Załącznik nr 9 do Opisu Przedmiotu Zamówienia

Transkrypt

Załącznik nr 9 do Opisu Przedmiotu Zamówienia
Załącznik nr 9 do Opisu Przedmiotu Zamówienia
Infrastruktura informatyczna
Wymagania dotyczące infrastruktury informatycznej
1. Wstęp
1.1. Przedmiotem zamówienia jest dostawa serwerów i urządzeń do masowego przechowywania
zasobów cyfrowych oraz elementów infrastruktury sieciowej:
1.1.1.infrastruktura (obudowa) do zamontowania serwerów typu blade - 1 sztuka;
1.1.2.serwery w technologii blade - co najmniej 8 sztuk;
1.1.3.macierz dyskowa - 1 sztuka;
1.1.4.biblioteka taśmowa - 1 sztuka;
1.1.5.szafa przemysłowa typu 19” RACK - 1 sztuka;
1.1.6.urządzenie do zabezpieczenia sieci typu firewall - 1 sztuki;
1.1.7.zestaw typu UPS do montażu w szafie 19” RACK - 1 sztuka;
1.1.8.oprogramowanie do zarządzania backupem - 1 komplet wraz z wymaganymi licencjami;
1.1.9.środowisko dla maszyn wirtualnych wraz z wsparciem i serwisem - 1 komplet wraz
z wymaganymi licencjami;
1.1.10. system operacyjny Windows Server - co najmniej 8 sztuk;
1.1.11. licencje dostępowe CAL do Windows Server – 70 sztuk;
1.1.12. klimatyzacja - 1 komplet;
1.1.13. inne niezbędne urządzenia: zależnie od charakterystyki dostarczanych przez
Wykonawcę urządzeń opisanych w poprzednich punktach Wykonawca dostarczy też
wszystkie wymagane elementy i urządzenia niezbędne do połączenia i instalacji
wszystkich urządzeń w celu uzyskania optymalnej wydajności i konfiguracji oraz
umożliwiające montaż w szafie RACK 19”, wraz z oprogramowaniem i odpowiednią
dokumentacją.
1.2. Przedmiot umowy obejmuje także:
1.2.1.dostawę i uruchomienie w siedzibie Zamawiającego sprzętu komputerowego będącego
przedmiotem zamówienia, przy czym koszty transportu, wniesienia, montażu
i uruchomienia ponosi Wykonawca,
1.2.2.sporządzenie dokumentacji wdrożeniowej obejmującą wszystkie etapy procesu
instalacji, konfiguracji i wdrożenia wszystkich elementów zamówienia,
1.2.3.korzystanie przez Zamawiającego z pomocy technicznej producenta urządzeń oraz
oprogramowania,
1.2.4.uzyskanie i stosowanie przez Zamawiającego poprawek do oprogramowania,
1.2.5.przeszkolenie - instruktaż pracowników Zamawiającego w zakresie instalacji,
konfiguracji i obsługi niezbędny do prawidłowego rozpoczęcia ich użytkowania przez
Użytkownika
2. Wymagania ogólne
2.1. Wymagania ogólne dla urządzeń/oprogramowania stanowiących przedmiot zamówienia:
2.1.1.Wszystkie dostarczone urządzenia muszą być fabrycznie nowe, bez wad i uszkodzeń
oraz wyprodukowane nie wcześniej niż w 2013 roku.
2.1.2.Gotowość dostawy Wykonawca zgłosi Zamawiającemu na co najmniej dwa dni przed
terminem dostawy.
2.1.3.Wykonawca dostarczy towar własnym transportem i na własny koszt w miejsce
wskazane przez Zamawiającego.
SIWZ – OPZ – System Biletu Elektronicznego
Strona 1 z 20
2.1.4.Dostarczony sprzęt musi posiadać wszystkie wymagane prawem polskim certyfikaty
bezpieczeństwa.
2.1.5.Serwis musi być świadczony zgodnie z normą ISO 9001-2008 lub nowszą.
2.1.6.Wszystkie elementy zamówienia w momencie zakupu muszą być w pełni gotowe do
pracy z systemami operacyjnymi Windows oraz Linux/Unix. Wykonawca dostarczy
wszystkie potrzebne sterowniki oraz oprogramowanie na CD/DVD do działania
urządzeń w systemach operacyjnych Windows oraz Linux/Unix.
2.1.7.Wszystkie urządzenia powinny być zgodne z normami UE w zakresie oznaczania sprzętu
znakiem CE.
2.1.8.Urządzenia i ich komponenty muszą być oznakowane przez producentów w taki
sposób, aby możliwa była bezproblemowa identyfikacja zarówno produktu jak
i producenta.
2.1.9.Zależnie od charakterystyki danego urządzenia, Wykonawca zapewni zawarte w cenie
zamówienia oraz dostarczy wszystkie inne pozostałe elementy oraz przewody
niezbędne zarówno do prawidłowego zasilania, połączenia i współpracy tego
urządzenia z maksymalną wydajnością z wszystkimi pozostałymi urządzeniami objętymi
zamówieniem oraz do instalacji w szafie RACK 19” wraz z oprogramowaniem
i odpowiednią dokumentacją.
2.1.10. Zależnie od charakterystyki danego urządzenia i jego funkcjonalności Wykonawca
dostarczy wszystkie wymagane dodatkowe licencje o ile takie są wymagana celem
spełniania wymienionych przez Zamawiającego wymagań.
2.1.11. Wykonawca w cenie zamówienia dostarczy Zamawiającemu wszelkie niezbędne
nośniki instalacyjne wymagane podczas montażu, instalacji i konfiguracji wszystkich
elementów zamówienia (oprócz systemów operacyjnych, które dostarczy
Zamawiający).
2.2. Wymagane jest załączenie do oferty kart katalogowych producentów specyfikowanych
urządzeń i oprogramowania, na podstawie których Zamawiający stwierdzi poprawność
konfiguracji oraz zgodność zaoferowanego sprzętu z wymaganiami określonymi w opisie
przedmiotu zamówienia.
2.3. Wykonawca przed terminem dostawy będzie współpracował z Zamawiającym celem
uzgodnienia sposobu podłączenia wyspecyfikowanych w niniejszym zamówieniu urządzeń
z urządzeniami i siecią posiadaną przez Zamawiającego (dotyczy to w szczególności
okablowania sieciowego oraz zasilającego - podłączenie zasilania wykona Wykonawca
prowadząc niezbędne okablowanie z szafy rozdzielni elektrycznej). Współpraca ta będzie
dotyczyła również uzgodnienia konfiguracji oprogramowania w dostarczonych przez
Wykonawcę urządzeniach.
2.4. W ramach etapu montażu, konfiguracji i wdrożenia Wykonawca będzie współpracował ze
wskazaną przez Zamawiającego osobą. Współpraca w szczególności powinna obejmować
m.in.: praktyczne przedstawienie konfiguracji oferowanego sprzętu, praktycznego
przedstawienia spraw dotyczących montażu i wymiany podzespołów, diagnozowania awarii,
instalacji i obsługi dostarczonego oprogramowania diagnostycznego i konfiguracyjnego.
2.5. W ramach etapu wdrożenia Wykonawca zobowiązany jest do opracowania w formie
pisemnej procedur:
2.5.1.Wykonywania „kopii obrazów” serwerów Blade.
2.5.2.Wykonywania kopii bezpieczeństwa konfiguracji macierzy dyskowej i elementów
aktywnych sieci.
2.5.3.Uruchamiania systemów operacyjnych serwerów w trybie „boot on SAN”.
2.5.4.Dostępu do zasobów dla administratorów.
SIWZ – OPZ – System Biletu Elektronicznego
Strona 2 z 20
2.5.5.Postępowania w przypadku awarii serwera i konieczności odtworzenia systemu
operacyjnego, konfiguracji i danych na innym, bliźniaczym serwerze.
2.5.6.Postępowanie w przypadku awarii macierzy dyskowej.
2.5.7.Poprawność procedur musi być przetestowana w ramach testów akceptacyjnych
w praktyce przez Wykonawcę w obecności przedstawicieli Zamawiającego.
2.6. W ramach przedmiotu zamówienia zostaną wykonane testy akceptacyjne, których celem jest
potwierdzenie prawidłowości funkcjonowania przedmiotu dostawy. Wykonawca jest
zobowiązany do pisemnego zgłoszenia Zamawiającemu gotowości do wykonania testów.
Poprawność procedur musi być przetestowana w praktyce przez Wykonawcę w obecności
przedstawicieli Zamawiającego. W trakcie wykonywania testów zabronione jest
wykonywanie jakichkolwiek zmian w konfiguracji sprzętowej i oprogramowania,
a w szczególności zabronione jest instalowanie poprawek do oprogramowania. Jeśli wynik
któregokolwiek testu będzie negatywny wykonywanie testów będzie przerwane, a ich wyniki
anulowane. Wszystkie testy muszą zostać powtórzone w innym terminie uzgodnionym
pomiędzy Wykonawcą i Zamawiającym. Warunkiem koniecznym do odbioru przedmiotu
dostawy jest uzyskanie pozytywnego wyniku wszystkich testów opisanych w poniższych
tabelach (testy od 1 do 5). Plan testów obejmuje:
Test nr 1
1. Cel testu
Sprawdzenie poprawności wykonania instalacji i konfiguracji sprzętowych
oraz programowych wszystkich serwerów, macierzy dyskowej oraz
elementów aktywnych.
2. Opis testu
Test będzie polegał na sprawdzeniu zawartości logów systemowych
poszczególnych urządzeń.
3. Zakres testu
Testowi poddane będą wszystkie serwery, macierz dyskowa oraz elementy
aktywne sieci.
