WYMAGANIA SPRZĘTOWE DLA SIECI LAN W INFRASTRUKTURZE POCZTY POLSKIEJ

Wielkość: px
Rozpocząć pokaz od strony:

Download "WYMAGANIA SPRZĘTOWE DLA SIECI LAN W INFRASTRUKTURZE POCZTY POLSKIEJ"

Transkrypt

1 WYMAGANIA SPRZĘTOWE DLA SIECI LAN W INFRASTRUKTURZE POCZTY POLSKIEJ Wersja dokumentu 1.1 Data

2 Spis treści 1. Przedmiot dokumentacji Wymagania odnośnie sprzętu Rekomendacje Urząd pocztowy wyposażony w nie więcej niż 8 urządzeń sieciowych Urząd pocztowy wyposażony w nie więcej niż 24 urządzenia sieciowe Urząd pocztowy wyposażony w nie więcej niż 48 urządzeń sieciowych Urząd pocztowy wyposażony w więcej niż 48 urządzenia sieciowe Szczegółowa specyfikacja przełączników... 7

3 1. Przedmiot dokumentacji Zasadniczą sprawą przy wdrażaniu nowych rozwiązań jest zapewnienie odpowiedniej infrastruktury sprzętowej. Aby możliwe było uruchomienie w placówce pocztowej dowolnych usług urządzenia sieciowe muszą spełniać określone wymagania. Poniższy dokument ma zawierać wszystkie informacje na temat przełączników sieciowych jakie i gdzie powinny być używane w Urzędach Pocztowych

4 2. Wymagania odnośnie sprzętu W celu uruchomienia w placówce pocztowej dowolnych usług urządzenia sieciowe muszą spełniać poniższe założenia: 2.1. główny switch musi: mieć możliwość ustawienia routingu (obsługę warstwy 3 modelu ISO/OSI), posiadać wsparcie dla technologii PoE (minimum 4 porty), 2.2. pozostałe switche mogą być warstwy L2. Ponadto wszystkie urządzenia muszą: 2.3. obsługiwać standard IEEE 802.1Q (VLANy), 2.4. wspierać protokoły SNMP, SNTP/NTP, STP, 2.5. umożliwiać zabezpieczenie dostępu do sieci IEEE 802.1X, 2.6. umożliwiać zdalne zarządzanie przez CLI poprzez ssh w pełnym zakresie komend, 2.7. posiadać lokalne zarządzanie poprzez port konsolowy RJ45, 2.8. posiadać możliwość wgrywania lub zgrywania konfiguracji po minimum TFTP lub FTP posiadać możliwość montażu w szafie rackowej 19", oddzielne przechowywać konfigurację roboczą oraz startową, umożliwiając po restarcie urządzenia automatyczny powrót do konfiguracji startowej (wzorcowej) posiadać możliwość zaplanowania restartu w dowolnych godzinach uwierzytelniać administratora poprzez serwer Radius i Tacacs z kluczem min. 17 znaków obsługiwać monitoring on-line z możliwością badania przepływów NetFlow lub SFlow posiadać gwarancję life-time producenta

5 3. Rekomendacje Poniżej przedstawione są różne warianty sprzętowe, jakie mogą występować na urzędach lub filiach. Szczegółową specyfikację rekomendowanych przełączników zawiera punkt Urząd pocztowy wyposażony w nie więcej niż 8 urządzeń sieciowych. W urzędzie pocztowym/filii urzędu pocztowego, w którym planuje się użytkowanie nie więcej niż 8 urządzeń sieciowych rekomenduje się wyposażenie w switch (przełącznik) zarządzany, min 10 portowy, warstwy L3 o podstawowych funkcjonalnościach z pkt. 2 oraz: - liczba portów: 8 portów 10/100 i dodatkowo 2 porty dual-personality 1000Mb/s Zaleca się aby po podłączeniu wszystkich urządzeń w lokalizacji dwa porty pozostały wolne w przeciwnym wypadku zaplanowany switch jest za mały. Rekomendowane modele (SW8-100-P-L3): HP PoE+, Cisco Catalyst 2960X-24PSQ- L, OmniSwitch 6450-P10, EX2200-C-12P-2G 3.2 Urząd pocztowy wyposażony w nie więcej niż 24 urządzenia sieciowe. W urzędzie pocztowym/filii urzędu pocztowego, w którym planuje się użytkowanie nie więcej niż 24 urządzenia sieciowe rekomenduje się wyposażenie w switch (przełącznik) zarządzany, 24 portowy, warstwy L3 o podstawowych funkcjonalnościach z pkt. 2 oraz: - liczbę portów: min. 24 portów 10/100 oraz min. 2 porty dual-personality 10/100/ w tym minimum połowa portów PoE. Dodatkowo po podłączeniu wszystkich urządzeń w lokalizacji dwa porty muszą pozostać wolne. Rekomendowane modele (SW P-L3): HP PPoE, Cisco Catalyst 2960X- 24PS-L, OmniSwitch 6450-P24, EX P

