Z2.1
Z2.1
Nazwa przedmiotu zamówienia: Zakup i dostawa sprzętu oraz oprogramowania niezbędnego do realizacji projektu Podkarpackie e-biblioteki pedagogiczne
Numer referencyjny sprawy: PBWR-7/2018/PEBP
Część: 1. Dostawa sprzętu i oprogramowania serwerowego
Szczegółowy opis przedmiotu zamówienia
Zakup i dostawa sprzętu oraz oprogramowania niezbędnego do realizacji projektu Podkarpackie e- biblioteki pedagogiczne w niniejszym postępowaniu dofinansowany jest w ramach Regionalnego Programu Operacyjnego Województwa Podkarpackiego na lata 2014-2020 działanie 2.1 Podniesienie efektywności i dostępności e-usług, konkurs nr RPPK.02.01.00-IZ.00-00-000/16.
Dostarczony sprzęt musi być fabrycznie nowy, nieużywany, pochodzący z legalnego kanału dystrybucji. Data produkcji sprzętu nie może być wcześniejsza niż 6 miesięcy przed dostawą. Oprogramowanie nie może być wcześniej aktywowane i używane. Licencje wystawione na zamawiającego. Użytkownikiem końcowym będzie:
Pedagogiczna Biblioteka Wojewódzka w Rzeszowie xx. Xxxxxxxxxxxxx 0
00-000 Xxxxxxx
1. Dostawa serwerów – sztuk 2
L.p. | Podzespół/komponent | Wymagane minimalne parametry techniczne |
1 | Obudowa | Obudowa rack o wysokości max 2U z możliwością instalacji min. 16 dysków 2,5”. Komplet wysuwanych szyn umożliwiających montaż w szafie rack i wysuwanie serwera do celów serwisowych. W zestawie z szynami organizery do przewodów. |
2 | Płyta główna | Płyta główna z możliwością zainstalowania minimum dwóch procesorów. Płyta główna musi być zaprojektowana przez producenta xxxxxxx. |
3 | Chipset | Dedykowany przez producenta procesora do pracy w serwerach dwuprocesorowych |
4 | Procesor | Zainstalowane dwa procesory dwunastordzeniowe klasy x86 dedykowane do pracy z zaoferowanym serwerem umożliwiające osiągnięcie wyniku minimum 1450 punktów w teście SPECint_rate_base2006 dostępnym na stronie xxx.xxxx.xxx w konfiguracji dla dwóch procesorów. |
5 | RAM | 256GB RAM RDIMM z możliwością rozszerzenia do 1,5TB. Na płycie głównej powinno znajdować się minimum 24 slotów przeznaczonych do instalacji pamięci. |
6 | Zabezpieczenia pamięci RAM | Memory Rank Sparing, Memory Mirror |
7 | Gniazda PCI | Min. 5 slotów x8 generacji 3 oraz 2 sloty x16 generacji 3. |
8 | Interfejsy sieciowe | 6 interfejsów sieciowych 1Gb Ethernet w standardzie Base-T oraz dwa interfejsy sieciowe 10Gb Ethernet ze złączami w standardzie SFP+. |
L.p. | Podzespół/komponent | Wymagane minimalne parametry techniczne |
Z możliwością instalacji w przyszłości wymiennie modułów udostępniających cztery interfejsy sieciowe 10Gb Ethernet w standardzie SFP+ oraz cztery interfejsy 1Gb. W komplecie przewody typu DAC SFP+ / SFP+ 10Gb o długości 5m, umożliwiający podłączenie z przełącznikiem opisanym w punkcie 5 – 2 szt. | ||
9 | Interfejsy Fiber Channel | Minimum dwie karty HBA jednoportowe 16Gb/s Fiber Channel wraz z dedykowanymi wkładkami. W komplecie 2 sztuki kabli światłowodowych wielomodowych ze złączami LC-LC o długości minimum 5m. |
10 | Napęd optyczny | Wbudowany DVD-ROM |
11 | Dyski twarde | Zainstalowane 5 dysków o pojemności 600GB SAS 12Gb/s 15krpm. Zainstalowany dedykowany moduł dla hypervisora wirtualizacyjnego, wraz z 2 jednakowymi nośnikami typu flash o pojemności min. 64GB z możliwością konfiguracji zabezpieczenia synchronizacji pomiędzy nośnikami z poziomu BIOS serwera, rozwiązanie nie może powodować zmniejszenia ilości wnęk na dyski twarde. Możliwość instalacji dwóch dysków M.2 o pojemności min. 150, pracujących w trybie RAID1. |
12 | Kontroler RAID | Sprzętowy kontroler dyskowy, posiadający min. 8GB nieulotnej pamięci cache, umożliwiający skonfigurowanie na wewnętrznych dyskach RAID o poziomie: 0, 1, 5, 6, 10, 50, 60. Wsparcie dla dysków 3,6,12 Gb/s oraz samoszyfujących. |
13 | Wbudowane porty | Minimum 3 porty USB 2.0, 2 porty USB 3.0, 1 port VGA, 1 port RS232 |
14 | Video | Zintegrowana karta graficzna umożliwiająca wyświetlenie rozdzielczości min. 1920x1200. |
15 | Wentylatory | Redundantne typu hot-swap |
16 | Zasilacze | Redundantne, Hot-Plug minimalnie 750W każdy. |
17 | Bezpieczeństwo | Moduł TPM 2.0. Wbudowany czujnik otwarcia obudowy współpracujący z BIOS i kartą zarządzającą. |
18 | Karta Zarządzania | Karta zarządzająca out-of-band. Niezależna od zainstalowanego na serwerze systemu operacyjnego posiadająca dedykowany port RJ-45 Gigabit Ethernet umożliwiająca: • zdalny dostęp do graficznego interfejsu Web karty zarządzającej, • zdalne monitorowanie i informowanie o statusie serwera (x.xx. prędkości obrotowej wentylatorów, konfiguracji serwera), • szyfrowane połączenie (SSLv3) oraz uwierzytelnianie i autoryzację użytkownika, • możliwość podmontowania zdalnych wirtualnych napędów, • wirtualną konsolę z dostępem do myszy, klawiatury, • wsparcie dla IPv6, • wsparcie dla SNMP; IPMI2.0, VLAN tagging, Telnet, SSH, • możliwość zdalnego monitorowania w czasie rzeczywistym poboru prądu przez serwer, • możliwość zdalnego ustawienia limitu poboru prądu przez konkretny serwer, • integrację z Active Directory, • możliwość obsługi przez dwóch administratorów jednocześnie, • wsparcie dla dynamic DNS, |
L.p. | Podzespół/komponent | Wymagane minimalne parametry techniczne |
• wysyłanie do administratora maila z powiadomieniem o awarii lub zmianie konfiguracji sprzętowej, • możliwość podłączenia lokalnego poprzez złącze RS-232, • producent systemu musi posiadać dedykowane rozwiązanie które będzie przeciwdziałało automatycznym skryptom konfiguracyjnym działającym w sieci, • możliwość zarządzania bezpośredniego poprzez złącze USB umieszczone na froncie obudowy, • możliwość konfiguracji przepływu powietrza na każdym slocie PCIe, jak również musi posiadać możliwość konfiguracji wyłączania lub włączania poszczególnych wentylatorów, • możliwość zablokowania konfiguracji oraz odnowienia oprogramowania karty zarządzającej poprzez jednego z administratorów. Podczas trwania blokady musi być ona wyświetlana dla wszystkich administratorów którzy obecnie korzystają z karty. Dodatkowe oprogramowanie umożliwiające zarządzanie poprzez sieć, spełniające minimalne wymagania: • Wsparcie dla serwerów, urządzeń sieciowych oraz pamięci masowych. • Możliwość zarządzania dostarczonymi serwerami bez udziału dedykowanego agenta. • Wsparcie dla protokołów – WMI, SNMP, IPMI, , Linux SSH. • Możliwość oskryptowywania procesu wykrywania urządzeń. • Możliwość uruchamiania procesu wykrywania