pobierz plik

Transkrypt

pobierz plik
Załącznik nr 7
SZCZEGÓŁOWY OPIS PRZEDMIOTU ZAMÓWIENIA DLA
ZADANIA 7 (INFRASTRUKTURA ZARZĄDZANIA ŚRODOWISKIEM I
)
UWIERZYTELNIANIA
1 INFRASTRUKTURA ZARZĄDZANIA ŚRODOWISKIEM I UWIERZYTELNIANIA
niezależne fizyczne serwery z macierzą dyskową pracujące w układzie redundantnym
z usługami dla potrzeb infrastruktury (nazwy domenowe, usługi katalogowe);
zapora ogniowa;
usługa uwierzytelniania dostępu do sieci i jej użytkowników;
przeszkolenie administratora z zakresu eksploatacji serwera (sprzęt, oprogramowanie
systemowe i narzędziowe usług katalogowych, wirtualizacja) w wymiarze min 12. godzin;
przeszkolenie administratora z zakresu eksploatacji usług uwierzytelniania dostępu do
sieci i jej użytkowników w wymiarze min 4. godzin;
przeszkolenie administratora z zakresu eksploatacji zapory ogniowej w wymiarze min
4. godzin;
uruchomienie, konfiguracja i integracja usług katalogowych.
2 SERWERY ZARZĄDZANIA I UWIERZYTELNIANIA.
dostawa, rozmieszczenie i zainstalowanie 2 szt. serwera zarządzania i uwierzytelniania w
konfiguracji:
Parametr
Obudowa
Płyta główna
Chipset
Procesor
Charakterystyka (wymagania minimalne)
Maksymalnie 1U do instalacji w standardowej szafie RACK 19”,
dostarczona wraz z szynami i prowadnicą kabli. Możliwość
instalacji łącznie 8 dysków twardych Hot-Plug.
Posiadająca zdejmowany przedni panel zamykany na klucz
chroniący dyski twarde przed nieuprawnionym wyjęciem.
Płyta główna z możliwością zainstalowania do dwóch
procesorów, cztero, sześcio lub ośmiordzeniowych. Płyta
główna musi być zaprojektowana przez producenta serwera i
oznaczona jego znakiem firmowym
Dedykowany przez producenta procesora do pracy w
serwerach dwuprocesorowych
Dwa procesory ośmiordzeniowe klasy x86 dedykowane do
pracy w serwerach zaprojektowany do pracy w układach
dwuprocesorowych, umożliwiające osiągnięcie wyniku min.
441 punktów w teście SPECint_rate_base2006 dostępnym na
stronie www.spec.org
1
Paramter
oferowany
RAM
Zabezpieczenia
pamięci RAM
Napęd optyczny
Gniazda PCI
Interfejsy
sieciowe
Dyski twarde
Kontroler RAID
Porty
Video
Elementy
redundantne
HotPlug
Zasilacze
Bezpieczeństwo
Diagnostyka
Karta
Zarządzania
64GB DDR3 RDIMM 1333MHz, na płycie głównej powinno
znajdować się minimum 24 sloty przeznaczonych dla pamięci.
Płyta główna powinna obsługiwać do 768GB pamięci DDR3.
Memory Rank Sparing, Memory Mirror, SBEC, Lockstep
DVD+/-RW SATA
Minimum 2 x PCI-Express x16 trzeciej generacji i 1 x PCIExpress x8 trzeciej generacji.
Minimum 4 porty typu Gigabit Ethernet Base-T z wsparciem
dla protokołu IPv6 oraz możliwością iSCSI boot. Interfejsy
sieciowe nie mogą zajmować żadnego z dostępnych slotów
PCI-Express. Możliwość instalacji wymiennie modułów
udostępniających 2 porty Gigabit Ethernet Base-T oraz 2 porty
10Gb Ethernet SFP+
Dodatkowa dwuportowa karta 10 Gigabit Ethernet Base-T
Możliwość instalacji dysków twardych SATA, SAS, NearLine
SAS i SSD.
