Część I Załącznik nr 5 szkolenia
Transkrypt
Część I Załącznik nr 5 szkolenia
Załącznik nr 5 „Szczegółowe wymagania w zakresie szkoleń dla pracowników z obsługi i zarządzania dostarczonego sprzętu i oprogramowania” Zamawiający oczekuje że szkolenia zostaną przeprowadzone w zakresie budowy/rozbudowy następujących systemów: Lp. 1 2 3 3 Kod systemu AI_01 AI_08 SB_01 AI_19 Nazwa systemu Mechanizmy replikacji i zabezpieczenia danych w CPD MF System wirtualizacji zasobów w CPD MF Architektura zabezpieczeń sieci System automatyzacji zadań procesu udostępniania usług Wymagania ogólne: 1. Wykonawca zobowiązuje się, w ramach wynagrodzenia, do przeprowadzenia autoryzowanych szkoleń dla dziesięciu pracowników Zamawiającego z zakresu administrowania, konfigurowania oraz zarządzania zaoferowanym sprzętem i oprogramowaniem, według niżej określonych warunków: 1) Wykonawca przedstawi Zamawiającemu na co najmniej 14 dni przed rozpoczęciem Szkoleń, do akceptacji: a) termin i miejsce szkolenia, b) zakres szkolenia, c) agendę, d) kwalifikacje Wykładowcy, e) materiały szkoleniowe. 2) Akceptacja przez Zamawiającego warunków określonych w pkt 1) stanowi warunek rozpoczęcia Szkoleń i zostanie potwierdzona drogą elektroniczną przez osobę wskazaną do kontaktu ze strony Zamawiającego w Umowie; 3) Wykonawca w ramach ust 1. Pkt 1) lit a) przeprowadzi Szkolenia dla maksymalnie 10 pracowników Zamawiającego w dwóch turach - pięć osób pierwsza tura i pięć osób druga tura. Czas trwania każdej tury Szkoleń nie może być krótszy niż 5 dni, 8 godzin zegarowych dziennie (nie dotyczy w przypadku rozbudowy macierzy dyskowych Zamawiającego); 4) Szkolenia będą prowadzone w języku polskim; 5) Wykonawca w ramach wynagrodzenia zapewni wykładowcę posiadającego kwalifikacje i odpowiednią wiedzę do przeprowadzenia Szkoleń; 6) Wykonawca zobowiązuje się do zapewnienia miejsca szkolenia wraz ze stanowiskiem komputerowym dla każdego uczestnika szkolenia oraz wszelkie niezbędne oprogramowanie; 7) Każdy z uczestników szkoleń otrzyma komplet materiałów szkoleniowych w języku polskim (w formie papierowej lub elektronicznej). Zamawiający dopuszcza przekazanie materiałów szkoleniowych w języku angielskim pod warunkiem, że producent Systemu nie udostępnia materiałów w j. polskim; 8) Wykonawca zapewni salę szkoleniową na terenie Warszawy wraz z wyżywieniem (jeden gorący posiłek oraz kawa, herbata i zimne napoje podczas trwania Szkoleń); 9) Wykonawca zapewni 6 uczestnikom Szkoleń spoza Warszawy nocleg w Warszawie (lista osób objętych noclegiem zostanie przekazana przez Zamawiającego w terminie co najmniej 5 dni roboczych przed planowym rozpoczęciem Szkolenia); 10) Każdy z uczestników szkolenia otrzyma certyfikat producenta rozwiązania którego dotyczy szkolenie; 11) Wszelkie koszty związane ze wszystkimi aspektami szkoleń ponosi Wykonawca. 12) Wykonawca przedstawi do akceptacji i uzgodni z Zamawiającym program szkolenia wraz z harmonogramem szkoleń, w terminie 14 dni kalendarzowych od daty zawarcia umowy, Poniżej zawarte są wymagania dotyczące szkoleń dla poszczególnych systemów: AI_01 - Mechanizmy replikacji i zabezpieczenia danych w CPD MF 1. Merytoryczna zawartość Szkolenia w zakresie dostarczonych macierzy C.STO.UNI oraz C.STO.FLS. 1) Administracja i użytkowanie zaoferowanej macierzy dyskowej, 2) omówienie architektury zaoferowanego rozwiązania, 3) omówienie narzędzi administracyjnych (GUI, CLI), 4) omówienie narzędzi monitorujących system dyskowy, 5) omówienie katalogu najlepszych praktyk w środowisku wirtualnym zaoferowanym w ramach Umowy, 2. ćwiczenia praktyczne: 1) konfiguracja systemu dyskowego (interfejsy, grupy dyskowe), 2) tworzenie i modyfikacja jednostek LUN, 3) mapowanie jednostek LUN do serwerów, 4) konfiguracja zasobów w środowisku wirtualnym, 5) konfiguracja specyficznych opcji i ustawień typu kopie migawkowe, kopie pełne (klony), replikacja, tiering, thin provisioning, 6) monitoring i zarządzanie, uprawnienia użytkowników, 7) diagnostyka, 8) optymalizacja wydajności; AI_08 - System wirtualizacji zasobów w CPD MF C.PSR.R.X86.1 1. 