Załącznik nr 1c do SIWZ

Podobne dokumenty
Specyfikacja techniczna oferowanego sprzętu

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Minimalne wymagania techniczne dla systemu:

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Wymagania techniczne przedmiotu zamówienia. Część nr III

FORMULARZ OFERTOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Sprawa numer: BAK.WZP Warszawa, dnia 20 maja 2016 r.

Opis przedmiotu zamówienia.

Załącznik nr 2 do I wyjaśnień treści SIWZ

PARAMETRY TECHNICZNE I FUNKCJONALNE

Formularz cenowo-techniczny

Dostawa urządzenia sieciowego UTM.

OPIS PRZEDMIOTU ZAMÓWIENIA. Wymagania minimalne dotyczące systemu UTM

Część 2: Dostawa i konfiguracja sprzętowej zapory sieciowej (UTM - Unified Threat Management)

Szczegółowy opis przedmiotu zamówienia Specyfikacja:

Załącznik nr 3 do OPZ opis sprzętu i Infrastruktury sieci VPN zabezpieczającej połączenia sieciowe pomiędzy Parterami projektu oraz sprzęt.

Specyfikacja przedmiotu zamówienia. I. System bezpieczeństwa sieci UTM (Filtr antywirusowy, antyspamowy, wykrywanie włamań, router, NAT)

Nazwa producenta:.. Typ produktu, model:..

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (SZOPZ)

Producent. Rok produkcji..

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Opis przedmiotu zamówienia

Załącznik nr 5 do SIWZ

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA

Załącznik nr 02 do OPZ - Zapora ogniowa typu A

Zestawienie parametrów oferowanego sprzętu

załącznik nr 2 do SIWZ

2.4. Wyposażenie serwerowni - zakup urządzenia UTM (l szt.)

Informatyzacja Urzędu i wdrożenie nowoczesnych eusług w Gminie Ostróda

ARCHIWUM PAŃSTWOWE W ZIELONEJ GÓRZE. Parametry graniczne i wymagalne dla sprzętu dostarczonego przez oferenta.

ZAPYTANIE OFERTOWE nr 013/OPR/1

Specyfikacja techniczna

Opis przedmiotu zamówienia

Opis przedmiotu zamówienia

Zamawiający: Sąd Okręgowy w Warszawie Al. Solidarności Warszawa PRZETARG NIEOGRANICZONY. na:

Specyfikacja istotnych warunków zamówienia (znak sprawy: DO ID)

Specyfikacja techniczna. Lp. Parametr Wymagania techniczne 1.

ZADANIE II. DOSTAWA, INSTALACJA I WDROŻENIE URZĄDZENIA FIREWALL UTM NOWEJ GENERACJI. 1. Minimalne parametry urządzenia

OPIS PRZEDMIOTU ZAMÓWIENIA

OPIS PRZEDMIOTU ZAMÓWIENIA część I zamówienia. Urządzenie typu Firewall do ochrony systemu poczty elektronicznej.

Program Funkcjonalno Użytkowy:

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

FORMULARZ ASORTYMENTOWO CENOWY

Znak sprawy: Sosnowiec, dnia r. WZP

Palo Alto firewall nowej generacji

PAKIET H. Nazwa producenta:... Typ produktu, model:...

Czy zamówienie było przedmiotem ogłoszenia w Biuletynie Zamówień Publicznych: Tak, numer ogłoszenia w BZP:

Krasne, dnia Jednostka prowadząca sprawę OGŁOSZENIE. Gmina Krasne - Urząd Gminy w Krasnem/jednostka organizacyjna/* informuje, że są

SPECYFIKACJA TECHNICZNA. LP. Parametry wymagane Parametry oferowane (pełny opis

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA

Zapytanie ofertowe na aktualizację urządzenia UTM

Zamieszczanie ogłoszenia: obowiązkowe. Ogłoszenie dotyczy: zamówienia publicznego. SEKCJA I: ZAMAWIAJĄCY

WOJEWÓDZTWO PODKARPACKIE

OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWE OKREŚLENIE Przełączniki sieciowe

ZAPROSZENIE DO SKŁADANIA OFERT

CIOR 6/117/09. Właściwość Parametry wymagane Model, typ oraz parametry sprzętu oferowanego przez Wykonawcę Nazwa producenta, model wyceniony

Opis przedmiotu zamówienia

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Załącznik nr 2 do SIWZ. strona. z ogólnej liczby stron OPIS PRZEDMIOTU ZAMÓWIENIA/SPECYFIKACJA TECHNICZNA URZĄDZEŃ

Zakres nr 1 I) System ochrony sieci klasy UTM Nazwa rynkowa/model oferowanego produktu..

