Załącznik nr 3 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Dostawa i konfiguracja aktywnych urządzeń sieciowych I. W ramach realizacji części 2 zamówienia Wykonawca zobowiązany jest do: 1) dostarczenia urządzeń aktywnych, 2) dostarczenie systemu zarządzania siecią, 3) inwentaryzacji aktualnych połączeń w miejscach instalacji nowych urządzeń, 4) montażu urządzeń w szafach RACK wskazanych przez Zamawiającego, 5) wykonania projektu wdrożenia i połączeń pomiędzy punktami dystrybucyjnymi, 6) wykonanie połączeń zgodnie z projektem, 7) przeniesienia konfiguracji z obecnych urządzeń na dostarczone urządzenia, 8) stworzenia dokumentacji powykonawczej, 9) przeprowadzenia szkoleń dla administratorów, 10) udzielenia gwarancji. Zamawiający wymaga, aby sprzęt aktywny (wraz z dedykowanymi akcesoriami) pochodził z legalnego kanału dystrybucji producenta na terenie Polski. Zamawiający wymaga, aby sprzęt był fabrycznie nowy, nie używany i nie stanowił części projektu do innego klienta na terenie Unii Europejskiej. Zamawiający wymaga, aby wszystkie moduły rozszerzeń były wytworzone przez producenta sprzętu aktywnego lub były przez niego certyfikowane (w tym przypadku należy załączyć oświadczenie producenta sprzętu aktywnego). Zamawiający może wymagać przedstawienia listy numerów seryjnych oferowanego sprzętu przed dostawą, w celu zweryfikowania u producenta legalności pochodzenia sprzętu oraz zastrzega sobie prawo odstąpienia od przyjęcia sprzętu w przypadku jakichkolwiek wątpliwości związanych z wyżej wymienionymi warunkami. I.1. Przełącznik rdzeniowy typ I 1 szt. Lp. Parametr Wymagania minimalne 1. Ilość slotów 2. Ilość portów możliwość instalacji kart liniowych z następującymi portami: 24x10/100/1000BaseT, 24x1000BaseX (SFP), 20x10/100/1000BaseT+4x1000BaseX(SFP), 8x10Gbe (SFP+, 10GBase-T), karta kontrolera WLAN do sterowania siecią bezprzewodową Minimum 3 porty SFP+ - 10GBase-Sr (możliwość instalacji łącznie 8 portów bez konieczności rozbudowy - tylko poprzez zastosowanie minigbic) Minimum 84 porty RJ45 10/100/1000Base-T Minimum 6 portów SFP 1000Base-Sx LC (możliwość instalacji łącznie 12 portów bez konieczności rozbudowy - tylko poprzez zastosowanie minigbic) Minimum 1 wolny slot rozszerzeń
Lp. Parametr Wymagania minimalne 3. 4. Moduły zarządzające Dodatkowe informacje na temat portów Zainstalowane 2 moduły zarządzające w konfiguracji redundantnej Możliwość zastosowania PoE 802.3af, PoE+ 802.3at, minimalna moc PoE 490W 5. Obudowa Obudowa modularna z min. 6 slotami na karty rozszerzeń typu hotswap 6. Rozmiar tablicy min 10 000 pozycji adresów MAC 7. Zarządzanie CLI, WWW, telnet, pozapasmowe 8. Warstwa przełączania 2,3 9. Funkcje warstwy 3 static IP routing, RIP, RIPv2, OSPFv2/v3, BGP, routing multicastów PIM Sparse/Dense mode, oraz wsparcie dla VRRP 10. Prędkość switch min. 1Tbps fabrica 11. Przepustowość min 392Mpps 12. Ilość obsługiwanych min. 2048 (802.1q), obsługa GARP VLAN Registration protocol, IEEE802.1ad Q-in-Q VLAN-ów 13. Funkcje wysokiej Spanning Tree (802.1d), Rapid Convergence Spanning Tree (802.1w), Muliple Spanning dostępności Tree (802.1s), Rapid Per-Vlan Spannin tree (RPVST+) 14. Bezpieczeństwo Radius, TACACS+, SNMPv3, SSL, SSHv2, 