Załącznik nr 1 do specyfikacji

Transkrypt

Załącznik nr 1 do specyfikacji
Załącznik nr 1 do specyfikacji
A. Przedłużenie wsparcia dla systemU - “Novell Open Workgroup Suite 1-User 1-Year Standard
Maintanance” lub równoważne, spełniające co najmniej poniższe wymagania (407szt.)
I. Informacje ogólne
1. W skład wspieranego zestawu oprogramowania powinny wchodzić następujące komponenty:
a. serwerowy system operacyjny
b. scentralizowana konsola do zarządzania wirtualizacją
c. serwerowy system pracy grupowej i poczty
d. system obsługi dokumentów
e. oprogramowanie zabezpieczający stacje robocze.
2. Zaoferowany zestaw oprogramowania musi posiadać polskojęzyczne, realizowane telefonicznie oraz za
pośrednictwem poczty elektronicznej wsparcie techniczne producenta oprogramowania
3. Należy przedstawić potwierdzenie od producenta pakietu oprogramowania, że oferowane
oprogramowanie posiada wsparcie techniczne w języku polskim świadczone na terenie Polski.
4. Wsparcie techniczne na wszystkie elementy oprogramowania opisane w pkt. I a, c, d, e musi być
świadczone przez jednego producenta oprogramowania (jeden punkt zgłoszeń incydentów
technicznych)
5. Na oferowany zestaw oprogramowania musi być świadczone wsparcie techniczne przez producenta
oprogramowania przez okres 1 roku od momentu uruchomienia oprogramowania na serwerach
zamawiającego lub od momentu zakończenia wsparcia dla obecnie posiadanego oprogramowania.
6. W zakres wsparcia technicznego musi wchodzić: dostęp do poprawek oprogramowania, uaktualnień
do najnowszych wersji oprogramowania oraz wsparcie techniczne producenta świadczone w zakresie
5 dni roboczych na 8 h.
7. Zamawiane oprogramowanie musi być dostarczone w modelu licencjonowania na użytkownika lub
urządzenie (user lub device) z możliwością uruchomienia do min. 30 serwerów fizycznych
wymienionego w pkt. I a,b,c,d oprogramowania serwerowego
8. Zamawiający zastrzega sobie możliwość wyboru sposobu licencjonowania dostarczonego
oprogramowania między licencją na użytkownika (user), a licencją na urządzenie (device). Niezależnie
od wyboru należy dostarczyć 407 licencji.
II. SZCZEGÓŁOWY OPIS KOMPONENTÓW ZESTAWU OPROGRAMOWANIA
1. Serwerowy system operacyjny
System operacyjny dla serwerów oparty o jądro Linux w wersji co najmniej 2.6.x, bibliotekę systemową
glibc co najmniej w wersji 2.10.x, środowisko graficzne X-Window co najmniej w wersji 7.4.x,
środowisko Java2 w wersji co najmniej 1.4.x oraz oferujący następującą funkcjonalność,
a.
System musi posiadać zintegrowaną centralną konsolę do zarządzania systemem zlokalizowaną w
języku polskim obsługującą co najmniej następujące elementy dostępne w trybie graficznym:
1) konfiguracja sekwencji uruchamiania komputera (bootloadera),
2) konfiguracja urządzeń (kart graficznych, dźwiękowych, sieciowych i innych),
3) konfiguracja
trybu
graficznego
(min.:
rozdzielczości
pulpitu
i częstotliwości odświeżania monitora),
4) konfiguracja klawiatury i myszy,
5) zarządzanie dyskami twardymi i stacjami dysków (tworzenie, usuwanie, formatowanie
partycji, ustawianie lokalnych punktów montowania w systemie),
6) zarządzanie instalacją oprogramowania, uruchamianie i zatrzymywanie usług systemowych (z
opcją umożliwiającą wybranie automatycznego startu usługi przy starcie systemu),
7) instalacja i konfiguracja czcionek systemowych oraz ustawień daty i czasu systemowego,
8) konfiguracja klienta DNS w systemie,
9) konfiguracja ustawień sieciowych (adresy IP interfejsów sieciowych, bramka, maska, DNS,
serwery pośredniczące Proxy),
10) zarządzanie bezpieczeństwem systemu w zakresie praw dostępu oraz
dodawania
użytkowników,
11) konfiguracja zapory ogniowej (firewall),
12) konfiguracja maszyn wirtualnej, wykorzystującej technologię wirtualizacji hypervisor XEN.
Mechanizmy wirtualizacji muszą posiadać oficjalne wsparcie od firmy Microsoft dla
uruchamiania serwerów Windows Server 2003, Windows Server 2008 i Windows Server 2012.
b. System musi posiadać wbudowane usługi katalogowe o następujących cechach:
1) muszą zapewniać zarządzanie posiadanymi przez zamawiającego usługami sieciowymi na
platformach NetWare i Open Enterprise Server.
2) zgodne ze standardem LDAPv3 określonym w stosownych dokumentach RFC. Zgodność ta
musi być potwierdzona certyfikatem niezależnej organizacji testującej (np. certyfikaty LDAP
Certified i LDAP Certified v.2 organizacji The Open Group/The Open Brand)
3) muszą mieć możliwość uruchamiania instancji nie tylko na oferowanym systemie operacyjnym
serwera ale także na innych platformach systemowych, w szczególności Microsoft Windows i
Linux.
4) muszą być wyposażone w oprogramowanie umożliwiające dwukierunkową synchronizację
danych (np. kont użytkowników, haseł itd.) z innymi usługami katalogowymi tj. Microsoft
Active Directory, Novell NDS.
5) muszą być zarządzane w stopniu zaawansowanym (tj. umożliwiać: zakładanie, usuwanie,
modyfikowanie kont użytkowników, ich uprawnień, haseł)
z poziomu przeglądarki
internetowej.
6) muszą być zintegrowane z systemem plików serwera w celu zarządzania uprawnieniami do
danych dla użytkowników zdefiniowanych w usłudze katalogowej.
c. System musi posiadać wbudowane usługi do budowy klastrów do 32 węzłów z możliwością
konfigurowania za pomocą przeglądarki internetowej.
d. System musi umożliwiać obsługę drukarek za pomocą protokołu IPP oraz udostępniać możliwość
automatycznej instalacji za pomocą przeglądarki internetowej sterowników dla drukarek na
stacjach roboczych.
e. Dla przechowywanych danych system operacyjny musi posiadać system plików o następujących
cechach:
1) musi umożliwiać użytkownikowi (bez udziału administratora systemu) odzyskanie
skasowanych danych,
2) musi umożliwiać bezpieczne skasowanie danych poprzez fizyczne zamazanie rekordów na
nośniku, uniemożliwiające odtworzenie tych danych za pomocą oprogramowania do
odzyskiwania danych (wymagania bezpieczeństwa przechowywanych danych),
3) musi obsługiwać kompresję i szyfrowanie przechowywanych danych,
4) musi obsługiwać zarządzanie uprawnieniami do plików i katalogów dla użytkowników
zdefiniowanych w usłudze katalogowej.
