Plik pdf, 958.29 KB

Transkrypt

Plik pdf, 958.29 KB
W YMAGANIA OGÓLNE DLA DOSTARCZANYCH ROZW IĄ ZAŃ
 całość dostarczanego sprzętu i oprogramowania musi pochodzić
z autoryzowanego kanału sprzedaży producentów na terenie Unii Europejskiej
– do oferty należy dołączyć odpowiednie oświadczenie Wykonawcy
 Zamawiający wymaga, by dostarczone urządzenia były nowe (tzn.
wyprodukowane nie dawniej, niż na 6 miesięcy przed ich dostarczeniem) oraz
by były nieużywane (przy czym Zamawiający dopuszcza, by urządzenia były
rozpakowane i uruchomione przed ich dostarczeniem wyłącznie przez
wykonawcę i wyłącznie w celu weryfikacji działania urządzenia, przy czym jest
zobowiązany do poinformowania Zamawiającego o zamiarze rozpakowania
sprzętu, a Zamawiający ma prawo inspekcji sprzętu przed jego
rozpakowaniem),
 całość dostarczonego sprzętu musi być objęta gwarancją opartą o świadczenia
gwarancyjne producentów w okresie wymaganym w SIWZ – do oferty należy
dostarczyć odpowiednie oświadczenia Wykonawcy
 Zamawiający zastrzega sobie prawo zażądania testów poszczególnych
funkcjonalności przed wyborem oferty
 Wykonawca zapewnia i zobowiązuje się, że korzystanie przez Zamawiającego
z dostarczonych produktów nie będzie stanowić naruszenia majątkowych praw
autorskich osób trzecich (czego przykładem może być zaoferowanie urządzeń
i systemów, które są zarejestrowane w bazach producentów jako
przeznaczone do sprzedaży lub sprzedane do innego klienta końcowego) .
W wypadku powzięcia wątpliwości co do zgodności oferowanych produktów
z umową, w szczególności w zakresie legalności oprogramowania,
Zamawiający jest uprawniony do:
zwrócenia się do producenta oferowanych produktów o potwierdzenie
ich zgodności z umową (w tym także do przekazania producentowi
niezbędnych danych umożliwiających weryfikację), oraz
 zlecenia producentowi oferowanych produktów, lub wskazanemu przez
producenta podmiotowi, inspekcji produktów pod kątem ich zgodności
z umową oraz ważności i zakresu uprawnień licencyjnych.
Jeżeli inspekcja, o której mowa w ust. 2 powyżej wykaże niezgodność
produktów z umową lub stwierdzi, że korzystanie z produktów narusza
majątkowe prawa autorskie osób producenta, koszt inspekcji zostanie pokryty
przez Wykonawcę, według rachunku przedstawionego przez podmiot
wykonujący inspekcję, w kwocie nie przekraczającej 30% wartości zamówienia
(ograniczenie to nie dotyczy kosztów poniesionych przez Strony w związku
z inspekcją, jak np. konieczność zakupu nowego oprogramowania). Prawo
zlecenia inspekcji nie ogranicza ani nie wyłącza innych uprawnień
Zamawiającego, w szczególności prawa do żądania dostarczenia produktów
zgodnych z umową oraz roszczeń odszkodowawczych

