L.P. Urządzenie Wymagania Ilość sztuk 1 Przełącznik Gigabit Ethernet zarządzalny, stackowalny



Podobne dokumenty
Załącznik A do SIWZ CRZP/UJ CRZP/UJ/250/2015

VLAN 450 ( ( (5 450 (2.4 (2, SSID:

Lp. Rodzaj sprzętu/oprogramowania Ilość 1 Punkty dostępowe 25 2 Kontroler sieci bezprzewodowej 1

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

300 ( ( (5 300 (2,4 - (2, SSID:

Features: Specyfikacja:

I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełączniki sieciowe spełniające poniższe minimalne wymagania - szt. 5

Opis przedmiotu zamówienia CZĘŚĆ 16

Dwuzakresowy Router Bezprzewodowy AC Mb/s Wireless N (2.4 GHz) Mb/s Wireless AC (5 GHz), QoS, 4-portowy przełącznik LAN Part No.

OPIS PRZEDMIOTU ZAMÓWIENIA

Załącznik nr 1b do SIWZ Opis przedmiotu zamówienia dla części II

Kompaktowy design Dzięki swoim rozmiarom, można korzystać z urządzenia gdzie tylko jest to konieczne.

Formularz specyfikacji technicznej oferowanych urządzeń sieci komputerowej i oprogramowania dla tych urządzeń

OPIS PRZEDMIOTU ZAMÓWIENIA

Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ

A. WYMAGANIA DLA URZĄDZEŃ AKTYWNYCH

Router bezprzewodowy Gigabit 450N dwuzakresowy 450 Mb/s, a/b/g/n, GHz, 3T3R MIMO, QoS, 4-portowy przełącznik Gigabit Part No.

Porty przełącznika: 8 lub więcej portów typu 10/100/1000Base-T 2 lub więcej porty SFP Gigabit Ethernet (obsługujące również moduły SFP Fast Ethernet)

Szczegółowy Opis Przedmiotu Zamówienia. Dostawa przełączników sieciowych spełniających poniższe minimalne wymagania:

1. Zasilacz awaryjny UPS typu RACK do podtrzymania zasilania urządzeń serwerowych 1 sztuka. 15 min. 5 min

Bezprzewodowy serwer obrazu Full HD 1080p, 300N Mb/s Part No.:

Przełączniki sieciowe HP2930 lub spełniające poniższe wymagania 4 sztuki

Niniejszy załącznik zawiera opis techniczny oferowanego przedmiotu zamówienia.

PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA

WYMAGANIA SPRZĘTOWE DLA SIECI LAN W INFRASTRUKTURZE POCZTY POLSKIEJ

SZCZEGÓŁOWE OKREŚLENIE Przełączniki sieciowe

GS HP. 24-portowy zarządzalny przełącznik. Opis produktu. Charakterystyka produktu

WNAP-7205 Zewnętrzny punkt dostępowy 5GHz a/n

IEEE 2 19" " 10/100/ W 140 W

Aktywne Rozwiązania Sieciowe

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WNRT-300G Przenośny bezprzewodowy router n z obsługą 3G

c) Budynek przy ul. Zacisze 5 Minimalna ilość anten: 10 Po 2 anteny na korytarzach każdej z kondygnacji (5 kondygnacji)

WYMAGANIA TECHNICZNE. Oferowany model *.. Producent *..

OPIS PRZEDMIOTU ZAMÓWIENIA ZADANIE NR 3 DOSTAWA PRZEŁĄCZNIKÓW SIECIOWYCH

Załącznik nr 6b opis przedmiotu zamówienia dla części 2

98,00 PLN brutto 79,67 PLN netto

Załącznik nr 1 do SIWZ

WDRT-730 Dwuzakresowy router 300Mbps n Gigabit

OPIS PRZEDMIOTU ZAMÓWIENIA

Przełącznik dostępowy sieci LAN (przykładowe urządzenie spełniające wymagania: Cisco Catalyst WS PST-L IOS Lan Base):

Zapytanie ofertowe. Rzeszów,


OPIS PRZEDMIOTU ZAMÓWIENIA

Załącznik nr 6 do SIWZ

Budowa bezpiecznej sieci w małych jednostkach Artur Cieślik

PARAMETRY TECHNICZNE I FUNKCJONALNE

155,35 PLN brutto 126,30 PLN netto

153,36 PLN brutto 124,68 PLN netto

Załącznik nr 2 do SIWZ. strona. z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA/SPECYFIKACJA TECHNICZNA URZĄDZEŃ

MACIERZ OFERTY PRODUKTÓW: PRZEŁĄCZNIKI/KONTROLERY WLAN

WYMAGANE PARAMETRY TECHNICZNE OFEROWANEGO SPRZETU

ZMIANA SIWZ JEST WIĄśĄCA DLA WSZYSTKICH WYKONAWCÓW I NALEśY JĄ UWZGLĘDNIĆ W PRZYGOTOWYWANEJ OFERCIE. W imieniu Zamawiającego