2. Scentralizowana konsola do zarządzania wirtualizacją
a. Konsola do zarządzania wirtualizacją spełniająca następujące funkcje: tworzenie, edytowanie oraz
przenoszenie wirtualnych maszyn pomiędzy wirtualnymi hostami na tym samym fizycznym
serwerze lub pomiędzy różnymi fizycznymi serwerami.
b. Musi umożliwiać nadawanie uprawnień użytkownikom do różnych maszyn wirtualnych.
c. Musi umożliwiać tworzenie wirtualnych maszyn ze wzorców.
d. Musi umożliwiać tworzenie snapshot'ow wirtualnych maszyn.
e. Przestrzeń dyskowa (storage) musi być scentralizowana dla systemu oraz wirtualnych maszyn.
f. Musi obsługiwać Network File System (NFS) oraz Fibre Channel (FCP).
g. Licencja na nielimitowaną ilość serwerów wirtualnych dla 4 serwerów fizycznych.
3. Serwerowy system pracy grupowej i poczty
a. Obsługa poczty elektronicznej z możliwością śledzenia statusu przesyłki, szyfrowania i podpisu
elektronicznego.
b. Elektroniczny kalendarz i grupowy terminarz.
c. Możliwość równoczesnego wyświetlania kalendarza dla wielu użytkowników.
d. Planowanie całodniowych i wielodniowych spotkań.
e. Wbudowany obieg dokumentów (workflow) umożliwiający każdemu użytkownikowi wysłanie
dokumentu sekwencyjnie według zdefiniowanej w przesyłce kolejności.
f. Współużytkowane foldery i książki adresowe.
g. Filtrowanie spamu na poziomie serwera oraz dodatkowo na poziomie klienta.
h. Zarządzania dokumentami obejmujące możliwości przechowywania dokumentów (biblioteka
dokumentów), zarządzania dostępem i wersjami, współdzielenie, pełnotekstowe wyszukiwanie,
publikacja na serwerach WWW i udostępniania poprzez przeglądarkę.
i.
Zintegrowany komunikator umożliwiający komunikacje za pomocą bezpiecznego protokołu SSL.
j.
Sprawdzanie pisowni, w tym również w trakcie pisania.
k. Książka adresowa zintegrowana z usługami katalogowymi.
l. Możliwość współdzielenia książki adresowej z opcją nadawania uprawnień odczyt, edycja z
poziomu użytkownika.
m. Dostęp do systemu poczty elektronicznej przez przeglądarkę internetową zapewniający wygląd i
funkcjonalność zbliżoną do standardowego interfejsu systemu.
n. Możliwość uruchomienia serwera pocztowego na każdej z wymienionych platform: Linux (RedHat,
SUSE), MS Windows Serwer 2008, 2012, Novell Open Enterprise Server 11.
o. Klient dla systemu musi być dostępny dla każdej z platform: MS Windows, Linux i Macintosh
p. Współpraca i synchronizacja informacji z urządzeniami przenośnymi opartymi o systemy Windows
Mobile, iOS, Android za pomocą protokołu ActiveSync.
q. Możliwość pobierania przez użytkowników informacje w standardzie RSS.
r. Możliwość tworzenia i przydzielania własnych kategorii do wiadomości zgromadzonych w
systemie wraz z możliwością wyszukiwania według tych kategorii.
s. Brak ograniczenia wielkości skrzynki pocztowej użytkownika.
t. Dostęp do poczty, kalendarza, zadań przez interfejs www.
u. Synchronizacja poczty, zadań, kalendarza na urządzeniach mobilnych przez protokół ActiveSync.
4. System obsługi dokumentów
a. Pełno funkcjonalną pracę z systemem z zastosowaniem przeglądarki MS Internet Explorer, Firefox
i Chrome.
b. Uwierzytelnianie i kontrolę dostępu do systemu z wykorzystaniem usługi katalogowej opartej o
eDirectory i Microsoft Active Directory.
c. Obsługę i integrację z pakietami biurowymi Microsoft Office oraz OpenOffice/LibreOffice.
d. Możliwość tworzenia przez użytkowników, własnych przestrzeni roboczych zawierających
kalendarz, foldery do przechowywania dokumentów i plików, witryny internetowe, blogi, zadania,
dokumentację fotograficzną i ankiety.
e. Możliwość udostępniania dostępu do swoich przestrzeni roboczych innym użytkownikom.
f. Możliwość tworzenia globalnych i grupowych przestrzeni roboczych.
g. Globalne narzędzie do wyszukiwania tekstowego dowolnych informacji i dokumentów w systemie.
h. Współużytkowanie plików i dokumentów w ramach zdefiniowanych grup roboczych.
i. Wersjonowanie przechowywanych dokumentów.
j.
Funkcję obiegu dokumentów (workflow).
k. Interfejs użytkownika dostępny w języku polskim.
l. System musi umożliwiać na zdalny dostęp za pomocą urządzeń mobilnych typu tablet
wyposażonych w system Android lub iOS za pomocą dedykowanych aplikacji tabletowych
5. Oprogramowanie zabezpieczające stacje robocze
a. Rozwiązanie musi być zarządzane z centralnej konsoli.
b. Wszystkie usługi serwerowe muszą mieć możliwość pracy na jednym centralnym serwerze i
umożliwiać rozdział poszczególnych elementów rozwiązania w celu umieszczenia ich w
oddzielnych miejscach sieci (np. DMZ, LAN, podsieć serwerów itd.) w celu zapewnienia
bezpieczeństwa.
c. System musi umożliwiać ochronę stacji roboczych z systemem operacyjnym Microsoft Windows.
d. System musi umożliwiać instalację usług serwerowych na systemach operacyjnych Microsoft
Windows oraz Linux.
e. System musi współpracować z usługami katalogowymi oferowanego producenta oprogramowania
systemowego.
f. System musi umożliwiać centralne zarządzanie polityką bezpieczeństwa dla stacji roboczych, grup,
jednostek organizacyjnych i poszczególnych użytkowników w oparciu o ww. usługi katalogowe.
g. System musi zapewniać szyfrowany kanał do transmisji polityk bezpieczeństwa pomiędzy stacją
roboczą a serwerem.
h. System musi oferować możliwość ustawienia odrębnych parametrów polityk bezpieczeństwa
stosowanych w zależności od lokalizacji w której aktualnie znajdować się będzie stacja robocza np.
