Załącznik nr 6 część A



Pobieranie 231,85 Kb.
Data24.02.2019
Rozmiar231,85 Kb.




……………………………………………….…..

/nazwa i adres Wykonawcy/





Załącznik nr 6 część A



…………………………………..



miejscowość i data

Formularz specyfikacji technicznej oferowanych elementów sieci komputerowej
Wykonawca zobowiązany jest do wykazania, że oferowany przez niego przedmiot zamówienia spełnia wymagania określone przez Zamawiającego i załączyć do oferty szczegółową specyfikację oferowanych produktów. W specyfikacji tej zawarte zostanie porównanie parametrów i funkcji oferowanych z parametrami i funkcjami wymaganymi. W tym celu Wykonawca zobowiązany jest wypełnić niniejszy formularz. Wykonawca zobowiązany jest wyróżnić pogrubioną czcionką parametry czy cechy różne od wymaganych przez Zamawiającego.

Wykonawca ma obowiązek podać listę dokumentów zawierających opisy techniczne, które będą potwierdzały, że są spełnione wszystkie poszczególne wymagania stawiane przez Zamawiającego. W przypadku dokumentów dostępnych publicznie w Internecie prosimy podać nazwę tego dokumentu oraz URL, czyli odnośnik do tego dokumentu w Internecie, oraz należy go dostarczyć w postaci elektronicznej (w powszechnym, formacie, np. PDF DOC HTML) na płycie CD/DVD jako załącznik do oferty. W przypadku, gdy dany dokument nie jest dostępny publicznie, należy go dostarczyć w postaci elektronicznej (w powszechnym, formacie, np. PDF DOC HTML) na płycie CD/DVD jako załącznik do oferty.

Jako potwierdzenie posiadania danej cechy i funkcjonalności oraz potwierdzenie spełniania parametrów wydajnościowych przez oferowane produkty prosimy podać odpowiedni opis w kolumnie „PARAMETRY I FUNKCJE OFEROWANE” oraz w kolumnie „ODNOŚNIK DO DOK. TECHN.” wskazać źródło tej informacji poprzez wskazanie numeru dokumentu z listy dokumentów zawartej w tabeli w punkcie 1 niniejszego załącznika (numer z kolumny LP.), oraz nr strony tego dokumentu.

Lista dokumentów technicznych opisujących oferowane produkty




LP.

Nazwa dokumentu, tytuł

URL – odnośnik do tego dokumentu w Internecie

Nazwa pliku zamieszczonego na CD/DVD































































Oferujemy następujące produkty





  1. Przełącznik sieciowy agregacyjny „SW-AGG-24TP-LRM”

Producent: …………………………………

Model: ……………………………………….

Wyposażenie dodatkowe (moduły, akcesoria, kable, itp.): ………………………………………………………………….…


………………………………………………………………. (podać, jeśli konieczne, aby zrealizować wszystkie wymagane funkcje)

Oprogramowanie dla ww. przełącznika dostarczane integralnie z urządzeniem:………………………………………..…


………..………………….………………………………. (podać nazwę oferowanego pakietu oprogramowania, kod producenta)

Oprogramowanie dla ww. przełącznika dostarczane jako odrębne oprogramowanie: ………………………………………


…….………………………………………………….. (podać, jeśli konieczne odrębne oprogramowanie, aby zrealizować wszystkie wymagane funkcje)1
Specyfikacja produktowa wg producenta urządzenia

Lp.

Nazwa elementu (kod producenta)

nazwa urządzenia, opis

Liczba

1

2

3

4













































Na powyższe produkty udzielamy gwarancję i serwisy na następujących warunkach:

W poniższej tabeli przedstawiono minimalne parametry i funkcje realizowane przez powyższe urządzenia wymagane przez Zamawiającego / realizowane przez oferowane urządzenia


LP.

MINIMALNE PARAMETRY I FUNKCJE WYMAGANE PRZEZ ZAMAWIAJĄCEGO

PARAMETRY I FUNKCJE OFEROWANE

ODNOŚNIK DO DOK. TECHN.

