zmodyfikowany Załacznik nr 7 dla Pakietu nr 1

Transkrypt

zmodyfikowany Załacznik nr 7 dla Pakietu nr 1
Załącznik nr 7
Opis przedmiotu zamówienia Pakiet nr 1
Infrastruktura
Wymagania ogólne
Wymaganie
Globalne
Normy
Oznakowanie
Dokumentacja
Certyfikaty
Współpraca
energetyczną
Licencje
z
Parametry minimalne
Urządzenia muszą być fabrycznie nowe.
Muszą być wyprodukowane zgodnie z normą jakości ISO
9001:2000 lub normą równoważną
Urządzenia i ich komponenty muszą być oznakowane przez
producentów w taki sposób, aby możliwa była identyfikacja
zarówno produktu jak i producenta.
Do każdego urządzenia musi być dostarczony komplet
standardowej dokumentacji dla użytkownika w formie papierowej
lub elektronicznej.
Wszystkie serwery muszą posiadać Certyfikat „B” (dla obudowy)
lub oznakowanie CE produktu albo spełniać normy równoważne.
siecią Wszystkie urządzenia muszą współpracować z siecią energetyczną
o parametrach : 230 V ± 10% , 50 Hz.
Licencje na oprogramowanie systemowe i wirtualizacyjne muszą
zawierać wsparcie na okres analogiczny z okresem gwarancji.
Obudowa serwerów kasetowych
Wymaganie
Typ obudowy
Wysokość obudowy
Liczba
montowanych
serwerów
Parametry minimalne
Do montażu w szafie RACK 19”
Maksymalnie 10U
Minimum 7 serwerów zawierających 4 układy procesorowe (socket)
lub 14 serwerów zawierających 2 układy procesorowe (socket)
umieszczonych w ramach jednej obudowy typu Blade. Wymagana
możliwość instalacji serwerów 4 i 2 socketowych w ramach jednej
obudowy.
Obudowa powinna pomieścić wszystkie serwery zaoferowane w
ramach rozwiązania z możliwością czterokrotnej rozbudowy
środowiska. Jeśli do spełnienia wymogu potrzebna jest większa ilość
obudów, należy je dostarczyć w identycznej konfiguracji dodatkowo
należy uwzględnić dedykowane przełączniki do łączenia tych
obudów ze sobą.
Rodzaj
obsługiwanych Możliwość umieszczania w ramach jednej obudowy serwerów z
serwerów
procesorami architekturze x86 oraz RISC / EPIC oferowanych przez
producenta dostarczającego obudowę.
Sposób
Co najmniej 2 przełączniki 10Gb Ethernet. Wymagane dostarczenie
agregacji/wyprowadzeń
komponentów sieciowych umożliwiających agregacje pasma
sygnałów LAN
komunikacyjnego do obudowy na poziomie min. 360Gb
Urządzenia posiadają możliwość wyprowadzenia sygnału z
Sposób
agregacji/wyprowadzeń
sygnałów Fibre Channel
Zasilanie i chłodzenie
Zarządzanie
Oprogramowanie
zarządzające
wszystkich portów Ethernet w każdym serwerze, minimum 4 porty
zewnętrzne obsadzone modułami SFP+ oraz 6 portów obsadzone
modułami SFP RJ45. Możliwość zwiększenia ilości zewnętrznych
portów do 20 x 10Gb oraz 4 x 40Gb bez konieczności wymiany
urządzenia.
Co najmniej 2 przełączniki 8Gb FC SAN minimum 12 zewnętrznych
portów łącznie w ramach jednej obudowy – urządzenie(a)
zapewniające wyprowadzenie sygnału z wszystkich portów FC w
każdym serwerze, min. 6 portów zewnętrznych obsadzonych
modułami SFP+ 8Gb FC
Zasilanie i chłodzenie o konstrukcji modularnej z możliwością
dokładania i wymiany modułów na gorąco. System zasilania
powinien dostarczać co najmniej 10KW do obudowy. System
chłodzenia przygotowany do obsługi 6/8 wypełnienia obudowy.
Zasilanie typu hot-swap oraz redundancja typu N+N.
Zdalne włączanie/wyłączanie/restart niezależnie dla każdego
serwera. Zdalne udostępnianie napędu CD-ROM, FDD, obrazu ISO na
potrzeby serwera z możliwością bootowania z w/w napędów. Zdalna
identyfikacja fizycznego serwera i obudowy za pomocą sygnalizatora
optycznego. Dostęp zdalny z poziomu przeglądarki internetowej bez
konieczności instalacji specyficznych komponentów programowych
producenta sprzętu. Co najmniej 2 moduły zarządzania w ramach
obudowy w celu zapewnienia redundancji. W danym momencie
musi być niezależny, równoległy dostęp do konsol tekstowych i
graficznych wszystkich serwerów w ramach infrastruktury. Graficzna
wizualizacja statusów komponentów.
Oprogramowanie pochodzące od producenta serwerów.
Serwer kasetowy – typ I
Wymaganie
Procesor
Pamięć cache
Liczba
procesorowych
serwerze / rdzeni
Pamięć RAM
Parametry minimalne
Osiągający wynik 1000 punktów w teście SPECint2006 Rate w
konfiguracji
dwuprocesorowej,
lub
2000
w
układzie
czteroprocesorowym.
Minimum 30 MB pamięci cache na układ procesorowy
układów min. 2 układy / 24 rdzenii. Wszystkie sloty procesorowe serwera
w każdym muszą być obsadzone procesorami.
Dyski twarde
Interfejs FC
Interfejsy sieciowe
Wspierane
Min. 192GB RAM. Możliwość rozbudowy do 1TB RAM za pomocą
dostępnych modułów pamięci.
Możliwość instalacji dwóch dysków min. 100GB SSD lub min. 300GB
SAS. Kontroler RAID na płycie głównej z możliwością konfiguracji
RAID 1, 0
min. dwa interfejsy Fibre Chanel 8Gbps.
Wsparcie dla Fibre Channel 16 Gbps
min. 2 interfejsy sieciowe 10Gb Ethernet z cechami typu:
Wsparcie dla wielu interface wirtualnych virtual NIC (vNIC)
systemy Microsoft Windows Server 2012R2, Red Hat Enterprise Linux, SUSE
operacyjne
Linux Enterprise Server, VMware vSphere 5, VMware vSphere 6
System operacyjny Windows Server 2012 R2 Datacenter
Serwer zawiera zintegrowany moduł zarządzania (procesor
serwisowy), który łączy się z modułem zarządzania w chassis.
Połączenie takie zapewnia funkcje kontroli, monitorowania, oraz
funkcje ostrzegania przed awarią. Jeżeli któryś z komponentów
serwera ulegnie awarii, diody na płycie głównej zostaną włączone w
celu zdiagnozowania problemu. Błąd jest rejestrowany w dzienniku
zdarzeń, a administrator powiadamiany o problemie. Możliwość
zdalnego dostępu do serwera poprzez protokoły: Intelligent
Platform Management Interface (IPMI) Version 2.0, Simple Network
Management Protocol (SNMP) Version 3 lub Common Information
Model (CIM). Możliwość mapowania napędu CD/DVD/FDD/USB i
obrazów ISO.
Zarządzanie
Serwer kasetowy – typ II
Wymaganie
Procesor
Pamięć cache
Liczba
procesorowych
serwerze / rdzeni
Pamięć RAM
Parametry minimalne
Osiągający wynik 520 punktów w teście SPECint2006 Rate w
konfiguracji dwuprocesorowej.
Minimum 15 MB pamięci cache na układ procesorowy
układów min. 2 układy / 12 rdzeni. Wszystkie sloty procesorowe serwera
w każdym muszą być obsadzone procesorami.
Dyski twarde
Interfejs FC
Interfejsy sieciowe
Wspierane
operacyjne
Zarządzanie
Min. 32GB RAM. Możliwość rozbudowy do 768GB RAM za pomocą
dostępnych modułów pamięci.
Możliwość instalacji dwóch dysków min. 100GB SSD lub min. 300GB
SAS. Kontroler RAID na płycie głównej z możliwością konfiguracji
RAID 1, 0
min. dwa interfejsy Fibre Chanel 8Gbps.
Wsparcie dla Fibre Channel 16 Gbps
min. 2 interfejsy sieciowe 10Gb Ethernet z cechami typu:
Wsparcie dla wielu interface wirtualnych virtual NIC (vNIC)
systemy Microsoft Windows Server 2012R2, Red Hat Enterprise Linux, SUSE
Linux Enterprise Server, VMware vSphere 5, VMware vSphere 6.
System operacyjny Windows Server 2012 R2 Standard.
Serwer zawiera zintegrowany moduł zarządzania (procesor
serwisowy), który łączy się z modułem zarządzania w chassis.
Połączenie takie zapewnia funkcje kontroli, monitorowania, oraz
funkcje ostrzegania przed awarią. Jeżeli któryś z komponentów
serwera ulegnie awarii, diody na płycie głównej zostaną włączone w
celu zdiagnozowania problemu. Błąd jest rejestrowany w dzienniku
zdarzeń, a administrator powiadamiany o problemie. Możliwość
zdalnego dostępu do serwera poprzez protokoły: Intelligent
Platform Management Interface (IPMI) Version 2.0, Simple Network
Management Protocol (SNMP) Version 3 lub Common Information
Model (CIM). Możliwość mapowania napędu CD/DVD/FDD/USB i
obrazów ISO.
Macierz dyskowa
Wymagania ogólne
Wymaganie
Obudowa
Parametry minimalne
Obudowa typu Rack 19”. Wysokość pojedynczej półki 2U.
Wysokość całego rozwiązania 4U.
Zarządzanie
przestrzenią Zastosowana w rozwiązaniu macierz dyskowa musi posiadać
dyskową
funkcjonalności zarządzania przestrzenią dyskową w środowisku
zwirtualizowanym oraz umożliwiać automatyzację czynności
administracyjnych.
Interfejs zarządzający
Wymagane jest aby dostarczona macierz posiadała interfejs
zarządzający GUI, CLI, oraz umożliwiała tworzenie skryptów
użytkownika.
Silnik wirtualizacyjny
Urządzenie to musi posiadać inteligentny silnik wirtualizacyjny.
Wydajność operacyjna IO
Możliwość uruchomienia funkcjonalności pozwalającej na
zwiększenie wydajności operacji IO całej macierzy wykorzystując
dyski SSD. Licencja nie jest wymagana.
Skalowanie
Rozwiązanie musi się skalować do co najmniej 256 TB.
Udostępnianie
Funkcja kopii migawkowej umożliwi kopiowanie danych w tle,
niemal natychmiast po jej wykonaniu (kilka sekund) udostępniając
użytkownikom zarówno dane źródłowe, jak i skopiowane.
Opcja „no-copy”
Poza możliwością tworzenia pełnej kopii fizycznej w tle, funkcja
kopii migawkowej musi udostępniać opcję “no-copy”.
Opcja „copy-on-write”
Wymagane jest posiadanie opcji “copy-on-write” umożliwiającej
kopiowanie tylko tych danych, które mogą zostać zmienione lub
nadpisane.
Integracja kopi
Wymagane jest integrowanie się funkcji kopii migawkowych
macierzy dyskowej z oprogramowaniem do tworzenia kopii
zapasowych (backup). Rozwiązanie musi wspierać następujące
oprogramowanie: Oracle, Exchange, SQL, DB2, na różnych
platformach.
Optymalizacja
Macierz dyskowa musi umożliwiać przydzielenie do hostów lub
wykorzystywanego miejsca
serwerów więcej pamięci dyskowej niż jest dostępne w systemie.
Pamięć dyskowa musi umożliwiać alokowanie przestrzeni dla
wolumenów dopiero w przypadku fizycznego zapisu do
wolumenu.
Mirror danych
Macierz dyskowa musi umożliwiać wykonanie mirroringu danych
wewnątrz macierzy w sposób niewidoczny dla systemu
operacyjnego hosta.
Integracja z rozwiązaniami Macierz dyskowa musi wspierać rozwiązania do wirtualizacji
do wirtualizacji serwerów
infrastruktury takie jak VMware, HyperV i inne. Macierz dyskowa
musi być umieszczona na liście kompatybilności VMware, w pełni
wspierająca rozwiązanie VMware takie jak DR, HA i SRM.
Wirtualizacja zasobów
Macierz musi mieć możliwość wirtualizacji zasobów znajdujących
się na innych macierzach dyskowych, w szczególności
pochodzących od HP, IBM, Oracle, Fujitsu, EMC i HDS na potrzeby
migracji danych.
Minimalna pamięć
Macierz musi być wyposażona w minimum 16GB pamięci Cache
Monitoring stanu
Musi istnieć możliwość bezpośredniego monitoringu stanu w
Cache
Wspieranie
wirtualnych
dysków logicznych
Obsługa
Rozłożenie
logicznego
wolumenu
Thin provisioning
Kopii danych typu snapshot
(PIT) wolumenów
jakim w danym momencie Macierz się znajduje.
Musi istnieć funkcjonalność Cache dla procesu odczytu, oraz
Mirrored Cache dla procesu zapisu.
Minimalna ilość wspieranych wirtualnych dysków logicznych
(LUN) dla całej (globalnej) puli dyskowej musi wynosić co najmniej
2000.
