Opis sprzętu aktywnego dla okablowania strukturalnego w
Transkrypt
Opis sprzętu aktywnego dla okablowania strukturalnego w
Załącznik 1 Opis sprzętu aktywnego dla okablowania strukturalnego w budynku D-5 AGH Wymagania ogólne dla dostarczanych rozwiązań • całość dostarczanego sprzętu i oprogramowania musi pochodzić z autoryzowanego kanału sprzedaży producentów – do oferty należy dołączyć odpowiednie oświadczenie Wykonawcy • Zamawiający wymaga, by dostarczone urządzenia były nowe (tzn wyprodukowane nie dawniej, niż na 6 miesięcy przed ich dostarczeniem) oraz by były nieużywane (przy czym Zamawiający dopuszcza, by urządzenia były rozpakowane i uruchomione przed ich dostarczeniem wyłącznie przez wykonawcę i wyłącznie w celu weryfikacji działania urządzenia, przy czym jest zobowiązany do poinformowania Zamawiającego o zamiarze rozpakowania sprzętu, a Zamawiający ma prawo inspekcji sprzętu przed jego rozpakowaniem), • całość dostarczonego sprzętu musi być objęta gwarancją opartą o świadczenia gwarancyjne producentów w okresie wymaganym w SIWZ – do oferty należy dostarczyć odpowiednie oświadczenia Wykonawcy • ze względu na pożądaną pełną kompatybilność, dostarczane w ramach Zamówienia rozwiązania sprzętowe powinny pochodzić od jednego producenta, chyba że wymagania szczegółowe stanowią inaczej; w przypadku oferowania urządzeń różnych producentów, należy dostarczyć oświadczenia ich producentów o pełnej wzajemnej kompatybilności oraz oświadczenia producentów o współpracy ich autoryzowanych placówek serwisowych w zakresie usuwania problemów powstających na styku rozwiązań • Zamawiający zastrzega sobie prawo zażądania testów poszczególnych funkcjonalności przed wyborem oferty • Wykonawca zapewnia i zobowiązuje się, że zgodne z niniejszą umową korzystanie przez Zamawiającego z dostarczonych produktów nie będzie stanowić naruszenia majątkowych praw autorskich osób trzecich. • W wypadku powzięcia wątpliwości co do zgodności oferowanych produktów z umową, w szczególności w zakresie legalności oprogramowania, Zamawiający jest uprawniony do: - zwrócenia się do producenta oferowanych produktów o potwierdzenie ich zgodności z umową (w tym także do przekazania producentowi niezbędnych danych umożliwiających weryfikację), oraz - zlecenia producentowi oferowanych produktów, lub wskazanemu przez producenta podmiotowi, inspekcji produktów pod kątem ich zgodności z umową oraz ważności i zakresu uprawnień licencyjnych. Jeżeli inspekcja, o której mowa w ust. powyżej wykaże niezgodność produktów z umową lub stwierdzi, że korzystanie z produktów narusza majątkowe prawa autorskie osób producenta, koszt inspekcji zostanie pokryty przez Wykonawcę, według rachunku przedstawionego przez podmiot wykonujący inspekcję, w kwocie nie przekraczającej 30% wartości zamówienia (ograniczenie to nie dotyczy kosztów poniesionych przez Strony w związku z inspekcją, jak np. konieczność zakupu nowego oprogramowania). Prawo zlecenia inspekcji nie ogranicza ani nie wyłącza innych uprawnień Zamawiającego, w szczególności prawa do żądania dostarczenia produktów zgodnych z umową oraz roszczeń odszkodowawczych • Zamawiający wymaga, by dostarczone oprogramowanie było oprogramowaniem w wersji aktualnej (tzn. opublikowanej przez producenta nie wcześniej niż 6 miesięcy) na dzień poprzedzający dzień składania ofert, • Zamawiający dopuszcza realizację poszczególnych grup funkcjonalnych przez zespoły urządzeń pod następującymi warunkami: - połączenie urządzeń będzie zrealizowane w sposób nie ograniczający wydajności (sumaryczna przepustowość połączeń pomiędzy dowolnymi urządzeniami wchodzącymi w skład zestawu, jak również wydajność poszczególnych urządzeń nie może być niższa niż wymagana wydajność urządzenia), - łączna wielkość zestawu nie będzie przekraczać wymaganej wielkości urządzenia, - zapewnione i dostarczone będą wszystkie elementy konieczne do połączenia zespołu urządzeń, - wszystkie elementy zestawu będą spełniały wymagania związane z zarządzaniem, - do oferty zostanie dołączony szczegółowy opis zespołu, obejmujący schematy połączeń, określenie, które elementy zestawu odpowiadają za poszczególne funkcjonalności itp. • Oferowane urządzenia w dniu składania ofert nie mogą być przeznaczone przez producenta do wycofania z produkcji lub sprzedaży. Warunki gwarancji i serwisu • o ile wymagania szczegółowe nie specyfikują inaczej, na dostarczany sprzęt musi być udzielona min. 36-miesięczna gwarancja; Zamawiający wymaga, by serwis był autoryzowany przez producenta urządzeń, to jest by zapewniona była naprawa lub wymiana urządzeń lub ich części, na części nowe i oryginalne, zgodnie z metodyką i zaleceniami producenta • serwis gwarancyjny świadczony ma być w miejscu instalacji sprzętu; czas reakcji na zgłoszony problem (rozumiany jako podjęcie działań diagnostycznych i kontakt ze zgłaszającym) nie może przekroczyć jednego dnia roboczego; usunięcie usterki (naprawa lub wymiana wadliwego podzespołu lub urządzenia) ma zostać wykonana w przeciągu następnego dnia roboczego od momentu zdiagnozowania usterki; Wykonawca ma obowiązek przyjmowania zgłoszeń serwisowych przez telefon (w godzinach pracy Zamawiającego), fax, e-mail lub WWW (przez całą dobę); Wykonawca ma udostępnić pojedynczy punkt przyjmowania zgłoszeń dla wszystkich dostarczanych rozwiązań • W przypadku Sprzętu, dla którego jest wymagany dłuższy czas na naprawę sprzętu, Zamawiający dopuszcza podstawienie na czas naprawy Sprzętu o nie gorszych parametrach funkcjonalnych. Naprawa w takim przypadku nie może przekroczyć 14 dni roboczych od momentu zgłoszenia usterki • Zamawiający otrzyma dostęp do pomocy technicznej Wykonawcy (telefon, e-mail