urządzeń w oparciu o harmonogram. • Szczegółowy opis wykrytych systemów oraz ich komponentów. • Możliwość eksportu raportu do CSV, HTML, XLS. • Grupowanie urządzeń w oparciu o kryteria użytkownika. • Możliwość uruchamiania narzędzi zarządzających w poszczególnych urządzeniach. • Automatyczne skrypty CLI umożliwiające dodawanie i edycję grup urządzeń. • Szybki podgląd stanu środowiska. • Podsumowanie stanu dla każdego urządzenia. • Szczegółowy status urządzenia/elementu/komponentu. • Generowanie alertów przy zmianie stanu urządzenia. • Filtry raportów umożliwiające podgląd najważniejszych zdarzeń. • Integracja z service desk producenta dostarczonej platformy sprzętowej. • Możliwość przejęcia zdalnego pulpitu. • Możliwość podmontowania wirtualnego napędu. • Automatyczne zaplanowanie akcji dla poszczególnych alertów w tym automatyczne tworzenie zgłoszeń serwisowych w oparciu o standardy przyjęte przez producentów oferowanego w tym postępowaniu sprzętu. • Kreator umożliwiający dostosowanie akcji dla wybranych alertów. • Możliwość importu plików MIB . • Przesyłanie alertów „as-is” do innych konsol firm trzecich. |
L.p. | Podzespół/komponent | Wymagane minimalne parametry techniczne |
• Możliwość definiowania ról administratorów. • Możliwość zdalnej aktualizacji sterowników i oprogramowania wewnętrznego serwerów. • Aktualizacja oparta o wybranie źródła bibliotek (lokalna, on-line producenta oferowanego rozwiązania). • Możliwość instalacji sterowników i oprogramowania wewnętrznego bez potrzeby instalacji agenta. • Możliwość automatycznego generowania i zgłaszania incydentów awarii bezpośrednio do centrum serwisowego producenta serwerów. ▪ Moduł raportujący pozwalający na wygenerowanie następujących informacji: nr seryjne sprzętu, konfiguracja poszczególnych urządzeń, wersje oprogramowania wewnętrznego, obsadzenie slotów PCI i gniazd pamięci, informację o maszynach wirtualnych, aktualne informacje o stanie gwarancji, adresy IP kart sieciowych. Możliwość automatycznego przywracania ustawień serwera, kart sieciowych, BIOS, wersji firmware w przypadku awarii i wymiany któregoś z komponentów (w tym kontrolera RAID, kart sieciowych, płyty głównej). | ||
19 | Certyfikaty | Serwer musi być wyprodukowany zgodnie z normą ISO-9001:2008 oraz ISO- 14001. Serwer musi posiadać deklaracja CE. Oferowany serwer musi znajdować się na liście Windows Server Catalog i posiadać status „Certified for Windows” dla systemów, Microsoft Windows 2012 x64, Microsoft Windows 2012R2 x64, Windows Server 2016 x64. |
20 | Gwarancja | Siedem lat gwarancji realizowanej w miejscu instalacji sprzętu, z czasem reakcji do następnego dnia roboczego od przyjęcia zgłoszenia, możliwość zgłaszania awarii w trybie 7x24 poprzez ogólnopolską linię telefoniczną producenta. Możliwość telefonicznego sprawdzenia konfiguracji sprzętowej serwera oraz warunków gwarancji po podaniu numeru seryjnego bezpośrednio u producenta lub jego przedstawiciela. Gwarancja musi obejmować wszystkie komponenty, w szczególności dyski twarde przez cały okres. Uszkodzone dyski twarde pozostają u zamawiającego. |
21 | Dokumentacja użytkownika | Zamawiający wymaga dokumentacji w języku polskim lub angielskim. |
2. Xxxxxxx xxxxxxxx – sztuk 1
L.p. | Podzespół/komponent | Wymagane minimalne parametry techniczne |
1 | Macierz | Macierz wyposażona w dwa redundantne kontrolery. Macierz musi umożliwiać rozbudowę o dodatkowe moduły 12 dysków 3,5”, 24 dyski 2,5”. Obudowa z możliwością instalacji w szafie rack, o maksymalnej wysokość 6U. W komplecie szyny montażowe do szafy. |
2 | Wymagana przestrzeń | Macierz musi być wyposażona w: • 15 dysków 2,5” o pojemności 960GB SSD z interfejsem min. SAS 12Gb/s, • 12 dysków 3,5” o pojemności 8TB NearLine SAS 7.2k z interfejsem min. SAS 12Gb/s w dodatkowej półce. |
L.p. | Podzespół/komponent | Wymagane minimalne parametry techniczne |
Możliwość rozbudowy macierzy do 220 dysków. | ||
3 | Kontrolery | Redundantne, pracujące w trybie active/active. Możliwość wymiany bez wyłączania systemu. Pamięć podręczna (cache) – 32 GB pojemności użytkowej dla danych oraz informacji kontrolnych na każdy kontroler (sumarycznie 64 GB). Zamawiający nie dopuszcza rozwiązań rozszerzających pamięć podręczną cache dyskami SSD/Flash. |
4 | Interfejsy zewnętrzne | Macierz musi być wyposażona w 8 portów FC 16Gb/s, 2 porty zarządzające 1Gb Base-T. 8 portów 10Gb/s z SFP+ umożliwiające udostępnienie zasobów poprzez iSCSI. W komplecie 8 sztuk kabli światłowodowych wielomodowych ze złączami LC- LC o długości minimum 2m. Dedykowany port zarządzający. |
5 | Dostępność | Odporność na zanik zasilania jednej fazy lub awarię zasilacza macierzy (redundancja układu zasilania). Możliwość łączenia w macierzy różnych poziomów RAID: • możliwość zastosowania RAID10, • możliwość zastosowania RAID10DM, • możliwość zastosowania RAID5, • możliwość zastosowania RAID6, • możliwość zastosowania RAID0, • możliwość zastosowania RAID1. Podwójne niezależne przyłącza SAS 12Gb/s do wewnętrznych napędów dyskowych. Odporność na awarię pamięci cache – lustrzany zapis danych oraz technologia zapewniająca ochronę danych z pamięci cache w razie utraty zasilania. Możliwość wykonywania wszystkich napraw, rekonfiguracji, rozbudowy i upgrade’ów (zarówno sprzętu jak i oprogramowania macierzy) w trybie online (bez przerywania pracy systemu). Możliwość zdefiniowania min. 4 dysków zapasowych (hot-spare) dla każdego typu dysków w zaoferowanej macierzy lub odpowiednia zapasowa przestrzeń dyskowa. |
6 | Wspierane systemy operacyjne | Wymagane wsparcie dla różnych systemów operacyjnych, co najmniej AIX, HP-UX, MS Windows, VMware oraz Linux. Wsparcie dla mechanizmów dynamicznego przełączania zadań I/O pomiędzy kanałami w przypadku awarii jednego z nich (path failover). Wymagane jest wsparcie dla odpowiednich mechanizmów oferowanych przez producentów systemów operacyjnych: AIX, HP-UX, MS Windows, Vmware, Linux. Macierz musi mieć wsparcie dla automatycznego, bez agenta, odzyskiwania bloków (space reclamation) dla systemu operacyjnego Linux i systemu plików EXT4, NTFS dla Windows 2012, VMFSv5 dla ESX oraz VxFS w przypadku zastosowania technologii Thin Provisioning. |
7 | Skalowalność | Wykonywanie rozbudowy sprzętowej w trybie online. Umożliwia rozbudowę do minimum 220 dysków 2,5”. Możliwość rozbudowy macierzy za pomocą nowych dysków o większych pojemnościach oraz dysków typu SSD/Flash. Macierz musi umożliwiać mieszanie dysków o różnych prędkościach obrotowych w ramach jednej półki dyskowej. |
