Załącznik nr 8 do SIWZ nr 1 do umowy
SZCZEGÓŁOWY ZAKRES PRZEDMIOTU ZAMÓWIENIA
1. Przedmiotem zamówienia jest:
1.1 Dostawa infrastruktury sprzętowej;
1.2 Dostawa nośników i licencji oprogramowania;
1.3 Budowa systemu składającego się z usług katalogowych Microsoft Active Directory 2008 lub równoważnych* wraz z silną autentykacją PKI;
1.4 Stworzenie środowiska usług terminalowych zapewniającego dostęp do danych i aplikacji dla pracowników;
1.5 Stworzenie środowiska serwerów zasobowych Microsoft Windows w zakresie serwerów plików i wydruku pracujących w trybie wysokiej dostępności.
1.6 Wirtualizacja infrastruktury sprzętowej serwerów w zakresie budowanego systemu;
1.7 Rozbudowa obecnego systemu centralnego składowania i archiwizacji danych eksploatowanego przez Zamawiającego;
2. Realizacja zamówienia:
2.1 Wykonawca przeprowadzi prace analityczne niezbędne do przygotowania projektu wdrożenia;
2.2 Wykonawca przygotuje i uzgodni z Zamawiającym projekt wdrożeniowy zgodnie z założeniami określonymi w niniejszej specyfikacji;
2.3 Wykonawca dostarczy niezbędny sprzęt, nośniki i licencje oprogramowania wraz z wymaganymi prawem certyfikatami dla Gminy Lublin czyli Urzędu Miasta Lublin i jej jednostek organizacyj- nych;
2.4 Wykonawca uruchomi dostarczony sprzęt oraz przeprowadzi wdrożenie systemu usług katalogo- wych MS AD wraz z systemem uwierzytelniania PKI, system terminalowego dostępu do aplikacji posiadanych przez UM Lublin wraz z serwerami zasobowymi plików i wydruku, system składo- wania i archiwizacji danych, system uwierzytelniania i systemu wirtualizacji infrastruktury sprzę- towej;
2.5 Wykonawca przeprowadzi szkolenia dla administratorów budowanego systemu w wymaganym zakresie;
2.6 Wykonawca obejmie system gwarancją i powdrożeniową asystą techniczną.
1. Zamawiający oświadcza że posiada następującą infrastrukturę dedykowaną na potrzeby realizacji projektu:
1.1 Sprzęt serwerowy HP Blade zainstalowany w obudowie HP Blade c7000 i planowany do wyko- rzystania w zakresie rozbudowywanego systemu składowania i archiwizacji danych:
a) Serwer HP ProLiant BL460c G1, Quad Core Xeon 5150, 16 GB RAM PC2-5300 DDR2 667 MHz, 64MB Cache, FC 4Gb/s, - 1 szt.
b) Serwer HP ProLiant BL460c G1, Dual Core Xeon 5150, 8 GB RAM PC2-5300 DDR2 667 MHz, 2 x FC 4Gb/s, - 2 szt.
1.2 Posiadana macierz dyskowa:
a) HP Enterprise Virtual Array 4100 2C2D,
b) Przestrzeń dyskowa: 8 x HDD FC 146 GB 10k, 8 x HDD FATA/SATA 500 GB,
c) Serwer zarządzający macierzą dyskową HP ProLiant DL380 G5, Dual Core Xeon 5120 1,86 GHz, 4GB DDR2 667 MHz, 2 x 72 HD SAS, HBA FC 4Gb/s
1.3 Przełącznik Brocade BladeSystem 4/12 SAN Switch – 2 szt.
2. Zamawiający oświadcza że posiada następujące oprogramowanie i licencje:
2.1 Oprogramowanie HP:
a) HP EVA Business Copy 1 TB
b) HP Data Protector ver 6.0
c) HP ICE
2.2 Oprogramowanie Microsoft:
a) Microsoft Windows Server 2008 User CAL PL OLP – 149 szt.
b) Microsoft Windows Server 2008 Terminal User CAL PL OLP – 149 szt.
3. Istniejące aplikacje zintegrowane, przeznaczone do uruchomienia w środowisku terminalowym:
a) MDOK (system obiegu dokumentów firmy COIG S.A z Katowic, działający w oknie przeglą- darki internetowej z wykorzystaniem dodatku Sun JRE w wersji 5 lub wyższej oraz współ- pracujący z pakietem biurowym MS Office / OpenOffice),
b) KSAT (aplikacja firmy COIG S.A z Katowic zawierająca moduły obsługi urzędu, działająca w oknie przeglądarki internetowej z wykorzystaniem dodatku Oracle Jinitiator).
4. Infrastruktura sieciowa UM Lublin wykorzystuje:
4.1 Jako przełączniki rdzeniowe Cisco 6509;
4.2 Jako przełączniki w węzłach dystrybucyjnych Cisco 3560;
4.3 Jako przełączniki dostępowe Cisco 2960, 2950;
4.4 Zamawiający posiada wdrożony plan adresacji sieci oparty na usługach warstwy 2 (VLAN IEE 802.1q) bazujący na aktualnej strukturze organizacyjnej Urzędu i jego jednostek organiza- cyjnych;
4.5 Zamawiający oświadcza iż w głównych lokalizacjach w których pracuje 75% procent stacji robo- czych posiada łącza transmisji danych o przepływnościach 1Gbps;
4.6 Zamawiający oświadcza iż w pozostałych lokalizacjach w których pracuje 25% stacji roboczych posiada łącza transmisji danych o przepływnościach od 2Mbps do 10Mbps.
5. Zamawiający oświadcza iż w sieci Urzędu pracuje 800 stacji roboczych wykorzystujących 90% Win- dows XP Professional, 5% Windows Vista Business oraz Premium, 5% starsze systemy operacyjne Microsoft.
1 Wszystkie dostarczane urządzenia i ich komponenty muszą być fabrycznie nowe, fabrycznie zapako- wane przez producenta oraz nie używane wcześniej w innych projektach. Dostarczany sprzęt powi- nien być zakupiony bezpośrednio u producenta albo w oficjalnym kanale dystrybucyjnym producenta na rynku polskim, razem z odpowiednim pakietem usług wymaganym przez Zamawiającego - nie do- puszcza się dostaw sprzętu typu „remarket”.
2 W momencie oferowania wszystkie elementy oferowanej architektury muszą być dostępne.
3 Urządzenia i ich komponenty muszą być oznakowane przez producentów w taki sposób, aby możliwa była identyfikacja zarówno produktu jak i producenta.
4 Urządzenia muszą być dostarczone Zamawiającemu w oryginalnych opakowaniach fabrycznych.
5 Miejscem dostawy jest siedziba Zamawiającego.
6 Zamawiający precyzyjnie określa miejsca dostaw dla:
6.1 Licencji, dokumentacji, akcesoriów oraz materiałów eksploatacyjnych siedziba Wydziału IT;
6.2 Pozostałe urządzenia do dwóch serwerowni Urzędu.
7 W ramach dostawy Wykonawca dokona instalacji wszystkich urządzeń przewidzianych do montażu w szafach Rack w serwerowniach Urzędu.
8 Zamawiający zapewni i doprowadzi do instalowanej przez Wykonawcę infrastruktury połączenia sie- ciowe Ethernet lub optyczne.
9 Zamawiający zapewni zasilanie awaryjne i zapas mocy niezbędny dla prawidłowego funkcjonowania urządzeń dostarczanych do serwerowni oraz istniejący system klimatyzacji.
1 Rozbudowa macierzy dyskowej HP EVA 4100
1.1 Półka dyskowa FC – 1 szt:
a) dedykowana do posiadanej przez Zamawiającego macierzy dyskowej i rekomendowana przez jej producenta,
b) obudowa wysokości do 3U, gotowa do montażu w szafie rack 19” i wyposażona w kable Fi- bre Channel umożliwiające podłączenie jej do kontrolera macierzy,
c) obudowa umożliwiająca umieszczenie w niej co najmniej 14 dedykowanych dysków twar- dych z dwuportowym interfejsem Fibre Channel.
1.2 Dyski FC – 14 sztuk:
a) dedykowane do półki dyskowej z punktu powyżej,
b) pojemności min. 146GB o prędkości obrotowej 15 000 rpm.
