Załącznik nr 5 ……………………………………………….….. /nazwa i adres Wykonawcy/ ………………………………….. miejscowość i data Sieć komputerowa dla CEUE Opis funkcjonalny i specyfikacja techniczna zamówienia Przedmiotem niniejszego opracowania jest przedstawienie szczegółowej koncepcji budowy infrastruktury ICT obejmującej: przewodową sieć LAN, styk z siecią Internet, bezprzewodową sieć WLAN, system monitoringu i zarządzenia siecią komputerową. Spis treści 1. 2. 3. 4. 5. 6. 7. 8. 9. Podstawowe założenia i wymagania. .......................................................................... 2 Przewodowa sieć LAN ................................................................................................. 2 Styk z Internetem ......................................................................................................... 4 Bezprzewodowe sieć WLAN ....................................................................................... 4 System monitoringu i zarządzenia siecią komputerową .......................................... 5 Wymagania dotyczące realizacji................................................................................. 6 Schemat planowanej infrastruktury sieciowej .......................................................... 7 Specyfikacja techniczna urządzeń i oprogramowania zamawianej infrastruktury ICT ........................................................................................................................................ 7 Szczegółowa specyfikacja techniczna - wymagane przez Zamawiającego parametry techniczne i funkcje realizowane przez zamawiane urządzenia sieci komputerowej i oprogramowanie dla tych urządzeń. .......................................................................... 9 ………………………………. Podpis Wykonawcy str. 1 1. Podstawowe założenia i wymagania. Podstawą realizowanej infrastruktury informatycznej będzie infrastruktura wewnętrznej sieci komputerowej LAN. Sieć LAN posłuży jako podstawowe medium komunikacyjne dla wszystkich usług innych ICT planowanych do uruchomienia. Przewiduje się, że budowana sieci LAN będzie zgodna z najnowszymi trendami i zasadami budowy wydajnych i bezpiecznych sieci kampusowych. Wykorzystane zostaną nowoczesne, ale już sprawdzone w wielu innych wdrożeniach mechanizmy. Podstawowymi wymaganiami projektowymi będą: zgodność ze światowymi standardami transmisji danych, możliwość implementacji sieci wirtualnych i wirtualizację zasobów sprzętowych, gwarantowane duże pasmo przenoszenia (pomiędzy węzłami dystrybucyjnymi a dostępowymi pracować będą łącza 10Gb/s), możliwość implementacji zaawansowanych mechanizmów zapewnienia jakości transmisji (QoS) a tym samym umożliwienie integracji w sieci danych także aplikacji i usług multimedialnych (voice, video, monitoring), możliwość implementacji najnowszych rozwiązań zwiększających bezpieczeństwo w sieci takich jak 802.1x, NAC (Network Access Control), BYOD (Bring Your Own Device), zapewnienie wysokiej niezawodności i ciągłości działania sieci (odporność na awarie), zapewnienie ciągłości zasilania, wszystkie urządzenia infrastruktury informatycznej będą podtrzymywane przez zasilacze bezprzerwowe UPS, łatwość zwiększenia pasma w kierunku węzła centralnego (możliwość tworzenia łączy agregowanych) zapewnienie możliwości korzystania z bezprzewodowego dostępu do sieci w całym budynku CEUE zapewnienie integracji sieci LAN CEUE z istniejącą infrastrukturą sieci komputerowej UEP skalowalność i łatwe dostosowanie do zmieniających się w przyszłości potrzeb UEP. 2. Przewodowa sieć LAN Zgodnie z najlepszymi praktykami projektowania, topologia sieci LAN będzie hierarchiczna. W takiej architekturze wyróżnia się warstwy realizujące specyficzne funkcje, są to: dostępowa, dystrybucyjna, szkieletowa, serwerowa (centrum danych). Warstwa szkieletowa ma za zadanie zapewnić bardzo wydajne połączenia dla ruchu przesyłanego między poszczególnymi węzłami sieci. Warstwa dystrybucyjna ma za zadanie zapewnienie wydajnych połączeń pomiędzy przełącznikami w ramach jednego węzła sieci. Warstwa dostępowa ma za zadanie zapewnić przyłącza dla użytkowników końcowych sieci korzystających z różnych stacji roboczych, desktopów, notebooków, terminali, itp. Warstwa serwerowa (centrum przetwarzania danych) ma za zadanie zapewnić szybkie i niezawodne przyłącza dla farmy serwerów aplikacyjnych i bazodanowych. Wszystkie urządzenia klienckie zostaną przyłączone do sieci przez urządzenia warstwy dostępowej - przełączniki sieciowe standardu 1Gb/10Gb. Przewiduje się zastosowanie przełączników warstwy L3 posiadających 24 interfejsy 10/100/1000 (RJ-45) Ethernet PoE+, jeden port 10 Gigabit Ethernet zrealizowany w technologii światłowodowej (ze względu na oferowane przez taki port małe opóźnienia w serializacji pakietów) oraz dających możliwość wyposażenia w drugi porty 10 Gigabit Ethernet zrealizowany w technologii światłowodowej. Przepustowość magistral wewnętrznych przełącznika musi wynosić co najmniej tyle co suma przepustowość wszystkich portów pracujących ………………………………. Podpis Wykonawcy str. 2 z pełną przepustowością full duplex. Tak więc przełącznik taki powinien przetwarzać pakiety (64 bajty) z wydajnością 65Mpps (88 Gbps). Wymagane jest funkcja łączenia przełączników w stos oferując przepustowość 160 Gbps. Funkcjonalność stosu dla danych gwarantuje redundancję urządzeń fizycznych oraz redundancję połączeń logicznych sieci. Wymagana jest również redundancja zasilania dla poszczególnych urządzeń w stosie dzięki możliwości zastosowania dwóch zasilaczy dla jednego urządzenia. Zakłada się, że przełącznik sieciowy będzie wspierał następujące mechanizmy związane z bezpieczeństwem: autoryzacja użytkowników/portów przez 802.1x z możliwością przypisania atrybutów takich, jak podsieć VLAN, lista dostępowa ACL, specjalny VLAN gościnny dla użytkowników nie mogących korzystać z 802.1x, funkcja CoA (change of authorization), możliwość filtrowania pakietów na poziomie warstw od drugiej do czwartej, obsługa funkcjonalności port security, obsługa funkcjonalności DHCP snooping, obsługa funkcjonalności IP source guard, obsługa funkcjonalności Dynamic ARP Inspection, obsługa funkcjonalności Spanning Tree Root Guard oraz Bridge protocol data unit (BPDU) guard. Przełącznik musi wspierać następujące mechanizmy związane z zapewnieniem jakości usług pracy w sieci: obsługa co najmniej czterech kolejek dla różnego rodzaju ruchu, możliwość ograniczenia pasma dostępnego na port (rate limiting) z użyciem mechanizmu CIR z granulacją do 1 Mbps, wsparcie dla IEEE 802.1p CoS i pola DSCP, wsparcie dla algorytmu SRR, możliwość tworzenia 64 reguł fitrowania (policerów) na każdym porcie typu Gigabit Ethernet. Istotne jest, aby porty dostępowe 10/100/1000 Ethernet wspierały zasilanie urządzeń końcowych poprzez okablowanie strukturalne (Power over Ethernet) wg standardu IEEE 802.1at (30W per port). Funkcja to umożliwi łatwe zasilanie urządzeń AP (punktów bezprzewodowego dostępu), telefonów IP, kamer IP, itp. Dla połączenia farmy serwerów do sieci zostanie przygotowana dedykowana warstwa urządzeń sieciowych – przełączniki przeznaczone o obsługi centrów przetwarzania danych. Przewiduje się zastosowanie przełączników warstwy L3 posiadających interfejsy 1/10G przetwarzające dane z bardzo wysoką wydajnością 1,44 Tbps oraz wprowadzające małe opóźnienie w serializacji pakietów wynoszące jedną mikrosekundę. Planuje się uruchomienie jednego centrum przetwarzania danych w dwóch niezależnych lokalizacjach w celu maksymalizacji niezawodności realizowanych usług. Dla zapewnienie maksymalnej dostępności i bezpieczeństwa tych usług istotne będzie zaimplementowanie adekwatnych mechanizmów. W celu umożliwienia wzajemnej komunikacji sieci LAN CEUE z istniejącą infrastrukturą sieci komputerowej UEP, przy wykorzystaniu łącz o przepustowości 10Gb/s, planuje się doposażenie głównego węzła sieci w budynku A w przełączniki sieciowe. Zakłada się, że projektowane połączenie posłuży do osiągnięcia dodatkowych funkcjonalności dostępnych dla nowego obiektu: a) bezpośredni dostęp użytkowników CEUE do zasobów sieciowych zlokalizowanych w istniejącej infrastrukturze UEP, b) zapewnienie w budynku CEUE niezawodnej łączności internetowej, c) zapewnienie w budynku CEUE niezawodnych usług realizowanych przez zdywersyfikowane centrum przetwarzania danych. Na bazie sieci LAN CEUE zostaną uruchomione kolejne usługi sieciowe: dostęp bezprzewodowy WiFi oparty na najnowszej technologii WLAN 802.11ac oferującej wysokie przepustowości (ponad 1Gbps) , system komunikacji głosowej IP, system monitoringu i zarządzenia siecią komputerową, ………………………………. Podpis Wykonawcy str. 3 system monitoringu wizyjnego (telewizja dozorowa), system wideokonferencji. System komunikacji głosowej IP, system monitoringu wizyjnego (telewizja dozorowa) oraz system wideokonferencji jest elementem odrębnego opracowania. 3. Styk z Internetem W celu umożliwienia wzajemnej komunikacji sieci LAN CEUE z Internetem zostanie zbudowany dedykowany blok funkcjonalny. Podstawowymi wymaganiami projektowymi dla tego bloku będą: do połączeń z siecią Internet zostanie wykorzystana miejska sieć POZMAN, zapewnienie wysokiej niezawodności i ciągłości działania sieci (odporność na awarie), wykorzystanie zbudowanego w budynku CEUE przyłącza światłowodowego do sieci POZMAN – jako łącza podstawowego, wykorzystanie istniejącego w budynku A przyłącza światłowodowego do sieci POZMAN – jako łącza zapasowego, zapewnienie bezpieczeństwa użytkownikom sieci uczelnianej przy korzystaniu z zasobów sieci Internet, ochrona sieci uczelnianej przed penetracją i atakami z sieci Internet, połączenie z siecią Internet zostanie zrealizowane z wykorzystaniem dwóch łącz zbudowanych w dwóch różnych lokalizacjach (uruchomiony zostanie protokół BGP w oparciu o prywatny numer AS) blok funkcjonalny realizujący styk z Internetem będzie zapewniać: o zaporę sieciową zrealizowaną w zapewnieniem odporności na awarię (redundancja), o system IDS/IPS z zapewnieniem odporności na awarię (redundancja), rozwiązanie umożliwi bezpieczny szyfrowany dostęp z sieci Internet do wybranych zasobów sieci LAN. 4. Bezprzewodowe sieć WLAN System sieci bezprzewodowej będzie spełniać następujące założenia: zapewnienie bezprzewodowego dostępu zgodnie ze standardami IEEE 802.11ac, urządzenia systemu muszą posiadać certyfikat zgodności WiFi Alliance, system musi uwzględniać wymagania klientów środowiska akademickiego dla sieci wysokiej gęstości High Density Network system musi pracować w architekturze gwarantującej centralne zarządzanie infrastrukturą bezprzewodową; system musi zapewniać bezpieczną transmisję radiową zgodnie ze ogólnie obowiązującymi standardami (IEEE 802.11i, WPA2, IEEE 802.1x, AES-CCMP) system musi zapewniać realizację kontroli dostępu do medium bezprzewodowego (uwierzytelnianie, autoryzacja, rozliczenie użytkowników) przy wykorzystaniu zewnętrznych baz użytkowników typu RADIUS i Windows AD, system musi zapewnić integrację z system uwierzytelnia EDUROAM, system musi zapewniać równoczesną obsługę zróżnicowanych zasad dostępu do medium bezprzewodowego system będzie wyposażony w mechanizmy przeciwdziałające zakłóceniom radiowym oraz przeciwdziałające zakłóceniom wywoływanym przez inne urządzenia WLAN (zaawansowane funkcje WIPS), ………………………………. Podpis Wykonawcy str. 4 system musi zapewniać wysokiej niezawodności i ciągłości działania sieci, zostaną zaimplementowane mechanizmy wysokiej dostępności, przewiduje się zapewnienie zasięgu bezprzewodowego w całym budynku CEUE (we wszystkich pomieszczenia, korytarzach i ciągach komunikacyjnych). 5. System monitoringu i zarządzenia siecią komputerową Dopełnieniem infrastruktury sieci komputerowej będzie system zarządzania infrastrukturą sieci. System zarządzania i monitorowania to istotny element każdej sieci kampusowej. System taki ma za zadanie udostępnić administratorom wydajną i skalowalną platformę umożliwiającą specjalizowane zarządzanie urządzeniami sieciowymi. System zarządzania zapewni kontrolę nad wszystkimi zasobami systemu ICT we wszystkich fazach cyklu życia infrastruktury sieciowej: konfiguracja – monitorowanie – rozwiązywanie problemów – raportowanie System będzie zrealizowany w architekturze klient – serwer. Pozwoli to na realizację wszystkich wymaganych zadań z jednej konsoli zarządzającej (klient programowy). Wymagane jest, aby oprogramowanie klienta mogło być uruchamiane na komputerach z system operacyjnym MS Windows. Aby zapewnić ciągłość pracy sieci, system będzie oferował narzędzia do monitorowania i zarządzania siecią umożliwiające: tworzenie mapy sieci z wizualizacją w czasie rzeczywistym stanu sieci. zbieranie danych z urządzeń, takich jak: o stan interfejsów, obciążenie wybranych interfejsów, poziom błędów CRC i innych dla wybranych interfejsów o wykorzystanie pasma oraz opóźnienie transmisji o zbieranie logów z systemu (zdarzenia, alarmy, pułapek (traps)) korelację zdarzeń gromadzenie statystyk tworzenie rozbudowanych raportów System zarządzania będzie umożliwiać również: inwentaryzację urządzeń aktywnych oraz ich zmian, archiwizowanie plików konfiguracyjnych, instalację nowych wersji oprogramowania systemowego na urządzeniach, pomoc w śledzeniu podstawowych połączeń w sieci oraz w planowaniu rozbudowy sieci koniecznej w przypadku wzrostu obciążenia najbardziej krytycznych węzłów graficzną prezentację urządzeń aktywnych Celowym będzie uruchomienie sytemu do monitorowania i reagowania na incydenty. Jego zadaniami będzie: wykrywanie zdarzeń niepożądanych: o ataki sieciowe (zewnętrzne i wewnętrzne) o działalność złośliwego kodu (wirusy, robaki itp.) o awarie i problemy konfiguracyjne o zdarzenia niezgodne z polityką bezpieczeństwa (zamierzone i przypadkowe) szczegółowa analiza wykrytego problemu ………………………………. Podpis Wykonawcy str. 5 o ustalenie wektora i sposobu przeprowadzenia ataku (lub innych powodów zdarzenia) w celu uniknięcia ich w przyszłości o zebranie danych o zdarzeniu dla zarządu lub organów ścigania zapobieganie skutkom lub ich zmniejszenie 6. Wymagania dotyczące realizacji Przewiduje się wykonanie szczegółowego projektu wykonawczego budowy infrastruktury sieciowej. W szczególności dokument będzie zawierał: opis funkcjonowania wysokiej dostępności usług sieci, listę testów akceptacyjnych systemu w szczególności weryfikujących poprawność działania mechanizmów realizujących wysoką dostępność usług sieci, propozycję nazewnictwa urządzeń, systemów, obiektów, listę funkcjonalności i technologii planowanych do wdrożenia opis sposobu współdziałania poszczególnych komponentów systemu, opis sposobu współdziałania dostarczonych elementów sieci komputerowej z systemami sieci komputerowej, już istniejącymi w UEP, wytyczne dla realizacji przyjętej polityki bezpieczeństwa, wytyczne dla konfiguracji firewall’i, szczegółowe parametry konfiguracyjne dla poszczególnych komponentów systemu, szczegółowe parametry rekonfiguracyjne dla systemów istniejących na UEP, szczegółowy harmonogram wdrożenia, lista zadań do wykonania przez Wykonawcę i Zamawiającego Wykonanie i dostarczenie dokumentacji powykonawczej jest warunkiem niezbędnym do rozpoczęcia przez Zamawiającego czynności odbiorowych gotowego systemu. Dokumentacja powykonawcza powinna być wykonana w formie elektronicznej (format zgodny z MS Word) i drukowanej w jednym egzemplarzu. ………………………………. Podpis Wykonawcy str. 6 7. Schemat planowanej infrastruktury sieciowej Schemat planowanej infrastruktury sieciowej przedstawiono na rysunku: 8. Specyfikacja