Postępowanie prowadzone w trybie przetargu nieograniczonego pn

Transkrypt

Postępowanie prowadzone w trybie przetargu nieograniczonego pn
Postępowanie prowadzone w trybie przetargu nieograniczonego pn. Usługa zintegrowanego
środowiska teleinformatycznego dla nowych rozwiązań biznesowych
Załącznik E
Opis Wymagań Równoważnych dla Zadania 2
Jeżeli Zamawiający określił w SIWZ wymagania z użyciem nazw własnych produktów lub
marek producentów, w szczególności w obszarze specyfikacji przedmiotu zamówienia, to
należy traktować wskazane produkty jako rozwiązania wzorcowe. W każdym takim
przypadku Zamawiający oczekuje dostarczenia produktów wzorcowych lub równoważnych,
spełniających poniższe warunki równoważności.
1. W przypadku dostarczania oprogramowania, równoważnego względem wyspecyfikowanego
przez Zamawiającego w SIWZ, Wykonawca musi na swoją odpowiedzialność i swój koszt
udowodnić, że dostarczane oprogramowanie
spełnia wszystkie wymagania i warunki
określone SIWZ, w szczególności w zakresie:
1) warunków
licencji
/
sublicencji
w
każdym
aspekcie
licencjonowania
/
sublicencjonowania, które nie mogą być gorsze niż dla oprogramowania wymienionego
w SIWZ,
2) funkcjonalności równoważnej oprogramowania , która nie może być gorsza od
funkcjonalności wymienionych w SIWZ,
3) oprogramowania, które musi być kompatybilne i w sposób niezakłócony współdziałać ze
sprzętem i oprogramowaniem funkcjonującym u Zamawiającego,
4) oprogramowania, które nie może zakłócić pracy środowiska systemowo-programowego
Zamawiającego,
5) oprogramowania, które musi w pełni współpracować z systemami Zamawiającego,
opartymi o dotychczas użytkowane oprogramowanie,
6) oprogramowania, które musi zapewniać pełną, równoległą współpracę w czasie
rzeczywistym i pełną funkcjonalną zamienność oprogramowania
równoważnego z
oprogramowaniem określonym w SIWZ,
7) warunków
i
zakresu
świadczenia
usług
gwarancyjnych,
asysty
technicznej
oprogramowania równoważnego, muszą być nie gorsze niż dla wymienionego w SIWZ.
2. W przypadku zaoferowania przez Wykonawcę produktu równoważnego Wykonawca dokona
wspólnie z Zamawiającym instalacji i testowania produktu równoważnego w środowisku
sprzętowo-programowym Zamawiającego.
3. W przypadku zaoferowania przez Wykonawcę oprogramowania równoważnego Wykonawca
będzie zobowiązany do przeprowadzenia autoryzowanych przez producenta oprogramowania
szkoleń dla 7 administratorów umożliwiających pełne poznanie produktu równoważnego oraz
Postępowanie prowadzone w trybie przetargu nieograniczonego pn. Usługa zintegrowanego
środowiska teleinformatycznego dla nowych rozwiązań biznesowych
dla 90 użytkowników systemu. Wykonawca zobowiązuje się w ramach świadczeń
gwarancyjnych do przeprowadzenia corocznych instruktaży ze sposobu licencjonowania
Oprogramowania. Pierwszy instruktaż musi odbyć się w terminie 30 dni od dnia zawarcia
Umowy, termin każdego kolejnego instruktażu (po roku/latach) zostanie ustalony przez
Przedstawicieli Stron. Szkolenia muszą być przeprowadzone w autoryzowanym przez
producenta oprogramowania centrum szkoleniowym. Uczestnicy szkoleń muszą otrzymać
każdorazowo certyfikat lub inny dokument imienny ukończenia szkolenia, certyfikat lub inny
dokument imienny musi być wystawiony przez producenta oprogramowania. Wykonawca w
ramach autoryzowanych szkoleń zapewni salę szkoleniową na terenie Warszawy wraz z
wyżywieniem w postaci jednego gorącego posiłku (obiad) i napojów w czasie przerw każdego
dnia dla każdego uczestnika.
4. W przypadku, gdy zaoferowane przez Wykonawcę oprogramowanie równoważne nie będzie
właściwie współdziałać ze sprzętem i oprogramowaniem funkcjonującym u Zamawiającego
i/lub spowoduje zakłócenia w funkcjonowaniu pracy środowiska sprzętowo-programowego u
Zamawiającego, Wykonawca pokryje wszystkie koszty związane z przywróceniem i
sprawnym działaniem infrastruktury sprzętowo-programowej Zamawiającego oraz na własny
koszt dokona niezbędnych modyfikacji przywracających właściwe działanie środowiska
sprzętowo-programowego
Zamawiającego
również
po
usunięciu
oprogramowania
równoważnego.
5. Oprogramowanie równoważne dostarczane przez Wykonawcę nie może powodować utraty
kompatybilności oraz wsparcia producentów innego używanego i współpracującego z nim
oprogramowania.
6. Oprogramowanie równoważne zastosowane przez Wykonawcę nie może w momencie
składania przez niego oferty mieć statusu zakończenia wsparcia technicznego producenta.
Niedopuszczalne jest zastosowanie oprogramowania równoważnego, dla którego producent
ogłosił zakończenie jego rozwoju w terminie 3 lat licząc od momentu złożenia oferty.
Niedopuszczalne jest użycie oprogramowania równoważnego, dla którego producent
oprogramowania współpracującego ogłosił zaprzestanie wsparcia w jego nowszych wersjach.
W przypadku Dostawy oprogramowania równoważnego Wykonawca zobowiązany jest:
1. Przeprowadzić 5 (pięć) autoryzowanych Warsztatów dla 4 administratorów Zamawiającego z
zakresu
instalacji,
konfiguracji
i
zarządzania
oprogramowaniem
równoważnym,
umożliwiających pełne poznanie produktu równoważnego, Wykonawca w terminie 14 dni od
dnia zawarcia Umowy przedstawi do zatwierdzenia Zamawiającemu harmonogram
Warsztatów, Wykonawca w ramach Warsztatów zapewni salę szkoleniową na terenie
Postępowanie prowadzone w trybie przetargu nieograniczonego pn. Usługa zintegrowanego
środowiska teleinformatycznego dla nowych rozwiązań biznesowych
Warszawy wraz z wyżywieniem w postaci jednego gorącego posiłku (obiad) i napojów w
czasie przerw każdego dnia dla każdego uczestnika. Czas trwania każdego z Warsztatów nie
może być krótszy niż 5 (pięć) Dni Roboczych w następujących po sobie Dniach Roboczych.
2. Opracowanie przez Wykonawcę Projektu Technicznego, zawierającego wszystkie elementy
dostarczonego oprogramowania równoważnego oraz jego Integracji, Wykonawca w terminie
21 dni od dnia zawarcia Umowy przedstawi do odbioru Zamawiającemu Projekt Techniczny
3. Realizacja przez Wykonawcę Integracji i wdrożenia oprogramowania równoważnego,
Wykonawca przed upływem terminu, o którym mowa w § 2 ust. 1 wzoru Umowy, dokona
Integracji i wdrożenia oferowanego Oprogramowania,
4. Opracowanie przez Wykonawcę aktualizacji Dokumentacji Technicznej infrastruktury
systemu Platformy Integracji, Wykonawca nie później niż z upływem terminu 14 dni po
wdrożeniu oprogramowania równoważnego, przedstawi do odbioru Zamawiającemu
zaktualizowaną Dokumentację Techniczną systemu Platformy Integracji
5. Dostarczenie
wszelkich
dodatkowych
licencji
-
niezbędnych
do
prawidłowego
funkcjonowania oprogramowania równoważnego.
I.
W przypadku zaoferowania oprogramowania
równoważnego Wykonawca będzie zobowiązany do
przeprowadzenia autoryzowanych przez producenta oprogramowania szkoleń dla 7 administratorów
umożliwiających pełne poznanie produktu równoważnego oraz dla 90 użytkowników systemu. Szkolenia
muszą być przeprowadzone w autoryzowanym przez producenta oprogramowania centrum szkoleniowym.
Uczestnicy szkoleń muszą otrzymać każdorazowo certyfikat lub inny dokument imienny
ukończenia
szkolenia, certyfikat lub inny dokument imienny musi być wystawiony przez producenta oprogramowania.
Oprogramowanie
równoważne musi integrować się i w pełni współdziałać z, posiadanym przez
Zamawiającego oprogramowaniem, a w szczególności wymieniać i przetwarzać w czasie rzeczywistym
dane. Liczba udzielonych licencji na oprogramowanie równoważne musi zapewniać co najmniej możliwość
instalacji i korzystania z oprogramowania w liczbie i rodzaju odpowiadającym liczbie łącznej (obejmującej
również posiadane licencje) licencji, które zamawiający posiadał by gdyby zostały udzielone licencje
wskazane powyżej. Oprogramowanie równoważne nie może ograniczać funkcjonalności posiadanego przez
zamawiającego oprogramowania, z którym się integruje. Szkolenie musi być autoryzowane przez
producenta oferowanego oprogramowania, o ile producent autoryzuje szkolenia i swoim zakresem
obejmować szczegółowo wszystkie czynności administracyjne oferowanego oprogramowania.
Gwarancja dla oprogramowania równoważnego musi być nie gorsza niż wyspecyfikowana w SIWZ.
Postępowanie prowadzone w trybie przetargu nieograniczonego pn. Usługa zintegrowanego
środowiska teleinformatycznego dla nowych rozwiązań biznesowych
II.
Oprogramowanie równoważne musi:
1) realizować odpowiednio do oprogramowania wobec którego jest równoważne funkcjonalności:
a)
oprogramowania IBM Netcool Network Management Entry Device Resource, IBM Netcool
Network Management Base Install, IBM Netcool Network Management Event EMS Resource,
IBM Tivoli Netcool/Impact Base Install oraz IBM Tivoli Netcool/Impact Tier 1 Resource,
b) oprogramowania IBM Tivoli Application Dependency Discovery Manager Resource
c)
oprogramowania IBM Tivoli Business Service Manager Tier 1 Resource
d) oprogramowania
IBM
BigFixLifecycleResource,
IBM
BigFixComplianceResource,
IBM
BigFixInventoryResource oraz IBM Endpoint Manager forServer AutomationResource
e)
oprogramowania IBM SmartCloud Virtual Storage Center (VSC).
f)
oprogramowania IBM Spectrum Protect
2) Oprogramowanie równoważne musi spełniać następujące wymagania:
Nabycie licencji oprogramowania równoważnego i użytkowanie tego oprogramowania wspólnie z
oprogramowaniem, do którego Zamawiający posiada prawa licencyjne, składającym się na rozwiązanie Systemu
Monitorowania Infrastruktury oraz Systemu Bazy CMDB, musi pozwalać na legalne używanie tego
oprogramowania. W przypadku dostarczenia oprogramowania równoważnego
3) warunki licencji - pola eksploatacji i uprawnienia zamawiającego nie mogą ograniczać uprawnień
zamawiającego do korzystania z oprogramowania, wynikających odpowiednio z licencji wymienionych
powyżej w szczególności nie mogą ograniczać pól eksploatacji, prawa zależnego jeśli obejmują, oraz
możliwości stosowania – nie mogą ograniczać liczby użytkowników rodzaju użytkowników, liczby
procesorów Oprogramowanie równoważne do:
a)
IBM Netcool Network Management Entry Device Resource, IBM Netcool Network Management
Base Install, IBM Tivoli Netcool/Impact Base Install oraz IBM Tivoli Netcool/Impact Tier 1
Resource, musi realizować co najmniej następujące funkcjonalności:
i.
Narzędzia IBM Tivoli Netcool/Impact Base Install oraz IBM Tivoli Netcool/Impact Tier 1
Resource:
1.
2.
System musi współpracować z oferowanym rozwiązaniem do przetwarzania zdarzeń.
System musi pozwalać na wzbogacanie i korelację zdarzeń w oparciu o informacje dostępne w:
zewnętrznych bazach danych – min. Oracle, DB2, MSSQL, MySQL
innych systemach przetwarzania zdarzeń
źródłach LDAP – MS Active Directory, OpenLDAP
źródłach SNMP, XML, HTML
źródłach JMS
Postępowanie prowadzone w trybie przetargu nieograniczonego pn. Usługa zintegrowanego
środowiska teleinformatycznego dla nowych rozwiązań biznesowych
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
Moduł musi pozwalać na:
modyfikację treści zdarzeń
dodawanie wartości do rekordu opisującego zdarzenie
usuwanie zdarzeń
tworzenie nowych zdarzeń
modyfikację zawartości zewnętrznych źródeł danych
usuwanie danych z zewnętrznych źródeł danych
dodawanie danych do zewnętrznych źródeł danych
generowanie zawartości dynamicznych i aktywnych stron WWW, zawierających m.in. informacje
pochodzące z zewnętrznych źródeł danych oraz zdarzeń
Dla źródeł typu SQL system musi pozwalać na budowę logicznego modelu danych – definiowanie
wykorzystywanych pól tabel, linków pomiędzy tabelami, pól kluczowych.
