Producent,model cena jednostkowa netto



Pobieranie 405,99 Kb.
Strona1/3
Data20.05.2018
Rozmiar405,99 Kb.
  1   2   3

L.P.

NAZWA ASORTYMENTU

(minimalne wymagania)

ILOŚĆ

PARAMETRY SPRZETU PROPONOWANEGO PRZEZ WYKONAWCĘ

PRODUCENT,MODEL

CENA JEDNOSTKOWA NETTO

WARTOŚĆ NETTO

( 3 x 6)

1

2

3

4

5

6

7




Zadanie nr 1 urządzenia sieciowe

1

Przełącznik sieciowy o parametrach nie gorszych niż:

Przełącznik ethernetowy o stałej konfiguracji

Power over Ethernet (802.3at) na wszystkich portach dostępowych

Przełącznik musi być urządzeniem sieciowym o wysokości 1U przystosowanym do montowania w szafie rack.

Przełącznik musi posiadać 48 porty dostępowe Ethernet 10/100/1000 Auto-MDI/MDIX.

Przełącznik musi być wyposażony w niemniej niż 4 wbudowane porty uplink Gigabit Ethernet SFP– (obsługiwane co najmniej TX, SX, LX, LH, a także FX, BX-U i BX-D).

Przełącznik musi posiadać zasilacz AC oraz moduł wentylacji.

Przełącznik musi być wyposażony w port konsoli oraz dedykowany interfejs Ethernet do zarządzania OOB (out-of-band).

Przełącznik musi być wyposażony w nie mniej niż 1 GB pamięci Flash oraz 512 MB pamięci DRAM. Przełącznik musi posiadać slot USB pozwalający na podłączenie zewnętrznego nośnika danych.

Zarządzanie urządzeniem musi odbywać się za pośrednictwem interfejsu linii komend (CLI) przez port konsoli, telnet, ssh, a także za pośrednictwem interfejsu WWW.

Przełącznik musi posiadać architekturę non-blocking. Wydajność przełączania w warstwie 2 nie może być niższa niż 104 Gb/s i 77 milionów pakietów na sekundę. Przełącznik nie może obsługiwać mniej niż 8 000 adresów MAC.

Przełącznik musi obsługiwać ramki Jumbo.

Przełącznik musi obsługiwać sieci VLAN zgodne z IEEE 802.1Q w ilości nie mniejszej niż 1024. Przełącznik musi obsługiwać sieci VLAN oparte o porty fizyczne (port-based) i adresy MAC (MAC-based).

Urządzenie musi obsługiwać agregowanie połączeń zgodne z IEEE 802.3AD - nie mniej niż 32 grupy LAG, po nie mniej niż 8 portów.

Przełącznik musi obsługiwać protokół Spanning Tree i Rapid Spannig Tree, zgodnie z IEEE 802.1D-2004, a także Multiple Spanning Tree zgodnie z IEEE 802.1Q-2003 (nie mniej niż 64 instancje MSTP).

Przełącznik musi obsługiwać protokół LLDP i LLDP-MED.

Urządzenie musi obsługiwać ruting między sieciami VLAN – ruting statyczny, oraz protokół rutingu dynamicznego RIP. Ilość tras obsługiwanych sprzętowo nie może być mniejsza niż 6 400.

Urządzenie musi posiadać mechanizmy priorytetyzowania i zarządzania ruchem sieciowym (QoS) w warstwie 2 i 3 dla ruchu wchodzącego i wychodzącego. Klasyfikacja ruchu musi odbywać się w zależności od co najmniej: interfejsu, typu ramki Ethernet, sieci VLAN, priorytetu w warstwie 2 (802.1P), adresów MAC, adresów IP, wartości pola ToS/DSCP w nagłówkach IP, portów TCP i UDP. Urządzenie musi obsługiwać sprzętowo nie mniej niż 8 kolejek per port fizyczny.

Urządzenie musi obsługiwać filtrowanie ruchu na co najmniej na poziomie portu i sieci VLAN dla kryteriów z warstw 2-4. Urządzenie musi realizować sprzętowo nie mniej niż 1500 reguł filtrowania ruchu. W regułach filtrowania ruchu musi być dostępny mechanizm zliczania dla zaakceptowanych lub zablokowanych pakietów. Musi być dostępna funkcja edycji reguł filtrowania ruchu na samym urządzeniu.

