Opis Przedmiotu Zamówienia – część 1
Załącznik nr 1.1 do SIWZ
Sprawa numer: 14/SISP-2/PN/2014
Opis Przedmiotu Zamówienia – część 1
Przedmiotem zamówienia jest rozbudowa posiadanego przez Zamawiającego środowiska sprzętowo-systemowego o elementy infrastruktury oraz oprogramowanie systemowe i narzędziowe, na potrzeby realizacji zadań Projektu SISP-2 w Podstawowym Centrum Przetwarzania Danych w GUS.
W szczególności przedmiot zamówienia obejmuje następujące zadania do realizacji przez Wykonawcę:
Dostawa oraz wdrożenie wyspecyfikowanego sprzętu wraz ze standardową, dołączaną przez producenta danego urządzenia dokumentacją, oraz dostawa dodatkowych elementów infrastruktury, jeśli będą niezbędne do prawidłowego wdrożenia
Rozbudowa skonsolidowanej sieci SAN o wskazane elementy
Dostawa oraz wdrożenie oprogramowania systemowego i narzędziowego
Dostawa i instalacja modułów RAM
Dostawa i wdrożenie oprogramowania dla posiadanego przez Zamawiającego środowiska zwirtualizowanego
Realizacja szkoleń
Wspólne uwarunkowania dla zadań oraz opis posiadanego przez Zamawiającego środowiska
Prace wdrożeniowe i konfiguracyjne będą realizowane w Podstawowym Centrum Przetwarzania Danych GUS w Warszawie – Xx. Xxxxxxxxxxxxxx 000.
Z uwagi na fakt, iż prace wdrożeniowe i rekonfiguracyjne będą prowadzone na działającym środowisku sprzętowo–systemowo–aplikacyjnym, wymagane jest zachowanie ciągłości działania tego środowiska oraz minimalizacja przestojów.
W Ośrodkach Przetwarzania Danych Zamawiający posiada środowisko serwerowe z zainstalowanym systemem operacyjnym MS Windows Server 2008 R2 stanowiącym platformę systemową dla następujących komponentów infrastruktury informatycznej:
Systemu usług katalogowych bazującego na Microsoft Active Directory w wersji Windows 2008 R2.
Modułu monitorowania wydajności oraz dostępności aplikacji i usług zbudowanego na bazie systemu Microsoft System Center Operations Manager 2007 R2.
Modułu zarządzania konfiguracją dla serwerów stworzonego w oparciu o oprogramowanie Microsoft System Center Configuration Manager 2007 R3.
Systemu poczty Microsoft Exchange 2010.
Środowisk do wirtualizacji serwerów bazujących na oprogramowaniu VMware vCenter 5.1
Serwerów bazodanowych z oprogramowaniem Microsoft SQL Server 2008 oraz 2012.
Opis posiadanej infrastruktury sprzętowej
Infrastruktura sprzętowa w Podstawowym Centrum Przetwarzania Danych kształtowała się w latach 2008-2013, w miarę realizacji kolejnych funkcjonalnych projektów SISP.
Zasoby serwerowe w Podstawowym Centrum Przetwarzania Danych w budynku GUS zostały poszerzone o serwery blade HP ProLiant BL680c G5, HP ProLiant BL460c G1, HP ProLiant BL460c G6, HP ProLiant BL480c G1, rozmieszczone w infrastrukturach blade HP C7000 oraz serwery blade IBM Flex System x440 Compute Node, IBM Flex System x240 Compute Node rozmieszczone w infrastrukturach blade IBM Flex System Enterprise Chassis.
Skonsolidowane środowisko sprzętowe pamięci masowych zostało oparte na bazie macierzy dyskowych SAN HP EVA 4400, SAN HP EVA 8100, SAN HP EVA 8400, SAN NetApp3240 i IBM Storwize V7000.
Serwery blade mają dostęp do zasobów macierzowych oraz bibliotek taśmowych HP MSL 8096 z napędami LTO 4 i LTO5.
Opis obecnego środowiska zwirtualizowanego
W Podstawowym Centrum Przetwarzania Danych w budynku GUS oprócz środowiska serwerów fizycznych znajdują się trzy współpracujące ze sobą środowiska wirtualizacyjne VMware tworzące prywatną chmurę obliczeniową, zawierające łącznie ponad 150 serwerów wirtualnych. Jedno z tych środowisk, określane dalej jako vCenter-piętro, zawiera około 40 serwerów wirtualnych, jednak przypisanie poszczególnych serwerów wirtualnych do środowisk ulega zmianie w miarę potrzeb rekonfiguracji systemów statystycznych.
Infrastruktura fizyczna VMware vCenter-piętro składa się z następujących elementów:
7 serwerów blade z systemem ESXi 4.1 rozmieszczonych w 3 obudowach blade C7000, w których znajduje się również kilkanaście innych serwerów, obudowy umieszczone w osobnych szafach,
macierzy XXX XX XXX0000 o łącznej pojemności rzędu 90 TB (dyski FC: 33 TB, FATA: 55 TB),
połączenia LAN Ethernet oraz SAN.
VMware vCenter-piętro składa się z 3 niżej opisanych klastrów:
klaster czterowęzłowy – 4 serwery blade HP ProLiant BL680c G5 o parametrach:
CPU: 4 x 6 core Intel Xeon 2400 MHz, RAM: 64 GB,
HDD: 2 x 72 GB, NIC: 4 x, FC: 2 x 4 Gb..
klaster dwuwęzłowy – 2 serwery blade HP ProLiant BL680c G5 o parametrach:
CPU: 4 x 4 core Intel Xeon 2400 MHz, RAM: 64 GB,
HDD: 2 x 72 GB, NIC: 4 x, FC: 2 x 4 Gb.
klaster jednowęzłowy – 1 serwer blade HP ProLiant BL460c G6 o parametrach:
CPU: 2 x 4 core Intel Xeon 2800 MHz, RAM: 32 GB,
HDD: 2 x 72 GB, NIC: 2 x, FC: 1 x 8 Gb.
Cała infrastruktura jest zarządzana serwerem wirtualnym VMware vCenter Server 4.1 zlokalizowanym w innym środowisku wirtualizacyjnym, niż powyższe, posiadanym przez Zamawiającego zlokalizowanym w drugiej sali komputerowej.
Szczegółowa specyfikacja i opisy zadań do realizacji przez Wykonawcę.
Harmonogram prac z podziałem na etapy i zadania został określony w załączniku nr 9.1 do SIWZ.
Zadanie 1. Dostawa i wdrożenie sprzętu (serwerów, macierzy, dysków) w ilościach wyspecyfikowanych w Tabeli 1 zgodnych z opisem w Tabelach 2-13
Zamawiający wymaga dostarczenia sprzętu:
fabrycznie nowego
objętego gwarancyjną
posiadającego najnowszą dostępną w dniu składania ofert wersję oprogramowania
Tabela 1. Zbiorcza specyfikacja ilościowa sprzętu dostarczanego w zadaniu
Typ sprzętu |
Ilość szt. |
Numer tabeli |
Macierz dyskowa typ 1 – rozbudowa istniejącego środowiska |
1 |
Tabela 2 |
Macierz dyskowa typ 2 |
1 |
Tabela 3 |
Infrastruktura blade |
2 |
Tabela 4 |
Serwer blade typ 1 (4 procesory) |
8 |
Tabela 5 |
Serwer blade typ 2 (2 procesory) |
8 |
Tabela 6 |
UPS do infrastruktury |
2 |
Tabela 7 |
UPS do macierzy |
2 |
Tabela 8 |
Serwer stelażowy typ 3 |
1 |
Tabela 9 |
Szafa Rack |
1 |
Tabela 10 |
Konsola zarządzająca do montażu w szafie Rack. |
1 |
Tabela 11 |
Moduł zasilania PDU |
1 |
Tabela 12 |
Dyski zapasowe – typ 1 |
10 |
Tabela 13 |
Dyski zapasowe – typ 2 |
5 |
Tabela 13 |
Dyski zapasowe – typ 3 |
5 |
Tabela 13 |
Dyski zapasowe – typ 4 |
10 |
Tabela 13 |
Dyski zapasowe – typ 5 |
10 |
Tabela 13 |
Dyski zapasowe – typ 6 |
10 |
Tabela 13 |
Dyski zapasowe – typ 7 |
20 |
Tabela 13 |
Dyski zapasowe – typ 8 |
5 |
Tabela 13 |
Dyski zapasowe – typ 9 |
10 |
Tabela 13 |
Zamawiający oczekuje dostarczenia serwerów zgodnie ze specyfikacją zapisaną w tabelach 5, 6 i 9, przy czym procesory powinny być wyłącznie sześciordzeniowe (wymaganie konieczne ze względu na licencjonowanie oprogramowania).
Macierz dyskowa typ 1 docelowo przewidziana jest do budowy systemu klastrowego wielowęzłowego z posiadanymi przez Zamawiającego, zainstalowanymi w Podstawowym Centrum Przetwarzania Danych GUS, dwoma macierzami IBM Storwize V7000.
Praca macierzy typ 1 ma być zabezpieczona za pomocą UPS-a wyspecyfikowanego w Tabeli 8.
Zamawiający wymaga dostarczenia systemu pamięci masowej typ 2, wyspecyfikowanej w Tabeli 3, który musi być kompatybilny z VMware na poziomie ESXi 5.1 U2 i nowszym oraz posiadać certyfikację VMware vSphere Metro Storage Cluster lub równoważną.
Praca macierzy typ 2 ma być zabezpieczona za pomocą UPS-a wyspecyfikowanego w Tabeli 8.
Na serwerach typ 1 i typ 2, wyspecyfikowanych odpowiednio w Tabeli 5 i 6 Wykonawca zainstaluje systemy operacyjne dostarczone w zadaniu 3.
Na serwerze stelażowym typ 3, wyspecyfikowanym w Tabeli 9, Wykonawca zainstaluje system operacyjny dostarczony w zadaniu 3 oraz potrzebne oprogramowanie narzędziowe.
Przez macierz dyskową Zamawiający rozumie zestaw dysków twardych kontrolowanych przez kontrolery macierzowe i udostępniający wspólną przestrzeń dyskową bez zastosowania zewnętrznych wirtualizatorów. Za pojedynczą macierz nie można uznać rozwiązania opartego o wiele macierzy dyskowych połączonych przełącznikami SAN lub tzw. wirtualizatorem sieci SAN.
Zamawiający wymaga dostarczenia łącznie 85 szt. dysków twardych, o różnych pojemnościach, przeznaczonych do pracy w posiadanych przez Zamawiającego macierzach HP StorgeWorks EVA 8100, HP StorgeWorks EVA 8400 i HP StorgeWorks 4400, zgodnych ze specyfikacją określoną w Tabeli 13.
Wykonawca pozostawi dyski wyspecyfikowane w Tabeli 13 do dyspozycji Zamawiającego.
Tabela 2. Macierz dyskowa typ 1 – rozbudowa istniejącego środowiska
-
Lp.
Parametr
Wymagania minimalne
1.
Nazwa producenta
2.
Typ produktu, model
3.
Obudowa
Macierz dyskowa zainstalowana w kompletnej szafie przemysłowej 19” o wysokości 42U wyposażonej w redundantne zasilanie oraz wszystkie niezbędne kable połączeniowe (zasilające i logiczne, w tym kable FC o długości 5m).
Macierz musi wykorzystywać półki dyskowe wysokiej gęstości upakowania
( co najmniej 24 dyski na 2U wysokości)
4.
Pojemność
Przestrzeń dyskowa zbudowana za pomocą min. 192 dysków w technologii SAS 2,5” o pojemności co najmniej 600GB i prędkości obrotowej min. 10k obr/min. oraz min. 24 dysków w technologii SSD 2,5” o pojemności co najmniej 200GB.
Jeśli obsługa przestrzeni dyskowej jest osobno licencjonowana, wymagane jest dostarczenie licencji na zarządzanie przestrzenią dyskową dla całej przestrzeni dyskowej.
5.
Skalowalność rozwiązania
Liniowa skalowalność parametrów wydajnościowych zasobów dyskowych poprzez dodawanie kolejnych kontrolerów.
Macierz musi obsługiwać co najmniej 240 dysków wewnętrznych.
Macierz musi umożliwiać stworzenie klastra składającego się z kilku par kontrolerów umożliwiającego obsługę do 960 dysków wewnętrznych.
6.
Obsługa dysków
Obsługa dysków SSD, SAS i Nearline SAS. Możliwość mieszania napędów dyskowych SSD, SAS i Nearline SAS w obrębie pojedynczej półki dyskowej. Możliwość obsługi dysków 2,5” jak również 3,5” w ramach jednej macierzy. Obsługa dysków SSD o pojemnościach 200GB, 400GB, dysków SAS o pojemnościach 300GB, 600GB, 900GB jak również dysków Nearline SAS o pojemnościach 1TB, 2TB i 3TB.
7.
Sposób zabezpieczenia danych
Macierz powinna obsługiwać mechanizmy RAID zgodne z RAID1lub RAID10, RAID5, RAID6 realizowane sprzętowo za pomocą dedykowanego układu, z możliwością dowolnej ich kombinacji w obrębie oferowanej macierzy.
8.
Zabezpieczenie dyskami spare
Możliwość definiowania globalnych dysków spare lub odpowiedniej zapasowej przestrzeni dyskowej dla różnych grup RAID.
9.
Interfejsy dysków
Dyski twarde typu „Hot-Plug” z dwoma interfejsami SAS 6Gb zarówno 2,5” jak
i 3,5”.
10.
Tryb pracy kontrolerów macierzowych
Minimum dwa kontrolery macierzowe obsługujące ruch blokowy po protokole Fibre Channel, pracujące w trybie active/active.
Równoczesny, aktywny dostęp (odczyt/zapis) do każdego dysku logicznego (LUN) ze wszystkich kontrolerów macierzy dla lepszego rozłożenia obciążenia.
11.
Pamięć cache
Minimalna wielkość zainstalowanej pamięci cache 8GB na kontroler.
12.
Zabezpieczenie pamięci cache
Musi istnieć funkcjonalność Cache dla procesu odczytu oraz Mirrored Cache dla procesu zapisu.
Podtrzymanie pamięci cache kontrolerów macierzowych przez minimum 90h lub czas potrzebny do zapisu zawartości cache na nośnik nieulotny.
13.
Interfejsy zewnętrzne
Co najmniej 8 zewnętrznych interfejsów FC o prędkości minimum 8Gb.
14.
Interfejsy wewnętrzne
SAS o prędkości min. 6Gb.
15.
Zarządzanie grupami dyskowymi oraz dyskami logicznymi
Możliwość dynamicznego zwiększania oraz zmniejszania pojemności woluminów logicznych oraz wielkości grup dyskowych z poziomu kontrolera macierzowego bez przerywania dostępu do danych.
Możliwość definiowania woluminów logicznych o pojemności co najmniej 32 TB.
16.
Ochrona danych w środowiskach heterogenicznych
Możliwość ochrony danych w heterogenicznych środowiskach sieci SAN – maskowanie LUN. Jeżeli dla zapewnienia izolacji LUN-ów dla różnych serwerów lub różnych grup serwerów potrzebne są dodatkowe komponenty (np.licencje) wymagane jest dostarczenie tych komponentów bez limitów na ilość separowanych maszyn.
17.
Podłączanie zewnętrznych systemów operacyjnych
Możliwość jednoczesnego podłączenia do macierzy co najmniej 60 serwerów (VMware ESX 5.1.0 i starszych, MS Windows 2012, HP-UX, AIX) w trybie wysokiej dostępności (co najmniej dwoma ścieżkami) bez konieczności dokupowania dodatkowych licencji.
Obsługa wielu kanałów I/O (Multipathing). Automatyczne przełączanie kanału I/O w wypadku awarii ścieżki dostępu serwerów do macierzy z utrzymaniem ciągłości dostępu do danych. Wymaga się, aby macierz była wyposażona w odpowiednie licencje do obsługi ww. funkcjonalności.
Wsparcie co najmniej dla posiadanych przez Zamawiającego systemów: MS Windows 2012, VMware ESX wraz z oprogramowaniem Site Recovery Manager, RedHat Linux 6.5 SUSE/SLES 10, HP-UX, AIX.
18.
Serwisowalność
i redundancja
Możliwość uaktualniania oprogramowania (firmware’u) macierzy bez przerywania pracy systemu.
Wymiana elementów systemu w trybie „Hot-Swap”, a w szczególności takich, jak: kontroler(y), zasilacz(e), wentylatory.
Macierz przystosowana do napraw w miejscu zainstalowania oraz wymiany elementów bez konieczności jej wyłączania.
Brak pojedynczego punktu awarii, który powodowałby brak dostępu do danych. Pełna redundancja macierzy, w szczególności zdublowanie kontrolerów, zasilaczy i wentylatorów.
