Opis Przedmiotu Zamówienia
Załącznik nr 1 do SIWZ
Sprawa numer: 28/SISP-2/PN/2014
Opis Przedmiotu Zamówienia
Przedmiotem zamówienia jest rozbudowa infrastruktury informatycznej posiadanej przez Zamawiającego o elementy sprzętowe oraz oprogramowanie systemowe i narzędziowe na potrzeby realizacji zadań Projektu System Informacyjny Statystyki Publicznej – 2 (SISP-2) w Ośrodkach Przetwarzania Danych w 16 lokalizacjach Urzędów Statystycznych.
W szczególności przedmiot zamówienia obejmuje następujące zadania do realizacji przez Wykonawcę:
Dostawę oraz wdrożenie wyspecyfikowanego sprzętu wraz ze standardową, dołączaną przez producenta danego urządzenia dokumentacją, oraz dostawę wszystkich dodatkowych elementów infrastruktury, jeśli będą niezbędne, do prawidłowego wdrożenia i uruchomienia.
Dostawę oraz wdrożenie oprogramowania systemowego i narzędziowego.
Realizację szkoleń.
Wspólne uwarunkowania dla zadań oraz opis posiadanego przez Zamawiającego środowiska
.
Prace wdrożeniowe i konfiguracyjne będą realizowane w Ośrodkach Przetwarzania Danych w 16 lokalizacjach Urzędów Statystycznych wyszczególnionych w Załączniku nr 8 do Umowy.
Z uwagi na fakt, iż prace wdrożeniowe i rekonfiguracyjne będą prowadzone na działającym środowisku sprzętowo–systemowo–aplikacyjnym, wymagane jest zachowanie ciągłości działania tego środowiska oraz minimalizacja przestojów.
W Ośrodkach Przetwarzania Danych Zamawiający posiada środowisko serwerowe z zainstalowanym systemem operacyjnym MS Windows Server 2008 R2 stanowiącym platformę systemową dla następujących komponentów infrastruktury informatycznej:
Systemu usług katalogowych bazującego na Microsoft Active Directory w wersji Windows 2008 R2.
Modułu monitorowania wydajności oraz dostępności aplikacji i usług zbudowanego na bazie systemu Microsoft System Center Operations Manager 2007 R2.
Modułu zarządzania konfiguracją dla serwerów stworzonego w oparciu o oprogramowanie Microsoft System Center Configuration Manager 2007 R3.
Systemu poczty Microsoft Exchange 2010.
Środowisk do wirtualizacji serwerów bazujących na oprogramowaniu VMware vCenter 5.0 oraz Microsoft Center Virtual Machine Manager 2008 R2
Serwerów bazodanowych z oprogramowaniem Microsoft SQL Server 2008 oraz 2012.
Infrastruktura sprzętowa, w Ośrodkach Przetwarzania Danych w 16 lokalizacjach Urzędów Statystycznych, kształtowała się w latach 2010-2012, w miarę realizacji kolejnych funkcjonalnych projektów.
W ramach tych projektów zasoby serwerowe zostały poszerzone o serwery blade IBM HS22, IBM HS22v rozmieszczone w infrastrukturach blade IBM e-Server Blade Center ™ H, zasilanej dwoma zasilaczami o mocy 2900W każdy.
Środowisko sprzętowe pamięci masowych zostało oparte na bazie macierzy dyskowej IBM DS3512, z których każda zawiera min. dwie a max. cztery półki dyskowe, w zależności od potrzeb w konkretnej lokalizacji, wypełnionych dyskami z interfejsem SAS o pojemnościach 300GB i 600GB.
Wszystkie serwery blade mają dostęp do zasobów macierzy oraz biblioteki taśmowej IBM TS3310 Tape Library.
Szczegółowa specyfikacja i opisy zadań do realizacji przez Wykonawcę.
Zadanie 1. Dostawa i wdrożenie sprzętu (serwerów, macierzy i dysków) w ilościach wyspecyfikowanych w Tabeli 1 zgodnych z opisem w Tabelach 2-5.
Zamawiający wymaga dostarczenia sprzętu:
fabrycznie nowego
objętego gwarancyjną
posiadającego najnowszą dostępną w dniu składania ofert wersję oprogramowania
Tabela 1. Zbiorcza specyfikacja ilościowa sprzętu dostarczanego w zadaniu
Typ sprzętu |
Ilość szt. |
Numer tabeli |
Serwer blade (2 procesory) |
32 |
Tabela 2 |
Dyski twarde do macierzy |
384 |
Tabela 3 |
Półka xxxxxxx |
00 |
Tabela 4 |
UPS do macierzy |
16 |
Tabela 5 |
W ramach zadania Zamawiający oczekuje wykonania w każdym z 16 Urzędów Statystycznych:
dostarczenia i zainstalowania po 2 serwery o parametrach wyspecyfikowanych w Tabeli 2, przy czym procesory powinny być wyłącznie sześciordzeniowe (wymaganie konieczne ze względu na licencjonowanie oprogramowania).
zainstalowania na serwerach systemu operacyjnego, dostarczonego w zadaniu 2, zgodnie z zaleceniami Zamawiającego
dostarczenia po 24 szt. dysków twardych opisanych w Tabeli 3
dostarczenia i instalacji po jednej półce dyskowej wraz z niezbędnym okablowaniem opisanej w Tabeli 4
rozbudowy posiadanej przez Zamawiającego macierzy dyskowej IBM DS512 o dostarczone elementy
zainstalowania i uruchomienia wyspecyfikowanego w Tabeli 5 UPS oraz podłączenia do niego macierz IBM DS3512
wykonania Dokumentacji powykonawczej
Zamawiający posiada wolne miejsce w szafie rack do montażu jednej dodatkowej półki dyskowej jako rozbudowa istniejącej macierzy. Rozbudowa macierzy jest możliwa wyłącznie poprzez wykorzystanie istniejącej infrastruktury posiadanej przez Zamawiającego ze względu na ograniczenia wynikające z braku miejsca w posiadanej infrastrukturze szafy rack oraz przestrzeni w pomieszczeniach serwerowni. Dodatkowo brak jest możliwości podłączenia nowego urządzenia do posiadanej przez Zamawiającego sieci SAN. Rozbudowa macierzy polega na zwiększeniu przestrzeni dyskowej istniejących macierzy IBM DS3512, poprzez dołożenie nowej półki wraz z niezbędną infrastrukturą potrzebną do prawidłowej pracy macierzy oraz instalacji dysków w następujący sposób :
w 15 lokalizacjach (bez lokalizacji US Opole) Wykonawca zainstaluje po 6 szt. dostarczonych dysków w wolnych wnękach półek Zamawiającego, a w lokalizacji US Opole zainstaluje 3 szt. dostarczonych dysków,
Wykonawca zainstaluje nową półkę wypełniona 12 szt. dostarczonych dysków,
Wykonawca wykona rekonfigurację macierzy IBM DS3512 uwzględniając nowe zasoby dyskowe,
Wykonawca przydzieli zasoby dyskowe do serwerów według wskazań Zamawiającego,
Wykonawca pozostawi pozostałe dostarczone dyski do dyspozycji Zamawiającego.
Jeśli obsługa przestrzeni dyskowej jest osobno licencjonowana, wymagane jest dostarczenie licencji na zarządzanie rozbudowaną przestrzenią dyskową.
Podczas rozbudowy muszą być spełnione poniższe warunki:
Półki dyskowe, dyski i ich pozostałe komponenty muszą współpracować z posiadanymi przez Zamawiającego dyskami (part number 49Y1866) i półkami (part number 1746A2E) pracującymi w macierzach IBM DS3512
Zamawiający wymaga zachowania pełnej kompatybilności z posiadanymi półkami dyskowymi i dyskami oraz zachowania pełnej funkcjonalności rozbudowywanych macierzy
Półki dyskowe, dyski i ich pozostałe komponenty muszą być oznakowane w taki sposób, aby możliwa była identyfikacja zarówno produktu jak i producenta
Półki dyskowe, dyski i ich pozostałe komponenty muszą być dostarczone Zamawiającemu w oryginalnych opakowaniach fabrycznych i muszą być objęte 3-letnią gwarancją (24x7 z czasem naprawy 24 godziny),
Wymagane jest dołączenie do oferty oświadczenia, że oferowane półki dyskowe, dyski i ich pozostałe komponenty będą fabrycznie nowe oraz ich instalacja nie spowoduje utraty przez Zamawiającego gwarancji na rozbudowywane urządzenia
W przypadku naprawy dysków twardych, dyski pozostają u Zamawiającego – Zamawiający nie zwraca uszkodzonych dysków twardych.