 Zamawiający
wymaga,
by
dostarczone
oprogramowanie
było
oprogramowaniem w wersji aktualnej (tzn. opublikowanej przez producenta nie
wcześniej niż 6 miesięcy) na dzień poprzedzający dzień składania ofert,
 Oferowane urządzenia w dniu składania ofert nie mogą być przeznaczone przez
producenta do wycofania z produkcji lub sprzedaży.
W ARUNKI GW ARANCJI I SERW ISU
 o ile wymagania szczegółowe nie specyfikują inaczej, na dostarczany sprzęt
musi być udzielona min. 60-miesięczna gwarancja; Zamawiający wymaga, by
serwis był autoryzowany przez producenta urządzeń, to jest by zapewniona
była naprawa lub wymiana urządzeń lub ich części, na części nowe i
oryginalne, zgodnie z metodyką i zaleceniami producenta
 serwis gwarancyjny świadczony ma być w miejscu instalacji sprzętu; czas
reakcji na zgłoszony problem (rozumiany jako podjęcie działań
diagnostycznych i kontakt ze zgłaszającym) nie może przekroczyć jednego
dnia roboczego (poniedziałek – piątek 7-15.00); usunięcie usterki (naprawa lub
wymiana wadliwego podzespołu lub urządzenia) ma zostać wykonana w
przeciągu dwóch dni roboczych od momentu zdiagnozowania usterki;
Wykonawca ma obowiązek przyjmowania zgłoszeń serwisowych przez telefon
(w godzinach pracy Zamawiającego), fax, e-mail lub WWW (przez całą dobę);
Wykonawca ma udostępnić pojedynczy punkt przyjmowania zgłoszeń dla
wszystkich dostarczanych rozwiązań
 W przypadku Sprzętu, dla którego jest wymagany dłuższy czas na naprawę
sprzętu, Zamawiający dopuszcza podstawienie na czas naprawy Sprzętu o nie
gorszych parametrach funkcjonalnych. Naprawa w takim przypadku nie może
przekroczyć 14 dni od momentu zgłoszenia usterki
 Zamawiający otrzyma dostęp do pomocy technicznej Wykonawcy (telefon, email lub WWW) w zakresie rozwiązywania problemów związanych z bieżącą
eksploatacją dostarczonych rozwiązań w godzinach pracy Zamawiającego
 Zamawiający uzyska dostęp do części chronionych stron internetowych
producentów rozwiązań, umożliwiający:
o pobieranie nowych wersji oprogramowania
o dostęp do narzędzi konfiguracyjnych i dokumentacji technicznej
o dostęp do pomocy technicznej producentów
o bezpośrednie zgłaszanie awarii i problemów
SERW ER TYPU BLADE – OBUDOW A – 1SZT
Lp.
Nazwa
komponentu
Wymagane minimalne parametry techniczne serwerów
1
2
3
1.
Typ
Obudowa. W ofercie wymagane jest podanie modelu, symbolu
oraz producenta
obudowa
serwerowa
(chassis)
zawierającą
gniazda
rozszerzenia przewidziane do instalacji modułów serwerowych
(blade)
2.
Wymagane
komponenty
przełączniki przeznaczone do realizacji dostępu do sieci
LAN/SAN (2 sztuki)
środowisko zarządzające serwerami
Możliwość zainstalowania przynajmniej 8 modułów
3.
Cechy
obudowy
Zintegrowane
i wentylatorów
w
ramach
chassis
moduły
zasilaczy
Moduły zasilające muszą zapewniać redundancję typu N+1
Komponenty sieciowe, zarządzające, zasilające oraz chłodzące
obudowy muszą być oferowane w konfiguracji redundantnej
architekturę nieblokująca
4.
5.
minimum 4 fizyczne porty LAN 1/10GE/FCoE/FC 2/4/8G
Cechy
przełączników minimum 1 fizyczny port 40G QSFP
System
zarządzania
obsługa IEEE Data Center Bridging (802.1Qbb PFC, 802.1AB,
802.1Qaz Enhanced Transmission Selection)
System musi umożliwiać wymianę serwera przy pomocy
logicznego profilu obejmującego konfigurację serwera w
zakresie sieci LAN i SAN. W zakres logicznego profilu
serwerowego muszą wchodzić minimum następujące
parametry:, adres MAC, adres WWNN/WWPN, konfiguracja
BIOS oraz firmware
System musi umożliwiać przeniesienie profilu serwera na inny
serwer środowiska (profil zdefiniowany wg punktów wyżej)
System musi umożliwiać zdalne zarządzanie serwerami za
pomocą redundantnej funkcjonalności KVM IP. Wymagane jest
zdalne montowanie napędów, zarządzanie serwerami – w tym
restart, włączanie, wyłączanie, zdalny dostęp do serwera za
pomocą konsoli.
Wyświetlanie informacji o awariach i zdarzeniach
Automatyczne powiadamianie o awarii, email do administratora
Zarządzanie konfiguracjami za pomocą interfejsu graficznego
oraz konsolowego
Zarządzanie z uwzględnieniem roli użytkowników
Obsługę szablonów definiujących serwery - np. zapisanie
wzorcowej konfiguracji serwera, a następnie tworzenie nowych
konfiguracji z pierwotnie przygotowanego szablonu
Konfigurowanie serwerów oraz środowiska na podstawie puli
wcześniej zdefiniowanych, dzielonych zasobów za pomocą
szablonów
Aktualizacja firmware wszystkich komponentów chassis
Dedykowane, redundantne zasoby sprzętowe pod system
zarządzania
Urządzenia wyprodukowane są przez producenta, u którego
wdrożono normę PN-EN ISO 9001:2008 lub równoważną,
w
zakresie
co
najmniej projektowania/produkcji/rozwoju
serwerów.
Oferowane urządzenia wyprodukowane są przez producenta,
u którego wdrożono normę PN-EN ISO 14001 lub równoważną,
w
zakresie
co
najmniej projektowania/produkcji/rozwoju
serwerów.
6.
Certyfikaty
standardy
i Oferowane urządzenia posiadają deklarację zgodności CE.
Oferowane urządzenie znajduje się na liście Windows Server
Catalog oraz posiada status „Certified for Windows” dla
systemów Microsoft Windows Server 2008 R2 x64, x86
Microsoft Windows Server 2012.
Dokumenty:
1) dot. Test wydajności procesora
2) dot. Normy PN-EN ISO 9001:2008 dla producenta
3) dot. Normy PN-EN ISO 14001 dla producenta
4) dot. zgodności CE
5) dot. listy Windows Server Catalog
6) Karta katalogowa lub inny dokument
7.
Zamawiający wymaga dokumentacji w języku polskim lub
angielskim.
Możliwość telefonicznego sprawdzenia konfiguracji sprzętowej
Dokumentacja serwera oraz warunków gwarancji po podaniu numeru seryjnego
bezpośrednio u producenta, jego przedstawiciela lub
Wykonawcy.
Wymagane jest dołączenie nośnika ze sterownikami.
SERW ER TYPU BLADE TYP 1 – 5SZT
Nazwa
L
komponen Wymagane minimalne parametry techniczne serwerów
p.
tu
1
1.
2.
2
3
Typ
Serwer. W ofercie wymagane jest podanie modelu, symbolu oraz
producenta
Płyta
główna
Z możliwością instalacji minimum dwóch fizycznych procesorów,
posiadająca minimum 24 sloty na pamięci z możliwością
zainstalowania do minimum 1.5 TB pamięci RAM
Płyta główna musi być zaprojektowana przez producenta serwera
i oznaczona jego znakiem firmowym.
Zainstalowane
dwa
procesory
min.
dwunastordzeniowe
dedykowane do pracy z zaoferowanym serwerem umożliwiające
osiągnięcie wyniku minimum 980 punktów w teście
SPECint_rate_base2006 dostępnym na stronie internetowej
www.spec.org dla konfiguracji dwuprocesorowej.
3.
Procesor
Zamawiający wymaga, aby powyższy wynik osiągnięty był
w zgodzie co do procesora oraz rodziny zaoferowanego serwera.
Pod pojęciem „rodzina” Zamawiający rozumie model o wspólnym
modelu programowym i wielu odmianach implementacyjnych
Do oferty należy załączyć wynik testu dl oferowanego modelu
serwera wraz z oferowanym modelem procesora
4.
Pamięć
Minimum 384 GB pamięci RAM typu RDIMM o częstotliwości pracy
operacyjna 2400MHz
Zainstalowane 2 dyski 2,5cala 1,2T SAS 10k RPM 12Gb/s
skonfiguriowane fabrycznie w RAID 1.
5.
6.
Wewnętrz Możliwość instalacji wewnętrznych modułów dedykowanych dla
na Pamięć hypervisora wirtualizacyjnego, wyposażonych w co najmniej
masowa
2 jednakowe nośniki typu flash o pojemności min. 16GB
z możliwoscią konfiguracji zabezpieczenia synchronizacji pomiędzy
nośnikami z poziomu BIOS serwera, rozwiązanie nie może
powodować zmiejszenia ilości wnęk na dyski twarde.
Kontroler
Dysków
7.
Interfejsy
sieciowe
Minimum jeden minimum dwuportowy adapter sieciowy 10 GE typu
CNA (Converged Network Adapter) z implementacją FCoE
i możliwością sprzętowej wirtualizacji interfejsów Ethernet. Serwer
musi mieć możliwość wykorzystania łącznie minimum
16 interfejsów Ethernet w dostarczonej konfiguracji. Jeśli
konfiguracja wymaga licencji należy je dostarczyć.
Urządzenia wyprodukowane są przez producenta, u którego
wdrożono normę PN-EN ISO 9001:2008 lub równoważną,
w zakresie co najmniej projektowania/produkcji/rozwoju serwerów.
Oferowane urządzenia wyprodukowane są przez producenta,
u którego wdrożono normę PN-EN ISO 14001 lub równoważną,
w zakresie co najmniej projektowania/produkcji/rozwoju serwerów.
8.
9.
Oferowane urządzenia posiadają deklarację zgodności CE.
Certyfikaty Oferowane urządzenie znajduje się na liście Windows Server
i standardy Catalog oraz posiada status „Certified for Windows” dla systemów
Microsoft Windows Server 2008 R2 x64, x86 Microsoft Windows
Server 2012.
Dokumenty:
7) dot. Test wydajności procesora
8) dot. Normy PN-EN ISO 9001:2008 dla producenta
9) dot. Normy PN-EN ISO 14001 dla producenta
10) dot. zgodności CE
11) dot. listy Windows Server Catalog
12) Karta katalogowa lub inny dokument
Zamawiający wymaga dokumentacji w języku polskim lub
angielskim.
Dokument Możliwość telefonicznego sprawdzenia konfiguracji sprzętowej
serwera oraz warunków gwarancji po podaniu numeru seryjnego
acja
bezpośrednio u producenta, jego przedstawiciela lub Wykonawcy.
Wymagane jest dołączenie nośnika ze sterownikami.
SERW ER TYPU BLADE TYP 2 -3SZT
Nazwa
L
komponent Wymagane minimalne parametry techniczne serwerów
p.
u
1
1.
2.
2
3
Typ
Serwer. W ofercie wymagane jest podanie modelu, symbolu oraz
producenta
Płyta
główna
Z możliwością instalacji minimum dwóch fizycznych procesorów,
posiadająca minimum 24 sloty na pamięci z możliwością
zainstalowania do minimum 1.5 TB pamięci RAM
Płyta główna musi być zaprojektowana przez producenta serwera
i oznaczona jego znakiem firmowym.
Zainstalowane dwa procesory min. dwunastordzeniowe
dedykowane do pracy z zaoferowanym serwerem umożliwiające
osiągnięcie wyniku minimum 980 punktów w teście
SPECint_rate_base2006 dostępnym na stronie internetowej
www.spec.org dla konfiguracji dwuprocesorowej.
3.
Procesor
Zamawiający wymaga, aby powyższy wynik osiągnięty był w
zgodzie co do procesora oraz rodziny zaoferowanego serwera.
Pod pojęciem „rodzina” Zamawiający rozumie model o wspólnym
modelu programowym i wielu odmianach implementacyjnych
Do oferty należy załączyć wynik testu dl oferowanego modelu
serwera wraz z oferowanym modelem procesora
4.
Pamięć
operacyjna
Minimum 768 GB pamięci RAM typu RDIMM o częstotliwości racy
2400MHz
Zainstalowane 2 dyski 2,5cala 1,2T SAS 10k RPM 12Gb/s
skonfiguriowane fabrycznie w RAID 1.
5.
6.
Wewnętrzn Możliwość instalacji wewnętrznych modułów dedykowanych dla
a
Pamięć hypervisora wirtualizacyjnego, wyposażonych w conajmniej
masowa
2 jednakowe nośniki typu flash o pojemności min. 16GB
z możliwością konfiguracji zabezpieczenia synchronizacji
pomiędzy nośnikami z poziomu BIOS serwera, rozwiązanie nie
może powodować zmiejszenia ilości wnęk na dyski twarde.
Kontroler
Dysków
7.
Interfejsy
sieciowe
Minimum jeden minimum dwuportowy adapter sieciowy 10 GE
typu CNA (Converged Network Adapter) z implementacją FCoE
i możliwością sprzętowej wirtualizacji interfejsów Ethernet. Serwer
musi mieć możliwość wykorzystania łącznie minimum 16
interfejsów Ethernet w dostarczonej konfiguracji. Jeśli konfiguracja
wymaga licencji należy je dostarczyć.
Urządzenia wyprodukowane są przez producenta, u którego
wdrożono normę PN-EN ISO 9001:2008 lub równoważną,
w
zakresie
co
najmniej projektowania/produkcji/rozwoju
serwerów.
Oferowane urządzenia wyprodukowane są przez producenta,
u którego wdrożono normę PN-EN ISO 14001 lub równoważną,
w
zakresie
co
najmniej projektowania/produkcji/rozwoju
serwerów.
8.
9.
Certyfikaty i Oferowane urządzenia posiadają deklarację zgodności CE.
standardy
Oferowane urządzenie znajduje się na liście Windows Server
Catalog oraz posiada status „Certified for Windows” dla systemów
Microsoft Windows Server 2008 R2 x64, x86 Microsoft Windows
Server 2012.
Dokumenty:
13) dot. Test wydajności procesora
14) dot. Normy PN-EN ISO 9001:2008 dla producenta
15) dot. Normy PN-EN ISO 14001 dla producenta
16) dot. zgodności CE
17) dot. listy Windows Server Catalog
18) Karta katalogowa lub inny dokument
Zamawiający wymaga dokumentacji w języku polskim lub
angielskim.
Dokumenta Możliwość telefonicznego sprawdzenia konfiguracji sprzętowej
serwera oraz warunków gwarancji po podaniu numeru seryjnego
cja
bezpośrednio u producenta, jego przedstawiciela lub Wykonawcy.
Wymagane jest dołączenie nośnika ze sterownikami.
TERMINAL -480SZT
Lp.
1.
2.
3.
4.
5.
6.
7.
Nazwa
komponentu
Typ
Wymagane
minimalne
parametry
techniczne
komputerów
Terminal typu zero klient (zero client) zintegrowany
z monitorem min 21,4”. W ofercie wymagane jest podanie
modelu, symbolu oraz producenta.
Pamięć
Wbudowana pamięć RAM o pojemności co najmniej 2GB
operacyjna
DDR3
Parametry
Typ ekranu: LCD przekątna min 21,5 cali, Anty-glare
obrazu
z twardą powłoką 3H
Kontrast:
1000:1
Proporcje ekranu: 16:9