lub WWW) w zakresie rozwiązywania problemów związanych z bieżącą eksploatacją dostarczonych rozwiązań w godzinach pracy Zamawiającego • Zamawiający uzyska dostęp do części chronionych stron internetowych producentów rozwiązań, umożliwiający: - pobieranie nowych wersji oprogramowania - dostęp do narzędzi konfiguracyjnych i dokumentacji technicznej - dostęp do pomocy technicznej producentów Przełączniki szkieletowe Rolę przełączników szkieletowych będą pełnić dwa urządzenia o identycznej konfiguracji (wymagania szczegółowe poniżej). Urządzenia te mają tworzyć jeden przełącznik wirtualny z punktu widzenia innych urządzeń sieciowych. W szczególności konfiguracja urządzeń odbywać się będzie z jednego punktu oraz musi istnieć możliwość terminowania połączeń link aggregation (z wykorzystaniem protokołu IEEE 802.3ad LACP) z przełączników dostępowych w taki sposób, aby jedno łącze było terminowane na jednym przełączniku, a drugie łącze na drugim przełączniku (tzw. muli-chassis link aggregation). Wszystkie zaproponowane karty zarządzające, moduły liniowe i aplikacyjne muszą być wspierane w tej konfiguracji. 1. 2. 3. 4. 5. 6. 7. 8. 9. Wymagania szczegółowe dla przełączników szkieletowych: Budowa modularna umożliwiające osiągnięcie wysokiego poziomu niezawodności w tym redundancję zasilaczy oraz modułów zarządzających/switch fabric. W przypadku wyposażenia urządzenia w podwójny moduł zarządzający/switch fabric moduły powinny pracować w trybie active/hot standy (urządzenie musi umożliwiać pracę z pełną wydajnością również w przypadku awarii jednego z modułów zarządzających/switch fabric). Jeśli urządzenie posiada architekturę, gdzie funkcje zarządzania i matrycy przełączającej (switch fabric) są rozdzielone warunek dotyczy obydwu modułów Obudowa przeznaczona do montażu w szafie rack 19” . Możliwość instalacji minimum 8 modułów liniowych. Wysokość nie większa niż 15RU Zainstalowane dwa zasilacze AC o mocy min. 3.000W każdy. Zasilacze musza być wymienne od przodu urządzenia, tak samo jak karty liniowe urządzenia. Zasilacze muszą pracować w trybie redundantnym Wymagana obsługa przetwarzania rozproszonego dla wszystkich kart interfejsów (karty liniowe muszą mieć możliwość obsługi ruchu bez udziału karty zarządzającej) Wsparcie sprzętowe dla następujących usług: a. MPLS b. VPLS c. IPv4 d. IPv6 e. Tunelowania GRE Dostępne pasmo min. 80 Gb/s (możliwość zapewnienia obsługi kart 8-portowych 10GE w trybie non-blocking) na każdy z dostępnych slotów; zagregowana teoretyczna wydajność przełącznika nie mniej niż 1,4Tbps celem zapewnienia odpowiednich możliwości rozbudowy urządzenia w dalszym okresie użytkowania Wydajność przełączania na poziomie min. 60 Mp/s per moduł liniowy dla przełącznia L2 oraz routingu IPv4 i 30Mp/s dla routingu IPv6, tunelowania GRE oraz VPLS Minimum 2GB pamięci DRAM Urządzenie musi być wyposażone w następujące interfejsy: a. 2 moduły min. 8 portowe 10GE (non-blocking) SFP+/X2/XENPAK obsadzone w pełni wkładkami optycznymi 10GBase-SR z obsługą standardu 802.1AE (szyfrowanie ruchu na interfejsach) b. Dodatkowe 2 porty 10GE SFP+/X2/XENPAK obsadzone wkładkami 10GBase-SR oraz 3 porty GE SFP – porty te powinny być umieszczone albo na karcie zarządzającej, albo na dodatkowych modułach liniowych c. Min. 48 portów RJ45 10/100/1000BaseT (dopuszczalna nadsubskrypcja nie większa niż 1,2:1) d. Wszystkie wkładki optyczne muszą pochodzić od tego samego dostawcy, co przełącznik 10. Urządzenie musi zapewniać możliwość wymiany modułów (w tym także zasilaczy, wentylatorów) na gorąco 11. Tablica adresów MAC o wielkości co najmniej 100.000 wpisów 12. Obsługa 4000 sieci VLAN (802.1Q) 13. Urządzenie musi wspierać następujące mechanizmy związane z zapewnieniem jakości usług w sieci: a. Obsługa min. 8 kolejek sprzętowych dla portów 10GE i min. 4 kolejek sprzętowych dla portów GE b. Obsługa co najmniej jednej kolejki ze statusem strict priority c. Klasyfikacja ruchu do klas różnej jakości obsługi (QoS) poprzez wykorzystanie następujących parametrów: źródłowy/docelowy adres MAC, źródłowy/docelowy adres IP, źródłowy/docelowy port TCP d. Możliwość “re-kolorowania” pakietów przez urządzenie – pakiet przychodzący do urządzenia przez przesłaniem na port wyjściowy może mieć zmienione pola 802.1p (CoS) oraz IP ToS/DSCP. e. Kontrola sztormów dla ruchu boradcast i multicast f. Mechanizm AutoQoS lub równoważny g. Obsługa protokołu RSVP 14. Urządzenie musi wspierać następujące mechanizm związane z zapewnieniem ciągłości pracy sieci: a. 802.1w Rapid Spanning Tree b. 802.1s Multi-Instance Spanning Tree c. Możliwość grupowania portów zgodnie ze specyfikacją IEEE 802.3ad (LACP) z wykorzystaniem portów pochodzących z różnych kart liniowych d. Możliwość grupowania portów zgodnie ze specyfikacją IEEE 802.3ad (LACP) dla portów umieszczonych na dwóch fizycznych urządzeniach w ramach węzła rdzeniowego (funkcjonalność typu Muli-Chassis LAG lub równoważna – transparentnie z punktu widzenia urządzenia dostępowego) e. Wsparcie dla HSRP/VRRP/GLBP lub mechanizmu równoważnego f. Musi obsługiwać mechanizm Nonstop Forwarding (NSF) 15. Urządzenie musi wspierać następujące mechanizmy związane z zapewnieniem bezpieczeństwa sieci: a. Wiele poziomów dostępu administracyjnego poprzez konsolę - autoryzacja dostępu do przełącznika w oparciu o mechanizmy AAA – min. 5 poziomów uprawnień z możliwością określenia zakresu z dokładnością do poszczególnych komend b. Obsługa mechanizmów Port Security, DHCP Snooping, Dynamic ARP Inspection, IP Source Gurad c. Możliwość autoryzacji prób logowania do urządzenia (dostęp administracyjny oraz 802.1x) do serwerów RADIUS lub TACACS+ d. Funkcjonalność prywatnego VLAN-u, czyli możliwość blokowania ruchu pomiędzy portami w obrębie jednego VLANu (tzw. porty izolowane) z pozostawieniem możliwości komunikacji z portem nadrzędnym e. wsparcie sprzętowe dla list ACL Security/QoS – minimum 64.000 wpisów f. weryfikacja źródła pakietu względem tablicy routingu (uRPF) – sprzętowo dla IPv4 i IPv6 – dla minimum 16 interfejsów g. wysyłanie statystyk ruchu typu Flow (np. NetFlow lub J-Flow) – obsługa min. 500.000 wpisów h. Wsparcie sprzętowe dla NAT 16. Urządzenie musi zapewniać obsługę routingu statycznego i dynamicznego dla protokołów IPv4 i IPv6: 17. 