Państwa członkowskie - Zamówienie publiczne na dostawy - Ogłoszenie o zamówieniu - Procedura otwarta

Wielkość: px
Rozpocząć pokaz od strony:

Download "Państwa członkowskie - Zamówienie publiczne na dostawy - Ogłoszenie o zamówieniu - Procedura otwarta"

Transkrypt

1 1/26 Niniejsze ogłoszenie w witrynie TED: PL-Olsztyn: Sprzęt związany z komputerami 2012/S Ogłoszenie o zamówieniu Dostawy Dyrektywa 2004/18/WE Sekcja I: Instytucja zamawiająca I.1) Nazwa, adresy i punkty kontaktowe Uniwersytet Warmińsko-Mazurski w Olsztynie ul. Oczapowskiego 2 Osoba do kontaktów: Piotr Pechta Olsztyn POLSKA Tel.: Faks: Adresy internetowe: Ogólny adres instytucji zamawiającej: Więcej informacji można uzyskać pod adresem: Powyższy(-e) punkt(-y) kontaktowy(-e) Specyfikacje i dokumenty dodatkowe (w tym dokumenty dotyczące dialogu konkurencyjnego oraz dynamicznego systemu zakupów) można uzyskać pod adresem: Powyższy(-e) punkt(-y) kontaktowy(-e) Oferty lub wnioski o dopuszczenie do udziału w postępowaniu należy przesyłać na adres: Powyższy(-e) punkt(-y) kontaktowy(-e) I.2) I.3) I.4) Rodzaj instytucji zamawiającej Inna: Uczelnia Wyższa Główny przedmiot lub przedmioty działalności Edukacja Udzielenie zamówienia w imieniu innych instytucji zamawiających Instytucja zamawiająca dokonuje zakupu w imieniu innych instytucji zamawiających: nie Sekcja II: Przedmiot zamówienia II.1) Opis II.1.1) II.1.2) II.1.3) Nazwa nadana zamówieniu przez instytucję zamawiającą: Dostawa fabrycznie nowych urządzeń sieci szerokopasmowej wraz z montażem i konfiguracją w ramach Projektu Rozwój sieci szerokopasmowej miasteczka studenckiego Kortowo. Rodzaj zamówienia oraz lokalizacja robót budowlanych, miejsce realizacji dostawy lub świadczenia usług Dostawy Kod NUTS Informacje na temat zamówienia publicznego, umowy ramowej lub dynamicznego systemu zakupów (DSZ) 1/26

2 2/26 II.1.4) II.1.5) II.1.6) II.1.7) II.1.8) II.1.9) II.2) II.2.1) Ogłoszenie dotyczy zamówienia publicznego Informacje na temat umowy ramowej Krótki opis zamówienia lub zakupu Dostawa fabrycznie nowych urządzeń sieci szerokopasmowej wraz z montażem i konfiguracją w ramach Projektu Rozwój sieci szerokopasmowej miasteczka studenckiego Kortowo. Wspólny Słownik Zamówień (CPV) , , , , Informacje na temat Porozumienia w sprawie zamówień rządowych (GPA) Części To zamówienie podzielone jest na części: nie Informacje o ofertach wariantowych Dopuszcza się składanie ofert wariantowych: nie Wielkość lub zakres zamówienia Całkowita wielkość lub zakres: I etap: Pozycja nr 1 Sieć bezprzewodowa: 1. Kontroler (1 sztuka): 1. Urządzenie musi być przystosowane do instalacji w szafie telekomunikacyjnej Musi być urządzeniem o wysokości 1U. 3. Urządzenie musi być wyposażone w dwa redundantne zasilacze zmienno prądowe (AC). 4. Urządzenie musi być wyposażone w 8 portów umożliwiających wykorzystanie wkładek 1000BaseT, 1000Base-SX lub 1000Base-LH. 5. Urządzenie musi wspierać standard SFP i być wyposażone w dwie wkładki 1000Base-SX obsługujące włókna światłowodowe MM. 6. Urządzenie powinno posiadać port serwisowy 10/100/1000 Mbps Ethernet (RJ-45), port konsolowy RS-232 oraz mini-usb. 7. Architektura urządzenia powinna zapewniać sprzętowe przełączanie z prędkością łącza (wire-speed) dla wszystkich sieci w standardzie n. 8. Urządzenie powinno obsługiwać 50 bezprzewodowych punktów dostępowych. 9. Urządzenie powinno pozwalać na zarządzenie pasmem radiowym w czasie rzeczywistym. Powinno zbierać dane historyczne o interferencjach RF mających wpływ na działanie sieci. 10. Urządzenie powinno wpierać następujące standardy sieci bezprzewodowych: IEEE a, b, g, d, WMM/802.11e, h, n 11. Urządzenie powinno obsługiwać vlany tagowane (IEEE 802.1Q), agregacje linków IEEE 802.1AX, standard Ethernet (IEEE BASE-T, IEEE 802.3u 100BASE-TX, 1000BASE-T, 1000BASE-SX, 1000-BASE-LH 12. Wymagane standardy, które urządzenie musi spełniać: RFC 768 UDP, RFC 791 IP, RFC 2460 IPv6, RFC 792 ICMP, RFC 793 TCP, RFC 826 ARP, RFC 1122, RFC 1519 CIDR, RFC 1542 BOOTP, RFC 2131 DHCP, RFC 5415 CAPWAP, RFC 5416 CAPWAP, 13. Urządzenie musi spełniać następujące standardy bezpieczeństwa sieci: WPA, IEEE i (WPA2, RSN), RFC 1321 MD5, RFC 1851, RFC 2104, RFC 2246 Protokół TLS w wersji 1.0, RFC 2401, RFC 2403,RFC 2404, RFC 2405, RFC 2406 IPsec, RFC 2407, RFC 2408 ISAKMP, RFC 2409 IKE, RFC 2451, RFC 3280, RFC 3602, RFC 3686, RFC 4347, RFC 4346 protokół TLS w wersji Urządzenie musi pozwalać na autentykację poprzez stronę WWW. 2/26

3 3/ Urządzenie musi spełniać następujące standardy związane z kontrola dostępu i zarządzaniem użytkownikami: IEEE 802.1X, RFC 2548, RFC 2716, RFC 2865, RFC 2866, RFC 2867, RFC 2869, RFC 3576, RFC 3579, RFC 3580, RFC Urządzenie musi pozwalać na konfigurację, zarządzanie i monitorowanie urządzenie i sieci poprzez SNMP wersji 1, 2c, 3, protokół TELNET, SSH i HTTP/HTTPS. Dopuszczalne jest wzbogacenie dostępnych możliwości zarządzania o dedykowany system producenta urządzenia. 17. Urządzenie w zakresie zarządzania musi spełniać następujące wymagania: RFC 1155, RFC 1156, RFC 1157, RFC 1213, RFC 1350, RFC 1643, RFC 2030, RFC 2665, RFC 2674, RFC 2819, RFC 2863, RFC 3164, RFC 3414, RFC 3418, RFC Urządzenie musi być dostarczone z kompletem kabli zasilających i elementami to montażu w szafie telekomunikacyjnej. 19. Urządzenie musi obsługiwać oferowane oraz już posiadane bezprzewodowe punkty dostępowe Cisco AIR- LAP1131AG. Wraz z urządzeniem wymagane jest dostarczenie kontraktu serwisowego ważnego przez 12 miesięcy świadczonego bezpośrednio przez producenta. Kontrakt serwisowy musi zawierać wsparcie techniczne świadczone telefonicznie oraz pocztą elektroniczną (zgłaszanie problemów bezpośrednio u producenta), wymianę uszkodzonego sprzętu w ciągu następnego dnia roboczego od zgłoszenia, dostęp do nowych wersji oprogramowania, a także dostęp do baz wiedzy, przewodników konfiguracyjnych. Zamawiający oczekuje, że produkty dostarczone w ramach realizacji umowy będą produktami nowymi, nie używanymi wcześniej w żadnym projekcie. Zamawiający oczekuje, że produkty dostarczone w ramach realizacji umowy będą produktami zakupionymi w oficjalnym kanale sprzedaży danego producenta. 2. Bezprzewodowe punkty dostepowe wewnętrzne (20 sztuk): 1. Urządzenie musi być przystosowane do montażu naściennego. W zestawie z urządzeniem musi zostać dostarczony element mocujący pozwalający na montaż pod sufitem. 2. Urządzenie musi wspierać standardy IEEE a/b/g. 3. Urządzenie musi być wyposażone w jeden port 10/100BASE-T Ethernet. 4. Urządzenie musi pozwalać na zasilanie poprzez PoE (Power over Ethernet) i wraz z nim musi zostać dostarczony moduł zasilania przez Ethernet powerinjector. 5. Z urządzeniem musi zostać dostarczony zasilacz zmienno- prądowy o napięciu wejściowym od 100 do 240VAC. W zestawie z zasilaczem musi zostać dostarczony kable z wtykiem dedykowanym dla krajów Europy środkowej i wschodniej. 6. Urządzenie musi być wyposażone w pamięć RAM nie mniej niż 32 MB i w pamięć FLASH nie mniej niż 16 MB. 7. Urządzenie musi posiadać tylko wewnętrzne anteny. 8. Urządzenie musi obsługiwać protokół LWAPP. 9. Urządzenie musi pozwalać na pracę w trybie autonomicznym i we współpracy z kontrolerem. 10. Urządzenie musi mieć możliwość na aktualizację swojego oprogramowanie poprzez protokół LWAPP, gdy pracuje w trybie autonomicznym. 11. Urządzenie musi wspierać następujące standardy autentykacji: WPA, WPA2, Cisco TKPI, WEP. 12. Urządzenie musi obsługiwać protokół 802.1X EAP w następujących typach: EAP-FAST, PEAP-GTC, PEAP-MSCHAP, EAP-TLS, EAP-TTLS, EAP-SIM, Cisco LEAP. 13. Urządzenie musi obsługiwać następujące standardy szyfrowania: AES-CCMP, TKIP, Cisco TKIP, WPA TKIP, IEEE WEP. 3/26

4 4/ Urządzenie musi być wyposażone w diodę sygnalizującą prace urządzenia i jego stan. 15. Punkty dostępowe muszą współpracować z oferowanym kontrolerem. Wraz z urządzeniem wymagane jest dostarczenie kontraktu serwisowego ważnego przez 12 miesięcy świadczonego bezpośrednio przez producenta. Kontrakt serwisowy musi zawierać wsparcie techniczne świadczone telefonicznie oraz pocztą elektroniczną (zgłaszanie problemów bezpośrednio u producenta), wymianę uszkodzonego sprzętu w ciągu następnego dnia roboczego od zgłoszenia, dostęp do nowych wersji oprogramowania, a także dostęp do baz wiedzy, przewodników konfiguracyjnych. Zamawiający oczekuje, że produkty dostarczone w ramach realizacji umowy będą produktami nowymi, nie używanymi wcześniej w żadnym projekcie. Zamawiający oczekuje, że produkty dostarczone w ramach realizacji umowy będą produktami zakupionymi w oficjalnym kanale sprzedaży danego producenta sztuka Bezprzewodowe punkty dostępowe zewnętrzne (7 sztuk): 1. Urządzenie musi obsługiwać sieci bezprzewodowe w standardach a i b/g (dual-radio). 2. Punkty dostępowe muszą umożliwiać utworzenie sieci kratowej (komunikacja między punktami dostępowymi bez medium kablowego: a) separacja trybu pracy poszczególnych technologii i/lub kanałów radiowych (np. jedna dedykowana do obsługi klientów, druga do komunikacji między punktami dostępowymi); wymagana możliwość asocjacji klientów na obu zakresach, b) automatyczne formowanie sieci kratowej między punktami dostępowymi (optymalizacja tras, minimalizacja interferencji z możliwością awaryjnego przełączenia na inne pasmo radiowe). 3. Urządzenie musi posiadać interfejs sieciowy umożliwiający stosowanie modułów optycznych 100BaseBX-U, 1000BaseLX, 1000BaseSX. 4. Punkt dostępowy musi wspierać standardy i mechanizmy bezpieczeństwa: a) WPA, WPA2, i, AES (sprzętowo), TKIP b) 802.1X z EAP, PEAP, TLS, TTLS c) IPSec, L2TP d) Uwierzytelnianie i filtrację z wykorzystaniem adresu MAC 5. Urządzenie musi być wyposażone w minimum trzy zewnętrzne anteny dookólne pracujące w zakresie częstotliwości MHz lub szerszym o wzmocnieniu 5dBi każda; anteny muszą być dostosowane do pracy zewnętrznej. 6. Urządzenie musi być wyposażone w minimum jedną zewnętrzną antenę dookólną pracującą w zakresie częstotliwości MHz lub szerszym o wzmocnieniu 8dBi każda; w przypadku oferowania anten innego producenta niż punkt dostępowy wymagane jest dołączenie do oferty deklaracji zgodności zestawu z polskimi i europejskimi regulacjami; antena musi być dostosowana do pracy zewnętrznej. 7. Urządzenie musi umożliwiać zarządzanie w pełnym zakresie funkcjonalności przez kontroler WLAN (tzw. cienki punkt dostępowy zarządzany przez protokół CAPWAP, RFC 3990). 8. Punkt dostępowy musi obsługiwać połączenia mostowe (bridging). 9. Urządzenie musi posiadać zróżnicowane możliwości zasilania AC/DC. 10. Obudowa urządzenia musi być odporna na warunki atmosferyczne, musi być przystosowana do pracy zewnętrznej: a) przystosowana do montażu na ścianach, możliwość instalacji na latarniach/słupach ulicznych, b) waga nie może przekraczać 12 kg (włączając w to moduły akumulatorów, konwertery, uchwyty mocujące), c) praca przy temperaturach między -40oC a 55oC, d) zgodność z IP67 lub wyżej, 4/26

