Specyfikacja techniczna

Transkrypt

Specyfikacja techniczna
Projekt współfinansowany przez Unię Europejską
w ramach Europejskiego Funduszu Społecznego
Załącznik Nr 1
Specyfikacja techniczna
przedmiotu zamówienia
zintegrowanego systemu informatycznego – internetowej platformy
informatycznej dla potrzeb ekonomii społecznej w województwie podkarpackim
dla Regionalnego Towarzystwa Rolno Przemysłowego „Dolina Strugu”
w ramach realizowanego projektu „Access to Success – dostęp do sukcesu”
Spis treści
I
Serwer ........................................................................................................................................................ 3
1.1
1.1.1
Liczba sztuk ............................................................................................................................. 3
1.1.2
Minimalne wymagane szczegółowe parametry techniczne ................................. 3
1.1.3
Konfiguracja macierzy RAID serwera ............................................................................ 6
1.1.4
Uwagi.......................................................................................................................................... 6
1.2
II
III
Konfiguracja sprzętowa ............................................................................................................... 3
Konfiguracja programowa .......................................................................................................... 6
1.2.1
Instalacja i konfiguracja monitora maszyn wirtualnych ........................................ 6
1.2.2
Instalacja i konfiguracja systemu operacyjnego ........................................................ 7
1.2.3
Instalacja i konfiguracja serwera DNS ........................................................................... 8
1.2.4
Instalacja i konfiguracja serwera statycznych stron WWW .................................. 8
1.2.5
Instalacja i konfiguracja serwera aplikacji Java EE .................................................. 9
1.2.6
Instalacja i konfiguracja systemu zarządzania bazą danych SQL ....................... 9
1.2.7
Instalacja i konfiguracja serwera LDAP ..................................................................... 10
1.2.8
Instalacja i konfiguracja serwerów poczty elektronicznej ................................. 11
Specyfikacja techniczna oprogramowania autorskiego ....................................................... 13
2.1
Ogólna charakterystyka ............................................................................................................ 13
2.2
Wymagane parametry dotyczące wszystkich modułów .............................................. 13
2.3
Moduł intranetowej bazy wiedzy (IBW) ............................................................................ 15
2.4
Moduł komunikatora internetowego (MKI) ..................................................................... 16
2.5
Moduł intranetowego moderowanego forum (MIMF) ................................................. 16
2.6
Intranetowy moduł zarządzania dokumentami (IZD) .................................................. 17
2.7
Internetowy moduł zarządzania stronami WWW (IMZS) .......................................... 18
2.8
Internetowy moduł poczty elektronicznej (IMPE) ........................................................ 19
2.9
Moduł książki adresowej (MKA) ........................................................................................... 20
2.10
Moduł kalendarza (MK) ....................................................................................................... 20
2.11
Kod źródłowy i prawa autorskie ....................................................................................... 20
Specyfikacja techniczna usługi kolokacji serwera.................................................................. 22
3.1
Ogólna charakterystyka ............................................................................................................ 22
3.2
Termin i okres realizacji usługi .............................................................................................. 22
3.3
Minimalne wymagane szczegółowe parametry techniczne ....................................... 23
2
I
Serwer
1.1 Konfiguracja sprzętowa
1.1.1 Liczba sztuk
Należy dostarczyć 1 sztukę serwera o podanych parametrach technicznych.
1.1.2 Minimalne wymagane szczegółowe parametry techniczne
L.p.
1
2
Nazwa parametru
Procesory
Pamięć RAM
Opis minimalnych wymagań
Co najmniej 2 szt. procesorów 4-rdzeniowych o architekturze zgodnej z x86-64 (EM64T, AMD64), o następujących
parametrach:
–
częstotliwość taktowania rdzeni procesorów: co najmniej 2 GHz;
–
częstotliwość magistrali FSB co najmniej 333 MHz
QDR – przepustowość magistrali FSB 1,33 GT/s;
–
wielkość pamięci podręcznej cache dla każdego procesora co najmniej 12 MiB;
–
częstotliwość pracy pamięci podręcznej cache co
najmniej 2 GHz;
–
proces technologiczny 45 nm;
–
64-bitowa architektura zgodna z x86-64 (64-bitowe
operacje arytmetyczne i logiczne, 64-bitowe rejestry
procesora);
–
obsługa instrukcji strumieniowych SIMD: SSE, SSE2,
SSE3;
–
sprzętowe wsparcie wirtualizacji (np. Intel VT Vanderpool VT-x, AMD-V);
–
obsługa technologii zmiany wartości mnożnika i napięcia zasilania procesora (w celu redukcji zużycia
energii i wydzielanego ciepła);
–
obsługa rozszerzenia technologii stronicowania pamięci o mechanizm ochrony przez blokadę wykonywania kodu znajdującego się w wybranych obszarach
pamięci.
24 GiB – 6 szt. modułów 4 GiB w pełni buforowanych FBD
(Fully buffered DIMM) PC2-5300 667 MT/s ECC DDR2 –
SDRAM DIMM
3
L.p.
3
Nazwa parametru
Obsługa pamięci
Opis minimalnych wymagań
–
co najmniej 12 złącz modułów DIMM
–
obsługa parowanych modułów 512 MiB, 1 GiB, 2 GiB,
4 GiB typu FBD (Fully buffered DIMM) PC2-5300
–
możliwość zainstalowania 48 GiB (lub więcej) pamięci
RAM
–
obsługa kodu korekcji błędów pamięci ECC (z rozpraszaniem słów korekcyjnych ECC między różne układy scalone pamięci)
–
możliwość pracy w konfiguracji kopi lustrzanej pamięci
(ang. memory mirroring)1 oraz w konfiguracji z rezerwową pamięcią włączaną w locie (ang. online-speare memory)2
–
moduły pamięci muszą być dostarczone przez producenta serwera i podlegać jego gwarancji
4
Sloty dla kart roz- co najmniej 4 wolne sloty PCI Express x8 (w tym przynajmszerzeń
niej 1 slot pełnowymiarowy)
5
Karta sieciowa
Podwójny kontroler Ethernet 10/100/1000 (10BASE-T,
100BASE-TX, or 1000BASE-T)
6
Karta graficzna
–
Kompatybilna z standardem VGA i SVGA
–
Wyposażona w przynajmniej 16 MiB własnej pamięci
(karta graficzna nie może wykorzystywać systemowej
pamięci RAM serwera)
–
Co najmniej 2 złącza USB 2.0 (zgodne z USB 1.1) dostępne z przodu obudowy
–
Co najmniej 2 złącza USB 2.0 (zgodne z USB 1.1) dostępne z tyłu obudowy
7
Złącza USB
8
Napęd DVD
Napęd DVD dostępny z przodu obudowy (specyfikacja dopuszcza zastosowanie napędu DVD-RW, DVD/CD-RW i każdego innego, który zapewnia funkcje napędu DVD)
9
Dyski twarde
–
6 kieszeni dla 3,5” dysków SATA/SAS typu hot-swap
(umożliwiających wymianę dysków w trakcie pracy)
–
6 szt. dysków o SATA-II 7200 obr/min o pojemności co
najmniej 500 GB każdy
Praca pamięci w konfiguracji kopi lustrzanej (ang. memory mirroring) polega na jednoczesnym przechowywaniu danych w dwóch modułach DIMM: aktywnym i zapasowym, tak aby w przypadku wystąpienia
awarii modułu aktywnego automatycznie zastępowany był on modułem zapasowym (następowało przełączenie na moduł zapasowy).
1
Praca pamięci w konfiguracji z rezerwową pamięcią włączaną w locie (ang. online-speare memory) polega
na wyłączaniu uszkodzonej pary modułów pamięci i zastępowaniu jej specjalną rezerwową parą modułów
pamięci.
2
4
L.p.
