Załącznik nr B - część II I. Opis przedmiotu zamówienia 1. Wirtualny kontroler sieci bezprzewodowej WLAN- 1 sztuka. Architektura i zarządzanie 1. Powinien posiadać centralną kontrolę punktów dostępu bezprzewodowego: a. zarządzanie politykami bezpieczeństwa b. zarządzanie pasmem radiowym c. zarządzanie mobilnością d. zarządzanie jakością transmisji zgodnie z protokołem CAPWAP (RFC 5415) lub równoważnym 2. Powinno obsługiwać 15 punktów dostępowych z możliwością rozszerzenia do min. 200 3. Kontroler w formie maszyny wirtualnej działającej w środowisku zwirtualizowanym pod obsługą VMWare ESX/ESXi 4.x/5.x 4. Powinien mieć zarządzanie pasmem radiowym punktów dostępowych: a. automatyczna adaptacja do zmian w czasie rzeczywistym b. optymalizacja mocy punktów dostępowych (wykrywanie i eliminacja obszarów bez pokrycia) c. dynamiczne przydzielanie kanałów radiowych d. wykrywanie, eliminacja i unikanie interferencji e. równoważenie obciążenia punktów dostępowych f. tworzenie profili RF (parametry konfiguracyjne) dla grup punktów dostępowych g. automatyczna dystrybucja klientów pomiędzy punkty dostępowe h. mechanizmy wspomagające priorytetyzację zakresu 5GHz dla klientów dwuzakresowych 5. Powinien posiadać mapowanie SSID do segmentów VLAN w sieci przewodowej a. 1:1 b. 1:n (SSID mapowane do wielu segmentów VLAN, ruch użytkowników rozkładany pomiędzy segmenty) c. możliwość lokalnego terminowania do sieci przewodowej na poziomie AP (konfigurowane per SSID) lub tunelowania ruchu klientów do kontrolera 6. Powinien posiadać obsługę mechanizmów bezpieczeństwa takich jak: a. 802.11i, WPA2, WPA, WEP b. 802.1x z EAP (PEAP, EAP-TLS, EAP-FAST) c. obsługa serwerów autoryzacyjnych RADIUS, TACACS+, LDAP, wbudowana lokalna baza użytkowników (min. 2.000 wpisów) d. możliwość kreowania różnych polityk bezpieczeństwa w ramach pojedynczego SSID e. możliwość profilowania użytkowników: przydział sieci VLAN przydział list kontroli dostępu (ACL) f. uwierzytelnianie (podpis cyfrowy) ramek zarządzania 802.11 (wykrywanie podszywania się punktów dostępowych użytkowników pod adresy infrastruktury) g. uwierzytelnianie punktów dostępowych w oparciu o certyfikaty X.509 h. obsługa list kontroli dostępu (ACL) i. wykrywanie i dezaktywacja obcych punktów dostępowych j. wbudowany system IDS wykrywający typowe ataki na sieci bezprzewodowe (fake AP, netstumbler, deathentication flood itp.) k. współpraca z systemami IDS/IPS 1
l. ochrona kryptograficzna (DTLS lub równoważny) ruchu kontrolnego CAPWAP 7. Powinien obsługiwać mobilności (roaming-u) użytkowników w ramach i pomiędzy kontrolerami 8. Powinien posiadać obsługę mechanizmów QoS a. 802.1p, b. WMM, TSpec, c. U-APSD 9. Powinien posiadać obsługę dostępu gościnnego a. przekierowanie użytkowników określonych SSID do strony logowania (z możliwością personalizacji strony) b. możliwość kreowania użytkowników za pomocą dedykowanego portalu WWW (działającego na kontrolerze) z określeniem czasu ważności konta 10. Powinien współpracować z oprogramowaniem i urządzeniami realizującymi usługi lokalizacyjne, obsługa tagów telemetrycznych 11. Powinien posiadać mechanizmy pozwalające na dezaktywację modułów radiowych w określonych godzinach w celu redukcji poboru energii przez system 12. Powinien posiadać zarządzanie przez HTTPS, SNMPv3, SSH, port konsoli szeregowej Wsparcie i aktualizacja Oferowany kontroler powinien posiadać wsparcie serwisowe na okres nie krótszy niż 3 lata umożliwiające aktualizację oprogramowania kontrolera oraz