Macierz musi obsługiwać LUN Masking i LUN Mapping.
Macierz musi mieć możliwość rozłożenia wolumenu logicznego
pomiędzy co najmniej dwoma różnymi typami macierzy
dyskowych na potrzeby migracji.
Macierz musi obsługiwać funkcjonalność thin provisioning dla
wszystkich wolumenów. Musi istnieć możliwość wyłączenia tej
funkcjonalności dla wybranych wolumenów.
Macierz musi mieć możliwość wykonania kopii danych typu
snapshot (PIT) wolumenów, również pomiędzy różnymi typami
macierzy dyskowych. Zasoby źródłowe kopii PiT oraz docelowe
kopii PiT mogą być zabezpieczone różnymi poziomami RAID i
egzystować na różnych technologicznie dyskach stałych (FC, SATA)
Kopie danych typu PIT musza być tworzone w trybach
incremental, multitarget, oraz kopii pełnej oraz kopii wskaźników.
Macierz musi obsługiwać min. 64 kopi migawkowych na wolumen.
Tryby tworzenia kopi danych
typu PIT
Liczba obsługiwanych kopi
migawkowych
Obsługa grupy spójności
Macierz musi obsługiwać grupy spójności wolumenów do celów
kopiowania i replikacji
Migracja
wolumenów Macierz musi mieć możliwość wykonania migracji wolumenów
logicznych
logicznych pomiędzy różnymi typami macierzy dyskowych, oraz
wewnątrz macierzy, bez zatrzymywania aplikacji korzystającej z
tych wolumenów. Wymaga się aby zasoby źródłowe podlegające
migracji oraz zasoby do których są migrowane mogły być
zabezpieczone różnymi poziomami RAID i egzystować na różnych
technologicznie dyskach stałych (FC, SATA).
Pochodzenie
Macierz musi pochodzić z autoryzowanego kanału dystrybucji
producenta
Wymagania szczegółowe
Wymaganie
Liczba
obsługiwanych
dysków
Liczba
zainstalowanych
dysków
Protekcja
przestrzeni
dyskowej
Połączeni dysków
Podłączenia do macierzy
Niezawodność
Parametry minimalne
Co najmniej 240 dysków
Min. 6 x 2TB 7,2K rpm 6Gb NL SAS 3,5”
Min. 6x 600GB 10K rpm 6Gb SAS 2,5”
Macierz musi obsługiwać poziomy RAID 0,1,5,6,10.
Macierz musi wykorzystywać połączenia punkt-punkt do dysków
twardych.
Interfejsy FC muszą pracować w trybie co najmniej 8x 8Gb FC,
Brak pojedynczego punktu awarii, nadmiarowe zasilanie j i
wentylacja dla wariantu instalowanego w szafie przemysłowej,
dyski hot-swap wymienialne podczas pracy serwera, podwójne
kontrolery dyskowe, podwójne przełączniki Fibre Channel, dwa
niezależne systemy UPS,
Wszelkie połączenia FC pomiędzy elementami składowymi
macierzy muszą być redundantne,
Macierz powinien wspierać zasilanie z dwóch niezależnych źródeł
prądu,
Macierz powinna być odporna na zaniki napięcia , tzn. chwilowy
zanik napięcia nie powinien przerywać pracy macierzy,
Archiwizator
Wymaganie
Obudowa
Napędy taśmowe
Pojemność
Taśmy
Podłączenie
Parametry minimalne
2U, przygotowana do montażu w szafie Rack 19”
min. 1 napęd LTO-6, możliwość rozbudowy do 2.
24 taśmy
1 taśma czyszcząca, 25 taśm LTO-6
Biblioteka powinna być podłączana do sieci SAN za pomocą FC
Przełącznik LAN
LP
Wymagania minimalne
1
Przełącznik posiadający minimum 48 portów 10/100/1000BaseT. Co najmniej 8 portów
przełącznika powinno obsługiwać technologię POE 802.3af
2
Musi umożliwiać instalację 2 dodatkowych portów 10Gigabit Ethernet (dopuszcza się
rozwiązania umożliwiające zamienne wykorzystanie interfejsów GE i 10 GE (np. działające
4 interfejsy GE albo 2 10GE)). Porty 10GE powinny umożliwiać instalację co najmniej
interfejsów o typach:
3
 10GE-SR
 10GE-LR
 10GE-LRM
 10GE-ER
 10GE-ZR
Musi być wyposażony w minimum 1 GB pamięci DRAM oraz 1GB pamięci flash
4
Musi posiadać matrycę przełączającą o wydajności min. 130 Gb/s, wydajność przełączania
przynajmniej 100 Mpps;
5
Musi obsługiwać VLAN 802.1q
6
Musi obsługiwać STP
7
Musi obsługiwać agregację portów w grupy zgodnie z LACP (min. 8 portów per grupa)
8
Musi umożliwiać przełączanie w warstwie trzeciej oraz definiowanie routingu w oparciu
o protokoły RIPv1v2, routing statyczny i OSPF
9
Musi umożliwiać rozszerzenie oprogramowania do obsługi protokołu routingu
dynamicznego BGP-4.
10
Musi zapewniać podstawową obsługę ruchu IP Multicast, w tym funkcjonalność IGMP
oraz IGMP Snooping;
11
Musi posiadać możliwość obsługi IP Multicast
12
Musi posiadać możliwość obsługi funkcjonalności PBR (Policy Based Routing);
13
Musi posiadać możliwość uruchomienia funkcjonalności DHCP: DHCP Server oraz DHCP
Relay;
14
Musi wspierać następujące mechanizmy związane z zapewnieniem jakości usług w sieci:
15
a. Klasyfikacja ruchu do klas różnej jakości obsługi (QoS) poprzez wykorzystanie
następujących parametrów: źródłowy/docelowy adres MAC, źródłowy/docelowy
adres IP, źródłowy/docelowy port TCP;
b. Implementacja co najmniej czterech kolejek sprzętowych na każdym porcie
wyjściowym dla obsługi ruchu o różnej klasie obsługi. Implementacja algorytmu
Round Robin lub podobnego dla obsługi tych kolejek;
c. Możliwość obsługi jednej z powyżej wspomnianych kolejek z bezwzględnym
priorytetem w stosunku do innych (Strict Priority);
d. Obsługa IP Precedence i DSCP
Musi wspierać następujące mechanizmy związane z zapewnieniem bezpieczeństwa sieci:
a.
b.
c.
d.
16
Wiele poziomów dostępu administracyjnego poprzez konsolę;
Autoryzacja użytkowników/portów w oparciu o IEEE 802.1x oraz EAP;
Możliwość uzyskania dostępu do urządzenia przez SNMPv3 i SSHv2;
Możliwość definiowania listy kontroli dostępu (ACL) na poziomie portów (PACL),
VLAN-ów (VACL), interfejsów routera (RACL)
e. Obsługa DHCP snooping
f. Obsługa dynamicznej inspekcji ARP
g. Obsługa DHCP snooping
Musi mieć możliwość synchronizacji zegara czasu za pomocą protokołu NTP
17
Plik konfiguracyjny urządzenia (w szczególności plik konfiguracji parametrów routingu)
powinien być możliwy do edycji w trybie off-line. Tzn. konieczna jest możliwość
przeglądania i zmian konfiguracji w pliku tekstowym na dowolnym urządzeniu PC. Po
zapisaniu konfiguracji w pamięci nieulotnej musi być możliwe uruchomienie urządzenia
z nowa konfiguracją. W pamięci nieulotnej musi być możliwość przechowywania
minimum 5 plików konfiguracyjnych. Zmiany aktywnej konfiguracji muszą być widoczne
bez częściowych restartów urządzenia po dokonaniu zmian.
18
Musi posiadać możliwość tworzenia stosu o przepustowości pomiędzy elementami stosu
(backplane) co najmniej 64 Mbps. W komplecie z przełącznikiem należy dostarczyć
odpowiedni kabel o długości co najmniej 50cm.
19
Musi posiadać możliwość tworzenia stosu łączącego co najmniej 9 urządzeń.
20
Musi umożliwiać kopiowanie ruchu (z portu, VLANu) na określony port (mirror)
21
Urządzenie musi mieć możliwość instalacji wewnętrznego nadmiarowego zasilacza prądu
zmiennego, z możliwością wymiany „na gorąco” (ang. hot swappable). Redundantny
zasilacz powinien zostać dostarczony wraz z urządzeniem.
22
Razem z urządzeniem powinien zostać dostarczona usługa gwarancyjna, gwarantująca
naprawę uszkodzeń sprzętowych lub wyminę uszkodzonych elementów oraz dostęp do
najnowszych wersji oprogramowania, poprawek do oprogramowania, bazy wiedzy oraz
dokumentacji technicznej producenta. Okres trwania gwarancji nie krótszy niż 24
miesiące.
Rozbudowa urządzenia Firewall
Zamawiający wymaga rozbudowy eksploatowanego obecnie systemu firewall. W celu
realizacji założeń projektu wymagane jest dostarczenie urządzenia Barracuda NG Firewall Cold Spare
F400.
Szafa serwerowa
Zamawiający wymaga dostarczenia dedykowanej szafy Rack 42U w której zostaną
zainstalowane w/w elementy zamawianej infrastruktury. Zaproponowana szafa musi posiadać
odpowiednią nośność oraz zapewniać odpowiednia wentylacje i chłodzenie. Szafę należy dostarczyć
z co najmniej dwoma listwami zasilającymi PDU dostosowanymi do zainstalowanego sprzętu.
Oprogramowanie
System operacyjny – serwer typ I
Licencja na serwerowy system operacyjny musi być przypisana do każdego procesora fizycznego na
serwerze. Liczba rdzeni procesorów i ilość pamięci nie mogą mieć wpływu na liczbę wymaganych
licencji. Licencja musi uprawniać do uruchamiania serwerowego systemu operacyjnego w środowisku
fizycznym i nielimitowanej liczby wirtualnych środowisk serwerowego systemu operacyjnego za
pomocą wbudowanych mechanizmów wirtualizacji.
Serwerowy system operacyjny musi posiadać następujące, wbudowane cechy.
1. Możliwość wykorzystania 320 logicznych procesorów oraz co najmniej 4 TB pamięci RAM
w środowisku fizycznym.
2. Możliwość wykorzystywania 64 procesorów wirtualnych oraz 1TB pamięci RAM i dysku
o pojemności do 64TB przez każdy wirtualny serwerowy system operacyjny.
3. Możliwość budowania klastrów składających się z 64 węzłów, z możliwością uruchamiania
7000 maszyn wirtualnych.
4. Możliwość migracji maszyn wirtualnych bez zatrzymywania ich pracy między fizycznymi
serwerami z uruchomionym mechanizmem wirtualizacji (hypervisor) przez sieć Ethernet, bez
konieczności stosowania dodatkowych mechanizmów współdzielenia pamięci.
5. Wsparcie (na umożliwiającym to sprzęcie) dodawania i wymiany pamięci RAM bez
przerywania pracy.
6. Wsparcie (na umożliwiającym to sprzęcie) dodawania i wymiany procesorów bez przerywania
pracy.
7. Automatyczna weryfikacja cyfrowych sygnatur sterowników w celu sprawdzenia, czy
sterownik przeszedł testy jakości przeprowadzone przez producenta systemu operacyjnego.
8. Możliwość dynamicznego obniżania poboru energii przez rdzenie procesorów
niewykorzystywane w bieżącej pracy. Mechanizm ten musi uwzględniać specyfikę
procesorów wyposażonych w mechanizmy Hyper-Threading.
9. Wbudowane wsparcie instalacji i pracy na wolumenach, które:
a. pozwalają na zmianę rozmiaru w czasie pracy systemu,
b. umożliwiają tworzenie w czasie pracy systemu migawek, dających użytkownikom
końcowym (lokalnym i sieciowym) prosty wgląd w poprzednie wersje plików
i folderów,
c. umożliwiają kompresję "w locie" dla wybranych plików i/lub folderów,
d. umożliwiają zdefiniowanie list kontroli dostępu (ACL).
10. Wbudowany mechanizm klasyfikowania i indeksowania plików (dokumentów) w oparciu o
ich zawartość.
11. Wbudowane szyfrowanie dysków przy pomocy mechanizmów posiadających certyfikat FIPS
140-2 lub równoważny wydany przez NIST lub inną agendę rządową zajmującą się
bezpieczeństwem informacji.
12. Możliwość uruchamianie aplikacji internetowych wykorzystujących technologię ASP.NET
13. Możliwość dystrybucji ruchu sieciowego HTTP pomiędzy kilka serwerów.
14. Wbudowana zapora internetowa (firewall) z obsługą definiowanych reguł dla ochrony
połączeń internetowych i intranetowych.
15. Dostępne dwa rodzaje graficznego interfejsu użytkownika:
a. Klasyczny, umożliwiający obsługę przy pomocy klawiatury i myszy,
b. Dotykowy umożliwiający sterowanie dotykiem na monitorach dotykowych.
16. Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, przeglądarka
internetowa, pomoc, komunikaty systemowe,
17. Możliwość zmiany języka interfejsu po zainstalowaniu systemu, dla co najmniej 10 języków
poprzez wybór z listy dostępnych lokalizacji.
