SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (parametry i wymagania minimalne)



Podobne dokumenty
ZESPÓŁ OPIEKI ZDROWOTNEJ. w Świętochłowicach sp. z o.o.

Wymagania techniczne aplikacji LSI

Parametry techniczne oferowanego sprzętu, oprogramowania i usług:

Szczegółowa specyfikacja techniczna przedmiotu zamówienia

OPIS PRZEDMIOTU ZAMÓWIENIA - PAKIET 1 specyfikacja techniczna

Specyfikacja zamawianego sprzętu oraz usług dodatkowych powiązanych z zamówieniem Zadanie Nr 1

Opis przedmiotu zamówienia

Wsparcie badań naukowych i prac rozwojowych w skali demonstracyjnej DEMONSTRATOR+ UOD-DEM-1-501/001

1 Serwer - 1 sztuka Nazwa producenta / Model : /

Numer zadania. Opis przedmiotu zamówienia. /oprogramowania nazwa, model, typ, parametry techniczne, inne. Dostawa komputerów.

Specyfikacja techniczna

10 i zarządzania komputerem (74) o Konfigurowanie zasad buforowania zapisu na dysku SSD przy użyciu konsoli CompMgmt.msc (74) o

str. 1 Informacja o zmianie treści specyfikacji istotnych warunków zamówienia Oświęcim, dnia r.

Załącznik nr 4a do SIWZ DATA CENTER

Nowe funkcje w module Repozytorium Dokumentów

Szczegółowy Opis Przedmiotu Zamówienia

Niniejszy załącznik zawiera opis techniczny oferowanego przedmiotu zamówienia.

1 Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności dodatkowych.

Skaner mks_vir dla Exchange

Kliknij przycisk Start > Panel sterowania > Konta użytkowników > Poczta (w widoku

Oznaczenie CE. Ocena ryzyka. Rozwiązanie programowe dla oznakowania

Specyfikacja dotycząca modernizacji przepompowni ścieków należącej do oczyszczalni ścieków w Podrzeczu.

ZAŁOŻENIA TECHNICZNE

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA. Spis treści

Konfiguracja Windows do pracy w sieci

KASPERSKY LAB. Kaspersky Administration Kit wersja 6.0. Podręcznik administratora

stworzyliśmy najlepsze rozwiązania do projektowania organizacji ruchu Dołącz do naszych zadowolonych użytkowników!

e Policja w służbie społeczeństw u województwa śląskiego DZIAŁANIE ROZW ÓJ ELEKTRONICZN YCH USŁUG PUBLICZNYCH

Lp. Rodzaj sprzętu/oprogramowania Ilość 1 Notebook 1

Określenie przedmiotu oraz wielkości lub zakresu zamówień uzupełniających

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

PV-RPDVR. Oznaczenia przykładowego rejestratora RP16400H:

Nowe funkcje w programie Symfonia e-dokumenty w wersji Spis treści:

Ekspertyza w zakresie oszacowania kosztów zaprojektowania i wykonania systemu identyfikacji i rejestracji zwierząt towarzyszących

Aktywne Rozwiązania Sieciowe. Przemysłowe przełączniki 8-portowe Gigabit Ethernet z 2 slotami SFP oraz 4 portami PoE Seria KGD-802, KGD-802-P

Dostawa fabrycznie nowych notebooków (INF-V ) Lp. Rodzaj sprzętu Ilość 1 Notebooki 8

ZAŁĄCZNIK NR 1B KARTA USŁUGI Utrzymanie Sieci LAN/WAN (USLW)

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

LABORATORIUM SYSTEMÓW TELEINFORMATYCZNYCH

Mobilny system recyklingu z zewnętrznym zbiornikiem okrągłym RS

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

Aktywne Rozwiązania Sieciowe. Przemysłowy, zarządzalny 6-portowy przełącznik Gigabit Ethernet z 1 portem GbE SFP Seria KGD-600

OPIS PRZEDMIOTU ZAMÓWIENIA

Lublin: Dostawa zasilaczy awaryjnych do serwera oraz akcesoriów komputerowych, sprzętu komputerowego, serwerów OGŁOSZENIE O ZAMÓWIENIU - dostawy

Warszawa: dostawa zestawów komputerowych i drukarek Numer ogłoszenia: ; data zamieszczenia: OGŁOSZENIE O ZAMÓWIENIU - dostawy

Instrukcja dla użytkownika Płockiej Platformy Teleinformatycznej E - Urząd

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

Dostawa serwera bazodanowego i półki dyskowej,

MCLNP /15 Warszawa, dn r. ZAPYTANIE O WARTOŚĆ SZACUNKOWĄ dostawy drukarki 3D

Baza Aktów Własnych Opis produktu. Zastosowanie, Wykaz funkcjonalności, Cennik.

Elektroniczny Urząd oczami Comarch Nowoczesna administracja oczami Comarch

OPIS PRZEDMIOTU ZAMÓWIENIA


SEKCJA I: ZAMAWIAJĄCY SEKCJA II: PRZEDMIOT ZAMÓWIENIA. Zamieszczanie ogłoszenia: obowiązkowe. Ogłoszenie dotyczy: zamówienia publicznego.

Cześć I - Zadanie nr 1.1: Serwer stelażowy. Lp. Zwartość karty Opis 1 Specyfikacja techniczna / funkcjonalna przedmiotu zamówienia

I. 1) NAZWA I ADRES: Powiat Łowicki, ul. Stanisławskiego 30, Łowicz, woj. łódzkie, tel.

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

Konfiguracja przeglądarki Internet Explorer 6.0 i instalacja komponentu w środowisku systemów Windows

Załącznik nr 3 do SIWZ

1. Niniejszy Regulamin określa zasady realizacji zakupów na stronie oraz relacje pomiędzy e-

PL

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

Opis Przedmiotu Zamówienia

PROGRAM FUNKCJONALNO UŻYTKOWY (PFU)

Konfiguracja Wymagania techniczne oferowana Producent. Rok produkcji..

ZAPYTANIE OFERTOWE. Bielsko-Biała, 22 maja 2013 r.

SEKCJA I: ZAMAWIAJĄCY SEKCJA II: PRZEDMIOT ZAMÓWIENIA. Zamieszczanie ogłoszenia: obowiązkowe. Ogłoszenie dotyczy: zamówienia publicznego.

