ZAŁĄCZNIK NR 8a do SIWZ Nr sprawy BZP.271.1. WYTYCZNE W ZAKRESIE WYBUDOWANIA W BUDYNKU PRZY UL. TEATRALNEJ 17A W KATOWICACH SIECI KOMPUTEROWEJ I URUCHOMIENIA POZOSTAŁYCH SYSTEMÓW INFORMATYCZNYCH 1. Wytyczne dla Systemu Kontroli Dostępu W budynku należy zaprojektować i zainstalować system kontroli dostępu zgodny z systemem UniKD istniejącym w Urzędzie Miasta Katowice w oparciu o sieć strukturalną TCP/IP. Oferowane urządzenia muszą być w pełni kompatybilne z posiadanym systemem Zamawiającego. Zamawiający wykorzystuje oprogramowanie UniKD oraz RCP firmy UNICARD S.A. z Krakowa i karty zgodne ze standardem MIFARE 2. Wytyczne dla podłączenia Internetowego Za przyłączenie budynku do Internetu odpowiedzialny będzie Wydział Informatyki Urzędu Miasta Katowice. Należy zaprojektować studnię telekomunikacyjną przy granicy działki, na której znajduje się budynek przy ul. Teatralnej. Studnia ta powinna być podłączona do najbliższej studni innego operatora kanalizacji teletechnicznej. Należy zaprojektować i ułożyć kabel światłowodowy jednomodowy o min. 16 włóknach łączący pomieszczenie serwerowni budynku z zaprojektowaną studnią. Kabel powinien zostać rozszyty w serwerowni na światłowodowym patch panelu, a w studni powinien zostać zakończony mufą światłowodową z odpowiednim zapasem kabla. 3. Wytyczne dla sieci przewodowej Wymaga się aby producent systemu okablowania strukturalnego spełniał wymagania jakościowe potwierdzone certyfikatem np. ISO 9001: 2008 lub nowszego wydania zarówno w zakresie działalności handlowej jak i produkcyjnej. Wszystkie komponenty muszą charakteryzować się pełną zgodnością ze specyfikacją dla kategorii 6 (zgodnie z normą PN-EN 50173-1: 2011, oraz ISO 11801 2nd edition: 2002 Amd 2 2010). Zgodność parametrów modułów gniazd z obowiązującymi normami dla minimum kategorii 6 musi odpowiadać wymaganiom normy międzynarodowej, tj. ISO/IEC 11801:2011 oraz europejskiej tj. EN 50173-1 i fakt ten na etapie oferty musi zostać potwierdzony poprzez przedstawienie certyfikatów wydanych przez akredytowane (akredytacja typu AC) niezależne, notyfikowane laboratoria. Zgodność parametrów kabla instalacyjnego z obowiązującymi normami minimum kategorii 6 musi odpowiadać wymaganiom normy międzynarodowej, tj. ISO/IEC 11801:2011 i być na etapie oferty potwierdzona poprzez przedstawienie certyfikatów wydanych przez akredytowane (akredytacja typu AC) niezależne, notyfikowane laboratoria. Należy zapewnić również certyfikat z niezależnego laboratorium posiadającego akredytacje typu AC, potwierdzający zgodność łącza klasy E z normą ISO/IEC 11801 Ed.2.2 (2011-06) oraz EN 50173-1 (2011-09) w zakresie testu łącza 2 konektorowego Permanent Link. W celu optycznej identyfikacji wymaga się, aby wszystkie elementy okablowania (w szczególności: panele krosowe, gniazda, kabel, kable krosowe, płyty czołowe gniazd, prowadnice kablowe) były oznaczone takim samym logiem systemu lub nazwą tego samego producenta. System okablowania strukturalnego musi obejmować kompletne rozwiązanie dla
techniki miedzianej i światłowodowej, telekomunikacyjnej oraz szaf teleinformatycznych wraz z osprzętem. Wszystkie powyższe elementy muszą stanowić jeden i pełny system okablowania i pochodzić z jednorodnej oferty handlowej od jednego producenta. Elementy systemu okablowania powinny szczególnie być nastawione na uniwersalność, skalowalność, łatwość w montażu oraz prostotę i przejrzystość całości rozwiązań. Zastosowanie rozwiązań jednego producenta dla sieci LAN musi być w stopniu pozwalającym na uzyskanie min. 25 letniej gwarancji systemowej oraz zapewniającym dopasowanie i kompatybilność elektromagnetyczną wszystkich elementów systemu okablowania strukturalnego. Wykonawca autoryzujący system okablowania strukturalnego musi posiadać uprawnienia do objęcia zainstalowanego systemu, co najmniej 25 letnią systemową gwarancją niezawodności, udzielaną przez producenta okablowania. 1.1 Przełącznik Należy przewidzieć dostawę przełączników sieciowych. Należy przewidzieć taką liczbę przełączników 24 lub 48 portowych (48 interfejsów), aby zapewnić możliwość wpięcia do sieci wszystkich punktów z poniższej sumy: - iloczynu liczby stanowisk komputerowych (1 stanowisko = komputer i VoIP i drukarka) x 3 interfejsy, - iloczynu liczby stanowisk pozostałych punktów (AccessPoint WiFi lub RCP lub kamera CCTV) x 2 interfejsy Przełączniki muszą spełniać nw. wymagania: Rodzaj urządzenia: 1. Urządzenie wielofunkcyjne pełniące rolę przełącznika sieci Ethernet oraz kontrolera sieci WLAN. 2. Przełącznik Gigabit Ethernet każdy wyposażony w 48 portów 10/100/1000BaseT PoE+ (IEEE 802.3at) oraz 2 porty uplink 10Gigabit Ethernet SFP+ i 2 porty uplink Gigabit Ethernet SFP. Przełącznik musi zapewniać możliwość zasilania dla urządzeń w standardzie PoE+ na wszystkich portach BaseT w tym samym czasie. 