Kraków, dnia 6 sierpnia 2007 r.



Podobne dokumenty
interfaces, router priority 0

Przedmiot zamówienia winien być zrealizowany zgodnie z harmonogramem w terminie do

GOZ /12 Warszawa, dnia 13 lipca 2012 r.

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA zwana dalej w skrócie SIWZ

Poddziałanie Wzmocnienie potencjału dydaktycznego uczelni. SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA zwana dalej w skrócie SIWZ

PRZEDMIAR ROBÓT ROZBUDORWA SIECI LOGICZNEJ

1. Przedmiotem zamówienia jest wyłonienie wykonawcy w zakresie dostawy lodówki do

1. Zamówienie będzie wykonywane w okresie do

1. Zamówienie będzie wykonywane w okresie 24 miesięcy liczonych od dnia udzielenia zamówienia.

WYMAGANIA SPRZĘTOWE DLA SIECI LAN W INFRASTRUKTURZE POCZTY POLSKIEJ

OPIS PRZEDMIOTU ZAMÓWIENIA ZADANIE NR 3 DOSTAWA PRZEŁĄCZNIKÓW SIECIOWYCH

Specyfikacja istotnych warunków zamówienia publicznego

Przełącznik sieciowy (2 szt.) spełniający przedstawione poniżej warunki techniczne

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SIWZ na wyłonienie wykonawcy w zakresie dostawy 3 switchy dla Uniwersytetu Jagiellońskiego.

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Specyfikacja istotnych warunków zamówienia

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Przetarg nieograniczony roboty budowlane: Wymiana drzwi w Zespole Szkół Budowlanych w Braniewie

ZAŁĄCZNIK A DO SIWZ Opis przedmiotu zamówienia Wymagania podstawowe

Opis przedmiotu zamówienia

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA zwana dalej w skrócie SIWZ

WZÓR UMOWY nr./2015. W wyniku przeprowadzenia postępowania w trybie zapytania ofertowego z dnia r. zawarto umowę następującej treści:

Osuszanie budynków metodą iniekcji ciśnieniowej

Kraków, dnia 1 czerwca 2007 r.

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA (o wartości szacunkowej poniżej kwot określonych w przepisach wydanych na podstawie art. 11 ust.

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

p.n.: DOSTAWA SAMOCHODU CIĘŻAROWO DOSTAWCZEGO.

TRAMWAJE ŚLĄSKIE S.A CHORZÓW, UL. INWALIDZKA 5 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA. zwanej dalej w skrócie SIWZ

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. 1. Przełącznik dostępowy 24 x 1Gbps PoE+ - 3 szt

Ocena spełnienia warunku będzie dokonywana metodą 0 1, tj. spełnia/nie spełnia, w oparciu o

Poddziałanie Wzmocnienie potencjału dydaktycznego uczelni

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA zwana dalej w skrócie SIWZ

Projekt nr MRPO /10 współfinansowany przez Unię Europejską w ramach Małopolskiego Regionalnego Programu Operacyjnego na lata

Szczegółowy opis przedmiotu zamówienia

... Kraków, dnia r. (pieczęć jednostki Zamawiającego dla której realizowane jest zamówienie)

usługi rezerwacji, sprzedaży i dostawy biletów lotniczych i kolejowych

MOBILNE LABORATORIUM BADAWCZE

dostawę higrometru punktu rosy

Miasto Łódź URZĄD MIASTA ŁODZI DELEGATURA ŁÓDŹ-POLESIE Łódź, ul. Krzemieniecka 2 B

Porty przełącznika: 8 lub więcej portów typu 10/100/1000Base-T 2 lub więcej porty SFP Gigabit Ethernet (obsługujące również moduły SFP Fast Ethernet)

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA zwana dalej w skrócie SIWZ

Celem zamówienia jest modernizacja sieci komputerowej Urzędu Miejskiego w Gliwicach eliminująca pojedyncze punkty awarii.

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA. Przedmiot zamówienia:

Nr postępowania CRZP/UJ/193/2013

Nr postępowania CRZP/UJ/50/2013

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Specyfikacja Istotnych Warunków Zamówienia

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Nr postępowania CRZP/UJ/243/2014

WYMAGANIA TECHNICZNE. Oferowany model *.. Producent *..

Zapytanie ofertowe. Rzeszów,

Nr postępowania CRZP/UJ/88/2013

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA


WYMAGANIA SPRZĘTOWE DLA SIECI LAN W INFRASTRUKTURZE POCZTY POLSKIEJ

SIWZ na wyłonienie wykonawcy w zakresie wykonania połączenia światłowodowego w relacji ul. Straszewskiego 25 - ul. Czapskich 4 w Krakowie

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA w trybie przetargu nieograniczonego o wartości szacunkowej poniżej euro

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

OCHRONA BUDYNKU PROKURATURY REJONOWEJ W BOLESŁAW- CU PRZY UL. B. CHROBREGO 5 KOD CPV

C Z Ł O W I E K N A J L E P S Z A I N W E S T Y C J A. Szkolenia zawodowe w ramach projektu: Rozwój szkoły gwarancją sukcesu ucznia!

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA w trybie przetargu nieograniczonego o wartości szacunkowej poniżej euro

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA. zwana dalej w skrócie SIWZ

Projekt współfinansowany przez Unię Europejską w ramach Europejskiego Funduszu Społecznego

Dostawa doposażenia Pracowni Gastronomicznej w ramach projektu pn. Modernizacja kształcenia zawodowego w Małopolsce.

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJ A ISTOTNYCH WARUNKÓW ZAMÓWIENIA zwana dalej w skrócie SIWZ

fax ;

1. Szczegółowy opis przedmiotu zamówienia. Przedmiotem zamówienia jest: ZADANIE 3. PRZEŁĄCZNIKI. Szczegółowy opis przedmiotu zamówienia

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA zwana dalej w skrócie SIWZ

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA SIWZ. Tryb udzielenia zamówienia: Przetarg nieograniczony. Przedmiot: Dostawa

ZAPROSZENIE do złożenia OFERTY

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Ubezpieczenie odpowiedzialności cywilnej prowadzonej działalności w zakresie realizacji kontraktu

2. Ilość zamawianego oleju opalowego: litrów

Przełącznik typu A(producenta, model):..

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA zwana dalej w skrócie SIWZ

Październik 2012 roku

1. Zamówienie będzie realizowane do dnia r.

Wykonanie wewnętrznej instalacji gazowej oraz instalacji centralnego ogrzewania w lokalu użytkowym

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA zwana dalej w skrócie SIWZ

Specyfikacja istotnych warunków zamówienia. świadczenie usług rezerwacji, sprzedaży i dostawy biletów lotniczych i kolejowych

Specyfikacja Istotnych Warunków Zamówienia zwana dalej w skrócie SIWZ

SIWZ FORMULARZ OFEROWANYCH PARAMETRÓW TECHNICZNYCH

Miejski Zarząd Budynków Spółka z o.o. w Tarnowie Tarnów ul. Waryńskiego 9. Specyfikacja istotnych warunków zamówienia dla zadania pod nazwą:

Znak sprawy: FDZZ Ostrów Wielkopolski, dnia r. Zapytanie ofertowe

Sanok, dnia r.

Wspólny słownik zamówień CPV : pojazdy silnikowe do transportu mniej niż 10 osób

OGŁOSZENIE PRZETARGU W TRYBIE ART KODEKSU CYWILNEGO

PROJEKT ROZBUDOWY SIECI LOGICZNEJ ANR Oddział Terenowy w Opolu

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA zwana dalej w skrócie SIWZ

ZAPROSZENIE DO ZŁOŻENIA OFERTY

BIURO ZAMÓWIEŃ PUBLICZNYCH

OGŁOSZENIE O ZAMÓWIENIU - dostawy POSTĘPOWANIE PONIŻEJ EURO NA REALIZACJĘ ZAMÓWIENIA PUBLICZNEGO

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Specyfikacja Istotnych Warunków Zamówienia na Utrzymanie czystości budynku ratusza w Rudnej.

