Znak sprawy: pg xf 292/25/12 Załącznik nr 1 do Umowy



Pobieranie 66.61 Kb.
Data05.05.2016
Rozmiar66.61 Kb.

znak sprawy: PG XF 292/25/12

Załącznik nr 1 do Umowy



Opis przedmiotu zamówienia


Budowa Podstawowej Infrastruktury Sprzętowo-Programowej Systemów Teleinformatycznych Prokuratury Generalnej.




Zakres koniecznych prac

W ramach projektu budowy systemu podstawowych usług Prokuratury Generalnej niezbędne jest wykonanie następującego zakresu prac:




  1. Dostawa sprzętu serwerowego wraz w wyposażeniem, zasobu dyskowego, urządzenia bezpieczeństwa, przełączników sieciowych, licencji na oprogramowanie antywirusowe wraz z montażem i konfiguracją niezbędną do uruchomienia systemu zgodnie z dobrymi praktykami w tym zakresie (best practices) oraz wytycznymi Zamawiającego zawartymi w załącznikach nr 4, 4.1, 4.2, 5, 5.1 do umowy.

  2. Uruchomienie serwerów oraz przygotowanie platformy wirtualizacyjnej budowanej w oparciu o klaster wirtualizacyjny Microsoft Hyper-V.

  3. Wykonanie projektu technicznego usług katalogowych i poczty elektronicznej w tym utworzenie szczegółowego harmonogramu wykonania dostaw i usług. Projekt techniczny musi uwzględniać weryfikację:

    1. nowej infrastruktury usług katalogowych,

    2. wymagań w zakresie architektury i zarządzania środowiskiem,

    3. usług składowania plików i wydruku,

    4. nowej infrastruktury poczty elektronicznej,

    5. procesu migracji dotychczasowych usług katalogowych i profili użytkowników do nowego środowiska,

    6. procesu migracji użytkowników poczty elektronicznej do nowego systemu,

    7. wycofanie i usunięcie dotychczasowych usług katalogowych i poczty elektronicznej po zakończeniu migracji.

  4. Konfiguracja dostarczanego urządzenia bezpieczeństwa pod kątem optymalnej pracy w budowanym środowisku.

  5. Odbiór i ostateczne zatwierdzenie projektu budowy systemu usług katalogowych oraz poczty PG.

  6. Fizyczna implementacja usług katalogowych uwzględniająca dostawę, instalację i konfigurację:

    1. niezbędnej infrastruktury serwerowej oraz sieciowej,

    2. usługi DNS,

    3. usług katalogowych zgodnie z uszczegółowionym i zatwierdzonym projektem,

    4. zatwierdzenie i opublikowanie standardów i polityk związanych z zarządzaniem kontami użytkowników i ich uprawnieniami,

    5. przygotowanie procedury migracji stacji roboczych,

    6. instalację centralnego serwera oprogramowania antywirusowego oraz dystrybucja na stacjach roboczych użytkowników i serwerach,

    7. szkolenia zespołu administratorów,

    8. wdrożenie fizyczne infrastruktury systemu.

  7. Migrację dotychczasowych kont użytkowników, profili oraz danych zawartych na stacjach roboczych do nowego systemu usług katalogowych. W celu wykonania migracji istnieje możliwość utworzenia jednostronnej relacji zaufania pomiędzy eksploatowaną obecnie usługą katalogową a budowaną w ramach przedmiotowego zamówienia w której budowana domena ufa obecnej domenie. Jednocześnie nie będzie możliwości użycia konta administratora domeny źródłowej a jedynie dedykowanego konta mającego uprawnienia do odczytu informacji z jednostki organizacyjnej zawierające konta Prokuratury Generalnej.

  8. Migrację współdzielonych zasobów plikowych do nowej infrastruktury

  9. Fizyczną implementację poczty elektronicznej uwzględniającą dostawę, instalację i konfigurację:

    1. niezbędnej infrastruktury sprzętowej

    2. poczty elektronicznej (część serwerowa i kliencka) zgodnie z wytycznymi Zamawiającego zawartymi w Załączniku nr 5 oraz 5.1 do umowy,

    3. szkolenia zespołu administratorów

    4. wdrożenie fizyczne infrastruktury systemu

  10. Migrację dotychczasowych kont użytkowników poczty elektronicznej do nowego systemu przy czym obowiązujące są ograniczenia dotyczące migracji zawarte w pkt 6.

  11. Przełączenie usług katalogowych i poczty elektronicznej w najwyższy dostępny tryb funkcjonalny oraz uruchomienie pełnej funkcjonalności dostarczanej przez nowo wdrożone Usługi Katalogowe.

