zmodyfikowany Załacznik nr 7 dla Pakietu nr 1
Transkrypt
zmodyfikowany Załacznik nr 7 dla Pakietu nr 1
Załącznik nr 7 Opis przedmiotu zamówienia Pakiet nr 1 Infrastruktura Wymagania ogólne Wymaganie Globalne Normy Oznakowanie Dokumentacja Certyfikaty Współpraca energetyczną Licencje z Parametry minimalne Urządzenia muszą być fabrycznie nowe. Muszą być wyprodukowane zgodnie z normą jakości ISO 9001:2000 lub normą równoważną Urządzenia i ich komponenty muszą być oznakowane przez producentów w taki sposób, aby możliwa była identyfikacja zarówno produktu jak i producenta. Do każdego urządzenia musi być dostarczony komplet standardowej dokumentacji dla użytkownika w formie papierowej lub elektronicznej. Wszystkie serwery muszą posiadać Certyfikat „B” (dla obudowy) lub oznakowanie CE produktu albo spełniać normy równoważne. siecią Wszystkie urządzenia muszą współpracować z siecią energetyczną o parametrach : 230 V ± 10% , 50 Hz. Licencje na oprogramowanie systemowe i wirtualizacyjne muszą zawierać wsparcie na okres analogiczny z okresem gwarancji. Obudowa serwerów kasetowych Wymaganie Typ obudowy Wysokość obudowy Liczba montowanych serwerów Parametry minimalne Do montażu w szafie RACK 19” Maksymalnie 10U Minimum 7 serwerów zawierających 4 układy procesorowe (socket) lub 14 serwerów zawierających 2 układy procesorowe (socket) umieszczonych w ramach jednej obudowy typu Blade. Wymagana możliwość instalacji serwerów 4 i 2 socketowych w ramach jednej obudowy. Obudowa powinna pomieścić wszystkie serwery zaoferowane w ramach rozwiązania z możliwością czterokrotnej rozbudowy środowiska. Jeśli do spełnienia wymogu potrzebna jest większa ilość obudów, należy je dostarczyć w identycznej konfiguracji dodatkowo należy uwzględnić dedykowane przełączniki do łączenia tych obudów ze sobą. Rodzaj obsługiwanych Możliwość umieszczania w ramach jednej obudowy serwerów z serwerów procesorami architekturze x86 oraz RISC / EPIC oferowanych przez producenta dostarczającego obudowę. Sposób Co najmniej 2 przełączniki 10Gb Ethernet. Wymagane dostarczenie agregacji/wyprowadzeń komponentów sieciowych umożliwiających agregacje pasma sygnałów LAN komunikacyjnego do obudowy na poziomie min. 360Gb Urządzenia posiadają możliwość wyprowadzenia sygnału z Sposób agregacji/wyprowadzeń sygnałów Fibre Channel Zasilanie i chłodzenie Zarządzanie Oprogramowanie zarządzające wszystkich portów Ethernet w każdym serwerze, minimum 4 porty zewnętrzne obsadzone modułami SFP+ oraz 6 portów obsadzone modułami SFP RJ45. Możliwość zwiększenia ilości zewnętrznych portów do 20 x 10Gb oraz 4 x 40Gb bez konieczności wymiany urządzenia. Co najmniej 2 przełączniki 8Gb FC SAN minimum 12 zewnętrznych portów łącznie w ramach jednej obudowy – urządzenie(a) zapewniające wyprowadzenie sygnału z wszystkich portów FC w każdym serwerze, min. 6 portów zewnętrznych obsadzonych modułami SFP+ 8Gb FC Zasilanie i chłodzenie o konstrukcji modularnej z możliwością dokładania i wymiany modułów na gorąco. System zasilania powinien dostarczać co najmniej 10KW do obudowy. System chłodzenia przygotowany do obsługi 6/8 wypełnienia obudowy. Zasilanie typu hot-swap oraz redundancja typu N+N. Zdalne włączanie/wyłączanie/restart niezależnie dla każdego serwera. Zdalne udostępnianie napędu CD-ROM, FDD, obrazu ISO na potrzeby serwera z możliwością bootowania z w/w napędów. Zdalna identyfikacja fizycznego serwera i obudowy za pomocą sygnalizatora optycznego. Dostęp zdalny z poziomu przeglądarki internetowej bez konieczności instalacji specyficznych komponentów programowych producenta sprzętu. Co najmniej 2 moduły zarządzania w ramach obudowy w celu zapewnienia redundancji. W danym momencie musi być niezależny, równoległy dostęp do konsol tekstowych i graficznych wszystkich serwerów w ramach infrastruktury. Graficzna wizualizacja statusów komponentów. Oprogramowanie pochodzące od producenta serwerów. Serwer kasetowy – typ I Wymaganie Procesor Pamięć cache Liczba procesorowych serwerze / rdzeni Pamięć RAM Parametry minimalne Osiągający wynik 1000 punktów w teście SPECint2006 Rate w konfiguracji dwuprocesorowej, lub 2000 w układzie czteroprocesorowym. Minimum 30 MB pamięci cache na układ procesorowy układów min. 2 układy / 24 rdzenii. Wszystkie sloty procesorowe serwera w każdym muszą być obsadzone procesorami. Dyski twarde Interfejs FC Interfejsy sieciowe Wspierane Min. 192GB RAM. Możliwość rozbudowy do 1TB RAM za pomocą dostępnych modułów pamięci. Możliwość instalacji dwóch dysków min. 100GB SSD lub min. 300GB SAS. Kontroler RAID na płycie głównej z możliwością konfiguracji RAID 1, 0 min. dwa interfejsy Fibre Chanel 8Gbps. Wsparcie dla Fibre Channel 16 Gbps min. 2 interfejsy sieciowe 10Gb Ethernet z cechami typu: Wsparcie dla wielu interface wirtualnych virtual NIC (vNIC) systemy Microsoft Windows Server 2012R2, Red Hat Enterprise Linux, SUSE operacyjne Linux Enterprise Server, VMware vSphere 5, VMware vSphere 6 System operacyjny Windows Server 2012 R2 Datacenter Serwer zawiera zintegrowany moduł zarządzania (procesor serwisowy), który łączy się z modułem zarządzania w chassis. Połączenie takie zapewnia funkcje kontroli, monitorowania, oraz funkcje ostrzegania przed awarią. Jeżeli któryś z komponentów serwera ulegnie awarii, diody na płycie głównej zostaną włączone w celu zdiagnozowania problemu. Błąd jest rejestrowany w dzienniku zdarzeń, a administrator powiadamiany o problemie. Możliwość zdalnego dostępu do serwera poprzez protokoły: Intelligent Platform Management Interface (IPMI) Version 2.0, Simple Network Management Protocol (SNMP) Version 3 lub Common Information Model (CIM). Możliwość mapowania napędu CD/DVD/FDD/USB i obrazów ISO. Zarządzanie Serwer kasetowy – typ II Wymaganie Procesor Pamięć cache Liczba procesorowych serwerze / rdzeni Pamięć RAM Parametry minimalne Osiągający wynik 520 punktów w teście SPECint2006 Rate w konfiguracji dwuprocesorowej. Minimum 15 MB pamięci cache na układ procesorowy układów min. 2 układy / 12 rdzeni. Wszystkie sloty procesorowe serwera w każdym muszą być obsadzone procesorami. Dyski twarde Interfejs FC Interfejsy sieciowe Wspierane operacyjne Zarządzanie Min. 32GB RAM. Możliwość rozbudowy do 768GB RAM za pomocą dostępnych modułów pamięci. Możliwość instalacji dwóch dysków min. 100GB SSD lub min. 300GB SAS. Kontroler RAID na płycie głównej z możliwością konfiguracji RAID 1, 0 min. dwa interfejsy Fibre Chanel 8Gbps. Wsparcie dla Fibre Channel 16 Gbps min. 2 interfejsy sieciowe 10Gb Ethernet z cechami typu: Wsparcie dla wielu interface wirtualnych virtual NIC (vNIC) systemy Microsoft Windows Server 2012R2, Red Hat Enterprise Linux, SUSE Linux Enterprise Server, VMware vSphere 5, VMware vSphere 6. System operacyjny Windows Server 2012 R2 Standard. Serwer zawiera zintegrowany moduł zarządzania (procesor serwisowy), który łączy się z modułem zarządzania w chassis. Połączenie takie zapewnia funkcje kontroli, monitorowania, oraz funkcje ostrzegania przed awarią. Jeżeli któryś z komponentów serwera ulegnie awarii, diody na płycie głównej zostaną włączone w celu zdiagnozowania problemu. Błąd jest rejestrowany w dzienniku zdarzeń, a administrator powiadamiany o problemie. Możliwość zdalnego dostępu do serwera poprzez protokoły: Intelligent Platform Management Interface (IPMI) Version 2.0, Simple Network Management Protocol (SNMP) Version 3 lub Common Information Model (CIM). Możliwość mapowania napędu CD/DVD/FDD/USB i obrazów ISO. Macierz dyskowa Wymagania ogólne Wymaganie Obudowa Parametry minimalne Obudowa typu Rack 19”. Wysokość pojedynczej półki 2U. Wysokość całego rozwiązania 4U. Zarządzanie przestrzenią Zastosowana w rozwiązaniu macierz dyskowa musi posiadać dyskową funkcjonalności zarządzania przestrzenią dyskową w środowisku zwirtualizowanym oraz umożliwiać automatyzację czynności administracyjnych. Interfejs zarządzający Wymagane jest aby dostarczona macierz posiadała interfejs zarządzający GUI, CLI, oraz umożliwiała tworzenie skryptów użytkownika. Silnik wirtualizacyjny Urządzenie to musi posiadać inteligentny silnik wirtualizacyjny. Wydajność operacyjna IO Możliwość uruchomienia funkcjonalności pozwalającej na zwiększenie wydajności operacji IO całej macierzy wykorzystując dyski SSD. Licencja nie jest wymagana. Skalowanie Rozwiązanie musi się skalować do co najmniej 256 TB. Udostępnianie Funkcja kopii migawkowej umożliwi kopiowanie danych w tle, niemal natychmiast po jej wykonaniu (kilka sekund) udostępniając użytkownikom zarówno dane źródłowe, jak i skopiowane. Opcja „no-copy” Poza możliwością tworzenia pełnej kopii fizycznej w tle, funkcja kopii migawkowej musi udostępniać opcję “no-copy”. Opcja „copy-on-write” Wymagane jest posiadanie opcji “copy-on-write” umożliwiającej kopiowanie tylko tych danych, które mogą zostać zmienione lub nadpisane. Integracja kopi Wymagane jest integrowanie się funkcji kopii migawkowych macierzy dyskowej z oprogramowaniem do tworzenia kopii zapasowych (backup). Rozwiązanie musi wspierać następujące oprogramowanie: Oracle, Exchange, SQL, DB2, na różnych platformach. Optymalizacja Macierz dyskowa musi umożliwiać przydzielenie do hostów lub wykorzystywanego miejsca serwerów więcej pamięci dyskowej niż jest dostępne w systemie. Pamięć dyskowa musi umożliwiać alokowanie przestrzeni dla wolumenów dopiero w przypadku fizycznego zapisu do wolumenu. Mirror danych Macierz dyskowa musi umożliwiać wykonanie mirroringu danych wewnątrz macierzy w sposób niewidoczny dla systemu operacyjnego hosta. Integracja z rozwiązaniami Macierz dyskowa musi wspierać rozwiązania do wirtualizacji do wirtualizacji serwerów infrastruktury takie jak VMware, HyperV i inne. Macierz dyskowa musi być umieszczona na liście kompatybilności VMware, w pełni wspierająca rozwiązanie VMware takie jak DR, HA i SRM. Wirtualizacja zasobów Macierz musi mieć możliwość wirtualizacji zasobów znajdujących się na innych macierzach dyskowych, w szczególności pochodzących od HP, IBM, Oracle, Fujitsu, EMC i HDS na potrzeby migracji danych. Minimalna pamięć Macierz musi być wyposażona w minimum 16GB pamięci Cache Monitoring stanu Musi istnieć możliwość bezpośredniego monitoringu stanu w Cache Wspieranie wirtualnych dysków logicznych Obsługa Rozłożenie logicznego wolumenu Thin provisioning Kopii danych typu snapshot (PIT) wolumenów jakim w danym momencie Macierz się znajduje. Musi istnieć funkcjonalność Cache dla procesu odczytu, oraz Mirrored Cache dla procesu zapisu. Minimalna ilość wspieranych wirtualnych dysków logicznych (LUN) dla całej (globalnej) puli dyskowej musi wynosić co najmniej 2000. Macierz musi obsługiwać LUN Masking i LUN Mapping. Macierz musi mieć możliwość rozłożenia wolumenu logicznego pomiędzy co najmniej dwoma różnymi typami macierzy dyskowych na potrzeby migracji. Macierz musi obsługiwać funkcjonalność thin provisioning dla wszystkich wolumenów. Musi istnieć możliwość wyłączenia tej funkcjonalności dla wybranych wolumenów. Macierz musi mieć możliwość wykonania kopii danych typu snapshot (PIT) wolumenów, również pomiędzy różnymi typami macierzy dyskowych. Zasoby źródłowe kopii PiT oraz docelowe kopii PiT mogą być zabezpieczone różnymi poziomami RAID i egzystować na różnych technologicznie dyskach stałych (FC, SATA) Kopie