6 3.3 Urząd pocztowy wyposażony w nie więcej niż 48 urządzeń sieciowych. W urzędzie pocztowym/filii urzędu pocztowego, w którym planuje się użytkowanie więcej niż 24 urządzeń sieciowych, wyposażenie w switche (przełączniki) uzależnione jest od uwarunkowań lokalnych związanych z ilością szaf dystrybucyjnych. Może zostać użyty jeden switch L3 24 portowy, połączony z drugim switchem L2 o ilości portów wg potrzeb. Wszystkie switche muszą posiadać podstawową funkcjonalność z pkt. 2 oraz - każdy ze switchy musi posiadać min. 2 porty dual-personality 10/100/1000 lub odpowiednie - w tym każdy ze switchy musi posiadać min. połowę portów PoE. Rekomendowane modele: jako pierwszy (połączony z routerem WAN SW P-L3 HP PPoE, Cisco Catalyst 2960X-24PS-L, OmniSwitch 6450-P24, EX P a drugi dostępowy warstwy L2 o ilości portów zależnych do lokalnych potrzeb. Rekomendowane modele switcha 24 portowego warstwy L2 (SW L2): HP PoE+, Cisco Catalyst 2960X-24PS-L, OmniSwitch 6450-P24, EX P. 3.4 Urząd pocztowy wyposażony w więcej niż 48 urządzenia sieciowe. W urzędzie pocztowym, w którym planuje się użytkowanie powyżej 48 urządzeń sieciowych wyposażenie w switche (przełączniki) uzależnione jest od uwarunkowań lokalnych związanych z ilością szaf dystrybucyjnych. Jako główny switch rekomenduje się switch 24 portowy warstwy L3 o portach Gigabitowych. Pozostałe switche mogą być warstwy L2. Wszystkie switche muszą posiadać podstawową funkcjonalność z pkt. 2 oraz - każdy ze switchy L2 musi posiadać min. 2 porty dual-personality 10/100/1000 lub odpowiedznie - w tym każdy ze switchy musi posiadać min. połowa portów PoE. Rekomendowane modele: jako pierwszy (połączony z routerem WAN SW P-L3) HP PPoE, Cisco Catalyst 2960X-24PS-L, OmniSwitch 6450-P24, EX P a drugi dostępowy warstwy L2 o ilości portów zależnych do lokalnych potrzeb. Rekomendowane modele switcha 48 portowego warstwy L2 (SW L2): HP PoE+, Cisco Catalyst 2960X-48FPS-L, OmniSwitch 6450-P48, EX P. W przypadku kiedy w szafie jest dużo miejsca można zamiast switcha 48 portowego wstawić dwa switche SW L2.

7 4. Szczegółowa specyfikacja przełączników SW8-100-P-L3 Wymagania minimalne dla przełącznika 8 portowy 10/100 Mb/s, PoE, L3, CLI 1. Architektura: (minimum) portów (RJ45) IEEE Type 10Base-T, IEEE 802.3u Type 100Base- TX z Auto-MDI/MDIX (automatyczne wykrywanie przeplotu) 1.2. Dwa (minimum) dodatkowe porty typu dual-personality 10/100/1000 (IEEE Type 10BASE-T, IEEE 802.3u Type 100BASE-TX, IEEE 802.3ab Type 1000BASE-T) lub jako mini-gbic (SFP) 1000BASE w standardzie IEEE 802.3z; lub odpowiedniki 1.3. Wydajność przełączania min 5 Gbps, szybkość przełączania pakietów 64 bajtowych minimum 4 milion pps 1.4. Obudowa z możliwością zamontowania w szafie rack 19" wraz z zestawem montażowym, wysokość nie większą niż 1U, 1.5. Praca w zakresie temperatur od 0 C do 45 C 1.6. Obsługa ramek Jumbo 2. Zarządzanie urządzeniem: 2.1. Urządzenie musi mieć możliwość pełnego zarządzania poprzez interfejs CLI z poziomu portu konsoli. Urządzenie musi posiadać port konsolowy RJ45 lub dowolny port konsolowy USB Plik konfiguracyjny urządzenia musi być możliwy do edycji w trybie off-line (tzn. konieczna jest możliwość przeglądania i zmian konfiguracji w pliku tekstowym na dowolnym urządzeniu PC). Po zapisaniu konfiguracji w pamięci nieulotnej musi być możliwe uruchomienie urządzenia z nową konfiguracją Protokoły zarządzające: CLI (telnet, SSHv2), SNMPv1/v2c/v3, RMON, 3. Przełącznik musi zapewniać podstawowe funkcjonalności: 3.1. Obsługę protokołów: Q VLAN standard, X kontrola dostępu do sieci p priorytetyzacja ruchu D Spanning Tree Protocol (STP) s - Multiple Spanning Tree Protocol (MSTP) w - Rapid Spanning Tree Protocol (RSTP) Per-VLAN Spanning Tree Protocol ad - Link Aggregation Control Protocol (LACP) AB protokół identyfikacji sąsiedztwa LLDP, Protokół LLDP-MED Protokół synchronizacji czasu Protokół transferu plików TFTP i bezpiecznego transferu plików np. Secure FTP lub SCP 3.2. Obsługę funkcjonalności Voice VLAN, 3.3. Minimum routing statyczny, 3.4. Mechanizm przekazywanie pakietów na konkretny port zgodny z Port Mirroring lub Span Port 3.5. Obsługę wysyłania statystyk ruchu zgodnie z sflow lub Netflow lub J-Flow 3.6. Przekazywania zapytań DHCP (DHCP Relay) 3.7. Wsparcie dla IGMP snooping, 3.8. Traceroute dla procesu rozwiązywania problemów poprzez identyfikację fizycznej trasy, którą podąża pakiet od źródła do celu 3.9. Mechanizm wykrywania połączeń jednokierunkowych dla interfejsów światłowodowych spowodowanych np. awarią jednego z kierunków połączeń lub