Mechanizmy wzbogacania i korelacji muszą być w pełni konfigurowalne w:
wewnętrznym języku programowania oferowanym przez proponowany system
języku Java Script
Operacje wykonywane przez oferowany system muszą być konfigurowane poprzez „programy”
pisane wewnątrz oferowanego rozwiązania, mające dostęp do wszystkich wspieranych przez
rozwiązanie źródeł danych
Wbudowany wewnętrzny język programowania musi być wykonywany przez system bezpośrednio,
bez uruchamiania dodatkowych zewnętrznych procesów (script/program exec).
Programy w języku java script muszą być wykonywany przez system bezpośrednio, bez
uruchamiania dodatkowych zewnętrznych procesów (script/program exec).
Wewnętrzny język programowania musi mieć możliwość wykorzystania funkcji:
kontrola przepływu: if, while
Operacje matematyczne: +,-, *, /, %
Operacje na tekście: łączenie ciągów, zliczanie znaków, porównywanie ciągów, porównywanie
ciągów w oparciu o wyrażenia regularne, zamiana fragmentów ciągu w oparciu o wyrażenia
regularne, „wycianie” tekstu w oparciu o wyrażenia regularne, „wycinanie” tekstu w oparciu o
pozycję, zamiana tekstu na liczbę, zamiana tekstu na tablicę
Operatory porównania: ==, !=, <, >, <=, >=
Operatory logiczne: OR, AND, NOT
Możliwość logowania dowolnych komunikatów z przetwarzania
Pobieranie wartości z baz danych: poprzez klucz, poprzez filtr, poprzez zdefiniowany link oraz w
oparciu o dowolne zapytanie SQL.
Pobieranie wartości z XML
Pobieranie wartości ze strony HTML
Pobieranie wartości z WebService
Pobieranie wartości poprzez SNMP
Pobieranie czasu i daty, konfigurowalna zamiana reprezentacji tekstowej czasu i daty na wartość
numeryczną (np. unixtime)
Wykonanie dodatkowych operacji na zewnętrznych klasach java (JavaCall)
Wysyłanie wiadomości email
Hibernację programu
System musi pozwalać na zwiększanie wydajności poprzez dołączanie kolejnych instancji
oprogramowania. Dystrybucja zadań musi się w takim przypadku odbywać automatycznie, bez
jakiejkolwiek interwencji operatora,
Konsola operatorska musi udostępniać w jednym i tym samym interfejsie pełną edycję źródeł danych
oraz tworzonych w systemie programów, ich uruchamianie i wdrażanie do cyklu produkcji – z
funkcją kolorowania składni, wskazywania miejsca wystąpienia błędu w kodzie, podglądem
zawartości poszczególnych tabel i innych źródeł danych, generowanych logów. Powyższa
funkcjonalność musi być integralnym elementem rozwiązania, nie może opierać się o dodatkowe
zewnętrzne oprogramowanie czy też sesje terminalowe.
Konsola operatorska musi pozwalać na generowanie treści strony dla użytkownika w wyniku
działania „programów” przygotowanych w wewnętrznym języku oferowanego rozwiązania (o
funkcjonalności opisanej we wcześniejszych wymaganiach), mających dostęp do zdarzeń i źródeł
danych. Każdorazowe wywołanie danego URLa musi skutkować wykonaniem danego programu i
wygenerowaniem strony. Strony takie muszą wspierać pełną interakcję. Mechanizm ten musi być
implementowany bezpośrednio wewnątrz oferowanego rozwiązania, musi być elementem
standardowo dostępnym i przygotowanym przez producenta systemu. W szczególności nie jest
Postępowanie prowadzone w trybie przetargu nieograniczonego pn. Usługa zintegrowanego
środowiska teleinformatycznego dla nowych rozwiązań biznesowych
14.
akceptowalna realizacja w oparciu o skrypty php/perl itp. osadzone wewnątrz serwera WWW.
Dostęp do takich stron musi być realizowany w oparciu o standardową autoryzację i autentykację
wbudowaną w oferowane rozwiązanie. Administrator musi mieć możliwość tworzenia nowych
„programów” i modyfikowania istniejących z poziomu standardowego interfejsu WWW
oferowanego systemu.
Moduł musi udostępniać interfejs linii poleceń CLI dla głównych funkcji systemu:
eksport/import konfiguracji
uruchamianie „programów” napisanych w oferowanym rozwiązaniu
sprawdzenie składni
System musi posiadać wbudowany system kontroli wersji (np. SVN)
15.
System musi wspierać autoryzację użytkowników i ich grupowanie.
16.
Moduł musi mieć możliwość instalacji w trybie zapewniającym odporność na awarie.
17.
Oferowane licencje muszą być przechodnie - musi być możliwość ich przenoszenia na nowe serwery
w ramach wymiany starych technologii na nowe.
Dla oferowanego systemu muszą być dostępne dedykowane, dostarczane przez producenta
oprogramowania szkolenia - prowadzone w Polsce
Zamawiający wymaga posiadania przez Oferenta autoryzacji na sprzedaż oferowanego
oprogramowania wystawionej przez producenta – o ile jego dystrybucja na terenie Polski jest w ten
sposób limitowana
System musi posiadać przygotowane przez producenta oprogramowania podręczniki: użytkownika i
administratora.
Oferowany system musi być dostępny w oficjalnej dystrybucji na terenie Polski.
13.
18.
19.
20.
21.
22.
23.
24.
25.
26.
27.
28.
29.
30.
31.
Oferowany system musi posiadać oficjalne wsparcie producenta oprogramowania, nie jest
akceptowalne wsparcie typu „community support”, oferowane przez społeczność jego użytkowników
lub wsparcie oferowane wyłącznie przez dostawcę.
Oferowany system musi posiadać wsparcie, którego co najmniej pierwsza linia jest świadczona w
języku polskim.
Zamawiający musi mieć możliwość zgłaszania problemów z oprogramowaniem bezpośrednio do
producenta oprogramowania. Pośrednictwo firmy, która wdrażała system nie może być wymagane
do skorzystania z przywileju uzyskania wsparcia.
System musi być produktem aktualnie dostępnym w ofercie producenta, bez określonego terminu
wycofania ze sprzedaży. Wymóg nie dotyczy "wygaszania" konkretnej wersji oprogramowania, o ile
będzie dostępny jej następca.
System musi mieć możliwość instalacji swoich komponentów serwerowych (nadzorujących pracę
agentów, raportujących i bazodanowych) w środowisku zwirtualizowanym.
Podczas okresu ważności wsparcia producenta dla systemu powinny być zapewnione bezpłatne
aktualizacje do nowych wersji produktu (wszystkich, które się pojawią). Wymóg ten nie dotyczy
konieczności zapewnienia usługi aktualizacji, a jedynie praw Zamawiającego w zakresie licencji
wykupionej u producenta systemu.
System musi obsługiwać nieograniczoną przez zaoferowane licencje liczbę operatorów (ograniczenie
powinno być jedynie na bazie wydajności platformy sprzętowej)
Oferowane licencje nie mogą być okresowe, tymczasowe lub współdzielone, muszą one po zakupie
stać się własnością Zamawiającego.
Moduł musi posiadać mechanizmy definiowania portów po których będzie odbywała się
komunikacja systemu z konsolami. Komunikacja taka powinna być możliwa również jeśli na ścieżce
będzie się znajdował odpowiednio skonfigurowany firewall.
Moduł musi posiadać mechanizm pozwalający na wykrycie niedostępności każdego z komponentów.
ii.
Narzędzia IBM Netcool Network Management Entry Device Resource, IBM Netcool
Network Management Base Install:
Postępowanie prowadzone w trybie przetargu nieograniczonego pn. Usługa zintegrowanego
środowiska teleinformatycznego dla nowych rozwiązań biznesowych
1.
2.
3.
4.
5.
6.
Oferowany produkt musi obsługiwać warstwowy model monitorowania składający się z:
Sond, niezależnych od miejsca instalacji serwera centralnego, komunikujących się z nim za
pośrednictwem sieci i pozwalających na wstępną selekcję i translację treści przesyłanych
komunikatów.
Centralnego serwera przetwarzającego, korelującego i prezentującego odebrane przez sondy
zdarzenia.
System musi pozwalać na instalację dowolnej ilości sond i musi wspierać rozproszoną ich
architekturę (np. sondy regionalne)
Sposób licencjonowania systemu nie może limitować ilości zainstalowanych w środowisku sond dla
urządzeń sieciowych i serwerów. Wymóg nie ma zastosowania do integracji elementów typu EMS i
systemów monitorowania firm trzecich.
System musi pozwalać na budowę hierarchicznego systemu serwerów centralnych, z możliwością
budowy architektury odpornej na awarię działającej w trybie active-active.
System musi pozwalać na budowę warstwowego systemu monitorowania – z oddzielnymi
warstwami akwizycji, korelacji i prezentacji informacji.
System musi posiadać aktywne sondy zbierające zdarzenia z całego środowiska IT. W ramach
obsługiwanych przez oferowane rozwiązanie systemów i technologii muszą być dostępne
(przygotowane i wspierane bezpośrednio przez producenta systemu) integracje pozwalające na
odbieranie wiadomości poprzez:
SNMP (v1, v2c, v3) trap,
Syslog message, Wykonanie skryptu (STDOUT, EXEC, PIPE)
email (odbieranie i przetwarzanie treści), JDBC/ODBC
Log file, Windows Logfile
tcp socket (nasłuch na porcie)
XML over JMS, HTTP/HTTPS, MQTT
integrację z BMC patrol
integrację z CA Spectrum
integrację z Cisco APIC, Cisco CTM
integrację z HP NNM, HP NNMi, HP Operations Manager
protokół Tivoli EIF
integrację z MS SCOM
7.
Wstępne przetwarzanie zdarzeń musi być konfigurowalne już na etapie ich pobierania ze źródła
(warstwa sond) – za pomocą plików z regułami przetwarzania. Musi istnieć możliwości
selektywnego, automatycznego usuwania zdarzeń (co najmniej na bazie wyrażeń regularnych,
przenoszonych w treści zdarzenia wartości numerycznych i opisowych, kategorii zdarzenia),
modyfikacji ich treści (np. zamiana wartości symbolicznych na ich opis tekstowy), uzupełniania np.
na podstawie zawartości plików tekstowych.
8.
Pliki reguł muszą obsługiwać opisane poniżej mechanizmy przetwarzania – muszą być wyposażone
w interpretowany lub kompilowany przy uruchomieniu język konfiguracyjny. Wszystkie poniżej
wymienione operacje muszą być standardowym, wspieranym przez producenta systemiu elementem
funkcjonalności sond i nie mogą być realizowane w połączeniu z elementami zewnętrznymi w
stosunku do sondy (w szczególności nie jest dopuszczalne wykonywanie zewnętrznych skryptów i
programów realizujące wymienione funkcje).
kontrola przepływu: if, foreach, switch
Operacje matematyczne: +,-, *, /, zmiana kodowania bin, hex, dec
Operacje na tekście: łączenie ciągów, zliczanie znaków, zamiana wielkości liter, usuwanie znaków
„whitespace”, porównywanie ciągów, porównywanie ciągów w oparciu o wyrażenia regularne,
zamiana fragmentów ciągu w oparciu o wyrażenia regularne, „wycianie” tekstu w oparciu o
wyrażenia regularne, „wycinanie” tekstu w oparciu o pozycję, zamiana tekstu na liczbę
Operatory porównania: ==, !=, <, >, <=, >=, sprawdzanie istnienia zmiennej
Operatory logiczne: OR, AND, NOT
Pobieranie czasu i daty, konfigurowalna zamiana reprezentacji tekstowej czasu i daty na wartość
numeryczną (np. unixtime)
Wykorzystanie zewnętrznych plików z tabelami konwersji klucz-wartość.
Możliwość logowania dowolnych komunikatów z przetwarzania
Możliwość logowania „surowej” treści odbieranych komunikatów
Monitorowania poziomu obciążenia sondy i uwzględnianie tego parametru w algorytmie
Postępowanie prowadzone w trybie przetargu nieograniczonego pn. Usługa zintegrowanego
środowiska teleinformatycznego dla nowych rozwiązań biznesowych
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
21.
22.
23.
24.
25.
26.
27.
przetwarzania
Pobieranie nazwy węzła na którym rezyduje sonda
Debugowanie przetwarzania.
Wysyłanie zdarzeń do różnych serwerów centralnych w zależności od treści zdarzenia.
Sondy muszą mieć możliwość wykrywania tzw. sztormu zdarzeń i modyfikowania swojego sposobu
działania gdy zajdzie taka sytuacja.
System powinien zawierać predefiniowane reguły dla zdarzeń pochodzących z typowych urządzeń
sieciowych i systemów infrastrukturalnych.
Sposób przetwarzania zdarzeń (algorytm działania sond, reguły) powinien być konfigurowalny bez
użycia dodatkowych narzędzi zewnętrznych w stosunku do oferowanego rozwiązania.
Sondy muszą mieć możliwość automatycznej dystrybucji ich konfiguracji (reguł) z lokalizacji
centralnej (pojedyncze repozytorium). W przypadku braku dostępu do repozytorium powinny
używać ostatnio pobraną wersję plików z regułami.
Sondy muszą wspierać wieloplikowe reguły – np. takie gdzie każda z obsługiwanych przez daną
sondę technologii jest obsługiwana przez oddzielny plik.
System musi posiadać mechanizm „heartbeat” pozwalający na wykrycie niedostępności każdej z
sond.
