ZAŁĄCZNIK C. 1. Architektura i wydajność urządzenia. 2. Interfejsy fizyczne



Podobne dokumenty
ZAŁĄCZNIK A. 1. Architektura i wydajność urządzenia

Dostawa routera modularnego; przełącznika sieciowego umożliwiającego wirtualizację SZTUK 1

Zapytanie ofertowe. zakup routera. Przedmiotem niniejszego zamówienia jest router spełniający następujące wymagania:

PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA

ZP-92/022/D/07 załącznik nr 1. Wymagania techniczne dla routera 10-GIGABIT ETHERNET

Porty przełącznika: 8 lub więcej portów typu 10/100/1000Base-T 2 lub więcej porty SFP Gigabit Ethernet (obsługujące również moduły SFP Fast Ethernet)

Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ

RAZEM brutto (poz. 1+2). (kwotę należy przenieść do formularza oferty)

OPIS PRZEDMIOTU ZAMÓWIENIA

Załącznik nr 1b do SIWZ Opis przedmiotu zamówienia dla części II

OPIS PRZEDMIOTU ZAMÓWIENIA

Szczegółowy Opis Przedmiotu Zamówienia. Dostawa przełączników sieciowych spełniających poniższe minimalne wymagania:

WYMAGANIA SPRZĘTOWE DLA SIECI LAN W INFRASTRUKTURZE POCZTY POLSKIEJ

Podstawy MPLS. PLNOG4, 4 Marzec 2010, Warszawa 1

INFORMACJA. Ja (My), niŝej podpisany (ni)... działając w imieniu i na rzecz :... (pełna nazwa wykonawcy)... (adres siedziby wykonawcy)

Przełącznik sieciowy (2 szt.) spełniający przedstawione poniżej warunki techniczne

I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełączniki sieciowe spełniające poniższe minimalne wymagania - szt. 5

Formularz Oferty Technicznej

PRZEDMIAR ROBÓT ROZBUDORWA SIECI LOGICZNEJ

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. 1. Przełącznik dostępowy 24 x 1Gbps PoE+ - 3 szt

Niniejszy załącznik zawiera opis techniczny oferowanego przedmiotu zamówienia.

Institute of Telecommunications. koniec wykładu VIII.

Szczegółowy opis przedmiotu zamówienia

SIWZ FORMULARZ OFEROWANYCH PARAMETRÓW TECHNICZNYCH

WYMAGANIA TECHNICZNE. Oferowany model *.. Producent *..

SZCZEGÓŁOWE OKREŚLENIE Przełączniki sieciowe

FORMULARZ OFEROWANYCH PARAMETRÓW TECHNICZNYCH Część 2 dostawa przełączników sieciowych (stawka Vat 0%)

Formularz specyfikacji technicznej oferowanych urządzeń sieci komputerowej i oprogramowania dla tych urządzeń

GOZ /12 Warszawa, dnia 13 lipca 2012 r.

Szczegółowy opis przedmiotu zamówienia

ZMIANA SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA pt. Rozbudowa i modernizacja kablowej sieci telekomunikacyjnej drugi etap

Wykonanie Systemu Monitoringu Stadionu Sportowego ARENA w Żaganiu przy ulicy Kochanowskiego na działce ewid. Nr 1844/68

Szczegółowy opis przedmiotu zamówienia

Załącznik nr 2 do SIWZ. strona. z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA/SPECYFIKACJA TECHNICZNA URZĄDZEŃ

GS HP. 24-portowy zarządzalny przełącznik. Opis produktu. Charakterystyka produktu

Rodzina 10/11-portowych przemysłowych przełączników Gigabit Ethernet

OPIS PRZEDMIOTU ZAMÓWIENIA

ZAŁĄCZNIK A DO SIWZ Opis przedmiotu zamówienia Wymagania podstawowe

Przełącznik typu A(producenta, model):..

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Państwa członkowskie - Zamówienie publiczne na dostawy - Ogłoszenie o zamówieniu - Procedura otwarta. PL-Łódź: Urządzenia sieciowe 2010/S

WYMAGANIA SPRZĘTOWE DLA SIECI LAN W INFRASTRUKTURZE POCZTY POLSKIEJ

Z A P Y T A N I E O F E R T O W E

HYPERION HYPERION-302-3

OPIS PRZEDMIOTU ZAMÓWIENIA ZADANIE NR 3 DOSTAWA PRZEŁĄCZNIKÓW SIECIOWYCH

1. Przełącznik do węzła głównego, 48-portowy, gigabitowy 2 szt.

SIWZ na wyłonienie Wykonawcy w zakresie dostawy sprzętu komputerowego dla jednostek UJ. Nr sprawy: CRZP/UJ/677,683/2014

IEEE 2 19" " 10/100/ W 140 W

Załącznik nr 1 do SIWZ

Zakup przełączników sieci telekomunikacyjnej z montażem 4 szt.