10
11
Nazwa parametru
Kontroler RAID
Obudowa
Opis minimalnych wymagań
–
sprzętowy kontroler RAID obsługujący wszystkie kieszenie dyskowe (i zainstalowane w nich dyski)
–
obsługa dysków SATA (Serial Advanced Technology Attachment) i SAS (Serial Attached SCSI)
–
obsługa poziomów RAID 0, RAID 1, RAID 10 i RAID 5
–
obsługa dysków rezerwowych (ang. hot spare)
–
przynajmniej 256 MiB własnej pamięci RAM kontrolera
–
bateryjne podtrzymywanie zawartości pamięci RAM
kontrolera
–
dostosowana do montażu w szafie Rack 19"
–
wysokość 2U
–
wyposażona w teleskopowe szyny montażowe do szafy
Rack 19" pozwalające na wysuwanie serwera
12
Chłodzenie
Redundantne wentylatory z możliwością wymiany w trakcie
pracy (hot-swap)
13
Zasilacze
–
co najmniej 2 zasilacze pracujące w konfiguracji redundantnej
–
możliwość wymiany zasilacza w trakcie pracy (hot swap)
–
zasilacze dostosowane do zasilania z sieci energetycznej
240 V 50 Hz
–
moc każdego z zasilaczy wystarczająca do zasilenia
całego serwera – możliwość ciągłej pracy uszkodzonym
lub wyłączonym jednym zasilaczem
Funkcje
diagno- –
styczne i zarządzające
system diagnostyczny informujący za pomocą wyświetlacza lub diod LED o awariach i problemach: przeciążeniu i uszkodzeniu zasilaczy, u mikroprocesora lub modułu zasilającego mikroprocesor (VRM), awarii pamięci,
awarii pamięci, awarii kontrolera RAID, awarii płyty
głównej, awarii kart rozszerzeń PCI, awarii wentylatorów, przekroczeniu granicznej wartości temperatury
–
zdalny sieciowy interfejs dostęp do funkcji zarządzania
serwerem, obejmujący: sterowanie zasilaniem (włączanie/wyłączanie), podgląd stanu systemu i informacji
o systemie, przeglądanie dziennika zdarzeń
–
zdalny sieciowy dostęp do portu szeregowego serwera
–
zdalny sieciowy dostęp do ustawień BIOS serwera
14
14
Moduł
zdalnego Możliwość instalacji modułu zdalnego zarządzana IBM Rezarządzania
mote Supervisor Adapter II SlimLine lub innego modułu
oferującego równoważne funkcje
5
1.1.3 Konfiguracja macierzy RAID serwera
W ramach instalacji i konfiguracji serwera wymagane jest skonfigurowanie kontrolera
macierzy dysków RAID do pracy w trybie RAID 5 z dyskiem zapasowym hot spare lub
RAID 6 (o ile zastosowany w serwerze kontroler RAID oferuje taką możliwość). Należy
też zoptymalizować rozmiar „paska” RAID (ang. 6trip size) ze względu na wydajność
i czas dostępu macierzy na podstawie dokumentacji zastosowanego kontrolera RAID.
1.1.4 Uwagi
Wykonawca jest bezwzględnie zobowiązany do zapewnienia wzajemnej pełnej kompatybilności dostarczonego serwera z wszystkimi elementami systemu (w tym z: zastosowanym hypervisorem, systemem operacyjnym i wykonanym oprogramowaniem).
1.2 Konfiguracja programowa
1.2.1 Instalacja i konfiguracja monitora maszyn wirtualnych
Wszystkie usługi na serwerze mają działając w wirtualizowanych środowiskach (ściślej –
w środowiskach systemów operacyjnych działających w wirtualizowanych środowiskach), w związku z czym musi zostać wykorzystana technika wirtualizacji3.
W ramach instalacji i konfiguracji serwera wymagane jest dostarczenie oraz zainstalowanie i skonfigurowanie 64-bitowego monitora maszyn wirtualnych (hyperisora), który
musi charakteryzować się:
a) obsługą parawirtualizacji4 oraz pełnej wirtualizacji5;
b) obsługą sprzętowego wsparciem dla wirtualizacji platformy x86-64 (zastosowanej
w serwerze technologii Intel VT Vanderpool lub równoważnej);
c) 64-bitową architekturą;
d) obsługą co najmniej 2 fizycznych procesorów czterordzeniowych (łącznie 8 rdzeni);
e) możliwością dowolnego przypisywania rdzeni procesora maszynom wirtualnym,
w tym możliwością przypisania wszystkich rdzeni dowolnej z maszyn wirtualnych;
f) możliwością zwirtualizowania (przypisania maszynom wirtualnym) przynajmniej
dwukrotnie większej liczby rdzeni procesora niż liczba fizycznych rdzeni znajdujących się w serwerze;
Wirtualizacja to technika pozwalająca jednocześnie uruchomić wiele systemów operacyjnych na jednej
platformie sprzętowej i systemowej, przy zachowaniu dużej wydajności (większość operacji wirtualizowanego systemu operacyjnego gościa wykonywana jest bezpośrednio na zasobach sprzętowych, wirtualizator emuluje operacje, które nie dadzą się w taki sposób wykonać).
3
Parawirtualizacja jest techniką wirtualizacji, w której wirtualizowany system operacyjny (system gościa)
współpracuje ze środowiskiem operacyjnym komputera w zakresie obsługi tych elementów sprzętowych
których obsługa kolidowałaby z działalnością innych środowisk wirtualizowanych.
4
Wirtualizacja pełna jest techniką wirtualizacji, w której z perspektywy środowiska wirtualizowanego
systemu operacyjnego (system gościa) wszystko funkcjonuje tak, jak by system ten działał na prawdziwym, fizycznym sprzęcie (komputerze). W rzeczywistości odwołania wirtualizowanego systemu operacyjnego (systemu gościa) do elementów fizycznych komputera, które kolidowałyby z działalnością innych
środowisk wirtualizowanych lub systemu operacyjnego gospodarza są przechwytywane przez oprogramowanie wirtualizacyjne i emulowane.
5
6
g) obsługą co najmniej 64 GiB pamięci RAM z możliwością udostępnienia co najmniej
32 GiB pamięci RAM wybranej maszynie wirtualnej;
h) zaawansowanym zarządzaniem zużyciem energii;
i) możliwością pełnej izolacji maszyn wirtualnych;
j) możliwością migracji maszyn wirtualnych między fizycznymi serwerami;
k) kompatybilnością z 32-bitowymi i 64-bitowymi systemami operacyjnymi Linux, BSD,
Solaris oraz Windows w roli systemów działających w maszynach wirtualnych.
Zastosowany hypervisor musi być kompatybilny z dostarczonym serwerem. Zadaniem
Wykonawcy jest zapewnienie ich wzajemnej kompatybilności.
W ramach konfiguracji monitora maszyn wirtualnych (hypervisora) należy skonfigurować i przygotować wskazaną przez Zamawiającego liczbę maszyn wirtualnych optymalnie przydzielając tym maszynom zasoby (rdzenie procesora, pamięć RAM, zasoby dyskowe).
1.2.2 Instalacja i konfiguracja systemu operacyjnego
W ramach usługi instalacji i konfiguracji serwera i oprogramowania standardowego
serwerowego wymagane jest dostarczenie oraz zainstalowanie i skonfigurowanie
64-bitowego serwerowego systemu operacyjnego Debian GNU/Linux 5.0 lub równoważnego na 4 maszynach wirtualnych.
Każda instalacja systemu operacyjnego obejmuje:
a) dostarczenie lub przygotowanie dowolnego obsługiwanego przez system nośnika
instalacyjnego (płyty CD, płyty DVD, pamięci USB) lub obrazu nośnika instalacyjnego
podłączanego do maszyny wirtualnej przy wykorzystaniu mechanizmów monitora
maszyn wirtualnych i zainstalowanie systemu operacyjnego z tego nośnika lub obrazu;
b) skonfigurowanie języka, układu klawiatury, daty, czasu oraz strefy czasowej (według
wskazań Zamawiającego);
c) skonfigurowanie sieci (statyczny adres IP, zgodnie z wymaganiami centrum danych
w którym znajdował się będzie serwer oraz z konfiguracją zainstalowanego monitora
maszyn wirtualnych);
d) założenie i sformatowanie partycji lub wolumenów logicznych LVM2 w obszarze
przestrzeni dyskowej dostępnej dla maszyny wirtualnej (zadaniem Wykonawcy jest
stwierdzenie, czy zastosowanie wolumenów logicznych jest zasadne w przedstawionej konfiguracji – musi on przygotować i przedstawić Zamawiającemu stosowny raport uzasadniający podjętą decyzję);
e) instalację i aktualizację pakietów systemu operacyjnego (do stanu z dnia instalacji);
f) skonfigurowanie programu rozruchowego boot managera;
g) skonfigurowanie hasła administratora (hasła do konta root);
h) zainstalowanie i skonfigurowanie zapory sieciowej iptables lub równoważnej;
i) zainstalowanie i uruchomienie maszyny wirtualnej Javy.
