BIP ULC



WYKAZ DOSTARCZANYCH PRODUKT?WDotyczy realizacji:Dostawa, konfiguracja i uruchomienie infrastruktury informatycznej wraz ze szkoleniamiWykonawca zobowi?zany jest do podania szczegó?owych informacji o oferowanych urz?dzeniach spe?niaj?cych postawione w SOPZ wymagania. W trzeciej kolumnie ka?dej tabeli nale?y poda? producenta, typ model, link do specyfikacji, liczb? dostarczanych urz?dzeń.Tabela SEQ Tabela \* ARABIC 1 Zakres rzeczowyLp.Rodzaj sprz?tuLiczbaOferowane urz?dzenie (producent, model, g?ówny part number, link do specyfikacji produktu lub dostarczenie dokumentacji )1.Prze??cznik rdzeniowy22.Prze??cznik 48 portowy – dost?powy (8szt. z POE , 10 szt. bez POE)183.Prze??cznik 48 portowy (DataCenter)44System WiFi (1 klaster HA kontrolerów (2 instancje), 30 punktów dost?powych)15Zapora sieciowa NGFW26Zapora sieciowa – oddzia?owa 107Pami?? masowa – blokowa o pojemno?ci 20TB28Pami?? masowa – obiektowa na 30TB danych u?ytkownych 19Serwery wraz z oprogramowaniem410Zasilacze UPS411System backupu1Prze??czniki rdzenioweKa?dy z dostarczanych prze??czników rdzeniowych musi spe?nia? poni?sze wymagania:Tabela SEQ Tabela \* ARABIC 2. Minimalne wymagania dla prze??czników rdzeniowychIDWymaganiePotwierdzenie spe?nienia1Prze??cznik musi by? dedykowanym urz?dzeniem sieciowym o wysoko?ci 1U przystosowanym do montowania w szafie rack.Tak/Nie*2Prze??cznik musi posiada? nie mniej ni? 48 portów SFP+ oraz 4 porty mog?ce pracowa? jako QSFP+Wraz z prze??cznikiem wykonawca dostarczy minimum:2 wk?adki QSFP+ (40 Gb multimode) lub kabel AOC (min. 5m) lub DAC (min. 5m) 10 wk?adek SFP+ (10 Gb multimode)12 wk?adek RJ45 (1Gb)Tak/Nie*3Prze??cznik musi posiada? tryb pracy w którym co najmniej 24 porty mog? by? obsadzone wk?adkami miedzianymi 1Gbps (SFP 1000BASE-T).Tak/Nie*4Urz?dzenie musi umo?liwia? konwersj? portów QSFP+ na porty 4x10Gbps.Tak/Nie*5Urz?dzenie musi obs?ugiwa? modu?y SFP Gigabit Ethernet nie mniej 1000Base-T, SX, LX.Tak/Nie*6Urz?dzenie musi obs?ugiwa? modu?y QSFP28 typu SR4, LR4 oraz przewody optyczne typu Active Optical Cable.Tak/Nie*7Urz?dzenie musi obs?ugiwa? modu?y QSFP+ typu SR4, ESR4, LR4 oraz przewody miedziane typu Direct Attach Cable.Tak/Nie*8Urz?dzenie musi pozwala? na wykorzystanie modu?ów ?wiat?owodowych oraz okablowania innych producentów.Tak/Nie*9Prze??cznik musi posiada? dwa wymienne w trakcie pracy zasilacze AC. Urz?dzenie musi poprawnie pracowa? przy awarii jednego z dwóch zasilaczy. Urz?dzenie musi posiada? wymienne w trakcie pracy modu?y wentylacji. Przep?yw powietrza przez prze??cznik musi by? od przodu (wlot) do ty?u (wylot).Tak/Nie*10Urz?dzenie musi posiada? mo?liwo?? zestawienia w stos sk?adaj?cy si? co najmniej z dziewi?ciu urz?dzeń. ??czenie w stos musi by? realizowane po??czeniami 40Gbps Tak/Nie*11Prze??cznik musi by? wyposa?ony w port konsoli oraz dedykowane interfejsy Ethernet RJ45 oraz SFP do zarz?dzania OOB (out-of-band).Tak/Nie*12Urz?dzenie musi by? wyposa?one w co najmniej 4GB RAM oraz dysk SSD o pojemno?ci nie mniej ni? 1GB.Tak/Nie*13Zarz?dzanie urz?dzeniem musi odbywa? si? za po?rednictwem interfejsu linii komend (CLI) przez port konsoli, telnet, ssh.Tak/Nie*14Zagregowana wydajno?? prze??czania w warstwie 2 nie mo?e by? ni?sza ni? 1.4 Tb/s. Urz?dzenie musi obs?ugiwa? nie mniej ni? 1000 Mp/s.Tak/Nie*15Prze??cznik musi umo?liwia? obs?ug? nie mniej ni? 200?000 adresów MAC.Tak/Nie*16Urz?dzenie musi obs?ugiwa? tryby prze??czania ramek store-and-forward oraz cut-through.Tak/Nie*17Prze??cznik musi obs?ugiwa? ramki Jumbo (9k bajtów).Tak/Nie*18Prze??cznik musi obs?ugiwa? sieci VLAN zgodne z IEEE 802.1q w ilo?ci nie mniejszej ni? 4000.Tak/Nie*19Urz?dzenie musi obs?ugiwa? agregowanie po??czeń zgodne z IEEE 802.3ad - nie mniej ni? 100 grup LAG, po nie mniej ni? 16 portów. Prze??cznik musi obs?ugiwa? funkcj? Multi-chassis LAG.Tak/Nie*20Prze??cznik musi obs?ugiwa? protokó? Spanning Tree i Rapid Spannig Tree, a tak?e Multiple Spanning Tree.Tak/Nie*21Prze??cznik musi obs?ugiwa? protokó? LLDP.Tak/Nie*22Urz?dzenie musi obs?ugiwa? routing mi?dzy sieciami VLAN – routing statyczny oraz protoko?y routingu dynamicznego: RIP, OSPF, IS-IS, BGP.Tak/Nie*23Prze??cznik musi posiada? mo?liwo?? obs?ugi co najmniej 16000 wpisów w tablicy routingu dla IPv4.Tak/Nie*24Urz?dzenie musi obs?ugiwa? protoko?y routingu multicast, nie mniej ni? IGMP (v1, v2, v3), PIM-SM oraz MSDP.Tak/Nie*25Prze??cznik musi obs?ugiwa? mechanizm wykrywania awarii BFD.Tak/Nie*26Prze??cznik musi obs?ugiwa? protokó? VRRP.Tak/Nie*27Urz?dzenie musi posiada? mechanizmy priorytetyzowania i zarz?dzania ruchem sieciowym (QoS) w warstwie 2 i 3 dla ruchu wchodz?cego i wychodz?cego. Klasyfikacja ruchu musi odbywa? si? w zale?no?ci od co najmniej: priorytetu w warstwie 2 (802.1p) i warto?ci pola ToS/DSCP w nag?ówkach IP. Urz?dzenie musi obs?ugiwa? sprz?towo nie mniej ni? 8 kolejek.Tak/Nie*28Urz?dzenie musi obs?ugiwa? filtrowanie ruchu na co najmniej na poziomie portu i sieci lub interfejsu VLAN dla kryteriów z warstw 2-4. Filtrowanie ruchu musi by? realizowane sprz?towo. W regu?ach filtrowania ruchu musi by? dost?pny mechanizm zliczania dla zaakceptowanych lub zablokowanych pakietów. Musi by? dost?pna funkcja edycji regu? filtrowania ruchu na samym urz?dzeniu.Tak/Nie*29Prze??cznik musi obs?ugiwa? limitowanie adresów MAC.Tak/Nie*30Urz?dzenie musi obs?ugiwa? protokó? SNMP (wersje 2c i 3), oraz grupy RMON 1, 2, 3, 9. Musi by? dost?pna funkcja kopiowania (mirroring) ruchu.Tak/Nie*31W celu integracji z sieciami storage urz?dzenie musi obs?ugiwa? funkcje: Data Center Bridging Capability Exchange (DCBX), FCoE oraz Priority-based Flow Control (PFC).Tak/Nie*32 Prze??cznik powinien posiada? funkcje VXLAN, VXLAN L2 i L3 Gataway oraz OVSDB.Tak/Nie*33Urz?dzenie musi obs?ugiwa? protokó? OpenFlow 1.3.Tak/Nie*34Obs?uga narz?dzi automatyzacji dla co najmniej Chef, Puppet, Python.Tak/Nie*35Architektura systemu operacyjnego urz?dzenia musi posiada? budow? modularn?.Tak/Nie*36Urz?dzenie musi posiada? mechanizm szybkiego odtwarzania systemu i przywracania konfiguracji. W urz?dzeniu musi by? przechowywanych nie mniej ni? 20 poprzednich, kompletnych konfiguracji.Tak/Nie*37Pomoc techniczna oraz szkolenia z produktu musz? by? dost?pne w Polsce. Us?ugi te ?wiadczone by? musz? w j?zyku polskim.Tak/Nie*38Ca?o?? dostarczanego sprz?tu i oprogramowania musi pochodzi? z autoryzowanego przez producenta kana?u sprzeda?y, na terenie Unii Europejskiej – do oferty nale?y do??czy? o?wiadczenie producenta lub autoryzowanego dystrybutora sprz?tu i oprogramowania po?wiadczaj?ce pochodzenie sprz?tu z autoryzowanego kana?u sprzeda?y.Tak/Nie*39Wraz z urz?dzeniem wymagane jest zapewnienie opieki technicznej wa?nej przez okres 36 miesi?cy. Opieka musi zawiera? wsparcie techniczne ?wiadczone telefonicznie oraz poczt? elektroniczn? przez producenta oraz polskiego dystrybutora sprz?tu lub Certyfikowanego Partnera Serwisowego Producenta, wsparcie w trybie Next Business Day, dost?p do nowych wersji oprogramowania, a tak?e dost?p do baz wiedzy, przewodników konfiguracyjnych i narz?dzi diagnostycznych.Tak/Nie*Dostarczane prze??czniki musz? by? w pe?ni kompatybilne z oprogramowaniem Junos Space v.19.2R1 (znajdowa? si? na li?cie wsparcia producenta oprogramowania do zarz?dzania prze??cznikami sieciowymi) oraz oprogramowaniem do monitorowania infrastruktury Manage Engine opManager v.12.4.011.Je?eli dostarczone prze??czniki nie s? kompatybilne z ww. oprogramowaniem do zarz?dzania, Wykonawca zobowi?zany jest do dostarczenia oprogramowania do zarz?dzania dostarczanymi prze??cznikami, umo?liwiaj?cego w trybie graficznym (GUI) konfiguracj? dostarczonych prze??czników w pe?nym zakresie ich mo?liwo?ci.Prze??cznik 48 portowy – dost?powyTabela SEQ Tabela \* ARABIC 3 Minimalne wymagania dla Prze??czników Dost?powych z obs?ug? PoE oraz bez obs?ugi PoEIDWymaganiePotwierdzenie spe?nienia1Prze??cznik musi by? dedykowanym urz?dzeniem sieciowym o wysoko?ci 1U przystosowanym do montowania w szafie rack.Tak/Nie*2Prze??cznik musi posiada? 48 portów dost?powych Ethernet 10/100/1000 Auto-MDI/MDIX. Tak/Nie*3Dla Prze??czników z obs?ug? PoE. Przy jednym zasilaczu bud?et mocy na potrzeby PoE musi wynosi? nie mniej ni? 740W. Przy zainstalowanych dwóch zasilaczach bud?et mocy na potrzeby PoE musi wynosi? nie mniej ni? 1440W. Wszystkie prze??cznik musz? by? wyposa?one w dwa zasilacze. Dla prze??cznika z obs?ug? PoE, ka?dy w portów musi obs?ugiwa? PoE+ (do 30W per interfejs).Tak/Nie*4Prze??cznik musi posiada? nie mniej ni? 4 porty uplink 10 Gigabit Ethernet SFP+. Korzystanie z portów uplink nie mo?e powodowa? wy??czenia portów dost?powych 10/100/1000. Porty uplink musz? akceptowa? równie? wk?adki SFP umo?liwiaj?c obs?ug? po??czeń uplink Gigabit Ethernet.Wraz z prze??cznikiem wykonawca dostarczy minimum jedn? wk?adk? SFP+ (10 Gb multimode)Tak/Nie*5 Mo?liwo?? rozbudowy o co najmniej 2 porty o pr?dko?ci co najmniej 10Gb/s.Tak/Nie*6Prze??cznik musi umo?liwia? stworzenie stosu (w postaci p?tli) licz?cego nie mniej ni? 9 urz?dzeń. Dopuszczalne jest pod??czanie do stosu portami uplink 10 Gb/s. Stos musi by? widoczny z punktu widzenia zarz?dzania oraz innych urz?dzeń sieciowych jako jedno urz?dzenie. Zarz?dzanie wszystkimi prze??cznikami w stosie musi si? odbywa? z dowolnego prze??cznika b?d?cego cz??ci? stosu. Stos musi by? odporny na awarie, tzn. prze??cznik kontroluj?cy prac? stosu (master) musi by? automatycznie zast?piony prze??cznikiem pe?ni?cym rol? backup’u – wybór prze??cznika backup nie mo?e odbywa? si? w momencie awarii prze??cznika master.Tak/Nie*7Prze??cznik musi by? wyposa?ony w port konsoli oraz dedykowany interfejs Ethernet do zarz?dzania OOB (out-of-band).Tak/Nie*8Prze??cznik musi by? wyposa?ony w nie mniej ni? 512 MB pami?ci Flash oraz 2 GB pami?ci DRAM.Tak/Nie*9Zarz?dzanie urz?dzeniem musi odbywa? si? za po?rednictwem interfejsu linii komend (CLI) przez port konsoli, telnet, ssh, a tak?e za po?rednictwem interfejsu WWW.Tak/Nie*10Prze??cznik musi posiada? architektur? non-blocking. Maksymalna wydajno?? prze??czania w warstwie 2 nie mo?e by? ni?sza ni? 216 Gb/s i 190 milionów pakietów na sekund?. Prze??cznik nie mo?e obs?ugiwa? mniej ni? 32?000 adresów MAC.Tak/Nie*11Prze??cznik musi obs?ugiwa? ramki Jumbo (9k bajtów).Tak/Nie*12Prze??cznik musi obs?ugiwa? sieci VLAN zgodne z IEEE 802.1q w ilo?ci nie mniejszej ni? 4093. Prze??cznik musi obs?ugiwa? sieci VLAN oparte o porty fizyczne (port-based) i adresy MAC (MAC-based). W celu automatycznej konfiguracji sieci VLAN, prze??cznik musi obs?ugiwa? protokó? MVRP. Tak/Nie*13Urz?dzenie musi obs?ugiwa? agregowanie po??czeń zgodne z IEEE 802.3ad - nie mniej ni? 128 grup LAG, maksymalnie nie mniej ni? 8 linków w grupie.Tak/Nie*14Prze??cznik musi obs?ugiwa? protokó? Spanning Tree i Rapid Spannig Tree, zgodnie z IEEE 802.1D i 802.1w, a tak?e Multiple Spanning Tree zgodnie z IEEE 802.1s (nie mniej ni? 64 instancje MSTP).Tak/Nie*15Prze??cznik musi obs?ugiwa? protokó? LLDP i LLDP-MED.Tak/Nie*16Urz?dzenie musi obs?ugiwa? routing mi?dzy sieciami VLAN – routing statyczny oraz protokó? routingu dynamicznego RIP. Ilo?? tras obs?ugiwanych sprz?towo nie mo?e by? mniejsza ni? 4?000.Tak/Nie*17Urz?dzenie musi posiada? mo?liwo?? uruchomienia Ethernet OAM link fault management (LFM) lub Connectivity Fault Detection (CFD). Je?eli ww. funkcjonalno?? jest dodatkowo licencjonowana nale?y wraz z urz?dzeniem do??czy? tak? licencj?.Tak/Nie*18Urz?dzenie musi pozwala? na zarz?dzanie po IPv6.Tak/Nie*19Urz?dzenie musi posiada? mechanizmy priorytetyzowania i zarz?dzania ruchem sieciowym (QoS) w warstwie 2 i 3. Klasyfikacja ruchu musi odbywa? si? w zale?no?ci od co najmniej: priorytetu w warstwie 2 (802.1p) i warto?ci pola ToS/DSCP w nag?ówkach IP. Urz?dzenie musi obs?ugiwa? sprz?towo nie mniej ni? 8 kolejek per port fizyczny.Tak/Nie*20Urz?dzenie musi obs?ugiwa? filtrowanie ruchu na co najmniej na poziomie portu i sieci lub interfejsu VLAN dla kryteriów z warstw 2-4. Urz?dzenie musi realizowa? sprz?towo nie mniej ni? 1500 regu? filtrowania ruchu. W regu?ach filtrowania ruchu musi by? dost?pny mechanizm zliczania dla zaakceptowanych lub zablokowanych pakietów. Musi by? dost?pna funkcja edycji regu? filtrowania ruchu na samym urz?dzeniu.Tak/Nie*21Prze??cznik musi obs?ugiwa? takie mechanizmu bezpieczeństwa jak limitowanie adresów MAC, Dynamic ARP Inspection, DHCP snooping.Tak/Nie*22Prze??cznik musi obs?ugiwa? IEEE 802.1x zarówno dla pojedynczego, jak i wielu suplikantów na porcie. Prze??cznik musi przypisywa? ustawienia dla u?ytkownika na podstawie atrybutów zwracanych przez serwer RADIUS (co najmniej VLAN oraz regu?a filtrowania ruchu). Tak/Nie*23Urz?dzenie musi obs?ugiwa? protokó? SNMP (wersje 2 i 3), oraz grupy RMON 1, 2, 3, 9. Musi by? dost?pna funkcja kopiowania (mirroring) ruchu.Tak/Nie*24Architektura systemu operacyjnego urz?dzenia musi posiada? budow? modularn?.Tak/Nie*25Urz?dzenie musi posiada? mechanizm szybkiego odtwarzania systemu i przywracania konfiguracji. W urz?dzeniu musi by? przechowywanych nie mniej ni? 20 poprzednich, kompletnych konfiguracji.Tak/Nie*26Pomoc techniczna oraz szkolenia z produktu musz? by? dost?pne w Polsce. Us?ugi te ?wiadczone by? musz? w j?zyku polskim.Tak/Nie*27Ca?o?? dostarczanego sprz?tu i oprogramowania musi pochodzi? z autoryzowanego przez producenta kana?u sprzeda?y, na terenie Unii Europejskiej – do oferty nale?y do??czy? o?wiadczenie producenta lub autoryzowanego dystrybutora sprz?tu i oprogramowania po?wiadczaj?ce pochodzenie sprz?tu z autoryzowanego kana?u sprzeda?y.Tak/Nie*28Wraz z urz?dzeniem wymagane jest zapewnienie opieki technicznej wa?nej przez okres 36 miesi?cy. Opieka musi zawiera? wsparcie techniczne ?wiadczone telefonicznie oraz poczt? elektroniczn? przez producenta oraz polskiego dystrybutora sprz?tu lub Certyfikowanego Partnera Serwisowego Producenta, wsparcie w trybie Next Business Day, dost?p do nowych wersji oprogramowania, a tak?e dost?p do baz wiedzy, przewodników konfiguracyjnych i narz?dzi diagnostycznych.Tak/Nie*Dostarczane prze??czniki musz? by? w pe?ni kompatybilne z oprogramowaniem Junos Space v.19.2R1 (znajdowa? si? na li?cie wsparcia producenta oprogramowania do zarz?dzania prze??cznikami sieciowymi) oraz oprogramowaniem do monitorowania infrastruktury Manage Engine opManager v.12.4.011.Je?eli dostarczone prze??czniki nie s? kompatybilne z ww. oprogramowaniem do zarz?dzania – Wykonawca zobowi?zany jest do dostarczenia oprogramowania do zarz?dzania kompatybilnego z dostarczanymi prze??cznikami umo?liwiaj?cego w trybie graficznym (GUI) konfiguracj? dostarczonych prze??czników w pe?nym zakresie ich mo?liwo?ci.Prze??cznik 48 portowy (DataCenter)Tabela SEQ Tabela \* ARABIC 4 Minimalne wymagania prze??cznika DataCenterIDWymaganiePotwierdzenie spe?nienia1Prze??cznik musi by? dedykowanym urz?dzeniem sieciowym o wysoko?ci 1U przystosowanym do montowania w szafie rack.Tak/Nie*2Prze??cznik musi posiada? nie mniej ni? 48 portów SFP+ oraz 4 porty mog?ce pracowa? jako QSFP+ Wraz z prze??cznikiem wykonawca dostarczy minimum:1 wk?adki QSFP+ (40 Gb multimode) lub kabel AOC (min. 5m) lub DAC (min. 5m) 10 wk?adek SFP+ (10 Gb multimode)12 wk?adek SFP (1Gb multimode)24 wk?adki RJ45 (1Gb)Tak/Nie*3Prze??cznik musi posiada? tryb pracy w którym co najmniej 24 porty mog? by? obsadzone wk?adkami miedzianymi 1Gbps (SFP 1000BASE-T).Tak/Nie*4Urz?dzenie musi umo?liwia? konwersj? portów QSFP+ na porty 4x10Gbps.Tak/Nie*5Urz?dzenie musi obs?ugiwa? modu?y SFP Gigabit Ethernet nie mniej 1000Base-T, SX, LX.Tak/Nie*6Urz?dzenie musi obs?ugiwa? modu?y QSFP28 typu SR4, LR4 oraz przewody optyczne typu Active Optical Cable.Tak/Nie*7Urz?dzenie musi obs?ugiwa? modu?y QSFP+ typu SR4, ESR4, LR4 oraz przewody miedziane typu Direct Attach Cable.Tak/Nie*8Urz?dzenie musi pozwala? na wykorzystanie modu?