Załącznik nr 21 do umowy SZABLON DOKUMENTACJI POWYKONAWCZEJ INFRASTRUKTURY TECHNICZNEJ SYSTEMU wersja 1.0 2012.XX.XX
AKTUALIZACJA DOKUMENTU Wersja Data Opis Autor 1.0 1.1 1.2 2.0 Jednostka Organizacyjna Czynność (*) (*) Czynność: D = Dodanie, A = Aktualizacja, U = Usunięcie Strona 2 z 28
SPIS TREŚCI 1. Wstęp... 5 1.1 Cel dokumentu... 5 2. Słowniki... 6 2.1 Terminy i skróty specyficzne dla Systemu... 6 2.2 Terminy i skróty związane z resortem finansów... 6 2.3 Używane skróty technologiczne... 6 2.4 Używane terminy... 8 2.5 Symbole graficzne... 10 3. Rodzaje środowisk systemu... 12 4. Projekty poszczególnych środowisk... 13 4.1 Projekt danego środowiska systemu... 13 4.1.1 Klasa systemu... 13 4.1.2 Klasa bezpieczeństwa systemu... 13 4.1.2.1 Wymagania dla zabezpieczeń środowiska... 13 4.1.2.1.1 Bezpieczeństwo transmisji w środowisku... 13 4.1.2.1.2 Uwierzytelnianie użytkowników i administratorów w środowisku... 13 4.1.3 Architektura środowiska... 14 4.1.4 Architektura sieciowa środowiska... 14 4.1.4.1 Wymagania komunikacyjne dla sieci LAN... 14 4.1.4.2 Adresacja interfejsów sieciowych komponentów środowiska... 15 4.1.4.3 Połączenia wymagane podczas eksploatacji środowiska... 15 4.1.4.4 Obciążenia połączeń sieciowych w środowisku... 15 4.1.5 Architektura sieci SAN środowiska... 16 4.1.5.1 Wymagania komunikacyjne dla sieci SAN... 16 4.1.6 Platforma aplikacyjna środowiska... 16 4.1.6.1 Usługi... 16 4.1.6.2 Wirtualne bloki architektoniczne aplikacyjne... 17 4.1.6.3 Wirtualne bloki architektoniczne bazodanowe... 17 4.1.6.4 Wirtualne bloki architektoniczne OS... 18 4.1.6.5 Dodatkowe oprogramowanie wymagane w środowisku... 18 4.1.7 Urządzenia klienckie i peryferyjne w środowisku... 19 4.1.7.1 Rodzaje użytkowników środowiska... 19 4.1.7.1.1 Stacje klienckie... 19 4.1.7.1.2 Oprogramowanie... 19 4.1.7.1.3 Urządzenia peryferyjne... 19 4.1.8 System backup u... 19 4.1.8.1 Koncepcja rozwiązania... 19 4.1.9 Wymagania środowiska dla systemu backupowego... 20 4.1.9.1 Wymagania na polityki tworzenia kopii bezpieczeństwa... 20 4.1.9.2 Zabezpieczane elementy środowiska... 20 4.1.10 System zabezpieczeń danych... 20 4.1.10.1 Koncepcja rozwiązania... 20 4.1.10.2 Wymagania środowiska dla Systemu zabezpieczeń danych... 20 4.1.11 Wymagania środowiska dla Systemu wirtualizacji zasobów... 21 4.1.11.1 Koncepcja rozwiązania wirtualizacji zasobów.... 21 4.1.11.2 Wykaz wymaganych maszyn wirtualnych.... 21 4.1.12 Wymagania środowiska dla Systemu antywirusowego... 21 4.1.13 Wymagania środowiska dla Systemu poczty elektronicznej... 21 4.1.14 Wymagania środowiska dla systemu usług katalogowych... 22 4.1.15 Wymagania środowiska dla Systemu zarządzania infrastruktury serwerowej oraz aplikacyjnej... 22 4.1.16 Wymagania środowiska dla Systemu rejestrowania monitorowania i audytu zdarzeń... 22 4.1.17 Wymagania środowiska dla systemu monitorowania usług... 22 4.1.18 Wymagania środowiska dla systemu automatycznego wykrywania i zbierania informacji o elementach konfiguracji infrastruktury IT w bazie CMDB... 23 4.1.19 Wymagania środowiska dla systemu dystrybucji oprogramowania... 23 Strona 3 z 28
4.1.20 Wymagania środowiska dla mechanizmów zarządzania awarią łącznie z rozwiązaniami DR... 24 4.1.20.1 Architektura rozwiązania Disaster Recovery dla środowiska... 24 4.1.20.2 Koncepcja odtworzenia środowiska po katastrofie... 24 4.1.20.3 Procedury DR Disaster Recovery... 24 5. Infrastruktura fizyczna.... 25 5.1 Serwery... 25 5.2 Macierze... 25 5.3 Biblioteki... 25 5.4 Inne urządzenia... 26 5.5 Możliwości współpracy systemu z platformami sprzętowymi i systemowymi... 26 6. Wymagane licencje... 27 7. Zestawienie bloków architektonicznych... 28 Zastrzeżenie poufności Niniejszy dokument stanowi własność Ministerstwa Finansów i zawiera informacje stanowiące tajemnice resortu finansów. Ministerstwo Finansów może udostępnić niniejszy dokument innym podmiotom prawnym i osobom fizycznym w związku z realizacją prac na rzecz resortu finansów. W takim wypadku podmiot prawny lub osoba fizyczna, która otrzymała niniejszy dokument jest zobowiązany do zachowania ścisłej tajemnicy w stosunku do wszelkich informacji technicznych, technologicznych, organizacyjnych i innych dotyczących resortu finansów, zawartych w niniejszym dokumencie. Strona 4 z 28
1. Wstęp 1.1 Cel dokumentu Niniejszy dokument stanowi dokumentację powykonawczą infrastruktury technicznej systemu Dokument przedstawia architekturę infrastruktury technicznej systemu. W dokumencie zastosowano standaryzację komponentów składowych systemu z wykorzystaniem bloków architektonicznych. Dokumenty powiązane/referencyjne Dokument (Tytuł) Wersja 1. Architektura_IT_CPD_MF 2. Usługi_i_bloki_architektoniczne_wspierające_budowę_systemów_biznesowych 3 Standardy infrastruktury technicznej i oprogramowania 4 Wymagane_parametry_techniczne_dla_urządzeń_teleinformatycznych 5 Standard_określania_klasy_systemu_informatycznego_resortu_finansów 6 Standard_określania_klasy_bezpieczeństwa_systemu_informatycznego_resortu_finansów 7 Szablon_projektu_infrastruktury_technicznej_systemu Tabela 1. Lista dokumentów powiązanych i/lub referencyjnych Strona 5 z 28