Tabela 2. Serwer blade
Lp. |
Parametr |
Wymagania minimalne |
1. |
Nazwa producenta |
|
2. |
Typ produktu, model |
|
3. |
Procesory (ilość i typ) |
Dwa procesory sześciordzeniowe, x86 - 64 bity, osiągające w testach SPECint®_rate2006 wynik nie gorszy niż 390 punktów. Wynik testu musi być publikowany na stronie xxx.xxxx.xxx Zamawiający nie wymaga złożenia wraz z ofertą wyników w/w testów. |
4. |
Pamięć RAM |
192 GB RAM, RDIMM DDR3 z korekcją błędów ECC |
5. |
Sterownik dysków wewnętrznych |
Macierzowy, RAID 0 ,1. |
6. |
Dyski twarde |
Minimum dwa wewnętrzne dyski o sumarycznej pojemności użytkowej 300GB w RAID 1, dyski SAS 10k, 2.5 inch Wymagana możliwość obsługi dysków SAS, SATA, SSD |
7. |
Interfejsy sieciowe (LAN) |
Minimum 2 Interfejsy sieciowe 1GbE zintegrowane z płytą główną oraz 2 dodatkowe porty sieciowe 1GbE na osobnej karcie sieciowej w slocie rozszerzeń. |
8. |
Dodatkowe karty I/O |
Karta SAS HBA, współpracująca z dwoma switchami 3Gb SAS w ramach posiadanej przez Zamawiającego obudowy IBM e-ServerBlade Center ™ H, zapewniającymi redundantne połączenia pomiędzy kontrolerami SAS w serwerze, a zewnętrzną macierzą dyskową SAS, udostępniająca współdzielone zasoby dyskowe (Shared Storage). |
9. |
Wspierane systemy operacyjne |
MS Windows Server, Red Hat Enterprise Linux, VMware – posiadane przez Zamawiającego. |
10. |
Wymagania dodatkowe |
Praca w jednej, posiadanej przez Zamawiającego infrastrukturze blade IBM e-Server Blade Center ™ H, zasilanej dwoma zasilaczami o mocy 2900W każdy, z serwerami IBM BladeCenter HS22, IBM BladeCenter HS22v. . |
11. |
Gwarancja |
3 letnia gwarancja w trybie 24/7 w miejscu instalacji z czasem naprawy 24h. |
12. |
Dokumentacja |
Dokumentacja techniczna w języku polskim lub angielskim wystarczająca do użytkowania urządzenia. |
Tabela 3. Dyski twarde do posiadanej przez Zamawiającego macierzy IBM DS3512
Lp. |
Parametr |
Wymagania minimalne |
1 |
Nazwa producenta dysku |
|
2 |
Part Number |
współpracujący z macierzą IBM DS3512 posiadającą półki dyskowe part number 1746A2E wyposażoną w dyski part number 49Y1866. Dostarczone dyski nie mogą pogorszyć żadnego z parametrów pracy macierzy. Zamawiający wymaga zachowania pełnej kompatybilności z dyskami posiadanymi przez Zamawiającego oraz zachowania pełnej funkcjonalności rozbudowywanych macierzy. |
3 |
Interfejs dysku twardego |
Serial Attached SCSI (SAS) |
4 |
Pojemność dysku twardego |
600GB |
5 |
Typ dysku twardego |
3,5 inch |
6 |
Szybkość obrotowa |
15 000RPM |
7 |
Hot - swap |
Tak. |
8 |
Dysk wewnętrzny w kasecie |
Tak |
9 |
Gwarancja |
3 letnia gwarancja w trybie 24/7 w miejscu instalacji z czasem naprawy 24h. |
Tabela 4. Półka dyskowa
Lp. |
Parametr |
Wymagania minimalne |
1 |
Nazwa producenta dodatkowej półki |
|
2 |
Part Number |
współpracujący z posiadaną przez Zamawiającego macierzą IBM DS3512, wyposażoną w półki dyskowe part number 1746A2E. Dostarczona półka dyskowa nie może pogorszyć żadnego z parametrów pracy macierzy. Zamawiający nie ogranicza możliwości zaoferowania półek innych producentów, wymaga jednak zachowania pełnej kompatybilności z macierzami posiadanymi przez Zamawiającego oraz zachowania pełnej funkcjonalności rozbudowywanych macierzy |
3 |
Liczba wszystkich wnęk rozszerzeń |
12 |
4 |
Ilość wnęk 3,5 " |
12 |
5 |
Wysokość |
3.4 " |
6 |
Szerokość |
17.7 " |
7 |
Głębokość |
21.3 " |
8 |
Seria produktów |
DS3500 Express |
9 |
Wysokość w szafie rack |
2U |
10 |
Rodzaj obudowy |
Montowany w szafie rack |
11 |
Modelu produktu |
EXP3512 |
12 |
Ilość zasilaczy zainstalowanych |
2 |
13 |
Redundantny zasilacz |
Tak |
14 |
Moduł ESM |
Environmental Services Module (ESM) współpracujący z posiadaną przez Zamawiającego macierzą IBM DS3512 wyposażoną w półki dyskowe part number 1746A2E oraz moduły ESM part number 69Y0245. Dostarczone moduły ESM nie mogą pogorszyć żadnego z parametrów pracy macierzy. Zamawiający nie ogranicza możliwości zaoferowania moduły ESM innych producentów, wymaga jednak zachowania pełnej kompatybilności z macierzami posiadanymi przez Zamawiającego oraz zachowania pełnej funkcjonalności rozbudowywanych macierzy Wymagane 2 szt. |
15 |
Kabel zasilający półkę dyskową |
2.8m, 10A/230V, C13 to CEE7-VII (Europe) współpracujący z posiadaną przez Zamawiającego macierzą IBM DS3512 wyposażoną w półki dyskowe part number 1746A2E, zasilane za pomocą kabla zasilającego part number 39Y7917. Wymagane 2 szt. |
16 |
Xxxxx interfejsu |
3m SAS Cable współpracujący z posiadaną przez Zamawiającego macierzą IBM DS3512 wyposażoną w półki dyskowe part number 1746A2E, połączone logicznie za pomocą kabla interfejsu part number 39R6531 IBM. Wymagane 4 szt. |
17 |
Gwarancja |
3 letnia gwarancja w trybie 24/7 w miejscu instalacji z czasem naprawy 24h. |
Tabela 5. UPS do macierzy
Lp. |
Parametr |
Wymagania minimalne |
1. |
Nazwa producenta |
|
2. |
Typ produktu, model |
|
3. |
Nominalne napięcie wyjściowe (V) |
230V AC |
4. |
Częstotliwość wejściowa (auto sensing) |
50/60 Hz + / - 3 Hz |
5. |
Moc rzeczywista: |
6000 VA / 5600W |
6. |
Złącza wyjściowe |
Cztery
C19 |
7. |
Zakres nominalnego napięcie wyjściowe |
208-253V (230V) |
8. |
Czas ładowania |
<4 godzin do 90% użytecznego naładowania, <48 godzin do całkowitego naładowania |
9. |
Możliwość zastosowania dodatkowych zewnętrznych modułów baterii (EBM) |
Minimum 1 zewnętrzny moduł baterii (EBM)
|
10. |
Komunikacja i zarządzanie |
|
|
Port USB |
TAK |
|
Port szeregowy RS-232 |
TAK |
|
Port Ethernet |
Moduł umożliwiający zarządzanie, monitoring oraz diagnostykę poprzez sieć |
|
Detektor monitorowania środowiska |
Opcjonalnie możliwość zainstalowania detektora monitorowania środowiska, |
|
Ochrona przed przepięciami i filtracja |
TAK |
11. |
Czas podtrzymania w zależności od obciążenia -przewidywany okres, w którym UPS będzie działać wyłącznie na baterii |
min 15 minut przy 100 % obciążeniu- 6000VA
|
12. |
Wysokość (podana w jednostkach EIA) |
4U (max. 7U z modułem rozszerzeń) |
13. |
Gwarancja |
3 letnia gwarancja w trybie 24/7 w miejscu instalacji z czasem naprawy 72h. |
Zadanie 2. Dostawa i wdrożenie oprogramowania systemowego i narzędziowego
Tabela 6. Zbiorcza specyfikacja ilościowa licencji dostarczana w zadaniu
Typ oprogramowania |
Liczba licencji |
Serwerowy system operacyjny (licencjonowany na procesor) dedykowany dla środowisk o niskim stopniu wirtualizacji |
128 |
Pakiet produktów narzędziowych do zarządzania i monitorowania serwerów oraz zarządzania wirtualizacją serwerów (licencjonowany na procesor) dedykowany dla środowisk o niskim stopniu wirtualizacji |
128 |
Dostawa oprogramowania i zakup licencji jest uzupełnieniem stanu licencyjnego oprogramowania eksploatowanego w środowisku serwerowym Zamawiającego, zakupionego w wyniku rozstrzygnięcia postępowań o zamówieniach publicznych w trybie przetargu nieograniczonego x.xx. COIS-22/2009/SISP, COIS-2/2010/SISP, 14/SISP/PN/2013.