Macierz musi umożliwiać zdalne zarządzanie macierzą oraz automatyczne informowanie centrum serwisowego o awarii.
Producent macierzy musi posiadać lokalną organizację serwisową dysponującą certyfikatem ISO 9001 lub równoważnym. Za równoważny Zamawiający uzna certyfikat potwierdzający, że organizacja serwisowa prowadzi działalność w oparciu o wdrożony system zarządzania jakością.
19.
Zarządzanie
Zarządzanie macierzą z poziomu pojedynczego interfejsu graficznego. Wymagane jest stałe monitorowanie stanu macierzy oraz możliwość konfigurowania jej zasobów dyskowych.
Monitorowanie wydajności macierzy według parametrów takich jak: przepustowość oraz liczba operacji I/O dla interfejsów, grup dyskowych, dysków logicznych (LUN). Wymaga się, aby macierz była wyposażona w odpowiednie licencje do obsługi ww. funkcjonalności.
20.
Wewnętrzne kopie danych
Możliwość dokonywania na żądanie tzw. migawkowej kopii danych (snapshot, point-in time) w ramach macierzy za pomocą wewnętrznych kontrolerów macierzowych. Kopia migawkowa wykonuje się bez alokowania całej przestrzeni dyskowej na potrzeby kopii. Zajmowanie dodatkowej przestrzeni dyskowej następuję w momencie zmiany danych na dysku źródłowym lub na jego kopii.
Jeśli w/w funkcjonalność jest osobno licencjonowana, wymagane jest dostarczenie licencji na tę funkcjonalność bez limitu przestrzeni dyskowej.
Możliwość dokonywania na żądanie pełnej fizycznej kopii danych (clone) w ramach macierzy za pomocą wewnętrznych kontrolerów macierzowych. Wykonana kopia danych musi mieć możliwość zabezpieczenia innym poziomem RAID. Możliwość wykonania kopii w innej grupie dyskowej RAID niż dane oryginalne.
Jeśli w/w funkcjonalność jest osobno licencjonowana, wymagane jest dostarczenie licencji na tę funkcjonalność bez limitu przestrzeni dyskowej.
21.
Możliwość migracji danych w obrębie macierzy
Macierz musi umożliwiać migrację danych, bez przerywania do nich dostępu, pomiędzy różnymi warstwami technologii dyskowych: SASD, SAS i Nearline SAS oraz różnych poziomów RAID. Zmiany te muszą się odbywać wewnętrznymi mechanizmami macierzy.
Jeśli w/w funkcjonalność jest osobno licencjonowana, wymagane jest dostarczenie licencji na tę funkcjonalność bez limitu przestrzeni dyskowej.
Macierz musi umożliwiać optymalizację wykorzystania dysków SSD poprzez automatyczną identyfikacje najbardziej obciążonych fragmentów woluminów oraz automatyczną ich migrację na dyski SSD. Macierz musi również automatycznie rozpoznawać obciążenie fragmentów woluminów na dyskach SSD i automatycznie migrować z dysków SSD nieobciążone fragmenty wolumenów.
Aktualnie licencja na tę funkcjonalność nie jest wymagana. Możliwość rozbudowy o taką funkcjonalność w przyszłości.
22.
Mechanizm typu Thin Provisioning
Macierz musi mieć możliwość udostępniania zasobów dyskowych do serwerów w trybie tradycyjnym, jak i w trybie typu Thin Provisioning.
Jeśli w/w funkcjonalność jest osobno licencjonowana, wymagane jest dostarczenie licencji na tę funkcjonalność bez limitu przestrzeni dyskowej.
23.
Replikacja danych
Możliwość zdalnej replikacji danych typu on-line do innej macierzy tej samej rodziny. Replikacja wykonywana na poziomie kontrolerów, bez obciążania serwerów oraz innych urządzeń podłączonych do macierzy. Dostępna replikacja w trybie synchronicznym i asynchronicznym.
Aktualnie licencja na tę funkcjonalność nie jest wymagana. Możliwość rozbudowy o taką funkcjonalność w przyszłości.
24.
Wirtualizacja zasobów
Macierz musi mieć możliwość rozbudowy o funkcjonalność wirtualizacji zasobów znajdujących się na innych macierzach dyskowych, w szczególności pochodzących od różnych dostawców. w ramach tej funkcjonalności musi istnieć możliwość wykonywania replikacji synchronicznej i asynchronicznej wolumenów logicznych pomiędzy różnymi typami wirtualizowanych macierzy dyskowych, gdzie zasoby źródłowe kopii zdalnej oraz docelowe kopii zdalnej mogą być zabezpieczone różnymi poziomami RAID i egzystować na różnych technologicznie dyskach stałych (FC, SATA). w ramach funkcjonalności wirtualizacji musi istnieć możliwość wykonania migracji wolumenów logicznych pomiędzy różnymi typami macierzy dyskowych, oraz wewnątrz samej macierzy, bez zatrzymywania aplikacji korzystającej z tych wolumenów. Wymaga się, aby zasoby źródłowe podlegające migracji oraz zasoby do których są migrowane mogły być zabezpieczone różnymi poziomami RAID i egzystować na różnych technologicznie dyskach stałych (FC, SATA).
25.
Dodatkowe
Usługi do wykonania:
- instalacja i konfiguracja półek dyskowych
- instalacja dysków twardych
- aktualizacja FW półek dyskowych i dysków (do najnowszej wersji dostępnej w dniu składania ofert)
- konfiguracja grup dyskowych i wirtualnych dysków, wg. wskazań Zamawiającego
26.
Gwarancja
3 letnia gwarancja obejmująca całość dostarczonego sprzętu oraz oprogramowania w trybie 24h/7 dni w tygodniu w miejscu instalacji z gwarantowanym czasem naprawy 6h. Czas naprawy liczony jest od momentu zgłoszenia awarii.
W przypadku uszkodzenia nośnika danych (dysku), uszkodzone nośniki przechodzą na własność Zamawiającego.
Wymagane jest prawo do nowych wersji oraz poprawek oprogramowania dostarczonego wraz ze sprzętem przez cały okres gwarancji
Tabela 3. Macierz dyskowa typ 2
-
Lp.
Parametr
Wymagania minimalne
1.
Nazwa producenta
2.
Typ produktu, model
3.
Obudowa
Macierz dyskowa zainstalowana w kompletnej szafie przemysłowej 19” o wysokości 42U wyposażonej w redundantne zasilanie oraz wszystkie niezbędne kable połączeniowe (zasilające i logiczne, w tym kable FC o długości 5m).
Macierz musi wykorzystywać półki dyskowe wysokiej gęstości upakowania
( co najmniej 24 dysków na 2U wysokości)
4.
Pojemność
Przestrzeń dyskowa zbudowana za pomocą min. 216 dysków w technologii SAS 2,5” o pojemności co najmniej 600GB i prędkości obrotowej min. 10k obr/min. oraz min. 24 dysków w technologii SSD 2,5” o pojemności co najmniej 200GB.
Jeśli obsługa przestrzeni dyskowej jest osobno licencjonowana, wymagane jest dostarczenie licencji na zarządzanie przestrzenią dyskową dla całej przestrzeni dyskowej.
5.
Skalowalność rozwiązania
Liniowa skalowalność parametrów wydajnościowych zasobów dyskowych poprzez dodawanie kolejnych kontrolerów.
Macierz musi obsługiwać co najmniej 240 dysków wewnętrznych.
Macierz musi umożliwiać stworzenie klastra składającego się z kilku par kontrolerów umożliwiającego obsługę do 960 dysków wewnętrznych.
6.
Obsługa dysków
Obsługa dysków SSD, SAS i Nearline SAS. Możliwość mieszania napędów dyskowych SSD, SAS i Nearline SAS w obrębie pojedynczej półki dyskowej. Możliwość obsługi dysków 2,5” jak również 3,5” w ramach jednej macierzy. Obsługa dysków SSD o pojemnościach 200GB, 400GB, dysków SAS o pojemnościach 300GB, 600GB, 900GB jak również dysków Nearline SAS o pojemnościach 1TB, 2TB i 3TB.
7.
Sposób zabezpieczenia danych
Macierz powinna obsługiwać mechanizmy RAID zgodne z RAID1lub RAID10, RAID5, RAID6 realizowane sprzętowo za pomocą dedykowanego układu, z możliwością dowolnej ich kombinacji w obrębie oferowanej macierzy.
8.
Zabezpieczenie dyskami spare
Możliwość definiowania globalnych dysków spare lub odpowiedniej zapasowej przestrzeni dyskowej dla różnych grup RAID.
9.
Interfejsy dysków
Dyski twarde typu „Hot-Plug” z dwoma interfejsami SAS 6Gb zarówno 2,5” jak
i 3,5”.
10.
Tryb pracy kontrolerów macierzowych
Minimum dwa kontrolery macierzowe obsługujące ruch blokowy po protokole Fibre Channel, pracujące w trybie active/active.
Równoczesny, aktywny dostęp (odczyt/zapis) do każdego dysku logicznego (LUN) ze wszystkich kontrolerów macierzy dla lepszego rozłożenia obciążenia.
11.
Pamięć cache
Minimalna wielkość zainstalowanej pamięci cache 8GB na kontroler.
12.
Zabezpieczenie pamięci cache
Musi istnieć funkcjonalność Cache dla procesu odczytu oraz Mirrored Cache dla procesu zapisu.
Podtrzymanie pamięci cache kontrolerów macierzowych przez minimum 90h lub czas potrzebny do zapisu zawartości cache na nośnik nieulotny.
13.
Interfejsy zewnętrzne
Co najmniej 8 zewnętrznych interfejsów FC o prędkości minimum 8Gb.
14.
Interfejsy wewnętrzne
SAS o prędkości min. 6Gb.
15.
Zarządzanie grupami dyskowymi oraz dyskami logicznymi
Możliwość dynamicznego zwiększania oraz zmniejszania pojemności woluminów logicznych oraz wielkości grup dyskowych z poziomu kontrolera macierzowego bez przerywania dostępu do danych.
Możliwość definiowania woluminów logicznych o pojemności co najmniej 16 TB
16.
Ochrona danych w środowiskach heterogenicznych
Możliwość ochrony danych w heterogenicznych środowiskach sieci SAN – maskowanie LUN. Jeżeli dla zapewnienia izolacji LUN-ów dla różnych serwerów lub różnych grup serwerów potrzebne są dodatkowe komponenty (np.licencje) wymagane jest dostarczenie tych komponentów bez limitów na ilość separowanych maszyn.
17.
Podłączanie zewnętrznych systemów operacyjnych
Możliwość jednoczesnego podłączenia do macierzy co najmniej 60 serwerów (VMware ESX 5.1.0 i starszych, MS Windows 2012, HP-UX, AIX) w trybie wysokiej dostępności (co najmniej dwoma ścieżkami) bez konieczności dokupowania dodatkowych licencji.
Obsługa wielu kanałów I/O (Multipathing). Automatyczne przełączanie kanału I/O w wypadku awarii ścieżki dostępu serwerów do macierzy z utrzymaniem ciągłości dostępu do danych. Wymaga się, aby macierz była wyposażona w odpowiednie licencje do obsługi ww. funkcjonalności.
Wsparcie co najmniej dla systemów posiadanych przez Zamawiającego: MS Windows 2012, VMware ESX wraz z oprogramowaniem Site Recovery Manager, RedHat Linux 6.5 SUSE/SLES 10, HP-UX, AIX.
18.
Serwisowalność
i redundancja
Możliwość uaktualniania oprogramowania (firmware’u) macierzy bez przerywania pracy systemu.
Wymiana elementów systemu w trybie „Hot-Swap”, a w szczególności takich, jak: kontroler(y), zasilacz(e), wentylatory.
Macierz przystosowana do napraw w miejscu zainstalowania oraz wymiany elementów bez konieczności jej wyłączania.
Brak pojedynczego punktu awarii, który powodowałby brak dostępu do danych. Pełna redundancja macierzy, w szczególności zdublowanie kontrolerów, zasilaczy i wentylatorów.
Macierz musi umożliwiać zdalne zarządzanie macierzą oraz automatyczne informowanie centrum serwisowego o awarii.
Producent macierzy musi posiadać lokalną organizację serwisową dysponującą certyfikatem ISO 9001 lub równoważnym. Za równoważny Zamawiający uzna certyfikat potwierdzający, że organizacja serwisowa prowadzi działalność w oparciu o wdrożony system zarządzania jakością.
19.
Zarządzanie
Zarządzanie macierzą z poziomu pojedynczego interfejsu graficznego. Wymagane jest stałe monitorowanie stanu macierzy oraz możliwość konfigurowania jej zasobów dyskowych.
Monitorowanie wydajności macierzy według parametrów takich jak: przepustowość oraz liczba operacji I/O dla interfejsów, grup dyskowych, dysków logicznych (LUN). Wymaga się, aby macierz była wyposażona w odpowiednie licencje do obsługi ww. funkcjonalności.
20.
Wewnętrzne kopie danych
Możliwość dokonywania na żądanie tzw. migawkowej kopii danych (snapshot, point-in time) w ramach macierzy za pomocą wewnętrznych kontrolerów macierzowych. Kopia migawkowa wykonuje się bez alokowania całej przestrzeni dyskowej na potrzeby kopii. Zajmowanie dodatkowej przestrzeni dyskowej następuję w momencie zmiany danych na dysku źródłowym lub na jego kopii.
Jeśli w/w funkcjonalność jest osobno licencjonowana, wymagane jest dostarczenie licencji na tę funkcjonalność bez limitu przestrzeni dyskowej.
Możliwość dokonywania na żądanie pełnej fizycznej kopii danych (clone) w ramach macierzy za pomocą wewnętrznych kontrolerów macierzowych. Wykonana kopia danych musi mieć możliwość zabezpieczenia innym poziomem RAID. Możliwość wykonania kopii w innej grupie dyskowej RAID niż dane oryginalne.
Jeśli w/w funkcjonalność jest osobno licencjonowana, wymagane jest dostarczenie licencji na tę funkcjonalność bez limitu przestrzeni dyskowej.
21.
Możliwość migracji danych w obrębie macierzy
Macierz musi umożliwiać migrację danych, bez przerywania do nich dostępu, pomiędzy różnymi warstwami technologii dyskowych: SASD, SAS i Nearline SAS oraz różnych poziomów RAID. Zmiany te muszą się odbywać wewnętrznymi mechanizmami macierzy.
Jeśli w/w funkcjonalność jest osobno licencjonowana, wymagane jest dostarczenie licencji na tę funkcjonalność bez limitu przestrzeni dyskowej.
Macierz musi umożliwiać optymalizację wykorzystania dysków SSD poprzez automatyczną identyfikacje najbardziej obciążonych fragmentów woluminów oraz automatyczną ich migrację na dyski SSD. Macierz musi również automatycznie rozpoznawać obciążenie fragmentów woluminów na dyskach SSD i automatycznie migrować z dysków SSD nieobciążone fragmenty wolumenów.
Aktualnie licencja na tę funkcjonalność nie jest wymagana. Możliwość rozbudowy o taką funkcjonalność w przyszłości.
22.
Mechanizm typu Thin Provisioning
Macierz musi mieć możliwość udostępniania zasobów dyskowych do serwerów w trybie tradycyjnym, jak i w trybie typu Thin Provisioning.
Jeśli w/w funkcjonalność jest osobno licencjonowana, wymagane jest dostarczenie licencji na tę funkcjonalność bez limitu przestrzeni dyskowej.
23.
Replikacja danych
Możliwość zdalnej replikacji danych typu on-line do innej macierzy tej samej rodziny. Replikacja wykonywana na poziomie kontrolerów, bez obciążania serwerów oraz innych urządzeń podłączonych do macierzy. Dostępna replikacja w trybie synchronicznym i asynchronicznym.
Aktualnie licencja na tę funkcjonalność nie jest wymagana. Możliwość rozbudowy o taką funkcjonalność w przyszłości.
24.
Wirtualizacja zasobów
Macierz musi mieć możliwość rozbudowy o funkcjonalność wirtualizacji zasobów znajdujących się na innych macierzach dyskowych, w szczególności pochodzących od różnych dostawców. w ramach tej funkcjonalności musi istnieć możliwość wykonywania replikacji synchronicznej i asynchronicznej wolumenów logicznych pomiędzy różnymi typami wirtualizowanych macierzy dyskowych, gdzie zasoby źródłowe kopii zdalnej oraz docelowe kopii zdalnej mogą być zabezpieczone różnymi poziomami RAID i egzystować na różnych technologicznie dyskach stałych (FC, SATA). w ramach funkcjonalności wirtualizacji musi istnieć możliwość wykonania migracji wolumenów logicznych pomiędzy różnymi typami macierzy dyskowych, oraz wewnątrz samej macierzy, bez zatrzymywania aplikacji korzystającej z tych wolumenów. Wymaga się, aby zasoby źródłowe podlegające migracji oraz zasoby do których są migrowane mogły być zabezpieczone różnymi poziomami RAID i egzystować na różnych technologicznie dyskach stałych (FC, SATA).