techniczna urządzeń i oprogramowania zamawianej infrastruktury ICT W zakres zadań wchodzi dostawa, montaż, uruchomienie i konfiguracja następujących urządzeń i oprogramowania: Lp. Nazwa elementu Przełącznik Centrum Danych „sw1 dc-48x” Moduł wyniesiony Centrum 2 Danych „sw-ext-24tp” Przełącznik agregujący „sw-dist3 40x” Przełącznik agregujący „sw-dist4 24x” Przełącznik dostępowy 5 „sw-acc-24tp” Przełącznik zabezpieczający 6 „sw-sec-dc” Przełącznik dostępowy 7 „sw-cnvg-24tp-poe-lrm” Przełącznik dostępowy 8 „sw-cnvg-24tp-lrm” Przełącznik dostępowy 9 „sw-cnvg-24tp-lr” 10 Router dostępowy „rtr-5g” Opis Liczba Przełącznik sieciowy L2/L3 dedykowany do obsługi Centrum Danych 48x10G SFP+, 6x40G QSFP+ Moduł wyniesiony (24x100/1000-T+2x 10G) do przełącznika „sw-dc-48x” Przełącznik sieciowy L2/L3 dedykowany do obsługi warstwy agregacyjnej i do obsługi rdzenia sieci 40x10G Przełącznik sieciowy L2/L3 dedykowany do obsługi warstwy agregacyjnej i do obsługi rdzenia sieci 24x10G Przełącznik sieciowy L2/L3 dedykowany do obsługi warstwy dostępowej sieci 24x 10/100/1000-T+1x1000Base-LX Przełącznik zabezpieczający L2/L3 dedykowany do obsługi Centrum Danych 16x 10/100/1000-T, 2x 10G, 2x 1G Przełącznik sieciowy L2/L3 dedykowany do obsługi warstwy dostępowej z obsługą AP, 24x 10/100/1000-T PoE+, 1x10GBase-LRM Przełącznik sieciowy L2/L3 dedykowany do obsługi warstwy dostępowej, 24x 10/100/1000-T, 1x10GBase-LRM Przełącznik sieciowy L2/L3 dedykowany do obsługi warstwy dostępowej, 24x 10/100/1000-T, 1x10GBase-LR Router sieciowy dostępowy 4xGE 2 2 2 2 4 2 31 13 2 1 W zakres zadań wchodzi dostawa, montaż, uruchomienie i konfiguracja następujących urządzeń i oprogramowania dla realizacji sieci bezprzewodowej: ………………………………. Podpis Wykonawcy str. 7 Lp. Nazwa elementu Opis Kontroler sieci WLAN 1 „wlanc-100ap-lrm” Kontroler sieci WLAN 2 „wlanc-100ap-lrm-ha” Punkt dostępowy WLAN „cap-ac3 dir” Punkt dostępowy WLAN „cap-ac4 omni” Liczba Kontroler sieci bezprzewodowej, 100 AP, 6x10GBase-LRM Kontroler sieci bezprzewodowej, 100 AP, 6x10GBase-LRM, gorąca rezerwa dla wysokiej dostępności Punkt dostępowy sieci bezprzewodowej, 802.11ac 4x4:3, antena kierunkowa 2,4/5 GHz Punkt dostępowy sieci bezprzewodowej, 802.11ac 4x4:3, antena dookólna 2,4/5 GHz 1 1 10 60 W zakres zadań wchodzi dostawa, uruchomienie i konfiguracja oprogramowania dla realizacji systemu do zarządzania urządzeniami sieciowymi i zabezpieczającymi: Lp. Nazwa elementu Opis Liczba System (oprogramowanie) zarządzania siecią przewodową i bezprzewodową; serwer aplikacji wraz system operacyjnym Systemem (oprogramowanie) zarządzania bezpieczeństwem Centrum Danych; 2 Oprogramowanie „security-mngr” serwer aplikacji wraz system operacyjnym Oprogramowanie 1 „network-mngr” 1 1 W zakres zadań wchodzi dostawa, montaż, uruchomienie i konfiguracja następujących urządzeń i oprogramowania dla realizacji systemu zabezpieczeń na styku z Internetem: Lp. Nazwa elementu Oprogramowanie „gw-ngfw1. edge” 2. Serwer „server-rack2u” 3. Oprogramowanie „event-rprtr” Opis Oprogramowanie dla bramy zabezpieczającej styk z Internetem, klaster dwóch modułów inspekcyjnych Serwer dla realizacji bramy zabezpieczającej styk z Internetem Centralny system (oprogramowanie) raportowania zdarzeń z systemu zabezpieczeń na styku z Internetem; serwer aplikacji wraz system operacyjnym Liczba 1 2 1 Serwer systemu raportowania zostanie uruchomiony jako (nowa) maszyna wirtualna w środowisku VMware będącego w posiadaniu Zamawiającego. Powyższe produkty będą stanowiły rozbudowę istniejącego systemu zabezpieczeń. Aktualnie Zamawiający korzysta z następujących produktów zabezpieczeń sieci komputerowej: Produkt Opis CPEP-C1-1TO100-LICENSE Check Point Endpoint Container for 1 to 100 Endpoints CPSB-EP-VPN-P-LICENSE Check Point Endpoint VPN blade CPSG-P405 Check Point Security Gateway pre-defined system including container for 4 cores (for unlimited users) and 5 Security blades (FW, VPN, ADN, ACCL, IPS) CPSG-P405-HA Secondary Check Point Security Gateway pre-defined system including container for 4 cores (for unlimited users) and 5 Security blades (FW, VPN, ADN, ACCL, IPS) CPSM-PU007 Security Management pre-defined system including container with 7 Management blades (NPM, EPM, LOGS, MNTR, EVIN, PRVS, UDIR) CPVP-VSR-100-NG 100 remote users for VPN-1 SecuRemote W zakres zadań wchodzi dostawa, montaż, uruchomienie i konfiguracja następujących zasilaczy bezprzerwowych UPS: Lp. Nazwa elementu 1. Zasilacz „ups-5000va-rm” Opis Liczba Zasilacz bezprzerwowy UPS 4500W czas podtrzymania 20 min 8 Materiały, osprzęt pomocniczy: - wieszak kabli krosowych 1U – 60 szt. - listwy zasilające urządzenia, montowane do stojaków 19” – wg potrzeb ………………………………. Podpis Wykonawcy str. 8 - kabel krosowy UTP kat. 6 RJ-45 dla podłączenia AP – 70 szt. - kabel krosowy FO SM – wg potrzeb 9. Szczegółowa specyfikacja techniczna - wymagane przez Zamawiającego parametry techniczne i funkcje realizowane przez zamawiane urządzenia sieci komputerowej i oprogramowanie dla tych urządzeń. W poniższej specyfikacji wyszczególniono wymagane przez Zamawiającego parametry techniczne zamawianych elementów infrastruktury ICT. Podano również przykładowe produkty spełniające te wymagania, poprzez wskazanie pochodzenia (marka, znak towarowy, producent). Wykonawca może oferować w każdym takim przypadku produkty równoważne pod warunkiem, że zagwarantują one realizację zamówienia w zgodzie z opisem przedmiotu zamówienia oraz zapewnią uzyskanie parametrów technicznych eksploatacyjnych, użytkowych, nie gorszych od parametrów opisanych w niniejszym punkcie. Od wykonawcy wymaga się także weryfikacji i traktowania wszystkich produktów jako powiązanych ze sobą i tworzących docelowy system informatyczny. Wykonawca zobowiązany jest również do zweryfikowania wszystkich aspektów polegających na wzajemnych powiązaniach systemu informatycznego z wszystkimi innymi systemami (np. weryfikacja warunków środowiskowych pracy urządzeń). Wykonawca zobowiązany jest do wykazania, że oferowany przez niego przedmiot zamówienia spełnia wymagania określone przez Zamawiającego i załączyć do oferty szczegółową specyfikacje oferowanych produktów. W specyfikacji tej zawarte zostanie porównanie parametrów i funkcji oferowanych z parametrami i funkcjami wymaganymi. Wykonawca zobowiązany jest wyróżnić w formularzu specyfikacji technicznej (załącznik nr 6 do SIWZ) pogrubioną czcionką parametry czy cechy różne od wymaganych przez Zamawiającego. Nazwa elementu: Przełącznik Centrum Danych „sw-dc-48x”, Moduł wyniesiony Centrum Danych „sw-ext-24tp” Opis: Przełącznik sieciowy L2/L3 dedykowany do obsługi Centrum Danych 48x10G SFP+, 6x40G QSFP+ wraz z Ilość: modułem wyniesionym (24x100/1000-T+2x 10G) 2 szt. Wymagane parametry urządzenia: Parametr Ilość portów Charakterystyka (wymagania minimalne) ─ Przełącznik musi być wyposażony w co najmniej 48 portów 1/10Gbps definiowanych za pomocą wkładek SFP+ i 6 portów 40G definiowanych za pomocą wkładek QSFP. Dla portów 10G wymagana jest obsługa wkładek interfejsowych typu 1G (w tym 1000Base-T) 10GE-SR, LR i ER, twinax oraz AOC (Active Optical Cable). Dla portów 40G wymagana jest obsługa wkładek interfejsowych QSFP 40G-SR4, 40G-LR4, CR4 twinax, AOC oraz praca zamiennie w trybie 40Gbps jak i MUX (4x10G). ─ Moduły wyniesione przełącznik musi mieć możliwość (oferowana przez producenta w dacie złożenia oferty) dołączania do 24 zewnętrznych, wyniesionych modułów posiadających do wyboru: 24 x portów 100/1000BaseT dołączanych pasmem 10-20G, 48 x portów 100/1000BaseT dołączanych pasmem 10-40G, 32 portów 1/10G dołączanych pasmem 10-80G, 48 portów 1/10G dołączanych pasmem 10-160G. ………………………………. Podpis Wykonawcy str. 9 ─ ─ ─ Wirtualne moduły wyniesione ─ ─ Parametry wydajnościowe ─ Wymiar ─ ─ ─ Funkcjonalności portów 1/10/40GE ─ Implementacja zaleceń IEEE - Data Center Bridging Funkcjonalności warstwy L2 ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ Moduły 1/10G muszą być definiowane za pomocą wymiennych wkładek/modułów. Moduły te muszą obsługiwać standardy 1G, 10GE oraz FcoE na portach 10G Zarządzanie modułami musi odbywać się wyłącznie z jednostki centralnej. Dołączenie modułów nie może być zrealizowane z wykorzystaniem mechanizmów L2 (Spanning Tree). Dołączenie musi stanowić rozszerzenie w domenie warstwy L1; Przełącznik i moduły wyniesione muszą wspierać integrację z kartami sieciowymi 10G w zakresie wirtualizacji portó w oparciu o technologie Adapter-FEX lub odpowiadającą funkcjonalnie. Przełącznik musi wspierać integrację z vmware 5.x, KVM oraz Hyper-v 3.0 w oparciu o technologie VM-FEX/VN-TAG lub odpowiadająca funkcjonalnie (np VEPA) Wymagane jest opóźnienie przełączania pakietów nie większe niż 1 µs przy 10 Gbps (L2/L3); Wymagana jest prędkość przełączania L2/L3„wirespeed” dla każdego portu 10GE/40GE; Wymagany jest rozmiar tabeli adresów MAC min. 128 000; 19 cali – do montażu w szafie rakowej, wysokość max 1 RU Urządzenie musi umożliwiać uruchomienie na wszystkich portach 10G/40GE przełącznika implementacji FCoE zg z ANSI T11 (FC-BB5), w szczególności FCoE Initialization Protocol (FIP) oraz FCoE Slow Drain; Jeżeli funkcjonalność wymaga dostarczenia licencji z urządzeniem na tym etapie projektu nie jest wymagane jej dostarczenie Urządzenie musi wspierać fizycznie na co najmniej 8 portach obsługę protokołów FC w standardzie optyki 1/2/4/8Gbps. IEEE 802.1Qbb PFC (per-priority pause frame support); IEEE 802.1AB DCBX Protocol; IEEE 802.1Qaz Enhanced Transmission Selection; Jeżeli powyższe funkcjonalności wymagają licencji na tym etapie projektu nie jest wymagane jej dostarczenie Trunking IEEE 802.1Q VLAN; Wsparcie dla 4000 sieci VLAN; Rapid Per-VLAN Spanning Tree Plus (PVRST+) (IEEE 802.1w); Multiple Spanning Tree Protocol (MSTP) (IEEE 802.1s): 64 instancje; Spanning Tree PortFast; Spanning Tree Root Guard; Spanning Tree Bridge Assurance; Internet Group Management Protocol (IGMP) Versions 2, 3; Grupowanie EtherChannel (do 16 portów per wiązka EtherChannel); Grupowanie virtual PortChannel (vPC) polegające na terminowaniu pojedynczej wiązki EtherChannel na 2 niezależnych przełącznikach; Link Aggregation Control Protocol (LACP): IEEE 802.3ad; Ramki Jumbo dla wszystkich portów (do 9216 bajtów); Ramki Pause (IEEE 802.3x); Prewencja niekontrolowanego wzrostu ilości ruchu (storm control), dla ruchu unicast, multicast, broadcast; Implementacja mechanizmu Private VLAN lub równoważnego; Implementacja mechanizmu FabricPath lub równoważnego (TRILL) pozwalającego na budowę sieci bez wykorzystania mechanizmów ………………………………. Podpis Wykonawcy str. 10 Spanning Tree ─ ─ ─ ─ ─ ─ ─ ─ ─ Funkcjonalności warstwy L3 ─ ─ ─ ─ ─ Funkcje QoS ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ Funkcje bezpieczeństwa ─ Przełączanie pakietów w warstwie L3; Obsługa interfejsów warstwy 3 - portów routowalnych, svi, subinterfejsów portchannel minimum 4000 Minimum 32000 prefixów hosta w tablicy routingu Wsparcie dla 8000 tras multicastowych Wsparcie dla 4000 VRF Wybór do 16-tu jednoczesnych ścieżek o równej metryce (ECMP) 2000 wejściowych oraz 1000 wyjściowych wpisów dla ACL - access control list Obsługa protokołów routing dla IPv4: Routing Statyczny, Routing Information Protocol Version2 (RIPv2), Open Shortest Path First Version 2 (OSPFv2) oraz Border Gateway Protocol (BGP) Obsługa protokołów routing dla IPv6: Routing Statyczny, Open Shortest Path First Version 3 (OSPFv3) oraz Border Gateway Protocol (BGP) Obsługa Hot-Standby Router Protocol (HSRP), Virtual Router Redundancy Protocol (VRRP, takze VRRPv3) lub mechanizmów odpowiadających im funkcjonalnie Obsługa protokołów Mutlicastowych: Protocol Independent Multicast Version 2 (PIMv2) sparse mode, Source Specific Multicast (SSM), Multicast Source Discovery Protocol (MSDP), and Internet Group Management Protocol V2, 3 (IGMP v2, v3) Wsparcie dla mechanizmów Virtual Route Forwarding (VRF): VRFlite (IP VPN); VRF-aware unicast; BGP-, OSPF-, RIP-, oraz VRF-aware multicast Mechanizm Unicast Reverse Path Forwarding (uRFP) lub odpowiadający Obsługa ramek Jumbo do 9216 byte-ów BGP Add-path, Fast Failover Anycast HSRP lub analogiczny Layer 2 IEEE 802.1p (CoS); 8 sprzętowych kolejek per port; Dedykowana konfiguracja QoS dla każdego portu; Przypisanie CoS na każdym porcie; Klasyfikacja QoS w oparciu o listy (ACL (Access control list) – w warstwach 2, 3, 4; Virtual output queuing dla każdego portu; Kolejkowanie na wyjściu w oparciu o CoS; Bezwzględne (strict-priority) kolejkowanie na wyjściu; Kolejkowanie WRR (Weighted Round-Robin) na wyjściu Wejściowe ACL (standardowe oraz rozszerzone); Standardowe oraz rozszerzone ACL dla warstwy 2 w oparciu o: adresy MAC adresy, typ protokołu; Standardowe oraz rozszerzone ACL dla warstw 3 oraz 4 w oparciu o: IPv4 i v6, Internet Control Message Protocol (ICMP), TCP, User Datagram Protocol (UDP); ………………………………. Podpis Wykonawcy str. 11 Zarządzanie, zabezpieczenia ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ ─ Zasilanie ─ Zamawiane wkładki SFP i moduły wyniesione ─ ACL oparte o VLAN-y (VACL); ACL oparte o porty (PACL); Logowanie i statystyka dla ACL; Port zarządzający 10/100/1000 Mbps; Port konsoli CLI; Zarządzanie In-band switch; SSHv2; Telnet; Authentication, authorization, and accounting (AAA); RADIUS; TACACS+; Syslog; SNMP v1, v2, v3; Wsparcie dla mechanizmów Enhanced SNMP MIB ; Remote monitoring (RMON); Advanced Encryption Standard (AES) dla ruchu zarządzającego; Microsoft Challenge Handshake Authentication Protocol (MSCHAP); Role-Based Access Control RBAC; Kopiowanie ruchu za pośrednictwem mechanizmu Switched Port Analyzer (SPAN/ERSPAN) dla fizycznych portów Ethernet, wiązek PortChannel, sieci VLAN Kopiowanie ruchu za pośrednictwem mechanizmu Switched Port Analyzer (SPAN/ERSPAN) dla pakietów przekraczających okreslone opóźnienie w przełączaniu Kopiowanie ruchu za pośrednictwem mechanizmu Switched Port Analyzer (SPAN/ERSPAN) dla pakietów odrzucanych przez switch (SPAN on drop) Liczniki pakietów wchodzących/wychodzących per każdy port; Network Time Protocol (NTP); Diagnostyka procesu BOOT; Wsparcie dla OpenFlow Oferowane przełączniki muszą być wyposażone w 2 zasilacze zmiennoprądowe pracujące w konfiguracji redundantnej; Chłodzenie musi być realizowane przód - tył, przy czym wylot ciepłego powietrza musi być skierowany w kierunku portów GE służących do dołączania serwerów przełączników oraz modułów wyniesionych. Należy dostarczyć wkładki: SFP+ 10Gb SR – 27szt., wkładki SFP 1000BaseT – 6 szt. , wkładki SFP+ 10Gb LR dla podłączenia modułu wyniesionego – 2 szt., kable optyczne 10GBASE-AOC SFP+ 7 metrów – 2 szt. moduł wyniesiony posiadający 24 porty 100/1000BaseT dołączany do przełącznika dwoma portami 10GBase-LR Przykładowe urządzenia spełniające powyższe wymagania: Lp. Nazwa elementu 1.0 N5K-C5672UP Opis Liczba Nexus 5672UP 1RU 32x10G SFP+ 16pxUP SFP+ 6x40G QSFP+ 2 ………………………………. Podpis Wykonawcy str. 12 1.1 1.2 1.3 1.4 1.5 1.6 1.7 N5672-SBUN-P1 N56-VMFEX9 N5672-72P-SSK9 N5672-EL2-SSK9 DCNM-LAN-N5K-K9 DCNM-SAN-N5K-K9 N56-BAS1K9 Nexus5672 SBUN-Promo;L3DCNM-LAN/SAN72 Ports10G StorageEL2 Nexus 5600 VM-FEX license Nexus 5672 Chassis Storage License Nexus 5672 Enhanced Layer 2 License DCNM for LAN Advanced Edt. for Nexus 5000 DCNM for SAN License for Nexus 5000 Nexus 5600 Series LAN Base License 2 2 2 2 2 2 2 1.8 N56-FNPV-SSK9 Nexus 5600 FNPV License 2 1.9 N56-LAN1K9 Nexus 5600 Series LAN Enterprise License 2 1.10 SFP-10G-LR 10GBASE-LR SFP Module 4 1.11 SFP-10G-SR 10GBASE-SR SFP Module 54 1.12 SFP-10G-AOC7M 10GBASE Active Optical SFP+ Cable 7M 1.13 SFP-GE-T 1000BASE-T SFP (NEBS 3 ESD) 1.14 N6KUK9-702N1.1 Nexus 5600/6000 Base OS Software Rel 7.0(2)N1(1) 2 1.15 CAB-9K10A-EU Power Cord 250VAC 10A CEE 7/7 Plug EU 4 1.16 N5672-ACC-KIT Nexus 5672 Chassis Accessory Kit 2 1.17 N1K-VLCPU-96-ESSTL Nexus 1000V Essential Edition Paper Delivery License Qty 96 2 1.18 N6K-C6001-FAN-F Nexus 6001 Fan for Port Side exhaust (Front to Back) airflow 6 1.19 NXA-PAC-1100W Nexus 1100W Platinum PS Port side Exhaust airflow 4 2.0 N2K-C2224TP N2K-C2224TP-1GE (24x100/1000-T+2x10GE) airflow/power option 2 2.1 SFP-10G-LR 10GBASE-LR SFP Module 4 2.2 CAB-9K10A-EU Power Cord 250VAC 10A CEE 7/7 Plug EU 4 2.3 N2224TP-FA-BUN Standard airflow pack: N2K-C2224TP-1GE 2AC PS 1Fan 2 4 12 Nazwa elementu: Opis: Ilość: Przełącznik agregujący „sw-dist-40x” Przełącznik sieciowy L2/L3 dedykowany do obsługi warstwy agregacyjnej i do obsługi rdzenia sieci 40x10G 2 Wymagane parametry urządzenia: 1. Przełącznik wolnostojący posiadający minimum 40 portów 1/10GBase-X SFP+. Wszystkie porty (w tym również zlokalizowane na dodatkowych modułach) muszą być dostępne od przodu urządzenia. 