Załącznik nr 1 do SOPZ Zadanie 1 i Zadanie 2



Podobne dokumenty
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Wymagania techniczne przedmiotu zamówienia. Część nr III

Formularz cenowo-techniczny

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

Załącznik nr Z1. AE/ZP-27-68/14 Wymagane i oferowane paramtery techniczne. Oferowane paramtery przedmiotu zamówienia podać zakres/wartość, opisać

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

Opis przedmiotu zamówienia.

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Minimalne wymagania techniczne dla systemu:

Załącznik nr 3 do SOPZ Zadanie 1 i Zadanie 2

Załącznik nr 3 do OPZ opis sprzętu i Infrastruktury sieci VPN zabezpieczającej połączenia sieciowe pomiędzy Parterami projektu oraz sprzęt.

ZAPYTANIE OFERTOWE na:

1. Serwer rack typ 1 Liczba sztuk: 2

Tabela porównawcza oferowanego sprzętu*

Dostawa urządzenia sieciowego UTM.

OPIS PRZEDMIOTU ZAMÓWIENIA, FORMULARZ ASORTYMENTOWO-CENOWY

Serwer główny bazodanowy. Maksymalnie 1U RACK 19 cali (wraz ze wszystkimi elementami niezbędnymi do zamontowania serwera w oferowanej szafie)

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

PARAMETRY TECHNICZNE I FUNKCJONALNE

2. Kontroler Dwa kontrolery pracujące w trybie active-active wyposażone w min. 32GB cache (każdy). Kontroler oparty na architekturze 64 bitowej.

Niniejszy dokument zawiera opis wymagań funkcjonalnych i technicznych dla dostarczanej macierzy dyskowej oraz przełączników.

Zarządzanie infrastrukturą serwerów Blade

Sprawa numer: BAK.WZP Warszawa, dnia 20 maja 2016 r.

Opis przedmiotu zamówienia

OPIS PRZEDMIOTU ZAMÓWIENIA

Załącznik nr 4a do Specyfikacji Istotnych Warunków Zamówienia

OPIS PRZEDMIOTU ZAMÓWIENIA część II zamówienia. Modernizacja systemu backup-u i archiwizacji CPE.

Opis przedmiotu zamówienia

Szczegółowy Opis Przedmiotu Zamówienia

ZAŁĄCZNIK NR 7B - SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. SPECYFIKACJA WYMAGAŃ TECHNICZNYCH DLA ZADANIA II

szczegółowy opis przedmiotu zamówienia: macierz wyposażona w dwa kontrolery UWAGA!: w ofercie należy wycenić 2 szt. CPV:

ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE

Specyfikacja techniczna oferowanego sprzętu

OPIS PRZEDMIOTU ZAMÓWIENIA. Wymagania minimalne dotyczące systemu UTM

PARAMETRY TECHNICZNE I FUNKCJONALNE

Nr sprawy: INF-V Załącznik nr 4 do SIWZ /Załącznik nr 2 do umowy część II/ OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ II

Specyfikacje techniczne

Załącznik nr 1 Opis Przedmiotu Zamówienia

Dostawa serwera bazodanowego i półki dyskowej,

Załącznik nr 2 do I wyjaśnień treści SIWZ

... Podpis osoby - osób upoważnionych do składania oświadczeń woli w imieniu wykonawcy

Sprawa RAP Macierz dyskowa - 2 sztuki

1. Zasilacz awaryjny UPS typu RACK do podtrzymania zasilania urządzeń serwerowych 1 sztuka. 15 min. 5 min

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (SOPZ) część 2. Lp. Nazwa parametru Minimalna wartość parametru Dane techniczne oferowanego sprzętu/model 1. 1.

Opis przedmiotu zamówienia

Suma: B) Oprogramowanie do wykonywania kopii bezpieczeństwa (1 licencja) Cena (zł/szt.) Cena łącznie. Suma:

ZAPYTANIE OFERTOWE. Wytworzenie i wprowadzenie na rynek platformy zarządzania systemami chmur obliczeniowych

Formularz cenowy dla Systemu głosu Załącznik nr 9e. Centrala Głosowa

PARAMETRY TECHNICZNE I FUNKCJONALNE

Specyfikacja istotnych warunków zamówienia (część techniczna)

Zadanie nr 1.2: Macierz RAID. Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Wieloprocesorowa typu SMP

Opis przedmiotu zamówienia

OPIS PRZEDMIOTU ZAMÓWIENIA - PARAMETRY TECHNICZNE I OKRES GWARANCJI (formularz) - po modyfikacji

1 Serwer - 1 sztuka Nazwa producenta / Model : /

Załącznik 1A Opis wymagań w zakresie modernizacji serwerowni:

Zaproszenie do składania ofert. Numer wewnętrzny zapytania ofertowego 02/10/2013

CZĘŚĆ XV. Serwer stelażowy węzeł klastra obliczeniowego

Producent. Rok produkcji..

TABELA PORÓWNAWCZA OFEROWANEGO SPRZĘTU

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2

Załacznik nr 6 do SIWZ. 1. Macierz Dyskowa ilość: 1 szt. NAZWA PRODCENTA:.

Wymagane parametry techniczne dla urządzeń teleinformatycznych

Konfiguracja Wymagania techniczne oferowana Producent. Rok produkcji..

1.1 Wymagania technologiczne i funkcjonalne dla oferowanego serwera zestaw 1

ZAPYTANIE OFERTOWE na:

SPECYFIKACJA TECHNICZNA / OPIS PRZEDMIOTU ZAMÓWIENIA


1. Serwer typu RACK szt. 1

OPIS PRZEDMIOTU ZAMÓWIENIA

Zarząd Transportu Miejskiego w Poznaniu, ul. Matejki 59, Poznań

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część 1: Dostawa sprzętu serwerowego i sieciowego oraz oprogramowania

Formularz specyfikacji techniczno cenowej zamawianych/oferowanych serwerów

Przedmiotem zamówienia jest: ZADANIE 1. SERWERY PLIKÓW. Szczegółowy opis przedmiotu zamówienia Serwery plików

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Załącznik nr 5 do SIWZ

I. Serwery 2 szt Specyfikacja techniczna

Załącznik IV do SOPZ. Wymagane parametry techniczne dla urządzeń teleinformatycznych

Formularz ofertowy: Dostawa sprzętu komputerowego wraz z wdrożeniem. 1. Macierz dyskowa 1szt.

Załącznik nr 1 - Szczegółowy opis przedmiotu zamówieni Specyfikacja techniczna - minimalne obligatoryjne wymagania techniczne, funkcjonalne sprzętu

Opis Przedmiotu Zamówienia

PARAMETRY TECHNICZNE I FUNKCJONALNE

Cześć I - Zadanie nr 1.1: Serwer stelażowy. Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia

Załącznik nr 1. Specyfikacja techniczna. Serwer 1 szt. Podać producenta i model. Serwer 1szt. ... Wymagana minimalna wartość parametru

Nazwa producenta:.. Typ produktu, model:..

OPIS PRZEDMIOTU ZAMÓWIENIA Zakup serwera na potrzeby LAWP w Lublinie

Część V - Serwery. UWAGA! Część V stanowi nierozerwalną całość. Ocena będzie łączna dla 4 zadań. Zadanie nr 1. SERWER BAZODANOWY KWESTURA

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

Zapytanie ofertowe. Dedykowana płyta serwerowa, dwuprocesorowa, wyprodukowana i zaprojektowana przez producenta serwera,

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

Zmiana treści Specyfikacji Istotnych Warunków Zamówienia.