5 5/26 e) w przypadku stosowania rozwiązań integrowanych (np. elementy pochodzące od różnych producentów, stosowanie hermetycznych szaf itp.) wymagane jest spełnienie wszystkich powyższych wymagań na całość zestawu i dołączenie do oferty deklaracji zgodności z określonymi powyżej normami. 11. Punkt dostępowy musi posiadać sygnalizację wizyjną stanu urządzenia (np. diody LED). 12. Urządzenie musi posiadać Certyfikat WiFi. 13. Urządzenie musi być zgodne z polskimi regulacjami. 14. Punkty dostępowe muszą współpracować z oferowanym kontrolerem. 15. Do każdego punktu dostępowego muszą zostać dostarczone niezbędne elementy montażowe, umożliwiające instalację we wskazanych przez Zamawiającego miejscach. Wraz z urządzeniem wymagane jest dostarczenie kontraktu serwisowego ważnego przez 12 miesięcy świadczonego bezpośrednio przez producenta. Kontrakt serwisowy musi zawierać wsparcie techniczne świadczone telefonicznie oraz pocztą elektroniczną (zgłaszanie problemów bezpośrednio u producenta), wymianę uszkodzonego sprzętu w ciągu następnego dnia roboczego od zgłoszenia, dostęp do nowych wersji oprogramowania, a także dostęp do baz wiedzy, przewodników konfiguracyjnych. Zamawiający oczekuje, że produkty dostarczone w ramach realizacji umowy będą produktami nowymi, nie używanymi wcześniej w żadnym projekcie. Zamawiający oczekuje, że produkty dostarczone w ramach realizacji umowy będą produktami zakupionymi w oficjalnym kanale sprzedaży danego producenta. 4. Most do transmisji bezprzewodowej (2 sztuki): 1. Urządzenie musi posiadać port 100 BASE-T Ethernet z obsługą PoE (Power over Ethernet). 2. Urządzenie musi pracować w zakresie temperatur od -40 stopni Celsjusza do 70 stopni Celsjusza. 3. Urządzenie musi wspierać połączenie typu punkt-punkt. 4. Urządzenie musi obsługiwać następujące modulacje: 16QAM, 64QAM. 5. Urządzenie musi pracować w standardzie a. 6. Urządzenie nie może mieć mniej pamięci RAM niż 64 MB. 7. Urządzenie musi wspierać tryb pracy router i bridge. 8. Urządzenie musi wspierać następujące standardy bezpieczeństwa: WEP 128 bit, AES 128 bit, Blowfish 128 bit. 9. Zarządzenie musi być realizowane przez protokół http. 10. Obudowa urządzenie musi pozwalać na pracę w warunkach zewnętrznych i być zgodna z normą szczelności IP Gwarancja producenta musi zostać udzielona na minimum jeden rok. Pozycja nr 2 Przełączniki. 1. Przełącznik ethernetowy typ A (14 sztuk): 1. Przełącznik musi być dedykowanym urządzeniem sieciowym o wysokości 1U przystosowanym do montowania w szafie rack. 2. Przełącznik musi posiadać 24 porty dostępowe Ethernet 10/100/1000 Auto-MDI/MDIX. 3. Przełącznik musi posiadać nie mniej niż 4 porty uplink Gigabit Ethernet SFP co najmniej TX, SX, LX, LH, FX. 4. Porty uplink Gigabit Ethernet SFP muszą być wyposażone w 1 moduły SFP 1000BASE-LX. 5. Porty uplink Gigabit Ethernet SFP muszą być wyposażone w 1 moduł SFP 100BASE-FX pracujący z długością fali nm i pozwalającą na transmisję na odległość 2 km na włóknie multi modowym. 6. Przełącznik musi być wyposażony w nie mniej niż 1 GB pamięci Flash oraz 512 MB pamięci DRAM. 7. Zarządzanie urządzeniem musi odbywać się za pośrednictwem interfejsu linii komend (CLI) przez port konsoli, telnet, SSH, a także za pośrednictwem interfejsu WWW. 5/26

6 6/26 8. Przełącznik musi posiadać architekturę non-blocking. Wydajność przełączania w warstwie 2 nie może być niższa niż 56 Gb/s i 41 milionów pakietów na sekundę. Przełącznik nie może obsługiwać mniej niż adresów MAC. 9. Przełącznik musi obsługiwać ramki Jumbo (9216 bajtów). 10. Przełącznik musi obsługiwać sieci VLAN zgodne z IEEE 802.1Q w liczbie nie mniejszej niż Przełącznik musi obsługiwać sieci VLAN oparte o porty fizyczne (port-based) i adresy MAC (MAC-based). W celu automatycznej konfiguracji sieci VLAN, przełącznik musi obsługiwać protokół GVRP. 11. Urządzenie musi obsługiwać agregowanie połączeń zgodne z IEEE 802.3AD - nie mniej niż 32 grupy LAG, po nie mniej niż 8 portów. 12. Przełącznik musi obsługiwać protokół Spanning Tree i Rapid Spannig Tree, zgodnie z IEEE 802.1D-2004, a także Multiple Spanning Tree zgodnie z IEEE 802.1Q-2003 (nie mniej niż 64 instancje MSTP). 13. Przełącznik musi obsługiwać protokół LLDP i LLDP-MED. 14. Urządzenie musi obsługiwać ruting między sieciami VLAN ruting statyczny oraz protokoły rutingu dynamicznego RIP v1 i v2. Liczba tras obsługiwanych sprzętowo nie może być mniejsza niż Przełącznik musi mieć możliwość rozszerzenia zestawu funkcji o: OSPF, IGMP, PIM, Q-in-Q oraz IEEE 802.1ag poprzez dokupienie dodatkowej licencji lub innej wersji oprogramowania. 16. Urządzenie musi posiadać mechanizmy priorytetyzowania i zarządzania ruchem sieciowym (QoS) w warstwie 2 i 3 dla ruchu wchodzącego i wychodzącego. Klasyfikacja ruchu musi odbywać się w zależności od co najmniej: interfejsu, typu ramki Ethernet, sieci VLAN, priorytetu w warstwie 2 (802.1P), adresów MAC, adresów IP, wartości pola ToS/DSCP w nagłówkach IP, portów TCP i UDP. Urządzenie musi obsługiwać sprzętowo nie mniej niż 8 kolejek per port fizyczny. 17. Urządzenie musi obsługiwać filtrowanie ruchu na co najmniej na poziomie portu i sieci VLAN dla kryteriów z warstw 2-4. Urządzenie musi realizować sprzętowo nie mniej niż 1500 reguł filtrowania ruchu. W regułach filtrowania ruchu musi być dostępny mechanizm zliczania dla zaakceptowanych lub zablokowanych pakietów. Musi być dostępna funkcja edycji reguł filtrowania ruchu na samym urządzeniu. 18. Przełącznik musi obsługiwać takie mechanizmu bezpieczeństwa jak limitowanie adresów MAC, Dynamic ARP Inspection, DHCP snooping, IP Source Guard, Private VLAN. 19. Przełącznik musi obsługiwać IEEE 802.1X zarówno dla pojedynczego, jak i wielu suplikantów na porcie. Przełącznik musi przypisywać ustawienia dla użytkownika na podstawie atrybutów zwracanych przez serwer RADIUS (co najmniej VLAN oraz reguła filtrowania ruchu). Musi istnieć możliwość pominięcia uwierzytelnienia 802.1x dla zdefiniowanych adresów MAC. Przełącznik musi obsługiwać co najmniej następujące typy EAP: MD5, TLS, TTLS, PEAP. 20. Urządzenie musi obsługiwać protokół SNMP (wersje 2c i 3), oraz grupy RMON 1, 2, 3, 9. Musi być dostępna funkcja kopiowania (mirroring) ruchu na poziomie portu i sieci VLAN. 21. Jakość procesu pisania systemu operacyjnego routerów powinna być zgodna z normami TL Wraz z urządzeniem wymagane jest dostarczenie kontraktu serwisowego ważnego przez 12 miesięcy świadczonego bezpośrednio przez producenta lub dystrybutora sprzętu. Kontrakt serwisowy musi zawierać wsparcie techniczne świadczone telefonicznie oraz pocztą elektroniczną (zgłaszanie problemów bezpośrednio u producenta), wymianę uszkodzonego sprzętu w ciągu następnego dnia roboczego od zgłoszenia, dostęp do nowych wersji oprogramowania, a także dostęp do baz wiedzy, przewodników konfiguracyjnych. Pomoc techniczna oraz szkolenia z obsługi i konfiguracji oferowanego produktu muszą być dostępne w Polsce. Usługi te świadczone być muszą w języku polskim. Zamawiający oczekuje, że produkty dostarczone w ramach realizacji umowy będą produktami nowymi, nie używanymi wcześniej w żadnym projekcie. 6/26

7 7/26 Zamawiający oczekuje, że produkty dostarczone w ramach realizacji umowy będą produktami zakupionymi w oficjalnym kanale sprzedaży danego producenta. 2. Przełącznik ethernetowy typ B (1 sztuka): 1. Przełącznik musi być dedykowanym urządzeniem sieciowym o wysokości 1U przystosowanym do montowania w szafie rack. 2. Przełącznik musi posiadać 24 porty dostępowe Ethernet 10/100/1000 Auto-MDI/MDIX. 3. Przełącznik musi posiadać nie mniej niż 8 portów dostępowych Power over Ethernet zgodnych z 802.3af, dających moc 15.4 W na każdym porcie. 4. Przełącznik musi posiadać moduł uplinkowy wyposażony w 4 porty uplink pozwalające na transmisję 1Gb Ethernet. 5. Przełącznik musi posiadać możliwość wyposażenia w nie mniej niż 4 porty uplink Gigabit Ethernet SFP co najmniej TX, SX, LX, LH, a także FX. Wszystkie porty dostępowe 10/100/1000 muszą być aktywne po wyposażeniu przełącznika w moduł uplink. Moduł uplink musi być wymienny w czasie pracy urządzenia (hotswappable). 6. Przełącznik musi posiadać możliwość wyposażenia w nie mniej niż 2 porty uplink 10 Gigabit Ethernet XFP co najmniej SR, LR, ER, ZR. Wszystkie porty dostępowe 10/100/1000 muszą być aktywne po wyposażeniu przełącznika w moduł uplink. Moduł uplink musi być wymienny w czasie pracy urządzenia (hot-swappable). 7. Przełącznik musi być wyposażony w moduł uplinkowy, umożliwiający użycie nie mniej niż czterech interfejsów 1 Gigabit Ethernet (SFP). Moduł musi być wyposażony w dwie wkładki 1 Gigabit Ethernet (SFP), wykorzystujące do komunikacji światłowód jednomodowy, na odległość nie mniejszą niż 10 km. 8. Przełącznik musi być wyposażony w nie mniej niż 1 GB pamięci Flash oraz 1 GB pamięci DRAM. 9. Zarządzanie urządzeniem musi odbywać się za pośrednictwem interfejsu linii komend (CLI) przez port konsoli, telnet, SSH, a także za pośrednictwem interfejsu WWW. 10. Przełącznik musi posiadać architekturę non-blocking. Wydajność przełączania w warstwie 2 nie może być niższa niż 88 Gb/s i 65 milionów pakietów na sekundę. Przełącznik nie może obsługiwać mniej niż adresów MAC. 11. Przełącznik musi obsługiwać ramki Jumbo (9 216 bajtów). 12. Przełącznik musi obsługiwać sieci VLAN zgodne z IEEE 802.1q w liczbie nie mniejszej niż Przełącznik musi obsługiwać sieci VLAN oparte o porty fizyczne (port-based) i adresy MAC (MAC-based). W celu automatycznej konfiguracji sieci VLAN, przełącznik musi obsługiwać protokół GVRP. 14. Urządzenie musi obsługiwać agregowanie połączeń zgodne z IEEE 802.3AD - nie mniej niż 64 grupy LAG, po nie mniej niż 8 portów. 15. Przełącznik musi obsługiwać protokół Spanning Tree i Rapid Spannig Tree, zgodnie z IEEE 802.1D-2004, a także Multiple Spanning Tree zgodnie z IEEE 802.1Q-2003 (nie mniej niż 64 instancje MSTP). 16. Przełącznik musi obsługiwać protokół LLDP i LLDP-MED. 17. Urządzenie musi obsługiwać ruting między sieciami VLAN ruting statyczny oraz protokoły rutingu dynamicznego RIP v1 i v2, OSPF, protokoły rutingu multicast IGMP, PIM. Liczba tras obsługiwanych sprzętowo nie może być mniejsza niż Przełącznik musi obsługiwać mechanizm wykrywania awarii BFD, oraz pozwalać na stworzenie klastra HA z protokołem VRRP. 19. Urządzenie musi posiadać mechanizmy priorytetyzowania i zarządzania ruchem sieciowym (QoS) w warstwie 2 i 3 dla ruchu wchodzącego i wychodzącego. Klasyfikacja ruchu musi odbywać się w zależności od co najmniej: interfejsu, typu ramki Ethernet, sieci VLAN, priorytetu w warstwie 2 (802.1P), adresów MAC, adresów IP, wartości pola ToS/DSCP w nagłówkach IP, portów TCP i UDP. Urządzenie musi obsługiwać sprzętowo nie mniej niż 8 kolejek per port fizyczny. 7/26

8 8/ Urządzenie musi obsługiwać filtrowanie ruchu na co najmniej na poziomie portu i sieci VLAN dla kryteriów z warstw 2-4. Urządzenie musi realizować sprzętowo nie mniej niż reguł filtrowania ruchu. W regułach filtrowania ruchu musi być dostępny mechanizm zliczania dla zaakceptowanych lub zablokowanych pakietów. Musi być dostępna funkcja edycji reguł filtrowania ruchu na samym urządzeniu. 21. Przełącznik musi obsługiwać takie mechanizmu bezpieczeństwa jak limitowanie adresów MAC, Dynamic ARP Inspection, DHCP snooping, IP Source Guard, Private VLAN. 22. Przełącznik musi obsługiwać IEEE 802.1X zarówno dla pojedynczego, jak i wielu suplikantów na porcie. Przełącznik musi przypisywać ustawienia dla użytkownika na podstawie atrybutów zwracanych przez serwer RADIUS (co najmniej VLAN oraz reguła filtrowania ruchu). Musi istnieć możliwość pominięcia uwierzytelnienia 802.1x dla zdefiniowanych adresów MAC. Przełącznik musi obsługiwać co najmniej następujące typy EAP: MD5, TLS, TTLS, PEAP. 23. Urządzenie musi obsługiwać protokół SNMP (wersje 2c i 3), oraz grupy RMON 1, 2, 3, 9. Musi być dostępna funkcja kopiowania (mirroring) ruchu na poziomie portu i sieci VLAN. 24. Urządzenie musi pozwalać na łączenie do 10 urządzeń w stos, zarządzane z wykorzystaniem jednego adresu IP, za pomocą dedykowanych połączeń. Przepustowość takiego połączenie nie może być mniejsza niż 128Gb na sekundę. Z urządzeniem musza zostać dostarczone dedykowane kable połączeniowe, jeśli takie są potrzebne, umożliwiając zbudowanie stosu. 25. Urządzenie musi posiadać wymienny moduł wentylacji. Urządzenie musi posiadać panel LCD z przyciskami, pozwalający na wykonywanie podstawowych czynności związanych z zarządzaniem (adresacja IP, reset). 26. Urządzenie musi pozwalać w przyszłości na zainstalowanie drugiego zasilacza w celu uzyskania redundancji zasilania. 27. Architektura systemu operacyjnego urządzenia musi posiadać budowę modularną (poszczególne moduły muszą działać w odseparowanych obszarach pamięci), m.in. moduł przekazywania pakietów, odpowiedzialny za przełączanie pakietów musi być oddzielony od modułu rutingu IP, odpowiedzialnego za ustalanie tras rutingu i zarządzanie urządzeniem. 28. Urządzenie musi posiadać mechanizm szybkiego odtwarzania systemu i przywracania konfiguracji. W urządzeniu musi być przechowywanych nie mniej niż 20 poprzednich, kompletnych konfiguracji. 29. Jakość procesu pisania systemu operacyjnego routerów powinna być zgodna z normami TL Wraz z urządzeniem wymagane jest dostarczenie kontraktu serwisowego ważnego przez 12 miesięcy świadczonego bezpośrednio przez producenta lub dystrybutora sprzętu. Kontrakt serwisowy musi zawierać wsparcie techniczne świadczone telefonicznie oraz pocztą elektroniczną (zgłaszanie problemów bezpośrednio u producenta), wymianę uszkodzonego sprzętu w ciągu następnego dnia roboczego od zgłoszenia, dostęp do nowych wersji oprogramowania, a także dostęp do baz wiedzy, przewodników konfiguracyjnych. Pomoc techniczna oraz szkolenia z obsługi i konfiguracji oferowanego produktu muszą być dostępne w Polsce. Usługi te świadczone być muszą w języku polskim. Zamawiający oczekuje, że produkty dostarczone w ramach realizacji umowy będą produktami nowymi, nie używanymi wcześniej w żadnym projekcie. Zamawiający oczekuje, że produkty dostarczone w ramach realizacji umowy będą produktami zakupionymi w oficjalnym kanale sprzedaży danego producenta. 3. Przełącznik światłowodowy (1 sztuka): 1. Przełącznik musi być dedykowanym urządzeniem sieciowym o wysokości 1U przystosowanym do montowania w szafie rack. 2. Przełącznik musi posiadać 24 porty dostępowe SFP. 3. Port dostępowe Gigabit Ethernet SFP muszą być wyposażone w nie mniej niż 10 wkładek 1 Gigabit Ethernet (SFP), wykorzystujących do komunikacji światłowód jednomodowy, na odległość nie mniejszą niż 10km. 8/26

