pobierz plik
Transkrypt
pobierz plik
Załącznik nr 7 SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA DLA ZADANIA 7 (INFRASTRUKTURA ZARZĄDZANIA ŚRODOWISKIEM I ) UWIERZYTELNIANIA 1 INFRASTRUKTURA ZARZĄDZANIA ŚRODOWISKIEM I UWIERZYTELNIANIA niezależne fizyczne serwery z macierzą dyskową pracujące w układzie redundantnym z usługami dla potrzeb infrastruktury (nazwy domenowe, usługi katalogowe); zapora ogniowa; usługa uwierzytelniania dostępu do sieci i jej użytkowników; przeszkolenie administratora z zakresu eksploatacji serwera (sprzęt, oprogramowanie systemowe i narzędziowe usług katalogowych, wirtualizacja) w wymiarze min 12. godzin; przeszkolenie administratora z zakresu eksploatacji usług uwierzytelniania dostępu do sieci i jej użytkowników w wymiarze min 4. godzin; przeszkolenie administratora z zakresu eksploatacji zapory ogniowej w wymiarze min 4. godzin; uruchomienie, konfiguracja i integracja usług katalogowych. 2 SERWERY ZARZĄDZANIA I UWIERZYTELNIANIA. dostawa, rozmieszczenie i zainstalowanie 2 szt. serwera zarządzania i uwierzytelniania w konfiguracji: Parametr Obudowa Płyta główna Chipset Procesor Charakterystyka (wymagania minimalne) Maksymalnie 1U do instalacji w standardowej szafie RACK 19”, dostarczona wraz z szynami i prowadnicą kabli. Możliwość instalacji łącznie 8 dysków twardych Hot-Plug. Posiadająca zdejmowany przedni panel zamykany na klucz chroniący dyski twarde przed nieuprawnionym wyjęciem. Płyta główna z możliwością zainstalowania do dwóch procesorów, cztero, sześcio lub ośmiordzeniowych. Płyta główna musi być zaprojektowana przez producenta serwera i oznaczona jego znakiem firmowym Dedykowany przez producenta procesora do pracy w serwerach dwuprocesorowych Dwa procesory ośmiordzeniowe klasy x86 dedykowane do pracy w serwerach zaprojektowany do pracy w układach dwuprocesorowych, umożliwiające osiągnięcie wyniku min. 441 punktów w teście SPECint_rate_base2006 dostępnym na stronie www.spec.org 1 Paramter oferowany RAM Zabezpieczenia pamięci RAM Napęd optyczny Gniazda PCI Interfejsy sieciowe Dyski twarde Kontroler RAID Porty Video Elementy redundantne HotPlug Zasilacze Bezpieczeństwo Diagnostyka Karta Zarządzania 64GB DDR3 RDIMM 1333MHz, na płycie głównej powinno znajdować się minimum 24 sloty przeznaczonych dla pamięci. Płyta główna powinna obsługiwać do 768GB pamięci DDR3. Memory Rank Sparing, Memory Mirror, SBEC, Lockstep DVD+/-RW SATA Minimum 2 x PCI-Express x16 trzeciej generacji i 1 x PCIExpress x8 trzeciej generacji. Minimum 4 porty typu Gigabit Ethernet Base-T z wsparciem dla protokołu IPv6 oraz możliwością iSCSI boot. Interfejsy sieciowe nie mogą zajmować żadnego z dostępnych slotów PCI-Express. Możliwość instalacji wymiennie modułów udostępniających 2 porty Gigabit Ethernet Base-T oraz 2 porty 10Gb Ethernet SFP+ Dodatkowa dwuportowa karta 10 Gigabit Ethernet Base-T Możliwość instalacji dysków twardych SATA, SAS, NearLine SAS i SSD. Zainstalowane 2 dyski 300GB SAS 6Gb/s 15k Rpm Skonfigurowane fabrycznie w RAID 5 Możliwość instalacji sprzętowego kontrolera dyskowego, posiadającego min. 512MB nieulotnej pamięci cache , umożliwiający konfiguracje poziomów RAID : 0, 1, 5, 6, 10, 50, 60 4 x USB 2.0 z czego 1 mini USB na przednim panelu obudowy, 2 na tylnym panelu obudowy i jeden wewnętrzny, VGA, 1 port szeregowy Zintegrowana karta graficzna, umożliwiająca rozdzielczość min. 1280x1024. Min. Zasilacze, wentylatory Redundantne, Hot-Plug maksymalnie 750W każdy. Zintegrowany z płytą główną moduł TPM. Wbudowany czujnik otwarcia obudowy