Formularz oferty zmodyfikowany
Transkrypt
Formularz oferty zmodyfikowany
WZP/WO/D-332-64/15 Załącznik nr 1 do SIWZ ……………………………, dnia ……………… r. Pieczęć Wykonawcy(ów) FORMULARZ OFERTY (zmodyfikowany) Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska 74 03–301 Warszawa Ja (My), Imiona i nazwiska osób reprezentujących Wykonawcę działając w imieniu i na rzecz Wykonawcy Pełna nazwa REGON NIP Adres Tel: Dane kontaktowe Email: odpowiadając na zaproszenie do złożenia oferty w postępowaniu prowadzonym w trybie przetargu nieograniczonego zgodnie z przepisami ustawy z dnia 29 stycznia 2004 r. Prawo zamówień publicznych (Dz.U. z 2013 r., poz. 907 z późn. zmianami), którego przedmiotem jest „Dostawa systemu ochrony styku z sieci typu „Next Generation Firewall” (NGF) oraz przełączników szkieletowych”, oświadczamy: Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska 74, 03-301 Warszawa Strona 1 z 11 WZP/WO/D-332-64/15 Załącznik nr 1 do SIWZ 1. Oferujemy spełnienie przedmiotu zamówienia, zgodnie z warunkami i postanowieniami zawartymi w Specyfikacji Istotnych Warunków Zamówienia za całkowitą cenę brutto: ………………………………………………. …………………………………..………….. PLN; (słownie: …………………… …………………………………………………………………….); w tym stawka podatku VAT w %: …………………………………………………….……..…; zgodnie z poniższym wyszczególnieniem: Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska 74, 03-301 Warszawa Strona 2 z 11 WZP/WO/D-332-64/15 Załącznik nr 1 do SIWZ Przedmiot zamówienia Dostawa systemu ochrony styku z sieci typu „Next Generation Firewall” (NGF) oraz przełączników szkieletowych UWAGA: Wykonawca zobowiązany jest dokładnie opisać każdy z niżej wymienionych parametrów ze szczególnym uwzględnieniem wymagań technicznych wyszczególnionych w Szczegółowym Opisie Przedmiotu Zamówienia – Załączniki nr 2 do SIWZ) Lp. Brak dokładnego opisu parametrów technicznych uniemożliwi Zamawiającemu, zgodną z art. 91 ustawy P.z.p., prawidłową i rzetelną ocenę oferty Poniższe parametry określone przez Zamawiającego stanowią parametry minimalne dla urządzeń sieciowych (NGF i przełączników). Zaoferowanie urządzeń sieciowych, które nie spełniają parametrów minimalnych skutkować będzie odrzuceniem oferty Wykonawcy na podstawie art. 89 ust. 1 pkt 2 ustawy P.z.p. Wykonawca może zaoferować urządzeń sieciowe o wyższych parametrach. 1. * wskazać lub uzupełnić; Jeżeli dotyczy System ochrony styku z sieci typu Parametry wymagane „Next Generation Firewall” (NGF) Wymagania szczegółowe dotyczące systemu zabezpieczeń NGF: 1 brak ograniczeń licencyjnych dotyczących liczby chronionych komputerów w sieci wewnętrznej, 2 przepływność w ruchu full-duplex nie mniej niż 2 Gbit/s dla kontroli firewall z włączoną funkcją kontroli aplikacji, nie mniej niż 1 Gbit/s dla kontroli zawartości (w tym kontrola anty-wirus, anty-spyware, IPS i web filtering) i obsługiwać nie mniej niż 250 000 jednoczesnych połączeń, 3 co najmniej 12 portów Ethernet 10/100/1000, możliwość zamontowania w urządzeniu minimum 8 interfejsów optycznych SFP, 4 działanie w trybie rutera (tzn. w warstwie 3 modelu OSI), w trybie przełącznika (tzn. w warstwie 2 modelu OSI), w trybie transparentnym oraz w trybie pasywnego nasłuchu (sniffer). Funkcjonując w trybie transparentnym urządzenie nie może posiadać skonfigurowanych adresów IP na interfejsach sieciowych jak również nie może wprowadzać segmentacji sieci na odrębne domeny kolizyjne w sensie Ethernet/CSMA. Tryb pracy zabezpieczeń musi być ustalany w konfiguracji interfejsów