ów ?wiat?owodowych oraz okablowania innych producentów.Tak/Nie*9Prze??cznik musi posiada? dwa wymienne w trakcie pracy zasilacze AC. Urz?dzenie musi poprawnie pracowa? przy awarii jednego z dwóch zasilaczy. Urz?dzenie musi posiada? wymienne w trakcie pracy modu?y wentylacji. Przep?yw powietrza przez prze??cznik musi by? od przodu (wlot) do ty?u (wylot).Tak/Nie*10Urz?dzenie musi posiada? mo?liwo?? zestawienia w stos sk?adaj?cy si? co najmniej z dziewi?ciu urz?dzeń. ??czenie w stos musi by? realizowane po??czeniami 40Gbps lub 100Gbps.Tak/Nie*11Prze??cznik musi by? wyposa?ony w port konsoli oraz dedykowane interfejsy Ethernet RJ45 oraz SFP do zarz?dzania OOB (out-of-band).Tak/Nie*12Urz?dzenie musi by? wyposa?one w co najmniej 4GB RAM oraz dysk SSD o pojemno?ci nie mniej ni? 1GB.Tak/Nie*13Zarz?dzanie urz?dzeniem musi odbywa? si? za po?rednictwem interfejsu linii komend (CLI) przez port konsoli, telnet, ssh.Tak/Nie*14Zagregowana wydajno?? prze??czania w warstwie 2 nie mo?e by? ni?sza ni? 1.4 Tb/s. Urz?dzenie musi obs?ugiwa? nie mniej ni? 1000 Mp/s.Tak/Nie*15Prze??cznik musi umo?liwia? obs?ug? nie mniej ni? 200?000 adresów MAC.Tak/Nie*16Urz?dzenie musi obs?ugiwa? tryby prze??czania ramek store-and-forward oraz cut-through.Tak/Nie*17Prze??cznik musi obs?ugiwa? ramki Jumbo (9k bajtów).Tak/Nie*18Prze??cznik musi obs?ugiwa? sieci VLAN zgodne z IEEE 802.1q w ilo?ci nie mniejszej ni? 4000.Tak/Nie*19Urz?dzenie musi obs?ugiwa? agregowanie po??czeń zgodne z IEEE 802.3ad - nie mniej ni? 100 grup LAG, po nie mniej ni? 16 portów. Prze??cznik musi obs?ugiwa? funkcj? Multi-chassis LAG.Tak/Nie*20Prze??cznik musi obs?ugiwa? protokó? Spanning Tree i Rapid Spannig Tree, a tak?e Multiple Spanning Tree.Tak/Nie*21Prze??cznik musi obs?ugiwa? protokó? LLDP.Tak/Nie*22Urz?dzenie musi obs?ugiwa? routing mi?dzy sieciami VLAN – routing statyczny oraz protoko?y routingu dynamicznego: RIP, OSPF, IS-IS, BGP.Tak/Nie*23Prze??cznik musi posiada? mo?liwo?? obs?ugi co najmniej 16000 wpisów w tablicy routingu dla IPv4.Tak/Nie*24Urz?dzenie musi obs?ugiwa? protoko?y routingu multicast, nie mniej ni? IGMP (v1, v2, v3), PIM-SM oraz MSDP.Tak/Nie*25Prze??cznik musi obs?ugiwa? mechanizm wykrywania awarii BFD.Tak/Nie*26Prze??cznik musi obs?ugiwa? protokó? VRRP.Tak/Nie*27Urz?dzenie musi posiada? mechanizmy priorytetyzowania i zarz?dzania ruchem sieciowym (QoS) w warstwie 2 i 3 dla ruchu wchodz?cego i wychodz?cego. Klasyfikacja ruchu musi odbywa? si? w zale?no?ci od co najmniej: priorytetu w warstwie 2 (802.1p) i warto?ci pola ToS/DSCP w nag?ówkach IP. Urz?dzenie musi obs?ugiwa? sprz?towo nie mniej ni? 8 kolejek.Tak/Nie*28Urz?dzenie musi obs?ugiwa? filtrowanie ruchu na co najmniej na poziomie portu i sieci lub interfejsu VLAN dla kryteriów z warstw 2-4. Filtrowanie ruchu musi by? realizowane sprz?towo. W regu?ach filtrowania ruchu musi by? dost?pny mechanizm zliczania dla zaakceptowanych lub zablokowanych pakietów. Musi by? dost?pna funkcja edycji regu? filtrowania ruchu na samym urz?dzeniu.Tak/Nie*29Prze??cznik musi obs?ugiwa? limitowanie adresów MAC.Tak/Nie*30Urz?dzenie musi obs?ugiwa? protokó? SNMP (wersje 2c i 3), oraz grupy RMON 1, 2, 3, 9. Musi by? dost?pna funkcja kopiowania (mirroring) ruchu.Tak/Nie*31W celu integracji z sieciami storage urz?dzenie musi obs?ugiwa? funkcje: Data Center Bridging Capability Exchange (DCBX), FCoE oraz Priority-based Flow Control (PFC).Tak/Nie*32 Prze??cznik powinien posiada? funkcje VXLAN, VXLAN L2 i L3 Gataway oraz OVSDB.Tak/Nie*33Urz?dzenie musi obs?ugiwa? protokó? OpenFlow 1.3.Tak/Nie*34Obs?uga narz?dzi automatyzacji dla co najmniej Chef, Puppet, Python.Tak/Nie*35Architektura systemu operacyjnego urz?dzenia musi posiada? budow? modularn?.Tak/Nie*36Urz?dzenie musi posiada? mechanizm szybkiego odtwarzania systemu i przywracania konfiguracji. W urz?dzeniu musi by? przechowywanych nie mniej ni? 20 poprzednich, kompletnych konfiguracji.Tak/Nie*37Pomoc techniczna oraz szkolenia z produktu musz? by? dost?pne w Polsce. Us?ugi te ?wiadczone by? musz? w j?zyku polskim.Tak/Nie*38Ca?o?? dostarczanego sprz?tu i oprogramowania musi pochodzi? z autoryzowanego przez producenta kana?u sprzeda?y, na terenie Unii Europejskiej – do oferty nale?y do??czy? o?wiadczenie producenta lub autoryzowanego dystrybutora sprz?tu i oprogramowania po?wiadczaj?ce pochodzenie sprz?tu z autoryzowanego kana?u sprzeda?y.Tak/Nie*39Wraz z urz?dzeniem wymagane jest zapewnienie opieki technicznej wa?nej przez okres 36 miesi?cy. Opieka musi zawiera? wsparcie techniczne ?wiadczone telefonicznie oraz poczt? elektroniczn? przez producenta oraz polskiego dystrybutora sprz?tu lub Certyfikowanego Partnera Serwisowego Producenta, wsparcie w trybie Next Business Day, dost?p do nowych wersji oprogramowania, a tak?e dost?p do baz wiedzy, przewodników konfiguracyjnych i narz?dzi diagnostycznych.Tak/Nie*Dostarczane prze??czniki musz? by? w pe?ni kompatybilne z oprogramowaniem Junos Space v.19.2R1 (znajdowa? si? na li?cie wsparcia producenta oprogramowania do zarz?dzania prze??cznikami sieciowymi) oraz oprogramowaniem do monitorowania infrastruktury Manage Engine opManager v.12.4.011.Je?eli dostarczane prze??czniki nie s? kompatybilne z ww oprogramowaniem do zarz?dzania – Wykonawca zobowi?zany jest do dostarczenia oprogramowania do zarz?dzania kompatybilnego z dostarczanymi prze??cznikami umo?liwiaj?cego w trybie graficznym (GUI) konfiguracj? dostarczonych prze??czników w pe?nym zakresie ich mo?liwo?ci.System WiFiNiniejszy rozdzia? zawiera wymagania dla systemu WiFi tj. systemu z?o?onego kontrolera z?o?onego z dwóch instancji pracuj?cego w trybie HA, 30 punktów dost?powych. Kontrolery WiFiTabela 5 Minimalne wymagania na kontrolery systemu WiFiIDWymaganiePotwierdzenie spe?nienia1Rozwi?zanie musi zosta? dostarczone w formie wirtualnej umo?liwiaj?cej instalacje na ?rodowisku zgodnym z VMWare oraz Hyper-V.Tak/Nie*2Dostarczone rozwi?zanie musi zarz?dza? sieci? bezprzewodow? z?o?on? z 30 punktów dost?powych z mo?liwo?ci? rozbudowy do 1000 punktów dost?powych poprzez dodanie tylko licencji i zmian? parametrów maszyny wirtualnej. Tak/Nie*3Zamawiaj?cy wymaga, aby ruch pomi?dzy kontrolerem a punktem dost?powym by? tunelowany.Tak/Nie*4Rozwi?zanie zostanie uruchomione na dwóch niezale?nych maszynach wirtualnych, które b?d? pracowa? w klastrze niezawodno?ciowym. Kontrolery musz? w pe?ni obs?ugiwa? dostarczane punkty dost?powe.Tak/Nie*5Musi posiada? funkcje pe?nostanowej zapory sieciowej (stateful firewall).Tak/Nie*6Kontroler musi zapewnia? mo?liwo?? integracji z innymi kontrolerami ró?nej wielko?ci (liczba obs?ugiwanych punktów dost?powych), pracuj?c w systemie hierarchicznym. Tak/Nie*7Kontroler musi zapewnia? centralne zarz?dzanie wszystkimi punktami dost?powymi w sieci, ??cznie z tworzeniem i zarz?dzaniem obrazami konfiguracyjnymi oraz aktualizacj? oprogramowania.Tak/Nie*8Kontroler musi zapewnia? centralne zarz?dzanie licencjami, tzn. w architekturze sieci, w której wyst?puje wi?cej ni? jeden kontroler, jeden z kontrolerów musi pe?ni? funkcj? tzw. serwera z licencjami, który automatycznie b?dzie przydziela? licencj? pozosta?ym kontrolerom. Zamawiaj?cy dopuszcza, aby t? funkcj? pe?ni? tak zwany arbiter opisany w dalszej cz??ci specyfikacji.Tak/Nie*9Kontroler musi posiada? nast?puj?ce parametry sieciowe:mo?liwo?? wdro?enia w warstwie 2 i 3 ISO/OSI; wsparcie dla sieci VLAN w tym równie? trunk 802.1q;wbudowany serwer DHCP;obs?uga SNMPv2, SNMPv3;routing dynamiczny OSPF.Tak/Nie*10Kontroler sieci WLAN musi obs?ugiwa? co najmniej:Metody szyfrowania i kontroli po??czeń: WEP, dynamic WEP, TKIP WPA, WPA2, AES-CCMP, EAP, PEAP, TLS, TTLSObs?ug? szyfrowania AES-CCM, TKIP i WEP centralnie na kontrolerze.Obs?ug? SSL i TLS, RC4 128-bit oraz RSA 1024 i 2048 bit.Autoryzacj? dost?pu u?ytkowników: Typy uwierzytelnienia: IEEE 802.1X (EAP,LEAP,PEAP,EAP-TLS,EAP-TTLS, EAP-FAST), RFC 2548, RFC 2716 PPP EAP-TLS, RFC 2865 Radius Authentication, RFC 3576 dynamic Auth Ext for Radius, RFC 3579 Radius suport for EAP, RFC 3580, 3748, captive portal”, 802.1X i MAC.Funkcj? wykorzystania nazwy u?ytkownika, adresu IP, adresu MAC i klucza szyfrowanego do uwierzytelnienia.Wsparcie dla autoryzacji, minimum: Microsoft NAP, CISCO NAC, Pulse Secure NAC, Aruba NAC. Musi umo?liwia? utworzenie nie mniej ni? 16 SSID na jednym punkcie dost?powym. Dla ka?dego SSID musi istnie? mo?liwo?? definiowania oddzielnego typu szyfrowania, oddzielnych vlan-ów i oddzielnego portalu ?captive portal”.Musi umo?liwia? wykorzystanie mieszanego szyfrowania dla okre?lonych SSID (np. WPA/TKIP i WPA2/AES).Terminowanie sesji u?ytkowników sieci bezprzewodowej musi odbywa? si? na kontrolerze, nie na punkcie dost?powym.Uwierzytelnienie oraz autoryzacja musz? by? mo?liwa przy wykorzystaniu lokalnej bazy danych na kontrolerze oraz zewn?trznych serwerów uwierzytelniaj?cych. Kontroler musi wspiera? co najmniej nast?puj?ce serwery AAA: Radius, LDAP, SSL Secure LDAP, TACACs+.Kontroler musi gwarantowa? automatyczne prze??czenie z zewn?trznego serwera AAA na lokaln? baz? danych w przypadku awarii serwerów uwierzytelniaj?cych.Musi istnie? mechanizm definiowania ról u?ytkowników oraz bazuj?c na nich egzekwowania polityki dost?pu.Kontroler musi zapewnia? obs?ug? XML API do uwierzytelnienia.Tak/Nie*11Kontroler musi posiada? obs?ug? transmisji ró?nego typu danych w jednej sieci:Integracja jednoczesnej transmisji danych i g?osu.Musi obs?ugiwa? szybkie prze??czanie si? klientów pomi?dzy punktami dost?powymi (tzw. fast roaming).Ograniczanie pasma dla u?ytkownika oraz dla roli u?ytkownika.Ograniczenie pasma dla poszczególnych aplikacji.Ograniczenie pasma dla poszczególnych SSID.Tak/Nie*12Kontroler musi umo?liwia? stworzenie strony dla go?ci (tzw. Captive Portal).Tak/Nie*13Kontroler musi umo?liwia? stworzenie dedykowanej strony (interfejsu) do tworzenia kont dost?pu do sieci dla go?ci – strona przeznaczona dla osób nie pracuj?cych w dziale IT (np. dla pracownika recepcji b?d? portierni).Tak/Nie*14Kontroler musi posiada? funkcj? adaptacyjnego zarz?dzania pasmem radiowym:Automatyczne definiowanie kana?u pracy oraz mocy sygna?u dla poszczególnych punktów dost?powych przy uwzgl?dnieniu warunków oraz otoczenia, w którym pracuj? punkty dost?powe.Sta?e monitorowanie pasma oraz us?ug.Prze??czenie AP w tryb pracy monitorowania sieci bezprzewodowej w przypadku wyst?pienie interferencji mi?dzy kana?owymi. Rozk?ad ruchu pomi?dzy ró?nymi punkami dost?powymi bazuj?c na ilo?ci u?ytkowników oraz utylizacji pasma.Prze??czania u?ytkowników zdolnych pracowa? w pa?mie 5Ghz do pracy w tym?e pa?mie.Zapewnienie sprawiedliwego dost?pu do medium w ?rodowisku, w który znajduj? si? klienci pracuj?cy zgodnie ze standardami (802.11ac, 11n, 11g, 11a, 11b).Wykrywanie interferencji oraz miejsc bez pokrycia sygna?u.Wsparcie dla 802.11h, 802.11k, 802.11r, 802.11v, 802.11w.Tak/Nie*15Kontroler musi posiada? funkcj? wbudowanej zapory sieciowej, posiadaj?cej co najmniej nast?puj?ce w?asno?ci:Inspekcja pakietów z uwzgl?dnieniem regu? bazuj?cych na: u?ytkownikach, rolach, protoko?ach i portach, adresacji IP, lokalizacji, czasie dnia.Kopiowanie (mirroring) sesji.Szczegó?owe logi (per pakiet) do pó?niejszej analizy.ALG (Application Layer Gateway).Translacja ?ród?owa, docelowa adresów IP.Identyfikacja i blokowanie ataków DoS.Obs?uga protoko?u GRE.Deep packet inspection (DPI). Mo?liwo?? rozpoznawania oraz tworzenia regu? opartych na aplikacjach których u?ywaj? klienci wifi.Tak/Nie*16Kontroler musi posiada? funkcj? systemu WIDS/ WIPS. Modu? WIPS musi posiada? co najmniej nast?puj?ce funkcje: Detekcja i identyfikacja lokalizacji obcych punktów dost?powych (rogue AP). Automatyczna klasyfikacja obcych urz?dzeń i mo?liwo?? ich blokowania poprzez wysy?anie odpowiednio spreparowanych pakietów.Identyfikacja i mo?liwo?? blokowania sieci AdhocIdentyfikacja anomalii sieciowych, jak wireless bridge czy Windows client bridgingOchrona przed atakami sieciowymi na sie? bezprzewodow?, m.in. DoS, Management Frame Flood, fake AP, Airjack, ASLEAP, null probe response detection, NetstumblerIdentyfikacja b??dów konfiguracji klientów WLANIdentyfikacja podszywania si? pod autoryzowane punkty dost?poweKontroler musi posiada? funkcj? analizatora widma. W??czenie analizatora widma musi by? mo?liwe w zamawianych dwuradiowych punktach dost?powych w trybie pracy wy??cznie jako analizator oraz w trybie hybrydowym, gdzie punkt zarówno analizuje widmo jak i obs?uguje ruch u?ytkowników.Tak/Nie*17Zarz?dzanie kontrolerem musi odbywa? si? poprzez co najmniej nast?puj?ce metody: interfejs przegl?darki Web (https) i linia komend przez SSH.Tak/Nie*18Kontroler musi zapewnia? wsparcie dla protoko?