OPIS PRZEDMIOTU ZAMÓWIENIA

DBA-2/240-25/2013 Wszyscy uczestnicy postępowania

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. 1. Przełącznik dostępowy 24 x 1Gbps PoE+ - 3 szt

PRZEDMIAR ROBÓT ROZBUDORWA SIECI LOGICZNEJ

SPECYFIKACJA TECHNICZNA ZAMÓWIENIA

<po zmianach z 12 sierpnia 2015 r.>

Projekt WiMax Strona 1 z 7

SIWZ FORMULARZ OFEROWANYCH PARAMETRÓW TECHNICZNYCH

Router Wi-Fi MU-MIMO AC1300

Pytania od pierwszego z Wykonawców

Zadanie 1. Dostawa kontrolera sieci bezprzewodowej obsługujący nie mniej niż 500 access-pointów z

ZAŁĄCZNIK NR 1.2 do PFU Zewnętrzne punkty dostępu do Internetu WiFi - komplet urządzeń z kontrolerem

FORMULARZ OFEROWANYCH PARAMETRÓW TECHNICZNYCH Część 2 dostawa przełączników sieciowych (stawka Vat 0%)

pieczęć, nazwa i adres Wykonawcy Załącznik Nr 9

Przełącznik typu A(producenta, model):..

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Część 1: Dostawa sprzętu serwerowego i sieciowego oraz oprogramowania

WYMAGANIA SPRZĘTOWE DLA SIECI LAN W INFRASTRUKTURZE POCZTY POLSKIEJ

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. CZĘŚĆ NR 2: Dostawa systemów sterowania i kontroli wraz z akcesoriami sieciowymi

OPIS PRZEDMIOTU ZAMÓWIENIA. Część I dostawa urządzeń UTM, Routera i Przełączników sieciowych

802.11g: do 54Mbps (dynamic) b: do 11Mbps (dynamic)

1. Serwer dla Filii WUP (3 szt.)

Opis przedmiotu zamówienia

SIWZ na wyłonienie Wykonawcy w zakresie dostawy sprzętu komputerowego dla jednostek UJ. Nr sprawy: CRZP/UJ/677,683/2014

CIOR 6/117/09. Właściwość Parametry wymagane Model, typ oraz parametry sprzętu oferowanego przez Wykonawcę Nazwa producenta, model wyceniony

Wymagania wspólne. Przełącznik typ A 2 szt.

GSMONLINE.PL. Fritz!Box 6820 LTE w Play za 1 zł

ZAPYTANIE OFERTOWE NR 3

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (parametry i wymagania minimalne)

RAZEM brutto (poz. 1+2). (kwotę należy przenieść do formularza oferty)

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

1. Szczegółowy opis przedmiotu zamówienia. Przedmiotem zamówienia jest: ZADANIE 3. PRZEŁĄCZNIKI. Szczegółowy opis przedmiotu zamówienia

WOJEWÓDZTWO PODKARPACKIE

WNRT-320GS Przenośny bezprzewodowy router n z obsługą 3G HSUPA

159,90 PLN brutto 130,00 PLN netto

Rodzina 10/11-portowych przemysłowych przełączników Gigabit Ethernet

Access Point WiFi Netis WF2220, 300 Mbps

Załącznik nr 8 do OPZ - Przełącznik szkieletowy typ C

INFORMACJA. Ja (My), niŝej podpisany (ni)... działając w imieniu i na rzecz :... (pełna nazwa wykonawcy)... (adres siedziby wykonawcy)

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis

Szczegółowe minimalne wymagania dotyczące elementów składowych stanowiska.

Opis przedmiotu zamówienia

Nowe urządzenia firmy smartbridges

I. Formularz cenowy załącznik nr 3 do SIWZ_zadanie nr 3

AE/ZP-27-16/14 Wymagane i oferowane paramtery techniczne WEWNĘTRZNA SIEĆ WIFI. Załącznik nr Z6

Nowe rautery Planet Technology. pawel100g, 03 styczeń 2011, 17:09

Wireless Router Instrukcja instalacji. 1. Wskaźniki i złącza urządzenia...1

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

Transkrypt:

L.P. Urządzenie Wymagania Ilość sztuk 1 Przełącznik Gigabit Ethernet zarządzalny, stackowalny 48 x RJ45 10/100/1000Mb/s PoE 802.3at (budżet na porty PoE minimum 380W z możliwością zwiększenia do 760W) 4 x SFP Magistrala: 170 Gb/s Przepustowość: 130 Mp/s RS 232 Port USB na zewnętrzny moduł pamięci 2 dodatkowe sloty na opcjonalne moduły Pamięć: 512 MB (RAM) Pamięć Flash: 128 MB Opóźnienie 64 bajtowa ramka: <4μs Ilość MAC: 32k MAC Ilość VLAN min. 4000 (IEEE 802.1Q) IGMP Snooping v1, 2, 3 Jumbo frame: min 9216k Ilość trunk: 64 trunk, 8 portów na trunk Ilość kolejek sprzętowych: 8 Limitowanie przepustowości na wejściu i wyjściu portu L2+ statyczny routing IP Source Guard DHCP server DHCP L2 relay, DHCP snooping IGMP querier Proxy ARP, Dynamic ARP Inspection IEEE 802.1v VLAN w oparciu na port, MAC, Podsieć, Protokół Voice VLAN Guest VLAN z IEEE 802.1x Auto VLAN dzięki RADIUS IEEE 802.1 Q in Q GARP wraz z GVRP/GMRP Private VLAN IEEE 802.3ad EEE 802.1D IEEE 802.1w IEEE 802.1s IGMP querier IEEE 802.1p DiffServQoS (RFC 2998) Metoda kolejkowania Weightedroundrobin (WDRR) Statyczne przydzielanie priorytetów ACL L2/L3/L4: MAC, IP, TCP ACL poprzez VLAN Dynamiczne ACL 2

Ochrona przed burzami broadcast multicast oraz unicast DoS DHCP snooping IP Source Guard Dynamic ARP inspection RADIUS (RFC 2865) RADIUS accounting (RFC 2866) IEEE 802.1x TACACS+ IEEE 802.3 Ethernet IEEE 802.3i 10BASE T IEEE 802.3u 100BASE T IEEE 802.3ab 1000BASE T IEEE 802.3ac IEEE 802.3z EEE 802.3ae EEE 802.3af IEEE 802.3at IEEE 802.3ad IEEE 802.1AB IEEE 802.1D IEEE 802.1p IEEE 802.1X IEEE 802.3x SNMP v1, v2c, v3 Wsparcie dla Port mirroring możliwość upgradefirmware poprzez TFTP, SFTP, SCP, USB Command Line interface (CLI) SSLv3 Secure Shell (SSHv1, v2) dla CLI Wymaga się aby urządzenie objęte było minimum ograniczona wieczysta gwarancją z wymianą na następny dzień roboczy na okres minimum 3 lat. Wymaga się aby zasilacz urządzenia był zabezpieczony przed awarią w postaci redundantnego zasilacza. 2 Przełącznik Gigabit Ethernet zarządzalny, stackowalny 48 x RJ45 10/100/1000Mb/s 4 x SFP Magistrala: 170 Gb/s Przepustowość: 130 Mp/s RS 232 Port USB na zewnętrzny moduł pamięci 2 dodatkowe sloty na opcjonalne moduły Pamięć: 512 MB (RAM) Pamięć Flash: 128 MB 2

Opóźnienie 64 bajtowa ramka: <4μs Ilość MAC: 32k MAC Ilość VLAN min. 4000 (IEEE 802.1Q) IGMP Snooping v1, 2, 3 Jumbo frame: min 9216k Ilość trunk: 64 trunk, 8 portów na trunk Ilość kolejek sprzętowych: 8 Limitowanie przepustowości na wejściu i wyjściu port L2+ statyczny routing IP Source Guard DHCP server DHCP L2 relay, DHCP snooping IGMP querier Proxy ARP, Dynamic ARP Inspection IEEE 802.1v VLAN w oparciu na port, MAC, Podsieć, Protokół Voice VLAN Guest VLAN z IEEE 802.1x Auto VLAN dzięki RADIUS IEEE 802.1 Q in Q GARP wraz z GVRP/GMRP Private VLAN IEEE 802.3ad EEE 802.1D IEEE 802.1w IEEE 802.1s IGMP querier IEEE 802.1p DiffServQoS (RFC 2998) Metoda kolejkowania Weightedroundrobin (WDRR) Statyczne przydzielanie priorytetów ACL L2/L3/L4: MAC, IP, TCP ACL poprzez VLAN Dynamiczne ACL Ochrona przed burzami broadcast multicast oraz unicast DoS DHCP snooping IP Source Guard Dynamic ARP inspection RADIUS (RFC 2865) RADIUS accounting (RFC 2866) IEEE 802.1x TACACS+ IEEE 802.3 Ethernet IEEE 802.3i 10BASE T IEEE 802.3u 100BASE T IEEE 802.3ab 1000BASE T IEEE 802.3ac