Oferowany system musi cechować się wydajnością większą niż 200 zdarzeń na sekundę (w trybie
ciągłym) bez utraty informacji, z pełną korelacją.
Zdarzenia muszą być przechowywane w relacyjnej bazie danych o otwartej strukturze. Musi istnieć
możliwość dodawania nowych pól i modyfikacji istniejących. Czynności te nie mogą powodować
konieczności zatrzymania systemu.
Zdarzenia muszą być poddawane procesom deduplikacji („sklejania” takich samych komunikatów z
zachowaniem informacji o sumarycznej ich ilości, czasie wystąpienia pierwszego i ostatniego z
nich). Procesy te powinny być konfigurowalne dla administratorów.
Zdarzenia muszą być poddawane procesom korelacji, z możliwością tworzenia nowych zdarzeń na
bazie korelacji (np. zdarzenie dla usługi wygenerowane na bazie zdarzeń technicznych). Procesy te
powinny być konfigurowalne dla administratorów. System musi pozwalać na korelację dowolnych
zdarzeń, w tym zdarzeń z różnych serwerów i różnych systemów monitorowania. Administratorzy
powinni mieć możliwość tworzenia własnych korelacji dla przychodzących urządzeń bez
konieczności zakupu dodatkowych licencji.
Mechanizmy korelacji zdarzeń powinny być wyzwalane co najmniej w następujący sposób:
okresowo, w momencie wykonywania operacji na bazie danych (np.. insert zdarzenia), w odpowiedzi
na sygnał (np. backup, shutdown itp.)
Wszystkie wbudowane korelacje i mechanizmy przetwarzania zdarzeń (np.. deduplikacja, usuwanie
zdarzeń przeterminowanych) muszą być edytowalne dla administratorów systemu bez konieczności
zakupu dodatkowych licencji
Korelacje powinny być wyzwalane co najmniej w następujący sposób: okresowo, w momencie
wykonywania operacji na bazie danych (np.. insert zdarzenia), w odpowiedzi na sygnał (np. backup,
shutdown itp.)
Muszą być dostępne mechanizmy eskalacji zdarzeń na bazie wagi zdarzenia, okresu zalegania w
systemie, statusu, treści i kategorii
Korelacje muszą być wykonywane wewnątrz systemu (na serwerach centralnych) i muszą być jego
integralną częścią, w pełni wspieraną przez producenta oferowanego systemu. Nie jest dopuszczalne
wywoływanie w tym celu zewnętrznych programów – np. skryptów perl, php itp., skompilowanych
podprogramów czy też skryptów napisanych w językach powłoki.
Eskalacja zdarzeń musi umożliwiać automatyczną modyfikację zdarzenia (np. podniesienie poziomu
krytyczności, przypisane do operatora itp.) lub wykonanie czynności zewnętrznej – wysłanie maila,
wywołanie skryptu.
System musi wspierać autoryzację użytkowników i ich grupowanie, Dla każdego użytkownika
powinno być możliwe określanie filtrów na zdarzenia prezentowane przez system (ograniczenie
dostępnych informacji stosownie do poziomu uprawnień użytkownika). W tym celu system musi
pozwalać na tworzenie wewnętrznej bazy użytkowników i uprawnień, musi również pozwalać na
integrację z systemami usług katalogowych.
Zdarzenia powinny być prezentowane na ekranach operatorskich co najmniej w formie:
tabelarycznej
graficznej w podkładami z plików graficznych
System powinien wspierać przeglądarki WWW: Internet Eksplorer i Firefox.
Postępowanie prowadzone w trybie przetargu nieograniczonego pn. Usługa zintegrowanego
środowiska teleinformatycznego dla nowych rozwiązań biznesowych
28. Do pracy interfejsu mogą być wykorzystywane wyłącznie wbudowane, wewnętrzne mechanizmy
przeglądarki wraz z modułem Oracje Java. Nie jest dopuszczalne stosowanie technologii flash,
silverlight i tym podobnych.
29. System powinien wspierać autoryzację użytkowników i ich grupowanie, Dla każdego użytkownika
powinno być możliwe określanie filtrów na zdarzenia prezentowane przez system (ograniczanie
zakresu dostępnych danych).
30. Konsola operatorska powinna mieć możliwość prezentacji aktywnych mapek np. reprezentujących
monitorowane systemy, na których ikony zmieniają kolor zgodnie z priorytetami przypisanych do
nich zdarzeń
31. Konsola operatorska musi udostępniać możliwość wykonywania akcji inicjowanych przez operatora
(narzędzia dostępne w menu głównym i kontekstowym, uruchamianym prawym przyciskiem
myszki) Uruchamiane narzędzia powinny mieć możliwość zapytania operatora o parametry
wykonania. Administratorzy systemu powinni mieć możliwość tworzenia nowych i modyfikacji
istniejących narzędzi.
32. Konsola operatorska musi zapewniać możliwość nadzoru i rejestracji czynności wykonywanych
przez operatora na danym zdarzeniu – np. w formie dziennika przypisanego do zdarzenia.
33. System musi posiadać bazę informacji historycznych
34. System musi posiadać moduł raportowania, z możliwością modyfikacji wbudowanych raportów i
tworzenia nowych.
35. Tworzenie i modyfikacja raportów nie może wymagać zakupu dodatkowych licencji.
36. Raporty muszą być renderowane w postaci co najmniej: html, pdf i xls.
37. Raporty muszą być generowane na żądanie i według wskazanego harmonogramu.
38. Moduł raportowy musi pochodzić od producenta oferowanego systemu i musi być w pełni przez
niego wspierany.
39. System musi posiadać raporty predefiniowane przez producenta systemu.
40. Oferowane licencje muszą być przechodnie - musi być możliwość ich przenoszenia na nowe serwery
w ramach wymiany starych technologii na nowe.
41. Dla oferowanego systemu muszą być dostępne dedykowane, dostarczane przez producenta
oprogramowania szkolenia - prowadzone w Polsce
42. Zamawiający wymaga posiadania przez Oferenta autoryzacji na sprzedaż oferowanego
oprogramowania wystawionej przez producenta – o ile jego dystrybucja na terenie Polski jest w ten
sposób limitowana
43. System monitorowania musi posiadać przygotowane przez producenta oprogramowania podręczniki:
użytkownika i administratora.
44. Oferowany system musi być dostępny w oficjalnej dystrybucji na terenie Polski.
45. Oferowany system musi posiadać oficjalne wsparcie producenta oprogramowania, nie jest
akceptowalne wsparcie typu „community support”, oferowane przez społeczność jego użytkowników
lub wsparcie oferowane wyłącznie przez dostawcę.
46. Oferowany system musi posiadać wsparcie, którego co najmniej pierwsza linia jest świadczona w
języku polskim.
47. Zamawiający musi mieć możliwość zgłaszania problemów z oprogramowaniem bezpośrednio do
producenta oprogramowania. Pośrednictwo firmy, która wdrażała system nie może być wymagane
do skorzystania z przywileju uzyskania wsparcia.
48. System monitorowania musi być produktem aktualnie dostępnym w ofercie producenta, bez
określonego terminu wycofania ze sprzedaży. Wymóg nie dotyczy "wygaszania" konkretnej wersji
oprogramowania, o ile będzie dostępny jej następca.
49. System monitorowania musi mieć możliwość instalacji swoich komponentów serwerowych
(nadzorujących pracę agentów, raportujących i bazodanowych) w środowisku zwirtualizowanym.
50. System musi udostępniać ekrany przeznaczone dla urządzeń mobilnych, prezentujących co najmniej
podstawowe metryki i informacje.
51. Podczas okresu ważności wsparcia producenta dla systemu powinny być zapewnione bezpłatne
aktualizacje do nowych wersji produktu (wszystkich, które się pojawią). Wymóg ten nie dotyczy
konieczności zapewnienia usługi aktualizacji, a jedynie praw Zamawiającego w zakresie licencji
wykupionej u producenta systemu.
52. System musi obsługiwać nieograniczoną przez zaoferowane licencje liczbę operatorów (ograniczenie
powinno być jedynie na bazie wydajności platformy sprzętowej)
53. Oferowane licencje nie mogą być okresowe, tymczasowe lub współdzielone, muszą one po zakupie
Postępowanie prowadzone w trybie przetargu nieograniczonego pn. Usługa zintegrowanego
środowiska teleinformatycznego dla nowych rozwiązań biznesowych
stać się własnością Zamawiającego.
54. System monitorowania musi posiadać mechanizmy definiowania portów po których będzie odbywała
się komunikacja systemu z konsolami. Komunikacja taka powinna być możliwa również jeśli na
ścieżce będzie się znajdował odpowiednio skonfigurowany firewall.
55. Moduł monitorowania musi posiadać mechanizm pozwalający na wykrycie niedostępności każdego z
komponentów.
56. System monitorowania musi umożliwiać zaszyfrowanie komunikacji w relacji konsola-system i
sonda-system.
57. Oferowany system monitorowania musi obsługiwać integrację poprzez dedykowane do tego celu
komponenty (bramy zdarzeń) w zakresie przesyłania informacji o wykrytych nieprawidłowościach
do:
systemu przetwarzania komunikatów
systemów Help-Desk
plików
58. Bramy zdarzeń muszą być konfigurowalne co najmniej w zakresie:
selekcji przekazywanych informacji
operacji wykonywanych po zakończonej synchronizacji (np. ustawienie flagi w rekordzie zdarzenia
59. Bramy zdarzeń muszą pozwalać zarówno na jednostronną komunikację (wysyłanie), jak i na pełną
dwustronną wymianę danych – w tym na dopisywanie do istniejących zdarzeń identyfikatora tzw.
ticketu w systemie Help-Desk.
60. System musi pozwalać na automatyczne uruchamianie komponentu który uległ awarii i się wyłączył
(np. sondy).
b) IBM Tivoli Application Dependency Discovery Manager Resource musi realizować co najmniej
następujące funkcjonalności:
LP
1.
2.
3.
4.
5.
Wymaganie
Oprogramowanie musi pozwalać na:
automatyczne wykrywanie komponentów infrastruktury IT
automatyczne wykrywanie konfiguracji komponentów infrastruktury IT
automatyczne wykrywanie relacji i powiązań pomiędzy komponentami
automatyczne wykrywanie i śledzenie zmian w zasobach i ich konfiguracji
Oprogramowanie musi wspierać w ramach tego samego produktu, wspólnego modelu danych
pojedynczej konsoli:
serwery i systemy operacyjne
aplikacje middleware
aplikacje użytkowe
infrastrukturę techniczną
usługi sieciowe (np. LDAP, NFS, DNS)
Oprogramowanie musi posiadać przygotowane i wspierane przez producenta oferowanego systemu
sensory do skanowania systemów:
AIX, HPUX, Linux, Solaris, Tru64 Unix, Windows, FreeBSD, OpenVMS,
IBM DataPower Applicance, HP BladeSystem, HP Non-Stop, IBM HMC, VmWare ESX i ESXi
Oprogramowanie musi posiadać przygotowane i wspierane przez producenta oferowanego systemu
sensory do skanowania
Active Directory, Microsoft HIS, Microsoft Cluster, Microsoft Exchange server, Microsoft Hyper-V,
usługi sieciowe Windows (SMB)
Apache Web Server, Cisco Works, Citrix, DNS,
IBM Cluster Systems Management, IBM Lotus Domino, IBM Tivoli Monitoring, IBM Composite
Application Manager, IBM WebSphere, IBM WebSphere eXtreme Scale, IBM WebSphere Message
Broker, IBM WebSphere MQ Server
iPlanet Web server, JBOSS, KVM, Oracle Application Server, SAP ccms, SAP sld, , Veritas Cluster,
VmWare Virtual Center, WebLogic
Oprogramowanie musi posiadać przygotowane i wspierane przez producenta oferowanego systemu
sensory do skanowania baz danych: DB2, Informix, MS SQL, Oracle, Sybase
Postępowanie prowadzone w trybie przetargu nieograniczonego pn. Usługa zintegrowanego
środowiska teleinformatycznego dla nowych rozwiązań biznesowych
6.
7.
Oprogramowanie musi posiadać przygotowane i wspierane przez producenta oferowanego systemu
sensory do skanowania urządzeń: Alteon, BIG-IP, Checkpoint, Cisco, Extreme, Brocade, IBM
BladeCenter, NetScreen, Cisco PIX, EMC, IBM SVC, XIV storage,
Oprogramowanie musi udostępniać możliwość budowania własnych sensorów
21.
Zakres i szczegółowość wykrywanych przez sensory informacji musi być modyfikowalny przez
administratorów oferowanego systemu bez konieczności zakupu dodatkowych licencji lub usług
Kolekcjonowane elementy konfiguracji muszą obejmowć co najmniej
statyczną i dynamiczną konfigurację danego obiektu
zasoby niezbędne do działania komponentu (np. pule połączeń JDBC, kolejki JMS, patche itp.)
zainstalowane w danym obiekcie komponenty dodatkowe (jak np. EJB, JSP).
Kolekcjonowane informacje o zależnościach muszą obejmować co najmniej:
zależności transakcyjne: logiczne połączenia pomiędzy obiektem a komponentami współpracującymi
(np. powiązane bazy danych)
kontenery: relacje typu serwer-aplikacja, wirtualizator-serwer-aplikacja, przynależność obiektów do
aplikacji biznesowej
infrastruktura: usługi sieciowe itp.
