SIWZ - Załącznik Nr 1 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA w postępowaniu o udzielenie zamówienia publicznego w trybie przetargu nieograniczonego zgodnie z ustawą z dnia 29 stycznia 2004 r. Prawo zamówień publicznych (Dz.U. z 2007 r. Nr 223, poz. 1655 z późn. zm.), zwaną dalej Ustawą. Wartość zamówienia przekracza kwotę określoną w przepisach wydanych na podstawie art. 11 ust. 8 ww. Ustawy NAZWA ZAMÓWIENIA Dostawa sprzętu oraz wdrożenie oprogramowania w ramach realizacji projektu E-Urząd w Łowiczu Załącznik Nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia 1
Ogólny opis projektu E- urząd w Łowiczu Projekt E - Urząd w Łowiczu został wyłoniony do dofinansowania na podstawie uchwały podjętej przez Instytucję Zarządzającą w dniu 17.09.2008r. nr 1456/08 w ramach Regionalnego Programu Operacyjnego Województwa Łódzkiego na lata 2007-2013 (IV Oś priorytetowa: Społeczeństwo Informacyjne; Działanie IV.2 E-usługi publiczne) współfinansowanego ze środków Europejskiego Funduszu Rozwoju Regionalnego. Numer umowy o dofinansowanie w ramach Regionalnego Programu Operacyjnego Województwa Łódzkiego na lata 2007 2013: UDA-RPLD-04-02-00-00-018/08-00. Celem projektu jest wdrożenie nowoczesnych, przyjaznych dla obywatela, opartych o zaawansowane technologie informacyjne i komunikacyjne rozwiązań wspomagających pracę urzędu i jednostek organizacyjnych Miasta. W ramach projektu wymaga się realizacji następujących zadań: 1. Dostawa i instalacja urządzeń do podłączenia sieci informatycznej Urzędu Miejskiego w Łowiczu w bezpieczny sposób do szerokopasmowej sieci Internet; 2. Dostawa i instalacja sprzętu oraz urządzeń aktywnych sieci teleinformatycznej; 3. Dostawa i instalacja 120 zestawów komputerowych; 4. Dostawa i instalacja systemu telefonii VoIP dla 100 użytkowników; 5. Dostawa i instalacja 6 serwerów bazodanowych oraz aplikacyjnych wraz z niezbędnym oprogramowaniem systemowym i narzędziowym oraz systemu pamięci masowej; 6. Dostawa, instalacja i uruchomienie Systemu Backupu i Archiwizacji; 7. Dostawa, instalacja i uruchomienie systemu bezpieczeństwa danych przetwarzanych w systemach teleinformatycznych Urzędu Miasta w Łowiczu; 8. Dostawa i instalacja systemu antywirusowego i antyspamowego; 9. Dostawa i wdrożenie Systemu Wspomagania Zarządzania Miastem (SWZM) spójnego systemu informatycznego wspomagającego zarządzanie jednostką administracji samorządowej w tzw. obszarze back-office; 10. Dostawa i wdrożenie Systemu Oświatowego wspomagającego sferę prac administracyjnych oraz działalność edukacyjną gminnych placówek oświatowych; 11. Dostawa i wdrożenie systemu Elektronicznego Obiegu Dokumentów oraz jego integrację z posiadanymi przez Urząd urządzeniami do kwalifikowanego podpisu elektronicznego; 12. Dostawa i wdrożenie portalu internetowego Urzędu Miejskiego w Łowiczu, na którym zostaną uruchomione elektroniczne usługi. Załącznik Nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia 2
Wymagania ogólne dla dostarczanych rozwiązań 1. System powstały w wyniku niniejszego zamówienia musi funkcjonować zgodnie z obowiązującymi przepisami prawa, 2. Całość dostarczanego sprzętu i oprogramowania musi pochodzić z autoryzowanego kanału sprzedaży producentów, 3. Zamawiający wymaga, by dostarczone urządzenia były nowe (tzn. wyprodukowane nie dawniej, niż na 6 miesięcy przed ich dostarczeniem) oraz by były nieużywane (przy czym Zamawiający dopuszcza, by urządzenia były rozpakowane i uruchomione przed ich dostarczeniem wyłącznie przez Wykonawcę i wyłącznie w celu weryfikacji działania urządzenia, a Zamawiający ma prawo inspekcji sprzętu przed jego rozpakowaniem). Całość dostarczonego sprzętu musi być objęta gwarancją opartą o świadczenia gwarancyjne producentów, lub ich autoryzowanych w zakresie serwisu partnerów