3. Porty uplink muszą umożliwiać obsadzenie modułami Gigabit Ethernet SFP (co najmniej 1000Base-T, 1000Base-SX, 1000Base-LX/LH, 1000Base-BX-D/U) oraz 10Gigabit Ethernet (co najmniej 10GBase-SR, 10GBase-LR, 10GBase-LRM, twinax) zależnie od potrzeb Zamawiającego Architektura: 4. Urządzenie musi być wyposażone w redundantne i wymienne moduły wentylatorów 5. Urządzenie musi posiadać możliwość instalacji zasilacza redundantnego. Zamawiający nie dopuszcza stosowania zewnętrznych systemów zasilania redundantnego w celu realizacji tego zadania. Zasilacze muszą być wymienne 6. Zainstalowany zasilacz musi zapewniać min. 700W dla PoE z możliwością wymiany lub dołożenia zasilacza obsługującego 1100W 7. Przełącznik musi posiadać możliwość instalacji zasilacza prądu stałego 8. Urządzenie musi być sprzętowo przygotowane do obsługi standardu IEEE 802.3az Energy-Efficient Ethernet (EEE)
9. Przełącznik musi zapewniać możliwość rozbudowy o możliwość łączenia w stos z zapewnieniem następujących parametrów: a. Przepustowość w ramach stosu min. 160Gb/s b. Możliwość zestawienia min. 9 urządzeń w stosie c. Zarządzanie poprzez jeden adres IP d. Możliwość tworzenia połączeń cross-stack Link Aggregation (czyli dla portów należących do różnych jednostek w stosie) zgodnie z 802.3ad 10. Przełącznik musi posiadać możliwość rozszerzenia funkcjonalności o funkcję kontrolera sieci bezprzewodowej WiFi (poprzez zakup odpowiedniej licencji lub wersji oprogramowania bez konieczności dokonywania zmian sprzętowych) z zachowaniem następujących parametrów: a. Centralne zarządzanie punktami dostępowymi zgodnie z protokołem CAPWAP (RFC 5415), w tym zarządzane politykami bezpieczeństwa i zarządzanie pasmem radiowym (RRM) b. Przepustowość dla sieci WiFi nie mniejsza niż 20Gb/s c. Obsługa minimum 25 punktów dostępowych d. Obsługa minimum 1000 klientów sieci WiFi e. Zarządzanie pasmem radiowym punktów dostępowych: e.i. automatyczna adaptacja do zmian w czasie rzeczywistym e.ii. optymalizacja mocy punktów dostępowych (wykrywanie i eliminacja obszarów bez pokrycia) e.iii. e.iv. e.v. dynamiczne przydzielanie kanałów radiowych wykrywanie, eliminacja i unikanie interferencji równoważenie obciążenia punktów dostępowych e.vi. automatyczna dystrybucja klientów pomiędzy punkty dostępowe e.vii. mechanizmy wspomagające priorytetyzację zakresu 5GHz dla klientów dwuzakresowych f. Mapowanie SSID do segmentów VLAN w sieci przewodowej f.i. 1:1 f.ii. 1:n (SSID mapowane do wielu segmentów VLAN, ruch użytkowników rozkładany pomiędzy segmenty) f.iii. tunelowanie ruchu klientów do przełącznika/kontrolera g. Obsługa mechanizmów bezpieczeństwa: g.i. g.ii. 802.11i, WPA2, WPA 802.1X z EAP (PEAP, EAP-TLS, EAP-FAST) g.iii. możliwość kreowania różnych polityk bezpieczeństwa w ramach pojedynczego SSID
g.iv. g.iv.1. g.iv.2. możliwość profilowania użytkowników: przydział sieci VLAN przydział list kontroli dostępu (ACL) g.v. uwierzytelnianie punktów dostępowych w oparciu o certyfikaty X.509 g.vi. obsługa list kontroli dostępu (ACL) g.vii. ochrona kryptograficzna (DTLS lub równoważny) ruchu kontrolnego i ruchu użytkowników h. Obsługa ruchu unicast i multicast IPv4 h.i. optymalizacja dystrybucji ruchu multicast w sieci przewodowej (między kontrolerem a punktem dostępowym) h.ii. obsługa konwersji ruchu multicast do unicast i. Obsługa mobilności (roaming-u) użytkowników (L2 i L3) j. Obsługa mechanizmów QoS j.i. j.ii. 802.1p, WMM, TSpec ograniczanie pasma per użytkownik j.iii. Call Admission Control ze statyczną definicją pasma i dynamiczną w oparciu o analizę profili ruchu j.iv. U-APSD k. Obsługa dostępu gościnnego: k.i. przekierowanie użytkowników określonych SSID do strony logowania (z możliwością personalizacji strony) k.ii. możliwość kreowania użytkowników z określeniem czasu ważności konta l. Współpraca z oprogramowaniem i urządzeniami realizującymi usługi lokalizacyjne oraz usługi bezpieczeństwa m. Możliwość analizy ruchu pozwalająca na identyfikację oraz klasyfikację na poziomie aplikacji w warstwie 7 Oczekiwana wydajność 11. Szybkość przełączania zapewniająca pracę z pełną wydajnością wszystkich interfejsów również dla pakietów 64-bajtowych (przełącznik line-rate) 12. Minimum 2GB pamięci DRAM i 2GB pamięci flash 13. Obsługa minimum a. 1000 sieci VLAN b. 32.000 adresów MAC c. 24.000 tras IPv4 Oprogramowanie/funkcjonalność