IEEE 802.3z EEE 802.3ae EEE 802.3af IEEE 802.3at IEEE 802.3ad IEEE 802.1AB IEEE 802.1D IEEE 802.1p IEEE 802.1X IEEE 802.3x SNMP v1, v2c, v3 Wsparcie dla Port mirroring możliwość upgradefirmware poprzez TFTP, SFTP, SCP, USB Command Line interface (CLI) SSLv3 Secure Shell (SSHv1, v2) dla CLI Wymaga się aby urządzenie objęte było minimum ograniczona wieczysta gwarancją z wymianą na następny dzień roboczy na okres minimum 3 lat. 3 Przełącznik Gigabit Ethernet zarządzalny, stackowalny 28 x RJ45 10/100/1000Mb/s 4 x SFP Magistrala: 140 Gb/s Przepustowość: 100 Mp/s RS 232 Port USB na zewnętrzny moduł pamięci 2 dodatkowe sloty na opcjonalne moduły Pamięć: 512 MB (RAM) Pamięć Flash: 128 MB Opóźnienie 64 bajtowa ramka: <4μs Ilość MAC: 32k MAC Ilość VLAN min. 4000 (IEEE 802.1Q) IGMP Snooping v1, 2, 3 Jumbo frame: min 9216k Ilość trunk: 64 trunk, 8 portów na trunk Ilość kolejek sprzętowych: 8 Limitowanie przepustowości na wejściu i wyjściu portu L2+ statyczny routing IP Source Guard DHCP server DHCP L2 relay, DHCP snooping IGMP querier Proxy ARP, Dynamic ARP Inspection IEEE 802.1v VLAN w oparciu na port, MAC, Podsieć, Protokół Voice VLAN 1

Guest VLAN z IEEE 802.1x Auto VLAN dzięki RADIUS IEEE 802.1 Q in Q GARP wraz z GVRP/GMRP Private VLAN IEEE 802.3ad EEE 802.1D IEEE 802.1w IEEE 802.1s IGMP querier IEEE 802.1p DiffServQoS (RFC 2998) Metoda kolejkowania Weightedroundrobin (WDRR) Statyczne przydzielanie priorytetów ACL L2/L3/L4: MAC, IP, TCP ACL poprzez VLAN Dynamiczne ACL Ochrona przed burzami broadcast multicast oraz unicast DoS DHCP snooping IP Source Guard Dynamic ARP inspection RADIUS (RFC 2865) RADIUS accounting (RFC 2866) IEEE 802.1x TACACS+ IEEE 802.3 Ethernet IEEE 802.3i 10BASE T IEEE 802.3u 100BASE T IEEE 802.3ab 1000BASE T IEEE 802.3ac IEEE 802.3z EEE 802.3ae EEE 802.3af IEEE 802.3at IEEE 802.3ad IEEE 802.1AB IEEE 802.1D IEEE 802.1p IEEE 802.1X IEEE 802.3x SNMP v1, v2c, v3 Wsparcie dla Port mirroring możliwość upgradefirmware poprzez TFTP, SFTP, SCP, USB Command Line interface (CLI) SSLv3

4 Moduł stack oraz moduł LR Secure Shell (SSHv1, v2) dla CLI Wymaga się aby urządzenie objęte było minimum ograniczona wieczysta gwarancją z wymianą na następny dzień roboczy na okres minimum 3 lat. Wraz z przełącznikami należy dostarczyć 5 modułów dedykowanych do łączenia przełączników w stos. Wymaga się aby łączenie w stos nie wiązało się z zajęciem portów umieszczonych na froncie obudowy. Wraz z modułami należy dostarczyć kabel łączący moduły w ilości 5 sztuk. Dodatkowo należy dostarczyć 1 moduł światłowodowy SFP+ 10Gb/s LR pochodzący od tego samego producenta co przełączniki sieciowe. 1 Sieć bezprzewodowa: Zamówienie musi być zrealizowane w taki sposób, że całość systemu WiFi UJ nie może być zaburzona pod względem integralności logicznego działania systemu. Zamawiający informuje, iż przedmiotowe urządzenia będą włączone, jako integralna część w istniejący zintegrowany system bezprzewodowego radiowego autoryzowanego dostępu WiFi do Internetu Uniwersytetu Jagiellońskiego, składającego się z punktów dostępowych WiFi oraz kontrolerów sieci mobilnej WiFi. Obecnie działający system obejmuje: 1. Systemu kontrolerów sieci WiFi w postaci urzadzeń : Alcatel OminiAccess 4324 (1 szt),alcatel OminAccess 4308 (3 szt) oraz Alcatel OmniAccess 4604 (7szt). Kontrolerem głównym jest urządzenie Alactel OAW 4604. Nowy kontroler będzie podłączony do niego logicznie w trybie slave. Używana wersja software u kontrolerów v. 5.x i 6.x 2. System punktów dostępowych : Alcatel OAW AP65, AP105 ( w sumie ok. 210 szt) orazalcatel OAW AP80 ( ok. 5szt) 1. Serwera AAA ( Autoryzacji, autentykacji i logowania) w postaci serwerów: LDAP z systemujava Enterprise Server i Serwera Juniper Steel Belted Radius. 2. Urządzenia sieciowe oraz urządzenia bezpieczeństwa sieciowego ( jak np. Juniper IDP 1100,ISG ISP 1000, switcheextremenetworkssummit X450, Summit 400, Black Diamond itp) Parametry i wymagania dla nowych elementów sieci WiFi A. Kontroler sieci bezprzewodowej 1 szt. 1. Kontroler musi w pełni obsługiwać punkty dostępowe, które będą zainstalowane przez zamawiającego

