Zadanie przełączniki, routery, firewall i wdrożenie systemu bezpieczeństwa oraz uruchomienie sieci bezprzewodowej

Wielkość: px
Rozpocząć pokaz od strony:

Download "Zadanie przełączniki, routery, firewall i wdrożenie systemu bezpieczeństwa oraz uruchomienie sieci bezprzewodowej"

Transkrypt

1 Załącznik nr 1a do SIWZ - zmieniony SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA część 1 Przedmiot zamówienia: Dostawa i instalacja wyposażenia budynku LCK w Lublinie jak poniżej: Zadanie przełączniki, routery, firewall i wdrożenie systemu bezpieczeństwa oraz uruchomienie sieci bezprzewodowej Wymagania ogólne 1) Zamawiający wymaga, by dostarczony sprzęt był nowy oraz nieużywany (przy czym Zamawiający dopuszcza, by sprzęt był rozpakowany i uruchomiony przed jego dostarczeniem wyłącznie przez wykonawcę i wyłącznie w celu weryfikacji działania sprzętu, przy czym jest zobowiązany do poinformowania Zamawiającego o zamiarze rozpakowania sprzętu, a Zamawiający ma prawo inspekcji sprzętu przed jego rozpakowaniem), 2) Wykonawca zapewnia i zobowiązuje się, że korzystanie przez Zamawiającego z dostarczonego przedmiotu zamówienia nie będzie stanowić naruszenia majątkowych praw autorskich osób trzecich, w szczególności Zamawiającemu nie mogą być zaoferowane sprzęt i oprogramowanie, które jest zarejestrowane w bazach producentów jako przeznaczone do sprzedaży lub sprzedane do innego klienta końcowego. 3) Oferowany sprzęt w dniu składania ofert nie może być przeznaczony przez producenta do wycofania z produkcji lub ze sprzedaży, 4) Zamawiający wymaga, by dostarczone oprogramowanie było oprogramowaniem w wersji aktualnej w dniu poprzedzającym dzień składania ofert, 5) Zamawiający wymaga dostarczenia niezbędnych ilości kabli - patchcord ow do połączenia wszystkich urządzeń będących przedmiotem niniejszego postępowania. Gwarancja i serwis 1) Na dostarczany sprzęt: kontroler sieci bezprzewodowej oraz punkty dostępowe musi być udzielona min. 60-miesięczna gwarancja liczona od dnia podpisania protokołu odbioru przez Zamawiającego; Zamawiający wymaga by zapewniona była naprawa lub wymiana urządzeń lub ich części, zgodnie z metodyką i zaleceniami producenta i Zamawiającego, 2) Na dostarczany sprzęt: przełącznik typu I, przełącznik typu II, przełącznik typ III, routery BGP, Firewall e musi być udzielona gwarancja na okres co najmniej 5 lat od daty ogłoszenia zakończenia produkcji sprzętu liczona od dnia podpisania protokołu odbioru przez Zamawiającego; Zamawiający wymaga by zapewniona była naprawa lub wymiana sprzętu lub ich części, zgodnie z metodyką i zaleceniami producenta i Zamawiającego, 3) Wykonawca przejmuje na siebie wszelkie obowiązki związane z obsługą serwisu gwarancyjnego oferowanego sprzętu w okresie gwarancji, 4) Serwis wyposażenia będzie świadczony w siedzibie Zamawiającego (miejscu instalacji i użytkowania sprzętu), w języku polskim (przyjmowanie zgłoszeń i realizacja świadczeń). 5) Czas reakcji na zgłoszony problem (rozumiany jako podjęcie działań diagnostycznych i kontakt ze zgłaszającym) nie może przekroczyć jednego dnia roboczego (tj. poniedziałek piątek, godz. 07:00-15:00), 6) Usunięcie usterki (naprawa lub wymiana wadliwego podzespołu lub urządzenia) ma zostać wykonana w przeciągu trzech dni roboczych od momentu zdiagnozowania usterki, 7) Wykonawca ma obowiązek przyjmowania zgłoszeń serwisowych przez telefon (w godzinach pracy Zamawiającego), faks, lub WWW (przez całą dobę), 8) Wykonawca ma udostępnić pojedynczy punkt przyjmowania zgłoszeń dla całości sprzętu i oprogramowania dostarczonego w ramach przedmiotu zamówienia, 9) Zamawiający otrzyma bezpośredni dostęp do pomocy technicznej Wykonawcy (telefon, lub WWW) w zakresie rozwiązywania problemów związanych z bieżącą eksploatacją całości

2 sprzętu i oprogramowania dostarczonego w ramach przedmiotu zamówienia w godzinach pracy Zamawiającego, 10) Zamawiający uzyska bezpośredni dostęp do części chronionych stron internetowych producentów rozwiązań, umożliwiający: a) pobieranie nowych wersji oprogramowania, b) dostęp do narzędzi konfiguracyjnych i dokumentacji technicznej, c) dostęp do pomocy technicznej producentów 2/31

3 Szczegółowy opis zamawianego sprzętu i oprogramowania: Przełączniki sieciowe: I. Przełącznik Typ I 2 sztuki 1. Typ i liczba portów: a. Minimum 48 porty 1/10Gb/s SFP+ b. Minimum 4 porty 40Gb QSFP c. Porty SFP+ muszą umożliwiać ich obsadzanie wkładkami 10 Gigabit Ethernet minimum 10GBASE-LR 2. Urządzenie musi obsługiwać warstwę 3 modelu ISO/OSI. 3. Urządzenie musi obsługiwać minimum 4000 sieci VLAN 4. Urządzenie musi obsługiwać minimum adresów MAC 5. Urządzenie musi posiadać min. 2GB pamięci DRAM i min. 512MB pamięci flash 6. Parametry fizyczne wysokość maksimum 1U, możliwość montażu w szafie Wydajność przełączania minimum 900Mpps. 8. Przepustowość przełącznika minimum 1Tbps. 9. Urządzenie musi umożliwiać obsługę ramek jumbo o wielkości min bajtów 10. Obsługa protokołu NTP 11. Musi posiadać obsługę protokołów routingu IPv4 takich, jak RIPv2, OSPF, a także routingu statycznego. 12. Musi posiadać obsługę protokołów routingu IPv6 takich, jak RIPng, OSPFv3, a także routingu statycznego. 13. Musi posiadać obsługę wirtualnych instancji routingu (VRF) 14. Obsługa ruchu multicast - IGMPv3 15. Wsparcie dla protokołów IEEE 802.1w Rapid Spanning Tree oraz IEEE 802.1s Multi-Instance Spanning Tree. Wymagane wsparcie dla min. 16 instancji protokołu RSTP 16. Obsługa połączeń link aggregation zgodnie z IEEE 802.3ad. Obsługa mechanizmów bezpieczeństwa typu Port Security i IP Source Guard na interfejsach link aggregation lub równoważne na interfejsach link aggregation. Za równoważne Zamawiający uzna realizacje powyższych funkcjonalności w sposób, poprzez: Możliwość określenia maksymalnej liczby adresów MAC oraz możliwość określenia maksymalnej ilości wpisów ARP dla interfejsu link aggregation z możliwością filtrowania obu typów wpisów (MAC i ARP), przy czym nie dopuszcza się rozwiązań bazujących wyłącznie na statycznym filtrowaniu wpisów MAC i ARP (przełącznik musi automatycznie tworzyć opisaną powyżej bazę danych) oraz implementacji takiej ochrony poprzez mechanizm standardowych list dostępu (access-list). 17. Przełącznik musi obsługiwać następujące mechanizmy bezpieczeństwa: a. Minimum 3 poziomów dostępu administracyjnego poprzez konsolę b. Możliwość uzyskania dostępu do urządzenia przez SNMPv3, SSHv2, HTTPS z wykorzystaniem IPv4 i IPv6 c. Obsługa list kontroli dostępu (ACL) dla portów (PACL) i interfejsów VLAN (VACL) zarówno dla IPv4 jak i IPv6 d. Zapewnienie podstawowych mechanizmów bezpieczeństwa w tym minimum ochronę Spanning Tree Root Guard, listy ACL na interfejsach terminalowych, Storm control (unicast, multicast, i broadcast) 18. Przełącznik musi wspierać następujące mechanizmy związane z zapewnieniem jakości usług w sieci: a. Klasyfikacja ruchu do klas różnej jakości obsługi (QoS) b. Implementacja co najmniej czterech kolejek sprzętowych na każdym porcie wyjściowym dla obsługi ruchu o różnej klasie obsługi. Implementacja algorytmu Shaped Round Robin lub podobnego dla obsługi tych kolejek c. Możliwość obsługi jednej z powyżej wspomnianych kolejek z bezwzględnym priorytetem w stosunku do innych (Strict Priority) 19. Obsługa protokołu LLDP i LLDP-MED lub innych pełniących ta samą funkcję (np. CDP). 20. Urządzenie musi mieć możliwość zarządzania poprzez interfejs CLI z poziomu portu konsoli 3/31

4 21. Plik konfiguracyjny urządzenia musi być możliwy do edycji w trybie off-line (tzn. konieczna jest możliwość przeglądania i zmian konfiguracji w pliku tekstowym na dowolnym urządzeniu PC). Po zapisaniu konfiguracji w pamięci nieulotnej musi być możliwe uruchomienie urządzenia z nową konfiguracją. W pamięci nieulotnej musi być możliwość przechowywania przynajmniej 3 plików konfiguracyjnych 22. Zasilanie 230V AC, urządzenie musi posiadać redundantny zasilacz (dopuszczalne rozwiązania zewnętrzne) 23. Urządzenie musi posiadać możliwość połączenia w stos lub zaimplementowania mechanizmu HSRP, VRRP lub równoważnego 24. Musi obsługiwać funkcjonalność Bidirectional Forwarding Detection (BFD) lub odpowiednika. 25. Funkcjonalność BFD (lub odpowiednik) musi posiadać wsparcie dla protokołów OSPF, routingu statycznego. 26. Wyposażenie urządzenia: a. Moduł SFP+ LC MM 24 szt. na każde urządzenie b. Moduły SFP Ethernet do połączenia przełączników z urządzeniem firewall. 4/31

5 II. Przełącznik Typ II 6 sztuk 1. Typ i liczba portów: a. Minimum 48 portów 100/1000 PoE + zgodne z IEEE 802.3at b. Minimum 2 dodatkowe porty uplink 10 Gigabit Ethernet SFP+ c. Porty SFP muszą umożliwiać ich obsadzanie wkładkami Gigabit Ethernet minimum 10GBASE-LR, 10GBASE-ER 2. Wymagane jest, aby wszystkie porty dostępowe 100/1000 obsługiwały standard zasilania poprzez sieć LAN (Power over Ethernet) zgodnie z IEEE 802.3at. Zasilacz urządzenia musi być tak dobrany, aby zapewnić minimum 370W dla portów PoE/PoE+ 3. Urządzenie musi obsługiwać minimum 1000 sieci VLAN 4. Urządzenie musi obsługiwać minimum adresów MAC 5. Urządzenie musi posiadać min. 512MB pamięci DRAM i min. 128MB pamięci flash 6. Parametry fizyczne wysokość maksimum 1U, możliwość montażu w szafie Wydajność przełączania minimum 107Mpps dla pakietów 64-bajtowych. Przepustowość przełącznika minimum 108Gb/s (176Gb/s full duplex) 8. Urządzenie musi posiadać możliwość rozbudowy o funkcjonalność łączenia w stosy z zachowaniem następującej parametrów: a. Magistrala stakująca o przepustowości co najmniej 80Gb/s b. Możliwość tworzenia połączeń EtherChannel zgodnie z 802.3ad dla portów należących do różnych jednostek w stosie (Cross-stack EtherChannel) c. Jeżeli realizacja funkcji stackowania wymaga dodatkowych modułów/kabli itp. ich dostarczenie w ramach tego postępowania jest wymagane (przełącznik musi zostać połączony w stos z przełącznikiem TYP II) 9. Urządzenie musi umożliwiać obsługę ramek jumbo o wielkości min bajtów 10. Obsługa protokołu NTP 11. Obsługa ruchu multicast - IGMPv3 i MLDv1/2 Snooping 12. Wsparcie dla protokołów IEEE 802.1w Rapid Spanning Tree oraz IEEE 802.1s Multi-Instance Spanning Tree. Wymagane wsparcie dla min. 16 instancji protokołu STP 13. Obsługa połączeń link aggregation zgodnie z IEEE 802.3ad. Obsługa mechanizmów bezpieczeństwa typu Port Security i IP Source Guard na interfejsach link aggregation 14. Przełącznik musi obsługiwać następujące mechanizmy bezpieczeństwa: a. Minimum 3 poziomy dostępu administracyjnego poprzez konsolę b. Autoryzacja użytkowników w oparciu o IEEE 802.1X z możliwością dynamicznego przypisania użytkownika do określonej sieci VLAN i z możliwością dynamicznego przypisania listy ACL c. Obsługa funkcji Guest VLAN d. Możliwość uwierzytelniania urządzeń na porcie w oparciu o adres MAC e. Możliwość uwierzytelniania użytkowników w oparciu o portal www dla klientów bez suplikanta 802.1X f. Przełącznik musi umożliwiać elastyczność w zakresie przeprowadzania mechanizmu uwierzytelniania na porcie. Wymagane jest zapewnienie jednoczesnego uruchomienia na porcie zarówno mechanizmów 802.1X, jak i uwierzytelniania per MAC oraz uwierzytelniania w oparciu o www g. Wymagana jest wsparcie dla możliwości uwierzytelniania wielu użytkowników na jednym porcie h. Możliwość uzyskania dostępu do urządzenia przez SNMPv3, SSHv2, HTTPS z wykorzystaniem IPv4 i IPv6 i. Obsługa list kontroli dostępu (ACL) dla portów (PACL) i interfejsów SVI (RACL) zarówno dla IPv4 jak i IPv6 j. Obsługa mechanizmów Port Security, DHCP Snooping, Dynamic ARP Inspection, IP Source Guard k. Funkcjonalność Protected Port l. Zapewnienie podstawowych mechanizmów bezpieczeństwa IPv6 na brzegu sieci (IPv6 FHS) w tym minimum ochronę przed rozgłaszaniem fałszywych komunikatów Router Advertisement (RA Guard), ochronę przed dołączeniem nieuprawnionych serwerów DHCPv6 do sieci (DHCPv6 Guard) 5/31