MAZOWIECKI URZĄD WOJEWÓDZKI W WARSZAWIE D Y R E K T O R G E N E R A L N Y Jarosław Szajner. Warszawa, dn. 30 października 2018r.

Niniejszy załącznik zawiera opis techniczny oferowanego przedmiotu zamówienia.

Wprowadzenie do zagadnień związanych z firewallingiem

OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA Dla części II przedmiotu zamówienia

WYMAGANIA TECHNICZNE. Oferowany model *.. Producent *..

Rozdzielnia elektryczna CPD 6,08 D X D X RACK RACK RACK 0,30 0,80 0,30 0,80 0,80 3,00 1,00

SEKCJA I: Zamawiający

SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Na

1. W ramach zamówienia Wykonawca dostarczy, zainstaluje oraz skonfiguruje sprzęt i oprogramowanie wyszczególnione poniżej:

Bezpieczeństwo z najwyższej półki

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Przełączanie i Trasowanie w Sieciach Komputerowych

Szczegółowy Opis Przedmiotu Zamówienia. Dostawa przełączników sieciowych spełniających poniższe minimalne wymagania:

( WZÓR UMOWY) NIP., REGON zwanym w dalszej części umowy Wykonawcą, reprezentowanym przez:

OP-IV ELB. 1. Przełącznik Typ II 6 sztuk. Ilość Numer produktu, producent, model/typ oferowanego sprzętu * Nazwa sprzętu OP-IV.

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

ZAŁĄCZNIK NR 1.2 do PFU Zewnętrzne punkty dostępu do Internetu WiFi - komplet urządzeń z kontrolerem

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

Opis przedmiotu zamówienia CZĘŚĆ 16

Parametr 19: MoŜliwość. podzielenia reguł firewalla na logiczne grupy, pomiędzy którymi występują kaskadowe. połączenia

SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL

Opis przedmiotu zamówienia

OPIS PRZEDMIOTU ZAMÓWIENIA

Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ

Wymagane minimalne parametry techniczne urządzenia typu firewall. Lp. Nazwa Wymagane minimalne parametry techniczne Opis oferowanego parametru

zwanym dalej Zamawiającym, a firmą.. z siedzibą w..., ul... wpisaną do..., NIP:, REGON:.., reprezentowaną przez:...,

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

I. Rozbudowa istniejącej infrastruktury Zamawiającego o przełączniki sieciowe spełniające poniższe minimalne wymagania - szt. 5

Wymagania dotyczące sieci radiowej WiFi

Zadanie 4 - Dostawa sprzętu komputerowego wraz z montażem elementów sieci bezprzewodowej

SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

Projektowanie zabezpieczeń Centrów Danych oraz innych systemów informatycznych o podwyższonych wymaganiach bezpieczeństwa

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN

Transkrypt:

Szczegółowy Opis przedmiotu zamówienia dotyczący: Infrastruktura IT rozbudowa sieci komputerowej w Zespole Szkół Publicznych w Smętowie Granicznym. W ramach zadania zaplanowano rozbudowę sieci komputerowej Zespołu Szkół Publicznych w Smętowie Granicznym w celu zapewnienia lepszego dostępu do sieci Internet w wybranych miejscach szkoły, w których prowadzone będą zajęcia dydaktyczne. Infrastruktura sieciowa będzie wykorzystywana do prowadzenia zajęć wyrównawczych z matematyki oraz zajęć z robotyki, zajęć z języka angielskiego, zajęć z matematyki z wykorzystaniem zestawów "Gramy w piktogramy" oraz do prowadzenia zajęć dodatkowych nieuwzględnionych w projekcie. Rozbudowa sieci komputerowej zostanie zrealizowana w oparciu o: a) urządzenie Router-Firewall (AV sieciowy, IPS/IDS, wbudowany kontroler sieci bezprzewodowej WiFi) 1 szt., b) urządzenie sieciowe 8 portowe przełącznik dostępowy z funkcjonalnością PoE 2 szt. (po 1 szt. do każdego z dwóch punktów dystrybucyjnych LPD1 i LPD2), c) bezprzewodowy punkt dostępowy WiFi 10 szt., d) dodatkowe (jeżeli niezbędne) okablowanie sieci komputerowej w zakresie umożliwiającym podłączenie punktów dostępowych sieci WiFi (jeżeli niezbędne) wraz z wymaganą infrastrukturą towarzyszącą oraz szafami RACK 19 w każdym LPD1 i LPD2 komplet, e) urządzenie UPS 650VA - 2 szt. (po 1 szt. do każdego z dwóch punktów dystrybucyjnych LPD1 i LPD2), f) uruchomienie i przetestowanie kompletnej instalacji. Usługa wydajnego i bezpiecznego dostępu do Internetu z wykorzystaniem urządzeń sieci WiFi powinna być dostępna w pomieszczeniach dydaktycznych wskazanych przez Zamawiającego. Urządzenia należy objąć gwarancją na warunkach określonych w przedstawionym niżej minimalnych wymaganiach techniczno-funkcjonalnych. Ad. a) Minimalne wymagania techniczno-funkcjonalne dla urządzenia Router-Firewall (AV sieciowy, IPS/IDS, wbudowany kontroler sieci bezprzewodowej WiFi) należy dostarczyć i wdrożyć 1 szt. Dostarczony system bezpieczeństwa sieciowego i zarządzania siecią bezprzewodową musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa niezależnie od dostawcy łącza. Dopuszcza się, aby poszczególne elementy wchodzące w skład systemu ochrony były zrealizowane w postaci osobnych zamkniętych platform sprzętowych lub w postaci komercyjnych aplikacji instalowanych na platformach ogólnego przeznaczenia. W przypadku implementacji programowej dostawca powinien zapewnić niezbędne platformy sprzętowe wraz z odpowiednio zabezpieczonym systemem operacyjnym. Urządzenie Router-Firewall powinno realizować funkcje bezpieczeństwa sieciowego i zarządzania siecią bezprzewodową. W skład musi wchodzić przynajmniej Router/Firewall /Kontroler WLAN, który powinien spełniać następujące minimalne wymagania techniczno-funkcjonalne: 1. W przypadku systemu pełniącego funkcje: Firewall, IPSec, Kontrola Aplikacji oraz IPS - możliwość łączenia w klaster Active-Active lub Active-Passive. 2. Monitoring i wykrywanie uszkodzenia elementów sprzętowych i programowych systemów zabezpieczeń oraz łączy sieciowych. 3. Monitoring stanu realizowanych połączeń VPN. 4. System realizujący funkcję Firewall powinien dawać możliwość pracy w jednym z dwóch trybów: Routera z funkcją NAT lub transparentnym. 5. System realizujący funkcję Firewall powinien dysponować minimum 16 portami Ethernet 10/100/1000 Base-TX. 6. System powinien umożliwiać zdefiniowanie co najmniej 254 interfejsów wirtualnych - definiowanych jako VLAN w oparciu o standard 802.1Q. 7. W zakresie Firewall obsługa nie mniej niż 1,5 miliona jednoczesnych połączeń oraz 4 tys. nowych połączeń na sekundę. 8. Przepustowość Firewall: nie mniej niż 3,5 Gbps dla pakietów 512 B.