w okresie wymaganym w SIWZ, Ze względu na pożądaną pełną kompatybilność, dostarczane w ramach: 3.1. zadań : 1,2 i 7 oraz 3.2. zadań : 3,5 i 6 rozwiązania powinny pochodzić od jednego producenta. W przypadku oferowania urządzeń różnych producentów, należy dostarczyć oświadczenia ich producentów o pełnej wzajemnej kompatybilności oraz oświadczenia producentów o współpracy ich autoryzowanych placówek serwisowych w zakresie usuwania problemów powstających na styku rozwiązań. Zamawiający zastrzega sobie prawo zażądania testów poszczególnych funkcjonalności przed wyborem oferty. Wykonawca zapewnia i zobowiązuje się, że zgodne z niniejszą umową korzystanie przez Zamawiającego z dostarczonych produktów nie będzie stanowić naruszenia majątkowych praw autorskich osób trzecich. Oferowane urządzenia w dniu składania ofert nie mogą być przeznaczone przez producenta do wycofania z produkcji lub sprzedaży. Oferowane oprogramowanie w dniu składania ofert nie może być przeznaczone przez producenta do wycofania z produkcji, sprzedaży lub wsparcia technicznego. Zamawiający wymaga, by dostarczone oprogramowanie było oprogramowaniem w wersji aktualnej na dzień poprzedzający dzień składania ofert. Dla dostarczonego oprogramowania należy dostarczyć: 3.3. licencje 3.4. nośniki instalacyjne, 3.5. instrukcje użytkownika i administratora Załącznik Nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia 3
Warunki gwarancji i opieki aktualizującej 1. Na cały dostarczany sprzęt musi być udzielona 36-miesięczna gwarancja. 2. Zamawiający wymaga, by serwis był autoryzowany przez producenta urządzeń, to jest by zapewniona była naprawa lub wymiana urządzeń lub ich części, na części nowe i oryginalne, zgodnie z metodyką i zaleceniami producenta 3. Wymaga się by serwis gwarancyjny świadczony był w miejscu instalacji sprzętu; czas reakcji na zgłoszony problem (rozumiany jako podjęcie działań diagnostycznych i kontakt ze zgłaszającym) nie może przekroczyć jednego dnia roboczego; usunięcie usterki (naprawa lub wymiana wadliwego podzespołu lub urządzenia) ma zostać wykonana w przeciągu następnego dnia roboczego od momentu zdiagnozowania usterki; Wykonawca ma obowiązek przyjmowania zgłoszeń serwisowych przez telefon (w godzinach pracy Zamawiającego), fax, e-mail lub WWW (przez całą dobę); Wykonawca ma udostępnić pojedynczy punkt przyjmowania zgłoszeń dla wszystkich dostarczanych rozwiązań 4. W przypadku Sprzętu, dla którego jest wymagany dłuższy czas na naprawę sprzętu, Zamawiający dopuszcza podstawienie na czas naprawy Sprzętu o nie gorszych parametrach funkcjonalnych. Naprawa w takim przypadku nie może przekroczyć 30 dni roboczych od momentu zgłoszenia usterki 5. Całe oferowane oprogramowanie aplikacyjne (zadania 9 do 12) powinno być objęte minimum 36 miesięczną gwarancją z czasem reakcji minimum następnego dnia roboczego w godzinach pracy urzędu, oraz uwzględniać aktualizację wszystkich zmian prawnych przez okres minimum 36. Wymagania związane z promocją unijnego źródła dofinansowania. Sprzęt i oprogramowanie dostarczone w ramach projektu jako zakupione przy współudziale środków z Europejskiego Funduszu Rozwoju Regionalnego, muszą być oznaczone przez Wykonawcę zgodnie z Rozporządzeniem Komisji (WE) nr 1828/2006 z dnia 8 grudnia 2006 r. ustanawiającego szczegółowe zasady wykonania rozporządzenia Rady (WE) nr 1083/2006 ustanawiającego przepisy ogólne dotyczące Europejskiego Funduszu Rozwoju Regionalnego, Europejskiego Funduszu Społecznego oraz Funduszu Spójności oraz Rozporządzeniem Rady (WE) nr 1080/2006 w sprawie Europejskiego Funduszu Rozwoju Regionalnego, Rozporządzeniem Rady (WE) nr 1083/2006 z dnia 11 lipca 2006 r. ustanawiającego przepisy ogólne dotyczące Europejskiego Funduszu Rozwoju Regionalnego, Europejskiego Funduszu