Opis sprzętu aktywnego dla okablowania strukturalnego w

Transkrypt

Opis sprzętu aktywnego dla okablowania strukturalnego w
Załącznik 1
Opis sprzętu aktywnego dla okablowania strukturalnego w budynku D-5 AGH
Wymagania ogólne dla dostarczanych rozwiązań
• całość dostarczanego sprzętu i oprogramowania musi pochodzić z autoryzowanego kanału
sprzedaży producentów – do oferty należy dołączyć odpowiednie oświadczenie Wykonawcy
• Zamawiający wymaga, by dostarczone urządzenia były nowe (tzn wyprodukowane nie dawniej, niż
na 6 miesięcy przed ich dostarczeniem) oraz by były nieużywane (przy czym Zamawiający dopuszcza, by
urządzenia były rozpakowane i uruchomione przed ich dostarczeniem wyłącznie przez wykonawcę i
wyłącznie w celu weryfikacji działania urządzenia, przy czym jest zobowiązany do poinformowania
Zamawiającego o zamiarze rozpakowania sprzętu, a Zamawiający ma prawo inspekcji sprzętu przed jego
rozpakowaniem),
• całość dostarczonego sprzętu musi być objęta gwarancją opartą o świadczenia gwarancyjne
producentów w okresie wymaganym w SIWZ – do oferty należy dostarczyć odpowiednie oświadczenia
Wykonawcy
• ze względu na pożądaną pełną kompatybilność, dostarczane w ramach Zamówienia rozwiązania
sprzętowe powinny pochodzić od jednego producenta, chyba że wymagania szczegółowe stanowią
inaczej; w przypadku oferowania urządzeń różnych producentów, należy dostarczyć oświadczenia ich
producentów o pełnej wzajemnej kompatybilności oraz oświadczenia producentów o współpracy ich
autoryzowanych placówek serwisowych w zakresie usuwania problemów powstających na styku
rozwiązań
• Zamawiający zastrzega sobie prawo zażądania testów poszczególnych funkcjonalności przed
wyborem oferty
• Wykonawca zapewnia i zobowiązuje się, że zgodne z niniejszą umową korzystanie przez
Zamawiającego z dostarczonych produktów nie będzie stanowić naruszenia majątkowych praw
autorskich osób trzecich.
• W wypadku powzięcia wątpliwości co do zgodności oferowanych produktów z umową, w
szczególności w zakresie legalności oprogramowania, Zamawiający jest uprawniony do:
- zwrócenia się do producenta oferowanych produktów o potwierdzenie ich zgodności z umową (w
tym także do przekazania producentowi niezbędnych danych umożliwiających weryfikację), oraz
- zlecenia producentowi oferowanych produktów, lub wskazanemu przez producenta podmiotowi,
inspekcji produktów pod kątem ich zgodności z umową oraz ważności i zakresu uprawnień
licencyjnych.
Jeżeli inspekcja, o której mowa w ust. powyżej wykaże niezgodność produktów z umową lub
stwierdzi, że korzystanie z produktów narusza majątkowe prawa autorskie osób producenta, koszt
inspekcji zostanie pokryty przez Wykonawcę, według rachunku przedstawionego przez podmiot
wykonujący inspekcję, w kwocie nie przekraczającej 30% wartości zamówienia (ograniczenie to nie
dotyczy kosztów poniesionych przez Strony w związku z inspekcją, jak np. konieczność zakupu nowego
oprogramowania). Prawo zlecenia inspekcji nie ogranicza ani nie wyłącza innych uprawnień
Zamawiającego, w szczególności prawa do żądania dostarczenia produktów zgodnych z umową oraz
roszczeń odszkodowawczych
• Zamawiający wymaga, by dostarczone oprogramowanie było oprogramowaniem w wersji aktualnej
(tzn. opublikowanej przez producenta nie wcześniej niż 6 miesięcy) na dzień poprzedzający dzień
składania ofert,
• Zamawiający dopuszcza realizację poszczególnych grup funkcjonalnych przez zespoły urządzeń pod
następującymi warunkami:
- połączenie urządzeń będzie zrealizowane w sposób nie ograniczający wydajności (sumaryczna
przepustowość połączeń pomiędzy dowolnymi urządzeniami wchodzącymi w skład zestawu, jak
również wydajność poszczególnych urządzeń nie może być niższa niż wymagana wydajność
urządzenia),
- łączna wielkość zestawu nie będzie przekraczać wymaganej wielkości urządzenia,
- zapewnione i dostarczone będą wszystkie elementy konieczne do połączenia zespołu urządzeń,
- wszystkie elementy zestawu będą spełniały wymagania związane z zarządzaniem,
- do oferty zostanie dołączony szczegółowy opis zespołu, obejmujący schematy połączeń, określenie,
które elementy zestawu odpowiadają za poszczególne funkcjonalności itp.
• Oferowane urządzenia w dniu składania ofert nie mogą być przeznaczone przez producenta do
wycofania z produkcji lub sprzedaży.
Warunki gwarancji i serwisu
• o ile wymagania szczegółowe nie specyfikują inaczej, na dostarczany sprzęt musi być udzielona min.
36-miesięczna gwarancja; Zamawiający wymaga, by serwis był autoryzowany przez producenta
urządzeń, to jest by zapewniona była naprawa lub wymiana urządzeń lub ich części, na części nowe i
oryginalne, zgodnie z metodyką i zaleceniami producenta
• serwis gwarancyjny świadczony ma być w miejscu instalacji sprzętu; czas reakcji na zgłoszony
problem (rozumiany jako podjęcie działań diagnostycznych i kontakt ze zgłaszającym) nie może
przekroczyć jednego dnia roboczego; usunięcie usterki (naprawa lub wymiana wadliwego podzespołu
lub urządzenia) ma zostać wykonana w przeciągu następnego dnia roboczego od momentu
zdiagnozowania usterki; Wykonawca ma obowiązek przyjmowania zgłoszeń serwisowych przez telefon
(w godzinach pracy Zamawiającego), fax, e-mail lub WWW (przez całą dobę); Wykonawca ma
udostępnić pojedynczy punkt przyjmowania zgłoszeń dla wszystkich dostarczanych rozwiązań
• W przypadku Sprzętu, dla którego jest wymagany dłuższy czas na naprawę sprzętu, Zamawiający
dopuszcza podstawienie na czas naprawy Sprzętu o nie gorszych parametrach funkcjonalnych. Naprawa
w takim przypadku nie może przekroczyć 14 dni roboczych od momentu zgłoszenia usterki
• Zamawiający otrzyma dostęp do pomocy technicznej Wykonawcy (telefon, e-mail lub WWW) w
zakresie rozwiązywania problemów związanych z bieżącą eksploatacją dostarczonych rozwiązań w
godzinach pracy Zamawiającego
• Zamawiający uzyska dostęp do części chronionych stron internetowych producentów rozwiązań,
umożliwiający:
- pobieranie nowych wersji oprogramowania
- dostęp do narzędzi konfiguracyjnych i dokumentacji technicznej
- dostęp do pomocy technicznej producentów
Przełączniki szkieletowe
Rolę przełączników szkieletowych będą pełnić dwa urządzenia o identycznej konfiguracji (wymagania
szczegółowe poniżej). Urządzenia te mają tworzyć jeden przełącznik wirtualny z punktu widzenia innych
urządzeń sieciowych. W szczególności konfiguracja urządzeń odbywać się będzie z jednego punktu oraz
musi istnieć możliwość terminowania połączeń link aggregation (z wykorzystaniem protokołu IEEE
802.3ad LACP) z przełączników dostępowych w taki sposób, aby jedno łącze było terminowane na
jednym przełączniku, a drugie łącze na drugim przełączniku (tzw. muli-chassis link aggregation).