współpracujący z BIOS i kartą zarządzającą. Panel LCD lub LED umieszczony na froncie obudowy, umożliwiający wyświetlenie informacji o stanie procesora, pamięci, dysków, BIOS’u, zasilaniu. Niezależna od zainstalowanego na serwerze systemu operacyjnego posiadająca dedykowany port RJ-45 Gigabit Ethernet umożliwiająca: zdalny dostęp do graficznego interfejsu Web karty zarządzającej 2 zdalne monitorowanie i informowanie o statusie serwera (m.in. prędkości obrotowej wentylatorów, konfiguracji serwera, ) szyfrowane połączenie (SSLv3) oraz autentykacje i autoryzację użytkownika możliwość podmontowania zdalnych wirtualnych napędów wirtualną konsolę z dostępem do myszy, klawiatury wsparcie dla IPv6 wsparcie dla WSMAN (Web Service for Managament); SNMP; IPMI2.0, VLAN tagging, Telnet, SSH możliwość zdalnego monitorowania w czasie rzeczywistym poboru prądu przez serwer możliwość zdalnego ustawienia limitu poboru prądu przez konkretny serwer integracja z Active Directory możliwość obsługi przez dwóch administratorów jednocześnie wsparcie dla dynamic DNS wysyłanie do administratora maila z powiadomieniem o awarii lub zmianie konfiguracji sprzętowej możliwość podłączenia lokalnego poprzez złącze RS-232 karta SD 8GB Inne Certyfikaty Warunki gwarancji Możliwość instalacji wewnętrznego modułu z redundantnymi kartami SD z możliwością konfigurowania mirroru pomiędzy kartami SD. Serwer musi być wyprodukowany zgodnie z normą ISO-9001 oraz ISO-14001. Deklaracja CE. Oferowany sewer musi znajdować się na liście Windows Server Catalog i posiadać status „Certified for Windows” dla systemów Windows Server 2008 R2 x64, x64, x86. Przynajmniej trzy lata gwarancji. Czas reakcji serwisu maksymalnie do czterech godzin od zgłoszenia. Naprawa w miejscu instalacji sprzętu. 'diagnostyka po zgłoszeniu awarii przeprowadzana w miejscu instalacji przez pracownika producenta lub autoryzowanego przez producenta serwisu. Firma serwisująca musi posiadać ISO 9001:2000 na świadczenie usług serwisowych oraz posiadać autoryzacje producenta serwera – dokumenty potwierdzające załączyć do oferty. Oświadczenie producenta serwera, że w przypadku nie wywiązywania się z obowiązków gwarancyjnych oferenta lub firmy serwisującej, przejmie na siebie wszelkie zobowiązania związane z serwisem. 3 Dokumentacja użytkownika Zamawiający oczekuje możliwości przedłużenia czasu gwarancji do pięciu lat. Zamawiający wymaga dokumentacji w języku polskim lub angielskim. Możliwość telefonicznego sprawdzenia konfiguracji sprzętowej serwera oraz warunków gwarancji po podaniu numeru seryjnego bezpośrednio u producenta lub jego przedstawiciela. 3 OPROGRAMOWANIE WIRTUALIZACYJNE DLA SERWERÓW ZARZĄDZANIA I UWIERZYTELNIANIA L.p. dostawa i zainstalowanie licencji na oprogramowanie wirtualizacji dla serwerów zarządzania i uwierzytelniania (dla odpowiedniej ilości procesorów). Wymaganie 1. Oprogramowanie wirtualizacji musi zapewniać możliwość uruchamiania wielu instancji wirtualnych na jednym lub wielu serwerach fizycznych. 2. Warstwa wirtualizująca musi być niezależna od jakiegokolwiek pośredniego systemu operacyjnego, tzn. musi być zainstalowana bezpośrednio na sprzęcie fizycznym 3. Oprogramowanie wirtualizacji musi pozwalać na uruchomienie w pełni funkcjonalnej warstwy wirtualizacji z dowolnego urządzenia zewnętrznego, tj. pamięć masowa USB, napęd optyczny, sieć 4. Minimalna przestrzeń dyskowa wymagana do uruchomienia w pełni funkcjonującej warstwy wirtualizacji nie może przekraczać 1 GB 5. Oprogramowanie wirtualizacji musi umożliwiać zastosowanie