L.p. | Podzespół/komponent | Wymagane minimalne parametry techniczne |
8 | Zarządzanie | Oprogramowanie do zarządzania macierzą przez administratora klienta – graficzny interfejs do monitorowania stanu i konfiguracji macierzy, diagnostyki, mapowania zasobów do serwerów (zarówno podłączanych bezpośrednio jak i przez sieć SAN – LUN Masking). Stałe monitorowanie macierzy przez zdalne centrum serwisowe. Monitorowanie wydajności macierzy według parametrów takich jak: przepustowość oraz liczba operacji I/O dla interfejsów zewnętrznych, wolumenów logicznych LUN oraz kontrolerów. Wymagana możliwość zbierania i przechowywania informacji o wydajności macierzy bez ograniczeń czasowych. Macierz musi posiadać wbudowaną funkcjonalność typu thin provisioning umożliwiającą alokację wirtualnej przestrzeni dyskowej, do której fizyczne dyski mogą być dostarczone w przyszłości. |
9 | Możliwość migracji danych w obrębie macierzy | Konieczne jest posiadanie automatycznego, bez interwencji człowieka, rozkładania danych między dyskami poszczególnych typów (tzw. auto-tiering). Dane muszą być automatycznie przemieszczane miedzy rożnymi typami dysków oraz umożliwiać dynamiczną zmianę poziomów RAID w zależności od stopnia obciążenia macierzy dyskowej. Dane często używane przez macierz powinny automatycznie być przemieszczane na dyski o największej prędkości, dane rzadko używane na dyski o niskiej prędkości. Dodatkowo funkcjonalność ta musi wspierać dyski SSD zoptymalizowane przez producenta dysków do zapisu lub do odczytu. Macierz musi mieć możliwość migracji wolumenów logicznych LUN pomiędzy różnymi grupami dyskowymi RAID w obrębie macierzy. Migracja musi być wykonywana w trybie on-line. Jeżeli funkcjonalność taka wymaga dodatkowej licencji, to należy je uwzględnić w ofercie. Macierz musi umożliwiać tworzenie jednego wolumenu logicznego LUN w obrębie wszystkich produkcyjnych dysków macierzy. Jeżeli funkcjonalność taka wymaga dodatkowej licencji, to należy je uwzględnić w ofercie. Musi również umożliwiać udostępnienie tego wolumenu logicznego LUN po protokole FC. |
10 | Lokalna replikacja danych | Możliwość tworzenia kopii danych z poziomu macierzy i wewnątrz macierzy bez angażowania systemu operacyjnego hosta. Możliwość tworzenia i utrzymywania jednocześnie minimum ośmiu lokalnych kopii danych wewnątrz macierzy dla każdego urządzenia LUN (tzw. kopie point-in-time) przez administratora. Oferowana macierz dyskowa musi umożliwiać wykonanie lokalnej kopii danych na całej zaoferowanej przestrzeni dyskowej. Wymaga jest również funkcjonalność wykonywania kopii wirtualnych typu snapshot. Jest wymagana licencja na pełną pojemność macierzy oraz maksymalną ilość snapshotów w obrębie macierzy. Kopie migawkowe muszą być wykonywane metodą tzw. bez prealokacji przestrzeni dyskowej (ang. allocate-on-write, a.k.a redirect-on-write). Kopie migawkowe muszą mieć możliwość prezentacji, jako urządzenia LUN w trybie do odczytu i zapisu. Jeżeli ta funkcjonalność wymaga dodatkowej licencji należy ja dostarczyć. |
11 | Redukcja danych | Macierz powinna zapewniać metody redukcji ilości danych blokowych za pomocą kompresji. Kompresja powinna odbywać się po fakcie zapisu na urządzenia dyskowe wewnątrz macierzy (dane spoczynkowe). |
L.p. | Podzespół/komponent | Wymagane minimalne parametry techniczne |
Macierz powinna zapewniać metody redukcji ilości danych blokowych za pomocą deduplikacji oraz kompresji. Deduplikacja oraz kompresja powinny odbywać się po fakcie zapisu na urządzenia dyskowe wewnątrz macierzy (dane spoczynkowe). Redukcja danych powinna odbywać się na dyskach SSD a także na dyskach rotacyjnych (rotacyjne tylko dla konfiguracji hybrydowych). Mechanizmy redukcji danych nie mogą wpływać w żaden sposób na zwiększenie czasów odpowiedzi podczas operacji zapisu. | ||
12 | Kontrola przepływu danych - QoS | Macierz dyskowa powinna posiadać mechanizmy kontroli wykorzystania zasobów macierzowych na poziomie poszczególnych wolumenów. Kontrola powinna polegać na możliwości dynamicznego ograniczania przepływu danych wyrażanych w MB/s oraz w ilości IOPS poprzez administratora w dowolnym momencie. |
13 | Współpraca z aplikacjami | Możliwość integracji środowiska VMware, Microsoft SQL z mechanizmem lokalnej replikacji danych. |
14 | Zdalna replikacja danych | Możliwość rozbudowy macierzy w przyszłości. Zamawiający nie wymaga dostarczenia licencji w niniejszym postępowaniu. Macierz musi posiadać funkcjonalność zdalnej replikacji danych do macierzy tej samej rodziny w trybie synchronicznym oraz asynchronicznym i asynchronicznym interwałowym bez użycia dodatkowych serwerów lub innych urządzeń. Możliwość replikacji za pośrednictwem protokołu FC lub iSCSI. Oprogramowanie musi zapewniać funkcjonalność zawieszania i ponownej przyrostowej resynchronizacji kopii z oryginałem. Oferowana macierz dyskowa musi umożliwiać wykonanie w trybie synchronicznym i asynchronicznym zdalnej kopii danych całej powierzchni użytkowej macierzy. |
15 | Importowanie danych | Macierz musi posiadać funkcjonalność on-linowego importu danych z macierzy innego producenta. |
16 | Zasilanie | Redundantne zasilacze (1+1), z możliwością wymiany w czasie pracy (hot- swap). |
17 | Gwarancja | 60 miesięcy gwarancji z czterogodzinnym czasem reakcji od momentu zgłoszenia. Dostęp do pomocy technicznej 24x7. Gwarancja musi obejmować wszystkie komponenty, w szczególności dyski twarde przez cały okres. Uszkodzone dyski twarde pozostają u zamawiającego. |
3. Dostawa biblioteki taśmowej – sztuk 1
L.p. | Podzespół/komponent | Wymagane minimalne parametry techniczne |
1 | Obudowa | Do zamontowania w szafie rack, maksymalnie 2U. W zestawie akcesoria niezbędne do montażu. |
2 | Napęd | 1 x LTO6 |
3 | Interfejs | Fiber Channel |
4 | Liczba slotów | 24 gniazda w tym minimum jeden slot we/wy, jeżeli licencjonowana jest liczba slotów - wymagane aktywowanie wszystkich slotów. |
5 | Funkcjonalności | Wbudowany czytnik kodów kreskowych. Interfejs do zarządzania poprzez przeglądarkę WWW oraz możliwość zarządzania bezpośrednio z użyciem wbudowanych klawiszy i wyświetlacza LCD. |
L.p. | Podzespół/komponent | Wymagane minimalne parametry techniczne |