9. Wydajność szyfrowania VPN IPSec: nie mniej niż 1 Gbps. 10. System powinien mieć możliwość logowania do aplikacji (logowania i raportowania) udostępnianej w chmurze, lub w ramach postępowania musi zostać dostarczony komercyjny system logowania i raportowania w postaci odpowiednio zabezpieczonej platformy sprzętowej lub programowej. 11. System realizujący funkcję kontroli przed złośliwym oprogramowaniem musi mieć możliwość współpracy z platformą lub usługą typu Sandbox w celu eliminowania nieznanych dotąd zagrożeń. 12. W ramach dostarczonego systemu ochrony muszą być realizowane wszystkie z poniższych funkcji. Mogą one być realizowane w postaci osobnych platform sprzętowych lub programowych: Kontrola dostępu - zapora ogniowa klasy Stateful Inspection Ochrona przed wirusami co najmniej dla protokołów SMTP, POP3, IMAP, HTTP, FTP, HTTPS Poufność transmisji danych - połączenia szyfrowane IPSec VPN oraz SSL VPN Ochrona przed atakami - Intrusion Prevention System Kontrola stron internetowych pod kątem rozpoznawania witryn potencjalnie niebezpiecznych: zawierających złośliwe oprogramowanie, stron szpiegujących oraz udostępniających treści typu SPAM Kontrola zawartości poczty antyspam dla protokołów SMTP, POP3, IMAP Kontrola pasma oraz ruchu [QoS, Traffic shaping] co najmniej określanie maksymalnej i gwarantowanej ilości pasma Kontrola aplikacji system powinien rozpoznawać aplikacje typu: P2P, botnet (C&C ta komunikacja może być rozpoznawana z wykorzystaniem również innych modułów) Możliwość analizy ruchu szyfrowanego protokołem SSL Mechanizmy ochrony przed wyciekiem poufnej informacji (DLP) 13. Wydajność skanowania ruchu w celu ochrony przed atakami (zarówno client side jak i server side w ramach modułu IPS) - minimum 270 Mbps. 14. Wydajność skanowania ruchu typu Enterprise Mix z włączonymi funkcjami: IPS, AC, AV - minimum 22 Mbps 15. W zakresie funkcji IPSec VPN, wymagane jest nie mniej niż: Tworzenie połączeń w topologii Site-to-site oraz Client-to-site, Monitorowanie stanu tuneli VPN i stałego utrzymywania ich aktywności, Praca w topologii Hub and Spoke oraz Mesh, Możliwość wyboru tunelu przez protokół dynamicznego routingu, np. OSPF, Obsługa mechanizmów: IPSec NAT Traversal, DPD, XAuth. 16. W ramach funkcji IPSec VPN, SSL VPN producenci powinien dostarczać klienta VPN współpracującego z oferowanym rozwiązaniem. 17. Rozwiązanie powinno zapewniać: obsługę Policy Routingu, routing statyczny, dynamiczny w oparciu o protokoły: RIPv2, OSPF, BGP oraz PIM. 18. Możliwość budowy minimum 2 oddzielnych (fizycznych lub logicznych) instancji systemów bezpieczeństwa w zakresie Routingu, Firewall, IPSec VPN Antywirus, IPS. 19. Translacja adresów NAT adresu źródłowego i docelowego. 20. Polityka bezpieczeństwa systemu zabezpieczeń musi uwzględniać adresy IP, protokoły, usługi sieciowe, użytkowników, reakcje zabezpieczeń, rejestrowanie zdarzeń oraz zarządzanie pasmem sieci. 21. Możliwość tworzenia wydzielonych stref bezpieczeństwa Firewall np. DMZ. 22. Silnik antywirusowy powinien umożliwiać skanowanie ruchu w obu kierunkach komunikacji dla protokołów działających na niestandardowych portach (np. FTP na porcie 2021) oraz powinien umożliwiać skanowanie archiwów typu zip, RAR.

