opis przedmiotu zamówienia

Transkrypt

opis przedmiotu zamówienia
Załącznik nr 1
do umowy nr …………..………….
z dnia ……………………..…………..
OPIS PRZEDMIOTU ZAMÓWIENIA
I.
Przedmiot zamówienia
Przedmiotem umowy jest modernizacja infrastruktury dostępowej SSL VPN wraz z
dostawą fabrycznie nowego, pochodzącego z bieżącej produkcji, sprzętu sieciowego obejmująca
w szczególności:
1. Dostawę systemu SSL VPN z licencjami dostępowymi wraz z instalacją, konfiguracją
oraz integracją ze środowiskiem informatycznym Urzędu Miasta Opola.
2. Integrację systemu SSL VPN z systemem centralnego zarządzania i sensorem detekcji
i wykrywania włamań IDP/IPS działającymi w Urzędzie Miasta Opola.
3. Dostawę przełączników sieciowych.
4. Dostawę elementów rozbudowy posiadanego serwera NAS wraz z dyskami
twardymi.
5. Opracowanie i dostarczenie dokumentacji powykonawczej, szczegółowo opisującej
wszystkie elementy wdrożenia i konfiguracji.
6. Świadczenie usług wsparcia technicznego w zakresie wdrożenia.
7. Przeprowadzenie szkoleń w zakresie wdrażanego rozwiązania.
II.
Ogólne wymagania dotyczące realizacji przedmiotu zamówienia
1. Całość dostarczanego sprzętu i oprogramowania musi pochodzić z autoryzowanego
kanału sprzedaży.
2. Dostarczony sprzęt musi być fabrycznie nowy (w szczególności: nieużywany,
nieregenerowany, nienaprawiany, nierefabrykowany i wyprodukowane nie dawniej, niż
na 6 miesięcy przed ich dostarczeniem). Zamawiający dopuszcza, by urządzenia były
rozpakowane i uruchomione przed ich dostarczeniem wyłącznie przez Wykonawcę w
celu weryfikacji działania urządzenia, przy czym jest zobowiązany do poinformowania
Zamawiającego o zamiarze rozpakowania sprzętu, a Zamawiający ma prawo inspekcji
sprzętu przed jego rozpakowaniem.
3. Dostarczony sprzęt musi współpracować z siecią energetyczną o parametrach: 230 V, 50
Hz.
4. Wykonawca zapewnia i zobowiązuje się, że korzystanie przez Zamawiającego z
dostarczonych produktów nie będzie stanowić naruszenia majątkowych praw
autorskich osób trzecich.
5. Oferowane urządzenia w dniu składania ofert nie mogą być przeznaczone przez
producenta do wycofania z produkcji lub sprzedaży.
6. Wykonawca dostarczy wszystkie niezbędne elementy do zamontowania i uruchomienia
urządzeń w posiadanych przez Zamawiającego szafach rack 19”.
7. Realizowane prace nie mogą w żaden sposób zakłócić lub uniemożliwić prawidłowego
funkcjonowania innych systemów informatycznych Zamawiającego. Prace o
podwyższonym poziomie ryzyka muszą być wykonywane poza godzinami pracy
obowiązującymi u Zamawiającego.
8. Wykonywane prace nie mogą spowodować jakiejkolwiek utraty danych.
9. Zamawiający wymaga, by serwis był autoryzowany przez producenta urządzeń, to jest
by zapewniona była naprawa lub wymiana urządzeń lub ich części, na części nowe i
oryginalne, zgodnie z metodyką i zaleceniami producenta.
10. Zamawiający wymaga, aby obsługa gwarancyjna świadczona była bezpośrednio przez
producenta sprzętu. Oznacza to, że w razie niemożności wywiązania się przez Dostawcę
ze zobowiązań serwisowych, obsługę tych zobowiązań mógł bezzwłocznie przejąć
producent. W takim przypadku Zamawiający wymaga zapewnienia wsparcia producenta
umożliwiającego dostarczenie sprzętu zastępczego przez producenta w ciągu