Piekary Śląskie, r. Ludyga Adrian ADI-POL, PROTONET ul. Powstańców Śląskich Piekary Śląskie. Zapytanie ofertowe

Załącznik nr 8 do OPZ - Przełącznik szkieletowy typ C

Przełączniki sieciowe HP2930 lub spełniające poniższe wymagania 4 sztuki

Formularz cenowy dla Urządzeń sieciowych Załącznik nr 9a. Router brzegowy

XGS R 4-slotowy modularny przełącznik L3 IPv6/IPv4

Pytania od pierwszego z Wykonawców

OPIS PRZEDMIOTU ZAMÓWIENIA

Zapytanie ofertowe. Rzeszów,

SPECYFIKACJA TECHNICZNA ZAMÓWIENIA

WOJEWÓDZTWO PODKARPACKIE

DBA-2/240-25/2013 Wszyscy uczestnicy postępowania

Państwa członkowskie - Zamówienie publiczne na dostawy - Ogłoszenie o zamówieniu - Procedura otwarta. PL-Łódź: Urządzenia sieciowe 2010/S

Liczba portów 10/100/1000Base- T PoE

Załącznik nr 6 do SIWZ

PROJEKT ROZBUDOWY SIECI LOGICZNEJ ANR Oddział Terenowy w Opolu

Adresy w sieciach komputerowych

VPLS - Virtual Private LAN Service

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

SPECYFIKACJA TECHNICZNA ZAŁĄCZNIK NR 1 DO SIWZ

MPLS VPN. Architektura i przegląd typów. lbromirski@cisco.com rafal@juniper.net. PLNOG, Kraków, październik 2012

OPIS PRZEDMIO5TU ZAMÓWIENIA

Opis przedmiotu zamówienia - Przełączniki zarządzane

ISP od strony technicznej. Fryderyk Raczyk

EE-2050-P Brzegowy Gigabitowy przełącznik L2 Web Smart z PoE Plus. Aktywne Rozwiązania Sieciowe

Wyszczególnienie. 2. Zasilacz do przełącznika szerokopasmowego z pkt. 1. zasilacz redundantny na prąd zmienny 230 V.

Szczegółowy opis przedmiotu zamówienia

SEKCJA I: Zamawiający

Sopot, ul. Władysława IV 9, Tel.: Fax: /WZÓR/ OFERTA. ... nazwa. ... siedziba ...

WGSW Zarządzalny przełącznik 50 portów Gigabit + 4 współdzielone sloty SFP

Aktywne Rozwiązania Sieciowe

Opis przedmiotu zamówienia

FGSD-1022 Zarządzalny przełącznik 8 portów 10/100Mbps + 2G TP / SFP Combo

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

GSD-802PS 8 portowy przełącznik 10/100/1000Mbps z 2 współdzielonymi slotami SFP z obsługą PoE

Obsługa protokołów RIP v1/v2 (RIPng dla IPv6), OSPF v2 oraz v3 (dla IPv6), BGP4 oraz BGP 4+ (dla IPv6)

Specyfikacja techniczna do przełączników sieciowych i firewall a Załącznik nr 4. 1) Przełącznik sieciowy typu I (np: WS-C TC-L lub równoważny)

OPIS PRZEDMIOTU ZAMÓWIENIA

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2

Stakowalny zarządzany przełącznik L3 20 GE + 4 GE Combo SFP + 2 gniazda 10G

ZPZ /19 Olsztyn, dn r.

Aktywne Rozwiązania Sieciowe

GS2200-8HP. Korporacyjny przełącznik LAN. Opis produktu

QoS w sieciach IP. Parametry QoS ( Quality of Services) Niezawodność Opóźnienie Fluktuacja ( jitter) Przepustowość ( pasmo)

WOJEWÓDZTWO PODKARPACKIE

Sprawa numer: BAK.WZP Warszawa, dnia 08 czerwca 2016 r.

pieczęć, nazwa i adres Wykonawcy Załącznik Nr 9

Załącznik nr 4 do SIWZ

Projekt WiMax Strona 1 z 7

ARCHITEKTURA USŁUG ZRÓŻNICOWANYCH

Transkrypt:

ZAŁĄCZNIK C 1. Architektura i wydajność urządzenia 1. Urządzenia powinny być wyposażone w co najmniej dwa redundantne zasilacze z napięciem przemiennym 230V. Awaria jednego z zainstalowanych zasilaczy musi umożliwiać poprawną pracę routera w pełnej konfiguracji. 2. Router musi być wyposażony w matrycę przełączającą o architekturze non-blocking. 3. Przepustowość matrycy powinna być dostępna dla wszystkich rozmiarów przełączanych pakietów z zakresu 64B-9180B. 4. Przepustowość urządzenia powinna mieć wielkość co najmniej 10 Gb full duplex, z możliwością zwiększenia przepustowości do 80 Gb full duplex po wgraniu odpowiedniej licencji. 5. Urządzenie powinno umożliwiać przełączanie co najmniej 55 Mpps. 6. Oferowane urządzenia powinny mieć architekturę modularną. Osobnymi modułami powinny być w szczególności: zasilacze, modułu wiatraków, karty interfejsów fizycznych, moduły medium transmisyjnego (SFP lub XFP). 7. Urządzenia powinny umożliwiać wymianę podzespołów redundantnych bez przerywania pracy urządzenia. Do redundantnych podzespołów powinny należeć moduły wiatraków i zasilacze. 8. Każdy z interfejsów powinien pracować z pełną prędkością w trybie pełnego dupleksu (ang. full duplex linerate). 9. Urządzenie powinno być wyposażone w przynajmniej 20 interfejsów SFP, które mogą zostać wykorzystane do przesyłania ruchu tranzytowego. 10. Karty interfejsów oraz moduły medium transmisyjnego powinny być wymienialne bez powodowania przerw w pracy całego urządzenia oraz bez konieczności wyłączania urządzenia. 11. Konfiguracja routera powinna być przechowywana w postaci tekstowego pliku konfiguracyjnego. Urządzenie powinno umożliwiać eksport konfiguracji do pliku o formacie XML. 12. Wymiary dostarczanych urządzeń powinny spełniać następujące wymagania: szerokość [mm] wysokość [mm] głębokość [mm] 445 90 600 13. Funkcjonalność routerów określonej kategorii, opisana w niniejszej specyfikacji musi być realizowana w obrębie jednego chassis. Nie dopuszcza się dostawy dodatkowych urządzeń rozszerzających funkcjonalność głównego routera (np.: media-konwertery, routeri z interfejsami 100Base-FX/TX etc.). 2. Interfejsy fizyczne 1. Router powinien obsługiwać następujące moduły medium transmisyjnego zgodne z odpowiednimi standardami IEEE 802.3:

a. 10Base-T b. 100Base-T c. 100Base-FX (10km, 25km i 40km) d. 1000Base-T e. 1000Base-LX f. 1000Base-SX g. 10GBase-SR (300m) h. 10GBase-LR (10km) i. 10GBase-ER (40km) j. 10GBase-ZR (80km) 2. Wszystkie interfejsy fizyczne powinny umożliwiać wymianę modułu medium transmisyjnego w postaci standardowych, wymienialnych modułów SFP lub XFP. 3. Router powinien być wyposażony w przynajmniej 20 interfejsów 1Gbps SFP, mieszczących się na jednej karcie liniowej. Interfejsy powinny wspierać technologię synchronicznego Ethernetu, zgodnie z RFC 1588. 3. Funkcjonalność L2 1. Dla wszystkich oferowanych interfejsów liniowych, router powinien wspierać następujące funkcjonalności: a. Bridging zgodnie z IEEE 802.1d, b. VLAN Tagging zgodnie z IEEE 802.1p/Q, c. VLAN stacking (Q-in-Q) zgodnie z IEEE 802.1ad, d. MAC-in-MAC zgodnie z IEEE 802.1ah, e. Multiple Spanning Tree zgodnie z IEEE 802.1s, f. Rapid Spanning Tree Protocol zgodnie z IEEE 802.1w, g. Link Aggregation wraz protokołem LACP zgodnie z IEEE 802.3ad, h. Ethernet OAM zgodnie z IEEE 802.3ah oraz zgodnie z IEEE 802.1ag. i. IEEE 802.3x Flow Control. 2. Router powinien obsługiwać (jednocześnie) pełen zakres (4094) identyfikatorów VLAN. 3. Router powinien posiadać w pełni odseparowaną bazę adresów MAC (FIB) dla każdej instancji usługi L2. W szczególności powinna zachodzić możliwość duplikacji adresów MAC w poszczególnych instancjach usług L2. 4. Router powinien obsługiwać identyfikatory VLAN o znaczeniu lokalnym dla portu fizycznego (ang. local vlan significance). Oznacza to m.in. iż ten sam identyfikator VLAN może być użyty na dowolnej liczbie pozostałych portów fizycznych. 5. Router powinien wspierać translacje identyfikatorów VLAN, co oznacza iż usługa L2 może posiadać różne identyfikatory VLAN na poszczególnych portach. 6. W ramach pojedynczej usługi L2 router powinien posiadać możliwość blokowania bezpośredniej komunikacji między portami w obrębie określonej grupy portów (ruch z portu należącego do danej grupy może zostać wysłany tylko do portów nienależących do tej grupy). Funkcjonalność ta powinna być niezależna od reguł filtrowania ACL. 7. Dla wszystkich usług L2 powinna istnieć możliwość filtrowania ruchu w oparciu o następujące kryteria L2:

a. Źródłowy adres MAC, b. Docelowy adres MAC, c. EtherType, 8. Dla wszystkich usług L2 powinna istnieć możliwość filtrowania ruchu w oparciu o następujące kryteria L3-L4: a. Źródłowy adres IP wraz z maską, b. Docelowy adres IP wraz z maską, c. Typ protokołu, d. Pakiet fragmentowany, e. Źródłowy i docelowy port UDP wraz z maską, f. Źródłowy i docelowy port TCP wraz z maską. 9. Filtry powinny być przypisywane do interfejsów logicznych. 10. Urządzenie powinno obsługiwać nie mniej niż 16 000 filtrów interfejsowych, oraz nie mniej niż 60 000 reguł filtrowania. 11. Urządzenie powinno umożliwić zastosowanie co najmniej 16 000 reguł filtrowania do interfejsu bez wpływu na wydajność interfejsu, przy wielkości pakietów 64bajty. Wymaganie dotyczy interfejsów wszystkich typów (10Base-X, 100Base-X, 1GE, 10GE) 4. Funkcjonalność L2.5 / MPLS 1. Router powinien wspierać MPLS oraz MPLS-TE zgodnie z RFC 2702, RFC 3031, RFC 3032 oraz RFC 3063, na wszystkich interfejsach liniowych. 2. Router powinien wspierać (równocześnie) funkcjonalność LSR (Label Switch Router) jak i LER(Label Edge Router). 3. Router powinien obsługiwać stos co najmniej 3 etykiet MPLS. Operacje PUSH i POP nie powinny mieć wpływu na wydajność pakietową. 4. Funkcjonalność MPLS powinna być wspierana na wszystkich oferowanych interfejsach, w szczególności: a. Interfejsach z enkapsulacją Ethernet 802.3/Eth-II, b. Interfejsach z enkapsulacją IEEE 802.1Q, c. Agregowanych interfejsach Ethernet (LAG). 5. Router powinien implementować protokół LDP zgodnie z RFC 3036 oraz 3037, w szczególności powinien wspierać a. Sesje Targeted LDP, b. Autentykację sesji protokołem MD5, c. Downstream Unsolicited Label Advertisment, d. Ordered Control, e. Liberal Label Retention Mode. 6. Router powinien wspierać protokół RSVP-TE zgodnie z RFC 3209 oraz RFC 4090, w szczególności powinien wspierać : a. Fast Re-Route w trybie one-to-one, b. Fast Re-Route w trybie one-to-many (facility backup),

c. Protekcje LSP w trybie active standby, d. E-LSP. 7. Router powinien wspierać LSP-ping oraz LSP-trace zgodnie z RFC 4379. 8. Między daną parą węzłów może istnieć wiele ścieżek LSP, operator powinien mieć możliwość wskazania explicite z której ścieżki ma korzystać dana usługa. 9. Router powinien umożliwiać zestawianie tuneli LDP wewnątrz tuneli RSVP (LDP-over-RSVP) 4.1 Usługi L2 VPN 4.1.1 Usługa Pseudo-Wire Emulation Edge-to-Edge (VLL) 1. Router powinien wspierać usługę Ethernet L2 VPN punkt-punkt (Pseudo-Wire Emulation Edge-to-Edge) zgodnie z: a. RFC 3985 PWE3, b. RFC 4385 PWE3 Control Word for Use over an MPLS PSN, c. RFC 3916 Requirements for PWE3, d. RFC 4448 Encapsulation Methods for Transport of Ethernet over MPLS Networks. 2. Wsparcie usługi PWE3 powinno umożliwiać w pełni transparentne przenoszenie ramek Ethernet, w tym również ramek kontrolnych (BPDU). Ramki kontrolne nie mogą być przetwarzane przez moduły sterujące (ang. control plane). 3. Zgodnie z RFC 4448 usługa Ethernet Pseudo-Wire powinna wspierać enkapsulację: a. Typu Raw (tunelowana jest ramka 802.3/Eth-II) b. Typu VLAN (tunelowana jest ramka 802.1Q) 4. Porty dostępowe do usługi L2 VPN p2p powinna wspierać następującą enkapsulację: a. Ethernet 802.3/Eth-II b. Ethernet 802.1Q c. Ethernet 802.1ad (Q-in-Q) 5. Usługa L2 VPN p2p może być zestawiona między dowolną kombinacją wyżej wymienionych portów. 6. Usługa L2 VPN p2p powinna umożliwiać następujące operacje na etykietach 802.1Q na interfejsie wejściowym: a. Przyjęcie ramek Ethernet bez modyfikacji etykiet. b. Zdjęcie pojedynczej etykiety 802.1Q c. Zdjęcie dwóch etykiet 802.1Q 7. Usługa L2 VPN p2p powinna umożliwiać następujące operacje na etykietach 802.1Q na interfejsie wyjściowym: a. Przesłanie ramki bez modyfikacji etykiet. b. Dodanie pojedynczej etykiety c. Dodanie podwójnej etykiety 8. Maksymalny rozmiar ramek L2 przenoszonych przez usługę L2 VPN p2p powinien być nie mniejszy niż 9100. 9. Wartość MTU przenoszona przez usługę i negocjowana podczas zestawiania usług PWE3 powinna być explicite definiowana przez operatora. 10. Router powinien wspierać co najmniej 2000 instancji usługi L2 VPN p2p, niezależnie od liczby pozostałych usług.