25.
Dodatkowe
Usługi do wykonania:
- instalacja i konfiguracja półek dyskowych
- instalacja dysków twardych
- aktualizacja FW półek dyskowych i dysków (zgodnie z najnowszą dostępną w dniu składania ofert wersją )
- konfiguracja grup dyskowych i wirtualnych dysków, wg. wskazań Zamawiającego
26.
Gwarancja
3 letnia gwarancja obejmująca całość dostarczonego sprzętu oraz oprogramowania w trybie 24h/7 dni w tygodniu w miejscu instalacji z gwarantowanym czasem naprawy 6h. Czas naprawy liczony jest od momentu zgłoszenia awarii.
W przypadku uszkodzenia nośnika danych (dysku), uszkodzone nośniki przechodzą na własność Zamawiającego.
Wymagane jest prawo do nowych wersji oraz poprawek oprogramowania dostarczonego wraz ze sprzętem przez cały okres gwarancji
Tabela 4. Infrastruktura blade
-
Lp.
Parametr
Wymagania minimalne
1.
Nazwa producenta
2.
Typ produktu, model
3.
Typ obudowy
Do montażu w szafie 19”, maksymalna wysokość pojedynczej obudowy 10U.
4.
Liczba zamontowanych serwerów blade
Umożliwiająca rozbudowę do min.14 dwuprocesorowych serwerów bez potrzeby rozbudowy środowiska o dodatkowe elementy (obudowy blade, moduły LAN/SAN instalowane w obudowach, zasilacze i wentylatory).
5.
Rodzaj obsługiwanych serwerów
Możliwość umieszczania w ramach jednej infrastruktury wszystkich dostarczanych typów serwerów blade wyspecyfikowanych w Tabeli 5 i Tabeli 6 w układzie mieszanym, także serwerów blade z procesorami o architekturze RISC lub EPIC (serwery takie nie są przedmiotem zamówienia, ale muszą być dostępne do rozbudowy).
6.
Sposób agregacji/ wyprowadzeń sygnałów LAN
Każda infrastruktura musi posiadać minimum 2 przełączniki typu 10Gb Ethernet wyprowadzające sygnały z minimum 2 portów sieciowych 10Gb na serwerach. Urządzenia te muszą umożliwiać agregację połączeń LAN w infrastrukturze blade i muszą umożliwiać wyprowadzenie sygnałów LAN z infrastruktury z zachowaniem redundancji połączeń. Każdy przełącznik powinien posiadać minimum 8 portów 10Gb przygotowanych do obsadzenia wkładkami SFP+. Wraz z przełącznikami należy dostarczyć minimum 16 wkładek SFP 10Gb RJ45 (po 8 sztuk na przełącznik).
Jeśli w serwerze znajdują się dodatkowe karty LAN (oprócz wymaganych portów 10Gb), należy uwzględnić odpowiednie przełączniki LAN w celu wyprowadzenia dodatkowych portów na zewnątrz obudowy.
7.
Sposób agregacji/ wyprowadzeń sygnałów FC
Każda infrastruktura musi posiadać minimum dwa przełączniki typu 8Gb Fibre-Channel wyprowadzające sygnały z minimum 2 portów FC na serwerach. Urządzenia te muszą umożliwiać agregację połączeń SAN w infrastrukturze blade i muszą umożliwiać wyprowadzenie sygnałów SAN z infrastruktury z zachowaniem redundancji połączeń. Każdy przełącznik musi posiadać minimum 6 zewnętrznych portów. Wszystkie porty muszą być aktywne.
Wraz z przełącznikami należy dostarczyć minimum 12 wkładek SFP+ 8Gb (po 6 sztuk na przełącznik).
8.
Zarządzanie połączeniami LAN i SAN z serwerów blade
Możliwość przydzielania adresów MAC i WWN predefiniowanych przez producenta rozwiązania blade dla poszczególnych wnęk na serwery w infrastrukturze. Przydzielenie adresów musi powodować zastąpienie fizycznych adresów kart Ethernet i Fibre-Channel na serwerze. Musi istnieć także możliwość przenoszenia przydzielonych adresów pomiędzy wnękami w obudowie. Funkcjonalność ta może być realizowana zarówno poprzez moduły LAN i SAN w infrastrukturze jak i poprzez dodatkowe oprogramowanie producenta serwerów blade. Dodatkowo dla sieci LAN musi istnieć możliwość stworzenia niezależnych połączeń VLAN tak aby między wydzielonymi sieciami nie było komunikacji. Wymagana jest możliwość boot’owania systemów operacyjnych zainstalowanych na poszczególnych serwerach blade bezpośrednio z macierzy w środowisku SAN. Wymagane wszystkie niezbędne licencje na opisaną funkcjonalność dla całej infrastruktury blade.
W przypadku sieci LAN, musi istnieć możliwość określenia pasma przepustowości pojedynczego portu LAN na serwerze od 100Mb/s do 10Gb/s.
9.
Chłodzenie
Każda z obudów na serwery wyposażona w zestaw redundantnych wiatraków (typ hot plug, czyli możliwość wymiany podczas pracy urządzenia) zapewniających chłodzenie dla maksymalnej liczby serwerów i urządzeń I/O zainstalowanych w obudowie blade. Wentylatory niezależne od zasilaczy, wymiana wentylatora (wentylatorów) nie może powodować konieczności wyłączenia zasilacza/zasilaczy.
10.
Zasilanie
Każda z obudów wyposażona w zestaw zasilaczy redundantnych typu Hot Plug. System zasilania zdolny do obsługi awarii połowy z zainstalowanych zasilaczy (dowolne N zasilaczy przy założeniu konfiguracji N + N), wymagane ciągłe dostarczenie mocy niezbędnej do zasilenia maksymalnej liczby serwerów i urządzeń I/O zainstalowanych w obudowie. Procesory serwerów winny pracować z nominalną, maksymalną częstotliwością.
Wymiana zasilacza nie może powodować konieczności odłączenia zewnętrznej infrastruktury zasilania (kabla zasilającego), jak również nie może powodować konieczności wyjęcia lub odłączenia wentylatorów (pojedynczego wentylatora lub modułu wentylatorów)
11.
Inne standardy komunikacyjne
Możliwość instalacji switchy w standardzie InfiniBand.
12.
Moduły zarządzające
Dwa redundantne, sprzętowe moduły zarządzające, moduły typu Hot Plug.
13.
Kompatybilność
Możliwość monitorowania infrastruktury serwerów blade za pomocą posiadanego przez Zamawiającego systemu monitorowania HP (Zamawiający nie wymaga licencji).
Pełna kompatybilność z istniejącą infrastrukturą SAN Zamawiającego, na którą składają się:
– przełączniki HP 8/80 SAN Switch
HP AM872A 8/80 PowerPack+ 48-ports SAN switch
– przełączniki HP 8/40 SAN Switch
HP AM870A 8/40 PowerPack+ 24-ports SAN switch
- przełączniki HP 8/24 SAN switch
HP AJ821A B-series 8/24c Blade System San Switch
- przełączniki HP 4/24c SAN switch
HP AE372A Brocade 4/24 San Switch
14.
Gwarancja
3 letnia gwarancja w trybie 24/7 w miejscu instalacji z gwarantowanym czasem naprawy 6h. Czas naprawy liczony jest od momentu zgłoszenia awarii.
15.
Podstawowe operacje
Zdalne włączanie/wyłączanie/restart niezależnie dla każdego serwera
16.
Udostępnianie napędów, CD-ROM, USB
Zdalne udostępnianie napędu CD-ROM/DVD/ISO na potrzeby każdego serwera z możliwością bootowania z w/w napędów
17.
Sposób zarządzania
Zdalny z poziomu przeglądarki internetowej, bez konieczności instalacji specyficznych komponentów programowych producenta sprzętu
18.
Liczba jednoczesnych sesji zarządzania
Niezależny, równoległy dostęp do konsol tekstowych i graficznych wszystkich serwerów w ramach infrastruktury.
19.
Zdalna identyfikacja
Zdalna identyfikacja fizycznego serwera i obudowy za pomocą sygnalizatora optycznego
20.
Dodatkowe cechy oprogramowania do zarządzania serwerami blade
• zautomatyzowane instalacje systemu operacyjnego z wykorzystaniem mechanizmu PXE (bootowanie z sieci)
• zautomatyzowane, personalizowane, zrównoleglone instalacje systemów operacyjnych oraz aplikacji z wykorzystaniem tzw. plików odpowiedzi dostarczanych przez producenta oprogramowania użytkowego
• zautomatyzowane, zrównoleglone kopiowanie środowisk, połączone z natychmiastową personalizacją systemu
• zdalna dystrybucja oprogramowania,
• automatyczne wykrywanie i identyfikacja urządzeń zainstalowanych w ramach infrastruktury (serwery, obudowy blade, karty zarządzające) i prezentacja infrastruktury w postaci graficznej
• monitorowanie utylizacji następujących podzespołów serwera: procesor, pamięć, dyski twarde, interfejsy sieciowe
• Integracja z oprogramowaniem do wirtualizacji, w zakresie wykrywania hostów, wirtualnych maszyn na nich pracujących, możliwości sterowania wirtualnymi maszynami (start, stop, przejęcie konsoli graficznej)
21.
Licencje
Licencje na powyższą funkcjonalność na wszystkie serwery blade dostarczone w ramach zamówienia.
22.
Dokumentacja
Dokumentacja techniczna w języku polskim lub angielskim wystarczająca do użytkowania urządzenia.
Tabela 5. Serwer blade typ 1
-
Lp.
Parametr
Wymagania minimalne
1.
Nazwa producenta
2.
Typ produktu, model
3.
Procesory (ilość i typ)
Cztery procesory sześciordzeniowe , x86 - 64 bity, osiągające w testach SPECint_rate2006 wynik nie gorszy niż 850 punktów. Wynik testu musi być publikowany na stronie xxx.xxxx.xxx
Zamawiający nie wymaga złożenia wraz z ofertą wyników w/w testów.
4.
Pamięć RAM
1TB RAM
5.
Sterownik dysków wewnętrznych
Macierzowy, RAID 0 ,1.
6.
Dyski twarde
Minimum dwa wewnętrzne dyski o sumarycznej pojemności użytkowej , 600GB, w RAID 1, 10K, 6Gbps, SAS 2.5" SFF.
Możliwość obsługi dysków 2,5”
o pojemności 146GB, 300GB, 600GB, 900GB.
7.
Interfejsy sieciowe (LAN)
Minimum 4 Interfejsy sieciowe 10GbE z możliwością podzielenia każdego interfejsu na 4 karty sieciowe (posiadające własne adresy MAC oraz będące widoczne z poziomu systemu operacyjnego jako fizyczne karty sieciowe). Podział musi być niezależny od zainstalowanego na serwerze systemu operacyjnego/platformy wirtualizacyjnej.
8.
Interfejsy FibreChannel SAN
Zainstalowane dwa interfejsy Fibre-Channel o prędkości 8Gb lub szybsze
9.
Wspierane systemy operacyjne
- Microsoft Windows Server 2008
- Microsoft Windows Server 2008 R2,
- Microsoft Windows Server 2012
- Microsoft Windows Server 2012 R2
- Red Hat Enterprise Linux 6 Server x64 Edition
- SUSE LINUX Enterprise Server 10 for AMD64/EM64T
- SUSE LINUX Enterprise Server 11 for AMD64/EM64T
- SUSE LINUX Enterprise Server 11 with Xen for AMD64/EM64T
- VMware ESX 4.1
- VMware ESXi 4.1
-VMware vSphere 5.0 (ESXi)
- VMware vSphere 5.1 (ESXi)
10.
Gwarancja
3 letnia gwarancja w trybie 24/7 w miejscu instalacji z gwarantowanym czasem naprawy 6h. Czas naprawy liczony jest od momentu zgłoszenia awarii.
11.
Dokumentacja
Dokumentacja techniczna w języku polskim lub angielskim wystarczająca do użytkowania urządzenia.
Tabela 6. Serwer blade typ 2
-
Lp.
Parametr
Wymagania minimalne
1.
Nazwa producenta
2.
Typ produktu, model
3.
Procesory (ilość i typ)
Dwa procesory sześciordzeniowe , x86 - 64 bity, osiągające w testach SPECint_rate2006 wynik nie gorszy niż 460 punktów. Wynik testu musi być publikowany na stronie xxx.xxxx.xxx
Zamawiający nie wymaga złożenia wraz z ofertą wyników w/w testów.
4.
Pamięć RAM
512 GB RAM
5.
Sterownik dysków wewnętrznych
Macierzowy, RAID 0 ,1.
6.
Dyski twarde
Minimum dwa wewnętrzne dyski o sumarycznej pojemności użytkowej , 600GB, w RAID 1, 10K, 6Gbps, SAS 2.5" SFF Możliwość obsługi dysków 2,5” o pojemności 146GB, 300GB, 600GB, 900GB.
7.
Interfejsy sieciowe (LAN)
Minimum 2 Interfejsy sieciowe 10GbE z możliwością podzielenia każdego interfejsu na 4 karty sieciowe (posiadające własne adresy MAC oraz będące widoczne z poziomu systemu operacyjnego jako fizyczne karty sieciowe). Podział musi być niezależny od zainstalowanego na serwerze systemu operacyjnego/platformy wirtualizacyjnej.
8.
Interfejsy FibreChannel SAN
Zainstalowane dwa interfejsy Fibre-Channel o prędkości 8Gb lub szybsze
9.
Wspierane systemy operacyjne
- Microsoft Windows Server 2008
- Microsoft Windows Server 2008 R2,
- Microsoft Windows Server 2012
- Microsoft Windows Server 2012 R2
- Red Hat Enterprise Linux 6 Server x64 Edition
- SUSE LINUX Enterprise Server 10 for AMD64/EM64T
- SUSE LINUX Enterprise Server 11 for AMD64/EM64T
- SUSE LINUX Enterprise Server 11 with Xen for AMD64/EM64T
- VMware ESX 4.1
- VMware ESXi 4.1
-VMware vSphere 5.0 (ESXi)
- VMware vSphere 5.1 (ESXi)
10.
Gwarancja
3 letnia gwarancja w trybie 24/7 w miejscu instalacji z gwarantowanym czasem naprawy 6h. Czas naprawy liczony jest od momentu zgłoszenia awarii.
11.
Dokumentacja
Dokumentacja techniczna w języku polskim lub angielskim wystarczająca do użytkowania urządzenia.
Tabela 7. UPS do infrastruktury
-
Lp.
Parametr
Wymagania minimalne
1.
Nazwa producenta
2.
Typ produktu, model
3.
Nominalne napięcie wyjściowe (V)
230V AC
4.
Częstotliwość wejściowa (auto sensing)
50/60 Hz + / - 3 Hz
5.
Moc rzeczywista:
6000 VA / 5600W
6.
Gniazda wyjściowe
Cztery IEC 320 C19
Sześć IEC 320 C137.
Zakres nominalnego napięcie wyjściowe
208-253V (230V)
8.
Czas ładowania
<3 godzin do 80% użytecznego naładowania,
<48 godzin do całkowitego naładowania
9.
Możliwość zastosowania dodatkowych Zewnętrznych modułów baterii (EBM)
Minimum 1 zewnętrzny moduł baterii (EBM)
10.
Komunikacja i zarządzanie
Port USB
TAK
Port szeregowy
RS-232
TAK
Port Ethernet
Moduł umożliwiający zarządzanie, monitoring oraz diagnostykę poprzez sieć
Ochrona przed przepięciami i filtracja
TAK
11.
Czas podtrzymania w zależności od obciążenia -przewidywany okres, w którym UPS będzie działać wyłącznie na baterii
min 15 minut przy 100 % obciążeniu- 6000VA
12.
Wysokość (podana w jednostkach EIA)
4U (max. 7U z modułem rozszerzeń)
13.
Gwarancja
3 letnia gwarancja w trybie 24/7 w miejscu instalacji z gwarantowanym czasem naprawy 72h. Czas naprawy liczony jest od momentu zgłoszenia awarii.
Tabela 8. UPS do macierzy
-
Lp.
Parametr
Wymagania minimalne
1.
Nazwa producenta
2.
Typ produktu, model
3.
Nominalne napięcie wyjściowe (V)
230V AC
4.
Częstotliwość wejściowa (auto sensing)
50/60 Hz + / - 3 Hz
5.