4. Oczekiwany
W logach systemowych nie powinno być informacji o błędach/awariach
rezultat testu
sprzętowych lub programowych.
5. Warunek
Wynik testu uważa się za pozytywny, jeśli w logach systemowych urządzeń
spełnienia testu nie będzie komunikatów świadczących o błędach sprzętowych lub
programowych.
Test nr 2
1. Cel testu
Sprawdzenie poprawności odtworzenia z „kopii obrazu” zasobów
serwerów.
2. Opis testu
W ramach testu zostanie wykonany, zgodnie z opracowaną procedurą
wykonywania kopii bezpieczeństwa pełen backup zasobu. Następnie
zostanie zasymulowana awaria, tj. zostaną zniszczone (skasowane)
wybrane pliki lub błędnie zmodyfikowane konfiguracje. Po wykonaniu
symulacji awarii zostanie wykonana próba odtworzenie informacji z kopii
bezpieczeństwa.
3. Zakres testu
Testowi będzie podlegać jeden serwer typu blade.
4. Oczekiwany
Po odtworzeniu informacji z kopii bezpieczeństwa elementy poddane
rezultat testu
testowi powinny funkcjonować prawidłowo. W logach systemowych
urządzeń nie powinno być komunikatów świadczących o błędach
sprzętowych lub programowych.
5. Warunek
Wynik testu uważa się za pozytywny, jeśli próby odtworzenia informacji
spełnienia testu zakończą się powodzeniem, w logach systemowych urządzeń nie będzie
komunikatów świadczących o błędach sprzętowych lub programowych.
Test nr 3
SIWZ – OPZ – System Biletu Elektronicznego
Strona 3 z 20
1.
Cel testu
2.
Opis testu
3.
4.
Zakres testu
Oczekiwany
rezultat testu
5.
Warunek
spełnienia testu
Test nr 4
1. Cel testu
2.
Opis testu
3.
4.
Zakres testu
Oczekiwany
rezultat testu
Warunek
spełnienia testu
5.
Test nr 5
1. Cel testu
2.
Opis testu
3.
4.
Zakres testu
Oczekiwany
rezultat testu
Warunek
spełnienia testu
5.
Sprawdzenie poprawności automatycznej rekonfiguracji macierzy po
symulacji awarii dysku twardego macierzy.
W ramach testu zostanie zasymulowana awaria dysku, tj. zostanie z
macierzy usunięty jeden z dysków należący do zdefiniowanego i
używanego przez serwer wolumenu dyskowego. Bezpośrednio przed
usunięciem dysku na wolumenie w skład, którego wchodzi dysk zostaną
uruchomione długotrwałe operacje zapisu i odczytu.
Jeden wolumen dyskowy pracujący w trybie RAID 5 lub równoważnym.
Poprawna rekonfiguracja zasobu, zgłoszenie awarii dysku w wolumenu.
Symulacja awarii wolumenu nie może mieć wpływu na bieżące operacje
zapisu i odczytu danych zawartych na tym wolumenie.
Wynik testu uważa się za pozytywny, jeśli wolumen zostanie prawidłowo
zrekonfigurowany oraz zostanie zachowana ciągłość przetwarzania danych
na testowanym wolumenie.
Sprawdzenie poprawności klonowania konfiguracji i systemu operacyjnego
serwera blade.
W ramach testu zostanie wykonany, zgodnie z opracowaną procedurą
wykonywania kopii bezpieczeństwa obraz konfiguracji i systemu
operacyjnego serwera. Następnie nastąpi próba odtworzenia obrazu
konfiguracji i systemu operacyjnego na bliźniaczym serwerze.
Testowi będą podlegać dwa serwery typu blade.
Poprawne odtworzenie konfiguracji i systemu na bliźniaczym serwerze.
Wynik testu uważa się za pozytywny, jeśli próby odtworzenia obrazu na
bliźniaczym serwerze zakończy się powodzeniem (w logach systemowych
urządzeń nie będzie komunikatów świadczących o błędach sprzętowych
lub programowych), a drugi serwer typu blade przejmie w pełni funkcje
serwera testowanego.
Sprawdzenie poprawności funkcjonalności „boot on SAN” na serwerze
zapasowym.
W ramach testu zostanie sprawdzona poprawność funkcjonowania
procedury „boot on SAN” na serwerze zapasowym.
Testowi będą podlegać dwa serwery typu blade.
Poprawne uruchomienie systemu operacyjnego na zapasowym serwerze.
Wynik testu uważa się za pozytywny, jeśli uruchomienie serwera
zapasowego zakończy się powodzeniem (w logach systemowych urządzeń
nie będzie komunikatów świadczących o błędach sprzętowych lub
programowych), a serwer zapasowy przejmie funkcje serwera
podstawowego.
2.7. Wykonawca w cenie zamówienia wykona szczegółową dokumentację wdrożeniową
obejmującą wszystkie etapy procesu instalacji, konfiguracji i wdrożenia wszystkich
elementów zamówienia. Dokumentację wdrożeniową Wykonawca zobowiązuje się wykonać
i dostarczyć Zamawiającemu nie później niż w dniu podpisaniu Protokołu Odbioru.
2.8. Instalacja wyspecyfikowanych w zamówieniu urządzeń obejmuje następujące czynności:
SIWZ – OPZ – System Biletu Elektronicznego
Strona 4 z 20
2.8.1.montaż i ustawienie we wskazanym przez Zamawiającego miejscu szafy przemysłowej
typu RACK 19’’;
2.8.2.instalacji wszystkich urządzeń wyspecyfikowanych w zamówieniu w szafie
przemysłowej typu RACK 19’’ zgodnie z zaleceniami producentów sprzętu;
2.8.3.instalacja systemów operacyjnych, o których mowa w punkcie 3.2.9., na serwerach
typu blade wraz z podziałem dysków w macierzy dyskowej na partycje według
wskazówek Zamawiającego (nośniki z systemami operacyjnymi dostarczy Zamawiający);
2.8.4.instalacja i konfiguracja oprogramowania do zarządzania backupem;
2.8.4.1.
Wykonawca odpowiedzialny jest za kompletne wykonanie systemu backupu,
tzn. skonfigurowanie serwera backup, przygotowanie i skonfigurowanie polityk
backupu, instalacja i podpięcie systemów operacyjnych, które mają być
backupowane.
2.8.4.2.
Wszystkie systemy opisane i wchodzące w skład zamówienia jak również
systemy przeniesione i zwirtualizowane mają być backupowane.
Oprogramowanie do zarządzania backupem ma zostać zainstalowane na jednym
z serwerów typu blade.
2.8.5.instalacja i konfiguracja oprogramowania do zarządzania UPS oraz konfiguracja tego
oprogramowania celem zarządzania serwerami w przypadku zdarzeń związanych
z pracą UPS;
2.8.6.konfiguracja wszystkich pozostałych urządzeń, dostarczanych w ramach niniejszego
zamówienia, w celu uzyskania optymalnej wydajności i prawidłowej współpracy
urządzeń ze sobą oraz urządzeniami i oprogramowaniem Zamawiającego;
2.8.7.konfiguracja firewall oraz podłączenie do istniejącej u Zamawiającego sieci
komputerowej oraz konfiguracja i podłączenie do firewall istniejących u Zamawiającego
łączy internetowych celem przesyłania, analizowania i zabezpieczenia całego ruchu
z i do Zamawiającego przez dostarczany firewall;
2.8.8.potwierdzenie spełnienia obowiązujących norm dla danego typu sprzętu dostarczanego
przez Wykonawcę oraz wykonanie testów akceptacyjnych i przedstawienie
Zamawiającemu wyników tych testów;
2.8.9.wykonanie dokumentacji wdrożeniowej;
2.8.10. Wykonawca w ramach zamówienia zapewni niezbędny do wykonania powyższych
instalacji osprzęt jak kable, elementy mocujące, złącza itp.;
2.8.11. systemy wchodzące w skład zamówienia, które zostaną podłączone do istniejącego
poprawnie działającego Active Directory Zamawiającego, zostaną wskazane na etapie
analizy przedwdrożeniowej, o ile takie obligatoryjne podłączenie nie zostało jawnie
wyspecyfikowane w załącznikach do OPZ.
2.9. Oprogramowanie systemu Systemu Biletu Elektronicznego:
2.9.1.Powinno być w całości zainstalowane na dostarczonych w ramach zamówienia
serwerach.
2.9.2.Poszczególne części systemu do obsługi SBE muszą posiadać funkcje zabezpieczenia
ciągłości pracy na wypadek awarii (programowe i sprzętowe) - redundancja sprzętowa
i programowa (klaster) - poprzez odpowiednią wydajność i pracując w klastrach
zarówno sprzętowych jak i programowych zapewniając pełne przejęcie pracy przez
drugi serwer (fizyczny lub wirtualny) w przypadku awarii pierwszego.
2.9.3.Przy doborze rozwiązania Wykonawca musi uwzględnić następujące wymagania:
2.9.3.1.
wydajnościowe — właściwa moc przetwarzania danych uwzględniająca
nierównomierne obciążenie w ciągu doby. Zakłada się, że w cyklu dobowym mogą
występować obciążenia systemu SBE 20-krotnie większe niż średnie
zapotrzebowanie na moc w czasie pracy dziennej (6:00–18:00),
SIWZ – OPZ – System Biletu Elektronicznego
Strona 5 z 20
2.9.3.2. pojemnościowe — właściwy dobór pojemności pamięci RAM oraz pamięci
masowych,
2.9.3.3. bezpieczeństwa danych — zabezpieczenie przed ich utratą z redundancją
logiczną nie mniejszą niż 1:3,
2.9.3.4. kompatybilność programowa — sprzęt musi być całkowicie zgodny z całym
oprogramowaniem, które jest przeznaczone do zainstalowania (żaden
z programów nie może zgłaszać błędów obsługi poszczególnych urządzeń,
w przypadku oprogramowania plug-and-play żadne z urządzeń nie może zostać
zgłoszone jako niepracujące właściwie po dokonaniu instalacji w trybie plug-andplay),
2.9.3.5. wymaganej dostępności — w każdym ciągu kolejnych 30 dni kalendarzowych nie
więcej niż jedna awaria krytyczna.