  12. Uruchomienie produkcyjne procedur zarządzania zasobami, w tym zarządzanie maszynami wirtualnymi i procedurą składowania danych (backup).

  13. Odbiór dokumentacji powykonawczej dla poszczególnych części systemu

  14. Odbiór całości systemu i objęcie go opieką serwisową przez okres 24 miesięcy po zakończeniu wdrożenia na zasadach określonych w § 8 umowy.

Wymagania dotyczące systemu


  1. Zamawiający wymaga aby na wszystkich dostarczanych serwerach Wykonawca zainstalował system Windows Serwer 2008 R2 z nośników dostarczonych przez Zamawiającego. Licencje na system operacyjny instalowany na dostarczanych serwerach nie są przedmiotem postępowania przetargowego.

  2. Zamawiający wymaga aby całość systemu była budowana w oparciu o klaster wirtualizacyjny Microsoft Hyper-V.

  3. Zamawiający wymaga zapewnienia wysokiej dostępności. Kreowane maszyny wirtualne będą rozłożone funkcjonalnie pomiędzy odpowiednimi serwerami klasy blade w ten sposób aby żadna pojedyncza awaria serwera fizycznego nie zatrzymywała pracy całego systemu oraz jego kluczowych funkcjonalności.

  4. W przypadku, gdy komponenty usługi są nadmiarowe i rozmieszczone w różnych fizycznie lokalizacjach wykorzystywany ma być komponent najbliższy w sensie sieciowym, tak aby minimalizować obciążenie sieci WAN.

  5. W przypadku awarii najbliższego komponentu przełączenie musi być wykonane automatycznie, bez potrzeby ingerencji użytkownika. Po ponownym uruchomieniu najbliższego komponentu klient musi automatycznie przełączyć się na ten komponent.

  6. Wykonawca opracuje szczegółowy, w pełni przetestowany plan postępowania na wypadek awarii. Plan powinien obejmować wszystkie możliwości — od ponownego wczytania danych z dysków lub taśm zapasowych i szybką odbudowę serwera „od zera”, po przeniesienie działalności do innej lokalizacji, wyposażonej w sprzęt i oprogramowanie gotowe do natychmiastowego podjęcia pracy.

  7. Budowany system usług katalogowych będzie się składał z co najmniej następujących elementów:

  • klastra Hyper-V Failover Cluster na którym będą uruchomione maszyny wirtualne udostępniające usługi.

  • zarządzającego Serwera Hyper-V na którym uruchomione jest środowisko automatyzujące administrację maszynami wirtualnymi i składowaniem danych (backup).

  • kontrolerów Domeny Active Directory.

  • serwerów poczty elektronicznej MS Exchange 2010

  • Współdzielonej pamięci masowej, która przetrzymuje pliki maszyn wirtualnych i backupy całego środowiska.

Na całość architektury rozwiązania składa się:

    1. konfiguracja klastra Hyper-V.

    2. konfiguracja hostów Hyper-V.

    3. konfiguracja hosta dla systemu zarządzającego Hyper-V.

    4. konfiguracja kontrolerów Active Directory.

    5. konfiguracja serwerów poczty elektronicznej MS Exchange 2010

    6. konfiguracja połączeń sieciowych w obrębie centrum.

    7. konfiguracja magazynu danych (storage).



Narzędzia automatyzacji administrowania maszynami wirtualnymi i backup

Wymagane jest wdrożenie narządzi pozwalających automatyzować czynności administracyjne związane z zarządzaniem środowiskami maszyn wirtualnych centrum przetwarzania oraz składowaniem (backup) danych i maszyn wirtualnych. Mechanizmy te mają być zrealizowane na bazie posiadanego przez Zamawiającego oprogramowania System Center Configuration Manager 2012.



System zarządzania środowiskami maszyn wirtualnych

  1. Architektura

  1. System zarządzania środowiskiem wirtualnym powinien składać się z:

  • serwera zarządzającego,

  • relacyjnej bazy danych przechowującej informacje o zarządzanych elementach,

  • konsoli, instalowanej na komputerach operatorów,

  • portalu self-service (konsoli webowej) dla operatorów „departamentowych”,

  • biblioteki, przechowującej komponenenty niezbędne do budowy maszyn wirtualnych,

  • agenta instalowanego na zarządzanych hostach wirtualizacyjnych,

  • „konektora” do systemu monitorującego pracę hostów i maszyn wirtualnych.

  1. System musi mieć możliwość tworzenia konfiguracji wysokiej dostępności (klaster typu fail-over).

  2. System musi pozwalać na zarządzanie platformami wirtualizacyjnymi co najmniej trzech różnych dostawców.

  1. Interfejs użytkownika

  1. Konsola musi umożliwiać wykonywanie codziennych zadań związanych z zarządzaniem maszynami wirtualnymi w sposób jak najbardziej intuicyjny.

