Część I Załącznik nr 5 szkolenia

Transkrypt

Część I Załącznik nr 5 szkolenia
Załącznik nr 5
„Szczegółowe wymagania w zakresie szkoleń dla pracowników z obsługi i
zarządzania dostarczonego sprzętu i oprogramowania”
Zamawiający oczekuje że szkolenia zostaną przeprowadzone w zakresie budowy/rozbudowy
następujących systemów:
Lp.
1
2
3
3
Kod
systemu
AI_01
AI_08
SB_01
AI_19
Nazwa systemu
Mechanizmy replikacji i zabezpieczenia danych w CPD MF
System wirtualizacji zasobów w CPD MF
Architektura zabezpieczeń sieci
System automatyzacji zadań procesu udostępniania usług
Wymagania ogólne:
1.
Wykonawca zobowiązuje się, w ramach wynagrodzenia, do przeprowadzenia autoryzowanych szkoleń dla
dziesięciu pracowników Zamawiającego z zakresu administrowania, konfigurowania oraz zarządzania
zaoferowanym sprzętem i oprogramowaniem, według niżej określonych warunków:
1) Wykonawca przedstawi Zamawiającemu na co najmniej 14 dni przed rozpoczęciem Szkoleń, do
akceptacji:
a)
termin i miejsce szkolenia,
b)
zakres szkolenia,
c)
agendę,
d)
kwalifikacje Wykładowcy,
e)
materiały szkoleniowe.
2) Akceptacja przez Zamawiającego warunków określonych w pkt 1) stanowi warunek rozpoczęcia
Szkoleń i zostanie potwierdzona drogą elektroniczną przez osobę wskazaną do kontaktu ze strony
Zamawiającego w Umowie;
3) Wykonawca w ramach ust 1. Pkt 1) lit a) przeprowadzi Szkolenia dla maksymalnie 10 pracowników
Zamawiającego w dwóch turach - pięć osób pierwsza tura i pięć osób druga tura. Czas trwania każdej
tury Szkoleń nie może być krótszy niż 5 dni, 8 godzin zegarowych dziennie (nie dotyczy w przypadku
rozbudowy macierzy dyskowych Zamawiającego);
4) Szkolenia będą prowadzone w języku polskim;
5) Wykonawca w ramach wynagrodzenia zapewni wykładowcę posiadającego kwalifikacje i odpowiednią
wiedzę do przeprowadzenia Szkoleń;
6) Wykonawca zobowiązuje się do zapewnienia miejsca szkolenia wraz ze stanowiskiem komputerowym
dla każdego uczestnika szkolenia oraz wszelkie niezbędne oprogramowanie;
7) Każdy z uczestników szkoleń otrzyma komplet materiałów szkoleniowych w języku polskim (w formie
papierowej lub elektronicznej). Zamawiający dopuszcza przekazanie materiałów szkoleniowych w
języku angielskim pod warunkiem, że producent Systemu nie udostępnia materiałów w j. polskim;
8) Wykonawca zapewni salę szkoleniową na terenie Warszawy wraz z wyżywieniem (jeden gorący posiłek
oraz kawa, herbata i zimne napoje podczas trwania Szkoleń);
9) Wykonawca zapewni 6 uczestnikom Szkoleń spoza Warszawy nocleg w Warszawie (lista osób objętych
noclegiem zostanie przekazana przez Zamawiającego w terminie co najmniej 5 dni roboczych przed
planowym rozpoczęciem Szkolenia);
10) Każdy z uczestników szkolenia otrzyma certyfikat producenta rozwiązania którego dotyczy szkolenie;
11) Wszelkie koszty związane ze wszystkimi aspektami szkoleń ponosi Wykonawca.
12) Wykonawca przedstawi do akceptacji i uzgodni z Zamawiającym program szkolenia wraz z
harmonogramem szkoleń, w terminie 14 dni kalendarzowych od daty zawarcia umowy,
Poniżej zawarte są wymagania dotyczące szkoleń dla poszczególnych systemów:
AI_01 - Mechanizmy replikacji i zabezpieczenia danych w CPD MF
1.