2.9.4.Winny zostać wydzielone odpowiednie serwery aplikacyjne (w tym COK i systemu
nadzoru ruchu), bazodanowe, obsługi portalu, sieci sprzedaży biletów, sieci radiowej
WIFI oraz komunikacji GPRS/GSM.
2.9.5.Bazy danych każdego z systemów należy wykonać na potrzeby gromadzenia
i przechowywania wszystkich informacji związanych z procesami biznesowymi
realizowanymi przez wdrażane systemy i Zamawiającego, sprzedażą, ruchem pojazdów
i obsługą klientów oraz operacjami wykonywanymi przez operatorów systemów.
Ponadto w bazie danych zapisywane będą dane ewidencyjne źródeł. Ma to pozwolić na
jednoznaczne skorelowanie danych użytkowników, danych o realizowanych usługach
z miejscem ich realizacji, danych użytkowników systemu, parametrów konfiguracyjnych
Systemów oraz wszelkich informacji o pracy Systemów.
2.9.6.Oprogramowanie do uwierzytelniania kart oraz oprogramowanie serwera WWW muszą
być posadowione na odrębnych serwerach.
2.9.7.W przypadku nie spełniania przez dostarczony sprzęt wymaganych parametrów
technicznych, w tym wydajnościowych, Wykonawca będzie obowiązany do wymiany
bądź uzupełnienia sprzętu na własny koszt.
2.10.
Zamawiający dokona odbioru przedmiotu umowy w terminie 5 dni roboczych od
pisemnego zgłoszenia gotowości Wykonawcy, co zostanie potwierdzone Protokołem
Odbioru podpisanym przez strony.
2.11.
Wykonawca zapewni przez okres 3 lat od daty podpisania przez Zamawiającego
protokołu odbioru technicznego prawo do zawartego w cenie zamówienia:
2.11.1. korzystania przez Zamawiającego z pomocy technicznej producenta urządzeń oraz
oprogramowania lub jego autoryzowanego punktu serwisowego (w dni robocze
w godzinach 8:00 - 16:00 za pomocą telefonu lub poczty internetowej)
2.11.2. uzyskiwania i stosowania poprawek do oprogramowania, na warunkach określonych
w umowie.
2.12.
Wykonawca złoży odpowiednie oświadczenie o gotowości wypełnienia tego
zapewnienia, a po podpisaniu umowy dostarczy sposoby dostępu do wymienionych
w poprzednim punkcie elementów.
2.13.
Wykonawca w ramach realizacji zamówienia zapewni:
2.13.1. przez okres co najmniej 3 lat gwarancję i dostęp do poprawek oprogramowania na
serwery wraz z infrastrukturą, macierz dyskową, bibliotekę taśmową, zestaw typu UPS
oraz firewall sprzętowy,
2.13.2. przez okres co najmniej 3 lat dostęp do poprawek oraz udzielanie wsparcia
serwisowego na oprogramowanie bazodanowe, wirtualizacyjne i backupowe,
2.13.3. okres naprawy na awarie krytyczne sprzętu - naprawa do 6h od momentu zgłoszenia
awarii,
SIWZ – OPZ – System Biletu Elektronicznego
Strona 6 z 20
2.13.4. okres naprawy na awarie niekrytyczne – naprawa do 5 dni roboczych od momentu
zgłoszenia awarii,
2.13.5. serwis w miejscu instalacji sprzętu,
2.13.6. reakcja serwisowa - 2h od momentu zgłoszenia.
2.13.7. przyjmowanie zgłoszeń serwisowych – w trybie 24h/7dni/365dni i w formie: fax, mail,
poprzez portal WWW oraz na helpdesk Wykonawcy.
2.14.
Wykonawca zapewni zawarte w cenie zamówienia szkolenia - instruktaże z zakresu
obsługi urządzeń oraz oprogramowania na następujących warunkach:
2.14.1. szkolenia muszą być dostępne w Polsce i muszą być wykonane w języku polskim;
2.14.2. szkolenia wykonane przez Wykonawcę (autorskie):
2.14.2.1. szkolenia dla 3 osób wskazanych przez Zamawiającego,
2.14.2.2. szkolenia dotyczą następującego zakresu:
2.14.2.2.1.
infrastruktura (obudowa) do zamontowania serwerów typu blade,
serwery w technologii blade. Zakres szkolenia musi obejmować:
a) wymiar szkolenia – minimum 12 godzin,
b) wprowadzenie i opisanie infrastruktury i serwerów,
c) zasilanie i chłodzenie, zarządzanie poziomem zasilania i chłodzenia,
d) sposoby podłączenia infrastruktury i serwerów do sieci
komputerowej, macierzy dyskowych, systemów backupu i innych
urządzeń komputerowych/sieciowych,
e) instalacja i konfiguracja urządzeń wchodzących w skład
infrastruktury, w tym urządzeń sieciowych i FC, urządzeń
aktywnych, kart rozszerzeń,
f) obsługa oprogramowania do zarządzania infrastrukturą i serwerami,
g) monitorowanie stanu pracy infrastruktury i serwerów,
h) instalacja systemów operacyjnych na serwerach.
2.14.2.2.2.
macierz dyskowa. Zakres szkolenia musi obejmować:
a) wymiar szkolenia – minimum 6 godzin,
b) omówienie i przedstawienie oferowanej macierzy dyskowej,
c) opisanie architektury macierzy dyskowej,
d) obsługa oprogramowania zarządzającego macierzą,
e) sposoby monitorowania pracy macierzy,
f) podstawowa konfiguracja macierzy, w tym podział na wolumeny
logiczne, zmiana trybu RAID, dodawania i usuwanie dysków
z wolumenów logicznych, rozszerzanie pojemności wolumenów
logicznych,
g) obsługa sytuacji awaryjnych, procedury wymiana uszkodzonych
elementów.
2.14.2.2.3.
biblioteka taśmowa i oprogramowanie do zarządzania backupem.
Zakres szkolenia musi obejmować:
a) wymiar szkolenia – minimum 8 godzin,
b) wprowadzenie do rozwiązań backupu,
c) szkolenie z wdrożonej biblioteki taśmowej w tym obsługa biblioteki,
obsługa taśm,
d) architektura wdrażanego oprogramowania do backupu,
e) konfiguracja oprogramowania do backupu,
f) administracja oprogramowaniem do tworzenia kopii bezpieczeństwa,
g) procesy oprogramowania backupu, w tym: zarządzanie urządzeniami,
nośnikami i mediami, nadzór nad zadaniami tworzenia kopii
SIWZ – OPZ – System Biletu Elektronicznego
Strona 7 z 20
zapasowej, ustalanie zasad backup oraz szablonów, odzyskiwanie
danych, używanie zaawansowanej funkcjonalności, takiej jak
szyfrowanie i kompresja, monitorowanie problemów związanych
z działaniem, ustawianie wydajności urządzeń oraz utrzymywanie
bazy danych systemu backupu,
h) monitorowanie wykonania backupów,
i) rozwiązywanie problemów w systemie backupu - analiza logów
i błędów, identyfikowanie i usuwanie usterek,
j) omówienie wykonanego wdrożenia systemu backupu.
2.14.2.2.4.
środowisko dla maszyn wirtualnych Zakres szkolenia musi
obejmować:
a) wymiar szkolenia – minimum 8 godzin,
b) wprowadzenie do szkolenia, przedstawienie wdrażanego rozwiązania
środowiska dla maszyn wirtualnych,
c) zarządzanie wirtualnymi maszynami, ich tworzenie, przenoszenie
pomiędzy serwerami fizycznymi, przydzielanie zasobów do maszyn
wirtualnych, specyfikacja wirtualnych maszyn,
d) obsługa snapshot'ów wirtualnych maszyn,
e) instalacja, rejestracja, korzystanie i zarządzanie sieciami wirtualnymi,
f) tworzenie polityki przechowywania snapshot’ów maszyn wirtualnych,
g) omówienie skalowalność wdrażanego rozwiązania,
h) tworzenie klastrów,
i) konfiguracja przestrzeni dyskowych,
j) omówienie wysokiej dostępności,
k) funkcje dodatkowe i oprogramowanie użytkowe,
2.14.2.2.5.
oprogramowanie do obsługi baz danych, na których posadowione
zostanie oprogramowanie całego Systemu Biletu Elektronicznego. Zakres
szkolenia musi obejmować:
a) wymiar szkolenia – minimum 8 godzin,
b) architektura bazy danych, podstawowe pojęcia,
c) zakres obowiązków administratora bazy danych,
d) uruchamianie i zatrzymywanie instancji bazy danych,
e) obsługa narzędzi zarządzających pracą bazy danych,
f) parametry uruchomienia instancji, przegląd konfiguracji,
g) etapy uruchamiania instancji,
h) podgląd zdarzeń - alert log,
i) omówienie struktury składowania danych w bazie, w tym: przestrzeń
tabel - tworzenie, monitorowanie, zarządzanie; plik, segment, blok tworzenie, monitorowanie, zarządzanie,
j) zarządzanie
bezpieczeństwem:
tworzenie
i
zarządzanie
użytkownikami, uprawnienia do przestrzeni tabel, role, uprawnienia
systemowe, uprawnienia do obiektów - nadawanie, monitorowanie,
odbieranie, profile - zarządzanie dostępem do zasobów instancji
(CPU, pamięć itp.), zarządzanie złożonością haseł, audyt bazy
danych - konfigurowanie, zasady użycia, zasada minimum
uprawnień,
k) zarządzanie, monitorowanie, usuwanie obiektów bazy danych takich
jak schemat, tabela, kolumny tabeli, więzy integralności, indeksy,
widoki, sekwencje, tabele tymczasowe,
SIWZ – OPZ – System Biletu Elektronicznego
Strona 8 z 20
l) zarządzanie procedurami składowanymi i danymi: PL/SQL podstawowe informacje, triggery, bloki składowane, wykrywanie
zakleszczeń, zadania cykliczne (job),
m) zarządzanie i monitorowanie przestrzeni wycofania: funkcje
przestrzeni wycofania, konfiguracja krytycznych parametrów
przestrzeni wycofania,
n) monitorowanie wydajności bazy danych w tym utrzymanie statystyk,
alerty wydajnościowe, zapytania i obiekty najbardziej obciążające
bazę - metody wykrycia i optymalizacji,
o) procedury backupu: rodzaje backupu, wykonanie procedur backupu,
monitorowanie stanu backupów, przywracanie backupów,
p) eksport i import danych z i do systemów bazy danych.