11. Urządzenia powinny umożliwiać konfigurację czasu przechowywania adresów MAC (ang. aging) dla każdej instancji usługi L2VPN p2p. 12. Usługa L2 VPN p2p powinna wspierać protekcje łącza PE-CE przez użycie protokołu LACP. 13. Usługa L2 VPN p2p powinna wspierać protekcje węzła PE przez dołączenie urządzenia CE do dwóch węzłów PE (multi-homing). 4.1.2 Usługa Private Virtual LAN Service (VPLS) 1. Router powinien wspierać usługę L2 VPN punkt-wielopunkt (VPLS) zgodnie z draft-ietf-l2vpn-vpls-ldp-01 na wszystkich interfejsach liniowych. 2. Router powinien wspierać Hierarchical VPLS (H-VPLS) na wszystkich interfejsach liniowych. 3. Wsparcie usługi PWE3 powinno umożliwiać w pełni transparentne przenoszenie ramek Ethernet, w tym również ramek kontrolnych (BPDU). Ramki kontrolne nie mogą być przetwarzane przez moduły sterujące (ang. control plane). 4. Router powinien pozwalać na limitowanie ruchu użytkownika wchodzącego do danej instancji VPLS z podziałem na ruch typu: a. Unicast, b. Multicast, c. Broadcast, d. Unknown. Dla każdego typu ruchu powinna istnieć możliwość ustalenia innego limitu pasma i priorytetu. 5. Porty dostępowe do usługi VPLS powinny wspierać następujące enkapsulacje: a. Ethernet 802.3/Eth-II, b. Ethernet 802.1Q, c. Ethernet Q-in-Q. 6. Usługa VPLS może być zestawiona między dowolną kombinacją wyżej wymienionych portów. 7. Usługa VPLS powinna umożliwiać następujące operacje na etykietach 802.1Q, na interfejsie wejściowym: a. Przyjęcie ramek Ethernet bez modyfikacji etykiet. b. Zdjęcie pojedynczej etykiety 802.1Q c. Zdjęcie dwóch etykiet 802.1Q 8. Usługa VPLS powinna umożliwiać następujące operacje na etykietach 802.1Q na interfejsie wyjściowym: a. Przesłanie ramki bez modyfikacji etykiet. b. Dodanie pojedynczej etykiety c. Dodanie podwójnej etykiety 9. Maksymalny rozmiar ramek L2 przenoszonych przez usługę VPLS powinien być nie mniejszy niż 9180. 10. Wartość MTU przenoszona przez usługę i negocjowana podczas zestawiania usług PWE3 powinna być explicite definiowana przez operatora. 11. Router powinien wspierać co najmniej 2000 instancji usługi VPLS, niezależnie od liczby pozostałych usług. 12. Pojemność tablicy MAC w skali całego routera powinna być nie mniejsza niż 120 tys. wpisów. 13. Maksymalny rozmiar tablicy MAC per VPLS powinien być nie mniejszy niż 120 tys. wpisów.