następnego dnia roboczego od zgłoszenia awarii, a także umożliwiającego
Zamawiającemu bezpośredniego zgłaszania problemów technicznych w centrum
pomocy technicznej producenta.
11. Serwis gwarancyjny świadczony ma być w miejscu instalacji sprzętu.
12. W ramach umowy Wykonawca dostarczy oprogramowanie, licencje, kontrakty
serwisowe oraz urządzenia, gotowe do pracy, dokona montażu, instalacji, konfiguracji i
integracji ze środowiskiem informatycznym Zamawiającego.
III.
Dostawa systemu SSL VPN z licencjami dostępowymi wraz z instalacją,
konfiguracją oraz integracją ze środowiskiem informatycznym Urzędu Miasta
Opola
Zamawiający posiada w swoich zasobach działający system zdalnego dostępu SSL VPN
Juniper SA4500. Wdrożenie nowego systemu SSL VPN obejmuje:
1) Dostarczenie, montaż i instalację nowego urządzenia.
2) Uruchomienie, konfigurację i podłączenie do sieci komputerowej Zamawiającego.
3) Integrację z dwiema domenami Microsoft Active Directory.
4) Przeniesienie w pełnym zakresie bieżącej konfiguracji obejmującej używane
schematy logowania i uwierzytelniania, konta użytkowników, role administracyjne,
role użytkowników, profile i polityki dostępu do zasobów, witryny i adresy
logowania, certyfikat urządzenia.
5) Dostarczenie kompletnego okablowania i licencji niezbędnych do uruchomienia
urządzenia, jego zintegrowania ze środowiskiem informatycznym Zamawiającego,
zapewniających spełnienie wymaganych funkcjonalności.
6) Wszelkie czynności konfiguracyjne zapewniające prawidłowy dostęp do obecnie
udostępnianych zasobów, które muszą zostać wykonane dodatkowo w środowisku
Zamawiającego.
Dostarczony i wdrożony system SSL VPN ma na celu zapewnienie bezpiecznego dostępu
do zasobów własnych Zamawiającego – dla co najmniej 150 jednoczesnych sesji.
Specyfikacja systemu SSL VPN (urządzenie wzorcowe: Pulse Secure PSA5000)
Lp.
Element/cecha
Platforma sprzętowa i
1.
systemowa
2.Obsługa sesji VPN
3.Interfejsy sieciowe
Metody dostępu do
4.
zasobów
Uwierzytelnianie
5.
użytkowników
6.Bezpieczeństwo
Charakterystyka (wymagania minimalne)
 Oparta o dedykowaną platformę sprzętową,
 Urządzenie przeznaczone do montażu w szafie typu RACK
19”,
 Maksymalna wysokość 1U.
 Urządzenie musi zapewniać obsługę co najmniej 150
jednoczesnych sesji SSL VPN,
 Możliwość rozbudowy do co najmniej 1500 jednoczesnych
sesji,
 Przepustowość na poziomie 1 Gb/s.
 Min. 2 porty 1GbE,
 Dedykowany port zarządzający 1 GbE.
 Dostęp podstawowy (min. aplikacje Web; standardowe
protokoły pocztowe – IMAP, POP3,SMTP; współdzielenie
plików – NETBIOS, NFS; usługi terminalowe – telnet, SSH,
 Dostęp do aplikacji klient-serwer (enkapsulacja dowolnej
aplikacji TCP w protokół HTTPS) bez konieczności
zastosowania dodatkowych licencji,
 Pełen dostęp sieciowy bez konieczności zastosowania
dodatkowych licencji - praca w trybie wysokiej dostępności
(SSL) oraz wysokiej wydajności (ESP wraz z kompresją
treści). Możliwość automatycznego przełączania z trybu
wysokiej wydajności do trybu wysokiej dostępności.
 Serwery RADIUS,
 Usługi katalogowe LDAP, Microsoft Active Directory,
 Lokalna baza danych użytkowników,
 Certyfikaty X.509,
 Możliwość uwierzytelniania dwuskładnikowego (hasło plus
certyfikat). Musi istnieć możliwość rozdzielenia serwera
