Przeznaczenie: Podstawowe wyposażenie:

Podobne dokumenty
SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

WYMAGANIA TECHNICZNE. Oferowany model *.. Producent *..

5/2017. i Technika. CENA 9,90 zł. Maj

PLAN KONSPEKT. do przeprowadzenia zajęć z przedmiotu. Wprowadzenie do projektowania sieci LAN

Zautomatyzowany System Rozpoznawczo-Zakłócający architektura i przeznaczenie

CCNA : zostań administratorem sieci komputerowych Cisco / Adam Józefiok. Gliwice, cop Spis treści

PARAMETRY TECHNICZNE PRZEDMIOTU ZAMÓWIENIA

OGŁOSZENIE INSPEKTORAT UZBROJENIA. OO-909 Warszawa, ul. Królewska 1/7 tel.: (22) fax. (22)

MODUŁ: SIECI KOMPUTEROWE. Dariusz CHAŁADYNIAK Józef WACNIK

CIOR 6/117/09. Właściwość Parametry wymagane Model, typ oraz parametry sprzętu oferowanego przez Wykonawcę Nazwa producenta, model wyceniony

SYSTEM ZARZĄDZANIA WALKĄ BMS HEKTOR

CZĘŚĆ IV ZAMÓWIENIA OBLIGATORYJNE WYMAGANIA TECHNICZNE

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. CZĘŚĆ NR 2: Dostawa systemów sterowania i kontroli wraz z akcesoriami sieciowymi

SZCZEGÓŁOWE OKREŚLENIE Przełączniki sieciowe

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Księgarnia PWN: Mark McGregor Akademia sieci cisco. Semestr szósty

Opis przedmiotu zamówienia - Załącznik nr 1 do SIWZ

Dwa lub więcej komputerów połączonych ze sobą z określonymi zasadami komunikacji (protokołem komunikacyjnym).

Adresy w sieciach komputerowych

ZiMSK. Charakterystyka urządzeń sieciowych: Switch, Router, Firewall (v.2012) 1

Ilość sztuka 1 PBX/IP Opis minimalnych wymagań 1 W zakresie sprzętowym 1.1 Porty: - Min 1 port WAN - RJ-45 (10/100Base-TX, automatyczne wykrywanie)

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1/2

Załącznik nr 6 Specyfikacja techniczna

RAZEM brutto (poz. 1+2). (kwotę należy przenieść do formularza oferty)

SYSTEM ZARZĄDZANIA WALKĄ BMS HEKTOR

PRZEDMIAR ROBÓT ROZBUDORWA SIECI LOGICZNEJ

JFSS JAŚMIN. (Joint Fires Support System)

IEEE 2 19" " 10/100/ W 140 W

Szkolenie autoryzowane. STORMSHIELD Network Security Administrator. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

4. Podstawowa konfiguracja

Porty przełącznika: 8 lub więcej portów typu 10/100/1000Base-T 2 lub więcej porty SFP Gigabit Ethernet (obsługujące również moduły SFP Fast Ethernet)

WYMAGANIA SPRZĘTOWE DLA SIECI LAN W INFRASTRUKTURZE POCZTY POLSKIEJ

Opis przedmiotu zamówienia CZĘŚĆ 16

SEKCJA I: Zamawiający

POLOWE SYSTEMY TELEINFORMATYCZNE

PODSYSTEM RADIODOSTĘPU MOBILNEGO ZINTEGROWANEGO WĘZŁA ŁĄCZNOŚCI TURKUS

Wykład 2: Budowanie sieci lokalnych. A. Kisiel, Budowanie sieci lokalnych

Kurs Ethernet przemysłowy konfiguracja i diagnostyka. Spis treści. Dzień 1

Projekt: Autoryzowane kompetencje podstawą rozwoju śląskich MŚP Opis autoryzowanych szkoleń Microsoft planowanych do realizacji w ramach projektu

Wirtualizacja sieci - VMware NSX

Wstęp... ix. 1 Omówienie systemu Microsoft Windows Small Business Server

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

ZiMSK NAT, PAT, ACL 1

OPIS PRZEDMIOTU ZAMÓWIENIA ZADANIE NR 3 DOSTAWA PRZEŁĄCZNIKÓW SIECIOWYCH

MODUŁ 3. WYMAGANIA EGZAMINACYJNE Z PRZYKŁADAMI ZADAŃ

SZCZEGÓŁOWE OKREŚLENIE Urządzenie typu FIREWALL

Features: Specyfikacja:

OPIS PRZEDMIOTU ZAMÓWIENIA

ZAPYTANIA I WYJAŚNIENIA DOT. TREŚCI SPECYFIKACJI ISTOTNYCH WARUNKÓW ZAMÓWIENIA ORAZ JEJ MODYFIKACJA

FORMULARZ OFEROWANYCH PARAMETRÓW TECHNICZNYCH Część 2 dostawa przełączników sieciowych (stawka Vat 0%)

Opis specjalności. Zajęcia obejmować będą również aspekty prawne dotyczące funkcjonowania sieci komputerowych i licencjonowania oprogramowania.