802.1x (możliwość jednoczesnej autentykacji dwoma sposobami np. 802.1x oraz MAC, lub 802.1x lub WWW, obsługa do 32 autentykowanych stacji na jednym porcie, wsparcie dla voice vlanów), Access control lists (ACLs), Identity-driven ACL, BDPU protection, Port security, STP RootGuard,, Access control lists (ACLs), Identity-driven ACL, DHCP Snooping, Dynamic ARP Protection, CPU protection, Virus Throttling, ICMP throttling 15. auto MDIX autonegocjacja prędkości, duplex-u oraz połączenia (MDI/MDIX) 16. agregacja portów zgodna z 802.3ad LACP 17. QoS prioryteryzacja zgodna z 802.1p, ToS, TCP/UDP, DiffServ 18. Monitorowanie 19. Oprogramowani e 20. Gwarancja 21. Pozostałe funkcje 22. Zasilanie 23. Patchcordy RMON 4 grupy statistics, history, alarm, events, SFLOW, zdalny port mirroring poprzez tunel UDP (możliwość śledzenia całego portu, w oparciu o vlan bądź ACL) Aktualizacje dostępne na stronie producenta - min. 5 lat - wsparcie telefoniczne producenta w godzinach 8:00-15:00 w dni robocze w okresie gwarancji - dostępna baza aktualizacji dla urządzenia w okresie gwarancji LLDP,LLDP-MED, dual flash images, obsługa ramek typu Jumbo Zainstalowane dwa niezależne zasilacze 230VAC typu hotswap 1500W PoE+ - 24 x Patchcord FC 2xLC 2xLC 50/125 OM3 3m - 4 x Patchcord FC 2xLC - 2xST 50/125 OM3 5m I.2. Przełącznik rdzeniowy typ II 1 szt. Lp. Parametr Wymagania minimalne
Lp. Parametr Wymagania minimalne 1. Ilość slotów możliwość instalacji kart liniowych z następującymi portami: 24x10/100/1000BaseT, 24x1000BaseX (SFP), 20x10/100/1000BaseT+4x1000BaseX(SFP), 8x10Gbe (SFP+, 10GBase-T), karta kontrolera WLAN do sterowania siecią bezprzewodową 2. Ilość portów 3. 4. Moduły zarządzające Dodatkowe informacje na temat portów Minimum 2 porty SFP+ - 10GBase-Sr (możliwość instalacji łącznie 8 portów bez konieczności rozbudowy - tylko poprzez zastosowanie minigbic) Minimum 72 porty RJ45 10/100/1000Base-T Minimum 14 porty SFP 1000Base-Sx LC LC (możliwość instalacji łącznie 24 portów bez konieczności rozbudowy - tylko poprzez zastosowanie minigbic) Minimum 1 wolny slot rozszerzeń Zainstalowane 2 moduły zarządzające w konfiguracji redundantnej Możliwość zastosowania PoE 802.3af, PoE+ 802.3at, minimalna moc PoE 490W 5. Obudowa Obudowa modularna z min. 6 slotami na karty rozszerzeń typu hotswap 6. Rozmiar tablicy min 10 000 pozycji adresów MAC 7. Zarządzanie CLI, WWW, telnet, pozapasmowe 8. Warstwa przełączania 2,3 9. Funkcje warstwy 3 static IP routing, RIP, RIPv2, OSPFv2/v3, BGP, routing multicastów PIM Sparse/Dense mode, oraz wsparcie dla VRRP 10. Prędkość switch min. 1Tbps fabrica 11. Przepustowość min 392Mpps 12. Ilość obsługiwanych min. 2048 (802.1q), obsługa GARP VLAN Registration protocol, IEEE802.1ad Q-in-Q VLAN-ów 13. Funkcje wysokiej Spanning Tree (802.1d), Rapid Convergence Spanning Tree (802.1w), Muliple Spanning dostępności Tree (802.1s), Rapid Per-Vlan Spannin tree (RPVST+) 14. Bezpieczeństwo Radius, TACACS+, SNMPv3, SSL, SSHv2, 802.1x (możliwość jednoczesnej autentykacji dwoma sposobami np. 802.1x oraz MAC, lub 802.1x lub WWW, obsługa do 32 autentykowanych stacji na jednym porcie, wsparcie dla voice vlanów), Access control lists (ACLs), Identity-driven ACL, BDPU protection, Port security, STP RootGuard,, Access control lists (ACLs), Identity-driven ACL, DHCP Snooping, Dynamic ARP Protection, CPU protection, Virus Throttling, ICMP throttling 15. auto MDIX autonegocjacja prędkości, duplex-u oraz połączenia (MDI/MDIX) 16. agregacja portów zgodna z 802.3ad LACP 17. QoS prioryteryzacja zgodna z 802.1p, ToS, TCP/UDP, DiffServ 18. Monitorowanie 19. Oprogramowani e 20. Gwarancja 21. Pozostałe funkcje 22. Zasilanie RMON 4 grupy statistics, history, alarm, events, SFLOW, zdalny port mirroring poprzez tunel UDP (możliwość śledzenia całego portu, w oparciu o vlan bądź ACL) Aktualizacje dostępne na stronie producenta - min. 5 lat - wsparcie telefoniczne producenta w godzinach 8:00-15:00 w dni robocze w okresie gwarancji - dostępna baza aktualizacji dla urządzenia w okresie gwarancji LLDP,LLDP-MED, dual flash images, obsługa ramek typu Jumbo Zainstalowane dwa niezależne zasilacze 230VAC typu hotswap 1500W PoE+
Lp. Parametr Wymagania minimalne 23. Patchcordy - 2 x 10G SFP+ to SFP+ 7m Direct Attach Copper Cable do podłączenia przełącznika do klatki Blade HP C7000 24. Inne -Gbic do klatki c7000 SFP+ - 10GBase-Sr 2 szt. I.3. Przełącznik agregacyjny 1 szt. Lp. Parametr Wymagania minimalne 1. Ilość slotów min. 24 porty SFP 100/1000 Mbps, min. 2 porty SFP+ 1000/10000 Minimum 12 portów RJ45 10/100/1000Base-T 2. Ilość portów Minimum 12 portów SFP 1000Base-Sx LC Możliwość stackowania do 10 urządzeń. Przepustowość stackowania min. 320 Gbps 3. Stackowanie (40 Gbps per port w jedną stronę). 4. Obudowa wieżowa 1U umożliwiająca instalację w szafie 19" 5. Rozmiar tablicy min. 64000 adresów MAC 6. Rozmiar tablicy min. 10000 routingu 7. Zarządzanie CLI, WWW, telnet, pozapasmowe (port szeregowy RS-232C) 8. Warstwa 2,3 przełączania 9. Funkcje warstwy static IP routing, RIP, RIPv2, OSPF, routing PIM Sparse/Dense, VRRP 3 10. Prędkość min. 88 Gbps magistrali 11. Przepustowość min. 65 mpps Ilość min. 2048 (802.1q), wsparcie dla QinQ 12. obsługiwanych VLAN-ów 13. Funkcje wysokiej Spanning Tree (802.1d), Rapid Convergence Spanning Tree (802.1w), Muliple Spanning dostępności Tree (802.1s), RapidPVST+ 14. Bezpieczeństwo Radius, TACACS+, SNMPv3, SSL, SSHv2, 802.1x, Acces control lists (ACLs), Identitydriven ACL 15. auto MDIX autonegocjacja prędkości, duplex-u oraz połączenia (MDI/MDIX) 16. agregacja portów zgodna z 802.3ad LACP 17. QoS prioryteryzacja zgodna z 802.1p, ToS, TCP/UDP, DiffServ 18. Zasilanie Możliwość instalacji 2 wewnętrznych modułów zasilaczy pracujących w trybie 1+1 redundancy. Maksymalny pobór mocy przez przełącznik 130W 19. Monitorowanie RMON 4 grupy statistics, history, alarm, events, SFLOW 20. Oprogramowanie Aktualizacje dostępne na stronie producenta 21. Gwarancja - min. 5 lat - wsparcie telefoniczne producenta w godzinach 8:00-15:00 w dni robocze w okresie gwarancji - dostępna baza aktualizacji dla urządzenia w okresie gwarancji 22. Pozostałe funkcje LLDP,LLDP-MED, dual flash images, CPU protection, Virus Throttling, ICMP throttling, obsługa ramek typu Jumbo 23. Patchcordy - 14 x Patchcord LC-PC 50/125 OM3 3m I.4. Przełącznik sieciowy typu rack 24 portowy PoE+ 20 szt.