pomoc techniczną producenta związaną z ewentualnymi problemami w działaniu kontrolera. Kompatybilność Dostarczany kontroler musi wspierać posiadane przez Zamawiającego punkty dostępowe CISCO AIR-LAP1142N-E-K9 802.11 a/g/n 2. Punkt dostępowy sieci bezprzewodowej - 8 sztuk. Architektura, zarządzanie, funkcjonalność, konfiguracja 1. Powinien posiadać zintegrowany moduł analizatora widma częstotliwościowego (dotyczy zakresów 2.4GHz i 5GHz): a. dokładność analizy (kwant próbkowania) max. 200 khz b. zakres częstotliwościowy zgodny z zakresem pracy modułów radiowych c. automatyczne wykrywanie i klasyfikacja źródeł interferencji (bluetooth, DECT, urządzenia mikrofalowe, urządzenia transmisji audio wideo, urządzenia zakłócające itp.) d. umożliwiać wizualizację wyników analizy na stacji roboczej klasy PC (FFT, gęstość widma, spektrogram, zajętość kanałów, poziom mocy sygnałów) w czasie rzeczywistym e. współpraca z mechanizmami optymalizacji wykorzystania pasma radiowego 2. Powinien posiadać interfejs Gigabit Ethernet (10/100/1000) 3. Powinien posiadać zróżnicowane możliwości zasilania 2
a. zasilacz sieciowy 230V AC b. zasilanie PoE (802.3af) w sposób zapewniający pełną wydajność c. anteny zintegrowane d. obudowa przystosowana do warunków pracy w pomieszczeniach biurowych (5 35oC), o niskim profilu (nie więcej niż 6 cm) e. diodowa sygnalizacja stanu urządzenia z możliwością deaktywacji 4. Powinien posiadać obsługę standardów 802.11a/b/g/n a. obsługa MIMO min. 3x4:3 b. obsługa kanałów 20 i 40 MHz c. obsługa prędkości PHY do 450 Mbps d. obsługa agregacji ramek A-MPDU (Tx/Rx), A-MSDU (Tx/Rx) e. obsługa TxBF (transmit beamforming) dla klientów 802.11a/g/n 5. Powinien posiadać obsługę szerokiego zakresu kanałów radiowych: a. dla zakresu 2.4 GHz: min. 13 kanałów b. dla zakresu 5GHz (UNII-1 i UNII-2): min. 8 kanałów c. dla zakresu 5GHz (extended UNII-2): min. 8 kanałów 6. Powinien posiadać konfigurowalną moc nadajnika a. dla zakresu 2.4 GHz: do 100 mw b. dla zakresu 5GHz (UNII-1 i UNII-2): do 200 mw c. dla zakresu 5GHz (extended UNII-2): do 200 mw 7. Powinien być zgodny z protokołem CAPWAP (RFC 5415), zarządzanie przez kontroler WLAN z funkcjonalnościami: a. automatyczne wykrywanie kontrolera i konfiguracja poprzez sieć LAN b. optymalizacja wykorzystania pasma radiowego (ograniczanie wpływu zakłóceń, kontrola mocy, dobór kanałów, reakcja na zmiany) c. obsługa min. 16 BSSID d. definiowanie polityk bezpieczeństwa (per SSID) z możliwością rozgłaszania lub ukrycia poszczególnych SSID e. współpraca z systemami IDS/IPS f. obsługa trybów pracy Split-MAC (tunelowanie ruchu klientów do kontrolera i centralne terminowanie do sieci LAN) oraz Local-MAC (lokalne g. terminowanie ruchu do sieci LAN) h. możliwość pracy po utracie połączenia z kontrolerem, z lokalnym przełączaniem ruchu do sieci LAN i lokalną autoryzacją użytkowników i. (lokalny serwer RADIUS, skrócona baza danych użytkowników na poziomie AP) przełączenie nie może powodować zerwania sesji użytkowników j. jednoczesna obsługa transferu danych użytkowników końcowych oraz monitorowania pasma radiowego (wykrywanie obcych punktów dostępowych i klientów WLAN, wireless IPS) k. obsługa Dynamic Frequency Selection (DFS) i Transmit Power Control (TPC) zgodnie z 802.11h l. obsługa szybkiego roamingu użytkowników pomiędzy punkrami dostępowymi funkcjonalność 802.11r lub równoważna m. obsługa mechanizmów QoS: - shaping/ ograniczanie ruchu do użytkownika, z możliwością konfiguracji per użytkownik - obsługa WMM, TSPEC, U-APSD n. współpraca z urządzeniami o oprogramowaniem realizującym usługi lokalizacyjne o. wbudowany suplikant 802.1x możliwość uwierzytelnienia AP do infrastruktury sieciowej 3