(sieć firmowa, domowa lub publiczna sieć komputerowa).
i. System musi chronić działanie klienta na urządzeniu końcowym (np. za pomocą specjalnego hasła)
przed obejściem polityk, próbami jego wyłączenia, deinstalacji czy uszkodzenia nawet przez
użytkownika z prawami lokalnego administratora.
j. System musi oferować zintegrowany z systemem firewall instalowany na stacji roboczej, który
będzie działał na poziomie NDIS (Network Driver Interface Specification) dla każdej karty sieciowej
w stacji roboczej.
k. System musi umożliwiać zarządzanie połączeniami bezprzewodowymi Wi-Fi – blokowanie
interfejsu Wi-Fi, blokowanie gdy jest aktywne połączenie kablowe, blokowanie połączeń
bezprzewodowych w trybie Ad-Hoc, określenie dopuszczonych punktów dostępowych,
dozwolonych sieci (SSID), minimalnego dopuszczalnego poziomu szyfrowania.
l.
System musi umożliwiać wymuszanie połączenia VPN w sieciach publicznych.
m. System musi umożliwiać kontrolowanie interfejsów podczerwieni, Bluetooth, FireWire, portów
szeregowych i równoległych.
n. System musi umożliwiać kontrolę nad nośnikami wymiennymi CD/DVD, stacji dyskietek, urządzeń
masowych USB – blokowanie, wymuszenie trybu tylko do odczytu, szyfrowanie kopiowanych
danych, dopuszczenie jedynie zaaprobowanych w polityce urządzeń (białe listy).
o. System musi umożliwiać rejestrowanie kopiowania plików na nośniki wymienne.
p. System musi zapewniać kontrolę nad funkcjami autostartu i auto odtwarzania.
q. System musi umożliwiać stworzenie czarnej listy aplikacji, których uruchomienie na stacji roboczej
będzie zablokowane lub też zablokowanie takim aplikacjom komunikacji sieciowej.
r. System musi zapewniać szyfrowanie danych za pomocą algorytmu AES-256 lub silniejszego,
s. System musi oferować szyfrowanie danych na nośnikach wymiennych, w sposób umożliwiający
bezpieczne i łatwe przenoszenie danych pomiędzy komputerami należącymi do organizacji (w
sposób przezroczysty dla użytkowników) a także bezpieczne przekazywanie danych poza
organizację (odszyfrowanie danych np. za pomocą hasła).
t. System musi umożliwiać szyfrowanie danych we wskazanej lokalizacji na stacji roboczej np.: folder
„Moje dokumenty”, wskazane w polityce bezpieczeństwa foldery oraz inne wybrane samodzielne
przez użytkownika.
u. System musi umożliwić rejestrowanie aktywności w różnych lokalizacjach (np. komputerowa sieć
firmowa lub domowa) wraz z czasem tej aktywności oraz podziałem na poszczególne lokalizacje.
v. System musi umożliwić rejestrowanie prób modyfikacji lub usunięcia zabezpieczeń stacji roboczej
poprzez modyfikację lub próby usunięcia dedykowanego klienta.
w. System musi umożliwić rejestrowanie udanych i nieudanych prób obejścia hasła.
x. System musi umożliwić rejestrowanie aktywności zarządzanych aplikacji. System powinien
określać, jakie zakazane aplikacje były uruchamiane lub próbowały uzyskać połączenie sieciowe.
y. System musi umożliwić rejestrowanie informacji, poprzez dedykowanego klienta na stacji
roboczej, o wszystkich wymiennych nośnikach danych podłączanych do stacji roboczej.
z. System musi umożliwić rejestrowanie informacji o plikach skopiowanych na wymienne nośniki
danych.
aa. System musi umożliwić rejestrowanie informacji o otwartych plikach.
B. Przedłużenie wsparcia dla systemu - „SecureLogin 1-User 1-Year Standard Maintanance” lub
równoważne, spełniające co najmniej poniższe wymagania (407 szt.)
Wymagania dotyczące realizacji funkcji jednokrotnego uwierzytelnienia się użytkowników do aplikacji i
systemów.
1. System musi realizować funkcje jednokrotnego uwierzytelnienia się użytkowników do dowolnych
aplikacji i systemów (zwany także dalej Enterprise Single Sign On lub SSO).
2. SSO musi zapewniać bezpieczne i jednokrotne uwierzytelnienie do wymienionych poniżej aplikacji bez
konieczności ich zmiany lub modyfikacji:
a. Aplikacje okienkowe pracujące w systemie MS Windows XP, Windows Vista, Windows 7, Windows
8.1, Windows 10.
b. Aplikacje pracujące na komputerach Linux dostępne dla użytkownika przez emulatory terminali.
c. Środowiska terminalowe MS Terminal Services i Citrix.
d. Dostęp do witryn WWW i aplikacji webowych.
e. Aplikacje Java
3. SSO musi posiadać portal webowy działający na platformie MS Windows i Linux umożliwiający
użytkownikom samodzielną realizację zmiany hasła, które zapomnieli z wykorzystaniem mechanizmu
Challenge/Response.
4. SSO musi umożliwiać administratorowi skonfigurowanie mechanizmu Challenge/Response: zestaw
pytań, które mogą być kombinacją pytań losowych i pytań wymaganych dla, których użytkownicy
zdefiniują odpowiedzi. Odpowiedzi są używane do sprawdzania autentyczności użytkownika, gdy
użytkownik próbuje zmienić lub zresetować swoje hasło do usługi katalogowej.
5. SSO musi umożliwiać administratorowi zdefiniowanie minimalnej liczby pytań losowych, które będą
służyły do sprawdzania autentyczności użytkownika, gdy użytkownik próbuje zmienić lub zresetować
swoje hasło do usługi katalogowej.
6. SSO musi umożliwiać administratorowi zdefiniowanie minimalnej liczby poprawnych odpowiedzi na
pytania losowe, które będą służyły do sprawdzania autentyczności użytkownika, gdy użytkownik
próbuje zmienić lub zresetować swoje hasło do usługi katalogowej.
7. SSO musi umożliwiać administratorowi zdefiniowanie polityki haseł która będzie wymuszana na
użytkownikach w trakcie procesu resetu/zmiany zapomnianego hasła przez portal webowy.
8. SSO musi udostępniać raporty, statystyki i logi z informacjami dotyczącymi wykorzystania portalu
webowego do samodzielnej zmiany hasła.