Wyjmowane magazynki kieszeni na taśmy w celu łatwego zarządzania większą ilością taśm. Wsparcie dla nośników LTO WORM (Write Once, Read Many), umożliwiających spełnienie norm prawnych dotyczących odpowiednio długiego przechowywania nienaruszonych danych (archiwizacja). Obsługa SNMP oraz IP6. Wsparcie dla technologii szyfrowania backupowanych danych. | ||
6 | Wyposażenie dodatkowe | 23 sztuk taśm LTO6 Taśma czyszcząca LTO Etykiety dla taśm. W komplecie kabel światłowodowy wielomodowych ze złączami LC-LC o długości minimum 3m – 1 szt. |
7 | Gwarancja | Pięć lat gwarancji realizowanej w miejscu instalacji sprzętu, z czasem reakcji do następnego dnia roboczego od przyjęcia zgłoszenia, możliwość zgłaszania awarii w trybie 24x7 poprzez linię telefoniczną producenta. Dostawca ponosi koszty napraw gwarancyjnych, włączając w to koszt części i transportu. W czasie obowiązywania gwarancji dostawca zobowiązany jest do udostępnienia Zamawiającemu nowych wersji BIOS, firmware i sterowników (na płytach CD lub stronach internetowych). |
4. Dostawa przełączników FC – sztuk 2
L.p. | Podzespół/komponent | Wymagane minimalne parametry techniczne |
1 | Przełącznik | Przełącznik umożliwiający podłączenie serwerów z punku 1 niniejszego SOPZ, macierzy z punku 2, biblioteki taśmowej z punktu 3 oraz obecnego środowiska SAN zamawiającego opartego na przełącznikach Brocade 200E. |
2 | Porty | Minimum 12 aktywnych portów z dedykowanymi modułami SFP FC 16Gb/s, z możliwością rozbudowy do 24. Możliwość pracy portów FC z prędkościami 16, 8, 4 Gb/s z funkcją autonegocjacji prędkości. Rodzaj obsługiwanych portów: D, E, EX, F, M, U, N. Przełącznik FC musi mieć możliwość instalacji jednomodowych SFP+. Wsparcie dla N_Port ID Virtualization (NPIV). W komplecie 2 sztuki kabli światłowodowych wielomodowych ze złączami LC-LC o długości minimum 5m. |
3 | Wydajność | Przełącznik FC musi być wykonany w tzw. architekturze „non-blocking” uniemożliwiającej blokowanie się ruchu wewnątrz przełącznika przy pełnej prędkości pracy wszystkich portów. Przełącznik musi posiadać mechanizm balansowania ruchu między grupami połączeń tzw. „trunk” oraz obsługiwać grupy połączeń „trunk” o różnych długościach. Przełącznik FC musi zapewniać opóźnienie przy przesyłaniu ramek FC między dowolnymi portami nie większe niż 800ns. |
4 | Zarządzanie | Przełącznik FC musi posiadać możliwość konfiguracji przez komendy tekstowe w interfejsie znakowym oraz przez przeglądarkę internetową z interfejsem graficznym. Przełącznik FC musi zapewnić możliwość jego zarządzania przez zintegrowany port Ethernet, RS232 oraz inband IP-over-FC. |
L.p. | Podzespół/komponent | Wymagane minimalne parametry techniczne |
Przełącznik FC musi zapewniać wsparcie dla standardu zarządzającego SMI-S v1.1 (powinien zawierać agenta SMI-S zgodnego z wersją standardu v1.1). Przełącznik FC musi zapewniać możliwość nadawania adresu IP dla zarządzającego portu Ethernet za pomocą protokołu DHCP. | ||
5 | Bezpieczeństwo | Przełącznik FC musi udostępniać usługę Name Server Zoning - tworzenia stref (zon) w oparciu bazę danych nazw serwerów. Przełącznik FC musi zapewniać sprzętową obsługę zoningu na podstawie portów i adresów WWN Przełącznik FC musi posiadać wsparcie dla następujących mechanizmów zwiększających poziom bezpieczeństwa: • Listy kontroli dostępu definiujące urządzenia (przełączniki i urządzenia końcowe) uprawnione do pracy w sieci Fabric. • Możliwość uwierzytelnienia przełączników z listy kontroli dostępu w sieci Fabric za pomocą protokołów DH-CHAP i FCAP. • Możliwość uwierzytelnienia urządzeń końcowych z listy kontroli dostępu w sieci Fabric za pomocą protokołu DH-CHAP. • Kontrola dostępu administracyjnego definiująca możliwość zarządzania przełącznikiem tylko z określonych urządzeń oraz portów. • Szyfrowanie połączenia z konsolą administracyjną. Wsparcie dla SSHv2. • Wskazanie nadrzędnych przełączników odpowiedzialnych za bezpieczeństwo w sieci typu Fabric. • Konta użytkowników definiowane w środowisku RADIUS lub LDAP. • Szyfrowanie komunikacji narzędzi administracyjnych za pomocą SSL/HTTPS. • Obsługa SNMP v3. |
6 | Skalowalność | Przełącznik FC musi zapewniać możliwość aktywowania dodatkowych portów za pomocą zakupionych kluczy licencyjnych. |
7 | Niezawodność | Przełącznik FC musi posiadać nadmiarowe wentylatory N+1. Możliwość wymiany w trybie „na gorąco”: minimum w odniesieniu do modułów portów Fibre Channel (SFP+). Przełącznik FC musi posiadać możliwość wymiany i aktywacji wersji firmware’u (zarówno na wersję wyższą jak i na niższą) w czasie pracy urządzenia, bez wymogu ponownego uruchomienia urządzeń w sieci SAN. |
8 | Obudowa | Przełącznik FC musi mieć wysokość maksymalnie 1 RU. Umożliwiająca montaż w szafie, w zestawie akcesoria do montażu w szafie 19’’. Niezbędne do uruchomienia okablowanie. |
9 | Gwarancja | Pięć lat gwarancji realizowanej w miejscu instalacji sprzętu, z czasem reakcji do następnego dnia roboczego od przyjęcia zgłoszenia, możliwość zgłaszania awarii w trybie 365x7x24 poprzez ogólnopolską linię telefoniczną producenta. |
5. Dostawa przełącznika 10Gb – sztuk 1
L.p. | Podzespół/komponent | Wymagane minimalne parametry techniczne |
1 | Konstrukcja | Przełącznik 10Gb/s przeznaczony do centrów danych. |
2 | Porty | 24 x 10 Gigabit Ethernet SFP+ 2 x QSFP28 1 x RJ45 port konsoli/zarządzający |
L.p. | Podzespół/komponent | Wymagane minimalne parametry techniczne |
Wraz z wymaganym okablowaniem umożliwiającym podłączanie z oferowanymi serwerami opisanymi w punkcie 1 niniejszego SOPZ, oraz posiadanymi przez zamawiającego dwoma serwerami wyposażonymi w karty dwuportowe Intel X520 10Gb/s, np.: 4 wkładki transceiver SFP+ 10Gb umożliwiające podłączenie z oferowanymi w punkcie 1 niniejszego SOPZ serwerami lub kabel typu DAC SFP+ / SFP+. 4 wkładki transceiver SFP+ SR850nm umożliwiające podłączenie do posiadanych przez Zamawijacego serwerów lub kabel typu DAC SFP+ / SFP+. | ||
3 | Przepustowość | Przepustowość minimum 700 Mpps |
4 | System operacyjny | Modularny system operacyjny. Musi umożliwiać instalacje różnych systemów operacyjnych wspieranych przez producenta w celu uzyskania dodatkowych funkcjonalności zgodnie z rekomendacją SDN. |
5 | Zasilanie | Nadmiarowy zasilacz AC (hot-swapable). |
6 | Pamięć | Pamięć CPU: 4GB Pojemność bufora pakietów: 12MB |
7 | Wydajność | Musi posiadać matrycę przełączającą o wydajności min. 950Gbps (full-duplex). Szybkość przełączania ramki w obrębie przełącznika maksymalnie 2.5 mikro sekund. |