ów Bonjour, UPnP i DLNA.Tak/Nie*System zarz?dzaniaZamawiaj?cy wymaga, aby dostarczone w ramach post?powania kontrolery realizowa?y poni?sze funkcjonalno?ci. Zamawiaj?cy dopuszcza, aby poni?sze funkcjonalno?ci by?y realizowane przez dedykowany system s?u??cy do zarz?dzania i monitorowania pracy wszystkimi urz?dzeniami tworz?cymi sieci WLAN (punkty dost?powe, kontrolery WLAN).Tabela 6 Minimalne wymagania dla systemu zarz?dzaniaIDWymaganiePotwierdzenie spe?nienia1System Zarz?dzania i Monitoringu tego samego producenta co oferowane urz?dzania sieci WLAN (punkty dost?powe, kontrolery).Tak/Nie*2System zarz?dzania dostarczany w formie wirtualnej umo?liwiaj?cej instalacje na ?rodowisku zgodnym z VMWare oraz Hyper-V.Tak/Nie*3Obs?uga poprzez interfejs graficzny z wykorzystaniem przegl?darki WWW.Tak/Nie*4Zarz?dzanie wszystkimi punktami dost?powymi, które s? przedmiotem tego samego post?powania.Tak/Nie*5System musi posiada? odpowiedni? ilo?? licencji do obs?ugi punktów dost?powych, kontrolerów dzia?aj?cych w trybie HA - minimum 35 licencji. Je?li wymienione funkcjonalno?ci s? realizowane przez dedykowany system zarz?dzania i monitoringu to nale?y doliczy? licencje do obs?ugi kontrolerów dostarczanych w ramach post?powania.Tak/Nie*6Wsparcie dla ?rodowisk heterogenicznych, rozumiane jako mo?liwo?? zarz?dzania z wykorzystaniem SNMP urz?dzeniami sieciowymi ró?nych producentów.Tak/Nie*7Automatyczne wykrywanie urz?dzeń.Tak/Nie*8Bie??ce monitorowanie stanu wszystkich pod??czonych urz?dzeń.Tak/Nie*9Funkcja wprowadzania masowych zmian konfiguracji na wielu urz?dzeniach.Tak/Nie*10Funkcja zbierania i wy?wietlania informacji dotycz?cych pracuj?cych w sieci urz?dzeń klienckich oraz mo?liwo?? ich wyszukania przy u?yciu ró?nych parametrów takich jak: system operacyjnytyp urz?dzenia urz?dzenia sieci WLAN oraz danego SSID Tak/Nie*11Funkcja archiwizacji konfiguracji urz?dzeń.Tak/Nie*12Konfiguracja zadań dla pod??czonych urz?dzeń, w szczególno?ci:automatyczna zmiana wersji oprogramowania urz?dzeń,ponowne uruchomienie urz?dzenia,definiowanie przedzia?ów czasowych, w których dane SSID ma by? rozg?aszane.Tak/Nie*13Narz?dzie u?atwiaj?ce planowanie radiowe dla sieci posiadaj?ce mo?liwo?? wizualizacji pokrycia radiowego.Tak/Nie*14Funkcja tworzenia map pokrycia (tzw. Heat Map).Tak/Nie*15Panel zarz?dzaj?cy GUI umo?liwiaj?cy wy?wietlanie przynajmniej:Wykresu liczby po??czonych urz?dzeń klienckich;Wykresu potencjalnej przepustowo?ci urz?dzeń klienckich;Wykresu stosunku sygna? do szumu (SNR) urz?dzeń klienckich.Tak/Nie*16Funkcja automatycznego wykrycia urz?dzeń obcych i ich lokalizacji.Tak/Nie*17Funkcja generowania ostrze?eń i logów dotycz?cych wykrytych ataków w sieci bezprzewodowej.Tak/Nie*18Funkcja generowania wiadomo?ci email dla administratorów sieci (alerty, ostrze?enia).Tak/Nie*19Funkcja definiowania poziomu dost?pu dla administratorów z przypisanymi:Rolami;Segmentami sieci, do których uzyskuje si? dost?p.Tak/Nie*20Obs?uga XMP APITak/Nie*Arbiter dla kontrolerówW ramach rozwi?zania wymagane jest dostarczenie tzw. arbitra dla kontrolerów. Arbiter dostarczany w formie wirtualnej umo?liwiaj?cej instalacj? na ?rodowisku zgodnej z Hyper-V oraz VMware.Tabela 7 Minimalne wymagania dla tzw. arbitra dla kontrolerówIDWymaganiePotwierdzenie spe?nienia1W ramach rozwi?zania wymagane jest dostarczenie tzw. arbitra dla kontrolerów.Arbiter dostarczany w formie wirtualnej umo?liwiaj?cej instalacj? na ?rodowisku zgodnym z Hyper-V oraz VMware.Arbiter musi spe?nia? poni?sze funkcje:Zaawansowane mo?liwo?ci strojenia ?rodowiska radiowego?(szumy, du?a g?sto??):Równomierna dystrybucja kana?ów w ca?ym systemieDynamiczna zmiana szeroko?ci kana?ówDostosowanie mocy nadawanego sygna?u karty radiowej punktu dost?powegoZbieranie statystyk z 24h i optymalizacja parametrów na podstawie obserwacji zdarzeń historycznychMo?liwo?? aktualizacji modu?ów funkcyjnych bez konieczno?ci aktualizacji ca?ego oprogramowaniaMo?liwo?? budowania hierarchii urz?dzeń tworz?cych rozwi?zanie bezprzewodowe z centralnym miejscem zarzadzania konfiguracj? i licencjami.Mo?liwo?? wykonywania aktualizacji oprogramowania systemowego w obr?bie systemu w trybie bezprzerwowym.Mo?liwo?? budowania klastrów kontrolerów dla podniesienia niezawodno?ci i dost?pno?ci systemu (utrzymanie informacji o sesjach, utrzymania IP na stacji klienta, brak powtórnego uwierzytelnienia).Rozwi?zanie musi zosta? dostarczone w formie redundantnej.Arbiter musi zapewni? wsparcie dla:Minimum 50 urz?dzeńMinimum 500 klientów Minimum 5 kontrolerówArbiter musi umo?liwia? rozbudow? poprzez dodanie licencji oraz zmian? parametrów maszyny wirtualnej zgodnie z zaleceniem producenta.Tak/Nie*2Minimum 3-letnia gwarancja producenta obejmuj?ca wszystkie elementy. Gwarancja musi zapewnia? równie? dost?p do poprawek oprogramowania urz?dzenia oraz wsparcia technicznego w trybie 24x7. Ca?o?? ?wiadczeń gwarancyjnych musi by? realizowana bezpo?rednio przez producenta sprz?tu lub podmiot przez niego autoryzowany. Zamawiaj?cy musi mie? bezpo?redni dost?p do wsparcia technicznego producenta.Tak/Nie*3Wszystkie urz?dzenia musz? pochodzi? z oficjalnego kana?u dystrybucji producenta na terenie Polski. Zamawiaj?cy zastrzega sobie prawo do sprawdzenia legalno?ci dostawy bezpo?rednio u polskiego przedstawiciela producenta, w szczególno?ci wa?no?ci i zakresu uprawnień licencyjnych oraz gwarancyjnych.Tak/Nie*4Wszystkie elementy rozwi?zania musz? pochodzi? od jednego producenta.Tak/Nie*Punkt dost?powy wraz z oprogramowaniemTabela 8 SEQ Tabela \* ARABIC 7 Minimalne wymagania dla punktów dost?powych wraz z oprogramowaniem uk?adowymIDWymaganiePotwierdzenie spe?nienia1Punkt dost?powy musi by? przeznaczony do monta?u wewn?trz budynków. Tak/Nie*2Punkt dost?powy musi by? wyposa?ony w dwa niezale?ne modu?y radiowe, pracuj?ce w pa?mie 5GHz (standard 802.11a/n/ac wave 2) oraz 2.4GHz (standard 802.11b/g/n).Tak/Nie*3Punkt dost?powy musi mie? mo?liwo?? wspó?pracy z centralnym kontrolerem sieci bezprzewodowej oferowanym w ramach niniejszego post?powania.Tak/Nie*4Punkt dost?powy musi mie? mo?liwo?? pracy w trybie autonomicznym tj. bez nadzoru centralnego kontrolera: Punkt dost?powy musi posiada? funkcjonalno?? zarz?dzania przez przegl?dark? internetow? i protokó? https.Wszystkie operacje konfiguracyjne musz? by? mo?liwe do przeprowadzenia z poziomu przegl?darki.Prze??czenie punktu dost?powego do pracy z centralnym kontrolerem mo?e odbywa? si? tylko poprzez zmian? ustawienia trybu pracy urz?dzenia z poziomu GUI oraz CLI. Zmiana trybu pracy nie mo?e si? odbywa? poprzez instalacj? na urz?dzeniu, nowej wersji oprogramowania. Tak/Nie*5Musi by? zapewniona funkcja wspólnej konfiguracji punktów po??czonych w jedn? sie? LAN w warstwie 2: System operacyjny zainstalowany w punktach dost?powych musi umo?liwia? automatyczny wybór jednego punktu dost?powego jako elementu zarz?dzaj?cego.W przypadku awarii punktu zarz?dzaj?cego kolejny punkt dost?powy w sieci musi przej?? jego rol? w sposób automatyczny.Modyfikacja konfiguracji musi si? automatycznie propagowa? na pozosta?e punkty dost?powe.Obraz systemu operacyjnego musi si? automatycznie propagowa? na pozosta?e punkty dost?powe, aby wszystkie punkty mia?y t? sam? jego wersj?.Wirtualny kontroler musi posiada? adres IP, za pomoc? którego mo?na zarz?dza? klastrem. Adres ten, w przypadku awarii musi pod??a? za nowym wirtualnym kontrolerem i pozostawa? bez zmian.W ramach jednej grupy (klastra) musi by? mo?liwe u?ywanie Punktów Dost?powych ró?nego typu, np. w standardzie 802.11n i 802.11ac, które s? zarz?dzane za pomoc? tego samego wirtualnego kontrolera. Zamawiaj?cy wymaga, aby w ramach jednego klastra istnia?a mo?liwo?? pracy minimum 120 urz?dzeń.Tak/Nie*6Punkt dost?powy musi mie? mo?liwo?? pracy w trybie monitoruj?cym pasmo radiowe w celu wykrywania np. fa?szywych AP.Tak/Nie*7Punkt dost?powy musi mie? mo?liwo?? pracy jako analizator widma.Tak/Nie*8W system operacyjny musi by? wbudowana pe?nostanowa zapora sieciowa.Tak/Nie*9W system musi by? wbudowany serwer DHCP.Tak/Nie*10W system musi by? wbudowany serwer RADIUS umo?liwiaj?cy terminowanie sesji EAP bezpo?rednio na urz?dzeniach, bez po?rednictwa zewn?trznych elementów.Tak/Nie*11Musi by? obs?ugiwane terminowanie sesji EAP w nie mniej ni? nast?puj?cych opcjach:EAP-TLSPEAP-MSCHAPv2PEAP-GTCTTLS-MSCHAPv2Tak/Nie*12Musi istnie? mo?liwo?? integracji z zewn?trznymi serwerami uwierzytelniania RADIUS oraz LDAP.Tak/Nie*13Punkt dost?powy musi obs?ugiwa? nie mniej ni? 16 niezale?nych SSID.Tak/Nie*14Ka?de SSID musi mie? mo?liwo?? przypisania w sposób statyczny lub dynamiczny do sieci VLAN.Tak/Nie*15Musi istnie? mo?liwo?? uwierzytelniania u?ytkowników za pomoc? portalu WWW, przynajmniej poprzez: Portal wbudowany w urz?dzenie, bez konieczno?ci instalowania jakichkolwiek dodatkowych urz?dzeń/oprogramowania.Zewn?trzny portal WWW.Tak/Nie*16Musi by? zapewniona mo?liwo?? zdefiniowania odseparowanej sieci go?cinnej z funkcj? NAT.Tak/Nie*17Wbudowany serwer uwierzytelniaj?cy musi obs?ugiwa? konta go?cinne.Tak/Nie*18Zarz?dzanie pasmem radiowym w sieci punktów dost?powych musi si? odbywa? automatycznie za pomoc? auto-adaptacyjnych mechanizmów, w tym nie mniej ni?: Automatyczne definiowanie kana?u pracy oraz mocy sygna?u dla poszczególnych punktów dost?powych przy uwzgl?dnieniu warunków oraz otoczenia, w którym pracuj? punkty dost?powe.Sta?e monitorowanie pasma oraz us?ug w celu zapewnienia niezak?óconej pracy systemu.Rozk?ad ruchu pomi?dzy ró?nymi punkami dost?powym oraz pasmami bazuj?c na ilo?ci u?ytkowników oraz utylizacji pasma.Wykrywanie interferencji oraz miejsc bez pokrycia sygna?u.Automatyczne przekierowywanie klientów, którzy mog? pracowa? w pasmie 5GHz.Wsparcie dla 802.11d oraz 802.11h.Mo?liwo?? stworzenia profili czasowych w których dane SSID ma by? rozg?aszane. Tak/Nie*19Punkt dost?powy musi mie? wbudowany modu? bluetooth wykorzystywany w systemie nawigacji wewn?trzbudynkowej. Tak/Nie*20Obs?uga roamingu klientów w warstwie 2. Tak/Nie*21Obs?uga monitoringu przez SNMP.Tak/Nie*22Obs?uga logowania na zewn?trznym serwerze SYSLOG.Tak/Nie*23W system musi by? wbudowany mechanizm wykrywania ataków na sie? bezprzewodow? w zakresie ataków na infrastruktur? i klientów sieci.Tak/Nie*24W system musi by? wbudowany mechanizm zapobiegania atakom na sie? bezprzewodow? w zakresie ataków na infrastruktur? i klientów sieci.Tak/Nie*25Wbudowany interfejs zarz?dzania musi dostarcza? nast?puj?cych informacji o systemie:Widok diagnostyczny prezentuj?cy problemy z sygna?em/pr?dko?ci?.Wykorzystanie pasma.Ilo?? klientów korzystaj?cych z systemu/interferuj?cych.Ilo?? ramek wej?ciowych/wyj?ciowych dla ka?dego radia.Ilo?? odrzuconych /b??dnych ramek/ dla ka?dego radia.Szum t?a dla ka?dego radia.Wy?wietlanie logów systemowych.Tak/Nie*26Punkt dost?powy musi posiada? 2 wbudowane anteny do pracy w trybie 2x2 MIMO o parametrach uzysku 3,3 dBi dla pasma 2,4 Ghz oraz 5.9 dBi dla pasma 5 GHz.Tak/Nie*27Obs?uga standardów 802.11a, 802.11b, 802.11g, 802.11n, 802.11ac wave 2.Tak/Nie*28Specyfikacja radia 802.11a/n/ac wave 2:Obs?ugiwane cz?stotliwo?ci:- 5.150 ~ 5.250 GHz (low band)- 5.250 ~ 5.350 GHz (mid band)- 5.470 ~ 5.725 GHz (Europa)- 5.725 ~ 5.850 GHz (high band)Obs?uga technologii OFDM.Typy modulacji: BPSK, QPSK, 16-QAM, 64-QAM, 256-QAMMoc transmisji konfigurowalna przez administratora – mo?liwo?? zmiany co 0.5dbm. Pr?dko?ci transmisji: 6, 9, 12, 18, 24, 36, 48, 54 Mbps dla 802.11a MCS0-MCS15 (6,5Mbps do 300Mbps) dla 802.11n MCS0-MCS9, NSS = 1-2 (6.5 Mbps do 867 Mbps) dla 802.11acObs?uga HT – kana?y 20/40MHz dla 802.11n.Obs?uga VHT – kana?y 20/40/80MHz dla 802.11ac.Wsparcie dla technologii DFS (Dynamic frequency selection).Agregacja pakietów: A-MPDU, A-MSDU dla standardów 802.11n/ac.Wsparcie dla:MRC (Maximal ratio combining)CDD/CSD (Cyclic delay/shift diversity)STBC (Space-time block coding)LDPC (Low-density parity check)Technologia TxBF Tak/Nie*29Specyfikacja radia 802.11b/g/n:Cz?stotliwo?? 2,400 ~2,4835.Technologia direct sequence spread spectrum (DSSS) i OFDM.Typy modulacji – CCK, BPSK, QPSK,16-QAM, 64-QAM, 256-QAM.Moc transmisji konfigurowalna przez administratora.Pr?dko?ci transmisji: 1,2,5.5,11 Mbps dla 802.11b 6,9,12,18,24,36,48,54 Mbps dla 802.11gMCS0-MCS15 (6,5Mbps do 300Mbps) dla 802.11n.Tak/Nie*30Punkt dost?powy musi posiada? co najmniej:1 interfejs 100/1000Base-T:z funkcj? auto-sensing link oraz MDI/MDXz funkcj? PoE1 interfejs konsolizasilanie zgodne z 802.3afprzycisk przywracaj?cy konfiguracj? fabryczn?slot zabezpieczaj?cy Keningston Tak/Nie*31Urz?dzenie musi posiada? certyfikat Wi-Fi Alliance (WFA) dla standardów 802.11/a/b/g/n/ac oraz Passpoint.Tak/Nie*32Parametry pracy urz?dzenia:Temperatura otoczenia (zakres minimalny): 0-40 ? CWilgotno?? (zakres minimalny): 5% - 93%Tak/Nie*33Zamawiaj?cy wymaga, aby oferowany punkt dost?powy posiada? licencje niezb?dne do zapewnienia wszystkich funkcjonalno?ci kontrolera opisanego w pozycji ?Kontroler sieci bezprzewodowej“.Tak/Nie*34Punkty dost?powe musz? by? obj?te minimum 36-miesi?czn? gwarancj? producenta. Gwarancja realizowana jest przez zwrot zepsutego urz?dzenia do producenta, który w terminie nie d?u?szym ni? 45 dni przesy?a zamiennik. Gwarancja mo?e wymaga? zakupu/posiadania wa?nego kontraktu wsparcia technicznego. Tak/Nie*35Punkt dost?powy musi zosta? dostarczony z elementami monta?owymi niezb?dnymi do monta?u na p?askiej powierzchni. Tak/Nie*36Wszystkie urz?dzenia musz? pochodzi? z oficjalnego kana?u dystrybucji producenta na terenie Polski. Zamawiaj?cy zastrzega sobie prawo do sprawdzenia legalno?ci dostawy bezpo?rednio u polskiego przedstawiciela producenta w szczególno?ci wa?no?ci i zakresu uprawnień licencyjnych oraz gwarancyjnych.Tak/Nie*37Wszystkie urz?dzenia musz? by? fabrycznie nowe.Tak/Nie*Zapora sieciowa NGFWTabela 9 Minimalne wymagania dla zapory sieciowej NGFWIDWymaganiePotwierdzenie spe?nienia1System zabezpieczeń firewall musi by? dostarczony jako specjalizowane urz?dzenie zabezpieczeń sieciowych (appliance). W architekturze systemu musi wyst?powa? separacja modu?u zarz?dzania i modu?u przetwarzania danych. Ca?o?? sprz?tu i oprogramowania musi by? dostarczana i wspierana przez jednego producenta.Tak/Nie*2System zabezpieczeń firewall musi posiada? przep?ywno?? w ruchu full-duplex nie mniej ni? 6 Gbit/s dla kontroli firewall z w??czon? funkcj? kontroli aplikacji, nie mniej ni? 3 Gbit/s dla kontroli zawarto?ci (w tym kontrola anty-wirus, anty-spyware, IPS i web filtering) i obs?ugiwa? nie mniej ni? 2 000 000 jednoczesnych po??czeń.Tak/Nie*3System zabezpieczeń firewall musi by? wyposa?ony w co najmniej 8 portów Gigabit Ethernet RJ45, 8 portów 1G/10G SFP/SFP+ lub 8 portów 1G SFP i 2 porty 10G SFP+Wraz z urz?dzeniem wykonawca dostarczy minimum jedn? wk?adk? SFP+ (10 Gb multimode)Tak/Nie*4Interfejsy sieciowe systemu zabezpieczeń firewall musz? dzia?a? w trybie rutera (tzn. w warstwie 3 modelu OSI), w trybie prze??cznika (tzn. w warstwie 2 modelu OSI), w trybie transparentnym oraz w trybie pasywnego nas?uchu (sniffer). Funkcjonuj?c w trybie transparentnym urz?dzenie nie mo?e posiada? skonfigurowanych adresów IP na interfejsach sieciowych jak równie? nie mo?e wprowadza? segmentacji sieci na odr?bne domeny kolizyjne w sensie Ethernet/CSMA. Tak/Nie*5Tryb pracy musi by? ustalany w konfiguracji interfejsu sieciowego, a system zabezpieczeń firewall musi umo?liwia? prac? we wszystkich wymienionych powy?ej trybach jednocze?nie na ró?nych interfejsach inspekcyjnych w pojedynczej logicznej instancji systemu (np. wirtualny system, wirtualna domena, itp.).Tak/Nie*6System zabezpieczeń firewall musi obs?ugiwa? protokó? Ethernet z obs?ug? sieci VLAN poprzez znakowanie zgodne z IEEE 802.1q. Interfejsy sieciowe pracuj?ce w trybie transparentnym, L2 i L3 musz? pozwala? na tworzenie subinterfejsów VLAN. Urz?dzenie musi obs?ugiwa? 