Projekt. Systemu Bezprzewodowej Sieci Komputerowej. Wykonana dla: Uniwersytet Ekonomiczny w Poznaniu

Wielkość: px
Rozpocząć pokaz od strony:

Download "Projekt. Systemu Bezprzewodowej Sieci Komputerowej. Wykonana dla: Uniwersytet Ekonomiczny w Poznaniu"

Transkrypt

1 Projekt Systemu Bezprzewodowej Sieci Komputerowej Wykonana dla: Uniwersytet Ekonomiczny w Poznaniu Dokumentacja do projektu nr przygotowana przez: Poznań, dnia Maciej Kasiński Tel Aktualizacja Poznań, przez Przemysław Trochowski, CI UEP Xcomp spółka z ograniczoną odpowiedzialnością sp. k. (dawniej: X-comp sp. z o.o.) ul. Tama Pomorzańska Szczecin, skr. Poczt KRS: Sąd Rejonowy Szczecin-Centrum XIII Wydział Gospodarczy KRS NIP: REGON: Biuro Handlowe Szczecin: ul. Arkońska Szczecin tel fax Jesteśmy certyfikowani według wymagań normy ISO 9001:2008 i 27001:2007. Biuro Handlowe Poznań: ul. Przemysłowa Poznań tel fax

2 Spis treści O firmie Xcomp... 4 Założenia techniczne projektu... 5 Topologia sieci bezprzewodowej WLAN... 6 Koncepcja funkcjonowania sieci WLAN... 7 Koncepcja funkcjonowania wysokiej dostępności usługi sieci WLAN... 8 Koncepcja integracji sieci WLAN z uczelnianą siecią LAN i siecią Internet... 9 Koncepcja polityki bezpieczeństwa Końcowy raport z przeprowadzonych pomiarów (Site Survey) Docelowa ilość i modele urządzeń sieciowych oraz ilość licencji Propozycja nazewnictwa urządzeń, systemów, obiektów Lista funkcjonalności i technologii planowanych do wdrożenia Elementy konfiguracji systemu (propozycje konfiguracji sieci) Serwery Etapy wdrożenia Zadania w I Etapie wdrożenia SBSK Harmonogram I etapu wdrożenia Zadania II i III etapu wdrożenia Strona 2

3 Strona 3

4 O firmie Xcomp Firma Xcomp spółka z ograniczoną odpowiedzialnością sp. k. powstała w 1999 roku. Dewizą firmy jest oferowanie Klientom kompleksowej obsługi IT oraz sprzętu i programowania najwyższej klasy. Postawiliśmy na wiedzę i solidność w biznesie. Wraz z rozwojem firmy prowadzimy intensywne szkolenia wszystkich pracowników starając się jednocześnie stworzyć warunki pracy gwarantujące, iż wyszkoleni pracownicy zostaną w szeregach naszej firmy. Ciągłe wspólne starania owocują poszerzeniem gamy oferowanych produktów i usług tworząc stabilną i coraz silniejszą firmę. Obecnie jesteśmy certyfikowanymi partnerami największych światowych producentów sprzętu i oprogramowania. Nasza działalność skupiona jest w czterech dziedzinach IT: Dostawy sprzętu i oprogramowania - poczynając od komputerów klasy PC kończąc na dużych rozwiązaniach pamięci masowych z wykorzystaniem najnowocześniejszego sprzętu. Zabezpieczenie danych - od profilaktyki związanej z analizą zasobów, kompleksowych rozwiązań archiwizacji danych, wdrażania systemów antywirusowych, firewall-i, systemów zabezpieczania zasilania i awaryjnego podtrzymywania po procedury bezpieczeństwa dostosowane do indywidualnych potrzeb każdego klienta. Serwis - rozumiany jako zapewnienie ciągłości działania naszych klientów, poprzez stosowanie sprzętu zastępczego na czas naprawy, 24h dostęp do naszych serwisantów, po odzyskiwanie danych z uszkodzonych nośników. Outsourcing usług informatycznych oferowanie klientom kompleksowej obsługi informatycznej od małych rozwiązań po bardzo skomplikowane systemy łączących w sobie informatykę i telekomunikację. Jesteśmy certyfikowanym partnerem: Microsoft, Hewlett-Packard, F-Secure, Aruba Networks, Fortinet, DELL, VMware, Actidata, EMC, Websense Pozostając w stałym kontakcie z nabywcami naszych produktów, zapewniamy pełne wsparcie techniczne również po zakończeniu prac nad konkretnym projektem. Uznajemy, iż cele wyznaczane są przez naszych Klientów, a my dostarczamy metody ich osiągnięcia. Właściwy dobór środków, koncepcje ich wykorzystania oraz organizację traktujemy za każdym razem jak wyzwanie. Wiemy, że nasze umiejętności i podejście zapewniły nam grono wielu zadowolonych klientów. Nasza firma 27 czerwca 2003 roku otrzymała certyfikat programu Solidny Partner, potwierdzający rzetelność i odpowiedzialność w biznesie. W 2010 roku firma Xcomp spółka z ograniczoną odpowiedzialnością sp. k. rozszerzyła zasięg swojej działalności otwierając oddziały w Wielkopolsce oraz Małopolsce. Posiadamy certyfikat Systemu Zarządzania Jakością ISO 9001:2008 i Bezpieczeństwem Informacji ISO 27001:2007. Strona 4

5 Założenia techniczne projektu Na potrzeby projektu system zrealizowany będzie w oparciu o modele kontrolerów - OmniAccess OAW-4604 i OAW4504, kontroler OAW4604 jest w stanie obsłużyć 64 punkty dostępowe, natomiast OAW punkty dostępowe. Wykorzystane zostaną punkty dostępowe pracujące w standardzie n wyposażone w dwa moduły radiowe obsługujące tryb MIMO 3x3 (model AP125), oraz punkty dostępowe wyposażone w pojedynczy moduł radiowy obsługujących tryb MIMO 2x2 (model AP92). Docelowo sieć bezprzewodowa ma objąć zasięgiem wszystkie pomieszczenia Uniwersytetu Ekonomicznego zapewniając sygnał nie gorszy niż -75dBm, co pozwoli na zestawienie stabilnego połączenia z największą możliwą prędkością. Kontrolery OmniAccess OAW-4604, będące głównym punktem infrastruktury zostaną połączone w klaster niezawodnościowy. Strona 5

6 Topologia sieci bezprzewodowej WLAN Głównym punktem sieci bezprzewodowej jest kontroler. Wyróżnia się dwa rodzaje kontrolerów: -master pierwszy punkt terminacji połączenia punktu dostępowego; konfiguracja sieci bezprzewodowych i monitorowanie całej infrastruktury. Po zestawieniu połączenia punktu dostępowego z kontrolerem master, zostaje wskazany kontroler local, do którego terminowane jest połączenie. Kontroler master może również pełnić funkcję ostatecznego punktu terminacji połączenia. -local finalny punkt terminacji połączenia punktu dostępowego punkt dostępowy po otrzymaniu adresu kontrolera local zestawia z nim połączenie. Od tej chwili transmisja z punktu dostępowego jest terminowana na kontrolerze local. Przewiduje się dwa kontrolery (model OAW-4604) w Budynku Głównym. Kontrolery będą połączone w klaster niezawodnościowy. W pozostałych lokalizacjach przewiduje się kolejno: -kontrolera OAW-4504 w Budynku Głównym jako kontrolera redundantnego dla pozostałych lokalizacji -kontrolera OAW-4504 w budynku Banku -kontrolera OAW-4504 w budynku Towarowa -kontrolera OAW-4504 w budynku Taczaka -3 kontrolerów OAW-4504 w budynku Collegium Altum Punkty dostępowe zostaną podłączone do kontrolerów za pośrednictwem switchy wyposażonych w porty pracujące w standardzie PoE/PoE+ Strona 6