18. Mechanizmy logowania w oparciu o:
a. Login i hasło,
b. Karty z certyfikatami (smartcard),
c. Wirtualne karty (logowanie w oparciu o certyfikat chroniony poprzez moduł TPM),
19. Możliwość wymuszania wieloelementowej kontroli dostępu dla określonych grup
użytkowników.
20. Wsparcie dla większości powszechnie używanych urządzeń peryferyjnych (drukarek,
urządzeń sieciowych, standardów USB, Plug&Play).
21. Możliwość zdalnej konfiguracji, administrowania oraz aktualizowania systemu.
22. Dostępność bezpłatnych narzędzi producenta systemu umożliwiających badanie i wdrażanie
zdefiniowanego zestawu polityk bezpieczeństwa.
23. Pochodzący od producenta systemu serwis zarządzania polityką dostępu do informacji
w dokumentach (Digital Rights Management).
24. Wsparcie dla środowisk Java i .NET Framework 4.x – możliwość uruchomienia aplikacji
działających we wskazanych środowiskach.
25. Możliwość implementacji następujących funkcjonalności bez potrzeby instalowania
dodatkowych produktów (oprogramowania) innych producentów wymagających
dodatkowych licencji:
a. Podstawowe usługi sieciowe: DHCP oraz DNS wspierający DNSSEC,
b. Usługi katalogowe oparte o LDAP i pozwalające na uwierzytelnianie użytkowników stacji
roboczych, bez konieczności instalowania dodatkowego oprogramowania na tych
stacjach, pozwalające na zarządzanie zasobami w sieci (użytkownicy, komputery,
drukarki, udziały sieciowe), z możliwością wykorzystania następujących funkcji:
i.
Podłączenie do domeny w trybie offline – bez dostępnego połączenia sieciowego
z domeną,
ii.
Ustanawianie praw dostępu do zasobów domeny na bazie sposobu logowania
użytkownika – na przykład typu certyfikatu użytego do logowania,
iii.
Odzyskiwanie przypadkowo skasowanych obiektów usługi katalogowej
z mechanizmu kosza.
iv.
Bezpieczny mechanizm dołączania do domeny uprawnionych użytkowników
prywatnych urządzeń mobilnych opartych o iOS i Windows 8.1.
c. Zdalna dystrybucja oprogramowania na stacje robocze.
d. Praca zdalna na serwerze z wykorzystaniem terminala (cienkiego klienta) lub
odpowiednio skonfigurowanej stacji roboczej
e. Centrum Certyfikatów (CA), obsługa klucza publicznego i prywatnego) umożliwiające:
i.
Dystrybucję certyfikatów poprzez http
ii.
Konsolidację CA dla wielu lasów domeny,
iii.
Automatyczne rejestrowania certyfikatów pomiędzy różnymi lasami domen,
iv.
Automatyczne występowanie i używanie (wystawianie) certyfikatów PKI X.509.
f. Szyfrowanie plików i folderów.
g. Szyfrowanie połączeń sieciowych pomiędzy serwerami oraz serwerami i stacjami
roboczymi (IPSec).
h. Możliwość tworzenia systemów wysokiej dostępności (klastry typu fail-over) oraz
rozłożenia obciążenia serwerów.
i. Serwis udostępniania stron WWW.
j. Wsparcie dla protokołu IP w wersji 6 (IPv6),
k. Wsparcie dla algorytmów Suite B (RFC 4869),
l. Wbudowane usługi VPN pozwalające na zestawienie nielimitowanej liczby
równoczesnych połączeń i niewymagające instalacji dodatkowego oprogramowania na
komputerach z systemem Windows,
m. Wbudowane mechanizmy wirtualizacji (Hypervisor) pozwalające na uruchamianie do
1000 aktywnych środowisk wirtualnych systemów operacyjnych. Wirtualne maszyny w
trakcie pracy i bez zauważalnego zmniejszenia ich dostępności mogą być przenoszone
pomiędzy serwerami klastra typu failover z jednoczesnym zachowaniem pozostałej
funkcjonalności. Mechanizmy wirtualizacji mają zapewnić wsparcie dla:
i.
Dynamicznego podłączania zasobów dyskowych typu hot-plug do maszyn
wirtualnych,
ii.
Obsługi ramek typu jumbo frames dla maszyn wirtualnych.
iii.
iv.
26.
27.
28.
29.
30.
31.
Obsługi 4-KB sektorów dysków
Nielimitowanej liczby jednocześnie przenoszonych maszyn wirtualnych pomiędzy
węzłami klastra
v.
Możliwości wirtualizacji sieci z zastosowaniem przełącznika, którego
funkcjonalność może być rozszerzana jednocześnie poprzez oprogramowanie
kilku innych dostawców poprzez otwarty interfejs API.
vi.
Możliwości kierowania ruchu sieciowego z wielu sieci VLAN bezpośrednio do
pojedynczej karty sieciowej maszyny wirtualnej (tzw. trunk mode)
Możliwość automatycznej aktualizacji w oparciu o poprawki publikowane przez producenta
wraz z dostępnością bezpłatnego rozwiązania producenta serwerowego systemu
operacyjnego umożliwiającego lokalną dystrybucję poprawek zatwierdzonych przez
administratora, bez połączenia z siecią Internet.
Wsparcie dostępu do zasobu dyskowego poprzez wiele ścieżek (Multipath).
Możliwość instalacji poprawek poprzez wgranie ich do obrazu instalacyjnego.
Mechanizmy zdalnej administracji oraz mechanizmy (również działające zdalnie) administracji
przez skrypty.
Możliwość zarządzania przez wbudowane mechanizmy zgodne ze standardami WBEM oraz
WS-Management organizacji DMTF.
Zorganizowany system szkoleń i materiały edukacyjne w języku polskim.
System operacyjny – serwer typ II
Licencja na serwerowy system operacyjny musi być przypisana do każdego procesora fizycznego
na serwerze. Liczba rdzeni procesorów i ilość pamięci nie mogą mieć wpływu na liczbę
wymaganych licencji. Licencja musi uprawniać do uruchamiania serwerowego systemu
operacyjnego w środowisku fizycznym i dwóch wirtualnych środowisk serwerowego systemu
operacyjnego za pomocą wbudowanych mechanizmów wirtualizacji.
Serwerowy system operacyjny musi posiadać następujące, wbudowane cechy.
1. Możliwość wykorzystania 320 logicznych procesorów oraz co najmniej 4 TB pamięci RAM
w środowisku fizycznym.
2. Możliwość wykorzystywania 64 procesorów wirtualnych oraz 1TB pamięci RAM i dysku
o pojemności do 64TB przez każdy wirtualny serwerowy system operacyjny.
3. Możliwość budowania klastrów składających się z 64 węzłów, z możliwością uruchamiania
7000 maszyn wirtualnych.
4. Możliwość migracji maszyn wirtualnych bez zatrzymywania ich pracy między fizycznymi
serwerami z uruchomionym mechanizmem wirtualizacji (hypervisor) przez sieć Ethernet, bez
konieczności stosowania dodatkowych mechanizmów współdzielenia pamięci.
5. Wsparcie (na umożliwiającym to sprzęcie) dodawania i wymiany pamięci RAM bez
przerywania pracy.
6. Wsparcie (na umożliwiającym to sprzęcie) dodawania i wymiany procesorów bez przerywania
pracy.
7. Automatyczna weryfikacja cyfrowych sygnatur sterowników w celu sprawdzenia, czy
sterownik przeszedł testy jakości przeprowadzone przez producenta systemu operacyjnego.
8. Możliwość dynamicznego obniżania poboru energii przez rdzenie procesorów
niewykorzystywane w bieżącej pracy. Mechanizm ten musi uwzględniać specyfikę
procesorów wyposażonych w mechanizmy Hyper-Threading.
9. Wbudowane wsparcie instalacji i pracy na wolumenach, które:
a. pozwalają na zmianę rozmiaru w czasie pracy systemu,
b. umożliwiają tworzenie w czasie pracy systemu migawek, dających użytkownikom
końcowym (lokalnym i sieciowym) prosty wgląd w poprzednie wersje plików
i folderów,
c. umożliwiają kompresję "w locie" dla wybranych plików i/lub folderów,
d. umożliwiają zdefiniowanie list kontroli dostępu (ACL).
10. Wbudowany mechanizm klasyfikowania i indeksowania plików (dokumentów) w oparciu o
ich zawartość.
11. Wbudowane szyfrowanie dysków przy pomocy mechanizmów posiadających certyfikat FIPS
140-2 lub równoważny wydany przez NIST lub inną agendę rządową zajmującą się
bezpieczeństwem informacji.
12. Możliwość uruchamianie aplikacji internetowych wykorzystujących technologię ASP.NET
13. Możliwość dystrybucji ruchu sieciowego HTTP pomiędzy kilka serwerów.
14. Wbudowana zapora internetowa (firewall) z obsługą definiowanych reguł dla ochrony
połączeń internetowych i intranetowych.
15. Dostępne dwa rodzaje graficznego interfejsu użytkownika:
a. Klasyczny, umożliwiający obsługę przy pomocy klawiatury i myszy,
b. Dotykowy umożliwiający sterowanie dotykiem na monitorach dotykowych.
16. Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, przeglądarka
internetowa, pomoc, komunikaty systemowe,
17. Możliwość zmiany języka interfejsu po zainstalowaniu systemu, dla co najmniej 10 języków
poprzez wybór z listy dostępnych lokalizacji.
18. Mechanizmy logowania w oparciu o:
a. Login i hasło,
b. Karty z certyfikatami (smartcard),
c. Wirtualne karty (logowanie w oparciu o certyfikat chroniony poprzez moduł TPM),
19. Możliwość wymuszania wieloelementowej kontroli dostępu dla określonych grup
użytkowników.
20. Wsparcie dla większości powszechnie używanych urządzeń peryferyjnych (drukarek,
urządzeń sieciowych, standardów USB, Plug&Play).
21. Możliwość zdalnej konfiguracji, administrowania oraz aktualizowania systemu.
22. Dostępność bezpłatnych narzędzi producenta systemu umożliwiających badanie i wdrażanie
zdefiniowanego zestawu polityk bezpieczeństwa.
23. Pochodzący od producenta systemu serwis zarządzania polityką dostępu do informacji
w dokumentach (Digital Rights Management).
24. Wsparcie dla środowisk Java i .NET Framework 4.x – możliwość uruchomienia aplikacji
działających we wskazanych środowiskach.
25. Możliwość implementacji następujących funkcjonalności bez potrzeby instalowania
dodatkowych produktów (oprogramowania) innych producentów wymagających
dodatkowych licencji:
n. Podstawowe usługi sieciowe: DHCP oraz DNS wspierający DNSSEC,
o. Usługi katalogowe oparte o LDAP i pozwalające na uwierzytelnianie użytkowników stacji
roboczych, bez konieczności instalowania dodatkowego oprogramowania na tych
stacjach, pozwalające na zarządzanie zasobami w sieci (użytkownicy, komputery,
drukarki, udziały sieciowe), z możliwością wykorzystania następujących funkcji:
i.
Podłączenie do domeny w trybie offline – bez dostępnego połączenia sieciowego
z domeną,
ii.
Ustanawianie praw dostępu do zasobów domeny na bazie sposobu logowania
użytkownika – na przykład typu certyfikatu użytego do logowania,
iii.
Odzyskiwanie przypadkowo skasowanych obiektów usługi katalogowej
z mechanizmu kosza.
iv.
Bezpieczny mechanizm dołączania do domeny uprawnionych użytkowników
prywatnych urządzeń mobilnych opartych o iOS i Windows 8.1.
p. Zdalna dystrybucja oprogramowania na stacje robocze.
q. Praca zdalna na serwerze z wykorzystaniem terminala (cienkiego klienta) lub
odpowiednio skonfigurowanej stacji roboczej
r. Centrum Certyfikatów (CA), obsługa klucza publicznego i prywatnego) umożliwiające:
i.
Dystrybucję certyfikatów poprzez http
ii.
Konsolidację CA dla wielu lasów domeny,
iii.
Automatyczne rejestrowania certyfikatów pomiędzy różnymi lasami domen,
iv.
Automatyczne występowanie i używanie (wystawianie) certyfikatów PKI X.509.
s. Szyfrowanie plików i folderów.
t. Szyfrowanie połączeń sieciowych pomiędzy serwerami oraz serwerami i stacjami
roboczymi (IPSec).
u. Możliwość tworzenia systemów wysokiej dostępności (klastry typu fail-over) oraz
rozłożenia obciążenia serwerów.
v. Serwis udostępniania stron WWW.
w. Wsparcie dla protokołu IP w wersji 6 (IPv6),
x. Wsparcie dla algorytmów Suite B (RFC 4869),
y. Wbudowane usługi VPN pozwalające na zestawienie nielimitowanej liczby
równoczesnych połączeń i niewymagające instalacji dodatkowego oprogramowania na
komputerach z systemem Windows,
z. Wbudowane mechanizmy wirtualizacji (Hypervisor) pozwalające na uruchamianie do
1000 aktywnych środowisk wirtualnych systemów operacyjnych. Wirtualne maszyny w
trakcie pracy i bez zauważalnego zmniejszenia ich dostępności mogą być przenoszone
pomiędzy serwerami klastra typu failover z jednoczesnym zachowaniem pozostałej
funkcjonalności. Mechanizmy wirtualizacji mają zapewnić wsparcie dla:
i.