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA NA DOSTAWĘ ENERGII ELEKTRYCZNEJ

dostawę spektrometru mas

ZAPYTANIE OFERTOWE O WARTOŚCI SZACUNKOWEJ PONIŻEJ EURO NA ZAKUP I DOSTAWĘ ARTYKUŁÓW SPORTOWYCH

Transkrypt:

BIURO ZAMÓWIEŃ PUBLICZNYCH UNIWERSYTETU JAGIELLOŃSKIEGO Ul.Straszewskiego 25/9, 31-113 Kraków tel. +4812-432-44-50, fax +4812-432-44-51; e-mail: bzp@adm.uj.edu.pl www.uj.edu.pl Kraków, dnia 6 sierpnia 2007 r. SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA zwana dalej w skrócie SIWZ 1) Nazwa (firma) oraz adres zamawiającego. 1. Uniwersytet Jagielloński, ul. Gołębia 24, 31-007 Kraków. 2. Jednostka prowadząca sprawę: 2.1.Biuro Zamówień Publicznych UJ, ul. Straszewskiego 25/9, 31-113 Kraków; tel. +4812-432-44-50; fax +4812-432-44-51; e-mail: bzp@adm.uj.edu.pl WWW.uj.edu.pl 2) Tryb udzielenia zamówienia. 1. Postępowanie prowadzone jest w trybie przetargu nieograniczonego, zgodnie z przepisami ustawy z dnia 29 stycznia 2004 r. Prawo zamówień publicznych, zwaną w dalszej części SIWZ PZP (t.j. Dz. U. z 2006 r., Nr 164, poz. 1163, z późn. zm.). 2. Postępowanie prowadzone jest przez komisję przetargową powołaną do przeprowadzenia niniejszego postępowania o udzielenie zamówienia publicznego. 3. Do czynności podejmowanych przez zamawiającego i wykonawców w postępowaniu o udzielenie zamówienia stosuje się przepisy powołanej ustawy Prawo zamówień publicznych oraz aktów wykonawczych wydanych na jej podstawie, a w sprawach nieuregulowanych przepisy ustawy z dnia 23 kwietnia 1964 r. - Kodeks cywilny (Dz. U. Nr 16, poz. 93, z późn. zm.). 3) Opis przedmiotu zamówienia. 1. Przedmiotem zamówienia jest wyłonienie wykonawcy w zakresie zakupu i dostawy switchy klasy Extreme Networks dla Collegium Novum Uniwersytetu Jagiellońskiego znajdującego się w Krakowie przy ul.gołębiej 24. 2. Opis przedmiotu zamówienia zgodny z nomenklaturą Wspólnego Słownika Zamówień CPV 32522000-8 sprzęt telekomunikacyjny, 32523000-5 urządzenia telekomunikacyjne, 31214100-0 przełączniki,30217000-3 części, akcesoria i wyroby do komputerów, 30241000-0 oprogramowanie komputerowe. 3. Szczegółowy opis przedmiotu zamówienia wraz z opisem parametrów i wymagań technicznych oraz funkcjonalnych, jak i ilości: Przedmiot zamówienia musi być fabrycznie nowy i nieużywany. Należy go dostarczyć wraz z wniesieniem do budynku przy ul.gołębiej 24 w Krakowie. Zalecane jest, aby sprzęt komputerowy pochodził z oficjalnego kanału sprzedaży producenta na rynek Polski oraz był objęty gwarancją i serwisem tegoż producenta w zadanych poniżej ramach czasowych oraz zakresie. A. Przełącznik typ A - l szt o następujących parametrach technicznych: a) Wzorcowy: Extreme Networks Summit 400-24t b) Wzorcowy: licencja na funkcje L3 - Extreme Networks Summit 400-24t Advanced Edge License -1 szt. e-mail: bzp@adm.uj.edu.pl www.uj.edu.pl Strona 1 z 32

c) Okres gwarancji na powyższe elementy: l rok na warunkach producenta typu PartnerWorks Extended Waranty for Summit 400-24t Urządzenia oferowane powinno mieć cechy wzorcowych urządzeń, a szczególnie np.: 1. Urządzenie z 24 portami 10/100/l000Base-T; 4 porty SFP minigbic dzielone z 4 portami 10/100/1000Base-T; l serial port do zarządzania; 2 stakujące porty UniStack, 10 Gbps full duplex na każdym porcie; Montaż w stelażu sieciowym o wielkości l U; Matryca switchująca 80 Gbps Wydajność matrycy routującej 35.7 Min pakietów /sek (funk) Obsługa pakietów o rozmiarze 9216 byte (Jumbo Frame) Do 25 połączeń typu "sharing trunks" z do 8 "członkami na połączenie" 8 kolejek QoS na port Obsługa do 4096 VLAN-ów (Port, IEEE 802. l Q, MAC-based) Maksymalnie do 1512 lini/reguł ACL Do 63 reguł per port ACL reguły można stosować do trybu "ingress" Rozmiar tablic forwardowania": Adresacja MAC w warstwie 2: 16K, Adresacja w warstwie 3: 2K, Routowanie statyczne w warstwie 3: 1K, Interfejsy w warstwie 3: 128 2. Urządzenie musi być wspierać wszystkie protokoły urządzenia wzorcowego, a w szczególności dla wzorcowego oprogramowania wewnętrznego ExtremeWare wersji co najmniej 7.6. Przykładowo: 2.1. Obsługiwane protokoły sieciowe i switchowania (General Routing and Switching) RFC 1812 RFC1519CIDR RFC 1256 IPv4 ICMP Router Discovery (IRDP) RFC 1122 RFC 768 UDP RFC 791 IP RFC 792 ICMP RFC 793 TCP RFC 826 ARP RFC 894 IP over Ethernet RFC 1027 Proxy ARP RFC 2338 VRRP RFC 3619 Ethernet Automatic Protection Switching (EAPS) and EAPSv2 IEEE 802. l D - 1998 Spanning Tree Protocol (STP) IEEE 802. l w - 2001 Rapid Reconfiguration for STP, RSTP IEEE 802. l s - 2004 Multiple Instances of STP, MSTP Extreme Multiple Instances of Spanning Tree Protocol (EMISTP) PVST+, per VLAN STP (802. 1 Q interoperable) Extreme Standby Router Protocol (ESRP) IEEE 802.1Q - 2003 Virtual Bridged Local Area Networks e-mail: bzp@adm.uj.edu.pl www.uj.edu.pl Strona 2 z 32

Extreme Discovery Protocol (EDP) Static Unicast Routes Extreme Loop Recovery Protocol (ELRP) Software Redundant Ports 2.2. VLANs: IIEE 802. l Q VLAN Tagging IEEE 802.3ad Static configuration and dynamic (LACP) for server attached IEEE 802. l v: VLAN classification by Protocol and Port Port-based VLANs MAC-based VLANs Protocol-based VLANs Multiple STP domains per VLAN 2.3. Quality of Service and Policies: IEEE 802.ID - 1998 (802. Ip) Packet Priority RFC 2474 DiffServ Precedence, including 8 queues/port RFC 2598 DiffServ Expedited Forwarding (EF) RFC 2597 DiffServ Assured Forwarding (AF) RFC 2475 DiffServ Core and Edge Router Functions Ingress Rate Limiting Layer 1-4, Layer 7 (user name) Policy-Based Mapping Policy-Based Mapping/Overwriting of DiffServ code points,. 1p priority Network Login - 802. l x z DLCS (Dynamic Link Context System, WINS snooping) 2.4. RIP: RFC 1058 RIP v1 RFC 2453 RIP v2 2.5. OSPF: RFC 2328 OSPF v2 (including MD5 authentication) RFC 1587 OSPF NSSA Option RFC 1765 OSPF Database Overflow RFC 2370 OSPF Opaque LSA Option Note: OSPF Edge License includes 2 active interfaces, router priority 0 2.6. IP Multicast: RFC 2362 PM-SM RFC1112IGMPvl RFC 2236 IGMP v2 IGMP Snooping with Configurable Router Registration Forwarding IGMP Filters Static IGMP Membership Static Multicast Routes Mtrace, draft-ietf-idmr-traceroute-ipm-07 Mrinfo 2.7. Protokoły sieciowe i zarządzające (Management and Traffic Analysis): RFC 2030 SNTP, Simple Network Time Protocol v4 RFC 1866 HTML - web-based device management and Network Login RFC 2068 HTTP Server RFC 854 Telnet client and server e-mail: bzp@adm.uj.edu.pl www.uj.edu.pl Strona 3 z 32