7 Koncepcja funkcjonowania sieci WLAN Korzystając z możliwości rozgłaszania wielu SSID na pojedynczym punkcie dostępowym zostaną uruchomione 3 sieci: -UE_Hotspot sieć bez zabezpieczeń, autoryzacja użytkowników przy wykorzystaniu Captive Portal. Użytkownik po podłączeniu się do sieci, będzie przkierowywany na Captive Portal przy próbie użycia przeglądarki internetowej. -UE_Hotspot_SEC sieć zabezpieczona protokołem WPA2-Enterprise w oparciu o hasła lub certyfikaty -EDUROAM sieć rozgłaszana w ramach europejskiego projektu EDUROAM. Każda z sieci przesyłana będzie w ramach odrębnego VLANa. Możliwość komunikowania się miedzy użytkownikami w ramach pojedynczej sieci zostanie zablokowana. Ruch z sieci bezprzewodowej będzie przesyłany w tunelu GRE między punktem dostępowym a kontrolerem. Za kontrolerem ruch zostanie przekazany do firewalla, który zarazem będzie pełnił funkcję routera. Zainstalowanie punktów dostępowych wedle projektu pozwoli na wykorzystanie funkcjonalności lokalizacji użytkowników z wykorzystaniem posiadanych planów za pomocą triangulacji. Funkcjonalność ARM (Adaptive Radio Management) zostanie wykorzystana do optymalnego rozłożenia kanałów transmisyjnych pomiędzy punktami dostępowymi. Dodatkowo będzie przeciwdziałać zakłóceniom radiowym oraz zakłóceniom wywołanym przez inne urządzenia WLAN. Funkcjonalność ARM we współpracy z oprogramowaniem AirManager będzie również realizował regulację mocy nadajników w celu optymalizacji zasięgu i pojemności systemu, detekcję czarnych dziur, dynamiczne rozłożenie klientów pomiędzy sąsiednie AP. Na etapie wdrożenia i konfiguracji planuje się podzielenie punktów dostępowych na grupy: -BGSK -Altum -Taczaka -Towarowa -Bank System złożony z 2 kontrolerów OAW-4604 oraz 7 kontrolerów OAW-4504 będzie w stanie obsłużyć do klientów. Ilość użytkowników na pojedynczy moduł radiowy nie powinna przekraczać 64 urządzeń (zaleca się do 50) należy również pamiętać o tym, że wraz ze wzrostem ilości użytkowników podłączonych do pojedynczego AP maleje dostępna dla nich przepustowość. Ponieważ kontrolery będą usytuowane w węzłach poszczególnych lokalizacji ruch pomiędzy punktami dostępowymi a kontrolerami będzie realizowany w trybie tunel. Dla zapewnienia lepszej jakości połączenia można wykorzystać mechanizmy QoS, które pozwalają na określenie priorytetów przepustowości dla użytkowników. Strona 7

8 Koncepcja funkcjonowania wysokiej dostępności usługi sieci WLAN Funkcję kontrolera Master pełnić będą dwa zakupione kontrolery OAW-4604, które zostaną połączone w klaster niezawodnościowy z wykorzystaniem protokołu VRRP. Wszystkie ustawienia będą synchronizowane między kontrolerami z wyłączeniem ustawień warstwy II, która jest indywidualna dla każdego z kontrolerów. Użycie protokołu VRRP powoduje, że od strony infrastruktury sieci bezprzewodowej (dokładnie rzecz biorąc dla punktów dostępowych), kontrolery widziane są jako pojedyncze urządzenie. Przy rozbudowie systemu o kolejne kontrolery pracujące w trybie kontrolera local, redundancję zapewniać będzie nadmiarowy kontroler znajdujący się w budynku głównym, który zostanie wskazany jako kontroler zapasowych w przypadku awarii jednego z kontrolerów lokalnych punkty dostępowe podłączone do tego kontrolera przełączą się na kontroler zapasowy. Zakłada się możliwość redundancji obszaru pokrywanego przez punkty dostępowe przy użyciu funkcjonalności ARM (Adaptive Radio Management) zostanie to zweryfikowane i uwzględnione w dokumentacji powykonawczej. Oprogramowanie AirManager stanowi centralny punkt monitorowania i zarządzania całą infrastrukturą. Jest również systemem do utrzymywania logów i statystyk. Przerwa w jego działaniu nie spowoduje utraty funkcjonalności całej infrastruktury istniejące połączenia bezprzewodowe zostaną utrzymane oraz będzie możliwość nawiązywania nowych połączeń. Utracona zostanie jedyna możliwość monitorowania i wprowadzania zmian w konfiguracji infrastruktury. Zarządzanie i monitorowanie w podstawowym stopniu można uzyskać wyłączając na kontrolerach master zarządzanie z poziomu AirManagera. Strona 8

9 Koncepcja integracji sieci WLAN z uczelnianą siecią LAN i siecią Internet Kontrolery zostaną zainstalowane w węzłach wskazanych przez Centrum Informatyki. Porty kontrolerów zostaną zagregowane i podłączone do dostępnych switchy. Pracujące porty skonfigurowane zostaną w trybie trunk. Punkty dostępowe zostaną podłączone do switchy za pomocą stworzonego na te potrzeby okablowania. Porty na switchach, do których mają zostać podłączone punkty dostępowe powinny pracować w trybie access. W porozumieniu Centrum Informatyki wskazano VLAN 104 jako połączeniowy między kontrolerami i punktami dostępowymi. Dla każdej z lokalizacji dla użytkowników końcowych z uprawnieniami typu "Student" zostanie stworzony odrębny VLAN: -Budynek Główny VLAN 360, sieć /22 -Bank VLAN 362, sieć /22 -Towarowa VLAN 363, sieć /22 -Collegium Altum + Taczaka VLAN 364, sieć /22 Dla każdej z lokalizacji dla użytkowników końcowych z uprawnieniami typu "Pracownik" zostanie stworzony odrębny VLAN: -Budynek Główny - VLAN 560, /22 -Bank VLAN 562, /22 -Towarowa - VLAN 563, /22 -Collegium Altum + Taczaka - VLAN 564, /22 Zasilanie punktów dostępowych w I etapie urządzenia zostaną podłączone do przełączników wyposażonych tylko w porty PoE, przez co AP125 uruchomiony zostanie bez radia pracującego w trybie a. W kolejnych etapach zakłada się przełączniki wyposażone w PoE+.. Strona 9

10 Koncepcja polityki bezpieczeństwa Informacje o dostępie do sieci bezprzewodowej będą osiągalne poprzez oprogramowanie Omni Vista Air Manager. Dostęp do sieci WLAN będzie ograniczony w następujący sposób: -UE_Hotspot sieć otwarta, uwierzytelnianie z wykorzystaniem Captive Portal. (dns, http, https) -UE_Hotspot_SEC transmisja szyfrowana z wykorzystaniem protokołu WPA2-Enterprise (AES) w oparciu o hasła lub certyfikaty -EDUROAM sieć zabezpieczona w mechanizm kontroli dostępu 802.1x we współpracy z serwerem RADIUS skonfigurowanych wedle wytycznych koordynatora regionalnego programu EDUROAM (załącznik nr 2). Na potrzeby EDUROAM sugeruje się stworzenie oddzielnej maszyny wirtualnej, na której zostanie zainstalowany serwer RADIUS współpracujący z siecią EDUROAM. Dostęp do usług zostanie ograniczona z wykorzystaniem firewalla będącego w posiadaniu Centrum Informatyki. Na potrzeby autoryzacji użytkowników zostanie wykorzystana istniejąca baza użytkowników, z którą należy zintegrować infrastrukturę. Urządzenie ma możliwość autoryzacji w oparciu o serwer RADIUS bądź LDAP sugeruje się wykorzystanie RADIUSa ze względu na wykorzystanie tego protokołu również w usłudze EDUROAM. Do zapewnienia bezpieczeństwa sieci bezprzewodowej zostanie również wykorzystana funkcjonalność WIP Wireless Intrusion Protection Docelowo punkty dostępowe powinny być autoryzowane na kontrolerze z wykorzystaniem funkcji CPsec. Logowanie administratorów do elementów systemu odbywać się będzie z wykorzystaniem lokalnej bazy użytkowników. Dodatkowo możliwość logowania do urządzeń dozwolona tylko z poniższych adresów źródłowych: Konfiguracja dostępu SNMP do urządzeń. Dostęp do urządzeń poprzez SNMP tylko z adresów źródłowych: Użytkownik w systemie jest widziany jako kombinacja loginu i adresu fizycznego interfejsu sieci bezprzewodowej, dzięki czemu można śledzić zmiany adresu IP użytkownika, a użytkownikowi pozwala na przemieszczanie się w ramach infrastruktury bez potrzeby przełączania się między punktami dostępowymi w ramach tego samego SSID. System daje możliwość wymuszenia korzystania z serwera DHCP przez użytkownika końcowego od wersji firmware 6.x Strona 10

11 Autoryzacja użytkowników Jak wcześniej wspomniano do autoryzacji użytkowników można wykorzystać zarówno serwery w oparciu o protokół RADIUS jak i LDAP. Wykorzystanie protokółu RADIUS pozwala nie tylko na autentykacje ale również na autoryzację użytkowników w oparciu o zapytania i kryteria o znacznie większej złożoności, niż te które ofertuje wykorzystanie LDAPa. Dodatkową zaletą wykorzystania serwera w oparciu o RADIUS jest funkcjonalności logowania (accounting). Poniżej propozycja docelowej konfiguracji: Strona 11