Wszystkie zaproponowane karty zarządzające, moduły liniowe i aplikacyjne muszą być wspierane w tej
konfiguracji.
1.
2.
3.
4.
5.
6.
7.
8.
9.
Wymagania szczegółowe dla przełączników szkieletowych:
Budowa modularna umożliwiające osiągnięcie wysokiego poziomu niezawodności w tym
redundancję zasilaczy oraz modułów zarządzających/switch fabric. W przypadku wyposażenia
urządzenia w podwójny moduł zarządzający/switch fabric moduły powinny pracować w trybie
active/hot standy (urządzenie musi umożliwiać pracę z pełną wydajnością również w przypadku
awarii jednego z modułów zarządzających/switch fabric). Jeśli urządzenie posiada architekturę,
gdzie funkcje zarządzania i matrycy przełączającej (switch fabric) są rozdzielone warunek dotyczy
obydwu modułów
Obudowa przeznaczona do montażu w szafie rack 19” . Możliwość instalacji minimum 8 modułów
liniowych. Wysokość nie większa niż 15RU
Zainstalowane dwa zasilacze AC o mocy min. 3.000W każdy. Zasilacze musza być wymienne od
przodu urządzenia, tak samo jak karty liniowe urządzenia. Zasilacze muszą pracować w trybie
redundantnym
Wymagana obsługa przetwarzania rozproszonego dla wszystkich kart interfejsów (karty liniowe
muszą mieć możliwość obsługi ruchu bez udziału karty zarządzającej)
Wsparcie sprzętowe dla następujących usług:
a. MPLS
b. VPLS
c. IPv4
d. IPv6
e. Tunelowania GRE
Dostępne pasmo min. 80 Gb/s (możliwość zapewnienia obsługi kart 8-portowych 10GE w trybie
non-blocking) na każdy z dostępnych slotów; zagregowana teoretyczna wydajność przełącznika nie
mniej niż 1,4Tbps celem zapewnienia odpowiednich możliwości rozbudowy urządzenia w dalszym
okresie użytkowania
Wydajność przełączania na poziomie min. 60 Mp/s per moduł liniowy dla przełącznia L2 oraz
routingu IPv4 i 30Mp/s dla routingu IPv6, tunelowania GRE oraz VPLS
Minimum 2GB pamięci DRAM
Urządzenie musi być wyposażone w następujące interfejsy:
a. 2 moduły min. 8 portowe 10GE (non-blocking) SFP+/X2/XENPAK obsadzone w pełni wkładkami
optycznymi 10GBase-SR z obsługą standardu 802.1AE (szyfrowanie ruchu na interfejsach)
b. Dodatkowe 2 porty 10GE SFP+/X2/XENPAK obsadzone wkładkami 10GBase-SR oraz 3 porty GE
SFP – porty te powinny być umieszczone albo na karcie zarządzającej, albo na dodatkowych
modułach liniowych
c. Min. 48 portów RJ45 10/100/1000BaseT (dopuszczalna nadsubskrypcja nie większa niż 1,2:1)
d. Wszystkie wkładki optyczne muszą pochodzić od tego samego dostawcy, co przełącznik
10. Urządzenie musi zapewniać możliwość wymiany modułów (w tym także zasilaczy, wentylatorów) na
gorąco
11. Tablica adresów MAC o wielkości co najmniej 100.000 wpisów
12. Obsługa 4000 sieci VLAN (802.1Q)
13. Urządzenie musi wspierać następujące mechanizmy związane z zapewnieniem jakości usług w sieci:
a. Obsługa min. 8 kolejek sprzętowych dla portów 10GE i min. 4 kolejek sprzętowych dla portów GE
b. Obsługa co najmniej jednej kolejki ze statusem strict priority
c. Klasyfikacja ruchu do klas różnej jakości obsługi (QoS) poprzez wykorzystanie następujących
parametrów: źródłowy/docelowy adres MAC, źródłowy/docelowy adres IP, źródłowy/docelowy
port TCP
d. Możliwość “re-kolorowania” pakietów przez urządzenie – pakiet przychodzący do urządzenia
przez przesłaniem na port wyjściowy może mieć zmienione pola 802.1p (CoS) oraz IP ToS/DSCP.
e. Kontrola sztormów dla ruchu boradcast i multicast
f. Mechanizm AutoQoS lub równoważny
g. Obsługa protokołu RSVP
14. Urządzenie musi wspierać następujące mechanizm związane z zapewnieniem ciągłości pracy sieci:
a. 802.1w Rapid Spanning Tree
b. 802.1s Multi-Instance Spanning Tree
c. Możliwość grupowania portów zgodnie ze specyfikacją IEEE 802.3ad (LACP) z wykorzystaniem
portów pochodzących z różnych kart liniowych
d. Możliwość grupowania portów zgodnie ze specyfikacją IEEE 802.3ad (LACP) dla portów
umieszczonych na dwóch fizycznych urządzeniach w ramach węzła rdzeniowego (funkcjonalność
typu Muli-Chassis LAG lub równoważna – transparentnie z punktu widzenia urządzenia
dostępowego)
e. Wsparcie dla HSRP/VRRP/GLBP lub mechanizmu równoważnego
f. Musi obsługiwać mechanizm Nonstop Forwarding (NSF)
15. Urządzenie musi wspierać następujące mechanizmy związane z zapewnieniem bezpieczeństwa
sieci:
a. Wiele poziomów dostępu administracyjnego poprzez konsolę - autoryzacja dostępu do
przełącznika w oparciu o mechanizmy AAA – min. 5 poziomów uprawnień z możliwością
określenia zakresu z dokładnością do poszczególnych komend
b. Obsługa mechanizmów Port Security, DHCP Snooping, Dynamic ARP Inspection, IP Source Gurad
c. Możliwość autoryzacji prób logowania do urządzenia (dostęp administracyjny oraz 802.1x) do
serwerów RADIUS lub TACACS+
d. Funkcjonalność prywatnego VLAN-u, czyli możliwość blokowania ruchu pomiędzy portami w
obrębie jednego VLANu (tzw. porty izolowane) z pozostawieniem możliwości komunikacji z
portem nadrzędnym
e. wsparcie sprzętowe dla list ACL Security/QoS – minimum 64.000 wpisów
f. weryfikacja źródła pakietu względem tablicy routingu (uRPF) – sprzętowo dla IPv4 i IPv6 – dla
minimum 16 interfejsów
g. wysyłanie statystyk ruchu typu Flow (np. NetFlow lub J-Flow) – obsługa min. 500.000 wpisów
h. Wsparcie sprzętowe dla NAT
16. Urządzenie musi zapewniać obsługę routingu statycznego i dynamicznego dla protokołów IPv4 i
IPv6:
17.