14. Powinna istnieć możliwość ograniczenia maksymalnej tablicy wpisów w tablicy MAC dla każdej instancji VPLS. 15. Urządzenia powinny umożliwiać konfigurację czasu przechowywania adresów MAC (ang. aging) dla każdej instancji usługi VPLS. 16. Powinna istnieć możliwość wyłączenia uczenia się adresów MAC w ramach określonej instancji VPLS. 17. Router powinien wspierać mechanizm auto-discovery dla usługi VPLS. 18. W usłudze VPLS powinna istnieć możliwość założenia filtrów anty-spoofing, bazujących na parze IP-MAC. 19. Użycie filtrów anty-spoofing nie powinno wykluczać użycia innych filtrów ACL na tym samym porcie logicznym, w tej samej usłudze. 20. Filtry anty-spoofing powinny być definiowane w systemie ręcznie lub automatycznie przez snooping DHCP. 21. Usługa VPLS powinna umożliwiać efektywną transmisje ruchu multicast, bez duplikacji pakietów multicastowych na tym samym łączu fizycznym, również w strukturach pierścieniowych. 22. Usługa VPLS powinna wspierać transparentne przeniesieniu ruchu multicast bez interakcji z multicastowymi protokołami kontrolnymi. 23. Usługa VPLS powinna wspierać funkcjonalność IGMP snooping, która pozwoli na duplikacje ruchu tylko na porty za którymi znajdują się odbiorcy. 24. IGMP-snooping powinien wspierać: a. IGMPv1, b. IGMPv2, c. IGMPv3. 25. Na portach dostępowych funkcja IGMP-snoopingu powinna być wspierana. 26. W ramach usługi VPLS powinna istnieć możliwość uruchomienia protokołu spanning tree zgodnego z: a. STP, b. RSTP, c. MSTP. 27. Czas protekcji w usłudze VPLS, nie powinien przekraczać 50ms. 4.2 Usługi L3 VPN Router powinien wspierać usługi L3 VPN na wszystkich interfejsach liniowych zgodnie z: a. draft-ietf-l3vpn-ospf-2547 OSPF as the PE/CE Protocol in BGP/MPLS IP VPNs, b. RFC 4364 IP Virtual Private Networks (VPNs), c. Multicast in MPLS/BGP IP VPNs, d. BGP Encodings and Procedures for Multicast in MPLS/BGP IP VPNs, e. Requirements for supporting Customer RSVP and RSVP-TE over a BGP/MPLS IP-VPN, f. RFC 3809 Generic Requirements for Provider Provisioned Virtual Private Networks, g. RFC 4026 Provider Provisioned Virtual Private Network (VPN) Terminology, h. RFC 4031 Service requirements for Layer 3 Provider Provisioned Virtual Private Networks, i. RFC 4110 Framework for Layer 3 Provider Provisioned Virtual Private Networks (PPVPNs), j. RFC 4111 Security Framework for Provider Provisioned Virtual Private Networks (PPVPNs), k. RFC 4176 Framework for Layer 3 Virtual Private Networks (L3VPN) Operations and Management,

l. RFC 4265 Definition of Textual Conventions for Virtual Private Network (VPN) Management, m. RFC 4365 Applicability Statement for BGP/MPLS IP Virtual Private Networks (VPNs), n. RFC 4364 BGP/MPLS IP Virtual Private Networks (VPNs), o. RFC 4382 MPLS/BGP Layer 3 Virtual Private Network (VPN) Management Information Base, p. RFC 4577 OSPF as the Provider/Customer Edge Protocol for BGP/MPLS IP Virtual Private Networks (VPNs), q. RFC 4659 BGP-MPLS IP Virtual Private Network (VPN) Extension for IPv6 VPN, r. RFC 4684 Constrained Route Distribution for Border Gateway Protocol/MultiProtocol Label Switching (BGP/MPLS) Internet Protcol (IP) Virtual Private Networks (VPNs), s. RFC 4797 Use of Provider Edge to Provider Edge (PE-PE) Generic Routing Encapsulation (GRE) or IP in BGP/MPLS IP Virtual Private Networks. t. RFC 4834 Requirements for Multicast in Layer 3 Provider-Provisioned Virtual Private (PPVPNs). 5. Funkcjonalność L3 1. Router powinien wspierać routing IP. 2. Routing IP powinien być zaimplementowany sprzętowo. 3. Router powinien rutować pakiety 64bajty z szybkością interfejsu dla wszystkich obsługiwanych interfejsów, również przy pełnym obsadzeniu i obciążeniu wszystkich interfejsów. 4. Router jednocześnie musi obsługiwać nie mniej niż 900 tysięcy wpisów w tablicy rutingu IPv4, 900 tysięcy wpisów w tablicy VPN IPv4, 700 tysięcy wpisów w tablicy rutingu IPv6 oraz 128 tysięcy adresów MAC. 5. Implementacja IP powinna być zgodna z: a. RFC 791, b. RFC 1812, c. RFC 2460, d. RFC 2461. 6. Router powinien wspierać następujące protokoły: a. ICMP zgodnie z RFC 792, b. ARP zgodnie z RFC 826, c. Proxy ARP zgodnie RFC 1027, d. CIDR zgodnie z RFC 1519, e. UDP zgodnie z RFC 768, f. TCP zgodnie z RFC 791, g. TFTP zgodnie z RFC 1350, h. FTP zgodnie z RFC 959, i. SSHv2, j. BFD (Bidirectional Forwarding Detection) dla IPv4 zgodnie z draft-ietf-bfd-base-02 oraz draft-ietfbfd-v4v6-1hop-02.txt, k. VRRP (Virtual Router Redundancy Protocol) zgodnie z RFC 3768, l. TACACS+ zgodnie z draft-grant-tacacs-02.txt, m. RADIUS zgodnie z RFC 2865 oraz RFC 2865,