Przełącznik musi obsługiwać takie mechanizmu bezpieczeństwa jak limitowanie adresów MAC, Dynamic ARP Inspection, DHCP snooping.

Przełącznik musi obsługiwać IEEE 802.1X zarówno dla pojedynczego, jak i wielu suplikantów na porcie. Przełącznik musi przypisywać ustawienia dla użytkownika na podstawie atrybutów zwracanych przez serwer RADIUS (co najmniej VLAN oraz reguła filtrowania ruchu). Musi istnieć możliwość pominięcia uwierzytelnienia 802.1x dla zdefiniowanych adresów MAC. Przełącznik musi obsługiwać co najmniej następujące typy EAP: MD5, TLS, TTLS, PEAP.

Urządzenie musi obsługiwać protokół SNMP (wersje 2c i 3), oraz grupy RMON 1, 2, 3, 9. Musi być dostępna funkcja kopiowania (mirroring) ruchu na poziomie portu i sieci VLAN.

Architektura systemu operacyjnego urządzenia musi posiadać budowę modularną (poszczególne moduły muszą działać w odseparowanych obszarach pamięci), m.in. moduł przekazywania pakietów, odpowiedzialny za przełączanie pakietów musi być oddzielony od modułu rutingu IP, odpowiedzialnego za ustalanie tras rutingu i zarządzanie urządzeniem.

Urządzenie musi posiadać mechanizm szybkiego odtwarzania systemu i przywracania konfiguracji. W urządzeniu musi być przechowywanych nie mniej niż 20 poprzednich, kompletnych konfiguracji.

Pomoc techniczna oraz szkolenia z produktu muszą być świadczone w języku polskim.

Dostarczony sprzęt powinien posiadać zainstalowane najnowsze wersje biosu/firmware/software dostępne w chwili dostawy.

Data produkcji dostarczonego sprzętu nie może być wcześniejsza niż 6 miesięcy od daty dostawy.

1














2

Przełącznik sieciowy o parametrach nie gorszych niż:

Przełącznik ethernetowy o stałej konfiguracji

Przełącznik musi być dedykowanym urządzeniem sieciowym o wysokości 1U przystosowanym do montowania w szafie rack.

Przełącznik musi posiadać 48 porty dostępowe Ethernet 10/100/1000 Auto-MDI/MDIX.

Przełącznik musi być wyposażony w niemniej niż 4 wbudowane porty uplink Gigabit Ethernet SFP– (obsługiwane co najmniej TX, SX, LX, LH, a także FX, BX-U i BX-D).

Przełącznik musi posiadać zasilacz AC oraz moduł wentylacji.

Przełącznik musi być wyposażony w port konsoli oraz dedykowany interfejs Ethernet do zarządzania OOB (out-of-band).

Przełącznik musi być wyposażony w nie mniej niż 1 GB pamięci Flash oraz 512 MB pamięci DRAM. Przełącznik musi posiadać slot USB pozwalający na podłączenie zewnętrznego nośnika danych.

Zarządzanie urządzeniem musi odbywać się za pośrednictwem interfejsu linii komend (CLI) przez port konsoli, telnet, ssh, a także za pośrednictwem interfejsu WWW.

Przełącznik musi posiadać architekturę non-blocking. Wydajność przełączania w warstwie 2 nie może być niższa niż 104 Gb/s i 77 milionów pakietów na sekundę. Przełącznik nie może obsługiwać mniej niż 8 000 adresów MAC.

Przełącznik musi obsługiwać ramki Jumbo.

Przełącznik musi obsługiwać sieci VLAN zgodne z IEEE 802.1Q w ilości nie mniejszej niż 1024. Przełącznik musi obsługiwać sieci VLAN oparte o porty fizyczne (port-based) i adresy MAC (MAC-based).

Urządzenie musi obsługiwać agregowanie połączeń zgodne z IEEE 802.3AD - nie mniej niż 32 grupy LAG, po nie mniej niż 8 portów.

Przełącznik musi obsługiwać protokół Spanning Tree i Rapid Spannig Tree, zgodnie z IEEE 802.1D-2004, a także Multiple Spanning Tree zgodnie z IEEE 802.1Q-2003 (nie mniej niż 64 instancje MSTP).

Przełącznik musi obsługiwać protokół LLDP i LLDP-MED.

Urządzenie musi obsługiwać ruting między sieciami VLAN – ruting statyczny, oraz protokół rutingu dynamicznego RIP. Ilość tras obsługiwanych sprzętowo nie może być mniejsza niż 6 400.