Merytoryczna zawartość Szkolenia w zakresie dostarczonych macierzy C.STO.UNI oraz C.STO.FLS.
1) Administracja i użytkowanie zaoferowanej macierzy dyskowej,
2) omówienie architektury zaoferowanego rozwiązania,
3) omówienie narzędzi administracyjnych (GUI, CLI),
4) omówienie narzędzi monitorujących system dyskowy,
5) omówienie katalogu najlepszych praktyk w środowisku wirtualnym zaoferowanym w ramach Umowy,
2.
ćwiczenia praktyczne:
1)
konfiguracja systemu dyskowego (interfejsy, grupy dyskowe),
2)
tworzenie i modyfikacja jednostek LUN,
3)
mapowanie jednostek LUN do serwerów,
4)
konfiguracja zasobów w środowisku wirtualnym,
5)
konfiguracja specyficznych opcji i ustawień typu kopie migawkowe, kopie pełne (klony), replikacja,
tiering, thin provisioning,
6)
monitoring i zarządzanie, uprawnienia użytkowników,
7)
diagnostyka,
8)
optymalizacja wydajności;
AI_08 - System wirtualizacji zasobów w CPD MF
C.PSR.R.X86.1
1.
2.
Merytoryczna zawartość Szkolenia w zakresie dostarczonych serwerów C.PSR.R.X86.1
1)
Administracja i użytkowanie zaoferowanych serwerów,
2)
omówienie architektury zaoferowanych serwerów,
3)
omówienie narzędzi administracyjnych
4)
omówienie narzędzi monitorujących
ćwiczenia praktyczne:
1)
instalacja i konfiguracja serwerów,
2)
instalacja i konfiguracja centralnych narzędzi administracyjnych i monitorowania,
3)
konfiguracja komponentów,
4)
konfiguracja i zarządzanie profilami serwerów,
5)
monitoring i zarządzanie, uprawnienia użytkowników,
6)
diagnostyka,
7)
optymalizacja wydajności
C.VM.X86.VMW
1.
Merytoryczna zawartość Szkolenia w zakresie dostarczonego oprogramowania C.VM.X86.VMW
Narzędzia i mechanizmy do zarządzania środowiskiem wirtualizacji
- Konfiguracja
- Omówienie dostępnych
- Konfiguracja trybu wsparcia technicznego
- Zapoznanie się z ważnymi plikami dzienników systemowych tworzonymi przez hosty
Wydajność w zwirtualizowanym środowisku
- Omówienie metodologii rozwiązywania problemów wydajnościowych
- Omówienie technik wirtualizacji programowej i sprzętowej oraz ich wpływu na wydajność
- Korzystanie z narzędzi monitorowania wydajności środowiska
Skalowalność w odniesieniu do sieci
- Tworzenie, konfigurowanie i zarządzanie rozproszonymi wirtualnymi switchami
- Migracja maszyn wirtualnych ze switchy standardowych do switchy rozproszonych
- Omówienie cech switchy rozproszonych
Optymalizacja sieci
- Omówienie cech wydajnościowych interfejsów sieciowych
- Omówienie cech wydajnościowych mechanizmów sieciowych
- Monitorowanie kluczowych parametrów wydajnościowych zasobów sieciowych
- Rozwiązywanie typowych problemów wydajnościowych związanych z zasobami sieciowymi
Skalowalność w odniesieniu do pamięci masowej
- Konfigurowanie mechanizmów wielościeżkowych pamięci masowej
- Omówienie mechanizmów API dla pamięci masowych
- Omówienie zarządzania pamięcią masową opartego o profile
- Zmiana ustawień profilu pamięci masowej dla maszyny wirtualnej
- Opis działania mechanizmu DR dla pamięci masowej
Optymalizacja pamięci masowej
- Diagnozowanie problemów z dostępem do pamięci masowej
- Omówienie w jaki sposób protokoły obsługi pamięci masowej, konfiguracja, mechanizmy