danych typu PIT musza być tworzone w trybach incremental, multitarget, oraz kopii pełnej oraz kopii wskaźników. Macierz musi obsługiwać min. 64 kopi migawkowych na wolumen. Tryby tworzenia kopi danych typu PIT Liczba obsługiwanych kopi migawkowych Obsługa grupy spójności Macierz musi obsługiwać grupy spójności wolumenów do celów kopiowania i replikacji Migracja wolumenów Macierz musi mieć możliwość wykonania migracji wolumenów logicznych logicznych pomiędzy różnymi typami macierzy dyskowych, oraz wewnątrz macierzy, bez zatrzymywania aplikacji korzystającej z tych wolumenów. Wymaga się aby zasoby źródłowe podlegające migracji oraz zasoby do których są migrowane mogły być zabezpieczone różnymi poziomami RAID i egzystować na różnych technologicznie dyskach stałych (FC, SATA). Pochodzenie Macierz musi pochodzić z autoryzowanego kanału dystrybucji producenta Wymagania szczegółowe Wymaganie Liczba obsługiwanych dysków Liczba zainstalowanych dysków Protekcja przestrzeni dyskowej Połączeni dysków Podłączenia do macierzy Niezawodność Parametry minimalne Co najmniej 240 dysków Min. 6 x 2TB 7,2K rpm 6Gb NL SAS 3,5” Min. 6x 600GB 10K rpm 6Gb SAS 2,5” Macierz musi obsługiwać poziomy RAID 0,1,5,6,10. Macierz musi wykorzystywać połączenia punkt-punkt do dysków twardych. Interfejsy FC muszą pracować w trybie co najmniej 8x 8Gb FC, Brak pojedynczego punktu awarii, nadmiarowe zasilanie j i wentylacja dla wariantu instalowanego w szafie przemysłowej, dyski hot-swap wymienialne podczas pracy serwera, podwójne kontrolery dyskowe, podwójne przełączniki Fibre Channel, dwa niezależne systemy UPS, Wszelkie połączenia FC pomiędzy elementami składowymi macierzy muszą być redundantne, Macierz powinien wspierać zasilanie z dwóch niezależnych źródeł prądu, Macierz powinna być odporna na zaniki napięcia , tzn. chwilowy zanik napięcia nie powinien przerywać pracy macierzy, Archiwizator Wymaganie Obudowa Napędy taśmowe Pojemność Taśmy Podłączenie Parametry minimalne 2U, przygotowana do montażu w szafie Rack 19” min. 1 napęd LTO-6, możliwość rozbudowy do 2. 24 taśmy 1 taśma czyszcząca, 25 taśm LTO-6 Biblioteka powinna być podłączana do sieci SAN za pomocą FC Przełącznik LAN LP Wymagania minimalne 1 Przełącznik posiadający minimum 48 portów 10/100/1000BaseT. Co najmniej 8 portów przełącznika powinno obsługiwać technologię POE 802.3af 2 Musi umożliwiać instalację 2 dodatkowych portów 10Gigabit Ethernet (dopuszcza się rozwiązania umożliwiające zamienne wykorzystanie interfejsów GE i 10 GE (np. działające 4 interfejsy GE albo 2 10GE)). Porty 10GE powinny umożliwiać instalację co najmniej interfejsów o typach: 3 10GE-SR 10GE-LR 10GE-LRM 10GE-ER 10GE-ZR Musi być wyposażony w minimum 1 GB pamięci DRAM oraz 1GB pamięci flash 4 Musi posiadać matrycę przełączającą o wydajności min. 130 Gb/s, wydajność przełączania przynajmniej 100 Mpps; 5 Musi obsługiwać VLAN 802.1q 6 Musi obsługiwać STP 7 Musi obsługiwać agregację portów w grupy zgodnie z LACP (min. 8 portów per grupa) 8 Musi umożliwiać przełączanie w warstwie trzeciej oraz definiowanie routingu w oparciu o protokoły RIPv1v2, routing statyczny i OSPF 9 Musi umożliwiać rozszerzenie oprogramowania do obsługi protokołu routingu dynamicznego BGP-4. 10 Musi zapewniać podstawową obsługę ruchu IP Multicast, w tym funkcjonalność IGMP oraz IGMP Snooping; 11 Musi posiadać możliwość obsługi IP Multicast 12 Musi posiadać możliwość obsługi funkcjonalności PBR (Policy Based Routing); 13 Musi posiadać możliwość uruchomienia funkcjonalności DHCP: DHCP Server oraz DHCP Relay; 14 Musi wspierać następujące mechanizmy związane z zapewnieniem jakości usług w sieci: 15 a. Klasyfikacja ruchu do klas różnej jakości obsługi (QoS) poprzez wykorzystanie następujących parametrów: źródłowy/docelowy adres MAC, źródłowy/docelowy adres IP, źródłowy/docelowy port TCP; b. Implementacja co najmniej czterech kolejek sprzętowych na każdym porcie wyjściowym dla obsługi ruchu o różnej klasie obsługi. Implementacja algorytmu Round Robin lub podobnego dla obsługi tych kolejek; c. Możliwość obsługi jednej z powyżej wspomnianych kolejek z bezwzględnym priorytetem w stosunku do innych (Strict Priority); d. Obsługa IP Precedence i DSCP Musi wspierać następujące mechanizmy związane z zapewnieniem bezpieczeństwa sieci: a. b. c. d. 16 Wiele poziomów dostępu administracyjnego poprzez konsolę; Autoryzacja użytkowników/portów w oparciu o IEEE 802.1x oraz EAP; Możliwość uzyskania dostępu do urządzenia przez SNMPv3 i SSHv2; Możliwość definiowania listy kontroli dostępu (ACL) na poziomie portów (PACL), VLAN-ów (VACL), interfejsów routera (RACL) e. Obsługa DHCP snooping f. Obsługa dynamicznej inspekcji ARP g. Obsługa DHCP snooping Musi mieć możliwość synchronizacji zegara czasu za pomocą protokołu NTP 17 Plik konfiguracyjny urządzenia (w szczególności plik konfiguracji parametrów routingu) powinien być możliwy do edycji w trybie off-line. Tzn. konieczna jest możliwość przeglądania i zmian konfiguracji w pliku tekstowym na dowolnym urządzeniu PC. Po zapisaniu konfiguracji w pamięci nieulotnej musi być możliwe uruchomienie urządzenia z nowa konfiguracją. W pamięci nieulotnej musi być możliwość przechowywania minimum 5 plików konfiguracyjnych. Zmiany aktywnej konfiguracji muszą być widoczne bez częściowych restartów urządzenia po dokonaniu zmian. 18 Musi posiadać możliwość tworzenia stosu o przepustowości pomiędzy elementami stosu (backplane) co najmniej 64 Mbps. W komplecie z przełącznikiem należy dostarczyć odpowiedni kabel o długości co najmniej 50cm. 19 Musi posiadać możliwość tworzenia stosu łączącego co najmniej 9 urządzeń. 20 Musi umożliwiać kopiowanie ruchu (z portu, VLANu) na określony port (mirror) 21 Urządzenie musi mieć możliwość instalacji wewnętrznego nadmiarowego zasilacza prądu zmiennego, z możliwością wymiany „na gorąco” (ang. hot swappable). Redundantny zasilacz powinien zostać dostarczony wraz z urządzeniem. 22 Razem z urządzeniem powinien zostać dostarczona usługa gwarancyjna, gwarantująca naprawę uszkodzeń sprzętowych lub wyminę uszkodzonych elementów oraz dostęp do najnowszych wersji oprogramowania, poprawek do oprogramowania, bazy wiedzy oraz dokumentacji technicznej producenta. Okres trwania gwarancji nie krótszy niż 24 miesiące. Rozbudowa urządzenia Firewall Zamawiający wymaga rozbudowy eksploatowanego obecnie systemu firewall. W celu realizacji założeń projektu wymagane jest dostarczenie urządzenia Barracuda NG Firewall Cold Spare F400. Szafa serwerowa Zamawiający wymaga dostarczenia dedykowanej szafy Rack 42U w której zostaną zainstalowane w/w elementy zamawianej infrastruktury. Zaproponowana szafa musi posiadać odpowiednią nośność oraz zapewniać odpowiednia wentylacje i chłodzenie. Szafę należy dostarczyć z co najmniej dwoma listwami zasilającymi PDU dostosowanymi do zainstalowanego sprzętu. Oprogramowanie System operacyjny – serwer typ I Licencja na serwerowy system operacyjny musi być przypisana do każdego procesora fizycznego na serwerze. Liczba rdzeni procesorów i ilość pamięci nie mogą mieć wpływu na liczbę wymaganych licencji. Licencja musi uprawniać do uruchamiania serwerowego systemu operacyjnego w środowisku fizycznym i nielimitowanej liczby wirtualnych środowisk serwerowego systemu operacyjnego za pomocą wbudowanych mechanizmów wirtualizacji. Serwerowy system operacyjny musi posiadać następujące, wbudowane cechy. 1. Możliwość wykorzystania 320 logicznych procesorów oraz co najmniej 4 TB pamięci RAM w środowisku fizycznym. 2. Możliwość wykorzystywania 64 procesorów wirtualnych oraz 1TB pamięci RAM i dysku o pojemności do 64TB przez każdy wirtualny serwerowy system operacyjny. 3. Możliwość budowania klastrów składających się z 64 węzłów, z możliwością uruchamiania 7000 maszyn wirtualnych. 4. Możliwość migracji maszyn wirtualnych bez zatrzymywania ich pracy między fizycznymi serwerami z uruchomionym mechanizmem wirtualizacji (hypervisor) przez sieć Ethernet, bez konieczności stosowania dodatkowych mechanizmów współdzielenia pamięci. 5. Wsparcie (na umożliwiającym to sprzęcie) dodawania i wymiany pamięci RAM bez przerywania pracy. 6. Wsparcie (na umożliwiającym to sprzęcie) dodawania i wymiany procesorów bez przerywania pracy. 7. Automatyczna weryfikacja cyfrowych sygnatur sterowników w celu sprawdzenia, czy sterownik przeszedł testy jakości przeprowadzone przez producenta systemu operacyjnego. 8. Możliwość dynamicznego obniżania poboru energii przez rdzenie procesorów niewykorzystywane w bieżącej pracy. Mechanizm ten musi uwzględniać specyfikę procesorów wyposażonych w mechanizmy Hyper-Threading. 9. Wbudowane wsparcie instalacji i pracy na wolumenach, które: a. pozwalają na zmianę rozmiaru w czasie pracy systemu, b. umożliwiają tworzenie w czasie pracy systemu migawek, dających użytkownikom końcowym (lokalnym i sieciowym) prosty wgląd w poprzednie wersje plików i folderów, c. umożliwiają kompresję "w locie" dla wybranych plików i/lub folderów, d. umożliwiają zdefiniowanie list kontroli dostępu (ACL). 10. Wbudowany mechanizm klasyfikowania i indeksowania plików (dokumentów) w oparciu o ich zawartość. 11. Wbudowane szyfrowanie dysków przy pomocy mechanizmów posiadających certyfikat FIPS 140-2 lub równoważny wydany przez NIST lub inną agendę rządową zajmującą się bezpieczeństwem informacji. 12. Możliwość uruchamianie aplikacji internetowych wykorzystujących technologię ASP.NET 13. Możliwość dystrybucji ruchu sieciowego HTTP pomiędzy kilka serwerów. 14. Wbudowana zapora internetowa (firewall) z obsługą definiowanych reguł dla ochrony połączeń internetowych i intranetowych. 15. Dostępne dwa rodzaje graficznego interfejsu użytkownika: a. Klasyczny, umożliwiający obsługę przy pomocy klawiatury i myszy, b. Dotykowy umożliwiający sterowanie dotykiem na monitorach dotykowych. 16. Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, przeglądarka internetowa, pomoc, komunikaty systemowe, 17. Możliwość zmiany języka interfejsu po zainstalowaniu systemu, dla co najmniej 10 języków poprzez wybór z listy dostępnych lokalizacji. 18. Mechanizmy logowania w oparciu o: a. Login i hasło, b. Karty z certyfikatami (smartcard), c. Wirtualne karty (logowanie w oparciu o certyfikat chroniony poprzez moduł TPM), 19. Możliwość wymuszania wieloelementowej kontroli dostępu dla określonych grup użytkowników. 20. Wsparcie dla większości powszechnie używanych urządzeń peryferyjnych (drukarek, urządzeń sieciowych, standardów USB, Plug&Play). 21. Możliwość zdalnej konfiguracji, administrowania oraz aktualizowania systemu. 22. Dostępność bezpłatnych narzędzi producenta systemu umożliwiających badanie i wdrażanie zdefiniowanego zestawu polityk bezpieczeństwa. 23. Pochodzący od producenta systemu serwis zarządzania polityką dostępu do informacji w dokumentach (Digital Rights Management). 24. Wsparcie dla środowisk Java i .NET Framework 4.x – możliwość uruchomienia aplikacji działających we wskazanych środowiskach. 