2.14.2.2.6.
urządzenie do zabezpieczenia sieci typu firewall. Zakres szkolenia
musi obejmować:
a) wymiar szkolenia – minimum 8 godzin,
b) wprowadzenie do polityki bezpieczeństwa,
c) tworzenie i zarządzanie regułami filtrowania i NAT,
d) monitorowanie ruchu i połączeń,
e) zarządzanie użytkownikami i ich uwierzytelnianie,
f) szyfrowanie i obsługa VPN-ów,
g) zarządzanie funkcjonalnością QoS,
h) zarządzanie funkcjonalnością filtrowania stron WWW,
i) zarządzanie funkcjonalnością modułu antywirusowego.
2.14.3. szczegółowość i poziom szkoleń Wykonawca musi dobrać tak, aby przeszkolona
osoba była w stanie samodzielnie administrować dostarczonym sprzętem
i oprogramowaniem;
2.14.4. do czasu przeszkolenia osoby wyznaczonej przez Zamawiającego, Wykonawca
zobowiązuje się pomagać tej osobie w minimalnym, podstawowym zakresie czynności
dotyczących obsługi, konfiguracji i utrzymania wszystkich dostarczonych w zamówieniu
urządzeń i oprogramowania.
2.14.5. Wykonawca załączy do oferty wykaz wszystkich wymaganych szkoleń wraz z czasem
ich trwania.
2.15.
Termin dostawy, montażu, instalacji i konfiguracji wszystkich elementów zamówienia
do siedziby Zamawiającego: na podstawie harmonogramu realizacji Zamówienia.
3. Wymagania szczegółowe
3.1. Wymagania dla Infrastruktury (obudowy) do instalacji serwerów typu blade
3.1.1.Standard obudowy - dostosowana do montażu w szafie 19” o wysokości do 10U;
modularna przystosowana do pracy z serwerami typu blade.
3.1.2.Sloty na serwery - umożliwiająca instalację co najmniej 16 sztuk serwerów typu Blade.
3.1.3.Sloty na moduły komunikacyjne - 8 slotów na moduły komunikacyjne (typu przełącznik
sieciowy blade) i zapewniające nadmiarowość połączeń sieciowych dla serwerów. Sloty
wspierają przełączniki FC, 1GbE, 10GbE,
3.1.4.System zasilania - obudowa musi posiadać system zasilania przy użyciu modularnych,
nadmiarowych zasilaczy wymienialnych w trybie hot-swap, których łączna wydajność
jest dostosowana do dostarczanej konfiguracji serwerów blade i modułów
komunikacyjnych Blade z utrzymaniem redundancji zasilaczy na poziomie minimum
„n+1”.
3.1.5.System chłodzenia - nadmiarowy (co najmniej „n+1”), odporny na awarię min. 1
wentylatorów, wymienny podczas pracy obudowy, bez konieczności przerywania zadań
SIWZ – OPZ – System Biletu Elektronicznego
Strona 9 z 20
wykonywanych przez serwery przy konfiguracji maksymalnej dla danej obudowy
przewidzianej przez producenta obudowy.
3.1.6.System zarządzania - zintegrowany (umieszczony w obudowie), nadmiarowy system
zarządzania obudową z zainstalowanymi 2 modułami zdalnego zarządzania
spełniającymi poniższe warunki:
3.1.6.1.
dostępny poprzez sieć LAN oraz przeglądarkę WWW,
3.1.6.2.
możliwość wspólnej pracy w trybie active-stanby,
3.1.6.3.
umożliwiający zdalne zarządzanie pracą serwerów umieszczonych wewnątrz
obudowy Blade, w tym włączanie, wyłączanie serwerów, dostęp do ich konsoli
w trybie graficznym i tekstowym, dostęp do sesji BIOS oraz podłączający lokalne
fizyczne lub wirtualne, napędy CD/USB do serwerów,
3.1.6.4.
umożliwiający zarządzanie przełącznikami do komunikacji międzyserwerowej
i przełącznikami do komunikacji dyskowej,
3.1.6.5.
monitorujący parametry pracy (m.in. prąd, temperatura) elementów
obudowy,
3.1.6.6.
obsługa alertów o zdarzeniach za pomocą min. SNMP, SMTP.
3.1.7.Przełączniki sieciowe zainstalowane w obudowie - 2 przełączniki LAN 1GbE, każdy o
wewnętrznych połączeniach 1Gb Ethernet i z minimum 4 portami zewn. 10/100/1000
Base-T.
3.1.8.Przełączniki FC zainstalowane w obudowie - 2 przełączniki FC 8Gbp/s każdy z licencją na
co najmniej 24 portów aktywnych wraz z modułami optycznymi.
3.1.9.Wyposażenie dodatkowe - Wszystkie niezbędne elementy związane z instalacją
oferowanego sprzętu, takie jak: kable zasilające i komunikacyjne, panele zasilające,
zestaw do zamontowania w szafie teleinformatycznej 19”, itp.
3.1.10. Oprogramowanie - dołączone oprogramowanie do zarządzania infrastrukturą poprzez
sieć LAN lub odpowiednie porty; musi zapewniać możliwość instalacji systemów
operacyjnych na serwerach typu blade, kontroli statusu pracy serwera i jego
komponentów, możliwość tworzenia i instalowania obrazów systemów, zdalne
włączanie/wyłączanie/restart niezależnie każdego serwera.
3.2. Wymagania dla serwerów typu Blade
3.2.1.Ogólne - wszystkie serwery kasetowe będą jednego typu i posiadać będą identyczną
konfigurację sprzętową (ten sam typ procesora, pamięci operacyjnej, karty rozszerzeń,
itp.).
3.2.2.Definicja serwera obliczeniowego Blade - Przez obliczeniowy serwer kasetowy
Zamawiający rozumie pojedynczą płytę główną wraz z procesorami, pamięcią
operacyjną oraz interfejsami komunikacyjnymi 10GbE.
3.2.3.Wydajność - każdy serwer będzie posiadać:
3.2.3.1.
Dwa procesory minimum ośmiordzeniowy o wydajności wg testu
SPECint_rate_base2006: minimum 621 punktów (wynik dotyczy maszyny
z dwoma procesorami).
3.2.3.2.
Zamawiający wymaga, by dla zaoferowanego zestawu procesorów na stronie
www.spec.org opublikowane były wyniki testów wydajności, potwierdzające
spełnienie obu powyższych warunków dotyczących wydajności procesorów.
Zamawiający dopuszcza, by wyniki te dotyczyły serwera innego producenta,
serwera o innej konfiguracji lub innego modelu serwera niż oferowany serwer,
pod warunkiem jednak, że serwer ten posiada taki sam zestaw procesorów co
oferowany serwer.
SIWZ – OPZ – System Biletu Elektronicznego
Strona 10 z 20
3.2.4.Pamięć operacyjną RAM - co najmniej 64 GB, w modułach 8GB, możliwość rozbudowy
do min.: 192GB. Oferowana pamięć ma możliwość pracy z częstotliwością 1333GHz.
Serwer powinien posiadać minimum 12 slotów na pamięć RAM
3.2.5.Interfejsy sieciowe - serwer musi spełniać poniższe założenia:
3.2.5.1.
posiadać co najmniej dwa interfejsy sieciowe 10GbE, z obsługą protokołu
umożliwiającego start systemu przez sieć Ethernet (iSCSI, PXE itp.),
3.2.5.2.
posiadać dwa interfejsy FC 8Gbps montowane w ramach serwera,
3.2.5.3.
minimum jedno wolne gniazdo do instalacji kart rozbudowy o dodatkowe
interfejsy po instalacji wszystkich wymaganych.
3.2.6.Porty - 1 wewnętrzny port do podłączenia pamięci USB lub karty SD.
3.2.7.Dyski twarde - Minimum dwa dyski SAS 6G 146GB 10kRPM 2,5’’ typu Hot-Swap/Plug.
Serwer musi mieć możliwość instalacji minimum 2 dysków Hot-Swap/Plug SFF
SAS/SATA oraz SSD.
3.2.8.Kontroler RAID - Serwer ze sprzętowym kontrolerem RAID, z możliwością instalacji
pamięci do 1 GB cache.
3.2.9.Inne niezbędne elementy - zależnie od charakterystyki danego urządzenia Wykonawca
dostarczy wszystkie inne pozostałe elementy oraz przewody niezbędne do
prawidłowego zasilania, połączenia i współpracy serwerów typu blade z maksymalną
wydajnością z wszystkimi pozostałymi zamawianymi urządzeniami oraz do instalacji
w szafie RACK 19”.