Efektem procesu instalacji i konfiguracji ma być działający, zaktualizowany do najnowszej dostępnej w dniu instalacji wersji system operacyjny.
7
Hasło administratora musi zostać przekazane Zamawiającemu po zakończeniu procesu
instalacji. Bezwzględnie należy zachować poufność tego hasła. Niedopuszczalne jest, aby
hasło poznały jakiekolwiek osoby postronne.
1.2.3 Instalacja i konfiguracja serwera DNS
W ramach instalacji i konfiguracji serwera wymagane jest dostarczenie oraz zainstalowanie i skonfigurowanie serwera nazw DNS BIND 9 (w wersji 9.5 lub wyższej) lub równoważnego charakteryzującego się:
a) zgodnością ze standardami RFC 1034 (Domain names – concepts and facilities) oraz
RFC 1035 (Domain names – implementation and specification);
b) możliwością pracy w roli podstawowego oraz zapasowego serwera DNS;
c) zgodnością ze standardem RFC 2136 (Dynamic Updates in the Domain Name System);
d) zgodnością ze standardami RFC 1995 (Incremental Zone Transfer in DNS) oraz
RFC 1996 (A Mechanism for Prompt Notification of Zone Changes);
e) wsparciem dla rozszerzeń bezpieczeństwa DNS zgodnie ze standardem RFC 2535
(Domain Name System Security Extensions);
f) obsługą rekordów uwierzytelniania kryptograficznego TSIG zgodnie ze standardem
RFC 2845 (Secret Key Transaction Authentication for DNS);
g) obsługą wielu procesorów;
h) możliwością współpracy z katalogiem LDAP (tak aby informacje o obsługiwanych
domenach i strefach przechowywane były w katalogu LDAP).
Efektem procesu instalacji i konfiguracji ma być działający podstawowy serwer DNS
(ang. primary DNS), współpracujący z katalogiem LDAP, przechowujący informacje
o obsługiwanych domenach w katalogu DNS. Serwer musi obsługiwać wszystkie wskazane przez Zamawiającego domeny internetowe.
Wykonawca ma ponadto obowiązek uruchomienia zapasowego serwera DNS (ang. secondary DNS) działającego poza fizyczną infrastrukturą serwera – zlokalizowanego na
innym serwerze 6, kompatybilnego z podstawowym serwerem DNS, obsługującego
wszystkie domeny obsługiwane przez podstawowy serwer DNS, obsługującego automatyczną aktualizację stref dokonywaną przez podstawowy serwer DNS.
Obowiązkiem Wykonawcy jest zagwarantowanie poprawnej współpracy podstawowego
serwera DNS z zapasowym serwerem DNS oraz ciągłej dostępności zapasowego serwera
DNS.
1.2.4 Instalacja i konfiguracja serwera statycznych stron WWW
W ramach instalacji i konfiguracji serwera wymagane jest dostarczenie oraz zainstalowanie i skonfigurowanie serwera HTTP obsługującego statyczne strony WWW Apache
HTTPD (w wersji 2.2 lub nowszej) lub równoważnego do obsługi statycznych (nie generowanych dynamicznie przez oprogramowanie) stron WWW.
Zapasowy serwer DNS (ang. secondary DNS) musi działać na innym fizycznie komputerze, najlepiej
znajdującym się w innej infrastrukturze sieciowej. Niedopuszczalne jest uruchomienie zapasowego serwera DNS na innej maszynie wirtualnej serwera.
6
8
Serwer WWW musi obsługiwać protokół HTTPS oraz musi zostać skonfigurowany tak,
aby poprawnie obsługiwał certyfikat SSL dla domeny Zamawiającego.
1.2.5 Instalacja i konfiguracja serwera aplikacji Java EE
W ramach konfiguracji serwera wymagane jest dostarczenie oraz zainstalowanie i skonfigurowanie platformy serwera aplikacji7 Java EE do obsługi wykonanego oprogramowania zintegrowanego systemu informatycznego – internetowej platformy informatycznej dla potrzeb ekonomii społecznej w województwie podkarpackim.
Wykonawca musi dokonać wyboru platformy serwera aplikacji Java EE na podstawie
wymagań wykonanego oprogramowania autorskiego, tak aby zastosowany serwer zapewniał bezawaryjną i wydajną pracę oprogramowania. Przy czym bezwzględnie musi
zostać użyty serwer aplikacji, który:
a) możne pracować w konfiguracji klastrowej w oparciu o wiele komputerów;
b) może zapewniać redundancję (ang. failover) i rozkładanie obciążenia (ang. load balancing);
c) jest zgodny z technologią Enterprise Java Beans (EJB) lub równoważną;
d) implementuje pełen zestaw usług J2EE lub równoważnych;
e) obsługuje protokół HTTPS oraz certyfikaty SSL;
f) obsługuje uwierzytelnianie za pośrednictwem katalogu LDAP.
Obowiązkiem Wykonawcy jest przeprowadzenie optymalizacji ustawień parametrów
konfiguracyjnych serwera aplikacji i środowiska, w którym pracuje serwer aplikacji pod
kątem maksymalizacji wydajności i responsywności aplikacji uruchamianych w serwerze.
Wykonawca musi zapewnić poprawną pracę serwera aplikacji Java EE w środowisku
maszyny wirtualnej oraz jego współpracę z wszystkimi pozostałymi komponentami
systemu (z szczególnym uwzględnieniem sprzętu serwerowego, wszystkich modułów
oprogramowania autorskiego, serwera bazy danych SQL i serwera LDAP).
1.2.6 Instalacja i konfiguracja systemu zarządzania bazą danych SQL
W ramach usługi instalacji i konfiguracji serwera i oprogramowania standardowego
serwerowego wymagane jest dostarczenie oraz zainstalowanie i skonfigurowanie systemu zarządzania relacyjną bazą danych charakteryzującego się:
a) obsługą procedur składowanych w językach skryptowych: SQL, Python i Ruby;
b) obsługą procedur składowanych w językach kompilowanych: Java, C i C++;
c) obsługą indeksów typu B-drzewo i GiST (Generalized Search Tree) oraz obsługą indeksów funkcyjnych (w których wartość indeksu jest wynikiem działania procedury
składowej);
d) mechanizmem wyzwalaczy (ang. triggers);
e) obsługą transakcji i mechanizmem zarządzania transakcjami;
Serwer aplikacji to zestaw oprogramowania pośredniczący w dostępie użytkowników do aplikacji, umożliwiający oddzielenie logiki biznesowej od pozostałych, implementujący mechanizmy zapewniające:
bezpieczeństwo, zarządzanie transakcjami, skalowalność, dostęp do baz danych.
7
9
f) obsługą więzów integralności referencyjnej (ang. referential integrity constraints)
dla: kluczy obcych, kolumn, wierszy;
g) obsługą widoków;
h) pełną obsługą wewnętrznych i zewnętrznych złączeń języka SQL (ang. inner joins,
outer joins) oraz zagnieżdżania zapytań SQL;
i) obsługą wyrażeń regularnych;
j) obsługą wyszukiwania na podstawie całego tekstu dla danych tekstowych (ang. full
text search);
k) zaawansowaną optymalizacją i planowaniem zapytań SQL;
l) możliwością wykonywania kopii zapasowych bazy w trakcie jej pracy;
m) brakiem ograniczeń wielkości bazy danych wynikającym z cech oprogramowania
systemu zarządzania bazą danych;
n) możliwością szyfrowania połączeń z użyciem SSL.
W ramach usługi instalacji i konfiguracji systemu zarządzania bazą danych SQL należy
przeprowadzić optymalizację ustawień parametrów konfiguracyjnych systemu zarządzania bazą danych i jego środowiska uruchomieniowego pod kątem maksymalizacji
wydajności. Przeprowadzenie procedury optymalizacji musi potwierdzać przygotowany
przez Wykonawcę raport porównujący wydajność systemu przed optymalizacją i po
optymalizacji.
