Plik pdf, 958.29 KB
Transkrypt
Plik pdf, 958.29 KB
W YMAGANIA OGÓLNE DLA DOSTARCZANYCH ROZW IĄ ZAŃ całość dostarczanego sprzętu i oprogramowania musi pochodzić z autoryzowanego kanału sprzedaży producentów na terenie Unii Europejskiej – do oferty należy dołączyć odpowiednie oświadczenie Wykonawcy Zamawiający wymaga, by dostarczone urządzenia były nowe (tzn. wyprodukowane nie dawniej, niż na 6 miesięcy przed ich dostarczeniem) oraz by były nieużywane (przy czym Zamawiający dopuszcza, by urządzenia były rozpakowane i uruchomione przed ich dostarczeniem wyłącznie przez wykonawcę i wyłącznie w celu weryfikacji działania urządzenia, przy czym jest zobowiązany do poinformowania Zamawiającego o zamiarze rozpakowania sprzętu, a Zamawiający ma prawo inspekcji sprzętu przed jego rozpakowaniem), całość dostarczonego sprzętu musi być objęta gwarancją opartą o świadczenia gwarancyjne producentów w okresie wymaganym w SIWZ – do oferty należy dostarczyć odpowiednie oświadczenia Wykonawcy Zamawiający zastrzega sobie prawo zażądania testów poszczególnych funkcjonalności przed wyborem oferty Wykonawca zapewnia i zobowiązuje się, że korzystanie przez Zamawiającego z dostarczonych produktów nie będzie stanowić naruszenia majątkowych praw autorskich osób trzecich (czego przykładem może być zaoferowanie urządzeń i systemów, które są zarejestrowane w bazach producentów jako przeznaczone do sprzedaży lub sprzedane do innego klienta końcowego) . W wypadku powzięcia wątpliwości co do zgodności oferowanych produktów z umową, w szczególności w zakresie legalności oprogramowania, Zamawiający jest uprawniony do: zwrócenia się do producenta oferowanych produktów o potwierdzenie ich zgodności z umową (w tym także do przekazania producentowi niezbędnych danych umożliwiających weryfikację), oraz zlecenia producentowi oferowanych produktów, lub wskazanemu przez producenta podmiotowi, inspekcji produktów pod kątem ich zgodności z umową oraz ważności i zakresu uprawnień licencyjnych. Jeżeli inspekcja, o której mowa w ust. 2 powyżej wykaże niezgodność produktów z umową lub stwierdzi, że korzystanie z produktów narusza majątkowe prawa autorskie osób producenta, koszt inspekcji zostanie pokryty przez Wykonawcę, według rachunku przedstawionego przez podmiot wykonujący inspekcję, w kwocie nie przekraczającej 30% wartości zamówienia (ograniczenie to nie dotyczy kosztów poniesionych przez Strony w związku z inspekcją, jak np. konieczność zakupu nowego oprogramowania). Prawo zlecenia inspekcji nie ogranicza ani nie wyłącza innych uprawnień Zamawiającego, w szczególności prawa do żądania dostarczenia produktów zgodnych z umową oraz roszczeń odszkodowawczych Zamawiający wymaga, by dostarczone oprogramowanie było oprogramowaniem w wersji aktualnej (tzn. opublikowanej przez producenta nie wcześniej niż 6 miesięcy) na dzień poprzedzający dzień składania ofert, Oferowane urządzenia w dniu składania ofert nie mogą być przeznaczone przez producenta do wycofania z produkcji lub sprzedaży. W ARUNKI GW ARANCJI I SERW ISU o ile wymagania szczegółowe nie specyfikują inaczej, na dostarczany sprzęt musi być udzielona min. 60-miesięczna gwarancja; Zamawiający wymaga, by serwis był autoryzowany przez producenta urządzeń, to jest by zapewniona była naprawa lub wymiana urządzeń lub ich części, na części nowe i oryginalne, zgodnie z metodyką i zaleceniami producenta serwis gwarancyjny świadczony ma być w miejscu instalacji sprzętu; czas reakcji na zgłoszony problem (rozumiany jako podjęcie działań diagnostycznych i kontakt ze zgłaszającym) nie może przekroczyć jednego dnia roboczego (poniedziałek – piątek 7-15.00); usunięcie usterki (naprawa lub wymiana wadliwego podzespołu lub urządzenia) ma zostać wykonana w przeciągu dwóch dni roboczych od momentu zdiagnozowania usterki; Wykonawca ma obowiązek przyjmowania zgłoszeń serwisowych przez telefon (w godzinach pracy Zamawiającego), fax, e-mail lub WWW (przez całą dobę); Wykonawca ma udostępnić pojedynczy punkt przyjmowania zgłoszeń dla wszystkich dostarczanych rozwiązań W przypadku Sprzętu, dla którego jest wymagany dłuższy czas na naprawę sprzętu, Zamawiający dopuszcza podstawienie na czas naprawy Sprzętu o nie gorszych parametrach funkcjonalnych. Naprawa w takim przypadku nie może przekroczyć 14 dni od momentu zgłoszenia usterki Zamawiający otrzyma dostęp do pomocy technicznej Wykonawcy (telefon, email lub WWW) w zakresie rozwiązywania problemów związanych z bieżącą eksploatacją dostarczonych rozwiązań w godzinach pracy Zamawiającego Zamawiający uzyska dostęp do części chronionych stron internetowych producentów rozwiązań, umożliwiający: o pobieranie nowych wersji oprogramowania o dostęp do narzędzi konfiguracyjnych i dokumentacji technicznej o dostęp do pomocy technicznej producentów o bezpośrednie zgłaszanie awarii i problemów SERW ER TYPU BLADE – OBUDOW A – 1SZT Lp. Nazwa komponentu Wymagane minimalne parametry techniczne serwerów 1 2 3 1. Typ Obudowa. W ofercie wymagane jest podanie modelu, symbolu oraz producenta obudowa serwerowa (chassis) zawierającą gniazda rozszerzenia przewidziane do instalacji modułów serwerowych (blade) 2. Wymagane komponenty przełączniki przeznaczone do realizacji dostępu do sieci LAN/SAN (2 sztuki) środowisko zarządzające serwerami Możliwość zainstalowania przynajmniej 8 modułów 3. Cechy obudowy Zintegrowane i wentylatorów w ramach chassis moduły zasilaczy Moduły zasilające muszą zapewniać redundancję typu N+1 Komponenty sieciowe, zarządzające, zasilające oraz chłodzące obudowy muszą być oferowane w konfiguracji redundantnej architekturę nieblokująca 4. 5. minimum 4 fizyczne porty LAN 1/10GE/FCoE/FC 2/4/8G Cechy przełączników minimum 1 fizyczny port 40G QSFP System zarządzania obsługa IEEE Data Center Bridging (802.1Qbb PFC, 802.1AB, 802.1Qaz Enhanced Transmission Selection) System musi umożliwiać wymianę serwera przy pomocy logicznego profilu obejmującego konfigurację serwera w zakresie sieci LAN i SAN. W zakres logicznego profilu serwerowego muszą wchodzić minimum następujące parametry:, adres MAC, adres WWNN/WWPN, konfiguracja BIOS oraz firmware System musi umożliwiać przeniesienie profilu serwera na inny serwer środowiska (profil zdefiniowany wg punktów wyżej) System musi umożliwiać zdalne zarządzanie serwerami za pomocą redundantnej funkcjonalności KVM IP. Wymagane jest zdalne montowanie napędów, zarządzanie serwerami – w tym restart, włączanie, wyłączanie, zdalny dostęp do serwera za pomocą konsoli. Wyświetlanie informacji o awariach i zdarzeniach Automatyczne powiadamianie o awarii, email do administratora Zarządzanie konfiguracjami za pomocą interfejsu graficznego oraz konsolowego Zarządzanie z uwzględnieniem roli użytkowników Obsługę szablonów definiujących serwery - np. zapisanie wzorcowej konfiguracji serwera, a następnie tworzenie nowych konfiguracji z pierwotnie przygotowanego szablonu Konfigurowanie serwerów oraz środowiska na podstawie puli wcześniej zdefiniowanych, dzielonych zasobów za pomocą szablonów Aktualizacja firmware wszystkich komponentów chassis Dedykowane, redundantne zasoby sprzętowe pod system zarządzania Urządzenia wyprodukowane są przez producenta, u którego wdrożono normę PN-EN ISO 9001:2008 lub równoważną, w zakresie co najmniej projektowania/produkcji/rozwoju serwerów. Oferowane urządzenia wyprodukowane są przez producenta, u którego wdrożono normę PN-EN ISO 14001 lub równoważną, w zakresie co najmniej projektowania/produkcji/rozwoju serwerów. 6. Certyfikaty standardy i Oferowane urządzenia posiadają deklarację zgodności CE. Oferowane urządzenie znajduje się na liście Windows Server Catalog oraz posiada status „Certified for Windows” dla systemów Microsoft Windows Server 2008 R2 x64, x86 Microsoft Windows Server 2012. Dokumenty: 1) dot. Test wydajności procesora 2) dot. Normy PN-EN ISO 9001:2008 dla producenta 3) dot. Normy PN-EN ISO 14001 dla producenta 4) dot. zgodności CE 5) dot. listy Windows Server Catalog 6) Karta katalogowa lub inny dokument 7. Zamawiający wymaga dokumentacji w języku polskim lub angielskim. Możliwość telefonicznego sprawdzenia konfiguracji sprzętowej Dokumentacja serwera oraz warunków gwarancji po podaniu numeru seryjnego bezpośrednio u producenta, jego przedstawiciela lub Wykonawcy. Wymagane jest dołączenie nośnika ze sterownikami. SERW ER TYPU BLADE TYP 1 – 5SZT Nazwa L komponen Wymagane minimalne parametry techniczne serwerów p. tu 1 1. 2. 2 3 Typ Serwer. W ofercie wymagane jest podanie modelu, symbolu oraz producenta Płyta główna Z możliwością instalacji minimum dwóch fizycznych procesorów, posiadająca minimum 24 sloty na pamięci z możliwością zainstalowania do minimum 1.5 TB pamięci RAM Płyta główna musi być zaprojektowana przez producenta serwera i oznaczona jego znakiem firmowym. Zainstalowane dwa procesory min. dwunastordzeniowe dedykowane do pracy z zaoferowanym serwerem umożliwiające osiągnięcie wyniku minimum 980 punktów w teście SPECint_rate_base2006 dostępnym na stronie internetowej www.spec.org dla konfiguracji dwuprocesorowej. 3. Procesor Zamawiający wymaga, aby powyższy wynik osiągnięty był w zgodzie co do procesora oraz rodziny zaoferowanego serwera. Pod pojęciem „rodzina” Zamawiający rozumie model o wspólnym modelu programowym i wielu odmianach implementacyjnych Do oferty należy załączyć wynik testu dl oferowanego modelu serwera wraz z oferowanym modelem procesora 4. Pamięć Minimum 384 GB pamięci RAM typu RDIMM o częstotliwości pracy operacyjna 2400MHz Zainstalowane 2 dyski 2,5cala 1,2T SAS 10k RPM 12Gb/s skonfiguriowane fabrycznie w RAID 1. 5. 6. Wewnętrz Możliwość instalacji wewnętrznych modułów dedykowanych dla na Pamięć hypervisora wirtualizacyjnego, wyposażonych w co najmniej masowa 2 jednakowe nośniki typu flash o pojemności min. 16GB z możliwoscią konfiguracji zabezpieczenia synchronizacji pomiędzy nośnikami z poziomu BIOS serwera, rozwiązanie nie może powodować zmiejszenia ilości wnęk na dyski twarde. Kontroler Dysków 7. Interfejsy sieciowe Minimum jeden minimum dwuportowy adapter sieciowy 10 GE typu CNA (Converged Network Adapter) z implementacją FCoE i możliwością sprzętowej wirtualizacji interfejsów Ethernet. Serwer musi mieć możliwość wykorzystania łącznie minimum 16 interfejsów Ethernet w dostarczonej konfiguracji. Jeśli konfiguracja wymaga licencji należy je dostarczyć. Urządzenia wyprodukowane są przez producenta, u którego wdrożono normę PN-EN ISO 9001:2008 lub równoważną, w zakresie co najmniej projektowania/produkcji/rozwoju serwerów. Oferowane urządzenia wyprodukowane są przez producenta, u którego wdrożono normę PN-EN ISO 14001 lub równoważną, w zakresie co najmniej projektowania/produkcji/rozwoju serwerów. 