8/2024
„Poprawa jakości funkcjonowania komunikacji publicznej poprzez
unowocześnianie infrastruktury Kieleckiej Karty Miejskiej – ETAP
I – Dostawa serwerów na potrzeby prawidłowego funkcjonowania
komunikacji miejskiej, w tym systemu KKM”
Załącznik
Nr 1 do SWZ
Opis
przedmiotu zamówienia:
Przedmiotem
zamówienia jest dostawa i uruchomienie fabrycznie nowych serwerów
wraz macierzami oraz systemem operacyjnym.
Ogólne
warunki realizacji zamówienia:
Przedmiot
zamówienia obejmuje dostarczenie do siedziby Zamawiającego,
instalację oraz uruchomienie niżej wymienionych elementów w
ilościach wskazanych w
zestawieniu rzeczowo - ilościowym poniżej.
Dostarczany
sprzęt i oprogramowanie muszą być fabrycznie nowe, nieużywane,
nieuszkodzone i nieobciążone prawami osób trzecich.
Wykonawca
zapewni takie opakowanie sprzętu jakie jest wymagane, żeby nie
dopuścić do jego uszkodzenia lub pogorszenia jego jakości w
trakcie transportu do miejsca dostawy.
Sprzęt
będzie oznaczony zgodnie z obowiązującymi przepisami, a w
szczególności znakami bezpieczeństwa.
Wymagania
ogólne dla urządzeń i oprogramowania:
Wszystkie
urządzenia muszą być ze sobą kompatybilne.
Wszystkie
serwery, macierz oraz przełączniku FC muszą pochodzić od tego
samego producenta w celu zapewnienia centralnego zarządzania.
Dostarczony
sprzęt musi pochodzić z oficjalnego kanału sprzedaży producenta
na rynek polski.
Elementy,
z których zbudowane są serwery oraz macierz muszą być produktami
producenta tych urządzeń lub być przez niego certyfikowane oraz
muszą być objęte gwarancją producenta. Na żądanie
Zamawiającego, Wykonawca dostarczy wraz ze sprzętem oświadczenia
producenta potwierdzające, że oferowany sprzęt spełnia te
wymogi.
Nie
dopuszcza się urządzeń posiadających wadę prawną w zakresie
pochodzenia sprzętu, wsparcia technicznego i gwarancji producenta.
Urządzenia i ich komponenty muszą być oznakowane w taki sposób,
aby możliwa była identyfikacja zarówno produktu jak i producenta.
Urządzenia
muszą być dostarczone Zamawiającemu w oryginalnych opakowaniach
producenta. Do każdego urządzenia musi być dostarczony komplet
standardowej dokumentacji dla użytkownika w języku polskim lub
angielskim w formie papierowej lub elektronicznej.
Wykonawca
wyda Zamawiającemu instrukcje obsługi sprzętu lub – jeśli są
one udostępniane przez producenta w formie elektronicznej –
przekaże adresy stron internetowych, pod którymi można je pobrać.
Dla
oprogramowania Wykonawca zobowiązany jest do udzielenia
niewyłącznej licencji Zamawiającemu lub przeniesienia na
Zamawiającego niewyłącznego uprawnienia licencyjnego zgodnego z
zasadami licencjonowania określonymi przez producenta.
1.
Główne serwery komunikacyjne – 2 szt. spełniające poniższe
wymagania.
Nazwa elementu,
parametru
lub cechy
|
Opis wymagań serwerów
|
Obudowa
|
Do instalacji w szafie Rack
19”, wysokość nie więcej niż 2U, z zestawem szyn do
mocowania w szafie i wysuwania do celów serwisowych.
|
Procesor
|
Architektura x86, maksymalny
TDP dla procesora – 185W. Wymagana ilość rdzeni dla procesora
– min. 16, taktowanie procesora nie niższe niż 2.5GHz. Ilość
linków UPI min. 3.
Wynik wydajności procesorów
zainstalowanych w oferowanym serwerze nie może być niższy niż
320 punktów base w teście SPECrate 2017 Integer, opublikowanym
przez XXXX.xxx (xxx.xxxx.xxx) dla konfiguracji dwuprocesorowej.
Test przeprowadzony przez producenta serwera musi być
zamieszczony na stronie xxxx.xxx.
Do oferty należy załączyć
wydruk z wynikiem testu.
Procesor musi zapewniać
obsługę pamięci DDR5.
|
Liczba zainstalowanych
procesorów
|
Min. 2 szt.
|
Płyta główna
|
Płyta główna dedykowana do
pracy w serwerach, wyprodukowana przez producenta serwera z
możliwością zainstalowania do dwóch procesorów Intel Xeon
wykonujących 64-bitowe instrukcje
|
Pamięć operacyjna
|
Zainstalowane minimum 256GB
pamięci RAM o częstotliwości 4800MHz. Zainstalowana pamięć
musi być sygnowana i zoptymalizowana do użycia przez producenta
serwera.
Minimum 32 sloty na pamięć.
Serwer musi posiadać możliwość rozbudowy pamięci do 8TB RAM.
|
Zabezpieczenie pamięci
|
Memory mirroring, ECC, SDDC,
ADDDC
|
Procesor Graficzny
|
Zintegrowana karta graficzna z
minimum 16MB pamięci osiągająca rozdzielczość 1920x1200 przy
60 Hz.
|
Dyski
|
Zainstalowane min. 3 szt.
dysków SSD o pojemności min. 480GB typu Read Intensive.
|
Rozbudowa dysków
|
Serwer musi posiadać
możliwość rozbudowy na potrzeby zainstalowania minimum 24
dysków SAS/SATA 2,5” z przodu serwera oraz 8 dysków SAS/SATA
2,5” z tyłu serwera. Dodatkowo wymaga się, aby serwer posiadał
możliwość rozbudowy umożliwiającą instalację dysków NVMe.
Wymaga się możliwości wyposażenia serwera w zatoki
umożliwiające wymiennie instalację dysków SAS/SATA oraz dysków
NVMe (ta sama zatoka).
W momencie dostawy serwer musi
posiadać elementy umożliwiające instalacje 8 dysków SAS/SATA
hot plug.
Serwer musi posiadać
możliwość instalacji napędu Flash w wewnętrznym porcie USB
serwera.
|
Kontroler dyskowy
|
Zainstalowany kontroler 12 Gb
SAS/SATA z obsługą RAID 0, 1, 10, 5.
Serwer musi posiadać
możliwość rozbudowy na potrzeby zainstalowania kontrolera
dyskowego z 8GB Cache wykorzystującego pamięć flash NAND
będącego w ofercie producenta serwera. Kontroler powinien
posiadać funkcjonalność podtrzymania napięcia w przypadku
utraty głównego zasilania w technologii nie wykorzystującej
jakiegokolwiek rozwiązania bateryjnego. Kontroler taki dedykowany
do ofertowanego serwera powinien być w ofercie producenta
serwera. Kontroler powinien obsługiwać następujące poziomy
zabezpieczeń RAID 0/1/10/5/50/6/60. Wymagana obsługa
następującego formatowania dysków: 512e, 512n, 4K. Kontroler
musi umożliwiać tworzenie globalnych dysków hot-spare. Wymaga
się, aby kontroler posiadał funkcjonalność kontynuowania
procesu odbudowy macierzy RAID przerwanego na skutek awarii
zasilania. Zmiana pojemności zdefiniowanych dysków wirtualnych
powinna odbywać się online. Wymaga się także możliwości
zmiany typu RAID grupy dyskowej w trybie online. Kontroler
powinien mieć możliwość jednoczesnej obsługi dysków SAS/SATA
oraz dysków NVMe.
|
Zasilacz
|
Minimum dwa redundantne
zasilacze o mocy minimum 1100W z certyfikatem minimum Titanium.
Moc pojedynczego zasilacza musi być wystarczająca do zasilenia
serwera w oferowanej konfiguracji. Zasilacze wyposażone w kable
zasilające posiadające wtyk typu C14.
|
Interfejsy sieciowe
|
4 porty 10Gbs RJ45. Interfejsy
te nie mogą wpływać na ilość dostępnych slotów PCIe
wymienionych w sekcji dodatkowe sloty I/O.
Zainstalowana jedna dwuportowa
karta FC 16Gbs.
Jeden
port RJ-45 o przepustowości 1GbE dedykowany dla karty
zarządzającej.
|
Sloty I/O PCIe
|
Serwer musi posiadać min. 3
sloty PCIe generacji 4, w tym min, 1 slot x16. Wszystkie sloty
muszą być aktywne. Możliwość rozbudowy do 8 slotów PCIe
generacji 4.
|
Dodatkowe porty
|
Serwer musi posiadać:
z przodu obudowy: min. 1x USB
3.2, 1x USB 2.0 (współdzielony z systemem zarządzania),
Możliwość instalacji portu VGA.
z tyłu obudowy: 3x USB 3.2,
1x VGA. Możliwość instalacji portu DB9
wewnątrz: 1x USB 3.2
|
Chłodzenie
|
Serwer wyposażony w
wentylatory wspierające wymianę Hot-Swap, zamontowane nadmiarowo
minimum N+1
|
Zarządzanie
|
Zintegrowany z płytą główną
serwera, niezależny od systemu operacyjnego, sprzętowy kontroler
zdalnego zarzadzania umożliwiający:
Monitoring stanu systemu
(komponenty objęte monitoringiem to przynajmniej: CPU, pamięć
RAM, dyski, karty PCI, zasilacze, wentylatory, płyta główna
Pozyskanie następujących
informacji o serwerze: nazwa, typ i model, numer seryjny, nazwa
systemu, wersja UEFI oraz BMC, adres IP karty zarządzającej,
utylizacja CPU, utylizacja pamięci oraz komponentów I/O
Logowanie zdarzeń
systemowych oraz związanych z działaniami użytkownika. Każdy
dziennik zdarzeń powinien mieć możliwość zapisu co najmniej
1024 rekordów.
|
Wspierane systemy
operacyjne
|
Serwer powinien wspierać
przynajmniej poniższe systemy operacyjne:
Microsoft Windows Server
2019, 2022
Red Hat Enterprise Linux 8.6,
8.7, 8.8, 8.9, 9.0, 9.1, 9.2, 9.3
SUSE Linux Enterprise Server
15 SP4, 15 SP5, 15 Xen SP4, 15 Xen SP5
VMware vSphere (ESXi) 7.0 U3,
8.0, 8.0 U1, 8.0 U2
Ubuntu 22
|
Diagnostyka
|
Możliwość przewidywania
awarii dla procesorów, regulatorów napięcia, pamięci, dysków
wewnętrznych, wentylatorów, zasilaczy, kontrolerów RAID.
Możliwość użycia aplikacji
mobilnej na telefonie, do przeglądania awarii, konfiguracji i
włączenia/wyłączenia serwera.
W
przypadku braku funkcjonalności przewidywania awarii dla
wszystkich komponentów wymienionych w punkcie Diagnostyka
wymagane jest dostarczenie serwera nadmiarowego, mogącego
zastąpić funkcjonalnie jak i wydajnościowo wymagane w opisie
parametry.
|
Gwarancja
|
3 lata gwarancji producenta
serwera w trybie on-site z gwarantowanym czasem reakcji serwisu do
końca następnego dnia od zgłoszenia. Naprawa realizowana przez
producenta serwera lub autoryzowany przez producenta xxxxxx.
|
Dokumentacja, inne
|
Elementy, z których zbudowane
są serwery muszą być produktami producenta tych serwerów lub
być przez niego certyfikowane oraz całe muszą być objęte
gwarancją producenta, o wymaganym w specyfikacji poziomie SLA
Serwer musi być fabrycznie
nowy i pochodzić z oficjalnego kanału dystrybucyjnego w UE.
Możliwość
aktualizacji i pobrania sterowników do oferowanego modelu serwera
w najnowszych certyfikowanych wersjach bezpośrednio z sieci
Internet za pośrednictwem strony www producenta serwera
|
Serwerowy system operacyjny
|
Licencja na serwerowy system
operacyjny musi uprawniać do zainstalowania serwerowego systemu
operacyjnego w środowisku fizycznym oraz nielimitowanej ilości
maszyn wirtualnych tego serwerowego systemu operacyjnego. Licencja
musi zostać tak dobrana aby była zgodna z zasadami
licencjonowania producenta oraz pozwalała na legalne używanie na
oferowanym serwerze.
Serwerowy system operacyjny
musi posiadać następujące, wbudowane cechy.
Możliwość
wykorzystania 320 logicznych procesorów oraz co najmniej 4 TB
pamięci RAM w środowisku fizycznym.
Możliwość
wykorzystywania 64 procesorów wirtualnych oraz 1TB pamięci RAM
i dysku o pojemności do 64TB przez każdy wirtualny serwerowy
system operacyjny.
Możliwość
budowania klastrów składających się z 64 węzłów, z
możliwością uruchamiania 7000 maszyn wirtualnych.
Możliwość
migracji maszyn wirtualnych bez zatrzymywania ich pracy między
fizycznymi serwerami z uruchomionym mechanizmem wirtualizacji
(hypervisor) przez sieć Ethernet, bez konieczności stosowania
dodatkowych mechanizmów współdzielenia pamięci.
Wsparcie
(na umożliwiającym to sprzęcie) dodawania i wymiany pamięci
RAM bez przerywania pracy.
Wsparcie
(na umożliwiającym to sprzęcie) dodawania i wymiany procesorów
bez przerywania pracy.
Automatyczna
weryfikacja cyfrowych sygnatur sterowników w celu sprawdzenia,
czy sterownik przeszedł testy jakości przeprowadzone przez
producenta systemu operacyjnego.
Możliwość
dynamicznego obniżania poboru energii przez rdzenie procesorów
niewykorzystywane w bieżącej pracy. Mechanizm ten musi
uwzględniać specyfikę procesorów wyposażonych w mechanizmy
Hyper-Threading.
Wbudowane
wsparcie instalacji i pracy na wolumenach, które:
pozwalają
na zmianę rozmiaru w czasie pracy systemu,
umożliwiają
tworzenie w czasie pracy systemu migawek, dających użytkownikom
końcowym (lokalnym i sieciowym) prosty wgląd w poprzednie
wersje plików i folderów,
umożliwiają
kompresję "w locie" dla wybranych plików i/lub
folderów,
umożliwiają
zdefiniowanie list kontroli dostępu (ACL).
Wbudowany
mechanizm klasyfikowania i indeksowania plików (dokumentów) w
oparciu o ich zawartość.
Wbudowane
szyfrowanie dysków przy pomocy mechanizmów posiadających
certyfikat FIPS 140-2 lub równoważny wydany przez NIST lub inną
agendę rządową zajmującą się bezpieczeństwem informacji.
Możliwość
uruchamianie aplikacji internetowych wykorzystujących
technologię XXX.XXX
Możliwość
dystrybucji ruchu sieciowego HTTP pomiędzy kilka serwerów.
Wbudowana
zapora internetowa (firewall) z obsługą definiowanych reguł
dla ochrony połączeń internetowych i intranetowych.
Dostępne
dwa rodzaje graficznego interfejsu użytkownika:
Klasyczny,
umożliwiający obsługę przy pomocy klawiatury i myszy,
Dotykowy
umożliwiający sterowanie dotykiem na monitorach dotykowych.
Zlokalizowane
w języku polskim, co najmniej następujące elementy: menu,
przeglądarka internetowa, pomoc, komunikaty systemowe,
Możliwość
zmiany języka interfejsu po zainstalowaniu systemu, dla co
najmniej 10 języków poprzez wybór z listy dostępnych
lokalizacji.
Mechanizmy
logowania w oparciu o:
Login
i hasło,
Karty
z certyfikatami (smartcard),
Wirtualne
karty (logowanie w oparciu o certyfikat chroniony poprzez moduł
TPM),
Możliwość
wymuszania wieloelementowej dynamicznej kontroli dostępu dla:
określonych grup użytkowników, zastosowanej klasyfikacji
danych, centralnych polityk dostępu w sieci, centralnych polityk
audytowych oraz narzuconych dla grup użytkowników praw do
wykorzystywania szyfrowanych danych..
Wsparcie
dla większości powszechnie używanych urządzeń peryferyjnych
(drukarek, urządzeń sieciowych, standardów USB, Plug&Play).
Możliwość
zdalnej konfiguracji, administrowania oraz aktualizowania
systemu.
Dostępność
bezpłatnych narzędzi producenta systemu umożliwiających
badanie i wdrażanie zdefiniowanego zestawu polityk
bezpieczeństwa.
Pochodzący
od producenta systemu serwis zarządzania polityką dostępu do
informacji w dokumentach (Digital Rights Management).
Wsparcie
dla środowisk Java i .NET Framework 4.x – możliwość
uruchomienia aplikacji działających we wskazanych środowiskach.
Możliwość
implementacji następujących funkcjonalności bez potrzeby
instalowania dodatkowych produktów (oprogramowania) innych
producentów wymagających dodatkowych licencji:
Podstawowe
usługi sieciowe: DHCP oraz DNS wspierający DNSSEC,
Usługi
katalogowe oparte o LDAP i pozwalające na uwierzytelnianie
użytkowników stacji roboczych, bez konieczności instalowania
dodatkowego oprogramowania na tych stacjach, pozwalające na
zarządzanie zasobami w sieci (użytkownicy, komputery,
drukarki, udziały sieciowe), z możliwością wykorzystania
następujących funkcji:
Podłączenie
do domeny w trybie offline – bez dostępnego połączenia
sieciowego z domeną,
Ustanawianie
praw dostępu do zasobów domeny na bazie sposobu logowania
użytkownika – na przykład typu certyfikatu użytego do
logowania,
Odzyskiwanie
przypadkowo skasowanych obiektów usługi katalogowej z
mechanizmu kosza.
Bezpieczny
mechanizm dołączania do domeny uprawnionych użytkowników
prywatnych urządzeń mobilnych opartych o iOS i Windows 8.1.
Zdalna
dystrybucja oprogramowania na stacje robocze.