inspekcyjnych. Możliwość pracy w różnych trybach jednocześnie, w pojedynczej logicznej instancji systemu zabezpieczeń (np. wirtualny system, wirtualna domena, itp.), możliwość pracy w trybie transparentnym L1 (bez konieczności nadawania adresu IP) oraz pozwalać na tworzenie transparentnych subinterfejsów, które będą obsługiwały ruch z wybranych vlanów lub podsieci IP, 5 obsługa protokołu Ethernet z obsługą sieci VLAN poprzez znakowanie zgodne z IEEE 802.1q. Subinterfejsy VLAN mogą być tworzone na interfejsach sieciowych pracujących w trybie L2 i L3; urządzenie musi obsługiwać nie mniej niż 4000 znaczników VLAN, 6 obsługa nie mniej niż 10 wirtualnych routerów posiadających odrębne tabele routingu i umożliwiać uruchomienie więcej niż jednej tablicy routingu Parametry oferowane Producent/typ/model*: …………………………… Opis: ………………………………. Opis: ………………………………. Opis: ………………………………. Opis: ………………………………. Opis: ………………………………. Opis: ………………………………. Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska 74, 03-301 Warszawa Strona 3 z 11 Wartość brutto zaoferowanych urządzeń/ rozwiązań (w PLN) WZP/WO/D-332-64/15 Załącznik nr 1 do SIWZ w pojedynczej instancji systemu zabezpieczeń. Urządzenie musi obsługiwać protokoły routingu dynamicznego, co najmniej: BGP, RIP i OSPF, 7 zgodna z ustaloną polityką kontrola ruchu sieciowego pomiędzy obszarami sieci (strefami bezpieczeństwa) na poziomie warstwy sieciowej, transportowej oraz aplikacji. 8 Możliwość uwzględniania w polityce zabezpieczeń firewall stref bezpieczeństwa, adresów IP klientów i serwerów, protokołów i usług sieciowych, aplikacji, użytkowników aplikacji, reakcji zabezpieczeń, rejestrowania zdarzeń i alarmowania oraz zarządzania pasmem sieci (co najmniej: priorytet, pasmo gwarantowane, pasmo maksymalne, oznaczenia DiffServ), 9 możliwość działania zgodnego z zasadą „The Principle of Least Privilege”, tzn. system zabezpieczeń blokuje wszystkie aplikacje, poza tymi które w regułach polityki bezpieczeństwa firewall są wskazane jako dozwolone, 10 automatyczne identyfikowanie aplikacji bez względu na numery portów, protokoły tunelowania i szyfrowania (włącznie z P2P i IM). Identyfikacja aplikacji musi odbywać się co najmniej poprzez sygnatury i analizę heurystyczną. Identyfikacja aplikacji nie może wymagać podania w konfiguracji urządzenia numeru lub zakresu portów na których dokonywana jest identyfikacja aplikacji. Należy założyć, że wszystkie aplikacje mogą występować na wszystkich 65 535 dostępnych portach. Wydajność kontroli firewall i kontroli aplikacji musi być taka sama i wynosić w ruchu full-duplex nie mniej niż 2 Gbit/s. Zezwolenie dostępu do aplikacji musi odbywać się w regułach polityki firewall (tzn. reguła firewall musi posiadać oddzielne pole gdzie definiowane są aplikacje i oddzielne pole gdzie definiowane są protokoły sieciowe, nie jest dopuszczalne definiowane aplikacji przez dodatkowe profile). Dopuszczalne jest zdefiniowanie aplikacji jako tzw. rule–set. Nie jest dopuszczalne: – blokownie aplikacji (P2P, IM, itp.) odbywało się poprzez inne mechanizmy ochrony niż firewall lub inny silnik zaimplementowany na urządzeniu NGFW; – kontrola aplikacji w modułach innych jak firewall; – kontrola aplikacji wymagająca konfiguracji dodatkowego modułu zabezpieczeń innego niż firewall, 11 wykrywanie aplikacji takich jak Skype, Tor, BitTorrent, eMule, UltraSurf, wraz z aplikacjami tunelującymi się w HTTP lub HTTPS, System zabezpieczeń NGF musi zapewniać możliwość: 12 ręcznego tworzenia