Wykrywanie informacji musi odbywać się bez konieczności instalowania agentów, za pomocą
standardowych protokołów (np. SNMP, SSH, JMX, WMI)
Proces wykrywania musi odbywać się za pomocą sieci IP przy wykorzystaniu standardowych
mechanizmów komunikacyjnych wbudowanych w systemy operacyjne i urządzenia
System musi wspierać wykrywanie w środowiskach wykorzystujących firewalle – musi udostępniać
komponent pośredniczący w wykrywaniu (proxy).
Oprogramowanie musi mieć możliwość współpracy z bazą CMDB w celu synchronizacji zebranych
danych
Oprogramowanie musi być zaprojektowane do współpracy z dużymi serwerowniami. Wymagana jest
możliwość sprawnego i efektywnego działania w środowiskach o wielkości rzędu 10000 serwerów.
Wymagana jest deklaracja producenta (np.w postaci odniesienia do odpowiedniego paragrafu
dokumentacji produktowej) lub informacja o wykonanych z sukcesem wdrożeniach o tej skali.
System musi mieć możliwość instalacji warstwowej: z serwerami „regionalnymi” i serwerem
centralnym nadzorującym i konsolidującym całość środowiska. Rozwiązanie takie musi stanowić
całość – nie mogą to być rozproszone i niepowiązane ze sobą oddzielne serwery skanujące.
Informacje związane z bezpieczeństwem (np. hasła, informacje dostępowe do skanowanych
zasobów) muszą być szyfrowane algorytmem nie gorszym niż AES 128bit.
System musi mieć konsolę operatorską opartą na technologii WWW z obsługą szyfrowania SSL
(hpps). Jedynym elementem dodatkowym wymaganym do działania konsoli może być środowisko
Java. W szczególności nie jest dopuszczalne stosowanie technologii flash czy też sliverlight.
Konsola operatorska musi udostępniać automatycznie generowane, graficzne obrazowanie topologii i
zależności. Zamawiający uznaje, iż prezentacja w postaci tabelarycznej czy też tekstowej nie spełnia
niniejszego wymogu.
System musi udostępniać integrację z oprogramowaniem wykorzystywanym przez Zamawiającego:
IBM CAM, IBM Omnibus, IBM TBSM
System musi udostępniać dwukierunkową integrację z bazą CMDB
22.
System musi pozwalać na instalację na platformie: AIX (6.1 i 7.1), Linux, Windows (2008 i 2012)
23.
Oferowane licencje muszą być przechodnie - musi być możliwość ich przenoszenia na nowe serwery
w ramach wymiany starych technologii na nowe.
Dla oferowanego systemu muszą być dostępne dedykowane, dostarczane przez producenta
oprogramowania szkolenia - prowadzone w Polsce
Zamawiający wymaga posiadania przez Oferenta autoryzacji na sprzedaż oferowanego
oprogramowania wystawionej przez producenta – o ile jego dystrybucja na terenie Polski jest w ten
sposób limitowana
System monitorowania musi posiadać przygotowane przez producenta oprogramowania podręczniki:
użytkownika i administratora.
Oferowany system musi być dostępny w oficjalnej dystrybucji na terenie Polski.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
24.
25.
26.
27.
Postępowanie prowadzone w trybie przetargu nieograniczonego pn. Usługa zintegrowanego
środowiska teleinformatycznego dla nowych rozwiązań biznesowych
28.
29.
30.
31.
32.
Oferowany system musi posiadać oficjalne wsparcie producenta oprogramowania, nie jest
akceptowalne wsparcie typu „community support”, oferowane przez społeczność jego użytkowników
lub wsparcie oferowane wyłącznie przez dostawcę.
Oferowany system musi posiadać wsparcie, którego co najmniej pierwsza linia jest świadczona w
języku polskim.
Zamawiający musi mieć możliwość zgłaszania problemów z oprogramowaniem bezpośrednio do
producenta oprogramowania. Pośrednictwo firmy, która wdrażała system nie może być wymagane
do skorzystania z przywileju uzyskania wsparcia.
System monitorowania musi być produktem aktualnie dostępnym w ofercie producenta, bez
określonego terminu wycofania ze sprzedaży. Wymóg nie dotyczy "wygaszania" konkretnej wersji
oprogramowania, o ile będzie dostępny jej następca.
System monitorowania musi mieć możliwość instalacji swoich komponentów serwerowych
(nadzorujących pracę agentów, raportujących i bazodanowych) w środowisku zwirtualizowanym.
c)
IBM Tivoli Business Service Manager Tier 1 Resource musi realizować co najmniej następujące
funkcjonalności:
LP
1.
2.
3.
4.
5.
6.
Wymaganie
Moduł monitorowania biznesowego musi być ściśle zintegrowany z:
Modułem monitorowania
Modułem przetwarzania zdarzeń
Systemem Help-Desk Zamawiającego
Moduł monitorowania biznesowego musi oferować funkcjonalność analizy zdarzeń i metryk
dotyczących dowolnego obiektu infrastruktury IT monitorowanego przez system zarządzania w
kontekście usług świadczonych na rzecz klient wewnętrznego i zewnętrznego.
Moduł musi pozwalać na przyjmowanie metryk i zdarzeń pochodzących z infrastruktury za
pośrednictwem systemu zarządzania zdarzeniami.
Moduł musi pozwalać na przyjmowanie metryk i zdarzeń pochodzących z infrastruktury za pomocą
odpytywania zewnętrznych baz danych
Moduł musi pozwalać na przyjmowanie metryk i zdarzeń pochodzących z infrastruktury za pomocą
odpytywania zewnętrznych WebService
Moduł musi pozwalać na mapowanie odebranych informacji na obiekty stanowiące tzw. drzewo
świadczenia usługi (usługa i jej komponenty).
7.
8.
9.
10.
11.
Moduł musi pozwalać na określanie aktualnego stanu danej usługi i jej komponentów.
Moduł monitorowania biznesowego musi umożliwiać ustalanie aktualnego stanu danej usługi i
podusługi na podstawie:
Odebranych zdarzeń informacyjnych (np. działa/nie działa)
Odebranych zdarzeń z wartością liczbową (np. czas odpowiedzi)
Zapytań do baz danych (np. o liczbę zalogowanych użytkowników, liczbę otwartych zgłoszeń
serwisowych)
Wyniku zapytań do zewnętrznych usług Web Service
Statusu obiektów podrzędnych
Ilości obiektów podrzędnych
Metryk złożonych będących kombinacją elementów wymienionych powyżej
Wartości poszczególnych metryk pobieranych przez agentów modułu monitorowania
Definiowanie stanu usługi i jej komponentów na podstawie obiektów podrzędnych powinno
oferować reguły (dla obiektów zwracających stan informacyjny):
Najwyższy/ najniższy status informacyjny
% obiektów podrzędnych (np. <30% w stanie krytycznym)
Operacji na wartościach numerycznych
Definiowanie stanu usługi i jej komponentów na podstawie obiektów podrzędnych powinno
oferować reguły (dla obiektów zwracających stan liczbowy):
Przeniesienie wartości z obiektu podrzędnego
Wyliczenie wartości: sumy, średniej, max, min, średnia ważona
System musi umożliwiać definiowanie własnych mechanizmów przetwarzania informacji (w tym
przeliczania modelu usług) za pomocą wbudowanego, wewnętrznego języka pozwalającego co
Postępowanie prowadzone w trybie przetargu nieograniczonego pn. Usługa zintegrowanego
środowiska teleinformatycznego dla nowych rozwiązań biznesowych
12.
13.
14.
najmniej na wykorzystanie:
kontrola przepływu: if, while
Operacje matematyczne: +,-, *, /, %
Operacje na tekście: łączenie ciągów, zliczanie znaków, porównywanie ciągów, porównywanie
ciągów w oparciu o wyrażenia regularne, zamiana fragmentów ciągu w oparciu o wyrażenia
regularne, „wycianie” tekstu w oparciu o wyrażenia regularne, „wycinanie” tekstu w oparciu o
pozycję, zamiana tekstu na liczbę, zamiana tekstu na tablicę
Operatory porównania: ==, !=, <, >, <=, >=
Operatory logiczne: OR, AND, NOT
Możliwość logowania dowolnych komunikatów z przetwarzania
Pobieranie wartości z baz danych
Pobieranie wartości z XML
Pobieranie wartości ze strony HTML
Pobieranie wartości z WebService
Pobieranie czasu i daty, konfigurowalna zamiana reprezentacji tekstowej czasu i daty na wartość
numeryczną (np. unixtime)
Każdy obiekt (reprezentacja usługi i jej komponentów) musi posiadać atrybut bieżącego statusu
przyjmujący co najmniej 3 wartości:
Prawidłowy
Akceptowalny
Nieprawidłowy (krytyczny)
Moduł monitorowania biznesowego musi umożliwiać definiowanie struktury usług złożonych
(model drzewa usługi) poprzez:
Konsolę operatorską
Interfejs linii poleceń CLI
Automatyczne kreowanie obiektów na podstawie otrzymanych zdarzeń
Automatyczne pobranie danych z zewnętrznych systemów, np. z bazy konfiguracji CMDB
Automatyczne kreowanie obiektów w oparciu o otrzymane zdarzenia powinno bazować na dowolnie
tworzonych regułach – np. wzorcu nazwy obiektu, przynależności do domeny DNS, etc
15.
16.
17.
18.
Moduł monitorowania biznesowego musi oferować śledzenie SLA i KPI.
Moduł monitorowania biznesowego musi umożliwiać definiowanie parametrów SLA co najmniej dla
następujących warunków:
Czas przestoju dla pojedynczej awarii
Sumaryczny czas przestoju dla okna czasowego
Ilość awarii w oknie czasowym
Moduł monitorowania biznesowego musi umożliwiać definiowanie i nadzorowanie parametrów KPI
dla każdego z obiektów tworzących drzewo usługi
Moduł monitorowania biznesowego musi zapewniać możliwość składowania wartości SLA i KPI dla
późniejszego raportowania historycznego
19.
20.
21.
22.
System musi posiadać konsolę operacyjną (operatorską).
Moduł monitorowania biznesowego musi udostępniać interfejs użytkownika (konsolę operatorską)
poprzez przeglądarkę WWW wykorzystującą wyłącznie technologię HTML i/lub java. W
szczególności nie jest dopuszczalne stosowanie rozwiązań flash i sliverlight.
Moduł monitorowania biznesowego musi umożliwiać prezentację na jednym ekranie operatorskim
dowolnych obiektów spośród:
Aktywnego drzewa usług w postaci grafu
Listy usług zawierającej wartości wybranych wskaźników KPI
Listy zdarzeń pochodzącej z podsystemu zdarzeń
Graficznych widoków (dashboard) prezentujące dowolne elementy (np. liczniki dla usługi
najwyższego rzędu)
Wykresów generowanych na podstawie zawartości bazy danych historycznych
Konsola operatorska musi udostępniać możliwość wykonywania akcji inicjowanych przez operatora
(narzędzia dostępne w menu głównym i kontekstowym, uruchamianym prawym przyciskiem
myszki) Uruchamiane narzędzia powinny mieć możliwość zapytania operatora o parametry
wykonania. Administratorzy systemu powinni mieć możliwość tworzenia nowych i modyfikacji
istniejących narzędzi.
Postępowanie prowadzone w trybie przetargu nieograniczonego pn. Usługa zintegrowanego
środowiska teleinformatycznego dla nowych rozwiązań biznesowych
23.
24.
25.
26.
27.
28.
29.
Konsola operatorska musi umożliwiać wykonywanie akcji inicjowanych przez operatora (narzędzia
dostępne z menu głównego oraz kontekstowego).
Konsola operatorska musi pozwalać na generowanie treści strony dla użytkownika w wyniku
działania „programów” przygotowanych w wewnętrznym języku oferowanego rozwiązania (o
funkcjonalności opisanej we wcześniejszych wymaganiach), mających dostęp do zdarzeń, modelu
świadczonej usługi, parametrów KPI i SLA. Każdorazowe wywołanie danego URLa musi skutkować
wykonaniem danego programu i wygenerowaniem strony. Strony takie muszą wspierać pełną
interakcję. Mechanizm ten musi być implementowany bezpośrednio wewnątrz oferowanego
rozwiązania, musi być elementem standardowo dostępnym i przygotowanym przez producenta
systemu. W szczególności nie jest akceptowalna realizacja w oparciu o skrypty php/perl itp.
osadzone wewnątrz serwera WWW. Dostęp do takich stron musi być realizowany w oparciu o
standardową autoryzację i autentykację wbudowaną w oferowane rozwiązanie. Administrator musi
mieć możliwość tworzenia nowych „programów” i modyfikowania istniejących z poziomu
standardowego interfejsu WWW oferowanego systemu.
Moduł monitorowania biznesowego musi udostępniać interfejs linii poleceń CLI dla istotnych
funkcji takich jak:
modyfikowanie struktury drzewa usługi,
kreowanie nowych reguł propagacji statusu,
modyfikacja istniejących reguł,
backup konfiguracji
System musi wspierać autoryzację użytkowników i ich grupowanie, Dla każdego użytkownika
powinno być możliwe określanie filtrów na zdarzenia prezentowane przez system (ograniczenie
dostępnych informacji stosownie do poziomu uprawnień użytkownika). W tym celu system musi
pozwalać na tworzenie wewnętrznej bazy użytkowników i uprawnień, musi również pozwalać na
integrację z systemami usług katalogowych.
