m. Reguły zbierające dane wydajnościowe muszą mieć możliwość ustawiania
tolerancji na zmiany, w celu ograniczenia ilości nieistotnych danych
przechowywanych w systemie bazodanowym. Tolerancja powinna mieć, co
najmniej dwie możliwości:
- na ilość takich samych próbek o takiej samej wartości
- na procentową zmianę od ostatniej wartości próbki.
n. Monitory sprawdzające dane wydajnościowe w celu wyszukiwania wartości
progowych muszą mieć możliwość – oprócz ustawiania progów statycznych,
„uczenia” się monitorowanego parametru w zakresie przebiegu bazowego
„baseline” w zadanym okresie czasu.
o. System musi umożliwiać blokowanie modyfikacji zestawów monitorujących, oraz
definiowanie wyjątków na grupy komponentów lub konkretne komponenty w celu
ich odmiennej konfiguracji.
p. System powinien posiadać narzędzia do konfiguracji monitorów dla aplikacji i
usług, w tym:
- ASP .Net Application
- ASP .Net Web Service
- OLE DB
- TCP Port
- Web Application
- Windows Service
- Unix/Linux Service
- Process Monitoring
Narzędzia te powinny pozwalać na zbudowanie zestawu predefiniowanych
monitorów dla wybranej aplikacji i przyporządkowanie ich do wykrytej/działającej
aplikacji
q. System musi posiadać narzędzia do budowania modeli aplikacji rozproszonych
(składających się z wielu wykrytych obiektów), pozwalając na agregację stanu
aplikacji oraz zagnieżdżanie aplikacji.
75
r. Z każdym elementem monitorującym (monitor, reguła, alarm, itp…) powinna być
skojarzona baza wiedzy, zawierająca informacje o potencjalnych przyczynach
problemów oraz możliwościach jego rozwiązania (w tym możliwość uruchamiania
zadań diagnostycznych z poziomu).
s. System musi zbierać informacje udostępniane przez systemy operacyjne Windows
o przyczynach krytycznych błędów (crash) udostępnianych potem do celów
analitycznych.
t. System musi umożliwiać budowanie obiektów SLO (Service Level Object)
służących przedstawianiu informacji dotyczących zdefiniowanych poziomów SLA
(Service Level Agreement) przynajmniej dla: monitora (dostepność), i licznika
wydajności (z agregacją dla wartości – min, max, avg).
12. Przechowywanie i dostęp do informacji
g. Wszystkie informacje operacyjne (zdarzenia, liczniki wydajności, informacje o
obiektach, alarmy, itp…) powinny być przechowywane w bazie danych
operacyjnych.
h. System musi mieć co najmniej jedną bazę danych z przeznaczeniem na hurtownię
danych do celów historycznych i raportowych. Zdarzenia powinny być
umieszczane w obu bazach jednocześnie, aby raporty mogłyby być generowane w
oparciu o najświeższe dane.
i. System musi mieć osobną bazę danych, do której będą zbierane informacje na
temat zdarzeń security z możliwością ustawienia innych uprawnień dostępu do
danych tam zawartych (tylko audytorzy).
j. System powinien mieć zintegrowany silnik raportujący niewymagający do
tworzenia raportów używania produktów firm trzecich. Produkty takie mogą być
wykorzystanie w celu rozszerzenia tej funkcjonalności.
k. System powinien mieć możliwość generowania raportów na życzenie oraz
tworzenie zadań zaplanowanych.
l. System powinien umożliwiać eksport stworzonych raportów przynajmniej do
następujących formatów:
- XML
- CSV
- TIFF
- PDF
- XLS
- Web archive
13. Konsola systemu zarządzania
i. Konsola systemu musi umożliwiać pełny zdalny dostęp do serwerów
zarządzających dając dostęp do zasobów zgodnych z rolą użytkownika
korzystającego z konsoli.
j. System powinien udostępniać dwa rodzaje konsoli:
- w postaci programu do zainstalowania na stacjach roboczych, obsługującą
wszystkie funkcje systemu (konsola zdalna)
- w postaci web’owej dla dostępu do podstawowych komponentów
monitorujących z dowolnej stacji roboczej (konsola webowa).