14. Obsługa protokołu NTP 15. Obsługa IGMPv1/2/3 i MLDv1/2 Snooping 16. Przełącznik musi wspierać następujące mechanizmy związane z zapewnieniem ciągłości pracy sieci: a. IEEE 802.1w Rapid Spanning Tree b. IEEE 802.1s Multi-Instance Spanning Tree c. Obsługa minimum 128 instancji protokołu STP 17. Obsługa protokołu LLDP i LLDP-MED 18. Obsługa funkcji Voice VLAN umożliwiającej odseparowanie ruchu danych i ruchu głosowego 19. Przełącznik musi posiadać możliwość uruchomienia funkcji serwera DHCP 20. Urządzenie musi wspierać następujące mechanizmy związane z zapewnieniem bezpieczeństwa sieci: a. Minimum 5 poziomów dostępu administracyjnego poprzez konsolę. Przełącznik musi umożliwiać zalogowanie się administratora z konkretnym poziomem dostępu zgodnie z odpowiedzą serwera autoryzacji (privilege-level) b. Autoryzacja użytkowników w oparciu o IEEE 802.1X z możliwością dynamicznego przypisania użytkownika do określonej sieci VLAN c. Autoryzacja użytkowników w oparciu o IEEE 802.1X z możliwością dynamicznego przypisania listy ACL d. Obsługa funkcji Guest VLAN umożliwiająca uzyskanie gościnnego dostępu do sieci dla użytkowników bez suplikanta 802.1X e. Możliwość uwierzytelniania urządzeń na porcie w oparciu o adres MAC f. Możliwość uwierzytelniania użytkowników w oparciu o portal www dla klientów bez suplikanta 802.1X g. Wymagane jest wsparcie dla możliwości uwierzytelniania wielu użytkowników na jednym porcie oraz możliwości jednoczesnego uwierzytelniania na porcie telefonu IP i komputera PC podłączonego za telefonem h. Możliwość obsługi żądań Change of Authorization (CoA) zgodnie z RFC 5176 i. Minimum 3000 wpisów dla list kontroli dostępu (ACE) j. Obsługa funkcji Port Security, DHCP Snooping, Dynamic ARP Inspection i IP Source Guard k. Możliwość autoryzacji prób logowania do urządzenia (dostęp administracyjny) do serwerów RADIUS lub TACACS+ l. Zapewnienie podstawowych mechanizmów bezpieczeństwa IPv6 na brzegu sieci (IPv6 FHS) w tym minimum ochronę przed rozgłaszaniem fałszywych komunikatów Router Advertisement (RA Guard), ochronę przed dołączeniem nieuprawnionych serwerów DHCPv6 do sieci (DHCPv6 Guard)
21. Przełącznik musi wspierać następujące mechanizmy związane z zapewnieniem jakości usług w sieci: a. Implementacja co najmniej 8 kolejek dla ruchu wyjściowego na każdym porcie dla obsługi ruchu o różnej klasie obsługi b. Implementacja algorytmu ShapedRound Robin lub podobnego dla obsługi kolejek c. Możliwość obsługi jednej z powyżej wspomnianych kolejek z bezwzględnym priorytetem w stosunku do innych (StrictPriority) d. Klasyfikacja ruchu do klas różnej jakości obsługi (QoS) poprzez wykorzystanie następujących parametrów: źródłowy/docelowy adres MAC, źródłowy/docelowy adres IP, źródłowy/docelowy port TCP e. Możliwość ograniczania pasma dostępnego na danym porcie dla ruchu o danej klasie obsługi f. Kontrola sztormów dla ruchu broadcast/multicast/unicast g. Możliwość zmiany przez urządzenie kodu wartości QoS zawartego w ramce Ethernet lub pakiecie IP poprzez zmianę pola 802.1p (CoS) oraz IP ToS/DSCP 22. Wbudowane reflektometry (TDR) dla portów 10/100/1000 23. Urządzenie musi zapewniać możliwość routingu statycznego i dynamicznego dla IPv4 i IPv6 (minimum protokół RIP). Urządzenie musi zapewniać możliwość rozszerzenia funkcjonalności o wsparcie dla zaawansowanych protokołów routingu IPv4 (OSPF, BGP) i IPv6 (OPSFv3), funkcjonalności Policy-based routingu i routingu multicast (PIM- SM, PIM-SSM) poprzez zakup odpowiedniej licencji lub wersji oprogramowania bez konieczności dokonywania zmian sprzętowych 24. Obsługa protokołu HSRP/VRRP lub mechanizmu równoważnego dla usług redundancji bramy Zarządzanie i konfiguracja 25. Przełącznik musi umożliwiać zdalną obserwację ruchu na określonym porcie, polegającą na kopiowaniu pojawiających się na nim ramek i przesyłaniu ich do zdalnego urządzenia monitorującego, poprzez dedykowaną sieć VLAN (RSPAN) 26. Urządzenie musi zapewniać możliwość próbkowania i eksportu statystyk ruchu do zewnętrznych kolektorów danych (mechanizmy typu sflow, NetFlow, Net-Flow Lite, J- Flow lub równoważne) 27. Przełącznik musi posiadać makra lub wzorce konfiguracji portów zawierające prekonfigurowane ustawienie rekomendowane przez producenta sprzętu zależnie od typu urządzenia dołączonego do portu (np. telefon IP, kamera itp.) 28. Dedykowany port Ethernet do zarządzania out-of-band 29. Minimum jeden port USB umożliwiający podłączenie zewnętrznego nośnika danych. Urządzenie musi mieć możliwość uruchomienia z nośnika danych umieszczonego w porcie USB 30. Urządzenie musi być wyposażone w port konsoli USB