Systemy MS XXXX 2007 R2 i MS SCCM 2007 R3 zostały zakupione z usługą Software Assurance. W roku 2012 producent oprogramowania zmienił sposób licencjonowania produktów i obecnie Zamawiający posiada licencje na pakiety narzędziowe do monitorowania, zarządzania serwerów i zarządzania wirtualizacją serwerów zgodne z nowym trybem licencjonowania.
Zamawiający nie ogranicza możliwości zaoferowania różnych licencji ale wymaga aby spełniały następujące warunki:
Licencje muszą pozwalać na swobodne przenoszenie pomiędzy stacjami roboczymi i serwerami (np. w przypadku wymiany sprzętu) oraz możliwość sublicencjonowania dla jednostek organizacyjnych służb statystyki publicznej podległych Prezesowi GUS.
Licencjonowanie musi uwzględniać prawo do (w okresie przynajmniej 3 lat) bezpłatnej instalacji udostępnianych przez producenta oprogramowania poprawek krytycznych i opcjonalnych do zakupionej wersji oprogramowania.
Zamawiający nie wymaga subskrypcji na zamawiane oprogramowanie.
Z uwagi na szeroki zakres funkcjonalny i terytorialny wdrożenia planowanego na bazie zamawianego oprogramowania oraz konieczności minimalizacji kosztów związanych z wdrożeniem, szkoleniami i eksploatacją systemów, Zamawiający wymaga oferty zawierającej licencje, umożliwiające wykorzystanie wspólnych i jednolitych procedur masowej instalacji, uaktualniania, zarządzania i monitorowania.
Wymagane jest zapewnienie możliwości korzystania z wcześniejszych wersji zamawianego oprogramowania i korzystania z kopii zamiennych (możliwość kopiowania oprogramowania na wiele urządzeń przy wykorzystaniu jednego standardowego obrazu uzyskanego z nośników dostępnych w programach licencji grupowych), z prawem do wielokrotnego użycia jednego obrazu dysku w procesie instalacji i tworzenia kopii zapasowych.
W ramach umowy Wykonawca ma zapewnić udzielanie uprawnień na witrynie producenta oprogramowania wskazanym przez Xxxxxxxxxxxxx osobom (pracownikom Zamawiającego) do pobierania kodu zamówionego oprogramowania i kluczy licencyjnych.
W ramach wdrożenia systemów operacyjnych Wykonawca przeprowadzi instalację systemów operacyjnych wraz z konfiguracją niezbędnych składników potrzebnych do prawidłowej pracy serwerów w środowisku Zamawiającego oraz instalację i konfigurację systemów bazodanowych.
W ramach zadania Wykonawca:
Opracuje i uzgodni szczegółowy harmonogram realizacji prac uwzględniający specyfikę organizacji Zamawiającego,
Przeprowadzi instalację systemu operacyjnego,
Wykona instalację poprawek systemowych,
Wykona instalację oprogramowania i sterowników dedykowanych dla danego typu serwera przez producenta sprzętu,
Wykona instalację i konfigurację oprogramowania do zarządzania i monitoringu sprzętowego dostarczanego przez producenta serwerów,
Podłączy wskazane przez Zamawiającego zasoby macierzowe,
Wykona instalację i konfigurację oprogramowania klienckiego modułu monitorowania wydajności i dostępności,
Wykona instalację i konfigurację oprogramowania klienckiego modułu zarządzania konfiguracją.
Serwerowy system operacyjny
Licencja na oprogramowanie musi być przypisana do każdego procesora fizycznego na serwerze. Liczba rdzeni procesorów i ilość pamięci nie mogą mieć wpływu na liczbę wymaganych licencji. Licencja musi uprawniać do uruchamiania serwerowego systemu operacyjnego (SSO) w środowisku fizycznym i dwóch wirtualnych środowisk serwerowego systemu operacyjnego za pomocą wbudowanych mechanizmów wirtualizacji.
Serwerowy system operacyjny (SSO) musi posiadać następujące, wbudowane cechy:
Możliwość wykorzystania co najmniej 2 logicznych procesorów oraz co najmniej 4 TB pamięci RAM w środowisku fizycznym.
Możliwość wykorzystywania 64 procesorów wirtualnych oraz 1TB pamięci RAM i dysku o pojemności do 64TB przez każdy wirtualny serwerowy system operacyjny.
Możliwość budowania klastrów składających się z 16 węzłów, z możliwością uruchamiania do 2000 maszyn wirtualnych.
Możliwość migracji maszyn wirtualnych bez zatrzymywania ich pracy między fizycznymi serwerami z uruchomionym mechanizmem wirtualizacji (hypervisor) przez sieć Ethernet, bez konieczności stosowania dodatkowych mechanizmów współdzielenia pamięci.
Wsparcie (na umożliwiającym to sprzęcie) dodawania i wymiany pamięci RAM bez przerywania pracy.
Wsparcie (na umożliwiającym to sprzęcie) dodawania i wymiany procesorów bez przerywania pracy.
Automatyczna weryfikacja cyfrowych sygnatur sterowników w celu sprawdzenia, czy sterownik przeszedł testy jakości przeprowadzone przez producenta systemu operacyjnego.
Możliwość dynamicznego obniżania poboru energii przez rdzenie procesorów niewykorzystywane w bieżącej pracy. Mechanizm ten musi uwzględniać specyfikę procesorów wyposażonych w mechanizmy Hyper-Threading.
Wbudowane wsparcie instalacji i pracy na wolumenach, które:
pozwalają na zmianę rozmiaru w czasie pracy systemu,
umożliwiają tworzenie w czasie pracy systemu migawek, dających użytkownikom końcowym (lokalnym i sieciowym) prosty wgląd w poprzednie wersje plików i folderów,
umożliwiają kompresję "w locie" dla wybranych plików i/lub folderów,
umożliwiają zdefiniowanie list kontroli dostępu (ACL).
Wbudowany mechanizm klasyfikowania i indeksowania plików (dokumentów) w oparciu o ich zawartość.
Wbudowane szyfrowanie dysków przy pomocy mechanizmów posiadających certyfikat FIPS 140-2 lub równoważny wydany przez instytucję lub firmę upoważnioną do wydawania certyfikatu bezpieczeństwa danych. Za równoważny Zamawiający uzna certyfikat potwierdzający bezpieczeństwo danych.
Możliwość uruchamiania aplikacji internetowych wykorzystujących technologię XXX.XXX.
Wbudowana zapora internetowa (firewall) z obsługą definiowanych reguł dla ochrony połączeń internetowych i intranetowych.
Graficzny interfejs użytkownika.
Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, przeglądarka internetowa, pomoc, komunikaty systemowe.
Możliwość zmiany języka interfejsu po zainstalowaniu systemu, dla co najmniej 4 języków poprzez wybór z listy dostępnych lokalizacji.
Wsparcie dla większości powszechnie używanych urządzeń peryferyjnych (drukarek, urządzeń sieciowych, standardów USB, Plug&Play).
Możliwość zdalnej konfiguracji, administrowania oraz aktualizowania systemu.
Dostępność bezpłatnych narzędzi producenta systemu umożliwiających badanie i wdrażanie zdefiniowanego zestawu polityk bezpieczeństwa.
Pochodzący od producenta systemu serwis zarządzania prawami do informacji w dokumentach (Digital Rights Management).
Możliwość implementacji następujących funkcjonalności bez potrzeby instalowania dodatkowych produktów (oprogramowania) innych producentów wymagających dodatkowych licencji:
Podstawowe usługi sieciowe: DHCP oraz DNS wspierający DNSSEC,
Usługi katalogowe oparte o LDAP i pozwalające na uwierzytelnianie użytkowników stacji roboczych, bez konieczności instalowania dodatkowego oprogramowania na tych stacjach, pozwalające na zarządzanie zasobami w sieci (użytkownicy, komputery, drukarki, udziały sieciowe) z możliwością wykorzystania następujących funkcji:
Podłączenie SSO do domeny w trybie offline – bez dostępnego połączenia sieciowego z domeną,
Ustanawianie praw dostępu do zasobów domeny na bazie sposobu logowania użytkownika – na przykład typu certyfikatu użytego do logowania,
Odzyskiwanie przypadkowo skasowanych obiektów usługi katalogowej z mechanizmu kosza.