W ramach usługi należy zabezpieczyć bazy danych przed nieuprawnionym dostępem
z zewnątrz. Dostęp do systemu mogą mieć tylko maszyny wirtualne, na których działa
oprogramowanie bezpośrednio wykorzystujące bazę danych.
1.2.7 Instalacja i konfiguracja serwera LDAP
W ramach instalacji i konfiguracji serwera wymagane jest dostarczenie oraz zainstalowanie i skonfigurowanie serwera usług katalogowych LDAP charakteryzujący się:
a) zgodnością ze standardem LDAPv3 (opisanym w RFC 4510 i kolejnych);
b) scentralizowanym mechanizmem zarządzania katalogiem;
c) obsługą graficznych narzędzi (GUI) do zarządzania katalogiem;
d) możliwością administrowania prawami dostępu;
e) mechanizmem analizy wydajności i generowania statystyk działania usługi;
f) mechanizmem replikacji danych do wielu serwerów.
Serwer usług katalogowych LDAP musi zostać zintegrowany z wszystkimi modułami
systemu, tak aby pełnił rolę:
a) katalogu – książki teleadresowej współdzielonej przez wszystkie modułów oprogramowania (m.in. klientów poczty elektronicznej, komunikator XMPP);
b) katalogu informacji o użytkownikach, ich kluczach, certyfikatach;
c) mechanizmu uwierzytelniania użytkowników dla wszystkich usług, które wymagają
uwierzytelniania;
d) mechanizmu zarządzania użytkownikami;
10
e) bazy informacji o usługach sieciowych (m.in. współpraca z serwerem DNS – przechowywanie informacji o domenach DNS).
Zadaniem wykonawcy jest zapewnienie poprawnej pracy serwera usług katalogowych
LDAP oraz kompatybilnej współpracy z wszystkimi modułami systemu.
1.2.8 Instalacja i konfiguracja serwerów poczty elektronicznej
W ramach usługi instalacji i konfiguracji serwera i oprogramowania standardowego
serwerowego wymagane jest dostarczenie oraz zainstalowanie i skonfigurowanie oprogramowania serwera poczty elektronicznej (e-mail) zgodnej z protokołem SMTP, POP3
i IMAP (w wersji 4) – zestawu programów Postfix (w wersji 2.5.5 lub nowszej) oraz
Dovecot (w wersji 1.1.0 lub nowszej) lub równoważnych, charakteryzujący się:
a) obsługą protokołów IMAP (wersja 4) i POP3;
b) obsługą protokołów szyfrowania SSL i TLS;
c) obsługą mechanizmów uwierzytelniających CRAM-MD5, DIGEST-MD5, APOP, NTLM,
GSS-SPNEGO, GSSAPI, RPA, OPT, SKEY;
d) obsługą skrzynek pocztowych w standardach Mbox i Maildir;
e) obsługą domen wirtualnych;
f) możliwością stosowania rozbudowanych mechanizmów filtrowania wiadomości;
g) mechanizmami ochrony antyspamowej obejmującymi:
– sprawdzanie poprawności konfiguracji zdalnego serwera (m.in. sprawdzanie czy
zdalny serwer wysyła ciąg HELO jako pełną domenę),
– przeszukiwanie list RBL (np. z serwisu http://spamcop.net/ lub równoważnych)
pod kątem zakwalifikowania nadawcy jako znanego źródła spamu,
– graylisting – wstępne odrzucanie wiadomości z żądaniem ponowienia ich wysyłki
po upływie określonego czasu;
h) możliwością filtrowania poczty przez filtry definiowane przez użytkownika;
i) możliwością integracji z filtrem antywirusowym;
j) możliwością przechowywania danych uwierzytelniających w katalogu LDAP oraz
relacyjnej bazie danych PostgreSQL.
W ramach usługi instalacji i konfiguracji oprogramowania serwera poczty elektronicznej
Wykonawca zobowiązany jest do takiego skonfigurowania oprogramowania, aby:
a) poprawnie obsługiwało pocztę wysyłaną i odbieraną we wszystkich wskazanych
przez Zamawiającego domenach internetowych;
b) obsługiwało aliasy nazw użytkowników oraz aliasy nazw domen dla wskazanych
użytkowników;
c) gwarantowało możliwość wysyłania poczty z wszystkich obsługiwanych kont pocztowych za pośrednictwem protokołu SMTP z szyfrowaniem TLS oraz SSL;
d) gwarantowało dostęp do wszystkich kont poczty za pośrednictwem protokołów
POP3 oraz IMAP z szyfrowaniem TLS oraz SSL.;
e) w pełni współpracowało z modułem poczty elektronicznej dostarczonym przez Wykonawcę w ramach oprogramowania autorskiego – gwarantowało dostęp do wszyst11
kich kont (możliwość odbierania i wysyłania poczty) za pośrednictwem zawartego
w tym module interfejsu Webmail;
f) nie zezwalało na jakikolwiek dostęp do poczty elektronicznej za pośrednictwem
nieszyfrowanych połączeń (w szczególności nie zezwalało na jakikolwiek dostęp za
pomocą nieszyfrowanych połączeń SMTP, POP3 lub IMAP);
g) stosowało mechanizmy ochrony antyspamowej obejmujące:
– sprawdzanie poprawności konfiguracji zdalnego serwera (m.in. sprawdzanie czy
zdalny serwer wysyła ciąg HELO jako pełną domenę),
– przeszukiwanie list RBL (np. z http://spamcop.net/ lub równoważnych) pod kątem zakwalifikowania nadawcy jako znanego źródła spamu,
– graylisting – wstępne odrzucanie wiadomości z żądaniem ponowienia ich wysyłki
po upływie określonego czasu;
h) udostępniało użytkownikom funkcję filtrowania poczty oraz możliwość definiowania
i edycji filtrów poczty;
i) integrowało się z filtrem antywirusowym – ClamAV lub równoważnym zapewniając
skanowanie poczty elektronicznej pod kątem obecności wirusów i innych zagrożeń;
j) przechowywało dane na temat kont pocztowych i ich użytkowników oraz dane uwierzytelniające w katalogu LDAP.
Zadaniem Wykonawcy jest zapewnienie poprawnej współpracy oprogramowania serwerowego o obsługi poczty elektronicznej z wszystkim modułami systemu informatycznego. W szczególności Wykonawca zobowiązany jest od zapewnienia poprawnej współpracy oprogramowania serwerowego o obsługi poczty elektronicznej z internetowym modułem obsługi poczty elektronicznej oraz z serwerem usług katalogowych LDAP, przechowującym wszelkie informacje uwierzytelniające oraz książkę adresową z adresami
pocztowymi. Serwer poczty musi do uwierzytelniania użytkowników korzystać z danych
zgromadzonych w bazie LDAP.
12
II
Specyfikacja techniczna oprogramowania autorskiego
2.1 Ogólna charakterystyka
Określenie „oprogramowanie autorskie” odnosi się do wykonanego oprogramowania
zintegrowanego systemu informatycznego – internetowej platformy informatycznej dla
potrzeb ekonomii społecznej w województwie podkarpackim, które będzie działać na
serwerze. Kod źródłowy oprogramowania autorskiego wraz z autorskimi prawami majątkowymi i niemajątkowymi musi zostać przekazany przez Wykonawcę Zamawiającemu na warunkach określonych w niniejszej specyfikacji.
Oprogramowanie autorskie zintegrowanego systemu informatycznego – internetowej
platformy informatycznej dla potrzeb ekonomii społecznej w województwie podkarpackim ma stanowić uniwersalną platformę pracy grupowej. Oprogramowanie to musi
zapewniać możliwość jednoczesnej (równoległej) pracy wielu użytkowników oraz wielu
zespołów użytkowników.
Wszystkie funkcje i zasoby związane z platformą muszą być prezentowane użytkownikowi i wewnętrznie reprezentowane w programie w postaci hierarchicznej, drzewiastej
struktury.
Oprogramowanie powinno działać na serwerze, a jego interfejs użytkownika powinien
być dostępny dla użytkowników za pośrednictwem przeglądarki WWW. Oprogramowanie nie może wymagać instalacji na komputerze, z którego korzysta użytkownik oprogramowania jakichkolwiek programów, bibliotek lub innych komponentów poza przeglądarką WWW.