31. Plik konfiguracyjny urządzenia musi być możliwy do edycji w trybie off-line (tzn. konieczna jest możliwość przeglądania i zmian konfiguracji w pliku tekstowym na dowolnym urządzeniu PC). Po zapisaniu konfiguracji w pamięci nieulotnej musi być możliwe uruchomienie urządzenia z nową konfiguracją 32. Obsługa protokołów SNMPv3, SSHv2, SCP, https, syslog z wykorzystaniem protokołów IPv4 i IPv6 33. Przełącznik musi być zarządzany (przynajmniej aktualizacja konfiguracji), inwentaryzowany w zakresie przesyłu ramek Flow i kontroli ruchu w zarządzanych przez niego AP oraz pod kontrolą użytkowników założonych systemach Zamawiającego: tj. NCS Cisco Prime, Cisco Secure Access Control System ACS oraz Cisco Prime LMS. Licencje na to oprogramowanie jest w posiadaniu Zamawiającego i nie jest ono przedmiotem niniejszego zamówienia. Obudowa 34. Możliwość montażu w szafie rack 19. Wysokość urządzenia nie może przekraczać 1 RU Wyposażenie 35. Oferowany przełącznik musi być wyposażony w: 1.2 Punkt dostępowy a. Zasilacz redundantny o parametrach identycznych jak zasilacz podstawowy b. Moduł stackujący wraz z kablem o długości 0.5 (niepotrzebne skreślić) c. Interfejsy SFP/SFP+ w ilości 2 wkładek SFP typu1000base-lx/lh 1.2.1 Na każde stanowisko komputerowe winno się przewidzieć min. jeden punkt dostępowy, wyposażony w: 1.2.1.1 3 podłączenia LAN kat min.6, 1.2.1.2 2 gniazdka sieciowe zasilone z UPS, 1.2.1.3 1 gniazdko elektryczne poza UPS Gniazdko elektryczne zasilane z UPS powinny różnić się kolorem i możliwością użycia specjalnego klucz niż gniazdo elektryczne poza UPS 1.2.2 Na każde inne stanowisko (CCTV, AccessPoint WiFi, RCP ) winno się przewidzieć punkt dostępowy składający się: 1.2.2.1 2 podłączenia LAN kat min.6, 1.2.2.2 2 gniazdka sieciowe zasilone z UPS, 4. Wytyczne dla pomieszczenia serwerowego Dla pomieszczenia tzw. serwerowni należy: 1. Oddzielny obwód zasilania gwarantowanego z zabezpieczeniami nadprądowymi i przeciwprzepięciowymi o mocy zapeniającej podłączenie zaprojektowanych i distarczonych przełączników z zapasem min. 1 kva z miejscową tablicą rozdzielczą podłączoną do głównej tablicy zasilania gwarantowanego.
2. Oddzielny obwód zasilania do podłączenia narzędzi z zabezpieczeniami nadprądowymi zakończony min. 6 gniazdami z bolcem i min. 6 gniazdami zwykłymi. 3. System klimatyzacji zapewniający pracę urządzeń serwerowni w temperaturze otoczenia 20-25 C 4. System wykrywania, sygnalizacji i automatycznego gaszenia pożaru 5. Podłoga technologiczna lub wybudowane wzdłuż od przejścia kanału do szafy szerokie koryta siatkowe zamontowane na suficie. 6. Szafa rack 19 o wysokości min. 24U o głębokości umożliwiającej zamontowanie przełącznika opisanego w punkcie 3.1 z możliwością swobodnego podłączenia patchcordów miedzianych i światłowodowych (min. 20cm luzu z przodu) 5. Wytyczne dla sieci bezprzewodowej: W ramach projektu należy uwzględnić pokrycie sygnałem WiFi wszystkich pomieszczeń przy pomocy punktów dostępowych do sieci bezprzewodowej. Punkty dostępowe do sieci bezprzewodowej muszą być kompatybilne z obecnie zainstalowanym w Urzędzie Miasta Katowice kontrolerem sieci bezprzewodowej Cisco WLC CT5508. Wraz z urządzeniami należy dostarczyć dodatkową licencję do istniejącego kontrolera na wszystkie oferowane urządzenia typu Access Point (AP). Parametry minimalne urządzeń typu Access Point: 1. obsługa standardów 802.11a/b/g/n/ac a. obsługa MIMO min. 3x4:3 b. obsługa kanałów 20 i 40 MHz dla 802.11n c. obsługa kanałów 20, 40 i 80 MHz dla 802.11ac d. obsługa prędkości PHY do 1,3 Gbps e. obsługa agregacji ramek A-MPDU (Tx/Rx), A-MSDU (Tx/Rx) f. obsługa TxBF (transmitbeamforming) dla klientów 802.11a/g/n/ac 2. obsługa szerokiego zakresu kanałów radiowych: a. dla zakresu 2.4 GHz: min. 13 kanałów b. dla zakresu 5GHz (UNII-1 i UNII-2): min. 8 kanałów c. dla zakresu 5GHz (extended UNII-2): min. 8 kanałów 3. konfigurowalna moc nadajnika a. dla zakresu 2.4 GHz: do 100 mw b. dla zakresu 5GHz (UNII-1 i UNII-2): do 200 mw c. dla zakresu 5GHz (extended UNII-2): do 200 mw 4. zgodność z protokołem CAPWAP (RFC 5415), zarządzanie przez kontroler WLAN z funkcjonalnościami: a. automatyczne wykrywanie kontrolera i konfiguracja poprzez sieć LAN b. optymalizacja wykorzystania pasma radiowego (ograniczanie wpływu zakłóceń, kontrola mocy, dobór kanałów, reakcja na zmiany)