18. 19. 20. a. obsługa routingu IPv4 statycznego i dynamicznego (RIP, OSPF, BGP) – min. 250.000 tras w tablicy FIB b. obsługa routingu IPv6 statycznego i dynamicznego (RIPng, OSPFv3, MP-BGP) – min. 120.000 tras w tablicy FIB c. obsługa ruchu multicast (PIM, IGMPv3, IGMP snooping, MLD v1/2) – min. 120.000 tras multicast dla ruchu IPv4/IPv6 d. obsługa wielu wirtualnych instancji routingu (VRF) W ramach funkcjonalności zarządzania: a. zarządzanie przez Telnet, SSHv2, konsolę szeregową oraz SNMPv3 b. możliwość zmiany konfiguracji „w locie”, bez konieczności restartu urządzenia c. zapis konfiguracji w pliku tekstowym i jej import/eksport za pomocą protokołu FTP lub TFTP d. definiowanie skryptów określających polityki przekazywania zdarzeń do systemów zarządzających (korelacja, zależności parametrów, diagnostyka, definicja alarmów) e. funkcjonalność SPAN i RSPAN f. kontrola wydajności sieci (opóźnienia, jitter, dostępność) w oparciu o konfigurowalne próbki ruchu pomiędzy urządzeniami wykrywanie łączy jednokierunkowych g. funkcjonalność Layer 2 traceroute umożliwiająca śledzenie fizycznej trasy pakietu o zadanym źródłowym i docelowym adresie MAC h. dedykowany port 10/100/1000 do zarządzania i. min. 1 port USB przeznaczony do dołączania zasobów do przechowywania konfiguracji lub obrazów systemu operacyjnego j. obsługa protokołów LLDP i LLDP-MED. k. plik konfiguracyjny urządzenia musi być możliwy do edycji w trybie off-line (tzn. konieczna jest możliwość przeglądania i zmian konfiguracji w pliku tekstowym na dowolnym urządzeniu PC). Po zapisaniu konfiguracji w pamięci nieulotnej musi być możliwe uruchomienie urządzenia z nową konfiguracją. W pamięci nieulotnej musi być możliwość przechowywania przynajmniej 10 plików konfiguracyjnych Urządzenie musi zapewniać obsługę wszystkich wymienionych wcześniej funkcjonalności za wyjątkiem MPLS i VPLS. Funkcjonalności te Zamawiający zamierza wykorzystywać w przyszłości i jeśli ich wykorzystanie wiąże się z koniecznością zakupu dodatkowych licencji ich dostarczenie w ramach tego postępowania nie jest wymagane Urządzenie musi zapewniać możliwość rozbudowy o moduły aplikacyjne w tym co najmniej: a. Dedykowany moduł firewall’a b. Dedykowany moduł zapewniający równoważenie obciążenia pomiędzy farmami serwerów c. Moduł kontrolera sieci bezprzewodowej d. Moduł wspomagający zarządzanie i monitorowanie ruchu w sieci LAN oraz umożliwiający analizę pakietów posiadający wsparcie dla protokołu RMON/RMON2 Urządzenie musi być wyposażone w moduł firewall’a o następujących parametrach szczegółowych: a. Parametry wydajnościowe: - co najmniej 16 Gbps wydajności dla ruchu IPv4 EMIX (multiprotocol) - przynajmniej 300.000 nowych połączeń na sekundę - przynajmniej 10.000.000 równoczesnych połączeń - obsługa ramek jumbo (min. 9216 bajtów) - możliwość obsadzenia min. 4 modułów w jednym chassis przełącznika - pobór mocy nie większy niż 400W - możliwość konfiguracji przynajmniej 1000 interfejsów logicznych b. Moduł musi umożliwiać podział na logiczne, niezależne urządzenia (wirtualne konteksty) – wraz z modułem należy dostarczyć licencje na minimum 2 konteksty z możliwością dalszej rozbudowy do minimum 200 kontekstów wraz ze wzrostem zapotrzebowania po stronie Zamawiającego c. Moduł musi wspierać przynajmniej 2.000.000 wpisów w listach kontroli dostępu w trybie pracy pojedynczego kontekstu d. Logika przełącznika, w którym znajduje się moduł ma umożliwiać wysłanie do modułu informacji o statusie interfejsów fizycznych przełącznika, które są przypisane do VLANów obsługiwanych przez moduł (firewall autostate) e. Moduł musi wspierać tryb pracy jako firewall warstwy 2 (transparentny) z jednoczesną możliwością konfiguracji translacji adresów NAT i PAT w tym trybie f. Moduł musi wspierać tryb pracy jako firewall warstwy 3 (routed) z jednoczesną możliwością konfiguracji translacji adresów NAT i PAT w tym trybie g. Moduł musi oferować wielokontekstowy tryb mieszany (mixed-mode), w którym część kontekstów pracuje jako firewall warstwy 3, a część jako firewall warstwy 2 h. Moduł musi wspierać: - dynamiczny i statyczny NAT i PAT - konfigurację NAT opartą o politykę (policy-based NAT) - routing statyczny i dynamiczny (RIP, OSPF, PIM SM) i. Moduł musi umożliwiać realizację wysokiej dostępności dla ruchu IPv4 i IPv6 poprzez mechanizmy: - failover w obrębie jednego chassis i różnych chassis - failover active-standby - failover active-active - wsparcie dla routingu asymetrycznego w trybie active-active j. Moduł musi umożliwiać: - administrację zdalną za pomocą linii poleceń (CLI) z wykorzystaniem SSHv2 - posiadać zintegrowany interfejs graficzny zarządzania i monitorowania dostępny za pomocą przeglądarki web z wykorzystaniem protokołu HTTPS - realizację dostępu administracyjnego do interfejsu zarządzania opartego o role (RBAC) - wsparcie dla protokołu syslog - logowanie trafień w listy kontroli dostępu (ACL logging) - wsparcie dla SNMPv3 21. Urządzenie musi być wyposażone moduł kontrolera sieci WiFi o następujących parametrach szczegółowych: a. Kontroler