9 9/26 4. Przełącznik musi posiadać możliwość wyposażenia w nie mniej niż 4 porty uplink Gigabit Ethernet SFP co najmniej TX, SX, LX, LH, a także FX. Wszystkie porty dostępowe 10/100/1000 muszą być aktywne po wyposażeniu przełącznika w moduł uplink. Moduł uplink musi być wymienny w czasie pracy urządzenia (hotswappable). 5. Przełącznik musi posiadać możliwość wyposażenia w nie mniej niż 2 porty uplink 10 Gigabit Ethernet XFP co najmniej SR, LR, ER, ZR. Wszystkie porty dostępowe 10/100/1000 muszą być aktywne po wyposażeniu przełącznika w moduł uplink. Moduł uplink musi być wymienny w czasie pracy urządzenia (hot-swappable). 6. Przełącznik musi posiadać możliwość wyposażenia w nie mniej niż 2 porty uplink 10 Gigabit Ethernet SFP+ co najmniej SR, LR, ER, ZR. Wszystkie porty dostępowe muszą być aktywne po wyposażeniu przełącznika w moduł uplink. Moduł uplink być wymienny w czasie pracy urządzenia (hot-swappable). 7. Przełącznik musi być wyposażony w nie mniej niż 1 GB pamięci Flash oraz 1 GB pamięci DRAM. 8. Zarządzanie urządzeniem musi odbywać się za pośrednictwem interfejsu linii komend (CLI) przez port konsoli, telnet, SSH, a także za pośrednictwem interfejsu WWW. 9. Przełącznik musi posiadać architekturę non-blocking. Wydajność przełączania w warstwie 2 nie może być niższa niż 88 Gb/s i 65 milionów pakietów na sekundę. Przełącznik nie może obsługiwać mniej niż adresów MAC. 10. Przełącznik musi obsługiwać ramki Jumbo (9 216 bajtów). 11. Przełącznik musi obsługiwać sieci VLAN zgodne z IEEE 802.1q w liczbie nie mniejszej niż Przełącznik musi obsługiwać sieci VLAN oparte o porty fizyczne (port-based) i adresy MAC (MAC-based). W celu automatycznej konfiguracji sieci VLAN, przełącznik musi obsługiwać protokół GVRP. 13. Urządzenie musi obsługiwać agregowanie połączeń zgodne z IEEE 802.3AD - nie mniej niż 64 grupy LAG, po nie mniej niż 8 portów. 14. Przełącznik musi obsługiwać protokół Spanning Tree i Rapid Spannig Tree, zgodnie z IEEE 802.1D-2004, a także Multiple Spanning Tree zgodnie z IEEE 802.1Q-2003 (nie mniej niż 64 instancje MSTP). 15. Przełącznik musi obsługiwać protokół LLDP i LLDP-MED. 16. Urządzenie musi obsługiwać ruting między sieciami VLAN ruting statyczny oraz protokoły rutingu dynamicznego RIP v1 i v2, OSPF, protokoły rutingu multicast IGMP, PIM. Liczba tras obsługiwanych sprzętowo nie może być mniejsza niż Przełącznik musi obsługiwać mechanizm wykrywania awarii BFD, oraz pozwalać na stworzenie klastra HA z protokołem VRRP. 18. Urządzenie musi posiadać mechanizmy priorytetyzowania i zarządzania ruchem sieciowym (QoS) w warstwie 2 i 3 dla ruchu wchodzącego i wychodzącego. Klasyfikacja ruchu musi odbywać się w zależności od co najmniej: interfejsu, typu ramki Ethernet, sieci VLAN, priorytetu w warstwie 2 (802.1P), adresów MAC, adresów IP, wartości pola ToS/DSCP w nagłówkach IP, portów TCP i UDP. Urządzenie musi obsługiwać sprzętowo nie mniej niż 8 kolejek per port fizyczny. 19. Urządzenie musi obsługiwać filtrowanie ruchu na co najmniej na poziomie portu i sieci VLAN dla kryteriów z warstw 2-4. Urządzenie musi realizować sprzętowo nie mniej niż reguł filtrowania ruchu. W regułach filtrowania ruchu musi być dostępny mechanizm zliczania dla zaakceptowanych lub zablokowanych pakietów. Musi być dostępna funkcja edycji reguł filtrowania ruchu na samym urządzeniu. 20. Przełącznik musi obsługiwać takie mechanizmu bezpieczeństwa jak limitowanie adresów MAC, Dynamic ARP Inspection, DHCP snooping, IP Source Guard, Private VLAN. 21. Przełącznik musi obsługiwać IEEE 802.1X zarówno dla pojedynczego, jak i wielu suplikantów na porcie. Przełącznik musi przypisywać ustawienia dla użytkownika na podstawie atrybutów zwracanych przez serwer RADIUS (co najmniej VLAN oraz reguła filtrowania ruchu). Musi istnieć możliwość pominięcia uwierzytelnienia 9/26

10 10/ x dla zdefiniowanych adresów MAC. Przełącznik musi obsługiwać co najmniej następujące typy EAP: MD5, TLS, TTLS, PEAP. 22. Urządzenie musi obsługiwać protokół SNMP (wersje 2c i 3), oraz grupy RMON 1, 2, 3, 9. Musi być dostępna funkcja kopiowania (mirroring) ruchu na poziomie portu i sieci VLAN. 23. Urządzenie musi pozwalać na łączenie do 10 urządzeń w stos, zarządzane z wykorzystaniem jednego adresu IP, za pomocą dedykowanych połączeń. Przepustowość takiego połączenie nie może być mniejsza niż 128Gb na sekundę. Z urządzeniem musza zostać dostarczone dedykowane kable połączeniowe, jeśli takie są potrzebne, umożliwiając zbudowanie stosu. 24. Urządzenie musi posiadać wymienny moduł wentylacji. Urządzenie musi posiadać panel LCD, pozwalający na wykonywanie podstawowych czynności związanych z zarządzaniem (adresacja IP, reset). 25. Urządzenie musi pozwalać w przyszłości na zainstalowanie drugiego zasilacza w celu uzyskania redundancji zasilania. 26. Architektura systemu operacyjnego urządzenia musi posiadać budowę modularną (poszczególne moduły muszą działać w odseparowanych obszarach pamięci), m.in. moduł przekazywania pakietów, odpowiedzialny za przełączanie pakietów musi być oddzielony od modułu rutingu IP, odpowiedzialnego za ustalanie tras rutingu i zarządzanie urządzeniem. 27. Urządzenie musi posiadać mechanizm szybkiego odtwarzania systemu i przywracania konfiguracji. W urządzeniu musi być przechowywanych nie mniej niż 20 poprzednich, kompletnych konfiguracji. 28. Jakość procesu pisania systemu operacyjnego routerów powinna być zgodna z normami TL Wraz z urządzeniem wymagane jest dostarczenie kontraktu serwisowego ważnego przez 12 miesięcy świadczonego bezpośrednio przez producenta lub dystrybutora sprzętu. Kontrakt serwisowy musi zawierać wsparcie techniczne świadczone telefonicznie oraz pocztą elektroniczną (zgłaszanie problemów bezpośrednio u producenta), wymianę uszkodzonego sprzętu w ciągu następnego dnia roboczego od zgłoszenia, dostęp do nowych wersji oprogramowania, a także dostęp do baz wiedzy, przewodników konfiguracyjnych. Pomoc techniczna oraz szkolenia z obsługi i konfiguracji oferowanego produktu muszą być dostępne w Polsce. Usługi te świadczone być muszą w języku polskim. Zamawiający oczekuje, że produkty dostarczone w ramach realizacji umowy będą produktami nowymi, nie używanymi wcześniej w żadnym projekcie. Zamawiający oczekuje, że produkty dostarczone w ramach realizacji umowy będą produktami zakupionymi w oficjalnym kanale sprzedaży danego producenta. Wraz z modułami światłowodowymi, w zależnośći od ich typów (MM, SM) zawartych we wszystkich przełącznikach należy dostarczyć patchordy światłowodowodowe o zakończeniu SC/PC. Pozycja nr 3 Firewall o wysokiej wydajności. 1. Firewall o wysokiej wydajności (1 sztuka): 1. System zabezpieczeń musi być dostarczony jako dedykowane urządzenie zabezpieczeń sieciowych (appliance). W architekturze sprzętowej systemu musi występować separacja modułu zarządzania i modułu przetwarzania danych. Całość sprzętu i oprogramowania musi być dostarczana i wspierana przez jednego producenta. 2. System zabezpieczeń nie może posiadać ograniczeń licencyjnych dotyczących liczby chronionych komputerów w sieci wewnętrznej. 3. Urządzenie zabezpieczeń musi posiadać przepływność nie mniej niż 5 Gb/s dla kontroli firewall (w tym kontrola aplikacji), nie mniej niż 2 Gb/s dla kontroli zawartości (w tym kontrola AV, IPS i WF) i obsługiwać nie mniej niż jednoczesnych połączeń. 4. Urządzenie zabezpieczeń musi być wyposażone w co najmniej 12 portów Ethernet 10/100/1000. Musi być możliwość zamontowania w urządzeniu minimum 8 interfejsów optycznych (SFP). 10/26

11 11/26 5. Urządzenie musi być wyposażone w 2 wkładki światłowodowe pracujące z długością fali 1310nm i z budżetem mocy pozwalającym na transmisję 1Gb Ethernet na odległość nie mniejszą niż 10 km na włóknie jednomodowym. 6. System zabezpieczeń musi działać w trybie rutera (tzn. w warstwie 3 modelu OSI), w trybie przełącznika (tzn. w warstwie 2 modelu OSI), w trybie transparentnym oraz w trybie pasywnego nasłuchu (sniffer). Funkcjonując w trybie transparentnym urządzenie nie może posiadać skonfigurowanych adresów IP na interfejsach sieciowych jak również nie może wprowadzać segmentacji sieci na odrębne domeny kolizyjne w sensie Ethernet/CSMA. Tryb pracy zabezpieczeń musi być ustalany w konfiguracji interfejsów inspekcyjnych. Musi istnieć możliwość jednoczesnej konfiguracji poszczególnych interfejsów w różnych trybach. 7. Urządzenie musi obsługiwać protokół Ethernet z obsługą sieci VLAN poprzez tagowanie zgodne z IEEE 802.1q. Subinterfejsy VLAN mogą być tworzone na interfejsach sieciowych pracujących w trybie L2 i L3. Urządzenie musi obsługiwać nie mniej niż 20 wirtualnych ruterów posiadających odrębne tabele rutingu. Urządzenie musi obsługiwać protokoły rutingu dynamicznego, nie mniej niż BGP, RIP i OSPF. 8. System zabezpieczeń musi realizować zadania kontroli dostępu (filtracji ruchu sieciowego), wykonując kontrolę na poziomie warstwy sieciowej, transportowej oraz aplikacji. 9. System zabezpieczeń firewall zgodnie z ustaloną polityką musi prowadzić kontrolę ruchu sieciowego pomiędzy obszarami sieci (strefami bezpieczeństwa). Polityki muszą być definiowane pomiędzy określonymi strefami bezpieczeństwa. 10. Polityka zabezpieczeń firewall musi uwzględniać strefy bezpieczeństwa, adresy IP klientów i serwerów, protokoły i usługi sieciowe, aplikacje, użytkowników aplikacji, reakcje zabezpieczeń, rejestrowanie zdarzeń i alarmowanie oraz zarządzanie pasma sieci (minimum priorytet, pasmo gwarantowane, pasmo maksymalne, oznaczenia DiffServ dla każdej polityki). 11. System zabezpieczeń musi zapewniać inspekcję komunikacji szyfrowanej HTTPS (HTTP szyfrowane protokołem SSL) dla ruchu wychodzącego do serwerów zewnętrznych (np. komunikacji użytkowników korzystających z Internetu) oraz połączeń nawiązywanych do serwerów firmy. System musi mieć możliwość deszyfracji niezaufanego ruchu HTTPS i poddania go właściwej inspekcji w zakresie nie mniejszym niż: wykrywanie i blokowanie ataków typu exploit (ochrona Intrusion Prevention), wirusy i inny złośliwy kod (ochrona AntiVirus i AntiSpyware), filtracja plików i danych. 12. System zabezpieczeń musi identyfikować aplikacje bez względu na numery portów, protokoły tunelowania i szyfrowania (włącznie z P2P i IM). Identyfikacja aplikacji musi odbywać się co najmniej poprzez sygnatury i analizę heurystyczną. 13. System zabezpieczeń musi umożliwiać inspekcję szyfrowanej komunikacji SSH (Secure Shell) dla ruchu wychodzącego w celu wykrywania tunelowania innych protokołów w ramach usługi SSH. 14. System zabezpieczeń musi działać zgodnie z zasadą bezpieczeństwa The Principle of Least Privilege, tzn. system zabezpieczeń blokuje wszystkie aplikacje, poza tymi, które w regułach polityki bezpieczeństwa firewall są wskazane jako dozwolone. Nie jest dopuszczalne, aby blokownie aplikacji (P2P, IM, itp.) odbywało się poprzez inne mechanizmy ochrony niż firewall. Wydajność kontroli firewall i kontroli aplikacji musi być taka sama. 15. System zabezpieczeń musi identyfikować co najmniej różnych aplikacji, w tym aplikacji tunelowanych w protokołach HTTP i HTTPS nie mniej niż: Skype, Gada-Gadu, Tor, BitTorrent, emule. Zezwolenie dostępu do aplikacji musi odbywać się w regułach polityki firewall (tzn. reguła firewall musi posiadać oddzielne pole gdzie definiowane są aplikacje i oddzielne pole gdzie definiowane są protokoły sieciowe, nie jest dopuszczalne definiowane aplikacji przez dodatkowe profile). Nie jest dopuszczalna kontrola aplikacji w modułach innych jak firewall (np. w IPS lub innym module UTM). 11/26