SEKCJA III: INFORMACJE O CHARAKTERZE PRAWNYM, EKONOMICZNYM, FINANSOWYM I TECHNICZNYM

Zintegrowany system obsługi przedsiębiorstwa. Migracja do Firebird 2.x

CZĘŚĆ XV. Serwer stelażowy węzeł klastra obliczeniowego

Zapytanie ofertowe. Opis przedmiotu zamówienia stanowi Załącznik nr 1 do umowy. Termin realizacji zamówienia: do r.

Szczegółowy Opis Przedmiotu Zamówienia

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia: bip.nowewarpno.pl/

Formularz cenowy dla Systemu głosu Załącznik nr 9e. Centrala Głosowa

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

Opis Przedmiotu Zamówienia dla zapytania ofertowego na: zakup sprzętu komputerowego na potrzeby biura oraz serwisu dla K-PSI.

1. Zasilacz awaryjny UPS typu RACK do podtrzymania zasilania urządzeń serwerowych 1 sztuka. 15 min. 5 min

zgodny ze standardem IEEE 802.3u (styk RJ45), d) routery dostarczone przez Wykonawcę muszą

Nazwa Wydziału Nazwa jednostki prowadzącej moduł Nazwa modułu kształcenia. Kod modułu Język kształcenia Efekty kształcenia dla modułu kształcenia

PARAMETRY TECHNICZNE I FUNKCJONALNE

PROGRAM SZKOLENIA DLA SPECJALISTÓW RYNKU PRACY Z UŻYTKOWANIA OPROGRAMOWANIA EIPD

Kielce: Dostawa sprzętu i oprogramowania komputerowego Numer ogłoszenia: ; data zamieszczenia: OGŁOSZENIE O ZAMÓWIENIU - dostawy

Dostawa urządzenia sieciowego UTM.

CZĘŚĆ I ZAMÓWIENIA DOSTAWA SERWERA

COMARCH ERP E-SKLEP...

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

Opis Przedmiotu Zamówienia Załącznik nr 1 LP Nazwa komponetu

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

Adres strony internetowej, na której Zamawiający udostępnia Specyfikację Istotnych Warunków Zamówienia:

Aktywne Rozwiązania Sieciowe

I. 1) NAZWA I ADRES: Wojewódzki Urząd Pracy w Rzeszowie, ul. Lisa Kuli 20, Rzeszów,

Załącznik nr 1 do zapytania ofertowego nr 2_ /B2B zadanie nr 1 - konfiguracja infrastruktury sprzętowej

I. 1) NAZWA I ADRES: Kasa Rolniczego Ubezpieczenia Społecznego - Centrala, Al.

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

I. 1) NAZWA I ADRES: Instytut Adama Mickiewicza, ul. Mokotowska 25, Warszawa, woj. mazowieckie, tel , faks

SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA

Specyfikacja techniczna oferowanego sprzętu

I. 1) NAZWA I ADRES: Ministerstwo Pracy i Polityki Społecznej, ul. Nowogrodzka 1/3/5,

Transkrypt:

ZP/UR/171/2014 Załącznik nr 2.1 d SIWZ SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA (parametry i wymagania minimalne) Przedmitem zamówienia jest remnt istniejącej sieci internetwej w DS LAURA i DS Filn w Rzeszwie, ul. Cicha 2,4. Miejsce realizacji: Dm Studencki "Laura", 35-326 Rzeszów, ul. Cicha 2 Dm Studencki "Filn", 35-326 Rzeszów, ul. Cicha 4 Wymagania ddatkwe: 1. Oferwany sprzęt musi być fabrycznie nwy i nie używany. 2. Zamawiający wymaga aby ferwany sprzęt pchdził z ficjalneg i legalneg kanału dystrybucyjneg. 3. Wyknawca przed dbirem przedmitu zamówienia dstarczy ptwierdzenie prducenta, że dstarczny sprzęt pchdził z ficjalneg i legalneg kanału dystrybucyjneg. 4. Wyknawca pracuje dkumentację pwyknawczą w 4 egzemplarzach. Pzycja nr 1: Dstawa fabrycznie nweg, nie używaneg różneg sprzętu kmputerweg i sieciweg wraz z mntażem, instalacją, knfiguracją, uruchmieniem i wdrżeniem Pzycja nr 2: Knieczne d wyknania rbty instalacyjne związane z pdłączeniem ułżeniem kabli strukturalnych i mntaż gniazd Opis minimalnych wymagań dtyczących pzycji nr 1: W celu realizacji prjektu należy dstarczyć niżej wymiennie urządzenia. System Firewall sztuk 2 Dstarczny system bezpieczeństwa musi zapewniać wszystkie wymienine pniżej funkcje bezpieczeństwa raz funkcjnalnści ddatkwe. Dpuszcza się, aby elementy wchdzące w skład systemu chrny były zrealizwane w pstaci zamkniętej platfrmy sprzętwej lub w pstaci kmercyjnej aplikacji instalwanej na platfrmie gólneg przeznaczenia. W przypadku implementacji prgramwej dstawca pwinien zapewnić niezbędne platfrmy sprzętwe wraz z dpwiedni zabezpiecznym systemem peracyjnym. Minimalna liczba interfejsów i mdułów: Strna 1 z 24