RFC 783 TFTP Protocol (revision 2) RFC951, 1542BootP RFC 2131 BOOTP/DHCP relay agent and DHCP server RFC 1591 DNS (client operation) RFC 1155 Structure of Mgmt Information (SMIv l) RFC1157SNMPvl RFC 1212, RFC 1213, RFC 1215 MIB-II, Ethernet-Like MIB & TRAPs RFC 1573 Evolution of Interface RFC 1901-1908 SNMP Version 2c, SMIv2 and Revised MIB-II RFC 2570-2575 SNMPv3, user based security, encryption and authentication RFC 2576 Coexistence between SNMP Version l, Version 2 and Version 3 RFC 2665 Ethernet-Like-MIB RFC 1757 RMON 4 groups: Stats, History, Alarms and Events RFC 2021 RMON2 (probe configuration) RFC 2668 802.3 MAU MIB RFC 1643 Ethernet MIB RFC 1493 Bridge MIB RFC 2737 Entity MIB, Version 2 RFC 2674 802.1p/ 802.lQ MIBs RFC 1354 IPv4 Forwarding Table MIB RFC 2233 Interface MIB RFC 2096 IP Forwarding Table MIB RFC 1724 RIPv2 MIB RFC1850 OSPFv2 MIB RFC 2787 VRRP MIB RFC 2925 Ping/Traceroute/NSLOOKUP MIB Draft-ietf-bridge-rstpmib-03.txt - Definitions of Managed Objects for Bridges with Rapid Spanning Tree Protocol draft-ietf-bridge-8021x-01.txt (IEEE8021-PAE-MIB) IEEE 802.lx-2001 MIB Secure Shell (SSHv2) clients and servers Secure Copy (SCPv2) client and server Secure FTP (SFTP) Server Configuration jogging Wiele konfiguracji i wersji firmwara w switchu BSD System Logging Protocol (SYSLOG), with Multiple Syslog Servers Local Messages (criticals stored across reboots) IEEE802.1abLLDP 2.8. Ochrona (Security) - obsługa: Routing protocol MD5 authentication (see above) Secure Shell (SSHv2), Secure Copy (SCPv2) and SFTP with encryption/authentication SNMPv3 user based security, with encryption/authentication (see above) RFC 1492 TACACS+ RFC 2865 RADIUS Authentication RFC 2866 RADIUS Accounting RFC 3579 RADIUS Support for Extensible Authentication Protocol (EAP) e-mail: bzp@adm.uj.edu.pl www.uj.edu.pl Strona 4 z 32

RFC 3580 802. IX RADIUS RADIUS Per-command Authentication MAC based Network Login using RADIUS Access Profiles on All Routing Protocols Access Profiles on All Management Methods Network Login (web-based DHCP/HTTP/RADIUS mechanism) RFC 2246 TLS 1.0 + SSL v2/v3 encryption for web-based Network Login IEEE 802. l x - 2001 Port-Based Network Access Control for Network Login Multiple supplicants for Network Login (web-based and 802.lx modes) GuestVLANfor802.1x MAC Address Security - Lockdown, limit and aging IP Address Security with DHCP Option 82, DHCP Enforce/Duplicate IP Protection via ARP Learning Disable Network Address Translation (NAT) Layer 2/3/4/7 ACLs Source IP Lockdown - Dynamie filtering against invalidly sourced traffic 2.9. Wewnętrzna ochrona przed atakami DoS (Denial of Service Protection): RFC 2267 Network Ingress Filtering RPF (Unicast Reverse Path Forwarding) Control via ACLs Przetwarzanie z prędkością medium bez zmniejszania przepustowości switcha (Wire-speed ACLs) Rate limiting ACLs IP Broadcast Forwarding Control ICMP and IP-Option Response Control SYN attack protection FDB table resource protection via IPDA Subnet Lookup CPU DOS protection with ACL integration: Identifies packet floods to CPU and sets an ACL automatically, configurable enhanced DoS Protect Unidirectional Session Control 2.10. Lista typowych ataków przed którymi jest zaimplementowana sprzętowo ochrona własna switcha (Robust Against Common Network Attacks): CERT (http://www.cert.org) CA-2003-04: "SQL Slammer" CA-2002-36: "SSHredder" CA-2002-03: SNMP vulnerabilities CA-98-13: tcp-denial-of-service CA-98.01: smurf CA-97.28: Teardrop_Land -Teardrop and "LAND"attack CA-96.26: ping CA-96.21: tcp_syn_flooding CA-96.01: UDP_service_denial CA-95.01: IP_Spoofing_Attacks_and_Hijacked_Terminal_Connections IP Options Attaca 2.11. Zaimplementowana następujące mechanizmy obrony przed następującymi atakami (Host Attacks): e-mail: bzp@adm.uj.edu.pl www.uj.edu.pl Strona 5 z 32

Teardrop, boink, opentear, jolt2, newtear, nestea, syndrop, smurf, fraggle, papasmurf, synk4, raped, winfreeze, ping -f, ping of death, pepsis, Latierra, Winnuke, Simping, Sping, Ascend, Stream, Land, Octopus 2.12. Możliwości kształtowania przepustowości pasma (Rate Limiting): Granulacja (Rate limiting granularity): l Mb/s Ilość limiterów: 63 na port 2.13. Przełączanie failover w czasie 50ms w przypadku połączenia w ring switchy warstwy 2 obsługujących taką funkcjonalność. 2.14. Urządzenie musi posiadać możliwość stackowania technologii UniStack przez złącze o przepustowości nie mniejszej niż 10 Gbps. Przełącznik powinien być wyposażony w dwa takie porty umożliwiające stworzenie pętli siatkowanych switchy celem zapewnienia większej niezawodności całego rozwiązania w przypadku awarii pojedynczego przełącznika lub kabla do stackowania. Jako warunek konieczny to urządzenie musi mieć możliwość zestakowania się z posiadanymi switchami Summit 400-24. 3. Aktualizacja oprogramowania dokonywana bezpośrednio przez użytkownika (UJ) poprzez serwer WWW producenta w oparciu o konto serwisowe. Przez rok prawo do otrzymywania najnowszych wersji oprogramowania switchy. 4. Wykonawca musi być autoryzowanym dostawcą urządzenia i posiadać personel techniczny przeszkolony do celów serwisowania tych urządzeń lub posiadać umowę z firmą która to zapewni. Wykonawca musi dołączyć odpowiednie oświadczenie. 5. Dopuszcza się możliwość składania ofert spełniających w/w kryteria, ale posiadających co najmniej taką samą lub większą ilość portów, większą wydajność oraz innych analogicznych parametrów. 6. W przypadku innych urządzeń niż wzorcowe, na wykonawcy spoczywa obowiązek wykazania spełnienia warunków zawartych dla urządzeń wzorcowych zawartych w SIWZ, oraz wykonawca ma obowiązek dostarczenia dokumentacji z opisem odpowiednich parametrów technicznych. B) Przełącznik typ B wzorcowe urządzenie: a) Extreme Networks Summit 200-24 - 6 szt., b) Rozszerzenie o Advanced Edge Software Licence for Summit 200-24 3 szt.(obsługa zaawansowanych funkcji warstwy 3 tj. RIP, OSPF, NAT i ACL warstwy 2-4). c) Okres gwarancji na powyższe elementy: l rok na warunkach producenta typu PartnerWorks Extended Waranty for Summit 200-24 Urządzenia oferowane powinno mieć cechy wzorcowych urządzeń, a szczególnie np.: 1. Urządzenie z 24 portami 10/100Base-TX; Dodatkowo 4 porty w zestawieniu: 2 porty 10/100/1000Base-T RJ45 i 2 porty mini-gbic, 2 porty są aktywne, a 2 redundantne (nadmiarowe) Montaż w stelażu sieciowym o wielkości 1 U. pojedynczy zasilacz AC 11.8 Gbps przepustowości matrycy umożliwia funkcjonowanie wszystkich portów 10/100 z pełną prędkością 4 kolejki sprzętowe QoS na port ilość VLAN-ów 255 Typy Vlanów: porty, IEEE 802.1 Q, MAC e-mail: bzp@adm.uj.edu.pl www.uj.edu.pl Strona 6 z 32

