Formularz oferty zmodyfikowany

Transkrypt

Formularz oferty zmodyfikowany
WZP/WO/D-332-64/15
Załącznik nr 1 do SIWZ
……………………………, dnia ……………… r.
Pieczęć Wykonawcy(ów)
FORMULARZ OFERTY (zmodyfikowany)
Mazowiecka Jednostka
Wdrażania Programów Unijnych
ul. Jagiellońska 74
03–301 Warszawa
Ja (My),
Imiona i nazwiska osób reprezentujących Wykonawcę
działając w imieniu i na rzecz Wykonawcy
Pełna nazwa
REGON
NIP
Adres
Tel:
Dane kontaktowe
Email:
odpowiadając na zaproszenie do złożenia oferty w postępowaniu prowadzonym w trybie
przetargu nieograniczonego zgodnie z przepisami ustawy z dnia 29 stycznia 2004 r.
Prawo zamówień publicznych (Dz.U. z 2013 r., poz. 907 z późn. zmianami), którego
przedmiotem jest „Dostawa systemu ochrony styku z sieci typu „Next Generation
Firewall” (NGF) oraz przełączników szkieletowych”, oświadczamy:
Mazowiecka Jednostka Wdrażania Programów Unijnych
ul. Jagiellońska 74, 03-301 Warszawa
Strona 1 z 11
WZP/WO/D-332-64/15
Załącznik nr 1 do SIWZ
1. Oferujemy spełnienie przedmiotu zamówienia, zgodnie z warunkami i postanowieniami zawartymi
w Specyfikacji Istotnych Warunków Zamówienia za całkowitą cenę brutto:
………………………………………………. …………………………………..………….. PLN;
(słownie: …………………… …………………………………………………………………….);
w tym stawka podatku VAT w %: …………………………………………………….……..…;
zgodnie z poniższym wyszczególnieniem:
Mazowiecka Jednostka Wdrażania Programów Unijnych
ul. Jagiellońska 74, 03-301 Warszawa
Strona 2 z 11
WZP/WO/D-332-64/15
Załącznik nr 1 do SIWZ
Przedmiot zamówienia
Dostawa systemu ochrony styku z sieci typu „Next Generation Firewall” (NGF) oraz przełączników szkieletowych
UWAGA:
Wykonawca zobowiązany jest dokładnie opisać każdy z niżej wymienionych parametrów ze szczególnym uwzględnieniem wymagań technicznych wyszczególnionych w
Szczegółowym Opisie Przedmiotu Zamówienia – Załączniki nr 2 do SIWZ)
Lp.
Brak dokładnego opisu parametrów technicznych uniemożliwi Zamawiającemu, zgodną z art. 91 ustawy P.z.p., prawidłową i rzetelną ocenę oferty
Poniższe parametry określone przez Zamawiającego stanowią parametry minimalne dla urządzeń sieciowych (NGF i przełączników).
Zaoferowanie urządzeń sieciowych, które nie spełniają parametrów minimalnych skutkować będzie odrzuceniem oferty Wykonawcy na podstawie art. 89 ust. 1
pkt 2 ustawy P.z.p.
Wykonawca może zaoferować urządzeń sieciowe o wyższych parametrach.
1.
* wskazać lub uzupełnić; Jeżeli dotyczy
System
ochrony
styku z sieci typu
Parametry wymagane
„Next Generation
Firewall” (NGF)
Wymagania szczegółowe dotyczące systemu zabezpieczeń NGF:
1
brak ograniczeń licencyjnych dotyczących liczby chronionych komputerów w sieci
wewnętrznej,
2
przepływność w ruchu full-duplex nie mniej niż 2 Gbit/s dla kontroli firewall
z włączoną funkcją kontroli aplikacji, nie mniej niż 1 Gbit/s dla kontroli zawartości
(w tym kontrola anty-wirus, anty-spyware, IPS i web filtering) i obsługiwać nie
mniej niż 250 000 jednoczesnych połączeń,
3
co najmniej 12 portów Ethernet 10/100/1000, możliwość zamontowania
w urządzeniu minimum 8 interfejsów optycznych SFP,
4
działanie w trybie rutera (tzn. w warstwie 3 modelu OSI), w trybie przełącznika
(tzn. w warstwie 2 modelu OSI), w trybie transparentnym oraz w trybie
pasywnego nasłuchu (sniffer). Funkcjonując w trybie transparentnym urządzenie
nie może posiadać skonfigurowanych adresów IP na interfejsach sieciowych jak
również nie może wprowadzać segmentacji sieci na odrębne domeny kolizyjne
w sensie Ethernet/CSMA. Tryb pracy zabezpieczeń musi być ustalany
w konfiguracji interfejsów inspekcyjnych. Możliwość pracy w różnych trybach
jednocześnie, w pojedynczej logicznej instancji systemu zabezpieczeń
(np. wirtualny system, wirtualna domena, itp.), możliwość pracy w trybie
transparentnym L1 (bez konieczności nadawania adresu IP) oraz pozwalać na
tworzenie transparentnych subinterfejsów, które będą obsługiwały ruch
z wybranych vlanów lub podsieci IP,
5
obsługa protokołu Ethernet z obsługą sieci VLAN poprzez znakowanie zgodne
z IEEE 802.1q. Subinterfejsy VLAN mogą być tworzone na interfejsach
sieciowych pracujących w trybie L2 i L3; urządzenie musi obsługiwać nie mniej
niż 4000 znaczników VLAN,
6
obsługa nie mniej niż 10 wirtualnych routerów posiadających odrębne tabele
routingu i umożliwiać uruchomienie więcej niż jednej tablicy routingu
Parametry oferowane
Producent/typ/model*: ……………………………
Opis: ……………………………….