c. obsługa min. 16 BSSID d. definiowanie polityk bezpieczeństwa (per SSID) z możliwością rozgłaszania lub ukrycia poszczególnych SSID e. współpraca z systemami IDS/IPS f. uwierzytelnianie ruchu kontrolnego 802.11 (z możliwością wykrywania użytkowników podszywających się pod punkty dostępowe) 802.11w g. obsługa trybów pracy Split-MAC (tunelowanie ruchu klientów do kontrolera i centralne terminowanie do sieci LAN) oraz Local-MAC (lokalne terminowanie ruchu do sieci LAN) h. możliwość pracy po utracie połączenia z kontrolerem, z lokalnym przełączaniem ruchu do sieci LAN i lokalną autoryzacją użytkowników (lokalny serwer RADIUS, skrócona baza danych użytkowników na poziomie AP) przełączenie nie może powodować zerwania sesji użytkowników i. jednoczesna obsługa transferu danych użytkowników końcowych oraz monitorowania pasma radiowego (wykrywanie obcych punktów dostępowych i klientów WLAN, wireless IDS) j. obsługa Dynamic Frequency Selection (DFS) i Transmit Power Control (TPC) zgodnie z 802.11h k. obsługa szybkiego roamingu użytkowników pomiędzy punktami dostępowymi 802.11r l. obsługa mechanizmów QoS: a.i. shaping/ ograniczanie ruchu do użytkownika, z możliwością konfiguracji per użytkownik a.ii. obsługa WMM, TSPEC, U-APSD m. współpraca z urządzeniami i oprogramowaniem realizującym usługi lokalizacyjne n. wbudowany suplikant 802.1X możliwość uwierzytelnienia AP do infrastruktury sieciowej 5. możliwość pracy w trybie kratowym (część AP dołączona do sieci kablowej, pozostałe formujące sieć w oparciu o medium radiowe) a. komunikacja między punktami dostępowymi bez medium kablowego b. autoryzacja punktów dostępowych w oparciu o certyfikaty X.509, adresy MAC c. separacja trybu pracy poszczególnych zakresów radiowych (jeden dedykowany do obsługi klientów, drugi do komunikacji między punktami dostępowymi) z możliwością konfiguracji wyjątku d. automatyczne formowanie sieci kratowej między punktami dostępowymi (optymalizacja tras z uwzględnieniem parametrów jakościowych połączenia, minimalizacja interferencji z możliwością awaryjnego przełączenia na inne pasmo)
e. automatyczne włączanie nowych punktów do sieci (bez konieczności konfiguracji punktów dostępowych w miejscu instalacji) f. automatyczna ochrona kryptograficzna (AES) ruchu pomiędzy AP 6. możliwość pracy autonomicznej po wymianie oprogramowania zmiana trybu pracy musi być bezkosztowa w okresie trwania gwarancji a. zarządzanie przez HTTPS, SSH, dedykowany port szeregowy, SNMP b. obsługa min. 16 SSID c. współpraca z serwerami autoryzacyjnymi RADIUS (konfigurowane per SSID) d. obsługa WPA/WPA2, 802.1X (z możliwością tworzenia lokalnej bazy użytkowników) e. obsługa mechanizmów QoS (WMM, priorytetyzacja) i wsparcie dla VoWLAN f. obsługatrybów AP, repeater, bridge g. konfiguracja polityk bezpieczeństwa per SSID h. możliwość filtrowania ruchu (w oparciu o MAC, adresy i protokoły IP, porty TCP/UDP) i. uwierzytelnianie ruchu kontrolnego 802.11 j. obsługa szybkiego roamingu pomiędzy punktami dostępowymi k. możliwość eksportu logów z wykorzystaniem SYSLOG 7. zintegrowany moduł analizatora widma częstotliwościowego (dotyczy zakresów 2.4GHz i 5GHz): a. dokładność analizy (kwant próbkowania) max. 200 khz b. zakres częstotliwościowy zgodny z zakresem pracy modułów radiowych c. automatyczne wykrywanie i klasyfikacja źródeł interferencji (bluetooth, DECT, urządzenia mikrofalowe, urządzenia transmisji audio wideo, urządzenia zakłócające itp.) d. możliwość wizualizacji wyników analizy na stacji roboczej klasy PC (FFT, gęstość widma, spektrogram, zajętość kanałów, poziom mocy sygnałów) w czasie rzeczywistym e. współpraca z mechanizmami optymalizacji wykorzystania pasma radiowego 8. interfejs Gigabit Ethernet (10/100/1000) 9. drugi interfejs Gigabit Ethernet (10/100/1000) w celu podłączania urządzeń klienckich 10. interfejs konsoli 11. zróżnicowane możliwości zasilania: a. zasilacz sieciowy 230V AC b. zasilanie PoE+ (802.3at) w sposób zapewniający pełną wydajność c. zasilanie PoE (802.3af) w sposób automatycznie redukujący układ antenowy do wartości 3x3