8. 9. Oferowane urządzenia posiadają deklarację zgodności CE. Certyfikaty Oferowane urządzenie znajduje się na liście Windows Server i standardy Catalog oraz posiada status „Certified for Windows” dla systemów Microsoft Windows Server 2008 R2 x64, x86 Microsoft Windows Server 2012. Dokumenty: 7) dot. Test wydajności procesora 8) dot. Normy PN-EN ISO 9001:2008 dla producenta 9) dot. Normy PN-EN ISO 14001 dla producenta 10) dot. zgodności CE 11) dot. listy Windows Server Catalog 12) Karta katalogowa lub inny dokument Zamawiający wymaga dokumentacji w języku polskim lub angielskim. Dokument Możliwość telefonicznego sprawdzenia konfiguracji sprzętowej serwera oraz warunków gwarancji po podaniu numeru seryjnego acja bezpośrednio u producenta, jego przedstawiciela lub Wykonawcy. Wymagane jest dołączenie nośnika ze sterownikami. SERW ER TYPU BLADE TYP 2 -3SZT Nazwa L komponent Wymagane minimalne parametry techniczne serwerów p. u 1 1. 2. 2 3 Typ Serwer. W ofercie wymagane jest podanie modelu, symbolu oraz producenta Płyta główna Z możliwością instalacji minimum dwóch fizycznych procesorów, posiadająca minimum 24 sloty na pamięci z możliwością zainstalowania do minimum 1.5 TB pamięci RAM Płyta główna musi być zaprojektowana przez producenta serwera i oznaczona jego znakiem firmowym. Zainstalowane dwa procesory min. dwunastordzeniowe dedykowane do pracy z zaoferowanym serwerem umożliwiające osiągnięcie wyniku minimum 980 punktów w teście SPECint_rate_base2006 dostępnym na stronie internetowej www.spec.org dla konfiguracji dwuprocesorowej. 3. Procesor Zamawiający wymaga, aby powyższy wynik osiągnięty był w zgodzie co do procesora oraz rodziny zaoferowanego serwera. Pod pojęciem „rodzina” Zamawiający rozumie model o wspólnym modelu programowym i wielu odmianach implementacyjnych Do oferty należy załączyć wynik testu dl oferowanego modelu serwera wraz z oferowanym modelem procesora 4. Pamięć operacyjna Minimum 768 GB pamięci RAM typu RDIMM o częstotliwości racy 2400MHz Zainstalowane 2 dyski 2,5cala 1,2T SAS 10k RPM 12Gb/s skonfiguriowane fabrycznie w RAID 1. 5. 6. Wewnętrzn Możliwość instalacji wewnętrznych modułów dedykowanych dla a Pamięć hypervisora wirtualizacyjnego, wyposażonych w conajmniej masowa 2 jednakowe nośniki typu flash o pojemności min. 16GB z możliwością konfiguracji zabezpieczenia synchronizacji pomiędzy nośnikami z poziomu BIOS serwera, rozwiązanie nie może powodować zmiejszenia ilości wnęk na dyski twarde. Kontroler Dysków 7. Interfejsy sieciowe Minimum jeden minimum dwuportowy adapter sieciowy 10 GE typu CNA (Converged Network Adapter) z implementacją FCoE i możliwością sprzętowej wirtualizacji interfejsów Ethernet. Serwer musi mieć możliwość wykorzystania łącznie minimum 16 interfejsów Ethernet w dostarczonej konfiguracji. Jeśli konfiguracja wymaga licencji należy je dostarczyć. Urządzenia wyprodukowane są przez producenta, u którego wdrożono normę PN-EN ISO 9001:2008 lub równoważną, w zakresie co najmniej projektowania/produkcji/rozwoju serwerów. Oferowane urządzenia wyprodukowane są przez producenta, u którego wdrożono normę PN-EN ISO 14001 lub równoważną, w zakresie co najmniej projektowania/produkcji/rozwoju serwerów. 8. 9. Certyfikaty i Oferowane urządzenia posiadają deklarację zgodności CE. standardy Oferowane urządzenie znajduje się na liście Windows Server Catalog oraz posiada status „Certified for Windows” dla systemów Microsoft Windows Server 2008 R2 x64, x86 Microsoft Windows Server 2012. Dokumenty: 13) dot. Test wydajności procesora 14) dot. Normy PN-EN ISO 9001:2008 dla producenta 15) dot. Normy PN-EN ISO 14001 dla producenta 16) dot. zgodności CE 17) dot. listy Windows Server Catalog 18) Karta katalogowa lub inny dokument Zamawiający wymaga dokumentacji w języku polskim lub angielskim. Dokumenta Możliwość telefonicznego sprawdzenia konfiguracji sprzętowej serwera oraz warunków gwarancji po podaniu numeru seryjnego cja bezpośrednio u producenta, jego przedstawiciela lub Wykonawcy. Wymagane jest dołączenie nośnika ze sterownikami. TERMINAL -480SZT Lp. 1. 2. 3. 4. 5. 6. 7. Nazwa komponentu Typ Wymagane minimalne parametry techniczne komputerów Terminal typu zero klient (zero client) zintegrowany z monitorem min 21,4”. W ofercie wymagane jest podanie modelu, symbolu oraz producenta. Pamięć Wbudowana pamięć RAM o pojemności co najmniej 2GB operacyjna DDR3 Parametry Typ ekranu: LCD przekątna min 21,5 cali, Anty-glare obrazu z twardą powłoką 3H Kontrast: 1000:1 Proporcje ekranu: 16:9 Kąt oglądania: poziomo 170°, pionowo 160° Czas reakcji: max. 5ms Jasność: 250 cd/m2 Liczba kolorów: 16,2 mln. Rozdzielczość: 1920x1080 Full HD Wymagania w Wbudowane min. jedno złącze VGA zakresie złączy Wbudowane złącze RJ45 Wbudowanych co najmniej 4 porty USB Wbudowane wyjście na słuchawki 3.5mm Wbudowane wejście mikrofonowe 3.5mm Wbudowany port szeregowy RS 232C (9 pin D-Sub) Wbudowane złącze DisplayPort Zgodność z Obsługiwane technologie: VMware View with PCoIP, systemami VMware Horizon View, VMware Horizon DaaS, operacyjnymi i standardami Zasilanie Terminal musi pracować w sieci elektrycznej 230V 50/60Hz. Zaoferowany model terminala musi być zgodny z ENERGY STAR Oprogramowanie Terminal musi posiadać możliwość pracy i zarządzania w i zarządzanie sieci LAN (WiFi oraz Ethernet) opartej o protokół TCP/IP, w tym korzystania z usług DNS i DHCP. 8. Warunki gwarancji 9. Wsparcie techniczne producenta Terminal musi być objęty gwarancją na okres co najmniej 5 lat on-site 24x7 Zamawiający wymaga dostarczenia do każdego egzemplarza terminala dokumentu (karta gwarancyjna) potwierdzającego ważność gwarancji oraz okres na jaki została ona udzielona a także wskazanie autoryzowanych punktów serwisowych Dostęp do uaktualnień na stronie producenta zestawu realizowany poprzez podanie na dedykowanej stronie internetowej Wykonawcy lub producenta numeru seryjnego lub modelu terminala – do oferty należy dołączyć link strony. Wymagania dodatkowe 10. Wymagania dodatkowe - możliwość pracy w trybie uruchomienia dedykowanego systemu operacyjnego terminala - dedykowany system operacyjny posiada następujące funkcjonalności: * możliwość dopasowania wyglądu/funkcjonalności OS terminala * możliwość startu z zewnętrznego bądź wewnętrznego nośnika danych * możliwość pełnego zaszyfrowania systemu plików nośnika * system plików bez możliwości zapisu danych (modyfikacji systemu operacyjnego terminala) * możliwość startu systemu operacyjnego terminala przez sieć za po mocą protokołu PXE * integracja z usługami katalogowymi (np. Active Directory) * podstawowe narzędzia pracy: pakiet biurowy, przeglądarka www, obsługa plików A/V, pdf, itp. * zintegrowany system zdalnej pomocy technicznej z możliwością udzielania kontroli nad myszką/klawiaturą * skanowanie oraz drukowanie przy pomocy zewnętrznych urządzeń podłączanych przez USB/siec * dostęp do zdalnych zasobów plikowych * uwierzytelnianie końcówki terminalowej do sieci LAN przez protokół 802.1x * zintegrowany system powiadomień dla użytkowników * zintegrowany z ekranem logowania oraz desktopem moduł monitoringu podstawowych parametrów infrastruktury * pełne zdalne zarządzanie oraz kontrola (wyłączenie/restart) nad terminalem * możliwość administracyjnego zablokowania terminala * system automatycznego uaktualnienia OS terminala * system automatycznej instalacji poprawek dla terminala * obsługa tuneli szyfrowanych (VPN) w standardzie IPSEC oraz SSL VPN * wbudowana funkcjonalność zapory sieciowej * możliwość Terminal należy dostarczyć wraz z klawiaturą przewodową z czytnikiem kart chipowych, o układzie klawiszy QWERTY, interfejsem USB. Terminal należy dostarczyć wraz z myszą komputerową przewodowa, laserową, o rozdzielczości co najmniej 800 CPI, z 2 przyciskami oraz 1 kółkiem przewijania (scroll), interfejs USB. Klawiatura oraz mysz komputerowa musi posiadać kolorystykę zgodną z obudową terminala. Wbudowana karta sieci GigabitEthernet pracujący w standardzie m.in. 1000BASE-T Full-duplex Terminal musi posiadać komplet przewodów zapewniających prawidłową jego pracę. Terminal musi posiadać deklarację zgodności CE na oferowany model. Terminal musi być fabrycznie nowy i pochodzić od tego samego producenta. Opakowanie musi być wykonane z materiałów podlegających powtórnemu przetworzeniu. PRZEŁĄCZNIK SAN - 2SZT Elementy Charakterystyka (parametry minimalne) Nazwa produktu (W kolumnie obok Wykonawca winien podać nazwę Producenta i model oferowanego produktu) Porty Wymagane jest dostarczenie co najmniej 48 portów wire-speed w tym 12 aktywnych (dostarczone odpowiednie licencje jeśli wymagane) Obsługa prędkości 16Gbps, możliwością autonegocjacji. Parametry portów 8Gbps, 4Gbps, 2Gbps z Urządzenie musi umożliwiać agregację nie mniej niż 8 portów fizycznych w jedno połączenie logiczne („trunk”, „channel“). Jeśli opisany mechanizm wymaga licencji musi być ona dostarczona razem z urządzeniem Urządzenie musi wspierać możliwość stworzenia, co najmniej 8 wirtualnych sieci (fabryk) SAN Obsługa NPIV Przepustowość Budowa Obsługa modułów SFP Zsumowana przepustowość przełącznika FC ( przy pełnym obsadzeniu portami 16 Gb/s) powinna wynosić minimum 768 Gb/s Obudowa przeznaczona do montażu w szafie RACK 19”, wysokość maksymalnie 1U 1. Wymiana modułów SFP w trybie „hot plug”, 2. Możliwość instalacji jednomodowych modułów SFP, 1. 2 wentylatory pracujące redundantnie, Ciągłość pracy 2. Możliwość aktualizacji oprogramowania w czasie pracy urządzenia przełącznika 1. Możliwość konfiguracji przez interfejs CLI oraz przez przeglądarkę internetową z interfejsem graficznym, Zarządzanie Moduły SFP 2. Możliwość zarządzania poprzez zintegrowany port Ethernet i RS-232. 