2. Słowniki 2.1 Terminy i skróty specyficzne dla Systemu Termin Definicja Tabela 2. Terminy i skróty specyficzne dla Systemu 2.2 Terminy i skróty związane z resortem finansów CPD MF DEP DI MF SI SC e-cło IC IS UC UKS US resort finansów Centrum Przetwarzania Danych Ministerstwa Finansów. CPD MF zostanie zrealizowane w oparciu o trzy Ośrodki Przetwarzania: Ośrodek Przetwarzania Radom Ośrodek Przetwarzania Łódź Ośrodek Przetwarzania Warszawa Departament MF Departament Informatyki Ministerstwa Finansów System Informacyjny Służby Celnej Program prowadzony przez Administrację Celną, powiązany zależnościami technologicznymi z projektem KiC Izba Celna Izba Skarbowa Urząd Celny Urząd Kontroli Skarbowej Urząd Skarbowy Ministerstwo Finansów oraz: jednostki organizacyjne Administracji Podatkowej o Urzędy Kontroli Skarbowej o Izby Skarbowe Urzędy Skarbowe jednostki organizacyjne Administracji Celnej o Izby Celne Urzędy Celne Oddziały Celne Tabela 3. Terminy i skróty związane z resortem finansów 2.3 Używane skróty technologiczne DR ang. Disaster Recovery HTTP HTTPS LAN Możliwość przywrócenia działalności firmy po całkowitej utracie danych, spowodowanej naturalnym kataklizmem, takim jak powódź czy pożar albo innymi czynnikami awariami sprzętu lub celowymi działaniami. (ang. HyperText Transfer Protocol) Protokół transmisji dokumentów tekstowych w sieciach teleinformatycznych. (ang. HyperText Transfer Protocol Secure) Protokół HTTP zabezpieczony protokołem szyfrowania transmisji (np. z użyciem SSL lub TLS). (ang. Local Area Network) Lokalna sieć teleinformatyczna, sieć wewnętrzna organizacji lub przedsiębiorstwa. Strona 6 z 28
LDAP NIC PKI RDBMS RPO RTO SAN SMTP SSH SSL TLS CPU vcpu ccpu vlan vnic Protokół odpytywania i modyfikacji danych w usługach katalogowych (Lightweight Directory Access Protocol) (ang. Network Interface Card) karta rozszerzenia, która służy do przekształcania pakietów danych w, sygnały, które są przesyłane w sieci komputerowej. Karty NIC pracują w określonym standardzie, np. Ethernet, Token Ring, FDDI, ArcNet, 100VGAnylan. Infrastruktura klucza publicznego, w skład której wchodzą urzędy certyfikacji, urzędy rejestracji, użytkownicy certyfikatów oraz oprogramowanie i sprzęt. ang. Relational Database Management System system zarządzania relacyjną bazą danych (ang. Recovery Point Objective) Parametr określający punkt w czasie (wstecz względem chwili utraty danych), do którego musi istnieć możliwość odtworzenia danych. W odniesieniu do systemów kopii zapasowych parametr ten przenosi się bezpośrednio na maksymalny okres wykonywania pełnych kopii bezpieczeństwa danych. (ang. Recovery Time Objective) Parametr określający maksymalny, akceptowalny czas od wystąpienia awarii do przywrócenia danych z kopii i ponownego uruchomienia aplikacji, systemów oraz procesów biznesowych. ang. Storage Area Network sieć pamięci masowej (ang. Simple Mail Transfer Protocol) Protokół transmisji poczty elektronicznej w sieciach teleinformatycznych. (ang. Secure Shell) Protokół komunikacyjny wykorzystywany do terminalowego łączenia się z urządzeniami zdalnymi. Protokół szyfruje komunikację pomiędzy punktami końcowymi oraz pozwala na uwierzytelnieni użytkownika na wiele różnych sposobów (np. z użyciem hała, z użyciem klucza, z wykorzystaniem centralnych systemów autoryzacji dostępu). (ang. Secure Socket Layer) Protokół zapewniający poufność oraz integralność transmitowanych danych, a także uwierzytelnienie użytkowników nawiązujących połączenia szyfrowane. Służy głównie do zabezpieczania innych protokołów transmisji danych (np. Telnet, SMTP, POP, FTP). (ang. Transport Layer Security) Protokół kryptograficzny pozwalający na zaszyfrowanie komunikacji w ruchu sieciowym. Następca protokołu SSL. (ang. Central Processing Unit) Procesor fizyczny fizyczna jednostka przetwarzania. W Dokumencie pod pojęciem CPU rozumiany jest pojedynczy rdzeń jednostki wielordzeniowej. (ang. Virtual Central Processing Unit) Procesor wirtualny wirtualna centralna jednostka przetwarzania udostępniana maszynie wirtualnej przez warstwę wirtualizującą. (ang. Core Central Processing Unit) Określa liczbę fizycznych rdzeni procesora. (ang. Virtual Local Area Network) Wirtualna sieć lokalna. (ang. Virtual Network Interface Card) Strona 7 z 28
Wirtualna karta sieciowa tu: wirtualny interfejs sieciowy, dostępny na poziomie warstwy wirtualizującej (oprogramowania), a nie urządzenia fizycznego. MTBF (ang. Mean Time Between Failures) średni czas bezawaryjnej pracy MTBSI (ang. Mean Time Between Service Incidents) średni czas pomiędzy awariami Tabela 4. Używane skróty technologiczne 2.4 Używane terminy Backup (ang.) Proces tworzenia zapasowej kopii danych. Chmura obliczeniowa Ciągła ochrona danych Dostawca Usług Firewall (ang.) Kopia bezprzestojowa (migawkowa) MCA Maszyna wirtualna Niezawodność Okno serwisowe Okno zmian (serwisowe) On-Line, kopia danych PI Proxy Retencja nośnika danych (ang. Cloud computing) Technologia przetwarzania informacji wykorzystująca sieć komputerową i grupę dostępnych w tej sieci zasobów teleinformatycznych (np. aplikacji, danych, serwerów, pamięci masowej, pamięci operacyjnej, mocy obliczeniowej, pasma transmisji danych) do świadczenia usług dostępnych z punktu użytkownika jako niezwiązane z konkretnym zasobem fizycznym. Sposób tworzenia kopii zapasowej danych polegający na ciągłym, nieustannym odświeżaniu kopii zapasowej, podczas zmian zachodzących na oryginalnym nośniku danych. W przypadku awarii oryginału, system ciągłej ochrony danych pozwala na odzyskanie danych do postaci, jaką posiadały one tuż przed awarią. Organizacja świadcząca Usługi jednemu lub większej liczbie Klientów Wewnętrznych, bądź Zewnętrznych. Dostawca Usług jest często używany, jako skrót dla Dostawcy Usług IT. Zapora sieciowa śluza bezpieczeństwa Kopia wykonana metodą niepowodującą przestoju aplikacji, której dane są kopiowane. Zazwyczaj sprowadza się to do kroków polegających na: wprowadzeniu aplikacji w tryb tworzenia kopii zapasowej (wówczas aplikacja nie zmienia danych na dysku); odłączeniu klonu (kopii) od źródła oryginalnych danych (aby dalsza praca aplikacji nie zmieniała kopiowanych danych); przywróceniu normalnej pracy aplikacji; wykonaniu kopii danych z wcześniej utworzonego