6 m. Obsługa funkcjonalności Voice VLAN umożliwiającej odseparowanie ruchu danych i ruchu głosowego n. Możliwość próbkowania i eksportu statystyk ruchu do zewnętrznych kolektorów danych (mechanizmy typu sflow, NetFlow, J-Flow lub inna pełniąca tą samą funkcję) 15. Przełącznik musi wspierać następujące mechanizmy związane z zapewnieniem jakości usług w sieci: a. Klasyfikacja ruchu do klas różnej jakości obsługi (QoS) poprzez wykorzystanie następujących parametrów: źródłowy/docelowy adres MAC, źródłowy/docelowy adres IP, źródłowy/docelowy port TCP b. Implementacja co najmniej czterech kolejek sprzętowych na każdym porcie wyjściowym dla obsługi ruchu o różnej klasie obsługi. Implementacja algorytmu Shaped Round Robin lub podobnego dla obsługi tych kolejek c. Możliwość obsługi jednej z powyżej wspomnianych kolejek z bezwzględnym priorytetem w stosunku do innych (Strict Priority) d. Możliwość ograniczania pasma dostępnego na danym porcie dla ruchu o danej klasie obsługi. 16. Obsługa protokołu LLDP i LLDP-MED lub innych pełniących ta samą funkcję (np. CDP), 17. Urządzenie musi mieć możliwość zarządzania poprzez interfejs CLI z poziomu portu konsoli 18. Przełącznik musi umożliwiać zdalną obserwację ruchu na określonym porcie, polegającą na kopiowaniu pojawiających się na nim ramek i przesyłaniu ich do zdalnego urządzenia monitorującego, poprzez dedykowaną sieć VLAN (RSPAN) 19. Plik konfiguracyjny urządzenia musi być możliwy do edycji w trybie off-line (tzn. konieczna jest możliwość przeglądania i zmian konfiguracji w pliku tekstowym na dowolnym urządzeniu PC). Po zapisaniu konfiguracji w pamięci nieulotnej musi być możliwe uruchomienie urządzenia z nową konfiguracją. W pamięci nieulotnej musi być możliwość przechowywania przynajmniej 3 plików konfiguracyjnych 20. Zasilanie 230V AC, możliwość zastosowania redundantnego zasilacza (dopuszczalne rozwiązania zewnętrzne) 21. Wyposażenie urządzenia: a. Moduł SFP+ LC MM 1 szt. na każde urządzenie Wymagania dodatkowe, punktowane: Wbudowane funkcje zarządzania energią: a. Zgodność ze standardem IEEE 802.3az EEE (Energy Efficient Ethernet) b. Możliwość hibernowania przełącznika w określonych godzinach celem dodatkowego oszczędzania energii III. Przełącznik Typ III 6 sztuk 1. Typ i liczba portów: a. Minimum 24 portów 100/1000 PoE + zgodnie z IEEE 802.3at b. Minimum 2 dodatkowe porty uplink 10Gigabit Ethernet SFP+ c. Porty SFP muszą umożliwiać ich obsadzanie wkładkami Gigabit Ethernet minimum 10GBASE-LR, 10GBASE-ER 2. Wymagane jest, aby wszystkie porty dostępowe 10/100/1000 obsługiwały standard zasilania poprzez sieć LAN (Power over Ethernet) zgodnie z IEEE 802.3at. Zasilacz urządzenia musi być tak dobrany, aby zapewnić minimum 370W dla portów PoE/PoE+ 3. Urządzenie musi obsługiwać minimum 1000 sieci VLAN 4. Urządzenie musi obsługiwać minimum adresów MAC 5. Urządzenie musi posiadać min. 512MB pamięci DRAM i min. 128MB pamięci flash 6. Parametry fizyczne wysokość maksimum 1U, możliwość montażu w szafie Wydajność przełączania minimum Mpps dla pakietów 64-bajtowych. Przepustowość przełącznika minimum 108Gb/s (128Gb/s full duplex) 8. Urządzenie musi posiadać możliwość rozbudowy o funkcjonalność łączenia w stosy z zachowaniem następującej parametrów: a. Magistrala stakująca o przepustowości co najmniej 80Gb/s 6/31

7 b. Możliwość tworzenia połączeń EtherChannel zgodnie z 802.3ad dla portów należących do różnych jednostek w stosie (Cross-stack EtherChannel) c. Jeżeli realizacja funkcji stackowania wymaga dodatkowych modułów/kabli itp. ich dostarczenie w ramach tego postępowania jest wymagane (przełącznik musi zostać połączony w stos z przełącznikiem TYP II) 9. Urządzenie musi umożliwiać obsługę ramek jumbo o wielkości min bajtów 10. Obsługa protokołu NTP 11. Obsługa ruchu multicast - IGMPv3 i MLDv1/2 Snooping 12. Wsparcie dla protokołów IEEE 802.1w Rapid Spanning Tree oraz IEEE 802.1s Multi-Instance Spanning Tree. Wymagane wsparcie dla min. 16 instancji protokołu STP 13. Obsługa połączeń link aggregation zgodnie z IEEE 802.3ad. Obsługa mechanizmów bezpieczeństwa typu Port Security i IP Source Guard na interfejsach link aggregation 14. Przełącznik musi obsługiwać następujące mechanizmy bezpieczeństwa: a. Minimum 3 poziomy dostępu administracyjnego poprzez konsolę b. Autoryzacja użytkowników w oparciu o IEEE 802.1X z możliwością dynamicznego przypisania użytkownika do określonej sieci VLAN i z możliwością dynamicznego przypisania listy ACL c. Obsługa funkcji Guest VLAN d. Możliwość uwierzytelniania urządzeń na porcie w oparciu o adres MAC e. Możliwość uwierzytelniania użytkowników w oparciu o portal www dla klientów bez suplikanta 802.1X f. Przełącznik musi umożliwiać elastyczność w zakresie przeprowadzania mechanizmu uwierzytelniania na porcie. Wymagane jest zapewnienie jednoczesnego uruchomienia na porcie zarówno mechanizmów 802.1X, jak i uwierzytelniania per MAC oraz uwierzytelniania w oparciu o www g. Wymagana jest wsparcie dla możliwości uwierzytelniania wielu użytkowników na jednym porcie h. Możliwość uzyskania dostępu do urządzenia przez SNMPv3, SSHv2, HTTPS z wykorzystaniem IPv4 i IPv6 i. Obsługa list kontroli dostępu (ACL) dla portów (PACL) i interfejsów SVI (RACL) zarówno dla IPv4 jak i IPv6 j. Obsługa mechanizmów Port Security, DHCP Snooping, Dynamic ARP Inspection, IP Source Guard k. Funkcjonalność Protected Port l. Zapewnienie podstawowych mechanizmów bezpieczeństwa IPv6 na brzegu sieci (IPv6 FHS) w tym minimum ochronę przed rozgłaszaniem fałszywych komunikatów Router Advertisement (RA Guard), ochronę przed dołączeniem nieuprawnionych serwerów DHCPv6 do sieci (DHCPv6 Guard) m. Obsługa funkcjonalności Voice VLAN umożliwiającej odseparowanie ruchu danych i ruchu głosowego n. Możliwość próbkowania i eksportu statystyk ruchu do zewnętrznych kolektorów danych (mechanizmy typu sflow, NetFlow, J-Flow lub inna pełniąca tą samą funkcję) 15. Przełącznik musi wspierać następujące mechanizmy związane z zapewnieniem jakości usług w sieci: a. Klasyfikacja ruchu do klas różnej jakości obsługi (QoS) poprzez wykorzystanie następujących parametrów: źródłowy/docelowy adres MAC, źródłowy/docelowy adres IP, źródłowy/docelowy port TCP b. Implementacja co najmniej czterech kolejek sprzętowych na każdym porcie wyjściowym dla obsługi ruchu o różnej klasie obsługi. Implementacja algorytmu Shaped Round Robin lub podobnego dla obsługi tych kolejek c. Możliwość obsługi jednej z powyżej wspomnianych kolejek z bezwzględnym priorytetem w stosunku do innych (Strict Priority) d. Możliwość ograniczania pasma dostępnego na danym porcie dla ruchu o danej klasie obsługi. 16. Obsługa protokołu LLDP i LLDP-MED lub innych pełniących ta samą funkcję (np. CDP), 17. Urządzenie musi mieć możliwość zarządzania poprzez interfejs CLI z poziomu portu konsoli 7/31

8 18. Przełącznik musi umożliwiać zdalną obserwację ruchu na określonym porcie, polegającą na kopiowaniu pojawiających się na nim ramek i przesyłaniu ich do zdalnego urządzenia monitorującego, poprzez dedykowaną sieć VLAN (RSPAN) 19. Plik konfiguracyjny urządzenia musi być możliwy do edycji w trybie off-line (tzn. konieczna jest możliwość przeglądania i zmian konfiguracji w pliku tekstowym na dowolnym urządzeniu PC). Po zapisaniu konfiguracji w pamięci nieulotnej musi być możliwe uruchomienie urządzenia z nową konfiguracją. W pamięci nieulotnej musi być możliwość przechowywania przynajmniej 3 plików konfiguracyjnych 20. Zasilanie 230V AC, możliwość zastosowania redundantnego zasilacza (dopuszczalne rozwiązania zewnętrzne) 21. Wyposażenie urządzenia: a. Moduł SFP+ LC MM 1 szt. na każde urządzenie Wymagania dodatkowe, punktowane: Wbudowane funkcje zarządzania energią: a. Zgodność ze standardem IEEE 802.3az EEE (Energy Efficient Ethernet) b. Możliwość hibernowania przełącznika w określonych godzinach celem dodatkowego oszczędzania energii IV. Router BGP 2 sztuki Rodzaj urządzenia 1. Musi być urządzeniem pełniącym rolę wielousługowego routera modularnego. Architektura 2. Musi posiadać co najmniej 3 porty w standardzie Ethernet (RJ-45): 100/ Musi posiadać zainstalowany wewnętrzny sprzętowy moduł akceleracji szyfrowania. 4. Musi posiadać wszystkie interfejsy aktywne. Nie dopuszcza się stosowania kart, w których dla aktywacji interfejsów potrzebne będą dodatkowe licencje lub klucze aktywacyjne i konieczne wniesienie opłat licencyjnych. Np. niedopuszczalne jest stosowanie karty 4- portowej gdzie aktywne są 2 porty, a dla uruchomienia pozostałych konieczne jest wpisanie kodu, który uzyskuje się przez wykupienie licencji na użytkowanie pozostałych portów. 5. Urządzenie musi oferować wydajność min. 1Gbps 6. Urządzenie musi obsługiwać pełne tablice BGP w zakresie IPv4 i IPv6 Oprogramowanie/funkcjonalności 7. Oprogramowanie routera musi umożliwiać rozbudowę o dodatkowe funkcjonalności bez konieczności instalacji nowego oprogramowania. Nowe zbiory funkcjonalności muszą być dostępne natywnie lub poprzez wprowadzenie odpowiednich licencji. 8. Musi posiadać obsługę protokołów routingu IPv4 takich, jak RIPv2, OSPF, BGPv4, a także routingu statycznego. 9. Musi posiadać obsługę protokołów routingu IPv6 takich, jak RIPng, OSPFv3, BGPv4, a także routingu statycznego. 10. Musi posiadać obsługę protokołów routingu multicastowego PIM Sparse oraz PIM SSM, a także oraz routingu statycznego. 11. Protokół BGP musi posiadać obsługę 4 bajtowych ASN. 12. Musi posiadać wsparcie dla funkcjonalności Policy Based Routing. 13. Musi obsługiwać mechanizm Reverse Path Forwarding (RPF). 14. Musi obsługiwać tzw. routing między sieciami VLAN w oparciu o trunking 802.1Q. 15. Musi obsługiwać IPv6 w tym ICMP dla IPv6 oraz protokoły routingu IPv6 takie jak RIP, OSPFv3, 16. Musi zapewniać obsługę list kontroli dostępu w oparciu o adresy IP źródłowe i docelowe, protokoły IP, porty TCP/UDP, opcje IP, flagi TCP, oraz o wartości TTL. 17. Musi umożliwiać obsługę NAT dla ruchu IP unicast i multicast oraz PAT dla ruchu IP unicast. 18. Musi posiadać obsługę wirtualnych instancji routingu (VRF) - co najmniej 8 instancji VRF. 19. Musi posiadać obsługę mechanizmu DiffServ. 8/31