sygnatur dla nowych aplikacji bezpośrednio na urządzeniu bez użycia zewnętrznych narzędzi i wsparcia producenta, 13 definiowania i przydzielania różnych profili ochrony (AV, IPS, AS, URL, blokowanie plików) per aplikacja. Musi istnieć możliwość przydzielania innych profili ochrony (AV, IPS, AS, URL, blokowanie plików) dla dwóch różnych aplikacji pracujących na tym samym porcie, 14 blokowania transmisji plików, nie mniej niż: bat, cab, dll, doc, szyfrowany doc, docx, ppt, szyfrowany ppt, pptx, xls, szyfrowany xls, xlsx, rar, szyfrowany rar, zip, szyfrowany zip, exe, gzip, hta, mdb, mdi, ocx, pdf, pgp, pif, pl, reg, sh, tar, text/html, tif. Rozpoznawanie pliku musi odbywać się na podstawie nagłówka i typu MIME, a nie na podstawie rozszerzenia, 15 ochrony przed atakami typu „Drive-by-download” poprzez możliwość konfiguracji strony blokowania z dostępną akcją „kontynuuj” dla funkcji blokowania transmisji plików, 16 zapewniania inspekcji komunikacji szyfrowanej HTTPS (HTTP szyfrowane Opis: ………………………………. Opis: ………………………………. Opis: ………………………………. Opis: ………………………………. Opis: ………………………………. Opis: ………………………………. Opis: ………………………………. Opis: ………………………………. Opis: ………………………………. Opis: ………………………………. Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska 74, 03-301 Warszawa Strona 4 z 11 WZP/WO/D-332-64/15 Załącznik nr 1 do SIWZ 17 18 19 20 21 22 23 24 25 26 protokołem SSL) dla ruchu wychodzącego do serwerów zewnętrznych (np. komunikacji użytkowników surfujących w Internecie) oraz ruchu przychodzącego do serwerów firmy. System musi mieć możliwość deszyfracji niezaufanego ruchu HTTPS i poddania go właściwej inspekcji, nie mniej niż: wykrywanie i blokowanie ataków typu exploit (ochrona Intrusion Prevention), wirusy i inny złośliwy kod (ochrona anty-wirus i any-spyware), filtracja plików, danych i URL, zapewniania inspekcji komunikacji szyfrowanej protokołem SSL dla ruchu innego niż HTTP. System musi mieć możliwość deszyfracji niezaufanego ruchu SSL i poddania go właściwej inspekcji, nie mniej niż: wykrywanie i blokowanie ataków typu exploit (ochrona Intrusion Prevention), wirusy i inny złośliwy kod (ochrona anty-wirus i any-spyware), filtracja plików, danych i URL, umożliwiania inspekcji szyfrowanej komunikacji SSH (Secure Shell) dla ruchu wychodzącego w celu wykrywania tunelowania innych protokołów w ramach usługi SSH, transparentnego ustalenia tożsamości użytkowników sieci (integracja z Active Directory, LDAP i serwerami Terminal Services). Polityka kontroli dostępu (firewall) powinna precyzyjnie definiować prawa dostępu użytkowników do określonych usług sieci i musi być utrzymywana nawet gdy użytkownik zmieni lokalizację i adres IP. W przypadku użytkowników pracujących w środowisku terminalowym, tym samym mających wspólny adres IP, ustalanie tożsamości musi odbywać się również transparentnie. Ponadto system musi mieć możliwość kształtowania ruchu sieciowego (QoS) dla poszczególnych użytkowników, zbierania i analizowania informacji Syslog z urządzeń sieciowych i systemów innych niż MS Windows (np. Linux lub Unix) w celu łączenia nazw użytkowników z adresami IP hostów z których ci użytkownicy nawiązują połączenia, uruchomienia modułu filtrowania stron WWW w zależności od kategorii treści stron HTTP bez konieczności dokupowania jakichkolwiek komponentów, poza subskrypcją. Baza web filtering musi być przechowywania na urządzeniu, regularnie aktualizowana w sposób automatyczny i posiadać nie mniej niż 20 milionów rekordów URL, uruchomienia