  2. Konsola musi umożliwiać grupowanie hostów i nadawanie uprawnień poszczególnym operatorom do grup hostów.

  3. Widoki hostów i maszyn wirtualnych powinny mieć możliwość zakładania filtrów, pokazując tylko odfiltrowane elementy, np. maszyny wyłączone, maszyny z systemem operacyjnym X, itp...

  4. Widok szczegółowy elementu w przypadku maszyny wirtualnej musi pokazywać stan, ilość alokowanej pamięci i dysku twardego, system operacyjny, platformę wirtualizacyjną, stan ostatniego zadania, oraz wykres utylizacji procesora i podgląd na pulpit.

  5. Konsola musi posiadać odrębny widok z historią wszystkich zadań oraz statusem zakończenia poszczególnych etapów i całych zadań.

  1. Scenariusze i zadania

  1. Tworzenie maszyn wirtualnych – system musi umożliwiać stworzenie maszyny wirtualnej w co najmniej dwóch trybach:

  1. Ad hoc – gdzie wszystkie elementy są wybierane przez operatora podczas tworzenia maszyny,

  2. Nadzorowany – gdzie operator tworzy maszynę korzystając z gotowego wzorca (template), a wzorzec składa się z przynajmniej 3-ech elementów składowych:

  • profilu sprzętowego

  • profilu systemu operacyjnego,

  • przygotowanych dysków twardych,

  1. Predefiniowane elementy muszą być przechowywane w bibliotece systemu zarządzania.

  2. System musi umożliwiać przenoszenie maszyny wirtualnej pomiędzy zarządzanymi hostami:

  • w trybie migracji „on-line” – bez przerywania pracy,

  • w trybie migracji „off-line – z zapisem stanu maszyny

  1. System musi umożliwiać automatyczne, równomierne rozłożenie obciążenia pomiędzy zarządzanymi hostami.

  2. System musi umożliwiać wyłączenie hosta, gdy jego zasoby nie są konieczne do pracy, w celu oszczędności energii. System powinien również umożliwiać ponowne włączenie takiego hosta.

  3. System musi umożliwiać przełączenie wybranego hosta w tryb „maintenance” w przypadku wystąpienia awarii lub w celu przeprowadzenia planowanych prac serwisowych. Uruchomienie tego trybu musi skutkować migracją maszyn na inne hosty lub zapisaniem ich stanu.

  4. System musi posiadać możliwość konwersji maszyny fizycznej do wirtualnej.

  5. System misi posiadać (bez potrzeby instalowania dodatkowego oprogramowania) - możliwość wykrycia maszyny fizycznej w sieci i instalacje na niej systemu operacyjnego wraz z platformą do wirtualizacji.

  1. Wymagania dodatkowe

  1. System musi informować operatora o potrzebie migracji maszyn, jeśli wystąpią nieprawidłowe zdarzenia na hoście lub w innych maszynach wirtualnych mające wpływ na ich pracę, np. awarie sprzętu, nadmierna utylizacja współdzielonych zasobów przez jedną maszynę.

  2. System musi dawać operatorowi możliwość implementacji w/w migracji w sposób automatyczne bez potrzeby każdorazowego potwierdzania.

  3. System musi kreować raporty z działania zarządzanego środowiska, w tym:

  • utylizacja poszczególnych hostów,

  • trend w utylizacji hostów,

  • alokacja zasobów na centra kosztów,

  • utylizacja poszczególnych maszyn wirtualnych,

  • komputery-kandydaci do wirtualizacji

  1. System musi umożliwiać skorzystanie z szablonów:

  • wirtualnych maszyn

  • usług

oraz profili dla:

  1. System musi umożliwiać tworzenie chmur prywatnych na podstawie dostępnych zasobów (hosty, sieci, przestrzeń dyskowa, biblioteki zasobów).

  2. System musi posiadać możliwość przygotowania i instalacji zwirtualizowanej aplikacji serwerowej.

  3. System musi pozwalać na skalowalność wirtualnego środowiska aplikacji (poprzez automatyczne dodanie wirtualnej maszyny z aplikacją)

System tworzenia kopii zapasowych

System tworzenia i odtwarzania kopii zapasowych danych (backup) wykorzystujący scenariusze tworzenia kopii na zasobach taśmowych i dyskowych musi spełniać następujące wymagania:



  1. System musi składać się z:

  1. serwera zarządzającego kopiami zapasowymi i agentami kopii zapasowych

  2. agentów kopii zapasowych instalowanych na komputerach zdalnych

  3. konsoli zarządzającej

  4. relacyjnej bazy danych przechowującej informacje o zarządzanych elementach

  5. wbudowany mechanizm raportowania i notyfikacji poprzez pocztę elektroniczną

  6. System kopii zapasowych musi wykorzystywać mechanizm kopii migawkowych – VSS (Volume ShadowCopy Service)

  1. System kopii zapasowych musi umożliwiać:

  1. zapis danych na puli magazynowej złożonej z dysków twardych

  2. zapis danych na bibliotekach taśmowych

  1. System kopii zapasowych musi umożliwiać zdefiniowanie ochrony zasobów krótkookresowej i długookresowej.

  2. Oznacza to, iż krótkookresowe kopie mogą być tworzone w puli magazynowej, a następnie po zdefiniowanym okresie, automatycznie przenoszone na biblioteki taśmowe.

  3. System kopii zapasowych musi posiadać kopie danych produkcyjnych w swojej puli magazynowej.

  4. Dane przechowywane w puli magazynowej muszą używać mechanizmów oszczędzających wykorzystane miejsce dyskowe, takie jak pojedyncza instancja przechowywania.

  5. System kopii zapasowych powinien w przypadku wykonywania pełnej kopii zapasowej kopiować jedynie te bloki, które uległy zmianie od ostatniej pełnej kopii.

  6. System kopii zapasowych powinien umożliwiać przywrócenie:

  1. danych plikowych

  2. danych aplikacyjnych

  3. stanu systemu (Systemstate)

  4. obrazu systemu operacyjnego (tzw. Bare Metal Restore)

  1. System kopii zapasowej podczas wykonywania pełnej kopii zapasowej musi uaktualniać chronione dane o dodatkowy punkt przywracania danych, minimalizując ilość przesyłanych danych

  2. System kopii zapasowych musi umożliwiać rozwiązanie automatycznego przenoszenia chronionych danych do zdalnej lokalizacji, wykorzystując przy tym mechanizm regulacji maksymalnej przepustowości

  3. Agenci systemu kopii zapasowych muszą posiadać konfiguracje dotyczącą zdefiniowania godzin pracy, a także dostępnej przepustowości w czasie godzin pracy i poza godzinami pracy

  4. System kopii zapasowych musi rozpoznawać aplikacje:

  1. ze względu na tworzone logi transakcyjne:

  • Microsoft Exchange Server

  • Microsoft Office Sharepoint Server

  • Microsoft SQL Server

  1. ze względu na zapewnienie nieprzerwalności pracy

  • Microsoft Hyper-V server

  1. Komunikacja z serwerem kopii zapasowych musi odbywać się po jawnie zdefiniowanych portach

  2. Konsola powinna umożliwiać wykonywanie tworzenie określonych harmonogramów wykonywania kopii zapasowych na chronionych agentach

  3. Konsola powinna umożliwiać grupowanie chronionych zasobów ze względu na typy chronionych zasobów

  4. Zarządzanie agentami i zadaniami kopii zapasowych powinno być możliwe również za pomocą linii poleceń

  5. System kopii zapasowych musi umożliwiać odzyskanie chronionych zasobów plikowych przez użytkownika końcowego z poziomu zakładki „Poprzednie wersje”

  6. Konsola powinna posiadać mechanizm kontrolowania wykonywanych zadań kopii zapasowych

  7. Konsola powinna posiadać mechanizm notyfikacji administratorów odnośnie zdarzeń w systemie kopii zapasowych

  8. Konsola powinna posiadać wbudowany system raportujący (m.in. raporty dotyczące zużycia puli magazynowej, wykonania kopii zapasowych, itp.).

  9. System kopii zapasowych musi umożliwiać przechowywanie danych w puli magazynowej do 1 roku

  10. System kopii zapasowych musi umożliwiać przechowywanie danych na podłączonych bibliotekach taśmowych powyżej 25 lat

  11. System kopii zapasowych musi umożliwiać synchronizacje przechowywanych kopii zapasowych (kopie inkrementalne) z produkcyjnymi transakcyjnymi bazami danych (bazy danych, poczta elektroniczna, portale intranetowe) na poziomie poniżej 30 minut. Kopie te muszą być tworzone w ciągu godzin pracy, w niezauważalny dla użytkowników końcowych sposób.

  12. System kopii zapasowych musi umożliwiać odtworzenie dowolnego 30 minutowego kwantu czasu dla krytycznych aplikacji, takich jak bazy transakcyjne, poczta elektroniczna, portale intranetowe.

