Wartość zamówienia przekracza równowartość kwoty
Znak sprawy: TZ/271/33/14
SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA
w postępowaniu o udzielenie zamówienia publicznego prowadzonym w trybie przetargu nieograniczonego
na
„Rozbudowa platformy EWD”
Wartość zamówienia przekracza równowartość kwoty
134.000 EURO
Warszawa, 2014
SPIS TREŚCI
ROZDZIAŁ I INFORMACJE OGÓLNE
II. TRYB UDZIELENIA ZAMÓWIENIA I WARTOŚĆ ZAMÓWIENIA
III. OFERTY CZĘŚCIOWE, WARIANTOWE, RÓWNOWAŻNE
IV. FORMA PRZEKAZYWANIA INFORMACJI, OŚWIADCZEŃ I DOKUMENTÓW W POSTĘPOWANIU ORAZ KOPII ODWOŁAŃ
V. OSOBY UPRAWNIONE DO KONTAKTÓW Z WYKONAWCAMI
ROZDZIAŁ II OPIS PRZEDMIOTU ZAMÓWIENIA I TERMIN WYKONANIA
II.TERMIN WYKONANIA ZAMÓWIENIA, WARUNKI PŁATNOŚCI
ROZDZIAŁ III WYSOKOŚĆ I ZASADY WNIESIENIA WADIUM
III. TERMIN I MIEJSCE WNIESIENIA WADIUM
ROZDZIAŁ IV WARUNKI UDZIAŁU W POSTĘPOWANIU, OPIS SPEŁNIENIA WARUNKÓW UDZIAŁU W POSTĘPOWANIU, OFERTA ORAZ DOKUMENTY WYMAGANE OD WYKONAWCY
I. WARUNKI UDZIAŁU W POSTĘPOWANIU
IV. ZASADY UDZIAŁU W POSTĘPOWANIU WYKONAWCÓW WYSTĘPUJĄCYCH WSPÓLNIE
VII. OPIS SPOSOBU DOKONYWANIA OCENY SPEŁNIANIA WARUNKÓW UDZIAŁU W POSTĘPOWANIU
ROZDZIAŁ V OPIS SPOSOBU OBLICZENIA CENY OFERTY
ROZDZIAŁ VI INFORMACJE O MIEJSCU I TERMINIE SKŁADANIA I OTWARCIA OFERT
I.MIEJSCE I TERMIN SKŁADANIA OFERT
II. MIEJSCE I TERMIN OTWARCIA OFERT
ROZDZIAŁ VII KRYTERIA I ZASADY OCENY OFERT
II. KRYTERIA WYBORU NAJKORZYSTNIEJSZEJ OFERTY
III.ZASADY OCENY OFERT WEDŁUG USTALONYCH KRYTERIÓW
ROZDZIAŁ VIII ZABEZPIECZENIE NALEŻYTEGO WYKONANIA UMOWY ROZDZIAŁ IX WZÓR UMOWY
ROZDZIAŁ X POUCZENIE O ŚRODKACH OCHRONY PRAWNEJ
ROZDZIAŁ XI FORMALNOŚCI PO WYBORZE OFERTY W CELU ZAWARCIA UMOWY
I. OGŁOSZENIE O WYNIKU POSTĘPOWANIA
ROZDZIAŁ XII ZMIANA UMOWY
Rozdział I INFORMACJE OGÓLNE
I. INFORMACJA O ZAMAWIAJĄCYM
Zamawiającym jest Zakład Ubezpieczeń Społecznych z siedzibą w Warszawie, ul. Szamocka 3, 5, 00 - 000 Xxxxxxxx, tel. 00 000 00 00, faks 00 000 00 00.
II. TRYB UDZIELENIA ZAMÓWIENIA I WARTOŚĆ ZAMÓWIENIA
Postępowanie o udzielenie zamówienia publicznego prowadzone jest w trybie przetargu nieograniczonego na podstawie przepisów ustawy z dnia 29 stycznia 2004 r. – Prawo zamówień publicznych (zwana dalej „ustawą”), (Dz. U. z 2013 r., poz. 907 z późn. zm.).
Wartość zamówienia:
Wartość zamówienia przekracza wyrażoną w złotych równowartość kwoty 134.000 euro, o której mowa w przepisach wydanych na podstawie art. 11 ust. 8 ustawy Pzp.
III. OFERTY CZĘŚCIOWE, WARIANTOWE, RÓWNOWAŻNE
1. Każdy Wykonawca ma prawo złożyć tylko jedną ofertę.
2. Oferta musi obejmować całość przedmiotu zamówienia, wskazanego w Rozdziale II SIWZ.
3. Zamawiający nie dopuszcza możliwości składania ofert częściowych.
4. Zamawiający nie dopuszcza możliwości składania ofert wariantowych w rozumieniu art. 2 pkt 7 ustawy.
5. Zamawiający dopuszcza możliwości składania ofert równoważnych. Warunki równoważności określono w Załączniku nr 1 do SIWZ.
IV. FORMA PRZEKAZYWANIA INFORMACJI, OŚWIADCZEŃ I DOKUMENTÓW W POSTĘPOWANIU ORAZ KOPII ODWOŁAŃ
1. Oświadczenia, wnioski, zawiadomienia oraz informacje Zamawiający i Wykonawcy przekazują faksem lub mailem w postaci skanu dokumentu z podpisem z uwzględnieniem ust. 2. Nr faxu Zamawiającego: 22 667 17 33/36. Adres mail Zamawiającego: XxxxxxxxxxxXXX@xxx.xx
2. Forma pisemna zastrzeżona jest dla złożenia oferty wraz z załącznikami (dotyczy również uzupełnienia oferty – art. 26 ust.3 ustawy), w tym oświadczeń i dokumentów potwierdzających spełnianie warunków udziału w postępowaniu oraz oświadczeń i dokumentów potwierdzających spełnianie przez oferowany przedmiot zamówienia wymagań określonych przez Zamawiającego, a także zmiany lub wycofania oferty.
3. Wykonawca potwierdza niezwłocznie fakt otrzymania oświadczenia, wniosku, zawiadomienia lub informacji poprzez podpisanie pierwszej strony dokumentu i jej odesłanie na faks lub mail Zamawiającego.
4. Jeżeli Wykonawca przekaże oświadczenia, wnioski, zawiadomienia oraz informacje faksem/mailem i pisemnie za datę ich złożenia przyjmuje się datę wpływu pierwszego dokumentu - dokument uważa się za złożony w terminie jeżeli jego treść dotarła do adresata przed upływem wyznaczonego terminu, z zastrzeżeniem ust. 2.
5. W przypadku wniesienia odwołania, Odwołujący przesyła kopię odwołania Zamawiającemu za pomocą faksu – wyłącznie na nr 22 667 17 33 / 36 lub drogą elektroniczną – wyłącznie na adres: XxxxxxxxxxxXXX@xxx.xx
V. OSOBY UPRAWNIONE DO KONTAKTÓW Z WYKONAWCAMI
Osobą uprawnioną do kontaktu z Wykonawcami jest imię i nazwisko: Xxxxxxx Xxxxxxxxxx
stanowisko służbowe: Starszy referent tel.: 22 667–17–37, fax.: 22 667–17–33/36
godziny urzędowania: od poniedziałku do piątku w godz. 8.00-15.00
VI. ZAMÓWIENIE UZUPEŁNIAJĄCE
Zamawiający nie przewiduje udzielenia zamówienia uzupełniającego na przedmiot zamówienia określony w Rozdziale II niniejszej Specyfikacji.
VII. INFORMACJE DODATKOWE
1. Postępowanie, którego dotyczy niniejszy dokument oznaczone jest znakiem: TZ/271/33/14. Wskazane jest aby Wykonawcy we wszelkich kontaktach z Zamawiającym powoływali się na ten znak
2. Istnieje możliwość uzyskania załączników do SIWZ niezbędnych do przygotowania oferty (załączniki nr 1, 1a 3, 4 do SIWZ), w wersji elektronicznej, pod warunkiem przekazania Zamawiającemu prośby wraz z podaniem adresu poczty elektronicznej (e-mail) Wykonawcy.
Rozdział II
OPIS PRZEDMIOTU ZAMÓWIENIA I TERMIN WYKONANIA
I. PRZEDMIOT ZAMÓWIENIA
1. Przedmiotem zamówienia jest dostarczenie urządzeń oraz licencji na oprogramowanie wraz z 36 miesięczną gwarancją oraz usługami wdrożeniowymi na potrzeby modernizacji i rozbudowy infrastruktury techniczno- systemowej w związku z rozwojem platformy EWD – zgodnie ze szczegółowym opisem przedmiotu zamówienia stanowiącym Załącznik nr 1 do SIWZ.
2. Dostarczony w ramach niniejszego zamówienia sprzęt komputerowy oraz urządzenia sieciowe muszą być fabrycznie nowe i wyprodukowane nie wcześniej niż 01.06.2013 r., wolne od wad oraz posiadać pełen zestaw przewidzianych przez producenta właściwych nośników (np. sterowniki).
3. Sprzęt komputerowy oraz urządzenia sieciowe, jeśli jest to dla nich wymagane, winny posiadać certyfikat CE lub deklarację zgodności CE.
4. Sprzęt komputerowy i urządzenia sieciowe winny spełniać wymagania Rozporządzenia Ministra Gospodarki z dnia 8 maja 2013 r. w sprawie zasadniczych wymagań dotyczących ograniczenia stosowania niektórych niebezpiecznych substancji w sprzęcie elektrycznym i elektronicznym (Dz. U. z 10 maja 2013r., poz. 547).
5. Przedmiot zamówienia dostarczany będzie do dwóch lokalizacji:
a) Xxxxxxxx 0,0, 00-000 Xxxxxxxx – do tej lokalizacji dostarczane będą elementy przedmiotu zamówienia przeznaczone dla Środowiska Testowo – Badawczego (ŚTB) w Warszawie.
b) Xxxxxxxxxxxxx 00, 00-000 Xxxxxxxx – do tej lokalizacji dostarczane będą elementy przedmiotu zamówienia przeznaczone dla Zapasowego Węzła Centralnego (ZWC) w Warszawie.
Wszelkie koszty związane z realizacją zamówienia, w tym dostawa do wskazanego przez Zamawiającego miejsca i wdrożenia sprzętu oraz oprogramowania, ponosi Wykonawca.
6. Dopuszcza się składanie ofert równoważnych – warunki równoważności zawarte są w Załączniku nr 1 do SIWZ.
7. Wykonawca, który powołuje się na rozwiązania równoważne opisane przez Zamawiającego jest obowiązany wykazać, że oferowane przez niego dostawy spełniają wymagania Zamawiającego.
8. Przedmiot zamówienia wg Wspólnego Słownika Zamówień (CPV):
30236000-2 – Różny sprzęt komputerowy,
48000000-8 – Pakiety oprogramowania i systemy informatyczne 72541000-9 – Usługi rozbudowy sprzętu komputerowego
II. TERMIN WYKONANIA I WARUNKI REALIZACJI ZAMÓWIENIA, PŁATNOŚĆ
1. Wymagany termin realizacji zamówienia:
1) termin realizacji dostawy sprzętu, licencji i nośników oprogramowania – do 4 tygodni od daty podpisania umowy.
2) termin realizacji usługi wdrożenia (instalacji, konfiguracji) – do 2 miesięcy od daty podpisania umowy.
2. Płatność za wykonanie przedmiotu umowy zostanie dokonana przez Zamawiającego w terminie 30 dni od daty otrzymania, prawidłowo wystawionej faktury, przez Centralę Zakładu Ubezpieczeń Społecznych, sekretariat Departamentu Zarządzania Systemami Informatycznymi w Warszawie, ul. Szamocka 3, 5, wystawionej na podstawie podpisanego bez zastrzeżeń przez Strony Protokołu końcowego odbioru przedmiotu umowy (stanowiącego Załącznik nr 4 do wzoru umowy), przelewem na rachunek bankowy Wykonawcy wskazany w umowie. Data sprzedaży na fakturze musi być zgodna z datą podpisania Protokołu końcowego odbioru przedmiotu umowy.
Fakturę należy wystawić w brzmieniu: NIP 521 301 72 28
Zakład Ubezpieczeń Społecznych,
01-748 Warszawa, ul. Szamocka 3,5
Za datę płatności przyjmuje się dzień obciążenia rachunku Zamawiającego należną Wykonawcy kwotą.
3. Szczegółowe warunki realizacji przedmiotu zamówienia zawarte są we wzorze umowy, stanowiącym załącznik nr 2 do SIWZ.
III. GWARANCJA
Wykonawca udzieli Zamawiającemu 36 miesięcznej gwarancji na dostarczone urządzenia oraz 36 miesięcznego wsparcia technicznego na dostarczone oprogramowanie, będących przedmiotem umowy, liczonych od dnia podpisania bez zastrzeżeń przez przedstawicieli Stron Protokołu końcowego odbioru przedmiotu umowy, stanowiącego Załącznik nr 4 do umowy.
Rozdział III
WYSOKOŚĆ I ZASADY WNIESIENIA WADIUM
I. WYSOKOŚĆ WADIUM
Zamawiający wymaga wniesienia wadium w kwocie 175 000,00 zł (słownie: sto siedemdziesiąt pięć tysięcy złotych).
II. FORMA WADIUM
Wadium może być wniesione w jednej lub kilku z poniższych form:
1) pieniądzu,
2) poręczeniach bankowych lub poręczeniach spółdzielczej kasy oszczędnościowo- kredytowej, z tym że poręczenie kasy jest zawsze poręczeniem pieniężnym,
3) gwarancjach bankowych,
4) gwarancjach ubezpieczeniowych,
5) poręczeniach udzielonych przez podmioty, o których mowa w art. 6 b ust. 5 pkt 2 ustawy z dnia 9 listopada 2000 r. o utworzeniu Polskiej Agencji Rozwoju Przedsiębiorczości (tekst jedn. Xx. X. x 0000 x. Xx 00, poz. 275 ze zm.).
III. TERMIN I MIEJSCE WNIESIENIA WADIUM
1. Wadium należy wnieść przed upływem terminu składania ofert określonego w Rozdziale VI, podrozdział I pkt 1.
2. W przypadku wnoszenia wadium w pieniądzu ustaloną kwotę należy wpłacić na rachunek bankowy Zamawiającego w banku: PKO BP S.A. Nr: 81 1020 5590 0000 0602 9000 7017
Zaleca się aby na przelewie umieścić informację: wadium do postępowania na „Rozbudowa platformy EWD - znak sprawy TZ/271/33/14”.
3. Wadium winno znaleźć się na rachunku bankowym Zamawiającego przed upływem terminu składania ofert.
4. W przypadku wnoszenia wadium w pozostałych dopuszczalnych formach określonych w podrozdziale II oryginał należy złożyć w siedzibie Zamawiającego w Warszawie
ul. Szamocka 3, 5 Departament Zamówień Publicznych, pok. 104 (I piętro, skrzydło „C”), a kserokopię dokumentu potwierdzającego wniesienie wadium zaleca się dołączyć do oferty.
5. Z dokumentu wadium wniesionego w formie gwarancji bankowej/ubezpieczeniowej powinno wynikać jednoznacznie gwarantowanie wypłat należności w sposób nieodwołalny, bezwarunkowy i na pierwsze żądanie Zamawiającego zawierające oświadczenie o okolicznościach stanowiących podstawę do żądania wypłaty należności.
6. Nie wniesienie wadium w wymaganym terminie (także na przedłużony okres związania ofertą), wysokości lub formie skutkuje wykluczeniem Wykonawcy z postępowania.
IV. ZWROT WADIUM
1. Zamawiający zwróci wadium wszystkim Wykonawcom niezwłocznie po wyborze oferty najkorzystniejszej lub unieważnieniu postępowania, z wyjątkiem Wykonawcy, którego oferta została wybrana jako najkorzystniejsza, z zastrzeżeniem ust. 2 działu V –
„Zatrzymanie Wadium”.
2. Wykonawcy, którego oferta została wybrana jako najkorzystniejsza, Zamawiający zwróci wadium niezwłocznie po zawarciu umowy w sprawie zamówienia publicznego oraz wniesieniu zabezpieczenia należytego wykonania umowy.
3. Zamawiający zwróci wadium niezwłocznie na pisemny wniosek Wykonawcy, który wycofał ofertę przed upływem terminu składania ofert.
4. Jeżeli wadium wniesiono w pieniądzu, Zamawiający zwraca je wraz z odsetkami wynikającymi z umowy rachunku bankowego, na którym było ono przechowywane, pomniejszonym o koszty prowadzenia rachunku oraz prowizji bankowej za przelew pieniędzy na rachunek Wykonawcy.
V. ZATRZYMANIE WADIUM
1. Wykonawca, którego oferta została wybrana, traci wadium wraz z odsetkami na rzecz Zamawiającego w sytuacjach, gdy:
1) odmówił podpisania umowy na warunkach określonych w ofercie,
2) nie wniósł wymaganego zabezpieczenia należytego wykonania umowy,
3) zawarcie umowy stało się niemożliwe z przyczyn leżących po stronie Wykonawcy.
2. Zamawiający zatrzymuje wadium wraz z odsetkami, jeżeli Wykonawca w odpowiedzi na wezwanie, o którym mowa w art. 26 ust. 3 ustawy, nie złożył dokumentów lub oświadczeń, o których mowa w art. 25 ust. 1 ustawy, lub pełnomocnictw, chyba że udowodni, że wynika to z przyczyn nieleżących po jego stronie.
Rozdział IV
WARUNKI UDZIAŁU W POSTĘPOWANIU, OPIS SPEŁNIENIA WARUNKÓW UDZIAŁU W POSTĘPOWANIU, OFERTA ORAZ DOKUMENTY WYMAGANE OD WYKONAWCY
I. WARUNKI UDZIAŁU W POSTĘPOWANIU
1. O udzielenie zamówienia ubiegać się mogą Wykonawcy, którzy spełniają warunki dotyczące:
1) posiadania uprawnień do wykonywania określonej działalności lub czynności, jeżeli przepisy prawa nakładają obowiązek ich posiadania;
2) posiadania wiedzy i doświadczenia;
3) dysponowania odpowiednim potencjałem technicznym oraz osobami zdolnymi do wykonania zamówienia;
4) sytuacji ekonomicznej i finansowej.
2. O udzielenie zamówienia ubiegać się mogą Wykonawcy, którzy nie podlegają wykluczeniu z postępowania o udzielenie zamówienia.
3. Wykonawcy mogą polegać na wiedzy i doświadczeniu, potencjale technicznym, osobach zdolnych do wykonania zamówienia lub zdolnościach finansowych innych podmiotów, niezależnie od charakteru prawnego łączących go z nimi stosunków.
II. WYMOGI FORMALNE OFERTY
1. Oferta musi spełniać następujące wymogi:
1) treść oferty musi odpowiadać treści Specyfikacji;
2) oferta musi zostać sporządzona w języku polskim w formie pisemnej, na maszynie do pisania, komputerze lub inną trwałą i czytelną techniką;
3) oferta i załączone do niej oświadczenia i dokumenty, wymagane przez Zamawiającego, sporządzone przez Wykonawcę muszą być podpisane; za podpisanie uznaje się własnoręczny podpis złożony (w sposób umożliwiający identyfikację osoby) przez osobę(-y) upoważnioną(-e) do reprezentowania Wykonawcy;
4) poprawki lub zmiany w ofercie, muszą być dokonane w sposób czytelny, parafowane własnoręcznie przez osobę(-y) podpisującą(-e) ofertę,
2. Zaleca się, aby:
1) każda strona oferty była parafowana przez osobę podpisującą ofertę;
2) wszystkie strony oferty wraz z załącznikami były ponumerowane oraz połączone w sposób trwały;
3) materiały nie wymagane przez Zamawiającego, tj. nie stanowiące oferty (druki i foldery reklamowe) były wyraźnie oznaczone i oddzielone od oferty;
4) osoba podpisująca ofertę opatrzyła swój podpis pieczątką imienną.
3. W przypadku, gdy informacje zawarte w ofercie stanowią tajemnicę przedsiębiorstwa w rozumieniu przepisów ustawy z dnia 16 kwietnia 1993 r. o zwalczaniu nieuczciwej konkurencji (t. jedn. Xx. X. x 0000 x. Xx 000 poz. 1503 ze zm.), Wykonawca powinien to wyraźnie zastrzec w ofercie i odpowiednio oznaczyć zastrzeżone informacje.
Wskazane jest wyodrębnienie dokumentów zawierających zastrzeżone informacje.
Nie podlegają zastrzeżeniu informacje obejmujące: nazwę (firmę) oraz adres Wykonawcy, cenę oferty, termin wykonania zamówienia, okres gwarancji i warunki płatności.
III. WYMAGANE DOKUMENTY
1. Wykonawca składa wraz z ofertą następujące dokumenty i oświadczenia:
1.1. Oświadczenia i dokumenty potwierdzające spełnianie warunków udziału w postępowaniu:
1) oświadczenie potwierdzające spełnianie przez Wykonawcę warunków określonych w art. 22 ust. 1 ustawy, sporządzone wg wzoru stanowiącego Załącznik nr 3 do niniejszej Specyfikacji;
2) jeżeli Wykonawca polega na wiedzy i doświadczeniu, potencjale technicznym, osobach zdolnych do wykonania zamówienia lub zdolnościach finansowych innych podmiotów, niezależnie od charakteru prawnego łączących go z nimi stosunków, zobowiązany jest udowodnić Zamawiającemu, iż będzie dysponował zasobami niezbędnymi do realizacji zamówienia, w szczególności przedstawiając w tym celu pisemne zobowiązanie takich podmiotów do oddania mu do dyspozycji niezbędnych zasobów na okres korzystania z nich przy wykonywaniu zamówienia.
1.2. Oświadczenia i dokumenty o braku podstaw do wykluczenia z postępowania o udzielenie zamówienia:
1) oświadczenie o braku podstaw do wykluczenia, sporządzone wg wzoru stanowiącego załącznik nr 4 do niniejszej Specyfikacji;
2) aktualny odpis z właściwego rejestru lub z centralnej ewidencji i informacji o działalności gospodarczej, jeżeli odrębne przepisy wymagają wpisu do rejestru lub ewidencji, w celu wykazania braku podstaw do wykluczenia w oparciu o art. 24 ust. 1 pkt 2 ustawy, wystawiony nie wcześniej niż 6 miesięcy przed upływem terminu składania ofert.
3) aktualne zaświadczenie właściwego naczelnika urzędu skarbowego potwierdzające, że Wykonawca nie zalega z opłacaniem podatków lub zaświadczenie, że uzyskał przewidziane prawem zwolnienie, odroczenie lub rozłożenie na raty zaległych płatności lub wstrzymanie w całości wykonania decyzji właściwego organu - wystawione nie wcześniej niż 3 miesiące przed upływem terminu składania ofert;
4) aktualne zaświadczenie właściwego oddziału Zakładu Ubezpieczeń Społecznych lub Kasy Rolniczego Ubezpieczenia Społecznego potwierdzające, że Wykonawca nie zalega z opłacaniem składek na ubezpieczenie zdrowotne i społeczne lub potwierdzenie, że uzyskał przewidziane prawem zwolnienie, odroczenie lub rozłożenie na raty zaległych płatności lub wstrzymanie w całości wykonania decyzji właściwego organu - wystawione nie wcześniej niż 3 miesiące przed upływem terminu składania ofert;
5) aktualna informacja z Krajowego Rejestru Karnego w zakresie określonym w art. 24 ust. 1 pkt 4- 8 oraz 10 i 11 ustawy wystawiona nie wcześniej niż 6 miesięcy przed upływem terminu składania ofert;
6) aktualna informacja z Krajowego Rejestru Karnego w zakresie określonym w art. 24 ust. 1 pkt 9 ustawy wystawiona nie wcześniej niż 6 miesięcy przed upływem terminu składania ofert;
7) lista podmiotów należących do tej samej grupy kapitałowej o której mowa w art. 24 ust. 2 pkt 5 ustawy lub informacja o tym, że Wykonawca nie należy do grupy kapitałowej.
1.3. Oświadczenia i dokumenty potwierdzające, że oferowany przedmiot zamówienia odpowiada wymaganiom określonym przez Zamawiającego dla przedmiotu zamówienia - oświadczenie Wykonawcy, że oferowany przedmiot zamówienia spełnia wszystkie wymagania Zamawiającego określone w Opisie przedmiotu zamówienia, zawartym w Rozdziale II Specyfikacji.
1.4. Inne wymagane oświadczenia i dokumenty:
1) oświadczenie, że oferowany sprzęt komputerowy oraz urządzenia sieciowe są fabrycznie nowe i zostały wyprodukowane nie wcześniej niż 01.06.2013 r., są wolne od wad oraz posiadają pełen zestaw przewidzianych przez producenta właściwych nośników.
2) oświadczenie, że oferowany sprzęt komputerowy oraz urządzenia sieciowe, jeśli jest to dla nich wymagane, posiadają certyfikat CE lub deklarację zgodności CE.
3) oświadczenie, że oferowany sprzęt komputerowy oraz urządzenia sieciowe spełniają wymogi określone w Rozporządzeniu Ministra Gospodarki z dnia 8 maja 2013 r. w sprawie zasadniczych wymagań dotyczących ograniczenia stosowania niektórych substancji w sprzęcie elektrycznym i elektronicznym (Dz.U. z 10 maja 2013 r., poz. 547)
4) w przypadku, gdy Wykonawcę reprezentuje pełnomocnik - pełnomocnictwo określające jego zakres i podpisane przez osoby uprawnione do reprezentacji Wykonawcy;
5) w przypadku, gdy ofertę składają wykonawcy ubiegający się wspólnie o udzielenie zamówienia wymagane jest załączenie dokumentu pełnomocnictwa określającego zakres umocowania pełnomocnika ustanowionego do reprezentowania ich w postępowaniu, stosownie do art. 23 ust. 2 ustawy;
6) dokument potwierdzający wniesienie wadium, jeżeli zostało wniesione w innej formie niż w pieniądzu (zaleca się dołączyć).
2. Jeżeli, w przypadku Wykonawcy mającego siedzibę na terytorium Rzeczypospolitej Polskiej, osoby, o których mowa w art. 24 ust. 1 pkt 5-8, 10 i 11 ustawy, mają miejsce zamieszkania poza terytorium Rzeczypospolitej Polskiej, Wykonawca składa w odniesieniu do nich zaświadczenie właściwego organu sądowego albo administracyjnego miejsca zamieszkania dotyczące niekaralności tych osób w zakresie określonym w art. 24 ust. 1 pkt 5-8, 10 i 11 ustawy, wystawione nie wcześniej niż 6 miesięcy przed upływem terminu składania ofert, z tym że w przypadku gdy w miejscu zamieszkania tych osób nie wydaje się takich zaświadczeń - zastępuje się je dokumentem zawierającym oświadczenie złożone przed właściwym organem sądowym, administracyjnym albo organem samorządu zawodowego lub gospodarczego miejsca zamieszkania tych osób, lub przed notariuszem.
3. Wykonawca zagraniczny
3.1. Wykonawca zagraniczny (mający siedzibę lub miejsce zamieszkania poza terytorium Rzeczypospolitej Polskiej) zamiast dokumentów wskazanych w pkt 1.2.:
1) ppkt 2), 3), 4), 6) – składa dokument lub dokumenty, wystawione w kraju, w którym ma siedzibę lub miejsce zamieszkania, potwierdzające odpowiednio, że:
a) nie otwarto jego likwidacji ani nie ogłoszono upadłości – wystawione nie wcześniej niż 6 miesięcy przed upływem terminu składania ofert,
b) nie zalega z uiszczaniem podatków, opłat, składek na ubezpieczenie społeczne i zdrowotne albo że uzyskał przewidziane prawem zwolnienie, odroczenie lub rozłożenie na raty zaległych płatności lub wstrzymanie w całości wykonania decyzji właściwego organu – wystawione nie wcześniej niż 3 miesiące przed upływem terminu składania ofert,
c) nie orzeczono wobec niego zakazu ubiegania się o zamówienie – wystawione nie wcześniej niż 6 miesięcy przed upływem terminu
składania ofert;
2) pkt 5 - składa zaświadczenie właściwego organu sądowego lub administracyjnego miejsca zamieszkania osoby, której dokumenty dotyczą, w zakresie określonym w art. 24 ust. 1 pkt 4 - 8, 10 i 11 ustawy - wystawione nie wcześniej niż 6 miesięcy przed upływem terminu składania ofert.
3.2. Jeżeli w miejscu zamieszkania osoby lub w kraju, w którym wykonawca ma siedzibę lub miejsce zamieszkania, nie wydaje się dokumentów wskazanych w pkt 3.1. Zastępuje się je dokumentem zawierającym oświadczenie, w którym określa się także osoby uprawnione do reprezentacji wykonawcy, złożone przed właściwym organem sądowym, administracyjnym albo organem samorządu zawodowego lub gospodarczego odpowiednio kraju miejsca zamieszkania osoby lub kraju, w którym Wykonawca ma siedzibę lub miejsce zamieszkania, lub notariuszem - wystawione odpowiednio w terminach określonych w pkt 3.1.
IV. ZASADY UDZIAŁU W POSTĘPOWANIU WYKONAWCÓW WYSTĘPUJĄCYCH WSPÓLNIE
1. Wykonawcy ubiegający się wspólnie o udzielenie zamówienia ustanawiają pełnomocnika do reprezentowania ich w postępowaniu albo reprezentowania w postępowaniu i zawarcia umowy w sprawie zamówienia publicznego.
2. Wykonawcy, o których mowa w pkt 1, składają jedną ofertę, przy czym:
a) wymagane oświadczenia i dokumenty wskazane w podrozdziale III pkt 1.2 niniejszego Rozdziału składa każdy z Wykonawców,
b) oświadczenie potwierdzające spełnianie warunków określonych w art. 22 ust.1 ustawy
– wszyscy Wykonawcy wspólnie,
c) pozostałe dokumenty składają wszyscy Wykonawcy wspólnie.
V. FORMA DOKUMENTÓW
1. Wymagane dokumenty powinny być złożone w formie oryginału lub kserokopii potwierdzonej za zgodność z oryginałem przez osobę uprawnioną do reprezentowania Wykonawcy. W przypadku zaistnienia sytuacji, o której mowa w podrozdziale III
„Wymagane dokumenty” ust. 1, pkt 1.1 ppkt. 2. Wykonawca zobowiązany jest przedstawić pisemne zobowiązanie w formie oryginału lub kopii potwierdzonej notarialnie.
2. Za osoby uprawnione do reprezentowania Wykonawcy uznaje się osoby upoważnione do reprezentowania firmy, wskazane we właściwym rejestrze bądź w stosownym pełnomocnictwie, które należy załączyć do oferty w oryginale lub kopii poświadczonej za zgodność z oryginałem przez osobę udzielającą pełnomocnictwa lub poświadczone notarialnie.
3. W przypadku, gdy załączone do oferty dokumenty zostały sporządzone w języku obcym (w tym dokumenty składane przez Wykonawcę zagranicznego) niezbędne jest przedstawienie ich tłumaczenia na język polski.