2.2 Wymagane parametry dotyczące wszystkich modułów
1. Funkcje związane z wewnętrzna reprezentacją i prezentacją danych:
a) prezentowanie użytkownikowi wszystkich zasobów w postaci hierarchicznej,
drzewiastej struktury;
b) przechowywanie wszystkich danych tekstowych w formacie UTF8;
c) obsługa znaków wszystkich alfabetów europejskich zgodna z UTF8;
d) przechowywanie danych w relacyjnej bazie danych SQL.
2. Funkcje związane z bezpieczeństwem danych i użytkowników:
a) obsługa szyfrowania HTTPS we wszystkich modułach;
b) obsługa wielu użytkowników, obsługa wielu grup użytkowników;
c) kontrola dostępu i uprawnień użytkowników do zasobów oparta o listy kontroli
dostępu ACL (definiowane dla poszczególnych użytkowników i ich grup);
d) dziedziczenie uprawnień zasobów (zasób znajdujący się niżej w strukturze zasobów dziedziczy uprawnienia od obiektu dla niego nadrzędnego, przy czym dla
każdego obiektu można zdefiniować nowe uprawnienia nadpisujące uprawnienia
wynikające z relacji dziedziczenia);
e) możliwość niezależnego definiowania uprawnień użytkowników dla każdego zasobu (niezależnego definiowania uprawnień do tworzenia, odczytu, aktualizacji
i kasowania zasobu przez określonego użytkownika lub grupę użytkowników);
13
f) wspólny dla całego systemu interfejs administratora do kompleksowego zarządzania uprawnieniami umożliwiający – edycję uprawnień dla użytkowników oraz
ich grup, definiowanie i modyfikowanie przynależności użytkowników do grup,
definiowanie list ACL, kopiowanie ACL miedzy obiektami, możliwość rekursywnego modyfikowania uprawnień dla zasobów w hierarchii struktury zasobów;
g) możliwość uwierzytelniania użytkowników z wykorzystaniem katalogu LDAP;
h) obsługa pojedynczego logowania (ang. single sign-on) – udostępnianie wszystkich
zasobów i usług systemu, do których użytkownik jest uprawniony po jego pojedynczym uwierzytelnieniu się;
i) możliwość tymczasowego lub trwałego zawieszenia ważności konta użytkownika
(bez potrzeby kasowania tego konta).
3. Funkcje związane z wymianą danych z innymi systemami:
a) możliwość importu dowolnej części hierarchicznej struktury danych w formacie
XML lub innym otartym formacie;
b) możliwość eksportu dowolnej części hierarchicznej struktury danych w formacie
XML lub innym otwartym formacie.
4. Funkcje związane z interfejsem użytkownika:
a) w pełni funkcjonalny interfejs użytkownika dostępny za pośrednictwem przeglądarki WWW;
b) pełna zgodność z przeglądarką Mozilla Firefox 3.0 lub równoważną;
c) prezentacja wszystkich danych w standardzie UTF8;
d) możliwość niezależnego wyboru schematu wyglądu i układu interfejsu przez
użytkowników.
5. Wymagania odnośnie zastosowanego języka programowania, środowiska uruchomieniowego i architektury:
a) zastosowanie w pełni obiektowego języka programowania opartego na klasach8
z silnym typowaniem, obsługą wyjątków, obsługa wątków (współbieżności) oraz
współbieżnym automatycznym zarządzaniem pamięcią i zwalnianiem nieużywanych obszarów pamięci przy użyciu tzw. odśmiecacza (ang. garbate collector) –
Java 5 lub równoważnego;
b) niezależność od architektury (systemu operacyjnego i procesora) osiągnięta
przez zastosowanie języka programowania kompilowanego do kodu pośredniego,
który wykonuje maszyna wirtualna kompilująca kod pośredni do kodu maszynowego przy jego pierwszym wykonaniu (wymagana jest dostępność zastosowanej
maszyny wirtualnej dla systemu Linux i architektury x86-64);
c) zastosowanie architektury trójwarstwowej opartej o serwer aplikacji działający
w środowisku Linux x86-64, umożliwiający pracę w środowisku klastrowym, redundancje serwerów (ang. failover) i rozkładanie obciążenia (ang. load balan-
Wszystkie dane i akcje na nich podejmowane muszą być pogrupowane w klasy obiektów. Obiekty muszą
stanowić samoistne części programu, które mogą przyjmować określone stany i mieć określone zachowania. Wyjątek od pełnej obiektowości dopuszcza się dla typów prostych.
8
14
cing), zgodny z technologią Enterprise Java Beans (EJB) lub równoważną, implementujący pełen zestaw usług J2EE lub równoważnych;
d) modułowa architektura oprogramowania pozwalająca łatwo dodawać moduły
i rozszerzenia oferujące nowe lub rozszerzające istniejące funkcje..
2.3 Moduł intranetowej bazy wiedzy (IBW)
Głównym zadaniem modułu intranetowej bazy wiedzy (IBW) ma być zarządzanie bazą
wiedzy organizacji, czyli gromadzenie, organizowanie i udostępnianie informacji (tekstowej, graficznej, multimedialnej) zorganizowanych w hierarchicznej hipertekstowej
strukturze. Moduł IBW ma oferować funkcjonalność rozwiązań klasy Wiki.
Bezwzględnie wymagane funkcje modułu IBW:
1. Możliwość tworzenia, modyfikowania i usuwania zasobów.
2. Możliwość edycji tytułów i opisów wszystkich zasobów.
3. Możliwość formatowania zasobów tekstowych i wstawiania znaczników służących do
klasyfikowania fragmentów tekstu.
4. Możliwość dodawania list, tabel, obrazów i multimediów do informacji tekstowej
zawartej w bazie.
5. Możliwość dodawania do tekstu odnośników (linków) do zasobów wewnętrznych
i zewnętrznych.
6. Możliwość współpracy wielu użytkowników przy edycji zasobów – możliwość równoległego dostępu do zasobów.
7. Dodawanie zakładek użytkownika pozwalających na szybkie przejście do dowolnych
zasobów.
8. Automatyczne tworzenie spisu treści zasobów:
a) sortowanego według: daty utworzenia, daty modyfikacji, autora lub nazwy;
b) grupowanego według: daty utworzenia, daty modyfikacji, autora lub nazwy;
c) filtrowanego według: daty utworzenia, daty modyfikacji lub autora;
d) prezentowanego w formie listy oraz struktury drzewiastej.
9. Przeszukiwanie zawartości bazy wiedzy (oparte o mechanizm indeksowania i przeszukiwania Apache Lucene lub równoważny) umożliwiające:
a) wyszukiwanie w oparciu o przypisane każdemu obiektowi słowa kluczowe;
b) wyszukiwanie w oparciu o treść obiektów będących zbiorami tekstowymi;
c) obsługę wzorców wyszukiwania opartych o wieloznaczniki (symbole maski)9;
d) obsługa binarnych operatorów wyszukiwania (koniunkcji, alternatywy, negacji
warunków);
Wieloznacznik (nazywany też symbolem maski) jest to symbol stosowany w procedurach wyszukiwania
ciągów znaków w dokumentach tekstowych i w zbiorach informacji o charakterze tekstowym używany do
konstruowania wzorców wyszukania, w których wieloznacznik zastępuje jeden lub więcej znaków pisarskich (tj. litery, cyfry, inne znaki występujące w tekstach – interpunkcyjne, matematyczne itp.).
9
15
e) możliwość zawężenia obszaru przeszukiwania do określonego podzbioru hierarchii zawartości;
f) możliwość zawężenia obszaru przeszukiwania do określonego typu obiektów;
g) porządkowanie wyników wyszukiwania pod względem trafności (stopnia w jakim odpowiadają ciągowi wyszukującemu).
10. Funkcja wydruku, eksportu do formatu PDF lub równoważnego oraz prezentacji
dowolnego obiektu tekstowego w formie zoptymalizowanej pod kątem wydruku –
pozbawionej elementów menu, elementów nawigacyjnych i edycyjnych.
2.4 Moduł komunikatora internetowego (MKI)
Głównym zadaniem modułu komunikatora internetowego (MKI) jest zapewnienie użytkownikom systemu informatycznego komunikacji tekstowej w oparciu o otwarty standard XMPP10.
Bezwzględnie wymagane funkcje komunikatora internetowego (MKI):
1. Wbudowany serwer komunikatora w pełni zgodny z XMPP lub możliwość integracji
z serwerem komunikatora w pełni zgodnym z XMPP.