12 szt. modułów SFP, 16Gbps, złącze LC MACIERZ DYSKOW A- 1SZT No. Opis wymagania 1 2 4 5 7 8 9 10 11 12 13 14 15 Macierz musi być wyposażona w co najmniej 2 kontrolery pracujące w trybie Active/Active zajmujące się obsługą dostępu do dysków. Urządzenie powinno być wyposażone w podwójny, redundantny system zasilania i chłodzenia, gwarantujący nieprzerwalność pracy i utrzymanie funkcjonalności macierzy w szczególności działania pamięci cache w przypadku awarii jednego ze źródeł zasilania. Macierz musi umożliwiać utworzenie wolumenu LUN o rozmiarze co najmniej 256TB Macierz musi być wyposażona w minimum 64GB pamięci Cache, która w 95% musi być przeznaczona na obsługę operacji wejścia/wyjścia. Macierz musi posiadać możliwość rozbudowy pamięci cache do minimum 64 GB. Ze względu na kwestie wydajności zamawiający wymaga zastosowania pamięci cache jedynie w technologii DRAM lub równoważnej (zmawiający nie dopuszcza wykorzystania dysków SSD/Flash). Macierz musi być odporna na awarię pamięci cache, w szczególności pamięci cache przeznaczonej do zapisu (ang. write cache) i zapewniać w razie utraty zasilania zabezpieczenie danych niezapisanych na dyski przez nieograniczony czas. Oferowane urządzenie powinno być wyposażone w co najmniej 8 portów FC 16Gbps oraz 4 porty 10GbE przeznaczonych do udostępniania danych. Macierz dyskowa powinna umożliwiać stosowanie w niej dysków SSD, HDD 15k, HDD 10k i HDD 7,2k rpm wyposażonych w interfejsy SAS 12Gbps (SAS, NL-SAS). Macierz musi być wyposażona w dyski posiadające podwójne interfejsy. Macierz musi być wyposażona w globalne dyski zapasowe dla dysków danych w liczbie wynikającej z udokumentowanych zaleceń producenta macierzy. Macierz musi mieć możliwość instalacji dysków SSD, SAS, NL-SAS w tej samej półce dyskowej. Macierz musi umożliwiać rozbudowę do 260 napędów dyskowych w obrębie pojedynczego urządzenia. Macierz musi zostać wyposażona w 3 warstwy dyskowe (FLASH (SSD), SAS, NL-SAS) dające pojemności użyteczną: a. 2,5 TiB na dyskach w technologii FLASH b. 19 TiB na dyskach w technologii SAS 10/15k RPM nie większych niż 1.8 TB c. 43 TiB na dyskach w technologii NL-SAS 7.2k RPM nie większych niż 2 TB Macierz musi być wyposażona w dyski typu HotSpare w liczbie zgodnej z zaleceniami producenta. 16 17 18 19 20 21 22 Dla poszczególnych warstw dyskowych dopuszczane są następujące konfiguracje RAID: a. Dla dysków FLASH – RAID1 bądź RAID5 (4+1) b. Dla dysków SAS 10/15k RPM - RAID5 (4+1) c. Dla dysków NL-SAS 7.2k RPM – RAID1 bądź RAID5 (4+1) Połączenia między dyskami a kontrolerami powinny być wykonane w technologii SAS 12Gbps. Wymagana jest obsługa min 24 dysków 2,5" w półce o wysokości max 2U oraz możliwość obsługi 12 dysków 3,5" w obrębie jednej półki o wysokości max 2U. Macierz powinna umożliwiać równoczesną obsługę wielu poziomów RAID. Ze względu na zakładane przeznaczenie niniejszego urządzenia zamawiający wymaga, by obsługiwało ono, co najmniej RAID 1,5,6. Macierz musi posiadać funkcjonalność tworzenia lokalnych kopii migawkowych wewnętrznymi mechanizmami macierzy. Należy dostarczyć licencję na całą oferowaną pojemność macierzy. Macierz musi obsługiwać 256 kopii migawkowych per dysk logiczny LUN. Przepełnienie przestrzeni dla kopii migawkowych nie może powodować błędów zapisu na przestrzeń produkcyjną. Wsparcie dla kompresji danych w trybie inline („na bierząco” bez potrzeby zapisywania danych na nośnikach danych w formie nie skompresowanej) dla dostępu blokowego. Licencja na tą funkcjonalność musi być zawarta w cenie i musi obejmować zaoferowaną w ramach macierzy przestrzeń dyskową. 23 Macierz musi mieć możliwość realizacji szyfrowania danych. Możliwość przechowywania danych zaszyfrowanych oraz nie zaszyfrowanych na jednej Macierzy. Licencja na tą funkcjonalność musi być zawarta w cenie i musi obejmować zaoferowaną w ramach macierzy przestrzeń dyskową. 24 25 26 27 28 Wraz z macierzą muszą być dostarczone licencje potrzebne do odtwarzania woluminu z kopii migawkowej. Macierz musi obsługiwać lun masking, lun mapping i inicjowanie startu systemów operacyjnych. Należy dostarczyć licencje dla maksymalnej wspieranej liczby serwerów podłączonych do macierzy. Macierz musi być wyposażona w funkcjonalność zarządzania poziomem usług (ang. Quality of Service) poprzez możliwość określania wartości „nie większej niż” (limit) dla następujących parametrów dostępu do dysku logicznego: a. Ilość operacji na sekundę (IOPS), b. Przepustowość (MB/s). Macierz musi umożliwiać replikację synchroniczną i asynchronicznej danych blokowych Wymagane jest dostarczenie licencji na pełną pojemność oferowanej macierzy. Macierz musi posiadać funkcjonalność tieringu polegającą na automatycznej migracji bloków danych dysków logicznych pomiędzy różnymi typami dysków fizycznych, w zależności od stopnia wykorzystania danego obszaru przez aplikację. Migracje muszą być wykonywane automatycznie bez udziału administratora. Pojedynczy migrowany obszar nie może być większy niż 1GB. Migracja danych musi odbywać się bez przerywania dostępu do danych od strony hostów i aplikacji. Niezbędne jest dostarczenie licencji na całą pojemność macierzy. 29 30 31 32 34 36 37 38 39 Funkcjonalność tieringu musi być możliwa pomiędzy wszystkimi typami stosowanych dysków (SSD, SAS/FC, NLSAS/SATA). Macierz musi umożliwiać automatyczne rozkładanie bloków dysków logicznych pomiędzy wszystkie dostępne dyski fizyczne funkcjonujące w ramach tej samej puli/grupy dyskowej w przypadku rozszerzania dysku logicznego i dokładania dysków fizycznych. Macierz musi zapewniać jednoczesne zastosowanie różnych trybów protekcji RAID dla różnych typów dysków fizycznych obsługujących pojedynczy dysk logiczny objęty mechanizmem tieringu. Macierz powinna zapewniać mechanizm Thin Provisioning, który polega na udostępnianiu większej przestrzeni logicznej niż jest to fizycznie alokowane w momencie tworzenia zasobu lub w momencie, gdy aplikacja nie wykorzystała przydzielonej pojemności. Wymagane jest dostarczenie niezbędnych licencji na całą pojemność macierzy. Macierz powinna oferować funkcjonalność podłączenia jej do centrum serwisowego producenta, w celu zdalnego monitorowania poprawności funkcjonowania macierzy. Urządzenie musi wspierać wirtualizację serwerową w Vmware: VAAI, VASA, Vvols (protokoły oraz Hyper-V: Offloaded Data Transfer (ODX) zakresie: FC, Macierz powinna obsługiwać co najmniej protokoły blokowe: FC i iSCSI, Oferowane urządzenie powinno być objęte co najmniej 5-letnim wsparciem producenta sprzętu w trybie Następny Dzień Roboczy czasu reakcji w miejscu instalacji sprzętu. Oferowane urządzenia musza być fabrycznie nowe, wyprodukowane nie wcześniej niż 2 miesiące przed dostawą i pochodzić z autoryzowanego kanału dystrybucji producenta w Polsce. Macierz musi być objęta programem „zachowaj dysk” tzn. w przypadku awarii dysku po jego wymianie dysk pozostaje własnością. SYSTEM BACKUPU DANYCH 1SZT Elementy (SYSTEM DEDUPLIKA CJI DANYCH)- Charakterystyka (parametry minimalne) Nazwa produktu (W kolumnie obok Wykonawca winien podać nazwę Producenta i model oferowanego produktu) Sprzęt jest fabrycznie nowy, pochodzi z oficjalnego kanału dystrybucji producenta oraz jest przeznaczony do sprzedaży na rynek polski W ramach dostawy wymagane jest dostarczenie: 1. Urządzenie z przestrzenią dyskową zapewniającą przechowywanie zdeduplikowanych danych o łącznej Licencje i sprzęt pojemności przynajmniej 11TB de-duplikatów. systemu kopii 2. Licencje na przechowywanie minimum 11TB de-duplikatów 3. System kopii zapasowych Konstrukcja systemu kopii 1. Wymagane jest dostarczenie kompletnego, działającego systemu backupowego zawierającego oprogramowanie serwera kopii zapasowych, urządzenie do składowania kopii zapasowych, konsolę (lub konsole) do zarządzania oraz oprogramowanie typu agent do backupu plików, baz danych i środowisk wirtualnych. 2. Wykorzystany w rozwiązaniu sprzęt musi być oficjalnie wspierany przez zastosowane oprogramowanie systemowe oraz backupowe. 3. Dostarczony system, musi przechowywać kopie backup-owe na dyskach dostarczonego urządzenia, o którym mowa w punkcie 1. Nie dopuszcza się przechowywania danych na taśmach magnetycznych w ramach rozwiązania, ale musi być zapewniona możliwość współpracy z bibliotekami taśmowymi, np. eksport backupów. 4. Dostarczony system centralnego backupu musi być dostarczony z licencją na nielimitowaną liczbę zabezpieczanych serwerów / systemów operacyjnych / baz danych / laptopów. 5. Serwer kopii zapasowych musi posiadać możliwość replikacji. Replikacji powinny podlegać tylko bloki unikalne. Musi istnieć możliwość replikacji z serwerem backupu posadowionym w maszynie wirtualnej. Musi być możliwość wyboru danych podlegających replikacji 6. Zabezpieczane serwery muszą być backupowane bezpośrednio do urządzenia składującego dane. 7. Konsola powinna udostępniać raporty dotyczące zajętości przestrzeni przeznaczonej na de-duplikaty. Musi istnieć pojedyncza konsola zarządzająca całym środowiskiem backupowym. Konsola powinna mieć możliwość pracy na systemach minimum Windows, Linux. 9. Bloki przesyłane z zabezpieczanych serwerów musza być kompresowane i szyfrowane algorytmem z kluczem minimum 256-bitowym 10. Rozwiązanie musi umożliwiać rozbudowę do pojemności minimum 40 TB danych po deduplikacji. W przypadku rozbudowy poprzez dokładanie analogicznych serwerów do farmy serwerów konieczne jest zapewnienie następującej funkcjonalności: – Farma serwerów posiada wspólną bazę de-duplikatów rozciągniętą na wszystkie node'y farmy – Awaria pojedynczego serwera w ramach farmy nie powoduje utraty danych (bazy de-duplikatów) ani też przerwy w pracy systemu backupowego – Każdy z serwerów powinien mieć zabezpieczenie RAID przechowywanych de-duplikatów – Wszystkie serwery farmy są w stanie jednocześnie przyjmować strumień backupów (de-duplikatów od zabezpieczanych serwerów) / odtwarzać dane – Farma serwerów musi być rozbudowywalna by być w stanie pomieścić bazę de-dupliaktów o łącznej wielkości minimum 40TB. – Farma serwerów powinna być zarządzana z poziomu pojedynczej konsoli i wdziana jako pojedyncze logiczne urządzenie 11. Dołożenie kolejnego urządzenia/serwera zwiększa zarówno pojemność systemu jak również wydajność 12. Wymagane jest uwierzytelnianie dla celów komunikacji pomiędzy klientami i serwerem backupu (farmą serwerów) oparte na certyfikatach. 