12 Autoryzacja użytkowników z wykorzystaniem certyfikatów Zakłada się wykorzystanie certyfikatów służących do autoryzacji użytkowników podczas II Etapu wdrożenia SBSK. Infrastruktura PKI zbudowana w oparciu o Windows Server 2008 R2 na potrzeby generowania i obsługi certyfikatów powinna składać się z kilku elementów. Wykonawca zakłada, że każdy z wymienionych komponentów znajduje się na odrębnym systemie operacyjnym Windows Server 2008 R2 w wersji Enterprise oraz, że każdy z tych systemów jest członkiem domeny dla której usługi PKI mają być świadczone. Potrzebne komponenty: 1. Active Directory Certification Authority Root CA (offline) 2. Active Directory Certification Authority Subordinate CA (online) 3. Certification Authority Web Enrollment 4. Online Responder 5. Certificate Enrollment Web Service 6. Certificate Enrolment Policy Web Service Rola 1. instalowana jest w celu wygenerowania certyfikatu Root CA. Certyfikat ten zostanie użyty do wygenerowania certyfikatu dla serwera pełniącego rolę 2. Następnie serwer z rolą 1. Powinien zostać wyłączony i zabezpieczony. Serwer pełniący rolę 2. będzie serwerem generującym i zarządzającym wystawianymi certyfikatami. Serwer pełniący rolę 3. Służy do udostępniania prostego interfejsu www na którym użytkownicy mogą zgłaszać żądanie wygenerowania certyfikatu. Dla użytkowników oraz komputerów będących członkami Active Directory certyfikaty mogą być wygenerowane automatycznie. Rola 4. umożliwia wykorzystanie funkcjonalności onlinowego sprawdzania statusu certyfikatu. Funkcja ta realizowana jest w oparciu o protokół http i dla komputerów z poza sieci lokalnej wymagane jest by usługa ta była dostępna z zewnątrz. Role 5. oraz 6. umożliwiają generowanie certyfikatów komputerom nie będących członkami domeny oraz komputerom będącymi członkami domeny ale będącymi poza siecią lokalna. Ze względu na to, iż wersja Standard systemu Windows Server 2008 R2 nie obsługuje niektórych funkcjonalności przedstawionych powyżej należy wykorzystać wersję Windows Server 2008 R2 Enterprise. Wymagane jest by komponent 1. zainstalowany był na osobnym systemie operacyjnym (zostanie on wyłączony). Komponent 2. i 3. można zainstalować na jednym systemie. Komponent 4 powinien być zainstalowany na osobnym systemie operacyjnym. Nie zalecane jest również instalowanie komponentów 5. i 6. na tym samym systemie operacyjnym. Podsumowując do realizacji zadania potrzebujemy pięciu licencji Windows Server 2008 R2 Enterprise. Dodatkowo potrzebny będzie jeden serwer RADIUS. Rolę tę pełnił będzie Network Policy Server, który najlepiej zainstalować na osobnym serwerze. Aby, jeszcze podnieść bezpieczeństwo i zawodność systemu można zdublować Subordinate CA, takie podejście sprawia, że SubCA może wystawiać Strona 12

13 certyfikaty inne dla pracowników uniwersytetu oraz inne dla studentów. Na wypadek kompromitacji CA mniejsza ilość użytkowników zostanie tym dotknięta. Jeżeli wdrożenie certyfikatów byłoby realizowane na fizycznych serwerach, potrzebne byłoby 6 (7 w przypadku dublowania usługi SubCA) licencji Windows Server 2008R2 Enterprise. Centrum Informatyczne Uniwersytetu Ekonomicznego w Poznaniu w swojej infrastrukturze serwerowej wykorzystuje wirtualizację opartą o system VMware, którą będzie można wykorzystać na cel wdrożenie certyfikatów. Zgodnie z programem licencyjnym Microsoft, system Windows Server 2008R2 w wersji Enterprise pozwala na zalicencjonowanie jednego serwera fizycznego lub czterech maszyn wirtualnych znajdujących się na tym samym host cie fizycznym. W momencie wdrażania certyfikatów, zamawiający będzie posiadał po 2 licencje na każdy serwer fizyczny, dzięki czemu będzie można zrealizować usługi certyfikatów bez zakupu dodatkowych licencji Microsoft Windows Server 2008R2. Strona 13

14 Końcowy raport z przeprowadzonych pomiarów (Site Survey) Raport końcowy z przeprowadzonych pomiarów dostępny jest w załączniku 1 do niniejszej dokumentacji. Raport zawiera: -plany wraz ze wskazaniem sugerowanej lokalizacji punktów dostępowych -mapy zasięgów wg prędkości transmisji danych -graficzną prezentację SNR Sposób wykonywania pomiarów: - pomiary dokonywane były przy pomocy telefonów komórkowych typu smartphone. Założeniem projektanta było, aby sieć bezprzewodowa działała na urządzeniach o najsłabszych nadajnikach WLAN. Podczas pomiarów wykorzystano trzy typy smartphonów: - Samsung Galaxy S i Samusng Galaxy S Plus i Samsung Galaxy Nexus i9250 Pod uwagę brane były najniższe osiągnięte wyniki. Dzięki czemu, nawet na najsłabszych urządzeniach będzie możliwe zestawienie zadowalającego połączenia. Strona 14

15 Docelowa ilość i modele urządzeń sieciowych oraz ilość licencji Docelowa ilość kontrolerów Budynek Bank Towarowa Taczaka Altum Główny OAW OAW Docelowa ilość punktów dostępowych i licencji Budynek Bank Towaro Taczaka Altum Serwis RAZEM Główny wa AP AP Razem W kolejnych etapach można rozważać wybór punktów dostępowych AP134, AP135.- dla lokalizacji gdzie wymagana jest największa przepustowość oraz AP104 i AP105 dla lokalizacji, gdzie liczy się estetyka. Aktualne port folio producenta dostępne na stronie: Informację na temat omawianych punktów dostępowych: OAW-AP135 OAW-AP134 OAW-AP105 OmniAccess AP135 Wireless Access Point, abgn, 3x3:3, dual radio, integrated antennas. OmniAccess AP134 Wireless Access Point, abgn, 3x3:3, dual radio, external antenna connectors. OmniAccess AP105 wireless access point. Dual radio IEEE a/b/g/n (draft 2.0) wireless access point with support for B/G/N and A/N operation, dual-band integral antenna, 1 x 10/100/1000Base-T (RJ-45) Ethernet Interface(Supports 802.3af Power over E thernet), 1 x 12V DC power interface. AC power adapter kit (OAW-AP-AC-UN) sold separately. Strona 15

16 Propozycja nazewnictwa urządzeń, systemów, obiektów Centrum informatyki Uniwersytetu Ekonomicznego w Poznaniu zasugerowało nazewnictwo punktów dostępowych według wzoru: Gdzie: Z - oznaczenia węzła AP - skrót acces point XX - numer pomieszczenia Y - numer przyłącza AP w pomieszczeniu Z AP-XX-Y Przykład: A-AP Gdzie: A Węzeł A AP skrót access point 002 pokój numer jeden access point w pomieszczeniu Propozycja dla członu budynek: - BGS - Bank - Towar - Altum - SPNJO Propozycje dla segmentu piętro - PI - PA - P1 - P2 - P3 W dokumentacji powykonawczej znajdzie się tabela ze spisem urządzeń wedle poniższego przykładu: Tabela Nazewnictwo urządzeń. L.p. Nazwa Hosta Urządzenie Lokalizacja Adres IP Nazewnictwo dla kontrolerów: VRRP A-OAW A-OAW A1-OAW B-OAW C-OAW Strona 16

17 D02-OAW D06-OAW D12-OAW E-OAW Nazewnictwo dla serwerów: AirManager radius1.ue.poznan.pl nps01.eu.poznan Strona 17

18 Lista funkcjonalności i technologii planowanych do wdrożenia sieć WLAN będzie obsługiwać klientów bezprzewodowych pracujących w paśmie częstotliwości 2,4GHz wg standardu IEEE n; infrastruktura WLAN wspierać będzie komunikację z klientami starszych generacji, pracującymi wg standardów b/g, szyfrowanie transmisji sieci WLAN, korzystanie z usług sieci przewodowej przez klientów otwartej sieci WLAN będzie wymagało uwierzytelnienia wdrożenie usługi CaptivePortal (uwierzytelnianie przez stronę WWW), uwierzytelnianie dostępu do usług sieci WLAN (WPA2, 802.1x) uwierzytelnianie w oparciu o bazę użytkowników na MS ActiveDirectory, uwierzytelnianie w oparciu o protokół RADIUS, współpraca z siecią EduRoam,, uruchomienie sieci WLAN zabezpieczonej zgodnie z WPA2 wraz z uwierzytelnianiem 802.1x w oparciu o bazę użytkowników na MS ActiveDirectory, przy użyciu poświadczeń: w postaci nazwa użytkownika + hasło oraz przy użyciu certyfikatów cyfrowych (PKI). wizualizacja rozmieszczenia urządzeń AP na planach budynków mapy zasięgów wg prędkości transmisji danych (mapy aktualizowane w czasie rzeczywistym) mechanizmy przeciwdziałające zakłóceniom radiowym oraz przeciwdziałające zakłóceniom wywoływanym przez inne urządzenia WLAN usługi lokalizacyjne klientów WLAN oraz obcych AP i ich klientów zabezpieczenia WIDS/WIPS, powiadamianie o zdarzeniach w sieci WLAN za pomocą komunikatów syslog oraz za pomocą a, zapewnienie wysokiej dostępności usług sieci WLAN, poprzez zastosowanie redundancji kontrolerów WLAN, tak żę awaria jednego kontrolera nie wpływała na funkcjonowanie całego systemu. Strona 18

