Wykonawca: Niniejsza oferta zostaje złożona przez



Pobieranie 378,94 Kb.
Strona1/2
Data28.03.2018
Rozmiar378,94 Kb.
  1   2



Część D. 4

Wykaz parametrów sprzętu komputerowego

Nr sprawy 41/41PN/2014
ZAMAWIAJĄCY:

WYKONAWCA:

Niniejsza oferta zostaje złożona przez:


Lp.

Nazwa(y) Wykonawcy(ow)

Adres(y) Wykonawcy(ow)

1







2







3






Zamawiający w tabeli poniżej określił minimalne parametry sprzętu komputerowego, jakiego zaoferowanie jest wymagane w przedmiotowym zamówieniu. Wykonawca dla potwierdzenia spełniania parametrów jest obowiązany do podania producenta i modelu oferowanego sprzętu oraz wypełnienia wszystkich komórek w kolumnach oznaczonych „Oferowane parametry”, poprzez wskazanie parametrów oferowanego sprzętu.


UWAGA!

Brak wpisu w komórce traktowany będzie za nieoferowanie wymaganego sprzętu (co jako niezgodne z treścią SIWZ będzie skutkowało odrzuceniem oferty).



Serwer – 2 sztuki


Parametr

Charakterystyka (wymagania minimalne)

Wymagany

TAK/NIE

Oferowane parametry

Obudowa

Maksymalnie 1U do instalacji w standardowej szafie RACK 19”, dostarczona wraz z szynami i prowadnicą kabli.Możliwośćinstalacjiłącznie 8 dyskówtwardych Hot-Plug.

Posiadająca zdejmowany przedni panel zamykany na klucz chroniący dyski twarde przed nieuprawnionym wyjęciem.



TAK




Płyta główna

Płyta główna z możliwością zainstalowania do dwóch procesorów, cztero, sześcio lub ośmiordzeniowych. Płyta główna musi być zaprojektowana przez producenta serwera i oznaczona jego znakiem firmowym

TAK




Chipset

Dedykowany przez producenta procesora do pracy w serwerach dwuprocesorowych

TAK




Procesor

Dwa procesory ośmiordzeniowe klasy x86 dedykowane do pracy w serwerach zaprojektowane do pracy w układach dwuprocesorowych umożliwiające osiągnięcie wyniku min. 523 punktów w teście SPECint_rate_base2006 dostępnym na stronie www.spec.org

TAK




RAM

128GB DDR3 LV RDIMM 1600MHz, na płycie głównej powinno znajdować się minimum 24 sloty przeznaczonych dla pamięci. Płyta główna powinna obsługiwać do 768GB pamięci DDR3.

TAK




Zabezpieczenia pamięci RAM

Memory Rank Sparing, Memory Mirror, SBEC, Lockstep

TAK




Napęd optyczny

DVD+/-RW SATA

TAK




Gniazda PCI

Minimum 3 x PCI-Express trzeciej generacji.

TAK




Interfejsy sieciowe

Minimum 4 porty typu Gigabit Ethernet Base-T z wsparciem dla protokołu IPv6 i możliwością iSCSIboot. Interfejsy sieciowe nie mogą zajmować żadnego z dostępnych slotów PCI-Express. Możliwość instalacji wymiennie modułów udostępniających 2 porty Gigabit Ethernet Base-T oraz 2 porty 10Gb Ethernet SFP+

TAK




Dyski twarde

Możliwośćinstalacjidyskówtwardych SATA, SAS, NearLine SAS i SSD.

Zainstalowanedwadyskitwrade o pojemności min. 300GB SAS 15k RPM



TAK




Kontroler RAID

Zainstalowany sprzętowy kontroler dyskowy, posiadający min. 512MB nieulotnej pamięci cache , umożliwiający konfiguracje poziomów RAID : 0, 1, 5, 6, 10, 50, 60

TAK




Porty

5 x USB 2.0 z czego 2 USB na przednim panelu obudowy, 2 na tylnym panelu obudowy i jeden wewnętrzny, VGA, 1 port szeregowy

TAK




Video

Zintegrowana karta graficzna, umożliwiająca rozdzielczość min. 1280x1024.

TAK




Elementy redundantne HotPlug

Min. Zasilacze, wentylatory

TAK




Zasilacze

Redundantne, Hot-Plug maksymalnie 750W każdy.

TAK




Bezpieczeństwo

Zintegrowany z płytą główną moduł TPM.

Wbudowany czujnik otwarcia obudowy współpracujący z BIOS i kartą zarządzającą.