Kąt oglądania: poziomo 170°, pionowo 160°
Czas reakcji: max. 5ms
Jasność: 250 cd/m2
Liczba kolorów: 16,2 mln.
Rozdzielczość: 1920x1080 Full HD
Wymagania
w Wbudowane min. jedno złącze VGA
zakresie złączy Wbudowane złącze RJ45
Wbudowanych co najmniej 4 porty USB
Wbudowane wyjście na słuchawki 3.5mm
Wbudowane wejście mikrofonowe 3.5mm
Wbudowany port szeregowy RS 232C (9 pin D-Sub)
Wbudowane złącze DisplayPort
Zgodność
z Obsługiwane technologie: VMware View with PCoIP,
systemami
VMware Horizon View, VMware Horizon DaaS,
operacyjnymi
i
standardami
Zasilanie
Terminal musi pracować w sieci elektrycznej 230V
50/60Hz.
Zaoferowany model terminala musi być zgodny
z ENERGY STAR
Oprogramowanie Terminal musi posiadać możliwość pracy i zarządzania w
i zarządzanie
sieci LAN (WiFi oraz Ethernet) opartej o protokół TCP/IP,
w tym korzystania z usług DNS i DHCP.
8.
Warunki
gwarancji
9.
Wsparcie
techniczne
producenta
Terminal musi być objęty gwarancją na okres co najmniej
5 lat on-site 24x7
Zamawiający wymaga dostarczenia do każdego
egzemplarza terminala dokumentu (karta gwarancyjna)
potwierdzającego ważność gwarancji oraz okres na jaki
została ona udzielona a także wskazanie autoryzowanych
punktów serwisowych
Dostęp do uaktualnień na stronie producenta zestawu
realizowany poprzez podanie na dedykowanej stronie
internetowej Wykonawcy lub producenta numeru
seryjnego lub modelu terminala – do oferty należy
dołączyć link strony.
Wymagania dodatkowe
10.
Wymagania
dodatkowe
- możliwość pracy w trybie uruchomienia dedykowanego
systemu operacyjnego terminala
- dedykowany system operacyjny posiada następujące
funkcjonalności:
* możliwość dopasowania wyglądu/funkcjonalności OS
terminala
* możliwość startu z zewnętrznego bądź wewnętrznego
nośnika danych
* możliwość pełnego zaszyfrowania systemu plików
nośnika
* system plików bez możliwości zapisu danych (modyfikacji
systemu operacyjnego terminala)
* możliwość startu systemu operacyjnego terminala przez
sieć za po mocą protokołu PXE
* integracja z usługami katalogowymi (np. Active Directory)
* podstawowe narzędzia pracy: pakiet biurowy,
przeglądarka www, obsługa plików A/V, pdf, itp.
* zintegrowany system zdalnej pomocy technicznej
z możliwością udzielania kontroli nad myszką/klawiaturą
* skanowanie oraz drukowanie przy pomocy zewnętrznych
urządzeń podłączanych przez USB/siec
* dostęp do zdalnych zasobów plikowych
* uwierzytelnianie końcówki terminalowej do sieci LAN
przez protokół 802.1x
* zintegrowany system powiadomień dla użytkowników
* zintegrowany z ekranem logowania oraz desktopem
moduł
monitoringu
podstawowych
parametrów
infrastruktury
*
pełne
zdalne
zarządzanie
oraz
kontrola
(wyłączenie/restart) nad terminalem
* możliwość administracyjnego zablokowania terminala
* system automatycznego uaktualnienia OS terminala
* system automatycznej instalacji poprawek dla terminala
* obsługa tuneli szyfrowanych (VPN) w standardzie IPSEC
oraz SSL VPN
* wbudowana funkcjonalność zapory sieciowej
* możliwość
Terminal należy dostarczyć wraz z klawiaturą przewodową
z czytnikiem kart chipowych, o układzie klawiszy
QWERTY, interfejsem USB.
Terminal należy dostarczyć wraz z myszą komputerową
przewodowa, laserową, o rozdzielczości co najmniej 800
CPI, z 2 przyciskami oraz 1 kółkiem przewijania (scroll),
interfejs USB.
Klawiatura oraz mysz komputerowa musi posiadać
kolorystykę zgodną z obudową terminala.
Wbudowana karta sieci GigabitEthernet pracujący
w standardzie m.in. 1000BASE-T Full-duplex
Terminal
musi
posiadać
komplet
przewodów
zapewniających prawidłową jego pracę.
Terminal musi posiadać deklarację zgodności CE na
oferowany model.
Terminal musi być fabrycznie nowy i pochodzić od tego
samego producenta.
Opakowanie musi być wykonane z materiałów
podlegających powtórnemu przetworzeniu.
PRZEŁĄCZNIK SAN - 2SZT
Elementy
Charakterystyka (parametry minimalne)
Nazwa produktu
(W kolumnie obok Wykonawca winien podać nazwę Producenta i model oferowanego
produktu)
Porty
Wymagane jest dostarczenie co najmniej 48 portów wire-speed
w tym 12 aktywnych (dostarczone odpowiednie licencje jeśli
wymagane)
Obsługa prędkości 16Gbps,
możliwością autonegocjacji.
Parametry
portów
8Gbps,
4Gbps,
2Gbps
z
Urządzenie musi umożliwiać agregację nie mniej niż 8 portów
fizycznych w jedno połączenie logiczne („trunk”, „channel“). Jeśli
opisany mechanizm wymaga licencji musi być ona dostarczona
razem z urządzeniem
Urządzenie musi wspierać możliwość stworzenia, co najmniej
8 wirtualnych sieci (fabryk) SAN
Obsługa NPIV
Przepustowość
Budowa
Obsługa
modułów SFP
Zsumowana przepustowość przełącznika FC ( przy pełnym
obsadzeniu portami 16 Gb/s) powinna wynosić minimum 768
Gb/s
Obudowa przeznaczona do montażu w szafie RACK 19”,
wysokość maksymalnie 1U
1. Wymiana modułów SFP w trybie „hot plug”,
2. Możliwość instalacji jednomodowych modułów SFP,
1. 2 wentylatory pracujące redundantnie,
Ciągłość pracy
2. Możliwość aktualizacji oprogramowania
w czasie pracy urządzenia
przełącznika
1. Możliwość konfiguracji przez interfejs CLI oraz przez
przeglądarkę internetową z interfejsem graficznym,
Zarządzanie
Moduły SFP
2. Możliwość zarządzania poprzez zintegrowany port Ethernet
i RS-232.
12 szt. modułów SFP, 16Gbps, złącze LC
MACIERZ DYSKOW A- 1SZT
No. Opis wymagania
1
2
4
5
7
8
9
10
11
12
13
14
15
Macierz musi być wyposażona w co najmniej 2 kontrolery pracujące w trybie
Active/Active zajmujące się obsługą dostępu do dysków.
Urządzenie powinno być wyposażone w podwójny, redundantny system
zasilania i chłodzenia, gwarantujący nieprzerwalność pracy i utrzymanie
funkcjonalności macierzy w szczególności działania pamięci cache w przypadku
awarii jednego ze źródeł zasilania.
Macierz musi umożliwiać utworzenie wolumenu LUN o rozmiarze co najmniej
256TB
Macierz musi być wyposażona w minimum 64GB pamięci Cache, która w 95%
musi być przeznaczona na obsługę operacji wejścia/wyjścia.
Macierz musi posiadać możliwość rozbudowy pamięci cache do minimum 64
GB. Ze względu na kwestie wydajności zamawiający wymaga zastosowania
pamięci cache jedynie w technologii DRAM lub równoważnej (zmawiający nie
dopuszcza wykorzystania dysków SSD/Flash).
Macierz musi być odporna na awarię pamięci cache, w szczególności pamięci
cache przeznaczonej do zapisu (ang. write cache) i zapewniać w razie utraty
zasilania zabezpieczenie danych niezapisanych na dyski przez nieograniczony
czas.
Oferowane urządzenie powinno być wyposażone w co najmniej 8 portów FC
16Gbps oraz 4 porty 10GbE przeznaczonych do udostępniania danych.
Macierz dyskowa powinna umożliwiać stosowanie w niej dysków SSD, HDD
15k, HDD 10k i HDD 7,2k rpm wyposażonych w interfejsy SAS 12Gbps (SAS,
NL-SAS).
Macierz musi być wyposażona w dyski posiadające podwójne interfejsy.
Macierz musi być wyposażona w globalne dyski zapasowe dla dysków danych
w liczbie wynikającej z udokumentowanych zaleceń producenta macierzy.
Macierz musi mieć możliwość instalacji dysków SSD, SAS, NL-SAS w tej samej
półce dyskowej.
Macierz musi umożliwiać rozbudowę do 260 napędów dyskowych w obrębie
pojedynczego urządzenia.
Macierz musi zostać wyposażona w 3 warstwy dyskowe (FLASH (SSD), SAS,
NL-SAS)
dające
pojemności
użyteczną:
a.
2,5
TiB
na
dyskach
w
technologii
FLASH
b. 19 TiB na dyskach w technologii SAS 10/15k RPM nie większych niż 1.8 TB
c. 43 TiB na dyskach w technologii NL-SAS 7.2k RPM nie większych niż 2 TB
Macierz musi być wyposażona w dyski typu HotSpare w liczbie zgodnej z
zaleceniami producenta.
16
17
18
19
20
21
22
Dla poszczególnych warstw dyskowych dopuszczane są następujące
konfiguracje RAID:
a. Dla dysków FLASH – RAID1 bądź RAID5 (4+1)
b. Dla dysków SAS 10/15k RPM - RAID5 (4+1)
c. Dla dysków NL-SAS 7.2k RPM – RAID1 bądź RAID5 (4+1)
Połączenia między dyskami a kontrolerami powinny być wykonane w technologii
SAS 12Gbps.
Wymagana jest obsługa min 24 dysków 2,5" w półce o wysokości max 2U oraz
możliwość obsługi 12 dysków 3,5" w obrębie jednej półki o wysokości max 2U.
Macierz powinna umożliwiać równoczesną obsługę wielu poziomów RAID. Ze
względu na zakładane przeznaczenie niniejszego urządzenia zamawiający
wymaga, by obsługiwało ono, co najmniej RAID 1,5,6.
Macierz musi posiadać funkcjonalność tworzenia lokalnych kopii migawkowych
wewnętrznymi mechanizmami macierzy. Należy dostarczyć licencję na całą
oferowaną pojemność macierzy.
Macierz musi obsługiwać 256 kopii migawkowych per dysk logiczny LUN.
Przepełnienie przestrzeni dla kopii migawkowych nie może powodować błędów
zapisu na przestrzeń produkcyjną.
Wsparcie dla kompresji danych w trybie inline („na bierząco” bez potrzeby
zapisywania danych na nośnikach danych w formie nie skompresowanej) dla
dostępu blokowego. Licencja na tą funkcjonalność musi być zawarta w cenie i
musi obejmować zaoferowaną w ramach macierzy przestrzeń dyskową.
23
Macierz musi mieć możliwość realizacji szyfrowania danych. Możliwość
przechowywania danych zaszyfrowanych oraz nie zaszyfrowanych na jednej
Macierzy. Licencja na tą funkcjonalność musi być zawarta w cenie i musi
obejmować zaoferowaną w ramach macierzy przestrzeń dyskową.
24
25
26
27
28
Wraz z macierzą muszą być dostarczone licencje potrzebne do odtwarzania
woluminu z kopii migawkowej.
Macierz musi obsługiwać lun masking, lun mapping i inicjowanie startu
systemów operacyjnych. Należy dostarczyć licencje dla maksymalnej
wspieranej liczby serwerów podłączonych do macierzy.
Macierz musi być wyposażona w funkcjonalność zarządzania poziomem usług
(ang. Quality of Service) poprzez możliwość określania wartości „nie większej
niż” (limit) dla następujących parametrów dostępu do dysku logicznego:
a.
Ilość
operacji
na
sekundę
(IOPS),
b. Przepustowość (MB/s).
Macierz musi umożliwiać replikację synchroniczną i asynchronicznej danych
blokowych Wymagane jest dostarczenie licencji na pełną pojemność oferowanej
macierzy.
Macierz musi posiadać funkcjonalność tieringu polegającą na automatycznej
migracji bloków danych dysków logicznych pomiędzy różnymi typami dysków
fizycznych, w zależności od stopnia wykorzystania danego obszaru przez
aplikację. Migracje muszą być wykonywane automatycznie bez udziału
administratora. Pojedynczy migrowany obszar nie może być większy niż 1GB.
Migracja danych musi odbywać się bez przerywania dostępu do danych od
strony hostów i aplikacji. Niezbędne jest dostarczenie licencji na całą pojemność
macierzy.
29
30
31
32
34
36
37
38
39
Funkcjonalność tieringu musi być możliwa pomiędzy wszystkimi typami
stosowanych dysków (SSD, SAS/FC, NLSAS/SATA).
Macierz musi umożliwiać automatyczne rozkładanie bloków dysków logicznych
pomiędzy wszystkie dostępne dyski fizyczne funkcjonujące w ramach tej samej
puli/grupy dyskowej w przypadku rozszerzania dysku logicznego i dokładania
dysków fizycznych.
Macierz musi zapewniać jednoczesne zastosowanie różnych trybów protekcji
RAID dla różnych typów dysków fizycznych obsługujących pojedynczy dysk
logiczny objęty mechanizmem tieringu.
Macierz powinna zapewniać mechanizm Thin Provisioning, który polega na
udostępnianiu większej przestrzeni logicznej niż jest to fizycznie alokowane w
momencie tworzenia zasobu lub w momencie, gdy aplikacja nie wykorzystała
przydzielonej pojemności. Wymagane jest dostarczenie niezbędnych licencji na
całą pojemność macierzy.
Macierz powinna oferować funkcjonalność podłączenia jej do centrum
serwisowego producenta, w celu zdalnego monitorowania poprawności
funkcjonowania macierzy.
Urządzenie musi wspierać wirtualizację serwerową w
Vmware:
VAAI,
VASA,
Vvols
(protokoły
oraz Hyper-V: Offloaded Data Transfer (ODX)
zakresie:
FC,
Macierz powinna obsługiwać co najmniej protokoły blokowe: FC i iSCSI,
Oferowane urządzenie powinno być objęte co najmniej 5-letnim wsparciem
producenta sprzętu w trybie Następny Dzień Roboczy czasu reakcji w miejscu
instalacji sprzętu.
Oferowane urządzenia musza być fabrycznie nowe, wyprodukowane nie
wcześniej niż 2 miesiące przed dostawą i pochodzić z autoryzowanego kanału
dystrybucji producenta w Polsce.
Macierz musi być objęta programem „zachowaj dysk” tzn. w przypadku awarii
dysku po jego wymianie dysk pozostaje własnością.
SYSTEM BACKUPU DANYCH
1SZT
Elementy
(SYSTEM DEDUPLIKA CJI DANYCH)-
Charakterystyka (parametry minimalne)
Nazwa produktu
(W kolumnie obok Wykonawca winien podać nazwę Producenta i model
oferowanego produktu)
Sprzęt jest fabrycznie nowy, pochodzi z oficjalnego kanału dystrybucji
producenta oraz jest przeznaczony do sprzedaży na rynek polski
W ramach dostawy wymagane jest dostarczenie:
1. Urządzenie
z
przestrzenią
dyskową
zapewniającą
przechowywanie zdeduplikowanych danych o łącznej