k. Konsola zdalna powinna umożliwiać definiowanie każdemu użytkownikowi
własnych widoków, co najmniej w kategoriach:
- Alerts
- Events
- State
- Performance
76
-
Diagram
Task Status
Web Page (dla użytkowników, którzy potrzebują podglądu tylko wybranych
elementów systemu).
l. Konsola musi umożliwiać budowanie widoków tablicowych (dashboard) w celu
prezentacji różnych widoków na tym samym ekranie.
m. Widoki powinny mieć możliwość filtrowania informacji, jakie się na nich znajdą
(po typie, ważności, typach obiektów, itp…), sortowania oraz grupowania
podobnych informacji, wraz z możliwością definiowania kolumn, jakie mają się
znaleźć na widokach „kolumnowych”.
n. Z każdym widokiem (obiektem w tym widoku) powinno być skojarzone menu
kontekstowe, z najczęstszymi operacjami dla danego typu widoku/obiektu.
o. Konsola musi zapewnić dostęp do wszystkich opcji konfiguracyjnych systemu
(poza opcjami dostępnymi w procesie instalacji i wstępnej konfiguracji), w tym:
- opcji definiowania ról użytkowników
- opcji definiowania widoków
- opcji definiowania i generowania raportów
- opcji definiowania powiadomień
- opcji tworzenia, konfiguracji i modyfikacji zestawów monitorujących
- opcji instalacji/deinstalacji klienta
p. Konsola musi pozwalać na pokazywanie obiektów SLO (Service Level Object) i
raportów SLA (Service Level Agreement) bez potrzeby posiadania konsoli i
dostepu do samego systemu monitorującego, na potrzeby użytkowników
biznesowych (właścicieli procesu biznesowego).
14. Wymagania dodatkowe
b. System musi dostarczać API lub inny system (web service, connector) z publicznie
dostępną dokumentacją pozwalający m.in. na:
- Budowanie konektorów do innych systemów, np. help-desk w celu
przekazywania zdarzeń czy alarmów (dwukierunkowo),
- Wykonywanie operacji w systemie z poziomu linii poleceń,
- Podłączenie rozwiązań firm trzecich pozwalających na monitorowanie w
jednolity sposób systemów informatycznych niewspieranych natywnie przez
system zarządzania,
- Podłączenie do aplikacji biurowych pozwalające na integrację statycznych
modeli (np. diagramów Visio) z monitorowanymi obiektami, pozwalające na
wyświetlanie ich stanu na diagramie,
System zarządzania środowiskami wirtualnym
System zarządzania środowiskami wirtualnymi musi posiadać następujące cechy:
5. Architektura
d. System zarządzania środowiskiem wirtualnym powinien składać się z:
- serwera zarządzającego,
- relacyjnej bazy danych przechowującej informacje o zarządzanych elementach,
- konsoli, instalowanej na komputerach operatorów,
- portalu self-service (konsoli webowej) dla operatorów „departamentowych”,
- biblioteki, przechowującej komponenenty niezbędne do budowy maszyn
wirtualnych,
- agenta instalowanego na zarządzanych hostach wirtualizacyjnych,
- „konektora” do systemu monitorującego pracę hostów i maszyn wirtualnych.
77
e. System musi mieć możliwość tworzenia konfiguracji wysokiej dostępności
(klaster typu fail-over).
f. System musi pozwalać na zarządzanie platformami wirtualizacyjnymi co najmniej
trzech różnych dostawców.
