ZAŁĄCZNIK NR 7 SPECYFIKACJA TECHNICZNA Wymagania techniczne sprzętu i oprogramowania: I. Wymagania techniczne sprzętu i oprogramowania : Serwer RACK 19 TYP A (sztuk 1) Opis elementów serwera 1. Procesor: Jeden czterordzeniowy procesor w architekturze x86 dedykowany do pracy w serwerach umoŝliwiający oferowanemu modelowi serwera osiągnięcie wyniku 89,4 pkt w teście SPECint_rate2006. Testy oferowanego serwera wyposaŝonego w zaoferowany procesor powinny być opublikowane i ogólnodostępne na stronie www.spec.org. 2. Pamięć: 8 GB DDR3 DIMM 1333 MHz. 3. Kontroler macierzowy: Sprzętowy kontroler RAID, dostępne poziomy RAID 0, 1, 10, obsługa 4 dysków twardych. 4. Dyski HDD: Zainstalowane cztery jednakowe dyski twarde SATAII 7,2k rpm 3,5 o pojemności 1000GB kaŝdy, obsługujący Hot Plug. MoŜliwość instalacji dysków SAS. 5. Napęd optyczny: Wewnętrzny napęd DVD-ROM SATA. 6. Karta sieciowa: Dwa interfejsy sieciowe 10/100/1000 wbudowane na płycie głównej. 7. Obudowa i płyta główna: Obudowa typu RACK 19, Płyta główna umoŝliwiająca obsługę procesora zaoferowanego przez Wykonawcę (pkt.1), zaprojektowana i wyprodukowana przez producenta serwera. Obsługa 32GB, na płycie głównej powinno znajdować się minimum 6 slotów przeznaczonych dla pamięci, 2 x zasilacz min. 400 W hot-plug (1 redundantny); 1 x gniazdo PCI x 8 1 x gniazdo PCI x 16 6 x USB 2.0 z czego 2 na przednim panelu obudowy 2 x RJ-45 VGA 8. Bezpieczeństwo: Diody diagnostyczne lub panel LCD umieszczone na froncie obudowy, umoŝliwiające wyświetlenie informacji o stanie serwera. Moduł TPM do przechowywania kluczy kryptograficznych. 9. Oprogramowanie: Bez systemu operacyjnego kpl. sterowników na CD lub DVD. MoŜliwość pobrania ze strony internetowej producenta po podaniu numeru seryjnego. 10. Dodatkowo: Dokumentacja uŝytkownika; kpl. kabli połączeniowych; kpl. kabli zasilających; zestaw (szyny) do montaŝu w szafie RACK 19, ramię umoŝliwiające swobodne wysuwanie serwera z szafy bez potrzeby odłączania kabli. Deklaracja producenta serwera potwierdzająca spełnianie przez sprzęt komputerowy norm 89/336/EEC oraz 73/23/EEC [CE]. 11. Gwarancja 3 lata w miejscu instalacji NBD. MoŜliwość sprawdzenia statusu gwarancji na stronie internetowej producenta serwera. Strona 1
Serwer RACK 19 TYP B (sztuk 1) Opis elementów serwera 1. Procesor: Jeden czterordzeniowy procesor w architekturze x86 dedykowany do pracy w serwerach umoŝliwiający oferowanemu modelowi serwera osiągnięcie wyniku 89,4 pkt w teście SPECint_rate2006. Testy oferowanego serwera wyposaŝonego w zaoferowany procesor powinny być opublikowane i ogólnodostępne na stronie www.spec.org. 2. Pamięć: 16 GB DDR3 DIMM 1333 MHz. 3. Kontroler macierzowy: Sprzętowy kontroler RAID, 512 MB cache, dostępne poziomy RAID 0, 1, 10, 5, 6, obsługa 4 dysków twardych. 4. Dyski HDD: Zainstalowane cztery jednakowe dyski twarde SATAII 7,2k rpm 3,5 o pojemności 1000GB kaŝdy, obsługujący Hot Plug. MoŜliwość instalacji dysków SAS. 5. Napęd optyczny: Wewnętrzny napęd DVD-RW. 6. Karta sieciowa: Dwa interfejsy sieciowe 10/100/1000 wbudowane na płycie głównej. 