Zainstalowane 2 dyski 300GB SAS 6Gb/s 15k Rpm
Skonfigurowane fabrycznie w RAID 5
Możliwość instalacji sprzętowego kontrolera dyskowego,
posiadającego min. 512MB nieulotnej pamięci cache ,
umożliwiający konfiguracje poziomów RAID : 0, 1, 5, 6, 10, 50,
60
4 x USB 2.0 z czego 1 mini USB na przednim panelu obudowy,
2 na tylnym panelu obudowy i jeden wewnętrzny, VGA, 1 port
szeregowy
Zintegrowana karta graficzna, umożliwiająca rozdzielczość
min. 1280x1024.
Min. Zasilacze, wentylatory
Redundantne, Hot-Plug maksymalnie 750W każdy.
Zintegrowany z płytą główną moduł TPM.
Wbudowany czujnik otwarcia obudowy współpracujący z BIOS
i kartą zarządzającą.
Panel LCD lub LED umieszczony na froncie obudowy,
umożliwiający wyświetlenie informacji o stanie procesora,
pamięci, dysków, BIOS’u, zasilaniu.
Niezależna od zainstalowanego na serwerze systemu
operacyjnego posiadająca dedykowany port RJ-45 Gigabit
Ethernet umożliwiająca:
zdalny dostęp do graficznego interfejsu Web karty
zarządzającej
2
zdalne monitorowanie i informowanie o statusie serwera
(m.in. prędkości obrotowej wentylatorów, konfiguracji
serwera, )
szyfrowane połączenie (SSLv3) oraz autentykacje i autoryzację
użytkownika
możliwość podmontowania zdalnych wirtualnych napędów
wirtualną konsolę z dostępem do myszy, klawiatury
wsparcie dla IPv6
wsparcie dla WSMAN (Web Service for Managament); SNMP;
IPMI2.0, VLAN tagging, Telnet, SSH
możliwość zdalnego monitorowania w czasie rzeczywistym
poboru prądu przez serwer
możliwość zdalnego ustawienia limitu poboru prądu przez
konkretny serwer
integracja z Active Directory
możliwość obsługi przez dwóch administratorów jednocześnie
wsparcie dla dynamic DNS
wysyłanie do administratora maila z powiadomieniem o awarii
lub zmianie konfiguracji sprzętowej
możliwość podłączenia lokalnego poprzez złącze RS-232
karta SD 8GB
Inne
Certyfikaty
Warunki
gwarancji
Możliwość instalacji wewnętrznego modułu z redundantnymi
kartami SD z możliwością konfigurowania mirroru pomiędzy
kartami SD.
Serwer musi być wyprodukowany zgodnie z normą ISO-9001
oraz ISO-14001.
Deklaracja CE.
Oferowany sewer musi znajdować się na liście Windows
Server Catalog i posiadać status „Certified for Windows” dla
systemów Windows Server 2008 R2 x64, x64, x86.
Przynajmniej trzy lata gwarancji. Czas reakcji serwisu
maksymalnie do czterech godzin od zgłoszenia. Naprawa w
miejscu instalacji sprzętu. 'diagnostyka po zgłoszeniu awarii
przeprowadzana w miejscu instalacji przez pracownika
producenta lub autoryzowanego przez producenta serwisu.
Firma serwisująca musi posiadać ISO 9001:2000 na
świadczenie usług serwisowych oraz posiadać autoryzacje
producenta serwera – dokumenty potwierdzające załączyć do
oferty.
Oświadczenie producenta serwera, że w przypadku nie
wywiązywania się z obowiązków gwarancyjnych oferenta lub
firmy serwisującej, przejmie na siebie wszelkie zobowiązania
związane z serwisem.
3
Dokumentacja
użytkownika
Zamawiający oczekuje możliwości przedłużenia czasu
gwarancji do pięciu lat.