Rozmiar tablicy warstwy 3 (routing) - 8K ilość reguł/linii ACL: 1014 Sterowanie przepustowością: możliwość zastosowania do 315 limiterów. Granulacja 1Mbps na portach 10/100Mbps oraz 8Mb/s na portach 1000Base-T Obsługa RIPv1/2 Obsługa OSPF, IGMP PIM SM Obsługa IEEE 802.1 D oraz RFC 2474 DiffServ/ z 4 kolejkami/port Obsługa ESRP-aware (Extreme Standby Router Protocol) Zarządzanie poprzez Telnet, SSH Radius, 'Tacacs+" obsługa Ochrona przed znanymi atakami DoS. ograniczanie bazujące na przepływie: pula 315 limiterów, które mogą zostać zastosowane na jakikolwiek sklasyfikowany przez ACL przepływ (zarówno ingress jak i egress), granulacja ograniczania: 1Mbps na portach 10/100Base-T i 8Mbps na portach 1000Base-T Urządzenie musi posiadać możliwość stackowania. Urządzenie musi posiadać możliwość połączenia w jeden stos tworząc logicznie jedno urządzenie z obecnie działającym stosem na terenie UJ składającym się ze switchy Extreme Networks Summit 200-24. 2. General Routing and Switching RFC 1812 Requirements for IP Version 4 Routers RFC 1519 CIDR RFC 1256 IPv4 ICMP Router Discovery (IRDP) RFC 1122 Host Requirements RFC 768 UDP RFC 791 IP RFC 792 ICMP RFC 793 TCP RFC 826 ARP RFC 894 IP over Ethernet RFC 1027 Proxy ARP RFC 2338 VRRP RFC 3619 Ethernet Automatic Protection Switching (EAPS) and EAPSv2 IEEE 802.ID - 1998 Spanning Tree Protocol (STP) IEEE 802. 1w - 2001 Rapid Reconfiguration for STP, RSTP IEEE 802.1S - 2004 Multiple Instances of STP, MSTP Extreme Multiple Instances of Spanning Tree Protocol (EMISTP) PVST+, per VLAN STP (802.1Q interoperable) Extreme Standby Router Protocol (ESRP) IEEE 802.1Q - 2003 Virtual Bridged Local Area Networks Extreme Discovery Protocol (EDP) Static Unicast Routes Extreme Loop Recovery Protocol (ELRP) Software Redundant Ports VLANs IEEE 802.1Q VLAN Tagging IEEE 802.Sad Static configuration and dynamic (LACP) for server attached IEEE 802.lv: VLAN classification by Protocol and Port e-mail: bzp@adm.uj.edu.pl www.uj.edu.pl Strona 7 z 32

Port-based VLANs MAC-based VLANs Multiple STP domains per VLAN Quality of Service and Policies IEEE 802.1D - 1998 (802.1p) Packet Priority RFC 2474 DiffServ Precedence, including 4 queues/port RFC 2598 DiffServ Expedited Forwarding (EF) RFC 2597 DiffServ Assured Forwarding (AF) RFC 2475 DiffServ Core and Edge Router Functions Ingress rate limiting Layer 1-4, Layer 7 (user name) Policy-Based Mapping Policy-Based Mapping/0verwriting of DiffServ code points,.1p priority Network Login/802.1x and DLCS (Dynamic Link Context System, WINS snooping) based integration with EPICenter Policy Manager for dynamic user/device based policies 2.1. RIP RFC 1058 RIP v1 RFC 2453 RIP v2 2.2. OSPF RFC 2328 OSPF v2 (including MD5 authentication) RFC 1587 OSPF NSSA Option RFC 1765 OSPF Database Overflow RFC 2370 OSPF Opaque LSA Option Note: OSPF Edge License includes 2 active interfaces, router priority 0 2.3. IP Multicast RFC 2362 PIM-SM RFC 1112 IGMP v1 RFC 2236 IGMP v2 IGMP Snooping with Configurable Router Registration Forwarding IGMP Filters Static IGMP Membership Static Multicast Routes Mtrace, draft-ietf-idmr-traceroute-ipm-07 Mrinfo 2.4. Management and Trafflc Analysis RFC 2030 SNTP, Simple Network Time Protocol v4 RFC 1866 HTML - web-based device management and Network Login RFC 2068 HTTP server RFC 854 Telnet client and server RFC 783 TFTP Protocol (revision 2) RFC 951, 1542 BootP RFC 2131 BOOTP/DHCP relay agent and DHCP server RFC 1591 DNS (client operation) RFC 1155 Structure of Mgmt Information (SMIv1) RFC 1157 SNMPv1 RFC 1212, RFC 1213, RFC 1215 MIB-II, Ethernet-Like MIB & TRAPs RFC 1573 Evolution of Interface RFC 1901-1908 SNMP Version 2c, SMIv2 and Revised MIB-II RFC 2570-2575 SNMPv3, user based security, encryption and authentication e-mail: bzp@adm.uj.edu.pl www.uj.edu.pl Strona 8 z 32

RFC 2576 Coexistence between SNMP Version l, Version 2 and Version 3 RFC 2665 Ethernet-Like-MIB RFC 1757 RMON 4 groups: Stats, History, Alarms and Events RFC 2021 RMON2 (probe configuration) RFC 2668 802.3 MAU MIB RFC 1643 Ethernet MIB RFC 1493 Bridge MIB RFC 2737 Entity MIB, Version 2 RFC 2674 802.1p/802.1Q MIBs RFC 1354 IPv4 Forwarding Table MIB RFC 2233 Interface MIB RFC 2096 IP Forwarding Table MIB RFC 1724 RIPv2 MIB RFC 1850 OSPFv2 MIB RFC 2787 VRRP MIB RFC 2925 Ping/Traceroute/NSLOOKUP MIB RFC 2932 - IPv4 Multicast Routing MIB RFC 2933 - Internet Group Management Protocol MIB RFC 2934 - Protocol Independent Multicast MIB for IPv4 Draft-ietf-bridge-rstpmib-03.txt - Definitions of Managed Objects for Bridges with Rapid Spanning Tree Protocol Draft-ietf-bridge-8021x-01.txt (IEEE8021-PAE-MIB) IEEE 802.1x - 2001 MIB Extreme extensions to 802.1x-MIB Secure Shell (SSHv2) clients and servers Secure Copy (SCPv2) client and server Secure FTP (SFTP) server Configuration logging Multiple Images, Multiple Configs BSD System Logging Protocol (SYSLOG), with Multiple Syslog Servers Local Messages (criticals stored across reboots) IEEE 802.1ab Link Layer Discovery Protocol (LLDP) ExtremeWare vendor MIBs: includes ACL, MAC FDB, IP FDB, MAC Address Security, Software Redundant Port, NetFlow, DoS-Protect MIB, QoS policy, Cable Diagnostics, VLAN config, vman, VLAN Translation and VLAN Aggregation MIBs 2.5. Ochrona (security): Routing protocol MD5 authentication (see above) Secure Shell (SSHv2), Secure Copy (SCPv2) and SFTP with encryption/authentication SNMPv3 user based security, with encryption/authentication (see above) RFC 1492 TACACS+ RFC 2865 RADIUS Authentication RFC 2866 RADIUS Accounting RFC 3579 RADIUS Support for Extensible Authentication Protocol (EAP) RFC 3580 802.1X RADIUS RADIUS Per-command Authentication MAC based Network Login using RADIUS Access Profiles on AM Routing Protocols e-mail: bzp@adm.uj.edu.pl www.uj.edu.pl Strona 9 z 32

