Załącznik nr 5 Szczegółowe wymagania w zakresie szkoleń dla pracowników z obsługi i zarządzania dostarczonego sprzętu i oprogramowania Zamawiający wymaga aby szkolenia zostały przeprowadzone w zakresie budowy/rozbudowy następujących systemów: Lp. Kod systemu Nazwa systemu 1 AI_01 Mechanizmy replikacji i zabezpieczenia danych w CPD MF 2 AI_05 System backupowy w CPD MF 3 AI_08 System wirtualizacji zasobów w CPD MF 4 5 6 AI_11 AI_12 SB_01 Bramka internetowa w CPD MF System komunikacji LAN/WAN w CPD MF Architektura zabezpieczeń sieci Wymagania ogólne: 1. Wykonawca zobowiązuje się, w ramach wynagrodzenia, do przeprowadzenia autoryzowanych szkoleń w zakresie systemów: - Ai_01 - dla pięciu pracowników Zamawiającego, - AI_05 - dla pięciu pracowników Zamawiającego, - AI_08: C.PSR.R.X86.1 - dla pięciu pracowników Zamawiającego; C.VM.X86.VMW - dla pięciu pracowników Zamawiającego; Disaster Recovery - dla pięciu pracowników Zamawiającego, - AI_11: C.LAN.RT - dla 6 pracowników Zamawiającego (dwie tury po 3 pracowników w niezależnych C.LAN.SW.4 - dla 6 pracowników Zamawiającego (dwie tury po 3 pracowników w niezależnych C.LAN.SW.5 - dla 6 pracowników Zamawiającego (dwie tury po 3 pracowników w niezależnych C.LAN.LB2 - dla 6 pracowników Zamawiającego (dwie tury po 3 pracowników w niezależnych
- AI_12: C.LAN.LB1 - dla 6 pracowników Zamawiającego (dwie tury po 3 pracowników w niezależnych C.LAN.SW.3 - dla 6 pracowników Zamawiającego (dwie tury po 3 pracowników w niezależnych C.LAN.SW.6 - dla 6pracowników Zamawiającego (dwie tury po 3 pracowników w niezależnych - SB_01 - dla pięciu pracowników Zamawiającego według niżej określonych warunków: 1) Szkolenia będą obejmowały co najmniej zagadnienia z zakresu administracji, konfiguracji oraz zarządzania zaoferowanego sprzętu i oprogramowania zgodnie z zakresem wskazanym w ust. 2 2) Wykonawca przedstawi Zamawiającemu na co najmniej 14 dni przed rozpoczęciem Szkoleń, do akceptacji: a) termin i miejsce szkolenia, b) zakres szkolenia, c) agendę, d) kwalifikacje Wykładowcy, e) materiały szkoleniowe. 3) Akceptacja przez Zamawiającego warunków określonych w pkt 2) stanowi warunek rozpoczęcia Szkoleń i zostanie potwierdzona drogą elektroniczną przez osobę wskazaną do kontaktu ze strony Zamawiającego w Umowie; 4) Czas trwania szkolenia nie może być krótszy niż 5 dni, 8 godzin zegarowych dziennie (nie dotyczy w przypadku rozbudowy macierzy dyskowych Zamawiającego); 5) Szkolenia muszą być prowadzone w języku polskim; 6) Wykonawca w ramach wynagrodzenia zapewni wykładowcę posiadającego odpowiednie kwalifikacje do przeprowadzenia Szkoleń; 7) Wykonawca zobowiązuje się do zapewnienia miejsca szkolenia wraz ze stanowiskiem komputerowym dla każdego uczestnika szkolenia oraz wszelkie niezbędne oprogramowanie; 8) Każdy z uczestników szkoleń otrzyma komplet materiałów szkoleniowych w języku polskim (w formie papierowej lub elektronicznej). Zamawiający dopuszcza przekazanie materiałów szkoleniowych w języku angielskim pod warunkiem, że producent Systemu nie udostępnia materiałów w j. polskim; 9) Wykonawca zapewni salę szkoleniową na terenie Warszawy oraz wyżywienie (jeden gorący posiłek oraz kawa, herbata i zimne napoje podczas trwania Szkoleń); 10) Wykonawca zapewni 6 uczestnikom Szkoleń spoza Warszawy (do 60% uczestników szkolenia) nocleg w Warszawie (lista osób objętych noclegiem zostanie przekazana przez Zamawiającego w terminie co najmniej 5 dni roboczych przed planowym rozpoczęciem Szkolenia); 11) Każdy z uczestników szkolenia otrzyma certyfikat producenta rozwiązania, którego dotyczy szkolenie; 12) Wszelkie koszty związane ze wszystkimi aspektami szkoleń ponosi Wykonawca. 13) Wykonawca przedstawi do akceptacji i uzgodni z Zamawiającym program szkolenia wraz z harmonogramem szkoleń, w terminie 14 dni kalendarzowych od daty zawarcia umowy,