8. Powinien posiadać możliwość pracy autonomicznej po wymianie oprogramowania zmiana trybu pracy musi być bezkosztowa w okresie trwania gwarancji a. zarządzanie przez HTTPS, SSH, dedykowany port szeregowy, SNMP b. obsługa min. 16 SSID c. współpraca z serwerami autoryzacyjnymi RADIUS (konfigurowane per SSID) d. obsługa WPA/WPA2, 802.1x (z możliwością tworzenia lokalnej bazy użytkowników) e. obsługa mechanizmów QoS (WMM, priorytetyzacja) i wsparcie dla VoWLAN f. obsługa trybów AP, repeater, bridge g. konfiguracja polityk bezpieczeństwa per SSID h. możliwość filtrowania ruchu (w oparciu o MAC, adresy i protokoły IP, porty TCP/UDP) i. uwierzytelnianie ruchu kontrolnego 802.11 j. obsługa szybkiego roamingu pomiędzy punktami dostępowymi k. możliwość eksportu logów z wykorzystaniem SYSLOG 9. Powinno posiadać możliwość pracy w trybie kratowym (część AP dołączona do sieci kablowej, pozostałe formujące sieć w oparciu o medium radiowe) a. komunikacja między punktami dostępowymi bez medium kablowego, b. autoryzacja punktów dostępowych w oparciu o certyfikaty X.509, adresy MAC c. separacja trybu pracy poszczególnych zakresów radiowych (jeden dedykowany do obsługi klientów, drugi do komunikacji między punktami d. dostępowymi) z możliwością konfiguracji wyjątków e. automatyczne formowanie sieci kratowej między punktami dostępowymi (optymalizacja tras z uwzględnieniem parametrów jakościowych f. połączenia, minimalizacja interferencji z możliwością awaryjnego przełączenia na inne pasmo) g. automatyczne włączanie nowych punktów do sieci (bez konieczności konfiguracji punktów dostępowych w miejscu instalacji) h. automatyczna ochrona kryptograficzna (AES) ruchu pomiędzy AP Gwarancja 8x5x NBD 3 lata Kompatybilność Dostarczone punkty dostępowe muszą być kompatybilne z posiadanymi przez zamawiającego punktami dostępowymi CISCO AIR-LAP1142N-E-K9 802.11 a/g/n oraz z oferowanym w punkcie 1 wirtualnym kontrolerem sieci bezprzewodowej Zgodności i certyfikaty Zgodność z dyrektywą 1999/5/EC i 93/42/ECC, certyfikat WiFi Alliance Rekonfiguracja sieci WLAN Zamawiający wymaga rekonfigurację sieci WLAN w zakresie koniecznym do podłączenia dostarczanego kontrolera sieci bezprzewodowych oraz punktów dostępowych sieci bezprzewodowych. Zamawiający wymaga przeprowadzenia pomiarów propagacji sygnału WLAN (site survey) w budynku PUP Tarnów w celu określenia miejsc, w których należy zainstalować punkty dostępowe sieci bezprzewodowej (weryfikacja punktów wskazanych na dokumentacji 4
technicznej), tak, aby zapewnić optymalne pokrycie budynku sygnałem WLAN. W przypadku wyznaczenia innych punktów zmiany należy uzgodnić w Zamawiającym. Montaż dostarczonych bezprzewodowych punktów dostępowych zgodnie z sugerowanym przez Zamawiającego rozmieszczeniem (wykonanie okablowania strukturalnego do punktów montażu kat. 6 UTP). Przeprowadzenie pomiarów propagacji sygnału WLAN (revised site survey) w budynku, w których zainstalowano sieć WLAN, w celu weryfikacji pokrycia. Migracja konfiguracji z posiadanego przez Zamawiającego kontrolera sieci bezprzewodowych CISCO AIR-WLC2106-K9 na oferowane rozwiązanie z zachowaniem wszystkich funkcjonalności oferowanych przez obecnie posiadane rozwiązanie. Każda sieć WLAN (SSID) powinna zostać przypisana do innej sieci VLAN. Taka konfiguracja obecnie posiadanego kontrolera sieci bezprzewodowych, aby mógł służyć jako częściowa kopia zapasowa oferowanego kontrolera sieci bezprzewodowych. Taka konfiguracja posiadanych i dostarczanych punktów dostępowych, aby w przypadku awarii głównego kontrolera rejestrowały się w kontrolerze zapasowym. Opracowanie dokumentacji powykonawczej zawierającej zakres i opis wykonanych czynności wraz z konfiguracją urządzeń. 