Zadanie 6. Ile par przewodów jest przeznaczonych w standardzie 100Base-TX do transmisji danych w obu kierunkach?

OPIS PRZEDMIOTU ZAMÓWIENIA. Część I dostawa urządzeń UTM, Routera i Przełączników sieciowych

1. W ramach zamówienia Wykonawca dostarczy, zainstaluje oraz skonfiguruje sprzęt i oprogramowanie wyszczególnione poniżej:

Opis efektów kształcenia dla modułu zajęć

Załącznik nr 6b opis przedmiotu zamówienia dla części 2

Niniejszy załącznik zawiera opis techniczny oferowanego przedmiotu zamówienia.

Pytania od pierwszego z Wykonawców

RUGGEDCOM RX1400. Switch zarządzalny warstwy 3 zintegrowany z modemem GSM i serwerem portów szeregowych. siemens.com/rx1400 siemens.

WYMAGANE PARAMETRY TECHNICZNE OFEROWANYCH URZĄDZEŃ ZABEZPIECZAJĄCYCH

WAKACYJNA AKADEMIA TECHNICZNA

Koncepcja budowy sieci teletransmisyjnych Ethernet w podstacjach energetycznych...

PROFESJONALNE SYSTEMY BEZPIECZEŃSTWA

BRINET Sp. z o. o.

WYMAGANIA SPRZĘTOWE DLA SIECI LAN W INFRASTRUKTURZE POCZTY POLSKIEJ

Kompaktowy design Dzięki swoim rozmiarom, można korzystać z urządzenia gdzie tylko jest to konieczne.

MODEL WARSTWOWY PROTOKOŁY TCP/IP

SIWZ FORMULARZ OFEROWANYCH PARAMETRÓW TECHNICZNYCH

Dwuzakresowy Router Bezprzewodowy AC Mb/s Wireless N (2.4 GHz) Mb/s Wireless AC (5 GHz), QoS, 4-portowy przełącznik LAN Part No.


Budowa bezpiecznej sieci w małych jednostkach Artur Cieślik

ZALECENIA DLA MIGRACJI NS-BSD V8 => V9

POLSKA MA GOTOWY SYSTEM C4ISR. PREZENTACJA COMARCH NA MSPO

Specyfikacja techniczna

Księgarnia PWN: Greg Bastien, Christian Abera Degu Ściany ogniowe Cisco PIX

OPIS PRZEDMIOTU ZAMÓWIENIA

Przełączanie i Trasowanie w Sieciach Komputerowych

802.11g: do 54Mbps (dynamic) b: do 11Mbps (dynamic)

VLAN. VLAN (ang. Virtual Local Area Network) - sieć komputerowa wydzielona logicznie w ramach innej, większej sieci fizycznej

Warszawa, dnia 4 maja 2010r. Wykonawcy ubiegający się o udzielenie zamówienia publicznego

Szkolenie autoryzowane. MS 6421 Konfiguracja i rozwiązywanie problemów z infrastrukturą sieci Microsoft Windows Server 2008

Zapytanie ofertowe. Rzeszów,

OPIS PRZEDMIOTU ZAMÓWIENIA

Kompleksowe zabezpieczenie współczesnej sieci. Adrian Dorobisz inżnier systemowy DAGMA

SEKCJA I: Zamawiający

DESIGNED FOR ALL-WIRELESS WORLD

Sieci Komputerowe. Wykład 1: TCP/IP i adresowanie w sieci Internet

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

153,36 PLN brutto 124,68 PLN netto

Instrukcja skrócona, szczegółowa instrukcja znajduje się na załączonej płycie lub do pobrania z

WYMAGANE FUNKCJONALNOŚCI USŁUG ZADANIE NR 2


SPECYFIKACJA TECHNICZNA ZAŁĄCZNIK NR 1 DO SIWZ

Przełączniki sieciowe HP2930 lub spełniające poniższe wymagania 4 sztuki

Planowanie telefonii VoIP

VPLS - Virtual Private LAN Service

PARAMETRY TECHNICZNE I FUNKCJONALNE

Transkrypt:

Przeznaczenie: Podstawowe wyposażenie: Zintegrowany Węzeł Teleinformatyczny JAŚMIN ZWT JAŚMIN (zwany również HMS JAŚMIN) jest kompleksowym i sieciocentrycznym systemem zarządzania walką szczebla operacyjnego i taktycznego (korpusu, dywizji i brygady). Rozwiązanie to jest komponentem Sieciocentrycznej Platformy Teleinformatycznej JAŚMIN Systemu JAŚMIN. Stanowi mobilną infrastrukturę teleinformatyczną stanowisk dowodzenia najwyższego i średniego szczebla. Przeznaczony jest do budowy systemów wsparcia dowodzenia i łączności. Składa się z militarnych urządzeń IT oraz specjalistycznego oprogramowania, zabudowanych w kontenerze szczelnym elektromagnetycznie, posadowionym na pojeździe. Dodatkowo aparatownia ZWT JAŚMIN spełnia wymagania bezpieczeństwa teleinformatycznego na przetwarzanie informacji niejawnych do klauzuli TAJNE włącznie. ZWT JAŚMIN w wersji kontenerowej zalicza się do systemów klasy C4ISR (Command, Control, Communications, Computers, Intelligence, Surveillance and Reconnaissance). Komponenty sprzętowe: Zasadniczymi urządzeniami ZWT JAŚMIN są: WAN Box; Router Box; Server Box; LAN Backbone Box; LAN Access Box; FBox; Moduł IOP-SHDSL; Moduł IOP-OPTO; Moduł IOP-SHDSL; Extension Switch; Adapter CTOS; Moduł WLAN (Access Point); Moduł WLAN (Bridge). Urządzeniami i elementami wspomagającymi pracę systemu są m.in.: Server Box do zarządzania telefonią IP; Zestaw komputerowy stanowiska pracy; Monitor i klawiatura (dla Server Box); Telefon IP z osprzętem i opakowaniem transportowym; Telefon IP bezprzewodowy z osprzętem i opakowaniem transportowym; UPS Server Box; Polowy kabel światłowodowy; Kabel skrętkowy wzmocniony; Przedłużacz na bębnie i listwa zasilająca. Komponenty programowe: ZWT JAŚMIN jest wyposażony w następujące komponenty programowe: System Zarządzania JAŚMIN przeznaczony jest do kompleksowej obsługi, zarządzania, monitoringu i konfiguracji komponentów Sieciocentrycznej Platformy Teleinformatycznej JAŚMIN, a także jego elementów funkcjonalnych, np.: usług, systemów operacyjnych i urządzeń końcowych;