Dynamicznego podłączania zasobów dyskowych typu hot-plug do maszyn
wirtualnych,
ii.
Obsługi ramek typu jumbo frames dla maszyn wirtualnych.
iii.
iv.
26.
27.
28.
29.
30.
31.
Obsługi 4-KB sektorów dysków
Nielimitowanej liczby jednocześnie przenoszonych maszyn wirtualnych pomiędzy
węzłami klastra
v.
Możliwości wirtualizacji sieci z zastosowaniem przełącznika, którego
funkcjonalność może być rozszerzana jednocześnie poprzez oprogramowanie
kilku innych dostawców poprzez otwarty interfejs API.
vi.
Możliwości kierowania ruchu sieciowego z wielu sieci VLAN bezpośrednio do
pojedynczej karty sieciowej maszyny wirtualnej (tzw. trunk mode)
Możliwość automatycznej aktualizacji w oparciu o poprawki publikowane przez producenta
wraz z dostępnością bezpłatnego rozwiązania producenta serwerowego systemu
operacyjnego umożliwiającego lokalną dystrybucję poprawek zatwierdzonych przez
administratora, bez połączenia z siecią Internet.
Wsparcie dostępu do zasobu dyskowego poprzez wiele ścieżek (Multipath).
Możliwość instalacji poprawek poprzez wgranie ich do obrazu instalacyjnego.
Mechanizmy zdalnej administracji oraz mechanizmy (również działające zdalnie) administracji
przez skrypty.
Możliwość zarządzania przez wbudowane mechanizmy zgodne ze standardami WBEM oraz
WS-Management organizacji DMTF.
Zorganizowany system szkoleń i materiały edukacyjne w języku polskim.
Licencje dostępowe
Jeżeli zaproponowany system operacyjny (typ I oraz typ II) wymaga dostarczenia licencji
dostępowych dla użytkowników to w cenie oferty należy doliczyć licencje umożlwiające prace z w/w
systemami dla 50 użytkowników.
Oprogramowanie do wykonywania kopii zapasowych
Wymaga się dostarczenia licencji i wsparcia technicznego dla 2 serwerów aplikacyjnych (typ 1),
jednego serwera wykonywania kopi zapasowej (typ 2) oraz jednego archiwizatora.
Zaproponowane oprogramowanie musi spełniać niżej opisane wymagania minimalne:
1. Oprogramowanie powinno być przeznaczone dla małych, średnich i dużych firm, które mają
rozbudowane środowisko informatyczne, powinien oferować elastyczną architekturę (serwer
zarządzający/media-serwer/klient) celem sprostania rozwojowi środowiska informatycznego
2. System musi cechować bardzo efektywne wykorzystanie napędów taśmowych, tzn. system
musi być zoptymalizowany do użycia jak najmniejszej ilości napędów taśmowych
3. System musi zapisywać dane na taśmach tak zoptymalizowane, aby nie było potrzeby
wykonywania żadnych dodatkowych działań (nawet automatycznych) celem ich optymalizacji
4. Powinien umożliwiać łatwą rozbudowę w miarę rozrastania się infrastruktury informatycznej
5. Brak preferowanego dostawcy hardware dla którego dostępna jest bogatsza funkcjonalność
(macierze, biblioteki taśmowe…), musi istnieć możliwość zmiany producenta sprzętu bez
utraty funkcjonalności backupu
6. Powinien być łatwy w instalacji, konfigurowaniu i zarządzaniu poprzez interface graficzny
(GUI). Powinien umożliwiać pełne dostosowanie do środowiska klienta.
7. Powinien posiadać zaawansowane funkcje monitoringu, generator raportów.
8. Powinien umożliwiać backup po sieci LAN serwerów z Windows 2003/2008/2012 i Linux
z rodziny RedHat, Suse, Ubuntu oraz Oracle Linux.
9. Do przechowywania danych wykorzystywane powinny być bezobsługowe biblioteki taśmowe
bądź lokalne dyski.
10. Możliwość stosowania go w środowisku Storage Area Network, co zapewni dużą szybkość
wykonywanych backupów oraz współdzielenie napędów taśmowych pomiędzy serwery
backupowe w sieci SAN.
11. Powinien posiadać możliwość równoczesnego zapisu/ odczytu na wielu napędach taśmowych
w tym samym czasie.
12. Powinien potrafić backupować online bazy danych, np. Oracle, Exchange, MS SQL.
13. Backup i odtwarzanie serwera Exchange powinno umożliwiać odtworzenie na poziomie
pojedynczej wiadomości w skrzynkach użytkowników. Opcja powinna umożliwiać
odzyskiwanie z backupu bazy danych bez dodatkowego backupu skrzynek pocztowych w
trybie MAPI.
14. Powinien posiadać również wbudowany mechanizm do backupowania otwartych plików
15. Powinien potrafić wykorzystywać do backupu mechanizm kopii migawkowych systemu
Microsoft Windows (VSS)
16. Posiadać funkcje disaster–recovery dla systemu Windows umożliwiające proste i szybkie
automatyczne odtworzenie serwera po awarii zapewniające integralność i spójność danych,
opcja ta powinna być integralną częścią systemu backupowego.
17. Automatyczny backup bazujący na kalendarzu. Możliwość backupu typu: full, incremental,
differential.
18. Musi umożliwiać wykonywania skryptów przed i po backupie (np. uruchamianych przed
backupem bazy oraz po wykonaniu backupu off-line bazy, kasowanie redo logów)
19. Możliwość szyfrowania danych przesyłanych przez sieć LAN. Opcja powinna być ściśle
zintegrowana z produktem do backupu.
20. Możliwość kompresji na kliencie backupowym przed wysłaniem danych przez sieć.
21. Wymagana jest możliwość pracy w klastrze serwerów z Microsoft Windows 2008 oraz 2012.
22. Posiadać możliwość wykonywania backupów na urządzenia dyskowe, które następnie będą
automatycznie powielane na nośniki taśmowe (D2D2T). System backupowy powinien, tak
długo jak dane obecne są na dyskach, wykorzystywać je w procesach restore, znacznie
skracając czas odtworzenia danych
23. Oprogramowanie powinno oferować funkcjonalność pozwalającą zminimalizować ilość
koniecznych do wykonywania powtarzalnych pełnych kopii danych systemów plików.
24. System powinien mieć możliwość monitowania i alterowania poprzez email i SNMP
25. Powinien posiadać możliwość backupu online danych z systemu SharePoint Portal Server,
wraz z odtwarzanie pojedynczych dokumentów z jednoprzebiegowego backupu.
26. Musi mieć możliwość zintegrowania się z technologią vStorage API celem wydajnego
backupu danych z możliwością odtwarzania pojedynczych plików (zawartych w VMDK dla
systemów Windows), backup musi być wykonywany jednoprzebiegowo (cały plik VMDK
backupowany raz)
27. Musi wspierać najnowsze wersje środowisk Vmware vSphere 4.0/5.0 lub nowsze i wspierać
backup za pomocą mechanizmu vstorage API dając te same możliwości jak z wykorzystaniem
mechanizmu VCB.
28. Musi wspierać dla technologii wirtualizacyjnych firmy Microsoft (Hyper-V), z możliwością
odtwarzania pojedyńczych plików z maszyn wirtualnych Windows z jednoprzebiegowego
29.
30.
31.
32.
33.
34.
35.
36.
37.
38.
39.
40.
41.
42.
43.
44.
45.
46.
backupu. Wsparcie musi uwzględniać najnowsze wersje oprogramowania Windows 2008 R2
lub 2012 w tym R2.
System powinien posiadać (jako opcja) możliwość wykonania backupu Active Directory
a następnie odzyskania pojedynczych obiektów AD bez restartu i resynchronizacji systemu.
Backup ten powinien być wykonywany jednoprzebiegowo.
System musi mieć możliwość centralnego zarządzania serwerami (Media Serwerami) systemu
backupowego z pomocą nadrzędnej konsoli,
Możliwość backupu poprzez sieć SAN zasobów z serwerów Linux, tak by tylko metadane były
wysyłane przez sieć LAN
Pełne wsparcie dla backupu online MS SQL 2008/ 2010/ 2012/ 2014 także w wersjach
Express.
Możliwość współpracy z SCOM (Microsoft System Center Operation Manager)
Musi posiadać (jako opcja) moduł bazodanowy do backupu systemu archiwizacyjnego
Symantec Enterprise Vault,
Musi posiadać możliwość integracji z systemem archiwizacyjnym Enterprise Vault (EV) tak by
było możliwe automatyczne przenoszenie archiwów EV na taśmy,
System musi wspierać najnowsze wersje aplikacji i serwerów takich jak: Windows 2008
R2/2012 R2, Exchange 2010/2013, Domino 8.5/9, Windows 7/8/8.1
System musi posiadać jako opcję (komponent, włączany działający jako integralna część
aplikacji backupowej) deduplikację danych. Funkcjonalność tego modułu musi opierać się na
blokowej deduplikacji danych wykonywanej online a więc w trakcie wykonywania zadania
backupowego. Proces deduplikacji danych musi odbywać się na kliencie (serwerze z danymi
czy aplikacją) lub na media serwerze. Konfiguracja i zarządzanie całym procesem,
przełączanie miejsca deduplikacji musi odbywać się za pomocą jednej konsoli zarządzającej
systemem backupowym – jedna konsola dla konfigurowania i zarządzania całością procesów
backupowych i odtwarzania danych.
Deduplikacja danych na kliencie (optymalizacja transferu danych przez siec LAN/WAN) musi
być dostępna dla systemów Windows i Linux i nie może wymagać instalacji dodatkowych
komponentów czy agentów poza oprogramowaniem klienckim systemu backupowego,
Włączenie funkcjonalności deduplikacji danych nie może powodować konieczności
doinstalowania dodatkowego oprogramowania nie tylko po stronie klienta backupu ale także
media serwera (serwera systemu backupowego)
Systemu musi posiadać otwarte API umożliwiające podłączanie urządzeń deduplikacyjnych
innych firm,
Musi umożliwiać odtwarzanie pojedynczych elementów (maili, elementów AD, plików czy baz
danych ) z aplikacji Exchange, Active Directory, SharePoint i MS SQL zainstalowanych
w środowiskach wirtualnych (Vmware, Hyper-V) poprzez backup całej maszyny wirtualnej –
pojedynczy backup całego pliku vmdk a odtwarzanie różnego typu (cała maszyna, plik
z systemu plikowego, element aplikacji/baza danych)
Musi posiadać jako opcje moduł do archiwizacji danych z Exchange i systemu plików tak by
móc przenosić część danych z tych systemów na oddzielną przestrzeń dyskową celem
„odchudzenia” systemów produkcyjnych. Dane zarchiwizowane z serwerów Exchange muszą
być dostępne dla poszczególnych użytkowników poprzez wtyczkę do klienta poczty- Outlook.
Musi wspierac najnowsze wersje produktów takich jak: Microsoft SharePoint, Microsoft
Exchange, Microsoft SQL Server,
Musi mieć możliwość szyfrowania komunikacji pomiędzy klientem (serwerem produkcyjnym)
a serwerem backupowym za pomocą SSL.
Musi integrować się z konsola zarządzającą (vCenter, Hyper-V) dając administratorowi
środowiska wirtualnegoe możliwość monitorowania stanu backupu maszyn wirtualnych a
także możliwość sprawdzenia poprawności kopii i jej odzyskiwalności,
Funkcja disaster-recovery musi być dostępna dla systemów Windows i oprócz odtwarzania
systemu operacyjnego musi umożliwiać zmiane sterowników minimum do urządzeń pamięci
masowych czy kart sieciowych tak by było możliwe odtworzenie systemu na innym fizycznym
sprzęcie
47. Musi istnieć możliwość wykonywania konwersji P2V, B2V oraz C2V systemów fizycznych
(Windows) na maszyny wirtualne (Vmware i Hyper-V) na 3 sposoby: jeden P2V – pozwala na
równoczesny backup danych i jednoczesną konwersję do pełnej maszyny wirtualnej, drugi
sposób: B2V wykonuje zadanie konwersji po zakończeniu zadania backupowego oraz trzeci:
C2V czyli konwersja bezpośrednia całego obrazu maszyny fizycznej w trakcie jej działania do
maszyny wirtualnej bez tworzenia kopii zapasowej. Wszystkie sposoby konwersji są
wewnętrznymi komponentami systemu backupowego i nie wymagają dodatkowych licencji
czy instalacji dodatkowego oprogramowania.
48. Musi istnieć model licencjonowania oparty o ilość backupowanych danych liczonych jako
jeden pełny backup pozwalający na nielimitowanie jakichkolwiek funkcjonalności
backupowych włącznie z deduplikacją. Tworzenie infrastruktury w serwerowni backupowej
dla przechowywania drugiej czy kolejnej kopii danych nie może powodować konieczności
dokupowania dodatkowych licencji.
49. Musi istnieć możliwość zarządzania systemem backupowym z wykorzystaniem CLI (Command
Line Interface) poprzez komponent Windows PowerShell obejmująca wszystkie zadania
administracyjne pokrywające się możliwościami z interfejsem graficznym w 100%.