modułu filtrowania stron WWW per reguła polityki bezpieczeństwa firewall. Nie jest dopuszczalne, aby funkcjonalność filtrowania stron WWW uruchamiana była per urządzenie lub jego część (np. interfejs sieciowy, strefa bezpieczeństwa), ręcznego tworzenia własnych kategorii filtrowania stron WWW i używania ich w politykach bezpieczeństwa bez użycia zewnętrznych narzędzi i wsparcia producenta, automatycznego pobierania listy stron WWW z zewnętrznego systemu w określonych przedziałach czasu i używania ich w politykach bezpieczeństwa, uruchomienia modułu inspekcji antywirusowej per aplikacja oraz wybrany dekoder taki jak http, smtp, imap, pop3, ftp, smb kontrolującego ruch bez konieczności dokupowania jakichkolwiek komponentów, poza subskrypcją. Baza sygnatur anty-wirus musi być przechowywania na urządzeniu, regularnie aktualizowana w sposób automatyczny i pochodzić od tego samego producenta co producent systemu zabezpieczeń, uruchomienia modułu inspekcji antywirusowej per reguła polityki bezpieczeństwa firewall. Nie jest dopuszczalne, aby modułu inspekcji antywirusowej uruchamiany był per urządzenie lub jego część (np. interfejs sieciowy, strefa bezpieczeństwa), Opis: ………………………………. Opis: ………………………………. Opis: ………………………………. Opis: ………………………………. Opis: ………………………………. Opis: ………………………………. Opis: ………………………………. Opis: ………………………………. Opis: ………………………………. Opis: ………………………………. Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska 74, 03-301 Warszawa Strona 5 z 11 WZP/WO/D-332-64/15 Załącznik nr 1 do SIWZ 27 uruchomienia modułu wykrywania i blokowania ataków intruzów w warstwie 7 modelu OSI IPS/IDS bez konieczności dokupowania jakichkolwiek komponentów, poza subskrypcją. Baza sygnatur IPS/IDS musi być przechowywania na urządzeniu, regularnie aktualizowana w sposób automatyczny i pochodzić od tego samego producenta co producent systemu zabezpieczeń, 28 uruchomienia modułu IPS/IDS per reguła polityki bezpieczeństwa firewall. Nie jest dopuszczalne, aby funkcjonalność IPS/IDS uruchamiana była per urządzenie lub jego część (np. interfejs sieciowy, strefa bezpieczeństwa). 29 ręcznego tworzenia sygnatur IPS bezpośrednio na urządzeniu bez użycia zewnętrznych narzędzi i wsparcia producenta, 30 uruchomienia modułu anty-spyware bez konieczności dokupowania jakichkolwiek komponentów sprzętowych, poza subskrypcją. Moduł anty-spyware może być osobno licencjonowanym modułem, ale bez ograniczenia ilości obsługiwanych użytkowników, reguł, czy hostów w sieci. Baza sygnatur anty-spyware musi być przechowywania na urządzeniu, regularnie aktualizowana w sposób automatyczny i pochodzić od tego samego producenta co producent systemu zabezpieczeń, 31 uruchomienia modułu anty-spyware per reguła polityki bezpieczeństwa firewall. Nie jest dopuszczalne, aby funkcjonalność anty-spyware uruchamiana była per urządzenie lub jego część (np. interfejs sieciowy, strefa bezpieczeństwa), 32 ręcznego tworzenia sygnatur anty-spyware bezpośrednio na urządzeniu bez użycia zewnętrznych narzędzi i wsparcia producenta, System zabezpieczeń NGF musi posiadać: 33 sygnatury DNS wykrywające i blokujące ruch do domen uznanych za złośliwe, 34 funkcjonalność podmiany adresów IP w odpowiedziach DNS dla domen uznanych za złośliwe w celu łatwej identyfikacji stacji końcowych pracujących w sieci LAN zarażonych złośliwym oprogramowaniem, 35 funkcję wykrywania aktywności sieci typu Botnet na podstawie analizy behawioralnej, 36 funkcjonalność statycznej i dynamicznej translacji