8 niewłaściwym krosowaniem połączeń optycznych. W przypadku wykrycia takiego stanu interfejs powinien być automatycznie dezaktywowany. 4. Przełącznik musi obsługiwać następujące mechanizmy bezpieczeństwa: 4.1. Wiele poziomów dostępu administracyjnego poprzez konsolę. Przełącznik musi umożliwiać zalogowanie się administratora z konkretnym poziomem dostępu zgodnie z odpowiedzią serwera autoryzacji, 4.2. Uwierzytelnienie: TACACS+ z kluczem nie mniej niż 17 znaków (zgodne z RFC 1492) 4.3. Uwierzytelnienie RADIUS (zgodne z RFC 2138 i RFC 2866) 4.4. Uwierzytelnienie Multidomenowe w oparciu o IEEE 802.1X, która pozwala telefonom IP oraz podłączonym do nich komputerom PC uwierzytelniać się na tym samym porcie przełącznika, podczas, gdy ruch z danego urządzenia trafia do odpowiedniego dla niego VLANu 4.5. Możliwość uwierzytelnienia poprzez 802.1X, web-based oraz MAC based na jeden port 4.6. Obsługa funkcji Guest VLAN umożliwiającą uzyskanie gościnnego dostępu do sieci dla użytkowników bez suplikanta 802.1X, 4.7. Obsługa list kontroli dostępu z możliwością identyfikacji ruchu za pomocą: adresów IP, adresów MAC, numerów portu TCP/UDP. Listy kontroli dostępu muszą mieć możliwość przypisywania do interfejsów VLAN Funkcjonalność prywatnego VLAN-u lub source-port filtering, czyli możliwość blokowania ruchu pomiędzy portami (tzw. porty izolowane) z pozostawieniem możliwości komunikacji z wybranymi portami, 4.9. Obsługa mechanizmów bezpieczeństwa zgodnych z Port security lub MAC address lockout, Ochronę ruchu w sieci LAN zgodnie z mechanizmem Storm control lub Storm Broadcast Ochronę serwerów zgodnie z mechanizmem DHCP protection lub DHCP Snooping, Ochronę ARP zgodne z mechanizmem ARP protection lub ARP Inspection Funkcja Root Guard umożliwiająca ochronę sieci przed wprowadzeniem do sieci urządzenia, które może przejąć rolę przełącznika Root dla protokołu Spanning Tree BPDU Guard lub STP BPDU port protection funkcja umożliwiająca ochronę portu przed obcymi ramkami BPDU 5. Przełącznik musi wspierać następujące mechanizmy związane z zapewnieniem, jakości usług w sieci: 5.1. Klasyfikacja ruchu do klas różnej, jakości obsługi protokołu IEEE 802.1p CoS (min. 8 klas w tym wsparcie dla telefonii VoIP), poprzez wykorzystanie następujących parametrów: rodzaj protokołu, źródłowy/docelowy adres IP, źródłowy/docelowy port TCP/UDP, Type of Service 5.2. Możliwość ograniczania pasma dostępnego na danym porcie. 6. Pozostałe wymagania: 6.1. Deklarowany przez producenta średni czas pomiędzy awariami (MTBF) nie powinien być mniejszy niż 20 lat Gwarancja typu lifetime na sprzęt i oprogramowanie zgodnie ze standardowymi regułami producenta

