Zestawienie urządzeń infrastruktury sieciowej dla Zarządu Obsługi Jednostek Miejskich we Wrocławiu Szczegółowy opis przedmiotu zamówienia: 1.1. Router brzegowy 1 szt. Urządzenie współpracowało będzie z systemem Cisco Prime LMS funkcjonującym w Urzędzie Miejskim Wrocławia. NaleŜy dostarczyć jedno urządzenie zgodne z poniŝszą specyfikacją. 1.1.1. WyposaŜenie 1.1.1.1. Urządzenie musi być routerem modularnym wyposaŝonym w minimum 3 interfejsy Gigabit Ethernet 10/100/1000 dla realizacji połaczenia do sieci LAN. Jeden z interfejsów musi mieć moŝliwość pracy w trybie dual-physical z gigabitowym portem światłowodowym definiowanym przez GBIC lub SFP, 1.1.1.2. Urządzenie musi być wyposaŝone w minimum 256MB pamięci Flash i mieć moŝliwość rozbudowy do co najmniej 8GB, 1.1.1.3. Urządzenie musi być wyposaŝone w minimum 512MB pamięci RAM z moŝliwością rozbudowy do co najmniej 2,5GB, 1.1.1.4. Urządzenie musi być wyposaŝone w minimum dwa porty USB. Porty muszą pozwalać na podłączenie zewnętrznych pamięci FLASH w celu przechowywania obrazów systemu operacyjnego, plików konfiguracyjnych lub certyfikatów elektronicznych oraz pełnić funkcję konsoli szeregowej, 1.1.2. Architektura 1.1.2.1. Musi być urządzeniem modularnym posiadającym moŝliwość instalacji co najmniej: 1.1.2.1.1. 4 modułów sieciowych z interfejsami; 1.1.2.1.2. 1 modułu usługowego z interfejsami. Moduły usługowe powinny mieć moŝliwość wyłączenia w celu oszczędzania energii elektrycznej; 1.1.2.1.3. 1 wewnętrznego modułu usługowego; 1.1.2.1.4. 3 modułów z układami DSP. Moduły DSP powinny mieć moŝliwość wyłączenia w celu oszczędzania energii elektrycznej lub 9 modułów ogólnego przeznaczenia do dowolnego wykorzystania. WyposaŜenie dostarczanego urządzenia powinno zawierać min. 32 procesory DSP, 1.1.2.2. Musi posiadać zainstalowany wewnętrzny sprzętowy moduł akceleracji szyfrowania DES/3DES/AES. Musi pozwalać na zestawianie połączeń szyfrowanych VPN. JeŜeli wymagane są licencje dla połączeń VPN musi być dostarczony z wymaganymi licencjami, 1.1.2.3. Musi posiadać moŝliwość skonfigurowania bezpośredniej komunikacji pomiędzy wybranymi modułami usługowymi z pominięciem głównego procesora, 1.1.2.4. Musi posiadać wszystkie interfejsy aktywne. Nie dopuszcza się stosowania kart, w których dla aktywacji interfejsów potrzebne będą dodatkowe licencje lub klucze aktywacyjne i konieczne wniesienie opłat licencyjnych. Np. niedopuszczalne jest stosowanie karty 4-portowej gdzie aktywne są 2 porty, a dla uruchomienia pozostałych konieczne jest wpisanie kodu, który uzyskuje się przez wykupienie licencji na uŝytkowanie pozostałych portów, 1.1.2.5. Sloty urządzenia przewidziane pod rozbudowę o dodatkowy moduł usługowy muszą mieć moŝliwość obsadzenia modułami: 1.1.2.5.1. z portami szeregowymi o gęstości co najmniej 4 porty na moduł; 1.1.2.5.2. z interfejsem ISDN BRI (styk S/T) - o gęstości co najmniej 8 portów na moduł; 1.1.2.5.3. z przełącznikiem Ethernet - o gęstości co najmniej 16 portów na moduł; 1.1.2.5.4. content engine; 1.1.2.5.5. Intrusion Detection System; 1.1.2.5.6. Analizatora sieciowego, 1.1.2.6. Sloty urządzenia przewidziane pod rozbudowę o dodatkową kartą sieciową muszą mieć moŝliwość obsadzenia kartami: 1.1.2.6.1. z portami szeregowymi o gęstości co najmniej 2 porty na moduł; 1.1.2.6.2. ze zintegrowanym modemem ADSL - o gęstości co najmniej 1 port na moduł; 1