TAK




Diagnostyka

Panel LCD lub LED umieszczony na froncie obudowy, umożliwiający wyświetlenie informacji o stanie procesora, pamięci, dysków, BIOS’u, zasilaniu.

TAK




Karta Zarządzania

Niezależna od zainstalowanego na serwerze systemu operacyjnego posiadająca dedykowane port RJ-45 Gigabit Ethernet umożliwiająca:

  • zdalny dostęp do graficznego interfejsu Web karty zarządzającej




  • zdalne monitorowanie i informowanie o statusie serwera (m.in. prędkości obrotowej wentylatorów, konfiguracji serwera, )

  • szyfrowane połączenie (SSLv3) oraz autentykacje i autoryzację użytkownika

  • możliwość podmontowania zdalnych wirtualnych napędów

  • wirtualną konsolę z dostępem do myszy, klawiatury

  • wsparcie dla IPv6

  • wsparciedla WSMAN (Web Service for Managament); SNMP; IPMI2.0, VLAN tagging, Telnet, SSH

  • możliwość zdalnego monitorowania w czasie rzeczywistym poboru prądu przez serwer

  • możliwość zdalnego ustawienia limitu poboru prądu przez konkretny serwer

  • integracja z Active Directory

  • możliwość obsługi przez dwóch administratorów jednocześnie

  • wsparcie dla dynamic DNS

  • wysyłanie do administratora maila z powiadomieniem o awarii lub zmianie konfiguracji sprzętowej

  • możliwość podłączenia lokalnego poprzez złącze RS-232

  • zainstalwoana dedykowana do karty zarządzającej karta SD min. 8GB




TAK




Inne

Możliwość instalacji wewnętrznego modułu z redundantnymi kartami SD o pojemności min. 2GB każda. Możliwa konfiguracja mirroru pomiędzy redundantnymi kartami SD.

TAK




Certyfikaty

Serwer musi być wyprodukowany zgodnie z normą ISO-9001 oraz ISO-14001.

Deklaracja CE.

Oferowany sewer musi znajdować się na liście Windows Server Catalog i posiadać status „Certified for Windows” dla systemów Windows Server 2008 R2 x64, x64, x86.


TAK




Warunki gwarancji

Przynajmniej pięć lat gwarancji. Czas reakcji serwisu do końca nastepnego dnia roboczego od zgłoszenia.

Firma serwisująca musi posiadać ISO 9001:2000 na świadczenie usług serwisowych oraz posiadać autoryzacje producenta serwera – dokumenty potwierdzające załączyć do oferty.

Oświadczenie producenta serwera, że w przypadku nie wywiązywania się z obowiązków gwarancyjnych oferenta lub firmy serwisującej, przejmie na siebie wszelkie zobowiązania związane z serwisem.

Zamawiający oczekuje możliwości przedłużenia czasu gwarancji do pięciu lat.



TAK




Dokumentacja użytkownika

Zamawiający wymaga dokumentacji w języku polskim lub angielskim.

Możliwość telefonicznego sprawdzenia konfiguracji sprzętowej serwera oraz warunków gwarancji po podaniu numeru seryjnego bezpośrednio u producenta lub jego przedstawiciela.



TAK






Macierz dyskowa– 1 sztuka


Parametr

Charakterystyka (wymagania minimalne)

Wymagany

TAK/NIE

Oferowane parametry

Obudowa

Do instalacji w standardowej szafie RACK 19”. Wysokość maksymalnie 2U

TAK




Kontrolery

Dwa redundantne kontrolery posiadające łącznie minimum osiem portów FC 8Gb do podłączenia serwerów. Wymagane jest aby wszystkie porty były aktywne i posiadały wkładki. Wymagane poziomy RAID 0,1,5,6,10. pracujące w układzie active-active.

TAK




Cache

2GB na kontroler, pamięć cache zapisu mirrorowana między kontrolerami, z opcją zapisu na dysk lub inna pamięć nieulotną lub podtrzymywana bateryjnie przez min. 72h w razie awarii

TAK




Dyski

Zainstalowanych:

16 dysków 600GB SAS 10k RPM Hot-Plug

Możliwość rozbudowy przez dokładanie kolejnych dysków/półek dyskowych, możliwość obsługi łącznie minimum 190 dysków, wydajnych dysków SAS,SSD, ekonomicznych dysków typu SATA (lub NearLine SAS), samoszyfrujących dysków SED, możliwość mieszania typów dysków w obrębie macierzy.