autentykacji użytkowników od serwera autoryzacji dostępu
do zasobów.
 Obsługa List Certyfikatów Unieważnionych CRL poprzez http
 Przyznawanie praw dostępu do zasobów w sposób,
dynamiczny, zależnie od: spełnienia określonych warunków
przez użytkownika zdalnego, węzła zdalnego, parametrów
sieci oraz parametrów czasowych,
 Weryfikacja stanu bezpieczeństwa węzła zdalnego pod
kątem: obecności konkretnego procesu, pliku, wpisu w
rejestrze Windows; uruchomienia odpowiedniej usługi
zabezpieczeń w momencie logowania jak w trakcie trwania
sesji,
7.Zarządzanie
8.Kompatybilność
9.Gwarancja
IV.
 Możliwość usuwania wszystkich pobranych plików
pośrednich i plików tymczasowych w momencie
wylogowania,
 Weryfikacja przed zalogowaniem takich atrybutów jak adres
IP, typ przeglądarki, certyfikaty cyfrowe,
 Integracja z systemami weryfikacji stanu bezpieczeństwa
firm trzecich,
 Możliwość budowania konfiguracji odpornych na awarię w
trybie Aktywny/Aktywny oraz Aktywny/Pasywny.
 Zdalne zarządzanie szyfrowanym połączeniem HTTPS
poprzez przeglądarkę Web,
 W przypadku konfiguracji nadmiarowych - spójne
zarządzanie z jednej konsoli administracyjnej wieloma
urządzeniami,
 Wykonywanie kopi zapasowych konfiguracji lokalnie lub na
zewnętrznym serwerze FTP oraz SCP,
 Integracja z zewnętrznymi serwerami SNMP v.2 oraz SYSLOG,
 Urządzenie musi przechowywać dwie wersje
oprogramowania oraz umożliwiać reset do wersji fabrycznej,
 Logi przechowywane lokalnie – nie dopuszcza się
składowania logów w chmurze bądź na serwerach
zewnętrznych.
 Zgodność z Windows 10/8.1/8/7SP1,
 Zgodność z Mac OS X 10.x,
 Zgodność z Android 7.0/6.0/5.0/4.4,
 Interfejs użytkownika z obsługą języka polskiego i
angielskiego.
 Wraz z produktem wymagane jest dostarczenie opieki
technicznej zawierającej wsparcie techniczne świadczone
telefonicznie oraz pocztą elektroniczną przez producenta
oraz polskiego dystrybutora zabezpieczeń, wysyłkę
sprawnego sprzętu w 24h od zgłoszenia awarii, dostęp do
nowych wersji oprogramowania, a także dostęp do baz
wiedzy, przewodników konfiguracyjnych i narzędzi
diagnostycznych.
Integracja systemu SSL VPN z systemem centralnego zarządzania i sensorem
detekcji i wykrywania włamań IDP/IPS działającymi w Urzędzie Miasta Opola
Posiadany przez Zamawiającego system zdalnego dostępu SSL VPN zarządzany jest przez
system centralnego zarządzania Juniper IDP 250. Wdrożenie nowego systemu SSL VPN
obejmuje:
1) Integrację posiadanego przez Zamawiającego systemu IDP/IPS tak aby
współpracował z nowym systemem SSL VPN w obrębie reakcji na wystąpienie
zdarzenia bezpieczeństwa. W momencie wystąpienia zdarzenia system IDP/IPS
powinien wysyłać informacje do SSL VPN a ten podjąć reakcję, np. rozłączenie
użytkownika.
2) Integracje systemu centralnego zarządzania NSMXpress z nowym systemem SSL
VPN, z poziomu którego możliwe będzie zarządzanie nim.
V.
Dostawa przełączników sieciowych
Dostarczone przełączniki sieciowe mają na celu rozbudowę istniejącej infrastruktury
Zamawiającego dla urządzeń dostępowych pracujących w formie stosu.
Specyfikacja przełącznika sieciowego 48 portów 1Gbit + 2 porty 10Gbit SFP – 2 szt.
(urządzenie wzorcowe: Cisco WS-C2960X-48TD-L)
Lp.
Element/cecha
Platforma
10.
sprzętowa i
systemowa
Charakterystyka (wymagania minimalne)