Porty przełącznika, podstawowe wyposażenie

1

Przełącznik stackowalny wyposażony w 24 porty 10/100/1000BaseT







2

Przełącznik musi posiadać 2-porty 1/10Gigabit Ethernet SFP+ oraz 2-porty Gigabit Ethernet SFP, przy czym dopuszcza się ograniczenia w możliwości korzystania z portów 1G w przypadku wyposażenia portów 1/10G w moduły 10G (wspierane kombinacje: 2x 10G + 0x 1G; 1x10G + 2x 1G; 0x 10G + 4x 1G)







3

Porty SFP+ muszą umożliwiać ich obsadzenie modułami 10GBase-SR, 10GBase-LR, 10GBase-LRM, 10G-AOC (Active Optical Cable) oraz modułami optycznymi GE (1000Base-SX, 1000Base-LX/LH)







4

Urządzenie musi być wyposażone w jeden moduł 10GBase-LRM SFP+. Moduły SFP+ muszą pochodzić od tego samego producenta co oferowany przełącznik.







5

Urządzenie musi być wyposażone w redundantne i wymienne zasilacze i moduły wentylatorów







Przełącznik musi zapewniać stakowanie z zapewnieniem następujących parametrów:

6

Urządzenie musi być wyposażone w odpowiednie moduły i kable stakujące







7

Przepustowość w ramach stosu min. 160Gb/s







8

Min. 8 urządzeń w stosie







9

Zarządzanie poprzez jeden adres IP







10

Możliwość tworzenia połączeń cross-stack EtherChannel (czyli dla portów należących do różnych jednostek w stosie) zgodnie z 802.3ad







Funkcje przełącznika LAN:

11

Szybkość przełączania minimum 65Mpps dla pakietów 64-bajtowych







12

Urządzenie musi posiadać pamięć DRAM i FLASH o pojemności pozwalającej na uruchomienie pełnej funkcjonalności urządzenia







13

Obsługa minimum :

4.000 sieci VLAN

512 wirtualnych interfejsów L3

32.000 adresów MAC

16.000 tras routingu








14

Urządzenie musi zapewniać możliwość routingu statycznego i dynamicznego dla IPv4 i IPv6 (minimum protokół RIP).







15

Urządzenie musi zapewniać możliwość (oferowaną przez producenta w dacie złożenia oferty) rozszerzenia funkcjonalności o wsparcie dla zaawansowanych protokołów routingu IPv4 (OSPF i IPv6 (OPSFv3), funkcjonalności Policy-based routingu i routingu multicast (PIM-SM, PIM-SSM) poprzez zakup odpowiedniej licencji lub wersji oprogramowania – bez konieczności dokonywania zmian sprzętowych







16

Urządzenie musi zapewniać możliwość (oferowaną przez producenta w dacie złożenia oferty) rozszerzenia funkcjonalności o wsparcie mechanizmów Virtual Route Forwarding (VRF): VRF-Lite, obsługa 16 instancji VRF







17

Obsługa protokołu NTP







18

Obsługa IGMPv1/2/3







19

Przełącznik musi wspierać następujące mechanizmy związane z zapewnieniem ciągłości pracy sieci:

IEEE 802.1w Rapid Spanning Tree



IEEE 802.1s Multi-Instance Spanning Tree







20

Obsługa protokołu LLDP i LLDP-MED lub równoważny







21

Obsługa funkcji Voice VLAN umożliwiającej odseparowanie ruchu danych i ruchu głosowego







22

Przełącznik musi posiadać możliwość uruchomienia funkcji serwera DHCP







Urządzenie musi udostępniać następujące mechanizmy wspierające zarządzanie topologią sieci wirtualnych VLAN:

23

Zgodność ze standardem IEEE 802.1q; liczba obsługiwanych aktywnych sieci VLAN: co najmniej 4 000







24

Każdy port i grupa portów (link zagregowany) powinien mieć możliwość pracy w trybie TRUNK







