...

調達仕様 - 北海道

by user

on
Category: Documents
20

views

Report

Comments

Transcript

調達仕様 - 北海道
別紙 防災情報システム機器更新調達仕様
1 機器構成
現行システム(仕様書本編の「図.システム構成図」
)が稼働する複数のサーバを本調達仕様に基づき提供するこ
と。なお、構成として以下の「図 1.サーバ構成図(参考)
」を例示する。
図 1.サーバ構成図(参考)
サーバ、ストレージは、以降に示す「現行サーバスペック」を考慮し、仮想化によるオーバヘッド等を考慮して
構成すること。
なお、現行システムの各サーバは 2 つのネットワークセグメントのいずれかに属している。仮想化にあたっては
セグメントごとに物理ポートを用意し、各仮想サーバと物理ポートを関連付けて使用すること。
また、接続先の共用 L2 スイッチは 2 台冗長構成のため、セグメントごとに物理ポートを 2 ポートずつ用意し、チ
ーミング設定を施し 2 台の共用 L2 スイッチにそれぞれ接続すること。
(1)サーバ機器
①データベースサーバ(主系)
データベース(Oracle11G Standard Edition One)を導入すること。
現行システムのデータベースデータを変更なく移行できること。
副系のデータベースサーバとはクラスタミドルウェアによりアプリケーションの冗長構成とすること。
クラスタミドルウェアのインストールは乙において実施し、フェールオーバグループ等の動作環境設定以降の
作業については丙が実施することとする。
データベースのインストールは乙において実施し、インスタンス作成以降は丙が行うこととする。
ハードウェアの障害時に1台のモジュールが停止しても、瞬時に切り替わることで停止することなく、修理が
可能な無停止型のサーバとすること。
また、ミドルウェア障害時においてもクラスタミドルウェアによりフェールオーバすることで業務が継続可能
とする。
Microsoft Windows Server2008 Enterprise x64 Edition(SP2)を導入すること。
FTP サービスを設定すること。
<現行サーバスペック>
・サーバ構成:FT サーバ×1 台
・CPU:Intel Xeon Processor X5570(動作周波数 2.93GHz、コア数 4)×1 対
1
・実装メモリ:24GB
・内蔵ディスク:146.5GB(SAS 接続、15,000rpm)×4 本
・パックを構成するディスク数:2+2
・パックを構成する RAID:RAID1
・共有ディスク:SAN ディスク(4GB FC 接続)
②データベースサーバ(副系)
データベース(Oracle11G Standard Edition One)を導入すること。
現行システムのデータベースデータを変更なく移行できること。
主系のデータベースサーバと別途指定するクラスタミドルウェアにより構成すること。
ミドルウェアインストールの作業範囲は、データベースサーバ(主系)と同じ範囲とする。
Microsoft Windows Server 2008 Enterprise x64 Edition(SP2)を導入すること。
FTP サービスを設定すること。
<現行サーバスペック>
・サーバ構成:ラックマウント×1 台
・CPU:Intel Xeon Processor X5670(動作周波数 2.93GHz、コア数 6)×1 個
・実装メモリ:24GB
・内蔵ディスク:146.5GB(SAS 接続、10,000rpm)×3 本
・パックを構成するディスク数:2
・パックを構成する RAID:RAID1
・共有ディスク:SAN ディスク(4GB FC 接続)
③通信解析制御サーバ(主系)
副系の通信解析制御サーバとはクラスタミドルウェアによりアプリケーションの冗長構成とすること。
クラスタミドルウェアのインストールは乙において実施し、フェールオーバグループ等の動作環境設定以降の
作業については丙が実施することとする。
ハードウェアの障害時に1台のモジュールが停止しても、
瞬時に切り替わることでサーバを停止することなく、
修理が可能な無停止型のサーバとすること。
また、ミドルウェア障害時においてもクラスタミドルウェアによりフェールオーバすることで業務が継続可能
とする。
Microsoft Windows Server2008 Enterprise x64 Edition(SP2)を導入すること。
FTP、IIS サービスの設定、Oracle11g Client を導入すること。
<現行サーバスペック>
・サーバ構成:FT サーバ×1 台
・CPU:Intel Xeon Processor X5570(動作周波数 2.93GHz、コア数 4)×1 対
・実装メモリ:12GB
・内蔵ディスク:146.5GB(SAS 接続、15,000rpm) ×4 本
・パックを構成するディスク数:2+2
・パックを構成する RAID:RAID1
・共有ディスク:接続なし
④通信解析制御サーバ(副系)
主系の通信解析制御サーバとはクラスタミドルウェアによりアプリケーションの冗長構成とすること。
ミドルウェアインストールの作業範囲は、通信解析制御サーバ(主系)と同じ範囲とする。
Microsoft Windows Server2008 Enterprise x64 Edition(SP2)を導入すること。
FTP、IIS サービスの設定、Oracle11g Client を導入すること。
<現行サーバスペック>
・サーバ構成:ラックマウント×1 台
・CPU:Intel Xeon Processor X5670(動作周波数 2.93GHz、コア数 6)×1 個
・実装メモリ:4GB
2
・内蔵ディスク:146.5GB(SAS 接続、10,000rpm)×3 本
・パックを構成するディスク数:2
・パックを構成する RAID:RAID1
・共有ディスク:接続なし
⑤Web サーバ
現在運用中の Web システムが稼働することを考慮し、IIS 7.5 が稼働すること。また、冗長構成とするために 2
台構成とし、負荷分散装置によって副系のサーバ上に構築された Web サーバとラウンドロビンによるコネクショ
ン維持型の負荷分散システムを構築すること。
Web サーバゲスト OS およびその OS 上で動作するミドルウェアの導入、動作検証は、乙の作業範囲とする。
Microsoft Windows Server 2008 R2 Standard を導入すること。
IIS サービスの設定、Oracle11g Client、WAF(※)を導入すること。
(※WAF:Web Application Firewall)
<現行サーバスペック>
・サーバ構成:ラックマウント×2 台
・CPU:Intel Xeon Processor X5670(動作周波数 2.93GHz、コア数 6)×1 個
・実装メモリ:8GB
・内蔵ディスク:146.5GB(SAS 接続、10,000rpm)×3 本
・パックを構成するディスク数:2
・パックを構成する RAID:RAID1
・共有ディスク:接続なし
⑥内部用 Web サーバ
現在運用中の Web システムが稼働することを考慮し、IIS 7.0 が稼働すること。また、冗長構成するために 2
台構成とし、負荷分散装置によって副系のサーバ上に構築された内部用 Web サーバラウンドロビンによるコネク