Wymagania
11.
funkcjonalne
urządzenia



Urządzenie musi być o zamkniętej konfiguracji,
Maksymalna wysokość 1U,
Urządzenie musi posiadać przynajmniej 512 MB pamięci
DRAM oraz 128MB pamięci Flash,
Urządzenie przeznaczone do montażu w szafie typu RACK 19”,
Obudowa urządzenia musi być wykonana z metalu.
Urządzenie musi obsłużyć przynajmniej 16000 adresów MAC,
Urządzenie musi posiadać wydajność przełączania co najmniej
216 Gbp/s oraz przepustowość co najmniej 130,9 Mpps dla
pakietów 64 bajtowych,
Urządzenie musi posiadać 48 portów Gigabit Ethernet w
standardzie 10/100/1000BaseT oraz dwa porty typu uplink
Small Form-Factor Plugable + (SFP+ ) pozwalające na
instalację wkładek z portami 10 Gigabit Ethernet 10GBASE-T,
10GBASE-SR, 10GBASE-LR, 10GBASE ER,
Urządzenie musi umożliwiać łączenie w stos do minimum 8
urządzeń o przepustowości min. 80Gbps. Stos urządzeń musi
zapewniać wspólne zarządzanie oraz musi być widoczny w
sieci jako pojedyncze urządzenie logiczne w topologii
spanning-tree. Łączenie w stos może być realizowane przy
użyciu dodatkowego dwuportowego modułu,
Urządzenie musi posiadać wsparcie dla co najmniej 1023 sieci
VLAN oraz 4096 VLAN ID,
Urządzenie musi wspierać protokoły sieciowe zgodnie ze
standardami:
o IEEE 802.1D Spanning Tree Protocol,
o IEEE 802.1p CoS Prioritization,
IEEE 802.1Q VLAN,
IEEE 802.1s,
IEEE 802.1w,
IEEE 802.1x,
IEEE 802.1ab (LLDP),
IEEE 802.3ad,
IEEE 802.3af and IEEE 802.3at,
IEEE 802.3ah (100BASE-X single/multimode fiber
only),
o IEEE 802.3x full duplex on 10BASE-T, 100BASE-TX,
and 1000BASE-T ports,
o IEEE 802.3 10BASE-T,
o IEEE 802.3u 100BASE-TX,
o IEEE 802.3ab 1000BASE-T,
o IEEE 802.3z 1000BASE-X,
o RMON I and II standards,
o SNMP v1, v2c, and v3,
o IEEE 802.3az,
o IEEE 802.3ae 10Gigabit Ethernet,
o IEEE 802.1ax,
Urządzenie musi wspierać następujące mechanizmy związane
z zapewnieniem jakości usług w sieci:
o Obsługa co najmniej czterech kolejek sprzętowych,
wyjściowych dla różnego rodzaju ruchu,
o Mechanizm automatycznego zapewnienia jakości
usług (Auto QoS),
o Możliwość ograniczania pasma dostępnego na port
(rate limiting) dla ruchu wejściowego i wyjściowego,
o Mechanizm kolejkowania Shaped Round Robin (SSR),
Urządzenie musi wspierać następujące mechanizmy związane
z zapewnieniem bezpieczeństwa sieci:
o Możliwość uzyskania dostępu do urządzenia przez
SSHv2 i SNMPv3,
o Możliwość autoryzacji prób logowania do urządzenia
za pomocą serwerów RADIUS i TACACS+,
o Możliwość blokowania ruchu pomiędzy portami w
obrębie jednego VLANu (tzw. protected ports) z
pozostawieniem możliwości komunikacji z portem
nadrzędnym (designated port) lub funkcjonalność
Private VLAN Edge,
o Monitorowanie zapytań DHCP i odpowiedzi, tzw.:
DHCP Snooping,
o możliwość tworzenia portów monitorujących,
pozwalających na kopiowanie na port monitorujący
ruchu z innego dowolnie wskazanego portu lub sieci
VLAN z lokalnego przełącznika,
o ochrona przed rekonfiguracją struktury topologii
o
o
o
o
o
o
o
o