  13. System kopii zapasowych musi umożliwiać odtworzenie danych do:

  1. lokalizacji oryginalnej

  2. lokalizacji alternatywnej

  3. w przypadku drugiego serwera kopii zapasowych (w centrum zapasowym) do pierwszego serwera kopii zapasowych

Topologia usług katalogowych


Przyjęto następujące założenia:

  1. Środowisko musi cechować się wysoką dostępnością usług.

  2. W lokalizacji zdalnej Zamawiającego (Krasińskiego 65) zostanie zainstalowany kontroler domeny replikujący się z kontrolerami domeny w centralnej serwerowni (Barska 28/30).

  3. Pomiędzy ośrodkami istnieje infrastruktura sieciowa wystarczająca do synchronicznej replikacji danych.

  4. Zakłada się hierarchiczną strukturę dystrybucji poprawek.

  5. Struktura jednostek organizacyjnych usług katalogowych będzie odzwierciedleniem struktury organizacyjnej Prokuratury Generalnej.

  6. Zarządzanie uprawnieniami będzie scentralizowane i oparte o grupy administracyjne a nie o jednostki organizacyjne.

  7. Dla potrzeb wdrożenia musi zostać zaprojektowana nowa struktura DNS.

  8. W lokalizacjach Zamawiającego zainstalowane zostaną dedykowane serwery DHCP.

  9. Mechanizmy usług katalogowych muszą zapewnić możliwość centralnego uwierzytelnienia użytkowników w oparciu o wspólną bazę danych.

  10. Usługi katalogowe pozwolą na wymuszenie w ramach całości systemu wspólnej polityki haseł określającej parametry i złożoność hasła, jak również warunki i długość blokady kont itp.

  11. Usługi katalogowe muszą dostarczyć mechanizmy zasad grupowych (Group Policy) pozwalających na wymuszenie na stacjach roboczych i serwerach centralnie konfigurowanych ustawień systemu, uprawnień i środowiska użytkownika.

  12. W oparciu o konta i grupy zdefiniowane w ramach usług katalogowych, możliwe będzie kontrolowanie dostępu do zasobów usług,

  13. Uwierzytelnienie oparte będzie o standard protokołu Kerberos, co umożliwi użycie tych danych we wszystkich systemach wspierających uwierzytelnienie Kerberos.

  14. Wraz z mechanizmami kontroli dostępu do zasobów, zapewniony będzie mechanizm inspekcji dostępu do tych zasobów na różnym poziomie szczegółowości.

  15. W celu zapewnienia możliwości kontroli dostępu użytkowników do zasobów sieci Internet wymagane jest zapewnienie odpowiedniego poziomu bezpieczeństwa poprzez konfigurację dostarczanego urządzenia bezpieczeństwa typ UB1.

  16. Usługa katalogowa ma pozwalać na logiczną organizację obiektów w ramach organizacji i ustanowienie granic bezpieczeństwa pomiędzy organizacjami. Granice bezpieczeństwa w tym przypadku określają granice dostępu administracyjnego i dostępu do zasobów organizacji.

  17. Usługi katalogowe oparte będą o standardy (DNS, LDAP, Kerberos) i zapewnią hierarchiczny system zarządzania zasobami i bezpieczeństwem sieci.

  18. Struktura logiczna usług katalogowych ma być zbudowana w oparciu o podstawowe elementy. Elementy struktury logicznej katalogu to:

  • Domena (Domain) - domena zawiera obiekty odpowiadające zasobom sieciowym (komputery, użytkownicy, drukarki itd.), każda z domen przechowuje informacje tylko o obiektach do niej należących.

  • Drzewo (Tree) - zgrupowanie lub hierarchiczne ustawienie jednej lub wielu domen LDAP, które współdzielą wspólną przestrzeń nazw DNS.

  • Las (Forest) - zgrupowanie lub hierarchiczne ustawienie jednego lub wielu drzew domen LDAP, które tworzą rozdzieloną przestrzeń nazw. Wszystkie drzewa w lesie współdzielą schemat katalogu.

  1. Infrastruktura usługi katalogowej oprócz struktury logicznej obejmie również elementy infrastruktury fizycznej określającej topologię sieci i mającej wpływ na komunikację i replikację danych katalogu. Elementy tej infrastruktury to:

Podsieci (Subnets)

Podsieć jest to obiekt katalogu definiujący poprzez podanie zakresu adresów podsieć IP, w której znajdują się fizycznie kontrolery domeny, serwery i stacje robocze korzystające z usług LDAP. Podsieć jest wykorzystywana do decyzji o lokacji w której znajduje się w danym momencie maszyna kliencka.



Lokacje (Site)

Lokacja jest to obiekt grupujący jedną lub więcej podsieci IP zdefiniowanych w UK połączonych łączami uznanymi za szybkie i niezawodne. Lokacje definiowane są jako część konfiguracji katalogu i pozwalają na kontrolowanie ruchu replikacji i ruchu związanego z uwierzytelnieniem użytkowników.



