Rozwinięcie Szczegółowego Opisu Przedmiotu Zamówienia dla Zadania 3



Pobieranie 18.94 Kb.
Data01.05.2016
Rozmiar18.94 Kb.

Załącznik nr 5 do SIWZ

Rozwinięcie Szczegółowego Opisu Przedmiotu Zamówienia dla Zadania 3

Dostawa licencji na oprogramowanie – software load balancer – dedykowany system operacyjny dla serwerów pełniących rolę urządzeń do równoważenia ruchu sieciowego w konfiguracji klastra wysokiej dostępności



Podstawowe wymagania

  • Oprogramowanie będące dedykowanym systemem operacyjnym dla serwerów pełniących rolę urządzeń do równoważenia ruchu sieciowego

  • Możliwa praca w konfiguracji klastra wysokiej dostępności

  • Współpraca z infrastrukturą opartą o oprogramowanie Microsoft

  • Certyfikowany do pracy na serwerach Cisco UCS B Series (Zamawiający posiada serwery UCS B200 M3 oraz M4) – certyfikacja musi być obustronna – Zamawiający wymaga potwierdzenia w dokumentacji producenta oprogramowania oraz producenta serwerów CISCO. Zamawiający uzna za spełnienie tego warunku w przypadku przedstawienia wydruku ze strony www z zaznaczonym adresem strony.

  • Server Load Balancing (SLB) dla protokołów bazujących na TCP/UDP

  • Akceleracja SSL

  • Przełączanie zawartości w warstwie L7 i L4

  • Zaawansowany i transparentny dla aplikacji mechanizm pamięci podręcznej dla protokołów HTTP/HTTPS

  • Zoptymalizowana kompresja dla statycznej i dynamicznej zawartości w ruchu HTTP/HTTPS

  • Mechanizm przeciwdziałania atakom w warstwie L7 (IPS), kompatybilność z regułami SNORT

  • Obsługa co najmniej 1000 serwerów (Max Real Servers) i co najmniej 1000 wirtualnych klastrów aplikacyjnych/serwerów wirtualnych (Max Virtual Services)

  • Przekierowania bazujące na NAT

  • Wsparcie dla konfiguracji Direct Server Return (DSR)

  • Wbudowane wsparcie dla usług terminalowych MS RDS z opcją przywracania połączenia sesji

  • Konfigurowalne wsparcie dla S-NAT

  • VLAN Trunking (802.1Q)

  • Łączenie interfejsów (Link Interface Bonding) – obsługiwane tryby: 802.3ad, Link Failover

  • Pakiet bezpieczeństwa brzegowego – wstępna autentykacja użytkowników oraz mechanizm SSO (ang. Single Sign On). Weryfikacja praw dostępu użytkownika do zasobu zanim żądanie zostanie przekierowane na serwer aplikacyjny oraz umożliwienie prostego logowania dla aplikacji obsługiwanych przez Load Balancer

  • Weryfikacja stanu zdrowia serwerów oraz aplikacji – zapewnia przekierowanie żądań użytkowników tylko do dostępnych serwerów i aplikacji

  • Stanowość połączeń IP i L7 – zapewnia utrzymywanie ciągłego połączenia z określonym serwerem gdzie dostępne są dane transakcyjne danego użytkownika, nawet w przypadku zmiany adresu IP lub zakłócenia bądź czasowego przerwania sesji

  • Zaawansowane dostarczanie aplikacji i usług – akceleracja ruchu i redukcja opóźnień poprzez inteligentne przetrzymywanie zawartości w pamięci podręcznej, kompresji zawartości i jej przełączania

  • Obsługa co najmniej 6 rdzeni fizycznych CPU

Wymagania szczegółowe

Wymagania dotyczące wydajności:



  • Maksymalna przepustowość (Throughput) balancera wynosi co najmniej 10 Gb/s

  • Obsługa co najmniej 3,000,000 jednoczesnych połączeń dla warstwy L4

  • Obsługa co najmniej 6,500 transakcji na sekundę (TPS) dla TLS (SSL)

Obsługa SSL

  • Wsparcie dla certyfikatów EV (Extended Validation)

  • Implementacja SSL wspierająca PCI-DSS

  • Obsługa co najmniej 1000 certyfikatów SSL

  • Obsługa certyfikatów firm trzecich

  • Zautomatyzowane tzw. Certificate Chaining dla SSL

  • Generowanie żądania podpisania certyfikatu SSL (CSR)