Spanning Tree spowodowana przez niepowołane i
nieautoryzowane urządzenie sieciowe,
o Sprzętowe przetwarzanie list kontroli dostępu (ACL) z
uwzględnieniem adresów MAC i IP, portów TCP/UDP,
o min. 15 poziomów uprawnień do zarządzania
urządzeniem (z możliwością konfiguracji zakresu
dostępnych funkcjonalności i komend),
o współpraca z systemami kontroli dostępu do sieci typu
NAC, NAP itp.,
Urządzenie musi wspierać obsługę ruchu multicast z
wykorzystaniem IGMPv3 oraz możliwość utworzenia co
najmniej 1000 grup,
Urządzenie musi umożliwiać grupowanie portów w jeden
kanał logiczny zgodnie z LACP,
Urządzenie musi wspierać dynamiczną konfigurację
wydzielonych logicznie sieci komputerowych VLAN zgodną z
protokołem VTP,
Urządzenie musi umożliwiać zdalne zarządzanie z poziomu
systemu CISCO PRIME INFRASTRUCTURE,
Urządzenie ma mieć możliwość uruchomienia funkcji DHCP
Server,
Plik konfiguracyjny urządzenia powinien być możliwy do
edycji w trybie off-line. Tzn. konieczna jest możliwość
przeglądania i zmian konfiguracji w pliku tekstowym na
dowolnym urządzeniu PC. Po zapisaniu konfiguracji w
pamięci nieulotnej powinno być możliwe uruchomienie
urządzenia z nowa konfiguracją. Zmiany aktywnej
konfiguracji muszą być widoczne natychmiastowo - nie
dopuszcza się częściowych restartów urządzenia po
dokonaniu zmian,
Urządzenie musi być zarządzane przy pomocy bezpłatnej
aplikacji graficznej dostarczonej przez producenta,
Urządzenie musi posiadać możliwość zarządzania poprzez
port konsolowy,
Urządzenie musi obsługiwać Jumbo Frames.
Specyfikacja przełącznika sieciowego 24 porty 1Gbit + 2 porty 10Gbit SFP – 1 szt.
(urządzenie wzorcowe: Cisco WS-C2960X-24TD-L)
Lp.
Element/cecha
Platforma
12.
sprzętowa i
Charakterystyka (wymagania minimalne)


Urządzenie musi być o zamkniętej konfiguracji,
Maksymalna wysokość 1U,
systemowa









Wymagania
13.
funkcjonalne
urządzenia

Urządzenie musi posiadać przynajmniej 512 MB pamięci
DRAM oraz 128MB pamięci Flash,
Urządzenie przeznaczone do montażu w szafie typu RACK 19”,
Obudowa urządzenia musi być wykonana z metalu.
Urządzenie musi obsłużyć przynajmniej 16000 adresów MAC,
Urządzenie musi posiadać wydajność przełączania co najmniej
216 Gbp/s oraz przepustowość co najmniej 95,2 Mpps dla
pakietów 64 bajtowych,
Urządzenie musi posiadać 24 porty Gigabit Ethernet w
standardzie 10/100/1000BaseT oraz dwa porty typu uplink
Small Form-Factor Plugable + (SFP+ ) pozwalające na
instalację wkładek z portami 10 Gigabit Ethernet 10GBASE-T,
10GBASE-SR, 10GBASE-LR, 10GBASE ER,
Urządzenie musi umożliwiać łączenie w stos do minimum 8
urządzeń o przepustowości minimum 80Gbps. Stos urządzeń
musi zapewniać wspólne zarządzanie oraz musi być widoczny
w sieci jako pojedyncze urządzenie logiczne w topologii
spanning-tree. Łączenie w stos może być realizowane przy
użyciu dodatkowego dwuportowego modułu,
Urządzenie musi posiadać wsparcie dla co najmniej 1023 sieci
VLAN oraz 4096 VLAN ID,
Urządzenie musi wspierać protokoły sieciowe zgodnie ze
standardami:
o IEEE 802.1D Spanning Tree Protocol,
o IEEE 802.1p CoS Prioritization,
o IEEE 802.1Q VLAN,
o IEEE 802.1s,
o IEEE 802.1w,
o IEEE 802.1x,
o IEEE 802.1ab (LLDP),
o IEEE 802.3ad,
o IEEE 802.3af and IEEE 802.3at,
o IEEE 802.3ah (100BASE-X single/multimode fiber
only),
o IEEE 802.3x full duplex on 10BASE-T, 100BASE-TX,
and 1000BASE-T ports,
o IEEE 802.3 10BASE-T,
o IEEE 802.3u 100BASE-TX,
o IEEE 802.3ab 1000BASE-T,
o IEEE 802.3z 1000BASE-X,
o RMON I and II standards,
o SNMP v1, v2c, and v3,
o IEEE 802.3az,
o IEEE 802.3ae 10Gigabit Ethernet,
o IEEE 802.1ax,
Urządzenie musi wspierać następujące mechanizmy związane