klonu. Magistrala Celno-Akcyzowa Warstwa komunikacji zapewniającej obsługę komunikatów pomiędzy elementami systemu informacyjnego Służby Celnej, a także z domeną DG TAXUD, magistralą CCN/CSI i domeną zewnętrzną (Internetem). Wyodrębnione środowisko operacyjne pracujące w warstwie wirtualnej. Miara długości czasu, przez który Element Konfiguracji lub Usługa IT są zdolne wykonywać przewidziane Funkcje bez przerwy. Zwykle mierzona za pomocą MTBF lub MTBSI. Terminu Niezawodność można również używać do określenia, jakie jest prawdopodobieństwo, że Proces, Funkcje itp. będą dostarczać oczekiwanych wyników. Przedział czasu dostępny do prac serwisowych. Regularny, ustalony termin, kiedy można wprowadzać Zmiany lub Wydania, przy minimalnym wpływie na Usługi. Sposób kopiowania danych aplikacji realizowany z użyciem specjalnie napisanego oprogramowania klienckiego (agenta), który korzysta z mechanizmów integracji z aplikacją i potrafi pobrać od niej dane do skopiowania bez przerywania pracy tej aplikacji. Platforma Integracyjna Platforma integracji systemów administracji skarbowej. Usługa pośrednicząca w transmisji sieciowej serwer lub samodzielne urządzenie, przez które przechodzi ruch sieciowy na trasie klient-serwer. Proces polegający na programowej ochronie danych zapisanych na nośniku przez zdefiniowany okres (czas retencji). Po zakończeniu okresu retencji dane zapisane na nośniku mogą być ponownie nadpisane. Strona 8 z 28
System informatyczny (teleinformatyczny). System biznesowy System infrastrukturalny Środowisko Środowisko fizyczne Usługa informatyczna (usługa IT). Usługa sieciowa Uzgodniony czas świadczenia usługi (godziny świadczenia usług) Użytkownik Warstwa wirtualizująca Warstwa wirtualna (zwirtualizowana) Web service (ang.) Zasób Tabela 5. Używane terminy Kompletny i zintegrowany produkt, zbiór logicznie powiązanych komponentów, takich jak: sprzęt i oprogramowanie, spełniający określone wymagania, które działają wspólnie dla osiągnięcia całościowego Celu. System informatyczny bezpośrednio wykorzystywany przez Biznes. System informatyczny, który nie jest bezpośrednio wykorzystywany przez Biznes, ale jest wykorzystywany przez Dostawcę Usług IT do świadczenia innych Usług IT. Instancja systemu wraz z infrastrukturą teleinformatyczną o określonym przeznaczeniu np. testy, produkcja, rozwój. Środowisko operacyjne działające bezpośrednio na platformie sprzętowej, bez warstwy wirtualizującej. Środek dostarczania wartości dla Klientów, poprzez pomoc w uzyskaniu Rezultatów, które Klienci chcą osiągnąć bez brania na siebie określonych Kosztów i Ryzyk. Pisana wielką literą oznacza opisywaną usługę. Usługa dostępna za pośrednictwem sieci komputerowej, świadczona przez specjalizowane oprogramowanie, realizujące funkcje oferowane w ramach świadczonej usługi. Usługi sieciowe służą do budowy systemów i aplikacji rozproszonych. Uzgodniony okres, podczas którego określona Usługa IT powinna być Dostępna. Na przykład "Poniedziałek-Piątek 8:00 do 17:00, oprócz świąt". Godziny Świadczenia Usługi powinny być określone w Umowie o Poziom Usługi. Zasób korzystający, na co dzień z Usługi IT, w związku z realizacją zadań Klienta. Użytkownicy nie są tożsami z Klientami, gdyż niektórzy Klienci nie korzystają bezpośrednio z Usługi IT. Użytkownikiem może być osoba, aplikacja biznesowa lub komponent infrastruktury. Warstwa rzeczywista, oprogramowanie operacyjne działające na sprzęcie fizycznym i realizujące funkcje wirtualizacji poprzez udostępnienie zasobów fizycznych maszynom wirtualnym. Warstwa wirtualna, posiadająca dostęp do zasobów fizycznych za pośrednictwem warstwy wirtualizującej. Usługa sieciowa. Ogólny termin obejmujący Infrastrukturę IT, ludzi, pieniądze lub cokolwiek innego, co mogłoby pomóc w świadczeniu Usługi IT. W szczególności Zasób może korzystać (konsumować wytworzoną wartość) z innych usług lub/i zasobów na potrzeby świadczenia usługi. Strona 9 z 28
2.5 Symbole graficzne cmp Symbole graficzne - UML Elementy notacji UML Powiązania Użytkownik systemu <nazwa> a b <nazwa> <nazwa> Komponent Granica systemu lub separacja warstwy systemu (np. dostępowe) Asocjacja - relacja obrazuje komunikację pomiędzy komponentami. Nazwa relacji wskazuje na sposób komunikacji. <nazwa> Węzeł - sprzęt, na którym są rozmieszczone komponenty a b «executionenvironment» <nazwa> Środowisko uruchomieniowe Asocjacja skierowana - oznacza relację klient/serwer (strzałka skierowana od klienta do serwera) Rysunek 1. Symbole graficzne UML wykorzystywane na diagramach Strona 10 z 28
Rysunek 2. Symbole graficzne wykorzystywane na diagramach Strona 11 z 28
3. Rodzaje środowisk systemu System będzie funkcjonować w oparciu o środowiska wymienione w poniższej tabeli. Rodzaj środowiska Użytkownicy środowiska Cel istnienia 1. 2. Tabela 6. Rodzaje środowisk systemu Rodzaj środowiska Użytkownicy środowiska Cel istnienia Możliwe rodzaje środowisk (funkcjonujące na infrastrukturze Zamawiającego): o Produkcyjne o Szkoleniowe o Testowe wewnętrzne o Testowe zewnętrzne o Rozwojowe Wymienić aktorów danego środowiska, np.: resort finansów, IS, IC, US, UC, UKS, DEP, podatnicy, itp. Krótki opis przeznaczenia środowiska Charakterystykę środowisk oraz sposób działania w okresie eksploatacji systemu zawiera tabela poniżej. Rodzaj środowiska Charakterystyka środowiska i sposób jego funkcjonowania 1. 2. Tabela 7. Sposób funkcjonowania środowisk systemu Rodzaj środowiska Charakterystyka środowiska i sposób jego funkcjonowania Rodzaj środowiska zgodnie z tabelą powyżej. Krótka charakterystyka środowiska Strona 12 z 28