Lp. Parametr Wymania minimalne 1. Ilość portów min. 24 portów 10/100/1000, min. 4 mini-gbic, 2. Ilość interfejsów - min. 1 interfejs SFP 1000Base-Sx LC - min. 24 interfejsy RJ45 10/100/1000Base-T 3. Dodatkowe informacje na PoE 802.3af+ do 30 Wattów / port temat portów 4. Zasilanie PoE standardowy zasilacz musi posiadać min 190 Watów na POE 5. Obudowa wieżowa 1U umożliwiająca instalację w szafie 19" 6. Rozmiar tablicy adresów min. 16000 MAC 7. Zarządzanie CLI, WWW, telnet, pozapasmowe (port szeregowy RS-232C - RJ45), 8. Warstwa przełączania 2 9. Prędkość magistrali min. 55 Gbps 10. Przepustowość min. 41 mpps 11. Ilość obsługiwanych VLANów min. 512(802.1q) 12. Funkcje wysokiej Spanning Tree (802.1d), Rapid Convergence Spanning Tree (802.1w), dostępności Muliple Spanning Tree (802.1s), 13. Funkcje łączenia w stos Wsparcie dla łączenia w stos przez dowolny port uplink do 16 urządzeń w stosie 14. Bezpieczeństwo Radius, TACACS+, SNMPv3, SSL, SSHv2, 802.1x, Acces control lists (ACLs), Identity-driven ACL 15. auto MDIX autonegocjacja prędkości, duplex-u oraz połączenia (MDI/MDIX) 16. agregacja portów zgodna z 802.3ad LACP 17. QoS priorytety zgodne z 802.1p, ToS, TCP/UDP, DiffServ, wsparcie dla 4 kolejek, rate-limiting, algorytm opróżniania kolejek WDRR i SP, Voice VLAN 18. Monitorowanie RMON 4 grupy statistics, history, alarm, events, SFLOW 19. Oprogramowanie Aktualizacje dostępne na stronie producenta 20. Gwarancja - min. 5 lat - wsparcie telefoniczne producenta w godzinach 8:00-15:00 w dni robocze w okresie gwarancji - dostępna baza aktualizacji dla urządzenia w okresie gwarancji 21. Zasilanie Zasilanie 230 VAC, maksymalny pobór mocy 250W, wparcie dla IEEE 802.3az 22. Pozostałe funkcje LLDP,LLDP-MED, dual flash images, obsługa ramek typu Jumbo, DHCP snooping, BPDU Guard, BPDU Protection, pełne wsparcie dla IPv4 i Ipv6 I.5. System zarządzania siecią 1. Oprogramowanie musi wspierać, co najmniej 100 urządzeń LAN; 2. Oprogramowanie musi mieć możliwość obsługi dodatkowych urządzeń LAN poprzez dokupienie licencji 3. Oprogramowanie musi być zbudowane w architekturze klient serwer; 4. Dostęp do systemu zarządzania musi być realizowany przez przeglądarkę internetową; 5. Oprogramowanie musi mieć możliwość automatycznego tworzenia i rozsyłania raportów. Wymaga się, aby oprogramowanie miało możliwość wygenerowania między innymi następujących raportów: a) Raport inwentaryzacyjny z podaniem minimum: nazwy, adresu IP, modelu, wersji oprogramowania, numeru seryjnego; b) Raporty diagnostyczne;
c) Raporty kontroli dostępu do sieci użytkowników i urządzeń minimum z podaniem: nazwy użytkownika/urządzenia, czasu zalogowania się do sieci oraz czasu wylogowania; 6. Wymagana jest możliwość tworzenia kont administracyjnych z różnymi poziomami uprawnień i możliwością przypisywania administratorów do grup urządzeń; 7. Dla wszystkich obsługiwanych standardowo urządzeń musi być dostępne nie tylko monitorowanie, ale również zarządzanie, czyli możliwość modyfikacji konfiguracji urządzeń; 8. Oprogramowanie musi zapewniać: a) automatyczne wykrywanie topologii sieci; b) monitorowanie stanu urządzeń po protokole SNMP; c) konfigurację urządzeń po protokole SNMP; d) konfigurację VLAN ów na zarządzanych urządzeniach; e) zarządzenie konfiguracją urządzeń; f) tworzenie backupów oraz grupowe implementowanie konfiguracji przechowywanych w systemie zarządzania; g) zarządzenie zdarzeniami; h) przypisywanie alarmów do różnego rodzaju zdarzeń; i) wysyłanie alarmów np. mailem lub SMS em; j) generowanie raportów w oparciu o szablony z możliwością dostosowywania ich do potrzeb klienta; k) obrazowanie sieci w postaci mapki wraz z wyróżnianiem kolorami występujących alarmów 