7. Obudowa i płyta główna: Obudowa typu RACK 19. Płyta główna umoŝliwiająca obsługę procesora zaoferowanego przez Wykonawcę (pkt.1), zaprojektowana i wyprodukowana przez producenta serwera. Obsługa 128GB, na płycie głównej powinno znajdować się minimum 6 slotów przeznaczonych dla pamięci, 2 x zasilacz min. 750 W hot-plug (1 redundantny), 1 x gniazdo PCI x 8, 1 x gniazdo PCI x 4, 6 x USB 2.0 z czego 2 na przednim panelu obudowy, 2 x RJ-45, 1 x VGA. 8. Bezpieczeństwo: Diody diagnostyczne lub panel LCD umieszczone na froncie obudowy, umoŝliwiające wyświetlenie informacji o stanie serwera. Moduł TPM do przechowywania kluczy kryptograficznych. 9. Oprogramowanie: System operacyjny Microsoft Windows Serwer 2008 R2 STD 64bit, zawierający 55 licencji dostępowych typu USER, kpl. sterowników na CD lub DVD. MoŜliwość pobrania ze strony internetowej producenta po podaniu numeru seryjnego. 10. Dodatkowo: Dokumentacja uŝytkownika, kpl. kabli połączeniowych, kpl. kabli zasilających, zestaw (szyny) do montaŝu w szafie rack 19, ramię umoŝliwiające swobodne wysuwanie serwera z szafy bez potrzeby odłączania kabli. Deklaracja producenta serwera potwierdzająca spełnianie przez sprzęt komputerowy norm 89/336/EEC oraz 73/23/EEC [CE]. 11. Gwarancja 3 lata w miejscu instalacji NBD, MoŜliwość sprawdzenia statusu gwarancji na stronie internetowej producenta serwera. Strona 2
Serwer plików TYP C (sztuk 1) Opis elementów serwera 1. Procesor: Jeden dwurdzeniowy procesor w architekturze x86 osiągający wynik 714 pkt w teście PassMark CPU Mark (testy dostępne na stronie http://www.cpubenchmark.net/midlow_range_cpus.html. 2. Pamięć: 2 GB RAM 3. Kontroler macierzowy: Sprzętowy kontroler RAID, dostępne poziomy RAID 1, 5, obsługa 4 dysków twardych. 4. Dyski HDD: Zainstalowane cztery jednakowe dyski twarde SATAII 7,2k rpm 3,5 o pojemności 3000GB kaŝdy, obsługujący Hot Plug. 5. Pojemność 12 TB całkowita: 6. Karta sieciowa: Dwa interfejsy sieciowe 10/100/1000 wbudowane na płycie głównej. 7. Gniazda: 2 x USB 3.0 Super Speed. 8. Protokół zdalnego http, https. zarządzania: 9. Zgodność z usługami sieciowymi Pełna integracja z Active Directory, Microsoft CIFS, Network File System (NFS), WebDAV. 10. System Windows Storage Server 2008 R2 Essential. operacyjny 11. Wbudowane Wyświetlacz LCD. urządzenia 12. Gwarancja 3 lata Urządzenie zabezpieczające UTM (sztuk 1) Opis elementów urządzenia UTM 1. Ogólne Urządzenie UTM (Unified Threat Management) zabezpieczające ok. 180 stacji roboczych posiadające zintegrowaną architekturę bezpieczeństwa oraz ze wsparciem 3 letnim i wymianą w przypadku awarii w następny dzień roboczy obejmujący okres 3 lat. 2. Ściana ogniowa (Firewall) Firewall klasy Stateful Inspection. Urządzenie powinno obsługiwać translacje adresów NAT, PAT, 1-PAT. Urządzenie powinno dawać moŝliwość ustawienia trybu pracy jako router warstwy trzeciej, jako bridge warstwy drugiej oraz hybrydowo (część jako router, a część jako bridge). Narzędzie do konfiguracji firewalla powinno umoŝliwiać tworzenie odpowiednich reguł przy uŝyciu prekonfigurowanych obiektów. Przy zastosowaniu takiej technologii osoba administrująca ma moŝliwość określania parametrów pojedynczej reguły (adres źródłowy, adres docelowy etc.) przy wykorzystaniu obiektów określających ich logiczne przeznaczenie. Edytor