SPECYFIKACJA ZAMAWIANEGO SPRZĘTU OPIS PODSTAWOWYCH PARAMETRÓW TECHNICZNYCH

Wielkość: px
Rozpocząć pokaz od strony:

Download "SPECYFIKACJA ZAMAWIANEGO SPRZĘTU OPIS PODSTAWOWYCH PARAMETRÓW TECHNICZNYCH"

Transkrypt

1 ZAŁĄCZNIK NR 1 NR SPR. CK 10/2013 SPECYFIKACJA ZAMAWIANEGO SPRZĘTU OPIS PODSTAWOWYCH PARAMETRÓW TECHNICZNYCH Zadanie nr 1 - Dostawa firewall 12 szt Firewall klasy operatorskiej 1 komplet (2 urządzenia) 1. Firewall musi być dostarczony w postaci dwóch dedykowanych urządzeń typu appliance (pracujących w konfiguracji klastra). 2. Każde z dwóch urządzeń firewalla przystosowane musi być do montażu w szafie rack 19 cali, wyposażone w pasywny midplane, wymienne wentylatory oraz 1 źródło zasilania AC. Ponadto każde urządzanie musi być wyposażone w nadmiarowe źródło zasilania w celu zapewnienia redundancji zasilania 1:1. 3. Firewall musi posiadać wymienne karty z matrycą przełączającą, karty z interfejsami sieciowymi oraz karty usługowe realizujące sprzętowo funkcje bezpieczeństwa. 4. Firewall musi posiadać 1 slot przeznaczony wyłącznie na kartę z matrycą przełączającą. Karta z matrycą przełączającą musi posiadać wewnętrzne połączenie z wszystkimi kartami z interfejsami sieciowymi oraz wszystkimi kartami usługowymi. Karta z matrycą przełączającą musi posiadać nie mniej niż 12 wbudowanych portów Gigabit Ethernet w tym nie mniej niż 4 sloty pozwalające na obsadzenie modułami typu SFP. 5. Firewall musi obsługiwać co najmniej następujące rodzaje kart z interfejsami sieciowymi: a) nie mniej niż 16-portowe Gigabit Ethernet (miedziane oraz SFP), b) nie mniej niż 2-portowe 10 Gigabit Ethernet XFP. 6. Firewall musi umożliwiać zainstalowanie nie mniej niż 3 kart z interfejsami sieciowymi (z możliwością rozbudowy do co najmniej 4 kart). Karty muszą posiadać przepustowość co najmniej 10 Gb/s full duplex. Każde z urządzeń musi być dostarczone z kartą wyposażoną w dwa interfejsy 10 GbE. 7. Zarządzanie i konfiguracja firewalla musi być realizowana przez moduł kontrolny. System operacyjny firewalla musi być instalowany i uruchamiany na module kontrolnym. Moduł kontrolny musi odpowiadać za sterowanie i monitorowanie pracy komponentów firewalla. Ruch tranzytowy użytkowników przechodzący przez firewall nie może być przesyłany przez moduł kontrolny. Moduł kontrolny musi posiadać slot USB przeznaczony do podłączenia dodatkowego nośnika danych. Wymagane jest aby była dostępna opcja uruchomienia systemu operacyjnego firewalla z nośnika danych podłączonego do slotu USB na module kontrolnym. 8. System operacyjny firewalla musi posiadać budowę modułową (moduły muszą działać w odseparowanych obszarach pamięci) i zapewniać całkowitą separację płaszczyzny kontrolnej od płaszczyzny przetwarzania ruchu użytkowników, m.in. moduł routingu IP, odpowiedzialny za ustalenie tras routingu i zarządzanie urządzeniem musi być oddzielony od modułu przekazywania pakietów, odpowiedzialnego za przełączanie pakietów pomiędzy segmentami sieci obsługiwanymi przez urządzenie. 9. System operacyjny firewalla musi umożliwiać dostęp z zewnętrznych aplikacji

2 poprzez mechanizmy API XML do informacji między innymi o pracy urządzenia oraz stanie sesji. 10. Obsługa ruchu tranzytowego użytkowników musi być realizowana sprzętowo. System operacyjny firewalla musi śledzić stan sesji użytkowników (stateful processing), tworzyć i zarządzać tablicą stanu sesji. 11. Mechanizmy QoS (policing, kolejkowanie, shaping) oraz funkcje ochrony przed atakami DoS i DDoS muszą być realizowane sprzętowo. Do sprzętowej obsługi tych funkcji dopuszczalne jest zastosowanie dedykowanych oddzielnych kart o przepustowości nie mniejszej niż 10 Gb/s, nie będących kartami interfejsów. 12. Realizacja mechanizmów bezpieczeństwa musi się odbywać na wyspecjalizowanych kartach usługowych posiadających własny procesor. Karty usługowe muszą realizować sprzętowo co najmniej takie funkcje jak stateful firewall, translacja adresów IP, IPv6, IPSec VPN, intrusion prevention (IPS), oraz cechy next generation firewall w zakresie identyfikacji i sterowania aplikacji sieciowych jak m.in. Skype, BitTorrent. Wszystkie karty usługowe muszą posiadać identyczną funkcjonalność i pracować pod kontrolą systemu operacyjnego firewalla nie dopuszcza się możliwości realizacji całości lub części ww. funkcji bezpieczeństwa przez karty działające pod kontrolą innych systemów operacyjnych. Zwiększenie wydajności ww. funkcji bezpieczeństwa musi się odbywać przez zwiększanie ilości kart usługowych. Firewall musi posiadać minimum 6 slotów pozwalających na zainstalowanie i uruchomienie kart usługowych. Nie dopuszcza się również sytuacji, aby poszczególne moduły usługowe były traktowane przez system operacyjny firewalla jako niezależne urządzenia, z osobnymi regułami polityki firewall z punktu widzenia systemu operacyjnego firewalla wszystkie moduły usługowe muszą być integralną częścią urządzenia i wszystkie muszą podlegać tej samej polityce bezpieczeństwa konfigurowanej na module kontrolnym. 13. Firewall (dla każdego urządzenia) : a) musi realizować zadania Stateful Firewall dla protokołów IP i IPv6 z mechanizmami ochrony przed atakami DoS, wykonując kontrolę na poziomie sieci oraz aplikacji pomiędzy nie mniej niż 256 strefami bezpieczeństwa z sumaryczną wydajnością nie mniejszą niż 10 Gb/s liczoną dla dużych pakietów, b) musi przetworzyć sumarycznie nie mniej niż pakietów/sekundę (dla pakietów 64-bajtowych), c) musi obsłużyć sumarycznie nie mniej niż równoległych sesji lub zestawić sumarycznie nie mniej niż 40 tysięcy nowych połączeń/sekundę. 14. Jednocześnie każde z urządzeń musi posiadać możliwość rozbudowy tak by obsługiwało dla funkcji Stateful Firewall co najmniej przepustowość 30 Gb/s dla dużych pakietów. 15. Firewall musi zestawiać zabezpieczone kryptograficznie tunele VPN w oparciu o standardy IPSec i IKE w konfiguracji site-to-site oraz client-to-site. IPSec VPN musi być realizowany sprzętowo przez karty usługowe. Firewall musi obsłużyć nie mniej niż równoległych tuneli VPN oraz ruch szyfrowany o przepustowości nie mniej niż 2,5 Gb/s. 16. Polityka bezpieczeństwa systemu zabezpieczeń musi uwzględniać: strefy bezpieczeństwa, adresy IP klientów i serwerów, protokoły i usługi sieciowe, użytkowników aplikacji, reakcje zabezpieczeń oraz metody rejestrowania zdarzeń. Firewall musi umożliwiać zdefiniowanie nie mniej niż reguł polityki bezpieczeństwa. 17. Firewall ma umożliwiać uruchomienie funkcji wykrywania i blokowania ataków intruzów (IPS, intrusion prevention) oraz ochrony aplikacji (Application Security) realizowanej sprzętowo lub programowo na modułach usługowych. System

3 zabezpieczeń musi wtedy identyfikować próby skanowania, penetracji i włamań, ataki typu exploit (poziomu sieci i aplikacji), ataki destrukcyjne i destabilizujące (D)DoS oraz inne techniki stosowane przez hakerów. Ustalenie blokowanych ataków (intruzów, robaków) musi odbywa się w regułach polityki bezpieczeństwa. System firewall musi realizować zadania IPS z sumaryczną wydajnością nie mniejszą niż 1,5 Gb/s. Baza sygnatur IPS musi być utrzymywana i udostępniana przez producenta urządzenia firewall, zawierać co najmniej 6000 sygnatur ataków. Baza sygnatur ataków musi być aktualizowana przez producenta co najmniej raz w tygodniu. Wymagane dostarczenie subskrypcji na okres 1 roku dla funkcjonalności Intrusion Prevention System (IPS) oraz ochrony aplikacyjnej od daty podpisania protokołu końcowego. 18. Urządzenia muszą obsługiwać protokoły dynamicznego routingu: RIP, OSPF, ISIS oraz BGP. Urządzenie musi obsługiwać nie mniej niż 2000 peer ów BGP i nie mniej niż prefiksów BGP (w RIB). Urządzenia muszą umożliwiać skonfigurowanie nie mniej niż 256 wirtualnych ruterów oraz 4096 sieci VLAN z tagowaniem 802.1Q. 19. Urządzenie musi obsługiwać protokół LACP w celu agregowania fizycznych połączeń Ethernet. 20. Firewall musi posiadać mechanizmy priorytetyzowania i zarządzania ruchem sieciowym QoS wygładzanie (shaping) oraz obcinanie (policing) ruchu. Mapowanie ruchu do kolejek wyjściowych musi odbywać się na podstawie DSCP, IP ToS, 802.1p, oraz parametrów z nagłówków TCP i UDP. Urządzenia muszą posiadać możliwość tworzenia osobnych kolejek dla różnych klas ruchu. Urządzenia muszą posiadać zaimplementowany mechanizm WRED w celu przeciwdziałania występowaniu przeciążeń w kolejkach. 21. Firewall musi posiadać możliwość pracy w konfiguracji odpornej na awarie dla urządzeń zabezpieczeń. Urządzenia zabezpieczeń w klastrze muszą funkcjonować w trybie Active-Passive, Active/Active z synchronizacją konfiguracji i tablicy stanu sesji. Przełączenie pomiędzy urządzeniami w klastrze HA musi się odbywać przezroczyście dla sesji ruchu użytkowników. Mechanizm ochrony przed awariami musi monitorować i wykrywać uszkodzenia elementów sprzętowych i programowych systemu zabezpieczeń oraz łączy sieciowych. Klaster HA musi posiadać redundantne połączenia służące do synchronizacji konfiguracji i tablicy stanu sesji firewalli. 22. Zarządzanie urządzeniem musi odbywać się za pomocą graficznej konsoli Web GUI oraz z wiersza linii poleceń (CLI) poprzez port szeregowy oraz protokoły telnet i SSH. Firewall musi posiadać możliwość zarządzania i monitorowania przez centralny system zarządzania i monitorowania pochodzący od tego samego producenta. Zarządzanie CLI obu węzłów klastra musi się odbywać z pojedynczego miejsca konsoli jednego z węzłów (jeden plik konfiguracyjne na oba węzły klastra Firewall). 23. Administratorzy muszą mieć do dyspozycji mechanizm szybkiego odtwarzania systemu i przywracania konfiguracji. W urządzeniu musi być przechowywanych nie mniej niż 5 poprzednich, kompletnych konfiguracji, w tym musi istnieć możliwość wskazania jednej z wersji konfiguracji jako bazowej, służącej odtworzeniu przy pomocy pojedynczej komendy konfiguracji tzw. minimalnej (nie fabrycznej). handlowe 24. Urządzenie musi być fabrycznie nowe. 25. Urządzenie musi posiadać wszystkie zezwolenia i homologacje wymagane dla tego typu sprzętu na terenie Unii Europejskiej. Gwarancja i wsparcie 26. Gwarancja: min. 36 miesięcy. 27. Pomoc techniczna oraz szkolenia z produktu muszą być dostępne w Polsce. Usługi te muszą być świadczone w języku polskim. 28. Wraz z produktem wymagane jest świadczenie pomocy j. Pomoc techniczna

