OPIS PRZEDMIOTU ZAMÓWIENIA Nazwa i adres Wykonawcy:... Nr zamówienia, ilość sztuk Lp. Wymagane parametry 1 2 3 4 5 Di/SIEC/Dotacja/2/2014 i Di/SIEC/Własne/1/2014 2 szt. 1. Firewall Firewall Juniper SRX 550 lub równoważny* Konfiguracja przełącznika powinna być przechowywana w postaci tekstowego pliku konfiguracyjnego. Wymiary urządzenia powinny spełniać następujące wymagania: szerokość: 444 mm (19 ), wysokość nie więcej niż 88 mm (2U), głębokość nie więcej niż 462 mm Waga urządzenia nie może przekroczyć 10kg Urządzenie musi posiadać minimum 2GB DRAM Urządzenie musi posiadać minimum 2GB pamięci FLASH Funkcjonalność firewalla określonej kategorii, opisana w niniejszej specyfikacji musi być realizowana w obrębie jednego chassis. Nie dopuszcza się dostawy dodatkowych urządzeń rozszerzających funkcjonalność głównego firewalla. Urządzenie musi posiadać redundantne zasilanie Urządzenia powinno umożliwiać prace w architekturze clustra active-standby
Routing i multicast Static routes RIPv2 +v1 OSPF/OSPFv3 BGP BGP Router Reflector IS-IS Multicast (Internet Group Management Protocol (IGMPv1/2/3), PIM-SM/DM/SSM, Session Description Protocol (SDP), Distance Vector Multicast Routing Protocol (DVMRP), sourcespecific, Multicast inside IPsec tunnel), MSDP MPLS (RSVP, LDP, Circuit Cross-connect (CCC), Translational Cross-connect (TCC), Layer 2 VPN (VPLS), Layer 3 VPN, VPLS, NGMVPN) Zarządzanie adresami IP Static DHCP, PPPoE client Internal DHCP server, DHCP Relay Translacja adresów IP Source NAT with Port Address Translation (PAT) Static NAT Destination NAT with PAT Persistent NAT, NAT64 Enkapsulacja Ethernet (MAC and VLAN tagged) Point-to-Point Protocol (PPP) (synchronous) Multilink Point-to-Point Protocol (MLPPP) High-Level Data Link Control (HDLC) Serial (RS-232, RS-449, X.21, V.35, EIA-530) 802.1q VLAN support Point-to-Point Protocol over Ethernet (PPPoE Przełączania L2 802.1D, RSTP, MSTP, 802.3ad (LACP) 802.1x, LLDP, 802.1ad (Q-in-Q), IGMP Snooping Layer 2 switching with high availability 2
QoS 802.1p, DSCP, EXP Marking, policing, and shaping Class-based queuing with prioritization Weighted random early detection (WRED) Queuing based on VLAN, data-link connection identifier (DLCI), interface, bundles, or multi-field (MF) filters Guaranteed bandwidth Maximum bandwidth Ingress traffic policing Priority-bandwidth utilization DiffServ marking Virtual channels Firewall Firewall, zones, screens, policies Stateful firewall, stateless filters Network attack detection Screens denial of service (DoS) and provides distributed denial of service (DDoS) protection (anomaly-based) Prevent replay attack; Anti-Replay Unified Access Control TCP reassembly for fragmented packet protection Brute force attack mitigation SYN cookie protection Zone-based IP spoofing Malformed packet protection 3
UTM Intrusion Prevention System (IPS) Protocol anomaly detection Stateful protocol signatures Intrusion prevention system (IPS) attack pattern obfuscation User role-based policie Customer signatures creation Daily and emergency updates AppSecure AppTrack (application visibility and tracking) AppFirewall (policy enforcement by application name) Custom signatures AppQoS (network traffic prioritization and bandwidth management) Dynamic signature updates User-based application policy enforcementantivirus File-based antivirus Signature database Protocols scanned: POP3, HTTP, SMTP, IMAP, FTP Antispyware Anti-adware Antikeylogger Cloud-based antivirus Antispam Integrated enhanced Web filtering Category granularity (90+ categories) Real time threat score Redirect Web filtering Content filtering Based on MIME type, file extension, and protocol commands 4