adresów NAT. Mechanizmy NAT muszą umożliwiać co najmniej dostęp wielu komputerów posiadających adresy prywatne do Internetu z wykorzystaniem jednego publicznego adresu IP oraz udostępnianie usług serwerów o adresacji prywatnej w sieci Internet, 37 funkcję ochrony przed atakami typu DoS wraz z możliwością limitowania ilości jednoczesnych sesji w odniesieniu do źródłowego lub docelowego adresu IP, 38 możliwość zestawiania zabezpieczonych kryptograficznie tuneli VPN w oparciu o standardy IPSec i IKE w konfiguracji site-to-site. Konfiguracja VPN musi odbywać się w oparciu o ustawienia rutingu (tzw. routing-based VPN). Dostęp VPN dla użytkowników mobilnych musi odbywać się na bazie technologii SSL VPN. Wykorzystanie funkcji VPN (IPSec i SSL) nie wymaga zakupu dodatkowych licencji, 39 możliwość konfiguracji jednolitej polityki bezpieczeństwa dla użytkowników niezależnie od ich fizycznej lokalizacji oraz niezależnie od obszaru sieci, z którego uzyskują dostęp (zasady dostępu do zasobów wewnętrznych oraz do Internetu są takie same zarówno podczas pracy w sieci korporacyjnej jak i przy połączeniu do Internetu poza siecią korporacyjną). Musi istnieć możliwość weryfikacji poziomu bezpieczeństwa komputera użytkownika przed przyznaniem mu uprawnień dostępu do sieci. Do realizacji zadania dopuszczalne jest zainstalowanie dedykowanego agenta (aplikacji) na serwerach ActiveDirectory Opis: ………………………………. Opis: ………………………………. Opis: ………………………………. Opis: ………………………………. Opis: ………………………………. Opis: ………………………………. Opis: ………………………………. Opis: ………………………………. Opis: ………………………………. Opis: ………………………………. Opis: ………………………………. Opis: ………………………………. Opis: ………………………………. Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska 74, 03-301 Warszawa Strona 6 z 11 WZP/WO/D-332-64/15 Załącznik nr 1 do SIWZ 40 41 42 43 44 45 46 47 48 49 lub integracja z systemem zabezpieczeń typu NAC/802.1x, możliwość zarządzania pasmem sieci (QoS) w zakresie oznaczania pakietów znacznikami DiffServ, a także ustawiania dla dowolnych aplikacji priorytetu, pasma maksymalnego i gwarantowanego. System musi umożliwiać stworzenie co najmniej 8 klas dla różnego rodzaju ruchu sieciowego, możliwość integracji ze środowiskiem wirtualnym VMware w taki sposób, aby firewall mógł automatycznie pobierać informacje o uruchomionych maszynach wirtualnych (np. ich nazwy) i korzystał z tych informacji do budowy polityk bezpieczeństwa. Tak zbudowane polityki powinny skutecznie klasyfikować i kontrolować ruch bez względu na rzeczywiste adresy IP maszyn wirtualnych i jakakolwiek zmiana tych adresów nie powinna pociągać za sobą konieczności zmiany konfiguracji polityk bezpieczeństwa firewalla, możliwość zarządzania z linii poleceń (CLI) oraz graficznej konsoli Web GUI dostępnej przez przeglądarkę WWW. Nie jest dopuszczalne, aby istniała konieczność instalacji dodatkowego oprogramowania na stacji administratora w celu zarządzania systemem, interfejs XML API lub JANG lub RestAPI, będący integralną częścią systemu zabezpieczeń za pomocą którego możliwa jest konfiguracja i monitorowanie stanu urządzenia bez użycia konsoli zarządzania lub linii poleceń (CLI), zabezpieczenie kryptograficzne (poprzez szyfrowanie komunikacji) dostępu do urządzenia i zarządzania nim z sieci. System zabezpieczeń musi pozwalać na zdefiniowanie wielu administratorów o różnych uprawnieniach, uwierzytelniania administratorów za pomocą: − bazy lokalnej; − serwera LDAP; − RADIUS; − Kerberos lub TACACS; stworzenie sekwencji uwierzytelniającej