1. Oprogramowanie zainstalowane musi umożliwiać backup: – pojedynczych plików – całych systemów plików – baz danych (MS Exchange (2007, 2010), MS SQL, Oracle, SharePoint )w trakcie ich normalnej pracy – ustawień systemu operacyjnego Windows – całych obrazów maszyn wirtualnych systemu wirtualizacji 2. Oprogramowanie backupowe musi mieć funkcjonalność podziału danych (plików, baz danych, obrazów maszyn wirtualnych) na bloki o zmiennej długości. System musi się dopasowywać do struktury dokumentu zapewniając podział na bloki o różnej długości w ramach pojedynczego dokumentu. Podział na bloki musi następować bezpośrednio na zabezpieczanym serwerze. 8. Funkcjonalności systemu kopii 3. Oprogramowanie backupowe powinno zapewniać funkcjonalność składowania wyłącznie unikalnych bloków danych, tj. fragment danych przesłany z serwera „A” nigdy więcej nie będzie przesłany z żadnego innego serwera. Oprogramowanie backupowe nie może odczytywać z systemu dyskowego plików które się nie zmieniły w stosunku do ostatniego backupu. Raz zbackupowany plik nie może być nigdy więcej odczytany, chyba, że zmieni się jego zawartość. 4. Odtworzenie jakiegokolwiek backupowanego systemu do dowolnego punktu w czasie w ramach skonfigurowanej granularności i retencji backupów musi być pojedynczym zadaniem (bez konieczności odtwarzania sekwencji kopii pełnych/różnicowych/przyrostowych). 5. W konsoli oprogramowania backupowego musi być możliwość definiowania ważności danych (backupów) na podstawie kryteriów czasowych (dni, miesiące, lata). Po okresie ważności backupy musza być automatycznie usunięte. 6. Oferowane rozwiązanie musi umożliwiać tworzenie wykluczeń w zdefiniowanych zadaniach wykonywania kopii zapasowych dla wybranych typów plików, np. dla plików z rozszerzeniem mp3; 7. Oprogramowanie backupowe musi wspierać następujące systemy operacyjne: Windows (także Microsoft Cluster), Linux. Backup zasobów plików z powyższych systemów musi podlegać de-duplikacji ze zmiennym blokiem na zabezpieczanej maszynie zgodnie z wymaganiami powyżej. 8. Oprogramowanie backupowe musi wspierać backup online następujących baz danych i aplikacji: MS Exchange (2007, 2010), MS SQL, Oracle, SharePoint. Backup z powyższych baz danych musi podlegać de-duplikacji ze zmiennym blokiem na zabezpieczanej maszynie zgodnie z wymaganiami powyżej. 9. Oprogramowanie backupowe musi pozwalać na odtwarzania pojedynczych obiektów (plików, katalogów, baz danych) lub całych systemów (w tym – obrazów maszyn wirtualnych). 10. Rozwiązanie backupowe musi wspierać dostarczoną platformę wirtualizacyjną. Oprogramowanie backupowe musi umożliwiać dla środowisk wirtualnych dostarczonych przez Wykonawcę: a) Backup pojedynczych plików i baz danych z maszyny wirtualnej. b) Backup całych maszyn wirtualnych (obrazów, plików reprezentujących wirtualną maszynę). W trakcie backupu odczytowi z systemu dyskowego mają podlegać tylko zmienione bloki wirtualnych maszyn systemu wirtualizacyjnego c) Wykonywanie backupu jak w punkcie b. nie może wymagać bufora dyskowego do wykonania kopii obrazów maszyn wirtualnych d) Wykonywanie backupu jak w punkcie b. musi dodatkowo umożliwiać odtworzenie pojedynczego pliku dla systemów Windows. e) Dopuszcza się wykonywanie snapshotów maszyn wirtualnych i użycie ich w trakcie backupu obrazów maszyn wirtualnych. f) Powyższe metody backupu muszą być wbudowane w system backupu i w pełni automatyczne bez wykorzystania skryptów/dodatkowych komend. g) Powyższe metody backupu maszyn wirtualnych muszą podlegać de-duplikacji ze zmiennym blokiem w momencie odczytu danych zgodnie z wymaganiami powyżej. 11. System backupowy musi zapewniać możliwość odtworzenia danych z zabezpieczanego systemu na ten sam lub na inny system 12. Dla systemów Windows 2008, Windows 7 musi istnieć funkcjonalność Bare Metal Recovery automatycznego odtworzenia całego serwera (system operacyjny + ustawienia systemu operacyjnego + dane) w jednym kroku. 13. W przypadku odtwarzania danych z interfejsu dostępnego na zabezpieczanym serwerze musi istnieć mechanizm uwierzytelniania użytkowników dostępny w dwóch opcjach: – Wbudowany w system backupowy – Zintegrowany z usługami katalogowymi (AD) Przy wykorzystaniu AD, użytkownicy będący w domenie nie muszą się logować do systemu backupu w celu odtworzenia danych, przeszukania zawartości swoich backupów lub wykonania backupu. 14. Dla odtwarzania danych z interfejsu dostępnego na zabezpieczanym serwerze/laptopie/PC muszą być dostarczone następujące funkcjonalności: – Wyszukiwanie pliku do odtwarzania po nazwie pliku lub fragmencie tej nazwy 15. System backupu musi umożliwiać nadpisanie przestrzeni dyskowej zwalnianej przez przeterminowane lub usuwane ręcznie kopie zapasowe w celu uniemożliwienia odczytania tych danych przez osoby niepowołane, nawet w wypadku wykradzenia podsystemu składowania danych lub jego dysków. 16. System backupu musi mieć możliwość automatycznej aktualizacji oprogramowania agentów wykonywanej bezpośrednio z serwera backupu dla systemów AIX, Windows, RHEL, SuSE, Ubuntu. UTM Lp. Nazwa komponentu Wymagane minimalne Klaster dwóch identycznych urządzeń wchodzących w skład wielozadaniowego systemu zabezpieczeń sieciowych 1. Komplet 2. Wymagania na pojedyncze urządzenie 3. 1. System zabezpieczeń musi być dostarczony jako dedykowane urządzenie zabezpieczeń sieciowych (appliance). W architekturze systemu musi występować sprzętowa separacja modułu zarządzania i modułu przetwarzania danych. Całość sprzętu i oprogramowania musi być dostarczana i wspierana przez jednego producenta. 2. System zabezpieczeń nie może posiadać ograniczeń licencyjnych dotyczących liczby chronionych komputerów w sieci wewnętrznej. 3. Urządzenie zabezpieczeń musi posiadać przepływność nie mniej niż 250 Mbps dla kontroli firewall (w tym kontrola aplikacji), nie mniej niż 100 Mbps dla kontroli zawartości (w tym kontrola AV, IPS i WF) i obsługiwać nie mniej niż 64 000 jednoczesnych połączeń. 4. Urządzenie zabezpieczeń musi być wyposażone w co najmniej 8 portów Ethernet 10/100/1000. 5. System zabezpieczeń musi działać w trybie rutera (tzn. w warstwie 3 modelu OSI), w trybie przełącznika (tzn. w warstwie 2 modelu OSI), w trybie transparentnym oraz w trybie pasywnego nasłuchu (sniffer). Funkcjonując w trybie transparentnym urządzenie nie może posiadać skonfigurowanych adresów IP na interfejsach sieciowych jak również nie może wprowadzać segmentacji sieci na odrębne domeny kolizyjne w sensie Ethernet/CSMA. Tryb pracy zabezpieczeń musi być ustalany w konfiguracji interfejsów inspekcyjnych. Musi istnieć możliwość jednoczesnej konfiguracji poszczególnych interfejsów w różnych trybach. 6. Urządzenie musi obsługiwać protokół Ethernet z obsługą sieci VLAN poprzez tagowanie zgodne z IEEE 802.1q. Subinterfejsy VLAN mogą być tworzone na interfejsach sieciowych pracujących w trybie L2 i L3. Urządzenie musi obsługiwać nie mniej niż 3 wirtualnych ruterów posiadających odrębne tabele rutingu. Urządzenie musi obsługiwać protokoły routingu dynamicznego, nie mniej niż BGP, RIP i OSPF. 7. System zabezpieczeń musi realizować zadania kontroli dostępu (filtracji ruchu sieciowego), wykonując kontrolę na poziomie warstwy sieciowej, transportowej oraz aplikacji. 8. System zabezpieczeń firewall zgodnie z ustaloną polityką musi prowadzić kontrolę ruchu sieciowego pomiędzy obszarami sieci (strefami bezpieczeństwa). Polityki muszą być definiowane pomiędzy określonymi strefami bezpieczeństwa. 9. Polityka zabezpieczeń firewall musi uwzględniać strefy bezpieczeństwa, adresy IP klientów i serwerów, protokoły i usługi sieciowe, aplikacje, użytkowników aplikacji, reakcje zabezpieczeń, rejestrowanie zdarzeń i alarmowanie oraz zarządzanie pasma sieci (minimum priorytet, pasmo gwarantowane, pasmo maksymalne, oznaczenia DiffServ). 10. System zabezpieczeń musi zapewniać inspekcję komunikacji szyfrowanej HTTPS (HTTP szyfrowane protokołem SSL) dla ruchu wychodzącego do serwerów zewnętrznych (np. komunikacji użytkowników surfujących w Internecie) oraz ruchu przychodzącego do serwerów firmy. System musi mieć możliwość deszyfracji niezaufanego ruchu HTTPS i poddania go właściwej inspekcji nie mniej niż: wykrywanie i blokowanie ataków typu exploit (ochrona Intrusion Prevention), wirusy i inny złośliwy kod (ochrona AntiVirus i AntiSpyware), filtracja plików, danych i URL. 11. System zabezpieczeń musi identyfikować aplikacje bez względu na numery portów, protokoły tunelowania i szyfrowania (włącznie z P2P i IM). Identyfikacja aplikacji musi odbywać się co najmniej poprzez sygnatury i analizę heurystyczną. 12. System zabezpieczeń musi umożliwiać inspekcję szyfrowanej komunikacji SSH (Secure Shell) dla ruchu wychodzącego w celu wykrywania tunelowania innych protokołów w ramach usługi SSH. 13. System zabezpieczeń musi działać zgodnie z zasadą bezpieczeństwa „The Principle of Least Privilege”, tzn. system zabezpieczeń blokuje wszystkie aplikacje, poza tymi które w regułach polityki bezpieczeństwa firewall są wskazane jako dozwolone. Nie jest dopuszczalne, aby blokownie aplikacji (P2P, IM, itp.) odbywało się poprzez inne mechanizmy ochrony niż firewall. Wydajność kontroli firewall i kontroli aplikacji musi być taka sama. 14. System zabezpieczeń musi identyfikować co najmniej 1500 różnych aplikacji, w tym aplikacji tunelowanych w protokołach HTTP i HTTPS, nie mniej niż: Skype, Gada-Gadu, Tor, BitTorrent, eMule. Zezwolenie dostępu do aplikacji musi odbywać się w regułach polityki firewall (tzn. reguła firewall musi posiadać oddzielne pole gdzie definiowane są aplikacje i oddzielne pole gdzie definiowane są protokoły sieciowe, nie jest dopuszczalne definiowane aplikacji przez dodatkowe profile). Nie jest dopuszczalna kontrola aplikacji w modułach innych jak firewall (np. w IPS lub innym module UTM). 15. System zabezpieczeń musi umożliwiać zestawianie zabezpieczonych kryptograficznie tuneli VPN w oparciu o standardy IPSec i IKE w konfiguracji site-to-site. Konfiguracja VPN musi odbywać się w oparciu o ustawienia routingu (tzw. routing-based VPN). Dostęp VPN dla użytkowników mobilnych musi odbywać się na bazie technologii SSL VPN. Wykorzystanie funkcji VPN (IPSec i SSL) nie wymaga zakupu dodatkowych licencji. 