8 | Chłodzenie | Xxxx posiadać możliwość chłodzenia urządzenia w trybie przód-do-tyłu lub tył- do-przodu (instalacja z przodu/tyłu szafy teleinformatycznej). Musi być wyposażony w redundantne i wymienne w trakcie pracy (hot-swap) wiatraki. |
9 | Funkcjonalności | Musi obsługiwać ramki „Jumbo” o długości min. 9216 B. Musi obsługiwać, co najmniej 4000 VLANów. Pamięć, dla co najmniej 160 000 adresów MAC. Musi obsługiwać, co najmniej protokoły: RSTP, PVST+, MSTP Musi wspierać funkcjonalność wirtualnej agregacji portów umożliwiającą: • terminowanie pojedynczej wiązki EtherChannel/LACP wyprowadzonej z urządzenia zewnętrznego (serwera, przełącznika) na 2 niezależnych opisywanych urządzeniach • budowę topologii sieci bez pętli z pełnym wykorzystaniem agregowanych łączy • umożliwiać wysokodostępny mechanizm kontroli dla 2 niezależnych opisywanych urządzeń • implementacje dedykowanego protokołu innego niż RSTP, PVST+, MSTP umożliwiający szybką konwergencję sieci w przypadku zastosowania topologii Ring. Urządzenie musi posiadać możliwość definiowana łączy w grupy LAG (802.3ad). Obsługa min. 16 łączy w grupie LAG. Musi obsługiwać DCB (Data Center Bridging). Musi zapewniać sprzętowe wsparcie dla L3 VXLAN routing line rate L3. |
10 | Standardy/protokoły | Musi obsługiwać standardy IEEE: 802.1AB LLDP TIA-1057 LLDP-MED 802.1s MSTP 802.1w RSTP 802.3ab Gigabit Ethernet (1000Base-T) 802.3ad Link Aggregation with LACP |
L.p. | Podzespół/komponent | Wymagane minimalne parametry techniczne |
802.3ae 10 Gigabit Ethernet (10GBase-X) 802.3ba 40 Gigabit Ethernet (40GBase-X) 802.3i Ethernet (10Base-T) 802.3u Fast Ethernet (100Base-TX) 802.3z Gigabit Ethernet (1000BaseX) 802.1D Bridging, STP 802.1p L2 Prioritization 802.1Q VLAN Tagging, Double VLAN Tagging, GVRP 802.1Qbb PFC 802.1Qaz ETS 802.1s MSTP 802.1w RSTP PVST+ 802.1X Network Access Control 802.3ab Gigabit Ethernet (1000BASE-T) or breakout 802.3ac Frame Extensions for VLAN Tagging 802.3ad Link Aggregation with LACP 802.3ae 10 Gigabit Ethernet (10GBase-X) 802.3ba 40 Gigabit Ethernet (40GBase SR4, 40GBase-CR4, 40GBase-LR4, 100GBase-SR10, 100GBase-LR4, 100GBase-ER4) on optical ports 802.3bj 100 Gigabit Ethernet 802.3u Fast Ethernet (100Base-TX) on mgmt ports 802.3x Flow Control Musi obsługiwać, co najmniej poniższe standardy: 768 User Datagram Protocol 793 Transmission Control Protocol 854 Telnet Protocol Specification 959 File Transfer Protocol (FTP) 1321 The MD5 Message-Digest Algorithm 1350 The TFTP Protocol (Revision 2) 2474 Definition of the Differentiated Services Field (DS Field) in the IPv4 and IPv6 Headers 2698 Two Rate Three Color Marker 3164 The BSD syslog Protocol 5880 Bidirectional Forwarding Detection Protokołu IPv4: 791 Internet Protocol 792 Internet Control Message Protocol 826 An Ethernet Address Resolution Protocol 1027 Using ARP to Implement Transparent Subnet Gateways 1035 DOMAIN NAMES - IMPLEMENTATION AND SPECIFICATION (client) 1042 A Standard for the Transmission of IP Datagrams over IEEE 802 Networks 1191 Path MTU Discovery 1305 Network Time Protocol (Version 3) Specification, Implementation and Analysis |
L.p. | Podzespół/komponent | Wymagane minimalne parametry techniczne |
1519 Classless Inter-Domain Routing (CIDR): an Address Assignment and Aggregation Strategy 1812 Requirements for IP Version 4 Routers 1858 IP Fragment Filtering 2131 Dynamic Host Configuration Protocol 5798 VRRP 3021 Using 31-Bit Prefixes on IPv4 Point-to-Point Links 3046 DHCP Relay Agent Information Option 1812 Requirements for IPv4 Routers 1918 Address Allocation for Private Internets 2474 Diffserv Field in IPv4 and Ipv6 Headers 2596 Assured Forwarding PHB Group 3195 Reliable Delivery for Syslog 3246 Expedited Assured Forwarding 4364 VRF-lite (IPv4 VRF with OSPF and BGP)* COPP: Control Plane Policing Policy Based Routing Protokołu IPv6: 1981 Path MTU Discovery 2460 IPv6 2461 Neighbor Discover 2462 Stateless Address AutoConfig 2463 ICMPv6 2464 Ethernet Transmission 2675 Jumbo grams 3587 Global Unicast Address Format 4291 IPv6 Addressing 2464 Transmission of IPv6 Packets over Ethernet Networks 2711 IPv6 Router Alert Option 4007 IPv6 Scoped Address Architecture 4213 Basic Transition Mechanisms for IPv6 Hosts and Routers 4291 IPv6 Addressing Architecture 5095 Deprecation of Type 0 Routing Headers in IPv6 IPv6 Management support (telnet, FTP, TACACS, RADIUS, SSH, NTP) | ||
11 | Obudowa | Musi zapewniać instalację w szafach 19”, należy dołączyć niezbędne akcesoria do montażu. |
12 | Dokumentacja | Zamawiający wymaga dokumentacji w języku polskim lub angielskim. |
13 | Gwarancja | Siedem lat gwarancji realizowanej w miejscu instalacji sprzętu, z czterogodzinnym czasem reakcji od przyjęcia zgłoszenia, możliwość zgłaszania awarii w trybie 24x7x365 poprzez ogólnopolską linię telefoniczną producenta. |
6. Dostawa oprogramowania system operacyjny
Microsoft Windows Server 2016 Datacenter MOPL AE L+SA lub równoważny – warunki równoważności poniżej.
Licencja obejmująca 2 serwery z punktu 1 niniejszego SOPZ. Licencja wieczysta wraz z Software Assurance.
7. Dostawa oprogramowania wirtualizacyjnego
Dodatkowe licencje na posiadane oprogramowanie wirtualizacyjne VMware vSphere 6 Standard lub równoważny – warunki równoważności poniżej.
Licencja obejmująca 2 serwery z punktu 1 niniejszego SOPZ. Licencją wieczysta wraz z Basic Support.
7.1. Usługa subskrypcji na posiadane oprogramowanie wirtualizacyjne VMware vSphere 6 Standard - przedłużenie supportu.
(Zakup finansowany w całości ze środków własnych PBW w Rzeszowie)
Academic Basic Support/Subscription VMware vSphere 6 Standard for 1 processor - 10 szt. Academic Basic Support/Subscription VMware vCenter Server 6 Standard for vSphere 6 (Per Instance) - 1 szt.
Obecna subskrypcja ważna jest do 2018-09-07. Contract Renewal Number #: 41747397
Zamawiający wymaga usługi subskrypcji Basic Support/Subscription na okres minimum 3 lat. Zmawiający wymaga zrównania okresu subskrypcji na oprogramowanie z punktu 7 i 7.1
8. Dostawa oprogramowania backupowego
Dodatkowe licencje na posiadane oprogramowanie Veeam Backup & Replication Enterprise lub równoważny – warunki równoważności poniżej.
Licencja obejmująca 2 serwery z punktu 1 niniejszego SOPZ. Licencja wieczysta wraz z Prepaid Maintenance.
8.1. Upgrade i usługa subskrypcji na posiadane oprogramowanie do backupu Veeam Backup Essentials for Vmware – przedłużenie supportu.