4094 znaczników VLAN.Tak/Nie*7System zabezpieczeń firewall musi obs?ugiwa? nie mniej ni? 10 wirtualnych routerów posiadaj?cych odr?bne tabele routingu i umo?liwia? uruchomienie wi?cej ni? jedna tablica routingu w pojedynczej instancji systemu zabezpieczeń. Urz?dzenie musi obs?ugiwa? protoko?y routingu dynamicznego, nie mniej ni? BGP, RIP i OSPF.Tak/Nie*8System zabezpieczeń firewall zgodnie z ustalon? polityk? musi prowadzi? kontrol? ruchu sieciowego pomi?dzy obszarami sieci (strefami bezpieczeństwa) na poziomie warstwy sieciowej, transportowej oraz aplikacji (L3, L4, L7).Tak/Nie*9Polityka zabezpieczeń firewall musi uwzgl?dnia? strefy bezpieczeństwa, adresy IP klientów i serwerów, protoko?y i us?ugi sieciowe, aplikacje, kategorie URL, u?ytkowników aplikacji, reakcje zabezpieczeń, rejestrowanie zdarzeń i alarmowanie oraz zarz?dzanie pasma sieci (minimum priorytet, pasmo gwarantowane, pasmo maksymalne, oznaczenia DiffServ).Tak/Nie*10System zabezpieczeń firewall musi dzia?a? zgodnie z zasad? bezpieczeństwa ?The Principle of Least Privilege”, tzn. system zabezpieczeń blokuje wszystkie aplikacje, poza tymi które w regu?ach polityki bezpieczeństwa firewall s? wskazane jako dozwolone. Tak/Nie*11System zabezpieczeń firewall musi automatycznie identyfikowa? aplikacje bez wzgl?du na numery portów, protoko?y tunelowania i szyfrowania (w??cznie z P2P i IM). Identyfikacja aplikacji musi odbywa? si? co najmniej poprzez sygnatury i analiz? heurystyczn?. Tak/Nie*12Identyfikacja aplikacji nie mo?e wymaga? podania w konfiguracji urz?dzenia numeru lub zakresu portów, na których dokonywana jest identyfikacja aplikacji. Nale?y za?o?y?, ?e wszystkie aplikacje mog? wyst?powa? na wszystkich 65 535 dost?pnych portach. Wydajno?? kontroli firewall i kontroli aplikacji musi by? taka sama i wynosi? w ruchu full-duplex nie mniej ni? 6 Gbit/s.Tak/Nie*13Zezwolenie dost?pu do aplikacji musi odbywa? si? w regu?ach polityki firewall (tzn. regu?a firewall musi posiada? oddzielne pole, gdzie definiowane s? aplikacje i oddzielne pole, gdzie definiowane s? protoko?y sieciowe, nie jest dopuszczalne definiowane aplikacji przez dodatkowe profile)..Tak/Nie*14Blokownie aplikacji (P2P, IM, itp.) mo?e odbywa? si? poprzez inne mechanizmy ochrony ni? firewall. Tak/Nie*15Kontrola aplikacji mo?e wykorzysta? modu? IPS, sygnatury IPS oraz dekodery protoko?u IPS.Tak/Nie*16System zabezpieczeń firewall musi wykrywa? co najmniej 1700 ró?nych aplikacji (takich jak Skype, Tor, BitTorrent, eMule, UltraSurf) wraz z aplikacjami tuneluj?cymi si? w HTTP lub HTTPS.Tak/Nie*17System zabezpieczeń firewall musi pozwala? na r?czne tworzenie sygnatur dla nowych aplikacji bezpo?rednio na urz?dzeniu bez u?ycia zewn?trznych narz?dzi i wsparcia producenta. Tak/Nie*18System zabezpieczeń firewall musi pozwala? na definiowanie i przydzielanie ró?nych profili ochrony (AV, IPS, AS, URL, blokowanie plików) per aplikacja lub jako parametr polityki dla których dowi?zuje si? profile ochronne AV, DNS, IPS. Tak/Nie*19System zabezpieczeń firewall musi pozwala? na blokowanie transmisji plików, nie mniej ni?: bat, cab, dll, doc, szyfrowany doc, docx, ppt, szyfrowany ppt, pptx, xls, szyfrowany xls, xlsx, rar, szyfrowany rar, zip, szyfrowany zip, exe, gzip, hta, mdb, mdi, ocx, pdf, pgp, pif, pl, reg, sh, tar, text/html, tif lub blokowane plików w wiadomo?ciach email: 7z, arj, cab, lzh, rar, tar, zip, bzip, gzip, bzip2, xz, bat, msc, uue, mime, base64, binhex, elf, exe, hta, html, jad, class, cod, javascript, msoffice, msofficex, fsg, upx, petite, aspack, prc, sis, hlp, activemime, jpeg, gif, tiff, png, bmp, ignored, unknown, mpeg, mov, mp3, wma, wav, pdf, avi, rm, torrent oraz dodatkowo umo?liwia wykorzystanie tworzenia sygnatur IPS do plików nie b?d?cych na wymaganej li?cie.. Rozpoznawanie pliku musi odbywa? si? na podstawie nag?ówka i typu MIME, a nie na podstawie rozszerzenia.Tak/Nie*20System zabezpieczeń firewall musi pozwala? na analiz? i blokowanie plików przesy?anych w zidentyfikowanych aplikacjach lub w danej polityce firewalla. Tak/Nie*21System zabezpieczeń firewall musi zapewnia? ochron? przed atakami typu ?Drive-by-download” poprzez mo?liwo?? konfiguracji strony blokowania z dost?pn? akcj? ?kontynuuj” dla funkcji blokowania transmisji plików lub b?dzie dost?pna przy próbie otwarcia stron blokowanych przez profil ochronny wykorzystuj?cy kategoryzacj? producenta I interakcj? z Sandbox. Tak/Nie*22System zabezpieczeń firewall musi zapewnia? inspekcj? komunikacji szyfrowanej HTTPS (HTTP szyfrowane protoko?em SSL) dla ruchu wychodz?cego do serwerów zewn?trznych (np. komunikacji u?ytkowników surfuj?cych w Internecie) oraz ruchu przychodz?cego do serwerów firmy. System musi mie? mo?liwo?? deszyfracji niezaufanego ruchu HTTPS i poddania go w?a?ciwej inspekcji, nie mniej ni?: wykrywanie i blokowanie ataków typu exploit (ochrona Intrusion Prevention), wirusy i inny z?o?liwy kod (ochrona anty-wirus i any-spyware), filtracja plików, danych i URL. Tak/Nie*23System zabezpieczeń firewall musi zapewnia? inspekcj? komunikacji szyfrowanej protoko?em SSL dla ruchu innego ni? HTTP. System musi mie? mo?liwo?? deszyfracji niezaufanego ruchu SSL i poddania go w?a?ciwej inspekcji, nie mniej ni?: wykrywanie i kontrola aplikacji, wykrywanie i blokowanie ataków typu exploit (ochrona Intrusion Prevention), wirusy i inny z?o?liwy kod (ochrona anty-wirus i any-spyware), filtracja plików, danych i URL.Tak/Nie*24System zabezpieczeń firewall musi posiada? osobny zestaw polityk definiuj?cy ruch SSL który nale?y podda? lub wykluczy? z operacji deszyfrowania i g??bokiej inspekcji rozdzielny od polityk bezpieczeństwa.Tak/Nie*25System zabezpieczeń posiada wbudowan? i automatycznie aktualizowan? przez producenta list? serwerów, dla których niemo?liwa jest deszyfracja ruchu (np. z powodu wymuszania przez nie uwierzytelnienia u?ytkownika z zastosowaniem certyfikatu lub stosowania mechanizmu ?certificate pinning”). Lista ta stanowi automatyczne wyj?tki od ogólnych regu? deszyfracji.Tak/Nie*26System zabezpieczeń firewall musi zapewnia? inspekcj? szyfrowanej komunikacji SSH (Secure Shell) dla ruchu wychodz?cego w celu wykrywania tunelowania innych protoko?ów w ramach us?ugi SSH.Tak/Nie*27System zabezpieczeń firewall musi zapewnia? mo?liwo?? transparentnego ustalenia to?samo?ci u?ytkowników sieci (integracja z Active Directory, Ms Exchange, Citrix, LDAP i serwerami Terminal Services). Polityka kontroli dost?pu (firewall) musi precyzyjnie definiowa? prawa dost?pu u?ytkowników do okre?lonych us?ug sieci i musi by? utrzymywana nawet gdy u?ytkownik zmieni lokalizacj? i adres IP. W przypadku u?ytkowników pracuj?cych w ?rodowisku terminalowym, tym samym maj?cych wspólny adres IP, ustalanie to?samo?ci musi odbywa? si? równie? transparentnie. Tak/Nie*28System zabezpieczeń firewall musi posiada? mo?liwo?? zbierania i analizowania informacji Syslog z urz?dzeń sieciowych i systemów innych ni? MS Windows (np. Linux lub Unix) w celu ??czenia nazw u?ytkowników z adresami IP hostów, z których ci u?ytkownicy nawi?zuj? po??czenia lub z RADIUS. Funkcja musi umo?liwia? wykrywanie logowania jak równie? wylogowania u?ytkowników.Tak/Nie*29System zabezpieczeń firewall musi odczytywa? oryginalne adresy IP stacji końcowych z pola X-Forwarded-For w nag?ówku http i wykrywa? na tej podstawie u?ytkowników z domeny Windows Active Directory generuj?cych dan? sesje w przypadku, gdy analizowany ruch przechodzi wcze?niej przez serwer Proxy ukrywaj?cy oryginalne adresy IP zanim dojdzie on do urz?dzenia.Tak/Nie*30Po odczytaniu zawarto?ci pola XFF z nag?ówka http system zabezpieczeń musi usun?? odczytany ?ród?owy adres IP przed wys?aniem pakietu do sieci docelowej.Tak/Nie*31System zabezpieczeń firewall musi posiada? modu? filtrowania stron WWW który mo?na uruchomi? per regu?a polityki bezpieczeństwa firewall. Nie jest dopuszczalne, aby funkcja filtrowania stron WWW uruchamiana by?a per urz?dzenie lub jego cz??? (np. interfejs sieciowy, strefa bezpieczeństwa).Tak/Nie*32System zabezpieczeń firewall musi zapewnia? mo?liwo?? wykorzystania kategorii URL jako elementu klasyfikuj?cego (nie tylko filtruj?cego) ruch w politykach bezpieczeństwa.Tak/Nie*33System zabezpieczeń firewall musi zapewnia? mo?liwo?? r?cznego tworzenia w?asnych kategorii filtrowania stron WWW i u?ywania ich w politykach bezpieczeństwa bez u?ycia zewn?trznych narz?dzi i wsparcia producenta. Tak/Nie*34System zabezpieczeń firewall musi posiada??modu? inspekcji antywirusowej uruchamiany per aplikacja oraz wybrany dekoder taki jak http, smtp, imap, pop3, ftp, smb kontroluj?cego ruch bez konieczno?ci dokupowania jakichkolwiek komponentów, poza subskrypcj?. Baza sygnatur anty-wirus musi by? przechowywania na urz?dzeniu, regularnie aktualizowana w sposób automatyczny i pochodzi? od tego samego producenta co producent systemu zabezpieczeń.Tak/Nie*35System zabezpieczeń firewall musi posiada? modu?u inspekcji antywirusowej uruchamiany per regu?a polityki bezpieczeństwa firewall. Nie jest dopuszczalne, aby modu?u inspekcji antywirusowej uruchamiany by? per urz?dzenie lub jego cz??? (np. interfejs sieciowy, strefa bezpieczeństwa). Tak/Nie*36System zabezpieczeń firewall musi posiada? modu?u wykrywania i blokowania ataków intruzów w warstwie 7 modelu OSI IPS/IDS bez konieczno?ci dokupowania jakichkolwiek komponentów, poza subskrypcj?. Baza sygnatur IPS/IDS musi by? przechowywania na urz?dzeniu, regularnie aktualizowana w sposób automatyczny i pochodzi? od tego samego producenta co producent systemu zabezpieczeń. Tak/Nie*37System zabezpieczeń firewall musi posiada? modu? IPS/IDS uruchamiany per regu?a polityki bezpieczeństwa firewall. Nie jest dopuszczalne, aby funkcja IPS/IDS uruchamiana by?a per urz?dzenie lub jego cz??? (np. interfejs sieciowy, strefa bezpieczeństwa).Tak/Nie*38System zabezpieczeń firewall musi zapewnia? mo?liwo?? r?cznego tworzenia sygnatur IPS bezpo?rednio na urz?dzeniu bez u?ycia zewn?trznych narz?dzi i wsparcia producenta. Tak/Nie*39System zabezpieczeń firewall musi posiada? modu? anty-spyware bez konieczno?ci dokupowania jakichkolwiek komponentów, poza subskrypcj?. Baza sygnatur anty-spyware musi by? przechowywania na urz?dzeniu, regularnie aktualizowana w sposób automatyczny i pochodzi? od tego samego producenta co producent systemu zabezpieczeń.Tak/Nie*40System zabezpieczeń firewall musi posiada? modu? anty-spyware uruchamiany per regu?a polityki bezpieczeństwa firewall. Nie jest dopuszczalne, aby funkcja anty-spyware uruchamiana by?a per urz?dzenie lub jego cz??? (np. interfejs sieciowy, strefa bezpieczeństwa).Tak/Nie*41System zabezpieczeń firewall musi posiada? mo?liwo?? r?cznego tworzenia sygnatur anty-spyware bezpo?rednio na urz?dzeniu lub gdzie sygnatury b?d? pobierane ze wskazanego zewn?trznego repozytorium lub z Sandbox, do którego wcze?niej zostan? r?cznie wys?ane próbki do skanowania. Tak/Nie*42System zabezpieczeń firewall musi posiada? sygnatury DNS wykrywaj?ce i blokuj?ce ruch do domen uznanych za z?o?liwe.Tak/Nie*43System zabezpieczeń firewall musi posiada? funkcj? podmiany adresów IP w odpowiedziach DNS dla domen uznanych za z?o?liwe w celu ?atwej identyfikacji stacji końcowych pracuj?cych w sieci LAN zara?onych z?o?liwym oprogramowaniem (tzw. DNS Sinkhole).Tak/Nie*44System zabezpieczeń firewall musi posiada? funkcj? automatycznego pobierania, z zewn?trznych systemów, adresów, grup adresów, nazw dns oraz stron www (url) oraz tworzenia z nich obiektów wykorzystywanych w konfiguracji urz?dzenia w celu zapewnienia automatycznej ochrony lub dost?pu do zasobów reprezentowanych przez te obiekty. Tak/Nie*45System zabezpieczeń firewall musi posiada? funkcj? przegl?dania logowanych informacji oraz na podstawie zebranych informacji musi istnie? mo?liwo?? tworzenia obiektów w celu zapewnienia ochrony.Tak/Nie*46System zabezpieczeń firewall musi posiada? funkcj? wykrywania aktywno?ci sieci typu Botnet na podstawie analizy behawioralnej.Tak/Nie*47System zabezpieczeń firewall musi zapewnia? mo?liwo?? przechwytywania i przesy?ania do zewn?trznych systemów typu ?Sand-Box” plików ró?nych typów (exe, dll, pdf, msofffice, java, jpg, swf, apk) przechodz?cych przez firewall z wydajno?ci? modu?u anty-wirus, czyli nie mniej ni? 3 Gbit/s w celu ochrony przed zagro?eniami typu zero-day. Systemy zewn?trzne, na podstawie przeprowadzonej analizy, musz? aktualizowa? system firewall sygnaturami nowo wykrytych z?o?liwych plików i ewentualnej komunikacji zwrotnej generowanej przez z?o?liwy plik po zainstalowaniu na komputerze końcowym.Tak/Nie*48Integracja z zewn?trznymi systemami typu "Sand-Box" musi pozwala? administratorowi na podj?cie decyzji i rozdzielenie plików, pomi?dzy publicznym i prywatnym systemem typu "Sand-Box".Tak/Nie*49Administrator musi mie? mo?liwo?? konfiguracji rodzaju pliku poddanego analizie typu ?Sand-Box”. Tak/Nie*50System zabezpieczeń firewall musi generowa? raporty dla ka?dego analizowanego pliku tak aby administrator mia? mo?liwo?? sprawdzenia, które pliki i z jakiego powodu