1.1.2.6.3. ze zintegrowanym modemem SHDSL - o gęstości co najmniej 1 port na moduł; 1.1.2.6.4. z interfejsem ISDN BRI (styk S/T) - o gęstości co najmniej 1 port na moduł; 1.1.2.6.5. z przełącznikiem Ethernet - o gęstości co najmniej 4 portów na moduł, 1.1.2.7. Sloty urządzenia przewidziane pod rozbudowę o moduł z układami DSP muszą mieć moŝliwość obsadzenia modułami: 1.1.2.7.1. gęstości nie mniejszej niŝ 128 kanałów; 1.1.2.7.2. pozwalającymi na dynamiczne alokowanie DSP do róŝnych zadań (obsługa interfejsów głosowych, trancoding, conferencing) z granulacją do 1 DSP; 1.1.2.7.3. posiadających wsparcie dla usług wideo, 1.1.2.8. Oczekiwana wydajność proponowanego rozwiązania z włączonymi usługami nie moŝe być mniejsza niŝ 50Mbit/s. 1.1.3. Oprogramowanie funkcjonalność 1.1.3.1. Oprogramowanie routera musi umoŝliwiać rozbudowę o dodatkowe funkcjonalności bez konieczności instalacji nowego oprogramowania. Nowe zbiory funkcjonalności muszą być dostępne poprzez wprowadzenie odpowiednich licencji, 1.1.3.2. Musi posiadać obsługę protokołów routingu IP BGPv4, OSPFv3, IS-IS, RIPv2 oraz routingu multicastowego PIM (Sparse i Dense) oraz routing statyczny, 1.1.3.3. Protokół BGP musi posiadać obsługę 4 bajtowych ASN, 1.1.3.4. Musi posiadać wsparcie dla funkcjonalności Policy Based Routing, 1.1.3.5. Musi posiadać wsparcie dla mechanizmów związanych z obsługą ruchu multicast: IGMP v3, IGMP Snooping, PIMv1, PIMv2, 1.1.3.6. Musi posiadać obsługę protokołu IGMPv3, 1.1.3.7. Musi posiadać wsparcie dla protokołu DVMRP, 1.1.3.8. Musi obsługiwać mechanizm Unicast Reverse Path Forwarding (urpf), 1.1.3.9. Musi obsługiwać tzw.routing między sieciami VLAN w oparciu o trunking 802.1Q 1.1.3.10. Musi obsługiwać IPv6 w tym ICMP dla IPv6, 1.1.3.11. Musi zapewniać obsługę list kontroli dostępu w oparciu o adresy IP źródłowe i docelowe, protokoły IP, porty TCP/UDP, opcje IP, flagi TCP, oraz o wartości TTL, 1.1.3.12. Musi zapewniać mechanizmy korelacji zdarzeń związanych z filtracją za pomocą list kontroli dostępu dla syslog (np. za pomocą etykiety przypisanej do określonego wpisu na listach kontroli dostępu lub skrót MD5 generowany przez router), 1.1.3.13. Musi posiadać obsługę NAT dla ruchu IP unicast i multicast oraz PAT dla ruchu IP unicast, 1.1.3.14. Mechanizm NAT musi zapewniać wsparcie dla H.224/H.245, 1.1.3.15. Musi posiadać wsparcie dla protokołów WCCP i WCCPv2, 1.1.3.16. Musi posiadać obsługę mechanizmu DiffServ, 1.1.3.17. Musi mieć moŝliwość tworzenia klas ruchu oraz oznaczanie (Marking), klasyfikowanie i obsługę ruchu (Policing, Shaping) w oparciu o klasę ruchu, 1.1.3.18. Musi zapewniać obsługę mechanizmów kolejkowania ruchu: 1.1.3.18.1. z obsługą kolejki absolutnego priorytetu; 1.1.3.18.2. ze statyczną alokacją pasma dla typu ruchu; 1.1.3.18.3. WFQ, 1.1.3.19. Musi obsługiwać mechanizm WRED, 1.1.3.20. Musi obsługiwać protokół RSVP, 1.1.3.21. Musi obsługiwać mechanizm Generic Traffic