Praca
zdalna na serwerze z wykorzystaniem terminala (cienkiego
klienta) lub odpowiednio skonfigurowanej stacji roboczej
Centrum
Certyfikatów (CA), obsługa klucza publicznego i prywatnego)
umożliwiające:
Dystrybucję
certyfikatów poprzez http
Konsolidację
CA dla wielu lasów domeny,
Automatyczne
rejestrowania certyfikatów pomiędzy różnymi lasami domen,
Automatyczne
występowanie i używanie (wystawianie) certyfikatów PKI
X.509.
Szyfrowanie
plików i folderów.
Szyfrowanie
połączeń sieciowych pomiędzy serwerami oraz serwerami i
stacjami roboczymi (IPSec).
Możliwość
tworzenia systemów wysokiej dostępności (klastry typu
fail-over) oraz rozłożenia obciążenia serwerów.
Serwis
udostępniania stron WWW.
Wsparcie
dla protokołu IP w wersji 6 (IPv6),
Wsparcie
dla algorytmów Suite B (RFC 4869),
Wbudowane
usługi VPN pozwalające na zestawienie nielimitowanej liczby
równoczesnych połączeń i niewymagające instalacji
dodatkowego oprogramowania na komputerach z systemem Windows,
Wbudowane
mechanizmy wirtualizacji (Hypervisor) pozwalające na
uruchamianie do 1000 aktywnych środowisk wirtualnych systemów
operacyjnych. Wirtualne maszyny w trakcie pracy i bez
zauważalnego zmniejszenia ich dostępności mogą być
przenoszone pomiędzy serwerami klastra typu failover z
jednoczesnym zachowaniem pozostałej funkcjonalności.
Mechanizmy wirtualizacji mają zapewnić wsparcie dla:
Dynamicznego
podłączania zasobów dyskowych typu hot-plug do maszyn
wirtualnych,
Obsługi
ramek typu jumbo frames dla maszyn wirtualnych.
Obsługi
4-KB sektorów dysków
Nielimitowanej
liczby jednocześnie przenoszonych maszyn wirtualnych pomiędzy
węzłami klastra
Możliwości
wirtualizacji sieci z zastosowaniem przełącznika, którego
funkcjonalność może być rozszerzana jednocześnie poprzez
oprogramowanie kilku innych dostawców poprzez otwarty
interfejs API.
Możliwości
kierowania ruchu sieciowego z wielu sieci VLAN bezpośrednio do
pojedynczej karty sieciowej maszyny wirtualnej (tzw. trunk
mode)
Możliwość
automatycznej aktualizacji w oparciu o poprawki publikowane przez
producenta wraz z dostępnością bezpłatnego rozwiązania
producenta serwerowego systemu operacyjnego umożliwiającego
lokalną dystrybucję poprawek zatwierdzonych przez
administratora, bez połączenia z siecią Internet.
Wsparcie
dostępu do zasobu dyskowego poprzez wiele ścieżek (Multipath).
Możliwość
instalacji poprawek poprzez wgranie ich do obrazu instalacyjnego.
Mechanizmy
zdalnej administracji oraz mechanizmy (również działające
zdalnie) administracji przez skrypty.
Możliwość
zarządzania przez wbudowane mechanizmy zgodne ze standardami
WBEM oraz WS-Management organizacji DMTF.
|
2.
Serwer kontroler domeny – 1 szt. spełniający poniższe wymagania.
Nazwa elementu,
parametru
lub cechy
|
Opis wymagań serwera
|
Obudowa
|
Do instalacji w szafie Rack
19”, wysokość nie więcej niż 1U, z zestawem szyn do
mocowania w szafie i wysuwania do celów serwisowych.
|
Procesor
|
Architektura x86, maksymalny
TDP dla procesora – 150W. Wymagana ilość rdzeni dla procesora
– min. 16, taktowanie bazowe procesora nie niższe niż 2 GHz.
Możliwość uzyskania częstotliwości min. 3.4 GHz w trybie
Turbo. Wielkość pamięci cache min. 30 MB. Ilość linków UPI
min. 2.
Obsługa minimum dwóch
procesorów.
Procesor musi zapewniać
obsługę pamięci DDR5.
|
Liczba zainstalowanych
procesorów
|
Min. 1 szt.
|
Płyta główna
|
Płyta główna dedykowana do
pracy w serwerach, wyprodukowana przez producenta serwera z
możliwością zainstalowania do dwóch procesorów Intel Xeon
wykonujących 64-bitowe instrukcje
|
Pamięć operacyjna
|
Zainstalowane minimum 128GB
pamięci RAM o częstotliwości 5600MHz. Zainstalowana pamięć
musi być sygnowana i zoptymalizowana do użycia przez producenta
serwera.
Minimum 32 sloty na pamięć.
Możliwość rozbudowy do 8TB RAM.
|
Zabezpieczenie pamięci
|
Memory mirroring, ECC, SDDC,
ADDDC
|
Procesor Graficzny
|
Zintegrowana karta graficzna z
minimum 16MB pamięci osiągająca rozdzielczość 1920x1200 przy
60 Hz.
|
Dyski
|
Zainstalowane min. 3 szt.
dysków SSD o pojemności min. 480GB typu Read Intensive.
|
Rozbudowa dysków
|
Serwer musi posiadać
możliwość rozbudowy na potrzeby zainstalowania minimum 10
dysków SAS/SATA 2,5” z przodu serwera, oraz 2 dysków SAS/SATA
2,5” z tyłu serwera. Dodatkowo wymaga się, aby serwer posiadał
możliwość rozbudowy do instalacji dysków NVMe. Wymaga się
możliwości wyposażenia serwera w przynajmniej 4 zatoki
umożliwiające wymiennie instalację dysków SAS/SATA oraz dysków
NVMe (ta sama zatoka).
W momencie dostawy serwer musi
posiadać elementy umożliwiające instalacje 8 dysków SAS/SATA
hot plug.
Serwer powinien posiadać
możliwość instalacji napędu Flash w wewnętrznym porcie USB
serwera.
|
Kontroler dyskowy
|
Zainstalowany kontroler 12 Gb
SAS/SATA z obsługą RAID 0, 1, 10, 5.
Serwer musi posiadać
możliwość rozbudowy na potrzeby zainstalowania kontrolera
dyskowego z 8GB Cache wykorzystującego pamięć flash NAND
będącego w ofercie producenta serwera. Kontroler powinien
posiadać funkcjonalność podtrzymania napięcia w przypadku
utraty głównego zasilania w technologii nie wykorzystującej
jakiegokolwiek rozwiązania bateryjnego. Kontroler taki dedykowany
do ofertowanego serwera powinien być w ofercie producenta
serwera. Kontroler powinien obsługiwać następujące poziomy
zabezpieczeń RAID 0/1/10/5/50/6/60. Wymagana obsługa
następującego formatowania dysków: 512e, 512n, 4K. Kontroler
musi umożliwiać tworzenie globalnych dysków hot-spare. Wymaga
się, aby kontroler posiadał funkcjonalność kontynuowania
procesu odbudowy macierzy RAID przerwanego na skutek awarii
zasilania. Zmiana pojemności zdefiniowanych dysków wirtualnych
powinna odbywać się online. Wymaga się także możliwości
zmiany typu RAID grupy dyskowej w trybie online. Kontroler
powinien mieć możliwość jednoczesnej obsługi dysków SAS/SATA
oraz dysków NVMe.
|
Zasilacz
|
Minimum dwa redundantne
zasilacze o mocy minimum 750W z certyfikatem minimum Titanium. Moc
pojedynczego zasilacza musi być wystarczająca do zasilenia
serwera w oferowanej konfiguracji. Zasilacze wyposażone w kable
zasilające posiadające wtyk typu C14.
|
Interfejsy sieciowe
|
4 porty 1Gbs RJ45. Interfejsy
te nie mogą wpływać na ilość dostępnych slotów PCIe
wymienionych w sekcji Dodatkowe sloty I/O.
Zainstalowana jedna dwuportowa
karta FC 16Gbs.
Jeden
port RJ-45 o przepustowości 1GbE dedykowany dla karty
zarządzającej.
|
Sloty I/O PCIe
|
Serwer musi posiadać min. 2
sloty PCIe x16 generacji 4. Wszystkie sloty muszą być aktywne.
Możliwość rozbudowy do 3 slotów PCIe generacji 4.
|
Dodatkowe porty
|
Serwer musi posiadać:
z przodu obudowy: 1x USB 3.2,
1x USB 2.0 (współdzielony z systemem zarządzania), Możliwość
instalacji portu VGA.
z tyłu obudowy: 3x USB 3.2,
1x VGA. Możliwość instalacji portu DB9
wewnątrz: 1x USB 3.2
|
Chłodzenie
|
Serwer wyposażony w
wentylatory wspierające wymianę Hot-Swap, zamontowane nadmiarowo
minimum N+1
|
Zarządzanie
|
Zintegrowany z płytą główną
serwera, niezależny od systemu operacyjnego, sprzętowy kontroler
zdalnego zarzadzania umożliwiający:
Monitoring stanu systemu
(komponenty objęte monitoringiem to przynajmniej: CPU, pamięć
RAM, dyski, karty PCI, zasilacze, wentylatory, płyta główna
Pozyskanie następujących
informacji o serwerze: nazwa, typ i model, numer seryjny, nazwa
systemu, wersja UEFI oraz BMC, adres IP karty zarządzającej,
utylizacja CPU, utylizacja pamięci oraz komponentów I/O
Logowanie zdarzeń
systemowych oraz związanych z działaniami użytkownika. Każdy
dziennik zdarzeń powinien mieć możliwość zapisu co najmniej
1024 rekordów.
|
Wspierane systemy
operacyjne
|
Serwer powinien wspierać
przynajmniej poniższe systemy operacyjne:
Microsoft Windows Server
2019, 2022
Red Hat Enterprise Linux 8.6,
8.7, 8.8, 8.9, 9.0, 9.1, 9.2, 9.3
SUSE Linux Enterprise Server
15 SP4, 15 SP5, 15 Xen SP4, 15 Xen SP5
VMware vSphere (ESXi) 7.0 U3,
8.0, 8.0 U1, 8.0 U2
Ubuntu 22
|
Diagnostyka
|
Możliwość przewidywania
awarii dla procesorów, regulatorów napięcia, pamięci, dysków
wewnętrznych, wentylatorów, zasilaczy, kontrolerów RAID.
Możliwość użycia aplikacji
mobilnej na telefonie, do przeglądania awarii, konfiguracji i
włączenia/wyłączenia serwera.
W przypadku braku
funkcjonalności przewidywania awarii dla wszystkich komponentów
wymienionych w punkcie Diagnostyka wymagane jest dostarczenie
serwera nadmiarowego, mogącego zastąpić funkcjonalnie jak i
wydajnościowo wymagane w opisie parametry.
|
Gwarancja
|
3 lata gwarancji producenta
serwera w trybie on-site z gwarantowanym czasem reakcji serwisu do
końca następnego dnia od zgłoszenia. Naprawa realizowana przez
producenta serwera lub autoryzowany przez producenta xxxxxx.
|
Dokumentacja, inne
|
Elementy, z których zbudowane
są serwery muszą być produktami producenta tych serwerów lub
być przez niego certyfikowane oraz całe muszą być objęte
gwarancją producenta, o wymaganym w specyfikacji poziomie SLA.
Serwer musi być fabrycznie
nowy i pochodzić z oficjalnego kanału dystrybucyjnego w UE.
Możliwość aktualizacji i
pobrania sterowników do oferowanego modelu serwera w najnowszych
certyfikowanych wersjach bezpośrednio z sieci Internet za
pośrednictwem strony www producenta serwera.
|
Serwerowy system operacyjny
|
Licencja na serwerowy system
operacyjny musi uprawniać do zainstalowania serwerowego systemu
operacyjnego w środowisku fizycznym oraz dwóch maszyn
wirtualnych tego serwerowego systemu operacyjnego. Licencja musi
zostać tak dobrana aby była zgodna z zasadami licencjonowania
producenta oraz pozwalała na legalne używanie na oferowanym
serwerze.
Serwerowy system operacyjny
musi posiadać następujące, wbudowane cechy.
Możliwość
wykorzystania 320 logicznych procesorów oraz co najmniej 4 TB
pamięci RAM w środowisku fizycznym.
Możliwość
wykorzystywania 64 procesorów wirtualnych oraz 1TB pamięci RAM
i dysku o pojemności do 64TB przez każdy wirtualny serwerowy
system operacyjny.
Możliwość
budowania klastrów składających się z 64 węzłów, z
możliwością uruchamiania 7000 maszyn wirtualnych.
Możliwość
migracji maszyn wirtualnych bez zatrzymywania ich pracy między
fizycznymi serwerami z uruchomionym mechanizmem wirtualizacji
(hypervisor) przez sieć Ethernet, bez konieczności stosowania
dodatkowych mechanizmów współdzielenia pamięci.
Wsparcie
(na umożliwiającym to sprzęcie) dodawania i wymiany pamięci
RAM bez przerywania pracy.
Wsparcie
(na umożliwiającym to sprzęcie) dodawania i wymiany procesorów
bez przerywania pracy.
Automatyczna
weryfikacja cyfrowych sygnatur sterowników w celu sprawdzenia,
czy sterownik przeszedł testy jakości przeprowadzone przez
producenta systemu operacyjnego.
Możliwość
dynamicznego obniżania poboru energii przez rdzenie procesorów
niewykorzystywane w bieżącej pracy. Mechanizm ten musi
uwzględniać specyfikę procesorów wyposażonych w mechanizmy
Hyper-Threading.
Wbudowane
wsparcie instalacji i pracy na wolumenach, które:
pozwalają
na zmianę rozmiaru w czasie pracy systemu,
umożliwiają
tworzenie w czasie pracy systemu migawek, dających użytkownikom
końcowym (lokalnym i sieciowym) prosty wgląd w poprzednie
wersje plików i folderów,
umożliwiają
kompresję "w locie" dla wybranych plików i/lub
folderów,
umożliwiają
zdefiniowanie list kontroli dostępu (ACL).
Wbudowany
mechanizm klasyfikowania i indeksowania plików (dokumentów) w
oparciu o ich zawartość.
Wbudowane
szyfrowanie dysków przy pomocy mechanizmów posiadających
certyfikat FIPS 140-2 lub równoważny wydany przez NIST lub inną
agendę rządową zajmującą się bezpieczeństwem informacji.
Możliwość
uruchamianie aplikacji internetowych wykorzystujących
technologię XXX.XXX
Możliwość
dystrybucji ruchu sieciowego HTTP pomiędzy kilka serwerów.
Wbudowana
zapora internetowa (firewall) z obsługą definiowanych reguł
dla ochrony połączeń internetowych i intranetowych.
Dostępne
dwa rodzaje graficznego interfejsu użytkownika:
Klasyczny,
umożliwiający obsługę przy pomocy klawiatury i myszy,
Dotykowy
umożliwiający sterowanie dotykiem na monitorach dotykowych.
Zlokalizowane
w języku polskim, co najmniej następujące elementy: menu,
przeglądarka internetowa, pomoc, komunikaty systemowe,
Możliwość
zmiany języka interfejsu po zainstalowaniu systemu, dla co
najmniej 10 języków poprzez wybór z listy dostępnych
lokalizacji.
Mechanizmy
logowania w oparciu o:
Login
i hasło,
Karty
z certyfikatami (smartcard),
Wirtualne
karty (logowanie w oparciu o certyfikat chroniony poprzez moduł
TPM),
Możliwość
wymuszania wieloelementowej dynamicznej kontroli dostępu dla:
określonych grup użytkowników, zastosowanej klasyfikacji
danych, centralnych polityk dostępu w sieci, centralnych polityk
audytowych oraz narzuconych dla grup użytkowników praw do
wykorzystywania szyfrowanych danych..
Wsparcie
dla większości powszechnie używanych urządzeń peryferyjnych
(drukarek, urządzeń sieciowych, standardów USB, Plug&Play).
Możliwość
zdalnej konfiguracji, administrowania oraz aktualizowania
systemu.
Dostępność
bezpłatnych narzędzi producenta systemu umożliwiających
badanie i wdrażanie zdefiniowanego zestawu polityk
bezpieczeństwa.
Pochodzący
od producenta systemu serwis zarządzania polityką dostępu do
informacji w dokumentach (Digital Rights Management).
Wsparcie
dla środowisk Java i .NET Framework 4.x – możliwość
uruchomienia aplikacji działających we wskazanych środowiskach.
Możliwość
implementacji następujących funkcjonalności bez potrzeby
instalowania dodatkowych produktów (oprogramowania) innych
producentów wymagających dodatkowych licencji:
Podstawowe
usługi sieciowe: DHCP oraz DNS wspierający DNSSEC,
Usługi
katalogowe oparte o LDAP i pozwalające na uwierzytelnianie
użytkowników stacji roboczych, bez konieczności instalowania
dodatkowego oprogramowania na tych stacjach, pozwalające na
zarządzanie zasobami w sieci (użytkownicy, komputery,
drukarki, udziały sieciowe), z możliwością wykorzystania
następujących funkcji:
Podłączenie
do domeny w trybie offline – bez dostępnego połączenia
sieciowego z domeną,
Ustanawianie
praw dostępu do zasobów domeny na bazie sposobu logowania
użytkownika – na przykład typu certyfikatu użytego do
logowania,
Odzyskiwanie
przypadkowo skasowanych obiektów usługi katalogowej z
mechanizmu kosza.
Bezpieczny
mechanizm dołączania do domeny uprawnionych użytkowników
prywatnych urządzeń mobilnych opartych o iOS i Windows 8.1.
Zdalna
dystrybucja oprogramowania na stacje robocze.
Praca
zdalna na serwerze z wykorzystaniem terminala (cienkiego
klienta) lub odpowiednio skonfigurowanej stacji roboczej
Centrum
Certyfikatów (CA), obsługa klucza publicznego i prywatnego)
umożliwiające:
Dystrybucję
certyfikatów poprzez http
Konsolidację
CA dla wielu lasów domeny,
Automatyczne
rejestrowania certyfikatów pomiędzy różnymi lasami domen,
Automatyczne
występowanie i używanie (wystawianie) certyfikatów PKI
X.509.
Szyfrowanie
plików i folderów.
Szyfrowanie
połączeń sieciowych pomiędzy serwerami oraz serwerami i
stacjami roboczymi (IPSec).