Moduł monitorowania biznesowego musi mieć możliwość instalacji w trybie zapewniającym
odporność na awarie.
Administrator systemu musi mieć pełną kontrolę nad sposobem analizy drzewa usług, z możliwością
tworzenia dowolnych własnych reguł jego analizy.
System musi posiadać moduł raportowania, z możliwością modyfikacji wbudowanych raportów i
tworzenia nowych.
30.
Tworzenie i modyfikacja raportów nie może wymagać zakupu dodatkowych licencji.
31.
Raporty muszą być renderowane w postaci co najmniej: html, pdf i xls.
32.
33.
34.
35.
36.
37.
38.
39.
40.
41.
Raporty muszą być generowane na żądanie i według wskazanego harmonogramu.
Moduł raportowy musi pochodzić od producenta oferowanego systemu i musi być w pełni przez
niego wspierany.
System musi posiadać raporty predefiniowane przez producenta systemu.
Oferowane licencje muszą być przechodnie - musi być możliwość ich przenoszenia na nowe serwery
w ramach wymiany starych technologii na nowe.
Dla oferowanego systemu muszą być dostępne dedykowane, dostarczane przez producenta
oprogramowania szkolenia - prowadzone w Polsce
Zamawiający wymaga posiadania przez Oferenta autoryzacji na sprzedaż oferowanego
oprogramowania wystawionej przez producenta – o ile jego dystrybucja na terenie Polski jest w ten
sposób limitowana
System monitorowania musi posiadać przygotowane przez producenta oprogramowania podręczniki:
użytkownika i administratora.
Oferowany system musi być dostępny w oficjalnej dystrybucji na terenie Polski.
Oferowany system musi posiadać oficjalne wsparcie producenta oprogramowania, nie jest
akceptowalne wsparcie typu „community support”, oferowane przez społeczność jego użytkowników
lub wsparcie oferowane wyłącznie przez dostawcę.
Oferowany system musi posiadać wsparcie, którego co najmniej pierwsza linia jest świadczona w
języku polskim.
Postępowanie prowadzone w trybie przetargu nieograniczonego pn. Usługa zintegrowanego
środowiska teleinformatycznego dla nowych rozwiązań biznesowych
42.
43.
44.
45.
46.
47.
48.
49.
Zamawiający musi mieć możliwość zgłaszania problemów z oprogramowaniem bezpośrednio do
producenta oprogramowania. Pośrednictwo firmy, która wdrażała system nie może być wymagane
do skorzystania z przywileju uzyskania wsparcia.
System monitorowania musi być produktem aktualnie dostępnym w ofercie producenta, bez
określonego terminu wycofania ze sprzedaży. Wymóg nie dotyczy "wygaszania" konkretnej wersji
oprogramowania, o ile będzie dostępny jej następca.
System monitorowania musi mieć możliwość instalacji swoich komponentów serwerowych
(nadzorujących pracę agentów, raportujących i bazodanowych) w środowisku zwirtualizowanym.
System musi udostępniać ekrany przeznaczone dla urządzeń mobilnych, prezentujących co najmniej
podstawowe metryki i informacje.
Podczas okresu ważności wsparcia producenta dla systemu powinny być zapewnione bezpłatne
aktualizacje do nowych wersji produktu (wszystkich, które się pojawią). Wymóg ten nie dotyczy
konieczności zapewnienia usługi aktualizacji, a jedynie praw Zamawiającego w zakresie licencji
wykupionej u producenta systemu.
System musi obsługiwać nieograniczoną przez zaoferowane licencje liczbę operatorów (ograniczenie
powinno być jedynie na bazie wydajności platformy sprzętowej)
Oferowane licencje nie mogą być okresowe, tymczasowe lub współdzielone, muszą one po zakupie
stać się własnością Zamawiającego.
System monitorowania musi posiadać mechanizmy definiowania portów po których będzie odbywała
się komunikacja systemu z konsolami. Komunikacja taka powinna być możliwa również jeśli na
ścieżce będzie się znajdował odpowiednio skonfigurowany firewall.
d) IBM BigFixLifecycleResource, IBM BigFixComplianceResource, IBM BigFixInventoryResource
oraz IBM Endpoint Manager forServer AutomationResource musi realizować co najmniej
następujące funkcjonalności:
LP
1.
2.
3.
4.
5.
6.
7.
8.
Wymaganie
System umożliwia zarządzanie (ciągłe realizowanie zastosowanych polityk) zarówno na
urządzeniach podłączonych do sieci jak i poza nią.
System umożliwia ciągłe monitorowanie stanu urządzenia (zadanie wykonane, zadanie
nierozpoczęte, wymagany restart, błąd, itp.) Stan wszystkich zadań dla każdego urządzenia jest na
bieżąco aktualizowany na konsoli
System umożliwia obsługiwanie rozproszonego środowiska (lokalizację centralną, rozproszoną
strukturę oddziałową z różnymi typami połączeń) zapewniając zarządzanie XX tysiącami agentów z
poziomu jednego centralnego serwera.
System umożliwia cykliczne wykrywanie urządzeń obecnych w sieci IP z możliwością wskazania
wielu rozproszonych punktów skanowania, określania zakresu skanowanych adresów i portów oraz
centralnego zarządzania zebranymi danymi
Proces umożliwia identyfikację dowolnego urządzenia IP podłączonego do sieci rozpoznając nazwę
hosta, system operacyjny, adres IP, adres MAC, rodzaj urządzenia.
System umożliwia raportowanie różnicowe, tj. prezentowanie na konsoli systemów, które zostały
wykryte w czasie ostatniego skanowania a nie były wykryte wcześniej.
System umożliwia konfigurację agenta tak, aby na bieżąco przekazywał informacje o zmianach
konfiguracji sprzętowej urządzenia do serwera bez konieczności konfigurowania, planowania bądź
wymuszania skanowania sprzętu i bez ingerencji operatora.
Wszelkie informacje o sprzęcie są zapisywane na serwerze obejmując następujące informacje:
Dane z BIOS
Częstotliwość taktowania i typ procesora
Przestrzeń na dysku
Nazwę komputera
Model komputera
Adres IP
System operacyjny
Dołączone urządzenia zewnętrzne
Zainstalowane aplikacje
Postępowanie prowadzone w trybie przetargu nieograniczonego pn. Usługa zintegrowanego
środowiska teleinformatycznego dla nowych rozwiązań biznesowych
9.
10.
11.
12.
13.
14.
15.
System umożliwia wykrycie zainstalowanego oprogramowania wraz z informacją o wersjach
zainstalowanych aplikacji.
Wszelkie zmiany w zainstalowanym oprogramowaniu są niezwłocznie i automatycznie wykryte
przez agenta i przesłane na serwer bez ingerencji operatora.
System umożliwia przegląd wszystkich usług uruchomionych na zarządzanym urządzeniu.
System umożliwia sprawdzanie zawartości rejestrów oraz wprowadzanie zmian do rejestrów na
zarządzanych komputerach z systemem Windows.
System umożliwia raportowanie uruchomienia określonych aplikacji na zarządzanych komputerach,
w szczególności na serwerze musi być możliwość określenia ilości równocześnie uruchomionych
aplikacji wskazanego typu.
System zapewnia mechanizm zdalnej instalacji systemów operacyjnych „od zera” na nowym
sprzęcie, jak i reinstalacji systemu operacyjnego na sprzęcie już używanym bez konieczności zakupu
dodatkowego oprogramowania bądź sprzętu.
System wspiera instalację wielu różnych systemów operacyjnych, w szczególności Windows i Linux
17.
System umożliwia instalację systemów operacyjnych na wielu komputerach jednocześnie z
wykorzystaniem mechanizmu multicast
System oferuje gotową procedurę migracji do Windows 7
18.
System oferuje tworzenie i zapamiętywanie wielu wzorcowych obrazów systemów operacyjnych
19.
23.
System umożliwia automatyczne dodawanie do wzorcowych obrazów systemu właściwych
sterowników specyficznych dla sprzętu, na którym odbywa się instalacja
System umożliwia w czasie reinstalacji systemu zapamiętanie danych oraz ustawień użytkownika i
przywrócenie ich na nowym systemie operacyjnym
System umożliwia zdalną instalację oprogramowania bez konieczności zakupu dodatkowego
oprogramowania bądź sprzętu.
System udostępnia z poziomu konsoli łatwy w użyciu mechanizm (kreator) tworzenia własnych
zadań instalacji oprogramowania
System umożliwia zdalną instalację oprogramowania bez ingerencji użytkownika.
24.
System umożliwia ustalenia daty i czasu instalacji każdego oprogramowania oddzielnie.
25.
System umożliwia bieżące monitorowanie procesu instalacji, wszelkie zmiany statusu muszą być
raportowane na serwer w czasie zbliżonym do rzeczywistego (w ciągu pojedynczych minut).
System umożliwia grupowanie zadań instalacji oprogramowania w zbiory i instalowania ich razem w
określonej sekwencji.
System na bieżąco w czasie zbliżonym do rzeczywistego (w ciągu pojedynczych minut) wykrywa,
które urządzenia ukończyły instalacje oprogramowania i czekają na powtórne uruchomienie systemu.
Po ponownym uruchomieniu systemu agent kontynuuje procedurę instalacji tak by wszystkie
wymagane działania zakończyły się powodzeniem i przesłać aktualizacje stanu do serwera.
System umożliwia rozrzucenie czasów instalacji oprogramowania na różnych urządzeniach na
zdefiniowany okres czasu tak by zmniejszyć obciążenie sieci.
System umożliwia zdefiniowanie komunikatu dla użytkownika informującego o instalacji
oprogramowania dla każdego oprogramowania oddzielnie.
System zapewnia mechanizm przejmowania zdalnej konsoli dla systemów Windows i Linux bez
konieczności zakupu dodatkowego oprogramowania bądź sprzętu.
System oferuje pełną audytowalność sesji zdalnej pomocy (z możliwością nagrywania sesji
włącznie)
System wspiera poufność oferując użytkownikom przejmowanej stacji możliwość wskazania okien
aplikacji, które mają być niewidoczne dla osoby wsparcia technicznego
System umożliwia uruchomienie sesji zdalnej konsoli kontekstowo z centralnej konsoli zarządzającej
16.
20.
21.
22.
26.
27.
28.
29.
30.
31.
32.
33.
34.
System umożliwia osobie przejmującej konsolę przelogowanie się na konto innego użytkownika (np.
administratora) bez konieczności rozłączania sesji
Postępowanie prowadzone w trybie przetargu nieograniczonego pn. Usługa zintegrowanego
środowiska teleinformatycznego dla nowych rozwiązań biznesowych
35.
36.
37.
38.
39.
40.
41.
42.
43.
44.
45.
46.
47.
48.
49.
50.
51.
52.
53.
54.
55.
56.
System posiada wbudowane mechanizmy wykrywania zainstalowanych poprawek bez konieczności
konfigurowania, planowania bądź wymuszania skanowania kontrolowanych urządzeń i bez
ingerencji operatora. Informacja o zmianach w zainstalowanych poprawkach jest niezwłocznie i
automatycznie wykryta przez agenta i przesłana na serwer bez ingerencji operatora w czasie
zbliżonym do rzeczywistego (w ciągu pojedynczych minut).
System korzysta z różnych metod weryfikacji czy poprawka jest zainstalowana na kontrolowanym
urządzeniu, w szczególności przez
Kontrole zawartości rejestru;
Sprawdzenie istnienia stosownych plików;
Kontrolę wersji plików na zarządzanym urządzeniu.
System umożliwia ustalenie zależności pomiędzy poprawkami przed instalacją poprawek na
zarządzanym urządzeniach.
System wykrywa fakt zakończenia instalacji poprawki
System wykrywa fakt zainstalowania nowej poprawki na urządzeniu i traktować takie urządzenie,
jako zaktualizowane.
System jest w stanie stwierdzić czy poprawki zostały zainstalowane poprawnie.
System wykrywa, które poprawki są właściwe dla każdego urządzenia indywidualnie w zależności
od ustawień urządzenia.
System wykrywa fakt uszkodzenia lub odinstalowania poprawki w urządzeniu.
System umożliwia grupowanie poprawek w zbiory np “Krytyczne poprawki czerwcowe”, oraz
grupowania zbiorów w np. „Poprawki pierwszego kwartału”.
System automatycznie pobiera z Internetu informacje o dostępnych nowych poprawkach wraz z
gotowym zadaniem instalacji poprawki, opisem działania, informacją o poziomie ważności oraz
linkiem do strony producenta.
System umożliwia edycję zadań instalacyjnych i dostosowania ich zachowań do polityki firmy.
System zapewnia zarządzanie poprawkami systemowymi dla wszystkich zarządzanych platform
Windows, Mac, Linux (RedHat, SuSE) oraz w przypadku serwerów dla systemu Unix (AIX, Solaris,
HP-UX)
System zapewnia zarządzanie poprawkami i aktualizacjami dla następującego oprogramowania stacji
roboczych:
Adobe Reader, Adobe Flash Player, Adobe Shockwave Player
Oracle Java
Mozilla Firefox
System umożliwia indywidualne ustalenie, które poprawki maja być zainstalowane na wybranych
urządzeniach.