System bazodanowy
System bazodanowy (SBD) musi spełniać następujące wymagania poprzez wbudowane mechanizmy:
1. Możliwość wykorzystania SBD jako silnika relacyjnej bazy danych, analitycznej,
wielowymiarowej bazy danych, platformy bazodanowej dla wielu aplikacji. Powinien
zawierać serwer raportów, narzędzia do: definiowania raportów, wykonywania analiz
biznesowych, tworzenia procesów ETL.
2. Zintegrowane narzędzia graficzne do zarządzania systemem – SBD musi dostarczać
zintegrowane narzędzia do zarządzania i konfiguracji wszystkich usług wchodzących w skład
systemu (baza relacyjna, usługi analityczne, usługi raportowe, usługi transformacji danych).
Narzędzia te muszą udostępniać możliwość tworzenia skryptów zarządzających systemem
oraz automatyzacji ich wykonywania.
3. Zarządzanie serwerem za pomocą skryptów - SBD musi udostępniać mechanizm zarządzania
systemem za pomocą uruchamianych z linii poleceń skryptów administracyjnych, które
pozwolą zautomatyzować rutynowe czynności związane z zarządzaniem serwerem.
4. Dedykowana sesja administracyjna - SBD musi pozwalać na zdalne połączenie sesji
administratora systemu bazy danych w sposób niezależny od normalnych sesji klientów.
5. Możliwość automatycznej aktualizacji systemu - SBD musi umożliwiać automatyczne
ściąganie i instalację wszelkich poprawek producenta oprogramowania (redukowania
zagrożeń powodowanych przez znane luki w zabezpieczeniach oprogramowania).
6. SBD musi umożliwiać tworzenie klastrów niezawodnościowych.
7. Wysoka dostępność - SBD musi posiadać mechanizm pozwalający na duplikację bazy danych
między dwiema lokalizacjami (podstawowa i zapasowa) przy zachowaniu następujących cech:
- bez specjalnego sprzętu (rozwiązanie tylko programowe oparte o sam SBD),
-
8.
9.
10.
11.
12.
13.
14.
niezawodne powielanie danych w czasie rzeczywistym (potwierdzone transakcje
bazodanowe),
- klienci bazy danych automatycznie korzystają z bazy zapasowej w przypadku awarii bazy
podstawowej bez zmian w aplikacjach,
Kompresja kopii zapasowych - SBD musi pozwalać na kompresję kopii zapasowej danych
(backup) w trakcie jej tworzenia. Powinna to być cecha SBD niezależna od funkcji systemu
operacyjnego ani od sprzętowego rozwiązania archiwizacji danych.
Możliwość zastosowania reguł bezpieczeństwa obowiązujących w przedsiębiorstwie wsparcie dla zdefiniowanej w przedsiębiorstwie polityki bezpieczeństwa (np. automatyczne
wymuszanie zmiany haseł użytkowników, zastosowanie mechanizmu weryfikacji
dostatecznego poziomu komplikacji haseł wprowadzanych przez użytkowników), możliwość
zintegrowania uwierzytelniania użytkowników z Active Directory.
Możliwość definiowania reguł administracyjnych dla serwera lub grupy serwerów - SBD musi
mieć możliwość definiowania reguł wymuszanych przez system i zarządzania nimi.
Przykładem takiej reguły jest uniemożliwienie użytkownikom tworzenia obiektów baz danych
o zdefiniowanych przez administratora szablonach nazw. Dodatkowo wymagana jest
możliwość rejestracji i raportowania niezgodności działającego systemu ze wskazanymi
regułami, bez wpływu na jego funkcjonalność.
Rejestrowanie zdarzeń silnika bazy danych w czasie rzeczywistym - SBD musi posiadać
możliwość rejestracji zdarzeń na poziomie silnika bazy danych w czasie rzeczywistym
w celach diagnostycznych, bez ujemnego wpływu na wydajność rozwiązania, pozwalać na
selektywne wybieranie rejestrowanych zdarzeń. Wymagana jest rejestracja zdarzeń:
- odczyt/zapis danych na dysku dla zapytań wykonywanych do baz danych (w celu
wychwytywania zapytań znacząco obciążających system),
- wykonanie zapytania lub procedury trwające dłużej niż zdefiniowany czas
(wychwytywanie długo trwających zapytań lub procedur),
- para zdarzeń zablokowanie/zwolnienie blokady na obiekcie bazy (w celu wychwytywania
długotrwałych blokad obiektów bazy).
Zarządzanie pustymi wartościami w bazie danych - SBD musi efektywnie zarządzać pustymi
wartościami przechowywanymi w bazie danych (NULL). W szczególności puste wartości
wprowadzone do bazy danych powinny zajmować minimalny obszar pamięci.
Definiowanie nowych typów danych - SBD musi umożliwiać definiowanie nowych typów
danych wraz z definicją specyficznej dla tych typów danych logiki operacji. Jeśli np.
zdefiniujemy typ do przechowywania danych hierarchicznych, to obiekty tego typu powinny
udostępnić operacje dostępu do „potomków” obiektu, „rodzica” itp. Logika operacji nowego
typu danych powinna być implementowana w zaproponowanym przez Dostawcę języku
programowania. Nowe typy danych nie mogą być ograniczone wyłącznie do okrojenia typów
wbudowanych lub ich kombinacji.
Wsparcie dla technologii XML - SBD musi udostępniać mechanizmy składowania i obróbki
danych w postaci struktur XML. W szczególności musi:
- udostępniać typ danych do przechowywania kompletnych dokumentów XML w jednym
polu tabeli,
-
15.
16.
17.
18.
19.
20.
21.
udostępniać mechanizm walidacji struktur XML-owych względem jednego lub wielu
szablonów XSD,
- udostępniać język zapytań do struktur XML,
- udostępniać język modyfikacji danych (DML) w strukturach XML (dodawanie, usuwanie
i modyfikację zawartości struktur XML),
- udostępniać możliwość indeksowania struktur XML-owych w celu optymalizacji
wykonywania zapytań.
Wsparcie dla danych przestrzennych - SBD musi zapewniać wsparcie dla geometrycznych
i geograficznych typów danych pozwalających w prosty sposób przechowywać i analizować
informacje o lokalizacji obiektów, dróg i innych punktów orientacyjnych zlokalizowanych na
kuli ziemskiej, a w szczególności:
- zapewniać możliwość wykorzystywania szerokości i długości geograficznej do opisu
lokalizacji obiektów,
- oferować wiele metod, które pozwalają na łatwe operowanie kształtami czy bryłami,
testowanie ich wzajemnego ułożenia w układach współrzędnych oraz dokonywanie
obliczeń takich wielkości, jak pola figur, odległości do punktu na linii, itp.,
- obsługa geometrycznych i geograficznych typów danych powinna być dostępna
z poziomu języka zapytań do systemu SBD,
- typy danych geograficznych powinny być konstruowane na podstawie obiektów
wektorowych, określonych w formacie Well-Known Text (WKT) lub Well-Known Binary
(WKB), (powinny być to m.in. takie typy obiektów jak: lokalizacja (punkt), seria punktów,
seria punktów połączonych linią, zestaw wielokątów, itp.).
Możliwość tworzenia funkcji i procedur w innych językach programowania - SBD musi
umożliwiać tworzenie procedur i funkcji z wykorzystaniem innych języków programowania,
niż standardowo obsługiwany język zapytań danego SBD. System powinien umożliwiać
tworzenie w tych językach m.in. agregujących funkcji użytkownika oraz wyzwalaczy.
Dodatkowo powinien udostępniać środowisko do debuggowania.
Możliwość tworzenia rekursywnych zapytań do bazy danych - SBD musi udostępniać
wbudowany mechanizm umożlwiający tworzenie rekursywnych zapytań do bazy danych bez
potrzeby pisania specjalnych procedur i wywoływania ich w sposób rekurencyjny.
Obsługa błędów w kodzie zapytań - język zapytań i procedur w SBD musi umożliwiać
zastosowanie mechanizmu przechwytywania błędów wykonania procedury (na zasadzie
bloku instrukcji TRY/CATCH) – tak jak w klasycznych językach programowania.
Raportowanie zależności między obiektami - SBD musi udostępniać informacje o wzajemnych
zależnościach między obiektami bazy danych.
Mechanizm zamrażania planów wykonania zapytań do bazy danych - SBD musi udostępniać
mechanizm pozwalający na zamrożenie planu wykonania zapytania przez silnik bazy danych
(w wyniku takiej operacji zapytanie jest zawsze wykonywane przez silnik bazy danych w ten
sam sposób). Mechanizm ten daje możliwość zapewnienia przewidywalnego czasu
odpowiedzi na zapytanie po przeniesieniu systemu na inny serwer (środowisko testowe
i produkcyjne), migracji do innych wersji SBD, wprowadzeniu zmian sprzętowych serwera.
System transformacji danych - SBD musi posiadać narzędzie do graficznego projektowania
transformacji danych. Narzędzie to powinno pozwalać na przygotowanie definicji
22.
23.
24.
25.
transformacji w postaci pliku, które potem mogą być wykonywane automatycznie lub
z asystą operatora. Transformacje powinny posiadać możliwość graficznego definiowania
zarówno przepływu sterowania (program i warunki logiczne) jak i przepływu strumienia
rekordów poddawanych transformacjom. Powinna być także zapewniona możliwość
tworzenia własnych transformacji. Środowisko tworzenia transformacji danych powinno
udostępniać m.in.:
- mechanizm debuggowania tworzonego rozwiązania,
- mechanizm stawiania „pułapek” (breakpoints),
- mechanizm logowania do pliku wykonywanych przez transformację operacji,
- możliwość wznowienia wykonania transformacji od punktu, w którym przerwano jej
wykonanie (np. w wyniku pojawienia się błędu),
- możliwość cofania i ponawiania wprowadzonych przez użytkownika zmian podczas edycji
transformacji (funkcja undo/redo)
- mechanizm analizy przetwarzanych danych (możliwość podglądu rekordów
przetwarzanych w strumieniu danych oraz tworzenia statystyk, np. histogram wartości
w przetwarzanych kolumnach tabeli),
- mechanizm automatyzacji publikowania utworzonych transformacji na serwerze bazy
danych (w szczególności tworzenia wersji instalacyjnej pozwalającej automatyzować
proces publikacji na wielu serwerach),
- mechanizm tworzenia parametrów zarówno na poziomie poszczególnych pakietów, jak
też na poziomie całego projektu, parametry powinny umożliwiać uruchamianie pakietów
podrzędnych i przesyłanie do nich wartości parametrów z pakietu nadrzędnego,
- mechanizm mapowania kolumn wykorzystujący ich nazwę i typ danych do
automatycznego przemapowania kolumn w sytuacji podmiany źródła danych.
Wbudowany system analityczny - SBD musi posiadać moduł pozwalający na tworzenie
rozwiązań służących do analizy danych wielowymiarowych (kostki OLAP). Powinno być
możliwe tworzenie: wymiarów, miar. Wymiary powinny mieć możliwość określania
dodatkowych atrybutów będących dodatkowymi poziomami agregacji. Powinna być
możliwość definiowania hierarchii w obrębie wymiaru. Przykład: wymiar Lokalizacja
Geograficzna. Atrybuty: miasto, gmina, województwo. Hierarchia: Las->Drzewo.
Wbudowany system analityczny musi mieć możliwość wyliczania agregacji wartości miar dla
zmieniających się elementów (członków) wymiarów i ich atrybutów. Agregacje powinny być
składowane w jednym z wybranych modeli (MOLAP – wyliczone gotowe agregacje rozłącznie
w stosunku do danych źródłowych, ROLAP – agregacje wyliczane w trakcie zapytania z
danych źródłowych). Pojedyncza baza analityczna musi mieć możliwość mieszania modeli
składowania, np. dane bieżące ROLAP, historyczne – MOLAP w sposób przezroczysty dla
wykonywanych zapytań. Dodatkowo powinna być dostępna możliwość drążenia danych
z kostki do poziomu rekordów szczegółowych z bazy relacyjnych (drill to detail).
Wbudowany system analityczny musi pozwalać na dodanie akcji przypisanych do elementów
kostek wielowymiarowych (np. pozwalających na przejście użytkownika do raportów
kontekstowych lub stron www powiązanych z przeglądanym obszarem kostki).
Wbudowany system analityczny powinien posiadać narzędzie do rejestracji i śledzenia
zapytań wykonywanych do baz analitycznych.
26. Wbudowany system analityczny powinien obsługiwać wielojęzyczność (tworzenie obiektów
wielowymiarowych w wielu językach – w zależności od ustawień na komputerze klienta).
27. Wbudowany system analityczny musi udostępniać rozwiązania Data Mining, m.in.: algorytmy
reguł związków (Association Rules), szeregów czasowych (Time Series), drzew regresji
(Regression Trees), sieci neuronowych (Neural Nets oraz Naive Bayes). Dodatkowo system
powinien udostępniać narzędzia do wizualizacji danych z modelu Data Mining oraz język
zapytań do odpytywania tych modeli.
28. Tworzenie głównych wskaźników wydajności KPI (Key Performance Indicators - kluczowe
czynniki sukcesu) - SBD musi udostępniać użytkownikom możliwość tworzenia wskaźników
KPI (Key Performance Indicators) na podstawie danych zgromadzonych w strukturach
wielowymiarowych. W szczególności powinien pozwalać na zdefiniowanie takich elementów,
jak: wartość aktualna, cel, trend, symbol graficzny wskaźnika w zależności od stosunku
wartości aktualnej do celu.