Zdalna dystrybucja oprogramowania na stacje robocze,
Praca zdalna na serwerze z wykorzystaniem terminala (cienkiego klienta) lub odpowiednio skonfigurowanej stacji roboczej,
Centrum Certyfikatów (CA), obsługa klucza publicznego i prywatnego umożliwiające:
Dystrybucję certyfikatów poprzez http,
Konsolidację CA dla wielu lasów domen,
Automatyczne rejestrowanie certyfikatów pomiędzy różnymi lasami domen.
Szyfrowanie plików i folderów,
Szyfrowanie połączeń sieciowych pomiędzy serwerami oraz serwerami i stacjami roboczymi (IPSec),
Możliwość tworzenia systemów wysokiej dostępności (klastry typu failover) oraz rozłożenia obciążenia serwerów,
Serwis udostępniania stron WWW,
Wsparcie dla protokołu IP w wersji 6 (IPv6),
Wbudowane usługi VPN pozwalające na zestawienie nielimitowanej liczby równoczesnych połączeń i niewymagające instalacji dodatkowego oprogramowania na komputerach z systemem Windows posiadanych przez Zamawiającego,
Wbudowane mechanizmy wirtualizacji (Hypervisor) pozwalające na uruchamianie do 1000 aktywnych środowisk wirtualnych systemów operacyjnych. Wirtualne maszyny w trakcie pracy i bez zauważalnego zmniejszenia ich dostępności mogą być przenoszone pomiędzy serwerami klastra typu failover z jednoczesnym zachowaniem pozostałej funkcjonalności. Mechanizmy wirtualizacji mają zapewnić wsparcie dla:
Dynamicznego podłączania zasobów dyskowych typu hot-plug do maszyn wirtualnych,
Obsługi ramek typu jumbo frames dla maszyn wirtualnych,
Obsługi 4-KB sektorów dysków,
Nielimitowanej liczby jednocześnie przenoszonych maszyn wirtualnych pomiędzy węzłami klastra,
Możliwości wirtualizacji sieci z zastosowaniem przełącznika, którego funkcjonalność może być rozszerzana jednocześnie poprzez oprogramowanie kilku innych dostawców poprzez otwarty interfejs API,
Możliwości kierowania ruchu sieciowego z wielu sieci VLAN bezpośrednio do pojedynczej karty sieciowej maszyny wirtualnej (tzw. trunk mode).
Możliwość automatycznej aktualizacji w oparciu o poprawki publikowane przez producenta wraz z dostępnością bezpłatnego rozwiązania producenta SSO umożliwiającego lokalną dystrybucję poprawek zatwierdzonych przez administratora, bez połączenia z siecią Internet.
Wsparcie dostępu do zasobu dyskowego SSO poprzez wiele ścieżek (Multipath).
Możliwość instalacji poprawek poprzez wgranie ich do obrazu instalacyjnego.
Mechanizmy zdalnej administracji oraz mechanizmy (również działające zdalnie) administracji przez skrypty.
Możliwość zarządzania przez wbudowane mechanizmy zgodne ze standardami WBEM oraz WS-Management organizacji DMTF.
Pakiet produktów narzędziowych do zarządzania i monitorowania serwerów oraz zarządzania wirtualizacją serwerów
Licencja na oprogramowanie musi być przypisana do każdego procesora fizycznego na serwerze zarządzanym. Liczba rdzeni procesorów i ilość pamięci nie mogą mieć wpływu na liczbę wymaganych licencji. Licencja musi uprawniać do zarządzania i monitorowania dwoma wirtualnymi środowiskami serwerowego systemu operacyjnego. za pomocą wbudowanych mechanizmów wirtualizacji.
Pakiet narzędziowy musi obejmować wszystkie funkcje zawarte w opisanych poniżej modułach:
System zarządzania infrastrukturą i oprogramowaniem
System zarządzania komponentami
System zarządzania środowiskami wirtualnym
System tworzenia kopii zapasowych
System automatyzacji zarządzania środowisk IT
System zarządzania incydentami i problemami
Ochrona antymalware
System zarządzania infrastrukturą i oprogramowaniem
System zarządzania infrastrukturą i oprogramowaniem musi spełniać następujące wymagania poprzez natywne dla niego mechanizmy, bez użycia dodatkowych aplikacji.
Inwentaryzacja i zarządzanie zasobami:
Inwentaryzacja zasobów serwera powinna się odbywać w określonych przez administratora systemu interwałach czasowych. System powinien mieć możliwość odrębnego planowania inwentaryzacji sprzętu i oprogramowania,
Inwentaryzacja sprzętu powinna się odbywać przez pobieranie informacji
z interfejsu WMI, komponent inwentaryzacyjny powinien mieć możliwość konfiguracji w celu ustalenia informacji, o jakich podzespołach będą przekazywane dane do systemu ,Inwentaryzacja oprogramowania powinna skanować zasoby dyskowe przekazując dane o znalezionych plikach do systemu w celu identyfikacji oprogramowania oraz celów wyszukiwania i gromadzenia informacji o szczególnych typach plików (np. pliki multimedialne: wav, mp3, avi, xvid),
System powinien posiadać własną bazę dostępnego na rynku komercyjnego oprogramowania, pozwalającą na identyfikację zainstalowanego i użytkowanego oprogramowania. System powinien dawać możliwość aktualizacji tej bazy przy pomocy konsoli administratora oraz automatycznie przez aktualizacje ze stron producenta,
Informacje inwentaryzacyjne powinny być przesyłane przy pomocy plików różnicowych w celu ograniczenia ruchu z agenta do serwera.
Użytkowane oprogramowanie – pomiar wykorzystania
System powinien mieć możliwość zliczania uruchomionego oprogramowania
w celu śledzenia wykorzystania,Reguły dotyczące monitorowanego oprogramowania powinny być tworzone automatycznie przez skanowanie oprogramowania uruchamianego.
System powinien dostarczać funkcje dystrybucji oprogramowania, dystrybucji
i zarządzania aktualizacjami, instalacji/aktualizacji systemów operacyjnych.Definiowanie i sprawdzanie standardu serwera:
System powinien posiadać komponenty umożliwiające zdefiniowanie i okresowe sprawdzanie standardu serwera, standard ten powinien być określony zestawem reguł sprawdzających definiowanych z poziomu konsoli administracyjnej,
Reguły powinny sprawdzać następujące elementy systemu komputerowego:
stan usługi
obecność poprawek (Hotfix)
WMI
rejestr systemowy
system plików
Active Directory
SQL (query)
Metabase
Raportowanie, prezentacja danych:
System powinien posiadać komponent raportujący oparty o technologie webową (wydzielony portal z raportami) i/lub wykorzystujący mechanizmy raportujące dostarczane wraz z silnikami bazodanowymi, np. SQL Reporting Services,
System powinien posiadać predefiniowane raporty w następujących kategoriach:
Sprzęt (inwentaryzacja)
Oprogramowanie (inwentaryzacja)
Oprogramowanie (wykorzystanie)
Oprogramowanie (aktualizacje, w tym system operacyjny)
System powinien umożliwiać budowanie stron z raportami w postaci tablic (dashboard), na których może znajdować się więcej niż jeden raport,
System powinien posiadać konsolę administratora, w postaci programu
do zainstalowania na stacjach roboczych, obsługującą wszystkie funkcje systemu,
System zarządzania komponentami
System zarządzania komponentami musi udostępniać funkcje pozwalające na budowę bezpiecznych i skalowalnych mechanizmów zarządzania komponentami IT spełniając następujące wymagania:
Architektura:
Serwery zarządzające muszą mieć możliwość publikowania informacji
o uruchomionych komponentach w usługach katalogowych, informacje te powinny być dostępne dla klientów systemu w celu automatycznej konfiguracji,Możliwość budowania struktury wielopoziomowej (tiers) w celu separacji pewnych grup komputerów/usług,
System uprawnień musi być oparty o role (role based security), użytkownicy
i grupy użytkowników w poszczególnych rolach powinny być pobierane z usług katalogowych,Możliwość definiowania użytkowników do wykonywania poszczególnych zadań
na klientach i serwerze zarządzającym, w tym zdefiniowany użytkownik domyślny,Uwierzytelnianie klientów na serwerze zarządzającym przy pomocy certyfikatów
w standardzie X.509, z możliwością odrzucania połączeń od klientów niezaakceptowanych,Kanał komunikacyjny pomiędzy klientami a serwerem zarządzającym powinien być szyfrowany,