12 12/ System zabezpieczeń musi umożliwiać zestawianie co najmniej zabezpieczonych kryptograficznie tuneli VPN w oparciu o standardy IPSec i IKE w konfiguracji site-to-site. Konfiguracja VPN musi odbywać się w oparciu o ustawienia rutingu (tzw. routing-based VPN). Dostęp VPN dla użytkowników mobilnych musi odbywać się na bazie technologii SSL VPN, przy czym liczba równocześnie obsługiwanych użytkowników powinna wynosić co najmniej Wykorzystanie funkcji VPN (IPSec i SSL) nie wymaga zakupu dodatkowych licencji. 17. System zabezpieczeń musi wykonywać zarządzanie pasmem sieci (QoS) w zakresie oznaczania pakietów znacznikami DiffServ, a także ustawiania dla dowolnych aplikacji priorytetu, pasma maksymalnego i gwarantowanego. 18. System zabezpieczeń musi umożliwiać blokowanie transmisji plików, nie mniej niż: bat, cab, dll, doc, szyfrowany doc, docx, ppt, encrypted ppt, pptx, xls, szyfrowany xls, xlsx, rar, szyfrowany rar, zip, szyfrowany zip, exe, gzip, hta, mdb, mdi, ocx, pdf, pgp, pif, pl, reg, sh, tar, text/html, tif. Rozpoznawanie pliku musi odbywać się na podstawie nagłówka i typu MIME, a nie na podstawie rozszerzenia. 19. System zabezpieczeń musi umożliwiać ochronę przed atakami typu Drive-by-download poprzez możliwość konfiguracji strony blokowania z dostępną akcją kontynuuj dla funkcji blokowania transmisji plików. 20. System zabezpieczeń musi posiadać możliwość uruchomienia modułu wykrywania i blokowania ataków intruzów w warstwie 7 modelu OSI (IPS) bez konieczności dokupywania jakichkolwiek komponentów, poza subskrypcją. 21. Wraz z systemem zabezpieczeń musi być dostarczona co najmniej 24 miesięczna subskrypcja umożliwiająca uruchomienie modułu wykrywania i blokowania ataków intruzów w warstwie 7 modelu OSI (IPS) oraz aktualizację bazy ataków IPS w całym okresie trwania subskrypcji. 22. System zabezpieczeń musi posiadać możliwość uruchomienia modułu inspekcji antywirusowej, kontrolującego przynajmniej pocztę elektroniczną (SMTP, POP3, IMAP), FTP oraz HTTP i HTTPS bez konieczności dokupywania jakichkolwiek komponentów, poza subskrypcją. Baza AV musi być przechowywania na urządzeniu i regularnie aktualizowana w sposób automatyczny. 23. Wraz z systemem zabezpieczeń musi być dostarczona co najmniej 24 miesięczna subskrypcja umożliwiająca uruchomienie modułu inspekcji antywirusowej, kontrolującego co najmniej pocztę elektroniczną (SMTP, POP3, IMAP), FTP oraz http i HTTPS. Baza antywirusowa musi być przechowywana na urządzeniu i regularnie aktualizowana w sposób automatyczny. 24. System zabezpieczeń musi posiadać funkcję wykrywania Botnet na podstawie analizy behawioralnej. 25. System zabezpieczeń musi posiadać funkcję ochrony przed atakami typu DoS wraz z możliwością limitowania ilości jednoczesnych sesji w odniesieniu do źródłowego lub docelowego adresu IP. 26. System zabezpieczeń transparentnie ustala tożsamość użytkowników sieci (integracja z Active Directory, Citrix, LDAP i serwerami Terminal Services). Polityka kontroli dostępu (firewall) precyzyjnie definiuje prawa dostępu użytkowników do określonych usług sieci i jest utrzymana nawet gdy użytkownik zmieni lokalizację i adres IP. W przypadku użytkowników pracujących w środowisku terminalowym, tym samym mających wspólny adres IP, ustalanie tożsamości musi odbywać się również transparentnie. Ponadto system musi mieć możliwość kształtowania ruchu sieciowego (QoS) dla poszczególnych użytkowników. 27. Zarządzanie systemu zabezpieczeń musi odbywać się z linii poleceń (CLI), graficznej konsoli Web GUI oraz musi być także możliwość zastosowania scentralizowanego systemu zarządzania. Dostęp do urządzenia i zarządzanie z sieci muszą być zabezpieczone kryptograficznie (poprzez szyfrowanie komunikacji). System zabezpieczeń musi pozwalać na zdefiniowanie wielu administratorów o różnych uprawnieniach. 28. System zabezpieczeń musi wykonywać statyczną i dynamiczną translację adresów NAT. Mechanizmy NAT muszą umożliwiać co najmniej dostęp wielu komputerów posiadających adresy prywatne do Internetu z 12/26

13 13/26 wykorzystaniem jednego publicznego adresu IP oraz udostępnianie usług serwerów o adresacji prywatnej w sieci Internet. 29. System zabezpieczeń zapewnia możliwość bezpiecznego zdalnego dostępu do chronionych zasobów w oparciu o standard SSL VPN bez konieczności stosowania dodatkowych licencji. 30. Urządzenie zabezpieczeń musi posiadać wbudowany dysk SSD (minimum 200 GB) do przechowywania logów i raportów. Wszystkie narzędzia monitorowania, analizy logów i raportowania muszą być dostępne lokalnie na urządzeniu zabezpieczeń. Nie jest wymagany do tego celu zakup zewnętrznych urządzeń, oprogramowania ani licencji. 31. System zabezpieczeń musi posiadać możliwość pracy w konfiguracji odpornej na awarie w trybie Active- Passive oraz w trybie Active-Active. Moduł ochrony przed awariami musi monitorować i wykrywać uszkodzenia elementów sprzętowych i programowych systemu zabezpieczeń oraz łączy i tras sieciowych. W ramach postępowania musi zostać dostarczone jedno kompletne, gotowe do pracy urządzenie. Wraz z produktem wymagane jest dostarczenie opieki technicznej ważnej przez okres 3 lat. Opieka powinna zawierać wsparcie techniczne świadczone telefonicznie oraz pocztą elektroniczną przez producenta, wymianę uszkodzonego podzespołu lub całego urządzenia, dostęp do nowych wersji oprogramowania, a także dostęp do baz wiedzy, przewodników konfiguracyjnych i narzędzi diagnostycznych. Zamawiający oczekuje, że produkty dostarczone w ramach realizacji umowy będą produktami nowymi, nie używanymi wcześniej w żadnym projekcie. Zamawiający oczekuje, że produkty dostarczone w ramach realizacji umowy będą produktami zakupionymi w oficjalnym kanale sprzedaży danego producenta. Pozycja nr 4 Zasilanie awaryjne. 1. Zasilacz awaryjny UPS o mocy 30 kva (1 sztuka): Parametry wyjściowe. Znamionowa moc wyjściowa (VA/W) 30kVA/24kW, Znamionowe napięcie wyjściowe 3 x 400V AC, Znamionowa częstotliwość wyjściowa 50Hz, Tolerancja częstotliwości przy pracy z baterii 0,1 %, Kształt napięcia wyjściowego sinusoidalny, Odkształcenia napięcia wyjściowego obciążenie liniowe, symetryczne 2 %, Odkształcenia napięcia wyjściowego obciążenie nieliniowe 5 %, Przeciążalność w czasie do 60 sekund >= 150 %, Dopuszczalny współczynnik szczytu obciążenia (CF) >= 5:1, Wbudowany automatyczny układ obejściowy. Parametry wejściowe. Znamionowe napięcie wejściowe 3*400V AC, Tolerancja napięcia wejściowego (praca normalna) 15 %, Częstotliwość wejściowa 50 Hz 6 %, Wejściowy współczynnik mocy dla 50 % obciążenia 0,95, Wejściowy współczynnik mocy dla 100 % obciążenia 0,98, Sprawność AC-AC % obciążenie 95 %, Zniekształcenia prądu wejściowego < 5 %, Kształt prądu wejściowego sinusoidalny, Możliwość współpracy z generatorem prądotwórczym soft-start. Parametry akumulatorów. 13/26

14 14/26 Akumulatory, w układzie równoległych łańcuchów. Sekcje akumulatorów połączone w zestawy modułów VRLA, Projektowana żywotność baterii 5 lat, Czas pracy autonomicznej dla obciążenia 24 kw 18 minut, Funkcja nieciągłego ładowania baterii, Temperaturowa kompensacja napięcia ładowania, Automatyczny test baterii, Beznarzędziowa wymiana baterii "na gorąco" bez konieczności wyłączania zasilacza UPS i odłączania sekcji DC, Możliwość zainstalowania baterii w zewnętrznej szafie systemowej o wymiarach i wyglądzie UPS-a. Kontrola i zarządzanie. Oprogramowanie zarządzające z możliwością zamykania systemów operacyjnych poprzez sieć logiczną: Windows 2003 Standard, Enterprise, Enterprise 64bit, Web Edition. Windows Server 2008 Standard, Enterprise. Windows 7 (Professional, Enterprise, Ultimate). Windows XP Professional (SP3). Windows Vista Business, Enterprise. Solaris 10. VmWare. Hyper V. Sieciowy interfejs komunikacyjny. Moduł zarządzający WEB/SNMP - Możliwość diagnostyki UPS-a, Obsługiwane protokoły HTTP/HTTPS, SNMP, Powiadamianie o zdarzeniach przez , Zapamiętywanie zdarzeń (Event Log), Dostarczony wraz z zasilaczem układ do pomiaru warunków środowiskowych w serwerowi temperatury, z możliwością zdalnego odczytu i sygnalizacji, Jeden port 10/100 TBASE do nadzoru. Normy i standardy. Potwierdzenia zgodności Znak CE, EN/IEC , EN55022 klasa A; ISO9001; ISO Parametry ogólne. Topologia pracy VFI, Maksymalny czas pracy autonomicznej dla pełnej obsady baterii dla obciążenia 24 kw > 2 godzin, Konfiguracja UPS 3/3, Wbudowany, bezprzerwowy przełącznik obejścia serwisowego, Możliwość podłączenia wyłącznika awaryjnego, Wskaźniki stanu pracy: wyświetlacz LCD z komunikatami w języku polskim, Możliwość łączenia UPS-ów do pracy równoległej w celu zwiększenie mocy systemu lub uzyskania nadmiarowości do 4 sztuk, System o konstrukcji modularnej naprawa zasilacza przez wymianę modułu funkcjonalnego/baterii, Stopień ochrony IP20, Szerokość zasilacza wraz z szafą bateryjną 110 cm, Wysokość 150 cm, Głębokość 90 cm. Instalacja, gwarancja, serwis. 14/26

15 15/26 Dostawa i uruchomienie w miejscu instalacji, Gwarancja fabryczna producenta 36 miesięcy, Urządzenie musi pochodzić z produkcji seryjnej. 2. Zasilacz awaryjny UPS o mocy 10 kva (1 sztuka): Parametry wyjściowe. Zasilacz UPS jednofazowy w technologii On-line podwójna konwersja, napięcie wyjściowe 230V, Moc wyjściowa 8000W/10000 VA, Zniekształcenia napięcia wyjściowego mniej niż 3 % przy pełnym obciążeniu, Częstotliwość na wyjściu (synchronicznie z siecią) 50 Hz w zakresie Hz, Współczynnik szczytu do 3: 1, Ochrona przed przepięciami, Wbudowany automatyczny tor obejściowy Bypass, Sprawnośc energetyczna w trybie pracy Normalnej nie mniej niż 92 %, Kształt napięcia wyjściowego, w tym przy pracy z baterii: Sinusoidalny, Gniazda wyjściowe nie mniej niż 4sztuki IEC 320 C13 i 4sztuki IEC 320 C19, oraz zaciski do przyłączenia do instalacji. Parametry wejściowe. Nominalne napięcie wejściowe 230 V lub 3 x 400 V, Zakres napięcia wejściowego dla opcji jednofazowej w trybie podstawowym bez przełączania na pracę bateryjną nie mniej niż V, Częstotliwość na wejściu 50 +/- 3 Hz, Przyłączanie do instalacji za pomocą zacisków [1L+N+PE; lub 3L+N+PE]. Akumulatory i czas podtrzymania. Typ akumulatora: Bezobsługowe baterie ołowiowo-kwasowe, Akumulatory w obudowie zasilacza oraz dodatkowych zewnętrznych pakietach o wyglądzie samego zasilacza UPS, z możliwością instalacji w szafie rackowej 19, Typowy czas podtrzymania przy pełnym obciążeniu nie mniej niż 26 minut (8000 W), Dostępność zestawu akumulatorów zamiennych. Komunikacja i zarządzanie. Port komunikacyjny DB-9 RS-232, gniazdo na kartę sieciową Web/SNMP, Karta sieciowa z przyłączem sieciowym RJ-45 10/100 Base-T, obsługującą, co najmniej protokoły HTTP, HTTPS, SMTP, SNMP, SSL, TCP/IP, Telnet, Karta sieciowa wyposażona w czujnik pomiaru temperatury w otoczeniu zasilacza UPS, z opcją przekazywania stanu styków NO/NC z dowolnego czujnika zewnętrznego, Panel przedni Diody LED wskazują stan obciążenia, stan prac z sieci: pracę z baterii: stan wymiany baterii: stan przeciążenia, praca w trybie Bypass, Alarm dźwiękowy podczas pracy na baterii: stan wyczerpania baterii, Styki do awaryjnego wyłączenia zasilania Umożliwiające natychmiastowe, zdalne odłączenie zasilania urządzeń bez przechodzenia na zasilanie z akumulatorów. Cechy fizyczne. Przystosowany do instalacji szafie przemysłowej 19, Wysokość w szafie przemysłowej nie więcej niż 12U [UPS wraz z dodatkowymi bateriami], Maksymalna głębokość 68 cm, Wydzielanie ciepła w trybie pracy Normalnej nie więcej niż 650W. Parametry środowiskowe. 15/26