Minimalna liczba interfejsów GE RJ45 8 Minimalna liczba interfejsów GE SFP 8 C najmniej jeden prt knsli Urządzenie wypsażne, w c najmniej jeden dysk SSD pjemnści nie mniejszej niż. 100GB Wydajnść firewall-a (minimalne wartści): Przepustwść IPv4 dla pakietów 1518 bajtów nie mniejsza niż 15Gbps Opóźnienie dla pakietów 64 bajty nie mniejsze niż 3us Przepustwść liczna w pakietach/s nie mniejsza niż 22Mpps W zakresie Firewall a bsługa nie mniej niż 5 mln jednczesnych płączeń raz 250 tys. nwych płączeń na sekundę Mżliwść twrzenia, c najmniej 8000 plityk bezpieczeństwa Wydajnść dla płączeń VPN IPSEC nie mniejsza niż 12Gbps Wydajnść dla płączeń VPN SSL, c najmniej na pzimie 400Mbps Obsługa, c najmniej 400 użytkwników krzystających z płączeń VPN SSL Wydajnść IPS-a nie mniejsza niż 4,5Gbps Mżliwść pdłączenia AP-tów(funkcja kntrlera), c najmniej 500 AP-tów w tym, c najmniej 250 w trybie tunelwania Mżliwść pracy w klastrze Active-Active raz Active-standby W ramach dstarczaneg systemu chrny musi być mżliwść realizwania wszystkich z pniższych funkcjnalnści: Antywirus skanwanie ruchu w pszukiwaniu zainfekwanych plików IPS skanwanie ruchu, detekcja anmalii Kntrla strn Internetwych mżliwść filtracji, mnitrwania, blkwania strn internetwych Kntrla aplikacji mżliwść mnitrwania/blkwania ruchu w tym rzpznawanie aplikacji P2P Ochrna przed wyciekiem danych Kntrler sieci bezprzewdwej, mżliwść pdłączenia i zarządzania AP-tami raz mżliwść krewania sieci bezprzewdwych z pzimu firewall-a Praca w trybie NAT/transparent Optymalizacja WAN Mżliwść mnitrwania i raprtwania w Chmurze Mżliwść autryzacji z wykrzystaniem tken-ów Mżliwść twrzenia VPN-ów IPSec Site-t-Site Mżliwść twrzenia VPN-ów IPSec Klient-t-Site Strna 2 z 24

Mżliwść twrzenia VPN-ów SSL-wych W zakresie realizwanych funkcjnalnści VPN, wymagane jest nie mniej niż: Twrzenie płączeń w tplgii Site-t-Site raz mżliwść definiwania płączeń Client-t-Site Prducent ferwaneg rzwiązania VPN pwinien dstarczać klienta VPN współpracująceg z prpnwanym rzwiązaniem Mnitrwanie stanu tuneli VPN i stałeg utrzymywania ich aktywnści Praca w tplgii Hub and Spke raz Mesh Mżliwść wybru tunelu przez prtkół dynamiczneg rutingu, np. OSPF Obsługa mechanizmów: IPSec NAT Traversal, DPD, XAuth Obsługa SSL VPN w trybach prtal raz tunel Integracja ze śrdwiskiem Active Directry, z mżliwścią autryzacji użytkwników w trybie SSO Mnitring i wykrywanie uszkdzenia elementów sprzętwych i prgramwych systemów zabezpieczeń raz łączy sieciwych. Rzwiązanie pwinn zapewniać: bsługę Plicy Rutingu, ruting statyczny i dynamiczny w parciu prtkły: RIPv2, OSPF, BGP raz PIM. Translacja adresów NAT adresu źródłweg i NAT adresu dcelweg. Mżliwść budwy min. 2 ddzielnych instancji systemów bezpieczeństwa (fizycznych lub lgicznych) w zakresie rutingu, Firewall a, Antywirus a, IPS a, Web Filter a. Silnik antywiruswy pwinien umżliwiać skanwanie ruchu w bu kierunkach kmunikacji dla prtkłów działających na niestandardwych prtach (np. FTP na prcie 2021) Ochrna IPS pwinna pierać się, c najmniej na analizie prtkłów i sygnatur. Baza wykrywanych ataków pwinna zawierać, c najmniej 4500 wpisów. Pnadt administratr systemu pwinien mieć mżliwść definiwania własnych wyjątków lub sygnatur. Ddatkw pwinna być mżliwść wykrywania anmalii prtkłów i ruchu stanwiących pdstawwą chrnę przed atakami typu DS raz DDs. Funkcja kntrli aplikacji pwinna umżliwiać kntrlę ruchu na pdstawie głębkiej analizy pakietów, nie bazując jedynie na wartściach prtów TCP/UDP Baza filtra WWW wielkści, c najmniej 45 milinów adresów URL pgrupwanych w kategrie tematyczne min 50 kategrii. W ramach filtra pwinny być dstępne m.in. kategrie spyware, malware, spam, prxy avidance, sieci spłecznściwe, zakupy. Administratr pwinien mieć mżliwść nadpisywania kategrii raz twrzenia wyjątków i reguł mijania filtra WWW. Autmatyczne ściąganie sygnatur ataków, aplikacji, szczepinek antywiruswych raz ciągły dstęp d glbalnej bazy zasilającej filtr URL. Strna 3 z 24

System zabezpieczeń musi umżliwiać wyknywanie uwierzytelniania tżsamści użytkwników za pmcą nie mniej niż: Haseł statycznych i definicji użytkwników przechwywanych w lkalnej bazie systemu Haseł statycznych i definicji użytkwników przechwywanych w bazach zgdnych z LDAP Haseł dynamicznych (RADIUS, RSA SecurID) w parciu zewnętrzne bazy danych Rzwiązanie pwinn umżliwiać budwę architektury uwierzytelniania typu Single Sign On w śrdwisku Active Directry Wymagane wsparcie techniczne/suprt na urządzenie Firewall W ramach dstawy należy dstarczyć 12 miesięczny suprt prducenta Firewall realizwany w minimalnym reżimie czaswym 8x5 (8 gdzin x 5 dni w tygdniu) dla funkcjnalnści c najmniej IPS, Applicatin Cntrl, AV, Web Filtering i Antispam Services. System zbierania lgów sztuk 1 Urządzenie musi pchdzić d teg sameg prducenta, c firewall. Urządzenie musi spełniać następujące minimalne wymagania: Minimum 3 prty 1 Gbps Zainstalwany min. dwa dyski twarde pjemnści nie mniejszej niż 2 tera każdy Mżliwść zapisu, c najmniej 14GB lgów na dzień Obsługa, c najmniej 50 milinów sesji/dzień System musi psiadać predefiniwane raprty dstswane d ptrzeb administratrów umżliwiające min.: Mnitrwanie wykrzystania plityk Identyfikwanie wzrców ataków Krelacja zdarzeń sieciwych umżliwiająca szybką identyfikację na zagrżenia i zdarzenia bezpieczeństwa Mżliwść przeglądania lgów wysyłanych z urządzeń w pdziale min. na Rdzaj urządzenia Lg z ruchu użytkwników Lg zdarzeń zarejestrwanych przez urządzenie Lg z prfili chrny Mżliwść archiwizacji(http, FTP, MAIL) Strna 4 z 24

Wymagane wsparcie techniczne/suprt na urządzenie W ramach dstawy należy dstarczyć 12 miesięczny suprt prducenta Systemu zbierania lgów realizwany w minimalnym reżimie czaswym 8x5 (8 gdzin x 5 dni w tygdniu). Strna 5 z 24