4. Projekty poszczególnych środowisk Należy wykonać projekty wszystkich środowisk systemu, zgodnie z zakresem przedstawionym poniżej w punkcie 4.1 4.1 Projekt danego środowiska systemu Punkt 4.1 należy powielić dla wszystkich środowisk systemu wymienionych w rozdziale Rodzaje środowisk systemu (specyfikację kolejnych środowisk umieścić w punktach 4.2..4.x) 4.1.1 Klasa systemu Środowisko Systemu zostało zaklasyfikowane do Klasy Klasyfikacja została przeprowadzona zgodnie z wytycznymi zawartymi w dokumencie Standard określania klasy systemu informatycznego resortu finansów Klasa systemu określona przez Zamawiającego. Wymagany Docelowy Czas Odtworzenia [w godzinach] Wymagany Docelowy Punkt Odtworzenia [w godzinach] Wymagana Dostępność środowiska [%] 4.1.2 Klasa bezpieczeństwa systemu Środowisko Systemu zostało zaklasyfikowane do Klasy Klasyfikacja została przeprowadzona zgodnie z wytycznymi zawartymi w dokumencie Standard określania klasy bezpieczeństwa systemu informatycznego resortu finansów Klasa systemu określona przez Zamawiającego B3 B2 B1 BX Klasa 1. Ochrona kryptograficzna bezpieczeństwa 2. Uwierzytelnianie i autoryzacja środowiska 3. Separacja zasobów systemu 4. Rejestrowanie, monitorowanie i audyt zdarzeń 5. Ochrona przed oprogramowaniem złośliwym 6. Zdalny dostęp 7. Bezpieczeństwo styku Klasyfikacja została przeprowadzona zgodnie ze standardem określania klasy bezpieczeństwa systemu informatycznego resortu finansów. 4.1.2.1 Wymagania dla zabezpieczeń środowiska Rozdział powinien zawierać szczegółowe omówienie sposobu realizacji ochrony systemów operacyjnych, baz danych i aplikacji na poziomie software owym, wymagań odnośnie zabezpieczeń sieciowych oraz zabezpieczeń antywirusowych 4.1.2.1.1 Bezpieczeństwo transmisji w środowisku Deklaracja Wykonawcy systemu zapewnienia bezpieczeństwa transmisji zgodnie z wymaganiami określonymi dla klasy bezpieczeństwa systemu określonej w rozdziale Klasa bezpieczeństwa systemu 4.1.2.1.2 Uwierzytelnianie użytkowników i administratorów w środowisku Sposób uwierzytelniania i autoryzacji Rodzaj mechanizmu 1 2 Tabela 8. Mechanizmy uwierzytelniania i autoryzacji w środowisku systemu Strona 13 z 28
Sposób uwierzytelniania i autoryzacji Rodzaj mechanizmu Określić sposób uwierzytelniania i autoryzacji, np. login/hasło, token kod/pin, itp. Wymienić rodzaj mechanizmu wykorzystanego przy autoryzacji, np. LDAP, wbudowane mechanizmy Systemu, itp. 4.1.3 Architektura środowiska Rysunek 3. Model logiczny środowiska Na rysunku należy przedstawić model logiczny środowiska w rozbiciu na komponenty Systemu Rysunek 4. Model rozmieszczenia środowiska Na rysunku należy przedstawić model rozmieszczenia poszczególnych komponentów Systemu na wyspecyfikowanych blokach architektonicznych PaaS 4.1.4 Architektura sieciowa środowiska Rysunek 5. Topologia sieci LAN środowiska... 4.1.4.1 Wymagania komunikacyjne dla sieci LAN 1. System wymaga połączeń LAN o przepustowości Kod Rodzaj Ilość fizycznych połączeń w sieci LAN Przepustowość pojedynczego połączenia 2. Tabela 9. Wykaz ilości fizycznych połączeń LAN w poszczególnych blokach architektonicznych Strona 14 z 28
Kod Rodzaj Ilość fizycznych połączeń w sieci LAN Przepustowość pojedynczego połączenia <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę w pkt Kod pochodzący z definicji architektonicznego PaaS Określić rodzaj architektonicznego: PROXY, APP, DB, OS Ilość fizycznych/wirtualnych interfejsów sieciowych wymaganych przez blok arichtektoniczny Wymagana przepustowość interfejsu [podać w b/s] 4.1.4.2 Adresacja interfejsów sieciowych komponentów środowiska Nazwa hosta Interfejs Adres IP/Maska sieci 1. 2. Tabela 10. Adresacja interfejsów sieciowych komponentów środowiska Nazwa hosta Interfejs Adres IP/Maska sieci <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę w pkt Rzeczywista nazwa sieciowa hosta Nazwa logiczna interfejsu sieciowego Adres IP i maska hosta 4.1.4.3 Połączenia wymagane podczas eksploatacji środowiska Dla źródła i przeznaczenia komunikacji podana jest nazwa VLANu w CPD MF albo nazwa sieci zewnętrznej. VLAN CPD MF definiuje podsieć IP w obrębie której zostanie przydzielony adres. 1. Źródło Sieć lub VLAN Przeznaczenie 2. Tabela 11. Szczegółowy wykaz połączeń sieciowych środowiska Sieć lub VLAN Protokół Źródło Sieć lub VLAN Przeznaczenie Sieć lub VLAN Protokół Nazwa systemu, komponentu (kod architektonicznego PaaS) lub obszaru biznesowego, z którego nawiązywane będzie połączenie Nazwa VLANu, nazwa sieci zewnętrznej Nazwa systemu, komponentu (kod architektonicznego PaaS) lub obszaru biznesowego, do którego będzie kierowane połączenie Nazwa VLANu, nazwa sieci zewnętrznej Protokoły komunikacyjne z wyszczególnieniem protokołów transakcyjnych (dotyczy w szczególności protokołu HTTP) i portów TCP/IP pomiędzy wszystkimi interfejsami systemu, użytkownikami fizycznymi, grupami administratorów i systemami powiązanymi według wzoru. 4.1.4.4 Obciążenia połączeń sieciowych w środowisku Szacunkowy ruch sieciowy występujący pomiędzy poszczególnymi warstwami systemu, a także pomiędzy systemem a użytkownikami i innymi powiązanymi systemami. Źródło Obciążenia jednej sesji [Kb/s] Ilość użytkowników Jednoczesnych sesji/sekundę 1. Internet 2. WAN 3. LAN Tabela 12. Tabela przewidywanych obciążeń w środowisku z podziałem na źródło ruchu Ilość sesji/ całkowite obciążenie [szt./mb/s] Warstwa: Proxy Aplikacja Baza Danych Strona 15 z 28