4. Jeżeli złożone kserokopie dokumentów będą nieczytelne lub będą budzić wątpliwości co do ich prawdziwości, Zamawiający może żądać przedstawienia oryginału lub notarialnie poświadczonej kopii dokumentu.
5. W przypadku Wykonawców wspólnie ubiegających się o udzielenie zamówienia oraz w przypadku innych podmiotów na zasobach których Wykonawca polega na zasadach
określonych w art. 26 ust. 2b ustawy, kopie dokumentów dotyczących odpowiednio Wykonawcy lub tych podmiotów są poświadczone za zgodność z oryginałem odpowiednio przez Wykonawcę lub te podmioty.
VI. OPAKOWANIE OFERTY
Ofertę należy złożyć w dwóch zamkniętych kopertach. Kopertę zewnętrzną należy oznaczyć w następujący sposób:
Zakład Ubezpieczeń Społecznych Departament Zamówień Publicznych 00-000 Xxxxxxxx
xx. Xxxxxxxx 0, 5
„Oferta przetargowa”
„Rozbudowa platformy EWD” Znak sprawy: TZ/271/33/14
Koperta wewnętrzna musi być oznakowana w następujący sposób:
Zakład Ubezpieczeń Społecznych
“Oferta przetargowa”
i zaadresowana na adres Wykonawcy, aby można ją było odesłać bez otwierania w przypadku stwierdzenia jej opóźnienia.
VII. OPIS SPOSOBU DOKONYWANIA OCENY SPEŁNIANIA WARUNKÓW UDZIAŁU W POSTĘPOWANIU
1. Zamawiający oceni, czy Wykonawca spełnia warunki oraz czy nie zachodzą w stosunku do Wykonawcy przesłanki wykluczenia na podstawie złożonych, przez Wykonawcę, wraz z ofertą oświadczeń i dokumentów żądanych przez Zamawiającego i określonych w Rozdziale IV SIWZ.
2. Ocena spełnienia warunków udziału w postępowaniu zostanie dokonana na zasadzie: Wykonawca - spełnia albo Wykonawca - nie spełnia poszczególnych warunków.
Rozdział V
OPIS SPOSOBU OBLICZENIA CENY OFERTY
1. Wykonawca poda cenę oferty w sposób określony w Formularzu ofertowym części II –
„Cena Oferty” oraz w części V „Formularz cenowy” (Załącznik nr 1 do niniejszej Specyfikacji).
2. Stawka podatku VAT jest określana zgodnie z ustawą z dnia 11 marca 2004 r. o podatku od towarów i usług ( Xx. X. Xx 00, poz. 535 z późn. zm.).
3. Wszystkie wartości powinny być podane w złotych polskich. Cena oferty powinna być wyrażona cyfrowo i słownie oraz podana z dokładnością do dwóch miejsc po przecinku.
4. Ceny podane w ofercie powinny zawierać wszystkie koszty Wykonawcy związane z realizacją zmówienia oraz uwzględniać inne opłaty i podatki, a także ewentualne upusty i rabaty.
Rozdział VI
INFORMACJE O MIEJSCU I TERMINIE SKŁADANIA I OTWARCIA OFERT
I. MIEJSCE I TERMIN SKŁADANIA OFERT
1. Ofertę należy złożyć w siedzibie Zamawiającego w Warszawie, ul. Szamocka 3, 5, Xxxxxxxx „X”, xxx. 000, do dnia 26.06.2014 r. do godziny 09.00.
2. Oferty złożone po tym terminie zostaną zwrócone.
3. Każdy Wykonawca składający ofertę otrzyma od Zamawiającego potwierdzenie z numerem wpływu odnotowanym także na kopercie oferty.
4. Oferty przesłane faksem nie będą rozpatrywane.
II. MIEJSCE I TERMIN OTWARCIA OFERT
Otwarcie ofert nastąpi w dniu upływu terminu składania ofert w siedzibie Zamawiającego w Warszawie, ul. Szamocka 3, 5, Departament Zamówień Publicznych, sala C 135, o godzinie 09.30.
III. PUBLICZNE OTWARCIE OFERT
1. Otwarcie ofert jest jawne.
2. Bezpośrednio przed otwarciem ofert Zamawiający poda kwotę, jaką zamierza przeznaczyć na sfinansowanie zamówienia.
3. Dokonując otwarcia ofert Zamawiający poda imię i nazwisko, nazwę (firmę) i adres (siedzibę) Wykonawcy, cenę oferty, a także termin wykonania, okres gwarancji oraz warunki płatności, jeżeli ich podanie w ofercie było wymagane.
IV. TERMIN ZWIĄZANIA OFERTĄ
Wykonawca pozostaje związany złożoną ofertą przez okres 60 dni. Bieg terminu związania ofertą rozpoczyna się wraz z upływem terminu składania ofert.
V. ZMIANA I WYCOFANIE OFERTY
Wykonawca może przed upływem terminu do składania ofert zmienić lub wycofać ofertę poprzez złożenie pisemnego powiadomienia przed upływem wyznaczonego terminu składania ofert. Powiadomienie musi być podpisane przez osobę uprawnioną do reprezentowania Wykonawcy.
Powiadomienie o wprowadzeniu zmian winno zostać złożone w sposób i formie przewidzianych w Specyfikacji dla złożenia oferty, z zastrzeżeniem, że koperta zewnętrzna będzie zawierała dodatkowe oznaczenie „ZMIANA” i zostanie podany numer wpływu z potwierdzenia, o którym mowa w podrozdziale I pkt 3 niniejszego Rozdziału.
Rozdział VII
KRYTERIA I ZASADY OCENY OFERT
I. TRYB OCENY OFERT
1. Zamawiający poprawia w ofercie:
1) oczywiste omyłki pisarskie,
2) oczywiste omyłki rachunkowe, z uwzględnieniem konsekwencji rachunkowych dokonanych poprawek,
3) inne omyłki polegające na niezgodności oferty ze specyfikacją istotnych warunków zamówienia, nie powodujące istotnych zmian w treści oferty
- niezwłocznie zawiadamiając o tym Wykonawcę, którego oferta została poprawiona.
2. Oferta Wykonawcy, który w terminie 3 dni od dnia doręczenia zawiadomienia nie zgodził się na poprawienie omyłki, o której mowa w ust. 1 pkt 3, będzie podlegała odrzuceniu.
II. KRYTERIA WYBORU NAJKORZYSTNIEJSZEJ OFERTY
Kryterium wyboru | Znaczenie |
Cena oferty | 100 % |
III. ZASADY OCENY OFERT WEDŁUG USTALONYCH KRYTERIÓW
1. Ocena ofert dokonywana będzie w kryterium:
cena brutto (z podatkiem VAT) za realizację zamówienia – według następującego wzoru:
najniższa cena ofertowa brutto
C=
cena oferty badanej brutto
X 100 (waga kryterium)
2. Przyjmuje się, że 1%= 1 pkt i tak zostanie przeliczona liczba punktów ww. kryterium.
3. Za najkorzystniejszą zostanie uznana oferta, która uzyska najwyższą liczbę punktów.
4. Jeżeli złożono ofertę, której wybór prowadziłby do powstania obowiązku podatkowego Zamawiającego zgodnie z przepisami o podatku od towarów i usług w zakresie dotyczącym wewnątrzwspólnotowego nabycia towarów, zamawiający w celu oceny takiej oferty dolicza do przedstawionej w niej ceny podatek od towarów i usług, który miałby obowiązek wpłacić zgodnie z obowiązującymi przepisami.
Rozdział VIII
ZABEZPIECZENIE NALEŻYTEGO WYKONANIA UMOWY
1. Wykonawca zobowiązany jest wnieść przed podpisaniem umowy zabezpieczenie należytego wykonania umowy w wysokości 10 % ceny oferty zawierającej podatek VAT.
2. Zabezpieczenie należytego wykonania umowy może być wniesione w jednej lub kilku z następujących form:
1) pieniądzu,
2) poręczeniu bankowym lub poręczeniu spółdzielczej kasy oszczędnościowo- kredytowej, z tym że zobowiązanie kasy jest zawsze zobowiązaniem pieniężnym,
3) gwarancji bankowej,
4) gwarancji ubezpieczeniowej,
5) poręczeniu udzielonym przez podmioty, o których mowa w art. 6 b ust. 5 pkt 2 ustawy z dnia 9 listopada 2000 r. o utworzeniu Polskiej Agencji Rozwoju Przedsiębiorczości (Dz. U. z 2007 r. Nr 42, poz. 275 ze zm.).
3. W przypadku wnoszenia zabezpieczenia należytego wykonania umowy:
1) w pieniądzu – odpowiednią kwotę należy wpłacić na rachunek bankowy Zamawiającego
nr rachunku PKO BP S.A. 81 1020 5590 0000 0602 9000 7017,
a dokument potwierdzający wpłatę (pokwitowanie) należy złożyć w siedzibie Zamawiającego w Warszawie ul. Szamocka 3, 5, Departament Zamówień Publicznych, skrzydło „C”, xxx. 000, najpóźniej przed podpisaniem umowy;
2) w przypadku wniesienia zabezpieczenia w pozostałych dopuszczanych formach dokument zabezpieczenia należy złożyć w siedzibie Zamawiającego w Warszawie ul. Szamocka 3, 5, Departament Zamówień Publicznych, skrzydło „C”, I piętro, xxx. 000 najpóźniej przed podpisaniem umowy.
4. Z dokumentu zabezpieczenia należytego wykonania umowy wniesionego w formie gwarancji bankowej/ubezpieczeniowej powinno wynikać jednoznacznie gwarantowanie wypłat należności w sposób nieodwołalny, bezwarunkowy i na pierwsze żądanie Zamawiającego zawierające oświadczenie o okolicznościach stanowiących podstawę do żądania wypłaty należności.
5. Warunki i termin zwolnienia zabezpieczenia należytego wykonania umowy określone zostały we wzorze umowy.
Rozdział XX WZÓR UMOWY
Wzór umowy określający szczegółowe warunki, na których Zamawiający zawrze umowę w sprawie udzielenia zamówienia publicznego, stanowi załącznik nr 2 do Specyfikacji.
Rozdział X
POUCZENIE O ŚRODKACH OCHRONY PRAWNEJ
Wykonawcom, a także innym osobom, których interes prawny w uzyskaniu zamówienia doznał lub może doznać uszczerbku, w wyniku naruszenia przez Xxxxxxxxxxxxx przepisów
ustawy, przysługują środki ochrony prawnej, o których mowa w Dziale VI ustawy – Środki Ochrony Prawnej.
Rozdział XI
FORMALNOŚCI PO WYBORZE OFERTY W CELU ZAWARCIA UMOWY
I. OGŁOSZENIE O WYNIKU POSTĘPOWANIA
Niezwłocznie po wyborze najkorzystniejszej oferty Zamawiający powiadomi Wykonawców, którzy złożyli oferty, o:
1) wyborze najkorzystniejszej oferty podając nazwę (firmę), albo imię i nazwisko, siedzibę albo miejsce zamieszkania i adres Wykonawcy, którego ofertę wybrano, uzasadnienie jej wyboru oraz nazwy (firmy), albo imiona i nazwiska, siedziby albo miejsca zamieszkania i adresy Wykonawców, którzy złożyli oferty, a także punktacje przyznaną ofertom w każdym kryterium oceny ofert i łączną punktację,
2) Wykonawcach, których oferty zostały odrzucone, podając uzasadnienie faktyczne i prawne,
3) Wykonawcach, którzy zostali wykluczeni z postępowania podając uzasadnienie faktyczne i prawne
4) terminie, określonym zgodnie z art. 94 ust. 1 lub ust. 2, po którego upływie umowa w sprawie zamówienia publicznego może być zawarta.
II. WARUNKI ZAWARCIA UMOWY
1. Zamawiający wskaże termin i miejsce podpisania umowy Wykonawcy, którego oferta została wybrana w zawiadomieniu o wyborze oferty.
2. Przed podpisaniem umowy Wykonawca, którego oferta została wybrana, zobowiązany jest do wniesienia zabezpieczenia należytego wykonania umowy na warunkach i w formie określonych w Rozdziale VIII niniejszej Specyfikacji pod rygorem nie zawarcia umowy.
3. Umowa zostanie zawarta w terminach o których mowa w art. 94 ust. 1 ustawy Prawo zamówień publicznych.
4. Zamawiający może zawrzeć umowę w sprawie zamówienia publicznego przed upływem terminów, o których mowa w ust. 3, jeżeli w postępowaniu o udzielenie zamówienia została złożona tylko jedna oferta.
5. W sprawach nieuregulowanych w niniejszej Specyfikacji istotnych warunków zamówienia mają zastosowanie przepisy ustawy – Prawo zamówień publicznych oraz przepisy Kodeksu cywilnego.
Rozdział XII ZMIANA UMOWY
1. Zamawiający dopuszcza możliwość dokonania zmian umowy w zakresie opisu przedmiotu zamówienia i jego cech oraz sposobu i terminu jego realizacji – jeżeli zmiany są korzystne dla Zamawiającego lub wywołane okolicznościami, których nie można było przewidzieć w momencie składania oferty.
2. Zamawiający nie dopuszcza możliwość zmiany umowy w zakresie przeniesienia praw i obowiązków wynikających z umowy na osoby trzecie w zakresie cesji wierzytelności.
3. Zmiana umowy wynika z okoliczności, których nie można było przewidzieć w chwili zawarcia umowy lub zmiany te są korzystne dla Zamawiającego.
4. Zmiana postanowień umowy następuje w formie pisemnego aneksu pod rygorem nieważności.
5. Z wnioskiem o zmianę postanowień umowy może wystąpić zarówno Wykonawca, jak i Zamawiający.
Wymienione poniżej załączniki stanowią integralną część niniejszej Specyfikacji:
Załącznik nr 1 - Szczegółowy opis przedmiotu zamówienia/umowy. Załącznik nr 1a – Formularz ofertowy.
Załącznik nr 2 – Wzór umowy.
Załącznik nr 3 – Wzór oświadczenia potwierdzające spełnienie przez Wykonawcę warunków określonych w art. 22 ust. 1 ustawy Prawo zamówień publicznych.
Załącznik nr 4 – Wzór oświadczenia o braku podstaw do wykluczenia na podstawie art. 24 ust. 1 ustawy Prawo zamówień publicznych.
Załącznik nr 1 do SIWZ / Załącznik nr 1 do umowy (TZ/271/33/14)
OPIS PRZEDMIOTU ZAMÓWIENIA
Wszystkie wymagane pojemności macierzy użyte w specyfikacji odpowiadają założeniu:
• 1TB = 1024GB,
• 1GB = 1024MB,
• 1MB = 1024kB,
• 1kB = 1024B.
Szczegółowy opis przedmiotu zamówienia:
Dostarczenie urządzeń oraz licencji na oprogramowanie wraz z 36 miesięczną gwarancją oraz świadczenie usług wdrożeniowych na potrzeby modernizacji i rozbudowy infrastruktury techniczno-systemowej w związku z rozwojem platformy EWD.
Przedmiot zamówienia dostarczany jest do dwóch lokalizacji:
a) Xxxxxxxx 0, 00-000 Xxxxxxxx – do tej lokalizacji dostarczane są elementy przedmiotu zamówienia przeznaczone dla Środowiska Testowo-Badawczego (ŚTB) w Warszawie
b) Xxxxxxxxxxxxx 00, 00-000 Xxxxxxxx – do tej lokalizacji dostarczane są elementy przedmiotu zamówienia przeznaczone dla Zapasowego Węzła Centralnego (ZWC) w Warszawie
Zestawienie elementów przedmiotu zamówienia w podziale na lokalizacje oraz poziom serwisu gwarancyjnego ujęte jest w tabelach poniżej. W przypadku nie ujęcia któregoś z elementów przedmiotu zamówienia w poniższych tabelach, Zamawiający przekaże Wykonawcy informacje o szczegółowym rozmieszczeniu elementów w ciągu 3 dni od dnia podpisania umowy.
Zestawienie ilościowe, miejsce instalacji oraz poziom serwisu:
L P | Wyszczególnienie | Ilość | ZWC Warszawa | ŚTB Warszawa |
1. | Router zbierający | 1 | 1 | |
2. | Przełącznik sieciowy | 2 | 2 | |
3. | Firewall typ 1 | 1 | 1 | |
4. | Firewall typ 2 | 1 | 1 | |
5. | Koncentrator SSL | 2 | 2 | |
6. | Moduł HSM | 2 | 2 | |
7. | Rozbudowa przełącznika Catalyst 6500 | 2 | 1 | 1 |
8. | Szafa RACK | 1 | 1 | |
9. | Obudowa typu BLADE | 1 | 1 | |
10. | Serwery BLADE do obudowy BLADE | 16 | 16 | |
11. | Rozbudowa pamięci RAM w posiadanych Serwerach BLADE | 16 | 16 | |
12. | Serwer typu RACK | 2 | 2 | |
13. | Biblioteka taśmowa | 1 | 1 |
14. | Macierz – typ 1 | 1 | 1 | |
15. | Macierz – typ 2 | 1 | 1 | |
16. | Oprogramowanie do Wirtualizacji | 32 | 32 | |
17. | Systemy Operacyjne | 1 | 1 | |
18. | Okablowanie FC i LAN | 1 | 1 | |
19. | Wdrożenie | 1 | ||
20. | Aktualizacja dokumentacji technicznej | 1 | ||
21. |
Sprzęt
Dostarczony w ramach niniejszego zamówienia sprzęt komputerowy oraz urządzenia sieciowe muszą być fabrycznie nowe i wyprodukowane nie wcześniej niż 01.06.2013, wolne od wad oraz posiadać pełen zestaw przewidzianych przez producenta właściwych nośników (np. sterowniki).
Sprzęt komputerowy oraz urządzenia sieciowe, jeśli jest to dla nich wymagane, winny posiadać certyfikat CE lub deklarację zgodności z CE.
Sprzęt komputerowy i urządzenia sieciowe winny spełniać wymagania Rozporządzenia Ministra Gospodarki z dnia 8 maja 2013 r. w sprawie zasadniczych wymagań dotyczących ograniczenia stosowania niektórych niebezpiecznych substancji w sprzęcie elektrycznym i elektronicznym (Dz. U. z 10 maja 2013r., poz. 547).
Wykonawca dostarczy sprzęt zgodnie z wymaganiami zawartymi w kolejnych rozdziałach niniejszego Opisu Przedmiotu Zamówienia. Wykonawca dostarczy sprzęt wraz z niezbędnym okablowaniem, dokumentacją techniczno-eksploatacyjną, certyfikatami bezpieczeństwa oraz dokumentami potwierdzającymi udzielenie Zamawiającemu gwarancji na te urządzenia.
Zamawiający zapewni infrastrukturę miejsca instalacji obejmującą:
1. miejsce na umieszczenie sprzętu;
2. dostęp do zasilania energetycznego;
3. dostęp do sieci teleinformatycznej.
Wszelkie koszty związane z dostawą do wskazanego przez Zamawiającego miejsca i wdrożenia sprzętu oraz oprogramowania ponosi Wykonawca.
Oprogramowanie
Wykonawca dostarczy oprogramowanie standardowe (oprogramowanie typu COTS - Commercial off-the-shelf – „z półki” lub oprogramowanie typu open-source) zgodnie z wymaganiami SIWZ. Za oprogramowanie standardowe może być uznane tylko oprogramowanie powszechnie dostępne. Wraz z oprogramowaniem standardowym Wykonawca dostarczy dokumentację dotyczącą dostarczonego oprogramowania (w tym licencje dla oprogramowania innego niż typu open-source). Dostarczone licencje nie mogą być ograniczone w czasie. Dla oprogramowania standardowego Wykonawca zapewni asystę techniczną polegającą na dostarczaniu przez cały okres realizacji umowy i gwarancji poprawek oraz aktualizacji oprogramowania standardowego udostępnianych przez producenta.
Licencje nie mogą być związane z konkretnym sprzętem, powinny natomiast umożliwiać przenoszenie licencjonowanego oprogramowania pomiędzy poszczególnym sprzętem (nawet sprzętem zakupionym przez Zamawiającego poza niniejszym postępowaniem), przy zachowaniu ograniczeń na liczbę komputerów i procesorów, na których jest zainstalowane i uruchomione oprogramowanie standardowe, zgodnie z warunkami licencji.
1. Router zbierający
Lp. | Nazwa parametru | Wymagania |
1 | Ilość portów wbudowanych | Minimum 3 Ethernet 10/100/1000, w tym jeden z nich w trybie podwójnym gdzie możliwe jest opcjonalne wykorzystanie wkładki w standardzie SFP |
2 | Pamięć | min. 512 MB DRAM i min. 256 MB FLASH. |
3 | Ilość portów USB | min. 2 |
4 | Ilość portów szeregowych WAN z dedykowanym kablem V35 z zakończeniem męskim | min. 2 |
5 | Możliwość rozszerzenia o min. 1 dodatkowy moduły funkcjonalny o min. 24 porty Fast Ethernet. | |
6 | Sprzętowe szyfrowanie IPSec VPN 3DES/AES . | |
7 | Wydajność szyfrowania min 200 Mbps, minimalna ilość tuneli do 700 tuneli VPN. | |
8 | ||
9 | Redundantne zasilanie. |
2. Przełącznik sieciowy
Lp. | Nazwa parametru | Wymagania |
1 | Ilość portów | Min. 24 Ethernet 10/100/1000 PoE z możliwością instalacji 4 portów modularnych min. 1GE. |
2 | Matryca przełączająca | min. 135-Gbps. |
3 | Szybkość przełączania | min. 65 Mpps. |
4 | Obsługa standardów | • IEEE 802.1s, • IEEE 802.1w, • IEEE 802.1x, • IEEE 802.3ad, • IEEE 802.3af, • IEEE 802.3x full duplex on 10BASE-T, 100BASE-TX, and 1000BASE-T ports, • IEEE 802.1D Spanning Tree Protocol, • IEEE 802.1p CoS Prioritization, • IEEE 802.1Q VLAN, • IEEE 802.3 10BASE-T specification, • IEEE 802.3u 100BASE-TX specification, • IEEE 802.3ab 1000BASE-T specification, • IEEE 802.3z 1000BASE-X specification, • 100BASE-FX, • 1000BASE-T, |
• 1000BASE-SX, • 1000BASE-LX/LH, • 10GBASE-SR, • 10GBASE-LR, • 10GBASE-LRM, • RMON I and II standards, • SNMPv1, SNMPv2c, and SNMPv3. | ||
5 | Możliwość łączenia przełączników w stos za pomocą dedykowanych portów stakujących. Urządzenia dostarczyć z modułami oraz kablami wymaganymi do budowy stosów. | |
6 | Przełącznik warstwy L3. |
3. Firewall typ 1
Lp. | Nazwa parametru | Wymagania |
1 | Ilość portów | Min. 4 Gigabit Ethernet i min. 1 Fast Ethernet do zarządzania. |
2 | Pamięć | min. 512MB. |
3 | Ilość pamięci flash | min. 512 MB. |
4 | Ilość sesji IPsec VPN | Nie mniej niż 700. |
5 | Ilość nowych połączeń na sekundę | min. 10 000. |
6 | Ilość jednoczesnych połączeń | min. 250 000. |
7 | Przepustowość firewalla | Nie mniej niż 400 Mbps. |
8 | Przepustowość 3DES/AES VPN | Nie mniej niż 200 Mbps. |
9 | Możliwość tworzenia wirtualnych firewalli | Nie mniej niż 2. |
10 | Obsługa sieci wirtualnych (VLANs) | Nie mniej niż 100. |
11 | Możliwość rozbudowy o kolejne porty Gigabit Ethernet. |
4. Firewall typ 2
Lp. | Nazwa parametru | Wymagania |
1 | Ilość portów | Min. 8 Gigabit Ethernet oraz min. 1 Fast Ethernet do dedykowany do zarządzania. |
2 | Pamięć | min. 512MB. |
3 | Ilość pamięci flash | min. 512 MB. |
4 | Ilość sesji IPsec VPN | Nie mniej niż 700. |
5 | Ilość nowych połączeń na | min. 10 000. |
sekundę | ||
6 | Ilość jednoczesnych połączeń | min. 250 000. |
7 | Przepustowość firewalla | Nie mniej niż 400 Mbps. |
8 | Przepustowość 3DES/AES VPN | Nie mniej niż 200 Mbps. |
9 | Możliwość tworzenia wirtualnych firewalli | Nie mniej niż 2. |
10 | Obsługa sieci wirtualnych (VLANs) | Nie mniej niż 100. |
5. Koncentrator SSL
Koncentrator SSL ma za zadanie przejęcie od serwerów przetwarzania operacji kryptograficznych SSL. Musi on spełniać następujące minimalne wymagania:
Lp. | Parametr | Wymagania |
1. | Przepływność | Nie mniej niż 5Gbps |
2. | Ilość jednocześnie obsługiwanych połączeń | Nie mniej niż 5 000 000 |
3. | Ilość transakcji SSL na sekundę | Nie mniej niż 19 000 |
4. | Ilość jednocześnie obsługiwanych połączeń SSL | Nie mniej niż 900 000 |
5. | Przepływność ruchu szyfrowanego | Nie mniej niż 3,5Gbps |
6. | Ilość jednoczesnych połączeń na sekundę w warstwie 4 | Nie mniej niż 130 000 |
7. | Kompresja danych | Z wydajnością co najmniej 3,5 Gbps realizowana na dedykowanym module sprzętowym |
8. | Gęstość interfejsów | Nie mniej niż osiem interfejsów 10/100/1000 Base- T, 2 interfejsy umożliwiające obsadzenie wkładkami SFP+,oddzielny interfejs zarządzania |
9. | Zasilanie | Możliwość doposażenia urządzenia w drugi redundantny zasilacz obsługujący prąd zmienny |
10. | Cechy sprzętowe | • Urządzenie musi być przystosowane do montażu w szafie przemysłowej rack19” • Musi posiadać dedykowany port zarządzający • Panel i wyświetlacz LCD z funkcjami o Ustawienia IP managament o Ustawienia portu serial o Alerty o Reboot/shutdown o Informacje o urządzeniu |
11. | Wymagana certyfikacja | Zgodność z co najmniej równoważną normą EN 300 386 V1.5.1 (2010-10); Zgodność z co najmniej równoważną normą EN 55022:2006 + A1:2007; Zgodność z co najmniej równoważną normą EN 61000-3-2:2006; Zgodność z co najmniej równoważną normą EN 61000-3-3:1995 + A1:2000 + A2:2005; Zgodność z co najmniej równoważną normą EN 55024: 2010; |
12. | Język skryptowy | wbudowany w system operacyjny, posiadający co najmniej następujące cechy: • Analiza, zmiana oraz zastępowanie parametrów w nagłówku http oraz w zawartości (polu danych) • Obsługa protokołów: http, tcp, xml, rtsp, sip • Musi posiadać funkcję inspekcji protokołów LDAP oraz RADIUS |
13. | Główne funkcjonalności | co najmniej następujące w ramach jednego urządzenia: • Rozkład ruchu pomiędzy serwerami aplikacji Web • Selektywny http caching • Selektywna kompresja danych • Terminacja sesji SSL • Filtrowanie pakietów |
14. | Metody równoważenia | • Cykliczna • Ważona • Najmniejsza liczba połączeń • Najszybsza odpowiedź serwera • Najmniejsza liczba połączeń i najszybsza odpowiedź serwera • Najmniejsza liczba połączeń i najszybsza odpowiedź serwera w zdefiniowanym czasie • Dynamicznie ważona oparta na SNMP/WMI • Definiowana na podstawie grupy priorytetów dla serwerów • możliwość wykorzystania języka skryptowego do pisania własnych metod w oparciu o modyfikację istniejących |
15. | Monitorowanie dostępności usług (ang. health monitoring) | co najmniej następujących metod: • icmp, echo (port 7/TCP), • sprawdzanie odpowiedzi poprzez wyszukiwanie wyrażeń regularnych • TCP half-open, TCP • wykorzystanie protokołów: http, https, ftp, sip, nntp, smb, pop3, imap, smtp, ssl, radius • wykorzystania skryptów do tworzenia złożonych monitorów sprawdzających aktywność usług |
16. | Przywiązywanie sesji (Session persistence) | co najmniej następujących atrybutów: • Cookie (hash, rewrite, custom, insert, passive) • Adres źródła • SIP call ID • Identyfikator sesji SSL • Microsoft Terminal Services (RDP) – nazwa użytkownika • Adres docelowy • Tworzone przez administratora systemu przy wykorzystaniu języka skryptowego |
17. | Funkcja pełnego proxy | możliwość analizy ruchu http, polegająca na zbieraniu co najmniej następujących parametrów: • Czas odpowiedzi per serwer • Czas odpowiedzi per URI • Ilość sesji użytkownika • Przepustowość • Adres źródła • Kraj możliwość analizy działania aplikacji, w szczególności powinien udostępniać informacje dotyczące: • opóźnienia odpowiedzi serwerów aplikacyjnych • adresów URL odpytywanych przez klientów • kodów odpowiedzi HTTP zwracanych przez aplikację • adresów IP klientów łączących się do aplikacji |
18. | Zapora aplikacyjna (Web Application Firewall) | • Pozytywny model bezpieczeństwa – „tylko to co znane i prawidłowe dozwolone” • odpowiedzi i zapytania HTTP sprawdzane pod względem naruszeń • Ochrona protokołu i logiki aplikacji • Inspekcja/filtrowanie protokołów web services (WSDL) • Reverse proxy • Aktywne skanowanie ruchu – w ścieżce • Równoczesne użycie sygnatur – model negatywny bezpieczeństwa • Możliwość ręcznego konfigurowania polityk • Możliwość automatycznej nauki • Ruch generowany przez urządzenia • Ruch z danych adresów IP • Ochrona dynamicznych parametrów/ukrytych parametrów • Odczyt i analiza CSS/XSS • Filtrowanie odpowiedzi serwera i kodów błędu • Ukrycie zasobów serwerów • Wykrywanie ataków na wielu warstwach • Blokowanie nielegalnego dostępu do obiektów webowych • Sprawdzanie z RFC protokołu • Ochrona przed SQL injection • Ochrona przed Sessionhijaking • Ochrona przed CommandInjection • Ochrona przed Cookie/SessionPoisoning • Ochrona przed Parameter/Form Tampering • Ochrona przed Frceful Browsing („Google Hacking”) • Ochrona przed DoS • Ochrona na poziomie protokołu FTP • Ochrona poziomie protokołu SMTP |
19. | Usługi warstw 4-7 | • Inspekcja warstwy aplikacji, w tym inspekcja nagłówka http • Ukrywanie zasobów • Zmiana odpowiedzi serwera • Przepisywanie odpowiedzi (responserewriting) • Ochrona przed atakami typu DoS/DDoS • Ochrona przed atakami typu SYN Flood • Multipleksowanie połączeń http |
20. | Usługi wartwy 3 | • System musi obsługiwać sieci VLAN w standardzie 802.1q • System musi obsługiwać agregację linków w standardzie 802.3ad (LACP) |
21. | Usługi zarządzania konfiguracją sieci | • Obsługa protokołu SNMP v1/v2c/v3 • Zewnętrzny syslog • Zbieranie danych i ich wyświetlanie • Zbieranie danych zgodnie z ustawieniami administratora • Osobny default gateway dla interfejsu zarządzającego • Wsparcie dla przynajmniej 2wesji oprogramowania (multi-boot) • Zapisywanie konfiguracji (możliwość szyfrowania i eksportu kluczy) • Dedykowany podsystem monitorowania stanu pracy urządzenia z funkcjami restartu, wstrzymania oraz sprzętowego resetu systemu |
22. | Zarządzanie oparte na rolach użytkowników | obejmujące co najmniej poniższe interfejsy: • GUI przez protokół https • Zarządzanie poprzez SSH • Zarządzanie poprzez SOAP-SSL |
23. | inne | • specjalizowana aplikacja do analizy poprawności składni skryptów pisanych przy wykorzystaniu języka skryptowego • programowalny interfejs API do integracji z zewnętrznymi systemami oraz automatyzacji wykonywania operacji • musi posiadać funkcję definiowania maksymalnej ilości obsługiwanych przez dany serwer połączeń, w przypadku przekroczenia zdefiniowanej wartości musi istnieć możliwość wysłania klientowi strony błędu lub przekierowania klienta na inny serwer • musi posiadać funkcję integracji z zewnętrznymi serwerami uwierzytelnienia użytkowników LDAP, RADIUS, TACACS • musi istnieć możliwość rozbudowy systemu do klastra wysoka dostępności (HA), złożonego z więcej niż dwóch urządzeń, niekoniecznie tego samego modelu. Wykrycie awarii jednego z urządzeń odbywać się musi poprzez analizę aktywności w sieci • musi posiadać funkcję definiowania i edycji szablonów konfiguracji aplikacji. Szablony powinny służyć do optymalizacji procesu wdrażania systemu zarówno dla znanych aplikacji biznesowych, jak i własnych aplikacji klienta. W ramach opisanych szablonów musi istnieć możliwość automatycznej kontroli poszczególnych elementów konfiguracji szablonu i zabezpieczenie ich przed modyfikacją i usunięciem • musi posiadać funkcję walidacji certyfikatów klientów łączących się przy wykorzystaniu protokołu SSL |
6. Moduł HSM
Sprzętowy moduł kryptograficzny (ang. Hardware Security Module - HSM) musi spełniać następujące minimalne wymagania:
Lp. | Wymagania |
1 | Moduł HSM musi posiadać certyfikat zgodności ze standardem co najmniej FIPS 140-2 poziom 3 lub posiadający odpowiednią aprobatę CEN-CWA 14167-2. |
2 | Musi zapewnić ochronę przed nieupoważnionym dostępem i znajdować się w bezpiecznej obudowie odpornej na nieuprawnioną ingerencję zewnętrzną. |
3 | Możliwość ochrony klucza prywatnego RSA o długości 2048–bitów i powyżej. |
4 | Wsparcie dla co najmniej systemów operacyjnych (posiadanych przez Zamawiającego): • MS Windows Serwer 2000SP4/2003R2 w środowisku co najmniej 32-bitowym, • MS Windows Server 2008R2 w środowisku 32-bitowym i 64-bitowym, |
5 | Musi obsługiwać co najmniej następujące API: • CSP for Microsoft CryptoAPI, • PKCS#11, • OpenSSL, • CNG (Cryptography Next Generation), • Java JCE. |
6 | Musi wspierać następujące algorytmy: • symetryczne: AES, DES, 3DES, • asymetryczne: DSA, El Gamal, RSA, ECC, • wymiany kluczy: Xxxxxx-Xxxxxxx, • hash: MD5, SHA-1, SHA-2. |
7 | Musi posiadać wydajność nie mniejszą niż: • 400 operacji na sekundę dla podpisu RSA z kluczem o długości 1024 bity, • 100 operacji na sekundę dla podpisu RSA z kluczem o długości 2048 bity, • 50 operacji na sekundę dla podpisu RSA z kluczem o długości 4096 bity, |
8 | Wraz z modułem musi być dostarczone oprogramowanie umożliwiające implementację komponentów odpowiedzialnych za wykonywanie podpisu elektronicznego w środowiskach: • NET Framework 2.0, • NET Framework 3.5 • C++ kod niezarządzany (przy wykorzystaniu interfejsu CryptoAPI 2.0). |
9 | Możliwość pracy modułu HSM w układach wysokiej dostępności (ang. High Availability) umożliwiających pełną redundantność i rozkładanie obciążenia. |
10 | Możliwość obsługi wielu serwerów przez jeden moduł HSM. Jeżeli do obsługi serwerów wymagane są dodatkowe licencje to dla każdej pary dostarczonych modułów HSM pracujących w konfiguracji podwyższonej dostępności należy dostarczyć licencje pozwalające na obsługę minimum 6 serwerów. |
11 | Możliwość obsługi wielu aplikacji przez jeden moduł HSM. |
12 | Możliwość równoległej obsługi, przez jeden moduł HSM, wielu kompletów kluczy. |
13 | Brak ograniczeń na liczbę chronionych przez moduł kluczy. |
14 | Możliwość ochrony kluczy prywatnych z wykorzystaniem mechanizmu podziału sekretu (K z N). |
15 | Możliwość separacji funkcji i ról administratorów zarządzających modułem HSM. |
16 | Zarządzanie modułem z wykorzystaniem mechanizmu podziału sekretu (K z N) dla poszczególnych ról i funkcji administracyjnych i operatorskich. |
17 | Możliwość sprzętowego uwierzytelniania każdego zewnętrznego serwera |
obsługiwanego przez HSM | |
18 | Możliwość zdalnego zarządzania modułem. |
19 | Możliwość wykonywania kopii zapasowych kluczy prywatnych chronionych przez HSM (w ramach bezpiecznego środowiska). |
20 | Urządzenie musi posiadać podwójny zasilacz obsługujący tryb hot-swap. |
21 | Urządzenie musi być przystosowane do montażu w szafie przemysłowej rack 19”. |
7. Rozbudowa przełącznika Catalyst 6500
Rozbudowa dwóch posiadanych przez Zamawiającego urządzeń Cisco Catalyst 6500 o następujące moduły:
WS-X6724-SFP* | Catalyst 6500 24-port GigE Mod: fabric-enabled (Req. SFPs)* | 2 |
GLC-LH-SMD* | 1000BASE-LX/LH SFP transceiver module MMF/SMF 1310nm DOM* | 8 |
X2-10GB-SR* | 10GBASE-SR X2 Module* | 50 |
*lub równoważne. Za równoważne moduły Zamawiający rozumie moduły spełniające funkcjonalności wymienionych w powyższej tabeli rozwiązań.