(Zakup finansowany w całości ze środków własnych PBW w Rzeszowie)
Upgrade posiadanego oprogramowanie z wersji Veeam Backup Essentials for VMware Enterprise Edition (CPU sockets - 6) do wersji Veeam Backup & Replication Enterprise for Vmware (CPU sockets - 6).
Licencja wieczysta.
Obecny support ważny do 06.12.2018r., Support ID: #00576627
Zamawiający wymaga usługi Prepaid Maintenance na okres minimum 4 lat.
Zmawiający wymaga jednocześnie zrównania okresu supportu Prepaid Maintenance na oprogramowanie z punktu 8 i 8.1.
WARUNKI RÓWNOWAŻNOŚCI DLA OPROGRAMOWANIA
Microsoft Windows Server 2016 Datacenter MOPL AE L+SA
Serwerowy system operacyjny musi posiadać następujące, wbudowane cechy.
1. System musi pozwalać na uruchomienie klienta graficznego Kompleksowego Systemu Zarządzania Biblioteką Prolib, którego producentem jest Sygnity Business Solutions S.A., wdrożonego w sieci Podkarpackich Bibliotek Pedagogicznych i udostępnienie go poprzez wbudowane usługi terminalowe.
2. System musi pozwalać na uruchomienie nielimitowanej liczby wirtualnych maszyn w ramach licencji.
3. Licencja musi umożliwiać przenoszenie jej pomiędzy hostami (Zamawiający nie dopuszcza licencji przypisanych do sprzętu - OEM).
4. Licencja musi umożliwiać na korzystanie z nowych wersji systemu, wydanych minimum przez okres 2 lat od dostawy.
5. Możliwość wykorzystania 512 logicznych procesorów oraz co najmniej 24 TB pamięci RAM w środowisku fizycznym.
6. Możliwość wykorzystywania 64 procesorów wirtualnych oraz 1TB pamięci RAM i dysku pojemności do 64TB przez każdy wirtualny serwerowy system operacyjny.
7. Możliwość budowania klastrów składających się z 64 węzłów, z możliwością uruchamiania 7000 maszyn wirtualnych.
8. Możliwość migracji maszyn wirtualnych bez zatrzymywania ich pracy między fizycznymi serwerami z uruchomionym mechanizmem wirtualizacji (hypervisor) przez sieć Ethernet, bez konieczności stosowania dodatkowych mechanizmów współdzielenia pamięci.
9. Wsparcie (na umożliwiającym to sprzęcie) dodawania i wymiany pamięci RAM bez przerywania pracy.
10. Wsparcie (na umożliwiającym to sprzęcie) dodawania i wymiany procesorów bez przerywania pracy.
11. Automatyczna weryfikacja cyfrowych sygnatur sterowników w celu sprawdzenia, czy sterownik przeszedł testy jakości przeprowadzone przez producenta systemu operacyjnego.
12. Możliwość dynamicznego obniżania poboru energii przez rdzenie procesorów niewykorzystywane w bieżącej pracy. Mechanizm ten musi uwzględniać specyfikę procesorów wyposażonych w mechanizmy Hyper-Threading.
13. Wbudowane wsparcie instalacji i pracy na wolumenach, które:
a) pozwalają na zmianę rozmiaru w czasie pracy systemu,
b) umożliwiają tworzenie w czasie pracy systemu migawek, dających użytkownikom końcowym (lokalnym i sieciowym) prosty wgląd w poprzednie wersje plików i folderów,
c) umożliwiają kompresję "w locie" dla wybranych plików i/lub folderów,
d) umożliwiają zdefiniowanie list kontroli dostępu (ACL).
14. Wbudowany mechanizm klasyfikowania i indeksowania plików (dokumentów) w oparciu o ich zawartość.
15. Wbudowane szyfrowanie dysków przy pomocy mechanizmów posiadających certyfikat FIPS 140-2 lub równoważny wydany przez NIST lub inną agendę rządową zajmującą się bezpieczeństwem informacji.
16. Możliwość uruchamianie aplikacji internetowych wykorzystujących technologię XXX.XXX
17. Możliwość dystrybucji ruchu sieciowego HTTP pomiędzy kilka serwerów.
18. Wbudowana zapora internetowa (firewall) z obsługą definiowanych reguł dla ochrony połączeń internetowych i intranetowych.
19. Dostępne dwa rodzaje graficznego interfejsu użytkownika:
a) Klasyczny, umożliwiający obsługę przy pomocy klawiatury i myszy,
b) Dotykowy umożliwiający sterowanie dotykiem na monitorach dotykowych.
20. Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, przeglądarka internetowa, pomoc, komunikaty systemowe,
21. Możliwość zmiany języka interfejsu po zainstalowaniu systemu, poprzez wybór z listy dostępnych lokalizacji.
22. Mechanizmy logowania w oparciu o:
a) Login i hasło,
b) Karty z certyfikatami (smartcard),
c) Wirtualne karty (logowanie w oparciu o certyfikat chroniony poprzez moduł TPM),
23. Możliwość wymuszania wieloelementowej dynamicznej kontroli dostępu dla: określonych grup użytkowników, zastosowanej klasyfikacji danych, centralnych polityk dostępu w sieci, centralnych polityk audytowych oraz narzuconych dla grup użytkowników praw do wykorzystywania szyfrowanych danych..
24. Wsparcie dla większości powszechnie używanych urządzeń peryferyjnych (drukarek, urządzeń sieciowych, standardów USB, Plug&Play).
25. Możliwość zdalnej konfiguracji, administrowania oraz aktualizowania systemu.
26. Dostępność bezpłatnych narzędzi producenta systemu umożliwiających badanie i wdrażanie zdefiniowanego zestawu polityk bezpieczeństwa.
27. Pochodzący od producenta systemu serwis zarządzania polityką dostępu do informacji w dokumentach (Digital Rights Management).
28. Wsparcie dla środowisk Java i .NET Framework 4.x – możliwość uruchomienia aplikacji działających we wskazanych środowiskach.
29. Możliwość implementacji następujących funkcjonalności bez potrzeby instalowania dodatkowych produktów (oprogramowania) innych producentów wymagających dodatkowych licencji:
a) Podstawowe usługi sieciowe: DHCP oraz DNS wspierający DNSSEC,
b) Usługi katalogowe oparte o LDAP i pozwalające na uwierzytelnianie użytkowników stacji roboczych, bez konieczności instalowania dodatkowego oprogramowania na tych stacjach, pozwalające na zarządzanie zasobami w sieci (użytkownicy, komputery, drukarki, udziały sieciowe), z możliwością wykorzystania następujących funkcji:
i) Podłączenie do domeny w trybie offline – bez dostępnego połączenia sieciowego z domeną,
ii) Ustanawianie praw dostępu do zasobów domeny na bazie sposobu logowania użytkownika – na przykład typu certyfikatu użytego do logowania,
iii) Odzyskiwanie przypadkowo skasowanych obiektów usługi katalogowej z mechanizmu kosza.
iv) Bezpieczny mechanizm dołączania do domeny uprawnionych użytkowników prywatnych urządzeń mobilnych opartych o iOS i Windows 8.1.
c) Zdalna dystrybucja oprogramowania na stacje robocze.
d) Praca zdalna na serwerze z wykorzystaniem terminala (cienkiego klienta) lub odpowiednio skonfigurowanej stacji roboczej
e) Centrum Certyfikatów (CA), obsługa klucza publicznego i prywatnego) umożliwiające:
i) Dystrybucję certyfikatów poprzez http,
ii) Konsolidację CA dla wielu lasów domeny,
iii) Automatyczne rejestrowania certyfikatów pomiędzy różnymi lasami domen,
iv) Automatyczne występowanie i używanie (wystawianie) certyfikatów PKI X.509.
f) Szyfrowanie plików i folderów.
g) Szyfrowanie połączeń sieciowych pomiędzy serwerami oraz serwerami i stacjami roboczymi (IPSec).
h) Możliwość tworzenia systemów wysokiej dostępności (klastry typu fail-over) oraz rozłożenia obciążenia serwerów.
i) Serwis udostępniania stron WWW.
j) Wsparcie dla protokołu IP w wersjach 4 oraz 6 (IPv4; IPv6).
k) Wsparcie dla algorytmów Suite B (RFC 4869).
l) Wbudowane usługi VPN pozwalające na zestawienie nielimitowanej liczby równoczesnych połączeń i niewymagające instalacji dodatkowego oprogramowania na komputerach z systemem Windows.
m) Wbudowane mechanizmy wirtualizacji (Hypervisor) pozwalające na uruchamianie do 1000 aktywnych środowisk wirtualnych systemów operacyjnych. Wirtualne maszyny w trakcie pracy i bez zauważalnego zmniejszenia ich dostępności mogą być przenoszone pomiędzy serwerami klastra typu failover z jednoczesnym zachowaniem pozostałej funkcjonalności.