4 powinna obejmować: a) wsparcie świadczone telefonicznie oraz pocztą elektroniczną przez producenta oraz polskiego dystrybutora zabezpieczeń, b) dostęp do nowych wersji oprogramowania, c) aktualizację bazy ataków IPS oraz Application Security, d) dostęp do baz wiedzy, przewodników konfiguracyjnych i narzędzi diagnostycznych Firewall dostępowy 4 szt. 1. Firewall musi być dostarczony jako dedykowane urządzenie sieciowe o wysokości montażowej 1U. 2. Urządzenie musi być wyposażone w co najmniej 1 GB pamięci RAM, pamięć Flash 1 GB oraz port konsoli. Urządzenie musi posiadać slot USB przeznaczony do podłączenia dodatkowego nośnika danych. Musi być dostępna opcja uruchomienia systemu operacyjnego firewalla z nośnika danych podłączonego do slotu USB na module kontrolnym. 3. Urządzenie musi być wyposażone w nie mniej niż 8 wbudowanych interfejsów Ethernet 10/100/1000, gotowych do użycia bez konieczności zakupu dodatkowych modułów i licencji. 4. Urządzenie musi być wyposażone w 2 sloty na dodatkowe karty z modułami interfejsów. Urządzenie musi obsługiwać co najmniej następującej rodzaje kart z modułami interfejsów: ADSL 2/2+, Serial, E1, Gigabit Ethernet (SFP). Przynajmniej 1 ze slotów musi być wyposażony w moduł Gigabit Ethernet (SFP). 5. System operacyjny firewalla musi posiadać budowę modułową (moduły muszą działać w odseparowanych obszarach pamięci) i zapewniać całkowitą separację płaszczyzny kontrolnej od płaszczyzny przetwarzania ruchu użytkowników, m.in. moduł routingu IP, odpowiedzialny za ustalenie tras routingu i zarządzanie urządzenia musi być oddzielone od modułu przekazywania pakietów, odpowiedzialnego za przełączanie pakietów pomiędzy segmentami sieci obsługiwanymi przez urządzenie. 6. System operacyjny firewalla musi śledzić stan sesji użytkowników (ang. stateful processing), tworzyć i zarządzać tablicą stanu sesji. Musi istnieć opcja przełączenia urządzenia w tryb pracy bez śledzenia stanu sesji użytkowników, jak również wyłączenia części ruchu ze śledzenia stanu sesji. 7. Urządzenie musi posiadać mechanizmy priorytetyzowania i zarządzania ruchem sieciowym QoS wygładzanie (shaping) oraz obcinanie (policing) ruchu. Mapowanie ruchu do kolejek wyjściowych musi odbywać się na podstawie DSCP, IP ToS, 802.1p, oraz parametrów z nagłówków TCP i UDP. Urządzenie musi posiadać tworzenia osobnych kolejek dla różnych klas ruchu. Urządzenie musi posiadać zaimplementowany mechanizm WRED w celu przeciwdziałania występowaniu przeciążeń w kolejkach. 8. Firewall musi realizować zadania Stateful Firewall dla protokołów IP i IPv6 z mechanizmami ochrony przed atakami DoS, wykonując kontrolę na poziomie sieci oraz aplikacji pomiędzy nie mniej niż 24 strefami bezpieczeństwa z wydajnością nie mniejszą niż 300 Mb/s liczoną dla ruchu IMIX. Firewall musi przetworzyć nie mniej niż pakietów/sekundę (dla pakietów 64-bajtowych). Firewall musi obsłużyć nie mniej niż równoległych sesji oraz zestawić nie mniej niż nowych połączeń/sekundę. 9. Firewall musi zestawiać zabezpieczone kryptograficznie tunele VPN w oparciu o

5 standardy IPSec i IKE w konfiguracji site-to-site oraz client-to-site. IPSec VPN musi być realizowany sprzętowo. Firewall musi obsługiwać nie mniej niż 512 równoległych tuneli VPN oraz ruch szyfrowany o przepustowości nie mniej niż 100 Mb/s. Urządzenie musi posiadać możliwość udostępniania użytkownikom wbudowanego klienta IPSec VPN za pośrednictwem strony WWW. 10. Polityka bezpieczeństwa systemu zabezpieczeń musi uwzględniać strefy bezpieczeństwa, adresy IP klientów i serwerów, protokoły i usługi sieciowe, użytkowników aplikacji, reakcje zabezpieczeń oraz metody rejestrowania zdarzeń. Firewall musi umożliwiać zdefiniowanie nie mniej niż 2000 reguł polityki bezpieczeństwa. 11. Urządzenie musi obsługiwać protokoły dynamicznego routingu: RIP, OSPF, ISIS oraz BGP. 12. Urządzenie musi posiadać możliwość uruchomienia funkcji MPLS z sygnalizacją LDP i RSVP w zakresie VPLS i L3 VPN. 13. Urządzenie musi obsługiwać co najmniej 128 sieci VLAN z tagowaniem 802.1Q. W celu zapobiegania zapętlania się ruchu w warstwie 2 firewall musi obsługiwać protokoły Spanning Tree (802.1D), Rapid STP (802.1W) oraz Multiple STP (802.1S). 14. Urządzenie musi umożliwiać skonfigurowanie nie mniej niż 15 wirtualnych routerów. 15. Urządzenie musi obsługiwać protokół LACP w celu agregowania fizycznych połączeń Ethernet. 16. Firewall musi posiadać możliwość pracy w konfiguracji odpornej na awarie dla urządzeń zabezpieczeń Urządzenia zabezpieczeń w klastrze muszą funkcjonować w trybie Active-Passive z synchronizacją konfiguracji i tablicy stanu sesji. Przełączenie pomiędzy urządzeniami w klastrze HA musi się odbywać przezroczyście dla sesji ruchu użytkowników. Mechanizm ochrony przed awariami musi monitorować i wykrywać uszkodzenia elementów sprzętowych i programowych systemu zabezpieczeń oraz łączy sieciowych. 17. Zarządzanie urządzeniem musi odbywać się za pomocą graficznej konsoli Web GUI oraz z wiersza linii poleceń (CLI) poprzez port szeregowy oraz protokoły telnet i SSH. Firewall musi posiadać możliwość zarządzania i monitorowania przez centralny system zarządzania i monitorowania pochodzący od tego samego producenta. 18. Administratorzy muszą mieć do dyspozycji mechanizm szybkiego odtwarzania systemu i przywracania konfiguracji. W urządzeniu musi być przechowywanych nie mniej niż 5 poprzednich, kompletnych konfiguracji, w tym musi istnieć możliwość wskazania jednej z wersji konfiguracji jako bazowej, służącej odtworzeniu przy pomocy pojedynczej komendy konfiguracji tzw. minimalnej (nie fabrycznej). handlowe Gwarancja i wsparcie 19. Urządzenie musi być fabrycznie nowe. 20. Urządzenie musi posiadać wszystkie zezwolenia i homologacje wymagane dla tego typu sprzętu na terenie Unii Europejskiej. 21. Gwarancja: min. 36 miesięcy. 22. Pomoc techniczna oraz szkolenia z produktu muszą być dostępne w Polsce. Usługi te muszą być świadczone w języku polskim. 23. Wraz z produktem wymagane jest świadczenie pomocy j. Pomoc powinna obejmować: a) wsparcie świadczone telefonicznie oraz pocztą elektroniczną przez producenta oraz polskiego dystrybutora zabezpieczeń, b) dostęp do nowych wersji oprogramowania,

6 c) dostęp do baz wiedzy, przewodników konfiguracyjnych i narzędzi diagnostycznych Firewall dostępowy z inspekcją warstwy 7 6 szt. 1. Firewall musi być dostarczony jako dedykowane urządzenie sieciowe o wysokości montażowej 1U. 2. Urządzenie musi być wyposażone w co najmniej 1 GB pamięci RAM, pamięć Flash 1 GB oraz port konsoli. Urządzenie musi posiadać slot USB przeznaczony do podłączenia dodatkowego nośnika danych. Musi być dostępna opcja uruchomienia systemu operacyjnego firewalla z nośnika danych podłączonego do slotu USB na module kontrolnym. 3. Urządzenie musi być wyposażone w nie mniej niż 8 wbudowanych interfejsów Ethernet 10/100/ at (POE+), gotowych do użycia bez konieczności zakupu dodatkowych modułów i licencji. 4. Urządzenie musi być wyposażone w 2 sloty na dodatkowe karty z modułami interfejsów. Urządzenie musi obsługiwać co najmniej następującej rodzaje kart z modułami interfejsów: ADSL 2/2+, Serial, E1, Gigabit Ethernet (SFP). Przynajmniej 1 ze slotów musi być wyposażony w moduł Gigabit Ethernet (SFP). 5. System operacyjny firewalla musi posiadać budowę modułową (moduły muszą działać w odseparowanych obszarach pamięci) i zapewniać całkowitą separację płaszczyzny kontrolnej od płaszczyzny przetwarzania ruchu użytkowników, m.in. moduł routingu IP, odpowiedzialny za ustalenie tras routingu i zarządzanie urządzenia musi być oddzielone od modułu przekazywania pakietów, odpowiedzialnego za przełączanie pakietów pomiędzy segmentami sieci obsługiwanymi przez urządzenie. 6. System operacyjny firewalla musi śledzić stan sesji użytkowników (ang. stateful processing), tworzyć i zarządzać tablicą stanu sesji. Musi istnieć opcja przełączenia urządzenia w tryb pracy bez śledzenia stanu sesji użytkowników, jak również wyłączenia części ruchu ze śledzenia stanu sesji. 7. Urządzenie musi posiadać mechanizmy priorytetyzowania i zarządzania ruchem sieciowym QoS wygładzanie (shaping) oraz obcinanie (policing) ruchu. Mapowanie ruchu do kolejek wyjściowych musi odbywać się na podstawie DSCP, IP ToS, 802.1p, oraz parametrów z nagłówków TCP i UDP. Urządzenie musi posiadać tworzenia osobnych kolejek dla różnych klas ruchu. Urządzenie musi posiadać zaimplementowany mechanizm WRED w celu przeciwdziałania występowaniu przeciążeń w kolejkach. 8. Firewall musi realizować zadania Stateful Firewall dla protokołów IP i IPv6 z mechanizmami ochrony przed atakami DoS, wykonując kontrolę na poziomie sieci oraz aplikacji pomiędzy nie mniej niż 24 strefami bezpieczeństwa z wydajnością nie mniejszą niż 300 Mb/s liczoną dla ruchu IMIX. Firewall musi przetworzyć nie mniej niż pakietów/sekundę (dla pakietów 64-bajtowych). Firewall musi obsłużyć nie mniej niż równoległych sesji oraz zestawić nie mniej niż nowych połączeń/sekundę. 9. Firewall musi zestawiać zabezpieczone kryptograficznie tunele VPN w oparciu o standardy IPSec i IKE w konfiguracji site-to-site oraz client-to-site. IPSec VPN musi być realizowany sprzętowo. Firewall musi obsługiwać nie mniej niż 512 równoległych tuneli VPN oraz ruch szyfrowany o przepustowości nie mniej niż 100 Mb/s. Urządzenie musi posiadać możliwość udostępniania użytkownikom wbudowanego klienta IPSec VPN za pośrednictwem strony WWW. 10. Polityka bezpieczeństwa systemu zabezpieczeń musi uwzględniać strefy bezpieczeństwa, adresy IP klientów i serwerów, protokoły i usługi sieciowe,