2. Merytoryczna zawartość Szkolenia w zakresie dostarczonych serwerów C.PSR.R.X86.1 1) Administracja i użytkowanie zaoferowanych serwerów, 2) omówienie architektury zaoferowanych serwerów, 3) omówienie narzędzi administracyjnych 4) omówienie narzędzi monitorujących ćwiczenia praktyczne: 1) instalacja i konfiguracja serwerów, 2) instalacja i konfiguracja centralnych narzędzi administracyjnych i monitorowania, 3) konfiguracja komponentów, 4) konfiguracja i zarządzanie profilami serwerów, 5) monitoring i zarządzanie, uprawnienia użytkowników, 6) diagnostyka, 7) optymalizacja wydajności C.VM.X86.VMW 1. Merytoryczna zawartość Szkolenia w zakresie dostarczonego oprogramowania C.VM.X86.VMW Narzędzia i mechanizmy do zarządzania środowiskiem wirtualizacji - Konfiguracja - Omówienie dostępnych - Konfiguracja trybu wsparcia technicznego - Zapoznanie się z ważnymi plikami dzienników systemowych tworzonymi przez hosty Wydajność w zwirtualizowanym środowisku - Omówienie metodologii rozwiązywania problemów wydajnościowych - Omówienie technik wirtualizacji programowej i sprzętowej oraz ich wpływu na wydajność - Korzystanie z narzędzi monitorowania wydajności środowiska Skalowalność w odniesieniu do sieci - Tworzenie, konfigurowanie i zarządzanie rozproszonymi wirtualnymi switchami - Migracja maszyn wirtualnych ze switchy standardowych do switchy rozproszonych - Omówienie cech switchy rozproszonych Optymalizacja sieci - Omówienie cech wydajnościowych interfejsów sieciowych - Omówienie cech wydajnościowych mechanizmów sieciowych - Monitorowanie kluczowych parametrów wydajnościowych zasobów sieciowych - Rozwiązywanie typowych problemów wydajnościowych związanych z zasobami sieciowymi Skalowalność w odniesieniu do pamięci masowej - Konfigurowanie mechanizmów wielościeżkowych pamięci masowej - Omówienie mechanizmów API dla pamięci masowych - Omówienie zarządzania pamięcią masową opartego o profile - Zmiana ustawień profilu pamięci masowej dla maszyny wirtualnej - Opis działania mechanizmu DR dla pamięci masowej Optymalizacja pamięci masowej - Diagnozowanie problemów z dostępem do pamięci masowej - Omówienie w jaki sposób protokoły obsługi pamięci masowej, konfiguracja, mechanizmy rozkładania obciążenia i kolejkowania wpływają na wydajność - Monitorowanie kluczowych parametrów wydajnościowych pamięci masowej Optymalizacja CPU - Omówienie szeregowania CPU i innych cech, które mają wpływ na wydajność pracy procesora - Monitorowanie kluczowych parametrów wydajnościowych procesora - Rozwiązywanie typowych problemów wydajnościowych związanych z CPU Optymalizacja pamięci - Omówienie technik odzyskiwania pamięci oraz przeciążania pamięci - Monitorowanie kluczowych parametrów wydajnościowych pamięci - Rozwiązywanie typowych problemów wydajnościowych związanych z pamięcią Optymalizacja maszyny wirtualnej i klastra - Omówienie zaleceń wydajnościowych dotyczących: maszyn wirtualnych, ustawień alokacji zasobów, klastrów, pul zasobów oraz kontroli dopuszczalności w klastrach High Availability - Rozwiązywanie problemów z uruchamianiem maszyn wirtualnych - Rozwiązywanie problemów z klastrami Skalowalność w odniesieniu do hostów i zarządzania środowiskiem - Omówienie zarządzania repozytoriami - Użycie profili hostów do zarządzania zgodnością konfiguracji hostów - Ttworzenie obrazów instalacyjnych - Używanie Auto Deploy do wdrażania hostów SB_01 1. Architektura zabezpieczeń sieci Merytoryczna zawartość Szkolenia w zakresie dostarczonych urządzeń firewall B.LAN.FW.2 1.1. Konfiguracja typowego środowiska centralnego zarządzania, 1.2. Budowa polityki bezpieczeństwa 1.3. Sposoby monitoringu systemów, 1.4. Budowanie tablic translacji adresów (NAT), uwierzytelnianie użytkowników oraz tworzenie bezpiecznych tuneli VPN, 1.5. Wykonywanie backupów i upgrade produktu, 1.6. Klastrowanie zapór, 1.7. Redundancja serwerów zarządzających oraz akceleracja pracy produktu, 1.8. Konfiguracja systemu IPS, 1.9. Tworzenie profili IPS, 1.10. Definiowanie różnych akcji dla konkretnych profili, 1.11. Tworzenie wyjątków, 1.12. Protekcja przeciwko konkretnym rodzajom ataków, 1.13. Jak identyfikować zainfekowane stanowiska, 1.14. Jak skutecznie wykrywać aktywność bot’ów w sieci firmowej oraz jak blokować ich połączenia, 1.15. Jak analizować i wykrywać malware, 1.16. Konfiguracja i wdrożenie polityk globalnych, 1.17. Jak przeprowadzić diagnostykę swojego systemu bezpieczeństwa, 1.18. Jak eliminować reguły wpływające negatywnie na wydajność urządzenia. AI_19 - System automatyzacji zadań procesu udostępniania usług Szkolenie musi dostarczyć wiedzy w zakresie: 1. Jak zarządzać platformą automatyzacji zadań procesu udostępniania usług, Jak używać klienta platformy do importu zadań, Jak używać API do automatyzacji różnych zadań i procesów, Jak integrować system z VMware vSphere Web Client, Jak integrować platformę z zewnętrznymi systemami, Jak używać i tworzyć workflow. Merytoryczna zawartość Szkolenia w zakresie systemu automatyzacji zadań procesu udostępniania usług: 1.1. Przegląd oferowanego systemu, 1.2. Instalacja i konfiguracja, 1.3. Wykorzystywanie klienta systemu, 1.4. Koncepcja wdrożenia systemu oraz tworzenia workflow, parametrów oraz dzienników, 1.5. Wykorzystanie API, 1.6. Integracja z zewnętrznymi systemami, 1.7. Podsumowanie.