6. Interfejs użytkownika
f. Konsola musi umożliwiać wykonywanie codziennych zadań związnych z
zarządzaniem maszynami wirtualnymi w sposób jak najbardziej intuicyjny.
g. Konsola musi umożliwiać grupowanie hostów i nadawanie uprawnień
posczególnym operatorom do grup hostów.
h. Widoki hostów i maszyn wirtualnych powinny mieć możliwość zakładania filtrów,
pokazując tylko odfiltrowane elementy, np. maszyny wyłączone, maszyny z
systemem operacyjnym X, itp...
i. Widok szczegółowy elementu w przypadku maszyny wirtualnej musi pokazywać
stan, ilość alokowanej pamięci i dysku twardego, system operacyjny, platformę
wirtualizacyjną, stan ostatniego zadania, oraz wykres utylizacji procesora i
podgląd na pulpit.
j. Konsola musi posiadać odrębny widok z historią wszystkich zadań oraz statusem
zakończenia poszczególnych etapów i całych zadań.
7. Scenariusze i zadania
i. Tworzenie maszyn wirtualnych – system musi umożliwiać stworzenie maszyny
wirtualnej w co najmniej dwóch trybach:
3. Ad hoc – gdzie wszystkie elementy są wybierane przez operatora podczas
tworzenia maszyny,
4. Nadzorowany – gdzie operator tworzy maszynę korzystając z gotowego
wzorca (template), a wzorzec składa się z przynajmniej 3-ech elementów
składowych:
- profilu sprzętowego
- profilu systemu operacyjnego,
- przygotowanych dysków twardych,
j. Predefiniowane elementy muszą być przechowywane w bibliotece systemu
zarządzania.
k. System musi umożliwiać przenoszenie maszyny wirtualnej pomiędzy
zarządzanymi hostami:
- w trybie migracji „on-line” – bez przerywania pracy,
- w trybie migracji „off-line – z zapisem stanu maszyny
l. System musi umożliwiać automatyczne, równomierne rozłożenie obciążenia
pomiędzy zarządzanymi hostami.
m. System musi umożliwiać wyłączenie hosta, gdy jego zasoby nie są konieczne do
pracy, w celu oszczędności energii. System powinien również umożliwiać
ponowne włączenie takiego hosta.
n. System musi umożliwiać przełączenie wybranego hosta w tryb „maintenance” w
przypadku wystąpienia awarii lub w celu przeprowadzenia planowanych prac
serwisowych. Uruchomienie tego trybu musi skutkować migracją maszyn na inne
hosty lub zapisaniem ich stanu.
o. System musi posiadać możliwość konwersji maszyny fizycznej do wirtualnej.
p. System misi posiadać (bez potrzeby instalowania dodatkowego oprogramowania) możliwość wykrycia maszyny fizycznej w sieci i instalacje na niej systemu
operacyjnego wraz z platformą do wirtualizacji.
8. Wymagania dodatkowe
78
h. System musi informować operatora o potrzebie migracji maszyn, jeśli wystąpią
nieprawidłowe zdarzenia na hoście lub w innych maszynach wirtualnych mające
wpływ na ich pracę, np. awarie sprzętu, nadmierna utylizacja współdzielonych
zasobów przez jedną maszynę.
i. System musi dawać operatorowi możliwość implementacji w/w migracji w sposób
automatyczne bez potrzeby każdorazowego potwierdzania.
j. System musi kreować raporty z działania zarządzanego środowiska, w tym:
- utylizacja poszczególnych hostów,
- trend w utylizacji hostów,
- alokacja zasobów na centra kosztów,
- utylizacja poszczególnych maszyn wirtualnych,
- komputery-kandydaci do wirtualizacji
k. System musi umożliwiać skorzystanie z szablonów:
- wirtualnych maszyn
- usług
oraz profili dla:
- aplikacji
- serwera SQL
- hosta
- sprzętu
- systemu operacyjnego gościa
l. System musi umożliwiać tworzenie chmur prywatnych na podstawie dostępnych
zasobów (hosty, sieci, przestrzeń dyskowa, biblioteki zasobów).
m. System musi posiadać możliwość przygotowania i instalacji zwirtualizowanej
aplikacji serwerowej.