Licencje i sprzęt
pojemności przynajmniej 11TB de-duplikatów.
systemu kopii
2. Licencje na przechowywanie minimum 11TB de-duplikatów
3. System kopii zapasowych
Konstrukcja
systemu kopii
1. Wymagane jest dostarczenie kompletnego, działającego
systemu backupowego zawierającego oprogramowanie
serwera kopii zapasowych, urządzenie do składowania
kopii zapasowych, konsolę (lub konsole) do zarządzania
oraz oprogramowanie typu agent do backupu plików, baz
danych i środowisk wirtualnych.
2. Wykorzystany w rozwiązaniu sprzęt musi być oficjalnie
wspierany przez zastosowane oprogramowanie systemowe
oraz backupowe.
3. Dostarczony system, musi przechowywać kopie backup-owe
na dyskach dostarczonego urządzenia, o którym mowa w
punkcie 1. Nie dopuszcza się przechowywania danych na
taśmach magnetycznych w ramach rozwiązania, ale musi być
zapewniona
możliwość
współpracy
z
bibliotekami
taśmowymi, np. eksport backupów.
4. Dostarczony system centralnego backupu musi być
dostarczony
z
licencją
na
nielimitowaną
liczbę
zabezpieczanych serwerów / systemów operacyjnych / baz
danych / laptopów.
5. Serwer kopii zapasowych musi posiadać możliwość
replikacji. Replikacji powinny podlegać tylko bloki unikalne.
Musi istnieć możliwość replikacji z serwerem backupu
posadowionym w maszynie wirtualnej. Musi być możliwość
wyboru danych podlegających replikacji
6. Zabezpieczane serwery muszą być backupowane
bezpośrednio do urządzenia składującego dane.
7. Konsola powinna udostępniać raporty dotyczące zajętości
przestrzeni przeznaczonej na de-duplikaty.
Musi istnieć pojedyncza konsola zarządzająca całym
środowiskiem backupowym. Konsola powinna mieć
możliwość pracy na systemach minimum Windows, Linux.
9. Bloki przesyłane z zabezpieczanych serwerów musza być
kompresowane i szyfrowane algorytmem z kluczem minimum
256-bitowym
10. Rozwiązanie musi umożliwiać rozbudowę do pojemności
minimum
40
TB
danych
po
deduplikacji.
W
przypadku
rozbudowy
poprzez
dokładanie
analogicznych serwerów do farmy serwerów konieczne jest
zapewnienie następującej funkcjonalności:
– Farma serwerów posiada wspólną bazę de-duplikatów
rozciągniętą na wszystkie node'y farmy
– Awaria pojedynczego serwera w ramach farmy nie
powoduje utraty danych (bazy de-duplikatów) ani też
przerwy w pracy systemu backupowego
– Każdy z serwerów powinien mieć zabezpieczenie RAID
przechowywanych de-duplikatów
– Wszystkie serwery farmy są w stanie jednocześnie
przyjmować strumień backupów (de-duplikatów od
zabezpieczanych serwerów) / odtwarzać dane
– Farma serwerów musi być rozbudowywalna by być w
stanie pomieścić bazę de-dupliaktów o łącznej wielkości
minimum 40TB.
– Farma serwerów powinna być zarządzana z poziomu
pojedynczej konsoli i wdziana jako pojedyncze logiczne
urządzenie
11. Dołożenie kolejnego urządzenia/serwera zwiększa zarówno
pojemność systemu jak również wydajność
12. Wymagane jest uwierzytelnianie dla celów komunikacji
pomiędzy klientami i serwerem backupu (farmą serwerów)
oparte na certyfikatach.
1. Oprogramowanie zainstalowane musi umożliwiać backup:
– pojedynczych plików
– całych systemów plików
– baz danych (MS Exchange (2007, 2010), MS SQL, Oracle,
SharePoint )w trakcie ich normalnej pracy
– ustawień systemu operacyjnego Windows
– całych obrazów maszyn wirtualnych systemu wirtualizacji
2. Oprogramowanie backupowe musi mieć funkcjonalność
podziału danych (plików, baz danych, obrazów maszyn
wirtualnych) na bloki o zmiennej długości. System musi się
dopasowywać do struktury dokumentu zapewniając podział na
bloki o różnej długości w ramach pojedynczego dokumentu.
Podział na bloki musi następować bezpośrednio na
zabezpieczanym serwerze.
8.
Funkcjonalności
systemu kopii
3. Oprogramowanie
backupowe
powinno
zapewniać
funkcjonalność składowania wyłącznie unikalnych bloków
danych, tj. fragment danych przesłany z serwera „A” nigdy
więcej nie będzie przesłany z żadnego innego serwera.
Oprogramowanie backupowe nie może odczytywać z
systemu dyskowego plików które się nie zmieniły w
stosunku do ostatniego backupu. Raz zbackupowany plik
nie może być nigdy więcej odczytany, chyba, że zmieni się
jego zawartość.
4. Odtworzenie jakiegokolwiek backupowanego systemu do
dowolnego punktu w czasie w ramach skonfigurowanej
granularności i retencji backupów musi być pojedynczym
zadaniem (bez konieczności odtwarzania sekwencji kopii
pełnych/różnicowych/przyrostowych).
5. W konsoli oprogramowania backupowego musi być możliwość
definiowania ważności danych (backupów) na podstawie
kryteriów czasowych (dni, miesiące, lata). Po okresie ważności
backupy musza być automatycznie usunięte.
6. Oferowane rozwiązanie musi umożliwiać tworzenie wykluczeń
w zdefiniowanych zadaniach wykonywania kopii zapasowych
dla wybranych typów plików, np. dla plików z rozszerzeniem
mp3;
7. Oprogramowanie backupowe musi wspierać następujące
systemy operacyjne: Windows (także Microsoft Cluster), Linux.
Backup zasobów plików z powyższych systemów musi
podlegać
de-duplikacji
ze
zmiennym
blokiem
na
zabezpieczanej maszynie zgodnie z wymaganiami powyżej.
8. Oprogramowanie backupowe musi wspierać backup online
następujących baz danych i aplikacji: MS Exchange (2007,
2010), MS SQL, Oracle, SharePoint. Backup z powyższych
baz danych musi podlegać de-duplikacji ze zmiennym blokiem
na zabezpieczanej maszynie zgodnie z wymaganiami
powyżej.
9. Oprogramowanie backupowe musi pozwalać na odtwarzania
pojedynczych obiektów (plików, katalogów, baz danych) lub
całych systemów (w tym – obrazów maszyn wirtualnych).
10. Rozwiązanie backupowe musi wspierać dostarczoną
platformę wirtualizacyjną. Oprogramowanie backupowe musi
umożliwiać dla środowisk wirtualnych dostarczonych przez
Wykonawcę:
a) Backup pojedynczych plików i baz danych z maszyny
wirtualnej.
b) Backup całych maszyn wirtualnych (obrazów, plików
reprezentujących wirtualną maszynę). W trakcie backupu
odczytowi z systemu dyskowego mają podlegać tylko
zmienione
bloki
wirtualnych
maszyn
systemu
wirtualizacyjnego
c) Wykonywanie backupu jak w punkcie b. nie może wymagać
bufora dyskowego do wykonania kopii obrazów maszyn
wirtualnych
d) Wykonywanie backupu jak w punkcie b. musi dodatkowo
umożliwiać odtworzenie pojedynczego pliku dla systemów
Windows.
e) Dopuszcza się wykonywanie snapshotów maszyn wirtualnych
i użycie ich w trakcie backupu obrazów maszyn wirtualnych.
f) Powyższe metody backupu muszą być wbudowane w system
backupu i w pełni automatyczne bez wykorzystania
skryptów/dodatkowych komend.
g) Powyższe metody backupu maszyn wirtualnych muszą
podlegać de-duplikacji ze zmiennym blokiem w momencie
odczytu danych zgodnie z wymaganiami powyżej.
11.
System
backupowy
musi
zapewniać
możliwość
odtworzenia danych z zabezpieczanego systemu na ten sam
lub na inny system
12. Dla systemów Windows 2008, Windows 7 musi istnieć
funkcjonalność Bare Metal Recovery automatycznego
odtworzenia całego serwera (system operacyjny + ustawienia
systemu operacyjnego + dane) w jednym kroku.
13. W przypadku odtwarzania danych z interfejsu dostępnego
na zabezpieczanym serwerze musi istnieć mechanizm
uwierzytelniania użytkowników dostępny w dwóch opcjach:
– Wbudowany w system backupowy
– Zintegrowany z usługami katalogowymi (AD)
Przy wykorzystaniu AD, użytkownicy będący w domenie nie
muszą się logować do systemu backupu w celu odtworzenia
danych, przeszukania zawartości swoich backupów lub
wykonania backupu.
14.
Dla odtwarzania danych z interfejsu dostępnego na
zabezpieczanym
serwerze/laptopie/PC
muszą
być
dostarczone następujące funkcjonalności:
– Wyszukiwanie pliku do odtwarzania po nazwie pliku lub
fragmencie tej nazwy
15. System backupu musi umożliwiać nadpisanie przestrzeni
dyskowej zwalnianej przez przeterminowane lub usuwane
ręcznie kopie zapasowe w celu uniemożliwienia odczytania
tych danych przez osoby niepowołane, nawet w wypadku
wykradzenia podsystemu składowania danych lub jego
dysków.
16.
System backupu musi mieć możliwość automatycznej
aktualizacji
oprogramowania
agentów
wykonywanej
bezpośrednio z serwera backupu dla systemów AIX, Windows,
RHEL, SuSE, Ubuntu.
UTM
Lp.
Nazwa
komponentu
Wymagane minimalne
Klaster dwóch identycznych urządzeń wchodzących w
skład
wielozadaniowego
systemu
zabezpieczeń
sieciowych
1.
Komplet
2.
Wymagania na pojedyncze urządzenie
3.
1. System zabezpieczeń musi być dostarczony jako dedykowane
urządzenie zabezpieczeń sieciowych (appliance). W architekturze
systemu musi występować sprzętowa separacja modułu zarządzania i
modułu przetwarzania danych. Całość sprzętu i oprogramowania musi
być dostarczana i wspierana przez jednego producenta.
2. System zabezpieczeń nie może posiadać ograniczeń licencyjnych
dotyczących liczby chronionych komputerów w sieci wewnętrznej.
3. Urządzenie zabezpieczeń musi posiadać przepływność nie mniej niż 250
Mbps dla kontroli firewall (w tym kontrola aplikacji), nie mniej niż 100 Mbps
dla kontroli zawartości (w tym kontrola AV, IPS i WF) i obsługiwać nie
mniej niż 64 000 jednoczesnych połączeń.
4. Urządzenie zabezpieczeń musi być wyposażone w co najmniej 8 portów
Ethernet 10/100/1000.
5. System zabezpieczeń musi działać w trybie rutera (tzn. w warstwie 3
modelu OSI), w trybie przełącznika (tzn. w warstwie 2 modelu OSI), w
trybie transparentnym oraz w trybie pasywnego nasłuchu (sniffer).
Funkcjonując w trybie transparentnym urządzenie nie może posiadać
skonfigurowanych adresów IP na interfejsach sieciowych jak również nie
może wprowadzać segmentacji sieci na odrębne domeny kolizyjne w
sensie Ethernet/CSMA. Tryb pracy zabezpieczeń musi być ustalany w
konfiguracji interfejsów inspekcyjnych. Musi istnieć możliwość
jednoczesnej konfiguracji poszczególnych interfejsów w różnych trybach.
6. Urządzenie musi obsługiwać protokół Ethernet z obsługą sieci VLAN
poprzez tagowanie zgodne z IEEE 802.1q. Subinterfejsy VLAN mogą być
tworzone na interfejsach sieciowych pracujących w trybie L2 i L3.
Urządzenie musi obsługiwać nie mniej niż 3 wirtualnych ruterów
posiadających odrębne tabele rutingu. Urządzenie musi obsługiwać
protokoły routingu dynamicznego, nie mniej niż BGP, RIP i OSPF.
7. System zabezpieczeń musi realizować zadania kontroli dostępu (filtracji
ruchu sieciowego), wykonując kontrolę na poziomie warstwy sieciowej,
transportowej oraz aplikacji.
8. System zabezpieczeń firewall zgodnie z ustaloną polityką musi prowadzić
kontrolę ruchu sieciowego pomiędzy obszarami sieci (strefami
bezpieczeństwa). Polityki muszą być definiowane pomiędzy określonymi
strefami bezpieczeństwa.
9. Polityka zabezpieczeń firewall musi uwzględniać strefy bezpieczeństwa,
adresy IP klientów i serwerów, protokoły i usługi sieciowe, aplikacje,
użytkowników aplikacji, reakcje zabezpieczeń, rejestrowanie zdarzeń i
alarmowanie oraz zarządzanie pasma sieci (minimum priorytet, pasmo
gwarantowane, pasmo maksymalne, oznaczenia DiffServ).
10. System zabezpieczeń musi zapewniać inspekcję komunikacji
szyfrowanej HTTPS (HTTP szyfrowane protokołem SSL) dla ruchu
wychodzącego do serwerów zewnętrznych (np. komunikacji
użytkowników surfujących w Internecie) oraz ruchu przychodzącego do
serwerów firmy. System musi mieć możliwość deszyfracji niezaufanego
ruchu HTTPS i poddania go właściwej inspekcji nie mniej niż: wykrywanie
i blokowanie ataków typu exploit (ochrona Intrusion Prevention), wirusy i
inny złośliwy kod (ochrona AntiVirus i AntiSpyware), filtracja plików,
danych i URL.
11. System zabezpieczeń musi identyfikować aplikacje bez względu na
numery portów, protokoły tunelowania i szyfrowania (włącznie z P2P i IM).
Identyfikacja aplikacji musi odbywać się co najmniej poprzez sygnatury i
analizę heurystyczną.
12. System zabezpieczeń musi umożliwiać inspekcję szyfrowanej
komunikacji SSH (Secure Shell) dla ruchu wychodzącego w celu
wykrywania tunelowania innych protokołów w ramach usługi SSH.
13. System zabezpieczeń musi działać zgodnie z zasadą bezpieczeństwa
„The Principle of Least Privilege”, tzn. system zabezpieczeń blokuje
wszystkie aplikacje, poza tymi które w regułach polityki bezpieczeństwa
firewall są wskazane jako dozwolone. Nie jest dopuszczalne, aby
blokownie aplikacji (P2P, IM, itp.) odbywało się poprzez inne mechanizmy
ochrony niż firewall. Wydajność kontroli firewall i kontroli aplikacji musi
być taka sama.
14. System zabezpieczeń musi identyfikować co najmniej 1500 różnych
aplikacji, w tym aplikacji tunelowanych w protokołach HTTP i HTTPS, nie
mniej niż: Skype, Gada-Gadu, Tor, BitTorrent, eMule. Zezwolenie
dostępu do aplikacji musi odbywać się w regułach polityki firewall (tzn.
reguła firewall musi posiadać oddzielne pole gdzie definiowane są