musi zapewniać centralne zarządzanie punktami dostępowymi zgodnie z protokołem CAPWAP (RFC 5415). Wymagane funkcjonalności to minimum: - Zarządzane politykami bezpieczeństwa - Zarządzanie pasmem radiowym - Zarządzanie mobilnością i jakością transmisji b. Kontroler musi zapewniać zarządzanie pasmem radiowym punktów dostępowych umożliwiając: - Optymalizację mocy punktów dostępowych, wykrywanie obszarów bez pokrycia i ich eliminację - Automatyczne dostosowywanie parametrów pracy punktów dostępowych do zmian zachodzących w paśmie radiowym w czasie rzeczywistym - Dynamiczne przypisywanie kanałów radiowych - Równoważenie obciążenia punktów dostępowych poprzez rozkład użytkowników pomiędzy różnymi modułami radiowymi w ramach punktu dostępowego i pomiędzy różnymi punktami dostępowymi - Wykrywanie, eliminacje i unikanie interferencji c. Możliwość obsługi 100 punktów dostępowych kratowych (mesh) i klasycznych z możliwością rozbudowy obsługiwanej ilości punktów dostępowych do min. 500 poprzez wykupienie odpowiedniej licencji (bez konieczności wymiany sprzętu) d. Pobór mocy nie większy niż 300W e. Połączenie do backplane’u przełącznika – minimum 10Gb/s f. Kontroler musi umożliwiać obsługę mechanizmów QoS (802.1p, 802.11e/WMM, kontrola pasma per użytkownik) oraz obsługiwać rozwiązania Voice-over-WLAN (VoWLAN) g. Obsługa mechanizmów bezpieczeństwa: - Możliwość kreowania różnych polityk bezpieczeństwa w ramach pojedynczego SSID - Wsparcie dla 802.11i, WPA2, WPA, WEP, 802.1X i EAP (PEAP, EAP-TLS, EAP-FAST) - Możliwość przypisywania użytkowników po uwierzytelnieniu do sieci VLAN - Możliwość przypisywania użytkownikowi listy ACL po uwierzytelnieniu - Uwierzytelnianie (podpis cyfrowy) ramek zarządzania 802.11 w celu wykrywania prób podszywania się punktów dostępowych pod adresy infrastruktury - Możliwość współpracy z rozwiązaniami typu NAC/NAP lub równoważne z wymuszaniem polityki dostępu na poziomie kontrolera - Wykrywanie „obcych” punktów dostępowych z możliwością ich deaktywacji - ręcznej oraz automatycznej (w oparciu o reguły określone przez administratora) - Ochrona kryptograficzna (DTLS) ruchu kontrolnego i ruchu użytkowników CAPWAP - Obsługa serwerów autoryzacyjnych (RADIUS albo TACACS+, LDAP) - Wbudowany serwer autoryzacyjny z możliwością konfiguracji dla min. 500 użytkowników - Wbudowany system IDS wykrywający typowe ataki na sieci bezprzewodowe (EAPOL flood, Netstumbler, itp.) - Zarządzanie poprzez HTTPS, SNMPv3, SSH h. Obsługa mobilności (roaming-u) użytkowników (bez konieczności pełnej reautentykacji) – również dla bezprzewodowych telefonów IP i. Kontroler musi mieć możliwość obsługi punktów dostępowych podłączanych do Internetu (praca zdalna). Punkt dostępowy musi mieć możliwość zestawienia bezpiecznego (połączenie szyfrowane) połączenia do kontrolera. Ponadto wymagana jest możliwość konfiguracji dodatkowego SSID na takim punkcie dostępowym do obsługi ruchu prywatnego użytkownika sieci (personal SSID) j. Możliwość realizacji usług dostępu gościnnego: - Możliwość stworzenia sieci SSID dla gości i przekierowywanie użytkowników tej sieci do strony logowania. Musi istnieć możliwość dostosowania strony do potrzeb Zamawiającego - Możliwość kreowania użytkowników za pomocą dedykowanego portalu WWW działającego na kontrolerze z możliwością określenia czasu ważności konta k. Kontroler musi mieć możliwość zapewnienia redundancji rozwiązania dla obsługiwanych punktów dostępowych (praca w trybie 1+1) l. Port konsoli do zarządzania m. Możliwość dezaktywacji modułów radiowych w określonych godzinach w celu redukcji mocy pobieranej przez sieć WiFi Wymagania na przełączniki dostępowe W ramach postępowania należy dostarczyć 5 szt. modularnych przełączników dostępowych. Tabela 1 zawiera zestawienie portów dla poszczególnych przełączników Tabela 1 Punkt dystrybucyjny PPD1 PPD2 PPD3 PPD4 PPD5 1. 2. 3. 4. 5. 6. 7. 8. Liczba portów 10/100/1000 PoE+ (802.3at) 96 96 96 96 96 Liczba portów 10/100/1000 144 144 96 48 0 Urządzenie o konstrukcji modularnej umożliwiające osiągnięcie wysokiego poziomu niezawodności w tym redundancję zasilaczy oraz modułów zarządzających/switch fabric Urządzenie musi umożliwiać instalację co najmniej 8 modułów liniowych 48-portowych 10/100/1000 lub 48-portowych 10/100/1000 PoE+ (zależnie od potrzeb Zamawiającego). W momencie dostawy przełącznik musi być wyposażony w liczbę portów zgodną z Tabelą 1 Urządzenie musi posiadać zainstalowane redundantne zasilacze oraz redundantne moduły zarządzające/switch fabric. Moduły zarządzające/switch fabric powinny pracować w trybie active/hot standy (urządzenie musi umożliwiać pracę z pełną wydajnością również w przypadku awarii jednego z modułów zarządzających/switch fabric). Jeśli urządzenie posiada architekturę, gdzie funkcje zarządzania i matrycy przełączającej (switch fabric) są rozdzielone warunek dotyczy obydwu modułów. Zamawiający nie dopuszcza rozwiązań, w których (poza samą obudową) nie można zdublować wszystkich elementów. Urządzenie musi posiadać zainstalowane 2 zasilacze (pracujące w trybie redundantnym) o minimalnej mocy 2800W, przy czym wymagane jest, aby dla PoE było zarezerwowane co najmniej 1400W. W ofercie producenta oferowanego urządzenia muszą istnieć zasilacze o mocy co najmniej 6000W możliwie do instalacji w oferowanym urządzeniu w momencie wzrostu zapotrzebowanie na liczbę obsługiwanych portów PoE/PoE+ Urządzenie musi zapewniać możliwość uaktualniania oprogramowania w trakcie pracy urządzenia (In-Service Software Upgrade) Czas przerwy w trakcie procesu uaktualniana oprogramowanie nie może być większy niż 500ms Urządzenie musi zapewniać obsługę standardu IEEE 802.3at (PoE+) dla minimum 96 portów 10/100/1000 (zgodnie z Tabelą numer 1) Urządzenie musi być wyposażone w wymaganą (zgodnie z Tabelą 1) liczbę portów 10/100/1000 oraz min. 4 porty 10GE SFP+/XENPAK/X2. Wymagane jest, aby porty 10GE były umieszczone na dwóch różnych modułach (I/O lub modułach zarządzających). Min. 2 porty (z dwóch różnych modułów) muszą być obsadzone wkładkami SFP+/XENPAK/X2 10GBase-SR i tworzyć łącze zagregowane do urządzeń szkieletowych. Pozostałe porty będą obsadzane przez Zamawiającego w miarę wzrostu zapotrzebowania na pasmo dla danego punktu dystrybucyjnego. W każdym urządzeniu musi pozostać min. trzy slot wolne na potrzeby przyszłej rozbudowy. Moduły SFP+/XENPAK/X2 muszą pochodzić od tego samego producenta, co urządzenie sieciowe 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. Urządzenie musi być gotowe do sprzętowej obsługi szyfrowania ruchu w oparciu o standard IEEE 802.1AE dla portów 10/100/1000 i 10/100/1000PoE+ Urządzenie musi zapewniać pasmo min. 48Gb/s per slot. Szybkość przełączania/routingu min. 250Mp/s dla IPv4 i 125Mp/s dla IPv6. Teoretyczna zagregowana przepustowość przełącznika nie mniejsza niż 848Gb/s Urządzenie musi zapewniać możliwość tworzenia statystyk ruchu w oparciu o NetFlow/J-Flow lub podobny mechanizm, przy czym wielkość tablicy monitorowanych strumieni nie może być mniejsza niż 128.000 Urządzenie musi zapewniać obsługę: a. min. 4 000 sieci VLAN, interfejsów SVI, instancji Spanning Tree b. min. 50 000 adresów MAC c. sprzętową dla QoS i ACL - minimum 64 000 wpisów sprzętowych dla QoS i ACL Urządzenie musi posiadać min. 2GB pamięci DRAM z możliwością jej rozbudowy do 4GB Urządzenie musi umożliwiać przełączanie w warstwie 2 i 3. Wymagane jest wsparcie dla min. routingu statycznego i protokołu redundancji bramy VRRP/HSRP/GLBP lub innego równoważnego. Urządzenie musi umożliwiać rozszerzenie funkcjonalności (poprzez upgrade oprogramowania lub zakup odpowiedniej licencji) o zaawansowane protokoły routingu warstwy 3 dla ruchu IPv4 i IPv6 (min. BGP, OSPFv2/v3, routing mulicast’ów, PBR). Tablica routingu dla ruchu unicast musi posiadać min. 256 000 wpisów dla IPv4 i 128 000 wpisów dla IPv6, a dla ruchu multicast min. 30 000 wpisów Urządzenie musi umożliwiać rozszerzenie funkcjonalności (poprzez upgrade oprogramowania lub zakup odpowiedniej licencji) o możliwość kreowanie wirtualnych instancji routingu - minimum 50 zapewniających logiczną separację ruchu o nakładających się przestrzeniach adresowych Przełącznik musi obsługiwać następujące standardy warstwy 2 modelu OSI: 802.3, 802.1d, 802.1p, 802.1Q, 802.1x. Przełącznik musi też wspierać ramki Jumbo (do min. 9216 bajtów) Urządzenie musi wspierać następujące mechanizm związane z zapewnieniem ciągłości pracy sieci: a. 802.1w Rapid Spanning Tree b. 802.1s Multi-Instance Spanning Tree c. Możliwość grupowania portów zgodnie ze specyfikacją IEEE 802.3ad (LACP) z wykorzystaniem portów pochodzących z różnych kart liniowych d. Możliwość instalacji “na gorąco” zasilaczy oraz kart liniowych e. Wsparcie dla HSRP/VRRP/GLBP lub mechanizmu równoważnego Urządzenie musi wspierać następujące mechanizmy związane z zapewnieniem jakości usług w sieci: a. Obsługa 8 kolejek sprzętowych dla różnego rodzaju ruchu b. Obsługa co najmniej jednej kolejki ze statusem strict priority c. Klasyfikacja ruchu do klas różnej jakości obsługi (QoS) poprzez wykorzystanie następujących parametrów: źródłowy/docelowy adres MAC, źródłowy/docelowy adres IP, źródłowy/docelowy port TCP d. Możliwość “re-kolorowania” pakietów przez urządzenie – pakiet przychodzący do urządzenia przez przesłaniem na port wyjściowy może mieć zmienione pola 802.1p (CoS) oraz IP ToS/DSCP. e. Kontrola sztormów dla ruchu boradcast i multicast f. Mechanizm AutoQoS lub równoważny Obsługa protokołu LLDP i LLD-MED Obsługa funkcjonalności Voice VLAN umożliwiającej odseparowanie ruchu danych i ruchu głosowego Urządzenie musi wspierać następujące mechanizmy związane z zapewnieniem bezpieczeństwa sieci: 22. 23. 24. 25. 26. a. Wiele poziomów dostępu administracyjnego poprzez konsolę (min. 5 różnych poziomów dostępu) b. Autoryzacja użytkowników w oparciu o IEEE 802.1x z możliwością dynamicznego przypisania użytkownika do określonej sieci VLAN i z możliwością dynamicznego przypisania listy ACL c. Obsługa funkcji Guest VLAN umożliwiająca uzyskanie gościnnego dostępu do sieci dla użytkowników bez suplikanta 802.1X d. Możliwość uwierzytelniania urządzeń na porcie w oparciu o adres MAC e. Możliwość uwierzytelniania użytkowników w oparciu o portal www dla klientów bez suplikanta 802.1X f. Wymagana jest wsparcie dla możliwości uwierzytelniania wielu użytkowników na jednym porcie g. Urządzenie musi umożliwiać wymuszenie ponownego uwierzytelniania portu dostępowego oraz zdalnego restartu portu (zgodnie z RFC 5176) h. Możliwość uzyskania dostępu do urządzenia przez SNMPv3 i SSHv2 i. Obsługa list kontroli dostępu (ACL); mechanizmów Port Security, DHCP Snooping, Dynamic ARP Inspection, IP Source Gurad j. Możliwość autoryzacji prób logowania do urządzenia (dostęp administracyjny oraz 802.1x) do serwerów RADIUS lub TACACS+ k. Funkcjonalność prywatnego VLAN-u, czyli możliwość blokowania ruchu pomiędzy portami w obrębie jednego VLANu (tzw. porty izolowane) z pozostawieniem możliwości komunikacji z portem nadrzędnym Przełącznik musi umożliwiać lokalną i zdalną obserwację ruchu na określonym porcie (mechanizmy SPAN i RSPAN) – wymagana jest obsługa min. 8 sesji SPAN/RSPAN na przełączniku Funkcjonalność Layer 2 traceroute umożliwiająca śledzenie fizycznej trasy pakietu o zadanym źródłowym i docelowym adresie MAC Plik konfiguracyjny urządzenia musi być możliwy do edycji w trybie off-line (tzn. konieczna jest możliwość przeglądania i zmian konfiguracji w pliku tekstowym na dowolnym urządzeniu PC). Po zapisaniu konfiguracji w pamięci nieulotnej musi być możliwe uruchomienie urządzenia z nową konfiguracją. W pamięci nieulotnej musi być możliwość przechowywania przynajmniej 10 plików konfiguracyjnych Urządzenie musi umożliwiać tworzenie skryptów celem obsługi zdarzeń, które mogą pojawić się w systemie Obudowa przystosowana do montażu w szafie 19” Wymagana na punkt dostępowy 1. 