7 użytkowników aplikacji, reakcje zabezpieczeń oraz metody rejestrowania zdarzeń. Firewall musi umożliwiać zdefiniowanie nie mniej niż 2000 reguł polityki bezpieczeństwa. 11. Firewall musi posiadać funkcję wykrywania i blokowania ataków intruzów (IPS, ang. intrusion prevention) realizowaną sprzętowo. System zabezpieczeń musi identyfikować próby skanowania, penetracji i włamań, ataki typu exploit (poziomu sieci i aplikacji), ataki destrukcyjne i destabilizujące DoS/DDoS oraz inne techniki stosowane przez hakerów. Ustalenie blokowanych ataków (intruzów, robaków) musi odbywać się w regułach polityki bezpieczeństwa. 12. System firewall musi realizować zadania IPS z wydajnością nie mniejszą niż 100 Mb/s. Baza sygnatur IPS musi być utrzymywana i udostępniana przez producenta urządzenia firewall. Baza sygnatur ataków musi być aktualizowana przez producenta co najmniej raz w tygodniu. 13. Urządzenie firewall musi posiadać wbudowany moduł kontroli antywirusowej kontrolujący pocztę elektroniczną (SMTP, POP3, IMAP), FTP oraz HTTP. Włączenie kontroli antywirusowej nie może wymagać dodatkowego serwera. Kontrola antywirusowa musi być realizowana sprzętowo z wydajnością nie mniejszą niż 35 Mb/s dla ruchu HTTP. Musi istnieć możliwość wyboru działania mechanizmu kontroli antywirusowej w trybie sprzętowym i programowym. 14. Urządzenie firewall musi posiadać wbudowany moduł filtrowania stron WWW w zależności od kategorii treści stron. Włączenie filtrowania stron WWW nie może wymagać dodatkowego serwera. 15. Urządzenie firewall musi posiadać funkcję filtrowania zawartości ruchu HTTP, FTP i protokołów poczty elektronicznej (SMTP, POP3, IMAP) w celu blokowania potencjalnie szkodliwych obiektów. Urządzenie musi filtrować ruch na podstawie kryteriów obejmujących co najmniej: typy MIME, rozszerzenia plików, elementy ActiveX, Java i cookies. 16. Urządzenie musi obsługiwać protokoły dynamicznego routingu: RIP, OSPF, ISIS oraz BGP. 17. Urządzenie musi posiadać możliwość uruchomienia funkcji MPLS z sygnalizacją LDP i RSVP w zakresie VPLS i L3 VPN. 18. Urządzenie musi obsługiwać co najmniej 128 sieci VLAN z tagowaniem 802.1Q. W celu zapobiegania zapętlania się ruchu w warstwie 2 firewall musi obsługiwać protokoły Spanning Tree (802.1D), Rapid STP (802.1W) oraz Multiple STP (802.1S). 19. Urządzenie musi umożliwiać skonfigurowanie nie mniej niż 15 wirtualnych routerów. 20. Urządzenie musi obsługiwać protokół LACP w celu agregowania fizycznych połączeń Ethernet. 21. Firewall musi posiadać możliwość pracy w konfiguracji odpornej na awarie dla urządzeń zabezpieczeń Urządzenia zabezpieczeń w klastrze muszą funkcjonować w trybie Active-Passive z synchronizacją konfiguracji i tablicy stanu sesji. Przełączenie pomiędzy urządzeniami w klastrze HA musi się odbywać przezroczyście dla sesji ruchu użytkowników. Mechanizm ochrony przed awariami musi monitorować i wykrywać uszkodzenia elementów sprzętowych i programowych systemu zabezpieczeń oraz łączy sieciowych. 22. Zarządzanie urządzeniem musi odbywać się za pomocą graficznej konsoli Web GUI oraz z wiersza linii poleceń (CLI) poprzez port szeregowy oraz protokoły telnet i SSH. Firewall musi posiadać możliwość zarządzania i monitorowania przez centralny system zarządzania i monitorowania pochodzący od tego samego producenta. 23. Administratorzy muszą mieć do dyspozycji mechanizm szybkiego odtwarzania systemu i przywracania konfiguracji. W urządzeniu musi być przechowywanych nie

8 mniej niż 5 poprzednich, kompletnych konfiguracji, w tym musi istnieć możliwość wskazania jednej z wersji konfiguracji jako bazowej, służącej odtworzeniu przy pomocy pojedynczej komendy konfiguracji tzw. minimalnej (nie fabrycznej). 24. Urządzenie musi posiadać funkcję pracy jako kontroler sieci bezprzewodowej i umożliwiać zarządzania punktami dostępowymi. 25. Urządzenie musi oferować wsparcie dla 802.1X. 26. Urządzenie powinno współpracować oraz być dostarczone z Punktem Dostępowym WiFi spełniającym wymagania: IEEE Standard: EEE a/b/g, IEEE n draft 2.0, IEEE h, IEEE d, IEEE e, Security:802.11i, Wi-Fi Protected Access 2 (WPA2), WPA, 802.1X, Advanced Encryption Standards (AES), Temporal Key Integrity Protocol (TKIP) Pobór mocy nie większy niż 13W. handlowe Gwarancja i wsparcie 27. Urządzenie musi być fabrycznie nowe. 28. Urządzenie musi posiadać wszystkie zezwolenia i homologacje wymagane dla tego typu sprzętu na terenie Unii Europejskiej. 29. Gwarancja: min. 36 miesięcy. 30. Pomoc techniczna oraz szkolenia z produktu muszą być dostępne w Polsce. Usługi te muszą być świadczone w języku polskim. 31. Wraz z produktem wymagane jest świadczenie pomocy j oraz dostarczenie subskrypcji na funkcję IPS (AV, AS etc) ważnej przez okres 1 roku. 32. Pomoc techniczna musi obejmować: a) wsparcie świadczone telefonicznie oraz pocztą elektroniczną przez producenta oraz polskiego dystrybutora zabezpieczeń, b) dostęp do nowych wersji oprogramowania, c) aktualizację: bazy ataków IPS, definicji wirusów, blacklist antyspamowych, bazy kategorii stron WWW, d) dostęp do baz wiedzy, przewodników konfiguracyjnych i narzędzi diagnostycznych. Zadanie nr 2 - Dostawa sprzętu na potrzeby Uczelnianej Sieci Komputerowej 2 szt Router szkieletowy Ethernet/MPLS/IP - 1 szt. 1. Router musi być dedykowanym urządzeniem sieciowym, o budowie modułowej, przystosowanym do zamontowania w szafie rack Router musi być wyposażony w zasilacze dostosowane do napięcia V, w ilości umożliwiającej poprawną pracę routera w pełnej konfiguracji przy obsadzeniu wszystkich dostępnych slotów modułami. Zamontowane zasilacze muszą zapewniać możliwość przyłączenia do dwóch odrębnych źródeł zasilania oraz redundancję 1:1. 3. Router musi być dostarczony z interfejsami: 4 x 10GE oraz 20 x 1GE SFP. 4. Z routerem zostaną dostarczone dwie pary wtyczek XFP WDM/BiDi o zasięgu ok. 10 km. 5. Router musi posiadać wolny slot umożliwiający doposażenie w 2 interfejsy 10GE. 6. Router musi być dedykowanym urządzeniem sieciowym, o budowie modułowej, przystosowanym do zamontowania w szafie rack 19.

9 7. Router musi być wyposażony w zasilacze dostosowane do napięcia V, w ilości umożliwiającej poprawną pracę routera w pełnej konfiguracji przy obsadzeniu wszystkich dostępnych slotów modułami. Zamontowane zasilacze muszą zapewniać możliwość przyłączenia do dwóch odrębnych źródeł zasilania oraz redundancję 1:1. 8. Router musi być dostarczony z interfejsami: 4 x 10GE oraz 20 x 1GE SFP. 9. Z routerem zostaną dostarczone dwie pary wtyczek XFP WDM/BiDi o zasięgu ok. 10 km. 10. Router musi posiadać wolny slot umożliwiający doposażenie w 2 interfejsy 10GE. Zarządzanie 11. Zarządzanie i konfiguracja routera przez administratorów musi być realizowana przez moduł kontrolny. System operacyjny routera musi być instalowany i uruchamiany na module kontrolnym. Moduł kontrolny musi odpowiadać za sterowanie i monitorowanie pracy komponentów urządzenia. Ruch tranzytowy użytkowników przechodzący przez router nie może być przesyłany przez moduł kontrolny. Moduł kontrolny musi być wyposażony w co najmniej 2 GB pamięci RAM, pamięć Flash, port konsoli oraz interfejs Ethernet służący do zarządzania out-of-band. Moduł kontrolny musi posiadać slot USB przeznaczony do podłączenia dodatkowego nośnika danych. Musi być dostępna opcja uruchomienia systemu operacyjnego routera z nośnika danych podłączonego do slotu USB na module kontrolnym. 12. System operacyjny routera musi posiadać budowę modułową (moduły muszą działać w odseparowanych obszarach pamięci) i zapewniać całkowitą separację płaszczyzny kontrolnej od płaszczyzny przetwarzania ruchu użytkowników, m.in. moduł routingu IP, odpowiedzialny za ustalenie tras routingu i zarządzanie urządzenia musi być oddzielony od modułu przekazywania pakietów, odpowiedzialnego za przełączanie pakietów pomiędzy segmentami sieci obsługiwanymi przez urządzenie. Obsługa ruchu tranzytowego użytkowników musi być realizowana sprzętowo. 13. Router musi być zarządzany poprzez tekstowy interfejs linii komend (CLI) dostępny po porcie konsoli, oraz protokół Telnet i SSHv2 dostępny przez interfejs do zarządzania out-of-band oraz dowolny interfejs tranzytowy. Router musi posiadać funkcję współpracy z zewnętrznymi serwerami AAA RADIUS (RFC 2138, RFC 2139) oraz TACACS+ (RFC 1492). Matryca i interfejsy 14. Router musi być wyposażony w matrycę przełączającą o architekturze non-blocking o wydajności nie mniejszej niż 80 Gbps full duplex oraz nie mniej niż 60 milionów pakietów na sekundę. Nieblokowalność routera musi być zagwarantowana dla przypadku pełnego obsadzenia interfejsami liniowymi. 15. Dla routera muszą być dostępne (w sprzedaży) moduły umożliwiające doposażenie o kolejne 4 x 10GE (w sumie do co najmniej 8 interfejsów 10GE w całym urządzeniu) oraz moduły umożliwiające doposażenie o 20 x 1GE. 16. Interfejsy muszą być zgodne odpowiednio z normami: IEEE 802.3ae, 802.3z, 802.3ab. 17. Interfejsy 10 GbE muszą współpracować z modułami XFP pochodzącymi od innych producentów. Interfejsy 1GE muszą współpracować z modułami SFP pochodzącymi od innych producentów. 18. Wszystkie interfejsy muszą umożliwiać transmisję z pełną prędkością znamionową (wire speed). 19. Router musi obsługiwać ramki Jumbo o wielkości 9 KB. 20. Porty GbE i 10 GbE urządzenia muszą obsługiwać mechanizm Digital Optical Monitoring (DOM). Routing i switching 21. Urządzenie musi obsługiwać w sprzęcie routing IPv4, IPv6 oraz MPLS. 22. Urządzenie musi obsługiwać routing statyczny IPv4 oraz routing dynamiczny IPv4

10 co najmniej dla protokołów routingu OSPF, IS-IS i BGP. 23. Urządzenie musi obsługiwać routing statyczny IPv6 oraz routing dynamiczny IPv6 co najmniej dla protokołów routingu OSPF, IS-IS i BGP. 24. Router jednocześnie musi obsługiwać nie mniej niż 900 tysięcy wpisów w tablicy routingu IPv4, 900 tysięcy wpisów w tablicy VPN IPv4, 700 tysięcy wpisów w tablicy routingu IPv6 oraz 128 tysięcy adresów MAC. 25. Router musi obsługiwać mechanizm tworzenia wirtualnych routerów (kontekstów, routerów logicznych) umożliwiający routing pakietów w oparciu o niezależne tablice routingu musi m.in. umożliwiać uruchomienie nie mniej niż 5 instancji routingu BGP dla różnych numerów systemów autonomicznych. Ponadto router musi obsługiwać sprzętowo 3 pełne tablice BGP dla IPv4 dla 3 różnych numerów systemów autonomicznych (przy założeniu, że w pełnej tablicy BGP znajduje się 300 tysięcy prefiksów). Router musi obsługiwać nie mniej niż 500 sesji BGP. 26. Router musi obsługiwać protokół redundancji VRRP. 27. Mechanizm BFD musi być obsługiwany dla IPv4, IPv6 oraz MPLS LSP. 28. Urządzenie musi posiadać funkcję filtrowania ruchu wchodzącego i wychodzącego ze wszystkich interfejsów. Filtrowanie ruchu musi odbywać się co najmniej na podstawie adresów MAC, IPv4 i IPv6 oraz numerów portów TCP/UDP. Router musi obsługiwać nie mniej niż reguł filtrowania ruchu. Włączenie filtrowania nie może powodować degradacji wydajności urządzenia, tzn. musi być realizowane sprzętowo z prędkością łącza. 29. Router musi obsługiwać protokół SNMP w wersjach 1, 2 i 3. Router musi udostępniać za pomocą protokołu SNMP co najmniej 64 bitowe liczniki ramek i bajtów wysłanych i odebranych na poszczególnych interfejsach tranzytowych. Router musi udostępniać za pomocą protokołu SNMP liczniki odebranych ramek zawierających błędy na poszczególnych interfejsach tranzytowych. Router musi udostępniać za pomocą CLI liczniki ramek wysłanych, odebranych oraz zawierających błędy na poszczególnych interfejsach tranzytowych. Ponadto po SNMP muszą być dostępne liczniki pakietów i bajtów przechwyconych przez poszczególne filtry ruchu (ACL). 30. Router musi posiadać mechanizmy pozwalające na ograniczanie pasma dla ruchu wyjściowego i wejściowego na wszystkich interfejsach tranzytowych (z uwzględnieniem filtrów ruchu ACL) oraz dla poszczególnych sieci VLAN. 31. Router musi posiadać mechanizmy klasyfikowania ruchu, jego filtrowanie oraz znakowanie w oparciu co najmniej 802.1p, DSCP, ToS, MPLS EXP na wszystkich portach tranzytowych oraz dla poszczególnych sieci VLAN. Dodatkowo klasyfikacja pakietów musi się również odbywać o dane z protokołu BGP nie mniej niż Community i AS Path. Znakowanie pakietów musi być wykonywane również przez tri-colored policer. 32. Urządzenie musi wykonywać shaping lub policing ruchu per port. 33. Router musi obsługiwać co najmniej 8 kolejek wyjściowych dla każdego portu tranzytowego. Urządzenie musi posiadać możliwość buforowania do 100 ms na wszystkich portach tranzytowych. Router musi obsługiwać mechanizm WRED. 34. Router musi mieć zaimplementowane tunelowanie GRE oraz IP-IP bezpośrednio na karcie liniowej o wydajności przynajmniej 1Gbps. 35. Router musi obsługiwać ruch IP multicast w zakresie co najmniej protokołów IGMP (wersje 1, 2, 3) oraz PIM-SM. 36. Na wszystkich interfejsach przeznaczonych do obsługi ruchu tranzytowego urządzenia musi obsługiwać usługi MPLS nie mniej niż L2 VPN, VPLS (oparte o LDP i BGP) oraz BGP/MPLS VPN (L3 VPN).