Możliwość
tworzenia systemów wysokiej dostępności (klastry typu
fail-over) oraz rozłożenia obciążenia serwerów.
Serwis
udostępniania stron WWW.
Wsparcie
dla protokołu IP w wersji 6 (IPv6),
Wsparcie
dla algorytmów Suite B (RFC 4869),
Wbudowane
usługi VPN pozwalające na zestawienie nielimitowanej liczby
równoczesnych połączeń i niewymagające instalacji
dodatkowego oprogramowania na komputerach z systemem Windows,
Wbudowane
mechanizmy wirtualizacji (Hypervisor) pozwalające na
uruchamianie do 1000 aktywnych środowisk wirtualnych systemów
operacyjnych. Wirtualne maszyny w trakcie pracy i bez
zauważalnego zmniejszenia ich dostępności mogą być
przenoszone pomiędzy serwerami klastra typu failover z
jednoczesnym zachowaniem pozostałej funkcjonalności.
Mechanizmy wirtualizacji mają zapewnić wsparcie dla:
Dynamicznego
podłączania zasobów dyskowych typu hot-plug do maszyn
wirtualnych,
Obsługi
ramek typu jumbo frames dla maszyn wirtualnych.
Obsługi
4-KB sektorów dysków
Nielimitowanej
liczby jednocześnie przenoszonych maszyn wirtualnych pomiędzy
węzłami klastra
Możliwości
wirtualizacji sieci z zastosowaniem przełącznika, którego
funkcjonalność może być rozszerzana jednocześnie poprzez
oprogramowanie kilku innych dostawców poprzez otwarty
interfejs API.
Możliwości
kierowania ruchu sieciowego z wielu sieci VLAN bezpośrednio do
pojedynczej karty sieciowej maszyny wirtualnej (tzw. trunk
mode)
Możliwość
automatycznej aktualizacji w oparciu o poprawki publikowane przez
producenta wraz z dostępnością bezpłatnego rozwiązania
producenta serwerowego systemu operacyjnego umożliwiającego
lokalną dystrybucję poprawek zatwierdzonych przez
administratora, bez połączenia z siecią Internet.
Wsparcie
dostępu do zasobu dyskowego poprzez wiele ścieżek (Multipath).
Możliwość
instalacji poprawek poprzez wgranie ich do obrazu instalacyjnego.
Mechanizmy
zdalnej administracji oraz mechanizmy (również działające
zdalnie) administracji przez skrypty.
Możliwość
zarządzania przez wbudowane mechanizmy zgodne ze standardami
WBEM oraz WS-Management organizacji DMTF.
|
3.
Macierz – 1 szt. spełniająca poniższe wymagania.
Nazwa elementu,
parametru
lub cechy
|
Opis wymagań macierzy
|
Typ obudowy
|
Macierz musi być
przystosowana do montażu w szafie rack 19”, o wysokość
maksymalnie 2U.
|
Przestrzeń dyskowa
|
Macierz musi udostępniać
przestrzeń zbudowaną w oparciu o minimum 16 dysków 1.92TB SSD
o parametrze 1DWD
|
Możliwość rozbudowy
|
Macierz musi umożliwiać
rozbudowę (bez wymiany kontrolerów macierzy), o dodatkowe co
najmniej 72 dysków twardych 2,5”, lub dodatkowe co najmniej 36
dysków twardych 3,5”.
|
Obsługa dysków
|
Macierz musi obsługiwać
dyski SSD, SAS i Nearline SAS. Macierz musi umożliwiać mieszanie
napędów dyskowych SSD, SAS i NL-SAS w obrębie pojedynczej półki
dyskowej i macierzy. Macierz musi obsługiwać dyski 2,5” jak
również 3,5”.
|
Sposób zabezpieczenia
danych
|
Macierz musi obsługiwać
mechanizmy RAID zgodne z XXXX0, XXXX00, XXXX0, RAID5 oraz RAID6
realizowane sprzętowo za pomocą dedykowanego układu, z
możliwością dowolnej ich kombinacji w obrębie oferowanej
macierzy i z wykorzystaniem wszystkich dysków twardych.
Macierz musi umożliwiać
definiowanie dysków hot-spare.
|
Tryb pracy kontrolerów
macierzowych
|
Macierz musi posiadać minimum
2 kontrolery macierzowe pracujące w trybie active-active i
udostępniające dane blokowe w sieci iSCSI 10/25Gb, FC 16/32Gb
lub SAS 12Gb, w zależności od wybranego interfejsu. Wszystkie
kontrolery muszą komunikować się między sobą bez stosowania
dodatkowych przełączników.
|
Pamięć cache
|
Każdy kontroler macierzowy
musi być wyposażony w minimum 8GB pamięci cache, 16GB
sumarycznie w macierzy. Pamięć cache musi być zbudowana w
oparciu o wydajną pamięć typu RAM.
Pamięć zapisu musi być
mirrorowana (kopie lustrzane) pomiędzy kontrolerami dyskowymi.
Dane niezapisane na dyskach
(np. zawartość pamięci kontrolera) muszą zostać zabezpieczone
w przypadku awarii zasilania za pomocą podtrzymania bateryjnego
lub z zastosowaniem innej technologii przez okres minimum 72
godziny.
|
Rozbudowa pamięci cache
|
Xxxxxxx musi umożliwiać
zwiększenie pojemności pamięci cache dla odczytów do minimum 4
TB z wykorzystaniem dysków SSD lub kart pamięci flash.
Jeżeli do obsługi powyższej
funkcjonalności wymagane są dodatkowe licencje, należy je
dostarczyć wraz z rozwiązaniem.
|
Interfejsy
|
Macierz musi posiadać, co
najmniej 8 portów FC 32 Gb/s.
Wszystkie porty muszą być
wyposażone w odpowiednie wkładki min. 16 Gb/s oraz kable
światłowodowe długości min. 3m.
|
Zarządzanie
|
Zarządzanie macierzą musi
być możliwe z poziomu interfejsu graficznego i interfejsu
znakowego. Zarządzanie macierzą musi odbywać się bezpośrednio
na kontrolerach macierzy z poziomu przeglądarki internetowej.
|
Zarządzanie grupami
dyskowymi oraz dyskami logicznymi
|
Macierz musi umożliwiać
zdefiniowanie, co najmniej 500 wolumenów logicznych w ramach
oferowanej macierzy dyskowej.
Musi istnieć możliwość
rozłożenia pojedynczego wolumenu logicznego na wszystkie dyski
fizyczne macierzy bez konieczności łączenia wielu różnych
dysków logicznych w jeden większy.
Jeżeli do obsługi powyższych
funkcjonalności wymagane są dodatkowe licencje, należy je
dostarczyć dla całej pojemności urządzenia.
|
Thin Provisioning
|
Macierz musi umożliwiać
udostępnianie zasobów dyskowych do serwerów w trybie
tradycyjnym, jak i w trybie typu Thin Provisioning.
Macierz musi umożliwiać
odzyskiwanie przestrzeni dyskowych po usuniętych danych w ramach
wolumenów typu Thin. Proces odzyskiwania danych musi być
automatyczny bez konieczności uruchamiania dodatkowych procesów
na kontrolerach macierzowych (wymagana obsługa standardu T10 SCSI
UNMAP).
Jeżeli do obsługi powyższych
funkcjonalności wymagane są dodatkowe licencje, należy je
dostarczyć dla całej pojemności urządzenia.
|
Wewnętrzne kopie migawkowe
|
Macierz musi umożliwiać
dokonywania na żądanie tzw. migawkowej kopii danych (snapshot,
point-in-time) w ramach macierzy za pomocą wewnętrznych
kontrolerów macierzowych. Kopia migawkowa wykonuje się bez
alokowania dodatkowej przestrzeni dyskowej na potrzeby kopii.
Zajmowanie dodatkowej przestrzeni dyskowej następuje w momencie
zmiany danych na dysku źródłowym lub na jego kopii.
Macierz musi wspierać minimum
128 kopii migawkowych, z możliwością jej rozbudowy w
przyszłości do 512 kopii migawkowych.
|
Wewnętrzne kopie pełne
|
Xxxxxxx musi umożliwiać
dokonywanie na żądanie pełnej fizycznej kopii danych (clone) w
ramach macierzy za pomocą wewnętrznych kontrolerów
macierzowych.
Jeżeli do obsługi powyższych
funkcjonalności wymagane są dodatkowe licencje, należy je
dostarczyć dla całej pojemności urządzenia.
|
Zdalna replikacja danych
|
Macierz musi umożliwiać co
najmniej asynchroniczną replikację danych do innej macierzy z
tej samej rodziny. Replikacja musi być wykonywana na poziomie
kontrolerów, bez użycia dodatkowych serwerów lub innych
urządzeń i bez obciążania serwerów podłączonych do
macierzy.
Aktualnie nie jest konieczne
dostarczenie licencji dla tej funkcjonalności. Możliwość
aktywowania takiej funkcjonalności w przyszłości dla całej
pojemności macierzy.
|
Podłączanie zewnętrznych
systemów operacyjnych
|
Macierz musi umożliwiać
jednoczesne podłączenie wielu serwerów w trybie wysokiej
dostępności (co najmniej dwoma ścieżkami).
Macierz musi wspierać
podłączenie następujących systemów operacyjnych: Windows,
Linux, VMware. Wsparcie dla wymienionych systemów operacyjnych i
klastrowych musi być potwierdzone wpisem na ogólnodostępnej
liście kompatybilności producentów.
|
Redundancja
|
Macierz nie może posiadać
pojedynczego punktu awarii, który powodowałby brak dostępu do
danych. Musi być zapewniona pełna redundancja komponentów, w
szczególności zdublowanie kontrolerów, zasilaczy i
wentylatorów.
Macierz musi umożliwiać
wymianę elementów systemu w trybie „hot-swap”, a w
szczególności takich, jak: dyski, kontrolery, zasilacze,
wentylatory.
|
Dodatkowe wymagania
|
Oferowany system dyskowy musi
się składać z pojedynczej macierzy dyskowej. Niedopuszczalna
jest realizacja zamówienia poprzez dostarczenie wielu macierzy
dyskowych. Za pojedynczą macierz nie uznaje się rozwiązania
opartego o wiele macierzy dyskowych (par kontrolerów
macierzowych) połączonych przełącznikami SAN lub tzw.
wirtualizatorem sieci SAN czy wirtualizatorem macierzy dyskowych.
Macierz musi umożliwiać
szyfrowanie z wykorzystaniem dysków SED.
Możliwość ograniczania
poboru zasilania przez dyski, które nie obsługują operacji
we/wy, poprzez ich zatrzymanie.
|
Gwarancja
|
3-letnia gwarancja producenta
w miejscu instalacji z czasem reakcji w następnym dniu roboczym.
W okresie gwarancji
Zamawiający ma prawo do otrzymywania poprawek oraz aktualizacji
wersji oprogramowania dostarczonego wraz z macierzą oraz
oprogramowania wewnętrznego macierzy.
|
4.
Przełączniki FC – 2 szt. spełniająca poniższe wymagania.
Nazwa elementu,
parametru
lub cechy
|
Opis wymagań przełączników
FC
|
Obudowa
|
Typu Rack o wysokości
maksymalnej 1U, wraz z kompletem elementów umożliwiających
montaż w standardowej szafie Rack.
Kierunek
przepływu powietrza od tyłu do frontu.
|
Porty
|
Przynajmniej 24 miejsca na
porty Fibre Channel zdolne do osiągnięcia przepustowości 32Gb/s
każdy.
Min. 16 lub więcej aktywnych
portów ze złączami SFP+.
Wsparcie dla portów SFP+
32Gb/s Hot-Plug.
Moduły do transmisji
światłowodowej z prędkością min. 16Gb/s poprzez kabel
światłowodowy wielomodowy (Short-Wavelenght) z interfejsem LC,
liczba modułów dostosowana do liczby aktywnych portów.
|
Łączna możliwa
przepustowość
|
Całkowita przepustowość
przełącznika FC dostępna dla maksymalnie rozbudowanej
konfiguracji (24 porty) wyposażonej we wkładki 32Gbs musi
wynosić minimum 768 Gb/s end-to-end.
Oczekiwana wartość
opóźnienia przy przesyłaniu ramek FC między dowolnymi portami
przełącznika nie może być większa niż 900ns.
|
Typy portów
|
Przynajmniej D_PORT, E_PORT,
F_PORT
|
Klasy usług (CoS)
|
Wspierane klasy usług: 2, 3,
F
|
Funkcjonalność
|
automatyczne
monitorowanie sieci SAN pod kątem potencjalnych usterek oraz
przeciążeń i ostrzeganie na podstawie definiowalnych polityk
alertów.
zapewnienie
QoS ze zdolnością do rozpoznawania priorytetu ramki.
adaptacyjne
ograniczanie prędkości wybranych portów z uwzględnieniem
priorytetów zadań.
możliwość
definiowalnej izolacji ruchu na określonych łączach między
przełącznikami, gwarantującej dedykowane zasoby sieciowe dla
danej aplikacji.
identyfikacja
urządzeń hamujących przepływ danych i automatyczna redukcja
efektu backpressure.
Fibre
Channel zoning. R
CS
(Reliable Commit Service).
IPoFC.
FSPF. NPIV.
Serwer
czasu NTP. RSCN. FDMI. Buffer-to-Buffer Credit Recovery.
dynamiczne
obieranie ścieżki routingu na podstawie identyfikatorów SID,
DID i OXID, w celu proporcjonalnego rozłożenia zużycia pasma i
zoptymalizowania wydajności.
serwer
nazw dostępny pod standardowym adresem WKA FFFFFC
usługi
zarządzania dostępne pod standardowym adresem WKA FFFFFA.
|
Bezpieczeństwo
|
DH-CHAP,
Fibre
Channel Authentication Protocol,
HTTPS,
IPsec,
filtrowanie
IP,
LDAP
ze wsparciem IPv6,
OpenLDAR,
przydzielanie
portów,
RADIUS,
TACACS+,
kontrola
dostępu oparta na rolach definiowanych przez użytkownika
(RBAC),
SCP,
Secure
RPC, s
szyfrowany
syslog, SSH v2, SSL, przypisywanie zaufanych przełączników.
|
Diagnostyka
|
cyfrowe
możliwości diagnostyczne zapewniające wykonanie
elektrycznego/optycznego testu pętli zwrotnej (loopback),
zbadanie ruchu/opóźnień/długości łącza, diagnostyka POST i
wbudowane narzędzia diagnostyki online/offline, w tym
monitorowanie środowiskowe,
FC
ping i Pathinfo (FC traceroute),
przeglądarka
ramek,
niezakłócający
pracy restart daemonów,
monitorowanie
kondycji łączy optycznych,
monitorowanie
zasilania,
rejestrowanie
RAStrace.
|
Zasilanie
|
Wbudowany zasilacz.
Zasilanie z sieci prądu
przemiennego o napięciu w zakresie 100- 240V/50-60Hz
Maksymalne zużycie mocy 77W
przy wykorzystaniu 24 portów.
|
Zarządzanie
|
dostęp
poprzez 10/100/1000 Xx/x Xxxxxxxx XX-00, wewnątrzpasmowo po
Fibre Channel, Serial port RJ-45 oraz USB.
pobieranie
i aktywacja aktualizacji firmware'u bez przerywania pracy
urządzenia.
pulpit
zarządzania dostępny z przeglądarki internetowej oraz
możliwość łączenia przez SSH.
zgodność
ze standardami SMI-S oraz SNMP.
oprogramowanie
przedstawiające w czytelny i przejrzysty sposób wizualizację
sieci SAN wraz ze statystykami i informacjami dotyczącymi
statusu, żywotności, wydajności i bezpieczeństwa.
|
Gwarancja
|
3 lata gwarancji producenta
realizowanej w miejscu instalacji sprzętu, z czasem reakcji
serwisu do następnego dnia roboczego od przyjęcia zgłoszenia.
Diagnostyka awarii
przeprowadzana przez autoryzowany serwis producenta w miejscu
użytkowania sprzętu w godzinach pracy zamawiającego.
|
5.
Urządzenie NAS – 1 szt. spełniające poniższe wymagania.
Nazwa elementu,
parametru
lub cechy
|
Opis wymagań urządzenia
NAS
|
Procesor
|
Jeden 8-rdzeniowy/16-wątkowy
procesor osiągający w testach PassMark - CPU Mark wynik nie
gorszy niż 10000 pkt.
|
Obudowa
|
Rack 2U o wymiarach max. 89 mm
x 483 mm x 725 mm; w zestawie szyny wysuwane do instalacji w
szafie RACK
|
Pamięć RAM
|
8GB DDR4 ECC RAM z możliwością
rozszerzenia do 64GB
|
Ilość obsługiwanych
dysków
|
12 dysków 3,5”/2,5”
SATAIII/II;
możliwość rozszerzenia do
36 dysków poprzez dołożenie dodatkowych półek rozszerzających
|
Ilość zainstalowanych
dysków
|
10 dysków w formacie 3,5”
znajdujących się na liście kompatybilności producenta macierzy
NAS o min. pojemności 8TB każdy.
|
Interfejsy sieciowe
|
4 x Gigabit (10/100/1000)
2 x 10GbE RJ-45
|
Porty
|
2 x USB3.2, 2 x Infiniband
|
Gniazda PCIe
|
2 gniazda PCIe Gen3 x8
(minimum 1 gniazdo wolne)
|
Wskaźniki LED
|
Status, LAN, HDD1 -12
|
Obsługa RAID
|
Basic, JBOD, RAID
F1,0,1,5,6,10 + Hot Spare 1,5,6,10.
|
Funkcje RAID
|
Możliwość zwiększania
pojemności i migracja między poziomami RAID online.
|
Szyfrowanie
|
Możliwość szyfrowania
wybranych udziałów sieciowych, kluczem AES-256bitów
|
Licencja na Kamery IP
|
W zestawie licencja na dwie
kamery z możliwością rozszerzenia do 90. Funkcja CMS.
|
Obsługa SSD Cache
|
Wymagane wsparcie dla SSD
Cache
|
Protokoły
|
AFP, NFS, FTP, WebDAV, iSCSI,
Telnet, SSH, SNMP, VPN, CalDAV, SMB,
|
Usługi
|
Wsparcie dla High Availability
Serwer VPN
Serwer pocztowy dla kilku
domen
Stacja monitoringu
Windows ACL
Integracja z Windows ADS
Firewall z kontrolą ruchu
Serwer WWW
Serwer plików
Manager plików przez WWW
Szyfrowana replikacja zdalna
na kilka serwerów w tym samym czasie
Antyvirus
Klient VPN
Usługa DDNS
Oprogramownie do backup stacji
roboczych, serwerów fizycznych i środowiska wirtualizacji VMware
|
Zarządzanie dyskami
|
SMART, sprawdzanie złych
sektorów, dynamiczne mapowanie uszkodzonych sektorów,
|
Język GUI
|
Polski
|
Waga
|
Do 15 KG
|
Certyfikaty
|
CE
|
System plików
|
Dyski wewnętrzne Btrfs, EXT4.