Strona 1/6. oznaczenie sprawy: ZA Opis przedmiotu zamówienia Załącznik nr 6c SIWZ

5. Karta graficzna Zintegrowana karta graficzna. bez zmian 6. Wbudowane porty 4x USB 2.0 lub 3.0; bez zmian

Tom II: SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (SOPZ): Przedmiotem zamówienia jest dostawa sprzętu infrastruktury serwerowej i sieciowej.

1.1 Wymagania technologiczne i funkcjonalne dla oferowanego serwera zestaw 1

Transkrypt:

Załącznik nr 1 do SOPZ Zadanie 1 i Zadanie 2 1. Zamawiający wymaga dostarczenia i wdrożenia 2 szt. urządzeń bezpieczeństwa klasy UTM, pracujących redundantnie w układzie klastra wraz z 1 szt. urządzenia do zbierania, analizy i raportowania danych z urządzeń bezpieczeństwa klasy UTM i 2 szt. przełączników dostępowych LAN Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności niezależnie od dostawcy łącza. Dopuszcza się aby elementy wchodzące w skład systemu ochrony były zrealizowane w postaci zamkniętej platformy sprzętowej lub w postaci komercyjnej aplikacji instalowanej na platformie ogólnego przeznaczenia. W przypadku implementacji programowej dostawca powinien zapewnić niezbędne platformy sprzętowe wraz z odpowiednio zabezpieczonym systemem operacyjnym. Dla dostarczanych elementów systemu bezpieczeństwa, Wykonawca zapewni wszystkie poniższe funkcjonalności: 1. Możliwość łączenia w klaster Active-Active lub Active-Passive każdego z elementów systemu. W ramach postępowania dostawca powinien dostarczyć system w formie redundantnej, np. w postaci klastra urządzeń. 2. Elementy systemu realizujące funkcję Firewall oraz VPN powinny być wyposażone w redundantne zasilacze. 3. Monitoring i wykrywanie uszkodzenia elementów sprzętowych i programowych systemów zabezpieczeń oraz łączy sieciowych. 4. Monitoring stanu realizowanych połączeń VPN. 5. System realizujący funkcję Firewall powinien dawać możliwość pracy w jednym z dwóch trybów: Routera z funkcją NAT lub transparent. 6. System realizujący funkcję Firewall powinien dysponować minimum 2 portami Ethernet 10 Gbps Ethernet oraz 8 portami 1 Gbps TX oraz dwoma gniazdami typu SFP 7. Możliwość tworzenia min 254 interfejsów wirtualnych definiowanych jako VLANy w oparciu o standard 802.1Q. 8. W zakresie Firewall a obsługa nie mniej niż 7 milionów jednoczesnych połączeń oraz 190 tys. nowych połączeń na sekundę 9. Przepustowość Firewall a: nie mniej niż 20 Gbps 10. Wydajność szyfrowania 3DES: nie mniej niż 6 Gbps 11. System realizujący funkcję Firewall powinien być wyposażony w lokalny dysk o pojemności minimum 64 GB do celów logowania i raportowania. W przypadku kiedy system nie posiada dysku do poszczególnych lokalizacji musi być dostarczony system logowania w postaci dedykowanej, odpowiednio zabezpieczonej platformy sprzętowej lub programowej. 12. W ramach dostarczonego systemu ochrony muszą być realizowane wszystkie z poniższych funkcjonalności. Poszczególne funkcjonalności systemu bezpieczeństwa mogą być realizowane w postaci osobnych platform sprzętowych lub programowych: kontrola dostępu - zapora ogniowa klasy Stateful Inspection ochrona przed wirusami antywirus [AV] (dla protokołów SMTP, POP3, IMAP, HTTP, FTP, HTTPS). poufność danych - połączenia szyfrowane IPSec VPN oraz SSL VPN ochrona przed atakami - Intrusion Prevention System [IPS] str. 1

kontrola stron internetowych pod kątem rozpoznawania witryn potencjalnie niebezpiecznych: zawierających złośliwe oprogramowanie, stron szpiegujących oraz udostępniających treści typu SPAM. kontrola zawartości poczty antyspam [AS] (dla protokołów SMTP, POP3, IMAP) kontrola pasma oraz ruchu [QoS, Traffic shaping] Kontrola aplikacji oraz rozpoznawanie ruchu P2P Możliwość analizy ruchu szyfrowanego protokołem SSL Ochrona przed wyciekiem poufnej informacji (DLP) z funkcją archiwizowania informacji 13. Wydajność skanowania ruchu w celu ochrony przed atakami (IPS) min 3 Gbps 14. Wydajność całego systemu bezpieczeństwa przy skanowaniu strumienia danych z włączoną funkcją: Antivirus min. 1.2 Gbps 15. W zakresie realizowanych funkcjonalności VPN, wymagane jest nie mniej niż: Tworzenie połączeń w topologii Site-to-site oraz Client-to-site Monitorowanie stanu tuneli VPN i stałego utrzymywania ich aktywności Praca w topologii Hub and Spoke oraz Mesh Możliwość wyboru tunelu przez protokół dynamicznego routiongu, np. OSPF Obsługa mechanizmów: IPSec NAT Traversal, DPD, XAuth 16. Rozwiązanie powinno zapewniać: obsługę Policy Routingu, routing statyczny i dynamiczny w oparciu o protokoły: RIPv2, OSPF, BGP oraz PIM. Protokoły routingu powinny funkcjonować w ramach terminowanych na urządzeniu połączeniach IPSec VPN. 17. Możliwość budowy min 2 oddzielnych (fizycznych lub logicznych) instancji systemów bezpieczeństwa w zakresie routingu, Firewall a, Antywirus a, IPS a, Web Filter a. 18. Translacja adresów NAT adresu źródłowego i NAT adresu docelowego. 19. Polityka bezpieczeństwa systemu zabezpieczeń musi uwzględniać adresy IP, interfejsy, protokoły, usługi sieciowe, użytkowników, reakcje zabezpieczeń, rejestrowanie zdarzeń oraz zarządzanie pasmem sieci (m.in. pasmo gwarantowane i maksymalne, priorytety) 20. Możliwość tworzenia wydzielonych stref bezpieczeństwa Firewall np. DMZ 21. Silnik antywirusowy powinien umożliwiać skanowanie ruchu w obu kierunkach komunikacji dla protokołów działających na niestandardowych portach (np. FTP na porcie 2021) 22. Ochrona IPS powinna opierać się co najmniej na analizie protokołów i sygnatur. Baza wykrywanych ataków powinna zawierać co najmniej 6500 wpisów. Ponadto administrator systemu powinien mieć możliwość definiowania własnych wyjątków lub sygnatur. Dodatkowo powinna być możliwość wykrywania anomalii protokołów i ruchu stanowiących podstawową ochronę przed atakami typu DoS oraz DDos. 23. Funkcja Kontroli Aplikacji powinna umożliwiać kontrolę ruchu na podstawie głębokiej analizy pakietów, nie bazując jedynie na wartościach portów TCP/UDP 24. Baza filtra WWW o wielkości co najmniej 40 milionów adresów URL pogrupowanych w kategorie tematyczne. W ramach filtra www powinny być dostępne takie kategorie stron jak: spyware, malware, spam, proxy avoidance. Administrator powinien mieć możliwość nadpisywania kategorii oraz tworzenia wyjątków i reguł omijania filtra WWW. 25. Automatyczne aktualizacje sygnatur ataków, aplikacji, szczepionek antywirusowych oraz ciągły dostęp do globalnej bazy zasilającej filtr URL. 26. System zabezpieczeń musi umożliwiać wykonywanie uwierzytelniania tożsamości użytkowników za pomocą nie mniej niż: Haseł statycznych i definicji użytkowników przechowywanych w lokalnej bazie systemu str. 2