Moc rzeczywista:
7000 VA / 6300W
6.
Gniazda wyjściowe
Sześć IEC 320 C19
7.
Zakres nominalnego napięcie wyjściowe
208-253V (230V)
8.
Czas ładowania
<3 godzin do 80% użytecznego naładowania,
<48 godzin do całkowitego naładowania
9.
Możliwość zastosowania dodatkowych Zewnętrznych modułów baterii (EBM)
Minimum 1 zewnętrzny moduł baterii (EBM)
10.
Komunikacja i zarządzanie
Port USB
TAK
Port szeregowy
RS-232
TAK
Port Ethernet
Moduł umożliwiający zarządzanie, monitoring oraz diagnostykę poprzez sieć
Ochrona przed przepięciami i filtracja
TAK
11.
Czas podtrzymania w zależności od obciążenia -przewidywany okres, w którym UPS będzie działać wyłącznie na baterii
min 15 minut przy 100 % obciążeniu- 6000VA
12.
Wysokość (podana w jednostkach EIA)
5U (max. 8U z modułem rozszerzeń)
13.
Gwarancja
3 letnia gwarancja w trybie 24/7 w miejscu instalacji z gwarantowanym czasem naprawy 72h. Czas naprawy liczony jest od momentu zgłoszenia awarii.
Tabela 9. Serwer typ 3 - stelażowy
-
Lp.
Parametr
Wymagania minimalne
1.
Nazwa producenta
2.
Typ produktu, model
3.
Obudowa
Maksymalnie 4U RACK 19 cali (wraz ze wszystkimi elementami niezbędnymi do zamontowania serwera w oferowanej szafie)
4.
Procesor
Jeden procesor sześciordzeniowy , x86 - 64 bity, osiągający w testach SPECint_rate2006 wynik nie gorszy niż 460 punktów (dla konfiguracji dwuprocesorowej). Wynik testu musi być publikowany na stronie xxx.xxxx.xxx
Zamawiający nie wymaga złożenia wraz z ofertą wyników w/w testów
5.
Liczba zainstalowanych procesorów
1, możliwość rozbudowy do minimum 2 procesorów.
6.
Pamięć RAM
256 GB RAM z możliwością rozbudowy do 512 GB, w tym do 192GB bez konieczności wymiany dostarczonych modułów
7.
Sloty rozszerzeń
Minimum 2 sloty PCI-Express Generacji 3, w tym jeden slot x16 (prędkość slotu – bus width) oraz minimum jedno gniazdo pełnej wysokości.
8.
Dyski twarde
2 x dysk 300GB typu Hot Swap, SAS, 15 000 obr./min., możliwość rozbudowy do 8 dysków wewnątrz serwera.
9.
Kontroler
Kontroler macierzowy SAS wyposażony w pamięć cache 512MB oraz podtrzymywanie zawartości pamięci, zapewniający obsługę 8 napędów dyskowych SAS oraz obsługujący poziomy RAID 0/1/1+0/5
10.
Interfejsy sieciowe LAN
Minimum 4 porty Ethernet 10/100/1000 Mb/s z funkcją Wake-On-LAN, RJ45
11.
Interfejsy FibreChannel SAN
Zainstalowane dwa interfejsy Fibre-Channel o prędkości 8Gb lub szybsze
12.
Napęd optyczny
Wewnętrzny napęd DVD-ROM
13.
Karta graficzna
Zintegrowana karta graficzna
14.
Porty
1 x szeregowy
7 x USB 2.0 (w tym jeden wewnętrzny).
VGA
15.
Zasilacz
Minimum 2 szt., typ Hot-plug, redundantne.
16.
Chłodzenie
Zestaw wentylatorów redundantnych typu hot-plug
17.
Zarządzanie i obsługa
techniczna
Serwer musi być wyposażony w kartę zdalnego zarządzania (konsoli) pozwalającej na: włączenie, wyłączenie i restart serwera, podgląd logów sprzętowych serwera i karty, przejęcie pełnej konsoli tekstowej serwera niezależnie od jego stanu (także podczas startu, restartu OS). Możliwość przejęcia zdalnej konsoli graficznej i podłączania wirtualnych napędów CD/DVD/ISO i FDD. Rozwiązanie sprzętowe, niezależne od systemów operacyjnych, zintegrowane z płytą główną lub jako karta zainstalowana w gnieździe PCI.
Dodatkowe funkcjonalności:
zautomatyzowane instalacje systemu operacyjnego z wykorzystaniem mechanizmu PXE (bootowanie z sieci)
zautomatyzowane, personalizowane, zrównoleglone instalacje systemów operacyjnych oraz aplikacji z wykorzystaniem tzw. plików odpowiedzi dostarczanych przez producenta oprogramowania użytkowego
zautomatyzowane, zrównoleglone kopiowanie środowisk, połączone z natychmiastową personalizacją systemu
zdalna dystrybucja oprogramowania,
automatyczne wykrywanie i identyfikacja elementów sprzętowych serwera
monitorowanie utylizacji następujących podzespołów serwera: procesor, pamięć, dyski twarde, interfejsy sieciowe
Integracja z oprogramowaniem do wirtualizacji, w zakresie wykrywania hostów, wirtualnych maszyn na nich pracujących, możliwości sterowania wirtualnymi maszynami (start, stop, przejęcie konsoli graficznej)
18.
Wspierane systemy operacyjne
MS Windows Server, Red Hat Enterprise Linux, SUSE Linux Enterprise Server, VMware .
19.
Gwarancja
3 letnia gwarancja w trybie 24/7 w miejscu instalacji z gwarantowanym czasem naprawy 72h. Czas naprawy liczony jest od momentu zgłoszenia awarii.
20.
Dokumentacja
Dokumentacja techniczna w języku polskim lub angielskim wystarczająca do użytkowania urządzenia.
Tabela 10. Szafa Rack 19”
-
Lp.
Parametr
Wymagania minimalne
1.
Nazwa producenta
2.
Typ produktu, model
3.
Wysokość (podana w jednostkach EIA)
Minimum 42U
4.
Wyposażenie
Szafa wyposażona w zdejmowane drzwi przednie i tylne zamykane na klucz, zdejmowane panele boczne oraz elementy stabilizujące, zabezpieczające szafę przed wywróceniem, elementy uziemiające, zestaw do optymalizacji przepływu powietrza w szafie.
Dodatkowo wymagane jest dostarczenie „zaślepek” wypełniających puste miejsce w szafie o łącznej wysokości 20U.
Tabela 11. Konsola zarządzająca do montażu w szafie Rack
-
Lp.
Parametr
Wymagania minimalne
1.
Nazwa producenta
2.
Typ produktu, model
3.
Konsola zarządzająca
Konsola składająca się z monitora (minimum 17’’), klawiatury i urządzenia wskazującego (track ball, touchpad). Zajmująca w szafie nie więcej niż 1U.
4.
Przełącznik KVM
Minimum 8 portów RJ45 do podłączenia z serwerami
Możliwość instalacji za oferowaną konsolą zarządzającą, tak, aby całość rozwiązania zajmowała w szafie rack wysokość 1U
Możliwość stackowania oferowanego switch’a KVM w celu podłączenia do minimum 256 serwerów
5.
Adaptery do przełącznika KVM
8 sztuk adapterów RJ45 do USB/VGA
6.
Gwarancja
3 letnia gwarancja w trybie 24/7 w miejscu instalacji z gwarantowanym czasem naprawy 72h. Czas naprawy liczony jest od momentu zgłoszenia awarii.
Tabela 12. Moduł zasilania PDU
-
Lp.
Parametr
Wymagania minimalne
1.
Nazwa producenta
2.
Typ produktu, model
3.
Dostarczane okablowanie
Dla wszystkich dostarczanych urządzeń Wykonawca zapewni odpowiednią ilość (o odpowiednich parametrach), kabli zasilających, kabli KVM, kabli FC, kabli Ethernet oraz modułów dystrybuujących zasilanie w szafach Rack (tzw. PDU) niezbędną do przeprowadzenia instalacji urządzeń zgodnie w wymogami producentów
4.
Sposób zasilania szaf Rack
Zasilanie do szaf Rack podłączane z dwóch niezależnych zewnętrznych źródeł zasilania jednofazowego kablami dostarczonymi przez Wykonawcę (220-240V 63A IEC 309 P+N+G).
5.
Dystrybucja zasilania
Zasilanie wewnątrz szaf Rack musi być dystrybuowane przy pomocy PDU w sposób redundantny do osobnych zasilaczy w poszczególnych urządzeniach.
6.
Sposób zasilania
Jeden obwód zasilania powinien przechodzić przez UPS a drugi bezpośrednio do urządzeń.
7.
Gwarancja
3 letnia gwarancja w trybie 24/7 w miejscu instalacji z gwarantowanym czasem naprawy 72h. Czas naprawy liczony jest od momentu zgłoszenia awarii.
Tabela 13. Dyski zapasowe
-
Lp.
Parametr
Wymagania minimalne
I.
Do posiadanej przez Zamawiającego macierzy HP StorgeWorks EVA 8100 S/N: GB80844304
I.1.
Dyski twarde typ 1 – 10 szt.
I.1.1
Nazwa producenta dysku
I.1.2
Part
Number :
AG883A lub AG883AR
lub równoważny, współpracujący z macierzą HP StorgeWorks EVA 8100I.1.3
Interfejs dysku twardego
Fiber Channel ATA (FATA)
I.1.4
Pojemność dysku twardego
1.0TB
I.1.5
Typ dysku twardego
3,5 inch
I.1.6
Szybkość obrotowa
7 200RPM
I.1.7
Hot - swap
Tak.
I.1.8
Dysk wewnętrzny
w kasecie
Tak
I.1.9
Gwarancja
3 letnia gwarancja producenta w trybie 24/7 w miejscu instalacji
I.2.
Dyski twarde typ 2 – 5 szt.
I.2.1
Nazwa producenta dysku
I.2.2
Part
Number :
AG425A lub AG425AR lub równoważny, współpracujący z macierzą HP StorgeWorks EVA 8100
I.2.3
Interfejs dysku twardego
Fibre Channel
2.4
Pojemność dysku twardego
300GB
I.2.5
Typ dysku twardego
3,5 inch
I.2.6
Szybkość obrotowa
15 000RPM
I.2.7
Hot - swap
Tak.
I.2.8
Dysk wewnętrzny
w kasecie
Tak
I.2.9
Gwarancja
3 letnia gwarancja producenta w trybie 24/7 w miejscu instalacji
I.3.
Dyski twarde typ 3 – 5 szt.
I.3.1
Nazwa producenta dysku
I.3.2
Part
Number :
AG804A lub AG804AR lub równoważny, współpracujący z macierzą HP StorgeWorks EVA 8100
I.3.3
Interfejs dysku twardego
Fibre Channel
I.3.4
Pojemność dysku twardego
450GB
I.3.5
Typ dysku twardego
3,5 inch
I.3.6
Szybkość obrotowa
15 000 RPM
I.3.7
Hot - swap
Tak.
I.3.8
Dysk wewnętrzny
w kasecie
Tak
I.3.9
Gwarancja
3 letnia gwarancja producenta w trybie 24/7 w miejscu instalacji
II.
Do posiadanej przez Zamawiającego macierzy HP StorgeWorks EVA 8400 S/N: GB8101614P
II.1.
Dyski twarde typ 4 – 10 szt.
II.1.1
Nazwa producenta dysku
II.1.2
Part
Number :
AJ872B
lub równoważny, współpracujący z macierzą HP StorgeWorks EVA 8100II.1.3
Interfejs dysku twardego
Fibre Channel
II.1.4
Pojemność dysku twardego
600GB
II.1.5
Typ dysku twardego
3,5 inch
II.1.6
Szybkość obrotowa
15 000RPM
II.1.7
Hot - swap
Tak.
II.1.8
Dysk wewnętrzny
w kasecie
Tak
II.1.9
Gwarancja
3 letnia gwarancja producenta w trybie 24/7 w miejscu instalacji
II.2.
Dyski twarde typ 5 – 10 szt.
II.2.1
Nazwa producenta dysku
II.2.2
Part
Number :
AG803B
lub równoważny, współpracujący z macierzą HP StorgeWorks EVA 8100II.2.3
Interfejs dysku twardego
Fibre Channel
II.2.4
Pojemność dysku twardego
450GB
II.2.5
Typ dysku twardego
3,5 inch
II.2.6
Szybkość obrotowa
15 000RPM
II.2.7
Hot - swap
Tak.
II.2.8
Dysk wewnętrzny
w kasecie
Tak
II.2.9
Gwarancja
3 letnia gwarancja producenta w trybie 24/7 w miejscu instalacji
III.
Do posiadanej przez Zamawiającego macierzy HP StorgeWorks EVA 4400 S/N: SGA92802V6
III.1.
Dyski twarde typ 6 – 10 szt.
III.1.1
Nazwa producenta dysku
III.1.2
Part
Number :
AG691B lub równoważny, współpracujący z macierzą HP StorgeWorks EVA 4400
III.1.3
Interfejs dysku twardego
Fiber Channel ATA (FATA)
III.1.4
Pojemność dysku twardego
1.0TB
III.1.5
Typ dysku twardego
3,5 inch
III.1.6
Szybkość obrotowa
7 200RPM
III.1.7
Hot - swap
Tak.
III.1.8
Dysk wewnętrzny
w kasecie
Tak
III.1.9
Gwarancja
3 letnia gwarancja producenta w trybie 24/7 w miejscu instalacji
IV.
Do posiadanej przez Zamawiającego macierzy HP StorgeWorks EVA 8400 S/N: CZ350482J9
IV.1.
Dyski twarde typ 7 – 20 szt.
IV 1.1
Nazwa producenta dysku
IV.1.2
Part
Number :
AG691B
lub równoważny, współpracujący z macierzą HP StorgeWorks EVA 8400IV.1.3
Interfejs dysku twardego
Fiber Channel ATA (FATA)
IV.1.4
Pojemność dysku twardego
1.0TB
IV.1.5
Typ dysku twardego
3,5 inch
IV.1.6
Szybkość obrotowa
7 200RPM
IV.1.7
Hot - swap
Tak.
IV.1.8
Dysk wewnętrzny
w kasecie
Tak
IV.1.9
Gwarancja
3 letnia gwarancja producenta w trybie 24/7 w miejscu instalacji
V.
Do posiadanej przez Zamawiającego macierzy HP StorgeWorks EVA 8400 S/N: CZ350472AE
V.1.
Dyski twarde typ 8 – 5 szt.
V.1.1
Nazwa producenta dysku
V.1.2
Part
Number :
AJ872B
lub równoważny, współpracujący z macierzą HP StorgeWorks EVA 8400V.1.3
Interfejs dysku twardego
Fibre Channel
V.1.4
Pojemność dysku twardego
600GB
V.1.5
Typ dysku twardego
3,5 inch
V.1.6
Szybkość obrotowa
15 000RPM
V.1.7
Hot - swap
Tak.
V.1.8
Dysk wewnętrzny
w kasecie
Tak
V.1.9
Gwarancja
3 letnia gwarancja producenta w trybie 24/7 w miejscu instalacji
VI.
Do posiadanej przez Zamawiającego macierzy HP storgeWorks MSA P2000 S/N: 2S6014B833, S/N: 2S6014B834
VI.1.
Dyski twarde typ 9 – 10 szt.
VI.1.1
Nazwa producenta dysku
VI.1.2
Part
Number :
AP860A
lub równoważny, współpracujący z macierzą HP StorgeWorks MSA P2000VI.1.3
Interfejs dysku twardego
SAS
VI.1.4
Pojemność dysku twardego
600GB
VI.1.5
Typ dysku twardego
3,5 inch
VI.1.6
Szybkość obrotowa
15 000RPM
VI.1.7
Hot - swap
Tak.
VI.1.8
Dysk wewnętrzny
w kasecie
Tak
VI.1.9
Gwarancja
3 letnia gwarancja producenta w trybie 24/7 w miejscu instalacji
Zadanie 2. Rozbudowa skonsolidowanej sieci SAN o wskazane elementy
W ramach rozbudowy skonsolidowanej sieci SAN Wykonawca zrealizuje:
Przeprowadzi analizę obecnego środowiska SAN oraz opracuje i uzgodni z Zamawiającym koncepcję podłączenia nowych urządzeń do istniejącej sieci SAN;
Przygotuje Projekt techniczny i harmonogram realizacji uzgodnionej z Zamawiającym koncepcji uwzględniający dobre praktyki i rekomendacje eksploatacyjne publikowane przez producenta urządzeń, w tym przygotuje kompletny plan wdrożenia zoningu w oparciu o adresy WWN urządzeń;
Wykona niezbędne połączenia zgodnie z zaakceptowanym Projektem Technicznym konsolidacji;
Przeprowadzi rekonfigurację przełączników sieci SAN;
Wykona testy akceptacyjne:
testy niezawodnościowe dla wybranej grupy serwerów i macierzy dyskowych;
testy funkcjonalne.