Zamawiający wymaga dokumentacji w języku polskim lub
angielskim.
Możliwość telefonicznego sprawdzenia konfiguracji sprzętowej
serwera oraz warunków gwarancji po podaniu numeru
seryjnego bezpośrednio u producenta lub jego
przedstawiciela.
3 OPROGRAMOWANIE WIRTUALIZACYJNE DLA SERWERÓW ZARZĄDZANIA
I UWIERZYTELNIANIA
L.p.
dostawa i zainstalowanie licencji na oprogramowanie wirtualizacji dla serwerów
zarządzania i uwierzytelniania (dla odpowiedniej ilości procesorów).
Wymaganie
1.
Oprogramowanie wirtualizacji musi zapewniać możliwość uruchamiania wielu instancji
wirtualnych na jednym lub wielu serwerach fizycznych.
2.
Warstwa wirtualizująca musi być niezależna od jakiegokolwiek pośredniego systemu
operacyjnego, tzn. musi być zainstalowana bezpośrednio na sprzęcie fizycznym
3.
Oprogramowanie wirtualizacji musi pozwalać na uruchomienie w pełni funkcjonalnej warstwy
wirtualizacji z dowolnego urządzenia zewnętrznego, tj. pamięć masowa USB, napęd optyczny, sieć
4.
Minimalna przestrzeń dyskowa wymagana do uruchomienia w pełni funkcjonującej warstwy
wirtualizacji nie może przekraczać 1 GB
5.
Oprogramowanie wirtualizacji musi umożliwiać zastosowanie następujących protokołów pamięci
masowych do przechowywania i utrzymywania maszyn wirtualnych: Fibre-Channel, FCoE, iSCSI,
NFS włącznie z dostępem trasowanym w warstwie L3
6.
Oprogramowanie wirtualizacji musi zapewniać możliwość przenoszenia utrzymywanych instancji
wirtualnych pomiędzy serwerami fizycznymi bez przerywania ich pracy
7.
Przenoszenie maszyn wirtualnych musi zakładać konfigurację oddalanych ośrodków przetwarzania
danych na odległość minimum 100 km
8.
Oprogramowanie wirtualizacji musi umożliwiać łatwą i szybką rozbudowę infrastruktury o nowe
maszyny wirtualne bez spadku wydajności i dostępności pozostałych wybranych usług
9.
Oprogramowanie wirtualizacji musi w możliwie największym stopniu być niezależne od
producenta platformy sprzętowej
10.
Oprogramowanie wirtualizacji musi zapewniać kompatybilność z najnowszymi procesorami
czołowych producentów, z uwzględnieniem wsparcia dla stosowanych przez nich technologii
wirtualizacyjnych
11.
Oprogramowanie wirtualizacji musi zapewniać możliwość wyboru z dokładnością do maszyny
wirtualnej, od trybu całkowicie programowego do trybu sprzętowego bezpośrednio
wykorzystującego w maszynie wirtualnej sprzętowych technologii wirtualizacyjnych
12.
Oprogramowanie wirtualizacji musi wspierać następujące instalowanie i eksploatację różnych
systemów operacyjnych z rodzin: Windows, Linux, MacOS, CentOS, FreeBSD, NetWare, SCO.
13.
Oprogramowanie wirtualizacji musi umożliwiać przydzielenie większej ilości pamięci operacyjnej
dla maszyn wirtualnych niż fizyczne zasoby tej pamięci serwera
4
14.
Oprogramowanie wirtualizacji musi zapewnić możliwość klonowania instancji systemów
operacyjnych z ich pełną konfiguracją i danymi, bez udziału narzędzi zewnętrznych
15.
Oprogramowanie wirtualizacji musi umożliwiać tworzenie jednorodnych wolumenów logicznych o
wielkości do 64TB
16.
Oprogramowanie wirtualizacji musi posiadać jedną, centralną konsolę służącą do zarządzania
całym środowiskiem
17.