12. złącza dla anten, możliwość stosowania anten dookólnych, panelowych, wewnętrznych i zewnętrznych 13. wymaga się dostarczenia anten: 2.4 GHz 2 dbi/5 GHz 4 dbi Dipole Ant., White, RP-TNC 6. Wytyczne dla systemu CCTV: W budynku należy zaprojektować i wybudować system telewizji dozorowej np. kamer współpracujących z istniejącym w Urzędzie Miasta Katowice systemem CCTV. Połączenia kamer mają odbywać się w oparciu o sieć strukturalną TCP/IP. Ma ona gwarantować elastyczną strukturę, bezstratną transmisję sygnałów i największą odporność na zakłócenia elektromagnetyczne. Zamawiający używa systemu Cisco VSOM. System ten nie jest przedmiotem niniejszego zamówienia. Projektant lub wykonawca odpowiada za dobór kamer z jakością nagrywania HD min 25 klatek na sek. w kolorze z możliwą rejestracją obrazu w systemie VSOM. Po stronie Wykonawcy jest dostarczenie niezbędnej liczby licencji na obsługę dostarczanych kamer. Kamery winny znajdować się w dowolnych miejscach sieci z dostępem do punktów dystrybucyjnych. Kamery powinny nadzorować następujące strefy budynku: - zewnętrzne wejścia do budynku, - teren wokół budynku, - ciągi komunikacyjne - punkty z urządzeniami, do których może być swobodny dostęp osób postronnych. wg. zaleceń projektanta i uzgodnień z przedstawicielami Urzędu Miasta 7. Wytyczne dla UPS Należy zaprojektować system zasilania gwarantowanego w oparciu o zasilacz(e) bezprzerwowe UPS o czasie podtrzymania min. 15 minut dla wszystkich projektowanych stanowisk komputerowych, urządzeń aktywnych sieci, telefonów oraz kamer CCTV. Należy założyć moc dla każdego stanowiska komputerowego = 300 kva Należy założyć moc dla każdego pozostałego punktu dostępu = 0 kva Należy założyć moc przełącznika PoE z obsługą zasilenia kamer CCTV, VoIP = 1,1kVA Suma w/w iloczynów mocy powinna odpowiadać 30% mocy urządzenia UPS. Zaprojektowany i zamontowany zasilacz UPS powinien być zarządzany poprzez sieć Ethernet i wysyłać alarmy do zdefiniowanych odbiorców. Zasilacz UPS należy zaprojektować w pomieszczeniu serwerowni. 8. Wytyczne dla telefonii: Należy zaprojektować i przeprowadzić rozbudowę systemu telefonii IP z wykorzystaniem obecnego systemu Cisco Unified Call Manager w wersji 10.5.x, zainstalowanego w Urzędzie Miasta Katowice. W ramach projektu należy przewidzieć dodatkowe licencje dla telefonów
do w/w systemu Call Manager wg wymaganej ilości i typów telefonów IP oraz dla systemów typu MediaSense, IM oraz Unity. Parametry minimalne systemu telefonii IP: 1. Wideotelefon planowana liczba sztuk 40. a. Urządzenie musi wspierać kodek audio szerokopasmowy zgodnie ze standardem G.722, przy czym słuchawka, mikrofon oraz głośnik aparatu powinny umożliwiać wykorzystanie możliwości tego kodeka tak by zapewnić wysoką jakość rozmowy telefonicznej. b. Urządzenie musi wspierać kodeki audio co najmniej określone przez standardy G.711a, G.711µ i G.729a tak by umożliwić współpracę z telefonami IP starszych generacji, nie obsługującymi kodeków szerokopasmowych, a także rozwiązaniami systemów telekomunikacyjnych innych producentów. c. Urządzenie musi posiadać wbudowaną lub dołączaną lub dołączana kamerę wideo o rozdzielczości 720p, umożliwiającą kodowanie zgodne ze standardem H264AVC, z prędkoscią nie mniejszą niż 24 ramki na sekundę. d. Urządzenie musi posiadać przesłonę umożliwiającą włączenie/wyłączenie kamery. e. Urządzenie musi wspierać kodeki audio działające zgodnie ze standardem ilbc (Internet LowBitrateCodec) oraz isac (internet Speech Audio Codec) dla zapewnienia możliwości wykorzystania telefonów w placówkach objętych łączami o słabych lub niegwarantowanych parametrach jakościowych QoS f. Urządzenie musi posiadać duży, o przekątnej min. 5 cali, kolorowy ekran wysokiej jakości (minimum 800x480 pikseli), umożliwiający jego wygodną obsługę, odczytywanie informacji i wywoływanie funkcji urządzenia. g. Wyświetlacz powinien umożliwiać odczytanie informacji i pomagać w wywoływaniu funkcji urządzenia, a także obsługiwać wyświetlanie na nim ruchomego strumienia wideo. h. Urządzenie musi zawierać co najmniej 5 przycisków z podświetleniem wbudowanym w przycisk, umożliwiających wybór linii oraz obserwację jej stanu (zajętość/dostępność), bądź też obserwację stanu linii innego urządzenia w systemie. i. W zakresie bezpieczeństwa urządzenie musi pozwalać na: i. zabezpieczenie komunikacji z serwerem sterującym za pomocą TLS ii.zabezpieczenie strumienia audio za pomocą srtp j. Urządzenie musi mieć wbudowane oprogramowanie klienta VPN w celu szyfrowania transmisji. k. Urządzenie musi na bieżąco w czasie trwania rozmowy umożliwiać wyświetlanie lokalnie na jego ekranie, a także zdalnie poprzez przeglądarkę internetową, informacji diagnostycznych o połączeniu (rodzaj kodeka, liczba wysłanych, odebranych i zgubionych pakietów z próbkami głosowymi, zmienność opóźnienia przesyłania tych pakietów, a także wyliczona informacja o jakości podawana w postaci uniwersalnej wartości MOS
