OPIS PRZEDMIOTU ZAMÓWIENIA. Sprzęt informatyczny i oprogramowanie do budowy sieci misyjnych budowa dwuośrodkowego centrum danych.
|
|
- Patrycja Kornelia Pawlak
- 6 lat temu
- Przeglądów:
Transkrypt
1 Sprawa nr ZW-II ZAŁĄCZNIKI Nr do SIWZ Sprawa nr ZW-II OPIS PRZEDMIOTU ZAMÓWIENIA Sprzęt informatyczny i oprogramowanie do budowy sieci misyjnych budowa dwuośrodkowego centrum danych. SPIS TREŚCI: I. Wymagania ogólne na budowę dwuośrodkowego centrum danych II. Konwergentne środowisko wirtualizacyjne.. Wymagania Ogólne. Wymagania dla obszaru przełączania L/L3.3 Wymagania dla obszaru data-storage.4 Wymagania dla obszaru mocy obliczeniowej.5 Wymagania dla obszaru wirtualizacji.6 Wymagania dla obszaru backupu.7 Wymagania dla obszaru zarządzania.8 Wymagania na moduły interfejsów do instalacji w gniazdach SFP/QSFP(+) i kable połączeniowe III. Dodatkowe wymagania dla lokalizacji centralnej. IV. Dodatkowe wymagania dla lokalizacji południowej V. Warunki serwisu i gwarancji. VI. Zamówienia opcjonalne /70
2 Sprawa nr ZW-II I. Wymagania ogólne na budowę dwuośrodkowego centrum danych. I.. Przedmiotem zamówienia jest utworzenie w infrastrukturze Zamawiającego dwuośrodkowego centrum przetwarzania danych (Data Center) w architekturze konwergentnej (konwergentnego rozwiązania IT) w ośrodkach Zamawiającego (serwerowniach) w Polsce środkowej i Polsce południowej. Ośrodki (serwerownie) usytuowane są w odległości ponad 00 km od siebie. Utworzone dwuośrodkowe Data Center ma przetwarzać informacje niejawne o klauzuli TAJNE/NATO SECRET/EU SECRET. Na realizację przedmiotu zamówienia będą się składać: LP. Wyszczególnienie Adaptacja w lokalizacjach Zamawiającego pomieszczeń i/lub ich infrastruktury technicznej na potrzeby instalacji elementów dwuośrodkowego centrum przetwarzania danych. Dostawa sprzętu i oprogramowania dla dwuośrodkowego centrum przetwarzania danych 3 Montaż i uruchomienie sprzętu oraz instalacja oprogramowania dwuośrodkowego centrum przetwarzania danych. 4 Wykonanie usługi wdrożenia sprzętu i oprogramowania dla dwuośrodkowego centrum przetwarzania danych. 5 Wykonanie usługi szkolenia dla personelu Zamawiającego w zakresie sprzętu i oprogramowania wdrożonego w dwuośrodkowym centrum przetwarzania danych. 6 Przekazanie zrealizowanego w ramach projektu środowiska w użytkowanie wraz z wykonaną dokumentacją projektową i wdrożeniową. Lokalizacja centralna TAK w terminie do r. pożądany termin do r. TAK w terminie do r. TAK w terminie do r. TAK w terminie do r. Dla 3 osób po 40 godzin. w terminie do r. TAK w terminie do r. Lokalizacja południowa TAK w terminie do r. pożądany termin do r. TAK W terminie do r. TAK w terminie do r. TAK w terminie do r. Dla 3 osób po 40 godzin. w terminie do r. TAK w terminie do r. I.. Utworzenie poszczególnych serwerowni składających się na dwuośrodkowe Data Center będzie wymagać co najmniej: I... Adaptacji we wskazanych lokalizacjach w uzgodnieniu z Zamawiającym pomieszczeń serwerowni i ich infrastruktury technicznej ((zasilania, chłodzenia itp. szczegóły w pkt.. ppkt 3.) na potrzeby instalacji dostarczanego konwergentnego rozwiązania IT konwergentnej platformy wirtualizacyjnej obejmującej co najmniej: Dostosowania układu zasilania (w tym gwarantowanego) do wymagań instalacji oferowanego konwergentnego rozwiązania IT konwergentnej platformy wirtualizacyjnej. Układ zasilania musi spełniać wymagania pozwalające na zasilanie systemów IT o klauzuli TAJNE/NATO SECRET/EU SECRET; /70
3 Sprawa nr ZW-II Rozmieszczenia szaf typu RACK przeznaczonych do montażu dostarczanego konwergentnego rozwiązania IT konwergentnej platformy wirtualizacyjnej; Dostosowanie podłogi technicznej do wymagań dla instalacji szaf typu RACK do instalacji konwergentnego rozwiązania IT konwergentnej platformy wirtualizacyjnej; Wykonania usługi szkoleniowej dla personelu Zamawiającego z zakresu dostarczonej i zainstalowanej infrastruktury wymaganych powyższymi podpunktami (jeśli konieczne). I... Dostawy do każdej z serwerowni dwuośrodkowego Data Center identycznego sprzętu i oprogramowania w postaci konwergentnego rozwiązania IT w postaci konwergentnej platformy wirtualizacyjnej tak aby możliwe było: Uzyskanie pełnej zgodności w zakresie procedur oraz oprogramowania zarządzającego zasobami w stosunku do każdej lokalizacji (do zarządzania zasobami w każdej z lokalizacji, musi być wykorzystywane to samo oprogramowanie a sam proces zarządzania musi odbywać się wg. jednolitych wspólnych i takich samych dla każdej z lokalizacji - procedur). Uzyskanie zgodności konfiguracji sprzętu i oprogramowania zgodnie z odpowiednimi zaleceniami NATO w tym zakresie dla systemów i sieci teleinformatycznych w tym przetwarzających informacje niejawne o klauzuli NATO SECRET. Zapewnienie dla sprzętu dostarczanego do jednej z lokalizacji ochrony przed ulotem elektromagnetycznym, minimalnie przez zastosowanie szaf RACK typu TEMPEST do montażu elementów konwergentnego rozwiązania IT konwergentnej platformy wirtualizacyjnej. I..3. Realizacji prac w obiektach Zamawiającego, w których przetwarzane są i będą informacje niejawne o klauzuli TAJNE/NATO SECRET/EU SECRET co będzie się wiązać z koniecznością posiadania przez personel wykonując czynności poświadczeń bezpieczeństwa osobowego o klauzuli minimum TAJNE/NATO SECRET/EU SECRET (jeśli nie wskazano inaczej). I..4. Wykonania usługi wdrożenia (instalacji sprzętu i oprogramowania, konfiguracji sprzętu i oprogramowania i integracji z infrastrukturą Zamawiającego) dostarczonego konwergentnego rozwiązania IT - konwergentnej platformy wirtualizacyjnej z uwzględnieniem wymagań Zamawiającego w zakresie: Spełnienia warunków pracy konwergentnego rozwiązania IT konwergentnej platformy wirtualizacyjnej w systemie przetwarzającym informacje niejawne o klauzuli TAJNE/NATO SECRET/EU SECRET; I..5. Wykonania dokumentacji wdrożeniowej i powykonawczej dla wdrożenia konwergentnego rozwiązania IT konwergentnej platformy wirtualizacyjnej w dwuośrodkowym centrum danych. Dokumentacja o klauzuli Zastrzeżone będzie mogła być wykonana przez Wykonawcę w systemie teleinformatycznym Zamawiającego przez osoby posiadające minimum: pisemne upoważnienie kierownika jednostki organizacyjnej do dostępu do informacji niejawnych o klauzuli Zastrzeżone oraz zaświadczenie stwierdzające odbycie szkolenia w zakresie ochrony informacji niejawnych krajowych oraz NATO i Unii Europejskiej. I..6. Wykonania usługi polegającej na przeszkoleniu personelu Zamawiającego (po 3 osoby dla każdej z dwóch lokalizacji serwerowni, po 40 godzin na osobę), po którym oczekuje się pozyskanie wiedzy z zakresu zarządzania (obsługi i konfiguracji) dostarczonego sprzętu i oprogramowania konwergentnego rozwiązania IT konwergentnej platformy wirtualizacyjnej. I.3. Utworzone dwuośrodkowe Data Center ma składać się identycznych spójnych konwergentnych rozwiązań IT (konwergentnych platformy wirtualizacji), będących w stanie współpracować miedzy sobą z wykorzystywaniem posiadanego obecnie przez Zamawiającego środowiska sieci IP. 3/70
4 Sprawa nr ZW-II I.4. I.5. I.6. I.7. I.8. I.9. Oferowane rozwiązanie ma dostarczać narzędzia umożliwiające zarządzanie konwergentnymi środowiskami IT konwergentnymi platformami wirtualizacyjnymi, zarówno do utrzymania spójności danych (z uwzględnieniem kwantu czasowego replikacji danych) jak i migracji obciążeń, obsługi obciążeń szczytowych, obsługi zdarzeń nieplanowanych oraz bez przestoju, czyli przy ciągłym dostępie do usług świadczonych w sieci Zamawiającego. Oferowane rozwiązanie ma zapewnić możliwość wykorzystania jednej z lokalizacji serwerowych jako ośrodka typu disater recovery. Rozwiązanie musi być zbudowane na bazie serwerów kasetowych, macierzy dyskowych klasy mid-range/enterprise i elementów sieciowych, a także z zapewnieniem braku w infrastrukturze pojedynczego punktu awarii. Oferowany w ramach rozwiązania sprzęt musi spełniać łącznie poniższe warunki: a) W przypadku zaoferowania sprzętu lub oprogramowania równoważnego do wymienionego w SIWZ Zamawiający zastrzega sobie prawo do zażądania oferowanego rozwiązania do testów PRZED podpisaniem umowy w celu potwierdzenia zgodności ze specyfikacją. b) Wymagane funkcjonalności muszą być dostępne w momencie składania oferty. c) Urządzenia muszą być fabrycznie nowe i nieużywane wcześniej w żadnych innych projektach. Nie dopuszcza się urządzeń typu refubrished (zwróconych do producenta i później odsprzedawanych ponownie przez producenta). d) Urządzenia musza pochodzić z oficjalnych kanałów sprzedaży/dystrybucji producenta. Zamawiający zastrzega sobie możliwość sprawdzenia pochodzenia urządzenia u producenta. e) Wszystkie karty oraz interfejsy dokładane do urządzeń muszą pochodzić od tego samego producenta sprzętu. f) Przynajmniej pierwsza linia wsparcia technicznego producenta dostępna w języku polskim. g) W przypadku konieczności wymiany uszkodzonej pamięci masowej (nośnika danych, dysku twardego), pamięci RAM lub flash, uszkodzone moduły /podzespoły pozostaną u Użytkownika. Dostarczane rozwiązanie musi być objęte co najmniej trzyletnią ochroną gwarancyjną (odbioru usługi przez użytkownika) opartą o świadczenia producenta/integratora z jednym punktem zgłaszania awarii. Przy dostawie wymagane będzie oświadczenie producenta/producentów rozwiązań potwierdzające spełnienie powyższego warunku. Wszelkie prace związane z wdrożeniem rozwiązania (w tym wymagające demontażu poszczególnych elementów konwergentnego rozwiązania IT - konwergentnej platformy wirtualizacyjnej w celu ich montażu w infrastrukturze Zamawiającego (na przykład w szafach TEMPEST) nie mogą powodować utraty gwarancji opartej na świadczeniach producenta. I.0. O udzielenie zamówienia może ubiegać się wykonawca, który dysponuje zdolnością umożliwiającą mu samodzielny demontaż i montaż przewidzianych do oferty rozwiązań do poziomu poszczególnych urządzeń teleinformatycznych bez utraty gwarancji opartej na świadczeniach producenta/producentów. Wymaganie to wynika z potrzeby instalowanie oferowanego rozwiązania w istniejącej infrastrukturze Zamawiającego, która może uniemożliwiać transport i instalację standardowych szaf serwerowych typu rack. I.. Terminarz realizacji zadań w zakresie procesu wdrożenia dwuośrodkowego centrum danych. Proces wdrożenia sprzętu i oprogramowania rozpoczyna się w dniu następującym po podpisaniu Umowy i obejmuje 5 etapów realizowanych w następującym reżimie czasowym: Etap przygotowawczy w terminie do 30 dni od podpisania Umowy; Etap adaptacji pomieszczeń oraz przygotowania infrastruktury technicznej w terminie maksymalnie do r.; Etap dostawy sprzętu i oprogramowania do r.. Etap montażu i uruchomienia środowiska - w terminie maksymalnie do r. 4/70