zosta?y uznane za z?o?liwe, jak równie? sprawdzi? którzy u?ytkownicy te pliki pobierali.Tak/Nie*51System zabezpieczeń firewall musi wykonywa? statyczn? i dynamiczn? translacj? adresów NAT. Mechanizmy NAT musz? umo?liwia? co najmniej dost?p wielu komputerów posiadaj?cych adresy prywatne do Internetu z wykorzystaniem jednego publicznego adresu IP oraz udost?pnianie us?ug serwerów o adresacji prywatnej w sieci Internet. Tak/Nie*52System zabezpieczeń firewall musi posiada? osobny zestaw polityk definiuj?cy regu?y translacji adresów NAT rozdzielny od polityk bezpieczeństwa.Tak/Nie*53System zabezpieczeń firewall musi posiada? funkcj? ochrony przed atakami typu DoS wraz z mo?liwo?ci? limitowania ilo?ci jednoczesnych sesji w odniesieniu do ?ród?owego lub docelowego adresu IP.Tak/Nie*54System zabezpieczeń firewall musi umo?liwia? zestawianie zabezpieczonych kryptograficznie tuneli VPN w oparciu o standardy IPSec i IKE w konfiguracji site-to-site. Konfiguracja VPN musi odbywa? si? w oparciu o ustawienia rutingu (tzw. routing-based VPN). Dost?p VPN dla u?ytkowników mobilnych musi odbywa? si? na bazie technologii SSL VPN. Wykorzystanie funkcji VPN (IPSec i SSL) nie wymaga zakupu dodatkowych licencji.Tak/Nie*55System zabezpieczeń firewall musi umo?liwia? inspekcj? tuneli GRE dla ruchu przesy?anego w tych tunelach.Tak/Nie*56System zabezpieczeń firewall musi umo?liwia? konfiguracj? jednolitej polityki bezpieczeństwa dla u?ytkowników niezale?nie od ich fizycznej lokalizacji oraz niezale?nie od obszaru sieci, z którego uzyskuj? dost?p (zasady dost?pu do zasobów wewn?trznych oraz do Internetu s? takie same zarówno podczas pracy w sieci korporacyjnej jak i przy po??czeniu do Internetu poza sieci? korporacyjn?). Musi istnie? mo?liwo?? weryfikacji poziomu bezpieczeństwa komputera u?ytkownika przed przyznaniem mu uprawnień dost?pu do sieci.Tak/Nie*57System zabezpieczeń firewall musi pozwala? na budowanie polityk uwierzytelniania definiuj?cy rodzaj i ilo?? mechanizmów uwierzytelniaj?cych (MFA - multi factor authentiaction) do wybranych zasobów. Polityki definiuj?ce powinny umo?liwia? wykorzystanie adresów ?ród?owych, docelowych, u?ytkowników, numerów portów us?ug oraz kategorie URL. Minimalne wymagane mechanizmy uwierzytelnienia to: RADIUS, TACACS+, LDAP, Kerberos, SAML 2.0.Tak/Nie*58System zabezpieczeń firewall musi wykonywa? zarz?dzanie pasmem sieci (QoS) w zakresie oznaczania pakietów znacznikami DiffServ, a tak?e ustawiania dla dowolnych aplikacji priorytetu, pasma maksymalnego i gwarantowanego. System musi umo?liwia? stworzenie co najmniej 8 klas dla ró?nego rodzaju ruchu sieciowego.Tak/Nie*59System musi mie? mo?liwo?? kszta?towania ruchu sieciowego (QoS) dla poszczególnych u?ytkowników. Tak/Nie*60System musi mie? mo?liwo?? kszta?towania ruchu sieciowego (QoS) per sesja na podstawie znaczników DSCP. Musi istnie? mo?liwo?? przydzielania takiej samej klasy QoS dla ruchu wychodz?cego i przychodz?cego.Tak/Nie*61System zabezpieczeń firewall musi pozwala? na integracj? w ?rodowisku wirtualnym VMware w taki sposób, aby firewall móg? automatycznie pobiera? informacje o uruchomionych maszynach wirtualnych (np. ich nazwy) i korzysta? z tych informacji do budowy polityk bezpieczeństwa. Tak zbudowane polityki powinny skutecznie klasyfikowa? i kontrolowa? ruch bez wzgl?du na rzeczywiste adresy IP maszyn wirtualnych i jakakolwiek zmiana tych adresów nie powinna poci?ga? za sob? konieczno?ci zmiany konfiguracji polityk bezpieczeństwa firewalla.Tak/Nie*62Zarz?dzanie systemu zabezpieczeń musi odbywa? si? z linii poleceń (CLI) oraz graficznej konsoli Web GUI dost?pnej przez przegl?dark? WWW. Nie jest dopuszczalne, aby istnia?a konieczno?? instalacji dodatkowego oprogramowania na stacji administratora w celu zarz?dzania systemem.Tak/Nie*63System zabezpieczeń firewall musi posiada? koncept konfiguracji kandydackiej, któr? mo?na dowolnie edytowa? na urz?dzeniu lub systemie centralnego zarz?dzania na maszynie wirtualnej bez automatycznego zatwierdzania wprowadzonych zmian w konfiguracji urz?dzenia do momentu, gdy zmiany zostan? zaakceptowane i sprawdzone przez administratora systemu. Tak/Nie*64System zabezpieczeń firewall musi umo?liwia? edytowanie konfiguracji kandydackiej przez wielu administratorów pracuj?cych jednocze?nie i pozwala? im na zatwierdzanie i cofanie zmian na urz?dzeniu lub systemie centralnego zarz?dzania na maszynie wirtualnej, których s? autorami.Tak/Nie*65System zabezpieczeń firewall musi pozwala? na blokowanie wprowadzania i zatwierdzania zmian w konfiguracji systemu przez innych administratorów w momencie edycji konfiguracji na urz?dzeniu lub systemie centralnego zarz?dzania na maszynie wirtualnej.Tak/Nie*66System zabezpieczeń firewall musi by? wyposa?ony w interfejs XML API lub REST API b?d?cy integraln? cz??ci? systemu zabezpieczeń za pomoc? którego mo?liwa jest konfiguracja i monitorowanie stanu urz?dzenia bez u?ycia konsoli zarz?dzania lub linii poleceń (CLI).Tak/Nie*67Dost?p do urz?dzenia i zarz?dzanie z sieci musz? by? zabezpieczone kryptograficznie (poprzez szyfrowanie komunikacji). System zabezpieczeń musi pozwala? na zdefiniowanie wielu administratorów o ró?nych uprawnieniach.Tak/Nie*68System zabezpieczeń firewall musi umo?liwia? uwierzytelnianie administratorów za pomoc? bazy lokalnej, serwera LDAP, RADIUS, TACACS+.Tak/Nie*69System zabezpieczeń firewall musi umo?liwia? stworzenie sekwencji uwierzytelniaj?cej posiadaj?cej co najmniej trzy metody uwierzytelniania (np. baza lokalna, LDAP i RADIUS) lub serwer zdalny + fallback na lokalne has?o. Tak/Nie*70System zabezpieczeń firewall musi posiada? wbudowany twardy dysk do przechowywania logów i raportów o pojemno?ci nie mniejszej ni? 240 GB lub mo?e by? realizowane w centralnym systemie przechowywana logów na maszynie wirtualnej. Wszystkie narz?dzia monitorowania, analizy logów i raportowania musz? by? dost?pne lokalnie. Je?eli centralny system logowania wymaga licencji musi ona by? dostarczona w postepowaniu.Tak/Nie*71System zabezpieczeń firewall musi pozwala? na usuwanie logów i raportów przetrzymywanych na urz?dzeniu po up?ywie okre?lonego czasu.Tak/Nie*72System zabezpieczeń firewall musi pozwala? na konfigurowanie i wysy?anie logów do serwerów Syslog per polityka bezpieczeństwa lub urz?dzenie.Tak/Nie*73System zabezpieczeń firewall musi pozwala? na selektywne wysy?anie logów bazuj?c na ich atrybutach. Tak/Nie*74System zabezpieczeń firewall musi pozwala? na generowanie zapytań do zewn?trznych systemów z wykorzystaniem protoko?u HTTP/HTTPS w odpowiedzi na zdarzenie zapisane w logach urz?dzenia lub systemie centralnego zarz?dzania na maszynie wirtualnej. Tak/Nie*75System zabezpieczeń firewall pozwala? na korelowanie zbieranych informacji oraz budowania raportów na ich podstawie. Zbierane dane powinny zawiera? informacje co najmniej o: ruchu sieciowym, aplikacjach, zagro?eniach i filtrowaniu stron Tak/Nie*76System zabezpieczeń firewall pozwala? na tworzenie wielu raportów dostosowanych do wymagań Zamawiaj?cego, zapisania ich w systemie i uruchamiania w sposób r?czny lub automatyczny w okre?lonych przedzia?ach czasu. Wynik dzia?ania raportów musi by? dost?pny w formatach co najmniej PDF, CSV i XML.Tak/Nie*77System zabezpieczeń firewall pozwala? na stworzenie raportu o aktywno?ci wybranego u?ytkownika lub grupy u?ytkowników na przestrzeni kilku ostatnich dni.Tak/Nie*78System zabezpieczeń firewall musi posiada? mo?liwo?? pracy w konfiguracji odpornej na awarie w trybie Active-Passive lub Active-Active. Modu? ochrony przed awariami musi monitorowa? i wykrywa? uszkodzenia elementów sprz?towych i programowych systemu zabezpieczeń oraz ??czy sieciowych.Tak/Nie*79Wraz z urz?dzeniem wymagane jest zapewnienie opieki technicznej oraz niezb?dnych licencji przez okres 36 miesi?cy. Opieka musi zawiera? wsparcie techniczne ?wiadczone telefonicznie oraz poczt? elektroniczn? przez producenta oraz polskiego dystrybutora sprz?tu lub Certyfikowanego Partnera Serwisowego Producenta, wsparcie w trybie Next Business Day, dost?p do nowych wersji oprogramowania, a tak?e dost?p do baz wiedzy, przewodników konfiguracyjnych i narz?dzi diagnostycznych. Tak/Nie*Zapora sieciowa – oddzia?owaTabela 10 Minimalne wymagania dla zapory sieciowej oddzia?owejIDWymaganiePotwierdzenie spe?nienia1Urz?dzenie musi by? wyposa?one w co najmniej 2 GB pami?ci RAM, pami?? Flash 4 GB oraz port konsoli. Urz?dzenie musi posiada? slot USB przeznaczony do pod??czenia dodatkowego no?nika danych. Musi by? dost?pna opcja uruchomienia systemu operacyjnego firewalla z no?nika danych pod??czonego do slotu USB na module kontrolnym.Tak/Nie*2System operacyjny firewalla musi posiada? budow? modu?ow? (modu?y musz? dzia?a? w odseparowanych obszarach pami?ci) i zapewnia? ca?kowit? separacj? p?aszczyzny kontrolnej od p?aszczyzny przetwarzania ruchu u?ytkowników, m.in. modu? rutingu IP, odpowiedzialny za ustalenie tras rutingu i zarz?dzanie urz?dzenia musi by? oddzielony od modu?u przekazywania pakietów, odpowiedzialnego za prze??czanie pakietów pomi?dzy segmentami sieci obs?ugiwanymi przez urz?dzenie. System operacyjny firewalla musi ?ledzi? stan sesji u?ytkowników (stateful processing), tworzy? i zarz?dza? tablic? stanu sesji. Musi istnie? opcja prze??czenia urz?dzenia w tryb pracy bez ?ledzenia stanu sesji u?ytkowników, jak równie? wy??czenia cz??ci ruchu ze ?ledzenia stanu sesji.Tak/Nie*3Urz?dzenie musi by? wyposa?one w nie mniej ni? 5 interfejsów 1GbE RJ45. Tak/Nie*4Firewall musi realizowa? zadania Stateful Firewall z mechanizmami ochrony przed atakami DoS, wykonuj?c kontrol? na poziomie sieci oraz aplikacji pomi?dzy nie mniej ni? 10 strefami bezpieczeństwa z wydajno?ci? nie mniejsz? ni? 500 Mb/s liczon? dla ruchu IMIX. Firewall musi przetworzy? nie mniej ni? 200 000 pakietów/sekund? (dla pakietów 64-bajtowych). Firewall musi obs?u?y? nie mniej ni? 64 000 równoleg?ych sesji oraz zestawi? nie mniej ni? 5 000 nowych po??czeń/sekund?.Tak/Nie*5Firewall musi zestawia? zabezpieczone kryptograficznie tunele VPN w oparciu o standardy IPSec i IKE w konfiguracji site-to-site oraz client-to-site. IPSec VPN musi by? realizowany sprz?towo. Firewall musi obs?ugiwa? nie mniej ni? 256 równoleg?ych tuneli VPN oraz ruch szyfrowany o przepustowo?ci nie mniej ni? 100 Mb/s IMIX. Tak/Nie*6Urz?dzenie musi obs?ugiwa? tunele IP-IP oraz GRE.Tak/Nie*7Polityka bezpieczeństwa systemu zabezpieczeń musi uwzgl?dnia? strefy bezpieczeństwa, adresy IP klientów i serwerów, protoko?y i us?ugi sieciowe, u?ytkowników aplikacji, reakcje zabezpieczeń oraz metody rejestrowania zdarzeń. Firewall musi umo?liwia? zdefiniowanie nie mniej ni? 1000 regu? polityki bezpieczeństwa obs?uguj?c przynajmniej 16 stref bezpieczeństwa.Tak/Nie*8Firewall musi umo?liwia? rozbudow? o funkcj? wykrywania i blokowania ataków intruzów (IPS, intrusion prevention). System zabezpieczeń musi identyfikowa? próby skanowania, penetracji i w?amań, ataki typu exploit (poziomu sieci i aplikacji), ataki destrukcyjne i destabilizuj?ce (D)DoS oraz inne techniki stosowane przez hakerów. Ustalenie blokowanych ataków (intruzów, robaków) musi odbywa? si? w regu?ach polityki bezpieczeństwa. Baza sygnatur IPS musi by? utrzymywana i udost?pniana przez producenta urz?dzenia firewall. Baza sygnatur ataków musi by? aktualizowana przez producenta codziennie. Zamawiaj?cy nie wymaga dostarczenia licencji IPS w ramach niniejszego post?powania.Tak/Nie*9Urz?dzenie musi obs?ugiwa? protoko?y dynamicznego rutingu: RIP, OSPF oraz BGP. Urz?dzenie musi by? w stanie obs?u?y? 200 000 wpisów w tablicy routingu oraz forwardingu (data plane). Tak/Nie*10Urz?dzenie musi obs?ugiwa? co najmniej 32 instancje routingu (wirtualnych routerów).Tak/Nie*11Urz?dzenie musi obs?ugiwa? co najmniej 1000 sieci VLAN z tagowaniem 802.1Q. Tak/Nie*12Urz?dzenie musi posiada? mechanizmy priorytetyzowania i zarz?dzania ruchem sieciowym QoS – wyg?adzanie (shaping) oraz obcinanie (policing) ruchu. Mapowanie ruchu do kolejek wyj?ciowych musi odbywa? si? na podstawie DSCP, 802.1p, oraz parametrów z nag?ówków TCP i UDP. Urz?dzenie musi posiada? tworzenia osobnych kolejek dla ró?nych klas ruchu. Urz?dzenie musi posiada? zaimplementowany mechanizm WRED w celu przeciwdzia?ania wyst?powaniu przeci??eń w kolejkach.Tak/Nie*13Firewall musi posiada? mo?liwo?? pracy w konfiguracji odpornej na awarie dla urz?dzeń zabezpieczeń Urz?dzenia zabezpieczeń w klastrze musz? funkcjonowa? w trybie Active-Passive z synchronizacj? konfiguracji i tablicy stanu sesji. Prze??czenie pomi?dzy urz?dzeniami w klastrze HA musi si? odbywa? przezroczy?cie dla sesji ruchu u?ytkowników. Mechanizm ochrony przed awariami musi monitorowa? i wykrywa? uszkodzenia elementów sprz?towych i programowych systemu zabezpieczeń oraz ??czy sieciowych. Tak/Nie*14Zarz?dzanie urz?dzeniem musi odbywa? si? za pomoc? graficznej konsoli Web GUI oraz z wiersza linii poleceń (CLI) poprzez port szeregowy oraz protoko?y telnet i SSH. Firewall musi posiada? mo?liwo?? zarz?dzania i monitorowania przez centralny system zarz?dzania i monitorowania pochodz?cy od tego samego producenta.Tak/Nie*15Administratorzy musz? mie? do dyspozycji mechanizm szybkiego odtwarzania systemu i przywracania konfiguracji. W urz?dzeniu musi by? przechowywanych nie mniej ni? 5 poprzednich, kompletnych konfiguracji. Tak/Nie*16Pomoc techniczna oraz szkolenia z produktu musz? by? dost?pne w Polsce. Us?ugi te ?wiadczone by? musz? w j?zyku polskim.Tak/Nie*17Ca?o?? dostarczanego sprz?tu i oprogramowania musi pochodzi? z autoryzowanego przez producenta kana?u sprzeda?y, na terenie Unii Europejskiej – do oferty nale?y do??czy? o?wiadczenie producenta lub autoryzowanego dystrybutora sprz?tu i oprogramowania po?wiadczaj?ce pochodzenie sprz?tu z autoryzowanego kana?u sprzeda?y.Tak/Nie*18Wraz z urz?dzeniem wymagane jest zapewnienie opieki technicznej oraz niezb?dnych licencji przez okres 36 miesi?cy. Opieka musi zawiera? wsparcie techniczne ?wiadczone telefonicznie oraz poczt? elektroniczn? przez producenta oraz polskiego dystrybutora sprz?tu lub Certyfikowanego Partnera Serwisowego Producenta, wsparcie w trybie Next Business Day, dost?p do nowych wersji oprogramowania, a tak?e dost?p do baz wiedzy, przewodników konfiguracyjnych i narz?dzi diagnostycznych.Tak/Nie*Pami?? masowa – blokowa o pojemno?ci 20TBTabela SEQ Tabela \* ARABIC 11 Minimalne wymagania dla pami?ci masowej - blokowej.IDWymaganiePotwierdzenie spe?nienia1Macierz musi mie? mo?liwo?? zainstalowania w standardowej szafie rack 19" nieb?d?cej przedmiotem zamówienia. Rozmiar jednostki steruj?cej macierz? nie mo?e przekracza? 