1.3 Licencje HP Command View EVA:
a) rozszerzające posiadaną przez zamawiającego licencję o dodatkowe 2TB pojemności ma- cierzy,
b) symbol producenta P/N: T5174A (2 szt.)
2. Rozbudowa infrastruktury serwerów kasetowych HP BladeSystem c-7000
2.1 Zasilacze Hot-plug – 2 sztuki:
a) dedykowane do obudowy HP BladeSystem c-7000
b) moc min. 2250 W
c) wyposażone w kabel zasilający
2.2 Wentylatory hot-plug dedykowane do obudowy HP BladeSystem c-7000 – 2 sztuki
3. Serwery kasetowe do obudowy HP BladeSystem c-7000 typu BL – 4 sztuki o parametrach:
3.1 Procesory
Dwa procesory czterordzeniowe dedykowane do pracy w serwerach o wydajności równoważnej* lub lepszej procesorowi Intel Xeon 5550. Dopuszcza się zaoferowania serwerów z większą licz- bą procesorów przy założeniu, że oferowany serwer z większą liczbą procesorów będzie miał wydajność równa lub większą od wymaganej. W przypadku zaoferowania innego procesora lub serwera z większą ilością procesorów Zamawiający wymaga przeprowadzenia w siedzibie Za- mawiającego testów porównawczych (serwera w wymaganej konfiguracji opartego o procesor Intel Xeon 5550 oraz serwera z procesorem oferowanym przez Wykonawcę) potwierdzających wydajność zaoferowanego serwera w oferowanej konfiguracji procesorów.
3.2 Pamięć RAM
32 GB RAM DDR3 Registered (RDIMM PC3-10600), możliwość instalacji 96 GB pamięci RAM
3.3 Sterownik dysków wewnętrznych
Macierzowy, RAID 0,1 z pamięcią cache min. 256 MB, możliwość rozbudowy o moduł podtrzy- mania bateryjnego jak również możliwość instalacji pamięci cache 512 MB z podtrzymywaniem bateryjnym.
3.4 Dyski twarde
2 dyski SAS 2.5”, 146 GB, 10K RPM, typu Hot-plug,
3.5 Interfejsy sieciowe (LAN)
2 Interfejsy (porty) sieciowe 10 Gbit Ethernet,
3.6 Porty wewnętrzne
Wewnętrzny port USB i wewnętrzny port na karty SD
3.7 Zarządzanie
Karta zdalnego zarządzania w pełni zgodna ze standardem kart iLO2 (standard wykorzystywany przez Zamawiającego)
3.8 Wspierane systemy operacyjne
MS Windows 2003, MS Windows 2008, Red Hat Enterprise Linux,SUSE Linux Enterprise Se- rver, VMware VS 4.x, Citrix XenServer 5.x
4. Dostawa infrastruktury na potrzeby rozbudowy systemu centralnego składowania danych.
4.1 Biblioteka taśmowa – 1 szt. spełniająca wymagania:
a) napęd taśmowy w technologii Ultrium LTO-4 - min. 1 szt.,
b) przepustowość pojedynczego napędu - min. 120 MB/s bez kompresji,
c) pojemność kasety bez kompresji - 800 GB,
d) liczba slotów na kasety w bibliotece taśmowej - min. 30 slotów,
e) slot umożliwiający wymianę pojedynczej taśmy bez konieczności wyjmowania z biblioteki całego magazynka – min 1 szt.,
f) możliwość rozbudowy biblioteki do min. 16 napędów i 240 slotów. Rozbudowa nie może się odbywać na drodze wymiany/upgrade’u oferowanego modułu biblioteki na moduł biblioteki większej. Tasiemka z dowolnego slotu może być obsłużona w dowolnym napędzie,
g) napęd musi gwarantować (na poziomie sprzętowym) odczyt i zapis taśm w technologii LTO Ultrium gen. 3,
h) biblioteka musi posiadać system identyfikacji i katalogowania taśm,
i) biblioteka wyposażona w min. 1 interfejs FC 4Gb do dołączenia do sieci SAN,
j) biblioteka taśmowa przystosowana do montażu w 19’’ szafie rack,
k) mechanizm automatycznego czyszczenia głowic, brak konieczności cyklicznej obsługi kon- serwacyjnej przez personel techniczny,
l) oprogramowanie zarządzające umożliwiające monitorowanie stanu biblioteki i napędów, konfigurację, diagnostykę - możliwość monitorowania i konfiguracji biblioteki poprzez inter- fejs przeglądarki internetowej www,
m) wsparcie dla oprogramowania HP Data Protector,
n) komplet taśm wraz z taśmami czyszczącymi dla wszystkich slotów biblioteki określonych w pkt. d.
4.2 Serwer zarządzający infrastrukturą systemu centralnego składowania danych – 1 szt. spełniają- cy wymagania:
a) obudowa o wysokości maksymalnie 3U dedykowana do zamontowania w szafie Rack 19" z zestawem szyn do mocowania w szafie i wysuwania do celów serwisowych,
b) płyta główna dedykowana do pracy w serwerach, wyprodukowana przez producenta serwe- ra, oznaczona jego znakiem firmowym, zapewniająca pełne wykorzystanie możliwości i wy- dajności zainstalowanych komponentów,
c) procesor czterordzeniowy, dedykowany do pracy w serwerach, o wydajności równoważnej* lub lepszej procesorowi Intel Xeon 5540 - dopuszcza się zaoferowania serwerów z większą liczbą procesorów, przy założeniu że oferowany serwer z większą liczbą procesorów bę- dzie miał wydajność równa lub większą od wymaganej. W przypadku zaoferowania innego procesora lub serwera z większą ilością procesorów Zamawiający wymaga przeprowadze- nia w siedzibie Zamawiającego testów porównawczych (serwera w wymaganej konfiguracji opartego o procesor Intel Xeon 5550 oraz serwera z procesorem oferowanym przez Wyko- nawcę) potwierdzających wydajność zaoferowanego serwera w oferowanej konfiguracji procesorów,
d) pamięć RAM minimum 32 GB typu DDR3 Registered. Możliwość konfiguracji pamięci z ochroną Memory Mirror. Możliwość instalacji w serwerze 128 GB pamięci RAM,
e) kontroler macierzowy SAS, umożliwiający konfigurację dysków w macierzach RAID 0/1/5/10/, posiadający min.256 MB wewnętrznej pamięci cache z możliwością zainstalowa- nia opcjonalnego podtrzymywania bateryjnego,
f) minimum 6 slotów PCI-Express na płycie głównej,
g) co najmniej dwie niezależne 1-portowe karty FC 4Gb/s,
h) co najmniej 4 porty sieciowe Gbit Xxxxxxxx, XX-00,
i) zintegrowana karta graficzna (16 MB),
j) złącza zewnętrzne: 1 port RJ-45 dedykowany dla interfejsu zdalnego zarządzania, 5 portów USB, 1 port VGA (15-pin video), 1 port szeregowy,
k) co najmniej 2 wewnętrzne dyski twarde 146 GB SAS, Hot-Plug, 15k RPM, możliwość zain- stalowania minimalnie 8 dysków w wewnętrznych zatokach serwera,
l) wewnętrzna nagrywarka DVD,
m) minimum dwa Redundantne zasilacze typu Hot-Plug, każdy o mocy minimum 750W,
n) redundantne wentylatory typu Hot-Plug,
o) serwer musi być wyposażony w kartę zdalnego zarządzania (konsoli) pozwalającej na: włą- czenie, wyłączenie i restart serwera, podgląd logów sprzętowych serwera i karty zarządza- jącej, przejęcie pełnej konsoli tekstowej serwera niezależnie od jego stanu (także podczas startu, restartu OS). Jako opcja musi być dostępna możliwość wykonania upgrade’u karty zarządzającej do przejęcia zdalnej konsoli graficznej i podłączania wirtualnych napędów DVD i FDD. Wszystkie powyższe funkcjonalności muszą być dostępne bez konieczności dokładania dodatkowych kart sprzętowych w sloty PCIX/PCI-Express,
p) pozostałe wymagania: zdalna identyfikacja fizycznego serwera i obudowy za pomocą sy- gnalizatora optycznego. Rozwiązanie sprzętowe, niezależne od systemów operacyjnych, zintegrowane z płytą główną lub jako karta zainstalowana w gnieździe PCI. Panel serwiso- wy, prezentujący poprawność pracy poszczególnych elementów serwera,
r) wsparcie dla systemów: MS Windows Server 2003, MS Windows Server 2008, Linux Re- dHat, Linux SUSE, VMware ESX server 3.5/4.0, Citrix XenServer 5.x.