29. System raportowania - SBD musi posiadać możliwość definiowania i generowania raportów.
Narzędzie do tworzenia raportów powinno pozwalać na ich graficzną definicję. Raporty
powinny być udostępnianie przez system protokołem HTTP (dostęp klienta za pomocą
przeglądarki), bez konieczności stosowania dodatkowego oprogramowania po stronie
serwera. Dodatkowo system raportowania powinien obsługiwać:
- raporty parametryzowane,
- cache raportów (generacja raportów bez dostępu do źródła danych),
- cache raportów parametryzowanych (generacja raportów bez dostępu do źródła danych,
z różnymi wartościami parametrów),
- współdzielenie predefiniowanych zapytań do źródeł danych,
- wizualizację danych analitycznych na mapach geograficznych (w tym import map
w formacie ESRI Shape File),
- możliwość opublikowania elementu raportu (wykresu, tabeli) we współdzielonej
bibliotece, z której mogą korzystać inni użytkownicy tworzący nowy raport,
- możliwość wizualizacji wskaźników KPI,
- możliwość wizualizacji danych w postaci obiektów sparkline.
30. Środowisko raportowania powinno być osadzone i administrowane z wykorzystaniem
mechanizmu Web Serwisów (Web Services).
31. Wymagane jest generowanie raportów w formatach: XML, PDF, Microsoft Excel (od wersji
1997 do 2010), Microsoft Word (od wersji 1997 do 2010), HTML, TIFF. Dodatkowo raporty
powinny być eksportowane w formacie Atom data feeds, które można będzie wykorzystać
jako źródło danych w innych aplikacjach.
32. SBD musi umożliwiać rozbudowę mechanizmów raportowania m.in. o dodatkowe formaty
eksportu danych, obsługę nowych źródeł danych dla raportów, funkcje i algorytmy
wykorzystywane podczas generowania raportu (np. nowe funkcje agregujące), mechanizmy
zabezpieczeń dostępu do raportów.
33. SBD musi umożliwiać wysyłkę raportów drogą mailową w wybranym formacie (subskrypcja).
34. Wbudowany system raportowania powinien posiadać rozszerzalną architekturę oraz otwarte
interfejsy do osadzania raportów oraz do integrowania rozwiązania z różnorodnymi
środowiskami IT.
35. Należy dostarczyć licencje SBD umożliwiające uruchomienie bazy danych z użyciem 12 rdzeni
procesora.
Portal wielofunkcyjny wraz z licencjami dostępowymi
Serwer portalu wielofunkcyjnego musi realizować następujące funkcje i wymagania poprzez
wbudowane mechanizmy:
1. Publikację dokumentów, treści i materiałów multimedialnych na witrynach wewnętrznych
i zewnętrznych,
2. Zarządzanie strukturą portalu i treściami WWW,
3. Uczestnictwo Internautów w forach dyskusyjnych, ocenie materiałów, publikacji własnych
treści,
4. Udostępnianie spersonalizowanych witryn i przestrzeni roboczych dla poszczególnych ról
w systemie wraz z określaniem praw dostępu na bazie usługi katalogowej,
5. Udostępnienie formularzy elektronicznych,
6. Tworzenie repozytoriów wzorów dokumentów,
7. Tworzenie repozytoriów dokumentów,
8. Wspólną, bezpieczną pracę nad dokumentami,
9. Wersjonowanie dokumentów (dla wersji roboczych),
10. Organizację pracy grupowej,
11. Wyszukiwanie treści,
12. Dostęp do danych w relacyjnych bazach danych,
13. Analizy danych wraz z graficzną prezentacją danych,
14. Możliwość wykorzystanie mechanizmów portalu do budowy systemu zarządzania eszkoleniami (e-learning).
15. Serwery PW muszą udostępniać możliwość zaprojektowania struktury portalu tak, by mogła
stanowić zbiór wielu niezależnych portali, które w zależności od nadanych uprawnień mogą
być zarządzane niezależnie.
16. PW muszą udostępniać mechanizmy współpracy między działami/zespołami, udostępnić
funkcje zarządzania zawartością, zaimplementować procesy przepływu dokumentów i spraw
oraz zapewnić dostęp do informacji niezbędnych do realizacji założonych celów i procesów.
Serwer musi posiadać następujące cechy dostępne bezpośrednio, jako wbudowane właściwości
produktu:
1. Interfejs użytkownika:
a. Praca z dokumentami typu XML w oparciu schematy XML przechowywane
w repozytoriach portalu bezpośrednio z aplikacji w specyfikacji pakietu biurowego
(otwieranie/zapisywanie
ewidencjonowania
i
dokumentów,
wyewidencjonowania
podgląd
wersji,
dokumentów,
mechanizmy
edycja
metryki
dokumentu).
b. Wbudowane zasady realizujące wytyczne dotyczące ułatwień w dostępie do
publikowanych treści zgodne z WCAG 2.0
a. Praca bezpośrednio z aplikacji pakietu biurowego z portalowymi rejestrami
informacji typu kalendarze oraz bazy kontaktów
b. Tworzenie witryn w ramach portalu bezpośrednio z aplikacji pakietu biurowego
c. Możliwość pracy off-line z plikami przechowywanymi w repozytoriach portalu
d. Umożliwienie uruchomienia prezentacji stron w wersji pełnej oraz w wersji
dedykowanej i zoptymalizowanej dla użytkowników urządzeń mobilnych PDA,
telefon komórkowy).
2. Uwierzytelnianie – wbudowane mechanizmy wspierające uwierzytelnianie na bazie:
a. Oświadczeń (claim-based authentication) z wykorzystaniem:
i. Open Authorization 2.0 dla uwierzytelniania aplikacji,
ii. Uwierzytelniania w trybie server-to-server,
iii. SAML
iv. Windows claims
b. Pojedynczego logowania domenowego (single-sign on),
c. Na bazie formularzy (Form-based).
3. Projektowanie stron
a. Wbudowane narzędzia projektowania wyglądu stron,
b. Wsparcie dla narzędzi typu Adobe Dreamweaver, Microsoft Expression Web
i edytorów HTML,
c. Wsparcie dla ASP.NET, Apache, C#, Java i PHP,
d. Możliwość osadzania elementów iFrame w polach HTML na stronie.
4. Integracja z pozostałymi modułami rozwiązania oraz innymi systemami:
a. Wykorzystanie poczty elektronicznej do rozsyłania przez system wiadomości,
powiadomień, alertów do użytkowników portalu w postaci maili
b. Dostęp poprzez interfejs portalowy do całości bądź wybranych elementów skrzynek
pocztowych użytkowników w komponencie poczty elektronicznej, z zapewnieniem
podstawowej funkcjonalności pracy z tym systemem w zakresie czytania, tworzenia,
przesyłania elementów
c. Możliwość
wykorzystania
oferowanego
systemu
poczty
elektronicznej
do
umieszczania dokumentów w repozytoriach portalu poprzez przesyłanie ich w
postaci załączników do maili
d. Integracja z systemem obsługującym serwis WWW w zakresie publikacji treści
z repozytoriów wewnętrznych firmy na zewnętrzne strony serwisu WWW (pliki,
strony)
e. Integracja z usługą katalogową w zakresie prezentacji informacji o pracownikach.
Dane typu: imię, nazwisko, stanowisko, telefon, adres, miejsce w strukturze
organizacyjnej mają stanowić źródło dla systemu portalowego
f.
Wsparcie dla standardu wymiany danych z innymi systemami w postaci XML,
z wykorzystaniem komunikacji poprzez XML Web Services
g. Mechanizm jednokrotnej identyfikacji (single sign-on) pozwalający na autoryzację
użytkowników portalu i dostęp do danych w innych systemach biznesowych,
niezintegrowanych z systemem LDAP.
h. Przechowywanie całej zawartości portalu (strony, dokumenty, konfiguracja) we
wspólnym dla całego serwisu podsystemie bazodanowym z możliwością wydzielenia
danych.
5. Zarządzanie treścią i wyglądem portalu powinno opierać się o narzędzia umożliwiające prostą
i intuicyjną publikację treści w formacie HTML w trybie WYSIWYG, bez konieczności
znajomości języka HTML i innej wiedzy technicznej przez autorów treści:
a. Możliwość formatowania tekstu w zakresie zmiany czcionki, rozmiaru, koloru,
pogrubienia,
wyrównania
do
prawej
oraz
lewej
strony,
wyśrodkowania,
wyjustowania.
b. Proste osadzenie i formatowanie plików graficznych, łącz (linków) różnych typów,
tabel, paragrafów, wypunktowań itp. w treści artykułów publikowanych w intranecie
(stron HTML)
c. Spójne zarządzanie wyglądem stron intranetu, głównie pod kątem formatowania
tekstu: możliwość globalnego zdefiniowania krojów tekstu, które mogą być
wykorzystywane przez edytorów treści, możliwość wklejania treści przy publikacji
stron intranetu z plików tekstowych lub edytorów tekstu (np. MS Word)
z zachowaniem lub z usunięciem formatowania oryginalnego
d. Zarządzanie galeriami zasobów elektronicznych (pliki graficzne, filmy video,
dokumenty), wykorzystywanymi przy tworzeniu stron intranetu i przechowywanymi
w intranetowym repozytorium treści. Możliwość współdzielenia tych zasobów na
potrzeby stron umiejscowionych w różnych obszarach portalu intranetowego.
Podstawowe funkcjonalności związane z wersjonowaniem i wyszukiwaniem tych
zasobów
e. Definiowanie szablonów dla układów stron (tzw. layout’ów), określających ogólny
układ stron intranetu oraz elementy wspólne dla stron opartych na tym samym
szablonie. Możliwość stworzenia wielu szablonów na potrzeby różnych układów
stron w zależności od potrzeb funkcjonalnych w różnych częściach intranetu.
Możliwość generalnej zmiany wyglądu utworzonych już stron poprzez modyfikację
szablonu, na którym zostały oparte
f.
Możliwość wielokrotnego wykorzystania elementów zawartości intranetu (części
treści publikowanych na stronach) w różnych częściach portalu, tzn. modyfikacja
zawartości w jednym miejscu powoduje jej faktyczną zmianę na wszystkich stronach
intranetu, gdzie dana treść została opublikowana
g. Możliwość
odwzorowania
w
systemie
CMS
przyjętej
wizualizacji
portalu
intranetowego (projekt graficzny i funkcjonalny).
h. Możliwość osadzania na stronach narzędzia do odtwarzania materiałów audio i
wideo,
6. Organizacja i publikacja treści:
a. Wersjonowanie treści stron intranetu, działające automatycznie przy wprowadzaniu
kolejnych modyfikacji przez edytorów treści.
b. Zastosowanie
procesów
zatwierdzania
zawartości
przez
publikacją,
tzn.
Udostępnieniem jej dla szerokiego grona pracowników. Możliwość zdefiniowania
przynajmniej dwóch poziomów uprawnień edytorów (edytor i recenzent), przy czym
treści publikowane przez edytorów muszą uzyskać pozytywną akceptację recenzenta
przed Udostępnieniem jej wszystkim użytkownikom intranetu.
c. Możliwość
budowania
hierarchicznej
struktury
stron
portalu
z
prostym
przenoszeniem stron i sekcji w ramach struktury nawigacji.
d. Automatyczne tworzenie nawigacji na stronach intranetu, odwzorowujące obecną
hierarchię.
e. Automatyczne generowanie mapy stron portalu.
f.
Możliwość definiowania nawigacji w oparciu o centralne zarządzanie metadanymi.
g. Umożliwienie
zarządzania
poszczególnymi
obszarami
portalu
osobom
nietechnicznym, pełniącym rolę edytorów bądź administratorów merytorycznych.
Istotne jest nieangażowanie zespołu IT w proces zarządzania treścią intranetu.
h. Definiowanie uprawnień użytkowników niezależnie do poszczególnych sekcji i stron
intranetu, np. do obszarów poszczególnych spółek, dywizji, biur. Dotyczy to zarówno
uprawnień do odczytu zawartości, jak i edycji oraz publikacji (różni edytorzy
zawartości intranetu w zależności od jego części). Definiowanie uprawnień powinno
być dostępne dla administratorów merytorycznych poszczególnych obszarów portalu
w sposób niezależny od pracowników działu IT.
i.
Automatyczne dołączanie do publikowanych stron informacji o autorze (edytorze)
i dacie publikacji.
j.
Możliwość personalizacji i filtrowania treści w intranecie w zależności od roli lub
innych atrybutów pracownika (np. stanowiska, działu, pionu lub spółki).
Funkcjonalność ta ma być niezależna od mechanizmów zarządzania uprawnieniami
użytkownika do zawartości, i ma mieć na celu dostarczenie pracownikowi
adekwatnych, skierowanych do niego informacji.
k. Wsparcie dla obsługi różnych wersji językowych wybranych zawartości intranetu oraz
zapewnienie automatycznego tłumaczenia na wybrane języki.
7. Repozytoria dokumentów:
a. Możliwość prostej publikacji dokumentów w intranecie przez edytorów portalu.