ション維持型の負荷分散システムを構築すること。
Web サーバゲスト OS およびその OS 上で動作するミドルウェアの導入、動作検証は、乙の作業範囲とする。
Microsoft Windows Server 2008 Enterprise x64 Edition(SP2)を導入すること。
FTP、IIS サービスの設定、WAF、Office Personal 2007(現システムライセンス流用)を導入すること。
<現行サーバスペック>
・サーバ構成:FT サーバ×1 台
・CPU:Intel Xeon Processor X5570(動作周波数 2.93GHz、コア数 4)×1 個
・実装メモリ:24GB
・内蔵ディスク:146.5GB(SAS 接続、15,000rpm)×4 本
・パックを構成するディスク数:2+2
・パックを構成する RAID:RAID1
・共有ディスク:接続なし
⑦携帯 Web サーバ
現在運用中の Web システムが稼働することを考慮し、IIS 7.5 が稼働すること。また、冗長構成とするために 2
台構成とし、負荷分散装置によって副系のサーバ上に構築された携帯 Web サーバとラウンドロビンによる
コネクション維持型の負荷分散システムを構築すること。
Web ゲスト OS およびその OS 上で動作するミドルウェアの導入、動作検証は、乙の作業範囲とする。
Microsoft Windows Server 2008 R2 Standard を導入すること。
IIS サービスの設定、Oracle11g Client、WAF を導入すること。
<現行サーバスペック>
・サーバ構成:ラックマウント×2 台
・CPU:Intel Xeon Processor E5640(動作周波数 2.66GHz、コア数 4)×1 個
・実装メモリ:4GB
・内蔵ディスク:146.5GB(SAS 接続、10,000rpm)×3 本
3
・パックを構成するディスク数:2
・パックを構成する RAID:RAID1
・共有ディスク:接続なし
⑧メールサーバ1(送受信用)
Qmail によるメールシステムを導入し稼働すること。
ゲスト OS およびその OS 上で動作するミドルウェアの導入、動作検証は、乙の作業範囲とする。
Qmail は、導入、設定までを乙の作業範囲とし、動作検証に関しては、甲および丙の作業範囲とする。
Red Hat Enterprise Linux を導入すること。本メールサーバにて動作する Squid に関しては、起動までを乙の
作業範囲とし、設定、動作検証については丙で実施するため乙の作業対象外とする。
<現行サーバスペック>
・サーバ構成:ラックマウント×1 台
・CPU:Intel Xeon Processor X5680(動作周波数 3.33GHz、コア数 6)×1 個
・実装メモリ:4GB
・内蔵ディスク:146.5GB(SAS 接続、10,000rpm)×3 本
・パックを構成するディスク数:2
・パックを構成する RAID:RAID1
・共有ディスク:接続なし
⑨メールサーバ2、3(配信用)
現在運用中の SendMagic によるメールシステムを導入し稼働すること。
ゲスト OS およびその OS 上で動作するミドルウェアの導入、動作検証は、乙の作業範囲とする。
SendMagic は、導入、設定までを乙の作業範囲とし、動作検証に関しては甲および乙の作業範囲とする。
Red Hat Enterprise Linux を導入すること。
<現行サーバスペック>
・サーバ構成:ラックマウント×2 台
・CPU:Intel Xeon Processor X5680(動作周波数 3.33GHz、コア数 6)×1 個
・実装メモリ:4GB
・内蔵ディスク:146.5GB(SAS 接続、10,000rpm)×3 本
・パックを構成するディスク数:2
・パックを構成する RAID:RAID1
・共有ディスク:接続なし
⑩バックアップサーバ
基幹業務に負荷などの影響が出ないようにバックアップサーバは業務サーバとは別の物理サーバ上に構築する。
バックアップサーバは、HA 構成とすることが望ましいが、バックアップ装置の構成により費用面、運用を考慮
してシングルでの構成も可能とする。
バックアップは、LTO 媒体を利用し、運用面を考慮して集合型 LTO 装置によるバックアップ運用を行う。
バックアップ業務は、
「○現行システムのバックアップ仕様」の項に記載したバックアップ要件を踏襲する設計
とするが、ハードウェア構成の変更(物理サーバの仮想サーバ化)による運用設計の変更は考慮する。
バックアップ要件としては、以降に示す「表1.バックアップ要件一覧」のバックアップ方式にて実施可能な
こと。
Microsoft Windows Server 2008 Enterprise x64 Edition(SP2)を導入すること。
運用を前提とした業務データバックアップの設定、動作検証は、本業務に含まない。データバックアップ手順
書の作成と操作に関する甲の指示による丙へのスキルトランスファーは作業範囲とする。
また、リカバリ用のシステムバックアップの取得に関する運用設計、手順書作成、稼働前のシステムバックア
ップ取得は乙の範囲とする。
IIS、FTP サービスの設定すること。バックアップミドルウェアに関連するデータベース、ミドルウェアが必要
な場合は設定を行うこと。
4
<現行サーバスペック>
・サーバ構成:ラックマウント×1 台
・CPU:Intel Xeon ProcessorX5570(動作周波数 2.93GHz、コア数 4)×1 個
・実装メモリ:4GB
・内蔵ディスク:146.5GB(SAS 接続、10,000rpm)×3 本
・パックを構成するディスク数:2
・パックを構成する RAID:RAID1
・共有ディスク:SAN ディスク(4GB FC 接続)
・バックアップ装置:外付け LTO(集合型)SAS 接続、LTO4×9 巻カートリッジ収容
○現行システムのバックアップ仕様
現行システムで使用中のバックアップミドルウェアは ARCserve Backup r15 Windows で構成されており、以
下の機能を有している。
1) サーバ上のデータファイルやシステム状態などをバックアップ・リストアすることが可能であること。
2) 集合型テープ装置を用いてバックアップ・リストアすることが可能であること。
3) ネットワーク上の Windows サーバや Linux サーバをバックアップ・リストアすることが可能であること。
4) マシン上にあるファイルが他のアプリケーションなどで使用中でもバックアップ可能であること。
5) データベース機能を停止することなく運用中の状態でバックアップが可能であること。
6) 重複したデータを排除する機能(データデデュプリケーション)を有すること。
7) 複数ソースにあるデータを 1 台のテープドライブに同時にバックアップする機能を有すること。
8) バックアップジョブごとのステータスや、デバイスの利用状況など一元的に確認が可能であること。
9) 復旧時に OS/ミドルウェアを再インストールすることなく、システムを復旧することが可能であること。
10) ブート可能 CD 方式を使用して、
復旧が可能であること。
(無停止型サーバおよび LinuxOS サーバは除く)
表 1.バックアップ要件一覧
№
バックアップ元
バックアップ先
対象
周期
実行方法
世代管理