reguł na firewallu powinien posiadać wbudowany analizator reguł, który eliminuje sprzeczności w konfiguracji reguł lub wskazuje na uŝycie nieistniejących elementów (obiektów). Firewall powinien umoŝliwiać uwierzytelnienie i autoryzację uŝytkowników w oparciu o bazę lokalną, zewnętrzny serwer RADIUS, LDAP (wewnętrzny i zewnętrzny) lub przy współpracy z uwierzytelnieniem Windows 3. IPS (INTRUSION PREVENTION SYSTEM) NT4.0 (NTLM) i Windows 2k (Kerberos). System detekcji i prewencji włamań (IPS) powinien być zaimplementowany w jądrze systemu i wykrywa włamania oraz anomalia w ruchu sieciowym przy pomocy analizy protokołów, analizy heurystycznej oraz analizy w oparciu o sygnatury kontekstowe. Moduł IPS powinien nie tylko wykrywać ale równieŝ usuwać szkodliwą zawartość w kodzie HTML oraz Javascript Ŝądanej przez uŝytkownika strony internetowej. Strona 3
4. KSZTAŁTOWANIE PASMA (TRAFFIC SHAPING) 5. Ochrona ANTYWIRUSOWA 6. Ochrona ANTYSPAMOWA Moduł IPS musi być opracowany przez producenta urządzenia. Nie dopuszcza się aby moduł IPS pochodził od zewnętrznego dostawcy. Urządzenie powinno mieć moŝliwość inspekcji dowolnego ruchu tunelowanego wewnątrz protokołu SSL. Administrator urządzenia powinien mieć moŝliwość konfiguracji jednego z trybów pracy urządzenia, to jest: IPS, IDS lub Firewall dla wybranych adresów IP (źródłowych i docelowych), uŝytkowników, portów (źródłowych i docelowych) oraz na podstawie pola DSCP. Urządzenie powinno mieć moŝliwość kształtowania pasma w oparciu o priorytezacja ruchu oraz minimalną i maksymalną wartość pasma. Ograniczenie pasma lub priorytezacja powinna być określana względem reguły na firewallu w odniesieniu do pojedynczego połączenia, adresu IP lub autoryzowanego uŝytkownika oraz pola DSCP. Rozwiązanie powinno umoŝliwiać tworzenie tzw. kolejki nie mającej wpływ na kształtowanie pasma a jedynie na śledzenie konkretnego typu ruchu (monitoring). Urządzenie powinno mieć moŝliwość zdefiniowania priorytetu kolejki, która obsłuŝy cały ruch nie ujęty przez kolejki uŝytkownika. Rozwiązanie powinno pozwalać na zastosowanie jednego z co najmniej dwóch skanerów antywirusowych dostarczonych przez firmy trzecie (innych niŝ producent rozwiązania). Co najmniej jeden z dwóch skanerów antywirusowych powinien być dostarczany w ramach podstawowej licencji. Administrator powinien mieć moŝliwość zdefiniowania treści komunikatu dla uŝytkownika o wykryciu infekcji, osobno dla infekcji wykrytych wewnątrz protokołu POP3, SMTP i FTP. W przypadku SMTP i FTP ponadto powinna być moŝliwość zdefiniowania 3-cyfrowego kodu odrzucenia. Producent powinien udostępniać mechanizm klasyfikacji poczty elektronicznej określający czy jest pocztą niechcianą (SPAM). Ochrona antyspam powinna działać w oparciu o: - Białe/czarne listy, - DNS RBL, - Heurystyczny skaner. W przypadku ochrony w oparciu o DNS RBL administrator moŝe modyfikować listę serwerów RBL lub skorzystać z domyślnie wprowadzonych przez producenta serwerów. MoŜe takŝe definiować dowolną ilość wykorzystywanych serwerów RBL. Wpis w nagłówku wiadomości powinien być w formacie zgodnym z formatem programu Spamassassin. 