9. SSO musi zapewniać mechanizmy jednokrotnego logowania do aplikacji z wykorzystaniem
następujących najnowszych dostępnych na rynku przeglądarek Microsoft Internet Explorer, Firefox
oraz Chrome.
10. SSO musi umożliwiać przechowywanie wzorców do obsługi aplikacji za pomocą usług Novell eDirectory
i MS Active Directory.
11. SSO musi zapewniać uwierzytelnianie w oparciu o usługi katalogowe MS Active Directory i Novell
eDirectory.
12. SSO musi zapewniać przechowywanie w usłudze katalogowej MS Active Directory w sposób
zaszyfrowany informacji o kontach i hasłach do obsługiwanych aplikacji i systemów.
13. SSO musi zapewnić centralną administrację oprogramowania za pomocą aplikacji webowej lub innej
konsoli zintegrowanej z usługami Novell eDirectory i MS Active Directory.
14. SSO musi być zintegrowane z usługą katalogową MS w sposób umożliwiający wykorzystanie natywnych
mechanizmów systemu MS AD do zarządzania systemem SSO.
15. SSO musi umożliwiać centralne zarządzanie konfiguracją i administrację agentem systemu który może
być instalowany na obsługiwanych stacjach roboczych.
16. SSO musi zawierać narzędzie z graficznym interfejsem (Wizard) umożliwiające administratorowi
automatyczne przygotowanie skryptu do obsługi aplikacji obejmującego kolekcję instrukcji
umożliwiających obsługę operacji związanych z rozpoznaniem okienek logowania aplikacji,
rozpoznaniem pól do wprowadzania danych w aplikacji, loginem do aplikacji, zmianą hasła w aplikacji.
17. SSO musi umożliwiać szyfrowanie przechowywanych nazw użytkowników i haseł za pomocą AES jak
również za pomocą mechanizmów zapewnianych przez infrastrukturę PKI.
18. SSO musi mieć mechanizmy zabezpieczające dostęp do danych potrzebnych do logowania użytkownika
przez inne osoba jak również przez administratora systemu i administratora wykorzystywanych przez
SSO usług katalogowych
19. SSO musi wspomagać zaawansowane metody uwierzytelniania: SmardCard, Token, metody
biometryczne.
20. SSO musi posiadać możliwość automatycznego generowania haseł i kontroli charakterystyki hasła
definiowanego przez użytkownika do obsługiwanego systemu.
21. SSO musi mieć możliwość udostępnienia użytkownikowi w trakcie logowania panelu z opcjami do
wyboru roli/profilu na jaki użytkownik ma się zalogować do aplikacji.
22. SSO musi zapewniać możliwość przechowywania zaszyfrowanych haseł do zdefiniowanych systemów
na karcie SmardCard.
23. SSO musi mieć możliwość obsługi pracy typu KIOSK (praca na stacjach współdzielonych). Możliwość
uwierzytelniania i logowania się do systemu SSO za pomocą innych danych niż te wykorzystywane do
zalogowania się do Windows. Musi zapewniać automatyczne przelogowywanie użytkownika SSO po
włożeniu SmardCard.
24. SSO musi mieć mechanizmy logowania zdarzeń
25. SSO musi mieć dostępny język skryptowy umożliwiający generowanie i wyświetlanie dodatkowych
informacji i komunikatów dla użytkowników w języku polskim.
26. SSO musi obsługiwać oprogramowanie midlleware dla SmardCard następujących producentów:
a. ActivClient CSP:
b. Gemalto CSP:
c. AET SafeSign CSP:
d. Athena CSP:
e. Fujitsu mPollux DigiSign Smart Card middleware.
C.
Przedłużenie wsparcia dla systemu wspierającego zarządzanie aktualizacjami systemów operacyjnych
i programów - „ZENworks Patch Management 11 1-Device 1-Year Cross-Platform Subscription” lub
równoważne, spełniające co najmniej poniższe wymagania (350 szt.)
1.
System musi integrować się z rozwiązaniem do zarządzania stacjami i serwerami oraz posiadanym już
przez zamawiającego.
Wsparcie obejmuje wsparcie techniczne, dla pierwszej linii wsparcia, realizowane w języku polskim.
Wsparcie techniczne musi być zapewniane zarówno telefonicznie, jak również za pośrednictwem poczty
elektronicznej. Wykonawca musi przedstawić oświadczenie producenta systemu, że oferowane
rozwiązanie posiada wsparcie techniczne, które jest realizowane w języku polskim.
2.
3.
4.
5.
6.
7.
8.
9.
Wsparcie techniczne musi być świadczone przez producenta systemów od poniedziałku do piątku
w godzinach od 8:00 do godziny 20:00 czasu polskiego.
Wsparcie techniczne w oferowanym oprogramowaniu dla wszystkich komponentów musi być
dostarczone przez jednego producenta oprogramowania, z możliwością zgłaszania błędów do
producenta systemu w jednym miejscu (punkcie).
Wsparcie techniczne producenta musi obejmować dostęp do pomocy technicznej świadczonej w formie
zgłoszeń elektronicznych oraz telefonicznych w j. polskim z czterogodzinnym czasem reakcji na
zgłoszone incydenty
Wszystkie komponenty powinny posiadać zrealizowaną w technologii web, wspólną, centralną, konsolę
administratora zarządzania systemem, zintegrowaną z konsolą zrządzania stacjami roboczymi
i serwerami, posiadaną już przez Zamawiającego.
Oprogramowania musi być objęte roczną asystą techniczną producenta świadczoną w Polsce, w skład
której wchodzi w szczególności dostęp do poprawek, aktualizacji i nowych wersji w okresie trwania
wykupionej asysty technicznej.
Należy dostarczyć oprogramowanie umożliwiające zarządzanie aktualizacjami systemów operacyjnych
i programów dla 350 komputerów Zamawiającego, w szczególności umożliwiające:
a. pobieranie aktualizacji z systemu dostawcy,
b. zdalną ich instalację i deinstalację,
c. określania na których stacjach aktualizacje mają zostać zainstalowane,
d. automatyzację tych prac.
System musi spełniać co najmniej poniższe wymagania:
a. System musi wspierać uaktualnianie punktów końcowych z systemem Windows oraz Linux.
b. System musi wspierać uaktualnianie serwerów z systemami Windows, Linux (w szczególności Suse
Linux).
c. System musi wspierać uaktualnianie oprogramowania producentów, co najmniej takich jak: Adobe,
Mozilla, Microsoft, Symantec, WinZip Computing, Citrix, Novell, VMware,
d. System musi minimalizować czas potrzebny na zarządzanie poprawkami i uaktualnieniami.
e. System musi wspierać zarządzanie przepustowością łącz w celu optymalizacji pracy.
f. System musi umożliwiać definiowanie, mierzenie i raportowanie stanu zgodności infrastruktury
i komputerów z wcześniej zdefiniowanym standardem.
g. System musi używać co najmniej poniższych metod w celu ustalenia, czy aktualizacja została
zainstalowana:
1)
Weryfikacja wpisu w rejestrze.