データベース情報
全体
日次
自動
2 世代
前回バックアップ時点
共有データ
全体
日次
自動
2 世代
前回バックアップ時点
バックアップサーバ
システム状態
全体
(集合型LTO 装置)
監視ログ
全体
月次
自動
2 世代
前回バックアップ時点
システムフルバックアップ
全体
年次
アクセスログ
全体
随時
手動
2 世代
前回バックアップ時点
1
2
3
4
5
6
共有ストレージ
運用監視サーバ
各サーバ
バックアップ対象
復帰ポイント
⑪運用監視用サーバ
基幹業務に負荷などの影響が出ないように、運用監視サーバは業務サーバとは別の物理サーバ上に構築する。
運用監視サーバに関しては、他のサーバと比較して重要度は低いため HA 構成は採用しない。
監視要件としては、以降に示す「現行システム運用管理仕様」に示す現行システムと同等の管理が可能な運用
監視ミドルウェアを搭載していること運用監視業務は、基本現行を踏襲する設計とするが、HW 構成の変更(物理
サーバの仮想サーバ化)による運用設計は考慮すること。
運用監視環境の構築、運用設計、運用手順書の作成、運用者への引き継ぎは、乙の作業範囲とする。
Microsoft Windows Server2008 R2 Standard を導入すること。
IIS、NTP、FTP サービスの設定、Crystal Report 2008 Runtime 導入すること。また、運用監視ソフトに関連
するデータベース、ミドルウェアが必要な場合は設定を行うこと。
<現行サーバスペック>
・サーバ構成:ラックマウント×1 台
・CPU:Intel Xeon Processor E5640 (動作周波数 2.66GHz、コア数 4)×1 個
・実装メモリ:6GB
・内蔵ディスク:146.5GB(SAS 接続、10,000rpm)×3 本
・パックを構成するディスク数:2
・パックを構成する RAID:RAID1
5
・共有ディスク:接続なし
○現行システムの運用監視仕様
現行システムで使用中の運用監視ミドルウェアは WebSAM BOM Ver5.0 for Windows で構成されており、以下の
機能を有している。
表 2. 監視対象一覧
監視対象
監視内容
①サーバ機器
ハードウェア監視
構成コンポーネント障害(※)
リソース監視
CPU リソース
メモリリソース
ハードディスクドライブリソース
②ネットワーク
SNMP 監視
死活監視
PING 監視
死活監視
SNMP 監視
HW 監視
インタフェース(UP/DOWN)
③ミドルウェア、Oracle
サービス監視
Web サービス
DNS サービス
バックアップ
Oracle
アプリケーションログ
アプリケーションサービス
イベントログ
ミドルウェア監視
データベース使用率
バックアップジョブ
① サーバ機器監視
1)監視対象のサーバ障害を SNMP(Simple Network Management Protocol)のアラートとして受信して一覧表
示し、システム管理者に対してアラート受信時に電子メールでシステム管理者に通知が可能であること。
また、ハードウェア障害情報を一括して自動的に保有ベンダーの受信センタへ通知が可能であること。
2)監視対象サーバの CPU 負荷率や、メモリ使用率、ディスク使用率、ハードディスクの予防保守状況、LAN
のトラフィック状況などをモニタリングしサーバを常に監視し、これらの値が警告しきい値を超えた場合
は電子メールでシステム管理者に通報が可能であること。
3)監視対象サーバの CPU、メモリ、ディスク、ディスクアレイ、LAN ボードなどの資源状況や稼働状況の参
照が可能であること。
4)共有ストレージのディスク、構成コンポーネントの資源状況や稼働状況が参照でき、電子メールでシス
テム管理者に通報が可能であること。
5)共有ストレージの性能情報(I/O 密度や平均応答時間等)をリアルタイム表示、負荷監視、統計情報蓄
積が可能であること。また、設定されたしきい値を超えた時は、電子メールでシステム管理者に通報が可
能であること。
② ネットワーク監視
1)SNMP を用いたネットワーク監視が可能であること。
2)ネットワーク機器を自動的に発見し、ネットワーク構成を作成し、マップ上でフロアやネットワーク機
器などをアイコンで表示できること。
3)ネットワークを構成する機器の接続情報を収集しマップ上に自動描画可能であること。
また、手動による情報登録も可能であること。
4)機器の障害検出はさまざまなベンダー機器をサポートすること。
5)端末からサーバまでネットワーク上の任意の 2 点間の経路情報の表示が可能であること。
6)ネットワーク構成情報(IP アドレス・SNMP コミュニティ名、SW バージョン等)を外部ファイル(CSV)
にエクスポートし装置情報を一覧表として資産管理が可能なこと。また、構成情報のインポート機能もサ
6
ポートしていること。
7)監視端末から Web ブラウザを用いて監視が可能であること。
8)ICMP(Internet Control Message Protocol)による以下に示す内容の監視ができること。
・機器の死活監視
・SNMP トラップ監視
・スイッチ・ルータのインターフェースアップ/ダウン
9)上記 8)で発見された障害は以下の手段で通知可能であること。
・障害を検出した場合は、機器のアイコンの色が変わり、障害個所を一目で把握することが可能である
こと。
・複雑なネットワークにおいても、異常が発生した機器のアイコンへのジャンプ機能等により一目で障
害箇所を特定することも可能であること。
10)アラート情報は、確認・調査が必要な未解決の障害情報のみを表示し、復旧すると自動的に情報の削
除が可能であること。
11)機器の詳細な状態や障害内容を示す SYSLOG(システムログ)を受信して一元管理が可能であること。
③ ミドルウェア監視、Oracle 監視
1)各サーバソフトのサービスの動作状況を監視し、異常を検出した場合には通知・自動対処(サービス停
止時に再起動など)が可能であること。
2)各サーバソフトが登録するイベントログを検知し、イベントログの内容に応じた対処が可能であること。
3)各サーバソフトの起動しているプロセス数を監視し起動中のプロセス数に応じた対応が可能であること。
4)独自アプリケーション(ユーザが作成したもの)における「出力ログ」
、
「サービス動作状況」
、
「プロセ
ス起動数」
、
「プロセスメモリリーク状況」などの項目が監視可能であること。
5)以下に示す通報手段を提供し障害を通報することが可能であること。
・SNMP トラップ送信
・イベントログ書き込み
6)以下に示す障害状況に応じたリカバリ処理の指定が可能であること。
・サービスの起動・停止
・プログラム・バッチの実行
・監視 ON/OFF
・C スクリプトの実行
・イベントログ登録
7)監視、通報、リカバリの設定をスクリプト開発・データベース開発を伴わず監視テンプレートやウィザ
ード形式・GUI 形式でカスタマイズ可能であること。
8)Oracle の表領域の使用率を監視し、異常を検出した場合は管理者へ通報が可能であること。
(2)共有ストレージ
ファイバーチャネルにより各サーバとの接続を行うこと。
デュアルコントローラ構成の高可用性ストレージであること。
ファイバーチャネルコントローラーストレージ装置間のアクセスパスを冗長化すること。
また、万一の障害発生時にもアクセスパスを切替えて運用を継続する機能を持つこと。