Możliwość budowania systemu w oparciu o łącza publiczne - Internet (bez konieczności wydzielania kanałów VPN),
Wsparcie dla protokołu Ipv6,
System powinien udostępniać funkcje autodiagnostyczne, w tym: monitorowanie stanu klientów, możliwość automatycznego lub administracyjnego restartu klienta, możliwość reinstalacji klienta,
Audyt zdarzeń bezpieczeństwa
System
musi udostępniać komponenty i funkcje pozwalające na zbudowanie
systemu zbierającego zdarzenia związane z bezpieczeństwem
monitorowanych systemów
i gwarantować:
Przekazywanie zdarzeń z podległych klientów w czasie w czasie jak najbardziej zbliżonym do rzeczywistego (dopuszczalne opóźnienia mogą pochodzić z medium transportowego – sieć, oraz komponentów zapisujących i odczytujących),
Niskie obciążenie sieci poprzez schematyzację parametrów zdarzeń przed wysłaniem, definicja schematu powinna być definiowana w pliku XML
z możliwością dodawania i modyfikacji,
Konfiguracja i monitorowanie
System
musi umożliwiać zbudowanie jednorodnego środowiska monitorującego,
korzystając z takich samych zasad do monitorowania różnych
komponentów,
a w tym:
Monitorowane obiekty powinny być grupowane (klasy) w oparciu o atrybuty, które można wykryć na klientach systemu w celu autokonfiguracji systemu. Powinny być wykrywane - co najmniej, atrybuty pobierane z:
rejestru
WMI
OLEDB
LDAP
skrypty (uruchamiane w celu wykrycia atrybutów obiektu),
W definicjach klas powinny być również odzwierciedlone zależności pomiędzy nimi,
Na podstawie wykrytych atrybutów system powinien dokonywać autokonfiguracji klientów, przez wysłanie odpowiadającego wykrytym obiektom zestawu monitorów, reguł, skryptów, zadań,
Wszystkie klasy obiektów, monitory, reguły, skrypty, zadania i inne elementy służące konfiguracji systemu muszą być grupowane i dostarczane w postaci zestawów monitorujących, system powinien posiadać w standardzie zestawy monitorujące, co najmniej dla poniższych systemów posiadanych przez Zamawiającego:
Windows Server /2008/2008R2/2012
Active Directory 2008/2012
Exchange 2007/2010
Microsoft SharePoint 2003/2007/2010
Microsoft SharePoint Services 3.0
Microsoft SharePoint Foundation 2010
SQL 2005/2008/2008R2/2012 (x86/x64/ia64)
Information Worker (Office, IExplorer, Outlook)
IIS 6.0/7.0/7.5
Red Hat Enterprise Linux 4/5/6 (x86/x64)
System powinien posiadać możliwość monitorowania za pomocą agenta lub bez niego,
System musi pozwalać na wykrycie oraz monitorowanie urządzeń sieciowych (routery, przełączniki sieciowe) za pomocą SNMP v1, v2c oraz v3. System monitorowania w szczególności powinien mieć możliwość zbierania następujących informacji:
interfejsy sieciowe
porty
sieci wirtualne (VLAN)
grupy Hot Standby Router Protocol (HSRP)
System zarządzania musi mieć możliwość czerpania informacji z następujących źródeł danych:
SNMP (trap, probe)
WMI Performance Counters
Log Files (text, text CSV)
Windows Events (logi systemowe)
Windows Services
Windows Performance Counters (perflib)
WMI Events
Scripts (wyniki skryptów, np.: WSH, JSH)
Unix/Linux Service
Unix/Linux Log
Na podstawie uzyskanych informacji monitor powinien aktualizować status komponentu, powinna być możliwość łączenia i agregowania statusu wielu monitorów
Tworzenie reguł
w systemie zarządzania powinna mieć możliwość czerpania informacji
z następujących źródeł danych:
Event based (text, text CSV, NT Event Log, SNMP Event, SNMP Trap, syslog, WMI Event)
Performance based (SNMP performance, WMI performance, Windows performance)
Probe based (scripts: event, performance)
System musi umożliwiać przekazywanie zebranych przez reguły informacji
do bazy danych w celu ich późniejszego wykorzystania w systemie, np. raporty dotyczące wydajności komponentów, alarmy mówiące o przekroczeniu wartości progowych czy wystąpieniu niepożądanego zdarzenia,Reguły zbierające dane wydajnościowe muszą mieć możliwość ustawiania tolerancji na zmiany, w celu ograniczenia ilości nieistotnych danych przechowywanych w systemie bazodanowym. Tolerancja powinna mieć,
co najmniej dwie możliwości:
na ilość takich samych próbek o takiej samej wartości
na procentową zmianę od ostatniej wartości próbki
Monitory sprawdzające dane wydajnościowe w celu wyszukiwania wartości progowych muszą mieć możliwość – oprócz ustawiania progów statycznych, „uczenia” się monitorowanego parametru w zakresie przebiegu bazowego „baseline” w zadanym okresie czasu,
System musi umożliwiać blokowanie modyfikacji zestawów monitorujących, oraz definiowanie wyjątków na grupy komponentów lub konkretne komponenty w celu ich odmiennej konfiguracji,
System powinien posiadać narzędzia do konfiguracji monitorów dla aplikacji
i usług, w tym:
ASP .Net Application
ASP .Net Web Service
OLE DB
TCP Port
Web Application
Windows Service
Unix/Linux Service
Process Monitoring
Narzędzia te powinny pozwalać na zbudowanie zestawu predefiniowanych monitorów dla wybranej aplikacji i przyporządkowanie ich do wykrytej/działającej aplikacji,
System musi posiadać narzędzia do budowania modeli aplikacji rozproszonych (składających się z wielu wykrytych obiektów), pozwalając na agregację stanu aplikacji oraz zagnieżdżanie aplikacji,
Z każdym elementem monitorującym (monitor, reguła, alarm) powinna być skojarzona baza wiedzy, zawierająca informacje o potencjalnych przyczynach problemów oraz możliwościach jego rozwiązania (w tym możliwość uruchamiania zadań diagnostycznych),
System musi zbierać informacje udostępniane przez systemy operacyjne Windows o przyczynach krytycznych błędów (crash) udostępnianych potem
do celów analitycznych,System musi umożliwiać budowanie obiektów SLO (Service Level Object) służących przedstawianiu informacji dotyczących zdefiniowanych poziomów SLA (Service Level Agreement) przynajmniej dla: monitora (dostępność), i licznika wydajności (z agregacją dla wartości – min, max, avg),
Przechowywanie i dostęp do informacji:
Wszystkie informacje operacyjne (zdarzenia, liczniki wydajności, informacje
o obiektach, alarmy) powinny być przechowywane w bazie danych operacyjnych,System musi mieć co najmniej jedną bazę danych z przeznaczeniem
na hurtownię danych do celów historycznych i raportowych. Zdarzenia powinny być umieszczane w obu bazach jednocześnie, aby raporty mogłyby być generowane w oparciu o najświeższe dane,System musi mieć osobną bazę danych, do której będą zbierane informacje
na temat zdarzeń security z możliwością ustawienia innych uprawnień dostępu
do danych tam zawartych (tylko audytorzy),System powinien mieć zintegrowany silnik raportujący niewymagający
do tworzenia raportów używania produktów firm trzecich. Produkty takie mogą być wykorzystanie w celu rozszerzenia tej funkcjonalności,System powinien mieć możliwość generowania raportów na życzenie oraz tworzenie zadań zaplanowanych,
System powinien umożliwiać eksport stworzonych raportów co najmniej
do następujących formatów:
XML
CSV
TIFF
PDF
XLS
Web archive
Konsola systemu zarządzania:
Konsola systemu musi umożliwiać pełny zdalny dostęp do serwerów zarządzających dając dostęp do zasobów zgodnych z rolą użytkownika korzystającego z konsoli,
System powinien udostępniać dwa rodzaje konsoli:
w postaci programu do zainstalowania na stacjach roboczych, obsługującą wszystkie funkcje systemu (konsola zdalna)
w postaci web’owej dla dostępu do podstawowych komponentów monitorujących z dowolnej stacji roboczej (konsola webowa).
Konsola zdalna powinna umożliwiać definiowanie każdemu użytkownikowi własnych widoków, co najmniej w kategoriach:
Alerts
Events
State
Performance
Diagram
Task Status
Web Page (dla użytkowników, którzy potrzebują podglądu tylko wybranych elementów systemu).