11 37. Wymagane jest spełnienie, w szczególności RFC 3031, 3032, 3036, 2205, 2209, 3209, 3270, 4090, 3812, 2858, 3107, 4364, 4576, 4577, 4382, 4762, 4447, Router musi obsługiwać nie mniej niż 2000 sieci VPLS. 39. Dla L2 VPN oraz VPLS musi być obsługiwany multihoming. 40. Router musi obsługiwać protokół sygnalizacji RSVP-TE z mechanizmem Fast Reroute (node protection oraz link protection) oraz algorytm wyliczania ścieżki CSPF. 41. Router musi posiadać możliwość uruchomienia mechanizmu DiffServ Traffic Engineering w celu przekierowania ruchu należącego do różnych klas obsługi ruchu na różne ścieżki MPLS. 42. Router musi obsługiwać ruch multicast w IPVPN według draft-rosen-vpn-mcast- 08.txt. 43. W ramach IPVPN ruch multicast musi być obsługiwany wykorzystując sygnalizację BGP oraz w zakresie transportu MPLS point-to-multipoint według draft-ietf-l3vpn- 2547bis-mcast-bgp-03.txt, draft draft-ietf-l3vpn-2547bis-mcast-02.txt, Requirements for Multicast in Layer 3 Provider-Provisioned Virtual Private Networks (PPVPNs) RFC4834 oraz draft-ietf-l3vpn-mvpn-considerations Urządzenie musi obsługiwać sieci VLAN zgodnie z IEEE 802.1q. Urządzenie musi pozwalać na skonfigurowanie i uruchomienie nie mniej niż 4094 sieci VLAN jednocześnie. 45. Urządzenie musi obsługiwać mechanizm Q-in-Q włącznie z funkcją terminowania wewnętrznych sieci VLAN na interfejsach warstwy trzeciej. 46. Router musi wspierać 802.1ah (Provider Backbone Bridge). 47. Urządzenie musi obsługiwać protokoły Spanning Tree zgodnie z co najmniej IEEE 802.1d, 802.1w i 802.1s. 48. Ramki BPDU pomiędzy sieciami VLAN muszą być przenoszone przez urządzenie również w trybie MPLS/VPLS. 49. Urządzenie musi obsługiwać pracę w architekturze pierścienia z możliwością przerwania pierścienia w różnych miejscach dla różnych sieci wirtualnych (np. z wykorzystaniem Per VLAN Spanning Tree Protocol). Urządzenie musi umożliwiać szybkie przywrócenie (nie dłużej niż 1 sekunda) komunikacji w pierścieniu składającym się z co najmniej 100 urządzeń. 50. Router musi obsługiwać mechanizm monitorowania i próbkowania ruchu w warstwach 3 i 4 dla ruchu IPv4 przy pomocy protokołu sflow lub równoważnego. Router musi obsługiwać protokół Netflow v9 zgodnie z RFC 3954 z pełną wydajnością. 51. Router musi posiadać funkcję limitowania pasma dla usług, których działania jest niezbędne do prawidłowego działania urządzenia, a które mogą stać się celem ataku Denial of Service. 52. Urządzenie musi mieć domyślnie zaimplementowane zabezpieczenia przed atakami na poziomie protokołu ARP minimalny wymagany poziom zabezpieczeń to limitowanie ruchu ARP. handlowe 53. Urządzenie fabrycznie nowe, pochodzące z oficjalnego źródła sprzedaży wyznaczonego przez producenta. 54. Urządzenie musi posiadać wszystkie zezwolenia i homologacje wymagane dla tego typu sprzętu na ternie Unii Europejskiej. Gwarancja i wsparcie 55. Gwarancja: min. 36 miesięcy. 56. Wraz z produktem wymagane jest świadczenie pomocy j ważnej przez

12 okres 3 lat. 57. Pomoc techniczna powinna obejmować: a) wsparcie świadczone telefonicznie oraz pocztą elektroniczną przez producenta oraz polskiego dystrybutora zabezpieczeń, b) dostęp do nowych wersji oprogramowania a także dostęp do baz wiedzy, przewodników konfiguracyjnych i narzędzi diagnostycznych Gateway VPN SSL/NAC 1 szt. 1. System musi być oparty o specjalizowaną platformę sprzętową oraz zapewniać obsługę co najmniej 1000 jednoczesnych użytkowników z możliwością rozbudowy do jednoczesnych użytkowników. 2. Urządzenie musi zapewniać sprzętową akcelerację usług oraz skalowalność takiego wspomagania, po to aby Zamawiający mógł stopniowo rozbudowywać swój system. Urządzenie musi umożliwiać instalację minimum 4 uniwersalnych modułów usługowych realizujących funkcję bezpiecznego zdalnego dostępu (SSL VPN) lub funkcję kontroli dostępu do sieci lokalnej (NAC). Wyboru trybu pracy danego modułu dokonuje użytkownik. 3. Urządzenie musi posiadać min 3 porty 10/100/1000 Base-TX, a ponadto port konsoli umożliwiający zarządanie z bezpośrednio przyłączonego terminala oraz interfejs USB do przenoszenia firmware'u i konfiguracji. 4. Urządzenie należy doposażyć w dodatkowy zasilacz AC 230V. Zamontowane zasilacze muszą zapewniać możliwość przyłączenia do dwóch odrębnych źródeł zasilania oraz redundancję 1:1. 5. Urządzenie musi umożliwiać budowanie konfiguracji odpornych na awarię w trybie Aktywny/Aktywny oraz Aktywny/Pasywny. Zarządzanie Funkcje bezpiecznego dostępu VPN 6. Urządzenie musi posiadać dedykowany modułu zarządzania umożliwiający dostęp do konsol administracyjnych wszystkich uruchomionych modułów funkcjonalnych (SSL VPN, NAC) poprzez pojedynczy adres IP. 7. System musi umożliwiać spójne zarządzanie z jednej konsoli administracyjnej wieloma urządzeniami w przypadku budowania konfiguracji nadmiarowych HA. 8. Urządzenie musi być zarządzane poprzez przeglądarkę Web 9. Urządzenie musi umożliwiać wykonywanie lokalnych kopi zapasowych konfiguracji lub na zewnętrznym serwerze FTP oraz SCP. 10. Urządzenie musi przechowywać dwie wersje oprogramowania oraz umożliwiać reset do wersji fabrycznej. 11. Rozwiązanie musi umożliwiać tworzenie i wymuszanie szczegółowych polityk kontroli dostępu użytkowników do zasobów sieciowych. Polityki tworzone są w oparciu o tożsamość użytkownika, stan bezpieczeństwa jego urządzenia dostępowego, lokalizację sieciową lub dowolną kombinację powyższych kryteriów. 12. Wymuszanie polityk dostępu do sieci musi być możliwe w warstwie 2 modelu ISO/OSI z wykorzystaniem standardu 802.1X w celu zapewnienia funkcji NAC (ang. Network Access Control) w sieci oraz w warstwie 3 modelu ISO/OSI w celu zapewnienia kontroli dostępu na poziomie zasobu. 13. Urządzenie musi umożliwiać budowanie infrastruktury NAC we współpracy z: a) rozwiązaniami sieciowymi dowolnego dostawcy spełniającymi standard

13 802.1x/EAP, b) urządzeniami kontroli dostępu (firewall) firmy Juniper (zamawiający posiada firewalle SRX-3400 oraz ISG-1000), c) dowolną kombinacją powyższych, 14. Rozwiązanie NAC musi zawierać wbudowany serwer RADIUS umożliwiający uwierzytelnienie w warstwie 2 sieci w oparciu o standard 802.1x bez konieczności stosowania rozwiązań trzecich. 15. Rozwiązanie SSL VPN musi oferować zróżnicowane metody dostępu do zasobów: a) dostęp podstawowy (min. aplikacje Web; standardowe protokoły pocztowe IMAP, POP3,SMTP; współdzielenie plików NETBIOS, NFS; usługi terminalowe telnet, SSH), b) dostęp do aplikacji klient-serwer (enkapsulacja dowolnej aplikacji TCP w protokół HTTPS) be konieczności zastosowania dodatkowych licencji, c) pełen dostęp sieciowy bez konieczności zastosowania dodatkowych licencji - praca w trybie wysokiej dostępności (SSL) oraz wysokiej wydajności (ESP wraz z kompresją treści). Możliwość automatycznego przełączania z trybu wysokiej wydajności do trybu wysokiej dostępności. 16. Rozwiązanie musi umożliwiać uwierzytelnienie użytkowników w oparciu o: a) serwery RADIUS, b) usługi katalogowe LDAP, Microsoft Active Directory, Novell NDS/eDirectory, c) natywną, lokalną bazę danych użytkowników, d) system RSA SecurID, e) certyfikaty X.509, f) serwery NIS. 17. Urządzenie musi umożliwiać uwierzytelnienie dwuskładnikowe (hasło statyczne plus certyfikat, hasło dynamiczne plus certyfikat). Musi istnieć możliwość rozdzielenia serwera uwierzytelnienia użytkowników od serwera autoryzacji dostępu do zasobów. 18. Urządzenie musi umożliwiać dynamiczne przyznawanie praw dostępu do zasobów w zależności od: spełnienia określonych warunków przez użytkownika zdalnego, węzeł zdalny, parametry sieci oraz parametry czasowe. 19. Urządzenie musi umożliwiać szczegółową weryfikację stanu bezpieczeństwa węzła zdalnego. Musi istnieć możliwość: a) sprawdzenia obecności konkretnego procesu, pliku, wpisu w rejestrze Windows b) sprawdzenia czy włączono odpowiednie usługi zabezpieczeń zarówno w momencie logowania jak w trakcie trwania sesji, c) integracji z systemami weryfikacji stanu bezpieczeństwa firm trzecich, 20. Urządzenie musi umożliwiać integrację z zewnętrznymi serwerami SNMP v.2 oraz SYSLOG. handlowe 21. Urządzenie fabrycznie nowe, pochodzące z oficjalnego źródła sprzedaży wyznaczonego przez producenta. 22. Urządzenie musi posiadać wszystkie zezwolenia i homologacje wymagane dla tego typu sprzętu na ternie Unii Europejskiej. Gwarancja i wsparcie 23. Gwarancja: min. 36 miesięcy. 24. Wraz z produktem wymagane jest świadczenie pomocy j ważnej przez