Opis: ……………………………….
Opis: ……………………………….
Opis: ……………………………….
Opis: ……………………………….
Opis: ……………………………….
Mazowiecka Jednostka Wdrażania Programów Unijnych
ul. Jagiellońska 74, 03-301 Warszawa
Strona 3 z 11
Wartość brutto
zaoferowanych
urządzeń/
rozwiązań
(w PLN)
WZP/WO/D-332-64/15
Załącznik nr 1 do SIWZ
w pojedynczej instancji systemu zabezpieczeń. Urządzenie musi obsługiwać
protokoły routingu dynamicznego, co najmniej: BGP, RIP i OSPF,
7
zgodna z ustaloną polityką kontrola ruchu sieciowego pomiędzy obszarami sieci
(strefami bezpieczeństwa) na poziomie warstwy sieciowej, transportowej oraz
aplikacji.
8
Możliwość uwzględniania w polityce zabezpieczeń firewall stref bezpieczeństwa,
adresów IP klientów i serwerów, protokołów i usług sieciowych, aplikacji,
użytkowników aplikacji, reakcji zabezpieczeń, rejestrowania zdarzeń
i alarmowania oraz zarządzania pasmem sieci (co najmniej: priorytet, pasmo
gwarantowane, pasmo maksymalne, oznaczenia DiffServ),
9
możliwość działania zgodnego z zasadą „The Principle of Least Privilege”, tzn.
system zabezpieczeń blokuje wszystkie aplikacje, poza tymi które w regułach
polityki bezpieczeństwa firewall są wskazane jako dozwolone,
10
automatyczne identyfikowanie aplikacji bez względu na numery portów, protokoły
tunelowania i szyfrowania (włącznie z P2P i IM). Identyfikacja aplikacji musi
odbywać się co najmniej poprzez sygnatury i analizę heurystyczną. Identyfikacja
aplikacji nie może wymagać podania w konfiguracji urządzenia numeru lub
zakresu portów na których dokonywana jest identyfikacja aplikacji. Należy
założyć, że wszystkie aplikacje mogą występować na wszystkich 65 535
dostępnych portach. Wydajność kontroli firewall i kontroli aplikacji musi być taka
sama i wynosić w ruchu full-duplex nie mniej niż 2 Gbit/s. Zezwolenie dostępu do
aplikacji musi odbywać się w regułach polityki firewall (tzn. reguła firewall musi
posiadać oddzielne pole gdzie definiowane są aplikacje i oddzielne pole gdzie
definiowane są protokoły sieciowe, nie jest dopuszczalne definiowane aplikacji
przez dodatkowe profile). Dopuszczalne jest zdefiniowanie aplikacji jako tzw.