9 SW8-100-P-L2 Wymagania minimalne dla przełącznika 8 portowy 10/100 Mb/s, PoE, L2, CLI 7. Architektura: (minimum) portów (RJ45) IEEE Type 10Base-T, IEEE 802.3u Type 100Base- TX z Auto-MDI/MDIX (automatyczne wykrywanie przeplotu) 7.2. Dwa (minimum) dodatkowe porty typu dual-personality 10/100/1000 (IEEE Type 10BASE-T, IEEE 802.3u Type 100BASE-TX, IEEE 802.3ab Type 1000BASE-T) lub jako mini-gbic (SFP) 1000BASE w standardzie IEEE 802.3z; lub odpowiedniki 7.3. Wydajność przełączania min 5 Gbps, szybkość przełączania pakietów 64 bajtowych minimum 4 milion pps 7.4. Obudowa z możliwością zamontowania w szafie rack 19" wraz z zestawem montażowym, wysokość nie większą niż 1U, 7.5. Praca w zakresie temperatur od 0 C do 45 C 7.6. Obsługa ramek Jumbo 8. Zarządzanie urządzeniem: 8.1. Urządzenie musi mieć możliwość pełnego zarządzania poprzez interfejs CLI z poziomu portu konsoli. Urządzenie musi posiadać port konsolowy RJ45 lub dowolny port konsolowy USB Plik konfiguracyjny urządzenia musi być możliwy do edycji w trybie off-line (tzn. konieczna jest możliwość przeglądania i zmian konfiguracji w pliku tekstowym na dowolnym urządzeniu PC). Po zapisaniu konfiguracji w pamięci nieulotnej musi być możliwe uruchomienie urządzenia z nową konfiguracją Protokoły zarządzające: CLI (telnet, SSHv2), SNMPv1/v2c/v3, RMON, 9. Przełącznik musi zapewniać podstawowe funkcjonalności: 9.1. Obsługę protokołów: Q VLAN standard, X kontrola dostępu do sieci p priorytetyzacja ruchu D Spanning Tree Protocol (STP) s - Multiple Spanning Tree Protocol (MSTP) w - Rapid Spanning Tree Protocol (RSTP) Per-VLAN Spanning Tree Protocol ad - Link Aggregation Control Protocol (LACP) AB protokół identyfikacji sąsiedztwa LLDP, Protokół LLDP-MED Protokół synchronizacji czasu Protokół transferu plików TFTP i bezpiecznego transferu plików np. Secure FTP lub SCP 9.2. Obsługę funkcjonalności Voice VLAN, 9.3. Obsługę routingu statycznego, 9.4. Mechanizm przekazywanie pakietów na konkretny port zgodny z Port Mirroring lub Span Port 9.5. Obsługę wysyłania statystyk ruchu zgodnie z sflow lub Netflow lub J-Flow 9.6. Przekazywania zapytań DHCP (DHCP Relay) 9.7. Wsparcie dla IGMP snooping, 9.8. Traceroute dla procesu rozwiązywania problemów poprzez identyfikację fizycznej trasy, którą podąża pakiet od źródła do celu 9.9. Mechanizm wykrywania połączeń jednokierunkowych dla interfejsów światłowodowych spowodowanych np. awarią jednego z kierunków połączeń lub niewłaściwym krosowaniem połączeń optycznych. W przypadku wykrycia takiego stanu interfejs powinien być automatycznie dezaktywowany. 10. Przełącznik musi obsługiwać następujące mechanizmy bezpieczeństwa:

10 10.1. Wiele poziomów dostępu administracyjnego poprzez konsolę. Przełącznik musi umożliwiać zalogowanie się administratora z konkretnym poziomem dostępu zgodnie z odpowiedzią serwera autoryzacji, Uwierzytelnienie: TACACS+ z kluczem nie mniej niż 17 znaków (zgodne z RFC 1492) Uwierzytelnienie RADIUS (zgodne z RFC 2138 i RFC 2866) Uwierzytelnienie Multidomenowe w oparciu o IEEE 802.1X, która pozwala telefonom IP oraz podłączonym do nich komputerom PC uwierzytelniać się na tym samym porcie przełącznika, podczas, gdy ruch z danego urządzenia trafia do odpowiedniego dla niego VLANu Możliwość uwierzytelnienia poprzez 802.1X, web-based oraz MAC based na jeden port Obsługa funkcji Guest VLAN umożliwiającą uzyskanie gościnnego dostępu do sieci dla użytkowników bez suplikanta 802.1X, Obsługa list kontroli dostępu z możliwością identyfikacji ruchu za pomocą: adresów IP, adresów MAC, numerów portu TCP/UDP. Listy kontroli dostępu muszą mieć możliwość przypisywania do interfejsów VLAN Funkcjonalność prywatnego VLAN-u lub source-port filtering, czyli możliwość blokowania ruchu pomiędzy portami (tzw. porty izolowane) z pozostawieniem możliwości komunikacji z wybranymi portami, Obsługa mechanizmów bezpieczeństwa zgodnych z Port security lub MAC address lockout, Ochronę ruchu w sieci LAN zgodnie z mechanizmem Storm control lub Storm Broadcast Ochronę serwerów zgodnie z mechanizmem DHCP protection lub DHCP Snooping, Ochronę ARP zgodne z mechanizmem ARP protection lub ARP Inspection Funkcja Root Guard umożliwiająca ochronę sieci przed wprowadzeniem do sieci urządzenia, które może przejąć rolę przełącznika Root dla protokołu Spanning Tree BPDU Guard lub STP BPDU port protection funkcja umożliwiająca ochronę portu przed obcymi ramkami BPDU 11. Przełącznik musi wspierać następujące mechanizmy związane z zapewnieniem, jakości usług w sieci: Klasyfikacja ruchu do klas różnej, jakości obsługi protokołu IEEE 802.1p CoS (min. 8 klas w tym wsparcie dla telefonii VoIP), poprzez wykorzystanie następujących parametrów: rodzaj protokołu, źródłowy/docelowy adres IP, źródłowy/docelowy port TCP/UDP, Type of Service Możliwość ograniczania pasma dostępnego na danym porcie. 12. Pozostałe wymagania: Deklarowany przez producenta średni czas pomiędzy awariami (MTBF) nie powinien być mniejszy niż 20 lat Gwarancja typu lifetime na sprzęt i oprogramowanie zgodnie ze standardowymi regułami producenta