2. Urządzenie musi być wyposażone w: a. 4 moduły 1000BASE-T SFP b. 3 moduły 10GBASE-LR SFP c. 2 moduły 10GBASE-SR SFP d. 28 modułów 10GBASE-LRM SFP e. 2 kable miedziane 10GBASE-CU SFP+ 3 metry f. Kabel konsolowy 3. Przełącznik musi być wyposażony w: a. Redundantne i wymienne moduły wentylatorów b. Redundantne i wymienne zasilacze prądu zmiennego AC 4. Urządzenie musi mieć możliwość (oferowana przez producenta w dacie złożenia oferty) wyposażenia w zasilacze prądu stałego DC 5. Urządzenie musi zapewniać przepustowość nie mniejszą niż 800Gb/s. Szybkość przełączania/routingu minimum 250Mp/s dla IPv4 i 125Mp/s dla IPv6 6. Urządzenie musi zapewniać możliwość tworzenia statystyk ruchu w oparciu o NetFlow/J-Flow lub podobny mechanizm, przy czym wielkość tablicy monitorowanych strumieni nie może być mniejsza niż 128.000 7. Urządzenie musi zapewniać obsługę: ………………………………. Podpis Wykonawcy str. 13 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. a. min. 4 000 sieci VLAN, interfejsów SVI, instancji Spanning Tree b. min. 50 000 adresów MAC c. sprzętową dla QoS i ACL - minimum 64 000 wpisów sprzętowych Urządzenie musi posiadać min. 4GB pamięci DRAM Urządzenie musi umożliwiać przełączanie w warstwie 2 i 3. Wymagane jest wsparcie dla min. routingu statycznego i protokołu redundancji bramy VRRP/HSRP/GLBP lub innego równoważnego. Urządzenie musi obsługiwać zaawansowane protokoły routingu warstwy 3 dla ruchu IPv4 i IPv6 (min. BGP, OSPFv2/v3, IS-IS, routing mulicast’ów, PBR). Tablica routingu musi posiadać minimum: a. 256 000 wpisów dla IPv4 b. 128 000 wpisów dla IPv6 c. 30 000 wpisów dla ruchu multicast Przełącznik musi obsługiwać ramki Jumbo (do min. 9216 bajtów) Urządzenie musi wspierać następujące mechanizm związane z zapewnieniem ciągłości pracy sieci: a. 802.1w Rapid Spanning Tree b. 802.1s Multi-Instance Spanning Tree c. Wsparcie dla HSRP/VRRP/GLBP lub mechanizmu równoważnego Urządzenie musi wspierać następujące mechanizmy związane z zapewnieniem jakości usług w sieci: a. Obsługa 8 kolejek sprzętowych dla różnego rodzaju ruchu b. obsługa co najmniej jednej kolejki ze statusem strict priority c. Klasyfikacja ruchu do klas różnej jakości obsługi (QoS) poprzez wykorzystanie następujących parametrów: źródłowy/docelowy adres MAC, źródłowy/docelowy adres IP, źródłowy/docelowy port TCP d. Możliwość “re-kolorowania” pakietów przez urządzenie – pakiet przychodzący do urządzenia przed przesłaniem na port wyjściowy może mieć zmienione pola 802.1p (CoS) oraz IP ToS/DSCP. e. Kontrola sztormów dla ruchu boradcast i multicast f. Mechanizm AutoQoS lub równoważny Obsługa protokołu LLDP i LLD-MED Obsługa funkcjonalności Voice VLAN umożliwiającej odseparowanie ruchu danych i ruchu głosowego Urządzenie musi wspierać następujące mechanizmy związane z zapewnieniem bezpieczeństwa sieci: a. Min. 5 poziomów dostępu administracyjnego poprzez konsolę b. Autoryzacja użytkowników w oparciu o IEEE 802.1x z możliwością dynamicznego przypisania użytkownika do określonej sieci VLAN i z możliwością dynamicznego przypisania listy ACL c. Obsługa funkcji Guest VLAN umożliwiająca uzyskanie gościnnego dostępu do sieci dla użytkowników bez suplikanta 802.1X d. Możliwość uwierzytelniania urządzeń na porcie w oparciu o adres MAC e. Możliwość uwierzytelniania użytkowników w oparciu o portal www dla klientów bez suplikanta 802.1X f. Wymagane jest wsparcie dla możliwości uwierzytelniania wielu użytkowników na jednym porcie g. Urządzenie musi umożliwiać wymuszenie ponownego uwierzytelniania portu dostępowego oraz zdalnego restartu portu (zgodnie z RFC 5176) h. Możliwość uzyskania dostępu do urządzenia przez SNMPv3 i SSHv2 a. Obsługa list kontroli dostępu (ACL) dla IPv4 i IPv6; mechanizmów Port Security, DHCP Snooping, Dynamic ARP Inspection, IP Source Gurad b. Możliwość autoryzacji prób logowania do urządzenia (dostęp administracyjny oraz 802.1x) do serwerów RADIUS lub TACACS+ c. Funkcjonalność prywatnego VLAN-u, czyli możliwość blokowania ruchu pomiędzy portami w obrębie jednego VLANu (tzw. porty izolowane) z pozostawieniem możliwości komunikacji z portem nadrzędnym ………………………………. Podpis Wykonawcy str. 14 18. Przełącznik musi umożliwiać lokalną i zdalną obserwację ruchu na określonym porcie (mechanizmy SPAN i RSPAN) – wymagana jest obsługa min. 8 sesji SPAN/RSPAN na przełączniku 19. Funkcjonalność Layer 2 traceroute umożliwiająca śledzenie fizycznej trasy pakietu o zadanym źródłowym i docelowym adresie MAC 20. Plik konfiguracyjny urządzenia musi być możliwy do edycji w trybie off-line (tzn. konieczna jest możliwość przeglądania i zmian konfiguracji w pliku tekstowym na dowolnym urządzeniu PC). Po zapisaniu konfiguracji w pamięci nieulotnej musi być możliwe uruchomienie urządzenia z nową konfiguracją. W pamięci nieulotnej musi być możliwość przechowywania przynajmniej 10 plików konfiguracyjnych i 3 wersji oprogramowania 21. Urządzenie musi umożliwiać tworzenie skryptów celem obsługi zdarzeń, które mogą pojawić się w systemie 22. Urządzenie musi posiadać wbudowany analizator pakietów 23. Urządzenie musi posiadać funkcjonalność umożliwiającą monitorowanie parametrów usług dla ruchu IP (IP SLA), w tym również dla usług wideo (urządzenie musi posiadać wbudowany symulator ruchu wideo). Wymagana jest możliwość monitorowania parametrów takich jak opóźnienie, jitter, utrata pakietów 24. Urządzenie musi umożliwiać stworzenie wirtualnego systemu złożonego z min. 2 urządzeń będącego przedmiotem opisu, zarządzanego jako całość. Urządzenia pracujące w takiej konfiguracji muszą umożliwiać połączenie w system z wykorzystaniem standardowych portów 10GE oraz modułów optycznych, a dla innych urządzeń taki system wirtualny musi być widoczny jako pojedynczy węzeł sieciowy. W ramach systemu wirtualnego musi istnieć możliwość tworzenia połączeń link aggregation terminowanych na dwóch fizycznych przełącznikach (tzw. multi-chassis link aggregation) zgodnych z IEEE 802.3ad. 25. Obudowa przystosowana do montażu w szafie 19”. Wysokość nie większa niż 1RU Przykładowe urządzenia spełniające powyższe wymagania: Lp. Nazwa elementu Opis Liczba 3.0 WS-C4500X-40X-ES Catalyst 4500-X 40 Port 10G Ent. Services Frt-to-Bk No P/S 2 3.1 C4KX-NM-8SFP+ Catalyst 4500X 8 Port 10G Network Module 2 3.2 CAB-CONSOLE-RJ45 Console Cable 6ft with RJ45 and DB9F 2 3.3 GLC-T 1000BASE-T SFP 8 3.4 SFP-10G-LR 10GBASE-LR SFP Module 3.5 SFP-10G-LRM 10GBASE-LRM SFP Module 3.6 SFP-H10GB-CU3M 10GBASE-CU SFP+ Cable 3 Meter 4 3.7 SFP-10G-SR 10GBASE-SR SFP Module 4 3.8 C4KX-PWR-750AC-R Catalyst 4500X 750W AC front to back cooling power supply 2 3.9 C4KX-PWR-750AC-R/2 Catalyst 4500X 750W AC front to back cooling 2nd PWR supply 2 3.10 CAB-CEE77-C15-EU CEE 7/7 to IEC-C15 8ft Europe 4 3.11 S45XUK9-35-1521E CAT4500-X Universal Crypto Image 2 3.12 C4500X-IP-ES IP Base to Ent. Services license for 32 Port Catalyst 4500-X 2 6 56 Nazwa elementu: Opis: Ilość: Przełącznik agregujący „sw-dist-24x” Przełącznik sieciowy L2/L3 dedykowany do obsługi warstwy agregacyjnej i do obsługi rdzenia sieci 24x10G 2 Wymagane parametry urządzenia: 1. Przełącznik wolnostojący posiadający minimum 24 porty 1/10GBase-X SFP+. Wszystkie porty (w tym również zlokalizowane na dodatkowych modułach) muszą być dostępne od przodu urządzenia. ………………………………. Podpis Wykonawcy str. 15 2. Urządzenie musi być wyposażone w: a. 8 modułów 1000BASE-T SFP b. 2 moduły 10GBASE-LR SFP c. 2 kable miedziane 10GBASE-CU SFP+ 3 metry d. Kabel konsolowy 3. Przełącznik musi być wyposażony w: a. Redundantne i wymienne moduły wentylatorów b. Redundantne i wymienne zasilacze prądu zmiennego AC 4. Urządzenie musi mieć możliwość (oferowana przez producenta w dacie złożenia oferty) wyposażenia w zasilacze prądu stałego DC 5. Urządzenie musi zapewniać przepustowość nie mniejszą niż 800Gb/s. Szybkość przełączania/routingu minimum 250Mp/s dla IPv4 i 125Mp/s dla IPv6 6. Urządzenie musi zapewniać możliwość tworzenia statystyk ruchu w oparciu o NetFlow/J-Flow lub podobny mechanizm, przy czym wielkość tablicy monitorowanych strumieni nie może być mniejsza niż 128.000 7. Urządzenie musi zapewniać obsługę: a. min. 4 000 sieci VLAN, interfejsów SVI, instancji Spanning Tree b. min. 50 000 adresów MAC c. sprzętową dla QoS i ACL - minimum 64 000 wpisów sprzętowych 8. Urządzenie musi posiadać min. 4GB pamięci DRAM 9. Urządzenie musi umożliwiać przełączanie w warstwie 2 i 3. Wymagane jest wsparcie dla min. routingu statycznego i protokołu redundancji bramy VRRP/HSRP/GLBP lub innego równoważnego. 10. Urządzenie musi obsługiwać zaawansowane protokoły routingu warstwy 3 dla ruchu IPv4 i IPv6 (min. BGP, OSPFv2/v3, IS-IS, routing mulicast’ów, PBR). 11. Tablica routingu musi posiadać minimum: a. 256 000 wpisów dla IPv4 b. 128 000 wpisów dla IPv6 c. 30 000 wpisów dla ruchu multicast 12. Przełącznik musi obsługiwać ramki Jumbo (do min. 9216 bajtów) 13. Urządzenie musi wspierać następujące mechanizm związane z zapewnieniem ciągłości pracy sieci: a. 802.1w Rapid Spanning Tree b. 802.1s Multi-Instance Spanning Tree c. Wsparcie dla HSRP/VRRP/GLBP lub mechanizmu równoważnego 14. Urządzenie musi wspierać następujące mechanizmy związane z zapewnieniem jakości usług w sieci: a. Obsługa 8 kolejek sprzętowych dla różnego rodzaju ruchu b. obsługa co najmniej jednej kolejki ze statusem strict priority c. Klasyfikacja ruchu do klas różnej jakości obsługi (QoS) poprzez wykorzystanie następujących parametrów: źródłowy/docelowy adres MAC, źródłowy/docelowy adres IP, źródłowy/docelowy port TCP d. Możliwość “re-kolorowania” pakietów przez urządzenie – pakiet przychodzący do urządzenia przed przesłaniem na port wyjściowy może mieć zmienione pola 802.1p (CoS) oraz IP ToS/DSCP. e. Kontrola sztormów dla ruchu boradcast i multicast f. Mechanizm AutoQoS lub równoważny 15. Obsługa protokołu LLDP i LLD-MED 16. Obsługa funkcjonalności Voice VLAN umożliwiającej odseparowanie ruchu danych i ruchu głosowego 17. Urządzenie musi wspierać następujące mechanizmy związane z zapewnieniem bezpieczeństwa sieci: a. Min. 5 poziomów dostępu administracyjnego poprzez konsolę b. Autoryzacja użytkowników w oparciu o IEEE 802.1x z możliwością dynamicznego przypisania użytkownika do określonej sieci VLAN i z możliwością dynamicznego przypisania listy ACL c. Obsługa funkcji Guest VLAN umożliwiająca uzyskanie gościnnego dostępu do sieci dla użytkowników bez suplikanta 802.1X ………………………………. Podpis Wykonawcy str. 16 18. 19. 20. 21. 22. 23. 24. 25. d. Możliwość uwierzytelniania urządzeń na porcie w oparciu o adres MAC e. Możliwość uwierzytelniania użytkowników w oparciu o portal www dla klientów bez suplikanta 802.1X f. Wymagane jest wsparcie dla możliwości uwierzytelniania wielu użytkowników na jednym porcie g. Urządzenie musi umożliwiać wymuszenie ponownego uwierzytelniania portu dostępowego oraz zdalnego restartu portu (zgodnie z RFC 5176) h. Możliwość uzyskania dostępu do urządzenia przez SNMPv3 i SSHv2 i. Obsługa list kontroli dostępu (ACL) dla IPv4 i IPv6; mechanizmów Port Security, DHCP Snooping, Dynamic ARP Inspection, IP Source Gurad j. Możliwość autoryzacji prób logowania do urządzenia (dostęp administracyjny oraz 802.1x) do serwerów RADIUS lub TACACS+ k. Funkcjonalność prywatnego VLAN-u, czyli możliwość blokowania ruchu pomiędzy portami w obrębie jednego VLANu (tzw. porty izolowane) z pozostawieniem możliwości komunikacji z portem nadrzędnym Przełącznik musi umożliwiać lokalną i zdalną obserwację ruchu na określonym porcie (mechanizmy SPAN i RSPAN) – wymagana jest obsługa min. 8 sesji SPAN/RSPAN na przełączniku Funkcjonalność Layer 2 traceroute umożliwiająca śledzenie fizycznej trasy pakietu o zadanym źródłowym i docelowym adresie MAC Plik konfiguracyjny urządzenia musi być możliwy do edycji w trybie off-line (tzn. konieczna jest możliwość przeglądania i zmian konfiguracji w pliku tekstowym na dowolnym urządzeniu PC). Po zapisaniu konfiguracji w pamięci nieulotnej musi być możliwe uruchomienie urządzenia z nową konfiguracją. W pamięci nieulotnej musi być możliwość przechowywania przynajmniej 10 plików konfiguracyjnych i 3 wersji oprogramowania Urządzenie musi umożliwiać tworzenie skryptów celem obsługi zdarzeń, które mogą pojawić się w systemie Urządzenie musi posiadać wbudowany analizator pakietów Urządzenie musi posiadać funkcjonalność umożliwiającą monitorowanie parametrów usług dla ruchu IP (IP SLA), w tym również dla usług wideo (urządzenie musi posiadać wbudowany symulator ruchu wideo). Wymagana jest możliwość monitorowania parametrów takich jak opóźnienie, jitter, utrata pakietów Urządzenie musi umożliwiać stworzenie wirtualnego systemu złożonego z min. 2 urządzeń będącego przedmiotem opisu, zarządzanego jako całość. Urządzenia pracujące w takiej konfiguracji muszą umożliwiać połączenie w system z wykorzystaniem standardowych portów 10GE oraz modułów optycznych, a dla innych urządzeń taki system wirtualny musi być widoczny jako pojedynczy węzeł sieciowy. W ramach systemu wirtualnego musi istnieć możliwość tworzenia połączeń link aggregation terminowanych na dwóch fizycznych przełącznikach (tzw. multi-chassis link aggregation) zgodnych z IEEE 802.3ad. Obudowa przystosowana do montażu w szafie 19”. Wysokość nie większa niż 1RU Przykładowe urządzenia spełniające powyższe wymagania: Lp. Nazwa elementu Opis Liczba 4.0 WS-C4500X-24X-ES Catalyst 4500-X 24 Port 10G Ent. Services Frt-to-Bk No P/S 2 4.1 C4KX-PWR-750AC-R Catalyst 4500X 750W AC front to back cooling power supply 2 4.2 C4KX-PWR-750AC-R/2 Catalyst 4500X 750W AC front to back cooling 2nd PWR supply 2 4.3 CAB-CONSOLE-RJ45 Console Cable 6ft with RJ45 and DB9F 4.4 GLC-T 1000BASE-T SFP 4.5 SFP-10G-LR 10GBASE-LR SFP Module 4 4.6 SFP-H10GB-CU3M 10GBASE-CU SFP+ Cable 3 Meter 4 4.7 CAB-CEE77-C15-EU CEE 7/7 to IEC-C15 8ft Europe 4 4.8 S45XUK9-35-1521E CAT4500-X Universal Crypto Image 2 4.9 C4500X-16P-IP-ES IP Base to Ent. Services license for 16 Port Catalyst 4500-X 2 2 16 ………………………………. Podpis Wykonawcy str. 17 4.10 C4KX-NM-8SFP+ Catalyst 4500X 8 Port 10G Network Module 2 Nazwa elementu: Opis: Ilość: Przełącznik dostępowy „sw-acc-24tp” Przełącznik sieciowy L2/L3 dedykowany do obsługi warstwy dostępowej sieci 24x 10/100/1000T+1x1000Base-LX 4 Wymagane parametry urządzenia: 1) Urządzenie o wysokości 1 RU; 2) Urządzenie musi posiadać tzw. SwitchingFabric o wydajności co