18.
19.
20.
a. obsługa routingu IPv4 statycznego i dynamicznego (RIP, OSPF, BGP) – min. 250.000 tras w tablicy
FIB
b. obsługa routingu IPv6 statycznego i dynamicznego (RIPng, OSPFv3, MP-BGP) – min. 120.000 tras
w tablicy FIB
c. obsługa ruchu multicast (PIM, IGMPv3, IGMP snooping, MLD v1/2) – min. 120.000 tras multicast
dla ruchu IPv4/IPv6
d. obsługa wielu wirtualnych instancji routingu (VRF)
W ramach funkcjonalności zarządzania:
a. zarządzanie przez Telnet, SSHv2, konsolę szeregową oraz SNMPv3
b. możliwość zmiany konfiguracji „w locie”, bez konieczności restartu urządzenia
c. zapis konfiguracji w pliku tekstowym i jej import/eksport za pomocą protokołu FTP lub TFTP
d. definiowanie skryptów określających polityki przekazywania zdarzeń do systemów
zarządzających (korelacja, zależności parametrów, diagnostyka, definicja alarmów)
e. funkcjonalność SPAN i RSPAN
f. kontrola wydajności sieci (opóźnienia, jitter, dostępność) w oparciu o konfigurowalne próbki
ruchu pomiędzy urządzeniami wykrywanie łączy jednokierunkowych
g. funkcjonalność Layer 2 traceroute umożliwiająca śledzenie fizycznej trasy pakietu o zadanym
źródłowym i docelowym adresie MAC
h. dedykowany port 10/100/1000 do zarządzania
i. min. 1 port USB przeznaczony do dołączania zasobów do przechowywania konfiguracji lub
obrazów systemu operacyjnego
j. obsługa protokołów LLDP i LLDP-MED.
k. plik konfiguracyjny urządzenia musi być możliwy do edycji w trybie off-line (tzn. konieczna jest
możliwość przeglądania i zmian konfiguracji w pliku tekstowym na dowolnym urządzeniu PC). Po
zapisaniu konfiguracji w pamięci nieulotnej musi być możliwe uruchomienie urządzenia z nową
konfiguracją. W pamięci nieulotnej musi być możliwość przechowywania przynajmniej 10 plików
konfiguracyjnych
Urządzenie musi zapewniać obsługę wszystkich wymienionych wcześniej funkcjonalności za
wyjątkiem MPLS i VPLS. Funkcjonalności te Zamawiający zamierza wykorzystywać w przyszłości i
jeśli ich wykorzystanie wiąże się z koniecznością zakupu dodatkowych licencji ich dostarczenie w
ramach tego postępowania nie jest wymagane
Urządzenie musi zapewniać możliwość rozbudowy o moduły aplikacyjne w tym co najmniej:
a. Dedykowany moduł firewall’a
b. Dedykowany moduł zapewniający równoważenie obciążenia pomiędzy farmami serwerów
c. Moduł kontrolera sieci bezprzewodowej
d. Moduł wspomagający zarządzanie i monitorowanie ruchu w sieci LAN oraz umożliwiający analizę
pakietów posiadający wsparcie dla protokołu RMON/RMON2
Urządzenie musi być wyposażone w moduł firewall’a o następujących parametrach szczegółowych:
a. Parametry wydajnościowe:
- co najmniej 16 Gbps wydajności dla ruchu IPv4 EMIX (multiprotocol)
- przynajmniej 300.000 nowych połączeń na sekundę
- przynajmniej 10.000.000 równoczesnych połączeń
- obsługa ramek jumbo (min. 9216 bajtów)
- możliwość obsadzenia min. 4 modułów w jednym chassis przełącznika
- pobór mocy nie większy niż 400W
- możliwość konfiguracji przynajmniej 1000 interfejsów logicznych
b. Moduł musi umożliwiać podział na logiczne, niezależne urządzenia (wirtualne konteksty) – wraz
z modułem należy dostarczyć licencje na minimum 2 konteksty z możliwością dalszej rozbudowy
do minimum 200 kontekstów wraz ze wzrostem zapotrzebowania po stronie Zamawiającego
c. Moduł musi wspierać przynajmniej 2.000.000 wpisów w listach kontroli dostępu w trybie pracy
pojedynczego kontekstu
d. Logika przełącznika, w którym znajduje się moduł ma umożliwiać wysłanie do modułu informacji
o statusie interfejsów fizycznych przełącznika, które są przypisane do VLANów obsługiwanych
przez moduł (firewall autostate)
e. Moduł musi wspierać tryb pracy jako firewall warstwy 2 (transparentny) z jednoczesną
możliwością konfiguracji translacji adresów NAT i PAT w tym trybie
f. Moduł musi wspierać tryb pracy jako firewall warstwy 3 (routed) z jednoczesną możliwością
konfiguracji translacji adresów NAT i PAT w tym trybie
g. Moduł musi oferować wielokontekstowy tryb mieszany (mixed-mode), w którym część
kontekstów pracuje jako firewall warstwy 3, a część jako firewall warstwy 2
h. Moduł musi wspierać:
- dynamiczny i statyczny NAT i PAT
- konfigurację NAT opartą o politykę (policy-based NAT)
- routing statyczny i dynamiczny (RIP, OSPF, PIM SM)
i. Moduł musi umożliwiać realizację wysokiej dostępności dla ruchu IPv4 i IPv6 poprzez
mechanizmy:
- failover w obrębie jednego chassis i różnych chassis
- failover active-standby
- failover active-active
- wsparcie dla routingu asymetrycznego w trybie active-active
j. Moduł musi umożliwiać:
- administrację zdalną za pomocą linii poleceń (CLI) z wykorzystaniem SSHv2
- posiadać zintegrowany interfejs graficzny zarządzania i monitorowania dostępny za pomocą
przeglądarki web z wykorzystaniem protokołu HTTPS
- realizację dostępu administracyjnego do interfejsu zarządzania opartego o role (RBAC)
- wsparcie dla protokołu syslog
- logowanie trafień w listy kontroli dostępu (ACL logging)
- wsparcie dla SNMPv3
21. Urządzenie musi być wyposażone moduł kontrolera sieci WiFi o następujących parametrach
szczegółowych:
a. Kontroler musi zapewniać centralne zarządzanie punktami dostępowymi zgodnie z protokołem
CAPWAP (RFC 5415). Wymagane funkcjonalności to minimum:
- Zarządzane politykami bezpieczeństwa
- Zarządzanie pasmem radiowym
- Zarządzanie mobilnością i jakością transmisji
b. Kontroler musi zapewniać zarządzanie pasmem radiowym punktów dostępowych umożliwiając:
- Optymalizację mocy punktów dostępowych, wykrywanie obszarów bez pokrycia i ich eliminację
- Automatyczne dostosowywanie parametrów pracy punktów dostępowych do zmian
zachodzących w paśmie radiowym w czasie rzeczywistym
- Dynamiczne przypisywanie kanałów radiowych