3.3. Wymagania dla macierzy dyskowej
3.3.1.Oferowany system dyskowy musi się składać z pojedynczej macierzy dyskowej.
Niedopuszczalna jest realizacja zamówienia poprzez dostarczenie wielu macierzy
dyskowych. Za pojedynczą macierz nie uznaje się rozwiązania opartego o wiele
macierzy dyskowych połączonych przełącznikami SAN lub tzw. wirtualizatorem w sieci
SAN.
3.3.2.Macierz dyskowa musi mieć możliwość zainstalowania w szafie przemysłowej 19”.
3.3.3.Wymagana pojemność - oferowana przestrzeń dyskowa zbudowana za pomocą co
najmniej:
3.3.3.1.
40 dysków w technologii SAS lub Fiber Channel o parametrach minimalnych
pojedynczego dysku: 600GB 10k RPM,
3.3.3.2.
15 dysków w technologii SATA o parametrach minimalnych pojedynczego
dysku: 3 TB 7.2k RPM.
3.3.4.Rozbudowa - możliwość rozbudowy macierzy (bez utraty danych i konieczności ich
odtwarzania z backupu, bez potrzeby dokupienia dodatkowych licencji
oprogramowania macierzy, bez konieczności zamiany kontrolerów) do co najmniej 360
dysków i pojemności 1.4 PB.
3.3.5.Oferowana macierz dyskowa musi posiadać możliwość instalacji następujących
rodzajów półek dyskowych o dużym upakowaniu:
3.3.5.1.
o maksymalnej wysokości 4U z możliwością zainstalowania co najmniej 60
dysków w technologii SATA.
3.3.6.Obsługa dysków - obsługa dysków SAS lub FC, SATA oraz SSD. Możliwość dowolnego
mieszania napędów dyskowych SAS lub FC z napędami dyskowymi SATA i SSD
w obrębie dostarczonej pojedynczej półki dyskowej. Macierz musi obsługiwać dyski
o następujących parametrach: SAS 600GB, SAS 900GB, 2TB SATA 7.2K, 3TB SATA 7.2K,
4TB SATA 7.2K oraz SSD o pojemności co najmniej 200 GB.
3.3.7.Sposób zabezpieczenia danych - macierz musi zapewniać obsługę technologii RAID 0, 1,
10, 5 oraz 6 (podwójna parzystość). Obliczanie sum kontrolnych (kodów parzystości) dla
grup dyskowych powinno być realizowane w sposób sprzętowy przez dedykowany
SIWZ – OPZ – System Biletu Elektronicznego
Strona 11 z 20
układ w macierzy. Macierz musi także posiadać możliwość dynamicznego
odbudowywania danych po stracie dysku w grupie RAID.
3.3.8.Zabezpieczenie dyskami typu „spare” - macierz musi mieć możliwość dedykowania
dysków zapasowych (hot-spare).
3.3.9.Interfejsy dysków - dyski twarde muszą być typu „hot-plug”.
3.3.10. Wydajność - udokumentowana na oficjalnych stronach www.storageperformance.org
(rodzaj benchmarków: SPC-1) wydajność oferowanego modelu macierzy przy
testowanej konfiguracji musi wynosić minimum 60 000 IOPS. Do oferty należy załączyć
wydruk ze strony (Zamawiający dopuszcza dokument w języku angielskim).
3.3.11. Kontrolery macierzowe - oferowana macierz musi się składać z co najmniej dwóch
kontrolerów pracujących w trybie wysokiej dostępności, tzn. w przypadku awarii
jednego kontrolera, inny kontroler automatycznie przejmuje jego funkcje, czyli
udostępnia klientom (tzw. hostom) wszystkie zdefiniowane w macierzy zasoby.
Kontrolery muszą pracować w trybie active/active.
3.3.12. Pamięć typu „cache” - każdy z kontrolerów musi być wyposażony w co najmniej 6GB
pamięci podręcznej typu „cache”.
3.3.13. Zabezpieczenie pamięci typu „cache” - muszą być spełnione poniższe warunki:
3.3.13.1. musi istnieć możliwość mirrorowania pamięci „cache” kontrolerów
macierzowych,
3.3.13.2. musi istnieć mechanizm wbudowany w kontrolery macierzowe zapewniający
podtrzymanie danych w pamięci „cache” w przypadku awarii zasilania.
Wymagane jest utrzymanie tych danych przez co najmniej 72 godziny.
3.3.14. Interfejsy zewnętrzne - muszą być spełnione poniższe warunki:
3.3.14.1. macierz musi posiadać co najmniej 8 portów zewnętrznych do serwerów typu
Fibre Channel o paśmie przepustowości co najmniej 8Gb/s dla każdego z portów,
3.3.14.2. macierz ma mieć możliwość rozbudowy o kolejne 8 portów o przepustowości
8Gb/s lub o 4 porty 10GbE ISCSI,
3.3.14.3. nie dopuszcza się rozwiązania, w którym usługi protokołu Fibre Channel
realizowane są w oparciu o emulację protokołu FC na wewnętrznym systemie
plików macierzy dyskowej.
3.3.15. Zarządzanie grupami dyskowymi oraz dyskami logicznymi - muszą być spełnione
poniższe warunki:
3.3.15.1. macierz musi umożliwiać rozbudowę istniejących grup dyskowych RAID
o dodatkowe dyski w trybie on-line bez przerywania pracy aplikacji,
3.3.15.2. macierz musi umożliwiać zwiększanie pojemności wolumenów logicznych
LUN w trybie on-line,
3.3.15.3. macierz musi zapewniać możliwość utworzenia co najmniej 2048 wolumenów
logicznych LUN,
3.3.15.4. macierz musi mieć możliwość utworzenia LUN o wielkości co najmniej 52TB
poprzez mechanizmy macierzy na dowolne grupy RAID, bez użycia dodatkowych
mechanizmów zewnętrznych.
3.3.16. Licencje oprogramowania do zarządzania - macierz powinna być dostarczona
z oprogramowaniem pozwalającym na podstawowe zarządzanie macierzą z licencją na
maksymalną pojemność macierzy.
3.3.17. Ochrona danych w środowiskach heterogenicznych - musi istnieć możliwość ochrony
danych w heterogenicznych środowiskach sieci SAN - maskowanie LUN.
3.3.18. Podłączanie zewnętrznych systemów operacyjnych - wsparcie powinno być dostępne
w ramach oferowanych licencji oprogramowania dla co najmniej 50 serwerów Linux
z możliwością skonfigurowania i udostępnienia dla nich dysków logicznych. Macierz
SIWZ – OPZ – System Biletu Elektronicznego
Strona 12 z 20
musi obsługiwać co najmniej następujące systemy operacyjne: IBM AIX, HP-UX, Sun
Solaris, Microsoft Windows Server 2003 i 2008, Linux Red Hat, VMware,
3.3.19. Obsługa kanałów I/O - musi istnieć możliwość obsługi wielu kanałów I/O (tzw.
Multipathing), automatyczne przełączanie kanału I/O w wypadku awarii ścieżki dostępu
serwerów do macierzy oraz przełączanie kanałów I/O oparte o natywne mechanizmy
systemów operacyjnych wspieranych przez macierz. Ponadto macierz musi posiadać
możliwość obsługi wielu ścieżek do serwerów wraz z funkcjonalnością równoważenia
obciążenia pomiędzy ścieżkami (loadbalancing). Oprogramowanie realizujące powyższą
funkcjonalność powinno być dostępne co najmniej dla systemów operacyjnych:
Windows, Linux, AIX, Solaris oraz HP-UNIX.
3.3.20. Serwisowalność i utrzymanie macierzy - macierz musi spełniać poniższe wymagania:
3.3.20.1. możliwość uaktualniania oprogramowania (firmware’u) macierzy bez
przerywania pracy systemu.
3.3.20.2. brak pojedynczego punktu awarii, który powodowałby brak dostępu do
danych. Wszystkie krytyczne komponenty macierzy: kontrolery, zasilacze,
wentylatory muszą pracować w trybie nadmiarowym, tak aby awaria
pojedynczego elementu nie wpływała na funkcjonowanie całego systemu.
Komponenty te muszą być wymienialne w trakcie pracy macierzy.
3.3.20.3. macierz musi być przystosowana do napraw w miejscu zainstalowania oraz
wymiany elementów bez konieczności jej wyłączania,
3.3.20.4. macierz musi mieć możliwość jednoczesnego zasilania z dwóch niezależnych
źródeł zasilania. Zanik napięcia w jednym z nich nie może powodować przerwy
w pracy urządzenia.
3.3.21. Zarządzanie - macierz musi oferować zarządzanie poprzez sieć LAN.
3.3.22. Wewnętrzne kopie danych - macierz musi spełniać poniższe wymagania:
3.3.22.1. macierz musi obsługiwać poprzez wewnętrzne mechanizmy firmware-u
kopiowanie pełne (klon) oraz wykonywanie migawek (snapshotów) funkcjonalności ta jest wymagana i niezbędna.
3.3.23. Współpraca - macierz musi gwarantować poprawną współpracę z dostarczonymi
serwerami.
3.4. Wymagania dla biblioteki taśmowej:
3.4.1.Napędy taśmowe - biblioteka taśmowa musi być wyposażona w 2 napędy LTO Ultrium
V. Napęd musi umożliwiać odczyt i zapis taśm typu LTO Utrium gen. 5.
3.4.2.Interfejsy zewnętrzne - biblioteka taśmowa musi być wyposażona w interfejs FC
o prędkości minimum 8Gb/s.