23. Ochrona IPS powinna opierać się co najmniej na analizie protokołów i sygnatur. Baza sygnatur ataków powinna zawierać minimum 4500 wpisów. Ponadto administrator systemu powinien mieć możliwość definiowania własnych wyjątków lub sygnatur. Dodatkowo powinna być możliwość wykrywania anomalii protokołów i ruchu stanowiących podstawową ochronę przed atakami typu DoS oraz DDoS. 24. Funkcja Kontroli Aplikacji powinna umożliwiać kontrolę ruchu na podstawie głębokiej analizy pakietów, nie bazując jedynie na wartościach portów TCP/UDP. 25. Baza filtra WWW o wielkości co najmniej 40 milionów adresów URL pogrupowanych w kategorie tematyczne. W ramach filtra www powinny być dostępne takie kategorie stron jak: spyware, malware, spam, proxy avoidance. Administrator powinien mieć możliwość nadpisywania kategorii lub tworzenia wyjątków i reguł omijania filtra WWW. 26. Automatyczne aktualizacje sygnatur ataków, aplikacji, szczepionek antywirusowych oraz ciągły dostęp do globalnej bazy zasilającej filtr URL. 27. System zabezpieczeń musi umożliwiać weryfikację tożsamości użytkowników za pomocą nie mniej niż: Haseł statycznych i definicji użytkowników przechowywanych w lokalnej bazie systemu, haseł statycznych i definicji użytkowników przechowywanych w bazach zgodnych z LDAP, haseł dynamicznych (RADIUS, RSA SecurID) w oparciu o zewnętrzne bazy danych, Rozwiązanie powinno umożliwiać budowę architektury uwierzytelniania typu Single Sign On w środowisku Active Directory. 28. Poszczególne elementy oferowanego systemu bezpieczeństwa powinny posiadać następujące certyfikaty: ICSA lub EAL4 dla funkcji Firewall, ICSA lub NSS Labs dla funkcji IPS, ICSA dla funkcji: SSL VPN, IPSec VPN, 29. Elementy systemu powinny mieć możliwość zarządzania lokalnego (HTTPS, SSH) jak i mieć możliwość współpracy z platformami dedykowanymi do centralnego zarządzania i monitorowania. Komunikacja systemów zabezpieczeń z platformami centralnego zarządzania musi być realizowana z wykorzystaniem szyfrowanych protokołów. 30. Gwarancja, serwisy i licencje W ramach postępowania powinny zostać dostarczone licencje aktywacyjne dla wszystkich wymaganych funkcji ochronnych, upoważniające do pobierania aktualizacji baz zabezpieczeń przez okres 2 lat. Gwarancja: System powinien być objęty serwisem gwarancyjnym producenta przez okres 24 miesięcy, realizowanym na terenie Rzeczpospolitej Polskiej, polegającym na naprawie lub wymianie urządzenia w przypadku jego wadliwości. W przypadku gdy producent nie posiada na terenie Rzeczpospolitej Polskiej własnego centrum serwisowego, oferent winien przedłożyć dokument producenta, który wskazuje podmiot uprawniony do realizowania serwisu gwarancyjnego na terenie Rzeczpospolitej Polskiej. Całość rozwiązania musi być objęta 2- letnim wsparciem producenta FW/ kontroler sieci WiFi/ punkty dostępowe WiFi. Ad. b) Minimalne wymagania techniczno-funkcjonalne dla urządzenia sieciowego 8 portowego przełącznika dostępowego z funkcjonalnością PoE łącznie 2 szt. (w ramach Zadania należy dostarczyć, wdrożyć i objąć gwarancją po jednym (1) przełączniku w każdym z dwóch zaplanowanych, nowych punktów dystrybucyjnych sieci komputerowej LPD1 i LPD2). 1. Parametry fizyczne platformy: wymiary urządzenia powinny pozwalać na montaż w szafie RACK 19, obudowa nie powinna być wyższa niż 1U Zasilanie 230V 2. Interfejsy sieciowe wymagania minimalne: 8 portów GE, RJ-45 z zasilaniem 802.3af/at 2 porty GE SFP 3. Parametry wydajnościowe: przepustowość urządzenia min. 20 Gbps