następujących protokołów pamięci masowych do przechowywania i utrzymywania maszyn wirtualnych: Fibre-Channel, FCoE, iSCSI, NFS włącznie z dostępem trasowanym w warstwie L3 6. Oprogramowanie wirtualizacji musi zapewniać możliwość przenoszenia utrzymywanych instancji wirtualnych pomiędzy serwerami fizycznymi bez przerywania ich pracy 7. Przenoszenie maszyn wirtualnych musi zakładać konfigurację oddalanych ośrodków przetwarzania danych na odległość minimum 100 km 8. Oprogramowanie wirtualizacji musi umożliwiać łatwą i szybką rozbudowę infrastruktury o nowe maszyny wirtualne bez spadku wydajności i dostępności pozostałych wybranych usług 9. Oprogramowanie wirtualizacji musi w możliwie największym stopniu być niezależne od producenta platformy sprzętowej 10. Oprogramowanie wirtualizacji musi zapewniać kompatybilność z najnowszymi procesorami czołowych producentów, z uwzględnieniem wsparcia dla stosowanych przez nich technologii wirtualizacyjnych 11. Oprogramowanie wirtualizacji musi zapewniać możliwość wyboru z dokładnością do maszyny wirtualnej, od trybu całkowicie programowego do trybu sprzętowego bezpośrednio wykorzystującego w maszynie wirtualnej sprzętowych technologii wirtualizacyjnych 12. Oprogramowanie wirtualizacji musi wspierać następujące instalowanie i eksploatację różnych systemów operacyjnych z rodzin: Windows, Linux, MacOS, CentOS, FreeBSD, NetWare, SCO. 13. Oprogramowanie wirtualizacji musi umożliwiać przydzielenie większej ilości pamięci operacyjnej dla maszyn wirtualnych niż fizyczne zasoby tej pamięci serwera 4 14. Oprogramowanie wirtualizacji musi zapewnić możliwość klonowania instancji systemów operacyjnych z ich pełną konfiguracją i danymi, bez udziału narzędzi zewnętrznych 15. Oprogramowanie wirtualizacji musi umożliwiać tworzenie jednorodnych wolumenów logicznych o wielkości do 64TB 16. Oprogramowanie wirtualizacji musi posiadać jedną, centralną konsolę służącą do zarządzania całym środowiskiem 17. Oprogramowanie wirtualizacji zapewniać możliwość zainstalowania konsoli zarządzającej bez angażowania dodatkowych licencji na oprogramowanie zewnętrzne 18. Konsola zarządzająca musi posiadać opcję dostępu przez przeglądarkę internetową, przy zapewnieniu wszystkich funkcjonalności środowiska wirtualnego 19. Opcjonalnie powinna być zapewniona kompleksowa możliwość rozszerzenia konsoli zarządzającej o komponenty zapewniającej jej pracę w trybie nadmiarowym 20. Oprogramowanie zarządzające musi zapewnić możliwość monitorowania wykorzystania zasobów fizycznych infrastruktury wirtualnej z przechowywaniem danych wydajnościowych przez zadany konfiguracyjne okres z określoną parametrem granulacją i poziomem agregacji statystyk 21. Oprogramowanie zarządzające musi posiadać możliwość granularnego przydzielania uprawnień i konfiguracji z konsoli graficznej z możliwością integracji z usługami katalogowymi 22. Oprogramowanie zarządzania musi zapewniać mechanizm automatycznego instalowania wszelkich aktualizacji i poprawek infrastruktury 23. Oprogramowanie zarządzania musi umożliwiać integrację z rozwiązaniami Anti-Virus/AntiMalware firm trzecich tak, aby skanowanie antywirusowe odbywało się bez angażowania zasobów maszyny wirtualnej 24. Oprogramowanie zarządzania musi zapewniać możliwość automatycznego uruchamiania maszyn wirtualnych na dostępnych serwerach fizycznych w przypadku awarii jednego lub kilku serwerów fizycznego 25. Oprogramowanie zarządzania musi umożliwiać skonfigurowanie mechanizmu wysokiej dostępności w taki sposób, żeby w przypadku awarii, maszyny wirtualne