一台あたり 300GB 以上の容量を持つ複数のハードディスクで、ストレージ総実効容量は各サーバ機器で使
用するほかに 1.0TB 以上の空き容量を確保すること。
RAID50 構成とし、ホットスワップに対応すること。
ハードディスクの障害時にシステム全体を停止することなく修理交換が可能なこと。
キャッシュメモリを 16GB 以上搭載すること。
キャッシュメモリのバックアップに対応し、万一の障害時は保守作業が完了するまでの間キャッシュメモ
リ上のデータを保持できること。
1000BASE-T の LAN インターフェースを 2 ポート以上搭載していること。
8GB 以上のファイバチャネルインターフェースを 8 ポート以上搭載していること。
米国電子工業会(EIA)標準に準拠した 19 インチラック搭載可能であること。
7
(3)端末
①システム監視
以下に示す仕様相当以上の製品を 2 台導入すること。
(a) 筐体
・デスクトップ型パソコンであること。
・24 時間 365 日稼動を想定したスリムサイズのタワー型機器であること。
・19 型液晶(1280×1024 ドット)以上の解像度、スピーカを有すること。
(b) CPU
・インテル Core i3 4160 3.6GHz 相当以上の処理能力を有すること。
(c) メモリ
・メインメモリとして、4GB 以上有すること。
(d) 内蔵ディスク
・内蔵ディスクは、500GB 以上を2本使用して RAID1 構成とすること。
(e) ネットワークポート
・1000BASE-T(100BASE-TX/10BASE-T 対応)を1個以上有すること。
(f) CD-ROM
・内蔵 DVD スーパーマルチドライブを有すること。
(h) OS
・Windows 7 Professional SP1(Windows 8.1 Pro Update ライセンスからのダウングレード)を搭載して
いること。
(i) ウイルス対策ミドルウェア
・ウイルス対策ソフト(ウイルスバスター Corp.Plus)をインストール、設定すること。
(j)その他
・光センサー型又は、レーザーマウスが添付されていること。
・Office Home&Business2013 をインストールすること。
①防災端末
以下に示す仕様相当以上の製品を 30 台導入すること。
(a) 筐体
・ノート型パソコンであること。
・13.3 型ワイド TFT カラーIPS 液晶(LED 液晶、ノングレア)、HD+、1600×900(1,677 万色)以上の解像度を有
すること。
(b) CPU
・インテル Core i3 4100M 2.5GHz 相当以上の処理能力を有すること。
(c) メモリ
・メインメモリとして、4GB 以上有すること。
(d) 内蔵ディスク
・内蔵ディスクは、500GB×1 基以上の構成とすること。
(e) ネットワークポート
・1000BASE-T(100BASE-TX/10BASE-T 対応)を1個以上有すること。
(f) CD-ROM
・内蔵 DVD スーパーマルチドライブを有すること。
(g) 無線 LAN
・IEEE802.11a/b/g/n、Bluetooth に対応していること。
(h) OS
・Windows 7 Professional SP1(Windows 8.1 Pro Update ライセンスからのダウングレード)を搭載している
こと。
(i) ウイルス対策ミドルウェア
・ウイルス対策ソフト(ウイルスバスター Corp.Plus)をインストール、設定すること。
(j)その他
8
・光センサー型又は、レーザーマウスが添付されていること。
・Office Home&Business2013 をインストールすること。
(4)共有コンソールおよびサーバスイッチ
1)17 インチ以上の液晶モニタ、マウス、キーボードを各サーバ間で共有化し、サーバスイッチで切替えて使用
できること。
2)8 サーバ以上接続可能で、サーバスイッチのカスケード接続が可能であること。
3)米国電子工業会(EIA)標準に準拠した 19 インチラックに搭載可能で、1U のサイズであること。
4)既存の共有コンソールおよびサーバスイッチ機器の流用を検討すること。
(5)ネットワーク機器
ネットワーク機器は、更新対象機器と他システムとの接続を考慮し機種を指定する機器に分かれる。
①更新対象機器:本システム内で使用し、既設機能を継承する機器
現行ネットワーク機器スペックを<更新対象ネットワーク機器>に示すので、仮想化によるオーバヘッド等
を考慮し、システムの動作に支障の無い機器を選定すること。
機器設定は乙が実施する。機器設定に必要な IP アドレス/接続ポート/VLAN ID 等の情報は、別途甲から乙
に指示する。なお、実際の設定内容については、事前に甲の承認を得ること。
乙は機器の設定内容、設定方法、操作方法等のスキルトランスファーを甲の指示により丙に実施するととも
に、当該機器に問題が発生した場合は甲と協議の上解決すること。
②機種指定機器:本システム~他システムとの接続に使用する機器
下記<機種指定機器>を調達すること。なお、機器の設定は行わない。
<更新対象ネットワーク機器>
① 負荷分散装置(2 台)
以下に示す仕様相当以上の製品を 2 台導入すること。
(a) ハードウェア
・米国電子工業会(EIA)標準に準拠した 19 インチラックに 1U 以内で搭載可能であること。
・1000BAE-T(100BASE-TX/10BASE-T 対応)を 2 ポート使用し、フォールトトレランス型のチーミングを実施
すること。
・電源の二重化を実施すること。
(b) 機能・性能
・L4 負荷分散利用時の最大同時接続セッション数が 650 万以上、上り最大スループットが 850Mbps 以上であ
ること。
・L7 負荷分散利用時の最大同時接続セッション数が 28,000 以上であること。
・セッション固定(パーシステンス)およびセッション維持機能を実施可能なこと。
・負荷分散装置 2 台でアクティブ-スタンバイの冗長構成を実現可能なこと。
・Web サーバが障害の際、障害サーバを分散対象から除外できること。
(c) 設定
・主系の Web サーバと副系の Web サーバで L4 負荷分散を実施する。
・主系の携帯 Web サーバと副系の携帯 Web サーバで L4 負荷分散を実施する。
・主系の内部 Web サーバと副系の内部 Web サーバで L7 負荷分散を実施する。
・負荷分散方式はラウンドロビン方式とする。
・ソースアドレスによるセッション固定を使用する。
・負荷分散装置 2 台でアクティブ-スタンバイの冗長構成とし、アクティブ機の障害発生時にスタンバイ機
にフェールオーバを実施する。
・分散ノードに対して HTTP による死活監視を実施し、障害の際、障害サーバを分散対象から除外する。
・運用保守作業時にパスワードを要求するよう設定する。
・運用監視サーバからの ICMP 要求に応えるよう設定する。
・NTP クライアント機能を有効にし、NTP サーバとの時刻同期を実施する。
② 共用 L2 スイッチ(2 台)
9
以下に示す仕様相当以上の製品を 2 台導入すること。
(a) ハードウェア
・米国電子工業会(EIA)標準に準拠した 19 インチラックに 1U 以内で搭載可能であること。
・1000BASE-T(100BASE-TX/10BASE-T 対応)を 24 ポート以上有すること。