25. Możliwość implementacji następujących funkcjonalności bez potrzeby instalowania dodatkowych produktów (oprogramowania) innych producentów wymagających dodatkowych licencji: a. Podstawowe usługi sieciowe: DHCP oraz DNS wspierający DNSSEC, b. Usługi katalogowe oparte o LDAP i pozwalające na uwierzytelnianie użytkowników stacji roboczych, bez konieczności instalowania dodatkowego oprogramowania na tych stacjach, pozwalające na zarządzanie zasobami w sieci (użytkownicy, komputery, drukarki, udziały sieciowe), z możliwością wykorzystania następujących funkcji: i. Podłączenie do domeny w trybie offline – bez dostępnego połączenia sieciowego z domeną, ii. Ustanawianie praw dostępu do zasobów domeny na bazie sposobu logowania użytkownika – na przykład typu certyfikatu użytego do logowania, iii. Odzyskiwanie przypadkowo skasowanych obiektów usługi katalogowej z mechanizmu kosza. iv. Bezpieczny mechanizm dołączania do domeny uprawnionych użytkowników prywatnych urządzeń mobilnych opartych o iOS i Windows 8.1. c. Zdalna dystrybucja oprogramowania na stacje robocze. d. Praca zdalna na serwerze z wykorzystaniem terminala (cienkiego klienta) lub odpowiednio skonfigurowanej stacji roboczej e. Centrum Certyfikatów (CA), obsługa klucza publicznego i prywatnego) umożliwiające: i. Dystrybucję certyfikatów poprzez http ii. Konsolidację CA dla wielu lasów domeny, iii. Automatyczne rejestrowania certyfikatów pomiędzy różnymi lasami domen, iv. Automatyczne występowanie i używanie (wystawianie) certyfikatów PKI X.509. f. Szyfrowanie plików i folderów. g. Szyfrowanie połączeń sieciowych pomiędzy serwerami oraz serwerami i stacjami roboczymi (IPSec). h. Możliwość tworzenia systemów wysokiej dostępności (klastry typu fail-over) oraz rozłożenia obciążenia serwerów. i. Serwis udostępniania stron WWW. j. Wsparcie dla protokołu IP w wersji 6 (IPv6), k. Wsparcie dla algorytmów Suite B (RFC 4869), l. Wbudowane usługi VPN pozwalające na zestawienie nielimitowanej liczby równoczesnych połączeń i niewymagające instalacji dodatkowego oprogramowania na komputerach z systemem Windows, m. Wbudowane mechanizmy wirtualizacji (Hypervisor) pozwalające na uruchamianie do 1000 aktywnych środowisk wirtualnych systemów operacyjnych. Wirtualne maszyny w trakcie pracy i bez zauważalnego zmniejszenia ich dostępności mogą być przenoszone pomiędzy serwerami klastra typu failover z jednoczesnym zachowaniem pozostałej funkcjonalności. Mechanizmy wirtualizacji mają zapewnić wsparcie dla: i. Dynamicznego podłączania zasobów dyskowych typu hot-plug do maszyn wirtualnych, ii. Obsługi ramek typu jumbo frames dla maszyn wirtualnych. iii. iv. 26. 27. 28. 29. 30. 31. Obsługi 4-KB sektorów dysków Nielimitowanej liczby jednocześnie przenoszonych maszyn wirtualnych pomiędzy węzłami klastra v. Możliwości wirtualizacji sieci z zastosowaniem przełącznika, którego funkcjonalność może być rozszerzana jednocześnie poprzez oprogramowanie kilku innych dostawców poprzez otwarty interfejs API. vi. Możliwości kierowania ruchu sieciowego z wielu sieci VLAN bezpośrednio do pojedynczej karty sieciowej maszyny wirtualnej (tzw. trunk mode) Możliwość automatycznej aktualizacji w oparciu o poprawki publikowane przez producenta wraz z dostępnością bezpłatnego rozwiązania producenta serwerowego systemu operacyjnego umożliwiającego lokalną dystrybucję poprawek zatwierdzonych przez administratora, bez połączenia z siecią Internet. Wsparcie dostępu do zasobu dyskowego poprzez wiele ścieżek (Multipath). Możliwość instalacji poprawek poprzez wgranie ich do obrazu instalacyjnego. Mechanizmy zdalnej administracji oraz mechanizmy (również działające zdalnie) administracji przez skrypty. Możliwość zarządzania przez wbudowane mechanizmy zgodne ze standardami WBEM oraz WS-Management organizacji DMTF. Zorganizowany system szkoleń i materiały edukacyjne w języku polskim. System operacyjny – serwer typ II Licencja na serwerowy system operacyjny musi być przypisana do każdego procesora fizycznego na serwerze. Liczba rdzeni procesorów i ilość pamięci nie mogą mieć wpływu na liczbę wymaganych licencji. Licencja musi uprawniać do uruchamiania serwerowego systemu operacyjnego w środowisku fizycznym i dwóch wirtualnych środowisk serwerowego systemu operacyjnego za pomocą wbudowanych mechanizmów wirtualizacji. Serwerowy system operacyjny musi posiadać następujące, wbudowane cechy. 1. Możliwość wykorzystania 320 logicznych procesorów oraz co najmniej 4 TB pamięci RAM w środowisku fizycznym. 2. Możliwość wykorzystywania 64 procesorów wirtualnych oraz 1TB pamięci RAM i dysku o pojemności do 64TB przez każdy wirtualny serwerowy system operacyjny. 3. Możliwość budowania klastrów składających się z 64 węzłów, z możliwością uruchamiania 7000 maszyn wirtualnych. 4. Możliwość migracji maszyn wirtualnych bez zatrzymywania ich pracy między fizycznymi serwerami z uruchomionym mechanizmem wirtualizacji (hypervisor) przez sieć Ethernet, bez konieczności stosowania dodatkowych mechanizmów współdzielenia pamięci. 5. Wsparcie (na umożliwiającym to sprzęcie) dodawania i wymiany pamięci RAM bez przerywania pracy. 6. Wsparcie (na umożliwiającym to sprzęcie) dodawania i wymiany procesorów bez przerywania pracy. 7. Automatyczna weryfikacja cyfrowych sygnatur sterowników w celu sprawdzenia, czy sterownik przeszedł testy jakości przeprowadzone przez producenta systemu operacyjnego. 8. Możliwość dynamicznego obniżania poboru energii przez rdzenie procesorów niewykorzystywane w bieżącej pracy. Mechanizm ten musi uwzględniać specyfikę procesorów wyposażonych w mechanizmy Hyper-Threading. 9. Wbudowane wsparcie instalacji i pracy na wolumenach, które: a. pozwalają na zmianę rozmiaru w czasie pracy systemu, b. umożliwiają tworzenie w czasie pracy systemu migawek, dających użytkownikom końcowym (lokalnym i sieciowym) prosty wgląd w poprzednie wersje plików i folderów, c. umożliwiają kompresję "w locie" dla wybranych plików i/lub folderów, d. umożliwiają zdefiniowanie list kontroli dostępu (ACL). 10. Wbudowany mechanizm klasyfikowania i indeksowania plików (dokumentów) w oparciu o ich zawartość. 11. Wbudowane szyfrowanie dysków przy pomocy mechanizmów posiadających certyfikat FIPS 140-2 lub równoważny wydany przez NIST lub inną agendę rządową zajmującą się bezpieczeństwem informacji. 12. Możliwość uruchamianie aplikacji internetowych wykorzystujących technologię ASP.NET 13. Możliwość dystrybucji ruchu sieciowego HTTP pomiędzy kilka serwerów. 14. Wbudowana zapora internetowa (firewall) z obsługą definiowanych reguł dla ochrony połączeń internetowych i intranetowych. 15. Dostępne dwa rodzaje graficznego interfejsu użytkownika: a. Klasyczny, umożliwiający obsługę przy pomocy klawiatury i myszy, b. Dotykowy umożliwiający sterowanie dotykiem na monitorach dotykowych. 16. Zlokalizowane w języku polskim, co najmniej następujące elementy: menu, przeglądarka internetowa, pomoc, komunikaty systemowe, 17. Możliwość zmiany języka interfejsu po zainstalowaniu systemu, dla co najmniej 10 języków poprzez wybór z listy dostępnych lokalizacji. 18. Mechanizmy logowania w oparciu o: a. Login i hasło, b. Karty z certyfikatami (smartcard), c. Wirtualne karty (logowanie w oparciu o certyfikat chroniony poprzez moduł TPM), 19. Możliwość wymuszania wieloelementowej kontroli dostępu dla określonych grup użytkowników. 20. Wsparcie dla większości powszechnie używanych urządzeń peryferyjnych (drukarek, urządzeń sieciowych, standardów USB, Plug&Play). 21. Możliwość zdalnej konfiguracji, administrowania oraz aktualizowania systemu. 22. Dostępność bezpłatnych narzędzi producenta systemu umożliwiających badanie i wdrażanie zdefiniowanego zestawu polityk bezpieczeństwa. 23. Pochodzący od producenta systemu serwis zarządzania polityką dostępu do informacji w dokumentach (Digital Rights Management). 24. Wsparcie dla środowisk Java i .NET Framework 4.x – możliwość uruchomienia aplikacji działających we wskazanych środowiskach. 25. Możliwość implementacji następujących funkcjonalności bez potrzeby instalowania dodatkowych produktów (oprogramowania) innych producentów wymagających dodatkowych licencji: n. Podstawowe usługi sieciowe: DHCP oraz DNS wspierający DNSSEC, o. Usługi katalogowe oparte o LDAP i pozwalające na uwierzytelnianie użytkowników stacji roboczych, bez konieczności instalowania dodatkowego oprogramowania na tych stacjach, pozwalające na zarządzanie zasobami w sieci (użytkownicy, komputery, drukarki, udziały sieciowe), z możliwością wykorzystania następujących funkcji: i. Podłączenie do domeny w trybie offline – bez dostępnego połączenia sieciowego z domeną, ii. Ustanawianie praw dostępu do zasobów domeny na bazie sposobu logowania użytkownika – na przykład typu certyfikatu użytego do logowania, iii. Odzyskiwanie przypadkowo skasowanych obiektów usługi katalogowej z mechanizmu kosza. iv. Bezpieczny mechanizm dołączania do domeny uprawnionych użytkowników prywatnych urządzeń mobilnych opartych o iOS i Windows 8.1. p. Zdalna dystrybucja oprogramowania na stacje robocze. q. Praca zdalna na serwerze z wykorzystaniem terminala (cienkiego klienta) lub odpowiednio skonfigurowanej stacji roboczej r. Centrum Certyfikatów (CA), obsługa klucza publicznego i prywatnego) umożliwiające: i. Dystrybucję certyfikatów poprzez http ii. Konsolidację CA dla wielu lasów domeny, iii. Automatyczne rejestrowania certyfikatów pomiędzy różnymi lasami domen, iv. Automatyczne występowanie i używanie (wystawianie) certyfikatów PKI X.509. s. Szyfrowanie plików i folderów. t. Szyfrowanie połączeń sieciowych pomiędzy serwerami oraz serwerami i stacjami roboczymi (IPSec). u. Możliwość tworzenia systemów wysokiej dostępności (klastry typu fail-over) oraz rozłożenia obciążenia serwerów. v. Serwis udostępniania stron WWW. w. Wsparcie dla protokołu IP w wersji 6 (IPv6), x. Wsparcie dla algorytmów Suite B (RFC 4869), y. Wbudowane usługi VPN pozwalające na zestawienie nielimitowanej liczby równoczesnych połączeń i niewymagające instalacji dodatkowego oprogramowania na komputerach z systemem Windows, z. Wbudowane mechanizmy wirtualizacji (Hypervisor) pozwalające na uruchamianie do 1000 aktywnych środowisk wirtualnych systemów operacyjnych. Wirtualne maszyny w trakcie pracy i bez zauważalnego zmniejszenia ich dostępności mogą być przenoszone pomiędzy serwerami klastra typu failover z jednoczesnym zachowaniem pozostałej funkcjonalności. Mechanizmy wirtualizacji mają zapewnić wsparcie dla: i. Dynamicznego podłączania zasobów dyskowych typu hot-plug do maszyn wirtualnych, ii. Obsługi ramek typu jumbo frames dla maszyn wirtualnych. iii. iv. 26. 27. 28. 29. 30. 