rule–set. Nie jest dopuszczalne:
– blokownie aplikacji (P2P, IM, itp.) odbywało się poprzez inne mechanizmy
ochrony niż firewall lub inny silnik zaimplementowany na urządzeniu NGFW;
– kontrola aplikacji w modułach innych jak firewall;
– kontrola aplikacji wymagająca konfiguracji dodatkowego modułu
zabezpieczeń innego niż firewall,
11
wykrywanie aplikacji takich jak Skype, Tor, BitTorrent, eMule, UltraSurf, wraz
z aplikacjami tunelującymi się w HTTP lub HTTPS,
System zabezpieczeń NGF musi zapewniać możliwość:
12
ręcznego tworzenia sygnatur dla nowych aplikacji bezpośrednio na urządzeniu
bez użycia zewnętrznych narzędzi i wsparcia producenta,
13
definiowania i przydzielania różnych profili ochrony (AV, IPS, AS, URL,
blokowanie plików) per aplikacja. Musi istnieć możliwość przydzielania innych
profili ochrony (AV, IPS, AS, URL, blokowanie plików) dla dwóch różnych
aplikacji pracujących na tym samym porcie,
14
blokowania transmisji plików, nie mniej niż: bat, cab, dll, doc, szyfrowany doc,
docx, ppt, szyfrowany ppt, pptx, xls, szyfrowany xls, xlsx, rar, szyfrowany rar, zip,
szyfrowany zip, exe, gzip, hta, mdb, mdi, ocx, pdf, pgp, pif, pl, reg, sh, tar,
text/html, tif. Rozpoznawanie pliku musi odbywać się na podstawie nagłówka
i typu MIME, a nie na podstawie rozszerzenia,
15
ochrony przed atakami typu „Drive-by-download” poprzez możliwość konfiguracji
strony blokowania z dostępną akcją „kontynuuj” dla funkcji blokowania transmisji
plików,
16
zapewniania inspekcji komunikacji szyfrowanej HTTPS (HTTP szyfrowane
Opis: ……………………………….
Opis: ……………………………….
Opis: ……………………………….
Opis: ……………………………….
Opis: ……………………………….
Opis: ……………………………….
Opis: ……………………………….
Opis: ……………………………….
Opis: ……………………………….
Opis: ……………………………….
Mazowiecka Jednostka Wdrażania Programów Unijnych
ul. Jagiellońska 74, 03-301 Warszawa
Strona 4 z 11
WZP/WO/D-332-64/15
Załącznik nr 1 do SIWZ
17
18
19
20
21
22
23
24
25
26
protokołem SSL) dla ruchu wychodzącego do serwerów zewnętrznych
(np. komunikacji użytkowników surfujących w Internecie) oraz ruchu
przychodzącego do serwerów firmy. System musi mieć możliwość deszyfracji
niezaufanego ruchu HTTPS i poddania go właściwej inspekcji, nie mniej niż:
wykrywanie i blokowanie ataków typu exploit (ochrona Intrusion Prevention),
wirusy i inny złośliwy kod (ochrona anty-wirus i any-spyware), filtracja plików,
danych i URL,
zapewniania inspekcji komunikacji szyfrowanej protokołem SSL dla ruchu innego
niż HTTP. System musi mieć możliwość deszyfracji niezaufanego ruchu SSL
i poddania go właściwej inspekcji, nie mniej niż: wykrywanie i blokowanie ataków
typu exploit (ochrona Intrusion Prevention), wirusy i inny złośliwy kod (ochrona
anty-wirus i any-spyware), filtracja plików, danych i URL,
umożliwiania inspekcji szyfrowanej komunikacji SSH (Secure Shell) dla ruchu
wychodzącego w celu wykrywania tunelowania innych protokołów w ramach
usługi SSH,
transparentnego ustalenia tożsamości użytkowników sieci (integracja z Active
Directory, LDAP i serwerami Terminal Services). Polityka kontroli dostępu
(firewall) powinna precyzyjnie definiować prawa dostępu użytkowników do
określonych usług sieci i musi być utrzymywana nawet gdy użytkownik zmieni
lokalizację i adres IP. W przypadku użytkowników pracujących w środowisku
terminalowym, tym samym mających wspólny adres IP, ustalanie tożsamości
musi odbywać się również transparentnie. Ponadto system musi mieć możliwość