Oprogramowanie wirtualizacji zapewniać możliwość zainstalowania konsoli zarządzającej bez
angażowania dodatkowych licencji na oprogramowanie zewnętrzne
18.
Konsola zarządzająca musi posiadać opcję dostępu przez przeglądarkę internetową, przy
zapewnieniu wszystkich funkcjonalności środowiska wirtualnego
19.
Opcjonalnie powinna być zapewniona kompleksowa możliwość rozszerzenia konsoli zarządzającej
o komponenty zapewniającej jej pracę w trybie nadmiarowym
20.
Oprogramowanie zarządzające musi zapewnić możliwość monitorowania wykorzystania zasobów
fizycznych infrastruktury wirtualnej z przechowywaniem danych wydajnościowych przez zadany
konfiguracyjne okres z określoną parametrem granulacją i poziomem agregacji statystyk
21.
Oprogramowanie zarządzające musi posiadać możliwość granularnego przydzielania uprawnień i
konfiguracji z konsoli graficznej z możliwością integracji z usługami katalogowymi
22.
Oprogramowanie zarządzania musi zapewniać mechanizm automatycznego instalowania
wszelkich aktualizacji i poprawek infrastruktury
23.
Oprogramowanie zarządzania musi umożliwiać integrację z rozwiązaniami Anti-Virus/AntiMalware firm trzecich tak, aby skanowanie antywirusowe odbywało się bez angażowania zasobów
maszyny wirtualnej
24.
Oprogramowanie zarządzania musi zapewniać możliwość automatycznego uruchamiania maszyn
wirtualnych na dostępnych serwerach fizycznych w przypadku awarii jednego lub kilku serwerów
fizycznego
25.
Oprogramowanie zarządzania musi umożliwiać skonfigurowanie mechanizmu wysokiej
dostępności w taki sposób, żeby w przypadku awarii, maszyny wirtualne były uruchamiane na
wyznaczonym serwerze
26.
Oprogramowanie wirtualizacji musi zapewniać możliwość zbudowania wirtualnej, współdzielonej,
wysoko dostępnej przestrzeni dyskowej w oparciu o dysku wewnętrzne serwerów fizycznych, tak
aby w przypadku awarii pojedynczego serwera wirtualna przestrzeń dyskowa była bez przerwy
dostępna
27.
Oprogramowanie wirtualizacji musi zapewnić możliwość wykonywania kopii zapasowych instancji
systemów operacyjnych oraz ich odtworzenia w możliwie najkrótszym czasie
28.
Mechanizm kopii zapasowych musi być wyposażony w algorytm de-duplikacji danych w celu
zapewnienia optymalności kosztowej rozwiązania
29.
Oprogramowanie wirtualizacji musi zapewnić możliwość wykonywania kopii migawkowych
instancji systemów operacyjnych na potrzeby tworzenia kopii zapasowych bez przerywania ich
pracy
30.
Oprogramowanie wirtualizacji musi posiadać mechanizm replikacji maszyn wirtualnych niezależnie
od tego czy maszyna wirtualna pracuje na dyskach wewnętrznych serwera fizycznego czy na
macierzy dyskowej
31.
Mechanizm replikacji musi zapewniać parametr RPO (ang. Recovery Point Objective) na poziomie
min. 15 minut
32.
Mechanizm replikacji musi zapewniać możliwość równoważenia ruchu sieciowego
5
4 Zapora ogniowa [dostawa i instalacja]
typu: DEEP PACKET INSPECTION - 1szt. działające w trybie Active -Passive
Komponent
Minimalna ilość
interfejsów:
Minimalne wymagania
6 interfejsów RJ-45 Ethernet 10/100/1000 – każdy z interfejsów musi mieć
możliwość konfiguracji osobnej podsieci i strefy bezpieczeństwa.