・SFP スロットを 4 ポート以上有すること。
(b) 機能・性能
・スイッチング容量は 96Gbps 以上であること。
・転送レートは 71.4Mpps 以上であること。
・タグ VLAN(IEEE802.1Q)機能を有すること。また、16 以上の VLAN に IP アドレスを付与できること。
・STP(IEEE802.1D)
、RSTP(IEEE802.1w)
、MSTP(IEEE802.1s)機能を有すること。
・リンクアグリゲーション機能を有すること。
・スタティックルーティング機能を有すること。
・CLI、telnet 及び Web コンソールによる運用保守機能を有すること。
・SNMPv1/v2c/v3 対応の SNMP エージェント機能および SNMP トラップ送出機能を有すること。
・NTP クライアント機能を有すること。
(c) 設定
・VLAN を 7 つ、VLAN インタフェースを 2 つ設定し、VLAN インタフェースに IP アドレスを付与する。
・上記 VLAN を接続可能なトランクポートを設定する。用途は以下の通り(括弧内は共用 L2 スイッチ 1 台あ
たりの設定数)
。
・共用 L2 スイッチ間リンクアグリゲーション用(2 ポート)
・ネットワーク機器を接続可能なアクセスポートを設定する。用途は以下の通り。
・サーバ機器 接続用(サーバ機器数×2 ポート)
・インターネット向けファイアウォール 接続用(4 ポート)
・気象台向けファイアウォール 接続用(1 ポート)
・負荷分散装置 接続用(2 ポート)
・共有ストレージ 接続用(1 ポート)
・総合行政情報用 L2 スイッチ 接続用(1 ポート)
・保守端末 接続用(2 ポート)
・上記トランクポートおよびアクセスポート設定後の余剰ポートはシャットダウンする。
・上記トランクポート(2 ポート)を使用して 2 台の共用 L2 スイッチをリンクアグリゲーション機能により
接続する。
・RSTP モードでスパニングツリーを有効にし、ループ回避を必要とするポートに設定する。
・デフォルトゲートウェイを設定する。
・telnet 接続を有効にし、接続時パスワード認証を設定する。
・SNMP エージェント機能を有効にし、読み書き用コミュニティ名と SNMP トラップ送出先を設定する。
・NTP クライアント機能を有効にし、NTP サーバとの時刻同期を実施する。
③ 道庁危機対策課 L2 スイッチ(1 台)
以下に示す仕様相当以上の製品を 1 台導入すること。
(a) ハードウェア
・米国電子工業会(EIA)標準に準拠した 19 インチラックに 1U 以内で搭載可能であること。
・100BASE-TX(10BASE-T 対応)を 16 ポート以上有すること。
・1000BASE-T(100BASE-TX/10BASE-T 対応)を 2 ポート以上有すること。
・SFP スロットを 2 ポート以上有すること。
(b) 機能・性能
・スイッチング容量は 7.2Gbps 以上であること。
・転送レートは 5.36Mpps 以上であること。
・タグ VLAN(IEEE802.1Q)機能を有すること。また、1 以上の VLAN に IP アドレスを付与できること。
・STP(IEEE802.1D)
、RSTP(IEEE802.1w)
、MSTP(IEEE802.1s)機能を有すること。
・リンクアグリゲーション機能を有すること。
10
・ループ検出機能を有すること。
・スタティックルーティング機能を有すること。
・CLI、telnet 及び Web コンソールによる運用保守機能を有すること。
・SNMPv1/v2c/v3 対応の SNMP エージェント機能および SNMP トラップ送出機能を有すること。
・NTP クライアント機能を有すること。
(c) 設定
・VLAN を 6 つ、VLAN インタフェースを 1 つ設定し、VLAN インタフェースに IP アドレスを付与する。
・上記 VLAN を接続可能なトランクポートを設定する。用途は以下の通り(括弧内はポート数)
。
・総合行政情報 L2 スイッチ 接続用(1 ポート)
・映像伝送用 L2 スイッチ 接続用(1 ポート)
・ネットワーク機器を接続可能なアクセスポートを設定する。用途は以下の通り。
・連携システム A 接続用(1 ポート)
・連携システム B 接続用(6 ポート)
・内部セグメント 接続用(5 ポート)
・上記トランクポートおよびアクセスポートでループ検出機能を有効にする。
・上記トランクポートおよびアクセスポート設定後の余剰ポートはシャットダウンする。
・STP モードでスパニングツリーを有効にし、ループ回避を必要とするポートに設定する。
・デフォルトゲートウェイを設定する。
・telnet 接続を有効にし、接続時パスワード認証を設定する。
・SNMP エージェント機能を有効にし、読み書き用コミュニティ名と SNMP トラップ送出先を設定する。
・NTP クライアント機能を有効にし、NTP サーバとの時刻同期を実施する。
④道庁別館 L2 スイッチ(1 台)
以下に示す仕様相当以上の製品を 1 台導入すること。
(a) ハードウェア
・米国電子工業会(EIA)標準に準拠した 19 インチラックに 1U 以内で搭載可能であること。
・1000BASE-T(100BASE-TX/10BASE-T 対応)を 24 ポート以上有すること。
・SFP スロットを 4 ポート以上有すること。
(b) 機能・性能
・スイッチング容量は 48Gbps 以上であること。
・転送レートは 35.7Mpps 以上であること。
・タグ VLAN(IEEE802.1Q)機能を有すること。また、8 以上の VLAN に IP アドレスを付与できること。
・STP(IEEE802.1D)
、RSTP(IEEE802.1w)
、MSTP(IEEE802.1s)機能を有すること。
・リンクアグリゲーション機能を有すること。
・ループ検出機能を有すること。
・スタティックルーティング機能を有すること。
・CLI、telnet 及び Web コンソールによる運用保守機能を有すること。
・SNMPv1/v2c/v3 対応の SNMP エージェント機能および SNMP トラップ送出機能を有すること。
・NTP クライアント機能を有すること。
(c) 設定
・VLAN を 5 つ、VLAN インタフェースを 1 つ設定し、VLAN インタフェースに IP アドレスを付与する。
・上記 VLAN を接続可能なトランクポートを設定する。用途は以下の通り(括弧内はポート数)
。
・総合行政情報 L2 スイッチ 接続用(2 ポート。うち 1 ポートはシャットダウンする)
・ネットワーク機器を接続可能なアクセスポートを設定する。用途は以下の通り。
・連携システム A 接続用(2 ポート。うち 1 ポートはシャットダウンする)
・連携システム B 接続用(4 ポート)
・震度情報 接続用(1 ポート)
・内部セグメント 接続用(2 ポート)
・上記トランクポートおよびアクセスポートでループ検出機能を有効にする。
・上記トランクポートおよびアクセスポート設定後の余剰ポートはシャットダウンする。
11
・デフォルトゲートウェイを設定する。
・telnet 接続を有効にし、接続時パスワード認証を設定する。
・SNMP エージェント機能を有効にし、読み書き用コミュニティ名と SNMP トラップ送出先を設定する。