2)
Sprawdzenie, czy wymagane pliki istnieją.
3)
Weryfikacja wersji zainstalowanych plików.
h. Wymagane jest, aby system potrafił sprawdzić następujące warunki przed instalacją aktualizacji:
1)
Wymagane zależności od innych aktualizacji/zainstalowanego oprogramowania.
2)
Sprawdzenie, czy aktualizacja została już zainstalowana.
3)
Sprawdzenie, czy nowsza aktualizacja jest zainstalowana.
i. System musi umożliwiać definiowanie wymaganych aktualizacji w zależności od konfiguracji
komputera klienta.
j. W szczególności, administrator systemu może:
1)
Zainstalować aktualizacje na wszystkich węzłach z centralnej konsoli.
2)
Zainstalować aktualizacje bez interwencji użytkowników.
3)
Wybrać komputery dla danych aktualizacji.
4)
Określić okno czasowe, w którym instalacja powinna się wykonać.
5)
Instalować wiele aktualizacji bez konieczności restartu komputera klienta.
6)
Rozłożyć instalację aktualizacji w czasie, na wielu komputerach, w celu optymalizacji użycia
infrastruktury sieciowej
k. Rozwiązanie musi zapewniać optymalizację utylizacji łącz sieciowych, poprzez umożliwianie
gromadzenia aktualizacji na serwerach pośredniczących. W szczególności, rozwiązania umożliwia,
aby komputery pracujące w lokalizacjach połączonych sieciami rozległymi, pobierały aktualizacje z
lokalnych serwerów.
l. System dostarcza wszystkie aktualizacja udostępnione przez producentów wspieranego
oprogramowania, niezwłocznie po ich udostępnieniu.
m. Dostarczona licencja umożliwia pobieranie aktualizacji przez okres jednego roku.
D. Przedłużenie wsparcia dla systemu zapewniającego szyfrowanie dysków komputerów przenośnych „Novell ZENworks Full Disk Encryption 1-Year Priority Maintanance” lub równoważne, spełniające co
najmniej poniższe wymagania (20 szt.)
1.
2.
3.
4.
5.
6.
7.
8.
Oferowane rozwiązanie musi integrować się z rozwiązaniem do zarządzania stacjami i serwerami oraz
posiadanym już przez zamawiającego.
Oferowane rozwiązanie, musi obejmować roczne wsparcie techniczne, dla pierwszej linii wsparcia,
realizowane w języku polskim. Wsparcie musi być zapewniane zarówno telefonicznie, jak również za
pośrednictwem poczty elektronicznej. Wykonawca musi przedstawić oświadczenie producenta systemu,
że oferowane rozwiązanie posiada wsparcie techniczne, które jest realizowane w języku polskim.
Wsparcie techniczne musi być świadczone przez producenta systemów od poniedziałku do piątku
w godzinach od 8:00 do godziny 20:00 czasu polskiego.
Wsparcie techniczne w oferowanym oprogramowaniu dla wszystkich komponentów musi być
dostarczone przez jednego producenta oprogramowania, z możliwością zgłaszania błędów do
producenta systemu w jednym miejscu (punkcie).
Wsparcie techniczne producenta musi obejmować dostęp do pomocy technicznej świadczonej w formie
zgłoszeń elektronicznych oraz telefonicznych w j. polskim z czterogodzinnym czasem reakcji na
zgłoszone incydenty
Wszystkie komponenty powinny posiadać zrealizowaną w technologii web, wspólną, centralną, konsolę
administratora zarządzania systemem, zintegrowaną z konsolą zrządzania stacjami roboczymi
i serwerami, posiadaną już przez Zamawiającego.
Oprogramowania musi być objęte roczną asystą techniczną producenta świadczoną w Polsce, w skład
której wchodzi w szczególności dostęp do poprawek, aktualizacji i nowych wersji w okresie trwania
wykupionej asysty technicznej.
Należy dostarczyć oprogramowanie umożliwiające włączenie i zarządzanie szyfrowania dysków
dwudziestu komputerów przenośnych. Oprogramowanie musi co najmniej poniższe wymagania:
a. Serwer oprogramowania do szyfrowania dysków musi mieć możliwość zainstalowania
oprogramowanie na systemie operacyjnym Microsoft Windows Server 2003, 2008 R2 64 bit, Red
Hat Enterprise Linux 5.0 / 5.3 / 5.4 / 5.5 x86, x86_64, Red Hat Enterprise Linux 6.0 x86, x86_64 oraz
SLES 11 SP1 x86, x86_64 (Intel and AMD Opteron processors).
b. System musi zapewniać szyfrowanie całych dysków oraz szyfrowanie partycji.
c. System umożliwia generowanie losowych kluczy szyfrujących.
d. W systemie Windows XP, oprogramowanie musi umożliwiać obsługę trybu SSO „single sign-on”.
e. Użytkownik wykorzystuje podczas PBA „pre-boot authentication” te same dane (nazwa użytkownika
i hasło), które stosuje logując się do klienta Novell zainstalowanego na stacji roboczej i w dalej do
systemu Windows.
f. Po zalogowaniu się w trybie „pre-boot authentication” (PBA), użytkownik nie musi już logować się po
raz kolejny korzystając z klienta Novell.
g. W trybie „single sign-on” hasło użytkownika w trybie pre-boot authentication musi się
automatycznie synchronizować ze zmianami hasła wykonanymi przez użytkownika na stacji
roboczej..
h. System musi być umożliwiać blokowanie dostępu do konta użytkownika po zdefiniowanej liczbie
nieprawidłowych prób podania danych użytkownika.
i. System umożliwia uwierzytelnianie hasłem i zapisanym na karcie.
j. System zapewnia możliwość odzyskania hasła użytkownika w trybie off-line.
k. System musi posiadać certyfikację FIPS 140-2 Level 1 oraz certyfikacja FIPS 140-2 Level 2.
l. System musi posiadać możliwość odzyskiwania danych w środowisku BartPE oraz WinPE.
m. System musi umożliwiać pobranie danych o użytkownikach, do systemu komputera, z serwera usług
katalogowych, w szczególności Microsoft Active Directory,, Novell eDirectory w wersji 8.7.3 i
nowszych wersjach.
n. Uwierzytelnienie użytkownika może być przeprowadzone zarówno z wykorzystaniem hasła i nazwy
użytkownika, jak i z użyciem tokenów i smart cards.