Społecznego oraz Funduszu Spójności, a także będą zgodne z Wytycznymi dotyczącymi promocji projektów UE dla beneficjentów Regionalnego Programu Operacyjnego Województwa Łódzkiego na lata 2007 13. Wymagania co do harmonogramu realizacji projektu Zamawiający wymaga realizacji przedmiotu zamówienia w 3 (trzech) etapach, z czego: 1. Etap I w terminie 60 (sześćdziesiąt) dni od dnia zawarcia umowy w sprawie zamówienia publicznego realizacja zadań 3, 5, 6, 8, 2. Etap II w terminie 120 (sto dwadzieścia) dni od dnia zawarcia umowy w sprawie zamówienia publicznego realizacja zadań 1, 2, 4, 7, 3. Etap III w terminie do 210 (dwieście dziesięć) dni od dnia zawarcia umowy w sprawie zamówienia publicznego realizacja zadań 9, 10, 11, 12. Załącznik Nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia 4
Zadanie I Zakup i instalacja urządzeń do podłączenie sieci informatycznej Urzędu Miejskiego w Łowiczu w bezpieczny sposób do szerokopasmowej sieci Internet Do obowiązków Wykonawcy zamówienia w ramach tego Zadania należy dostawa i konfiguracja w środowisku sieciowym Zamawiającego następujących urządzeń: I.1 Centralne urządzenie zabezpieczające 1. urządzenie modularne pozwalające na uzyskanie funkcji firewall, VPN (sprzętowe wsparcie szyfracji), sondy IPS, kontroli ruchu 2. wyposażone w co najmniej cztery interfejsy Gigabit Ethernet 10/100/1000 3. wyposażone w co najmniej jeden interfejs dla zarządzania pozapasmowego (OOB) 4. wyposażone w moduł sprzętowego wsparcia szyfracji DES i AES 5. minimum dwa porty dedykowane dla zarządzania: port konsoli, port asynchroniczny dla przyłączenia modemu 6. co najmniej jeden port USB (tokeny, certyfikaty etc.) 7. co najmniej 64MB pamięci Flash 8. co najmniej 1GB pamięci DRAM 9. dodatkowy slot pozwalający na wykorzystanie modułów funkcjonalnych zwiększających standardową funkcjonalność urządzenia, a w szczególności: 9.1. moduł umożliwiający osiągniecie pełnej funkcjonalności systemu IPS (Intrusion Prevention System) 9.2. moduł umożliwiający osiągniecie funkcjonalności ochrony antywirusowej, antyspyware, antyspamowej, filtrowania i blokowania odwołań do niepożądanych adresów URL oraz filtrowania zawartości poczty elektronicznej e-mail 9.3. moduł zwiększający ilość obsługiwanych interfejsów o co najmniej 4 porty Gigabit Ethernet 10. zasilacz umożliwiający zasilanie prądem przemiennym 230V 11. wydajność, 11.1. co najmniej 650 Mbps ruchu poddawanego inspekcji przez mechanizmy ściany ogniowej 11.2. co najmniej 300 Mbps ruchu szyfrowanego 11.3. terminowanie co najmniej 5000 jednoczesnych sesji VPN 11.4. możliwość terminowania jednocześnie 2000 sesji WebVPN (min.2 w oferowanej konfiguracji) 11.5. obsługa co najmniej 400.000 jednoczesnych sesji/połączeń z prędkością 25.000 połączeń na sekundę 11.6. obsługa min. 2 wirtualnych instancji firewall z możliwością rozbudowy do 50-ciu 11.7. obsługa min. 200 sieci logicznych VLAN 12. oprogramowanie funkcjonalność: 12.1. ściana ogniowa śledząca stan połączeń z funkcją weryfikacji informacji charakterystycznych dla warstwy aplikacji 12.2. bez ograniczenia na ilość jednocześnie pracujących użytkowników w sieci chronionej 12.3. dostarczone wraz z dedykowanym oprogramowaniem klienta VPN. Oprogramowanie musi mieć możliwość instalacji na stacjach roboczych pracujących pod kontrolą systemów operacyjnych Windows, Solaris i Linux, a także komputerach Mac. Oprogramowanie musi umożliwiać zestawienie do urządzenia stanowiącego przedmiot postępowania połączeń VPN z komputerów osobistych PC. Załącznik Nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia 5