Opracuje Dokumentację Powykonawczą zawierającą schemat i opis wdrożonej konfiguracji.
Do posiadanych przez Zamawiającego 2 przełączników HP AM870A 8/40 PowerPack+ 24-ports SAN switch, każdy z wkładkami HP AJ716B 8Gb Shortwave B-series FC SFP+ 1 pack, dołoży po 9 szt. wkładek 8Gb FC SFP (razem 18 szt.) w celu wypełnienia portów.
Do posiadanych przez Zamawiającego 2 przełączników HP AM870A 8/40 PowerPack+ 24-ports SAN switch, dołoży po 1 szt. licencji T5519A-HP 8/40SAN Switch 8Gb 8-port Upgr LTU w celu aktywacji portów, na które nie posiadamy licencji. Zamawiający nie ogranicza możliwości zaoferowania różnych licencji ale wymaga aby umożliwiały one uzyskanie pełnej funkcjonalności uaktywnianych portów przełączników.
Wykonawca dostarczy wszystkie dodatkowe elementy i licencje, których nie posiada Zamawiający, a będą potrzebne do realizacji wdrożenia dostarczonego sprzętu w tym odpowiednie kable światłowodowe. Minimalna ilość dostarczanych kabli typu FC LC-LC OM-3/OM-4 to 24 szt. kabli o długości 15m.
Wszystkie wyspecyfikowane elementy rozbudowy sieci SAN – wkładki SFP i kable, powinny być objęte 3 letnią gwarancją na poziomie nie niższym niż 24/7 z czasem naprawy 24h.
Zadanie 3. Dostawa oraz wdrożenie oprogramowania systemowego i narzędziowego
Tabela 14. Zbiorcza specyfikacja ilościowa licencji dostarczana w zadaniu
Typ oprogramowania |
Liczba licencji |
Serwerowy system operacyjny (licencjonowany na procesor) dedykowany dla środowisk o niskim stopniu wirtualizacji |
50 |
Pakiet produktów narzędziowych do zarządzania i monitorowania serwerów oraz zarządzania wirtualizacją serwerów (licencjonowany na procesor) dedykowany dla środowisk o niskim stopniu wirtualizacji |
50 |
Dostawa oprogramowania i zakup licencji jest uzupełnieniem stanu licencyjnego oprogramowania eksploatowanego w środowisku serwerowym Zamawiającego, zakupionego w wyniku rozstrzygnięcia postępowań o zamówieniach publicznych w trybie przetargu nieograniczonego x.xx. COIS-22/2009/SISP, COIS-2/2010/SISP, 14/SISP/PN/2013.
Systemy MS XXXX 2007 R2 i MS SCCM 2007 R3 zostały zakupione z usługą Software Assurance. w roku 2012 producent oprogramowania zmienił sposób licencjonowania produktów i obecnie Zamawiający posiada licencje na pakiety narzędziowe do monitorowania, zarządzania serwerów i zarządzania wirtualizacją serwerów zgodne z nowym trybem licencjonowania.
Zamawiający nie ogranicza możliwości zaoferowania różnych licencji ale wymaga aby spełniały następujące warunki:
Licencje muszą pozwalać na swobodne przenoszenie pomiędzy stacjami roboczymi i serwerami (np. w przypadku wymiany sprzętu) oraz możliwość sublicencjonowania dla jednostek organizacyjnych służb statystyki publicznej podległych Prezesowi GUS.
Licencjonowanie musi uwzględniać prawo do (w okresie przynajmniej 3 lat) bezpłatnej instalacji udostępnianych przez producenta oprogramowania poprawek krytycznych i opcjonalnych do zakupionej wersji oprogramowania.
Zamawiający nie wymaga subskrypcji na zamawiane oprogramowanie.
Z uwagi na szeroki zakres funkcjonalny i terytorialny wdrożenia planowanego na bazie zamawianego oprogramowania oraz konieczności minimalizacji kosztów związanych z wdrożeniem, szkoleniami i eksploatacją systemów, Zamawiający wymaga oferty zawierającej licencje, umożliwiające wykorzystanie wspólnych i jednolitych procedur masowej instalacji, uaktualniania, zarządzania i monitorowania.
Wymagane jest zapewnienie możliwości korzystania z wcześniejszych wersji zamawianego oprogramowania i korzystania z kopii zamiennych (możliwość kopiowania oprogramowania na wiele urządzeń przy wykorzystaniu jednego standardowego obrazu uzyskanego z nośników dostępnych w programach licencji grupowych), z prawem do wielokrotnego użycia jednego obrazu dysku w procesie instalacji i tworzenia kopii zapasowych.
W ramach umowy Wykonawca ma zapewnić udzielanie uprawnień na witrynie producenta oprogramowania wskazanym przez Xxxxxxxxxxxxx osobom (pracownikom Zamawiającego) do pobierania kodu zamówionego oprogramowania i kluczy licencyjnych.
W ramach wdrożenia systemów operacyjnych Wykonawca przeprowadzi instalację systemów operacyjnych wraz z konfiguracją niezbędnych składników potrzebnych do prawidłowej pracy serwerów w środowisku Zamawiającego oraz instalację i konfigurację systemów bazodanowych.
W ramach zadania Wykonawca:
Opracuje i uzgodni szczegółowy harmonogram realizacji prac uwzględniający specyfikę organizacji Zamawiającego,
Przeprowadzi instalację systemu operacyjnego,
Wykona instalację poprawek systemowych,
Wykona instalację oprogramowania i sterowników dedykowanych dla danego typu serwera przez producenta sprzętu,
Wykona instalację i konfigurację oprogramowania do zarządzania i monitoringu sprzętowego dostarczanego przez producenta serwerów,
Podłączy wskazane przez Zamawiającego zasoby macierzowe,
Wykona instalację i konfigurację oprogramowania klienckiego modułu monitorowania wydajności i dostępności,
Wykona instalację i konfigurację oprogramowania klienckiego modułu zarządzania konfiguracją
Wykona dokumentację powykonawczą
Serwerowy system operacyjny
Licencja na oprogramowanie musi być przypisana do każdego procesora fizycznego na serwerze. Liczba rdzeni procesorów i ilość pamięci nie mogą mieć wpływu na liczbę wymaganych licencji. Licencja musi uprawniać do uruchamiania serwerowego systemu operacyjnego (SSO) w środowisku fizycznym i dwóch wirtualnych środowisk serwerowego systemu operacyjnego za pomocą wbudowanych mechanizmów wirtualizacji.
Serwerowy system operacyjny (SSO) musi posiadać następujące, wbudowane cechy:
Możliwość wykorzystania co najmniej 2 logicznych procesorów oraz co najmniej 4 TB pamięci RAM w środowisku fizycznym.
Możliwość wykorzystywania 64 procesorów wirtualnych oraz 1TB pamięci RAM i dysku o pojemności do 64TB przez każdy wirtualny serwerowy system operacyjny.
Możliwość budowania klastrów składających się z 16 węzłów, z możliwością uruchamiania do 2000 maszyn wirtualnych.
Możliwość migracji maszyn wirtualnych bez zatrzymywania ich pracy między fizycznymi serwerami z uruchomionym mechanizmem wirtualizacji (hypervisor) przez sieć Ethernet, bez konieczności stosowania dodatkowych mechanizmów współdzielenia pamięci.
Wsparcie (na umożliwiającym to sprzęcie) dodawania i wymiany pamięci RAM bez przerywania pracy.
Wsparcie (na umożliwiającym to sprzęcie) dodawania i wymiany procesorów bez przerywania pracy.
Automatyczna weryfikacja cyfrowych sygnatur sterowników w celu sprawdzenia, czy sterownik przeszedł testy jakości przeprowadzone przez producenta systemu operacyjnego.
Możliwość dynamicznego obniżania poboru energii przez rdzenie procesorów niewykorzystywane w bieżącej pracy. Mechanizm ten musi uwzględniać specyfikę procesorów wyposażonych w mechanizmy Hyper-Threading.
Wbudowane wsparcie instalacji i pracy na wolumenach, które:
pozwalają na zmianę rozmiaru w czasie pracy systemu,
umożliwiają tworzenie w czasie pracy systemu migawek, dających użytkownikom końcowym (lokalnym i sieciowym) prosty wgląd w poprzednie wersje plików i folderów,
umożliwiają kompresję "w locie" dla wybranych plików i/lub folderów,
umożliwiają zdefiniowanie list kontroli dostępu (ACL).
Wbudowany mechanizm klasyfikowania i indeksowania plików (dokumentów) w oparciu o ich zawartość.
Wbudowane szyfrowanie dysków przy pomocy mechanizmów posiadających certyfikat FIPS 140-2 lub równoważny wydany przez instytucję lub firmę upoważnioną do wydawania certyfikatu bezpieczeństwa danych. Za równoważny Zamawiający uzna certyfikat potwierdzający bezpieczeństwo danych.
Możliwość uruchamiania aplikacji internetowych wykorzystujących technologię XXX.XXX.
Wbudowana zapora internetowa (firewall) z obsługą definiowanych reguł dla ochrony połączeń internetowych i intranetowych.
Graficzny interfejs użytkownika.
Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, przeglądarka internetowa, pomoc, komunikaty systemowe.
Możliwość zmiany języka interfejsu po zainstalowaniu systemu, dla co najmniej 4 języków poprzez wybór z listy dostępnych lokalizacji.
Wsparcie dla większości powszechnie używanych urządzeń peryferyjnych (drukarek, urządzeń sieciowych, standardów USB, Plug&Play).
Możliwość zdalnej konfiguracji, administrowania oraz aktualizowania systemu.
Dostępność bezpłatnych narzędzi producenta systemu umożliwiających badanie i wdrażanie zdefiniowanego zestawu polityk bezpieczeństwa.
Pochodzący od producenta systemu serwis zarządzania prawami do informacji w dokumentach (Digital Rights Management).
Możliwość implementacji następujących funkcjonalności bez potrzeby instalowania dodatkowych produktów (oprogramowania) innych producentów wymagających dodatkowych licencji:
Podstawowe usługi sieciowe: DHCP oraz DNS wspierający DNSSEC,
Usługi katalogowe oparte o LDAP i pozwalające na uwierzytelnianie użytkowników stacji roboczych, bez konieczności instalowania dodatkowego oprogramowania na tych stacjach, pozwalające na zarządzanie zasobami w sieci (użytkownicy, komputery, drukarki, udziały sieciowe) z możliwością wykorzystania następujących funkcji:
Podłączenie SSO do domeny w trybie offline – bez dostępnego połączenia sieciowego z domeną,
Ustanawianie praw dostępu do zasobów domeny na bazie sposobu logowania użytkownika – na przykład typu certyfikatu użytego do logowania,
Odzyskiwanie przypadkowo skasowanych obiektów usługi katalogowej z mechanizmu kosza.
Zdalna dystrybucja oprogramowania na stacje robocze,
Praca zdalna na serwerze z wykorzystaniem terminala (cienkiego klienta) lub odpowiednio skonfigurowanej stacji roboczej,
Centrum Certyfikatów (CA), obsługa klucza publicznego i prywatnego umożliwiające:
Dystrybucję certyfikatów poprzez http,
Konsolidację CA dla wielu lasów domen,
Automatyczne rejestrowanie certyfikatów pomiędzy różnymi lasami domen.
Szyfrowanie plików i folderów,
Szyfrowanie połączeń sieciowych pomiędzy serwerami oraz serwerami i stacjami roboczymi (IPSec),
Możliwość tworzenia systemów wysokiej dostępności (klastry typu failover) oraz rozłożenia obciążenia serwerów,
Serwis udostępniania stron WWW,
Wsparcie dla protokołu IP w wersji 6 (IPv6),
Wbudowane usługi VPN pozwalające na zestawienie nielimitowanej liczby równoczesnych połączeń i niewymagające instalacji dodatkowego oprogramowania na komputerach z systemem Windows posiadanych przez Zamawiającego
Wbudowane mechanizmy wirtualizacji (Hypervisor) pozwalające na uruchamianie do 1000 aktywnych środowisk wirtualnych systemów operacyjnych. Wirtualne maszyny w trakcie pracy i bez zauważalnego zmniejszenia ich dostępności mogą być przenoszone pomiędzy serwerami klastra typu failover z jednoczesnym zachowaniem pozostałej funkcjonalności. Mechanizmy wirtualizacji mają zapewnić wsparcie dla:
Dynamicznego podłączania zasobów dyskowych typu hot-plug do maszyn wirtualnych,
Obsługi ramek typu jumbo frames dla maszyn wirtualnych,
Obsługi 4-KB sektorów dysków,
Nielimitowanej liczby jednocześnie przenoszonych maszyn wirtualnych pomiędzy węzłami klastra,
Możliwości wirtualizacji sieci z zastosowaniem przełącznika, którego funkcjonalność może być rozszerzana jednocześnie poprzez oprogramowanie kilku innych dostawców poprzez otwarty interfejs API,
Możliwości kierowania ruchu sieciowego z wielu sieci VLAN bezpośrednio do pojedynczej karty sieciowej maszyny wirtualnej (tzw. trunk mode).
Możliwość automatycznej aktualizacji w oparciu o poprawki publikowane przez producenta wraz z dostępnością bezpłatnego rozwiązania producenta SSO umożliwiającego lokalną dystrybucję poprawek zatwierdzonych przez administratora, bez połączenia z siecią Internet.
Wsparcie dostępu do zasobu dyskowego SSO poprzez wiele ścieżek (Multipath).
Możliwość instalacji poprawek poprzez wgranie ich do obrazu instalacyjnego.
Mechanizmy zdalnej administracji oraz mechanizmy (również działające zdalnie) administracji przez skrypty.
Możliwość zarządzania przez wbudowane mechanizmy zgodne ze standardami WBEM oraz WS-Management organizacji DMTF.
Pakiet produktów narzędziowych do zarządzania i monitorowania serwerów oraz zarządzania wirtualizacją serwerów
Licencja na oprogramowanie musi być przypisana do każdego procesora fizycznego na serwerze zarządzanym. Liczba rdzeni procesorów i ilość pamięci nie mogą mieć wpływu na liczbę wymaganych licencji. Licencja musi uprawniać do zarządzania i monitorowania dwoma wirtualnymi środowiskami serwerowego systemu operacyjnego. za pomocą wbudowanych mechanizmów wirtualizacji.
Pakiet narzędziowy musi obejmować wszystkie funkcje zawarte w opisanych poniżej modułach:
System zarządzania infrastrukturą i oprogramowaniem
System zarządzania komponentami
System zarządzania środowiskami wirtualnym
System tworzenia kopii zapasowych
System automatyzacji zarządzania środowisk IT
System zarządzania incydentami i problemami
Ochrona antymalware
System zarządzania infrastrukturą i oprogramowaniem
System zarządzania infrastrukturą i oprogramowaniem musi spełniać następujące wymagania poprzez natywne dla niego mechanizmy, bez użycia dodatkowych aplikacji.
Inwentaryzacja i zarządzanie zasobami:
Inwentaryzacja zasobów serwera powinna się odbywać w określonych przez administratora systemu interwałach czasowych. System powinien mieć możliwość odrębnego planowania inwentaryzacji sprzętu i oprogramowania,
Inwentaryzacja sprzętu powinna się odbywać przez pobieranie informacji
z interfejsu WMI, komponent inwentaryzacyjny powinien mieć możliwość konfiguracji w celu ustalenia informacji, o jakich podzespołach będą przekazywane dane do systemu ,Inwentaryzacja oprogramowania powinna skanować zasoby dyskowe przekazując dane o znalezionych plikach do systemu w celu identyfikacji oprogramowania oraz celów wyszukiwania i gromadzenia informacji o szczególnych typach plików (np. pliki multimedialne: wav, mp3, avi, xvid),
System powinien posiadać własną bazę dostępnego na rynku komercyjnego oprogramowania, pozwalającą na identyfikację zainstalowanego i użytkowanego oprogramowania. System powinien dawać możliwość aktualizacji tej bazy przy pomocy konsoli administratora oraz automatycznie przez aktualizacje ze stron producenta,
Informacje inwentaryzacyjne powinny być przesyłane przy pomocy plików różnicowych w celu ograniczenia ruchu z agenta do serwera.
Użytkowane oprogramowanie – pomiar wykorzystania
System powinien mieć możliwość zliczania uruchomionego oprogramowania
w celu śledzenia wykorzystania,Reguły dotyczące monitorowanego oprogramowania powinny być tworzone automatycznie przez skanowanie oprogramowania uruchamianego.