8. Szafa RACK
Opis wymagania / Element | Wymaganie / Wymagany parametr |
Wysokość (podana w jednostkach EIA) | 42U |
Wyposażenie | Szafa wyposażona w zdejmowane drzwi przednie i tylne zamykane na klucz, zdejmowane panele boczne oraz elementy stabilizujące, zabezpieczające szafę przed wywróceniem, zestaw paneli maskujących zapewniających prawidłowy przepływ powietrza. |
Listwy zasilające (PDU) | Min. 2, każda 40A/9,2kVA |
Rodzaj wejścia | IEC 309-63A |
Min. ilość i rodzaj połączeń wyjściowych | (4 gniazda) IEC 320 C-19 |
Zgodność z normami | Zgodność z co najmniej równoważnymi normami RoHS, EIA- 310 |
Elementy dodatkowe: | Listwy rozgałęziające (4 sztuki przy każdym PDU) Złącze wejściowe dołączone, w standardzie IEC-320, C20; Złącza wyjściowe (każda listwa): (7 gniazd) IEC-320, C13; |
9. Obudowa typu BLADE
Opis wymagania / Element | Wymaganie / Wymagany parametr |
Infrastruktura, typ obudowy | Infrastruktura składająca się z minimum jednej obudowy na serwery typu Blade do montażu w szafie 19”, maksymalnie o wysokości 10U. |
Liczba serwerów blade | Oferowana infrastruktura musi gwarantować zainstalowanie, co najmniej 16 serwerów blade dwuprocesorowych bez konieczności rozbudowy o kolejne elementy sprzętowe. |
Sposób wyprowadzeń sygnałów LAN | W ramach każdej obudowy zainstalowane co najmniej cztery przełączniki 1Gb Ethernet. Wymagana redundancja połączeń do każdego serwera. Wszystkie porty każdego przełącznika Ethernet muszą być aktywne i gotowe do obsługi ruchu sieciowego LAN. Każdy przełącznik 1Gb musi mieć minimum 4 porty zewnętrzne 10/100/1000 BASE-T RJ-45, musi wspierać obsługę VLAN, LACP, IGMP, STP, VLAN Trunking Protocol (VTP) oraz obsługę kolejek w oparciu o algorytm Shaped Round Robin (SRR). Możliwość rozbudowy każdego przełącznika o obsługę protokołów EIGRPv6, OSPFv3. |
Sposób wyprowadzeń sygnałów FC | Każda obudowa musi posiadać minimum dwa urządzenia typu przełącznik FC 8Gb Fibre-Channel wyprowadzające sygnały z minimum 2 portów FC na serwerach. Urządzenia te muszą umożliwiać agregację połączeń SAN w infrastrukturze blade i muszą umożliwiać wyprowadzenie sygnałów SAN z infrastruktury z zachowaniem redundancji połączeń. Każdy przełącznik musi posiadać minimum 8 zewnętrznych portów. Wraz z przełącznikami należy dostarczyć minimum 16 modułów FC SFP+ 8Gb SW (po 8 sztuk na przełącznik). Wszystkie porty każdego przełącznika Fibre-Channel muszą być aktywne i gotowe do obsługi ruchu sieciowego SAN bez konieczności dokupywania elementów sprzętowych lub dodatkowych licencji. Wymagane dodatkowe funkcjonalności przełączników: agregowanie połączeń do innych przełączników typu FC oraz monitorowanie statusu i wydajności całego przełącznika jak i poszczególnych portów. |
Interconnect | Minimum 8 wnęk do instalacji modułów komunikacyjnych dla każdej z obudów. |
Moduły zarządzające | Dwa redundantne, sprzętowe moduły zarządzające, moduły typu Hot Plug. Zintegrowany w modułach zarządzających lub w obudowie, moduł KVM, umożliwiający podłączenie klawiatury, myszy i monitora. |
Zasilanie/chłodzenie | Obudowa wyposażona w maksymalną liczbę zasilaczy i wentylatorów; system zasilania musi być redundantny – zdolny do obsługi awarii modułów zasilaczy oraz awarii jednego źródła zasilania przy ciągłym dostarczeniu mocy niezbędnej do zasilenia obudowy w pełni obsadzonej serwerami. W każdym przypadku procesory serwerów winny pracować z nominalną, maksymalną częstotliwością. Wentylatory niezależne od zasilaczy. Wymiana wentylatorów nie może powodować konieczności wyjęcia zasilacza. Wymiana zasilacza nie może powodować konieczności wyjęcia wentylatora. |
Napęd DVD | Z obudową należy dostarczyć napęd DVD RW wewnętrzny lub zewnętrzny z interfejsem USB 2.0. |
Montowane serwery | Wszystkie modele serwerów Blade oferowane przez producenta serwera muszą mieć możliwość instalacji w |
oferowanych obudowach. Infrastruktura musi gwarantować montaż serwerów 4- procesorowych w technologii procesorów x86-x64, serwery 4- procesorowe muszą być w ofercie producenta obudowy i serwerów. Zaoferowana obudowa musi posiadać możliwość zainstalowania w niej posiadanych przez Zamawiającego serwerów blade HP BL 460c G7. | |
Podstawowe operacje | Zdalne włączanie/wyłączanie/restart niezależnie dla każdego serwera |
Napędy FDD, CD-ROM, USB | Zdalne udostępnianie napędu CD-ROM, FDD na potrzeby każdego serwera z możliwością bootowania z w/w napędów. |
Sposób zarządzania | Zdalny z poziomu przeglądarki internetowej, bez konieczności instalacji specyficznych komponentów programowych producenta sprzętu |
Liczba jednoczesnych sesji zarządzania | W danym momencie musi być niezależny, równoległy dostęp do konsol tekstowych i graficznych wszystkich serwerów w ramach infrastruktury |
Zdalna identyfikacja | Zdalna identyfikacja fizycznego serwera i obudowy za pomocą sygnalizatora optycznego |
Wymagania dodatkowe | • Zautomatyzowane instalacje systemu operacyjnego z wykorzystaniem mechanizmu PXE (bootowanie z sieci), • Zautomatyzowane, personalizowane, zrównoleglone instalacje systemów operacyjnych oraz aplikacji z wykorzystaniem tzw. plików odpowiedzi dostarczanych przez producenta oprogramowania użytkowego, • Zautomatyzowane, zrównoleglone kopiowanie środowisk, połączone z natychmiastową personalizacją systemu, • Zdalna dystrybucja oprogramowania, • Automatyczne wykrywanie i identyfikacja urządzeń zainstalowanych w ramach infrastruktury (serwery, obudowy blade, karty zarządzające) i prezentacja infrastruktury w postaci graficznej • Monitorowanie utylizacji następujących podzespołów serwera: procesor, pamięć, dyski twarde, interfejsy sieciowe |
Licencje | Licencje na powyższą funkcjonalność na wszystkie serwery blade możliwe do obsadzenia w oferowanej infrastrukturze blade. System zarządzający musi umożliwiać zarządzanie wszystkimi obudowami na serwery blade, które będą dostarczone w ramach infrastruktury dla serwerów blade. |
10. Serwer BLADE do obudowy BLADE
Opis wymagania / Element | Wymaganie / Wymagany parametr |
Procesory | Minimum dwa procesory minimum dwunastordzeniowe, x86 - 64 bity, Intel E5-2697v2 lub równoważne, osiągające w testach |
SPECint_rate2006 wynik nie gorszy niż 963 punkty. W przypadku zaoferowania procesora równoważnego, wynik testu musi być publikowany na stronie xxx.xxxx.xxx. | |
Liczba zainstalowanych procesorów | 2 |
Pamięć RAM | 32 GB RAM DDR3 z korekcją błędów ECC, możliwość instalacji w serwerze min. 512GB. Wymagane 16 slotów na pamięć. |
Sterownik dysków wewnętrznych | Sterownik SAS obsługujący RAID 0 i 1. |
Dyski twarde | Zainstalowane w serwerze 2 dyski SAS każdy: minimum 300GB, 10k, typu Hot-plug |
Interfejsy sieciowe (LAN) | Minimum 2 karty sieciowe zapewniające sumarycznie min. 2 interfejsy sieciowe 1Gb Ethernet i 2 interfejsy sieciowe 10Gb Ethernet |
Interfejsy FibreChannel SAN | Minimum jedna karta FC zapewniająca min. dwa interfejsy Fibre Channel , każdy interfejs o szybkości 8Gb/sek. |
Dodatkowe gniazda wewnętrzne | Min. 1 wewnętrzny port USB, min. 1 wewnętrzne gniazdo na karty SD |
Karta zdalnego zarządzania | Serwer wyposażony w kartę zdalnego zarządzania zapewniającą: Zdalne włączanie/wyłączanie/restart Zdalny dostęp z poziomu przeglądarki internetowej, bez konieczności instalacji specyficznych komponentów programowych producenta sprzętu. Zdalny dostęp z poziomu przeglądarki internetowej, bez konieczności instalacji specyficznych komponentów programowych producenta sprzętu. Zdalną identyfikację fizycznego serwera za pomocą sygnalizatora optycznego. Podłączanie zdalnych napędów CD-ROM/DVD/ISO z możliwością bootowania z w/w napędów. Podgląd logów sprzętowych serwera i karty Przejęcie pełnej konsoli tekstowej i graficznej serwera niezależnie od jego stanu (także podczas startu, restartu OS). |
Dodatkowe Wymagania | Możliwość instalacji w posiadanych przez zamawiającego Obudowach HP BladeSystem C7000. |
Wspierane systemy operacyjne | Zagwarantowana zgodność z systemami operacyjnymi Microsoft Windows 2008 R2, Microsoft Windows 2012, RHEL, SLES, VMware vSphere 5.0 (posiadane przez Xxxxxxxxxxxxx) |
11. Rozbudowa pamięci RAM w posiadanych Serwerach BLADE
Opis wymagania / Element | Wymaganie / Wymagany parametr |
Pamięć RAM | Do każdego z posiadanych 16 serwerów HP BL460G7 należy dostarczyć 128GB RAM DDR3-1333 typu Registered w modułach nie mniejszych niż 16GB. Pamięci muszą być fabrycznie nowe oraz wymagana jest kompatybilność oferowanych modułów pamięci RAM z posiadanymi serwerami HP BL460G7. |
12. Serwer typu RACK
Opis wymagania / Element | Wymaganie / Wymagany parametr |
Wysokość w standardowej szafie rack 19’’ | Maksymalna wysokość serwera w wymaganej konfiguracji wyrażona w jednostkach RU/U (gdzie jednostka RU/U została zdefiniowana w normie EIA-310) nie może przekraczać 8U. |
Wydajność. | Serwer z oferowanymi procesorami w pełnej obsadzie procesorów musi osiągać wynik nie mniejszy niż 2000 punktów w teście SPECint_xxxxx0000. Wynik testu musi być opublikowany na stronie |
Liczba zainstalowanych procesorów | Min. 4. |
Procesory – możliwość rozbudowy serwera. | Serwer musi umożliwiać rozbudowę do min. 8 fizycznych procesorów bez zwiększania początkowo zajmowanej przestrzeni w szafie rack. |
Pamięć RAM. | Min. 512 GB PC3-10600R DDR3 RAM. Możliwość rozbudowy do 4TB bez zwiększania początkowo zajmowanej przestrzeni w szafie rack. |
Dyski w zatokach wewnętrznych serwera. | Minimum 4 dyski 900GB SFF SAS o prędkości obrotowej 10 000 obrotów na minutę. Serwer wraz z kontrolerem dyskowym musi umożliwiać wymianę dysków w trakcie pracy serwera i systemu operacyjnego, tzw. hot-plug. Możliwość rozbudowy do 8 dysków bez zwiększania początkowo zajmowanej przestrzeni w szafie/ach rack. |
Kontroler macierzowy | Kontroler macierzowy SAS, umożliwiający konfigurację dysków w macierzach RAID 0, 1+0, 5, 5+0, 6, 6+0. |
Karty sieciowe. | Minimum 2 porty 10Gbit Ethernet oraz minimum 4 porty 1Gb Ethernet. |
Karty HBA. | 2 dwuportowe karty FC HBA 8Gb/s. |
Gniazda PCI. | Możliwość rozbudowy do minimum 16 gniazd PCI-Express, min. x4 (prędkość slotu) bez zwiększania początkowo zajmowanej przestrzeni w szafie rack. |
Napędy. | |
Karta graficzna. | Zintegrowana karta graficzna |
Dodatkowe porty. | 1 port RJ-45 dedykowany dla interfejsu zdalnego zarządzania 5 portów USB (w tym jeden wewnętrzny), 1 port VGA (15-pin video), 1 port szeregowy. |
Zasilanie. | Redundantne zasilacze typu Hot-Plug |
Wiatraki. | Redundantne wiatraki typu Hot-Plug. |
Zarządzanie. | Serwer musi być wyposażony w kartę zdalnego zarządzania (konsoli) pozwalającej na: włączenie, wyłączenie i restart serwera, podgląd logów sprzętowych serwera i karty, przejęcie pełnej konsoli tekstowej serwera niezależnie od jego stanu (także podczas startu, restartu OS). Możliwość przejęcia zdalnej konsoli graficznej i podłączania wirtualnych napędów CD/DVD/ISO i FDD. Rozwiązanie sprzętowe, niezależne od systemów operacyjnych, zintegrowane z płytą główną lub jako karta zainstalowana w gnieździe PCI. |
Wspierane systemy operacyjne. | Zagwarantowana zgodność z systemami operacyjnymi MS Windows Server 2012, Red Hat Enterprise Linux 5, VMware ESXi 5.1. (posiadane przez Zamawiającego) |
Wyposażenie dodatkowe | 2 wkładki 10Gb SFP+ typu SR. |
13. Rozbudowa systemu backupu.
13.1. Biblioteka taśmowa
Opis wymagania/Element | Wymaganie/Wymagany Parametr |
Montaż | Moduł musi być przystosowany do montażu w szafie 19”. Wysokość modułu nie może przekraczać 4U. Możliwość dołączenia oferowanego modułu do aktualnie eksploatowanego modułu biblioteki HP StorageWorks MSL Tape Library w celu utworzenia jednej, większej biblioteki taśmowej ze wspólnym robotem i modułem zarządzania. |
Napędy taśmowe | Moduł musi być wyposażony w minimum dwa napędy LTO Ultrium-4 FC o wydajności co najmniej 120MB/s. Napęd taśmowy musi być wyposażony w mechanizm dostosowujący automatycznie oraz płynnie prędkość przesuwu taśmy magnetycznej do wartości strumienia danych przekazywanego do napędu w zakresie, co najmniej 40-120MB/s. |
Pojemność | 48 slotów na taśmy oraz co najmniej trzy tzw. „mail slots” umożliwiające wymianę pojedynczej taśmy bez konieczności wyjmowania z modułu całego magazynka z taśmami. |
Eksploatacja | Do modułu należy dołączyć 60 szt. taśm LTO-4 RW (o pojemności pojedynczej taśmy co najmniej 800GB - bez uwzględniania kompresji danych) wraz z etykietami oraz jedną taśmę czyszczącą. |
Zarządzanie | Zdalne zarządzanie za pośrednictwem przeglądarki internetowej. |
Wysoka dostępność | Redundantne zasilanie. MTBF musi wynosić co najmniej 100 000 godzin. MSBF musi wynosić co najmniej 2000 000 pełnych cykli „załaduj/wyładuj”. |
13.2. Rozbudowa oprogramowania HP Data Protector
Wymagana jest rozbudowa posiadanego przez Zamawiającego oprogramowania HP Data Protector o następujące dodatkowe funkcjonalności (licencje):
Opis wymagania/Element | Wymaganie/Wymagany Parametr |
Napędy SAN | Wymagane jest dostarczenie licencji na wszystkie dostarczane napędy taśmowe, umożliwiających ich wykorzystanie w sieci SAN. |
Licencje online | Wymagane jest dostarczenie licencji na funkcjonalność wykonywania kopii zapasowych w trybie online dla różnych typów baz danych (np. Informix, MS SQL, DB2) dla co najmniej 28 serwerów pracujących pod kontrolą systemu operacyjnego (posiadane przez Zamawiającego) MS Windows, Linux. |
Licencje serwera backupu | Wymagane jest dostarczenie licencji na dodatkowy moduł serwera zarządzającego wykonywaniem kopii zapasowych. Moduł musi być przystosowany do pracy w środowisku systemu operacyjnego HP-UX. |
Licencje na przestrzeń dyskową | Wymagane jest dostarczenie licencji na funkcjonalność wykonywania kopii zapasowych na przestrzeń dyskową (tzw. File Library oraz StoreOnce Library), obejmującą x.xx. deduplikację kopii zapasowych oraz tworzenie syntetycznych pełnych kopii z kopii inkrementalnych. Wymagana obsługa 1TB przestrzeni dyskowej. |
Kompatybilność | Wykonywanie kopii zapasowych za pomocą dostarczonego oprogramowania na dostarczoną bibliotekę taśmową powinno być zarządzane i monitorowane z poziomu aktualnie eksploatowanego w tym środowisku systemu HP Data Protector. Szczegółowe informacje na temat wykonywanych kopii muszą być rejestrowane w centralnej bazie danych w/w systemu backupowego |
14. Macierz – typ 1
Opis wymagania / Element | Wymaganie / Wymagany parametr |
Wymagana przestrzeń dyskowa | Macierz musi zapewnić min. przestrzeń RAW 128TB zbudowaną, co najmniej w oparciu o 86TB w dyskach nie większych niż 900GB 10k SAS 2.5”, 42TB w dyskach nie większych niż 2TB SATA/NL-SAS. Rozłożenie dysków w macierzy musi zapewniać redundancję pozwalającą na nieprzerwaną pracę i dostęp do wszystkich danych w sytuacji awarii pojedynczego komponentu sprzętowego typu: dysk, wiatrak, kontroler, zasilacz. |
Ilość dysków hot spare | Macierz musi zawierać, co najmniej 5 dysków typu hot-spare, w tym 1 dysk NL-SAS/SATA, 4 dyski SAS lub odpowiadającą im przestrzeń spare. Dyski hot spare wliczają się w wymaganą pojemność dyskową (patrz pkt. poprzedni). |
Pamięć podręczna | Macierz musi posiadać pamięć podręczną o minimum 16GB pojemności dla danych (z dynamicznym przydziałem zasobów dla zapisu lub odczytu) oraz informacji kontrolnych zbudowanej bez użycia dysków Flash/SSD. Możliwość rozbudowy pamięci podręcznej do pojemności 64GB. |
Liczba portów zewnętrznych | Macierz musi posiadać minimum 12 portów FC 8 Gb/s (wszystkie z możliwością obsługi zdalnej replikacji danych do macierzy zapasowej). Xxxxxxx musi posiadać możliwość rozbudowy do minimum 24 portów FC. Macierz musi posiadać możliwość instalacji min. 4 portów FCoE. |
Ochrona danych | Macierz musi obsługiwać mechanizmy RAID w konfiguracji: RAID-1, RAID-5, RAID-6, z możliwością dowolnej ich kombinacji w obrębie oferowanej macierzy i wykorzystaniem wszystkich typów dysków twardych, w tym Flash/SSD. |
Wysoka dostępność | Xxxxxxx musi być odporna na awarię pamięci cache i zapewniać zrzut zawartości pamięci cache na pamięć nieulotną (Flash/SSD) w razie utraty zasilania. |
Wysoka dostępność | Macierz musi umożliwiać wykonywanie aktualizacji mikrokodu macierzy w trybie online bez zauważalnego zanikania ścieżek dostępu do zasobów dyskowych macierzy. |
Wysoka dostępność | Macierz musi mieć zdublowane płyty pamięci cache (podział pamięci cache, na co najmniej dwie redundantne karty, zasilane dwoma obwodami zasilania), płyty interfejsów FC (podział interfejsów FC, na co najmniej dwie redundantne karty, zasilane dwoma obwodami zasilania), kontrolery macierzowe oraz zasilacze/wentylatory (odporność na zanik |
Opis wymagania / Element | Wymaganie / Wymagany parametr |
zasilania jednej fazy lub awarię jednego z zasilaczy macierzy). | |
Skalowalność | Xxxxxxx musi posiadać możliwość rozbudowy do minimum 460 dysków. Macierz musi posiadać możliwość rozbudowy za pomocą nowych dysków o większych pojemnościach oraz możliwość rozbudowy do min. 200 dysków typu Flash/SSD o pojemności, co najmniej 800GB każdy. Możliwość rozbudowy do min. 4 kontrolerów zarządzających, obsługujących funkcjonalność dostępu blokowego. |
Wolumeny logiczne | Xxxxxxx musi wspierać kreowanie wolumenów logicznych w rozmiarach, co najmniej 16TB. |
Mechanizmy Thin Provisioning | Macierz musi mieć możliwość udostępniania zasobów dyskowych do serwerów w trybie tradycyjnym, jak i w trybie „Thin Provisioning”. Dla wolumenów typu Thin musi istnieć możliwość automatycznej, ciągłej reklamacji (odzyskiwania) zwalnianej przestrzeni. Wymagane jest dostarczenie licencji dla tej funkcjonalności dla całej dostarczanej pojemności macierzy. |
Zarządzanie grupami dyskowymi i dyskami logicznymi | Macierz musi zapewniać możliwość dynamicznego zwiększania pojemności woluminów logicznych oraz wielkości grup dyskowych (przez dodanie dysków) z poziomu kontrolera macierzowego bez przerywania dostępu do danych. Musi istnieć możliwość rozłożenia pojedynczego dysku/woluminu logicznego na wszystkie dyski fizyczne macierzy, bez konieczności łączenia wielu różnych dysków logicznych w jeden większy. |
Możliwość migracji danych w obrębie macierzy | Macierz musi umożliwiać migrację danych, bez przerywania do nich dostępu, pomiędzy różnymi warstwami technologii dyskowych: Flash/SSD, SAS, Nearline SAS/SATA oraz różnych poziomów RAID na poziomie całych woluminów logicznych. Zmiany te muszą się odbywać przy użyciu wewnętrznych mechanizmów macierzy. Wymagane jest dostarczenie licencji dla tej funkcjonalności dla całej dostarczanej pojemności macierzy. |
Możliwość migracji danych w obrębie macierzy | Macierz musi umożliwiać migrację danych bez przerywania do nich dostępu pomiędzy różnymi warstwami technologii dyskowych: Flash/SSD, SAS/FC, Nearline SAS/SATA na poziomie części woluminów logicznych (ang. Sub LUN). Zmiany te muszą się odbywać automatycznie przy użyciu wewnętrznych mechanizmów macierzy na podstawie analizy jej obciążenia. Wymagane jest dostarczenie licencji dla tej funkcjonalności dla całej dostarczanej pojemności macierzy. |
Wewnętrzne kopie danych | Macierz musi umożliwiać dokonywanie na żądanie tzw. migawkowej kopii danych (snapshot, point-in-time). Kopia migawkowa wykonuje się bez alokowania dodatkowej przestrzeni dyskowej na potrzeby kopii. Zajmowanie dodatkowej przestrzeni dyskowej następuje w momencie zmiany danych na dysku źródłowym lub na jego kopii. Xxxxxxx musi wspierać minimum 250 kopii migawkowych per wolumen |
Opis wymagania / Element | Wymaganie / Wymagany parametr |
logiczny i minimum 500 wszystkich kopii migawkowych. Macierz musi umożliwiać dokonywanie na żądanie pełnej fizycznej kopii danych (clone). Wykonana kopia danych musi mieć możliwość zabezpieczenia innym poziomem RAID. Musi być możliwość wykonania kopii w innej grupie dyskowej niż dane oryginalne. Wymagane jest dostarczenie licencji dla tej funkcjonalności dla całej dostarczanej pojemności macierzy. | |
Zdalna replikacja danych | Macierz musi umożliwiać zdalną replikację danych typu online do macierzy opisanej jako: „Macierz – typ 2”. Replikacja musi być wykonywana na poziomie kontrolerów, bez użycia dodatkowych serwerów lub innych urządzeń zewnętrznych i bez obciążania serwerów podłączonych do macierzy. Musi istnieć możliwość replikacji w trybach: synchronicznym i asynchronicznym za pośrednictwem różnych infrastruktur (FC, sieci IP). Macierz musi umożliwiać replikację zdalną w następujących trybach: jeden do jednego, jeden do wielu, wiele do jednego, replikację jednego wolumenu logicznego (tych samych danych) do dwóch innych, niezależnych ośrodków za pomocą replikacji synchronicznej i asynchronicznej. Oprogramowanie musi zapewniać funkcjonalność zawieszania i ponownej przyrostowej resynchronizacji kopii z oryginałem oraz zamiany ról oryginału i kopii (dla określonej pary dysków logicznych LUN macierzy) z poziomu interfejsu administratora. Wymagane jest dostarczenie licencji dla tej funkcjonalności dla całej dostarczanej pojemności macierzy. |
Klaster rozległy | W oparciu o wyżej opisane mechanizmy replikacji danych pomiędzy oferowanymi macierzami wymagane jest zbudowanie klastra rozległego dla środowiska VMware. Musi to być klaster pracujący takim trybie, w którym replikowane zasoby dyskowe są jednocześnie dostępne dla węzłów klastra w obu lokalizacjach. Dzięki temu do przełączenia pracy do drugiej lokalizacji wystarczy przenieść do niej wirtualną maszynę za pomocą standardowych mechanizmów systemu VMware. |
Wydajność | Macierz musi umożliwiać automatyczne ograniczenie wydajności wybranych wolumenów/ grup wolumenów (mniej krytycznych zasobów) na poziomie max IOPS i max MB/s (zgodnie ze zdefiniowanymi przez administratora parametrami). Wymagane jest dostarczenie licencji dla tej funkcjonalności dla całej dostarczanej pojemności macierzy. |
Administracja | Zarządzanie macierzą musi być możliwe z poziomu pojedynczego interfejsu graficznego i interfejsu znakowego. Oprogramowanie do zarządzania musi pozwalać na stałe monitorowanie stanu macierzy oraz możliwość konfigurowania jej zasobów dyskowych. Wymagane jest również monitorowanie wydajności macierzy według parametrów takich jak: przepustowość oraz liczba operacji I/O dla |
Opis wymagania / Element | Wymaganie / Wymagany parametr |
interfejsów zewnętrznych, wewnętrznych, grup dyskowych, dysków logicznych (LUN), pojedynczych napędów dyskowych oraz kontrolerów. Konieczne jest gromadzenie historycznych danych wydajnościowych. | |
Obsługa wielu ścieżek | Macierz musi obsługiwać wiele kanałów I/O (Multipathing). Musi być zapewnione automatyczne przełączanie kanału I/O w wypadku awarii ścieżki dostępu serwerów do macierzy z utrzymaniem ciągłości dostępu do danych. Musi być zapewnione przełączanie kanałów I/O oparte o własne mechanizmy systemów operacyjnych wspieranych przez macierz. Wymagana jest również obsługa równoważenia obciążenia (load balancing) pomiedzy kanałami macierzy. W szczególności musi istnieć możliwość równomiernego rozłożenia obciążenia pojedynczego LUN na wszystkie interfejsy macierzy. Wymagane jest dostarczenie odpowiednich licencji do obsługi ww. funkcjonalności. |
15. Macierz – typ 2
Opis wymagania / Element | Wymaganie / Wymagany parametr |
Wymagana przestrzeń dyskowa | Macierz musi zapewnić min. przestrzeń 124TB RAW, co najmniej w oparciu o 19TB w dyskach nie mniejszych niż 400GB SSD, 63TB w dyskach nie większych niż 900GB 10K SAS, 42TB w dyskach nie większych niż 2TB SATA/NL-SAS. Rozłożenie dysków w macierzy musi zapewniać redundancję pozwalającą na nieprzerwaną pracę i dostęp do wszystkich danych w sytuacji awarii pojedynczego komponentu sprzętowego typu: dysk, wiatrak, kontroler, zasilacz. |
Ilość dysków hot spare | Macierz musi zawierać, co najmniej 12 dysków typu hot-spare, w tym 4 dyski NL-SAS/SATA, 4 dyski SAS, 4 dysk SSD lub odpowiadającą im przestrzeni spare. Dyski hot spare wliczają się w wymaganą pojemność dyskową (patrz pkt. poprzedni). |