z zapewnieniem jakości usług w sieci:
o Obsługa co najmniej czterech kolejek sprzętowych,
wyjściowych dla różnego rodzaju ruchu,
o Mechanizm automatycznego zapewnienia jakości
usług (Auto QoS),
o Możliwość ograniczania pasma dostępnego na port
(rate limiting) dla ruchu wejściowego i wyjściowego,
o Mechanizm kolejkowania Shaped Round Robin (SSR),
Urządzenie musi wspierać następujące mechanizmy związane
z zapewnieniem bezpieczeństwa sieci:
o Możliwość uzyskania dostępu do urządzenia przez
SSHv2 i SNMPv3,
o Możliwość autoryzacji prób logowania do urządzenia
za pomocą serwerów RADIUS i TACACS+,
o Możliwość blokowania ruchu pomiędzy portami w
obrębie jednego VLANu (tzw. protected ports) z
pozostawieniem możliwości komunikacji z portem
nadrzędnym (designated port) lub funkcjonalność
Private VLAN Edge,
o Monitorowanie zapytań DHCP i odpowiedzi, tzw.:
DHCP Snooping,
o możliwość tworzenia portów monitorujących,
pozwalających na kopiowanie na port monitorujący
ruchu z innego dowolnie wskazanego portu lub sieci
VLAN z lokalnego przełącznika,
o ochrona przed rekonfiguracją struktury topologii
Spanning Tree spowodowana przez niepowołane i
nieautoryzowane urządzenie sieciowe,
o Sprzętowe przetwarzanie list kontroli dostępu (ACL) z
uwzględnieniem adresów MAC i IP, portów TCP/UDP,
o min. 15 poziomów uprawnień do zarządzania
urządzeniem (z możliwością konfiguracji zakresu
dostępnych funkcjonalności i komend),
o współpraca z systemami kontroli dostępu do sieci typu
NAC, NAP itp.,
Urządzenie musi wspierać obsługę ruchu multicast z
wykorzystaniem IGMPv3 oraz możliwość utworzenia co
najmniej 1000 grup,
Urządzenie musi umożliwiać grupowanie portów w jeden
kanał logiczny zgodnie z LACP,
Urządzenie musi wspierać dynamiczną konfigurację
wydzielonych logicznie sieci komputerowych VLAN zgodną z
protokołem VTP,
Urządzenie musi umożliwiać zdalne zarządzanie z poziomu
systemu CISCO PRIME INFRASTRUCTURE,
Urządzenie ma mieć możliwość uruchomienia funkcji DHCP




Server,
Plik konfiguracyjny urządzenia powinien być możliwy do
edycji w trybie off-line. Tzn. konieczna jest możliwość
przeglądania i zmian konfiguracji w pliku tekstowym na
dowolnym urządzeniu PC. Po zapisaniu konfiguracji w
pamięci nieulotnej powinno być możliwe uruchomienie
urządzenia z nowa konfiguracją. Zmiany aktywnej
konfiguracji muszą być widoczne natychmiastowo - nie
dopuszcza się częściowych restartów urządzenia po
dokonaniu zmian,
Urządzenie musi być zarządzane przy pomocy bezpłatnej
aplikacji graficznej dostarczonej przez producenta,
Urządzenie musi posiadać możliwość zarządzania poprzez
port konsolowy,
Urządzenie musi obsługiwać Jumbo Frames.
Wymagania, jakie mają spełniać przełączniki sieciowe, obejmują ponadto :
1) Wszystkie oferowane przełączniki muszą pochodzić od jednego producenta.
2) Konieczne jest, aby każde z urządzeń było dostarczone ze wszystkimi
niezbędnymi opcjami i sprzętem pozwalającym na tworzenie stosu (stack) o
przepustowości co najmniej 80Gbps wraz z możliwością definiowania QoS
globalnie dla stosu. Dopuszcza się wyposażenie urządzeń w dodatkowe,
opcjonalne moduły i okablowanie, w pełni kompatybilne z posiadanymi
urządzeniami Zamawiającego.
3) Poszczególne przełączniki muszą zapewnić poprawne współdziałanie w sieci
LAN Zamawiającego z przełącznikami sieciowymi będącymi już w posiadaniu
Zamawiającego, tj.:
a) CISCO Catalyst 3750,
b) CISCO WS-C4500X-16,
c) przełączniki z rodziny CISCO Catalyst 2960S, CISCO Catalyst 2960G, CISCO
Catalyst 2960X.
W przypadku dostarczenia rozwiązania równoważnego do wymienionego w specyfikacji,
Wykonawca zobowiązany będzie do poniesienia kosztów związanych z przeprowadzaniem
autoryzowanych szkoleń na poziomie zaawansowanym dla grupy 4 administratorów
Zamawiającego, w zakresie obsługi zaoferowanych przez siebie urządzeń i oprogramowania.
Zamawiający nie może ponieść dodatkowych kosztów, związanych ze szkoleniami dla podanej
grupy administratorów (w szczególności: dojazdy, noclegi, wyżywienie).
VI.
Dostawa elementów rozbudowy posiadanego serwera NAS wraz z dyskami
twardymi
Rozbudowa dotyczy posiadanego serwera plików QNAP TS-EC1280U-RP i obejmuje
dostawę:
1) Modułu rozszerzającego wraz z elementami montażowymi.
2) Dysków twardych współpracujących z modułem rozszerzającym.
3) Dedykowanego kontrolera - karty rozszerzeń.
Posiadany przez Zamawiającego serwer plików QNAP TS-EC1280U-RP objęty jest
gwarancją typu NBD obowiązującą do dn. 24.02.2021 r.
Specyfikacja modułu rozszerzającego (urządzenie wzorcowe: REXP-1620U-RP)
Lp.
Element/cecha
Charakterystyka (wymagania minimalne)