Proxy x Aplikacyjna x Bazodanowa Tabela 13. Tabela przewidywanych obciążeń pomiędzy warstwami środowiska x 4.1.5 Architektura sieci SAN środowiska Rysunek 6. Schemat połączeń sieci SAN środowiska 4.1.5.1 Wymagania komunikacyjne dla sieci SAN 1 Kod Rodzaj Ilość połączeń SAN FABRIC A Ilość połączeń SAN FABRIC B Przepustowość pojedynczego połączenia 2 Tabela 14. Wykaz połączeń SAN w poszczególnych blokach architektonicznych Kod Rodzaj Ilość połączeń SAN FABRIC A Ilość połączeń SAN FABRIC B Przepustowość pojedynczego połączenia <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę w pkt Kod pochodzący z definicji architektonicznego PaaS Określić rodzaj architektonicznego: PROXY, APP, DB, OS Ilość fizycznych/wirtualnych interfejsów FC do switcha 1 Ilość fizycznych/wirtualnych interfejsów FC do switcha 2 Wymagana przepustowość interfejsu [podać w b/s] 4.1.6 Platforma aplikacyjna środowiska 4.1.6.1 Usługi Obciążenia związane z usługami dostępowymi (SMTP) Lista przekierowań Ilość połączeń równoległych Liczba wiadomości na godzinę/sekundę Kod usługi 1 G013.PX.SMT 2 G013.PX.SMT Tabela 15. Zestawienie usług dostępowych SMTP danego środowiska systemu Lista przekierowań <system>.<środowisko>.<grupa>.<id> Lista postaci Adres w warstwie dostępowej -> adres w warstwie aplikacyjnej Unikalny identyfikator nadawany przez Wykonawcę. Sposób oznaczania identyfikatorów obiektów został opisany w dokumencie Architektura referencyjna IT CPD MF Określa, jakie adresy w warstwie dostępowej SMTP są przekierowywane na jakie adresy w warstwie aplikacyjnej. Ilość połączeń n Określa maksymalną ilość równoległych połączeń SMTP do warstwy Strona 16 z 28
równoległych Liczba wiadomości na godzinę/sekundę Kod Usługi n/h, m/s dostępowej. Określa maksymalną liczbę wiadomości email przesyłanych w ciągu godziny/sekundy do systemu biznesowego. Kod usługi dostępowej SMTP pochodzący z definicji architektonicznego usług dostępowych Obciążenia związane z usługami dostępowymi (HTTP) Wejście Lista przekierowań Ilość połączeń równoległych https Kod usługi 1 G013.PX.HTT 2 G013.PX.HTT Tabela 16. Zestawienie usług dostępowych HTTP danego środowiska systemu <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę. Sposób oznaczania identyfikatorów obiektów został opisany w dokumencie Architektura referencyjna IT CPD MF Wejście Internet/Intranet MF Określa sieć, z której ma być dostępna funkcjonalność systemu Lista przekierowań Lista postaci Adres w warstwie dostępowej -> adres w warstwie aplikacyjnej n biznesowego. Określa, jakie adresy w warstwie dostępowej HTTP są przekierowywane na jakie adresy w warstwie aplikacyjnej. Ilość połączeń równoległych Określa maksymalną ilość równoległych połączeń HTTP do warstwy dostępowej. Https Tak/Nie Określa czy dostęp ma być szyfrowany Kod Usługi Kod usługi dostępowej HTTP pochodzący z definicji architektonicznego usług dostępowych 4.1.6.2 Wirtualne bloki architektoniczne aplikacyjne vcpu RAM [GB] Przestrzeń [GB] HA Grupowanie Krotność Kod 1 2 Tabela 3. Zestawienie aplikacyjnych bloków architektonicznych środowiska <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę. Sposób oznaczania identyfikatorów obiektów został opisany w dokumencie Architektura referencyjna IT CPD MF vcpu 2, 4 Określa liczbę wirtualnych procesorów maszyny wirtualnej potrzebną dla instancji serwera aplikacji. RAM 1, 2, 4 Określa wielkość pamięci RAM przeznaczonej dla usług serwera aplikacyjnego. Przestrzeń 5 GB, 10 GB, całkowite Określa wielkość przestrzeni dyskowej na lokalnym systemie plików, wielokrotności 10 GB dedykowanej na binaria komponentu aplikacyjnego, dane pomocnicze, logi, itd. HA Tak, Nie Określa wymaganie wysokiej dostępności, oznaczające odporność na pojedynczy punkt awarii. Określa sposób grupowania serwerów logicznych w. Grupowanie podwyższa pojemność. Grupowanie Brak, Farma, Klaster wydajnościowy Krotność 1, 2, n Określa liczbę serwerów logicznych w farmie/klastrze wydajnościowym. Kod Kod pochodzący z definicji aplikacyjnego 4.1.6.3 Wirtualne bloki architektoniczne bazodanowe 1 CPU [ccpu vcpu] RAM [GB] Przestrzeń HA Grupowanie Krotność Backup Opcje Wydajność Kod [GB] 2 Tabela 18. Zestawienie obiektów bloków bazodanowych w środowisku <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę. Sposób oznaczania identyfikatorów obiektów został opisany w dokumencie Strona 17 z 28
Architektura referencyjna IT CPD MF vcpu 2, 4, 8 Określa liczbę wirtualnych procesorów maszyny wirtualnej potrzebną dla bazy danych. ccpu 16, 24 Określa liczbę fizycznych rdzeni potrzebną dla bazy danych. Atrybut ccpu jest podawany dla baz Oracle RAC oraz baz Oracle, które wymagają więcej niż 8 vcpu. 4/8/16/24 RAM 4, 8, 16 GB Określa wielkość pamięci operacyjnej serwera logicznego, będącego serwerem fizycznym lub logicznym, na którym uruchomiona jest baza danych. Przestrzeń 5 GB, 10 GB, całkowite Określa wielkość przestrzeni dyskowej dla bazy danych. wielokrotności 10 GB HA Tak, Nie Określa wymaganie wysokiej dostępności, oznaczające odporność na pojedynczy punkt awarii. Grupowanie Brak, Klaster wydajnościowy Określa sposób grupowania serwerów logicznych w. Grupowanie podwyższa pojemność. Krotność 1, 2, n Określa liczbę serwerów logicznych w klastrze wydajnościowym. Backup Kopia migawkowa, On-line, Offline Wartość on-line określa wymóg na wykonywanie kopii bezpieczeństwa bez zatrzymywania (braku dostępności). Wartość kopia migawkowa oznacza wymóg na wykonywanie kopii bezpieczeństwa bez obciążania serwera bazodanowego. Opcje Wymagane opcje bazy danych Określa opcje bazy danych, które są wymagane przez komponent aplikacyjny. Wydajność Standardowa, Podwyższona Określa wymaganie na podwyższoną wydajność bazodanowego. Kod Kod pochodzący z definicji bazodanowego 4.1.6.4 Wirtualne bloki architektoniczne OS vcpu RAM [GB] Przestrzeń [GB] HA Grupowanie Krotność Kod 1 2 Tabela 19. Zestawienie obiektów bloków architektonicznych OS w środowisku <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę. Sposób oznaczania identyfikatorów obiektów został opisany w dokumencie Architektura referencyjna IT CPD MF vcpu 1, 2, 4 Określa liczbę wirtualnych procesorów maszyny wirtualnej RAM 2, 4, 8 GB Określa wielkość pamięci RAM przeznaczoną dla systemu operacyjnego Przestrzeń 5 GB, 10 GB, całkowite Określa wielkość przestrzeni dyskowej na lokalnym systemie plików, wielokrotności 10 GB dedykowanej na potrzeby komponentu aplikacyjnego, osadzonego w. HA Tak, Nie Określa wymaganie wysokiej dostępności, oznaczające odporność na pojedynczy punkt awarii. Grupowanie Brak, Farma Określa sposób grupowania serwerów logicznych w. Grupowanie podwyższa pojemność. Krotność 1, 2, n Określa liczbę serwerów logicznych w farmie. Kod Kod pochodzący z definicji aplikacyjnego 4.1.6.5 Dodatkowe oprogramowanie wymagane w środowisku Tabela poniżej opisuje dodatkowe, tzn. niezapewniane przez bloki architektoniczne lub usługi, oprogramowanie wymagane do działania Systemu. 