5 Sprawa nr ZW-II Etap wdrożenia w terminie r. Etap szkoleniowy - w terminie maksymalnie do r.. Etap powykonawczy - w terminie maksymalnie do r. I... Etap przygotowawczy: Przygotowanie i przedstawienie Zamawiającemu do akceptacji projektu technicznego oraz harmonogramu i scenariusza wdrożenia zwanych dalej dokumentacją wdrożeniową; Warunkiem zakończenia etapu przygotowawczego jest zaakceptowanie przez Zamawiającego dokumentacji wdrożeniowej wraz z protokołem etapu przygotowawczego. I... Etap adaptacji pomieszczeń oraz przygotowania infrastruktury technicznej Rozbudowa i modernizacja infrastruktury teletechnicznej, energetycznej i środowiskowej zgodnie z wymaganiami zawartymi w rozdziałach 3 i 4; I..3. Etap dostawy sprzętu i oprogramowania: Dostawa sprzętu i oprogramowania zgodnie z opisem konwergentnej platformy wirtualizacyjnej - rozdział ; Warunkiem zakończenia etapu jest zatwierdzony przez Zamawiającego protokół odbioru etapu; I..4. Etap montażu i uruchomienia środowiska: Instalacja i konfiguracja sprzętu i oprogramowania zgodnie z zatwierdzoną przez Zamawiającego dokumentacją wdrożeniową; Warunkiem zakończenia etapu jest zatwierdzony przez Zamawiającego protokół etapu. I..5. Etap wdrożenia: Konfiguracja sprzętu i oprogramowania zgodnie z zatwierdzoną przez Zamawiającego dokumentacją wdrożeniową; Testy poprawności funkcjonowania sprzętu i oprogramowania; Warunkiem zakończenia etapu jest zatwierdzony przez Zamawiającego protokół etapu. I..6. Etap szkoleniowy przygotowanie i przedstawienie Zamawiającemu do zatwierdzenia harmonogramu szkolenia wskazującego zakres szkolenia, terminy. Przeszkolenie personelu ze strony Zmawiającego w formie teoretyczno-praktycznej w obszarze obejmującym: ogólną charakterystykę poszczególnych komponentów Systemu; omówienie architektury Systemu, która została zainstalowana u Zamawiającego; sposób instalacji i konfiguracji najważniejszych elementów Systemu; administrowanie Systemem; możliwości rozbudowy Systemu. Szkolenie będzie prowadzone dla 6 osób, każda po 40 godz. zegarowych w lokalizacji Wykonawcy (zgodnie z harmonogramem szkolenia). Wykonawca w ramach realizacji szkolenia zapewni każdemu z uczestników szkolenia niezbędne materiały dydaktyczno-szkoleniowe w wersji papierowej lub elektronicznej. Warunkiem zakończenia etapu jest zatwierdzony przez Zamawiającego protokół etapu szkoleniowego. I..7. Etap powykonawczy: Przygotowanie i przedstawienie Zamawiającemu do zatwierdzenia dokumentacji powykonawczej obejmującej min: Architekturę Systemu; Parametry instalacji i konfiguracji wszystkich komponentów rozwiązania; Procedury użytkowania i administracji Systemem; 5/70
6 Sprawa nr ZW-II Dokumentacja powykonawcza powinna zostać dostarczona w wersji elektronicznej w formacie docx oraz pdf na nośniku pendrive oraz DVD. Warunkiem zakończenia etapu jest odebranie przez Zamawiającego dokumentacji powykonawczej. W przypadku powstania rozbieżności Wykonawca zobowiązany jest do korekty dokumentacji wdrożenia w terminie nie dłuższym niż określony w Umowie. II. Konwergentne środowisko wirtualizacyjne II.. Wymagania Ogólne. Zamawiający wymaga dostarczenia i wdrożenia elementów sprzętowych i programowych dwu- dwuośrodkowego centrum danych wraz z dostosowaniem infrastruktury zamawiającego. Lokalizacje nazywane centralna i południowa oddalone są od siebie o ponad 00km. Dwuośrodkowe centrum danych musi się składać z (dwóch) identycznych konwergentnych środowisk wirtualizacyjnych, w których wyróżnia się następujące obszary: - obszar przełączania L/L3; - obszar data-storage; - obszar mocy obliczeniowej; - obszar wirtualizacji; - obszar backupu; - obszar zarządzania; Zamawiający wymaga dostarczenia (dwóch) identycznych konwergentnych środowisk wirtualizacyjnych zgodnie z wymaganiami określonymi w punktach..8 (UWAGA: punkty..8 opisują pojedyncze konwergentne środowisko wirtualizacyjne). Przy czym jedno środowisko przeznaczone jest do instalacji i wdrożenia w lokalizacji centralnej i jedno środowisko przeznaczone jest do instalacji i wdrożenia w lokalizacji południowej.. Zamawiający wymaga dostarczenia do lokalizacji południowej szaf rack 4U spełniających wymagania normy TEMPEST SDIP-7 Level B (wymagane załączenie do dostawy stosownego certyfikatu wydanego przez stosowną jednostkę certyfikującą) o wymiarach umożliwiających instalację elementów platformy wirtualizacyjnej. Wyposażenie szaf musi być dostosowane do wymagań instalacyjnych dostarczanej platformy wirtualizacyjnej w zakresie zasilania, chłodzenia i połączeń logicznych pomiędzy elementami. 3. Zamawiający wymaga realizacji usługi wdrożenia konwergentnej platformy wirtualizacyjnej, a w szczególności: a) Dla lokalizacji centralnej : Wykonania projektu montażu i wdrożenia dostarczonych elementów konwergentnej platformy wirtualizacyjnej wraz z szafami typu RACK. Projekt podlega zatwierdzeniu przez zamawiającego. Wykonania projektu instalacji energetycznych i teletechnicznych dla nowych szaf typu RACK i podłączenia ich do istniejącej infrastruktury serwerowni. Projekt podlega zatwierdzeniu przez zamawiającego. Instalacji zgodnie z zatwierdzonym przez Zamawiającego projektem dostarczonych szaf typu RACK w serwerowni. Wykonania zgodnie z zatwierdzonym przez Zamawiającego projektem instalacji zasilającej i teletechnicznej do szaf typu RACK oraz jej podłączenie do istniejącej instalacji zasilającej i teletechnicznej serwerowni. Instalacji infrastruktury i elementów konwergentnego środowiska wirtualizacyjnego w szafach typu RACK w serwerowni Zamawiającego. Poszczególne elementy mogą być rozmieszczone w najwyżej 3 szafach 4U. 6/70
7 Sprawa nr ZW-II b) Dla lokalizacji południowej : Wykonania projektu montażu dostarczonych szaf typu TEMPEST jako rozbudowy do istniejącej zabudowy składającej się z 4 szaf TEMPEST i klimatyzatorów typu in-row zamkniętych w kiosk z zimnym korytarzem. Projekt podlega zatwierdzeniu przez zamawiającego. Wykonania projektu instalacji energetycznych i teletechnicznych dla nowych szaf typu TEMPEST i podłączenia ich do istniejącej infrastruktury serwerowni. Projekt podlega zatwierdzeniu przez zamawiającego. Wykonania projektu rozbudowy i modernizacji infrastruktury teletechnicznej, energetycznej i środowiskowej Zamawiającego w 4 pomieszczeniach. Projekt będzie dotyczył przygotowania pod instalację minimum 5 szaf typu rack. Projekt podlega zatwierdzeniu przez zamawiającego. Wykonania rozbudowy i modernizacji infrastruktury teletechnicznej, energetycznej i środowiskowej Zamawiającego w 4 pomieszczeniach zgodnie z zatwierdzonym projektem. Instalacji zgodnie z zatwierdzonym przez Zamawiającego projektem dostarczonych szaf typu TEMPEST w serwerowni. Wykonania zgodnie z zatwierdzonym przez Zamawiającego projektem instalacji zasilającej i teletechnicznej do szaf typu TEMPEST oraz jej podłączenie do istniejącej instalacji zasilającej i teletechnicznej serwerowni. Instalacji infrastruktury i elementów konwergentnego środowiska wirtualizacyjnego w szafach typu TEMPEST w serwerowni Zamawiającego. Poszczególne elementy mogą być rozmieszczone w najwyżej 3 szafach 4U ( dostarczone przez Wykonawcę i istniejąca już w infrastrukturze Zamawiającego). c) Konfiguracji zgodnie z wytycznymi Zamawiającego (zostaną przekazane Wykonawcy na etapie uruchamiania środowiska) i uruchomienie sprzętu i oprogramowania dwuośrodkowego centrum danych konwergentnego środowiska wirtualizacyjnego i przekazanie go do eksploatacji Zamawiającemu. II.. Wymagania dla obszaru przełączania L/L3 Zamawiający wymaga dostarczenia sprzętu i oprogramowania wraz z minimum 3 letnim okresem wsparcia technicznego zgodnie z poniższymi tabelami: Tabela: Sprzęt i oprogramowanie dla obszaru przełączania L/L3. Lp Produkt Ilość Opcje Przełącznik typu SPINE Przełącznik typu LEAF 3 Zestaw serwerów do zarządzania przełącznikami SPINE/LEAF 4 Firewall Tabela: Przełącznik typu SPINE. Lp Produkt Opis Ilość N9K-C9336PQ Nexus 9K ACI Spine, 36p 40G QSFP+ CON-SNT-9336PQ 3 ACI-N9KDK9-. SNTC-8X5XNBD,Nexus 9336 ACI Spine switch with 36p 40G QS Nexus 9500 or 9300 ACI Base Software NX-OS Rel. 7/70
8 Sprawa nr ZW-II Lp Produkt Opis Ilość 4 N9K-C9300-ACK Nexus 9K Fixed Accessory Kit 5 N9K-C9300-RMK Nexus 9K Fixed Rack Mount Kit 6 N9K-C9300-FAN3 Nexus 9300 Fan 3, Port-side Intake 7 N9K-PAC-00W 8 CAB-C3-CBN Nexus W AC PS, Port-side Intake Cabinet Jumper Power Cord, 50 VAC 0A, C4-C3 Connectors Opis szczegółowych warunków gwarancji i serwisu został zamieszczony w rozdziale: Warunki serwisu i gwarancji. Tabela: Przełącznik typu LEAF. Lp Produkt Opis Ilość N9K-C9380YC-FX Nexus 9300 with 48p 0/5G SFP+, 6p 00G QSFP, MACsec, UP CON-SNT-N93YCFX SNTC-8X5XNBD Nexus 9300 with 48p 3 ACI-N9KDK9-.A Nexus 9500 or 9300 ACI Base Software NX-OS Rel.A 4 N3K-C3064-ACC-KIT Nexus 3K/9K Fixed Accessory Kit 5 NXA-FAN-30CFM-B 6 NXA-PAC-500W-PI 7 N93-LIC-BUN-P Nexus K/3K/9K Single Fan, port side intake airflow Nexus NEBs AC 500W PSU - Port Side Intake N9300 LAN and ACI Software License Bundle PAK 8 ACI-N9K-48X ACI SW license for a 48p /0G Nexus 9K 9 N93-LANK9 0 CAB-C3-CBN LAN Enterprise License for Nexus 9300 Platform Cabinet Jumper Power Cord, 50 VAC 0A, C4-C3 Connectors Opis szczegółowych warunków gwarancji i serwisu został zamieszczony w rozdziale: Warunki serwisu i gwarancji. Tabela: Zestaw serwerów do zarządzania przełącznikami SPINE/LEAF Lp Produkt Opis Ilość APIC-CLUSTER-M CON-SSSNT-APIC3 M 3 APIC-SERVER-M 4 APIC-MRAIDG 5 APIC-USBFLSHB- 6GB APIC Cluster - Medium Configurations (Up to 000 Edge Ports) SOLN SUPP 8X5XNBD APIC Cluster - Medium Configurations (Up APIC Appliance - Medium Configuration (Upto 000 Edge Ports) Avila Cisco G SAS Modular Raid Controller (Raid 0/) UCS Servers 6GB Flash USB Drive 6 APIC-TPM-00 Trusted Platform Module /70
9 Sprawa nr ZW-II Lp Produkt Opis Ilość APIC-SD40GBKS4 40 GB.5 inch Enterprise Value 6G SATA 7 -EV SSD.90 GHz E5-609 v3/85w 6C/5MB 8 APIC-CPU-E5609D Cache/DDR4 600MHz APIC-HD600G0K 9 600GB G SAS 0K RPM SFF HDD G 0 APIC-MR-X3RV- A 3GB DDR4-400-MHz RDIMM/PC4-900/dual rank/x4/.v RXX-RAID0 Enable RAID 0 Setting APIC-PSU-770W 770W power supply for USC C-Series 3 CAB-C3-CBN Cabinet Jumper Power Cord, 50 VAC 0A, C4-C3 Connectors 4 APIC-DK9-3.0 APIC Base Software Release APIC-SERVER-M 6 APIC-MRAIDG 7 APIC-USBFLSHB- 6GB APIC Appliance - Medium Configuration (Upto 000 Edge Ports) Avila Cisco G SAS Modular Raid Controller (Raid 0/) UCS Servers 6GB Flash USB Drive 8 APIC-TPM-00 Trusted Platform Module 9 APIC-SD40GBKS4 40 GB.5 inch Enterprise Value 6G SATA -EV SSD.90 GHz E5-609 v3/85w 6C/5MB 0 APIC-CPU-E5609D Cache/DDR4 600MHz APIC-HD600G0K G 600GB G SAS 0K RPM SFF HDD APIC-MR-X3RV- A 3GB DDR4-400-MHz RDIMM/PC4-900/dual rank/x4/.v 3 RXX-RAID0 Enable RAID 0 Setting 4 APIC-PSU-770W 770W power supply for USC C-Series 5 CAB-C3-CBN Cabinet Jumper Power Cord, 50 VAC 0A, C4-C3 Connectors 6 APIC-DK9-3.0 APIC Base Software Release APIC-SERVER-M 8 APIC-MRAIDG 9 APIC-USBFLSHB- 6GB APIC Appliance - Medium Configuration (Upto 000 Edge Ports) Avila Cisco G SAS Modular Raid Controller (Raid 0/) UCS Servers 6GB Flash USB Drive 30 APIC-TPM-00 Trusted Platform Module 3 APIC-SD40GBKS4 40 GB.5 inch Enterprise Value 6G SATA -EV SSD.90 GHz E5-609 v3/85w 6C/5MB 3 APIC-CPU-E5609D Cache/DDR4 600MHz 33 APIC-HD600G0K G 600GB G SAS 0K RPM SFF HDD 34 APIC-MR-X3RV- A 3GB DDR4-400-MHz RDIMM/PC4-900/dual rank/x4/.v 9/70