TAK




Oprogramowanie

Zarządzające macierzą w tym powiadamianie mailem o awarii, umożliwiające maskowanie i mapowanie dysków. Możliwość rozszerzenia oprogramowania o funkcjonalność kopii migawkowych, funkcjonalność wykonywania pełnych kopii dysków logicznych oraz replikacji asynchronicznej

Możliwość utworzenia minimum 512 LUN’ów

Licencja macierzy powinna umożliwiać podłączanie minimum 60 hostów bez konieczności zakupu dodatkowych licencji.


TAK




Wsparcie dla systemów operacyjnych

MS Windows 2003/ 2008, RedHat Enterprise Linux, SUSE Linux.

TAK




Bezpieczeństwo

Ciągła praca obu kontrolerów nawet w przypadku zaniku jednej z faz zasilania. Zasilacze, wentylatory, kontrolery RAID redundantne.

TAK




Warunki gwarancji dla macierzy

Wymagane pięć lat gwarancji od momentu podpisania umowy z czasem reakcji do końca następnego dnia roboczego od zgłoszenia awarii. W razie awarii dyski twarde pozostają własnością Zamawiającego.

Firma serwisująca musi posiadać ISO 9001:2000 na świadczenie usług serwisowych oraz posiadać autoryzacje producenta – dokumenty potwierdzające załączyć do oferty.



Oświadczenie producenta, że w przypadku nie wywiązywania się z obowiązków gwarancyjnych oferenta lub firmy serwisującej, przejmie na siebie wszelkie zobowiązania związane z serwisem.

TAK




Dokumentacja użytkownika

Zamawiający wymaga dokumentacji w języku polskim lub angielskim

TAK




Certyfikaty

Macierz musi być wyprodukowana zgodnie z normą ISO 9001.

TAK






Dedykowane urządzenie do wykonywania kopii bezpieczeństwa danych – 1 sztuka


    1. Urządzenie powinno być wyposażone w 2 dyski 3,5” o łącznej pojemności 4TB.

    2. Urządzenie powinno korzystać z macierzy RAID poziomu 1, co umożliwi administratorowi za zapisanie 2TB danych.

    3. Urządzenie powinno umożliwiać rozbudowę o dwa dodatkowe 2TB dyski twarde umożliwiające administratorowi zapisanie dodatkowych 2TB danych, co w sumie da możliwość zapisu 4TB danych na macierzy urządzenia.

    4. Dyski w urządzeniu powinny być montowane w postaci zatok na froncie urządzenia.

5.Macierz dyskowa dostarczana wraz z urządzeniem, musi pochodzić od tego samego producenta co rozwiązanie
do backupu. Nie dopuszcza się sytuacji, w której macierz i rozwiązanie do backupu pochodzą od różnych producentów.


    1. Dyski wchodzące w skład macierzy dyskowej muszą posiadać dożywotnią gwarancje producenta niezależną
      od gwarancji samego urządzenia czy wykupionego wsparcia technicznego.

    2. Zatoki powinny oferować funkcjonalność hot-swap czyli wymianę dowolnego dysku w czasie pracy urządzenia.

    3. Urządzenie powinno być wyposażone w minimum dwa porty USB 3.0, celem podłączenia klawiatury czy zewnętrznych dysków przenośnych.

    4. Urządzenie powinno być wyposażone w minimum dwa interfejsy GigabitEthernet o prędkości 1Gb/s.

    5. Urządzenie powinno posiadacz panel LCD umieszczony na przednim panelu urządzenia wyświetlające jego status.

    6. Dostarczone urządzenie powinno posiadać obudowę typu „tabletop”.

    7. Urządzenie powinno być wyposażone w redundancję zasilania w postaci dwóch niezależnych zasilaczy.

  1. Założenia ogólne:

    1. System kopii zapasowych ma opierać się o architekturę klient-serwer, z centralnym serwerem zarządzającym procesem backupu oraz klientami (agentami) instalowanymi na maszynach w sieci.

    2. System kopii zapasowych ma umożliwiać prostą promocję każdego z klientów (niezależnie od wykorzystywanego systemu operacyjnego) zarejestrowanych w centralnym systemie backupu do funkcji serwera mediów, który może posłużyć do składowania backupu z innych klientów.

    3. Powyższa funkcja ma umożliwiać promocję klienta do funkcji serwera mediów z wykorzystaniem dedykowanej funkcji interfejsu Web, w szczególności niedopuszczalne jest, aby konieczne było modyfikowanie plików konfiguracyjnych klienta oraz serwera a także konieczność zmian na samym kliencie.

    4. Funkcja serwera mediów ma umożliwiać wykorzystanie zarówno lokalnych zasobów dyskowych każdego z klientów, jak również napędu taśmowego oraz biblioteki taśmowej do nich podłączonych celem zapisania na nich backupu
      z pozostałych klientów.