・NTP クライアント機能を有効にし、NTP サーバとの時刻同期を実施する。
⑤道庁別館シャフト L2 スイッチ(1 台)
(a) ハードウェア
・米国電子工業会(EIA)標準に準拠した 19 インチラックに 1U 以内で搭載可能であること。
ただし、本スイッチは当面 固定用マグネットにより壁付設置とするため、19 インチハーフサイズ程度の
小型筐体であること。
・固定用マグネットによる壁付設置が可能であること。
・100BASE-TX(10BASE-T 対応)を 8 ポート以上有すること。
・1000BASE-T(100BASE-TX/10BASE-T 対応)を 1 ポート以上有すること。
・SFP スロットを 1 ポート以上有すること。
・室温 0~45℃、湿度 10~90%(非結露)での利用が可能であること。
(b) 機能・性能
・スイッチング容量は 3.6Gbps 以上であること。
・転送レートは 2.68Mpps 以上であること。
・タグ VLAN(IEEE802.1Q)機能を有すること。また、1 以上の VLAN に IP アドレスを付与できること。
・STP(IEEE802.1D)
、RSTP(IEEE802.1w)
、MSTP(IEEE802.1s)機能を有すること。
・リンクアグリゲーション機能を有すること。
・ループ検出機能を有すること。
・スタティックルーティング機能を有すること。
・CLI、telnet 及び Web コンソールによる運用保守機能を有すること。
・SNMPv1/v2c/v3 対応の SNMP エージェント機能および SNMP トラップ送出機能を有すること。
・NTP クライアント機能を有すること。
(c) 設定
・VLAN を 5 つ、VLAN インタフェースを 1 つ設定し、VLAN インタフェースに IP アドレスを付与する。
・上記 VLAN を接続可能なトランクポートを設定する。用途は以下の通り(括弧内はポート数)
。
・総合行政情報 L2 スイッチ 接続用(1 ポート)
・道庁別館 L2 スイッチ 接続用(1 ポート)
・ネットワーク機器を接続可能なアクセスポートを設定する。用途は以下の通り。
・内部セグメント 接続用(1 ポート)
・上記トランクポートおよびアクセスポートでループ検出機能を有効にする。
・上記トランクポートおよびアクセスポート設定後の余剰ポートはシャットダウンする。
・デフォルトゲートウェイを設定する。
・telnet 接続を有効にし、接続時パスワード認証を設定する。
・SNMP エージェント機能を有効にし、読み書き用コミュニティ名と SNMP トラップ送出先を設定する。
・NTP クライアント機能を有効にし、NTP サーバとの時刻同期を実施する。
<機種指定機器>
①気象台 L2 スイッチ(1 台)
他システムとの接続用機器は、他システム側との親和性/接続実績等を考慮し機種を指定する。
1) 機種指定機器
Cisco Catalyst C2960S-24TS-L-SSH
②震度情報 L3 スイッチ(1 台)
他システムとの接続用機器は、他システム側との親和性/接続実績等を考慮し機種を指定する。
1) 機種指定機器
Cisco Catalyst C3560X-24T-E-SSH
12
③庁内 L3 スイッチ(1 台)
他システムとの接続用機器は、他システム側との親和性/接続実績等を考慮し機種を指定する。
1) 機種指定機器
Cisco Catalyst C3560X-24T-E-SSH
④気象台ルータ(1 台)
他システムとの接続用機器は、他システム側との親和性/接続実績等を考慮し機種を指定する。
1) 機種指定機器
IP45/C2911 基本部
IP45/C2901,C2911,C2921 組み込み用システムソフトウェア
⑤冗長化電源装置(2 台)
他システムとの接続用機器は、他システム側との親和性/接続実績等を考慮し機種を指定する。
1) 機種指定機器
RPS2300 シャーシ
※計 2 台
RPS ケーブル(22 ピン-14 ピン)
※シャーシ付属品を含め計 3 本
RPS2300 用 750W AC 電源
※計 3 個
⑥総合行政情報用 L2 スイッチ(2 台)
他システムとの接続用機器は、他システム側との親和性/接続実績等を考慮し機種を指定する。
1) 機種指定機器
QX-S5226P(本体)
※計 2 台
QX-PS800 (冗長化電源装置)
※計 2 台
(6)ミドルウェア
仮想環境の導入によるサーバ数の削減と、
「表 3.現行ミドルウェアライセンス表」については流用の検討を行い、
全体費用の低減を検討すること。
ミドルウェア流用の際に機器構成の変更等によりライセンス数が不足する場合は、
追加ライセンスを購入すること。流用対象外のミドルウェアに関しては新規購入すること。
なお、流用対象のミドルウェアは、現在運用中の防災情報システムで使用中のため、3月末までの並行運用期間
中のライセンスについては、乙にて用意すること。
①仮想化ソフト
適切な仮想 OS を構築可能なハイパーバイザを搭載すること。
物理サーバ上に仮想 OS を配置するため、防災システムとして稼働実績のあるハイパーバイザを導入すること。
②ソフトウェア FT
フォールトトレラントの機能がミドルウェアとして機能する場合に導入すること。
③ソフトウェア HA
ハイアベイラビリティの機能がミドルウェアとして機能する場合に導入すること。
④クラスタリング
主系-副系の仮想サーバをクラスタ化するミドルウェアを導入すること。
⑤サーバ機器監視
「本篇、(1)サーバ機器、⑪運用監視用サーバ、○現行システムの運用監視仕様」参照のこと。
⑥ネットワーク監視
「本篇、(1)サーバ機器、⑪運用監視用サーバ、○現行システムの運用監視仕様」参照のこと。
13
⑦ミドルウェア監視・Oracle 監視
「本篇、(1)サーバ機器、⑪運用監視用サーバ、○現行システムの運用監視仕様」参照のこと。
⑧バックアップ管理
1)サーバ上のデータファイルやシステム状態などをバックアップ・リストアすることが可能であること。
2)集合型テープ装置を用いてバックアップ・リストアすることができること。
3)ネットワーク上の Windows サーバや Linux サーバをバックアップ・リストアすることが可能であること。
4)マシン上にあるファイルが他のアプリケーションなどで使用中でもバックアップが可能であること。
5)データベース機能を停止することなく運用中の状態でバックアップが可能であること。また、データベース
がネットワーク上の別のマシンで動作している場合でもリモートバックアップが可能であること。
6)FIPS(Federal Information Processing Standard:米国連邦情報処理標準/米国連邦標準規格)認定の暗号
化アルゴリズムである AES(Advanced Encryption Standard)256 ビット暗号化相当の暗号化技術をサポートし
ていること。
7)重複したデータを排除する機能(データデデュプリケーション)を有すること。
8)複数ソースにあるデータを一台のテープドライブに同時にバックアップする機能を有すること。
9) バックアップジョブごとのステータスや、デバイスの利用状況などを一元的に確認が可能であること。
10)復旧時に OS/ミドルウェアを再インストールすることなく、システムを復旧することが可能であること。
11)ブート可能 CD 方式を使用して、復旧が可能であること。