3. Oprogramowanie do backupu środowiska wirtualizacyjnego - 1 sztuka. Wymagania minimalne 1. Oprogramowanie do archiwizacji powinno współpracować z infrastrukturą wirtualizacji opartą na VMware ESX oraz ESXi w wersjach 3.5, 4.0, 4.1, 5 oraz 5, jak również Hyper-V 2008 R2 i Hyper-V 2012 (w tym obsługa formatu dysków wirtualnych *.vhdx) 2. Rozwiązanie powinno współpracować z hostami ESX i ESXi zarządzanymi przez VMware 3. Rozwiązanie powinno współpracować z hostami Hyper-V zarządzanymi przez System Center Virtual Machine Manager, zgrupowanymi w klastry jak i nie zarządzanymi (standalone) 4. Rozwiązanie nie może instalować żadnych swoich komponentów (agent) w archiwizowanych maszynach wirtualnych. 5. Rozwiązanie musi wspierać backup wszystkich systemów operacyjnych w wirtualnych maszynach, które są wspierane przez VMware i Hyper-V 6. Rozwiązanie powinno mieć możliwość instalacji na następujących systemach operacyjnych zarówno w wersji 32 jak i 64 bitowej: Microsoft Windows XP SP3 Microsoft Windows Server 2003 SP2 Microsoft Windows Vista SP2 Microsoft Windows Server 2008 SP2 Microsoft Windows Server 2008 R2 Microsoft Windows 7 SP1 5
Windows Server 2012 Windows 8 7. Rozwiązanie powinno dawać możliwość odzyskiwania całych obrazów maszyn wirtualnych z obrazów, pojedynczych plików z systemu plików znajdujących się wewnątrz wirtualnej maszyny. Rozwiązanie musi umożliwiać odzyskiwanie plików z następujących systemów plików: Linux ext2, ext3, ext4, ReiserFS (Reiser3), JFS, XFS Unix JFS, XFS, UFS BSD UFS, UFS2 Solaris UFS, ZFS Mac HFS, HFS+ Windows NTFS, FAT, FAT32 8. Rozwiązanie powinno umożliwiać natychmiastowe odzyskanie wirtualnej maszyny i jej uruchomienie bez kopiowania na storage podłączony do hostów ESX (wbudowana funkcjonalność NFS Server) i Hyper-V 9. Rozwiązanie musi zapewniać szybkie odzyskiwanie danych ze skrzynek pocztowych Microsoft Exchange 2010 bez potrzeby uruchamiania maszyny wirtualnej (odzyskiwanie bezpośrednio z bazy danych *.EDB) 10. Rozwiązanie powinno umożliwiać indeksowanie plików zawartych w archiwach maszyn wirtualnych z systemem operacyjnym Windows w celu szybkiego ich przeszukiwania 11. Rozwiązanie powinno w pełni korzystać z mechanizmów zawartych w VMware vstorage API for Data Protection a w szczególności być zgodnym z mechanizmem Changed Block Tracking 12. Rozwiązanie powinno mieć wbudowane mechanizmy podobne do technologii CBT również dla platformy Hyper-V w celu przyśpieszenia procesu backupu. 13. Rozwiązanie powinno korzystać z mechanizmów VSS (Windows Volume Shadowcopy) wbudowanych w najnowsze systemy operacyjne z rodziny Windows. 14. Rozwiązanie powinno mieć wbudowane mechanizmy deduplikacji i kompresji archiwum w celu redukcji zajmowanej przez archiwa przestrzeni dyskowej 15. Rozwiązanie powinno mieć możliwość instalacji centralnej konsoli do zarządzania większą ilością serwerów archiwizujących oraz jednoczesnego zarządzania backupami środowiska VMware i Hyper-V 16. Dostęp do tej konsoli powinien być realizowany przez przeglądarkę WWW 17. Rozwiązanie powinno mieć wbudowany mechanizm informowania o pomyślnym lub niepomyślnym zakończeniu procesu archiwizacji poprzez email, zapis do Event Log u Windows lub wysłanie komunikatu SNMP. 18. Rozwiązanie powinno mieć możliwość rozbudowy procesu archiwizacji o dowolne skrypty tworzone przez administratora i dołączane do zadań archiwizacyjnych 19. Rozwiązanie powinno mieć wbudowaną możliwość replikacji wirtualnych maszyn pomiędzy hostami ESX i ESXi oraz w tym możliwość replikacji ciągłej 6