Urządzenie musi posiadać mechanizmy priorytetyzowania i zarządzania ruchem sieciowym (QoS) w warstwie 2 i 3 dla ruchu wchodzącego i wychodzącego. Klasyfikacja ruchu musi odbywać się w zależności od co najmniej: interfejsu, typu ramki Ethernet, sieci VLAN, priorytetu w warstwie 2 (802.1P), adresów MAC, adresów IP, wartości pola ToS/DSCP w nagłówkach IP, portów TCP i UDP. Urządzenie musi obsługiwać sprzętowo nie mniej niż 8 kolejek per port fizyczny.

Urządzenie musi obsługiwać filtrowanie ruchu na co najmniej na poziomie portu i sieci VLAN dla kryteriów z warstw 2-4. Urządzenie musi realizować sprzętowo nie mniej niż 1500 reguł filtrowania ruchu. W regułach filtrowania ruchu musi być dostępny mechanizm zliczania dla zaakceptowanych lub zablokowanych pakietów. Musi być dostępna funkcja edycji reguł filtrowania ruchu na samym urządzeniu.

Przełącznik musi obsługiwać takie mechanizmu bezpieczeństwa jak limitowanie adresów MAC, Dynamic ARP Inspection, DHCP snooping.

Przełącznik musi obsługiwać IEEE 802.1X zarówno dla pojedynczego, jak i wielu suplikantów na porcie. Przełącznik musi przypisywać ustawienia dla użytkownika na podstawie atrybutów zwracanych przez serwer RADIUS (co najmniej VLAN oraz reguła filtrowania ruchu). Musi istnieć możliwość pominięcia uwierzytelnienia 802.1x dla zdefiniowanych adresów MAC. Przełącznik musi obsługiwać co najmniej następujące typy EAP: MD5, TLS, TTLS, PEAP.

Urządzenie musi obsługiwać protokół SNMP (wersje 2c i 3), oraz grupy RMON 1, 2, 3, 9. Musi być dostępna funkcja kopiowania (mirroring) ruchu na poziomie portu i sieci VLAN.

Architektura systemu operacyjnego urządzenia musi posiadać budowę modularną (poszczególne moduły muszą działać w odseparowanych obszarach pamięci), m.in. moduł przekazywania pakietów, odpowiedzialny za przełączanie pakietów musi być oddzielony od modułu rutingu IP, odpowiedzialnego za ustalanie tras rutingu i zarządzanie urządzeniem.

Urządzenie musi posiadać mechanizm szybkiego odtwarzania systemu i przywracania konfiguracji. W urządzeniu musi być przechowywanych nie mniej niż 20 poprzednich, kompletnych konfiguracji.

Pomoc techniczna oraz szkolenia z produktu muszą być świadczone w języku polskim.

Dostarczony sprzęt powinien posiadać zainstalowane najnowsze wersje biosu/firmware/software dostępne w chwili dostawy.

Urządzenie powinno być w pełni zgodne z posiadaną infrastrutkórą odbiorcy w szczególności z przełącznikami warstwy agregacji z którymi będzie współpracował

Data produkcji dostarczonego sprzętu nie może być wcześniejsza niż 6 miesięcy od daty dostawy.

1














3

Firewall o parametrach nie gorszych niż:

System bezpieczeństwa oparty na zamkniętej platformie sprzętowej musi zapewniać przynajmniej wszystkie wymienione poniżej funkcje bezpieczeństwa.



System bezpieczeństwa zapewni przynajmniej wszystkie poniższe funkcjonalności:

  1. Możliwość łączenia w klaster Active-Active lub Active-Passive każdego z elementów systemu.

  2. Monitoring i wykrywanie uszkodzenia elementów sprzętowych i programowych systemów zabezpieczeń oraz łączy sieciowych.

  3. Monitoring stanu realizowanych połączeń VPN.

  4. System realizujący funkcję Firewall powinien dawać możliwość pracy w jednym z dwóch trybów: Routera z funkcją NAT lub transparent.

  5. System realizujący funkcję Zapory Ogniowej powinien dysponować minimum 16 portami Ethernet 10/100/1000 Base-TX, 4 portami SFP o przepustowości 1Gb, 2 pary interfejsów typu bypass

  6. Możliwość tworzenia min 254 interfejsów wirtualnych definiowanych jako VLANy w oparciu o standard 802.1Q.

  7. W zakresie Zapory Ogniowej obsługa nie mniej niż 3 miliony jednoczesnych połączeń oraz 70 tys. nowych połączeń na sekundę.