7. VPN Urządzenie powinno posiadać wbudowany serwer VPN umoŝliwiający budowanie połączeń VPN typu client-to-site (klient mobilny lokalizacja) lub site-to-site (lokalizacja-lokalizacja). Odpowiednio kanały VPN moŝna budować w oparciu o: - PPTP VPN, - IPSec VPN, - SSL VPN. Urządzenie powinno posiadać funkcjonalność przełączenia tunelu na łącze zapasowe na wypadek awarii łącza dostawcy podstawowego (VPN Failover). Urządzenie powinno posiadać wsparcie dla technologii XAuth, Hub n Spoke oraz modconf. Dedykowany klient VPN. 8. UWIERZYTELNIAN IE Urządzenie powinno pozwalać na uruchomienie systemu uwierzytelniania uŝytkowników w oparciu o: - lokalną bazę uŝytkowników (wewnętrzny LDAP), - zewnętrzną bazę uŝytkowników (zewnętrzny LDAP) - integracje z serwerem Microsoft Active Directory. Rozwiązanie powinno pozwalać na uruchomienie specjalnego portalu, który umoŝliwia autoryzacje w oparciu o protokoły: - SSL, Strona 4
9. Administracja łączami od ISP 10. Administracja urządzeniem - Radius, - NTLM, - Kerberos. Autoryzacja uŝytkowników z wykorzystaniem uŝytkowników Microsoft Active Directory nie wymaga instalacji agenta na serwerze AD ani modyfikacji schematu. Urządzenie powinno posiadać wsparcie dla mechanizmów równowaŝenia obciąŝenia łączy do sieci Internet (tzw. Load Balancing). Mechanizm równowaŝenia obciąŝenia łącza internetowego powinien działać w oparciu o następujące dwa mechanizmy: - równowaŝenie względem adresu źródłowego, - równowaŝenie względem adresu docelowego. Urządzenie powinno posiadać mechanizm przełączenia na łącze zapasowe w przypadku awarii łącza podstawowego. Producent powinien dostarczać w podstawowej licencji narzędzie administracyjne pozwalające na podgląd pracy urządzenia, monitoring w trybie rzeczywistym stanu urządzenia. Konfiguracja urządzenia powinna być moŝliwa z wykorzystaniem polskiego interfejsu graficznego. Komunikacja pomiędzy aplikacją do zarządzania, a urządzeniem musi odbywać się przez przeglądarkę www z wykorzystaniem bezpiecznego protokołu https. Urządzenie moŝe być zarządzane przez dowolną liczbę administratorów z róŝnymi (takŝe nakładającymi się) uprawnieniami. Urządzenie powinno być dostępne wraz z konsolą do centralnej administracji pozwalającą na zarządzanie przynajmniej 5 urządzeniami w róŝnych lokalizacjach w podstawowej cenie urządzenia. Urządzenie powinno mieć moŝliwość eksportowania logów na zewnętrzny serwer (syslog). 11. Parametry Urządzenie powinno być pozbawione dysku twardego, a sprzętowe oprogramowanie wewnętrzne działać z wbudowanej pamięci flash. Liczba portów Ethernet 10/100/1000 min. 6. Przepustowość Firewalla wraz z włączonym systemem IPS wynosi min. 600 Mbps. Minimalna przepustowość tunelu VPN przy szyfrowaniu AES wynosi 120 Mbps. Maksymalna liczba tuneli VPN IPSec nie powinna być mniejsza niŝ 100. Obsługa min. 32 VLAN-ów. Maksymalna liczba równoczesnych sesji wynosi min. 100 000. Urządzenie jest nielimitowane na uŝytkowników. 12. Certyfikaty Urządzenie powinno posiadać certyfikaty niezaleŝnych organizacji min. Common Criteria EAL 4+. 13. MontaŜ Specyfikowane urządzenie UTM powinno mieć dostarczone elementy umoŝliwiające zamontowanie w szafie 19 typu RACK. Zasilacz UPS (sztuk 2) Opis elementów zasilacza 1. Moc skuteczna 960 W 2. Moc pozorna 1600 VA 3. Napięcie 150 295 V wejściowe 4. Kształt przebiegu Sinusoida przybliŝona. sinus 5. Czas podtrzymania 12 minut przy 50% obciąŝeniu 6. Czas podtrzymania 4 minuty przy 100% obciąŝeniu 7. Gniazda wyjściowe 3 szt. 8. Sygnalizacja pracy Dźwiękowa, wyświetlacz LCD. Strona 5