16. System zabezpieczeń musi wykonywać zarządzanie pasmem sieci (QoS) w zakresie oznaczania pakietów znacznikami DiffServ, a także ustawiania dla dowolnych aplikacji priorytetu, pasma maksymalnego i gwarantowanego. 17. System zabezpieczeń musi umożliwiać blokowanie transmisji plików, nie mniej niż: bat, cab, dll, doc, szyfrowany doc, docx, ppt, encrypted ppt, pptx, xls, szyfrowany xls, xlsx, rar, szyfrowany rar, zip, szyfrowany zip, exe, gzip, hta, mdb, mdi, ocx, pdf, pgp, pif, pl, reg, sh, tar, text/html, tif. Rozpoznawanie pliku musi odbywać się na podstawie nagłówka i typu MIME, a nie na podstawie rozszerzenia. 18. System zabezpieczeń musi umożliwiać ochronę przed atakami typu „Drive-by-download” poprzez możliwość konfiguracji strony blokowania z dostępną akcją „kontynuuj” dla funkcji blokowania transmisji plików. 19. System zabezpieczeń musi posiadać możliwość analizy „w chmurze” przesyłanych w sieci plików wykonywalnych (co najmniej exe) pod kątem wykrywania złośliwych programów. System zabezpieczeń przesyła pliki do analizy „w chmurze” utrzymywanej przez producenta zabezpieczeń. Producent musi zapewnić dostarczenie sygnatury dla nowo wykrytego złośliwego kodu w gwarantowanym czasie poniżej 60 minut. 20. System zabezpieczeń musi posiadać możliwość uruchomienia modułu wykrywania i blokowania ataków intruzów w warstwie 7 modelu OSI (IPS) bez konieczności dokupywania jakichkolwiek komponentów, poza subskrypcją. 21. System zabezpieczeń musi posiadać możliwość uruchomienia modułu inspekcji antywirusowej, kontrolującego przynajmniej pocztę elektronicznej (SMTP, POP3, IMAP), FTP oraz HTTP i HTTPS bez konieczności dokupywania jakichkolwiek komponentów, poza subskrypcją. Baza AV musi być przechowywania na urządzeniu i regularnie aktualizowana w sposób automatyczny. 22. System zabezpieczeń musi posiadać możliwość uruchomienia modułu filtrowania stron WWW w zależności od kategorii treści stron HTTP bez konieczności dokupywania jakichkolwiek komponentów, poza subskrypcją. Baza WF musi być przechowywania na urządzeniu i regularnie aktualizowana w sposób automatyczny 23. System zabezpieczeń musi posiadać funkcję wykrywania Botnet na podstawie analizy behawioralnej. 24. System zabezpieczeń musi posiadać funkcję ochrony przed atakami typu DoS wraz z możliwością limitowania ilości jednoczesnych sesji w odniesieniu do źródłowego lub docelowego adresu IP 25. System zabezpieczeń transparentnie ustala tożsamość użytkowników sieci (integracja z Active Directory, Citrix, LDAP i serwerami Terminal Services). Polityka kontroli dostępu (firewall) precyzyjnie definiuje prawa dostępu użytkowników do określonych usług sieci i jest utrzymana nawet gdy użytkownik zmieni lokalizację i adres IP. W przypadku użytkowników pracujących w środowisku terminalowym, tym samym mających wspólny adres IP, ustalanie tożsamości musi odbywać się również transparentnie. Ponadto system musi mieć możliwość kształtowania ruchu sieciowego (QoS) dla poszczególnych użytkowników. 26. Zarządzanie systemu zabezpieczeń musi odbywać się z linii poleceń (CLI), graficznej konsoli Web GUI oraz scentralizowanego systemu zarządzania. Dostęp do urządzenia i zarządzanie z sieci muszą być zabezpieczone kryptograficznie (poprzez szyfrowanie komunikacji). System zabezpieczeń musi pozwalać na zdefiniowanie wielu administratorów o różnych uprawnieniach. 27. System zabezpieczeń musi wykonywać statyczną i dynamiczną translację adresów NAT. Mechanizmy NAT muszą umożliwiać co najmniej dostęp wielu komputerów posiadających adresy prywatne do Internetu z wykorzystaniem jednego publicznego adresu IP oraz udostępnianie usług serwerów o adresacji prywatnej w sieci Internet. 28. System zabezpieczeń zapewnia możliwość bezpiecznego zdalnego dostępu do chronionych zasobów w oparciu o standard SSL VPN bez konieczności stosowania dodatkowych licencji. 29. Urządzenie zabezpieczeń musi posiadać wbudowany twardy dysk (minimum 160 GB) do przechowywania logów i raportów. Wszystkie narzędzia monitorowania, analizy logów i raportowania muszą być dostępne lokalnie na urządzeniu zabezpieczeń. Nie jest wymagany do tego celu zakup zewnętrznych urządzeń, oprogramowania ani licencji. 30. System zabezpieczeń musi posiadać możliwość rozbudowy o komponent centralnego zarządzania pochodzący od tego samego producenta i umożliwiający jednolite zarządzanie wieloma urządzeniami. Centralny system zarządzania musi posiadać możliwość uruchomienia w postaci maszyny wirtualnej działającej na systemie VMWare ESX Server. 31. System zabezpieczeń musi posiadać możliwość pracy w konfiguracji odpornej na awarie w trybie Active-Passive oraz w trybie Active-Active. Moduł ochrony przed awariami musi monitorować i wykrywać uszkodzenia elementów sprzętowych i programowych systemu zabezpieczeń oraz łączy sieciowych. 32. Pomoc techniczna oraz szkolenia z produktu muszą być dostępne w Polsce. Usługi te muszą być świadczone w języku polskim w autoryzowanym ośrodku edukacyjnym. 33. Dodatkowo Wraz z produktem wymagane jest dostarczenie opieki technicznej ważnej przez okres 3 lat. Opieka powinna zawierać wsparcie techniczne świadczone telefonicznie oraz pocztą elektroniczną przez producenta oraz jego autoryzowanego polskiego przedstawiciela, dostęp do nowych wersji oprogramowania, aktualizację bazy ataków IPS, definicji wirusów, usługi „w chmurze” w zakresie wykrywania złośliwego kodu oraz bazy kategorii stron WWW, a także dostęp do baz wiedzy, przewodników konfiguracyjnych i narzędzi diagnostycznych. PRZEŁĄCZNIK KVM W RAZ Z KONSOLĄ – 2SZT Elementy Charakterystyka (parametry minimalne) Nazwa produktu (W kolumnie obok Wykonawca winien podać nazwę Producenta i model oferowanego produktu) Sprzęt jest fabrycznie nowy, pochodzi z oficjalnego kanału dystrybucji producenta oraz jest przeznaczony do sprzedaży na rynek polski Konsola zarządzająca Przełącznik KVM Konsola składająca się z monitora (min. 17”) o rozdzielczości maksymalnej 1920x1080 i optymalnej 1280x1024, klawiatury i urządzenia wskazującego (trackball, touchpad) zajmująca w szafie 1U. 1. 8 portów RJ-45 do podłączenia z serwerami oraz 1 port RJ-45 do zarządzania. 2. Możliwość instalacji z zaoferowaną konsolą zarządzającą, tak aby całość zajmowała w szafie 1U, 3. Możliwość stack-owania oferowanego przełącznika KVM w celu podłączenia do min. 256 serwerów. 4. Zarządzanie poprzez sieć Ethernet z możliwością zdalnego wyboru źródła sygnału i wizualizacji aktywnego serwera Adaptery do przełącznika KVM 15 sztuk adapterów RJ-45 do USB/VGA. Gwarancja Gwarancja 5 lata URZĄDZENIE W IELOFUNK CYJNE (A3 MONO) – 10SZT L. Nazwa elementu, parametru lub Wymagane P. cechy techniczne minimalne parametry 1 2 3 3 Rodzaj urządzenia: Wielofunkcyjne A3, drukarka, kserokopiarka, skaner, faks lub możliwość rozbudowy o opcję faksu 4 Technologia druku: Laserowa lub LED, monochromatyczna 5 Normatywne obciążenie miesięczne: 40 000 stron A4 6 Szybkość druku, format A4: 7 8 Czas nagrzewania: Nie więcej niż 25 sekundy Czas wydrukowania pierwszej strony: Nie więcej niż 20 sekundy 9 Zoom: Minimum 20 str./min. Minimum w zakresie 25 -400 % 10 Rozdzielczość druku: 11 Wbudowana pamięć: Minimum 600 x 600 dpi Minimum 2 GB + dysk twardy 160 GB 12 Obsługiwane systemy operacyjne: Microsoft Windows XP, Vista, Windows 7, Windows 8, Windows Server 2008, Windows Server 2012, Mac OS X, Linux pojemność kaset na Minimum: 2*500 arkuszy A4 (gramatura 80 13 Standardowa papier: g/m2) rozbudowy kaset na papier Minimum: 6 500 arkuszy A4 (gramatura 80 14 Możliwość do: g/m2) podajnik 15 Uniwersalny (podajnik ręczny): papieru Minimum: 120 arkuszy A4 (gramatura 80 g/m2) 50 arkuszy A4 (gramatura 80 g/m2), 16 Automatyczny podajnik dokumentów: Minimum: dwustronny 17 Podstawa pod urządzenie: jezdna na kółkach przemieszczanie 18 Gramatura papieru: Przynajmniej w zakresie 60-300 g/m2 10 Obsługiwane rozmiary nośników: A3, A4, A6 , koperta 10, koperta 9, koperta DL, 90mm x 1400mm A3 20 Obsługiwane rodzaje nośników: Karton, Koperty, Etykiety papierowe, Zwykły papier, Folie przeźroczyste 21 Interfejsy standardowe: USB 2.0, Ethernet 10/100/1000 Base TX instalacji 22 Możliwość dodatkowego: - interfejsu 801.11b/g/n oraz bluetooth 23 Języki opisu strony (emulacje): PCL5e/PCL6, Adobe 3 (opcjonalnie), XPS 24 Druk dwustronny: Automatyczny 25 Zasilanie: Zasilanie z sieci 230 V 26 Pobór mocy podczas drukowania: Maksymalnie 1,6 KW mocy 27 Pobór (uśpienia): podczas umożliwiająca PostScript czuwania Maksymalnie 4 W 28 Waga dostarczanego urządzenia: Maksymalnie 115 kg Wymagany toner dostarczony z urządzeniem o wydajności minimum 20 Materiały eksploatacyjne: wraz 2 000 stron A4 zgodnie z 5% pokryciem Ponadto wymagana obsługa tonerów o wydajności min. 26 000 stron dostępnych w ofercie producenta urządzenia na dzień składania ofert Dokumentacja w języku polskim. Płyta ze sterownikami. 30 Dodatkowo: Do każdej drukarki należy dołączyć kable: - USB (co najmniej 2 metry), UTP połączeniowy, obustronnie zakończony wtykami RJ45 o długości min. 5 metrów i spełniający wymagania min. Kategorii 5. 31 Funkcje drukowania: Bezpośredni druk PDF, TIFF, XPS, DOCX, XLSX, bezpośredni druk i skanowanie z pamięci USB Prędkość skanowania min. 14 str/min (jednostronnie A4, mono/kolor dla 100 dbi). 