16 16/26 Środowisko operacyjne 0-40 C, Wilgotność względna podczas pracy 0-95 %. Certyfikaty i zgodność z normami. Potwierdzenia zgodności Znak CE, EN , EN Instalacja, gwarancja i serwis. Dostawa i uruchomienie w miejscu instalacji, Gwarancja fabryczna producenta 36 miesięcy, Urządzenie musi pochodzić z produkcji seryjnej. Pozycja nr 5 Zarządzanie bezpieczeństwem. 1. Zintegrowany system zabezpieczający i monitorujący sieć teleinformatyczną (1 sztuka): 1. System zarządzania bezpieczeństwem musi utrzymywać centralne repozytorium logów pobieranych z innych urządzeń i systemów oraz realizować funkcje Security Information and Event Management (SIEM) i Network Behavior Anomalny Detection (NBAD). 2. Moduł SIEM musi pobierać logi z wielu różnych elementów systemu informatycznego, poddawać je korelacji i na tej podstawie przedstawiać administratorom wiarygodne informacje na temat stanu bezpieczeństwa i wykrytych incydentów. 3. Moduł NBAD na podstawie statystyk i opisu ruchu (NetFlow, itp.) pobieranych bezpośrednio z urządzeń sieciowych (ruterów, przełączników) musi dokonywać analizy stanu i efektywności pracy sieci, w tym wykrywania sytuacji nieprawidłowych (anomalii). 4. Moduł NBAD musi dokonywać wykrywania anomalii w systemie informatycznym za pomocą analizy behawioralnej. W tym celu muszą być na bieżąco budowane profile normalnego stanu i zachowania sieci oraz identyfikowane odchylenia (m.in. zmiany stanu, nagłe zwiększenia lub zmniejszenia natężenia ruchu i przekroczenie wartości progowych). 5. Moduł NBAD musi posiadać możliwość wykrywania nowych obiektów w systemie informatycznym (hostów, aplikacji, protokołów, itd.). Moduł NBAD musi także posiadać możliwość wykrywania awarii systemów, m.in. zablokowanych lub uszkodzonych serwerów i aplikacji. 6. System zabezpieczający musi być dostarczony jest jako jedno, gotowe do użycia urządzenia Appliance. Nie jest dopuszczalne oprogramowanie instalowane na sprzęcie ogólnego przeznaczenia. 7. Urządzenie Appliance musi posiadać minimum 8 GB pamięci RAM oraz 6 dysków o pojemności co najmniej 500 GB funkcjonujące w konfiguracji RAID Urządzenie Appliance musi posiadać wydajność co najmniej (skalowalne do 2 500) zdarzeń na sekundę oraz (skalowalne do ) strumieni (Flows) na minutę. 9. Urządzenie Appliance musi działać na bazie dostrojonego przez producenta systemu operacyjnego. 10. Urządzenie Appliance musi umożliwiać integrację z zewnętrznymi repozytoriami danych, co najmniej iscsi SAN i NAS. 11. Wszystkie funkcje systemu (SIEM, NBAD) muszą być dostępne są w ramach jednego urządzenia Appliance. 12. Moduły SIEM i NBAD muszą być zintegrowane ze sobą tak, aby informacje o naruszeniach bezpieczeństwa były przedstawiane na podstawie analiz obu tych modułów. 13. Obsługa incydentów bezpieczeństwa musi odbywać się na podstawie wielu źródeł informacji, nie mniej niż: zdarzenia i logi z systemów zabezpieczeń (firewall, VPN, IPS, AV, itd.), systemów operacyjnych (Unix, Microsoft Windows, itd.) oraz aplikacji i baz danych, statystyki i opis ruchu sieciowego odbierane z urządzeń za pomocą NetFlow, J-Flow, S-Flow i Packeteer oraz odczytywane bezpośrednio z sieci (span port), informacje na temat stanu systemów i ich słabości bezpieczeństwa odczytywane za pomocą skanerów min. Nessus, NMAP, ncircle i Qualys. 16/26

17 17/ System zarządzania musi umożliwiać pobieranie logów z innych systemów za pomocą wielu metod, nie mniej niż Syslog (standardowy format logów, protokoły TCP i UDP), SNMP (wiadomości o zdarzeniach przesyłane poprzez SNMP Trap), a także Security Device Event Exchange (SDEE) i Java Database Connectivity API (JDBC). 15. System zarządzania musi umożliwiać odczytywanie logów z systemów operacyjnych Microsoft Windows i Unix, nie mniej niż Redhat Linux, IBM AIX i SUN Solaris. 16. System zarządzania w zakresie odczytu logów musi umożliwiać integrację z innymi systemami zarządzania zabezpieczeń. 17. Administratorzy bezpieczeństwa muszą mieć do dyspozycji dedykowane, graficzne narzędzia, uruchamiane z wykorzystaniem standardowej przeglądarki Web. Nie jest dopuszczalne instalowanie do tego celu dodatkowych aplikacji. 18. System zarządzania musi posiadać możliwość powiadamiania administratorów o zdarzeniach za pomocą co najmniej , SNMP oraz Syslog. System zarządzania musi posiadać możliwość nawiązania połączenia z urządzeniami zabezpieczeń sieci w celu zablokowania niedozwolonej komunikacji. 19. System zarządzania musi umożliwiać przypisywanie zidentyfikowanych incydentów bezpieczeństwa do obsługi określonym administratorom. 20. System zarządzania musi umożliwiać wdrożenie w architekturze scentralizowanej (wszystkie funkcje na jednym Appliance) oraz rozproszonej, złożonej z wielu urządzeń. Struktura rozproszona budowana jest w celu zwiększenia wydajności systemu. W przypadku rozproszonej struktury zarządzanie całości systemu musi odbywać się z jednej konsoli. W przypadku rozproszonej struktury musi być możliwość kryptograficznej ochrony (szyfrowanie) komunikacji sieciowej pomiędzy komponentami systemu. 21. System zarządzania musi umożliwiać definiowanie precyzyjnych uprawnień administratorów w zakresie monitorowanego obszaru systemu informatycznego oraz dostępnych operacji w systemie zarządzania. Tożsamość administratorów musi być weryfikowana poprzez lokalne konto oraz zewnętrzne systemy uwierzytelniania - co najmniej RADIUS, LDAP i Active Directory. 22. System zarządzania do celów obsługi zdarzeń musi utrzymywać centralne repozytorium logów z możliwością ich przeglądania w formie rzeczywistej (raw) oraz znormalizowanej. Dla logów system musi utrzymywać wskaźniki czasu (time stamp). Starsze logi muszą być poddawane kompresji. 23. System zarządzania musi składować informacje w bazie danych zaprojektowanej do tego celu przez producenta. Nie jest dopuszczalne użycie do tego celu bazy danych ogólnego przeznaczania. 24. Składowane w systemie zarządzania informacje muszą być zabezpieczone kryptograficznie za pomocą sum kontrolnych - dostępne są minimum funkcje MD2, MD5, SHA-1 oraz SHA-2 (NIST FIPS 180-2). 25. System zarządzania musi mieć możliwość wykonywania operacji backup i restore, uruchamianych z graficznej konsoli. System zarządzania musi mieć możliwość wykonywania archiwizacji informacji do zewnętrznych repozytoriów danych nie mniej niż iscsi SAN i NAS. 26. System zarządzania musi posiadać możliwość tworzenia wielu typów raportów generowanych zgodnie z kryteriami ustalonymi przez administratorów oraz na podstawie predefiniowanych wzorców (raportów). Raporty muszą być tworzone są w wielu formatach - minimum PDF, HTML, CSV, RTF i XML. 27. System zarządzania musi posiadać co najmniej 200 predefiniowanych raportów. W celu sprawnego przeszukiwania predefiniowanych raportów muszą być one pogrupowane - co najmniej według typu urządzeń i zdarzeń bezpieczeństwa. W systemie muszą być dostępne predefiniowane raporty na zgodność ze standardami bezpieczeństwa - minimum dla PCI i SOX. 28. System zarządzania musi utrzymywać szczegółowy log audytowy rejestrujący co najmniej następujące operacje administratorów - login/logoff i zmiany konfiguracji systemu. 17/26

18 18/ System zarządzania musi posiadać możliwości weryfikacji poprawności swojego działania i powiadamiania administratorów o nieprawidłowościach - co najmniej za pomocą wpisu do logów systemowych oraz SNMP Trap. Wraz z urządzeniem wymagane jest dostarczenie kontraktu serwisowego ważnego przez 12 miesięcy świadczonego bezpośrednio przez producenta lub dystrybutora sprzętu. Kontrakt serwisowy musi zawierać wsparcie techniczne świadczone telefonicznie oraz pocztą elektroniczną (zgłaszanie problemów bezpośrednio u producenta), wymianę uszkodzonego sprzętu w ciągu następnego dnia roboczego od zgłoszenia, dostęp do nowych wersji oprogramowania, a także dostęp do baz wiedzy, przewodników konfiguracyjnych. Pomoc techniczna oraz szkolenia z obsługi i konfiguracji oferowanego produktu muszą być dostępne w Polsce. Usługi te świadczone być muszą w języku polskim. Zamawiający oczekuje, że produkty dostarczone w ramach realizacji umowy będą produktami nowymi, nie używanymi wcześniej w żadnym projekcie. Zamawiający oczekuje, że produkty dostarczone w ramach realizacji umowy będą produktami zakupionymi w oficjalnym kanale sprzedaży danego producenta. Pozycja nr 6 Rozbudowa routera. 1. Rozbudowa routera CISCO7604 o moduł: WS-F6K-PFC3BXL (Sup720 PFC-3BXL Plus 2x1Gig Mem) (1 sztuka) W celu zapewnienia pełnej kompatybilności moduł, musi pochodzić od producenta routera. Ich zamontowanie nie może prowadzić do utraty gwarancji producenta. Zamawiający oczekuje, że produkt dostarczony w ramach realizacji umowy będzie produktem nowym, nie używanym wcześniej w żadnym projekcie. Zamawiający oczekuje, że produkt dostarczony w ramach realizacji umowy będzie produktem zakupionym w oficjalnym kanale sprzedaży danego producenta. Etap II. Pozycja nr 1 Usługi wdrożeniowe (1 usługa). 1. Usługi instalacyjne i wdrożeniowe w ramach wszystkich działań w projekcie w tym dotyczące instalacji i konfiguracji dostarczanych urządzeń Oferent przeprowadzi niezbędne konsultacje w siedzibie Zamawiającego. Celem konsultacji będzie analiza bieżącego stanu infrastruktury w zakresie elementów mających współdziałać z urządzeniami oferowanymi w niniejszym postępowaniu. Oferent zobowiązuje się do przeprowadzenia instalacji oraz konfiguracji i uruchomienia dostarczanego sprzętu sieciowego, w szczególności: A. Firewall o wysokiej wydajności 1. Fizyczna instalacja urządzenia w miejscu wskazanym przez Zamawiającego wraz z realizacją połączeń do istniejącej infrastruktury. 2. Uruchomienie i konfiguracja nowej platformy Firewall, m.in.: dokonanie wszystkich niezbędnych aktualizacji oprogramowania, konfiguracja interfejsów sieciowych, konfiguracja mechanizmów autoryzacji zdalnego dostępu, konfiguracja protokołów zdalnego zarządzania oraz integracja z będącym także przedmiotem niniejszego postępowania systemem zabezpieczającym i monitorującym sieć, konfiguracji protokołów routingu wewnętrznego, migracja polityk bezpieczeństwa z aktualnie działającej platformy firewall wraz z dokonaniem niezbędnych zmian, koniecznych do utrzymania funkcjonalności i usług oferowanych w sieci Zamawiającego, 18/26

19 19/26 uruchomienie modułu IPS oraz konfiguracja reguł bezpieczeństwa dotyczących ruchu Internet Domy Studenckie, integracja z systemem uwierzytelniającym w oparciu o bazę studentów, zaprojektowanie i implementacja polityk QoS. 3. Wykonania testów wydajnościowych i jakościowych (także testy skuteczności działania polityk bezpieczeństwa) potwierdzających zachowanie pełnej wydajności oraz funkcjonalności sieci po wdrożeniu sprzętu dostarczonego przez Oferenta. 4. Oferent zapewni powdrożeniowe warsztaty z zakresu instalacji, konfiguracji oraz zarządzania systemem w wymiarze co najmniej 2 dni dla min. 3 osób. B. Rozbudowa węzła dystrybucyjnego oraz przebudowa punktów dostępowych w Domach Studenckich 1. Fizyczna instalacja urządzeń w miejscach wskazanych przez Zamawiającego wraz z realizacją połączeń do istniejącej infrastruktury. 2. Uruchomienie i konfiguracja nowych urządzeń, m.in.: dokonanie wszystkich niezbędnych aktualizacji oprogramowania, konfiguracja interfejsów sieciowych, konfiguracja VLAN-ów (także routingu między VLAN-ami) na urządzeniach zgodnie z wytycznymi Zamawiającego konfiguracji mechanizmów kształtowania ruchu i zapewnienia jakości usług (QOS), na bazie dostarczonej polityki kształtowania ruchu w sieci Zamawiającego konfiguracja mechanizmów autoryzacji zdalnego dostępu, konfiguracja protokołów zdalnego zarządzania oraz integracja z będącym także przedmiotem niniejszego postępowania systemem zabezpieczającym i monitorującym sieć. 3. Wykonania testów wydajnościowych i jakościowych potwierdzających zachowanie pełnej wydajności oraz funkcjonalności sieci po wdrożeniu sprzętu dostarczonego przez Oferenta. C. Rozbudowa infrastruktury sieci bezprzewodowej 1. Przeprowadzanie wstępnych pomiarów (m.in. analiza widma) oraz wykonanie dokumentacji obejmującej co najmniej: graficzną prezentacje zasięgu i przepustowości sieci, graficzną prezentacje szumów, informacji dotyczącej zajętości kanałów, informacji dotyczących wykrytych zakłóceń, zalecane parametry konfiguracyjne. 2. Uzgodnienie z Zamawiającym miejsc instalacji punktów dostępowych. 3. Fizyczna instalacja urządzeń w miejscach ustalonych z Zamawiajacym na podstawie opracowanej dokumentacji, wraz z realizacją połączeń do istniejącej infrastruktury m.in. montaż punktów dostępowych wewnętrznych i zewnętrznych. 4. Uruchomienie i konfiguracja nowych urządzeń, m.in.: dokonanie wszystkich niezbędnych aktualizacji oprogramowania, konfiguracja interfejsów sieciowych. Integracja z istniejącym systemem bezprzewodowym, Integrację instalowanego systemu z obecnie użytkowanym przez Zamawiającego systemem zarządzania (WCS). 5. Testy akceptacyjne D. System zabezpieczający i monitorujący sieć 1. Fizyczna instalacja urządzenia w miejscu wskazanym przez Zamawiającego wraz z realizacją połączeń do istniejącej infrastruktury. 2. Uruchomienie i konfiguracja systemu, m.in.: 19/26