31. Obsługi 4-KB sektorów dysków Nielimitowanej liczby jednocześnie przenoszonych maszyn wirtualnych pomiędzy węzłami klastra v. Możliwości wirtualizacji sieci z zastosowaniem przełącznika, którego funkcjonalność może być rozszerzana jednocześnie poprzez oprogramowanie kilku innych dostawców poprzez otwarty interfejs API. vi. Możliwości kierowania ruchu sieciowego z wielu sieci VLAN bezpośrednio do pojedynczej karty sieciowej maszyny wirtualnej (tzw. trunk mode) Możliwość automatycznej aktualizacji w oparciu o poprawki publikowane przez producenta wraz z dostępnością bezpłatnego rozwiązania producenta serwerowego systemu operacyjnego umożliwiającego lokalną dystrybucję poprawek zatwierdzonych przez administratora, bez połączenia z siecią Internet. Wsparcie dostępu do zasobu dyskowego poprzez wiele ścieżek (Multipath). Możliwość instalacji poprawek poprzez wgranie ich do obrazu instalacyjnego. Mechanizmy zdalnej administracji oraz mechanizmy (również działające zdalnie) administracji przez skrypty. Możliwość zarządzania przez wbudowane mechanizmy zgodne ze standardami WBEM oraz WS-Management organizacji DMTF. Zorganizowany system szkoleń i materiały edukacyjne w języku polskim. Licencje dostępowe Jeżeli zaproponowany system operacyjny (typ I oraz typ II) wymaga dostarczenia licencji dostępowych dla użytkowników to w cenie oferty należy doliczyć licencje umożlwiające prace z w/w systemami dla 50 użytkowników. Oprogramowanie do wykonywania kopii zapasowych Wymaga się dostarczenia licencji i wsparcia technicznego dla 2 serwerów aplikacyjnych (typ 1), jednego serwera wykonywania kopi zapasowej (typ 2) oraz jednego archiwizatora. Zaproponowane oprogramowanie musi spełniać niżej opisane wymagania minimalne: 1. Oprogramowanie powinno być przeznaczone dla małych, średnich i dużych firm, które mają rozbudowane środowisko informatyczne, powinien oferować elastyczną architekturę (serwer zarządzający/media-serwer/klient) celem sprostania rozwojowi środowiska informatycznego 2. System musi cechować bardzo efektywne wykorzystanie napędów taśmowych, tzn. system musi być zoptymalizowany do użycia jak najmniejszej ilości napędów taśmowych 3. System musi zapisywać dane na taśmach tak zoptymalizowane, aby nie było potrzeby wykonywania żadnych dodatkowych działań (nawet automatycznych) celem ich optymalizacji 4. Powinien umożliwiać łatwą rozbudowę w miarę rozrastania się infrastruktury informatycznej 5. Brak preferowanego dostawcy hardware dla którego dostępna jest bogatsza funkcjonalność (macierze, biblioteki taśmowe…), musi istnieć możliwość zmiany producenta sprzętu bez utraty funkcjonalności backupu 6. Powinien być łatwy w instalacji, konfigurowaniu i zarządzaniu poprzez interface graficzny (GUI). Powinien umożliwiać pełne dostosowanie do środowiska klienta. 7. Powinien posiadać zaawansowane funkcje monitoringu, generator raportów. 8. Powinien umożliwiać backup po sieci LAN serwerów z Windows 2003/2008/2012 i Linux z rodziny RedHat, Suse, Ubuntu oraz Oracle Linux. 9. Do przechowywania danych wykorzystywane powinny być bezobsługowe biblioteki taśmowe bądź lokalne dyski. 10. Możliwość stosowania go w środowisku Storage Area Network, co zapewni dużą szybkość wykonywanych backupów oraz współdzielenie napędów taśmowych pomiędzy serwery backupowe w sieci SAN. 11. Powinien posiadać możliwość równoczesnego zapisu/ odczytu na wielu napędach taśmowych w tym samym czasie. 12. Powinien potrafić backupować online bazy danych, np. Oracle, Exchange, MS SQL. 13. Backup i odtwarzanie serwera Exchange powinno umożliwiać odtworzenie na poziomie pojedynczej wiadomości w skrzynkach użytkowników. Opcja powinna umożliwiać odzyskiwanie z backupu bazy danych bez dodatkowego backupu skrzynek pocztowych w trybie MAPI. 14. Powinien posiadać również wbudowany mechanizm do backupowania otwartych plików 15. Powinien potrafić wykorzystywać do backupu mechanizm kopii migawkowych systemu Microsoft Windows (VSS) 16. Posiadać funkcje disaster–recovery dla systemu Windows umożliwiające proste i szybkie automatyczne odtworzenie serwera po awarii zapewniające integralność i spójność danych, opcja ta powinna być integralną częścią systemu backupowego. 17. Automatyczny backup bazujący na kalendarzu. Możliwość backupu typu: full, incremental, differential. 18. Musi umożliwiać wykonywania skryptów przed i po backupie (np. uruchamianych przed backupem bazy oraz po wykonaniu backupu off-line bazy, kasowanie redo logów) 19. Możliwość szyfrowania danych przesyłanych przez sieć LAN. Opcja powinna być ściśle zintegrowana z produktem do backupu. 20. Możliwość kompresji na kliencie backupowym przed wysłaniem danych przez sieć. 21. Wymagana jest możliwość pracy w klastrze serwerów z Microsoft Windows 2008 oraz 2012. 22. Posiadać możliwość wykonywania backupów na urządzenia dyskowe, które następnie będą automatycznie powielane na nośniki taśmowe (D2D2T). System backupowy powinien, tak długo jak dane obecne są na dyskach, wykorzystywać je w procesach restore, znacznie skracając czas odtworzenia danych 23. Oprogramowanie powinno oferować funkcjonalność pozwalającą zminimalizować ilość koniecznych do wykonywania powtarzalnych pełnych kopii danych systemów plików. 24. System powinien mieć możliwość monitowania i alterowania poprzez email i SNMP 25. Powinien posiadać możliwość backupu online danych z systemu SharePoint Portal Server, wraz z odtwarzanie pojedynczych dokumentów z jednoprzebiegowego backupu. 26. Musi mieć możliwość zintegrowania się z technologią vStorage API celem wydajnego backupu danych z możliwością odtwarzania pojedynczych plików (zawartych w VMDK dla systemów Windows), backup musi być wykonywany jednoprzebiegowo (cały plik VMDK backupowany raz) 27. Musi wspierać najnowsze wersje środowisk Vmware vSphere 4.0/5.0 lub nowsze i wspierać backup za pomocą mechanizmu vstorage API dając te same możliwości jak z wykorzystaniem mechanizmu VCB. 28. Musi wspierać dla technologii wirtualizacyjnych firmy Microsoft (Hyper-V), z możliwością odtwarzania pojedyńczych plików z maszyn wirtualnych Windows z jednoprzebiegowego 29. 30. 31. 32. 33. 34. 35. 36. 37. 38. 39. 40. 41. 42. 43. 44. 45. 46. backupu. Wsparcie musi uwzględniać najnowsze wersje oprogramowania Windows 2008 R2 lub 2012 w tym R2. System powinien posiadać (jako opcja) możliwość wykonania backupu Active Directory a następnie odzyskania pojedynczych obiektów AD bez restartu i resynchronizacji systemu. Backup ten powinien być wykonywany jednoprzebiegowo. System musi mieć możliwość centralnego zarządzania serwerami (Media Serwerami) systemu backupowego z pomocą nadrzędnej konsoli, Możliwość backupu poprzez sieć SAN zasobów z serwerów Linux, tak by tylko metadane były wysyłane przez sieć LAN Pełne wsparcie dla backupu online MS SQL 2008/ 2010/ 2012/ 2014 także w wersjach Express. Możliwość współpracy z SCOM (Microsoft System Center Operation Manager) Musi posiadać (jako opcja) moduł bazodanowy do backupu systemu archiwizacyjnego Symantec Enterprise Vault, Musi posiadać możliwość integracji z systemem archiwizacyjnym Enterprise Vault (EV) tak by było możliwe automatyczne przenoszenie archiwów EV na taśmy, System musi wspierać najnowsze wersje aplikacji i serwerów takich jak: Windows 2008 R2/2012 R2, Exchange 2010/2013, Domino 8.5/9, Windows 7/8/8.1 System musi posiadać jako opcję (komponent, włączany działający jako integralna część aplikacji backupowej) deduplikację danych. Funkcjonalność tego modułu musi opierać się na blokowej deduplikacji danych wykonywanej online a więc w trakcie wykonywania zadania backupowego. Proces deduplikacji danych musi odbywać się na kliencie (serwerze z danymi czy aplikacją) lub na media serwerze. Konfiguracja i zarządzanie całym procesem, przełączanie miejsca deduplikacji musi odbywać się za pomocą jednej konsoli zarządzającej systemem backupowym – jedna konsola dla konfigurowania i zarządzania całością procesów backupowych i odtwarzania danych. Deduplikacja danych na kliencie (optymalizacja transferu danych przez siec LAN/WAN) musi być dostępna dla systemów Windows i Linux i nie może wymagać instalacji dodatkowych komponentów czy agentów poza oprogramowaniem klienckim systemu backupowego, Włączenie funkcjonalności deduplikacji danych nie może powodować konieczności doinstalowania dodatkowego oprogramowania nie tylko po stronie klienta backupu ale także media serwera (serwera systemu backupowego) Systemu musi posiadać otwarte API umożliwiające podłączanie urządzeń deduplikacyjnych innych firm, Musi umożliwiać odtwarzanie pojedynczych elementów (maili, elementów AD, plików czy baz danych ) z aplikacji Exchange, Active Directory, SharePoint i MS SQL zainstalowanych w środowiskach wirtualnych (Vmware, Hyper-V) poprzez backup całej maszyny wirtualnej – pojedynczy backup całego pliku vmdk a odtwarzanie różnego typu (cała maszyna, plik z systemu plikowego, element aplikacji/baza danych) Musi posiadać jako opcje moduł do archiwizacji danych z Exchange i systemu plików tak by móc przenosić część danych z tych systemów na oddzielną przestrzeń dyskową celem „odchudzenia” systemów produkcyjnych. Dane zarchiwizowane z serwerów Exchange muszą być dostępne dla poszczególnych użytkowników poprzez wtyczkę do klienta poczty- Outlook. Musi wspierac najnowsze wersje produktów takich jak: Microsoft SharePoint, Microsoft Exchange, Microsoft SQL Server, Musi mieć możliwość szyfrowania komunikacji pomiędzy klientem (serwerem produkcyjnym) a serwerem backupowym za pomocą SSL. Musi integrować się z konsola zarządzającą (vCenter, Hyper-V) dając administratorowi środowiska wirtualnegoe możliwość monitorowania stanu backupu maszyn wirtualnych a także możliwość sprawdzenia poprawności kopii i jej odzyskiwalności, Funkcja disaster-recovery musi być dostępna dla systemów Windows i oprócz odtwarzania systemu operacyjnego musi umożliwiać zmiane sterowników minimum do urządzeń pamięci masowych czy kart sieciowych tak by było możliwe odtworzenie systemu na innym fizycznym sprzęcie 47. Musi istnieć możliwość wykonywania konwersji P2V, B2V oraz C2V systemów fizycznych (Windows) na maszyny wirtualne (Vmware i Hyper-V) na 3 sposoby: jeden P2V – pozwala na równoczesny backup danych i jednoczesną konwersję do pełnej maszyny wirtualnej, drugi sposób: B2V wykonuje zadanie konwersji po zakończeniu zadania backupowego oraz trzeci: C2V czyli konwersja bezpośrednia całego obrazu maszyny fizycznej w trakcie jej działania do maszyny wirtualnej bez tworzenia kopii zapasowej. Wszystkie sposoby konwersji są wewnętrznymi komponentami systemu backupowego i nie wymagają dodatkowych licencji czy instalacji dodatkowego oprogramowania. 48. Musi istnieć model licencjonowania oparty o ilość backupowanych danych liczonych jako jeden pełny backup pozwalający na nielimitowanie jakichkolwiek funkcjonalności backupowych włącznie z deduplikacją. Tworzenie infrastruktury w serwerowni backupowej dla przechowywania drugiej czy kolejnej kopii danych nie może powodować konieczności dokupowania dodatkowych licencji. 49. Musi istnieć możliwość zarządzania systemem backupowym z wykorzystaniem CLI (Command Line Interface) poprzez komponent Windows PowerShell obejmująca wszystkie zadania administracyjne pokrywające się możliwościami z interfejsem graficznym w 100%. System bazodanowy System bazodanowy (SBD) musi spełniać następujące wymagania poprzez wbudowane mechanizmy: 1. Możliwość wykorzystania SBD jako silnika relacyjnej bazy danych, analitycznej, wielowymiarowej bazy danych, platformy bazodanowej dla wielu aplikacji. Powinien zawierać serwer raportów, narzędzia do: definiowania raportów, wykonywania analiz biznesowych, tworzenia procesów ETL. 2. Zintegrowane narzędzia graficzne do zarządzania systemem – SBD musi dostarczać zintegrowane narzędzia do zarządzania i konfiguracji wszystkich usług wchodzących w skład systemu (baza relacyjna, usługi analityczne, usługi raportowe, usługi transformacji danych). Narzędzia te muszą udostępniać możliwość tworzenia skryptów zarządzających systemem oraz automatyzacji ich wykonywania. 