1 2 Nazwa oprogramowania Ilość instancji Charakterystyka (np. sposób licencjonowania, wersja) Liczba licencji Wsparcie producenta oprogramowania (tak/nie)- okres (miesiące) Tabela 20. Wykaz oprogramowania dodatkowego instalowanego na blokach OS środowisku Nazwa oprogramowania Nazwa oprogramowania typu COTS <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę w pkt 4.1.6.1, 4.1.6.2, 4.1.6.3, 4.1.6.4. Określa blok na który zainstalowano oprogramowanie. Strona 18 z 28
Ilość instancji Charakterystyka (np. sposób licencjonowania, wersja) Liczba licencji Wsparcie producenta oprogramowania (tak/nie)- okres (miesiące) Ilość funkcjonujących wystąpień oprogramowania z uwzględnieniem ilości wymaganych licencji (np. jeśli produkt licencjonowany jest per procesor należy uwzględnić ilość wykorzystywanych procesorów w architektonicznym Wersja produktu i sposób jego licencjonowania Określa liczbę wymaganych licencji z uwzględnieniem wszystkich instancji oprogramowania. Określić czy produkt posiada wsparcie producenta i jeśli tak do kiedy jest świadczone 4.1.7 Urządzenia klienckie i peryferyjne w środowisku W rozdziale należy opisać kliencką stronę systemu, w tym rodzaje użytkowników systemu i wymagania na stacje klienckie, urządzenia peryferyjne, oprogramowanie. 4.1.7.1 Rodzaje użytkowników środowiska Należy wypełnić poniższą tabelę pokazującą rodzaje użytkowników (użytkownik, analityk, administrator systemu itp.) Rodzaj użytkownika Liczba użytkowników 1 Użytkownik MF 2 Dysponent 3 Administrator Tabela 21. Wykaz rodzajów użytkowników środowiska 4.1.7.1.1 Stacje klienckie Rodzaj użytkownika Wymagany hardware Parametry minimalne 1 Użytkownik MF 2 Dysponent 3 Administrator Tabela 22. Wykaz parametrów stacji klienckich środowiska 4.1.7.1.2 Oprogramowanie Rodzaj użytkownika Wymagany software Opis oprogramowania (OS, typ, wersja, itp.) 1 Użytkownik MF, Dysponent 2 Użytkownik MF, Dysponent 3 Użytkownik MF, Dysponent 4 Administrator Tabela 23. Wykaz oprogramowania na stacjach klienckich środowiska 4.1.7.1.3 Urządzenia peryferyjne Rodzaj użytkownika Rodzaje urządzeń peryferyjnych 1 Użytkownik MF, Dysponent Tabela 24. Wykaz urządzeń peryferyjnych środowiska Wymagania techniczne 4.1.8 System backup u 4.1.8.1 Koncepcja rozwiązania Należy opisać koncepcję wykonywania backupu środowiska. Strona 19 z 28
4.1.9 Wymagania środowiska dla systemu backupowego Konfiguracja systemu backupu Należy umieścić informację o konfiguracji serwera backupu (harmonogramy, zasoby nośników itp.), konfiguracji klientów, skryptach backupu. 4.1.9.1 Wymagania na polityki tworzenia kopii bezpieczeństwa Nr polityki Typ polityki Okno backup owe Retencja / liczba kopii Rodzaj kopii Typ kopii Archiwizacja (T/N) Deduplikacja (T/N) Inne parametry Tabela 25. Wykaz polityk backup u i archiwizacji Typ polityki OS SERVER/ Określa rodzaj backupowanych danych OS CLIENT / FILE / RDBMS / APL / CONFIG / BIN / INNE Okno przedział czasowy Określa przedział czasowy, w którym ma być wykonywany backup backupowe Retencja / liczba kopii liczba dni / liczba kopii Określa czas przechowywania backupu w dniach oraz liczbę przechowywanych kopii Rodzaj kopii full inc. cumul. Określa czy backup jest pełny, przyrostowy czy kumulacyjny Typ kopii LAN / SAN / Proxy / Online / Offline/ Migawkowa / D2D Określa metodę wykonania kopii zgodnie z dokumentem System backupowy w CPD MF Archiwizacja T / N Określa czy zasoby z polityki mają podlegać także archiwizacji Deduplikacja T / N Określa czy dane mają być poddane procesowi deduplikacji Inne parametry tekst Inne parametry dotyczące polityki backupu jak np. ochrona kryptograficzna, multipleksacja, zastosowanie równoległych strumieni itp 4.1.9.2 Zabezpieczane elementy środowiska Backup automatyczny (T/N) Przewidywany czas odtwarzania [m] Nr polityki z NNN Tabela 26. Wykaz backup owanych i archiwizowanych elementów <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę w pkt Obiekt, który podlega backupowi Backup T / N Określa czy backup wykonywany jest automatycznie z automatyczny harmonogramu czy ręcznie na żądanie Oczekiwany czas liczba minut Określa oczekiwany czas odtworzenia danych z backupu / archiwum odtwarzania Nr polityki numer Numer polityki z tabeli Wykaz polityk backupu i archiwizacji 4.1.10 System zabezpieczeń danych 4.1.10.1 Koncepcja rozwiązania 4.1.10.2 Wymagania środowiska dla Systemu zabezpieczeń danych Kod Rodzaj macierzy 1 2 Przestrzeń dyskowa Strona 20 z 28