VPN Auto VPN (Zero Touch Hub) Tunnels (GRE, IP-IP, IPsec) IPsec, Data Encryption Standard (DES) (56-bit), triple Data Encryption Standard (3DES) (168-bit), Advanced Encryption Standard (AES) (128-bit+) encryption Message Digest 5 (MD5),SHA-1, SHA-128, SHA-256 authentication Junos Pulse Dynamic VPN client; browser-based remote access feature requiring a license IPv4 and IPv6 VPN Multi-Proxy ID for site-to-site VPN Wydajność Firewall performance(duże pakiety) =<5,5Gbps Firewall performance(http) =<1,5Gbps IPsec VPN tunnels =<2000 IPS =< 800 Mbps Porty ilość minimalna- 6 x 10/100/1000 BASE-T + 4 SFP Porty USB minimum 2 sztuki Licencje Wsparcie producenta dla Web filtering na 3 lata Wsparcie producenta dla IDP na 3 lata Wsparcie producenta dla Application Security i IPS na 3 lata Gwarancja urządzenia (hardware) 12 miesięcy Wsparcie techniczne (dostęp do kadry inżynierskiej producenta) oraz możliwość aktualizacji oprogramowania przez 36 miesięcy od daty sprzedaży. Aktualizacja oprogramowania powinna dotyczyć luk bezpieczeństwa oraz wszelkich nieprawidłowości w obsłudze protokołów i realizacji usług. 5
Nazwa lub model, producent:. 2 Przełącznik Dlink DGS-3120-48TC/SI lub równoważny* Ilość portów 10/100/1000BASE-TX : 44 Di/SIEC/Dotacja/2/2014 i Di/SIEC/Własne/1/2014 7 szt. Ilość portów combo 1000Base-T/SFP : 4 Port konsoli RS-232 Slot na kartę SD Ilość portów do stackowania : 2 Maksymalna ilość urządzeń/stack: 6 Maximum stacking bandwidth Linear topology - up to 20 Gbps Bi-directional redundant ring topology - up to 40 Gbps Wydajność: Switch capacity: 136 Gbps 64-Byte Packet Forwarding Rate: 101,19 Mbps Packet buffer 2MB Flash memory 32 MB MTBF : 292202 godzin Poziom hałasu: Max: 45,2 db, Min: 35,7 db Pobór mocy: nie więcej niż 67,1 W 6
Wymiary: 440 x 310 x 44 mm Waga: nie więcej niż 4615g Stackability Physical Stacking Up to 40G Stacking Bandwidth Up to 6 units per Stack Virtual Stacking D-Link Single IP Management (SIM) Up to 32 units per Virtual Stack L2 Features MAC Address Table: 16K entries Flow Control 802.3x Flow Control HOL Blocking Prevention Jumbo Frames up to 13 Kbytes Spanning Tree Protocols 802.1D STP 802.1w RSTP 802.1s MSTP BPDU Filtering Root Restriction Loopback Detection 802.3ad Link Aggregation Max. 32 groups per device, 8 Gigabit ports per group Port Mirroring One-to-One Many-to-One Flow-based RSPAN Mirroring 7
L2 Multicasting IGMP Snooping IGMP v1/v2/v3 Snooping Supports 1024 IGMP groups Port/Host-based IGMP Snooping Fast Leave Limited IP Multicast Up to 24 IGMP filtering profiles, 32 ranges per profile MLD Snooping MLD v1/v2 Snooping Support 1024 MLD Groups Host-based MLD Snooping Fast Leave VLAN VLAN Group Max. 4K VLAN Groups GVRP Max. 255 Dynamic VLAN Groups 802.1Q Tagged VLAN Port-based VLAN 802.1v Protocol VLAN Voice VLAN MAC-based VLAN ISM VLAN Asymmetric VLAN Private VLAN VLAN Trunking 8