10 Sprawa nr ZW-II Lp Produkt Opis Ilość 35 RXX-RAID0 Enable RAID 0 Setting 36 APIC-PSU-770W 770W power supply for USC C-Series 37 CAB-C3-CBN Cabinet Jumper Power Cord, 50 VAC 0A, C4-C3 Connectors 38 APIC-DK9-3.0 APIC Base Software Release APIC-PCIE-CSC-0 Cisco VIC 5 Dual Port 0Gb SFP+ CNA 40 APIC-PCIE-CSC-0 Cisco VIC 5 Dual Port 0Gb SFP+ CNA 4 APIC-PCIE-CSC-0 Cisco VIC 5 Dual Port 0Gb SFP+ CNA Opis szczegółowych warunków gwarancji i serwisu został zamieszczony w rozdziale: Warunki serwisu i gwarancji. Tabela: Firewall. Lp Produkt Opis Ilość FPR40-BUN Cisco Firepower 40 Master Bundle FPR40-NGFW-K9 3 CON-SSSNT-FPR 40N 4 CAB-ACE 5 SF-FK-TD6..-K9 6 FPRK-SSD00 Cisco Firepower 40 NGFW Appliance, U, x NetMod Bay SOLN SUPP 8X5XNBD Cisco Firepower 40 NGFW Appliance, U, AC Power Cord (Europe), C3, CEE 7,.5M Cisco Firepower Threat Defense software v6.. for FPR00 Firepower 000 Series SSD for FPR-30/40 7 FPRK-SLIDE-RAILS Firepower 000 Slide Rail Kit 8 FPRK-FAN Firepower 000 Series Fan Tray 9 FPRK-SSD-BBLKD Firepower 000 Series SSD Slot Carrier 0 FPRK-PWR-AC-400 FPRK-NM-8X0G CON-SSSNT-FPRG NM8* 3 L-FPR40T-T= 4 L-FPR40T-T-3Y Firepower 000 Series 400W AC Power Supply Cisco Firepower 8 port SFP+ Network Module SOLN SUPP 8X5XNBD Cisco Firepower 8 port SFP+ Network Modu Cisco FPR40 Threat Defense Threat Protection License Cisco FPR40 Threat Defense Threat Protection 3Y Subs Opis szczegółowych warunków gwarancji i serwisu został zamieszczony w rozdziale: Warunki serwisu i gwarancji. 0/70
11 Sprawa nr ZW-II Dopuszcza się rozwiązanie równoważne, pod warunkiem spełnienia następujących minimalnych wymagań: Wymagania ogólne dla sprzętu i oprogramowania obszaru przełączania L/L3 Zamawiający wymaga aby obszar przełączania L/L3 umożliwiał programowe definiowanie sieci zgodnie z wymaganiami aplikacji i systemów uruchamianych mocy obliczeniowej. Obszar ten musi być utworzony w oparciu o urządzenia fizyczne (przełączniki w topologii grubego drzewa) do którego podłączone mają być fizyczne urządzenia wchodzące w skład obszaru mocy obliczeniowej (serwery, serwery blade z/poprzez urządzenia zarządzania nimi). Topologia grubego drzewa musi być rozumiana jako dwuwarstwowy układ przełączników sieciowych (warstwa SPINE i warstwa LEAF), gdzie każdy przełącznik podłączony jest do każdego przełącznika SPINE, a inne urządzenia podłączone są do przełączników LEAF. Przełączniki typu SPINE i LEAF nie są połączone między sobą. Taka topologia ma zapewniać, że komunikacja pomiędzy urządzeniami podłączonymi do przełączników LEAF będzie się obywać maksymalnie przez 3 urządzenia (LEAF-SPINE-LEAF). Powyższa architektura nazywana fabryką musi być zarządzana przez dedykowaną infrastrukturą sprzętowo-programową (zbudowana z pełną niezawodnością), która będzie w stanie zaprogramować sieć w infrastrukturze mocy obliczeniowej i przełączania L/L3 na potrzeby i zgodnie z wymaganiami konkretnej aplikacji. Fabryka musi mieć możliwość budowania logicznych sieci dla konkretnych aplikacji z uwzględnieniem ich logicznej sparacji. Fabryka (sprzętowa architektura) musi posiadać wbudowany sprzętowy mechanizm telemetrii pozwalający na równoczesne śledzenie ilości ruchu, strat, opóźnień oraz parametrów jitter dla co najmniej 300 przepływów definiowanych jako ruch pomiędzy dwoma punktami styku. Opisane funkcjonalności muszą być dostępne poprzez GUI jak i interfejs aplikacyjny oparty o RestAPI. Zarządzanie konfiguracją fabryki musi być realizowane w modelu polisy-based. Dla każdej aplikacji dla której konfigurowana jest sieć w fabryce musi być możliwość zdefiniowania oddzielnych polityk. Wymagane jest aby domyślna polityka komunikacji w całej fabryce była typu denny all (niedozwolony ruch pomiędzy punktami końcowymi). Powyższe oznacza, że jakiekolwiek urządzenia podłączone do fabryki nie mogą się komunikować ze sobą bez wprowadzenia odpowiedniej polityki przez kontroler fabryki. Nowe urządzenia podłączone do fabryki (elementy fabryki) muszą być automatycznie rozpoznawane, konfigurowane (po zaakceptowaniu ich w kontrolerze) i aktualizowane co do wersji oprogramowania/firmware. Fabryka musi realizować na punktach styku podane niżej funkcjonalności warstwy L/L3: Trunking IEEE 80.Q VLAN; a) Sprzętowe przełączanie pakietów w warstwie L3 w modelu anycast na wszystkich węzłach leaf jednocześnie; b) Routing w oparciu o trasy statyczne, oraz protokoły dynamicznego routingu OSPF i BGP; c) Wsparcie dla minimum 4000 grup multicastowych. d) Fabryka musi obsługiwać co najmniej 0 niezależnych wirtualnych fabryk dostarczających funkcjonalność logicznej separacji fabryki, również pod kątem zarządzania (z separacją zasobów i użytkowników oraz osobnymi prawami dostępu). Wymagania dodatkowe w zakresie funkcji w warstwie L/L3: Wymaga się aby fabryka dostarczała podane niżej funkcjonalności (część z nich ma znaczenie na portach brzegowych fabryki na styku z urządzeniami do niej podłączonymi, który oparty jest o klasyczną technologie Ethernet/IP.. Rozwiązanie musi spełniać następujące wymagania dla warstwy L, L3 (na brzegu fabryki): a) Trunking IEEE 80.Q VLAN; /70
12 Sprawa nr ZW-II b) Wsparcie dla 4096 sieci VLAN; c) IEEE 80.w lub kompatybilny; d) Spanning Tree PortFast lub odpowiadający; e) Internet Group Management Protocol (IGMP) Versions, 3; f) Funkcjonalności polegające na terminowaniu pojedynczej wiązki EtherChannel na niezależnych przełącznikach; g) Link Aggregation Control Protocol (LACP): IEEE 80.3ad; h) Ramki Jumbo dla wszystkich portów (minimum 96 bajtów); i) Ramki Pause (IEEE 80.3x); j) Sprzętowe przełączanie pakietów w warstwie L3 w modelu anycast na wszystkich węzłach typu leaf ; k) Routing w oparciu o trasy statyczne; l) Urządzenie musi umożliwiać rozbudowę o funkcjonalności warstwy L3 OSPF, VRF, BGP, dla protokołów IPv4 oraz IPv6; m) Obsługa łącznie minimum prefixów oraz wpisów hosta w tablicy routingu; n) Wsparcie dla minimum 0000 tras multicastowych; o) Wsparcie dla minimum 000 wpisów VRF; p) Wsparcie dla minimum 00 wirtualnych przełączników (wirtualnych fabryk) dostarczających funkcjonalność logicznej separacji fabryki, również pod kątem zarządzania; q) Wybór do 6-tu jednoczesnych ścieżek o równej metryce (ECMP); r) Minimum 000 wejściowych oraz 000 wyjściowych wpisów dla ACL - access control list; s) Policy Based Routing (na bazie np. ACL).. Rozwiązanie musi wspierać następujące mechanizmy związane z zapewnieniem jakości usług w sieci(qos): a) Layer IEEE 80.p (CoS); b) Klasyfikacja QoS w oparciu o listy (ACL / Access Control List) w warstwach, 3, 4; c) Kolejkowanie na wyjściu w oparciu o CoS; d) Bezwzględne (strict-priority) kolejkowanie na wyjściu; e) Kolejkowanie WRR (Weighted Round-Robin) na wyjściu lub mechanizm równoważny 3. Rozwiązanie musi wspierać następujące mechanizmy związane z zapewnieniem bezpieczeństwa w sieci: a) Wejściowe ACL (standardowe oraz rozszerzone); b) Standardowe oraz rozszerzone ACL dla warstwy w oparciu o: adresy MAC, typ protokołu; c) Standardowe oraz rozszerzone ACL dla warstw 3 oraz 4 w oparciu o: IPv4 i v6, Internet Control Message Protocol (ICMP), TCP, User Datagram Protocol (UDP); d) ACL oparte o VLAN-y (VACL); e) ACL oparte o porty (PACL); 4. Wymagania dotyczące zarządzania i zabezpieczenia: a) Port zarządzający 00/000 Mbps; b) Port konsoli CLI; c) Zarządzanie In-band; d) SSHv; e) Authentication, authorization, and accounting (AAA); f) RADIUS; g) Syslog; h) SNMP v, v, v3; i) Role-Based Access Control RBAC; j) Network Time Protocol (NTP); k) Diagnostyka procesu BOOT; /70
13 Sprawa nr ZW-II l) Wsparcie dla Puppet.0 Przełącznik typu SPINE:. Urządzenie rdzeniowe warstwy spine o maksymalnej wysokości RU musi umożliwiać obsadzenie: a) minimum 36 portów 40GE definiowanych za pomocą wkładek SFP/SFP+ lub równoważnych. Urządzenie warstwy spine musi spełniać następujące parametry wydajnościowe: a) opóźnienie przełączania pakietów nie większe niż µs (dla komunikacji port-to-port 40G); b) prędkość przełączania wirespeed dla każdego portu 40GE przełącznika; c) urządzenie musi sprzętowo realizować funkcje fabryki w roli węzła spine, ; 3. Obudowa urządzenia musi być przeznaczona do montażu w szafie rackowej 9, 4. Zarządzanie urządzeniem musi odbywać z poziomu kontrolera. 5. Zarządzanie zewnętrznymi, wyniesionymi modułami musi odbywać się wyłącznie z jednostki centralnej. Dołączenie modułów nie może być zrealizowane z wykorzystaniem mechanizmów L (Spanning Tree). Dołączenie musi stanowić rozszerzenie fabryki w domenie warstwy L. 6. Oferowane urządzenia muszą być wyposażone w co najmniej zasilacze zmiennoprądowe pracujące w konfiguracji redundantnej. Przełącznik typu LEAF:. Urządzenie brzegowe warstwy leaf /ToR o maksymalnej wysokości RU musi umożliwiać obsadzenie: a) minimum 48 portów /0/5GE definiowanych za pomocą wkładek SFP/SFP+ lub równoważnych b) minimum 6-ciu portów 40/00GE (uplink do urządzeń typu spine fabryki) definiowanych za pomocą wkładek QSFP lub równoważnych, w tym wkładek umożliwiających transmisje 40/00Gbps na pojedynczej parze okablowania wielomodowego. Urządzenie warstwy leaf musi spełniać następujące parametry wydajnościowe: a) opóźnienie przełączania pakietów nie większe niż µs (dla komunikacji port-to-port 0G lub port-to-port 40G); b) prędkość przełączania wirespeed dla każdego portu 0/40GE przełącznika c) urządzenie musi sprzętowo realizować funkcje fabryki w roli węzła leaf, w tym VXLAN routing/bridging oraz IP routing/bridging 3. Obudowa urządzenia musi być przeznaczona do montażu w szafie rackowej 9, 4. Zarządzanie urządzeniem musi odbywać z poziomu kontrolera 5. Urządzenie musi mieć możliwość dołączania do 8 zewnętrznych, wyniesionych modułów posiadających do wyboru conajmniej: a) 48 x portów 00/000BaseT dołączanych pasmem 0-40G, b) 3 portów /0G dołączanych pasmem 0-80G, c) 48 portów /0G dołączanych pasmem 0-60G. 6. Zarządzanie zewnętrznymi, wyniesionymi modułami musi odbywać się wyłącznie z jednostki centralnej. Dołączenie modułów nie może być zrealizowane z wykorzystaniem mechanizmów L (Spanning Tree). Dołączenie musi stanowić rozszerzenie fabryki w domenie warstwy L. 7. Oferowane urządzenia muszą być wyposażone w co najmniej zasilacze zmiennoprądowe pracujące w konfiguracji redundantnej. Zestaw serwerów do zarządzania przełącznikami SPINE/LEAF: Urządzenie (węzeł klastra) musi posiadać następujące parametry wydajnościowe i funkcjonalne nie gorsze niż: a) minimum procesory o wydajności nie gorszej niż: 305 w kategorii CINT006 Rates_Baseline dla konfiguracji procesorowej (wg spec.org) b) minimum 64GB RAM (w układzie x 3GB) nie gorsze niż DDR4@33MHz 3/70