9. Oprogramowanie musi mieć możliwość automatycznego wykrywania istniejących usług QoS, musi obejmować klasyfikację ruchu, zachowanie ruchu oraz politykę aplikacji 10. Oprogramowanie musi mieć możliwość ustawiania zasad klasyfikacji ruchu przez administratorów, w których ruch jest klasyfikowany wg pewnych zasad takich jak adres źródłowy, adres docelowy, protokół IP, numer portu. Administratorzy muszą mieć możliwość skonfigurowania takich funkcji jak: CAR, GTS, polityka ruchu, WRED do kontroli przepływu danych. Użytkownicy muszą mieć możliwość dodawania, modyfikowania, usuwania, kopiowania oraz klasyfikowania widoku lub zachowania. 11. Zasady ruchu muszą być związane z interfejsem urządzenia, siecią VLAN lub VPN. Użytkownik musi mieć możliwość konfiguracji różnych urządzeń według zróżnicowanego wdrażania danego rozwiązania, np. VoIP 12. Administratorzy muszą mieć możliwość określenia modelu ruchu sieciowego na podstawie reprezentacji ruchu jak i wykorzystania pasma. 13. Oprogramowanie musi mieć możliwość zapewnienia automatycznego wykrywania kopii zapasowych konfiguracji urządzeń w danym czasie, porównywania tych konfiguracji z uruchamianymi konfiguracjami. 14. Oprogramowanie musi mieć możliwość instalacji na platformach z system operacyjnym Windows Server, Red Hat Enterprise Linux 5, Red Hat Enterprise Linux 6.4 X64, Oracle 11g Release 1 (Linux only) 15. Oprogramowanie musi zapewniać możliwość implementacji innych funkcjonalności w przyszłości w tym: a) Oprogramowanie musi uwierzytelnianiać tożsamości użytkownika w oparciu o reguły dostępu powiązane z zasobami infrastruktury, takimi jak routery, przełączniki i serwery w celu zarządzania przewodowymi, bezprzewodowymi i zdalnymi użytkownikami sieci b) Oprogramowanie musi zapewniać scentralizowaną obsługę, uwierzytelnianie i zarządzanie punktami końcowymi, weryfikując jednocześnie uprawnienia określonych użytkowników
c) Oprogramowanie musi mieć możliwość zarządzania problemami za pomocą narzędzi w celu śledzenia użytkowników próbujących uzyskać dostęp do sieci oraz ich procesu uwierzytelniania d) Oprogramowanie musi mieć możliwość samodzielnej rejestracji użytkowników w celu uproszczenia administrowania BYOD e) Oprogramowanie musi zapewniać uwierzytelnianie w oparciu o MAC adres f) Oprogramowanie musi zapewniać ujednolicone bezprzewodowe i przewodowe wdrażanie reguł, umożliwiając spójny interfejs użytkownika przy rozwiązaniach różnych producentów. g) Oprogramowanie musi obsługiwać protokoły uwierzytelniania 802.1X takie jak PAP, CHAP, MS-CHAP, MS-CHAPv2 h) Oprogramowanie musi integrować monitorowanie warstw sieci od 4 do 7 z podstawową platformą zarządzania siecią i) Oprogramowanie musi wykorzystywać instrumenty urządzeń sieciowych, takich jak przełączniki i routery do tworzenia raportów dotyczących wykorzystania aplikacji sieciowych w ujęciu historycznym i w czasie rzeczywistym. j) Oprogramowanie musi mieć możliwość dopasowywania pod względem gromadzenia danych oraz funkcji raportowania, aby mogło spełniać określone wymogi dotyczące raportowania i wykorzystania danych pod kątem lepszego planowania, monitorowania i zwiększenia możliwości sieciowych. k) Oprogramowanie musi zapewniać analizę danych na temat wykorzystania ruchu sieciowego przez różne aplikacje i użytkowników l) Oprogramowanie musi zapewniać inteligentną analizę ruchu portów oraz mapowanie aplikacji, co pozwoli na zrozumienie, które interfejsy są odpowiedzialne za generowanie ruchu oraz rodzaj tego ruchu. m) Oprogramowanie musi obsługiwać opcje wdrażania reguł bezpieczeństwa, identyfikacji podejrzanych zachowań, usług QoS, oraz danych dotyczących wykorzystania sieci przy jednoczesnej redukcji kosztów zarządzania