9 20. Musi mieć możliwość tworzenia klas ruchu oraz oznaczanie (Marking), klasyfikowanie i obsługę ruchu (Policing, Shaping) w oparciu o klasę ruchu. 21. Musi zapewniać obsługę mechanizmów kolejkowania ruchu: a. z obsługą kolejki absolutnego priorytetu, b. ze statyczną alokacją pasma dla typu ruchu, 22. Musi obsługiwać mechanizm WRED. 23. Musi obsługiwać protokół GRE. 24. Musi obsługiwać protokół NTP. 25. Musi obsługiwać DHCP w zakresie Client, Server. 26. Musi posiadać obsługę tzw. First Hop Redundancy Protocol (takiego jak HSRP, GLBP, VRRP lub odpowiednika). 27. Musi posiadać obsługę mechanizmów uwierzytelniania, autoryzacji i rozliczania (AAA) z wykorzystaniem protokołów RADIUS lub TACACS Musi posiadać obsługę MPLS. 29. Musi obsługiwać funkcjonalność Bidirectional Forwarding Detection (BFD) lub odpowiednika. 30. Funkcjonalność BFD (lub odpowiednik) musi posiadać wsparcie dla protokołów BGP, OSPF, routingu statycznego oraz HSRP lub odpowiednika. 31. Musi posiadać funkcjonalność pozwalającą na monitorowanie zdarzeń systemowych i generowania akcji zdefiniowanych przez użytkownika w oparciu o język skryptowy (tzw. Embedded Event Monitor EEM, lub odpowiednik). 32. Funkcjonalność OER (lub odpowiednik) musi posiadać wsparcie dla: a. optymalizacji ruchu przychodzącego z wykorzystaniem rozgłaszania informacji BGP do zewnętrznych routerów (BGP external peers), b. optymalizacji ruchu głosowego, c. optymalizacji w oparciu o informację z protokołów warstw wyższych (protokoły i porty UDP/TCP), d. optymalizacji ruchu dla tuneli VPN IPSec/GRE, e. optymalizacji ruchu w oparciu o automatyczne wykrywanie ruchu aplikacyjnego. 33. Musi posiadać wsparcie dla Layer-2 Tunneling Protocol. 34. Musi posiadać możliwość rozbudowy o funkcjonalności bezpieczeństwa sieciowego: a. funkcjonalność szyfrowania połączeń z wykorzystaniem algorytmów DES/3DES/AES, b. możliwość konfiguracji tuneli IPSec VPN w oparciu o protokół IKEv2 (Internet Key Exchange v2). Wsparcie dla IKEv2 zarówno dla VPN typu site-2-site jak i dynamicznych, dla ruchu IPv4 oraz IPv6, c. funkcjonalność VPN musi wspierać tworzenie niezależnych VPN (w tym różnego typu: site-2-site, dynamicznych) per VRF, d. funkcja zapory sieciowej z analizą stanów połączenia (tzw. statefull firewall), e. możliwość elastycznej definicji scenariuszy przesyłu IPv4 i IPv6 pomiędzy różnymi strefami, w tym: i. przesyłu, który jest poddawany inspekcji, ii. przesyłu, który jest odrzucany, iii. przesyłu, który jest przenoszony bez inspekcji, f. ochrona centralnego procesora urządzenia (CPU) przed atakiem Denial of Service (DoS) poprzez możliwość klasyfikowania i limitowania ruchu docierającego do CPU, g. możliwość logowania pakietów przekraczających skonfigurowane limity ruchu docierającego do CPU, h. możliwość wymuszenia reguł złożoności haseł tworzonych na urządzeniu, Zarządzanie i konfiguracja 35. Musi być zarządzalne za pomocą SNMPv3, Telnet, SSH. 36. Musi mieć możliwość eksportu statystyk ruchowych za pomocą protokołu Neftflow/JFlow lub odpowiednika. 37. Musi być konfigurowalne za pomocą interfejsu linii poleceń (ang. Command Line Interface CLI). 38. Plik konfiguracyjny urządzenia (w szczególności plik konfiguracji parametrów routingu) musi pozwalać na edycję w trybie off-line, tzn. musi być możliwość przeglądania i zmian konfiguracji w pliku tekstowym na dowolnym komputerze. Po zapisaniu konfiguracji w pamięci 9/31

10 Obudowa nieulotnej powinno być możliwe uruchomienie urządzenia z nowa konfiguracją. W pamięci nieulotnej musi być możliwość przechowywania dowolnej ilości plików konfiguracyjnych. Zmiany aktywnej konfiguracji muszą być widoczne natychmiastowo - nie dopuszcza się częściowych restartów urządzenia po dokonaniu zmian. 39. Musi być wykonana z metalu. Ze względu na różne warunki w których pracować będą urządzenia, nie dopuszcza się stosowania urządzeń w obudowie plastikowej. 40. Musi mieć możliwość montażu w szafie 19. Zasilanie 41. Urządzenie musi mieć możliwość zasilania ze źródeł zmiennoprądowych 230V (zasilacze AC). 42. Urządzenie musi posiadać dwa, redundantne zasilacze Wyposażenie 43. Urządzenie musi być wyposażone w minimum 512MB pamięci Flash 44. Urządzenie musi być wyposażone w minimum 2GB pamięci RAM 45. Urządzenie musi być wyposażone w minimum jeden port USB. Port musi pozwalać na podłączenie zewnętrznych pamięci FLASH w celu przechowywania obrazów systemu operacyjnego, plików konfiguracyjnych lub certyfikatów elektronicznych. 46. Wszystkie karty i moduły muszą być objęte wspólnym serwisem producenta. V. Firewall 2 sztuki 1. Przedmiotem zamówienia jest dostawa, wdrożenie i konfiguracja dwóch urządzeń typu Next Generation Firewall o parametrach zgodnych z formularzem oferty technicznej wraz z niezbędnymi licencjami i subskrypcjami. Urządzenia te będą działać w klastrze wysokiej niezawodności (HA). 2. Zakres wdrożenia obejmuje dostawę, instalację i konfigurację urządzeń. Zamawiający przewiduje następujący harmonogram prac: a. Przygotowanie projektu technicznego wdrożenia wraz z harmonogramem prac, b. Po akceptacji przez Zamawiającego projektu technicznego wdrożenia wraz z harmonogramem, instalacja urządzeń w trybie transparentnym w ścieżce ruchu, c. Konfiguracja polityk bezpieczeństwa d. Testowa praca urządzenia w trybie logowania akcji przez okres minimum 1 tygodnia. e. Weryfikacja prawidłowości działania urządzenia. f. Włączenie trybu blokowania. 3. Wykonawca przeprowadzi prace instalacyjne i konfiguracyjne wspólnie z administratorem Zamawiającego. W ramach prac Wykonawca przekaże wiedzę dotyczącą realizowanej konfiguracji. Po przeprowadzeniu całości prac Wykonawca zapewni warsztaty dla minimum 2 pracowników Zamawiającego w siedzibie Zamawiającego które będą obejmowały co najmniej: a. Instalację urządzenia. b. Konfigurację podstawowych funkcjonalności. c. Weryfikację ruchu (wykrywanie sytuacji niepożądanych). d. Tworzenie własnych sygnatur. e. Zarządzanie uprawnieniami. f. Backup i odtworzenie konfiguracji. 4. Funkcjonalność urządzeń (formularz oferty technicznej): a. Funkcjonalności podstawowe: 10/31

11 Lp. Parametr wymagany przez Zamawiającego 1. Parametry funkcjonalne 1.1. Urządzenia muszą realizować zadania kontroli dostępu (filtracji ruchu sieciowego), wykonując kontrolę na poziomie warstwy sieciowej, transportowej oraz aplikacji Urządzenia muszą zapewniać obsługę dla IPv Urządzenia muszą zapewnić możliwość statycznej i dynamicznej translacji adresów NAT między IPv4 i IPv Urządzenia nie mogą posiadać ograniczeń licencyjnych dotyczących liczby chronionych komputerów w sieci wewnętrznej Reguły zabezpieczeń firewall zgodnie z ustaloną polityką opartą o profile oraz obiekty. Polityki muszą być definiowane pomiędzy określonymi strefami bezpieczeństwa. Konsola zarządzania posiada możliwości automatycznej weryfikacji spójności i niesprzeczności wprowadzonej polityki bezpieczeństwa. Urządzenia muszą zapewniać inspekcję komunikacji szyfrowanej HTTPS (HTTP szyfrowane protokołem SSL/TLS) dla ruchu wychodzącego do serwerów zewnętrznych (np. komunikacji użytkowników korzystających z Internetu) oraz ruchu przychodzącego do serwerów firmy. System musi mieć możliwość deszyfracji niezaufanego ruchu HTTPS i poddania go właściwej inspekcji, która będzie posiadała co najmniej funkcje: wykrywania i blokowania ataków typu exploit (ochrona Intrusion Prevention), wirusów i innych złośliwych kodów (ochrona AntiVirus), filtracji aplikacji i URL. Urządzenia muszą zapewnić możliwość wykluczenia z inspekcji komunikacji szyfrowanej ruchu wrażliwego na bazie co najmniej: kategoryzacji stron URL, dodania własnych wyjątków. Urządzenia muszą zapewnić możliwość skanowania całości ruchu pod kątem zaistnienia podatności, a nie wyłącznie wybranych próbek ruchu. Urządzenia muszą identyfikować co najmniej 1000 różnych aplikacji, w tym aplikacji tunelowanych w protokołach HTTP i HTTPS m.in.: Skype, Gadu-Gadu, Tor, BitTorrent. Zezwolenie dostępu do aplikacji musi odbywać się w regułach polityki firewall. Urządzenia muszą zapewnić możliwość definiowania własnych wzorców aplikacji poprzez zaimplementowane mechanizmy lub z wykorzystaniem serwisu producenta Urządzenia muszą zapewnić możliwość dodania własnej lub zmiany predefiniowanej kategoryzacji URL Urządzenia muszą umożliwiać zestawianie zabezpieczonych kryptograficznie tuneli VPN w oparciu o standardy IPSec i IKE w konfiguracji site-to-site. Dostęp VPN dla użytkowników mobilnych musi odbywać się na bazie technologii SSL VPN. Urządzenia muszą posiadać możliwość uruchomienia modułu wykrywania i blokowania ataków intruzów w warstwie 7 modelu OSI (IPS). W ramach zamówienia Zamawiający wymaga subskrypcji tej usługi na okres 60 miesięcy. Urządzenia muszą posiadać możliwość uruchomienia modułu inspekcji antywirusowej, kontrolującego przynajmniej protokoły: SMTP, HTTP i HTTPS oraz podstawowe rodzaje plików. Zamawiający wymaga subskrypcji tej usługi na okres 60 miesięcy. Baza AV musi być 11/31