Platforma
14.
sprzętowa i
systemowa







Wymagania
15.
funkcjonalne
urządzenia





16.
Kompatybilność



17.
Gwarancja
Urządzenie musi być w zamkniętej konfiguracji, o wysokości
max 3U,
Urządzenie musi posiadać trzy porty typu SAS 12Gbps,
Urządzenie przeznaczone do montażu w szafie typu RACK 19”,
Obudowa urządzenia musi być wykonana z metalu,
Urządzenie musi zostać dostarczone z niezbędnymi
elementami umożliwiającymi montaż urządzenia w szafie
RACK 19” (szyny montażowe),
Urządzenie musi umożliwiać obsługę 16 dysków twardych
przeznaczonych do pracy w środowisku NAS.
Urządzenie musi umożliwiać wsparcie dla wielu grup RAID w
pulach magazynowych,
Urządzenie musi umożliwiać rozszerzanie puli magazynowych
w trybie „online”,
Urządzenie musi umożliwiać rozszerzanie wolumenów w
trybie „online”,
Urządzenie musi wspierać volumeny i LUNY iSCSI w trybie
thin-provisioned,
Urządzenie musi być zarządzane z poziomu aplikacji QTS
Storage Manager.
Urządzenie musi współpracować z posiadanym przez
Zamawiającego serwerem QNAP TS-EC1280U-RP na poziomie
transmisji danych rzędu 12Gbps (dopuszcza się doposażenie
posiadanego przez Zamawiającego urządzenia w dodatkową
kartę rozszerzeń SAS 12Gb/s),
Urządzenie musi umożliwiać połączenie z posiadanym przez
Zamawiającego serwerem QNAP TS-EC1280U-RP bez
konieczności jego wyłączania,
Urządzenie musi obsługiwać dyski twarde SAS 12 Gb/s,
SAS/SATA 6 Gb/s oraz dyski SSD,
Urządzenie musi znajdować się na liście zgodności, wydanej
przez producenta urządzenia QNAP, z posiadanym przez
Zamawiającego urządzeniem marki QNAP TS-EC1280U-RP.
Gwarancja na poziomie NBD - usunięcie usterki (naprawa lub
wymiana wadliwego podzespołu lub urządzenia) następować
będzie nie później niż do końca następnego dnia roboczego,
licząc od daty zgłoszenia awarii przez Zamawiającego –
dopuszcza się dostarczenie sprzętu zastępczego o tej samej

funkcjonalności na czas naprawy,
Koszty związane z wysyłką podzespołu lub urządzenia nie
mogą obciążyć Zamawiającego.
Specyfikacja dysków twardych – 17szt. (urządzenie wzorcowe: WD4002FFWX)
Lp.
Element/cecha
Charakterystyka (wymagania minimalne)

Platforma
18.
sprzętowa i
systemowa
Wymagania
19.
funkcjonalne
urządzenia
20.
Gwarancja






Urządzenie o zamkniętej konfiguracji, przeznaczone do ciągłej
pracy w wielodyskowych środowiskach NAS,
Urządzenie musi znajdować się na liście zgodności, wydanej
przez producenta urządzenia QNAP, z posiadanym przez
Zamawiającego urządzeniem marki QNAP TS-EC1280U-RP,
Interfejs typu SATA 6 Gb/s,
Szerokości 3.5 cala.
Pojemność: 4 TB,
Pamięci cache: 128 MB,
Współczynnik niezawodności MTBF: co najmniej 1000000,
Klasa wydajności: 7200 rpm.