11 SW P-L3 Wymagania minimalne dla przełącznika 24 portowego 10/100 Mb/s, PoE, L3, CLI 1. Architektura: (minimum) portów (RJ45) IEEE Type 10Base-T, IEEE 802.3u Type 100Base-TX z Auto-MDI/MDIX (automatyczne wykrywanie przeplotu), 1.2. Dwa (minimum) dodatkowe porty typu dual-personality/odpowiedniki 10/100/1000 (IEEE Type 10BASE-T, IEEE 802.3u Type 100BASE-TX, IEEE 802.3ab Type 1000BASE-T) lub jako mini-gbic (SFP) 1000BASE w standardzie IEEE 802.3z 1.3. IEEE 802.3af PoE IEEE 802.3at PoE+ na minimum 12 portach (RJ45) Wydajność przełączania min 8,8 Gbps, szybkość przełączania pakietów 64 bajtowych minimum 9 milion pps 1.5. Obudowa z możliwością zamontowania w szafie rack 19" wraz z zestawem montażowym, wysokość nie większą niż 1U, 1.6. praca w zakresie temperatur od 5 C do 40 C 1.7. Obsługa ramek Jumbo 2. Zarządzanie urządzeniem: 2.1. Urządzenie musi mieć możliwość pełnego zarządzania poprzez interfejs CLI z poziomu portu konsoli. Urządzenie musi posiadać port konsolowy RJ45 lub dowolny port konsolowy USB Plik konfiguracyjny urządzenia musi być możliwy do edycji w trybie off-line (tzn. konieczna jest możliwość przeglądania i zmian konfiguracji w pliku tekstowym na dowolnym urządzeniu PC). Po zapisaniu konfiguracji w pamięci nieulotnej musi być możliwe uruchomienie urządzenia z nową konfiguracją Protokoły zarządzające: CLI (telnet, SSHv2), SNMPv1/v2c/v3, RMON, 3. Przełącznik musi zapewniać podstawowe funkcjonalności: 3.1. Obsługę protokołów: Q VLAN standard, X kontrola dostępu do sieci p priorytetyzacja ruchu D Spanning Tree Protocol (STP) s - Multiple Spanning Tree Protocol (MSTP) w - Rapid Spanning Tree Protocol (RSTP) Per-VLAN Spanning Tree Protocol ad - Link Aggregation Control Protocol (LACP) AB protokół identyfikacji sąsiedztwa LLDP protokół LLDP-MED protokół synchronizacji czasu protokół transferu plików TFTP i bezpiecznego transferu plików np. Secure FTP lub SCP 3.2. Obsługę funkcjonalności Voice VLAN, 3.3. Zapewnienie routingu warstwy trzeciej modelu ISO/OSI: Routing statyczny Obsługa protokołów routingu RIPv1 i RIPv2, 3.4. umożliwiać zdalną obserwację ruchu na określonym porcie, polegającą na kopiowaniu pojawiających się na nim ramek i przesyłania ich do zdalnego urządzenia monitorującego, poprzez dedykowaną sieć VLAN (RSPAN) Mechanizm umożliwiający obserwację ruchu na określonym porcie poprzez kopiowanie całego ruchu i przesyłanie na konkretny port zgodny z Port Mirroring lub Span Port 3.6. obsługę wysyłania statystyk ruchu zgodnie z sflow lub Netflow lub J-Flow 3.7. przekazywania zapytań DHCP (DHCP Relay) 3.8. Wsparcie dla IGMP Snooping, 3.9. Traceroute dla procesu rozwiązywania problemów poprzez identyfikację fizycznej trasy, którą podąża pakiet od źródła do celu

12 3.10. mechanizm wykrywania połączeń jednokierunkowych dla interfejsów światłowodowych spowodowanych np. awarią jednego z kierunków połączeń lub niewłaściwym krosowaniem połączeń optycznych. W przypadku wykrycia takiego stanu interfejs powinien być automatycznie dezaktywowany. 4. Przełącznik musi obsługiwać następujące mechanizmy bezpieczeństwa: 4.1. Wiele poziomów dostępu administracyjnego poprzez konsolę. Przełącznik musi umożliwiać zalogowanie się administratora z konkretnym poziomem dostępu zgodnie z odpowiedzią serwera autoryzacji, 4.2. Uwierzytelnienie: TACACS+ z kluczem nie mniej niż 17 znaków (zgodne z RFC 1492) 4.3. Uwierzytelnienie RADIUS (zgodne z RFC 2138 i RFC 2866) 4.4. Uwierzytelnienie Multidomenowe w oparciu o IEEE 802.1X, która pozwala telefonom IP oraz podłączonym do nich komputerom PC uwierzytelniać się na tym samym porcie przełącznika, podczas, gdy ruch z danego urządzenia trafia do odpowiedniego dla niego VLANu 4.5. Możliwość uwierzytelnienia poprzez 802.1X, web-based oraz MAC based na jeden port 4.6. Obsługa funkcji Guest VLAN umożliwiającą uzyskanie gościnnego dostępu do sieci dla użytkowników bez suplikanta 802.1X, 4.7. Obsługa list kontroli dostępu z możliwością identyfikacji ruchu za pomocą: adresów IP, adresów MAC, numerów portu TCP/UDP. Listy kontroli dostępu muszą mieć możliwość przypisywania do interfejsów VLAN Funkcjonalność prywatnego VLAN-u, czyli możliwość blokowania ruchu pomiędzy portami w obrębie jednego VLAN-u (tzw. porty izolowane) z pozostawieniem możliwości komunikacji z wybranymi portami, 4.9. Obsługa mechanizmów bezpieczeństwa zgodnych z Port security lub MAC address lockout, Ochronę ruchu w sieci LAN zgodnie z mechanizmem Storm control lub Storm Broadcast Ochronę serwerów zgodnie z mechanizmem DHCP protection lub DHCP Spoofing, Ochronę ARP zgodne z mechanizmem ARP protection lub ARP Inspection Funkcja Root Guard umożliwiająca ochronę sieci przed wprowadzeniem do sieci urządzenia, które może przejąć rolę przełącznika Root dla protokołu Spanning Tree BPDU Guard funkcja umożliwiająca wyłączenie portu w momencie odebrania na tym porcie ramek BPDU 5. Przełącznik musi wspierać następujące mechanizmy związane z zapewnieniem jakości usług w sieci: 5.1. obsługa protokołu IEEE 802.1p CoS (min. 8 klas w tym wsparcie dla telefonii VoiP), 5.2. Klasyfikacja ruchu do klas różnej jakości obsługi (QoS) poprzez wykorzystanie następujących parametrów: źródłowy/docelowy adres MAC, źródłowy/docelowy adres IP, źródłowy/docelowy port TCP, 5.3. Możliwość ograniczania pasma dostępnego na danym porcie dla ruchu o danej klasie obsługi (policing, rate limiting). Ograniczanie pasma może być skonfigurowane, na podstawie, źródłowego/docelowego adresu IP, źródłowego/ docelowego adresu MAC, informacji o porcie TCP/UDP lub dowolnej kombinacji tych pól 6. Pozostałe wymagania: 6.1. Deklarowany przez producenta średni czas pomiędzy awariami (MTBF) nie powinien być mniejszy niż 20 lat Gwarancja typu lifetime na sprzęt i oprogramowanie zgodnie ze standardowymi regułami producenta.