MeanOpinionScore) używane dla celów diagnostycznych w przypadku konieczności diagnozowania przez administratorów problemów z jakością transmisji głosu w systemie telekomunikacyjnym l. Urządzenie musi posiadać wbudowany system głośnomówiący (tzw. speakerphone), umożliwiający prowadzenie rozmowy bez podnoszenia słuchawki i działający w trybie full-dupleks m. Urządzenie musi posiadać co najmniej 5 przycisków kontekstowych, których funkcje zależą od stanu (np. inne gdy nie ma połączenia, inne gdy jest połączenie, inne gdy jest połączenie przychodzące, inne gdy połączenie jest zawieszone) n. Urządzenie musi posiadać co najmniej następujące dedykowane przyciski: i. przycisk przekierowania rozmowy ii.przycisk zawieszenia połączenia iii. iv. przycisk połączenia konferencyjnego przycisk do listy kontaktów v. przycisk dostępu do poczty głosowej vi. vii. przycisk sterujący głośnością przycisk włączenia/wyłączenia mikrofonu viii. przycisk do włączenia systemu głośnomówiącego dla prowadzonej rozmowy o. Urządzenie musi posiadać przycisk nawigacyjny umożliwiający poruszanie się po menu p. Urządzenie musi dawać dostęp do systemowej książki telefonicznej q. Urządzenie musi posiadać wbudowany przełącznik Ethernet, z dwoma portami 10/100/1000 Mbps r. Port przełącznika urządzenia w kierunku przełącznika sieciowego powinien wspierać trunking 802.1Q celem odseparowania ruchu głosu i ruchu danych s. Transmisja głosu/obrazu oraz danych z komputera PC dołączonego do urządzenia muszą być przesyłane w dwóch różnych sieciach VLAN t. Urządzenie musi zapewniać wsparcie dla protokołu sterującego SIP u. Urządzenie musi posiadać dwa niezależne banki do przechowywania dwóch wersji oprogramowania systemowego (firmware), w celu zminimalizowania przerwy w pracy urządzenia w przypadku konieczności aktualizacji firmware. v. Urządzenie musi umożliwiać zasilanie go z sieci komputerowej LAN (ang. Power over Ethernet - PoE) zgodnie ze standardami IEEE 802.3af oraz 802.3at, a także z wykorzystaniem lokalnych zasilaczy (transformujących napięcie z sieci 230V). Musi wspierać dla PoE protokoły wykrywania: co najmniej Link Layer Discovery Protocol - Power over Ethernet (LLDP-PoE) lub równoważne.
w. Menu urządzenia musi być zrealizowane w języku polskim oraz angielskim, przy czym wymagane jest, aby możliwa była zmiana rodzaju języka menu w zależności od ustawień w profilu zalogowanego na nim użytkownika x. Urządzenie musi posiadać wbudowany interfejs radiowy Bluetooth 4.1 LE EDR przeznaczony do bezprzewodowego dołączenia słuchawek Bluetooth. Musi obsługiwać komunikację Bluetooth z urządzeniami zewnętrznymi w zakresie trybu głośnomówiącego HFP (ang. Hands-Free Profile) oraz wymiany kontaktów PBAP (ang. Phone Book Access Profile). y. Urządzenie musi obsługiwać aplikacje w języku XML, w tym aplikacje XML innych producentów z. Urządzenie musi obsługiwać pobieranie oraz wymianę plików konfiguracyjnych oraz oprogramowania z systemu zarządzania połączeniami. aa. Urządzenie musi obsługiwać oprogramowanie (firmware) podpisany cyfrowo przez producenta oraz pliki konfiguracyjne zaszyfrowane przez system zarządzania połączeniami. bb. Urządzenie powinno być zarządzane centralnie poprzez system komunikacyjny Zamawiającego w zakresie co najmniej: i. Pobierania oraz wymiany plików konfiguracyjnych oraz oprogramowania z serwerów komunikacyjnych Zamawiającego ii.obsługi oprogramowania (firmware), które jest podpisany cyfrowo przez producenta oraz pliki konfiguracyjne zaszyfrowane przez serwery komunikacyjne Zamawiającego iii. Możliwości zdalnej zmiany ustawień urządzenia: numer i opis linii, funkcje przypisane do programowalnych klawiszy funkcyjnych, uprawnienia abonenckie dla danych linii urządzenia, przypisanie do właściwych elementów infrastruktury (bramy i mostki MCU) iv. Możliwości zdalnego restartu urządzenia lub grupy urządzeń v. Możliwości dystrybucji certyfikatów dla urządzeń z serwerów komunikacyjnych Zamawiającego 2. Telefon podstawowy - planowana liczba sztuk 20 a. Urządzenie musi wspierać kodeki audio co najmniej określone przez standardy G.711a, G.711u, G.729ab, G.722 oraz ilbc b. Urządzenie musi posiadać monochromatyczny, podświetlany wyświetlacz (minimum 396 x 162 piksele), umożliwiający obsługę urządzenia, odczytywanie informacji i wywoływanie funkcji urządzenia. Wymagana przekątna wyświetlacza co najmniej 3,5 cala. c. Urządzenie musi posiadać co najmniej 4 przyciski z podświetleniem LED w trybie tri-color wbudowanym w przycisk, umożliwiające wybór linii oraz obserwację jej stanu (zajętość/dostępność), bądź też obserwację stanu linii innego urządzenia w systemie. Urządzenie musi mieć możliwość skonfigurowania co najmniej 4 różnych linii (numerów) telefonicznych.