Przełączniki sieciwe wymagania W ramach realizacji prjektu należy dstarczyć 3 rdzaje przełączników. Przełączniki te musza pchdzić d jedneg prducenta raz muszą mieć mżliwść klastrwania/łączenia urządzeń w sts p linkach 10Gbps. Należy również dstarczyć mduły, kable i inne elementy niezbędne d pdłączenia urządzeń w sts/klaster raz płączenia urządzeń ze sbą p linkach światłwdwych. Spsób łączenia zstał pisany w prjekcie. Przełącznik sw_type_1 parametrach sztuk 12: Wypsażny w minimum 48 prtów 10/100/1000Base-T Musi psiadać mżliwść zasilania urządzeń kńcwych jak AP-ty, telefny z przełącznika pprzez funkcję PE+ Minimum 4 prty SFP+ Minimum jeden zasilacz mcy nie mniejszej niż 350W Mżliwść instalacji mdułów 1Gbps SFP raz mdułów 10Gbps SFP+ Mżliwść łączenia urządzeń teg sameg typu w jeden lgiczny przełącznik p linkach 10Gbps, Wypsażny w min. 1GB pamięci RAM Wypsażny w min. 128 MB pamięci flash Wydajnść na pzimie nie mniejszym niż 130 Mpps Wydajnść przełączania nie mniejsza niż 170Gbps Wsparcie dla prtkłu Openflw Musi psiadać mżliwść zarządzania minimum przez prtkły: SSH WEB SNMP v2 raz SNMP v3 Specjalizwane prgramwanie prducenta sprzętu Obsługa rutingu statyczneg, prtkłu rutingu RIP Musi minimalnie wspierać prtkły/standardy: IEEE 802.1w IEEE 802.1ad Q-in-Q IEEE 802.1D MAC Bridges IEEE 802.1p Pririty IEEE 802.1Q VLANs IEEE 802.1s Multiple Spanning Trees Strna 6 z 24

IEEE 802.3ab 1000BASE-T IEEE 802.3ad Link Aggregatin Cntrl Prtcl(LACP) IEEE 802.3ae 10-Gigabit Ethernet IEEE 802.3af Pwer ver Ethernet IEEE 802.3u 100BASE-X IEEE 802.3x Flw Cntrl IEEE 802.3z 1000BASE-X RFC 768 UDP RFC 791 IP RFC 792 ICMP RFC 793 TCP RFC 826 ARP RFC 854 TELNET Strna 7 z 24

Przełącznik sw_type_2 parametrach sztuk 11: Minimum 48 prtów 10/100/1000Base-T Minimum 4 prty SFP+ Minimum jeden zasilacz mcy nie mniejszej niż 350W Mżliwść instalacji mdułów 1Gbps SFP raz mdułów 10Gbps SFP+ Mżliwść łączenia urządzeń teg sameg typu w jeden lgiczny przełącznik(klastrwanie) p linkach 10Gbps, Mżliwść kastrwania d 9 przełączników teg sameg typu p linkach 10Gbps Wypsażny w min. 1GB pamięci RAM Wypsażny w min. 128 MB pamięci flash Wydajnść na pzimie nie mniejszym niż 130 Mpps Wydajnść przełączania nie mniejsza niż 170Gbps Musi psiadać mżliwść zarządzania minimum przez prtkły: SSH WEB SNMP v2 raz SNMP v3 Specjalizwane prgramwanie prducenta sprzętu Obsługa rutingu statyczneg, prtkłu rutingu RIP Musi minimalnie wspierać prtkły/standardy: IEEE 802.1w IEEE 802.1ad Q-in-Q IEEE 802.1D MAC Bridges IEEE 802.1p Pririty IEEE 802.1Q VLANs IEEE 802.1s Multiple Spanning Trees IEEE 802.3ab 1000BASE-T IEEE 802.3ad Link Aggregatin Cntrl Prtcl(LACP) IEEE 802.3ae 10-Gigabit Ethernet IEEE 802.3u 100BASE-X IEEE 802.3x Flw Cntrl IEEE 802.3z 1000BASE-X RFC 768 UDP Strna 8 z 24

RFC 791 IP RFC 792 ICMP RFC 793 TCP RFC 826 ARP RFC 854 TELNET Strna 9 z 24

Przełącznik sw_type_3 parametrach sztuk 1: Musi psiadać minimum 4 prty SFP+ Musi psiadać minimum 16 prtów SFP 1Gbps Musi psiadać minimum 8 prtów 100/1000Base-T Musi być wypsażny w minimum dwa zasilacz wbudwane umżliwiające redundancje na wypadek awarii jedneg z nich Mżliwść łączenia urządzeń teg sameg typu w jeden lgiczny przełącznik(klastrwanie) p linkach 10Gbps, Wypsażny w min. 1GB pamięci RAM Wypsażny w min. 128 MB pamięci flash Wydajnść na pzimie nie mniejszym niż 95 Mpps Wydajnść przełączania nie mniejsza niż 120Gbps Musi psiadać mżliwść zarządzania minimum przez prtkły: SSH WEB SNMP v2 raz SNMP v3 Specjalizwane prgramwanie prducenta sprzętu Obsługa rutingu statyczneg, prtkłu rutingu RIP Musi minimalnie wspierać prtkły/standardy: IEEE 802.1w IEEE 802.1ad Q-in-Q IEEE 802.1D MAC Bridges IEEE 802.1p Pririty IEEE 802.1Q VLANs IEEE 802.1s Multiple Spanning Trees IEEE 802.3ab 1000BASE-T IEEE 802.3ad Link Aggregatin Cntrl Prtcl(LACP) IEEE 802.3ae 10-Gigabit Ethernet IEEE 802.3u 100BASE-X IEEE 802.3x Flw Cntrl IEEE 802.3z 1000BASE-X RFC 768 UDP RFC 791 IP Strna 10 z 24