Dyski zewnętrzne Btfrs, FAT, NTFS, EXT4, EXT3, HFS+, exFAT
|
Liczba wolumenów
|
256
|
Liczba iSCSI Targetów
|
256
|
Liczba iSCSI LUN
|
Do 512
|
Liczba kont użytkowników
|
16000
|
Liczba grup
|
512
|
Liczba folderów
udostępnionych
|
512
|
Ilość jednoczesnych
połączeń
|
2000 dla CIFS, FTP, AFP
|
Zasilanie
|
Max. 2 x 550W
|
Chłodzenie
|
FAN x 4 80 x 80 mm
|
Gwarancja i serwis
|
5 lat gwarancji
5 lat gwarancji na dyski
|
6.
Serwery administracyjne – 2 szt. spełniające poniższe wymagania.
Nazwa elementu,
parametru
lub cechy
|
Opis wymagań serwera
|
Obudowa
|
Do instalacji w szafie Rack
19”, wysokość nie więcej niż 1U, z zestawem szyn do
mocowania w szafie i wysuwania do celów serwisowych.
|
Procesor
|
Architektura x86, maksymalny
TDP dla procesora – 150W. Wymagana ilość rdzeni dla procesora
– min. 16, taktowanie bazowe procesora nie niższe niż 2 GHz.
Możliwość uzyskania częstotliwości min. 3.4 GHz w trybie
Turbo. Wielkość pamięci cache min. 30 MB. Ilość linków UPI
min. 2.
Obsługa minimum dwóch
procesorów.
Procesor musi zapewniać
obsługę pamięci DDR5.
|
Liczba zainstalowanych
procesorów
|
Min. 1 szt.
|
Płyta główna
|
Płyta główna dedykowana do
pracy w serwerach, wyprodukowana przez producenta serwera z
możliwością zainstalowania do dwóch procesorów Intel Xeon
wykonujących 64-bitowe instrukcje
|
Pamięć operacyjna
|
Zainstalowane minimum 128GB
pamięci RAM o częstotliwości 5600MHz. Zainstalowana pamięć
musi być sygnowana i zoptymalizowana do użycia przez producenta
serwera.
Minimum 32 sloty na pamięć.
Możliwość rozbudowy do 8TB RAM.
|
Zabezpieczenie pamięci
|
Memory mirroring, ECC, SDDC,
ADDDC
|
Procesor Graficzny
|
Zintegrowana karta graficzna z
minimum 16MB pamięci osiągająca rozdzielczość 1920x1200 przy
60 Hz.
|
Dyski
|
Zainstalowane min. 3 szt.
dysków SSD o pojemności min. 480GB typu Read Intensive.
|
Rozbudowa dysków
|
Serwer musi posiadać
możliwość rozbudowy na potrzeby zainstalowania minimum 10
dysków SAS/SATA 2,5” z przodu serwera, oraz 2 dysków SAS/SATA
2,5” z tyłu serwera. Dodatkowo wymaga się, aby serwer posiadał
możliwość rozbudowy do instalacji dysków NVMe. Wymaga się
możliwości wyposażenia serwera w przynajmniej 4 zatoki
umożliwiające wymiennie instalację dysków SAS/SATA oraz dysków
NVMe (ta sama zatoka).
W momencie dostawy serwer musi
posiadać elementy umożliwiające instalacje 8 dysków SAS/SATA
hot plug.
Serwer powinien posiadać
możliwość instalacji napędu Flash w wewnętrznym porcie USB
serwera.
|
Kontroler dyskowy
|
Zainstalowany kontroler 12 Gb
SAS/SATA z obsługą RAID 0, 1, 10, 5.
Serwer musi posiadać
możliwość rozbudowy na potrzeby zainstalowania kontrolera
dyskowego z 8GB Cache wykorzystującego pamięć flash NAND
będącego w ofercie producenta serwera. Kontroler powinien
posiadać funkcjonalność podtrzymania napięcia w przypadku
utraty głównego zasilania w technologii nie wykorzystującej
jakiegokolwiek rozwiązania bateryjnego. Kontroler taki dedykowany
do ofertowanego serwera powinien być w ofercie producenta
serwera. Kontroler powinien obsługiwać następujące poziomy
zabezpieczeń RAID 0/1/10/5/50/6/60. Wymagana obsługa
następującego formatowania dysków: 512e, 512n, 4K. Kontroler
musi umożliwiać tworzenie globalnych dysków hot-spare. Wymaga
się, aby kontroler posiadał funkcjonalność kontynuowania
procesu odbudowy macierzy RAID przerwanego na skutek awarii
zasilania. Zmiana pojemności zdefiniowanych dysków wirtualnych
powinna odbywać się online. Wymaga się także możliwości
zmiany typu RAID grupy dyskowej w trybie online. Kontroler
powinien mieć możliwość jednoczesnej obsługi dysków SAS/SATA
oraz dysków NVMe.
|
Zasilacz
|
Minimum dwa redundantne
zasilacze o mocy minimum 750W z certyfikatem minimum Titanium. Moc
pojedynczego zasilacza musi być wystarczająca do zasilenia
serwera w oferowanej konfiguracji. Zasilacze wyposażone w kable
zasilające posiadające wtyk typu C14.
|
Interfejsy sieciowe
|
4 porty 10Gbs RJ45. Interfejsy
te nie mogą wpływać na ilość dostępnych slotów PCIe
wymienionych w sekcji Dodatkowe sloty I/O.
Zainstalowana jedna dwuportowa
karta FC 16Gbs.
Jeden
port RJ-45 o przepustowości 1GbE dedykowany dla karty
zarządzającej.
|
Sloty I/O PCIe
|
Serwer musi posiadać min. 2
sloty PCIe x16 generacji 4. Wszystkie sloty muszą być aktywne.
Możliwość rozbudowy do 3 slotów PCIe generacji 4.
|
Dodatkowe porty
|
Serwer musi posiadać:
z przodu obudowy: 1x USB 3.2,
1x USB 2.0 (współdzielony z systemem zarządzania), Możliwość
instalacji portu VGA.
z tyłu obudowy: 3x USB 3.2,
1x VGA. Możliwość instalacji portu DB9
wewnątrz: 1x USB 3.2
|
Chłodzenie
|
Serwer wyposażony w
wentylatory wspierające wymianę Hot-Swap, zamontowane nadmiarowo
minimum N+1
|
Zarządzanie
|
Zintegrowany z płytą główną
serwera, niezależny od systemu operacyjnego, sprzętowy kontroler
zdalnego zarzadzania umożliwiający:
Monitoring stanu systemu
(komponenty objęte monitoringiem to przynajmniej: CPU, pamięć
RAM, dyski, karty PCI, zasilacze, wentylatory, płyta główna
Pozyskanie następujących
informacji o serwerze: nazwa, typ i model, numer seryjny, nazwa
systemu, wersja UEFI oraz BMC, adres IP karty zarządzającej,
utylizacja CPU, utylizacja pamięci oraz komponentów I/O
Logowanie zdarzeń
systemowych oraz związanych z działaniami użytkownika. Każdy
dziennik zdarzeń powinien mieć możliwość zapisu co najmniej
1024 rekordów.
|
Wspierane systemy
operacyjne
|
Serwer powinien wspierać
przynajmniej poniższe systemy operacyjne:
Microsoft Windows Server
2019, 2022
Red Hat Enterprise Linux 8.6,
8.7, 8.8, 8.9, 9.0, 9.1, 9.2, 9.3
SUSE Linux Enterprise Server
15 SP4, 15 SP5, 15 Xen SP4, 15 Xen SP5
VMware vSphere (ESXi) 7.0 U3,
8.0, 8.0 U1, 8.0 U2
Ubuntu 22
|
Diagnostyka
|
Możliwość przewidywania
awarii dla procesorów, regulatorów napięcia, pamięci, dysków
wewnętrznych, wentylatorów, zasilaczy, kontrolerów RAID.
Możliwość użycia aplikacji
mobilnej na telefonie, do przeglądania awarii, konfiguracji i
włączenia/wyłączenia serwera.
W przypadku braku
funkcjonalności przewidywania awarii dla wszystkich komponentów
wymienionych w punkcie Diagnostyka wymagane jest dostarczenie
serwera nadmiarowego, mogącego zastąpić funkcjonalnie jak i
wydajnościowo wymagane w opisie parametry.
|
Gwarancja
|
3 lata gwarancji producenta
serwera w trybie on-site z gwarantowanym czasem reakcji serwisu do
końca następnego dnia od zgłoszenia. Naprawa realizowana przez
producenta serwera lub autoryzowany przez producenta xxxxxx.
|
Dokumentacja, inne
|
Elementy, z których zbudowane
są serwery muszą być produktami producenta tych serwerów lub
być przez niego certyfikowane oraz całe muszą być objęte
gwarancją producenta, o wymaganym w specyfikacji poziomie SLA.
Serwer musi być fabrycznie
nowy i pochodzić z oficjalnego kanału dystrybucyjnego w UE.
Możliwość aktualizacji i
pobrania sterowników do oferowanego modelu serwera w najnowszych
certyfikowanych wersjach bezpośrednio z sieci Internet za
pośrednictwem strony www producenta serwera.
|
Serwerowy system operacyjny
|
Licencja na serwerowy system
operacyjny musi uprawniać do zainstalowania serwerowego systemu
operacyjnego w środowisku fizycznym oraz czterech maszyn
wirtualnych tego serwerowego systemu operacyjnego. Licencja musi
zostać tak dobrana aby była zgodna z zasadami licencjonowania
producenta oraz pozwalała na legalne używanie na oferowanym
serwerze.
Serwerowy system operacyjny
musi posiadać następujące, wbudowane cechy.
Możliwość
wykorzystania 320 logicznych procesorów oraz co najmniej 4 TB
pamięci RAM w środowisku fizycznym.
Możliwość
wykorzystywania 64 procesorów wirtualnych oraz 1TB pamięci RAM
i dysku o pojemności do 64TB przez każdy wirtualny serwerowy
system operacyjny.
Możliwość
budowania klastrów składających się z 64 węzłów, z
możliwością uruchamiania 7000 maszyn wirtualnych.
Możliwość
migracji maszyn wirtualnych bez zatrzymywania ich pracy między
fizycznymi serwerami z uruchomionym mechanizmem wirtualizacji
(hypervisor) przez sieć Ethernet, bez konieczności stosowania
dodatkowych mechanizmów współdzielenia pamięci.
Wsparcie
(na umożliwiającym to sprzęcie) dodawania i wymiany pamięci
RAM bez przerywania pracy.
Wsparcie
(na umożliwiającym to sprzęcie) dodawania i wymiany procesorów
bez przerywania pracy.
Automatyczna
weryfikacja cyfrowych sygnatur sterowników w celu sprawdzenia,
czy sterownik przeszedł testy jakości przeprowadzone przez
producenta systemu operacyjnego.
Możliwość
dynamicznego obniżania poboru energii przez rdzenie procesorów
niewykorzystywane w bieżącej pracy. Mechanizm ten musi
uwzględniać specyfikę procesorów wyposażonych w mechanizmy
Hyper-Threading.
Wbudowane
wsparcie instalacji i pracy na wolumenach, które:
pozwalają
na zmianę rozmiaru w czasie pracy systemu,
umożliwiają
tworzenie w czasie pracy systemu migawek, dających użytkownikom
końcowym (lokalnym i sieciowym) prosty wgląd w poprzednie
wersje plików i folderów,
umożliwiają
kompresję "w locie" dla wybranych plików i/lub
folderów,
umożliwiają
zdefiniowanie list kontroli dostępu (ACL).
Wbudowany
mechanizm klasyfikowania i indeksowania plików (dokumentów) w
oparciu o ich zawartość.
Wbudowane
szyfrowanie dysków przy pomocy mechanizmów posiadających
certyfikat FIPS 140-2 lub równoważny wydany przez NIST lub inną
agendę rządową zajmującą się bezpieczeństwem informacji.
Możliwość
uruchamianie aplikacji internetowych wykorzystujących
technologię XXX.XXX
Możliwość
dystrybucji ruchu sieciowego HTTP pomiędzy kilka serwerów.
Wbudowana
zapora internetowa (firewall) z obsługą definiowanych reguł
dla ochrony połączeń internetowych i intranetowych.
Dostępne
dwa rodzaje graficznego interfejsu użytkownika:
Klasyczny,
umożliwiający obsługę przy pomocy klawiatury i myszy,
Dotykowy
umożliwiający sterowanie dotykiem na monitorach dotykowych.
Zlokalizowane
w języku polskim, co najmniej następujące elementy: menu,
przeglądarka internetowa, pomoc, komunikaty systemowe,
Możliwość
zmiany języka interfejsu po zainstalowaniu systemu, dla co
najmniej 10 języków poprzez wybór z listy dostępnych
lokalizacji.
Mechanizmy
logowania w oparciu o:
Login
i hasło,
Karty
z certyfikatami (smartcard),
Wirtualne
karty (logowanie w oparciu o certyfikat chroniony poprzez moduł
TPM),
Możliwość
wymuszania wieloelementowej dynamicznej kontroli dostępu dla:
określonych grup użytkowników, zastosowanej klasyfikacji
danych, centralnych polityk dostępu w sieci, centralnych polityk
audytowych oraz narzuconych dla grup użytkowników praw do
wykorzystywania szyfrowanych danych..
Wsparcie
dla większości powszechnie używanych urządzeń peryferyjnych
(drukarek, urządzeń sieciowych, standardów USB, Plug&Play).
Możliwość
zdalnej konfiguracji, administrowania oraz aktualizowania
systemu.
Dostępność
bezpłatnych narzędzi producenta systemu umożliwiających
badanie i wdrażanie zdefiniowanego zestawu polityk
bezpieczeństwa.
Pochodzący
od producenta systemu serwis zarządzania polityką dostępu do
informacji w dokumentach (Digital Rights Management).
Wsparcie
dla środowisk Java i .NET Framework 4.x – możliwość
uruchomienia aplikacji działających we wskazanych środowiskach.
Możliwość
implementacji następujących funkcjonalności bez potrzeby
instalowania dodatkowych produktów (oprogramowania) innych
producentów wymagających dodatkowych licencji:
Podstawowe
usługi sieciowe: DHCP oraz DNS wspierający DNSSEC,
Usługi
katalogowe oparte o LDAP i pozwalające na uwierzytelnianie
użytkowników stacji roboczych, bez konieczności instalowania
dodatkowego oprogramowania na tych stacjach, pozwalające na
zarządzanie zasobami w sieci (użytkownicy, komputery,
drukarki, udziały sieciowe), z możliwością wykorzystania
następujących funkcji:
Podłączenie
do domeny w trybie offline – bez dostępnego połączenia
sieciowego z domeną,
Ustanawianie
praw dostępu do zasobów domeny na bazie sposobu logowania
użytkownika – na przykład typu certyfikatu użytego do
logowania,
Odzyskiwanie
przypadkowo skasowanych obiektów usługi katalogowej z
mechanizmu kosza.
Bezpieczny
mechanizm dołączania do domeny uprawnionych użytkowników
prywatnych urządzeń mobilnych opartych o iOS i Windows 8.1.
Zdalna
dystrybucja oprogramowania na stacje robocze.
Praca
zdalna na serwerze z wykorzystaniem terminala (cienkiego
klienta) lub odpowiednio skonfigurowanej stacji roboczej
Centrum
Certyfikatów (CA), obsługa klucza publicznego i prywatnego)
umożliwiające:
Dystrybucję
certyfikatów poprzez http
Konsolidację
CA dla wielu lasów domeny,
Automatyczne
rejestrowania certyfikatów pomiędzy różnymi lasami domen,
Automatyczne
występowanie i używanie (wystawianie) certyfikatów PKI
X.509.
Szyfrowanie
plików i folderów.
Szyfrowanie
połączeń sieciowych pomiędzy serwerami oraz serwerami i
stacjami roboczymi (IPSec).
Możliwość
tworzenia systemów wysokiej dostępności (klastry typu
fail-over) oraz rozłożenia obciążenia serwerów.
Serwis
udostępniania stron WWW.
Wsparcie
dla protokołu IP w wersji 6 (IPv6),
Wsparcie
dla algorytmów Suite B (RFC 4869),
Wbudowane
usługi VPN pozwalające na zestawienie nielimitowanej liczby
równoczesnych połączeń i niewymagające instalacji
dodatkowego oprogramowania na komputerach z systemem Windows,
Wbudowane
mechanizmy wirtualizacji (Hypervisor) pozwalające na
uruchamianie do 1000 aktywnych środowisk wirtualnych systemów
operacyjnych. Wirtualne maszyny w trakcie pracy i bez
zauważalnego zmniejszenia ich dostępności mogą być
przenoszone pomiędzy serwerami klastra typu failover z
jednoczesnym zachowaniem pozostałej funkcjonalności.
Mechanizmy wirtualizacji mają zapewnić wsparcie dla:
Dynamicznego
podłączania zasobów dyskowych typu hot-plug do maszyn
wirtualnych,
Obsługi
ramek typu jumbo frames dla maszyn wirtualnych.