Access Profiles on Ali Management Methods Network Login (web-based DHCP/HTTP/RADIUS mechanism) RFC 2246 TLS 1.0 + SSL v2/v3 encryption for web-based Network Login IEEE 802.lx - 2001 Port-Based Network Access Control for Network Login Multiple supplicants for Network Login (web-based and 802.lx modes) Guest VLAN for 802.1x MAC Address Security - Lockdown, limit and aging IP Address Security with DHCP Option 82, DHCP Enforce/Duplicate IP Protection via ARP Learning Disable Network Address Translation (NAT) Layer 2/3/4/7 ACLs Source IP Lockdown - Dynamic filtering against invalidly sourced traffic 2.6. Wewnętrzna ochrona przed atakami DoS (Denial of Service Protection) RFC 2267 Network Ingress Filtering RPF (Unicast Reverse Path Forwarding) Control via ACLs Wire-speed ACLs Rate limiting ACLs IP Broadcast Forwarding Control ICMP and IP-Option Response Control SYN attack protection FDB table resource protection via IPDA Subnet Lookup CPU DOS protection with ACL integration: Identifies packet floods to CPU and sets an ACL automatically, configurable enhanced DoS Protect Unidirectional Session Control 2.7. Lista typowych ataków przed którymi jest zaimplementowana sprzętowo ochrona własna switcha (Robust Against Common Network Attacks): CERT ( http://www.cert.org) CA-2003-04: "SQL Slammer" CA-2002-36: "SSHredder" CA-2002-03: SNMP vulnerabilities CA-98-13: tcp-denial-of-service CA-98.01: smurf CA-97.28: Teardrop_Land -Teardrop and "LAND attack" CA-96.26: ping CA-96.21: tcp_syn_flooding CA-96.01: UDP_service_denial CA-95.01: IP_Spoofing_Attacks_and_Hijacked_Terminal_Connections IP Options Attack Zaimplementowane mechanizmy obrony przed atakami (Host Attacks): Teardrop, boink, opentear, jolt2, newtear, nestea, syndrop, smurf, fraggle, papasmurf, synk4, raped, winfreeze, ping -f, ping of death, pepsi5, Latierra, Winnuke, Simping, Sping, Ascend, Stream, Land, Octopus Okres gwarancji na powyższe elementy: l rok na warunkach producenta typu PartnerWorks Extended Waranty for Summit 200-24 Dodatkowo: Aktualizacja oprogramowania dokonywana bezpośrednio przez użytkownika e-mail: bzp@adm.uj.edu.pl www.uj.edu.pl Strona 10 z 32

(UJ) poprzez serwer WWW producenta w oparciu o konto serwisowe. Przez rok prawo do otrzymywania najnowszych wersji oprogramowania switchy. Wykonawca musi być autoryzowanym dostawcą urządzenia i posiadać personel techniczny przeszkolony do celów serwisowania tych urządzeń lub posiadać umowę z firmą która to zapewni. Wykonawca musi dołączyć odpowiednie oświadczenie. Jako warunek konieczny to urządzenie musi mieć możliwość zestakowania się z posiadanym już switchami Summit 200-24/200-48. Dopuszcza się możliwość składania ofert spełniających w/w kryteria, ale posiadających co najmniej taką samą lub większą ilość portów, większą wydajność oraz innych analogicznych parametrów. W przypadku innych urządzeń niż wzorcowe, na wykonawcy spoczywa obowiązek wykazania spełnienia warunków zawartych dla urządzeń wzorcowych zawartych w SIWZ, oraz wykonawca ma obowiązek dostarczenia dokumentacji z opisem odpowiednich parametrów technicznych. C) Przełącznik typ C wzorcowe urządzenie: Extreme Networks Summit 200-48 - 6 szt. Rozszerzenie o Advanced Edge Software Licence for Summit 200-48 6 szt. (obsługa zaawansowanych funkcji warstwy OSI - 3 tj. RIP, OSPF, NAT i ACL warstwy 2-4). Urządzenia oferowane powinno mieć cechy wzorcowych urządzeń, a szczególnie np.: Urządzenie z 48 portami 10/100Base-TX Dodatkowo 4 porty w zestawieniu: 2 porty 10/100/1000Base-T RJ45 i 2 porty mini-gbic, 2 porty są aktywne, a 2 redundantne (nadmiarowe) Montaż w stelażu sieciowym o wielkości 1U. pojedynczy zasilacz AC 23,6 Gbps przepustowości matrycy umożliwia funkcjonowanie wszystkich portów 10/100 z pełną prędkością 4 kolejki sprzętowe QoS na port ilość VLAN-ów 255 Typy Vlanów: porty, IEEE 802.1 Q, MAC Rozmiar tablicy warstwy 3 (routing) - 8K ilość reguł/linii ACL: 1014 Sterowanie przepustowością: możliwość zastosowania do 315 limiterów. Granulacja 1Mbps na portach 10/100Mbps oraz 8Mb/s na portach 1000Base-T Obsługa RIPv1/2 Obsługa OSPF, IGMP PIM SM Obsługa IEEE 802.1 D oraz RFC 2474 DiffServ/ z 4 kolejkami/port Obsługa ESRP-aware (Extreme Standby Router Protocol) Zarządzanie poprzez Telnet, SSH Radius, 'Tacacs+" obsługa Ochrona przed znanymi atakami DoS. ograniczanie bazujące na przepływie: pula 315 limiterów, które mogą zostać zastosowane na jakikolwiek sklasyfikowany przez ACL przepływ (zarówno ingress jak i egress), granulacja ograniczania: 1Mbps na portach 10/100Base-T i 8Mbps na portach 1000Base-T Urządzenie musi posiadać możliwość stackowania. Urządzenie musi posiadać możliwość połączenia w jeden stos tworząc logicznie e-mail: bzp@adm.uj.edu.pl www.uj.edu.pl Strona 11 z 32

jedno urządzenie z obecnie działającym stosem na terenie UJ składającym się ze switchy Extreme Networks Summit 200-48. General Routing and Switching RFC 1812 Requirements for IP Version 4 Routers RFC 1519 CIDR RFC 1256 IPv4 ICMP Router Discovery (IRDP) RFC 1122 Host Requirements RFC 768 UDP RFC 791 IP RFC 792 ICMP RFC 793 TCP RFC 826 ARP RFC 894 IP over Ethernet RFC 1027 Proxy ARP RFC 2338 VRRP RFC 3619 Ethernet Automatic Protection Switching (EAPS) and EAPSv2 IEEE 802.ID - 1998 Spanning Tree Protocol (STP) IEEE 802. 1w - 2001 Rapid Reconfiguration for STP, RSTP IEEE 802.1S - 2004 Multiple Instances of STP, MSTP Extreme Multiple Instances of Spanning Tree Protocol (EMISTP) PVST+, per VLAN STP (802.1Q interoperable) Extreme Standby Router Protocol (ESRP) IEEE 802.1Q - 2003 Virtual Bridged Local Area Networks Extreme Discovery Protocol (EDP) Statlc Unicast Routes Extreme Loop Recovery Protocol (ELRP) Software Redundant Ports VLANs IEEE 802.1Q VLAN Tagging IEEE 802.Sad Static configuration and dynamic (LACP) for server attached IEEE 802.lv: VLAN classification by Protocol and Port Port-based VLANs MAC-based VLANs Multiple STP domains per VLAN Quality of Service and Policies IEEE 802.1D - 1998 (802.1p) Packet Priority RFC 2474 DiffServ Precedence, including 4 queues/port RFC 2598 DiffServ Expedited Forwarding (EF) RFC 2597 DiffServ Assured Forwarding (AF) RFC 2475 DiffServ Core and Edge Router Functions Ingress rate limiting Layer 1-4, Layer 7 (user name) Policy-Based Mapping Policy-Based Mapping/0verwriting of DiffServ code points,.1p priority Network Login/802.1x and DLCS (Dynamic Link Context System, WINS snooping) based integration with EPICenter Policy Manager for dynamic user/device based policies RIP RFC 1058 RIP v1 RFC 2453 RIP v2 OSPF e-mail: bzp@adm.uj.edu.pl www.uj.edu.pl Strona 12 z 32

RFC 2328 OSPF v2 (including MD5 authentication) RFC 1587 OSPF NSSA Option RFC 1765 OSPF Database Overflow RFC 2370 OSPF Opaque LSA Option Note: OSPF Edge License includes 2 active interfaces, router priority 0 IP Multicast RFC 2362 PIM-SM RFC 1112 IGMP v1 RFC 2236 IGMP v2 IGMP Snooping with Configurable Router Registration Forwarding IGMP Filters Static IGMP Membership Static Multicast Routes Mtrace, draft-ietf-idmr-traceroute-ipm-07 Mrinfo Management and Trafflc Analysis RFC 2030 SNTP, Simple Network Time Protocol v4 RFC 1866 HTML - web-based device management and Network Login RFC 2068 HTTP server RFC 854 Telnet client and server RFC 783 TFTP Protocol (revision 2) RFC 951, 1542 BootP RFC 2131 BOOTP/DHCP relay agent and DHCP server RFC 1591 DNS (client operation) RFC 1155 Structure of Mgmt Information (SMIv1) RFC 1157 SNMPv1 RFC 1212, RFC 1213, RFC 1215 MIB-II, Ethernet-Like MIB & TRAPs RFC 1573 Evolution of Interface RFC 1901-1908 SNMP Version 2c, SMIv2 and Revised MIB-II RFC 2570-2575 SNMPv3, user based security, encryption and authentication RFC 2576 Coexistence between SNMP Version l, Version 2 and Version 3 RFC 2665 Ethernet-Like-MIB RFC 1757 RMON 4 groups: Stats, History, Alarms and Events RFC 2021 RMON2 (probe configuration) RFC 2668 802.3 MAU MIB RFC 1643 Ethernet MIB RFC 1493 Bridge MIB RFC 2737 Entity MIB, Version 2 RFC 2674 802.1p/802.1Q MIBs RFC 1354 IPv4 Forwarding Table MIB RFC 2233 Interface MIB RFC 2096 IP Forwarding Table MIB RFC 1724 RIPv2 MIB RFC 1850 OSPFv2 MIB RFC 2787 VRRP MIB RFC 2925 Ping/Traceroute/NSLOOKUP MIB RFC 2932 - IPv4 Multicast Routing MIB e-mail: bzp@adm.uj.edu.pl www.uj.edu.pl Strona 13 z 32