13 SW P-L3 Wymagania minimalne dla przełącznika 24 portowego 10/100/1000 Mb/s, PoE, L3, CLI 1. Architektura: (minimum) portów (RJ45) IEEE Type 10Base-T, IEEE 802.3u Type 100Base-TX, IEEE 802.3ab Type 1000Base-T z Auto-MDI/MDIX (automatyczne wykrywanie przeplotu) 1.2. dwa (minimum) porty mini-gbic (SFP) 1000BASE w standardzie IEEE 802.3z mogące pracować niezaleźnie od portów RJ45 lub w trybie dual-personality z portami RJ IEEE 802.3af PoE IEEE 802.3at PoE+ na minimum 12 portach (RJ45) Wydajność przełączania minimum 52 Gbps, szybkość przełączania pakietów 64 bajtowych minimum 40 milion pps 1.5. Obudowa z możliwością zamontowania w szafie rack 19" wraz z zestawem montażowym, wysokość nie większą niż 1U, 1.6. praca w zakresie temperatur od 5 C do 40 C 1.7. Obsługa ramek Jumbo 2. Zarządzanie urządzeniem: 2.1. Urządzenie musi mieć możliwość pełnego zarządzania poprzez interfejs CLI z poziomu portu konsoli. Urządzenie musi posiadać port konsolowy RJ45 lub dowolny port konsolowy USB Plik konfiguracyjny urządzenia musi być możliwy do edycji w trybie off-line (tzn. konieczna jest możliwość przeglądania i zmian konfiguracji w pliku tekstowym na dowolnym urządzeniu PC). Po zapisaniu konfiguracji w pamięci nieulotnej musi być możliwe uruchomienie urządzenia z nową konfiguracją Protokoły zarządzające: CLI (telnet, SSHv2), SNMPv1/v2c/v3, RMON, 3. Przełącznik musi zapewniać podstawowe funkcjonalności: 3.1. Obsługę protokołów: Q VLAN standard, X kontrola dostępu do sieci p priorytetyzacja ruchu D Spanning Tree Protocol (STP) s - Multiple Spanning Tree Protocol (MSTP) w - Rapid Spanning Tree Protocol (RSTP) Per-VLAN Spanning Tree Protocol ad - Link Aggregation Control Protocol (LACP) AB protokół identyfikacji sąsiedztwa LLDP protokół LLDP-MED protokół synchronizacji czasu protokół transferu plików TFTP i bezpiecznego transferu plików np. Secure FTP lub SCP 3.2. Obsługę funkcjonalności Voice VLAN, 3.3. Zapewnienie routingu warstwy trzeciej modelu ISO/OSI: Routing statyczny Obsługa protokołów routingu RIPv1 i RIPv2, 3.4. Mechanizm umożliwiający obserwację ruchu na określonym porcie poprzez kopiowanie całego ruchu i przesyłanie na konkretny port zgodny z Port Mirroring lub Span Port 3.5. obsługę wysyłania statystyk ruchu zgodnie z sflow lub Netflow lub J-Flow 3.6. przekazywania zapytań DHCP (DHCP Relay) 3.7. Wsparcie dla IGMP Snooping, 3.8. Traceroute dla procesu rozwiązywania problemów poprzez identyfikację fizycznej trasy, którą podąża pakiet od źródła do celu