haseł statycznych i definicji użytkowników przechowywanych w bazach zgodnych z LDAP haseł dynamicznych (RADIUS, RSA SecurID) w oparciu o zewnętrzne bazy danych Rozwiązanie powinno umożliwiać budowę architektury uwierzytelniania typu Single Sign On w środowisku Active Directory bez konieczności instalowania jakiegokolwiek oprogramowania a kontrolerze domeny. 27. Poszczególne elementy oferowanego systemu bezpieczeństwa powinny posiadać następujące certyfikaty: ICSA dla funkcjonalności SSLVPN, IPS, Antywirus ICSA lub EAL4 dla funkcjonalności Firewall 28. Elementy systemu powinny mieć możliwość zarządzania lokalnego (HTTPS, SSH, konsola szeregowa) jak i współpracować z dedykowanymi do centralnego zarządzania i monitorowania platformami. Komunikacja systemów zabezpieczeń z platformami zarządzania musi być realizowana z wykorzystaniem szyfrowanych protokołów. 29. Dostarczony system bezpieczeństwa musi umożliwiać centralne logowanie i korelację. Elementy systemu Elementy systemu bezpieczeństwa odpowiedzialne za zarządzanie i monitoring mają umożliwiać centralizację procesów zarządzania wszystkimi funkcjonalnościami elementów realizujących funkcje bezpieczeństwa w ramach całej infrastruktury zabezpieczeń. W ramach systemu logowania i raportowania dostawca powinien dostarczyć spójny system monitorujący, gromadzący logi, korelujący zdarzenia i generujący raporty na podstawie danych ze wszystkich elementów systemu bezpieczeństwa. Platforma powinna dysponować predefiniowanym zestawem przykładów raportów, dla których administrator systemu będzie mógł modyfikować parametry prezentowania wyników. System centralnego logowania i raportowania powinien być dostarczony w postaci komercyjnej platformy sprzętowej lub programowej. W przypadku implementacji programowej dostawca powinien zapewnić niezbędne platformy sprzętowe wraz z odpowiednio zabezpieczonym systemem operacyjnym. W ramach centralnego systemu logowania, raportowania i korelacji powinny być realizowane przynajmniej poniższe funkcjonalności: Konfigurowalne opcje powiadamiania o zdarzeniach jak. email, SNMP Podgląd logowanych zdarzeń w czasie rzeczywistym. Możliwość generowania raportów w zakresie wszystkich funkcjonalności bezpieczeństwa realizowanych przez system - na żądanie oraz w trybie cyklicznym, w postaci popularnych formatów min: PDF, DOC, HTML. Raporty powinny obejmować zagadnienie dotyczące całej sfery bezpieczeństwa. Zastosowane systemy logowania powinny umożliwiać cykliczny eksport zgromadzonych logów do zewnętrznych systemów przechowywania danych w celu ich długo czasowego składowania. Na podstawie analizy przeprowadzonych testów w zakresie ilości logów w ciągu sekundy, zastosowany system centralnego logowania powinien umożliwiać zapis oraz analizę co najmniej 1000 nowych logów/sekundę. System powinien dysponować co najmniej 6 interfejsami Ethernet 10/100/1000, dwoma portami SFP oraz powierzchnią dyskową min. 2 TB z możliwością rozbudowy do 6 TB 30. Serwisy i licencje Dostawca powinien dostarczyć licencje aktywacyjne dla funkcji bezpieczeństwa na okres 5 lat. str. 3

31. Wymaganie dodatkowe Infrastruktura dostępowa LAN W ramach proponowanego systemu bezpieczeństwa wymagane jest dostarczenie 2szt. przełączników LAN stanowiących warstwę dostępową. Proponowane urządzenia powinny charakteryzować się następującymi parametrami: Typ i liczba portów: o 48-Port min. 48 portów 10BASE-T/100BASE-TX/1000BASE-T, o 4 porty 10Gb/s w formacie SFP+ o slot rozszerzeń umożliwiający instalację, co najmniej 4 portów 10Gigabit Ethernet SFP+ lub 16 portów 1Gigabit Ethernet w formacie SFP Wydajność: minimum 188 Mp/s Przełączanie w warstwie 2 i 3 modelu OSI Tablica adresów MAC o wielkości min. 32k pozycji Obsługa ramek Jumbo Wsparcie dla IGMP Snooping per VLAN Obsługa Loop Detection Obsługa sieci IEEE 802.1Q VLAN min. 4094 sieci VLAN Elastyczność w konfiguracji sieci VLAN każdy port powinien posiadać możliwość przypisania do wielu sieci VLAN taggowanych, jak i do wielu sieci VLAN nie-taggowanych Routing IPv4 statyczny i dynamiczny (min. RIP v1 i v2, OSFP, BGP) Routing IPv6 statyczny i dynamiczny (min. RIPng, OSFPv3, BGP+,IS-ISv6) Wsparcie dla min. 8 grup DHCP Relay DHCP Snooping Listy ACL muszą być obsługiwane sprzętowo, bez pogarszania wydajności urządzenia Możliwość realizacji tzw. czasowych list ACL (list reguł dostępu, działających w określonych odcinkach czasu) Obsługa standardu 802.1p min. 8 kolejek na porcie Wparcie dla Remarking 802.1p Możliwość wyboru sposobu obsługi kolejek Strict Priority; Weighted Round Robin, Weighted Fair Queuing WFQ, WRR + SP Możliwość ograniczania pasma na porcie (globalnie) oraz możliwość ogranicznia pasma dla ruchu określonego listą ACL z dokładnością do 64 kb/s Możliwość zmiany wartości pola DSCP i/lub wartości priorytetu 802.1p Funkcja mirroringu portów: 1 to 1 Port mirroring, Many to 1 port mirroring Obsługa funkcji logowania do sieci ( Network Login ) zgodna ze standardem IEEE 802.1x: Obsługa następujących trybów uwierzytelniania EAP-MD5, PAP, CHAP, PEAP, EAP-TLS Możliwość przydziału stacji do wskazanej sieci wirtualnej podczas logowania IEEE 802.1x Możliwość uwierzytelniania wielu użytkowników na jednym porcie Możliwość obsługi wielu domen, z których każda może być przypisana do własnego serwera RADIUS Przypisanie profilu QoS dla użytkownika lub grupy użytkowników Możliwość centralnej autoryzacji stacji końcowej na podstawie MAC funkcja dla stacji, które nie mają klienta IEEE 802.1x: Możliwość przydziału stacji do wskazanej sieci wirtualnej po autoryzacji MAC Możliwość uwierzytelniania wielu urządzeń na jednym porcie str. 4