4U.Dodawanie kolejnych pó?ek lub dysków musi odbywa? si? bezprzerwowo. Tak/Nie*2Wymagane dwa modu?y steruj?ce macierz? pracuj?ce w trybie active-active. W przypadku wyst?pienia awarii sprawny modu? musi automatycznie przej?? obs?ug? wszystkich zasobów prezentowanych przez macierz. Tak/Nie*3Oferowana macierz musi posiada? w chwili dostawy minimum 8 portów pozwalaj?cych na pod??czenie do infrastruktury 10Gb iSCSI z wykorzystaniem kabli DAC lub z wykorzystaniem wk?adek SFP+. Z macierz? dyskow? powinno by? dostarczone minimum 8 wk?adek SFP+ SR lub kabli DAC je?eli prze??cznik pochodzi od tego samego producenta co macierz. Te same porty musza umo?liwia? pod??czenie do infrastruktury FC 16Gbs. Macierz powinna tak?e umo?liwia? bezpo?rednie (bez wykorzystania prze??czników) pod??czenie do 4 hostów w sposób redundantny (ka?dy host pod??czony do dwóch kontrolerów macierzy) z wykorzystaniem protoko?u FC.Tak/Nie*4Ka?dy z modu?ów steruj?cych musi by? wyposa?ony w min 8 GB pami?ci cache zabezpieczonej mechanizmem mirroringu. Pami?? podr?czna musi by? zabezpieczona przed utrat? danych w przypadku zaniku zasilania. Tak/Nie*5 Macierz musi obs?ugiwa? dyski twarde typu SSD oraz by? przystosowana. Macierz musi by? wyposa?ona w minimum 24 dyski 1.6TB SAS SSD hot-plug o warto?ci DWPD1 / Read Intensive Macierz musi umo?liwia? obs?ug? minimum 180 dysków.Tak/Nie*6Macierz musi obs?ugiwa? typy protekcji RAID 0,1,5,6,10 oraz powinna posiada? funkcjonalno?? zarzadzania informacjami o parzysto?ci oraz dyskami spare w ca?ej puli dysków. (w przypadku awarii dysku, do jego obudowy musi by? u?ywany ka?dy dysk z puli).Tak/Nie*7Macierz musi umo?liwia? zwi?kszanie online pojemno?ci poszczególnych wolumenów logicznych oraz dynamiczne alokowanie przestrzeni dyskowej (tzw. ?thin provisioning”). Tak/Nie*8Macierz musi posiada? funkcjonalno?? sprawdzania integralno?ci zapisywanych danych.Tak/Nie*9Wymagana mo?liwo?? wykonania minimum 512 kopii migawkowych. Wymagana mo?liwo?? definiowania maksymalnej ilo?ci kopii migawkowych. Ponadto macierz powinna posiada? funkcjonalno?? tworzenia kopii migawkowych ze wskazanych przestrzeni dyskowych.Tak/Nie*10Macierz musi mie? mo?liwo?? replikacji asynchronicznej z wykorzystaniem iSCSI lub FC.Tak/Nie*11Wymagana mo?liwo?? definiowania globalnych dysków hot-spare. Wymagana mo?liwo?? logicznej zamiany dysków z wykorzystaniem dysków nieprzypisanych.Tak/Nie*12Macierz musi posiada? automatyczny monitoring z mo?liwo?ci? informowania o awariach poprzez protokó? smtp oraz snmp oraz mo?liwo?? wysy?ania powiadomień awarii do wskazanych odbiorców. Wysy?ane powiadomienia musza zawiera? nazw? macierzy, informacje o typie zdarzenia, dat? i czas wyst?pienia zdarzenia oraz krótki opis zdarzenia. Tak/Nie*13Macierz musi mie? mo?liwo?? definiowania poziomu zaj?to?ci miejsca, po osi?gnieciu którego nast?pi wys?anie powiadomienia pod wskazane adresy email.Tak/Nie*14System zarzadzania powinien posiada? funkcjonalno?? kreatora konfiguracji uruchamianego w przypadku braku zdefiniowanych pul dyskowych i wolumenów, w przypadku braku zdefiniowanych powiadomień oraz braku wykrycia jakichkolwiek zadań wykonywanych na macierzy.Tak/Nie*15Macierz musi mie? funkcjonalno?? automatycznej detekcji pod??czonych hostów. Musi by? mo?liwo?? edycji hostów dodanych w sposób automatyczny.Tak/Nie*16Wymagana jest mo?liwo?? logicznego grupowania dysków macierzy (dodawanie dysków do istniej?cej grupy oraz tworzenie nowej grupy z dodanych dysków).Tak/Nie*17Macierz musi umo?liwia? szyfrowanie zapisywanych na niej danych. Nie wymaga si? tej funkcjonalno?ci w chwili dostawy.Tak/Nie*18Macierz musi posiada? mo?liwo?? fizycznej identyfikacji (dioda LED) aktywowanej z interfejsu zarzadzania oraz funkcjonalno?? fizycznego identyfikowania dysków (dioda LED) nale??cych do jednej przestrzeni logicznej.Tak/Nie*19Macierz musi mie? mo?liwo?? przypisania wolumenu danych tylko do wybranego hosta nale??cego do zdefiniowanego klastra.Tak/Nie*20Wymaga si? mo?liwo?ci rozbudowania macierzy do poziomu wydajno?ci przynajmniej 208?000 operacji wej?cia wyj?cia dla losowego odczytu oraz przynajmniej 94?000 operacji wej?cia wyj?cia dla losowego zapisu. Wymagana pojemno?? dla wolumenów z dynamiczn? alokacja przestrzeni to przynajmniej 128 TBTak/Nie*21Dost?pne dwa porty zarz?dzaj?ce 1Gbe Base-T w trybie primary/redundant.Tak/Nie*22Zarzadzanie macierz? powinno by? mo?liwe za pomoc? graficznego interfejsu u?ytkownika dost?pnego poprzez protokole https, oraz za pomoc? linii komend cli osi?galnej poprzez protokole ssh.Tak/Nie*23Interfejs zarzadzania powinien wylogowa? sesje po kilku/kilkunastu minutach bezczynno?ci. Tak/Nie*24Wymagana mo?liwo?? autentykacji poprzez LDAP oraz funkcjonalno?? role-based access control.Tak/Nie*25Wymaga si? mo?liwo?ci definiowania przynajmniej nast?puj?cych poziomów dost?pu do macierzy:- storage admin – pe?en dost?p z wy??czeniem ustawień bezpieczeństwa,- monitor – mo?liwo?? odczytu konfiguracji.Tak/Nie*26Wymagana jest bezprzerwowa wymiana nast?puj?cych elementów macierzy: kontrolery, modu?y I/O, dyski, zasilacze oraz modu?y SFP+. Tak/Nie*27Obs?uga systemów operacyjnych hosta: Microsoft Windows Server 2012 R2; 2016, 2019; Red Hat Enterprise Linux (RHEL) 6, 7; SUSE Linux Enterprise Server (SLES) 12, 15; VMware vSphere 6.0, 6.5, 6.7Tak/Nie*28Wraz z urz?dzeniem wymagane jest zapewnienie opieki technicznej wa?nej przez okres 36 miesi?cy. Opieka musi zawiera? wsparcie techniczne ?wiadczone telefonicznie oraz poczt? elektroniczn? przez producenta oraz polskiego dystrybutora sprz?tu lub Certyfikowanego Partnera Serwisowego Producenta, wsparcie w trybie Next Business Day, dost?p do nowych wersji oprogramowania, a tak?e dost?p do baz wiedzy, przewodników konfiguracyjnych i narz?dzi diagnostycznych.W przypadku awarii dyski pozostaj? u Zamawiaj?cego.Tak/Nie*Pami?? masowa – obiektowa na 30TB danych (min 100TB RAW)Tabela SEQ Tabela \* ARABIC 12 Minimalne wymagania dla pami?ci masowej - obiektowejIDWymaganiePotwierdzenie spe?nienia1Przedmiotem zamówienia jest dostawa, instalacja i konfiguracja obiektowego systemu sk?adowania danych. Rozwi?zanie musi zosta? dostarczone jako gotowe do pracy urz?dzenie (ang. appliance) - warstwa sprz?towa oraz programowa (poza urz?dzeniami sieciowymi) musi pochodzi? od jednego producenta (musi by? kompletnym produktem opatrzonym numerem seryjnym). Dopuszcza si? rozwi?zania, w których elementy balansuj?ce ruch sieciowy kierowany do urz?dzenia instalowane s? na zewn?trznej platformie wirtualnej (np. VMware, Hyper-V lub KVM).Tak/Nie*2Rozwi?zanie powinno umo?liwia? przechowywanie 30 TB danych (pojemno?? u?ytkowa), przy czym ka?dy obiekt powinien by? zapisywany w minimum trzech kopiach lub mo?e by? zapisany w sposób zapewniaj?cy odporno?? na awari? dwóch dowolnych dysków jednocze?nie. Podana pojemno?? nie uwzgl?dnia wykorzystania mechanizmów redukcji danych (przed procesem kompresji).Tak/Nie*3Rozwi?zanie powinno sk?adowa? dane na nap?dach dyskowych. Nie dopuszcza si? rozwi?zań zbudowanych w oparciu o nap?dy ta?mowe. Minimalna pojemno?? pojedynczego nap?du dyskowego to 4TB.Tak/Nie*4Rozwi?zanie powinno zosta? dostarczone w konfiguracji pozwalaj?cej na prac? w dwóch fizycznych lokalizacjach po??czonych sieci? Ethernet 10Gbps. W raz z urz?dzeniem Wykonawca dostarczy minimum 2 wk?adki SFP+ (10Gb multimode)Tak/Nie*5W przypadku pracy w dwóch lokalizacjach rozwi?zanie musi zapewnia? mo?liwo?? udost?pnienia ca?ej dost?pnej przestrzeni w postaci jednego ci?g?ego obszaru przeznaczonego na dane (ang. name space).Tak/Nie*6Rozwi?zanie musi by? odporne na utrat? dowolnego w?z?a sk?aduj?cego dane i wchodz?cego w sk?ad systemu. Awaria taka nie mo?e skutkowa? utrat? danych ani niedost?pno?ci? systemu. Tak/Nie*7Dostarczane rozwi?zanie musi by? produktem rozpoznawalnym na rynku, co oznacza, ?e powinno by? wymieniane w raportach niezale?nych organizacji, takich jak Gartner, IDC lub ESG (Enterprise Strategy Group).Tak/Nie*8Dostarczone rozwi?zanie musi umo?liwia? rozbudow? do co najmniej 100 w?z?ów.?Tak/Nie*9Dostarczone rozwi?zanie musi umo?liwia? rozbudow? pojemno?ci do co najmniej 1PB przestrzeni bez konieczno?ci zatrzymywania pracy rozwi?zania i bez przerywania dost?pu do danych. Minimalny krok rozbudowy to dodanie jednego w?z?a. Rozbudowa mo?e nast?powa? przy u?yciu w?z?a o pojemno?ci innej ni? pojemno?? w?z?ów ju? pracuj?cych. Tak/Nie*10Dostarczone rozwi?zanie powinno posiada? wbudowane mechanizmy przechowywania zarówno danych jak i metadanych (informacji opisuj?cych dane). Tak/Nie*11Metadane powinny by? przechowywane na dedykowanych do tego celu dyskach SSD. Tak/Nie*12Rozwi?zanie musi pozwala? na integracj? z tradycyjnymi rozwi?zaniami przez mo?liwo?? symultanicznego dost?pu (odczyt i zapis) przez interfejsy plikowe (NFS,CIFS) oraz S3 dla wszystkich przechowywanych obiektówTak/Nie*13Je?eli wykorzystanie wymaga zastosowania dodatkowej licencji lub oprogramowania, to nale?y je dostarczy? wraz z rozwi?zaniem. Tak/Nie*14Rozwi?zanie musi posiada? wbudowane mechanizmy redukcji danych, w tym co najmniej kompresj? danych. Tak/Nie*15Rozwi?zanie musi posiada? udokumentowan? mo?liwo?? wspó?pracy z zewn?trznym silnikiem wyszukiwania ElasticSearch.Tak/Nie*16Rozwi?zanie musi posiada? wbudowany mechanizm wersjonowania obiektów.Tak/Nie*17Musi by? zapewniona mo?liwo?? tworzenia logicznie?odseparowanych przestrzeni danych (ang. Multi-Tenancy) w obr?bie rozwi?zania.Tak/Nie*18Rozwi?zanie powinno umo?liwia? migracj? danych do chmury publicznej (AWS, Microsoft Azure, Google Cloud Platform) oraz do innych urz?dzeń obs?uguj?cych protokó? S3. Licencje zapewniaj?ce tak? funkcjonalno?? nie s? przedmiotem zapytania. Tak/Nie*19Rozwi?zanie powinno umo?liwia? zdefiniowanie blokady skasowania danych (funkcjonalno?? typu WORM). Licencje zapewniaj?ce tak? funkcjonalno?? nie s? przedmiotem zapytania.Tak/Nie*20Oferowane urz?dzenia musz? by? fabrycznie nowe i wyprodukowane nie wcze?niej ni? pó? roku przed terminem dostawy do Zamawiaj?cego.Tak/Nie*21Oferowane urz?dzenia i wszystkie jego elementy musz? pochodzi? od autoryzowanego Dostawcy producenta.Tak/Nie*22Wraz z urz?dzeniem wymagane jest zapewnienie opieki technicznej wa?nej przez okres 36 miesi?cy. Opieka musi zawiera? wsparcie techniczne ?wiadczone telefonicznie oraz poczt? elektroniczn? przez producenta oraz polskiego dystrybutora sprz?tu lub Certyfikowanego Partnera Serwisowego Producenta, wsparcie w trybie Next Business Day, dost?p do nowych wersji oprogramowania, a tak?e dost?p do baz wiedzy, przewodników konfiguracyjnych i narz?dzi diagnostycznych.W przypadku awarii dyski pozostaj? u Zamawiaj?cego.Tak/Nie*Serwery wraz z oprogramowaniemSerweryTabela SEQ Tabela \* ARABIC 13 Minimalne wymagania dla serwerówIDNazwa elementu, parametru lub cechyWymaganiePotwierdzenie spe?nienia1ObudowaDo instalacji w szafie Rack 19", wysoko?? nie wi?cej ni? 1U, z zestawem szyn do mocowania w szafie i wysuwania do celów serwisowych.Tak/Nie*2ProcesorArchitektura x86, maksymalny TDP dla procesora – 125W. Minimalna ilo?? rdzeni dla procesora – 16, taktowanie procesora nie ni?sze ni? 2.3GHz. Wynik wydajno?ci procesora instalowanego w oferowanym serwerze nie powinien by? ni?szy ni? 181 punkty base w te?cie SPECrate 2017 Integer, opublikowanym przez () dla konfiguracji dwuprocesorowej. Test przeprowadzony przez producenta serwera musi by? zamieszczony na stronie . Obs?uga minimum dwóch procesorów.Tak/Nie*3Liczba procesorów Min. 2Tak/Nie*4P?yta g?ównaP?yta g?ówna dedykowana do pracy w serwerach, wyprodukowana przez producenta serwera z mo?liwo?ci? zainstalowania do dwóch procesorów wykonuj?cych 64-bitowe instrukcje AMD64 lub EM64T (np. AMD Opteron albo Intel Xeon)Tak/Nie*5Pami?? operacyjnaZainstalowane minimum 512GB pami?ci RAM o cz?stotliwo?ci 2933MHz.Minimum 24 sloty na pami??. Mo?liwo?? rozbudowy do 3TB RAM. Wymagana mo?liwo?? instalacji pami?ci typu persistent memory.??czna ilo?? zainstalowanej pami?ci RDIMM oraz pami?ci persistent memory powinna wynosi? minimum 7.5 TBTak/Nie*6Zabezpieczenie pami?cimemory mirroring, demand scrubing, patrol scrubing, memory rank sparing, ECC, SDDC, Tak/Nie*7Procesor GraficznyZintegrowana karta graficzna z minimum 16MB pami?ci osi?gaj?ca rozdzielczo?? 1920x1200 przy 60Hz.1 port VGA na tylnym panelu serwera. Wymagana mo?liwo?? instalacji portu VGA lub Dispaly Port na panelu przednim.Tak/Nie*8Rozbudowa dyskówSerwer musi posiada? mo?liwo?? zainstalowania minimum 8 dysków SAS/SATA, przy czym zainstalowane powinny by? minimum 2 dyski SSD o pojemno?ci przynajmniej 240GB ka?dy. Tak/Nie*9Kontroler dyskowyZainstalowany w dedykowanym slocie kontroler sprz?towy z obs?ug? 8 nap?dów dyskowych SAS/SATA oraz obs?uguj?cy poziomy RAID: 0, 1, 5, 10 ze wsparciem ESXi.Tak/Nie*10ZasilaczMinimum dwa redundantne zasilacze o mocy minimum 750W z certyfikatem minimum Platinum.Tak/Nie*11Interfejsy siecioweZintegrowane na p?ycie g?ównej 2 porty 10Gb SFP+ wyposa?one we wk?adki typu SR lub kable DAC. Interfejsy te nie mog? wp?ywa? na ilo?? dost?pnych slotów PCIe wymienionych w punkcie Dodatkowe sloty I/O . Wymagana funkcjonalno?? wbudowanych portów:NIC teaming, mo?liwo?? realizacji bezpo?redniego dost?pu do pami?ci iWARP, SR-IOV, offload sumy kontrolnej stosu TCP/IP, obs?uga ramek Jumbo do 9.5Kb lub podzia? portu 10Gb na 4 porty wirtualne, obs?uga VXLAN/NVGRE, wsparcie dla VMware NetQue / VMQ oraz Microsoft VMQ & Dynamic VMQ, obs?uga ramek Jumbo do 9200b, wymagana funkcjonalno?? RDMA, wymagana mo?liwo?? aktywowania pe?nego sprz?towego wsparcia dla FCoE / iSCSIDodatkowe dwa porty SFP+ wyposa?one we wk?adki typu SR lub kable DAC zainstalowane na karcie rozszerzeń.Wymagana funkcjonalno?? tych portów: wymagana funkcjonalno?? podzia?u portu 10Gb na 4 porty wirtualne, obs?uga VXLAN/NVGRE, wsparcie dla VMware NetQue / VMQ oraz Microsoft VMQ & Dynamic VMQ, obs?uga ramek Jumbo do 9200b, wymagana funkcjonalno?? RDMA, wymagana mo?liwo?? aktywowania pe?nego sprz?towego wsparcia dla FCoE / iSCSI lub NIC teaming, mo?liwo?? realizacji bezpo?redniego dost?pu do pami?ci iWARP, SR-IOV, offload sumy kontrolnej stosu TCP/IP, wsparcie dla DCB, obs?uga ramek Jumbo do 9.5KbWraz z urz?dzeniem Wykonawca dostarczy minimum 4 wk?adki SFP+ (10 Gb multimode) lub kable AOC (min. 2m) lub kable DAC (min. 2m) je?eli dostarczone urz?dzenia pochodz? od tego samego producenta co zaproponowane prze??czniki typy Data Center. Jeden port RJ-45 o przepustowo?ci 1GbE dedykowany dla karty zarz?dzaj?cej. Tak/Nie*12Dodatkowe sloty I/OSerwer powinien umo?liwia? instalacje do 3 kart PCIe. W chwili dostawy serwer powinien umo?liwia? obs?ug? przynajmniej 2 kart PCIe bez instalacji jakichkolwiek dodatkowych komponentów serwera.Tak/Nie*13Dodatkowe portyz przodu obudowy: 1x USB 3.0, . Mo?liwo?? instalacji portu VGA lub Display Port.z ty?u obudowy: 2x USB 3.0, 1x DB-15 . Mo?liwo?? instalacji portu DB9Tak/Nie*14Ch?odzenieWentylatory wspieraj?ce wymian? Hot-Swap, zamontowane nadmiarowo minimum N+1Tak/Nie*15Zarz?dzanieZintegrowany z p?yt? g?