Konsola musi umożliwiać budowanie widoków tablicowych (dashboard) w celu prezentacji różnych widoków na tym samym ekranie,
Widoki powinny mieć możliwość filtrowania informacji, jakie się na nich znajdą
(po typie, ważności, typach obiektów), sortowania oraz grupowania podobnych informacji, wraz z możliwością definiowania kolumn, jakie mają się znaleźć na widokach „kolumnowych”,Z każdym widokiem (obiektem w tym widoku) powinno być skojarzone menu kontekstowe, z najczęstszymi operacjami dla danego typu widoku/obiektu,
Konsola musi zapewnić dostęp do wszystkich opcji konfiguracyjnych systemu (poza opcjami dostępnymi w procesie instalacji i wstępnej konfiguracji), w tym:
opcji definiowania ról użytkowników
opcji definiowania widoków
opcji definiowania i generowania raportów
opcji definiowania powiadomień
opcji tworzenia, konfiguracji i modyfikacji zestawów monitorujących
opcji instalacji/deinstalacji klienta
Wymagania dodatkowe
System musi dostarczać API lub inny system (web service, connector)
z publicznie dostępną dokumentacją pozwalający x.xx. na:
Budowanie konektorów do innych systemów, np. help-desk w celu przekazywania zdarzeń czy alarmów (dwukierunkowo),
Wykonywanie operacji w systemie z poziomu linii poleceń,
Podłączenie rozwiązań innych producentów pozwalających na monitorowanie
w jednolity sposób systemów informatycznych niewspieranych natywnie przez system zarządzania,Podłączenie do aplikacji biurowych pozwalające na integrację statycznych modeli (np. diagramów Visio) z monitorowanymi obiektami, pozwalające
na wyświetlanie ich stanu na diagramie
System zarządzania środowiskami wirtualnym
System zarządzania środowiskami wirtualnymi musi posiadać następujące cechy:
Architektura
System zarządzania środowiskiem wirtualnym powinien składać się z:
serwera zarządzającego
relacyjnej bazy danych przechowującej informacje o zarządzanych elementach
konsoli, instalowanej na komputerach operatorów
portalu self-service (konsoli webowej) dla operatorów „departamentowych”
biblioteki, przechowującej komponenty niezbędne do budowy maszyn wirtualnych
agenta instalowanego na zarządzanych hostach wirtualizacyjnych
„konektora” do systemu monitorującego pracę hostów i maszyn wirtualnych
System musi mieć możliwość tworzenia konfiguracji wysokiej dostępności (klaster typu fail-over),
System musi pozwalać na zarządzanie platformami wirtualizacyjnymi co najmniej trzech różnych dostawców.
Interfejs użytkownika
Konsola musi umożliwiać wykonywanie codziennych zadań związanych
z zarządzaniem maszynami wirtualnymi w sposób jak najbardziej intuicyjny,Konsola musi umożliwiać grupowanie hostów i nadawanie uprawnień poszczególnym operatorom do grup hostów,
Widoki hostów i maszyn wirtualnych powinny mieć możliwość zakładania filtrów, pokazując tylko odfiltrowane elementy, np. maszyny wyłączone, maszyny
z systemem operacyjnym X,Widok szczegółowy elementu w przypadku maszyny wirtualnej musi pokazywać stan, ilość alokowanej pamięci i dysku twardego, system operacyjny, platformę wirtualizacyjną, stan ostatniego zadania, oraz wykres utylizacji procesora
i podgląd na pulpit,Konsola musi posiadać odrębny widok z historią wszystkich zadań oraz statusem zakończenia poszczególnych etapów i całych zadań.
Scenariusze i zadania
Tworzenie maszyn wirtualnych – system musi umożliwiać stworzenie maszyny wirtualnej w co najmniej dwóch trybach:
Ad hoc – gdzie wszystkie elementy są wybierane przez operatora podczas tworzenia maszyny,
Nadzorowany – gdzie operator tworzy maszynę korzystając z gotowego wzorca (template), a wzorzec składa się z przynajmniej 3-ech elementów składowych:
profilu sprzętowego
profilu systemu operacyjnego,
przygotowanych dysków twardych,
Predefiniowane elementy muszą być przechowywane w bibliotece systemu zarządzania,
System musi umożliwiać przenoszenie maszyny wirtualnej pomiędzy zarządzanymi hostami:
w trybie migracji „on-line” – bez przerywania pracy,
w trybie migracji „off-line – z zapisem stanu maszyny
System musi umożliwiać automatyczne, równomierne rozłożenie obciążenia pomiędzy zarządzanymi hostami,
System musi umożliwiać wyłączenie hosta, gdy jego zasoby nie są konieczne
do pracy, w celu oszczędności energii. System powinien również umożliwiać ponowne włączenie takiego hosta,System musi umożliwiać przełączenie wybranego hosta w tryb „maintenance”
w przypadku wystąpienia awarii lub w celu przeprowadzenia planowanych prac serwisowych. Uruchomienie tego trybu musi skutkować migracją maszyn na inne hosty lub zapisaniem ich stanu,System musi posiadać możliwość konwersji maszyny fizycznej do wirtualnej,
System musi posiadać (bez potrzeby instalowania dodatkowego oprogramowania) - możliwość wykrycia maszyny fizycznej w sieci i instalacje
na niej systemu operacyjnego wraz z platformą do wirtualizacji.
Wymagania dodatkowe
System musi informować operatora o potrzebie migracji maszyn, jeśli wystąpią nieprawidłowe zdarzenia na hoście lub w innych maszynach wirtualnych mające wpływ na ich pracę, np. awarie sprzętu, nadmierna utylizacja współdzielonych zasobów przez jedną maszynę,
System musi dawać operatorowi możliwość implementacji w/w migracji w sposób automatyczny bez potrzeby każdorazowego potwierdzania,
System musi kreować raporty z działania zarządzanego środowiska, w tym:
utylizacja poszczególnych hostów,
trend w utylizacji hostów,
alokacja zasobów na centra kosztów,
utylizacja poszczególnych maszyn wirtualnych,
komputery-kandydaci do wirtualizacji
System musi umożliwiać skorzystanie z szablonów:
wirtualnych maszyn
usług
oraz profili dla:
aplikacji
serwera SQL
hosta
sprzętu
systemu operacyjnego gościa
System musi umożliwiać tworzenie chmur prywatnych na podstawie dostępnych zasobów (hosty, sieci, przestrzeń dyskowa, biblioteki zasobów),
System musi posiadać możliwość przygotowania i instalacji zwirtualizowanej aplikacji serwerowej,
System musi pozwalać na skalowalność wirtualnego środowiska aplikacji (poprzez automatyczne dodanie wirtualnej maszyny z aplikacją).
System tworzenia kopii zapasowych
System tworzenia i odtwarzania kopii zapasowych danych (backup) wykorzystujący scenariusze tworzenia kopii na zasobach taśmowych lub dyskowych musi spełniać następujące wymagania:
System musi składać się z:
serwera zarządzającego kopiami zapasowymi i agentami kopii zapasowych,
agentów kopii zapasowych instalowanych na komputerach zdalnych,
konsoli zarządzającej,
relacyjnej bazy danych przechowującej informacje o zarządzanych elementach,
wbudowany mechanizm raportowania i notyfikacji poprzez pocztę elektroniczną,
System kopii zapasowych musi wykorzystywać mechanizm migawkowych kopii – VSS (Volume ShadowCopy Service).
System kopii zapasowych musi umożliwiać:
zapis danych na puli magazynowej złożonej z dysków twardych,
zapis danych na bibliotekach taśmowych.
System kopii zapasowych musi umożliwiać zdefiniowanie ochrony zasobów krótkookresowej i długookresowej.
Oznacza to, iż krótkookresowe kopie mogą być tworzone w puli magazynowej,
a następnie po zdefiniowanym okresie, automatycznie przenoszone na biblioteki taśmowe.System kopii zapasowych musi posiadać kopie danych produkcyjnych w swojej puli magazynowej.
Dane przechowywane w puli magazynowej muszą używać mechanizmów oszczędzających wykorzystane miejsce dyskowe, takie jak pojedyncza instancja przechowywania.
System kopii zapasowych powinien w przypadku wykonywania pełnej kopii zapasowej kopiować jedynie te bloki, które uległy zmianie od ostatniej pełnej kopii.
System kopii zapasowych powinien umożliwiać przywrócenie:
danych plikowych,
danych aplikacyjnych,
stanu systemu (Systemstate),
obrazu systemu operacyjnego (tzw. Bare Metal Restore).
System kopii zapasowej podczas wykonywania pełnej kopii zapasowej musi uaktualniać chronione dane o dodatkowy punkt przywracania danych, minimalizując ilość przesyłanych danych.
System kopii zapasowych musi umożliwiać rozwiązanie automatycznego przenoszenia chronionych danych do zdalnej lokalizacji, wykorzystując przy tym mechanizm regulacji maksymalnej przepustowości.
Agenci systemu kopii zapasowych muszą posiadać konfiguracje dotyczącą zdefiniowania godzin pracy, a także dostępnej przepustowości w czasie godzin pracy i poza godzinami pracy.
System kopii zapasowych musi rozpoznawać co najmniej aplikacje:
ze względu na tworzone logi transakcyjne:
Microsoft Exchange Server
Microsoft Office Sharepoint Server
Microsoft SQL Server
ze względu na zapewnienie nieprzerwalności pracy:
Microsoft Hyper-V server
Komunikacja z serwerem kopii zapasowych musi odbywać się po jawnie zdefiniowanych portach.