System umożliwia ustalenie daty i czasu instalacji każdej poprawki oddzielnie.
Cały proces instalacji poprawki jest na bieżąco monitorowany i wszelkie zmiany statusu instalacji są
raportowane na serwer w czasie zbliżonym do rzeczywistego (w ciągu pojedynczych minut).
System na bieżąco w czasie zbliżonym do rzeczywistego (w ciągu pojedynczych minut) wykrywa,
które urządzenia ukończyły instalacje poprawki i czekają na powtórne uruchomienie systemu. Po
ponownym uruchomieniu systemu agent kontynuuje procedurę instalacji tak by wszystkie wymagane
działania zakończyły się powodzeniem i przesyła aktualizacje stanu do serwera.
System umożliwia instalowanie wielu poprawek bez konieczności każdorazowego ponownego
uruchamiania sytemu.
System zapewnia możliwość ustawienia szablonu komunikatu dla użytkownika informującego o
instalacji poprawki dla wielu poprawek jak również edycji dla każdej poprawki oddzielnie.
System zapewnia użytkownikowi możliwość odroczenia instalacji poprawki oraz ponownego
uruchomienia systemu.
W przypadku niepowodzenia instalacji poprawki system umożliwia automatyczne powtórzenie
procedury instalacji zadaną ilość razy
System umożliwia tworzenie własnych zadań instalacji poprawek.
Postępowanie prowadzone w trybie przetargu nieograniczonego pn. Usługa zintegrowanego
środowiska teleinformatycznego dla nowych rozwiązań biznesowych
57.
System umożliwia składowanie plików instalacyjnych poprawek na przekaźnikach.
58.
System umożliwia zdefiniowanie polityki, która automatycznie dokona instalacji poprawek na
urządzeniach dodanych do systemu już po wydaniu polecenia o instalacji poprawki
System automatycznie usuwa pliki instalacyjne z dysków urządzeń po udanej instalacji.
59.
60.
61.
62.
63.
64.
65.
66.
67.
68.
69.
70.
Administrator ma możliwość instalacji wybranej poprawki na wszystkich urządzeniach spełniających
zadane kryterium.
Agent przed przystąpieniem do instalacji poprawki każdorazowo sprawdza odpowiedniość poprawki
dla zarządzanego przez niego środowiska.
System umożliwia sekwencjonowanie i kontrolowanie wykonywania operacji na środowiskach
wielowęzłowych jak przykładowo klastry wydajnościowe, klastry wysokiej dostępności, architektury
wielowarstwowe.
System pozwala na definiowanie procesów wykonujących operacje szeregowo lub równolegle.
System dostarcza funkcjonalność pozwalającą na definiowanie operacji kompensacji błędu dla
każdego kroku procesu.
System pozwala na tworzenie procesów uniwersalnych, które są parametryzowane w momencie
uruchomienia w zakresie:
Węzłów, które uczestniczą w procesie
Specyfikację parametrów dla każdego kroku procesu
Definiowanie wartości domyślnych dla poszczególnych parametrów kroków
W przypadku procesów równoległych system pozwala na definiowanie punktów synchronizacji
pozwalających na wiązanie ze sobą poszczególnych operacji równoległych
System posiada wsparcie w automatyzacji zadań wgrywania poprawek dla następujących klastrów:
Microsoft Windows 2003
Microsoft Windows 2008 Release 2
Microsoft Windows 2012 Release 2
Microsoft SQL Server 2008 R2
Microsoft SQL Server 2012
Microsoft SQL Server 2014
Microsoft Exchange 2010
Microsoft Exchange 2013
Microsoft Exchange 2007
Hiper-V dla Microsoft Windows 2008 Release 2, Microsoft Windows 2012 Release 2
System posiada przykładowe procesy zarządzania, które mogą posłużyć jako wzorce przy tworzeniu
procesów dla innych systemów w zakresie:
Tworzenia serwerów wirtualnych
Tworzenia serwerów fizycznych
Instalacji systemów operacyjnych
Instalacji oprogramowania
Instalacji łat systemu
Instalacji łat oprogramowania
Instalacji środowiska począwszy od wytworzenia maszyny (fizycznej lub wirtualnej), zastosowania
łat systemowych, instalacji oprogramowania i zastosowania łat dla programowania.
System umożliwia w ramach procesów zarządzania środowiskami wielowęzłowymi zarządzanie
zasobami środowiska zwirtualizowanego VMWare w zakresie
Tworzenia, kasowania maszyny wirtualnej z ISO
Modyfikowania parametrów maszyny wirtualnej
Zarządzania obrazami ISO w ramach VMWare
Tworzenia szablonów maszyn wirtualnych poprzez klonowanie lub konwertowanie maszyny do
szablonu
Tworzenie, usuwanie migawek (snapshot)
Przywracania migawki
Zarządzanie stanem maszyny wirtualnej jak: startowanie, stopowanie (soft, hard), restartowanie (soft,
hard), wstrzymywanie (soft, hard).
System pozwala na zaplanowanie czasu wykonania definiowanego procesu.
Postępowanie prowadzone w trybie przetargu nieograniczonego pn. Usługa zintegrowanego
środowiska teleinformatycznego dla nowych rozwiązań biznesowych
71.
72.
73.
74.
75.
76.
77.
78.
79.
80.
81.
82.
83.
84.
85.
86.
87.
System pozwala na wykorzystanie rozwiązania Chef-Solo do realizacji poszczególnych kroków
procesu
System udostępnia REST API pozwalające na zdalne wywoływanie operacji związanych z
zarządzaniem procesami.
System umożliwia definiowanie polityk bezpieczeństwa i zgodności
System umożliwia weryfikowanie zdefiniowanych polityk zarówno na urządzeniach podłączonych
do sieci jak i poza nią
System umożliwia wymuszanie zgodności ze zdefiniowanymi politykami zarówno na urządzeniach
podłączonych do sieci jak i poza nią poprzez kontrolowanie i automatyczne wprowadzanie
odpowiednich ustawień
System umożliwia tworzenie dowolnej liczby zestawów polityk zgodności i przypisywania ich do
odpowiednich grup komputerów statycznie lub dynamicznie, na przykład na podstawie właściwości
komputera lub jego konfiguracji (na przykład podłączenie do określonej sieci)
System udostępnia raporty zgodności pokazujące statystyki zgodności zarządzanych komputerów ze
zdefiniowanymi politykami
Raporty zgodności przechowują i udostępniają dane historyczne związane z przestrzeganiem polityk
zgodności przez zarządzane komputery.
Raporty zgodności zawierają następujące raporty:
Raport główny pokazujący aktualny status zgodności poprzez informacje statystyczne wraz z
informacją o trendach
Raporty zgodności dla poszczególnych zestawów polityk
Raporty zgodności dla poszczególnych komputerów oraz grup komputerów
Raporty zgodności dla pojedynczych punktów weryfikacji zgodności
Raporty o zdefiniowanych wyjątkach
Raporty pozwalają na przechodzenie z wyższego poziomu ogólności do niższego poziomu w celu
analizy
Raporty zgodności pozwalają na filtrowanie danych zarówno czasowe jak i bazujące na
właściwościach wyświetlanych obiektów (polityk, komputerów) jak i zawartości informacyjnej.
Raporty zgodności pozwalają na zapisywania konfiguracji filtrów oraz zawartości do późniejszego
użycia.
System udostępnia moduł skanowania dysków komputerów w poszukiwaniu plików wykonywalnych
i mapowania znalezionych plików na oprogramowanie w oparciu o dostarczoną bazę sygnatur.
System umożliwia podanie liczby posiadanych licencji dla danego oprogramowania (liczonych per
zainstalowana kopia) i raportowanie różnicy pomiędzy stanem posiadanym a zainstalowanymi
kopiami
System umożliwia przypisywanie posiadanych licencji do grup komputerów i wykrywanie, jeśli
oprogramowanie zostało zainstalowane na komputerach spoza uprawnionej grupy
System umożliwia elastyczne definiowanie harmonogramu skanowania, w szczególności określenie
czasu, po jakim dane z danego komputera mają być automatycznie odświeżone (tj. zeskanuj
komputer, jeśli dane były zebrane ostatnio dawniej niż 3 dni temu)
System zapewnia aktualizowany przynajmniej w cyklu miesięcznym katalog sygnatur
oprogramowania. Katalog zawiera powiązania pakietów oprogramowania (np. Word, Excel,
k również hierarchiczną relację wersji oprogramowania (Acrobat Reader 8.1,
91.
Redear)
System udostępnia możliwość przeglądania znalezionego oprogramowania dla każdego komputera,
jak również w formie zagregowanej – np. dla różnych producentów oprogramowania czy różnych
wersji oprogramowania
System umożliwia łatwe dodawanie własnych wpisów do katalogu, w szczególności na podstawie
znalezionych, a niesklasyfikowanych plików wykonywalnych. Umożliwia również tworzenie
własnych pakietów oprogramowania z wykorzystaniem istniejących i nowo dodawanych sygnatur
System umożliwia elastyczne filtrowanie danych w interfejsie graficznym poprzez wybór kolumn
oraz określanie filtrów
System umożliwia eksportowanie danych do zewnętrznych narzędzi.
92.
System udostępnia moduł raportowania dostępny z poziomu przeglądarki internetowej.
88.
89.
90.
Postępowanie prowadzone w trybie przetargu nieograniczonego pn. Usługa zintegrowanego
środowiska teleinformatycznego dla nowych rozwiązań biznesowych
93.
94.
95.
96.
97.
98.
99.
System umożliwia tworzenia własnych kwerend bazując na dowolnych informacjach przesłanych
przez agentów
Uprawnienia dostępu do modułu raportującego są niezależne od uprawnień do administrowania
systemem.
Moduł raportujący oferuje gotowe raporty, w szczególności zapewniające informacje o:
Zainstalowanych i brakujących poprawkach
Pełnej liści zarządzanych urządzeń wraz z rozbiciem i sortowaniem po właściwościach ustawionych
na konsoli zarządzającej
Konfiguracji sprzętu i oprogramowania na wszystkich zarządzanych urządzeniach.
Moduł raportujący umożliwia użytkownikowi tworzenie i zapamiętywanie graficznych raportów.
Moduł raportujący oferuje wzorce raportów, które mogą być zmieniane i zapamiętywane przez
użytkownika.
Zmienianie i zapamiętywanie stworzonych raportów odbywa się bez konieczności zakupu
dodatkowego oprogramowania bądź sprzętu.
Moduł raportujący oferuje filtrowanie informacji w raportach.
100. Moduł raportujący oferuje „poziomowanie” raportów tak by było możliwe przechodzenie z ogólnego
widoku do widoku bardziej szczegółowego poprzez wskazanie na kategorie, która chcemy
dokładniej zdiagnozować.
101. Moduł raportujący oferuje ustawienie czasu, kiedy raporty będą generowane.
102. Moduł raportujący oferuje powiadamiane użytkowników o spełnieniu zadanych warunków.
103. Moduł raportujący oferuje obrazowanie wybranych urządzeń innym kolorem w zależności od
zadanego kryterium np. ilość miejsca na dysku, wykryta podatność itp.
104. Moduł raportujący oferuje hierarchiczną wizualizację zarządzanych urządzeń bazując na
odczytanych właściwościach takich jak ścieżka AD, podsieć IP itp.
105. System zapewnia integralność poleceń wysyłanych do zarządzanych urządzeń poprzez podpisywane
cyfrowe wszystkich poleceń.
106. System chroni integralność przesyłanych treści poprzez sumy kontrolne tak by istniała pewność, iż
binaria pobrane przez urządzenia zarządzane nie zostały zmodyfikowane bądź uszkodzone.
107. System oferuje szyfrowanie komunikacji pochodzącej od agentów bez potrzeby zakupu
dodatkowego oprogramowania bądź sprzętu.
108. System zawiera wbudowany mechanizm klucza publicznego PKI nie wymagając zakupu
certyfikatów zewnętrznych.
109. Agent Systemu wykonuje zadane polityki w sposób ciągły bez względu na stan połączenia z siecią.
110. System posiada wbudowany mechanizm failover dla serwera (umożliwiający zdefiniowanie serwera
zapasowego, który przejmie pracę w razie awarii serwera podstawowego)
111. System umożliwia elastyczne definiowanie ścieżek komunikacji poprzez definiowanie hierarchii
komunikacji pomiędzy agentami, przekaźnikami oraz serwerem, w szczególności umożliwia
ustawienie na agencie automatycznego wyszukiwania najbliższego przekaźnika
112. Agent dynamiczne łączy się z najbliższym przekaźnikiem w przypadku, gdy przypisany mu
przekaźnik jest niedostępny.
113. System umożliwia kontrolę uprawnień użytkownika konsoli do zarządzania określonymi grupami
agentów
114. System posiada mechanizm silnego uwierzytelnienia wymuszając stosowanie prywatnego klucza do
podpisywania akcji podejmowanych przez administratora.
115. System umożliwia konfigurację uprawnień administratorów tak by mogli tworzyć własne polityki i
akcje dla agentów, bądź mogli jedynie korzystać z polityk stworzonych bądź zatwierdzonych przez
innych administratorów. (Mechanizm podziału uprawnień).
116. System umożliwia tworzenie zbiorów zadań wykonywanych razem w określonej sekwencji
zawierających wcześniej zdefiniowane polityki.