Prosty sposób publikacji dokumentów, funkcjonalny dostęp użytkowników intranetu
do opublikowanych dokumentów.
b. Wykorzystanie do publikacji, edycji i przeglądania dokumentów w repozytorium
narzędzi znanych użytkownikom np. pakiety biurowe czy przeglądarka internetowa.
c.
Możliwość tworzenia wielu tematycznych repozytoriów dokumentów w różnych
częściach intranetu.
d. Możliwość publikacji plików w strukturze katalogów.
e. Możliwość publikacji materiałów wideo oraz audio.
f.
Możliwość definiowania metryki dokumentu, wypełnianej przez edytora przy
publikacji pliku.
g. Możliwość nawigacji po repozytorium dokumentów (lub całym portalu) w oparciu
o metadane z metryk dokumentów.
h. Prosty, elastyczny i niezależny od działu IT mechanizm zarządzania uprawnieniami do
publikowanych dokumentów w ramach istniejących uprawnień. Możliwość
definiowania różnych poziomów uprawnień przez administratorów merytorycznych,
np. uprawnienia do odczytu, publikacji, usuwania.
i.
Zarządzanie wersjonowaniem dokumentów: obsługa głównych oraz roboczych wersji
(np.: 1.0, 1.1, 1.x… 2.0), automatyczna kontrola wersji przy publikacji dokumentów.
j.
Możliwość
zdefiniowania w
systemie
procesu zatwierdzania
nowych lub
modyfikowanych dokumentów. System informuje użytkowników recenzujących
materiały o oczekujących na nich elementach do zatwierdzenia i pozwala podjąć
decyzję o ich publikacji lub odrzuceniu.
k. Możliwość tworzenia specjalnych repozytoriów lub katalogów przeznaczonych do
przechowywania specyficznych rodzajów treści, np. galerie obrazów dla plików
graficznych.
l.
Możliwość definiowania polityk cyklu życia dokumentu oraz retencji dokumentów.
m. Możliwość tworzenia specjalnych repozytoriów przeznaczonych na raporty osadzone
w arkuszach kalkulacyjnych w formacie ISO/IEC 29500:2008. Serwer powinien
generować na podstawie tych arkuszy kalkulacyjnych raporty dostępne do oglądania
przez przeglądarkę Internetową bez zainstalowanych innych narzędzi klienckich.
n. Możliwość automatyzacji usuwania duplikatów dokumentów.
8. Wyszukiwanie treści:
a. Pełnotekstowe indeksowanie zawartości intranetu w zakresie różnych typów treści
publikowanych w portalu, tj. stron portalu, dokumentów tekstowych (w
szczególności dokumentów XML), innych baz danych oraz danych dostępnych przez
webservice.
b. Centralny mechanizm wyszukiwania treści dostępny dla użytkowników intranetu
c. Opcja wyszukiwania zaawansowanego, np. wyszukiwanie wg typów treści, autorów,
oraz zakresów dat publikacji
d. Możliwość budowania wielu wyszukiwarek w różnych częściach portalu, służących do
przeszukiwania określonych obszarów intranetu wg zadanych kryteriów, np. wg
typów dokumentów
e. Możliwość definiowania słownika słów wykluczonych (często używanych)
f.
Możliwość tworzenia „linków sponsorowanych”, prezentowanych wysoko w
wynikach wyszukiwania w zależności od słów wpisanych w zapytaniu
g. Podświetlanie w wynikach wyszukiwania odnalezionych słów kluczowych zadanych
w zapytaniu.
h. Przedstawianie w wynikach duplikatów plików
i.
Statystyki wyszukiwanych fraz
9. Administracja intranetem i inne funkcje:
a. Możliwość definiowania ról / grup uprawnień, w ramach których definiowane będą
uprawnienia i funkcje użytkowników. Przypisywanie użytkowników do ról w oparciu
o ich konta w LDAP lub poprzez grupy domenowe. Funkcjonalność zarządzania
uprawnieniami
dostępna
dla
administratorów
niewymagająca szczególnych kompetencji technicznych
merytorycznych
intranetu,
b. Możliwość określania uprawnień do poszczególnych elementów zawartości intranetu
tj. sekcja, pojedyncza strona, repozytorium dokumentów, katalogu dokumentów,
pojedynczego dokumentu
c. Generowanie powiadomień pocztą elektroniczną dla użytkowników intranetu
z informacją o publikacji najbardziej istotnych treści
d. Definiowanie metryk opisujących dokumenty w poszczególnych repozytoriach
portalu oraz centralnie zarządzanego zbioru metadanych z wyznaczonym
administratorem merytorycznym.
e. Możliwość definiowania zewnętrznych źródeł danych takich jak bazy danych
i webservice oraz wykorzystywania ich do opisywania dokumentów,
f.
Konfigurowanie procesów zatwierdzania publikowanych stron i dokumentów.
Możliwość odrębnej konfiguracji w poszczególnych częściach portalu tj. definiowanie
różnych edytorów i recenzentów w ramach różnych obszarów intranetu
g. Statystyki odwiedzin poszczególnych części i stron intranetu – analiza liczby odsłon
w czasie. Opcjonalnie zaawansowane statystyki i analizy
h. Funkcjonalności wspierające pracę grupową - do wykorzystania na najniższym
poziomie intranetu do celów pracy działów i zespołów zadaniowych. Funkcjonalności
wspierające gromadzenie dokumentów, wsparcie komunikacji, planowanie zadań
i wydarzeń
i.
Funkcjonalność
publikowania
na
portalu
formularzy
elektronicznych
XML
i przetwarzanych na aplikację webową dostępną dla użytkowników przez
przeglądarkę Internetową. Dane z wypełnionego formularza mają być zapisywane w
formacie XML zgodnie z definicją formularza.
j.
Mechanizmy wspierające przepływy pracy (workflow) wraz z funkcjonalnością
definiowania procesów obiegu dokumentów, integracji przepływów z web-services,
wywoływania web-services z poziomu workwlow bez konieczności kodowania przy
wykorzystaniu prostych w obsłudze narzędzi portalu.
Zamawiający wymaga dostarczenia licencji dostępowych dla 50 użytkowników.
Oprogramowanie
infrastrukturą
narzędziowe
1. Wymagania funkcjonalne
do
monitorowania
i
zarządzania
a. Oprogramowanie umożliwia obsługę wielu serwerowni w jednej lub wielu
lokalizacjach
i
umożliwia
samodzielne
dodawanie/modyfikację
lokalizacji
serwerowni.
b. Możliwy jest zrzut informacji z systemu do pliku w znanym formacie (np. CSV, XML)
oraz import z pliku.
c. Oprogramowanie ma możliwość opisywania zasobów serwerowni dowolnymi
cechami reprezentowanymi przez atrybuty.
d. Istnieje możliwość modelowania i wykorzystywania dowolnego typu obiektu/zasobu
bez konieczności modyfikacji kodu aplikacji.
e. Oprogramowanie ma rejestrować, przechowywać i prezentować wszelkie zmiany,
jakie zostały wykonane w trakcie modyfikacji danych o zasobach.
f.
Oprogramowanie musi posiadać możliwość definiowania spersonalizowanych
dashbordów prezentujących użytkownikowi zagregowane informacje w ramach jego
uprawnień. Dashbordy mają mieć możliwość prezentacji dla dowolnie wybranych
serwerowni lub obiektów serwerowni informacji z różnych dziedzin (pojemność,
energetyka, sieć, itd.) w postaci graficznej.
g. Oprogramowanie posiada bibliotekę urządzeń wiodących producentów.
h. Biblioteka w ramach wdrożenia zostanie rozbudowana o urządzenia będące w
posiadaniu Zamawiającego, a niewystępujące w bibliotece.
i.
Biblioteka zawiera graficzną reprezentację urządzeń – minimalnie przód i tył
urządzenia.
j.
Biblioteka umożliwi dodawanie własnych urządzeń przez administratora.
2. WYMAGANIA FUNKCJONALNE – ZARZĄDZANIE ZASOBAMI
a. Możliwe jest interaktywne tworzenie planu serwerowni w widoku „z góry”, w tym:
i. Umieszczanie miejsc niedostępnych (np. ściany, rampy, stoły)
ii. Oznaczanie umiejscowienia okien i drzwi
iii. Oznaczanie korytarzy (w tym ciepłe/zimne), podłogi technicznej
b. Oprogramowanie obsługuje warstwy – np. podłoga techniczna ponad stropem, sufit
podwieszany, itp. oraz umieszczanie sprzętu IT/energetycznego z uwzględnieniem
warstw: szaf, urządzeń wolnostojących, kanałów kablowych, itp.
c. Oprogramowanie udostępnia widoki wykorzystania i dostępności serwerowni min.
pod kątem poniższych parametrów:
i. Miejsce
ii. Waga
iii. Ciepło
iv. Zasilanie
d. wraz z wyświetleniem skali wykorzystania i dostępności (np. od koloru zielonego do
czerwonego).
e. Oprogramowanie posiada rozbudowane nawigacje drill-down rozmieszczenia i
wyglądu zasobów (w tym wizualizacje 3D).
f.
Oprogramowanie posiada rozbudowany zestaw walidacji logicznych i technicznych
umożliwiający
weryfikację
poprawności
wykonywanych
operacji
(instalacja,
podłączenia itp.). Walidacje umożliwiają użytkownikowi wykrycie niepoprawnych lub
niepożądanych operacji . Reguły wykonywanych walidacji mają być w pełni
konfigurowalne dla administratorów Zamawiającego. Ma być również zapewniona
możliwość swobodnego tworzenia nowych walidacji.
g. Oprogramowanie posiada możliwość definiowania „magazynów”, gdzie może być
przechowywany sprzęt, który nie został jeszcze zainstalowany albo nie można
wskazać jego dokładnej lokalizacji.
h. Oprogramowanie posiada moduł zarządzania zadaniami, gdzie możliwe jest
definiowanie zadania związanego z zasobami i opisywania go dowolnym zestawem
atrybutów.
i.
Oprogramowanie umożliwia powiększanie planu serwerowni.
j.
Dostępna jest wyszukiwarka, umożliwiająca wyszukiwanie zasobów w systemie
według wskazanych kryteriów.
k. Możliwe jest wyszukiwanie m.in. po: nazwie, producencie, modelu oraz własnych
kryteriach. Muszą być dostępne operatory wiążące wybrane atrybuty w kryteriach
wyszukiwania uszczegóławiające wyszukiwanie.
l.
Oprogramowanie udostępnia zestaw raportów predefiniowanych koniecznych do
zarzadzania serwerownią. Minimalny zakres raportów:
i. Raport zasobów,
ii. Ewidencja szaf podłączonych do obwodów,
iii. Raport statusów portów (wolne/zajęte) sieciowych urządzeń,
iv. Raport statusów gniazd zasilających na listwach zasilających,
v. Ciężar szaf,
vi. Wolne miejsce w szafach (U),
m. Dostępne są co najmniej widoki dla: serwerowni z góry oraz 3D, szafy rack (przód/tył)
oraz 3D, urządzenia modułowego (przód/tył) oraz 3D, urządzenia (przód/tył).
n. Oprogramowanie obsługuje urządzenia modułowe, np. serwery blade.
o. Oprogramowanie
udostępnia
informacje
o
zajętości
portów
logicznych
i
energetycznych (pożądane również oznaczenie graficzne).
p. Oprogramowanie umożliwia tworzenie planów zmian (planowanie instalacji,
przesunięć, deinstalacji, optymalizacja) na poziomie co najmniej: całej serwerowni
oraz pojedynczej szafy rack. Wymagana jest możliwość tworzenia wielu
alternatywnych planów dla jednej serwerowni lub szafy rack.
3. WYMAGANIA FUNKCJONALNE – ZARZĄDZANIE ENERGIĄ
a. Oprogramowanie umożliwia ewidencję obwodów elektrycznych.
b. System ma udostępniać dedykowany widok podłączonych urządzeń w ramach
poszczególnych obwodów elektrycznych od zabezpieczenia w rozdzielni począwszy,
aż do urządzeń odbiorczych.
c. System ma umożliwiać obsługę więcej niż jednego wejścia energetycznego w
urządzeniu odbiorczym i wskazywać czy podłączone do różnych obwodów.
4. WYMAGANIA TECHNICZNE
a. Oprogramowanie ma być wykonane w technologii klient – serwer oraz udostępniać
pełną funkcjonalność poprzez przeglądarkę internetową (thin client).
b. Oprogramowanie serwerowe musi mieć możliwość zainstalowania na serwerach
wirtualnych VMWare lub równoważnej i w pełni wpierane na tej platformie.
c. Oprogramowanie serwerowe musi być zainstalowane na 64-bitowych systemach
operacyjnych.
d. Uwierzytelnienie ma odbywać się z wykorzystaniem systemu usług katalogowanych
Microsoft Active Directory.
e. Oprogramowanie ma być modułowe – musi mieć możliwość rozbudowy o kolejne
moduły
funkcjonalne,
aby
była
możliwość
dostosowania
do
wymagań
Zamawiającego.
f.