Pamięć podręczna | Xxxxxxx musi posiadać pamięć podręczną o minimum 192GB pojemności dla danych (z dynamicznym przydziałem zasobów dla zapisu lub odczytu) oraz informacji kontrolnych zbudowanej bez wykorzystania przestrzeni na dyskach SSD lub dodatkowych kart z pamięcią flash. Możliwość rozbudowy pamięci podręcznej do pojemności co najmniej 380GB. |
Liczba portów zewnętrznych | Macierz musi posiadać minimum 16 portów FC 8 Gb/s (wszystkie z możliwością obsługi zdalnej replikacji danych do macierzy zapasowej). Macierz musi posiadać możliwość rozbudowy do minimum 96 portów FC (bez stosowania dodatkowych przełączników lub koncentratorów FC). Macierz musi posiadać możliwość instalacji min. 4 portów FCoE. |
Ochrona danych | Macierz musi obsługiwać mechanizmy RAID w konfiguracji: RAID-1, RAID-5, RAID-6, z możliwością dowolnej ich |
Opis wymagania / Element | Wymaganie / Wymagany parametr |
kombinacji w obrębie oferowanej macierzy i wykorzystaniem wszystkich typów dysków twardych, w tym Flash/SSD. | |
Wysoka dostępność | Dane niezapisane na dyskach (np. zawartość pamięci kontrolera) muszą zostać zabezpieczone w przypadku awarii zasilania za pomocą podtrzymywania bateryjnego przez okres minimum 48h lub poprzez zrzut zawartości na dyski nieulotne. |
Wysoka dostępność | Macierz musi umożliwiać wykonywanie aktualizacji mikrokodu macierzy w trybie online bez zauważalnego zanikania ścieżek dostępu do zasobów dyskowych macierzy. |
Wysoka dostępność | Macierz musi mieć zdublowane płyty pamięci cache (podział pamięci cache, na co najmniej dwie redundantne karty, zasilane dwoma obwodami zasilania), płyty interfejsów FC (podział interfejsów FC, na co najmniej dwie redundantne karty, zasilane dwoma obwodami zasilania), kontrolery macierzowe oraz zasilacze/wentylatory (odporność na zanik zasilania jednej fazy lub awarię jednego z zasilaczy macierzy). |
Skalowalność | Xxxxxxx musi posiadać możliwość rozbudowy do minimum 960 dysków. Macierz musi posiadać możliwość rozbudowy za pomocą nowych dysków o większych pojemnościach oraz możliwość rozbudowy do min. 240 dysków typu Flash/SSD. Możliwość rozbudowy do min. 4 kontrolerów obsługujących ruch blokowy |
Wolumeny logiczne | Xxxxxxx musi wspierać kreowanie wolumenów logicznych w rozmiarach, co najmniej 16TB. |
Mechanizmy Thin Provisioning | Macierz musi mieć możliwość udostępniania zasobów dyskowych do serwerów w trybie tradycyjnym, jak i w trybie „Thin Provisioning”. Dla wolumenów typu Thin musi istnieć możliwość automatycznej, ciągłej reklamacji (odzyskiwania) zwalnianej przestrzeni. Wymagane jest dostarczenie licencji dla tej funkcjonalności dla całej dostarczanej pojemności macierzy. |
Zarządzanie grupami dyskowymi i dyskami logicznymi | Macierz musi zapewniać możliwość dynamicznego zwiększania pojemności woluminów logicznych oraz wielkości grup dyskowych (przez dodanie dysków) z poziomu kontrolera macierzowego bez przerywania dostępu do danych. Musi istnieć możliwość rozłożenia pojedynczego dysku/woluminu logicznego na wszystkie dyski fizyczne macierzy (tzw. wide striping). |
Możliwość migracji danych w obrębie macierzy | Macierz musi umożliwiać migrację danych, bez przerywania do nich dostępu, pomiędzy różnymi warstwami technologii dyskowych: Flash/SSD, SAS, Nearline SAS/SATA oraz różnych poziomów RAID na poziomie całych woluminów logicznych. Zmiany te muszą się odbywać przy użyciu wewnętrznych mechanizmów macierzy. Wymagane jest dostarczenie licencji dla tej funkcjonalności dla całej dostarczanej pojemności macierzy. |
Możliwość migracji danych w obrębie macierzy | Macierz musi umożliwiać migrację danych bez przerywania do nich dostępu pomiędzy różnymi warstwami technologii dyskowych: Flash/SSD, SAS/FC, Nearline SAS/SATA na |
Opis wymagania / Element | Wymaganie / Wymagany parametr |
poziomie części woluminów logicznych (ang. Sub LUN). Zmiany te muszą się odbywać wewnętrznymi mechanizmami macierzy. Funkcjonalność musi umożliwiać zdefiniowanie zasobu LUN, który fizycznie będzie znajdował się na min. 3 typach dysków obsługiwanych przez macierz (Flash/SSD, SAS/FC, NL SAS/SATA), a jego części będą automatycznie i transparentnie dla korzystającego z tego LUNa hosta/hostów realokowane w trybie online na podstawie analizy obciążenia. Wymagane jest dostarczenie licencji dla tej funkcjonalności dla całej dostarczanej pojemności macierzy. | |
Wewnętrzne kopie danych | Macierz musi umożliwiać dokonywania na żądanie tzw. migawkowej kopii danych (snapshot, point-in-time). Kopia migawkowa wykonuje się bez alokowania dodatkowej przestrzeni dyskowej na potrzeby kopii. Zajmowanie dodatkowej przestrzeni dyskowej następuje w momencie zmiany danych na dysku źródłowym lub na jego kopii. Macierz musi wspierać minimum 128 kopii migawkowych per wolumen logiczny i minimum 4000 wszystkich kopii migawkowych. Wymagane jest dostarczenie licencji dla tej funkcjonalności dla całej dostarczanej pojemności macierzy. |
Wewnętrzne kopie danych | Macierz musi umożliwiać dokonywanie na żądanie pełnej fizycznej kopii danych (clone). Wykonana kopia danych musi mieć możliwość zabezpieczenia innym poziomem RAID niż wolumen logiczny, z którego jest wykonywana kopia danych (clone). Musi być możliwość wykonania kopii w innej grupie dyskowej niż dane oryginalne. Wymagane jest dostarczenie licencji dla tej funkcjonalności dla całej dostarczanej pojemności macierzy. |
Zdalna replikacja danych | Macierz musi umożliwiać zdalną replikację danych typu online do innej macierzy opisanej jako „Macierz - typ 1” Replikacja musi być wykonywana na poziomie kontrolerów, bez użycia dodatkowych serwerów lub innych urządzeń i bez obciążania serwerów podłączonych do macierzy. Macierz musi umożliwiać replikację zdalną w następujących trybach: jeden do jednego, jeden do wielu, wiele do jednego, replikację jednego wolumenu logicznego (tych samych danych) do dwóch innych, niezależnych ośrodków za pomocą replikacji synchronicznej i asynchronicznej. Oprogramowanie musi zapewniać funkcjonalność zawieszania i ponownej przyrostowej resynchronizacji kopii z oryginałem oraz zamiany ról oryginału i kopii (dla określonej pary dysków logicznych LUN macierzy) z poziomu interfejsu administratora. Wymagane jest dostarczenie licencji dla tej funkcjonalności dla całej dostarczanej pojemności macierzy. |
Klaster rozległy | W oparciu o wyżej opisane mechanizmy replikacji danych pomiędzy oferowanymi macierzami wymagane jest zbudowanie klastra rozległego dla środowiska VMware. Musi to być klaster pracujący w takim trybie, w którym replikowane zasoby dyskowe są jednocześnie dostępne dla węzłów klastra w obu lokalizacjach. Dzięki temu do przełączenia pracy do |
Opis wymagania / Element | Wymaganie / Wymagany parametr |
drugiej lokalizacji wystarczy przenieść do niej wirtualną maszynę za pomocą standardowych mechanizmów systemu VMware. | |
Wydajność | Macierz musi umożliwiać automatyczne ograniczenie wydajności wybranych wolumenów/ grup wolumenów (mniej krytycznych zasobów) na poziomie max IOPS i max MB/s (zgodnie ze zdefiniowanymi przez administratora parametrami). Wymagane jest dostarczenie licencji dla tej funkcjonalności dla całej dostarczanej pojemności macierzy. |
Obsługa wielu ścieżek | Macierz musi obsługiwać wiele kanałów I/O (Multipathing). Musi być zapewnione automatyczne przełączanie kanału I/O w wypadku awarii ścieżki dostępu serwerów do macierzy z utrzymaniem ciągłości dostępu do danych. Musi być zapewnione przełączanie kanałów I/O oparte o własne mechanizmy systemów operacyjnych wspieranych przez macierz. Wymagana jest również obsługa równoważenia obciążenia (load balancing) pomiędzy kanałami macierzy. W szczególności musi istnieć możliwość równomiernego rozłożenia obciążenia pojedynczego LUN na wszystkie interfejsy macierzy. Wymagane jest dostarczenie odpowiednich licencji do obsługi ww. funkcjonalności. |
Administracja, Zarządzanie i Monitorowanie | Zarządzanie macierzą musi być możliwe z poziomu pojedynczego interfejsu graficznego i interfejsu znakowego. Oprogramowanie do zarządzania musi pozwalać na stałe monitorowanie stanu macierzy oraz możliwość konfigurowania jej zasobów dyskowych. Wymagane jest również monitorowanie wydajności macierzy według parametrów takich jak: przepustowość oraz liczba operacji I/O dla interfejsów zewnętrznych, wewnętrznych, grup dyskowych, dysków logicznych (LUN), pojedynczych napędów dyskowych oraz kontrolerów. Konieczne jest gromadzenie historycznych danych wydajnościowych. |
16. Oprogramowanie do Wirtualizacji
Wymaga się dostarczenia licencji rozszerzającego funkcjonalność posiadanego przez Zamawiającego oprogramowania „Vmware vSphere 5 Enterprise Plus” dla warstwy wirtualizacji o dodatkowe licencje:
Opis wymagania / Element | Wymaganie / Wymagany parametr |
Licencje | 32 sztuki VMware Vsphere ESX Enterprise |
Licencje | 1 sztukę licencji VMware vCenter Server Standard for vSphere |
Warunki równoważności dla oprogramowania VMware:
Lp. | Wymagania |
1 | Warstwa wirtualizacji musi być rozwiązaniem systemowym tzn. musi być zainstalowana bezpośrednio na sprzęcie fizycznym. |
2 | Rozwiązanie musi zapewnić możliwość obsługi wielu instancji systemów operacyjnych na jednym serwerze fizycznym i musi się charakteryzować maksymalnym możliwym stopniem konsolidacji sprzętowej. |
3 | Oprogramowanie do wirtualizacji musi zapewnić możliwość skonfigurowania maszyn wirtualnych z możliwością dostępu do min. 255GB pamięci operacyjnej. |
4 | Oprogramowanie do wirtualizacji musi zapewnić możliwość skonfigurowania maszyn wirtualnych w zakresie od 1- do 24-procesorowych, co 1 procesor. |
5 | Rozwiązanie musi umożliwiać łatwą i szybką rozbudowę infrastruktury o nowe usługi bez spadku wydajności i dostępności pozostałych wybranych usług. |
6 | Rozwiązanie musi w możliwie największym stopniu być niezależne od producenta platformy sprzętowej. |
7 | Rozwiązanie musi wspierać następujące systemy operacyjne: Windows XP, Windows Vista , Windows 7, Windows NT, Windows 2000, Windows Server 2003, Windows Server 2008, Windows Server 2008 R2, SLES 10, SLES9, SLES8, Ubuntu 7.04, RHEL 5, RHEL 4, RHEL3, RHEL 2.1, Solaris wersja 10 dla platformy x86, NetWare 6.5, NetWare 6.0, NetWare 6.1, Debian, CentOS, FreeBSD, Asianux, SCO OpenServer, SCO Unixware. |
8 | Rozwiązanie musi umożliwiać przydzielenie większej ilości pamięci RAM dla maszyn wirtualnych niż fizyczne zasoby RAM serwera w celu osiągnięcia maksymalnego współczynnika konsolidacji. Rozwiązanie musi zawierać mechanizmy kompresji pamięci fizycznej RAM. |
9 | Oprogramowanie do wirtualizacji musi mieć możliwość mapowania urządzeń podłączonych przez USB do maszyn wirtualnych z zachowaną możliwością przenoszenia tych maszyn pomiędzy serwerami fizycznymi |
10 | Rozwiązanie musi posiadać centralną konsolę graficzną do zarządzania maszynami wirtualnymi i usługami. |
11 | Rozwiązanie musi zapewnić możliwość monitorowania wykorzystania zasobów fizycznych infrastruktury wirtualnej. |
12 | Oprogramowanie do wirtualizacji musi zapewnić możliwość wykonywania kopii zapasowych instancji systemów operacyjnych oraz ich odtworzenia w możliwie najkrótszym czasie. |
13 | Oprogramowanie do wirtualizacji musi zapewnić możliwość wykonywania kopii migawkowych instancji systemów operacyjnych na potrzeby tworzenia kopii zapasowych bez przerywania ich pracy. |
14 | Oprogramowanie do wirtualizacji musi zapewnić możliwość klonowania systemów operacyjnych wraz z ich pełną konfiguracją i danymi. |
15 | Oprogramowanie zarządzające musi posiadać możliwość przydzielania i konfiguracji uprawnień z możliwością integracji z usługami katalogowymi Microsoft Active Directory. |
16 | Oprogramowanie do wirtualizacji musi obsługiwać przełączenie ścieżek SAN (bez utraty komunikacji) w przypadku awarii jednej z dwóch ścieżek. |
17 | Oprogramowanie do wirtualizacji musi zapewnić możliwość ograniczenia i priorytetyzowania wydajności podsystemu dyskowego, kontrolę ilości wykonywanych operacji dyskowych na poziomie pojedynczej wirtualnej maszyny i grupy maszyn. |
18 | Platforma wirtualizacyjna musi umożliwiać wykorzystanie procesorów fizycznych do 12 rdzeni na procesor. |
19 | Platforma wirtualizacyjna musi obsługiwać karty HBA o przepustowości 8GB |
20 | Platforma wirtualizacyjna musi zapewnić możliwość startu systemu poprzez sieć SAN za pomocą protokołów FC, iSCSI i FCoE |
21 | Rozwiązanie musi umożliwiać udostępnienie maszynie wirtualnej większej ilości zasobów dyskowych aniżeli fizycznie zarezerwowane. |
22 | System musi umożliwiać tworzenie standardowej konfiguracji dla hostów i zautomatyzowanie zgodności dla tych konfiguracji. |
23 | System musi posiadać funkcjonalność wirtualnego przełącznika (switch) umożliwiającego tworzenie sieci wirtualnej w obszarze hosta i pozwalającego połączyć maszyny wirtualne w obszarze jednego hosta, a także na zewnątrz sieci fizycznej. Przełączniki wirtualne muszą mieć możliwość konfiguracji 2040 portów. |
24 | System musi umożliwiać podłączenie wirtualnych przełączników firm trzecich. |
25 | System musi zapewniać możliwość nadawania priorytetów różnym rodzajom ruchu sieciowego (ruch generowany przez wirtualne maszyny, ruch generowany przez system do wirtualizacji) |
26 | Rozwiązanie musi mieć możliwość przenoszenia maszyn wirtualnych w czasie ich pracy pomiędzy serwerami fizycznymi. |
27 | Rozwiązanie musi zapewnić ciągłą pracę usług. Usługi krytyczne biznesowo muszą działać bez przestoju, czas niedostępności innych usług musi nie przekraczać kilkunastu minut. |
28 | Musi zostać zapewniona odpowiednia redundancja i nadmiarowość zasobów tak by w przypadku awarii np. serwera fizycznego usługi na nim świadczone zostały przełączone na inne serwery infrastruktury. |
29 | Rozwiązanie musi umożliwiać łatwe i szybkie ponowne uruchomienie systemów/usług w przypadku awarii poszczególnych elementów infrastruktury. |
30 | Rozwiązanie musi zapewnić bezpieczeństwo danych mimo poważnego uszkodzenia lub utraty sprzętu lub oprogramowania. |
31 | Rozwiązanie musi zapewniać mechanizm bezpiecznego uaktualniania warstwy wirtualizacyjnej, hostowanych systemów operacyjnych (np. wgrywania patch-y) i aplikacji tak aby zminimalizować ryzyko awarii systemu na skutek wprowadzenia zamiany. |
32 | Rozwiązanie musi zapewnić możliwość szybkiego wykonywania kopii zapasowych oraz odtwarzania usług. Proces ten musi nie mieć wpływu na utylizację zasobów fizycznych infrastruktury wirtualnej. |
33 | Rozwiązanie musi umożliwiać tworzenie, testowanie i uruchamianie planów odtworzenia ośrodka przetwarzania danych po awarii, nie powodując przerwy w pracy środowiska produkcyjnego. Narzędzie musi, integrować się z istniejącymi rozwiązaniami do replikacji danych na poziomie wykorzystywanych macierzy. System musi zabezpieczać maszyny wirtualne wskazane w punkcie 10. |
34 | Rozwiązanie musi zapewniać pracę bez przestojów dla wybranych maszyn wirtualnych, niezależnie od systemu operacyjnego oraz aplikacji, podczas awarii serwerów fizycznych, bez utraty danych i dostępności danych podczas awarii serwerów fizycznych. |
35 | Rozwiązanie musi umożliwiać dodawanie i rozszerzanie dysków wirtualnych, procesorów i pamięci RAM podczas pracy wybranych systemów. |
36 | System musi umożliwiać kontrole dostępu sieciowego do obszarów wrażliwych wirtualnego centrum danych takiego jak DMZ lub serwery z danymi wrażliwymi podlegające zgodności z przepisami PCI lub SOX w obszarze środowiska wirtualnego. |
37 | Czas planowanego przestoju usług związany z koniecznością prac serwisowych (np. rekonfiguracja serwerów, macierzy, switchy) musi być ograniczony do minimum. Pożądana jest możliwość przenoszenia usług pomiędzy serwerami fizycznymi oraz wolumenami dyskowymi, bez przerywania pracy usług. |
38 | Rozwiązanie musi umożliwiać automatyczne równoważenie obciążenia serwerów fizycznych pracujących jako platforma dla infrastruktury wirtualnej. | ||||
39 | Rozwiązanie musi zapewnić możliwość szybkiego tworzenia i uruchamiania nowych usług wraz z ich pełną konfiguracją i preinstalowanymi narzędziami systemowymi w celu efektywnej obsługi wymagań biznesowych | ||||
40 | Rozwiązanie musi zapewnić mechanizm wykonywania operacyjnych wraz z ich pełną konfiguracją i danymi | kopii | – | klonów | systemów |
17. Systemy Operacyjne
Opis wymagania / Element | Wymaganie / Wymagany parametr |
Licencje | 3 sztuki licencji Microsoft Windows Server 2012 Standard Edition 2Proc |
Licencje | 12 sztuk licencji Microsoft Windows Server 2012 Datacenter Edition 2Proc |
Licencje | 12 licencji Microsoft System Center Datactenter LicSAPk 2Proc |
Licencje | 3 licencje Microsoft System Center Standard LicSAPk 2Proc |
Warunki równoważności dla powyższego oprogramowania:
17.1. Microsoft Windows Server 2012 Standard
Licencja na serwerowy system operacyjny musi być przypisana do każdego procesora fizycznego na serwerze. Liczba rdzeni procesorów i ilość pamięci nie mogą mieć wpływu na liczbę wymaganych licencji. Licencja musi uprawniać do uruchamiania serwerowego systemu operacyjnego w środowisku fizycznym i dwóch wirtualnych środowisk serwerowego systemu operacyjnego za pomocą mechanizmów wirtualizacji.
Serwerowy system operacyjny musi posiadać następujące, wbudowane cechy.
1) Możliwość wykorzystania 320 logicznych procesorów oraz co najmniej 4 TB pamięci RAM w środowisku fizycznym.
2) Możliwość wykorzystywania 64 procesorów wirtualnych oraz 1TB pamięci RAM i dysku o pojemności do 64TB przez każdy wirtualny serwerowy system operacyjny.
3) Możliwość budowania klastrów składających się z 64 węzłów, z możliwością uruchamiania 7000 maszyn wirtualnych.
4) Możliwość migracji maszyn wirtualnych bez zatrzymywania ich pracy między fizycznymi serwerami z uruchomionym mechanizmem wirtualizacji (hypervisor) przez sieć Ethernet, bez konieczności stosowania dodatkowych mechanizmów współdzielenia pamięci.
5) Wsparcie (na umożliwiającym to sprzęcie) dodawania i wymiany pamięci RAM bez przerywania pracy.
6) Wsparcie (na umożliwiającym to sprzęcie) dodawania i wymiany procesorów bez przerywania pracy.
7) Automatyczna weryfikacja cyfrowych sygnatur sterowników w celu sprawdzenia, czy sterownik przeszedł testy jakości przeprowadzone przez producenta systemu operacyjnego.
8) Możliwość dynamicznego obniżania poboru energii przez rdzenie procesorów niewykorzystywane w bieżącej pracy. Mechanizm ten musi uwzględniać specyfikę procesorów wyposażonych w mechanizmy Hyper-Threading.
9) Wbudowane wsparcie instalacji i pracy na wolumenach, które:
a. pozwalają na zmianę rozmiaru w czasie pracy systemu,
b. umożliwiają tworzenie w czasie pracy systemu migawek, dających użytkownikom końcowym (lokalnym i sieciowym) prosty wgląd w poprzednie wersje plików i folderów,
c. umożliwiają kompresję "w locie" dla wybranych plików i/lub folderów,
d. umożliwiają zdefiniowanie list kontroli dostępu (ACL).
10) Wbudowany mechanizm klasyfikowania i indeksowania plików (dokumentów) w oparciu o ich zawartość.
11) Wbudowane szyfrowanie dysków przy pomocy mechanizmów posiadających certyfikat FIPS 140-2 lub równoważny wydany przez NIST lub inną agendę rządową zajmującą się bezpieczeństwem informacji.
12) Możliwość uruchamianie aplikacji internetowych wykorzystujących technologię XXX.XXX
13) Możliwość dystrybucji ruchu sieciowego HTTP pomiędzy kilka serwerów.
14) Wbudowana zapora internetowa (firewall) z obsługą definiowanych reguł dla ochrony połączeń internetowych i intranetowych.
15) Dostępne dwa rodzaje graficznego interfejsu użytkownika:
a. Klasyczny, umożliwiający obsługę przy pomocy klawiatury i myszy,
b. Dotykowy umożliwiający sterowanie dotykiem na monitorach dotykowych.
16) Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, przeglądarka internetowa, pomoc, komunikaty systemowe,
17) Możliwość zmiany języka interfejsu po zainstalowaniu systemu, dla co najmniej 10 języków poprzez wybór z listy dostępnych lokalizacji.
18) Mechanizmy logowania w oparciu o:
a. Login i hasło,
b. Karty z certyfikatami (smartcard),
c. Wirtualne karty (logowanie w oparciu o certyfikat chroniony poprzez moduł TPM),
19) Możliwość wymuszania wieloelementowej kontroli dostępu dla określonych grup użytkowników.
20) Wsparcie dla większości powszechnie używanych urządzeń peryferyjnych (drukarek, urządzeń sieciowych, standardów USB, Plug&Play).
21) Możliwość zdalnej konfiguracji, administrowania oraz aktualizowania systemu.
22) Dostępność bezpłatnych narzędzi producenta systemu umożliwiających badanie i wdrażanie zdefiniowanego zestawu polityk bezpieczeństwa.
23) Pochodzący od producenta systemu serwis zarządzania polityką dostępu do informacji w dokumentach (Digital Rights Management).
24) Wsparcie dla środowisk Java i .NET Framework 4.x – możliwość uruchomienia aplikacji działających we wskazanych środowiskach.
25) Możliwość implementacji następujących funkcjonalności bez potrzeby instalowania dodatkowych produktów (oprogramowania) innych producentów wymagających dodatkowych licencji:
a. Podstawowe usługi sieciowe: DHCP oraz DNS wspierający DNSSEC,
b. Usługi katalogowe oparte o LDAP i pozwalające na uwierzytelnianie użytkowników stacji roboczych, bez konieczności instalowania dodatkowego oprogramowania na tych stacjach, pozwalające na zarządzanie zasobami w sieci (użytkownicy, komputery, drukarki, udziały sieciowe), z możliwością wykorzystania następujących funkcji:
i.Podłączenie do domeny w trybie offline – bez dostępnego połączenia sieciowego z domeną,
ii.Ustanawianie praw dostępu do zasobów domeny na bazie sposobu logowania użytkownika – na przykład typu certyfikatu użytego do logowania,
iii. Odzyskiwanie przypadkowo skasowanych obiektów usługi katalogowej z mechanizmu kosza.
iv. Bezpieczny mechanizm dołączania do domeny uprawnionych użytkowników prywatnych urządzeń mobilnych opartych o iOS i Windows 8.1.
c. Zdalna dystrybucja oprogramowania na stacje robocze.
d. Praca zdalna na serwerze z wykorzystaniem terminala (cienkiego klienta) lub odpowiednio skonfigurowanej stacji roboczej
e. Centrum Certyfikatów (CA), obsługa klucza publicznego i prywatnego) umożliwiające:
i.Dystrybucję certyfikatów poprzez http ii.Konsolidację CA dla wielu lasów domeny,
iii. Automatyczne rejestrowania certyfikatów pomiędzy różnymi lasami domen,
iv. Automatyczne występowanie i używanie (wystawianie) certyfikatów PKI X.509.
f. Szyfrowanie plików i folderów.
g. Szyfrowanie połączeń sieciowych pomiędzy serwerami oraz serwerami i stacjami roboczymi (IPSec).
h. Możliwość tworzenia systemów wysokiej dostępności (klastry typu fail-over) oraz rozłożenia obciążenia serwerów.
i. Serwis udostępniania stron WWW.
j. Wsparcie dla protokołu IP w wersji 6 (IPv6),
k. Wsparcie dla algorytmów Suite B (RFC 4869),
l. Wbudowane usługi VPN pozwalające na zestawienie nielimitowanej liczby równoczesnych połączeń i niewymagające instalacji dodatkowego oprogramowania na komputerach z systemem Windows,
m. Wbudowane mechanizmy wirtualizacji (Hypervisor) pozwalające na uruchamianie do 1000 aktywnych środowisk wirtualnych systemów operacyjnych. Wirtualne maszyny w trakcie pracy i bez zauważalnego zmniejszenia ich dostępności mogą być przenoszone pomiędzy serwerami klastra typu failover z jednoczesnym zachowaniem pozostałej funkcjonalności. Mechanizmy wirtualizacji mają zapewnić wsparcie dla:
i.Dynamicznego podłączania zasobów dyskowych typu hot-plug do maszyn wirtualnych,
ii.Obsługi ramek typu jumbo frames dla maszyn wirtualnych.
iii. Obsługi 4-KB sektorów dysków
iv. Nielimitowanej liczby jednocześnie przenoszonych maszyn wirtualnych pomiędzy węzłami klastra
v.Możliwości wirtualizacji sieci z zastosowaniem przełącznika, którego funkcjonalność może być rozszerzana jednocześnie poprzez oprogramowanie kilku innych dostawców poprzez otwarty interfejs API.
vi. Możliwości kierowania ruchu sieciowego z wielu sieci VLAN bezpośrednio do pojedynczej karty sieciowej maszyny wirtualnej (tzw. trunk mode)
26) Możliwość automatycznej aktualizacji w oparciu o poprawki publikowane przez producenta wraz z dostępnością bezpłatnego rozwiązania producenta serwerowego systemu operacyjnego umożliwiającego lokalną dystrybucję poprawek zatwierdzonych przez administratora, bez połączenia z siecią Internet.