możliwość zapamiętania co najmniej 16 000 adresów MAC Opóźnienie - poniżej 2 mikrosekund 4. Wymagane funkcje: możliwość automatycznej negocjacji prędkości i duplexu dla połączeń obsługa 802.1d (Spanning Tree), 802.1w (Rapid Spanning Tree), 802.1s (Multiple Spanning Tree) możliwość agregacji portów zgodna z 802.3ad obsługa co najmniej 4000 VLAN, zgodna z 802.1Q możliwość wykonywania routingu statycznego, port-mirroring Kontrola dostępu na poziomie portu w oparciu o standard 802.1x, uwierzytelnianie w oparciu o bazę Radius zarządzanie przy użyciu Telnet/SSH, http/https, SNMP w wersjach 1-3, SNTP, LLDP (w trybie odbioru) możliwość zarządzania przez interfejs graficzny i tekstowy możliwość aktualizacji oprogramowania przez TFTP/FTP oraz za pomocą GUI integracja z systemem bezpieczeństwa (NGFW, UTM), opisanym w pkt. a) powyżej, pochodzącym od tego samego producenta, w zakresie co najmniej: - możliwość uruchomienia Captive Portalu w celu identyfikacji użytkowników, - obsługa białych i czarnych list MAC, - Stateful Firewall, umożliwiający kontrolę dostępu pomiędzy segmentami sieci, - routing statyczny i dynamiczny, co najmniej OSPF. Gwarancja: urządzenia powinny być objęty serwisem gwarancyjnym producenta przez okres 24 miesięcy, realizowanym na terenie Rzeczpospolitej Polskiej, polegającym na naprawie lub wymianie urządzenia w przypadku jego wadliwości. W przypadku, gdy producent nie posiada na terenie Rzeczpospolitej Polskiej własnego centrum serwisowego, oferent winien przedłożyć dokument producenta, który wskazuje podmiot uprawniony do realizowania serwisu gwarancyjnego na terenie Rzeczpospolitej Polskiej. Całość rozwiązania musi być objęta 2-letnim wsparciem producenta FW/ kontroler sieci WiFi/ przełącznik sieciowy i punkty dostępowe WiFi. Ad. c) Minimalne wymagania techniczno-funkcjonalne dla punktu dostępowego sieci bezprzewodowej WiFi łącznie należy dostarczyć i wdrożyć 10 szt. Tryb pracy Obudowa Moduł radiowy Urządzenie musi być tzw. cienkim punktem dostępowym zarządzanym z poziomu kontrolera sieci bezprzewodowej. Kompaktowa obudowa z tworzywa sztucznego umożliwiającą montaż na suficie lub ścianie wewnątrz budynku. Musi być wyposażony w moduł radiowy pracujący odpowiednio w pasmach: 5 GHz a/n lub 2,4 GHz b/g/n. Urządzenie musi pozwalać na jednoczesne rozgłaszanie co najmniej 7 SSID. Przepustowość radia: 300 Mbps. Mechanizmy kolejkowania dla różnych klas ruchu: dane, Voice, video. Mechanizmy ochrony przed atakami na sieć radiową. Wymagana moc nadawania dla częstotliwości 2,4 GHz - min 18 dbm. Mechanizmy uwierzytelniania 802.1x, w tym obsługa EAP-TLS, EAP-TTLS/ MSCHAPv2, EAPv0/EAP-MSCHAPv2, PEAPv1/EAP-GTC EAP-SIM, EAP-AKA. Możliwość tunelowania całej komunikacji do kontrolera sieci bezprzewodowych jak również funkcja bridge ruchu z poszczególnych SSID do VLAN. Anteny Minimum 2 wbudowane anteny Interfejsy Interfejs sieciowy w standardzie 10/100/1000 Base-TX Integracja W celu zapewnienia spójności polityk bezpieczeństwa, zarządzanie planowaną strukturą punktów dostępowych WiFi powinno odbywać się z dostarczonej w ramach zadania urządzenia Router-Firewall. Zarządzanie punktem Kontroler powinien oferować środowisko graficzne pozwalające na wykrywanie dostępowym punktów dostępowych podpinanych do sieci, a następnie na zarządzanie nimi. Zasilanie Możliwość zasilania w standardzie PoE 802.3af. Gwarancja System powinien być objęty serwisem gwarancyjnym producenta przez okres 24 miesięcy, realizowanym na terenie Rzeczpospolitej Polskiej, polegającym na naprawie lub wymianie urządzenia w przypadku jego wadliwości. W przypadku gdy producent nie posiada na terenie Rzeczpospolitej Polskiej własnego centrum serwisowego,