2 interfejsy USB dla przyszłych potrzeb
1 interfejs konsoli do zarządzania zaporą
Funkcjonalności
Możliwość przypisania wielu interfejsów fizycznych do pojedynczej strefy
bezpieczeństwa
Możliwość powiązania wielu interfejsów fizycznych w jeden port logiczny
(agregacja portów) celem podniesienia wydajności połączeń oraz
zapewnienia redundancji
Możliwość utworzenia przynajmniej 25 interfejsów logicznych VLAN,
wsparcie dla standardu 802.1q
Obsługa nielimitowanej ilości hostów podłączonych w sieci chronionej
Minimalna ilość jednocześnie obsługiwanych sesji: 125,000
Możliwość obsłużenia przynajmniej 4000 nowych sesji w ciągu 1 sekundy.
Przepustowość urządzenia pracującego w trybie firewall: 775 Mbps – bez
aktywnych usług UTM, zgodnie z RFC 2544
Przepustowość urządzenia pracującego jako sonda IPS: 275 Mbps
Przepustowość urządzenia pracującego jako koncentrator VPN: 300 Mbps dla
szyfrowania AES bez aktywnych usług UTM, zgodnie z RFC 2544
Minimalna ilość jednocześnie zestawionych tuneli site-site VPN (urządzenie –
urządzenie): 75
Minimalna ilość licencji umożliwiających zestawienie połączeń client-site VPN
(komputer – urządzenie), dostępnych w pakiecie z urządzeniem: 10 z
możliwością rozszerzenia do przynajmniej 250.
Obsługa IPSec, ISAKMP/IKE, Radius, L2TP, PPPoE, PPTP
Zintegrowany serwer DHCP, umożliwiający przydzielanie adresów IP dla
hostów znajdujących się w sieci chronionej, a także dla hostów połączonych
poprzez VPN (dla tuneli nawiązanych w trybie site-site oraz client-site)
Wsparcie funkcjonalności IP Helper, lub IP Relay (przekazywanie komunikacji
DHCP pomiędzy strefami bezpieczeństwa)
Uwierzytelnianie użytkowników w oparciu o wewnętrzną bazę
użytkowników, oraz z wykorzystaniem zewnętrznych mechanizmów
RADIUS/XAUTH, Active Directory, SSO, LDAP
Wsparcie dla Dynamicznego DNS tzw. DDNS
Zintegrowany mechanizm kontroli zawartości witryn
Zintegrowany mechanizm kontroli ruchu SSL przesyłanego przez urządzenie
Zintegrowany mechanizm kontroli transmisji poczty elektronicznej w oparciu
o zewnętrzne serwery RBL
Zintegrowany mechanizm zabezpieczający bezprzewodową sieć LAN,
umożliwiający szyfrowanie transmisji w połączeniach bezprzewodowych
6
realizowanych pomiędzy dodatkowymi urządzeniami Access Point a stacjami
roboczymi za pomocą IPSec VPN. System wspomagania uwierzytelniania
bezprzewodowych stacji roboczych, oraz użytkowników, pozwalający na
wdrożenie polityki dostępowej dla sieci.
Możliwość uruchomienia dwóch łączy WAN - Zintegrowane funkcje LoadBalancing, oraz Failover. Funkcja Failover oparta o badanie stanu łącza i
badanie dostępności hosta zewnętrznego.
Możliwość ograniczenia ruchu na zewnętrznej stacji roboczej podczas pracy
zdalnej VPN (dostęp tylko do udostępnionych zasobów lub dostęp do
udostępnionych zasobów oraz zasobów sieci Internet z uwzględnieniem
filtrowania treści, sondy IPS oraz ochrony przed wirusami i wszelkim innym
oprogramowaniem złośliwym dla komputerów połączonych przez VPN)
Kontrola dostępności zestawionych tuneli VPN
Możliwość zarządzania urządzeniem z wykorzystaniem protokołów http,
https, SSH i SNMP.