Możliwość stworzenia lokalnej bazy użytkowników dla autoryzacji IEEE 802.1x oraz MAC TACACS+ Network Login RADIUS Accounting Możliwość centralnego uwierzytelniania administratorów na serwerze RADIUS Min. 4 poziomy uprawnień dostępu do przełącznika, możliwość zmiany przypisania komendy do określonego poziomu uprawnień Zarządzanie poprzez port konsoli, SNMP v.1, 2c i 3, Telnet, SSH v.2, http i https Syslog NTPv3 Możliwość przechowywania wielu wersji oprogramowania na przełączniku Możliwość przechowywania wielu plików konfiguracyjnych na przełączniku, możliwość uploadu i downloadu pliku konfiguracyjnego w postaci tekstowej do stacji roboczej Wraz z przełącznikami należy dostarczyć 12 kabli 10G SPF+/SPF+ (DAC) o długości 3m. Przełączniki muszą posiadać redundantne moduły zasilania. 32. Gwarancja System powinien być objęty serwisem gwarancyjnym przez okres 60 miesięcy, realizowanym na terenie Rzeczpospolitej Polskiej. 2. Zamawiający wymaga dostarczenia i wdrożenia 1 szt. macierzy dyskowej o następujących minimalnych parametrach i minimalnym wyposażeniu: Obudowa Modułowa do instalacji w standardowej szafie RACK 19 Kontrolery Dwa redundantne kontrolery Active-Active udostępniające w sumie nie mniej niż 12 połączeń FC 8Gb. RAID 0,1,5,6,.. Każdy kontroler musi mieć możliwość jednoczesnej prezentacji wszystkich wolumenów utworzonych w ramach całego sytemu dyskowego. Cache Dyski Co najmniej 24 GB pamięci cache. Funkcjonalność cache dla procesu odczytu oraz mirrored cache dla procesu zapisu. Pamięć Cache musi mieć możliwość dynamicznej alokacji w zakresie 50-100% dla odczytów (odpowienio 50-0% dla zapisów). Jeżeli taka funkcjonalność nie jest dostępna to wymaganie na min. wartość pamięci Cache na macierz to 32 GB. Pamięć cache musi być zbudowana w oparciu o wydajną pamięć typu RAM. Nie dopuszczalne są rozwiązania, które realizują pamięć cache na bazie dysków SSD/Flash. Macierz musi obsługiwać dyski SSD, SAS i NL-SAS pozwalając na rozbudowę do co najmniej 240 dysków w oparciu o pojedynczą parę kontrolerów. Macierz musi obsługiwać dyski 2,5 i 3,5. Dostawa ma obejmować: - 24 dysków SAS 2,5 o pojemności 900GB i prędkości 10k rpm - 8 dysków SSD 2,5 o pojemności min. 400GB - 34 dysków NL-SAS 4TB 7,2 rpm. str. 5

Optymalizacja Kopie migawkowe Wirtualne dyski logiczne Bezpieczeństwo Możliwości rozbudowy funkcjonalności Gwarancja Macierz musi posiadać funkcjonalność optymalizacji wykorzystania dysków SSD poprzez automatyczną identyfikacje najbardziej obciążonych fragmentów wolumenów oraz automatyczną ich migracje na dyski SSD. Macierz musi również automatycznie rozpoznawać obciążenie fragmentów wolumenów na dyskach SSD i automatycznie migrować z dysków SSD nieobciążone fragmenty wolumenów na dyski HDD. Funkcja wykonywania kopii danych typu snapshot. Zasoby źródłowe oraz docelowe kopii mogą być zabezpieczone różnymi poziomami RAID i egzystować na różnych technologicznie typach dysków. Macierz musi obsługiwać minimum 255 kopi migawkowych per wolumen. Macierz musi obsługiwać grupy spójności wolumenów do celów kopiowania i replikacji. Minimalna ilość wspieranych wirtualnych dysków logicznych (LUN) dla całej (globalnej) puli dyskowej musi wynosić co najmniej 2000. Funkcjonalność LUN Masking i LUN Mapping. Funkcjonalność thin provisioning dla wszystkich wolumenów. Musi istnieć możliwość wyłączenia tej funkcjonalności dla wybranych wolumenów. Wszystkie krytyczne komponenty takie jak: kontrolery dyskowe, pamięć cache, zasilacze i wentylatory muszą być zdublowane w taki sposób, aby awaria pojedynczego elementu nie wpływała na funkcjonowanie całego systemu. Komponenty te muszą być wymienialne w trakcie pracy macierzy. Brak pojedynczego punktu awarii. Wszelkie połączenia pomiędzy elementami składowymi macierzy (wszystkie ścieżki) muszą być redundantne. Wsparcie dla zasilania z dwóch niezależnych źródeł prądu poprzez nadmiarowe zasilacze typu hot-swap. Wentylatory typu hotswap. Macierz musi mieć możliwość rozbudowy o funkcjonalność wykonywania replikacji synchronicznej i asynchronicznej wolumenów logicznych pomiędzy macierzami dyskowymi bez udziału serwerów. 5 lat świadczona w miejscu instalacji 3. Przełącznik SAN ( 2 sztuki) PRZEŁĄCZNIKI FC SAN (2 SZT.) Lp. Element konfiguracji Wymagania minimalne 1. Porty FC Przełącznik wyposażony w 24 fizyczne porty (sloty na moduły SFP), w tym minimum 16 portów aktywnych, wyposażonych we wkładki SFP SW 8Gb/s. Możliwość konfiguracji aktywnych portów do pracy w trybach: E-port, F-port oraz FL-port. Obsługa N-Port ID Virtualization (NPIV). str. 6

Możliwość dynamicznej aktywacji nieaktywnych portów za pomocą zakupionych kluczy licencyjnych. Przełącznik wykonany w technologii FC 8 Gb/s, umożliwiający pracę portów FC z prędkościami 8, 4, 2 Gb/s z funkcją autonegocjacji prędkości. 2. Obsługa modułów SFP Wymiana w trybie na gorąco modułów portów FC. Możliwość instalacji jednomodowych modułów SFP umożliwiających bezpośrednie połączenie (bez dodatkowych urządzeń pośredniczących) z innymi przełącznikami na odległość minimum 10km. 3. Architektura Przełącznik FC musi być wykonany w tzw. architekturze nonblocking uniemożliwiającej blokowanie się ruchu wewnątrz przełącznika przy pełnej prędkości pracy wszystkich portów. 4. Przepustowość Zsumowana przepustowość przełącznika minimum 384 Gb/s full duplex. 5. Agregacja połączeń Możliwość agregacji połączeń pomiędzy przełącznikami (trunking) na poziomie poszczególnych ramek. Możliwość utworzenia połączenia typu trunk o przepustowości minimum 64Gb/s. Jeżeli opisana funkcjonalność jest dodatkowo licencjonowana, wymagane jest dostarczenie odpowiedniej licencji dla tej funkcjonalności. 6. Obsługa stref Przełącznik FC musi udostępniać usługę Name Server Zoning tworzenia stref (zon) w oparciu bazę danych nazw serwerów. Przełącznik FC musi zapewniać sprzętową obsługę zoningu na podstawie portów i adresów WWN. 7. Obsługa NPIV Wsparcie dla N_Port ID Virtualization (NPIV); obsługa co najmniej 255 wirtualnych urządzeń na pojedynczym porcie przełącznika. 8. Zarządzanie ruchem Przełącznik FC musi umożliwiać wprowadzenie ograniczenia prędkości dla danych wchodzących dla dowolnego portu lub portów; musi być możliwość określenia limitów niższych niż wynegocjowana prędkość portu. Przełącznik FC musi umożliwiać kategoryzację ruchu między inicjatorem i targetem oraz przydzieleniem takiej pary urządzeń do kategorii o wysokim lub niskim priorytecie; konfiguracja przydziału do różnych klas priorytetów musi być konfigurowana za pomocą standardowych narzędzi do konfiguracji zoningu. 9. Zarządzanie Możliwość konfiguracji przez komendy tekstowe w interfejsie znakowym oraz przez przeglądarkę internetową z interfejsem graficznym. Możliwość zarządzania przez zintegrowany port Ethernet i RS232. 10. Diagnostyka i mechanizmy obsługi ruchu FC Logowanie zdarzeń poprzez mechanizm syslog. Monitorowanie połączeń i trunków. Ciągłe monitorowanie wydajności pracy na poziomie portu FC, LUN i innych parametrów pracy przełącznika, jak również zmian takich jak rekonfiguracje fabric, zone czy logowanie użytkowników z automatycznym powiadamianiem administratora w przypadku przekroczenia wartości granicznych. str. 7