Obsługi
4-KB sektorów dysków
Nielimitowanej
liczby jednocześnie przenoszonych maszyn wirtualnych pomiędzy
węzłami klastra
Możliwości
wirtualizacji sieci z zastosowaniem przełącznika, którego
funkcjonalność może być rozszerzana jednocześnie poprzez
oprogramowanie kilku innych dostawców poprzez otwarty
interfejs API.
Możliwości
kierowania ruchu sieciowego z wielu sieci VLAN bezpośrednio do
pojedynczej karty sieciowej maszyny wirtualnej (tzw. trunk
mode)
Możliwość
automatycznej aktualizacji w oparciu o poprawki publikowane przez
producenta wraz z dostępnością bezpłatnego rozwiązania
producenta serwerowego systemu operacyjnego umożliwiającego
lokalną dystrybucję poprawek zatwierdzonych przez
administratora, bez połączenia z siecią Internet.
Wsparcie
dostępu do zasobu dyskowego poprzez wiele ścieżek (Multipath).
Możliwość
instalacji poprawek poprzez wgranie ich do obrazu instalacyjnego.
Mechanizmy
zdalnej administracji oraz mechanizmy (również działające
zdalnie) administracji przez skrypty.
Możliwość
zarządzania przez wbudowane mechanizmy zgodne ze standardami
WBEM oraz WS-Management organizacji DMTF.
|
7.
Serwery administracyjne – 2 szt. spełniające poniższe wymagania.
Nazwa elementu,
parametru
lub cechy
|
Opis wymagań serwera
|
Obudowa
|
Do instalacji w szafie Rack
19”, wysokość nie więcej niż 1U, z zestawem szyn do
mocowania w szafie i wysuwania do celów serwisowych.
|
Procesor
|
Architektura x86, maksymalny
TDP dla procesora – 150W. Wymagana ilość rdzeni dla procesora
– min. 16, taktowanie bazowe procesora nie niższe niż 2 GHz.
Możliwość uzyskania częstotliwości min. 3.4 GHz w trybie
Turbo. Wielkość pamięci cache min. 30 MB. Ilość linków UPI
min. 2.
Obsługa minimum dwóch
procesorów.
Procesor musi zapewniać
obsługę pamięci DDR5.
|
Liczba zainstalowanych
procesorów
|
Min. 1 szt.
|
Płyta główna
|
Płyta główna dedykowana do
pracy w serwerach, wyprodukowana przez producenta serwera z
możliwością zainstalowania do dwóch procesorów Intel Xeon
wykonujących 64-bitowe instrukcje
|
Pamięć operacyjna
|
Zainstalowane minimum 128GB
pamięci RAM o częstotliwości 5600MHz. Zainstalowana pamięć
musi być sygnowana i zoptymalizowana do użycia przez producenta
serwera.
Minimum 32 sloty na pamięć.
Możliwość rozbudowy do 8TB RAM.
|
Zabezpieczenie pamięci
|
Memory mirroring, ECC, SDDC,
ADDDC
|
Procesor Graficzny
|
Zintegrowana karta graficzna z
minimum 16MB pamięci osiągająca rozdzielczość 1920x1200 przy
60 Hz.
|
Dyski
|
Zainstalowane min. 3 szt.
dysków SSD o pojemności min. 480GB typu Read Intensive.
|
Rozbudowa dysków
|
Serwer musi posiadać
możliwość rozbudowy na potrzeby zainstalowania minimum 10
dysków SAS/SATA 2,5” z przodu serwera, oraz 2 dysków SAS/SATA
2,5” z tyłu serwera. Dodatkowo wymaga się, aby serwer posiadał
możliwość rozbudowy do instalacji dysków NVMe. Wymaga się
możliwości wyposażenia serwera w przynajmniej 4 zatoki
umożliwiające wymiennie instalację dysków SAS/SATA oraz dysków
NVMe (ta sama zatoka).
W momencie dostawy serwer musi
posiadać elementy umożliwiające instalacje 8 dysków SAS/SATA
hot plug.
Serwer powinien posiadać
możliwość instalacji napędu Flash w wewnętrznym porcie USB
serwera.
|
Kontroler dyskowy
|
Zainstalowany kontroler 12 Gb
SAS/SATA z obsługą RAID 0, 1, 10, 5.
Serwer musi posiadać
możliwość rozbudowy na potrzeby zainstalowania kontrolera
dyskowego z 8GB Cache wykorzystującego pamięć flash NAND
będącego w ofercie producenta serwera. Kontroler powinien
posiadać funkcjonalność podtrzymania napięcia w przypadku
utraty głównego zasilania w technologii nie wykorzystującej
jakiegokolwiek rozwiązania bateryjnego. Kontroler taki dedykowany
do ofertowanego serwera powinien być w ofercie producenta
serwera. Kontroler powinien obsługiwać następujące poziomy
zabezpieczeń RAID 0/1/10/5/50/6/60. Wymagana obsługa
następującego formatowania dysków: 512e, 512n, 4K. Kontroler
musi umożliwiać tworzenie globalnych dysków hot-spare. Wymaga
się, aby kontroler posiadał funkcjonalność kontynuowania
procesu odbudowy macierzy RAID przerwanego na skutek awarii
zasilania. Zmiana pojemności zdefiniowanych dysków wirtualnych
powinna odbywać się online. Wymaga się także możliwości
zmiany typu RAID grupy dyskowej w trybie online. Kontroler
powinien mieć możliwość jednoczesnej obsługi dysków SAS/SATA
oraz dysków NVMe.
|
Zasilacz
|
Minimum dwa redundantne
zasilacze o mocy minimum 750W z certyfikatem minimum Titanium. Moc
pojedynczego zasilacza musi być wystarczająca do zasilenia
serwera w oferowanej konfiguracji. Zasilacze wyposażone w kable
zasilające posiadające wtyk typu C14.
|
Interfejsy sieciowe
|
4 porty 1Gbs RJ45. Interfejsy
te nie mogą wpływać na ilość dostępnych slotów PCIe
wymienionych w sekcji Dodatkowe sloty I/O.
Zainstalowana jedna dwuportowa
karta FC 16Gbs.
Jeden
port RJ-45 o przepustowości 1GbE dedykowany dla karty
zarządzającej.
|
Sloty I/O PCIe
|
Serwer musi posiadać min. 2
sloty PCIe x16 generacji 4. Wszystkie sloty muszą być aktywne.
Możliwość rozbudowy do 3 slotów PCIe generacji 4.
|
Dodatkowe porty
|
Serwer musi posiadać:
z przodu obudowy: 1x USB 3.2,
1x USB 2.0 (współdzielony z systemem zarządzania), Możliwość
instalacji portu VGA.
z tyłu obudowy: 3x USB 3.2,
1x VGA. Możliwość instalacji portu DB9
wewnątrz: 1x USB 3.2
|
Chłodzenie
|
Serwer wyposażony w
wentylatory wspierające wymianę Hot-Swap, zamontowane nadmiarowo
minimum N+1
|
Zarządzanie
|
Zintegrowany z płytą główną
serwera, niezależny od systemu operacyjnego, sprzętowy kontroler
zdalnego zarzadzania umożliwiający:
Monitoring stanu systemu
(komponenty objęte monitoringiem to przynajmniej: CPU, pamięć
RAM, dyski, karty PCI, zasilacze, wentylatory, płyta główna
Pozyskanie następujących
informacji o serwerze: nazwa, typ i model, numer seryjny, nazwa
systemu, wersja UEFI oraz BMC, adres IP karty zarządzającej,
utylizacja CPU, utylizacja pamięci oraz komponentów I/O
Logowanie zdarzeń
systemowych oraz związanych z działaniami użytkownika. Każdy
dziennik zdarzeń powinien mieć możliwość zapisu co najmniej
1024 rekordów.
|
Wspierane systemy
operacyjne
|
Serwer powinien wspierać
przynajmniej poniższe systemy operacyjne:
Microsoft Windows Server
2019, 2022
Red Hat Enterprise Linux 8.6,
8.7, 8.8, 8.9, 9.0, 9.1, 9.2, 9.3
SUSE Linux Enterprise Server
15 SP4, 15 SP5, 15 Xen SP4, 15 Xen SP5
VMware vSphere (ESXi) 7.0 U3,
8.0, 8.0 U1, 8.0 U2
Ubuntu 22
|
Diagnostyka
|
Możliwość przewidywania
awarii dla procesorów, regulatorów napięcia, pamięci, dysków
wewnętrznych, wentylatorów, zasilaczy, kontrolerów RAID.
Możliwość użycia aplikacji
mobilnej na telefonie, do przeglądania awarii, konfiguracji i
włączenia/wyłączenia serwera.
W przypadku braku
funkcjonalności przewidywania awarii dla wszystkich komponentów
wymienionych w punkcie Diagnostyka wymagane jest dostarczenie
serwera nadmiarowego, mogącego zastąpić funkcjonalnie jak i
wydajnościowo wymagane w opisie parametry.
|
Gwarancja
|
3 lata gwarancji producenta
serwera w trybie on-site z gwarantowanym czasem reakcji serwisu do
końca następnego dnia od zgłoszenia. Naprawa realizowana przez
producenta serwera lub autoryzowany przez producenta xxxxxx.
|
Dokumentacja, inne
|
Elementy, z których zbudowane
są serwery muszą być produktami producenta tych serwerów lub
być przez niego certyfikowane oraz całe muszą być objęte
gwarancją producenta, o wymaganym w specyfikacji poziomie SLA.
Serwer musi być fabrycznie
nowy i pochodzić z oficjalnego kanału dystrybucyjnego w UE.
Możliwość aktualizacji i
pobrania sterowników do oferowanego modelu serwera w najnowszych
certyfikowanych wersjach bezpośrednio z sieci Internet za
pośrednictwem strony www producenta serwera.
|
Serwerowy system operacyjny
|
Licencja na serwerowy system
operacyjny musi uprawniać do zainstalowania serwerowego systemu
operacyjnego w środowisku fizycznym oraz dwóch maszyn
wirtualnych tego serwerowego systemu operacyjnego. Licencja musi
zostać tak dobrana aby była zgodna z zasadami licencjonowania
producenta oraz pozwalała na legalne używanie na oferowanym
serwerze.
Serwerowy system operacyjny
musi posiadać następujące, wbudowane cechy.
Możliwość
wykorzystania 320 logicznych procesorów oraz co najmniej 4 TB
pamięci RAM w środowisku fizycznym.
Możliwość
wykorzystywania 64 procesorów wirtualnych oraz 1TB pamięci RAM
i dysku o pojemności do 64TB przez każdy wirtualny serwerowy
system operacyjny.
Możliwość
budowania klastrów składających się z 64 węzłów,
z
możliwością uruchamiania 7000 maszyn wirtualnych.
Możliwość
migracji maszyn wirtualnych bez zatrzymywania ich pracy między
fizycznymi serwerami z uruchomionym mechanizmem wirtualizacji
(hypervisor) przez sieć Ethernet, bez konieczności stosowania
dodatkowych mechanizmów współdzielenia pamięci.
Wsparcie
(na umożliwiającym to sprzęcie) dodawania i wymiany pamięci
RAM bez przerywania pracy.
Wsparcie
(na umożliwiającym to sprzęcie) dodawania i wymiany procesorów
bez przerywania pracy.
Automatyczna
weryfikacja cyfrowych sygnatur sterowników
w celu
sprawdzenia, czy sterownik przeszedł testy jakości
przeprowadzone przez producenta systemu operacyjnego.
Możliwość
dynamicznego obniżania poboru energii przez rdzenie procesorów
niewykorzystywane w bieżącej pracy. Mechanizm ten musi
uwzględniać specyfikę procesorów wyposażonych w mechanizmy
Hyper-Threading.
Wbudowane
wsparcie instalacji i pracy na wolumenach, które:
pozwalają
na zmianę rozmiaru w czasie pracy systemu,
umożliwiają
tworzenie w czasie pracy systemu migawek, dających użytkownikom
końcowym (lokalnym i sieciowym) prosty wgląd w poprzednie
wersje plików i folderów,
umożliwiają
kompresję "w locie" dla wybranych plików i/lub
folderów,
umożliwiają
zdefiniowanie list kontroli dostępu (ACL).
Wbudowany
mechanizm klasyfikowania i indeksowania plików (dokumentów) w
oparciu o ich zawartość.
Wbudowane
szyfrowanie dysków przy pomocy mechanizmów posiadających
certyfikat FIPS 140-2 lub równoważny wydany przez NIST lub inną
agendę rządową zajmującą się bezpieczeństwem informacji.
Możliwość
uruchamianie aplikacji internetowych wykorzystujących
technologię XXX.XXX
Możliwość
dystrybucji ruchu sieciowego HTTP pomiędzy kilka serwerów.
Wbudowana
zapora internetowa (firewall) z obsługą definiowanych reguł
dla ochrony połączeń internetowych i intranetowych.
Dostępne
dwa rodzaje graficznego interfejsu użytkownika:
Klasyczny,
umożliwiający obsługę przy pomocy klawiatury i myszy,
Dotykowy
umożliwiający sterowanie dotykiem na monitorach dotykowych.
Zlokalizowane
w języku polskim, co najmniej następujące elementy: menu,
przeglądarka internetowa, pomoc, komunikaty systemowe,
Możliwość
zmiany języka interfejsu po zainstalowaniu systemu, dla co
najmniej 10 języków poprzez wybór z listy dostępnych
lokalizacji.
Mechanizmy
logowania w oparciu o:
Login
i hasło,
Karty
z certyfikatami (smartcard),
Wirtualne
karty (logowanie w oparciu o certyfikat chroniony poprzez moduł
TPM),
Możliwość
wymuszania wieloelementowej dynamicznej kontroli dostępu dla:
określonych grup użytkowników, zastosowanej klasyfikacji
danych, centralnych polityk dostępu w sieci, centralnych polityk
audytowych oraz narzuconych dla grup użytkowników praw do
wykorzystywania szyfrowanych danych..
Wsparcie
dla większości powszechnie używanych urządzeń peryferyjnych
(drukarek, urządzeń sieciowych, standardów USB, Plug&Play).
Możliwość
zdalnej konfiguracji, administrowania oraz aktualizowania
systemu.
Dostępność
bezpłatnych narzędzi producenta systemu umożliwiających
badanie i wdrażanie zdefiniowanego zestawu polityk
bezpieczeństwa.
Pochodzący
od producenta systemu serwis zarządzania polityką dostępu do
informacji w dokumentach (Digital Rights Management).
Wsparcie
dla środowisk Java i .NET Framework 4.x – możliwość
uruchomienia aplikacji działających we wskazanych środowiskach.
Możliwość
implementacji następujących funkcjonalności bez potrzeby
instalowania dodatkowych produktów (oprogramowania) innych
producentów wymagających dodatkowych licencji:
Podstawowe
usługi sieciowe: DHCP oraz DNS wspierający DNSSEC,
Usługi
katalogowe oparte o LDAP i pozwalające na uwierzytelnianie
użytkowników stacji roboczych, bez konieczności instalowania
dodatkowego oprogramowania na tych stacjach, pozwalające na
zarządzanie zasobami w sieci (użytkownicy, komputery,
drukarki, udziały sieciowe), z możliwością wykorzystania
następujących funkcji:
Podłączenie
do domeny w trybie offline – bez dostępnego połączenia
sieciowego z domeną,
Ustanawianie
praw dostępu do zasobów domeny na bazie sposobu logowania
użytkownika – na przykład typu certyfikatu użytego do
logowania,
Odzyskiwanie
przypadkowo skasowanych obiektów usługi katalogowej z
mechanizmu kosza.
Bezpieczny
mechanizm dołączania do domeny uprawnionych użytkowników
prywatnych urządzeń mobilnych opartych o iOS i Windows 8.1.
Zdalna
dystrybucja oprogramowania na stacje robocze.
Praca
zdalna na serwerze z wykorzystaniem terminala (cienkiego
klienta) lub odpowiednio skonfigurowanej stacji roboczej
Centrum
Certyfikatów (CA), obsługa klucza publicznego i prywatnego)
umożliwiające:
Dystrybucję
certyfikatów poprzez http
Konsolidację
CA dla wielu lasów domeny,
Automatyczne
rejestrowania certyfikatów pomiędzy różnymi lasami domen,
Automatyczne
występowanie i używanie (wystawianie) certyfikatów PKI
X.509.
Szyfrowanie
plików i folderów.
Szyfrowanie
połączeń sieciowych pomiędzy serwerami oraz serwerami i
stacjami roboczymi (IPSec).
Możliwość
tworzenia systemów wysokiej dostępności (klastry typu
fail-over) oraz rozłożenia obciążenia serwerów.
Serwis
udostępniania stron WWW.
Wsparcie
dla protokołu IP w wersji 6 (IPv6),
Wsparcie
dla algorytmów Suite B (RFC 4869),
Wbudowane
usługi VPN pozwalające na zestawienie nielimitowanej liczby
równoczesnych połączeń i niewymagające instalacji
dodatkowego oprogramowania na komputerach z systemem Windows,
Wbudowane
mechanizmy wirtualizacji (Hypervisor) pozwalające na
uruchamianie do 1000 aktywnych środowisk wirtualnych systemów
operacyjnych. Wirtualne maszyny w trakcie pracy i bez
zauważalnego zmniejszenia ich dostępności mogą być
przenoszone pomiędzy serwerami klastra typu failover z
jednoczesnym zachowaniem pozostałej funkcjonalności.
Mechanizmy wirtualizacji mają zapewnić wsparcie dla:
Dynamicznego
podłączania zasobów dyskowych typu hot-plug do maszyn
wirtualnych,
Obsługi
ramek typu jumbo frames dla maszyn wirtualnych.
Obsługi
4-KB sektorów dysków
Nielimitowanej
liczby jednocześnie przenoszonych maszyn wirtualnych pomiędzy
węzłami klastra
Możliwości
wirtualizacji sieci z zastosowaniem przełącznika, którego
funkcjonalność może być rozszerzana jednocześnie poprzez
oprogramowanie kilku innych dostawców poprzez otwarty
interfejs API.