Tabela 27. Wymagania bloków architektonicznych dla systemu zabezpieczeń danych Kod Rodzaj macierzy Przestrzeń dyskowa <system>.<środowisko>.<grupa>. Unikalny identyfikator nadawany przez Wykonawcę w pkt <ID> Kod pochodzący z definicji aplikacyjnego Ekonomiczna lub Wydajna 5 GB, 10 GB, całkowite wielokrotności 10 GB Atrybut określa wielkość dysku udostępnionego w. 4.1.11 Wymagania środowiska dla Systemu wirtualizacji zasobów 4.1.11.1 Koncepcja rozwiązania wirtualizacji zasobów. 4.1.11.2 Wykaz wymaganych maszyn wirtualnych. 1 Kod 2 Tabela 28. Wykaz maszyn wirtualnych Rodzaj vcpu RAM [GB] Przestrzeń [GB] HA Grupowanie Krotność <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę w pkt Kod Kod pochodzący z definicji aplikacyjnego Rodzaj Określić rodzaj architektonicznego: PROXY, APP, DB, OS Rodzaj Określić rodzaj środowiska zgodnie z rozdziałem Rodzaje środowisk systemu środowiska systemu CPU 1, 2, 4 Określa liczbę wirtualnych procesorów maszyny wirtualnej RAM 2, 4, 8 GB Określa wielkość pamięci RAM przeznaczoną dla systemu operacyjnego Przestrzeń 5 GB, 10 GB, całkowite wielokrotności 10 GB Określa wielkość przestrzeni dyskowej na lokalnym systemie plików, dedykowanej na potrzeby komponentu aplikacyjnego, osadzonego w. HA Tak, Nie Określa wymaganie wysokiej dostępności, oznaczające odporność na pojedynczy punkt awarii. Grupowanie Brak, Farma Określa sposób grupowania serwerów logicznych w. Grupowanie podwyższa pojemność. Krotność 1, 2, n Określa liczbę serwerów logicznych w farmie. 4.1.12 Wymagania środowiska dla Systemu antywirusowego Kod Rodzaj Klient systemu antywirusowego 1 TAK 2 TAK Tabela 29. Rozmieszczenie klientów systemu antywirusowego na blokach architektonicznych Kod Rodzaj Klient systemu antywirusow ego <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę w pkt 4.1.7.1, Kod pochodzący z definicji aplikacyjnego Określić rodzaj architektonicznego: PROXY, APP, DB, OS Parametr obligatoryjny z wartością TAK do uwzględnienia przez Wykonawcę przy wymiarowaniu. Wymagane jest działanie klienta antywirusowego na każdym systemu. 4.1.13 Wymagania środowiska dla Systemu poczty elektronicznej Specyfikacja wymaganych domen pocztowych Strona 21 z 28
Specyfikacja wymagań związanych ze skrzynkami pocztowymi 4.1.14 Wymagania środowiska dla systemu usług katalogowych 1 Kod Rodzaj Obiekt zintegrowany z systemem usług katalogowych (TAK/NIE) 2 Tabela 30. Integracja bloków architektonicznych z systemem usług katalogowych <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę w pkt Kod Kod pochodzący z definicji aplikacyjnego Rodzaj Określić rodzaj architektonicznego: PROXY, APP, DB, OS Obiekt zintegrowany Określony czy blok jest zintegrowany z usługą katalogową: TAK/NIE z systemem usług katalogowych (TAK/NIE) 4.1.15 Wymagania środowiska dla Systemu zarządzania infrastruktury serwerowej oraz aplikacyjnej Kod Rodzaj Agent Systemu zarządzania infrastruktury serwerowej oraz aplikacyjnej 1 TAK 2 TAK Tabela 31. Rozmieszczenie agentów Systemu zarządzania infrastruktury serwerowej oraz aplikacyjnej na blokach architektonicznych <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę w pkt Kod Kod pochodzący z definicji aplikacyjnego Rodzaj Określić rodzaj architektonicznego: PROXY, APP, DB, OS Agent Systemu zarządzania infrastruktury Parametr obligatoryjny z wartością TAK do uwzględnienia przez Wykonawcę przy wymiarowaniu. Wymagane jest działanie agentów Systemu zarządzania infrastruktury serwerowej oraz aplikacyjnej na każdym systemu. serwerowej oraz aplikacyjnej 4.1.16 Wymagania środowiska dla Systemu rejestrowania monitorowania i audytu zdarzeń Kod Rodzaj Agent Systemu rejestrowania monitorowania i audytu zdarzeń 1 TAK 2 TAK Tabela 32. Rozmieszczenie agentów agentów Systemu rejestrowania monitorowania i audytu zdarzeń na blokach architektonicznych <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę w pkt Kod Kod pochodzący z definicji aplikacyjnego Rodzaj Określić rodzaj architektonicznego: PROXY, APP, DB, OS Agent Systemu rejestrowania monitorowania i Parametr obligatoryjny z wartością TAK do uwzględnienia przez Wykonawcę przy wymiarowaniu. Wymagane jest działanie agentów Systemu rejestrowania monitorowania i audytu zdarzeń na każdym systemu. audytu zdarzeń 4.1.17 Wymagania środowiska dla systemu monitorowania usług Kod Rodzaj Agent Systemu monitorowania usług Strona 22 z 28
Kod Rodzaj Agent Systemu monitorowania usług 1 TAK 2 TAK Tabela 33. Rozmieszczenie agentów agentów Systemu monitorowania usług na blokach architektonicznych <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę w pkt Kod Kod pochodzący z definicji aplikacyjnego Rodzaj Określić rodzaj architektonicznego: PROXY, APP, DB, OS Agent Systemu monitorowania Parametr obligatoryjny z wartością TAK do uwzględnienia przez Wykonawcę przy wymiarowaniu. Wymagane jest działanie agentów Systemu monitorowania usług na każdym systemu. usług 4.1.18 Wymagania środowiska dla systemu automatycznego wykrywania i zbierania informacji o elementach konfiguracji infrastruktury IT w bazie CMDB Kod Rodzaj Agent Systemu automatycznego wykrywania i zbierania informacji o elementach konfiguracji infrastruktury IT w bazie CMDB 1 TAK 2 TAK Tabela 34. Rozmieszczenie agentów agentów Systemu automatycznego wykrywania i zbierania informacji o elementach konfiguracji infrastruktury IT w bazie CMDB na blokach architektonicznych Kod Rodzaj Agent Systemu automatycznego wykrywania i zbierania informacji o elementach konfiguracji infrastruktury IT w bazie CMDB <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę w pkt Kod pochodzący z definicji aplikacyjnego Określić rodzaj architektonicznego: PROXY, APP, DB, OS Parametr obligatoryjny z wartością TAK do uwzględnienia przez Wykonawcę przy wymiarowaniu. Wymagane jest działanie agentów Systemu automatycznego wykrywania i zbierania informacji o elementach konfiguracji infrastruktury IT w bazie CMDB na każdym systemu 4.1.19 Wymagania środowiska dla systemu dystrybucji oprogramowania Kod Rodzaj Agent Systemu dystrybucji oprogramowania 1 TAK 2 TAK Tabela 35. Rozmieszczenie agentów Systemu dystrybucji oprogramowania <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę w pkt Kod Kod pochodzący z definicji aplikacyjnego Rodzaj Określić rodzaj architektonicznego: PROXY, APP, DB, OS Agent Systemu dystrybucji oprogramowania Parametr obligatoryjny z wartością TAK do uwzględnienia przez Wykonawcę przy wymiarowaniu. Wymagane jest działanie agentów Systemu dystrybucji oprogramowania na każdym systemu. Strona 23 z 28