Oprogramowanie musi rozróżniać użytkowników pod względem posiadanych
uprawnień.
g. Oprogramowanie ma umożliwiać nadawanie użytkownikom odrębnych ról oraz
odpowiednich uprawnień.
h. Musi istnieć możliwość zdefiniowania co najmniej następujących ról użytkowników:
administrator (umożliwia konfigurację, edycję), operator (umożliwia edycję),
czytelnik (tylko odczyt).
i.
Musi istnieć możliwość nadawania uprawnień do edycji na poziomie serwerowni (z
zawartością)/szafy (z zawartością)/konkretnego urządzenia.
j.
Musi istnieć możliwość nadawania uprawnień do odczytu (dostępu) na poziomie
serwerowni (z zawartością)/szafy (z zawartością)/konkretnego urządzenia.
k. Musi być możliwość ograniczenia uprawnień dziedzinowo, np. użytkownik może mieć
możliwość edycji na poziomie serwerowni, ale tylko atrybutów energetycznych albo
związanych z atrybutami połączeń sieciowych.
l.
Oprogramowanie ma współpracować co najmniej ze stacją roboczą w standardzie
Microsoft Windows 7, IE10.
m. Oprogramowanie w ramach wdrożenia zostanie zintegrowane z bazą CMDB. Baza
CMDB będzie bazą referencyjną dla Systemu zarządzania serwerownią.
n. Oprogramowanie musi posiadać otwarty interfejs do integracji na potrzeby
przyszłych integracji z innymi systemami Zamawiającego.
o. Oprogramowanie musi posiadać możliwości konfiguracji tak, aby administratorzy
mogli tworzyć własne reguły zachowania Systemu bez konieczności korzystania ze
wsparcia Dostawcy.
5. WYMAGANIA DOTYCZĄCE LICENCJONOWANIA
a. Oprogramowanie ma pochodzić od producenta lub z oficjalnego kanału
dystrybucyjnego producenta, zapewniającego w szczególności realizację uprawnień
gwarancyjnych.
b. Wykonawca zapewni 24 miesięczny maintenance licencji na oprogramowanie do
zarządzania serwerowniami pozwalający na uaktualnienia wersji oprogramowania
oraz uaktualnienia biblioteki urządzeń.
c. Licencjonowanie oprogramowania może być związane z liczbą serwerowni, szaf rack
lub liczbą sprzętu, ale musi zapewniać możliwość elastycznej rozbudowy, w
szczególności w 24-cio miesięcznym okresie gwarancyjnym.
d. Należy wycenić wszelkie licencje konieczne do uruchomienia rozwiązania
6. WYMAGANIA NIEFUNKCJONALNE
a. Rozwój oprogramowania ma być dostępny z użyciem ogólnodostępnych darmowych
narzędzi deweloperskich lub z użyciem narzędzi Microsoft VisualStudio.
b. Wsparcie
techniczne
oprogramowania
jest
zapewnione
przez
producenta
oprogramowania lub firmę mającą autoryzację producenta do świadczenia wsparcia
technicznego na terytorium Rzeczypospolitej Polski.
c. I i II linia wsparcia technicznego będzie dostępna w języku polskim.
d. System ma być wyskalowany do działania w następujących warunkach:
i. serwerowni: 1
ii. szaf rack: 1
iii. urządzeń: 9
Formularz ilościowo-cenowy
Grupa
ID
Szafa serwerowa
Obudowa serwerów
kasetowych
Serwer kasetowy – typ I
Serwer kasetowy – typ II
Infrastruktura
Macierz dyskowa
Archiwizator
Przełącznik LAN
Rozbudowa urządzenia
Firewall
System operacyjny – serwer
typ I
System operacyjny – serwer
typ II
Licencje dostępowe
Oprogramowanie do
wykonywania kopii
Oprogramowanie zapasowych
Baza danych
Portal wielofunkcyjny wraz z
licencjami dostępowymi
Oprogramowanie
narzędziowe do
monitorowania i zarządzania
infrastrukturą
Ilość
j.m.
1
szt.
1
szt.
2
1
1
1
2
szt.
szt.
Szt.
szt.
szt.
1
szt.
2
szt.
1
szt.
50
szt.
1
komplet
1
komplet
1
komplet
1
komplet
Cena netto
Wartość
netto
VAT [%]
VAT
Wartość
[kwota] brutto
Gwarancja
Zamawiający wymaga aby dostarczony sprzęt i oprogramowanie objęte było gwarancja na
okres co najmniej 24 miesięcy do daty podpisania protokoły zdawczo-odbiorczego.
Definicje
•
•
•
•
•
•
czas reakcji – oznacza czas pomiędzy zgłoszeniem, a potwierdzeniem przyjęcia zgłoszenia
przez serwis Wykonawcy oraz przekazania informacji o rozpoczęciu prac nad usuwaniem
awarii,
czas naprawy – jest to maksymalny czas, który może upłynąć pomiędzy momentem
zgłoszenia awarii urządzenia przez Zamawiającego, a momentem, w którym specjalista
Wykonawcy przywróci to urządzenie do stanu gotowości operacyjnej. Gotowość
operacyjna to stan przywrócenia funkcjonalności urządzenia określony przez producenta
i mierzony na podstawie testów podanych w dokumentacji powdrożeniowej. Jeżeli
rezultat testów jest pozytywny, urządzenie uważa się za przywrócone do gotowości
operacyjnej,
awaria krytyczna – oznacza awarię dostarczonego sprzętu lub oprogramowania, która
uniemożliwia pracę w systemach informatycznych, np. awaria dwóch przełączników LAN
zainstalowanych w obudowie kasetowej,
awaria – oznacza sytuację, w której uszkodzeniu uległa część infrastruktury sprzętowej,
ale funkcjonalność z racji zastosowania redundancji jest zachowana lub awarii uległ
system składowania danych,
usterka - oznacza sytuację, w której występują utrudnienia w funkcjonowaniu
infrastruktury, ale główna funkcjonalność i wydajność jest zachowana,
rozwiązanie „workaround” – oznacza zastępcze, tymczasowe rozwiązanie przywracające
w 100% funkcjonalność i minimalnie 50% wydajności rozwiązania. W przypadku „awarii
krytycznej”, po zastosowaniu rozwiązania workaround, typ awarii ulega zmianie na
„awarię” natomiast czas naprawy liczony jest od momentu zgłoszenia „awarii krytycznej”.
Warunki serwisu
Wykonawca lub autoryzowany serwis producenta sprzętu i oprogramowania będzie realizował
następujące czynności w miejscu zainstalowania przedmiotu zamówienia:
•
•
•
usunięcie awarii sprzętowej,
usunięcie awarii oprogramowania,
diagnostyka sprzętu.
Wszystkie elementy infrastruktury muszą być objęte 2 letnią opieką serwisową świadczoną
w siedzibie Zamawiającego lub we wskazanym adresie (kolokacja) w trybie 24/7 (24 godziny na
dobę, 7 dni w tygodniu) z reżimem usunięcia awarii zgodnie z tabelą podaną poniżej.
Typ Awarii
Czas Reakcji
Czas Naprawy
Awaria Krytyczna
2 godziny
24 godziny
Awaria
4 godziny
2 dni
Usterka
4 godziny
7 dni
Zgłoszenia do serwisu
Wszystkie zgłoszenia powinny być kierowane do serwisu Wykonawcy. Zgłoszenia mogą być
realizowane przez upoważnionych pracowników Zamawiającego w następujący sposób:
•
•
•
za pośrednictwem systemu dostępnego przez WWW,
faksem,
telefonicznie pod warunkiem niezwłocznego potwierdzenia w sposób podany w powyższych
punktach.
Wymagania ogólne
1. Wszelkie koszty związane z przygotowaniem oraz dostarczeniem oferty ponosi Wykonawca.
2. Zamawiający nie przewiduje zorganizowania zebrania informacyjnego dla wykonawców
zaproszonych do udziału w postępowaniu.
3. Dostarczany sprzęt musi być oryginalnym produktem danego producenta.
4. Sprzęt dostarczony w ramach realizacji umowy musi być fabrycznie nowy, nie używany
w innych projektach. Urządzenia muszą pochodzić z autoryzowanego przez producenta
sprzętu kanału sprzedaży na terenie Unii Europejskiej i być dedykowane do użycia na rynku
Polskim, a gwarancja musi być świadczona przez sieć serwisową na terenie Polski w oparciu
o oryginalne materiały i części dostarczane przez producenta i zgodnie z jego zaleceniami.
5. Do oferty należy dołączyć karty katalogowe proponowanego sprzętu.
6. Ilekroć w treści SIWZ, w tym w opisie przedmiotu zamówienia, użyte są znaki towarowe,
patenty lub pochodzenie, a także normy, Zamawiający dopuszcza rozwiązanie równoważne
i zastrzega sobie prawo (np. w przypadku oferowania sprzętu równoważnego lub
oprogramowania równoważnego) do przeprowadzenia, na etapie oceny złożonych ofert,
testów zgodności na koszt wykonawcy.
7. Zamawiający wymaga, aby serwis sprzętu i oprogramowania świadczony był przez
organizację serwisową producenta lub autoryzowanego partnera serwisowego, mającą swoją
placówkę serwisową na terenie Polski w języku polskim lub
8. Określenie „powinno” w doniesieniu do części składowych zamówienia należy interpretować
jako „musi”. Należy dostarczyć sprzęt i oprogramowanie które bezwzględnie spełnia
wymiennie/oczekiwane wymagania lub umożliwia uruchomienie wymaganej funkcjonalności.
9. Zamawiający wymaga aby w kosztach oferty skalkulować również wszystkie niezbędne
elementy poboczne nieujęte w wymaganiach, które zapewnią poprawne działanie
zaprojektowanego systemu w tym m.in.:
a. Kompletu okablowania niezbędnego do wykonania połączeń pomiędzy elementami
sprzętowymi Systemu:
 odpowiednią ilość kabli Ethernet, FC i innych zależnie od oferowanych
technologii (montowanych fabrycznie - długość i kolory do ustalenia przed
dostawą) umożliwiających połączenie wzajemne oferowanych urządzeń oraz
połączenie ich z urządzeniami Zamawiającego,
 odpowiednią ilość opasek na rzepy do spinania kabli,
 odpowiednią ilość trwałych etykiet do oznaczenia kabli sieciowych na obu
końcach,
b. korytka, organizery i inne właściwe akcesoria podtrzymujące kable prowadzone
pomiędzy szafami i przełącznikami.
Warunki równoważności
W przypadku gdy nie są bezpośrednio wskazane warunki równoważności należy przyjąć
poniższa interpretacje.
Z uwagi na to, że art. 30 ust. 5 ustawy prawo zamówień publicznych wyraźnie wskazuje na
Wykonawcę jako tego, kto jest zobowiązany wykazać, że rozwiązanie równoważne spełniają
wymagania postawione przez Zamawiającego, Zamawiający zastrzega sobie, w przypadku
jakichkolwiek wątpliwości, prawo sprawdzenie pełnej zgodności oferowanych produktów z
wymogami specyfikacji. Sprawdzenie to, będzie polegać na przeprowadzeniu testów w warunkach
produkcyjnych na sprzęcie dostarczonym przez Oferenta, z użyciem urządzeń peryferyjnych
Zamawiającego, na plikach Zamawiającego.
W tym celu Wykonawca na każde wezwanie Zamawiającego dostarczy do siedziby Zamawiającego
w terminie 5 dni od daty otrzymania wezwania, po jednym egzemplarzu wskazanego przedmiotu
dostawy. W odniesieniu do oprogramowania mogą zostać dostarczone licencje tymczasowe, w pełni
zgodne z oferowanymi. Jednocześnie Zamawiający zastrzega sobie możliwość odwołania się do
oficjalnych, publicznie dostępnych dokumentów, opracowań i stron internetowych producenta
weryfikowanego przedmiotu oferty. Negatywny wynik tego sprawdzenia skutkować będzie
odrzuceniem oferty, na podstawie art. 89 ust. 1 pkt. 2 ustawy.
Nie przedłożenie oferowanych produktów do przetestowania w ww. terminie zostanie potraktowane,
jako negatywny wynik sprawdzenia. Po wykonaniu testów, dostarczone do testów egzemplarze będą
zwrócone oferentowi.
Równoważność oznacza, że:




funkcjonalność równoważna musi być taka sama lub lepsza;
sprzęt i oprogramowanie równoważne musi być kompatybilne i w sposób niezakłócony
współdziałać ze sprzętem i oprogramowaniem funkcjonującym u Zamawiającego oraz
dostarczanym w ramach tego postępowania;
Oprogramowanie równoważne musi w pełni współpracować z systemami już
eksploatowanymi u Zamawiającego. Oprogramowanie równoważne nie może zakłócić pracy
środowiska systemowo-programowego Zamawiającego,
Warunki licencji w każdym aspekcie licencjonowania są takie same lub lepsze niż licencja
produktów określonych;
Wykonawca, który zaoferuje produkt równoważny musi udowodnić spełnienie wszystkich warunków
określonych wyżej. W tym celu Wykonawca złoży wraz z ofertą nw. dokumenty:



pełne postanowienia licencji oprogramowania i instrukcje obsługi sprzętu równoważnego,
wykaz pełnej funkcjonalności oprogramowania i sprzętu równoważnego.
Dokumenty te muszą być napisane w języku polskim. Dopuszcza się tłumaczenie na język
polski wykonane przez tłumacza przysięgłego.