najmniej 160 Gbps oraz przepustowość co najmniej 65 Mpps; 3) Obsługa na poziomie minimum 1000 aktywnych sieci wirtualnych (VLAN); 4) Urządzenie musi być przystosowane do instalacji w szafie telekomunikacyjnej rack 19”; 5) Urządzenie musi być wyposażone w następujące interfejsy: 24 porty Ethernet 10/100/1000Base –T 1 port Gigabit Ethernet 1000Base-LX 6) Przełącznik musi być wyposażony w: a) Redundantne i wymienne moduły wentylatorów b) Redundantne i wymienne zasilacze prądu zmiennego AC 7) Urządzenie musi posiadać możliwość łączenia w stos logiczny przełączników (do 9 przełączników w jednym stosie) umożliwiając komunikację z wydajnością min. 64 Gbps pomiędzy nimi. Stos przełączników musi mieć możliwość zarządzania jednym adresem IP; 8) Urządzenie musi posiadać możliwość łączenia w stos zasilający przełączników (do 4 przełączników w jednym stosie). Urządzenia połączone w stos zasilający powinny w przypadku awarii jednego z zasilaczy umożliwiać dostarczenie zasilania z innego urządzenia ze stosu; 9) Urządzenie musi mieć możliwość instalacji modułów posiadających 2 porty 10GbE (SFP+), 2 porty 10GB-T (RJ45) lub 4 porty 1GbE (SFP lub GBIC); 10) Urządzenie musi posiadać sprzętowe wsparcie dla protokołu 802.1AE; 11) Obsługa ramek jumbo (9216Bytes); 12) Funkcjonalność DHCP snooping; 13) Mechanizmy związane z zapewnieniem ciągłości pracy sieci: a) IEEE 802.1s RapidSpanningTree, b) IEEE 802.1w Multi-Instance Spanning Tree; 14) Obsługa protokołów routingu: statyczny, RIP v2; 15) Możliwość grupowania portów zgodnie ze specyfikacją IEEE 802.3ad (LACP); 16) Mechanizmy związane z zapewnieniem jakości usług w sieci: a) klasyfikacja ruchu do klas różnej jakości obsługi (QoS), b) implementacja co najmniej ośmiu kolejek sprzętowych na każdym porcie wyjściowym dla obsługi ruchu o różnej klasie obsługi. Implementacja algorytmu Round Robin lub podobnego dla obsługi tych kolejek, c) obsługa jednej z powyżej wspomnianych kolejek z bezwzględnym priorytetem w stosunku do innych (StrictPriority), d) możliwość zmiany przez urządzenie kodu wartości QoS zawartego w ramce Ethernet lub pakiecie IP – poprzez zmianę pola 802.1p (CoS) oraz IP ToS/DSCP, e) możliwość ograniczania pasma dostępnego na danym porcie dla ruchu o danej klasie obsługi z dokładnością do 8 Kb/s (policing, ratelimiting), ………………………………. Podpis Wykonawcy str. 18 f) zarządzanie kolejkami za pomocą tail drop lub podobny; 17) Mechanizmy związane z zapewnieniem bezpieczeństwa sieci: a) min. 5 konfigurowalnych poziomów dostępu administracyjnego poprzez konsolę, b) autoryzacja użytkowników/portów w oparciu o IEEE 802.1X z możliwością przydziału listy kontroli dostępu (ACL) i VLANu, c) dostęp do urządzenia przez: i. HTTPS, ii. SNMPv3 (ang. Simple Network Management Protocol version 3), iii. SSHv2, d) możliwość rozszerzenia oprogramowania do wsparcia funkcjonalności prywatnego VLAN-u, czyli możliwość blokowania ruchu pomiędzy portami w obrębie jednego VLANu (tzw. porty izolowane) z pozostawieniem możliwości komunikacji z portem nadrzędnym, e) współpraca z systemami kontroli dostępu do sieci typu NAC, NAP lub równoważnym, f) możliwość filtrowania ruchu na poziomie portu oraz VLANu w oparciu o adresy MAC, IP, porty TCP/UDP, g) możliwość synchronizacji czasu zgodnie z NTP; 18) Możliwość tworzenia zestawów konfiguracyjnych dla portów (grupy poleceń umożliwiające konfigurację wielu funkcjonalności za pomocą jednego polecenia); 19) Możliwość lokalnej i zdalnej obserwacji ruchu na określonym porcie, polegającą na kopiowaniu pojawiających się na nim ramek i przesyłaniu ich do urządzenia monitorującego przyłączonego do innego portu lub poprzez określony VLAN; 20) Zarządzanie poprzez interfejs CLI (konsolę), HTTP, SNMP; 21) Musi umożliwiać identyfikację i uwierzytelnianie w oparciu o serwer RADIUS; Przykładowe urządzenia spełniające powyższe wymagania: Lp. Nazwa elementu Opis Liczba 5.0 WS-C3750X-24T-S Catalyst 3750X 24 Port Data IP Base 4 5.1 CAB-CONSOLE-RJ45 Console Cable 6ft with RJ45 and DB9F 4 5.2 CAB-SPWR-30CM Catalyst 3750X and 3850 Stack Power Cable 30 CM 4 5.3 C3KX-PWR-350WAC Catalyst 3K-X 350W AC Power Supply 4 5.4 CAB-3KX-AC-EU AC Power Cord for Catalyst 3K-X (Europe) 8 5.5 C3KX-PWR-350WAC/2 Catalyst 3K-X 350W AC Secondary Power Supply 4 5.6 S375XVK9T-15202E CAT 3750X IOS UNIVERSAL WITH WEB BASE DEV MGR 4 5.7 CAB-STACK-50CM Cisco StackWise 50CM Stacking Cable 4 5.8 C3KX-NM-1G Catalyst 3K-X 1G Network Module 4 5.9 GLC-LH-SMD 1000BASE-LX/LH SFP transceiver module MMF/SMF 1310nm DOM 4 Nazwa elementu: Opis: Ilość: Przełącznik zabezpieczający „sw-sec-dc”, Oprogramowanie „security mngr” Przełącznik zabezpieczający L2/L3 dedykowany do obsługi Centrum Danych 16x 10/100/1000-T, 2x 10G, 2x 1G wraz z systemem (oprogramowania) zarządzania bezpieczeństwem Centrum Danych, serwer aplikacji wraz system operacyjnym 2 ………………………………. Podpis Wykonawcy str. 19 Wymagane parametry urządzenia: 1. Urządzenie o konstrukcji modularnej zapewniające: o Wydajność teoretyczną przy pracy jako firewall nie mniejszą niż 10Gb/s (IPv4 i IPv6) o Wydajność minimum 5Gb/s przy pracy jako firewall dla ruchu multi-protocol (odnosi się do profilu ruchu składającego się głównie z protokołów i aplikacji, takich jak HTTP, SMTP, FTP, IMAPv4, BitTorrent i DNS) o Obsługę co najmniej 2.000.000 jednoczesnych połączeń o Możliwość zestawiania co najmniej 125.000 połączeń na sekundę o Wydajność nie mniejszą niż 3.000.000 pakietów na sekundę dla pakietów 64-bajtowych o Wydajność modułu IPS co najmniej 3Gbps 2. Urządzenie musi zapewniać co najmniej 2Gb/s dla szyfrowania VPN algorytmami 3DES/AES. 3. Urządzenie musi pozwalać na obsługę jednocześnie 10.000 tuneli IPSec/ SSL VPN. 4. Urządzenie musi umożliwiać klastrowanie z innymi urządzeniami tego samego typu w celu zwiększenia oferowanej wydajności. 5. Urządzenie musi posiadać co najmniej 16 interfejsów Gigabit Ethernet 10/100/1000Base-T oraz co najmniej 2 interfejsy 10 Gigabit Ethernet o styku fizycznym definiowanym przez wkładki SFP+, obsadzone dwoma wkładkami 10GBASE-SR oraz co najmniej 2 interfejsy GE o styku fizycznym definiowanym przez wkładki SFP obsadzone wkładkami 1000Base-LX/LH. 6. Praca urządzania w temperaturze 0 °C ÷ 40 °C przy wilgotności względnej 10% ÷ 90%. 7. Urządzenie musi obsługiwać ramki Jumbo (9216 bajtów). 8. Urządzenie musi obsługiwać minimum 1000 VLANów. 9. Urządzenie musi mieć możliwość (oferowana przez producenta w dacie złożenia oferty) rozbudowy o wirtualizację konfiguracji poprzez wirtualne firewalle/konteksty do co najmniej 50. 10. Urządzenie musi umożliwiać grupowanie VLANów w trybie pracy jako transparent firewall (Firewall warstwy 2) – minimum 4 grup po 4 VLANy (funkcjonalność możliwa do uruchomienia dla IPv4 i IPv6). 11. Urządzenie musi posiadać co najmniej 12GB pamięci RAM i 2 GB pamięci Flash 12. Urządzenie musi umożliwiać dostęp administracyjny do interfejsu zarządzania w oparciu o role (RBAC). 13. Urządzenie musi posiadać dedykowany interfejs zarządzający GigabitEthernet 10/100/1000 (Out-of-Band management). 14. Urządzenie musi posiadać co najmniej 2 porty USB z możliwością obsługi systemu plików na kluczach USB. 15. Urządzenie musi posiadać port konsoli. 16. Urządzenie musi pozwalać na realizację modelu wdrożenia w wysokiej dostępności dla IPv4 i IPv6 w trybach o Active-Standby – klaster niezawodnościowy dwóch takich urządzeń, w którym w razie awarii jednego urządzenia, następuje automatyczne przejęcie jego funkcji przez drugie urządzenie; o Active-Active – klaster niezawodnościowy wraz z funkcją współdzielenia obciążenia na dwóch takich urządzeniach. 17. Urządzenie musi być zasilane prądem zmiennym 230V i być wyposażone w redundantne zasilacze. 18. Urządzenie musi mieć możliwość montażu w szafie Rack 19”. Wysokość urządzenie nie może być większa niż 2RU. 19. Urządzenie nie może posiadać ograniczenia na ilość jednocześnie pracujących użytkowników w sieci chronionej. ………………………………. Podpis Wykonawcy str. 20 20. Rozwiązanie musi umożliwiać pracę firewalla w trybie warstwy 3 (routed) i warstwy 2 (transparentnym). 21. Urządzenie musi posiadać możliwość konfiguracji reguł filtrowania ruchu w oparciu o tożsamość użytkownika (Identity Firewall), integrując się ściśle z usługą katalogową Microsoft Active Directory 22. Rozwiązanie musi zapewnić mechanizmy inspekcji aplikacyjnej i kontroli następujących usług: o Hypertext Transfer Protocol (HTTP) o File Transfer Protocol (FTP) o Simple Mail Transfer Protocol (SMTP) o Domain Name System (DNS) o H.323 o Session Initiation Protocol (SIP) o Lightweight Directory Access Protocol (LDAP) o Internet Control Message Protocol (ICMP) o Network File System (NFS) 23. Rozwiązanie musi zapewniać mechanizmy pozwalające na blokowanie aplikacji tunelowanych z użyciem portu 80 w tym: o blokowanie komunikatorów internetowych o blokowanie aplikacji typu peer-to-peer 24. Urządzenie musi zapewniać obsługę protokołów routingu dynamicznego OSPF oraz RIPv2 25. Urządzenie musi zapewniać obsługę ruchu multicast w tym o Protokoły routingu multicast (PIM) o IGMP o definiowanie list kontroli dostępu dla ruchu multicast 26. Urządzenie musi zapewniać obsługę ruchu z adresacją IPv6 o pracę w sieci z adresacją IPv6 o definiowanie list kontroli dostępu dla ruchu IPv6 o inspekcję ruchu IPv6 z wykorzystaniem nagłówków rozszerzeń Hop-by-Hop Options, Routing (Type 0), Fragment, Destination Options, Authentication, Encapsulating Security Payload o zarządzanie urządzeniem poprzez SSHv2, HTTPS w sieci IPv6 Urządzenie musi obsługiwać protokoły IKE i IKEv2 Urządzenie musi wspierać funkcję Secure Hash Algorithm SHA-2 o długości 256, 384 i 512 bitów dla połączeń IPSec z IKEv2 dla dostępu zdalnego w oparciu o klienta VPN (w tym z uwierzytelnianiem wykorzystującym certyfikat) 29. Urządzenie musi obsługiwać współpracę z serwerami certyfikatów (CA) oraz posiadać możliwość współpracy z zewnętrznymi serwerami uwierzytelnienia i autoryzacji co najmniej z wykorzystaniem protokołu RADIUS. 30. Urządzenie musi posiadać funkcjonalność sondy IPS (Intrusion Prevention System) przy pomocy dedykowanego modułu funkcjonalnego IPS. Moduł musi posiadać co najmniej następujące funkcje: o Umożliwiać pracę w trybie IPS (In-line); o Umożliwiać identyfikację, klasyfikację i powstrzymywanie ruchu zagrażającego bezpieczeństwu organizacji w tym: 27. 28. ………………………………. Podpis Wykonawcy str. 21 robaki sieciowe adware spyware wirusy sieciowe trojany nadużycia aplikacyjne o wykrywać ataki w oparciu o sygnatury oraz o wykrywanie anomalii o posiadać wbudowane co najmniej 5000 sygnatur ataków o umożliwiać definicje reakcji z dokładnością do jednej sygnatury o umożliwiać grupowanie sygnatur ataków o umożliwiać tworzenie zdarzeń opisanych przez naruszenie kilku niezależnych sygnatur ataku o umożliwiać określenie znaczenia ataku na podstawie kilku zmiennych w szczególności: znaczenia atakowanego systemu, znaczenia naruszonej sygnatury oraz prawdopodobieństwa ataku. o umożliwiać indywidualne (przez administratora) definiowanie poziomu zagrożenia dla sygnatury o zapewniać mechanizm notyfikacji administratora o zaistniałym ataku (co najmniej przez e-mail) o umożliwiać zarządzanie przez linię komend, graficznie przez przeglądarkę internetową oraz powinna być dostępna dedykowana aplikacja; o umożliwiać zdefiniowanie co najmniej 4 wirtualnych sensorów 31. Urządzenie musi posiadać możliwość wyeksportowania konfiguracji do pliku tekstowego i jej przeglądanie, analizę oraz edycję w trybie offline. 32. Urządzenie musi być zarządzane przy wykorzystaniu dedykowanej aplikacji umożliwiającej płynną (z użyciem kreatorów) konfigurację poszczególnych funkcji urządzenia oraz z wykorzystaniem interfejsu komend (CLI). 33. Na wymagane funkcjonalności – w szczególności moduł IPS - muszą zostać dostarczone subskrypcje (o ile są konieczne do uruchomienia danych funkcjonalności oraz pobierania dla nich najnowszych aktualizacji) na okres minimum 36 miesięcy. 34. Wraz z urządzeniem należy dostarczyć graficzne narzędzie do zarządzania regułami bezpieczeństwa zapory sieciowej oraz sondy IPS, jak również do zarządzania zdarzeniami, raportowania i analizy incydentów. W szczególności wymagane są funkcjonalności: o w celu szybkiej analizy incydentów i rozwiązywania problemów system musi posiadać narzędzie do zarządzania zdarzeniami zarejestrowanymi przez zaporę sieciową oraz przez sondę IPS o narzędzie musi umożliwiać szybkie przeszukiwanie zdarzeń, sortowanie zdarzeń, stosowanie zaawansowanych funkcji filtrowania w celu wyizolowania poszukiwanych zdarzeń o narzędzie musi umożliwiać wyświetlanie w czasie rzeczywistym i wydarzeń historycznych o narzędzie zwiększa efektywność pracy administratora poprzez szybką nawigację z danego zdarzenia do źródłowej polityki bezpieczeństwa (linki wiążące dane zdarzenie ze zdefiniowanymi regułami zapory sieciowej oraz zdefiniowanymi sygnaturami IPS) o monitorowanie wydajności, powiadamianie w momencie osiągnięcia wcześniej określonych progów ………………………………. Podpis Wykonawcy str. 22 o menadżer raportów umożliwia generowanie raportów systemowych (pre definiowanych) w celu statystycznej prezentacji zarejestrowanych zdarzeń o menadżer raportów umożliwia definiowanie przez administratora własnych raportów przy użyciu zaawansowanych kryteriów filtrowania prezentacji i łączenia zdarzeń o raporty można tworzyć w postaci PDF lub XLS o serwer systemu zarządzania bezpieczeństwem musi być dostarczony w formie maszyny wirtualnej pracującej pod VMware ESXi/ ESX, wykonawca dostarcza serwer aplikacji wraz systemem operacyjnym jako serwer wirtualny (Zamawiający zapewnia system wirtualizacyjny VMware) Przykładowe urządzenia spełniające powyższe wymagania: Lp. Nazwa elementu Opis Liczba 6.0 ASA5585-S20P20XK9 ASA 5585-X Chas w/ SSP20 IPS SSP20 16GE 4 SFP+ 2 AC 3DES/AES 2 6.1 SFP-10G-SR 10GBASE-SR SFP Module 4 6.2 GLC-LH-SMD 1000BASE-LX/LH SFP transceiver module MMF/SMF 1310nm DOM 4 6.3 ASA-VPN-CLNT-K9 Cisco VPN Client Software (Windows Solaris Linux Mac) 2 6.4 SF-ASA-X-9.1-K8 ASA 9.1 Software image for ASA 5500-X Series5585-X & ASA-SM 2 6.5 ASA5585-PWR-AC ASA 5585-X AC Power Supply 2 6.6 CAB-AC-2500W-EU Power Cord 250Vac 16A Europe 4 6.7 ASA5585-BLANK-HD ASA 5585-X Hard Drive Blank Slot Cover 4 6.8 ASA-IPS-20-INC-K9 ASA 5585-X IPS Security Services Processor-20 with 8GE 2 6.9 ASA-SSP-20-INC ASA 5585-X Security Services Processor-20 with 8GE 2 6.10 ASA5500-ENCR-K9 ASA 5500 Strong Encryption License (3DES/AES) 2 6.11 ASA5585-BLANK-HD ASA 5585-X Hard Drive Blank Slot Cover 4 6.12 SF-ASA-IPS-7.1-K9 ASA 5500-X IPS Software 7.1 for IPS SSP 2 6.13 ASA-ANYCONN-CSD-K9 ASA 5500 AnyConnect Client + Cisco Security Desktop Software 2 6.14 ASA5585-PWR-AC ASA 5585-X AC Power Supply 2 6.15 ASA5585-SEC-PL ASA 5585-X Security Plus License (Enables 10G SFP+ Ports) 2 Przykładowe oprogramowania do zarządzania bezpieczeństwem spełniające powyższe wymagania: Lp. Nazwa elementu Opis Liczba 2.0 CSMST10-4.6-K9 Cisco Security Manager 4.6 Standard – 10 Device Limit 1 2.1 WIN-SRV-STD-2012 Windows Server 2012 Standard (2 CPU/2 VMs) 1 Nazwa elementu: Opis: Ilość: Przełącznik dostępowy „sw-cnvg-24tp-poe-lrm” Przełącznik sieciowy L2/L3 dedykowany do obsługi warstwy dostępowej z obsługą AP, 24x 10/100/1000-T PoE+, 1x10GBase-LRM 31 Wymagane parametry urządzenia: 1. Przełącznik stackowalny wyposażony w 24 porty 10/100/1000BaseT PoE+ (IEEE 802.3at) 2. Przełącznik musi posiadać 2-porty 1/10Gigabit Ethernet SFP+ oraz 2-porty Gigabit Ethernet SFP, przy czym dopuszcza się ograniczenia w możliwości korzystania z portów 1G w ………………………………. Podpis Wykonawcy str. 23 przypadku wyposażenia portów 1/10G w moduły 10G (wspierane kombinacje: 2x 10G + 0x 1G; 1x10G + 2x 1G; 0x 10G + 4x 1G) 3. Porty SFP+ muszą umożliwiać ich obsadzenie modułami 10GBase-SR, 10GBase-LR, 10GBaseLRM oraz modułami optycznymi GE (1000Base-SX, 1000Base-LX/LH) 4. Przełącznik musi zapewniać stakowanie z zapewnieniem następujących parametrów: a. Przepustowość w ramach stosu min. 160Gb/s b. Min. 9 urządzeń w stosie c. Zarządzanie poprzez jeden adres IP d. Możliwość tworzenia połączeń cross-stack EtherChannel (czyli dla portów należących do różnych jednostek w stosie) zgodnie z 802.3ad 5. Urządzenie musi być wyposażone w jeden moduł 10GBASE-LRM SFP oraz jeden kabel stakujący. 