były uruchamiane na wyznaczonym serwerze 26. Oprogramowanie wirtualizacji musi zapewniać możliwość zbudowania wirtualnej, współdzielonej, wysoko dostępnej przestrzeni dyskowej w oparciu o dysku wewnętrzne serwerów fizycznych, tak aby w przypadku awarii pojedynczego serwera wirtualna przestrzeń dyskowa była bez przerwy dostępna 27. Oprogramowanie wirtualizacji musi zapewnić możliwość wykonywania kopii zapasowych instancji systemów operacyjnych oraz ich odtworzenia w możliwie najkrótszym czasie 28. Mechanizm kopii zapasowych musi być wyposażony w algorytm de-duplikacji danych w celu zapewnienia optymalności kosztowej rozwiązania 29. Oprogramowanie wirtualizacji musi zapewnić możliwość wykonywania kopii migawkowych instancji systemów operacyjnych na potrzeby tworzenia kopii zapasowych bez przerywania ich pracy 30. Oprogramowanie wirtualizacji musi posiadać mechanizm replikacji maszyn wirtualnych niezależnie od tego czy maszyna wirtualna pracuje na dyskach wewnętrznych serwera fizycznego czy na macierzy dyskowej 31. Mechanizm replikacji musi zapewniać parametr RPO (ang. Recovery Point Objective) na poziomie min. 15 minut 32. Mechanizm replikacji musi zapewniać możliwość równoważenia ruchu sieciowego 5 4 Zapora ogniowa [dostawa i instalacja] typu: DEEP PACKET INSPECTION - 1szt. działające w trybie Active -Passive Komponent Minimalna ilość interfejsów: Minimalne wymagania 6 interfejsów RJ-45 Ethernet 10/100/1000 – każdy z interfejsów musi mieć możliwość konfiguracji osobnej podsieci i strefy bezpieczeństwa. 2 interfejsy USB dla przyszłych potrzeb 1 interfejs konsoli do zarządzania zaporą Funkcjonalności Możliwość przypisania wielu interfejsów fizycznych do pojedynczej strefy bezpieczeństwa Możliwość powiązania wielu interfejsów fizycznych w jeden port logiczny (agregacja portów) celem podniesienia wydajności połączeń oraz zapewnienia redundancji Możliwość utworzenia przynajmniej 25 interfejsów logicznych VLAN, wsparcie dla standardu 802.1q Obsługa nielimitowanej ilości hostów podłączonych w sieci chronionej Minimalna ilość jednocześnie obsługiwanych sesji: 125,000 Możliwość obsłużenia przynajmniej 4000 nowych sesji w ciągu 1 sekundy. Przepustowość urządzenia pracującego w trybie firewall: 775 Mbps – bez aktywnych usług UTM, zgodnie z RFC 2544 Przepustowość urządzenia pracującego jako sonda IPS: 275 Mbps Przepustowość urządzenia pracującego jako koncentrator VPN: 300 Mbps dla szyfrowania AES bez aktywnych usług UTM, zgodnie z RFC 2544 Minimalna ilość jednocześnie zestawionych tuneli site-site VPN (urządzenie – urządzenie): 75 Minimalna ilość licencji umożliwiających zestawienie połączeń client-site VPN (komputer – urządzenie), dostępnych w pakiecie z urządzeniem: 10 z możliwością rozszerzenia do przynajmniej 250. Obsługa IPSec, ISAKMP/IKE, Radius, L2TP, PPPoE, PPTP Zintegrowany serwer DHCP, umożliwiający przydzielanie adresów IP dla hostów znajdujących się w sieci chronionej, a także dla hostów połączonych poprzez VPN (dla tuneli nawiązanych w trybie site-site oraz client-site) Wsparcie funkcjonalności IP Helper, lub IP Relay (przekazywanie komunikacji DHCP pomiędzy strefami bezpieczeństwa) Uwierzytelnianie użytkowników w oparciu o wewnętrzną bazę użytkowników, oraz z wykorzystaniem zewnętrznych mechanizmów RADIUS/XAUTH, Active Directory, SSO, LDAP Wsparcie dla Dynamicznego DNS tzw. DDNS Zintegrowany mechanizm kontroli zawartości witryn Zintegrowany mechanizm kontroli ruchu SSL przesyłanego przez urządzenie Zintegrowany mechanizm kontroli transmisji poczty elektronicznej