4.3 Półka dyskowa FC na dyski SATA/SAS – 1 szt
a) obudowa o wysokości maksymalnie 3U dedykowana do zamontowania w szafie Rack 19"
b) cztery wewnętrzne dyski twarde 750 GB, SATA 7200 RPM, typu hot-plug,
c) obsługa co najmniej 12 wewnętrznych dysków twardych o łącznej pojemności 12TB,
d) zasilanie i wentylacja nadmiarowe, typu hot-plug,
e) połączenie z serwerem za pomocą interfejsu SAS.
5. Dostawa infrastruktury sprzętowej na potrzeby uruchomienia infrastruktury PKI (infrastruktura klucza publicznego).
5.1 Dostawa kart mikroprocesorowych – 100 szt., spełniających następujące wymagania:
a) karta musi współpracować z systemami operacyjnymi Microsoft Windows 2000 Prof./XP/Vi- sta,
b) karta musi realizować algorytmy RSA i 3DES (karta musi realizować podpis RSA przy uży- ciu klucza prywatnego znajdującego się na karcie, karta musi umożliwiać generowanie we- wnątrz oraz zapis z zewnątrz kluczy symetrycznych 3DES) oraz musi być zgodna z normą ISO-7816 część 1, 2, 3, 4, 8,
c) dostarczona karta mikroprocesorowa musi umożliwiać wygenerowanie nowej pary kluczy RSA, realizację podpisu RSA oraz zapis certyfikatu na kartę,
d) pamięć EEPROM karty nie może być mniejsza niż 32 KB,
e) karta udostępniana przez oba interfejsy (PKCS#11 i MS CSP) musi umożliwiać pracę wielu aplikacji (jednoczesne używanie karty przez wiele aplikacji), klucze i obiekty danych zapisy- wane za pośrednictwem jednego interfejsu muszą być dostępne dla drugiego interfejsu,
f) interfejsy muszą wspierać mechanizm czasowo dostępnego eksportu wygenerowanego klucza prywatnego przez oba interfejsy programowe (do czasu zamknięcia sesji) w celu re- alizacji funkcji „key backup",
g) generator liczb losowych dla generowania kluczy na karcie oparty na zjawisku fizycznym,
h) karta musi umożliwić przechowywanie co najmniej czterech kluczy prywatnych o długości co najmniej 1024 bity wraz z ich typowymi certyfikatami,
i) karta musi umożliwiać elastyczne definiowanie profilu określającego zasady kontroli dostę- pu do obiektów chronionych na karcie, w tym co najmniej możliwość definiowania min. 3 odrębnych kodów PIN oraz związanych z nimi 3 odrębnych kodów PUK (odblokowanie za- blokowanego kodu PIN),
j) możliwość definiowania min. i max długości każdego kodu PIN oraz PUK oraz ilości błęd- nych prób ich podawania, po których następuje zablokowanie dostępu do kluczy prywat- nych i obiektów danych chronionych danym kodem,
k) możliwość definiowania ilości operacji dostępu do danych, na którą ważne jest jednorazo- we podanie danego kodu PIN (l, kilka operacji, brak limitu),
l) możliwość swobodnego wybierania podczas generowania lub zapisywania danych kodu PIN, który będzie chronił dostępu do tych danych,
m) możliwość zapewnienia, iż końcowy użytkownik karty jest jedyną osobą, która posiada do- stęp do kluczy prywatnych wygenerowanych na jego karcie,
n) możliwość zabezpieczonej, ponownej inicjalizacji zablokowanej karty bez możliwości dostę- pu do zablokowanych danych (karta z zablokowanymi kodami PUK może być sformatowa- na i ponownie użyta ale obiekty zablokowane ulegają bezpowrotnemu skasowaniu),
o) karta musi umożliwiać zapisywanie dowolnych obiektów danych,
p) wielokrotne usuwanie i zapisywanie ponownie kluczy kryptograficznych i obiektów danych nie może powodować zmniejszania się dostępnej pamięci na te dane (karta musi zarzą- dzać dynamicznie przydziałem i zwalnianiem pamięci),
r) karta musi pozwalać na efektywne i elastyczne wykorzystanie pamięci na dane i nie może rezerwować na sztywno obszarów pamięci danych bez ich rzeczywistego wykorzystania (np. nie jest dopuszczalne sztywne definiowanie ilości pamięci przeznaczonej na klucze, certyfikaty, dowolne dane),
s) certyfikat bezpieczeństwa układu mikroprocesorowego karty musi posiadać przynajmniej jeden z wymienionych poziomów: XXXXX X0 HIGH lub Common Criteria EAL4 lub FIPS 140-Level3,
t) karta musi umożliwić uwierzytelnianie w przeglądarce Internet Explorer za pośrednictwem interfejsu MS CSP,
u) wsparcie dla możliwości jednoczesnego uwierzytelnienia do wszystkich kluczy chronionych oddzielnymi kodami PIN (np. uwierzytelniającego klucza SSL i klucza podpisującego doku- ment elektroniczny) - utrzymanie uwierzytelnienia do jednego klucza prywatnego podczas uwierzytelniania do innych kluczy,
w) karta musi być wyposażona w cześć zbliżeniową, używaną do realizacji kontroli fizycznego dostępu do pomieszczeń (karta hybrydowa) w standardzie Unique,
x) wraz z kartą musi być dostarczone oprogramowanie integracyjne dla systemów Windows 2000 Prof./XP/Vista zgodne ze standardami PKCS#11 w wersji co najmniej 2.01 i Microsoft CryptoAPI 2.0. Wsparcie Windows w edycji 32-bit i 64-bit. Wsparcie dla standardu Base SmartCard CSP API w MS Vista,
y) wsparcie dla popularnych dystrybucji Linux,
z) obsługa czytników z PINPAD zgodnych z PC/SC v2.01.
5.2 Dostawa czytników kart mikroprocesorowych – 80 szt. czytników USB, – 20 szt. czytników PCM- CIA, spełniających następujące wymagania minimalne:
a) czytnik kart mikroprocesorowych jako urządzenie zewnętrzne komputera podłączony przez port USB 2.0. / PCMCIA i zgodne ze standardami: PC/S.C, USB-Org (zgodność potwier- dzona przez uprawniony podmiot odpowiedzialny za weryfikację spełniania wymagań dla standardu USB-Org), Microsoft WHQL (Microsoft Windows Hardware Quality Labs - zgod- ność potwierdzona przez uprawniony podmiot odpowiedzialny za weryfikację spełniania wymagań dla standardu WHQL),
b) czytnik musi umożliwiać odczyt dostępnych na rynku kart kryptograficznych zgodnych z normą ISO-7816, a w szczególności umożliwiać współpracę z kartą w standardzie PKCS#11 co najmniej w wersji 2.01,
c) czytnik musi zapewnić niezaprzeczalną, jednoznaczną swoją identyfikację poprzez unikalny w skali producenta (unikalność gwarantowana przez producenta), wewnętrzny numer seryj- ny, trwale, w sposób uniemożliwiający jego modyfikację przez użytkownika. Sposób identy- fikacji czytnika polega na programowym odczycie nazwy producenta czytnika i numeru se- ryjnego czytnika poprzez (wymaganą w ramach dostawy) bibliotekę dynamiczną dla syste- mów Windows2000/XP z implementacją interfejsu, niezbędnego do odczytania w/w infor- macji,
d) czytnik musi posiadać zabezpieczenie przed wgraniem nieautoryzowanego (innego niż pro- ducenta) oprogramowania wewnętrznego. Załadowanie nieautoryzowanego oprogramowa- nia musi spowodować jego zablokowanie,
e) identyfikacja czytnika powinna następować poprzez programowy odczyt nazwy producenta i numeru seryjnego,
f) czytnik musi posiadać sygnalizację optyczną (np. diodową) akceptacji karty i pracy z kartą,
g) czytnik musi posiadać numer seryjny, naniesiony na jeden z elementów czytnika trwale, w sposób uniemożliwiający jego przypadkową modyfikację czy zatarcie,
h) czytnik musi współpracować z oferowanymi kartami mikroprocesorowymi,
i) możliwość uaktualniania oprogramowania wewnętrznego w pamięci FLASH czytnika,
j) czytnik powinien posiadać sterowniki dla systemów Linux oraz MS XP/Vista.