25

Obsługa mechanizmu dystrybucji informacji o sieciach VLAN pomiędzy przełącznikami Cisco Catalyst 4500X Switch posiadanymi przez Zamawiającego a urządzeniem oferowanym







26

Centralne zarządzanie listą zdefiniowanych VLANów na przełączniku Cisco Catalyst 4500X Switch







27

Na urządzeniu obsługa ruchu sieciowego tylko dla VLANów zdefiniowanych i aktywowanych przez administratora,







Urządzenie musi wspierać następujące mechanizmy związane z zapewnieniem bezpieczeństwa sieci:

28

Mechanizm Unicast Reverse Path Forwarding (uRFP) zgodnie RFC 3704 lub odpowiadający







29

Wiele (min. 3) poziomów dostępu administracyjnego poprzez konsolę. Przełącznik musi umożliwiać zalogowanie się administratora z konkretnym poziomem dostępu zgodnie z odpowiedzą serwera autoryzacji (privilege-level)







30

Autoryzacja użytkowników w oparciu o IEEE 802.1X z możliwością dynamicznego przypisania użytkownika do określonej sieci VLAN







31

Autoryzacja użytkowników w oparciu o IEEE 802.1X z możliwością dynamicznego przypisania listy ACL







32

Obsługa funkcji Guest VLAN umożliwiająca uzyskanie gościnnego dostępu do sieci dla użytkowników bez suplikanta 802.1X







33

Możliwość uwierzytelniania urządzeń na porcie w oparciu o adres MAC







34

Możliwość uwierzytelniania użytkowników w oparciu o portal www dla klientów bez suplikanta 802.1X







35

Wymagane jest wsparcie dla możliwości uwierzytelniania wielu użytkowników na jednym porcie oraz możliwości jednoczesnego uwierzytelniania na porcie telefonu IP i komputera PC podłączonego za telefonem







36

Funkcjonalność flexible authentication (możliwość wyboru kolejności uwierzytelniania – 802.1X/uwierzytelnianie w oparciu o MAC adres/uwierzytelnianie oparciu o portal www)







37

Urządzenie musi umożliwiać wymuszenie ponownego uwierzytelniania portu dostępowego oraz zdalnego restartu portu – CoA zgodnie z RFC 5176







38

Obsługa funkcji Port Security, DHCP Snooping, Dynamic ARP Inspection i IP Source Guard







39

Dostęp do sieci 802.1x przy wykorzystaniu mechanizmów AAA (authentication, authorization, accounting); obsługa serwerów AAA: RADIUS lub/i LDAP, wbudowana lokalna baza użytkowników; w szczególności obsługa serwera Cisco ISE







40

Dostęp administracyjny do urządzenia przy wykorzystaniu mechanizmów AAA (authentication, authorization, accounting); obsługa serwerów AAA: TACACS+, RADIUS (współpraca z serwerem Cisco ISE), wbudowana lokalna baza użytkowników







41

Obsługa list kontroli dostępu (ACL), możliwość konfiguracji tzw. czasowych list ACL (aktywnych w określonych godzinach i dniach tygodnia)







Przełącznik musi wspierać następujące mechanizmy związane z zapewnieniem jakości usług w sieci:

42

Implementacja co najmniej 8 kolejek dla ruchu wyjściowego na każdym porcie dla obsługi ruchu o różnej klasie obsługi







43

Implementacja co najmniej 4 kolejek dla ruchu wyjściowego dla sieci WLAN dla obsługi ruchu o różnej klasie obsługi







44

Implementacja algorytmu Shaped Round Robin lub podobnego dla obsługi kolejek







45

Możliwość obsługi jednej z powyżej wspomnianych kolejek z bezwzględnym priorytetem w stosunku do innych (Strict Priority)







46

Klasyfikacja ruchu do klas różnej jakości obsługi (QoS) poprzez wykorzystanie następujących parametrów: źródłowy/docelowy adres MAC, źródłowy/docelowy adres IP, źródłowy/docelowy port TCP