(無停止サーバおよび LinuxOS サーバは除く)
⑨ウイルス対策
ウイルス対策ソフト、ServerProtection for Windows(管理サーバ)
、ウイルスバスター Corp(エージェント)
が稼働すること。
1)管理サーバ
・運用管理サーバ
2)エージェント対象機器
・メールサーバ
・Web サーバ
・内部 Web サーバ
・携帯 Web サーバ
・データベースサーバ(主系・副系)
・通信制御サーバ(主系・副系)
・バックアップサーバ
・システム監視端末
⑩Web 改ざん防止
1)遠隔の端末から複数の Web サーバを集中管理し、サーバの資源状況やログの確認、システム設定変更が可能
であること。
2)コンテンツ改ざんが検知された場合、バックアップしているコンテンツを用いて元の状態に復旧が可能であ
ること。また、改ざんされたコンテンツを証拠ファイルとして保存できること。
3)改ざんが繰返し発生する場合は、改ざんされた Web サーバのすべてのポート、または、指定ポートへのアク
セスを一定時間自動遮断する機能を有すること。
表 3. 現行ミドルウェアライセンス表
No
数量
ライセンス体系
ベンダー
補足
ミドルウェア
1
Windows 2008 Server Enterprise SP2
6
Opn-GB
MicroSoft
2
Windows 2008 Server R2 Standard
5
Opn-GB
MicroSoft
3
Red Hat Enterprise Linux (ES4 版)
3
CPU
RedHat
4
Oracle 11g Standard Edition One
2
CPU
Oracle
データベース
5
Server Protection for Windows(Corp10 対応)
TrendMicro
ウイルス対策
6
CLUSTERPRO X 2.1 for Windows
4
2CPU
NEC
クラスタリング
7
CLUSTERPRO X Database Agent 2.1 for Windows
2
1 ノード
NEC
クラスタリング
14
8
CLUSTERPRO X Replicator 2.1 for Windows
9
CA ARCserve Backup r15 for Windows – Japanese
10
2
1 ノード
1
CA ARCserve Backup r15 Client Agent for Windows
NEC
クラスタリング
NEC
バックアップ
11
サーバ単位
NEC
バックアップ
3
サーバ単位
NEC
バックアップ
12
サーバ単位
NEC
バックアップ
2
サーバ単位
NEC
バックアップ
1
サーバ単位
NEC
バックアップ
– Japanese
11
CA ARCserve Backup r15 Client Agent for Linux – Japanese
12
CA ARCserve Backup r15 for Windows
Agent for Open Files – Japanese
13
CA ARCserve Backup r15 for Windows
Agent for Oracle– Japanese
14
CA ARCserve Backup r15 for Windows
Disaster Recovery Option – Japanese
15
WebSAM BOM for Windows Ver5.0
2
サーバ単位
NEC
サーバ監視
16
WebSAM BOM for Windows Ver5.0 追加ライセンス 10 イセンス
1
サーバ単位
NEC
サーバ監視
17
WebSAM BOM 監視オプション for Linux Ver5.0
3
サーバ単位
NEC
サーバ監視
18
WebSAM BOM 監視オプション for Oracle Ver5.0
2
サーバ単位
NEC
サーバ監視
19
WebSAM NetvisorPro V 4.0(100 ノード版)
1
ノード単位
NEC
ネットワーク監視
20
WebSAM AlertManager Ver4.1
1
システム単位
NEC
障害通報
21
InfoCage SiteShell Ver1.4.2 (6 サーバ)
1
サーバ
NEC
WAF
22
InfoCage SiteShell Web サーバ監視オプション Ver1.4.2(6 サーバ)
1
サーバ
NEC
WAF
(※1) Sustaining Support
表4.ミドルウェア作業範囲
No.
1
2
3
4
ミドルウェア
乙の作業範囲
乙の動作検証範囲
補足
Linux
OS インストール、パッチ適用
Syslog 上にエラーが無いこと
Windows Server 2008
OS インストール、パッチ適用、
イベントビューア上にエラーが
運用監視サーバ、バックア
(物理サーバ)
時刻同期設定
無いこと
ップサーバが対象
Windows Server 2008
OS インストール、パッチ適用、
イベントビューア上にエラーが
(ゲスト OS)
時刻同期設定
無いこと
Oracle データベース
ミドルウェアのインストール
パッチ適用
-(インストールのみ)
インスタンス構築以降は、
丙の作業範囲
InternetExplorer を起動して、既定の
5
IIS
既定の機能のみをインストール
ページ(http://localhost/)が表示され
る
こと
サーバーマネージャーのウィンドウを
6
FTP サーバ
FTP サーバのインストール
表示して、FTP サーバがインストール
済みと表示されていること
7
NTP
8
クラスタミドルウェア
Windows Time サービスを起動
ミドルウェアのインストール
パッチ適用
ゲスト OS、他サーバの OS と時刻同期が
とれていること
クラスタミドルウェアの管理画面が
運用監視サーバが対象
フェールオーバグループの
起動できて、フェールオーバグループ 設定、動作検証は、丙の作業
登録設定が可能なこと
15
範囲とする
サーバの資源状況やログの確認、シス
ミドルウェアのインストール、
サーバの資源状況やログの確認、
9
WAF
システム設定変更に関する設定、
コンテンツ改ざんの復旧に関する
設定、指定ポートへのアクセスの
自動遮断に関する設定の実施
テム設定変更の動作確認までを行う
こと。コンテンツ改ざんに対する復旧、
指定ポートへのアクセスの自動遮断する
機能の検証については、結合・総合
テストでの丙の検証の支援体制を確保
すること
既存機器、アプリケーション
監視に関しては、スキルト
ランスファーを受けた丙にて
監視ミドルウェアのインス
10
運用監視ミドルウェア
トール、パッチ適用、更新対象
更新対象機器の監視動作検証
機器の監視設定
検証を行う。運用監視ミドル
ウェア独自でデータベース
を使用している場合は、
そのデータベース構築も乙の
作業範囲とする
バックアップミドルウェア
ミドルウェアのインストール、
11
任意のファイルのバックアップとシステ
バックアップミドルウェア パッチ適用、システムバック
ムバックアップの動作検証
アップの設定
独自でデータベースを使用
している場合は、そのデータ
ベース構築も乙の作業範囲と
する
12
ウイルス対策ミドルウェア
13
Squid
14
Qmail
15
SendMagic
16
Office Personal 2007
17
Oracle11g Client