14 Sprawa nr ZW-II c) pamięć typu flash USB minimum 6GB i moduł typu TPM (Trusted Platform Module) d) pamięć dyskowa typu SSD o pojemności minimum 40GB o wielkości,5 e) dodatkowa pamięć dyskowa w postaci dwóch napędów dyskowych o pojemności minimum 00GB każdy pracujących na kontrolerze RAID (RAID 0/) typu G. f) dedykowana karta sieciowa (nie gorsza niż PCI-E 6x Gen-) z nie mniej niż interfejsami typu Small Form-Factor Pluggable (SFP+) o przepustowości nie mniejszej niż 0Gbps każdy typu CNA (funkcjonalność 0 Gigabit Ethernet i Fibre Channel over Ethernet (FCoE)), g) urządzenie musi pochodzić od tego samego producenta co węzły typu spine i leaf, h) obudowa serwerowa o wysokości nie większej niż RU, umożliwiająca montaż nie mniej niż 8 napędów dyskowych,5, wyposażona w nie mniej niż zasilacze pracujące w konfiguracji redundantnej. i) Połączenie kontrolerów z urządzeniami typu leaf musi odbywać się za pomocą portów 0GE. Ukompletowanie obszaru przełączania L/L3:. Co najmniej dwa () urządzenia typu spine. Co najmniej dwa () urządzeia typu leaf udostępniających porty 40GE definiowanych za pomocą wkładek optycznych SFP/SFP+ lub równoważnych 3. Odległości między urządzeniami typu leaf i spine w jednym węźle są mniejsze niż 30 m. 4. Urządzenia typu leaf muszą być podłączone w sposób redundantny z urządzeniami typu spine połączeniami 40Gigabit Ethernet co najmniej x40ge dla węzłów typu leaf z portami dostępowymi 0/5GE oraz co najmniej x40ge dla węzłów z portami dostępowymi 40GE dotyczy połączeń do pojedynczego węzła typu spine 5. Dostawca musi zapewnić niezbędną ilość wkładek 40 Gigabit Ethernet do realizacji połączeń leaf do spine. 6. Oferowane wkładki optyczne muszą pochodzić od producenta oferowanych urządzeń i muszą znajdować się na oficjalnej liście kompatybilności z oferowanymi urządzeniami. 7. Co najmniej 3 węzły klastra (urządzenie typu Application Policy Controller). Połączenie kontrolerów z urządzeniami typu leaf musi odbywać się za pomocą portów 0GE. Firewall: Architektura urządzenia. Urządzenie pełniące funkcje bramy VPN i ściany ogniowej (firewall) typu NGFW/NGIPS. Urządzenie wyposażone w moduł sprzętowego wsparcia szyfrowania 3DES i AES oraz licencje na szyfrowanie 3DES/AES. 3. Urządzenie posiada dedykowany dla zarządzania port konsoli. 4. Urządzenie posiada pamięć Flash o pojemności umożliwiającej przechowanie co najmniej obrazów systemu operacyjnego i plików konfiguracyjnych. 5. Urządzenie posiada pamięć DRAM umożliwiającej uruchomienie wszystkich dostępnych dla urządzenia funkcjonalności. 6. Urządzenie zapewnia mechanizmy niezawodnościowe co najmniej możliwość utworzenia klastra active/standby dla dwóch urządzeń. Funkcjonalność oprogramowania. Urządzenie pełni funkcję ściany ogniowej śledzącej stan połączeń z funkcją weryfikacji informacji charakterystycznych dla warstwy aplikacji (NGFW): a) Urządzenie posiada możliwości konfiguracji reguł filtrowania ruchu w oparciu o tożsamość użytkownika (tzw. Identity Firewall), integrując się ściśle z usługą katalogową Microsoft Active Directory. 4/70
15 Sprawa nr ZW-II b) Urządzenie posiada możliwość uwierzytelnienia z wykorzystaniem LDAP, NTLM oraz Kerberos. c) Urządzenie nie posiada ograniczenia na ilość jednocześnie pracujących użytkowników w sieci chronionej. d) Urządzenie umożliwia pełnienie funkcję koncentratora VPN umożliwiającego zestawianie połączeń VPN, zarówno site-to-site (IPSec), jak i zdalnego dostępu (IPSec/SSL). e) Urządzenie obsługuje protokół IKEv (Internet Key Exchange w wersji ) dla połączeń VPN opartych o protokół IPSec. f) Urządzenie ma możliwość pracy jako transparentna ściana ogniowa warstwy drugiej modelu ISO OSI. g) Urządzenie obsługuje protokół NTP. h) Urządzenie współpracuje z serwerami CA. i) Urządzenie obsługuje funkcjonalność Network Address Translation (NAT oraz PAT) zarówno dla ruchu wchodzącego, jak i wychodzącego. Urządzenie wspiera translację adresów (NAT) dla ruchu multicastowego. j) Urządzenie posiada mechanizmy inspekcji aplikacyjnej i kontroli następujących usług: Hypertext Transfer Protocol (HTTP), File Transfer Protocol (FTP), Extended Simple Mail Transfer Protocol (ESMTP), Domain Name System (DNS), Simple Network Management Protocol v //3 (SNMP), Internet Control Message Protocol (ICMP), SQL*Net, inspekcji protokołów dla ruchu voice/video H.33 (włącznie z H.39), SIP, MGCP, RTSP k) Urządzenie zapewnia wsparcie stosu protokołów IPv6 l) Urządzenie zapewnia funkcjonalności automatycznego wykrywania i klasyfikacji aplikacji (tzw. Application Visibility and Control) m) Urządzenie obsługuje mechanizmy QoS co najmniej klasyfikacja (co najmniej w oparciu o interfejs, źródłowe i docelowe adresy IP, porty TCP/UDP i aplikacje) ruchu i ograniczanie (rate-limiting). n) Urządzenie umożliwia współpracę z serwerami autoryzacji w zakresie przesyłania list kontroli dostępu z serwera do urządzenia z granulacją per użytkownik (np. MS AD). o) Urządzenie obsługuje routing statyczny i dynamiczny (min. dla protokołów RIP, OSPF i BGP). p) Urządzenie umożliwia zbieranie informacji o czasie (timestamp) i ilości trafień pakietów w listy kontroli dostępu (ACL). q) Urządzenie umożliwia konfigurację reguł NAT i ACL w oparciu o obiekty i grupy obiektów. Do grupy obiektów może należeć host, podsieć lub zakres adresów, protokół lub numer portu. r) Urządzenie umożliwia pominięcie stanu sesji TCP w scenariuszach wdrożeniowych z asymetrycznym przepływem ruchu. s) System posiada możliwość kontekstowego definiowania reguł z wykorzystaniem informacji pozyskiwanych o hostach na bieżąco poprzez pasywne skanowanie. System tworzy konteksty z wykorzystaniem poniższych parametrów: wiedza o użytkownikach uwierzytelenienie wiedza o urządzeniach pasywne skanowanie ruchu wiedza o urządzeniach mobilnych wiedza o aplikacjach wykorzystywanych po stronie klienta wiedza o podatnościach vi. wiedza o bieżących zagrożeniach baza danych URL 5/70
16 Sprawa nr ZW-II t) System posiada otwarte API dla współpracy z systemami zewnętrznymi, takimi jak SIEM. u) System automatycznego wykrywania i klasyfikacji aplikacji (AVC): posiada możliwość klasyfikacji ruchu i wykrywania 3000 aplikacji sieciowych pozwala na tworzenie profili użytkowników korzystających ze wskazanych aplikacji z dokładnością do systemu operacyjnego, z którego korzysta użytkownik oraz wykorzystywanych usług pozwala na wykorzystanie informacji geolokacyjnych dotyczących użytkownika lub aplikacji umożliwia współpracę z otwartym systemem opisu aplikacji pozwalającym administratorowi na skonfigurowanie opisu dowolnej aplikacji i wykorzystanie go do automatycznego wykrywania tejże aplikacji przez system AVC oraz na wykorzystanie profilu tej aplikacji w regułach reagowania na zagrożenia oraz w raportach. Funkcjonalności NGIPS: a) zapewnia skuteczność wykrywania zagrożeń i ataków na poziomie 95%, udokumentowaną przez niezależnie testy b) posiada możliwość pracy w trybie in-line (wszystkie pakiety, które mają być poddane inspekcji muszą przechodzić przez system) c) posiada możliwość pracy zarówno w trybie pasywnym (IDS) jak i aktywnym (z możliwością blokowania ruchu) d) posiada możliwość wykrywania i eliminowania szerokiej gamy zagrożeń (np.: złośliwe oprogramowanie, skanowanie sieci, ataki na usługę VoIP, próby przepełnienia bufora, ataki na aplikacje PP, zagrożenia dnia zerowego, itp.) e) posiada możliwość wykrywania modyfikacji znanych ataków, jak i tych nowo powstałych, które nie zostały jeszcze dogłębnie opisane f) zapewnia następujące sposoby wykrywania zagrożeń: sygnatury ataków opartych na exploitach, reguły oparte na zagrożeniach, mechanizm wykrywania anomalii w protokołach mechanizm wykrywania anomalii w ogólnym zachowaniu ruchu sieciowego g) posiada możliwość inspekcji nie tylko warstwy sieciowej i informacji zawartych w nagłówkach pakietów, ale również szerokiego zakresu protokołów na wszystkich warstwach modelu sieciowego, włącznie z możliwością sprawdzania zawartości pakietu h) posiada mechanizm minimalizujący liczbę fałszywych alarmów, jak i niewykrytych ataków (ang. false positives i false negatives) i) posiada możliwość detekcji ataków/zagrożeń złożonych z wielu elementów i korelacji wielu, pozornie niepowiązanych zdarzeń j) posiada wiele możliwości reakcji na zdarzenia, takich jak monitorowanie, blokowanie ruchu zawierającego zagrożenia, zastępowanie zawartość pakietów oraz zapisywanie pakietów k) posiada możliwość detekcji ataków i zagrożeń opartych na protokole IPv6 l) posiada możliwość pasywnego zbierania informacji o urządzeniach sieciowych oraz ich aktywności (systemy operacyjne, serwisy, otwarte porty, aplikacje oraz zagrożenia) w celu wykorzystania tych informacji do analizy i korelacji ze zdarzeniami bezpieczeństwa, eliminowania fałszywych alarmów oraz tworzenia polityki zgodności m) posiada możliwość pasywnego gromadzenia informacji o przepływach ruchu sieciowego ze wszystkich monitorowanych hostów włączając w to czas początkowy i końcowy, porty, usługi oraz ilość przesłanych danych 6/70