11. Obudowa Obudowa przeznaczona do montażu w szafie przemysłowej 19, o wysokość maksymalnie 1U. 12. Serwisowalność i redundancja Możliwość uaktualniania oprogramowania (firmware u) przełącznika w czasie pracy urządzenia, bez wymogu ponownego uruchomienia urządzeń w sieci SAN. Redundantne wentylatory. 13. Wyposażenie dodatkowe 16 kabli FC LC-LC OM-4 o długości min. 15m 14. Gwarancja i serwis 5 lat świadczona w miejscu instalacji. 15. Usługi dodatkowe Instalacja i uruchomienie przełączników w miejscu wskazanym przez Zamawiającego. 4. Zamawiający wymaga dostarczenia i wdrożenia środowiska backupu i archiwizacji danych do składowania kopii zapasowych o następujących minimalnych parametrach: Zamawiający wymaga dostarczenia niezależnego systemu pozwalającego na backup i archiwizację danych wdrożonego środowiska w trybie D2D2T z wykorzystywaniem mechanizmów deduplikacji oraz integracji z platformą wirtualizacyjną, przy czym środowisko musi charakteryzować się następującymi funkcjonalnościami: a) Funkcjonalność zapisu na taśmy Obudowa Oferowana biblioteka taśmowa musi być przystosowana do montażu w standardowej szafie typu rack 19 Urządzenie należy dostarczyć z niezbędnymi elementami do zamontowania w szafie typu rack 19 Wysokość biblioteki max 6U Rodzaj napędu LTO 6 typu Hot-Plug Przepustowość natywna/ z kompresją - 160/400 MB/s Pojemność taśmy natywna/ z kompresją 2500/ 6250 GB Liczba napędów 4 Interfejs napędu Native Fibre Channel 8Gb Liczba slotów (miejsc Minimum 80 szt. na tasiemki w magazynku Możliwość zdefiniowania do 10 slotów Import/Export (Mail slot ilość konfigurowalna) Czytnik kodów kreskowych Możliwości rozbudowy Możliwość rozbudowy do minimum 6 napędów Możliwość rozbudowy poprzez dodawanie kolejnych modułów do minimum 400 slotów Zarządzanie Poprzez przeglądarkę WWW (przez wbudowany port Ethernet), Wsparcie dla następującego oprogramowania służącego do tworzenia kopii bezpieczeństwa Wyświetlacz LCD VERITAS Backup Exec Computer Associates BrightStor ARCserve HP Data Protector Legato NetWorker VERITAS NetBackup str. 8

Inne MTBF 100000 godzin MSBF 2 000 000 load/unload Modułowa konstrukcja, Redundantne zasilanie, Możliwość podzielenia zasobów taśmowych pomiędzy różne systemy partycjonowanie dwa 2m kable FC LC-LC Taśmy Min. 80 taśm LTO do wielokrotnego zapisu o pojemności 2500 GB bez kompresji danych każda Min. 2 taśmy czyszczące Okres gwarancji 5 lat świadczona w miejscu instalacji. Rozwiązanie musi obsługiwać dostarczone urządzenia taśmowe i dyskowe. Wymagane jest zaprojektowanie i dostarczenie odpowiedniej liczby właściwych licencji dla dostarczanego środowiska przetwarzania danych. Rozwiązanie ma umożliwiać przechowywanie informacji o wykonanych kopiach, harmonogramach oraz nośnikach. Musi istnieć możliwość wykonywania kopii zapasowej na taśmy w trakcie pracy systemu bez konieczności ograniczania jego funkcjonalności. Rozwiązanie ma umożliwiać definiowanie w sposób centralny z konsoli procesów polityki tworzenia kopii zapasowych, tj. określenia, jakie dane, kiedy i gdzie powinny być składowane (definiowanie, planowanie i zarządzanie harmonogramem backupu). Rozwiązanie ma umożliwiać realizowanie raz zdefiniowanej polityki backupu w sposób automatyczny, bez konieczności ingerencji operatora. System powinien umożliwić także wykonywanie określonej akcji (zatrzymanie procesów, wykonanie backupu i ponowne uruchomienie). Rozwiązanie ma umożliwiać wykonywanie przyrostowych kopii zapasowych. Rozwiązanie ma umożliwiać zdefiniowanie czasu ważności kopii danych, tj. czasu, w którym usunięte dane są przechowywane na nośnikach taśmowych bądź dyskowych. Rozwiązanie ma umożliwiać na jednoczesne tworzenie kopii zapasowych różnych danych na różnego rodzaju nośniki (taśmy, dyski). Rozwiązanie ma umożliwiać na zarządzanie wieloma kopiami danych. Rozwiązanie ma umożliwiać na odtwarzanie wybranych danych w dowolne wskazane miejsce dyskowe. Rozwiązanie ma umożliwiać na definiowanie kryteriów alarmów na podstawie wybranych danych systemu backupu. Rozwiązanie ma umożliwiać tworzenie stopniowych, przyrostowych kopii zapasowych w zadanym cyklu. Rozwiązanie ma umożliwiać wykorzystanie sieci intranetowych dla globalnego zarządzania archiwizacją (niezależność położenia stanowiska administratora od urządzeń i serwerów backupu). b) Funkcjonalność deduplikacji Rozwiązanie musi umożliwiać montaż w szafie RACK 19 Rozwiązanie musi zapewnić minimum 18TB wewnętrznej pojemności dla przechowywanych deduplikatów danych z zabezpieczeniem mechanizmami RAID-6. Oprogramowanie do archiwizacji powinno współpracować z infrastrukturą wirtualizacji opartą na VMware ESX oraz ESXi w wersjach, 4.1, 5 oraz 5.1, jak również Hyper-V 2008 R2 i Hyper-V 2012 (w tym obsługa formatu dysków wirtualnych *.vhdx) Rozwiązanie nie może instalować żadnych swoich komponentów (agent) w archiwizowanych maszynach wirtualnych. str. 9