kształtowania ruchu sieciowego (QoS) dla poszczególnych użytkowników,
zbierania i analizowania informacji Syslog z urządzeń sieciowych i systemów
innych niż MS Windows (np. Linux lub Unix) w celu łączenia nazw użytkowników
z adresami IP hostów z których ci użytkownicy nawiązują połączenia,
uruchomienia modułu filtrowania stron WWW w zależności od kategorii treści
stron HTTP bez konieczności dokupowania jakichkolwiek komponentów, poza
subskrypcją. Baza web filtering musi być przechowywania na urządzeniu,
regularnie aktualizowana w sposób automatyczny i posiadać nie mniej niż 20
milionów rekordów URL,
uruchomienia modułu filtrowania stron WWW per reguła polityki bezpieczeństwa
firewall. Nie jest dopuszczalne, aby funkcjonalność filtrowania stron WWW
uruchamiana była per urządzenie lub jego część (np. interfejs sieciowy, strefa
bezpieczeństwa),
ręcznego tworzenia własnych kategorii filtrowania stron WWW i używania ich
w politykach bezpieczeństwa bez użycia zewnętrznych narzędzi i wsparcia
producenta,
automatycznego pobierania listy stron WWW z zewnętrznego systemu
w określonych przedziałach czasu i używania ich w politykach bezpieczeństwa,
uruchomienia modułu inspekcji antywirusowej per aplikacja oraz wybrany
dekoder taki jak http, smtp, imap, pop3, ftp, smb kontrolującego ruch bez
konieczności dokupowania jakichkolwiek komponentów, poza subskrypcją. Baza
sygnatur anty-wirus musi być przechowywania na urządzeniu, regularnie
aktualizowana w sposób automatyczny i pochodzić od tego samego producenta
co producent systemu zabezpieczeń,
uruchomienia modułu inspekcji antywirusowej per reguła polityki bezpieczeństwa
firewall. Nie jest dopuszczalne, aby modułu inspekcji antywirusowej uruchamiany
był per urządzenie lub jego część (np. interfejs sieciowy, strefa bezpieczeństwa),
Opis: ……………………………….
Opis: ……………………………….
Opis: ……………………………….
Opis: ……………………………….
Opis: ……………………………….
Opis: ……………………………….
Opis: ……………………………….
Opis: ……………………………….
Opis: ……………………………….
Opis: ……………………………….
Mazowiecka Jednostka Wdrażania Programów Unijnych
ul. Jagiellońska 74, 03-301 Warszawa
Strona 5 z 11
WZP/WO/D-332-64/15
Załącznik nr 1 do SIWZ
27
uruchomienia modułu wykrywania i blokowania ataków intruzów w warstwie 7
modelu OSI IPS/IDS bez konieczności dokupowania jakichkolwiek komponentów,
poza subskrypcją. Baza sygnatur IPS/IDS musi być przechowywania na
urządzeniu, regularnie aktualizowana w sposób automatyczny i pochodzić od
tego samego producenta co producent systemu zabezpieczeń,
28
uruchomienia modułu IPS/IDS per reguła polityki bezpieczeństwa firewall. Nie
jest dopuszczalne, aby funkcjonalność IPS/IDS uruchamiana była per urządzenie
lub jego część (np. interfejs sieciowy, strefa bezpieczeństwa).
29
ręcznego tworzenia sygnatur IPS bezpośrednio na urządzeniu bez użycia
zewnętrznych narzędzi i wsparcia producenta,
30
uruchomienia modułu anty-spyware bez konieczności dokupowania jakichkolwiek
komponentów sprzętowych, poza subskrypcją. Moduł anty-spyware może być
osobno licencjonowanym modułem, ale bez ograniczenia ilości obsługiwanych
użytkowników, reguł, czy hostów w sieci. Baza sygnatur anty-spyware musi być
przechowywania na urządzeniu, regularnie aktualizowana w sposób
automatyczny i pochodzić od tego samego producenta co producent systemu
zabezpieczeń,
31
uruchomienia modułu anty-spyware per reguła polityki bezpieczeństwa firewall.