17 Sprawa nr ZW-II n) zapewnia możliwość pasywnej detekcji predefiniowanych serwisów takich jak FTP, HTTP, POP3, Telnet, itp. o) posiada możliwość automatycznej inspekcji i ochrony dla ruchu wysyłanego na niestandardowych portach używanych do komunikacji p) zapewnia możliwość obrony przed atakami skonstruowanymi tak, aby uniknąć wykrycia przez IPS - w tym celu stosuje odpowiedni mechanizm defragmentacji i składania strumienia danych w zależności od charakterystyki hosta docelowego q) zapewnia mechanizm bezpiecznej aktualizacji sygnatur - zestawy sygnatur/reguł pobierane są z serwera w sposób uniemożliwiający ich modyfikację przez osoby postronne r) zapewnia możliwość definiowania wyjątków dla sygnatur z określeniem adresów IP źródła, przeznaczenia lub obu jednocześnie s) jest zarządzany poprzez system centralnego zarzadzania za pomocą szyfrowanego połączenia t) zapewnia obsługę reguł Snort u) zapewnia możliwość wykorzystania informacji o sklasyfikowanych aplikacjach do tworzenia reguł IPS v) zapewnia mechanizmy automatyzacji w zakresie wskazania hostów skompromitowanych (tzw. Indication of Compromise) w) zapewnia mechanizmy automatyzacji w zakresie dostrojenia polityk bezpieczeństwa 3. System filtrowania ruchu w oparciu o URL: a) pozwala na kategoryzację stron w co najmniej 70 kategoriach b) zapewnia bazę URL o wielkości 50 mln URL 4. System ochrony przed malware: a) zapewnia sprawdzenie reputacji plików w systemie globalnym b) zapewnia sprawdzenie plików w sandbox (realizowanym lokalnie lub w chmurze) c) zapewnia narzędzia analizy historycznej dla plików przesłanych w przeszłości, a rozpoznanych później jako oprogramowanie złośliwe (analiza retrospektywna) d) zapewnia wykrywanie ataków typu Zero-Day. Zarządzanie i konfiguracja. Urządzenie posiada możliwość eksportu informacji przez syslog.. Urządzenie wspiera eksport zdarzeń opartych o przepływy za pomocą protokołu NetFlow lub analogicznego. 3. Urządzenie posiada możliwość komunikacji z serwerami uwierzytelnienia i autoryzacji za pośrednictwem protokołów RADIUS i TACACS+ oraz obsługuje mechanizmy AAA (Authentication, Authorization, Accounting). 4. Urządzenie jest konfigurowalne przez CLI oraz interfejs graficzny. 5. Dostęp do urządzenia jest możliwy przez SSH. 6. Urządzenie obsługuje protokół SNMP v //3. 7. Możliwa jest edycja pliku konfiguracyjnego urządzenia w trybie off-line. Tzn. istnieje możliwość przeglądania i zmian konfiguracji w pliku tekstowym na dowolnym urządzeniu PC. Po zapisaniu konfiguracji w pamięci nieulotnej jest możliwe uruchomienie urządzenia z nową konfiguracją. 8. Urządzenie umożliwia zrzucenie obecnego stanu programu (tzw. coredump) dla potrzeb diagnostycznych. 9. Urządzenie posiada wsparcie dla mechanizmu TCP Ping, który pozwala na wysyłanie wiadomości TCP dla rozwiązywania problemów związanych z łącznością w sieciach IP. 0. Urządzenie umożliwia kontrolę dostępu administracyjnego za pomocą protokołu TACACS+.. Posiada narzędzia umożliwiające śledzenie ścieżki pakietu przez urządzenie 7/70
18 Sprawa nr ZW-II. Umożliwia zarządzanie przez konsolę FirePOWER Management Center alternatywnie dopuszczalne jest zaoferowanie centralnej konsoli zarządzania zapewniającej: a) zarządzanie funkcjonalnościami NAT, routing, kontrolą dostępu, VPN, firewall, HA b) monitorowanie stanu urządzenia c) zarządzanie zdarzeniami d) informacje ogólne i szczegółowe o: wykrytych hostach Aplikacjach zagrożeniach i atakach wskazaniach kompromitacji (tzw. Indication of Compromise) na podstawie: zdarzeń z IPS malare backdoors exploit kits ataków na aplikacje webowe połączeń do serwerów Command n Control wskazań eskalacji uprawnień zdarzeń sieciowych połączeń do znanych adresów IP Command n Control zdarzeń związanych z malware wykrytego malware wykrytej infekcji dropperów umożliwiającej pobieranie danych z posiadanej konsoli i zapewniającej wspólny interfejs GUI. Wydajność i wyposażenie. Wydajność na poziomie co najmniej: a) 8000 Mbps (NGFW) b) 8000 Mbps (NGFW z NGIPS) c) obsługa co najmniej jednoczesnych połączeń zestawianych z prędkością co najmniej na sekundę. Wyposażone w co najmniej 0 interfejsów GE 0/00/000 na złączu RJ Wyposażone w co najmniej interfejsów SFP+ obsługujących moduły SFP/SFP+ o przepływnościach GE i 0GE ze stykiem definiowanym przez wkładki SFP/SFP+ lub równoważne. 4. Dedykowany interfejs GE 0/00/000 do zarządzania. 5. Dysk SSD o pojemności minimum 00GB Obudowa i zasilanie. Obudowa typu rack U z możliwością instalacji w szafie rack 9. Obudowa wykonana z metalu 3. zasilacze 30V AC Funkcjonalności oprogramowania. Obsługa funkcjonalności NGFW.. Subskrypcje NGIPS na 3 lata. 3. Możliwość rozbudowy o funkcjonalności filtrowania URL i ochrony przed malware. 8/70
19 Sprawa nr ZW-II II.3. Wymagania dla obszaru data-storage Zamawiający wymaga dostarczenia sprzętu i oprogramowania wraz z minimum 3 letnim okresem wsparcia technicznego zgodnie z poniższymi tabelami: Lp Produkt Ilość Opcja Przełączniki sieci SAN Macierz dyskowa Tabela: Przełączniki sieci SAN. Lp Symbol Opis Ilość DS-C948S-PK9 CON-SNT-C48S MDS 948S 6G FC switch, w/ active ports SNTC-8X5XNBD MDS 948S 6G FC switch 3 DS-948S-KIT-CSCO MDS 948S Accessory Kit for Cisco 5 CAB-9K0A-EU 6 M9S5K9-NPE M900ENTK9 8 CON-ECMU-9ENT* Power Cord, 50VAC 0A CEE 7/7 Plug, EU MDS 900 Supervisor/Fabric-5, NX-OS NPE Software Rel. 8.() Enterprise package license for MDS900 series switch SWSS UPGRADES Enterprise package license for MDS900 serie Opis szczegółowych warunków gwarancji i serwisu został zamieszczony w rozdziale: Warunki serwisu i gwarancji. Tabela: Macierz dyskowa. Lp Symbol Opis Ilość D3D3AF5 D3-DS0-800 UNITY 400 U DPE 5X.5 DRIVE FLD RCK UNITY.8TB 0K SAS 80X.5 DRIVE 3 D3-VS UNITY 6TB NLSAS 5X3.5 DRIVE 5 4 C3-PWR-7 5 D3F 6 D3MSHD4LHD 7 D3-S D33F 9 D3380F C3 PWRCORDS W/ CEE7/7 PLUGS 50V 0A UNITY U 5X.5 DRIVE DAE FLD RCK UNITY XM 4L MINI SAS HD CABLES UNITY.8TB 0K SAS 5X.5 DRIVE UNITY 3U 5X3.5 DRIVE DAE FLD RCK UNITY 3U 80X.5 DRIVE DAE FLD RCK 0 D3SL6F UNITY X4 PORT 6G FC IO D3SP-S4X800-0K UNITY SYSPACK 4X.8TB 0K SAS 5X.5 D3-SFXL-300 UNITY 3.TB FLASH 5X.5 DRIVE /70
20 Sprawa nr ZW-II Lp Symbol Opis Ilość 3 D3DEMCCK5KIT 4 D3FC-SFX D3SFP6F 6 M-PSM-HWE M-PARTRT-PR3-UN TY UNITY 5 DRIVE DPE FLD INSTALL KIT UNITY 400GB FAST CACHE 5X.5 DRIVE UNITY 4X6GB SFP FC CONNECTION PROSUPPORT W/MISSION CRITICAL-HARDWARE PARTS RETENTION UPLIFT UNTY UNITY 400 BASE SOFTWARE=IC 9 M-PSM-SWE-004 PROSUPPORT W/MISSION CRITICAL-SOFTWARE VPLEX MIGRATION PRODUCT VPLEX 80 DAY MIGRATION LIC=IC RP BASIC FOR UNITY 400/400F/450F =IC RECOVERPOINT FOR VM STARTER PACKS RP4VM ESSENTIAL SW FOR UNITY=IB APPSYNC BASIC FOR UNITY 400 =IC APPSYNC BASIC FOR UNITY 400 =IC Opis szczegółowych warunków gwarancji i serwisu został zamieszczony w rozdziale: Warunki serwisu i gwarancji. Dopuszcza się rozwiązania równoważne, pod warunkiem spełnienia następujących minimalnych wymagań: Przełączniki sieci SAN:. Urządzenie musi być przełącznikiem sieci Storage Area Network (SAN) obsługującym technologię Fibre Channel (FC).. Przełącznik musi posiadać minimum 48 portów do instalacji modułów SFP/SFP+ FC pracujących z prędkościami, 4, 8, 6 Gbps z automatycznym ustawianiem prędkości. 3. Urządzenie musi być wyposażone w nie mniej niż aktywnych portów Fibre Channel w standardzie SFP pracujących w trybie /4/8/6 Gbps z pełną przepustowością dla prędkości 6G FC. 4. Przepustowość 6Gbps musi być dostępna dla każdego portu równolegle (wszystkie port pracujące jednocześnie z prędkością 6Gbps). 5. Przełącznik musi mieć możliwość aktywacji kolejnych portów (do 48 portów /4/8,6G FC) poprzez aktywację licencji (bez konieczności rozbudowy sprzętowej). 6. Przełącznik musi być wyposażony w 6 modułów SFP FC 6Gbps SW (4 więcej niż liczba aktywnych portów SFP/SFP+). 7. Każdy port musi być wyposażony w minimum 64 buffer credits. 8. Przynajmniej jedna czwarta (5%) portów musi mieć możliwość wyposażenia w 50 buffer credits. 9. Urządzenie musi wspierać podział sieci SAN na wirtualne sieci SAN (wirtualne fabryki). 7 0/70
21 Sprawa nr ZW-II 0. Urządzenie musi wspierać możliwość stworzenia, co najmniej 3 wirtualnych sieci (fabryk) SAN.. Urządzenie musi umożliwiać routing między VSAN (Inter VSAN Routing).. Urządzenie musi umożliwiać agregację nie mniej niż 6 portów fizycznych w jedno połączenie logiczne ( trunk, channel ). Jeśli opisany mechanizm wymaga licencji musi być ona dostarczona razem z urządzeniem. 3. Przełącznik musi umożliwiać budowę połączeń logicznych z linków fizycznych. Połączenie logiczne musi się składać z lub więcej (minimum 6) połączeń fizycznych. Każdy port fizyczny musi mieć możliwość dołączenia go do linku logicznego. Jeśli opisany mechanizm wymaga licencji musi być ona dostarczona razem z urządzeniem. 4. W skład zagregowanego połączenia logicznego ( trunk, channel ) musi być możliwe włączenie dowolnego aktywnego portu przełącznika. 5. Przełącznik musi mieć możliwość dokonania aktualizacji oprogramowania bez przerywania przekazywania pakietów poprzez porty FC upgrade bez przerywania pracy (tzw. nondisruptive software upgrades). 6. Urządzenie musi posiadać możliwość wsparcia dla mechanizmów gwarancji jakości usług (QoS). 7. Urządzenie musi posiadać wsparcie dla następujących mechanizmów: a) Sprzętowo implementowany zoning, b) N-Port ID Virtualization (NPIV), c) Zarządzanie/monitorowanie SNMPv3 ze wsparciem dla AES, d) Dostęp administracyjny SSHv ze wsparciem dla AES, e) Transfer za pomocą SFTP, f) Autoryzacja dostępu administracyjnego do przełącznika za pomocą RADIUS i TACACS+, LDAP, Microsoft Active Directory, g) RBAC dla każdego VSAN z wykorzystaniem RADIUS, LDAP, TACACS+, MS AD, h) Protokół FC-SP (Fibre Channel Security Protocol), i) Mechanizmy ochrony warstwy control plane. 8. Urządzenie musi posiadać możliwość konfiguracji poprzez terminal i linię komend CLI oraz interfejs graficzny GUI. Oprogramowanie do konfiguracji i monitorowania przełącznika, musi być wyposażone w graficzny interfejs użytkownika, o co najmniej następujących funkcjonalnościach: a) Konfiguracja parametrów pracy w wielu urządzeniach jednocześnie w obrębie pojedynczej sieci SAN, b) Wyświetlanie stanu poszczególnych portów i modułów, c) Wizualizacja fizycznych połączeń miedzy urządzeniami z podaniem informacji o łączach (przynajmniej stan, prędkość, typ), d) Wizualizacja statystyk poszczególnych portów i modułów. 9. Przełącznik musi posiadać dedykowane porty do zarządzania: a) Port Ethernet obsługujący przepustowości 0/00/000-Mbps, b) Port konsoli szeregowej RS-3C. Do obsługi tego portu musi być dostarczony kabel konsolowy zakończony od strony DTE złączem żeński DB Urządzenie musi być wyposażone w następujące narzędzia diagnostyczne a) Rejestrowanie zdarzeń poprzez mechanizm syslog, b) Możliwość bezzakłóceniowego monitorowania ruchu na portach przez kopiowanie ruchu z określonego portu na wybrany port monitorujący (z dołączonym zewnętrznym analizatorem), c) Narzędzia dla Fibre Channel odpowiadające funkcjonalnie poleceniom sieciowym ping i traceroute.. Przełącznik musi posiadać interfejs programistyczny w formie skryptów CLI i REST API.. Przełącznik musi być dostarczony z zasilaczami dostosowanymi do pracy przy napięciu 30VAC 50Hz. Każdy zasilacz musi posiadać moc niezbędną do /70
Szczegółowy Opis Przedmiotu Zamówienia. Dostawa przełączników sieciowych spełniających poniższe minimalne wymagania:
Załącznik nr 1a do SIWZ Szczegółowy Opis Przedmiotu Zamówienia Część I: Dostawa urządzeń sieciowych warstwy dystrybucyjnej sieci LAN Przedmiotem zamówienia jest: Dostawa przełączników sieciowych spełniających
Opis przedmiotu zamówienia. 1. Urządzenie pełniące funkcje ściany ogniowej i bramy VPN x 2 szt.