19 Elementy konfiguracji systemu (propozycje konfiguracji sieci) VLAN dla komunikacji kontrolera z punktami dostępowymi 104 Adres sieci w VLANie /16 Adresy dla kontrolerów [10-15] Adresy dla punktów dostępowych [20-254] Serwer DHCP Serwery DNS , Serwer NTP Serwer syslog Serwer SNMP VLANy dla użytkowników: -Budynek Główny VLAN 360, sieć /22 -Bank VLAN 362, sieć /22 -Towarowa VLAN 363, sieć /22 -Collegium Altum + Taczaka VLAN 364, sieć /22 VLAN dla pracowników: -Budynek Główny - VLAN 560, /22 -Bank VLAN 562, /22 -Towarowa - VLAN 563, /22 -Collegium Altum + Taczaka - VLAN 564, /22 Adresy bramy w każdej sieci posiada w ostatnim oktecie wartość 5. Adresy przydzielane dla klientów będą począwszy od adresu 20 w ostatnim oktecie. Przy konfiguracji serwera DHCP należy pamiętać o ustawienie zakresu przydzielanych adresów w sposób niepokrywający się z adresem kontrolera. Propozycja konfiguracji dla firewalla: Od kontrolera: DNS SYSLOG RADIUS LDAP NTP SMTP W obie strony: SNMP SSH TELNET Do kontrolera: SSH HTTPS Strona 19

20 Serwery Dla uruchomienia pełnej funkcjonalności infrastruktury zamawiający powinien dostarczyć dwa serwery (maszyny wirtualne) o następujących minimalnych parametrach: Na potrzeby systemu do zarządzania i monitorowania: Procesor odpowiadający wydajnością Quad Core Intel Xeon X3460 (4 rdzenie) Pamięć operacyjną 8 GB RAM Przestrzeń dyskowa 50 GB 2 interfejsy sieciowe 32 bitowa platforma Na potrzeby współpracy z EDUROAMem: Procesor 2 GHz (1 rdzeń) Pamięć operacyjna 2 GB Przestrzeń dyskowa 10 GB 2 interfejsy sieciowe 32 bitowa platforma System operacyjny: Microsift Windows Server 2008R2 Wytyczne odnośnie konfiguracji serwera RADIUS do współpracy z systemem EDUROAM znajdują się w załączniku nr 2. Na następnej stronie znajduje się schemat wymiany informacji potrzebnych do uwierzytelnienia użytkowników zdalnych w ramach współpracy serwerów autoryzacji EDUROAM: Strona 20

21 n e t w o r k s P OW E R S TA TUS LNK ACT LNK ACT 1000 LNK ACT LNK ACT 1000 LNK ACT LNK ACT 1000 LNK ACT LNK ACT 1000 SE RIA L Użytkownik lokalny Użytkownik zdalny 3400 radius.ue.poznan.pl radius1poznan.man.poznan.pl radius2poznan.man.poznan.pl proxy.lokalizacja.zdalna serwer.radius.lokalizacja.zdalna Strona 21

22 Etapy wdrożenia W I etapie obszarem zostanie pokryty Budynek Główny wraz ze skrzydłem. W II etapie zostaną w pełni wyposażone budynki BANKu, Towarowej. Ostatni etap przewiduje zapewnienie pełnego pokrycia dla budynku Altum i Taczaka. Etap I Punkty dostępowe: AP 92 AP 125 Budynek Główny BANK 12 - Towarowa 3 - Altum II i III piętro 2 - SUMA Kontrolery: OAW 4604 OAW 4504 Budynek Główny 2 - BANK - - Towarowa - - Altum II i III piętro - - SUMA 2 - Potrzeby zakupowe I etapu Lp Pozycja kat. Lokalizacja Ilość 1 Punkty dostępowe 1 2 Alcatel-Lucent AP92 OAW-IAP92 Alcatel-Lucent AP125 OAW-AP125 2 Uchwyty montażowe do AP OmniAccess Instant AP92 Wireless Access Point, abgn, dual-band, single radio, antenna connectors. Unrestricted Regulatory Doma in. These products should be considered as `Rest of World products and MUST NOT be used for deployments in the United States, Japan or Israel. OmniAccess AP125 wireless access point. OAW- AP125 IEEE n (draft 2.0) wireless access point with support for selectable B/G/N and A/N operation, 3x3 MIMO dualband antenna, 2 x 10/100/1000Base-T (RJ-45) Ethernet Interface (Supports high Strona 22

23 1 OAW-AP90-MNT 2 OAW-AP120-MNT 3 Kontrolery WLAN Alcatel-Lucent 4604 OAW EU Licencje do oprogramowania zarządzającego Paczka 100 urządzeń- OV3600-AM100 OmniAcess AP92 Series Access Point Wall / Ceiling Mounting Kit OmniAccess AP12x series wireless access point wall / ceiling mounting kit. Includes: 1 x wall mounting cradle complete with security plate and anti-tamper screws, 1 x 15/16 to 9/16 recessed ceiling tile rail adapter and 1 x 15/16 to 15/16 recessed ceiling OAW EU-OmniAccess x 10/100/1000BASE-T (RJ-45) or 1000BASE-X (SFP) dual personality ports (no AP license included). Ca n support up to 64 APs (additional AP licenses required). OmniVista 3600 Air Manager Software suite for a single server managing up to 100 devices (controllers, wireless access points, switc hes, etc.). Includes OmniVista 3600 core platform, visualization and mapping software module (VisualRF), and Rogue Etap II Punkty dostępowe: AP 92 AP 125 Budynek Główny - 4 BANK 4 14 Towarowa 26 6 Altum - parter III piętro 8 16 Taczaka 2 0 Serwisowy 0 1 SUMA Kontrolery: OAW OAW BANK - 1 Towarowa - 1 Altum - parter III piętro - 1 SUMA - 3 Strona 23

24 Potrzeby zakupowe II etapu Lp Pozycja kat. Opis Ilość 1 Punkty dostępowe 1 2 Alcatel-Lucent AP92 OAW-IAP92 Alcatel-Lucent AP125 OAW-AP125 2 Uchwyty montażowe do AP 1 OAW-AP90-MNT 2 OAW-AP120-MNT 3 Kontrolery WLAN Alcatel-Lucent 4504 OAW EU Licencje do oprogramowania zarządzającego Paczka 50 urządzeń- OV3600-AM50 5 Licencje Licencje AP paczka 32 AP OAW-AP-LAP32 Licencje WIP paczka 32 AP OAW-AP-WIP32 Licencje PEF NG paczka 32 AP OAW-AP-PEFNG32 OmniAccess Instant AP92 Wireless Access Point, abgn, dual-band, single radio, antenna connectors. Unrestricted Regulatory Doma in. These products should be considered as `Rest of World products and MUST NOT be used for deployments in the United States, Japan or Israel. OmniAccess AP125 wireless access point. OAW- AP125 IEEE n (draft 2.0) wireless access point with support for selectable B/G/N and A/N operation, 3x3 MIMO dual-band antenna, 2 x 10/100/1000Base-T (RJ-45) Ethernet Interface (Supports high OmniAcess AP92 Series Access Point Wall / Ceiling Mounting Kit OmniAccess AP12x series wireless access point wall / ceiling mounting kit. Includes: 1 x wall mounting cradle complete with security plate and anti-tamper screws, 1 x 15/16 to 9/16 recessed ceiling tile rail adapter and 1 x 15/16 to 15/16 recessed ceiling OAW EU-OmniAccess x 10/100/1000BASE-T (RJ-45) or 1000BASE-X (SFP) dual personality ports (no AP license included). Ca n support up to 32 APs (additional AP licenses required). OmniVista 3600 Air Manager Software suite for a single server managing up to 100 devices (controllers, wireless access points, switc hes, etc.). Includes OmniVista 3600 core platform, visualization and mapping software module (VisualRF), and Rogue... Access Point License (32 Access Point License) Wireless Intrusion Protection Module License (32 AP Support) Policy Enforcement Firewall Module License (32 AP Support) Strona 24

Wymagania dotyczące sieci radiowej WiFi

Wymagania dotyczące sieci radiowej WiFi Załącznik nr 8 do Opisu Przedmiotu Zamówienia Sieć radiowa WiFi Wymagania dotyczące sieci radiowej WiFi 1. Wstęp 1.1. W zakresie przedmiotu zamówienia jest usługa zaprojektowania rozbudowy sieci radiowej

Bardziej szczegółowo

Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej

Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej Przewodnik konfiguracji Aruba WiFi oraz zabezpieczeń Palo Alto Networks w zakresie szczegółowej kontroli użytkowników sieci bezprzewodowej Obserwowany w ostatnich latach znaczący wzrost zastosowań sieci

Bardziej szczegółowo

Opis testu i instalacji na potrzeby usługi eduroam LANCOM WLC-4006

Opis testu i instalacji na potrzeby usługi eduroam LANCOM WLC-4006 Opis testu i instalacji na potrzeby usługi eduroam LANCOM WLC-4006 Tomasz Piontek (Tomasz.Piontek@umk.pl) Łukasz Cichocki (Lukasz.Cichocki@umk.pl) dokument przygotowany w ramach projektu PLATON maj 2012