117. System umożliwia tworzenie zbiorów zadań zaaprobowanych tak, aby tylko zadania zaaprobowane
mogły być wysłane do agentów przez administratorów uprawnionych do zarządzania agentami.
Postępowanie prowadzone w trybie przetargu nieograniczonego pn. Usługa zintegrowanego
środowiska teleinformatycznego dla nowych rozwiązań biznesowych
118. Każdy z administratorów może posiadać unikalny login, indywidualne hasło oraz klucz prywatny.
119. System posiada możliwość przeglądania i eksportu wszystkich działań podjętych na wszystkich
konsolach zarządzających przez wszystkich administratorów/operatorów.
120. System oferuje zarządzanie wszystkimi agentami z jednej konsoli. Dostępne zadania obejmują:
Zdalne odinstalowanie agentów;
Konfiguracje wszelkich ustawień agenta;
Przypisanie agentów do przekaźników (relay);
Podnoszenie wersji agentów.
121. System oferuje monitorowanie wszystkich agentów z jednej konsoli. Monitoring obejmuje:
Czas ostatniego raportu przekazanego przez agenta;
Dostępność każdego agenta;
Przekaźnik przypisany do każdego agenta;
Wersję każdego agenta.
122. Administrator ma możliwość dostosowania ustawień konsoli do swoich potrzeb poprzez dodawanie i
usuwanie kolumn.
123. Konsola umożliwia definiowanie dowolnych danych, które mają być zbierane z agentów i które będą
dostępne w interfejsie umożliwiając np. dynamiczne grupowanie agentów.
124. Konsola umożliwia definiowanie grup statyczne oraz dynamicznych w oparciu o dowolne dane
zbierane z agentów.
125. Konsola umożliwia operatorom tworzenie własnych zadań dla agentów
e)
IBM SmartCloud Virtual Storage Center musi realizować co najmniej następujące funkcjonalności:
Wymaganie
LP.
System musi umożliwiać pełną analizę (wykrywanie przyczyn źródłowych) problemów
1 dostępnościowych, wydajnościowych i pojemnościowych na systemach pamięci masowej
System musi wspierać monitorowanie i konfigurowanie urządzeń różnych producentów
2 wykorzystując standardowe protokoły i specyfikacje: SNIA/ SMI-S oraz SNMP
System musi wspierać wykrywanie topologii i zarządzanie środowiskami pamięci masowych
3 wykorzystującymi protokoły FC, FCoE oraz iSCSI
System musi zbierać, monitorować oraz wizualizować wszelkie udostępniane za pomocą
4 standardowych protokołów metryki pojemnościowe, wydajnościowe i dostępnościowe
System musi prawidłowo interpretować metryki pojemnościowe macierzy dyskowych i
5 wirtualizatorów (np. SVC) w przypadku trybu Thin Provisioning
System musi rozwiązywać pełną ścieżkę dostępu do danych od hosta do dysku z uwzględnieniem
wirtualizatorów (SVC,ESX itp.) znajdujących się po drodze. Informacja o poszczególnych
urządzeniach, WWN i numerach portów biorących udział w danej ścieżce musi być dostępna przez
6 mapę topologii oraz w postaci tabelarycznej
System musi pozwalać na ustawienie częstotliwości próbkowania i kolekcjonowania danych oraz
7 tworzenia agregatów danych z uśrednianiem po zadanym oknie czasowym
System musi rejestrować zmiany konfiguracji i umożliwiać raportowanie o zmianach w zadanym
przedziale czasowym. Musi istnieć możliwość zdefiniowania częstotliwości rejestrowania zmian oraz
8 długości przechowywanej historii.
System musi automatycznie (zgodnie z harmonogramem) oraz na żądanie inwentaryzować sprzęt
9 SAN i odczytywać dane pojemnościowe i konfiguracyjne.
10
System musi rozpoznawać automatycznie topologię połączeń, wizualizować ją w postaci mapy oraz
tabel. Na mapie muszą być wizualizowane alerty, awarie oraz musi ona umożliwiać przeglądanie w
trybie drill-down, czyli podgląd szczegółowych statystyk wybranych na mapie urządzeń
Postępowanie prowadzone w trybie przetargu nieograniczonego pn. Usługa zintegrowanego
środowiska teleinformatycznego dla nowych rozwiązań biznesowych
System musi posiadać predefiniowane raporty umożliwiające analizę przyczyn źródłowych
11 problemów oraz raporty typu top N dla różnych kategorii metryk.
System musi umożliwiać samodzielne tworzenie raportów. Funkcjonalność ta musi być dostępna
12 przez interfejs web (http/https).
System musi umożliwiać wizualizację wartości pochodnych (np. średnich, median) dostępnych
13 metryk.
System musi mieć możliwość eksportu raportów oraz samych danych (metryk) do formatów - PDF,
14 CSV.
System musi umożliwiać ustawianie progów (trigger/threshold) dla wartości metryk oraz ich
15 agregatów (np. sum różnych metryk itp.)
16 System musi umożliwiać automatyczne powiadamianie (e-mail, SNMP trap) o przekroczeniu progów.
17 System musi przewidywać przyszłe wartości (dopasowanie trendów do danych) na wykresach.
System musi udostępniać interfejs przez przeglądarki web/http. Wspierane muszą być min. Firefox,
18 Chrome oraz MS IE.
19 System musi umożliwiać określenie uprawnień użytkowników do poszczególnych funkcji.
System musi umożliwiać zdefiniowanie min. 10 klas wydajnościowych (ang. tiers) oznaczonych
kolejnymi numerami od 0-9 lub od 1-10 do których można przypisywać pule fizycznych urządzeń
20 dyskowych (macierzy RAID)
System musi umożliwiać zdefiniowanie co najmniej 30 klas usługowych dostarczania przestrzeni
dyskowej identyfikowanych tekstowymi etykietami, czyli pre-definiowanych zestawów parametrów
takich jak zakres klas wydajnościowych, rodzaj alokacji (thin/thick), poziom zabezpieczenia RAID,
optymalizacja I/O dla określonego typu obciażenia (np. odczyt/zapis; losowy/sekwencyjny). W
momencie tworzenia zasobu dyskowego dla określonego hosta musi być możliwe wybranie
21 zdefiniowanej wcześniej klasy usługowej.
System musi umożliwiać analizę wydajnościową woluminów (LUN) w poszczególnych klasach
wydajnościowych i generować rekomendację ich optymalnego przypisania do tych klas. Wdrożenie
tak wygenerowanych rekomendacji musi być możliwe zarówno na żądanie jak i w trybie
22 automatycznym.
System musi umożliwiać analizę wydajnościową grup dyskowych i generować rekomendację migracji
woluminów (LUN) w obrębie tych samych klas wydajnościowych aby osiągnąć zrównoważenie
obciążenia grup dyskowych w obrębie danej klasy wydajnościowej. Wdrożenie tak wygenerowanych
23 rekomendacji powinno być możliwe zarówno na żądanie jak i w trybie automatycznym.
System mu zawierać moduł sterujący wykonywaniem migawkowych kopii dysków SAN wspierający
woluminy obsługiwane przez następujące urządzenia: SVC, Storwize7000, IBM DS8000. Moduł ten
musi zapewniać wykonywanie kopii migawkowych przy działającym oprogramowaniu RDBMS
server zawierających spójny obraz bazy danych DB2, Oracle, MS SQL, MS Exchange. Powinien
również sterować zamontowaniem powstałej kopii migawkowej do dodatkowego systemu z
24 oprogramowaniem zarządzającym danymi w celu wykonania kopii zapasowej z jej wykorzystaniem.
25 System musi zawierać moduł wirtualizacji pamięci masowych.
System wirtualizacji musi umożliwiać stworzenie co najmniej 4 niezależnych instacji klastra
rozmieszczonych w różnych serwerowniach z dowolnym/elastycznym przypisaniem zakupionych
licencji na pojemność klastra. Musi również istnieć możliwość dynamicznej zmiany ilości
przypisanych licenncji do klastrów w trakcie działania systemu przy zachowaniu sumarycznej
26 zakupionej liczby licencji.
27 System musi się harakteryzować brakiem pojedynczego punktu awarii.
28
System musi mieć możliwość zarządzania całością dostępnych zasobów dyskowych w ramach klastra
z jednej konsoli administracyjnej, funkcjonalność zarządzania poprzez interfejs WWW oraz interfejs
linii poleceń (Command Line Interface) - dostęp do linii poleceń poprzez połączenie szyfrowane.
System musi posiadać funkcjonalność separacji przestrzeni dyskowych pomiędzy różnymi
29 podłączonymi hostami.
30 System musi posiadać funkcjonalność zwiększania i zmniejszania rozmiaru wolumenów.
Postępowanie prowadzone w trybie przetargu nieograniczonego pn. Usługa zintegrowanego
środowiska teleinformatycznego dla nowych rozwiązań biznesowych
31
System musi posiadać funkcjonalność zarządzania ilością operacji wejścia wyjścia wykonywanych na
danym wolumenie - zarządzanie musi być możliwe zarówno poprzez określenie ilości operacji I/O na
sekundę jak również przepustowości określonej w MB/s.
System musi posiadać możliwość rozłożenia wolumenu logicznego pomiędzy co najmniej dwoma
32 różnymi typami macierzy dyskowych.
System musi posiadać możliwość wykonanywania kopii danych typu snapshot (PIT) pomiędzy
różnymi typami macierzy dyskowych. Zasoby źródłowe kopii PiT oraz docelowe kopii PiT mogą być
zabezpieczone różnymi poziomami RAID i egzystować na różnych technologicznie dyskach stałych
(FC, SAS, SSD, SATA), pracujących pod kontrolą różnych systemów dyskowych zarządzanych przez
system wirtualizacji. Kopie danych typu PIT muszą być tworzone w trybach incremental, multitarget
(co najmniej 256 kopii z pojedynczego wolumenu), kopii pełnej oraz kopii wskaźników, przy czym
dostęp do kopii musi być możliwy natychmiast po jej zainicjalizowaniu zarówno w odniesieniu do
33 kopii wskaźników jak i kopii pełnej.
System musi obsługiwać grupy spójności (konsystencji) wolumenów (jeżeli jest wymagana licencja,
34 należy dostarczyć licencje na całość wirtualizowanych zasobów).
System musi posiadać funkcjonalność tworzenia mirrorowanych LUN, dla których awaria jednej kopii
35 lustra musi być niezauważalna dla systemu hosta.
System musi posiadać funkcjonalność tworzenia wolumenów (LUN) typu Thin provisioned tzn.
prezentujących dla hostów większą przestrzeń dyskową niż rzeczywiście dostępna przestrzeń
fizyczna, z możliwością automatycznego zwiększenia fizycznej zajętości przestrzeni dyskowej w
sytuacji, gdy rozmiar wymaganej do zapisu danych przestrzeni przewyższy rozmiar przestrzeni
36 zaalokowanej przy tworzeniu wolumenu.
System musi posiadać funkcjonalność optymalizacji wykorzystania dysków SSD i HDD poprzez
automatyczną identyfikacje najbardziej obciążonych fragmentów wolumenów, a następnie migrację
tych fragmentów na szybszy nośnik. Pojedyńczy wolumen musi mieć możliwość rozłożenia pomiędzy
37 3 różnymi rodzajami dysków: SSD, HDD 15/10 k RPM i HDD 10/7,2 k RPM.
System musi posiadać funkcjonalność optymalizacji wykorzystania dysków SSD/HDD, tak aby w
ramach tego samego rodzaju dysków (pojemności/prędkości) wszystkie składowe grupy dyskowe
38 były utylizowane w równym stopniu.
System musi posiadać możliwość wykonania migracji wolumenów logicznych pomiędzy różnymi
typami macierzy dyskowych, bez zatrzymywania aplikacji korzystającej z tych wolumenów - zasoby
źródłowe podlegające migracji oraz zasoby do których są migrowane mogą być zabezpieczone
różnymi poziomami RAID i egzystować na różnych technologicznie dyskach stałych (FC, SAS, SSD,
39 SATA).
System musi posiadać sterowniki do obsługi wielościeżkowego dostępu do wolumenów, awarii
40 ścieżki i rozłożenia obciążenia po ścieżkach dostępu dla podłączanych systemów operacyjnych.
System musi posiadać wsparcie min. dla systemów operacyjnych:Microsoft Windows 2008-2012,
41 VMware vSphere 5.x.
System musi posiadać możliwość wirtualizacji zasobów znajdujących się na na macierzach różnych
42 producentów, minimum: EMC; NetApp; HDS; IBM; HP.
System musi posiadać możliwość wirtualizacji zasobów znajdujących się na macierzach różnych
producentów w trybie natywnym tzn. takim, w którym dane w przypadku awarii wirtualizatora mogą
43 być odczytane bez jego udziału.
System musi zostać dostarczony z kompletem licencji wymaganych dla replikacji synchronicznej i
44 asynchronicznej, wykorzystywania migawek dla wymaganej pojemności zwirtualizowanej.
System wirtualizacji musi umożliwiać analizę wydajnościową zasobów dyskowych. System w
przypadku wykrycia problemów wydajnościowych musi generować rekomendacje do migracji LUNów do mniej obciążonych grup dyskowych. Wdrożenie tak wygenerowanych rekomendacji powinno
45 być możliwe zarówno na żądanie jak i w trybie automatycznym.