Oprogramowanie to powinno pochodzić od tego samego producenta, co oferowane urządzenie i powinno być objęte jego jednolitym wsparciem technicznym. 12.4. możliwość operowania jako transparentna ściana ogniowa warstwy drugiej ISO OSI 12.5. możliwość routingu pakietów zgodnie z protokołami RIP, OSPF 12.6. mechanizmy związane z obsługą ruchu multicast 12.7. protokół NTP 12.8. obsługa IKE, IKE Extended Authentication (Xauth) oraz IKE Aggressive Mode 12.9. współpraca z serwerami CA 12.10. funkcjonalność Network Address Translation (NAT) 12.11. mechanizmy redundancji w tym możliwość konfiguracji urządzeń w układ zapasowy (failover) działający w modelu active/standby oraz active/active 12.12. funkcjonalność stateful Failover dla ruchu VPN 12.13. mechanizmy inspekcji aplikacyjnej i kontroli następujących usług: 12.13.1. Hypertext Transfer Protocol (HTTP), 12.13.2. File Transfer Protocol (FTP), 12.13.3. Extended Simple Mail Transfer Protocol (ESMTP), 12.13.4. Domain Name System (DNS), 12.13.5. Simple Network Management Protocol (SNMP), 12.13.6. Internet Control Message Protocol (ICMP), 12.13.7. SQL*Net, 12.13.8. Network File System (NFS), 12.13.9. H.323 (wersje 1-4), 12.13.10.Session Initiation Protocol (SIP), 12.13.11. Real-Time Streaming Protocol (RTSP), 12.13.12.Lightweight Directory Access Protocol (LDAP), Internet Locator Service (ILS), 12.13.13.Sun Remote Procedure Call (RPC) 12.14. inspekcja ruchu głosowego w zakresie protokołów H.323, SIP 12.15. możliwość blokowania aplikacji tunelowanych z użyciem portu 80 w tym: 12.15.1. blokowanie komunikatorów internetowych w tym AOL Instant Messenger, Microsoft Messenger, Yahoo Messenger 12.15.2. blokowanie aplikacji typu peer-to-peer w tym KaZaA i Gnutella 12.15.3. zapobieganie stosowaniu aplikacji typu GoToMyPC 12.16. obsługa protokołu ESMTP w zakresie wykrywania anomalii, śledzenia stanu protokołu oraz obsługi komend wprowadzonych wraz z protokołem ESMTP w tym: 12.16.1. AUTH, 12.16.2. DATA, 12.16.3. EHLO, 12.16.4. ETRN, 12.16.5. HELO, 12.16.6. HELP, 12.16.7. MAIL, 12.16.8. NOOP, 12.16.9. QUIT, 12.16.10.RCPT, 12.16.11. RSET, 12.16.12.SAML, 12.16.13.SEND, 12.16.14.SOML, 12.16.15.VRFY Załącznik Nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia 6
12.17. możliwość inspekcji protokołów HTTP oraz FTP na nie standartowych portach 12.18. wsparcie stosu protokołów IPv6 w tym: 12.18.1. dla list kontroli dostępu dla IPv6 12.18.2. inspekcji aplikacyjnej co najmniej dla protokołów HTTP, FTP, SMTP, ICMP, 12.19. mechanizmy kolejkowania ruchu z obsługą kolejki absolutnego priorytetu 12.20. współpraca z serwerami autoryzacji (RADIUS, TACACS+ lub równoważny) w zakresie przesyłania list kontroli dostępu z serwera do urządzenia z granulacją per użytkownik, o wielkości przekraczającej 4KB 13. zarządzanie i konfiguracja 13.1. możliwość eksportu informacji przez syslog 13.2. możliwość komunikacji z serwerami uwierzytelnienia i autoryzacji za pośrednictwem protokołu RADIUS, TACACS+ lub równoważnego 13.3. konfigurowalne przez CLI oraz interfejs graficzny (oczekiwane są narzędzia dodatkowe w postaci kreatorów połączeń, etc.) 13.4. dostęp do urządzenia przez SSHv1 i SSHv2 13.5. obsługa funkcji SCP 13.6. plik konfiguracyjny urządzenia musi być możliwy do edycji w trybie off-line, tzn. konieczna jest możliwość przeglądania i zmian konfiguracji w pliku tekstowym na dowolnym urządzeniu PC. Po zapisaniu konfiguracji w pamięci nie ulotnej powinno być możliwe uruchomienie urządzenia z nowa konfiguracją 13.7. urządzenie musi umożliwiać jednoczesne przechowywanie w pamięci nie ulotnej co najmniej 3 niezależnych konfiguracji urządzenia 14. obudowa wykonana z metalu, nie dopuszcza się stosowania urządzeń w obudowie plastikowej 15. możliwość instalacji w rack 19 16. normy bezpieczeństwa i normy dla oddziaływania elektromagnetycznego: 16.1. EN 60950 IEC 60950 16.2. Znak CE 16.3. EN55022 Class A 16.4. EN61000-3-2, 16.5. EN61000-3-3 17. certyfikacje branżowe 17.1. FIPS 140-2 Level 2 17.2. Common