2. Wymagania dotyczące szkoleń dla poszczególnych systemów: AI_01 - Mechanizmy replikacji i zabezpieczenia danych w CPD MF 1. Merytoryczna zawartość Szkolenia w zakresie dostarczonych macierzy C.STO.UNI oraz C.STO.FLS. Administracja i użytkowanie zaoferowanej macierzy dyskowej, omówienie architektury zaoferowanego rozwiązania, omówienie narzędzi administracyjnych (GUI, CLI), omówienie narzędzi monitorujących system dyskowy, omówienie katalogu najlepszych praktyk w środowisku wirtualnym zaoferowanym w ramach Umowy, 2. ćwiczenia praktyczne: konfiguracja systemu dyskowego (interfejsy, grupy dyskowe), tworzenie i modyfikacja jednostek LUN, mapowanie jednostek LUN do serwerów, konfiguracja zasobów w środowisku wirtualnym, konfiguracja specyficznych opcji i ustawień typu kopie migawkowe, kopie pełne (klony), replikacja, tiering, thin provisioning, monitoring i zarządzanie, uprawnienia użytkowników, diagnostyka, optymalizacja wydajności; AI_05 - System backupowy w CPD MF 1. Merytoryczna zawartość Szkolenia : instalacja, konfiguracja i administracja oprogramowaniem do backupu i wszystkich jego komponentów definiowanie zadań backupu z uwzględnieniem polityk backupowych odzyskiwanie wirtualnych maszyn, plików, elementów aplikacji oraz dysków odtwarzanie środowisk wirtualnych w sytuacjach DR automatyzowanie testów wykonywanych backupów optymalizacja infrastruktury backupowej pod środowisko zarządzanie rozproszoną infrastrukturą i delegowanie zadań odzyskiwania monitorowanie infrastruktury backupowej dostęp za pomocą API AI_08 - System wirtualizacji zasobów w CPD MF C.PSR.R.X86.1 1. Merytoryczna zawartość Szkolenia w zakresie dostarczonych serwerów C.PSR.R.X86.1 Administracja i użytkowanie zaoferowanych serwerów,
omówienie architektury zaoferowanych serwerów, omówienie narzędzi administracyjnych omówienie narzędzi monitorujących 2. ćwiczenia praktyczne: instalacja i konfiguracja serwerów, instalacja i konfiguracja centralnych narzędzi administracyjnych i monitorowania, konfiguracja komponentów, konfiguracja i zarządzanie profilami serwerów, monitoring i zarządzanie, uprawnienia użytkowników, diagnostyka, optymalizacja wydajności C.VM.X86.VMW 1. Merytoryczna zawartość Szkolenia w zakresie dostarczonego oprogramowania C.VM.X86.VMW : Narzędzia i mechanizmy do zarządzania środowiskiem wirtualizacji Konfiguracja Omówienie dostępnych Konfiguracja trybu wsparcia technicznego Zapoznanie się z ważnymi plikami dzienników systemowych tworzonymi przez hosty Wydajność w zwirtualizowanym środowisku Omówienie metodologii rozwiązywania problemów wydajnościowych Omówienie technik wirtualizacji programowej i sprzętowej oraz ich wpływu na wydajność Korzystanie z narzędzi monitorowania wydajności środowiska Skalowalność w odniesieniu do sieci Tworzenie, konfigurowanie i zarządzanie rozproszonymi wirtualnymi switchami Migracja maszyn wirtualnych ze switchy standardowych do switchy rozproszonych Omówienie cech switchy rozproszonych Optymalizacja sieci Omówienie cech wydajnościowych interfejsów sieciowych Omówienie cech wydajnościowych mechanizmów sieciowych Monitorowanie kluczowych parametrów wydajnościowych zasobów sieciowych Rozwiązywanie typowych problemów wydajnościowych związanych z zasobami sieciowymi Skalowalność w odniesieniu do pamięci masowej