Łącza (Sitelinks)

Definicja połączeń sieciowych pomiędzy poszczególnymi lokacjami, wraz z informacją o harmonogramie dostępności tych połączeń dla ruchu replikacyjnego oraz preferencji wyboru łącza w sytuacji gdy dostępnych jest kilka możliwości.



Kontrolery domeny (Domain Controllers)

Kontrolery domeny są to serwery utrzymujące kopię danych domeny usługi katalogowej i świadczące usługi uwierzytelnienia i autoryzacji dla użytkowników domeny. Każdy z kontrolerów domeny przypisany będzie do jednej z lokalizacji zdefiniowanej w ramach konfiguracji katalogu.



Global Catalog

Serwery Global Catalog utrzymają zestaw wybranych informacji ze wszystkich domen wchodzących w skład lasu usługi katalogowej. Informacje te są wykorzystywane do autoryzacji uprawnień użytkowników pomiędzy ich domenami



  1. Zasoby w ramach domeny usługi katalogowej organizowane będą logicznie poprzez strukturę jednostek organizacyjnych (organizational unit, OU). OU stanowi kontener grupujący logicznie obiekty katalogu, pozwalając nakładać na te obiekty jednolite uprawnienia, wymuszać ustawienia poprzez mechanizmy zasad grupowych oraz delegować uprawnienia do zarządzania nimi.

  2. W ramach struktury jednostek organizacyjnych możliwa będzie delegacja uprawnień i zadań związanych z zarządzaniem obiektami, jak i wymuszanie na poziomie jednostki organizacyjnej ustawień zabezpieczeń i konfiguracji stacji i środowiska użytkownika poprzez zasady grupowe.

  3. Usługi katalogowe, wraz mechanizmami zarządzania użytkownikami muszą spełniać następujące wymagania:

  1. Usługi katalogowe zgodne ze standardem LDAPv3 opisanym przez RFC3377, który zawiera:

  • RFC 2251 – Lightweight Directory Access Protocol (v3)

  • RFC 2252 – LDAP (v3): Attribute Syntax Definitions

  • RFC 2253 – LDAP (v3): UTF-8 String Representation of Distinguished Names

  • RFC 2254 – String Representation of LDAP Search Filters

  • RFC 2255 – The LDAP URL Format

  • RFC 2256 – A Summary of X.500(96) User Schema for use with LDAP (v3)

  • RFC 2829 – Authentication Methods for LDAP

  • RFC 2830 – LDAP (v3): Extensions for Transport Layer Security,

wspierające także następujący zestaw RFC:

  • RFC 2696 - LDAP Control Extension for Simple Paged Results Manipulation

  • RFC 2247 - Using Domains in LDAP/X.500 Distinguished Names

  • RFC 2589 - LDAP Protocol (v3): Extensions for Dynamic Directory Services

  • RFC 2798 - Definition of the inetOrgPerson LDAP Object Class

  • RFC 2831 - Using Digest Authentication as an SASL Mechanism

  • RFC 2891 - LDAP Control Extension for Server Side Sorting of Search Results

  1. Usługi katalogowe udostępnią poniższe funkcje bez potrzeby instalowania dodatkowego oprogramowania:

  • zarządzania środowiskiem użytkownika oraz konfiguracją stacji roboczych,

  • dystrybucji oprogramowania na stacje robocze,

  • uwierzytelniania użytkowników za pomocą protokołu Kerberos,

  1. Usługi katalogowe zapewnią replikację typu multi-master (katalog na serwerach przechowujących repliki zawsze do odczytu i zapisu),

  2. Możliwość desygnowania wybranych replik usługi katalogowej jako tylko do odczytu. Repliki tylko do odczytu nie będą przechowywały informacji poufnych takich jak hasła,

  3. Przywracanie skasowanych obiektów usługi katalogowej bez konieczności odtwarzania kopii zapasowych,

  4. Możliwość budowy nowej repliki usługi katalogowej z wykorzystaniem lokalnej kopii danych, tak aby uniknąć konieczności pełnej początkowej replikacji usługi katalogowej,

  5. Możliwość tworzenia migawkowych obrazów pełnej zawartości usługi katalogowej tak, aby umożliwić inspekcję zawartości usługi katalogowej w danym momencie w czasie/przeszłości,

  6. Możliwość przechowywania i replikacji danych DNS pomiędzy serwerami DNS,

  7. Usługi katalogowe pozwolą na pracę w trybie aplikacyjnym wraz z możliwością instalacji wielu instancji na jednym serwerze,

  8. Usługi katalogowe zapewnią możliwość komunikacji z innymi aplikacjami za pomocą języka XML,



Wymagania techniczne


Mechanizm usług katalogowych musi bazować na natywnych mechanizmach serwerowego systemu operacyjnego Windows Server 2008 R2 Enterprise posiadanego przez Zamawiającego.