siecią. n) Oprogramowanie musi monitorować wykorzystanie różnych protokołów przepływu, takich jak sflow, NetFlow, NetStream, w celu wykrywania wszelkich obciążonych punktów oraz obszarów z anomaliami. o) Oprogramowanie musi zapewniać widoczność wielowarstwowych środowisk z przełącznikami i routerami i musi umożliwiać szybką identyfikację i rozwiązywanie problemów związanych z zagrożeniami sieciowymi. I.6. Wdrożenie instalacja, konfiguracji sieci LAN W ramach dostawy Zamawiający przeprowadzi wdrożenie dostarczonych urządzeń w poniższym zakresie. Projekt polega na modernizacji istniejącej infrastruktury sieciowej Urzędu Marszałkowskiego w Toruniu w budynku przy ul. Plac Teatralny 2. Po modernizacji muszą zostać osiągnięte poniższe cele: a) Uproszczenie topologii połączeń fizycznych przełączników, przy wykorzystaniu obecnej infrastruktury kablowej tj. nie zakłada się dalszej rozbudowy połączń światłowodowych jak i miedzianych występujących między punktami dystrybucyjnymi. Tam gdzie to możliwe wprowadzić topologię dwuwarstwową zamiast trójwarstwowej. b) Zwiększenie wydajności połączeń zarówno w rdzeniu jak i w połączniach między przełącznikami dostępowymi a rdzeniem, poprzez: wprowadzenie agregacji łączy między dostępem a rdzeniem sieci;
migrację do protokołu 10Gbit/s w rdzeniu sieci; c) Zwiększenie wydajności w połączeniu do serwerów poprzez migrację do protokołu 10Gbit/s. d) Zwiększenie niezawodności działania sieci poprzez wprowadzenie: nadmiarowości w przełącznikach rdzenia sieci (moduły zarządzające, zasilacze) nadmiarowości w połączeniach między przełącznikami rdzenia sieci nadmiarowych połączń do serwerów nadmiarowych połączeń do przełączników dostępowych (tam gdzie to możliwe) e) Wprowadzenie na wyposażenie dwóch przełączników rdzeniowych i jednego agregacyjnego o cechach zgodnych z minimalnymi wymaganiami podanymi w punktach Minimalne wymagania dotyczące wyposażenia i cech przełączników rdzeniowych oraz Minimalne wymagania dotyczące przełącznika agregacyjnego f) Wykonawca w uzgodnieniu z Zamawiającym stworzy projekt wdrożenia i połączeń pomiędzy punktami dystrybucyjnymi Zamawiającego. g) Zinwentaryzowanie aktualnych połączeń w miejscach instalacji nowych przełączników w celu ich odwzorowania po instalacji. h) Wykonawca wykona montaż urządzeń w szafach rack Zamawiającego i) Przeniesienie konfiguracji z obecnych przełączników na nowe, w szczególności adresacje IP, definicję VLAN j) Wykonanie połączeń zgodnie z zaakceptowanym projektem z pkt. F k) Stworzenie dokumentacji powykonawczej l) Przeszkolenie 3 pracowników Zamawiającego na miejscu wykonania Zamówienia, czas trwania min. 2 godziny. m) Prace wykonane zostaną poza godzinami pracy Urzędu w uzgodnieniu z Zamawiającym. n) Wszystkie zadania wykonane muszą zostać w siedzibie Zamawiającego, nie dopuszcza się pracy zdalnej. I.7. Szkolenie administratorów - Fortigate a) szkolenie w zakresie posiadanego przez zamawiającego systemu FortiGate (FortiGate 203 - Fortinet Wireless) 3 osoby: a.1. Podstawy technologii bezprzewodowych wykorzystywanych w WiFi a.1.1. fale radiowe, modulacja, anteny a.1.2. pasmo 2,4GHz oraz 5 GHz a.1.3. technika MIMO a.1.4. standardy sieci bezprzewodowej 802.11 a.1.5. architektura sieci 802.11 a.1.6. planowanie sieci bezprzewodowej - FortiPlanner a.2. Rozwiązania firmy Fortinet dla sieci WiFi a.2.1. architektura cienkiego klienta w sieci bezprzewodowej a.2.2. FortiWifi a FortiAP a.2.3. konfiguracja kontrolera sieci bezprzewodowej a.2.4. konfiguracja Virtual AP w konfiguracji FortiOS a.2.5. topologia Mesh a.2.6. protokół CAPWAP a.3. Koncepcja Bring Your Own Device (BYOD) a konfiguracja FortiGata a.3.1. identyfikacja urządzeń a.3.2. polityki bazujące na urządzeniach