47

Możliwość ograniczania pasma dostępnego na danym porcie dla ruchu o danej klasie obsługi z dokładnością do 64 Kbps (policing, rate limiting). Możliwość skonfigurowania do 2000 ograniczeń per przełącznik







48

Kontrola sztormów dla ruchu broadcast/multicast/unicast







49

konfiguracja priorytetyzacji ruchu voice, video poprzez predefiniowane szablony lub makra







50

Możliwość zmiany przez urządzenie kodu wartości QoS zawartego w ramce Ethernet lub pakiecie IP – poprzez zmianę pola 802.1p (CoS) oraz IP ToS/DSCP







Przełącznik musi wspierać następujące mechanizmy:

51

Wbudowane reflektometry (TDR) dla portów 10/100/1000







52

Przełącznik musi umożliwiać zdalną obserwację ruchu na określonym porcie, polegającą na kopiowaniu pojawiających się na nim ramek i przesyłaniu ich do zdalnego urządzenia monitorującego, poprzez dedykowaną sieć VLAN (RSPAN)







53

Urządzenie musi zapewniać możliwość tworzenia statystyk ruchu w oparciu o NetFlow/J-Flow/sFlow lub podobny mechanizm. Wymagane jest sprzętowe wsparcie dla gromadzenia statystyk NetFlow/J-Flow/SFlow







54

Dedykowany port Ethernet do zarządzania out-of-band







55

Minimum jeden port USB umożliwiający podłączenie zewnętrznego nośnika danych. Urządzenie musi mieć możliwość uruchomienia z nośnika danych umieszczonego w porcie USB







56

Urządzenie musi być wyposażone w port konsoli USB







57

Plik konfiguracyjny urządzenia musi być możliwy do edycji w trybie off-line (tzn. konieczna jest możliwość przeglądania i zmian konfiguracji w pliku tekstowym na dowolnym urządzeniu PC). Po zapisaniu konfiguracji w pamięci nieulotnej musi być możliwe uruchomienie urządzenia z nową konfiguracją







58

Obsługa protokołów SNMPv3, SSHv2, SCP, https, syslog – z wykorzystaniem protokołów IPv4 i IPv6







59

Urządzenie przystosowane do montażu w szafie rack 19”. Wysokość urządzenia nie może przekraczać 1 RU







60

Praca urządzania w temperaturze 0 °C ÷ 40 °C przy wilgotności względnej 5% ÷ 95%;









  1. Rozbudowa posiadanych przez Zamawiającego przełączników sieciowych poprzez doposażenie w moduły optyczne SFP: 10GBase-LRM.

Oferujemy rozbudowę posiadanych przez Zamawiającego przełączników sieciowych:



  • Doposażenie dwóch przełączników Cisco Catalyst 4500X (SN JAE194207U6, JAE194207UF) w jeden moduł SFP+ 10GBase-LRM (razem 2 moduły SFP+)

Producent: …………………………………

Model: ……………………………………….



  • Doposażenie dwóch przełączników Cisco Nexus 3064PQ (SN FOC1935R3DT, FOC1936R1H0) w dwa moduły SFP 1000Base-T (razem 4 moduły SFP)

Producent: …………………………………

Model: ……………………………………….


Specyfikacja produktowa wg producenta urządzenia

Lp.

Nazwa elementu (kod producenta)

nazwa urządzenia, opis

Liczba

1

2

3

4






















Oświadczamy, że powyższe moduły SFP spełniają wymagania producenta rozbudowywanych przełączników dla ich poprawnej eksploatacji. Oświadczamy również, że powyższe moduły SFP spełniają wymagania producenta rozbudowywanych przełączników związane ze świadczeniem już udzielonej Zamawiającemu przez osoby trzecie gwarancji oraz spełniają wymagania związane ze świadczeniem usług wsparcia technicznego dla tych przełączników.