Konsola powinna umożliwiać wykonywanie tworzenie określonych harmonogramów wykonywania kopii zapasowych na chronionych agentach.
Konsola powinna umożliwiać grupowanie chronionych zasobów ze względu na typy chronionych zasobów.
Zarządzanie agentami i zadaniami kopii zapasowych powinno być możliwe również za pomocą linii poleceń.
System kopii zapasowych musi umożliwiać odzyskanie chronionych zasobów plikowych przez użytkownika końcowego z poziomu zakładki „Poprzednie wersje”.
Konsola powinna posiadać mechanizm kontrolowania wykonywanych zadań kopii zapasowych.
Konsola powinna posiadać mechanizm notyfikacji administratorów odnośnie zdarzeń w systemie kopii zapasowych.
Konsola powinna posiadać wbudowany system raportujący (x.xx. raporty dotyczące zużycia puli magazynowej, wykonania kopii zapasowych).
System kopii zapasowych musi umożliwiać przechowywanie danych w puli magazynowej do 1 roku.
System kopii zapasowych musi umożliwiać przechowywanie danych na podłączonych bibliotekach taśmowych powyżej 25 lat.
System kopii zapasowych musi umożliwiać synchronizacje przechowywanych kopii zapasowych (kopie inkrementalne) z produkcyjnymi transakcyjnymi bazami danych (bazy danych, poczta elektroniczna, portale intranetowe) na poziomie poniżej
30 minut. Kopie te muszą być tworzone w ciągu godzin pracy, w niezauważalny
dla użytkowników końcowych sposób.System kopii zapasowych musi umożliwiać odtworzenie dowolnego 30 minutowego kwantu czasu dla krytycznych aplikacji, takich jak bazy transakcyjne, poczta elektroniczna, portale intranetowe.
System kopii zapasowych musi umożliwiać odtworzenie danych do:
lokalizacji oryginalnej
lokalizacji alternatywnej
w przypadku drugiego serwera kopii zapasowych (w centrum zapasowym)
do pierwszego serwera kopii zapasowych
System automatyzacji zarządzania środowisk IT
System automatyzacji zarządzania środowisk IT musi udostępniać bezskryptowe środowisko standaryzujące i automatyzujące zarządzanie środowiskiem IT na bazie najlepszych praktyk.
System musi umożliwiać testowanie sytuacji krytycznych i występowanie różnych incydentów w systemie.
System musi wspomagać automatyzację procesów zarządzania zmianami konfiguracji środowisk IT.
System musi wspomagać planowanie i automatyzację wdrażania poprawek.
System musi umożliwiać zarządzanie życiem środowisk wirtualnych.
System musi udostępniać mechanizmy workflow automatyzujące zadania administracyjne wraz z graficznym interfejsem projektowania, budowy i monitorowania worklow.
Wbudowane konektory zapewniające integrację narzędzi, posiadanych przez Zamawiającego, Microsoft System Center, HP OpenView i IBM Tivoli do zarządzania oprogramowaniem i sprzętem.
Wbudowane (gotowe) workflow:
Active Directory Password Reset
Microsoft Cluster Patching
Microsoft SQL Server Cluster Patching
Microsoft SQL: Server Dump Copy Load
Operations Manager Event Remediation
Operations Manager Event Remediation and Enrichment
Operations Manager Service Alert Testing
VM Provisioning
Working with FTP
Operations Manager Tool Integration
Operations Manager: Manager of Managers
Operations Manager: Maintenance Windows
Active Directory: New Employee Onboarding
Operations Manager: Multi-Service Desk Integration
System zarządzania incydentami i problemami
System zarządzania incydentami i problemami musi spełniać następujące wymagania:
System powinien posiadać rozwiązanie help-deskowe umożliwiające użytkownikom zgłaszanie problemów technicznych oraz zapotrzebowanie na zasoby IT (np. nowa maszyna wirtualna).
System musi mieć postać zintegrowanej platformy pozwalającej poprzez wbudowane i definiowane mechanizmy w ramach przyjętej metodyki (np. MOF czy ITIL)
na zarządzanie incydentami i problemami oraz zarządzanie zmianą.System powinien posiadać bazę wiedzy (CMDB) automatycznie zasilaną z takich systemów jak: usługa katalogowa, system monitorujący, system do zarządzania desktopami.
System musi udostępniać narzędzia efektywnego zarządzania dostępnością usług, umożliwiających dostarczenie użytkownikom systemów SLA na wymaganym poziomie.
System, poprzez integrację z systemami zarządzania i monitorowania musi zapewniać:
Optymalizację procesów i ich prawidłową realizację poprzez predefiniowane scenariusze, zgodne z najlepszymi praktykami i założoną metodyką
Redukcję czasu rozwiązywania problemów z działaniem systemów poprzez zapewnienie dotarcia właściwej, zagregowanej informacji do odpowiedniego poziomu linii wsparcia
Automatyczne generowanie opisu problemów na bazie alarmów i kojarzenie zdarzeń w różnych komponentach systemu
Wspomaganie procesów podejmowania decyzji poprzez integrację informacji
i logikę ich powiązaniaPlanowanie działań prewencyjnych poprzez kolekcjonowanie informacji
o zachowaniach systemu w przypadku incydentówRaportowanie pozwalające na analizy w zakresie usprawnień systemu oraz usprawnień procesów ich opieki serwisowej
Tworzenie baz wiedzy na temat rozwiązywania problemów
Automatyzację działań w przypadku znanych i opisanych problemów
Wykrywanie odchyleń od założonych standardów ustalonych dla systemu
Ochrona antymalware
Oprogramowanie antymalware musi spełniać następujące wymagania:
Ochrona przed zagrożeniami typu wirusy, robaki, Trojany, rootkity, ataki typu phishing czy exploity zero-day.
Centralne zarządzanie ochroną serwerów poprzez konsolę System zarządzania infrastrukturą i oprogramowaniem
Centralne zarządzanie politykami ochrony.
Automatyzacja wdrożenia i wymiany dotychczasowych agentów ochrony.
Mechanizmy wspomagające masową instalację.
Pakiet ma wykorzystywać platformę skanowania, dzięki której dostawcy zabezpieczeń stosować mogą technologię „minifiltrów”, skanujących w czasie rzeczywistym w poszukiwaniu złośliwego oprogramowania. Dzięki użyciu technologii minifiltrów, system ma wykrywać wirusy, oprogramowanie szpiegowskie i inne pliki przed ich uruchomieniem, dając dzięki temu wydajną ochronę przed wieloma zagrożeniami, a jednocześnie minimalizując zaangażowanie użytkownika końcowego.
Aparat ochrony przed złośliwym oprogramowaniem ma używać zaawansowanych technologii wykrywania, takich jak analiza statyczna, emulacja, heurystyka
i tunelowanie w celu identyfikacji złośliwego oprogramowania i ochrony systemu. Ponieważ zagrożenia stają się coraz bardziej złożone, ważne jest, aby zapewnić
nie tylko oczyszczenie systemu, ale również poprawne jego funkcjonowanie
po usunięciu złośliwego oprogramowania. Aparat ochrony przed złośliwym oprogramowaniem w systemie ma zawierać zaawansowane technologie oczyszczania, pomagające przywrócić poprawny stan systemu po usunięciu złośliwego oprogramowania.Generowanie alertów dla ważnych zdarzeń, takich jak atak złośliwego oprogramowania czy niepowodzenie próby usunięcia zagrożenia.
Tworzenie szczegółowych raportów zabezpieczeń systemów IT o określonych priorytetach, dzięki którym użytkownik może wykrywać i kontrolować zagrożenia
lub słabe punkty zabezpieczeń. Raporty mają obejmować nie tylko takie informacje, jak ilość ataków wirusów, ale wszystkie aspekty infrastruktury IT, które mogą wpłynąć na bezpieczeństwo firmy (np. ilość komputerów z wygasającymi hasłami, ilość maszyn, na których jest zainstalowane konto „gościa”, itd.).Pakiet ma umożliwiać zdefiniowanie jednej zasady konfigurującej technologie antyszpiegowskie, antywirusowe i technologie monitorowania stanu jednego lub wielu chronionych komputerów. Zasady obejmują również ustawienia poziomów alertów, które można konfigurować, aby określić rodzaje alertów i zdarzeń generowanych przez różne grupy chronionych komputerów oraz warunki ich zgłaszania.
System ochrony musi być zoptymalizowany pod kątem konfiguracji ustawień agenta zabezpieczeń przy użyciu Zasad Grupy usługi katalogowej oraz dystrybucji aktualizacji definicji.