3. Zarządzanie serwerem za pomocą skryptów - SBD musi udostępniać mechanizm zarządzania systemem za pomocą uruchamianych z linii poleceń skryptów administracyjnych, które pozwolą zautomatyzować rutynowe czynności związane z zarządzaniem serwerem. 4. Dedykowana sesja administracyjna - SBD musi pozwalać na zdalne połączenie sesji administratora systemu bazy danych w sposób niezależny od normalnych sesji klientów. 5. Możliwość automatycznej aktualizacji systemu - SBD musi umożliwiać automatyczne ściąganie i instalację wszelkich poprawek producenta oprogramowania (redukowania zagrożeń powodowanych przez znane luki w zabezpieczeniach oprogramowania). 6. SBD musi umożliwiać tworzenie klastrów niezawodnościowych. 7. Wysoka dostępność - SBD musi posiadać mechanizm pozwalający na duplikację bazy danych między dwiema lokalizacjami (podstawowa i zapasowa) przy zachowaniu następujących cech: - bez specjalnego sprzętu (rozwiązanie tylko programowe oparte o sam SBD), - 8. 9. 10. 11. 12. 13. 14. niezawodne powielanie danych w czasie rzeczywistym (potwierdzone transakcje bazodanowe), - klienci bazy danych automatycznie korzystają z bazy zapasowej w przypadku awarii bazy podstawowej bez zmian w aplikacjach, Kompresja kopii zapasowych - SBD musi pozwalać na kompresję kopii zapasowej danych (backup) w trakcie jej tworzenia. Powinna to być cecha SBD niezależna od funkcji systemu operacyjnego ani od sprzętowego rozwiązania archiwizacji danych. Możliwość zastosowania reguł bezpieczeństwa obowiązujących w przedsiębiorstwie wsparcie dla zdefiniowanej w przedsiębiorstwie polityki bezpieczeństwa (np. automatyczne wymuszanie zmiany haseł użytkowników, zastosowanie mechanizmu weryfikacji dostatecznego poziomu komplikacji haseł wprowadzanych przez użytkowników), możliwość zintegrowania uwierzytelniania użytkowników z Active Directory. Możliwość definiowania reguł administracyjnych dla serwera lub grupy serwerów - SBD musi mieć możliwość definiowania reguł wymuszanych przez system i zarządzania nimi. Przykładem takiej reguły jest uniemożliwienie użytkownikom tworzenia obiektów baz danych o zdefiniowanych przez administratora szablonach nazw. Dodatkowo wymagana jest możliwość rejestracji i raportowania niezgodności działającego systemu ze wskazanymi regułami, bez wpływu na jego funkcjonalność. Rejestrowanie zdarzeń silnika bazy danych w czasie rzeczywistym - SBD musi posiadać możliwość rejestracji zdarzeń na poziomie silnika bazy danych w czasie rzeczywistym w celach diagnostycznych, bez ujemnego wpływu na wydajność rozwiązania, pozwalać na selektywne wybieranie rejestrowanych zdarzeń. Wymagana jest rejestracja zdarzeń: - odczyt/zapis danych na dysku dla zapytań wykonywanych do baz danych (w celu wychwytywania zapytań znacząco obciążających system), - wykonanie zapytania lub procedury trwające dłużej niż zdefiniowany czas (wychwytywanie długo trwających zapytań lub procedur), - para zdarzeń zablokowanie/zwolnienie blokady na obiekcie bazy (w celu wychwytywania długotrwałych blokad obiektów bazy). Zarządzanie pustymi wartościami w bazie danych - SBD musi efektywnie zarządzać pustymi wartościami przechowywanymi w bazie danych (NULL). W szczególności puste wartości wprowadzone do bazy danych powinny zajmować minimalny obszar pamięci. Definiowanie nowych typów danych - SBD musi umożliwiać definiowanie nowych typów danych wraz z definicją specyficznej dla tych typów danych logiki operacji. Jeśli np. zdefiniujemy typ do przechowywania danych hierarchicznych, to obiekty tego typu powinny udostępnić operacje dostępu do „potomków” obiektu, „rodzica” itp. Logika operacji nowego typu danych powinna być implementowana w zaproponowanym przez Dostawcę języku programowania. Nowe typy danych nie mogą być ograniczone wyłącznie do okrojenia typów wbudowanych lub ich kombinacji. Wsparcie dla technologii XML - SBD musi udostępniać mechanizmy składowania i obróbki danych w postaci struktur XML. W szczególności musi: - udostępniać typ danych do przechowywania kompletnych dokumentów XML w jednym polu tabeli, - 15. 16. 17. 18. 19. 20. 21. udostępniać mechanizm walidacji struktur XML-owych względem jednego lub wielu szablonów XSD, - udostępniać język zapytań do struktur XML, - udostępniać język modyfikacji danych (DML) w strukturach XML (dodawanie, usuwanie i modyfikację zawartości struktur XML), - udostępniać możliwość indeksowania struktur XML-owych w celu optymalizacji wykonywania zapytań. Wsparcie dla danych przestrzennych - SBD musi zapewniać wsparcie dla geometrycznych i geograficznych typów danych pozwalających w prosty sposób przechowywać i analizować informacje o lokalizacji obiektów, dróg i innych punktów orientacyjnych zlokalizowanych na kuli ziemskiej, a w szczególności: - zapewniać możliwość wykorzystywania szerokości i długości geograficznej do opisu lokalizacji obiektów, - oferować wiele metod, które pozwalają na łatwe operowanie kształtami czy bryłami, testowanie ich wzajemnego ułożenia w układach współrzędnych oraz dokonywanie obliczeń takich wielkości, jak pola figur, odległości do punktu na linii, itp., - obsługa geometrycznych i geograficznych typów danych powinna być dostępna z poziomu języka zapytań do systemu SBD, - typy danych geograficznych powinny być konstruowane na podstawie obiektów wektorowych, określonych w formacie Well-Known Text (WKT) lub Well-Known Binary (WKB), (powinny być to m.in. takie typy obiektów jak: lokalizacja (punkt), seria punktów, seria punktów połączonych linią, zestaw wielokątów, itp.). Możliwość tworzenia funkcji i procedur w innych językach programowania - SBD musi umożliwiać tworzenie procedur i funkcji z wykorzystaniem innych języków programowania, niż standardowo obsługiwany język zapytań danego SBD. System powinien umożliwiać tworzenie w tych językach m.in. agregujących funkcji użytkownika oraz wyzwalaczy. Dodatkowo powinien udostępniać środowisko do debuggowania. Możliwość tworzenia rekursywnych zapytań do bazy danych - SBD musi udostępniać wbudowany mechanizm umożlwiający tworzenie rekursywnych zapytań do bazy danych bez potrzeby pisania specjalnych procedur i wywoływania ich w sposób rekurencyjny. Obsługa błędów w kodzie zapytań - język zapytań i procedur w SBD musi umożliwiać zastosowanie mechanizmu przechwytywania błędów wykonania procedury (na zasadzie bloku instrukcji TRY/CATCH) – tak jak w klasycznych językach programowania. Raportowanie zależności między obiektami - SBD musi udostępniać informacje o wzajemnych zależnościach między obiektami bazy danych. Mechanizm zamrażania planów wykonania zapytań do bazy danych - SBD musi udostępniać mechanizm pozwalający na zamrożenie planu wykonania zapytania przez silnik bazy danych (w wyniku takiej operacji zapytanie jest zawsze wykonywane przez silnik bazy danych w ten sam sposób). Mechanizm ten daje możliwość zapewnienia przewidywalnego czasu odpowiedzi na zapytanie po przeniesieniu systemu na inny serwer (środowisko testowe i produkcyjne), migracji do innych wersji SBD, wprowadzeniu zmian sprzętowych serwera. System transformacji danych - SBD musi posiadać narzędzie do graficznego projektowania transformacji danych. Narzędzie to powinno pozwalać na przygotowanie definicji 22. 23. 24. 25. transformacji w postaci pliku, które potem mogą być wykonywane automatycznie lub z asystą operatora. Transformacje powinny posiadać możliwość graficznego definiowania zarówno przepływu sterowania (program i warunki logiczne) jak i przepływu strumienia rekordów poddawanych transformacjom. Powinna być także zapewniona możliwość tworzenia własnych transformacji. Środowisko tworzenia transformacji danych powinno udostępniać m.in.: - mechanizm debuggowania tworzonego rozwiązania, - mechanizm stawiania „pułapek” (breakpoints), - mechanizm logowania do pliku wykonywanych przez transformację operacji, - możliwość wznowienia wykonania transformacji od punktu, w którym przerwano jej wykonanie (np. w wyniku pojawienia się błędu), - możliwość cofania i ponawiania wprowadzonych przez użytkownika zmian podczas edycji transformacji (funkcja undo/redo) - mechanizm analizy przetwarzanych danych (możliwość podglądu rekordów przetwarzanych w strumieniu danych oraz tworzenia statystyk, np. histogram wartości w przetwarzanych kolumnach tabeli), - mechanizm automatyzacji publikowania utworzonych transformacji na serwerze bazy danych (w szczególności tworzenia wersji instalacyjnej pozwalającej automatyzować proces publikacji na wielu serwerach), - mechanizm tworzenia parametrów zarówno na poziomie poszczególnych pakietów, jak też na poziomie całego projektu, parametry powinny umożliwiać uruchamianie pakietów podrzędnych i przesyłanie do nich wartości parametrów z pakietu nadrzędnego, - mechanizm mapowania kolumn wykorzystujący ich nazwę i typ danych do automatycznego przemapowania kolumn w sytuacji podmiany źródła danych. Wbudowany system analityczny - SBD musi posiadać moduł pozwalający na tworzenie rozwiązań służących do analizy danych wielowymiarowych (kostki OLAP). Powinno być możliwe tworzenie: wymiarów, miar. Wymiary powinny mieć możliwość określania dodatkowych atrybutów będących dodatkowymi poziomami agregacji. Powinna być możliwość definiowania hierarchii w obrębie wymiaru. Przykład: wymiar Lokalizacja Geograficzna. Atrybuty: miasto, gmina, województwo. Hierarchia: Las->Drzewo. Wbudowany system analityczny musi mieć możliwość wyliczania agregacji wartości miar dla zmieniających się elementów (członków) wymiarów i ich atrybutów. Agregacje powinny być składowane w jednym z wybranych modeli (MOLAP – wyliczone gotowe agregacje rozłącznie w stosunku do danych źródłowych, ROLAP – agregacje wyliczane w trakcie zapytania z danych źródłowych). Pojedyncza baza analityczna musi mieć możliwość mieszania modeli składowania, np. dane bieżące ROLAP, historyczne – MOLAP w sposób przezroczysty dla wykonywanych zapytań. Dodatkowo powinna być dostępna możliwość drążenia danych z kostki do poziomu rekordów szczegółowych z bazy relacyjnych (drill to detail). Wbudowany system analityczny musi pozwalać na dodanie akcji przypisanych do elementów kostek wielowymiarowych (np. pozwalających na przejście użytkownika do raportów kontekstowych lub stron www powiązanych z przeglądanym obszarem kostki). Wbudowany system analityczny powinien posiadać narzędzie do rejestracji i śledzenia zapytań wykonywanych do baz analitycznych. 26. Wbudowany system analityczny powinien obsługiwać wielojęzyczność (tworzenie obiektów wielowymiarowych w wielu językach – w zależności od ustawień na komputerze klienta). 27. Wbudowany system analityczny musi udostępniać rozwiązania Data Mining, m.in.: algorytmy reguł związków (Association Rules), szeregów czasowych (Time Series), drzew regresji (Regression Trees), sieci neuronowych (Neural Nets oraz Naive Bayes). Dodatkowo system powinien udostępniać narzędzia do wizualizacji danych z modelu Data Mining oraz język zapytań do odpytywania tych modeli. 