w oparciu o zewnętrzne serwery RBL Zintegrowany mechanizm zabezpieczający bezprzewodową sieć LAN, umożliwiający szyfrowanie transmisji w połączeniach bezprzewodowych 6 realizowanych pomiędzy dodatkowymi urządzeniami Access Point a stacjami roboczymi za pomocą IPSec VPN. System wspomagania uwierzytelniania bezprzewodowych stacji roboczych, oraz użytkowników, pozwalający na wdrożenie polityki dostępowej dla sieci. Możliwość uruchomienia dwóch łączy WAN - Zintegrowane funkcje LoadBalancing, oraz Failover. Funkcja Failover oparta o badanie stanu łącza i badanie dostępności hosta zewnętrznego. Możliwość ograniczenia ruchu na zewnętrznej stacji roboczej podczas pracy zdalnej VPN (dostęp tylko do udostępnionych zasobów lub dostęp do udostępnionych zasobów oraz zasobów sieci Internet z uwzględnieniem filtrowania treści, sondy IPS oraz ochrony przed wirusami i wszelkim innym oprogramowaniem złośliwym dla komputerów połączonych przez VPN) Kontrola dostępności zestawionych tuneli VPN Możliwość zarządzania urządzeniem z wykorzystaniem protokołów http, https, SSH i SNMP. Konfiguracja oparta na pracy grupowej/obiektowej Polityka bezpieczeństwa pozwalająca na całkowitą kontrolę nad dostępem do Internetu powinna być tworzona według reguł opartych o grupy i obiekty Przy tworzeniu reguł dostępowych zapewniona możliwość konfiguracji trzech typów reakcji: allow, deny, discard (zezwolić, zabronić, odrzucić) Funkcja NAT oparta o reguły bezpieczeństwa. NAT w wersji jeden-do-jeden, jeden-do-wielu, PAT, wiele-do-wielu, wiele-dojednego. Funkcje oparte o zaawansowaną konfigurację według reguł bezpieczeństwa (m.in. możliwość ograniczenia działania funkcji do niektórych hostów, możliwość translacji portów wyjściowych na inne docelowe) Zintegrowany system skanowania antywirusowego na poziomie bramy internetowej – skanowanie protokołów http, ftp, pop3, smtp, imap4, tcp streaming. Możliwość filtrowania załączników poczty. Skanowanie również plików skompresowanych. Bazy antywirusowe oparte o niezależnego producenta oprogramowania antywirusowego (innego niż producent urządzenia firewall). Zintegrowane system skanowania antyspyware Zintegrowany system IPS (system wykrywania i blokowania wtargnięć) oparty o sygnatury ataków uwzględniające zagrożenia typu worm, Trojan, dziury systemowe, peer-to-peer (możliwość filtrowania usług typu Kaaza, Emule itp.), buffer overflow, komunikatory, niebezpieczne kody zawarte na stronach http. System IPS musi używać algorytmu szeregowego przetwarzania. Zintegrowany system zapory działającej w warstwie aplikacji, umożliwiający definiowanie własnych sygnatur Systemy skanowania IPS/Antywirus/Antyspyware muszą umożliwiać skanowanie ruchu w warstwie aplikacji Bazy w/w systemów muszą być aktualizowane raz dziennie. System IPS/Antywirus/Antyspyware nie może posiadać ograniczeń związanych z rozmiarem skanowanych plików. Skanowanie IPS/Antywirus/Antyspyware musi być możliwe między wewnętrznymi strefami bezpieczeństwa Możliwość pełnej kontroli nad programami typu P2P, IM oraz aplikacjami multimedialnymi Wsparcie mechanizmów QoS – Priorytet pasma, maksymalizacja pasma, 7 gwarancja pasma, DSCP, 802.1p Wsparcie dla komunikacji VoIP - Pełne wsparcie dla SIP, H323v.1-5, zarządzanie pasmem (ruch wychodzący), VoIP over WLAN, śledzenie i monitorowanie połączeń, pełna kompatybilność z większością urządzeń i serwerów VoIP Zintegrowany system statystyczny, monitorujący i rejestrujący dane z urządzenia firewall dotyczące ruchu, oraz zagrożeń sieciowych instalowany na osobnym serwerze. (niezbędne