Możliwości
kierowania ruchu sieciowego z wielu sieci VLAN bezpośrednio do
pojedynczej karty sieciowej maszyny wirtualnej (tzw. trunk
mode)
Możliwość
automatycznej aktualizacji w oparciu o poprawki publikowane przez
producenta wraz z dostępnością bezpłatnego rozwiązania
producenta serwerowego systemu operacyjnego umożliwiającego
lokalną dystrybucję poprawek zatwierdzonych przez
administratora, bez połączenia z siecią Internet.
Wsparcie
dostępu do zasobu dyskowego poprzez wiele ścieżek (Multipath).
Możliwość
instalacji poprawek poprzez wgranie ich do obrazu instalacyjnego.
Mechanizmy
zdalnej administracji oraz mechanizmy (również działające
zdalnie) administracji przez skrypty.
Możliwość
zarządzania przez wbudowane mechanizmy zgodne ze standardami
WBEM oraz WS-Management organizacji DMTF.
|
8.
Licencja na serwerowy system operacyjny.
Opis wymagań licencji
|
Licencja na serwerowy system
operacyjny dla posiadanego serwera wyposażonego w 18-rdzeniowy
procesor. Licencja musi uprawniać do zainstalowania serwerowego
systemu operacyjnego w środowisku fizycznym oraz dwóch maszyn
wirtualnych tego serwerowego systemu operacyjnego. Licencja musi
zostać tak dobrana aby była zgodna z zasadami licencjonowania
producenta oraz pozwalała na legalne używanie na posiadanym
przez Zamawiającego serwerze.
Serwerowy system operacyjny
musi posiadać następujące, wbudowane cechy.
Możliwość
wykorzystania 320 logicznych procesorów oraz co najmniej 4 TB
pamięci RAM w środowisku fizycznym.
Możliwość
wykorzystywania 64 procesorów wirtualnych oraz 1TB pamięci RAM
i dysku o pojemności do 64TB przez każdy wirtualny serwerowy
system operacyjny.
Możliwość
budowania klastrów składających się z 64 węzłów, z
możliwością uruchamiania 7000 maszyn wirtualnych.
Możliwość
migracji maszyn wirtualnych bez zatrzymywania ich pracy między
fizycznymi serwerami z uruchomionym mechanizmem wirtualizacji
(hypervisor) przez sieć Ethernet, bez konieczności stosowania
dodatkowych mechanizmów współdzielenia pamięci.
Wsparcie
(na umożliwiającym to sprzęcie) dodawania i wymiany pamięci
RAM bez przerywania pracy.
Wsparcie
(na umożliwiającym to sprzęcie) dodawania i wymiany procesorów
bez przerywania pracy.
Automatyczna
weryfikacja cyfrowych sygnatur sterowników w celu sprawdzenia,
czy sterownik przeszedł testy jakości przeprowadzone przez
producenta systemu operacyjnego.
Możliwość
dynamicznego obniżania poboru energii przez rdzenie procesorów
niewykorzystywane w bieżącej pracy. Mechanizm ten musi
uwzględniać specyfikę procesorów wyposażonych w mechanizmy
Hyper-Threading.
Wbudowane
wsparcie instalacji i pracy na wolumenach, które:
pozwalają
na zmianę rozmiaru w czasie pracy systemu,
umożliwiają
tworzenie w czasie pracy systemu migawek, dających użytkownikom
końcowym (lokalnym i sieciowym) prosty wgląd w poprzednie
wersje plików i folderów,
umożliwiają
kompresję "w locie" dla wybranych plików i/lub
folderów,
umożliwiają
zdefiniowanie list kontroli dostępu (ACL).
Wbudowany
mechanizm klasyfikowania i indeksowania plików (dokumentów) w
oparciu o ich zawartość.
Wbudowane
szyfrowanie dysków przy pomocy mechanizmów posiadających
certyfikat FIPS 140-2 lub równoważny wydany przez NIST lub inną
agendę rządową zajmującą się bezpieczeństwem informacji.
Możliwość
uruchamianie aplikacji internetowych wykorzystujących
technologię XXX.XXX
Możliwość
dystrybucji ruchu sieciowego HTTP pomiędzy kilka serwerów.
Wbudowana
zapora internetowa (firewall) z obsługą definiowanych reguł
dla ochrony połączeń internetowych i intranetowych.
Dostępne
dwa rodzaje graficznego interfejsu użytkownika:
Klasyczny,
umożliwiający obsługę przy pomocy klawiatury i myszy,
Dotykowy
umożliwiający sterowanie dotykiem na monitorach dotykowych.
Zlokalizowane
w języku polskim, co najmniej następujące elementy: menu,
przeglądarka internetowa, pomoc, komunikaty systemowe,
Możliwość
zmiany języka interfejsu po zainstalowaniu systemu, dla co
najmniej 10 języków poprzez wybór z listy dostępnych
lokalizacji.
Mechanizmy
logowania w oparciu o:
Login
i hasło,
Karty
z certyfikatami (smartcard),
Wirtualne
karty (logowanie w oparciu o certyfikat chroniony poprzez moduł
TPM),
Możliwość
wymuszania wieloelementowej dynamicznej kontroli dostępu dla:
określonych grup użytkowników, zastosowanej klasyfikacji
danych, centralnych polityk dostępu w sieci, centralnych polityk
audytowych oraz narzuconych dla grup użytkowników praw do
wykorzystywania szyfrowanych danych..
Wsparcie
dla większości powszechnie używanych urządzeń peryferyjnych
(drukarek, urządzeń sieciowych, standardów USB, Plug&Play).
Możliwość
zdalnej konfiguracji, administrowania oraz aktualizowania
systemu.
Dostępność
bezpłatnych narzędzi producenta systemu umożliwiających
badanie i wdrażanie zdefiniowanego zestawu polityk
bezpieczeństwa.
Pochodzący
od producenta systemu serwis zarządzania polityką dostępu do
informacji w dokumentach (Digital Rights Management).
Wsparcie
dla środowisk Java i .NET Framework 4.x – możliwość
uruchomienia aplikacji działających we wskazanych środowiskach.
Możliwość
implementacji następujących funkcjonalności bez potrzeby
instalowania dodatkowych produktów (oprogramowania) innych
producentów wymagających dodatkowych licencji:
Podstawowe
usługi sieciowe: DHCP oraz DNS wspierający DNSSEC,
Usługi
katalogowe oparte o LDAP i pozwalające na uwierzytelnianie
użytkowników stacji roboczych, bez konieczności instalowania
dodatkowego oprogramowania na tych stacjach, pozwalające na
zarządzanie zasobami w sieci (użytkownicy, komputery,
drukarki, udziały sieciowe), z możliwością wykorzystania
następujących funkcji:
Podłączenie
do domeny w trybie offline – bez dostępnego połączenia
sieciowego z domeną,
Ustanawianie
praw dostępu do zasobów domeny na bazie sposobu logowania
użytkownika – na przykład typu certyfikatu użytego do
logowania,
Odzyskiwanie
przypadkowo skasowanych obiektów usługi katalogowej z
mechanizmu kosza.
Bezpieczny
mechanizm dołączania do domeny uprawnionych użytkowników
prywatnych urządzeń mobilnych opartych o iOS i Windows 8.1.
Zdalna
dystrybucja oprogramowania na stacje robocze.
Praca
zdalna na serwerze z wykorzystaniem terminala (cienkiego
klienta) lub odpowiednio skonfigurowanej stacji roboczej
Centrum
Certyfikatów (CA), obsługa klucza publicznego i prywatnego)
umożliwiające:
Dystrybucję
certyfikatów poprzez http
Konsolidację
CA dla wielu lasów domeny,
Automatyczne
rejestrowania certyfikatów pomiędzy różnymi lasami domen,
Automatyczne
występowanie i używanie (wystawianie) certyfikatów PKI
X.509.
Szyfrowanie
plików i folderów.
Szyfrowanie
połączeń sieciowych pomiędzy serwerami oraz serwerami i
stacjami roboczymi (IPSec).
Możliwość
tworzenia systemów wysokiej dostępności (klastry typu
fail-over) oraz rozłożenia obciążenia serwerów.
Serwis
udostępniania stron WWW.
Wsparcie
dla protokołu IP w wersji 6 (IPv6),
Wsparcie
dla algorytmów Suite B (RFC 4869),
Wbudowane
usługi VPN pozwalające na zestawienie nielimitowanej liczby
równoczesnych połączeń i niewymagające instalacji
dodatkowego oprogramowania na komputerach z systemem Windows,
Wbudowane
mechanizmy wirtualizacji (Hypervisor) pozwalające na
uruchamianie do 1000 aktywnych środowisk wirtualnych systemów
operacyjnych. Wirtualne maszyny w trakcie pracy i bez
zauważalnego zmniejszenia ich dostępności mogą być
przenoszone pomiędzy serwerami klastra typu failover z
jednoczesnym zachowaniem pozostałej funkcjonalności.
Mechanizmy wirtualizacji mają zapewnić wsparcie dla:
Dynamicznego
podłączania zasobów dyskowych typu hot-plug do maszyn
wirtualnych,
Obsługi
ramek typu jumbo frames dla maszyn wirtualnych.
Obsługi
4-KB sektorów dysków
Nielimitowanej
liczby jednocześnie przenoszonych maszyn wirtualnych pomiędzy
węzłami klastra
Możliwości
wirtualizacji sieci z zastosowaniem przełącznika, którego
funkcjonalność może być rozszerzana jednocześnie poprzez
oprogramowanie kilku innych dostawców poprzez otwarty
interfejs API.
Możliwości
kierowania ruchu sieciowego z wielu sieci VLAN bezpośrednio do
pojedynczej karty sieciowej maszyny wirtualnej (tzw. trunk
mode)
Możliwość
automatycznej aktualizacji w oparciu o poprawki publikowane przez
producenta wraz z dostępnością bezpłatnego rozwiązania
producenta serwerowego systemu operacyjnego umożliwiającego
lokalną dystrybucję poprawek zatwierdzonych przez
administratora, bez połączenia z siecią Internet.
Wsparcie
dostępu do zasobu dyskowego poprzez wiele ścieżek (Multipath).
Możliwość
instalacji poprawek poprzez wgranie ich do obrazu instalacyjnego.
Mechanizmy
zdalnej administracji oraz mechanizmy (również działające
zdalnie) administracji przez skrypty.
Możliwość
zarządzania przez wbudowane mechanizmy zgodne ze standardami WBEM
oraz WS-Management organizacji DMTF.
|
9.
Licencje dostępowe spełniające poniższe wymagania.
Opis wymagań licencji
|
Licencja
dostępowa dla użytkownika umożliwiająca połączenie i
wykorzystywanie wszystkich dostępnych funkcjonalności serwera
Microsoft Windows Server 2022 z wdrożoną rolą Active
Directory. Licencja dla 50 użytkowników.
Licencja
dostępowa dla użytkownika umożliwiająca połączenie do
pulpitu zdalnego serwera Microsoft Windows Server 2022. Licencja
dla 50 użytkowników.
Licencje
umożliwiające użytkownikowi na dostęp z dowolnego urządzenia
do zasobów serwera.
Licencje
pochodzące z legalnego kanału sprzedaży i wolne od wszelkich
wad prawnych oraz w szczególności spełniające następujące
wymagania:
pozwalają
na swobodne przenoszenie pomiędzy serwerami (np. w przypadku
wymiany sprzętu);
licencjonowanie
uwzględnia prawo do bezpłatnej instalacji udostępnianych
przez producenta oprogramowania uaktualnień, poprawek
krytycznych i opcjonalnych;
zapewniają
możliwość korzystania z wcześniejszych wersji oprogramowania
i korzystania z kopii zamiennych (możliwość kopiowania
oprogramowania na wiele urządzeń przy wykorzystaniu jednego
standardowego obrazu uzyskanego z nośników dostępnych w
programach licencji zbiorowych), z prawem do wielokrotnego
użycia jednego obrazu dysku w procesie instalacji i tworzenia
kopii zapasowych;
są
nieograniczone w czasie;
zapewniają
możliwość kopiowania oprogramowania na wiele urządzeń przy
wykorzystaniu jednego standardowego obrazu uzyskanego z
nośników;
są
potwierdzone dokumentami, które umożliwiają stwierdzenie
legalności oprogramowania dla celów inwentaryzacyjnych i
audytowych.
|
10.
Licencja dostępowe dla użytkowników zewnętrznych spełniające
poniższe wymagania.
Opis wymagań licencji
|
Licencja
dla jednego serwera, do którego użytkownicy zewnętrzni mają
uzyskiwać dostęp. Użytkownik zewnętrzny to osoba, która nie
ma typowego dla pracowników dostępu do sieci danej firmy lub
sieci jej podmiotów stowarzyszonych i nie korzysta z usług
hostowanych, świadczonych przez daną organizację. Licencja
przypisana do serwera umożliwia uzyskanie dostępu do niego
dowolnej liczbie użytkowników zewnętrznych, o ile
beneficjentem tego dostępu jest licencjobiorca, a nie użytkownik
zewnętrzny.
Licencje
pochodzące z legalnego kanału sprzedaży i wolne od wszelkich
wad prawnych oraz w szczególności spełniające następujące
wymagania:
pozwalają
na swobodne przenoszenie pomiędzy serwerami (np. w przypadku
wymiany sprzętu);
licencjonowanie
uwzględnia prawo do bezpłatnej instalacji udostępnianych
przez producenta oprogramowania uaktualnień, poprawek
krytycznych i opcjonalnych;
zapewniają
możliwość korzystania z wcześniejszych wersji
oprogramowania;
są
nieograniczone w czasie;
są
potwierdzone dokumentami, które umożliwiają stwierdzenie
legalności oprogramowania dla celów inwentaryzacyjnych i
audytowych.
|
11.
Szafa serwerowa – 2 szt. spełniające poniższe wymagania.
Nazwa elementu,
parametru
lub cechy
|
Opis wymagań szafy
|
Wymiary
|
600x1000, wysokość 42U
|
Parametry
|
Szkielet
(płyta dolna, płyta górna, cztery słupy).
Drzwi
przednie i tylne blaszane perforowane (prześwit
80%)
z zamkiem trzypunktowym z klamką.
Dwie
osłony boczne pełne z zamkami jednopunktowymi.
Dwie
pary belek nośnych 19" o płynnej regulacji położenia.
Otwory
kablowe o szerokości min. 71 mm w płycie dolnej
i
górnej.
Wszystkie
otwory w płycie dolnej i górnej zamknięte
wyłamywanymi
zaślepkami.
Numeracja
jednostek U na belkach nośnych.
Maksymalny
kąt otwarcia drzwi przednich i tylnych min. 180°.
Możliwość
zmiany kierunku otwierania drzwi.
Możliwość
ustawienia szafy bez stopek bezpośrednio na podłodze (brak
wystających elementów pod szafą).
Przystosowania
do łączenia szaf w układy szeregowe oraz zabudowy typu Data
Box (zimny/gorący korytarz).
|
Wyposażenie
|
Listwa uziemienia
Linki uziemienia drzwi i osłon
Stopki poziomujące
|
Materiał
|
Szkielet, osłony, drzwi,
belki nośne, ceowniki - blacha stalowa
Wysięgniki - odlew znalowy
|
Stopień ochrony
|
IP 20 zgodnie z normą PN-EN
60529
|
Wykończenie powierzchni
|
Szkielet, osłony, drzwi -
malowane farbą proszkową w kolorze RAL 7035 (jasnoszary)
Belki nośne, ceowniki -
alucynk
|
Dopuszczalne obciążenie
|
1300 kg
|
12.
Przełączniki sieciowe – 2 szt. spełniające poniższe wymagania.