    5. Jedynym ograniczeniem skorzystania z funkcjonalności promocji klienta do roli serwera mediów może być licencja.

    6. System kopii zapasowych ma mieć możliwość wykonywania backupu na dysk, na taśmę (z wykorzystaniem napędu taśmowego oraz biblioteki taśmowej).

    7. System backupu ma posiadać możliwość backupu nieograniczonej ilości danych źródłowych. Jedynym ograniczaniem może być przestrzeń dyskowa wewnętrznej macierzy. System ma być wyposażony w licencję, która gwarantuje współpracę z bibliotekami taśmowymi z wbudowanymi mechanizmami robotyki, bez względu na liczbę kaset
      oraz napędów obsługiwanych przez daną bibliotekę.

    8. System ma mieć możliwość autodetekcji dowolnego napędu taśmowego i biblioteki, która została do niego podłączona.

    9. Administrator ma mieć możliwość ręcznej definicji dowolnego napędu taśmowego i biblioteki wraz z informacjami dotyczącymi jego budowy.

    10. System ma być wyposażony w moduł zarządzania licencjami, gdzie poprzez interfejs Web, administrator
      ma możliwość dodawania dowolnej licencji.

    11. Moduł zarządzania licencjami ma mieć możliwość dodawania (rozbudowy) poszczególnych funkcjonalności oprogramowania bez konieczności uruchamiania ponownie żadnego z komponentów oprogramowania. Niedopuszczalna jest konieczność restartu jakichkolwiek usług wchodzących w skład oprogramowania
      oraz jakichkolwiek maszyn wchodzących w skład systemu kopii bezpieczeństwa (włączając w to maszyny
      z zainstalowaną aplikacją klienta).

    12. System backupu musi mieć możliwość obsługi nielimitowanej ilości klientów backupu plikowego, wykorzystanie innych typów agentów może być ograniczone tylko poprzez wgranie odpowiedniej licencji.

  2. Centralny serwer backupu:

    1. Centralny serwer backupu ma zostać dostarczony w formie urządzenia dedykowanego wyłącznie do wykonywania kopii bezpieczeństwa danych.

    2. Oprogramowanie zainstalowane w urzadzeniu powinno bazować na systemie CentOS Linux niedopuszczalne jest
      aby system operacyjny urządzenia był inny niż wskazany przez zamawiającego a także aby wbudowany system wymagał od zamawiającego zakupu dodatkowych licencji.

    3. System operacyjny w urządzeniu powinien być dostosowany przez producenta w taki sposób, aby nie wymagał
      od zamawiającego zarządzania, utrzymywania oraz aktualizacji wewnętrznych komponentów.

    4. Niedopuszczalne jest, aby centralny serwer backupu bazował na innych systemach niż system Linux, w szczególności niedopuszczalne jest wykorzystanie systemów z rodziny Windows oraz Mac.

    5. Interfejs zarządzania serwerem backupu ma być dostępny poprzez przeglądarkę internetową.

    6. Wspierane przez producenta przeglądarki do zarządzania serwerem backupu to minimum Mozilla Firefox 3.0
      lub nowszy oraz Microsoft Internet Explorer 7.0 lub nowszy.

    7. Funkcjonalność zarządzania programem przez przeglądarkę ma być dostępna jako funkcja dodatkowa, system powinien oferować możliwość wyłączenia tej funkcji i zarządzanie systemem backupu w pełni poprzez środowisko tekstowe CLI, dostępne zarówno bezpośrednio po podłączeniu klawiatury/myszy do urządzenia, jak również poprzez interfejs SSH.

    8. Interfejs systemu ma być dostępny przez przeglądarkę za pomocą protokołu HTTPS, tym samym cała komunikacja pomiędzy przeglądarką a systemem ma być szyfrowana.

    9. W domyślnej konfiguracji, interfejs dostępny przez przeglądarkę ma wykorzystywać porty TCP 80 oraz 443.

    10. W domyślnej konfiguracji programu podczas pierwszego logowania się do systemu ma się wyświetlić kreator konfigurujący konto administracyjne.

    11. System ma umożliwiać utworzenie dowolnej ilości kont użytkowników.

    12. Użytkownicy w systemie muszą mieć możliwość przypisania roli odzwierciedlającej poziom uprawnień.

    13. W domyślnej konfiguracji, system ma oferować minimum 3 rodzaje kont użytkowników systemu:

      1. Administrator - może wykonywać wszystkie typy operacji w systemie w tym tworzyć, modyfikować oraz usuwać obiekty i konta użytkowników;

      2. Operator – może uruchamiać zadania backupu, ma dostęp z uprawnieniami tylko do odczytu do konfiguracji systemu;

      3. Użytkownik – nie może tworzyć, usuwać ani modyfikować jakichkolwiek obiektów w systemie, ma prawo jedynie do odtwarzania kopii zapasowych.