6. Urządzenie musi być wyposażone w redundantne i wymienne zasilacze i moduły wentylatorów 7. Zainstalowany zasilacz musi zapewniać min. 390W dla PoE 8. Przełącznik musi posiadać wbudowaną funkcję kontrolera sieci bezprzewodowej WiFi a. Przełącznik musi zapewniać centralne zarządzanie punktami dostępowymi zgodnie z protokołem CAPWAP (RFC 5415), w tym zarządzane politykami bezpieczeństwa i zarządzanie pasmem radiowym (RRM) po zainstalowaniu odpowiedniej licencji b. Przepustowość dla sieci WiFi nie mniejsza niż 20Gb/s c. Obsługa minimum 1000 klientów sieci WiFi d. Możliwość terminowania tuneli CAPWAP na przełączniku (zapewnienie jednego punktu nakładania polityk QoS/bezpieczeństwa dla sieci LAN/WLAN) 9. Szybkość przełączania minimum 65Mpps dla pakietów 64-bajtowych 10. Minimum 4GB pamięci DRAM i 2GB pamięci flash 11. Obsługa minimum : a. 1.000 sieci VLAN b. 32.000 adresów MAC c. 24.000 tras routingu 12. Obsługa protokołu NTP 13. Obsługa IGMPv1/2/3 14. Przełącznik musi wspierać następujące mechanizmy związane z zapewnieniem ciągłości pracy sieci: a. IEEE 802.1w Rapid Spanning Tree b. IEEE 802.1s Multi-Instance Spanning Tree 15. Obsługa protokołu LLDP i LLDP-MED 16. Obsługa funkcji Voice VLAN umożliwiającej odseparowanie ruchu danych i ruchu głosowego 17. Przełącznik musi posiadać możliwość uruchomienia funkcji serwera DHCP 18. Urządzenie musi wspierać następujące mechanizmy związane z zapewnieniem bezpieczeństwa sieci: a. Wiele poziomów dostępu administracyjnego poprzez konsolę. Przełącznik musi umożliwiać zalogowanie się administratora z konkretnym poziomem dostępu zgodnie z odpowiedzą serwera autoryzacji (privilege-level) b. Autoryzacja użytkowników w oparciu o IEEE 802.1X z możliwością dynamicznego przypisania użytkownika do określonej sieci VLAN c. Autoryzacja użytkowników w oparciu o IEEE 802.1X z możliwością dynamicznego przypisania listy ACL d. Obsługa funkcji Guest VLAN umożliwiająca uzyskanie gościnnego dostępu do sieci dla użytkowników bez suplikanta 802.1X e. Możliwość uwierzytelniania urządzeń na porcie w oparciu o adres MAC ………………………………. Podpis Wykonawcy str. 24 f. Możliwość uwierzytelniania użytkowników w oparciu o portal www dla klientów bez suplikanta 802.1X g. Wymagane jest wsparcie dla możliwości uwierzytelniania wielu użytkowników na jednym porcie oraz możliwości jednoczesnego uwierzytelniania na porcie telefonu IP i komputera PC podłączonego za telefonem h. Funkcjonalność flexible authentication (możliwość wyboru kolejności uwierzytelniania – 802.1X/uwierzytelnianie w oparciu o MAC adres/uwierzytelnianie oparciu o portal www) i. Obsługa funkcji Port Security, DHCP Snooping, Dynamic ARP Inspection i IP Source Guard j. Możliwość autoryzacji prób logowania do urządzenia (dostęp administracyjny) do serwerów RADIUS lub TACACS+ k. Obsługa list kontroli dostępu (ACL), możliwość konfiguracji tzw. czasowych list ACL (aktywnych w określonych godzinach i dniach tygodnia) 19. Przełącznik musi wspierać następujące mechanizmy związane z zapewnieniem jakości usług w sieci: a. Implementacja co najmniej 8 kolejek dla ruchu wyjściowego na każdym porcie dla obsługi ruchu o różnej klasie obsługi b. Implementacja co najmniej 4 kolejek dla ruchu wyjściowego dla sieci WLAN dla obsługi ruchu o różnej klasie obsługi c. Implementacja algorytmu Shaped Round Robin lub podobnego dla obsługi kolejek d. Możliwość obsługi jednej z powyżej wspomnianych kolejek z bezwzględnym priorytetem w stosunku do innych (Strict Priority) e. Klasyfikacja ruchu do klas różnej jakości obsługi (QoS) poprzez wykorzystanie następujących parametrów: źródłowy/docelowy adres MAC, źródłowy/docelowy adres IP, źródłowy/docelowy port TCP f. Możliwość ograniczania pasma dostępnego na danym porcie dla ruchu o danej klasie obsługi z dokładnością do 8 Kbps (policing, rate limiting). Możliwość skonfigurowania do 2000 ograniczeń per przełącznik g. Kontrola sztormów dla ruchu broadcast/multicast/unicast h. Możliwość zmiany przez urządzenie kodu wartości QoS zawartego w ramce Ethernet lub pakiecie IP – poprzez zmianę pola 802.1p (CoS) oraz IP ToS/DSCP 20. Wbudowane reflektometry (TDR) dla portów 10/100/1000 21. Urządzenie musi zapewniać możliwość routingu statycznego i dynamicznego dla IPv4 i IPv6 (minimum protokół RIP). Urządzenie musi zapewniać możliwość (oferowana przez producenta w dacie złożenia oferty) rozszerzenia funkcjonalności o wsparcie dla zaawansowanych protokołów routingu IPv4 (OSPF, BGP) i IPv6 (OPSFv3), funkcjonalności Policy-based routingu i routingu multicast (PIM-SM, PIM-SSM) poprzez zakup odpowiedniej licencji lub wersji oprogramowania – bez konieczności dokonywania zmian sprzętowych 22. Przełącznik musi umożliwiać zdalną obserwację ruchu na określonym porcie, polegającą na kopiowaniu pojawiających się na nim ramek i przesyłaniu ich do zdalnego urządzenia monitorującego, poprzez dedykowaną sieć VLAN (RSPAN) 23. Urządzenie musi zapewniać możliwość tworzenia statystyk ruchu w oparciu o NetFlow/J-Flow lub podobny mechanizm, przy czym wielkość tablicy monitorowanych strumieni nie może być mniejsza niż 24.000 . Wymagane jest sprzętowe wsparcie dla gromadzenia statystyk NetFlow/JFlow 24. Przełącznik musi posiadać makra lub wzorce konfiguracji portów zawierające prekonfigurowane ustawienie rekomendowane przez producenta sprzętu zależnie od typu urządzenia dołączonego do portu (np. telefon IP, kamera itp.) ………………………………. Podpis Wykonawcy str. 25 25. Dedykowany port Ethernet do zarządzania out-of-band 26. Minimum jeden port USB umożliwiający podłączenie zewnętrznego nośnika danych. Urządzenie musi mieć możliwość uruchomienia z nośnika danych umieszczonego w porcie USB 27. Urządzenie musi być wyposażone w port konsoli USB 28. Plik konfiguracyjny urządzenia musi być możliwy do edycji w trybie off-line (tzn. konieczna jest możliwość przeglądania i zmian konfiguracji w pliku tekstowym na dowolnym urządzeniu PC). Po zapisaniu konfiguracji w pamięci nieulotnej musi być możliwe uruchomienie urządzenia z nową konfiguracją 29. Obsługa protokołów SNMPv3, SSHv2, SCP, https, syslog – z wykorzystaniem protokołów IPv4 i IPv6 30. Możliwość montażu w szafie rack 19”. Wysokość urządzenia nie może przekraczać 1 RU Przykładowe urządzenia spełniające powyższe wymagania: Lp. Nazwa elementu Opis Liczba 7.0 WS-C3650-24PD-S Cisco Catalyst 3650 24 Port PoE 2x10G Uplink IP Base 31 7.1 S3650UK9-33SE CAT3650 Universal k9 image 31 7.2 PWR-C2-640WAC 640W AC Config 2 Power Supply 31 7.3 PWR-C2-640WAC/2 640W AC Config 2 Secondary Power Supply 31 7.4 C3650-STACK-KIT Cisco Catalyst 3650 Stack Module 31 50CM Type 2 Stacking Cable 31 7.5 STACK-T2-50CM 7.6 CAB-TA-EU Europe AC Type A Power Cable 62 7.7 SFP-10G-LRM 10GBASE-LRM SFP Module 31 7.8 STACK-T2-3M 3M Type 2 Stacking Cable 8 Nazwa elementu: Opis: Ilość: Przełącznik dostępowy „sw-cnvg-24tp-lrm” oraz „sw-cnvg-24tp-lr” Przełącznik sieciowy L2/L3 dedykowany do obsługi warstwy dostępowej, 24x 10/100/1000-T, 1x10GBaseLRM (lub 1x10GBase-LR) 15 Wymagane parametry urządzenia: 1. Przełącznik stackowalny wyposażony w 24 porty 10/100/1000Base. 2. Przełącznik musi posiadać 2-porty 1/10Gigabit Ethernet SFP+ oraz 2-porty Gigabit Ethernet SFP, przy czym dopuszcza się ograniczenia w możliwości korzystania z portów 1G w przypadku wyposażenia portów 1/10G w moduły 10G (wspierane kombinacje: 2x 10G + 0x 1G; 1x10G + 2x 1G; 0x 10G + 4x 1G) 3. Porty SFP+ muszą umożliwiać ich obsadzenie modułami 10GBase-SR, 10GBase-LR, 10GBaseLRM oraz modułami optycznymi GE (1000Base-SX, 1000Base-LX/LH) 4. Przełącznik musi zapewniać stakowanie z zapewnieniem następujących parametrów: a. Przepustowość w ramach stosu min. 160Gb/s b. Min. 9 urządzeń w stosie c. Zarządzanie poprzez jeden adres IP d. Możliwość tworzenia połączeń cross-stack EtherChannel (czyli dla portów należących do różnych jednostek w stosie) zgodnie z 802.3ad ………………………………. Podpis Wykonawcy str. 26 5. Urządzenie musi być wyposażone w jeden moduł 10GBASE-LRM SFP (dla 13 szt. przełączników) lub jeden moduł 10GBASE-LR SFP (dla 2 szt. przełączników) oraz jeden kabel stakujący. 6. Urządzenie musi być wyposażone w redundantne i wymienne zasilacze i moduły wentylatorów 7. Przełącznik musi posiadać wbudowaną funkcję kontrolera sieci bezprzewodowej WiFi a. Przełącznik musi zapewniać centralne zarządzanie punktami dostępowymi zgodnie z protokołem CAPWAP (RFC 5415), w tym zarządzane politykami bezpieczeństwa i zarządzanie pasmem radiowym (RRM) po zainstalowaniu odpowiedniej licencji b. Przepustowość dla sieci WiFi nie mniejsza niż 20Gb/s c. Obsługa minimum 1000 klientów sieci WiFi d. Możliwość terminowania tuneli CAPWAP na przełączniku (zapewnienie jednego punktu nakładania polityk QoS/bezpieczeństwa dla sieci LAN/WLAN) 8. Szybkość przełączania minimum 65Mpps dla pakietów 64-bajtowych 9. Minimum 4GB pamięci DRAM i 2GB pamięci flash 10. Obsługa minimum : a. 1.000 sieci VLAN b. 32.000 adresów MAC c. 24.000 tras routingu 11. Obsługa protokołu NTP 12. Obsługa IGMPv1/2/3 13. Przełącznik musi wspierać następujące mechanizmy związane z zapewnieniem ciągłości pracy sieci: a. IEEE 802.1w Rapid Spanning Tree b. IEEE 802.1s Multi-Instance Spanning Tree 14. Obsługa protokołu LLDP i LLDP-MED 15. Obsługa funkcji Voice VLAN umożliwiającej odseparowanie ruchu danych i ruchu głosowego 16. Przełącznik musi posiadać możliwość uruchomienia funkcji serwera DHCP 17. Urządzenie musi wspierać następujące mechanizmy związane z zapewnieniem bezpieczeństwa sieci: a. Wiele poziomów dostępu administracyjnego poprzez konsolę. Przełącznik musi umożliwiać zalogowanie się administratora z konkretnym poziomem dostępu zgodnie z odpowiedzą serwera autoryzacji (privilege-level) b. Autoryzacja użytkowników w oparciu o IEEE 802.1X z możliwością dynamicznego przypisania użytkownika do określonej sieci VLAN c. Autoryzacja użytkowników w oparciu o IEEE 802.1X z możliwością dynamicznego przypisania listy ACL d. Obsługa funkcji Guest VLAN umożliwiająca uzyskanie gościnnego dostępu do sieci dla użytkowników bez suplikanta 802.1X e. Możliwość uwierzytelniania urządzeń na porcie w oparciu o adres MAC f. Możliwość uwierzytelniania użytkowników w oparciu o portal www dla klientów bez suplikanta 802.1X g. Wymagane jest wsparcie dla możliwości uwierzytelniania wielu użytkowników na jednym porcie oraz możliwości jednoczesnego uwierzytelniania na porcie telefonu IP i komputera PC podłączonego za telefonem h. Funkcjonalność flexible authentication (możliwość wyboru kolejności uwierzytelniania – 802.1X/uwierzytelnianie w oparciu o MAC adres/uwierzytelnianie oparciu o portal www) i. Obsługa funkcji Port Security, DHCP Snooping, Dynamic ARP Inspection i IP Source Guard ………………………………. Podpis Wykonawcy str. 27 j. Możliwość autoryzacji prób logowania do urządzenia (dostęp administracyjny) do serwerów RADIUS lub TACACS+ k. Obsługa list kontroli dostępu (ACL), możliwość konfiguracji tzw. czasowych list ACL (aktywnych w określonych godzinach i dniach tygodnia) 18. Przełącznik musi wspierać następujące mechanizmy związane z zapewnieniem jakości usług w sieci: a. Implementacja co najmniej 8 kolejek dla ruchu wyjściowego na każdym porcie dla obsługi ruchu o różnej klasie obsługi b. Implementacja co najmniej 4 kolejek dla ruchu wyjściowego dla sieci WLAN dla obsługi ruchu o różnej klasie obsługi c. Implementacja algorytmu Shaped Round Robin lub podobnego dla obsługi kolejek d. Możliwość obsługi jednej z powyżej wspomnianych kolejek z bezwzględnym priorytetem w stosunku do innych (Strict Priority) e. Klasyfikacja ruchu do klas różnej jakości obsługi (QoS) poprzez wykorzystanie następujących parametrów: źródłowy/docelowy adres MAC, źródłowy/docelowy adres IP, źródłowy/docelowy port TCP f. Możliwość ograniczania pasma dostępnego na danym porcie dla ruchu o danej klasie obsługi z dokładnością do 8 Kbps (policing, rate limiting). Możliwość skonfigurowania do 2000 ograniczeń per przełącznik g. Kontrola sztormów dla ruchu broadcast/multicast/unicast h. Możliwość zmiany przez urządzenie kodu wartości QoS zawartego w ramce Ethernet lub pakiecie IP – poprzez zmianę pola 802.1p (CoS) oraz IP ToS/DSCP 19. Wbudowane reflektometry (TDR) dla portów 10/100/1000 20. Urządzenie musi zapewniać możliwość routingu statycznego i dynamicznego dla IPv4 i IPv6 (minimum protokół RIP). Urządzenie musi zapewniać możliwość rozszerzenia funkcjonalności o wsparcie dla zaawansowanych protokołów routingu IPv4 (OSPF, BGP) i IPv6 (OPSFv3), funkcjonalności Policy-based routingu i routingu multicast (PIM-SM, PIM-SSM) poprzez zakup odpowiedniej licencji lub wersji oprogramowania – bez konieczności dokonywania zmian sprzętowych 21. Przełącznik musi umożliwiać zdalną obserwację ruchu na określonym porcie, polegającą na kopiowaniu pojawiających się na nim ramek i przesyłaniu ich do zdalnego urządzenia monitorującego, poprzez dedykowaną sieć VLAN (RSPAN) 22. Urządzenie musi zapewniać możliwość tworzenia statystyk ruchu w oparciu o NetFlow/J-Flow lub podobny mechanizm, przy czym wielkość tablicy monitorowanych strumieni nie może być mniejsza niż 24.000 . Wymagane jest sprzętowe wsparcie dla gromadzenia statystyk NetFlow/JFlow 23. Przełącznik musi posiadać makra lub wzorce konfiguracji portów zawierające prekonfigurowane ustawienie rekomendowane przez producenta sprzętu zależnie od typu urządzenia dołączonego do portu (np. telefon IP, kamera itp.) 24. Dedykowany port Ethernet do zarządzania out-of-band 25. Minimum jeden port USB umożliwiający podłączenie zewnętrznego nośnika danych. Urządzenie musi mieć możliwość uruchomienia z nośnika danych umieszczonego w porcie USB 26. Urządzenie musi być wyposażone w port konsoli USB 27. Plik konfiguracyjny urządzenia musi być możliwy do edycji w trybie off-line (tzn. konieczna jest możliwość przeglądania i zmian konfiguracji w pliku tekstowym na dowolnym urządzeniu PC). Po zapisaniu konfiguracji w pamięci nieulotnej musi być możliwe uruchomienie urządzenia z nową konfiguracją ………………………………. Podpis Wykonawcy str. 28 28. Obsługa protokołów SNMPv3, SSHv2, SCP, https, syslog – z wykorzystaniem protokołów IPv4 i IPv6 29. Możliwość montażu w szafie rack 19”. Wysokość urządzenia nie może przekraczać 1 RU Przykładowe urządzenia „sw-cnvg-24tp-lrm” spełniające powyższe wymagania: Lp. Nazwa elementu Opis Liczba 8.0 WS-C3650-24TD-S Cisco Catalyst 3650 24 Port Data 2x10G Uplink IP Base 13 8.1 CAB-TA-EU Europe AC Type A Power Cable 26 8.2 S3650UK9-33SE CAT3650 Universal k9 image 13 8.3 PWR-C2-250WAC 250W AC Config 2 Power Supply 13 8.4 PWR-C2-250WAC/2 250W AC Config 2 Secondary Power Supply 13 8.5 C3650-STACK-KIT Cisco Catalyst 3650 Stack Module 13 50CM Type 2 Stacking Cable 13 10GBASE-LRM SFP Module 13 8.6 8.7 STACK-T2-50CM SFP-10G-LRM Przykładowe urządzenia „sw cnvg 24tp-lr” spełniające powyższe wymagania: Lp. Nazwa elementu Opis Liczba 9.0 WS-C3650-24TD-S Cisco Catalyst 3650 24 Port Data 2x10G Uplink IP Base 2 9.1 CAB-TA-EU Europe AC Type A Power Cable 4 9.2 S3650UK9-33SE CAT3650 Universal k9 image 2 9.3 PWR-C2-250WAC 250W AC Config 2 Power Supply 2 9.4 PWR-C2-250WAC/2 250W AC Config 2 Secondary Power Supply 2 9.5 C3650-STACK-KIT Cisco Catalyst 3650 Stack Module 2 50CM Type 2 Stacking Cable 2 10GBASE-LR SFP Module 2 9.6 9.7 STACK-T2-50CM SFP-10G-LR Nazwa elementu: Opis: Ilość: Router dostępowy „rtr-5g” Router sieciowy dostępowy 4xGE 1 Wymagane parametry urządzenia: 1. Urządzenie musi być modularnym routerem IP posiadającym min. 1 gniazdo przeznaczone do instalacji modułów interfejsowych. 