Licencje 20. Rozwiązanie powinno mieć wbudowaną możliwość replikacji maszyn wirtualnych pomiędzy hostami Hyper-V 21. Rozwiązanie powinno być zgodne z konfiguracją rozproszonego przełącznika VMware (Distributed Virtual Switch) 22. Rozwiązanie powinno mieć możliwość automatycznej zmiany numeracji IP maszyn przywracanych w środowiskach centrum zapasowego w przypadku awarii centrum podstawowego 23. Rozwiązanie powinno mieć możliwość integracji z macierzami HP Lefthand i oprogramowanie HP StoreVirtual. Rozwiązanie musi umożliwiać odzyskiwanie wirtualnych maszyn, plików z tych maszyn i uruchamianie maszyn bezpośrednio z migawki wykonanej przez rozwiązanie HP (tzw. SAN Snapshot) 24. Rozwiązanie musi umożliwiać zapisanie konfiguracji całej instalacji w celu przywrócenia jej po reinstalacji całego systemu. Wymagana liczba licencji oprogramowania w celu zapewnienia poprawnej pracy w środowisku VMware ESXi 5.x (3 serwery 2-procesorowe) wraz z rocznym wsparciem. Uruchomienie oprogramowania do wykonywania kopii zapasowych środowiska wirtualnego 1. Instalacja oraz uruchomienie środowiska wykonywania kopii zapasowych 2. Aktywacja wymaganych licencji 3. Konfiguracja zadań wykonywania kopii zapasowych wirtualnych maszyn według poniższych wymagań: a. kopie wirtualnych maszyn muszą być wykonywane przy użyciu mechanizmów oferowanych przez dostarczone środowisko wirtualizujące; b. kopie wirtualnych maszyn muszą być wykonywane na dedykowany zasób dyskowy; c. kopie wirtualnych maszyn muszą być wykonywane automatycznie wg zadanego harmonogramu; d. kopie zapasowe muszą być wykonywane z zastosowaniem mechanizmów deduplikacji danych w celu zapewnienia inteligentnego zarządzania przestrzenią dyskową; e. musi istnieć możliwość odtworzenia: całej wirtualnej maszyny; dysku wirtualnej maszyny; pojedynczych plików wirtualnej maszyny (zamontowanie pliku z kopią zapasową w systemie operacyjnym gościa); konfiguracja powiadomień o wykonaniu kopii zapasowej (e-mail). 7
II. Wymagania ogólne. Wymagania dla urządzeń i oprogramowania. Całość sprzętu i oprogramowania musi pochodzić z autoryzowanych kanałów dystrybucji producentów na rynek polski. Całość sprzętu musi być nowa (wyprodukowana nie wcześniej niż 6 miesięcy przed dostawą), nie używana we wcześniejszych projektach. Całość sprzętu musi być objęta gwarancją opartą o świadczenia gwarancyjne producenta sprzętu, niezależnie od statusu partnerskiego Wykonawcy. Warunki gwarancji i wsparcia technicznego dla sprzętu i oprogramowania sieciowego. Sprzęt: O ile wymagania szczegółowe nie specyfikują inaczej na dostarczony sprzęt musi być udzielona minimum 3-letnia gwarancja oparta na gwarancji producenta rozwiązania. Serwis gwarancyjny świadczony ma być w miejscu instalacji sprzętu. Czas reakcji na zgłoszony problem (rozumiany jako podjęcie działań diagnostycznych i kontakt ze zgłaszającym) nie może przekroczyć jednego dnia roboczego; Wykonawca ma obowiązek przyjmowania zgłoszeń serwisowych telefonicznie (w godzinach pracy Zamawiającego), faksem, pocztą elektroniczną lub poprzez stronę