Załącznik nr 2 do Zapytania ofertowego z dnia 21.11.2017 r.. Opis przedmiotu zamówienia 1. Urządzenie pełniące funkcje ściany ogniowej i bramy VPN x 2 szt. 1.1.Architektura urządzenia 1.1.1. Urządzenie
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 1 do zapytania ofertowego SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostawa i wdrożenie systemu zapobiegającego atakom sieciowym, chroniącego przed oprogramowaniem
I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełączniki sieciowe spełniające poniższe minimalne wymagania - szt. 5
Załącznik nr 1 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest: I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełączniki sieciowe spełniające poniższe minimalne wymagania - szt.
SZCZEGÓŁOWE OKREŚLENIE Przełączniki sieciowe
Załącznik nr 7 do specyfikacji BPM.ZZP.271.479.2012 SZCZEGÓŁOWE OKREŚLENIE Przełączniki sieciowe Sprzęt musi być zgodny, równowaŝny lub o wyŝszych parametrach technicznych z wymaganiami określonymi poniŝej:
Załącznik nr 1b do SIWZ Opis przedmiotu zamówienia dla części II
Załącznik nr 1b do SIWZ Opis przedmiotu zamówienia dla części II PRZEŁĄCZNIK SIECIOWY szt.1 Rozbudowa istniejącej infrastruktury Zamawiającego o przełączniki sieciowe spełniające poniższe wymagania minimalne:
Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ
Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ Przedmiotem zamówienia jest: I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełącznik sieciowy spełniający poniższe wymagania minimalne szt.
OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik nr 1 do SIWZ Załącznik nr 1 do umowy OPIS PRZEDMIOTU ZAMÓWIENIA 1. Przełącznik sieciowy - typ 1. (1 sztuka) Lp. 1 2 3 Minimalne wymagane parametry techniczne Zamawiającego Przełącznik w metalowej
Niniejszy załącznik zawiera opis techniczny oferowanego przedmiotu zamówienia.
Numer sprawy: DGA/08/10 Załącznik nr 2 do formularza oferty Przedmiot zamówienia: wyłonienie wykonawcy w zakresie zakupu i dostawy sprzętu sieciowego dla Instytutu Łączności Państwowego Instytutu Badawczego
Przedmiotem zamówienia są dwa firewalle wraz z funkcjonalnością IPS. Lp. Urządzenie Part number producenta Ilość
CZĘŚĆ II SIWZ SPECYFIKACJA PRZEDMIOTU ZAMÓWIENIA Szczegółowa specyfikacja techniczna w postępowaniu o udzielenie zamówienia niepublicznego w trybie przetargu nieograniczonego na: Dostawa sprzętu sieciowego
WYJAŚNIENIE TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA
2 REGIONALNA BAZA LOGISTYCZNA 04-470 Warszawa, ul. Marsa 110 Warszawa, dnia 18.06.2019 r. WYJAŚNIENIE TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA Dotyczy: numer postępowania: D/76/2019. Na podstawie
WYMAGANIA TECHNICZNE. Oferowany model *.. Producent *..
WYMAGANIA TECHNICZNE Załącznik nr 1 do umowy nr z dnia Lp. CZĘŚĆ II PRZEDMIOTU ZAMÓWIENIA I. Przełącznik sieciowy 48 portów Liczba sztuk: 2 Oferowany model *.. Producent *.. Opis wymagań minimalnych Parametry
CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE
Załącznik nr 1 do umowy nr z dnia CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE Router/Firewall: szt. 6 Oferowany model *... Producent *... L.p. 1. Obudowa obudowa o wysokości maksymalnie 1U dedykowana
Formularz specyfikacji technicznej oferowanych urządzeń sieci komputerowej i oprogramowania dla tych urządzeń
Załącznik nr 6... /nazwa i adres Wykonawcy/.. miejscowość i data Formularz specyfikacji technicznej oferowanych urządzeń sieci komputerowej i oprogramowania dla tych urządzeń Wykonawca ma obowiązek podać
2 REGIONALNA BAZA LOGISTYCZNA Warszawa, ul. Marsa 110 OPIS PRZEDMIOTU ZAMÓWIENIA 1
REGIONALNA BAZA LOGISTYCZNA 04-470 Warszawa, ul. Marsa 0 OPIS PRZEDMIOTU ZAMÓWIENIA. Przedmiot zamówienia: Sprzęt serwerowy i sieciowy. Ilość: zgodnie ze szczegółowym opisem przedmiotu zamówienia str.
PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA
Sprawa Nr RAP.272.44. 2013 Załącznik nr 6 do SIWZ (nazwa i adres Wykonawcy) PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA Modernizacja urządzeń aktywnych sieci komputerowej kampusu Plac Grunwaldzki Uniwersytetu
NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA
NOWY OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą
DBA-2/240-25/2013 Wszyscy uczestnicy postępowania
Monika Bronkau Ługowska Dyrektor Generalny Urzędu Ochrony Konkurencji i Konsumentów Warszawa, 10 maja 2013 r. DBA-2/240-25/2013 Wszyscy uczestnicy postępowania W nawiązaniu do prowadzonego postępowania
WYMAGANIA SPRZĘTOWE DLA SIECI LAN W INFRASTRUKTURZE POCZTY POLSKIEJ
WYMAGANIA SPRZĘTOWE DLA SIECI LAN W INFRASTRUKTURZE POCZTY POLSKIEJ Wersja dokumentu 1.0 Data 06.03.2014 Spis treści 1.Wymagania odnośnie sprzętu...3 2.Szczegółowa specyfikacja przełączników...4 2.1.Przełącznik
Opis przedmiotu zamówienia
Załącznik nr 1 do SIWZ Zadanie 1 Opis przedmiotu zamówienia Zakup nowych licencji IBM Tivoli Storage Manager for Database Protection, IBM Tivoli Storage Manager for SAN oraz przedłużenie wsparcia technicznego
ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni
ZAŁĄCZNIK NR 1.8 do PFU Serwery wraz z system do tworzenia kopii zapasowych i archiwizacji danych - wyposażenie serwerowni 1. Serwer główny 1 szt. Komponent Obudowa Płyta główna Wydajność Pamięć RAM Karta
RAZEM brutto (poz. 1+2). (kwotę należy przenieść do formularza oferty)
Załącznik Nr 1 do formularza Oferty Nr postępowania: ZP/M-15/15 Wykaz cenowy wraz z opisem przedmiotu zamówienia. Lp. Nazwa komponentu Cena brutto za 1 sztukę Ilość sztuk Brutto RAZEM 1. Przełączniki sieciowe
FORMULARZ OFEROWANYCH PARAMETRÓW TECHNICZNYCH Część 2 dostawa przełączników sieciowych (stawka Vat 0%)
Zamówienie realizowane w ramach projektu "Budowa i wyposażenie Interdyscyplinarnego Centrum Badań Naukowych KUL" współfinansowanego ze środków Unii Europejskiej na podstawie umowy o dofinansowanie z dnia
OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA
OPIS TECHNICZNY PRZEDMIOTU ZAMÓWIENIA Załącznik nr 4 do SIWZ/ załącznik do umowy Przedmiotem zamówienia jest dostawa 2 serwerów, licencji oprogramowania wirtualizacyjnego wraz z konsolą zarządzającą oraz
MODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
SIWZ FORMULARZ OFEROWANYCH PARAMETRÓW TECHNICZNYCH
Zamówienie w Części 6 jest realizowane w ramach projektu pn.: "Centrum Transferu Wiedzy KUL" w ramach Regionalnego Programu Operacyjnego Województwa Lubelskiego na lata 2007-2013, Osi Priorytetowej VIII:
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Wieloprocesorowa typu SMP
Załącznik nr 1 do SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA DOSTAWA SERWERA RISC PRZEDMIOTEM ZADANIA JEST DOSTAWA SERWERA RISC O PARAMETRACH NIE GORSZYCH NIŻ PRZEDSTAWIONE W PONIŻSZEJ TABELI: 1 Rodzaj
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część 1: Dostawa sprzętu serwerowego i sieciowego oraz oprogramowania
Zał. nr 1 do SIWZ ZP.342-5/PW/14 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część 1: Dostawa sprzętu serwerowego i sieciowego oraz oprogramowania Kody CPV: 48820000-2 Serwery 31154000-0 Bezprzestojowe źródła
WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH
Załącznik nr 3 Do SIWZ DZP-0431-550/2009 WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH 1 typ urządzenia zabezpieczającego Wymagane parametry techniczne Oferowane parametry techniczne
OPIS PRZEDMIOTU ZAMÓWIENIA
Załącznik 4.2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiot zamówienia: Przedmiotem zamówienia jest dostawa urządzeń sieciowych oraz oprogramowania tworzącego system ochrony poczty elektronicznej w 2017
2 REGIONALNA BAZA LOGISTYCZNA Warszawa, ul. Marsa 110 OPIS PRZEDMIOTU ZAMÓWIENIA 1
REGIONALNA BAZA LOGISTYCZNA 04-470 Warszawa, ul. Marsa 0 ZAŁĄCZNIK NR PO ZMIANIE W DNIU 8.06.09R. OPIS PRZEDMIOTU ZAMÓWIENIA. Przedmiot zamówienia: Sprzęt serwerowy i sieciowy. Ilość: zgodnie ze szczegółowym
Załącznik nr 1 do SIWZ
Załącznik nr 1 do SIWZ Lp. Nazwa komponentu Wymagane minimalne parametry techniczne Parametry techniczne oferowanego urządzenia 1 2 3 4 1. Typ Przełącznik sieciowy. W ofercie wymagane jest podanie modelu,
27/13 ZAŁĄCZNIK NR 4 DO SIWZ. 1 Serwery przetwarzania danych. 1.1 Serwery. dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych.