2. Urządzenie wyposażone w co najmniej cztery porty Gigabit Ethernet przeznaczone dla modułów typu SFP lub równoważnych. W dostarczonej wersji urządzenie musi posiadać zainstalowane trzy moduły miedziane z portami 1000BASE-T oraz jeden moduł światłowodowy z portem 1000Base-SX (oryginalne producenta urządzenia). 3. Wymagana jest obsługa i dostępność następujących modułów interfejsowych: FastEthernet (o gęstości co najmniej 8 portów FastEthernet (TX) na moduł); GigabitEthernet (o gęstości, co najmniej 8 portów SFP na moduł); 10 GigabitEthernet (o gęstości, co najmniej 1 port na moduł). 4. Urządzenie musi posiadać wydajność na poziomie 3 Mpps. ………………………………. Podpis Wykonawcy str. 29 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. Wydajność przełączania ruchu co najmniej 2,5 Gbps. Możliwość (oferowana przez producenta w dacie złożenia oferty) zwiększenia wydajności do co najmniej 5Gbps poprzez upgrade oprogramowania lub zakup odpowiedniej licencji bez konieczności modernizacji sprzętowej urządzenia. Min. 4 GB pamięci RAM. Urządzenie musi być wyposażone w następujące porty służące do zarządzania urządzeniem: Port konsoli znakowej Port Ethernet 10/100/1000 (dedykowany, dodatkowy interfejs oprócz 4 interfejsów wymienionych w punkcie 2) Port AUX Obsługa enkapsulacji zgodnie z: Ethernet, 802.1q VLAN. Każdy z fizycznych interfejsów umożliwia terminowanie ruchu L2 wielu sieci VLAN/802.1q na interfejsach warstwy L3. Obsługuje routing dynamiczny dla IPv4: OSPF, ISIS, BGP. Musi obsługiwać co najmniej 500 000 prefiksów w tablicach routing IPv4. Wymagana obsługa min. 50 jednoczesnych sesji BGP. Obsługuje co najmniej 1000 instancji wirtualnych tablic routingu, obejmujących przestrzenie adresowe, interfejsy logiczne i fizyczne. Mechanizm musi zapewniać logiczną separację ruchu i nakładanie się przestrzeni adresowych oraz możliwość uruchamiania protokołów dynamicznego routingu (OSPF, ISIS, BGP) w przestrzeni wirtualnych tablic routingu. Funkcjonalności związane z niezawodnością pracy: posiada system modularny umożliwiający aktualizację poszczególnych modułów programowych niezależnie od siebie obsługuje IP FRR obsługuje BGP Prefix-Independent Convergence (PIC) Edge for IP/MPLS obsługuje Graceful Restart dla OSPF, BGP, ISIS, RSVP funkcjonalność VRRP lub odpowiednika urządzenie wyposażone w redundantne, wymienne na gorąco zasilacze 230V 50-60Hz umożliwia wymianę modułów w trakcie pracy (ang. hot swap) Urządzenie musi posiadać możliwość (oferowana przez producenta w dacie złożenia oferty) rozbudowy o funkcjonalność redundancji oprogramowania (przełączanie bez utraty ruchu na zapasowy system operacyjny w przypadku awarii systemu aktywnego), poprzez dodanie odpowiedniej licencji. Obsługuje mechanizmy jakości usług (QoS): obsługa mechanizmów QoS (klasyfikacja, kolejkowanie, oznaczanie, policing, shaping) per port/VLAN dla IPv4 obsługa hierarchicznego QoS (H-QoS) klasyfikacja ruchu do klas różnej jakości obsługi (QoS) poprzez wykorzystanie następujących parametrów: adres MAC, adres IP, port TCP, VLAN ID, MPLS EXP, 802.1p (CoS), IP ToS/DSCP. dostępne min. 15 000 kolejek minimum 1000 polityk ………………………………. Podpis Wykonawcy str. 30 16. 17. 18. 19. 20. implementacja algorytmu Round Robin (Shaped Round Robin) lub podobnego dla obsługi kolejek. możliwość obsługi jednej z kolejek z priorytetem w stosunku do innych; mechanizm ograniczania ilości ruchu w kolejce priorytetowej możliwość zmiany przez urządzenie kodu wartości QoS zawartego w ramce Ethernet lub pakiecie IP – poprzez zmianę pola 802.1p (CoS) oraz IP ToS/DSCP. możliwość ograniczania pasma wejściowego dostępnego na danym porcie dla ruchu o danej klasie obsługi (ingress policing, rate limiting). obsługa WRED lub odpowiednika Posiada funkcjonalności bezpieczeństwa o następujących parametrach: sprzętowa ochrona warstwy zarządzającej (Control Plane Policing), min. ze wsparciem dla list kontroli dostępu; obsługuje Unicast RPF (Reverse Path Forwarding); min. 20 000 wpisów ACE (Access Control Entries), min. 4 000 ACL (Access Control Lists); dostęp administracyjny oparty o role z przypisanymi uprawnieniami; urządzenie musi posiadać zasoby sprzętowe umożliwiające uruchomienie funkcjonalności szyfrowania VPN z wydajnością min 1,8 Gbps (AES256) z obsługą co najmniej 1 000 tuneli IPSec; możliwość (oferowana przez producenta w dacie złożenia oferty) uruchomienia funkcjonalności sieci VPN, poprzez upgrade wersji oprogramowania lub zakup odpowiedniej licencji bez konieczności modernizacji sprzętowej urządzenia; możliwość (oferowana przez producenta w dacie złożenia oferty) uruchomienia funkcjonalności zapory ogniowej poprzez upgrade wersji oprogramowania lub zakup odpowiedniej licencji bez konieczności modernizacji sprzętowej urządzenia. Obsługuje tunele GRE. W ramach funkcjonalności zarządzania: Umożliwia zarządzanie poprzez: CLI (Telnet, SSHv2, port konsoli), SNMPv2/3; Porty umożliwiające zarządzanie: port konsoli, port Ethernet; Możliwość pisania skryptów konfiguracyjnych; Obsługuje Sflow lub odpowiednik (J-Flow, Net-Flow) ze wsparciem dla IPv4, umożliwia zbieranie informacji o ruchu i statystyk z nim związanych w tym min.: źródłowy/docelowy prefix, źródłowy/docelowy port, źródłowy/docelowy system autonomiczny, źródłowy/docelowy interfejs, klasa ToS, ilość pakietów/bajtów/sesji, znaczniki czasowe; Wbudowane narzędzia IP SLA umożliwiające pomiar parametrów jakościowych łącza (np. opóźnienie, jitter, straty pakietów) i dostęp do tych informacji za pomocą SNMP; Wsparcie dla RADIUS i TACACS+ oraz obsługa mechanizmów AAA (authentication, authorization, accounting) przy współpracy z serwerem AAA; Urządzenie musi wspierać protokół SYSLOG, NTP, CDP (lub analogiczny) Urządzenie musi być przystosowane i wyposażone w elementy do montażu w szafie 19”. Wysokość urządzenia nie może przekraczać 1 RU ………………………………. Podpis Wykonawcy str. 31 21. Praca urządzania w temperaturze 5 °C ÷ 40 °C przy wilgotności względnej 10% ÷ 85%. Przykładowe urządzenie spełniające powyższe wymagania: Lp. Nazwa elementu Opis Liczba 10.0 ASR1001 Cisco ASR1001 System Crypto 4 built-in GE Dual P/S 1 10.1 ASR1001-PWR-AC Cisco ASR1001 AC Power Supply 2 10.2 CAB-ACE-RA Power Cord Europe Right Angle 2 10.3 SASR1001UK9-MS Cisco ASR1001 IOS XE - ENCRYPTION UNIVERSAL MS 1 10.4 SLASR1-IPB Cisco ASR 1000 IP BASE License 1 10.5 SFP-GE-T 1000BASE-T SFP (NEBS 3 ESD) 3 10.6 GLC-LH-SMD 1000BASE-LX/LH SFP transceiver module MMF/SMF 1310nm DOM 1 10.7 M-ASR1K-1001-4GB Cisco ASR1001 4GB DRAM 1 Nazwa elementu: Opis: Ilość: Kontroler sieci WLAN „wlanc-100ap-lrm” Kontroler sieci bezprzewodowej, 100 AP, 6x10GBase-LRM 1 Wymagane parametry urządzenia: urządzenie umożliwiające centralną kontrolę punktów dostępu bezprzewodowego: o zarządzanie politykami bezpieczeństwa o wykrywanie ataków na sieć bezprzewodową o zarządzanie pasmem radiowym o zarządzanie mobilnością o zarządzanie jakością transmisji zgodnie z protokołem CAPWAP (RFC 5415) lub równoważnym obsługa 100 punktów dostępowych z możliwością rozszerzenia do min. 500 min. 6 interfejsów 1/10GE (1000BaseX/10GBaseX), o wymaga się obsadzenia tych interfejsów 6 wkładkami typu 10GBase-LRM kompatybilnymi z zaleceniami producenta kontrolera możliwość łączenia interfejsów w grupy logiczne by zabezpieczać przed awarią pojedynczych interfejsów/łącz wydajność urządzenia z włączonymi usługami co najmniej 60 Gbps wysokość urządzenia nie powinna przekraczać 1 RU zarządzanie pasmem radiowym punktów dostępowych: o automatyczna adaptacja do zmian w czasie rzeczywistym o optymalizacja mocy punktów dostępowych (wykrywanie i eliminacja obszarów bez pokrycia) o dynamiczne przydzielanie kanałów radiowych o wykrywanie, eliminacja i unikanie interferencji o równoważenie obciążenia punktów dostępowych o automatyczna dystrybucja klientów pomiędzy punkty dostępowe o mechanizmy wspomagające priorytetyzację zakresu 5GHz dla klientów dwuzakresowych ………………………………. Podpis Wykonawcy str. 32 mapowanie SSID do segmentów VLAN w sieci przewodowej o 1:1 o 1:n (SSID mapowane do wielu segmentów VLAN, ruch użytkowników rozkładany pomiędzy segmenty) o tunelowanie ruchu klientów do kontrolera obsługa mechanizmów bezpieczeństwa: o 802.11i, WPA2, WPA, WEP o 802.1x z EAP (PEAP, EAP-TLS, EAP-FAST) o obsługa serwerów autoryzacyjnych – RADIUS, TACACS+, LDAP, wbudowana lokalna baza użytkowników o możliwość kreowania różnych polityk bezpieczeństwa w ramach pojedynczego SSID o możliwość profilowania użytkowników: przydział sieci VLAN przydział list kontroli dostępu (ACL) o uwierzytelnianie (podpis cyfrowy) ramek zarządzania 802.11 (wykrywanie podszywania się punktów dostępowych użytkowników pod adresy infrastruktury) – 802.11w lub równoważny o uwierzytelnianie punktów dostępowych w oparciu o certyfikaty X.509 o obsługa list kontroli dostępu (ACL) o wykrywanie i dezaktywacja obcych punktów dostępowych o wbudowany system IDS wykrywający typowe ataki na sieci bezprzewodowe (netstumbler, deathentication flood, deassociation flood, itp.) o współpraca z systemami IDS/IPS o ochrona kryptograficzna (DTLS lub równoważny) ruchu kontrolnego i ruchu użytkowników CAPWAP o DHCP proxy obsługa ruchu unicast IPv4 i IPv6 obsługa ruchu multicast IPv4 i IPv6 o IGMP / MLD snooping o optymalizacja dystrybucji ruchu multicast w sieci przewodowej (między kontrolerem a punktem dostępowym) o obsługa konwersji ruchu multicast do unicast obsługa mobilności (roaming-u) użytkowników (L2 i L3 – IPv4 i IPv6, w ramach i pomiędzy kontrolerami) wbudowany serwer DHCP obsługa mechanizmów QoS o 802.1p, o WMM, TSpec, o ograniczanie pasma per użytkownik o Call Admission Control – ze statyczną definicją pasma i dynamiczną w oparciu o analizę profili ruchu ………………………………. Podpis Wykonawcy str. 33 o U-APSD obsługa dostępu gościnnego o przekierowanie użytkowników określonych SSID do strony logowania (z możliwością personalizacji strony) o możliwość kreowania użytkowników z określeniem czasu ważności konta o możliwość konfiguracji jako dedykowanego kontrolera do obsługi ruchu gości – całość ruchu z SSID dostępu gościnnego zebranego na pozostałych kontrolerach musi być przesyłana do tego kontrolera (umieszczonego w publicznej części sieci) w sposób zapewniający logiczną separację od ruchu wewnętrznego współpraca z oprogramowaniem i urządzeniami realizującymi usługi lokalizacyjne, obsługa tagów telemetrycznych możliwość redundancji rozwiązania (N+1) możliwość redundancji 1:1 zapewniającej utrzymanie sesji punktów dostępowych na wypadek awarii aktywnego kontrolera możliwość zbierania i eksportu statystyk ruchowych za pomocą protokołu Netflow/JFlow lub odpowiednika możliwość analizy ruchu pozwalająca na identyfikację oraz klasyfikację na poziomie aplikacji; możliwość markowania, odrzucania lub policingu ruchu możliwość profilowania urządzeń podłączających się do sieci bezprzewodowej oraz przydzielanie na podstawie typu urządzenia odpowiednich uprawnień i parametrów dostępowych: listy kontroli dostępu, VLAN, QoS mechanizmy pozwalające na dezaktywację modułów radiowych w określonych godzinach w celu redukcji poboru energii przez system zarządzanie przez CLI, HTTPS, SNMPv3, SSH, port konsoli szeregowej tworzenie skryptów celem obsługi zdarzeń, które mogą pojawić się w systemie urządzenie wyposażone w dodatkowy zasilacz Przykładowe urządzenie spełniające powyższe wymagania: Lp. Nazwa elementu 11.0 AIR-CT5760-100-K9 11.1 AIR-CT5760-K9 11.2 LIC-CT5760-100 11.3 LIC-CT5760-BASE 11.4 SW5760K9-32SE 11.5 PWR-C1-350WAC 11.6 PWR-C1-350WAC/2 11.7 CAB-TA-EU 11.8 AIR-CT5760-RK-MNT 11.9 SFP-10G-LRM Opis Cisco 5700 Series Wireless Controller for up to 100 APs Cisco 5700 Series Wireless Controller Base SKU 100 AP Base license Cisco 5760 Controller AP Base license (0AP count) Cisco 5760 WIRELESS CONTROLLER SW Release3.2 350W AC Config 1 Power Supply 350W AC Config 1 SecondaryPower Supply Europe AC Type A Power Cable 5760 Wireless Controller Rack Mount kit 10GBASE-LRM SFP Module Liczba 1 1 1 1 1 1 1 2 1 6 Nazwa elementu: Opis: Ilość: Kontroler sieci WLAN „wlanc-100ap-lrm-ha” Kontroler sieci bezprzewodowej, 100 AP, 6x10GBase-LRM, gorąca rezerwa dla wysokiej dostępności 1 ………………………………. Podpis Wykonawcy str. 34 Wymagane parametry urządzenia: urządzenie umożliwiające centralną kontrolę punktów dostępu bezprzewodowego: o zarządzanie politykami bezpieczeństwa o wykrywanie ataków na sieć bezprzewodową o zarządzanie pasmem radiowym o zarządzanie mobilnością o zarządzanie jakością transmisji zgodnie z protokołem CAPWAP (RFC 5415) lub równoważnym obsługa punktów dostępowych z licencją pozwalającą na działanie jako kontroler zapasowy lub z licencją na 100 punktów dostępowych z możliwością rozszerzenia do min. 500 min. 6 interfejsów 1/10GE (1000BaseX/10GBaseX), obsadzonych wkładkami typu 10GBase-LRM kompatybilnymi z zaleceniami producenta kontrolera możliwość łączenia interfejsów w grupy logiczne by zabezpieczać przed awarią pojedynczych interfejsów/łącz wydajność urządzenia z włączonymi usługami co najmniej 60 Gbps zarządzanie pasmem radiowym punktów dostępowych: o automatyczna adaptacja do zmian w czasie rzeczywistym o optymalizacja mocy punktów dostępowych (wykrywanie i eliminacja obszarów bez pokrycia) o dynamiczne przydzielanie kanałów radiowych o wykrywanie, eliminacja i unikanie interferencji o równoważenie obciążenia punktów dostępowych o automatyczna dystrybucja klientów pomiędzy punkty dostępowe o mechanizmy wspomagające priorytetyzację zakresu 5GHz dla klientów dwuzakresowych mapowanie SSID do segmentów VLAN w sieci przewodowej o 1:1 o 1:n (SSID mapowane do wielu segmentów VLAN, ruch użytkowników rozkładany pomiędzy segmenty) o tunelowanie ruchu klientów do kontrolera obsługa mechanizmów bezpieczeństwa: o 802.11i, WPA2, WPA, WEP o 802.1x z EAP (PEAP, EAP-TLS, EAP-FAST) o obsługa serwerów autoryzacyjnych – RADIUS, TACACS+, LDAP, wbudowana lokalna baza użytkowników o możliwość kreowania różnych polityk bezpieczeństwa w ramach pojedynczego SSID o możliwość profilowania użytkowników: przydział sieci VLAN przydział list kontroli dostępu (ACL) ………………………………. Podpis Wykonawcy str. 35 o uwierzytelnianie (podpis cyfrowy) ramek zarządzania 802.11 (wykrywanie podszywania się punktów dostępowych użytkowników pod adresy infrastruktury) – 802.11w lub równoważny o uwierzytelnianie punktów dostępowych w oparciu o certyfikaty X.509 o obsługa list kontroli dostępu (ACL) o wykrywanie i dezaktywacja obcych punktów dostępowych o wbudowany system IDS wykrywający typowe ataki na sieci bezprzewodowe (netstumbler, deathentication flood, deassociation flood, itp.) o współpraca z systemami IDS/IPS o ochrona kryptograficzna (DTLS lub równoważny) ruchu kontrolnego i ruchu użytkowników CAPWAP o DHCP proxy obsługa ruchu unicast IPv4 i IPv6 obsługa