  1. Oprogramowanie – rozbudowa systemu zarządzania usługami kontroli dostępu do sieci Cisco Identity Services Engine.

Zamawiający posiada następujące licencje systemu Cisco ISE, wraz aktywnym kontraktem serwisowym producenta na okres do 1.01.2021:

R-ISE-VM-K9= Cisco Identity Services Engine VM (eDelivery)

L-ISE-BSE-100= Cisco Identity Services Engine 100 EndPoint Base License

L-ISE-TACACS= Cisco ISE Device Admin License

Oferujemy rozbudowę posiadanego przez Zamawiającego systemu Cisco ISE o następujące licencje:

Producent: Cisco Systems

Nazwa produktu: Cisco Identity Services Engine.



Specyfikacja produktowa wg producenta oprogramowania

Lp.

Nazwa elementu (kod producenta)

nazwa urządzenia, opis

Liczba

1

2

3

4













































Na powyższe produkty udzielamy gwarancję i serwisy na następujących warunkach:

  • zgodnie z zakresem A świadczeń gwarancyjnych i usług serwisowych opisanym w projekcie umowy, załącznik nr 8.

W poniższej tabeli przedstawiono minimalne parametry i funkcje realizowane przez system zarządzania usługami kontroli dostępu do sieci Cisco Identity Services Engine po doposażeniu w oferowane powyżej licencje, wymagane przez Zamawiającego / realizowane przez oferowane oprogramowanie


LP.

MINIMALNE PARAMETRY I FUNKCJE WYMAGANE PRZEZ ZAMAWIAJĄCEGO

PARAMETRY I FUNKCJE OFEROWANE

ODNOŚNIK DO DOK. TECHN.

Mechanizmy uwierzytelniania

1

System musi kontrolować co najmniej 1100 równocześnie pracujących klientów sieci







2

System musi wspierać następujące protokoły uwierzytelniania i standardy RADIUS, zgodnie z dokumentami:

  • RFC 2138 — Remote Authentication Dial In User Service (RADIUS),

  • RFC 2139 — RADIUS Accounting,

  • RFC 2865 — Remote Authentication Dial In User Service (RADIUS),

  • RFC 2866 — RADIUS Accounting,

  • RFC 2867 — RADIUS Accounting for Tunnel Protocol Support,

  • RFC 5176—Dynamic Authorization Extensions to Remote Authentication Dial In User Service (RADIUS)







3

Zapewniać RADIUS Proxy dla zewnętrznego serwera RADIUS,







4

System musi oferować – w momencie składania oferty - możliwość rozbudowy w celu skalowania pojemności i wydajności systemu przez instalację rozproszoną na wielu maszynach wirtualnych







5

Dostarczony system musi zapewniać możliwość uruchomienia usług AAA (RADIUS i TACACS+) oraz usług administracyjnych (zarządzanie i monitoring) na co najmniej dwóch serwerach w celu realizacji wysokiej dostępności







6

System musi wspierać protokół Windows Active Directory, w tym co najmniej następujące repozytoria AD:

  • Microsoft Windows Active Directory 2008,

  • Microsoft Windows Active Directory 2008 R2,

  • Microsoft Windows Active Directory 2012,

  • Microsoft Windows Active Directory 2012 R2,







7

System musi wspierać protokół Lightweight Directory Access Protocol (LDAP),







8

System musi wspierać serwery Radius Token OTP, w tym co najmniej każdy serwer tokenowy RADIUS zgodny z dokumentem RFC 2865,







9

System musi wspierać następujące protokoły uwierzytelniania:

  • PAP/ASCII,

  • CHAP,

  • MS-CHAPv1,

  • MS-CHAPv2,

  • EAP-MD5,

  • EAP-TLS,

  • Protected Extensible Authentication Protocol (PEAP) z metodami wewnętrznymi: EAP-MS-CHAPv2, EAP-GTC, EAP-TLS,

  • System musi umożliwiać konfigurację mechanizmów PEAP Session Resume, PEAP Session Timeout i Fast Reconnect,







10

System musi wspierać implementację 802.1X z przynajmniej następującymi suplikantami:

  • wbudowanym klientem 802.1X dla Windows 10/8.1/8/7,

  • Apple Mac OS X Supplicant,

  • Apple iOS Supplicant,

  • Google Android Supplicant,







11

System musi umożliwiać tworzenie polityk uwierzytelniania (authentication) 802.1X opartych złożone o reguły (rule-based),







12

System musi umożliwiać uwierzytelnianie 802.1X maszyn i użytkowników,







13

System musi umożliwiać tworzenie polityk kontroli dostępu (authorization) 802.1X opartych o reguły,







14

System musi posiadać lokalną bazę użytkowników. Lokalną bazę użytkowników można tworzyć per użytkownik lub dodać w postaci zbiorczego pliku w formacie CSV (lub innym edytowalnym),







15

System musi posiadać lokalną bazę stacji końcowych. Lokalna baza stacji końcowych tworzona jest per stacja końcowa na podstawie unikalnego adresu MAC,







16

System musi wspierać uwierzytelnienie stacji końcowych na podstawie zawartych w lokalnej bazie adresów MAC,







17

System musi wspierać zaawansowane funkcjonalności 802.1X realizowane na urządzeniach dostępowych (NAD - Network Access Devices), w tym:

  • tryb uwierzytelniania 802.1X, w którym dozwolony jest jeden host per port,

  • tryb uwierzytelniania 802.1X, w którym dozwolonych jest wiele urządzeń per port fizyczny, ale wymagane jest uwierzytelnienie jedynie pierwszego urządzenia,

  • tryb uwierzytelniania 802.1X, w którym dozwolone jest jedno urządzenie telefonii IP
    w domenie głosowej (Voice VLAN) i jeden w host w domenie danych (Data VLAN) na jednym porcie fizycznym,

  • tryb uwierzytelniania 802.1X umożliwiający uwierzytelnienie wielu hostów na jednym porcie fizycznym,

  • mechanizm umożliwiający przeniesienie uwierzytelnionego hosta w obrębie przełącznika z jednego portu fizycznego na inny,

  • mechanizm umożliwiający wysłanie informacji o restarcie urządzenia (przełącznika) dostępowego do serwera AAA. Dzięki temu uwierzytelnione aktywne sesje związane z tym konkretnym urządzeniem zostaną usunięte z listy na serwerze AAA

  • mechanizm przypisania VLANu w procesie uwierzytelnienia i kontroli dostępu 802.1X

  • mechanizm przypisania listy kontroli dostępu per użytkownik dla ruchu IP (ACL) w procesie uwierzytelnienia i kontroli dostępu 802.1X

  • obsługa przypisania listy kontroli dostępu dla przekierowania ruchu web w procesie uwierzytelnienia i kontroli dostępu, w celu realizacji uwierzytelniania za pomocą przeglądarki

  • mechanizm 802.1X umożliwiający realizację dostępu gościnnego w dedykowanym VLANie (Guest VLAN) dla użytkowników gościnnych

  • mechanizm 802.1X umożliwiający przypisanie urządzenia telefonii IP do dedykowanego VLANu w sytuacji, gdy serwer AAA jest niedostępny

  • przypisanie przez serwer AAA dla użytkownika nie jednego, lecz grupy VLANów dla użytkownika, z których przełącznik wybiera jeden, w którym jest najmniej użytkowników

  • uwierzytelnienie 802.1X urządzenia telefonii IP znajdującego się w VLANie głosowym

  • możliwość elastycznej konfiguracji kolejności metod 802.1X użytych do uwierzytelnienia stacji, w tym uwierzytelnienia względem centralnej bazy MAC, metod EAP dla 802.1X i uwierzytelnienia web

  • możliwość uwierzytelnienia przełącznika dostępowego do dystrybucyjnego, jako stacji końcowej w celu zapobiegnięcia przed podłączeniem do sieci nieuprawnionego przełącznika







18

System musi wspierać uwierzytelnianie nazwą użytkownika i hasłem przez portal web, jako jedną z metod uwierzytelniania do sieci, (dotyczy m.in. w sytuacji, gdy stacja ma niepoprawnie skonfigurowane lub niedziałające oprogramowanie suplikanta 802.1X)