posiadającej co najmniej trzy metody uwierzytelniania (np. baza lokalna, LDAP i RADIUS), wbudowany twardy dysk lub pamięć flash do przechowywania logów i raportów o pojemności nie mniejszej niż 120 GB. Wszystkie narzędzia monitorowania, analizy logów i raportowania muszą być dostępne lokalnie na urządzeniu zabezpieczeń. Nie może być wymagany do zapewnienia tego celu zakup zewnętrznych urządzeń, oprogramowania ani licencji. Nie jest dopuszczalne rozwiązanie, gdzie włączenie logowania na dysk może obniżyć wydajność urządzenia, możliwość konfigurowania różnych serwerów Syslog per polityka bezpieczeństwa. Dopuszczalna jest realizacja zamówienia z wykorzystaniem dodatkowego redundantnego klastra HA (2 appliance, maksymalnie 2U w szafie 19”), realizującego funkcje syslog-proxy zgodnie z wymogiem, możliwość korelowania zbieranych informacji oraz budowania raportów na ich podstawie. Zbierane dane powinny zawierać informacje co najmniej o: ruchu sieciowym, aplikacjach, zagrożeniach i filtrowaniu stron www, możliwość tworzenia wielu raportów dostosowanych do wymagań Zamawiającego, zapisania ich w systemie i uruchamiania w sposób ręczny lub automatyczny w określonych przedziałach czasu. Wynik działania raportów musi być dostępny w formatach co najmniej PDF, CSV i XML, możliwość stworzenia raportu o aktywności wybranego użytkownika lub grupy użytkowników na przestrzeni kilku ostatnich dni (nie mniej niż 3), Opis: ………………………………. Opis: ………………………………. Opis: ………………………………. Opis: ………………………………. Opis: ………………………………. Opis: ………………………………. Opis: ………………………………. Opis: ………………………………. Opis: ………………………………. Opis: ………………………………. Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska 74, 03-301 Warszawa Strona 7 z 11 WZP/WO/D-332-64/15 Załącznik nr 1 do SIWZ 50 51 52 53 2. Stos przełączników szkieletowych Ethernet – 1 komplet możliwość pracy w konfiguracji odpornej na awarie w trybie Active-Passive lub Active-Active, Moduł ochrony przed awariami musi monitorować i wykrywać uszkodzenia elementów sprzętowych i programowych systemu zabezpieczeń oraz łączy sieciowych. Urządzenia muszą być objęte co najmniej 36 miesięczną gwarancją producenta lub autoryzowanego partnera serwisowego w trybie Następny dzień roboczy. W ramach gwarancji muszą być zagwarantowane dostępy do subskrypcji sygnatur wykrywania włamań/AntiVirus również przez okres co najmniej 36 miesięcy. Urządzenie/rozwiązanie musi posiadać co najmniej 36 miesięczną subskrypcje na URL Filtering, Opis: ………………………………. Opis: ………………………………. Opis: ………………………………. Opis: ………………………………. Parametry oferowane Parametr Parametry wymagane Producent/typ/model*: …………………………… Stos przełączników musi się składać z maksymalnie 4 urządzeń oferujących poniższy wkład portów LAN: 1 96 portów GigabitEthernet 10/100/1000 RJ-45, 2 40 portów GigabitEthernet na wkładki SFP lub równoważne, 3 8 portów TenGigabitEthernet (10Gbps) na wkładki SFP+ lub równoważne. Konfiguracja portów musi umożliwiać w sposób redundantny (z minimum dwóch przełączników) podłączenie do stosu za pomocą wiązek LACP minimum: 3 16 urządzeń po portach SFP, 4 4 urządzeń po portach SFP+, 6 30 po portach 10/100/1000 RJ-45. Wszystkie urządzenia muszą stanowić jedno logiczne urządzenie (Stack) oraz spełniać poniższe minimalne parametry techniczne przedstawione poniżej: 7 Architektura sieci LAN GigabitEthernet / TenGigabitEthernet 8 Rozbudowa Dostarczane rozwiązanie musi mieć wolne sloty na o dodatkowe porty karty umożliwiające instalację dodatkowych 16 portów TenGigabitEthernet typu TenGigabitEthernet (10Gbps) na wkładki SFP+ lub równoważne. Dopuszczalne jest również (10Gbps) rozwiązanie, gdzie porty SFP mogą zostać zamienione w porty 1/10Gbps po zainstalowaniu odpowiedniej licencji – w tym wypadku wymagana jest możliwość zamiany portów bez konieczności restartowania stosu. 