2. Kontroler musi spełniać co najmniej funkcje: a. Kontrolera sieci bezprzewodowej dla min 64 punktów dostępowych b. Pełnostanowej zapory sieciowej (stateful firewall) c. VPN Gateway 3. Musi istnieć możliwość rozbudowy kontrolera o nie mniej niż poniższe funkcje: a. Kryptograficzny moduł ochrony xsec zabezpieczający transmisję w warstwie 2 ISO/OSI (uwierzytelnienie 802.1X, 256 bit AES CBC) b. Szyfrowanie z wykorzystaniem Suite B Cryptography AES128 GCM/AES256 GCM c. Zdalny dostęp VPN za pomocą klienta Widnows/MAC/iOS/Android 4. Kontroler musi zapewniać możliwość integracji w przyszłości z innymi kontrolerami różnej wielkości, pracując w systemie hierarchicznym. 5. Kontroler musi mieć możliwość pracy w klastrze (praca w konfiguracji active active oraz active standby) 6. Komunikacja pomiędzy kontrolerami musi wykorzystywać protokoły sieciowe niewymagające instalacji dodatkowych urządzeń sieciowych. 7. Kontroler musi zapewniać centralne zarządzanie wszystkimi punktami dostępowymi w sieci, łącznie z tworzeniem i zarządzaniem obrazami konfiguracyjnymi oraz aktualizacją oprogramowania 8. Kontroler musi zapewniać centralne zarządzenia licencjami, tzn w architekturze sieci, w której występuję więcej niż jedne kontroler, jeden z kontrolerów musi pełnić funkcję serwera z licencjami, który automatycznie będzie przydzielał licencję pozostałym kontrolerom. 9. Kontroler musi posiadać następujące parametry sieciowe: a. możliwość wdrożenia w warstwie 2 i 3 ISO/OSI, b. wsparcie dla sieci VLAN w tym również trunk 802.1q c. wbudowany serwer DHCP d. obsługa SNMPv2, SNMPv3 e. ruting dynamiczny OSPF 10. Kontroler sieci WLAN musi obsługiwać co najmniej: a. Metody szyfrowania i kontroli połączeń: WEP, dynamic WEP, TKIP WPA, WPA2, AES CCMP, EAP, PEAP, TLS, TTLS, LEAP, EAP FAST, DES, 3DES, AES CBC

b. Obsługę szyfrowania AES CCM, TKIP i WEP centralnie na kontrolerze c. Obsługę SSL i TLS, RC4 128 bit oraz RSA 1024 i 2048 bit d. Autoryzację dostępu użytkowników:

i. Typy uwierzytelnienia: IEEE 802.1X (EAP,LEAP,PEAP,EAP TLS,EAP TTLS, EAP FAST), RFC 2548, RFC 2716 PPP EAP TLS, RFC 2865 Radius Authentication, RFC 3576 dynamicauth Ext for Radius, RFC 3579 Radius suport for EAP, RFC 3580, 3748, captive portal, 802.1X i MAC ii. Możliwość wykorzystania nazwy użytkownika, adresu IP, adresu MAC i klucza szyfrowanego do uwierzytelnienia iii. Wsparcie dla autoryzacji: Microsoft NAP, CISCO NAC, Juniper NAC, Aruba NAC iv. Możliwość utworzenia nie mniej niż 16 SSID na jednym punkcie dostępowym. Dla każdego SSID musi istnieć możliwość definiowania oddzielnego typu szyfrowania, oddzielnych vlan ów i oddzielnego portalu captive portal v. Możliwość wykorzystania mieszanego szyfrowania dla określonych SSID (np. WPA/TKIP i WPA2/AES) vi. Terminowanie sesji użytkowników sieci bezprzewodowej musi odbywać się na kontrolerze, nie na punkcie dostępowym vii. Uwierzytelnienie oraz autoryzacja musi być możliwa przy wykorzystaniu lokalnej bazy danych na kontrolerze oraz zewnętrznych serwerów uwierzytelniających. Kontrolermusiwspierać co najmniejnastępująceserwery AAA: Radius, LDAP, SSL Secure LDAP, TACACs+, Steel Belted Radius Server, Microsoft Active Directory, IAS Radius Server, Cisco ACS Server, RSA ACE Server, Interlink Radius Server, Infoblox, Free Radius. e. Kontroler musi gwarantować automatyczne przełączenie z zewnętrznego serwera AAA na lokalną bazę danych w przypadku awarii serwerów uwierzytelniających. f. Musi istnieć mechanizm definiowania ról użytkowników oraz bazując na nich egzekwowania polityki dostępu g. Kontroler musi zapewniać obsługę XML API do uwierzytelnienia 11. Kontroler musi posiadać obsługę transmisji różnego typu danych w jednej sieci: a. Integracja jednoczesnej transmisji danych i głosu b. Obsługa QoS Voice FlowClassification, SIP, Spectralink SVP, Cisco SCCP, VoceraALGs, kolejkowanie w powietrzu, obsługa 802.11e WMM, U APSD, T SPEC, SIP authenticationtracking, Diff servmarking, 802.1p c. Obsługa fast roaming d. Ograniczanie pasma dla użytkownika oraz dla roli użytkownika e. Ograniczenie pasma dla poszczególnych aplikacji