n. PPP zgodnie z RFC 1661, o. PPP IPCP zgodnie z RFC 1332, p. PPP OSILCP zgodnie z RFC 1377, q. PPP BCP zgodnie z RFC 1638/2878, r. PPP over SONET/SDH zgodnie z RFC 2615, s. PPP Link Quality Monitoring zgodnie z RFC 1989 PPP, t. DHCP zgodnie z RFC 2131, u. DHCP Relay Agent Information Option (Option 82), v. Interoperation between DHCP and BOOTP zgodnie z RFC 1534. 7. Router powinien wspierać protokół BGP zgodnie z: a. RFC 1771 BGPv4, b. RFC 1745 BGP4/IDRP for IP-OSPF Interaction, c. RFC 1997 BGP Communities Attribute, d. RFC 2439 BGP Route Flap Damping, e. RFC 2796 BGP Route Reflection, f. RFC 1965 AS Confederations for BGP4 confederations, g. RFC 2842 Capabilities Advertisement with BGP-4, h. RFC 2918 Route Refresh Capability for BGP-4, i. RFC 2385 Protection of BGP Sessions via the TCP MD5 Signature Option. 8. Router powinien umożliwiać współpracę z co najmniej 500 jednoczesnymi sąsiadami BGP. 9. Router powinien wspierać protokół OSPF zgodnie z poniższymi standardami: a. RFC 2328 OSPF Version 2 b. RFC 2370 Opaque LSA Support c. RFC 3101 OSPF NSSA Option d. RFC 3137 OSPF Stub Router Advertisement e. RFC 3630 Traffic Engineering (TE) Extensions to OSPF Version 2 f. RFC 1765 OSPF Database Overflow 10. Router powinien wspierać protokół ISIS zgodnie z poniższymi standardami: a. RFC 1142 OSI IS-IS Intra-domain Routing Protocol (ISO10589) b. RFC 1195 Use of OSI IS-IS for routing in TCP/IP & dual environments c. RFC 2763 Dynamic Hostname Exchange for IS-IS d. RFC 2966 Domain-wide Prefix Distribution with Two-Level IS-IS e. RFC 2973 IS-IS Mesh Groups f. RFC 3373 Three-Way Handshake for Intermediate System to Intermediate System (IS-IS) Point-to- Point Adjacencies g. RFC 3567 Interfmediate System to Intermediate System (ISIS) Cryptographic Authentication 11. Router powinien wspierać protokół protokół RIP zgodnie z poniższymi standardami: a. RFC 1058 RIP Version 1 b. RFC 2453 RIP Version 2 c. RFC 2082 RIP-2 MD5 Authentication 12. Router powinien wspierać routing statyczny.

13. Router powinien umożliwiać definiowanie preferencji dla informacji routingowych pochodzących z poszczególnych protokołów routingu. 14. Router powinien umożliwiać definiowanie wielu (co najmniej 16) adresów IP dla każdego interfejsu logicznego (adres podstawowy i adresy dodatkowe). 15. Router powinien wspierać redystrybucje informacji między poszczególnymi protokołami routingu. 16. Redystrybucja powinna być realizowana przy pomocy reguł (polityk) importu i eksportu informacji. 17. Router powinien wspierać Equal Cost Multi Path (ECMP) routing. 18. Router powinien wspierać enkapsulację GRE (Generic Routing Encapsulation) zgodnie z RFC 1701, RFC 1702 oraz RFC 2784. 19. Router powinien wspierać technologie point-to-multipoint wraz ze wsparciem link protection oraz node protection dla tej technologii. 6. Mechanizmy zarządzania jakością usługi 1. Router powinien zapewniać dedykowane kolejki dla każdego interfejsu fizycznego. 2. Router powinien wspierać co najmniej 8 dedykowanych kolejek dla każdego interfejsu fizycznego. 3. Kolejki powinny być obsługiwane w trybie: a. strict priority, b. weighted round robin, c. mieszanym. 4. Klasyfikacja ruchu wejściowego powinna być możliwa na podstawie: a. Pola 802.1p w ramkach Ethernet, b. Pola EXP w pakietach MPLS, c. Pola DSCP w pakietach IP, d. Pola IP precedence w pakietach IP, e. Filtrów L2 (kryteria: EtherType,src/dst MAC), f. Fitrów L3-4 (kryteria: src/dst IP address, Protocol Type, src/dst port UDP/TCP). 5. Router powinien umożliwiać modyfikacje następujących pół w pakietach wejściowych: a. IEEE 802.1p, b. IP Precedence, c. DSCP, d. MPLS EXP field. 6. Zmiana znakowania pakietów musi być możliwa w oparciu o trójkolorowy policer. 7. Router powinien umożliwiać kontrolę pasma wejściowego poprzez policing. 8. Router powinien umożliwiać kontrolę pasma wyjściowego przez: a. Policing lub b. Shaping, 9. Kontrola pasma powinna być możliwa dla każdego portu z osobna. 10. Implementacja QoS powinna być zgodna z DiffServ, określonym w: a. RFC 2474 Definition of the DS Field the IPv4 and IPv6 Headers (Rev)