Konfiguracja oparta na pracy grupowej/obiektowej
Polityka bezpieczeństwa pozwalająca na całkowitą kontrolę nad dostępem do
Internetu powinna być tworzona według reguł opartych o grupy i obiekty
Przy tworzeniu reguł dostępowych zapewniona możliwość konfiguracji trzech
typów reakcji: allow, deny, discard (zezwolić, zabronić, odrzucić)
Funkcja NAT oparta o reguły bezpieczeństwa.
NAT w wersji jeden-do-jeden, jeden-do-wielu, PAT, wiele-do-wielu, wiele-dojednego. Funkcje oparte o zaawansowaną konfigurację według reguł
bezpieczeństwa (m.in. możliwość ograniczenia działania funkcji do niektórych
hostów, możliwość translacji portów wyjściowych na inne docelowe)
Zintegrowany system skanowania antywirusowego na poziomie bramy
internetowej – skanowanie protokołów http, ftp, pop3, smtp, imap4, tcp
streaming. Możliwość filtrowania załączników poczty. Skanowanie również
plików skompresowanych. Bazy antywirusowe oparte o niezależnego
producenta oprogramowania antywirusowego (innego niż producent
urządzenia firewall).
Zintegrowane system skanowania antyspyware
Zintegrowany system IPS (system wykrywania i blokowania wtargnięć) oparty
o sygnatury ataków uwzględniające zagrożenia typu worm, Trojan, dziury
systemowe, peer-to-peer (możliwość filtrowania usług typu Kaaza, Emule
itp.), buffer overflow, komunikatory, niebezpieczne kody zawarte na stronach
http.
System IPS musi używać algorytmu szeregowego przetwarzania.
Zintegrowany system zapory działającej w warstwie aplikacji, umożliwiający
definiowanie własnych sygnatur
Systemy skanowania IPS/Antywirus/Antyspyware muszą umożliwiać
skanowanie ruchu w warstwie aplikacji
Bazy w/w systemów muszą być aktualizowane raz dziennie.
System IPS/Antywirus/Antyspyware nie może posiadać ograniczeń
związanych z rozmiarem skanowanych plików.
Skanowanie IPS/Antywirus/Antyspyware musi być możliwe między
wewnętrznymi strefami bezpieczeństwa
Możliwość pełnej kontroli nad programami typu P2P, IM oraz aplikacjami
multimedialnymi
Wsparcie mechanizmów QoS – Priorytet pasma, maksymalizacja pasma,
7
gwarancja pasma, DSCP, 802.1p
Wsparcie dla komunikacji VoIP - Pełne wsparcie dla SIP, H323v.1-5,
zarządzanie pasmem (ruch wychodzący), VoIP over WLAN, śledzenie i
monitorowanie połączeń, pełna kompatybilność z większością urządzeń i
serwerów VoIP
Zintegrowany system statystyczny, monitorujący i rejestrujący dane z
urządzenia firewall dotyczące ruchu, oraz zagrożeń sieciowych instalowany
na osobnym serwerze. (niezbędne dane to średnia zajętość łącza w podziale
na dni i godziny, wykorzystanie pasma przez każdego z użytkowników,
informacje dotyczące przeglądanych witryn przez każdego z użytkowników
sieci chronionej, informacje dotyczące użytkowników łamiących zasady
przeglądania witryn, informacje dot. ataków, detekcji intruzów, zagrożeń
antywirusowych. Dane muszą mieć możliwość wydruku, dane statystyczne
powinny być obrazowane za pomocą wykresów i tabel. Istnieje możliwość
zapisania informacji dotyczących z co najmniej ostatnich 365 dni działalności.
Do urządzenia dostarczone usługi wsparcia technicznego 8x5 na okres 3 lat, w
cenie których zawarte są następujące usługi: Możliwość pobierania
aktualizacji firmware urządzenia oraz wszelkiego oprogramowania
dodatkowego gwarantujące uruchomienie usług UTM tj. anty-wirus, antyspyware, IPS, filtrację URL, (jak klient VPN, agent SSO, oprogramowania do
generowania raportów itp.)