32 Funkcje skanowania: 33 Zarządzanie urządzeniem 34 Interfejs użytkownika 35 Gwarancja: 36 Dokumenty: Prędkość skanowania dla 300 dpi min. 150 obrazów na minutę (mono/kolor), Skaner kolorowy sieciowy z możliwością skanowania do SMB, FTP, e-maila, USB/SD. Wyjściowe formaty plików skanera:TIFF, PDF, JPEG. Funkcja skanowania dwustronnego. Kolorowy panel dotykowy minimum 8 cali, z wbudowaną przeglądarką WWW, komunikaty w języku polskim. Funkcja uproszczonej obsługi urządzenia polegająca na dodawaniu i usuwaniu przycisków funkcji urządzenia. Możliwość włączenia na panelu przycisków najbardziej popularnych. Możliwość zgłoszenia problemów serwisowych za pośrednictwem w/w przycisku funkcji. Możliwość podglądu zapisanych plików i skanów na panelu urządzenia. Opcjonalnie nadawanie własnych opisów pod przyciskami funkcji i aplikacji. Zgodnie ze wzorem umowy stanowiącym załącznik nr 6 do SIWZ Urządzenia wyprodukowane są przez producenta, u którego wdrożono normę PNEN ISO 9001:2008 lub równoważną, w zakresie co najmniej produkcji/rozwoju urządzeń drukujących/kopiujących/systemów druku/rozwiązań w zakresie drukowania Urządzenia wyprodukowane są przez producenta, u którego wdrożono normę PN- EN ISO 14001 lub równoważną w zakresie co najmniej produkcji/rozwoju urządzeń drukujących/kopiujących/systemów druku/rozwiązań w zakresie drukowania Oferowane urządzenia posiadają deklarację zgodności CE Zgodnie z Rozdz. IV pkt 3 ppkt 6) SIWZ Dokumenty: dot. 1) dot. ISO 9001:2008 dla producenta 2) dot. ISO 14001 dla producenta 3) dot. zgodności CE 4) Karta katalogowa lub inny dokument DRUKARKA TYP 1 (A4 M ONO) – 240SZT Wymagane L.P Nazwa elementu, parametru lub cechy minimalne parametry . techniczne 1 2 3 1 PRODUCENT 2 MODEL 3 Technologia druku: Laserowa lub LED, monochromatyczna 4 Normatywne obciążenie miesięczne 40 000 stron A4 5 Szybkość druku jednostronnego, format A4: Minimum 20 str./min. 6 Szybkość druku dwustronnego, format Minimum 16 str./min. A4: 7 Czas wydrukowania pierwszej strony Maksymalnie 6,5 sekund. 8 Rozdzielczość druku: Minimum 600 x 600 dpi 9 Wbudowana pamięć: Minimum 256 MB 10 Możliwość rozbudowy pamięci do: nie wymagane 11 Obsługiwane systemy operacyjne: Microsoft Vista, Windows 7, Windows 8, Windows 10, Windows Server 2008, Windows Server 2012, Mac OS X, Linux Standardowa pojemność kaset na 12 papier: Minimum: 250 arkuszy A4 (gramatura 80 g/m2) Minimum: 850 Możliwość rozbudowy kaset na papier 13 arkuszy A4 do: (gramatura 80 g/m2) 14 Uniwersalny podajnik papieru (podajnik ręczny) 15 Gramatura papieru: Minimum: 50 arkuszy A4 (gramatura 80 g/m2) Przynajmniej w zakresie 60-160 g/m2 16 Obsługiwane rozmiary nośników A4 , A6 , koperta 10, koperta 9, koperta DL, 17 Obsługiwane rodzaje nośników Karton, Koperty, Etykiety papierowe, Zwykły papier, Folie przeźroczyste 18 Interfejsy standardowe: USB 2.0, Ethernet 10/100/1000 Base TX 19 Możliwość instalacji interfejsu dodatkowego 20 Języki opisu strony (emulacje): Sterowniki 801. 11 b/g/n PCL5e, PCL6, PostScript 3 Wymagany sterownik Universal Print Driver dla Windows 10 21 Druk dwustronny: Automatyczny 22 Zasilanie: Zasilanie z sieci 230 V 23 Pobór mocy podczas drukowania: Maksymalnie 900W 24 Pobór mocy podczas czuwania (uśpienia): Typowe zużycie energii wg Energy Star (TEC - Typical Electricity 25 Consumption (kWh/week)) 26 Waga urządzenia brutto (tj. z materiałami eksploatacyjnymi)_: 27 Materiały eksploatacyjne: Maksymalnie 3 W Maksymalnie 2,10kWh/tydzień Maksymalnie 15 kg Wymagana obsługa tonera o wydajności minimum 8 000 stron A4 zgodnie z 5% pokryciem zgodnie z normą ISO/IEC 19752. Wymagane aby toner był dostępny w ofercie producenta urządzenia na dzień składania ofert Dokumentacja w języku polskim. Płyta ze sterownikami. 28 Dodatkowo: Do każdej drukarki należy dołączyć kable: USB (co najmniej 2 metry), UTP połączeniowy, obustronnie zakończony wtykami RJ45 o długości min. 5 metrów i spełniający wymagania min. Kategorii 5. 29 Gwarancja: 60 miesięcy Urządzenia wyprodukowane są przez producenta, u którego wdrożono normę PN-EN ISO 9001:2008 lub równoważną, w zakresie co najmniej produkcji/ro zwoju urządzeń drukujących/kopiując ych/systemów druku/rozwiązań w zakresie drukowania 30 Dokumenty: Urządzenia wyprodukowane są przez producenta, u którego wdrożono normę PN-EN ISO 14001 lub równoważną w zakresie co najmniej produkcji/ro zwoju urządzeń drukujących/kopiując ych/systemów druku/rozwiązań w zakresie drukowania Oferowane urządzenia posiadają deklarację zgodności CE Zgodnie z Rozdz. IV pkt 3 ppkt 6) SIWZ Dokumenty: dot. dot. ISO 9001:2008 dla producenta dot. ISO 14001 dla producenta dot. zgodności CE Karta katalogowa lub inny dokument dot normy Energy Star (TEC - Typical Electricity Consumption (kWh/week)) SYSTEM -ELEKTRONICZNA TABLICA OGŁOSZEŃ - 2 ZESTAW Y Dostawa i montaż - 1szt monitor LCD 60” z nakładką dotykową wraz z playerem, • - Oprogramowania do zarządzania ekranem LCD, treści na nim wyświetlanych, aplikacji dodatkowo umożliwiającego ich edycje poprzez panel administratora dostępny przez stronę • Oraz a) a) Uruchomienie i konfiguracja systemu. b) b)Przeszkolenie pracowników z zarządzania i obsługi wdrożonego systemu. c) c) Dostarczenie i zainstalowanie oprogramowania do zdalnej konfiguracji aplikacji dla ekranu LCD, playerów zainstalowanych u zamawiającego. Wymagania dotyczące systemu informacji multimedialnej. • System do zarządzania ekranami i - aktualizowanie wyświetlanego obrazu playerami powinien charakteryzować on-line (siec LAN). Możliwość się następującymi cechami: aktualizacji poprzez serwer FTP; - system musi udostępniać narzędzie umożliwiające przygotowywanie interaktywnych i nieinteraktywnych treści multimedialnych: zdjęć, filmów, dokumentów PDF, stron WWW, wbudowany moduł aktualnej pogody automatycznie aktualizujący dane z serwisów pogodowych dostępnych przez WWW, moduł wiadomości w postaci RSS, moduł systemu kolejkowego. Moduł do przygotowywania treści i prezentacji multimedialnych powinien być uruchamiany na dowolnym komputerze PC z aplikacją producenta oprogramowania bez możliwość przygotowywania prezentacji poprzez przeglądarkę internetową • natywna tekstowych; obsługa tickerów • transmisja danych za pomocą protokołu http lub jego bezpiecznego odpowiednika https; • wbudowany harmonogram dzienny, tygodniowy, miesięczny lub roczny (uruchamianie i wyłączanie dowolnych procesów związanych z systemem) oraz aktywne przedziały (możliwość określenia dowolnego przedziału czasowego dla wyświetlanie dowolnego kontentu oraz włączenia i wyłączenia dowolnego procesu związanego z systemem; • natywna obsługa warstw przechwytywanych z zewnętrznego źródła (np. kamery, TV); • • • • • • • • • podział ekranu na mniejsze strefy wyświetlające i przypisywanie im niezależnych playlist oraz traktowanie ich niezależnie; • system powinien posiadać wbudowany kalendarz z możliwością tworzenia czasowych akcji i definiowania polityk wyświetlania playlist np. zmiana playlisty w jednym obszarze ekranu w rocznicę wydarzenia; system powinien umożliwiać wyświetlanie obrazu strumieniowego; system powinien być interaktywny tzn. może reagować na zdarzenia wykonywane z pozycji nakładki dotykowej; system powinien centralnie zarządzać rozproszoną siecią, grupowanie playerów; powinien umożliwiać wyświetlanie stron WWW ładowanych lokalnie, z serwera oraz bezpośrednio z Internetu (z możliwością ich skalowania - zoom); system powinien posiadać wbudowaną funkcję „półprzezroczystości” (elementy obrazu mogą nachodzić na siebie i być prześwitujące) dla png lub Adobe Flash (dla MS 7 lub wyższy); system powinien posiadać minimum 10 multimedialnych efektów przejść między klipami (zachodzenie startującego klipu na kończący się z efektami np. zwijanie); system powinien być wyposażony w mechanizm projekcji dystrybucji treści umożliwiający pracę na łączach o małej przepustowości i niskiej stabilności; zarządzanie systemem powinno odbywać się poprzez aplikację działającą pod systemem operacyjnym Windows 7 lub wyższy; • • • • • • • System informacji multimedialnej powinien obsługiwać poniższe rodzaje formatów i źródeł, które będą prezentowane na monitorze LCD i infokiosku: system powinien umożliwiać wywołanie dowolnego zdarzenia w systemie w tym także zmiana wyświetlanej treści na podstawie impulsu urządzenia zewnętrznego, np. czujnik ruchu, kamera itp.; system powinien obsługiwać techniki drag & drop przy dodawaniu klipów do playlisty (przeciągnięcie klipu myszką bezpośrednio z pulpitu monitora na playlistę); system powinien umożliwiać sterowanie z poziomu jednego playera pozostałymi playerami (tym, co się wyświetla na innych playerach); system powinien reagować wykonaniem dowolnego zdarzenia w ramach języka skryptowego np. po wciśnięciu odpowiednio wcześniej zdefiniowanych klawiszy klawiatury. Definiowanie (przypisywanie) klawiszy do zdarzeń może odbywać się z pozycji systemu wykonywane przez użytkownika; system powinien umożliwiać odtwarzanie lub uruchamianie plikow.exe (także takich umieszczonych w ramach play listy); system powinien umożliwiać definiowanie dowolnych ilości przedziałów czasowych, w których będą odtwarzane klipy z play list, możliwość wyłączania aktywności przedziału czasowego wyświetlania (dat oraz godzin „od” i „do”) bez użycia kalendarza, a jedynie ze wskazaniem dat i godzin; w ramach systemu powinna być możliwość tworzenia interfejsu paneli graficznych i dotykowych do sterowania wyświetlanymi na ekranie źródłami lub klipami; system powinien umożliwiać zaprojektowanie układu treści oraz dodawanie i przygotowywanie multimedialnych treści bez aktywnego połączenia z serwerem, aplikacja serwerowa pracuje w środowisku Windows (praca w trybie offline). • AVI; • MP4; • MPEG 1/2/4 (*.mpg); • RSS; • RAW DV; • MKV; • • • • • • • M4V; HTML; Quick Time (*.mov); RVMB; DivX (*.DivX); PDF, Windows Media Video (*.wmv), odtwarzanie strumienia video; • obrazy statyczne (*.jpg, *.png, *.bmp, *.gif); • pliki tekstowe (*.txt) w tikerze; • dokumenty (*.pdf) z możliwością automatycznego skrolowania i w natywnej rozdzielczości pliku; • prezentacje PowerPoint (*.pps, *ppsx); • prezentacje wektorowe flash (*.swf), (*.flv); • pliki wykonywalne *.exe; • pliki dźwiękowe: Windows Media Audio (*.wma), MP3 (audio), (*.ogg), WAV. • Dostarczona aplikacja również posiadać: powinna - wbudowany moduł zegara i aktualnej daty pobieranej z serwera systemu multimedialnego, - wbudowany darmowy moduł aktualnej informacji pogodowej dla danego regionu na świecie pobieranej z serwerów pogodowych dostępnych w sieci Internet - wbudowane moduły do tworzenia treści multimedialnych: pokaz slajdów i plików graficznych z określeniem czasu ich wyświetlania, w jakości nie mniejszej niż 720p, możliwość podpięcia zewnętrznej kamery IP, plików multimedialnych, prezentacji PowerPoint, - wbudowany moduł schedulera ustawiania harmonogramów wyświetlania poszczególnych projektów, które będą tworzone przez administratora systemu, - wbudowany moduł do wyboru nielimitowanej liczby tła z podziałem na