Rozwiązanie musi wspierać backup systemów operacyjnych Windows/Linux w wirtualnych maszynach, Rozwiązanie powinno mieć możliwość instalacji na następujących systemach operacyjnych: o Microsoft Windows Server 2008 R2 o Windows Server 2012 Rozwiązanie powinno dawać możliwość odzyskiwania całych obrazów maszyn wirtualnych z backupu, Rozwiązanie powinno w pełni korzystać z mechanizmów zawartych w VMware vstorage API for Data Protection a w szczególności być zgodnym z mechanizmem Changed Block Tracking Rozwiązanie powinno mieć wbudowane mechanizmy podobne do technologii CBT również dla platformy Hyper-V w celu przyśpieszenia procesu backupu. Rozwiązanie powinno korzystać z mechanizmów VSS (Windows Volume Shadowcopy) wbudowanych w najnowsze systemy operacyjne z rodziny Windows. Rozwiązanie powinno mieć wbudowane mechanizmy deduplikacji i kompresji archiwum w celu redukcji zajmowanej przez archiwa przestrzeni dyskowej Rozwiązanie powinno mieć możliwość kopiowania archiwum na napędy taśmowe Rozwiązanie powinno mieć możliwość instalacji centralnej konsoli do zarządzania większą ilością serwerów archiwizujących oraz jednoczesnego zarządzania backupami środowiska VMware i Hyper-V Rozwiązanie powinno mieć wbudowany mechanizm informowania o pomyślnym lub niepomyślnym zakończeniu procesu archiwizacji poprzez email, zapis do Event Log u Windows lub wysłanie komunikatu SNMP. Rozwiązanie powinno mieć możliwość rozbudowy procesu archiwizacji o dowolne skrypty tworzone przez administratora i dołączane do zadań archiwizacyjnych Rozwiązanie powinno mieć możliwość wykonywania archiwizacji zgodnie z rotacyjnym schematem GFS (Grandfather-father-son) Rozwiązanie musi być wyposażone w minimum dwa procesory klasy x86 dedykowane do pracy w układach wieloprocesorowych. Środowisko sprzętowe musi uzyskać wynik co najmniej 400 punktów w teście SPECint_rate_base2006 według wyników procesorów publikowanych na stronie www.spec.org Rozwiązanie musi być wyposażone minimum w 64 GB pamięci RAM DDR3 1866MHz Urządzenie musi się komunikować za pomocą minimum czterech interfejsów 1Gb Ethernet oraz 2 interfejsów FC 8Gb Urządzenie musi być objęte gwarancją producenta na 5 lat z gwarantowaną aktualizacją oprogramowania do najnowszej wersji w okresie 5 lat. 5. min. 1 szt. obudowy do serwerów kasetowych (blade) o następujących minimalnych parametrach i minimalnym wyposażeniu: Obudowa Ilość obsługiwanych serwerów blade Obudowa o wysokości maksymalnie 10U, do instalacji w racku 19. Obudowa (lub zestaw identycznie wyposażonych obudów) musi być wstanie obsłużyć do minimum 16 dwuprocesorowych serwerów kasetowych opisanych w punktach 2 i 3 str. 10

Sposób wyprowadzeń sygnałów LAN i SAN ( dla każdej z obudów) Zarządzanie połączeniami LAN i FC z serwerami blade Zarządzanie Zasilanie i chłodzenie Gwarancja Dwa moduły komunikacyjne konwergentne umożliwiające wyprowadzenie sygnałów LAN i SAN na zewnątrz obudowy blade z prędkością 10Gb/s. Moduły muszą umożliwiać podzielenie każdej z kart konwergentnych w serwerach blade na conajmniej 4 interfejsy o dowolnym przeznaczeniu ( LAN lub FC). Każdy z dosratczonych urządzeń komunikacyjnych musi posiadać conajmniej 8 portów zewnętrznych dedykowanych do obsługi LAN lub SAN. Każdy z modułów musi być obsadzony 4 wkładkami SFP+ dl obługi sieci FC w standardzie 8Gb/s. Wymagane jest też dostarczenie kompletnego rozwiązania ( kable lub wkładki i kable) koniecznego do podłączenia redundantnie modułów do wymaganych przełączników sieci LAN w szafie rack w standardzie 10Gb/s. Dla sieci LAN musi istnieć funkcjonalność stworzenia niezależnych połączeń VLAN tak, aby między wydzielonymi sieciami nie było komunikacji. Zdalne włączanie/wyłączanie/restart niezależnie dla każdego serwera. Zdalne udostępnianie napędu CD-ROM, obrazu ISO na potrzeby serwera z możliwością boot owania z w/w napędów. Zdalna identyfikacja fizycznego serwera i obudowy za pomocą sygnalizatora optycznego. Dostęp zdalny z poziomu przeglądarki internetowej bez konieczności instalacji specyficznych komponentów programowych producenta sprzętu. Co najmniej 2 moduły zarządzania Hot-Plug w ramach obudowy w celu zapewnienia redundancji. W danym momencie musi być niezależny, równoległy dostęp do konsol tekstowych i graficznych wszystkich serwerów w ramach obudowy. Zasilacze o konstrukcji modularnej z możliwością dokładania i wymiany modułów na gorąco. System zasilania zainstalowany wewnątrz obudowy, zdolny do dostarczenia mocy, jaką może potrzebować obudowa obsadzona dostarczanymi modułami I/O i w połowie serwerami. Zasilanie typu hot-swap oraz redundancja typu N+N. Wymiana zasilacza nie może powodować konieczności wyjęcia lub odłączenia wentylatorów (pojedynczego wentylatora lub modułu wentylatorów). Zestaw redundantnych wiatraków (typ hot plug, czyli możliwość wymiany podczas pracy urządzenia) zapewniających chłodzenie urządzeń I/O zainstalowanych w obudowie blade oraz serwerom wypełniających połowę obudowy. Wentylatory niezależne od zasilaczy, wymiana wentylatora (wentylatorów) nie może powodować konieczności wyjęcia zasilacza/zasilaczy. 5 lat świadczona w miejscu instalacji str. 11

6. 12 szt. serwerów kasetowych (blade) o następujących minimalnych parametrach i minimalnym wyposażeniu: Obudowa Typu blade do instalacji w oferowanej obudowie blade. Płyta główna z umożliwiająca zainstalowanie dwóch procesorów Płyta główna wykonujących 64-bitowe instrukcje AMD64 lub EM64T (np. AMD Opteron albo Intel Xeon). Zainstalowane procesory zapewniają osiągnięcie przez oferowany serwer wyniku 417 pkt. w konfiguracji dwuprocesorowej w teście Procesor SPECint_rate_base2006. Wymagana jest obecność protokołu potwierdzającego osiągnięty wynik na stronie: www.spec.org (wydruk ze strony należy dołączyć do oferty). Liczba procesorów 2 Pamięć RAM Interfejsy sieciowe Porty USB Wspierane systemy operacyjne Dostarczone systemy wirtualizacyjne z serwerem Gwarancja 256GB RAM ECC DDR3 z możliwością instalacji w serwerze min. 512 GB. Minimum 2 interfejsy (fizyczne) 10Gb konwergentne funkcjonalność FCoE, SR-IOV, TOE. Muszą być w pełni kompatybline z modułami komunikacyujnymi w obudowie blade. Każdy interfejs musi wyprowadzać zarówno siec FC jak i LAN. 1 porty USB wewnętrzne. Jeden port USB lub SD wyposażony w dedykowaną pamięć zawierającą system wirtualizacji hosta.. Microsoft Windows Server, Red Hat Enterprise Linux, SUSE Linux Enterprise, VMware Licencje na 2 procesory dla VMware vsphere Enterprise ( ze wsparciem S&S na 5 lat lub system równoważny o kryteriach równoważności opisany w pkt 11. 5 lat świadczona w miejscu instalacji 7. 4 szt. serwerów kasetowych (blade) o następujących minimalnych parametrach i minimalnym wyposażeniu: Obudowa Płyta główna Typu blade do instalacji w oferowanej obudowie blade. Płyta główna z umożliwiająca zainstalowanie dwóch procesorów wykonujących 64-bitowe instrukcje AMD64 lub EM64T (np. AMD Opteron albo Intel Xeon). str. 12