n. System musi pozwalać na skalowalność wirtualnego środowiska aplikacji (poprzez
automatyczne dodanie wirtualnej maszyny z aplikacją)
System tworzenia kopii zapasowych
System tworzenia i odtwarzania kopii zapasowych danych (backup) wykorzystujący
scenariusze tworzenia kopii na zasobach taśmowych lub dyskowych musi spełniać
następujące wymagania:
26. System musi składać się z:
g. serwera zarządzającego kopiami zapasowymi i agentami kopii zapasowych
h. agentów kopii zapasowych instalowanych na komputerach zdalnych
i. konsoli zarządzającej
j. relacyjnej bazy danych przechowującej informacje o zarządzanych elementach
k. wbudowany mechanizm raportowania i notyfikacji poprzez pocztę elektroniczną
l. System kopii zapasowych musi wykorzystywać mechanizm migawkowych kopii –
VSS (Volume ShadowCopy Service)
27. System kopii zapasowych musi umożliwiać:
c. zapis danych na puli magazynowej złożonej z dysków twardych
d. zapis danych na bibliotekach taśmowych
28. System kopii zapasowych musi umożliwiać zdefiniowanie ochrony zasobów
krótkookresowej i długookresowej.
29. Oznacza to, iż krótkookresowe kopie mogą być tworzone w puli magazynowej, a
następnie po zdefiniowanym okresie, automatycznie przenoszone na biblioteki
taśmowe.
30. System kopii zapasowych musi posiadać kopie danych produkcyjnych w swojej puli
magazynowej.
79
31. Dane przechowywane w puli magazynowej muszą używać mechanizmów
oszczędzających wykorzystane miejsce dyskowe, takie jak pojedyncza instancja
przechowywania.
32. System kopii zapasowych powinien w przypadku wykonywania pełnej kopii
zapasowej kopiować jedynie te bloki, które uległy zmianie od ostatniej pełnej kopii.
33. System kopii zapasowych powinien umożliwiać przywrócenie:
e. danych plikowych
f. danych aplikacyjnych
g. stanu systemu (Systemstate)
h. obrazu systemu operacyjnego (tzw. Bare Metal Restore)
34. System kopii zapasowej podczas wykonywania pełnej kopii zapasowej musi
uaktualniać chronione dane o dodatkowy punkt przywracania danych, minimalizując
ilość przesyłanych danych
35. System kopii zapasowych musi umożliwiać rozwiązanie automatycznego przenoszenia
chronionych danych do zdalnej lokalizacji, wykorzystując przy tym mechanizm
regulacji maksymalnej przepustowości
36. Agenci systemu kopii zapasowych muszą posiadać konfiguracje dotyczącą
zdefiniowania godzin pracy, a także dostępnej przepustowości w czasie godzin pracy i
poza godzinami pracy
37. System kopii zapasowych musi rozpoznawać aplikacje:
c. ze względu na tworzone logi transakcyjne:
- Microsoft Exchange Server
- Microsoft Office Sharepoint Server
- Microsoft SQL Server
d. ze względu na zapewnienie nieprzerwalności pracy
- Microsoft Virtual Server 2005
- Microsoft Hyper-V server
38. Komunikacja z serwerem kopii zapasowych musi odbywać się po jawnie
zdefiniowanych portach
39. Konsola powinna umożliwiać wykonywanie tworzenie określonych harmonogramów
wykonywania kopii zapasowych na chronionych agentach
40. Konsola powinna umożliwiać grupowanie chronionych zasobów ze względu na typy
chronionych zasobów
41. Zarządzanie agentami i zadaniami kopii zapasowych powinno być możliwe również
za pomocą linii poleceń
42. System kopii zapasowych musi umożliwiać odzyskanie chronionych zasobów
plikowych przez użytkownika końcowego z poziomu zakładki „Poprzednie wersje”
43. Konsola powinna posiadać mechanizm kontrolowania wykonywanych zadań kopii
zapasowych
44. Konsola powinna posiadać mechanizm notyfikacji administratorów odnośnie zdarzeń
w systemie kopii zapasowych
45. Konsola powinna posiadać wbudowany system raportujący (m.in. raporty dotyczące
zużycia puli magazynowej, wykonania kopii zapasowych, itp.).