14 3.9. mechanizm wykrywania połączeń jednokierunkowych dla interfejsów światłowodowych spowodowanych np. awarią jednego z kierunków połączeń lub niewłaściwym krosowaniem połączeń optycznych. W przypadku wykrycia takiego stanu interfejs powinien być automatycznie dezaktywowany. 4. Przełącznik musi obsługiwać następujące mechanizmy bezpieczeństwa: 4.1. Wiele poziomów dostępu administracyjnego poprzez konsolę. Przełącznik musi umożliwiać zalogowanie się administratora z konkretnym poziomem dostępu zgodnie z odpowiedzią serwera autoryzacji, 4.2. Uwierzytelnienie: TACACS+ z kluczem nie mniej niż 17 znaków (zgodne z RFC 1492) 4.3. Uwierzytelnienie RADIUS (zgodne z RFC 2138 i RFC 2866) 4.4. Uwierzytelnienie Multidomenowe w oparciu o IEEE 802.1X, która pozwala telefonom IP oraz podłączonym do nich komputerom PC uwierzytelniać się na tym samym porcie przełącznika, podczas, gdy ruch z danego urządzenia trafia do odpowiedniego dla niego VLANu 4.5. Możliwość uwierzytelnienia poprzez 802.1X, web-based oraz MAC based na jeden port 4.6. Obsługa funkcji Guest VLAN umożliwiającą uzyskanie gościnnego dostępu do sieci dla użytkowników bez suplikanta 802.1X, 4.7. Obsługa list kontroli dostępu z możliwością identyfikacji ruchu za pomocą: adresów IP, adresów MAC, numerów portu TCP/UDP. Listy kontroli dostępu muszą mieć możliwość przypisywania do interfejsów VLAN Funkcjonalność prywatnego VLAN-u, czyli możliwość blokowania ruchu pomiędzy portami w obrębie jednego VLAN-u (tzw. porty izolowane) z pozostawieniem możliwości komunikacji z wybranymi portami, 4.9. Obsługa mechanizmów bezpieczeństwa zgodnych z Port security lub MAC address lockout, Ochronę ruchu w sieci LAN zgodnie z mechanizmem Storm control lub Storm Broadcast Ochronę serwerów zgodnie z mechanizmem DHCP protection lub DHCP Spoofing, Ochronę ARP zgodne z mechanizem ARP protection lub ARP Inspection Funkcja Root Guard umożliwiająca ochronę sieci przed wprowadzeniem do sieci urządzenia, które może przejąć rolę przełącznika Root dla protokołu Spanning Tree BPDU Guard funkcja umożliwiająca wyłączenie portu w momencie odebrania na tym porcie ramek BPDU 5. Przełącznik musi wspierać następujące mechanizmy związane z zapewnieniem jakości usług w sieci: 5.1. obsługa protokołu IEEE 802.1p CoS (min. 8 klas w tym wsparcie dla telefonii VoiP), 5.2. Klasyfikacja ruchu do klas różnej jakości obsługi (QoS) poprzez wykorzystanie następujących parametrów: źródłowy/docelowy adres MAC, źródłowy/docelowy adres IP, źródłowy/docelowy port TCP, 5.3. Możliwość ograniczania pasma dostępnego na danym porcie dla ruchu o danej klasie obsługi (policing, rate limiting). Ograniczanie pasma może być skonfigurowane, na podstawie, źródłowego/docelowego adresu IP, źródłowego/docelowego adresu MAC, informacji o porcie TCP/UDP lub dowolnej kombinacji tych pól 6. Pozostałe wymagania: 6.1. Deklarowany przez producenta średni czas pomiędzy awariami (MTBF) nie powinien być mniejszy niż 20 lat Gwarancja typu lifetime na sprzęt i oprogramowanie zgodnie ze standardowymi regułami producenta.

15 SW P-L2 Wymagania minimalne dla przełącznika 48 portowego 10/100/1000 Mb/s, PoE, L2, CLI 1. Architektura: (minimum) portów (RJ45) IEEE Type 10Base-T, IEEE 802.3u Type 100Base-TX, IEEE 802.3ab Type 1000Base-T z Auto-MDI/MDIX (automatyczne wykrywanie przeplotu) 1.2. dwa (minimum) dodatkowe porty typu mini-gbic (SFP) 1000BASE w standardzie IEEE 802.3z 1.3. Wydajność przełączania minimum 100 Gbps, szybkość przełączania pakietów 64 bajtowych minimum 75 milion pps 1.4. IEEE 802.3af PoE IEEE 802.3at PoE+ na minimum 24 portach (RJ45) Obudowa z możliwością zamontowania w szafie rack 19" wraz z zestawem montażowym, wysokość nie większą niż 1U, 1.6. praca w zakresie temperatur od 5 C do 40 C 1.7. Obsługa ramek Jumbo 2. Zarządzanie urządzeniem: 2.1. Urządzenie musi mieć możliwość pełnego zarządzania poprzez interfejs CLI z poziomu portu konsoli. Urządzenie musi posiadać port konsolowy RJ45 lub dowolny port konsolowy USB Plik konfiguracyjny urządzenia musi być możliwy do edycji w trybie off-line (tzn. konieczna jest możliwość przeglądania i zmian konfiguracji w pliku tekstowym na dowolnym urządzeniu PC). Po zapisaniu konfiguracji w pamięci nieulotnej musi być możliwe uruchomienie urządzenia z nową konfiguracją Protokoły zarządzające: CLI (telnet, SSHv2), SNMPv1/v2c/v3, RMON, 3. Przełącznik musi zapewniać podstawowe funkcjonalności: 3.1. Obsługę protokołów: Q VLAN standard, X kontrola dostępu do sieci p priorytetyzacja ruchu D Spanning Tree Protocol (STP) s - Multiple Spanning Tree Protocol (MSTP) w - Rapid Spanning Tree Protocol (RSTP) Per-VLAN Spanning Tree Protocol ad - Link Aggregation Control Protocol (LACP) AB protokół identyfikacji sąsiedztwa LLDP protokół LLDP-MED protokół synchronizacji czasu protokół transferu plików TFTP i bezpiecznego transferu plików np. Secure FTP lub SCP 3.2. Obsługę funkcjonalności Voice VLAN, 3.3. Obsługę routingu statycznego, 3.4. Mechanizm umożliwiający obserwację ruchu na określonym porcie poprzez kopiowanie całego ruchu i przesyłanie na konkretny port zgodny z Port Mirroring lub Span Port 3.5. Obsługę wysyłania statystyk ruchu zgodnie z sflow lub Netflow lub J-Flow 3.6. Przekazywania zapytań DHCP (DHCP Relay) 3.7. Wsparcie dla IGMP Snooping, 3.8. Traceroute dla procesu rozwiązywania problemów poprzez identyfikację fizycznej trasy, którą podąża pakiet od źródła do celu 3.9. Mechanizm wykrywania połączeń jednokierunkowych dla interfejsów światłowodowych spowodowanych np. awarią jednego z kierunków połączeń lub