E.
Przedłużenie wsparcia dla systemu inwentaryzacji sprzętu, oprogramowania, śledzenia wykorzystania
oprogramowania, zarządzania umowami licencyjnymi - „ZENworks Asset Management 1-Year Standard
Maintanance” lub równoważne, spełniające co najmniej poniższe wymagania (375 szt.)
1. Wspierane rozwiązanie, musi posiadać wsparcie techniczne, dla pierwszej linii wsparcia, realizowane w
języku polskim. Wsparcie musi być realizowane zarówno telefonicznie, jak również za pomocą poczty
elektronicznej. Oferent musi przedstawić potwierdzenie producenta zestawu oprogramowania, że
oferowane rozwiązanie posiada wsparcie techniczne, które jest realizowane w języku polskim.
2. Oferowane oprogramowanie musi zawierać następne komponenty: system zarządzania stacjami
roboczymi i serwerami oraz z system inwentaryzacji sprzętu, oprogramowania, śledzenia
wykorzystania oprogramowania, zarządzania umowami licencyjnymi.
3. Wszystkie komponenty wymienione w pkt. 2 muszą posiadać wspólną, centralną konsolę Web
administratora do zarządzania systemem.
4. Asysta techniczna w oferowanym oprogramowaniu dla wszystkich komponentów musi być
dostarczona przez jednego producenta oprogramowania, z możliwością zgłaszania błędów do
producenta systemu w jednym miejscu (punkcie).
5. Licencja na dostarczone oprogramowania do systemu inwentaryzacji sprzętu, oprogramowania,
śledzenia wykorzystania oprogramowania, zarządzania umowami licencyjnymi musi pozwalać
zamawiającemu na wybór sposobu licencjonowania na użytkownika lub urządzenie (user / device)
6. Licencja serwerowa systemu musi pozwalać na zainstalowanie nieograniczonej ilości serwerów
buforujących (proxy) w różnych lokalizacjach zamawiającego.
7. Zestaw oprogramowania musi być objęty roczną asystą techniczną producenta świadczoną w Polsce w
skład której wchodzi dostęp do poprawek, aktualizacji i nowych wersji w okresie trwania asysty.
8. Asysta techniczna producenta musi obejmować dostęp do pomocy technicznej świadczonej w formie
zgłoszeń elektronicznych oraz telefonicznych w j. polskim z czterogodzinnym czasem reakcji na
zgłoszone incydenty.
9. Asysta techniczna musi być świadczona przez producenta systemów od poniedziałku do piątku w
godzinach od 8:00 do godziny 17:00.
10. Dostarczone oprogramowanie musi obejmować konfigurację i instalację oprogramowania klienckiego
na 350 stacjach oraz instalację oprogramowania serwerowego na min 25 serwerach znajdujących się w
różnych lokalizacjach zamawiającego
11. Systemu inwentaryzacji sprzętu, oprogramowania, śledzenia wykorzystania oprogramowania,
zarządzania umowami licencyjnymi musi zapewniać następującą funkcjonalność:
a. Inwentaryzacja zasobów sprzętowych w firmie obejmująca zasoby sieciowe (urządzenia,
routery, drukarki) oraz komputery desktop z systemami Linux, MacOS i Windows oraz
serwery z systemami Linux, Windows, NetWare i UNIX.
b. Możliwość kontrolowania dostępu do raportów poprzez system uprawnień i przypisywania ich
wybranym grupom administratorów.
c. Możliwość tworzenia własnych pól w bazie inwentaryzacji oraz formularzy ułatwiających ich
wypełnienie oraz tworzenia na bazie tych pól grup dynamicznych stacji roboczych.
d. Możliwość edycji informacji zapisanych w bazie inwentaryzacji.
e. Możliwość inwentaryzowania aplikacji zainstalowanych na dyskach lokalnych stacji roboczych,
na dyskach sieciowych, uruchamianych z sieci przez klienta typu thin-client.
f. Co najmniej raz w miesiącu automatyczne aktualizowanie informacji o nowych aplikacjach i
aktualizacjach.
g. Możliwość definiowania swoich własnych programów tak, aby były one automatycznie
skanowane i dodawane do bazy inwentaryzacji.
h. Możliwość szybkiego wykrycia nowych stacji (w szczególności wirtualnych), które pojawiły się
w sieci i objęcia ich inwentaryzacją centralnie (zdalna instalacja skanera inwentaryzacji
poprzez interfejs web)
i. Możliwość usuwania stacji roboczych z systemu w dwóch trybach: z możliwością szybkiego ich
przywrócenia (bez usuwania informacji o stacji z bazy) oraz definitywnie.
j. Możliwość zaimportowania z pliku informacji o stacjach roboczych do bazy inwentaryzacji
jeszcze przed fizyczną instalacją tych stacji w firmie.
k. Możliwość konfiguracji częstotliwości z jaką aktualizowane będą informacje o nowym sprzęcie
i oprogramowaniu na stacjach roboczych.
l. Możliwość inwentaryzowania stacji roboczych niepodłączonych do sieci oraz tych z
przestarzałymi systemami operacyjnymi, które nie mają już wsparcia od swoich producentów,
dla platform Linux, Windows, Mac oraz NetWare.
m. Możliwość inwentaryzacji posiadanego oprogramowania dla platform MS Windows, NetWare,
Linux i Unix.
n. Comiesięczne aktualizacje bazy wiedzy o oprogramowaniu dostępnym w sprzedaży na rynku.
o. Wykrywanie pakietów oprogramowania (np. Microsoft Office).
p. Możliwość łatwego dodania mechanizmów wykrywania produktów własnych i
odziedziczonych (produktów, predefiniowanych przez producenta oprogramowania)
q. Nieograniczona liczba pól definiowanych przez użytkownika do gromadzenia dodatkowych
informacji.
r. Możliwość skanowania na życzenie w celu inwentaryzacji wybranych urządzeń w czasie
rzeczywistym
s. Śledzenie i możliwość raportowania informacji o oprogramowaniu uruchamianym przez
użytkowników na stacjach roboczych. Musi obejmować aplikacje Windows, aplikacje
webowe, aplikacje uruchamiane na serwerach terminalowych Citrix.
t. Możliwość śledzenia wykorzystania oprogramowania na stacjach odłączonych od sieci
(wymagane okresowe podłączenie do sieci, pozwalające na przesłania zebranych danych).
u. Możliwość wyszukania tych kopii zainstalowanych licencji, które nie są aktualnie używane i
mogą być odinstalowane lub przeniesione na inne stacje robocze.
v. Wyszukanie tych kopii licencji, które są aktualnie w użyciu przez pracowników firmy.
w. Możliwość śledzenia wykorzystania aplikacji przez użytkowników w następującym zakresie:
 Wykorzystanie aplikacji pod względem typu aplikacji (aplikacja lokalna, serwerowa lub
webowa).