27) Wsparcie dostępu do zasobu dyskowego poprzez wiele ścieżek (Multipath).
28) Możliwość instalacji poprawek poprzez wgranie ich do obrazu instalacyjnego.
29) Mechanizmy zdalnej administracji oraz mechanizmy (również działające zdalnie) administracji przez skrypty.
30) Możliwość zarządzania przez wbudowane mechanizmy zgodne ze standardami WBEM oraz WS-Management organizacji DMTF.
17.2. Microsoft Windows Server 2012 Datacenter
Wymagania pkt 17.1. bez limitu ilości wirtualnych środowisk możliwych do uruchomienia za pomocą mechanizmów wirtualizacji.
17.3. Microsoft System Center Datacenter LicSAPk
Licencja oprogramowania zarządzania środowiskami serwerowymi musi być przypisana do każdego procesora fizycznego na serwerze zarządzanym. Oprogramowanie musi być licencjonowane na minimum 2 fizyczne procesory serwera zarządzanego. Liczba rdzeni procesorów i ilość pamięci nie mogą mieć wpływu na liczbę wymaganych licencji.
Licencja musi uprawniać do zarządzania dowolną liczbą środowisk systemu operacyjnego na tym serwerze.
Zarządzanie serwerem musi obejmować wszystkie funkcje zawarte w opisanych poniżej modułach:
• System zarządzania infrastrukturą i oprogramowaniem
• System zarządzania komponentami
• System zarządzania środowiskami wirtualnym
• System tworzenia kopii zapasowych
• System automatyzacji zarządzania środowisk IT
• System zarządzania incydentami i problemami
• Ochrona antymalware
System zarządzania infrastrukturą i oprogramowaniem
System zarządzania infrastrukturą i oprogramowaniem musi spełniać następujące wymagania poprzez wbudowane mechanizmy, bez użycia dodatkowych aplikacji.
1) Inwentaryzacja i zarządzanie zasobami:
a. Inwentaryzacja zasobów serwera powinna się odbywać w określonych przez administratora systemu interwałach czasowych. System powinien mieć możliwość odrębnego planowania inwentaryzacji sprzętu i oprogramowania
b. Inwentaryzacja sprzętu powinna się odbywać przez pobieranie informacji z interfejsu WMI, komponent inwentaryzacyjny powinien mieć możliwość konfiguracji w celu ustalenia informacji, o jakich podzespołach będą przekazywane do systemu
c. Inwentaryzacja oprogramowania powinna skanować zasoby dyskowe przekazując dane o znalezionych plikach do systemu w celu identyfikacji oprogramowania oraz celów wyszukiwania i gromadzenia informacji o szczególnych typach plików (np. pliki multimedialne: wav, mp3, avi, xvid, itp…)
d. System powinien posiadać własną bazę dostępnego na rynku komercyjnego oprogramowania, pozwalającą na identyfikację zainstalowanego i użytkowanego oprogramowania.
System powinien dawać możliwość aktualizacji tej bazy przy pomocy konsoli administratora oraz automatycznie przez aktualizacje ze stron producenta
e. Informacje inwentaryzacyjne powinny być przesyłane przy pomocy plików różnicowych w celu ograniczenia ruchu z agenta do serwera
2) Użytkowane oprogramowanie – pomiar wykorzystania
a. System powinien mieć możliwość zliczania uruchomionego oprogramowania w celu śledzenia wykorzystania
b. Reguły dotyczące monitorowanego oprogramowania powinny być tworzone automatycznie przez skanowanie oprogramowania uruchamianego.
3) System powinien dostarczać funkcje dystrybucji oprogramowania, dystrybucja i zarządzania aktualizacjami, instalacja/aktualizacja systemów operacyjnych.
4) Definiowanie i sprawdzanie standardu serwera:
a. System powinien posiadać komponenty umożliwiające zdefiniowanie i okresowe sprawdzanie standardu serwera, standard ten powinien być określony zestawem reguł sprawdzających definiowanych z poziomu konsoli administracyjnej,
b. Reguły powinny sprawdzać następujące elementy systemy komputerowego:
- stan usługi (Windows Service)
- obecność poprawek (Hotfix)
- WMI
- rejestr systemowy
- system plików
- Active Directory
- SQL (query)
- Metabase
5) Raportowanie, prezentacja danych:
a. System powinien posiadać komponent raportujący oparty o technologie webową (wydzielony portal z raportami) i/lub
b. Wykorzystujący mechanizmy raportujące dostarczane wraz z silnikami bazodanowymi, np. SQL Reporting Services
c. System powinien posiadać predefiniowane raport w następujących kategoriach:
- Oprogramowanie (inwentaryzacja)
- Oprogramowanie (wykorzystanie)
- Oprogramowanie (aktualizacje, w tym system operacyjny)
d. System powinien umożliwiać budowanie stron z raportami w postaci tablic (dashboard), na których może znajdować się więcej niż jeden raport
e. System powinien posiadać konsolę administratora, w postaci programu do zainstalowania na stacjach roboczych, obsługującą wszystkie funkcje systemu
6) Analiza działania systemu, logi, komponenty
a. Konsola systemu powinna dawać dostęp do podstawowych logów obrazujących pracę poszczególnych komponentów, wraz z oznaczaniem stanu (OK, Warning, Error) w przypadku znalezienia zdarzeń wskazujących na problemy
b. Konsola systemu powinna umożliwiać podgląd na stan poszczególnych usług wraz z podstawowymi informacjami o stanie usługi, np. ilość wykorzystywanego miejsca na dysku twardym.
System zarządzania komponentami
System zarządzania komponentami musi udostępniać funkcje pozwalające na budowę bezpiecznych i skalowalnych mechanizmów zarządzania komponentami IT spełniając następujące wymagania:
1) Architektura
a. Serwery zarządzające muszą mieć możliwość publikowania informacji o uruchomionych komponentach w usługach katalogowych, informacje te
powinny być odstępne dla klientów systemu w celu automatycznej konfiguracji.
b. Możliwość budowania struktury wielopoziomowej (tiers) w celu separacji pewnych grup komputerów/usług.
c. System uprawnień musi być oparty o role (role based security), użytkownicy i grupy użytkowników w poszczególnych rolach powinny być pobierane z usług katalogowych.
d. Możliwość definiowania użytkowników do wykonywania poszczególnych zadań na klientach i serwerze zarządzającym, w tym zdefiniowany użytkownik domyślny.
e. Uwierzytelnianie klientów na serwerze zarządzającym przy pomocy certyfikatów w standardzie X.509, z możliwością odrzucania połączeń od klientów niezaakceptowanych.
f. Kanał komunikacyjny pomiędzy klientami a serwerem zarządzającym powinien być szyfrowany.
g. Możliwość budowania systemu w oparciu o łącza publiczne - Internet (bez konieczności wydzielania kanałów VPN).
h. Wsparcie dla protokołu IPv6.
i. System powinien udostępniać funkcje autodiagnostyczne, w tym: monitorowanie stanu klientów, możliwość automatycznego lub administracyjnego restartu klienta, możliwość reinstalacji klienta.
2) Audyt zdarzeń bezpieczeństwa
System musi udostępniać komponenty i funkcje pozwalające na zbudowanie systemu zbierającego zdarzenia związane z bezpieczeństwem monitorowanych systemów i gwarantować:
a. Przekazywanie zdarzeń z podległych klientów w czasie „prawie” rzeczywistym (dopuszczalne opóźnienia mogą pochodzić z medium transportowego – sieć, oraz komponentów zapisujących i odczytujących).
b. Niskie obciążenie sieci poprzez schematyzację parametrów zdarzeń przed wysłaniem, definicja schematu powinna być definiowana w pliku XML z możliwością dodawania i modyfikacji.
c. Obsługę co najmniej 2500 zdarzeń/sek w trybie ciągłym i 100000 zdarzeń/sek w trybie „burst” – chwilowy wzrost ilości zdarzeń, jeden kolektor zdarzeń powinien obsługiwać, co najmniej 100 kontrolerów domen (lub innych systemów autentykacji i usług katalogowych) lub 1000 serwerów.
3) Konfiguracja i monitorowanie
System musi umożliwiać zbudowanie jednorodnego środowiska monitorującego, korzystając z takich samych zasad do monitorowania różnych komponentów, a w tym:
a. Monitorowane obiekty powinny być grupowane (klasy) w oparciu o atrybuty, które można wykryć na klientach systemu w celu autokonfiguracji systemu. Powinny być wykrywane - co najmniej, atrybuty pobierane z:
- rejestru
- WMI
- OLEDB
- LDAP
- skrypty (uruchamiane w celu wykrycia atrybutów obiektu),
W definicjach klas powinny być również odzwierciedlone zależności pomiędzy nimi.
b. Na podstawie wykrytych atrybutów system powinien dokonywać autokonfiguracji klientów, przez wysłanie odpowiadającego wykrytym obiektom zestawu monitorów, reguł, skryptów, zadań, itp…
c. Wszystkie klasy obiektów, monitory, reguły, skrypty, zadania, itp... elementy służące konfiguracji systemu muszą być grupowane i dostarczane w postaci zestawów monitorujących, system powinien posiadać w standardzie zestawy monitorujące, co najmniej dla:
- Windows Server 2003/2008/2008R2
- Active Directory 2003/2008
- Exchange 2003/2007/2010
- Microsoft SharePoint 2003/2007/2010
- Microsoft SharePoint Services 3.0
- Microsoft SharePoint Foundation 2010
- SQL 2005/2008/2008R2 (x86/x64/ia64)
- Windows Client OS (XP/Vista/7)
- Information Worker (Office, IExplorer, Outlook, itp…)
- IIS 6.0/7.0/7.5
- HP-UX 11i v2/v3
- Sun Solaris 9 (SPARC) oraz Solaris 10 (SPARC i x86)
- Red Hat Enterprise Linux 4/5/6 (x86/x64) Server
- Novell SUSE Linux Enterprise Server 9/10SP1/11
- IBM AIX v5.3 i v6.1/v7.1 (POWER)
d. System powinien posiadać możliwość monitorowania za pomocą agenta lub bez niego.
e. System musi pozwalać na wykrycie oraz monitorowanie urządzeń sieciowych (routery, przełączniki sieciowe, itp.) za pomocą SNMP v1, v2c oraz v3. System monitorowania w szczególności powinien mieć możliwość zbierania następujących informacji:
- interfejsy sieciowe
- porty
- sieci wirtualne (VLAN)
- grupy Hot Standby Router Protocol (HSRP)
f. System zarządzania musi mieć możliwość czerpania informacji z następujących źródeł danych:
- SNMP (trap, probe)
- WMI Performance Counters
- Log Files (text, text CSV)
- Windows Events (logi systemowe)
- Windows Services
- Windows Performance Counters (perflib)
- WMI Events
- Scripts (wyniki skryptów, np.: WSH, JSH)
- Unix/Linux Service
- Unix/Linux Log
g. Na podstawie uzyskanych informacji monitor powinien aktualizować status komponentu, powinna być możliwość łączenia i agregowania statusu wielu monitorów
4) Tworzenie reguł
a. w systemie zarządzania powinna mieć możliwość czerpania informacji z następujących źródeł danych:
- Event based (text, text CSV, NT Event Log, SNMP Event, SNMP Trap, syslog, WMI Event)
- Performance based (SNMP performance, WMI performance, Windows performance)
- Probe based (scripts: event, performance)
b. System musi umożliwiać przekazywanie zebranych przez reguły informacji do bazy danych w celu ich późniejszego wykorzystania w systemie, np. raporty dotyczące wydajności komponentów, alarmy mówiące o przekroczeniu wartości progowych czy wystąpieniu niepożądanego zdarzenia.
c. Reguły zbierające dane wydajnościowe muszą mieć możliwość ustawiania tolerancji na zmiany, w celu ograniczenia ilości nieistotnych danych przechowywanych w systemie bazodanowym. Tolerancja powinna mieć, co najmniej dwie możliwości:
- na ilość takich samych próbek o takiej samej wartości
- na procentową zmianę od ostatniej wartości próbki.
d. Monitory sprawdzające dane wydajnościowe w celu wyszukiwania wartości progowych muszą mieć możliwość – oprócz ustawiania progów statycznych, „uczenia” się monitorowanego parametru w zakresie przebiegu bazowego „baseline” w zadanym okresie czasu.
e. System musi umożliwiać blokowanie modyfikacji zestawów monitorujących, oraz definiowanie wyjątków na grupy komponentów lub konkretne komponenty w celu ich odmiennej konfiguracji.
f. System powinien posiadać narzędzia do konfiguracji monitorów dla aplikacji i usług, w tym:
- ASP .Net Application
- ASP .Net Web Service
- OLE DB
- TCP Port
- Web Application
- Windows Service
- Unix/Linux Service
- Process Monitoring
Narzędzia te powinny pozwalać na zbudowanie zestawu predefiniowanych monitorów dla wybranej aplikacji i przyporządkowanie ich do wykrytej/działającej aplikacji
g. System musi posiadać narzędzia do budowania modeli aplikacji rozproszonych (składających się z wielu wykrytych obiektów), pozwalając na agregację stanu aplikacji oraz zagnieżdżanie aplikacji.
h. Z każdym elementem monitorującym (monitor, reguła, alarm, itp…) powinna być skojarzona baza wiedzy, zawierająca informacje o potencjalnych przyczynach problemów oraz możliwościach jego rozwiązania (w tym możliwość uruchamiania zadań diagnostycznych z poziomu).
i. System musi zbierać informacje udostępniane przez systemy operacyjne Windows o przyczynach krytycznych błędów (crash) udostępnianych potem do celów analitycznych.
j. System musi umożliwiać budowanie obiektów SLO (Service Level Object) służących przedstawianiu informacji dotyczących zdefiniowanych poziomów SLA (Service Level Agreement) przynajmniej dla: monitora (dostepność), i licznika wydajności (z agregacją dla wartości – min, max, avg).
a. Przechowywanie i dostęp do informacji
a. Wszystkie informacje operacyjne (zdarzenia, liczniki wydajności, informacje o obiektach, alarmy, itp…) powinny być przechowywane w bazie danych operacyjnych.
b. System musi mieć co najmniej jedną bazę danych z przeznaczeniem na hurtownię danych do celów historycznych i raportowych. Zdarzenia powinny być umieszczane w obu bazach jednocześnie, aby raporty mogłyby być generowane w oparciu o najświeższe dane.
c. System musi mieć osobną bazę danych, do której będą zbierane informacje na temat zdarzeń security z możliwością ustawienia innych uprawnień dostępu do danych tam zawartych (tylko audytorzy).
d. System powinien mieć zintegrowany silnik raportujący niewymagający do tworzenia raportów używania produktów firm trzecich. Produkty takie mogą być wykorzystanie w celu rozszerzenia tej funkcjonalności.
e. System powinien mieć możliwość generowania raportów na życzenie oraz tworzenie zadań zaplanowanych.
f. System powinien umożliwiać eksport stworzonych raportów przynajmniej do następujących formatów:
- XML
- CSV
- TIFF
- XLS
- Web archive
b. Konsola systemu zarządzania
a. Konsola systemu musi umożliwiać pełny zdalny dostęp do serwerów zarządzających dając dostęp do zasobów zgodnych z rolą użytkownika korzystającego z konsoli.
b. System powinien udostępniać dwa rodzaje konsoli:
- w postaci programu do zainstalowania na stacjach roboczych, obsługującą wszystkie funkcje systemu (konsola zdalna)
- w postaci web’owej dla dostępu do podstawowych komponentów monitorujących z dowolnej stacji roboczej (konsola webowa).
c. Konsola zdalna powinna umożliwiać definiowanie każdemu użytkownikowi własnych widoków, co najmniej w kategoriach:
- Alerts
- Events
- State
- Performance
- Diagram
- Task Status
- Web Page (dla użytkowników, którzy potrzebują podglądu tylko wybranych elementów systemu).
d. Konsola musi umożliwiać budowanie widoków tablicowych (dashboard) w celu prezentacji różnych widoków na tym samym ekranie.
e. Widoki powinny mieć możliwość filtrowania informacji, jakie się na nich znajdą (po typie, ważności, typach obiektów, itp…), sortowania oraz grupowania podobnych informacji, wraz z możliwością definiowania kolumn, jakie mają się znaleźć na widokach „kolumnowych”.
f. Z każdym widokiem (obiektem w tym widoku) powinno być skojarzone menu kontekstowe, z najczęstszymi operacjami dla danego typu widoku/obiektu.
g. Konsola musi zapewnić dostęp do wszystkich opcji konfiguracyjnych systemu (poza opcjami dostępnymi w procesie instalacji i wstępnej konfiguracji), w tym:
- opcji definiowania ról użytkowników
- opcji definiowania widoków
- opcji definiowania i generowania raportów
- opcji definiowania powiadomień
- opcji tworzenia, konfiguracji i modyfikacji zestawów monitorujących
- opcji instalacji/deinstalacji klienta
h. Konsola musi pozwalać na pokazywanie obiektów SLO (Service Level Object) i raportów SLA (Service Level Agreement) bez potrzeby posiadania konsoli i dostepu do samego systemu monitorującego, na potrzeby użytkowników biznesowych (właścicieli procesu biznesowego).
a. System musi dostarczać API lub inny system (web service, connector) z publicznie dostępną dokumentacją pozwalający x.xx. na:
- Budowanie konektorów do innych systemów, np. help-desk w celu przekazywania zdarzeń czy alarmów (dwukierunkowo),
- Wykonywanie operacji w systemie z poziomu linii poleceń,
- Podłączenie rozwiązań firm trzecich pozwalających na monitorowanie w jednolity sposób systemów informatycznych niewspieranych natywnie przez system zarządzania,
- Podłączenie do aplikacji biurowych pozwalające na integrację statycznych modeli (np. diagramów Visio) z monitorowanymi obiektami, pozwalające na wyświetlanie ich stanu na diagramie,
System zarządzania środowiskami wirtualnym
System zarządzania środowiskami wirtualnymi musi posiadać następujące cechy:
1) Architektura
a. System zarządzania środowiskiem wirtualnym powinien składać się z:
- serwera zarządzającego,
- relacyjnej bazy danych przechowującej informacje o zarządzanych elementach,
- konsoli, instalowanej na komputerach operatorów,
- portalu self-service (konsoli webowej) dla operatorów
„departamentowych”,
- biblioteki, przechowującej komponenenty niezbędne do budowy maszyn wirtualnych,
- agenta instalowanego na zarządzanych hostach wirtualizacyjnych,
- „konektora” do systemu monitorującego pracę hostów i maszyn wirtualnych.
b. System musi mieć możliwość tworzenia konfiguracji wysokiej dostępności (klaster typu fail-over).
c. System musi pozwalać na zarządzanie platformami wirtualizacyjnymi co najmniej trzech różnych dostawców.
2) Interfejs użytkownika
a. Konsola musi umożliwiać wykonywanie codziennych zadań związnych z zarządzaniem maszynami wirtualnymi w sposób jak najbardziej intuicyjny.
b. Konsola musi umożliwiać grupowanie hostów i nadawanie uprawnień posczególnym operatorom do grup hostów.
c. Widoki hostów i maszyn wirtualnych powinny mieć możliwość zakładania filtrów, pokazując tylko odfiltrowane elementy, np. maszyny wyłączone, maszyny z systemem operacyjnym X, itp...
d. Widok szczegółowy elementu w przypadku maszyny wirtualnej musi pokazywać stan, ilość alokowanej pamięci i dysku twardego, system operacyjny, platformę wirtualizacyjną, stan ostatniego zadania, oraz wykres utylizacji procesora i podgląd na pulpit.
e. Konsola musi posiadać odrębny widok z historią wszystkich zadań oraz statusem zakończenia poszczególnych etapów i całych zadań.
a. Tworzenie maszyn wirtualnych – system musi umożliwiać stworzenie maszyny wirtualnej w co najmniej dwóch trybach:
• Ad hoc – gdzie wszystkie elementy są wybierane przez operatora podczas tworzenia maszyny,
• Nadzorowany – gdzie operator tworzy maszynę korzystając z gotowego wzorca (template), a wzorzec składa się z przynajmniej 3- ech elementów składowych:
- profilu sprzętowego
- profilu systemu operacyjnego,
- przygotowanych dysków twardych,
b. Predefiniowane elementy muszą być przechowywane w bibliotece systemu zarządzania.
c. System musi umożliwiać przenoszenie maszyny wirtualnej pomiędzy zarządzanymi hostami:
- w trybie migracji „on-line” – bez przerywania pracy,
- w trybie migracji „off-line – z zapisem stanu maszyny
d. System musi umożliwiać automatyczne, równomierne rozłożenie obciążenia pomiędzy zarządzanymi hostami.
e. System musi umożliwiać wyłączenie hosta, gdy jego zasoby nie są konieczne do pracy, w celu oszczędności energii. System powinien również umożliwiać ponowne włączenie takiego hosta.
f. System musi umożliwiać przełączenie wybranego hosta w tryb
„maintenance” w przypadku wystąpienia awarii lub w celu przeprowadzenia planowanych prac serwisowych. Uruchomienie tego trybu musi skutkować migracją maszyn na inne hosty lub zapisaniem ich stanu.
g. System musi posiadać możliwość konwersji maszyny fizycznej do wirtualnej.
h. System misi posiadać (bez potrzeby instalowania dodatkowego oprogramowania) - możliwość wykrycia maszyny fizycznej w sieci i instalacje na niej systemu operacyjnego wraz z platformą do wirtualizacji.
a. System musi informować operatora o potrzebie migracji maszyn, jeśli wystąpią nieprawidłowe zdarzenia na hoście lub w innych maszynach wirtualnych mające wpływ na ich pracę, np. awarie sprzętu, nadmierna utylizacja współdzielonych zasobów przez jedną maszynę.
b. System musi dawać operatorowi możliwość implementacji w/w migracji w sposób automatyczne bez potrzeby każdorazowego potwierdzania.
c. System musi kreować raporty z działania zarządzanego środowiska, w tym:
- utylizacja poszczególnych hostów,
- trend w utylizacji hostów,
- alokacja zasobów na centra kosztów,
- utylizacja poszczególnych maszyn wirtualnych,
- komputery-kandydaci do wirtualizacji
d. System musi umożliwiać skorzystanie z szablonów:
- wirtualnych maszyn
- usług
oraz profili dla:
o aplikacji
o serwera SQL
o hosta
o sprzętu
o systemu operacyjnego gościa
e. System musi umożliwiać tworzenie chmur prywatnych na podstawie dostępnych zasobów (hosty, sieci, przestrzeń dyskowa, biblioteki zasobów).
f. System musi posiadać możliwość przygotowania i instalacji zwirtualizowanej aplikacji serwerowej.
g. System musi pozwalać na skalowalność wirtualnego środowiska aplikacji (poprzez automatyczne dodanie wirtualnej maszyny z aplikacją)
System tworzenia kopii zapasowych
System tworzenia i odtwarzania kopii zapasowych danych (backup) wykorzystujący scenariusze tworzenia kopii na zasobach taśmowych lub dyskowych musi spełniać następujące wymagania:
1) System musi składać się z:
a. serwera zarządzającego kopiami zapasowymi i agentami kopii zapasowych
b. agentów kopii zapasowych instalowanych na komputerach zdalnych
c. konsoli zarządzającej
d. relacyjnej bazy danych przechowującej informacje o zarządzanych elementach
e. wbudowany mechanizm raportowania i notyfikacji poprzez pocztę elektroniczną
f. System kopii zapasowych musi wykorzystywać mechanizm migawkowych kopii – VSS (Volume ShadowCopy Service)
2) System kopii zapasowych musi umożliwiać:
a. zapis danych na puli magazynowej złożonej z dysków twardych
b. zapis danych na bibliotekach taśmowych
3) System kopii zapasowych musi umożliwiać zdefiniowanie ochrony zasobów krótkookresowej i długookresowej.
4) Oznacza to, iż krótkookresowe kopie mogą być tworzone w puli magazynowej, a następnie po zdefiniowanym okresie, automatycznie przenoszone na biblioteki taśmowe.
5) System kopii zapasowych musi posiadać kopie danych produkcyjnych w swojej puli magazynowej.
6) Dane przechowywane w puli magazynowej muszą używać mechanizmów oszczędzających wykorzystane miejsce dyskowe, takie jak pojedyncza instancja przechowywania.
7) System kopii zapasowych powinien w przypadku wykonywania pełnej kopii zapasowej kopiować jedynie te bloki, które uległy zmianie od ostatniej pełnej kopii.
8) System kopii zapasowych powinien umożliwiać przywrócenie:
a. danych plikowych
b. danych aplikacyjnych
c. stanu systemu (Systemstate)
d. obrazu systemu operacyjnego (tzw. Bare Metal Restore)
9) System kopii zapasowej podczas wykonywania pełnej kopii zapasowej musi uaktualniać chronione dane o dodatkowy punkt przywracania danych, minimalizując ilość przesyłanych danych
10) System kopii zapasowych musi umożliwiać rozwiązanie automatycznego przenoszenia chronionych danych do zdalnej lokalizacji, wykorzystując przy tym mechanizm regulacji maksymalnej przepustowości
11) Agenci systemu kopii zapasowych muszą posiadać konfiguracje dotyczącą zdefiniowania godzin pracy, a także dostępnej przepustowości w czasie godzin pracy i poza godzinami pracy
12) System kopii zapasowych musi rozpoznawać aplikacje:
a. ze względu na tworzone logi transakcyjne:
- Microsoft Exchange Server
- Microsoft Office Sharepoint Server
- Microsoft SQL Server
b. ze względu na zapewnienie nieprzerwalności pracy
- Microsoft Virtual Server 2005
- Microsoft Hyper-V server
13) Komunikacja z serwerem kopii zapasowych musi odbywać się po jawnie zdefiniowanych portach
14) Konsola powinna umożliwiać wykonywanie tworzenie określonych harmonogramów wykonywania kopii zapasowych na chronionych agentach
15) Konsola powinna umożliwiać grupowanie chronionych zasobów ze względu na typy chronionych zasobów
16) Zarządzanie agentami i zadaniami kopii zapasowych powinno być możliwe również za pomocą linii poleceń
17) System kopii zapasowych musi umożliwiać odzyskanie chronionych zasobów plikowych przez użytkownika końcowego z poziomu zakładki „Poprzednie wersje”
18) Konsola powinna posiadać mechanizm kontrolowania wykonywanych zadań kopii zapasowych
19) Konsola powinna posiadać mechanizm notyfikacji administratorów odnośnie zdarzeń w systemie kopii zapasowych
20) Konsola powinna posiadać wbudowany system raportujący (x.xx. raporty dotyczące zużycia puli magazynowej, wykonania kopii zapasowych, itp.).
21) System kopii zapasowych musi umożliwiać przechowywanie danych w puli magazynowej do 1 roku
22) System kopii zapasowych musi umożliwiać przechowywanie danych na podłączonych bibliotekach taśmowych powyżej 25 lat
23) System kopii zapasowych musi umożliwiać synchronizacje przechowywanych kopii zapasowych (kopie inkrementalne) z produkcyjnymi transakcyjnymi bazami danych (bazy danych, poczta elektroniczna, portale intranetowe) na poziomie poniżej 30 minut. Kopie te muszą być tworzone w ciągu godzin pracy, w niezauważalny dla użytkowników końcowych sposób.
24) System kopii zapasowych musi umożliwiać odtworzenie dowolnego 30 minutowego kwantu czasu dla krytycznych aplikacji, takich jak bazy transakcyjne, poczta elektroniczna, portale intranetowe.
25) System kopii zapasowych musi umożliwiać odtworzenie danych do:
a. lokalizacji oryginalnej
b. lokalizacji alternatywnej
c. w przypadku drugiego serwera kopii zapasowych (w centrum zapasowym) do pierwszego serwera kopii zapasowych
System automatyzacji zarządzania środowisk IT
System automatyzacji zarządzania środowisk IT musi udostępniać bezskryptowe środowisko standaryzujące i automatyzujące zarządzanie środowiskiem IT na bazie najlepszych praktyk.
1) System musi umożliwiać testowanie sytuacji krytycznych i występowanie różnych incydentów w systemie.
2) System musi wspomagać automatyzację procesów zarządzania zmianami konfiguracji środowisk IT.
3) System musi wspomagać planowanie i automatyzację wdrażania poprawek.
4) System musi umożliwiać zarządzanie życiem środowisk wirtualnych.
5) System musi udostępniać mechanizmy workflow automatyzujące zadania administracyjne wraz graficznym interfejsem projektowania, budowy i monitorowania worklow.
6) Wbudowane konektory zapewniające integrację narzędzi Microsoft System Center, HP OpenView, IBM Tivoli i BMC Patrol do zarządzania oprogramowaniem i sprzętem.
7) Wbudowane (gotowe) workflow, takie jak:
- Active Directory Password Reset
- Microsoft Cluster Patching
- Microsoft SQL Server Cluster Patching
- Microsoft SQL: Server Dump Copy Load
- Operations Manager Event Remediation
- Operations Manager Event Remediation and Enrichment
- Operations Manager Service Alert Testing
- VM Provisioning
- Working with FTP
- Operations Manager Tool Integration
- Operations Manager: Manager of Managers
- Operations Manager: Maintenance Windows
- Active Directory: New Employee Onboarding
- Operations Manager: Multi-Service Desk Integration
System zarządzania incydentami i problemami
System zarządzania incydentami i problemami musi spełniać następujące wymagania:
1) System powinien posiadać rozwiązanie help-deskowe umożliwiające użytkownikom zgłaszanie problemów technicznych oraz zapotrzebowanie na zasoby IT (np. nowa maszyna wirtualna)
2) System musi mieć postać zintegrowanej platformy pozwalającej poprzez wbudowane i definiowane mechanizmy w ramach przyjętej metodyki (np. MOF czy ITIL) na zarządzanie incydentami i problemami oraz zarządzanie zmianą.
3) System powinien posiadać bazę wiedzy (CMDB) automatycznie zasilaną z takich systemów jak: usługa katalogowa, system monitorujący, system do zarządzania desktopami.
4) System musi udostępniać narzędzia efektywnego zarządzania dostępnością usług, umożliwiających dostarczenie użytkownikom systemów SLA na wymaganym poziomie.