    14. Serwer backupu ma umożliwiać dwukierunkową komunikację z agentami.

    15. Serwer backupu ma mieć możliwość połączenia z agentem zarówno za pomocą adresu IP jak również
      z wykorzystaniem nazwy DNS.

    16. Produkt ma posiadać możliwość replikacji danych pomiędzy wieloma serwerami backupu zlokalizowanymi
      w różnych, także odległych lokalizacjach za pośrednictwem sieci LAN oraz łącz WAN.

    17. Proces replikacji danych pomiędzy serwerami backupu ma mieć możliwość definiowania minimum takich właściwości jak:

      1. dane przeznaczone do replikacji z dokładnością do pojedynczego zasobu dyskowego;

      2. częstotliwość z jaką replikacja będzie się odbywać z dokładnością do minuty, momentu zakończenia replikacji (musi być możliwość zdefiniowania daty końcowej, wyłączenia daty końcowej – replikacja ciągła oraz zdefiniowania ilości wystąpień zadania replikacji, po których polityka przestanie być aktywna);

      3. retencji z dokładnością do jednego dnia.

    18. Produkt ma posiadać możliwość replikacji danych pomiędzy lokalnymi zasobami dyskowymi, tym samym administrator ma mieć możliwość zwielokrotnienia tych samych danych na wielu zasobach dyskowych celem zabezpieczenia danych przed awarią pojedynczego zasobu dyskowego.

    19. Proces replikacji danych pomiędzy lokalnymi zasobami dyskowymi ma być wyzwalany na żądanie administratora. Administrator ma być w stanie określić przed rozpoczęciem replikacji:

      1. źródłowy logiczny zbiór danych do replikacji (z dokładnością do pojedynczego pliku);

      2. docelowy zasób dyskowy, na który dane mają zostać zreplikowane;

      3. czas retencji dla danych replikowanych;

      4. włączenie/wyłączenie raportowania na e-mail o szczegółach wykonania zadania replikacji;

      5. wyłączenie aktualizacji indeksu danych o dane zreplikowane;

      6. ustawienie limitu czasowego po przekroczeniu, którego proces replikacji zostanie zatrzymany.

    20. Warunkiem działania replikacji pomiędzy innymi serwerami jest posiadania odpowiedniej licencji.

    21. System ma umożliwiać prostą rozbudowę o opcję związaną z szyfrowaniem backupu z wykorzystaniem przynajmniej takich algorytmów jak 3DES (z PCBC), Blowfish oraz AES256 za pomocą pojedynczego pliku licencji instalowanej
      na serwerze backupu.

    22. Klucze szyfrujące nie mogą być zapisywane razem z danymi backupowanymi.

    23. Klucze mają być przechowywane na kliencie (agencie) a nie na centralnym serwerze backupu.

    24. Funkcjonalność szyfrowania danych ma zabezpieczać zarówno dane przesyłane przez sieć jak również dane zapisywane na centralnym serwerze backupu.

    25. Serwer backupu ma mieć możliwość definiowania parelizmu (maksymalnej wartości jednoczesnych operacji)
      dla zasobu dyskowego, przy czym wartość maksymalna nie ma być niższa niż 15.

    26. System ma oferować możliwość odtwarzania backupu z możliwością określenia:

      1. czy odtworzone mają być oryginalne prawa na plikach;

      2. daty modyfikacji;

      3. ACL w systemie POSIX oraz atrybutów rozszerzonych Linux;

      4. czy nadpisywać pliki, jeśli istnieją na docelowej maszynie;

      5. czy nadpisywać pliki, jeśli są nowsze niż te, które znajdują się w backupie.

    27. Podczas odtwarzania, administrator ma ponadto mieć możliwość zdefiniowania systemu innego niż centralny system backupu, który będzie źródłem dla procesu odtwarzania.

    28. System ma oferować możliwość kompresji danych backupu przed przesłaniem ich poprzez sieć na backup serwer, możliwość ta ma istnieć jako opcja dla każdego z definiowanych zadań backupu.

    29. Algorytm kompresji wykorzystywany do kompresji backupu ma bazować na algorytmie LZ77, w szczególności niedopuszczalne jest stosowanie zamkniętych algorytmów kompresji danych.