19

System musi umożliwiać wysłanie wiadomości RADIUS CoA (Reauth, Port Bounce) zgodnych z RFC 5176, po dokonaniu uwierzytelnia poprzez portal web w celu zmiany profilu autoryzacji,







20

System musi wspierać następujące urządzenia sieciowe, jako klientów RADIUS (NAD - Network Access Device):

  • przełączniki Ethernet posiadane przez Zamawiającego: Cisco Catalyst 3750, Cisco Catalyst 3750X, Cisco Catalyst 2960X, Cisco Catalyst 2960S, Cisco Catalyst 2960, Cisco Catalyst 3650

  • Kontrolery sieci bezprzewodowej posiadane przez Zamawiającego: Cisco Catalyst 3650, Cisco 5760 Wireless Controller, Aruba







21

System musi umożliwiać wymuszanie w procesie uwierzytelniania i autoryzacji wykorzystania szyfrowania ruchu zgodnie z IEEE 802.1AE dla połączeń klient-urządzenie sieciowe







Realizacja dostępu gościnnego

22

System musi umożliwiać realizację dostępu gościnnego dla stacji końcowych wyposażonych w przeglądarkę internetową w tym, co najmniej dla:

  • Microsoft Windows 10/8.1/8/7

  • Apple Mac OS X 10.x

  • Mobilnych działających pod kontrolą Apple iOS oraz Google Android

  • Linux







23

System musi umożliwiać dodawanie kont gościnnych przez wybrane osoby (sponsor)







24

System musi zapewniać uwierzytelnienie sponsora, które odbywa się sekwencyjnie w oparciu o:

  • wewnętrzną bazę użytkowników

  • zewnętrzne repozytorium użytkowników







25

System musi umożliwiać konfigurację uprawnień sponsora, w tym uprawnienia do:

  • logowania się do systemu

  • tworzenia pojedynczego konta gościnnego

  • tworzenia wielu kont gościnnych

  • importowania kont gościnnych z pliku CSV

  • wysyłania wiadomości email po utworzeniu konta gościnnego

  • wysyłania wiadomości SMS po utworzeniu konta gościnnego

  • wyświetlenia hasła konta gościnnego

  • wydrukowania danych konta gościnnego

  • wyświetlenia danych stworzonych kont gościnnych

  • zawieszenia (suspend) i reinicjacji kont gościnnych







26

System musi umożliwiać personalizację wyglądu portalu sponsora i gościa, w tym:

  • zmianę logo strony logowania

  • zmianę obrazu tła strony logowania

  • zmianę logo bannera

  • zmianę obrazu tła bannera

  • zmianę koloru tła strony z treścią







27

System musi umożliwiać zmianę konfiguracji portów portalu administratora, gościa i sponsora, w tym portu HTTP i portu HTTPS







28

System musi umożliwiać zmianę adresu URL i FQDN strony sponsora







29

System musi umożliwiać automatyczne kasowanie wygasłych kont gościnnych: na żądanie i okresowo co zadaną liczbę dni i o określonej godzinie. System musi umożliwiać wyświetlenie czasu ostatniego kasowania wygasłych kont gościnnych i następnego kasowania wygasłych kont gościnnych







30

System musi posiadać wbudowane, wspierane przez producenta wzorce językowe dla stron sponsora i gościa, co najmniej w językach polskim, angielskim, francuskim, niemieckim







31

System musi umożliwiać stworzenie własnego wzorca językowego dla stron sponsora i gościa, w tym w języku polskim







32

System musi umożliwiać wymuszenie wpisania w formularz rejestracyjny następujących danych gościa w trakcie tworzenia konta przez sponsora:

  • Imienia

  • Nazwiska

  • Firmy

  • adresu e-mail

  • numeru telefonu

  • danych opcjonalnych (nie mniej niż 5 dodatkowych pól)







33

System musi umożliwiać konfigurację dla użytkowników gościnnych:

  • wyświetlenia im informacji o polityce akceptowalnego użycia sieci (AUP)