12 Lp Parametr wymagany przez Zamawiającego przechowywana na urządzeniu i regularnie aktualizowana w sposób automatyczny. Urządzenia muszą posiadać możliwość uruchomienia modułu filtrowania stron WWW w zależności od kategorii treści stron HTTP bez konieczności dokupowania jakichkolwiek komponentów, poza subskrypcją tej usługi. Zamawiający wymaga subskrypcji tej usługi na okres 60 miesięcy. Urządzenia muszą transparentnie ustalać tożsamość użytkowników sieci w oparciu o Active Directory. Polityka kontroli dostępu (firewall) musi precyzyjnie definiować prawa dostępu użytkowników do określonych usług sieci i jest utrzymana nawet gdy użytkownik zmieni lokalizację i adres IP. W przypadku użytkowników pracujących w środowisku terminalowym, tym samym mających wspólny adres IP, ustalanie tożsamości musi odbywać się również transparentnie. Urządzenia muszą wykonywać statyczną i dynamiczną translację adresów NAT. Mechanizmy NAT muszą umożliwiać co najmniej dostęp wielu komputerów posiadających adresy prywatne do Internetu z wykorzystaniem jednego publicznego adresu IP oraz udostępnianie usług serwerów o adresacji prywatnej w sieci Internet Całość sprzętu i oprogramowania musi być dostarczana i wspierana przez jednego producenta Rozwiązanie musi zostać dostarczone jako klaster HA składający się z dwóch urządzeń Urządzenia muszą posiadać możliwość pracy w konfiguracji odpornej na awarie w trybie Active-Passive i Active-Active. Moduł ochrony przed awariami musi monitorować i wykrywać uszkodzenia elementów sprzętowych i programowych systemu zabezpieczeń oraz łączy sieciowych. Urządzenia muszą zapewnić obsługę połączeń zapasowych w sposób aktywny weryfikując dostępność połączeń podstawowych i automatycznie wykonać przełączenie trasy ruchu w przypadku niedostępności połączeń podstawowych Urządzenia muszą zapewnić odrębną definicję polityk kontroli oraz reguł QoS dla połączeń podstawowych i zapasowych Urządzenia musza posiadać mechanizmy wykrywania i blokowania ataków typu zero-day (exploit, który pojawia się na czarnym rynku przed publikacją poprawki przez producenta). W celu zwiększenia skuteczności oraz zapewnienia ochrony przed nowymi źródłami zagrożeń, oferowane rozwiązanie powinno korzystać w czasie rzeczywistym oraz otrzymywać regularne aktualizacje z zewnętrznego repozytorium producenta w zakresie: zapytań o klasyfikację niezidentyfikowanych (podejrzanych) adresów URL i DNS pod kątem zagrożeń typu botnet; otrzymywanie binarnych aktualizacji sygnatur antywirusowych; zapytań o klasyfikację podejrzanych plików przychodzących (na przykład sprawdzenie ich sygnatury pod kątem złośliwego oprogramowania - malware); zapytań o klasyfikację niezidentyfikowanych adresów URL pod kątem ich udziału w rozpowszechnianiu złośliwego oprogramowania (ochrona przed atakami drive-by-downloads) Urządzenia muszą być fabrycznie nowe, aktualnie obecne w linii produktowej producenta. 12/31

13 Lp. 3. Parametr wymagany przez Zamawiającego 2.2. Urządzenia muszą pochodzić z autoryzowanego kanału sprzedażowego producenta Interfejs administracyjny urządzenia musi być w języku polskim lub angielskim Urządzenia muszą być dostarczone jako dedykowane urządzenie zabezpieczeń sieciowych (appliance) Urządzenia muszą być urządzeniami o uznanej na rynku pozycji i muszą odpowiadać opisowi wymagań sformułowanych dla grupy Leaders lub Chellengers raportu Gartnera pt. Magic Quadrant of Enterprise Network Firewalls Urządzenia nie mogą znajdować się na liście end-of-sale oraz end-of-support producenta Urządzenia będą dostosowane do montażu w szafie typu rack 19 - maksymalnie 2U (podać wartość oferowaną) 2.8. Lokalizacja budynek Lubelskiego Centrum Konferencyjnego - minimum 2 urządzenia (podać ilość oferowanych urządzeń oraz modele) Każde urządzenie musi zapewniać wydajność przynajmniej 300 Mbps dla ruchu IPSec VPN i do 1000 jednoczesnych tuneli bez konieczności zakupu dodatkowych licencji. Procedura testu została przedstawiona w rozdziale ( Procedura testów ) Każde urządzenie musi posiadać przepustowość w ruchu full duplex nie mniej niż 4 Gbps dla kontroli firewall z włączoną funkcją kontroli aplikacji, 2 Gbps dla kontroli IPS wraz z antywirusem oraz akceptować nie mniej niż połączeń na sekundę. Przepustowość dla ruchu rzeczywistego z włączoną pełną funkcjonalnością (ochrona Intrusion Prevention, antywirus, filtracja aplikacji i kategoryzacja URL) nie może być mniejsza niż 1Gbps. Procedura testu została przedstawiona w rozdziale ( Procedura testów ) Urządzenie zabezpieczeń musi być wyposażone w co najmniej 10 portów Ethernet 100/1000 oraz mieć możliwość instalacji dodatkowych 4 interfejsów w postaci modułów SFP. Urządzenie musi obsługiwać protokół Ethernet z obsługą sieci VLAN poprzez tagowanie zgodne z IEEE 802.1q. Subinterfejsy VLAN mogą być tworzone na interfejsach sieciowych pracujących w trybie L2 i L3. Urządzenie musi obsługiwać protokoły rutingu dynamicznego - przynajmniej BGP i OSPF Urządzenie zabezpieczeń musi posiadać wbudowany twardy dysk o minimalnej pojemności 100 GB Urządzenie musi charakteryzować się statystycznym parametrem MTBF (Mean Time Between Failure) nie niższym niż 6 lat bezawaryjnej pracy (51840 godzin) Rozwiązanie musi posiadać możliwość podłączenia urządzeń firewall w klastrze pod scentralizowany system zarządzania Zarządzanie musi być realizowane jako wysokodostępne wprost na urządzeniach firewall lub odbywać się za pomocą dedykowanego klastra stacji zarządzających dedykowanych (appliance) 1 Gartner, Magic Quadrant for Enterprise Network Firewalls, Greg Young, Adam Hills, Jeremy D Hoinne, 15 April /31

14 Lp. Parametr wymagany przez Zamawiającego Rozwiązanie musi być dostarczone razem z systemem scentralizowanego zarządzania Dostarczony scentralizowany system zarządzania, musi mieć zapewniony mechanizm HA Active/Standby, dla zapewnienia minimalnych czasów przestoju podczas awarii. Mechanizm HA musi być wykonywany na poziomie rozwiązania sprzętowego dostarczonego przez producenta oferowanego urządzenia NGF. Zarządzanie systemu zabezpieczeń musi odbywać się z linii poleceń (CLI) oraz z graficznej konsoli GUI. Dostęp do urządzenia i zarządzanie z sieci muszą być zabezpieczone kryptograficznie (poprzez szyfrowanie komunikacji). System zabezpieczeń musi pozwalać na zdefiniowanie wielu administratorów o różnych uprawnieniach Wszystkie subskrypcje, aktualizacje, serwis sprzętowy i ewentualne licencje muszą być ważne przynajmniej przez okres pięciu lat Urządzenie musi być wyposażone w dedykowany port zarządzania System zarządzania musi być wyposażony w moduł analizy i korelacji logów oraz umożliwiać generowanie i tworzenie własnych raportów na podstawie zbieranych informacji o ruchu sieciowym, wykrytych zagrożeniach i odwiedzanych stronach www. Raporty muszą mieć możliwość określenia gradacji, co najmniej do: nazwanego użytkownika, adresu IP (źródłowego, docelowego) aplikacji sieciowej portu (źródłowego, docelowego) Funkcje te mogą być dostępne lokalnie na urządzeniu zabezpieczeń lub też realizowane przez dedykowane zewnętrzne urządzenie z odpowiednim oprogramowaniem i licencją. Dla oferowanego produktu (na dzień składania ofert) muszą być dostępne w Polsce szkolenia*, świadczone w języku Polskim, w autoryzowanym ośrodku edukacyjnym. *szkolenia nie są przedmiotem niniejszego postepowania 4.2. Wykonawca serwisu musi posiadać autoryzację producenta do świadczenia serwisu dla oferowanych rozwiązań Długość okresu gwarancyjnego oraz serwisowego dla oferowanych urządzeń - 60 miesięcy Gwarantowany czas reakcji: 4 godziny. Gwarantowany czas naprawy przy awarii pojedynczego urządzenia: NBD (Next Business Day) Gwarantowany czas naprawy podczas awarii całości rozwiązania (klastra urządzeń), rozumiany jako uruchomienie funkcjonalności systemu na bazie naprawionych lub wymienionych urządzeń 8 godzin 14/31

15 Lp Parametr wymagany przez Zamawiającego W celu usunięcia awarii Zamawiający dopuszcza zastosowanie sprzętu zastępczego o parametrach wydajnościowych nie gorszych od sprzętu podstawowego. Przy zastosowaniu sprzętu zastępczego doprowadzenie do stanu sprzed awarii nastąpi w ciągu 2 dni roboczych. Wszystkie części zamienne i materiały niezbędne do przywrócenia urządzenia do prawidłowej pracy wliczone w koszt serwisu. Wymienione części stają się własnością Wykonawcy poza dyskami twardymi, które pozostają w zasobach Zamawiającego, bez dokonywania dodatkowych opłat Dostęp do serwisu przez WWW i wyznaczony telefon kontaktowy Dostępność serwisu: 24x7x Serwis realizowany w języku urzędowym obowiązującym w Polsce Przyjęcie zgłoszenia potwierdzone telefonicznie lub mailowo W przypadku wystąpienia problemów, których nie można rozwiązać zdalnie, pomoc techniczna w miejscu instalacji Dostęp do nowych wersji, aktualizacji i poprawek do oprogramowania dla oferowanych urządzeń Informowanie o znanych problemach z oprogramowaniem i sposobach ich rozwiązywania Licencje na użytkowanie i kopiowanie nowych wersji, aktualizacji i poprawek do oprogramowania dla oferowanych urządzeń Dostęp do centrum serwisowego producenta Dostęp do elektronicznych kanałów informacji i usług wsparcia (bazy wiedzy, bibliotek dokumentacji, opisów produktów, specyfikacji, literatury technicznej i innych materiałów). Minimalna wymagana przepustowość dla ruchu rzeczywistego z włączoną pełną funkcjonalnością (ochrona Intrusion Prevention, antywirus, M filtracja aplikacji i kategoryzacja URL): 1Gbps Procedura testów: 1. Testy muszą zostać wykonane dedykowanym urządzeniem typu appliance umożliwiającym wygenerowanie ruchu o wymaganej charakterystyce i wolumenie, a także umożliwiające generowanie ruchu na podstawie pliku zawierającego podsłuchany (za pomocą sniffera) rzeczywisty ruch występujący w sieci Zamawiającego. Zamawiający dopuszcza możliwość wykorzystania gotowych próbek zaimplementowanych w dedykowanym urządzeniu typu appliance. 15/31

16 Wymagania wobec testów oraz procedura ich przeprowadzenia: 1. Wykonawca w terminie wykonania testów musi przekazać Zamawiającemu kompletne środowisko testowe, w szczególności sprzęt i oprogramowanie składające się na oferowany system oraz wszelkie inne elementy konieczne do przeprowadzenia testów. Po wykonaniu prezentacji Wykonawca zabierze dostarczone przez siebie urządzenia. 2. Miejsce i sposób przeprowadzenia testów: a. Prezentacja odbywać się będzie w lokalizacji Lubelskiego Centrum Konferencyjnego w siedzibie Zamawiającego. O terminie Prezentacji będzie decydować kolejność złożonych ofert. Szczegółowe informacje nt. miejsca oraz terminu przeprowadzenia testów Wykonawca zostanie poinformowany osobnym pismem. Zamawiający nie przewiduje zmiany harmonogramu z przyczyn leżących po stronie Wykonawcy. b. Czas trwania testów nie może być dłuższy niż 6 godzin zegarowych. Wykonawca będzie miał prawo przygotowania środowiska testowego w miejscu testów dwie godziny zegarowe przed początkiem testów. Czas ten może zostać wykorzystany przez Wykonawcę do przygotowania się do testów. c. W celu realizacji testów (podczas przygotowania oraz przeprowadzenia) Wykonawca może korzystać tylko i wyłącznie z środowiska testowego przez siebie dostarczonego. Wyjątek stanowią tutaj urządzenia prezentacyjne: rzutnik, ekran, monitor. d. Podczas testów Wykonawca zobowiązany jest do udzielania Zamawiającemu wszelkich wyjaśnień umożliwiających zbadanie, czy oferowane rozwiązanie posiada wymagane funkcjonalności. e. W przypadku wystąpienia podczas testów problemów lub błędów Wykonawca ma prawo do podjęcia czynności zmierzających do ich eliminacji/usunięcia, w szczególności może dokonywać niezbędnych z jego punktu widzenia modyfikacji prezentowanego środowiska testowego, w ramach czasu przewidzianego na Prezentację, o którym mowa w ppkt. b powyżej. Po przekroczeniu czasu na Prezentację, tj. po upływie pięciu godzin zegarowych, zadania które nie zostały wykonane w zadanym czasie zostaną uznane za niewykonane. f. Testy są jawne, chyba, że Wykonawca zastrzegł, iż stanowi tajemnicę przedsiębiorstwa. (zgodnie z art. 8 ust. 3 Pzp). W związku z powyższym, w przypadku gdyby prezentacja stanowiła tajemnicę przedsiębiorstwa, Wykonawca, nie później niż w terminie składania ofert, musi zastrzec, że nie może być ona udostępniana. g. Nieobecność Wykonawcy na testów będzie równoznaczna z uznaniem, że Testy nie odbyły się. h. Z przeprowadzonych testów Zamawiający sporządzi protokół. i. Testy muszą być prowadzone w języku polskim. 3. Wymagania dla urządzenia testującego. a. Testy muszą być wykonane dedykowanym urządzeniem typu appliance umożliwiającym wygenerowanie ruch o wymaganej charakterystyce i wolumenie. b. Urządzenie generujące ruch musi symulować pracę zarówno klienta jak i serwera dla testowanych aplikacji (odbiornik nadajnik). c. W czasie prowadzonego testu urządzenie musi na bieżąco raportować o wolumenie ruchu po stronie nadajnika jak i po stronie odbiornika. d. Po zakończeniu testów urządzeni musi wygenerować raport z wykonanego testu. e. Urządzenie musi pozwalać na przeprowadzenie testu firewalla pracującego w trybie bridge (L2) jak i w trybie routing (L3). f. Urządzenie musi mieć możliwość wygenerowania ruchu o wolumenie minimum 1 4 Gbps. g. Urządzenie musi mieć możliwość wygenerowania ruchu dla wybranej grupy aplikacji, o określonym wolumenie. i określonej liczbie symulowanych użytkowników. 4. Wymagania w zakresie konfiguracji firewalla 16/31