- Równoważenie obciążenia punktów dostępowych poprzez rozkład użytkowników pomiędzy
różnymi modułami radiowymi w ramach punktu dostępowego i pomiędzy różnymi punktami
dostępowymi
- Wykrywanie, eliminacje i unikanie interferencji
c. Możliwość obsługi 100 punktów dostępowych kratowych (mesh) i klasycznych z możliwością
rozbudowy obsługiwanej ilości punktów dostępowych do min. 500 poprzez wykupienie
odpowiedniej licencji (bez konieczności wymiany sprzętu)
d. Pobór mocy nie większy niż 300W
e. Połączenie do backplane’u przełącznika – minimum 10Gb/s
f. Kontroler musi umożliwiać obsługę mechanizmów QoS (802.1p, 802.11e/WMM, kontrola pasma
per użytkownik) oraz obsługiwać rozwiązania Voice-over-WLAN (VoWLAN)
g. Obsługa mechanizmów bezpieczeństwa:
- Możliwość kreowania różnych polityk bezpieczeństwa w ramach pojedynczego SSID
- Wsparcie dla 802.11i, WPA2, WPA, WEP, 802.1X i EAP (PEAP, EAP-TLS, EAP-FAST)
- Możliwość przypisywania użytkowników po uwierzytelnieniu do sieci VLAN
- Możliwość przypisywania użytkownikowi listy ACL po uwierzytelnieniu
- Uwierzytelnianie (podpis cyfrowy) ramek zarządzania 802.11 w celu wykrywania prób
podszywania się punktów dostępowych pod adresy infrastruktury
- Możliwość współpracy z rozwiązaniami typu NAC/NAP lub równoważne z wymuszaniem
polityki dostępu na poziomie kontrolera
- Wykrywanie „obcych” punktów dostępowych z możliwością ich deaktywacji - ręcznej oraz
automatycznej (w oparciu o reguły określone przez administratora)
- Ochrona kryptograficzna (DTLS) ruchu kontrolnego i ruchu użytkowników CAPWAP
- Obsługa serwerów autoryzacyjnych (RADIUS albo TACACS+, LDAP)
- Wbudowany serwer autoryzacyjny z możliwością konfiguracji dla min. 500 użytkowników
- Wbudowany system IDS wykrywający typowe ataki na sieci bezprzewodowe (EAPOL flood,
Netstumbler, itp.)
- Zarządzanie poprzez HTTPS, SNMPv3, SSH
h. Obsługa mobilności (roaming-u) użytkowników (bez konieczności pełnej reautentykacji) –
również dla bezprzewodowych telefonów IP
i. Kontroler musi mieć możliwość obsługi punktów dostępowych podłączanych do Internetu (praca
zdalna). Punkt dostępowy musi mieć możliwość zestawienia bezpiecznego (połączenie
szyfrowane) połączenia do kontrolera. Ponadto wymagana jest możliwość konfiguracji
dodatkowego SSID na takim punkcie dostępowym do obsługi ruchu prywatnego użytkownika
sieci (personal SSID)
j. Możliwość realizacji usług dostępu gościnnego:
- Możliwość stworzenia sieci SSID dla gości i przekierowywanie użytkowników tej sieci do strony
logowania. Musi istnieć możliwość dostosowania strony do potrzeb Zamawiającego
- Możliwość kreowania użytkowników za pomocą dedykowanego portalu WWW działającego na
kontrolerze z możliwością określenia czasu ważności konta
k. Kontroler musi mieć możliwość zapewnienia redundancji rozwiązania dla obsługiwanych
punktów dostępowych (praca w trybie 1+1)
l. Port konsoli do zarządzania
m. Możliwość dezaktywacji modułów radiowych w określonych godzinach w celu redukcji mocy
pobieranej przez sieć WiFi
Wymagania na przełączniki dostępowe
W ramach postępowania należy dostarczyć 5 szt. modularnych przełączników dostępowych. Tabela 1
zawiera zestawienie portów dla poszczególnych przełączników
Tabela 1
Punkt dystrybucyjny
PPD1
PPD2
PPD3
PPD4
PPD5
1.
2.
3.
4.
5.
6.
7.
8.
Liczba portów 10/100/1000
PoE+ (802.3at)
96
96
96
96
96
Liczba portów 10/100/1000
144
144
96
48
0
Urządzenie o konstrukcji modularnej umożliwiające osiągnięcie wysokiego poziomu niezawodności
w tym redundancję zasilaczy oraz modułów zarządzających/switch fabric
Urządzenie musi umożliwiać instalację co najmniej 8 modułów liniowych 48-portowych
10/100/1000 lub 48-portowych 10/100/1000 PoE+ (zależnie od potrzeb Zamawiającego). W
momencie dostawy przełącznik musi być wyposażony w liczbę portów zgodną z Tabelą 1
Urządzenie musi posiadać zainstalowane redundantne zasilacze oraz redundantne moduły
zarządzające/switch fabric. Moduły zarządzające/switch fabric powinny pracować w trybie
active/hot standy (urządzenie musi umożliwiać pracę z pełną wydajnością również w przypadku
awarii jednego z modułów zarządzających/switch fabric). Jeśli urządzenie posiada architekturę,
gdzie funkcje zarządzania i matrycy przełączającej (switch fabric) są rozdzielone warunek dotyczy
obydwu modułów. Zamawiający nie dopuszcza rozwiązań, w których (poza samą obudową) nie
można zdublować wszystkich elementów.
Urządzenie musi posiadać zainstalowane 2 zasilacze (pracujące w trybie redundantnym) o
minimalnej mocy 2800W, przy czym wymagane jest, aby dla PoE było zarezerwowane co najmniej
1400W. W ofercie producenta oferowanego urządzenia muszą istnieć zasilacze o mocy co najmniej
6000W możliwie do instalacji w oferowanym urządzeniu w momencie wzrostu zapotrzebowanie na
liczbę obsługiwanych portów PoE/PoE+
Urządzenie musi zapewniać możliwość uaktualniania oprogramowania w trakcie pracy urządzenia
(In-Service Software Upgrade) Czas przerwy w trakcie procesu uaktualniana oprogramowanie nie
może być większy niż 500ms
Urządzenie musi zapewniać obsługę standardu IEEE 802.3at (PoE+) dla minimum 96 portów
10/100/1000 (zgodnie z Tabelą numer 1)
Urządzenie musi być wyposażone w wymaganą (zgodnie z Tabelą 1) liczbę portów 10/100/1000
oraz min. 4 porty 10GE SFP+/XENPAK/X2. Wymagane jest, aby porty 10GE były umieszczone na
dwóch różnych modułach (I/O lub modułach zarządzających). Min. 2 porty (z dwóch różnych
modułów) muszą być obsadzone wkładkami SFP+/XENPAK/X2 10GBase-SR i tworzyć łącze
zagregowane do urządzeń szkieletowych. Pozostałe porty będą obsadzane przez Zamawiającego w
miarę wzrostu zapotrzebowania na pasmo dla danego punktu dystrybucyjnego. W każdym
urządzeniu musi pozostać min. trzy slot wolne na potrzeby przyszłej rozbudowy.