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

1. Zakres modernizacji Active Directory

1. Zakres modernizacji Active Directory załącznik nr 1 do umowy 1. Zakres modernizacji Active Directory 1.1 Opracowanie szczegółowego projektu wdrożenia. Określenie fizycznych lokalizacji serwerów oraz liczby lokacji Active Directory Określenie

Bardziej szczegółowo

ZAPYTANIE OFERTOWE NR 3

ZAPYTANIE OFERTOWE NR 3 ZAPYTANIE OFERTOWE NR 3 z dnia : 2013-05-06 zakup środków trwałych: Router (1szt.) Access Point (3szt.) Kontroler sieci bezprzewodowej (1szt.) na : zakup usług informatycznych: Wdrożenie i uruchomienie

Bardziej szczegółowo

Specyfikacja Istotnych Warunków Zamówienia na dostawę i uruchomienie systemu bezprzewodowego

Specyfikacja Istotnych Warunków Zamówienia na dostawę i uruchomienie systemu bezprzewodowego Załącznik Nr 1 1. Opis przedmiotu Zamówienia: 1.1. Przedmiotem Zamówienia jest dostawa, montaż oraz konfiguracja i uruchomienie systemu bezprzewodowego, w lokalizacjach wskazanych przez Zamawiającego (IChO

Bardziej szczegółowo

ZAPYTANIE OFERTOWE NR 1

ZAPYTANIE OFERTOWE NR 1 ZAPYTANIE OFERTOWE NR 1 z dnia : 2013-02-12 zakup środków trwałych: Serwer - 2 procesory min. 4 core e5540 xeon 2,53ghz, ram 12gb, 4x1GE (1szt.) Serwer - Procesor min 6 core L5640 xeon 2,27ghz ram 16ghz,

Bardziej szczegółowo

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki.

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki. Program Testów SPIS TREŚCI 1 Wprowadzenie... 3 2 Zasady prowadzenia testów (Regulamin)... 3 3 Wykaz testowanych elementów... 4 4 Środowisko testowe... 4 4.1 Środowisko testowe nr 1.... Błąd! Nie zdefiniowano

Bardziej szczegółowo

Zadania z sieci Rozwiązanie

Zadania z sieci Rozwiązanie Zadania z sieci Rozwiązanie Zadanie 1. Komputery połączone są w sieci, z wykorzystaniem routera zgodnie ze schematem przedstawionym poniżej a) Jak się nazywa ten typ połączenia komputerów? (topologia sieciowa)

Bardziej szczegółowo

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.

27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Załącznik nr 2 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dostawa oraz wdrożenie usług katalogowych Active Directory wraz z zakupem licencji oprogramowania oraz modernizacją serwera na potrzeby ww usługi

Bardziej szczegółowo

Referat pracy dyplomowej

Referat pracy dyplomowej Referat pracy dyplomowej Temat pracy: Wdrożenie intranetowej platformy zapewniającej organizację danych w dużej firmie na bazie oprogramowania Microsoft SharePoint Autor: Bartosz Lipiec Promotor: dr inż.

Bardziej szczegółowo

WLAN bezpieczne sieci radiowe 01

WLAN bezpieczne sieci radiowe 01 WLAN bezpieczne sieci radiowe 01 ostatnim czasie ogromną popularność zdobywają sieci bezprzewodowe. Zapewniają dużą wygodę w dostępie użytkowników do zasobów W informatycznych. Jednak implementacja sieci

Bardziej szczegółowo

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta

Bardziej szczegółowo

1. W ramach zamówienia Wykonawca dostarczy, zainstaluje oraz skonfiguruje sprzęt i oprogramowanie wyszczególnione poniżej:

1. W ramach zamówienia Wykonawca dostarczy, zainstaluje oraz skonfiguruje sprzęt i oprogramowanie wyszczególnione poniżej: Załącznik nr. do SIWZ Z A K R E S I L O Ś C I O W Y P R Z E D M I O T U Z A M Ó W I E N I A - S P E C Y F I K A C J A I L O Ś C I O W A S P R Z Ę T U K O M P U T E R O W E G O I O P R O G R A M O W A N

Bardziej szczegółowo

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA

EPA Systemy Sp. z o.o. Przedstawiciel CTERA Networks Ltd w Polsce Tel. +48 91 4315 363 e-mail: gbi@profipc.pl www.ctera.pl CTERA CTERA PROFESJONALNE ROZWIĄZANIA DO BACKUPU I ARCHIWIZACJI DANYCH DLA MAŁYCH I ŚREDNICH FIRM ORAZ KORPORACJI CTERA Networks specjalizuje się w systemach do magazynowania i ochrony danych, realizowanych

Bardziej szczegółowo

VLAN 450 ( 2.4 + 1300 ( 5 27.5 525787 1.3 (5 450 (2.4 (2,4 5 32 SSID:

VLAN 450 ( 2.4 + 1300 ( 5 27.5 525787 1.3 (5 450 (2.4 (2,4 5 32 SSID: Access Point Dwuzakresowy o Dużej Mocy Gigabit PoE AC1750 450 Mb/s Wireless N ( 2.4 GHz) + 1300 Mb/s Wireless AC ( 5 GHz), WDS, Izolacja Klientów Bezprzewodowych, 27.5 dbm, Mocowanie ścienne Part No.:

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część 1: Dostawa sprzętu serwerowego i sieciowego oraz oprogramowania

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część 1: Dostawa sprzętu serwerowego i sieciowego oraz oprogramowania Zał. nr 1 do SIWZ ZP.342-5/PW/14 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część 1: Dostawa sprzętu serwerowego i sieciowego oraz oprogramowania Kody CPV: 48820000-2 Serwery 31154000-0 Bezprzestojowe źródła

Bardziej szczegółowo

Opole, dn. 16.04.2015r.

Opole, dn. 16.04.2015r. Opole, dn. 16.04.2015r. Wykaz odpowiedzi Zamawiającego na pytania zadane do procedury Zapytania Ofertowego na: Bezpłatny, bezprzewodowy dostęp do sieci Internet Miejski Internet nr I.ZOWI-000006/15 z dn.

Bardziej szczegółowo

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point

Internet. dodatkowy switch. Koncentrator WLAN, czyli wbudowany Access Point Routery Vigor oznaczone symbolem G (np. 2900Gi), dysponują trwale zintegrowanym koncentratorem radiowym, pracującym zgodnie ze standardem IEEE 802.11g i b. Jest to zbiór protokołów, definiujących pracę

Bardziej szczegółowo

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Spis treści Wstęp... ix 1 Omówienie systemu Microsoft Windows Small Business Server 2008... 1 Składniki systemu Windows SBS 2008... 1 Windows Server 2008 Standard... 2 Exchange Server 2007 Standard...

Bardziej szczegółowo

FRITZ!WLAN Repeater 450E

FRITZ!WLAN Repeater 450E FRITZ! Repeater 450E Wymogi systemowe Stacja bazowa wg IEEE 802.11b/g/n, 2,4 GHz, automatyczne przyznawanie adresu IP (DHCP) Dla funkcji : stacja bazowa obsługująca Pierwsza konfiguracja bez : klient obsługujący

Bardziej szczegółowo

Przedmiotem zamówienia jest: ZADANIE 1. SERWERY PLIKÓW. Szczegółowy opis przedmiotu zamówienia. 48823000-3 Serwery plików

Przedmiotem zamówienia jest: ZADANIE 1. SERWERY PLIKÓW. Szczegółowy opis przedmiotu zamówienia. 48823000-3 Serwery plików Przedmiotem zamówienia jest: ZADANIE 1. SERWERY PLIKÓW Szczegółowy opis przedmiotu zamówienia CPV 48823000-3 Serwery plików Opis: Zamówienie obejmuje dostawę do siedziby Zamawiającego: - serwer plików

Bardziej szczegółowo

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2

Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Steve Suehring Egzamin 70-414 Implementowanie zaawansowanej infrastruktury serwerowej Windows Server 2012 R2 Przekład: Leszek Biolik APN Promise, Warszawa 2014 Spis treści Wstęp................................................................

Bardziej szczegółowo

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:

Serwerowy system operacyjny musi spełniać następujące wymagania minimalne: Zadanie nr 1.4: Serwerowy system operacyjny Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zakres przedmiotu zamówienia obejmuje dostarczenie i wdrożenie Serwerowego

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

OFERTA NA SYSTEM LIVE STREAMING

OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Załącznik nr 1b do SIWZ Szczegółowy opis przedmiotu zamówienia Cześć II Dostawa niewyłącznych, nieograniczonych czasowo 3 sztuk licencji oprogramowania Microsoft Server 2012 R2 DataCenter x64 w celu rozbudowy

Bardziej szczegółowo

Wireless Access Point Instrukcja instalacji 1. Wskaźniki i złącza urządzenia...1 1.1 Przedni panel...1 1.2 Tylni panel...1 2. Zawartość opakowania...2 3. Podłączenie urządzenia...2 4. Konfiguracja połączenia

Bardziej szczegółowo

BG-II-211/35/2013-7 Warszawa, 30.09.2013 r.