System Wspomagania Dowodzenia C3IS JAŚMIN Moduł Programowy HMS C3IS JAŚMIN. Oprogramowanie to jest dedykowane na szczebel operacyjny i taktyczny. Umożliwia m.in.: wsparcie dowodzenia Związkami Operacyjnymi i Taktycznymi oraz współdziałanie między nimi poprzez np. współpracę i automatyczną wymianę danych z systemami C4ISR, zobrazowanie sytuacji operacyjnej, a także osiągnięcie przewagi informacyjnej i tym samym tworzenie i zwiększenie świadomości sytuacyjnej oraz bezpieczeństwa wojsk. Możliwości funkcjonalne: Główne funkcjonalności ZWT JAŚMIN: w zakresie węzła teleinformatycznego zapewnia m.in.: rozwijanie w technologii IP nowoczesnej, wydajnej, skalowalnej, mobilnej oraz wielousługowej infrastruktury teleinformatycznej, umożliwiającej m.in. budowę wielu niezależnych sieci na stanowiskach dowodzenia szczebla operacyjnego i taktycznego, interoperacyjność z innymi systemami, w tym sojuszniczymi poprzez zastosowanie standardów obowiązujących w NATO, optymalny wybór i wykorzystanie najlepszego dostępnego medium transmisyjnego, transmisję danych, obrazu oraz komunikację głosową w technologii IP, w pełni automatyczną instalację i konfigurację wszystkich elementów (sprzętowych i programowych) JAŚMINa za pomocą oprogramowania Zarządzanie Modułami JAŚMIN; w zakresie możliwości komponentów sprzętowych i programowych: obsługa Internet Protocol w wersji 4 oraz Internet Protocol w wersji 6, możliwość tworzenia sieci LAN jako podstawowej platformy obiegu informacji w postaci danych, głosu i obrazu, tworzenie mostów sieciowych pomiędzy interfejsami sieciowymi (Bridge), routowanie pomiędzy VLAN ami, m.in. router on the stick, wymiana tablic routing'u za pomocą protokołów OSPFv2, OSPFv3, BGPv4 (z BGP-MEXT obsługującym wsparcie dla IPv6), RIPv2 oraz EIGRP, obsługa routingu multicastowego PIM-SM, możliwość zestawiania połączeń IPSec, możliwość tworzenia Wirtualnych Sieci Prywatnych (VPN), obsługa tunelowania GRE (Generic Routing Encapsulation), IPIP, IP6IP6 i L2TPv3, możliwość integracji sieci IPv6 z IPv4 z wykorzystaniem tuneli SIT, ISATAP i IPIP6, dynamiczna konfiguracja urządzeń w oparciu o protokół DHCP, możliwość konfiguracji urządzeń w sieci lokalnej z wykorzystaniem mechanizmów autokonfiguracji IPv6, serwer RADIUS z możliwością uwierzytelniania i autoryzacji Użytkowników, możliwość świadczenia usługi serwera czasu z wykorzystaniem protokołu NTP (Network Time Protocol) dla uzyskania globalnej synchronizacji czasu na urządzeniach, realizacja zapory ogniowej (firewall), możliwość pracy jako serwer DNS, możliwość translacji adresów sieciowych NAT (SNAT, DNAT i port-forwarding), rozgłaszanie urządzenia/usług za pomocą WS-Discovery, możliwość świadczenia usługi Strażnika H.323 dla sieci VoIP, możliwość świadczenia usługi Centrali VoIP (obsługującej SIP), możliwość świadczenia usług katalogowych (serwer Teldat Battlefield Directory), możliwość znakowania pakietów IP przy użyciu DSCP, możliwość dzielenia przełącznika Ethernet na grupy tworzenie VLAN ów (IEEE 802.1Q),

możliwość tworzenia portów zbiorczych dla VLAN ów Trunk, obsługa protokołów Spanning Tree (STP/RSTP/MSTP), obsługa mechanizmów bezpieczeństwa i kontroli dostępu do sieci na poziomie portów switcha EAPoL (IEEE 802.1X): możliwość konfiguracji czasu (re)autentykacji, możliwość konfiguracji trybu portu do logowania przy pomocy adresów MAC hosta (MAB MAC Auth Bypass), obsługa mechanizmów bezpieczeństwa i kontroli dostępu do sieci (Port Security): możliwość definiowania dozwolonych adresów MAC, możliwość konfiguracji maksymalnej liczby hostów, obsługa optymalizacji ruchu multicastowego (IGMP snooping i MLD snooping), port Mirroring przeznaczony do wykorzystania przy współpracy z systemem detekcji włamań IDS (Intrusion Detection System), obsługa filtracji ruchu IP, możliwość pracy jako serwer logów (syslog), możliwość logowania zdarzeń do zewnętrznego serwera logów (syslog), obsługa zasilania PoE/PoE+, obsługa QoS rozpoznanie/kolejkowanie ruchu (IEEE 802.1p), możliwość zarządzania w oparciu o protokół SNMPv3/SNMPv2c (Simple Network Management Protocol), możliwość konfiguracji urządzenia przy użyciu klucza sprzętowego SHK, możliwość konfiguracji lokalnej poprzez wiersz poleceń, możliwość konfiguracji zdalnej poprzez wiersz poleceń z wykorzystaniem protokołu SSH, możliwość konfiguracji w trybie rzeczywistym poszczególnych komponentów programowych (bez konieczności dokonywania restartu urządzenia), możliwość aktualizacji poszczególnych komponentów programowych, możliwość aktualizacji systemu, przesyłanie sygnałów pomiędzy odległymi sieciami Ethernet poprzez interfejs SDSL, zarządzanie strumieniami E1 (G.703, G.704) na poziomie sieci teletransmisyjnej z podziałem na krotności 64 kbit/s i możliwością konwertowania wydzielonych kanałów na V.35, Ethernet IEEE 802.3, transmisja sygnałów E1 (G.703, G.704) poprzez interfejs optyczny 2 Mbit/s, 2 porty przeznaczone do przesyłania faksów (FXS0, FXS1), brama VoIP (H.323) pomiędzy siecią VoIP a PSTN z czterema interfejsami: E1 (G.703) PRI, S0 (2B+D) BRI 2 szt. oraz V.35, obsługa w Gatekeeper oraz CME protokołów kontroli i sygnalizacji telefonii VoIP H.245 i H.225; zapewnia także: integrację i współpracę z innymi systemami (także sojuszniczymi), w tym: dowodzenia, łączności i walki, również OPL, rozpoznania (dozorowania) m.in. poprzez wykorzystanie informacji pozyskiwanych ze wszystkich dostępnych sensorów pola walki (np.: śmigłowców, BSL, pojazdów i wyposażenia żołnierza), również o zagrożeniach chemicznych, biologicznych, radiologicznych i nuklearnych za pomocą ustandaryzowanych przez NATO raportów typu CBRN (Reporting Nuclear Detonations Biological and Chemical Attacks and Predicting and Warning of Associated Hazards and Hazard Areas STANAG 2103), symulacyjno-szkoleniowymi (np.: JCATS i VBS2 / VBS3) za pomocą standardu HLA (High Level Architecture); bieżące zobrazowanie sytuacji taktycznej oraz śledzenie wojsk własnych i sprzymierzonych do poziomu indywidualnego żołnierza włącznie (BLUE FORCE TRACKING) z zastosowaniem standardów NFFI (NATO Friendly Force Information STANAG 5527) oraz FFI (Friendly Force Identification)