1 Serwery przetwarzania danych 1.1 Serwery dostawa, rozmieszczenie i zainstalowanie 2. serwerów przetwarzania danych. 1 1.2 Konsola zarządzająca serwerami dostawa, rozmieszczenie i zainstalowanie 1. konsoli
CZĘŚĆ II OPIS PRZEDMIOTU ZAMÓWIENIA
CZĘŚĆ II OPIS PRZEDMIOTU ZAMÓWIENIA ZAKRES PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest dostarczenie oprogramowania i sprzętu, oraz usługa aktualizacji posiadanego przez Zamawiającego systemu Cisco
SIWZ na wyłonienie Wykonawcy w zakresie dostawy sprzętu komputerowego dla jednostek UJ. Nr sprawy: CRZP/UJ/677,683/2014
DZIAŁ ZAMÓWIEŃ PUBLICZNYCH UNIWERSYTETU JAGIELLOŃSKIEGO ul. Gołębia 6/2, 31-007 Kraków tel. +4812-432-44-50, fax +4812-432-44-51 lub +4812-663-39-14; e-mail: bzp@uj.edu.pl www.uj.edu.pl http://przetargi.adm.uj.edu.pl/ogloszenia.php
Numer ogłoszenia w BZP: ; data zamieszczenia w BZP: Informacje o zmienianym ogłoszeniu: data r.
Ogłoszenie powiązane: Ogłoszenie nr 40816-2014 z dnia 2014-02-05 r. Ogłoszenie o zamówieniu - Myszków 1. Dostawę i uruchomienie macierzy dyskowej, 2. Dostawę i uruchomienie przełączników, 3. Certyfikowane
... Podpis osoby - osób upoważnionych do składania oświadczeń woli w imieniu wykonawcy
Załącznik nr 1 do specyfikacji BPM.ZZP.271.583.2012 SZCZEGÓŁOWE OKREŚLENIE Macierz dyskowa Urządzenie musi być zgodne, równoważne lub o wyższych parametrach technicznych z wymaganiami określonymi poniżej:
Nr sprawy: INF-V Załącznik nr 4 do SIWZ /Załącznik nr 2 do umowy część II/ OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ II
Nr sprawy: INF-V.271.58.2017 Załącznik nr 4 do SIWZ /Załącznik nr 2 do umowy część II/ OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ II Dostawa 2 sztuk fabrycznie nowych macierzy dyskowych Element konfiguracji Obudowa
SEKCJA I: Zamawiający
Ożarów Mazowiecki dn. 02 06 2014 KONKURS OFERT NR 3 /2014 Router IPv4/IPv6 z funkcjonalnością BRAS/service gateway dla potrzeb rozbudowy sieci STANSAT SEKCJA I: Zamawiający I. 1) Nazwa i adres: STANSAT
INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO
Lublin, dnia 24 sierpnia 2011 r. WL-2370/44/11 INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO Przetarg nieograniczony na Wdrożenie kompleksowego systemu ochrony lokalnej
SPECYFIKACJA TECHNICZNA ZAMÓWIENIA
SPECYFIKACJA TECHNICZNA ZAMÓWIENIA Załącznik nr 5 Zgodnie z art. 29 Prawa zamówień publicznych dopuszcza się składanie rozwiązań równoważnych. W przypadku oferowania sprzętu równoważnego Zamawiający zastrzega
OPIS PRZEDMIOTU ZAMÓWIENIA ZADANIE NR 3 DOSTAWA PRZEŁĄCZNIKÓW SIECIOWYCH
OPIS PRZEDMIOTU ZAMÓWIENIA ZADANIE NR 3 DOSTAWA PRZEŁĄCZNIKÓW SIECIOWYCH I. Informacje ogólne 1. Przedmiotem zamówienia jest dostawa oraz konfiguracja przełączników sieciowych na potrzeby Powiatowego Urzędu
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.
1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych. Integralność systemu musi być zapewniona także w przypadku różnych
pieczęć, nazwa i adres Wykonawcy Załącznik Nr 9
. pieczęć, nazwa i adres Wykonawcy Załącznik Nr 9 ZESTAWIENIE PARAMETRÓW MONITORINGU ZEWNĘTRZNEGO OBRZARU PRZYLEGŁEGO DO ARS MEDICAL W PILE WYMAGANYCH DLA DOSTARCZANEGO WYPOSAŻENIA ZAKRES I KAMERY IP HD
1. Serwer rack typ 1 Liczba sztuk: 2
1. Serwer rack typ 1 Liczba sztuk: 2 Lp. Identyfikator komponentu, inne wymagania Opis wymagań minimalnych Opis komponentu 1 Obudowa 2 Płyta główna 3 Procesor 4 Pamięć RAM 5 Gniazda PCI 6 Interfejsy sieciowe
Porty przełącznika: 8 lub więcej portów typu 10/100/1000Base-T 2 lub więcej porty SFP Gigabit Ethernet (obsługujące również moduły SFP Fast Ethernet)
Specyfikacja techniczna zamówienia 1. Zestawienie przełączników Lp. Typ przełącznika Ilość 1 Przełącznik dostępowy z portami SFP GigabitEthernet 30 szt. 2 Przełącznik dostępowy PoE Gigabit Ethernet 3 szt.
Szczegółowy Opis Przedmiotu Zamówienia
Szczegółowy Opis Przedmiotu Zamówienia Załącznik nr 3 do SIWZ znak sprawy: 20/DI/PN/2015 1. Zamówienie jest realizowane w ramach projektu System ulg i bonifikat skierowanych do rodzin wielodzietnych certyfikowany
Dostawa serwera bazodanowego i półki dyskowej,
Załącznik nr 5 do SIWZ Dostawa serwera bazodanowego i półki dyskowej, (Zadanie 1) 1 1. Serwer bazodanowy 1 szt. Producent. model Lp. Parametr Minimalne(maksymalne) parametry wymaganie 1. Obudowa Minimalnie
Załącznik nr Z1. AE/ZP-27-68/14 Wymagane i oferowane paramtery techniczne. Oferowane paramtery przedmiotu zamówienia podać zakres/wartość, opisać
AE/ZP-27-68/14 Wymagane i oferowane paramtery techniczne Załącznik nr Z1 Lp. 1. Wymagane parametry przedmiotu zamówienia Serwer, biblioteka taśmowa Wszystkie wymienione niżej elementy / pozycje muszą być
OPIS PRZEDMIOTU ZAMÓWIENIA
OPIS PRZEDMIOTU ZAMÓWIENIA LP NAZWA ASORTYMENTU (minimalne wymagania) ILOŚĆ PARAMETRY SPRZETU PROPONOWANEGO PRZEZ OFERENTA PRODUCENT, MODEL CENA JEDNOSTKOWA NETTO WARTOŚĆ NETTO ( 3 x 6) 1 2 3 4 5 6 7 1
ZP10/2016: Wdrożenie usług E-zdrowie w SP ZOZ Nowe Miasto nad Pilicą.
ZP10/2016: Wdrożenie usług E-zdrowie w SP ZOZ Nowe Miasto nad Pilicą. Pytania i odpowiedzi III uzupełnienie 2: ZESTAW NR 12 3. Dotyczy: Załącznika nr 2 do SIWZ pkt 12.11. Zasilanie awaryjne UPS do Punktów
SEKCJA I: Zamawiający
Ożarów Mazowiecki dn. 04 04 2014 KONKURS OFERT NR 2 /2014 Router IPv4/IPv6 z funkcjonalnością BRAS/service gateway dla potrzeb rozbudowy sieci STANSAT SEKCJA I: Zamawiający I. 1) Nazwa i adres: STANSAT
Suma: B) Oprogramowanie do wykonywania kopii bezpieczeństwa (1 licencja) Cena (zł/szt.) Cena łącznie. Suma:
Data wpływu oferty (wypełnia zamawiający): W odpowiedzi na zapytanie ofertowe na wyłonienie dostawcy środków trwałych i oprogramowania w ramach realizacji projektu Integracja systemów informatycznych w
PARAMETRY TECHNICZNE SPRZĘTU OFEROWANEGO PRZEZ WYKONAWCĘ
ZAŁĄCZNIK NR DO FORMULARZA OFERTY... /pieczęć Wykonawcy/ PARAMETRY TECHNICZNE SPRZĘTU OFEROWANEGO PRZEZ WYKONAWCĘ ZADANIE NR Zamówienie gwarantowane: 7 kompletów w dwóch zestawach sprzętowych. Zamówienie
Formularz cenowy dla Systemu głosu Załącznik nr 9e. Centrala Głosowa
Formularz cenowy dla Systemu głosu Załącznik nr 9e 1. Centrala głosowa 1. Płyta główna 2. Procesor 3. Złącza PCI 4. Pamięć 5. Zarządzanie 6. Karta sieciowa Wymagane parametry sprzętowe Centrala Głosowa
Załącznik nr 02 do OPZ - Zapora ogniowa typu A
Załącznik nr 02 do OPZ - Zapora ogniowa typu A I. CECHY ZAPORY OGNIOWEJ TYPU A I.1. Podstawowe wymagania dla urządzenia. I.1.1. I.1.2. I.1.3. I.1.4. I.1.5. I.1.6. I.1.7. I.1.8. I.1.9. I.1.10. I.1.11. Urządzenie
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ I
Zp 130-64/15 Załącznik Nr 1 do SIWZ (Załącznik Nr 1 do umowy) SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA CZĘŚĆ I 1 1. Rozbudowa istniejącej platformy sprzętowej systemu teleinformatycznego poprzez dostawę
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA / FORMULARZ ZESTAWIENIA OFEROWANYCH ROZWIĄZAŃ. przetarg nieograniczony. na:
Załącznik nr 6 do SIWZ sprawa nr ADM.270-7/2018 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA / FORMULARZ ZESTAWIENIA OFEROWANYCH ROZWIĄZAŃ przetarg nieograniczony na: dostawa infrastruktury na potrzeby archiwizacji
Opis przedmiotu zamówienia / Formularz Oferty Technicznej (dokument należy złożyć wraz z ofertą)
... Nazwa (firma) wykonawcy albo wykonawców ubiegających się wspólnie o udzielenie zamówienia Załącznik nr 4 do SIWZ przedmiotu zamówienia / Formularz Oferty Technicznej (dokument należy złożyć wraz z
Pytania od pierwszego z Wykonawców
Wykonawcy Wrocław, 8.03.2012 r. WZP.271.1.8.2012 ZP/PN/11/WBZ/20,21/867,910/2012 Dotyczy: postępowania o udzielenie zamówienia publicznego prowadzonego w trybie przetargu nieograniczonego na zadanie pn.:
CZĘŚĆ XV. Serwer stelażowy węzeł klastra obliczeniowego
Produkt zamawiany Produkt oferowany VAT Cena netto Wartość Lp (cechy) ilość Nazwa i parametry ilość % za 1 szt brutto 1 2 3 4 5 6 7 8 1 Rozbudowa klastra obliczeniowego w Instytucie Fizyki UJK serwer stelażowy
Opis Przedmiotu Zamówienia
Załącznik nr 1 do SIWZ Załącznik nr 1 do Umowy CSIOZ/ /2016 Opis Przedmiotu Zamówienia Przedmiotem zamówienia jest realizacja zadania pod nazwą System do backupu urządzeń sieciowych (zwany dalej: Systemem
PARAMETRY TECHNICZNE I FUNKCJONALNE
Załącznik nr 5 do SIWZ PARAMETRY TECHNICZNE I FUNKCJONALNE Uwagi i objaśnienia: 1) Należy wypełnić wszystkie pozycje tabeli. 2) Parametry określone przez Zamawiającego jako Wymagane są parametrami, którymi
2. Kontroler Dwa kontrolery pracujące w trybie active-active wyposażone w min. 32GB cache (każdy). Kontroler oparty na architekturze 64 bitowej.
Szczegółowy Opis Przedmiotu Zamówienia Załącznik nr 1 do SIWZ (Po zawarciu umowy załącznik nr 3 do Umowy) Przedmiotem Zamówienia jest: - zakup i dostawa macierzy dyskowej z półkami dyskowymi, zwanych dalej
WOJEWÓDZTWO PODKARPACKIE
WOJEWÓDZTWO PODKARPACKIE Projekt współfinansowany ze środków Unii Europejskiej z Europejskiego Funduszu Rozwoju Regionalnego oraz budŝetu Państwa w ramach Regionalnego Programu Operacyjnego Województwa
Szczegółowy opis przedmiotu zamówienia
Załącznik nr 9 Szczegółowy opis przedmiotu zamówienia 1. Przełącznik typ 1 2szt 1 Urządzenie o zamkniętej konfiguracji i wysokości 1 RU. 2 Urządzenie powinno posiadać przynajmniej 512MB pamięci DRAM oraz
Sprawa RAP.272.148.2012. 1.Macierz dyskowa - 2 sztuki
Sprawa RAP.272.148.2012 Parametry wymagane/minimalne - załącznik nr 1a do SIWZ Urządzenie oferowane - producent, typ, model 1.Macierz dyskowa - 2 sztuki 1. Macierz dyskowa musi być wyposażona w minimum
Konfiguracja Wymagania techniczne oferowana Producent. Rok produkcji..