Nie jest dopuszczalne, aby funkcjonalność anty-spyware uruchamiana była per
urządzenie lub jego część (np. interfejs sieciowy, strefa bezpieczeństwa),
32
ręcznego tworzenia sygnatur anty-spyware bezpośrednio na urządzeniu bez
użycia zewnętrznych narzędzi i wsparcia producenta,
System zabezpieczeń NGF musi posiadać:
33
sygnatury DNS wykrywające i blokujące ruch do domen uznanych za złośliwe,
34
funkcjonalność podmiany adresów IP w odpowiedziach DNS dla domen
uznanych za złośliwe w celu łatwej identyfikacji stacji końcowych pracujących
w sieci LAN zarażonych złośliwym oprogramowaniem,
35
funkcję wykrywania aktywności sieci typu Botnet na podstawie analizy
behawioralnej,
36
funkcjonalność statycznej i dynamicznej translacji adresów NAT. Mechanizmy
NAT muszą umożliwiać co najmniej dostęp wielu komputerów posiadających
adresy prywatne do Internetu z wykorzystaniem jednego publicznego adresu IP
oraz udostępnianie usług serwerów o adresacji prywatnej w sieci Internet,
37
funkcję ochrony przed atakami typu DoS wraz z możliwością limitowania ilości
jednoczesnych sesji w odniesieniu do źródłowego lub docelowego adresu IP,
38
możliwość zestawiania zabezpieczonych kryptograficznie tuneli VPN w oparciu
o standardy IPSec i IKE w konfiguracji site-to-site. Konfiguracja VPN musi
odbywać się w oparciu o ustawienia rutingu (tzw. routing-based VPN). Dostęp
VPN dla użytkowników mobilnych musi odbywać się na bazie technologii SSL
VPN. Wykorzystanie funkcji VPN (IPSec i SSL) nie wymaga zakupu dodatkowych
licencji,
39
możliwość konfiguracji jednolitej polityki bezpieczeństwa dla użytkowników
niezależnie od ich fizycznej lokalizacji oraz niezależnie od obszaru sieci,
z którego uzyskują dostęp (zasady dostępu do zasobów wewnętrznych oraz do
Internetu są takie same zarówno podczas pracy w sieci korporacyjnej jak i przy
połączeniu do Internetu poza siecią korporacyjną). Musi istnieć możliwość
weryfikacji poziomu bezpieczeństwa komputera użytkownika przed przyznaniem
mu uprawnień dostępu do sieci. Do realizacji zadania dopuszczalne jest
zainstalowanie dedykowanego agenta (aplikacji) na serwerach ActiveDirectory
Opis: ……………………………….
Opis: ……………………………….
Opis: ……………………………….
Opis: ……………………………….
Opis: ……………………………….
Opis: ……………………………….
Opis: ……………………………….
Opis: ……………………………….
Opis: ……………………………….
Opis: ……………………………….
Opis: ……………………………….
Opis: ……………………………….
Opis: ……………………………….
Mazowiecka Jednostka Wdrażania Programów Unijnych
ul. Jagiellońska 74, 03-301 Warszawa
Strona 6 z 11
WZP/WO/D-332-64/15
Załącznik nr 1 do SIWZ
40
41
42
43
44
45
46
47
48
49
lub integracja z systemem zabezpieczeń typu NAC/802.1x,
możliwość zarządzania pasmem sieci (QoS) w zakresie oznaczania pakietów
znacznikami DiffServ, a także ustawiania dla dowolnych aplikacji priorytetu,
pasma maksymalnego i gwarantowanego. System musi umożliwiać stworzenie
co najmniej 8 klas dla różnego rodzaju ruchu sieciowego,
możliwość integracji ze środowiskiem wirtualnym VMware w taki sposób, aby
firewall mógł automatycznie pobierać informacje o uruchomionych maszynach
wirtualnych (np. ich nazwy) i korzystał z tych informacji do budowy polityk
bezpieczeństwa. Tak zbudowane polityki powinny skutecznie klasyfikować
i kontrolować ruch bez względu na rzeczywiste adresy IP maszyn wirtualnych
i jakakolwiek zmiana tych adresów nie powinna pociągać za sobą konieczności
zmiany konfiguracji polityk bezpieczeństwa firewalla,
możliwość zarządzania z linii poleceń (CLI) oraz graficznej konsoli Web GUI
dostępnej przez przeglądarkę WWW. Nie jest dopuszczalne, aby istniała
konieczność instalacji dodatkowego oprogramowania na stacji administratora
w celu zarządzania systemem,
interfejs XML API lub JANG lub RestAPI, będący integralną częścią systemu
zabezpieczeń za pomocą którego możliwa jest konfiguracja i monitorowanie
stanu urządzenia bez użycia konsoli zarządzania lub linii poleceń (CLI),
zabezpieczenie kryptograficzne (poprzez szyfrowanie komunikacji) dostępu do
urządzenia i zarządzania nim z sieci. System zabezpieczeń musi pozwalać na
zdefiniowanie wielu administratorów o różnych uprawnieniach, uwierzytelniania
administratorów za pomocą:
− bazy lokalnej;
− serwera LDAP;
− RADIUS;
− Kerberos lub TACACS;
stworzenie sekwencji uwierzytelniającej posiadającej co najmniej trzy metody
uwierzytelniania (np. baza lokalna, LDAP i RADIUS),
wbudowany twardy dysk lub pamięć flash do przechowywania logów i raportów
o pojemności nie mniejszej niż 120 GB. Wszystkie narzędzia monitorowania,
analizy logów i raportowania muszą być dostępne lokalnie na urządzeniu
zabezpieczeń. Nie może być wymagany do zapewnienia tego celu zakup
zewnętrznych urządzeń, oprogramowania ani licencji. Nie jest dopuszczalne
rozwiązanie, gdzie włączenie logowania na dysk może obniżyć wydajność
urządzenia,
możliwość
konfigurowania
różnych
serwerów
Syslog
per
polityka
bezpieczeństwa. Dopuszczalna jest realizacja zamówienia z wykorzystaniem
dodatkowego redundantnego klastra HA (2 appliance, maksymalnie 2U w szafie
19”), realizującego funkcje syslog-proxy zgodnie z wymogiem,
możliwość korelowania zbieranych informacji oraz budowania raportów na ich
podstawie. Zbierane dane powinny zawierać informacje co najmniej o: ruchu
sieciowym, aplikacjach, zagrożeniach i filtrowaniu stron www,
możliwość tworzenia wielu raportów dostosowanych do wymagań
Zamawiającego, zapisania ich w systemie i uruchamiania w sposób ręczny lub
automatyczny w określonych przedziałach czasu. Wynik działania raportów musi
być dostępny w formatach co najmniej PDF, CSV i XML,
możliwość stworzenia raportu o aktywności wybranego użytkownika lub grupy
użytkowników na przestrzeni kilku ostatnich dni (nie mniej niż 3),
Opis: ……………………………….