20 20/26 II.2.2) II.2.3) II.3) dokonanie wszystkich niezbędnych aktualizacji oprogramowania, konfiguracja interfejsów sieciowych w oparciu o dostarczony przez Zamawiającego schemat adresacji, definicja w systemie urządzeń wskazanych przez Zamawiającego, konfiguracja kolekcjonowania zdarzeń, logów oraz przepływów sieciowych z wybranych systemów i urządzeń sieciowych, optymalizacja systemu, polegająca na modyfikacji - w zależności od obserwowanych incydentów - ustalonych reguł. Optymalizacja ma się odbywać w porozumieniu z Zamawiającym. Usługa ma być wykonywana na miejscu u Zamawiającego, wynikiem ostatecznym ma być możliwość przedstawienie zbieranych danych w postaci konkretnych zdarzeń, dostrojenie systemu (weryfikacja wprowadzonej konfiguracji i uzupełnieniu o dodatkowe elementy konfiguracyjne, ustalone z Zamawiającym), przeprowadzone po 3 tygodniach od zakończenia wdrożenia, konfiguracja ustalonych z Zamawiającym raportów. 3. Oferent zapewni powdrożeniowe warsztaty z zakresu instalacji, konfiguracji oraz zarządzania systemem w wymiarze co najmniej 2 dni dla min. 3 osób. Pozycja nr 2 Modernizacja traktu światłowodowego. 1. Doposażenie istniejącego traktu światłowodowego (1 usługa) Opis prac jakie należy wykonać w ramach modernizacji istniejącego traktu światłowodowego. Do istniejącej kanalizacji, która składa się z: 600 metrów kanalizacji wyposażonej w 6 mikrorurek wyprodukowanych w technologii BlueLight, 200 metrów kanalizacji światłowodowej, w której znajduje się już kabel światłowodowy, należy wprowadzić kabel światłowodowy o pojemności minimum 8 włókien. Kabel światłowodowy powinien mieć pojemność minimum 8 włókien i być kablem jednomodowym. Kabel należy zakończyć w szafach teleinformatycznych znajdujących się w węzłach sieci: Dział Telekomunikacji, pl. Cieszyński 1, Hala Technologii Mleczarstwa, ul. M. Oczapowskiego. Kabel należy zakończyć w szafach teleinformatycznych na przełącznicy światłowodowej ze złączami SC/ APC. Na wykonane prace należy przedstawić 3 letnią gwarancje. Informacje o opcjach Opcje: nie Informacje o wznowieniach Jest to zamówienie podlegające wznowieniu: nie Czas trwania zamówienia lub termin realizacji Rozpoczęcie Zakończenie Sekcja III: Informacje o charakterze prawnym, ekonomicznym, finansowym i technicznym III.1) Warunki dotyczące zamówienia III.1.1) Wymagane wadia i gwarancje: 1. Zamawiający wymaga wniesienia wadium. 2. Ustala się wadium dla poszczególnych części w wysokości: dla części 1: ,00 PLN (słownie: dwadzieścia tysięcy złotych), dla części 2: 1 700,00 PLN (słownie: jeden tysiąc siedemset złotych), dla części 3: 300,00 PLN (słownie: trzysta złotych), dla części 4: 8 000,00 PLN (słownie: osiem tysięcy złotych), dla części 5: 200,00 PLN (słownie: dwieście złotych), 20/26

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA OPIS PRZEDMIOTU ZAMÓWIENIA LP NAZWA ASORTYMENTU (minimalne wymagania) ILOŚĆ PARAMETRY SPRZETU PROPONOWANEGO PRZEZ OFERENTA PRODUCENT, MODEL CENA JEDNOSTKOWA NETTO WARTOŚĆ NETTO ( 3 x 6) 1 2 3 4 5 6 7 1

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA nr postępowania: BU/2013/KW/8 Załącznik nr 4a do SIWZ. Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa, instalacja i konfiguracja sprzętu sieciowego oraz systemu zabezpieczeń

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA nr postępowania: BU/2013/KW/5 Załącznik nr 4b do SIWZ. Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa, instalacja i konfiguracja sprzętu sieciowego oraz systemu zabezpieczeń

Bardziej szczegółowo

Projekt WiMax Strona 1 z 7

Projekt WiMax Strona 1 z 7 Projekt WiMax Strona 1 z 7 Część 7 Wytyczne dotyczące sprzętu i oprogramowania dla Projektu budowlanego szerokopasmowej sieci miejskiej w oparciu o technologię WiMax dla Urzędu Miasta Katowice Szerokopasmowy

Bardziej szczegółowo

Szczegółowy opis przedmiotu zamówienia

Szczegółowy opis przedmiotu zamówienia Szczegółowy opis przedmiotu zamówienia 1. Przedmiotem zamówienia jest dostawa dwóch sztuk następujących urządzeń zabezpieczeń sieciowych: Przedmiot zamówienia Palo Alto Networks PA-3020 z aktywnym (w okresie

Bardziej szczegółowo

WOJEWÓDZTWO PODKARPACKIE

WOJEWÓDZTWO PODKARPACKIE WOJEWÓDZTWO PODKARPACKIE Projekt współfinansowany ze środków Unii Europejskiej z Europejskiego Funduszu Rozwoju Regionalnego oraz budŝetu Państwa w ramach Regionalnego Programu Operacyjnego Województwa

Bardziej szczegółowo

Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ

Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ Przedmiotem zamówienia jest: I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełącznik sieciowy spełniający poniższe wymagania minimalne szt.

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis Załącznik nr 3A do SIWZ DZP-0431-1620/2008 SPECYFIKACJA TECHNICZNA Właściwości systemu zabezpieczeń sieciowych UTM (Unified Threat Management) 1. 2. 3. 4. 5. 6. 7. LP. Parametry wymagane Parametry oferowane

Bardziej szczegółowo

Załącznik nr 2 do SIWZ. strona. z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA/SPECYFIKACJA TECHNICZNA URZĄDZEŃ

Załącznik nr 2 do SIWZ. strona. z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA/SPECYFIKACJA TECHNICZNA URZĄDZEŃ nr postępowania: BZP.243.4.2012.AB Załącznik nr 2 do SIWZ. Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA/SPECYFIKACJA TECHNICZNA URZĄDZEŃ LP. Opis i minimalne parametry techniczne

Bardziej szczegółowo

81-703 Sopot, ul. Władysława IV 9, Tel.: 58 555 97 10 Fax: 58 555 97 11 E-mail: sekretariat@strefa.gda.pl /WZÓR/ OFERTA. ... nazwa. ... siedziba ...

81-703 Sopot, ul. Władysława IV 9, Tel.: 58 555 97 10 Fax: 58 555 97 11 E-mail: sekretariat@strefa.gda.pl /WZÓR/ OFERTA. ... nazwa. ... siedziba ... ...dnia... miejsce data Załącznik nr 5 do Zaproszenia nr GP-Z/ 163 /2014... pieczątka firmy /WZÓR/ OFERTA My niżej podpisani:... nazwa... siedziba... Nr NIP.... nr regon Tel... Fax... w odpowiedzi na zaproszenie

Bardziej szczegółowo

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. 1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych

Bardziej szczegółowo

Porty przełącznika: 8 lub więcej portów typu 10/100/1000Base-T 2 lub więcej porty SFP Gigabit Ethernet (obsługujące również moduły SFP Fast Ethernet)

Porty przełącznika: 8 lub więcej portów typu 10/100/1000Base-T 2 lub więcej porty SFP Gigabit Ethernet (obsługujące również moduły SFP Fast Ethernet) Specyfikacja techniczna zamówienia 1. Zestawienie przełączników Lp. Typ przełącznika Ilość 1 Przełącznik dostępowy z portami SFP GigabitEthernet 30 szt. 2 Przełącznik dostępowy PoE Gigabit Ethernet 3 szt.

Bardziej szczegółowo

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne

Bardziej szczegółowo

CIOR 6/117/09. Właściwość Parametry wymagane Model, typ oraz parametry sprzętu oferowanego przez Wykonawcę 1 2 3 Nazwa producenta, model wyceniony

CIOR 6/117/09. Właściwość Parametry wymagane Model, typ oraz parametry sprzętu oferowanego przez Wykonawcę 1 2 3 Nazwa producenta, model wyceniony Wymagania techniczne - Część 3 AP - Access Point Standard 802.11b/g/n Częstotliwość 2,4-2,483 GHz ilość portów LAN 10/100 4 Ilość anten 3 Konfiguracja przez WWW tak Obsługa VPN tak Szyfrowanie WEP, WPA,

Bardziej szczegółowo

I. SPECYFIKACJA TECHNICZNA URZĄDZEŃ

I. SPECYFIKACJA TECHNICZNA URZĄDZEŃ Postępowanie nr BZP.2420.18.201AB Załącznik nr 4 do SIWZ Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA/SPECYFIKACJA TECHNICZNA URZĄDZEŃ I. SPECYFIKACJA TECHNICZNA URZĄDZEŃ

Bardziej szczegółowo

RAZEM brutto (poz. 1+2). (kwotę należy przenieść do formularza oferty)

RAZEM brutto (poz. 1+2). (kwotę należy przenieść do formularza oferty) Załącznik Nr 1 do formularza Oferty Nr postępowania: ZP/M-15/15 Wykaz cenowy wraz z opisem przedmiotu zamówienia. Lp. Nazwa komponentu Cena brutto za 1 sztukę Ilość sztuk Brutto RAZEM 1. Przełączniki sieciowe

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część 1: Dostawa sprzętu serwerowego i sieciowego oraz oprogramowania

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część 1: Dostawa sprzętu serwerowego i sieciowego oraz oprogramowania Zał. nr 1 do SIWZ ZP.342-5/PW/14 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część 1: Dostawa sprzętu serwerowego i sieciowego oraz oprogramowania Kody CPV: 48820000-2 Serwery 31154000-0 Bezprzestojowe źródła

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1 do SIWZ Załącznik nr 1 do umowy OPIS PRZEDMIOTU ZAMÓWIENIA 1. Przełącznik sieciowy - typ 1. (1 sztuka) Lp. 1 2 3 Minimalne wymagane parametry techniczne Zamawiającego Przełącznik w metalowej

Bardziej szczegółowo

1. Serwer dla Filii WUP (3 szt.)

1. Serwer dla Filii WUP (3 szt.) Załącznik nr 1 do SIWZ ZP.341-9/PW/11 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część I 1. Serwer dla Filii WUP (3 szt.) Procesor Liczba rdzeni 4 Ilość zainstalowanych procesorów 1 Sprzętowe wsparcie wirtualizacji

Bardziej szczegółowo

WYMAGANIA TECHNICZNE. Oferowany model *.. Producent *..

WYMAGANIA TECHNICZNE. Oferowany model *.. Producent *.. WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia Lp. CZĘŚĆ II PRZEDMIOTU ZAMÓWIENIA I. Przełącznik sieciowy 48 portów Liczba sztuk: 2 Oferowany model *.. Producent *.. Opis wymagań minimalnych Parametry

Bardziej szczegółowo

SIWZ FORMULARZ OFEROWANYCH PARAMETRÓW TECHNICZNYCH

SIWZ FORMULARZ OFEROWANYCH PARAMETRÓW TECHNICZNYCH Zamówienie w Części 6 jest realizowane w ramach projektu pn.: "Centrum Transferu Wiedzy KUL" w ramach Regionalnego Programu Operacyjnego Województwa Lubelskiego na lata 2007-2013, Osi Priorytetowej VIII:

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik Nr 1 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa sprzętu sieciowego UTM dla Sądu Apelacyjnego w Lublinie Nr specyfikacji Nazwa urządzenia Ilość Specyfikacja 1.1 UTM 1 komplet Specyfikacja

Bardziej szczegółowo

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana

Bardziej szczegółowo

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks

Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Skuteczne rozpoznanie oraz kontrola aplikacji i użytkowników sieci - rozwiązanie Palo Alto Networks Systemy informatyczne zmieniają się, a wraz z nimi wymagane jest stosowanie środków bezpieczeństwa odpowiednich

Bardziej szczegółowo

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni

ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta

Bardziej szczegółowo

Zapytanie ofertowe. zakup routera. Przedmiotem niniejszego zamówienia jest router spełniający następujące wymagania:

Zapytanie ofertowe. zakup routera. Przedmiotem niniejszego zamówienia jest router spełniający następujące wymagania: Tarnowskie Góry, 03.12.2012 r. Sitel Sp. z o. o. ul. Grodzka 1 42-600 Tarnowskie Góry Zapytanie ofertowe Działając zgodnie z par. 11 Umowy o dofinansowanie nr POIG.08.04.00-24-226/10-00 Sitel Sp. z o.o.

Bardziej szczegółowo

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA ZAMÓWIENIA

SPECYFIKACJA TECHNICZNA ZAMÓWIENIA SPECYFIKACJA TECHNICZNA ZAMÓWIENIA Załącznik nr 5 Zgodnie z art. 29 Prawa zamówień publicznych dopuszcza się składanie rozwiązań równoważnych. W przypadku oferowania sprzętu równoważnego Zamawiający zastrzega

Bardziej szczegółowo

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO

INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Lublin, dnia 24 sierpnia 2011 r. WL-2370/44/11 INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Przetarg nieograniczony na Wdrożenie kompleksowego systemu ochrony lokalnej

Bardziej szczegółowo

WZP/WO/D-332-64/15. FORMULARZ OFERTY (zmodyfikowany) Imiona i nazwiska osób reprezentujących Wykonawcę

WZP/WO/D-332-64/15. FORMULARZ OFERTY (zmodyfikowany) Imiona i nazwiska osób reprezentujących Wykonawcę WZP/WO/D-332-64/15 Załącznik nr 1 do SIWZ, dnia r. Pieczęć Wykonawcy(ów) FORMULARZ OFERTY (zmodyfikowany) Ja (My), Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska 74 03 301 Warszawa

Bardziej szczegółowo

Inteligentny Konwerter Mediów 10/100/1000Base-T do Fiber Dual-speed z obsługą Power over Ethernet Plus

Inteligentny Konwerter Mediów 10/100/1000Base-T do Fiber Dual-speed z obsługą Power over Ethernet Plus Inteligentny Konwerter Mediów 10/100/1000Base-T do Fiber Dual-speed z obsługą Power over Ethernet Plus Seria KGC-320-HP Cechy kluczowe: ź Konwersja sygnału miedzianego o potrujnej prędkości 10/100/1000Mbps

Bardziej szczegółowo

Formularz Oferty Technicznej nr 2 (Urządzenia firewall) Część II zamówienia

Formularz Oferty Technicznej nr 2 (Urządzenia firewall) Część II zamówienia ... Nazwa (firma) wykonawcy albo wykonawców ubiegających się wspólnie o udzielenie zamówienia Załącznik nr 8a do SIWZ (Załącznik nr 2 do OPZ) Formularz Oferty Technicznej nr 2 (Urządzenia firewall) Część

Bardziej szczegółowo

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA

OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą oraz

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (parametry i wymagania minimalne)