aplikacje i oddzielne pole gdzie definiowane są protokoły sieciowe, nie
jest dopuszczalne definiowane aplikacji przez dodatkowe profile). Nie jest
dopuszczalna kontrola aplikacji w modułach innych jak firewall (np. w IPS
lub innym module UTM).
15. System zabezpieczeń musi umożliwiać zestawianie zabezpieczonych
kryptograficznie tuneli VPN w oparciu o standardy IPSec i IKE w
konfiguracji site-to-site. Konfiguracja VPN musi odbywać się w oparciu o
ustawienia routingu (tzw. routing-based VPN). Dostęp VPN dla
użytkowników mobilnych musi odbywać się na bazie technologii SSL
VPN. Wykorzystanie funkcji VPN (IPSec i SSL) nie wymaga zakupu
dodatkowych licencji.
16. System zabezpieczeń musi wykonywać zarządzanie pasmem sieci
(QoS) w zakresie oznaczania pakietów znacznikami DiffServ, a także
ustawiania dla dowolnych aplikacji priorytetu, pasma maksymalnego i
gwarantowanego.
17. System zabezpieczeń musi umożliwiać blokowanie transmisji plików,
nie mniej niż: bat, cab, dll, doc, szyfrowany doc, docx, ppt, encrypted ppt,
pptx, xls, szyfrowany xls, xlsx, rar, szyfrowany rar, zip, szyfrowany zip,
exe, gzip, hta, mdb, mdi, ocx, pdf, pgp, pif, pl, reg, sh, tar, text/html, tif.
Rozpoznawanie pliku musi odbywać się na podstawie nagłówka i typu
MIME, a nie na podstawie rozszerzenia.
18. System zabezpieczeń musi umożliwiać ochronę przed atakami typu
„Drive-by-download” poprzez możliwość konfiguracji strony blokowania z
dostępną akcją „kontynuuj” dla funkcji blokowania transmisji plików.
19. System zabezpieczeń musi posiadać możliwość analizy „w chmurze”
przesyłanych w sieci plików wykonywalnych (co najmniej exe) pod kątem
wykrywania złośliwych programów. System zabezpieczeń przesyła pliki
do analizy „w chmurze” utrzymywanej przez producenta zabezpieczeń.
Producent musi zapewnić dostarczenie sygnatury dla nowo wykrytego
złośliwego kodu w gwarantowanym czasie poniżej 60 minut.
20. System zabezpieczeń musi posiadać możliwość uruchomienia modułu
wykrywania i blokowania ataków intruzów w warstwie 7 modelu OSI (IPS)
bez konieczności dokupywania jakichkolwiek komponentów, poza
subskrypcją.
21. System zabezpieczeń musi posiadać możliwość uruchomienia modułu
inspekcji
antywirusowej,
kontrolującego
przynajmniej
pocztę
elektronicznej (SMTP, POP3, IMAP), FTP oraz HTTP i HTTPS bez
konieczności
dokupywania
jakichkolwiek
komponentów,
poza
subskrypcją. Baza AV musi być przechowywania na urządzeniu i
regularnie aktualizowana w sposób automatyczny.
22. System zabezpieczeń musi posiadać możliwość uruchomienia modułu
filtrowania stron WWW w zależności od kategorii treści stron HTTP bez
konieczności
dokupywania
jakichkolwiek
komponentów,
poza
subskrypcją. Baza WF musi być przechowywania na urządzeniu i
regularnie aktualizowana w sposób automatyczny
23. System zabezpieczeń musi posiadać funkcję wykrywania Botnet na
podstawie analizy behawioralnej.
24. System zabezpieczeń musi posiadać funkcję ochrony przed atakami
typu DoS wraz z możliwością limitowania ilości jednoczesnych sesji w
odniesieniu do źródłowego lub docelowego adresu IP
25. System zabezpieczeń transparentnie ustala tożsamość użytkowników
sieci (integracja z Active Directory, Citrix, LDAP i serwerami Terminal
Services). Polityka kontroli dostępu (firewall) precyzyjnie definiuje prawa
dostępu użytkowników do określonych usług sieci i jest utrzymana nawet
gdy użytkownik zmieni lokalizację i adres IP. W przypadku użytkowników
pracujących w środowisku terminalowym, tym samym mających wspólny
adres IP, ustalanie tożsamości musi odbywać się również transparentnie.
Ponadto system musi mieć możliwość kształtowania ruchu sieciowego
(QoS) dla poszczególnych użytkowników.
26. Zarządzanie systemu zabezpieczeń musi odbywać się z linii poleceń
(CLI), graficznej konsoli Web GUI oraz scentralizowanego systemu
zarządzania. Dostęp do urządzenia i zarządzanie z sieci muszą być
zabezpieczone kryptograficznie (poprzez szyfrowanie komunikacji).
System zabezpieczeń musi pozwalać na zdefiniowanie wielu
administratorów o różnych uprawnieniach.
27. System zabezpieczeń musi wykonywać statyczną i dynamiczną
translację adresów NAT. Mechanizmy NAT muszą umożliwiać co
najmniej dostęp wielu komputerów posiadających adresy prywatne do
Internetu z wykorzystaniem jednego publicznego adresu IP oraz
udostępnianie usług serwerów o adresacji prywatnej w sieci Internet.
28. System zabezpieczeń zapewnia możliwość bezpiecznego zdalnego
dostępu do chronionych zasobów w oparciu o standard SSL VPN bez
konieczności stosowania dodatkowych licencji.
29. Urządzenie zabezpieczeń musi posiadać wbudowany twardy dysk
(minimum 160 GB) do przechowywania logów i raportów. Wszystkie
narzędzia monitorowania, analizy logów i raportowania muszą być
dostępne lokalnie na urządzeniu zabezpieczeń. Nie jest wymagany do
tego celu zakup zewnętrznych urządzeń, oprogramowania ani licencji.
30. System zabezpieczeń musi posiadać możliwość rozbudowy o
komponent centralnego zarządzania pochodzący od tego samego
producenta i umożliwiający jednolite zarządzanie wieloma urządzeniami.
Centralny system zarządzania musi posiadać możliwość uruchomienia w
postaci maszyny wirtualnej działającej na systemie VMWare ESX Server.
31. System zabezpieczeń musi posiadać możliwość pracy w konfiguracji
odpornej na awarie w trybie Active-Passive oraz w trybie Active-Active.
Moduł ochrony przed awariami musi monitorować i wykrywać
uszkodzenia elementów sprzętowych i programowych systemu
zabezpieczeń oraz łączy sieciowych.
32. Pomoc techniczna oraz szkolenia z produktu muszą być dostępne w
Polsce. Usługi te muszą być świadczone w języku polskim w
autoryzowanym ośrodku edukacyjnym.
33. Dodatkowo
Wraz z produktem wymagane jest dostarczenie opieki
technicznej ważnej przez okres 3 lat. Opieka powinna
zawierać wsparcie techniczne świadczone telefonicznie
oraz pocztą elektroniczną przez producenta oraz jego
autoryzowanego polskiego przedstawiciela, dostęp do
nowych wersji oprogramowania, aktualizację bazy ataków
IPS, definicji wirusów, usługi „w chmurze” w zakresie
wykrywania złośliwego kodu oraz bazy kategorii stron
WWW, a także dostęp do baz wiedzy, przewodników
konfiguracyjnych i narzędzi diagnostycznych.
PRZEŁĄCZNIK KVM W RAZ Z KONSOLĄ – 2SZT
Elementy
Charakterystyka (parametry minimalne)
Nazwa produktu
(W kolumnie obok Wykonawca winien podać nazwę Producenta i model
oferowanego produktu)
Sprzęt jest fabrycznie nowy, pochodzi z oficjalnego kanału dystrybucji
producenta oraz jest przeznaczony do sprzedaży na rynek polski
Konsola
zarządzająca
Przełącznik
KVM
Konsola składająca się z monitora (min. 17”) o rozdzielczości
maksymalnej 1920x1080 i optymalnej 1280x1024, klawiatury i
urządzenia wskazującego (trackball, touchpad) zajmująca w szafie
1U.
1. 8 portów RJ-45 do podłączenia z serwerami oraz 1 port RJ-45
do zarządzania.
2. Możliwość instalacji z zaoferowaną konsolą zarządzającą, tak
aby całość zajmowała w szafie 1U,
3. Możliwość stack-owania oferowanego przełącznika KVM w celu
podłączenia do min. 256 serwerów.
4. Zarządzanie poprzez sieć Ethernet z możliwością zdalnego
wyboru źródła sygnału i wizualizacji aktywnego serwera
Adaptery
do
przełącznika
KVM
15 sztuk adapterów RJ-45 do USB/VGA.
Gwarancja
Gwarancja 5 lata
URZĄDZENIE W IELOFUNK CYJNE (A3 MONO) – 10SZT
L. Nazwa elementu, parametru lub Wymagane
P. cechy
techniczne
minimalne
parametry
1
2
3
3
Rodzaj urządzenia:
Wielofunkcyjne A3, drukarka, kserokopiarka,
skaner, faks lub możliwość rozbudowy o opcję
faksu
4
Technologia druku:
Laserowa lub LED, monochromatyczna
5
Normatywne obciążenie miesięczne: 40 000 stron A4
6
Szybkość druku, format A4:
7
8
Czas nagrzewania:
Nie więcej niż 25 sekundy
Czas wydrukowania pierwszej strony: Nie więcej niż 20 sekundy
9
Zoom:
Minimum 20 str./min.
Minimum w zakresie 25 -400 %
10 Rozdzielczość druku:
11 Wbudowana pamięć:
Minimum 600 x 600 dpi
Minimum 2 GB + dysk twardy 160 GB
12 Obsługiwane systemy operacyjne:
Microsoft Windows XP, Vista, Windows 7,
Windows 8, Windows Server 2008, Windows
Server 2012, Mac OS X, Linux
pojemność kaset na Minimum: 2*500 arkuszy A4 (gramatura 80
13 Standardowa
papier:
g/m2)
rozbudowy kaset na papier Minimum: 6 500 arkuszy A4 (gramatura 80
14 Możliwość
do:
g/m2)
podajnik
15 Uniwersalny
(podajnik ręczny):
papieru Minimum: 120 arkuszy A4 (gramatura 80
g/m2)
50 arkuszy A4 (gramatura 80 g/m2),
16 Automatyczny podajnik dokumentów: Minimum:
dwustronny
17 Podstawa pod urządzenie:
jezdna
na
kółkach
przemieszczanie
18 Gramatura papieru:
Przynajmniej w zakresie 60-300 g/m2
10 Obsługiwane rozmiary nośników:
A3, A4, A6 , koperta 10, koperta 9, koperta DL,
90mm x 1400mm A3
20 Obsługiwane rodzaje nośników:
Karton, Koperty, Etykiety papierowe, Zwykły
papier, Folie przeźroczyste
21 Interfejsy standardowe:
USB 2.0, Ethernet 10/100/1000 Base TX
instalacji
22 Możliwość
dodatkowego:
-
interfejsu 801.11b/g/n oraz bluetooth
23 Języki opisu strony (emulacje):
PCL5e/PCL6,
Adobe
3 (opcjonalnie), XPS
24 Druk dwustronny:
Automatyczny
25 Zasilanie:
Zasilanie z sieci 230 V
26 Pobór mocy podczas drukowania:
Maksymalnie 1,6 KW
mocy
27 Pobór
(uśpienia):
podczas
umożliwiająca
PostScript
czuwania Maksymalnie 4 W
28 Waga dostarczanego urządzenia:
Maksymalnie 115 kg
Wymagany
toner
dostarczony
z urządzeniem o wydajności minimum
20 Materiały eksploatacyjne:
wraz
2 000 stron A4 zgodnie z 5% pokryciem
Ponadto wymagana obsługa tonerów o
wydajności min. 26 000 stron dostępnych w
ofercie producenta urządzenia na dzień
składania ofert
Dokumentacja w języku polskim. Płyta ze
sterownikami.
30 Dodatkowo:
Do każdej drukarki należy dołączyć kable:
-
USB (co najmniej 2 metry),
UTP połączeniowy, obustronnie zakończony
wtykami RJ45 o długości min. 5 metrów
i spełniający wymagania min. Kategorii 5.
31 Funkcje drukowania:
Bezpośredni druk PDF, TIFF, XPS, DOCX,
XLSX, bezpośredni druk i skanowanie
z pamięci USB
Prędkość skanowania min. 14 str/min
(jednostronnie A4, mono/kolor dla 100 dbi).
32 Funkcje skanowania:
33 Zarządzanie urządzeniem
34
Interfejs użytkownika
35 Gwarancja:
36 Dokumenty:
Prędkość skanowania dla 300 dpi min. 150
obrazów na minutę (mono/kolor), Skaner
kolorowy sieciowy z możliwością skanowania
do SMB, FTP, e-maila, USB/SD. Wyjściowe
formaty plików skanera:TIFF, PDF, JPEG.
Funkcja skanowania dwustronnego.
Kolorowy panel dotykowy minimum 8 cali,
z
wbudowaną
przeglądarką
WWW,
komunikaty w języku polskim.
Funkcja uproszczonej obsługi urządzenia
polegająca na dodawaniu i usuwaniu
przycisków funkcji urządzenia. Możliwość
włączenia na panelu przycisków najbardziej
popularnych.
Możliwość
zgłoszenia
problemów serwisowych za pośrednictwem
w/w przycisku funkcji. Możliwość podglądu
zapisanych plików i skanów na panelu
urządzenia. Opcjonalnie nadawanie własnych
opisów pod przyciskami funkcji i aplikacji.
Zgodnie ze wzorem umowy stanowiącym
załącznik nr 6 do SIWZ
Urządzenia
wyprodukowane
są
przez
producenta, u którego wdrożono normę PNEN ISO 9001:2008 lub równoważną,
w zakresie co najmniej produkcji/rozwoju
urządzeń drukujących/kopiujących/systemów
druku/rozwiązań w zakresie drukowania
Urządzenia
wyprodukowane
są
przez
producenta, u którego wdrożono normę PN-
EN ISO 14001 lub równoważną w zakresie co
najmniej produkcji/rozwoju
urządzeń
drukujących/kopiujących/systemów
druku/rozwiązań w zakresie drukowania
Oferowane urządzenia posiadają deklarację
zgodności CE
Zgodnie z Rozdz. IV pkt 3 ppkt 6) SIWZ
Dokumenty: dot.
1)
dot. ISO 9001:2008 dla producenta
2)
dot. ISO 14001 dla producenta
3)
dot. zgodności CE
4)
Karta katalogowa lub inny dokument
DRUKARKA TYP 1 (A4 M ONO) – 240SZT
Wymagane
L.P
Nazwa elementu, parametru lub cechy minimalne parametry
.
techniczne
1
2
3
1
PRODUCENT
2
MODEL
3
Technologia druku:
Laserowa lub LED, monochromatyczna
4
Normatywne obciążenie miesięczne
40 000 stron A4
5
Szybkość druku jednostronnego,
format A4:
Minimum 20 str./min.
6
Szybkość druku dwustronnego, format
Minimum 16 str./min.
A4:
7
Czas wydrukowania pierwszej strony Maksymalnie 6,5 sekund.
8
Rozdzielczość druku:
Minimum 600 x 600 dpi
9
Wbudowana pamięć:
Minimum 256 MB
10 Możliwość rozbudowy pamięci do:
nie wymagane
11 Obsługiwane systemy operacyjne:
Microsoft Vista, Windows 7, Windows 8,
Windows 10, Windows Server 2008,
Windows Server 2012,
Mac OS X, Linux
Standardowa pojemność kaset na
12
papier:
Minimum: 250
arkuszy A4
(gramatura 80 g/m2)
Minimum: 850
Możliwość rozbudowy kaset na papier
13
arkuszy A4
do:
(gramatura 80 g/m2)
14
Uniwersalny podajnik papieru
(podajnik ręczny)
15 Gramatura papieru:
Minimum: 50
arkuszy A4
(gramatura 80 g/m2)
Przynajmniej w