5.3 Dostawa klawiatur z wbudowanym czytnikiem Smart Card z interfejsem USB w kolorze czarnym lub ciemnoszarym – 100 szt.
5.4 Dostawa drukarki do personalizacji kart mikroprocesorowych – 1 szt., o następujących wymaga- niach minimalnych:
a) drukowanie na kartach zgodnych z ISO7810 (CR-80) o grubościach 0,25mm – 1 mm,
b) drukowania dwustronne,
c) prędkość druku 1 stronnego: - 140 kart/godz. (YMCKO - kolor), do 1000 kart/godz.(mono- chromatyczny),
d) prędkość druku 2 stronnego: - 110 kart/godz. (YMCKO - kolor), do 350 kart/godz. (mono- chromatyczny),
e) drukowanie na materiałach PVC, PET, ABS,
f) rozdzielczość min. 300 DPI,
g) automatyczny podajnik na min. 100 kart 0,76 mm,
h) zasobnik kart gotowych na min. 100 kart 0,76 mm,
i) zasobnik kart wadliwych na min. 20 kart 0,76 mm,
j) możliwość kodowania kart elektronicznych zgodnych z ISO7816,
k) udostępnione API do synchronizacji personalizacji graficznej z personalizacją elektronicz- ną,
l) udostępnione API do personalizacji elektronicznej,
m) sterownik drukarki dla Windows 2000/XP,
n) oprogramowanie do projektowania personalizacji graficznej i sterowania personalizacją se- ryjną,
o) współpraca z Windows 2000/XP przez interfejs USB i Centronics.
1. Oprogramowanie do wirtualizacji zasobów sprzętowych.
1.1 Oprogramowanie do wirtualizacji sprzętu serwerowego spełniającego następujące warunki:
a) oprogramowanie do wirtualizacji musi być rozwiązaniem systemowym, tzn. musi być zainstalo- wane bezpośrednio na sprzęcie fizycznym, tj. serwerach dostarczonych przez Wykonawcę,
b) oprogramowanie musi zawierać narzędzia do migracji maszyn fizycznych na wirtualne, wraz z pełną konfiguracją i danymi,
c) oprogramowanie do wirtualizacji powinno zapewnić możliwość obsługi wielu instancji różnych systemów operacyjnych na jednym serwerze fizycznym i powinno się charakteryzować maksy- malnym możliwym stopniem konsolidacji sprzętowej,
d) oprogramowanie musi posiadać wsparcie dla urządzeń pamięci masowej NAS, SAN, iSCSI do przechowywania obrazów maszyn wirtualnych,
e) oprogramowanie musi posiadać centralną konsolę graficzną do zarządzania wieloma maszyna- mi wirtualnymi oraz ich zasobami pracującymi na wielu serwerach fizycznych,
f) oprogramowanie do wirtualizacji powinno umożliwiać szybką i łatwą rozbudowę infrastruktury o nowe usługi bez spadku wydajności i dostępności pozostałych wybranych usług,
g) oprogramowanie do wirtualizacji powinno wspierać następujące systemy operacyjne: Microsoft Windows Server 2003 i 2008, Red Hat Linux, SuSE Linux Enterprise,
h) oprogramowanie powinno posiadać wsparcie dla systemów operacyjnych w wersji 32 i 64 bito- wej,
i) oprogramowanie powinno zapewnić możliwość klonowania systemów operacyjnych wraz z ich pełną konfiguracją i danymi, w celu odtworzenia na innych maszynach fizycznych w razie awarii w najkrótszym możliwym czasie,
j) oprogramowanie powinno zapewnić możliwość wykonywania kopii migawkowych instancji syste- mów operacyjnych na potrzeby tworzenia kopii zapasowych bez przerywania ich pracy,
k) oprogramowanie musi umożliwiać migrację pracujących maszyn wirtualnych bez konieczności ich zatrzymywania, z jednej maszyny fizycznej na drugą,
l) oprogramowanie musi zapewniać wsparcie dla funkcjonalności High Availability i Disaster Reco- very dla obsługiwanego środowiska maszyn wirtualnych,
m) oferowany system wirtualizacji infrastruktury sprzętowej powinien posiadać wsparcie producenta oferowanego sprzętu serwerowego,
n) oprogramowanie do wirtualizacji zasobów musi obsługiwać 4 maszyny fizyczne, każda wyposa- żona w 2 CPU Quad Core, 32GB RAM.
2.1 Microsoft Windows 2008 Server Enterprise Edition R2 lub równoważne* – 4 szt.
2.2 Microsoft Windows 2008 licencje dostępowe:
a) licencje Microsoft Windows Server 2008 User CAL PL – 651 szt.,
b) licencje Microsoft Windows Server 2008 Terminal User CAL PL – 151 szt.
3. Oprogramowanie dla systemu terminalowego – 20 szt.
3.1 Oprogramowanie systemu terminalowego dostępu do aplikacji i danych dla użytkowników pracu- jących z wykorzystaniem sieci Internet jako medium komunikacyjnego - 20 szt. spełniające na- stępujące wymagania:
a) oprogramowanie powinno zapewniać pojedynczą autentykację i wydajny dostęp użytkowni- ków do publikowanych na serwerze aplikacji z automatycznym balansowaniem obciążenia serwerów terminalowych na poziomie aplikacji dla wybranej grupy użytkowników określonej za pomocą usług katalogowych, za pośrednictwem sieci WAN, z wykorzystaniem szyfrowa- nego bezpiecznego połączenia SSL obsługiwanego przez klienta tego oprogramowania,
b) oprogramowanie musi umożliwiać uruchamianie wielu izolowanych sesji publikowanych aplikacji obsługiwanych przez użytkowników na serwerze terminalowym, z zachowaniem bezpieczeństwa w zakresie funkcjonowania aplikacji i przepływu danych,
c) oprogramowanie musi umożliwiać uruchamianie wielu sesji tej samej aplikacji w ramach jednej sesji użytkownika,
d) oprogramowanie musi posiadać mechanizmy utrzymywania aktywnej sesji po stronie urzą- dzenia użytkownika pracującej na serwerze terminalowym przez określony przez admini- stratora czas nawet w przypadku zerwania połączenia użytkownika z serwerem terminalo- wym,
e) oprogramowanie musi obsługiwać uniwersalny sterownik drukarek obsługujący format EMF oraz PCL,
f) licencje oprogramowania wraz z nośnikiem oraz wsparciem zapewniającym dostęp do naj- nowszych wersji oprogramowania dla 20 równoległych sesji użytkowników z dostępem z wykorzystaniem protokołu SSL.
4. Oprogramowanie dla systemu centralnego składowania danych
4.1 Licencja HP Data Protector.
a) rozszerzenie posiadanych przez Zamawiającego licencji oprogramowania HP Data Protec- tor o funkcjonalność tworzenia kopii zapasowych na przestrzeni dyskowej o wielkości do 1 TB (opcja „advanced backup to disk”),
b) symbol producenta P/N: B7038AA.
1. Każdy element infrastruktury (infrastruktura sprzętowa wraz z jej wirtualizacją, usługi katalogowe MS AD, infrastruktura PKI, system terminalowy wraz z serwerami zasobowymi oraz system składowania i archiwizacji danych) powinien być realizowany w modelu:
1.1 Analiza potrzeb;
1.2 Projekt wdrożeniowy;
1.3 Dostawa sprzętu i oprogramowania;
1.4 Realizacja prac wdrożeniowych;
1.5 Szkolenia dla 3 administratorów;
1.6 Techniczna dokumentacja powykonawcza.
2. W ramach realizacji wdrożenia wymagane jest przeprowadzenie prac analitycznych (analizy funkcjo- nalnej systemu) mającej na celu weryfikację określonych w specyfikacji założeń do budowy systemu oraz oczekiwań Zamawiającego w zakresie funkcjonalności budowanego systemu zakończonej pi- semnym raportem, który będzie zatwierdzany przez UM Lublin.