2. Integracja z serwerem poczty IMAP i SMTP – obsługa poczty przez interfejs programu.
3. Obsługa powiadomień z innych modułów systemu (o zdarzeniach, zaplanowanych
zadaniach, nowych wiadomościach) realizowanych za pośrednictwem protokołu
XMPP oraz poczty elektronicznej.
4. Automatyczna identyfikacja nadawcy wiadomości (wyświetlanie nazwy użytkownika
nadawcy).
2.5 Moduł intranetowego moderowanego forum (MIMF)
Moduł internetowego moderowanego forum (MIMF) ma służyć do wymiany informacji,
doświadczeń i poglądów między użytkownikami systemu informatycznego.
Bezwzględnie wymagane funkcje MIMF:
1. Wątkowa organizacja wpisów użytkowników.
2. Dodawanie treści (wpisów użytkowników) do forum: jako pierwszych wpisów
w ramach wątku oraz jako odpowiedzi na istniejące wpisy.
3. Zautomatyzowane cytowanie treści wybranego wpisu użytkownika podczas dodawania wpisu będącego odpowiedzią.
4. Wyświetlanie listy wątków.
5. Sortowania wątków według modyfikacji – daty dodania wpisu.
6. Automatyczne wyświetlanie przy każdym z wpisów daty jego utworzenia oraz danych użytkownika będącego autorem wpisu.
XMPP (ang. Extensible Messaging and Presence Protocol) – protokół bazujący na języku XML umożliwiający przesyłanie w czasie rzeczywistym wiadomości oraz informacji statusowych, stosowany w systemach
wymiany informacji, zdefiniowany w dokumentach RFC 3920, RFC 3921, RFC 3922, RFC 3923 oraz
RFC 4622.
10
16
7. Definiowanie uprawnień do wpisów.
8. Możliwość definiowania formularzy i ankiet dla uczestników forum:
a) obsługa różnych typów pól w formularzu (pola tekstowe o zdefiniowanej długości, pola jednokrotnego wyboru, pola wielokrotnego wyboru);
b) przeglądanie wyników ankiet oraz wpisów formularzy w postaci tabeli;
c) przeglądanie wyników ankiet w postaci graficznej (diagramy słupkowe oraz kołowe);
d) możliwość eksportu wyników ankiet do formatu CSV lub równoważnego;
e) definiowanie użytkowników oraz grup użytkowników uprawnionych do wypełnienia ankiety lub formularza;
f) zautomatyzowane wysyłanie wyników ankiety do zdefiniowanego odbiorcy;
g) zautomatyzowane publikowanie wyników ankiety w postaci strony WWW.
2.6 Intranetowy moduł zarządzania dokumentami (IZD)
Głównym zadaniem intranetowego modułu zarządzania dokumentami (IMZD) jest zarządzanie wszelkimi dokumentami (dokumentami tekstowymi, arkuszami kalkulacyjnymi, prezentacjami, obrazami, nagraniami multimedialnymi itp.) umieszczanymi
w systemie przez użytkowników. Musi się ono odbywać z uwzględnieniem bezpieczeństwa danych, poufności transmisji oraz wygody użytkowników.
Bezwzględnie wymagane funkcje IMZD:
1. Wyświetlanie plików w formie tabeli oraz w formie miniaturek.
2. Dodawanie i edytowanie opisów plików.
3. Wyświetlanie nazw plików, ich wielkości (wyrażonej w KB lub MB), opisów oraz dat
utworzenia (dotyczy wyświetlania w widoku tabelarycznym).
4. Sortowanie plików według: nazw, wielkości, opisów oraz dat utworzenia (dotyczy
wyświetlania w widoku tabelarycznym).
5. Wyświetlanie podglądu plików graficznych (dotyczy wyświetlania w formie miniaturek).
6. Zautomatyzowane dodawanie pojedynczych plików lub wielu plików użytkowników.
7. Możliwość dodawania plików znajdujących się w archiwum formatu ZIP (lub równoważnego) – tak aby w systemie pojawiały się pliki zawarte w tym archiwum.
8. Możliwość pobrania jednego lub większej liczby wybranych plików w ich oryginalnej
postaci lub jako archiwum w formacie ZIP (lub równoważnym) zawierające te pliki.
9. Możliwość dowolnego definiowania uprawnień do pliku oraz listy użytkowników lub
grup użytkowników uprawnionych do dostępu do pliku (niezależnie dla każdego pliku lub dla grupy plików).
10. Możliwość wysyłania plików bez konieczności listowania zawartości katalogów.
11. Przechowywanie i wyświetlanie informacji o pobraniach plików (zawierającej przynajmniej informację o: nazwie użytkownika, adresie IP i dacie).
17
12. Indeksowanie i przeszukiwanie zawartości plików (oparte o mechanizm indeksowania i wyszukiwania Apache Lucene lub równoważny) umożliwiające indeksowanie
i przeszukiwanie dokumentów w formatach:
a) tekstowym (TXT),
b) Portable Document Format (PDF),
c) Microsoft Word (DOC, DOCX),
d) Microsoft Excel (XLS, XLSX),
e) Microsoft PowerPoint (PPT, PPTX),
f) OpenOffice.org Writer – Open Document (ODT),
g) OpenOffice.org Calc – Open Document (ODS),
h) OpenOffice.org Impress – Open Document (ODP).
2.7 Internetowy moduł zarządzania stronami WWW (IMZS)
Głównym zadaniem internetowego modułu zarządzania stronami WWW jest tworzenie
serwisów WWW użytkowników (instytucji ekonomii społecznej) i zarządzanie ich zawartością (obejmujące aktualizację i rozbudowę). Internetowy moduł zarządzania stronami WWW musi być rozwiązaniem klasy CMS dostosowanym do potrzeby użytkowników. Wszystkie funkcje modułu muszą być dostępne dla użytkowników za pomocą prostych w obsłudze interfejsu dostępnych za pośrednictwem przeglądarki WWW.
Bezwzględnie wymagane funkcje IMZS:
1. Obsługa wielu stron WWW (należących do różnych instytucji) dostępnych prze oddzielne domeny (w tym również poddomeny domeny głównej) za pośrednictwem
jednego współdzielonego modułu systemu informatycznego.
2. System szablonów XHTML/CSS w pełni definiujący wygląd stron (grafikę, rozkład
treści, typografię itp.).
3. Całkowite rozdzielenie formy od treści serwisów WWW w oparciu o system szablonów.
4. Indeksowanie i przeszukiwanie zawartości stron WWW (oparte o mechanizm indeksowania i wyszukiwania Apache Lucene lub równoważny) umożliwiające określenie
przeszukiwanego działu serwisu WWW, typu wyszukiwanych obiektów oraz ograniczenia liczby zwracanych wyników wyszukiwania.
5. Zintegrowane repozytorium grafiki i multimediów przechowujące zasoby serwisu
i zarządzające nimi.
6. Zintegrowany edytor typu WYSIWYG pozwalający na edycję zawartości strony podobnie jak w aplikacjach biurowych (bez konieczności znajomości języka HTM)
z funkcją podglądu zmodyfikowanej strony.
7. Wielopoziomowy system uprawnień oparty o grupy użytkowników i listy ACL definiujący prawa dostępu do określonych części serwisu WWW zintegrowany z pozostałymi modułami systemu informatycznego, gwarantujący możliwość niezależnego zarządzania uprawnieniami dla każdej z obsługiwanych stron WWW (w tym możliwość
wydzielenia innego administratora każdej z obsługiwanych stron WWW).
8. Możliwość rejestrowania i logowania się użytkowników.
18
9. Personalizacja treści pozwalająca dostosować zawartość serwisu WWW do indywidualnych wymagań zarejestrowanych użytkowników.
10. Kontekstowe menu użytkowników i administratorów generowane za pomocą technologii Ajax lub równoważnej.
11. Możliwość zarządzania elementami stron WWW wpływającymi na pozycjonowanie
stron w wyszukiwarkach internetowych (tytułem strony, słowami kluczowymi, tekstami alternatywnymi ilustracji).
12. Możliwość przeniesienia przez czytelnika strony WWW dowolnej zawartości do
formatu PDF.
13. Zarządzanie odnośnikami zamieszczanymi na stronach WWW obejmujące system
kontroli poprawności odnośników (wyszukujący nieprawidłowe odnośniki).