Criteria EAL4+ 18. funkcjonalność filtrowania zawartości : 18.1. funkcjonalność Anti-X zapewniając ochronę aplikacyjną dla organizacji 18.2. ochrona antywirusowa dla hostów ukrytych za urządzeniem poprzez wykrywanie i przez moduł 18.3. ochrona usuwanie wirusów z ruchu internet web oraz z treści przesyłek mail 18.4. filtracja oprogramowania typu spyware z treści poczty elektronicznej oraz z ruchu internetowego (www) 18.5. automatyczne pobierania aktualizacji dotyczących wirusów oraz oprogramowania szpiegującego (spyware) bezpośrednio od producenta proponowanego rozwiązania 18.6. możliwość scentralizowanego zarządzania 18.7. możliwość filtrowania ruchu w oparciu o URL 18.8. możliwość filtracji zawartości poczty elektronicznej przechodzącej dla co najmniej 500 użytkowników wewnętrznych z możliwością rozbudowy do co najmniej 1000 Załącznik Nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia 7
Zadanie II Zakup i instalacja sprzętu oraz urządzeń aktywnych sieci teleinformatycznej; Do obowiązków Wykonawcy zamówienia w ramach tego Zadania należy dostawa i konfiguracja w środowisku sieciowym Zamawiającego następujących urządzeń: II.1 Przełącznik agregujący - typ I 2 komplety. 1. co najmniej 12 portów GE ze stykiem definiowanym przez SFP, GBIC lub równoważne dostarczone łącznie z kompletem konwerterów standardu 1000BaseLH (zasięg do 10km na światłowodzie jednomodowym) i min. 2-ma konwerterami z okablowaniem umożliwiającym połączenie przełączników długość min. 50 cm 2. obsługa ramek jumbo (9018B) na portach GE 3. matryca przełączająca o wydajności co najmniej 32 Gbps oraz przepustowość co najmniej 17 Mpps dla pakietów 64 bajtowych; 4. możliwość łączenia przełączników w stos: 4.1. obsługa min. 9 urządzeń w ramach stosu 4.2. logiczna konfiguracja stosu jako jednego urządzenia 4.3. dedykowane interfejsy połączeniowe - przepustowość w ramach stosu na poziomie min. 32 Gbps 5. obsługa 4000 VLAN ID i min. 1000 sieci VLAN 6. możliwość obsługi min. 10000 adresów MAC 7. mechanizmy zarządzania: 7.1. dostęp do urządzenia przez konsolę szeregową, HTTPS, SSHv2 i SNMPv3 (przez IPv4 i IPv6) 7.2. obsługa Rapid STP (802.1r) i Multiple Instance STP (802.1w) 7.3. obsługa trunku 802.1q na dowolnym porcie 7.4. obsługa NTP 7.5. diodowa sygnalizacja stanu urządzenia oraz poszczególnych portów 7.6. mechanizm dystrybucji informacji o sieciach VLAN pomiędzy przełącznikami (kompatybilne z przełącznikami dostępowymi) 7.7. możliwość tworzenia makr konfiguracyjnych dla portów (lista komend uruchamiana za pomocą jednego polecenia) 8. mechanizmy związane z zapewnieniem jakości usług w sieci: 8.1. obsługa co najmniej czterech kolejek sprzętowych, wyjściowych dla różnego rodzaju ruchu 8.2. mechanizm automatycznej konfiguracji portów do obsługi VoIP po wykryciu aparatu IP lub terminala wideo 8.3. możliwość ograniczania pasma dostępnego na port (rate limiting) z granulacją co 8kbps 8.4. klasyfikacja ruchu w oparciu o 802.1p, DSCP, adresy MAC, IP, porty UDP/TCP 9. mechanizmy związane z zapewnieniem bezpieczeństwa sieci: 9.1. możliwość autoryzacji użytkowników zgodna z 802.1x (z możliwością przypisania przez serwer autoryzacyjny sieci VLAN) 9.2. kontrola sztormów ruchu broadcast i multicast na poziomie portów (storm control) 9.3. możliwość autoryzacji prób logowania do urządzenia za pomocą serwerów RADIUS albo TACACS+ 9.4. możliwość blokowania ruchu pomiędzy portami w obrębie jednego VLANu (tzw. protected ports) z pozostawieniem możliwości komunikacji z portem nadrzędnym (designated port) lub funkcjonalność private VLAN Załącznik Nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia 8