ミドルウェアのインストール、
エージェント導入サーバのパターンファ
パッチ適用
イル更新確認
ミドルウェアのインストール
-(インストールのみ)
パッチ適用
ミドルウェアのインストール
ミドルウェアのインストール
-(インストールのみ)
パッチ適用
ミドルウェアのインストール、パ
ミドルウェアのインストール
パッチ適用
を実施
-(インストールのみ)
パッチ適用
ッチ適用
丙にてインストール設定作業
Office の起動確認
内部 Web サーバ対象
-(インストールのみ)
(7)ラック構成
機器納入後ラック構成
既存機器を含めた設置環境は 48U×1ラックとなるよう構成すること。
ケーブル取り回しスペースを含めて空きスペース 30U 内で収まるように構成すること。
ケーブル類は VLAN 毎に色分けを行い、両端に識別タグを装着すること
(VLAN ポートについては、別途指定する。
)
① 電気容量
ラック全体(J5 ラック)容量:3,000W(3,000VA)×2 系統
既存機器利用容量:通常電力 522W(最大電力 783W)
② ラック空きスペース
ラックは以下の 2 か所が連続して空いており、更新対象機器を収納することが可能である。
9U~18U、29U~48U(サーバスイッチユニット、コンソールキーボドは 26U~28U に搭載)
③ サーバスイッチユニット
ポート空数:8 ポート利用可能
2 障害対策
(1) 障害対策の基本的な考え方
16
防災情報システムは、24 時間 365 日いつ発生するかわからない災害に対応することが求められる。
また、災害発生時に限らず平常時、災害警戒時に安定した情報収集および提供を行うことが必要であるため、現
行システムと同等またはそれ以上の対策、もしくはその影響を最小限に止める対策を講じることが必要である。調
達機器の搬入時には、システムを停止できないので、あらかじめ留意すること。
(2) ハードウェア
信頼性、可用性、拡張性を向上させるため、機能単位に適切な方式を適用してシステム全体の最適化を実施する
こと。各サーバの機能は物理サーバまたは仮想サーバによって構築される。
提供するハードウェア、ハイパーバイザの機能により要求仕様の項目を満足する適切な障害対策を行うこと。
① データベースサーバ(主系/副系)
・通信解析制御サーバ(主系/副系)
主系に関してはフォールトトレラント型の無停止型サーバ構成とする。更に可用性を向上させるため主系、副
系のサーバを物理的に分離し、クラスタミドルウェアを用いて、万一のミドルウェア/ハードウェア障害時には
切替処理を実施し、システムを継続すること。
② Web サーバ・携帯 Web サーバ、内部 Web サーバ
同一機能のサーバを 2 台以上用いて可用性を高め、稼働中のサーバへ適切に処理要求を分散することにより、
障害が発生した場合は、障害の発生したサーバを自動的に切り離してサービスを継続すること。
(3) バックアップ機器
LTO による大容量/高信頼性のバックアップを行い、主要なデータを一括収容かつ確実に保全すること。
(4) ネットワーク機器
① 共用 L2 スイッチ
更新前の対策に準じ、装置の二重化を行うこと。
② 道庁危機対策課 L2 スイッチ
更新前の対策に準じ、無停電電源装置などによる電源のバックアップを行うこと。
③ 気象台 L2 スイッチ
更新前の対策に準じ、冗長化電源装置による電源の二重化を行うこと。
④ 震度情報 L3 スイッチ、庁内 L3 スイッチ、気象台ルータ
更新前の対策に準じ、装置の二重化および冗長化電源装置による電源の二重化を行うこと。
⑤ 総合行政情報用 L2 スイッチ
更新前の対策に準じ、装置の二重化および冗長化電源装置による電源の二重化を行うこと。
(5) 障害の検知と通報
障害検知は、監視システムからの情報をもとに乙および丙にて一時切り分けを行い、甲への通報と障害対応を
迅速に行うこと。一時切り分けの対応範囲は以下とする。
①更新対象機器、ミドルウェアに起因する障害:乙の一時切り分け
②既存機器、アプリケーションに起因する障害:丙の一時切り分け
3 セキュリティ対策
(1)セキュリティ対策の基本的な考え方
「この方針は、
「防災情報システム」が取り扱う道民の個人情報及び運営上重要な情報の破壊、改ざんまたは外部へ
の漏洩が生じた場合の被害の重大性に鑑み、情報資産を様々な脅威から防御し、情報資産の機密性、完全性及び可
用性を維持するための基本的な事項を定め、道民の財産及びプライバシーの保全ならびに安定的なシステムの運営
に資することを目的とする。
(2)セキュリティ対策
①不正アクセスの防止
ファイアウォールにて必要最低限必要な通信以外は全て遮断すること。また、インターネットからのアクセスが
ある装置は、DMZ セグメントに配置し、内部処理を行う装置とセグメントを分離すること。
②ID/パスワード
17
サーバ機器等のパスワードは 9 文字以上で 3 種類(英字、数字、記号)以上を組み合わせて、第三者が推測困難
なものとすること。
③入退室管理
IDC は ID カード、生体認証などによる入退室管理を行うため、作業者を必要最低限に限定するとともに、入室対
象者に対してセキュリティ教育を実施すること。
④北海道情報セキュリティの遵守
乙は、甲が定める北海道情報セキュリティ基本方針、北海道情報セキュリティ対策基準及び情報セキュリティ対
策ガイドラインを遵守すること。
4 保守
本契約には、調達物品及び調達ミドルウェアの保守を含む。また、以下のサービスを提供可能なこと。
(1) 保守概要
「防災情報システム」の性質上、システム停止は災害発生時の被害を増大させる危険性があるため、甲の指示に
従い、システムを構成する機器に障害が発生した場合には迅速な障害復旧が行える保守対応が必要となる。
(2) 保守内容
①基本要件
1)24 時間 365 日の保守サービスを提供できること。
2)札幌市内に保守拠点があること。
3)障害の検知とシステム管理部門へのメールによる通報が可能であること。また、ハードウェア障害について
は、自動的に保有ベンダーの受信センタに通知可能であること。
4)障害発生時においては甲及び丙からの連絡後、おおむね 2 時間以内に納入拠点において保守作業を開始でき
ること。
5)即時対応が困難な調達部品がある場合には、事前に甲に連絡を行うこと。
②保守対象
調達機器一式 および 調達ミドルウェア一式
(3)保守体制
①体制
1)窓口を一本化すること。
2)障害発生時に即時対応が行える体制であること。
②障害の切り分け作業
乙は、運用監視サーバに設定した、サーバ、ネットワーク機器、ミドルウェアを保守範囲として、障害の切り
分けを行い、迅速に甲への報告を行うこと。
(4)障害時保守
①障害原因の特定、原因の除去を適切に行うこと。
②障害復旧後の正常動作確認を行うこと。
③障害復旧まで時間を要する場合には、甲に連絡し指示を仰ぐこと。
④障害復旧後に必ず障害原因、対応内容などについて報告を行うこと。
1)作業実施後
危機対策課防災グループ担当者へ口頭での報告を行うこと。
2)作業完了後 3 日以内
「障害報告書」による報告を行うこと。※フォーマットについては協議の上決定する。
(5)定期保守
納入サーバ/ネットワーク機器について、定期的なチェックを行うこと。
(6)保守部品
システムを構成する機器の各種部品については、システム稼動期間(導入から撤去まで)常時供給を行えること。
18
Fly UP