28. Tworzenie głównych wskaźników wydajności KPI (Key Performance Indicators - kluczowe czynniki sukcesu) - SBD musi udostępniać użytkownikom możliwość tworzenia wskaźników KPI (Key Performance Indicators) na podstawie danych zgromadzonych w strukturach wielowymiarowych. W szczególności powinien pozwalać na zdefiniowanie takich elementów, jak: wartość aktualna, cel, trend, symbol graficzny wskaźnika w zależności od stosunku wartości aktualnej do celu. 29. System raportowania - SBD musi posiadać możliwość definiowania i generowania raportów. Narzędzie do tworzenia raportów powinno pozwalać na ich graficzną definicję. Raporty powinny być udostępnianie przez system protokołem HTTP (dostęp klienta za pomocą przeglądarki), bez konieczności stosowania dodatkowego oprogramowania po stronie serwera. Dodatkowo system raportowania powinien obsługiwać: - raporty parametryzowane, - cache raportów (generacja raportów bez dostępu do źródła danych), - cache raportów parametryzowanych (generacja raportów bez dostępu do źródła danych, z różnymi wartościami parametrów), - współdzielenie predefiniowanych zapytań do źródeł danych, - wizualizację danych analitycznych na mapach geograficznych (w tym import map w formacie ESRI Shape File), - możliwość opublikowania elementu raportu (wykresu, tabeli) we współdzielonej bibliotece, z której mogą korzystać inni użytkownicy tworzący nowy raport, - możliwość wizualizacji wskaźników KPI, - możliwość wizualizacji danych w postaci obiektów sparkline. 30. Środowisko raportowania powinno być osadzone i administrowane z wykorzystaniem mechanizmu Web Serwisów (Web Services). 31. Wymagane jest generowanie raportów w formatach: XML, PDF, Microsoft Excel (od wersji 1997 do 2010), Microsoft Word (od wersji 1997 do 2010), HTML, TIFF. Dodatkowo raporty powinny być eksportowane w formacie Atom data feeds, które można będzie wykorzystać jako źródło danych w innych aplikacjach. 32. SBD musi umożliwiać rozbudowę mechanizmów raportowania m.in. o dodatkowe formaty eksportu danych, obsługę nowych źródeł danych dla raportów, funkcje i algorytmy wykorzystywane podczas generowania raportu (np. nowe funkcje agregujące), mechanizmy zabezpieczeń dostępu do raportów. 33. SBD musi umożliwiać wysyłkę raportów drogą mailową w wybranym formacie (subskrypcja). 34. Wbudowany system raportowania powinien posiadać rozszerzalną architekturę oraz otwarte interfejsy do osadzania raportów oraz do integrowania rozwiązania z różnorodnymi środowiskami IT. 35. Należy dostarczyć licencje SBD umożliwiające uruchomienie bazy danych z użyciem 12 rdzeni procesora. Portal wielofunkcyjny wraz z licencjami dostępowymi Serwer portalu wielofunkcyjnego musi realizować następujące funkcje i wymagania poprzez wbudowane mechanizmy: 1. Publikację dokumentów, treści i materiałów multimedialnych na witrynach wewnętrznych i zewnętrznych, 2. Zarządzanie strukturą portalu i treściami WWW, 3. Uczestnictwo Internautów w forach dyskusyjnych, ocenie materiałów, publikacji własnych treści, 4. Udostępnianie spersonalizowanych witryn i przestrzeni roboczych dla poszczególnych ról w systemie wraz z określaniem praw dostępu na bazie usługi katalogowej, 5. Udostępnienie formularzy elektronicznych, 6. Tworzenie repozytoriów wzorów dokumentów, 7. Tworzenie repozytoriów dokumentów, 8. Wspólną, bezpieczną pracę nad dokumentami, 9. Wersjonowanie dokumentów (dla wersji roboczych), 10. Organizację pracy grupowej, 11. Wyszukiwanie treści, 12. Dostęp do danych w relacyjnych bazach danych, 13. Analizy danych wraz z graficzną prezentacją danych, 14. Możliwość wykorzystanie mechanizmów portalu do budowy systemu zarządzania eszkoleniami (e-learning). 15. Serwery PW muszą udostępniać możliwość zaprojektowania struktury portalu tak, by mogła stanowić zbiór wielu niezależnych portali, które w zależności od nadanych uprawnień mogą być zarządzane niezależnie. 16. PW muszą udostępniać mechanizmy współpracy między działami/zespołami, udostępnić funkcje zarządzania zawartością, zaimplementować procesy przepływu dokumentów i spraw oraz zapewnić dostęp do informacji niezbędnych do realizacji założonych celów i procesów. Serwer musi posiadać następujące cechy dostępne bezpośrednio, jako wbudowane właściwości produktu: 1. Interfejs użytkownika: a. Praca z dokumentami typu XML w oparciu schematy XML przechowywane w repozytoriach portalu bezpośrednio z aplikacji w specyfikacji pakietu biurowego (otwieranie/zapisywanie ewidencjonowania i dokumentów, wyewidencjonowania podgląd wersji, dokumentów, mechanizmy edycja metryki dokumentu). b. Wbudowane zasady realizujące wytyczne dotyczące ułatwień w dostępie do publikowanych treści zgodne z WCAG 2.0 a. Praca bezpośrednio z aplikacji pakietu biurowego z portalowymi rejestrami informacji typu kalendarze oraz bazy kontaktów b. Tworzenie witryn w ramach portalu bezpośrednio z aplikacji pakietu biurowego c. Możliwość pracy off-line z plikami przechowywanymi w repozytoriach portalu d. Umożliwienie uruchomienia prezentacji stron w wersji pełnej oraz w wersji dedykowanej i zoptymalizowanej dla użytkowników urządzeń mobilnych PDA, telefon komórkowy). 2. Uwierzytelnianie – wbudowane mechanizmy wspierające uwierzytelnianie na bazie: a. Oświadczeń (claim-based authentication) z wykorzystaniem: i. Open Authorization 2.0 dla uwierzytelniania aplikacji, ii. Uwierzytelniania w trybie server-to-server, iii. SAML iv. Windows claims b. Pojedynczego logowania domenowego (single-sign on), c. Na bazie formularzy (Form-based). 3. Projektowanie stron a. Wbudowane narzędzia projektowania wyglądu stron, b. Wsparcie dla narzędzi typu Adobe Dreamweaver, Microsoft Expression Web i edytorów HTML, c. Wsparcie dla ASP.NET, Apache, C#, Java i PHP, d. Możliwość osadzania elementów iFrame w polach HTML na stronie. 4. Integracja z pozostałymi modułami rozwiązania oraz innymi systemami: a. Wykorzystanie poczty elektronicznej do rozsyłania przez system wiadomości, powiadomień, alertów do użytkowników portalu w postaci maili b. Dostęp poprzez interfejs portalowy do całości bądź wybranych elementów skrzynek pocztowych użytkowników w komponencie poczty elektronicznej, z zapewnieniem podstawowej funkcjonalności pracy z tym systemem w zakresie czytania, tworzenia, przesyłania elementów c. Możliwość wykorzystania oferowanego systemu poczty elektronicznej do umieszczania dokumentów w repozytoriach portalu poprzez przesyłanie ich w postaci załączników do maili d. Integracja z systemem obsługującym serwis WWW w zakresie publikacji treści z repozytoriów wewnętrznych firmy na zewnętrzne strony serwisu WWW (pliki, strony) e. Integracja z usługą katalogową w zakresie prezentacji informacji o pracownikach. Dane typu: imię, nazwisko, stanowisko, telefon, adres, miejsce w strukturze organizacyjnej mają stanowić źródło dla systemu portalowego f. Wsparcie dla standardu wymiany danych z innymi systemami w postaci XML, z wykorzystaniem komunikacji poprzez XML Web Services g. Mechanizm jednokrotnej identyfikacji (single sign-on) pozwalający na autoryzację użytkowników portalu i dostęp do danych w innych systemach biznesowych, niezintegrowanych z systemem LDAP. h. Przechowywanie całej zawartości portalu (strony, dokumenty, konfiguracja) we wspólnym dla całego serwisu podsystemie bazodanowym z możliwością wydzielenia danych. 5. Zarządzanie treścią i wyglądem portalu powinno opierać się o narzędzia umożliwiające prostą i intuicyjną publikację treści w formacie HTML w trybie WYSIWYG, bez konieczności znajomości języka HTML i innej wiedzy technicznej przez autorów treści: a. Możliwość formatowania tekstu w zakresie zmiany czcionki, rozmiaru, koloru, pogrubienia, wyrównania do prawej oraz lewej strony, wyśrodkowania, wyjustowania. b. Proste osadzenie i formatowanie plików graficznych, łącz (linków) różnych typów, tabel, paragrafów, wypunktowań itp. w treści artykułów publikowanych w intranecie (stron HTML) c. Spójne zarządzanie wyglądem stron intranetu, głównie pod kątem formatowania tekstu: możliwość globalnego zdefiniowania krojów tekstu, które mogą być wykorzystywane przez edytorów treści, możliwość wklejania treści przy publikacji stron intranetu z plików tekstowych lub edytorów tekstu (np. MS Word) z zachowaniem lub z usunięciem formatowania oryginalnego d. Zarządzanie galeriami zasobów elektronicznych (pliki graficzne, filmy video, dokumenty), wykorzystywanymi przy tworzeniu stron intranetu i przechowywanymi w intranetowym repozytorium treści. Możliwość współdzielenia tych zasobów na potrzeby stron umiejscowionych w różnych obszarach portalu intranetowego. Podstawowe funkcjonalności związane z wersjonowaniem i wyszukiwaniem tych zasobów e. Definiowanie szablonów dla układów stron (tzw. layout’ów), określających ogólny układ stron intranetu oraz elementy wspólne dla stron opartych na tym samym szablonie. Możliwość stworzenia wielu szablonów na potrzeby różnych układów stron w zależności od potrzeb funkcjonalnych w różnych częściach intranetu. Możliwość generalnej zmiany wyglądu utworzonych już stron poprzez modyfikację szablonu, na którym zostały oparte f. Możliwość wielokrotnego wykorzystania elementów zawartości intranetu (części treści publikowanych na stronach) w różnych częściach portalu, tzn. modyfikacja zawartości w jednym miejscu powoduje jej faktyczną zmianę na wszystkich stronach intranetu, gdzie dana treść została opublikowana g. Możliwość odwzorowania w systemie CMS przyjętej wizualizacji portalu intranetowego (projekt graficzny i funkcjonalny). h. Możliwość osadzania na stronach narzędzia do odtwarzania materiałów audio i wideo, 6. Organizacja i publikacja treści: a. Wersjonowanie treści stron intranetu, działające automatycznie przy wprowadzaniu kolejnych modyfikacji przez edytorów treści. b. Zastosowanie procesów zatwierdzania zawartości przez publikacją, tzn. Udostępnieniem jej dla szerokiego grona pracowników. Możliwość zdefiniowania przynajmniej dwóch poziomów uprawnień edytorów (edytor i recenzent), przy czym treści publikowane przez edytorów muszą uzyskać pozytywną akceptację recenzenta przed Udostępnieniem jej wszystkim użytkownikom intranetu. c. Możliwość budowania hierarchicznej struktury stron portalu z prostym przenoszeniem stron i sekcji w ramach struktury nawigacji. d. Automatyczne tworzenie nawigacji na stronach intranetu, odwzorowujące obecną hierarchię. e. Automatyczne generowanie mapy stron portalu. f. Możliwość definiowania nawigacji w oparciu o centralne zarządzanie metadanymi. g. Umożliwienie zarządzania poszczególnymi obszarami portalu osobom nietechnicznym, pełniącym rolę edytorów bądź administratorów merytorycznych. Istotne jest nieangażowanie zespołu IT w proces zarządzania treścią intranetu. h. Definiowanie uprawnień użytkowników niezależnie do poszczególnych sekcji i stron intranetu, np. do obszarów poszczególnych spółek, dywizji, biur. Dotyczy to zarówno uprawnień do odczytu zawartości, jak i edycji oraz publikacji (różni edytorzy zawartości intranetu w zależności od jego części). Definiowanie uprawnień powinno być dostępne dla administratorów merytorycznych poszczególnych obszarów portalu w sposób niezależny od pracowników działu IT. i. Automatyczne dołączanie do publikowanych stron informacji o autorze (edytorze) i dacie publikacji. j. Możliwość personalizacji i filtrowania treści w intranecie w zależności od roli lub innych atrybutów pracownika (np. stanowiska, działu, pionu lub spółki). Funkcjonalność ta ma być niezależna od mechanizmów zarządzania uprawnieniami użytkownika do zawartości, i ma mieć na celu dostarczenie pracownikowi adekwatnych, skierowanych do niego informacji. k. Wsparcie dla obsługi różnych wersji językowych wybranych zawartości intranetu oraz zapewnienie automatycznego tłumaczenia na wybrane języki. 