a.4. Zaawansowane uwierzytelnianie a.4.1. konfiguracja uwierzytelniania i szyfrowania w sieciach bezprzewodowych a.4.2. Fast Roaming a.4.3. FortiGate local/remote authentication a.4.4. Captive Portal a.4.5. dostęp dla gości a.4.6. Single Sign-On dla użytkowników bezprzewodowych a.5. AP-profile a.5.1. konfiguracja parametrów radiowych a.5.2. Rogue AP Detection a.5.3. Wireless IDS b) szkolenie w zakresie posiadanego przez zamawiającego systemu FortiGate (FortiGate 211 - FortiAnalyzer Administration) 3 osoby: b.1. Zapoznanie się z urządzeniem FortiAnalyzer b.1.1. możliwości FortiAnalyzera b.1.2. rodzina produktów FortiAnalyzer b.1.3. logowanie i raporty - zasada działania b.2. Konfiguracja i zarządzanie b.2.1. ustawienia systemowe b.2.2. zapisywanie i odtwarzanie konfiguracji b.2.3. zabezpieczanie konfiguracji b.2.4. domeny administracyjne b.3. Rejestracja urządzenia b.3.1. lista urządzeń b.3.2. dodawanie nowych urządzeń b.3.3. Disk Quota b.3.4. blokowanie urządzeń b.3.5. dodawanie aplikacji FortiClient b.3.6. dodawanie innych urządzeń wspierających protokół Syslog b.3.7. zabezpieczanie komunikacji b.4. Logi i alerty b.4.1. Przetwarzanie i przeglądanie logów b.4.2. logowanie do bazy SQL b.4.3. przeszukiwanie logów b.4.4. agregacja logów b.4.5. przekazywanie logów b.4.6. przywracanie logów b.4.7. archiwizacja logów b.4.8. alerty b.5. Archiwizacja i kwarantanna plików b.5.1. archiwizacja i inspekcja połączeń generowanych przez użytkowników b.5.2. kwarantanna b.6. Raporty b.6.1. tworzenie i generowanie raportów b.6.2. zapytania SQL b.6.3. wykresy b.6.4. przeglądanie raportów b.6.5. kalendarz raportów szkolenie w zakresie posiadanego przez zamawiającego systemu FortiGate (FortiGate 241 FortiManager Centralized Device Management) 3 osoby:
b.7. Zapoznanie się z urządzeniem FortiManager b.7.1. możliwości FortiManagera b.7.2. rodzina produktów FortiManager b.7.3. zasada działania modułu zarządzającego b.8. Podstawowa konfiguracja FortiManagera b.8.1. ustawienia systemowe b.8.2. zapisywanie i odtwarzanie konfiguracji b.8.3. zabezpieczanie konfiguracji b.8.4. domeny administracyjne b.8.5. równoczesna praca kilku administratorów b.9. Centralne zarządzanie urządzeniami FortiGate b.9.1. dodawanie urządzeń b.9.2. zarządzanie wieloma urządzeniami b.9.3. skrypty b.10. Polityki i obiekty b.10.1. tworzenie i instalacja polityk za pomocą FortiManagera b.10.2. konfiguracja dynamicznych obiektów b.10.3. Central VPN Console b.10.4. Global ADOM b.11. Dodatkowe ustawienia systemowe FortiManagera b.11.1. Web Portal b.11.2. diagnostyka komunikacji z zarządzanymi urządzeniami b.11.3. tryb wysokiej dostępności (HA) b.11.4. konfiguracja FortiManagera do pracy w trybie serwera FDS I.8. Szkolenie administratorów użytkowanego przez Zamawiającego systemu Microsoft Active Directory program szkolenia (MS-20411 Administering Windows Server 2012) 3 osoby a) Konfiguracja i rozwiązywanie problemów z DNS i) konfiguracja roli serwera DNS ii) konfiguracja stref DNS iii) konfiguracja transferów stref DNS iv) zarządzanie i rozwiązywanie problemów z DNS b) Obsługa Active Directory Domain Services i) wprowadzenie do AD DS ii) implementacja wirtualnych kontrolerów domeny iii) implementacja kontrolerów domeny tylko do odczytu (RODCs) iv) administracja AD DS v) zarządzanie bazą AD DS c) Zarządzanie kontami użytkowników i usług i) konfiguracja zasad haseł oraz ustawień blokady kont użytkowników ii) konfiguracja Managed Service Accounts d) Implementacja infrastruktury polityk grupowych i) wprowadzenie do polityk grupowych ii) implementacja i zarządzanie obiektami polityk grupowych iii) zakres i procesowanie polityk grupowych(gp) iv) rozwiązywanie problemów dotyczących zastosowania obiektów polityk grupowych e) Zarządzanie środowiskiem użytkowników za pomocą zasad grupowych i) implementacja szablonów administracyjnych ii) konfiguracja przekierowania folderów oraz skrypty iii) konfiguracja preferencji zasad grupowych