RFC 792 ICMP RFC 793 TCP RFC 826 ARP RFC 854 TELNET Oprgramwanie d mnitrwania i zarządzania dstarczanymi przełącznikami System musi być zbudwany w architekturze klient serwer. Licencja na system pwinna umżliwiać zarządzanie min. 50 urządzeniami sieciwymi różnych prducentów. System musi minimalnie wspierać instalację części serwerwej min. na platfrmach Windws Server 2003 SP2 raz Red Hat Enterprise Linux 5. System musi być zbudwany mdułw tak, aby mżliwe był dinstalwanie mdułu dająceg ddatkwą funkcjnalnść. System zarządzania musi spełniać pdstawwe funkcje: Autmatyczne wykrywanie tplgii sieci z użyciem przynajmniej prtkłów SNMP, Telnet Mnitrwanie stanu urządzeń p prtkle SNMP Knfiguracja urządzeń p prtkle SNMP Knfiguracja list dstępu (ACL) na zarządzanych urządzeniach Knfiguracja VLAN-ów na zarządzanych urządzeniach Zarządzenie knfiguracją urządzeń, twrzenie backupów raz grupwe implementwanie knfiguracji przechwywanych w systemie zarządzania Zarządzenie zdarzeniami, przypisywanie alarmów d różneg rdzaju zdarzeń Zarządzenie infrastrukturą Wi-Fi z wykrzystaniem kntrlerów bezprzewdwych Mżliwść wysyłania alarmów np. mailem lub SMS em Generwanie raprtów w parciu szablny z mżliwścią dstswywania ich d ptrzeb klienta Obrazwanie sieci w pstaci mapki wraz z wyróżnianiem klrami występujących alarmów Lkalizwanie użytkwników p adresie IP lub MAC Mżliwść zdefiniwania plityki zmieniającej ustawienia sieci w przypadku wykrycia ataku sieciweg Mżliwść utwrzenia mapki sieciwej brazującej płączenia sieciwe związane z zarejestrwanym atakiem sieciwym Funkcja Telnet / SSH prxy umżliwiająca zarządzanie CLI przez przeglądarkę Internetwą. Funkcja zarządzania za pmcą urządzeń mbilnych tj. iphne raz urządzeniami z systemem andrid. Dla wszystkich bsługiwanych standardw urządzeń musi być dstępnie nie tylk mnitrwanie, ale również zarządzanie, czyli mżliwść mdyfikacji knfiguracji urządzeń. Dstęp d sytemu zarządzania musi być realizwany przez przeglądarkę internetwą. Strna 11 z 24

Niezbędne jest, aby system zarządzania był w stanie pdłączyć się i imprtwać dane z LDAP / Active Directry System pwinien mieć mżliwść autentykacji użytkwników w parciu LDAP i Radius System pwinien mieć mżliwść zbierania infrmacji knfiguracji urządzeń w sieci dzienników zdarzeń systemu, infrmacji zasbach (np. mapy tplgii sieci) i przesyłania tych infrmacji min. za pmcą FTP, SFTP, Email. Wymagana jest mżliwść twrzenia knt administratrskich z różnymi pzimami uprawnień, z mżliwścią przypisywania administratrów d grup urządzeń System pwinien mieć mżliwść zarządzania siecią wirtualną pprzez integracje SOAP z VMWare VirtualCenter Server raz Micrsft Hyper-V vmanager. System pwinien mieć mżliwść zarządzania siecią wirtualną dla serwerów Micrsft Hyper-V pprzez prfil Pwer shell raz WMI. System pwinien wspierać zarządzanie, c najmniej dla 6000 mdeli urządzeń. System pwinien mieć mżliwść autmatycznej aktualizacji przez Internet. System pwinien mieć mżliwść implementacji rzprsznej, wykrzystując różne serwery d instalacji swich kmpnentów. System pwinien psiadać kntekstwą funkcje pmcy zmieniającą zawartść w zależnści d wyświetlaneg kntekstu. Muszą być dstępne mduły umżliwiające rzbudwę i integrację systemu następujące funkcjnalnści: Zarządzanie dstępem użytkwników z wykrzystaniem 802.1x Zarządzanie klientami na stacjach rbczych w ramach implementacji technlgii Netwrk Access Cntrl Zarządzenia mechanizmami QS w tym mnitrwanie parametrów SLA Obsługa infrmacji przesyłanych z wykrzystaniem sflw raz Netstream z urządzeń sieciwych raz brazwanie wyników Zarządzenie systemem telefnii IP Zarządzenie sieciami MPLS raz sieciami VPN w parciu MPLS raz VPLS Zarządzanie dstępem zdalnym IPSec/VPN Audyt użytkwników z wykrzystaniem infrmacji z lgów, przepływów sieciwych SFLOW, NetSream v5 raz analizy kntentu pakietów SMTP, FTP, http Access Pint-y sztuk 90 W ramach realizacji prjektu należy dstarczyć AP-ty parametrach nie grszych niż: Strna 12 z 24

Access Pint d zastswań wewnątrz budynków Minimalna liczba mdułów radiwych: 2 Minimalna liczba anten wewnętrznych/wbudwanych: 4 Częsttliwści dla radia 1-wszeg: 2.4 GHz b/g/n lub 5 GHz a/n Częsttliwści dla radia 2-g: 5 GHz a/n/ac Minimalna wydajnść dla: Radi 1 d t 300 Mbps, Radi 2 d t 500 Mbps Minimalne jeden prt 10/100/1000Base-T Strumienie TX / RX: 2x2 MIMO Mżliwść zasilenia AP-ta przez PE Liczba jednczesnych SSID: minimum 13 Wsparcie minimum dla prtkłów EAP: EAP-TLS, EAP-TTLS/MSCHAPv2, EAPv0/EAP-MSCHAPv2, PEAPv1/EAP-GTC EAP-SIM, EAP-AKA, EAP-FAST Minimum wsparcie dla autentykacja użytkwników/urządzeń: WPA, WPA2 z 802.1x lub Preshared key, WEP, Web Captive Prtal Minimum wsparcie dla standardów IEEE: 802.11a, 802.11b, 802.11e, 802.11g, 802.11h, 802.11i, 802.11j, 802.11n, 802.1X, 802.3af, 802.11ac Urządzenie musi być tzw. cienkim punktem dstępwym zarządzanym z pzimu kntrlera sieci bezprzewdwej. W celu zapewnienia spójnści zarządzania i uzyskania wymaganeg pzimu bezpieczeństwa kntrler sieci Wif-Fi ma być uruchminy w brębie systemu realizująceg funkcję firewall/ platfrmy bezpieczeństwa gwarantującej chrnę dla bsługiwanych sieci bezprzewdwych i przewdwych. Kmpaktwa budwa z twrzywa sztuczneg umżliwiającą mntaż na suficie lub ścianie wewnątrz budynku. Wymaga się, aby interfejs sieciwy i inne gniazda - jeśli występują - zlkalizwane były na ściance d strny mntażwej urządzenia. Strna 13 z 24