  8. Przepustowość Zapory Ogniowej: nie mniej niż 16 Gbps dla pakietów 512 B.

  9. Wydajność szyfrowania VPN IPSec: nie mniej niż 8 Gbps.

  10. System realizujący funkcję Firewall powinien być wyposażony w lokalny dysk o pojemności minimum 64GB do celów logowania i raportowania. W przypadku kiedy system nie posiada dysku do poszczególnych lokalizacji musi być dostarczony system logowania w postaci dedykowanej, odpowiednio zabezpieczonej platformy sprzętowej lub programowej.

  11. W ramach dostarczonego systemu ochrony muszą być realizowane wszystkie z poniższych funkcjonalności. Poszczególne funkcjonalności systemu bezpieczeństwa mogą być realizowane w postaci osobnych platform sprzętowych lub programowych:

    • kontrola dostępu - zapora ogniowa klasy Stateful Inspection

    • ochrona przed wirusami – antywirus [AV] (dla protokołów SMTP, POP3, IMAP, HTTP, FTP, HTTPS).

    • poufność danych - połączenia szyfrowane IPSec VPN oraz SSL VPN

    • ochrona przed atakami - Intrusion Prevention System [IPS]

    • kontrola stron internetowych pod kątem rozpoznawania witryn potencjalnie niebezpiecznych: zawierających złośliwe oprogramowanie, stron szpiegujących oraz udostępniających treści typu SPAM.

    • kontrola zawartości poczty – antyspam [AS] (dla protokołów SMTP, POP3, IMAP)

    • kontrola pasma oraz ruchu [QoS, Traffic shaping]

    • Kontrola aplikacji oraz rozpoznawanie ruchu P2P

    • Możliwość analizy ruchu szyfrowanego protokołem SSL

    • Ochrona przed wyciekiem poufnej informacji (DLP) z funkcją archiwizowania informacji

  12. Wydajność skanowania ruchu w celu ochrony przed atakami (IPS) min 4 Gbps

  13. Wydajność całego systemu bezpieczeństwa przy skanowaniu strumienia danych z włączoną funkcją: Antivirus min. 1300 Mbps

  14. W zakresie realizowanych funkcjonalności VPN, wymagane jest nie mniej niż:

    • Tworzenie połączeń w topologii Site-to-site oraz Client-to-site

    • Monitorowanie stanu tuneli VPN i stałego utrzymywania ich aktywności

    • Praca w topologii Hub and Spoke oraz Mesh

    • Możliwość wyboru tunelu przez protokół dynamicznego routiongu, np. OSPF

    • Obsługa mechanizmów: IPSec NAT Traversal, DPD, XAuth

  15. Rozwiązanie powinno zapewniać: obsługę Policy Routingu, routing statyczny i dynamiczny w oparciu o protokoły: RIPv2, OSPF, BGP oraz PIM. Protokoły routingu powinny funkcjonować w ramach terminowanych na urządzeniu połączeniach IPSec VPN.

  16. Możliwość budowy min 2 oddzielnych (fizycznych lub logicznych) instancji systemów bezpieczeństwa w zakresie routingu, Firewall’a, Antywirus’a, IPS’a, Web Filter’a.

  17. Translacja adresów NAT adresu źródłowego i NAT adresu docelowego.

  18. Polityka bezpieczeństwa systemu zabezpieczeń musi uwzględniać adresy IP, interfejsy, protokoły, usługi sieciowe, użytkowników, reakcje zabezpieczeń, rejestrowanie zdarzeń oraz zarządzanie pasmem sieci (m.in. pasmo gwarantowane i maksymalne, priorytety)

  19. Możliwość tworzenia wydzielonych stref bezpieczeństwa Firewall np. DMZ

  20. Silnik antywirusowy powinien umożliwiać skanowanie ruchu w obu kierunkach komunikacji dla protokołów działających na niestandardowych portach (np. FTP na porcie 2021)

  21. Ochrona IPS powinna opierać się co najmniej na analizie protokołów i sygnatur. Baza wykrywanych ataków powinna zawierać co najmniej 6500 wpisów. Ponadto administrator systemu powinien mieć możliwość definiowania własnych wyjątków lub sygnatur. Dodatkowo powinna być możliwość wykrywania anomalii protokołów i ruchu stanowiących podstawową ochronę przed atakami typu DoS oraz DDos.