f. Ograniczenie pasma dla poszczególnych SSID 12. Kontroler musi umożliwiać integrację ze środowiskiem Microsoft Lync poprzez SDN API. 13. Kontroler musi umożliwiać stworzenie strony dla gości tzw. Captive Portal 14. Kontroler musi umożliwiać stworzenie dedykowanej strony (interfejsu) do tworzenia kont dostępu do sieci dla gości strona przeznaczona dla osób nie pracujących w dziale IT (np dla pracownika recepcji bądź portierni) 15. Kontroler musi posiadać funkcję adaptacyjnego zarządzania pasmem radiowym: a. Automatyczne definiowanie kanału pracy oraz mocy sygnału dla poszczególnych punktów dostępowych przy uwzględnieniu warunków oraz otoczenia, w którym pracują punkty dostępowe b. Stałe monitorowanie pasma oraz usług c. Przełączenie AP w tryb pracy monitorowania sieci bezprzewodowej w przypadku wystąpienie interferencji między kanałowymi d. Rozkład ruchu pomiędzy różnymi punkami dostępowymi bazując na ilości użytkowników oraz utylizacji pasma e. Przełączania użytkowników zdolnych pracować w paśmie 5Ghz do pracy w tymże paśmie f. Zapewnienie sprawiedliwego dostępu do medium w środowisku, w który znajdują się klienci pracujący zgodnie ze standardami (802.11ac, 11n, 11g, 11a, 11b) g. Wykrywanie interferencji oraz miejsc bez pokrycia sygnału h. Wsparcie dla 802.11h, 802.11k, 802.11r, 802.11v, 802.11w i. Integracja z systemami RFID wymagane jest wbudowane stosowne API 16. Kontroler musi posiadać funkcję wbudowanej zapory sieciowej, posiadającej co najmniej następujące własności: a. Inspekcja pakietów z uwzględnieniem reguł bazujących na: użytkownikach, rolach, protokołach i portach, adresacji IP, lokalizacji, czasie dnia b. Mirroring sesji c. Szczegółowe logi (per packet) do późniejszej analizy d. ALG (Application Layer gateway) dlaprotokołów FTP, TFTP, SIP, SCCP, SVP, NOE, RTSP, Vocera, PPTP e. Translacjaźródłowa, docelowaadresów IP f. Identyfikacja i blokowanie ataków DoS

g. Obsługaprotokołu GRE 17. Kontroler musi posiadać funkcję systemu WIDS/ WIPS. Moduł WIPS musi posiadać co najmniej następujące funkcje: a. Detekcja i identyfikacja lokalizacji obcych punktów dostępowych (rogue AP). Automatyczna klasyfikacja obcych urządzeń i możliwość ich blokowania poprzez wysyłanie odpowiednio spreparowanych pakietów. b. Identyfikacja i możliwość blokowania sieci Adhoc c. Identyfikacja anomalii sieciowych, jak wirelessbridge czy Windows clientbridging d. Ochrona przed atakami sieciowymi na sieć bezprzewodową, m.in. DoS, Management FrameFlood, fake AP, Airjack, ASLEAP, nullproberesponsedetection, Netstumbler e. Identyfikacja błędów konfiguracji klientów WLAN f. Identyfikacja podszywania się pod autoryzowane punkty dostępowe 18. Kontroler musi posiadać funkcję analizatora widma. Włączenie analizatora widma musi być możliwe w zamawianych dwuradiowych punktach dostępowych w trybie pracy wyłącznie jako analizator oraz w trybie hybrydowym, gdzie punkt zarówno analizuje widmo jak i obsługuje ruch użytkowników 19. Kontroler musi mieć wbudowany serwer VPN, charakteryzujący się następującymi parametrami, nie mniej niż: a. Site to site oraz client site VPN b. Terminacja ruchu L2TP/IPSEC VPN, XAUTH/IPSEC, PPTP c. Obsługatokenów d. Wsparcie dla serwerów Radius i LDAP w celu uwierzytelnienia sesji VPN przy użyciu: PAP CHAP, MS CHAP, MS CHAP2 e. Wsparcie dla algorytmów kryptograficznych: DES, 3DES, AES przy wykorzystaniu dedykowanych układów scalonych kontrolera 20. Zarządzanie kontrolerem musi odbywać się poprzez co najmniej następujące metody: interfejs przeglądarki Web (https), linia komend przez SSH i dedykowany port konsoli. 21. Kontroler musi zapewniać wsparcie dla protokołów Bonjour, UPnP i DLNA 22. Kontroler musi być zgodny z następującymi parametrami ilościowymi/wydajnościowymi:

a. Ilość obsługiwanych punktów dostępowych nie mniej niż 64 łącznie z obsługą funkcji analizatora widma, WIPS oraz zapory sieciowej w zamawianych dwuradiowych punktach dostępowych b. Ilość jednocześnie obsługiwanych adresów MAC nie mniej niż 4000 c. Ilość aktywnych sesji zapory sieciowej nie mniej niż 65000, przepustowość zapory sieciowej nie mniej niż 20Gbps d. Ilość obsługiwanych BSSID nie mniej niż 2000 e. Ilość jednoczesnych tuneli IPSEC nie mniej niż 2000 f. Przepustowość ruchu szyfrowanego nie mniejsza niż 2 Gbps dla algorytmu 3DES, 4Gbps dla algorytmu AES CCM g. 8 portów combo (1000Base T lub SFP) h. 1 interfejs konsoli (mini USB/RJ 45) i. 1 port USB 2.0 j. Zużycie energii nie większe niż 60W k. Szum akustyczny max 58dBA 23. Dla kontrolera wymagana zgodność z normami: a. FCC Part 15 Class B b. EN 55022 Class B c. EN 55024 d. IEC/EN 60950 e. CE Marking f. ctuvusmarked g. CB SchemeCertified 24. Wsparcie techniczne producenta na okres 3lat realizowane w trybie wysyłki urządzenia następnego dnia roboczego po zgłoszeniu awarii kontrolera 25. Zamawiający musi mieć zagwarantowany dostęp do aktualizacji oprogramowania przez okres 3 lat. B. Wewnętrzne punkty dostępowe 10 szt. 1. Punkt dostępowy musi być przeznaczony do montażu wewnątrz budynków. Musi być wyposażony w dwa niezależne moduły radiowe, pracujące min. w paśmie 5GHz a/n/ac oraz 2.4GHz b/g/n 2. Punkt dostępowy musi mieć możliwość współpracy z centralnym kontrolerem sieci bezprzewodowej

3. Punkt dostępowy musi mieć możliwość pracy w trybie monitorującym pasmo radiowe w celu wykrywania np. fałszywych AP 4. Punkt dostępowy musi mieć możliwość pracy jako analizator widma 5. Punkt dostępowy musi mieć możliwość pracy w topologii mesh 6. Punkt dostępowy musi posiadać wbudowany TPM 7. Punkt dostępowy musi obsługiwać nie mniej niż 16 niezależnych SSID 8. Każde SSID musi mieć możliwość przypisania w sposób statyczny lub dynamiczny do sieci VLAN 9. Zarządzanie pasmem radiowym w sieci punktów dostępowych musi się odbywać automatycznie za pomocą auto adaptacyjnych mechanizmów, w tym nie mniej niż: a. Automatyczne definiowanie kanału pracy oraz mocy sygnału dla poszczególnych punktów dostępowych przy uwzględnieniu warunków oraz otoczenia, w którym pracują punkty dostępowe b. Stałe monitorowanie pasma oraz usług w celu zapewnienia niezakłóconej pracy systemu c. Rozkład ruchu pomiędzy różnymi punkami dostępowym oraz pasmami bazując na ilości użytkowników oraz utylizacji pasma d. Wykrywanie interferencji oraz miejsc bez pokrycia sygnału e. Automatyczne przekierowywanie klientów, którzy mogą pracować w pasmie 5GHz f. Wyrównywanie czasów dostępu do pasma dla klientów pracujących w standardzie 802.11n oraz starszych (802.11b/g) g. Wsparcie dla 802.11d oraz 802.11h 10. Minimalizacja interferencji związanych z sieciami 3G/4G LTE 11. Punkt dostępowy musi posiadać 4 wbudowane anteny pracujące w trybie 2x2 MIMO, z parametrami co najmniej: 4dBi dla 2,4GHz, 4.5dBi dla 5,150 5.85 GHz 12. Obsługa standardów 802.11a, 802.11b, 802.11g, 802.11n 13. Praca w trybie MIMO 2X2:2 14. Specyfikacja radia 802.11a/n: a. Obsługiwane częstotliwości 5.150 ~ 5.250 GHz (low band) 5.250 ~ 5.350 GHz (mid band) 5.470 ~ 5.725 GHz (Europa) 5.725 ~ 5.825/5.850 GHz (high band)