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (parametry i wymagania minimalne) WOJEWÓDZTWO PODKARPACKIE ZP/UR/128/2013 Załącznik nr 1 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (parametry i wymagania minimalne) Dostawa fabrycznie nowego, nie używanego routera, przełączników Ethernet

Bardziej szczegółowo

Wymagane minimalne parametry techniczne urządzenia typu firewall. Lp. Nazwa Wymagane minimalne parametry techniczne Opis oferowanego parametru

Wymagane minimalne parametry techniczne urządzenia typu firewall. Lp. Nazwa Wymagane minimalne parametry techniczne Opis oferowanego parametru Załącznik nr 1 do SIWZ Wymagane minimalne parametry techniczne urządzenia typu firewall Producent:.. Model:.. Kraj pochodzenia:.. Lp. Nazwa Wymagane minimalne parametry techniczne Opis oferowanego parametru

Bardziej szczegółowo

VLAN 450 ( 2.4 + 1300 ( 5 27.5 525787 1.3 (5 450 (2.4 (2,4 5 32 SSID:

VLAN 450 ( 2.4 + 1300 ( 5 27.5 525787 1.3 (5 450 (2.4 (2,4 5 32 SSID: Access Point Dwuzakresowy o Dużej Mocy Gigabit PoE AC1750 450 Mb/s Wireless N ( 2.4 GHz) + 1300 Mb/s Wireless AC ( 5 GHz), WDS, Izolacja Klientów Bezprzewodowych, 27.5 dbm, Mocowanie ścienne Part No.:

Bardziej szczegółowo

SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL

SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL Załącznik nr 5 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL Sprzęt musi być zgodny, równowaŝny lub o wyŝszych parametrach technicznych z wymaganiami określonymi

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 8 do siwz SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem dostawy są : 2 szt. urządzeń UTM skonfigurowane do pracy w klastrze dla KW PSP w Katowicach stanowiące jednostkę centralna systemu

Bardziej szczegółowo

Szczegółowy Opis Przedmiotu Zamówienia

Szczegółowy Opis Przedmiotu Zamówienia Szczegółowy Opis Przedmiotu Zamówienia Dostawa systemu ochrony styku z sieci typu Next Generation Firewall (NGF) oraz przełączników szkieletowych 1. Wymagania ogólne: Przedmiotem zamówienia jest dostawa:

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ II. spawana

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ II. spawana Załącznik nr 2 do zapytania z dnia 10.12.2014 r. Kody CPV: SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ II Dostawa sprzętu serwerowego i akcesoriów sieciowych 32520000-4 Sprzęt i kable telekomunikacyjne

Bardziej szczegółowo

Zadanie 1. Dostawa kontrolera sieci bezprzewodowej obsługujący nie mniej niż 500 access-pointów z

Zadanie 1. Dostawa kontrolera sieci bezprzewodowej obsługujący nie mniej niż 500 access-pointów z Zamówienie realizowane w ramach projektu "Budowa i wyposażenie Interdyscyplinarnego Centrum Badań Naukowych KUL" współfinansowanego ze środków Unii Europejskiej na podstawie umowy o dofinansowanie z dnia

Bardziej szczegółowo

HYPERION-302-3 HYPERION-302-3

HYPERION-302-3 HYPERION-302-3 HYPERION-302-3 10-portowy przemysłowy przełącznik Gigabit Ethernet 8x 100/1000Mbit/s SFP + 2x 10/100/1000Mbit/s RJ45 + RS232/485 + współpraca z modemem GPRS + interfejs 1-wire + cyfrowe wejście + wyjścia

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia. Urządzenie typu Firewall do ochrony systemu poczty elektronicznej.

OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia. Urządzenie typu Firewall do ochrony systemu poczty elektronicznej. Załącznik nr 1 do umowy OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia Urządzenie typu Firewall do ochrony systemu poczty elektronicznej. Zawartość 1. CEL ZAMÓWIENIA... 2 1.1. Przedmiot zamówienia... 2

Bardziej szczegółowo

Specyfikacja techniczna oferowanego sprzętu. Nazwy i kody Wspólnego Słownika Zamówień (CPV) właściwe dla przedmiotu zapytania.

Specyfikacja techniczna oferowanego sprzętu. Nazwy i kody Wspólnego Słownika Zamówień (CPV) właściwe dla przedmiotu zapytania. Zał. nr 3. - do sprawy nr: GDDKiA-O/LU-F-3-tz-0420/45/13 Specyfikacja techniczna oferowanego sprzętu. Nazwy i kody Wspólnego Słownika Zamówień (CPV) właściwe dla przedmiotu zapytania. 32420000-3 - Urządzenia

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik Nr 1 do ogłoszenia o zamówieniu SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa urządzeń sieciowych: 1. Urządzenie A 1 sztuka 2. Urządzenie B 3 sztuki 3. Urządzenie

Bardziej szczegółowo

Specyfikacja techniczna oferowanego sprzętu. Nazwy i kody Wspólnego Słownika Zamówień (CPV) właściwe dla przedmiotu zapytania.

Specyfikacja techniczna oferowanego sprzętu. Nazwy i kody Wspólnego Słownika Zamówień (CPV) właściwe dla przedmiotu zapytania. Zał. nr 3. - do sprawy nr: GDDKiA-O/LU-F-3-tz-0420/45/13 Specyfikacja techniczna oferowanego sprzętu. Nazwy i kody Wspólnego Słownika Zamówień (CPV) właściwe dla przedmiotu zapytania. 32420000-3 - Urządzenia

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA. Część I dostawa urządzeń UTM, Routera i Przełączników sieciowych

OPIS PRZEDMIOTU ZAMÓWIENIA. Część I dostawa urządzeń UTM, Routera i Przełączników sieciowych ... /pieczęć Wykonawcy/ OPIS PRZEDMIOTU ZAMÓWIENIA Część I dostawa urządzeń UTM, Routera i Przełączników sieciowych L.p. Wymagane parametry Informacja o spełnieniu lub nie spełnieniu wymaganego parametru.

Bardziej szczegółowo

Features: Specyfikacja:

Features: Specyfikacja: Router bezprzewodowy dwuzakresowy AC1200 300 Mb/s Wireless N (2.4 GHz) + 867 Mb/s Wireless AC (5 GHz), 2T2R MIMO, QoS, 4-Port Gigabit LAN Switch Part No.: 525480 Features: Stwórz bezprzewodowa sieć dwuzakresową

Bardziej szczegółowo

SIWZ na wyłonienie Wykonawcy w zakresie dostawy sprzętu komputerowego dla jednostek UJ. Nr sprawy: CRZP/UJ/677,683/2014

SIWZ na wyłonienie Wykonawcy w zakresie dostawy sprzętu komputerowego dla jednostek UJ. Nr sprawy: CRZP/UJ/677,683/2014 DZIAŁ ZAMÓWIEŃ PUBLICZNYCH UNIWERSYTETU JAGIELLOŃSKIEGO ul. Gołębia 6/2, 31-007 Kraków tel. +4812-432-44-50, fax +4812-432-44-51 lub +4812-663-39-14; e-mail: bzp@uj.edu.pl www.uj.edu.pl http://przetargi.adm.uj.edu.pl/ogloszenia.php

Bardziej szczegółowo

Dostawa serwera bazodanowego i półki dyskowej,

Dostawa serwera bazodanowego i półki dyskowej, Załącznik nr 5 do SIWZ Dostawa serwera bazodanowego i półki dyskowej, (Zadanie 1) 1 1. Serwer bazodanowy 1 szt. Producent. model Lp. Parametr Minimalne(maksymalne) parametry wymaganie 1. Obudowa Minimalnie

Bardziej szczegółowo

Linia 2004/04. Info HIRSCHMANN

Linia 2004/04. Info HIRSCHMANN Witam, oto InfoLinia, dotycząca produktów Hirschmanna. InfoLinia ma za zadanie dostarczać najbardziej aktualnych informacji o produktach Hirschmann Electronics GmbH, Oddziału Automatyka i Systemy Sieciowe.

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego ZADANIE V OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego A. ROZMIARY I CHARAKTER ZADANIA 1. W ramach dostawy oprogramowania antywirusowego Szpital

Bardziej szczegółowo

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie Specyficzne

Bardziej szczegółowo

SPECYFIKACJA TECHNICZNA ZAŁĄCZNIK NR 1 DO SIWZ

SPECYFIKACJA TECHNICZNA ZAŁĄCZNIK NR 1 DO SIWZ SPECYFIKACJA TECHNICZNA ZAŁĄCZNIK NR 1 DO SIWZ 1) Firewall z funkcjonalnością IPS (np. Cisco ASA5515-IPS-K9 lub równoważny) 1. Urządzenie powinno pełnić rolę ściany ogniowej śledzącej stan połączeń z funkcją

Bardziej szczegółowo

PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA

PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA Sprawa Nr RAP.272.44. 2013 Załącznik nr 6 do SIWZ (nazwa i adres Wykonawcy) PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA Modernizacja urządzeń aktywnych sieci komputerowej kampusu Plac Grunwaldzki Uniwersytetu

Bardziej szczegółowo

SEKCJA I: Zamawiający

SEKCJA I: Zamawiający Ożarów Mazowiecki dn. 04 04 2014 KONKURS OFERT NR 2 /2014 Router IPv4/IPv6 z funkcjonalnością BRAS/service gateway dla potrzeb rozbudowy sieci STANSAT SEKCJA I: Zamawiający I. 1) Nazwa i adres: STANSAT

Bardziej szczegółowo

Budowę sieci komputerowej - dostawa urządzeń aktywnych mających wejść w skład sieci Internet w Centrum Badawczym w Jabłonnej

Budowę sieci komputerowej - dostawa urządzeń aktywnych mających wejść w skład sieci Internet w Centrum Badawczym w Jabłonnej Centrum Badawcze Polskiej Akademii Nauk Konwersja Energii i Źródła Odnawialne w Gminie Jabłonna Kontakt: Lider Projektu: Instytut Maszyn Przepływowych PAN; ul. Fiszera 14; 80-231 Gdańsk; tel.: 58 341 60-71;

Bardziej szczegółowo

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze

7. zainstalowane oprogramowanie. 8. 9. 10. zarządzane stacje robocze Specyfikacja oprogramowania do Opis zarządzania przedmiotu i monitorowania zamówienia środowiska Załącznik nr informatycznego 1 do specyfikacji Lp. 1. a) 1. Oprogramowanie oprogramowania i do systemów

Bardziej szczegółowo

pieczęć, nazwa i adres Wykonawcy Załącznik Nr 9

pieczęć, nazwa i adres Wykonawcy Załącznik Nr 9 . pieczęć, nazwa i adres Wykonawcy Załącznik Nr 9 ZESTAWIENIE PARAMETRÓW MONITORINGU ZEWNĘTRZNEGO OBRZARU PRZYLEGŁEGO DO ARS MEDICAL W PILE WYMAGANYCH DLA DOSTARCZANEGO WYPOSAŻENIA ZAKRES I KAMERY IP HD

Bardziej szczegółowo

1. Szczegółowy opis przedmiotu zamówienia. Przedmiotem zamówienia jest: ZADANIE 3. PRZEŁĄCZNIKI. Szczegółowy opis przedmiotu zamówienia

1. Szczegółowy opis przedmiotu zamówienia. Przedmiotem zamówienia jest: ZADANIE 3. PRZEŁĄCZNIKI. Szczegółowy opis przedmiotu zamówienia 1. Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest: ZADANIE 3. PRZEŁĄCZNIKI Szczegółowy opis przedmiotu zamówienia CPV 32420000-3 Urządzenia sieciowe Opis: Zamówienie obejmuje dostawę

Bardziej szczegółowo

Zarządzanie bezpieczeństwem systemów informatycznych w skali przedsiębiorstwa - Juniper Security Threat Response Manager (STRM)

Zarządzanie bezpieczeństwem systemów informatycznych w skali przedsiębiorstwa - Juniper Security Threat Response Manager (STRM) Zarządzanie bezpieczeństwem systemów informatycznych w skali przedsiębiorstwa - Juniper Security Threat Response Manager (STRM) dr inż. Mariusz Stawowski mariusz.stawowski@clico.pl Agenda Wprowadzenie

Bardziej szczegółowo

Wymagania techniczne przedmiotu zamówienia. Część nr III

Wymagania techniczne przedmiotu zamówienia. Część nr III Załącznik nr 1c Wymagania techniczne przedmiotu zamówienia Część nr III Dostawa urządzenia brzegowego 1szt. 1. Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa

Bardziej szczegółowo

Budowa bezpiecznej sieci w małych jednostkach Artur Cieślik

Budowa bezpiecznej sieci w małych jednostkach Artur Cieślik Budowa bezpiecznej sieci w małych jednostkach Artur Cieślik Budowa bezpiecznej sieci w małych jednostkach Prowadzący: mgr inż. Artur Cieślik a r t u r. c i e s l i k @ b e z p i e c z e n s t w o i t.

Bardziej szczegółowo

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1 ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:

Bardziej szczegółowo

ZAPYTANIE OFERTOWE NR 2/POIG_8.2/2014

ZAPYTANIE OFERTOWE NR 2/POIG_8.2/2014 ZAPYTANIE OFERTOWE NR 2/POIG_8.2/2014 Warszawa, 7.04.2014 r. Szanowni Państwo! W związku z realizacją projektu Stymulowanie współpracy Spółki Centrum Diagnostyki Medycznej MULTI-MED z partnerami biznesowymi

Bardziej szczegółowo

Załącznik nr 1 Do Umowy nr z dnia. . Wymagania techniczne sieci komputerowej.