Shaping, 1.1.3.22. Musi obsługiwać mechanizm ograniczania pasma dla określonego typu ruchu, 1.1.3.23. Musi obsługiwać protokół GRE oraz zapewnieniać mechnizm honorowania IP Precendence dla ruchu tunelowanego, 1.1.3.24. Musi obsługiwać protokół NTP, 1.1.3.25. Musi obsługiwać DHCP w zakresie Client, Server, 1.1.3.26. Musi posiadać obsługę tzw. First Hop Redundancy Protocol (takiego jak HSRP, GLBP, VRRP lub odpowiednika), 1.1.3.27. Musi posiadać obsługę mechanizmów uwierzytelniania, autoryzacji i rozliczania (AAA) z wykorzystaniem protokołów RADIUS lub TACACS+, 1.1.3.28. Musi posiadać funkcjonalność firewall (w trybie routed oraz transparent), 1.1.3.29. Musi posiadać funkcjonalność Intrusion Prevention System, 1.1.3.30. Musi posiadać funkcjonalność Content Filtering, 2
1.1.3.31. Musi posiadać moŝliwość współpracy z centralnym systemem procesowania połączeń telefonii IP w celu przejęcia podstawowych funkcji telefonii do połączeń wewnętrznych oraz wyjścia na linie miejskie na czas awarii połączenia do systemu centralnego. Funkcja ta musi być w stanie obsłuŝyć co najmniej 100 abonentów, a w dostarczanej konfiguracji router musi zostać dostarczony z niezbędnymi licencjami do uruchomienia tej funkcjonalności dla 25 uŝytkowników, 1.1.3.32. Musi poprawnie współpracować z systemem Cisco Unified Call Manager, w wersji 7.5 i wyŝsze, działającym w sieci UMW, 1.1.3.33. Urządzenie musi realizować funkcjonalność Gatekeeper a H.323, 1.1.3.34. Jednocześnie z funkcjonalnością Gatekeeper a H.323 urządzenie musi mieć moŝliwość działania jako brama IP-do-IP albo inaczej SBC (Session Border Contoller) dla połączeń głosowych i wideo realizowanych w sieci IP, 1.1.3.35. Musi posiadać funkcje pozwalające na automatyzację konfiguracji ustawień QoS (w szczególności dla usług VoIP) w postaci automatycznego tworzenia wzorców konfiguracyjnych na potrzeby implementacji QoS, 1.1.3.36. Musi posiadać funkcjonalność sondy (nadajnik i odbiornik) do mierzenia parametrów ruchu dla protokołów IP oraz VoIP (pomiar jakości poprzez symulację kodeków VoIP i mierzenie parametrów opóźnienia tam i z powrotem (roundtrip), jitter i utraty pakietów), 1.1.3.37. Musi mieć moŝliwość pracy jako brama VoIP/PSTN z wykorzystaniem interfejsów PRI/BRI lub analogowych. Brama musi mieć moŝliwość pracy w sposób niezaleŝny w przypadku braku komunikacji z systemem centralnym procesowania połączeń, 1.1.3.38. Musi mieć moŝliwość pracy jako mostek do połączeń VoIP wielopunktowych. 1.1.4. Zarządzanie i konfiguracja 1.1.4.1. Musi być zarządzalne za pomocą SNMPv3, 1.1.4.2. Musi mieć moŝliwość eksportu statystyk ruchowych za pomocą protokołu Neftflow/JFlow lub odpowiednika, 1.1.4.3. Musi być konfigurowalne za pomocą interfejsu linii poleceń (ang. Command Line Interface CLI), 1.1.4.4. Plik konfiguracyjny urządzenia (w szczególności plik konfiguracji parametrów routingu) musi pozwalać na edycję w trybie off-line, tzn. musi być moŝliwość przeglądania i zmian konfiguracji w pliku tekstowym na dowolnym komputerze. Po zapisaniu konfiguracji w pamiąci nieulotnej powinno być moŝliwe uruchomienie urządzenia z nowa konfiguracją. W pamięci nieulotnej