16 niewłaściwym krosowaniem połączeń optycznych. W przypadku wykrycia takiego stanu interfejs powinien być automatycznie dezaktywowany. 4. Przełącznik musi obsługiwać następujące mechanizmy bezpieczeństwa: 4.1. Wiele poziomów dostępu administracyjnego poprzez konsolę. Przełącznik musi umożliwiać zalogowanie się administratora z konkretnym poziomem dostępu zgodnie z odpowiedzią serwera autoryzacji, 4.2. Uwierzytelnienie: TACACS+ z kluczem nie mniej niż 17 znaków (zgodne z RFC 1492) 4.3. Uwierzytelnienie RADIUS (zgodne z RFC 2138 i RFC 2866) 4.4. Uwierzytelnienie Multidomenowe w oparciu o IEEE 802.1X, która pozwala telefonom IP oraz podłączonym do nich komputerom PC uwierzytelniać się na tym samym porcie przełącznika, podczas, gdy ruch z danego urządzenia trafia do odpowiedniego dla niego VLANu 4.5. Możliwość uwierzytelnienia poprzez 802.1X, web-based oraz MAC based na jeden port 4.6. Obsługa funkcji Guest VLAN umożliwiającą uzyskanie gościnnego dostępu do sieci dla użytkowników bez suplikanta 802.1X, 4.7. Obsługa list kontroli dostępu z możliwością identyfikacji ruchu za pomocą: adresów IP, adresów MAC, numerów portu TCP/UDP. Listy kontroli dostępu muszą mieć możliwość przypisywania do interfejsów VLAN Funkcjonalność prywatnego VLAN-u, czyli możliwość blokowania ruchu pomiędzy portami w obrębie jednego VLAN-u (tzw. porty izolowane) z pozostawieniem możliwości komunikacji z wybranymi portami, 4.9. Obsługa mechanizmów bezpieczeństwa zgodnych z Port security lub MAC address lockout, Ochronę ruchu w sieci LAN zgodnie z mechanizmem Storm control lub Storm Broadcast Ochronę serwerów zgodnie z mechanizmem DHCP protection lub DHCP Spoofing, Ochronę ARP zgodne z mechanizem ARP protection lub ARP Inspection Funkcja Root Guard umożliwiająca ochronę sieci przed wprowadzeniem do sieci urządzenia, które może przejąć rolę przełącznika Root dla protokołu Spanning Tree BPDU Guard funkcja umożliwiająca wyłączenie portu w momencie odebrania na tym porcie ramek BPDU 5. Przełącznik musi wspierać następujące mechanizmy związane z zapewnieniem jakości usług w sieci: 5.1. Obsługa protokołu IEEE 802.1p CoS (min. 8 klas w tym wsparcie dla telefonii VoiP), 5.2. Klasyfikacja ruchu do klas różnej jakości obsługi (QoS) poprzez wykorzystanie następujących parametrów: źródłowy/docelowy adres MAC, źródłowy/docelowy adres IP, źródłowy/docelowy port TCP, 5.3. Możliwość ograniczania pasma dostępnego na danym porcie dla ruchu o danej klasie obsługi (policing, rate limiting). Ograniczanie pasma może być skonfigurowane, na podstawie, źródłowego/docelowego adresu IP, źródłowego/doceloweo adresu MAC, informacji o porcie TCP/UDP lub dowolnej kombinacji tych pól 6. Pozostałe wymagania: 6.1. Deklarowany przez producenta średni czas pomiędzy awariami (MTBF) nie powinien być mniejszy niż 20 lat Gwarancja typu lifetime na sprzęt i oprogramowanie zgodnie ze standardowymi regułami producenta.