17 a. Przed rozpoczęciem testów, Wykonawca dostarczy Zamawiającemu pełną konfigurację testowanego NGFW. b. W czasie testu należy aktywować wszystkie funkcjonalności firewalla typu NGFW: kontrola aplikacji, IPS, AV, URL, Anti-Bot. c. Wszystkie moduły inspekcyjne muszą mieć zainstalowane najnowsze aktualizacje sygnatur oraz baz URL. d. Moduły inspekcyjne muszą mieć wyłączone opcje fail-open. e. Moduły inspekcyjne IPS oraz AV muszą analizować cały ruch (analiza wszystkich danych przesłanych w sesji). f. Konfiguracja modułu firewalla i kontroli aplikacji - w czasie testu polityka zezwalała będzie na dowolny ruch/aplikację (reguła ANY ANY ACCEPT). g. Konfiguracja modułu IPS domyślna polityka producenta. h. Konfiguracja AV domyślna polityka producenta. i. Konfiguracja URL domyślna polityka producenta. j. Konfiguracja Anti-Bot domyślna polityka producenta. k. Konfiguracja logowania włączone logowanie dla wszystkich modułów. 5. Generator powinien wygenerować ruch na podstawie pliku zawierającego ruch pozyskany przez Zamawiającego w jego sieci poprzez sniffing. Plik z ruchem zostanie dostarczony przez Zamawiającego Wykonawcom przed rozpoczęciem testów. Zamawiający dopuszcza możliwość wykorzystania gotowych próbek zaimplementowanych w dedykowanym urządzeniu typu appliance w celu wygenerowania ruchu. 6. Przed wykonaniem testu generatorem wykonane zostaną wstępne testy potwierdzające poprawne działanie modułów inspekcyjnych oraz logowania. 7. Stan wyjściowy: a. Firewall skonfigurowany jak do testu generatorem (tryb bridge-mode) b. Przebieg testu: L.p. Nazwa testu Opis Oczekiwany wynik 1. Weryfikacja konfiguracji. Wskazanie konfiguracji potwierdzającej, że wszystkie wymagane moduły zostały uruchomione i skonfigurowane zgodnie z wymaganiami. 2. Test rozpoznania aplikacji Nawiązać połączenie dowolną aplikacją. 3. Test AV - protokół HTTP Przesłanie pliku eicar protokołem HTTP. 4. Test AV protokół FTP Przesłanie pliku eicar protokołem FTP Test AV protokół HTTP, plik skompresowany Test AV protokół FTP, plik skompresowany 7. Test IPS Przesłanie skompresowanego pliku eicar protokołem HTTP Przesłanie skompresowanego pliku eicar protokołem FTP Wygenerowanie dowolnego zdarzenia rozpoznanego przez IPS Potwierdzenie w konfiguracji włączenia funkcjonalności. Informacja w logu potwierdzająca rozpoznanie aplikacji. Próba przesłania pliku powinna zostać zablokowana. Próba przesłania pliku powinna zostać zablokowana. Próba przesłania pliku powinna zostać zablokowana. Próba przesłania pliku powinna zostać zablokowana. Informacja w logu potwierdzająca wykrycie zdarzenia. Wynik pozytywny (tak/nie) 17/31

18 8. Test URL Zablokowanie dostępu do przykładowej strony (predefiniowanej lub zdefiniowanego na czas testu URL) Zablokowanie dostępu. Informacja w logu zawierająca zablokowany URL oraz kategorię strony. 8. Weryfikacja konfiguracji generatora: Celem testu będzie weryfikacja poprawności działania generatora 9. Stan wyjściowy: a. Test powinien zostać wykonany bez urządzeń na ścieżce ruchu porty nadajnika i odbiornika połączone bezpośrednio. W ramach testu należy wygenerować ruch zgodnie ze specyfikacją opisaną w punkcie 5 b. Przebieg testu: L.p. Nazwa testu Opis Oczekiwany wynik 1. Weryfikacja konfiguracji generator 1 Gbps *) Sumaryczny ruch (Tx + Rx) Generacja ruchu o wolumenie 1Gbps na podstawie pliku z ruchem Zamawiającego lub gotowych próbek zaimplementowanych w dedykowanym urządzeniu *) Czas trwania testu 5 minut Potwierdzanie uzyskanych wyników w statystykach generatora oraz w raporcie końcowym. Wynik pozytywny (tak/nie) 10. Testy firewalla z użyciem generatora, stan wyjściowy: a. Przebieg testu: L.p. Nazwa testu Opis Oczekiwany wynik Wynik Generacja ruchu o wolumenie 1Gbps. *) 1. Test 1 Gbps - pełna Czas trwania testu 5 minut Poprawne działanie urządzenia, funkcjonalność Włączoną pełna funkcjonalność urządzenia (ochrona Intrusion prawidłowa kategoryzacja ruchu (tak/nie) Prevention, antywirus, filtracja aplikacji i kategoryzacja URL) Test 2 Gbps pełna funkcjonalność Test 3 Gbps pełna funkcjonalność Generacja ruchu o wolumenie 2Gbps. *) Czas trwania testu 5 minut Włączoną pełna funkcjonalność urządzenia (ochrona Intrusion Prevention, antywirus, filtracja aplikacji i kategoryzacja URL) Generacja ruchu o wolumenie 3Gbps. *) Czas trwania testu 5 minut Włączoną pełna funkcjonalność urządzenia (ochrona Intrusion Prevention, antywirus, filtracja aplikacji i kategoryzacja URL) Poprawne działanie urządzenia, prawidłowa kategoryzacja ruchu Poprawne działanie urządzenia, prawidłowa kategoryzacja ruchu (tak/nie) (tak/nie) 18/31

19 4. 5. Test 4 Gbps pełna funkcjonalność Test MAX pełna funkcjonalność *) Sumaryczny ruch (Tx + Rx) Generacja ruchu o wolumenie 4Gbps. *) Czas trwania testu 5 minut Włączoną pełna funkcjonalność urządzenia (ochrona Intrusion Prevention, antywirus, filtracja aplikacji i kategoryzacja URL) Generacja ruchu o maksymalnym wolumenie obsługiwanym przez firewall Czas trwania testu 5 minut Włączoną pełna funkcjonalność urządzenia (ochrona Intrusion Prevention, antywirus, filtracja aplikacji i kategoryzacja URL) Poprawne działanie urządzenia, prawidłowa kategoryzacja ruchu Poprawne działanie urządzenia, prawidłowa kategoryzacja ruchu (tak/nie) Wartość w Gbps*): 11. Powyższe testy urządzenia firewall zostaną powtórzone 3 krotnie. Aby wynik testów został uznany za pozytywny, za każdym razem testy 1,2,3,4 powinny zakończyć się wynikiem pozytywnym. Dla testu 5 należy przyjąć wartość średnią uzyskaną w trzech próbach. 19/31

20 Elementy sieci bezprzewodowej: VI. Kontroler sieci bezprzewodowej 2 sztuki 1. Urządzenie umożliwiające centralną kontrolę punktów dostępu bezprzewodowego: a. zarządzanie politykami bezpieczeństwa b. wykrywanie intruzji nieuprawnionych dostępów c. zarządzanie pasmem radiowym d. zarządzanie mobilnością e. zarządzanie jakością transmisji zgodnie z protokołem CAPWAP (RFC 5415) lub innego pełniącego tą samą funkcję 2. obsługa 48 punktów dostępowych z możliwością rozszerzenia do min min. 8 interfejsów GE 1000BaseX, obsadzonych odpowiednimi wkładkami SFP 4. zarządzanie pasmem radiowym punktów dostępowych: a. automatyczna adaptacja do zmian w czasie rzeczywistym b. optymalizacja mocy punktów dostępowych (wykrywanie i eliminacja obszarów bez pokrycia) c. dynamiczne przydzielanie kanałów radiowych d. wykrywanie, eliminacja i unikanie interferencji e. równoważenie obciążenia punktów dostępowych f. tworzenie profili RF (parametry konfiguracyjne) dla grup punktów dostępowych g. automatyczna dystrybucja klientów pomiędzy punkty dostępowe h. mechanizmy wspomagające priorytetyzację zakresu 5GHz dla klientów dwuzakresowych 5. mapowanie SSID do segmentów VLAN w sieci przewodowej a. 1:1 b. 1:n (SSID mapowane do wielu segmentów VLAN, ruch użytkowników rozkładany pomiędzy segmenty) c. możliwość tunelowania ruchu klientów do kontrolera oraz lokalnego terminowania do sieci przewodowej na poziomie AP (konfigurowane per SSID) 6. obsługa sieci kratowych - automatyczne formowanie sieci kratowej między punktami dostępowymi (optymalizacja tras z uwzględnieniem parametrów jakościowych połączenia, minimalizacja interferencji z możliwością awaryjnego przełączenia na inne pasmo) 7. obsługa mechanizmów bezpieczeństwa: a i, WPA2, WPA, WEP b x z EAP (m.in. PEAP, EAP-TLS) c. obsługa serwerów autoryzacyjnych RADIUS, TACACS+, LDAP, wbudowana lokalna baza użytkowników (min wpisów) d. możliwość kreowania różnych polityk bezpieczeństwa w ramach pojedynczego SSID e. możliwość profilowania użytkowników: a. przydział sieci VLAN b. przydział list kontroli dostępu (ACL) f. uwierzytelnianie (podpis cyfrowy) ramek zarządzania (wykrywanie podszywania się punktów dostępowych użytkowników pod adresy infrastruktury) w lub podobny g. uwierzytelnianie punktów dostępowych w oparciu o certyfikaty X.509 h. obsługa list kontroli dostępu (ACL) i. wykrywanie i dezaktywacja obcych punktów dostępowych j. współpraca z systemami IDS/IPS k. ochrona kryptograficzna (DTLS lub inna pełniąca tą samą funkcję) komunikacji pomiędzy punktami dostępowymi AP 8. obsługa mechanizmów QoS: a p, b. WMM, TSpec, c. ograniczanie pasma per użytkownik 20/31

Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ

Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ Przedmiotem zamówienia jest: I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełącznik sieciowy spełniający poniższe wymagania minimalne szt.

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1 do SIWZ Załącznik nr 1 do umowy OPIS PRZEDMIOTU ZAMÓWIENIA 1. Przełącznik sieciowy - typ 1. (1 sztuka) Lp. 1 2 3 Minimalne wymagane parametry techniczne Zamawiającego Przełącznik w metalowej

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA ZAMÓWIENIA

SPECYFIKACJA TECHNICZNA ZAMÓWIENIA SPECYFIKACJA TECHNICZNA ZAMÓWIENIA Załącznik nr 5 Zgodnie z art. 29 Prawa zamówień publicznych dopuszcza się składanie rozwiązań równoważnych. W przypadku oferowania sprzętu równoważnego Zamawiający zastrzega

Bardziej szczegółowo

Zadanie przełączniki, routery, firewall i wdrożenie systemu bezpieczeństwa oraz uruchomienie sieci bezprzewodowej

Zadanie przełączniki, routery, firewall i wdrożenie systemu bezpieczeństwa oraz uruchomienie sieci bezprzewodowej Załącznik nr 1a do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA część 1 Przedmiot zamówienia: Dostawa i instalacja wyposażenia budynku LCK w Lublinie jak poniżej: Zadanie przełączniki, routery, firewall

Bardziej szczegółowo

PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA

PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA Sprawa Nr RAP.272.44. 2013 Załącznik nr 6 do SIWZ (nazwa i adres Wykonawcy) PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA Modernizacja urządzeń aktywnych sieci komputerowej kampusu Plac Grunwaldzki Uniwersytetu

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA OPIS PRZEDMIOTU ZAMÓWIENIA LP NAZWA ASORTYMENTU (minimalne wymagania) ILOŚĆ PARAMETRY SPRZETU PROPONOWANEGO PRZEZ OFERENTA PRODUCENT, MODEL CENA JEDNOSTKOWA NETTO WARTOŚĆ NETTO ( 3 x 6) 1 2 3 4 5 6 7 1

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA nr postępowania: BU/2013/KW/5 Załącznik nr 4b do SIWZ. Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa, instalacja i konfiguracja sprzętu sieciowego oraz systemu zabezpieczeń

Bardziej szczegółowo

SIWZ FORMULARZ OFEROWANYCH PARAMETRÓW TECHNICZNYCH

SIWZ FORMULARZ OFEROWANYCH PARAMETRÓW TECHNICZNYCH Zamówienie w Części 6 jest realizowane w ramach projektu pn.: "Centrum Transferu Wiedzy KUL" w ramach Regionalnego Programu Operacyjnego Województwa Lubelskiego na lata 2007-2013, Osi Priorytetowej VIII:

Bardziej szczegółowo

WYMAGANIA TECHNICZNE. Oferowany model *.. Producent *..