System powinien dostarczać funkcje dystrybucji oprogramowania, dystrybucji
i zarządzania aktualizacjami, instalacji/aktualizacji systemów operacyjnych.Definiowanie i sprawdzanie standardu serwera:
System powinien posiadać komponenty umożliwiające zdefiniowanie i okresowe sprawdzanie standardu serwera, standard ten powinien być określony zestawem reguł sprawdzających definiowanych z poziomu konsoli administracyjnej,
Reguły powinny sprawdzać następujące elementy systemu komputerowego:
stan usługi
obecność poprawek (Hotfix)
WMI
rejestr systemowy
system plików
Active Directory
SQL (query)
Metabase
Raportowanie, prezentacja danych:
System powinien posiadać komponent raportujący oparty o technologie webową (wydzielony portal z raportami) i/lub wykorzystujący mechanizmy raportujące dostarczane wraz z silnikami bazodanowymi, np. SQL Reporting Services,
System powinien posiadać predefiniowane raporty w następujących kategoriach:
Sprzęt (inwentaryzacja)
Oprogramowanie (inwentaryzacja)
Oprogramowanie (wykorzystanie)
Oprogramowanie (aktualizacje, w tym system operacyjny)
System powinien umożliwiać budowanie stron z raportami w postaci tablic (dashboard), na których może znajdować się więcej niż jeden raport,
System powinien posiadać konsolę administratora, w postaci programu do zainstalowania na stacjach roboczych, obsługującą wszystkie funkcje systemu,
System zarządzania komponentami
System zarządzania komponentami musi udostępniać funkcje pozwalające na budowę bezpiecznych i skalowalnych mechanizmów zarządzania komponentami IT spełniając następujące wymagania:
Architektura:
Serwery zarządzające muszą mieć możliwość publikowania informacji
o uruchomionych komponentach w usługach katalogowych, informacje te powinny być dostępne dla klientów systemu w celu automatycznej konfiguracji,Możliwość budowania struktury wielopoziomowej (tiers) w celu separacji pewnych grup komputerów/usług,
System uprawnień musi być oparty o role (role based security), użytkownicy
i grupy użytkowników w poszczególnych rolach powinny być pobierane z usług katalogowych,Możliwość definiowania użytkowników do wykonywania poszczególnych zadań
na klientach i serwerze zarządzającym, w tym zdefiniowany użytkownik domyślny,Uwierzytelnianie klientów na serwerze zarządzającym przy pomocy certyfikatów
w standardzie X.509, z możliwością odrzucania połączeń od klientów niezaakceptowanych,Kanał komunikacyjny pomiędzy klientami a serwerem zarządzającym powinien być szyfrowany,
Możliwość budowania systemu w oparciu o łącza publiczne - Internet (bez konieczności wydzielania kanałów VPN),
Wsparcie dla protokołu Ipv6,
System powinien udostępniać funkcje autodiagnostyczne, w tym: monitorowanie stanu klientów, możliwość automatycznego lub administracyjnego restartu klienta, możliwość reinstalacji klienta,
Audyt zdarzeń bezpieczeństwa
System
musi udostępniać komponenty i funkcje pozwalające na
zbudowanie systemu zbierającego zdarzenia związane
z bezpieczeństwem monitorowanych systemów
i gwarantować:
Przekazywanie zdarzeń z podległych klientów w czasie jak najbardziej zbliżonym do rzeczywistego (dopuszczalne opóźnienia mogą pochodzić z medium transportowego – sieć, oraz komponentów zapisujących i odczytujących),
Niskie obciążenie sieci poprzez schematyzację parametrów zdarzeń przed wysłaniem, definicja schematu powinna być definiowana w pliku XML
z możliwością dodawania i modyfikacji,
Konfiguracja i monitorowanie
System
musi umożliwiać zbudowanie jednorodnego środowiska monitorującego,
korzystając z takich samych zasad do monitorowania różnych
komponentów,
a w tym:
Monitorowane obiekty powinny być grupowane (klasy) w oparciu o atrybuty, które można wykryć na klientach systemu w celu autokonfiguracji systemu. Powinny być wykrywane - co najmniej, atrybuty pobierane z:
rejestru
WMI
OLEDB
LDAP
skrypty (uruchamiane w celu wykrycia atrybutów obiektu),
W definicjach klas powinny być również odzwierciedlone zależności pomiędzy nimi,
Na podstawie wykrytych atrybutów system powinien dokonywać autokonfiguracji klientów, przez wysłanie odpowiadającego wykrytym obiektom zestawu monitorów, reguł, skryptów, zadań,
Wszystkie klasy obiektów, monitory, reguły, skrypty, zadania i inne elementy służące konfiguracji systemu muszą być grupowane i dostarczane w postaci zestawów monitorujących, system powinien posiadać w standardzie zestawy monitorujące, co najmniej dla:
Windows Server /2008/2008R2/2012
Active Directory 2008/2012
Exchange 2007/2010
Microsoft SharePoint 2003/2007/2010
Microsoft SharePoint Services 3.0
Microsoft SharePoint Foundation 2010
SQL 2005/2008/2008R2/2012 (x86/x64/ia64)
Information Worker (Office, IExplorer, Outlook)
IIS 6.0/7.0/7.5
HP-UX 11i v2/v3
Sun Solaris 9 (SPARC) oraz Solaris 10 (SPARCi x86)
Red Hat Enterprise Linux 4/5/6 (x86/x64)
Novell SUSE Linux Enterprise Server 9, 10SP1, 11
IBM AIX v5.3 i v6.1/v7.1 (POWER)
System powinien posiadać możliwość monitorowania za pomocą agenta lub bez niego,
System musi pozwalać na wykrycie oraz monitorowanie urządzeń sieciowych (routery, przełączniki sieciowe) za pomocą SNMP v1, v2c oraz v3. System monitorowania w szczególności powinien mieć możliwość zbierania następujących informacji:
interfejsy sieciowe
porty
sieci wirtualne (VLAN)
grupy Hot Standby Router Protocol (HSRP)
System zarządzania musi mieć możliwość czerpania informacji z następujących źródeł danych:
SNMP (trap, probe)
WMI Performance Counters
Log Files (text, text CSV)
Windows Events (logi systemowe)
Windows Services
Windows Performance Counters (perflib)
WMI Events
Scripts (wyniki skryptów, np.: WSH, JSH)
Unix/Linux Service
Unix/Linux Log
Na podstawie uzyskanych informacji monitor powinien aktualizować status komponentu, powinna być możliwość łączenia i agregowania statusu wielu monitorów
Tworzenie reguł
w systemie zarządzania powinna mieć możliwość czerpania informacji
z następujących źródeł danych:
Event based (text, text CSV, NT Event Log, SNMP Event, SNMP Trap, syslog, WMI Event)
Performance based (SNMP performance, WMI performance, Windows performance)
Probe based (scripts: event, performance)
System musi umożliwiać przekazywanie zebranych przez reguły informacji
do bazy danych w celu ich późniejszego wykorzystania w systemie, np. raporty dotyczące wydajności komponentów, alarmy mówiące o przekroczeniu wartości progowych czy wystąpieniu niepożądanego zdarzenia,Reguły zbierające dane wydajnościowe muszą mieć możliwość ustawiania tolerancji na zmiany, w celu ograniczenia ilości nieistotnych danych przechowywanych w systemie bazodanowym. Tolerancja powinna mieć,
co najmniej dwie możliwości:
na ilość takich samych próbek o takiej samej wartości
na procentową zmianę od ostatniej wartości próbki
Monitory sprawdzające dane wydajnościowe w celu wyszukiwania wartości progowych muszą mieć możliwość – oprócz ustawiania progów statycznych, „uczenia” się monitorowanego parametru w zakresie przebiegu bazowego „baseline” w zadanym okresie czasu,
System musi umożliwiać blokowanie modyfikacji zestawów monitorujących, oraz definiowanie wyjątków na grupy komponentów lub konkretne komponenty w celu ich odmiennej konfiguracji,
System powinien posiadać narzędzia do konfiguracji monitorów dla aplikacji
i usług, w tym:
ASP .Net Application
ASP .Net Web Service
OLE DB
TCP Port
Web Application
Windows Service
Unix/Linux Service
Process Monitoring
Narzędzia te powinny pozwalać na zbudowanie zestawu predefiniowanych monitorów dla wybranej aplikacji i przyporządkowanie ich do wykrytej/działającej aplikacji,
System musi posiadać narzędzia do budowania modeli aplikacji rozproszonych (składających się z wielu wykrytych obiektów), pozwalając na agregację stanu aplikacji oraz zagnieżdżanie aplikacji,
Z każdym elementem monitorującym (monitor, reguła, alarm) powinna być skojarzona baza wiedzy, zawierająca informacje o potencjalnych przyczynach problemów oraz możliwościach jego rozwiązania (w tym możliwość uruchamiania zadań diagnostycznych),
System musi zbierać informacje udostępniane przez systemy operacyjne Windows o przyczynach krytycznych błędów (crash) udostępnianych potem
do celów analitycznych,System musi umożliwiać budowanie obiektów SLO (Service Level Object) służących przedstawianiu informacji dotyczących zdefiniowanych poziomów SLA (Service Level Agreement) przynajmniej dla: monitora (dostępność), i licznika wydajności (z agregacją dla wartości – min, max, avg),
Przechowywanie i dostęp do informacji:
Wszystkie informacje operacyjne (zdarzenia, liczniki wydajności, informacje
o obiektach, alarmy) powinny być przechowywane w bazie danych operacyjnych,System musi mieć co najmniej jedną bazę danych z przeznaczeniem
na hurtownię danych do celów historycznych i raportowych. Zdarzenia powinny być umieszczane w obu bazach jednocześnie, aby raporty mogłyby być generowane w oparciu o najświeższe dane,System musi mieć osobną bazę danych, do której będą zbierane informacje
na temat zdarzeń security z możliwością ustawienia innych uprawnień dostępu
do danych tam zawartych (tylko audytorzy),System powinien mieć zintegrowany silnik raportujący niewymagający
do tworzenia raportów używania produktów firm trzecich. Produkty takie mogą być wykorzystanie w celu rozszerzenia tej funkcjonalności,System powinien mieć możliwość generowania raportów na życzenie oraz tworzenie zadań zaplanowanych,
System powinien umożliwiać eksport stworzonych raportów co najmniej do następujących formatów:
XML
CSV
TIFF
PDF
XLS
Web archive
Konsola systemu zarządzania:
Konsola systemu musi umożliwiać pełny zdalny dostęp do serwerów zarządzających dając dostęp do zasobów zgodnych z rolą użytkownika korzystającego z konsoli,
System powinien udostępniać dwa rodzaje konsoli:
w postaci programu do zainstalowania na stacjach roboczych, obsługującą wszystkie funkcje systemu (konsola zdalna)
w postaci web’owej dla dostępu do podstawowych komponentów monitorujących z dowolnej stacji roboczej (konsola webowa).
Konsola zdalna powinna umożliwiać definiowanie każdemu użytkownikowi własnych widoków, co najmniej w kategoriach:
Alerts
Events
State
Performance
Diagram
Task Status
Web Page (dla użytkowników, którzy potrzebują podglądu tylko wybranych elementów systemu).
Konsola musi umożliwiać budowanie widoków tablicowych (dashboard) w celu prezentacji różnych widoków na tym samym ekranie,
Widoki powinny mieć możliwość filtrowania informacji, jakie się na nich znajdą
(po typie, ważności, typach obiektów,), sortowania oraz grupowania podobnych informacji, wraz z możliwością definiowania kolumn, jakie mają się znaleźć na widokach „kolumnowych”,Z każdym widokiem (obiektem w tym widoku) powinno być skojarzone menu kontekstowe, z najczęstszymi operacjami dla danego typu widoku/obiektu,
Konsola musi zapewnić dostęp do wszystkich opcji konfiguracyjnych systemu (poza opcjami dostępnymi w procesie instalacji i wstępnej konfiguracji), w tym:
opcji definiowania ról użytkowników
opcji definiowania widoków
opcji definiowania i generowania raportów
opcji definiowania powiadomień
opcji tworzenia, konfiguracji i modyfikacji zestawów monitorujących
opcji instalacji/deinstalacji klienta
Wymagania dodatkowe
System musi dostarczać API lub inny system (web service, connector)
z publicznie dostępną dokumentacją pozwalający x.xx. na:
Budowanie konektorów do innych systemów, np. help-desk w celu przekazywania zdarzeń czy alarmów (dwukierunkowo),
Wykonywanie operacji w systemie z poziomu linii poleceń,
Podłączenie rozwiązań innych producentów pozwalających na monitorowanie
w jednolity sposób systemów informatycznych niewspieranych natywnie przez system zarządzania,Podłączenie do aplikacji biurowych pozwalające na integrację statycznych modeli (np. diagramów Visio) z monitorowanymi obiektami, pozwalające
na wyświetlanie ich stanu na diagramie
System zarządzania środowiskami wirtualnym
System zarządzania środowiskami wirtualnymi musi posiadać następujące cechy:
Architektura
System zarządzania środowiskiem wirtualnym powinien składać się z:
serwera zarządzającego
relacyjnej bazy danych przechowującej informacje o zarządzanych elementach
konsoli, instalowanej na komputerach operatorów
portalu self-service (konsoli webowej) dla operatorów „departamentowych”
biblioteki, przechowującej komponenty niezbędne do budowy maszyn wirtualnych
agenta instalowanego na zarządzanych hostach wirtualizacyjnych
„konektora” do systemu monitorującego pracę hostów i maszyn wirtualnych
System musi mieć możliwość tworzenia konfiguracji wysokiej dostępności (klaster typu fail-over),
System musi pozwalać na zarządzanie platformami wirtualizacyjnymi co najmniej trzech różnych dostawców.
Interfejs użytkownika
Konsola musi umożliwiać wykonywanie codziennych zadań związanych
z zarządzaniem maszynami wirtualnymi w sposób jak najbardziej intuicyjny,Konsola musi umożliwiać grupowanie hostów i nadawanie uprawnień poszczególnym operatorom do grup hostów,
Widoki hostów i maszyn wirtualnych powinny mieć możliwość zakładania filtrów, pokazując tylko odfiltrowane elementy, np. maszyny wyłączone, maszyny
z systemem operacyjnym X,Widok szczegółowy elementu w przypadku maszyny wirtualnej musi pokazywać stan, ilość alokowanej pamięci i dysku twardego, system operacyjny, platformę wirtualizacyjną, stan ostatniego zadania, oraz wykres utylizacji procesora
i podgląd na pulpit,Konsola musi posiadać odrębny widok z historią wszystkich zadań oraz statusem zakończenia poszczególnych etapów i całych zadań.
Scenariusze i zadania
Tworzenie maszyn wirtualnych – system musi umożliwiać stworzenie maszyny wirtualnej w co najmniej dwóch trybach:
Ad hoc – gdzie wszystkie elementy są wybierane przez operatora podczas tworzenia maszyny,
Nadzorowany – gdzie operator tworzy maszynę korzystając z gotowego wzorca (template), a wzorzec składa się z przynajmniej 3-ech elementów składowych:
profilu sprzętowego
profilu systemu operacyjnego,
przygotowanych dysków twardych,
Predefiniowane elementy muszą być przechowywane w bibliotece systemu zarządzania,
System musi umożliwiać przenoszenie maszyny wirtualnej pomiędzy zarządzanymi hostami:
w trybie migracji „on-line” – bez przerywania pracy,
w trybie migracji „off-line – z zapisem stanu maszyny
System musi umożliwiać automatyczne, równomierne rozłożenie obciążenia pomiędzy zarządzanymi hostami,
System musi umożliwiać wyłączenie hosta, gdy jego zasoby nie są konieczne
do pracy, w celu oszczędności energii. System powinien również umożliwiać ponowne włączenie takiego hosta,System musi umożliwiać przełączenie wybranego hosta w tryb „maintenance”
w przypadku wystąpienia awarii lub w celu przeprowadzenia planowanych prac serwisowych. Uruchomienie tego trybu musi skutkować migracją maszyn na inne hosty lub zapisaniem ich stanu,System musi posiadać możliwość konwersji maszyny fizycznej do wirtualnej,
System musi posiadać (bez potrzeby instalowania dodatkowego oprogramowania) - możliwość wykrycia maszyny fizycznej w sieci i instalacje
na niej systemu operacyjnego wraz z platformą do wirtualizacji.
