Załącznik nr 3 do Ogłoszenia o dialogu technicznym Oprogramowanie do automatyzacji pozyskiwania danych o aktywach informatycznych na potrzeby zasilania bazy CMDB. Architektura oprogramowania Oprogramowanie automatyzujące zbieranie danych powinno być dostarczane w formie gotowej maszyny wirtualnej, lub jako serwer fizyczny, lub instalowane na serwerze Zamawiającego. Oprogramowanie musi zapewnić wykrywanie fizycznego sprzętu (serwery, stacje robocze, sprzęt sieciowy, peryferia sieciowe) jak i oprogramowania oraz usług biznesowych uruchomionych na serwerze. Powinno być skalowalne względem ilości skanowanych urządzeń oraz skalowalne geograficznie w celu zmniejszenia ilości przesyłanych przez sieć danych. Oprogramowanie powinno posiadać tryby pracy, jako system skanujący oraz konsolidujący, gotowy do jednoczesnej pracy w wielu środowiskach centrów danych. Skanowanie musi być możliwe w trybie agentowym jak i bez agentowym, przy wymaganym jedynie koncie dostępowym do systemu (rozwiązanie wykorzystujące agentów programowych). Oprogramowanie musi umożliwiać skanowanie środowisk Windows w strukturze Active Directory oraz poza nią. Dodatkowo oprogramowanie nie może znacznie obciążać podczas skanowania stacji roboczej lub serwera zwłaszcza w odniesieniu do procesora oraz pamięci operacyjnej. System musi posiadać interfejs administracyjny oraz użytkownika WWW spełniające następujące wymagania: ograniczenia dostępu przez użytkownika tylko do zeskanowanych urządzeń względem adresów IP, lokalizacji lub innych atrybutów automatycznie wykrytych ze skanowanych urządzeń; możliwość konfiguracji użytkowników z różnymi poziomami uprawnień (odczyt, zapis, odczyt/zapis do różnych obszarów: konfiguracja skanowania, wyniki skanowania, typy urządzeń, oprogramowania). Dodatkowo Wykonawca musi wykonać integrację oprogramowania z bazą konfiguracji CMDB w ITSM BMC Remedy za pomocą dedykowanego narzędzia "Pentaho Data Integration" będącego w dyspozycji KRUS. Funkcje oprogramowania System ma umożliwiać skanowanie Wstępne (rozpoznanie środowiska na podstawie odpowiedzi z numerów IP) oraz Pełne (zdalne zalogowanie się na skanowanym środowisku). Skanowanie ma być możliwe Ad hoc oraz poprzez harmonogram zadań. System musi spełniać następujące wymagania: 1. W obszarze zakresu konieczne jest udostępnienie funkcjonalności wskazania pojedynczych IP; zakresów IP; sieci. 2. System musi zapewnić funkcjonalność śledzenia oraz informowanie o zmianach w konfiguracji sprzętowej oraz systemowo-aplikacyjnej serwera/stacji roboczej. 3. Wymagane jest aby system wykrywał zależności pomiędzy komponentami infrastruktury IT. Strona 1 z 4 4. Wymagane jest automatyczne generowanie graficznej wizualizacji powiązań pomiędzy komponentami infrastruktury IT. 5. Wymagane jest prezentowanie graficzne kierunku wpływu w poszczególnych powiązaniach komponentów infrastruktury IT. 6. Wymagana jest funkcjonalność automatycznej aktualizacji powiązań i wizualizacji powiązań na podstawie kolejnych procesów wykrywania danych i skanowania infrastruktury IT. Wymagania dla wizualizacji powiązań pomiędzy komponentami infrastruktury IT: 1. Dedykowana prezentacja kolorystyczna dla poszczególnych typów zależności. 2. Możliwość powiększania i pomniejszania widoku wizualizacji. 3. Możliwość uwidocznienia i ukrywania opisów komponentów infrastruktury IT na widoku wizualizacji. 4. Możliwość tymczasowego dodawania i usuwania komponentów infrastruktury IT na widoku wizualizacji. 