BG-II-211/35/2013-7 Warszawa, 30.09.2013 r. BG-II-211/35/2013-7 Warszawa, 30.09.2013 r. Dotyczy: postępowania prowadzonego w trybie przetargu nieograniczonego na Dostawę licencji na oprogramowanie serwera systemu poczty elektronicznej oraz system

Bardziej szczegółowo

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s

PREMIUM BIZNES. 1000 1540zł 110zł za 1 Mb/s Na czas nieokreślony Od 9 14 Mbit/s Internet dla klientów biznesowych: PREMIUM BIZNES PAKIET Umowa Prędkość Internetu Prędkość Intranetu Opłata aktywacyjna Instalacja WiFi, oparta o klienckie urządzenie radiowe 5GHz (opcja) Instalacja ethernet,

Bardziej szczegółowo

Załącznik nr 1 Do Umowy nr z dnia. . Wymagania techniczne sieci komputerowej.

Załącznik nr 1 Do Umowy nr z dnia. . Wymagania techniczne sieci komputerowej. Załącznik nr 1 Do Umowy nr z dnia.. Wymagania techniczne sieci komputerowej. 1. Sieć komputerowa spełnia następujące wymagania techniczne: a) Prędkość przesyłu danych wewnątrz sieci min. 100 Mbps b) Działanie

Bardziej szczegółowo

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku

AGENDA. Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku AGENDA Projekt centralnie zarządzanej sieci WLAN dla dużej organizacji wieloodziałowej - studium przypadku Tomasz Furmańczak UpGreat Systemy Komputerowe Sp. z o.o. Założenia do projektu WLAN sieć WLAN

Bardziej szczegółowo

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2

Zapytanie ofertowe nr 03/05/2014. Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 nr 03/05/2014 Zakup licencji na oprogramowanie do wirtualizacji Działanie POIG 8.2 Warszawa, 5 maja 2014 Veriti sp. z o.o. ul. Koszycka 8 01-446 Warszawa Tel/Faks : +48 22 100 62 42 e-mail: biuro@veriti.pl

Bardziej szczegółowo

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN PLAN KONSPEKT do przeprowadzenia zajęć z przedmiotu Wprowadzenie do projektowania sieci LAN TEMAT: Wprowadzenie do projektowania sieci LAN CEL: Zapoznanie uczniów z podstawami zasadami projektowania sieci

Bardziej szczegółowo

Szczegółowy Opis Przedmiotu Zamówienia

Szczegółowy Opis Przedmiotu Zamówienia Szczegółowy Opis Przedmiotu Zamówienia Załącznik nr 3 do SIWZ znak sprawy: 20/DI/PN/2015 1. Zamówienie jest realizowane w ramach projektu System ulg i bonifikat skierowanych do rodzin wielodzietnych certyfikowany

Bardziej szczegółowo

DESIGNED FOR ALL-WIRELESS WORLD

DESIGNED FOR ALL-WIRELESS WORLD DESIGNED FOR ALL-WIRELESS WORLD 04/03/2013 Łukasz Naumowicz, Technical Support Manager 1. Jak powinna wyglądać i działać bezpieczna i wydajna sieć w szkole 2. Kilka słów o technologii VLANy Rozpoznawanie

Bardziej szczegółowo

Eduroam - swobodny dostęp do Internetu

Eduroam - swobodny dostęp do Internetu Eduroam - swobodny dostęp do Internetu Mariusz Krawczyk Pion Głównego Informatyka PK Mariusz.Krawczyk@pk.edu.pl Seminarium eduroam PK, 24.05.2006 Tomasz Wolniewicz UCI UMK Uczestnicy - świat Seminarium

Bardziej szczegółowo

Suma: B) Oprogramowanie do wykonywania kopii bezpieczeństwa (1 licencja) Cena (zł/szt.) Cena łącznie. Suma:

Suma: B) Oprogramowanie do wykonywania kopii bezpieczeństwa (1 licencja) Cena (zł/szt.) Cena łącznie. Suma: Data wpływu oferty (wypełnia zamawiający): W odpowiedzi na zapytanie ofertowe na wyłonienie dostawcy środków trwałych i oprogramowania w ramach realizacji projektu Integracja systemów informatycznych w

Bardziej szczegółowo

Opis Przedmiotu Zamówienia

Opis Przedmiotu Zamówienia Opis Przedmiotu Zamówienia Załącznik do SWIZ Stanie się załącznikiem do umowy Przedmiotem zamówienia jest usługa podniesienia bezpieczeństwa, wydajności i przepustowości środowiska sprzętowo - programowego

Bardziej szczegółowo

Specyfikacje techniczne

Specyfikacje techniczne Załącznik nr 6 Specyfikacje techniczne Pozycja 1-3 Rozbudowa dwóch posiadanych serwerów Dell R620, Service Tag: FXLYD5J, DXLYD5J o komponenty Komponenty do rozbudowy na każdy serwer. procesor (Intel Xeon

Bardziej szczegółowo

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa: Dlaczego architektura jednokanałowa Architektura jednokanałowa: Brak konieczności planowania kanałów i poziomów mocy na poszczególnych AP Zarządzanie interferencjami wewnątrzkanałowymi, brak zakłóceń od

Bardziej szczegółowo

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą oraz

Bardziej szczegółowo

Zadanie.09-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16

Zadanie.09-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16 ASDM - Adaptive Security Device Manager (pix) HTTP Device Manager (switch) SSH (pix), TELNET (switch) Schemat sieci OUTSIDE 200. 200. 200.0/24 outside security- level 0 192. 168.1.0/24 dmz security- level

Bardziej szczegółowo

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą

Bardziej szczegółowo

Sprawa RAP.272.148.2012. 1.Macierz dyskowa - 2 sztuki

Sprawa RAP.272.148.2012. 1.Macierz dyskowa - 2 sztuki Sprawa RAP.272.148.2012 Parametry wymagane/minimalne - załącznik nr 1a do SIWZ Urządzenie oferowane - producent, typ, model 1.Macierz dyskowa - 2 sztuki 1. Macierz dyskowa musi być wyposażona w minimum

Bardziej szczegółowo

Nasz znak: 14DFZZ236 Warszawa, 08.05.2014 r. SPECYFIKACJA USŁUGI. modernizacji infrastruktury telekomunikacyjnej MX-ONE w PGNiG Termika SA

Nasz znak: 14DFZZ236 Warszawa, 08.05.2014 r. SPECYFIKACJA USŁUGI. modernizacji infrastruktury telekomunikacyjnej MX-ONE w PGNiG Termika SA Departament Zakupów Wydział Zakupów tel. 22 587 84 46 fax. 22 587 84 60 ewa.skalij@termika.pgnig.pl SZANOWNY OFERENT Nasz znak: 14DFZZ236 Warszawa, 08.05.2014 r. SPECYFIKACJA USŁUGI Dot.: modernizacji

Bardziej szczegółowo

Odpowiedzi na pytania do Dialogu Technicznego Nr 1/SISP-2/2014

Odpowiedzi na pytania do Dialogu Technicznego Nr 1/SISP-2/2014 Odpowiedzi na pytania do Dialogu Technicznego Nr 1/SISP-2/2014 Modernizacja sieci LAN w jednostkach statystyki publicznej wraz z zapewnieniem dostępu do Internetu Warszawa, 17 lutego 2014 Integrated Solutions

Bardziej szczegółowo

11. Autoryzacja użytkowników

11. Autoryzacja użytkowników 11. Autoryzacja użytkowników Rozwiązanie NETASQ UTM pozwala na wykorzystanie trzech typów baz użytkowników: Zewnętrzna baza zgodna z LDAP OpenLDAP, Novell edirectory; Microsoft Active Direcotry; Wewnętrzna

Bardziej szczegółowo

Protokół powykonawczy

Protokół powykonawczy Warszawa, 23.03.2011 Protokół powykonawczy 1. Komputery PC a. Komputer - Serwer1 IP: 192.168.5.3 Brak antywirusa Instalacja darmowego antywirusowego ClamAV, instalacja najnowszych sygnatur wirusów, Skanowanie

Bardziej szczegółowo

Formularz cenowy dla Systemu głosu Załącznik nr 9e. Centrala Głosowa

Formularz cenowy dla Systemu głosu Załącznik nr 9e. Centrala Głosowa Formularz cenowy dla Systemu głosu Załącznik nr 9e 1. Centrala głosowa 1. Płyta główna 2. Procesor 3. Złącza PCI 4. Pamięć 5. Zarządzanie 6. Karta sieciowa Wymagane parametry sprzętowe Centrala Głosowa

Bardziej szczegółowo

Składamy zapytanie ofertowe na wykonanie niniejszych dostaw urządzeń komputerowych i informatycznych oraz oprogramowania systemowego :