Zainstalowane procesory min. sześciordzeniowe, działające z częstotliwością min.3.3ghz. Procesory zapewniające osiągnięcie przez oferowany serwer wyniku 615 pkt. w konfiguracji Procesor dwuprocesorowej w teście SPECint_rate_base2006. Wymagana jest obecność protokołu potwierdzającego osiągnięty wynik na stronie: www.spec.org (wydruk ze strony należy dołączyć do oferty). Liczba procesorów 2 Pamięć RAM Interfejsy sieciowe 128GB RAM ECC DDR3 z możliwością instalacji w serwerze min. 512 GB. Minimum 2 interfejsy (fizyczne) 10Gb konwergentne funkcjonalność FCoE, SR-IOV, TOE. Muszą być w pełni kompatybline z modułami komunikacyujnymi w obudowie blade. Każdy interfejs musi wyprowadzać zarówno siec FC jak i LAN. Kontroler RAID Sprzętowy kontroler RAID obsługujący RAID 0,1 Dyski twarde Porty USB Wspierane systemy operacyjne Dostarczone systemy wirtualizacyjne z serwerem Gwarancja Min. 2 dsyki twarde typ hot plug min.300gb, 15000 obr./min. każdy Minimum 5 portów zewnętrznych USB i 1 porty USB wewnętrzny.. Microsoft Windows Server, Red Hat Enterprise Linux, SUSE Linux Enterprise, VMware Licencje na 2 procesory dla VMware vsphere Enterprise ( ze wsparciem S&S na 5 lat lub system równoważny o kryteriach równoważności opisany w pkt 11. 5 lat świadczona w miejscu instalacji 8. 1.szt serwera do montażu w szafie 19 o następujących minimalnych parametrach i minimalnym wyposażeniu: Obudowa Typu 1U do instalacji w szafie 19 ze wszystkimi wym. Płyta główna z umożliwiająca zainstalowanie dwóch procesorów Płyta główna wykonujących 64-bitowe instrukcje AMD64 lub EM64T (np. AMD Opteron albo Intel Xeon). Zainstalowane procesory min. sześciordzeniowe, działające z częstotliwością min.3.3ghz. Procesory zapewniające osiągnięcie przez dowolny testowy serwer wyniku 615 pkt. w konfiguracji Procesor dwuprocesorowej w teście SPECint_rate_base2006. Wymagana jest obecność protokołu potwierdzającego osiągnięty wynik na stronie: www.spec.org Liczba procesorów 2 str. 13

Pamięć RAM Interfejsy sieciowe Kontroler RAID Dyski twarde Porty USB Interfejsy FC Zarządzanie i obsługa Techniczna Zasilanie i chłodzenie Wspierane systemy operacyjne Dostarczone systemy wirtualizacyjne z serwerem Gwarancja Dodatkowe usługi 128GB RAM ECC DDR3 z możliwością instalacji w serwerze min. 768 GB, minimum 24 gniazda na moduły pamięci. Minimum 4 interfejsy 1Gb Ethernet RJ-45i Minimum 2 interfejsy (fizyczne) 10Gb Ethernet funkcjonalność SR-IOV, TOE. Min. 2 kablame zespolonyme 10Gb DAC o długości min.3m każdy. Sprzętowy kontroler RAID obsługujący RAID 0,1,10,5,50 z pamiecią cache min. 1GB (pamięć cache z zabezpieczeniem typu flash lub baterią podtrzymującą zasilanie) Min. 2 dyski twarde SAS typ hot plug min.300gb, 15000 obr./min. każdy. Wewnętrzne wnęki w serwerze przystosowane do inflacji min.8 dysków twardych 2.5 typu hot plug. 1 porty USB wewnętrzne.. Min. 2 interfejsy FC min.8gb każdy Serwer musi być wyposażony w kartę zdalnego zarządzania (konsoli) pozwalającej na: włączenie, wyłączenie i restart serwera, podgląd logów sprzętowych serwera i karty, przejęcie konsoli tekstowej serwera podczas startu, restartu OS. Funkcjonalność przejęcia zdalnej konsoli graficznej i podłączania wirtualnych napędów DVD/ISO i FDD, współdzielenia konsoli pomiędzy kilku użytkowników. Obsługa Secured Shell, SSL, AES, RC4, dostęp z poziomu przeglądarki WWW jaki i z CLI, obsługa skryptów XML/PERL. Karta z dedykowanym portem RJ45. Rozwiązanie sprzętowe, niezależne od systemów operacyjnych, zintegrowane z płytą główną lub jako karta zainstalowana w gnieździe PCI. Zdalna identyfikacja fizycznego serwera i obudowy za pomocą sygnalizatora optycznego. Panel serwisowy, prezentujący poprawność pracy poszczególnych elementów serwera, pokazujący awarie takich elementów (wskazanie właściwych elementów, np. konkretnego wentylatora) jak procesor, zasilacza, wentylator, konkretny moduł pamięci. Zestaw 2 redundantnych zasilaczy typu hot plug, zestaw wentylatorów redundantnych typu hot plug. Microsoft Windows Server, Red Hat Enterprise Linux, SUSE Linux Enterprise, VMware Licencje na 2 procesory dla VMware vsphere Enterprise ( ze wsparciem S&S na 5 lat lub system równoważny o kryteriach równoważności opisany w pkt 11. 5 lat świadczona w miejscu instalacji. Serwer przeznaczony do systemu SCALA 5 firmy SCALA obsługujące system DIGITAL SIGNAGE zbudowany na potrzeby modułu e-kultura. str. 14

9. 1.szt serwera do zarządzania backupem do montażu w szafie 19 lub serwer blade do montażu w obudowie blade o następujących minimalnych parametrach i minimalnym wyposażeniu: Blade lub Rack Typu 2U do instalacji w szafie 19 ze wszystkimi Obudowa wym. Płyta główna z umożliwiająca zainstalowanie dwóch procesorów Płyta główna wykonujących 64-bitowe instrukcje AMD64 lub EM64T (np. AMD Opteron albo Intel Xeon). Zainstalowane procesory min. sześciordzeniowe,. Procesory zapewniające osiągnięcie przez dowolny testowy serwer wyniku Procesor 417 pkt. w konfiguracji dwuprocesorowej w teście SPECint_rate_base2006. Wymagana jest obecność protokołu potwierdzającego osiągnięty wynik na stronie: www.spec.org Liczba procesorów 2 Pamięć RAM 64GB RAM ECC DDR3 z możliwością instalacji w serwerze min. 512 GB, minimum 16 gniazda na moduły pamięci. Interfejsy sieciowe Minimum 2 interfejsy conajmniej 1Gb Ethernet Kontroler RAID Dyski twarde Porty USB Interfejsy FC Sprzętowy kontroler RAID obsługujący RAID 0,1,10,5,50 z pamiecią cache min. 1GB (pamięć cache z zabezpieczeniem typu flash lub baterią podtrzymującą zasilanie) Min. 2 dyski twarde SAS 3.5 typ hot plug min.600gb, 15000 obr./min. każdy i min.8 dysków twardych SAS 3.5 typ hot plug min.3tb, 7200 obr./min. każdy Wewnętrzne wnęki w serwerze przystosowane do inflacji min.12 dysków twardych 3.5 typu hot plug. Dla technologii blade wymagane dyski mogą być udostępnione z macierzy dyskowej wymaganej w tym postępowaniu muszą być to odrębne dyski dedykowane dla systemu backupu. Minimum 2 porty zewnętrzne USB i 1 porty USB wewnętrzny.. Min. 2 interfejsy FC min.8gb każdy lub w przypadku blade Interfejsy konwergentne FCoE. str. 15