Mechanizmy wirtualizacji mają zapewnić wsparcie dla:
i) Dynamicznego podłączania zasobów dyskowych typu hot-plug do maszyn wirtualnych,
ii) Obsługi ramek typu jumbo frames dla maszyn wirtualnych.
iii) Obsługi 4-KB sektorów dysków
iv) Nielimitowanej liczby jednocześnie przenoszonych maszyn wirtualnych pomiędzy węzłami klastra
v) Możliwości wirtualizacji sieci z zastosowaniem przełącznika, którego funkcjonalność może być rozszerzana jednocześnie poprzez oprogramowanie kilku innych dostawców poprzez otwarty interfejs API.
vi) Możliwości kierowania ruchu sieciowego z wielu sieci VLAN bezpośrednio do pojedynczej karty sieciowej maszyny wirtualnej (tzw. trunk mode)
30. Możliwość automatycznej aktualizacji w oparciu o poprawki publikowane przez producenta wraz z dostępnością bezpłatnego rozwiązania producenta serwerowego systemu operacyjnego umożliwiającego lokalną dystrybucję poprawek zatwierdzonych przez administratora, bez połączenia z siecią Internet.
31. Wsparcie dostępu do zasobu dyskowego poprzez wiele ścieżek (Multipath).
32. Możliwość instalacji poprawek poprzez wgranie ich do obrazu instalacyjnego.
33. Mechanizmy zdalnej administracji oraz mechanizmy (również działające zdalnie) administracji przez skrypty.
34. Możliwość zarządzania przez wbudowane mechanizmy zgodne ze standardami WBEM oraz WS-Management organizacji DMTF.
VMware vSphere 6 Standard
1. Wszelkiego rodzaju licencje jeśli są wymagane muszą być udzielone Zamawiającemu. Oprogramowanie musi pochodzić z autoryzowanego kanału dystrybucyjnego producenta. Licencja musi obejmować 2 serwery oferowane w punkcie 1 niniejszego SOPZ.
2. Oprogramowanie musi umożliwiać zarządzanie serwerem z wykorzystaniem posiadanego przez Zamawiającego oprogramowania VMware vCenter 6.0.
3. Licencja musi umożliwiać przenoszenie jej pomiędzy hostami (Zamawiający nie dopuszcza licencji przypisanych do sprzętu - OEM).
4. Warstwa wirtualizacji musi być rozwiązaniem systemowym tzn. musi być zainstalowana bezpośrednio na sprzęcie fizycznym.
5. Rozwiązanie musi zapewnić możliwość obsługi wielu instancji systemów operacyjnych na jednym serwerze fizycznym i musi się charakteryzować maksymalnym możliwym stopniem konsolidacji sprzętowej.
6. Oprogramowanie do wirtualizacji musi zapewnić możliwość przydzielenia maszynom wirtualnym min. 8 procesorów wirtualnych.
7. Rozwiązanie musi umożliwiać łatwą i szybką rozbudowę infrastruktury o nowe usługi bez spadku wydajności i dostępności pozostałych wybranych usług.
8. Rozwiązanie musi wspierać co najmniej następujące systemy operacyjne: Windows XP, Windows Vista, Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, Windows Server 2012 R2, SLES 11, SLES 10, SLES9, SLES8, Ubuntu 7.04, RHEL 7, RHEL 6 RHEL 5, RHEL 4, RHEL3, RHEL 2.1 , Debian, CentOS, FreeBSD,
9. Rozwiązanie musi umożliwiać przydzielenie większej ilości pamięci RAM dla maszyn wirtualnych niż fizyczne zasoby RAM serwera w celu osiągnięcia maksymalnego współczynnika konsolidacji.
10. Rozwiązanie musi zapewnić możliwość monitorowania wykorzystania zasobów fizycznych infrastruktury wirtualnej.
11. Oprogramowanie do wirtualizacji musi zapewnić możliwość wykonywania kopii zapasowych instancji systemów operacyjnych oraz ich odtworzenia w możliwie najkrótszym czasie.
12. Oprogramowanie do wirtualizacji musi zapewnić możliwość wykonywania kopii migawkowych instancji systemów operacyjnych na potrzeby tworzenia kopii zapasowych bez przerywania ich pracy.
13. Oprogramowanie do wirtualizacji musi zapewnić możliwość klonowania systemów operacyjnych wraz z ich pełną konfiguracją i danymi.
14. Oprogramowanie wirtualizacyjne musi umożliwiać zastosowanie w serwerach fizycznych procesorów o dowolnej ilości rdzeni.
15. Rozwiązanie musi umożliwiać udostępnienie maszynie wirtualnej większej ilości zasobów dyskowych aniżeli fizycznie zarezerwowane.
16. System musi mieć możliwość uruchamiania fizycznych serwerów z centralnie przygotowanego obrazu poprzez protokół PXE.
17. Oprogramowanie musi umożliwiać przenoszenia plików wirtualnych maszyn pomiędzy zasobami dyskowymi bez potrzeby wyłączania wirtualnych maszyn.
18. Oprogramowanie musi umożliwiać pracę bez przestojów dla wybranych maszyn wirtualnych, niezależnie od systemu operacyjnego oraz aplikacji, podczas awarii serwerów fizycznych, bez utraty danych i dostępności danych podczas awarii serwerów fizycznych.
19. Oprogramowanie musi umożliwiać dodawanie i rozszerzanie dysków wirtualnych, procesorów i pamięci RAM podczas pracy wybranych systemów.
Veeam Backup & Replication Enterprise
1. Oprogramowanie musi współpracować z oferowanym w punkcie 7 niniejszego SOPZ oprogramowaniem do wirtualizacji (hypervisorem).
2. Oprogramowanie musi obsługiwać oferowaną w punkcie 3 niniejszego SOPZ biblioteką taśmową.
3. Oprogramowanie musi współpracować zarówno z pojedynczymi hostami z zainstalowanym hypervisorem z punktu 7 niniejszego SOPZ jak i dedykowanym do tego hypervisora oprogramowaniem zarządzającym.
4. Oprogramowanie musi zapewniać tworzenie kopii zapasowych wszystkich systemów operacyjnych maszyn wirtualnych wspieranych przez oferowanego hypervisora.
5. Dostarczona licencja powinna na umożliwiać backup nieorganicznej liczby maszyn wirtualnych uruchomionych na 2 serwerach oferowanych w punkcie 1 niniejszego SOPZ.
6. Oprogramowanie musi być niezależne sprzętowo i umożliwiać wykorzystanie dowolnej platformy serwerowej i dyskowej.
7. Oprogramowanie musi tworzyć “samowystarczalne” archiwa do odzyskania których nie wymagana jest osobna baza danych z metadanymi deduplikowanych bloków.