3.4.3.Ilość slotów - biblioteka musi być wyposażona w co najmniej 24 sloty na taśmy
magnetyczne.
3.4.4.Możliwości rozbudowy - biblioteka musi mieć możliwość rozbudowy do 120 slotów i 6
napędów typu LTO gen. 5.
3.4.5.Sposób pracy napędu - oferowany napęd taśmowy musi być wyposażony w mechanizm
dostosowujący automatycznie oraz płynnie prędkość przesuwu taśmy magnetycznej do
wartości strumienia danych przekazywanego do napędu w zakresie co najmniej 33-80
MB/s.
3.4.6.Podział na partycje - możliwość podzielenia biblioteki na min. 2 biblioteki logiczne.
3.4.7.Zarządzanie - oferowana biblioteka taśmowa musi posiadać możliwość zdalnego
zarządzania za pośrednictwem przeglądarki internetowej.
3.4.8.Czytnik kodów kreskowych taśm - oferowana biblioteka musi być wyposażona w czytnik
kodów kreskowych.
SIWZ – OPZ – System Biletu Elektronicznego
Strona 13 z 20
3.4.9.Taśmy - oferowana konfiguracja biblioteki taśmowej musi zawierać co najmniej 48 taśm
typu wielokrotny zapis/odczyt LTO-5 oraz 2 taśmy czyszczące, a także komplet naklejek
z kodami paskowymi dla wymaganej ilości taśm danych.
3.4.10. Sposób montażu w szafie - oferowana biblioteka taśmowa musi być przystosowana
do montażu w szafie 19”. wysokość oferowanej biblioteki taśmowej nie może
przekraczać 2U w dostarczonej konfiguracji.
3.4.11. Sposób obsługi wymiany taśm w bibliotece - oferowana biblioteka taśmowa musi
posiadać możliwość konfiguracji co najmniej 1 tzw. „mail slot-u” umożliwiającego
wymianę pojedynczych taśm.
3.5. Wymagania dotyczące szafy przemysłowej typu 19” RACK
3.5.1.wysokość użytkowa szafy musi wynosi 42U,
3.5.2.szafa teleinformatyczna musi posiadać minimalne wymiary użytkowe: 600mm
x 1000mm,
3.5.3.musi posiadać zdejmowane drzwi przednie oraz osłony boczne,
3.5.4.musi posiadać możliwość trwałego złączenia szaf bokami w celu zapewnienia stabilności
i estetyki zespołu szaf, przy zamknięciu osłonami bocznymi szeregu,
3.5.5.w ramach montażu szafy Zamawiający dostarczy niezbędne, do podłączenia całego
sprzętu, okablowanie oraz prowadnice i organizatory kabli,
3.5.6.szafa zawiera niezbędną ilość modułów PDU pozwalających zainstalować dostarczony
sprzęt,
3.5.7.szafa musi zawierać stabilizator,
3.5.8.musi być zamontowany zestaw wentylatorów z termostatem; Wykonawca zobowiązany
jest do wykonania obliczeń ciepła generowanego przez wszystkie urządzenia
i dostosowania do niego odpowiednio wydajnego systemu wentylacji.
3.6. Wymagania dotyczące urządzenia do zabezpieczenia sieci typu firewall
3.6.1.System zabezpieczeń musi realizować zadania firewall, wykonując kontrolę na poziomie
sieci oraz aplikacji.
3.6.2.Musi posiadać moduł wykrywania i blokowania ataków intruzów w warstwie 7 modelu
OSI (IPS). Aktualizacja bazy sygnatur ataków (IPS) powinna odbywać się na żądanie bądź
automatycznie zgodnie z ustalonym w konfiguracji harmonogramem. Należy zapewnić
usługę aktualizacji sygnatur przez okres 3 lat.
3.6.3.Musi posiadać modułu kontroli antywirusowej kontrolującego pocztę elektronicznej
(SMTP, POP3, IMAP, FTP oraz HTTP). Włączenie kontroli antywirusowej nie może
wymagać dodatkowego serwera. Należy zapewnić usługę aktualizacji sygnatur przez
okres 3 lat.
3.6.4.Musi posiadać moduł kontroli antyspamowej działający w oparciu o mechanizm
„blacklist”. Włączenie kontroli antyspamowej nie może wymagać dodatkowego
serwera. Należy zapewnić usługę aktualizacji sygnatur przez okres 3 lat.
3.6.5.Musi posiadać moduł filtrowania stron WWW w zależności od kategorii treści stron.
Włączenie filtrowania stron WWW nie może wymagać dodatkowego serwera. Należy
zapewnić usługę aktualizacji sygnatur przez okres 3 lat.
3.6.6.Musi realizować zarządzanie pasmem sieci (QoS) oraz musi mieć możliwość zestawiania
zabezpieczonych kryptograficznie tuneli VPN w oparciu o standardy IPSec i IKE
w konfiguracji site-to-site oraz client-to-site.
3.6.7.Urządzenie musi mieścić się w obudowie max. 2U. Obudowa urządzenia musi być
wykonana z metalu.
3.6.8.Musi posiadać możliwość uruchomienia modułu filtrowania stron WWW w zależności
od kategorii treści stron. Włączenie filtrowania stron WWW nie wymaga dodatkowego
serwera.
SIWZ – OPZ – System Biletu Elektronicznego
Strona 14 z 20
3.6.9.Musi być dostarczany jako dedykowane urządzenie sieciowe nie posiadające
wrażliwych na awarie elementów sprzętowych (np. twardego dysku).
3.6.10. System zabezpieczeń nie może posiadać ograniczeń na liczbę chronionych
komputerów w sieci wewnętrznej.
3.6.11. System zabezpieczeń firewall zgodnie z ustaloną polityką musi prowadzić kontrolę
ruchu sieciowego pomiędzy obszarami sieci (strefami bezpieczeństwa). Polityki
definiowane są pomiędzy dowolnymi strefami bezpieczeństwa. Urządzenie musi
obsługiwać nie mniej niż 32 strefy bezpieczeństwa.
3.6.12. Urządzenie musi posiadać przepływność firewall nie mniej niż 1,5 Gb/s (dla dużych
pakietów) i nie mniej niż 500 Mb/s dla ruchu typu IMIX, nie mniejszą niż 250 Mb/s dla
ruchu IPSec VPN (3DES/AES) dla dużych pakietów i obsługiwać nie mniej niż 4000
polityk bezpieczeństwa.
3.6.13. Przepustowość systemu IPS musi być nie mniejsza niż 230 Mb/s
3.6.14. Musi być wyposażone w 16 portów Gigabit Ethernet 10/100/1000 Base-T oraz
posiadać 4 sloty na dodatkowe moduły interfejsów. Wbudowane interfejsy muszą
umożliwić dowolne definiowanie trybu pracy - jako interfejs L3, czy też grupowanie
interfejsów w grupę L2 (Bridge Group).
3.6.15. W urządzeniu musi istnieć możliwość uruchomienia następujących interfejsów
sieciowych: Serial, ADSL2, oraz Ethernet 1000 Mbps SFP.
3.6.16. Urządzenie musi zapewniać obsługę 512 sieci VLAN.
3.6.17. Urządzenie musi posiadać minimum 2GB pamięci operacyjnej (DRAM) oraz minimum
2GB pamięci FLASH.
3.6.18. Sieci VPN tworzone przez system zabezpieczeń muszą działać poprawnie
w środowiskach sieciowych, gdzie na drodze VPN wykonywana jest translacja adresów
NAT. System zabezpieczeń musi posiadać zaimplementowany mechanizm IPSec NAT
Traversal dla konfiguracji VPN client-to-site oraz site-to-site.
3.6.19. System zabezpieczeń musi posiadać zaimplementowane mechanizmy monitorowania
stanu tuneli VPN i stałego utrzymywania ich aktywności (tzn. po wykryciu
nieaktywności tunelu automatycznie następuje negocjacja IKE).
3.6.20. Konfiguracja VPN musi odbywać się w oparciu o reguły polityki bezpieczeństwa
(Policy-based VPN) oraz ustawienia routingu (Routing-based VPN).
3.6.21. Urządzenie musi obsługiwać nie mniej niż 20 wirtualnych routerów posiadających
odrębne tabele routingu, umożliwiające podłączenie do urządzenia sieci o tej samej
adresacji IP. Urządzenie musi obsługiwać protokoły routingu RIP, OSPF i BGP.
3.6.22. Polityka bezpieczeństwa systemu zabezpieczeń musi uwzględniać strefy
bezpieczeństwa, adresy IP klientów i serwerów, protokoły i usługi sieciowe,
użytkowników aplikacji, reakcje zabezpieczeń.
3.6.23. System zabezpieczeń musi pozwalać na zdefiniowanie wielu administratorów
o różnych uprawnieniach. Administratorzy mogą być uwierzytelniani za pomocą haseł
statycznych oraz haseł dynamicznych (RADIUS).
3.6.24. Zarządzanie funkcjami zabezpieczeń w pełnym zakresie musi odbywać się z linii
poleceń (CLI), graficznej konsoli GUI oraz scentralizowanego systemu zarządzania.
Dostęp do urządzenia i zarządzanie z sieci muszą być zabezpieczone kryptograficznie
(poprzez szyfrowanie komunikacji).
3.6.25. System zabezpieczeń musi posiadać mechanizmy uwierzytelniania tożsamości
użytkowników za pomocą haseł statycznych i dynamicznych.
3.6.26. System zabezpieczeń musi wykonywać statyczną i dynamiczną translację adresów
NAT.
SIWZ – OPZ – System Biletu Elektronicznego
Strona 15 z 20
3.6.27. System zabezpieczeń musi posiadać możliwość pracy w konfiguracji odpornej na
awarie - HA (High Availability).