RFC 2933 - Internet Group Management Protocol MIB RFC 2934 - Protocol Independent Multicast MIB for IPv4 Draft-ietf-bridge-rstpmib-03.txt - Definitions of Managed Objects for Bridges with Rapid Spanning Tree Protocol Draft-ietf-bridge-8021x-01.txt (IEEE8021-PAE-MIB) IEEE 802.1x - 2001 MIB Extreme extensions to 802.1x-MIB Secure Shell (SSHv2) clients and servers Secure Copy (SCPv2) client and server Secure FTP (SFTP) server Configuration logging Multiple Images, Multiple Configs BSD System Logging Protocol (SYSLOG), with Multiple Syslog Servers Local Messages (criticals stored across reboots) IEEE 802.1ab Link Layer Discovery Protocol (LLDP) ExtremeWare vendor MIBs: includes ACL, MAC FDB, IP FDB, MAC Address Security, Software Redundant Port, NetFlow, DoS-Protect MIB, QoS policy, Cable Diagnostics, VLAN config, vman, VLAN Translation and VLAN Aggregation MIBs Ochrona (security): Routing protocol MD5 authentication (see above) Secure Shell (SSHv2), Secure Copy (SCPv2) and SFTP with encryption/authentication SNMPv3 user based security, with encryption/authentication (see above) RFC 1492 TACACS+ RFC 2865 RADIUS Authentication RFC 2866 RADIUS Accounting RFC 3579 RADIUS Support for Extensible Authentication Protocol (EAP) RFC 3580 802.1X RADIUS RADIUS Per-command Authentication MAC based Network Login using RADIUS Access Profiles on AM Routing Protocols Access Profiles on Ali Management Methods Network Login (web-based DHCP/HTTP/RADIUS mechanism) RFC 2246 TLS 1.0 + SSL v2/v3 encryption for web-based Network Login IEEE 802.lx - 2001 Port-Based Network Access Control for Network Login Multiple supplicants for Network Login (web-based and 802.lx modes) Guest VLAN for 802.1x MAC Address Security - Lockdown, limit and aging IP Address Security with DHCP Option 82, DHCP Enforce/Duplicate IP Protection via ARP Learning Disable Network Address Translation (NAT) Layer 2/3/4/7 ACLs Source IP Lockdown - Dynamic filtering against invalidly sourced traffic Wewnętrzna ochrona przed atakami DoS (Denial of Service Protection) RFC 2267 Network Ingress Filtering RPF (Unicast Reverse Path Forwarding) Control via ACLs Wire-speed ACLs Rate limiting ACLs e-mail: bzp@adm.uj.edu.pl www.uj.edu.pl Strona 14 z 32

IP Broadcast Forwarding Control ICMP and IP-Option Response Control SYN attack protection FDB table resource protection via IPDA Subnet Lookup CPU DOS protection with ACL integration: Identifies packet floods to CPU and sets an ACL automatically, configurable enhanced DoS Protect Unidirectional Session Control Lista typowych ataków przed którymi jest zaimplementowana sprzętowo ochrona własna switcha (Robust Against Common Network Attacks): CERT ( http://www.cert.org) CA-2003-04: "SQL Slammer" CA-2002-36: "SSHredder" CA-2002-03: SNMP vulnerabilities CA-98-13: tcp-denial-of-service CA-98.01: smurf CA-97.28: Teardrop_Land -Teardrop and "LAND attack" CA-96.26: ping CA-96.21: tcp_syn_flooding CA-96.01: UDP_service_denial CA-95.01: IP_Spoofing_Attacks_and_Hijacked_Terminal_Connections IP Options Attack Zaimplementowane mechanizmy obrony przed atakami (Host Attacks): Teardrop, boink, opentear, jolt2, newtear, nestea, syndrop, smurf, fraggle, papasmurf, synk4, raped, winfreeze, ping -f, ping of death, pepsi5, Latierra, Winnuke, Simping, Sping, Ascend, Stream, Land, Octopus Okres gwarancji na powyższe elementy: l rok na warunkach producenta typu PartnerWorks Extended Waranty for Summit 200-48 Dodatkowo: Aktualizacja oprogramowania dokonywana bezpośrednio przez użytkownika (UJ) poprzez serwer WWW producenta w oparciu o konto serwisowe. Przez rok prawo do otrzymywania najnowszych wersji oprogramowania switchy. Wykonawca musi być autoryzowanym dostawcą urządzenia i posiadać personel techniczny przeszkolony do celów serwisowania tych urządzeń lub posiadać umowę z firmą która to zapewni. Wykonawca musi dołączyć odpowiednie oświadczenie. Jako warunek konieczny to urządzenie musi mieć możliwość zestakowania się z posiadanymi już switchami Summit 200-48/200-24. Dopuszcza się możliwość składania ofert spełniających w/w kryteria, ale posiadających co najmniej taką samą lub większą ilość portów, większą wydajność oraz innych analogicznych parametrów. W przypadku innych urządzeń niż wzorcowe, na wykonawcy spoczywa obowiązek wykazania spełnienia warunków zawartych dla urządzeń wzorcowych zawartych w SIWZ, oraz wykonawca ma obowiązek dostarczenia dokumentacji z opisem odpowiednich parametrów technicznych. 8 mini GBIC SX sztuk 8 Zamawiający wymaga aby urządzenia opisane powyżej w lit. B i C mogły tworzyć wspólny stack (jedno urządzenie logiczne). e-mail: bzp@adm.uj.edu.pl www.uj.edu.pl Strona 15 z 32

Wymagania ogólne: Całość sprzętu ma być fabrycznie nowa i objęta co najmniej 36 miesięczną gwarancją, oprócz wyraźnie zaznaczonych wymaganych krótszych okresów gwarancyjnych na elementy wymienione powyżej w opisie przedmiotu zamówienia. Zamawiający żąda, aby oferty zawierały szczegółową kalkulację wszystkich oferowanych elementów z podaniem ich jednostkowych cen. Z treści załączników musi jednoznacznie wynikać, iż oferowany sprzęt i oprogramowanie spełnia minimalne wymagania techniczne i funkcjonalne opisane przez Zamawiającego. Wykonawca musi skalkulować w cenie oferty również koszty transportu i ubezpieczenia, wniesienia itp. Do urządzeń i oprogramowania musi być dostarczony komplet dokumentacji dla użytkownika w formie papierowej lub elektronicznej Zamawiający dopuszcza składanie ofert równoważnych, spełniających co najmniej opisane wyżej wymagania i parametry techniczne, przy czym wykonawca zobowiązany jest do wykazania równoważności w swojej ofercie poprzez dołączenie stosownych opisów, specyfikacji technicznych itp. Wskazane w SIWZ nazwy własne, typy, modele itp. mają jedynie charakter wzorcowy i przykładowy. Zamawiający będzie się ubiegał o zastosowanie 0% stawki podatku VAT zgodnie z ustawą z dnia 11 marca 2004 r. o podatku od towarów i usług. 4. Warunki realizacji zamówienia zawarte zostały również we wzorze umowy stanowiącym integralną część SIWZ. 5. Oryginał SIWZ podpisany przez osoby uprawnione w imieniu zamawiającego, stanowiący podstawę do rozstrzygania ewentualnych sporów związanych z treścią tego dokumentu, dostępny jest w formie papierowej u zamawiającego natomiast przekazywany nieodpłatnie wykonawcom w formie elektronicznej na stronie internetowej lub płytce CD, natomiast po uprzednim zamówieniu przez wykonawców zamawiający przewiduje możliwość powielenia i przesłania kopii SIWZ w formie papierowej SIWZ jest nieodpłatna, wykonawca pokrywa jedynie koszty przesyłki 4) Termin wykonania zamówienia. 1. Zamówienie musi zostać wykonane w terminie do 5 tygodni (35 dni) liczonych od udzielania zamówienia, tj. podpisania umowy. 5) Opis warunków (podmiotowych i przedmiotowych) udziału w postępowaniu oraz opis sposobu dokonywania oceny spełniania tych warunków. 1. Wykonawca musi spełniać warunki udziału w postępowaniu określone w niniejszej SIWZ oraz w art. 22 ustawy PZP, jak też nie może podlegać wykluczeniu na podstawie art. 24 ustawy PZP. 2. Wykonawca musi wykazać, w formie załączonego do oferty wykazu dostaw i oświadczenia, potwierdzonego referencjami lub odpowiednimi dokumentami uprzednich zamawiających, że w ciągu ostatnich 3 lat, a w przypadku, gdy okres prowadzenia działalności jest krótszy w tym okresie, licząc wstecz od upływu terminu składania ofert, wykonał, tj. zrealizował, co najmniej 1 zamówienie na wartość ponad 100 tys. zł. netto, z zakresem zamówienia odpowiadającego przedmiotowi e-mail: bzp@adm.uj.edu.pl www.uj.edu.pl Strona 16 z 32