oferent winien przedłożyć dokument producenta, który wskazuje podmiot uprawniony do realizowania serwisu gwarancyjnego na terenie Rzeczpospolitej Polskiej. Całość rozwiązania musi być objęta 2-letnim wsparciem producenta FW/ kontroler sieci WiFi/ punkty dostępowe WiFi. Ad. d) Minimalne wymagania techniczno-funkcjonalne dla okablowania strukturalnego sieci komputerowej. W ramach zadania, przy rozbudowie okablowania strukturalnego sieci komputerowej Zespołu Szkół Publicznych w Smętowie Granicznym należy stosować się do następujących wymagań minimalnych. System okablowania strukturalnego ma zapewnić niezawodną i wydajną pracę warstwy fizycznej sieci teleinformatycznej z zagwarantowanym zapasem parametrów transmisyjnych gwarantujących poprawne działanie aplikacji transmisyjnych obecnie eksploatowanych oraz uwzględniający przyszłe zastosowania. Struktura systemu okablowania. Zadaniem instalacji teleinformatycznej jest zapewnienie wydajności i niezawodnej transmisji danych pomiędzy punktami dystrybucyjnymi a punktami dostępowymi sieci bezprzewodowej WiFi. Długość kabla instalacyjnego pomiędzy miejscem montażu urządzeń aktywnych a gniazdem przyłączeniowym punktu dostępowego sieci WiFi nie powinna przekraczać 90m. Celem zapewnienia wysokiej wydajności należy zastosować okablowanie spełniające wymagania rzeczywistej kategorii 5e nieekranowane, z kablem skrętkowym typu U/UTP kat. 5e. Zapewni to odpowiedni zapas parametrów transmisyjnych dla transmisji danych Ethernet 1Gbit/s. Zamawiający dopuszcza podłączenie kabli transmisyjnych bezpośrednio na gniazda aktywne RJ-45 punktów WiFi i przełączników sieciowych. Zamawiający dopuszcza odejście przy budowie sieci LAN od stosowania elementów takich jak: patchpanele, gniazda przyłączeniowe czy patchcordy. Ze względu na warunki budowy, okablowanie poziome zostanie rozprowadzone w korytach i listwach kablowych. Instalacja strukturalnego okablowania poziomego powinna być wykonana w oparciu o nieekranowane komponenty spełniające wymagania kategorii 5e. Szafa RACK 19 W ramach zadania należy dostarczyć i wdrożyć po 1 szt. szafy RACK w każdym LPD1 i LPD. Wysokość i nośność szafy należy dobrać tak by pomieściła ona dostarczane w ramach zadania urządzenia sieciowe i UPS y. Ad. e) urządzenie UPS 650VA łącznie należy dostarczyć i uruchomić 2 szt. (po jednym w każdym LPD1 i LPD2) W ramach zadania w każdym z 2 lokalnych LPD1 i LPD2 należy dostarczyć zasilacz UPS spełniający poniższe wymagania: MOC Technologia 650VA line-interactive Ad. f) Uruchomienie i przetestowanie kompletnej instalacji. Zadaniem Wykonawcy jest dostarczenie, skonfigurowanie oraz uruchomienie kompletnego środowiska LAN. Na usługi składają się następujące czynności: 1. Weryfikacja poprawności transmisji. 2. Czynności dotyczące Routera/zapory ogniowej Firewall: 2.1.Weryfikacja poprawności poziomu oprogramowania Firmware oraz jego uaktualnienie w razie konieczności; 2.2.Konfiguracja zapory ogniowej Firewall wraz z podłączeniem do nowego łącza internetowego, 2.3.Konfiguracja IP i podsieci; 2.4.Uruchomienie i konfiguracja protokołów routingu dla styku z sieciami zewnętrznymi; 2.5.Uruchomienie i konfiguracja systemu kontroli WLAN;

2.6.Wdrożenie funkcjonalności zgodnie z zaplanowaną polityką bezpieczeństwa; 2.7.Konfiguracja VLAN; 2.8.Implementacja zaplanowanych polityk bezpieczeństwa; 2.9.Konfiguracja DNS/WINS/DHCP/PPPoE; 2.10.Konfiguracja Bridge at AP Routing; 3. Czynności dotyczące sieci bezprzewodowej WiFi: 3.1.Wykonanie pomiarów w celu ustalenia optymalnych miejsc do podłączenia AP; 3.2.Instalacja punktów dostępowych WiFi (zgodnie z pomiarami radiowym) 3.3.Konfiguracja punktów dostępowych AP, mocy nadawania, zabezpieczenie sieci przed nieautoryzowanym dostępem; 3.4 Wykonawca w ramach swoich obowiązków sporządzi projekt wykonawczy montażu systemu punktów dostępowych AP WiFi na terenie każdej ze szkół; 4. Czynności dotyczące przełączników sieciowych: 4.1. Montaż przełączników; 4.2. Weryfikacja poprawności poziomu Firmware na przełącznikach, uaktualnienie Firmware w razie konieczności; 4.3 konfiguracja adresu IP oraz podstawowych ustawień (VLAN, haseł, NTP, itp.)