14. Możliwość przechowywania archiwalnych wersji elementów stron WWW ich przeglądania.
15. Możliwość odzyskiwania elementów stron WWW.
2.8 Internetowy moduł poczty elektronicznej (IMPE)
Głównym zadaniem internetowego modułu poczty elektronicznej jest zapewnienie użytkownikom systemu informatycznego wygodnego dostępu do poczty elektronicznej za
pomocą interfejsu przeglądarki WWW. Internetowy moduł poczty elektronicznej musi
być rozwiązaniem klasy Web mail w pełni zintegrowanym z systemem obsługi poczty
elektronicznej działającym na serwerze oraz z wszystkimi pozostałymi modułami oprogramowania.
Bezwzględnie wymagane funkcje IPE:
1. Możliwość przeglądania listy wiadomości odebranych, wysłanych, szkiców wiadomości i wzorców wiadomości.
2. Wyświetlanie wiadomości w formacie tekstowym i HTML.
3. Edycja i wysyłanie wiadomości.
4. Poprawna (zgodna z standardami) obsługa kodowania UTF oraz ISO-8859-2.
5. Pełna integracja z pozostałymi modułami systemu, w tym z modułem książki adresowej oraz modułem komunikatora internetowego.
6. Automatyczne dodawanie podpisu użytkownika – nadawcy do wysyłanych wiadomości.
7. Usługa serwerów pocztowych zgodnych z protokołem POP3, IMAP oraz SMTP.
8. Obsługa szyfrowania SSL i TLS.
9. Obsługa poczty dla wielu domen internetowych.
Moduł musi poprawnie współpracować z każdym serwerem pocztowym zgodnym ze
specyfikacją protokołów POP3, IMAP, SMTP, SSL oraz TLS.
Dostarczone oprogramowanie autorskie musi zostać skonfigurowane do pracy z serwerem pocztowym skonfigurowanym w ramach instalacji oraz konfiguracji serwera.
19
2.9 Moduł książki adresowej (MKA)
Głównym zadaniem modułu książki adresowej jest zarządzanie adresami i innymi danymi kontaktowymi wykorzystywanymi przez użytkowników systemu.
Moduł książki adresowej musi być w pełni zintegrowany ze wszystkimi pozostałymi
modułami oprogramowania (z szczególnym uwzględnieniem modułu obsługi poczty
elektronicznej oraz modułu komunikatora internetowego).
Dowolna informacja raz wpisana do książki adresowej musi być dostępna w każdym
module oprogramowania w każdym kontekście, w jakim ma sens jej zastosowanie.
2.10 Moduł kalendarza (MK)
Głównym zadaniem modułu kalendarza jest gromadzenie i przetwarzanie informacji
związanych z wydarzeniami i terminami.
Moduł kalendarza musi być w zintegrowany ze wszystkimi pozostałymi modułami oprogramowania.
Bezwzględnie wymagane funkcje modułu kalendarza (MK):
1. Dodawanie terminów, wydarzeń, zaplanowanych spotkań do kalendarza (każdy wpis
w kalendarzu musi mieć możliwość przypisania opisu) .
2. Wyświetlanie kalendarza w perspektywie widoku: dnia, tygodnia, miesiąca.
3. Graficzna reprezentacja wszystkich wpisów za pomocą bloków na siatce kalendarza.
4. Możliwość dodawania wydarzeń do kalendarza dla grup użytkowników.
5. Podział wydarzeń w kalendarzu na prywatne i publiczne.
6. Definiowanie wielu kategorii wpisów w kalendarzu.
7. Definiowanie wielu priorytetów wpisów w kalendarzu (przynajmniej 4 priorytety).
8. Możliwość wybierania lub zaznaczania zdarzeń należących do określonej kategorii
zdarzeń.
9. Wysyłanie powiadomień o wydarzeniu (wysyłane za pośrednictwem komunikatora
XMPP lub poczty elektronicznej).
10. Przeszukiwanie opisów wpisów w kalendarzu.
2.11 Kod źródłowy i prawa autorskie
1. Wykonawca zobowiązany jest do dostarczenia i przekazania Zamawiającemu kompletnego kodu źródłowego opracowanego i wykonanego oprogramowania autorskiego.
2. Wykonawca zobowiązany jest do przeniesienia na rzecz Zamawiającego wszelkich
praw majątkowych i niemajątkowych, w szczególności praw autorskich, powstałych
z tytułu zaprojektowania i wykonania oprogramowania autorskiego, tak aby możliwe
było:
a) nieograniczone rozwijanie tego oprogramowania, dokonywanie zmian lub tworzenie dzieł pochodnych przez Zamawiającego lub dowolny podmiot wybrany
przez Zamawiającego;
20
b) przekazanie przez Zamawiającego kompletnego kodu źródłowego tego oprogramowania wraz z wszelkimi majątkowymi prawami autorskimi innym osobom
i podmiotom.
3. Wykonawca nie może bez pisemnej zgody Zamawiającego w żaden sposób udostępniać kodu źródłowego całości lub dowolnej części wykonanego oprogramowania autorskiego osobom i podmiotom trzecim.
4. Wykonawca nie może bez pisemnej zgody Zamawiającego udzielać licencji lub przekazywać jakichkolwiek praw autorskich do całości lub dowolnej części opracowanego i wykonanego oprogramowania autorskiego.
5. Wykonawca może wykorzystać w oprogramowaniu autorskim dowolną bibliotekę,
moduł lub inny komponent oprogramowania nie wykonany przez Wykonawcę ani na
zlecenie Wykonawcy, w szczególności dowolną bibliotekę, moduł lub inny komponent oprogramowania otwartego (ang. open source) jeżeli spełnione zostaną łącznie
wszystkie poniższe warunki:
a) licencja żadnego zastosowanego komponentu oprogramowania nie ograniczy
możliwości rozwijania dostarczonego oprogramowania (rozumianej jako prawo
do modyfikowania kodu źródłowego oraz dodawania nowych modułów i funkcji
do oprogramowania lub tworzenia dzieł pochodnych)11 przez Zamawiającego lub
dowolny podmiot wybrany przez Zamawiającego;
b) licencja żadnego zastosowanego komponentu oprogramowania nie ograniczy
swobody dystrybucji (sprzedawania lub nieodpłatnego udostępniania) przez Zamawiającego oprogramowania zarówno w postaci kodu źródłowego, jak i skompilowanej, przy czym nakaz dołączania do oprogramowania kodu źródłowego,
nakaz dołączania zobowiązania do udostępnienia kodu źródłowego, nakaz dołączania treści licencji lub nakaz dołączania informacji o autorach oprogramowania
nie jest traktowany jako ograniczenie swobody dystrybucji;
c) licencja żadnego zastosowanego komponentu oprogramowania nie ograniczy
możliwości zobowiązania się Dostawcy do niedystrybuowania i nieudostępniania
oprogramowania w jakiejkolwiek postaci – licencja nie może nakazywać żadnej
ze stron dystrybuowania oprogramowania, przy czym nakaz dołączania do oprogramowania kodu źródłowego, nakaz dołączania zobowiązania do udostępnienia
kodu źródłowego, nakaz dołączania treści licencji lub nakaz dołączania informacji
o autorach oprogramowania nie jest nakazem dystrybuowania oprogramowania;
d) licencja żadnego zastosowanego komponentu oprogramowania nie ograniczy
w żaden sposób możliwości używania oprogramowania przez Zamawiającego,
w szczególności Zamawiający będzie mógł używać oprogramowanie na dowolnej
liczbie komputerów w dowolnej konfiguracji sprzętowej, razem z dowolnym innym oprogramowaniem, w dowolnych lokalizacjach, do świadczenia dowolnych
usług i przetwarzania dowolnych danych.
Nakaz stosowania określonej licencji do modułu oprogramowania nie jest ograniczeniem możliwości
rozwijania oprogramowania w rozumieniu niniejszej specyfikacji.