Konfigurowanie mechanizmów wielościeżkowych pamięci masowej Omówienie mechanizmów API dla pamięci masowych Omówienie zarządzania pamięcią masową opartego o profile Zmiana ustawień profilu pamięci masowej dla maszyny wirtualnej Opis działania mechanizmu DR dla pamięci masowej Optymalizacja pamięci masowej Diagnozowanie problemów z dostępem do pamięci masowej Omówienie w jaki sposób protokoły obsługi pamięci masowej, konfiguracja, mechanizmy rozkładania obciążenia i kolejkowania wpływają na wydajność Monitorowanie kluczowych parametrów wydajnościowych pamięci masowej Optymalizacja CPU Omówienie szeregowania CPU i innych cech, które mają wpływ na wydajność pracy procesora Monitorowanie kluczowych parametrów wydajnościowych procesora Rozwiązywanie typowych problemów wydajnościowych związanych z CPU Optymalizacja pamięci Omówienie technik odzyskiwania pamięci oraz przeciążania pamięci Monitorowanie kluczowych parametrów wydajnościowych pamięci Rozwiązywanie typowych problemów wydajnościowych związanych z pamięcią Optymalizacja maszyny wirtualnej i klastra Omówienie zaleceń wydajnościowych dotyczących: maszyn wirtualnych, ustawień alokacji zasobów, klastrów, pul zasobów oraz kontroli dopuszczalności w klastrach High Availability Rozwiązywanie problemów z uruchamianiem maszyn wirtualnych Rozwiązywanie problemów z klastrami Skalowalność w odniesieniu do hostów i zarządzania środowiskiem Omówienie zarządzania repozytoriami Użycie profili hostów do zarządzania zgodnością konfiguracji hostów Tworzenie obrazów instalacyjnych Używanie Auto Deploy do wdrażania hostów Disaster Recovery 1. Merytoryczna zawartość Szkolenia w zakresie dostarczonego oprogramowania do tworzenia i zarządzania planami Disaster Recovery:
Wprowadzenie do Disaster Recovery na czym polega awaria odzyskiwanie po awarii i planowanie odzyskiwania po awarii zapasowe ośrodki, synchronizowanie danych instrukcje odzyskiwania oraz testowanie. Wprowadzenie i architektura komponenty i architektura oprogramowania do DR omówienie działania terminologia komunikacja pomiędzy ośrodkami. Planowanie przygotowanie ośrodka chronionego przygotowanie środowiska w ośrodku zapasowym projektowanie sieci. Instalacja instalacja oprogramowania w ośrodku chronionym i zapasowym łączenie ośrodków Mapowanie środowiska zasady mapowania katalogów, pul zasobów oraz sieci konfiguracja mapowania pomiędzy ośrodkami. Grupy ochrony wprowadzenia pojęcia grup ochrony (Protection Groups) grupy ochrony i grupy datastorów wskazujące (placeholder) maszyny wirtualne modyfikacja maszyn wirtualnych tworzenie grup ochrony edycja grup ochrony. Plany odtwarzania koncepcja planów odtwarzania
możliwości planów odtwarzania tworzenie planu odtwarzania w środowisku zapasowym tworzenie wielu planów odtwarzania opcje i modyfikacje planów odtwarzania. Alarmy i status ośrodków możliwości raportowania stanu ośrodków domyślne alarmy modyfikacja alarmów zdarzenia vcenter. Logowanie i troubleshooting lokalizacja plików z logami zmiana poziomu logowania radzenie sobie w przypadku typowych błędów instalacji i konfiguracji radzenie sobie w przypadku problemów w działaniu. Awaryjne przełączenie i testowe awaryjne przełączenie testowe przełączenie w izolowanym środowisku po stronie zapasowej zachowanie sieci i pamięci masowych podczas testowego przełączenia proces testowania wykonanie rzeczywistego przełączenia zmiany w sieci i pamięciach masowych po przełączeniu. Powrót do konfiguracji wyjściowej (failback) proces powrotu problemy związane z powrotem planowania powrotu AI_11 Bramka internetowa w CPD MF C.LAN.RT 1. Merytoryczna zawartość Szkolenia w zakresie dostarczonych urządzeń C.LAN.RT: Koncepcja protokołów routingu dynamicznego, różne metody zdalnych połączeń i ich wpływ na routing, omówienie protokołu RIPng Konfiguracja protokołu EIGRP w środowisku sieci IPv4 i IPv6 Konfiguracja protokołu OSPF w środowisku sieci IPv4 i IPv6 Implementacja techniki redystrybucji adresów sieciowych wraz z opcjami ich filtrowania