WYMAGANIA TECHNICZNE. Oferowany model *.. Producent *.. WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia Lp. CZĘŚĆ II PRZEDMIOTU ZAMÓWIENIA I. Przełącznik sieciowy 48 portów Liczba sztuk: 2 Oferowany model *.. Producent *.. Opis wymagań minimalnych Parametry

Bardziej szczegółowo

WOJEWÓDZTWO PODKARPACKIE

WOJEWÓDZTWO PODKARPACKIE WOJEWÓDZTWO PODKARPACKIE Projekt współfinansowany ze środków Unii Europejskiej z Europejskiego Funduszu Rozwoju Regionalnego oraz budŝetu Państwa w ramach Regionalnego Programu Operacyjnego Województwa

Bardziej szczegółowo

RAZEM brutto (poz. 1+2). (kwotę należy przenieść do formularza oferty)

RAZEM brutto (poz. 1+2). (kwotę należy przenieść do formularza oferty) Załącznik Nr 1 do formularza Oferty Nr postępowania: ZP/M-15/15 Wykaz cenowy wraz z opisem przedmiotu zamówienia. Lp. Nazwa komponentu Cena brutto za 1 sztukę Ilość sztuk Brutto RAZEM 1. Przełączniki sieciowe

Bardziej szczegółowo

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana

Bardziej szczegółowo

SIWZ na wyłonienie Wykonawcy w zakresie dostawy sprzętu komputerowego dla jednostek UJ. Nr sprawy: CRZP/UJ/677,683/2014

SIWZ na wyłonienie Wykonawcy w zakresie dostawy sprzętu komputerowego dla jednostek UJ. Nr sprawy: CRZP/UJ/677,683/2014 DZIAŁ ZAMÓWIEŃ PUBLICZNYCH UNIWERSYTETU JAGIELLOŃSKIEGO ul. Gołębia 6/2, 31-007 Kraków tel. +4812-432-44-50, fax +4812-432-44-51 lub +4812-663-39-14; e-mail: bzp@uj.edu.pl www.uj.edu.pl http://przetargi.adm.uj.edu.pl/ogloszenia.php

Bardziej szczegółowo

OPIS PRZEDMIO5TU ZAMÓWIENIA

OPIS PRZEDMIO5TU ZAMÓWIENIA Załącznik nr 4 do SIWZ OPIS PRZEDMIO5TU ZAMÓWIENIA Switch A 48 port. PoE MILWAN Przykładowa konfiguracja Numer produktu Opis Ilość WS-C3650-48FD-S Cisco Catalyst 3650 48 Port Full PoE 2x10G Uplink IP Base

Bardziej szczegółowo

Formularz Oferty Technicznej nr 2 (Urządzenia firewall) Część II zamówienia

Formularz Oferty Technicznej nr 2 (Urządzenia firewall) Część II zamówienia ... Nazwa (firma) wykonawcy albo wykonawców ubiegających się wspólnie o udzielenie zamówienia Załącznik nr 8a do SIWZ (Załącznik nr 2 do OPZ) Formularz Oferty Technicznej nr 2 (Urządzenia firewall) Część

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA ZAŁĄCZNIK NR 1 DO SIWZ

SPECYFIKACJA TECHNICZNA ZAŁĄCZNIK NR 1 DO SIWZ SPECYFIKACJA TECHNICZNA ZAŁĄCZNIK NR 1 DO SIWZ 1) Firewall z funkcjonalnością IPS (np. Cisco ASA5515-IPS-K9 lub równoważny) 1. Urządzenie powinno pełnić rolę ściany ogniowej śledzącej stan połączeń z funkcją

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

Porty przełącznika: 8 lub więcej portów typu 10/100/1000Base-T 2 lub więcej porty SFP Gigabit Ethernet (obsługujące również moduły SFP Fast Ethernet)

Porty przełącznika: 8 lub więcej portów typu 10/100/1000Base-T 2 lub więcej porty SFP Gigabit Ethernet (obsługujące również moduły SFP Fast Ethernet) Specyfikacja techniczna zamówienia 1. Zestawienie przełączników Lp. Typ przełącznika Ilość 1 Przełącznik dostępowy z portami SFP GigabitEthernet 30 szt. 2 Przełącznik dostępowy PoE Gigabit Ethernet 3 szt.

Bardziej szczegółowo

WOJEWÓDZTWO PODKARPACKIE

WOJEWÓDZTWO PODKARPACKIE WOJEWÓDZTWO PODKARPACKIE Projekt współfinansowany ze środków Unii Europejskiej z Europejskiego Funduszu Rozwoju Regionalnego oraz budŝetu Państwa w ramach Regionalnego Programu Operacyjnego Województwa

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Szczegółowy opis przedmiotu zamówienia Załącznik nr 1 do SIWZ Zadanie 1 Dostawa zestawu dwóch przełączników rdzeniowych. W ramach zadania należy dostarczyć dwa przełączniki rdzeniowe o parametrach nie

Bardziej szczegółowo

Załącznik nr 2 do SIWZ. strona. z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA/SPECYFIKACJA TECHNICZNA URZĄDZEŃ

Załącznik nr 2 do SIWZ. strona. z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA/SPECYFIKACJA TECHNICZNA URZĄDZEŃ nr postępowania: BZP.243.4.2012.AB Załącznik nr 2 do SIWZ. Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA/SPECYFIKACJA TECHNICZNA URZĄDZEŃ LP. Opis i minimalne parametry techniczne

Bardziej szczegółowo

INFORMACJA. Ja (My), niŝej podpisany (ni)... działając w imieniu i na rzecz :... (pełna nazwa wykonawcy)... (adres siedziby wykonawcy)

INFORMACJA. Ja (My), niŝej podpisany (ni)... działając w imieniu i na rzecz :... (pełna nazwa wykonawcy)... (adres siedziby wykonawcy) Załącznik nr 6 do SIWZ... ( pieczęć wykonawcy) INFORMACJA Ja (My), niŝej podpisany (ni)... działając w imieniu i na rzecz :... (pełna nazwa wykonawcy)... (adres siedziby wykonawcy) w odpowiedzi na ogłoszenie

Bardziej szczegółowo

DBA-2/240-25/2013 Wszyscy uczestnicy postępowania

DBA-2/240-25/2013 Wszyscy uczestnicy postępowania Monika Bronkau Ługowska Dyrektor Generalny Urzędu Ochrony Konkurencji i Konsumentów Warszawa, 10 maja 2013 r. DBA-2/240-25/2013 Wszyscy uczestnicy postępowania W nawiązaniu do prowadzonego postępowania

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA nr postępowania: BU/2013/KW/8 Załącznik nr 4a do SIWZ. Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa, instalacja i konfiguracja sprzętu sieciowego oraz systemu zabezpieczeń

Bardziej szczegółowo

1. Szczegółowy opis przedmiotu zamówienia. Przedmiotem zamówienia jest: ZADANIE 3. PRZEŁĄCZNIKI. Szczegółowy opis przedmiotu zamówienia

1. Szczegółowy opis przedmiotu zamówienia. Przedmiotem zamówienia jest: ZADANIE 3. PRZEŁĄCZNIKI. Szczegółowy opis przedmiotu zamówienia 1. Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest: ZADANIE 3. PRZEŁĄCZNIKI Szczegółowy opis przedmiotu zamówienia CPV 32420000-3 Urządzenia sieciowe Opis: Zamówienie obejmuje dostawę

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA. Część I dostawa urządzeń UTM, Routera i Przełączników sieciowych

OPIS PRZEDMIOTU ZAMÓWIENIA. Część I dostawa urządzeń UTM, Routera i Przełączników sieciowych ... /pieczęć Wykonawcy/ OPIS PRZEDMIOTU ZAMÓWIENIA Część I dostawa urządzeń UTM, Routera i Przełączników sieciowych L.p. Wymagane parametry Informacja o spełnieniu lub nie spełnieniu wymaganego parametru.

Bardziej szczegółowo

ZAPYTANIA I WYJAŚNIENIA DOT. TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA ORAZ JEJ MODYFIKACJA

ZAPYTANIA I WYJAŚNIENIA DOT. TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA ORAZ JEJ MODYFIKACJA nr sprawy: SZP.3701.11.2012 Katowice, dn. 24.09.2012r. Wszyscy Wykonawcy ZAPYTANIA I WYJAŚNIENIA DOT. TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA ORAZ JEJ MODYFIKACJA I. Miejski Ośrodek Pomocy Społecznej

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik Nr 1 do ogłoszenia o zamówieniu SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa urządzeń sieciowych: 1. Urządzenie A 1 sztuka 2. Urządzenie B 3 sztuki 3. Urządzenie

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis Załącznik nr 3A do SIWZ DZP-0431-1620/2008 SPECYFIKACJA TECHNICZNA Właściwości systemu zabezpieczeń sieciowych UTM (Unified Threat Management) 1. 2. 3. 4. 5. 6. 7. LP. Parametry wymagane Parametry oferowane

Bardziej szczegółowo

Specyfikacja techniczna do przełączników sieciowych i firewall a Załącznik nr 4. 1) Przełącznik sieciowy typu I (np: WS-C2960-48TC-L lub równoważny)

Specyfikacja techniczna do przełączników sieciowych i firewall a Załącznik nr 4. 1) Przełącznik sieciowy typu I (np: WS-C2960-48TC-L lub równoważny) Specyfikacja techniczna do przełączników sieciowych i firewall a Załącznik nr 4 1) Przełącznik sieciowy typu I (np: WS-C2960-48TC-L lub równoważny) 1. Urządzenie powinno: - przetwarzać pakiety (64 bajty)

Bardziej szczegółowo

SEKCJA I: Zamawiający

SEKCJA I: Zamawiający Ożarów Mazowiecki dn. 04 04 2014 KONKURS OFERT NR 2 /2014 Router IPv4/IPv6 z funkcjonalnością BRAS/service gateway dla potrzeb rozbudowy sieci STANSAT SEKCJA I: Zamawiający I. 1) Nazwa i adres: STANSAT

Bardziej szczegółowo

Zapytanie ofertowe. zakup routera. Przedmiotem niniejszego zamówienia jest router spełniający następujące wymagania:

Zapytanie ofertowe. zakup routera. Przedmiotem niniejszego zamówienia jest router spełniający następujące wymagania: Tarnowskie Góry, 03.12.2012 r. Sitel Sp. z o. o. ul. Grodzka 1 42-600 Tarnowskie Góry Zapytanie ofertowe Działając zgodnie z par. 11 Umowy o dofinansowanie nr POIG.08.04.00-24-226/10-00 Sitel Sp. z o.o.

Bardziej szczegółowo

Formularz Oferty Technicznej

Formularz Oferty Technicznej ... Nazwa (firma) wykonawcy albo wykonawców ubiegających się wspólnie o udzielenie zamówienia Załącznik nr 3a do SIWZ (Załącznik nr 1 do OPZ) Formularz Oferty Technicznej 1. Minimalne wymagania techniczne

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

o g ł a s z a przetarg nieograniczony w zakresie:

o g ł a s z a przetarg nieograniczony w zakresie: Zachodniopomorski Oddział Wojewódzki Narodowego Funduszu Zdrowia ul. Arkońska 45 71-470 Szczecin o g ł a s z a przetarg nieograniczony w zakresie: ZAKUPU 6 SZT. PRZEŁĄCZNIKÓW ZARZĄDZALNYCH (kod CPV: 32400000-7)

Bardziej szczegółowo

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Lublin, dnia 24 sierpnia 2011 r. WL-2370/44/11 INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Przetarg nieograniczony na Wdrożenie kompleksowego systemu ochrony lokalnej

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANEGO SPRZETU

WYMAGANE PARAMETRY TECHNICZNE OFEROWANEGO SPRZETU Nr postępowania: Załącznik nr 1b do SIWZ RAP/93/2011 WYMAGANE PARAMETRY TECHNICZNE OFEROWANEGO SPRZETU URZĄDZENIA DLA SIECI BEZPRZEWODOWEJ W GMACHU GŁÓWNYM, BIBLIOTECE GŁÓNEJ ORAZ CND - I ETAP typ A szt.