Przewiduje się co najmniej dwa kontrolery domeny PDC w lokalizacji głównej (Barska 28/30) oraz PDC w lokalizacji zapasowej (Krasińskiego 65).



Standaryzacja stacji roboczych


Wytyczne Zamawiającego dotyczące standaryzacji stacji roboczych zamieszczono w załączniku 4.2 do umowy.

Budowa usług poczty elektronicznej.


Usługa poczty elektronicznej będzie realizowana poprzez oprogramowanie Microsoft Exchange Server 2010 posiadane przez Zamawiającego.

Metodyka wdrożenia i podstawowe zasady konfiguracji poczty mają być zgodne z publikowaną przez Microsoft dokumentacją „Exchange 2010 Planning and Deployment” - http://technet.microsoft.com/en-us/library/aa998636.aspx oraz wytycznymi Zamawiającego zawartymi w załączniku nr 5 do umowy.

Usługa poczty elektronicznej zapewni co najmniej poniższą funkcjonalność:


  1. Odbieranie i wysyłanie poczty elektronicznej do adresatów wewnętrznych oraz zewnętrznych.

  2. Mechanizmy powiadomień o dostarczeniu i przeczytaniu wiadomości przez adresata.

  3. Tworzenie i zarządzanie osobistymi kalendarzami, listami kontaktów, zadaniami, notatkami.

  4. Zarządzanie strukturą i zawartością skrzynki pocztowej samodzielnie przez użytkownika końcowego, w tym: organizacja hierarchii folderów, kategoryzacja treści, nadawanie ważności, flagowanie elementów do wykonania wraz z przypisaniem terminu i przypomnienia.

  5. System poczty elektronicznej stworzy możliwość zdalnego dostępu do zasobów poczty elektronicznej przy pomocy przeglądarki (połączenie HTTPS) z sieci Internet.

  6. Możliwość przypisania różnych akcji dla adresata wysyłanej wiadomości, np. do wykonania czy do przeczytania w określonym terminie. Możliwość określenia terminu wygaśnięcia wiadomości.

  7. Udostępnianie kalendarzy osobistych do wglądu i edycji innym użytkownikom, z możliwością definiowania poziomów dostępu.

  8. Podgląd stanu dostępności innych użytkowników w oparciu o ich kalendarze.

  9. Mechanizm planowania spotkań z możliwością zapraszania wymaganych i opcjonalnych uczestników oraz zasobów (np. sala, rzutnik), wraz z podglądem ich dostępności, raportowaniem akceptacji bądź odrzucenia zaproszeń, możliwością proponowania alternatywnych terminów spotkania przez osoby zaproszone.

  10. Mechanizm prostego delegowania zadań do innych pracowników, wraz ze śledzeniem statusu ich wykonania.

  11. Tworzenie i zarządzanie współdzielonymi repozytoriami kontaktów, kalendarzy, zadań.

  12. Obsługa list i grup dystrybucyjnych.

Wytyczne w zakresie konfiguracji usługi poczty zostały zawarte w załączniku 5 do umowy, wykaz niezbędnych testów został zawarty w załączniku 5.1 do umowy. Jednocześnie Zamawiający wymaga utworzenia dodatkowych kont pocztowych przeznaczonych dla jednostek organizacyjnych prokuratury (Prokuratury Apelacyjne oraz Prokuratury Okręgowe – po 2 skrzynki dla każdej z nich) dla zapewnienia bezpiecznej wymiany poczty elektronicznej pomiędzy Zamawiającym a podległymi jednostkami prokuratury z wykorzystaniem dedykowanej sieci transmisji danych eksploatowanej przez Zamawiającego.

    1. Szkolenia pracowników

Dla prawidłowości procesów wdrożenia systemu, a następnie jego poprawnego działania, Wykonawca dostarczy vouchery na autoryzowane szkolenia z zakresu wdrażanych rozwiązań ważne co najmniej 12 miesięcy od dnia podpisania protokołu odbioru umowy.