Implementacja narzędzi kontroli ścieżki przy wykorzystaniu Policy Base Routing Implementacja metod korporacyjnego dostępu do Internetu Dobre praktyki w zabezpieczaniu routera i metody autentykacji w protokołach routingu dynamicznego 2. Certyfikowany egzamin ze szkolenia dla 3 uczestników C.LAN.SW.4 1. Merytoryczna zawartość Szkolenia w zakresie dostarczonych urządzeń C.LAN.SW4: Analiza struktury sieci kampusowej Porównanie przełączników warstwy drugiej oraz przełączników wielowarstwowych Implementacja wzorców konfiguracyjnych w środowisku SDM Implementacja protokołu LLDP Implementacja PoE Implementacja VLANs oraz łączy typu trunk Implementacja protokołu VTP Konfigurowanie usług DHCP dla IPv4 i IPv6 Agregacja portów Implementacja RSTP Wprowadzenie rozwiązań poprawiających stabilność protokołów STP Implementacja MSTP Wykorzystanie routera do rutowania pakietów między VLAN-ami Konfigurowanie wielowarstwowego przełącznika Konfigurowanie protokołu NTP Implementacja SNMP v.3 Konfigurowanie usługi IP SLA Wykorzystanie usługi Port Mirroring do monitorowania ruchu w sieci Wirtualizacja przełączników sieciowych Konfigurowanie protokołu HSRP Konfigurowanie protokołu VRRP Balansowanie obciążenia za pomocą VRRP Konfigurowanie protokołu GLBP Implementacja usługi Port Security Zapobieganie burzom broadcastowym Kontrola dostępu klientów Zapobieganie atakom typu spoofin Ochrona do portów typu trunk Konfigurowanie prywatnych VLAN-ów 2. Certyfikowany egzamin ze szkolenia dla 3 uczestników C.LAN.SW.5 1. Merytoryczna zawartość Szkolenia w zakresie dostarczonych urządzeń C.LAN.SW5: Funkcje i możliwości przełączników C.LAN.SW.5 Modele wdrożeń przełączników Architektura przełączników Instalowanie przełączników Techniki i mechanizmy wykorzystywane do zarządzania systemowego przełącznikiem C.LAN.SW.5
Zarządzanie użytkownikami Techniki rozwiązywania problemów i narzędzia pomocne do tego celu Opis systemu C.LAN.SW.5 OS Główne cechy mechanizmu kontekstów przełącznika C.LAN.SW.5 i ogólnie systemu C.LAN.SW.5 OS Funkcje i protokoły warstwy 2 przełącznika C.LAN.SW.5 i ogólnie systemu C.LAN.SW.5 OS Przyłączanie Fabric Extender Agregacja łączy (Port-Channels) Konfigurowanie wirtualnej agregacji łączy (vpc, Virtual Port-Channel) Techniki poprawiania skalowalności warstwy drugiej (L2) - FabricPath Funkcje i protokoły warstwy 3 przełącznika C.LAN.SW.5 i ogólnie systemu C.LAN.SW.5 OS Protokoły pierwszej bramy na przełączniku C.LAN.SW.5 Techniki wykrywania i usuwania awarii warstw drugiej i trzeciej Techniki wykrywania i usuwania awarii dla vpc i FabricPath Konfigurowanie MPLS na przełączniku C.LAN.SW. Łączenie CPD - konfiguracja Overlay Transport Virtualization (OTV) Separowanie identyfikacji urządzeń od ich lokalizacji - konfiguracja protokołu LISP Techniki łączenia przełącznika C.LAN.SW.5 do sieci SAN - protokół FCoE Konfigurowanie mechanizmów bezpieczeństwa Mechanizmy zarządzania jakością Analizowanie problemów z pamięcią urządzenia i utratą pakietów C.LAN.LB2 1. Merytoryczna zawartość Szkolenia w zakresie dostarczonych urządzeń C.LAN.LB2: C.LAN.LB2 w świecie dostarczania aplikacji Przegląd rozwiązań C.LAN.LB2 Architektura systemów C.LAN.LB2 Load balancing - podstawowe koncepcje Sprawdzanie dostępności serwisów i monitorowanie wydajności serwerów zaawansowane funkcje: Persistence, terminacja SSL Translacja adresów irule Wstęp do konfiguracji i monitorowania z CLI Funkcje sieciowe Utrzymywanie instalacji AI_12 System komunikacji LAN/WAN w CPD MF C.LAN.LB1 1. Merytoryczna zawartość Szkolenia w zakresie dostarczonych urządzeń C.LAN.LB1: C.LAN.LB1 w świecie dostarczania aplikacji Przegląd rozwiązań C.LAN.LB1 Architektura systemów C.LAN.LB1 Teoria DNS