zamówienia tj. dostawy switchy i wykonał je z należytą starannością, z podaniem nazwy, adresu i telefonu uprzedniego zamawiającego. 3. Wykonawca musi zaoferować przedmiot zamówienia zgodny z wymogami zamawiającego, określonymi w SIWZ, oraz dołączyć opisy techniczne i funkcjonalne lub instrukcje obsługi oraz kopie certyfikatów lub innych dokumentów potwierdzających zgodność oferowanych urządzeń z wymaganiami SIWZ, przy czym dopuszcza się w tym zakresie złożenie tych dokumentów w języku angielskim. 4. Wykonawca musi zapewnić realizację zamówienia we wskazanym w pkt 4) SIWZ terminie. 5. Wykonawca musi przedstawić cenę ryczałtową oferty za przedmiot umowy w formie indywidualnej kalkulacji, przy uwzględnieniu wymagań i zapisów SIWZ i doświadczenia zawodowego wykonawcy, przy czym wyliczona cena będzie ceną ryczałtową za całość przedmiotu zamówienia. 6. Wykonawca zamierzający zatrudnić podwykonawców musi przedstawić powierzony im zakres prac w treści oferty, a przy tym niedopuszczalnym jest podzlecanie prac przez podwykonawców dla kolejnych podwykonawców. 7. Wykonawca powinien podpisać oraz wypełnić formularz oferty wraz z załącznikami lub złożyć ofertę odpowiadającą ich treści, jak i podpisać wzór umowy, stanowiące integralną część SIWZ. 8. Wykonawca musi dołączyć do oferty wszystkie dokumenty i oświadczenia oraz załączniki przedstawione w SIWZ. A. Ocena spełnienia powyższych warunków będzie dokonywana metodą 0 1, tj. spełnia lub nie spełnia, w oparciu o dokumenty i oświadczenia dołączone do oferty. B. Wykonawcy niespełniający powyższych warunków zostaną przez zamawiającego wykluczeni z niniejszego postępowania lub ich oferty zostaną odrzucone. 6) Informacja o oświadczeniach i dokumentach, jakie mają dostarczyć wykonawcy w celu potwierdzenia spełnienia warunków udziału w postępowaniu i składających się na treść oferty. 1. Aktualny na dzień składania ofert dokument, tj. odpis z właściwego rejestru lub zaświadczenie o wpisie do ewidencji działalności gospodarczej, jeżeli odrębne przepisy wymagają wpisu do rejestru lub zgłoszenia do ewidencji działalności gospodarczej, wystawiony nie wcześniej niż 6 miesięcy przed upływem terminu składania ofert; w przypadku, gdy ofertę składa kilka podmiotów działających wspólnie dotyczy to każdego z nich. 2. Pełnomocnictwo (pełnomocnictwa) dołączone w formie oryginału lub notarialnie poświadczonej kopii, albo kopii poświadczonej za zgodność z oryginałem przez osoby udzielające pełnomocnictwa, jeśli oferta będzie podpisana przez pełnomocnika, przy czym dotyczy to również przypadków składania ofert przez podmioty występujące wspólnie, tj.: 2.1 wykonawców działających w formie Spółki Cywilnej, jeżeli z dokumentów dołączonych do oferty np. umowy spółki (czy jej kopii poświadczonej odpowiednio za zgodność z oryginałem) nie wynika odpowiedni dla podpisania oferty, bądź wynika inny sposób reprezentacji; 2.2 wykonawców występujących wspólnie, czyli uczestników konsorcjum. 3. Cenę ryczałtową oferty wyliczoną w oparciu o indywidualną kalkulację wykonawcy, przy uwzględnieniu wymagań i zapisów SIWZ oraz jej załączników. 4. Wykaz dostaw wykonawcy. e-mail: bzp@adm.uj.edu.pl www.uj.edu.pl Strona 17 z 32

5. Opisy techniczne i funkcjonalne lub instrukcje obsługi oraz kopie certyfikatów lub innych dokumentów potwierdzających zgodność oferowanych urządzeń z wymaganiami SIWZ. 6. W przypadku, gdy wykonawca zapowiada zatrudnienie podwykonawców do oferty musi być załączony ich wykaz z zakresem powierzonych im zadań. 7. Wypełniony i podpisany formularz oferty wraz z załącznikami od 1 do 5, zawierającymi oświadczenia i wykazy potwierdzające spełnienie warunków udziału w postępowaniu opisanych w pkt 5), SIWZ, a nie wyszczególnionych w pkt 6), (wypełnionymi i uzupełnionymi lub sporządzonymi zgodnie z ich treścią). 8. W przypadku, gdy wykonawca ma siedzibę lub miejsce zamieszkania za granicą, w miejsce dokumentów, o których mowa w pkt 6) 1., SIWZ zobowiązany jest przedłożyć dokument lub dokumenty, wystawione w kraju, w którym ma siedzibę lub miejsce zamieszkania, potwierdzające odpowiednio, że nie otwarto jego likwidacji ani nie ogłoszono upadłości, (wystawione nie wcześniej niż 6 miesięcy przed upływem terminu składania ofert), przy czym gdy ofertę składa kilka podmiotów działających wspólnie złożenie kompletu wymienionych wyżej dokumentów dotyczy to każdego z nich. 9. Jeżeli w kraju pochodzenia osoby lub w kraju, w którym wykonawca ma siedzibę lub miejsce zamieszkania, nie wydaje się powyższych dokumentów, wykonawca może je zastąpić stosownym dokumentem zawierającym oświadczenie złożone przed notariuszem, właściwym organem sądowym, administracyjnym albo organem samorządu zawodowego lub gospodarczego odpowiednio kraju pochodzenia lub kraju, w którym wykonawca ma siedzibę lub miejsce zamieszkania. 10. Dokument, o którym mowa w pkt 6)8. i 9. SIWZ muszą być złożone w formie oryginału, odpisu, wypisu, wyciągu lub kopii, przetłumaczonych na język polski i poświadczonych przez wykonawcę za zgodność z oryginałem. 11. W przypadku, gdy wykonawca w miejsce któregoś z dokumentów, o których mowa w (oprócz pkt 6)2.) SIWZ dostarczy jego kopię, kopia ta musi być poświadczona za zgodność z oryginałem przez wykonawcę. Zamawiający może zażądać przedstawienia oryginałów lub notarialnie potwierdzonych kopii dokumentów (np. jeśli przedstawione kserokopie będą nieczytelne lub będą wzbudzać wątpliwości co do ich prawdziwości). 7) Informacja o sposobie porozumiewania się zamawiającego z wykonawcami oraz przekazywania oświadczeń i dokumentów, a także wskazanie osób uprawnionych do porozumiewania się z wykonawcami. 1. Dopuszcza się możliwość porozumiewania się przy pomocy listu poleconego albo faxu lub drogą elektroniczną potwierdzonych w formie pisemnej np. listu poleconego, z tym że oferta wraz z wymaganymi dokumentami i oświadczeniami musi zostać złożona w formie oryginału na piśmie przed upływem terminu, o którym mowa w pkt 11) SIWZ. 2. Adres i osoba kontaktowa Wojciech Kochan, ul. Straszewskiego 25/9, 31-113 Kraków; tel. +4812-432-44-50; fax +4812-432-44-51; e-mail: bzp@adm.uj.edu.pl WWW.uj.edu.pl 3. Jeżeli zamawiający lub wykonawca przekazują jakiekolwiek dokumenty lub informacje faksem albo drogą elektroniczną, każda ze stron na żądanie drugiej niezwłocznie potwierdza fakt ich otrzymania oraz przesyła je w formie pisemnej np. listu poleconego. e-mail: bzp@adm.uj.edu.pl www.uj.edu.pl Strona 18 z 32