Podstawowy zakres szkoleń przewiduje:



  1. MS-10135 Configuring, Managing and Troubleshooting Microsoft Exchange Server 2010 – 3 administratorów,

  2. MS-6425 Configurning and Troubleshooting Windows Server 2008 Active Directory Domain Services – 2 administratorów,

  3. MS-50255 Managing, Maintaining, and Securing Your Networks Through Group Policy – 2 administratorów,

  4. MS-10747 Administrating System Center 2012 Configuration Manager - 3 administratorów.

Dodatkowo Wykonawca zrealizuje dwudniowe warsztaty w siedzibie Zamawiającego przedstawiające wdrożone rozwiązanie dla 5 administratorów Zamawiającego. Zakres warsztatu:

  1. Omówienie wdrożonej architektury AD oraz systemu pocztowego Exchange 2010 w Prokuraturze Generalnej,

  2. Omówienie strategii zarządzania obiektami w Exchange 2010 w Prokuraturze Generalnej,

  3. Omówienie przepływu poczty w Prokuraturze Generalnej,

  4. Omówienie dostępu do poczty z klientów OWA, Outlook z sieci Lan oraz z sieci Internet,

  5. Omówienie konfiguracji utworzonych w ramach realizacji projektu baz danych i zarządzania nimi,

  6. Omówienie zarządzania certyfikatami dla serwerów Exchange 2010,

  7. Omówienie scenariuszy awarii poszczególnych systemów Exchange i ich wpływ na pracę całego systemu pocztowego,

  1. Dokumentacja

Wykonawca w ramach realizacji projektu opracuje procedury eksploatacyjne w zakresie wdrażanego rozwiązania obejmujące co najmniej poniższe zagadnienia:


  1. Dla środowiska usług katalogowych:

  1. Procedury sprawdzania dostępności systemu

  2. Procedury backupu systemu

  1. Backup systemu operacyjnego na kontrolerach domeny

  2. Szczegółowa procedura sprawdzania poprawności wykonania backupu

  3. Procedury odtworzenia poszczególnych elementów systemu:

    1. Odtworzenie kontrolera domeny, który jest właścicielem jednej lub więcej roli FSMO

    2. Odtworzenie kontrolera domeny, który nie jest właścicielem FSMO

    3. Odtworzenie całego lasu Active Directory w przypadku katastrofy i awarii wszystkich kontrolerów domeny

    4. Odtworzenie wskazanego obiektu

  1. Szczegółowe procedury utrzymaniowe systemu dla administratorów. Poziom szczegółowości powinien umożliwiać zdiagnozowanie gdzie dokładnie jest problem, bez opisu wszystkich możliwych scenariuszy jego naprawy:

  2. Które usługi i na jakich serwerach mają być dostępne/uruchomione oraz sposób weryfikacji

  3. Jakie są standardowe problemy z domeną/systemem i sposoby ich rozwiązania,

  4. Opis zawierający sugerowane utrzymaniowe czynności administracyjne wraz z ich interwałami czasowymi, np.:

- częstotliwość kontroli poprawności backupu,

- opis zawartości logów (kody i opisy błędów pojawiających się w logach),



- lista elementów (serwisy, logi, liczniki wydajności) do monitorowania systemu oraz ich wartości progowe, ostrzegawcze, krytyczne.

  1. Procedury dla GPO

  1. Dla środowiska Exchange 2010:

  1. Procedura zarządzania certyfikatami cyfrowymi

  2. Procedura eksportu zawartości skrzynki do pliku PST

  3. Procedura importu zawartości skrzynki z pliku PST

  4. Procedura ręcznego przełączania baz danych serwerów Mailbox

  5. Procedura sprawdzania poprawności replikacji pomiędzy bazami danych

  6. Procedura sprawdzania statusu baz danych

  7. Procedura sprawdzania kolejek wiadomości serwerów EDGE oraz HUB

  8. Procedura sprawdzania przepływu poczty

  9. Procedura aktualizacji serwerów Mailbox

  10. Procedura aktualizacji serwerów CAS/HUB

  11. Procedura aktualizacji serwerów EDGE

  12. Procedura weryfikacji wydajności serwerów Exchange 2010

  13. Procedura uruchamiania, wyłączania i restartowania serwerów Exchange 2010

  14. Procedury Utrzymaniowe

    1. Procedura wykonywania kopii bezpieczeństwa serwerów Exchange 2010 w roli Mailbox, Edge, CAS, HUB

    2. Procedura wykonywania kopii bezpieczeństwa baz danych serwerów Mailbox.

    3. Odtwarzanie usuniętej wiadomości ze skrzynki użytkownika

    4. Podłączanie odłączonej skrzynki użytkownika

    5. Odtwarzanie usuniętej skrzynki użytkownika

    6. Odtworzenie bazy danych serwera Mailbox

    7. Odtworzenie serwera w roli CAS/HUB

    8. Odtworzenie serwera w roli EDGE

    9. Odtworzenie serwera w roli Mailbox



©absta.pl 2016
wyślij wiadomość

    Strona główna