Serwer sztuk 1 Należy dstarczyć serwer parametrach: LP Parametr lub Minimalne wymagania warunek 1 Obudwa -Typu Rack, wyskść min. 2U; -Dstarczna wraz z szynami umżliwiającymi pełne wysunięcie serwera z szafy rack raz ramieniem prządkującym ułżenie przewdów w szafie rack; 3 Prcesry -Zainstalwany prcesr w architekturze x86 4 Pamięć RAM -Zainstalwane min. 24 GB pamięci RAM min. DDR3 LV Registered -Wsparcie dla technlgii zabezpieczania pamięci min. Advanced ECC, Memry Scrubbing, SDDC; -Wsparcie dla knfiguracji pamięci w trybie Rank Sparing ; -min. 24 gniazda pamięci RAM na płycie głównej, bsługa min. d 1536GB pamięci RAM; 5 Kntrlery dyskwe, I/O -Zainstalwany kntrler SAS 2.0 min. RAID 0,1,5,6,50,60, min. 1024MB pamięci pdręcznej cache, 6 Dyski twarde -Zainstalwane min. 3 dyski SAS 2.0 pjemnści min. 300GB każdy, min. 10K RPM dyski Htplug; -Minimum 8 wnęk dla dysków twardych Htplug 2,5; -Obsługa dysków min. SAS, SATA, SSD; -Mżliwść rzbudwy dstarczneg serwera d bsługi 16 wewnętrznych dysków twardych Htplug 2,5; 7 Kntrlery LAN -min. 2x 1Gb/s LAN, ze wsparciem min. iscsi i iscsi bt i teamingu, RJ-45; 8 Prty -zintegrwana karta graficzna ze złączem VGA; -min. 7x USB 2.0, w tym minimum 2 na panelu przednim, minimum 4 z tyłu; -min. 1x RS-232; 10 Zasilanie, chłdzenie -Redundantne zasilacze htplug -Redundantne wentylatry htplug; Strna 14 z 24

11 Zarządzanie -Wbudwane didy infrmacyjne lub wyświetlacz infrmujące stanie serwera -Zintegrwany z płytą główną serwera kntrler sprzętwy zdalneg zarządzania zgdny z IPMI 2.0 funkcjnalnściach: Niezależny d systemu peracyjneg, sprzętwy kntrler umżliwiający pełne zarządzanie, zdalny restart serwera; Dedykwana karta LAN 1 Gb/s (dedykwane złącze RJ-45 z tyłu budwy) d kmunikacji wyłącznie z kntrlerem zdalneg zarządzania z mżliwścią przeniesienia tej kmunikacji na inną kartę sieciwą współdzielną z systemem peracyjnym; Dstęp pprzez przeglądarkę Web (także SSL, SSH) Zarządzanie mcą i jej zużyciem raz mnitring zużycia energii Zarządzanie alarmami (zdarzenia pprzez SNMP) Mżliwść przejęcia knsli tekstwej Opcjnalne przekierwanie knsli graficznej na pzimie sprzętwym raz mżliwść mntwania zdalnych napędów i ich brazów na pzimie sprzętwym (cyfrwy KVM) Oprgramwanie zarządzające i diagnstyczne wyprdukwane przez prducenta serwera umżliwiające knfigurację kntrlera RAID, instalację systemów peracyjnych, zdalne zarządzanie, diagnstykę i przewidywanie awarii w parciu infrmacje dstarczane w ramach zintegrwaneg w serwerze systemu umżliwiająceg mnitring systemu i śrdwiska (m.in. temperatura, dyski, zasilacze, płyta główna, prcesry, pamięć peracyjna itd.). 12 Wspierane OS -Windws 2012 Hyper-V, VMWare 13 Oprgramwanie Wraz z serwerem należy dstarczyć licencje prgramwania ptrzebneg d uruchmienia systemu MGMT i Radius. Wymagane wsparcie techniczne/suprt na urządzenie Gwarancja na serwer musi być świadczna w miejscu jeg instalacji. Strna 15 z 24

Kmputer stacjnarny d prezentacji infrmacji sztuk 2 Kmputer stacjnarny d prezentacji infrmacji (Kisk infrmacyjny) wypsażny w klawiaturę metalwą, wzmcninej knstrukcji dprnej na uszkdzenia mechaniczne pniższych minimalnych parametrach: Element Opis wymagań minimalnych Obudwa knstrukcja wyknana z blachy stalwej mnitr dchylny d pinu pd kątem 45 stpni (+/- 5 stpni) dstęp serwiswy realizwany d tyłu kisku przez drzwi uchylne stalwe, zamykane zamkiem. pdstawa kisku dwuwarstwwa stalwa, malwana prszkw klrystyka dpaswana d wymagań Zamawiająceg wymagana mżliwść demntażu (wymiany) wszystkich elementów pszycia kisku bez użycia elektrnarzędzi. pdświetlane lg (każdy kmputer/terminal zstanie w pełni spersnalizwany pprzez plakierwanie na dwlny, wskazany przez Zamawiająceg, klr z palety, jak również umieszczenie na nim elementów identyfikacji wizualnej w frmie pdświetlaneg lg zgdne z wymgami Zamawiająceg księga znaku). Persnalizacja zstanie uzgdnina z ferentem. Mnitr mnitr dtykwy - przekątna mnitra min : 21'' Jednstka sterująca Prcesr Prcesr zgdny z architekturą x64 Pamięć RAM Minimum 4 GB; z mżliwścią rzbudwy d min. 32 GB, kiskiem min. 2 wlne złącza dla rzszerzeń pamięci Dysk twardy Min. 320GB, min. 32MB Cache, Karta zintegrwana dźwiękwa Prty I/O minimum 8 prtów USB min. 2.0 Karta sieciwa Zintegrwana minimum 10/100/1000 MBit/s Karta graficzna Karta graficzna zintegrwana, z mżliwścią dynamiczneg przydzielania pamięci. Wypsażenie wrzutnik mnet Głśniki ddatkwe Czytnik kart stykwych (smartcard) zamntwany z przdu Kisku Klawiatura wzmcninej knstrukcji dprnej na uszkdzenia mechaniczne z manipulatrem kulkwym Zasilanie 230V, 50 Hz, Certyfikaty dkumenty i Deklaracja zgdnści CE D ferty należy dłączyć prjekt (wizualizację) kmputera stacjnarneg d prezentacji infrmacji. Strna 16 z 24