Bardziej szczegółowo

SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL

SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL Załącznik nr 5 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL Sprzęt musi być zgodny, równowaŝny lub o wyŝszych parametrach technicznych z wymaganiami określonymi

Bardziej szczegółowo

GWARANCJA OPIS PRZEDMIOTU ZAMÓWIENIA. Lp. Wyszczególnienie. Dostawa przełącznika sieciowego zgodnie z opisem str. 1-8. 1. Przedmiot zamówienia

GWARANCJA OPIS PRZEDMIOTU ZAMÓWIENIA. Lp. Wyszczególnienie. Dostawa przełącznika sieciowego zgodnie z opisem str. 1-8. 1. Przedmiot zamówienia JEDNOSTKA WOJSKOWA NR 4226 04-470 Warszawa, ul. Marsa 110 ZAŁĄCZNIK NR 1 DO SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Lp. Wyszczególnienie 1. Przedmiot zamówienia Dane Dostawa przełącznika sieciowego zgodnie z opisem

Bardziej szczegółowo

pieczęć, nazwa i adres Wykonawcy Załącznik Nr 9

pieczęć, nazwa i adres Wykonawcy Załącznik Nr 9 . pieczęć, nazwa i adres Wykonawcy Załącznik Nr 9 ZESTAWIENIE PARAMETRÓW MONITORINGU ZEWNĘTRZNEGO OBRZARU PRZYLEGŁEGO DO ARS MEDICAL W PILE WYMAGANYCH DLA DOSTARCZANEGO WYPOSAŻENIA ZAKRES I KAMERY IP HD

Bardziej szczegółowo

Załącznik nr 6 do SIWZ

Załącznik nr 6 do SIWZ Załącznik nr 6 do SIWZ Pieczęć firmowa Wykonawcy PARAMETRY TECHNICZNE I EKSPLOATACYJNE 1. Przełącznik dostępowy 48 port Model, wyposażenie (P/N producenta): Producent: Kraj produkcji: Lp. Parametr Wymagany

Bardziej szczegółowo

Specyfikacja parametrów technicznych i użytkowych

Specyfikacja parametrów technicznych i użytkowych Specyfikacja parametrów technicznych i użytkowych Wymagania ogólne dotyczące przedmiotu zamówienia. 1. Całość dostarczanego sprzęt musi pochodzić z autoryzowanego kanału sprzedaży producentów. 2. Zamawiający

Bardziej szczegółowo

Przełącznik dostępowy sieci LAN (przykładowe urządzenie spełniające wymagania: Cisco Catalyst WS-2960-48PST-L IOS Lan Base):

Przełącznik dostępowy sieci LAN (przykładowe urządzenie spełniające wymagania: Cisco Catalyst WS-2960-48PST-L IOS Lan Base): K-2/02/2010 Załącznik nr 1 do SIWZ Przełącznik dostępowy sieci LAN (przykładowe urządzenie spełniające wymagania: Cisco Catalyst WS-2960-48PST-L IOS Lan Base): 1. Powinno być urządzeniem o zamkniętej konfiguracji

Bardziej szczegółowo

ZMIANA SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA pt. Rozbudowa i modernizacja kablowej sieci telekomunikacyjnej drugi etap

ZMIANA SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA pt. Rozbudowa i modernizacja kablowej sieci telekomunikacyjnej drugi etap Opole, dn. 2011-04-08 KOMENDA WOJEWÓDZKA POLICJI w Opolu OIK-Z-2380.11.1172.2011 ZMIANA SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA pt. Rozbudowa i modernizacja kablowej sieci telekomunikacyjnej drugi etap

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 8 do siwz SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem dostawy są : 2 szt. urządzeń UTM skonfigurowane do pracy w klastrze dla KW PSP w Katowicach stanowiące jednostkę centralna systemu

Bardziej szczegółowo

Minimalne wymagania techniczne dla systemu:

Minimalne wymagania techniczne dla systemu: Załącznik Nr 2 Minimalne wymagania techniczne dla systemu: Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa niezależnie od dostawcy łącza. Dopuszcza

Bardziej szczegółowo

Dostawa urządzenia sieciowego UTM.

Dostawa urządzenia sieciowego UTM. Załącznik Nr 1 Pak Nr 1 1. Przedmiot zamówienia: Dostawa urządzenia sieciowego UTM. Przedmiotem zamówienia jest dostawa urządzenia sieciowego UTM (1 szt.) wraz z jego instalacją i konfiguracją. Wyznaczony

Bardziej szczegółowo

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Strona 1 z 7 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Ogłaszamy przetarg nieograniczony na dostawę - jednego przełącznika sieci komputerowej typu 1, - dwóch przełączników sieci komputerowej typu 2. A. SPECYFIKACJA

Bardziej szczegółowo

GS1910-24HP. 24-portowy zarządzalny przełącznik. Opis produktu. Charakterystyka produktu

GS1910-24HP. 24-portowy zarządzalny przełącznik. Opis produktu. Charakterystyka produktu Opis produktu Przełącznik GS1910-24 to inteligentny przełącznik zarządzalny który umożliwia maksymalną przepustowość i spełnia rosnące wymagania sieciowe małych i średnich przedsiębiorstw (SMB). Urządzenia

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Zamawiający: Wojskowy Instytut Medycyny Lotniczej ul. Krasińskiego 54/56, 01 755 Warszawa tel. 261 852 689, fax. 261 852 715, NIP: 118 00 59-744 Numer sprawy: 9/ZP/15 Warszawa 25.03.2015r. SPECYFIKACJA

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Szczegółowy opis przedmiotu zamówienia 1. Przedmiotem zamówienia jest dostawa dwóch sztuk następujących urządzeń zabezpieczeń sieciowych: Przedmiot zamówienia Palo Alto Networks PA-3020 z aktywnym (w okresie

Bardziej szczegółowo

Opis przedmiotu zamówienia.

Opis przedmiotu zamówienia. Część III SIWZ Dostawa zintegrowanego urządzenia sieciowego typu UTM Opis przedmiotu zamówienia. 1. Przedmiotem zamówienia jest: a. dostarczenie do siedziby Zamawiającego sprzętu i oprogramowania zgodnego

Bardziej szczegółowo

CIOR 6/117/09. Właściwość Parametry wymagane Model, typ oraz parametry sprzętu oferowanego przez Wykonawcę 1 2 3 Nazwa producenta, model wyceniony

CIOR 6/117/09. Właściwość Parametry wymagane Model, typ oraz parametry sprzętu oferowanego przez Wykonawcę 1 2 3 Nazwa producenta, model wyceniony Wymagania techniczne - Część 3 AP - Access Point Standard 802.11b/g/n Częstotliwość 2,4-2,483 GHz ilość portów LAN 10/100 4 Ilość anten 3 Konfiguracja przez WWW tak Obsługa VPN tak Szyfrowanie WEP, WPA,

Bardziej szczegółowo

PRZEDMIAR ROBÓT ROZBUDORWA SIECI LOGICZNEJ

PRZEDMIAR ROBÓT ROZBUDORWA SIECI LOGICZNEJ PRZEDMIAR ROBÓT ROZBUDORWA SIECI LOGICZNEJ Nazwa robót budowlanych Obiekt: Nazwa i adres zamawiającego Wykonanie rozbudowy sieci logicznej 45-068 Opole Ul. 1 Maja 6 Agencja Nieruchomości Rolnych Oddział

Bardziej szczegółowo

HYPERION-302-3 HYPERION-302-3

HYPERION-302-3 HYPERION-302-3 HYPERION-302-3 10-portowy przemysłowy przełącznik Gigabit Ethernet 8x 100/1000Mbit/s SFP + 2x 10/100/1000Mbit/s RJ45 + RS232/485 + współpraca z modemem GPRS + interfejs 1-wire + cyfrowe wejście + wyjścia

Bardziej szczegółowo

Dokumentacja Projektowa

Dokumentacja Projektowa Załącznik Nr 1 do SIWZ URZĄDZENIA AKTYWNE SIECI KOMPUTEROWEJ WRAZ Z SYSTEMEM MONITORINGU - OPIS Dokumentacja Projektowa 1. Wykonawca jest zobowiązany opracować projekt realizacyjny Projekt będzie zawierał

Bardziej szczegółowo

81-703 Sopot, ul. Władysława IV 9, Tel.: 58 555 97 10 Fax: 58 555 97 11 E-mail: sekretariat@strefa.gda.pl /WZÓR/ OFERTA. ... nazwa. ... siedziba ...

81-703 Sopot, ul. Władysława IV 9, Tel.: 58 555 97 10 Fax: 58 555 97 11 E-mail: sekretariat@strefa.gda.pl /WZÓR/ OFERTA. ... nazwa. ... siedziba ... ...dnia... miejsce data Załącznik nr 5 do Zaproszenia nr GP-Z/ 163 /2014... pieczątka firmy /WZÓR/ OFERTA My niżej podpisani:... nazwa... siedziba... Nr NIP.... nr regon Tel... Fax... w odpowiedzi na zaproszenie

Bardziej szczegółowo

Wymagania techniczne przedmiotu zamówienia. Część nr III

Wymagania techniczne przedmiotu zamówienia. Część nr III Załącznik nr 1c Wymagania techniczne przedmiotu zamówienia Część nr III Dostawa urządzenia brzegowego 1szt. 1. Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa

Bardziej szczegółowo

ZMIANA SIWZ JEST WIĄśĄCA DLA WSZYSTKICH WYKONAWCÓW I NALEśY JĄ UWZGLĘDNIĆ W PRZYGOTOWYWANEJ OFERCIE. W imieniu Zamawiającego

ZMIANA SIWZ JEST WIĄśĄCA DLA WSZYSTKICH WYKONAWCÓW I NALEśY JĄ UWZGLĘDNIĆ W PRZYGOTOWYWANEJ OFERCIE. W imieniu Zamawiającego PAŃSTWOWA WYśSZA SZKOŁA ZAWODOWA W NYSIE 48-300 Nysa, ul. Armii Krajowej 7, tel. 77 448 47 00, fax 77 435 29 89, pwsz@pwsz.nysa.pl, www.pwsz.nysa.pl Znak postępowania: ZP 10/2010 Nysa, 19.04.2010 r. Do

Bardziej szczegółowo

Przełącznik sieciowy (2 szt.) spełniający przedstawione poniżej warunki techniczne

Przełącznik sieciowy (2 szt.) spełniający przedstawione poniżej warunki techniczne Przełącznik sieciowy (2 szt.) spełniający przedstawione poniżej warunki techniczne 1. Posiadający co najmniej : 24 porty 100/1000BaseX SFP (4 combo) 8 portów 10/100/1000BaseT RJ45 (4 combo) 4 porty 10GBaseX

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (parametry i wymagania minimalne)

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (parametry i wymagania minimalne) WOJEWÓDZTWO PODKARPACKIE ZP/UR/128/2013 Załącznik nr 1 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (parametry i wymagania minimalne) Dostawa fabrycznie nowego, nie używanego routera, przełączników Ethernet

Bardziej szczegółowo

Formularz cenowo-techniczny

Formularz cenowo-techniczny Załącznik nr 2 do SIWZ Załącznik nr 1 do Umowy Formularz cenowo-techniczny A. 1. Przedmiotem zamówienia jest dostawa systemu UTM wraz w wdrożeniem 2. Oferowane produkty muszą spełniać wszystkie parametry

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA Z PODZIAŁEM NA 2 ZADANIA

OPIS PRZEDMIOTU ZAMÓWIENIA Z PODZIAŁEM NA 2 ZADANIA JEDNOSTKA WOJSKOWA NR 4226 04-470 Warszawa, ul. Marsa 110 ZAŁĄCZNIK NR 1 DO SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Z PODZIAŁEM NA 2 ZADANIA Lp. Wyszczególnienie Dane 1. Przedmiot zamówienia SPRZĘT SIECIOWY zgodnie

Bardziej szczegółowo

Załącznik nr 6 Specyfikacja techniczna

Załącznik nr 6 Specyfikacja techniczna Załącznik nr 6 Specyfikacja techniczna Pkt 1. Brama głosowa/router Typ 1 (CISCO3925-V/K9 lub równoważny) Wyposażenie 1. Urządzenie musi być routerem modularnym wyposażonym w minimum 3 interfejsy Gigabit

Bardziej szczegółowo

Wymagane minimalne parametry techniczne urządzenia typu firewall. Lp. Nazwa Wymagane minimalne parametry techniczne Opis oferowanego parametru