ówn? serwera, niezale?ny od systemu operacyjnego, sprz?towy kontroler zdalnego zarzadzania umo?liwiaj?cy:Monitoring statusu i zdrowia systemu (komponenty obj?te monitoringiem to przynajmniej: cpu, pami?? RAM, dyski, karty PCI, zasilacze, wentylatory, …Pozyskanie nast?puj?cych informacji o serwerze: nazwa, typ i model, numer seryjny, nazwa systemu, wersja UEFI, adres ip karty zarz?dzaj?cej, utylizacja cpu, utylizacja pami?ci oraz komponentów I/OLogowanie zdarzeńWysy?anie okre?lonych zdarzeń poprzez SMTP, SNMPv3Logowanie aktywno?ci u?ytkownikówUmo?liwiaj?cy Update systemowego?firmwareMonitoring i mo?liwo?? ograniczenia poboru pr?duZdalne w??czanie/wy??czanie/restart Zapis video zdalnych sesjiPodmontowanie lokalnych mediów z wykorzystaniem Java clientZrzut ekranu w momencie zawieszenia systemuMo?liwo?? przej?cia zdalnego ekranu Mo?liwo?? zdalnej instalacji systemu operacyjnegoAlerty SyslogPrzekierowanie konsoli szeregowej przez SSHWy?wietlanie danych aktualnych I historycznych dla u?ycia energii Mo?liwo?? mapowania obrazów ISO z lokalnego dysku operatoraMo?liwo?? jednoczesnej pracy do 6 u?ytkowników Wspierane protoko?y/interfejsy: IPMI v2.0, SNMP v3, REST API.Wymaga si? mo?liwo?ci wykorzystania frontowego portu USB do celów serwisowych (komunikacja portu z karta zarz?dzaj?c?) bez mo?liwo?ci uzyskania jakiejkolwiek funkcjonalno?ci na poziomie zainstalowanego systemu operacyjnego. Funkcjonalno?? ta musi by? realizowana na poziomie sprz?towym i musi by? niezale?na od zainstalowanego systemu operacyjnego.Wraz z serwerem powinno zosta? dostarczone dodatkowe oprogramowanie zarz?dzaj?ce umo?liwiaj?ce:- zarz?dzenie infrastruktur? serwerów, bez udzia?u dedykowanego agenta,- przedstawianie graficznej reprezentacji zarz?dzanych urz?dzeń,- mo?liwo?? skalowania do minimum 560 urz?dzeń,- udost?pnianie szybkiego podgl?d stanu ?rodowiska,- udost?pnianie podsumowania stanu dla ka?dego urz?dzenia,- tworzenie alertów przy zmianie stanu urz?dzenia,- monitorowanie oraz tracking zu?ycia energii przez monitorowane urz?dzenie,- konsola zarzadzania oparta o HTML 5,- mo?liwo?? podnoszenia wersji oprogramowania dla komponentów zarz?dzanych serwerów w oparciu o repozytorium lokalne,- definiowanie polityk zgodno?ci wersji firmware komponentów zarz?dzanych urz?dzeń,- definiowanie roli u?ytkowników oprogramowania, - obs?uga REST API,- obs?uga SNMP, , Email Forwarding,- autentykacja u?ytkowników: centralna (mo?liwo?? definiowania wymaganego poziomu skomplikowania danych autentykacyjnych) oraz integracja z MS AD oraz obs?uga SSO (single sign on),- przedstawianie historycznych aktywno?ci u?ytkowników,- wsparcie dla certyfikatów SSL tzw self-signed oraz zewn?trznych,- Obs?uga NTP,- mo?liwo?? automatycznego tworzenia zg?oszeń w centrum serwisowym producenta dla okre?lonych zdarzeń wraz z przesypem plików diagnostycznych,Tak/Nie*16Funkcje zabezpieczeńHas?o w??czania, has?o administratora, modu? TPM. Wymagana mo?liwo?? zainstalowania przedniego panelu zabezpieczaj?cego zamykanego na klucz.Tak/Nie*17Urz?dzenia hot swapDyski twarde, zasilacze, wentylatory.Tak/Nie*18Obs?ugaMo?liwo?? instalacji serwera oraz tzw. Backplane’y dysków twardych do celów serwisowych bez u?ycia dodatkowych narz?dzi mechanicznych.Tak/Nie*19DiagnostykaMo?liwo?? przewidywania awarii dla procesorów, regulatorów napi?cia, pami?ci, dysków wewn?trznych, wentylatorów, zasilaczy, kontrolerów RAIDMo?liwo?? u?ycia aplikacji mobilnej na telefonie, do przegl?dania awarii, konfiguracji i w??czenia/wy??czenia serwera.Tak/Nie*20Systemy operacyjneMicrosoft Windows Server 2012 R2, 2016, 2019, Red Hat Enterprise Linux 6 oraz 7, SUSE Linux Enterprise Server 12 oraz 15, VMware vSphere (ESXi) 6.5 oraz 6.7.Tak/Nie*21Wagamaximum: 21.9kgTak/Nie*22GwarancjaWraz z urz?dzeniem wymagane jest zapewnienie opieki technicznej wa?nej przez okres 36 miesi?cy. Opieka musi zawiera? wsparcie techniczne ?wiadczone telefonicznie oraz poczt? elektroniczn? przez producenta oraz polskiego dystrybutora sprz?tu lub Certyfikowanego Partnera Serwisowego Producenta, wsparcie w trybie Next Business Day, dost?p do nowych wersji oprogramowania, a tak?e dost?p do baz wiedzy, przewodników konfiguracyjnych i narz?dzi diagnostycznych.W przypadku braku funkcjonalno?ci przewidywania awarii dla wszystkich komponentów wymienionych w punkcie Diagnostyka (tj. procesor, pami??, VRM, dyski, zasilacze, wentylatory) wymagane jest rozszerzenie poziomu gwarancji do 36 miesi?cy 7/24 z gwarantowanym czasem naprawy 24hTak/Nie*Oprogramowanie do wirtualizacji W warstwie wirtualizacji wymagane jest dostarczenie licencji Vmware vSphere Standard wraz z konsol? do zarz?dzania vCenter(rozbudowa posiadanego przez Zamawiaj?cego klastra) na wszystkie procesory dostarczanych serwerów lub równowa?ne Poni?ej zawarto warunki równowa?no?ci oprogramowania do wirtualizacji serwerów.Tabela SEQ Tabela \* ARABIC 14 Minimalne wymagania dla oprogramowania do wirtualizacjiIDWymaganiePotwierdzenie spe?nienia1Dostarczone oprogramowanie mo?e pos?u?y? do zbudowania uk?adu klastra niezawodno?ciowego sk?adaj?cego si? z w?z?ów fizycznych w ilo?ci 3-64 sztuk.Tak/Nie*2Mo?liwo?? wirtualizacji serwerów – warstwa musi by? rozwi?zaniem sprz?towym czyli musi by? zainstalowana bezpo?rednio na sprz?cie fizycznym i nie mo?e by? cz??ci? innego systemu operacyjnego.Tak/Nie*3Mo?liwo?? obs?ugi pami?ci masowej przez maszyny wirtualne - musi istnie? mo?liwo?? przydzielenia wi?kszej ilo?ci pami?ci RAM dla maszyn wirtualnych ni? fizyczne zasoby RAM Tak/Nie*4Oprogramowanie musi zapewni? mo?liwo?? skonfigurowania maszyn wirtualnych 1-128 procesorowych.Tak/Nie*5Oprogramowanie musi zapewni? mo?liwo?? skonfigurowania maszyn wirtualnych, z których ka?da musi mie? 1-10 wirtualnych kart sieciowych.Tak/Nie*6Oprogramowanie musi mie? mo?liwo?? pod??czenia do 20 urz?dzeń USB do ka?dej maszyny wirtualnej.Tak/Nie*7Oprogramowanie musi mie? mo?liwo?? dodawania zasobów w czasie pracy maszyny wirtualnej, zw?aszcza w zakresie ilo?ci procesorów, pami?ci operacyjnej i przestrzeni dyskowej.Tak/Nie*8System musi posiada? funkcjonalno?? wirtualnego prze??cznika umo?liwiaj?cego tworzenie sieci wirtualnej w obszarze hosta i pozwalaj?cego po??czy? maszyny wirtualne w obszarze jednego hosta, a tak?e na zewn?trz sieci fizycznej. Prze??cznik wirtualny musi mie? mo?liwo?? konfiguracji do 4000 portów. Wirtualne prze??czniki musz? obs?ugiwa? wirtualne sieci lokalne.Tak/Nie*9Rozwi?zanie musi umo?liwia? wykorzystanie technologii 10GbE w tym agregacj? po??czeń fizycznych.Tak/Nie*10Oprogramowanie musi obs?ugiwa? prze??czenie ?cie?ek SAN (bez utraty komunikacji) w przypadku awarii jednej ze ?cie?ek.Tak/Nie*11Pami?? masowa z obs?ug? API.Tak/Nie*12Obs?uga natywnej pami?ci 4K.Tak/Nie*13Mo?liwo?? pojedynczego restartu.Tak/Nie*14Szybkie uruchamianie Hypervisor’a z pomini?ciem maszyny fizycznej. Tak/Nie*15Mo?liwo?? migracji pomi?dzy instancjami ?live obci??eń” maszyn wirtualnych. Tak/Nie*16Obs?uga modu?u TPM 2.0. Tak/Nie*17Wirtualny modu? TPM 2.0. Tak/Nie*18Obs?uga VBS firmy Microsoft. Tak/Nie*19EVC na poziomie maszyny. Tak/Nie*20Szybkie klonowanie wraz z ich pe?n? konfiguracj? i danymi.Tak/Nie*21Mo?liwo?? wykonania kopii migawkowych instancji systemów operacyjnych na potrzeby tworzenia kopii zapasowych bez przerywania pracy. Tak/Nie*22Rozwi?zanie musi posiada? wbudowane interfejs programistyczny (API) zapewniaj?cy pe?n? integracj? zewn?trznych rozwi?zań kopii zapasowych z istniej?cymi mechanizmami warstwy wirtualizacji. Tak/Nie*23Rozwi?zanie powinno posiada? centraln? minimum jedn? Centraln? konsol? graficzn? do zarz?dzania maszynami wirtualnymi i do konfigurowania ich funkcjonalno?ci. Centralna konsola graficzna powinna mie? mo?liwo?? dzia?ania zarówno jako aplikacja na maszynie fizycznej lub wirtualnej, jak i jako gotowa, wst?pnie skonfigurowana maszyna wirtualna tzw. virtual appliance. Oprogramowanie musi posiada? interfejs graficzny do prowadzenia prac administracyjnych w zakresie swojej konfiguracji oraz monitoringu (mo?liwo?? monitorowania obci??enia min. vCPU, vRAM, vHDD, sieci, bazy danych). Interfejs graficzny powinien by? wykonany w standardzie HTML5 oraz musi mie? mo?liwo?? konfiguracji uwierzytelniania u?ytkowników loguj?cych si? do niego w oparciu o minimum: domen? Microsoft Active Directory, Microsoft Active Directory over LDAP oraz Open LDAP. Konsola musi zarz?dza? w trybie wysokiej dost?pno?ci min. pi?cioma serwerami. Tak/Nie*24Rozwi?zanie musi umo?liwia? integracj? z rozwi?zaniami antywirusowymi firm trzecich w zakresie skanowania maszyn wirtualnych z poziomu warstwy wirtualizacji. Tak/Nie*25Rozwi?zanie musi mie? mo?liwo?? skalowania infrastruktury typu klaster do ilo?ci 64 serwerów fizycznych pracuj?cych w jednym logicznym uk?adzie. Tak/Nie*26Rozwi?zanie musi zapewni? mo?liwo?? bie??cego monitorowania wykorzystania zasobów fizycznych infrastruktury wirtualnej (np. procesory, pami?? RAM, wykorzystanie przestrzeni na dyskach/wolumenach). Tak/Nie*27Rozwi?zanie musi zapewni? zdefiniowanie alertów informuj?cych o przekroczeniu warto?ci progowych.Tak/Nie*28Rozwi?zanie musi zapewnia? narz?dzie zarz?dzania ca?o?ci? ?rodowiska wirtualizacji w trybie GUI. Tak/Nie*Oprogramowanie do automatyzacjiZamawiaj?cy wymaga dostarczenia oprogramowania do automatyzacji procesów instalacji i zarz?dzania wraz z licencjami umo?liwiaj?cymi prac? tego oprogramowania na platformie sprz?towej sk?adaj?cej si? co najmniej z 100 elementów zarz?dzanych.Tabela SEQ Tabela \* ARABIC 15 Minimalne wymagania dla oprogramowania do automatyzacjiIDWymaganiePotwierdzenie spe?nienia1Platforma automatyzacji procesów (dalej platforma) musi mie? mo?liwo?? instalacji na serwerach fizycznych dzia?aj?cych pod kontrol? systemu operacyjnego klasy Linux w tym na Red Hat Enterprise Linux 7 lub 8.Tak/Nie*2Platforma musi mie? mo?liwo?? instalacji na serwerach wirtualnych dzia?aj?cych pod kontrol? systemu operacyjnego klasy Linux w tym Red Hat Enterprise Linux 7 lub 8, dzia?aj?cych w ?rodowisku wirtualnym realizowanym przez oprogramowanie typu Vmware, Microsoft Hyper-V i Red Hat Enterprise Virtualiztion.Tak/Nie*3Platforma musi umo?liwia? automatyzacj? procesów instalacji, konfiguracji i modyfikacji elementów sprz?towych jak i oprogramowania, ?rodowiska ICT. Tak/Nie*4Platforma musi by? niezale?na od zastosowanej infrastruktury sprz?towej na której zostanie zainstalowana i uruchomiona. Wsparcie co najmniej dla produktów HPE, Dell, Cisco, Lenovo, Arista, Juniper, F5, Palo Alto itp.Tak/Nie*5Wymagane jest udokumentowane wsparcie platformy dla zastosowanego sprz?tu jak i systemu operacyjnego na którym zostanie zainstalowana.Tak/Nie*6Platforma musi pozwala? na instalacje w trybie klastra, dla zachowania niezawodno?ci rozwi?zania. Rozwi?zanie musi zosta? uruchomione w modelu HA.Tak/Nie*7Platforma musi pozwala? na skalowanie typu Scale-Out, dla zachowania wydajno?ci rozwi?zania w ró?nych segmentach zarz?dzanego ?rodowiska ICT.Tak/Nie*8Platforma musi umo?liwi? zarz?dzanie ?rodowiskiem ICT w izolowanych segmentach sieci.Tak/Nie*9Algorytmy procesów musz? by? opisane w standardowym formacie takim jak XML, YAML lub równowa?nym.Tak/Nie*10Platforma musi posiada? graficzny panel do przedstawienia ca?ego zarz?dzanego ?rodowiska. Tak/Nie*11Platforma musi posiada? mechanizm weryfikacji i raportowania zastosowanych licencji/subskrypcji dla zarz?dzanego ?rodowiska. Tak/Nie*12Platforma musi posiada? mechanizm RESTful API do integracji z zewn?trznymi elementami ?rodowiska ICT.Tak/Nie*13Platforma musi posiada? mo?liwo?? po??czenia dzia?ania kilku algorytmów/procesów w jeden algorytm/proces.Tak/Nie*14Wymagane wsparcie dla autentykacji na platformie za pomoc? mechanizmów: LDAP, Radius, SAML, Google OAuth2, Github, TACACS+ i AzureAD.Tak/Nie*15Platforma musi pozwala? na po??czenie z systemem centralnego logowania zdarzeń takich jak: Elastic, Splunk, Sumologic, Loggly lub w?asny (RESTful API). Tak/Nie*16Platforma musi posiada? centralne zarz?dzanie systemem uwierzytelniania bez konieczno?ci ujawniania elementów uwierzytelnienia końcowym u?ytkownikom.Tak/Nie*17Platforma musi posiada? mechanizm powi?zania systemu uwierzytelniania z systemami: HashiCorp Vault, CyberArk AIM, CyberArk Conjur, Microsoft Azure Key Vault.Tak/Nie*18Wymagane wsparcie dla generowania metryk elementów platformy za pomoc? standardowych protoko?ów np. Prometheus. Tak/Nie*19Wsparcie dla Platformy musi zosta? dostarczane przez producenta platformy prze okres 36 miesi?cy w re?imie zg?aszania problemów 24 godziny, 7 dni w tygodniu. Tak/Nie*Zasilacze UPSTabela SEQ Tabela \* ARABIC 16 Minimalne wymagania dla zasilaczy UPSIDKomponentWymaganiePotwierdzenie spe?nienia1Parametry podstawowea) Moc na wyj?ciu co najmniej 3 kVAb) Architektura: on-line lub line interactivec) Obudowa maksymalnie 3U wraz z zestawem szyn monta?owychTak/Nie*2Porty wej?cia wyj?ciaa) wej?cie jednofazoweb) wyj?cie zgodne z dostarczonymi modu?ami zasilaj?cymi PDU w szafie rackc) UPS musi zosta? po??czy w sposób zapewniaj?cy zasilanie awaryjne co najmniej na jednej linii zasilania dochodz?cej do dostarczonej szafyTak/Nie*3Porty komunikacyjnePorty umo?liwiaj?ce komunikacj?:- out-of-band za pomoc? portu szeregowego lub USB- sieciowy za pomoc? portu Ethernet RJ 45Tak/Nie*4Zarz?dzanieUrz?dzenie musi by? wyposa?one w kart? umo?liwiaj?c? zdalne monitorowanie i zarz?dzanie dzi?ki bezpo?redniemu po??czeniu z sieci? za pomoc? protoko?