Załącznik nr 1 Do Umowy nr z dnia. . Wymagania techniczne sieci komputerowej. Załącznik nr 1 Do Umowy nr z dnia.. Wymagania techniczne sieci komputerowej. 1. Sieć komputerowa spełnia następujące wymagania techniczne: a) Prędkość przesyłu danych wewnątrz sieci min. 100 Mbps b) Działanie

Bardziej szczegółowo

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ III

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ III Załącznik nr 3 do SIWZ ZP.342-7/PW/14 Kody CPV: SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ III Dostawa sprzętu serwerowego i akcesoriów sieciowych 32520000-4 Sprzęt i kable telekomunikacyjne 30230000-0

Bardziej szczegółowo

WNAP-7205 Zewnętrzny punkt dostępowy 5GHz 802.11a/n

WNAP-7205 Zewnętrzny punkt dostępowy 5GHz 802.11a/n WNAP-7205 Zewnętrzny punkt dostępowy 5GHz 802.11a/n Zwiększenie zasięgu sieci bezprzewodowej PLANET WNAP-7205 to zewnętrzny bezprzewodowy punkt dostępowy umożliwiający łatwe zwiększenie zasięgu i polepszenie

Bardziej szczegółowo

Przedmiotem zamówienia jest: ZADANIE 1. SERWERY PLIKÓW. Szczegółowy opis przedmiotu zamówienia. 48823000-3 Serwery plików

Przedmiotem zamówienia jest: ZADANIE 1. SERWERY PLIKÓW. Szczegółowy opis przedmiotu zamówienia. 48823000-3 Serwery plików Przedmiotem zamówienia jest: ZADANIE 1. SERWERY PLIKÓW Szczegółowy opis przedmiotu zamówienia CPV 48823000-3 Serwery plików Opis: Zamówienie obejmuje dostawę do siedziby Zamawiającego: - serwer plików

Bardziej szczegółowo

Suma: B) Oprogramowanie do wykonywania kopii bezpieczeństwa (1 licencja) Cena (zł/szt.) Cena łącznie. Suma:

Suma: B) Oprogramowanie do wykonywania kopii bezpieczeństwa (1 licencja) Cena (zł/szt.) Cena łącznie. Suma: Data wpływu oferty (wypełnia zamawiający): W odpowiedzi na zapytanie ofertowe na wyłonienie dostawcy środków trwałych i oprogramowania w ramach realizacji projektu Integracja systemów informatycznych w

Bardziej szczegółowo

Palo Alto firewall nowej generacji

Palo Alto firewall nowej generacji Palo Alto firewall nowej generacji Agenda Wprowadzenie do koncepcji firewall-a nowej generacji Główne funkcjonalności firewalla Palo Alto Dostępne modele sprzętowe Firewall nowej generacji w nawiązaniu

Bardziej szczegółowo

EPPL 1-1. KOMUNIKACJA - Interfejs komunikacyjny RS 232 - Sieciowa Karta Zarządzająca SNMP/HTTP

EPPL 1-1. KOMUNIKACJA - Interfejs komunikacyjny RS 232 - Sieciowa Karta Zarządzająca SNMP/HTTP EPPL 1-1 Najnowsza seria zaawansowanych technologicznie zasilaczy klasy On-Line (VFI), przeznaczonych do współpracy z urządzeniami zasilanymi z jednofazowej sieci energetycznej ~230V: serwery, sieci komputerowe

Bardziej szczegółowo

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA Gmina Celestynów zaprasza do złożenia oferty cenowej dot. usługi polegającej na zakupie wraz dostawą, instalacją i konfiguracją zgodnie z zaleceniami Zamawiającego routera do Urzędu Gminy. W celu wyliczenia

Bardziej szczegółowo

ZAPYTANIE OFERTOWE NR 3

ZAPYTANIE OFERTOWE NR 3 ZAPYTANIE OFERTOWE NR 3 z dnia : 2013-05-06 zakup środków trwałych: Router (1szt.) Access Point (3szt.) Kontroler sieci bezprzewodowej (1szt.) na : zakup usług informatycznych: Wdrożenie i uruchomienie

Bardziej szczegółowo

Załącznik nr 6 do SIWZ

Załącznik nr 6 do SIWZ Załącznik nr 6 do SIWZ Pieczęć firmowa Wykonawcy PARAMETRY TECHNICZNE I EKSPLOATACYJNE 1. Przełącznik dostępowy 48 port Model, wyposażenie (P/N producenta): Producent: Kraj produkcji: Lp. Parametr Wymagany

Bardziej szczegółowo

Z A P Y T A N I E O F E R T O W E

Z A P Y T A N I E O F E R T O W E FineMEDIA s.c. Wojciech Wrona, Grzegorz Kałuża ul. Zagrzebska 3 51-206 Wrocław NIP: 895-17-91-494 REGON: 932905107 Wrocław, 20 lutego 2015 r. Z A P Y T A N I E O F E R T O W E Nr 13_p10_prj02 1 Opis przedmiotu

Bardziej szczegółowo

Wymagania dotyczące systemu analizy bezpieczeństwa sieci -

Wymagania dotyczące systemu analizy bezpieczeństwa sieci - Załącznik nr 1 Szczegółowy opis przedmiotu zamówienia Wymagania dotyczące systemu analizy bezpieczeństwa sieci - System analizy bezpieczeństwa sieci (system zbierania i korelowania incydentów i logów związanych

Bardziej szczegółowo

PRZEDMIAR ROBÓT ROZBUDORWA SIECI LOGICZNEJ

PRZEDMIAR ROBÓT ROZBUDORWA SIECI LOGICZNEJ PRZEDMIAR ROBÓT ROZBUDORWA SIECI LOGICZNEJ Nazwa robót budowlanych Obiekt: Nazwa i adres zamawiającego Wykonanie rozbudowy sieci logicznej 45-068 Opole Ul. 1 Maja 6 Agencja Nieruchomości Rolnych Oddział

Bardziej szczegółowo

ZMIANA SIWZ JEST WIĄśĄCA DLA WSZYSTKICH WYKONAWCÓW I NALEśY JĄ UWZGLĘDNIĆ W PRZYGOTOWYWANEJ OFERCIE. W imieniu Zamawiającego

ZMIANA SIWZ JEST WIĄśĄCA DLA WSZYSTKICH WYKONAWCÓW I NALEśY JĄ UWZGLĘDNIĆ W PRZYGOTOWYWANEJ OFERCIE. W imieniu Zamawiającego PAŃSTWOWA WYśSZA SZKOŁA ZAWODOWA W NYSIE 48-300 Nysa, ul. Armii Krajowej 7, tel. 77 448 47 00, fax 77 435 29 89, pwsz@pwsz.nysa.pl, www.pwsz.nysa.pl Znak postępowania: ZP 10/2010 Nysa, 19.04.2010 r. Do

Bardziej szczegółowo

2. Kontroler Dwa kontrolery pracujące w trybie active-active wyposażone w min. 32GB cache (każdy). Kontroler oparty na architekturze 64 bitowej.

2. Kontroler Dwa kontrolery pracujące w trybie active-active wyposażone w min. 32GB cache (każdy). Kontroler oparty na architekturze 64 bitowej. Szczegółowy Opis Przedmiotu Zamówienia Załącznik nr 1 do SIWZ (Po zawarciu umowy załącznik nr 3 do Umowy) Przedmiotem Zamówienia jest: - zakup i dostawa macierzy dyskowej z półkami dyskowymi, zwanych dalej

Bardziej szczegółowo

Przełącznik dostępowy sieci LAN (przykładowe urządzenie spełniające wymagania: Cisco Catalyst WS-2960-48PST-L IOS Lan Base):

Przełącznik dostępowy sieci LAN (przykładowe urządzenie spełniające wymagania: Cisco Catalyst WS-2960-48PST-L IOS Lan Base): K-2/02/2010 Załącznik nr 1 do SIWZ Przełącznik dostępowy sieci LAN (przykładowe urządzenie spełniające wymagania: Cisco Catalyst WS-2960-48PST-L IOS Lan Base): 1. Powinno być urządzeniem o zamkniętej konfiguracji

Bardziej szczegółowo

Formularz cenowy dla Systemu głosu Załącznik nr 9e. Centrala Głosowa

Formularz cenowy dla Systemu głosu Załącznik nr 9e. Centrala Głosowa Formularz cenowy dla Systemu głosu Załącznik nr 9e 1. Centrala głosowa 1. Płyta główna 2. Procesor 3. Złącza PCI 4. Pamięć 5. Zarządzanie 6. Karta sieciowa Wymagane parametry sprzętowe Centrala Głosowa

Bardziej szczegółowo

Specyfikacja techniczna do przełączników sieciowych i firewall a Załącznik nr 4. 1) Przełącznik sieciowy typu I (np: WS-C2960-48TC-L lub równoważny)

Specyfikacja techniczna do przełączników sieciowych i firewall a Załącznik nr 4. 1) Przełącznik sieciowy typu I (np: WS-C2960-48TC-L lub równoważny) Specyfikacja techniczna do przełączników sieciowych i firewall a Załącznik nr 4 1) Przełącznik sieciowy typu I (np: WS-C2960-48TC-L lub równoważny) 1. Urządzenie powinno: - przetwarzać pakiety (64 bajty)

Bardziej szczegółowo

1.1 Wymagania technologiczne i funkcjonalne dla oferowanego serwera zestaw 1

1.1 Wymagania technologiczne i funkcjonalne dla oferowanego serwera zestaw 1 Opis Przedmiotu Zamówienia Dostawa sprzętu serwerowego oraz przełączników sieciowych na potrzeby Zarządu Transportu Miejskiego w Poznaniu. Kody CPV: 48821000-9 Serwery sieciowe 32420000-3 Urządzenia sieciowe

Bardziej szczegółowo

4 4-2 wewnętrzny 3 Czujnik dualny. 150 130-50 PIR/mikrofala 4 Czujnik zalania 20 5-5 5 Zewnętrzny sygnalizator świetlnoakustyczny

4 4-2 wewnętrzny 3 Czujnik dualny. 150 130-50 PIR/mikrofala 4 Czujnik zalania 20 5-5 5 Zewnętrzny sygnalizator świetlnoakustyczny Zał. Nr 5 do SIWZ/ nr 1 do umowy Postępowanie nr OI/UP/145/2014 SPECYFIKACJA TECHNICZNA SYSTEMU SYGNALIZACJI WŁAMANIA I NAPADU 2014 1. Założenia ogólne Instalacja systemu sygnalizacji włamania i napadu

Bardziej szczegółowo

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1 I Wprowadzenie (wersja 1307) Kurs Ethernet przemysłowy konfiguracja i diagnostyka Spis treści Dzień 1 I-3 Dlaczego Ethernet w systemach sterowania? I-4 Wymagania I-5 Standardy komunikacyjne I-6 Nowe zadania

Bardziej szczegółowo

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA zwana dalej w skrócie SIWZ

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA zwana dalej w skrócie SIWZ Projekt Bezpieczne i kompleksowe udostępnienie zasobów cyfrowych Uniwersytetu Jagiellońskiego w sieci Internet. Etap I jest współfinansowany przez Unię Europejską ze środków Europejskiego Funduszu Rozwoju

Bardziej szczegółowo

Dostawa urządzenia sieciowego UTM.

Dostawa urządzenia sieciowego UTM. Załącznik Nr 1 Pak Nr 1 1. Przedmiot zamówienia: Dostawa urządzenia sieciowego UTM. Przedmiotem zamówienia jest dostawa urządzenia sieciowego UTM (1 szt.) wraz z jego instalacją i konfiguracją. Wyznaczony

Bardziej szczegółowo

Specyfikacje techniczne

Specyfikacje techniczne Załącznik nr 6 Specyfikacje techniczne Pozycja 1-3 Rozbudowa dwóch posiadanych serwerów Dell R620, Service Tag: FXLYD5J, DXLYD5J o komponenty Komponenty do rozbudowy na każdy serwer. procesor (Intel Xeon

Bardziej szczegółowo

... Podpis osoby - osób upoważnionych do składania oświadczeń woli w imieniu wykonawcy

... Podpis osoby - osób upoważnionych do składania oświadczeń woli w imieniu wykonawcy Załącznik nr 1 do specyfikacji BPM.ZZP.271.583.2012 SZCZEGÓŁOWE OKREŚLENIE Macierz dyskowa Urządzenie musi być zgodne, równoważne lub o wyższych parametrach technicznych z wymaganiami określonymi poniżej:

Bardziej szczegółowo

Aktywne Rozwiązania Sieciowe

Aktywne Rozwiązania Sieciowe EE 1052 / EE 1054 Przełączniki Ethernet z serii Metro Access Rodzina przełączników Edge-corE EE 1052 / EE 1054 Metro Access jest zoptymalizowana w celu dostarczania providerom usług takiego sprzętu, który

Bardziej szczegółowo

DBA-2/240-25/2013 Wszyscy uczestnicy postępowania

DBA-2/240-25/2013 Wszyscy uczestnicy postępowania Monika Bronkau Ługowska Dyrektor Generalny Urzędu Ochrony Konkurencji i Konsumentów Warszawa, 10 maja 2013 r. DBA-2/240-25/2013 Wszyscy uczestnicy postępowania W nawiązaniu do prowadzonego postępowania

Bardziej szczegółowo

szczegółowy opis przedmiotu zamówienia: macierz wyposażona w dwa kontrolery UWAGA!: w ofercie należy wycenić 2 szt. CPV: 30233141

szczegółowy opis przedmiotu zamówienia: macierz wyposażona w dwa kontrolery UWAGA!: w ofercie należy wycenić 2 szt. CPV: 30233141 Załącznik nr 1 do SIWZ DZ-2501/200/14 szczegółowy opis przedmiotu zamówienia: macierz wyposażona w dwa kontrolery UWAGA!: w ofercie należy wycenić 2 szt. CPV: 30233141 Parametry Minimalne wymagania Oferowane

Bardziej szczegółowo

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 ZALECENIA DLA MIGRACJI NS-BSD V8 => V9 Wprowadzenie Wersja 9 NS-BSD wprowadza wiele zmian. Zmieniła się koncepcja działania niektórych modułów NETASQ UTM. Sam proces aktualizacji nie jest więc całkowicie

Bardziej szczegółowo

KAM-TECH sklep internetowy Utworzono : 23 listopad 2014

KAM-TECH sklep internetowy Utworzono : 23 listopad 2014 Model : - Producent : - BE400-CP Zalety Powiadomienie o awarii akumulatora Analiza uszkodzeń akumulatorów z funkcją wczesnego ostrzegania, co pozwala na podjęcie prewencyjnych czynności konserwacyjnych

Bardziej szczegółowo

Opis Przedmiotu zamówienia na dostawę rezerwowych urządzeń sieciowych

Opis Przedmiotu zamówienia na dostawę rezerwowych urządzeń sieciowych 1 CPV - 32420000-3 - urządzenia sieciowe Opis Przedmiotu zamówienia na dostawę rezerwowych urządzeń sieciowych Załącznik nr 1 do SIWZ 1. Przedmiotem zamówienia jest dostawa rezerwowych urządzeń sieciowych

Bardziej szczegółowo

1 Serwer - 1 sztuka Nazwa producenta / Model : /

1 Serwer - 1 sztuka Nazwa producenta / Model : / 1 Serwer - 1 sztuka Nazwa producenta / Model : / Komponent Minimalne wymagania Parametry oferowane Obudowa -Typu Rack, wysokość 2U; -Dostarczona wraz z szynami umożliwiającymi pełne wysunięcie serwera

Bardziej szczegółowo

Załącznik nr Z1. AE/ZP-27-68/14 Wymagane i oferowane paramtery techniczne. Oferowane paramtery przedmiotu zamówienia podać zakres/wartość, opisać

Załącznik nr Z1. AE/ZP-27-68/14 Wymagane i oferowane paramtery techniczne. Oferowane paramtery przedmiotu zamówienia podać zakres/wartość, opisać AE/ZP-27-68/14 Wymagane i oferowane paramtery techniczne Załącznik nr Z1 Lp. 1. Wymagane parametry przedmiotu zamówienia Serwer, biblioteka taśmowa Wszystkie wymienione niżej elementy / pozycje muszą być

Bardziej szczegółowo