7. Repozytoria dokumentów: a. Możliwość prostej publikacji dokumentów w intranecie przez edytorów portalu. Prosty sposób publikacji dokumentów, funkcjonalny dostęp użytkowników intranetu do opublikowanych dokumentów. b. Wykorzystanie do publikacji, edycji i przeglądania dokumentów w repozytorium narzędzi znanych użytkownikom np. pakiety biurowe czy przeglądarka internetowa. c. Możliwość tworzenia wielu tematycznych repozytoriów dokumentów w różnych częściach intranetu. d. Możliwość publikacji plików w strukturze katalogów. e. Możliwość publikacji materiałów wideo oraz audio. f. Możliwość definiowania metryki dokumentu, wypełnianej przez edytora przy publikacji pliku. g. Możliwość nawigacji po repozytorium dokumentów (lub całym portalu) w oparciu o metadane z metryk dokumentów. h. Prosty, elastyczny i niezależny od działu IT mechanizm zarządzania uprawnieniami do publikowanych dokumentów w ramach istniejących uprawnień. Możliwość definiowania różnych poziomów uprawnień przez administratorów merytorycznych, np. uprawnienia do odczytu, publikacji, usuwania. i. Zarządzanie wersjonowaniem dokumentów: obsługa głównych oraz roboczych wersji (np.: 1.0, 1.1, 1.x… 2.0), automatyczna kontrola wersji przy publikacji dokumentów. j. Możliwość zdefiniowania w systemie procesu zatwierdzania nowych lub modyfikowanych dokumentów. System informuje użytkowników recenzujących materiały o oczekujących na nich elementach do zatwierdzenia i pozwala podjąć decyzję o ich publikacji lub odrzuceniu. k. Możliwość tworzenia specjalnych repozytoriów lub katalogów przeznaczonych do przechowywania specyficznych rodzajów treści, np. galerie obrazów dla plików graficznych. l. Możliwość definiowania polityk cyklu życia dokumentu oraz retencji dokumentów. m. Możliwość tworzenia specjalnych repozytoriów przeznaczonych na raporty osadzone w arkuszach kalkulacyjnych w formacie ISO/IEC 29500:2008. Serwer powinien generować na podstawie tych arkuszy kalkulacyjnych raporty dostępne do oglądania przez przeglądarkę Internetową bez zainstalowanych innych narzędzi klienckich. n. Możliwość automatyzacji usuwania duplikatów dokumentów. 8. Wyszukiwanie treści: a. Pełnotekstowe indeksowanie zawartości intranetu w zakresie różnych typów treści publikowanych w portalu, tj. stron portalu, dokumentów tekstowych (w szczególności dokumentów XML), innych baz danych oraz danych dostępnych przez webservice. b. Centralny mechanizm wyszukiwania treści dostępny dla użytkowników intranetu c. Opcja wyszukiwania zaawansowanego, np. wyszukiwanie wg typów treści, autorów, oraz zakresów dat publikacji d. Możliwość budowania wielu wyszukiwarek w różnych częściach portalu, służących do przeszukiwania określonych obszarów intranetu wg zadanych kryteriów, np. wg typów dokumentów e. Możliwość definiowania słownika słów wykluczonych (często używanych) f. Możliwość tworzenia „linków sponsorowanych”, prezentowanych wysoko w wynikach wyszukiwania w zależności od słów wpisanych w zapytaniu g. Podświetlanie w wynikach wyszukiwania odnalezionych słów kluczowych zadanych w zapytaniu. h. Przedstawianie w wynikach duplikatów plików i. Statystyki wyszukiwanych fraz 9. Administracja intranetem i inne funkcje: a. Możliwość definiowania ról / grup uprawnień, w ramach których definiowane będą uprawnienia i funkcje użytkowników. Przypisywanie użytkowników do ról w oparciu o ich konta w LDAP lub poprzez grupy domenowe. Funkcjonalność zarządzania uprawnieniami dostępna dla administratorów niewymagająca szczególnych kompetencji technicznych merytorycznych intranetu, b. Możliwość określania uprawnień do poszczególnych elementów zawartości intranetu tj. sekcja, pojedyncza strona, repozytorium dokumentów, katalogu dokumentów, pojedynczego dokumentu c. Generowanie powiadomień pocztą elektroniczną dla użytkowników intranetu z informacją o publikacji najbardziej istotnych treści d. Definiowanie metryk opisujących dokumenty w poszczególnych repozytoriach portalu oraz centralnie zarządzanego zbioru metadanych z wyznaczonym administratorem merytorycznym. e. Możliwość definiowania zewnętrznych źródeł danych takich jak bazy danych i webservice oraz wykorzystywania ich do opisywania dokumentów, f. Konfigurowanie procesów zatwierdzania publikowanych stron i dokumentów. Możliwość odrębnej konfiguracji w poszczególnych częściach portalu tj. definiowanie różnych edytorów i recenzentów w ramach różnych obszarów intranetu g. Statystyki odwiedzin poszczególnych części i stron intranetu – analiza liczby odsłon w czasie. Opcjonalnie zaawansowane statystyki i analizy h. Funkcjonalności wspierające pracę grupową - do wykorzystania na najniższym poziomie intranetu do celów pracy działów i zespołów zadaniowych. Funkcjonalności wspierające gromadzenie dokumentów, wsparcie komunikacji, planowanie zadań i wydarzeń i. Funkcjonalność publikowania na portalu formularzy elektronicznych XML i przetwarzanych na aplikację webową dostępną dla użytkowników przez przeglądarkę Internetową. Dane z wypełnionego formularza mają być zapisywane w formacie XML zgodnie z definicją formularza. j. Mechanizmy wspierające przepływy pracy (workflow) wraz z funkcjonalnością definiowania procesów obiegu dokumentów, integracji przepływów z web-services, wywoływania web-services z poziomu workwlow bez konieczności kodowania przy wykorzystaniu prostych w obsłudze narzędzi portalu. Zamawiający wymaga dostarczenia licencji dostępowych dla 50 użytkowników. Oprogramowanie infrastrukturą narzędziowe 1. Wymagania funkcjonalne do monitorowania i zarządzania a. Oprogramowanie umożliwia obsługę wielu serwerowni w jednej lub wielu lokalizacjach i umożliwia samodzielne dodawanie/modyfikację lokalizacji serwerowni. b. Możliwy jest zrzut informacji z systemu do pliku w znanym formacie (np. CSV, XML) oraz import z pliku. c. Oprogramowanie ma możliwość opisywania zasobów serwerowni dowolnymi cechami reprezentowanymi przez atrybuty. d. Istnieje możliwość modelowania i wykorzystywania dowolnego typu obiektu/zasobu bez konieczności modyfikacji kodu aplikacji. e. Oprogramowanie ma rejestrować, przechowywać i prezentować wszelkie zmiany, jakie zostały wykonane w trakcie modyfikacji danych o zasobach. f. Oprogramowanie musi posiadać możliwość definiowania spersonalizowanych dashbordów prezentujących użytkownikowi zagregowane informacje w ramach jego uprawnień. Dashbordy mają mieć możliwość prezentacji dla dowolnie wybranych serwerowni lub obiektów serwerowni informacji z różnych dziedzin (pojemność, energetyka, sieć, itd.) w postaci graficznej. g. Oprogramowanie posiada bibliotekę urządzeń wiodących producentów. h. Biblioteka w ramach wdrożenia zostanie rozbudowana o urządzenia będące w posiadaniu Zamawiającego, a niewystępujące w bibliotece. i. Biblioteka zawiera graficzną reprezentację urządzeń – minimalnie przód i tył urządzenia. j. Biblioteka umożliwi dodawanie własnych urządzeń przez administratora. 2. WYMAGANIA FUNKCJONALNE – ZARZĄDZANIE ZASOBAMI a. Możliwe jest interaktywne tworzenie planu serwerowni w widoku „z góry”, w tym: i. Umieszczanie miejsc niedostępnych (np. ściany, rampy, stoły) ii. Oznaczanie umiejscowienia okien i drzwi iii. Oznaczanie korytarzy (w tym ciepłe/zimne), podłogi technicznej b. Oprogramowanie obsługuje warstwy – np. podłoga techniczna ponad stropem, sufit podwieszany, itp. oraz umieszczanie sprzętu IT/energetycznego z uwzględnieniem warstw: szaf, urządzeń wolnostojących, kanałów kablowych, itp. c. Oprogramowanie udostępnia widoki wykorzystania i dostępności serwerowni min. pod kątem poniższych parametrów: i. Miejsce ii. Waga iii. Ciepło iv. Zasilanie d. wraz z wyświetleniem skali wykorzystania i dostępności (np. od koloru zielonego do czerwonego). e. Oprogramowanie posiada rozbudowane nawigacje drill-down rozmieszczenia i wyglądu zasobów (w tym wizualizacje 3D). f. Oprogramowanie posiada rozbudowany zestaw walidacji logicznych i technicznych umożliwiający weryfikację poprawności wykonywanych operacji (instalacja, podłączenia itp.). Walidacje umożliwiają użytkownikowi wykrycie niepoprawnych lub niepożądanych operacji . Reguły wykonywanych walidacji mają być w pełni konfigurowalne dla administratorów Zamawiającego. Ma być również zapewniona możliwość swobodnego tworzenia nowych walidacji. g. Oprogramowanie posiada możliwość definiowania „magazynów”, gdzie może być przechowywany sprzęt, który nie został jeszcze zainstalowany albo nie można wskazać jego dokładnej lokalizacji. h. Oprogramowanie posiada moduł zarządzania zadaniami, gdzie możliwe jest definiowanie zadania związanego z zasobami i opisywania go dowolnym zestawem atrybutów. i. Oprogramowanie umożliwia powiększanie planu serwerowni. j. Dostępna jest wyszukiwarka, umożliwiająca wyszukiwanie zasobów w systemie według wskazanych kryteriów. k. Możliwe jest wyszukiwanie m.in. po: nazwie, producencie, modelu oraz własnych kryteriach. Muszą być dostępne operatory wiążące wybrane atrybuty w kryteriach wyszukiwania uszczegóławiające wyszukiwanie. l. Oprogramowanie udostępnia zestaw raportów predefiniowanych koniecznych do zarzadzania serwerownią. Minimalny zakres raportów: i. Raport zasobów, ii. Ewidencja szaf podłączonych do obwodów, iii. Raport statusów portów (wolne/zajęte) sieciowych urządzeń, iv. Raport statusów gniazd zasilających na listwach zasilających, v. Ciężar szaf, vi. Wolne miejsce w szafach (U), m. Dostępne są co najmniej widoki dla: serwerowni z góry oraz 3D, szafy rack (przód/tył) oraz 3D, urządzenia modułowego (przód/tył) oraz 3D, urządzenia (przód/tył). n. Oprogramowanie obsługuje urządzenia modułowe, np. serwery blade. o. Oprogramowanie udostępnia informacje o zajętości portów logicznych i energetycznych (pożądane również oznaczenie graficzne). p. Oprogramowanie umożliwia tworzenie planów zmian (planowanie instalacji, przesunięć, deinstalacji, optymalizacja) na poziomie co najmniej: całej serwerowni oraz pojedynczej szafy rack. Wymagana jest możliwość tworzenia wielu alternatywnych planów dla jednej serwerowni lub szafy rack. 3. WYMAGANIA FUNKCJONALNE – ZARZĄDZANIE ENERGIĄ a. Oprogramowanie umożliwia ewidencję obwodów elektrycznych. b. System ma udostępniać dedykowany widok podłączonych urządzeń w ramach poszczególnych obwodów elektrycznych od zabezpieczenia w rozdzielni począwszy, aż do urządzeń odbiorczych. c. System ma umożliwiać obsługę więcej niż jednego wejścia energetycznego w urządzeniu odbiorczym i wskazywać czy podłączone do różnych obwodów. 