14 okres 3 lat. 25. Pomoc techniczna powinna obejmować: a) wsparcie świadczone telefonicznie oraz pocztą elektroniczną przez producenta oraz polskiego dystrybutora zabezpieczeń, b) dostęp do nowych wersji oprogramowania a także dostęp do baz wiedzy, przewodników konfiguracyjnych i narzędzi diagnostycznych. Zadanie nr 3 - Dostawa modułów (kart) z portami 10GE do przełączników MPLS - 10 szt. / równoważność handlowe Gwarancja 1. Przedmiotem zamówienia jest dostawa: a) 6 sztuk modułów NetIron CES porty 10GbE XFP do posiadanych przez Zamawiającego przełączników serii NetIron CES2024F, numer katalogowy modułu NI-CES x10G lub równoważnych do wskazanych b) 4 sztuk modułów NetIron MLX 4-porty 10GbE XFP ze sprzętowym wsparciem dla protokołów IPv4/IPv6/MPLS do posiadanych przez Zamawiającego przełączników serii NetIron MLX-8, numer katalogowy modułu NI-MLX-10Gx4 lub równoważnych do wskazanych. 2. Ze względu na kompatybilność wskazanych modułów z urządzeniami posiadanymi przez Zamawiającego, wymienione numery katalogowe stanowią dla Wykonawcy informację referencyjną o pełnej zgodności wymogów. W przypadku zaoferowania modułu(ów) równoważnych Zamawiający zastrzega sobie, iż w celu sprawdzenia poprawności działania, Wykonawca musi dostarczyć moduł do testów w terminie nie dłuższym niż 3 dni od dnia otrzymania zawiadomienia od Zamawiającego. 3. Urządzenia powinny pochodzić od jednego producenta i być nieużywane przed dniem dostawy z wyłączeniem użytkowania niezbędnego dla przeprowadzenia testu ich poprawnej pracy. 4. Urządzenia muszą posiadać wszystkie zezwolenia i homologacje wymagane dla tego typu sprzętu na ternie Unii Europejskiej. 5. Gwarancja: min. 36 miesięcy. Zadanie nr 4 - Dostawa drobnego sprzętu sieciowego 9 szt Router 3G/LTE/DSL/WIFI 1 szt. 1. Router z zasilaniem z wbudowanego akumulatora. 2. Wspierane standardy WIFI: IEEE b/g/n (do 300 Mbit). 3. Interfejsy komunikacyjne: USB, RJ Zasilanie z wewnętrznego akumulatora, poprzez dołączony zasilacz oraz port mini USB. 5. Możliwość definiowania kilku wirtualnych AP. Kompatybilność 6. Router musi współpracować z modemami LTE Huawei E398 oraz E156G.

15 Gwarancja 7. Gwarancja: min. 24 miesiące Przełącznik sieciowy zarządzalny 3 szt. 1. Metalowa obudowa typu desktop z zestawem do montażu w szafie Rack 19". 2. Porty: 8 x 10/100/ x combo Gigabit SFP. 3. Złącza: 10 x 10Base-T/100Base-TX/1000Base-T - RJ-45, 1 x console - 9 pin D-Sub (DB-9) - management, 2 x SFP (mini-gbic). 4. Tablica MAC: 16K. 5. VLAN-y: do 4K. 6. Zarządzanie: SNMP 1, RMON 1, RMON 2, RMON 3, RMON 9, Telnet, SNMP 3, SNMP 2c, HTTP, HTTPS, SSH, CLI. 7. Jumbo Frame: do 10 KB. 8. Metody autentykacji: Localna, RADIUS, TACACS+. 9. Wsparcie dla: Layer 3 switching, Layer 2 switching, DHCP support, BOOTP support, VLAN support, IGMP snooping, Syslog support, DoS attack prevention, port mirroring, DiffServ support, Weighted Round Robin (WRR) queuing, Broadcast Storm Control, IPv6 support, Multicast Storm Control, Unicast Storm Control, firmware upgradable, Spanning Tree Protocol (STP) support, Rapid Spanning Tree Protocol (RSTP) support, Multiple Spanning Tree Protocol (MSTP) support, Trivial File Transfer Protocol (TFTP) support, Access Control List (ACL) support, Quality of Service (QoS), Jumbo Frames support, MLD snooping, fanless. 10. Zgodność ze standardami: IEEE 802.3, IEEE 802.3u, IEEE 802.3z, IEEE 802.1D, IEEE 802.1Q, IEEE 802.3ab, IEEE 802.1p, IEEE 802.3x, IEEE 802.3ad (LACP), IEEE 802.1w, IEEE 802.1x, IEEE 802.1s. 11. Diody wskazujące stan łącza: Link activity, port transmission speed, system. 12. PoE. 13. W zestawie: a) switch, b) kabel zasilający, c) kabel konsoli, d) zestaw do montażu w szafie. Kompatybilność 14. Wtyk pasujący do HP Elitebook 2560p. Gwarancja 15. Gwarancja: min. 24 miesiące. 4.3 Ethernet switch 5 szt. 1. Zgodność ze standardami: a) IEE BASE-T Ethernet, b) IEEE802.3u 100BASE-TX Fast Ethernet, c) ANSI/IEEE802.3 Auto-negotiation,

16 d) IEEE802.3x Flow Control 2. Prędkość transmisji (min.): Ethernet 10M/100Mbps (half/full duplex) 3. Interfejsy fizyczne: 8 portów Ethernet 10/100Base-T 4. Funkcje sieciowe: MDI-II/MDI-X na każdym porcie 5. Diody statusu LED: Link/Activity na każdym porcie PWR 6. Specyfikacja fizyczna: Metalowa obudowa 7. Napięcie zasilania: 5V DC Gwarancja 8. Gwarancja: min. 24 miesiące. Zadanie nr 5 - Dostawa punktów dostępowych do współpracy z kontrolerem Cisco - 2 szt. Gwarancja 1. Punkty dostępowe muszą: a) być wyposażone w moduł radiowy pracujący w częstotliwościach 2,4 oraz 5 GHz zgodnie ze standardami IEEE a/b/g/n, b) obsługiwać trzy strumienie przestrzenne w technologii MIMO, c) obsługiwać protokół LWAPP lub CWAPP w celu poprawnej współpracy z posiadanymi już przez Politechnikę Łódzką kontrolerami Cisco WLC 4402 oraz Cisco AIR-CT5508, d) być dostarczone z wersją oprogramowania umożliwiającą ich zarządzanie poprzez kontroler bezprzewodowy, e) umożliwiać rozgłaszanie co najmniej 16 SSID, zapewniając możliwość zdefiniowania różnych metod szyfrowania dla każdego z SSID (WEP,WPA,WPA2,802.1x z EAP, wyłączenie szyfrowania) oraz rozdziału ruchu na odrębne VLAN-y (IEEE 802.1Q), f) zapewniać obsługę mechanizmów QoS (shaping over-the-air, wsparcie dla VoWLAN, obsluga VMM TSpec), g) być zasilane poprzez kabel sygnałowy Ethernet zgodnie ze standardem IEEE 802.3af, h) być dostarczone z antenami zintegrowanymi lub zewnętrznymi. 2. Gwarancja: min. 24 miesiące.

Zapytanie ofertowe. zakup routera. Przedmiotem niniejszego zamówienia jest router spełniający następujące wymagania:

Zapytanie ofertowe. zakup routera. Przedmiotem niniejszego zamówienia jest router spełniający następujące wymagania: Tarnowskie Góry, 03.12.2012 r. Sitel Sp. z o. o. ul. Grodzka 1 42-600 Tarnowskie Góry Zapytanie ofertowe Działając zgodnie z par. 11 Umowy o dofinansowanie nr POIG.08.04.00-24-226/10-00 Sitel Sp. z o.o.

Bardziej szczegółowo

WOJEWÓDZTWO PODKARPACKIE

WOJEWÓDZTWO PODKARPACKIE WOJEWÓDZTWO PODKARPACKIE Projekt współfinansowany ze środków Unii Europejskiej z Europejskiego Funduszu Rozwoju Regionalnego oraz budŝetu Państwa w ramach Regionalnego Programu Operacyjnego Województwa

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA OPIS PRZEDMIOTU ZAMÓWIENIA LP NAZWA ASORTYMENTU (minimalne wymagania) ILOŚĆ PARAMETRY SPRZETU PROPONOWANEGO PRZEZ OFERENTA PRODUCENT, MODEL CENA JEDNOSTKOWA NETTO WARTOŚĆ NETTO ( 3 x 6) 1 2 3 4 5 6 7 1

Bardziej szczegółowo

81-703 Sopot, ul. Władysława IV 9, Tel.: 58 555 97 10 Fax: 58 555 97 11 E-mail: sekretariat@strefa.gda.pl /WZÓR/ OFERTA. ... nazwa. ... siedziba ...

81-703 Sopot, ul. Władysława IV 9, Tel.: 58 555 97 10 Fax: 58 555 97 11 E-mail: sekretariat@strefa.gda.pl /WZÓR/ OFERTA. ... nazwa. ... siedziba ... ...dnia... miejsce data Załącznik nr 5 do Zaproszenia nr GP-Z/ 163 /2014... pieczątka firmy /WZÓR/ OFERTA My niżej podpisani:... nazwa... siedziba... Nr NIP.... nr regon Tel... Fax... w odpowiedzi na zaproszenie

Bardziej szczegółowo

Porty przełącznika: 8 lub więcej portów typu 10/100/1000Base-T 2 lub więcej porty SFP Gigabit Ethernet (obsługujące również moduły SFP Fast Ethernet)

Porty przełącznika: 8 lub więcej portów typu 10/100/1000Base-T 2 lub więcej porty SFP Gigabit Ethernet (obsługujące również moduły SFP Fast Ethernet) Specyfikacja techniczna zamówienia 1. Zestawienie przełączników Lp. Typ przełącznika Ilość 1 Przełącznik dostępowy z portami SFP GigabitEthernet 30 szt. 2 Przełącznik dostępowy PoE Gigabit Ethernet 3 szt.

Bardziej szczegółowo

Państwa członkowskie - Zamówienie publiczne na dostawy - Ogłoszenie o zamówieniu - Procedura otwarta. PL-Łódź: Urządzenia sieciowe 2010/S

Państwa członkowskie - Zamówienie publiczne na dostawy - Ogłoszenie o zamówieniu - Procedura otwarta. PL-Łódź: Urządzenia sieciowe 2010/S 1/11 Niniejsze ogłoszenie w witrynie TED: http://ted.europa.eu/udl?uri=ted:notice:206023-2010:text:pl:html PL-Łódź: Urządzenia sieciowe 2010/S 134-206023 OGŁOSZENIE O ZAMÓWIENIU Dostawy SEKCJA I: INSTYTUCJA

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1 do SIWZ Załącznik nr 1 do umowy OPIS PRZEDMIOTU ZAMÓWIENIA 1. Przełącznik sieciowy - typ 1. (1 sztuka) Lp. 1 2 3 Minimalne wymagane parametry techniczne Zamawiającego Przełącznik w metalowej

Bardziej szczegółowo

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis Załącznik nr 3A do SIWZ DZP-0431-1620/2008 SPECYFIKACJA TECHNICZNA Właściwości systemu zabezpieczeń sieciowych UTM (Unified Threat Management) 1. 2. 3. 4. 5. 6. 7. LP. Parametry wymagane Parametry oferowane

Bardziej szczegółowo

WYMAGANIA SPRZĘTOWE DLA SIECI LAN W INFRASTRUKTURZE POCZTY POLSKIEJ

WYMAGANIA SPRZĘTOWE DLA SIECI LAN W INFRASTRUKTURZE POCZTY POLSKIEJ WYMAGANIA SPRZĘTOWE DLA SIECI LAN W INFRASTRUKTURZE POCZTY POLSKIEJ Wersja dokumentu 1.0 Data 06.03.2014 Spis treści 1.Wymagania odnośnie sprzętu...3 2.Szczegółowa specyfikacja przełączników...4 2.1.Przełącznik

Bardziej szczegółowo

SZCZEGÓŁOWE OKREŚLENIE Przełączniki sieciowe

SZCZEGÓŁOWE OKREŚLENIE Przełączniki sieciowe Załącznik nr 7 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE Przełączniki sieciowe Sprzęt musi być zgodny, równowaŝny lub o wyŝszych parametrach technicznych z wymaganiami określonymi poniŝej:

Bardziej szczegółowo

I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełączniki sieciowe spełniające poniższe minimalne wymagania - szt. 5

I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełączniki sieciowe spełniające poniższe minimalne wymagania - szt. 5 Załącznik nr 1 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest: I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełączniki sieciowe spełniające poniższe minimalne wymagania - szt.