a) Parametry funkcjnująceg u Zamawiająceg Systemu Kisków Infrmacyjnych Dstarczne kiski infrmacyjne należy zintegrwać z istniejącym i działającym u Zamawiająceg Systemem Kisków Infrmacyjnych pniższych parametrach: System Kisków Infrmacyjnych tzw. Infmatów twrzą: serwer aplikacji zwany dalej serwerem Systemu Kisków Infrmacyjnych (serwer SKI); kiski infrmacyjne Serwer Systemu Kisków Infrmacyjnych (SKI) znajduje się w chrninej sieci administracyjnej UR. Serwer SKI musi nawiązywać płączenia z serwerem uwierzytelniającym ELS (znajdującym się wewnątrz sieci administracyjnej UR) raz z wybranymi witrynami zewnętrznymi(sieć Internet i Intranet). Infmaty znajdują się w drębnej sieci Infmatów ddzielnej d sieci Administracyjnej pprzez firewall. Kiski Infrmacyjne, które zstaną dstarczne muszą współpracwać z psiadanym przez Zamawiająceg Systemem Elektrnicznej Legitymacji Studenckiej (SELS), Systemem Elektrnicznej Legitymacji Dktranta raz Systemem Elektrnicznej Karty Pracwniczej. Dstarczne Kiski Infrmacyjne muszą umżliwiać zapis, dczyt, wykrzystanie kdu PIN zapisaneg w strukturach funkcjnujących u Zamawiająceg kart ELS, ELD, EKP d uwierzytelniania. Oprgramwanie Kisku musi przygtwać ELS, ELD i EKP d bsługi PKI w kiskach infrmacyjnych. Oprgramwanie Kisku umżliwi zalgwanie się użytkwnika przy pmcy certyfikatu (PKI). Oprgramwanie Kisku musi mieć mżliwść bsługi Bezbsługweg Centrum Wydruku - BCW (m.in. ładwanie impulsów na karty ELS, ELD, EKP) Strna 17 z 24

Internet Switch Firewall (Oddzielny prt d płączenia z siecią administracyjną i wybranymi strnami WWW) Sieć Administracyjna UR Serwer uwierzytelniający SPK ELS Kiski infrmacyjne (7 sztuk) Serwer Systemu Kisków Infrmacyjnych (SKI) b) Oprgramwanie d nwych dstarczanych kisków infrmacyjnych: 1 Kisk infrmacyjny musi psiadać sterwniki d bsługi czytnika kart elektrnicznych zgdnych z nrmą ISO/IEC 7816 lub równważną raz standardem PC/S.C. lub równważnym, a w szczególnści legitymacji ELS specyfikacji zgdnej z rzprządzeniem Ministerstwa Szklnictwa Wyższeg - Dziennik Ustaw z dnia 8 grudnia 2006 r. (Nr 224, pz. 1634) Rzprządzenie wydan na pdstawie art. 192 ust. 1 ustawy z dnia 27 lipca 2005 r. -Praw szklnictwie wyższym. 2 Kisk infrmacyjny musi autryzwać i uwierzytelniać użytkwnika na pdstawie danych zapisanych w specjalnej, przewidzianej d teg strukturze danych przechwywanej na legitymacji ELS lub przy pmcy lgwania z hasłem, umżliwiające dstęp d strn zawierających dane sbiste, które mgą pchdzić z innych systemów uczelnianych (np. systemu dziekanatweg lub bibliteczneg). 3 Kisk infrmacyjny musi bsługiwać prcesrwe karty serwiswe, umżliwiające knfigurację serwisu infrmacyjneg kisku przy pmcy strn WWW. 4 Pwłka użytkwnika (shell) prgramwania kisku musi być wyknana w pstaci aplikacji wyknanej w technlgii cienkieg klienta, współpracująca z dedykwaną bazą danych, umżliwiającą twrzenie knt użytkwników i zarządzanie ich uprawnieniami, przechwywanie indywidualnej knfiguracji kisków, itp. Inne funkcje prgramwania kisku infrmacyjneg 5 Autryzacja użytkwnika musi dbywać się na pdstawie legitymacji ELS z kdem PIN lub w parciu lgin i hasł. Niedpuszczalne jest autryzwanie użytkwnika na pdstawie jedynie numeru numeru seryjneg karty ELS. W przypadku braku karty ELS w czytniku Infkisku lub gdy użytkwnik nie zalgwał się za pśrednictwem Infkisku wymagane jest graniczenie dstępu użytkwnika jedynie d: - strny głównej (wraz z pdstrnami); - rzkładów jazdy PKP, PKS, etc.; - innych witryn włączanych sukcesywnie przez administratra ze strny Strna 18 z 24