b. RFC 2597 Assured Forwarding PHB Group (rev3260) c. RFC 2598 An Expedited Forwarding PHB d. RFC 3140 Per-Hop Behavior Identification Codes 11. Router powinien wspierać co najmniej 8 Forwarding Class (FC). 12. Każda FC powinna mieć definiowalny priorytet oraz pasmo. 7. Duplikacja ruchu 1. Router powinien umożliwiać duplikacje ruchu i przesyłanie go do określonego portu wyjściowego (ang. mirroring). 2. Router powinien umożliwiać duplikacje: a. całego ruchu na porcie fizycznym, b. ruchu z wybranego VLANu na porcie fizycznym. 3. Router powinien umożliwiać zastosowanie filtrów ACL, które określały by jaki ruch będzie duplikowany. 4. Router powinien umożliwiać wysłanie kopi ruchu: a. do dowolnego innego portu na tym samym routeru, b. do portu na innym routeru, używając do tego celu protokołu tunelowania. 5. Powinna istnieć możliwość dodawania wybranego tagu 802.1q do kopii pakietów na porcie wyjściowym, 6. Funkcja duplikacji nie powinna w żaden sposób zakłócać działania innych usług. 7. Router powinien umożliwiać na uruchomienie co najmniej 250 instancji usługi duplikacji ruchu. 8. Mechanizmy bezpieczeństwa 1. Powinna istnieć możliwość stopniowania praw dostępu do węzła dla poszczególnych użytkowników. 2. Powinna istnieć możliwość uwierzytelniania i autoryzacji użytkowników w oparciu o: a. Lokalną bazę użytkowników b. Zewnętrzny serwer TACACS c. Zewnętrzny serwer RADIUS 3. Powinna istnieć możliwość autoryzacji każdej komendy wydawanej przez użytkowników w oparciu o: a. Lokalną bazę użytkowników b. Zewnętrzny serwer TACACS c. Zewnętrzny serwer RADIUS 4. Powinna istnieć możliwość rejestracji wszystkich komend wydawanych przez użytkownika za pomocą: a. zapisywania ich w lokalnym pliku tekstowym b. wysyłania ich do zewnętrznego serwera SYSLOG. c. wysyłania ich zewnętrznego serwera TACACS d. wysyłania ich zewnętrznego serwera RADIUS 5. System powinien posiadać mechanizmy ochrony przed atakami DoS/DDoS. Między innymi powinna istnieć możliwość: a. Zakładania list dostępowych (ACL) na ruch przeznaczony dla procesora urządzenia. Filtry te powinny być zakładane w jednym miejscu konfiguracji.

b. Limitowania poszczególnych typów ruchu przeznaczonego do procesora urządzenia. c. Kolejność obsługi procesów przez procesor powinna uwzględniać ich priorytety. 6. Router powinien wspierać protokół NTPv4. 9. Dodatkowe funkcjonalności. 1. Urządzenie musi pozwalać na zdalną komunikację przy użyciu API, opartego o język XML. 2. Musi być dostępna opcja uruchomienia systemu operacyjnego rutera z nośnika danych podłączonego do slotu USB na module routingu/zarządzania. 3. Urządzenie powinno umożliwiać uruchomienie dodatkowych funkcjonalności z zakresie sterowania zgodnie z indywidualnie zapotrzebowaniami użytkownika uruchomienie rozwiązań zaimplementowanych za pomocą SDK oferowanego przez producenta (SDK nie wchodzi w zakres niniejszego zamówienia).