Nazwa elementu,
parametru
lub cechy
|
Opis wymagań przełączników
|
Właściwości fizyczne
|
Wysokość
mak. 1RU, możliwość montażu w szafie 19”
Przełącznik
sieciowy wyposażony w min. 48 portów 10/100/1000BaseT RJ-45 i
min. 4x10G SFP+,
Urządzenie
musi być wyposażone w redundantne zasilania, zasilacze wymienne
typu hot-plug,
Urządzenie
wyposażone w wymienne moduły wentylatorów,
|
Parametry
|
Urządzenie
musi obsługiwać minimum 4094 etykiet (ID) VLAN,
Urządzenie
musi obsługiwać minimum 500 aktywnych sieci VLAN,
Urządzenie
musi obsługiwać minimum 32 000 adresów MAC,
Urządzenie
musi obsługiwać minimum 4 000 tras IPv4 i 2000 tras IPv6
Urządzenie
musi obsługiwać minimum 1 000 wpisów w listach kontroli
dostępu Security ACL,
Urządzenie
musi obsługiwać minimum 1 000 wpisów w listach kontroli QoS
ACL,
Urządzenie
musi obsługiwać minimum 1000 interfejsów SVI,
Urządzenie
musi obsługiwać co najmniej 48 zagregowanych połączeń typu
port-channel,
Urządzenia
muszą mieć możliwość stackowania do co najmniej 8 urządzeń
w pojedynczym stosie,
Urządzenie
musi obsługiwać co najmniej 16 linków w ramach jednego
połączenia zagregowanego typu port-channel LACP,
Urządzenie
musi posiadać min. 4GB pamięci DRAM i 4GB pamięci flash,
Wydajność
przełączania minimum 176 Gbps (bez podłączenia do stosu) i
min. 336 Gbps (z podłączeniem w stosie),
Minimalna
wydajność przesyłania pakietów ang. forwarding rate min. 130
Mpps),
Urządzenie
musi umożliwiać obsługę ramek jumbo o wielkości min. 9198
bajtów
Obsługa
protokołu NTP
Obsługa
protokołu DHCP i możliwość uruchomienia serwera DHCP,
Obsługa
IGMPv1/2/3 i MLDv1/2 Snooping,
Obsługa
standardu IEEE 802.1ae (MACSec) w tym możliwość szyfrowania
ruchu zgodnie z IEEE 802.1ae (MACSec) dla wszystkich portów
przełącznika (dla połączeń switch-switch) kluczami o
długości 128-bitów (gcm-aes-128) z mechanizmem MACsec Key
Agreement (MKA),
System
operacyjny przełącznika musi umożliwiać wgrywanie poprawek
bez konieczności restartowania platformy,
Urządzenie
powinno być wyposażone w dwa porty konsoli USB Typ B, oraz
Ethernet RJ-45
Przełącznik
musi posiadać makra lub wzorce konfiguracji portów zawierające
prekonfigurowane ustawienie rekomendowane przez producenta
sprzętu zależnie od typu urządzenia dołączonego do portu,
Obsługa
protokołu LLDP IEEE 802.1ab i LLDP-MED,
Urządzenie
musi mieć możliwość zarządzania poprzez interfejs CLI z
poziomu portu konsoli,
Urządzenie
musi mieć możliwość zarządzania poprzez interfejs Web,
Przełącznik
musi wspierać protokół RESTCONF,
Przełącznik
musi mieć możliwość lokalną i zdalną obserwację ruchu na
określonym porcie, polegającą na kopiowaniu pojawiających się
na nim ramek i przesyłaniu ich do zdalnego urządzenia
monitorującego – mechanizmy SPAN, RSPAN,
Urządzenie
musi mieć zaimplementowaną funkcjonalność sondy IP SLA
Responder,
Urządzenie
musi umożliwiać modyfikację programową takich parametrów
urządzenia jak: ilości pozycji w tablicy MAC, ilości tras
routingowych unicast i multicast,
Plik
konfiguracyjny urządzenia musi być możliwy do edycji w trybie
off-line (tzn. konieczna jest możliwość przeglądania i zmian
konfiguracji w pliku tekstowym na dowolnym urządzeniu PC). Po
zapisaniu konfiguracji w pamięci nieulotnej musi być możliwe
uruchomienie urządzenia z nową konfiguracją. W pamięci
nieulotnej musi być możliwość przechowywania przynajmniej 5
plików konfiguracyjnych,
Przełącznik
musi obsługiwać protokoły XXXXx0, XXXx0, SCP, sftp (SSH File
Transfer Protocol), https, syslog,
Urządzenie
musi mieć możliwość konfiguracji za pomocą protokołu
NETCONF (RFC 6241) i modelowania YANGa (RFC 6020) oraz
eksportowania zdefiniowanych według potrzeb danych do
zewnętrznych systemów,
Przełącznik
musi posiadać wbudowany tag RFID w celu łatwiejszego
zarządzania infrastrukturą,
Urządzenie
musi mieć wbudowany port USB umożliwiający podłączenie
zewnętrznego nośnika danych. Urządzenie ma możliwość
uruchomienia z nośnika danych umieszczonego w porcie USB,
|
Możliwość łączenia w
stos
|
Urządzenie musi być
wyposażone w elementy umożliwiające łączenie w stosy z
zachowaniem następujących parametrów:
Urządzenie
musi posiadać możliwość łączenia w klaster z minimum drugim
takim samym urządzeniem i urządzenia w klastrze będą się
zachowywać jak jedno urządzenie z punktu widzenia warstw L2 i
X0,
Xxxxxxxxxxx
XxxxxXxxx Virtual (połączenie kablami StackWise) o
przepustowości min. 160 Gbps lub funkcjonalnie taka sama,
Możliwość
tworzenia połączeń EtherChannel zgodnie z 802.3ad dla portów
należących do różnych jednostek w stosie (Cross-stack Link
Aggregation)
|
Ciągłość pracy
|
Przełącznik musi wspierać
następujące mechanizmy związane z zapewnieniem ciągłości
pracy:
IEEE
802.1w Rapid Spanning Tree,
Per-VLAN
Rapid Spanning Tree (PVRST+),
IEEE
802.1s Multi-Instance Spanning Tree,
Obsługa
64 instancji protokołu STP;
|
Mechanizmy związane z
bezpieczeństwem sieci
|
Przełącznik musi wspierać
następujące mechanizmy związane z bezpieczeństwem sieci:
Wiele
poziomów dostępu administracyjnego poprzez konsolę.
Przełącznik umożliwia zalogowanie się administratora z
konkretnym poziomem dostępu zgodnie z odpowiedzią serwera
autoryzacji (privilege-level),
Autoryzacja
użytkowników w oparciu o IEEE 802.1X z możliwością
dynamicznego przypisania użytkownika do określonej sieci VLAN,
Autoryzacja
użytkowników w oparciu o IEEE 802.1X z możliwością
dynamicznego przypisania listy ACL,
Obsługa
funkcji Guest VLAN umożliwiająca uzyskanie gościnnego dostępu
do sieci dla użytkowników bez suplikanta 802.1X,
Możliwość
uwierzytelniania urządzeń na porcie w oparciu o adres MAC,
Możliwość
uwierzytelniania użytkowników w oparciu o portal www dla
klientów bez suplikanta 802.1X,
Możliwość
obsługi żądań Change of Authorization (CoA) zgodnie z RFC
5176,
Funkcjonalność
flexible authentication (możliwość wyboru kolejności
uwierzytelniania – 802.1X/uwierzytelnianie w oparciu o MAC
adres/uwierzytelnianie oparciu o portal www),
Obsługa
funkcji Port Security, DHCP Snooping, Dynamic ARP Inspection i IP
Source Guard,
Zapewnienie
podstawowych mechanizmów bezpieczeństwa IPv6 na brzegu sieci
(IPv6 FHS) – w tym minimum ochronę przed rozgłaszaniem
fałszywych komunikatów Router Advertisement (RA Guard) i
ochronę przed dołączeniem nieuprawnionych serwerów DHCPv6 do
sieci (DHCPv6 Guard),
Możliwość
autoryzacji prób logowania do urządzenia (dostęp
administracyjny) do serwerów RADIUS i TACACS+,
Obsługa
list kontroli dostępu (ACL) następujących typów:
Port
ACL umożliwiające kontrolę ruchu wchodzącego (inbound) na
poziomie portów L2 przełącznika,
VLAN
ACL umożliwiające kontrolę ruchu pomiędzy stacjami
znajdującymi się w tej samej sieci VLAN w obrębie
przełącznika,
Routed
ACL umożliwiające kontrolę ruchu routowanego pomiędzy
sieciami VLAN,
Możliwość
konfiguracji tzw. czasowych list ACL (aktywnych w określonych
godzinach i dniach tygodnia);
Możliwość
szyfrowania ruchu zgodnie z IEEE 802.1ae (MACSec) dla wszystkich
portów przełącznika (dla połączeń switch-switch) kluczami o
długości 128-bitów (gcm-aes-128) z mechanizmem MACsec Key
Agreement (MKA),
Wbudowane
mechanizmy ochrony warstwy kontrolnej przełącznika (CoPP –
Control Plane Policing),
Funkcja
Private VLAN;
|
Routing
|
Urządzenie musi wspierać
routing statyczny i dynamiczny dla IPv4 i IPv6 w zakresie:
Routing
statyczny dla IPv4 i IPv6,
Routing
dynamiczny – RIP, OSPF PIM Stub
Policy-based
routing (PBR),
Obsługa
protokołu redundancji bramy (VRRP) z obsługą 64 grup,
Obsługa
10 tuneli GRE (Generic Routing Encapsulation),
|
Jakość usług
|
Przełącznik musi wspierać
następujące mechanizmy związane z zapewnieniem jakości usług
w sieci:
Implementacja
8 kolejek dla ruchu wyjściowego na każdym porcie dla obsługi
ruchu o różnej klasie obsługi,
Implementacja
algorytmu Shaped Round Robin dla obsługi kolejek,
Możliwość
obsługi jednej z powyżej wspomnianych kolejek z bezwzględnym
priorytetem w stosunku do innych (Strict Priority),
Klasyfikacja
ruchu do klas różnej jakości obsługi (QoS) poprzez
wykorzystanie następujących parametrów: źródłowy/docelowy
adres MAC, źródłowy/docelowy adres IP, źródłowy/docelowy
port TCP,
Możliwość
ograniczania pasma dostępnego na danym porcie dla ruchu o danej
klasie obsługi z dokładnością do 8 Kbps (policing, rate
limiting),
Kontrola
sztormów dla ruchu broadcast/multicast/unicast,
Możliwość
zmiany przez urządzenie kodu wartości QoS zawartego w ramce
Ethernet lub pakiecie IP – poprzez zmianę pola 802.1p (CoS)
oraz IP ToS/DSCP;
|
Oprogramowanie
|
Przełącznik powinien być
zgodny z oprogramowaniem spełniającym poniższe parametry:
Możliwość
próbkowania (bez samplowania) i eksportu statystyk ruchu do
zewnętrznych kolektorów danych ze wsparciem sprzętowym dla
protokołu NetFlow – obsługa 16000 strumieni (flow),
Realizacja
rozszerzenia protokołu NetFlow w postaci tzw. Flexible NetFlow,
który umożliwia monitorowanie większej ilości informacji
zawartej w pakiecie danych od warstw 2 do 7, bardziej granularne
monitorowanie ruchu i definiowanie monitorowanych przepływów
(flow) poprzez elastyczne definiowanie pól kluczowych,
Możliwość
tworzenia skryptów celem obsługi zdarzeń, które mogą pojawić
się w systemie,
|
Pozostałe wymagania
|
Oferowany sprzęt musi
spełniać wymagania:
musi
być fabrycznie nowy,
nie
może być refabrykowany lub ponownie wprowadzony na rynek,
musi
pochodzić z oficjalnego kanału sprzedaży polskiej dystrybucji
producenta,
będzie
dostarczony w oryginalnych i nienaruszonych opakowaniach
producenta,
będzie
oznakowany w taki sposób, aby była możliwa jednoznaczna
identyfikacja producenta i produktu,
wszystkie
oferowane urządzenia muszą posiadać numer seryjny producenta
umieszczony na obudowie,
będzie
dostarczony wraz z instrukcją obsługi w języku polskim lub
angielskim,
musi
posiadać wsparcie producenta na danego typu sprzęt poprzez:
udostępnienie
na witrynie producenta pełnej dokumentacji użytkowej i
technicznej sprzętu, co najmniej w języku polskim lub
angielskim,
udostępnienie
w witrynie producenta wszystkich sterowników oprogramowania i
uaktualnień. System udostępniony użytkownikom w witrynie
producenta musi automatycznie wyszukiwać i udostępniać do
ściągnięcia komplet oprogramowania i dokumentacji właściwych
tylko dla konkretnego sprzętu, zidentyfikowanego przez numer
fabryczny lub numer modelu. Do oferty należy dołączyć
bezpośredni adres strony potwierdzającej spełnienie ww.
wymagania,
|
Gwarancja
|
Oferowany sprzęt musi być
objęty gwarancją producenta na okres 36 miesięcy i wsparciem
Wykonawcy na okres 36 miesięcy określonym jako 8x5xNBD (8 -
zgłoszenie w godzinach pracy 8:00-16:00, 5 - zgłoszenia w dni
robocze, NBD - z wymianą na następny dzień roboczy) z opcją
wymiany urządzenia na następny dzień roboczy po przyjęciu
zgłoszenia przez Wykonawcę w przypadku przełączników
sieciowych oraz 12 miesięcy gwarancji w przypadku akcesoriów
służących do skompletowania i podłączenia urządzeń (między
innymi kable, moduły i wkładki).
Zamawiający będzie miał
możliwość dokonywania zgłoszeń poprzez:
polskojęzyczny
punkt serwisowy Wykonawcy oraz serwis telefoniczny Wykonawcy,
pracujący co najmniej w godzinach 8-16 we wszystkie dni robocze,
bezpłatnie lub w cenie połączenia lokalnego w całej Polsce
lub
pocztę
elektroniczną e-mail zapewniającą przyjmowanie zgłoszeń
serwisowych przez 24h na dobę,
Naprawy będą dokonywane w
miejscu użytkowania sprzętu lub poza nim, jeżeli dokonanie
naprawy w miejscu użytkowania sprzętu okaże się niemożliwe,
W przypadku przyjęcia sprzętu
do naprawy Wykonawca zobligowany jest dostarczyć sprzęt
zastępczy (urządzenia zastępcze), o parametrach nie gorszych
niż naprawiany, w terminie do końca bieżącego dnia roboczego
od momentu przekazania sprzętu do naprawy.
Zamawiający nie ponosi
kosztów napraw i związanych z naprawami, w tym odbioru i dostawy
sprzętu oraz sprzętu zastępczego.
Rozbudowa przełącznika
macierzystego o dostarczone akcesoria nie spowoduje utraty
gwarancji na pozostałe elementy, w tym na przełącznik.
|
Certyfikaty
|
Wszystkie oferowane urządzenia
muszą posiadać widoczne i czytelne oznaczenie znakiem CE oraz
dostarczaną wraz z urządzeniem, ważną deklarację zgodności z
normami zharmonizowanymi CE.
|
13.
Zasilacz awaryjny – 1 szt. spełniający poniższe wymagania.
Nazwa elementu,
parametru
lub cechy
|
Opis wymagań zasilacza
awaryjnego
|
Minimalne wymagania
techniczne dla jednostki UPS
|
Moc
znamionowa jednostki nie mniej niż 8000VA / 8000W
Montaż
w szafie rack
Technologia
Podwójnej konwersji (online)
Klasa
VFI-SS-111 zgodnie z PN-EN62040-1
Temperatura
eksploatacji 0 - 40 °C
Wilgotność
względna podczas pracy 0 - 95 %
Wysokość
n.p.m. podczas pracy 0-10000metrów
Hałas
słyszalny w odległości 1 m od powierzchni urządzenia 55,0dBA
Rozpraszanie
ciepła w trybie online ≤1497,00 BTU/h
Sprawność:
Praca
on-line ≥ 94% przy pełnym obciążeniu
Klasa
ochrony IP 20
Klasa
energetyczna sprzętu przeciwprzepięciowego 480J
|
Parametry wejściowe
|
Nominalne
napięcie wejściowe 220 V/380 V, 230 V/400 V, 240 V/ 415 V
Częstotliwość
wejściowa 40–70 Hz (wykrywanie automatyczne)
Typ
gniazda wejściowego: Hard Wire 3 wire (1PH+N+G), Hard Wire
5-wire (3PH + N + G)
Zmienny
zakres napięcia wejściowego w trybie podstawowym 160 – 476
VAC połowa obciążenia 100/173 – 275/476 VAC
Inne
napięcia wejściowe 220, 240, 380, 415 (nastawa z wyświetlacza)
Możliwość
podłączenia dwóch niezależnych źródeł zasilania
|
Parametry wyjściowe
|
Napięcie
wyjściowe 230VAC
Zniekształcenia
napięcia wyjściowego ≤0,01%
Częstotliwość
na wyjściu (zsynchronizowana z siecią zasilającą) 50/60Hz
±0.1Hz
Inne
napięcia wyjściowe 220, 240
Współczynnik
szczytu 3: 1
Typ
przebiegu sinusoida
Złącza/gniazda
wyjściowe
(6)
IEC 320 C13
(4)
IEC 320 C19
Hard
wire 3-wire (H N + E)
Układ
obejściowy (bypass) wewnętrzny tor obejściowy (automatyczny
lub ręczny)
|
Akumulatory i czas
podtrzymania
|
Typ
akumulatora bezobsługowy szczelny akumulator kwasowo-ołowiowy z
elektrolitem w postaci żelu szczelny
Zasilacz
awaryjny w dostarczonej konfiguracji misi zapewniać czas
podtrzymania:
Typowy
czas ładowania ≤1,5 godziny
Oczekiwana
żywotność akumulatora (lata) 3 – 5
Rozszerzalny
czas podtrzymania za pomocą dodatkowych modułów
Baterie
wymieniane na gorąco
Opcje
przedłużonego podtrzymania zasilania: do 10 zewnętrznych
modułów akumulatorowych
|
Komunikacja i zarządzanie
|
Gniazdo
do montażu karty WEB/SNMP- Smart Slot x1
Moduł
WEB/SNMP obsługiwane protokoły komunikacyjne:
IP
v.4 i v.6
SNMP
v.3
HTTPS/SSL,
SSH z kluczem do 2048 bit
TLS
SMTP,
NTP, FTP, Telnet
Modbus
TCP
Port
uniwersalny do podłączenia np. czujnika temperatury (jeden
czujnik temperatury dostarczyć w komplecie z UPS)
Porty
komunikacyjne: RJ-45 10/100 Base-T, RJ-45 Serial, Smart-Slot, USB
Panel
sterowania: Wielofunkcyjna konsola sterownicza i informacyjna LCD
Alarm
dźwiękowy: Alarmy dźwiękowe i wizualne według priorytetu
ważności zdarzenia
Awaryjny
wyłącznik zasilania (EPO) : Tak
|
Certyfikaty zgodności
|
CE, EAC, EN/IEC 62040-1,
EN/IEC 62040-2, RCM, VDE
|
Gwarancja
|
3 lata gwarancji naprawy lub
wymiany (bez akumulatora) i 2 lata na akumulatory, z możliwością
przedłużenia o 3 lata.
|
Oprogramowanie
|
Dostępne oprogramowanie do
zarządzania/monitorigu (niektóre wersje odpłatne) z VMware®
ESXi (VMware® ESXi Server 6.5 Update 3 (vMA 6.5), VMware® ESXi
Server 6.5 Update 2 (vMA 6.5)); Microsoft® Hyper-V (Windows®
Hyper-V Server 2019, 2012 R2); Windows® Server 2019, 2016, 2012;
Windows® 10, 7; Red Hat® Enterprise Linux; SuSE® Linux®.
|
Inne
|
Zasilacz UPS mus być
wyposażony w sterowane programowo gniazda wyjściowe (co najmniej
dwie grupy gniazd).
|
14.
Konsola KVM – 1 szt. spełniająca poniższe wymagania.