iv) zarządzanie oprogramowaniem za pomocą zasad grupowych f) Implementacja dostępu zdalnego i) omówienie dostępu zdalnego ii) implementacja DirectAccess przy wykorzystaniu kreatora instalacji iii) implementacja i zarządzanie zaawansowaną infrastrukturą DirectAccess iv) implementacja VPN v) implementacja serwera proxy aplikacji webowych g) Instalacja, konfiguracja i rozwiązywanie problemów z rolą serwera Network Policy Server i) instalacja i konfiguracja Network Policy Server ii) konfiguracja serwerów i klientów RADIUS iii) metody uwierzytelniania NPS iv) monitorowanie i rozwiązywanie problemów z Network Policy Server h) Implementacja Network Access Protection i) omówienie Network Access Protection ii) schemat działania NAP iii) konfiguracja NAP iv) konfiguracja IPsec dla NAP v) monitorowanie i rozwiązywaniem problemów z NAP i) Optymalizacja usług plików i) omówienie FSRM ii) zastosowanie FSRM w nadawaniu limitów przydziału, osłon plików oraz raportach wykorzystania magazynów iii) implementacja zadań klasyfikacji i zarządzania plikami iv) omówienie DFS v) konfiguracja przestrzeni nazw DFS vi) konfiguracja i rozwiązywanie problemów z replikacją DFS j) Konfiguracja szyfrowania i zaawansowanych polityk kontroli i) szyfrowanie dysków za pomocą BitLocker ii) szyfrowanie plików przy wykorzystaniu EFS iii) konfiguracja zaawansowanych polityk kontroli k) Wdrażanie i utrzymanie obrazów serwera i) omówienie WDS (Windows Deployment Services) ii) zarzadzanie obrazami iii) implementacja wdrożeń przy zastosowaniu WDS iv) administracja WDS l) Implementacja zarządzania aktualizacjami i) omówienie WSUS ii) wdrażanie aktualizacji za pomocą WSUS m) Monitorowanie i) narzędzia monitorowania ii) wykorzystanie monitora wydajności iii) monitorowanie zdarzeń 1. Szkolenia będą prowadzone w centrum szkoleniowym akredytowanym przez producenta lub dystrybutora rozwiązania objętego szkoleniem w Toruniu lub w miejscowości oddalonej od Torunia o nie więcej niż 250 km. 2. W przypadku wyboru lokalizacji innej niż Toruń, Wykonawca zobowiązany jest pokryć koszty dojazdu, zakwaterowania i wyżywienia (min. 3 posiłki czyli śniadanie, obiad i kolacja) uczestników szkolenia. W takim przypadku dojazd i zakwaterowanie muszą być zorganizowane w taki sposób, aby uczestnicy szkolenia mogli dotrzeć do ośrodka w dniu poprzedzającym
szkolenie nie później niż do godziny 22:00 a zakwaterowanie i wyżywienie musi być opłacone od momentu przyjazdu. 3. Każdy z uczestników może odbyć szkolenie w innym terminie. 4. Uczestnicy szkolenia otrzymają bezzwrotne materiały szkoleniowe. 5. Po zakończeniu szkolenia uczestnicy otrzymają dokument ukończenia szkolenia sygnowany przez producenta lub oficjalnego dystrybutora oferowanego rozwiązania. 6. Oferowane szkolenia muszą umożliwić uczestnikom przystąpienie do certyfikowanego egzaminu producenta rozwiązania potwierdzającego nabyte umiejętności. 7. Przedmiot zamówienia obejmuje organizację i pokrycie kosztów egzaminu certyfikowanego przez producenta danego rozwiązania. 8. Egzamin musi być zorganizowany na jeden z wymienionych sposobów: 9. każdy uczestnik zdaje egzamin bezpośrednio po zakończonym szkoleniu w tej samej lokalizacji, w której odbywał szkolenie, 10. każdy uczestnik przystąpi do egzaminu w innym terminie niż termin zakończenia szkolenia w wybranym ośrodku egzaminacyjnym w terminie do 1.09.2015 r.; wykonawca zapewnia rezerwację terminu wcześniejszego niż 1.09.2015 r.