Oferowany system musi posiadać funkcjonalność kompresji danych w trybie inline dla dostępu
blokowego na 20TiB danych po kompresji. Uruchomienie funkcjonalność kompresji danych w trybie
inline nie może wpływać negatywnie na wydajność wirtualizatora (dopuszczalne jest zastosowanie
46 dedykowanych kart kompresujących).
Postępowanie prowadzone w trybie przetargu nieograniczonego pn. Usługa zintegrowanego
środowiska teleinformatycznego dla nowych rozwiązań biznesowych
f)
Lp.
IBM Spectrum Protect musi realizować co najmniej następujące funkcjonalności:
Minimalne parametry techniczne
1.
Obsługa urządzeń taśmowych i dyskowych do przechowywania kopii zapasowych i archiwizacji
danych.
2.
Przechowywanie konfiguracji polityk zabezpieczeń oraz informacji o wykonanych kopiach,
harmonogramach oraz nośnikach w relacyjnej bazie danych. Proces tworzenia kopii zapasowej oraz
odtwarzania danych powinien być procesem transakcyjnym. Ze względów bezpieczeństwa system
powinien mieć możliwość wykonania mirroring’u tej bazy danych, przynamniej na poziomie logów
transakcyjnych. Jednocześnie musi istnieć możliwość wykonani kopii zapasowej na urządzenia
taśmowe oraz dyskowe w trakcie pracy systemu bez konieczności ograniczania jego funkcjonalności.
3.
System backupu musi w sposób automatyczny i bezobsługowy optymalizować parametry pracy
swojej bazy danych.
4.
Możliwość definiowania w sposób centralny polityki tworzenia kopii zapasowych, tj. określenia, jakie
dane, kiedy i gdzie powinny być składowane (definiowanie harmonogramu Backup’u).
5.
Możliwość realizowanie raz zdefiniowanej polityki backupu w sposób automatyczny, bez
konieczności ingerencji operatora. System powinien umożliwić także wykonywanie określonej akcji
(uruchomienie polecenia lub skryptu) na zabezpieczanym systemie, przed i po zadaniu backupowym
(np. zatrzymanie procesów, wykonanie backupu i ponowne uruchomienie).
6.
Wykonywanie kopii zapasowych w sposób przyrostowy – pierwsza kopia powinna być kopią
całkowitą a kolejne powinny zawierać jedynie dane, które uległy modyfikacji.
7.
Możliwość zdefiniowania czasu ważności kopii danych, tj. czasu po którym kopie te zostaną
automatycznie usunięte.
8.
Możliwość jednoczesnego tworzenia kopii zapasowych na różnego rodzaju nośniki (taśmy, dyski).
9.
Możliwość definiowanie maksymalnej ilości wersji zabezpieczanych plików. W razie przekroczenia
limitu z repozytorium powinny być usuwane wersje najstarsze.
10.
Możliwość jednoczesnego tworzenia kopii zapasowych z wielu klientów (zasobów) na urządzenia
dyskowe. System bez ingerencji operatora powinien przenieść dane z dysków na taśmy w przypadku
osiągnięcia zdefiniowanego poziomu wypełnienia przestrzeni dyskowej serwera kopii zapasowych.
11.
Możliwość wykorzystania wielu strumieni zapisu podczas procesu tworzenia kopii zapasowej bazy
danych serwera kopii zapasowych
12.
Wbudowana możliwość stosowania kompresji kopii zapasowych bazy danych serwera kopii
zapasowych.
13.
Możliwość automatycznego wykonywania uaktualnienia oprogramowania klienta backupu i
zarządzania tym procesem z centralnej konsoli
14.
Możliwość zapisu danych podczas wykonywania kopii zapasowej na co najmniej 2 urządzenia (dwa
obszary składowania danych).
15.
Automatyczne defragmentowanie danych na taśmach.
Postępowanie prowadzone w trybie przetargu nieograniczonego pn. Usługa zintegrowanego
środowiska teleinformatycznego dla nowych rozwiązań biznesowych
Lp.
Minimalne parametry techniczne
16.
Możliwość utworzenia dodatkowego obszaru składowania danych na wybranym urządzeniu
(systemie dyskowym, bibliotece taśmowej lub wirtualnej bibliotece taśmowej - VTL), zawierającego
wyłącznie aktualne (lub najnowsze) wersje istniejących plików na zabezpieczanych systemach.
Proces uaktualniania tego dodatkowego składowiska kopii powinien odbywać się automatycznie,
bez konieczności komunikacji pomiędzy serwerem backupów i systemem zabezpieczanym
(korzystając z danych już zeskładowanych w systemie kopii zapasowych). W przypadku
przechowywania danych na taśmach system powinien umożliwiać przeprowadzenie tego procesu
bez konieczności wykorzystania (tymczasowego lub stałego) przestrzeni dyskowej.
17.
Tworzenie dodatkowych instancji kopii zapasowych oraz archiwalnych w celu zabezpieczenia przed
uszkodzeniem urządzenia dyskowego lub nośnika magnetycznego używanego do przechowywania
kopii zapasowych.
18.
Zarządzanie politykami retencji na poziomie grup systemów, pojedynczych systemów, systemów
plików/woluminów dyskowych, katalogów, pojedynczych plików i obiektów, wzorców nazw plików i
ścieżek dyskowych.
19.
Możliwość odzyskania danych dostępnych na chronionym systemie w określonym punkcie w czasie
(w zakresie polityki retencji).
20.
Możliwość wznowienia przerwanego zadania odtwarzania z pominięciem już odtworzonych danych.
21.
System oprócz backupu i odtwarzania danych musi realizować funkcje archiwizacji danych –
tworzenia kopii przechowywanej przez określony czas niezależnie od zmian na systemie chronionym,
z możliwością przeniesienia danych do systemu kopii zapasowych (skasowania danych na systemie
chronionym po utworzeniu ich kopii archiwalnej w systemie kopii zapasowych).
22.
Odtwarzanie danych na inny niż źródłowy system, katalog lub z nową nazwą pliku.
23.
Tworzenie i odtwarzanie kopii zapasowych z wykorzystaniem SAN (Storage Area Network) – dane
będą przesyłane do i z- serwera kopii zapasowych bez obciążania LAN (sieci TCP/IP).
24.
Możliwość integracji z mechanizmami sprzętowego szyfrowania nośników taśmowych
25.
Możliwość nieodwracalnego usunięcia kopii danych z systemu przez zamazanie nośników
magnetycznych.
26.
Możliwość komunikacji z klientem systemu kopii zapasowych za pomocą protokołu SSL.
27.
Możliwość jednoczesnego zapisu i odczytu danych z dyskowych urządzeń składowania.
28.
Możliwość odtworzenia pojedynczego obiektu z Microsoft Active Directory bez restartu serwera
29.
Możliwość minimalizacji redundancji danych przesyłanych z klientów systemu kopii zapasowych
(twz. deduplikacja danych na systemie źródłowym) – mechanizm musi być wbudowany w
oprogramowanie
30.
Możliwość automatycznej minimalizacji redundancji danych składowanych po stronie serwera (tzw.
deduplikacja danych na systemie docelowym) – mechanizm musi być wbudowany w
oprogramowanie
31.
Monitorowanie i raportowanie o zadaniach (harmonogramach) oraz o wykorzystaniu zasobów
systemowych i zarządzanych pamięci masowych.
32.
Możliwość definiowania kryteriów alarmów na podstawie dowolnych danych systemu backupu.
33.
Możliwość tworzenie kopii zapasowych bez wstrzymywania dostępu (on-line) dla baz danych DB2,
Informix
Postępowanie prowadzone w trybie przetargu nieograniczonego pn. Usługa zintegrowanego
środowiska teleinformatycznego dla nowych rozwiązań biznesowych
Lp.
Minimalne parametry techniczne
34.
System powinien obsługiwać wykonywanie zapasowych kopii danych składowanych na urządzeniach
typu NAS, używających protokołu NDMP
35.
Możliwość replikowania danych (kopii zapasowych i archiwów) zgromadzonych na serwerze kopii
zapasowych na zdalny serwer kopii zapasowych w trybie przyrostowym, za pośrednictwem sieci
TCP/IP.
36.
Możliwość zastosowania innych parametrów retencji dla repliki opisanej w poprzednim punkcie niż
dla podstawowej instancji zarządzanych kopii i archiwów.
37.
Automatyczne przełączanie klienta kopii zapasowych do serwera zawierającego replikę jego kopii w
razie braku dostępności serwera głównego lub braku dostępu do kopii przez niego obsługiwanych.
38.
Możliwość tworzenia zapasowego zestawu danych (tzw. kopii off-site) pozwalających na
odtworzenie z nich kompletnego środowiska systemu archiwizacji i zarządzania kopiami zapasowymi
w przypadku awarii serwera tego środowiska. Automatyczne zarządzanie tym procesem w celu
utrzymania aktualności danych. W przypadku użycia nośników wymiennych (taśm magnetycznych) –
zarządzanie rotacją on-site/off-site oraz rejestrowanie etykiet użytych nośników w celu ułatwienia
odzyskania konfiguracji serwera kopii zapasowych i zarządzanych przez niego danych w razie jego
awarii.
39.
Możliwość tworzenie kopii zapasowych bez wstrzymywania dostępu (on-line) dla baz danych
MSSQL, Oracle
40.
Możliwość tworzenie kopii zapasowych tzw. On-linie z serwera pocztowego MS Exchange, bez
konieczności zatrzymywania pracy serwera
41.
Możliwość odzyskiwania pojedynczych obiektów MS-Exchange (skrzynek pocztowych, e-maili,
załączników) bez konieczności odtwarzania całych baz danych.
42.
Możliwość ciągłego zabezpieczenia danych ze stacji roboczych (tworzenia kopii zapasowej w
momencie modyfikacji pliku).
43.
Możliwość integracji z VCB (VMware Consolidated Backup), vStorage API oraz możliwość
odtworzenia wirtualnych maszyn z poziomu klienta systemu backupu.
44.
Możliwość integracji z technologią CBT (changed block trakcing) środowiska vSphere oraz VMware
ESX.
45.
Możliwość wykonywania wyłącznie przyrostowych kopii zapasowych maszyn wirtualnych środowiska
VMware/vSphere, bez konieczności okresowego wykonywania kopii pełnych.
46.
W przypadku wykonywania kopii zapasowych danych serwerów MS Exchange oraz MS SQL
obsługiwanych przez serwery wirtualne VMware/vSphere, oprogramowanie musi zapewniać, jako
integralną funkcję, czyszczenie logów transakcyjnych serwerów zarządzających danymi
(odpowiednio MS Exchange lub MS SQL) w wypadku poprawnego wykonania kopii maszyny
wirtualnej obejmującej spójną kopię baz danych.
47.
W przypadku wykonywania kopii zapasowych danych serwerów MS Exchange oraz MS SQL
obsługiwanych przez serwery wirtualne VMware/vSphere, oprogramowanie musi zapewniać, jako
integralną funkcję granularne odzyskiwanie danych z dokładnością - odpowiednio, co do tabel
MSSQL lub pojedynczych wiadomości zarządzanych przez MS Exchange, z kopii zapasowych obrazów
całych maszyn wirtualnych wykonywanych za pomocą VADP - bez konieczności wykorzystywania w
procesie wykonywania kopii zapasowych oprogramowania klienckiego instalowanego na maszynach
wirtualnych.
Postępowanie prowadzone w trybie przetargu nieograniczonego pn. Usługa zintegrowanego
środowiska teleinformatycznego dla nowych rozwiązań biznesowych
Lp.
Minimalne parametry techniczne
48.
Możliwość testowego uruchomienia maszyny wirtualnej z obrazu znajdującego się w repozytorium
kopii zapasowych - z wykorzystaniem montowania obrazu za pomocą iSCSI, bez przesyłania czy
odtwarzania danych na dyski ("data store") zarządzane przez VMware ESX/vSphere.
49.
Możliwość szybkiego uruchomienia odtwarzanej maszyny wirtualnej zanim jej dane zostaną
przeniesione na dyski ("data store") zarządzane przez VMware ESX/vSphere, poprzez wykorzystanie
montowania wirtualnych woluminów iSCSI oraz technologii vMotion.
50.
Możliwość zarządzania wykonywaniem kopii zapasowych maszyn wirtualnych VMware/vSphere za
pomocą dodatku ("plug-in") instalowanego w konsoli graficznej vCenter.
51.
Możliwość zarządzania wykonywaniem kopii zapasowych maszyn wirtualnych VMware/vSphere za
pomocą interfesju WWW.
52.
Możliwość wykonywania kopii maszyn wirtualnych zarządzanych przez Microsoft Hyper-V w trybie
przyrostowym.
53.
Dostarczone licencje muszą umożliwiać obsługę co najmniej 200 napędów taśmowych,
54.
Dostarczone licencje muszą umożliwiać obsługę co najmniej 5000 slotów w bibliotece taśmowej
55.
Dostarczone licencje muszą zapewnić możliwość składowania danych w ilości 65 TB po stronie
danych źródłowych bez ograniczenia ilości backupowanych serwerów.
56.
Wszystkie ww. funkcjonalności muszą być objęte licencjami (w ramach limitu rozmiaru
składowanych kopii zapasowych).

Podobne dokumenty