zakresie 60-160
g/m2
16 Obsługiwane rozmiary nośników
A4 , A6 , koperta 10,
koperta 9, koperta
DL,
17 Obsługiwane rodzaje nośników
Karton, Koperty,
Etykiety papierowe,
Zwykły papier, Folie
przeźroczyste
18 Interfejsy standardowe:
USB 2.0, Ethernet 10/100/1000 Base TX
19
Możliwość instalacji interfejsu
dodatkowego
20 Języki opisu strony (emulacje):
Sterowniki
801. 11 b/g/n
PCL5e, PCL6, PostScript 3
Wymagany sterownik Universal Print
Driver dla Windows 10
21 Druk dwustronny:
Automatyczny
22 Zasilanie:
Zasilanie z sieci 230 V
23 Pobór mocy podczas drukowania:
Maksymalnie 900W
24
Pobór mocy podczas czuwania
(uśpienia):
Typowe zużycie energii wg Energy
Star (TEC - Typical Electricity
25 Consumption (kWh/week))
26
Waga urządzenia brutto (tj. z
materiałami eksploatacyjnymi)_:
27 Materiały eksploatacyjne:
Maksymalnie 3 W
Maksymalnie
2,10kWh/tydzień
Maksymalnie 15 kg
Wymagana obsługa tonera o wydajności
minimum 8 000 stron A4 zgodnie z 5%
pokryciem zgodnie z normą ISO/IEC
19752. Wymagane aby toner był
dostępny w ofercie producenta
urządzenia na dzień składania ofert
Dokumentacja w języku polskim. Płyta ze
sterownikami.
28 Dodatkowo:
Do każdej drukarki należy dołączyć kable:
USB (co najmniej 2 metry),
UTP połączeniowy, obustronnie
zakończony wtykami RJ45 o długości min.
5 metrów i spełniający wymagania min.
Kategorii 5.
29 Gwarancja:
60 miesięcy
Urządzenia
wyprodukowane są
przez producenta, u
którego wdrożono
normę PN-EN ISO
9001:2008 lub
równoważną, w
zakresie co
najmniej produkcji/ro
zwoju urządzeń
drukujących/kopiując
ych/systemów
druku/rozwiązań w
zakresie drukowania
30 Dokumenty:
Urządzenia
wyprodukowane są
przez producenta, u
którego wdrożono
normę PN-EN ISO
14001 lub
równoważną w
zakresie co
najmniej produkcji/ro
zwoju urządzeń
drukujących/kopiując
ych/systemów
druku/rozwiązań w
zakresie drukowania
Oferowane
urządzenia
posiadają deklarację
zgodności CE
Zgodnie z Rozdz. IV
pkt 3 ppkt 6) SIWZ
Dokumenty: dot.
dot. ISO 9001:2008
dla producenta
dot. ISO 14001 dla
producenta
dot. zgodności CE
Karta katalogowa lub
inny dokument
dot normy Energy
Star (TEC - Typical
Electricity
Consumption
(kWh/week))
SYSTEM -ELEKTRONICZNA TABLICA OGŁOSZEŃ - 2 ZESTAW Y
Dostawa i montaż
- 1szt monitor LCD 60” z nakładką
dotykową wraz z playerem,
•
- Oprogramowania do zarządzania
ekranem LCD,
treści na nim
wyświetlanych, aplikacji dodatkowo
umożliwiającego ich edycje poprzez
panel administratora dostępny przez
stronę
•
Oraz
a) a) Uruchomienie i konfiguracja systemu.
b) b)Przeszkolenie
pracowników
z
zarządzania i obsługi wdrożonego
systemu.
c) c)
Dostarczenie i zainstalowanie
oprogramowania
do
zdalnej
konfiguracji aplikacji dla ekranu LCD,
playerów
zainstalowanych
u
zamawiającego.
Wymagania dotyczące systemu informacji multimedialnej.
•
System do zarządzania ekranami i - aktualizowanie wyświetlanego obrazu
playerami powinien charakteryzować on-line
(siec
LAN).
Możliwość
się następującymi cechami:
aktualizacji poprzez serwer FTP;
- system musi udostępniać narzędzie
umożliwiające
przygotowywanie
interaktywnych i nieinteraktywnych
treści multimedialnych: zdjęć, filmów,
dokumentów PDF, stron WWW,
wbudowany moduł aktualnej pogody
automatycznie aktualizujący dane z
serwisów pogodowych dostępnych
przez WWW, moduł wiadomości w
postaci
RSS,
moduł
systemu
kolejkowego.
Moduł
do
przygotowywania treści i prezentacji
multimedialnych
powinien
być
uruchamiany na dowolnym komputerze
PC
z
aplikacją
producenta
oprogramowania
bez
możliwość
przygotowywania prezentacji poprzez
przeglądarkę internetową
• natywna
tekstowych;
obsługa
tickerów
• transmisja danych za pomocą
protokołu http lub jego bezpiecznego
odpowiednika https;
• wbudowany harmonogram dzienny,
tygodniowy, miesięczny lub roczny
(uruchamianie i wyłączanie dowolnych
procesów związanych z systemem)
oraz aktywne przedziały (możliwość
określenia
dowolnego
przedziału
czasowego
dla
wyświetlanie
dowolnego kontentu oraz włączenia i
wyłączenia
dowolnego
procesu
związanego z systemem;
• natywna
obsługa
warstw
przechwytywanych z zewnętrznego
źródła (np. kamery, TV);
•
•
•
•
•
•
•
•
• podział ekranu na mniejsze strefy
wyświetlające i przypisywanie im
niezależnych playlist oraz traktowanie
ich niezależnie;
• system
powinien
posiadać
wbudowany
kalendarz
z
możliwością tworzenia czasowych
akcji
i
definiowania
polityk
wyświetlania playlist np. zmiana
playlisty w jednym obszarze
ekranu w rocznicę wydarzenia;
system
powinien
umożliwiać
wyświetlanie obrazu strumieniowego;
system powinien być interaktywny tzn.
może
reagować
na
zdarzenia
wykonywane z pozycji nakładki
dotykowej;
system powinien centralnie zarządzać
rozproszoną
siecią,
grupowanie
playerów;
powinien umożliwiać wyświetlanie stron
WWW ładowanych lokalnie, z serwera
oraz bezpośrednio z Internetu (z
możliwością ich skalowania - zoom);
system powinien posiadać wbudowaną
funkcję
„półprzezroczystości”
(elementy obrazu mogą nachodzić na
siebie i być prześwitujące) dla png lub
Adobe Flash (dla MS 7 lub wyższy);
system powinien posiadać minimum 10
multimedialnych
efektów
przejść
między
klipami
(zachodzenie
startującego klipu na kończący się z
efektami np. zwijanie);
system powinien być wyposażony w
mechanizm projekcji dystrybucji treści
umożliwiający pracę na łączach o małej
przepustowości i niskiej stabilności;
zarządzanie
systemem
powinno
odbywać
się
poprzez
aplikację
działającą pod systemem operacyjnym
Windows 7 lub wyższy;
•
•
•
•
•
•
•
System
informacji
multimedialnej
powinien obsługiwać poniższe rodzaje
formatów
i źródeł, które będą
prezentowane na monitorze LCD i
infokiosku:
system powinien umożliwiać wywołanie
dowolnego zdarzenia w systemie w tym
także zmiana wyświetlanej treści na
podstawie
impulsu
urządzenia
zewnętrznego, np. czujnik ruchu,
kamera itp.;
system powinien obsługiwać techniki
drag & drop przy dodawaniu klipów do
playlisty (przeciągnięcie klipu myszką
bezpośrednio z pulpitu monitora na
playlistę);
system powinien umożliwiać sterowanie
z poziomu jednego playera pozostałymi
playerami (tym, co się wyświetla na
innych playerach);
system powinien reagować wykonaniem
dowolnego zdarzenia w ramach języka
skryptowego
np.
po
wciśnięciu
odpowiednio wcześniej zdefiniowanych
klawiszy
klawiatury.
Definiowanie
(przypisywanie) klawiszy do zdarzeń
może odbywać się z pozycji systemu
wykonywane przez użytkownika;
system
powinien
umożliwiać
odtwarzanie
lub
uruchamianie
plikow.exe
(także
takich
umieszczonych w ramach play listy);
system
powinien
umożliwiać
definiowanie
dowolnych
ilości
przedziałów czasowych, w których
będą odtwarzane klipy z play list,
możliwość wyłączania aktywności
przedziału czasowego wyświetlania
(dat oraz godzin „od” i „do”) bez użycia
kalendarza, a jedynie ze wskazaniem
dat i godzin;
w ramach systemu powinna być
możliwość tworzenia interfejsu paneli
graficznych
i
dotykowych
do
sterowania wyświetlanymi na ekranie
źródłami lub klipami;
system
powinien
umożliwiać
zaprojektowanie układu treści oraz
dodawanie
i
przygotowywanie
multimedialnych treści bez aktywnego
połączenia z serwerem, aplikacja
serwerowa pracuje w środowisku
Windows (praca w trybie offline).
• AVI;
• MP4;
• MPEG 1/2/4 (*.mpg);
• RSS;
• RAW DV;
• MKV;
•
•
•
•
•
•
•
M4V;
HTML;
Quick Time (*.mov);
RVMB;
DivX (*.DivX);
PDF,
Windows Media Video (*.wmv),
odtwarzanie strumienia video;
• obrazy statyczne (*.jpg, *.png,
*.bmp, *.gif);
• pliki tekstowe (*.txt) w tikerze;
• dokumenty (*.pdf) z możliwością
automatycznego skrolowania i w
natywnej rozdzielczości pliku;
• prezentacje
PowerPoint (*.pps,
*ppsx);
• prezentacje
wektorowe
flash
(*.swf), (*.flv);
• pliki wykonywalne *.exe;
• pliki dźwiękowe: Windows Media
Audio (*.wma), MP3 (audio), (*.ogg),
WAV.
•
Dostarczona
aplikacja
również posiadać:
powinna
- wbudowany moduł zegara i aktualnej
daty pobieranej z serwera systemu
multimedialnego,
- wbudowany darmowy moduł aktualnej
informacji pogodowej dla danego
regionu na świecie pobieranej z
serwerów pogodowych dostępnych w
sieci Internet
- wbudowane moduły do tworzenia
treści multimedialnych: pokaz slajdów i
plików graficznych z określeniem czasu
ich wyświetlania, w jakości nie
mniejszej
niż
720p,
możliwość
podpięcia zewnętrznej kamery IP,
plików multimedialnych, prezentacji
PowerPoint,
- wbudowany moduł schedulera ustawiania
harmonogramów
wyświetlania
poszczególnych
projektów, które będą tworzone przez
administratora systemu,
- wbudowany moduł do wyboru
nielimitowanej liczby tła z podziałem na
różnego
rodzaju
obszary
już
zdefiniowane przez aplikację albo
administratora systemu,
Cechy aplikacji do pobierania ofert • aplikacja powinna automatycznie
Pracy z Systemu Syriusz Std.
pobierać wybrane dane ze strony sądu
( pliki XML) i wyświetlać je na monitorze
i;
• umożliwiać edycję każdej oferty
poprzez panel administratora dostępny
przez stronę www w postaci aplikacji
CMS;
• poza automatycznym pobieraniem
ofert Pracy z Syriusza administrator
systemu powinien posiadać możliwość
ręcznego modyfikowania, usuwania i
dodawania ofert Pracy; • projekt
szaty graficznej dla ofert pracy to 9
oferty na jednej stronie. Po naciśnięciu
danej oferty powinna się ona ukazać na
większym polu i dawać możliwość
wydruku
• dostęp do aplikacji powinien być
zabezpieczony
przed
nieautoryzowanym dostępem w postaci
loginu i hasła generowanego przez
administratora systemu;
• opracowanie aplikacji z szablonem
graficznym powinno być skalowalne i
dać się wyświetlić w rozdzielczości min.
640x480 - max. 1920x1080;
• całość aplikacji powinna działać na
serwerach Sądu,
Raportowanie i statystyki
System powinien umożliwiać uzyskanie
statystyk i raportowania. System
powinien przedstawiać:
- bieżący monitoring obciążenia
Playerów wpiętych do sieci;
- status działania Playerów
strony sprzętowej) tzw. "heart
(od
beat”;
- raport obejmujący
informacje:
następujące
a) liczbę
wyświetleń
danej
reklamy/klipu
w
podziale
na
godziny/dni/miesiące;
b) łączny czas wyświetlania danej
reklamy/klipu lub/i danego Klienta
w podziale na godziny/dni/miesiące.
- aktywność
klientów
wprowadzających dane.
Bezpieczeństwo IT
Dostarczony
system
powinien
posiadać
szereg
usprawnień
zwiększających
bezpieczeństwo
i pracę, a w szczególności:
- szyfrowaną transmisję danych po
bezpiecznym protokole https;
- możliwość
automatycznego
uruchomienia serwera zapasowego
w razie awarii serwera głównego;
-
możliwość pracy w domenie;
- autoryzacja
i
wyświetlanie
materiałów pochodzących tylko z
serwera;
- możliwość włączenia wymogu
autoryzacji dla playerów łączących się
do serwera;
- system
powinien
umożliwiać
zrobienie backupu całego profilu
i konfiguracji tak by w przypadku awarii
lub uszkodzenia przywrócić ustawienia
wyświetlania i konfiguracji systemu
(beckup na wybrany dysk sieciowy).
Minimalne wymagania sprzętowe - monitorów LCD w Elektronicznej Tablicy
Ogłoszeń
Monitor
60 cali z nakładką dotykową
Ilość sztuk
1
Format ekranu
Panoramiczny
Przekątna ekranu
60
Technologia podświetlenia
LED
Rozdzielczość obrazu
1920x1080 pikseli FULL HD
Jasność
Min350 cd/m2
Kontrast
Min 5000:1
Liczba wyświetleń kolorów
1,07 mld
Regulacja cyfrowa (OSD)
tak
Głośniki
tak
Ilość wbudowanych głośników
2szt
Moc głośnika
10 Wat
Złącza wejściowe
DV1-D (z HDCP)
Pozostałe złącza
Pobór mocy (praca/spoczynek)
Montaż na ścianie
HDMI
DisplayPort
USB 2.0
160/<1 Wat
(VESA) 400x400 mm
Szerokość maksymalna
Wysokość maksymalna
Głębokość maksymalna
Masa netto
Kolor obudowy
Wymagania techniczne - Playery
1400cm
900cm
400cm
32kg
czarny
• Procesor minimum 67.000 MOPS
np. i3,
• Karta graficzna min. 128 MB zgoda
z DX 10,
•
HDD min. 60 GB;
•
Pamięć operacyjna min. 4 GB,
• Złącza USB 2.0 minimum 2 szt.
USB 3.0 - co najmniej 1 szt.
Zakres prac do wykonania
Gwarancja
• Interfejs sieciowy 100/1000 UTP,
• System operacyjny Windows 7 lub
nowszy
•
instalacja monitorów w
miejscach
wskazanych
przez
zamawiającego,
•
doprowadzenie instalacji
elektrycznej
z
istniejącej
sieci
elektrycznej (wydzielonej instalacji
komputerowej) budynku do miejsca
docelowego montażu ekranów,
•
doprowadzenie
okablowania sieci LAN od najbliższego
LPD (Lokalny Punkt Dystrybucyjny),
bądź najbliższego wolnego gniazda
abonenckiego do miejsca docelowego
montażu ekranów,
•
montaż
uchwytu
ściennego lub sufitowego dla ekranu
LCD według wskazań zamawiającego,
•
montaż ekranów oraz
zabezpieczenie go przed demontażem,
•
podłączenie
okablowania do sterownika obrazu
ekranu LCD,
60 miesięcy
SYSTEM KOLEJKOW Y
Opis przedmiotu zamówienia
Dostawa, montaż oraz uruchomienie dwóch systemów służących do zarządzania
obsługa klientów.
Systemy muszą zarządzać następująca ilością stanowisk:

System nr 1 – 5 stanowisk

System nr 2 – 4 stanowiska
Elementy podstawowe systemu.
Każdy z systemów musi zawierać następujące elementy:
Automat biletowy z LCD.
Element
Opis wymagań minimalnych

przystosowana do użytkowania wewnątrz budynków

wykonana z tworzyw sztucznych o podwyższonej
odporności lub metalu
Obudowa

ograniczająca dostęp z zewnątrz do podzespołów
urządzenia oraz gniazd zasilania i sieci LAN

przystosowana do montażu w różnych wariantach tj.
na podstawie wolnostojącej, zawieszeniu ściennym
lub podstawie biurkowej

zintegrowany z obudową

rozmiar matrycy
min. 91 x 152 mm w położeniu
wertykalnym

Monitor
dotykowy

automatu biletowego

Jednostka sterująca
automatem biletowym
rodzaj wyświetlacza: TN
rozdzielczość natywna: 480x800 60Hz
matryca matowa, antyodblaskowa

przekątna nakładki dotykowej: min.7”

technologia detekcji dotyku: rezystancyjna

przejrzystość min. 90%

wbudowany serwer www umożliwiający konfigurację
urządzenia
z dowolnej przeglądarki internetowej w sieci LAN

możliwość aktualizacji oprogramowania (firmware i
kernel)
z poziomu sieci LAN
Zasilanie zewnętrzne
Zużycie energii

Interfejs sieciowy: 10/100 Mbit/s zintegrowany (RJ45)

wejście: 100-240 V AC, 50-60 Hz,

wyjście: 24 V DC, 4 A.

normalna paca: 6 W.

w czasie wydruku biletu: W max = 106 W,
Tmax = 1 sec.
Drukarka

termiczna zintegrowana w obudowie

szybkość druku min. 140 mm/sec

rozdzielczość druku: 203 dpi

możliwość druku grafik monochromatycznych, kodów
kreskowych, wszystkich czcionek Windows i znaków
specjalnych
Interfejs
komunikacyjny

Ethernet
Gwarancja
podstawowa

24 miesiące
Certyfikaty

CE, RoHS, WEEE
Wyświetlacz stanowiskowy.
Element
Opis wymagań minimalnych

w kolorze szarym z elementami czarnymi

przystosowana do użytkowania wewnątrz budynków

wykonana z tworzyw sztucznych o podwyższonej
odporności (ABS)
Obudowa i wymiary

wszystkie
interfejsy
i
gniazda
niewidoczne
zabezpieczone przykrywką maskującą

wymiary min SxWxG (mm): 343x152x26

do
sufitu
za
pomocą
profili
z
aluminium
anodowanego,
Mocowanie i instalacja
lub
z biurek na rurkach aluminiowych anodowanych

okablowanie prowadzone wewnątrz profili lub rurek
Rodzaj wyświetlacza

LED Matrix
Matryca

4 znaki o szerokości minimum 4 pixele każdy
Kolor diod

czerwony
Interfejs
komunikacyjny

2 x RJ11
Zasilanie zewnętrzne

wejście: 20-28 V DC

w trybie czuwania: 1,2 W

normalna paca: 6,2 W

maksymalne: 16 W

pracy: 10-40 C,

przechowywania: 0-40 C.

pracy: 15-85%,

przechowywania: 10-90%.
Gwarancja
podstawowa

24 miesiące
Certyfikaty

CE, RoHS, WEEE
Zużycie energii
Temperatura
Wilgotność względna
OPROGRAMOW ANIE DO W I RTUALIZACJI
Licencje muszą umożliwiać uruchamianie wirtualizacji na serwerach fizycznych
o łącznej liczbie 16 procesorów oraz jednej konsoli do zarządzania całym
środowiskiem.
Wszystkie licencje powinny być dostarczone wraz z 2-letnim wsparciem, świadczonym
przez producenta będącego licencjodawcą oprogramowania na pierwszym, drugim i
trzecim poziomie, które powinno umożliwiać zgłaszanie problemów 7 dni w tygodniu
przez 24h na dobę / 5 dni w tygodniu przez 12h na dobę.
Wymagania techniczne dot. oprogramowania
Konsolidacja









Warstwa wirtualizacji musi być rozwiązaniem systemowym tzn. musi być
zainstalowana bezpośrednio na sprzęcie fizycznym i nie może być częścią
innego systemu operacyjnego.
Warstwa wirtualizacji nie może dla własnych celów alokować więcej niż 200MB
pamięci operacyjnej RAM serwera fizycznego.
Rozwiązanie musi zapewnić możliwość obsługi wielu instancji systemów
operacyjnych na jednym serwerze fizycznym. Wymagana jest możliwość
przydzielenia maszynie większej ilości wirtualnej pamięci operacyjnej niż jest
zainstalowana w serwerze fizycznym oraz większej ilości przestrzeni dyskowej
niż jest fizycznie dostępna.
Oprogramowanie do wirtualizacji musi zapewnić możliwość skonfigurowania
maszyn wirtualnych z możliwością dostępu do 1TB pamięci operacyjnej.
Oprogramowanie do wirtualizacji musi zapewnić możliwość przydzielenia
maszynom wirtualnym do 64 procesorów wirtualnych.
Rozwiązanie musi umożliwiać łatwą i szybką rozbudowę infrastruktury o nowe
usługi bez spadku wydajności i dostępności pozostałych wybranych usług.
Rozwiązanie musi w możliwie największym stopniu być niezależne od
producenta platformy sprzętowej.
Rozwiązanie musi wspierać następujące systemy operacyjne: Windows XP,
Windows Vista , Windows NT, Windows 2000, Windows Server 2003, Windows
Server 2008, Windows Server 2008 R2, Windows Server 2012, SLES 11, SLES
10, SLES9, SLES8, Ubuntu 7.04, RHEL 5, RHEL 4, RHEL3, RHEL 2.1, Solaris
wersja 10 dla platformy x86, NetWare 6.5, NetWare 6.0, NetWare 6.1, Debian,
CentOS, FreeBSD, Asianux, Ubuntu 7.04, SCO OpenServer, SCO Unixware,
Mac OS X.
Rozwiązanie musi zapewniać sprzętowe wsparcie dla wirtualizacji
zagnieżdżonej, w szczególności w zakresie możliwości zastosowania trybu XP
mode w Windows 7 a także instalacji wszystkich funkcjonalności w tym HyperV pakietu Windows Server 2012 na maszynie wirtualnej.
