5) System, poprzez integrację z systemami zarządzania i monitorowania musi zapewniać:
- Optymalizację procesów i ich prawidłową realizację poprzez predefiniowane scenariusze, zgodne z najlepszymi praktykami i założoną metodyką,
- Redukcję czasu rozwiązywania problemów z działaniem systemów poprzez zapewnienie dotarcia właściwej, zagregowanej informacji do odpowiedniego poziomu linii wsparcia,
- Automatyczne generowanie opisu problemów na bazie alarmów i kojarzenie zdarzeń w różnych komponentach systemu,
- Wspomaganie procesów podejmowania decyzji poprzez integrację informacji i logikę ich powiązania,
- Planowanie działań prewencyjnych poprzez kolekcjonowanie informacji o zachowaniach systemu w przypadku incydentów,
- Raportowanie pozwalające na analizy w zakresie usprawnień systemu oraz usprawnień procesów ich opieki serwisowej,
- Tworzenie baz wiedzy na temat rozwiązywania problemów,
- Automatyzację działań w przypadku znanych i opisanych problemów,
- Wykrywanie odchyleń od założonych standardów ustalonych dla systemu.
Ochrona antymalware
Oprogramowanie antymalware musi spełniać następujące wymagania:
1) Ochrona przed zagrożeniami typu wirusy, robaki, Trojany, rootkity, ataki typu phishing czy exploity zero-day.
2) Centralne zarządzanie ochroną serwerów poprzez konsolę System zarządzania infrastrukturą i oprogramowaniem
3) Centralne zarządzanie politykami ochrony.
4) Automatyzacja wdrożenia i wymiany dotychczasowych agentów ochrony.
5) Mechanizmy wspomagające masową instalację.
6) Pakiet ma wykorzystywać platformę skanowania, dzięki której dostawcy zabezpieczeń stosować mogą technologię „minifiltrów”, skanujących w czasie rzeczywistym w poszukiwaniu złośliwego oprogramowania. Dzięki użyciu technologii minifiltrów, system ma wykrywać wirusy, oprogramowanie szpiegowskie i inne pliki przed ich uruchomieniem, dając dzięki temu wydajną ochronę przed wieloma zagrożeniami, a jednocześnie minimalizując zaangażowanie użytkownika końcowego.
7) Aparat ochrony przed złośliwym oprogramowaniem ma używać zaawansowanych technologii wykrywania, takich jak analiza statyczna, emulacja, heurystyka i tunelowanie w celu identyfikacji złośliwego oprogramowania i ochrony systemu. Ponieważ zagrożenia stają się coraz bardziej złożone, ważne jest, aby zapewnić nie tylko oczyszczenie systemu, ale również poprawne jego funkcjonowanie po usunięciu złośliwego oprogramowania. Aparat ochrony przed złośliwym oprogramowaniem w systemie ma zawierać zaawansowane technologie oczyszczania, pomagające przywrócić poprawny stan systemu po usunięciu złośliwego oprogramowania.
8) Generowanie alertów dla ważnych zdarzeń, takich jak atak złośliwego oprogramowania czy niepowodzenie próby usunięcia zagrożenia.
9) Tworzenie szczegółowych raportów zabezpieczeń systemów IT o określonych priorytetach, dzięki którym użytkownik może wykrywać i kontrolować zagrożenia lub słabe punkty zabezpieczeń. Raporty mają obejmować nie tylko takie informacje, jak ilość ataków wirusów, ale wszystkie aspekty infrastruktury IT, które
mogą wpłynąć na bezpieczeństwo firmy (np. ilość komputerów z wygasającymi hasłami, ilość maszyn, na których jest zainstalowane konto „gościa”, itd.).
10) Pakiet ma umożliwiać zdefiniowanie jednej zasady konfigurującej technologie antyszpiegowskie, antywirusowe i technologie monitorowania stanu jednego lub wielu chronionych komputerów. Zasady obejmują również ustawienia poziomów alertów, które można konfigurować, aby określić rodzaje alertów i zdarzeń generowanych przez różne grupy chronionych komputerów oraz warunki ich zgłaszania.
11) System ochrony musi być zoptymalizowany pod kątem konfiguracji ustawień agenta zabezpieczeń przy użyciu Zasad Grupy usługi katalogowej oraz dystrybucji aktualizacji definicji.
Licencja musi zapewniać dostęp do nowszych wersji przedmiotowego oprogramowania przez okres 3 lat od daty podpisania umowy.
17.4. Microsoft System Center Datactenter LicSAPk
Wymagania pkt 17.3. z limitem 2 środowisk systemu operacyjnego na zarządzanym serwerze.
18. Okablowanie FC i LAN
Opis wymagania / Element | Wymaganie / Wymagany parametr |
Kable FC | • 8 szt. kabli typu LC/LC FC 5m długości • 25 szt. kabli CAT 6 0,9m długości • 60 szt. kabli CAT 6 3m długości • 15 szt. kabli CAT 6 10m długości |
19. Wymagania dla usługi wdrożenia.
19.1. Wymaga się następujących usług w zakresie instalacji i konfiguracji:
a) Instalacji fizycznej sprzętu (montaż, podłączenie zasilania, podłączenie do sieci LAN i SAN)
b) Konfiguracji dostarczonego sprzętu zgodnie z wymaganiami Zamawiającego
c) Instalacji dostarczonego oprogramowania
d) Konfiguracja systemów operacyjnych w zakresie prawidłowego włączenia ich do aktualnie eksploatowanych środowisk Zamawiającego
e) Instalacja i konfiguracja dostarczonego w ramach zamówienia oprogramowania narzędziowego
f) Instalacja i konfiguracja systemu zarzadzania bazami danych dla środowiska EWD
g) Instalacja i konfiguracja mechanizmów przełączania ośrodków dla środowiska EWD
h) Instalacja oraz konfiguracja dostarczonych rozwiązań z Warstwy ochrony danych
19.2. Reorganizacja serwerów, sieci LAN oraz SAN, macierzy oraz bibliotek kopii zapasowych.
W szczególności dla Ośrodków Czerniakowska oraz Szamocka dla warstwy serwerów, sieci LAN oraz SAN, macierzy oraz bibliotek i oprogramowania do wykonywania kopii zapasowych Zamawiający planuje realizację kompleksowych działań reorganizacji i modernizacji środowiska informatycznego. W związku z powyższym dotychczasowe środowisko powinno zostać przeorganizowane i rozbudowane do środowiska wysokiej dostępności. Poniższe wytyczne opisują oczekiwany stan docelowy środowiska:
a) Środowisko VMware wykorzystujące replikację danych na warstwie macierzy dyskowych.
b) Dla tak rozbudowanego środowiska konieczne jest również przeprowadzenie reorganizacji i modernizacji sieci SAN i LAN.
c) Reorganizacja obszarów w podsystemach dyskowych z uwzględnieniem koniecznej replikacji między macierzowej oraz dla wybranych obszarów z kopiami wewnątrz macierzowymi.
d) Rozbudowa systemu do wykonywania kopii bezpieczeństwa, jak również modernizację bibliotek taśmowych dla zapewnienia odpowiedniej pojemności i odpowiedniej przepustowości dla zabezpieczanych na taśmach danych.
Powyższe przekłada się na następujący zestaw wymaganych usług wdrożeniowych:
a) Partycjonowanie natywne i instalacja systemów operacyjnych na rozbudowanych systemach w tym między innymi do wykonawcy będzie należało:
a. dostarczenie projektu technicznego i implementacyjnego,
b. wdrożenie,
c. testy akceptacyjne,
d. przygotowanie dokumentacji powdrożeniowej.
b) Partycjonowanie wirtualne i instalacja systemów operacyjnych na rozbudowanych systemach w tym między innymi do wykonawcy będzie należało:
a. dostarczenie projektu technicznego i implementacyjnego,
b. wdrożenie,
c. testy akceptacyjne,
d. przygotowanie dokumentacji powdrożeniowej.
c) Rekonfiguracja maszyn wirtualnych środowisk produkcyjnych dla przygotowania pod wprowadzenie do pakietów klastra rozległego w tym między innymi do wykonawcy będzie należało:
a. dostarczenie projektu technicznego i implementacyjnego,
b. wdrożenie,
c. testy akceptacyjne,
d. przygotowanie dokumentacji powdrożeniowej.
d) Konfigurację dodatkowych przestrzeni dyskowych, w tym również kopii wewnątrz macierzowych dla wybranych obszarów danych w tym między innymi do wykonawcy będzie należało:
a. dostarczenie projektu technicznego i implementacyjnego,
b. wdrożenie,
c. testy akceptacyjne,
d. przygotowanie dokumentacji powdrożeniowej.
e) Rekonfiguracja środowiska wykorzystującego replikację między macierzową w tym konfiguracja replikacji między macierzowej. Do wykonawcy będzie należało:
a. dostarczenie projektu technicznego i implementacyjnego,
b. wdrożenie,
c. testy akceptacyjne,
d. przygotowanie dokumentacji powdrożeniowej.
f) Modernizacja i rekonfiguracja sieci SAN i LAN pod kątem podłączenia nowych portów
g) Modernizacja i rekonfiguracja rozwiązania backupowego opartego o posiadane przez zamawiającego HP Data Protector.
Wymagane jest utworzenie dokumentacji technicznej rozwiązania, a w szczególności:
a) Projektu wdrożenia infrastruktury techniczno-systemowej oraz instalacji oprogramowania systemowo-narzędziowego
b) Projektu technicznego modernizacji infrastruktury techniczno-systemowej Systemu EWD
c) Uaktualnienia innych projektów technicznych i dokumentacji w zakresie wprowadzonej zmiany.
d) Projektu wdrożenia infrastruktury techniczno-systemowej oraz instalacji oprogramowania systemowo-narzędziowego obejmującego harmonogram oraz projekt wdrożenia dla Systemu EWD.
e) Procedur administracyjnych, wraz z dodatkowymi narzędziami wspomagającymi, niezbędnych do utrzymania systemu.
f) Dokumenty będące produktami w ramach zamówienia muszą:
a. Posiadać określoną strukturę tzn. tworzone dokumenty będą zawierały metrykę dokumentu oraz będą podzielone na rozdziały, podrozdziały i sekcje w czytelny i przejrzysty sposób,
b. Posiadać spójną strukturę, formę i sposób pisania, aby nie powodowały wątpliwości interpretacyjnych,
c. Być zgodne w zakresie i formie z bieżącą dokumentacją opisującą zmieniane elementy ITS, a przekazana przez Zamawiającego Wykonawcy.
d. Być kompletne tzn. stworzona dokumentacja będzie pełna, obejmująca całość z danego zakresu rozpatrywanego
e. Zagadnienia, bez ewidentnych braków,
f. Być spójne i niesprzeczne tzn. Wykonawca będzie czuwał nad zgodnością pomiędzy wszystkimi informacjami
g. Umieszczonymi w dokumencie a także nad logicznością informacji zwartych we wszystkich przekazanych dokumentach oraz we fragmentach tego samego dokumentu.
g) Zamawiający wymaga, aby stworzona dokumentacja była dostarczona zgodnie z następującymi wymaganiami:
a. w języku polskim, w wersji elektronicznej, w formacie Microsoft Word (na płycie CD-ROM lub DVD) i/lub drukowanej, co najmniej w 1 egzemplarzu z tym, że rodzaj wersji (elektronicznej i/lub papierowej) Zamawiający może określić osobno w stosunku do każdego z dokumentów, w przypadku wprowadzania zmian do wcześniej przekazanych bądź udostępnionych Zamawiającemu dokumentów.
b. Wykonawca dostarczy nowe dokumenty również w takim formacie, w którym zmiany te są wyraźnie widoczne w tekście (format Microsoft Word, w trybie rejestracji zmian)
c. Wykonawca przekazuje Zamawiającemu majątkowe prawa autorskie
21. Wymagania dla gwarancji
Wymagane jest, aby usługi serwisu gwarancyjnego świadczone były przez producenta lub autoryzowanego partnera serwisowego producenta w zakresie:
a) Gwarancja na sprzęt i/lub oprogramowanie wynosi 36 miesięcy od daty Protokołu Odbioru.
b) Dostęp do poprawek i aktualizacji oprogramowania przez 36 miesięcy od daty Protokołu Odbioru.
c) Dostępność wsparcia serwisowego 24 godziny na dobę, 7 dni w tygodniu.
d) Rozwiązywanie problemów ze sprzętem i oprogramowaniem.
e) Dostęp do centrów kompetencyjnych Producenta.
f) Usługi serwisu gwarancyjnego świadczone w siedzibie Zamawiającego.
g) W przypadku awarii nośnika danych (dysk twardy) Zamawiający zatrzymuje uszkodzonego nośnika i wymaga dostarczenia nowego nośnika od Wykonawcy.
h) Dostęp do aktualizacji sygnatur bezpieczeństwa Producenta – dotyczy wsparcia serwisowego dla systemów bezpieczeństwa.
i) Gwarantowany czas naprawy sprzętu 48 godzin od momentu zgłoszenia awarii.
j) Usługi serwisu gwarancyjnego zgłaszane będą za pośrednictwem posiadanego przez Zamawiającego systemem HP Service Manager.
Załącznik nr 1a do SIWZ TZ/271/33/14
........................................................*
(miejscowość, data)
........................................*
Nazwa i adres Wykonawcy
Zakład Ubezpieczeń Społecznych (Zamawiający)
xx. Xxxxxxxx 0, 0
00-000 Xxxxxxxx
OFERTA
I. PRZEDMIOT OFERTY
Oferujemy wykonanie zamówienia obejmującego rozbudowę platformy EWD, na warunkach określonych w Rozdziale II Specyfikacji Istotnych Warunków Zamówienia.
II. CENA OFERTY
Oferujemy wykonanie zamówienia za całkowitą cenę z podatkiem VAT:
.....................................* zł, (słownie: *);
zgodnie z formularzem cenowym stanowiącym część V niniejszej Oferty, w tym cena z podatkiem VAT za licencje wynosi ……………………* zł (słownie *).
Ceny jednostkowe zostały określone w części Oferty – „Formularz cenowy” zgodnie z postanowieniami Rozdziału V Specyfikacji.
*wypełnia Wykonawca
III. DEKLAROWANE WARUNKI REALIZACJI ZAMÓWIENIA
Deklarujemy następujące warunki realizacji zamówienia:
1. Termin realizacji:
1) termin realizacji dostawy sprzętu, licencji i nośników oprogramowania – do 4 tygodni od daty podpisania umowy;
2) termin realizacji usługi wdrożenia (instalacji, konfiguracji) – do 2 miesięcy od daty podpisania umowy.
2. Okres gwarancji - Wykonawca udzieli Zamawiającemu 36 miesięcznej gwarancji na dostarczone urządzenia oraz 36 miesięcznego wsparcia technicznego na dostarczone oprogramowanie, będących przedmiotem umowy, liczonych od dnia podpisania bez zastrzeżeń przez przedstawicieli Stron Protokołu końcowego odbioru przedmiotu umowy, stanowiącego Załącznik nr 4 do umowy.
4. Płatność za wykonanie przedmiotu umowy zostanie dokonana przez Zamawiającego w terminie 30 dni od daty otrzymania, prawidłowo wystawionej faktury, przez Centralę Zakładu Ubezpieczeń Społecznych, sekretariat Departamentu Zarządzania Systemami Informatycznymi w Warszawie, ul. Szamocka 3, 5, wystawionej na podstawie podpisanego bez zastrzeżeń przez Strony Protokołu końcowego odbioru przedmiotu umowy (stanowiącego Załącznik nr 4 do wzoru umowy), przelewem na rachunek bankowy Wykonawcy wskazany w umowie. Data sprzedaży na fakturze musi być zgodna z datą
podpisania Protokołu końcowego odbioru przedmiotu umowy.
Fakturę należy wystawić w brzmieniu:
NIP 521 301 72 28
Zakład Ubezpieczeń Społecznych, 01-748 Warszawa, ul. Szamocka 3,5
Za datę płatności przyjmuje się dzień obciążenia rachunku Zamawiającego należną Wykonawcy kwotą.
4. Wniesienie zabezpieczenia należytego wykonania umowy w wysokości 10 % ceny oferty brutto, w formie *
5. Podwykonawcom zamierzamy powierzyć wykonanie zamówienia w całości / części dotyczącej *
(określić odpowiedni zakres lub pozostawić bez wypełnienia jeżeli nie dotyczy).
* wypełnia Wykonawca
IV. OŚWIADCZENIA
1. Oświadczamy, że zapoznaliśmy się ze Specyfikacją Istotnych Warunków Zamówienia i zobowiązujemy się do stosowania i ścisłego przestrzegania warunków w niej określonych.
2. Oferowany przedmiot zamówienia spełnia wszystkie wymagania Zamawiającego określone w Opisie przedmiotu zamówienia zawartym w Rozdziale II SIWZ.
3. Oświadczamy, że uważamy się za związanych niniejszą ofertą na czas wskazany w Specyfikacji Istotnych Warunków Zamówienia, tj. 60 dni od upływu terminu składania ofert.
4. Oświadczamy, że zawarty w Specyfikacji Istotnych Warunków Zamówienia wzór umowy został przez nas zaakceptowany i zobowiązujemy się w przypadku wyboru naszej oferty do zawarcia umowy na warunkach określonych we wzorze w miejscu i terminie wyznaczonym przez Zamawiającego.
5. Jesteśmy świadomi, że w przypadku nie dojścia do zawarcia umowy z przyczyn leżących po naszej stronie wniesione wadium ulega przepadkowi na rzecz Zamawiającego.
6. Jesteśmy świadomi, że w przypadku nie złożenia dokumentów lub oświadczeń, o których mowa w art. 25 ust. 1 ustawy, lub pełnomocnictw z przyczyn leżących po naszej stronie, w odpowiedzi na wezwanie Zamawiającego, o którym mowa w art. 26 ust. 3 ustawy, wniesione wadium ulega przepadkowi na rzecz Zamawiającego.
7. Oświadczamy, że wnieśliśmy wadium w formie *,
zwrotu wadium należy dokonać na rachunek bankowy Wykonawcy:
.....................................................................................................* (dotyczy Wykonawców,
którzy wnieśli wadium w formie pieniądza).
8. Oświadczamy, że oferowany sprzęt komputerowy oraz urządzenia sieciowe są fabrycznie nowe i zostały wyprodukowany nie wcześniej niż 01.06.2013 r., są wolne od wad oraz posiadają pełen zestaw przewidzianych przez producenta właściwych nośników.
9. Oświadczamy, że oferowany sprzęt komputerowy oraz urządzenia sieciowe, jeśli jest to dla nich wymagane, posiadają certyfikat CE lub deklarację zgodności CE.
10. Oświadczamy, że oferowany sprzęt komputerowy oraz urządzenia sieciowe spełniają wymogi określone w Rozporządzeniu Ministra Gospodarki z dnia 8 maja 2013 r.
w sprawie zasadniczych wymagań dotyczących ograniczenia stosowania niektórych substancji w sprzęcie elektrycznym i elektronicznym (Dz.U. z 10 maja 2013 r., poz. 547)
* wypełnia Wykonawca
V. FORMULARZ CENOWY *
LP | Ilość | Cena jednostkowa z VAT | Razem wartość z VAT (kol 3xkol 4) | |
1 | 2 | 3 | 4 | 5 |
1. | Router zbierający | 1 | ||
2. | Przełącznik sieciowy | 2 | ||
3. | Firewall typ 1 | 1 | ||
4. | Firewall typ 2 | 1 | ||
5. | Koncentrator SSL | 2 | ||
6. | Moduł HSM | 2 | ||
7. | Rozbudowa przełącznika Catalyst 6500 | 2 | ||
8. | Szafa RACK | 1 | ||
9. | Obudowa typu BLADE | 1 | ||
10. | Serwery BLADE do obudowy BLADE | 16 | ||
11. | Rozbudowa pamięci RAM w posiadanych Serwerach BLADE | 16 | ||
12. | Serwer typu RACK | 2 | ||
13. | Biblioteka taśmowa | 1 | ||
14. | Macierz – typ 1 | 1 | ||
15. | Macierz – typ 2 | 1 | ||
16. | Okablowanie FC i LAN | 1 | ||
Wartość sprzętu razem: | ||||
1. | Oprogramowanie do Wirtualizacji: | |||
1a. | VMware Vsphere ESX Enterprise lub równoważne **). | 32 | ||
1b. | VMware vCenter Server Standard for vSphere lub równoważne **) | 1 | ||
2. | Systemy Operacyjne: | |||
2a | Microsoft Windows Server 2012 Standard Edition 2Proc lub równoważne **) | 3 | ||
2b | Microsoft Windows Server 2012 Datacenter Edition 2Proc lub równoważne **) | 12 |
2c | Microsoft System Center Datactenter LicSAPk 2Proc lub równoważne **) | 12 | ||
2d | Microsoft System Center Standard LicSAPk 2Proc lub równoważne **) | 3 | ||
Wartość licencji razem: | ||||
Cena całkowita oferty brutto ( z VAT): |
* - Wypełnia wykonawca
** - należy podać nazwę oferowanego oprogramowania równoważnego, jeżeli Wykonawca takie oferuje.
Oświadczamy, że wyszczególnione w tabelach ceny oraz całkowita cena ofertowa brutto zawierają w sobie wszystkie koszty wynikające z realizacji umowy, w tym opłaty i podatki, są cenami ostatecznymi, niepodlegającymi zwiększeniu w okresie trwania umowy.
VI. SZCZEGÓŁOWA SPECYFIKACJA OFEROWANEGO ROZWIĄZANIA
1. Router zbierający
Lp. | Nazwa parametru | Wymagania | Oferowane rozwiązanie* |
1 | Ilość portów wbudowanych | Minimum 3 Ethernet 10/100/1000, w tym jeden z nich w trybie podwójnym gdzie możliwe jest opcjonalne wykorzystanie wkładki w standardzie SFP | |
2 | Pamięć | min. 512 MB DRAM i min. 256 MB FLASH. | |
3 | Ilość portów USB | min. 2 | |
4 | Ilość portów szeregowych WAN z dedykowanym kablem V35 z zakończeniem męskim | min. 2 | |
5 | Możliwość rozszerzenia o min. 1 dodatkowy moduły funkcjonalny o min. 24 porty Fast Ethernet. | ||
6 | Sprzętowe szyfrowanie IPSec VPN 3DES/AES . | ||
7 | Wydajność szyfrowania min 200 Mbps, minimalna ilość tuneli do 700 tuneli VPN. | ||
8 | |||
9 | Redundantne zasilanie. |
2. Przełącznik sieciowy
Lp. | Nazwa parametru | Wymagania | Oferowane rozwiązanie* |
1 | Ilość portów | Min. 24 Ethernet 10/100/1000 PoE z możliwością instalacji 4 portów modularnych min. 1GE. | |
2 | Matryca przełączająca | min. 135-Gbps. | |
3 | Szybkość przełączania | min. 65 Mpps. | |
4 | Obsługa standardów | • IEEE 802.1s, • IEEE 802.1w, |
• IEEE 802.1x, • IEEE 802.3ad, • IEEE 802.3af, • IEEE 802.3x full duplex on 10BASE-T, 100BASE-TX, and 1000BASE-T ports, • IEEE 802.1D Spanning Tree Protocol, • IEEE 802.1p CoS Prioritization, • IEEE 802.1Q VLAN, • IEEE 802.3 10BASE-T specification, • IEEE 802.3u 100BASE-TX specification, • IEEE 802.3ab 1000BASE-T specification, • IEEE 802.3z 1000BASE-X specification, • 100BASE-FX, • 1000BASE-T, • 1000BASE-SX, • 1000BASE-LX/LH, • 10GBASE-SR, • 10GBASE-LR, • 10GBASE-LRM, • RMON I and II standards, • SNMPv1, SNMPv2c, and SNMPv3. | |||
5 | Możliwość łączenia przełączników w stos za pomocą dedykowanych portów stakujących. Urządzenia dostarczyć z modułami oraz kablami wymaganymi do budowy stosów. | ||
6 | Przełącznik warstwy L3. |
3. Firewall typ 1
Lp. | Nazwa parametru | Wymagania | Oferowane rozwiązanie* |
1 | Ilość portów | Min. 4 Gigabit Ethernet i min. 1 Fast Ethernet do zarządzania. | |
2 | Pamięć | min. 512MB. | |
3 | Ilość pamięci flash | min. 512 MB. | |
4 | Ilość sesji IPsec VPN | Nie mniej niż 700. |
5 | Ilość nowych połączeń na sekundę | min. 10 000. | |
6 | Ilość jednoczesnych połączeń | min. 250 000. | |
7 | Przepustowość firewalla | Nie mniej niż 400 Mbps. | |
8 | Przepustowość 3DES/AES VPN | Nie mniej niż 200 Mbps. | |
9 | Możliwość tworzenia wirtualnych firewalli | Nie mniej niż 2. | |
10 | Obsługa sieci wirtualnych (VLANs) | Nie mniej niż 100. | |
11 | Możliwość rozbudowy o kolejne porty Gigabit Ethernet. |
4. Firewall typ 2
Lp. | Nazwa parametru | Wymagania | Oferowane rozwiązanie* |
1 | Ilość portów | Min. 8 Gigabit Ethernet oraz min. 1 Fast Ethernet do dedykowany do zarządzania. | |
2 | Pamięć | min. 512MB. | |
3 | Ilość pamięci flash | min. 512 MB. | |
4 | Ilość sesji IPsec VPN | Nie mniej niż 700. | |
5 | Ilość nowych połączeń na sekundę | min. 10 000. | |
6 | Ilość jednoczesnych połączeń | min. 250 000. | |
7 | Przepustowość firewalla | Nie mniej niż 400 Mbps. | |
8 | Przepustowość 3DES/AES VPN | Nie mniej niż 200 Mbps. | |
9 | Możliwość tworzenia wirtualnych firewalli | Nie mniej niż 2. | |
10 | Obsługa sieci wirtualnych (VLANs) | Nie mniej niż 100. |
5. Koncentrator SSL
Koncentrator SSL ma za zadanie przejęcie od serwerów przetwarzania operacji kryptograficznych SSL. Musi on spełniać następujące minimalne wymagania:
Lp. | Parametr | Wymagania | Oferowane rozwiązanie* |
1. | Przepływność | Nie mniej niż 5Gbps | |
2. | Ilość jednocześnie obsługiwanych połączeń | Nie mniej niż 5 000 000 | |
3. | Ilość transakcji SSL na sekundę | Nie mniej niż 19 000 | |
4. | Ilość jednocześnie obsługiwanych połączeń SSL | Nie mniej niż 900 000 | |
5. | Przepływność ruchu szyfrowanego | Nie mniej niż 3,5Gbps | |
6. | Ilość jednoczesnych połączeń na sekundę w warstwie 4 | Nie mniej niż 130 000 | |