    30. Centralny serwer backupu ma być wyposażony w mechanizm reindeksacji istniejących taśm z backupem.
      W przypadku uszkodzenia indeksu, funkcja ta musi mieć możliwość zaindeksowania taśm utworzonych zarówno
      na danym centralnym serwerze backupu, jak i na każdym innym centralnym serwerze backupu wchodzącym
      w skład środowiska backupu.

    31. Mechanizm reindeksacji taśm ma umożliwiać administratorowi określenie następujących właściwości procesu przed jego rozpoczęciem:

      1. w przypadku znanych taśm: wybór źródłowej taśmy, wybór źródłowego napędu, wybór czy rozpocząć indeksację od momentu jej przerwania czy od początku nośnika, wybór czy wysunąć taśmę z napędu
        po zakończeniu procesu indeksacji oraz czy po zakończeniu procesu przesłać powiadomienie do administratora drogą elektroniczną z podsumowaniem procesu indeksacji;

      2. W przypadku nieznanych taśm: wybór źródłowego napędu, wybór puli taśmowej do podłączenia, wybór typu taśmy – produkt ma zawierać listę minimum 76 predefiniowanych typów taśm (w tym minimum ma oferować taśmę typu NULL oraz FILE celem testowania poprawności konfiguracji), zdefiniowania czy w zadaniu użyta ma być biblioteka taśmowa (jeśli tak, administrator ma mieć opcję wskazania której biblioteki należy użyć podczas procesu reindeksacji oraz którego slotu tej biblioteki), wybór czy rozpocząć indeksację od momentu jej przerwania czy od początku nośnika, wybór czy wysunąć taśmę z napędu po zakończeniu procesu indeksacji oraz czy po zakończeniu procesu powiadomić administratora wiadomością e-mail
        z podsumowaniem procesu indeksacji.

    32. Centralny serwer backupu ma być wyposażony w mechanizm reindeksacji istniejących zasobów dyskowych
      z backupem w przypadku uszkodzenia indeksu. Funkcja ta ma mieć możliwość zaindeksowania dysków z danymi zarówno na danym centralnym serwerze backupu, jak i na każdym innym centralnym serwerze backupu wchodzącym w skład środowiska backupu.

    33. Mechanizm reindeksacji dysków ma umożliwiać administratorowi określenie takich właściwości procesu przed jego rozpoczęciem jak:

      1. w przypadku znanych dysków: wybór źródłowego zasobu dyskowego, wybór czy rozpocząć indeksację
        od momentu jej przerwania czy od początku nośnika oraz czy po zakończeniu procesu przesłać powiadomienie do administratora drogą elektroniczną z podsumowaniem procesu indeksacji;

      2. w przypadku nieznanych dysków: wybór hosta należącego do systemu backupu, do którego podłączony
        jest zasób dyskowy, definicja nazwy dla nowoutworzonego zasobu dyskowego po indeksacji, wskazanie pełnej ścieżki do indeksowanych danych, zdefiniowanie wielkości wolumenu z dokładnością do 1 megabajta, wybór czy rozpocząć indeksację od momentu jej przerwania czy od początku nośnika oraz czy po zakończeniu procesu przesłać powiadomienie do administratora drogą elektroniczną z podsumowaniem procesu indeksacji.

    34. System ma być wyposażony w mechanizm weryfikacji taśm, który umożliwia test czy dane zapisane na taśmie mogą być poprawnie odczytane.

    35. Powyższa funkcjonalność ma umożliwiać administratorowi zdefiniowanie przed rozpoczęciem procesu weryfikacji minimum następujących elementów:

      1. wybór taśmy do weryfikacji;

      2. wybór napędu, który posłuży do weryfikacji;

      3. wybór czy wznowić weryfikację od momentu, w którym proces został przerwany;

      4. wybór czy wysunąć taśmę z napędu po zakończeniu procesu weryfikacji;

      5. czy po zakończeniu procesu przesłać powiadomienie do administratora drogą elektroniczną
        z podsumowaniem procesu weryfikacji.

    36. System ma być wyposażony w mechanizm duplikacji taśm z zapisanymi na nich kopiami bezpieczeństwa, który umożliwi utworzenie dowolnej ilości kopii danej taśmy celem zabezpieczenia danych przed awarią lub zniszczeniem nośnika.