Koncepcje globalnego load balancingu Integracja C.LAN.LB1 z systemami DNS Konfiguracja C.LAN.LB1 Monitorowanie zasobów irule dla C.LAN.LB1 C.LAN.SW.3 1. Merytoryczna zawartość Szkolenia w zakresie dostarczonych urządzeń C.LAN.SW3: Network Fundamentals Komunikacja z sieciami danych i Internetem Warstwa aplikacji modelu OSI Warstwa transportowa modelu OSI Warstwa sieci modelu OSI oraz routing Adresacja sieci - IPv4 Warstwa łącza danych modelu OSI Warstwa fizyczna modelu OSI Przykłady technologii LAN - Ethernet Planowanie i okablowanie sieci Routing Protocols and Concept Konfiguracja i testowanie sieci Wstęp do routingu i przekierowania pakietów Trasy statyczne Wstęp do dynamicznego routingu Protokół routingu oparte na wektorze odległości RIPv1 Bezklasowe protokoły routingu, VLSM, CIDR RIPv2 Tablica routingu - szczegółowe omówienie EIGRP Protokół routingu oparte na stanie łącza OSPF Lan Switching and Wireless Ethernet - przegląd Koncepcje przełączania - Oprogramowanie Cisco IOS, Protokół Cisco Discovery Przełącznik Projekt sieci kampusowej Podstawowa konfiguracja przełącznika VLAN i telefonia IP Szybki protokół drzewa opinającego (RSTP) Trunking i protokół trunkingowy dla VLAN Routing pomiędzy sieciami VLAN Sieci bezprzewodowe i mobilność Sieć kampusowa Accessing the WAN Zarządzanie ruchem - Listy kontroli dostępu (ACL) Adresowanie, NAT, DHCP, podstawy IPv6 Bezpieczeństwo
Wstęp do technologii sieci WAN Urządzenia i połączenia sieci WAN - CSU, modemy kablowe, modemy DSL Połączenie z siecią WAN - Linie dzierżawione, kablowe, DSL Protokół PPP oraz PPPoE Frame Relay Rozważania na temat jakości usług - QoS Tunelowanie i podstawy wirtualnych sieci prywatnych (VPN) Sieci konwergentne 2. Certyfikowany egzamin ze szkolenia dla 4 uczestników. C.LAN.SW.6 1. Merytoryczna zawartość Szkolenia w zakresie dostarczonych urządzeń C.LAN.SW6: Narzędzia i metodologia rozwiązywania problemów sieciowych z uwzględnieniem aspektów technologicznych, jak również proceduralnych i organizacyjnych. Problematyka IPv4 and IPv6 Problematyka dynamicznego Routing Routing, w tym routing pomiędzy VLAN-ami Protokoły klasy First Hop Redundancy Protocols (FHRP): HSRP, VRRP i GLBP Routing dynamiczny: OSPF, EIGRP i BGP Redystrybucja informacji routingowej, kontrola ścieżki na poziomie L3 Przełączanie L2 (VLANy, VACL, port security, switch security) Agregacja łączy (LACP, PAgP), protokół Spanning-Tree (STP) Problematyka Switchingu Problematyka Security IPv6 2. Certyfikowany egzamin ze szkolenia dla 3 uczestników SB_01 Architektura zabezpieczeń sieci 1. Merytoryczna zawartość Szkolenia w zakresie dostarczonych urządzeń firewall B.LAN.FW.2 Konfiguracja typowego środowiska centralnego zarządzania, Budowa polityki bezpieczeństwa Sposoby monitoringu systemów, Budowanie tablic translacji adresów (NAT), uwierzytelnianie użytkowników oraz tworzenie bezpiecznych tuneli VPN, Wykonywanie backupów i upgrade produktu, Klastrowanie zapór, Redundancja serwerów zarządzających oraz akceleracja pracy produktu, Konfiguracja systemu IPS, Tworzenie profili IPS, Definiowanie różnych akcji dla konkretnych profili, Tworzenie wyjątków,
Protekcja przeciwko konkretnym rodzajom ataków, Jak identyfikować zainfekowane stanowiska, Jak skutecznie wykrywać aktywność bot ów w sieci firmowej oraz jak blokować ich połączenia, Jak analizować i wykrywać malware, Konfiguracja i wdrożenie polityk globalnych, Jak przeprowadzić diagnostykę swojego systemu bezpieczeństwa, Jak eliminować reguły wpływające negatywnie na wydajność urządzenia.