9.5. możliwość kontroli ilości obsługiwanych urządzeń (adresów MAC) na portach (manualna i automatyczna), 9.6. monitorowanie zapytań i odpowiedzi DHCP (tzw. DHCP Snooping) 9.7. możliwość tworzenia portów monitorujących, pozwalających na kopiowanie na port (lub VLAN) monitorujący ruchu z innego dowolnie wskazanego portu lub sieci VLAN z lokalnego przełącznika 9.8. ochrona przed rekonfiguracją struktury topologii Spanning Tree spowodowana przez niepowołane i nieautoryzowane urządzenie sieciowe 9.9. obsługa list kontroli dostępu (ACL) z uwzględnieniem adresów MAC i IP, portów TCP/UDP bez spadku wydajności urządzenia 9.10. min. 5 poziomów uprawnień do zarządzania urządzeniem (z możliwością konfiguracji zakresu dostępnych funkcjonalności i komend) 9.11. współpraca z systemami kontroli dostępu do sieci typu NAC, NAP itp. 10. sprzętowa obsługa przełączania L3: 10.1. IPv4: routing statyczny, RIPv2, OSPF, BGPv4 10.2. routing IPv6: routing statyczny, RIPng, OSPFv3 10.3. obsługa VRRP, HSRP lub równoważnego protokołu 10.4. IGMPv3 snooping 10.5. możliwość definicji polityk routingowych (policy-based routing) 10.6. obsługę ruchu multicast: PIM (PIM-DM, PIM-SM, SSM), IGMPv3, 11. obsługa grupowania portów w jeden kanał logiczny zgodnie z LACP (802.3ad) w ramach stosu 12. plik konfiguracyjny urządzenia możliwy do edycji w trybie off-line, tzn. konieczna jest możliwość przeglądania i zmian konfiguracji w pliku tekstowym na dowolnym urządzeniu PC. Po zapisaniu konfiguracji w pamięci nie ulotnej powinno być możliwe uruchomienie urządzenia z nowa konfiguracją. Zmiany aktywnej konfiguracji muszą być widoczne natychmiastowo - nie dopuszcza się częściowych restartów urządzenia po dokonaniu zmian 13. możliwość łączenia przełączników we wspólnie zarządzanie klastry 14. możliwość zastosowania zewnętrznego redundantnego zasilacza 15. możliwość montażu w szafie 19 16. obudowa wykonana z metalu 17. poziom hałasu nie przekraczający 45dB (wg normy ISO 7779 w temp. 25oC) 18. min. 128MB pamięci DRAM oraz 16MB pamięci Flash II.2 Przełącznik agregujący - typ II 1 komplet 1. Przełącznik powinien być wyposażony w co najmniej: 1.1. 48 portów GE w standardzie 10/100/1000BaseT 1.2. 4 porty GE ze stykiem definiowanym przez SFP, GBIC lub równoważne dostarczone z konwerterem i okablowaniem umożliwiającym połączenie przełączników agregujących długość min. 50 cm 2. obsługa ramek jumbo (9018B) na portach GE 3. automatyczne wykrywanie przeplotu (AutoMDIX) na portach 10/100/1000 4. matryca przełączająca o wydajności co najmniej 32 Gbps oraz przepustowość co najmniej 38 Mpps dla pakietów 64 bajtowych; 5. możliwość łączenia przełączników w stos: 5.1. obsługa min. 9 urządzeń w ramach stosu 5.2. logiczna konfiguracja stosu jako jednego urządzenia 5.3. dedykowane interfejsy połączeniowe - przepustowość w ramach stosu na poziomie min. 32 Gbps Załącznik Nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia 9
min. 1000 sieci VLAN 6. obsługa 4000 VLAN ID i 7. możliwość obsługi min. 10000 adresów MAC 8. mechanizmy zarządzania: 8.1. dostęp do urządzenia przez konsolę szeregową, HTTPS, SSHv2 i SNMPv3 (przez IPv4 i IPv6) 8.2. obsługa Rapid STP (802.1r) i Multiple Instance STP (802.1w) 8.3. obsługa trunku 802.1q na dowolnym porcie 8.4. obsługa NTP 8.5. diodowa sygnalizacja stanu urządzenia oraz poszczególnych portów 8.6. mechanizm dystrybucji informacji o sieciach VLAN pomiędzy przełącznikami (kompatybilne z przełącznikami dostępowymi) 8.7. możliwość tworzenia makr konfiguracyjnych dla portów (lista komend uruchamiana za pomocą jednego polecenia) 9. mechanizmy związane z zapewnieniem jakości usług w sieci: 9.1. obsługa co najmniej czterech kolejek sprzętowych, wyjściowych dla różnego rodzaju ruchu 9.2. mechanizm automatycznej konfiguracji portów do obsługi VoIP po wykryciu aparatu IP lub terminala wideo 9.3. możliwość ograniczania pasma dostępnego na port (rate limiting) z granulacją co 8kbps 9.4. klasyfikacja