    37. Powyższa funkcjonalność ma umożliwiać administratorowi zdefiniowanie przed rozpoczęciem procesu duplikacji minimum następujących elementów:

      1. wybór źródłowej taśmy z danymi do duplikacji;

      2. wybór napędu, w którym umieszczono źródłową taśmę;

      3. wybór napędu, w którym umieszczono taśmę docelową;

      4. możliwość wyboru czy podczas procesu będzie wykorzystywana biblioteka taśmowa (jeśli tak, to dodatkowo administrator ma mieć możliwość zdefiniowania, której biblioteki należy użyć podczas procesu oraz slotu
        w którym zainstalowano taśmę docelową);

      5. możliwość wymuszenia nadpisywania danych na taśmie docelowej;

      6. czy po zakończeniu procesu przesłać powiadomienie do administratora drogą elektroniczną
        z podsumowaniem procesu duplikacji.

    38. System ma być wyposażony w mechanizm nawigacji, który umożliwia przeglądanie przez przeglądarkę Web zawartości dysków twardych wszystkich klientów zarejestrowanych w centralnym serwerze backupu oraz dodatkowo jego własne dane. Dane mają być wyświetlane w formie drzewa katalogów z możliwością przeglądania
      ich zawartości.

    39. Powyższa funkcjonalność ma działać niezależnie od systemu operacyjnego klienta oraz serwera. W każdym przypadku administrator ma mieć możliwość przeglądania plików i katalogów oraz weryfikacji poprawności komunikacji pomiędzy klientem a serwerem.

    40. Mechanizm nawigacji ma oferować możliwość weryfikacji, czy na stacji poprawnie zainstalowano agenta
      do hot-backupu aplikacji (agent ma wówczas w drzewie przypisanym do danego klienta wyświetlać listę takich aplikacji).

    41. System ma być wyposażony w mechanizm automatycznego wykrywania urządzeń takich jak napędy i biblioteki taśmowe, które zostały podłączone do centralnego systemu backupu.

    42. Powyższa funkcja nie może wymagać od administratora uprzedniej instalacji sterowników do obsługi danego urządzenia.

    43. System kopii zapasowych ma być dostarczony z podstawową licencją zezwalającą na korzystanie ze wszystkich podstawowych jego funkcji.

    44. Licencja ta ma zezwalać na wykonywanie backupu na dysk, na taśmę (z wykorzystaniem napędu taśmowego
      oraz biblioteki taśmowej).

    45. System ma być wyposażony w mechanizm deduplikacji, który pozwoli zaoszczędzić ilość miejsca na dysku poprzez wyszukiwanie bloków zapisanych na nośniku w poprzednim zadaniu backupu.

    46. Do działania deduplikacji nie może być wymagana inna licencja niż podstawowa.

    47. System ma być wyposażony w licencję, która gwarantuje współpracę z bibliotekami taśmowymi z wbudowanymi mechanizmami robotyki, bez względu na liczbę kaset oraz napędów obsługiwanych przez daną bibliotekę.

    48. System ma mieć możliwość autodetekcji dowolnego napędu taśmowego i biblioteki, która została do niego podłączona.

    49. Administrator ma mieć możliwość ręcznej definicji dowolnego napędu taśmowego i biblioteki wraz z informacjami dotyczącymi jego budowy.

    50. System ma być wyposażony w moduł zarządzania licencjami, gdzie poprzez interfejs Web, administrator
      ma możliwość dodawania dowolnej licencji.

    51. Moduł zarządzania licencjami ma mieć możliwość dodawania (rozbudowy) poszczególnych funkcjonalności oprogramowania bez konieczności uruchamiania ponownie żadnego z komponentów oprogramowania. Niedopuszczalna jest konieczność restartu jakichkolwiek usług wchodzących w skład oprogramowania
      oraz jakichkolwiek maszyn wchodzących w skład systemu kopii bezpieczeństwa (włączając w to maszyny
      z zainstalowaną aplikacją klienta).

    52. W ramach licencji można instalować nieograniczoną ilość agentów.

    53. Produkt ma posiadać możliwość replikacji danych pomiędzy lokalnymi zasobami dyskowymi, tym samym administrator ma mieć możliwość zwielokrotnienia tych samych danych na wielu zasobach dyskowych celem zabezpieczenia danych przed awarią pojedynczego zasobu dyskowego.

    54. Proces replikacji danych pomiędzy lokalnymi zasobami dyskowymi ma być wyzwalany na żądanie administratora. Administrator ma być w stanie określić przed rozpoczęciem replikacji:

      1. źródłowy logiczny zbiór danych do replikacji (z dokładnością do pojedynczego pliku);

      2. docelowy zasób dyskowy, na który dane mają zostać zreplikowane;

      3. czas retencji dla danych replikowanych;

      4. włączenie/wyłączenie raportowania na e-mail o szczegółach wykonania zadania replikacji;

      5. wyłączenie aktualizacji indeksu danych o dane zreplikowane;

      6. ustawienie limitu czasowego po przekroczeniu, którego proces replikacji zostanie zatrzymany.