Moduły SFP+/XENPAK/X2 muszą pochodzić od tego samego producenta, co urządzenie sieciowe
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
21.
Urządzenie musi być gotowe do sprzętowej obsługi szyfrowania ruchu w oparciu o standard IEEE
802.1AE dla portów 10/100/1000 i 10/100/1000PoE+
Urządzenie musi zapewniać pasmo min. 48Gb/s per slot. Szybkość przełączania/routingu min.
250Mp/s dla IPv4 i 125Mp/s dla IPv6. Teoretyczna zagregowana przepustowość przełącznika nie
mniejsza niż 848Gb/s
Urządzenie musi zapewniać możliwość tworzenia statystyk ruchu w oparciu o NetFlow/J-Flow lub
podobny mechanizm, przy czym wielkość tablicy monitorowanych strumieni nie może być mniejsza
niż 128.000
Urządzenie musi zapewniać obsługę:
a. min. 4 000 sieci VLAN, interfejsów SVI, instancji Spanning Tree
b. min. 50 000 adresów MAC
c. sprzętową dla QoS i ACL - minimum 64 000 wpisów sprzętowych dla QoS i ACL
Urządzenie musi posiadać min. 2GB pamięci DRAM z możliwością jej rozbudowy do 4GB
Urządzenie musi umożliwiać przełączanie w warstwie 2 i 3. Wymagane jest wsparcie dla min.
routingu statycznego i protokołu redundancji bramy VRRP/HSRP/GLBP lub innego równoważnego.
Urządzenie musi umożliwiać rozszerzenie funkcjonalności (poprzez upgrade oprogramowania lub
zakup odpowiedniej licencji) o zaawansowane protokoły routingu warstwy 3 dla ruchu IPv4 i IPv6
(min. BGP, OSPFv2/v3, routing mulicast’ów, PBR). Tablica routingu dla ruchu unicast musi posiadać
min. 256 000 wpisów dla IPv4 i 128 000 wpisów dla IPv6, a dla ruchu multicast min. 30 000 wpisów
Urządzenie musi umożliwiać rozszerzenie funkcjonalności (poprzez upgrade oprogramowania lub
zakup odpowiedniej licencji) o możliwość kreowanie wirtualnych instancji routingu - minimum 50 zapewniających logiczną separację ruchu o nakładających się przestrzeniach adresowych
Przełącznik musi obsługiwać następujące standardy warstwy 2 modelu OSI: 802.3, 802.1d, 802.1p,
802.1Q, 802.1x. Przełącznik musi też wspierać ramki Jumbo (do min. 9216 bajtów)
Urządzenie musi wspierać następujące mechanizm związane z zapewnieniem ciągłości pracy sieci:
a. 802.1w Rapid Spanning Tree
b. 802.1s Multi-Instance Spanning Tree
c. Możliwość grupowania portów zgodnie ze specyfikacją IEEE 802.3ad (LACP) z wykorzystaniem
portów pochodzących z różnych kart liniowych
d. Możliwość instalacji “na gorąco” zasilaczy oraz kart liniowych
e. Wsparcie dla HSRP/VRRP/GLBP lub mechanizmu równoważnego
Urządzenie musi wspierać następujące mechanizmy związane z zapewnieniem jakości usług w sieci:
a. Obsługa 8 kolejek sprzętowych dla różnego rodzaju ruchu
b. Obsługa co najmniej jednej kolejki ze statusem strict priority
c. Klasyfikacja ruchu do klas różnej jakości obsługi (QoS) poprzez wykorzystanie następujących
parametrów: źródłowy/docelowy adres MAC, źródłowy/docelowy adres IP, źródłowy/docelowy
port TCP
d. Możliwość “re-kolorowania” pakietów przez urządzenie – pakiet przychodzący do urządzenia
przez przesłaniem na port wyjściowy może mieć zmienione pola 802.1p (CoS) oraz IP ToS/DSCP.
e. Kontrola sztormów dla ruchu boradcast i multicast
f. Mechanizm AutoQoS lub równoważny
Obsługa protokołu LLDP i LLD-MED
Obsługa funkcjonalności Voice VLAN umożliwiającej odseparowanie ruchu danych i ruchu
głosowego
Urządzenie musi wspierać następujące mechanizmy związane z zapewnieniem bezpieczeństwa
sieci:
22.
23.
24.
25.
26.
a. Wiele poziomów dostępu administracyjnego poprzez konsolę (min. 5 różnych poziomów
dostępu)
b. Autoryzacja użytkowników w oparciu o IEEE 802.1x z możliwością dynamicznego przypisania
użytkownika do określonej sieci VLAN i z możliwością dynamicznego przypisania listy ACL
c. Obsługa funkcji Guest VLAN umożliwiająca uzyskanie gościnnego dostępu do sieci dla
użytkowników bez suplikanta 802.1X
d. Możliwość uwierzytelniania urządzeń na porcie w oparciu o adres MAC
e. Możliwość uwierzytelniania użytkowników w oparciu o portal www dla klientów bez suplikanta
802.1X
f. Wymagana jest wsparcie dla możliwości uwierzytelniania wielu użytkowników na jednym porcie
g. Urządzenie musi umożliwiać wymuszenie ponownego uwierzytelniania portu dostępowego oraz
zdalnego restartu portu (zgodnie z RFC 5176)
h. Możliwość uzyskania dostępu do urządzenia przez SNMPv3 i SSHv2
i. Obsługa list kontroli dostępu (ACL); mechanizmów Port Security, DHCP Snooping, Dynamic ARP
Inspection, IP Source Gurad
j. Możliwość autoryzacji prób logowania do urządzenia (dostęp administracyjny oraz 802.1x) do
serwerów RADIUS lub TACACS+
k. Funkcjonalność prywatnego VLAN-u, czyli możliwość blokowania ruchu pomiędzy portami w
obrębie jednego VLANu (tzw. porty izolowane) z pozostawieniem możliwości komunikacji z
portem nadrzędnym
Przełącznik musi umożliwiać lokalną i zdalną obserwację ruchu na określonym porcie (mechanizmy
SPAN i RSPAN) – wymagana jest obsługa min. 8 sesji SPAN/RSPAN na przełączniku
Funkcjonalność Layer 2 traceroute umożliwiająca śledzenie fizycznej trasy pakietu o zadanym
źródłowym i docelowym adresie MAC
Plik konfiguracyjny urządzenia musi być możliwy do edycji w trybie off-line (tzn. konieczna jest
możliwość przeglądania i zmian konfiguracji w pliku tekstowym na dowolnym urządzeniu PC). Po
zapisaniu konfiguracji w pamięci nieulotnej musi być możliwe uruchomienie urządzenia z nową
konfiguracją. W pamięci nieulotnej musi być możliwość przechowywania przynajmniej 10 plików
konfiguracyjnych
Urządzenie musi umożliwiać tworzenie skryptów celem obsługi zdarzeń, które mogą pojawić się w
systemie
Obudowa przystosowana do montażu w szafie 19”
Wymagana na punkt dostępowy
1.