11
21
III
Specyfikacja techniczna usługi kolokacji serwera
3.1 Ogólna charakterystyka
Wykonawca zobowiązany jest do zapewnienia usługi kolokacji serwera. Wykonawca
musi dysponować własną serwerownią i infrastrukturą techniczną konieczną do świadczenia usługi kolokacji serwera oraz spełniającą wszystkie przedstawione minimalne
szczegółowe wymagane parametry techniczne lub może zlecić świadczenie tej usługi
podwykonawcy dysponującemu własną serwerownią i infrastrukturą techniczną konieczną do świadczenia usługi kolokacji serwera oraz spełniającą wszystkie przedstawione minimalne szczegółowe wymagane parametry techniczne.
Obowiązkiem Wykonawcy jest pokrycie wszelkich kosztów usługi kolokacji serwera,
włączając w to: koszty instalacji serwera, koszty rozpoczęcia usługi kolokacji, koszty
dzierżawy miejsca w szafie serwerowej, koszty energii elektrycznej, koszty klimatyzacji,
koszty dostępu do łącza internetowego, koszty gwarantowanej przepustowości łącza
oraz koszty wszelkich usług dodatkowych wymaganych przez niniejszą specyfikację
techniczną.
Usługa dostępu serwera do Internetu12 oferowana w ramach usługi kolokacji serwera
musi mieć charakter stały, czyli musi dawać możliwość ciągłego utrzymywania aktywnego połączenia internetowego z zachowaniem wszystkich parametrów technicznych
przez cały czas trwania umowy (każdego dnia przez 24 h na dobę) z wyjątkiem dopuszczalnej przerwy technicznej wynikającej z 99,85% dostępności usługi liczonej w skali
miesiąca. Brak możliwości zestawienia lub utrzymania połączenia internetowego lub
możliwość zestawienia połączenia o gorszych parametrach technicznych w dowolnym
momencie trwania umowy jest traktowany jako awaria podlegająca gwarancji, o ile nie
mieści się w dopuszczalnym czasie przerwy w działaniu usługi wynikającej z 99,85%
dostępności usługi liczonej w skali miesiąca.
3.2 Termin i okres realizacji usługi
Obowiązkiem Wykonawcy jest zapewnienie usługi kolokacji serwera przez 18 miesięcy –
w okresie od 1 lipca 2009 roku do 31 grudnia 2010 roku.
Przez cały okres realizacji usługi kolokacji serwera zachowane muszą być wszystkie
parametry techniczne usługi.
Przez cały okres realizacji usługi kolokacji serwera wszelkie koszty związane z tą usługą
pokrywa Wykonawca.
Usługa dostępu do Internetu – usługa umożliwiająca korzystanie z wszelkich usług świadczonych
i oferowanych w sieci Internet za pomocą infrastruktury telekomunikacyjnej, polega głównie na transmisji
danych do i od użytkownika korzystającego z usługi, przy pomocy urządzenia dostępowego do sieci
i protokołu IP z deklarowaną przez dostawcę usługi przepływnością.
12
22
3.3 Minimalne wymagane szczegółowe parametry techniczne
L.p.
1
2
2
3
Nazwa parametru
Lokalizacja serwerowni
Parametry serwerowni
Zasilanie elektryczne
Łącza internetowe
Opis minimalnych wymagań
–
województwo podkarpackie,
–
nie dalej niż 25 km od siedziby Zamawiającego
–
całodobowa ochrona fizyczna;
–
system alarmowy;
–
system monitoringu
przemysłowej);
–
system klimatyzacji przemysłowej lub
precyzyjnej utrzymujący stałą temperaturę
szaf serwerowych (<30°C);
–
pomieszczenia przystosowane do instalacji
teletechnicznych (odpowiednia wytrzymałość stropów, podłoga techniczna, brak instalacji wodnych w obrębie pomieszczeń
technicznych)
–
system zasilania awaryjnego UPS o minimalnym czasie podtrzymywania 1 h;
–
agregat prądotwórczy zapewniający podtrzymywania zasilania przy dłuższych
przerwach w dostawie energii elektrycznej;
–
ochrona przed przepięciami;
–
możliwość doprowadzenia do szafy serwerowej drugiej linii zasilającej niezależnej
od zastosowanego systemu UPS;
–
możliwość instalacji sprzętu zasilanego
stałym napięciem 48 V
–
co najmniej 3 fizyczne niezależne łącza do
co najmniej 3 różnych operatorów
–
dostęp do międzyoperatorskiego węzła
wymiany ruchu
–
obsługa protokołu BGP i rozgłaszanie sieci
pod własnym numerem AS pozwalające na
automatyczne przełączenie ruchu na inne
łącze w razie awarii
(kamer
telewizji
23
L.p.
4
5
Nazwa parametru
Wymagania serwera
Wymagania łącza
Opis minimalnych wymagań
–
miejsce w szafie Rack 19" wysokości 2U;
–
dostęp do podstawowej linii zasilania
230 V/50 Hz zabezpieczonej systemem
UPS i agregatem prądotwórczym;
–
dostęp do dodatkowej linii zasilania
230 V/50 Hz niezależnej od systemu UPS
–
interfejs Fast Ethernet 100 Mb/s (RJ45);
–
symetryczne łącze internetowe o przepustowości13 co najmniej CIR 8 Mb/s bez
ograniczeń ilości przesyłanych danych;
–
dostęp do wewnętrznej sieci operatora
(m.in. do serwerów backupów) z pełną
prędkością interfejsu sieciowego (co najmniej 100 Mb/s)
6
Średnia latencja 14 pakietów do Nie więcej niż 5 ms
routera brzegowego sieci operatora (średnia liczona w czasie
1 h)
7
Średnia wariancja latencji pakie- Nie więcej niż 1 ms
tów do routera brzegowego sieci
operatora
(średnia
liczona
w czasie 1 h)
8
Współczynnik utraty pakietów Nie więcej niż 0,1%
transmitowanych do routera
brzegowego sieci operatora
(średnia liczona w czasie 1 h)
9
Adresy IP
Co najmniej 8 stałych adresów IP 15, które
można przypisać interfejsom sieciowym serwera (podana liczba adresów nie uwzględnia
adresu sieci oraz adresu rozgłoszeniowego,
jeżeli występują w przydzielonej puli adresów)
Przepustowość – zdolność kanału do przenoszenia informacji binarnej, wyrażona liczbowo określa, ile
bitów danych można przesłać w ciągu jednej sekundy przez medium transmisyjne.
13
Latencja – czas między wysłaniem żądania a otrzymaniem odpowiedzi, stosowany do opisu opóźnień
przesyłania danych w sieciach telekomunikacyjnych, którego wartość jest dostarczana m.in. przez narzędzia systemowe, takie jak np. program ping.
14
Wymagania odnoszące się do liczby adresów IP wynikają z zastosowania technik wirtualizacji w kolokowanym serwerze.
15
24
L.p.
10
Nazwa parametru
Usługi dodatkowe
w usługę kolokacji)
Opis minimalnych wymagań
(wliczone –
dostęp do serwera kopii zapasowych
o powierzchni co najmniej 500 GB za pośrednictwem protokołu NFS i FTP;
–
utrzymanie zapasowego serwera DNS;
–
ochrona firewallem;
–
dostęp do statystyk ruchu na łączu;
–
możliwość fizycznego dostępu do serwera
w godzinach od 700 do 2200 w dni robocze
od poniedziałki do piątku;
–
możliwość fizycznego całodobowego dostępu do serwera we wszystkie dni tygodnia po wcześniejszym poinformowaniu
z co najmniej 2 dniowym wyprzedzeniem
–
możliwość skorzystania z 2 h w miesiącu,
w godzinach od 700 do 2200 w dni robocze
od poniedziałki do piątku, pomocy technika (tzw. „zdalnych rąk”), w celu: włączenia
lub wyłączenia zasilania, sprawdzenia stanu pracy i stanu elementów sygnalizacyjnych na obudowie (np. diod LED, wyświetlacza LCD), wymiany nośnika w napędzie
Obowiązkiem Wykonawcy jest podanie adresu IP routera brzegowego oraz takie skonfigurowanie routera brzegowego aby Zamawiający mógł zebrać informacje statystyczne
pozwalające ocenić za pomocą narzędzia systemowego ping lub równoważnego spełnianie wymaganych wartości parametrów:
a) średniej latencji pakietów do routera brzegowego sieci operatora;
b) średniej wariancji latencji pakietów do routera brzegowego sieci operatora;
c) współczynnika utraty pakietów transmitowanych do routera brzegowego sieci operatora.
25

Podobne dokumenty