WWW (przez całą dobę); w przypadku sprzętu, dla którego jest wymagany dłuższy czas na naprawę, Zamawiający dopuszcza podstawienie na czas naprawy sprzętu o nie gorszych parametrach funkcjonalnych. Naprawa w takim przypadku nie może przekroczyć 31 dni roboczych od momentu zgłoszenia usterki; Zamawiający otrzyma dostęp do pomocy technicznej (telefon, e-mail lub WWW) w zakresie rozwiązania problemów związanych z bieżącą eksploatacją dostarczonego sprzętu i oprogramowania, w godzinach pracy Zamawiającego; Wykonawca załączy w ofercie przetargowej oświadczenia gwarancyjne producenta na oferowany sprzęt. Oprogramowanie: oprogramowanie powinno posiadać min. roczne wsparcie (chyba, że zapisy szczegółowe stanowią inaczej) dostarczanie aktualizacji, zdalne (telefon lub e-mail, www) wsparcie techniczne w zakresie rozwiązywania problemów z konfiguracją i użytkowaniem oprogramowania. Miejsce instalacji. Dostawa, montaż i instalacja w ramach niniejszego postępowania przetargowego odbędzie się w czasie i miejscu wskazanym przez Zamawiającego. 8
Montaż i uruchomienie. Zamawiający wymaga, aby wraz z dostawą sprzętu przeprowadzić jego instalację, konfigurację oraz uruchomienie. Wszelkiego typu elementy połączeniowe, np. kable, zakończenia itp. powinny zostać ujęte w oferowanej cenie za realizację zamówienia. Przekazanie elementów systemu nastąpi w drodze protokołu odbioru, który będzie potwierdzał jego prawidłową instalację i działanie. Zamawiający wymaga zrealizowania prac co najmniej w zakresie: wniesienia, ustawienia i fizycznego montażu wszystkich dostarczonych urządzeń, w pomieszczeniu (miejscu) wskazanym przez Zamawiającego; usunięcia opakowań i innych zbędnych pozostałości po procesie instalacji urządzeń; podłączenia całości rozwiązania do infrastruktury Zamawiającego; wykonania procedury aktualizacji firmware dostarczonych elementów do najnowszej wersji oferowanej przez producenta sprzętu; dla urządzeń modularnych wymagany jest montaż i instalacja wszystkich podzespołów; wykonania połączeń kablowych pomiędzy dostarczonymi urządzeniami w celu zapewnienia komunikacji (Wykonawca musi zapewnić niezbędne okablowanie, np. patchcordy miedziane 6 UTP lub światłowodowe, uwzględniające typ i model interfejsu w urządzeniu sieciowym); Wykonawca musi zapewnić niezbędne okablowanie potrzebne do podłączenia urządzeń aktywnych do sieci elektrycznej (np. listwy zasilające). Wszystkie prace wdrożeniowe muszą zostać wykonane pod nadzorem pracownika Zamawiającego. Wszystkie czynności związane z wdrożeniem należy wykonać w okresie realizacji zamówienia, po godzinach pracy Urzędu, po wcześniejszym uzgodnieniu terminu realizacji zamówienia z Zamawiającym. Wykonawca jest zobowiązany do zapewnienia wsparcia technicznego w postaci co najmniej jednej osoby obecnej w siedzibie Zamawiającego w ciągu pierwszego dnia roboczego następującego po pracach wdrożeniowo instalacyjnych, w godzinach od 7:30 do 15:30. W tym czasie przedstawiciel Wykonawcy zobowiązany jest do rozwiązywania problemów technicznych, które wystąpią na etapie oddawania systemu do eksploatacji. W tym czasie przedstawiciel Wykonawcy dokona także przeszkolenia dwóch pracowników Zamawiającego z zakresu zastosowanych technologii oraz poprawnej eksploatacji wdrożonych rozwiązań UWAGA. Powyższe zapisy gwarancyjne obowiązują jedynie w przypadku braku szczegółowych zapisów w powyższym opisie przedmiotu zamówienia. W celu potwierdzenia ważności oferty i spełniania wymaganych warunków, Wykonawca załączy na etapie składania oferty następujące dokumenty i oświadczenia według poniższych zasad: 1. Oświadczenie gwarancyjne producenta na oferowany KONTROLER SIECI BEZPRZEWODOWYCH 2. Oświadczenie gwarancyjne producenta na oferowane PUNKTY DOSTĘPOWE SIECI BEZPRZEWODOWYCH 9