3. Przygotowanie dokumentacji projektowej (Projektu Wdrożeniowego) dla docelowego zakresu wdro- żenia obejmującego 800 użytkowników w oparciu o wykonaną analizę funkcjonalną z uwzględnie- niem infrastruktury obecnie posiadanej przez UM Lublin.
4. Dokumentacja projektowa powinna:
4.1 Zapewniać wykorzystanie gotowych konfiguracji poszczególnych, powtarzalnych elementów śro- dowiska Systemu umożliwiając ich późniejsze powielenie i zwiększanie skalowalności wymaga- ne do obsługi kolejnych użytkowników;
4.2 Umożliwić dalszy rozwój uruchamianego obecnie systemu przez administratorów UM Lublin w zakresie wzrostu liczby użytkowników i Oddziałów UM Lublin w oparciu o gotowe narzędzia i przygotowane przez Wykonawcę konfiguracje.
1. Uruchomienie i konfiguracja domeny usług katalogowych MS AD 2008 lub równoważnych* oraz zin- tegrowanie z domeną usług MS DNS lub równoważnych* dla 800 użytkowników.
2. Konfiguracja dwóch kontrolerów MS AD 2008 lub równoważnych*.
3. Konfiguracja serwisów licencyjnych MS CAL i Terminal CAL w uruchomionej domenie.
4. Definicja i implementacja reguł polityki zabezpieczeń MS GPO dla poszczególnych elementów infra- struktury budowanego systemu z uwzględnieniem polityki zabezpieczeń, struktury organizacyjnej oraz oczekiwań UM Lublin.
5. Uruchomienie infrastruktury PKI dla 150 użytkowników, zintegrowanie jej z kontrolerami usług katalo- gowych.
6. Konfiguracja drukarki umożliwiającej personalizację i nadruk kart infrastruktury PKI.
7. Oczekiwanym rezultatem wdrożenia usług katalogowych Microsoft AD 2008 jest uruchomienie cen- tralnego systemu usług katalogowych dla UM Lublin uwzględniających zarówno obecną strukturą or- ganizacyjną UM Lublin jak i możliwość elastycznych zmian tej struktury w przyszłości.
8. Uwierzytelnianie i autoryzacja dostępu użytkowników do zasobów systemu musi być zintegrowana z usługami katalogowymi, z założeniem, iż uwierzytelnianie i autoryzacja stacji roboczych na poziomie sieci odbywać się będzie przy wykorzystaniu protokołu 802.1x oraz posiadanej przez Urząd Miasta Lublin infrastruktury sieciowej opartej o istniejące przełączniki oraz routery Cisco. Kontroler domeny musi automatycznie przydzielać numer VLAN na porcie przełącznika, do którego podłączona jest sta- cja robocza, na podstawie jej identyfikatora SID podczas startu systemu operacyjnego.
9. Usługi katalogowe powinny umożliwiać dystrybucję uprawnień do posiadanych zasobów systemo- wych użytkownikom jednostek organizacyjnych UM Lublin oraz sprawną administracje uruchomionym środowiskiem.
10. Jednocześnie planowane jest wykorzystanie centralnego systemu zarządzania infrastrukturą syste- mową po stronie użytkowników systemu IT w lokalizacjach jednostek organizacyjnych UM Lublin, uproszczenie procesu inwentaryzacji sprzętu i oprogramowania, centralizacja zarządzania autentyka- cją i autoryzacją dostępu użytkowników UM Lublin do zasobów budowanego systemu oraz redukcja kosztów zarządzania uruchamiana infrastrukturą z wykorzystaniem delegacji ról administracyjnych.
1. Uruchomienie centralnych serwerów plików z wykorzystaniem technologii Microsoft Cluster Services lub równoważnego* rozwiązania zapewniającego automatyzację dostępu do usług w przypadku awa- rii. Serwery plików powinny obsługiwać wędrujące profile użytkowników, katalogi domowe użytkowni- ków oraz katalogi wspólne użytkowników.
2. Uruchomienie centralnych serwerów wydruku sieciowego z wykorzystaniem technologii Microsoft Cluster Services lub równoważnego* rozwiązania zapewniającego automatyzację dostępu do usług wydruku w przypadku awarii.
3. Opracowanie i konfigurację polityki zabezpieczeń dla dostępu do zasobów serwerów plików i wydru- ku z wykorzystaniem MS GPO i grup dystrybucyjnych.
4. Konfiguracja wszystkich obiektów drukarkowych dla drukarek sieciowych UM Lublin zgodnie z lista drukarek udostępnioną przez Zamawiającego.
5. Zapewnienie mechanizmu automatycznego mapowania i obsługi drukarek lokalnych w budowanym systemie terminalowym.
6. Przewidywana liczba drukarek w systemie terminalowym: 50 sieciowych, 50 lokalnych.
1. Uruchomienie systemu terminalowego dostępu do aplikacji dla 300 użytkowników z 5 dowolnych lo- kalizacji UM Lublin wskazanych przez Zamawiającego, w tym dla 20 użytkowników z wykorzystaniem publicznej sieci Internet jako medium komunikacyjnego.
2. Przeniesienie aplikacji i zasobów z obecnych systemów eksploatowanych w zdalnych lokalizacjach UM Lublin do budowanego Systemu oraz udostępnienie tych zasobów z wykorzystaniem technologii dostępu terminalowego dla 100 użytkowników,
3. Udostępnienie następujących aplikacji dla 300 równolegle pracujących użytkowników:
3.1 MDOK;
3.2 KSAT;
3.3 MS Office / OpenOffice;
3.4 Aplikacje narzędziowe takie jak: program antywirusowy, Acrobat Reader, narzędzia do kompresji plików itp.
4. Instalacja i konfiguracja środowiska systemowego usług terminalowych:
4.1 Konfiguracja dostępu do istniejących zasobów Systemu dla użytkowników z wykorzystaniem klienta usług terminalowych dla systemów Windows oraz Linux;
4.2 Uruchomienie dostępu do zasobów systemu terminalowego po stronie Systemu i konfiguracja dostępu do zasobów środowiska użytkownika w Systemie w oparciu o role i grupy uprawnień;
4.3 Konfiguracja dostępu do systemu dla 20 użytkowników z wykorzystaniem bramki SSL urucho- mionej przez Wykonawce.
5. Oczekiwanym rezultatem wdrożenia terminalowego środowiska pracy aplikacji obsługiwanych przez użytkowników jest możliwość efektywnego udostępniania wybranych aplikacji i danych UM Lublin z uwzględnieniem wymogów bezpieczeństwa w zakresie udostępniania danych chronionych.
6. Środowisko terminalowe ma zapewnić bezpieczną, efektywną i wydajną pracę dla 300 jednocze- snych użytkowników, na wybranych aplikacjach (MDOK, KSAT, pakiet biurowy, inne aplikacje) – na- leży przewidzieć optymalizację tego środowiska zgodnie z oczekiwaniami UM Lublin.
7. Środowisko pracy użytkownika powinno być budowane automatycznie z wykorzystaniem skryptów lo- gowania uruchamianych na poziomie MS AD lub równoważnego* rozwiązania, oraz skryptów aplika- cyjnych i zapewnić automatyczny dostęp do wymaganych zasobów systemowych i aplikacji dla użyt- kownika.
8. Środowisko powinno być zaprojektowane w sposób elastyczny, umożliwiając łatwą jego rozbudowę w przyszłości, w miarę wzrostu liczby użytkowników terminalowych oraz zakresu udostępnianych cen- tralnie usług i aplikacji.
9. Środowisko usług terminalowych powinno zapewniać obsługę drukarek lokalnych i drukarek siecio- wych IP a w szczególności możliwość definiowania drukarek na urządzeniu klienta i na serwerze z zapewnieniem możliwości centralnej aktualizacji sterowników drukarek oraz wykorzystaniem uniwer- salnych sterowników drukarek z wykorzystaniem standardu EMF i PCL.