    55. System backupu musi mieć możliwość obsługi nielimitowanej ilości klientów backupu plikowego, wykorzystanie innych typów agentów może być ograniczone tylko poprzez wgranie odpowiedniej licencji.

    56. Oprogramowanie ma być wyposażone w funkcję łańcuchowania backupu Disk-To-Disk-To-Tape (D2D2T).

    57. Funkcjonalność ta ma umożliwiać zdefiniowanie zadania backupu na dysk, które po zakończeniu automatycznie przeniesie dane na taśmę (za pośrednictwem napędu lub biblioteki taśmowej).

    58. Administrator ma mieć możliwość zdefiniowania odstępu czasu wyrażonego w minutach, które opóźni moment przenoszenia danych na taśmę w stosunku do momentu zakończenia zadania backupu na dysk. Czas ten ma być definiowany per zadanie backupu.

    59. Funkcjonalność łańcuchowania D2D2T ma być możliwa także dla backupów zaplanowanych z harmonogramu.

    60. Przy definiowaniu zadania backupu z uaktywnionym łańcuchowaniem D2D2T administrator ma mieć możliwość określenia polityki wykorzystywania taśm (użycie istniejących taśm do końca lub wykorzystanie nowych taśm), określenia retencji dla backupu na taśmie oraz możliwość włączenia szczegółowego raportowania na e-mail
      o statusie zadania.

    61. Administrator ma mieć możliwość zdefiniowania zautomatyzowanego mechanizmu D2D2T dla danych zapisanych
      na dysku, przy czym wyzwolenie zdarzenia łańcuchowania będzie związane minimum z: wielkością wykorzystywanego miejsca na wybranym zasobie dyskowym z dokładnością do 1MB, ilością pozostałego miejsca
      na zasobie dyskowym z dokładnością do 1MB.

    62. Administrator ma mieć także możliwość zdefiniowania kolejności z jaką dane będą zapisywane na taśmie
      od najstarszych do najnowszych.

    63. Administrator ma mieć możliwość zdefiniowania czy po zakończeniu procesu łańcuchowania D2D2T dane na zasobie dyskowym mają być usunięte czy pozostawione.

    64. Sytem backupu ma wspierać hot-backup (backup w czasie pracy) dla platform wirtualizacyjnychXen oraz CitrixXenServer w wersjach 5.5 i wyższych.

    65. Backup maszyn wirtualnych w środowisku Xen bez konieczności instalacji agenta na każdej z pracujących maszyn (backup na poziomie hypervisora).

    66. Backup maszyn wirtualnych w środowisku Xen ma być realizowany jako backup pełny z uwzględnieniem wszystkich maszyn wirtualnych, zarówno pracujących jak również zatrzymanych.

    67. Przywracanie backupu maszyn wirtualnych środowiska Xen ma zapewniać możliwość przywracania wszystkich maszyn wirtualnych lub pojedynczych, zdefiniowanych przed administratora maszyn.

    68. Przywracanie maszyn wirtualnych ma być niezależne. Proces przywracania nie ma wymagać od administratora wykorzystywania innych maszyn niż centralnego serwera backupu oraz docelowego hosta Xen/XenServer,
      na którym maszyny zostaną odtworzone.

    69. Przywracanie maszyn wirtualnych ma być możliwe z przekierowaniem Hypervisora (zmiana miejsca docelowego
      dla odtwarzanego backupu) ze wskazaniem hosta docelowego.

    70. System ma zapewniać zarządzanie zadaniami backupu i przywracania dla platformy wirtualnej z poziomu przeglądarki internetowej.

    71. System ma mieć możliwość uaktywnienia mechanizmu deduplikacji danych dla backupu maszyn wirtualnych.

    72. Funkcjonalność deduplikacji ma być możliwa po stronie backupowanej maszyny. Funkcjonalność ta ma być definiowana (także włączana lub wyłączana) na poziomie pojedynczego zadania backupu.

    73. System ma mieć możliwość uaktywnienia kompresji danych dla backupu maszyn wirtualnych.

    74. Administrator ma mieć możliwość wyboru pomiędzy przynajmniej dwoma algorytmami kompresji, przy czym produkt ma umożliwiać wybór minimum algorytmów LZRW1 oraz LZRW3-A.




  1   2


©operacji.org 2017
wyślij wiadomość

    Strona główna