Rozwiązanie musi posiadać centralną konsolę graficzną do zarządzania
środowiskiem serwerów wirtualnych. Konsola graficzna musi być dostępna
poprzez dedykowanego klienta i za pomocą przeglądarek, minimum IE i Firefox.
Dostęp przez przeglądarkę do konsoli graficznej musi być skalowalny tj.
powinien umożliwiać rozdzielenie komponentów na wiele instancji w przypadku
zapotrzebowania na dużą liczbę jednoczesnych dostępów administracyjnych
do środowiska.
Rozwiązanie musi zapewniać zdalny i lokalny dostęp administracyjny do
wszystkich serwerów fizycznych poprzez protokół SSH, z możliwością
nadawania uprawnień do takiego dostępu nazwanym użytkownikom bez
konieczności wykorzystania konta root.
Rozwiązanie musi umożliwiać składowanie logów ze wszystkich serwerów
fizycznych i konsoli zarządzającej na serwerze Syslog. Serwer Syslog w
dowolnej implementacji musi stanowić integralną część rozwiązania.
Rozwiązanie musi zapewnić możliwość monitorowania wykorzystania zasobów
fizycznych infrastruktury wirtualnej i zdefiniowania alertów informujących o
przekroczeniu wartości progowych.
Rozwiązanie musi umożliwiać integrację z rozwiązaniami antywirusowymi firm
trzecich w zakresie skanowania maszyn wirtualnych z poziomu warstwy
wirtualizacji.
Rozwiązanie musi zapewniać możliwość konfigurowania polityk separacji sieci
w warstwie trzeciej, tak aby zapewnić oddzielne grupy wzajemnej komunikacji
pomiędzy maszynami wirtualnymi.
Oprogramowanie do wirtualizacji musi zapewnić możliwość wykonywania kopii
zapasowych instancji systemów operacyjnych oraz ich odtworzenia w możliwie
najkrótszym czasie.
Kopie zapasowe powinny być składowane z wykorzystaniem technik deduplikacji danych.
Musi istnieć możliwość odtworzenia pojedynczych plików z kopii zapasowej
maszyny wirtualnej przez osoby do tego upoważnione bez konieczności
nadawania takim osobom bezpośredniego dostępu do głównej konsoli
zarządzającej całym środowiskiem.
Mechanizm zapewniający kopie zapasowe musi być wyposażony w system
cyklicznej kontroli integralności danych. Ponadto musi istnieć możliwość
przywrócenia stanu repozytorium kopii zapasowych do punktu w czasie, kiedy
wszystkie dane były integralne w przypadku jego awarii
Oprogramowanie do wirtualizacji musi zapewnić możliwość wykonywania kopii
migawkowych instancji systemów operacyjnych na potrzeby tworzenia kopii
zapasowych bez przerywania ich pracy z możliwością wskazania konieczności
zachowania stanu pamięci pracującej maszyny wirtualnej.
Oprogramowanie do wirtualizacji musi zapewnić możliwość klonowania
systemów operacyjnych wraz z ich pełną konfiguracją i danymi.
Oprogramowanie zarządzające musi posiadać możliwość przydzielania i
konfiguracji uprawnień z możliwością integracji z usługami katalogowymi, w
szczególności: Microsoft Active Directory, Open LDAP.
Platforma wirtualizacyjna musi umożliwiać zastosowanie w serwerach
fizycznych procesorów o dowolnej ilości rdzeni.
Rozwiązanie musi umożliwiać tworzenie jednorodnych wolumenów logicznych
o wielkości do 62TB.
















Rozwiązanie musi zapewniać możliwość dodawania zasobów w czasie pracy
maszyny wirtualnej, w szczególności w zakresie ilości procesorów, pamięci
operacyjnej i przestrzeni dyskowej.
Rozwiązanie musi posiadać wbudowany interfejs programistyczny (API)
zapewniający pełną integrację zewnętrznych rozwiązań wykonywania kopii
zapasowych z istniejącymi mechanizmami warstwy wirtualizacyjnej.
Rozwiązanie musi umożliwiać wykorzystanie technologii 10GbE w tym
agregację połączeń fizycznych do minimalizacji czasu przenoszenia maszyny
wirtualnej pomiędzy serwerami fizycznymi.
Rozwiązanie musi zapewniać możliwość replikacji maszyn wirtualnych z
dowolnej pamięci masowej w tym z dysków wewnętrznych serwerów fizycznych
na dowolną pamięć masową w tym samym lub oddalonym ośrodku
przetwarzania.
Rozwiązanie musi gwarantować współczynnik RPO na poziomie minimum 15
minut
Czas planowanego przestoju usług związany z koniecznością prac
serwisowych (np. rekonfiguracja serwerów, macierzy, switchy) musi być
ograniczony do minimum.
Oprogramowanie do wirtualizacji musi obsługiwać przełączenie ścieżek SAN
(bez utraty komunikacji) w przypadku awarii jednej ze ścieżek.
Oprogramowanie do wirtualizacji musi obsługiwać przełączenie ścieżek LAN
(bez utraty komunikacji) w przypadku awarii jednej ze ścieżek.
System musi mieć możliwość uruchamiania fizycznych serwerów z centralnie
przygotowanego obrazu poprzez protokół PXE.
Rozwiązanie musi umożliwiać utworzenie jednorodnego, wirtualnego
przełącznika sieciowego, rozproszonego na wszystkie serwery fizyczne
platformy wirtualizacyjnej. Przełącznik taki musi zapewniać możliwość
konfiguracji parametrów sieciowych maszyny wirtualnej z granulacją na
poziomie portu tego przełącznika. Pojedyncza maszyna wirtualna musi mieć
możliwość wykorzystania jednego lub wielu portów przełącznika z niezależną
od siebie konfiguracją.
Konsola zarządzania platformą wirtualizacji musi umożliwiać centralną
konfigurację przełącznika rozproszonego a mechanizmy wewnętrzne muszą
zapewniać propagację tej konfiguracji do wszystkich serwerów fizycznych
tworzących wzajemnie ten przełącznik.
Platforma wirtualizacji powinna w ramach przełącznika sieciowego musi
zapewniać możliwość integracji z produktami (przełącznikami wirtualnymi) firm
trzecich, tak aby umożliwić granularną delegację zadań w zakresie zarządzania
konfiguracją sieci do zespołów sieciowych.
Przełącznik rozproszony musi współpracować z protokołem NetFlow.
Przełącznik rozproszony musi umożliwiać funkcjonalność duplikowania ruchu
sieciowego dowolnego jego portu wirtualnego na inny port.
Przełącznik musi mieć wbudowane mechanizmy składowania kopii konfiguracji,
przywracania tej kopii a także mechanizmy automatycznie zapobiegające
niewłaściwej konfiguracji sieciowej, które w całości lub w części mogą
eliminować błędy ludzkie i utratę łączności sieciowej.
System musi umożliwiać udostępnianie pojedynczego urządzenia fizycznego
(PCIe) jako logicznie separowane wirtualne urządzenia dedykowane dla
poszczególnych maszyn wirtualnych.
Wysoka dostępność









Rozwiązanie musi mieć możliwość przenoszenia maszyn wirtualnych w czasie
ich pracy pomiędzy serwerami fizycznymi oraz pamięciami masowymi
niezależnie od dostępności współdzielonej przestrzeni dyskowej.
Musi zostać zapewniona odpowiednia redundancja i nadmiarowość zasobów
tak by w przypadku awarii np. serwera fizycznego usługi na nim świadczone
zostały przełączone na inne serwery infrastruktury.
Rozwiązanie musi umożliwiać łatwe i szybkie ponowne uruchomienie
systemów/usług w przypadku awarii poszczególnych elementów infrastruktury.
Rozwiązanie musi zapewnić bezpieczeństwo danych mimo poważnego
uszkodzenia lub utraty sprzętu lub oprogramowania.
Rozwiązanie musi zapewniać mechanizm bezpiecznego, bezprzerwowego i
automatycznego uaktualniania warstwy wirtualizacyjnej wliczając w to zarówno
poprawki bezpieczeństwa jaki zmianę jej wersji.
Rozwiązanie musi posiadać co najmniej 2 niezależne mechanizmy wzajemnej
komunikacji między serwerami oraz z serwerem zarządzającym, gwarantujące
właściwe działanie mechanizmów wysokiej dostępności na wypadek izolacji
sieciowej lub partycjonowania sieci.
Decyzja o próbie przywrócenia funkcjonalności maszyny wirtualnej w przypadku
awarii lub niedostępności serwera fizycznego powinna być podejmowana
automatycznie, jednak musi istnieć możliwość określenia przez administratora
czasu po jakim taka decyzja jest wykonywana.
Rozwiązanie musi zapewniać pracę bez przestojów dla wybranych maszyn
wirtualnych, niezależnie od systemu operacyjnego oraz aplikacji, podczas
awarii serwerów fizycznych, bez utraty danych i dostępności danych podczas
awarii serwerów fizycznych.
System musi umożliwiać kontrole dostępu sieciowego do obszarów
wrażliwych wirtualnego centrum danych takiego jak DMZ lub serwery z
danymi wrażliwymi podlegające zgodności z przepisami PCI lub SOX w
obszarze środowiska wirtualnego.
Równoważenie obciążenia i przestoje serwisowe



Czas planowanego przestoju usług związany z koniecznością prac
serwisowych (np. rekonfiguracja serwerów, macierzy, switchy) musi być
ograniczony do minimum. Konieczna jest możliwość przenoszenia usług
pomiędzy serwerami fizycznymi oraz wolumenami dyskowymi, bez przerywania
pracy usług.
Rozwiązanie musi umożliwiać automatyczne równoważenie obciążenia
serwerów fizycznych pracujących jako platforma dla infrastruktury wirtualnej.
System musi mieć wbudowany mechanizm kontrolowania i monitorowania
ruchu sieciowego oraz ustalania priorytetów w zależności od jego rodzaju.



System musi mieć wbudowany mechanizm kontrolowania i monitorowania
ruchu do pamięci masowych oraz ustalania priorytetów dostępu do nich na
poziomie konkretnych wirtualnych maszyn.
System musi mieć możliwość grupowania pamięci masowych o podobnych
parametrach w grupy i przydzielania ich do wirtualnych maszyn zgodnie z
ustaloną przez administratora polityką
System musi mieć możliwość równoważenia obciążenia i zajętości pamięci
masowych wraz z pełną automatyką i przenoszeniem plików wirtualnych
maszyn z bardziej zajętych na mniej zajęte przestrzenie dyskowe lub/i z
przestrzeni dyskowych bardziej obciążonych operacjami I/O na mniej
obciążone.
Monitorowanie platformy i usług









Rozwiązanie musi gromadzić i umożliwiać zunifikowaną, graficzną prezentację
informacji o wszystkich aspektach infrastruktury serwerów wirtualnych z
uwzględnieniem danych szczegółowych takich jak poziom obciążenia sieci czy
ilość IOPS w komunikacji z pamięcią masową.
Zgromadzone dane muszą zapewniać ocenę kondycji, wydajności i pojemności
dowolnego elementu infrastruktury, wliczając centrum danych, klastry, serwery
fizyczne, podsystemy dyskowe i grupy maszyn wirtualnych. Ocena ta powinna
być wartością jednowymiarową wyliczoną na podstawie agregacji
zgromadzonych danych szczegółowych.
Dostęp do warstwy prezentacji wyników analiz wydajnościowo
pojemnościowych musi być możliwy przez dedykowanego klienta oraz przez
przeglądarkę internetową.
Uprawnienia do warstwy prezentacji wyników muszą dopuszczać rozłączność
z uprawnieniami do infrastruktury.
Rozwiązanie musi precyzyjnie określać na podstawie aktualnej i historycznej
dynamiki rozwoju infrastruktury pozostałą pojemność i czas pozostały do
przewidywanego wysycenia zasobów.
Progi alertowe muszą być generowane dynamicznie na podstawie zabranych
danych z infrastruktury i trybie ciągłym korygowane na podstawie aktualnego
obciążenia i pozostałej pojemności infrastruktury.
Musi istnieć możliwość zdefiniowania progów alertowych dla wydzielonej części
infrastruktury, w tym poprzez zadanie warunków brzegowych, które w danym
momencie poszczególny komponent spełnia.
Rozwiązanie musi zapewniać mechanizmy szybkiej identyfikacji incydentów
oraz rekomendacje do ich rozwiązania. W szczególności rozwiązanie musi
umożliwiać analizę korelacji wystąpień incydentów wydajnościowych ze
zmianami infrastrukturalnymi o których wiedzę w danym momencie posiada
system zarządzający platformą serwerów wirtualnych.
Rozwiązanie musi posiadać możliwość generowania alertów i raportów
wydajnościowo-pojemnościowych dla statycznie i dynamicznie zdefiniowanych
grup maszyn wirtualnych.
System analizy kondycji, wydajności i pojemność środowiska musi być wolny od
wszelkich ograniczeń, technicznych i licencyjnych w zakresie jego instalacji na
maszynach wirtualnych i przenoszenia tych maszyn pomiędzy serwerami fizycznymi.

Podobne dokumenty