Zarządzanie i obsługa techniczna Zasilanie i chłodzenie Wspierane systemy operacyjne Dostarczone systemy operacyjne z serwerem Gwarancja Serwer musi być wyposażony w kartę zdalnego zarządzania (konsoli) pozwalającej na: włączenie, wyłączenie i restart serwera, podgląd logów sprzętowych serwera i karty, przejęcie konsoli tekstowej serwera podczas startu, restartu OS. Funkcjonalność przejęcia zdalnej konsoli graficznej i podłączania wirtualnych napędów DVD/ISO i FDD, współdzielenia konsoli pomiędzy kilku użytkowników. Obsługa Secured Shell, SSL, AES, RC4, dostęp z poziomu przeglądarki WWW jaki i z CLI, obsługa skryptów XML/PERL. Karta z dedykowanym portem RJ45. Rozwiązanie sprzętowe, niezależne od systemów operacyjnych, zintegrowane z płytą główną lub jako karta zainstalowana w gnieździe PCI. Zdalna identyfikacja fizycznego serwera i obudowy za pomocą sygnalizatora optycznego. Panel serwisowy, prezentujący poprawność pracy poszczególnych elementów serwera, pokazujący awarie takich elementów (wskazanie właściwych elementów, np. konkretnego wentylatora) jak procesor, zasilacza, wentylator, konkretny moduł pamięci. Zestaw 2 redundantnych zasilaczy typu hot plug, zestaw wentylatorów redundantnych typu hot plug lub w przypadku blade uwspólnione zasilanie i chłodzenie w obudowie blade. Microsoft Windows Server, Red Hat Enterprise Linux, SUSE Linux Enterprise, VMware licencje na system operacyjny wymagany przez zaoferowane oprogramowanie do backupu. 5 lat świadczona w miejscu instalacji 10. Minimum 1 szt. szafy RACK o następujących minimalnych parametrach i minimalnym wyposażeniu: Szafa RACK Szafa serwerowa o wysokości minimum 42U Szerokość min. 600 mm Głębokość min. 1200 mm Ze względu na bezproblemowy montaż dostarczanych urządzeń, wymagana szafa tego samego producenta co urządzenia serwerowe Drzwi przednie i tylnie perforowane Drzwi boczne zdejmowane Wyposażenie elektryczne szafy Szafa zasilana z dwóch obwodów. Moduł PDU montowany pionowo, nie zajmujący miejsca U w szafie, wyposażony w minimum 6 gniazd zasilających C19 oraz minimum 24 gniazda C13. PDU zasilane prądem trójfazowym lub jednofazowym,32a. str. 16

Konsola LCD i przełącznik KVM (1 szt. zamontowana w 1 szafie RACK) Konsola LCD do montażu w szafie rack, o wysokości max 1U, 17" wraz z klawiaturą i urządzeniem wskazującym. Konsola LCD powinna umożliwiać zamontowanie przełącznika KVM tego samego producenta. Ekran LCD powinien mieć przekątną wyświetlacza nie mniejszą niż 17" i rozdzielczości 1440 x 900 pikseli. Przełacznikm KVM min 8 portowy z min. 8 zestawami kabli i adapterów USB do podłączenia serwerów Gwarancja 5 lat 11. Zamawiający wymaga dostarczenia i wdrożenia odpowiedniej liczby licencji, dla dostarczanych serwerów i wdrożenia systemu wirtualizacyjnego o następujących minimalnych parametrach: Warstwa wirtualizacji musi być rozwiązaniem systemowym tzn. musi być zainstalowana bezpośrednio na sprzęcie fizycznym. Rozwiązanie musi zapewnić możliwość obsługi wielu instancji systemów operacyjnych na jednym serwerze fizycznym i musi się charakteryzować maksymalnym możliwym stopniem konsolidacji sprzętowej. Dostarczana platforma wirtualizacyjna musi zapewnić obsługę min. 512 GB pamięci vram. Rozwiązanie musi umożliwiać dynamiczną rozbudowę infrastruktury o nowe usługi bez spadku wydajności i dostępności pozostałych wybranych usług. Rozwiązanie musi w możliwie największym stopniu być niezależne od producenta platformy sprzętowej. Rozwiązanie musi wspierać następujące systemy operacyjne: Microsoft Windows, Linux. Rozwiązanie musi posiadać centralną konsolę graficzną do zarządzania maszynami wirtualnymi usługami/desktopami. Rozwiązanie musi zapewnić możliwość monitorowania wykorzystania zasobów fizycznych infrastruktury wirtualnej. Oprogramowanie do wirtualizacji musi zapewnić możliwość wykonywania kopii zapasowych instancji systemów operacyjnych oraz ich odtworzenia w możliwie najkrótszym czasie. Oprogramowanie do wirtualizacji musi zapewnić możliwość wykonywania kopii migawkowych instancji systemów operacyjnych na potrzeby tworzenia kopii zapasowych bez przerywania ich pracy. Oprogramowanie do wirtualizacji musi zapewnić możliwość klonowania systemów operacyjnych wraz z ich pełną konfiguracją i danymi. Oprogramowanie zarządzające musi posiadać możliwość przydzielania i konfiguracji uprawnień z możliwością integracji z usługami katalogowymi Microsoft Active Directory. Oprogramowanie do wirtualizacji musi obsługiwać przełączenie ścieżek SAN (bez utraty komunikacji) w przypadku awarii jednej z dwóch ścieżek. Rozwiązanie musi mieć możliwość przenoszenia maszyn wirtualnych w czasie ich pracy pomiędzy serwerami fizycznymi. Rozwiązanie musi zapewnić ciągłą pracę usług. Usługi krytyczne biznesowo powinny działać bez przestoju, czas niedostępności innych usług nie powinien przekraczać kilkunastu minut. Powinna zostać zapewniona odpowiednia redundancja i str. 17

nadmiarowość zasobów tak by w przypadku awarii np. serwera fizycznego usługi na nim świadczone zostały przełączone na inne serwery infrastruktury. Rozwiązanie musi umożliwiać łatwe i szybkie ponowne uruchomienie systemów/usług w przypadku awarii poszczególnych elementów infrastruktury. Rozwiązanie musi zapewnić bezpieczeństwo danych mimo poważnego uszkodzenia lub utraty sprzętu lub oprogramowania. Rozwiązanie musi zapewniać mechanizm bezpiecznego uaktualniania warstwy wirtualizacyjnej, hostowanych systemów operacyjnych (np. wgrywania poprawek) i aplikacji tak, aby zminimalizować ryzyko awarii systemu na skutek wprowadzenia zamiany. Rozwiązanie musi umożliwiać pełną integrację z dostarczanym systemem wykonywania i składowania kopii danych pozwalając na automatyzację zadań. Rozwiązanie musi umożliwiać optymalizację pamięci RAM poprzez przechowywanie wielu identycznych stron pamięci tylko jeden raz. Rozwiązanie musi umożliwiać kompresję pamięci Rozwiązanie musi umożliwiać na dostęp z poziomu maszyny wirtualnej do urządzeń USB podłączonych do hosta Musi istnieć możliwość zarządzania całą infrastrukturą za pomocą przeglądarki WWW Rozwiązanie musi umożliwiać pełną integrację z dostarczanym systemem wykonywania i składowania kopii danych pozwalając na automatyzację zadań. Wymagane jest dostarczenie 5-letniej subskrypcji na dostarczone oprogramowanie. WYMAGANIA FORMALNE Całość sprzętu dostarczanego w ramach postępowania musi być fabrycznie nowa i pochodzić z oficjalnego, autoryzowanego kanału sprzedaży producenta na rynek polski. Cały dostarczany sprzęt musi być objęty gwarancją producenta, potwierdzoną przez oryginalne karty gwarancyjne i być objęty autoryzowanym serwisem na terenie RP. str. 18