różnego rodzaju obszary już zdefiniowane przez aplikację albo administratora systemu, Cechy aplikacji do pobierania ofert • aplikacja powinna automatycznie Pracy z Systemu Syriusz Std. pobierać wybrane dane ze strony sądu ( pliki XML) i wyświetlać je na monitorze i; • umożliwiać edycję każdej oferty poprzez panel administratora dostępny przez stronę www w postaci aplikacji CMS; • poza automatycznym pobieraniem ofert Pracy z Syriusza administrator systemu powinien posiadać możliwość ręcznego modyfikowania, usuwania i dodawania ofert Pracy; • projekt szaty graficznej dla ofert pracy to 9 oferty na jednej stronie. Po naciśnięciu danej oferty powinna się ona ukazać na większym polu i dawać możliwość wydruku • dostęp do aplikacji powinien być zabezpieczony przed nieautoryzowanym dostępem w postaci loginu i hasła generowanego przez administratora systemu; • opracowanie aplikacji z szablonem graficznym powinno być skalowalne i dać się wyświetlić w rozdzielczości min. 640x480 - max. 1920x1080; • całość aplikacji powinna działać na serwerach Sądu, Raportowanie i statystyki System powinien umożliwiać uzyskanie statystyk i raportowania. System powinien przedstawiać: - bieżący monitoring obciążenia Playerów wpiętych do sieci; - status działania Playerów strony sprzętowej) tzw. "heart (od beat”; - raport obejmujący informacje: następujące a) liczbę wyświetleń danej reklamy/klipu w podziale na godziny/dni/miesiące; b) łączny czas wyświetlania danej reklamy/klipu lub/i danego Klienta w podziale na godziny/dni/miesiące. - aktywność klientów wprowadzających dane. Bezpieczeństwo IT Dostarczony system powinien posiadać szereg usprawnień zwiększających bezpieczeństwo i pracę, a w szczególności: - szyfrowaną transmisję danych po bezpiecznym protokole https; - możliwość automatycznego uruchomienia serwera zapasowego w razie awarii serwera głównego; - możliwość pracy w domenie; - autoryzacja i wyświetlanie materiałów pochodzących tylko z serwera; - możliwość włączenia wymogu autoryzacji dla playerów łączących się do serwera; - system powinien umożliwiać zrobienie backupu całego profilu i konfiguracji tak by w przypadku awarii lub uszkodzenia przywrócić ustawienia wyświetlania i konfiguracji systemu (beckup na wybrany dysk sieciowy). Minimalne wymagania sprzętowe - monitorów LCD w Elektronicznej Tablicy Ogłoszeń Monitor 60 cali z nakładką dotykową Ilość sztuk 1 Format ekranu Panoramiczny Przekątna ekranu 60 Technologia podświetlenia LED Rozdzielczość obrazu 1920x1080 pikseli FULL HD Jasność Min350 cd/m2 Kontrast Min 5000:1 Liczba wyświetleń kolorów 1,07 mld Regulacja cyfrowa (OSD) tak Głośniki tak Ilość wbudowanych głośników 2szt Moc głośnika 10 Wat Złącza wejściowe DV1-D (z HDCP) Pozostałe złącza Pobór mocy (praca/spoczynek) Montaż na ścianie HDMI DisplayPort USB 2.0 160/<1 Wat (VESA) 400x400 mm Szerokość maksymalna Wysokość maksymalna Głębokość maksymalna Masa netto Kolor obudowy Wymagania techniczne - Playery 1400cm 900cm 400cm 32kg czarny • Procesor minimum 67.000 MOPS np. i3, • Karta graficzna min. 128 MB zgoda z DX 10, • HDD min. 60 GB; • Pamięć operacyjna min. 4 GB, • Złącza USB 2.0 minimum 2 szt. USB 3.0 - co najmniej 1 szt. Zakres prac do wykonania Gwarancja • Interfejs sieciowy 100/1000 UTP, • System operacyjny Windows 7 lub nowszy • instalacja monitorów w miejscach wskazanych przez zamawiającego, • doprowadzenie instalacji elektrycznej z istniejącej sieci elektrycznej (wydzielonej instalacji komputerowej) budynku do miejsca docelowego montażu ekranów, • doprowadzenie okablowania sieci LAN od najbliższego LPD (Lokalny Punkt Dystrybucyjny), bądź najbliższego wolnego gniazda abonenckiego do miejsca docelowego montażu ekranów, • montaż uchwytu ściennego lub sufitowego dla ekranu LCD według wskazań zamawiającego, • montaż ekranów oraz zabezpieczenie go przed demontażem, • podłączenie okablowania do sterownika obrazu ekranu LCD, 60 miesięcy SYSTEM KOLEJKOW Y Opis przedmiotu zamówienia Dostawa, montaż oraz uruchomienie dwóch systemów służących do zarządzania obsługa klientów. Systemy muszą zarządzać następująca ilością stanowisk: System nr 1 – 5 stanowisk System nr 2 – 4 stanowiska Elementy podstawowe systemu. Każdy z systemów musi zawierać następujące elementy: Automat biletowy z LCD. Element Opis wymagań minimalnych przystosowana do użytkowania wewnątrz budynków wykonana z tworzyw sztucznych o podwyższonej odporności lub metalu Obudowa ograniczająca dostęp z zewnątrz do podzespołów urządzenia oraz gniazd zasilania i sieci LAN przystosowana do montażu w różnych wariantach tj. na podstawie wolnostojącej, zawieszeniu ściennym lub podstawie biurkowej zintegrowany z obudową rozmiar matrycy min. 91 x 152 mm w położeniu wertykalnym Monitor dotykowy automatu biletowego Jednostka sterująca automatem biletowym rodzaj wyświetlacza: TN rozdzielczość natywna: 480x800 60Hz matryca matowa, antyodblaskowa przekątna nakładki dotykowej: min.7” technologia detekcji dotyku: rezystancyjna przejrzystość min. 90% wbudowany serwer www umożliwiający konfigurację urządzenia z dowolnej przeglądarki internetowej w sieci LAN możliwość aktualizacji oprogramowania (firmware i kernel) z poziomu sieci LAN Zasilanie zewnętrzne Zużycie energii Interfejs sieciowy: 10/100 Mbit/s zintegrowany (RJ45) wejście: 100-240 V AC, 50-60 Hz, wyjście: 24 V DC, 4 A. normalna paca: 6 W. w czasie wydruku biletu: W max = 106 W, Tmax = 1 sec. Drukarka termiczna zintegrowana w obudowie szybkość druku min. 140 mm/sec rozdzielczość druku: 203 dpi możliwość druku grafik monochromatycznych, kodów kreskowych, wszystkich czcionek Windows i znaków specjalnych Interfejs komunikacyjny Ethernet Gwarancja podstawowa 24 miesiące Certyfikaty CE, RoHS, WEEE Wyświetlacz stanowiskowy. Element Opis wymagań minimalnych w kolorze szarym z elementami czarnymi przystosowana do użytkowania wewnątrz budynków wykonana z tworzyw sztucznych o podwyższonej odporności (ABS) Obudowa i wymiary wszystkie interfejsy i gniazda niewidoczne zabezpieczone przykrywką maskującą wymiary min SxWxG (mm): 343x152x26 do sufitu za pomocą profili z aluminium anodowanego, Mocowanie i instalacja lub z biurek na rurkach aluminiowych anodowanych okablowanie prowadzone wewnątrz profili lub rurek Rodzaj wyświetlacza LED Matrix Matryca 4 znaki o szerokości minimum 4 pixele każdy Kolor diod czerwony Interfejs komunikacyjny 2 x RJ11 Zasilanie zewnętrzne wejście: 20-28 V DC w trybie czuwania: 1,2 W normalna paca: 6,2 W maksymalne: 16 W pracy: 10-40 C, przechowywania: 0-40 C. pracy: 15-85%, przechowywania: 10-90%. Gwarancja podstawowa 24 miesiące Certyfikaty CE, RoHS, WEEE Zużycie energii Temperatura Wilgotność względna OPROGRAMOW ANIE DO W I RTUALIZACJI Licencje muszą umożliwiać uruchamianie wirtualizacji na serwerach fizycznych o łącznej liczbie 16 procesorów oraz jednej konsoli do zarządzania całym środowiskiem. Wszystkie licencje powinny być dostarczone wraz z 2-letnim wsparciem, świadczonym przez producenta będącego licencjodawcą oprogramowania na pierwszym, drugim i trzecim poziomie, które powinno umożliwiać zgłaszanie problemów 7 dni w tygodniu przez 24h na dobę / 5 dni w tygodniu przez 12h na dobę. Wymagania techniczne dot. oprogramowania Konsolidacja Warstwa wirtualizacji musi być rozwiązaniem systemowym tzn. musi być zainstalowana bezpośrednio na sprzęcie fizycznym i nie może być częścią innego systemu operacyjnego. Warstwa wirtualizacji nie może dla własnych celów alokować więcej niż 200MB pamięci operacyjnej RAM serwera fizycznego. Rozwiązanie musi zapewnić możliwość obsługi wielu instancji systemów operacyjnych na jednym serwerze fizycznym. Wymagana jest możliwość przydzielenia maszynie większej ilości wirtualnej pamięci operacyjnej niż jest zainstalowana w serwerze fizycznym oraz większej ilości przestrzeni dyskowej niż jest fizycznie dostępna. Oprogramowanie do wirtualizacji musi zapewnić możliwość skonfigurowania maszyn wirtualnych z możliwością dostępu do 1TB pamięci operacyjnej. Oprogramowanie do wirtualizacji musi zapewnić możliwość przydzielenia maszynom wirtualnym do 64 procesorów wirtualnych. Rozwiązanie musi umożliwiać łatwą i szybką rozbudowę infrastruktury o nowe usługi bez spadku wydajności i dostępności pozostałych wybranych usług. Rozwiązanie musi w możliwie największym stopniu być niezależne od producenta platformy sprzętowej. Rozwiązanie musi wspierać następujące systemy operacyjne: Windows XP, Windows Vista , Windows NT, Windows 2000, Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012, SLES 11, SLES 10, SLES9, SLES8, Ubuntu 7.04, RHEL 5, RHEL 4, RHEL3, RHEL 2.1, Solaris wersja 10 dla platformy x86, NetWare 6.5, NetWare 6.0, NetWare 6.1, Debian, CentOS, FreeBSD, Asianux, Ubuntu 7.04, SCO OpenServer, SCO Unixware, Mac OS X. Rozwiązanie musi zapewniać sprzętowe wsparcie dla wirtualizacji zagnieżdżonej, w szczególności w zakresie możliwości zastosowania trybu XP mode w Windows 7 a także instalacji wszystkich funkcjonalności w tym HyperV pakietu Windows Server 2012 na maszynie wirtualnej. Rozwiązanie musi posiadać centralną konsolę graficzną do zarządzania środowiskiem serwerów wirtualnych. Konsola graficzna musi być dostępna poprzez dedykowanego klienta i za pomocą przeglądarek, minimum IE i Firefox. Dostęp przez przeglądarkę do konsoli graficznej musi być skalowalny tj. powinien umożliwiać rozdzielenie komponentów na wiele instancji w przypadku zapotrzebowania na dużą liczbę jednoczesnych dostępów administracyjnych do środowiska. Rozwiązanie musi zapewniać zdalny i lokalny dostęp administracyjny do wszystkich serwerów fizycznych poprzez protokół SSH, z możliwością nadawania uprawnień do takiego dostępu nazwanym użytkownikom bez konieczności wykorzystania konta root. Rozwiązanie musi umożliwiać składowanie logów ze wszystkich serwerów fizycznych i konsoli zarządzającej na serwerze Syslog. Serwer Syslog w dowolnej implementacji musi stanowić integralną część rozwiązania. Rozwiązanie musi zapewnić możliwość monitorowania wykorzystania zasobów fizycznych infrastruktury wirtualnej i zdefiniowania alertów informujących o przekroczeniu wartości progowych. Rozwiązanie musi umożliwiać integrację z rozwiązaniami antywirusowymi firm trzecich w zakresie