QoS (Quality of Service) 802.1p 8 queues per port Queue Handling Strict Priority Weighted Round Robin (WRR) Strict + WRR CoS based on Switch Port VLAN ID 802.1p Priority Queues MAC Address IPv4 Address DSCP Protocol Type TCP/UDP Port User-Defined Packet Content IPv6 Address IPv6 Traffic Class IPv6 Flow Label Supports following actions for flows Remark 802.1p Priority Tag Remark TOS/DSCP Tag Bandwidth Control Bandwidth Control Port-based (Ingress/Egress, Min. Granularity 8 Kbps)5 Flow-based (Ingress/Egress, Min. Granularity 8 Kbps)5 Three Color Marker5 CIR/PIR minimum granularity: 8 kbps6 Two Rate Three Color Marker (trtcm), CBS/PBS Single Rate Three Color Marker (srtcm), CBS/EBS 9
Access Control List (ACL) Supports up to 1.5K Ingress access rules ACL based on 802.1p Priority VLAN ID MAC Address Ether Type IPv4 Address DSCP Protocol Type TCP/UDP Port Number User-Defined Packet Content IPv6 Address IPv6 Flow Label IPv6 Traffic Class Time-based ACL CPU Interface Filtering Security SSH v2 SSL v1/v2/v3 Port Security Up to 64 MAC addresses per port/vlan Broadcast/Multicast/Unicast Storm Control Traffic Segmentation D-Link Safeguard Engine NetBIOS/NetBEUI Filtering DHCP Server Screening ARP Spoofing Prevention DoS Attack Prevention5 BPDU Attack Protection 10
AAA 802.1X: Port-based Access Control Host-based Access Control Identity-driven Policy (VLAN, ACL or QoS) Assignment Authentication Database Failover Web-based Access Control (WAC): Port-based Access Control Host-based Access Control Identity-driven Policy (VLAN, ACL or QoS) Assignment Authentication Database Failover MAC-based Access Control (MAC): Port-based Access Control Host-based Access Control Identity-driven Policy (VLAN, ACL or QoS) Assignment Authentication Database Failover Japan Web-based Access Control (Host-based JWAC)6 Guest VLAN Microsoft NAP Support 802.1X NAP Support DHCP NAP RADIUS Accounting TACACS+ Accounting4 RADIUS and TACACS authentication for switch access 4 Level User Account Green Features Compliant with RoHS Power Saving by Link Status Power Saving by Cable Length Operation, Administration & Management (OAM) Cable Diagnostics 11
Management Web-based GUI8 Command Line Interface (CLI) Telnet Server8 Telnet Client8 TFTP Client8 ZModem SNMP v1/v2c/v3 SNMP Traps System Log8 RMON v1: Supports 1,2,3,9 groups RMON v2: Supports ProbeConfig group LLDP BootP/DHCP Client DHCP Auto-Configuration DHCP Relay DHCP Client Option 12 DHCP Relay Option 82 Flash File System Multiple Images Multiple Configurations CPU Monitoring Debug Command SNTP Password Recovery Password Encryption Trusted Host Microsoft NLB (Network Load Balancing) Support ICMPv6 12
MIB RFC 1213 MIB II RFC 4188 Bridge MIB RFC 1907 SNMPv2 MIB RFC 1757, 2819 RMON MIB RFC 2021 RMONv2 MIB RFC 1398, 1643, 1650, 2358, 2665 Ether-like MIB RFC 2674 802.1p MIB RFC 2233, 2863 IF MIB RFC 2618 RADIUS Authentication Client MIB RFC 2620 RADIUS Accounting Client MIB RFC 2925 PING & TRACEROUTE MIB RFC 2674, 4363 802.1p MIB RFC1065, 1066, 1155, 1156, 2578 MIB Structure9 RFC1212 Concise MIB Definitions9 RFC1215 MIB Traps Convention9 RFC1157, 2571-2576 SNMP MIB9 RFC4022 MIB for TCP9 RFC4113 MIB for UDP9 RFC4293 IPv6 SNMP Mgmt Interface MIB9 13