4. Do porozumiewania się z wykonawcami upoważniony jest: 4.1. w zakresie formalnym i merytorycznym Wojciech Kochan, tel. kom. 0-601-430-990; tel. +4812-432-44-50; fax +4812-432-44-51; e-mail: bzp@adm.uj.edu.pl, WWW.uj.edu.pl 5. Wykonawca może zwrócić się do zamawiającego pisemnie o wyjaśnienie treści SIWZ. 6. Zamawiający jest obowiązany niezwłocznie udzielić wyjaśnień, chyba że prośba o wyjaśnienie treści SIWZ wpłynęła do zamawiającego na mniej niż 6 dni przed terminem składania ofert. 7. Zamawiający jednocześnie przekazuje treść wyjaśnienia wszystkim wykonawcom, którym doręczono SIWZ i publikuje je na stronie internetowej na której dostępna jest SIWZ, bez ujawniania źródła zapytania. 8. Zamawiający może zwołać zebranie wszystkich wykonawców w celu wyjaśnienia wątpliwości dotyczących treści SIWZ; w takim przypadku sporządza informację zawierającą zgłoszone na zebraniu zapytania o wyjaśnienie treści specyfikacji oraz odpowiedzi na nie, bez wskazywania źródeł zapytań. Informację z zebrania doręcza się niezwłocznie wykonawcom, którym przekazano SIWZ i publikuje je na stronie internetowej na której dostępna jest SIWZ. 9. W szczególnie uzasadnionych przypadkach zamawiający może w każdym czasie, przed upływem terminu do składania ofert, zmodyfikować treść SIWZ. Dokonaną w ten sposób modyfikację przekazuje się niezwłocznie wszystkim wykonawcom, którym przekazano SIWZ i publikuje je na stronie internetowej na której dostępna jest SIWZ. 10. Modyfikacja treści SIWZ nie może dotyczyć kryteriów oceny ofert a także warunków udziału w postępowaniu oraz sposobu oceny ich spełniania. 11. O przedłużeniu terminu składania ofert zamawiający niezwłocznie zawiadamia wszystkich wykonawców, którym przekazano SIWZ i publikuje je na stronie internetowej na której dostępna jest SIWZ. 8) Wymagania dotyczące wadium. 1. Zamawiający nie przewiduje konieczności wniesienia wadium. 9) Termin związania ofertą. 1. Termin związania ofertą wynosi 30 dni. 2. W uzasadnionych przypadkach, na co najmniej 7 dni przed upływem terminu związania ofertą zamawiający może tylko raz zwrócić się do wykonawców o wyrażenie zgody na przedłużenie tego terminu o oznaczony okres, nie dłuższy jednak niż 60 dni. 3. Bieg terminu związania ofertą rozpoczyna się wraz z upływem ostatecznego terminu do składania i otwarcia ofert. 10) Opis sposobu przygotowywania ofert. 1. Każdy wykonawca może złożyć tylko jedną ofertę, która musi obejmować całość przedmiotu zamówienia. 2. W ofercie wykonawca winien skalkulować cenę ryczałtową dla całości przedmiotu zamówienia. 3. Dopuszcza się możliwość składania jednej oferty przez dwa lub więcej podmiotów, pod warunkiem, że taka oferta spełniać będzie następujące wymagania: 3.1.wykonawcy występujący wspólnie muszą upoważnić jednego spośród siebie jako przedstawiciela pozostałych do reprezentowania ich w postępowaniu i zawarcia e-mail: bzp@adm.uj.edu.pl www.uj.edu.pl Strona 19 z 32

umowy w sprawie zamówienia publicznego, a jego upoważnienie musi być udokumentowane pełnomocnictwem podpisanym przez upełnomocnionych przedstawicieli wszystkich pozostałych wykonawców, przy czym pełnomocnictwo to może wynikać z załączonej do oferty stosownej umowy. 4. Oferta wraz ze stanowiącymi jej integralną częścią załącznikami powinna być sporządzona przez wykonawcę według treści postanowień niniejszej SIWZ. 5. Oferta musi być sporządzona według treści formularza oferty i jego załączników zamieszczonych w niniejszej SIWZ. 6. Do oferty wykonawca musi dołączyć komplet dokumentów i oświadczeń oraz wszelkich informacji wymaganych postanowieniami niniejszej SIWZ. 7. Oferta musi być napisana w języku polskim, na komputerze lub maszynie do pisania albo czytelnym pismem odręcznym. 8. Zaleca się aby wszystkie strony oferty wraz z załącznikami były podpisane przez osobę (osoby) uprawnione do składania oświadczeń woli w imieniu wykonawcy, przy czym przynajmniej na formularzu oferty i jego załącznikach (oświadczeniach) oraz kopiach dokumentów poświadczanych za zgodność z oryginałem podpis (podpisy) winny być opatrzone pieczęcią firmową i imienną wykonawcy. Za osoby uprawnione do składania oświadczeń woli w imieniu wykonawców uznaje się: 8.1 osoby wykazane w prowadzonych przez sądy rejestrach handlowych, rejestrach spółdzielni lub rejestrach przedsiębiorstw państwowych, fundacji, stowarzyszeń itp.; 8.2 osoby wykazane w zaświadczeniach o wpisie do ewidencji działalności gospodarczej; 8.3 osoby legitymujące się odpowiednim pełnomocnictwem udzielonym przez osoby, o których mowa powyżej; w przypadku podpisania oferty przez pełnomocnika wykonawcy, pełnomocnictwo musi być dołączone do oferty; 8.4 w przypadku, gdy wykonawca prowadzi działalność w formie spółki cywilnej lub ofertę składa konsorcjum, a oferta nie będzie podpisana przez wszystkich wspólników lub uczestników konsorcjum, wykonawca zobowiązany jest dołączyć do oferty odpowiednie pełnomocnictwa udzielone przez pozostałych wspólników lub uczestników konsorcjum bądź stosowne umowy; 8.5 w przypadku wykonawców z siedzibą za granicą za osoby uprawnione uznaje się osoby wskazane, zgodnie z dokumentami państwa wystawienia, w którym wykonawca ma siedzibę lub miejsce zamieszkania. 9. Zaleca się aby wszystkie karty oferty wraz z załącznikami były jednoznacznie ponumerowane i złączone w sposób uniemożliwiający swobodne wysunięcie się którejkolwiek karty oraz aby wykonawca sporządził i dołączył spis treści oferty. 10. Wszelkie poprawki lub zmiany w tekście oferty muszą być podpisane przez osobę (osoby) podpisującą ofertę i opatrzone datami ich dokonania. 11. Wszelkie koszty związane z przygotowaniem i złożeniem oferty ponosi wykonawca. 11) Miejsce oraz termin składania i otwarcia ofert. 1. Oferty należy składać w Biurze Zamówień Publicznych UJ, przy ul. Straszewskiego 25/9, 31-113 Kraków, IV p., w terminie do dnia 20 sierpnia 2007 r. do godziny 12.00. 2. Oferty otrzymane po terminie do składania ofert zostaną zwrócone wykonawcom bez otwierania, po upływie terminu do wniesienia protestu. 3. Wykonawca winien umieścić ofertę w kopercie zaadresowanej do zamawiającego, na adres podany w pkt 11) 1., która będzie posiadać następujące oznaczenia: Oferta na dostawę switchy dla UJ w Krakowie - nie otwierać przed dniem 20 sierpnia 2007 r. godz. 12.05. oraz opatrzyć kopertę pieczęcią adresową wykonawcy. e-mail: bzp@adm.uj.edu.pl www.uj.edu.pl Strona 20 z 32