Zamawiająceg d grupy witryn nie wymagających autryzwaneg dstępu. Oprgramwanie musi także mieć mżliwść zastswania struktury PKI (Infrastruktury Klucza Publiczneg) d uwierzytelniania. 6 Kisk infrmacyjny musi zapewnić autmatyczne wylgwanie użytkwnika (przejście d strny głównej systemu) w przypadku: - wyjęcia karty ELS z czytnika; - utraty płączenia z serwerem kisków infrmacyjnych (wyświetlenie stswneg kmunikatu dla użytkwnika); - przekrczenia limitu czasu bezczynnści (kreślaneg przez administratra systemu w zakresie d 1 minuty d 60 minut z krkiem 1 minuta). 7 Kisk infrmacyjny musi pzwalać na cykliczne dświeżanie knfiguracji prgramwej urządzenia, rzumiane jak zdalne załadwanie parametrów knfiguracyjnych dla przeglądarki internetwej działającej na kisku w charakterze klienta. 8 Kisk infrmacyjny musi pzwalać na chrnę kisku pprzez restrykcje systemwe (blkwanie mżliwści uruchamiania wskazanych aplikacji). 9 Kisk infrmacyjny musi pzwalać na bsługę klawiatury ekranwej dstswanej d ekranów dtykwych (duże przyciski), umżliwiającej jedynie wprwadzanie tekstów, z zablkwaną mżliwścią wyknywania funkcji sterujących (skrótów klawiszwych). 10 Kisk infrmacyjny musi pzwalać na aktywwanie klawiatury ekranwej pprzez ustawienie kursra w plu edycji lub pprzez wywłanie dedykwanym przyciskiem. 11 Kisk infrmacyjny musi pzwalać na bsługę mdułów bezpieczeństwa 12 Kisk infrmacyjny musi pzwalać na zapisywanie danych na kartach prcesrwych, które są zabezpieczne kluczami 3DES (również kluczami zdywersyfikwanymi 3DES). Pwinn także pzwalać na pszerzanie funkcjnalnści karty pprzez twrzenie ddatkwych struktur danych na karcie. 13 Kisk infrmacyjny musi pzwalać na przechwywanie kluczy 3DES w bezpiecznym magazynie chrninym. System peracyjny infkisku Platfrma Infkisk musi mieć zainstalwany 64 bitwy system peracyjny. System peracyjny (klasy PC) musi spełniać następujące wymagania pprzez wbudwane mechanizmy, bez użycia ddatkwych aplikacji: Mżliwść dknywania aktualizacji i pprawek systemu przez Internet z mżliwścią wybru instalwanych pprawek; Mżliwść dknywania uaktualnień sterwników urządzeń przez Internet witrynę prducenta systemu; 1. Darmwe aktualizacje w ramach wersji systemu peracyjneg przez Internet (niezbędne aktualizacje, pprawki, biuletyny bezpieczeństwa muszą być dstarczane bez ddatkwych płat) wymagane pdanie nazwy strny serwera WWW; 2. Internetwa aktualizacja zapewnina w języku plskim; 3. Wbudwana zapra internetwa (firewall) dla chrny płączeń internetwych; zintegrwana z systemem knsla d zarządzania ustawieniami zapry i regułami IP v4 i v6; 4. Zlkalizwane w języku plskim, c najmniej następujące elementy: menu, dtwarzacz multimediów, pmc, kmunikaty systemwe; 5. Wsparcie dla większści pwszechnie używanych urządzeń peryferyjnych (drukarek, urządzeń sieciwych, standardów USB, Plug&Play, Wi-Fi) 6. Funkcjnalnść autmatycznej zmiany dmyślnej drukarki w zależnści d sieci, d której Strna 19 z 24

pdłączny jest kmputer 7. Interfejs użytkwnika działający w trybie graficznym z elementami 3D, zintegrwana z interfejsem użytkwnika interaktywna część pulpitu służącą d uruchamiania aplikacji, które użytkwnik mże dwlnie wymieniać i pbrać ze strny prducenta. 8. Mżliwść zdalnej autmatycznej instalacji, knfiguracji, administrwania raz aktualizwania systemu; 9. Zabezpieczny hasłem hierarchiczny dstęp d systemu, knta i prfile użytkwników zarządzane zdalnie; praca systemu w trybie chrny knt użytkwników. 10. Zintegrwany z systemem mduł wyszukiwania infrmacji (plików różneg typu) dstępny z kilku pzimów: pzim menu, pzim twarteg kna systemu peracyjneg; system wyszukiwania party na knfigurwalnym przez użytkwnika mdule indeksacji zasbów lkalnych. 11. Zintegrwane z systemem peracyjnym narzędzia zwalczające złśliwe prgramwanie; aktualizacje dstępne u prducenta niedpłatnie bez graniczeń czaswych. 12. Funkcje związane z bsługą kmputerów typu TABLET PC, z wbudwanym mdułem uczenia się pisma użytkwnika bsługa języka plskieg. 13. Funkcjnalnść rzpznawania mwy, pzwalającą na sterwanie kmputerem głsw, wraz z mdułem uczenia się głsu użytkwnika. 14. Zintegrwany z systemem peracyjnym mduł synchrnizacji kmputera z urządzeniami zewnętrznymi. 15. Wbudwany system pmcy w języku plskim; 16. Mżliwść przystswania stanwiska dla sób niepełnsprawnych (np. słab widzących); 17. Mżliwść zarządzania stacją rbczą pprzez plityki przez plitykę rzumiemy zestaw reguł definiujących lub graniczających funkcjnalnść systemu lub aplikacji; 18. Wdrażanie IPSEC parte na plitykach wdrażanie IPSEC parte na zestawach reguł definiujących ustawienia zarządzanych w spsób centralny; 19. Autmatyczne występwanie i używanie (wystawianie) certyfikatów PKI X.509; 20. Wsparcie dla lgwania przy pmcy smartcard; 21. Rzbudwane plityki bezpieczeństwa plityki dla systemu peracyjneg i dla wskazanych aplikacji; 22. System psiada narzędzia służące d administracji, d wyknywania kpii zapaswych plityk i ich dtwarzania raz generwania raprtów z ustawień plityk; 23. Wsparcie dla Sun Java i.net Framewrk 1.1 i 2.0 i 3.0 mżliwść uruchmienia aplikacji działających we wskazanych śrdwiskach; 24. Wsparcie dla JScript i VBScript mżliwść uruchamiania interpretera pleceń; 25. Zdalna pmc i współdzielenie aplikacji mżliwść zdalneg przejęcia sesji zalgwaneg użytkwnika celem rzwiązania prblemu z kmputerem; 26. Rzwiązanie służące d autmatyczneg zbudwania brazu systemu wraz z aplikacjami. Obraz systemu służyć ma d autmatyczneg upwszechnienia systemu peracyjneg inicjwaneg i wyknywaneg w całści pprzez sieć kmputerwą; 27. Rzwiązanie ma umżliwiające wdrżenie nweg brazu pprzez zdalną instalację; 28. Graficzne śrdwisk instalacji i knfiguracji; 29. Transakcyjny system plików pzwalający na stswanie przydziałów (ang. quta) na dysku dla użytkwników raz zapewniający większą niezawdnść i pzwalający twrzyć kpie zapaswe; 30. Zarządzanie kntami użytkwników sieci raz urządzeniami sieciwymi tj. drukarki, mdemy, wluminy dyskwe, usługi katalgwe 31. Udstępnianie mdemu; 32. Oprgramwanie dla twrzenia kpii zapaswych (Backup); autmatyczne wyknywanie kpii plików z mżliwścią autmatyczneg przywrócenia wersji wcześniejszej; Strna 20 z 24