RFC Standard Compliance RFC 768 UDP RFC 791 IP RFC 792, 2463, 4443 ICMP RFC 793 TCP RFC 826 ARP RFC 3513, 4291, IPv6 Addressing Architecture RFC 2893, 4213 IPv4/IPv6 dual stack function RFC 2463, 4443 ICMPv6 RFC 2462, 4862 IPv6 Stateless Address Auto Configuration RFC 2464 IPv6 Ethernet and definition RFC 1981 Path MTU Discovery for IPv6 RFC 2460 IPv6 RFC 2461, 4861 Neighbor Discovery for IPv6 RFC 783 TFTP RFC 854 Telnet RFC 951, 1542 BootP RFC 2068 HTTP RFC 1492 TACACS RFC 2866 RADIUS Accounting RFC 2474, 3260 DiffServ RFC 1321, 2284, 2865, 3580, 3748 Extensible Authentication Protocol (EAP) RFC 2571, 2572, 2573, 2574, SNMP IPv6 Ready Logo Phase 2 14
Enhanced Image (EI) Features L2 Features Ethernet Ring Protection Switching (ERPS) VLAN Double VLAN (Q-in-Q) Port-based Q-in-Q L3 Features Max. 16 IP Interfaces ARP Proxy10 IPv6 Neighbour Discovery (ND) L3 Routing Static Route 512 static routing entries for IPv4/IPv6 Access Control List (ACL) Supports up to 512 egress access rules Security IP-MAC-Port Binding ARP Packet Inspection IP Packet Inspection DHCP Snooping IPv6 ND Snooping Support up to 510 Address Binding Entries per Device AAA Compound Authentication Operation, Administration & Management (OAM) 802.3ah Ethernet Link OAM 802.3ah D-Link Extension: D-link Unidirectional Link Detection (DULD)10 802.1ag Connectivity Fault Management (CFM) ITU-T Y.173110 Management sflow Trusted Host 15
Gwarancja: 24 miesiące Nazwa lub model, producent: UWAGA 1. Wykonawca zobowiązany jest do podania w zielonych polach nazwy lub modelu, producenta. 2. Kolumna 5 wypełniania jest przez Wykonawcę wyłącznie w przypadku zaoferowania: a) przedmiotu zamówienia o parametrach lepszych niż parametry stanowiące minimum techniczne i jakościowe oczekiwane przez Zamawiającego, b) przedmiotu zamówienia posiadającego dłuższy okres gwarancji. w stosunku do wymagań zawartych w kol. 3 Opisu przedmiotu zamówienia. 3. Nie wypełnienie kol. 5 jest równoznaczne z tym, że Wykonawca oferuje przedmiot zamówienia zgodny z wymaganiami Zamawiającego podanymi w kol. 3 Opisu. 4. W powołaniu na zapisy SIWZ, Wykonawca ma prawo do zaproponowania innego towaru (zamiennika) o ile posiada on, co najmniej parametry towaru wymienionego w kolumnie 3 Opisu przedmiotu zamówienia. 5. W Opisie przedmiotu zamówienia używane są odniesienia do dokumentów publikowanych przez Internet Engineering Task Force (RFC Request for Comments), wersji roboczych dokumentów RFC oraz standardów publikowanych przez Institute of Electrical and Electronics Engineers (IEEE). Dokumenty te należy traktować jako część niniejszej opisu zgodnie z wersjami w/w dokumentów na dzień ogłoszenia postępowania przetargowego. 6. *Zamawiający wskazał dla poz. 1 i 2 Opisu nazwy wymaganego sprzętu zgodnie z zapisami pkt. 4. 5 i 6 Rozdziału II SIWZ, z dopuszczeniem rozwiązań równoważnych. Wskazanie nazw związane jest z koniecznością nabycia sprzętu kompatybilnego do istniejącego u Zamawiającego (zamówienie w ramach rozbudowy sieci). W przypadku zaoferowania rozwiązań równoważnych wymaga się od Wykonawcy przeszkolenia 3 pracowników Centrum Informatycznego Zamawiającego, w zakresie obsługi programowania urządzenia.... (pieczęć i podpis osoby/osób uprawnionej/uprawnionych do reprezentowania Wykonawcy) 16