musi być moŝliwość przechowywania dowolnej ilości plików konfiguracyjnych. Zmiany aktywnej konfiguracji muszą być widoczne natychmiastowo - nie dopuszcza się częściowych restartów urządzenia po dokonaniu zmian, 1.1.5. Obudowa 1.1.5.1. Musi być wykonana z metalu. Ze względu na róŝne warunki w których pracować będą urządzenia, nie dopuszcza się stosowania urządzeń w obudowie plastikowej, 1.1.5.2. Musi mieć moŝliwość montaŝu w szafie 19, wymaga się dostarczenia z wszystkimi elementami wymaganymi do montaŝu w szafie rack. 1.1.6. Zasilanie 1.1.6.1. Urządzenie musi mieć moŝliwość zasilania ze źródeł zmiennoprądowych 230V (zasilacza AC) oraz stałoprądowych (zasilacze DC), 1.1.6.2. Urządzenie musi posiadać wbudowany zasilacz umoŝliwiający zasilanie prądem przemiennym 230V, 1.1.6.3. Urządzenie musi umoŝliwiać doprowadzenie zasilania do portów Ethernet (tzw. inline-power) - w modułach sieciowych dostępnych do urządzenia. Przykładowe urządzenie spełniające specyfikację to: Cisco 2921 UC Sec. Bundle, PVDM3-32, UC and SEC License P, C2921-VSEC/K9 + SRST25 License - lub równowaŝne 3
1.2. Przełącznik rdzeniowy 1 szt. Urządzenie współpracowało będzie z systemem Cisco Prime LMS funkcjonującym w Urzędzie Miejskim Wrocławia. NaleŜy dostarczyć jedno urządzenie zgodne z poniŝszą specyfikacją. 1.2.1. Przełącznik z 24 portami GigaEthernet w standardzie 10/100/1000BaseT, 1.2.2. Matryca przełączająca co najmniej 160 Gbps oraz przepustowość co najmniej 65 Mpps dla pakietów 64 bajtowych, 1.2.3. Sprzętowa obsługa przełączania w warstwach ISO/OSI druga i trzecia (L2/L3). 1.2.4. Zgodność ze standardami IEEE 802.1x, 802.1d, 802.1p, 802.1q, 802.3x, 802.3, 802.3u, 802.3ad, 802.1w, 802.1s, 1.2.5. Obsługa protokołów routingu RIPv1, RIPv2, 1.2.6. Sprzętowa realizacja routingu IPv4 i IPV6, routingu multicast, zaawansowanego QoS i ACL, 1.2.7. Obsługa protokołów routingu EIGRP, OSPF, BGP, OSPFv3 i EIGRPv6 oraz Policy-based routing (PBR), po wykupieniu dodatkowej licencji, 1.2.8. Jednoczesna obsługa min. 6 000 adresów MAC, 8 000 tras w tablicy routingu i 1000 instancji VLAN, 1.2.9. Mechanizmy bezpieczeństwa: 1.2.9.1. moŝliwość autoryzacji uŝytkowników zgodna z 802.1x (z moŝliwością przypisania przez serwer autoryzacyjny sieci VLAN); 1.2.9.2. moŝliwość autoryzacji prób logowania do urządzenia za pomocą serwerów RADIUS albo TACACS+; 1.2.9.3. moŝliwość blokowania ruchu pomiędzy portami w obrębie jednego VLANu (tzw. protected ports) z pozostawieniem moŝliwości komunikacji z portem nadrzędnym (designated port) lub funkcjonalność private VLAN; 1.2.9.4. monitorowanie zapytań i odpowiedzi DHCP (tzw. DHCP Snooping); 1.2.9.5. ochrona przed rekonfiguracją struktury topologii Spanning Tree spowodowana przez niepowołane i nieautoryzowane urządzenie sieciowe; 1.2.9.6. obsługa list kontroli dostępu (ACL) z uwzględnieniem adresów MAC i IP, portów TCP/UDP bez spadku wydajności urządzenia; 1.2.9.7. min. 5 poziomów uprawnień do zarządzania urządzeniem (z moŝliwością konfiguracji zakresu dostępnych funkcjonalności i komend); 1.2.9.8. współpraca z systemami kontroli dostępu do sieci typu NAC, NAP itp.; 1.2.9.9. sprzętowe szyfrowanie zgodne ze standardem 802.1AE na wszystkich portach uŝytkowników z pełną wydajnością. 