Wymagania dodatkowe
System musi informować operatora o potrzebie migracji maszyn, jeśli wystąpią nieprawidłowe zdarzenia na hoście lub w innych maszynach wirtualnych mające wpływ na ich pracę, np. awarie sprzętu, nadmierna utylizacja współdzielonych zasobów przez jedną maszynę,
System musi dawać operatorowi możliwość implementacji w/w migracji w sposób automatyczny bez potrzeby każdorazowego potwierdzania,
System musi kreować raporty z działania zarządzanego środowiska, w tym:
utylizacja poszczególnych hostów,
trend w utylizacji hostów,
alokacja zasobów na centra kosztów,
utylizacja poszczególnych maszyn wirtualnych,
komputery-kandydaci do wirtualizacji
System musi umożliwiać skorzystanie z szablonów:
wirtualnych maszyn
usług
oraz profili dla:
aplikacji
serwera SQL
hosta
sprzętu
systemu operacyjnego gościa
System musi umożliwiać tworzenie chmur prywatnych na podstawie dostępnych zasobów (hosty, sieci, przestrzeń dyskowa, biblioteki zasobów),
System musi posiadać możliwość przygotowania i instalacji zwirtualizowanej aplikacji serwerowej,
System musi pozwalać na skalowalność wirtualnego środowiska aplikacji (poprzez automatyczne dodanie wirtualnej maszyny z aplikacją).
System tworzenia kopii zapasowych
System tworzenia i odtwarzania kopii zapasowych danych (backup) wykorzystujący scenariusze tworzenia kopii na zasobach taśmowych lub dyskowych musi spełniać następujące wymagania:
System musi składać się z:
serwera zarządzającego kopiami zapasowymi i agentami kopii zapasowych,
agentów kopii zapasowych instalowanych na komputerach zdalnych,
konsoli zarządzającej,
relacyjnej bazy danych przechowującej informacje o zarządzanych elementach,
wbudowany mechanizm raportowania i notyfikacji poprzez pocztę elektroniczną,
System kopii zapasowych musi wykorzystywać mechanizm migawkowych kopii – VSS (Volume ShadowCopy Service).
System kopii zapasowych musi umożliwiać:
zapis danych na puli magazynowej złożonej z dysków twardych,
zapis danych na bibliotekach taśmowych.
System kopii zapasowych musi umożliwiać zdefiniowanie ochrony zasobów krótkookresowej i długookresowej.
Oznacza to, iż krótkookresowe kopie mogą być tworzone w puli magazynowej,
a następnie po zdefiniowanym okresie, automatycznie przenoszone na biblioteki taśmowe.System kopii zapasowych musi posiadać kopie danych produkcyjnych w swojej puli magazynowej.
Dane przechowywane w puli magazynowej muszą używać mechanizmów oszczędzających wykorzystane miejsce dyskowe, takie jak pojedyncza instancja przechowywania.
System kopii zapasowych powinien w przypadku wykonywania pełnej kopii zapasowej kopiować jedynie te bloki, które uległy zmianie od ostatniej pełnej kopii.
System kopii zapasowych powinien umożliwiać przywrócenie:
danych plikowych,
danych aplikacyjnych,
stanu systemu (Systemstate),
obrazu systemu operacyjnego (tzw. Bare Metal Restore).
System kopii zapasowej podczas wykonywania pełnej kopii zapasowej musi uaktualniać chronione dane o dodatkowy punkt przywracania danych, minimalizując ilość przesyłanych danych.
System kopii zapasowych musi umożliwiać rozwiązanie automatycznego przenoszenia chronionych danych do zdalnej lokalizacji, wykorzystując przy tym mechanizm regulacji maksymalnej przepustowości.
Agenci systemu kopii zapasowych muszą posiadać konfiguracje dotyczącą zdefiniowania godzin pracy, a także dostępnej przepustowości w czasie godzin pracy i poza godzinami pracy.
System kopii zapasowych musi rozpoznawać co najmniej aplikacje:
ze względu na tworzone logi transakcyjne:
Microsoft Exchange Server
Microsoft Office Sharepoint Server
Microsoft SQL Server
ze względu na zapewnienie nieprzerwalności pracy
Microsoft Virtual Server 2005
Microsoft Hyper-V server
Komunikacja z serwerem kopii zapasowych musi odbywać się po jawnie zdefiniowanych portach.
Konsola powinna umożliwiać wykonywanie tworzenie określonych harmonogramów wykonywania kopii zapasowych na chronionych agentach.
Konsola powinna umożliwiać grupowanie chronionych zasobów ze względu na typy chronionych zasobów.
Zarządzanie agentami i zadaniami kopii zapasowych powinno być możliwe również za pomocą linii poleceń.
System kopii zapasowych musi umożliwiać odzyskanie chronionych zasobów plikowych przez użytkownika końcowego z poziomu zakładki „Poprzednie wersje”.
Konsola powinna posiadać mechanizm kontrolowania wykonywanych zadań kopii zapasowych.
Konsola powinna posiadać mechanizm notyfikacji administratorów odnośnie zdarzeń w systemie kopii zapasowych.
Konsola powinna posiadać wbudowany system raportujący (x.xx. raporty dotyczące zużycia puli magazynowej, wykonania kopii zapasowych).
System kopii zapasowych musi umożliwiać przechowywanie danych w puli magazynowej do 1 roku.
System kopii zapasowych musi umożliwiać przechowywanie danych na podłączonych bibliotekach taśmowych powyżej 25 lat.
System kopii zapasowych musi umożliwiać synchronizacje przechowywanych kopii zapasowych (kopie inkrementalne) z produkcyjnymi transakcyjnymi bazami danych (bazy danych, poczta elektroniczna, portale intranetowe) na poziomie poniżej
30 minut. Kopie te muszą być tworzone w ciągu godzin pracy, w niezauważalny
dla użytkowników końcowych sposób.System kopii zapasowych musi umożliwiać odtworzenie dowolnego 30 minutowego kwantu czasu dla krytycznych aplikacji, takich jak bazy transakcyjne, poczta elektroniczna, portale intranetowe.
System kopii zapasowych musi umożliwiać odtworzenie danych do:
lokalizacji oryginalnej
lokalizacji alternatywnej
w przypadku drugiego serwera kopii zapasowych (w centrum zapasowym)
do pierwszego serwera kopii zapasowych
System automatyzacji zarządzania środowisk IT
System automatyzacji zarządzania środowisk IT musi udostępniać bezskryptowe środowisko standaryzujące i automatyzujące zarządzanie środowiskiem IT na bazie najlepszych praktyk.
System musi umożliwiać testowanie sytuacji krytycznych i występowanie różnych incydentów w systemie.
System musi wspomagać automatyzację procesów zarządzania zmianami konfiguracji środowisk IT.
System musi wspomagać planowanie i automatyzację wdrażania poprawek.
System musi umożliwiać zarządzanie życiem środowisk wirtualnych.
System musi udostępniać mechanizmy workflow automatyzujące zadania administracyjne wraz z graficznym interfejsem projektowania, budowy i monitorowania worklow.
Wbudowane konektory zapewniające integrację narzędzi Microsoft System Center, HP OpenView, IBM Tivoli i BMC Patrol do zarządzania oprogramowaniem i sprzętem.
Wbudowane (gotowe) workflow:
Active Directory Password Reset
Microsoft Cluster Patching
Microsoft SQL Server Cluster Patching
Microsoft SQL: Server Dump Copy Load
Operations Manager Event Remediation
Operations Manager Event Remediation and Enrichment
Operations Manager Service Alert Testing
VM Provisioning
Working with FTP
Operations Manager Tool Integration
Operations Manager: Manager of Managers
Operations Manager: Maintenance Windows
Active Directory: New Employee Onboarding
Operations Manager: Multi-Service Desk Integration
System zarządzania incydentami i problemami
System zarządzania incydentami i problemami musi spełniać następujące wymagania:
System powinien posiadać rozwiązanie help-deskowe umożliwiające użytkownikom zgłaszanie problemów technicznych oraz zapotrzebowanie na zasoby IT (np. nowa maszyna wirtualna).
System musi mieć postać zintegrowanej platformy pozwalającej poprzez wbudowane i definiowane mechanizmy w ramach przyjętej metodyki (np. MOF czy ITIL)
na zarządzanie incydentami i problemami oraz zarządzanie zmianą.System powinien posiadać bazę wiedzy (CMDB) automatycznie zasilaną z takich systemów jak: usługa katalogowa, system monitorujący, system do zarządzania desktopami.
System musi udostępniać narzędzia efektywnego zarządzania dostępnością usług, umożliwiających dostarczenie użytkownikom systemów SLA na wymaganym poziomie.
System, poprzez integrację z systemami zarządzania i monitorowania musi zapewniać:
Optymalizację procesów i ich prawidłową realizację poprzez predefiniowane scenariusze, zgodne z najlepszymi praktykami i założoną metodyką
Redukcję czasu rozwiązywania problemów z działaniem systemów poprzez zapewnienie dotarcia właściwej, zagregowanej informacji do odpowiedniego poziomu linii wsparcia
Automatyczne generowanie opisu problemów na bazie alarmów i kojarzenie zdarzeń w różnych komponentach systemu
Wspomaganie procesów podejmowania decyzji poprzez integrację informacji
i logikę ich powiązaniaPlanowanie działań prewencyjnych poprzez kolekcjonowanie informacji
o zachowaniach systemu w przypadku incydentówRaportowanie pozwalające na analizy w zakresie usprawnień systemu oraz usprawnień procesów ich opieki serwisowej
Tworzenie baz wiedzy na temat rozwiązywania problemów
Automatyzację działań w przypadku znanych i opisanych problemów
Wykrywanie odchyleń od założonych standardów ustalonych dla systemu
Ochrona antymalware
Oprogramowanie antymalware musi spełniać następujące wymagania:
Ochrona przed zagrożeniami typu wirusy, robaki, Trojany, rootkity, ataki typu phishing czy exploity zero-day.
Centralne zarządzanie ochroną serwerów poprzez konsolę System zarządzania infrastrukturą i oprogramowaniem
Centralne zarządzanie politykami ochrony.
Automatyzacja wdrożenia i wymiany dotychczasowych agentów ochrony.
Mechanizmy wspomagające masową instalację.
Pakiet ma wykorzystywać platformę skanowania, dzięki której dostawcy zabezpieczeń stosować mogą technologię „minifiltrów”, skanujących w czasie rzeczywistym w poszukiwaniu złośliwego oprogramowania. Dzięki użyciu technologii minifiltrów, system ma wykrywać wirusy, oprogramowanie szpiegowskie i inne pliki przed ich uruchomieniem, dając dzięki temu wydajną ochronę przed wieloma zagrożeniami, a jednocześnie minimalizując zaangażowanie użytkownika końcowego.
Aparat ochrony przed złośliwym oprogramowaniem ma używać zaawansowanych technologii wykrywania, takich jak analiza statyczna, emulacja, heurystyka
i tunelowanie w celu identyfikacji złośliwego oprogramowania i ochrony systemu. Ponieważ zagrożenia stają się coraz bardziej złożone, ważne jest, aby zapewnić
nie tylko oczyszczenie systemu, ale również poprawne jego funkcjonowanie
po usunięciu złośliwego oprogramowania. Aparat ochrony przed złośliwym oprogramowaniem w systemie ma zawierać zaawansowane technologie oczyszczania, pomagające przywrócić poprawny stan systemu po usunięciu złośliwego oprogramowania.Generowanie alertów dla ważnych zdarzeń, takich jak atak złośliwego oprogramowania czy niepowodzenie próby usunięcia zagrożenia.
Tworzenie szczegółowych raportów zabezpieczeń systemów IT o określonych priorytetach, dzięki którym użytkownik może wykrywać i kontrolować zagrożenia
lub słabe punkty zabezpieczeń. Raporty mają obejmować nie tylko takie informacje, jak ilość ataków wirusów, ale wszystkie aspekty infrastruktury IT, które mogą wpłynąć na bezpieczeństwo firmy (np. ilość komputerów z wygasającymi hasłami, ilość maszyn, na których jest zainstalowane konto „gościa”, itd.).Pakiet ma umożliwiać zdefiniowanie jednej zasady konfigurującej technologie antyszpiegowskie, antywirusowe i technologie monitorowania stanu jednego lub wielu chronionych komputerów. Zasady obejmują również ustawienia poziomów alertów, które można konfigurować, aby określić rodzaje alertów i zdarzeń generowanych przez różne grupy chronionych komputerów oraz warunki ich zgłaszania.
System ochrony musi być zoptymalizowany pod kątem konfiguracji ustawień agenta zabezpieczeń przy użyciu Zasad Grupy usługi katalogowej oraz dystrybucji aktualizacji definicji.
Możliwość natywnego współdziałania z systemami typu „rights-management”
Możliwość filtrowania i blokowania zabronionych przez polityki treści czy słów kluczowych.
Zadanie 4. Dostawa i instalacja modułów RAM
W ramach zadania Zamawiający wymaga :
Dostarczenia 144 modułów RAM o pojemności 16GB typu HP 16GB (1x16GB) Quad Rank x4 PC3-8500 (DDR3-1066) Registered CAS-7 Memory Kit HP P/N : 500666-B21 lub równoważnych o pojemności 16GB, kompatybilnych z serwerami HP ProLiant BL 460G6 wyposażonych w 2 procesory Intel®Xeon®X5670 6-ciordzeniowe taktowane zegarem 2,93GHz, cache 12MB, mocy 95W;
Zamawiający nie ogranicza możliwości zaoferowania modułów różnych producentów wymaga jednak zachowania pełnej kompatybilności z serwerami posiadanymi przez Zamawiającego oraz zachowania pełnej funkcjonalności rozbudowywanych serwerów.
Wymontowania wszystkich modułów RAM z 12 serwerów HP Proliant BL460c G6 wskazanych przez Zamawiającego (z zasobów posiadanych przez Zamawiajacego);
Zainstalowania dostarczonych przez Wykonawcę modułów RAM w 12 serwerach HP Proliant BL460c G6 posiadanych przez Zamawiającego, z których zostały wymontowane moduły RAM – po modernizacji każdy z serwerów powinien posiadać RAM o pojemności 192GB;
Zamontowania wymontowanych modułów RAM w 30, wskazanych przez Zamawiającego serwerach HP Proliant BL460c G6 ( będących w zasobach Zamawiajacego) Po modernizacji każdy z serwerów powinien posiadać RAM o pojemności 96GB;
Wykonanie testów obciążenia rozszerzonej pamięci RAM potwierdzających poprawną instalację
Opracowania Dokumentacji powykonawczej
Zadanie 5. Dostawa i wdrożenie oprogramowania dla posiadanego przez Zamawiającego środowiska zwirtualizowanego
Przedmiotem zadania jest dostawa i wdrożenie oprogramowania do środowiska zwirtualizowanego nazywanego vCenter-piętro, licencje mają być zgodne z wersją oprogramowania wirtualnego pracującego w pozostałych środowiska zwirtualizowanych Zamawiającego czyli VMware vSphere 5.1. Dostawa licencji oprogramowania jest uzupełnieniem stanu licencyjnego dla systemów w środowisku Zamawiającego, zakupionych w ramach projektu SISP, w wyniku rozstrzygnięcia postępowania o zamówienie publiczne w trybie przetargu nieograniczonego między innymi w przetargu nr COIS-2/2010/SISP. Środowisko zwirtualizowane zostało, w ramach realizacji przetargu nr 14/SISP/PN/2013, zaktualizowane zgodnie z posiadanymi uprawnieniami licencyjnymi na zakupione oprogramowanie.
Zamawiający dopuszcza zaoferowanie wszystkich typów licencji, które zapewnią bezproblemową prace w posiadanych przez Zamawiającego środowiskach zwirtualizowanych.
Uwarunkowania realizacji zadania:
Prace aktualizacyjne vCenter-piętro będą prowadzone na działającym środowisku sprzętowo-systemowo-aplikacyjnym (posiadanym przez Zamawiającego), wymagane jest zachowanie ciągłości działania tego środowiska. W środowisku pracują wirtualne serwery z systemem operacyjnym Windows w różnych wersjach prezentujące kluczowe usługi dla sieci wewnętrznej i zewnętrznej statystyki publicznej. Przy aktualizacji środowiska musi być zachowana ciągłość działania wszystkich usług posadowionych na tym środowisku. Ponieważ macierz dyskowa HP EVA8100, z której obecnie czerpią zasoby serwery ESXi tego środowiska, nie jest obsługiwana przez hosty VMware w wersji 5 i wyższej, prace aktualizacyjne będą realizowane na zasobach nowej macierzy dostarczonej w zadaniu 1.
Licencjonowanie musi uwzględniać prawo do (w okresie przynajmniej 3 lat bezpłatnej instalacji udostępnianych przez producenta oprogramowania uaktualnień i poprawek krytycznych i opcjonalnych do zakupionej wersji oprogramowania, z wyłączeniem licencji podlegających subskrypcji).