Nazwa elementu,
parametru
lub cechy
|
Opis wymagań konsoli KVM
|
Funkcjonalność
|
Obsługa
16 komputerów/serwerów poprzez dedykowane porty SPHD
Interfejs
obsługujący porty PS/2 oraz USB
Wsparcie
dla klawiatur USB PC, Mac oraz Sun
Automatyczne
wykrywanie rodzaju podłączonego interfejsu
Emulacja
klawiatury i myszy umożliwiająca start podłączonego serwera
mimo iż konsola przełączona jest na inny port
Możliwość
przełączania między zarządzanymi serwerami za pomocą
przycisków na panelu, kombinacji klawiszy lub menu ekranowego
Wsparcie
dla platform Windows/Linux/Mac oraz Sun
|
Porty
|
16 x SPHD porty KVM, 1 x port
konsolowy SPHD (męski), 1 x port RJ45 (port LAN do zdalnego
zarządzania), 1 x port RJ11 dla aktualizacji oprogramowania
urządzenia, 1 x port zasilania , 2 x porty USB typu A, 1 x port
DB-25 (do podłączenia kolejnych przełączników KVM)
|
Grafika
|
Wbudowany ekran 19 cali z
podświetleniem LED o rozdzielczości 1280x1024 75Hz, kąt
widzenia min: 170° (w
poziomie), 160° (w pionie), współczynnik kontrastu: 1000:1 ,
Luminancja: 250 cd/m², przy dostępie zdalnym maksymalna
rozdzielczość 1920x1200 60Hz.
|
Rozmiar
|
1U z możliwością montażu w
szafie RACK 19”; do urządzenia należy dostarczyć komplet
wyposażenia montażowego.
Głębokość nie może
przekraczać 69 cm.
|
Obudowa
|
Podświetlana klawiatura za
pomocą diody LED.
Wbudowane urządzenie
wskazujące (trackball lub touchpad).
|
Zarządzanie
|
Dwupoziomowe
zabezpieczenie hasłem
Możliwość
kontroli do 256 komputerów/serwerów (przy połączeniu
łańcuchowym kolejnych przełączników KVM)
Możliwość
aktualizacji oprogramowania wbudowanego – kabel w zestawie
Możliwość
odłączania oraz podłączania serwerów/komputerów bez
konieczności wyłączania urządzenia
Funkcja
duplikowania sygnałów z klawiatury i myszy na wszystkich
serwerach jednocześnie
Obsługa
multimedialnych klawiatur USB dla Windows, Mac i SUN
Obsługa
zewnętrznej myszy USB
Aktualizacja
oprogramowania dla wszystkich połączonych łańcuchowo
przełączników KVM w tym samym czasie poprzez kabel daisy-chain
Obsługa
uwierzytelniania: RADIUS, LDAP, LDAPS, MS Active Directory
Zdalne
zarządzanie po TCP/IP
Możliwość
wybrania dowolnej kombinacji metod szyfrowania: DES, 3DES, AES,
RC4 lub losowy w celu niezależnego szyfrowania komunikacji z
klawiaturą/myszą i sygnałem wizyjnym,
Obsługa
protokołów TLS 1.2 / XXX 0000-xxx
Dostęp
na poziomie BIOS
|
Gwarancja
|
24 miesiące.
|
Akcesoria
|
Komplet 14 szt. przewodów do
podłączenia serwerów USB/VGA: 2 kable o długości min. 1,8m,
10 kabli KVM o długości min. 3m, 1 przewód do zasilania, 1
kabel do aktualizacji firmware, 1 kabel konsolowy VGA/USB/PS2
|
15.
Przełącznik sieciowy – 1 szt. spełniający poniższe wymagania.
Nazwa elementu,
parametru
lub cechy
|
Opis wymagań przełączników
|
Właściwości fizyczne
|
Wysokość
mak. 1RU, możliwość montażu w szafie 19”
Przełącznik
sieciowy wyposażony w min. 12 portów 100M/1G/2,5G/5G/10G RJ-45
oraz 2 współdzielone porty SFP+
2
wentylatory aktywne
Wewnętrzny
zasilacz
|
Pamięć buforowania
pakietów
|
Min. 3MB
|
Rozmiar tablicy adresów
MAC
|
Min. 32 tys.
|
Obsługiwana liczba VLAN
|
Min. 64
|
Obsługa grup transmisji
Multicast
|
Min. 128
|
Rozmiar ramki Jumbo
|
9 KB
|
Przepustowość
|
Min. 240 Gb/s
|
Prędkość przekazywania
|
178 Mpps (64 byte)
|
Opóźnienie
|
Xxx. 4.3us (10G)
Max.
3.76us (1G)
|
QoS
|
Port-based QoS, IEEE 802.1p
COS, IPv4 DSCP, IPv4 ToS, Weighted Round Robin (WRR)
|
Protokół routingu
|
IGMP, IGMPv2, IGMPv3
|
Grupy multicast IGMP
|
Min. 128
|
Protokół zdalnego
zarządzania
|
HTTP, TFTP, graficzny
interfejs użytkownika oparty na przeglądarce internetowej
|
Obsługiwane protokoły i
standardy
|
IEEE 802.3, IEEE 802.3u, IEEE
802.3z, IEEE 802.1Q, IEEE 802.3ab, IEEE 802.1p, IEEE 802.3x, IEEE
802.3ae, IEEE 802.3an, IEEE 802.3az, IEEE 802.3bz
|
Temperatura robocza
|
0–50°C
|
Waga
|
Max. 2,55 kg
|
Zużycie energii
|
Max. 77W
|
Poziom hałasu
|
Max. dBA (25°C)
|
Certyfikaty
|
ANSI C63.4:2014, EN
55024:2010, EN 61000-3-2:2014, Class A, EN 60950-1: 2006 +
A11:2009 + A1:2010 + A12:2011 + A2:2013, IEC 60950-1:2005
(ed.2)+A1:2009+A2:2013
|
Gwarancja
|
Dożywotnia ograniczona
gwarancja producenta
|
Wykonawca
wdroży, zintegruje całość sprzętu i oprogramowania będącego
przedmiotem zamówienia oraz przeprowadzi migrację i integrację
wskazanych niżej elementów środowiska informatycznego na
przedmiotową infrastrukturę.
Wykonawca
zobligowany jest do podziału prac i realizacji zgodnie z niżej
ustalonymi etapami:
Analiza
i inwentaryzacja obecnie wykorzystywanej infrastruktury pod kątem
dalszych prac migracyjnych.
Fizyczny
montaż i okablowanie sprzętu w miejscu wskazanym przez
zamawiającego.
Przygotowanie
planu wdrożenia.
Konfiguracja
dostarczonego sprzętu i oprogramowania zgodnie z przygotowanym
i zaakceptowanym planem wdrożenia o
którym mowa w punkcie 3.
Migracja
środowiska do nowo zainstalowanej infrastruktury zgodnie z
przygotowanym i zaakceptowanym planem wdrożenia
o którym mowa w punkcie 3. Przygotowanie dokumentacji
powdrożeniowej oraz szkolenia personelu w zakresie dostarczonego
sprzętu.
Ad.
1. Analiza i inwentaryzacja obecnie wykorzystywanej infrastruktury
pod kątem dalszych prac migracyjnych.
Zamawiający
korzysta w tej chwili z następującego oprogramowania będącego
przedmiotem migracji:
W
części KKM i SIP klaster HA Microsoft obejmujący następujące
funkcjonalności:
Aplikacja
KKM - Kieleckiej Karty Miejskiej, dostawca R&G Mielec, serwer
wirtualny Windows Server 2008 R2
Aplikacja
CNR – Centrum Nadzoru Ruchu, dostawca R&G Mielec, serwer
wirtualny Windows Server 2008 R2
Aplikacja
SIP - Systemu Informacji Pasażerskiej, dostawca R&G Mielec,
serwer wirtualny Windows Server 2008 R2
Serwer
komunikacyjny - oprogramowanie do komunikacji z pojazdami oraz
integracji z aplikacją SIP, dostawca R&G Mielec, Windows Server
2008 R2
Serwer
WWW KKM – serwis WWW Kieleckiej Karty Miejskiej, dostawca R&G
Mielec, serwer wirtualny Windows Server 2008 R2
Serwer
WWW SIP – serwis WWW Systemu Informacji Pasażerskiej, dostawca
R&G Mielec, serwer wirtualny Windows Server 2008 R2
Serwer
Bazodanowy dla SIP i KKM – baza danych IBM DB2, integrator R&G
Mielec, serwer wirtualny Windows Server 2008 R2
System
do monitorowania automatów biletowych stacjonarnych , dostawca
Trapeze Niemcy, serwer wirtualny Windows Server 2008 R2
Kontroler
domeny (SIP i KKM) , Windows Server 2008 R2, serwer fizyczny
Serwer
kopii zapasowej Veeam Backup, Windows Server 2008 R2, serwer
fizyczny
W
części Administracyjnej klaster HA Microsoft obejmujący
następujące funkcjonalności:
System
do planowania komunikacji BUSMAN, dostawca AGC – serwer wirtualny
Windows Server 2012 R2
Serwer
systemu Eset NOD32, – serwer wirtualny Windows Server 2012
System
do monitorowania automatów biletowych mobilnych, dostawca Trapeze
Niemcy, serwer wirtualny Windows Server 2012 R2
Kontroler
domeny (część biurowa) , Windows Server 2008 R2, serwer fizyczny
Serwer
kopii zapasowej Veeam Backup, Windows Server 2008 R2, serwer
fizyczny
Klaster
HA obejmujący dwa serwery fizyczne z systemem Linux pełniących
rolę serwera komunikacyjnego do komunikacji systemu SIP z tablicami
informacyjnymi na terenie miasta, dostawca R&G Mielec oraz NiT
Zamawiający
wymaga na tym etapie przygotowania inwentaryzacji wszystkich w/w
systemów, opracowania zależności, tak aby Wykonawca mógł
zrozumieć w pełni mechanizmy działania aplikacji, co pozwoli na
opracowanie optymalnego planu wdrożenia.
Wynikiem
prac tego etapu będzie zaakceptowana przez Zamawiającego plan
projektu uwzględniający x.xx.:
Koncepcję
wdrożenia
Grupowanie
zadań
Zakres
oraz kolejność prowadzenia prac;
Opis
przewidywanych do zastosowania mechanizmów;
Przewidywane
godziny pracy oraz wymagane okna serwisowe. Z uwagi na specyfikę
działalności Zamawiającego większość prac będzie musiało
odbywać się poza aktywnymi godzinami pracy lub w dni wole od
pracy. Należy uwzględnić również, że z uwagi na publiczny
charakter świadczonych usług Zamawiający musi odpowiednio
wcześniej komunikować ograniczenie dostępu do usług.
Ad.
2. Fizyczny montaż i okablowanie sprzętu w miejscu wskazanym przez
zamawiającego.
Etap
obejmuje montaż wszystkich dostarczonych elementów w serwerowni
wskazanej przez Zamawiającego, oraz ewentualną relokację i
konfigurację wyposażenia dotychczas użytkowanej serwerowni w
zakresie wskazanym przez Zamawiającego. Zamawiający przed
przystąpieniem do realizacji projektu przekaże Wykonawcy wszystkie
wymagane do jego realizacji informacje o dotychczas eksploatowanej
infrastrukturze. W szczególności należy uwzględnić migrację
urządzeń brzegowych UTM które x.xx. pełnią rolę punktu
końcowego dla transmisji danych z pojazdów których autokomputery
pracują w prywatnym APNie. Wykonawca musi zadbać o pełną
koordynację w trakcie zmiany lokalizacji serwerów współpracujących
z urządzeniami w APN.
Ad.
3. Przygotowanie planu wdrożenia
Przed
przystąpieniem do dalszych prac Wykonawca przedstawi do akceptacji
plan wdrożenia obejmujący harmonogram oraz kompletną ścieżkę
migracji poszczególnych elementów systemu.
Zamawiający
dopuszcza przeprowadzenie migracji testowej umożliwiającej
opracowanie w pełni powtarzalnej, skutecznej ścieżki migracyjnej.
Testy będą mogła odbyć się tylko i wyłącznie pod nadzorem i w
siedzibie Zamawiającego.
Zamawiający
zastrzega sobie możliwość weryfikacji oraz wykonania testów
funkcjonalnych poszczególnych elementów systemu na każdym etapie
wdrożenia przed wydaniem zgody na finalną migrację.
Zakres
prac wymagany do uwzględnienia w projekcie oraz dalszej realizacji:
Budowa
klastra pracy awaryjnej w systemie Windows Server
Migracja
aktualnie użytkowanego systemu Active Directory(część SIP i KKM)
do najnowszej wersji (Windows Server 2022) wraz z podniesieniem
funkcjonalności domeny oraz wycofaniem z eksploatacji dotychczas
użytkowanych kontrolerów domeny
Migracja
aplikacji KKM - Kieleckiej Karty Miejskiej do Windows Server 2022
oraz nowo utworzonego klastra pracy awaryjnej a w szczególności:
Aplikacja
MUNICOM
Aplikacja
MUNICOM.premium (wystawienia faktur)
Aplikacja
WPF (Common, Analizy, Dyspozytor, Rejestry, Rozkład Jazdy)
Usługa
XmlDiagnostic
Usługa
McDiag
GTFS
Standard i Real time export
Podkład
mapowy Openstreet
Serwis
do obsługiwania aplikacji MyBus
Strona
rozkładowa / strona administracyjna
Webserwis
SMS
Webserwis
WSEBILET
Webserwis
Wshectronic
Webserwis
WSEBILET
Strona
biletowa KKM
Migracja
aplikacji CNR – Centrum nadzoru ruchu do Windows Server 2022 oraz
nowo utworzonego klastra pracy awaryjnej, w szczególności:
CNR
dla WebService Dyspozytor
Api
Udostępniające dane
Big
Brother
CNr
Cnr
dla Webserwis
Jakość
powietrza
Kasowanie
stanu pojazdów
Odczyt
statusów z serwera komunikacyjnego
Rozsyłanie
linii informacyjnych
Rozsyłanie
RJ dla tablic TIP
Stan
pojazdów CNR do DN2
Tworzenie
SQL RJ dla CNR
Migracja
Systemu Informacji Pasażerskiej do Windows Server 2022 oraz nowo
utworzonego klastra pracy awaryjnej
Migracja
serwera komunikacyjnego GSM/WIFI/URVE R&G do Windows Server
2022 oraz nowo utworzonego klastra pracy awaryjnej
Migracja
Serwerów WWW KKM i SIP do Windows Server 2022 oraz nowo utworzonego
klastra pracy awaryjnej, w szczególności:
Instalacja
i konfiguracja komponentów serwera IIS
konfiguracja
zapory Windows (wyjątki komunikacyjne dla usług)
Instalacja
i konfiguracja klienta Db2 dla usług WWW
Instalacja
i konfiguracja usług dla aplikacji MyBus
Instalacja
i konfiguracja strony rozkładowej
Instalacja
i konfiguracja podkładu mapowego
Instalacja
i konfiguracja strony www
Webserwis
SMS
Webserwis
Wshectronic
Webserwis
WSEBILET
Aktualizacja
Bazy danych IBM DB2, aktualnie użytkowana jest baza w wersji 9.7,
Zamawiający wymaga przeprowadzenie procesu konwersji oraz migracji
do najnowszej wersji DB2 Community Edition. Wykonawca odpowiada za
przeprowadzenie prac developerskich dostosowujących dotychczasowe
oprogramowanie bazy danych do nowej wersji silnika praz korekty w
w/w systemach opartych o przedmiotową bazę danych. Wykonawca
uruchomi nowe środowisko w systemie Windows Server 2022
Migracja
Systemu do planowania komunikacji BUSMAN z opcją aktualizacji do
Windows Server 2022 oraz nowo utworzonego klastra pracy awaryjnej
Migracja
systemu zarządzania Serwer systemu Eset NOD32 do Windows Server
2022 oraz nowo utworzonego klastra pracy awaryjnej
Migracja
aktualnie użytkowanego systemu Active Directory (część biurowa)
do najnowszej wersji (Windows Server 2022) wraz z podniesieniem
funkcjonalności domeny oraz wycofaniem z eksploatacji dotychczas
użytkowanych kontrolerów domeny
Migracja
Systemu do monitorowania automatów biletowych mobilnych z opcją
aktualizacji do Windows Server 2022 oraz nowo utworzonego klastra
pracy awaryjnej,
Migracja
do środowiska wirtualnego oraz integracja z nowo utworzonym
klastrem pracy awaryjnej serwera komunikacyjnego NiT/R&G
Wdrożenie
systemu kopii zapasowej
Wszelkie
inne prace wskazane na etapie analizy przez Zamawiającego.
Ad.
4. Konfiguracja dostarczonego sprzętu i oprogramowania zgodnie z
przygotowanym i zaakceptowanym planem wdrożenia o którym mowa w
punkcie 3, a w szczególności:
Aktualizacja
oprogramowania układowego we wszystkich dostarczonych urządzeniach
do najnowszej, stabilnej wersji zalecanej przez producenta
Instalacja/konfiguracja
systemów operacyjnych
Konfiguracja
modułów zarządzania serwerów
Konfiguracja
przełączników SAN w oparciu o wymagania projektu, w szczególności
skrupulatne oznaczenie portów (aliasy) oraz zoning.
Konfiguracja
macierzy dyskowej w oparciu o wymagania projektu
Ad.
5. Migracja środowiska do nowo zainstalowanej infrastruktury zgodnie
z przygotowanym i zaakceptowanym planem wdrożenia – wykonawca
zrealizuje migrację zgodnie z harmonogramem oraz planem wdrożenia
przedstawionym i zaakceptowanym przez Xxxxxxxxxxxxx w toku
wcześniejszych etapów projektu.
Ad.
6. Przygotowanie dokumentacji powdrożeniowej oraz szkolenia
personelu w zakresie dostarczonego sprzętu oraz oprogramowania
Wykonawca
przygotuje dokumentację powykonawczą obejmującą szczegółową
konfigurację dostarczonego sprzętu a w szczególności:
Opis
przeprowadzonych prac
Zestawienie
danych inwentarzowych
Opis
konfiguracji serwerów
Poglądowy
schemat wdrożonej infrastruktury sprzętowej
Opis
konfiguracji klastra pracy awaryjnej
Opis
konfiguracji urządzeń sieci SAN
Opis
konfiguracji zasilaczy awaryjnych
Inne,
istotne z punktu widzenia bezproblemowej eksploatacji dostarczonego
sprzętu
Wykonawca
w terminie uzgodnionym z Zamawiającym przeprowadzi szkolenie w
wymiarze minimum 6 h dla pracowników obejmujące wdrożone
mechanizmy oraz eksploatację dostarczonych urządzeń. Szkolenie
musi odbyć się w siedzibie Zamawiającego przy sprzęcie, nie
dopuszcza się formy zdalnej.