 Wykorzystanie pod względem produktu, użytkownika i stacji roboczej.
 Rozwiązanie powinno monitorować: jak długo aplikacja była uruchamiana z podziałem na
aktywne użytkowanie i podziałem na uruchomienia w tle (aplikacja zwinięta do paska
zadań, lub jako okno z tyłu innego okna).
 Wykorzystanie w konkretnym czasie z informacją ile razy aplikacja była uruchomiona.
x. Śledzenie wykorzystania zakupionych licencji
y. Powiązanie ze sobą informacji o zakupionych licencjach i informacji o ilości zainstalowanych
licencji na stacjach roboczych oraz generowanie raportów porównujących te informacje i
informujących o stanie zgodności z zakupionymi licencjami.
z. Możliwość przypisania licencji do poszczególnych działów w firmie i analiza dla tych obszarów.
aa. Importowanie i wprowadzanie informacji o zakupach.
bb. Możliwość tworzenia szczegółowych raportów zgodności w celu uzyskania danych o zakupie i
instalacji oprogramowania.
cc. Zarządzanie standardami oprogramowania obowiązującymi w firmie (oprogramowanie
standardowe, niestandardowe i niezgodne ze strategią firmy).
dd. Raporty łączące dane na temat licencji, instalacji i użytkowania.
ee. System musi udostępniać raporty o liczbie zainstalowanych kopii oprogramowania w całej
organizacji oraz z podziałem na konkretne komputery.
ff. Musi być możliwość przypisania użytkownika do każdego zasobu. System musi przechowywać
historię zmian użytkowników.
gg. System musi automatycznie wykrywać następujące parametry oprogramowania: (nazwa
produktu, wersję produktu, producenta, kategorię oprogramowania, typ licencji)
hh. Możliwość przypisania i analizy kosztów wykorzystania licencji.
ii. Zarządzanie kontraktami i umowami:

Rejestrowanie wszystkich typów umów i kontraktów IT (zakupy, umowy serwisowe, SLA,
leasing)
 wraz z możliwością przeglądania i przechowywania kopii umów oraz dodatkowych
informacji,
 Rejestracja i automatyczne przypominanie o ważnych datach i warunkach kontraktu: data
zakończenia, data dostawy, termin realizacji,
 Przypisanie do kontraktów i umów do zasobów w firmie (sprzęt, oprogramowanie, działy
firmy),
 Rejestracja warunków i poziomu realizacji umów typu service level agreement (SLA),
 Przechowywanie informacji o przedłużeniach umów I kontraktów,
 Rejestracja warunków Umów leasingowych, łącznie z harmonogramem I terminami.
jj. Narzędzie powinno posiadać dostępny przez przeglądarkę internetową system raportowania
pozwalający na budowę raportów składających się z dowolnych informacji gromadzonych w
procesie Inwentaryzacji i Dystrybucji Oprogramowania. System powinien pozwalać na
budowę raportów w formie tabel i wykresów.
kk. System powinien posiadać predefiniowane raporty.
ll. System powinien dawać możliwość zdefiniowania nowych raportów w oparciu o zapytania
SQL.
mm.
Powinna istnieć możliwość eksportu danych do innych systemów/aplikacji.
nn. System powinien posiadać możliwość eksportu danych do pliku CSV/Excel.
oo. Konsola zarządzająca systemu powinna być zrealizowana w technologii web i być
zintegrowana z konsolą zrządzania stacjami roboczymi i serwerami, posiadaną już przez
Zamawiającego.
12. Korzystanie z oprogramowania nie może wymagać od Zamawiającego zakupu dodatkowych licencji, w
szczególności licencji dostępowych systemu operacyjnego serwera. Dotyczy to również licencji
zakupywanych w przyszłości.
F.
Przedłużenie wsparcia dla systemu - „ApertOS INTERNET PROTECT – wsparcie standard” lub
równoważny, spełniającego co najmniej poniższe wymagania (407 szt.)
1. System powinien obsługiwać następujące tryby pracy
a. jawny serwer proxy
b. transparentny serwer proxy
c. transparentny serwer Proxy z wykorzystaniem protokołu WCCP
2. System powinien umożliwiać skanowanie protokołów HTTP i FTP w celu wykrycia złośliwego
oprogramowania i kontroli treści przesyłanych danych.
3. Pełne zarządzanie i konfiguracja systemu przez konsolę dostępną przez protokół HTTPS.
4. System powinien umożliwiać generowanie raportów z systemu.
5. System powinien umożliwiać integrację z dowolnym katalogiem zgodnym ze standardem LDAP za
pośrednictwem protokołów LDAP i LDAP SSL
6. System powinien obsługiwać Single Sign-On (pojedyncze logowanie) dla katalogu eDirectory i katalogu
Active Directory. System nie powinien wymagać instalowania dedykowanego oprogramowania do
obsługi mechanizmu SSO wykorzystując natywne klienty dla danych katalogów.
7. System powinien umożliwiać definiowanie wielu polityk dostępu do zasobów sieci Internet oraz
kontrolę danych przesyłanych za pośrednictwem protokołów HTTP i FTP.
8. System powinien blokować połączenia protokołów HTTP i FTP w ramach których przesyłane jest
złośliwe oprogramowanie.
9. System powinien umożliwiać tworzenie polityk dostępu do zasobów sieci Internet poprzez protokoły
HTTP, HTTPS i FTP na podstawie następujących kryteriów:
a. źródłowego adresu IP,
b. źródłowego adresu DNS,
c. docelowego adresu IP,
d. docelowego adresu DNS,
e. źródłowego MAC adresu,
f. metody żądania
g.
h.
i.
j.
k.
l.
m.
n.
o.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
21.
czasu i dni tygodnia
docelowych portów
protokołu
identyfikatorów użytkowników (łącznie z dopasowywaniem po wyrażeniach regularnych)
grup do których należą użytkownicy
typu MIME żądania
typu MIME odpowiedzi
ograniczenie liczby połączeń
wyrażeń regularnych dla następujących danych:
 nagłówek zapytania
 nagłówek odpowiedzi
 adres URL
 ścieżka URL
 typu przeglądarki
 referer
Dla polityk zdefiniowanych w punkcie 10 system powinien pozwalać tworzyć reguły dostępu dla
protokołów HTTP, HTTPS i FTP zezwalające na dostęp, blokujące dostęp, logujące dostęp oraz
ograniczające rozmiar przesyłanych danych.