W ramach umowy Wykonawca ma zapewnić udzielanie uprawnień na witrynie producenta oprogramowania wskazanym przez Xxxxxxxxxxxxx osobom (pracownikom Zamawiającego) do pobierania kodu zamówionego oprogramowania i kluczy licencyjnych.
W ramach zadania Zamawiający wymaga :
Dostarczenia 26 licencji VMware vSphere 5 Enterprise Plus for 1 processor dla 7 hostów ESXi ze wsparciem Basic Support/Subscription for VMware vSphere 5 Enterprise Plus for 1 processor for 1 Year lub odpowiednich licencji oprogramowania równoważnego oprogramowania opisanego w tabeli 15.
Dostarczenia licencji dla 1 serwera vCenter w wersji VMware vCenter Server 5 Standard for vSphere 5 (Per Instance) ze wsparciem Basic Support/Subscription for vCenter Server 5 Standard for vSphere 5 for 1 Year lub licencji równoważnej zapewniającej funkcjonalność co najmniej taką samą jak posiadana obecnie przez Zamawiającego
Wykonania aktualizacji oprogramowania 7 hostów ESXi oraz 1 serwera vCenter do wersji 5.1 z uwzględnieniem zasobów dyskowych zlokalizowanych na dostarczonej w zadaniu 1 macierzy dyskowej
Weryfikacji poprawności pracy zaktualizowanego systemu potwierdzona przez testy niezawodnościowe i funkcjonalne
Opracowania Dokumentacji powykonawczej zawierającą opis wdrożonej konfiguracji oraz procedury administracyjne i eksploatacyjne w zakresie uzgodnionym z Zamawiającym.
Tabela 15. Wymagania funkcjonalne dotyczące oprogramowania wirtualizacyjnego
Lp. |
Charakterystyka |
|
Konsolidacja: |
1 |
Warstwa wirtualizacji powinna być rozwiązaniem systemowym tzn. powinna być zainstalowana bezpośrednio na sprzęcie fizycznym. |
2 |
Rozwiązanie powinno zapewnić możliwość obsługi wielu instancji systemów operacyjnych na jednym serwerze fizycznym i powinno się charakteryzować maksymalnym możliwym stopniem konsolidacji sprzętowej. |
3 |
Oprogramowanie do wirtualizacji musi zapewnić możliwość skonfigurowania maszyn wirtualnych z możliwością dostępu do 255GB pamięci operacyjnej. |
4 |
Oprogramowanie do wirtualizacji musi zapewnić możliwość skonfigurowania maszyn wirtualnych 1, 2, 3, 4, 5, 6, 7 i 8 procesorowych. |
5 |
Rozwiązanie powinno umożliwiać łatwą i szybką rozbudowę infrastruktury o nowe usługi bez spadku wydajności i dostępności pozostałych wybranych usług. |
6 |
Rozwiązanie powinno w możliwie największym stopniu być niezależne od producenta platformy sprzętowej. |
7 |
Rozwiązanie powinno wspierać następujące systemy operacyjne: Windows 7, Windows 8, Windows Server 2000, Windows Server 2003, Windows Server 2008, Windows Server 20012, SLES 10, SLES9, SLES8, Ubuntu 7.04, RHEL 5, RHEL 6, NetWare 6.5, Debian, CentOS, FreeBSD, Asianux, SCO OpenServer, SCO Unixware. |
8 |
Rozwiązanie powinno umożliwiać przydzielenie większej ilości pamięci RAM dla maszyn wirtualnych niż fizyczne zasoby RAM serwera w celu osiągnięcia maksymalnego współczynnika konsolidacji. |
9 |
Rozwiązanie powinno posiadać centralną konsolę graficzną do zarządzania maszynami wirtualnymi usługami. |
10 |
Rozwiązanie powinno zapewnić możliwość monitorowania wykorzystania zasobów fizycznych infrastruktury wirtualnej. |
11 |
Oprogramowanie do wirtualizacji powinno zapewnić możliwość wykonywania kopii zapasowych instancji systemów operacyjnych oraz ich odtworzenia w możliwie najkrótszym czasie. |
12 |
Oprogramowanie do wirtualizacji powinno zapewnić możliwość wykonywania kopii migawkowych instancji systemów operacyjnych na potrzeby tworzenia kopii zapasowych bez przerywania ich pracy. |
13 |
Oprogramowanie do wirtualizacji powinno zapewnić możliwość klonowania systemów operacyjnych wraz z ich pełną konfiguracją i danymi. |
14 |
Oprogramowanie zarządzające musi posiadać możliwość przydzielania i konfiguracji uprawnień z możliwością integracji z usługami katalogowymi Microsoft Active Directory posiadanymi przez Zamawiającego . |
15 |
Oprogramowanie do wirtualizacji musi obsługiwać przełączenie ścieżek SAN (bez utraty komunikacji) w przypadku awarii jednej z dwóch ścieżek. |
16 |
Platforma wirtualizacyjna musi umożliwiać wykorzystanie procesorów fizycznych do 12 rdzeni na procesor. |
17 |
Rozwiązanie musi umożliwiać udostępnienie maszynie wirtualnej większej ilości zasobów dyskowych aniżeli fizycznie zarezerwowane. |
18 |
System musi umożliwiać tworzenie standardowej konfiguracji dla hostów i zautomatyzowanie zgodności dla tych konfiguracji. |
19 |
System powinien posiadać funkcjonalność wirtualnego przełącznika (switch) umożliwiającego tworzenie sieci wirtualnej w obszarze hosta i pozwalającego połączyć maszyny wirtualne w obszarze jednego hosta, a także na zewnątrz sieci fizycznej. |
20 |
System powinien umożliwiać podłączenie wirtualnych przełączników firm trzecich. |
21 |
Wirtualny przełącznik musi dostarczać usługę prywatnych sieci VLAN (Private VLAN). |
|
Wysoka dostępność: |
22 |
Rozwiązanie powinno mieć możliwość przenoszenia maszyn wirtualnych w czasie ich pracy pomiędzy serwerami fizycznymi. |
23 |
Rozwiązanie powinno zapewnić ciągłą pracę usług. Usługi krytyczne biznesowo powinny działać bez przestoju, czas niedostępności innych usług nie powinien przekraczać kilkunastu minut. |
24 |
Powinna zostać zapewniona odpowiednia redundancja i nadmiarowość zasobów tak, by w przypadku awarii np. serwera fizycznego usługi na nim świadczone zostały przełączone na inne serwery infrastruktury. |
25 |
Rozwiązanie powinno umożliwiać łatwe i szybkie ponowne uruchomienie systemów/usług w przypadku awarii poszczególnych elementów infrastruktury. Należy opisać wykorzystywany mechanizm. |
26 |
Rozwiązanie powinno zapewnić bezpieczeństwo danych mimo poważnego uszkodzenia lub utraty sprzętu lub oprogramowania. Należy opisać wykorzystywany mechanizm. |
27 |
Rozwiązanie powinno zapewniać mechanizm bezpiecznego uaktualniania warstwy wirtualizacyjnej, hostowanych systemów operacyjnych (np. wgrywania patch-y) i aplikacji tak, aby zminimalizować ryzyko awarii systemu na skutek wprowadzenia zamiany. Należy opisać wykorzystywany mechanizm. |
28 |
Rozwiązanie powinno zapewnić możliwość szybkiego wykonywania kopii zapasowych oraz odtwarzania usług. Proces ten nie powinien mieć wpływu na utylizację zasobów fizycznych infrastruktury wirtualnej. Należy opisać wykorzystywany mechanizm. |
29 |
Rozwiązanie powinno zapewniać pracę bez przestojów dla wybranych maszyn wirtualnych, niezależnie od systemu operacyjnego oraz aplikacji, podczas awarii serwerów fizycznych, bez utraty danych i dostępności danych podczas awarii serwerów fizycznych. |
30 |
Rozwiązanie musi umożliwiać dodawanie i rozszerzanie dysków wirtualnych, procesorów i pamięci RAM podczas pracy wybranych systemów. |
|
Równoważenie obciążenia i przestoje serwisowe: |
31 |
Czas planowanego przestoju usług związany z koniecznością prac serwisowych (np. rekonfiguracja serwerów, macierzy, switchy) powinien być ograniczony do minimum. Wymagana jest możliwość przenoszenia usług pomiędzy serwerami fizycznymi oraz wolumenami dyskowymi, bez przerywania pracy usług. Należy opisać wykorzystywany mechanizm. |
32 |
Rozwiązanie powinno umożliwiać automatyczne równoważenie obciążenia serwerów fizycznych pracujących jak platforma dla infrastruktury wirtualnej. Należy opisać wykorzystywany mechanizm. |
|
Obsługa potrzeb biznesu: |
33 |
Rozwiązanie powinno zapewnić możliwość szybkiego tworzenia i uruchamiania nowych usług wraz z ich pełną konfiguracją i preinstalowanymi narzędziami systemowymi w celu efektywnej obsługi wymagań biznesowych. |
34 |
Rozwiązanie powinno zapewnić mechanizm wykonywania kopii – klonów systemów operacyjnych wraz z ich pełną konfiguracją i danymi. |
Zadanie 6. Realizacja szkoleń
Wykonawca przeprowadzi szkolenia zgodnie z następującymi wymaganiami:
Szkolenie dla administratorów serwerowego systemu operacyjnego
14 osób (2 grupy po 7 osób)
czas trwania szkolenia: 5 dni roboczych (40 godzin zegarowych) dla każdej grupy
program szkolenia - instalacja i konfiguracja serwerów opartych na zamawianym systemie; monitorowanie i utrzymanie systemu; zarządzanie platformą systemową za pomocą wbudowanego interpretera poleceń; implementacja usług sieciowych oraz klastrów pracy bezawaryjnej; wdrożenie wbudowanych mechanizmów wirtualizacji; implementacja usług katalogowych; konfigurowanie bezpiecznego dostępu do danych.
Szkolenie dla administratorów oferowanej macierzy
5 osób
czas trwania szkolenia: 5 dni roboczych (40 godzin zegarowych)
program szkolenia - architektura, konfiguracja, zarządzanie, tworzenie wolumenów, monitorowanie.
Szkolenie z obsługi systemów diagnostycznych oferowanych serwerów i macierzy
4 osoby
czas trwania szkolenia: 3 dni robocze (24 godziny zegarowe)
program szkolenia - zarządzanie i monitorowanie sprzętem, interpretacja logów, uaktualnianie oprogramowania układowego, wgrywanie poprawek.
Szkolenie dotyczące pakietu produktów narzędziowych - Szkolenie dla administratorów systemu zarządzania infrastrukturą i oprogramowaniem
7 osób
czas trwania szkolenia: 5 dni roboczych (40 godzin zegarowych)
program szkolenia - Instalacja i konfiguracja dostarczanego systemu zarządzania infrastrukturą i oprogramowaniem; wykrywanie i organizacja zasobów; zarządzanie ustawieniami klienta systemu; tworzenie zapytań; raportowanie danych.
Szkolenie dotyczące pakietu produktów narzędziowych - Szkolenie dla administratorów systemu zarządzania komponentami
6 osób
czas trwania szkolenia: 5 dni roboczych (40 godzin zegarowych)
program szkolenia - Instalacja i konfiguracja dostarczonego systemu zarządzania komponentami; monitorowanie systemów serwerowych Windows i Linux; użycie monitorów i ról; generowanie raportów.
Szkolenie dotyczące pakietu produktów narzędziowych - Szkolenie dla administratorów systemu zarządzania środowiskami wirtualnymi
3 osoby
czas trwania szkolenia: 5 dni roboczych (40 godzin zegarowych)
program szkolenia - Konfiguracja serwerów (hostów) wirtualizacji; tworzenie i konfiguracja wirtualnych sieci; tworzenie i konfigurowanie wirtualnych dysków; tworzenie i konfigurowanie maszyn wirtualnych; wdrażanie mechanizmów wysokiej dostępności; instalacja i konfiguracja systemu zarządzania środowiskiem wirtualnym; tworzenie i zarządzanie maszynami wirtualnymi z poziomu systemu zarządzania środowiskiem wirtualnym; konfiguracja i zarządzanie bibliotekami i obiektami w bibliotekach.
wszyscy uczestnicy szkolenia muszą otrzymać materiały szkoleniowe w języku polskim, w formie papierowej lub elektronicznej w formacie PDF.
wszystkie szkolenia powinny być autoryzowanie przez producenta oferowanego produktu (sprzętu lub oprogramowania). Zamawiający dopuszcza szkolenia równoważne tj. zapewniające pozyskanie wiedzy i umiejętności na poziomie zgodnym z określonymi w programach i materiałach szkoleniowych producenta.
wszyscy uczestnicy szkolenia otrzymają zaświadczenia potwierdzające ukończenie szkolenia i posiadania odpowiednich kompetencji administratora.
Wykonawca pokryje wszelkie koszty związane z dojazdem, pobytem oraz wyżywieniem i zakwaterowaniem wykładowców, którzy będą prowadzili szkolenie.
Wymagania szczegółowe dla szkoleń określonych w pkt. 1 lit. d-f):
muszą mieć formę wykładów i warsztatów
muszą zostać zrealizowane w siedzibie Zamawiającego z uwzględnieniem zaoferowanych w przetargu i wdrożonych rozwiązań w infrastrukturze Zamawiającego.
Wymagania szczegółowe dla szkoleń określonych w pkt. 1 lit. a-c):
Szkolenia zostaną zorganizowane w Warszawie w hotelu/hotelach o standardzie co najmniej 3-gwiazdkowym lub w ośrodku/ośrodkach konferencyjno-szkoleniowych odpowiadających standardem hotelowi standardu co najmniej 3-gwiazdkowego, zgodnie z rozporządzeniem Ministra Gospodarki i Pracy z dnia 19 sierpnia 2004 r. w sprawie obiektów hotelarskich i innych obiektów, w których są świadczone usługi hotelarskie (Dz. U. z 2006 r. Nr 22, poz. 169, z późn. zm.) oraz spełniające wymagania dla budynków zamieszkania zbiorowego zgodnie z rozporządzeniem Ministra Infrastruktury z dnia 12 kwietnia 2002 r. w sprawie warunków technicznych, jakim powinny odpowiadać budynki i ich usytuowanie (Dz. U. Nr 75, poz. 690, z późn. zm.).
Wykonawca każdego dnia trwania szkolenia zapewni: dwie przerwy kawowe, każda trwająca ok. 10 minut oraz jedną przerwę obiadową trwającą ok. 40 minut.
Wykonawca zapewni każdego dnia szkolenia wyżywienie dla wszystkich uczestników:
dostępne przez cały czas trwania szkolenia: kawa, herbata, butelkowana woda mineralna gazowana i niegazowana, naturalne soki owocowe (butelkowane lub w kartonach) oraz ciastka.
obiad – zupa, danie główne, surówki, owoce, herbata, kawa, butelkowana woda mineralna, naturalne soki owocowe (butelkowane lub w kartonach); czyste sztućce i zastawa (nie mogą być jednokrotnego użytku) – podany w oddzielnym pomieszczeniu (strefie przeznaczonej do podawania posiłków), które:
spełnia wymagania sanitarne wynikające z obowiązujących przepisów,
jest wyposażone w sprawną i wydajną wentylację oraz klimatyzację,
jest posprzątane i uporządkowane bez zbędnych przedmiotów lub mebli,
wykonawca zapewni każdemu uczestnikowi odpowiednio danie mięsne, wegetariańskie lub bezglutenowe zgodnie ze zgłoszonym zapotrzebowaniem w harmonogramie szkoleń.
14 dni od daty podpisania Umowy Wykonawca przedstawi Zamawiającemu do akceptacji – harmonogram szkoleń przygotowany w porozumieniu z Zamawiającym obejmujący:
programy szkoleń zawierające szczegółowe informacje o zakresie tematycznym i rozkładzie zajęć dla poszczególnych szkoleń,
metodę i formę prowadzenia szkoleń,
listę wykładowców i informacje o wykładowcach którzy przeprowadzą poszczególne szkolenia.
Wykonawca zobowiązany będzie do przeprowadzenia szkoleń zgodnie
z zatwierdzonym przez zamawiającego szczegółowym zakresem tematycznym i harmonogramem szkoleń.Zamawiający zastrzega sobie prawo do modyfikacji harmonogramu szkoleń, z wytypowaniem na poszczególne cykle mniejszej lub większej liczby uczestników, z zachowaniem ilości cykli szkoleń i sumarycznej liczby uczestników.
Wykonawca w ramach prowadzonych szkoleń zobowiązany jest przekazać Zamawiającemu:
materiały szkoleniowe,
listy obecności,
listę wydanych zaświadczeń i komplet imiennych zaświadczeń dla wszystkich uczestników, którzy ukończą szkolenia, pod warunkiem uczestnictwa w pełnym wymiarze zajęć.
76