ruchu w oparciu o 802.1p, DSCP, adresy MAC, IP, porty UDP/TCP 10. mechanizmy związane z zapewnieniem bezpieczeństwa sieci: 10.1. możliwość autoryzacji użytkowników zgodna z 802.1x (z możliwością przypisania przez serwer autoryzacyjny sieci VLAN) 10.2. kontrola sztormów ruchu broadcast i multicast na poziomie portów (storm control) 10.3. możliwość autoryzacji prób logowania do urządzenia za pomocą serwerów RADIUS albo TACACS+ 10.4. możliwość blokowania ruchu pomiędzy portami w obrębie jednego VLANu (tzw. protected ports) z pozostawieniem możliwości komunikacji z portem nadrzędnym (designated port) lub funkcjonalność private VLAN 10.5. możliwość kontroli ilości obsługiwanych urządzeń (adresów MAC) na portach (manualna i automatyczna), 10.6. monitorowanie zapytań i odpowiedzi DHCP (tzw. DHCP Snooping) 10.7. możliwość tworzenia portów monitorujących, pozwalających na kopiowanie na port (lub VLAN) monitorujący ruchu z innego dowolnie wskazanego portu lub sieci VLAN z lokalnego przełącznika 10.8. ochrona przed rekonfiguracją struktury topologii Spanning Tree spowodowana przez niepowołane i nieautoryzowane urządzenie sieciowe 10.9. obsługa list kontroli dostępu (ACL) z uwzględnieniem adresów MAC i IP, portów TCP/UDP bez spadku wydajności urządzenia 10.10. min. 5 poziomów uprawnień do zarządzania urządzeniem (z możliwością konfiguracji zakresu dostępnych funkcjonalności i komend) 10.11. współpraca z systemami kontroli dostępu do sieci typu NAC, NAP itp. 11. sprzętowa obsługa przełączania L3: 11.1. IPv4: routing statyczny, RIPv2, OSPF, BGPv4 11.2. routing IPv6: routing statyczny, RIPng, OSPFv3 11.3. obsługa VRRP, HSRP lub równoważnego protokołu 11.4. IGMPv3 snooping 11.5. możliwość definicji polityk routingowych (policy-based routing) 11.6. obsługę ruchu multicast: PIM (PIM-DM, PIM-SM, SSM), IGMPv3, Załącznik Nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia 10
12. obsługa grupowania portów w jeden kanał logiczny zgodnie z LACP (802.3ad) w ramach stosu 13. plik konfiguracyjny urządzenia możliwy do edycji w trybie off-line, tzn. konieczna jest możliwość przeglądania i zmian konfiguracji w pliku tekstowym na dowolnym urządzeniu PC. Po zapisaniu konfiguracji w pamięci nie ulotnej powinno być możliwe uruchomienie urządzenia z nowa konfiguracją. Zmiany aktywnej konfiguracji muszą być widoczne natychmiastowo - nie dopuszcza się częściowych restartów urządzenia po dokonaniu zmian 14. możliwość łączenia przełączników we wspólnie zarządzanie klastry 15. możliwość zastosowania zewnętrznego redundantnego zasilacza 16. możliwość montażu w szafie 19 17. obudowa wykonana z metalu 18. poziom hałasu nie przekraczający 48dB (wg normy ISO 7779 w temp. 25oC) 19. min. 128MB pamięci DRAM oraz 32MB pamięci Flash II.3 Przełącznik dostępowy 25 kompletów 1. min. 24 porty GE w standardzie 10/100BaseT 2. min. 2 porty typu combo mogące pracować jako 10/100/1000BaseT oraz 1000BaseX ze stykiem definiowanym przez SFP, GBIC lub równoważne dostarczone z min. 17-ma konwerterami standardu 1000BaseLH (zasięg do 10km na światłowodzie SM), 3. obsługa ramek Jumbo na portach GE 4. automatyczne wykrywanie przeplotu (AutoMDIX) na portach 10/100 5. wbudowane narzędzia do diagnozy okablowania na portach miedzianych (time domain reflector) 6. wydajność przełączania co najmniej 8,8 Gbps oraz przepustowość co najmniej 6,5 Mpps dla pakietów 64 bajtowych; 7. obsługa 4000 VLAN ID i min. 255 sieci VLAN 8. mechanizmy zarządzania: 8.1. dostęp do urządzenia przez konsolę szeregową, HTTPS, SSHv2 i SNMPv3 (przez IPv4 i IPv6) 8.2. obsługa Rapid STP (802.1r) i Multiple Instance STP (802.1w) 8.3. obsługa trunku 802.1q na dowolnym porcie 8.4. obsługa NTP 8.5. diodowa sygnalizacja stanu urządzenia oraz poszczególnych portów 8.6. obsługa LLDP i LLDP-MED. 