2. 3. 4. 5. 6. 7. Punkt dostępowy 2-zakresowy umożliwiający pracę w standardach IEEE 802.11a/b/g/n Port Gigabit Ethernet 10/100/1000 umożliwiający podłączenie punktu dostępowego do sieci LAN Anteny wbudowane, dookólne Obsługa mechanizmów bezpieczeństwa a. 802.11i, WPA2, WPA, WEP b. 802.1x z EAP (PEAP, EAP-TTLS, EAP-TLS, EAP-FAST) Możliwości w zakresie 802.11n a. 2x3 MIMO b. Maximal Ratio Combining (MRC) c. Obsługa kanałów 20 i 40-MHz dla zakresu 5GHz d. Obsługa prędkości PHY do 300 Mbps e. Obsługa agregacji ramek A-MPDU (Tx/Rx), A-MSDU (Tx/Rx) f. 802.11 DFS Zgodność z protokołem CAPWAP (RFC 5415) i współpraca z oferowanymi w ramach niniejszego postępowania kontrolerami. Minimalna wymagana funkcjonalność przy współpracy z kontrolerem: a. Możliwość automatycznego wykrywania i konfiguracji poprzez sieć LAN b. Optymalizacji wykorzystania pasma radiowego (ograniczanie wpływu zakłóceń, kontrola mocy, dobór kanałów, reakcja na zmiany) c. Obsługa min. 16 BSSID d. Możliwość kreowania różnych polityk bezpieczeństwa w ramach pojedynczego SSID e. Możliwość rozgłaszania lub ukrycia poszczególnych SSID f. Uwierzytelnianie ruchu kontrolnego 802.11 (z możliwością wykrywania użytkowników podszywających się pod punkty dostępowe) g. Tunelowanie ruchu klientów do kontrolera i centralne terminowanie do sieci LAN h. Obsługa mechnizmów Dynamic Frequency Selection (DFS) i Dynamic Transmit Power Control (DTPC) i. Szybki roaming użytkowników pomiędzy punktami dostępowymi j. Obsługa mechanizmów QoS (WMM, kontrola pasma per użytkownik) k. Obsługa VoWLAN (Voice over Wireless LAN) l. Współpraca z urządzeniami i oprogramowaniem realizującym usługi lokalizacyjne m. Monitorowanie na poziomie fizycznym pasma radiowego WiFi 2.4 i 5 GHz. Wykrywanie i identyfikacja urządzeń pracujących w monitorowanym spektrum: - Punkty dostępowe - Sieci ad-hoc - Urządzenia niezgodne z WiFi (telefony bezprzewodowe, kuchenki mikrofalowe, kamery wideo, urządzenia bluetooth, urządzenia zakłócające itp.) - Analiza pasma w kontekście zajmowanych kanałów 802.11, poziomu mocy poszczególnych źródeł - Wykrywanie i analiza źródeł interferencji - Automatyczna klasyfikacja źródeł interferencji (także dla wielu jednocześnie działających źródeł, min. 5 kategorii typu kuchenka mikrofalowa, kamera wideo, telefon bezprzewodowy, urządzenia bluetooth itp.) Min. 128MB pamięci DRAM i 32MB pamięci flash 8. 9. 10. 11. Konfigurowalna moc nadajników - do 100mW Port konsoli Diodowa sygnalizacja stanu urządzenia Możliwość zasilania punktu dostępowego zarówno z wykorzystaniem zasilacza lokalnego jak i poprzez przełączniki Ethernet będące przedmiotem tego postępowania. Pobór mocy nie większy niż 12.95W przy pełnej funkcjonalności (zgodność ze standardem 802.3af) 12. Zgodność z regulacjami branżowymi (certyfikat WiFi a/b/g/n). Certyfikat CE Oprogramowanie do zarządzania przełącznikami Dedykowany pakiet oprogramowania ułatwiający konfigurację, monitorowanie, administrowanie oraz rozwiązywanie problemów w sieci LAN spełniający poniższe wymagania: 1. Musi stanowić niezależny dedykowany pakiet dostarczany przez producenta sprzętu aktywnego do zarządzania siecią LAN 2. Musi pracować w trybie przeglądarkowym pozwalając administratorowi na dostęp z dowolnego miejsca w sieci (po uzyskaniu odpowiednich uprawnień) 3. Oprogramowanie musi mieć możliwość pracy pod kontrolą systemów: • Windows Server 2008 • Jako tzw. wirtualne urządzenie (ze wsparciem dla VMware ESX server 4.1 i ESXi server 4.1) 4. Musi umożliwiać zbieranie statystyk z wykorzystaniem SNMP i RMON 5. Musi posiadać narzędzia do automatycznego wykrywania urządzeń instalowanych w sieci 6. Musi umożliwiać graficzną prezentację urządzeń sieciowych wraz z dynamiczną prezentacją statusu poszczególnych komponentów w tym interfejsów, kart, zasilaczy itp. 7. Musi umożliwiać aktualizację oprogramowania na urządzeniach sieciowych. Wymagane jest, aby oprogramowanie umożliwiało tworzenie raportów określających warunki wdrożenia nowych wersji firmware’u oraz posiadało możliwość realizacji upgrade’ów urządzeń bez konieczności ich restartu (In Service Software Upgrade) 8. Oprogramowanie musi posiadać bazę szablonów (z możliwością ich modyfikacji) konfiguracji zgodnych z zaleceniami producenta sprzętu (np. konfiguracja portu dostępowego) oraz umożliwiać administratorowi sieci tworzenie własnych szablonów 9. Musi posiadać narzędzia pozwalające na: a. Graficzną prezentację topologii sieci b. Konfigurację i monitoring sieci VLAN c. Lokalizację oraz uzyskanie informacji o drodze połączenia użytkownika (user tracking) 10. System musi umożliwiać zbieranie informacji o nieprawidłowych parametrach pracy zainstalowanego sprzętu wraz z generowaniem odpowiednich zdarzeń - w szczególności wykorzystanie CPU i pamięci urządzeń, stanu buforów, zbyt dużej liczbie broadcast’ów/kolizji/błędów na portach, czy przekroczeniu założonych parametrów środowiskowych (np. za wysoka temperatura) 11. Oprogramowanie musi posiadać narzędzia monitoringu RMON pozwalające na analizę parametrów urządzeń, obciążenia łączy i portów urządzeń 12. Oprogramowanie musi zostać dostarczone w najnowszej dostępnej na rynku wersji z licencją dla minimum 50 urządzeń. Musi mieć możliwość rozbudowy (poprzez dokupienie odpowiedniej licencji) do min. 300 urządzeń bez konieczności jego reinstalacji. Licencje muszą być addytywne i zapewniać właściwą elastyczność w zwiększaniu liczby obsługiwanych urządzeń. Oprogramowanie do zarządzania siecią bezprzewodową 1. 