10. Konfiguracja środowiska usług terminalowych powinna zapewnić wykorzystanie istniejącego u Zama- wiającego centralnego systemu zasobów dyskowych (HP EVA4100) dla potrzeb użytkowników syste- mu terminalowego –. posiadane przez UM Lublin serwery są wyposażone w karty SAN-FC. Dane użytkowników mają być przetwarzane w oparciu o posiadaną macierz dyskową SAN.
11. W komunikacji między stacjami PC (terminalami) użytkowników a serwerami terminalowymi powinien zostać wykorzystany protokół RDP lub ICA.
12. Środowisko usług terminalowych powinno umożliwiać automatyczne rozłożenie obciążenia serwerów w zakresie farmy pojedynczego ośrodka Systemu.
13. Środowisko usług terminalowych powinno umożliwiać centralne zarządzanie serwerami, aplikacjami, sesjami użytkowników, licencjami oraz umożliwiać publikowanie aplikacji.
14. Środowisko usług terminalowych powinno zapewniać możliwość automatycznej aktualizacji udostęp- nionych aplikacji.
15. Konfiguracja środowiska usług terminalowych powinna zapewnić możliwość przejmowania sesji użyt- kowników wyłącznie przez uprawniony personel.
16. Konfiguracja środowiska systemu usług terminalowych Systemu w zakresie składowania danych użytkowników systemu powinna zapewnić wykorzystanie centralnego systemu backupu oraz jego in- tegrację z zasobami wirtualnymi z wykorzystaniem oprogramowania HP Data Protector.
17. Środowisko usług terminalowych powinno być skonfigurowane w sposób umożliwiający rozbudowę o kolejne serwery bez zbędnej rekonfiguracji infrastruktury serwerowej.
18. Dostęp do środowiska budowanego systemu poprzez publiczną sieć Internet dla minimum 20 użyt- kowników powinien uwzględniać rozwiązanie uwierzytelniania oparte na infrastrukturze kluczy PKI, niskie wymagania w zakresie wydajności komunikacji sieciowej IP (na poziomie średnio 20 kbps dla pojedynczej sesji) oraz komunikację z wykorzystaniem protokołu SSL oraz obsługę uniwersalnego sterownika drukowania EMF i PCL dostarczonego przez producenta technologii terminalowej.
1. Przygotowanie środowiska i konfiguracja zasobów sprzętowych HP BladeSystem c-Class 7000 oraz macierzy dyskowej EVA4100 dedykowanych do obsługi systemu.
2. Przygotowanie i konfiguracja środowiska wirtualizacji maszyn i macierzy dyskowej, systemów opera- cyjnych MS Windows 2008 lub równoważnych*, dla obsługi systemu z wykorzystaniem oferowanej technologii wirtualizacji infrastruktury.
3. Przygotowanie oraz uruchomienie środowiska macierzy sprzętowej HP EVA 4100 jako centralnego repozytorium danych dla docelowego klastra MSCS systemu plików i wydruku.
4. Platforma sprzętowa budowanego systemu powinna być uruchomiona w oparciu o technologie HP BladeSystem c-Class 7000 oraz oferowaną technologię wirtualizacji zasobów sprzętowych.
5. Konfiguracja infrastruktury sieciowej systemu z infrastrukturą sieciową UM Lublin – konfiguracja sieci VLAN oraz dostępu do danych, usług i aplikacji.
6. Konfiguracja funkcjonalności oferowanej infrastruktury wirtualizacyjnej zapewniającej migrację ma- szyn wirtualnych bez przerwy podczas ich pracy,
7. Konfiguracja centralnego repozytorium konfiguracji oraz serwisów licencyjnych producenta infrastruk- tury do wirtualizacji sprzętu.
8. Konfiguracja centralnego systemu zarządzania uruchomioną infrastrukturą wirtualną wraz z zapew- nieniem automatycznych mechanizmów obsługi awarii elementów tej infrastruktury (HA i Disaster Re- covery).
9. Optymalizacja środowiska wirtualizacji infrastruktury na potrzeby obsługi poszczególnych elementów budowanego systemu.
10. Rezultatem wdrożenia infrastruktury sprzętowej z wykorzystaniem serwerów kasetowych HP Blade- System c-Class powinno być uruchomienie stabilnej i wydajnej platformy sprzętowej spełniającej oczekiwania w zakresie unikania pojedynczego punktu awarii oraz elastycznego wzrostu wydajności i skalowalności systemu w przyszłości bez konieczności rekonfiguracji uruchamianego obecnie środo- wiska.
11. System wirtualizacji infrastruktury sprzętowej powinien obsługiwać wszystkie elementy budowanej in- frastruktury (z wyłączeniem centralnego systemu składowania danych) oraz zagwarantować możli- wość migracji pracujących maszyn wirtualnych on-line pomiędzy hostami fizycznymi.
12. System wirtualizacji sprzętowej elementów systemu powinien zapewnić centralną administrację infra- strukturą wirtualną z graficznej konsoli administratora z zapewnieniem funkcjonalności unikania poje- dynczego punktu awarii.
1. Instalacja i konfiguracja klienta dostępu terminalowego na 100 stacjach roboczych wskazanych przez Zamawiającego.
2. Przygotowanie konfiguracji dla 100 użytkowników po stronie uruchamianego środowiska usług MS AD, serwerów zasobowych plików i wydruku, serwerów terminalowych i dostępu do danych.
3. Przygotowanie konfiguracji środowiska systemowego po stronie klienta systemu terminalowego.
4. W ramach prac wdrożeniowych należy wykonać migrację 100 stanowisk roboczych UM Lublin okre- ślonych przez Zamawiającego do zbudowanego systemu. W ramach tego etapu prac należy przewi- dzieć:
4.1 Migrację stanowisk roboczych obecnie pracujących w grupach roboczych do systemu usług ka- talogowych MS AD;
4.2 Konfigurację dostępu do zasobów serwerów plików i wydruku z uwzględnieniem profili wędrują- cych, katalogów prywatnych, katalogów wspólnych, sieciowych serwerów wydruku;
4.3 Konfigurację dostępu powyższych stanowisk roboczych do usług i aplikacji za pośrednictwem systemu terminalowego;
4.4 Przygotowanie instrukcji stanowiskowej dla użytkowników systemu;
4.5 Wykorzystanie istniejącej infrastruktury sieciowej Cisco w zakresie usług 802.1q oraz 802.1x.
5. W ramach prac wdrożeniowych należy przewidzieć Uruchomienie 30 kart PKI dla wybranych użyt- kowników UM Lublin w następującym zakresie:
5.1 Przygotowanie szablonów certyfikatów „Smart Card” oraz wydanie pilotowych 30 certyfikatów wraz z rozmieszczeniem ich na kartach kryptograficznych;
5.2 Objęcie uwierzytelnianiem w oparciu o „Smart Card” dla 30 użytkowników;
5.3 Instalację czytników kryptograficznych na stacjach lub laptopach, wydanie kart, włączenie me- chanizmów uwierzytelniania w Active Directory, wykonanie testów poprawności logowania z wy- korzystaniem kart;
5.4 Opracowanie procedur operacyjnych (wydawanie certyfikatów, zapis na kartach, włączanie uwierzytelniania w AD, wykonywanie i odtwarzanie kopii zapasowych, odzyskiwanie utraconych kluczy prywatnych użytkowników);
5.5 Przekazanie procedur pisemnych w zakresie wydawania certyfikatów i włączania uwierzytelnia- nia za ich pomocą.
1. Przygotowanie infrastruktury sprzętowej, instalacja oprogramowania, ustalenie procedur wykonaw- czych w zakresie przeprowadzania backupu środowiska Systemu na dedykowaną macierz dyskową oraz na bibliotekę taśmową (hierarchiczny backup to-disk-to-tape).