System powinien umożliwiać tworzenie polityk dostępu do konkretnych treści zasobów sieci Internet
po protokole HTTP na podstawie następujących kryteriów:
a. kto próbuje się dostać
 użytkownik ,
 grupa,
 adres IP,
b. do jakich stron próbuje się dostać
 predefiniowane kategorie witryn WWW
 nazwy domen
 adresy URL
 zwroty występujące na stronach
 frazy występujące na stronach z systemem wag i limitów wag
 plików danego typu – wedle rozszerzeń lub typu MIME
c. kiedy próbuje się dostać
 zakresy godzinowe
 określone dni tygodnia
d. wyjątki od reguł
 dla danych
 dla plików
System powinien umożliwiać tworzenie komunikatów w języku polskim informujących użytkownika o
zablokowaniu połączenia
System powinien skanować antywirusowo przesyłane dane w ramach połączeń HTTP i FTP
System powinien aktualizować sygnatury antywirusowe w ramach wykupionego wsparcia dla systemu.
System powinien umożliwiać działanie w trybie Reverse Proxy Cache (odwrotnego pośrednika
buforującego).
System powinien posiadać narzędzia diagnozowania połączenia z siecią Internet.
System powinien powinien umożliwiać definiowanie do trzech stref sieci (wewnętrzna, zewnętrzna
oraz zdemilitaryzowana „DMZ”).
System powinie chronić sieć wewnętrzną i DMZ przed atakami SYN-flood i błędnymi pakietami.
System powinien pozwalać na translację adresów.
System powinien pozwalać na przekierowywanie połączeń.
System powinien pozwalać na filtrowanie pakietów:
a. skąd – adresy/sieci
b. dokąd – adresy/sieci
c. co filtrować – protokół/port
d. akcja do podjęcia – zezwolić na komunikację, odrzucić komunikację, zerwać komunikację
22. System powinien mieć mechanizmy uproszczonej konfiguracji reguł filtrowania pakietów.
23. System powinien umożliwiać instalację poszczególnych modułów wchodzących w jego skład na
różnych komputerach.
24. Asysta techniczna producenta powinna obejmować:
a. nowe wersje produktu
b. poprawki
c. sygnatury antywirusowe
d. predefiniowane listy kategorii stron WWW
e. pomoc techniczną świadczoną w dni robocze w godzinach 9:00 – 17:00
G. Przedłużenie wsparcia dla systemu „SUSE Linux Enterprise High Availability Extension for X86, AMD64 &
Intel64 1-2 CPU Sockets,Inherited Subscription Level, Inherited Virtualization,1 Year” lub równoważne (4
szt.)
1. Dodatek klastrowy musi umożliwiać, i być wspieranym przez producenta dla takiej konfiguracji,
budowanie klastrów zawierających 32 fizyczne serwery
2. Rozwiązanie klastrowe musi umożliwiać zarządzanie klastrem za pomocą linii poleceń oraz
dedykowanej konsoli dostępnej poprzez przeglądarkę internetową
3. Dodatek klastrowy musi umożliwiać tworzenie klastrów lokalnych oraz klastrów typu metro
4. Dodatek klastrowy musi umożliwiać dalszą rozbudowę o funkcjonalność klastra geograficznego.
5. Dodatek klastrowy musi posiadać wbudowane klastrowe systemy plików OCFSv2 i GFSv2
6. Dodatek klastrowy musi posiadać wbudowane mechanizmy tworzenia klastrowych logicznych
wolumenów dyskowych LVM
7. Dodatek klastrowy musi posiadać wbudowane mechanizmy replikacji danych na poziomie bloków
dyskowych
8. Dodatek klastrowy musi posiadać wbudowane mechanizmy szybkiego przywracania węzła klastra w
przypadku jego awarii
9. Dodatek klastrowy musi posiadać narzędzia do szybkiego przyłączania nowych węzłów klastra do
istniejącej konfiguracji klastra
10. Dodatek klastrowy musi wspierać tworzenie konfiguracji klasta dla maszyn wirtualnych opartych o
wirtualizator XEN i KVM
11. Dodatek klastrowy musi umożliwiać konfigurację mechanizmu STONITH w oparciu o karty zarządzające
(min. do serwerów firm HP, Dell, Lenovo) oraz w oparciu o współdzielony zasób dyskowy
12. Dodatek klastrowy musi umożliwiać tworzenie konfiguracji do rozkładania ruchu sieciowego (Load
Balancer)
13. Interfejs przeglądarkowy do zarządzania klastrem musi posiadać minimum następujące
funkcjonalności:
a. Konfigurację parametrów klastra
b. Konfigurację agentów dla usług klastrowych
c. Tworzenie warunków dla uruchamianych usług klastrowych
d. Grupowanie usług klastrowych
e. Tworzenie wykresów zależności pomiędzy zdefiniowanymi usługami klastrowymi
f. Tworzenie wykresów stanów przejść pomiędzy uruchamianymi elementami usług klastrowych
14. Dodatek klastrowy musi posiadać wbudowanych agentów do konfiguracji minimum następujących
usług:
a. Bazy danych PostgreSQL
b. Usługi katalogowej NetIQ eDirectory
c.
d.
e.
f.
Oprogramowania SAMBA uruchamianym w trybie Active – Active
Serwera www Apache
Serwera aplikacyjnego Tomcat
Serwera proxy Squid
H. Roczne przedłużenie subskrypcji systemu „Bundle Commander for Novell ZENworks Configuration
Management” dla min. dla 350 komputerów, lub równoważnej
System wspomaga pracę ZENworks Configuration Management w zakresie:
1. Zarządzania i przeglądania paczek aplikacji bez użycia interfejsu użytkownika ZENworks Configuration
Management.
2. Pozwala na przenoszenie i kopiowanie paczek aplikacji w ramach ZENworks Configuration
Management.
3. Tworzenia paczek aplikacyjnych z pełną funkcjonalnością i parametryzacją znajdującą się w systemie
ZENworks Configuration Management.
4. Analizuje aplikację do dystrybucji i sugeruje parametry instalacyjne.
5. Zapewnia szablony konfiguracyjne dla produktów Novell, Microsoft, Adobe, Oracle, ESET, LibreOffice
(subskrypcja przez co najmniej 12 miesięcy).
6. Wspomaga w zarządzaniu „content” - zarządzaniu zawartością plikową aplikacji - dla paczek
instalacyjnych.
7. Pozwala zarządzać wszystkimi uprawnieniami obiektów użytkownika i stacji w zakresie dystrybucji
paczek aplikacji.
8. Automatyzuje wpisywanie ustawień, które są powtarzane dla każdej nowej aplikacji - w zależności od
przyjętych procedur.