  • zezwolenia gościom na zmianę hasła

  • samoobsługi przez gościa, czyli możliwości utworzenia konta gościnnego bez sponsora







34

System musi umożliwiać honorowanie ustawień locale przeglądarki internetowej dla zastosowania odpowiedniego wzorca językowego







35

System musi umożliwiać konfigurację maksymalnej ilości nieudanych logowań do konta gościnnego







36

System musi umożliwiać konfigurację maksymalnej liczby urządzeń per konto gościnne
i obsługiwać co najmniej 20 urządzeń per konto gościnne







37

System musi umożliwiać konfigurację czasu ważności hasła







38

System musi umożliwiać określenie profilu czasowego dla dostępu gościnnego, czyli domyślnego czasu ważności konta gościnnego z dokładnością do daty i godziny







39

System musi umożliwiać konfigurację polityki złożoności haseł użytkowników gościnnych







40

System musi umożliwiać konfigurację polityki nazwy (login) użytkownika gościnnego w tym co najmniej tworzenie nazwy użytkownika z adresu e-mail i minimalnej długości nazwy użytkownika,







41

System musi umożliwiać tworzenie portalu typu Hotspot bez konieczności uwierzytelniania się gościa nazwą użytkownika i hasłem z opcjonalną akceptacją AUP (Acceptable Use Policy) i z koniecznością podania kodu dostępu,







42

System musi umożliwiać przypisanie do każdego portalu gościnnego niezależnego wzorca językowego, interfejsu IP, portu HTTPS i certyfikatu SSL dla FQDN,







43

System musi umożliwiać udostępnienie danych logowania gościnnego za pomocą email przez konfigurację bramy SMTP i poprzez SMS,







44

System musi wspierać API dla masowych operacji CRUD (Create, Read, Update, Delete) na kontach gościnnych,







Wsparcie dla usług AAA realizowanych za pomocą protokołu TACACS+

45

System musi umożliwiać uwierzytelnianie autoryzację i rozliczania administratorów urządzeń sieciowych za pomocą protokołu TACACS+.







46

System musi umożliwiać śledzenie wszystkich zmian konfiguracji dokonanych przez administratorów.







47

System musi wspierać następujące urządzenia sieciowe posiadane przez Zamawiającego, jako klientów TACACS+: Cisco Catalyst 3750, Cisco Catalyst 3750X, Cisco Catalyst 2960X, Cisco Catalyst 2960S, Cisco Catalyst 2960, Cisco Catalyst 3650, Cisco Catalyst 4500X, Cisco ASA 5585-X FirePOWER, Cisco Nexus 5672UP, Cisco Nexus 3064PQ







Wsparcie dla SGT (znacznik grupy zaufania), SGACL

48

System musi umożliwiać definiowane i rozpowszechnianie powiązania IP-SGT do przełączników sieciowych za pomocą protokołu SXP (lub równoważnego)







49

System musi umożliwiać tworzenie list kontroli dostępu w oparciu o znaczniki SGACL oraz wysyłanie ich za pomocą protokołu Radius do przełączników rdzeniowych oraz dystrybucyjnych,







50

dla realizacji SGT/SGACL system musi wspierać następujące urządzenia sieciowe posiadane przez Zamawiającego: Cisco Catalyst 4500X







Wymagania systemowe

51

Wszystkie komponenty systemu (oprócz systemu operacyjnego) muszą pochodzić od jednego producenta







52

System musi umożliwiać instalację na maszynie wirtualnej (VM) na hypervisorze VMWare ESXi wersji 6.5 i wyższej







53

Serwer(y) systemu musi być dostarczony wraz systemem operacyjnym, w formie maszyny wirtualnej pracującej pod VMWare ESXi wersji 6.5 i wyższej









1 Jeśli konieczne jest odrębne oprogramowanie, aby realizować wszystkie wymagane funkcje, Wykonawca wpisuje tu listę oferowanego oprogramowania.




……………………………….




Podpis Wykonawcy







©operacji.org 2017
wyślij wiadomość

    Strona główna