4.1.20 Wymagania środowiska dla mechanizmów zarządzania awarią łącznie z rozwiązaniami DR 4.1.20.1 Architektura rozwiązania Disaster Recovery dla środowiska Koncepcja rozwiązania DR w środowisku 4.1.20.2 Koncepcja odtworzenia środowiska po katastrofie Koncepcja odtworzenia środowiska lokalnie 4.1.20.3 Procedury DR Disaster Recovery Lokalne procedury DR Strona 24 z 28
5. Infrastruktura fizyczna. 5.1 Serwery Architektura serwera Nazwa Producent Model Zainstalowany komponent systemu Rodzaj Tabela 36. Zestawienie serwerów Architektura serwera Nazwa Producent Model Zainstalowany komponent systemu Rodzaj Określić architekturę serwera, np. x86, x64 Nazwa handlowa serwera Producent serwera Symbol modelu serwera Nazwa logiczna komponentu Określić rodzaj architektonicznego: PROXY, APP, DB, OS <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę w pkt 5.2 Macierze Macierz Producent Model Udostępniona przestrzeń dyskowa Podłączony komponent systemu Rodzaj Tabela 37. Zestawienie macierzy Macierz Producent Model Udostępniona przestrzeń dyskowa Podłączony komponent systemu Rodzaj Nazwa macierzy Producent macierzy Symbol modelu macierzy Wielkość udostępnionej przestrzeni dyskowej w GB Nazwa logiczna komponentu korzystającego z udostępnionej przestrzeni dyskowej Określić rodzaj architektonicznego: PROXY, APP, DB, OS <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę w pkt 5.3 Biblioteki Biblioteka Producent Model Udostępniona przestrzeń Podłączony komponent systemu Rodzaj Tabela 38. Zestawienie bibliotek Biblioteka Producent Model Udostępniona przestrzeń Podłączony komponent Nazwa biblioteki Producent macierzy Symbol modelu biblioteki Wielkość udostępnionej przestrzeni Nazwa logiczna komponentu korzystającego z udostępnionej przestrzeni dyskowej Strona 25 z 28
systemu Rodzaj Określić rodzaj architektonicznego: PROXY, APP, DB, OS <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę w pkt 5.4 Inne urządzenia Urządzenie Producent Model Opis powiązania Podłączony komponent systemu Rodzaj Tabela 39. Zestawienie innych urządzeń Urządzenie Producent Model Opis powiązania Podłączony komponent systemu Rodzaj Nazwa urządzenia Producent urządzenia Symbol modelu urządzenia Opis Nazwa logiczna komponentu korzystającego z urządzenia Określić rodzaj architektonicznego: PROXY, APP, DB, OS <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę w pkt 5.5 Możliwości współpracy systemu z platformami sprzętowymi i systemowymi System można uruchomić na następujących platformach sprzętowych. Platforma sprzętowa System działa na platformie (Tak/Nie) Uwagi 1. x86 2. x86-64 3 IA64 4 RISC - Power5/6 5 RISC - UltraSparcIII/IV 6. Inna (wpisać jaka) Tabela 40. Zestawienie platform sprzętowych System można uruchomić na następujących systemach operacyjnych: Platforma systemowa System działa na platformie (Tak/Nie) Uwagi (nazwa, wersja, dystrybucja, itp.) 1. Microsoft Windows 2. Linux 3. Mac OS 4. UNIX 5. Inna (wpisać jaka) Tabela 41. Zestawienie platform systemowych Strona 26 z 28
6. Wymagane licencje 1 2 Wykaz zbiorczy wszystkich potrzebnych do wdrożenia systemu licencji dla wszystkich środowisk Rodzaj środowiska Nazwa oprogramowania Ilość instancji Charakterystyka (np. sposób licencjonowania, wersja) Liczba licencji Tabela 42. Wykaz oprogramowania dodatkowego instalowanego na blokach OS środowisku Wsparcie producenta oprogramowania (tak/nie)- okres (miesiące) Rodzaj środowiska Środowisko systemu Nazwa oprogramowania Nazwa oprogramowania typu COTS <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę w pkt 4.1.6.1, 4.1.6.2, 4.1.6.3, 4.1.6.4. Określa blok na który zainstalowano oprogramowanie. Ilość instancji Ilość funkcjonujących wystąpień oprogramowania z uwzględnieniem ilości wymaganych licencji (np. jeśli produkt licencjonowany jest per procesor należy uwzględnić ilość wykorzystywanych Charakterystyka (np. sposób licencjonowania, wersja) Liczba licencji Wsparcie producenta oprogramowania (tak/nie)- okres (miesiące) procesorów w architektonicznym Wersja produktu i sposób jego licencjonowania Określa liczbę wymaganych licencji z uwzględnieniem wszystkich instancji oprogramowania. Określić czy produkt posiada wsparcie producenta i jeśli tak do kiedy jest świadczone Strona 27 z 28
7. Zestawienie bloków architektonicznych Punkt ma zawierać zbiorcze zestawienie wszystkich bloków architektonicznych oraz usług dostępowych wyspecyfikowanych przez Wykonawcę na wszystkich rodzajach środowisk funkcjonujących w ramach Systemu określonych w punkcie Rodzaje środowisk systemu. Usługi dostępowe 1 2 Bloki architektoniczne typu PaaS - aplikacyjne 1 2 Bloki architektoniczne typu PaaS - bazodanowe 1 2 Bloki architektoniczne typu PaaS Systemy Operacyjne 1 2 Kod usługi Kod Kod Kod Rodzaj środowiska systemu Rodzaj środowiska systemu Rodzaj środowiska systemu Rodzaj środowiska systemu Tabela 43. Zbiorcze zestawienie usług dostępowych i bloków architektonicznych wybranych przez Wykonawcę dla wszystkich środowisk funkcjonujących w ramach Systemu. Kod Rodzaj środowiska <system>.<środowisko>.<grupa>.<id> Unikalny identyfikator nadawany przez Wykonawcę w pkt 4.1.6.1, 4.1.6.2, 4.1.6.3, 4.1.6.4. Kod pochodzący z definicji aplikacyjnego Możliwe rodzaje środowisk (funkcjonujące na infrastrukturze Zamawiającego) określone w punkcie Rodzaje środowisk systemu Strona 28 z 28