Weryfikacja stanu zdrowia i wysoka dostępność

  • Weryfikacja zdrowia maszyn farm serwerów poprzez ICMP

  • Weryfikacja zdrowia usług na poziomie warstwy 7: DNS, FTP, HTTP, IMAP, NNTP, POP3, SMTP, WTS (RDS), TELNET

  • Automatyczna rekonfiguracja pomijająca wadliwe serwery

  • Działanie w trybie wysokiej dostępności Active/Hot Standby lub Active/Active w konfiguracji z co najmniej 2 balancerami

  • Mechanizmy przeciwdziałania awarii zachowujące stan (Stateful Failover)

Administracja

  • Pełna konfiguracja przy użyciu interfejsu przeglądarkowego

  • Bezpieczne połączenie administracyjne używające SSH i HTTPS umożliwiające zdalny dostęp

  • Łatwy start i zarządzanie z użyciem kreatorów

  • Pomoc dostępna w interfejsie przeglądarkowym

  • Zmiana konfiguracji wirtualnych serwerów może odbywać się w locie bez potrzeby restartu serwera

  • Raporty wydajności i dostępności prezentowane w czasie rzeczywistym

  • Prekonfigurowane szablony aplikacji

  • Dostępny port konsolowy do lokalnej administracji

  • Obsługa zdalnego syslogd

  • Selektywne odtwarzanie danych load balancer’a i jego usług

  • Wsparcie dla tzw. Connection Draining

  • Pobieranie aktualizacji oprogramowania układowego

  • Raporty z logów na interfejsie użytkownika

  • Wsparcie SNMP dla pułapek (event traps) i mierników wydajności

  • Powłoka diagnostyczna z dostępną opcją tcpdump

Używane metody balansowania i kolejkowania

  • Round Robin

  • Weighted Round Robin

  • Least Connection

  • Weighted Least Connection

  • Agent-based Adaptive

  • Chained Failover (Fixed Weighting)

  • Source-IP Hash

  • Przełączanie zawartości na warstwie L7

  • Przełączenie na bazie usług lokalizacyjnych (GSLB)

Opcje utrzymywania stałych połączeń

  • Adres źródłowy IP (L4)

  • Identyfikator sesji SSL (L4)

  • Sesja przeglądarki dla HTTP/HTTPS (L7)

  • Sesja WebClient dla HTTP/HTTPS (L7)

  • Identyfikator loginu RDP (L7)

  • Port Following dla zróżnicowanych sesji HTTP/HTTPS

Funkcjonalność związana z bezpieczeństwem

  • Mechanizm przeciwdziałający atakom (IPS – Intrusion Prevention System) – umiejętność wykrywania zagrożeń, nawet w przypadku gdy są zakodowane w zawartości aplikacji

  • Kompatybilność z regułami SNORT

  • Listy kontroli dostępu (ACL) – Black list oraz White list – budowane globalnie i per usługa

  • Filtracja na podstawie adresów IP

  • Filtracja na bazie firewall (zabronione wszystko poza wirtualnymi serwerami)

  • Łagodzenie ataków DDoS, włączając ataki L7 rate based

Platforma sprzętowa, na której uruchomiony zostanie system operacyjny load balancera

  • Cisco UCS B200 M3/M4 z dwoma procesorami Intel Xeon E5-2609v2 i 32 GB RAM

Rozwiązanie musi być certyfikowane do współpracy z produktami Microsoft:



  • Exchange 2013

  • Lync 2013

  • Remote Desktop Services

  • Sharepoint 2013

  • Dynamics

  • Office Web Apps

  • Azure-Hosted Workloads

  • ADFS

  • IIS

  • Aplikacje .Net

Oferta musi zawierać w sobie wsparcie techniczne na okres co najmniej 3 lat, w ramach którego dostępna jest:

  • darmowa aktualizacja oprogramowania,

  • wsparcie telefoniczne, bądź mailowe w trybie co najmniej 5 dni x 8h

  • możliwość zdalnej pomocy i wdrożenia.

Oferowane licencje muszą pochodzić z autoryzowanego kanału dystrybucji producenta w Polsce.



Pobieranie 18.94 Kb.





©absta.pl 2020
wyślij wiadomość

    Strona główna