46. System kopii zapasowych musi umożliwiać przechowywanie danych w puli
magazynowej do 1 roku
47. System kopii zapasowych musi umożliwiać przechowywanie danych na podłączonych
bibliotekach taśmowych powyżej 25 lat
48. System kopii zapasowych musi umożliwiać synchronizacje przechowywanych kopii
zapasowych (kopie inkrementalne) z produkcyjnymi transakcyjnymi bazami danych
(bazy danych, poczta elektroniczna, portale intranetowe) na poziomie poniżej 30
80
minut. Kopie te muszą być tworzone w ciągu godzin pracy, w niezauważalny dla
użytkowników końcowych sposób.
49. System kopii zapasowych musi umożliwiać odtworzenie dowolnego 30 minutowego
kwantu czasu dla krytycznych aplikacji, takich jak bazy transakcyjne, poczta
elektroniczna, portale intranetowe.
50. System kopii zapasowych musi umożliwiać odtworzenie danych do:
d. lokalizacji oryginalnej
e. lokalizacji alternatywnej
f. w przypadku drugiego serwera kopii zapasowych (w centrum zapasowym) do
pierwszego serwera kopii zapasowych
System automatyzacji zarządzania środowisk IT
System automatyzacji zarządzania środowisk IT musi udostępniać bezskryptowe środowisko
standaryzujące i automatyzujące zarządzanie środowiskiem IT na bazie najlepszych praktyk.
8. System musi umożliwiać testowanie sytuacji krytycznych i występowanie różnych
incydentów w systemie.
9. System musi wspomagać automatyzację procesów zarządzania zmianami konfiguracji
środowisk IT.
10. System musi wspomagać planowanie i automatyzację wdrażania poprawek.
11. System musi umożliwiać zarządzanie życiem środowisk wirtualnych.
12. System musi udostępniać mechanizmy workflow automatyzujące zadania
administracyjne wraz graficznym interfejsem projektowania, budowy i monitorowania
worklow.
13. Wbudowane konektory zapewniające integrację narzędzi Microsoft System Center,
HP OpenView, IBM Tivoli i BMC Patrol do zarządzania oprogramowaniem i
sprzętem.
14. Wbudowane (gotowe) workflow, takie jak:
- Active Directory Password Reset
- Microsoft Cluster Patching
- Microsoft SQL Server Cluster Patching
- Microsoft SQL: Server Dump Copy Load
- Operations Manager Event Remediation
- Operations Manager Event Remediation and Enrichment
- Operations Manager Service Alert Testing
- VM Provisioning
- Working with FTP
- Operations Manager Tool Integration
- Operations Manager: Manager of Managers
- Operations Manager: Maintenance Windows
- Active Directory: New Employee Onboarding
- Operations Manager: Multi-Service Desk Integration
System zarządzania incydentami i problemami
System zarządzania incydentami i problemami musi spełniać następujące wymagania:
6. System powinien posiadać rozwiązanie help-deskowe umożliwiające użytkownikom
zgłaszanie problemów technicznych oraz zapotrzebowanie na zasoby IT (np. nowa
maszyna wirtualna)
7. System musi mieć postać zintegrowanej platformy pozwalającej poprzez wbudowane i
definiowane mechanizmy w ramach przyjętej metodyki (np. MOF czy ITIL) na
zarządzanie incydentami i problemami oraz zarządzanie zmianą.
81
8. System powinien posiadać bazę wiedzy (CMDB) automatycznie zasilaną z takich
systemów jak: usługa katalogowa, system monitorujący, system do zarządzania
desktopami.
9. System musi udostępniać narzędzia efektywnego zarządzania dostępnością usług,
umożliwiających dostarczenie użytkownikom systemów SLA na wymaganym
poziomie.