2.
3.
4.
5.
6.
7.
Punkt dostępowy 2-zakresowy umożliwiający pracę w standardach IEEE 802.11a/b/g/n
Port Gigabit Ethernet 10/100/1000 umożliwiający podłączenie punktu dostępowego do sieci LAN
Anteny wbudowane, dookólne
Obsługa mechanizmów bezpieczeństwa
a. 802.11i, WPA2, WPA, WEP
b. 802.1x z EAP (PEAP, EAP-TTLS, EAP-TLS, EAP-FAST)
Możliwości w zakresie 802.11n
a. 2x3 MIMO
b. Maximal Ratio Combining (MRC)
c. Obsługa kanałów 20 i 40-MHz dla zakresu 5GHz
d. Obsługa prędkości PHY do 300 Mbps
e. Obsługa agregacji ramek A-MPDU (Tx/Rx), A-MSDU (Tx/Rx)
f. 802.11 DFS
Zgodność z protokołem CAPWAP (RFC 5415) i współpraca z oferowanymi w ramach niniejszego
postępowania kontrolerami. Minimalna wymagana funkcjonalność przy współpracy z kontrolerem:
a. Możliwość automatycznego wykrywania i konfiguracji poprzez sieć LAN
b. Optymalizacji wykorzystania pasma radiowego (ograniczanie wpływu zakłóceń, kontrola mocy,
dobór kanałów, reakcja na zmiany)
c. Obsługa min. 16 BSSID
d. Możliwość kreowania różnych polityk bezpieczeństwa w ramach pojedynczego SSID
e. Możliwość rozgłaszania lub ukrycia poszczególnych SSID
f. Uwierzytelnianie ruchu kontrolnego 802.11 (z możliwością wykrywania użytkowników
podszywających się pod punkty dostępowe)
g. Tunelowanie ruchu klientów do kontrolera i centralne terminowanie do sieci LAN
h. Obsługa mechnizmów Dynamic Frequency Selection (DFS) i Dynamic Transmit Power Control
(DTPC)
i. Szybki roaming użytkowników pomiędzy punktami dostępowymi
j. Obsługa mechanizmów QoS (WMM, kontrola pasma per użytkownik)
k. Obsługa VoWLAN (Voice over Wireless LAN)
l. Współpraca z urządzeniami i oprogramowaniem realizującym usługi lokalizacyjne
m. Monitorowanie na poziomie fizycznym pasma radiowego WiFi 2.4 i 5 GHz. Wykrywanie i
identyfikacja urządzeń pracujących w monitorowanym spektrum:
- Punkty dostępowe
- Sieci ad-hoc
- Urządzenia niezgodne z WiFi (telefony bezprzewodowe, kuchenki mikrofalowe, kamery wideo,
urządzenia bluetooth, urządzenia zakłócające itp.)
- Analiza pasma w kontekście zajmowanych kanałów 802.11, poziomu mocy poszczególnych
źródeł
- Wykrywanie i analiza źródeł interferencji
- Automatyczna klasyfikacja źródeł interferencji (także dla wielu jednocześnie działających
źródeł, min. 5 kategorii typu kuchenka mikrofalowa, kamera wideo, telefon bezprzewodowy,
urządzenia bluetooth itp.)
Min. 128MB pamięci DRAM i 32MB pamięci flash
8.
9.
10.
11.
Konfigurowalna moc nadajników - do 100mW
Port konsoli
Diodowa sygnalizacja stanu urządzenia
Możliwość zasilania punktu dostępowego zarówno z wykorzystaniem zasilacza lokalnego jak i
poprzez przełączniki Ethernet będące przedmiotem tego postępowania. Pobór mocy nie większy niż
12.95W przy pełnej funkcjonalności (zgodność ze standardem 802.3af)
12. Zgodność z regulacjami branżowymi (certyfikat WiFi a/b/g/n). Certyfikat CE
Oprogramowanie do zarządzania przełącznikami
Dedykowany pakiet oprogramowania ułatwiający konfigurację, monitorowanie, administrowanie
oraz rozwiązywanie problemów w sieci LAN spełniający poniższe wymagania:
1. Musi stanowić niezależny dedykowany pakiet dostarczany przez producenta sprzętu aktywnego do
zarządzania siecią LAN
2. Musi pracować w trybie przeglądarkowym pozwalając administratorowi na dostęp z dowolnego
miejsca w sieci (po uzyskaniu odpowiednich uprawnień)
3. Oprogramowanie musi mieć możliwość pracy pod kontrolą systemów:
• Windows Server 2008
• Jako tzw. wirtualne urządzenie (ze wsparciem dla VMware ESX server 4.1 i ESXi server 4.1)
4. Musi umożliwiać zbieranie statystyk z wykorzystaniem SNMP i RMON
5. Musi posiadać narzędzia do automatycznego wykrywania urządzeń instalowanych w sieci
6. Musi umożliwiać graficzną prezentację urządzeń sieciowych wraz z dynamiczną prezentacją statusu
poszczególnych komponentów w tym interfejsów, kart, zasilaczy itp.
7. Musi umożliwiać aktualizację oprogramowania na urządzeniach sieciowych. Wymagane jest, aby
oprogramowanie umożliwiało tworzenie raportów określających warunki wdrożenia nowych wersji
firmware’u oraz posiadało możliwość realizacji upgrade’ów urządzeń bez konieczności ich restartu
(In Service Software Upgrade)
8. Oprogramowanie musi posiadać bazę szablonów (z możliwością ich modyfikacji) konfiguracji
zgodnych z zaleceniami producenta sprzętu (np. konfiguracja portu dostępowego) oraz umożliwiać
administratorowi sieci tworzenie własnych szablonów
9. Musi posiadać narzędzia pozwalające na:
a. Graficzną prezentację topologii sieci
b. Konfigurację i monitoring sieci VLAN
c. Lokalizację oraz uzyskanie informacji o drodze połączenia użytkownika (user tracking)
10. System musi umożliwiać zbieranie informacji o nieprawidłowych parametrach pracy
zainstalowanego sprzętu wraz z generowaniem odpowiednich zdarzeń - w szczególności
wykorzystanie CPU i pamięci urządzeń, stanu buforów, zbyt dużej liczbie
broadcast’ów/kolizji/błędów na portach, czy przekroczeniu założonych parametrów
środowiskowych (np. za wysoka temperatura)
11. Oprogramowanie musi posiadać narzędzia monitoringu RMON pozwalające na analizę parametrów
urządzeń, obciążenia łączy i portów urządzeń
12. Oprogramowanie musi zostać dostarczone w najnowszej dostępnej na rynku wersji z licencją dla
minimum 50 urządzeń. Musi mieć możliwość rozbudowy (poprzez dokupienie odpowiedniej licencji)
do min. 300 urządzeń bez konieczności jego reinstalacji. Licencje muszą być addytywne i zapewniać
właściwą elastyczność w zwiększaniu liczby obsługiwanych urządzeń.