ów HTTP, HTTPS, IPv4, , SNMP, SSH.Tak/Nie*5Gwarancja3 lat gwarancji od daty odbioru realizowanej w miejscu instalacji sprz?tu, mo?liwo?? zg?aszania awarii poprzez ogólnopolsk? lini? telefoniczn? producenta.Tak/Nie*System backupu Wykonawca zobowi?zany jest do dostarczenia wszystkich niezb?dnych komponentów systemu do wykonywania i odtwarzania kopii zapasowych dla dostarczanej infrastruktury do systemu ZSI ULC.Wykonawca zobowi?zany jest do:- dostarczenia i zainstalowania systemu operacyjnego na platformie serwerowej – wspieranego i/lub rekomendowanego przez oprogramowanie do backupu,- dostarczenie licencji oraz uruchomienie oprogramowania do backupu – zgodnego z wymaganiami zawartymi w REF _Ref34945763 \h \* MERGEFORMAT Tabela 17 Minimalne wymagania na oprogramowanie do backupu,- dostarczenie i uruchomienie urz?dzenia do sk?adowania danych – zgodnego z wymaganiami zawartymi w REF _Ref34946072 \h Tabela 18 Minimalne wymagania dla urz?dzenia do sk?adowania danych oraz deduplikacji.- integracj? oprogramowania do backupu z urz?dzeniem do sk?adowania danych.Tabela SEQ Tabela \* ARABIC 17 Minimalne wymagania na oprogramowanie do backupuIDWymaganiePotwierdzenie spe?nienia1Oprogramowanie musi wspó?pracowa? z infrastruktur? VMware w wersji 4.1, 5.0, 5.1, 5.5, 6.0, 6.5, 6.7 oraz Microsoft Hyper-V 2012, 2012R2, 2016, 2019. Wszystkie funkcjonalno?ci w specyfikacji musz? by? dost?pne na wszystkich wspieranych platformach wirtualizacyjnych, chyba, ?e wyszczególniono inaczej.Tak/Nie*2Oprogramowanie musi wspó?pracowa? z hostami zarz?dzanymi przez VMware vCenter oraz pojedynczymi hostami.Tak/Nie*3Oprogramowanie musi wspó?pracowa? z hostami zarz?dzanymi przez System Center Virtual Machine Manger, klastrami hostów oraz pojedynczymi hostami.Tak/Nie*4Oprogramowanie musi zapewnia? tworzenie kopii zapasowych wszystkich systemów operacyjnych maszyn wirtualnych wspieranych przez vSphere i Hyper-V.Tak/Nie*5Oprogramowanie musi by? licencjonowanie w modelu “per-CPU”. Wszystkie funkcjonalno?ci zawarte w tym dokumencie powinny by? zapewnione w tej licencji. Jakiekolwiek dodatkowe licencjonowanie (per zabezpieczony TB, dodatkowo p?atna deduplikacja) nie jest dozwolone.Tak/Nie*6Oprogramowanie musi by? niezale?ne sprz?towo i umo?liwia? wykorzystanie dowolnej platformy serwerowej i dyskowej.Tak/Nie*7Oprogramowanie musi tworzy? “samowystarczalne” archiwa do odzyskania których nie wymagana jest osobna baza danych z metadanymi deduplikowanych bloków lub pozwala? na odtwarzanie danych tak?e w przypadku gdy baza deduplikacyjna jest niedost?pna lub uszkodzona.Tak/Nie*8Oprogramowanie musi mie? mechanizmy deduplikacji i kompresji w celu zmniejszenia wielko?ci archiwów. W??czenie tych mechanizmów nie mo?e skutkowa? utrat? jakichkolwiek funkcjonalno?ci wymienionych w tej specyfikacji.Tak/Nie*9Oprogramowanie nie mo?e przechowywa? danych o deduplikacji w centralnej bazie chyba ?e nie s? one wykorzystywane w procesie odtwarzania danych. Utrata bazy danych u?ywanej przez oprogramowanie nie mo?e prowadzi? do utraty mo?liwo?ci odtworzenia backupu. Metadane deduplikacji musz? by? przechowywane w plikach backupu.Tak/Nie*10Oprogramowanie nie mo?e instalowa? ?adnych sta?ych agentów wymagaj?cych wdro?enia czy upgradowania wewn?trz maszyny wirtualnej dla jakichkolwiek funkcjonalno?ci backupu lub odtwarzania. Z wyj?tkiem sytuacji gdy dedykowani agenci s? w cenie licencji bazowej (per CPU) bez ograniczenia co do ilo?ci i typu aplikacji czy systemów.Tak/Nie*11Oprogramowanie musi zapewnia? backup jednoprzebiegowy lub za pomoc? dedykowane agenta w cenie licencji bazowej per CPU - nawet w przypadku wymagania granularnego odtworzenia.Tak/Nie*12Oprogramowanie musi mie? mo?liwo?? uruchamiania dowolnych skryptów przed i po zadaniu backupowym lub przed i po wykonaniu zadania snapshot.Tak/Nie*13Oprogramowanie musi zapewnia? bezpo?redni? integracj? z VMware vCloud Director.Tak/Nie*14Oprogramowanie musi mie? wbudowane mechanizmy backupu konfiguracji w celu prostego odtworzenia systemu po ca?kowitej reinstalacji.Tak/Nie*15Oprogramowanie musi mie? wbudowane mechanizmy szyfrowania zarówno plików z backupami jak i transmisji sieciowej. W??czenie szyfrowania nie mo?e skutkowa? utrat? jakiejkolwiek funkcjonalno?ci wymienionej w tej specyfikacji.Tak/Nie*16Oprogramowanie musi wspiera? backup maszyn wirtualnych u?ywaj?cych wspó?dzielonych dysków VHDX na Hyper-V (shared VHDX)Tak/Nie*17Oprogramowanie musi posiada? architektur? klient/serwer z mo?liwo?ci? instalacji wielu instancji konsoli administracyjnych.Tak/Nie*18Oprogramowanie musi wykorzystywa? mechanizmy Change Block Tracking minimum dla Vmware i Hyper-V.Tak/Nie*19Oprogramowanie musi automatycznie wykrywa? i usuwa? snapshoty-sieroty (orphaned snapshots), które mog? zak?óci? poprawne wykonanie backupu. Proces ten nie mo?e wymaga? interakcji administratoraTak/Nie*20Oprogramowanie musi mie? mo?liwo?? kopiowania backupów do lokalizacji zdalnej.Tak/Nie*21Oprogramowanie musi mie? mo?liwo???tworzenia retencji GFS (Grandfather-Father-Son)Tak/Nie*22Oprogramowanie musi mie? mo?liwo?? replikacji w??czonych wirtualnych maszyn bezpo?rednio z infrastruktury VMware vSphere. Dodatkowo oprogramowanie musi mie? mo?liwo?? u?ycia plików kopii zapasowych jako ?ród?a replikacji.Tak/Nie*23Oprogramowanie musi wykorzystywa? wszystkie oferowane przez hypervisor tryby transportu (sie?, hot-add, LAN Free-SAN)Tak/Nie*24Oprogramowanie musi dawa? mo?liwo?? tworzenia backupów ad-hoc z konsoli.Tak/Nie*25Oprogramowanie musi przetwarza? wiele wirtualnych dysków jednocze?nie (parallel processing)Tak/Nie*26Oprogramowanie musi umo?liwi? uruchomienie wielu maszyn wirtualnych bezpo?rednio z backupu, bez potrzeby kopiowania jej na storage produkcyjny. Funkcjonalno?? musi by? oferowana minimum dla Vmware.Tak/Nie*27Oprogramowanie musi pozwala? na migracj? on-line tak uruchomionych maszyn na storage produkcyjny. Migracja powinna odbywa? si? mechanizmami wbudowanymi w hypervisor, min. VMware.Tak/Nie*28Oprogramowanie musi umo?liwia? pe?ne odtworzenie wirtualnej maszyny, plików konfiguracji i dysków.Tak/Nie*29Oprogramowanie musi umo?liwi? odtworzenie plików na maszyn? operatora, lub na serwer produkcyjny bez potrzeby u?ycia agenta instalowanego wewn?trz wirtualnej maszyny. Funkcjonalno?? ta nie powinna by? ograniczona wielko?ci? i liczb? przywracanych plików. Oprogramowanie musi umo?liwia? pe?ne odtworzenie wirtualnej maszyny VMware bezpo?rednio do Microsoft Azure oraz Amazon.Tak/Nie*30Oprogramowanie musi wspiera? odtwarzanie plików z nast?puj?cych systemów plików:- Linux,- ext, ext2, ext3, ext4, ReiserFS (Reiser3), JFS, XFS, Btrfs,- Windows,- NTFS, FAT, FAT32, ReFS.Tak/Nie*31Oprogramowanie musi wspiera? przywracanie plików z partycji Linux LVM oraz Windows Storage Spaces.Tak/Nie*32Oprogramowanie musi umo?liwia? szybkie granularne odtwarzanie obiektów aplikacji bez u?ycia jakiegokolwiek agenta zainstalowanego wewn?trz maszyny wirtualnej lub za jego po?rednictwem.Tak/Nie*33Oprogramowanie musi wspiera? granularne odtwarzanie dowolnych obiektów i dowolnych atrybutów Active Directory takich jak konta komputerów, konta u?ytkowników oraz pozwala? na odtworzenie hase?.Tak/Nie*34Oprogramowanie musi wspiera? granularne odtwarzanie Microsoft Exchange 2010 i nowszychTak/Nie*35Oprogramowanie musi wspiera? granularne odtwarzanie Microsoft SQL 2005 i nowsze.Tak/Nie*36Oprogramowanie musi wspiera? granularne odtwarzanie Microsoft Sharepoint 2010 i nowsze.Tak/Nie*37Oprogramowanie musi indeksowa? pliki Windows i Linux w celu szybkiego wyszukiwania plików w plikach backupowych.Tak/Nie*38 Oprogramowanie musi u?ywa? mechanizmów VSS wbudowanych w system operacyjny Microsoft WindowsTak/Nie*Tabela SEQ Tabela \* ARABIC 18 Minimalne wymagania dla urz?dzenia do sk?adowania danych oraz deduplikacji.IDWymaganiePotwierdzenie spe?nienia1Przedmiotem zamówienia jest dostarczenie urz?dzenia do de-duplikacji i przechowywania danych spe?niaj?cego poni?sze wymagania.Tak/Nie*2Oferowane urz?dzenie musi posiada? minimum 1 port 1GbE, minimum 2 portów 10GbE Optical.Urz?dzenie musi posiada? mo?liwo?? rozbudowy do dodatkowych 6 portów 10GbETak/Nie*3Oferowany produkt musi posiada? wsparcie dla nast?puj?cych interfejsów dost?powych:CIFS, NFS, OST, RMAN SBT API,Deduplikacja na ?ródle,1 GbE, 10GbE Tak/Nie*4Urz?dzenie musi umo?liwia? sk?adowanie danych poprzez udost?pnianie min 36 zasobów NAS w sieci Ethernet wykorzystuj?c protoko?y CIFS, NFSTak/Nie*5Wymagane jest dostarczenie licencji, pozwalaj?cej na obs?ug? protoko?ów CIFS, NFS, OST, replikacji, deduplikacji na ?ródle do pe?nej pojemno?ci urz?dzenia.Tak/Nie*6Technologia de-duplikacji musi wykorzystywa? algorytm bazuj?cy na zmiennym, dynamicznym bloku.Algorytm ten musi samoczynnie i automatycznie dopasowywa? si? do otrzymywanego strumienia danych. Oznacza to, ?e urz?dzenie musi dzieli? otrzymany pojedynczy strumień danych na bloki o ró?nej d?ugo?ci.Tak/Nie*7Proces deduplikacji powinien odbywa? si? in-line – w pami?ci urz?dzenia, przed zapisem danych na no?nik dyskowy. Zapisowi na system dyskowy musz? podlega? tylko unikalne bloki danych nie znajduj?ce si? jeszcze w systemie dyskowym urz?dzenia.Tak/Nie*8Oferowany produkt musi posiada? obs?ug? mechanizmów deduplikacji dla danych otrzymywanych wszystkimi protoko?ami (CIFS, NFS, OST, RMAN SBT API) przechowywanych w obr?bie ca?ego urz?dzenia.Tak/Nie*9Oferowany produkt musi posiada? obs?ug? deduplikacji na ?ródleTak/Nie*10Unikalne bloki przed zapisaniem na dysk musz? by? dodatkowo kompresowane.Tak/Nie*11Oferowane urz?dzenie musi wspiera?, co najmniej nast?puj?ce aplikacje HP Data Protector, Symantec NetBackup oraz Backup Exec, EMC Networker, Oracle Secure Backup, TSM, CommVault Simpana, VeeamTak/Nie*12W przypadku wspó?pracy z aplikacj? Symantec NetBackup, urz?dzenie musi umo?liwia? deduplikacj? na ?ródle (de-duplikacj? po stronie media serwera).Deduplikacja taka musi zapewnia? by z serwerów do urz?dzenia by?y transmitowane tylko fragmenty danych nie znajduj?ce si? dotychczas na urz?dzeniu. Wymagane jest dostarczenie licencji na wy?ej wymienion? funkcjonalno??.Tak/Nie*13W przypadku wspó?pracy z aplikacj? Oracle RMAN, urz?dzenie musi umo?liwia? deduplikacj? na ?ródle (de-duplikacj? po stronie media serwera).Deduplikacja taka musi zapewnia? by z serwerów do urz?dzenia by?y transmitowane tylko fragmenty danych nie znajduj?ce si? dotychczas na urz?dzeniu. Wymagane jest dostarczenie licencji na wy?ej wymienion? funkcjonalno??.Tak/Nie*14W przypadku wspó?pracy z aplikacj? Veeam, urz?dzenie musi umo?liwia? deduplikacj? na ?ródle.Deduplikacja taka musi zapewnia? by z serwerów do urz?dzenia by?y transmitowane tylko fragmenty danych nie znajduj?ce si? dotychczas na urz?dzeniu. Wymagane jest dostarczenie licencji na wy?ej wymienion? funkcjonalno??.Tak/Nie*15Deduplikacja taka musi zapewnia? by z serwerów do urz?dzenia by?y transmitowane tylko fragmenty danych nie znajduj?ce si? dotychczas na urz?dzeniu. Wymagane jest dostarczenie licencji na wy?ej wymienion? funkcjonalno??.Tak/Nie*16Dostarczone urz?dzenie musi posiada?, co najmniej 27 TB powierzchni netto (po odj?ciu przestrzeni wykorzystywanej na zabezpieczenie RAID) przeznaczonej na przechowywanie unikalnych segmentów danych (backupów). Urz?dzenie powinno umo?liwia? rozbudow? powierzchni do co najmniej 108 TB netto.Tak/Nie*17Oferowany produkt musi umo?liwia? replikacj? danych realizowan? mi?dzy urz?dzeniami. Replikacja powinna umo?liwia? szyfrowanie przesy?anych danych - d?ugo?? klucza minimum 256-bit. Wymagane jest dostarczenie licencji na wy?ej wymienion? funkcjonalno??.Tak/Nie*18Urz?dzenie musi umo?liwia? replikacj? danych z mniejszymi i wi?kszymi modelami urz?dzeń tego samego producenta.Urz?dzenie musi umo?liwia? replikacj? danych z edycjami wirtualnymi.Tak/Nie*19Replikacja musi by? mo?liwa w trybie co najmniej 10 do 1 (many to one) oraz co najmniej 1 do 2 (fan out). Kaskadowanie replikacji jest opcjonalne.Tak/Nie*20Oferowany produkt musi umo?liwia? sprz?towe szyfrowanie przechowywanych danych realizowan? przez dyski szyfruj?ce kluczem o d?ugo?ci minimum 256-bit. Nie jest wymagane jest dostarczenie licencji na wy?ej wymienion? funkcjonalno??.Tak/Nie*21W przypadku replikacji danych mi?dzy urz?dzeniami kontrolowanej przez system Symantec NetBackup musz? by? mo?liwe do uzyskania nast?puj?ce funkcjonalno?ci:replikacja odbywa si? bezpo?rednio mi?dzy dwoma urz?dzeniami bez udzia?u serwerów po?rednicz?cychreplikacji podlegaj? tylko te fragmenty danych które nie znajduj? si? w docelowym urz?dzeniuaplikacja backupowa posiada informacj? o obydwu kopiach zapasowych znajduj?cych si? w obydwu urz?dzeniachTak/Nie*22Zdeduplikowane i skompresowane dane przechowywane w obr?bie podsystemu dyskowego urz?dzenia musz? by? chronione za pomoc? technologii RAID 6 lub równowa?nej (np RAID6 DDP).Tak/Nie*23Oferowane pojedyncze urz?dzenie musi osi?ga? wydajno?? co najmniej 7TB/hr (dane podawane przez producenta, bez deduplikacji na ?ródle) lub 18TB/h (dane podawane przez producenta, z deduplikacj? na ?ródle)Tak/Nie*24Urz?dzenie musi by? rozwi?zaniem kompletnym. Zamawiaj?cy nie dopuszcza stosowania rozwi?zań typu gateway z uwagi na brak miarodajnych danych dotycz?cych ich wydajno?ci oraz dost?pno?ci. Zamawiaj?cy dopuszcza mo?liwo?? rozbudowy urz?dzenia przez dodanie modu?ów dyskowych.Tak/Nie*25Dostarczone urz?dzenie musi stanowi? ca?o?? pochodz?c? od jednego producenta (oprogramowanie oraz sprz?t), fabrycznie nowe, pochodzi? z oficjalnego kana?u sprzeda?y w Polsce. Tak/Nie*26Dostarczone urz?dzenie musi by? serwisowane przez producenta lub autoryzowany serwis producenta w j?zyku polskim ze wsparciem na 3 lata w re?imie 5x9xNDB. W przypadku autoryzowanego serwisu producenta na terenie Polski, wymagane jest potwierdzenie kompetencji w zakresie ?wiadczenia us?ug serwisowych poprzez certyfikat ISO 9001:2015.W celu zapewnienia wysokiej jako?ci us?ug wymagane jest, aby jednostka serwisowa posiada?a przynajmniej 2 in?ynierów z certyfikatami uprawniaj?cymi do napraw urz?dzenia.Tak/Nie* ................
................

In order to avoid copyright disputes, this page is only a partial summary.

Google Online Preview   Download

To fulfill the demand for quickly locating and searching documents.

It is intelligent file search solution for home and business.

Literature Lottery

Related searches