Bardziej szczegółowo

Niniejszy załącznik zawiera opis techniczny oferowanego przedmiotu zamówienia.

Niniejszy załącznik zawiera opis techniczny oferowanego przedmiotu zamówienia. Numer sprawy: DGA/08/10 Załącznik nr 2 do formularza oferty Przedmiot zamówienia: wyłonienie wykonawcy w zakresie zakupu i dostawy sprzętu sieciowego dla Instytutu Łączności Państwowego Instytutu Badawczego

Bardziej szczegółowo

Piekary Śląskie, 13.11.2014 r. Ludyga Adrian ADI-POL, PROTONET ul. Powstańców Śląskich 3 41-945 Piekary Śląskie. Zapytanie ofertowe

Piekary Śląskie, 13.11.2014 r. Ludyga Adrian ADI-POL, PROTONET ul. Powstańców Śląskich 3 41-945 Piekary Śląskie. Zapytanie ofertowe Piekary Śląskie, 13.11.2014 r. Ludyga Adrian ADI-POL, PROTONET ul. Powstańców Śląskich 3 41-945 Piekary Śląskie Zapytanie ofertowe Działając zgodnie z par. 11 Umowy o dofinansowanie nr POIG.08.04.00-24-073/13-00

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA nr postępowania: BU/2013/KW/5 Załącznik nr 4b do SIWZ. Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa, instalacja i konfiguracja sprzętu sieciowego oraz systemu zabezpieczeń

Bardziej szczegółowo

Przełączniki sieciowe HP2930 lub spełniające poniższe wymagania 4 sztuki

Przełączniki sieciowe HP2930 lub spełniające poniższe wymagania 4 sztuki Załącznik nr 1 do zapytania ofertowego na dostawę i wdrożenie urządzeń sieciowych wraz z licencją na oprogramowanie. Wymagania ogólne: Zamawiający wymaga aby: 1. Wszystkie dostarczone urządzenia muszą

Bardziej szczegółowo

Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ

Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ Przedmiotem zamówienia jest: I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełącznik sieciowy spełniający poniższe wymagania minimalne szt.

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA nr postępowania: BU/2013/KW/8 Załącznik nr 4a do SIWZ. Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa, instalacja i konfiguracja sprzętu sieciowego oraz systemu zabezpieczeń

Bardziej szczegółowo

Szczegółowy Opis Przedmiotu Zamówienia. Dostawa przełączników sieciowych spełniających poniższe minimalne wymagania:

Szczegółowy Opis Przedmiotu Zamówienia. Dostawa przełączników sieciowych spełniających poniższe minimalne wymagania: Załącznik nr 1a do SIWZ Szczegółowy Opis Przedmiotu Zamówienia Część I: Dostawa urządzeń sieciowych warstwy dystrybucyjnej sieci LAN Przedmiotem zamówienia jest: Dostawa przełączników sieciowych spełniających

Bardziej szczegółowo

Załącznik nr 2 do SIWZ. strona. z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA/SPECYFIKACJA TECHNICZNA URZĄDZEŃ

Załącznik nr 2 do SIWZ. strona. z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA/SPECYFIKACJA TECHNICZNA URZĄDZEŃ nr postępowania: BZP.243.4.2012.AB Załącznik nr 2 do SIWZ. Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA/SPECYFIKACJA TECHNICZNA URZĄDZEŃ LP. Opis i minimalne parametry techniczne

Bardziej szczegółowo

Załącznik nr 1b do SIWZ Opis przedmiotu zamówienia dla części II

Załącznik nr 1b do SIWZ Opis przedmiotu zamówienia dla części II Załącznik nr 1b do SIWZ Opis przedmiotu zamówienia dla części II PRZEŁĄCZNIK SIECIOWY szt.1 Rozbudowa istniejącej infrastruktury Zamawiającego o przełączniki sieciowe spełniające poniższe wymagania minimalne:

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. CZĘŚĆ NR 2: Dostawa systemów sterowania i kontroli wraz z akcesoriami sieciowymi

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. CZĘŚĆ NR 2: Dostawa systemów sterowania i kontroli wraz z akcesoriami sieciowymi OR.272.13.2017 www.powiat.turek.pl P O W I A T T U R E C K I Powiat Innowacji i Nowoczesnych Technologii Załącznik nr 2 do SIWZ Dostawa sprzętu komputerowego i systemów sterowania i kontroli wraz z akcesoriami

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik 4.2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia: Przedmiotem zamówienia jest dostawa urządzeń sieciowych oraz oprogramowania tworzącego system ochrony poczty elektronicznej w 2017

Bardziej szczegółowo

PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA

PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA Sprawa Nr RAP.272.44. 2013 Załącznik nr 6 do SIWZ (nazwa i adres Wykonawcy) PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA Modernizacja urządzeń aktywnych sieci komputerowej kampusu Plac Grunwaldzki Uniwersytetu

Bardziej szczegółowo

IEEE 2 19" " 10/100/ W 140 W

IEEE 2 19  10/100/ W 140 W 8-Portowy Zarządzalny Przełącznik Gigabit Ethernet PoE+ z 2 Slotami SFP Zgodny z IEEE 802.3at/af Power over Ethernet (PoE+/PoE), 140W, Endspan, Desktop, Rackowy 19" Part No.: 561167 Features: Umożliwia

Bardziej szczegółowo

Załącznik nr 6 do SIWZ

Załącznik nr 6 do SIWZ Załącznik nr 6 do SIWZ Pieczęć firmowa Wykonawcy PARAMETRY TECHNICZNE I EKSPLOATACYJNE 1. Przełącznik dostępowy 48 port Model, wyposażenie (P/N producenta): Producent: Kraj produkcji: Lp. Parametr Wymagany

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA ZADANIE NR 3 DOSTAWA PRZEŁĄCZNIKÓW SIECIOWYCH

OPIS PRZEDMIOTU ZAMÓWIENIA ZADANIE NR 3 DOSTAWA PRZEŁĄCZNIKÓW SIECIOWYCH OPIS PRZEDMIOTU ZAMÓWIENIA ZADANIE NR 3 DOSTAWA PRZEŁĄCZNIKÓW SIECIOWYCH I. Informacje ogólne 1. Przedmiotem zamówienia jest dostawa oraz konfiguracja przełączników sieciowych na potrzeby Powiatowego Urzędu

Bardziej szczegółowo

PRZEDMIAR ROBÓT ROZBUDORWA SIECI LOGICZNEJ

PRZEDMIAR ROBÓT ROZBUDORWA SIECI LOGICZNEJ PRZEDMIAR ROBÓT ROZBUDORWA SIECI LOGICZNEJ Nazwa robót budowlanych Obiekt: Nazwa i adres zamawiającego Wykonanie rozbudowy sieci logicznej 45-068 Opole Ul. 1 Maja 6 Agencja Nieruchomości Rolnych Oddział

Bardziej szczegółowo

WYMAGANIA TECHNICZNE. Oferowany model *.. Producent *..

WYMAGANIA TECHNICZNE. Oferowany model *.. Producent *.. WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia Lp. CZĘŚĆ II PRZEDMIOTU ZAMÓWIENIA I. Przełącznik sieciowy 48 portów Liczba sztuk: 2 Oferowany model *.. Producent *.. Opis wymagań minimalnych Parametry

Bardziej szczegółowo

SIWZ FORMULARZ OFEROWANYCH PARAMETRÓW TECHNICZNYCH

SIWZ FORMULARZ OFEROWANYCH PARAMETRÓW TECHNICZNYCH Zamówienie w Części 6 jest realizowane w ramach projektu pn.: "Centrum Transferu Wiedzy KUL" w ramach Regionalnego Programu Operacyjnego Województwa Lubelskiego na lata 2007-2013, Osi Priorytetowej VIII:

Bardziej szczegółowo

PARAMETRY TECHNICZNE I FUNKCJONALNE

PARAMETRY TECHNICZNE I FUNKCJONALNE Załącznik nr 5 do SIWZ PARAMETRY TECHNICZNE I FUNKCJONALNE Uwagi i objaśnienia: 1) Należy wypełnić wszystkie pozycje tabeli. 2) Parametry określone przez Zamawiającego jako Wymagane są parametrami, którymi

Bardziej szczegółowo

SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL

SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL Załącznik nr 5 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL Sprzęt musi być zgodny, równowaŝny lub o wyŝszych parametrach technicznych z wymaganiami określonymi

Bardziej szczegółowo

Szczegółowy Opis Przedmiotu Zamówienia

Szczegółowy Opis Przedmiotu Zamówienia Załącznik nr 1 Nr zamówienia : ZP-1/2012 Szczegółowy Opis Przedmiotu Zamówienia 1. PRZEŁACZNIKI SIECIOWE - 2 SZT. Sterowanie przepływem, możliwy pełen dupleks, przełączanie warstwy 2, automatyczne wykrywanie

Bardziej szczegółowo

Rodzina 10/11-portowych przemysłowych przełączników Gigabit Ethernet

Rodzina 10/11-portowych przemysłowych przełączników Gigabit Ethernet HYPERION-300 Rodzina 10/11-portowych przemysłowych przełączników Gigabit Ethernet HYPERION-300 Przemysłowy przełącznik posiadający 2x 10/100/1000 Mbit/s RJ45,8x 100/1000Mbit/s SFP lub 8x 10/100/1000 Mbit/s

Bardziej szczegółowo

FORMULARZ OFEROWANYCH PARAMETRÓW TECHNICZNYCH Część 2 dostawa przełączników sieciowych (stawka Vat 0%)

FORMULARZ OFEROWANYCH PARAMETRÓW TECHNICZNYCH Część 2 dostawa przełączników sieciowych (stawka Vat 0%) Zamówienie realizowane w ramach projektu "Budowa i wyposażenie Interdyscyplinarnego Centrum Badań Naukowych KUL" współfinansowanego ze środków Unii Europejskiej na podstawie umowy o dofinansowanie z dnia

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA. Część I dostawa urządzeń UTM, Routera i Przełączników sieciowych

OPIS PRZEDMIOTU ZAMÓWIENIA. Część I dostawa urządzeń UTM, Routera i Przełączników sieciowych ... /pieczęć Wykonawcy/ OPIS PRZEDMIOTU ZAMÓWIENIA Część I dostawa urządzeń UTM, Routera i Przełączników sieciowych L.p. Wymagane parametry Informacja o spełnieniu lub nie spełnieniu wymaganego parametru.

Bardziej szczegółowo

ZP-92/022/D/07 załącznik nr 1. Wymagania techniczne dla routera 10-GIGABIT ETHERNET

ZP-92/022/D/07 załącznik nr 1. Wymagania techniczne dla routera 10-GIGABIT ETHERNET 1. Konfiguracja Wymagania techniczne dla routera 10-GIGABIT ETHERNET Lp. moduł Opis Ilość 1 moduł routingu moduł odpowiedzialny za routing; - przynajmniej 2Ghz CPU - przynajmniej 4 GB DRAM 2 2 moduł przełączania

Bardziej szczegółowo

Załącznik nr 02 do OPZ - Zapora ogniowa typu A

Załącznik nr 02 do OPZ - Zapora ogniowa typu A Załącznik nr 02 do OPZ - Zapora ogniowa typu A I. CECHY ZAPORY OGNIOWEJ TYPU A I.1. Podstawowe wymagania dla urządzenia. I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Urządzenie

Bardziej szczegółowo

1. Szczegółowy opis przedmiotu zamówienia. Przedmiotem zamówienia jest: ZADANIE 3. PRZEŁĄCZNIKI. Szczegółowy opis przedmiotu zamówienia

1. Szczegółowy opis przedmiotu zamówienia. Przedmiotem zamówienia jest: ZADANIE 3. PRZEŁĄCZNIKI. Szczegółowy opis przedmiotu zamówienia 1. Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest: ZADANIE 3. PRZEŁĄCZNIKI Szczegółowy opis przedmiotu zamówienia CPV 32420000-3 Urządzenia sieciowe Opis: Zamówienie obejmuje dostawę

Bardziej szczegółowo

WYMAGANIA SPRZĘTOWE DLA SIECI LAN W INFRASTRUKTURZE POCZTY POLSKIEJ

WYMAGANIA SPRZĘTOWE DLA SIECI LAN W INFRASTRUKTURZE POCZTY POLSKIEJ WYMAGANIA SPRZĘTOWE DLA SIECI LAN W INFRASTRUKTURZE POCZTY POLSKIEJ Wersja dokumentu 1.0 Spis treści 1.Przedmiot dokumentacji... 2.Wymagania odnośnie sprzętu... 3.Podłączenie fizyczne urządzeń końcowych....