2. Zamawiający wymaga dostarczenia aplikacji umożliwiającej centralne zarządzanie wdrażanym systemem bezprzewodowym – w tym kontrolerami sieci WLAN oraz punktami dostępowymi 802.11a/b/g/n. Aplikacja musi zapewniać integrację z siecią przewodową (przełącznikami zamawianymi w ramach postępowania) umożliwiając monitorowanie pracy przełączników oraz umożliwiając lokalizację 3. 4. 5. 6. 7. 8. 9. 10. 11. 12. 13. 14. 15. 16. 17. 18. 19. 20. 21. 22. 23. użytkowników/punktów końcowych niezależnie od tego, czy są dołączeni do sieci przewodowej, czy bezprzewodowej – dotyczy części dostępowej sieci LAN System musi umożliwiać współpracę z systemem umożliwiającym śledzenie klientów sieci WLAN i tag-ów RFID oraz systemem WIPS (dostarczenie tych systemów nie jest częścią tego postępowania) Dostarczone oprogramowanie musi umożliwiać planowanie, wdrożenie, monitorowanie i ułatwiać rozwiązywanie problemów w sieci WLAN. Ponadto musi umożliwiać tworzenie raportów. System musi umożliwiać graficzne planowanie i zarządzenie siecią WLAN (hierarchiczne mapy lokalizacji, mapy zasięgu) z wykorzystaniem własnych planów budynków System musi posiadać system raportowania i statystyk obejmujących min: wydajność urządzeń, obciążenie sieci, alarmy pochodzące z urządzeń bezprzewodowych i przełączników System musi zawierać gotowe, przykładowe formularze wdrożenia dla polityki bezpieczeństwa, polityki QoS dla wielu punktów dostępu radiowego, a także udostępniać możliwość tworzenia własnych Automatyczne wykrywanie nowych punktów dostępowych w sieci radiowej System musi umożliwiać śledzenie lokalizacji urządzeń radiowych (punktów dostępowych, klientów, tagów WiFi) z prezentacją graficzną. We współpracy z kontrolerami i punktami dostępowymi system musi umożliwiać wykrywanie, klasyfikowanie, korelację i ograniczanie zakłóceń pochodzących zarówno ze źródeł Wi-Fi, jak i innych – takich jak punkty dostępowe, kuchenki mikrofalowe, urządzenia Bluetooth, telefony bezprzewodowe. System musi umożliwiać automatyczną optymalizację sieci bezprzewodowej poprzez zmniejszanie wpływ bezprzewodowych źródeł zakłóceń. Wbudowany system IDS wykrywający typowe ataki na sieci bezprzewodowe (EAPOL flood, Netstumbler, deathentication flood itp.) System musi umożliwiać rozbudowę o system Wireless IPS z dedykowanymi urządzeniami monitorującymi System musi umożliwiać obsługę sieci kratowych Wykrywanie nie-autoryzowanych punktów dostępowych i klientów sieci z określeniem ich lokalizacji i możliwością ich eliminacji Oprogramowanie musi umożliwiać zarządzanie wersjami oprogramowania urządzeń bezprzewodowych System musi umożliwiać obsługę dostępu bezprzewodowego dla gości Dostęp do systemu z wykorzystaniem protokołu HTTPS System musi zapewniać współpracę z serwerami czasu (NTP) i serwerami autoryzacyjnymi System musi umożliwiać hierarchizacja zarządzania, czyli umożliwiać określenia domen administracyjnych dla poszczególnych użytkowników System musi zapewniać możliwość synchronizacji między systemami redundantnymi System musi być wyposażony w mechanizmy tworzenia kopii zapasowych (z możliwością tworzenia kopii zapasowych w sposób automatyczny i manualny) Oprogramowanie musi zostać dostarczone w najnowszej dostępnej na rynku wersji z licencją dla minimum 50 urządzeń. Musi mieć możliwość rozbudowy (poprzez dokupienie odpowiedniej licencji) do min. 500 urządzeń bez konieczności jego reinstalacji. Licencje muszą być addytywne i zapewniać właściwą elastyczność w zwiększaniu liczby obsługiwanych Oprogramowanie powinno być instalowane jako tzw. wirtualne urządzenie (ze wsparciem dla VMware ESX server 4.1 i ESXi server 4.1) Wymagania na przełączniki serwerowe Do obsługi farmy serwerów należy dostarczyć dwa przełączniki przeznaczone do pracy w środowiskach data center o wymaganiach szczegółowych zdefiniowanych poniżej: 1. Typ i liczba portów: a. Minimum 48 porty zunifikowanych 1GE/10GE (złącza SFP+). Każdy z portów musi mieć możliwość konfiguracji jako port GE/10GE, port FCoE zg z ANSI T11 (FC-BB-5) lub port FC 4/8Gbps b. Jeśli wykorzystanie portu jako portu FCoE lub FC wymaga dodatkowej licencji jej dostarczenie w ramach tego postępowania nie jest wymagane c. Każdy z przełączników musi być wyposażony w 4 moduły 10GBase-SR do dołączenia przełącznika do szkieletu sieci 2. Możliwość dołączenia modułów zewnętrznych: a. Możliwość dołączenia do 24 zewnętrznych, wyniesionych modułów zapewniających 48 portów 100/1000BaseT przeznaczone dla dołączania urządzeń końcowych. Zarządzanie tymi modułami wyłącznie z jednostki centralnej. Moduły muszą mieć możliwość dołączenia z przepustowością 10G – 40G poprzez dedykowane porty 10GE (złącza SFP+) b. Możliwość dołączenia do 24 zewnętrznych, wyniesionych modułów zapewniających 32 porty 10GE (złącze SFP+) przeznaczone dla dołączania urządzeń końcowych . Zarządzanie tymi modułami wyłącznie z jednostki centralnej. Moduły muszą mieć możliwość dołączenia z przepustowością 10G – 80G poprzez dedykowane porty 10GE (złącza SFP+) c. Możliwość dołączenia do 24 zewnętrznych, wyniesionych modułów zapewniających 32 porty 1/10GBase-T przeznaczone dla dołączania urządzeń końcowych . Zarządzanie tymi modułami wyłącznie z jednostki centralnej. Moduły muszą mieć możliwość dołączenia z przepustowością 10G – 80G poprzez dedykowane porty 10GE (złącza SFP+) d. Dołączenie modułów nie może być zrealizowane z wykorzystaniem mechanizmów L2 (Spanning Tree), powinno stanowić rozszerzenie w domenie warstwy L1. 