5 USŁUGI UWIERZYTELNIANIA DOSTĘPU DO SIECI I JEJ UŻYTKOWNIKÓW
Urządzenie do nawiązywania sesji SSL-VPN dla min. 100 użytkowników
Komponent
Minimalne wymagania
Integracja
Urządzenie musi ściśle współpracować z zaporą sieciową typu DPI, będącą
przedmiotem tego postępowania.
Minimalna ilość
interfejsów:
4 interfejsów RJ-45 Ethernet 10/100/1000
2 interfejsy USB dla przyszłych potrzeb
1 interfejs konsoli do zarządzania
Hardware
Procesor klasy x86, 2GB pamięci RAM, 1GB pamięci Flash
Wsparcie dla protokołów:
Wsparcie dla aplikacji jako proxy: Citrix (ICA), NP., HTTPS, FTP, SSH, Telnet,
RDP, VNC, Windows® (Windows SMB/CIFS), OWA 2003/2007/2010
Jako Network Extender dla aplikacji opartych o protokół TCP/IP np. ICMP,
VoIP, IMAP, POP, SMTP,
Wsparcie dla algorytmów
szyfrowania:
ARC4 (128), MD5, SHA-1, SHA-256, SHA-384, SSLv3, TLSv1, TLS 1.1, TLS 1.2,
3DES (168, 256), AES (256), RSA, DHE
Musi posiadać wsparcie dla
usług autoryzacji:
LDAP, RADIUS, Microsoft AD,
Wsparcie dostępu
zdalnego:
Musi posiadać wsparcie dla farmy serwerów terminalowych RDP oraz
wspierać zdalny dostęp do aplikacji przy użyciu kodu Active-X
Funkcjonalności
Musi posiadać wsparcie wielu domen
Musi posiadać wsparcie dla wielu portali
8
Musi umożliwiać zarządzanie dostępem na poziomie użytkownika, grupy,
zasobów sieciowych.
Ochrona sesji przed nieautoryzowanym dostępem do nieaktywnych sesji.
Wsparcie dla systemów
operacyjnych klienta w
trybie Network Extender:
Windows 2003, 2008, XP/Vista (32-bit oraz 64-bit), 7 (32-bit oraz 64-bit), 8
(32-bit and 64-bit), Mac OS 10.4+, Linux Fedora Core 3+ / Ubuntu 7+ /
OpenSUSE, Linux 64-bit
Wsparcie przeglądarek
Wsparcie przeglądarek internetowych: Internet Explorer, Mozilla, Chrome,
Opera, Safari
Dostęp zdalny
Spersonalizowany portal dostępu do danych oparty na politykach dostępu
tworzonych przez administratora.
Zarządzanie
Zarządzanie przez Web GUI (http, Https ), możliwość wysyłania syslog oraz
informacji o statusie do globalnego sytemu zarządzania bezpieczeństwem
firmy, wsparcie dla SNMP
Graficzne monitorowanie pamięci, procesora, użytkowników oraz
wykorzystanego pasma.
Polisy
Wsparcie dla polis, które maja przypisanych wiele grup z AD
Funkcjonalności sieciowe
Musi posiadać podstawowe wsparcie dla IPv6, Load balancing ruchu HTTP
oraz HTTPS
Licencje
Urządzenie musi posiadać licencję dla 100 równoległych użytkowników
Pobór mocy maksymalnie
50W
Certyfikacje oraz regulacje:
FCC Class A, ICES Class A, CE, C-Tick, VCCI Class A, KCC, ANATEL, BSMI, NOM,
UL, cUL, TUV/GS, CB
Gwarancja
Do urządzenia dostarczone usługi wsparcia technicznego oraz gwarancji
8x5 na okres 3 lat
9