5. Możliwość eksportowania dowolnego widoku wizualizacji do plików graficznych. W zakresie wykrywania infrastruktury sprzętowej (fizycznej) należy uwzględnić: - Model; - Numer seryjny; - Zainstalowane wersje oprogramowania układowego (BIOS, Firmware itp.); - Wielkości pamięci RAM; - Typ procesora; - Ilości procesorów fizycznych; - Ilości procesorów logicznych; - Ilości rdzeni per procesor (cores); - Ilości wątków per procesor; - Interfejsy sieciowe (nazwa, adresy IP, adresy MAC , nazwa podłączonego switcha); - Karty FC HBA (Adapter, WWNN, port, nazwa połączonego urządzenia); - File systemy (nazwa, typ, rozmiar, zużycie zasobów); - Grupa (serwer, stacja robocza, drukarka, terminal itp.). Konieczne jest wykrywanie przez oprogramowanie drukarek sieciowych, które identyfikowane powinny być na podstawie adresu IP, adresu MAC oraz nazwy NETBIOS W obszarze wykrywania macierzy należy zidentyfikować platformę oraz zidentyfikować oprogramowanie zarządzające macierzy. W zakresie wykrywania infrastruktury sieciowej należy uwzględnić: - Typ urządzenia; - Producenta; - Model; - Interfejsy sieciowe; - Nazwę; - Adres IP; - Adres MAC; - Nazwa podłączonego switcha. Strona 2 z 4 W zakresie wykrywania infrastruktury wirtualnej konieczne jest wsparcie dla następujących wirtualizacji: - WMware; - Solaris Zones; - Hyper-V; - Xen VMs; - IBM LPAR; - Skanowanie poprzez VCenter. Obowiązkowe jest wykrywanie przez oprogramowanie systemów operacyjnych, w co najmniej poniższym zakresie: - Microsoft Windows (kompilacja); - CentOS Linux (wersja jądra, dystrybucji); - Gentoo Linux (wersja jądra, dystrybucji); - Oracle VM Server (wersja); - XenServer (wersja); - Debian Linux (wersja jądra, dystrybucji); - Red Hat Enterprise Linux (wersja jądra, dystrybucji); - Fedora Linux (wersja jądra, dystrybucji); - Mandrake Linux (wersja jądra, dystrybucji); - SuSE Linux (wersja jądra, dystrybucji); - GNU/Linux (wersja jądra, dystrybucji); - Oracle Enterprise Linux (wersja jądra, dystrybucji); - Ubuntu Linux (wersja jądra, dystrybucji). A także identyfikacja, co najmniej następujących informacji: - Rodzaj Systemu Operacyjnego; - Wersja (wersje jądra/kompilacji); - Architektura; - Aktualizacje; - Okres wsparcia (End of Life, End of Support, End of Extended Support). W zakresie wykrywania oprogramowania, system ma identyfikować kategorie: - Nazwa (o unikalnej nazwie dla instancji oprogramowania); - Typ; - Wersja (aktualnie zainstalowana); - Oznaczenie systemu, na którym jest uruchomione oprogramowanie; - Normalizacja względem katalogu oprogramowania; - Kwalifikacja oprogramowania: dozwolonego, zabronionego, licencjonowanego lub Open Source - Określenie klucza produktu (Produkt Key); - Status wsparcia oprogramowania przez producenta. W zakresie wykrywania aplikacji biznesowych oprogramowanie musi identyfikować: - Komponenty aplikacji; - Uruchomione aplikacje na serwerach aplikacyjnych (Tomcat, JBoss); - Modelowanie dynamiczne; - Modelowanie statyczne; - Automatyczne modelowanie na podstawie relacji; - Automatyczne modelowanie na podstawie zaobserwowanej komunikacji. Strona 3 z 4 System powinien posiadać własną bazę dostępnego na rynku komercyjnego oprogramowania, pozwalającą na identyfikację zainstalowanego i użytkowanego oprogramowania. System powinien dawać możliwość aktualizacji tej bazy przy pomocy konsoli administratora lub automatycznie przez aktualizację ze stron producenta. Informacje inwentaryzacyjne powinny być przesyłane przy pomocy plików różnicowych z możliwością ustawienia interwału takiego przesyłania w celu ograniczenia ruchu z agenta do serwera. W zakresie wykrywania baz danych konieczna jest identyfikacja rodzaju bazy danych, z co najmniej niniejszego zakresu: DB2; MS SQL; MySQL; Oracle; PostgreSQL; Sybase; Interbase. A także obowiązkowo identyfikować elementy takie jak: Nazwa; Typ; Wersja; Przypisanie do aplikacji; Szczegóły dotyczące okresu wsparcia (End of Life, End of Support, End of Extended Support). Oprogramowanie musi wspierać raportowanie. Musi posiadać pełną możliwość edytowania raportów. Możliwość eksportowania raportów w formacie CSV lub zasilenia zewnętrznej bazy danych SQL (Oracle, MS SQL). Prezentować historię zmian konfiguracji sprzętowej skanowanych urządzeń, umożliwiać dystrybucję raportów przez email oraz publikacji raportów na zewnętrznych zasobach. Oprogramowanie powinno także umożliwiać śledzenie ruchu sieciowego i raportowanie o nadmiernym obciążeniu sieci przez zidentyfikowaną stację roboczą lub serwer. Oprogramowanie powinno posiadać interfejs do zarządzania przez www i CLI. Strona 4 z 4