3.6.28. Firewall musi posiadać funkcję zbierania informacji o wszystkich połączeniach
zrealizowanych prze firewall celem ich późniejszej analizy.
3.6.28.1. Musi zapewnić zebranie i zapisywanie wszystkich zdarzeń i informacji do
dziennika (tzw. log; Zamawiający dopuszcza wykorzystanie zewnętrznej bazy
danych) na temat wszystkich połączeń realizowanych do wszystkich wdrażanych
w ramach SBE elementów, tak aby możliwe było określenie kto, skąd i kiedy łączył
się do każdego systemów celem późniejszej analizy.
3.6.28.2. W ramach funkcji zbierania informacji musi zapewnić:
3.6.28.2.1.
monitorowanie w czasie rzeczywistym i dogłębne raportowanie,
3.6.28.2.2.
monitorowanie internetowych działań użytkowników,
3.6.28.2.3.
monitorowanie użycia zasad firewall,
3.6.28.2.4.
zbieranie zdarzeń typu alerty i powiadomienia firewall,
3.6.28.2.5.
raportowanie działania firewall,
3.6.28.2.6.
raporty bezpieczeństwa sieciowego,
3.6.28.2.6.1.
wykonywanie raportów na żądanie i wg. harmonogramu,
3.6.28.2.7.
przeglądanie i przeszukiwanie logów w postaci nieprzetworzonej,
3.6.28.2.8.
analizę trendów.
3.6.29. Firewall musi zapewnić możliwość konfiguracji wysyłania wybranych przez
użytkownika powiadomień na e-mail.
3.7. Wymagania dotyczące zestawu typu UPS do montażu w szafie 19” RACK
3.7.1.Obudowa - dostosowana do montażu w szafie RACK 19”
3.7.2.Moc - wyspecyfikowany w zamówieniu zestaw typu UPS musi mieć moc pozwalającą na
podtrzymanie pracy wszystkich urządzeń wymienionych w specyfikacji przez minimum
15 minut. Konfiguracja podłączenia urządzeń UPS zgodnie z zaleceniami producentów
wszystkich wyspecyfikowanych w zamówieniu urządzeń oraz ogólnie przyjętymi
zasadami przy podłączaniu do redundantnych zasilaczy znajdujących się
w specyfikowanym sprzęcie.
3.7.3.Zarządzanie - zarządzanie i kontrola stanu urządzenia poprzez sieć LAN (oraz
ewentualnie przez port USB i/lub port szeregowy).
3.7.4.Parametry - sinusoidalny sygnał wyjściowy.
3.7.5.Oprogramowanie - wymagane oprogramowanie do systemów operacyjnych Windows
i Unix/Linux do sterowania tymi systemami operacyjnymi korzystającymi z UPS oraz
do zarządzania samym UPS
3.7.6.Dokumentacja techniczna, instrukcja obsługi - przynajmniej w jednym egzemplarzu w j.
polskim lub j. angielskim.
3.7.7.Inne niezbędne elementy - zależnie od charakterystyki danego urządzenia Wykonawca
dostarczy wszystkie inne pozostałe elementy oraz przewody niezbędne do
prawidłowego zasilania, połączenia i współpracy UPS z maksymalną wydajnością
z wszystkimi pozostałymi zamawianymi urządzeniami oraz do instalacji w szafie RACK
19”
3.8. Wymagania dotyczące oprogramowania do zarządzania backupem
3.8.1.Oprogramowanie powinno być przeznaczone dla małych, średnich i dużych firm, które
mają rozbudowane środowisko informatyczne oraz powinno oferować elastyczną
architekturę (serwer zarządzający/media-serwer/klient) celem sprostania rozwojowi
środowiska informatycznego Zamawiającego.
SIWZ – OPZ – System Biletu Elektronicznego
Strona 16 z 20
3.8.2.System musi zapisywać dane na taśmach tak zoptymalizowane, aby nie było potrzeby
wykonywania żadnych dodatkowych działań (nawet automatycznych) celem ich
optymalizacji.
3.8.3.System musi cechować bardzo efektywne wykorzystanie napędów taśmowych, tzn.
system musi być zoptymalizowany do użycia jak najmniejszej ilości napędów
taśmowych.
3.8.4.Powinien umożliwiać łatwą rozbudowę w miarę rozrastania się infrastruktury
informatycznej.
3.8.5.System nie może mieć preferowanego dostawcy sprzętu, dla którego dostępna jest
bogatsza funkcjonalność (macierze, biblioteki taśmowe, itp.), a więc musi istnieć
możliwość zmiany producenta sprzętu bez utraty funkcjonalności backupu.
3.8.6.Musi być łatwy w instalacji, konfigurowaniu i zarządzaniu poprzez interface graficzny
(GUI). Powinien umożliwiać pełne dostosowanie do środowiska klienta.
3.8.7.Musi posiadać zaawansowane funkcje monitoringu oraz generator raportów.
3.8.8.Musi umożliwiać backup po sieci LAN serwerów z Windows 2000/2003/2008, HP-UX,
Solaris IBM AIX, Linux, Novell, itp.
3.8.9.Do przechowywania danych musi potrafić wykorzystywać bezobsługowe biblioteki
taśmowe bądź lokalne dyski.
3.8.10. Musi istnieć możliwość stosowania go w środowisku Storage Area Network.
3.8.11. Musi posiadać możliwość równoczesnego zapisu i odczytu na wielu napędach
taśmowych w tym samym czasie.
3.8.12. Musi posiadać możliwość backupu online baz danych co najmniej takich
producentów i programów jak np. Oracle, MS Exchange, MS SQL.
3.8.13. Backup i odtwarzanie serwera MS Exchange musi umożliwiać odtworzenie na
poziomie pojedynczej wiadomości w skrzynkach użytkowników oraz musi umożliwiać
odzyskiwanie z backupu bazy danych bez dodatkowego backupu skrzynek pocztowych
w trybie MAPI.
3.8.14. Musi posiadać również wbudowany mechanizm do backupowania otwartych plików.
3.8.15. Musi potrafić wykorzystywać do backupu mechanizm kopii migawkowych systemu
Microsoft Windows 2003 (VSS).
3.8.16. Musi posiadać funkcje dis aster recovery dla systemu Windows umożliwiające proste
i szybkie automatyczne odtworzenie serwera po awarii zapewniające integralność
i spójność danych, i funkcjonalność ta powinna być integralną częścią systemu
backupowego.
3.8.17. System musi zapewniać automatyczny backup bazujący na kalendarzu oraz
możliwość backupu typu: full, incremental, differential.
3.8.18. Musi umożliwiać wykonywania skryptów przed i po backupie.
3.8.19. Musi istnieć możliwość szyfrowania danych przesyłanych przez sieć LAN
i funkcjonalność ta powinna być ściśle zintegrowana z produktem do backupu.
3.8.20. Musi posiadać możliwość kompresji na kliencie backupowym przed wysłaniem
danych przez sieć.
3.8.21. Wymagana jest możliwość pracy w klastrze serwerów Microsoft Windows Server.
3.8.22. Musi posiadać możliwość wykonywania backupów na urządzenia dyskowe, które
następnie będą automatycznie powielane na nośniki taśmowe (D2D2T). System
backupowy powinien, tak długo jak dane obecne są na dyskach, wykorzystywać je
w procesach restore nie sięgając do taśm.
3.8.23. System musi mieć możliwość monitowania i alterowania poprzez email i SNMP.
3.8.24. Musi mieć możliwość zintegrowania się z technologią VCB (Vmware Consolidate
Backup) celem wydajnego backupu danych z możliwością odtwarzania pojedynczych
SIWZ – OPZ – System Biletu Elektronicznego
Strona 17 z 20
plików (zawartych w VMDK dla systemów Windows), backup musi być wykonywany
jednoprzebiegowo (cały plik VMDK backupowany raz).
3.8.25. Musi wspierać najnowsze wersje środowisk Vmware vSphere 4.0 i wspierać backup
za pomocą mechanizmu vstorage API dając te same możliwości jak z wykorzystaniem
mechanizmu VCB.
3.8.26. Musi wspierać dla technologii wirtualizacyjnych firmy Microsoft (Hyper-V) możliwość
odtwarzania
pojedynczych
plików
z
maszyn
wirtualnych
Windows
z jednoprzebiegowego backupu. Wsparcie musi uwzględniać najnowsze wersje
oprogramowania Windows 2008 R2.
3.8.27. System musi posiadać możliwość wykonania backupu Active Directory a następnie
odzyskania pojedynczych obiektów AD bez restartu i resynchronizacji systemu. Backup
ten powinien być wykonywany jednoprzebiegowo.
3.8.28. System musi mieć możliwość centralnego zarządzania serwerami (Media Serwerami)
systemu backupowego.
3.8.29. Musi istnieć możliwość backupu poprzez sieć SAN zasobów z serwerów Linux, tak by
tylko metadane były wysyłane przez sieć LAN
3.8.30. System musi wspierać najnowsze wersje aplikacji i serwerów takich jak: Windows
2008 R2, Exchange 2010, Domino 8.5, Windows 7.
3.8.31. System musi posiadać jako opcję (komponent włączany, działający jako integralna
część aplikacji backupowej) deduplikację danych. Funkcjonalność tego modułu musi
opierać się na blokowej deduplikacji danych wykonywanej online a więc w trakcie
wykonywania zadania backupowego. Proces deduplikacji danych musi odbywać się na
kliencie (serwerze z danymi czy aplikacją) lub na media serwerze. Konfiguracja
i zarządzanie całym procesem, przełączanie miejsca deduplikacji musi odbywać się za
pomocą jednej konsoli zarządzającej systemem backupowym – jedna konsola dla
konfigurowania i zarządzania całością procesów backupowych i odtwarzania danych.