9. Dodatkowe funkcje MoŜliwość przedłuŝenia podtrzymania z zastosowaniem dodatkowego modułu bateryjnego. 10. Gwarancja 2 lata Urządzenie wielofunkcyjne (sztuk 2) Opis elementów urządzenia wielofunkcyjnego 1. Rodzaj/technologii a wydruku 2. Prędkość druku (czerń, normalna jakość, format A4) 3. Czas wydruku pierwszej strony (format A4) 4. Jakość druku (czerń, najwyŝsza jakość) Druk laserowy monochromatyczny. 50 str. /min. Max 10 sekund. 1200 x 1200 dpi 5. Jakość kopiowania 600 x 600 dpi 6. Interfejs 1 port USB, wbudowany serwer druku do sieci Ethernet 10/100/1000 BaseTX Ethernet. 7. Pamięć /szybkość 1200 MB / 800 MHz. procesora / dysk 8. Podajnik papieru Podajniki papieru: Podajnik nr 1 - uniwersalny podajnik na 100 arkuszy o gramaturze 80 g/m2, obsługa od min. 60 do 200 g/m 2. Podajnik nr 2 - podajnik na 500 arkuszy o gramaturze 80 g/m 2, obsługa od min. 60 do 120 g/m 2. 9. Wymiary nośników A4, A5, B5, Letter, Legal. 10. Wydajność / 250 000 (stron /miesiąc). dopuszczalne obciąŝenie 11. Druk dwustronny Automatyczny 12. Skaner Skaner płaski z dwustronnym automatycznym podajnikiem dokumentów. 13. Protokół sieciowy TCP/IP 14. Miejsce docelowe PC, SMB, FTP, USB, e-mail. skanowania 15. Formaty plików PDF, JPEG, TIFF, MTIFF, XPS PDF/A (mono oraz kolor). zeskanowanych 16. Obsługiwane Microsoft Windows 7, Microsoft Windows XP Professional, Server systemy operacyjne 2003/2008. 17. Język drukarki Emulacje: PCL 6, PS3, bezpośrednie drukowanie PDF. 18. Zasilanie Wbudowany zasilacz 220-240 V (± 10%), 50/60 Hz (± 2 Hz). 19. Gwarancja 12 miesięcy z serwisem w miejscu dostawy w następnym dniu roboczym. II. WYMAGANIA DODATKOWE 1. Wszystkie dostarczane urządzenia (sprzęt i oprogramowanie) będą fabrycznie nowe, wyprodukowane w 2012r. Strona 6
2. Wykonawca zaproponuje i dostarczy konkretny model urządzenia danego producenta. Zamawiający wymaga pochodzenia serwerów i urządzeń wielofunkcyjnych tego samego producenta. 3. Zamawiający wymaga, aby sprzęt pochodził z jednego źródła (ten sam producent sprzętu i jego komponentów), 4. Termin realizacji zamówienia: do pięciu tygodni od dnia podpisania umowy. 5. Wykonawca dostarczy sprzęt do miejsca jego docelowego uŝytkowania: Wrocław ul. Kosmonautów 274. 6. Wykonawca będzie współpracował z Zamawiającym w zakresie przygotowania wymaganych dokumentów. 7. Wykonawca zapewni minimum 3 letni serwis gwarancyjny na serwery, urządzenie UTM, 2 letni serwis na zasilacze UPS oraz minimum roczny serwis gwarancyjny na urządzenia wielofunkcyjne. 8. W ramach niniejszej umowy, w okresie objętym gwarancją, Wykonawca będzie świadczyć serwis dostarczonego sprzętu zapewniając: a. czas reakcji na zgłoszoną awarię / usterkę nie dłuŝszy niŝ 4 godziny, b. czas naprawy / usunięcia usterki nie dłuŝszy niŝ 2 dni robocze, c. nieodpłatne udostępnienie sprzętu zastępczego tej samej klasy w przypadku przedłuŝenia się czasu naprawy ponad 2 dni. Strona 7