Opis: ……………………………….
Opis: ……………………………….
Opis: ……………………………….
Opis: ……………………………….
Opis: ……………………………….
Opis: ……………………………….
Opis: ……………………………….
Opis: ……………………………….
Opis: ……………………………….
Mazowiecka Jednostka Wdrażania Programów Unijnych
ul. Jagiellońska 74, 03-301 Warszawa
Strona 7 z 11
WZP/WO/D-332-64/15
Załącznik nr 1 do SIWZ
50
51
52
53
2.
Stos
przełączników
szkieletowych
Ethernet –
1 komplet
możliwość pracy w konfiguracji odpornej na awarie w trybie Active-Passive lub
Active-Active,
Moduł ochrony przed awariami musi monitorować i wykrywać uszkodzenia
elementów sprzętowych i programowych systemu zabezpieczeń oraz łączy
sieciowych.
Urządzenia muszą być objęte co najmniej 36 miesięczną gwarancją
producenta lub autoryzowanego partnera serwisowego w trybie Następny
dzień roboczy. W ramach gwarancji muszą być zagwarantowane dostępy
do subskrypcji sygnatur wykrywania włamań/AntiVirus również przez okres
co najmniej 36 miesięcy.
Urządzenie/rozwiązanie musi posiadać co najmniej 36 miesięczną
subskrypcje na URL Filtering,
Opis: ……………………………….
Opis: ……………………………….
Opis: ……………………………….
Opis: ……………………………….
Parametry oferowane
Parametr
Parametry wymagane
Producent/typ/model*: ……………………………
Stos przełączników musi się składać z maksymalnie 4 urządzeń oferujących
poniższy wkład portów LAN:
1
96 portów GigabitEthernet 10/100/1000 RJ-45,
2
40 portów GigabitEthernet na wkładki SFP lub równoważne,
3
8 portów TenGigabitEthernet (10Gbps) na wkładki SFP+ lub równoważne.
Konfiguracja portów musi umożliwiać w sposób redundantny (z minimum dwóch
przełączników) podłączenie do stosu za pomocą wiązek LACP minimum:
3
16 urządzeń po portach SFP,
4
4 urządzeń po portach SFP+,
6
30 po portach 10/100/1000 RJ-45.
Wszystkie urządzenia muszą stanowić jedno logiczne urządzenie (Stack) oraz
spełniać poniższe minimalne parametry techniczne przedstawione poniżej:
7
Architektura sieci LAN
GigabitEthernet / TenGigabitEthernet
8
Rozbudowa
Dostarczane rozwiązanie musi mieć wolne sloty na
o
dodatkowe
porty karty umożliwiające instalację dodatkowych 16 portów
TenGigabitEthernet
typu TenGigabitEthernet (10Gbps) na wkładki SFP+
lub równoważne. Dopuszczalne jest również
(10Gbps)
rozwiązanie, gdzie porty SFP mogą zostać
zamienione w porty 1/10Gbps po zainstalowaniu
odpowiedniej licencji – w tym wypadku wymagana jest
możliwość zamiany portów bez konieczności
restartowania stosu.
9
Typ obudowy
Przemysłowa – rack 19”, wysokość 1U.