7. | Kompresja danych | Z wydajnością co najmniej 3,5 Gbps realizowana na dedykowanym module sprzętowym | |
8. | Gęstość interfejsów | Nie mniej niż osiem interfejsów 10/100/1000 Base-T, 2 interfejsy umożliwiające obsadzenie wkładkami SFP+,oddzielny interfejs zarządzania | |
9. | Zasilanie | Możliwość doposażenia urządzenia w drugi redundantny zasilacz obsługujący prąd zmienny |
10. | Cechy sprzętowe | • Urządzenie musi być przystosowane do montażu w szafie przemysłowej rack19” • Musi posiadać dedykowany port zarządzający • Panel i wyświetlacz LCD z funkcjami o Ustawienia IP managament o Ustawienia portu serial o Alerty o Reboot/shutdown o Informacje o urządzeniu | |
11. | Wymagana certyfikacja | Zgodność z co najmniej równoważną normą EN 300 386 V1.5.1 (2010-10); Zgodność z co najmniej równoważną normą EN 55022:2006 + A1:2007; Zgodność z co najmniej równoważną normą EN 61000-3-2:2006; Zgodność z co najmniej równoważną normą EN 61000-3-3:1995 + A1:2000 + A2:2005; Zgodność z co najmniej równoważną normą EN 55024: 2010; | |
12. | Język skryptowy | wbudowany w system operacyjny, posiadający co najmniej następujące cechy: • Analiza, zmiana oraz zastępowanie parametrów w nagłówku http oraz w zawartości (polu danych) • Obsługa protokołów: http, tcp, xml, rtsp, sip • Musi posiadać funkcję inspekcji protokołów LDAP oraz RADIUS |
13. | Główne funkcjonalności | co najmniej następujące w ramach jednego urządzenia: • Rozkład ruchu pomiędzy serwerami aplikacji Web • Selektywny http caching • Selektywna kompresja danych • Terminacja sesji SSL • Filtrowanie pakietów | |
14. | Metody równoważenia | • Cykliczna • Ważona • Najmniejsza liczba połączeń • Najszybsza odpowiedź serwera • Najmniejsza liczba połączeń i najszybsza odpowiedź serwera • Najmniejsza liczba połączeń i najszybsza odpowiedź serwera w zdefiniowanym czasie • Dynamicznie ważona oparta na SNMP/WMI • Definiowana na podstawie grupy priorytetów dla serwerów • możliwość wykorzystania języka skryptowego do pisania własnych metod w oparciu o modyfikację istniejących | • |
15. | Monitorowanie dostępności usług (ang. health monitoring) | co najmniej następujących metod: • icmp, echo (port 7/TCP), • sprawdzanie odpowiedzi poprzez wyszukiwanie wyrażeń regularnych • TCP half-open, TCP • wykorzystanie protokołów: http, https, ftp, sip, nntp, smb, pop3, imap, smtp, ssl, radius • wykorzystania skryptów do tworzenia złożonych monitorów sprawdzających aktywność usług |
16. | Przywiązywanie sesji (Session persistence) | co najmniej następujących atrybutów: • Cookie (hash, rewrite, custom, insert, passive) • Adres źródła • SIP call ID • Identyfikator sesji SSL • Microsoft Terminal Services (RDP) – nazwa użytkownika • Adres docelowy • Tworzone przez administratora systemu przy wykorzystaniu języka skryptowego | |
17. | Funkcja pełnego proxy | możliwość analizy ruchu http, polegająca na zbieraniu co najmniej następujących parametrów: • Czas odpowiedzi per serwer • Czas odpowiedzi per URI • Ilość sesji użytkownika • Przepustowość • Adres źródła • Kraj możliwość analizy działania aplikacji, w szczególności powinien udostępniać informacje dotyczące: • opóźnienia odpowiedzi serwerów aplikacyjnych • adresów URL odpytywanych przez klientów • kodów odpowiedzi HTTP zwracanych przez aplikację • adresów IP klientów łączących się do aplikacji |
18. | Zapora aplikacyjna (Web Application Firewall) | • Pozytywny model bezpieczeństwa – „tylko to co znane i prawidłowe dozwolone” • odpowiedzi i zapytania HTTP sprawdzane pod względem naruszeń • Ochrona protokołu i logiki aplikacji • Inspekcja/filtrowanie protokołów web services (WSDL) • Reverse proxy • Aktywne skanowanie ruchu – w ścieżce • Równoczesne użycie sygnatur – model negatywny bezpieczeństwa • Możliwość ręcznego konfigurowania polityk • Możliwość automatycznej nauki • Ruch generowany przez urządzenia • Ruch z danych adresów IP • Ochrona dynamicznych parametrów/ukrytych parametrów • Odczyt i analiza CSS/XSS • Filtrowanie odpowiedzi serwera i kodów błędu • Ukrycie zasobów serwerów • Wykrywanie ataków na wielu warstwach • Blokowanie nielegalnego dostępu do obiektów webowych • Sprawdzanie z RFC protokołu • Ochrona przed SQL injection • Ochrona przed Sessionhijaking • Ochrona przed CommandInjection • Ochrona przed Cookie/SessionPoisoning • Ochrona przed Parameter/Form Tampering • Ochrona przed Frceful Browsing („Google Hacking”) • Ochrona przed DoS • Ochrona na poziomie protokołu FTP • Ochrona poziomie protokołu SMTP |
19. | Usługi warstw 4-7 | • Inspekcja warstwy aplikacji, w tym inspekcja nagłówka http • Ukrywanie zasobów • Zmiana odpowiedzi serwera • Przepisywanie odpowiedzi (responserewriting) • Ochrona przed atakami typu DoS/DDoS • Ochrona przed atakami typu SYN Flood • Multipleksowanie połączeń http | |
20. | Usługi wartwy 3 | • System musi obsługiwać sieci VLAN w standardzie 802.1q • System musi obsługiwać agregację linków w standardzie 802.3ad (LACP) | |
21. | Usługi zarządzania konfiguracją sieci | • Obsługa protokołu SNMP v1/v2c/v3 • Zewnętrzny syslog • Zbieranie danych i ich wyświetlanie • Zbieranie danych zgodnie z ustawieniami administratora • Osobny default gateway dla interfejsu zarządzającego • Wsparcie dla przynajmniej 2wesji oprogramowania (multi- boot) • Zapisywanie konfiguracji (możliwość szyfrowania i eksportu kluczy) • Dedykowany podsystem monitorowania stanu pracy urządzenia z funkcjami restartu, wstrzymania oraz sprzętowego resetu systemu | |
22. | Zarządzanie oparte na rolach użytkowników | obejmujące co najmniej poniższe interfejsy: • GUI przez protokół https • Zarządzanie poprzez SSH • Zarządzanie poprzez SOAP- SSL |
23. | inne | • specjalizowana aplikacja do analizy poprawności składni skryptów pisanych przy wykorzystaniu języka skryptowego • programowalny interfejs API do integracji z zewnętrznymi systemami oraz automatyzacji wykonywania operacji • musi posiadać funkcję definiowania maksymalnej ilości obsługiwanych przez dany serwer połączeń, w przypadku przekroczenia zdefiniowanej wartości musi istnieć możliwość wysłania klientowi strony błędu lub przekierowania klienta na inny serwer • musi posiadać funkcję integracji z zewnętrznymi serwerami uwierzytelnienia użytkowników LDAP, RADIUS, TACACS • musi istnieć możliwość rozbudowy systemu do klastra wysoka dostępności (HA), złożonego z więcej niż dwóch urządzeń, niekoniecznie tego samego modelu. Wykrycie awarii jednego z urządzeń odbywać się musi poprzez analizę aktywności w sieci • musi posiadać funkcję definiowania i edycji szablonów konfiguracji aplikacji. Szablony powinny służyć do optymalizacji procesu wdrażania systemu zarówno dla znanych aplikacji biznesowych, jak i własnych aplikacji klienta. W ramach opisanych szablonów musi istnieć możliwość automatycznej kontroli poszczególnych elementów konfiguracji szablonu i zabezpieczenie ich przed modyfikacją i usunięciem • musi posiadać funkcję walidacji certyfikatów klientów łączących się przy wykorzystaniu protokołu SSL |
6. Moduł HSM
Sprzętowy moduł kryptograficzny (ang. Hardware Security Module - HSM) musi spełniać następujące minimalne wymagania:
Lp. | Wymagania | Oferowane rozwiązanie* |
1 | Moduł HSM musi posiadać certyfikat zgodności ze standardem co najmniej FIPS 140-2 poziom 3 lub posiadający odpowiednią aprobatę CEN-CWA 14167-2. | |
2 | Musi zapewnić ochronę przed nieupoważnionym dostępem i znajdować się w bezpiecznej obudowie odpornej na nieuprawnioną ingerencję zewnętrzną. | |
3 | Możliwość ochrony klucza prywatnego RSA o długości 2048–bitów i powyżej. | |
4 | Wsparcie dla co najmniej systemów operacyjnych (posiadanych przez Zamawiającego): • MS Windows Serwer 2000SP4/2003R2 w środowisku co najmniej 32-bitowym, • MS Windows Server 2008R2 w środowisku 32- bitowym i 64-bitowym, | |
5 | Musi obsługiwać co najmniej następujące API: • CSP for Microsoft CryptoAPI, • PKCS#11, • OpenSSL, • CNG (Cryptography Next Generation), • Java JCE. | |
6 | Musi wspierać następujące algorytmy: • symetryczne: AES, DES, 3DES, • asymetryczne: DSA, El Gamal, RSA, ECC, • wymiany kluczy: Xxxxxx-Xxxxxxx, • hash: MD5, SHA-1, SHA-2. | |
7 | Musi posiadać wydajność nie mniejszą niż: • 400 operacji na sekundę dla podpisu RSA z kluczem o długości 1024 bity, • 100 operacji na sekundę dla podpisu RSA z kluczem o długości 2048 bity, • 50 operacji na sekundę dla podpisu RSA z kluczem o długości 4096 bity, | |
8 | Wraz z modułem musi być dostarczone oprogramowanie umożliwiające implementację komponentów odpowiedzialnych za wykonywanie podpisu elektronicznego w środowiskach: • NET Framework 2.0, • NET Framework 3.5 • C++ kod niezarządzany (przy wykorzystaniu interfejsu CryptoAPI 2.0). | |
9 | Możliwość pracy modułu HSM w układach wysokiej dostępności (ang. High Availability) |
umożliwiających pełną redundantność i rozkładanie obciążenia. | ||
10 | Możliwość obsługi wielu serwerów przez jeden moduł HSM. Jeżeli do obsługi serwerów wymagane są dodatkowe licencje to dla każdej pary dostarczonych modułów HSM pracujących w konfiguracji podwyższonej dostępności należy dostarczyć licencje pozwalające na obsługę minimum 6 serwerów. | |
11 | Możliwość obsługi wielu aplikacji przez jeden moduł HSM. | |
12 | Możliwość równoległej obsługi, przez jeden moduł HSM, wielu kompletów kluczy. | |
13 | Brak ograniczeń na liczbę chronionych przez moduł kluczy. | |
14 | Możliwość ochrony kluczy prywatnych z wykorzystaniem mechanizmu podziału sekretu (K z N). | |
15 | Możliwość separacji funkcji i ról administratorów zarządzających modułem HSM. | |
16 | Zarządzanie modułem z wykorzystaniem mechanizmu podziału sekretu (K z N) dla poszczególnych ról i funkcji administracyjnych i operatorskich. | |
17 | Możliwość sprzętowego uwierzytelniania każdego zewnętrznego serwera obsługiwanego przez HSM | |
18 | Możliwość zdalnego zarządzania modułem. | |
19 | Możliwość wykonywania kopii zapasowych kluczy prywatnych chronionych przez HSM (w ramach bezpiecznego środowiska). | |
20 | Urządzenie musi posiadać podwójny zasilacz obsługujący tryb hot-swap. | |
21 | Urządzenie musi być przystosowane do montażu w szafie przemysłowej rack 19”. |
7. Rozbudowa przełącznika Catalyst 6500
Rozbudowa dwóch posiadanych przez Zamawiającego urządzeń Cisco Catalyst 6500 o następujące moduły:
Opis wymagania / Element | ilość | Oferowane rozwiązanie* | |
WS-X6724-SFP lub równoważne | Catalyst 6500 24-port GigE Mod: fabric-enabled (Req. SFPs) lub równoważne | 2 | |
GLC-LH-SMD lub równoważne | 1000BASE-LX/LH SFP transceiver module MMF/SMF 1310nm DOM lub równoważne | 8 | |
X2-10GB-SR lub równoważne | 10GBASE-SR X2 Module lub równoważne | 50 |
8. Szafa RACK
Opis wymagania / Element | Wymaganie / Wymagany parametr | Oferowane rozwiązanie* |
Wysokość (podana w jednostkach EIA) | 42U | |
Wyposażenie | Szafa wyposażona w zdejmowane drzwi przednie i tylne zamykane na klucz, zdejmowane panele boczne oraz elementy stabilizujące, zabezpieczające szafę przed wywróceniem, zestaw |
paneli maskujących zapewniających prawidłowy przepływ powietrza. | ||
Listwy zasilające (PDU) | Min. 2, każda 40A/9,2kVA | |
Rodzaj wejścia | IEC 309-63A | |
Min. ilość i rodzaj połączeń wyjściowych | (4 gniazda) IEC 320 C-19 | |
Zgodność z normami | Zgodność z co najmniej równoważnymi normami RoHS, EIA-310 | |
Elementy dodatkowe: | Listwy rozgałęziające (4 sztuki przy każdym PDU) Złącze wejściowe dołączone, w standardzie IEC-320, C20; Złącza wyjściowe (każda listwa): (7 gniazd) IEC-320, C13; |
9. Obudowa typu BLADE
Opis wymagania / Element | Wymaganie / Wymagany parametr | Oferowane rozwiązanie* |
Infrastruktura, typ obudowy | Infrastruktura składająca się z minimum jednej obudowy na serwery typu Blade do montażu w szafie 19”, maksymalnie o wysokości 10U. | |
Liczba serwerów blade | Oferowana infrastruktura musi gwarantować zainstalowanie, co najmniej 16 serwerów blade dwuprocesorowych bez konieczności rozbudowy o kolejne elementy sprzętowe. | |
sygnałów LAN | zainstalowane co najmniej cztery | |
przełączniki 1Gb Ethernet. | ||
Wymagana redundancja połączeń do | ||
każdego serwera. Wszystkie porty | ||
każdego przełącznika Ethernet muszą | ||
być aktywne i gotowe do obsługi | ||
ruchu sieciowego LAN. | ||
Każdy przełącznik 1Gb musi mieć | ||
minimum 4 porty zewnętrzne | ||
10/100/1000 BASE-T RJ-45, musi | ||
wspierać obsługę VLAN, LACP, | ||
IGMP, STP, VLAN Trunking Protocol | ||
(VTP) oraz obsługę kolejek w oparciu | ||
o algorytm Shaped Round Robin | ||
(SRR). Możliwość rozbudowy | ||
każdego przełącznika o obsługę | ||
protokołów EIGRPv6, OSPFv3. |
Sposób wyprowadzeń sygnałów FC | Każda obudowa musi posiadać minimum dwa urządzenia typu przełącznik FC 8Gb Fibre-Channel wyprowadzające sygnały z minimum 2 portów FC na serwerach. Urządzenia te muszą umożliwiać agregację połączeń SAN w infrastrukturze blade i muszą umożliwiać wyprowadzenie sygnałów SAN z infrastruktury z zachowaniem redundancji połączeń. Każdy przełącznik musi posiadać minimum 8 zewnętrznych portów. Wraz z przełącznikami należy dostarczyć minimum 16 modułów FC SFP+ 8Gb SW (po 8 sztuk na przełącznik). Wszystkie porty każdego przełącznika Fibre-Channel muszą być aktywne i gotowe do obsługi ruchu sieciowego SAN bez konieczności dokupywania elementów sprzętowych lub dodatkowych licencji. Wymagane dodatkowe funkcjonalności przełączników: agregowanie połączeń do innych przełączników typu FC oraz monitorowanie statusu i wydajności całego przełącznika jak i poszczególnych portów. | |
Interconnect | Minimum 8 wnęk do instalacji modułów komunikacyjnych dla każdej z obudów. | |
Moduły zarządzające | Dwa redundantne, sprzętowe moduły zarządzające, moduły typu Hot Plug. Zintegrowany w modułach zarządzających lub w obudowie, moduł KVM, umożliwiający podłączenie klawiatury, myszy i monitora. | |
Zasilanie/chłodzenie | Obudowa wyposażona w maksymalną liczbę zasilaczy i wentylatorów; system zasilania musi być redundantny – zdolny do obsługi awarii modułów zasilaczy oraz awarii jednego źródła zasilania przy ciągłym dostarczeniu mocy niezbędnej do zasilenia obudowy w pełni obsadzonej serwerami. W każdym przypadku procesory serwerów winny pracować z nominalną, maksymalną częstotliwością. Wentylatory niezależne od zasilaczy. Wymiana wentylatorów nie może powodować konieczności wyjęcia zasilacza. Wymiana zasilacza nie może powodować konieczności wyjęcia wentylatora. | |
Napęd DVD | Z obudową należy dostarczyć napęd DVD RW wewnętrzny lub zewnętrzny z interfejsem USB 2.0. | |
Montowane serwery | Wszystkie modele serwerów Blade oferowane przez producenta serwera muszą mieć możliwość instalacji w oferowanych obudowach. |
Infrastruktura musi gwarantować montaż serwerów 4-procesorowych w technologii procesorów x86-x64, serwery 4-procesorowe muszą być w ofercie producenta obudowy i serwerów. Zaoferowana obudowa musi posiadać możliwość zainstalowania w niej posiadanych przez Zamawiającego serwerów blade HP BL 460c G7. | ||
Podstawowe operacje | Zdalne włączanie/wyłączanie/restart niezależnie dla każdego serwera | |
Napędy FDD, CD-ROM, USB | Zdalne udostępnianie napędu CD- ROM, FDD na potrzeby każdego serwera z możliwością bootowania z w/w napędów. | |
Sposób zarządzania | Zdalny z poziomu przeglądarki internetowej, bez konieczności instalacji specyficznych komponentów programowych producenta sprzętu | |
Liczba jednoczesnych sesji zarządzania | W danym momencie musi być niezależny, równoległy dostęp do konsol tekstowych i graficznych wszystkich serwerów w ramach infrastruktury | |
Zdalna identyfikacja | Zdalna identyfikacja fizycznego serwera i obudowy za pomocą sygnalizatora optycznego | |
Wymagania dodatkowe | • Zautomatyzowane instalacje systemu operacyjnego z wykorzystaniem mechanizmu PXE (bootowanie z sieci), • Zautomatyzowane, personalizowane, zrównoleglone instalacje systemów operacyjnych oraz aplikacji z wykorzystaniem tzw. plików odpowiedzi dostarczanych przez producenta oprogramowania użytkowego, • Zautomatyzowane, zrównoleglone kopiowanie środowisk, połączone z natychmiastową personalizacją systemu, • Zdalna dystrybucja oprogramowania, • Automatyczne wykrywanie i identyfikacja urządzeń zainstalowanych w ramach infrastruktury (serwery, obudowy blade, karty zarządzające) i prezentacja infrastruktury w postaci graficznej • Monitorowanie utylizacji następujących podzespołów serwera: procesor, pamięć, dyski twarde, interfejsy sieciowe |
Licencje | Licencje na powyższą funkcjonalność na wszystkie serwery blade możliwe do obsadzenia w oferowanej infrastrukturze blade. System zarządzający musi umożliwiać zarządzanie wszystkimi obudowami na serwery blade, które będą dostarczone w ramach infrastruktury dla serwerów blade. |
10. Serwer BLADE do obudowy BLADE
Opis wymagania / Element | Wymaganie / Wymagany parametr | Oferowane rozwiązanie* |
Procesory | Minimum dwa procesory minimum dwunastordzeniowe, x86 - 64 bity, Intel E5-2697v2 lub równoważne, osiągające w testach SPECint_rate2006 wynik nie gorszy niż 963 punkty. W przypadku zaoferowania procesora równoważnego, wynik testu musi być publikowany na stronie | |
Liczba zainstalowanych procesorów | 2 | |
Pamięć RAM | 32 GB RAM DDR3 z korekcją błędów ECC, możliwość instalacji w serwerze min. 512GB. Wymagane 16 slotów na pamięć. | |
Sterownik dysków wewnętrznych | Sterownik SAS obsługujący RAID 0 i 1. | |
Dyski twarde | Zainstalowane w serwerze 2 dyski SAS każdy: minimum 300GB, 10k, typu Hot-plug | |
Interfejsy sieciowe (LAN) | Minimum 2 karty sieciowe zapewniające sumarycznie min. 2 interfejsy sieciowe 1Gb Ethernet i 2 interfejsy sieciowe 10Gb Ethernet | |
Interfejsy FibreChannel SAN | Minimum jedna karta FC zapewniająca min. dwa interfejsy Fibre Channel , każdy interfejs o szybkości 8Gb/sek. | |
Dodatkowe gniazda wewnętrzne | Min. 1 wewnętrzny port USB, min. 1 wewnętrzne gniazdo na karty SD | |
Karta zdalnego zarządzania | Serwer wyposażony w kartę zdalnego zarządzania zapewniającą: Zdalne włączanie/wyłączanie/restart Zdalny dostęp z poziomu przeglądarki internetowej, bez konieczności instalacji specyficznych komponentów programowych producenta sprzętu. Zdalny dostęp z poziomu przeglądarki internetowej, bez konieczności instalacji specyficznych komponentów programowych producenta sprzętu. Zdalną identyfikację fizycznego serwera za pomocą sygnalizatora optycznego. Podłączanie zdalnych napędów CD- ROM/DVD/ISO z możliwością bootowania z w/w napędów. |
Podgląd logów sprzętowych serwera i karty Przejęcie pełnej konsoli tekstowej i graficznej serwera niezależnie od jego stanu (także podczas startu, restartu OS). | ||
Dodatkowe Wymagania | Możliwość instalacji w posiadanych przez zamawiającego Obudowach HP BladeSystem C7000. | |
Wspierane systemy operacyjne | Zagwarantowana zgodność z systemami operacyjnymi Microsoft Windows 2008 R2, Microsoft Windows 2012, RHEL, SLES, VMware vSphere 5.0 (posiadane przez Xxxxxxxxxxxxx) |
11. Rozbudowa pamięci RAM w posiadanych Serwerach BLADE
Opis wymagania / Element | Wymaganie / Wymagany parametr | Oferowane rozwiązanie* |
Pamięć RAM | Do każdego z posiadanych 16 serwerów HP BL460G7 należy dostarczyć 128GB RAM DDR3-1333 typu Registered w modułach nie mniejszych niż 16GB. Pamięci muszą być fabrycznie nowe oraz wymagana jest kompatybilność oferowanych modułów pamięci RAM z posiadanymi serwerami HP BL460G7. |
12. Serwer typu RACK
Opis wymagania / Element | Wymaganie / Wymagany parametr | Oferowane rozwiązanie* |
Wysokość w standardowej szafie rack 19’’ | Maksymalna wysokość serwera w wymaganej konfiguracji wyrażona w jednostkach RU/U (gdzie jednostka RU/U została zdefiniowana w normie EIA-310) nie może przekraczać 8U. | |
Wydajność. | Serwer z oferowanymi procesorami w pełnej obsadzie procesorów musi osiągać wynik nie mniejszy niż 2000 punktów w teście SPECint_xxxxx0000. Wynik testu musi być opublikowany na stronie xxx.xxxx.xxx. | |
Liczba zainstalowanych procesorów | Min. 4. | |
Procesory – możliwość rozbudowy serwera. | Serwer musi umożliwiać rozbudowę do min. 8 fizycznych procesorów bez zwiększania początkowo zajmowanej przestrzeni w szafie rack. |
Pamięć RAM. | Min. 512 GB PC3-10600R DDR3 RAM. Możliwość rozbudowy do 4TB bez zwiększania początkowo zajmowanej przestrzeni w szafie rack. | |
Dyski w zatokach wewnętrznych serwera. | Minimum 4 dyski 900GB SFF SAS o prędkości obrotowej 10 000 obrotów na minutę. Serwer wraz z kontrolerem dyskowym musi umożliwiać wymianę dysków w trakcie pracy serwera i systemu operacyjnego, tzw. hot-plug. Możliwość rozbudowy do 8 dysków bez zwiększania początkowo zajmowanej przestrzeni w szafie/ach rack. | |
Kontroler macierzowy | Kontroler macierzowy SAS, umożliwiający konfigurację dysków w macierzach RAID 0, 1+0, 5, 5+0, 6, 6+0. | |
Karty sieciowe. | Minimum 2 porty 10Gbit Ethernet oraz minimum 4 porty 1Gb Ethernet. | |
Karty HBA. | 2 dwuportowe karty FC HBA 8Gb/s. | |
Gniazda PCI. | Możliwość rozbudowy do minimum 16 gniazd PCI-Express, min. x4 (prędkość slotu) bez zwiększania początkowo zajmowanej przestrzeni w szafie rack. | |
Napędy. | ||
Karta graficzna. | Zintegrowana karta graficzna | |
Dodatkowe porty. | 1 port RJ-45 dedykowany dla interfejsu zdalnego zarządzania 5 portów USB (w tym jeden wewnętrzny), 1 port VGA (15-pin video), 1 port szeregowy. | |
Zasilanie. | Redundantne zasilacze typu Hot- Plug | |
Wiatraki. | Redundantne wiatraki typu Hot- Plug. | |
Zarządzanie. | Serwer musi być wyposażony w kartę zdalnego zarządzania (konsoli) pozwalającej na: włączenie, wyłączenie i restart serwera, podgląd logów sprzętowych serwera i karty, przejęcie pełnej konsoli tekstowej serwera niezależnie od jego stanu (także podczas startu, restartu OS). Możliwość przejęcia zdalnej konsoli graficznej i podłączania wirtualnych |
napędów CD/DVD/ISO i FDD. Rozwiązanie sprzętowe, niezależne od systemów operacyjnych, zintegrowane z płytą główną lub jako karta zainstalowana w gnieździe PCI. | ||
Wspierane systemy operacyjne. | Zagwarantowana zgodność z systemami operacyjnymi MS Windows Server 2012, Red Hat Enterprise Linux 5, VMware ESXi 5.1. (posiadane przez Zamawiającego) | |