Prace instalacyjno-konfiguracyjne Zamawiający umożliwi Wykonawcy dostęp do infrastruktury w ustalonym terminie w celu dokonania analizy i przygotowania procedur instalacji oferowanych rozwiązań. Dostęp do infrastruktury będzie możliwy pod nadzorem pracowników Zamawiającego. Zamawiający udzieli Wykonawcy wszelkich niezbędnych informacji niezbędnych do przeprowadzenia wdrożenia. Na czas wdrożenia Wykonawca zapewni urządzenie umożliwiając wykonanie kopii zapasowych danych Zamawiającego. Urządzenie powinno posiadać poziom bezpieczeństwa danych nie niższy niż RAID 6. Wykonawca pozostawi urządzenie z kopią zapasową danych po wdrożeniu na okres jednego tygodnia, na czas potrzebny do zweryfikowania poprawności danych, a następnie usunięcia kopii zapasowej danych w sposób gwarantujący brak możliwości odzyskania jakichkolwiek danych Zamawiającego. Infrastruktura bieżąca: Serwery Serwer S1 DELL POWEREDGE R720 Serwer S2 - DELL POWEREDGE R720 Serwer S3 DELL POWEREDGE R710 Zasób dyskowy HP StorageWorks MSA 2012i SCA DELL PowerVault MD3200 Urządzenia bezpieczeństwa oraz centralnego raportowania: FortiNet FortiGate - 100D-BDL FortiNet FortiAnalyzer-200D Kontroler sieci bezprzewodowej WLAN Kontroler CISCO AIR- WLC2106 -K9 Przygotowanie środowiska IT Zamawiający wymaga: 1. Analizy wpisów w logach systemowych pod kątem problemów sprzętowych serwerów, zasobów dyskowych 2. Weryfikacja komunikatów w czasie POST 3. Weryfikacja wersji mikrokodów sprzętu i w razie konieczności ich aktualizacja 4. Wykonanie podniesienia wersji firmware urządzeń w razie konieczności. 10
Termin wykonania prac instalacyjno-wdrożeniowych. Oddanie systemu do eksploatacji. Wszystkie wymienione prace wdrożeniowe muszą zostać wykonane wspólnie z przedstawicielem Zamawiającego, z każdego etapu prac powinien zostać sporządzony protokół. Powyższe czynności należy wykonać w okresie realizacji Zamówienia, po godzinach pracy Urzędu, po wcześniejszym uzgodnieniu harmonogramu wdrożenia z Zamawiającym. Wykonawca jest zobowiązany do zapewnienia wsparcia technicznego w postaci jednej osoby w siedzibie Zamawiającego w ciągu pierwszego dnia roboczego następującego po pracach wdrożeniowo instalacyjnych, w godzinach od 7:30 do 15:30. W tym czasie przedstawiciel Wykonawcy zobowiązany jest do rozwiązywania problemów technicznych, które wystąpią na etapie oddawania systemu do eksploatacji. W tym czasie przedstawiciel Wykonawcy dokonają także przeszkolenia dwóch pracowników Zamawiającego z zakresu zastosowanych technologii oraz poprawnej eksploatacji wdrożonych rozwiązań. Opracowanie dokumentacji powykonawczej Zamawiający wymaga opracowania szczegółowej dokumentacji technicznej użytkownika (w formie papierowej i elektronicznej) obejmującej wszystkie etapy wdrożenia całości systemu. Zamawiający jest zobowiązany do przygotowania w formie papierowej i elektronicznej procedur eksploatacyjnych systemu. Opieka serwisowa Zamawiający wymaga świadczenia opieki serwisowej od Wykonawcy przez okres 12 miesięcy (telefoniczna, zdalna, mailowa, na miejscu u klienta) z czasem reakcji na zaistniałe problemy wynoszącym 2 godziny. Czas reakcji jest rozumiany jako podjęcie działań mających na celu rozwiązanie zaistniałych problemów technicznych. 11