Możliwość natywnego współdziałania z systemami typu „rights-management”
Możliwość filtrowania i blokowania zabronionych przez polityki treści czy słów kluczowych.
Zadanie 3. Realizacja szkoleń
Wykonawca przeprowadzi szkolenia dla administratorów z Urzędów Statystycznych zgodnie z następującymi wymaganiami:
Szkolenie dla administratorów serwerowego systemu operacyjnego
32 osoby (po 2 z każdego US - 2 grupy po 16 osób )
czas trwania szkolenia: 5 dni roboczych (40 godzin zegarowych) dla każdej grupy
program szkolenia - instalacja i konfiguracja serwerów opartych na zamawianym systemie; monitorowanie i utrzymanie systemu; zarządzanie platformą systemową za pomocą wbudowanego interpretera poleceń; implementacja usług sieciowych oraz klastrów pracy bezawaryjnej; wdrożenie wbudowanych mechanizmów wirtualizacji; implementacja usług katalogowych; konfigurowanie bezpiecznego dostępu do danych.
Szkolenie dla administratorów z modułu produktu narzędziowego – System zarządzania infrastrukturą i oprogramowaniem
32 osoby (po 2 z każdego US - 2 grupy po 16 osób)
czas trwania szkolenia: 5 dni roboczych (40 godzin zegarowych) dla każdej grupy
program szkolenia – instalacja i konfiguracja dostarczonego systemu zarządzania infrastrukturą i oprogramowaniem; wykrywanie i organizacja zasobów; zarządzanie ustawieniami klienta systemu; tworzenie zapytań i raportowanie danych
Szkolenie dla operatorów z modułu produktu narzędziowego – System zarządzania komponentami:
32 osoby (po 2 z każdego US - 2 grupy po 16 osób)
czas trwania szkolenia: 5 dni roboczych (40 godziny zegarowe) dla każdej grupy
program szkolenia – architektura systemu zarządzania komponentami, monitorowanie systemów serwerowych Windows i Linux; wykorzystanie wbudowanych raportów i tworzenie własnych widoków
wszystkie szkolenia powinny być autoryzowanie przez producenta oferowanego produktu (oprogramowania). Zamawiający dopuszcza szkolenia równoważne tj. zapewniające pozyskanie wiedzy i umiejętności na poziomie zgodnym z określonymi w programach i materiałach szkoleniowych producenta.
szkolenia muszą być zorganizowane w grupach maksymalnie 16 osobowych.
wszyscy uczestnicy szkolenia muszą otrzymać materiały szkoleniowe w języku polskim, w formie papierowej lub elektronicznej w formacie PDF.
wszyscy uczestnicy szkolenia otrzymają zaświadczenia potwierdzające ukończenie szkolenia i posiadanie odpowiednich kompetencji administratora lub operatora.
Wykonawca pokryje wszelkie koszty związane z dojazdem, pobytem oraz wyżywieniem i zakwaterowaniem wykładowców i uczestników, którzy będą prowadzili szkolenie.
Wykonawca każdego dnia szkolenia zapewni zakwaterowanie uczestnikom szkoleń w pokojach 2 lub 1 osobowych, w hotelu/hotelach o standardzie co najmniej 3-gwiazdkowym lub w ośrodku/ośrodkach konferencyjno-szkoleniowych odpowiadających standardem hotelowi standardu co najmniej 3-gwiazdkowego, zgodnie z rozporządzeniem Ministra Gospodarki i Pracy z dnia 19 sierpnia 2004 r. w sprawie obiektów hotelarskich i innych obiektów, w których są świadczone usługi hotelarskie (Dz. U. z 2006 r. Nr 22, poz. 169, z późn. zm.) oraz spełniające wymagania dla budynków zamieszkania zbiorowego zgodnie z rozporządzeniem Ministra Infrastruktury z dnia 12 kwietnia 2002 r. w sprawie warunków technicznych, jakim powinny odpowiadać budynki i ich usytuowanie (Dz. U. Nr 75, poz. 690, z późn. zm.). Miejsce zakwaterowania i przeprowadzenia szkolenia Zamawiający pozostawia wyborowi wykonawcy.
Wykonawca zapewni nocleg uczestnikom szkoleń na dzień przed planowaną datą rozpoczęcia szkolenia na warunkach określonych w pkt 1 lit. i.
Wykonawca zapewni transport z miejsca zakwaterowania do miejsca szkolenia.
Wykonawca każdego dnia trwania szkolenia zapewni: dwie przerwy kawowe, każda trwająca ok. 10 minut oraz jedną przerwę obiadową trwającą ok. 40 minut.
Wykonawca zapewni każdego dnia szkolenia wyżywienie dla wszystkich uczestników:
dostępne przez cały czas trwania szkolenia: kawa, herbata, butelkowana woda mineralna gazowana i niegazowana, naturalne soki owocowe (butelkowane lub w kartonach) oraz ciastka.
każdego dnia szkolenia śniadanie oraz kolację.
obiad – zupa, danie główne, surówki, owoce, herbata, kawa, butelkowana woda mineralna, naturalne soki owocowe (butelkowane lub w kartonach); czyste sztućce i zastawa (nie mogą być jednokrotnego użytku) – podany w oddzielnym pomieszczeniu (strefie przeznaczonej do podawania posiłków), które:
spełnia wymagania sanitarne wynikające z obowiązujących przepisów,
jest wyposażone w sprawną i wydajną wentylację oraz klimatyzację,
jest posprzątane i uporządkowane bez zbędnych przedmiotów lub mebli,
wykonawca zapewni każdemu uczestnikowi odpowiednio danie mięsne, wegetariańskie lub bezglutenowe zgodnie ze zgłoszonym zapotrzebowaniem w harmonogramie szkoleń.
14 dni od daty podpisania Umowy Wykonawca przedstawi Zamawiającemu do akceptacji – harmonogram szkoleń przygotowany w porozumieniu z Zamawiającym obejmujący:
programy szkoleń zawierające szczegółowe informacje o zakresie tematycznym i rozkładzie zajęć dla poszczególnych szkoleń,
metodę i formę prowadzenia szkoleń,
listę wykładowców i informacje o wykładowcach którzy przeprowadzą poszczególne szkolenia.
Wykonawca zobowiązany będzie do przeprowadzenia szkoleń zgodnie
z zatwierdzonym przez zamawiającego szczegółowym zakresem tematycznym i harmonogramem szkoleń.Zamawiający zastrzega sobie prawo do modyfikacji harmonogramu szkoleń, z wytypowaniem na poszczególne cykle mniejszej lub większej liczby uczestników, z zachowaniem ilości cykli szkoleń i sumarycznej liczby uczestników.
Na początku każdego szkolenia Wykonawca poinformuje uczestników, że po zakończeniu szkolenia zostaną oni poproszeni o wypełnienie arkuszy AIOS. Przed wypełnieniem arkuszy AIOS uczestnicy muszą zostać poinformowani, że celem jego wypełnienia jest zebranie informacji na temat jakości szkolenia. Niedopuszczalne jest sugerowanie uczestnikom odpowiedzi na pytania zawarte w arkuszu. Wzór arkuszy AIOS stanowi załącznik nr 6 do umowy.
Po zakończeniu każdego szkolenia Wykonawca przekaże uczestnikom do wypełnienia arkusze AIOS.
Po zakończeniu każdego szkolenia Wykonawca przekaże Zamawiającemu wypełnione przez uczestników Xxxxxxx XXXX wraz ze zbiorczym zestawieniem ocen z Xxxxxxx XXXX.
W przypadku negatywnej oceny szkolenia (średnia z Oceny trenera / trenerów poniżej 3), Wykonawca przeprowadzi dodatkowe szkolenie na koszt własny, dochowując terminu realizacji Umowy. Organizacja dodatkowych sesji szkoleniowych będzie wymagała uzgodnienia z Zamawiającym terminów, programów sesji, zawartości materiałów szkoleniowych oraz wyboru trenerów.Wykonawca w ramach prowadzonych szkoleń zobowiązany jest przekazać Zamawiającemu:
materiały szkoleniowe,
wypełnione Arkusze AIOS,
listy obecności,
listę wydanych zaświadczeń i komplet imiennych zaświadczeń dla wszystkich uczestników, którzy ukończą szkolenia, pod warunkiem uczestnictwa w pełnym wymiarze zajęć.
36
Projekt
współfinansowany przez Unię Europejską z Europejskiego Funduszu
Rozwoju Regionalnego oraz ze środków budżetu państwa.
7.
Oś Priorytetowa: Społeczeństwo informacyjne – budowa
elektronicznej administracji
BENEFICJENT:
GŁÓWNY URZĄD STATYSTYCZNY
xx. Xxxxxxxxxxxxxx 000
00-000 Xxxxxxxx