Wymagane minimalne parametry techniczne urządzenia typu firewall. Lp. Nazwa Wymagane minimalne parametry techniczne Opis oferowanego parametru Załącznik nr 1 do SIWZ Wymagane minimalne parametry techniczne urządzenia typu firewall Producent:.. Model:.. Kraj pochodzenia:.. Lp. Nazwa Wymagane minimalne parametry techniczne Opis oferowanego parametru

Bardziej szczegółowo

Przedmiotem zamówienia jest: ZADANIE 1. SERWERY PLIKÓW. Szczegółowy opis przedmiotu zamówienia. 48823000-3 Serwery plików

Przedmiotem zamówienia jest: ZADANIE 1. SERWERY PLIKÓW. Szczegółowy opis przedmiotu zamówienia. 48823000-3 Serwery plików Przedmiotem zamówienia jest: ZADANIE 1. SERWERY PLIKÓW Szczegółowy opis przedmiotu zamówienia CPV 48823000-3 Serwery plików Opis: Zamówienie obejmuje dostawę do siedziby Zamawiającego: - serwer plików

Bardziej szczegółowo

Z A P Y T A N I E O F E R T O W E

Z A P Y T A N I E O F E R T O W E FineMEDIA s.c. Wojciech Wrona, Grzegorz Kałuża ul. Zagrzebska 3 51-206 Wrocław NIP: 895-17-91-494 REGON: 932905107 Wrocław, 20 lutego 2015 r. Z A P Y T A N I E O F E R T O W E Nr 13_p10_prj02 1 Opis przedmiotu

Bardziej szczegółowo

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA Gmina Celestynów zaprasza do złożenia oferty cenowej dot. usługi polegającej na zakupie wraz dostawą, instalacją i konfiguracją zgodnie z zaleceniami Zamawiającego routera do Urzędu Gminy. W celu wyliczenia

Bardziej szczegółowo

Zadanie 1. Dostawa kontrolera sieci bezprzewodowej obsługujący nie mniej niż 500 access-pointów z

Zadanie 1. Dostawa kontrolera sieci bezprzewodowej obsługujący nie mniej niż 500 access-pointów z Zamówienie realizowane w ramach projektu "Budowa i wyposażenie Interdyscyplinarnego Centrum Badań Naukowych KUL" współfinansowanego ze środków Unii Europejskiej na podstawie umowy o dofinansowanie z dnia

Bardziej szczegółowo

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część 1: Dostawa sprzętu serwerowego i sieciowego oraz oprogramowania

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część 1: Dostawa sprzętu serwerowego i sieciowego oraz oprogramowania Zał. nr 1 do SIWZ ZP.342-5/PW/14 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część 1: Dostawa sprzętu serwerowego i sieciowego oraz oprogramowania Kody CPV: 48820000-2 Serwery 31154000-0 Bezprzestojowe źródła

Bardziej szczegółowo

ZESTAWIENIE WYMAGANYCH PARAMETRÓW TECHNICZNYCH

ZESTAWIENIE WYMAGANYCH PARAMETRÓW TECHNICZNYCH ZESTAWIENIE WYMAGANYCH PARAMETRÓW TECHNICZNYCH Przedmiot zamówienia: Aparatura monitorująca - 1 zestaw ZAŁĄCZNIK 4 A LP NAZWA PARAMETRU WARTOŚĆ WYMAGANA I. Monitor pacjenta/nadajnik, ilość sztuk 8, o poniżej

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik Nr 1 do SIWZ Znak sprawy: SR 271.7.13 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA dla zamówienia pod nazwą Dostawa zestawów ćwiczeniowych (urządzeń komputerowych sieciowych) wraz ze wsparciem dla

Bardziej szczegółowo

FORMULARZ ASORTYMENTOWO CENOWY

FORMULARZ ASORTYMENTOWO CENOWY FORMULARZ ASORTYMENTOWO CENOWY I. Opis oferowanego asortymentu Producent:.Model..Rok produkcji (wypełnia Wykonawca) PARAMETRY/FUNKCJE PARAMETRY/FUNKCJE GRANICZNE OFEROWANE wypełnia Wykonawca (TAK/NIE)

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia. Urządzenie typu Firewall do ochrony systemu poczty elektronicznej.

OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia. Urządzenie typu Firewall do ochrony systemu poczty elektronicznej. Załącznik nr 1 do umowy OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia Urządzenie typu Firewall do ochrony systemu poczty elektronicznej. Zawartość 1. CEL ZAMÓWIENIA... 2 1.1. Przedmiot zamówienia... 2

Bardziej szczegółowo

Formularz cenowy dla Systemu głosu Załącznik nr 9e. Centrala Głosowa

Formularz cenowy dla Systemu głosu Załącznik nr 9e. Centrala Głosowa Formularz cenowy dla Systemu głosu Załącznik nr 9e 1. Centrala głosowa 1. Płyta główna 2. Procesor 3. Złącza PCI 4. Pamięć 5. Zarządzanie 6. Karta sieciowa Wymagane parametry sprzętowe Centrala Głosowa

Bardziej szczegółowo

Projekt WiMax Strona 1 z 7

Projekt WiMax Strona 1 z 7 Projekt WiMax Strona 1 z 7 Część 7 Wytyczne dotyczące sprzętu i oprogramowania dla Projektu budowlanego szerokopasmowej sieci miejskiej w oparciu o technologię WiMax dla Urzędu Miasta Katowice Szerokopasmowy

Bardziej szczegółowo

Specyfikacje techniczne

Specyfikacje techniczne Załącznik nr 6 Specyfikacje techniczne Pozycja 1-3 Rozbudowa dwóch posiadanych serwerów Dell R620, Service Tag: FXLYD5J, DXLYD5J o komponenty Komponenty do rozbudowy na każdy serwer. procesor (Intel Xeon

Bardziej szczegółowo

Dostawa sprzętu teleinformatycznego VoIP zadanie E2 realizowane w ramach projektu e-świętokrzyskie Rozbudowa Infrastruktury Informatycznej JST.

Dostawa sprzętu teleinformatycznego VoIP zadanie E2 realizowane w ramach projektu e-świętokrzyskie Rozbudowa Infrastruktury Informatycznej JST. Strona 1 Or.V.271.26.2013 Ostrowiec Świętokrzyski, 14.08.2013 r. Wykonawcy zainteresowani uczestnictwem w postępowaniu W nawiązaniu do ogłoszenia o zamówieniu (DUUE Nr 2013/S 143-248780 z dnia 25.07.2013)

Bardziej szczegółowo

DZ-I.272.17.2014. Wymagane minimalne parametry i cechy techniczno-funkcjonalne (w tym równoważne ze wskazanymi standardami) Załącznik nr 2A do SIWZ

DZ-I.272.17.2014. Wymagane minimalne parametry i cechy techniczno-funkcjonalne (w tym równoważne ze wskazanymi standardami) Załącznik nr 2A do SIWZ 1 SPECYFIKACJA TECHNICZNA INFRASTRUKTURY TRANSMISJI DANYCH DLA ZADANIA NR 1 PRZEŁĄCZNIK RDZENIOWY (KONFIGURACJA 1, 23 SZT.) (wewnętrzna infrastruktura transmisji danych) (w tym równoważne ze wskazanymi

Bardziej szczegółowo

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą oraz

Bardziej szczegółowo

ZAMAWIAJĄCY: Sąd Rejonowy w Zabrzu. ul. 3-go Maja 21, 41-800 Zabrze PRZETARG NIEOGRANICZONY

ZAMAWIAJĄCY: Sąd Rejonowy w Zabrzu. ul. 3-go Maja 21, 41-800 Zabrze PRZETARG NIEOGRANICZONY ZAMAWIAJĄCY: Sąd Rejonowy w Zabrzu ul. 3-go Maja 21, 41-800 Zabrze PRZETARG NIEOGRANICZONY Dostawa switchy dla Sądu Rejonowego w Zabrzu (o wartości poniżej kwoty określonej na podstawie art. 11 ust. 8)

Bardziej szczegółowo

Załącznik nr 1 do SIWZ. Numer sprawy: DO-DZP.7720.13.2013. http://www.wam.net.pl

Załącznik nr 1 do SIWZ. Numer sprawy: DO-DZP.7720.13.2013. http://www.wam.net.pl http://www.wam.net.pl Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia na świadczenie usługi operatorskiej sieci teleinformatycznej w zakresie transmisji danych dla Wojskowej Agencji Mieszkaniowej

Bardziej szczegółowo

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich

Bardziej szczegółowo

7. Konfiguracja zapory (firewall)

7. Konfiguracja zapory (firewall) 7. Konfiguracja zapory (firewall) Konfiguracja firewalla w rozwiązaniach NETASQ podzielona jest na dwie części. Pierwszą z nich są reguły domyślne a drugą polityki konfigurowane przez administratora. W

Bardziej szczegółowo

SIWZ CZĘŚĆ II OPIS PRZEDMIOTU ZAMÓWIENIA

SIWZ CZĘŚĆ II OPIS PRZEDMIOTU ZAMÓWIENIA SIWZ CZĘŚĆ II OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa urządzeń LAN/WAN na potrzeby przyłączenia LCPD (Lokalnego Centrum Przetwarzania Danych) do sieci korporacyjnej PSE S.A. Specyfikacja

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA. Wymagania minimalne dotyczące systemu UTM

OPIS PRZEDMIOTU ZAMÓWIENIA. Wymagania minimalne dotyczące systemu UTM ZAŁĄCZNIK NR 1 cd dot. PAKIETU 3 OPIS PRZEDMIOTU ZAMÓWIENIA Wymagania minimalne dotyczące systemu UTM 1. W przypadku systemu pełniącego funkcje: Firewall, IPSec, Kontrola Aplikacji oraz IPS - możliwość

Bardziej szczegółowo

WZP/WO/D-332-64/15. FORMULARZ OFERTY (zmodyfikowany) Imiona i nazwiska osób reprezentujących Wykonawcę

WZP/WO/D-332-64/15. FORMULARZ OFERTY (zmodyfikowany) Imiona i nazwiska osób reprezentujących Wykonawcę WZP/WO/D-332-64/15 Załącznik nr 1 do SIWZ, dnia r. Pieczęć Wykonawcy(ów) FORMULARZ OFERTY (zmodyfikowany) Ja (My), Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska 74 03 301 Warszawa

Bardziej szczegółowo

Suma: B) Oprogramowanie do wykonywania kopii bezpieczeństwa (1 licencja) Cena (zł/szt.) Cena łącznie. Suma:

Suma: B) Oprogramowanie do wykonywania kopii bezpieczeństwa (1 licencja) Cena (zł/szt.) Cena łącznie. Suma: Data wpływu oferty (wypełnia zamawiający): W odpowiedzi na zapytanie ofertowe na wyłonienie dostawcy środków trwałych i oprogramowania w ramach realizacji projektu Integracja systemów informatycznych w

Bardziej szczegółowo

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki.

SPIS TREŚCI Błąd! Nie zdefiniowano zakładki. Program Testów SPIS TREŚCI 1 Wprowadzenie... 3 2 Zasady prowadzenia testów (Regulamin)... 3 3 Wykaz testowanych elementów... 4 4 Środowisko testowe... 4 4.1 Środowisko testowe nr 1.... Błąd! Nie zdefiniowano

Bardziej szczegółowo

9. System wykrywania i blokowania włamań ASQ (IPS)

9. System wykrywania i blokowania włamań ASQ (IPS) 9. System wykrywania i blokowania włamań ASQ (IPS) System Intrusion Prevention w urządzeniach NETASQ wykorzystuje unikalną, stworzoną w laboratoriach firmy NETASQ technologię wykrywania i blokowania ataków

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

I. SPECYFIKACJA TECHNICZNA URZĄDZEŃ

I. SPECYFIKACJA TECHNICZNA URZĄDZEŃ Postępowanie nr BZP.2420.18.201AB Załącznik nr 4 do SIWZ Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA/SPECYFIKACJA TECHNICZNA URZĄDZEŃ I. SPECYFIKACJA TECHNICZNA URZĄDZEŃ

Bardziej szczegółowo

Budowa bezpiecznej sieci w małych jednostkach Artur Cieślik

Budowa bezpiecznej sieci w małych jednostkach Artur Cieślik Budowa bezpiecznej sieci w małych jednostkach Artur Cieślik Budowa bezpiecznej sieci w małych jednostkach Prowadzący: mgr inż. Artur Cieślik a r t u r. c i e s l i k @ b e z p i e c z e n s t w o i t.

Bardziej szczegółowo

1.1 Wymagania technologiczne i funkcjonalne dla oferowanego serwera zestaw 1

1.1 Wymagania technologiczne i funkcjonalne dla oferowanego serwera zestaw 1 Opis Przedmiotu Zamówienia Dostawa sprzętu serwerowego oraz przełączników sieciowych na potrzeby Zarządu Transportu Miejskiego w Poznaniu. Kody CPV: 48821000-9 Serwery sieciowe 32420000-3 Urządzenia sieciowe

Bardziej szczegółowo