2. Uruchomienie systemu składowania danych dla wdrażanej architektury oraz posiadanych przez Za- mawiającego serwerów.
3. Instalacja i konfiguracja oferowanej biblioteki taśmowej.
4. Oczekiwanym rezultatem rozbudowy systemu centralnego składowania danych jest możliwość auto- matycznego wykonywania kopii zapasowych serwerów MS AD, serwerów terminalowych, serwerów zasobowych i serwerów baz danych oraz ich odtwarzanie po awarii tak, aby proces ten miał minimal- ny wpływ na utylizację zasobów fizycznych infrastruktury podczas pracy użytkowników.
5. System centralnego składowania danych powinien być skonfigurowany w taki sposób, aby było moż- liwe tworzenie i utrzymywanie kopii zasobów logicznych na wskazanych urządzeniach dyskowych, wystawienie ich dla konkretnych serwerów na potrzeby wykonywania kopii zapasowych lub dla za- bezpieczenia danych w postaci spójnej kopii danych na nośnikach taśmowych.
6. Rozbudowa systemu centralnego składowania danych zakłada wykorzystanie macierzy dyskowej HP EVA do składowania danych na dyski w serwisowym oknie czasowym (w nocy) a następnie ich za- bezpieczanie na nośnikach taśmowych z wykorzystaniem biblioteki taśmowej (w dzień).
7. System składowania danych powinien być zaprojektowany z zachowaniem skalowalności tak, aby w przyszłości było możliwe doposażenie go o dodatkowe licencje oprogramowania HP Data Protector pozwalające na jednoczesną obsługę nowych hostów i napędów taśmowych w bibliotece taśmowej.
8. System składowania danych powinien zapewnić obsługę urządzeń taśmowych i dyskowych służą- cych do przechowywania danych.
1. Po wykonaniu prac wdrożeniowych Zamawiający wymaga przeprowadzenia testów akceptacyjnych i wydajnościowych elementów uruchomionej infrastruktury systemowej. Testy i pomiary realizowane będą w dwóch etapach:
1.1 przez zespół wdrożeniowy Wykonawcy;
1.2 przez odpowiednio przeszkolony personel Zamawiającego.
2. Zamawiający wyznaczy 2 grupy po 3 użytkowników delegowanych do przeprowadzenia w/w testów i weryfikacji terminalowych środowisk pracy.
3. Wymagane będzie przeprowadzenie przez Wykonawcę wstępnego szkolenia dla tych użytkowników w celu zapoznania ze środowiskiem testowym, modułami oraz przebiegiem procedur testowych wraz z oczekiwanym udziałem użytkowników w poszczególnych etapach testów i weryfikacji.
4. Testy akceptacyjne i wydajnościowe powinny obejmować moduły oraz elementy odpowiedzialne za dostępność Systemu, weryfikację autoryzacji i autentykacji, jak również udostępniania, tworzenia i zachowywania właściwego środowiska pracy użytkowników oraz dostępu do żądanych zasobów sie- ciowych. Następnie powinny zostać przetestowane funkcje odpowiedzialne za niezawodność oraz ciągłą dostępność krytycznych dla funkcjonowania systemu modułów.
5. Wynik testu będzie pozytywny jeśli spełnione zostaną parametry funkcjonalne Systemu. W przypadku uzyskania wyniku negatywnego, po podjęciu prac zmierzających do usunięcia przyczyny wyniku ne- gatywnego, test będzie powtórzony. Powtarzanie testu będzie zakończone z chwilą uzyskania pozy- tywnego zakończenia testu.
6. Wymagane funkcjonalności oraz związane z nimi moduły, które zostaną poddane akceptacyjnym i wydajnościowym procedurom testowym to:
6.1 Dostępność Systemu dla wszystkich użytkowników logujących się z sieci wewnętrznej UM Lu- blin;
6.2 oraz autoryzacja użytkowników:
a) serwery MS AD,
b) serwery terminalowe,
c) serwery zasobowe plików i wydruków,
d) infrastruktura PKI.
6.3 Funkcjonalna i strukturalna poprawność architektury i środowiska pracy użytkowników – zacho- wanie właściwej konfiguracji i funkcjonalności środowiska pracy użytkowników, wymaganych za- sobów sieciowych, drukarek i aplikacji.
6.4 Kontrola zarządzania, ocena wydajności i funkcjonalności pracy oraz konfiguracji zdefiniowa- nych parametrów dla reprezentatywnych grup użytkowników, aplikacji i serwerów.
6.5. Niezawodność pracy oraz dostępność krytycznych dla funkcjonowania Systemu modułów – po- prawność funkcjonowania systemów balansowania dla poszczególnych, krytycznych elementów Systemu.
6.6. Weryfikacja maksymalnego obciążenia serwerów dla zakładanej wydajności oraz ocena wydaj- ności pracy udostępnianych w Systemie aplikacji, zasobów sieciowych i drukarek.
6.7. Interpolacja maksymalnego obciążenia i utylizacji sieci oraz interfejsu sieciowego serwerów dla zakładanej i oczekiwanej wydajności oraz dostępności wzmaganych aplikacji zasobów siecio- wych i drukarek.
6.8. Weryfikacja poprawności konfiguracji i pracy serwera oraz biblioteki taśmowej.
7. Testy obejmą w szczególności:
7.1 Proces logowania się użytkowników do kontrolera domeny uwzględniający komunikację z prze- łącznikami sieciowymi w zakresie dostępu do określonego segmentu sieci (VLAN);
7.2 Dostępność istniejących usług i aplikacji;
7.3 Dystrybucję oprogramowania i jego aktualizację z poziomu kontrolera domeny;
7.4 Dystrybucję środowiska pracy z kontrolera domeny (profile użytkownika);
7.5 Przenoszenie uprawnień na stacje oraz grupy robocze.
8. Weryfikacja funkcjonalności poszczególnych modułów Systemu będzie polegała na zaakceptowaniu przez Zamawiającego każdego z przeprowadzonych testów zawierającego otrzymane wyniki prze- prowadzonych przez Wykonawcę procedur testowych, wraz z zakładanymi kryteriami zaszeregowa- nia wyniku danego testu, jako testu o wyniku pozytywnym lub negatywnym.
9. W przypadku negatywnego wyniku dla testu lub grupy testów raport zawierać będzie dane dotyczące analizy danego problemu oraz procedury działań, jakie należy przeprowadzić w celu wyeliminowania zdiagnozowanych problemów. W takim wypadku działania testowe i weryfikacyjne po przeprowadze- niu w/w procedur zostaną prze Wykonawce powtórzone w celu weryfikacji pozytywnego przeprowa- dzenia i zakończenia testu oraz skutecznego usunięcia nieprawidłowości.
10. Pozytywny wynik testów jest warunkiem koniecznym podpisania przez Zamawiającego protokołu od- bioru.
1. Wykonawca zapewni w zakresie systemu:
1.1 Przeprowadzenie minimum 3-dniowego, autorskiego szkolenia dla 4 administratorów UM Lublin z zakresu technologii wirtualizacji infrastruktury sprzętowej HP Blade System, systemu usług katalogowych i usług terminalowych wykorzystanych przy budowie systemu.
1.2 Przeprowadzenie minimum 1-dniowego szkolenia dla 4 administratorów UM Lublin z zakresu wdrożonej infrastruktury PKI.
1.3 Przeprowadzenie minimum 1-dniowego szkolenia dla 4 administratorów UM Lublin z zakresu wdrożenia centralnego systemu składowania i archiwizacji danych.
1.4 Przeprowadzanie szkolenia z systemu składowania i archiwizacji danych dla 2 administratorów w autoryzowanym ośrodku szkoleniowym HP.
2. Wykonawca zapewni szkolenia, każde zakończone certyfikatem, dla minimum 3 osób, w autoryzowa- nym przez producenta oprogramowania ośrodku szkoleniowym w zakresie systemów operacyjnych oraz ich konfiguracji:
2.1 Fundamentals of Microsoft Server 2008 Active Directory lub równoważne*;
2.2 Configuring Microsoft Server 2008 Active Directory Domain Services lub równoważne*;
2.3 Configuring Identity and Access Solutions with Windows Server 2008 Active Directory lub równo- ważne*.
3. W przypadku przeprowadzania ww. szkoleń w miejscowość innej niż Lublin, Wykonawca pokryje nie- zbędne koszty zakwaterowania.