10. System, poprzez integrację z systemami zarządzania i monitorowania musi zapewniać:
- Optymalizację procesów i ich prawidłową realizację poprzez predefiniowane
scenariusze, zgodne z najlepszymi praktykami i założoną metodyką,
- Redukcję czasu rozwiązywania problemów z działaniem systemów poprzez
zapewnienie dotarcia właściwej, zagregowanej informacji do odpowiedniego
poziomu linii wsparcia,
- Automatyczne generowanie opisu problemów na bazie alarmów i kojarzenie
zdarzeń w różnych komponentach systemu,
- Wspomaganie procesów podejmowania decyzji poprzez integrację informacji i
logikę ich powiązania,
- Planowanie działań prewencyjnych poprzez kolekcjonowanie informacji o
zachowaniach systemu w przypadku incydentów,
- Raportowanie pozwalające na analizy w zakresie usprawnień systemu oraz
usprawnień procesów ich opieki serwisowej,
- Tworzenie baz wiedzy na temat rozwiązywania problemów,
- Automatyzację działań w przypadku znanych i opisanych problemów,
- Wykrywanie odchyleń od założonych standardów ustalonych dla systemu.
Ochrona antymalware
Oprogramowanie antymalware musi spełniać następujące wymagania:
12. Ochrona przed zagrożeniami typu wirusy, robaki, Trojany, rootkity, ataki typu
phishing czy exploity zero-day.
13. Centralne zarządzanie ochroną serwerów poprzez konsolę System zarządzania
infrastrukturą i oprogramowaniem
14. Centralne zarządzanie politykami ochrony.
15. Automatyzacja wdrożenia i wymiany dotychczasowych agentów ochrony.
16. Mechanizmy wspomagające masową instalację.
17. Pakiet ma wykorzystywać platformę skanowania, dzięki której dostawcy zabezpieczeń
stosować mogą technologię „minifiltrów”, skanujących w czasie rzeczywistym w
poszukiwaniu złośliwego oprogramowania. Dzięki użyciu technologii minifiltrów,
system ma wykrywać wirusy, oprogramowanie szpiegowskie i inne pliki przed ich
uruchomieniem, dając dzięki temu wydajną ochronę przed wieloma zagrożeniami, a
jednocześnie minimalizując zaangażowanie użytkownika końcowego.
18. Aparat ochrony przed złośliwym oprogramowaniem ma używać zaawansowanych
technologii wykrywania, takich jak analiza statyczna, emulacja, heurystyka i
tunelowanie w celu identyfikacji złośliwego oprogramowania i ochrony systemu.
Ponieważ zagrożenia stają się coraz bardziej złożone, ważne jest, aby zapewnić nie
tylko oczyszczenie systemu, ale również poprawne jego funkcjonowanie po usunięciu
złośliwego oprogramowania. Aparat ochrony przed złośliwym oprogramowaniem w
systemie ma zawierać zaawansowane technologie oczyszczania, pomagające
przywrócić poprawny stan systemu po usunięciu złośliwego oprogramowania.
19. Generowanie alertów dla ważnych zdarzeń, takich jak atak złośliwego
oprogramowania czy niepowodzenie próby usunięcia zagrożenia.
82
20. Tworzenie szczegółowych raportów zabezpieczeń systemów IT o określonych
priorytetach, dzięki którym użytkownik może wykrywać i kontrolować zagrożenia lub
słabe punkty zabezpieczeń. Raporty mają obejmować nie tylko takie informacje, jak
ilość ataków wirusów, ale wszystkie aspekty infrastruktury IT, które mogą wpłynąć na
bezpieczeństwo firmy (np. ilość komputerów z wygasającymi hasłami, ilość maszyn,
na których jest zainstalowane konto „gościa”, itd.).
21. Pakiet ma umożliwiać zdefiniowanie jednej zasady konfigurującej technologie
antyszpiegowskie, antywirusowe i technologie monitorowania stanu jednego lub wielu
chronionych komputerów. Zasady obejmują również ustawienia poziomów alertów,
które można konfigurować, aby określić rodzaje alertów i zdarzeń generowanych
przez różne grupy chronionych komputerów oraz warunki ich zgłaszania.
22. System ochrony musi być zoptymalizowany pod kątem konfiguracji ustawień agenta
zabezpieczeń przy użyciu Zasad Grupy usługi katalogowej oraz dystrybucji
aktualizacji definicji.
83

Podobne dokumenty