Obudowa metalowa o szerokości 44,5cm (19 cali)
oraz wysokości maksymalnie 4U dla całego stosu.
Głębokość obudowy maksymalnie 46cm.
10
Redundancja zasilania
Wszystkie urządzenia muszą posiadać zainstalowane
2 wewnętrzne zasilacze AC, wymienialne w trakcie
pracy urządzenia - hot-swap, redundancja zasilaczy
1+1.
11
Redundancja
Wszystkie urządzenia muszą posiadać redundantny
wentylatorów
moduł wentylatorów, wymienialny w trakcie pracy
urządzenia. Redundancja 1+1. Wymagany jest obieg
Opis: ……………………………….
Opis: ……………………………….
Opis: ……………………………….
Opis: ……………………………….
Opis: ……………………………….
Opis: ……………………………….
Opis: ……………………………….
Opis: ……………………………….
Opis: ……………………………….
Opis: ……………………………….
Opis: ……………………………….
Mazowiecka Jednostka Wdrażania Programów Unijnych
ul. Jagiellońska 74, 03-301 Warszawa
Strona 8 z 11
WZP/WO/D-332-64/15
Załącznik nr 1 do SIWZ
12
13
14
15
16
17
18
19
20
21
22
Konfiguracja
urządzenia
poprzez
porty/protokoły
MTBF dla temperatury
25*C
Ilość
obsługiwanych
jednocześnie VLAN
Ilość
jednocześnie
obsługiwanych
tras
routingowych w tablicy
FIB
przełączającej
(FIB)
Ilość
jednocześnie
obsługiwanych adresów
MAC
Zakres obsługiwanych
VLAN ID
Architektura
przełączania
Wydajność
przełączania pakietów
(forwarding)
Wydajność
matrycy
przełączającej
(switching)
Pamięć RAM
Pamięć Flash
23
24
Mechanizmy QoS
Możliwość
łączenia
przełączników
tego
samego typu w stos
25
Wymagana wspierana
funkcjonalność
powietrza front-to-back.
Out-of-Band:
Konsola
szeregowa
(RJ-45),
dedykowany port. Ethernet (100Mbps lub 1Gbps)
In-Band: http (WWW), Telnet (CLI), SSHv2 (CLI).
Minimum 200 tysięcy godzin.
Opis: ……………………………….
Opis: ……………………………….
Minimum 2100
Opis: ……………………………….
Minimum 15000
Opis: ……………………………….
Minimum 31000
Opis: ……………………………….
1-4000
Opis: ……………………………….
Store-and-forward
Opis: ……………………………….
Min. 130 Mpps
Opis: ……………………………….
Min. 176 Gbps
Opis: ……………………………….
Min. 512MB
Min. 64MB
Możliwość przechowywania w pamięci Flash minimum
dwóch różnych wersji oprogramowania.
Minimum 8 kolejek na każdy fizyczny port.
Wymagane poprzez specjalne kable dostarczane
dedykowane do łączenia urządzeń w stos. Kable
muszą być obsługiwane do długości minimum 3
metrów.
Minimum 8 urządzenia w jednym stosie.
Minimum 2 porty Stack – dedykowane z tyłu obudowy.
Minimalna przepustowość stosu to 300Gbps FullDuplex.
Możliwość spinania w stos z przełącznikami tej samej
serii wspierającymi zasilanie Power-over-Ethernet+
(PoE+).
Możliwość dodania i usunięcia przełącznika ze stosu
bez przerwy w jego działaniu.
CDP lub LLDP, LLDP-MED
Wsparcie dla private-VLANs oraz QinQ
Per-VLAN
Spanning-Tree,
Per-VLAN
Rapid
Spanning-Tree, MSTP
Minimum 250 instancji Spanning-Tree
Opis: ……………………………….
Opis: ……………………………….
Opis: ……………………………….
Opis: ……………………………….
Opis: ……………………………….
Mazowiecka Jednostka Wdrażania Programów Unijnych
ul. Jagiellońska 74, 03-301 Warszawa
Strona 9 z 11
WZP/WO/D-332-64/15
Załącznik nr 1 do SIWZ
Root-Guard, BPDU-Guard
Jumbo-Frames (minimum 9000 bajtów)
IGMP Snooping
Możliwość komunikacji z serwerami TACACS+ oraz
Radius
SNMP, SNMPv2, SNMPv3
Zarządzanie i konfiguracja poprzez IPv4 oraz IPv6
Możliwość określenia listy klientów SNMP
Możliwość zapisu konfiguracji urządzenia na zdalny
serwer SNMP wysyłając odpowiedni pakiet SNMP
DHCP Client
QoS (Strict-Priority, SRR lub WRR, mapowanie
znaczników ToS/DSCP, policing)
Port-Mirroring
LACP (IEEE 802.3ad), PortChannel (bez protokołu
komunikacji – tzw. ‘mode on’), możliwość przypisania
do jednego PortChannel portów z różnych
przełączników w stosie. Wymagana jest możliwość
zestawiania kanałów LACP z minimum dwóch
przełączników jednocześnie w ramach stosu.