Oprogramowanie do zarządzania siecią bezprzewodową
1.
2.
Zamawiający wymaga dostarczenia aplikacji umożliwiającej centralne zarządzanie wdrażanym
systemem bezprzewodowym – w tym kontrolerami sieci WLAN oraz punktami dostępowymi
802.11a/b/g/n.
Aplikacja musi zapewniać integrację z siecią przewodową (przełącznikami zamawianymi w ramach
postępowania) umożliwiając monitorowanie pracy przełączników oraz umożliwiając lokalizację
3.
4.
5.
6.
7.
8.
9.
10.
11.
12.
13.
14.
15.
16.
17.
18.
19.
20.
21.
22.
23.
użytkowników/punktów końcowych niezależnie od tego, czy są dołączeni do sieci przewodowej, czy
bezprzewodowej – dotyczy części dostępowej sieci LAN
System musi umożliwiać współpracę z systemem umożliwiającym śledzenie klientów sieci WLAN i
tag-ów RFID oraz systemem WIPS (dostarczenie tych systemów nie jest częścią tego postępowania)
Dostarczone oprogramowanie musi umożliwiać planowanie, wdrożenie, monitorowanie i ułatwiać
rozwiązywanie problemów w sieci WLAN. Ponadto musi umożliwiać tworzenie raportów.
System musi umożliwiać graficzne planowanie i zarządzenie siecią WLAN (hierarchiczne mapy
lokalizacji, mapy zasięgu) z wykorzystaniem własnych planów budynków
System musi posiadać system raportowania i statystyk obejmujących min: wydajność urządzeń,
obciążenie sieci, alarmy pochodzące z urządzeń bezprzewodowych i przełączników
System musi zawierać gotowe, przykładowe formularze wdrożenia dla polityki bezpieczeństwa,
polityki QoS dla wielu punktów dostępu radiowego, a także udostępniać możliwość tworzenia
własnych
Automatyczne wykrywanie nowych punktów dostępowych w sieci radiowej
System musi umożliwiać śledzenie lokalizacji urządzeń radiowych (punktów dostępowych, klientów,
tagów WiFi) z prezentacją graficzną.
We współpracy z kontrolerami i punktami dostępowymi system musi umożliwiać wykrywanie,
klasyfikowanie, korelację i ograniczanie zakłóceń pochodzących zarówno ze źródeł Wi-Fi, jak i
innych – takich jak punkty dostępowe, kuchenki mikrofalowe, urządzenia Bluetooth, telefony
bezprzewodowe. System musi umożliwiać automatyczną optymalizację sieci bezprzewodowej
poprzez zmniejszanie wpływ bezprzewodowych źródeł zakłóceń.
Wbudowany system IDS wykrywający typowe ataki na sieci bezprzewodowe (EAPOL flood,
Netstumbler, deathentication flood itp.)
System musi umożliwiać rozbudowę o system Wireless IPS z dedykowanymi urządzeniami
monitorującymi
System musi umożliwiać obsługę sieci kratowych
Wykrywanie nie-autoryzowanych punktów dostępowych i klientów sieci z określeniem ich
lokalizacji i możliwością ich eliminacji
Oprogramowanie musi umożliwiać zarządzanie wersjami oprogramowania urządzeń
bezprzewodowych
System musi umożliwiać obsługę dostępu bezprzewodowego dla gości
Dostęp do systemu z wykorzystaniem protokołu HTTPS
System musi zapewniać współpracę z serwerami czasu (NTP) i serwerami autoryzacyjnymi
System musi umożliwiać hierarchizacja zarządzania, czyli umożliwiać określenia domen
administracyjnych dla poszczególnych użytkowników
System musi zapewniać możliwość synchronizacji między systemami redundantnymi
System musi być wyposażony w mechanizmy tworzenia kopii zapasowych (z możliwością tworzenia
kopii zapasowych w sposób automatyczny i manualny)
Oprogramowanie musi zostać dostarczone w najnowszej dostępnej na rynku wersji z licencją dla
minimum 50 urządzeń. Musi mieć możliwość rozbudowy (poprzez dokupienie odpowiedniej licencji)
do min. 500 urządzeń bez konieczności jego reinstalacji. Licencje muszą być addytywne i zapewniać
właściwą elastyczność w zwiększaniu liczby obsługiwanych
Oprogramowanie powinno być instalowane jako tzw. wirtualne urządzenie (ze wsparciem dla
VMware ESX server 4.1 i ESXi server 4.1)
Wymagania na przełączniki serwerowe
Do obsługi farmy serwerów należy dostarczyć dwa przełączniki przeznaczone do pracy w
środowiskach data center o wymaganiach szczegółowych zdefiniowanych poniżej:
1. Typ i liczba portów:
a. Minimum 48 porty zunifikowanych 1GE/10GE (złącza SFP+). Każdy z portów musi mieć
możliwość konfiguracji jako port GE/10GE, port FCoE zg z ANSI T11 (FC-BB-5) lub port FC
4/8Gbps
b. Jeśli wykorzystanie portu jako portu FCoE lub FC wymaga dodatkowej licencji jej dostarczenie w
ramach tego postępowania nie jest wymagane
c. Każdy z przełączników musi być wyposażony w 4 moduły 10GBase-SR do dołączenia przełącznika
do szkieletu sieci
2. Możliwość dołączenia modułów zewnętrznych:
a. Możliwość dołączenia do 24 zewnętrznych, wyniesionych modułów zapewniających 48 portów
100/1000BaseT przeznaczone dla dołączania urządzeń końcowych. Zarządzanie tymi modułami
wyłącznie z jednostki centralnej. Moduły muszą mieć możliwość dołączenia z przepustowością
10G – 40G poprzez dedykowane porty 10GE (złącza SFP+)
b. Możliwość dołączenia do 24 zewnętrznych, wyniesionych modułów zapewniających 32 porty
10GE (złącze SFP+) przeznaczone dla dołączania urządzeń końcowych . Zarządzanie tymi
modułami wyłącznie z jednostki centralnej. Moduły muszą mieć możliwość dołączenia z
przepustowością 10G – 80G poprzez dedykowane porty 10GE (złącza SFP+)
c. Możliwość dołączenia do 24 zewnętrznych, wyniesionych modułów zapewniających 32 porty
1/10GBase-T przeznaczone dla dołączania urządzeń końcowych . Zarządzanie tymi modułami
wyłącznie z jednostki centralnej. Moduły muszą mieć możliwość dołączenia z przepustowością
10G – 80G poprzez dedykowane porty 10GE (złącza SFP+)
d. Dołączenie modułów nie może być zrealizowane z wykorzystaniem mechanizmów L2 (Spanning
Tree), powinno stanowić rozszerzenie w domenie warstwy L1.