8.7. mechanizm dystrybucji informacji o sieciach VLAN pomiędzy przełącznikami (kompatybilne z przełącznikami agregacyjnymi) 9. mechanizmy związane z zapewnieniem jakości usług w sieci: 9.1. obsługa co najmniej czterech kolejek sprzętowych, wyjściowych dla różnego rodzaju ruchu 9.2. mechanizm automatycznej konfiguracji portów do obsługi VoIP po wykryciu aparatu IP lub terminala wideo 9.3. możliwość ograniczania pasma dostępnego na port (rate limiting) z granulacją co 1Mbps 9.4. klasyfikacja ruchu w oparciu o 802.1p, DSCP, adresy MAC, IP, porty UDP/TCP 10. mechanizmy związane z zapewnieniem bezpieczeństwa sieci: 10.1. możliwość autoryzacji użytkowników zgodna z 802.1x (z możliwością przypisania przez serwer autoryzacyjny sieci VLAN) 10.2. możliwość autoryzacji prób logowania do urządzenia za pomocą serwerów RADIUS albo TACACS+ Załącznik Nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia 11
10.3. możliwość blokowania ruchu pomiędzy portami w obrębie jednego VLANu (tzw. protected ports) z pozostawieniem możliwości komunikacji z portem nadrzednym (designated port) lub funkcjonalność private VLAN 10.4. monitorowanie zapytań i odpowiedzi DHCP (tzw. DHCP Snooping) 10.5. możliwość tworzenia portów monitorujących, pozwalających na kopiowanie na port monitorujący ruchu z innego dowolnie wskazanego portu lub sieci VLAN z lokalnego przełącznika 10.6. ochrona przed rekonfiguracją struktury topologii Spanning Tree spowodowana przez niepowołane i nieautoryzowane urządzenie sieciowe 10.7. obsługa list kontroli dostępu (ACL) z uwzględnieniem adresów MAC i IP, portów TCP/UDP bez spadku wydajności urządzenia 10.8. min. 5 poziomów uprawnień do zarządzania urządzeniem (z możliwością konfiguracji zakresu dostępnych funkcjonalności i komend) 10.9. współpraca z systemami kontroli dostępu do sieci typu NAC, NAP itp. 11. obsługa ruchu multicast z wykorzystaniem IGMPv3 12. obsługa grupowania portów w jeden kanał logiczny zgodnie z LACP (802.3ad) 13. plik konfiguracyjny urządzenia możliwy do edycji w trybie off-line, tzn. konieczna jest możliwość przeglądania i zmian konfiguracji w pliku tekstowym na dowolnym urządzeniu PC. Po zapisaniu konfiguracji w pamięci nie ulotnej powinno być możliwe uruchomienie urządzenia z nowa konfiguracją. Zmiany aktywnej konfiguracji muszą być widoczne natychmiastowo - nie dopuszcza się częściowych restartów urządzenia po dokonaniu zmian 14. możliwość łączenia przełączników we wspólnie zarządzanie klastry 15. możliwość zastosowania zewnętrznego redundantnego zasilacza 16. możliwość montażu w szafie 19 17. obudowa wykonana z metalu 18. poziom hałasu nie przekraczający 40dBa (wg normy ISO 7779 w temp. 25oC) 19. min. 64MB pamięci DRAM oraz 32MB pamięci Flash 20. obsługa min. 8000 adresów MAC II.4 Kontroler WLAN 1. urządzenie umożliwiające centralną kontrolę punktów dostępu bezprzewodowego: 1.1. zarządzanie politykami bezpieczeństwa 1.2. wykrywanie intruzji 1.3. zarządzanie pasmem radiowym 1.4. zarządzanie mobilnością 1.5. zarządzanie jakością transmisji 2. zarządzanie zgodnie z protokołem CAPWAP lub równoważnym min. 12-ma punktami dostępowymi (kratowymi lub klasycznymi) 3. min. 2 interfejsy GE (uplink) z możliwością agregacji pasma ze stykiem definiowanym konwerterami typu GBIC, SFP lub równoważnym; w oferowanej wersji obsadzone konwerterami 1000BaseT 4. zarządzanie pasmem radiowym punktów dostępowych 4.1. automatyczna adaptacja do zmian w czasie rzeczywistym 4.2. optymalizacja mocy punktów dostępowych (wykrywanie i eliminacja obszarów bez pokrycia) 4.3. dynamiczne przydzielanie kanałów radiowych 4.4. wykrywanie, eliminacja i unikanie interferencji 4.5. równoważenie obciążenia punktów dostępowych 5. obsługa mechanizmów bezpieczeństwa Załącznik Nr 1 do SIWZ Szczegółowy opis przedmiotu zamówienia 12