Urządzenie musi posiadać co najmniej 4 przyciski umożliwiające obsługę funkcji menu prezentowanych na wyświetlaczu d. Urządzenie musi mieć kolor ciemny e. Urządzenie musi na bieżąco w czasie trwania rozmowy umożliwiać wyświetlanie lokalnie na jego ekranie, a także zdalnie poprzez przeglądarkę internetową, informacji diagnostycznych o połączeniu (rodzaj kodeka, liczba wysłanych, odebranych i zgubionych pakietów z próbkami głosowymi, zmienność opóźnienia przesyłania tych pakietów, używane dla celów diagnostycznych w przypadku konieczności diagnozowania przez administratorów problemów z jakością transmisji głosu w systemie telekomunikacyjnym f. Urządzenie musi posiadać wbudowany system głośnomówiący (tzw. speakerphone), umożliwiający prowadzenie rozmowy bez podnoszenia słuchawki i działający w trybie full-dupleks. g. Wbudowany głośnik, a także słuchawka i mikrofon urządzenia muszą być gotowe sprzętowo do transmisji głosu w trybie szerokopasmowym (G.722). h. Urządzenie musi obsługiwać funkcję zestawiania i obsługi połączeń poprzez EHS (ang. ElectronicHook Switch) oraz musi posiadać dedykowane gniazdo do podłączenia zestawu nagłownego z obsługą funkcji EHS. i. Urządzenie musi posiadać poniższe dedykowane przyciski funkcyjne: i. przycisk dostępu do listy kontaktów ii.przycisk dostępu do ustawień urządzenia iii. iv. przycisk dostępu do funkcji transferu rozmów przycisk dostępu do konferencji v. przycisk dostępu do zawieszania połączeń vi. vii. viii. ix. przycisk dostępu do poczty głosowej przycisk sterujący głośnością przycisk Mute (wyłączenie mikrofonu) przycisk trybu Headset (rozmowa przez system nagłowny) x.przycisk trybu Speaker (rozmowa przez system głośnomówiący) j. Urządzenie musi posiadać przycisk nawigacyjny umożliwiający poruszanie się po menu k. Urządzenie musi posiadać wbudowany przełącznik Ethernet, z dwoma portami 10/100/1000 Mbps, jeden w kierunku przełącznika sieciowego, drugi dedykowany do dołączenia PC\ l. Port przełącznika urządzenia w kierunku przełącznika sieciowego powinien wspierać trunking 802.1Q celem odseparowania ruchu głosu i ruchu danych m. Transmisja głosu oraz danych z komputera PC dołączonego do urządzenia muszą być przesyłane w dwóch różnych sieciach VLAN\
n. Urządzenie musi umożliwiać zasilanie go z sieci komputerowej LAN zgodnie ze standardem PoE IEEE oraz z wykorzystaniem lokalnych zasilaczy (transformujących napięcie z sieci 230V). o. Urządzenie musi być energooszczędne i pracować w klasie 1 IEEE 802.3af (do 3,84W). p. Menu urządzenia musi być zrealizowane w języku polskim oraz angielskim, przy czym wymagane jest, aby możliwa była zmiana rodzaju języka menu w zależności od ustawień w profilu zalogowanego na nim użytkownika\ q. Urządzenie musi być wyposażone w podstawkę umożliwiającą ustawienie urządzenia na płaskiej powierzchni w co najmniej dwóch pozycjach r. Urządzenie musi zapewniać wsparcie dla protokołu sterującego SIP s. W zakresie bezpieczeństwa urządzenie musi pozwalać na: i. zabezpieczenie komunikacji z serwerem sterującym za pomocą TLS ii.zabezpieczenie strumienia audio za pomocą SRTP iii. wsparcie autentykacji 802.1X iv. obsługę certyfikatów cyfrowych v. obsługę szyfrowanych plików konfiguracyjnych vi. autentykację oprogramowania urządzenia, t. Urządzenie musi obsługiwać aplikacje w języku XML, w tym aplikacje XML innych producentów u. Urządzenie powinno być zarządzane centralnie poprzez system komunikacyjny Zamawiającego w zakresie co najmniej: i. Pobierania oraz wymiany plików konfiguracyjnych oraz oprogramowania z serwerów komunikacyjnych Zamawiającego ii.obsługi oprogramowania (firmware), które jest podpisany cyfrowo przez producenta oraz pliki konfiguracyjne zaszyfrowane przez serwery komunikacyjne Zamawiającego iii. Możliwości zdalnej zmiany ustawień urządzenia: numer i opis linii, funkcje przypisane do programowalnych klawiszy funkcyjnych, uprawnienia abonenckie dla danych linii urządzenia, przypisanie do właściwych elementów infrastruktury (bramy i mostki MCU) iv. Możliwości zdalnego restartu urządzenia lub grupy urządzeń v. Możliwości dystrybucji certyfikatów dla urządzeń z serwerów komunikacyjnych Zamawiającego 3. Do każdego stanowiska należy przewidzieć i dostarczyć darmowe licencje komunikatora Jabber.