4. Wykonawca przygotuje techniczną dokumentacje powykonawczą w języku polskim zawierającą kon- figurację sprzętu, konfigurację usług systemowych oraz parametrów uwierzytelniania PKI, konfigura- cję farmy terminalowej, serwerów zasobowych oraz centralnego systemu składowania i archiwizacji danych.
1. Odbiór systemu będzie przeprowadzony przez komisję techniczną, utworzoną przez wytypowanych przedstawicieli stron.
2. Zamawiający sprawdzi:
2.1 zgodność działania i konfiguracji dostarczonej infrastruktury sprzętowej oraz oprogramowania ze specyfikacją;
2.2 Poprawność instalacji urządzeń, w szczególności czytelne i jednoznaczne oznakowanie urzą- dzeń, estetyka montażu, włączenie do istniejącej sieci LAN i SAN;
2.3 Pozytywny wynik testów;
2.4 Przekazanie kompletu dokumentacji całego systemu w języku polskim;
2.5 Przekazanie wszelkich wymaganych prawem nośników, licencji i certyfikatów na dostarczony sprzęt i oprogramowanie;
2.6 Dokumenty potwierdzające przeprowadzenie szkoleń dla pracowników Wydziału Informatyki i Telekomunikacji.
1. Wykonawca udzieli minimum 36 miesięcznej gwarancji na dostarczone i skonfigurowane komponenty i konfigurację systemu.
2. Okres gwarancyjny rozpoczyna się z dniem podpisania przez Zamawiającego protokołu odbioru bez uwag.
3. W ramach serwisu gwarancyjnego Wykonawca zobowiązuje się do:
3.1 Udzielania drogą telefoniczną w godzinach pracy Urzędu przez pracownika posiadającego certy- fikat producenta nielimitowanych konsultacji w zakresie sprzętu i oprogramowania i eksploatacji systemu;
3.2 Nieodpłatnej aktualizacji oprogramowania w ramach posiadanych wersji w porozumieniu z Za- mawiającym o ile aktualizacja ta nie wymaga zakupów dodatkowych licencji;
3.3 Usuwania usterek funkcjonalnych Sprzętu i Oprogramowania wynikających z wad powstałych podczas integracji lub implementacji oraz aktualizacji tego oprogramowania;
3.4 W przypadku awarii (czyli innego stanu pracy urządzeń niż określa to niniejszy załącznik) dostar- czonych urządzeń Wykonawca zobowiązuje się do bezpłatnej naprawy lub wymiany najpóźniej do końca pierwszego dnia roboczego następującego po dniu zgłoszenia, z wyłączeniem infra- struktury PKI opisanej w III.B.5, której usterki Wykonawca usunie w przeciągu 5 dni roboczych, następujących po dniu zgłoszenia;
3.5 Jeżeli charakter naprawy wymaga przetransportowania sprzętu do Wykonawcy, Wykonawca przetransportuje ten sprzęt we własnym zakresie. Dotyczy to również zwrotu sprzętu po napra- wie;
3.6 W przypadku usterek oraz niestabilnej pracy dostarczonego i skonfigurowanego Oprogramowa- nia Wykonawca zobowiązuje się do bezpłatnego przywrócenia pełnej funkcjonalności oprogra- mowania:
a) kategoria A – (Awaria Oprogramowania) – całkowite niefunkcjonowanie Systemu w wyniku uszkodzenia Oprogramowania – czas naprawy 1 dzień roboczy,
b) kategoria B – (Błąd Oprogramowania) – każde poważne pogorszenie funkcjonalności lub wydajności systemu mające wpływ, na jakość usług będące wynikiem błędów w Oprogra- mowaniu i jego konfiguracji – czas naprawy 3 dni robocze,
c) kategoria C – (Usterka Oprogramowania) – problemy z pojedynczymi funkcjami, występują- ce sporadycznie i inne niemające znamion błędu Oprogramowania – czas naprawy 5 dni roboczych.
4. Zgłoszenia będą przyjmowane i niezwłocznie potwierdzane całą dobę telefonicznie, faksem oraz dro- gą mailową, a mogą być zgłaszane przez upoważnionego przedstawiciela Zamawiającego lub Dyrek- tora Wydziału IT i jego zastępcę.
5. Czas usunięcia usterki, przyczyn niestabilnej pracy lub naprawy rozumiany jest jako czas od momen- tu przyjęcia zgłoszenia do momentu ukończenia naprawy z uwzględnieniem dni wolnych od pracy.
6. W przypadku awarii, wymagającej wizyty serwisu Wykonawcy, przedstawiciel serwisu Wykonawcy ustali z upoważnionym przedstawicielem Zamawiającego szczegóły wizyty serwisowej a w szczegól- ności godzinę rozpoczęcia prac oraz wejście do budynków (serwerowni) Urzędu.
7. W przypadku zmiany adresów w okresie gwarancji lub w trakcie objęcia systemu asystą techniczną, Wykonawca niezwłocznie zawiadomi o tym Zamawiającego.
8. Zamawiający określa kategorię zgłoszenia. Wybór kategorii jest zawsze weryfikowany przez Wyko- nawcę podczas procedury rejestracji zgłoszenia. Przyjęcie zgłoszeń, jest potwierdzane poprzez nadanie numeru.
9. Zmiana kategorii jest dopuszczalna wyłącznie w uzasadnionych przypadkach, jednakże Wykonawca zastrzega sobie prawo do weryfikacji, w takim przypadku powiadamia niezwłocznie Zamawiającego. Zatwierdzenie przez Zamawiającego nowej kategorii dla zgłoszenia, jeżeli ta została zmieniona w stosunku do zgłoszenia pierwotnego, będzie wymagało każdorazowo akceptacji Zamawiającego.
10. Określenie kategorii przez Zamawiającego nie jest obowiązkowe.
11. Gwarancja nie obejmuje uszkodzeń spowodowanych niewłaściwym używaniem sprzętu bądź nie- przestrzeganiem instrukcji użytkowania i konserwacji sprzętu.
12. Zobowiązania gwarancyjne Wykonawcy nie obejmują:
12.1 Diagnozowania i usuwania usterek lub szkód, które powstały na skutek usterek w sieci w nieza- leżnych od Wykonawcy urządzeniach;
12.2 Diagnozowania i usuwania usterek lub szkód, powstałych poprzez niewłaściwe obchodzenie się, lub powstałych z przyczyn zdarzeń losowych (np. powódź, pożar, zalanie cieczą, wyładowania atmosferyczne, nieautoryzowane naprawy lub przeróbki, brak zapewnienia właściwych warun- ków pracy urządzeń) niezależnych od Wykonawcy;
12.3 Odpowiedzialności za wadliwe działanie systemu spowodowane błędami w kodzie źródłowym, gotowego oprogramowania dostarczonego w ramach niniejszej umowy oraz w aplikacjach udo- stępnionych w systemie. W tym przypadku Wykonawca zastosuje w uzgodnieniu z Zamawiają- cym rozwiązanie zastępcze (tzw obejście problemu) do momentu rozwiązania problemu przez producenta oprogramowania.
13. Zamawiający w okresie trwania gwarancji będzie przeprowadzał wszystkie prace konserwacyjne i inne rozszerzające lub zmieniające system wyłącznie w porozumieniu z Wykonawcą. W innym przy- padku Wykonawca nie ponosi odpowiedzialności za skutki tych czynności, a Zamawiającemu nie przysługują kary umowne przewidziane w umowie.
14. Zamawiający wyraża zgodę na podłączenie systemu przez sieć publiczną z teleserwisem Wykonaw- cy.
*) Zgodnie z art. 29 ust. 3 ustawy Prawo zamówień publicznych Zamawiający w niniejszym postępo- waniu dopuszcza składanie ofert równoważnych, a wszelkie towary określone w niniejszej spe- cyfikacji, pochodzące od konkretnych producentów, określają minimalne parametry funkcjonalne jakościowe i cechy użytkowe, jakim muszą odpowiadać towary, aby spełnić wymagania stawiane przez Zamawiającego. Dostarczone technologie, a w szczególności sprzęt i oprogramowanie, uważane będą za równoważne, jeżeli przy zachowaniu wymaganych parametrów w zakresie wy- dajności będą w pełni współpracować z infrastrukturą posiadaną przez Zamawiającego.