Włączenie funkcjonalności deduplikacji danych nie może powodować konieczności
doinstalowania dodatkowego oprogramowania po stronie klienta backupu czy media
serwera (serwera systemu backupowego). Licencja na opcje deduplikacji nie jest
wymagana do dostawy.
3.8.32. Systemu musi posiadać otwarte API umożliwiające podłączanie urządzeń
deduplikacyjnych innych firm.
3.8.33. System musi umożliwiać odtwarzanie pojedynczych elementów (maili, elementów
AD) z aplikacji MS Exchange i Active Directory zainstalowanych w środowiskach
wirtualnych (VMware, Hyper-V) poprzez backup całej maszyny wirtualnej.
3.8.34. Musi posiadać moduł do archiwizacji danych z MS Exchange i systemu plików tak by
móc przenosić część danych z tych systemów na oddzielną przestrzeń dyskową celem
„odchudzenia” systemów produkcyjnych. Dane zarchiwizowane muszą być dostępne
dla poszczególnych użytkowników poprzez sieć WWW.
3.8.35. Musi mieć możliwość szyfrowania komunikacji pomiędzy klientem (serwerem
produkcyjnym) a serwerem backupowym za pomocą SSL.
3.8.36. Musi integrować się z konsolą vCenter dając administratorowi VMware możliwość
monitorowania stanu backupu maszyn wirtualnych.
3.8.37. Zamawiający wymaga by jeden z dostarczanych przez Wykonawcę serwerów typu
blade służył tylko i wyłącznie jako serwer backupu.
3.8.38. Częstotliwość wykonywania kopii zapasowych i retencja danych:
- na zasobach dyskowych – kopie codzienne, retencja 7 dni
- na taśmach – kopie codzienne, retencja 365 dni
3.9. Wymagania dotyczące środowiska dla maszyn wirtualnych wraz z wsparciem i serwisem
SIWZ – OPZ – System Biletu Elektronicznego
Strona 18 z 20
3.9.1.Środowisko dla maszyn wirtualnych musi obsługiwać wszystkie wyspecyfikowane
w niniejszym dokumencie sprzętowe serwery typu blade. Wykonawca musi zapewnić
odpowiednią liczbę licencji zgodnych z polityką producenta środowiska dla maszyn
wirtualnych.
3.9.2.Wraz z licencjami należy dostarczyć wsparcie producenta (asystę techniczną) dla wyżej
wymienionego oprogramowania na okres 3 lat.
3.9.3.Wykonawca w ramach realizacji niniejszego zadania powinien dostarczyć komplet
oprogramowania VMware vCenter Server 5.1 Standard for vSphere 5.1 (Per Instance)
oraz VMware vSphere 5.1 Standard for 1 processor wraz z licencjami, w takiej ilości
tych licencji, jaka jest wymagana do obsługi wszystkich wyspecyfikowanych
w niniejszym dokumencie serwerów sprzętowych (pod względem ilości procesorów
i pamięci RAM) ALBO oprogramowanie równoważne, pod warunkiem zachowania
pełnej funkcjonalności jak oprogramowanie i licencje podane na początku niniejszego
punktu oraz zgodne z innymi wymaganiami opisanymi w opisie przedmiotu
zamówienia.
3.9.4.W przypadku dostarczenia rozwiązania równoważnego Wykonawca zobowiązany jest
do załączenia do składanej oferty wykazu pełnej funkcjonalności oprogramowania
równoważnego oraz warunków, zakresu i zasad świadczenia wsparcia producenta
(asysty technicznej) dla oprogramowania równoważnego.
3.10.
System operacyjny Windows Server
3.10.1. Liczba sztuk – co najmniej 8.
3.10.1.1. Wykonawca zobowiązany jest do wyliczenia dokładnej niezbędnej liczby
licencji na systemy operacyjne serwerów koniecznych do prawidłowego
uruchomienia całości przedmiotu zamówienia zgodnie wszystkimi zapisami
z SIWZ.
3.10.2. System operacyjny - minimum MS Windows Server Standard 2012 Polski lub
równoważny.
3.11.
Wymagania dotyczące licencji dostępowych CAL do Windows Server
3.11.1. Typ licencji – na urządzenie („per device”).
3.11.2. Rodzaj - Microsoft Windows Server 2012 Device CAL.
3.11.3. Zamawiający nie posiada konta w Microsoft Volume Licensing Service Center.
3.12.
Klimatyzacja
3.12.1. Wymaga się objęciem systemem klimatyzacji pomieszczenia, w którym stanie szafa
serwerowa. Serwerownia powinna posiadać niezależną możliwość regulacji
parametrów działania systemu klimatyzacji.
3.12.2. Klimatyzacja powinna posiadać:
3.12.2.1. Pełen zakres regulacji temperatury w pomieszczeniu w granicach 18-30 st. C.
z możliwością regulacji 1 st. C.
3.12.2.2. Pompę ciepła typu powietrze-powietrze działającą do -25 st. C. na zewnątrz.
3.12.2.3. Konstrukcję typu split, tzn. typu dzielonego, możliwie prostą do montażu
i uruchomienia.
3.12.2.4. Wysokiej wydajności kompresor z płynną regulacją wydajności w całym
zakresie.
3.12.2.5. Mikrokomputer automatycznie kontrolujący wszystkie parametry pracy
i stanu urządzenia tzn. temperaturę w pomieszczeniu, temperaturę i stan obu
części splitu, stan filtrów itp.
3.12.2.6. Filtry
powietrza
recyrkulowanego
w
pomieszczeniu,
najlepiej
elektrostatyczne lub dobre jakościowo mechaniczne z kontrolą stanu zabrudzenia
filtra do wielokrotnego użycia.
SIWZ – OPZ – System Biletu Elektronicznego
Strona 19 z 20
3.12.2.7. Zdalne sterowanie pilotem na podczerwień umożliwiające wybór funkcji:
3.12.2.7.1.
grzanie, chłodzenie, suszenie lub wentylacja,
3.12.2.7.2.
pełnej mocy najlepiej wyłączając się po określonym czasie, aby
przejść do stanu będącego w pamięci,
3.12.2.7.3.
programowalny w czasie rzeczywistym automatyczny start - stop do
pracy w cyklu dobowym,
3.12.2.7.4.
sterowanie kierunkiem wydmuchu powietrza ręczne i automatyczne,
3.12.2.7.5.
sterowanie intensywnością wydmuchu ręczne i automatyczne oraz
wachlowanie,
3.12.2.7.6.
sterowanie wydajnością klimatyzacji i związanym z tym poborem
energii ręczne i automatyczne,
3.12.2.7.7.
opcję cichej pracy.
3.12.2.8. W przypadku chwilowego zaniku zasilania klimatyzator musi automatycznie
włączyć się po powrocie napięcia z zachowaniem poprzednich ustawień.
3.12.2.9. Cały zestaw klimatyzatora musi posiadać moc chłodniczą większą niż moc
cieplna wszystkich źródeł ciepła zainstalowanych w ramach niniejszego
zamówienia w pomieszczeniu przeznaczonym do klimatyzowania. Wykonawca
zobowiązany jest dokonać niezbędnych obliczeń generowanego ciepła. Przy
określaniu ilości ciepła jaka dociera do pomieszczenia należy wziąć się pod uwagę:
powierzchnię pomieszczenia i ścian, rodzaj i ilość okien, ilość osób
w pomieszczeniu, rodzaj i ilość ścian, usytuowanie okien względem słońca,
wszelkie urządzenia znajdujące się w pomieszczeniu itp.
3.12.2.10. Klimatyzator musi być zamontowany przez Wykonawcę w pomieszczeniu
serwerowni wraz z podłączeniem zasilania z szafy rozdzielni elektrycznej oraz
z odprowadzeniem wody.
3.12.3. Przed zainstalowaniem klimatyzacji w pomieszczeniu należy wszelkie obliczenia
przedstawiać do uzgodnienia Zamawiającemu w celu zaakceptowania danych
wejściowych przy obliczeniach ciepła jaka dociera do pomieszczenia oraz wydatku
powietrza.
3.12.4. Zainstalowana klimatyzacja musi spełniać normy:
3.12.4.1. PN-78/B-03421 – Wentylacja i klimatyzacja. Parametry obliczeniowe
powietrza wewnętrznego w pomieszczeniach przeznaczonych do stałego
przebywania ludzi (całość normy),
3.12.4.2. PN-87/B-02151.02 – Akustyka budowlana. Ochrona przed hałasem
pomieszczeń w budynkach. Dopuszczalne wartości poziomu dźwięku
w pomieszczeniach (całość normy).
4. Informacje dodatkowe
4.1. Zamawiający dysponuje łączem symetrycznym do swojej siedziby o przepustowości 10MBit/s.
4.2. Zamawiający nie dysponuje infrastrukturą sieciową, składającą się z przełączników
sieciowych, na potrzeby integracji dostarczanych urządzeń wchodzących w skład systemu
z istniejącą infrastrukturą Zamawiającego.
4.3. Zamawiający nie posiada dokumentacji niezbędnej do zrealizowania integracji dostarczanego
systemu z innymi eksploatowanymi i wdrażanymi systemami. Wykonawca w ramach analizy
przedwdrożeniowej dokona audytu eksploatowanych systemów Zamawiającego.
Wykonawca w ramach niniejszego zamówienia samodzielnie pozyska niezbędne informacje
lub dokumentacje do celów przeprowadzenia poprawnej integracji.
ZAMAWIAJACY
WYKONAWCA
SIWZ – OPZ – System Biletu Elektronicznego
Strona 20 z 20