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. 1. Przełącznik dostępowy 24 x 1Gbps PoE+ - 3 szt

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. 1. Przełącznik dostępowy 24 x 1Gbps PoE+ - 3 szt SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA 1. Przełącznik dostępowy 24 x 1Gbps PoE+ - 3 szt Parametry minimalne: 1) Konstrukcja zamknięta. Montaż w stelażu RACK 19, wysokość 1U 2) 24 porty Gigabit Ethernet

Bardziej szczegółowo

WOJEWÓDZTWO PODKARPACKIE

WOJEWÓDZTWO PODKARPACKIE WOJEWÓDZTWO PODKARPACKIE Projekt współfinansowany ze środków Unii Europejskiej z Europejskiego Funduszu Rozwoju Regionalnego oraz budŝetu Państwa w ramach Regionalnego Programu Operacyjnego Województwa

Bardziej szczegółowo

GS1910-24HP. 24-portowy zarządzalny przełącznik. Opis produktu. Charakterystyka produktu

GS1910-24HP. 24-portowy zarządzalny przełącznik. Opis produktu. Charakterystyka produktu Opis produktu Przełącznik GS1910-24 to inteligentny przełącznik zarządzalny który umożliwia maksymalną przepustowość i spełnia rosnące wymagania sieciowe małych i średnich przedsiębiorstw (SMB). Urządzenia

Bardziej szczegółowo

RAZEM brutto (poz. 1+2). (kwotę należy przenieść do formularza oferty)

RAZEM brutto (poz. 1+2). (kwotę należy przenieść do formularza oferty) Załącznik Nr 1 do formularza Oferty Nr postępowania: ZP/M-15/15 Wykaz cenowy wraz z opisem przedmiotu zamówienia. Lp. Nazwa komponentu Cena brutto za 1 sztukę Ilość sztuk Brutto RAZEM 1. Przełączniki sieciowe

Bardziej szczegółowo

Załącznik nr 6b opis przedmiotu zamówienia dla części 2

Załącznik nr 6b opis przedmiotu zamówienia dla części 2 Załącznik nr 6b opis przedmiotu zamówienia dla części 2 OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia są urządzenia sieciowe do szkolnych pracowni komputerowych zgodne z załączonym wykazem oraz parametrami

Bardziej szczegółowo

GS2200-8HP. Korporacyjny przełącznik LAN. Opis produktu

GS2200-8HP. Korporacyjny przełącznik LAN. Opis produktu Opis produktu Opis produktu 8 portów 10/100/1000Mbps + 2 porty combo 10/100/1000Mbps (RJ45/SFP), 8 portów PoE (802.3af) wydajność 180W, VLAN, QoS, IGMP snooping, GVRP, zarządzanie pasmem, agregacja poł.,

Bardziej szczegółowo

HYPERION-302-3 HYPERION-302-3

HYPERION-302-3 HYPERION-302-3 HYPERION-302-3 10-portowy przemysłowy przełącznik Gigabit Ethernet 8x 100/1000Mbit/s SFP + 2x 10/100/1000Mbit/s RJ45 + RS232/485 + współpraca z modemem GPRS + interfejs 1-wire + cyfrowe wejście + wyjścia

Bardziej szczegółowo

INFORMACJA. Ja (My), niŝej podpisany (ni)... działając w imieniu i na rzecz :... (pełna nazwa wykonawcy)... (adres siedziby wykonawcy)

INFORMACJA. Ja (My), niŝej podpisany (ni)... działając w imieniu i na rzecz :... (pełna nazwa wykonawcy)... (adres siedziby wykonawcy) Załącznik nr 6 do SIWZ... ( pieczęć wykonawcy) INFORMACJA Ja (My), niŝej podpisany (ni)... działając w imieniu i na rzecz :... (pełna nazwa wykonawcy)... (adres siedziby wykonawcy) w odpowiedzi na ogłoszenie

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 8 do siwz SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem dostawy są : 2 szt. urządzeń UTM skonfigurowane do pracy w klastrze dla KW PSP w Katowicach stanowiące jednostkę centralna systemu

Bardziej szczegółowo

Formularz Oferty Technicznej

Formularz Oferty Technicznej ... Nazwa (firma) wykonawcy albo wykonawców ubiegających się wspólnie o udzielenie zamówienia Załącznik nr 3a do SIWZ (Załącznik nr 1 do OPZ) Formularz Oferty Technicznej 1. Minimalne wymagania techniczne

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA ZAŁĄCZNIK NR 1 DO SIWZ

SPECYFIKACJA TECHNICZNA ZAŁĄCZNIK NR 1 DO SIWZ SPECYFIKACJA TECHNICZNA ZAŁĄCZNIK NR 1 DO SIWZ 1) Firewall z funkcjonalnością IPS (np. Cisco ASA5515-IPS-K9 lub równoważny) 1. Urządzenie powinno pełnić rolę ściany ogniowej śledzącej stan połączeń z funkcją

Bardziej szczegółowo

Projekt WiMax Strona 1 z 7

Projekt WiMax Strona 1 z 7 Projekt WiMax Strona 1 z 7 Część 7 Wytyczne dotyczące sprzętu i oprogramowania dla Projektu budowlanego szerokopasmowej sieci miejskiej w oparciu o technologię WiMax dla Urzędu Miasta Katowice Szerokopasmowy

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA załącznik nr 6b do siwz OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia są urządzenia sieciowe do szkolnych pracowni komputerowych zgodne z załączonym wykazem oraz parametrami technicznymi i funkcjonalnymi.

Bardziej szczegółowo

Załącznik nr 1 do SIWZ. Numer sprawy: DO-DZP.7720.13.2013. http://www.wam.net.pl

Załącznik nr 1 do SIWZ. Numer sprawy: DO-DZP.7720.13.2013. http://www.wam.net.pl http://www.wam.net.pl Załącznik nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia na świadczenie usługi operatorskiej sieci teleinformatycznej w zakresie transmisji danych dla Wojskowej Agencji Mieszkaniowej

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

Zapytanie ofertowe. Rzeszów,

Zapytanie ofertowe. Rzeszów, Zapytanie ofertowe W związku z realizacją przedsięwzięcia Modernizacja infrastruktury informatycznej do komunikacji ze studentami w Wyższej Szkole Informatyki i Zarządzania w Rzeszowie współfinansowanego

Bardziej szczegółowo

SEKCJA I: Zamawiający

SEKCJA I: Zamawiający Ożarów Mazowiecki dn. 04 04 2014 KONKURS OFERT NR 2 /2014 Router IPv4/IPv6 z funkcjonalnością BRAS/service gateway dla potrzeb rozbudowy sieci STANSAT SEKCJA I: Zamawiający I. 1) Nazwa i adres: STANSAT

Bardziej szczegółowo

CIOR 6/117/09. Właściwość Parametry wymagane Model, typ oraz parametry sprzętu oferowanego przez Wykonawcę 1 2 3 Nazwa producenta, model wyceniony

CIOR 6/117/09. Właściwość Parametry wymagane Model, typ oraz parametry sprzętu oferowanego przez Wykonawcę 1 2 3 Nazwa producenta, model wyceniony Wymagania techniczne - Część 3 AP - Access Point Standard 802.11b/g/n Częstotliwość 2,4-2,483 GHz ilość portów LAN 10/100 4 Ilość anten 3 Konfiguracja przez WWW tak Obsługa VPN tak Szyfrowanie WEP, WPA,

Bardziej szczegółowo

Formularz specyfikacji technicznej oferowanych urządzeń sieci komputerowej i oprogramowania dla tych urządzeń

Formularz specyfikacji technicznej oferowanych urządzeń sieci komputerowej i oprogramowania dla tych urządzeń Załącznik nr 6... /nazwa i adres Wykonawcy/.. miejscowość i data Formularz specyfikacji technicznej oferowanych urządzeń sieci komputerowej i oprogramowania dla tych urządzeń Wykonawca ma obowiązek podać

Bardziej szczegółowo

Przełącznik typu A(producenta, model):..

Przełącznik typu A(producenta, model):.. Załącznik nr 7 Przełącznik typu A(producenta, model):.. Element składowy Spełnia 1.1. Specyfikacja fizyczna 1.1.1. Min. 44 x RJ-45 10/100/1000Base-T 1.1.2. 1 RJ-45 port zarządzający 1.2. Wydajność 1.2.1.

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część 1: Dostawa sprzętu serwerowego i sieciowego oraz oprogramowania

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część 1: Dostawa sprzętu serwerowego i sieciowego oraz oprogramowania Zał. nr 1 do SIWZ ZP.342-5/PW/14 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część 1: Dostawa sprzętu serwerowego i sieciowego oraz oprogramowania Kody CPV: 48820000-2 Serwery 31154000-0 Bezprzestojowe źródła

Bardziej szczegółowo

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (parametry i wymagania minimalne)

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (parametry i wymagania minimalne) WOJEWÓDZTWO PODKARPACKIE ZP/UR/128/2013 Załącznik nr 1 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (parametry i wymagania minimalne) Dostawa fabrycznie nowego, nie używanego routera, przełączników Ethernet

Bardziej szczegółowo

Przełącznik sieciowy (2 szt.) spełniający przedstawione poniżej warunki techniczne

Przełącznik sieciowy (2 szt.) spełniający przedstawione poniżej warunki techniczne Przełącznik sieciowy (2 szt.) spełniający przedstawione poniżej warunki techniczne 1. Posiadający co najmniej : 24 porty 100/1000BaseX SFP (4 combo) 8 portów 10/100/1000BaseT RJ45 (4 combo) 4 porty 10GBaseX

Bardziej szczegółowo

I. SPECYFIKACJA TECHNICZNA URZĄDZEŃ

I. SPECYFIKACJA TECHNICZNA URZĄDZEŃ Postępowanie nr BZP.2420.18.201AB Załącznik nr 4 do SIWZ Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA/SPECYFIKACJA TECHNICZNA URZĄDZEŃ I. SPECYFIKACJA TECHNICZNA URZĄDZEŃ

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

pieczęć, nazwa i adres Wykonawcy Załącznik Nr 9

pieczęć, nazwa i adres Wykonawcy Załącznik Nr 9 . pieczęć, nazwa i adres Wykonawcy Załącznik Nr 9 ZESTAWIENIE PARAMETRÓW MONITORINGU ZEWNĘTRZNEGO OBRZARU PRZYLEGŁEGO DO ARS MEDICAL W PILE WYMAGANYCH DLA DOSTARCZANEGO WYPOSAŻENIA ZAKRES I KAMERY IP HD

Bardziej szczegółowo

SEKCJA I: Zamawiający

SEKCJA I: Zamawiający Ożarów Mazowiecki dn. 02 06 2014 KONKURS OFERT NR 3 /2014 Router IPv4/IPv6 z funkcjonalnością BRAS/service gateway dla potrzeb rozbudowy sieci STANSAT SEKCJA I: Zamawiający I. 1) Nazwa i adres: STANSAT

Bardziej szczegółowo

Producent. Rok produkcji..