  22. Funkcja Kontroli Aplikacji powinna umożliwiać kontrolę ruchu na podstawie głębokiej analizy pakietów, nie bazując jedynie na wartościach portów TCP/UDP

  23. Baza filtra WWW o wielkości co najmniej 40 milionów adresów URL pogrupowanych w kategorie tematyczne. W ramach filtra www powinny być dostępne takie kategorie stron jak: spyware, malware, spam, proxy avoidance. Administrator powinien mieć możliwość nadpisywania kategorii oraz tworzenia wyjątków i reguł omijania filtra WWW.

  24. Automatyczne aktualizacje sygnatur ataków, aplikacji , szczepionek antywirusowych oraz ciągły dostęp do globalnej bazy zasilającej filtr URL.

  25. System zabezpieczeń musi umożliwiać wykonywanie uwierzytelniania tożsamości użytkowników za pomocą nie mniej niż:

  • Haseł statycznych i definicji użytkowników przechowywanych w lokalnej bazie systemu

  • haseł statycznych i definicji użytkowników przechowywanych w bazach zgodnych z LDAP

  • haseł dynamicznych (RADIUS, RSA SecurID) w oparciu o zewnętrzne bazy danych

  • Rozwiązanie powinno umożliwiać budowę architektury uwierzytelniania typu Single Sign On w środowisku Active Directory bez konieczności instalowania jakiegokolwiek oprogramowania a kontrolerze domeny.

  1. Poszczególne elementy oferowanego systemu bezpieczeństwa powinny posiadać następujące certyfikaty:

  1. Elementy systemu powinny mieć możliwość zarządzania lokalnego (HTTPS, SSH) jak i współpracować z dedykowanymi do centralnego zarządzania i monitorowania platformami. Komunikacja systemów zabezpieczeń z platformami zarządzania musi być realizowana z wykorzystaniem szyfrowanych protokołów.

  2. Dostarczony sprzęt powinien posiadać zainstalowane najnowsze wersje biosu/firmware/software dostępne w chwili dostawy.

  3. Dostarczony sprzęt powinien posiadać minimum roczną subskrypcję na wszystkie wspierane przez urządzenie pakiety bezpieczeństwa

Data produkcji dostarczonego sprzętu nie może być wcześniejsza niż 6 miesięcy od daty dostawy.

1














4

Modł SFP o parametrach nie gorszych niż:

Port

1x 1000 Mbps LC MM

Długość fali TX

850 nm

Długość fali RX

850 nm

Zasięg portu

550 m

Okablowanie portu

50/125, 62.5/125, 100/140 µm

DDMI

tak



5














5

2 x DDR2 8GB 667MHz ECC Fully Buffered CL5 Dual Rank x4 Dual Channel

2

















Cena netto (suma wartości z kol. 7)






Wartość podatku VAT (23 %)






CENA BRUTTO

(suma ceny netto i wartości podatku VAT)



zł *




Zadanie nr 2 komputery, notebooki, drukarki skanery oprogramowanie

1

Słuchawki o parametrach nie gorszych niż:

średnica przetworników: 45 mm,


- odpowiedź częstotliwościowa: 15–22000 Hz,
- maksymalne poziom wejścia: 1600 mW,
- czułość: 99 dB,
- impedancja: 38 Ω,
- masa: 284 g (bez kabla),
- kabel: 1.2–3.0 m, z miedzi beztlenowej,
- złącze: TRS 1/8", pozłacane,
- gwintowana przejściówka na TRS 1/4".

Np. Audio-Technica ATH-M50


1














2

Dysk zewnętrzny o parametrach nie gorszych niż:

Pojemności nie mniej niż 2 TB

WYMIARY

Wysokość: 110,5 mm



Długość: 20,9 mm)

Szerokość: 82 mm

Masa: 0,23 kg

Szybkość przesyłania danych USB 3.0 do 5 Gb/s (maks.) USB 2.0 do 480 Mb/s (maks.)

Zgodność z systemami operacyjnymi Windows 8 i nowsze wersje, Windows 7, Mac OS X

INTERFEJS USB 3.0 USB 2.0


1














3


  1   2   3


©operacji.org 2019
wyślij wiadomość

    Strona główna