3. Funkcjonalność SAN: a. Możliwość uruchomienia na portach 10GE przełącznika implementacji FCoE zg z ANSI T11 (FCBB-5), w szczególności FCoE Initialization Protocol (FIP) b. Implementacja następujących mechanizmów FC: - Standardowe typy portów Fibre Channel: E, F, oraz NP - Rozszerzone typy portów Fibre Channel: VE, TE oraz VF - Do 64 buffer credits (BB credits) na każdy port FC - Możliwość realizacji portu FCoE na odległość min. 3 km - Do 32 wirtualnych sieci SAN (VSAN) - Grupowanie portów FC typu E w wiązki PortChannel - Grupowanie portów FC typu F w wiązki PortChannel (F-Port Channeling) - Przesyłanie ruchu z różnych VSAN-ów w ramach pojedynczego interfejsu lub wiązki (VSAN trunking), na portach FC typu E lub typu F (F-Port Trunking) - Fabric Device Management Interface (FDMI) - Fibre Channel ID (FCID) persistence - Przesyłanie ramek w trybie In-Order Delivery - Wirtualizacja portów typu N-port (NPV) - Wirtualizacja N-port identifier (NPIV) 4. 5. 6. 7. - Serwisy FC: Name server, registered state change notification (RSCN), login services, nameserver zoning, dystrybuowane aliasy nazw - Odrębne serwisy FC dla każdego VSANu - Wsparcie mechanizmów bezpieczeństwa Diffie-Hellman Challenge Handshake Authentication Protocol (DHCHAP) oraz Fibre Channel Security Protocol (FC-SP) - Autentykacja Host-to-switch oraz switch-to-switch za pomocą FC-SP - Routing Fabric Shortest Path First (FSPF) - Standardowy Zoning - Port Security (w oparciu o domenę FC i port) - Fibre Channel traceroute - Fibre Channel ping - Fibre Channel debugging c. Jeśli funkcjonalności wymienione w tym pkt. wymagają dodatkowej licencji jej dostarczenie w ramach tego postępowania nie jest wymagane Implementacja zaleceń IEEE Data Center Bridging: a. IEEE 802.1Qbb PFC (per-priority pause frame support) b. IEEE 802.1AB DCBX Protocol c. IEEE 802.1Qaz Enhanced Transmission Selection Funkcjonalność Ethernet dla warstwy 2 a. Wsparcie dla 4000 sieci VLAN b. Wirtualna agregacja portów polegająca na terminowaniu pojedynczej wiązki EtherChannel/LACP wyprowadzonej z urządzenia zewnętrznego (serwera,przełącznika) na 2 niezależnych opisywanych urządzeniach c. Trunking IEEE 802.1Q VLAN d. Rapid Per-VLAN Spanning Tree Plus (PVRST+) (IEEE 802.1w) e. Multiple Spanning Tree Protocol (MSTP) (IEEE 802.1s): 64 instancje f. Grupowanie EtherChannel (do 16 portów per wiązka EtherChannel). g. Link Aggregation Control Protocol (LACP): IEEE 802.3ad h. Ramki Jumbo dla wszystkich portów (do 9216 bajtów) i. Ramki Pause (IEEE 802.3x) j. Prewencja niekontrolowanego wzrostu ilości ruchu (storm control), dla ruchu unicast, multicast, broadcast k. Implementacja Private VLAN l. Wirespeed dla każdego portu 10GE, przepustowość min. 714Mpps (dla warstwy 2) m. Rozmiar tablicy adresów MAC – min. 32.000 wpisów Urządzenie musi zapewniać możliwość rozbudowy o wsparcie routingu w warstwie 3 – w tym możliwość tworzenia interfejsów SVI, obsługę routingu statycznego i dynamicznego (RIP, OSPF, BGP) Funkcje związane z jakością obsługi ruchu (QoS) a. Layer 2 IEEE 802.1p (CoS) b. 8 sprzętowych kolejek per port c. Dedykowana konfiguracja QoS dla każdego portu d. Przypisanie CoS na każdym porcie e. Klasyfikacja QoS w oparciu o listy (ACL (Access control list) –w warstwach 2, 3, 4 f. Virtual output queuing dla każdego portu g. Kolejkowanie na wyjściu w oparciu o CoS h. Bezwzględne (strict-priority) kolejkowanie na wyjściu i. Kolejkowanie WRR (Weighted Round-Robin) na wyjściu 8. Funkcje bezpieczeństwa: a. Listy ACL (standardowe oraz rozszerzone) b. Standardowe oraz rozszerzone ACL dla warstwy 2 w oparciu o: adresy MAC addresses, typ protokołu, itd c. Standardowe oraz rozszerzone ACL dla warstw 3 oraz 4 w oparciu o: IPv4 i v6, Internet Control Message Protocol (ICMP), TCP, User Datagram Protocol (UDP), itd. d. ACL oparte o VLAN-y (VACL) e. ACL oparte o porty (PACL) f. Logowanie i statystyka dla ACL 9. Funkcje zarządzania: a. Port zarządzający 10/100/1000 Mbps b. Port konsoli CLI c. SSHv2, SNMPv3 d. Wsparcie dla serwerów RADIUS lub TACACS+ e. Syslog f. Wbudowany analizator pakietów g. XML (NETCONF) h. Remote monitoring (RMON) i. Advanced Encryption Standard (AES) dla ruchu zarządzającego j. Role-Based Access Control RBAC k. Kopiowanie ruchu za pośrednictwem mechanizmu Switched Port Analyzer (SPAN) dla fizycznych portów Ethernet, wiązek PortChannel, interfejsów VLAN, interfejsów Fibre Channel l. Liczniki pakietów wchodzących/wychodzących per każdy port m. Network Time Protocol (NTP) n. Diagnostyka procesu boot 10. Redundantne zasilacze AC 230V oraz wentylatory 11. Obudowa przystosowana do montażu w szafie rack 19” Oprócz przełączników opisanych powyżej należy dostarczyć moduły zewnętrzne (opisywane w pkt. 2): • 6 modułów zewnętrznych 32 porty 1/10GBase-T przeznaczone dla dołączania urządzeń końcowych i 8 interfejsów 10GE SFP+ do dołączania do opisywanych przełączników. Każdy z modułów musi być dostarczony z 16 modułami optycznymi zapewniający możliwość połączenia przełączników DC z modułem zewnętrznym z wykorzystaniem światłowodu multimodowego OM3 na odległość minimalną 100m • 12 modułów zewnętrznych zapewniających 48 portów 100/1000BaseT przeznaczone dla dołączania urządzeń końcowych i 4 interfejsy 10GE SFP+ do dołączania do opisywanych przełączników. Każdy z modułów musi być dostarczony z 8 modułami optycznymi zapewniający możliwość połączenia przełączników DC z modułem zewnętrznym z wykorzystaniem światłowodu multimodowego OM3 na odległość minimalną 100m