3. Funkcjonalność SAN:
a. Możliwość uruchomienia na portach 10GE przełącznika implementacji FCoE zg z ANSI T11 (FCBB-5), w szczególności FCoE Initialization Protocol (FIP)
b. Implementacja następujących mechanizmów FC:
- Standardowe typy portów Fibre Channel: E, F, oraz NP
- Rozszerzone typy portów Fibre Channel: VE, TE oraz VF
- Do 64 buffer credits (BB credits) na każdy port FC
- Możliwość realizacji portu FCoE na odległość min. 3 km
- Do 32 wirtualnych sieci SAN (VSAN)
- Grupowanie portów FC typu E w wiązki PortChannel
- Grupowanie portów FC typu F w wiązki PortChannel (F-Port Channeling)
- Przesyłanie ruchu z różnych VSAN-ów w ramach pojedynczego interfejsu lub wiązki (VSAN
trunking), na portach FC typu E lub typu F (F-Port Trunking)
- Fabric Device Management Interface (FDMI)
- Fibre Channel ID (FCID) persistence
- Przesyłanie ramek w trybie In-Order Delivery
- Wirtualizacja portów typu N-port (NPV)
- Wirtualizacja N-port identifier (NPIV)
4.
5.
6.
7.
- Serwisy FC: Name server, registered state change notification (RSCN), login services, nameserver zoning, dystrybuowane aliasy nazw
- Odrębne serwisy FC dla każdego VSANu
- Wsparcie mechanizmów bezpieczeństwa Diffie-Hellman Challenge Handshake Authentication
Protocol (DHCHAP) oraz Fibre Channel Security Protocol (FC-SP)
- Autentykacja Host-to-switch oraz switch-to-switch za pomocą FC-SP
- Routing Fabric Shortest Path First (FSPF)
- Standardowy Zoning
- Port Security (w oparciu o domenę FC i port)
- Fibre Channel traceroute
- Fibre Channel ping
- Fibre Channel debugging
c. Jeśli funkcjonalności wymienione w tym pkt. wymagają dodatkowej licencji jej dostarczenie w
ramach tego postępowania nie jest wymagane
Implementacja zaleceń IEEE Data Center Bridging:
a. IEEE 802.1Qbb PFC (per-priority pause frame support)
b. IEEE 802.1AB DCBX Protocol
c. IEEE 802.1Qaz Enhanced Transmission Selection
Funkcjonalność Ethernet dla warstwy 2
a. Wsparcie dla 4000 sieci VLAN
b. Wirtualna agregacja portów polegająca na terminowaniu pojedynczej wiązki EtherChannel/LACP
wyprowadzonej z urządzenia zewnętrznego (serwera,przełącznika) na 2 niezależnych
opisywanych urządzeniach
c. Trunking IEEE 802.1Q VLAN
d. Rapid Per-VLAN Spanning Tree Plus (PVRST+) (IEEE 802.1w)
e. Multiple Spanning Tree Protocol (MSTP) (IEEE 802.1s): 64 instancje
f. Grupowanie EtherChannel (do 16 portów per wiązka EtherChannel).
g. Link Aggregation Control Protocol (LACP): IEEE 802.3ad
h. Ramki Jumbo dla wszystkich portów (do 9216 bajtów)
i. Ramki Pause (IEEE 802.3x)
j. Prewencja niekontrolowanego wzrostu ilości ruchu (storm control), dla ruchu unicast, multicast,
broadcast
k. Implementacja Private VLAN
l. Wirespeed dla każdego portu 10GE, przepustowość min. 714Mpps (dla warstwy 2)
m. Rozmiar tablicy adresów MAC – min. 32.000 wpisów
Urządzenie musi zapewniać możliwość rozbudowy o wsparcie routingu w warstwie 3 – w tym
możliwość tworzenia interfejsów SVI, obsługę routingu statycznego i dynamicznego (RIP, OSPF,
BGP)
Funkcje związane z jakością obsługi ruchu (QoS)
a. Layer 2 IEEE 802.1p (CoS)
b. 8 sprzętowych kolejek per port
c. Dedykowana konfiguracja QoS dla każdego portu
d. Przypisanie CoS na każdym porcie
e. Klasyfikacja QoS w oparciu o listy (ACL (Access control list) –w warstwach 2, 3, 4
f. Virtual output queuing dla każdego portu
g. Kolejkowanie na wyjściu w oparciu o CoS
h. Bezwzględne (strict-priority) kolejkowanie na wyjściu
i. Kolejkowanie WRR (Weighted Round-Robin) na wyjściu
8. Funkcje bezpieczeństwa:
a. Listy ACL (standardowe oraz rozszerzone)
b. Standardowe oraz rozszerzone ACL dla warstwy 2 w oparciu o: adresy MAC addresses, typ
protokołu, itd
c. Standardowe oraz rozszerzone ACL dla warstw 3 oraz 4 w oparciu o: IPv4 i v6, Internet Control
Message Protocol (ICMP), TCP, User Datagram Protocol (UDP), itd.
d. ACL oparte o VLAN-y (VACL)
e. ACL oparte o porty (PACL)
f. Logowanie i statystyka dla ACL
9. Funkcje zarządzania:
a. Port zarządzający 10/100/1000 Mbps
b. Port konsoli CLI
c. SSHv2, SNMPv3
d. Wsparcie dla serwerów RADIUS lub TACACS+
e. Syslog
f. Wbudowany analizator pakietów
g. XML (NETCONF)
h. Remote monitoring (RMON)
i. Advanced Encryption Standard (AES) dla ruchu zarządzającego
j. Role-Based Access Control RBAC
k. Kopiowanie ruchu za pośrednictwem mechanizmu Switched Port Analyzer (SPAN) dla fizycznych
portów Ethernet, wiązek PortChannel, interfejsów VLAN, interfejsów Fibre Channel
l. Liczniki pakietów wchodzących/wychodzących per każdy port
m. Network Time Protocol (NTP)
n. Diagnostyka procesu boot
10. Redundantne zasilacze AC 230V oraz wentylatory
11. Obudowa przystosowana do montażu w szafie rack 19”
Oprócz przełączników opisanych powyżej należy dostarczyć moduły zewnętrzne (opisywane w pkt. 2):
• 6 modułów zewnętrznych 32 porty 1/10GBase-T przeznaczone dla dołączania urządzeń
końcowych i 8 interfejsów 10GE SFP+ do dołączania do opisywanych przełączników. Każdy z
modułów musi być dostarczony z 16 modułami optycznymi zapewniający możliwość połączenia
przełączników DC z modułem zewnętrznym z wykorzystaniem światłowodu multimodowego OM3
na odległość minimalną 100m
• 12 modułów zewnętrznych zapewniających 48 portów 100/1000BaseT przeznaczone dla
dołączania urządzeń końcowych i 4 interfejsy 10GE SFP+ do dołączania do opisywanych
przełączników. Każdy z modułów musi być dostarczony z 8 modułami optycznymi zapewniający
możliwość połączenia przełączników DC z modułem zewnętrznym z wykorzystaniem światłowodu
multimodowego OM3 na odległość minimalną 100m

Podobne dokumenty