rozkładania obciążenia i kolejkowania wpływają na wydajność - Monitorowanie kluczowych
parametrów wydajnościowych pamięci masowej
Optymalizacja CPU
- Omówienie szeregowania CPU i innych cech, które mają wpływ na wydajność pracy procesora
- Monitorowanie kluczowych parametrów wydajnościowych procesora
- Rozwiązywanie typowych problemów wydajnościowych związanych z CPU
Optymalizacja pamięci
- Omówienie technik odzyskiwania pamięci oraz przeciążania pamięci
- Monitorowanie kluczowych parametrów wydajnościowych pamięci
- Rozwiązywanie typowych problemów wydajnościowych związanych z pamięcią
Optymalizacja maszyny wirtualnej i klastra
- Omówienie zaleceń wydajnościowych dotyczących: maszyn wirtualnych, ustawień alokacji zasobów,
klastrów, pul zasobów oraz kontroli dopuszczalności w klastrach High Availability
- Rozwiązywanie problemów z uruchamianiem maszyn wirtualnych
- Rozwiązywanie problemów z klastrami
Skalowalność w odniesieniu do hostów i zarządzania środowiskiem
- Omówienie zarządzania repozytoriami
- Użycie profili hostów do zarządzania zgodnością konfiguracji hostów
- Ttworzenie obrazów instalacyjnych
- Używanie Auto Deploy do wdrażania hostów
SB_01
1.
Architektura zabezpieczeń sieci
Merytoryczna zawartość Szkolenia w zakresie dostarczonych urządzeń firewall B.LAN.FW.2
1.1.
Konfiguracja typowego środowiska centralnego zarządzania,
1.2.
Budowa polityki bezpieczeństwa
1.3.
Sposoby monitoringu systemów,
1.4.
Budowanie tablic translacji adresów (NAT), uwierzytelnianie użytkowników oraz tworzenie
bezpiecznych tuneli VPN,
1.5.
Wykonywanie backupów i upgrade produktu,
1.6.
Klastrowanie zapór,
1.7.
Redundancja serwerów zarządzających oraz akceleracja pracy produktu,
1.8.
Konfiguracja systemu IPS,
1.9.
Tworzenie profili IPS,
1.10. Definiowanie różnych akcji dla konkretnych profili,
1.11. Tworzenie wyjątków,
1.12. Protekcja przeciwko konkretnym rodzajom ataków,
1.13. Jak identyfikować zainfekowane stanowiska,
1.14. Jak skutecznie wykrywać aktywność bot’ów w sieci firmowej oraz jak blokować ich połączenia,
1.15. Jak analizować i wykrywać malware,
1.16. Konfiguracja i wdrożenie polityk globalnych,
1.17. Jak przeprowadzić diagnostykę swojego systemu bezpieczeństwa,
1.18. Jak eliminować reguły wpływające negatywnie na wydajność urządzenia.
AI_19 - System automatyzacji zadań procesu udostępniania usług
Szkolenie musi dostarczyć wiedzy w zakresie:






1.
Jak zarządzać platformą automatyzacji zadań procesu udostępniania usług,
Jak używać klienta platformy do importu zadań,
Jak używać API do automatyzacji różnych zadań i procesów,
Jak integrować system z VMware vSphere Web Client,
Jak integrować platformę z zewnętrznymi systemami,
Jak używać i tworzyć workflow.
Merytoryczna zawartość Szkolenia w zakresie systemu automatyzacji zadań procesu udostępniania usług:
1.1.
Przegląd oferowanego systemu,
1.2.
Instalacja i konfiguracja,
1.3.
Wykorzystywanie klienta systemu,
1.4.
Koncepcja wdrożenia systemu oraz tworzenia workflow, parametrów oraz dzienników,
1.5.
Wykorzystanie API,
1.6.
Integracja z zewnętrznymi systemami,
1.7.
Podsumowanie.