dane to średnia zajętość łącza w podziale na dni i godziny, wykorzystanie pasma przez każdego z użytkowników, informacje dotyczące przeglądanych witryn przez każdego z użytkowników sieci chronionej, informacje dotyczące użytkowników łamiących zasady przeglądania witryn, informacje dot. ataków, detekcji intruzów, zagrożeń antywirusowych. Dane muszą mieć możliwość wydruku, dane statystyczne powinny być obrazowane za pomocą wykresów i tabel. Istnieje możliwość zapisania informacji dotyczących z co najmniej ostatnich 365 dni działalności. Do urządzenia dostarczone usługi wsparcia technicznego 8x5 na okres 3 lat, w cenie których zawarte są następujące usługi: Możliwość pobierania aktualizacji firmware urządzenia oraz wszelkiego oprogramowania dodatkowego gwarantujące uruchomienie usług UTM tj. anty-wirus, antyspyware, IPS, filtrację URL, (jak klient VPN, agent SSO, oprogramowania do generowania raportów itp.) 5 USŁUGI UWIERZYTELNIANIA DOSTĘPU DO SIECI I JEJ UŻYTKOWNIKÓW Urządzenie do nawiązywania sesji SSL-VPN dla min. 100 użytkowników Komponent Minimalne wymagania Integracja Urządzenie musi ściśle współpracować z zaporą sieciową typu DPI, będącą przedmiotem tego postępowania. Minimalna ilość interfejsów: 4 interfejsów RJ-45 Ethernet 10/100/1000 2 interfejsy USB dla przyszłych potrzeb 1 interfejs konsoli do zarządzania Hardware Procesor klasy x86, 2GB pamięci RAM, 1GB pamięci Flash Wsparcie dla protokołów: Wsparcie dla aplikacji jako proxy: Citrix (ICA), NP., HTTPS, FTP, SSH, Telnet, RDP, VNC, Windows® (Windows SMB/CIFS), OWA 2003/2007/2010 Jako Network Extender dla aplikacji opartych o protokół TCP/IP np. ICMP, VoIP, IMAP, POP, SMTP, Wsparcie dla algorytmów szyfrowania: ARC4 (128), MD5, SHA-1, SHA-256, SHA-384, SSLv3, TLSv1, TLS 1.1, TLS 1.2, 3DES (168, 256), AES (256), RSA, DHE Musi posiadać wsparcie dla usług autoryzacji: LDAP, RADIUS, Microsoft AD, Wsparcie dostępu zdalnego: Musi posiadać wsparcie dla farmy serwerów terminalowych RDP oraz wspierać zdalny dostęp do aplikacji przy użyciu kodu Active-X Funkcjonalności Musi posiadać wsparcie wielu domen Musi posiadać wsparcie dla wielu portali 8 Musi umożliwiać zarządzanie dostępem na poziomie użytkownika, grupy, zasobów sieciowych. Ochrona sesji przed nieautoryzowanym dostępem do nieaktywnych sesji. Wsparcie dla systemów operacyjnych klienta w trybie Network Extender: Windows 2003, 2008, XP/Vista (32-bit oraz 64-bit), 7 (32-bit oraz 64-bit), 8 (32-bit and 64-bit), Mac OS 10.4+, Linux Fedora Core 3+ / Ubuntu 7+ / OpenSUSE, Linux 64-bit Wsparcie przeglądarek Wsparcie przeglądarek internetowych: Internet Explorer, Mozilla, Chrome, Opera, Safari Dostęp zdalny Spersonalizowany portal dostępu do danych oparty na politykach dostępu tworzonych przez administratora. Zarządzanie Zarządzanie przez Web GUI (http, Https ), możliwość wysyłania syslog oraz informacji o statusie do globalnego sytemu zarządzania bezpieczeństwem firmy, wsparcie dla SNMP Graficzne monitorowanie pamięci, procesora, użytkowników oraz wykorzystanego pasma. Polisy Wsparcie dla polis, które maja przypisanych wiele grup z AD Funkcjonalności sieciowe Musi posiadać podstawowe wsparcie dla IPv6, Load balancing ruchu HTTP oraz HTTPS Licencje Urządzenie musi posiadać licencję dla 100 równoległych użytkowników Pobór mocy maksymalnie 50W Certyfikacje oraz regulacje: FCC Class A, ICES Class A, CE, C-Tick, VCCI Class A, KCC, ANATEL, BSMI, NOM, UL, cUL, TUV/GS, CB Gwarancja Do urządzenia dostarczone usługi wsparcia technicznego oraz gwarancji 8x5 na okres 3 lat 9