Pakiet I Formularz wymaganych warunków technicznych Składając ofertę w postępowaniu o udzielenie zamówienia publicznego pn. Dostawa serwerów, urządzeń infrastruktury sieciowej oraz wybór podmiotu obsługującego
OPIS PRZEDMIOTU ZAMÓWIENIA
nr postępowania: BU/2013/KW/8 Załącznik nr 4a do SIWZ. Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa, instalacja i konfiguracja sprzętu sieciowego oraz systemu zabezpieczeń
Rodzina 10/11-portowych przemysłowych przełączników Gigabit Ethernet
HYPERION-300 Rodzina 10/11-portowych przemysłowych przełączników Gigabit Ethernet HYPERION-300 Przemysłowy przełącznik posiadający 2x 10/100/1000 Mbit/s RJ45,8x 100/1000Mbit/s SFP lub 8x 10/100/1000 Mbit/s
szczegółowy opis przedmiotu zamówienia: macierz wyposażona w dwa kontrolery UWAGA!: w ofercie należy wycenić 2 szt. CPV: 30233141
Załącznik nr 1 do SIWZ DZ-2501/200/14 szczegółowy opis przedmiotu zamówienia: macierz wyposażona w dwa kontrolery UWAGA!: w ofercie należy wycenić 2 szt. CPV: 30233141 Parametry Minimalne wymagania Oferowane
ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Charakterystyka urządzeń sieciowych:
WYMAGANIA SPRZĘTOWE DLA SIECI LAN W INFRASTRUKTURZE POCZTY POLSKIEJ
WYMAGANIA SPRZĘTOWE DLA SIECI LAN W INFRASTRUKTURZE POCZTY POLSKIEJ Wersja dokumentu 1.0 Spis treści 1.Przedmiot dokumentacji... 2.Wymagania odnośnie sprzętu... 3.Podłączenie fizyczne urządzeń końcowych....
Załącznik nr 4a do Specyfikacji Istotnych Warunków Zamówienia
Załącznik nr 4a do Specyfikacji Istotnych Warunków Zamówienia.. miejscowość, data OŚWIADCZENIE O SPEŁNIANIU WYMAGAŃ PRZEZ PRZEDMIOT OFERTY NA CZĘŚĆ A ZAMÓWIENIA (INSTRUKCJA: każda ze stron powinna być
TABELA PORÓWNAWCZA OFEROWANEGO SPRZĘTU
Załącznik nr 6 do SIWZ TABELA PORÓWNAWCZA OFEROWANEGO SPRZĘTU Zadanie nr 1 - Budowa platformy wirtualizacji sieci 1. Wymagania oraz wymagane parametry dotyczące "Serwera 1 do budowy platformy wirtualizacji"
Specyfikacje techniczne
Załącznik nr 6 Specyfikacje techniczne Pozycja 1-3 Rozbudowa dwóch posiadanych serwerów Dell R620, Service Tag: FXLYD5J, DXLYD5J o komponenty Komponenty do rozbudowy na każdy serwer. procesor (Intel Xeon
Załącznik nr 1. Specyfikacja techniczna. Serwer 1 szt. Podać producenta i model. Serwer 1szt. ... Wymagana minimalna wartość parametru
Załącznik nr 1. Specyfikacja techniczna Serwer 1 szt. Lp. 1 2 Serwer 1szt. Ilość zainstalowanych procesorów Podać producenta i model Procesor 6-cio rdzeniowy, architektura x86-64 ze sprzętowym wsparciem
Zadanie nr 1.2: Macierz RAID. Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia
Zadanie nr 1.2: Macierz RAID Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zakres przedmiotu zamówienia obejmuje dostawę, montaż wraz z uruchomieniem Macierzy RAID
GOZ-353-2210-4/15 Warszawa, dnia 18.06.2015 r. WYKONAWCY
GOZ-353-2210-4/15 Warszawa, dnia 18.06.2015 r. WYKONAWCY Dotyczy: postępowania o udzielenie zamówienia publicznego na dostawę macierzy dla jednostek organizacyjnych Państwowej Inspekcji Pracy. Stosownie
Załącznik 1 - Szczegółowy opis zamówienia
Załącznik 1 - Szczegółowy opis zamówienia Dostawa serwera wraz z zainstalowanym oprogramowaniem operacyjnym do siedziby 6 Partnerów projektu Wdrożenie e-usług dla przedsiębiorców w oparciu o Zintegrowaną
OPIS PRZEDMIOTU ZAMÓWIENIA. Część I dostawa urządzeń UTM, Routera i Przełączników sieciowych
... /pieczęć Wykonawcy/ OPIS PRZEDMIOTU ZAMÓWIENIA Część I dostawa urządzeń UTM, Routera i Przełączników sieciowych L.p. Wymagane parametry Informacja o spełnieniu lub nie spełnieniu wymaganego parametru.
SPECYFIKACJA TECHNICZNA ZAŁĄCZNIK NR 1 DO SIWZ
SPECYFIKACJA TECHNICZNA ZAŁĄCZNIK NR 1 DO SIWZ 1) Firewall z funkcjonalnością IPS (np. Cisco ASA5515-IPS-K9 lub równoważny) 1. Urządzenie powinno pełnić rolę ściany ogniowej śledzącej stan połączeń z funkcją
Zapytanie ofertowe. Dedykowana płyta serwerowa, dwuprocesorowa, wyprodukowana i zaprojektowana przez producenta serwera,
Kraków, dnia 25.02.2013 Zapytanie ofertowe na wyłonienie dostawcy środków trwałych i oprogramowania w ramach realizacji projektu Integracja systemów informatycznych w celu automatyzacji procesów biznesowych
Przełącznik dostępowy sieci LAN (przykładowe urządzenie spełniające wymagania: Cisco Catalyst WS-2960-48PST-L IOS Lan Base):
K-2/02/2010 Załącznik nr 1 do SIWZ Przełącznik dostępowy sieci LAN (przykładowe urządzenie spełniające wymagania: Cisco Catalyst WS-2960-48PST-L IOS Lan Base): 1. Powinno być urządzeniem o zamkniętej konfiguracji
PRZETARG 01/EU/2016/SERVERS NA DOSTAWĘ, MONTAŻ I URUCHOMIENIE SERWERÓW, WIRTUALIZATORÓW, MACIERZY I OPROGRAMOWANIA ORAZ WYKUP STAREGO SPRZĘTU
Data: 08/03/2016 PRZETARG 01/EU/2016/SERVERS NA DOSTAWĘ, MONTAŻ I URUCHOMIENIE SERWERÓW, WIRTUALIZATORÓW, MACIERZY I OPROGRAMOWANIA ORAZ WYKUP STAREGO SPRZĘTU Pytania i odpowiedzi dotyczące specyfikacji
1. Szczegółowy opis przedmiotu zamówienia. Przedmiotem zamówienia jest: ZADANIE 3. PRZEŁĄCZNIKI. Szczegółowy opis przedmiotu zamówienia
1. Szczegółowy opis przedmiotu zamówienia Przedmiotem zamówienia jest: ZADANIE 3. PRZEŁĄCZNIKI Szczegółowy opis przedmiotu zamówienia CPV 32420000-3 Urządzenia sieciowe Opis: Zamówienie obejmuje dostawę
Przedmiotem zamówienia jest: ZADANIE 1. SERWERY PLIKÓW. Szczegółowy opis przedmiotu zamówienia. 48823000-3 Serwery plików
Przedmiotem zamówienia jest: ZADANIE 1. SERWERY PLIKÓW Szczegółowy opis przedmiotu zamówienia CPV 48823000-3 Serwery plików Opis: Zamówienie obejmuje dostawę do siedziby Zamawiającego: - serwer plików
1 Serwer - 1 sztuka Nazwa producenta / Model : /
1 Serwer - 1 sztuka Nazwa producenta / Model : / Komponent Minimalne wymagania Parametry oferowane Obudowa -Typu Rack, wysokość 2U; -Dostarczona wraz z szynami umożliwiającymi pełne wysunięcie serwera
PRZETARG 01/EU/2016/SERVERS NA DOSTAWĘ, MONTAŻ I URUCHOMIENIE SERWERÓW, WIRTUALIZATORÓW, MACIERZY I OPROGRAMOWANIA ORAZ WYKUP STAREGO SPRZĘTU
Data: 09/03/2016 PRZETARG 01/EU/2016/SERVERS NA DOSTAWĘ, MONTAŻ I URUCHOMIENIE SERWERÓW, WIRTUALIZATORÓW, MACIERZY I OPROGRAMOWANIA ORAZ WYKUP STAREGO SPRZĘTU Pytania i odpowiedzi dotyczące specyfikacji
OPIS PRZEDMIOTU ZAMÓWIENIA
OPIS PRZEDMIOTU ZAMÓWIENIA Załącznik nr 1 do SIWZ Przedmiotem Zamówienia, jest dostawa, instalacja infrastruktury IT: serwerów, macierzy, urządzeń sieciowych oraz pozostałego sprzętu IT, wraz z oprogramowaniem
Przełączniki sieciowe HP2930 lub spełniające poniższe wymagania 4 sztuki
Załącznik nr 1 do zapytania ofertowego na dostawę i wdrożenie urządzeń sieciowych wraz z licencją na oprogramowanie. Wymagania ogólne: Zamawiający wymaga aby: 1. Wszystkie dostarczone urządzenia muszą
1.1 Wymagania technologiczne i funkcjonalne dla oferowanego serwera zestaw 1
Opis Przedmiotu Zamówienia Dostawa sprzętu serwerowego oraz przełączników sieciowych na potrzeby Zarządu Transportu Miejskiego w Poznaniu. Kody CPV: 48821000-9 Serwery sieciowe 32420000-3 Urządzenia sieciowe
Serwer główny bazodanowy. Maksymalnie 1U RACK 19 cali (wraz ze wszystkimi elementami niezbędnymi do zamontowania serwera w oferowanej szafie)
1. SPECYFIKACJA TECHNICZNA SERWERÓW Serwer główny bazodanowy Element konfiguracji Obudowa Procesor Wymagania minimalne Maksymalnie 1U RACK 19 cali (wraz ze wszystkimi elementami niezbędnymi do zamontowania
Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.
Sprawa numer: BAK.WZP.26.18.2016.30 Warszawa, dnia 16 sierpnia 2016 r. Zaproszenie do udziału w ustaleniu wartości zamówienia publicznego 1. Zamawiający: Skarb Państwa - Urząd Komunikacji Elektronicznej
Rozbudowa dwóch posiadanych serwerów blade HP BL860c i2 do BL870c i2
Załącznik nr 1 do specyfikacji Rozbudowa dwóch posiadanych serwerów blade HP BL860c i2 do BL870c i2 Zamawiający wymaga przeprowadzenie rozbudowy każdego z dwóch posiadanych serwerów blade HP BL 860C i2
Obudowa na moduły Blade 1 szt. Chassis o parametrach: Typ obudowy: Dedykowana do instalacji w szafie rack 19
Część 1: Dostawa sprzętu komputerowego Strona 1 z 5 Dostawa klastra obliczeniowego 2 szt. o następujących parametrach minimalnych: Obudowa na moduły Blade 1 szt. Chassis o parametrach: Typ obudowy: Dedykowana
OFERTA. Załącznik nr 1 do zapytania ofertowego: Wzór oferty. Dane oferenta. Pełna nazwa oferenta: Adres:. REGON:.. Tel./fax.: .
Załącznik nr 1 do zapytania ofertowego: Wzór oferty (miejscowość, data) OFERTA Dane oferenta Pełna nazwa oferenta:. Adres:. NIP: REGON:.. Tel./fax.: e-mail:. W odpowiedzi na upublicznione przez Info-Projekt
Opis przedmiotu zamówienia
I. Serwer Opis przedmiotu zamówienia Część III SIWZ 1. Obudowa Maksymalnie 2U RACK 19 cali (wraz ze wszystkimi elementami niezbędnymi do zamontowania serwera w oferowanej szafie: szyny mocujące- wysuwane,
Serwerowy system operacyjny musi spełniać następujące wymagania minimalne:
Zadanie nr 1.4: Serwerowy system operacyjny Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia Zakres przedmiotu zamówienia obejmuje dostarczenie i wdrożenie Serwerowego
Załącznik nr 2 do SIWZ. strona. z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA/SPECYFIKACJA TECHNICZNA URZĄDZEŃ
nr postępowania: BZP.243.4.2012.AB Załącznik nr 2 do SIWZ. Pieczęć Wykonawcy strona z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA/SPECYFIKACJA TECHNICZNA URZĄDZEŃ LP. Opis i minimalne parametry techniczne