ruchu multicast IPv4 i IPv6 o IGMP / MLD snooping o optymalizacja dystrybucji ruchu multicast w sieci przewodowej (między kontrolerem a punktem dostępowym) o obsługa konwersji ruchu multicast do unicast obsługa mobilności (roaming-u) użytkowników (L2 i L3 – IPv4 i IPv6, w ramach i pomiędzy kontrolerami) wbudowany serwer DHCP obsługa mechanizmów QoS o 802.1p, o WMM, TSpec, o ograniczanie pasma per użytkownik o Call Admission Control – ze statyczną definicją pasma i dynamiczną w oparciu o analizę profili ruchu o U-APSD obsługa dostępu gościnnego o przekierowanie użytkowników określonych SSID do strony logowania (z możliwością personalizacji strony) o możliwość kreowania użytkowników z określeniem czasu ważności konta o możliwość konfiguracji jako dedykowanego kontrolera do obsługi ruchu gości – całość ruchu z SSID dostępu gościnnego zebranego na pozostałych kontrolerach musi być przesyłana do tego kontrolera (umieszczonego w publicznej części sieci) w sposób zapewniający logiczną separację od ruchu wewnętrznego współpraca z oprogramowaniem i urządzeniami realizującymi usługi lokalizacyjne, obsługa tagów telemetrycznych możliwość redundancji rozwiązania (N+1) możliwość redundancji 1:1 zapewniającej utrzymanie sesji punktów dostępowych na wypadek awarii aktywnego kontrolera ………………………………. Podpis Wykonawcy str. 36 możliwość zbierania i eksportu statystyk ruchowych za pomocą protokołu Netflow/JFlow lub odpowiednika możliwość analizy ruchu pozwalająca na identyfikację oraz klasyfikację na poziomie aplikacji; możliwość markowania, odrzucania lub policingu ruchu możliwość profilowania urządzeń podłączających się do sieci bezprzewodowej oraz przydzielanie na podstawie typu urządzenia odpowiednich uprawnień i parametrów dostępowych: listy kontroli dostępu, VLAN, QoS mechanizmy pozwalające na dezaktywację modułów radiowych w określonych godzinach w celu redukcji poboru energii przez system zarządzanie przez CLI, HTTPS, SNMPv3, SSH, port konsoli szeregowej tworzenie skryptów celem obsługi zdarzeń, które mogą pojawić się w systemie urządzenie wyposażone w dodatkowy zasilacz Przykładowe urządzenie spełniające powyższe wymagania: Lp. Nazwa elementu Opis Liczba 12.0 AIR-CT5760-HA-K9 Cisco 5700 Series Wireless Controller for high availability 1 12.1 SW5760K9-32SE Cisco 5760 WIRELESS CONTROLLER SW Release3.2 1 12.2 PWR-C1-350WAC 350W AC Config 1 Power Supply 1 12.3 PWR-C1-350WAC/2 350W AC Config 1 SecondaryPower Supply 1 12.4 CAB-TA-EU Europe AC Type A Power Cable 1 12.5 AIR-CT5760-RK-MNT 5760 Wireless Controller Rack Mount kit 1 12.6 STACK-T1-50CM 50CM Type 1 Stacking Cable 1 12.7 AIR-CT5760-K9 Cisco 5700 Series Wireless Controller Base SKU 1 12.8 LIC-CT5760-BASE Cisco 5760 Controller AP Base license (0AP count) 1 12.9 CT5760-BLNK-PLT 5760 Wireless Controller Blank plate 1 SFP-10G-LRM 10GBASE-LRM SFP Module 6 12.10 Nazwa elementu: Punkt dostępowy WLAN „cap-ac-dir” oraz „cap-ac-omni” Opis: Punkt dostępowy sieci bezprzewodowej, 802.11ac 4x4:3, antena kierunkowa 2,4/5 GHz (lub antena dookólna 2,4/5 GHz) Ilość: 70 Wymagane parametry urządzenia: Punkt dostępowy obsługa standardów 802.11a/b/g/n/ac o obsługa MIMO – min. 4x4:3 o obsługa kanałów 20 i 40 MHz dla 802.11n o obsługa kanałów 20, 40 i 80 MHz dla 802.11ac o obsługa prędkości PHY do 1,3 Gbps o obsługa agregacji ramek A-MPDU (Tx/Rx), A-MSDU (Tx/Rx) o obsługa TxBF (transmit beamforming) dla klientów 802.11a/g/n/ac obsługa szerokiego zakresu kanałów radiowych: ………………………………. Podpis Wykonawcy str. 37 o dla zakresu 2.4 GHz: min. 13 kanałów o dla zakresu 5GHz (UNII-1 i UNII-2): min. 8 kanałów o dla zakresu 5GHz (extended UNII-2): min. 8 kanałów konfigurowalna moc nadajnika o dla zakresu 2.4 GHz:do 100 mW o dla zakresu 5GHz (UNII-1 i UNII-2): do 200 mW o dla zakresu 5GHz (extended UNII-2): do 200 mW możliwość (oferowana przez producenta w dacie złożenia oferty) rozbudowy urządzenia o: o dedykowany moduł radiowy pozwalający na monitorowanie pasma radiowego pod kątem bezpieczeństwa (Wireless IPS) oraz interferencji na wszystkich kanałach radiowych w pasmach 2,4 GHz oraz 5 GHz lub o dedykowany moduł radiowy do obsługi transmisji 3G działający w licencjonowanym paśmie zgodność z protokołem CAPWAP (RFC 5415), zarządzanie przez kontroler WLAN z funkcjonalnościami: o automatyczne wykrywanie kontrolera i konfiguracja poprzez sieć LAN o optymalizacja wykorzystania pasma radiowego (ograniczanie wpływu zakłóceń, kontrola mocy, dobór kanałów, reakcja na zmiany) o obsługa min. 16 BSSID o definiowanie polityk bezpieczeństwa (per SSID) z możliwością rozgłaszania lub ukrycia poszczególnych SSID o współpraca z systemami IDS/IPS o uwierzytelnianie ruchu kontrolnego 802.11 (z możliwością wykrywania użytkowników podszywających się pod punkty dostępowe) – funkcjonalność 802.11w lub równoważna o obsługa trybów pracy Split-MAC (tunelowanie ruchu klientów do kontrolera i centralne terminowanie do sieci LAN) oraz Local-MAC (lokalne terminowanie ruchu do sieci LAN) o możliwość pracy po utracie połączenia z kontrolerem, z lokalnym przełączaniem ruchu do sieci LAN i lokalną autoryzacją użytkowników (lokalny serwer RADIUS, skrócona baza danych użytkowników na poziomie AP) – przełączenie nie może powodować zerwania sesji użytkowników o jednoczesna obsługa transferu danych użytkowników końcowych oraz monitorowania pasma radiowego (wykrywanie obcych punktów dostępowych i klientów WLAN, wireless IPS) o obsługa Dynamic Frequency Selection (DFS) i Transmit Power Control (TPC) zgodnie z 802.11h o obsługa szybkiego roamingu użytkowników pomiędzy punktami dostępowymi – funkcjonalność 802.11r lub równoważna o obsługa mechanizmów QoS: shaping/ ograniczanie ruchu do użytkownika, z możliwością konfiguracji per użytkownik obsługa WMM, TSPEC, U-APSD ………………………………. Podpis Wykonawcy str. 38 o współpraca z urządzeniami i oprogramowaniem realizującym usługi lokalizacyjne o wbudowany suplikant 802.1x – możliwość uwierzytelnienia AP do infrastruktury sieciowej zintegrowany moduł analizatora widma częstotliwościowego (dotyczy zakresów 2.4GHz i 5GHz): o dokładność analizy (kwant próbkowania) max. 200 kHz o zakres częstotliwościowy zgodny z zakresem pracy modułów radiowych o automatyczne wykrywanie i klasyfikacja źródeł interferencji (bluetooth, DECT, urządzenia mikrofalowe, urządzenia transmisji audio wideo, urządzenia zakłócające itp.) o możliwość wizualizacji wyników analizy na stacji roboczej klasy PC (FFT, gęstość widma, spektrogram, zajętość kanałów, poziom mocy sygnałów) w czasie rzeczywistym o współpraca z mechanizmami optymalizacji wykorzystania pasma radiowego interfejs Gigabit Ethernet (10/100/1000) zróżnicowane możliwości zasilania: o zasilacz sieciowy 230V AC o zasilanie PoE+ (802.3at) w sposób zapewniający pełną wydajność o zasilanie PoE (802.3af) w sposób automatycznie redukujący układ antenowy do wartości 3x3 (możliwe, gdy punkt dostępowy nie jest wyposażony w dodatkowy dedykowany moduł radiowy) złącza (np. RP-TNC) na anteny zewnętrzne anteny muszą pochodzić od producenta urządzenia AP dołączone anteny zewnętrzne dla 60 szt urządzeń AP o antena dookólna dwu zakresowa 2.4 GHz 2 dBi/5 GHz 4 dBi, 4-elementowa (4 złącza RP-TNC) dołączone anteny zewnętrzne dla 10 szt urządzeń AP o antena kierunkowa dwu zakresowa 2.4 GHz 6 dBi/5 GHz 6 dBi, 4-elementowa (4 złącza RP-TNC) obudowa przystosowana do warunków pracy w pomieszczeniach biurowych (5 – 35oC), o niskim profilu (nie więcej niż 6 cm) diodowa sygnalizacja stanu urządzenia z możliwością deaktywacji zgodność z dyrektywą 93/42/ECC Przykładowe urządzenia „cap ac-dir” spełniające powyższe wymagania: Lp. Nazwa elementu Opis Liczba 13.0 AIR-CAP3702E-E-K9 802.11ac Ctrlr AP 4x4:3SS w/CleanAir; Ext Ant; E Reg Domain 10 13.1 SWAP3700-RCOVRY-K9 Cisco 3700 Series IOS WIRELESS LAN RECOVERY 10 13.2 AIR-AP-BRACKET-1 802.11n AP Low Profile Mounting Bracket (Default) 10 13.3 AIR-AP-T-RAIL-R Ceiling Grid Clip for Aironet APs - Recessed Mount (Default) 10 13.4 AIR-ANT2566P4W-R 2.4 GHz 6 dBi/5 GHz 6 dBi Directional Ant. 4-port RP-TNC 10 ………………………………. Podpis Wykonawcy str. 39 Przykładowe urządzenia „cap ac-omni” spełniające powyższe wymagania: Lp. Nazwa elementu Opis Liczba 14.0 AIR-CAP3702E-E-K9 802.11ac Ctrlr AP 4x4:3SS w/CleanAir; Ext Ant; E Reg Domain 60 14.1 SWAP3700-RCOVRY-K9 Cisco 3700 Series IOS WIRELESS LAN RECOVERY 60 14.2 AIR-AP-BRACKET-1 802.11n AP Low Profile Mounting Bracket (Default) 60 14.3 AIR-AP-T-RAIL-R Ceiling Grid Clip for Aironet APs - Recessed Mount (Default) 60 14.4 AIR-ANT2524V4C-R 2.4GHz 2dBi/5GHz 4dBi Ceiling Mount Omni Ant. 4-port RP-TNC 60 Nazwa elementu: Opis: Ilość: Oprogramowanie „network mngr” System (oprogramowanie) zarządzania siecią przewodową i bezprzewodową; serwer aplikacji wraz system operacyjnym 1 Wymagane parametry systemu zarządzania: System umożliwiający następujące funkcjonalności: - w zakresie zarządzania siecią przewodową: zarządzanie i zbieranie statystyk z wykorzystaniem co najmniej SNMP narzędzia automatycznej identyfikacji i wyszukiwania urządzeń instalowanych w sieci: możliwość manualnego dodawania urządzeń oraz automatycznie za pośrednictwem protokołów takich jak: LLDP, ARP, BGP, OSPF narzędzia prezentacji urządzeń sieciowych wraz z dynamiczną prezentacją zmiany stanu urządzenia narzędzie umożliwiające zbieranie i zapisywanie informacji o parametrach pracy zainstalowanego sprzętu wbudowane przykładowe wzorce konfiguracji urządzeń, takie jak: konfiguracja usług bezpieczeństwa, agregacji linków, konfiguracji NTP, SNMP, itp. narzędzie do tworzenia wzorców konfiguracji na urządzenia wbudowane narzędzia do konfiguracji urządzeń w zakresie przynajmniej interfejsów, list kontroli dostępu, wybranych protokołów routingu na routerach wbudowane narzędzie do przeprowadzenia inwentaryzacji komponentów używanych w sieci w tym sprzętu i oprogramowania systemowego urządzeń sieciowych narzędzie do zarządzania obrazami oprogramowania urządzeń funkcje archiwizacji konfiguracji, przeglądania zmian konfiguracji, automatyzacji zbierania konfiguracji urządzeń wbudowane mechanizmy wspomagające wyszukiwanie, izolację problemów i ich rozwiązywanie możliwość zbierania statystyk za pomocą Netflow lub protokołu równoważnego (funkcjonalność może być realizowana przez zakup dodatkowej licencji) wbudowane narzędzie umożliwiające zbieranie informacji o parametrach urządzeń, przynajmniej takich jak: zajętość CPU, zajętość pamięci, dostępność, itp. narzędzie do generowania raportów, które mogą być uruchamiane natychmiastowo lub w określonych odstępach czasu i być przeglądane na bieżąco lub wysyłane do pliku narzędzie do zbierania alarmów pochodzących z urządzeń, kategoryzacji alarmów możliwość informowania o alarmach/incydentach przez notyfikację email - w zakresie zarządzania siecią bezprzewodową: ………………………………. Podpis Wykonawcy str. 40 graficzne planowanie i zarządzanie siecią bezprzewodową (hierarchiczne mapy lokalizacji, mapy zasięgu) z wykorzystaniem własnych planów budynków zarządzenie punktami dostępowymi i kontrolerami możliwość monitorowania autonomicznych punktów dostępowych monitorowanie informacji takich jak: poziom szumu, poziom sygnału, interferencje sygnału pochodzących z punktów dostępowych raportowanie i statystyka min: wydajności urządzeń, obciążenia sieci, alarmy pochodzące z urządzeń system musi zawierać gotowe, przykładowe formularze wdrożenia dla polityki bezpieczeństwa, polityki QoS dla wielu punktów dostępu radiowego, a także udostępniać możliwość tworzenia własnych automatyczne wykrywanie nowych punktów dostępowych w sieci radiowej współpraca z systemami do uwierzytelniania i autoryzacji użytkowników przynajmniej w zakresie zbierania informacji o parametrach podłączenia użytkownika do sieci oraz generowania raportów obsługa sieci kratowych możliwość wykrywania nie autoryzowanych punktów dostępowych i klientów sieci z określeniem ich lokalizacji i możliwością ich eliminacji zarządzanie wersjami oprogramowania urządzeń obsługa dostępu bezprzewodowego dla gości współpraca z analizatorami widma częstotliwościowego mechanizmy tworzenia kopii zapasowych lokalizacja urządzeń radiowych (punktów dostępowych, klientów, tagów) na żądanie z prezentacją graficzną możliwość integracji z rozbudowanym systemem do lokalizacji urządzeń możliwość integracji z systemami analitycznymi do analizy aktywności użytkowników w sieciach bezprzewodowych - w ogólnym zakresie funkcjonalności: praca w trybie przeglądarkowym pozwalając administratorowi na dostęp z dowolnego (po uzyskaniu odpowiednich uprawnień) miejsca w sieci musi pozwalać na budowanie widoków przez użytkownika musi posiadać funkcje szybkiej nawigacji wraz z szybkim wyświetlaniem informacji przy zbliżeniu kursora myszy do interesującego obiektu hierarchizacja zarządzania – możliwość określenia domen administracyjnych dla administratorów, możliwość wykorzystania wbudowanej bazy administratorów lub zewnętrznego serwera uwierzytelniającego narzędzia pozwalające na podział urządzeń w logiczne grupy reprezentujące oddziały, lokalizacje, budynki i inne definiowalne podgrupy współpraca z serwerami czasu (NTP) narzędzie do generowania raportów, które mogą być uruchamiane natychmiastowo lub w określonych odstępach czasu i być przeglądane na bieżąco lub wysyłane do pliku tworzenie raportów dotyczących urządzeń sieciowych, urządzeń klienckich oraz wydajności sieci tworzenie raportów dotyczących końca życia oraz sprzedaży urządzeń oraz raportów dotyczących luk bezpieczeństwa na urządzeniach sieciowych narzędzie pozwalające na analizę połączenia urządzeń klienckich i użytkowników podłączonych w sposób przewodowy oraz bezprzewodowy do infrastruktury; narzędzie powinno pozwalać na m.in.: ………………………………. Podpis Wykonawcy str. 41 zbieranie informacji o parametrach podłączenia i umożliwiać administratorowi szybką analizę problemów związanych z podłączeniem urządzenia do infrastruktury dostarczona wersja musi posiadać licencje na zarządzanie 150 urządzeniami z możliwością rozbudowy do przynajmniej 1500, dostarczona wersja musi posiadać licencje umożliwające zbieranie statystyk za pomocą Netflow lub protokołu równoważnego z przynajmniej 25 urządzeń (z możliwością rozbudowy do 500) narzędzie pozwalające na monitoring wydajności sieci wraz z możliwością zbierania informacji o aplikacjach w sieci i parametrach ich działania, pozwalające na analizę, którzy użytkownicy generują najwięcej ruchu, z jakich korzystają aplikacji oraz jakie jest ich wykorzystanie, itp. serwer systemu zarządzania musi być dostarczony w formie maszyny wirtualnej pracującej pod VMware ESXi/ ESX Przykładowe oprogramowanie do zarządzania siecią przewodową i bezprzewodową spełniające powyższe wymagania: Lp. Nazwa elementu Opis Liczba 1.0 R-PI2X-K9 Cisco Prime Infrastructure 2.x 1 1.1 L-PILMS42-KIT Prime Infrastructure - LMS License Kit 1 1.2 L-PILMS42A-100 Prime Infrastructure LMS 4.2A - 100 Device Base Lic 1 1.3 L-PILMS42A-50 Prime Infrastructure LMS 4.2A - 50 Device Base Lic 1 1.4 L-PI2X-BASE Prime Infrastructure 2.x Base License 1 1.5 R-PI21-SW-K9 Prime Infrastructure 2.1 Software 1 1.6 L-PI2X-LF-50 Prime Infrastructure 2.x - Lifecycle - 50 Device Lic 1 1.7 L-PI2X-LF-100 Prime Infrastructure 2.x - Lifecycle - 100 Device Lic 1 1.8 L-PI2X-AS-25 Prime Infrastructure 2.x - Assurance - 25 Device Lic 1 Nazwa elementu: Opis: Oprogramowanie „gw-ngfw-edge”, Serwer „server-rack2u” Oprogramowanie dla bramy zabezpieczającej styk z Internetem, klaster dwóch modułów inspekcyjnych wraz dwoma serwerami dla realizacji bramy zabezpieczającej styk z Internetem Wymagania dot. architektury i funkcjonalności: 1. System zabezpieczeń Firewall oparty na technologii Statefull Inspection oraz Application Level Gateway. 