8. Oprogramowanie musi mieć mechanizmy deduplikacji i kompresji w celu zmniejszenia wielkości archiwów. Włączenie tych mechanizmów nie może skutkować utratą jakichkolwiek funkcjonalności wymienionych w tej specyfikacji.
9. Oprogramowanie musi zapewniać warstwę abstrakcji nad poszczególnymi urządzeniami pamięci masowej, pozwalając utworzyć jedną wirtualną pulę pamięci na kopie zapasowe. Wymagane jest wsparcie dla co najmniej trzech pamięci masowych w takiej puli.
10. Oprogramowanie nie może przechowywać danych o deduplikacji w centralnej bazie. Utrata bazy danych używanej przez oprogramowanie nie może prowadzić do utraty możliwości odtworzenia backupu. Metadane deduplikacji muszą być przechowywane w plikach backupu.
11. Oprogramowanie nie może instalować żadnych stałych agentów wymagających wdrożenia czy upgradowania wewnątrz maszyny wirtualnej dla jakichkolwiek funkcjonalności backupu lub odtwarzania.
12. Oprogramowanie musi zapewniać backup jednoprzebiegowy - nawet w przypadku wymagania granularnego odtworzenia.
13. Oprogramowanie musi zapewniać mechanizmy informowania o wykonaniu/błędzie zadania poprzez email lub SNMP.
14. Oprogramowanie musi mieć możliwość uruchamiania dowolnych skryptów przed i po zadaniu backupowym.
15. Oprogramowanie musi oferować portal samoobłsugowy, umożliwiający odtwarzanie użytkownikom wirtualnych maszyn, obiektów MS Exchange i baz danych MS SQL.
16. Oprogramowanie musi mieć wbudowane mechanizmy backupu konfiguracji w celu prostego odtworzenia systemu po całkowitej reinstalacji.
17. Oprogramowanie musi mieć wbudowane mechanizmy szyfrowania zarówno plików z backupami jak i transmisji sieciowej. Włączenie szyfrowania nie może skutkować utratą jakiejkolwiek funkcjonalności wymienionej w tej specyfikacji.
18. Oprogramowanie musi posiadać architekturę klient/serwer z możliwością instalacji wielu instancji konsoli administracyjnych.
19. Oprogramowanie musi wykorzystywać mechanizmy Change Block Tracking na wszystkich wspieranych platformach wirtualizacyjnych. Mechanizmy muszą być certyfikowane przez dostawcę platformy wirtualizacyjnej.
20. Oprogramowanie musi oferować możliwość sterowania obciążeniem storage'u produkcyjnego tak aby nie przekraczane były skonfigurowane przez administratora backupu poziomy latencji. Funkcjonalność ta musi być dostępna na wszystkich wspieranych platformach wirtualizacyjnych.
21. Oprogramowanie musi automatycznie wykrywać i usuwać snapshoty-sieroty (orphaned snapshots), które mogą zakłócić poprawne wykonanie backupu. Proces ten nie może wymagać interakcji administratora.
22. Oprogramowanie musi wspierać kopiowanie backupów na taśmy wraz z pełnym śledzeniem wirtualnych maszyn.
23. Oprogramowanie musi mieć możliwość wydzielenia osobnej roli typu tape server.
24. Oprogramowanie musi mieć możliwość kopiowania backupów do lokalizacji zdalnej.
25. Oprogramowanie musi mieć możliwość tworzenia retencji GFS (Grandfather-Father-Son).
26. Oprogramowanie musi wspierać BlockClone API w przypadku użycia Windows Server 2016 z systemem pliku ReFS jako repozytorium backupu.
27. Oprogramowanie musi mieć możliwość replikacji włączonych wirtualnych maszyn.
28. Oprogramowanie musi umożliwiać przechowywanie punktów przywracania dla replik.
29. Oprogramowanie musi umożliwiać wykorzystanie istniejących w infrastrukturze wirtualnych maszyn jako źródła do dalszej replikacji (replica seeding).
30. Oprogramowanie musi wykorzystywać wszystkie oferowane przez oferowany hypervisor tryby transportu (sieć, hot-add, LAN Free-SAN).
31. Oprogramowanie musi dawać możliwość tworzenia backupów ad-hoc.
32. Oprogramowanie musi przetwarzać wiele wirtualnych dysków jednocześnie (parallel processing).
33. Oprogramowanie musi umożliwić uruchomienie wielu maszyn wirtualnych bezpośrednio ze zdeduplikowanego i skompresowanego pliku backupu, z dowolnego punktu przywracania, bez potrzeby kopiowania jej na storage produkcyjny. Funkcjonalność musi być oferowana niezależnie od rodzaju storage’u użytego do przechowywania kopii zapasowych.
34. Oprogramowanie musi pozwalać na migrację on-line tak uruchomionych maszyn na storage produkcyjny. Migracja powinna odbywać się mechanizmami wbudowanymi w hypervisor. Jeżeli licencja na hypervisor nie posiada takich funkcjonalności - oprogramowanie musi realizować jaką migrację swoimi mechanizmami.
35. Oprogramowanie musi umożliwiać pełne odtworzenie wirtualnej maszyny, plików konfiguracji i dysków.
36. Oprogramowanie musi umożliwić odtworzenie plików na maszynę operatora, lub na serwer produkcyjny bez potrzeby użycia agenta instalowanego wewnątrz wirtualnej maszyny. Funkcjonalność ta nie powinna być ograniczona wielkością i liczbą przywracanych plików
37. Oprogramowanie musi mieć możliwość odtworzenia plików bezpośrednio do maszyny wirtualnej poprzez sieć.
38. Oprogramowanie musi wspierać odtwarzanie plików z następujących systemów plików:
a. Linux: ext, ext2, ext3, ext4, ReiserFS (Reiser3), JFS, XFS, Btrfs
b. Windows: NTFS, FAT, FAT32, ReFS
39. Oprogramowanie musi wspierać przywracanie plików z partycji Linux LVM oraz Windows Storage Spaces.
40. Oprogramowanie musi umożliwiać szybkie granularne odtwarzanie obiektów aplikacji bez użycia jakiegokolwiek agenta zainstalowanego wewnątrz maszyny wirtualnej.
41. Oprogramowanie musi wspierać granularne odtwarzanie dowolnych obiektów i dowolnych atrybutów Active Directory włączając hasło, obiekty Group Policy, partycja konfiguracji AD, rekordy DNS zintegrowane z AD.
42. Oprogramowanie musi wspierać granularne odtwarzanie Microsoft Exchange 2010 i nowszych (dowolny obiekt w tym obiekty w folderze "Permanently Deleted Objects").
43. Oprogramowanie musi wspierać granularne odtwarzanie Microsoft SQL 2005 i nowsze włączając bazy danych z opcją odtwarzania point-in-time, tabele, schemat.
44. Oprogramowanie musi indeksować pliki Windows i Linux w celu szybkiego wyszukiwania plików w plikach backupowych.
45. Oprogramowanie musi używać mechanizmów VSS wbudowanych w system operacyjny Microsoft Windows.
46. Oprogramowanie musi wspierać także specyficzne metody odtwarzania w tym "reverse CBT" oraz odtwarzanie z wykorzystaniem sieci SAN.
47. Oprogramowanie musi dawać możliwość stworzenia laboratorium (izolowane środowisko) dla oferowanego hypervisiora używając wirtualnych maszyn uruchamianych bezpośrednio z plików backupu.
48. Oprogramowanie musi umożliwiać weryfikację odtwarzalności wielu wirtualnych maszyn jednocześnie z dowolnego backupu według własnego harmonogramu w izolowanym środowisku. Testy powinny uwzględniać możliwość uruchomienia dowolnego skryptu testującego również aplikację uruchomioną na wirtualnej maszynie. Testy muszą być przeprowadzone bez interakcji z administratorem.