1.2.10. Mechanizmy QoS: 1.2.10.1. obsługa co najmniej ośmiu kolejek sprzętowych, wyjściowych dla róŝnego rodzaju ruchu; 1.2.10.2. mechanizm automatycznej konfiguracji portów do obsługi VoIP po wykryciu telefonu IP lub terminala wideo; 1.2.10.3. moŝliwość ograniczania pasma dostępnego na port (rate limiting) z granulacją co 8kbps; 1.2.10.4. moŝliwość definiowania do 64 polityk QoS na kaŝdy port; 1.2.10.5. klasyfikacja ruchu w oparciu o 802.1p, DSCP, adresy MAC, IP, porty UDP/TCP, 1.2.11. Zarządzanie urządzeniem przez konsolę szeregową, HTTPS, SSH i SNMPv3, 1.2.12. Poprawna współpraca z systemem Cisco Prime LMS uŝywanym w UMW, 1.2.13. Obsługa ramek Jumbo 9216 bajtów, 1.2.14. Co najmniej 256 MB pamięci DRAM i 128 MB pamięci flash, 1.2.15. MoŜliwość lokalnej i zdalnej obserwacji ruchu na określonym porcie, polegającą na kopiowaniu pojawiających się na nim ramek i przesyłaniu ich do urządzenia monitorującego przyłączonego do innego portu lub poprzez określony VLAN, 1.2.16. Obsługa Rapid STP (802.1r) i Multiple Instance STP (802.1w), 1.2.17. Obsługa tranku 802.1q na dowolnym porcie, 1.2.18. Obsługa protokołu NTP, 1.2.19. Diodowa sygnalizacja stanu urządzenia oraz poszczególnych portów, 1.2.20. Inteligentne zarządzanie energią, w tym funkcja redukcji zuŝywanej energii poprzez zmniejszenie dostarczania mocy do układów zasilających nieuŝywane porty, 4
1.2.21. Wymienny zasilacz 350 W, 1.2.22. MoŜliwość zainstalowania dodatkowego zasilacza wewnątrz obudowy przełącznika, 1.2.23. Wentylatory w formie dwóch wymiennych modułów, 1.2.24. Mechanizm dystrybucji informacji o sieciach VLAN pomiędzy przełącznikami, 1.2.25. Obudowa wykonana z metalu, dostosowana do montaŝu w szafie 19" wraz z wszystkimi elementami wymaganymi do montaŝu w szafie rack. Przykładowe urządzenie spełniające specyfikację to: Catalyst 3560X 24 Port Data IP Base, WS-C3560X-24T-S lub równowaŝne 1.3. Przełącznik dostępowy 4 szt. Urządzenie współpracowało będzie z systemem Cisco Prime LMS funkcjonującym w Urzędzie Miejskim Wrocławia. NaleŜy dostarczyć cztery urządzenia zgodne z poniŝszą specyfikacją. 1.3.1. urządzenie o stałej konfiguracji, 1.3.2. min. 64MB pamięci DRAM oraz 32MB pamięci Flash, 1.3.3. obsługa min. 8000 adresów MAC, 1.3.4. wydajność przełączania co najmniej 16 Gbps oraz przepustowość co najmniej 10 Mpps dla pakietów 64 bajtowych, 1.3.5. co najmniej 48 portów FastEthernet w standardzie 10/100BaseTX PoE oraz dwa porty typu combo mogące pracować jako 10/100/1000BASE-T oraz 1000BaseX ze stykiem definiowanym przez SFP, GBIC lub równowaŝne, 1.3.6. automatyczne wykrywanie przeplotu (AutoMDIX) na portach miedzianych 1.3.7. wbudowane narzędzia do diagnozy okablowania na portach miedzianych (time domain reflector), 1.3.8. obsługa co najmniej 255 sieci VLAN i 4000 VLAN ID, 1.3.9. obsługa mechanizmów dystrybucji informacji o sieciach VLAN pomiędzy przełącznikami, 1.3.10. obsługa protokołów sieciowych zgodnie ze standardami: 1.3.10.1. IEEE 802.1x; 1.3.10.2. IEEE 802.1s; 1.3.10.3. IEEE 802.1w; 1.3.10.4. IEEE 802.3x full duplex dla 10BASE-T