4. WYMAGANIA TECHNICZNE a. Oprogramowanie ma być wykonane w technologii klient – serwer oraz udostępniać pełną funkcjonalność poprzez przeglądarkę internetową (thin client). b. Oprogramowanie serwerowe musi mieć możliwość zainstalowania na serwerach wirtualnych VMWare lub równoważnej i w pełni wpierane na tej platformie. c. Oprogramowanie serwerowe musi być zainstalowane na 64-bitowych systemach operacyjnych. d. Uwierzytelnienie ma odbywać się z wykorzystaniem systemu usług katalogowanych Microsoft Active Directory. e. Oprogramowanie ma być modułowe – musi mieć możliwość rozbudowy o kolejne moduły funkcjonalne, aby była możliwość dostosowania do wymagań Zamawiającego. f. Oprogramowanie musi rozróżniać użytkowników pod względem posiadanych uprawnień. g. Oprogramowanie ma umożliwiać nadawanie użytkownikom odrębnych ról oraz odpowiednich uprawnień. h. Musi istnieć możliwość zdefiniowania co najmniej następujących ról użytkowników: administrator (umożliwia konfigurację, edycję), operator (umożliwia edycję), czytelnik (tylko odczyt). i. Musi istnieć możliwość nadawania uprawnień do edycji na poziomie serwerowni (z zawartością)/szafy (z zawartością)/konkretnego urządzenia. j. Musi istnieć możliwość nadawania uprawnień do odczytu (dostępu) na poziomie serwerowni (z zawartością)/szafy (z zawartością)/konkretnego urządzenia. k. Musi być możliwość ograniczenia uprawnień dziedzinowo, np. użytkownik może mieć możliwość edycji na poziomie serwerowni, ale tylko atrybutów energetycznych albo związanych z atrybutami połączeń sieciowych. l. Oprogramowanie ma współpracować co najmniej ze stacją roboczą w standardzie Microsoft Windows 7, IE10. m. Oprogramowanie w ramach wdrożenia zostanie zintegrowane z bazą CMDB. Baza CMDB będzie bazą referencyjną dla Systemu zarządzania serwerownią. n. Oprogramowanie musi posiadać otwarty interfejs do integracji na potrzeby przyszłych integracji z innymi systemami Zamawiającego. o. Oprogramowanie musi posiadać możliwości konfiguracji tak, aby administratorzy mogli tworzyć własne reguły zachowania Systemu bez konieczności korzystania ze wsparcia Dostawcy. 5. WYMAGANIA DOTYCZĄCE LICENCJONOWANIA a. Oprogramowanie ma pochodzić od producenta lub z oficjalnego kanału dystrybucyjnego producenta, zapewniającego w szczególności realizację uprawnień gwarancyjnych. b. Wykonawca zapewni 24 miesięczny maintenance licencji na oprogramowanie do zarządzania serwerowniami pozwalający na uaktualnienia wersji oprogramowania oraz uaktualnienia biblioteki urządzeń. c. Licencjonowanie oprogramowania może być związane z liczbą serwerowni, szaf rack lub liczbą sprzętu, ale musi zapewniać możliwość elastycznej rozbudowy, w szczególności w 24-cio miesięcznym okresie gwarancyjnym. d. Należy wycenić wszelkie licencje konieczne do uruchomienia rozwiązania 6. WYMAGANIA NIEFUNKCJONALNE a. Rozwój oprogramowania ma być dostępny z użyciem ogólnodostępnych darmowych narzędzi deweloperskich lub z użyciem narzędzi Microsoft VisualStudio. b. Wsparcie techniczne oprogramowania jest zapewnione przez producenta oprogramowania lub firmę mającą autoryzację producenta do świadczenia wsparcia technicznego na terytorium Rzeczypospolitej Polski. c. I i II linia wsparcia technicznego będzie dostępna w języku polskim. d. System ma być wyskalowany do działania w następujących warunkach: i. serwerowni: 1 ii. szaf rack: 1 iii. urządzeń: 9 Formularz ilościowo-cenowy Grupa ID Szafa serwerowa Obudowa serwerów kasetowych Serwer kasetowy – typ I Serwer kasetowy – typ II Infrastruktura Macierz dyskowa Archiwizator Przełącznik LAN Rozbudowa urządzenia Firewall System operacyjny – serwer typ I System operacyjny – serwer typ II Licencje dostępowe Oprogramowanie do wykonywania kopii Oprogramowanie zapasowych Baza danych Portal wielofunkcyjny wraz z licencjami dostępowymi Oprogramowanie narzędziowe do monitorowania i zarządzania infrastrukturą Ilość j.m. 1 szt. 1 szt. 2 1 1 1 2 szt. szt. Szt. szt. szt. 1 szt. 2 szt. 1 szt. 50 szt. 1 komplet 1 komplet 1 komplet 1 komplet Cena netto Wartość netto VAT [%] VAT Wartość [kwota] brutto Gwarancja Zamawiający wymaga aby dostarczony sprzęt i oprogramowanie objęte było gwarancja na okres co najmniej 24 miesięcy do daty podpisania protokoły zdawczo-odbiorczego. Definicje • • • • • • czas reakcji – oznacza czas pomiędzy zgłoszeniem, a potwierdzeniem przyjęcia zgłoszenia przez serwis Wykonawcy oraz przekazania informacji o rozpoczęciu prac nad usuwaniem awarii, czas naprawy – jest to maksymalny czas, który może upłynąć pomiędzy momentem zgłoszenia awarii urządzenia przez Zamawiającego, a momentem, w którym specjalista Wykonawcy przywróci to urządzenie do stanu gotowości operacyjnej. Gotowość operacyjna to stan przywrócenia funkcjonalności urządzenia określony przez producenta i mierzony na podstawie testów podanych w dokumentacji powdrożeniowej. Jeżeli rezultat testów jest pozytywny, urządzenie uważa się za przywrócone do gotowości operacyjnej, awaria krytyczna – oznacza awarię dostarczonego sprzętu lub oprogramowania, która uniemożliwia pracę w systemach informatycznych, np. awaria dwóch przełączników LAN zainstalowanych w obudowie kasetowej, awaria – oznacza sytuację, w której uszkodzeniu uległa część infrastruktury sprzętowej, ale funkcjonalność z racji zastosowania redundancji jest zachowana lub awarii uległ system składowania danych, usterka - oznacza sytuację, w której występują utrudnienia w funkcjonowaniu infrastruktury, ale główna funkcjonalność i wydajność jest zachowana, rozwiązanie „workaround” – oznacza zastępcze, tymczasowe rozwiązanie przywracające w 100% funkcjonalność i minimalnie 50% wydajności rozwiązania. W przypadku „awarii krytycznej”, po zastosowaniu rozwiązania workaround, typ awarii ulega zmianie na „awarię” natomiast czas naprawy liczony jest od momentu zgłoszenia „awarii krytycznej”. Warunki serwisu Wykonawca lub autoryzowany serwis producenta sprzętu i oprogramowania będzie realizował następujące czynności w miejscu zainstalowania przedmiotu zamówienia: • • • usunięcie awarii sprzętowej, usunięcie awarii oprogramowania, diagnostyka sprzętu. Wszystkie elementy infrastruktury muszą być objęte 2 letnią opieką serwisową świadczoną w siedzibie Zamawiającego lub we wskazanym adresie (kolokacja) w trybie 24/7 (24 godziny na dobę, 7 dni w tygodniu) z reżimem usunięcia awarii zgodnie z tabelą podaną poniżej. Typ Awarii Czas Reakcji Czas Naprawy Awaria Krytyczna 2 godziny 24 godziny Awaria 4 godziny 2 dni Usterka 4 godziny 7 dni Zgłoszenia do serwisu Wszystkie zgłoszenia powinny być kierowane do serwisu Wykonawcy. Zgłoszenia mogą być realizowane przez upoważnionych pracowników Zamawiającego w następujący sposób: • • • za pośrednictwem systemu dostępnego przez WWW, faksem, telefonicznie pod warunkiem niezwłocznego potwierdzenia w sposób podany w powyższych punktach. Wymagania ogólne 1. Wszelkie koszty związane z przygotowaniem oraz dostarczeniem oferty ponosi Wykonawca. 2. Zamawiający nie przewiduje zorganizowania zebrania informacyjnego dla wykonawców zaproszonych do udziału w postępowaniu. 3. Dostarczany sprzęt musi być oryginalnym produktem danego producenta. 4. Sprzęt dostarczony w ramach realizacji umowy musi być fabrycznie nowy, nie używany w innych projektach. Urządzenia muszą pochodzić z autoryzowanego przez producenta sprzętu kanału sprzedaży na terenie Unii Europejskiej i być dedykowane do użycia na rynku Polskim, a gwarancja musi być świadczona przez sieć serwisową na terenie Polski w oparciu o oryginalne materiały i części dostarczane przez producenta i zgodnie z jego zaleceniami. 5. Do oferty należy dołączyć karty katalogowe proponowanego sprzętu. 6. Ilekroć w treści SIWZ, w tym w opisie przedmiotu zamówienia, użyte są znaki towarowe, patenty lub pochodzenie, a także normy, Zamawiający dopuszcza rozwiązanie równoważne i zastrzega sobie prawo (np. w przypadku oferowania sprzętu równoważnego lub oprogramowania równoważnego) do przeprowadzenia, na etapie oceny złożonych ofert, testów zgodności na koszt wykonawcy. 7. Zamawiający wymaga, aby serwis sprzętu i oprogramowania świadczony był przez organizację serwisową producenta lub autoryzowanego partnera serwisowego, mającą swoją placówkę serwisową na terenie Polski w języku polskim lub 8. Określenie „powinno” w doniesieniu do części składowych zamówienia należy interpretować jako „musi”. Należy dostarczyć sprzęt i oprogramowanie które bezwzględnie spełnia wymiennie/oczekiwane wymagania lub umożliwia uruchomienie wymaganej funkcjonalności. 9. Zamawiający wymaga aby w kosztach oferty skalkulować również wszystkie niezbędne elementy poboczne nieujęte w wymaganiach, które zapewnią poprawne działanie zaprojektowanego systemu w tym m.in.: a. Kompletu okablowania niezbędnego do wykonania połączeń pomiędzy elementami sprzętowymi Systemu: odpowiednią ilość kabli Ethernet, FC i innych zależnie od oferowanych technologii (montowanych fabrycznie - długość i kolory do ustalenia przed dostawą) umożliwiających połączenie wzajemne oferowanych urządzeń oraz połączenie ich z urządzeniami Zamawiającego, odpowiednią ilość opasek na rzepy do spinania kabli, odpowiednią ilość trwałych etykiet do oznaczenia kabli sieciowych na obu końcach, b. korytka, organizery i inne właściwe akcesoria podtrzymujące kable prowadzone pomiędzy szafami i przełącznikami. Warunki równoważności W przypadku gdy nie są bezpośrednio wskazane warunki równoważności należy przyjąć poniższa interpretacje. Z uwagi na to, że art. 30 ust. 5 ustawy prawo zamówień publicznych wyraźnie wskazuje na Wykonawcę jako tego, kto jest zobowiązany wykazać, że rozwiązanie równoważne spełniają wymagania postawione przez Zamawiającego, Zamawiający zastrzega sobie, w przypadku jakichkolwiek wątpliwości, prawo sprawdzenie pełnej zgodności oferowanych produktów z wymogami specyfikacji. Sprawdzenie to, będzie polegać na przeprowadzeniu testów w warunkach produkcyjnych na sprzęcie dostarczonym przez Oferenta, z użyciem urządzeń peryferyjnych Zamawiającego, na plikach Zamawiającego. W tym celu Wykonawca na każde wezwanie Zamawiającego dostarczy do siedziby Zamawiającego w terminie 5 dni od daty otrzymania wezwania, po jednym egzemplarzu wskazanego przedmiotu dostawy. W odniesieniu do oprogramowania mogą zostać dostarczone licencje tymczasowe, w pełni zgodne z oferowanymi. Jednocześnie Zamawiający zastrzega sobie możliwość odwołania się do oficjalnych, publicznie dostępnych dokumentów, opracowań i stron internetowych producenta weryfikowanego przedmiotu oferty. Negatywny wynik tego sprawdzenia skutkować będzie odrzuceniem oferty, na podstawie art. 89 ust. 1 pkt. 2 ustawy. Nie przedłożenie oferowanych produktów do przetestowania w ww. terminie zostanie potraktowane, jako negatywny wynik sprawdzenia. Po wykonaniu testów, dostarczone do testów egzemplarze będą zwrócone oferentowi. Równoważność oznacza, że: funkcjonalność równoważna musi być taka sama lub lepsza; sprzęt i oprogramowanie równoważne musi być kompatybilne i w sposób niezakłócony współdziałać ze sprzętem i oprogramowaniem funkcjonującym u Zamawiającego oraz dostarczanym w ramach tego postępowania; Oprogramowanie równoważne musi w pełni współpracować z systemami już eksploatowanymi u Zamawiającego. Oprogramowanie równoważne nie może zakłócić pracy środowiska systemowo-programowego Zamawiającego, Warunki licencji w każdym aspekcie licencjonowania są takie same lub lepsze niż licencja produktów określonych; Wykonawca, który zaoferuje produkt równoważny musi udowodnić spełnienie wszystkich warunków określonych wyżej. W tym celu Wykonawca złoży wraz z ofertą nw. dokumenty: pełne postanowienia licencji oprogramowania i instrukcje obsługi sprzętu równoważnego, wykaz pełnej funkcjonalności oprogramowania i sprzętu równoważnego. Dokumenty te muszą być napisane w języku polskim. Dopuszcza się tłumaczenie na język polski wykonane przez tłumacza przysięgłego.