2. System zabezpieczeń Firewall umożliwia ochronę sieci bez ograniczeń dla liczby adresów IP. 3. System zabezpieczeń składa się z klastra modułów inspekcyjnych, które muszą być w pełni zarządzane przez Centralny Systemem Zarządzania Check Point Security Management (CPSM-PU007) posiadany przez Zamawiającego. 4. Klaster modułów inspekcyjnych pełni funkcję klastra niezawodnościowego – składa się z zespołu dwóch modułów inspekcyjnych działających na dwóch urządzenia komputerowych (serwerach), w którym w razie awarii jednego urządzenia, następuje automatyczne przejęcie funkcji na nim uruchomionych przez moduł uruchomiony na drugim urządzeniu. 5. Klaster modułów inspekcyjnych może pracować w trybie równoważenia obciążenia – zespół dwóch modułów inspekcyjnych, z których każdy wykonuje własne zadanie z puli zadań skierowanych do całego klastra. 6. Funkcjonalność Centralnego Systemu Zarządzania ma być rozszerzona o moduł monitorowania w czasie rzeczywistym i sprawdzania kompletności oraz zgodności tworzonej polityki bezpieczeństwa z min. 250 tzw. „dobrymi praktykami” oraz standardami bezpieczeństwa. Moduł musi umożliwiać monitorowanie min. 5 modułów inspekcyjnych. ………………………………. Podpis Wykonawcy str. 42 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. 22. 23. 24. Polityka bezpieczeństwa Firewall w zakresie kontroli ruchu sieciowego uwzględnia kierunek przepływu pakietów, protokoły i usługi sieciowe, użytkowników i serwery usług, stan połączenia oraz dane aplikacyjne (m.in. obsługuje fragmentację IP, ochronę systemu operacyjnego przed atakami Exploit i DoS). Firewall umożliwia identyfikowanie niedozwolonych lub podejrzanych działań, prób ataku oraz po ich wykryciu podnosi alarm (m.in. wykrywa skanowanie portów, IP Spoofing, SYN Flood, CodeRed, Nimda). Firewall bez dodatkowych aplikacji umożliwia szczegółową kontrolę aplikacji sieciowych (m.in. kontroluje schematy i adresację URL, kontroluje rozmiar URL, blokuje niedozwolone załączniki w stronach HTML jak ActiveX i Java, blokuje niedozwolone pliki kopiowane poprzez HTTP, blokuje URL zawierające niedozwolone słowa, kontroluje rozmiar przesyłek pocztowych, blokuje Mail Relaying, blokuje niedozwolone pliki przesyłane jako załączniki do poczty). Wykonuje dynamiczną i statyczną translację adresów NAT. Reguły NAT są generowane automatycznie lub definiowane ręcznie. Komunikacja pomiędzy modułem zabezpieczeń Firewall i modułem zarządzania jest szyfrowana i uwierzytelniona z użyciem certyfikatów cyfrowych generowanych przez system zarządzania. Uwierzytelnianie administratorów Firewall odbywa się za pomocą haseł statycznych, haseł dynamicznych lub certyfikatów cyfrowych. Istnieje możliwość definiowania szczegółowych uprawnień administratorów (np. tylko do odczytu logów, tylko do zarządzania użytkowników). Firewall posiada wiele metod uwierzytelniania użytkowników lokalnych i zdalnych (np. uwierzytelnianie przezroczyste gdzie Firewall przechwytuje sesję i uwierzytelnia jej użytkownika, uwierzytelnianie za pomocą agenta na stacji użytkownika, uwierzytelniania po połączeniu się z modułem Firewall). Baza użytkowników jest przechowywana lokalnie na Firewall lub na zewnętrznym serwerze (np. LDAP). Funkcjonalność zabezpieczeń Firewall ma być rozszerzona o zarządzanie pasmem sieci. Funkcjonalność zabezpieczeń Firewall ma być rozszerzona o funkcjonalność ochrony przed intruzami (Intrusion Prevention System), pochodzący od producenta proponowanego rozwiązania. Funkcjonalność zabezpieczeń Firewall ma być rozszerzona o moduł kontroli aplikacji wykorzystywanych przez użytkownika (Application Control), pochodzący od producenta proponowanego rozwiązania. Funkcjonalność zabezpieczeń Firewall w razie potrzeby może zostać rozszerzona o moduł antywirusowy, modułu filtrowania URL, moduł antyspamowy, moduł ochrony przed wyciekiem informacji (DLP), moduł wykrywający w sieci wewnętrznej stacje użytkowników zainfekowane agentami zidentyfikowanymi jako składnik botnet. Dodatkowe moduły muszą pochodzić od producenta proponowanego rozwiązania. Funkcjonalność zabezpieczeń Firewall w razie potrzeby może zostać rozszerzona o możliwość (oferowana przez producenta w dacie złożenia oferty) automatycznego wysyłania plików pobieranych przez użytkowników do chmury producenta proponowanego rozwiązania w celu ich emulacji i analizy pod kątem obecności nieznanych zagrożeń. Funkcjonalność zabezpieczeń Firewall w razie potrzeby może zostać rozszerzona również z użyciem rozwiązań innych producentów (np. oprogramowanie antywirusowe, urzędy certyfikacji, systemy uwierzytelniania). Integracja Firewall z zabezpieczeniami innych dostawców odbywa się za pomocą dedykowanych protokołów. Umożliwia tworzenie sieci VPN w oparciu o standard IPSec/IKE, funkcjonujące w trybie site-site oraz clientsite. Funkcjonalność klienta VPN może zostać rozszerzona o zarządzany centralnie Personal Firewall oraz o możliwość sprawdzenia konfiguracji zdalnego PC przed nawiązaniem sesji VPN. Uwierzytelnianie w sieci VPN może odbywać się za pomocą certyfikatów cyfrowych wydawanych lokalnie oraz w razie potrzeby przez zewnętrzny urząd certyfikacji. Zabezpieczenie danych w sieci VPN odbywa się z użyciem mocnych algorytmów kryptograficznych (m.in. AES-256 i 3DES). Rozwiązanie musi być dostarczone w formie oprogramowania producenta z możliwością instalacji na wspieranych przez producenta (wymienionych na liście kompatybilności producenta) platformach serwerowych. Oprogramowanie musi mieć możliwość wykorzystania co najmniej 4 rdzeni procesora w serwerze, na którym zostanie zainstalowane. Wraz z oprogramowaniem należy dostarczyć platformę sprzętową o następujących parametrach min. a. obudowa typu rack o wysokości 2U b. zamontowany jeden procesor min. czterordzeniowy c. zainstalowana pamięć RAM 8 GB d. zainstalowane dwa dyski twarde HDD 300GB 2,5”( RAID 1) e. zainstalowany napęd optyczny f. zainstalowane dwa zasilacze w celu redundancji g. zainstalowane 8 interfejsów sieciowych RJ45 Ethernet 10/100/1000 h. gwarancja 36 miesiący, naprawa on-site NBD ………………………………. Podpis Wykonawcy str. 43 Dostarczona platforma serwerowa musi być wymieniona na liście kompatybilności (Hardware Compatibility List) producenta oprogramowania systemu zabezpieczeń. Należy dostarczyć dwa identyczne serwery dla realizacji klastra. 25. Na wymagane funkcjonalności muszą zostać dostarczone subskrypcje (o ile są konieczne do uruchomienia danych funkcjonalności oraz pobierania dla nich najnowszych aktualizacji) na okres minimum 36 miesięcy. 26. Rozwiązanie musi zostać objęte wsparciem serwisowym producenta na okres minimum 36 miesięcy. Wymagania dotyczące wsparcia są następujące: a. Dostęp za pośrednictwem certyfikowanego partnera producenta do centrum wsparcia technicznego producenta – TAC (Technical Assistance Center) w trybie 8x5, tj. co najmniej 8 godzin przez 5 dni w tygodniu, b. Dostęp do wszelkich aktualizacji oferowanego produktu w zakresie drobnych poprawek jak i nowych wersji oprogramowania, pełnej dokumentacji w zakresie instalacji, konfiguracji i utrzymania środowiska w trakcie trwania oferowanego wsparcia c. Dostęp do bazy wiedzy, budowanej i utrzymywanej przez producenta w zakresie oferowanego produktu Przykładowe oprogramowanie dla bramy zabezpieczającej styk z Internetem spełniające powyższe wymagania: SKU Nazwa Security Gateway with 4-cores container (for unlimited users) CPSG-P407i and FW, IA, VPN, IPS, ACCL, ADN, APCL blades Security Gateway (for HA) with 4-cores container (for CPSG-P407i-HA unlimited users) and FW, IA, VPN, IPS, ACCL, ADN, APCL blades Next Generation Firewall Package for 2 years for mid-size CPSB-NGFW-M-2Y packages Next Generation Firewall Package for 2 years for mid-size CPSB-NGFW-M-2Y-HA packages HA CPSB-COMP-5-3Y Compliance blade managing up to 5 gateways, for 3 years CPCES-CO-STANDARD Collaborative Enterprise Support Standard for 1 year Ilość 1 1 1 1 1 3 Nazwa elementu: Opis: Oprogramowanie „event-rprtr” Centralny system (oprogramowanie) raportowania zdarzeń z systemu zabezpieczeń na styku z Internetem; serwer aplikacji wraz system operacyjnym Wymagania dot. architektury i funkcjonalności 1. Centralny System Raportowania (CSR) musi mieć możliwość integracji z pozostałymi oferowanymi modułami systemu zabezpieczeń, a w szczególności z posiadanym przez Zamawiającego Centralnym Systemem Zarządzania (CSZ). 2. CSR musi pobierać dzienniki zdarzeń (logi) z wielu różnych elementów systemu informatycznego, w tym z CSZ, poddawać je korelacji i na tej podstawie przedstawiać administratorom informacje na temat stanu bezpieczeństwa i wykrytych incydentów. 3. CSR musi dokonywać wykrywania anomalii w systemie informatycznym za pomocą analizy behawioralnej. W tym celu musi istnieć możliwość budowania profili normalnego stanu i zachowania sieci oraz identyfikowane odchylenia (m.in. nagłe odchylenia natężenia ruchu i przekroczenie wartości progowych). 4. CSR musi umożliwiać pobieranie dzienników zdarzeń (logów) z zewnętrznych systemów (względem systemu zabezpieczeń) za pomocą wielu metod, co najmniej Syslog, SNMP (wiadomości o zdarzeniach przesyłane poprzez SNMP Trap), a także musi zawierać mechanizmy umożliwiające pobranie i analizę zdarzeń systemów Microsoft Windows. 5. CSR musi posiadać możliwość prezentacji zdarzeń w czasie rzeczywistym w postaci tzw. osi czasowych – zdarzenia mają być grupowane zgodnie z określonymi przez administratora parametrami dla zadanego okresu czasu i wyświetlane zbiorczo w postaci graficznej. Mechanizm ma umożliwiać szybkie sprawdzenie ile zdarzeń określonego typu wydarzyło się w zdefiniowanym przez administratora interwale czasowym. ………………………………. Podpis Wykonawcy str. 44 6. CSR musi umożliwiać graficzną prezentację zdarzeń pogrupowanych w zależności od kraju pochodzenia źródła transmisji. 7. System raportowania musi posiadać możliwość powiadamiania administratorów co najmniej za pomocą email, SNMP lub definiowanego skryptu uruchamianego w przypadku zaistnienia określonego zdarzenia. 8. Rozwiązanie musi być dostarczone w postaci oprogramowania producenta z możliwością instalacji w formie maszyny wirtualnej w środowisku VMware oraz obsługiwać min. 10 modułów inspekcyjnych. 9. Na wymagane funkcjonalności muszą zostać dostarczone subskrypcje (o ile są konieczne do uruchomienia danych funkcjonalności oraz pobierania dla nich najnowszych aktualizacji) na okres minimum 36 miesięcy. 10. Rozwiązanie musi zostać objęte wsparciem serwisowym producenta na okres minimum 36 miesięcy. Wymagania dotyczące wsparcia są następujące: a. Dostęp za pośrednictwem certyfikowanego partnera producenta do centrum wsparcia technicznego producenta – TAC (Technical Assistance Center) w trybie 8x5, tj. co najmniej 8 godzin przez 5 dni w tygodniu, b. Dostęp do wszelkich aktualizacji oferowanego produktu w zakresie drobnych poprawek jak i nowych wersji oprogramowania, pełnej dokumentacji w zakresie instalacji, konfiguracji i utrzymania środowiska w trakcie trwania oferowanego wsparcia c. Dostęp do bazy wiedzy, budowanej i utrzymywanej przez producenta w zakresie oferowanego produktu Przykładowe oprogramowanie dla Centralnego Systemu Raportowania spełniające powyższe wymagania: SKU CPSB-EVS-C1000 CPSM-C1000 CPCES-COSTANDARD Nazwa Check Point SmartReporter and SmartEvent blades managing up to 10 gateways Check Point Security Management container to manage up to 10 gateways and 1000 endpoints Ilość Collaborative Enterprise Support Standard for 1 year 3 1 1 Nazwa elementu: Opis: Ilość: Zasilacz „ups-5000va-rm” Zasilacz bezprzerwowy UPS 4500W czas podtrzymania 20 min 8 Wymagane parametry urządzenia: Urządzenie musi być przystosowane i wyposażone w elementy do montażu w szafie typu RACK 19” (szafa nie jest przedmiotem dostawy). Możliwość wydłużenia czasu podtrzymania poprzez dodawanie dodatkowych zestawów akumulatorowych wymienialnych przez użytkownika “na gorąco” bez przerywania pracy systemu. Zestawy akumulatorów montowane w szafie Rack 19”. Maksymalna rozbudowa modułów akumulatorowych powinna umożliwić podtrzymanie zasilania przez min 193min przy pełnym obciążeniu. Oferowany system musi podtrzymać zasilanie przez 20 min przy pełnym obciążeniu. Parametry wejściowe Nominalne napięcie wejściowe Częstotliwość na wejściu Typ gniazda wejściowego Inne napięcia wejściowe 230V 45 - 65 Hz (autodetekcja) Hard Wire 3 wire (1PH+N+G) 220, 240 Parametry wyjściowe ………………………………. Podpis Wykonawcy str. 45 Moc wyjściowa Maksymalna moc Napięcie wyjściowe Zniekształcenia napięcia wyjściowego Częstotliwość na wyjściu (synchronicznie z siecią) Inne napięcia wyjściowe Współczynnik szczytu Technologia Typ przebiegu Gniazda wyjściowe IEC 320 C13 IEC 320 C19 IEC Jumpers Układ obejściowy (bypass) Akumulatory Budowa Typowy czas pełnego ładowania akumulatora Komunikacja i zarzadzanie Port komunikacyjny Ilość gniazd dla kart rozszerzeń Panel przedni Alarm dźwiękowy Awaryjny wyłącznik zasilania Czujnik temperatury otoczenia 4500W / 5000 VA 4500W / 5000 VA 230V Mniej niż 3% 50/60 Hz +/-3 Hz 220, 240 3:1 Double Conversion Online sinusoida 6 szt. 4 szt. 2 szt. Wewnętrzny (automatyczny lub ręczny) Bezobsługowy szczelny akumulator kwasowo-ołowiowy z elektrolitem w postaci żelu, szczelny 3 godz. Szeregowy RJ-45, USB, RJ-45 10/100 Base-T, gniazdo dla kart rozszerzeń 1 Wielofunkcyjna konsola sterownicza i informacyjna LCD Alarmy dźwiękowe i wizualne według priorytetu ważności zdarzenia wejście tak Ochrona przed przepięciami i filtracja Znamionowa energia przepięcia (w dżulach) 480 Dżuli Krytyczne cechy fizyczne Wysokość 3U Maksymalna głębokość 719 mm Ciężar 55 kg Temperatura pracy 0-40 C Poziom hałasu w odległości 1 m od 55dBA powierzchni urządzenia Odprowadzanie ciepła 931.00 BTU/godz. Wymagane funkcje Automatyczny wewnętrzny tor obejściowy Zasilanie sieciowe dla podłączonego obciążenia na wypadek przeciążenia lub ………………………………. Podpis Wykonawcy str. 46 Akumulatory wymienialne przez użytkownika “na gorąco” bez przerywania pracy systemu Automatyczne włączenie UPS-a po powrocie zasilania Wydłużenie czasu eksploatacji akumulatorów przez regulację napięcia ładowania w zależności od temperatury akumulatora. Umożliwia zdalne zarządzanie UPS-em przez sieć komputerową Zarządzanie zasilaczem UPS przez port szeregowy. Okresowy autotest akumulatora zapewnia wczesne wykrywanie konieczności wymiany. Wczesne ostrzeganie o nieprawidłowościach umożliwia proaktywną wymianę komponentów. Ostrzega, w przypadku gdy akumulator nie jest dostępny i nie może zapewnić zasilania awaryjnego. Zapewnia powiadamianie o zmieniających się warunkach zasilania z sieci miejskiej i z UPS-a. Filtrowanie napięcia Korekta współczynnika mocy obciążenia Możliwość zimnego startu usterki zasilacza UPS. tak tak tak Urządzenie podłącza się do sieci za pośrednictwem interfejsu 10 lub 100 BaseT. tak tak tak tak Alarm dźwiękowy Chroni podłączone obciążenia przed przepięciami, impulsami elektrycznymi, uderzeniami pioruna i innymi zakłóceniami zasilania. Zmniejsza koszty instalacji dzięki możliwości zastosowania mniejszych generatorów i okablowania. tak Przykładowe urządzenia spełniające powyższe wymagania: Lp. Nazwa elementu Opis Liczba 1 SRT5KRMXLI APC Smart-UPS SRT 5000VA RM 230V 8 2 SRT192RMBP APC Rozszerzenie baterii Smart UPS SRT 5 8 ………………………………. Podpis Wykonawcy str. 47