Składamy zapytanie ofertowe na wykonanie niniejszych dostaw urządzeń komputerowych i informatycznych oraz oprogramowania systemowego : Katowice, dnia 0.09.204 r. ZAPYTANIE OFERTOWE Bumerang Spółka z ograniczoną odpowiedzialnością ul. Gliwicka 5, 40-079 Katowice, NIP: 635-0-9-784, REGON: 27220875, Szanowni Państwo, W związku z realizacją

Bardziej szczegółowo

G M I N A T Ł U S Z C Z u l. W a r s z a w s k a 1 0 05-2 4 0 T ł u s z c z. Tłuszcz, dnia 19.03.2012r. ZP.271.56.15.2012 Tel./faks (29) 777 52 63

G M I N A T Ł U S Z C Z u l. W a r s z a w s k a 1 0 05-2 4 0 T ł u s z c z. Tłuszcz, dnia 19.03.2012r. ZP.271.56.15.2012 Tel./faks (29) 777 52 63 G M I N A T Ł U S Z C Z u l. W a r s z a w s k a 1 0 05-2 4 0 T ł u s z c z ZP.271.56.15.2012 Tel./faks (29) 777 52 63 Tłuszcz, dnia 19.03.2012r. Do Wykonawców pobierających SIWZ Dotyczy: Postępowania

Bardziej szczegółowo

AE/ZP-27-16/14 Wymagane i oferowane paramtery techniczne WEWNĘTRZNA SIEĆ WIFI. Załącznik nr Z6

AE/ZP-27-16/14 Wymagane i oferowane paramtery techniczne WEWNĘTRZNA SIEĆ WIFI. Załącznik nr Z6 AE/ZP-27-16/14 Wymagane i oferowane paramtery techniczne WEWNĘTRZNA SIEĆ WIFI Załącznik nr Z6 Lp. Wymagane parametry przedmiotu zamówienia Oferowane paramtery przedmiotu zamówienia podać zakres/wartość,

Bardziej szczegółowo

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum

Rok szkolny 2015/16 Sylwester Gieszczyk. Wymagania edukacyjne w technikum Lp. 1 Temat 1. Konfigurowanie urządzeń. Uzyskiwanie dostępu do sieci Internet 2 3 4 5 Symulatory programów konfiguracyjnych urządzeń Konfigurowanie urządzeń Konfigurowanie urządzeń sieci Funkcje zarządzalnych

Bardziej szczegółowo

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego Projekt: Kompetencje IT na miarę potrzeb wielkopolskich MMŚP Opis autoryzowanych szkoleń Microsoft planowanych

Bardziej szczegółowo

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection

Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012. Projektowanie Bezpieczeństwa Sieci - Laboratorium. Konfiguracja NAP Network Access Protection Projektowanie Bezpieczeństwa Sieci - Laboratorium Konfiguracja NAP Network Access Protection 1. Instalacja serwera NAP. Projektowanie Bezpieczeństwa Sieci Łukasz Jopek 2012 Sieć laboratoryjna powinna składać

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ I

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ I Zp 130-64/15 Załącznik Nr 1 do SIWZ (Załącznik Nr 1 do umowy) SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ I 1 1. Rozbudowa istniejącej platformy sprzętowej systemu teleinformatycznego poprzez dostawę

Bardziej szczegółowo

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa:

Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa: Dlaczego Meru Networks architektura jednokanałowa Architektura jednokanałowa: Brak konieczności planowania kanałów i poziomów mocy na poszczególnych AP Zarządzanie interferencjami wewnątrzkanałowymi, brak

Bardziej szczegółowo

Zadanie 1. Dostawa kontrolera sieci bezprzewodowej obsługujący nie mniej niż 500 access-pointów z

Zadanie 1. Dostawa kontrolera sieci bezprzewodowej obsługujący nie mniej niż 500 access-pointów z Zamówienie realizowane w ramach projektu "Budowa i wyposażenie Interdyscyplinarnego Centrum Badań Naukowych KUL" współfinansowanego ze środków Unii Europejskiej na podstawie umowy o dofinansowanie z dnia

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO ZAPYTANIA OFERTOWEGO

ZAŁĄCZNIK NR 1 DO ZAPYTANIA OFERTOWEGO ZAŁĄCZNIK NR DO ZAPYTANIA OFERTOWEGO Licencje Ilość Cena Wartość Windows Server Standard, serwerowy system operacyjny 2 Windows Server CAL, licencje dostępowe 0 Windows Terminal Server (5 licencji dostępowych

Bardziej szczegółowo

MASKI SIECIOWE W IPv4

MASKI SIECIOWE W IPv4 MASKI SIECIOWE W IPv4 Maska podsieci wykorzystuje ten sam format i sposób reprezentacji jak adresy IP. Różnica polega na tym, że maska podsieci posiada bity ustawione na 1 dla części określającej adres

Bardziej szczegółowo

(Oferent) Burda Sp. z o.o. ul. Piłsudskiego 20 /2 70-462 Szczecin FORMULARZ OFERTY

(Oferent) Burda Sp. z o.o. ul. Piłsudskiego 20 /2 70-462 Szczecin FORMULARZ OFERTY Załącznik nr 1 do Zapytania Ofertowego z dnia 12.02.2014r.. Szczecin,.02.2014 r.. (Oferent) Burda Sp. z o.o. ul. Piłsudskiego 20 /2 70-462 Szczecin (Zamawiający) FORMULARZ OFERTY Szanowni Państwo, W odpowiedzi

Bardziej szczegółowo

Marek Pyka,PhD. Paulina Januszkiewicz

Marek Pyka,PhD. Paulina Januszkiewicz Marek Pyka,PhD Security Engineer Paulina Januszkiewicz Security Engineer Academy of Business in Dąbrowa Górnicza, POLAND prezentują [EN] Remote access mechanics as a source of threats to enterprise network

Bardziej szczegółowo

Wdrożenie systemu Microsoft Forefront Client Security, jako przykład osiągnięcia bezpieczeństwa informatycznego.

Wdrożenie systemu Microsoft Forefront Client Security, jako przykład osiągnięcia bezpieczeństwa informatycznego. Wdrożenie systemu Microsoft Forefront Client Security, jako przykład osiągnięcia bezpieczeństwa informatycznego. Założenia projektowe Najistotniejszym założeniem związanym z zapewnieniem bezpieczeństwa

Bardziej szczegółowo

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia Parametr 11: podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe połączenia. Parametr 12: definiowania tzw. reguł dynamicznych na firewallu, automatycznie wyłączających

Bardziej szczegółowo

WAKACYJNA AKADEMIA TECHNICZNA

WAKACYJNA AKADEMIA TECHNICZNA WAKACYJNA AKADEMIA TECHNICZNA CYKL JEDNODNIOWYCH SZKOLEŃ PRZEZNACZONYCH DLA ADMINISTRATORÓW SYSTEMÓW INFORMATYCZNYCH, INFORMATYKÓW ORAZ OSÓB ODPOWIEDZIALNYCH ZA ROZWÓJ IT W BANKU. SZKOLENIA ORGANIZOWANE

Bardziej szczegółowo

Oprogramowanie do wirtualizacji

Oprogramowanie do wirtualizacji Oprogramowanie do wirtualizacji Licencje muszą umożliwiać uruchamianie wirtualizacji na serwerach fizycznych o łącznej liczbie 8 procesorów oraz jednej konsoli do zarządzania całym środowiskiem. Wszystkie

Bardziej szczegółowo

Załącznik nr 2. Opis sieci teleinformatycznej

Załącznik nr 2. Opis sieci teleinformatycznej Załącznik nr 2 Opis sieci teleinformatycznej 1. Założenia techniczne Sieć teleinformatyczna Stadionu Narodowego ma pełnić rolę wydajnego, zintegrowanego szkieletu komunikacyjnego dla wielu systemów projektowanych

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Usługi terminalowe

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Usługi terminalowe Jarosław Kuchta Usługi terminalowe Zagadnienia Wykorzystanie usług terminalowych Sposób działania usług terminalowych Instalowanie usług terminalowych Funkcje usług terminalowych Usługi terminalowe 2 Wykorzystanie

Bardziej szczegółowo

System multimedialny Muzeum Górnośląski Park Etnograficzny.

System multimedialny Muzeum Górnośląski Park Etnograficzny. System multimedialny Muzeum Górnośląski Park Etnograficzny. Rozwój infrastruktury Muzeum celem uatrakcyjnienia oferty turystycznej o kulturalnej (Etap I).