i 100BASE-TX; 1.3.10.5. IEEE 802.3ad; 1.3.10.6. IEEE 802.1D; 1.3.10.7. IEEE 802.1p; 1.3.10.8. IEEE 802.1Q; 1.3.10.9. IEEE 802.3 10BASE-T; 1.3.10.10. IEEE 802.3u 100BASE-TX; 1.3.10.11. IEEE 802.3z 1000BASE-X; 1.3.10.12. IEEE 802.3ab 100BASE-T; 1.3.11. poprawna współpraca z uŝywanymi w UMW telefonami Cisco VoIP, 1.3.12. mechanizmy związane z zapewnieniem jakości usług w sieci: 1.3.12.1. obsługa co najmniej czterech kolejek sprzętowych, wyjściowych dla róŝnego rodzaju ruchu; 1.3.12.2. mechanizm automatycznej konfiguracji portów do obsługi VoIP moŝliwość ograniczania pasma dostępnego na port (rate limiting) z granulacją co 1Mbps dla ruchu wejściowego i wyjściowego; 1.3.13. mechanizmy związane z zapewnieniem bezpieczeństwa sieci: 1.3.13.1. dostęp do urządzenia przez konsolę szeregową, SSHv2 i SNMPv3 1.3.13.2. poprawna współpraca z systemem Cisco Prime LMS uŝywanym w UMW. 1.3.13.3. moŝliwość autoryzacji prób logowania do urządzenia za pomocą serwerów RADIUS lub TACACS+; 1.3.13.4. moŝliwość blokowania ruchu pomiędzy portami w obrębie jednego VLANu (tzw. protected ports) z pozostawieniem moŝliwości komunikacji z portem nadrzednym 5
(designated port) lub funkcjonalność private VLAN (w ramach portu); 1.3.13.5. monitorowanie zapytań i odpowiedzi DHCP (tzw. DHCP Snooping); 1.3.13.6. moŝliwość tworzenia portów monitorujących, pozwalających na kopiowanie na port monitorujący ruchu z innego dowolnie wskazanego portu lub sieci VLAN z lokalnego przełącznika; 1.3.13.7. ochrona przed rekonfiguracją struktury topologii Spanning Tree spowodowana przez niepowołane i nieautoryzowane urządzenie sieciowe; 1.3.13.8. obsługa list kontroli dostępu (ACL) z uwzględnieniem adresów MAC i IP, portów TCP/UDP bez spadku wydajności urządzenia; 1.3.13.9. min. 5 poziomów uprawnień do zarządzania urządzeniem (z moŝliwością konfiguracji zakresu dostępnych funkcjonalności i komend), 1.3.13.10. współpraca z systemami kontroli dostępu do sieci typu NAC, NAP itp., 1.3.14. obsługa ruchu multicast z wykorzystaniem IGMPv3; 1.3.15. obsługa grupowania portów w jeden kanał logiczny zgodnie z LACP, 1.3.16. moŝliwość uruchomienia funkcji serwera DHCP, 1.3.17. plik konfiguracyjny urządzenia moŝliwy do edycji w trybie off-line, tzn. konieczna jest moŝliwość przeglądania i zmian konfiguracji w pliku tekstowym na dowolnym urządzeniu PC. Po zapisaniu konfiguracji w pamięci nie ulotnej powinno być moŝliwe uruchomienie urządzenia z nowa konfiguracją. Zmiany aktywnej konfiguracji muszą być widoczne natychmiastowo - nie dopuszcza się częściowych restartów urządzenia po dokonaniu zmian, 1.3.18. moŝliwość zarządzania przy pomocy bezpłatnej aplikacji graficznej dostarczanej przez producenta, 1.3.19. moŝliwość łączenia przełączników we wspólnie zarządzanie klastry, 1.3.20. moŝliwość zastosowania zewnętrznego redundantnego zasilacza, 1.3.21. moŝliwość montaŝu w szafie 19, wymaga się dostarczenia z wszystkimi elementami wymaganymi do montaŝu w szafie rack, 1.3.22. obudowa wykonana z metalu. Przykładowe urządzenie spełniające specyfikację to: Catalyst 2960 48 10/100 PoE + 2 1000BT +2 SFP LAN Base Image, WS-C2960-48PST-L lub równowaŝne 6