w tym zakresie system może pełnić rolę HUB-a FFT, zautomatyzowaną wymianę danych operacyjnych, planowanie misji, wizualizację (zgodnie z APP-6A/B i MIP Implementation Rules) oraz pełną obsługę planów, rozkazów i meldunków, zgodnie ze standardem STANAG 2014, składanie meldunków i prowadzenie dziennika działań bojowych itp., proste wprowadzanie obiektów i znaków taktycznych poprzez spersonalizowany interfejs, szybkie przesyłanie wiadomości tekstowych (CHAT) z wykorzystaniem predefiniowanych meldunków i szablonów, analizę warunków terenowych, w tym wizualizację przestrzeni 3D, analizę i wizualizację stref Fresnela (obszarów propagowania energii sygnału radiowego) z użyciem danych wysokościowych, umożliwiających np. odpowiednie usytuowanie anten, możliwość tworzenia i obsługi dokumentów, w tym: szablonów, rozkazów, pracy grupowej, kontroli przepływu informacji itp., automatyczną agregację informacji o podległych jednostkach, archiwizację danych, w tym warstw graficznych i komunikatów głosowych, co pozwala precyzyjnie odtwarzać przebieg zdarzeń podczas działań i określać ich rzeczywistą faktografię, przechowywanie danych operacyjnych w bazie danych modelu JC3IEDM programu MIP, replikację danych programu MIP za pomocą protokołu BRM (Battlefield Replication Mechanism) na poziomie taktycznym z zastosowaniem łączy radiowych, transformację danych operacyjnych pomiędzy modelami danych C2IEDM oraz JC3IEDM MIP w wersjach 2, 3 oraz 3.1, wymianę danych z użyciem protokołów DEM B2 i DEM B3 (Data Exchange Mechanism) oraz ADEM (Alternate Development and Exchange Method), obsługę komunikatów w standardach MIP MEM B2 i B3, ADatP-3 (w wersji 11C/F, 12.2, 13.1 i 14), OTH-GOLD, Link11B, Link 16 (JREAP C oraz SIMPLE), a także VMF (Variable Message Format), możliwość obustronnej konwersji danych pomiędzy wybranymi wiadomościami ADatP-3 a bazą danych MIP, możliwość komunikacji m.in. z systemami NATO (JCOP i NCOP) z użyciem protokołów NVG 1.4 i 1.5 oraz JIPS 0.5 i 0.6, wsparcie dla obsługi poczty elektronicznej w oprogramowaniu klienckim, integrację z usługami katalogowymi, zgodnie ze standardem STANAG 4644 (TELDAT Battlefield Directory), dostęp do danych operacyjnych i modułu programowego HMS C3IS JAŚMIN również poprzez aplikację typu WEB (Web Portal JAŚMIN), możliwość wykorzystywania wektorowych podkładów topograficznych dystrybuowanych w technologiach VPF i SHP oraz rastrowych podkładów topograficznych w technologiach CADRG, ECW, MrSID, GeoTIFF i JPEG, a także map modelu terenu DTED, obsługę podkładów topograficznych dystrybuowanych m.in. w technologiach WMS (Web Map Service) i WFS (Web Feature Service).