Bardziej szczegółowo

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi

AE/ZP-27-16/14. Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi AE/ZP-27-16/14 Załącznik B Oprogramowanie do wykonywania kopii zapasowych oraz zarządzania maszynami wirtualnymi Wykonywanie kopii zapasowych Oprogramowanie do archiwizacji musi współpracować z infrastrukturą

Bardziej szczegółowo

Zadanie.07-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16

Zadanie.07-1 - OUTSIDE 200. 200. 200.0/24. dmz. outside 192. 168.1.0/24. security- level 50 176.16.0.0/16 RADIUS - Remote Authentication Dial-In User Service Schemat sieci OUTSIDE 200. 200. 200.0/24 outside security- level 0 192. 168.1.0/24 dmz security- level 50 TRUNK 0/1 VLAN2 0/2 VLAN10 0/3-0/10 VLAN20

Bardziej szczegółowo

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA Przewodnik konfiguracji i zarządzania Siemens 4YourSafety Konfiguracja Siemens 4YourSafety w zakresie systemu operacyjnego i supportu urządzenia może odbywać się w

Bardziej szczegółowo

Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam

Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam Instrukcja podłączania komputerów z systemem Microsoft Windows Vista/7 do sieci eduroam Przed rozpoczęciem konfiguracji sieci eduroam należy upewnić się, że bezprzewodowa karta sieciowa w komputerze jest

Bardziej szczegółowo

Załącznik nr 1. Specyfikacja techniczna. Serwer 1 szt. Podać producenta i model. Serwer 1szt. ... Wymagana minimalna wartość parametru

Załącznik nr 1. Specyfikacja techniczna. Serwer 1 szt. Podać producenta i model. Serwer 1szt. ... Wymagana minimalna wartość parametru Załącznik nr 1. Specyfikacja techniczna Serwer 1 szt. Lp. 1 2 Serwer 1szt. Ilość zainstalowanych procesorów Podać producenta i model Procesor 6-cio rdzeniowy, architektura x86-64 ze sprzętowym wsparciem

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP

Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Projekt Microsoft i CISCO dla Zachodniopomorskich MŚP jest współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego. Projekt: Microsoft i CISCO dla Zachodniopomorskich MŚP Opis

Bardziej szczegółowo

Technologie sieciowe

Technologie sieciowe Technologie sieciowe ITA-108 Wersja 1.2 Katowice, Lipiec 2009 Spis treści Wprowadzenie i Moduł I Wprowadzenie do sieci komputerowych I-1 Moduł II Omówienie i analiza TCP/IP II-1 Moduł III Zarządzanie adresacją

Bardziej szczegółowo

... Podpis osoby - osób upoważnionych do składania oświadczeń woli w imieniu wykonawcy

... Podpis osoby - osób upoważnionych do składania oświadczeń woli w imieniu wykonawcy Załącznik nr 1 do specyfikacji BPM.ZZP.271.583.2012 SZCZEGÓŁOWE OKREŚLENIE Macierz dyskowa Urządzenie musi być zgodne, równoważne lub o wyższych parametrach technicznych z wymaganiami określonymi poniżej:

Bardziej szczegółowo

Budowa bezpiecznej sieci w małych jednostkach Artur Cieślik

Budowa bezpiecznej sieci w małych jednostkach Artur Cieślik Budowa bezpiecznej sieci w małych jednostkach Artur Cieślik Budowa bezpiecznej sieci w małych jednostkach Prowadzący: mgr inż. Artur Cieślik a r t u r. c i e s l i k @ b e z p i e c z e n s t w o i t.

Bardziej szczegółowo

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne

Jarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS

Bardziej szczegółowo

Administracja środowiskiem informatycznym projektu ZSZ

Administracja środowiskiem informatycznym projektu ZSZ Administracja środowiskiem informatycznym projektu ZSZ Specyfikacja wymagań do zapytania ofertowego Przedmiot zamówienia Opracowanie koncepcji oraz realizacja zadań administracyjnych, dotyczących środowiska

Bardziej szczegółowo

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana

Bardziej szczegółowo

Załącznik nr 1 Specyfikacja wymagań. spełnia

Załącznik nr 1 Specyfikacja wymagań. spełnia Załącznik nr 1 Specyfikacja wymagań. Wymaganie 1. Wymagania funkcjonalne a. Rozwiązanie bezkontrolerowe z możliwością migracji do kontrolerowego b. Obsługa minimum 5 sieci SSID c. Każde SSID musi mieć

Bardziej szczegółowo

Dostawa serwera bazodanowego i półki dyskowej,

Dostawa serwera bazodanowego i półki dyskowej, Załącznik nr 5 do SIWZ Dostawa serwera bazodanowego i półki dyskowej, (Zadanie 1) 1 1. Serwer bazodanowy 1 szt. Producent. model Lp. Parametr Minimalne(maksymalne) parametry wymaganie 1. Obudowa Minimalnie

Bardziej szczegółowo

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5

Połączenia. Obsługiwane systemy operacyjne. Strona 1 z 5 Strona 1 z 5 Połączenia Obsługiwane systemy operacyjne Korzystając z dysku CD Oprogramowanie i dokumentacja, można zainstalować oprogramowanie drukarki w następujących systemach operacyjnych: Windows 8

Bardziej szczegółowo

PROCEDURY AKCEPTACJI ORAZ ODBIORU PRZEDMIOTU UMOWY

PROCEDURY AKCEPTACJI ORAZ ODBIORU PRZEDMIOTU UMOWY Załącznik nr 4 do Umowy Nr... z dnia...r. znak sprawy: 53/DI/PN/2010 MINISTERSTWO PRACY I POLITYKI SPOŁECZNEJ ul. Nowogrodzka 1/3/5, 00-513 Warszawa www.mpips.gov.pl PROCEDURY AKCEPTACJI ORAZ ODBIORU PRZEDMIOTU

Bardziej szczegółowo

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x?

Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Jak skonfigurować bezpieczną sieć bezprzewodową w oparciu o serwer RADIUS i urządzenia ZyXEL wspierające standard 802.1x? Przykład autoryzacji 802.1x dokonano w oparciu serwer Microsoft Windows 2003 i

Bardziej szczegółowo

Instalacja Active Directory w Windows Server 2003

Instalacja Active Directory w Windows Server 2003 Instalacja Active Directory w Windows Server 2003 Usługa Active Directory w serwerach z rodziny Microsoft odpowiedzialna jest za autentykacje użytkowników i komputerów w domenie, zarządzanie i wdrażanie

Bardziej szczegółowo

Nr sprawy ZO/2/8.2/2014 Załącznik nr 1 FORMULARZ OFERTY

Nr sprawy ZO/2/8.2/2014 Załącznik nr 1 FORMULARZ OFERTY Nr sprawy ZO/2/8.2/2014 Załącznik nr 1 Nazwa i adres Wykonawcy FORMULARZ OFERTY...... REGON:..... NIP:... Nr tel.:... fax:... e-mail:... Osoba uprawniona do kontaktu z Zamawiającym (imię, nazwisko):...

Bardziej szczegółowo

Zapytanie ofertowe. Dedykowana płyta serwerowa, dwuprocesorowa, wyprodukowana i zaprojektowana przez producenta serwera,

Zapytanie ofertowe. Dedykowana płyta serwerowa, dwuprocesorowa, wyprodukowana i zaprojektowana przez producenta serwera, Kraków, dnia 25.02.2013 Zapytanie ofertowe na wyłonienie dostawcy środków trwałych i oprogramowania w ramach realizacji projektu Integracja systemów informatycznych w celu automatyzacji procesów biznesowych

Bardziej szczegółowo

InfoCloud24 Usługowe Centrum Danych

InfoCloud24 Usługowe Centrum Danych InfoCloud24 Usługowe Centrum Danych Tomasz Laszuk Michał Makowski Tomasz Ciesielski Prezes Zarządu Dyrektor Techniczny Inżynier Systemowy Nie jestem geniuszem, ale miejscami jestem niezły, więc trzymam

Bardziej szczegółowo

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak

Wykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują

Bardziej szczegółowo

Wireless Router Instrukcja instalacji. 1. Wskaźniki i złącza urządzenia...1

Wireless Router Instrukcja instalacji. 1. Wskaźniki i złącza urządzenia...1 Wireless Router Instrukcja instalacji 1. Wskaźniki i złącza urządzenia...1 1.1 Przedni panel...1 1.2 Tylni panel...1 2. Zawartość opakowania...2 3. Podłączenie urządzenia...2 4. Konfiguracja połączenia

Bardziej szczegółowo

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET

OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Security Systems Risk Management OPROGRAMOWANIE KEMAS zbudowane jest na platformie KEMAS NET Oprogramowanie firmy KEMAS jest zbudowane na bazie pakietu programowego- KEMAS NET- dedykowanego do zarządzania

Bardziej szczegółowo

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1.

Tytuł: Instrukcja obsługi Modułu Komunikacji internetowej MKi-sm TK / 3001 / 016 / 002. Wersja wykonania : wersja oprogramowania v.1. Zakład Elektronicznych Urządzeń Pomiarowych POZYTON sp. z o. o. 42-200 Częstochowa ul. Staszica 8 p o z y t o n tel. : (034) 361-38-32, 366-44-95, 364-88-82, 364-87-50, 364-87-82, 364-87-62 tel./fax: (034)

Bardziej szczegółowo

Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam

Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam Instrukcja podłączania komputerów z systemem Microsoft Windows 8 do sieci eduroam Przed rozpoczęciem konfiguracji sieci eduroam należy upewnić się, że bezprzewodowa karta sieciowa w komputerze jest włączona.

Bardziej szczegółowo