Wyposażenie dodatkowe | 2 wkładki 10Gb SFP+ typu SR. |
13. Rozbudowa systemu backupu.
13.1. Biblioteka taśmowa
Opis wymagania/Element | Wymaganie/Wymagany Parametr | Oferowane rozwiązanie* |
Montaż | Moduł musi być przystosowany do montażu w szafie 19”. Wysokość modułu nie może przekraczać 4U. Możliwość dołączenia oferowanego modułu do aktualnie eksploatowanego modułu biblioteki HP StorageWorks MSL Tape Library w celu utworzenia jednej, większej biblioteki taśmowej ze wspólnym robotem i modułem zarządzania. | |
Napędy taśmowe | Moduł musi być wyposażony w minimum dwa napędy LTO Ultrium-4 FC o wydajności co najmniej 120MB/s. Napęd taśmowy musi być wyposażony w mechanizm dostosowujący automatycznie oraz płynnie prędkość przesuwu taśmy magnetycznej do wartości strumienia danych przekazywanego do napędu w zakresie, co najmniej 40-120MB/s. | |
Pojemność | 48 slotów na taśmy oraz co najmniej trzy tzw. „mail slots” umożliwiające wymianę pojedynczej taśmy bez konieczności wyjmowania z modułu całego magazynka z taśmami. | |
Eksploatacja | Do modułu należy dołączyć 60 szt. taśm LTO-4 RW (o pojemności pojedynczej taśmy co najmniej 800GB - bez uwzględniania kompresji danych) wraz z etykietami oraz jedną taśmę czyszczącą. | |
Zarządzanie | Zdalne zarządzanie za pośrednictwem przeglądarki internetowej. | |
Wysoka dostępność | Redundantne zasilanie. MTBF musi wynosić co najmniej 100 000 godzin. MSBF musi wynosić co najmniej 2000 000 pełnych cykli „załaduj/wyładuj”. |
13.2. Rozbudowa oprogramowania HP Data Protector
Wymagana jest rozbudowa posiadanego przez Zamawiającego oprogramowania HP Data Protector o następujące dodatkowe funkcjonalności (licencje):
Opis wymagania/Element | Wymaganie/Wymagany Parametr | Oferowane rozwiązanie* |
Napędy SAN | Wymagane jest dostarczenie licencji na wszystkie dostarczane napędy taśmowe, umożliwiających ich wykorzystanie w sieci SAN. | |
Licencje online | Wymagane jest dostarczenie licencji na funkcjonalność wykonywania kopii zapasowych w trybie online dla różnych typów baz danych (np. Informix, MS SQL, DB2) dla co najmniej 28 serwerów pracujących pod kontrolą systemu operacyjnego (posiadane przez Zamawiającego) MS Windows, Linux. | |
Licencje serwera backupu | Wymagane jest dostarczenie licencji na dodatkowy moduł serwera zarządzającego wykonywaniem kopii zapasowych. Moduł musi być przystosowany do pracy w środowisku systemu operacyjnego HP-UX. | |
Licencje na przestrzeń dyskową | Wymagane jest dostarczenie licencji na funkcjonalność wykonywania kopii zapasowych na przestrzeń dyskową (tzw. File Library oraz StoreOnce Library), obejmującą x.xx. deduplikację kopii zapasowych oraz tworzenie syntetycznych pełnych kopii z kopii inkrementalnych. Wymagana obsługa 1TB przestrzeni dyskowej. | |
Kompatybilność | Wykonywanie kopii zapasowych za pomocą dostarczonego oprogramowania na dostarczoną bibliotekę taśmową powinno być zarządzane i monitorowane z poziomu aktualnie eksploatowanego w tym środowisku systemu HP Data Protector. Szczegółowe informacje na temat wykonywanych kopii muszą być rejestrowane w centralnej bazie danych w/w systemu backupowego |
14. Macierz – typ 1
Opis wymagania / Element | Wymaganie / Wymagany parametr | Oferowane rozwiązanie* |
Wymagana przestrzeń | Macierz musi zapewnić min. | |
dyskowa | przestrzeń RAW 128TB | |
zbudowaną, co najmniej w oparciu | ||
o 86TB w dyskach nie większych | ||
niż 900GB 10k SAS 2.5”, 42TB w | ||
dyskach nie większych niż 2TB | ||
SATA/NL-SAS. Rozłożenie | ||
dysków w macierzy musi | ||
zapewniać redundancję | ||
pozwalającą na nieprzerwaną | ||
pracę i dostęp do wszystkich |
danych w sytuacji awarii pojedynczego komponentu sprzętowego typu: dysk, wiatrak, kontroler, zasilacz. | ||
Ilość dysków hot spare | Macierz musi zawierać, co najmniej 5 dysków typu hot-spare, w tym 1 dysk NL-SAS/SATA, 4 dyski SAS lub odpowiadającą im przestrzeń spare. Dyski hot spare wliczają się w wymaganą pojemność dyskową (patrz pkt. poprzedni). | |
Pamięć podręczna | Macierz musi posiadać pamięć podręczną o minimum 16GB pojemności dla danych (z dynamicznym przydziałem zasobów dla zapisu lub odczytu) oraz informacji kontrolnych zbudowanej bez użycia dysków Flash/SSD. Możliwość rozbudowy pamięci podręcznej do pojemności 64GB. | |
Liczba portów zewnętrznych | Macierz musi posiadać minimum 12 portów FC 8 Gb/s (wszystkie z możliwością obsługi zdalnej replikacji danych do macierzy zapasowej). Xxxxxxx musi posiadać możliwość rozbudowy do minimum 24 portów FC. Macierz musi posiadać możliwość instalacji min. 4 portów FCoE. | |
Ochrona danych | Macierz musi obsługiwać mechanizmy RAID w konfiguracji: RAID-1, RAID-5, RAID-6, z możliwością dowolnej ich kombinacji w obrębie oferowanej macierzy i wykorzystaniem wszystkich typów dysków twardych, w tym Flash/SSD. | |
Wysoka dostępność | Xxxxxxx musi być odporna na awarię pamięci cache i zapewniać zrzut zawartości pamięci cache na pamięć nieulotną (Flash/SSD) w razie utraty zasilania. | |
Wysoka dostępność | Macierz musi umożliwiać wykonywanie aktualizacji mikrokodu macierzy w trybie online bez zauważalnego zanikania ścieżek dostępu do zasobów dyskowych macierzy. | |
Wysoka dostępność | Macierz musi mieć zdublowane płyty pamięci cache (podział pamięci cache, na co najmniej dwie redundantne karty, zasilane dwoma obwodami zasilania), płyty interfejsów FC (podział interfejsów FC, na co najmniej dwie redundantne karty, zasilane dwoma obwodami zasilania), kontrolery macierzowe oraz zasilacze/wentylatory (odporność na zanik zasilania jednej fazy lub awarię jednego z zasilaczy |
macierzy). | ||
Skalowalność | Xxxxxxx musi posiadać możliwość rozbudowy do minimum 460 dysków. Macierz musi posiadać możliwość rozbudowy za pomocą nowych dysków o większych pojemnościach oraz możliwość rozbudowy do min. 200 dysków typu Flash/SSD o pojemności, co najmniej 800GB każdy. Możliwość rozbudowy do min. 4 kontrolerów zarządzających, obsługujących funkcjonalność dostępu blokowego. | |
Wolumeny logiczne | Xxxxxxx musi wspierać kreowanie wolumenów logicznych w rozmiarach, co najmniej 16TB. | |
Mechanizmy Thin Provisioning | Macierz musi mieć możliwość udostępniania zasobów dyskowych do serwerów w trybie tradycyjnym, jak i w trybie „Thin Provisioning”. Dla wolumenów typu Thin musi istnieć możliwość automatycznej, ciągłej reklamacji (odzyskiwania) zwalnianej przestrzeni. Wymagane jest dostarczenie licencji dla tej funkcjonalności dla całej dostarczanej pojemności macierzy. | |
Zarządzanie grupami dyskowymi i dyskami logicznymi | Macierz musi zapewniać możliwość dynamicznego zwiększania pojemności woluminów logicznych oraz wielkości grup dyskowych (przez dodanie dysków) z poziomu kontrolera macierzowego bez przerywania dostępu do danych. Musi istnieć możliwość rozłożenia pojedynczego dysku/woluminu logicznego na wszystkie dyski fizyczne macierzy, bez konieczności łączenia wielu różnych dysków logicznych w jeden większy. | |
Możliwość migracji danych w obrębie macierzy | Macierz musi umożliwiać migrację danych, bez przerywania do nich dostępu, pomiędzy różnymi warstwami technologii dyskowych: Flash/SSD, SAS, Nearline SAS/SATA oraz różnych poziomów RAID na poziomie całych woluminów logicznych. Zmiany te muszą się odbywać przy użyciu wewnętrznych mechanizmów macierzy. Wymagane jest dostarczenie licencji dla tej funkcjonalności dla całej dostarczanej pojemności macierzy. | |
Możliwość migracji danych w obrębie macierzy | Macierz musi umożliwiać migrację danych bez przerywania do nich dostępu pomiędzy różnymi |
warstwami technologii dyskowych: Flash/SSD, SAS/FC, Nearline SAS/SATA na poziomie części woluminów logicznych (ang. Sub LUN). Zmiany te muszą się odbywać automatycznie przy użyciu wewnętrznych mechanizmów macierzy na podstawie analizy jej obciążenia. Wymagane jest dostarczenie licencji dla tej funkcjonalności dla całej dostarczanej pojemności macierzy. | ||
Wewnętrzne kopie danych | Macierz musi umożliwiać dokonywanie na żądanie tzw. migawkowej kopii danych (snapshot, point-in-time). Kopia migawkowa wykonuje się bez alokowania dodatkowej przestrzeni dyskowej na potrzeby kopii. Zajmowanie dodatkowej przestrzeni dyskowej następuje w momencie zmiany danych na dysku źródłowym lub na jego kopii. Macierz musi wspierać minimum 250 kopii migawkowych per wolumen logiczny i minimum 500 wszystkich kopii migawkowych. Macierz musi umożliwiać dokonywanie na żądanie pełnej fizycznej kopii danych (clone). Wykonana kopia danych musi mieć możliwość zabezpieczenia innym poziomem RAID. Musi być możliwość wykonania kopii w innej grupie dyskowej niż dane oryginalne. Wymagane jest dostarczenie licencji dla tej funkcjonalności dla całej dostarczanej pojemności macierzy. | |
Zdalna replikacja danych | Macierz musi umożliwiać zdalną replikację danych typu online do macierzy opisanej jako: „Macierz – typ 2”. Replikacja musi być wykonywana na poziomie kontrolerów, bez użycia dodatkowych serwerów lub innych urządzeń zewnętrznych i bez obciążania serwerów podłączonych do macierzy. Musi istnieć możliwość replikacji w trybach: synchronicznym i asynchronicznym za pośrednictwem różnych infrastruktur (FC, sieci IP). Macierz musi umożliwiać replikację zdalną w następujących trybach: jeden do jednego, jeden do wielu, wiele do jednego, replikację jednego wolumenu logicznego (tych samych danych) do dwóch innych, niezależnych ośrodków za |
pomocą replikacji synchronicznej i asynchronicznej. Oprogramowanie musi zapewniać funkcjonalność zawieszania i ponownej przyrostowej resynchronizacji kopii z oryginałem oraz zamiany ról oryginału i kopii (dla określonej pary dysków logicznych LUN macierzy) z poziomu interfejsu administratora. Wymagane jest dostarczenie licencji dla tej funkcjonalności dla całej dostarczanej pojemności macierzy. | ||
Klaster rozległy | W oparciu o wyżej opisane mechanizmy replikacji danych pomiędzy oferowanymi macierzami wymagane jest zbudowanie klastra rozległego dla środowiska VMware. Musi to być klaster pracujący takim trybie, w którym replikowane zasoby dyskowe są jednocześnie dostępne dla węzłów klastra w obu lokalizacjach. Dzięki temu do przełączenia pracy do drugiej lokalizacji wystarczy przenieść do niej wirtualną maszynę za pomocą standardowych mechanizmów systemu VMware. | |
Wydajność | Macierz musi umożliwiać automatyczne ograniczenie wydajności wybranych wolumenów/ grup wolumenów (mniej krytycznych zasobów) na poziomie max IOPS i max MB/s (zgodnie ze zdefiniowanymi przez administratora parametrami). Wymagane jest dostarczenie licencji dla tej funkcjonalności dla całej dostarczanej pojemności macierzy. | |
Administracja | Zarządzanie macierzą musi być możliwe z poziomu pojedynczego interfejsu graficznego i interfejsu znakowego. Oprogramowanie do zarządzania musi pozwalać na stałe monitorowanie stanu macierzy oraz możliwość konfigurowania jej zasobów dyskowych. Wymagane jest również monitorowanie wydajności macierzy według parametrów takich jak: przepustowość oraz liczba operacji I/O dla interfejsów zewnętrznych, wewnętrznych, grup dyskowych, dysków logicznych (LUN), pojedynczych napędów dyskowych oraz kontrolerów. Konieczne jest gromadzenie historycznych danych wydajnościowych. | |
Obsługa wielu ścieżek | Macierz musi obsługiwać wiele kanałów I/O (Multipathing). Musi być zapewnione automatyczne przełączanie kanału I/O w wypadku awarii ścieżki dostępu serwerów do macierzy z utrzymaniem ciągłości dostępu do danych. Musi być zapewnione przełączanie kanałów I/O oparte o własne mechanizmy systemów operacyjnych wspieranych przez macierz. Wymagana jest również obsługa równoważenia obciążenia (load balancing) pomiedzy kanałami macierzy. W szczególności musi istnieć możliwość równomiernego rozłożenia obciążenia pojedynczego LUN na wszystkie interfejsy macierzy. Wymagane jest dostarczenie odpowiednich licencji do obsługi ww. funkcjonalności. |
15. Macierz – typ 2
Opis wymagania / Element | Wymaganie / Wymagany parametr | Oferowane rozwiązanie* |
Wymagana przestrzeń dyskowa | Macierz musi zapewnić min. przestrzeń 124TB RAW, co najmniej w oparciu o 19TB w dyskach nie mniejszych niż 400GB SSD, 63TB w dyskach nie większych niż 900GB 10K SAS, 42TB w dyskach nie większych niż 2TB SATA/NL-SAS. Rozłożenie dysków w macierzy musi zapewniać redundancję pozwalającą na nieprzerwaną pracę i dostęp do wszystkich danych w sytuacji awarii pojedynczego komponentu sprzętowego typu: dysk, wiatrak, kontroler, zasilacz. | |
Ilość dysków hot spare | Macierz musi zawierać, co najmniej 12 dysków typu hot- spare, w tym 4 dyski NL- SAS/SATA, 4 dyski SAS, 4 dysk SSD lub odpowiadającą im przestrzeni spare. Dyski hot spare wliczają się w wymaganą pojemność dyskową (patrz pkt. poprzedni). | |
Pamięć podręczna | Xxxxxxx musi posiadać pamięć podręczną o minimum 192GB pojemności dla danych (z dynamicznym przydziałem zasobów dla zapisu lub odczytu) oraz informacji kontrolnych zbudowanej bez wykorzystania |
przestrzeni na dyskach SSD lub dodatkowych kart z pamięcią flash. Możliwość rozbudowy pamięci podręcznej do pojemności co najmniej 380GB. | ||
Liczba portów zewnętrznych | Macierz musi posiadać minimum 16 portów FC 8 Gb/s (wszystkie z możliwością obsługi zdalnej replikacji danych do macierzy zapasowej). Macierz musi posiadać możliwość rozbudowy do minimum 96 portów FC (bez stosowania dodatkowych przełączników lub koncentratorów FC). Macierz musi posiadać możliwość instalacji min. 4 portów FCoE. | |
Ochrona danych | Macierz musi obsługiwać mechanizmy RAID w konfiguracji: RAID-1, RAID-5, RAID-6, z możliwością dowolnej ich kombinacji w obrębie oferowanej macierzy i wykorzystaniem wszystkich typów dysków twardych, w tym Flash/SSD. | |
Wysoka dostępność | Dane niezapisane na dyskach (np. zawartość pamięci kontrolera) muszą zostać zabezpieczone w przypadku awarii zasilania za pomocą podtrzymywania bateryjnego przez okres minimum 48h lub poprzez zrzut zawartości na dyski nieulotne. | |
Wysoka dostępność | Macierz musi umożliwiać wykonywanie aktualizacji mikrokodu macierzy w trybie online bez zauważalnego zanikania ścieżek dostępu do zasobów dyskowych macierzy. | |
Wysoka dostępność | Macierz musi mieć zdublowane płyty pamięci cache (podział pamięci cache, na co najmniej dwie redundantne karty, zasilane dwoma obwodami zasilania), płyty interfejsów FC (podział interfejsów FC, na co najmniej dwie redundantne karty, zasilane dwoma obwodami zasilania), kontrolery macierzowe oraz zasilacze/wentylatory (odporność na zanik zasilania jednej fazy lub awarię jednego z zasilaczy macierzy). | |
Skalowalność | Xxxxxxx musi posiadać możliwość rozbudowy do minimum 960 dysków. Macierz musi posiadać możliwość rozbudowy za pomocą nowych dysków o większych pojemnościach oraz możliwość rozbudowy do min. 240 dysków typu Flash/SSD. Możliwość rozbudowy do min. 4 kontrolerów obsługujących ruch |
blokowy | ||
Wolumeny logiczne | Xxxxxxx musi wspierać kreowanie wolumenów logicznych w rozmiarach, co najmniej 16TB. | |
Mechanizmy Thin Provisioning | Macierz musi mieć możliwość udostępniania zasobów dyskowych do serwerów w trybie tradycyjnym, jak i w trybie „Thin Provisioning”. Dla wolumenów typu Thin musi istnieć możliwość automatycznej, ciągłej reklamacji (odzyskiwania) zwalnianej przestrzeni. Wymagane jest dostarczenie licencji dla tej funkcjonalności dla całej dostarczanej pojemności macierzy. | |
Zarządzanie grupami dyskowymi i dyskami logicznymi | Macierz musi zapewniać możliwość dynamicznego zwiększania pojemności woluminów logicznych oraz wielkości grup dyskowych (przez dodanie dysków) z poziomu kontrolera macierzowego bez przerywania dostępu do danych. Musi istnieć możliwość rozłożenia pojedynczego dysku/woluminu logicznego na wszystkie dyski fizyczne macierzy (tzw. wide striping). | |
Możliwość migracji danych w obrębie macierzy | Macierz musi umożliwiać migrację danych, bez przerywania do nich dostępu, pomiędzy różnymi warstwami technologii dyskowych: Flash/SSD, SAS, Nearline SAS/SATA oraz różnych poziomów RAID na poziomie całych woluminów logicznych. Zmiany te muszą się odbywać przy użyciu wewnętrznych mechanizmów macierzy. Wymagane jest dostarczenie licencji dla tej funkcjonalności dla całej dostarczanej pojemności macierzy. | |
Możliwość migracji danych w obrębie macierzy | Macierz musi umożliwiać migrację danych bez przerywania do nich dostępu pomiędzy różnymi warstwami technologii dyskowych: Flash/SSD, SAS/FC, Nearline SAS/SATA na poziomie części woluminów logicznych (ang. Sub LUN). Zmiany te muszą się odbywać wewnętrznymi mechanizmami macierzy. Funkcjonalność musi umożliwiać zdefiniowanie zasobu LUN, który fizycznie będzie znajdował się na min. 3 typach dysków obsługiwanych przez macierz (Flash/SSD, SAS/FC, NL SAS/SATA), a jego części będą automatycznie i transparentnie dla |
korzystającego z tego LUNa hosta/hostów realokowane w trybie online na podstawie analizy obciążenia. Wymagane jest dostarczenie licencji dla tej funkcjonalności dla całej dostarczanej pojemności macierzy. | ||
Wewnętrzne kopie danych | Macierz musi umożliwiać dokonywania na żądanie tzw. migawkowej kopii danych (snapshot, point-in-time). Kopia migawkowa wykonuje się bez alokowania dodatkowej przestrzeni dyskowej na potrzeby kopii. Zajmowanie dodatkowej przestrzeni dyskowej następuje w momencie zmiany danych na dysku źródłowym lub na jego kopii. Macierz musi wspierać minimum 128 kopii migawkowych per wolumen logiczny i minimum 4000 wszystkich kopii migawkowych. Wymagane jest dostarczenie licencji dla tej funkcjonalności dla całej dostarczanej pojemności macierzy. | |
Wewnętrzne kopie danych | Macierz musi umożliwiać dokonywanie na żądanie pełnej fizycznej kopii danych (clone). Wykonana kopia danych musi mieć możliwość zabezpieczenia innym poziomem RAID niż wolumen logiczny, z którego jest wykonywana kopia danych (clone). Musi być możliwość wykonania kopii w innej grupie dyskowej niż dane oryginalne. Wymagane jest dostarczenie licencji dla tej funkcjonalności dla całej dostarczanej pojemności macierzy. | |
Zdalna replikacja danych | Macierz musi umożliwiać zdalną replikację danych typu online do innej macierzy opisanej jako „Macierz - typ 1” Replikacja musi być wykonywana na poziomie kontrolerów, bez użycia dodatkowych serwerów lub innych urządzeń i bez obciążania serwerów podłączonych do macierzy. Macierz musi umożliwiać replikację zdalną w następujących trybach: jeden do jednego, jeden do wielu, wiele do jednego, replikację jednego wolumenu logicznego (tych samych danych) do dwóch innych, niezależnych ośrodków za pomocą replikacji synchronicznej i asynchronicznej. Oprogramowanie musi zapewniać funkcjonalność zawieszania i ponownej |
przyrostowej resynchronizacji kopii z oryginałem oraz zamiany ról oryginału i kopii (dla określonej pary dysków logicznych LUN macierzy) z poziomu interfejsu administratora. Wymagane jest dostarczenie licencji dla tej funkcjonalności dla całej dostarczanej pojemności macierzy. | ||
Klaster rozległy | W oparciu o wyżej opisane mechanizmy replikacji danych pomiędzy oferowanymi macierzami wymagane jest zbudowanie klastra rozległego dla środowiska VMware. Musi to być klaster pracujący w takim trybie, w którym replikowane zasoby dyskowe są jednocześnie dostępne dla węzłów klastra w obu lokalizacjach. Dzięki temu do przełączenia pracy do drugiej lokalizacji wystarczy przenieść do niej wirtualną maszynę za pomocą standardowych mechanizmów systemu VMware. | |
Wydajność | Macierz musi umożliwiać automatyczne ograniczenie wydajności wybranych wolumenów/ grup wolumenów (mniej krytycznych zasobów) na poziomie max IOPS i max MB/s (zgodnie ze zdefiniowanymi przez administratora parametrami). Wymagane jest dostarczenie licencji dla tej funkcjonalności dla całej dostarczanej pojemności macierzy. | |
Obsługa wielu ścieżek | Macierz musi obsługiwać wiele kanałów I/O (Multipathing). Musi być zapewnione automatyczne przełączanie kanału I/O w wypadku awarii ścieżki dostępu serwerów do macierzy z utrzymaniem ciągłości dostępu do danych. Musi być zapewnione przełączanie kanałów I/O oparte o własne mechanizmy systemów operacyjnych wspieranych przez macierz. Wymagana jest również obsługa równoważenia obciążenia (load balancing) pomiędzy kanałami macierzy. W szczególności musi istnieć możliwość równomiernego rozłożenia obciążenia pojedynczego LUN na wszystkie interfejsy macierzy. Wymagane jest dostarczenie odpowiednich licencji do obsługi ww. funkcjonalności. | |
Administracja, Zarządzanie i Monitorowanie | Zarządzanie macierzą musi być możliwe z poziomu pojedynczego |
interfejsu graficznego i interfejsu znakowego. Oprogramowanie do zarządzania musi pozwalać na stałe monitorowanie stanu macierzy oraz możliwość konfigurowania jej zasobów dyskowych. Wymagane jest również monitorowanie wydajności macierzy według parametrów takich jak: przepustowość oraz liczba operacji I/O dla interfejsów zewnętrznych, wewnętrznych, grup dyskowych, dysków logicznych (LUN), pojedynczych napędów dyskowych oraz kontrolerów. Konieczne jest gromadzenie historycznych danych wydajnościowych. |
16. Okablowanie FC i LAN
Opis wymagania / Element | Wymaganie / Wymagany parametr | Oferowane rozwiązanie* |
Kable FC | • 8 szt. kabli typu LC/LC FC 5m długości • 25 szt. kabli CAT 6 0,9m długości • 60 szt. kabli CAT 6 3m długości • 15 szt. kabli CAT 6 10m długości |
* wypełnia Wykonawca – należy wpisać odpowiednio: model lub/i liczba komponentów lub potwierdzenie spełnienia wymagań, poprzez ich opisanie w kolumnie „Oferowane rozwiązanie”.
VI. ZAŁĄCZNIKI DO OFERTY
1. Oświadczenia i dokumenty potwierdzające spełnianie warunków udziału w postępowaniu:
1) oświadczenie potwierdzające spełnianie przez Wykonawcę warunków określonych w art. 22 ust. 1 ustawy, sporządzone wg wzoru stanowiącego Załącznik nr 3 do Specyfikacji;
2) jeżeli Wykonawca polega na wiedzy i doświadczeniu, potencjale technicznym, osobach zdolnych do wykonania zamówienia lub zdolnościach finansowych innych podmiotów, niezależnie od charakteru prawnego łączących go z nimi stosunków, zobowiązany jest udowodnić Zamawiającemu, iż będzie dysponował zasobami niezbędnymi do realizacji zamówienia, w szczególności przedstawiając w tym celu pisemne zobowiązanie takich podmiotów do oddania mu do dyspozycji niezbędnych zasobów na okres korzystania z nich przy wykonywaniu zamówienia.
2. Oświadczenia i dokumenty o braku podstaw do wykluczenia z postępowania o udzielenie zamówienia:
1) oświadczenie o braku podstaw do wykluczenia, sporządzone wg wzoru stanowiącego załącznik nr 4 do Specyfikacji;
2) aktualny odpis z właściwego rejestru lub z centralnej ewidencji i informacji o działalności gospodarczej, jeżeli odrębne przepisy wymagają wpisu do rejestru lub ewidencji, w celu wykazania braku podstaw do wykluczenia w oparciu o art. 24 ust. 1 pkt 2 ustawy, wystawiony nie wcześniej niż 6 miesięcy przed upływem terminu składania ofert.
3) aktualne zaświadczenie właściwego naczelnika urzędu skarbowego potwierdzające, że Wykonawca nie zalega z opłacaniem podatków lub zaświadczenie, że uzyskał przewidziane prawem zwolnienie, odroczenie lub rozłożenie na raty zaległych płatności lub wstrzymanie w całości wykonania decyzji właściwego organu - wystawione nie wcześniej niż 3 miesiące przed upływem terminu składania ofert;
4) aktualne zaświadczenie właściwego oddziału Zakładu Ubezpieczeń Społecznych lub Kasy Rolniczego Ubezpieczenia Społecznego potwierdzające, że Wykonawca nie zalega z opłacaniem składek na ubezpieczenie zdrowotne i społeczne lub potwierdzenie, że uzyskał przewidziane prawem zwolnienie, odroczenie lub rozłożenie na raty zaległych płatności lub wstrzymanie w całości wykonania decyzji właściwego organu - wystawione nie wcześniej niż 3 miesiące przed upływem terminu składania ofert;
5) aktualna informacja z Krajowego Rejestru Karnego w zakresie określonym w art. 24 ust. 1 pkt 4- 8 oraz 10 i 11 ustawy wystawiona nie wcześniej niż 6 miesięcy przed upływem terminu składania ofert;
6) aktualna informacja z Krajowego Rejestru Karnego w zakresie określonym w art. 24 ust. 1 pkt 9 ustawy wystawiona nie wcześniej niż 6 miesięcy przed upływem terminu składania ofert;
7) lista podmiotów należących do tej samej grupy kapitałowej o której mowa w art. 24 ust. 2 pkt 5 ustawy lub informacja o tym, że Wykonawca nie należy do grupy kapitałowej.
3. Inne wymagane oświadczenia i dokumenty:
1) w przypadku, gdy Wykonawcę reprezentuje pełnomocnik - pełnomocnictwo określające jego zakres i podpisane przez osoby uprawnione do reprezentacji Wykonawcy;
2) w przypadku, gdy ofertę składają wykonawcy ubiegający się wspólnie o udzielenie zamówienia wymagane jest załączenie dokumentu pełnomocnictwa określającego zakres umocowania pełnomocnika ustanowionego do reprezentowania ich w postępowaniu, stosownie do art. 23 ust. 2 ustawy;
3) dokument potwierdzający wniesienie wadium, jeżeli zostało wniesione w innej formie niż w pieniądzu (zaleca się dołączyć).
………………...............................................................................
(podpis osoby upoważnionej do reprezentowania Wykonawcy)
Załącznik nr 2 do SIWZ TZ/271/33/14
WZÓR
UMOWA NR (TZ/271/33/14)
zawarta w dniu r. w Warszawie pomiędzy:
Zakładem Ubezpieczeń Społecznych z siedzibą w Warszawie, ul. Szamocka 3, 5, posiadającym NIP nr 000-00-00-000, REGON nr 000017756, reprezentowanym przez:
1. ...................................
zwanym dalej „Zamawiającym”, a
......................... z siedzibą w ....................... , ul. .................. , działająca w oparciu
o ...................................., posiadającym NIP ........................, XXXXX ,
z kapitałem zakładowym w wysokości 1, reprezentowaną przez:
1.................................
2. ...............................
zwanym w treści umowy „Wykonawcą”,
w dalszej części Umowy zwani również – odpowiednio – „Stroną” lub „Stronami”,
w wyniku postępowania o zamówienie publiczne, prowadzonego w trybie przetargu nieograniczonego, na podstawie ustawy z dnia 29 stycznia 2004 r. - Prawo zamówień publicznych (Dz.U. 2013 r., poz. 907 ze zm.), została zawarta umowa o następującej treści:
§ 1
Przedmiot umowy
1. Przedmiotem zamówienia jest dostarczenie urządzeń oraz licencji na oprogramowanie wraz z 36 miesięczną gwarancją oraz usługami wdrożeniowymi na potrzeby modernizacji i rozbudowy infrastruktury techniczno-systemowej w związku z rozwojem platformy EWD – zgodnie ze szczegółowym opisem przedmiotu zamówienia stanowiącym Załącznik nr 1 do SIWZ/umowy.
2. Wszystkie elementy będące przedmiotem niniejszej umowy będą ze sobą poprawnie współpracować (tzn. będą ze sobą kompatybilne) oraz będą poprawnie współpracować z istniejącą infrastrukturą Zamawiającego. Ewentualne koszty integracji elementów z istniejącą infrastrukturą Zamawiającego ponosi Wykonawca.
3. Wykonawca zamierza powierzyć podwykonawcom wykonanie zamówienia w części
1 Jeśli dotyczy
dotyczącej ……………………………………..........................(zapis zostanie uzupełniony w sytuacji gdy w ofercie zostanie zadeklarowane podwykonawstwo).
4. Przedmiot zamówienia, o którym mowa w ust. 1, Wykonawca dostarczy do dwóch lokalizacji:
a) Xxxxxxxx 0, 00-000 Xxxxxxxx – do tej lokalizacji dostarczane będą elementy przedmiotu zamówienia przeznaczone dla Środowiska Testowo – Badawczego w Warszawie (dalej zwane „ŚTB”).
b) Xxxxxxxxxxxxx 00, 00-000 Xxxxxxxx – do tej lokalizacji dostarczane będą elementy przedmiotu zamówienia przeznaczone dla Zapasowego Węzła Centralnego w Warszawie (dalej zwany „ZWC”).
§ 2
Cena przedmiotu umowy
1. Cena całkowita za realizację przedmiotu umowy z podatkiem VAT wynosi
……………………………zł (słownie złotych: ),
zgodnie z ofertą Wykonawcy, stanowiącą Załącznik nr 2 do umowy, w tym cena z VAT za licencje ……………………….. zł (słownie złotych ).
2. Cena całkowita, o której mowa w ust. 1, obejmuje w sobie wszelkie koszty Wykonawcy związane z realizacją umowy oraz nie ulegnie zwiększeniu w okresie obowiązywania umowy.
§ 3
Termin i warunki realizacji umowy
1. Umowa będzie realizowana w następujących terminach:
1) Termin realizacji dostawy sprzętu, licencji i nośników oprogramowania – do 4 tygodni od daty zawarcia umowy.
2) Termin realizacji usługi wdrożenia (instalacji i konfiguracji) – do 2 miesięcy od daty podpisania umowy.
2. Dostawy i wdrożenie przedmiotu umowy do poszczególnych wskazanych lokalizacji zostaną potwierdzone każdorazowo Protokołem cząstkowym odbioru (Załącznik nr 3 do umowy).
3. Wykonawca przedłoży uprzednio uzgodniony z Zamawiającym, w formie papierowej i elektronicznej projekt instalacji i konfiguracji urządzeń oraz oprogramowania wraz z harmonogramem czasowym dostawy oraz instalacji i konfiguracji urządzeń w ciągu
7 dni kalendarzowych od momentu podpisania umowy, co zostanie potwierdzone podpisanym bez zastrzeżeń Protokołem cząstkowym stanowiącym Załącznik nr 3 do umowy.
4. Dostawy i wdrożenie przedmiotu umowy oraz modernizacja Infrastruktury Techniczno Systemowej (ITS) nastąpią w terminie realizacji umowy, przy czym dostawy, wdrożenie i modernizacja mogą być rozpoczęte po podpisaniu bez zastrzeżeń przez Strony Protokołu odbioru projektu i harmonogramu, stanowiącego Załącznik 3 do umowy.
Dostawy i wdrożenie oraz modernizacja nastąpią na zasadach i warunkach określonych w niniejszej umowie. Dostawy i wdrożenie przedmiotu umowy oraz modernizacja ITS w danej lokalizacji zostaną potwierdzone każdorazowo Protokołem cząstkowym odbioru (Załącznik nr 3 do umowy).
5. Wykonawca przedłoży w formie papierowej i elektronicznej egzemplarz dokumentacji powdrożeniowej urządzeń i oprogramowania uzgodnionej z Zamawiającym, w terminie realizacji umowy. Dokumentacja powykonawcza musi zawierać:
a) opis (wraz z odpowiednimi schematami) rozmieszczenia, instalacji, połączeń i konfiguracji urządzeń będących przedmiotem umowy,
b) opis instalacji i konfiguracji oprogramowania będącego przedmiotem umowy,
c) opis czynności niezbędnych do samodzielnej instalacji, połączenia i konfiguracji dostarczonych urządzeń oraz oprogramowania przez przedstawicieli Zamawiającego.
6. Za termin realizacji przedmiotu umowy przyjmuje się datę podpisania bez zastrzeżeń przez Strony na podstawie podpisanych protokołów cząstkowych odbioru, Protokołu końcowego odbioru przedmiotu umowy, stanowiącego Załącznik nr 4 do umowy.
7. Wykonawca zobowiązany jest potwierdzić faksem lub mailem (faks: (22)…………………….., mail: ………………..) Zamawiającemu termin dostawy i wdrożenia przedmiotu umowy na co najmniej 2 dni robocze Zamawiającego (od poniedziałku do piątku, w godz. 8.00-15.00), przed planowaną datą dostawy i wdrożenia w danej lokalizacji. Dostawa wraz z wdrożeniem odbędzie się w dni robocze Zamawiającego w godzinach 8.00–15.00, z wyjątkiem sobót. Za zgodą Zamawiającego (pisemną, mail) dostawa wraz z wdrożeniem może nastąpić poza powyższymi godzinami oraz w dni wolne od pracy lub soboty.
8. Po stronie Zamawiającego, osobą upoważnioną do ustalenia terminu, o którym mowa w ust. 7 jest pracownik: …………………., tel. ……………………., adres e-mail:
……………………
9. Zamawiający ma prawo odmowy przyjęcia przedmiotu dostawy w przypadku niedotrzymania przez Wykonawcę terminu określonego w ust. 7. W takim przypadku Zamawiający wyznaczy nowy termin dostawy, o którym powiadomi pisemne (na faks, o którym mowa w § 5 ust. 7 umowy) Wykonawcę nie później niż na 2 dni robocze Zamawiającego przed tym terminem.
10. Odpowiedzialność z tytułu utraty lub uszkodzenia urządzeń i oprogramowania, będących przedmiotem umowy, przechodzi na Zamawiającego z chwilą podpisania bez zastrzeżeń przez przedstawicieli stron Protokołu końcowego odbioru przedmiotu umowy, stanowiącego Załącznik nr 4 do umowy.
11. Szczegółowa procedura odbioru przedmiotu umowy opisana jest w Załączniku nr 8 do umowy.
12. Wykonawca nie może bez pisemnej uprzedniej zgody Zamawiającego przekazać realizacji przedmiotu umowy na osoby trzecie, gdy nie wynika to z umowy.
§ 4
Zasady rozliczeń
1. Płatność za wykonanie przedmiotu umowy zostanie dokonana przez Zamawiającego w terminie 30 dni od daty otrzymania, prawidłowo wystawionej faktury, przez Centralę Zakładu Ubezpieczeń Społecznych, sekretariat Departamentu Zarządzania Systemami Informatycznymi w Warszawie, ul. Szamocka 3, 5, wystawionej na podstawie podpisanego bez zastrzeżeń przez Strony Protokołu końcowego odbioru przedmiotu umowy (stanowiącego Załącznik nr 4 do umowy), przelewem na rachunek bankowy Wykonawcy nr ………………… (Wykonawca poda przed podpisaniem umowy). Data sprzedaży na fakturze musi być zgodna z datą podpisania Protokołu końcowego odbioru przedmiotu umowy.
Fakturę należy wystawić w brzmieniu:
NIP 521 301 72 28
Zakład Ubezpieczeń Społecznych, 01-748 Warszawa, ul. Szamocka 3,5
2. Za termin płatności przyjmuje się dzień obciążenia rachunku bankowego Zamawiającego należną Wykonawcy kwotą.
§ 5
Gwarancja i rękojmia
1. Niezależnie od rękojmi za wady, Wykonawca udzieli Zamawiającemu 36 miesięcznej gwarancji na dostarczone urządzenia oraz 36 miesięcznego wsparcia technicznego na dostarczone oprogramowanie, będących przedmiotem niniejszej umowy, liczonych od dnia podpisania bez zastrzeżeń przez przedstawicieli Stron Protokołu końcowego odbioru przedmiotu umowy, stanowiącego Załącznik nr 4 do umowy, na zasadach określonych w umowie.
2. Okres rękojmi jest równy okresowi gwarancji.
3. W ramach wsparcia technicznego, o którym mowa w ust. 1, Wykonawca zobowiązany jest dostarczać uaktualnienia oprogramowania dla dostarczonych urządzeń w ramach udzielonej licencji.
4. Wykonawca gwarantuje świadczenie usługi opieki serwisowej (wsparcia technicznego) i możliwość zgłaszania problemów drogą, faksową lub elektroniczną w trybie ciągłym 24 godziny na dobę 7 dni w tygodniu 365 dni w roku.
5. Zgłoszenia awarii następować będzie z wykorzystaniem systemu obsługi zgłoszeń Zamawiającego (HP Service Manager). Format oraz struktura komunikatów obsługiwanych przez system obsługi zgłoszeń Zamawiającego (HP Service Manager) jak również zakres informacji przekazywanych przy zgłaszaniu awarii opisany jest w Załączniku nr 9 do umowy. Za moment zgłoszenia awarii uznany będzie czas przesłania do Wykonawcy Formularza zgłoszenia awarii (Załącznik nr 5 do umowy) lub zgłoszenia z systemu HP Service Manager.