802.1x, Dynamic ARP Inspection, DHCP Snooping
UDLD lub Ethernet OAM
Możliwość wybrania na każdym porcie pracującym
w trybie trunk 802.1q natywnego VLAN ID
Limitowanie ruchu mcast/bcast/unknown-unicast
Routing statyczny IPv4 oraz IPv6, Routing
dynamiczny – OSPFv2/v3 oraz BGP.
Wsparcie dla VRF-lite (minimum 12 instancji)
i tunelowania GRE.
Sprzętowe wsparcie dla Media Access Control
Security (MACsec)
Wsparcie dla systemów NAC/802.1x - możliwość
dynamicznej reautentykacji 802.1x oraz MAC
autentication z możliwością dynamicznej zmiany
polityk bezpieczeństwa - przynajmniej ACL oraz
VLAN. Nie dopuszcza się rozwiązania wyłączenia
i włączenia portu.
26
Dodatkowe
komponenty
Wsparcie dla funkcji WebAuth
Kabel do konsoli
Kabel stack dla każdego przełącznika - nie krótszy niż
1 metr
Zestaw do montażu w szafie 19” (Rack-Mount Kit)
24 wkładki 1000BaseSX (850nm)
Gwarancja minimum 36 miesięcy.
Opis: ……………………………….
Mazowiecka Jednostka Wdrażania Programów Unijnych
ul. Jagiellońska 74, 03-301 Warszawa
Strona 10 z 11
WZP/WO/D-332-64/15
Załącznik nr 1 do SIWZ
2. Oferujemy realizację przedmiotu zamówienia na warunkach określonych w ofercie i Specyfikacji
Istotnych Warunków Zamówienia, w tym:
a) na system ochrony styku z sieci typu „Next Generation Firewall” (NGF) oferujemy
…………… miesięcy gwarancji (należy wskazać dokładną liczbę miesięcy, co najmniej 36
miesięcy);
b) na przełączniki szkieletowych Ethernet oferujemy …………… miesięcy gwarancji
(należy wskazać dokładną liczbę miesięcy, co najmniej 36 miesięcy);
3. Zobowiązujemy się do realizowania przedmiotu zamówienia zgodnie z wymaganiami
Zamawiającego, tj. w terminie nie później niż do 28.12.2015 r.
4. Oświadczamy, że w cenie oferty zostały uwzględnione wszystkie koszty wykonania zamówienia
i realizacji przyszłego świadczenia umownego.
5. Zapoznaliśmy się z warunkami umowy i nie wnosimy w stosunku do nich żadnych uwag,
a w przypadku wyboru naszej oferty podpiszemy umowę na warunkach nie mniej korzystnych dla
zamawiającego w terminie zaproponowanym przez Zamawiającego.
6. Zostaliśmy poinformowani, że możemy zgodnie z art. 8 ust. 3 ustawy Prawo zamówień
publicznych, przed upływem terminu składania ofert wydzielić z oferty informacje stanowiące
tajemnicę przedsiębiorstwa w rozumieniu przepisów o zwalczaniu nieuczciwej konkurencji
i zastrzec w odniesieniu do tych informacji, aby nie były one udostępnione innym uczestnikom
postępowania.
7. Przewidujemy powierzenie / Nie przewidujemy powierzenia* (* niewłaściwe skreślić) wykonania
następującej części zamówienia podwykonawcom w zakresie (wskazać zakres):
……………………………………………………………………………………………………
……………………………………………………………………………………………………
8. Na komplet załączników do oferty przedkładamy poniższe dokumenty (należy wpisać nazwę
i oznaczenie załączanego dokumentu):
Lp.
Nazwa dokumentu
Załącznik nr
___________________________________
Podpis Wykonawcy
lub upoważnionego Przedstawiciela
Mazowiecka Jednostka Wdrażania Programów Unijnych
ul. Jagiellońska 74, 03-301 Warszawa
Strona 11 z 11

Podobne dokumenty