b. Obsługiwanatechnologia OFDM c. Typy modulacji: BPSK, QPSK, 16 QAM, 64 QAM d. Moc transmisji konfigurowalna przez administratora możliwość zmiany co 0.5dbm e. Prędkości transmisji: 6, 9, 12, 18, 24, 36, 48, 54 Mbps dla 802.11a, MCS0 MCS15 (6,5Mbps do 300Mbps) dla 802.11n 802.11ac: (6.5 do 867 Mbps), f. Obsługa HT kanały 20/40MHz dla 802.11n g. Wsparcie dla technologii DFS (Dynamicfrequencyselection) h. Agregacja pakietów: A MPDU, A MSDU dla standardów 802.11n i. Wsparciedla: MRC (Maximal ratio combining) CDD/CSD (Cyclic delay/shift diversity) STBC (Space time block coding) LDPC (Low density parity check) 15. Specyfikacja radia 802.11b/g/n: a. Częstotliwość 2,400 ~2,4835 b. Technologia direct sequence spread spectrum (DSSS), OFDM c. Typymodulacji CCK, BPSK, QPSK,16 QAM, 64 QAM d. Moc transmisji konfigurowalna przez administratora e. Prędkości transmisji: 1,2,5.5,11 Mbps dla 802.11b 6,9,12,18,24,36,48,54 Mbps dla 802.11g 16. Punkt dostępowy musi posiadać co najmniej a. 1 interfejs 10/100/1000 Base T z funkcją auto sensing link oraz MDI/MDX z funkcją POE zgodny ze standardem 802.3az EnergyEffcient Ethernet EEE b. 1 interfejs konsoli RS 232 RJ 45 c. zasilanie 12V AC lub PoE 48V DC zgodne z 802.3af d. przycisk przywracający konfigurację fabryczną e. slot zabezpieczający Keningston 17. Parametry pracy urządzenia: a. Temperatura otoczenia: 0 40 º C b. Wilgotność 5% 95% c. Obsługiwane standardy: Ethernet IEEE 802.3 / IEEE 802.3u Power over Ethernet IEEE 802.3af Wireless IEEE 802.11a/b/g/n d. Znak CE e. EN 300 328 f. EN 301 489 g. EN 301 893 h. EN 60601 1 1, EN60601 1 2 18. Urządzenie musi posiadać certyfikat Wi Fi Alliance (WFA) dla standardów 802.11/a/b/g/n

19. Urządzenie musi być dostarczone z zestawem do montażu wewnątrz budynków (na ścianie) zawierającym śrubę zabezpieczającą przed nieautoryzowanym demontażem 20. Urządzenie musi zostać dostarczone z zasilaczem działającym w standardzie IEEE 802.3af 21. Wsparcie techniczne producenta na okres 3 lat realizowane w trybie wysyłki urządzenia następnego dnia roboczego po zgłoszeniu awarii punktu dostępowego. 22. Zamawiający musi mieć zagwarantowany dostęp do aktualizacji oprogramowania przez okres 3 lat. C. Licencje 10 szt. Licencje na dodatkowe oprogramowanie dla kontrolerów WLAN 1. Access Point License (32 Access Point License) 2. RF Protect License including WIP and Spectrum (32 AP Support) 3. Policy Enforcement Firewall Module License (32 AP Support) Inne Na Wykonawcy spoczywa obowiązek: 1. Udowodnienia w swej ofercie że oferowany sprzęt spełnia wszystkie wymogi oraz parametry i posiada wszystkie cechy funkcjonalno techniczne opisane w SIWZ, poprzez dołączenie odpowiedniej dokumentacji i opisów producenta. 2. Wykonawca zobowiązany jest do wykazania, że oferowany sprzęt będzie spełniał zapisy SIWZ. Po otwarciu ofert Zamawiający w celu sprawdzenia zgodności z wymaganiami SIWZ ma prawo zażądać od Wykonawcy: 2.1. Dostarczenia do siedziby jednostki Zamawiającego w Krakowie jednego punktu dostępowego (AP), w terminie do 2 tygodni od przesłania wniosku. Zamawiający przeprowadzi testy w ciągu tygodnia a Wykonawca będzie zobowiązany do ich odbioru. 2.2. Wykonawca po otrzymaniu od pracowników UJ odpowiednich parametrów związanych z serwerami LDAP systemu JES skonfigurować dostarczone urządzenia tak aby zintegrowały się z istniejącym systemem WiFi i w działaniu nie różniły się od istniejących już elementów tego systemu. Miedzy innymi należy pokazać, że pracownik lub student UJ, który ma aktywny rekord w bazie centralnego serwera LDAP może przy pomocy odpowiedniego notebooka (skonfigurowanego już i do testów udostępnionego przez pracownika UJ), zautoryzować się do sieci UJ i pracować w Internecie. Do autoryzacji będzie użyte: 2.2.1. Jako username pełny adres pocztowy nowego centralnego systemu pocztowego UJ (system: Sun Java System Messenger Express kontrolowanego przez centralny LDAP) 2.2.2. Jako hasło dostępowe hasło do jego konta pocztowego w nowym centralnym systemie pocztowym UJ. 2.3 Oferowane przez Wykonawcę elementy musza być zarządzane i sterowane poprzez istniejące kontrolery Alcatela OAW 4324 i 4604 ( software wersji 6.x).