9 Typ obudowy Przemysłowa – rack 19”, wysokość 1U. Obudowa metalowa o szerokości 44,5cm (19 cali) oraz wysokości maksymalnie 4U dla całego stosu. Głębokość obudowy maksymalnie 46cm. 10 Redundancja zasilania Wszystkie urządzenia muszą posiadać zainstalowane 2 wewnętrzne zasilacze AC, wymienialne w trakcie pracy urządzenia - hot-swap, redundancja zasilaczy 1+1. 11 Redundancja Wszystkie urządzenia muszą posiadać redundantny wentylatorów moduł wentylatorów, wymienialny w trakcie pracy urządzenia. Redundancja 1+1. Wymagany jest obieg Opis: ………………………………. Opis: ………………………………. Opis: ………………………………. Opis: ………………………………. Opis: ………………………………. Opis: ………………………………. Opis: ………………………………. Opis: ………………………………. Opis: ………………………………. Opis: ………………………………. Opis: ………………………………. Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska 74, 03-301 Warszawa Strona 8 z 11 WZP/WO/D-332-64/15 Załącznik nr 1 do SIWZ 12 13 14 15 16 17 18 19 20 21 22 Konfiguracja urządzenia poprzez porty/protokoły MTBF dla temperatury 25*C Ilość obsługiwanych jednocześnie VLAN Ilość jednocześnie obsługiwanych tras routingowych w tablicy FIB przełączającej (FIB) Ilość jednocześnie obsługiwanych adresów MAC Zakres obsługiwanych VLAN ID Architektura przełączania Wydajność przełączania pakietów (forwarding) Wydajność matrycy przełączającej (switching) Pamięć RAM Pamięć Flash 23 24 Mechanizmy QoS Możliwość łączenia przełączników tego samego typu w stos 25 Wymagana wspierana funkcjonalność powietrza front-to-back. Out-of-Band: Konsola szeregowa (RJ-45), dedykowany port. Ethernet (100Mbps lub 1Gbps) In-Band: http (WWW), Telnet (CLI), SSHv2 (CLI). Minimum 200 tysięcy godzin. Opis: ………………………………. Opis: ………………………………. Minimum 2100 Opis: ………………………………. Minimum 15000 Opis: ………………………………. Minimum 31000 Opis: ………………………………. 1-4000 Opis: ………………………………. Store-and-forward Opis: ………………………………. Min. 130 Mpps Opis: ………………………………. Min. 176 Gbps Opis: ………………………………. Min. 512MB Min. 64MB Możliwość przechowywania w pamięci Flash minimum dwóch różnych wersji oprogramowania. Minimum 8 kolejek na każdy fizyczny port. Wymagane poprzez specjalne kable dostarczane dedykowane do łączenia urządzeń w stos. Kable muszą być obsługiwane do długości minimum 3 metrów. Minimum 8 urządzenia w jednym stosie. Minimum 2 porty Stack – dedykowane z tyłu obudowy. Minimalna przepustowość stosu to 300Gbps FullDuplex. Możliwość spinania w stos z przełącznikami tej samej serii wspierającymi zasilanie Power-over-Ethernet+ (PoE+). Możliwość dodania i usunięcia przełącznika ze stosu bez przerwy w jego działaniu. CDP lub LLDP, LLDP-MED Wsparcie dla private-VLANs oraz QinQ Per-VLAN Spanning-Tree, Per-VLAN Rapid Spanning-Tree, MSTP Minimum 250 instancji Spanning-Tree Opis: ………………………………. Opis: ………………………………. Opis: ………………………………. Opis: ………………………………. Opis: ………………………………. Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska 74, 03-301 Warszawa Strona 9 z 11 WZP/WO/D-332-64/15 Załącznik nr 1 do SIWZ Root-Guard, BPDU-Guard Jumbo-Frames (minimum 9000 bajtów) IGMP Snooping Możliwość komunikacji z serwerami TACACS+ oraz Radius SNMP, SNMPv2, SNMPv3 Zarządzanie i konfiguracja poprzez IPv4 oraz IPv6 Możliwość określenia listy klientów SNMP Możliwość zapisu konfiguracji urządzenia na zdalny serwer SNMP wysyłając odpowiedni pakiet SNMP DHCP Client QoS (Strict-Priority, SRR lub WRR, mapowanie znaczników ToS/DSCP, policing) Port-Mirroring LACP (IEEE 802.3ad), PortChannel (bez protokołu komunikacji – tzw. ‘mode on’), możliwość przypisania do jednego PortChannel portów z różnych przełączników w stosie. Wymagana jest możliwość zestawiania kanałów LACP z minimum dwóch przełączników jednocześnie w ramach stosu. 802.1x, Dynamic ARP Inspection, DHCP Snooping UDLD lub Ethernet OAM Możliwość wybrania na każdym porcie pracującym w trybie trunk 802.1q natywnego VLAN ID Limitowanie ruchu mcast/bcast/unknown-unicast Routing statyczny IPv4 oraz IPv6, Routing dynamiczny – OSPFv2/v3 oraz BGP. Wsparcie dla VRF-lite (minimum 12 instancji) i tunelowania GRE. Sprzętowe wsparcie dla Media Access Control Security (MACsec) Wsparcie dla systemów NAC/802.1x - możliwość dynamicznej reautentykacji 802.1x oraz MAC autentication z możliwością dynamicznej zmiany polityk bezpieczeństwa - przynajmniej ACL oraz VLAN. Nie dopuszcza się rozwiązania wyłączenia i włączenia portu. 26 Dodatkowe komponenty Wsparcie dla funkcji WebAuth Kabel do konsoli Kabel stack dla każdego przełącznika - nie krótszy niż 1 metr Zestaw do montażu w szafie 19” (Rack-Mount Kit) 24 wkładki 1000BaseSX (850nm) Gwarancja minimum 36 miesięcy. Opis: ………………………………. Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska 74, 03-301 Warszawa Strona 10 z 11 WZP/WO/D-332-64/15 Załącznik nr 1 do SIWZ 2. Oferujemy realizację przedmiotu zamówienia na warunkach określonych w ofercie i Specyfikacji Istotnych Warunków Zamówienia, w tym: a) na system ochrony styku z sieci typu „Next Generation Firewall” (NGF) oferujemy …………… miesięcy gwarancji (należy wskazać dokładną liczbę miesięcy, co najmniej 36 miesięcy); b) na przełączniki szkieletowych Ethernet oferujemy …………… miesięcy gwarancji (należy wskazać dokładną liczbę miesięcy, co najmniej 36 miesięcy); 3. Zobowiązujemy się do realizowania przedmiotu zamówienia zgodnie z wymaganiami Zamawiającego, tj. w terminie nie później niż do 28.12.2015 r. 4. Oświadczamy, że w cenie oferty zostały uwzględnione wszystkie koszty wykonania zamówienia i realizacji przyszłego świadczenia umownego. 5. Zapoznaliśmy się z warunkami umowy i nie wnosimy w stosunku do nich żadnych uwag, a w przypadku wyboru naszej oferty podpiszemy umowę na warunkach nie mniej korzystnych dla zamawiającego w terminie zaproponowanym przez Zamawiającego. 6. Zostaliśmy poinformowani, że możemy zgodnie z art. 8 ust. 3 ustawy Prawo zamówień publicznych, przed upływem terminu składania ofert wydzielić z oferty informacje stanowiące tajemnicę przedsiębiorstwa w rozumieniu przepisów o zwalczaniu nieuczciwej konkurencji i zastrzec w odniesieniu do tych informacji, aby nie były one udostępnione innym uczestnikom postępowania. 7. Przewidujemy powierzenie / Nie przewidujemy powierzenia* (* niewłaściwe skreślić) wykonania następującej części zamówienia podwykonawcom w zakresie (wskazać zakres): …………………………………………………………………………………………………… …………………………………………………………………………………………………… 8. Na komplet załączników do oferty przedkładamy poniższe dokumenty (należy wpisać nazwę i oznaczenie załączanego dokumentu): Lp. Nazwa dokumentu Załącznik nr ___________________________________ Podpis Wykonawcy lub upoważnionego Przedstawiciela Mazowiecka Jednostka Wdrażania Programów Unijnych ul. Jagiellońska 74, 03-301 Warszawa Strona 11 z 11