Producent. Rok produkcji.. Pakiet II Formularz wymaganych warunków technicznych Składając ofertę w postępowaniu o udzielenie zamówienia publicznego pn. Dostawa serwerów, urządzeń infrastruktury sieciowej oraz wybór podmiotu obsługującego

Bardziej szczegółowo

Pytania od pierwszego z Wykonawców

Pytania od pierwszego z Wykonawców Wykonawcy Wrocław, 8.03.2012 r. WZP.271.1.8.2012 ZP/PN/11/WBZ/20,21/867,910/2012 Dotyczy: postępowania o udzielenie zamówienia publicznego prowadzonego w trybie przetargu nieograniczonego na zadanie pn.:

Bardziej szczegółowo

Z A P Y T A N I E O F E R T O W E

Z A P Y T A N I E O F E R T O W E FineMEDIA s.c. Wojciech Wrona, Grzegorz Kałuża ul. Zagrzebska 3 51-206 Wrocław NIP: 895-17-91-494 REGON: 932905107 Wrocław, 20 lutego 2015 r. Z A P Y T A N I E O F E R T O W E Nr 13_p10_prj02 1 Opis przedmiotu

Bardziej szczegółowo

DBA-2/240-25/2013 Wszyscy uczestnicy postępowania

DBA-2/240-25/2013 Wszyscy uczestnicy postępowania Monika Bronkau Ługowska Dyrektor Generalny Urzędu Ochrony Konkurencji i Konsumentów Warszawa, 10 maja 2013 r. DBA-2/240-25/2013 Wszyscy uczestnicy postępowania W nawiązaniu do prowadzonego postępowania

Bardziej szczegółowo

Specyfikacja techniczna do przełączników sieciowych i firewall a Załącznik nr 4. 1) Przełącznik sieciowy typu I (np: WS-C2960-48TC-L lub równoważny)

Specyfikacja techniczna do przełączników sieciowych i firewall a Załącznik nr 4. 1) Przełącznik sieciowy typu I (np: WS-C2960-48TC-L lub równoważny) Specyfikacja techniczna do przełączników sieciowych i firewall a Załącznik nr 4 1) Przełącznik sieciowy typu I (np: WS-C2960-48TC-L lub równoważny) 1. Urządzenie powinno: - przetwarzać pakiety (64 bajty)

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANEGO SPRZETU

WYMAGANE PARAMETRY TECHNICZNE OFEROWANEGO SPRZETU Nr postępowania: Załącznik nr 1b do SIWZ RAP/93/2011 WYMAGANE PARAMETRY TECHNICZNE OFEROWANEGO SPRZETU URZĄDZENIA DLA SIECI BEZPRZEWODOWEJ W GMACHU GŁÓWNYM, BIBLIOTECE GŁÓNEJ ORAZ CND - I ETAP typ A szt.

Bardziej szczegółowo

Wykonanie Systemu Monitoringu Stadionu Sportowego ARENA w Żaganiu przy ulicy Kochanowskiego na działce ewid. Nr 1844/68

Wykonanie Systemu Monitoringu Stadionu Sportowego ARENA w Żaganiu przy ulicy Kochanowskiego na działce ewid. Nr 1844/68 PYTANIA I ODPOWIEDZI do Zamówienia publicznego o wartości szacunkowej poniżej kwot określonych w przepisach wydanych na podstawie art. 11 ust. 8 PZP, prowadzonego w trybie przetargu nieograniczonego, na

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik Nr 1 do ogłoszenia o zamówieniu SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa urządzeń sieciowych: 1. Urządzenie A 1 sztuka 2. Urządzenie B 3 sztuki 3. Urządzenie

Bardziej szczegółowo

Lp. Rodzaj sprzętu/oprogramowania Ilość 1 Punkty dostępowe 25 2 Kontroler sieci bezprzewodowej 1

Lp. Rodzaj sprzętu/oprogramowania Ilość 1 Punkty dostępowe 25 2 Kontroler sieci bezprzewodowej 1 ZAŁACZNIK NR 9 GRUPA PRODUKTÓW 9 WiFi Lp. Rodzaj sprzętu/oprogramowania Ilość 1 Punkty dostępowe 25 2 Kontroler sieci bezprzewodowej 1 I. Parametry techniczne punktu dostępowego: 1. obsługa standardów

Bardziej szczegółowo

wyposażony w co najmniej 13 interfejsów 1000BASE LX.SFP. 3. Przełącznik musi posiadać możliwość wyposażenia w nie mniej niż 4 porty uplink Gigabit Eth

wyposażony w co najmniej 13 interfejsów 1000BASE LX.SFP. 3. Przełącznik musi posiadać możliwość wyposażenia w nie mniej niż 4 porty uplink Gigabit Eth Załącznik nr 1 do dokumentacji projektowej W odniesieniu do projektu budowlanego Zamawiający wyjaśnia: 1. Należy zapewnić objęcie wykonanej instalacji okablowania miedzianego i światłowodowego gwarancją

Bardziej szczegółowo

SIWZ na wyłonienie Wykonawcy w zakresie dostawy sprzętu komputerowego dla jednostek UJ. Nr sprawy: CRZP/UJ/677,683/2014

SIWZ na wyłonienie Wykonawcy w zakresie dostawy sprzętu komputerowego dla jednostek UJ. Nr sprawy: CRZP/UJ/677,683/2014 DZIAŁ ZAMÓWIEŃ PUBLICZNYCH UNIWERSYTETU JAGIELLOŃSKIEGO ul. Gołębia 6/2, 31-007 Kraków tel. +4812-432-44-50, fax +4812-432-44-51 lub +4812-663-39-14; e-mail: bzp@uj.edu.pl www.uj.edu.pl http://przetargi.adm.uj.edu.pl/ogloszenia.php

Bardziej szczegółowo

Opis przedmiotu zamówienia CZĘŚĆ 16

Opis przedmiotu zamówienia CZĘŚĆ 16 Poz. A Opis przedmiotu zamówienia CZĘŚĆ 16 Szczegółowa specyfikacja technicznych, funkcjonalnych i użytkowych wymagań Zamawiającego Oferowane przez Wykonawców produkty muszą posiadać parametry nie gorsze

Bardziej szczegółowo

Przełącznik dostępowy sieci LAN (przykładowe urządzenie spełniające wymagania: Cisco Catalyst WS-2960-48PST-L IOS Lan Base):

Przełącznik dostępowy sieci LAN (przykładowe urządzenie spełniające wymagania: Cisco Catalyst WS-2960-48PST-L IOS Lan Base): K-2/02/2010 Załącznik nr 1 do SIWZ Przełącznik dostępowy sieci LAN (przykładowe urządzenie spełniające wymagania: Cisco Catalyst WS-2960-48PST-L IOS Lan Base): 1. Powinno być urządzeniem o zamkniętej konfiguracji

Bardziej szczegółowo

WGSW-50040 Zarządzalny przełącznik 50 portów Gigabit + 4 współdzielone sloty SFP

WGSW-50040 Zarządzalny przełącznik 50 portów Gigabit + 4 współdzielone sloty SFP WGSW-50040 Zarządzalny przełącznik 50 portów Gigabit + 4 współdzielone sloty SFP Rozwiązanie klasy telecom dla sieci szkieletowych w przedsiębiorstwach oraz centrów danych PLANET WGSW-50040 jest montowalnym

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA ZAMÓWIENIA

SPECYFIKACJA TECHNICZNA ZAMÓWIENIA SPECYFIKACJA TECHNICZNA ZAMÓWIENIA Załącznik nr 5 Zgodnie z art. 29 Prawa zamówień publicznych dopuszcza się składanie rozwiązań równoważnych. W przypadku oferowania sprzętu równoważnego Zamawiający zastrzega

Bardziej szczegółowo

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Lublin, dnia 24 sierpnia 2011 r. WL-2370/44/11 INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Przetarg nieograniczony na Wdrożenie kompleksowego systemu ochrony lokalnej

Bardziej szczegółowo

Specyfikacja techniczna oferowanego sprzętu. Nazwy i kody Wspólnego Słownika Zamówień (CPV) właściwe dla przedmiotu zapytania.

Specyfikacja techniczna oferowanego sprzętu. Nazwy i kody Wspólnego Słownika Zamówień (CPV) właściwe dla przedmiotu zapytania. Zał. nr 3. - do sprawy nr: GDDKiA-O/LU-F-3-tz-0420/45/13 Specyfikacja techniczna oferowanego sprzętu. Nazwy i kody Wspólnego Słownika Zamówień (CPV) właściwe dla przedmiotu zapytania. 32420000-3 - Urządzenia

Bardziej szczegółowo

Zestawienie parametrów technicznych

Zestawienie parametrów technicznych ... nazwa i adres wykonawcy Załącznik Nr 1 Zestawienie parametrów technicznych Postępowanie prowadzone w trybie przetargu nieograniczonego nr 26/ZP/2010 p.n. Dostawa urządzeń aktywnych sieci do modernizacji

Bardziej szczegółowo

Załącznik nr 1 do SIWZ

Załącznik nr 1 do SIWZ Załącznik nr 1 do SIWZ Lp. Nazwa komponentu Wymagane minimalne parametry techniczne Parametry techniczne oferowanego urządzenia 1 2 3 4 1. Typ Przełącznik sieciowy. W ofercie wymagane jest podanie modelu,

Bardziej szczegółowo

Wymagane minimalne parametry techniczne urządzenia typu firewall. Lp. Nazwa Wymagane minimalne parametry techniczne Opis oferowanego parametru

Wymagane minimalne parametry techniczne urządzenia typu firewall. Lp. Nazwa Wymagane minimalne parametry techniczne Opis oferowanego parametru Załącznik nr 1 do SIWZ Wymagane minimalne parametry techniczne urządzenia typu firewall Producent:.. Model:.. Kraj pochodzenia:.. Lp. Nazwa Wymagane minimalne parametry techniczne Opis oferowanego parametru

Bardziej szczegółowo

ZMIANA SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA pt. Rozbudowa i modernizacja kablowej sieci telekomunikacyjnej drugi etap

ZMIANA SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA pt. Rozbudowa i modernizacja kablowej sieci telekomunikacyjnej drugi etap Opole, dn. 2011-04-08 KOMENDA WOJEWÓDZKA POLICJI w Opolu OIK-Z-2380.11.1172.2011 ZMIANA SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA pt. Rozbudowa i modernizacja kablowej sieci telekomunikacyjnej drugi etap

Bardziej szczegółowo

KAM-TECH sklep internetowy Utworzono : 03 marzec 2015

KAM-TECH sklep internetowy Utworzono : 03 marzec 2015 MONITORING IP > akcesoria IP > Model : - Producent : TP-LINK 24 porty PoE+ zgodne ze standardami 802.3at/af, maksymalna moc całkowita podłączonych urządzeń do 180W Funkcje zabezpieczające ruch sieciowy

Bardziej szczegółowo

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia Załącznik A do SIWZ CRZP/UJ/545/2014 Opis przedmiotu zamówienia Przedmiotem zamówienia jest rozbudowa sieci komputerowej w budynku Wydziału Fizyki Astronomii i Informatyki Stosowanej UJ przy ul. St. Łojasiewicza

Bardziej szczegółowo

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia Parametr 11: podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe połączenia. Parametr 12: definiowania tzw. reguł dynamicznych na firewallu, automatycznie wyłączających

Bardziej szczegółowo

1. Serwer dla Filii WUP (3 szt.)

1. Serwer dla Filii WUP (3 szt.) Załącznik nr 1 do SIWZ ZP.341-9/PW/11 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część I 1. Serwer dla Filii WUP (3 szt.) Procesor Liczba rdzeni 4 Ilość zainstalowanych procesorów 1 Sprzętowe wsparcie wirtualizacji

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ III SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Modernizacja infrastruktury sieciowej Projekt dotyczy dostawy jednego przełącznika ethernetowego rdzeniowego oraz trzech przełączników dostępowych. Poniżej została

Bardziej szczegółowo

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA Gmina Celestynów zaprasza do złożenia oferty cenowej dot. usługi polegającej na zakupie wraz dostawą, instalacją i konfiguracją zgodnie z zaleceniami Zamawiającego routera do Urzędu Gminy. W celu wyliczenia

Bardziej szczegółowo

GSD-802PS 8 portowy przełącznik 10/100/1000Mbps z 2 współdzielonymi slotami SFP z obsługą PoE

GSD-802PS 8 portowy przełącznik 10/100/1000Mbps z 2 współdzielonymi slotami SFP z obsługą PoE GSD-802PS 8 portowy przełącznik 10/100/1000Mbps z 2 współdzielonymi slotami SFP z obsługą PoE Wysokowydajny przełącznik Power over Ethernet Gigabit Ethernet Oszczędność, elastyczność i wysoka przepustowość

Bardziej szczegółowo

Wymagania techniczne przedmiotu zamówienia. Część nr III

Wymagania techniczne przedmiotu zamówienia. Część nr III Załącznik nr 1c Wymagania techniczne przedmiotu zamówienia Część nr III Dostawa urządzenia brzegowego 1szt. 1. Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa

Bardziej szczegółowo

VLAN 450 ( 2.4 + 1300 ( 5 27.5 525787 1.3 (5 450 (2.4 (2,4 5 32 SSID:

VLAN 450 ( 2.4 + 1300 ( 5 27.5 525787 1.3 (5 450 (2.4 (2,4 5 32 SSID: Access Point Dwuzakresowy o Dużej Mocy Gigabit PoE AC1750 450 Mb/s Wireless N ( 2.4 GHz) + 1300 Mb/s Wireless AC ( 5 GHz), WDS, Izolacja Klientów Bezprzewodowych, 27.5 dbm, Mocowanie ścienne Part No.:

Bardziej szczegółowo