skanowania maszyn wirtualnych z poziomu warstwy wirtualizacji. Rozwiązanie musi zapewniać możliwość konfigurowania polityk separacji sieci w warstwie trzeciej, tak aby zapewnić oddzielne grupy wzajemnej komunikacji pomiędzy maszynami wirtualnymi. Oprogramowanie do wirtualizacji musi zapewnić możliwość wykonywania kopii zapasowych instancji systemów operacyjnych oraz ich odtworzenia w możliwie najkrótszym czasie. Kopie zapasowe powinny być składowane z wykorzystaniem technik deduplikacji danych. Musi istnieć możliwość odtworzenia pojedynczych plików z kopii zapasowej maszyny wirtualnej przez osoby do tego upoważnione bez konieczności nadawania takim osobom bezpośredniego dostępu do głównej konsoli zarządzającej całym środowiskiem. Mechanizm zapewniający kopie zapasowe musi być wyposażony w system cyklicznej kontroli integralności danych. Ponadto musi istnieć możliwość przywrócenia stanu repozytorium kopii zapasowych do punktu w czasie, kiedy wszystkie dane były integralne w przypadku jego awarii Oprogramowanie do wirtualizacji musi zapewnić możliwość wykonywania kopii migawkowych instancji systemów operacyjnych na potrzeby tworzenia kopii zapasowych bez przerywania ich pracy z możliwością wskazania konieczności zachowania stanu pamięci pracującej maszyny wirtualnej. Oprogramowanie do wirtualizacji musi zapewnić możliwość klonowania systemów operacyjnych wraz z ich pełną konfiguracją i danymi. Oprogramowanie zarządzające musi posiadać możliwość przydzielania i konfiguracji uprawnień z możliwością integracji z usługami katalogowymi, w szczególności: Microsoft Active Directory, Open LDAP. Platforma wirtualizacyjna musi umożliwiać zastosowanie w serwerach fizycznych procesorów o dowolnej ilości rdzeni. Rozwiązanie musi umożliwiać tworzenie jednorodnych wolumenów logicznych o wielkości do 62TB. Rozwiązanie musi zapewniać możliwość dodawania zasobów w czasie pracy maszyny wirtualnej, w szczególności w zakresie ilości procesorów, pamięci operacyjnej i przestrzeni dyskowej. Rozwiązanie musi posiadać wbudowany interfejs programistyczny (API) zapewniający pełną integrację zewnętrznych rozwiązań wykonywania kopii zapasowych z istniejącymi mechanizmami warstwy wirtualizacyjnej. Rozwiązanie musi umożliwiać wykorzystanie technologii 10GbE w tym agregację połączeń fizycznych do minimalizacji czasu przenoszenia maszyny wirtualnej pomiędzy serwerami fizycznymi. Rozwiązanie musi zapewniać możliwość replikacji maszyn wirtualnych z dowolnej pamięci masowej w tym z dysków wewnętrznych serwerów fizycznych na dowolną pamięć masową w tym samym lub oddalonym ośrodku przetwarzania. Rozwiązanie musi gwarantować współczynnik RPO na poziomie minimum 15 minut Czas planowanego przestoju usług związany z koniecznością prac serwisowych (np. rekonfiguracja serwerów, macierzy, switchy) musi być ograniczony do minimum. Oprogramowanie do wirtualizacji musi obsługiwać przełączenie ścieżek SAN (bez utraty komunikacji) w przypadku awarii jednej ze ścieżek. Oprogramowanie do wirtualizacji musi obsługiwać przełączenie ścieżek LAN (bez utraty komunikacji) w przypadku awarii jednej ze ścieżek. System musi mieć możliwość uruchamiania fizycznych serwerów z centralnie przygotowanego obrazu poprzez protokół PXE. Rozwiązanie musi umożliwiać utworzenie jednorodnego, wirtualnego przełącznika sieciowego, rozproszonego na wszystkie serwery fizyczne platformy wirtualizacyjnej. Przełącznik taki musi zapewniać możliwość konfiguracji parametrów sieciowych maszyny wirtualnej z granulacją na poziomie portu tego przełącznika. Pojedyncza maszyna wirtualna musi mieć możliwość wykorzystania jednego lub wielu portów przełącznika z niezależną od siebie konfiguracją. Konsola zarządzania platformą wirtualizacji musi umożliwiać centralną konfigurację przełącznika rozproszonego a mechanizmy wewnętrzne muszą zapewniać propagację tej konfiguracji do wszystkich serwerów fizycznych tworzących wzajemnie ten przełącznik. Platforma wirtualizacji powinna w ramach przełącznika sieciowego musi zapewniać możliwość integracji z produktami (przełącznikami wirtualnymi) firm trzecich, tak aby umożliwić granularną delegację zadań w zakresie zarządzania konfiguracją sieci do zespołów sieciowych. Przełącznik rozproszony musi współpracować z protokołem NetFlow. Przełącznik rozproszony musi umożliwiać funkcjonalność duplikowania ruchu sieciowego dowolnego jego portu wirtualnego na inny port. Przełącznik musi mieć wbudowane mechanizmy składowania kopii konfiguracji, przywracania tej kopii a także mechanizmy automatycznie zapobiegające niewłaściwej konfiguracji sieciowej, które w całości lub w części mogą eliminować błędy ludzkie i utratę łączności sieciowej. System musi umożliwiać udostępnianie pojedynczego urządzenia fizycznego (PCIe) jako logicznie separowane wirtualne urządzenia dedykowane dla poszczególnych maszyn wirtualnych. Wysoka dostępność Rozwiązanie musi mieć możliwość przenoszenia maszyn wirtualnych w czasie ich pracy pomiędzy serwerami fizycznymi oraz pamięciami masowymi niezależnie od dostępności współdzielonej przestrzeni dyskowej. Musi zostać zapewniona odpowiednia redundancja i nadmiarowość zasobów tak by w przypadku awarii np. serwera fizycznego usługi na nim świadczone zostały przełączone na inne serwery infrastruktury. Rozwiązanie musi umożliwiać łatwe i szybkie ponowne uruchomienie systemów/usług w przypadku awarii poszczególnych elementów infrastruktury. Rozwiązanie musi zapewnić bezpieczeństwo danych mimo poważnego uszkodzenia lub utraty sprzętu lub oprogramowania. Rozwiązanie musi zapewniać mechanizm bezpiecznego, bezprzerwowego i automatycznego uaktualniania warstwy wirtualizacyjnej wliczając w to zarówno poprawki bezpieczeństwa jaki zmianę jej wersji. Rozwiązanie musi posiadać co najmniej 2 niezależne mechanizmy wzajemnej komunikacji między serwerami oraz z serwerem zarządzającym, gwarantujące właściwe działanie mechanizmów wysokiej dostępności na wypadek izolacji sieciowej lub partycjonowania sieci. Decyzja o próbie przywrócenia funkcjonalności maszyny wirtualnej w przypadku awarii lub niedostępności serwera fizycznego powinna być podejmowana automatycznie, jednak musi istnieć możliwość określenia przez administratora czasu po jakim taka decyzja jest wykonywana. Rozwiązanie musi zapewniać pracę bez przestojów dla wybranych maszyn wirtualnych, niezależnie od systemu operacyjnego oraz aplikacji, podczas awarii serwerów fizycznych, bez utraty danych i dostępności danych podczas awarii serwerów fizycznych. System musi umożliwiać kontrole dostępu sieciowego do obszarów wrażliwych wirtualnego centrum danych takiego jak DMZ lub serwery z danymi wrażliwymi podlegające zgodności z przepisami PCI lub SOX w obszarze środowiska wirtualnego. Równoważenie obciążenia i przestoje serwisowe Czas planowanego przestoju usług związany z koniecznością prac serwisowych (np. rekonfiguracja serwerów, macierzy, switchy) musi być ograniczony do minimum. Konieczna jest możliwość przenoszenia usług pomiędzy serwerami fizycznymi oraz wolumenami dyskowymi, bez przerywania pracy usług. Rozwiązanie musi umożliwiać automatyczne równoważenie obciążenia serwerów fizycznych pracujących jako platforma dla infrastruktury wirtualnej. System musi mieć wbudowany mechanizm kontrolowania i monitorowania ruchu sieciowego oraz ustalania priorytetów w zależności od jego rodzaju. System musi mieć wbudowany mechanizm kontrolowania i monitorowania ruchu do pamięci masowych oraz ustalania priorytetów dostępu do nich na poziomie konkretnych wirtualnych maszyn. System musi mieć możliwość grupowania pamięci masowych o podobnych parametrach w grupy i przydzielania ich do wirtualnych maszyn zgodnie z ustaloną przez administratora polityką System musi mieć możliwość równoważenia obciążenia i zajętości pamięci masowych wraz z pełną automatyką i przenoszeniem plików wirtualnych maszyn z bardziej zajętych na mniej zajęte przestrzenie dyskowe lub/i z przestrzeni dyskowych bardziej obciążonych operacjami I/O na mniej obciążone. Monitorowanie platformy i usług Rozwiązanie musi gromadzić i umożliwiać zunifikowaną, graficzną prezentację informacji o wszystkich aspektach infrastruktury serwerów wirtualnych z uwzględnieniem danych szczegółowych takich jak poziom obciążenia sieci czy ilość IOPS w komunikacji z pamięcią masową. Zgromadzone dane muszą zapewniać ocenę kondycji, wydajności i pojemności dowolnego elementu infrastruktury, wliczając centrum danych, klastry, serwery fizyczne, podsystemy dyskowe i grupy maszyn wirtualnych. Ocena ta powinna być wartością jednowymiarową wyliczoną na podstawie agregacji zgromadzonych danych szczegółowych. Dostęp do warstwy prezentacji wyników analiz wydajnościowo pojemnościowych musi być możliwy przez dedykowanego klienta oraz przez przeglądarkę internetową. Uprawnienia do warstwy prezentacji wyników muszą dopuszczać rozłączność z uprawnieniami do infrastruktury. Rozwiązanie musi precyzyjnie określać na podstawie aktualnej i historycznej dynamiki rozwoju infrastruktury pozostałą pojemność i czas pozostały do przewidywanego wysycenia zasobów. Progi alertowe muszą być generowane dynamicznie na podstawie zabranych danych z infrastruktury i trybie ciągłym korygowane na podstawie aktualnego obciążenia i pozostałej pojemności infrastruktury. Musi istnieć możliwość zdefiniowania progów alertowych dla wydzielonej części infrastruktury, w tym poprzez zadanie warunków brzegowych, które w danym momencie poszczególny komponent spełnia. Rozwiązanie musi zapewniać mechanizmy szybkiej identyfikacji incydentów oraz rekomendacje do ich rozwiązania. W szczególności rozwiązanie musi umożliwiać analizę korelacji wystąpień incydentów wydajnościowych ze zmianami infrastrukturalnymi o których wiedzę w danym momencie posiada system zarządzający platformą serwerów wirtualnych. Rozwiązanie musi posiadać możliwość generowania alertów i raportów wydajnościowo-pojemnościowych dla statycznie i dynamicznie zdefiniowanych grup maszyn wirtualnych. System analizy kondycji, wydajności i pojemność środowiska musi być wolny od wszelkich ograniczeń, technicznych i licencyjnych w zakresie jego instalacji na maszynach wirtualnych i przenoszenia tych maszyn pomiędzy serwerami fizycznymi.