5 lat gwarancji producenta.

Specyfikacja kontrolera - karty rozszerzeń – 1szt. (urządzenie wzorcowe: SAS12G2E)
Lp.
Element/cecha
Charakterystyka (wymagania minimalne)

Platforma
21.
sprzętowa i
systemowa



22.
Gwarancja

VII.
Zasilanie z urządzenia głównego, realizowane w ramach
interfejsu instalacyjnego
Dwa interfejsy zewnętrzne typu SAS 12Gb/s
Urządzenie musi znajdować się na liście zgodności, wydanej
przez producenta urządzenia QNAP, z posiadanym przez
Zamawiającego urządzeniem marki QNAP TS-EC1280U-RP
Gwarancja na poziomie NBD - usunięcie usterki (naprawa lub
wymiana wadliwego podzespołu lub urządzenia) następować
będzie nie później niż do końca następnego dnia roboczego,
licząc od daty zgłoszenia awarii przez Zamawiającego –
dopuszcza się dostarczenie sprzętu zastępczego o tej samej
funkcjonalności na czas naprawy
Koszty związane z wysyłką podzespołu lub urządzenia nie
mogą obciążyć Zamawiającego
Opracowanie i dostarczenie dokumentacji powykonawczej,
opisującej wszystkie elementy wdrożenia i konfiguracji
szczegółowo
W ramach realizacji dostawy, instalacji i konfiguracji systemu SSL VPN Wykonawca w
terminie do 7 dni od dnia podpisania umowy opracuje i przedłoży Zamawiającemu do akceptacji
projekt techniczny (uwzględniający zaoferowany sprzęt) opisujący założenia, etapy oraz proces
przeprowadzenia wdrożenia w infrastrukturze informatycznej Zamawiającego wraz z
założeniami konfiguracyjnymi.
Wykonawca na 2 dni przed upływem terminu wykonania przedmiotu umowy
przedstawi do zatwierdzenia dokumentację powykonawczą, obejmującą m.in.:
a) charakterystykę ogólną dokumentacji, przedmiot opracowania, podstawę
opracowania, zakres opracowania, itp.,
b) opis techniczny zawierający informacje dotyczące zastosowanych urządzeń,
parametrów i zastosowanych rozwiązań technologicznych,
c) specyfikacje urządzeń użytych we wdrożeniu,
d) schematy połączeń wraz z adresacją IP,
e) procedury monitorowania pracy urządzeń i oprogramowania.
Wykonawca zobowiązuje się dostarczyć dokumentację powykonawczą oraz wszystkie
dokumenty odbiorowe do siedziby Zamawiającego w formie pisemnej (1 egz.) oraz
w formie elektronicznej na zewnętrznym nośniku danych CD-ROM/DVD-ROM (1 egz.)
z wykorzystaniem jednego lub kilku z następujących formatów zapisu plików:
a) MS Word (wersje ostateczne dokumentów oraz ich wersje robocze),
b) PDF (wersje ostateczne dokumentów),
c) MS Excel (w przypadku dużych zestawień tabelarycznych),
d) HTML,
e) JPG, GIF, PNG,
f) oraz innych za zgodą Zamawiającego.
VIII.
Przeprowadzenie szkoleń w zakresie wdrażanego rozwiązania
W ramach realizacji dostawy, instalacji i konfiguracji systemu SSL VPN zostaną
przeprowadzone szkolenia dla 2 pracowników wskazanych przez Zamawiającego w zakresie
wdrożonego rozwiązania, niezbędnym do samodzielnego zarządzania i administrowania
wdrożonym systemem.
Szkolenia powinny być przeprowadzone:
a) przez inżyniera posiadającego wiedzę i doświadczenie w obszarze rozwiązań SSL
VPN,
b) w dowolnie wybranym terminie, dla którego przekazany zostanie pełen zakres
tematyczny szkolenia,
c) nie później niż w ciągu 6-ciu miesięcy od zakończenia instalacji urządzenia,
d) na terytorium RP,
e) na sprzęcie udostępnionym przez Wykonawcę,
f) w języku polskim,
g) w warunkach zgodnych z przepisami bezpieczeństwa i higieny pracy.
Wszelkie koszty związane z przeprowadzeniem szkolenia, w tym zakwaterowania
(całodobowe, w hotelu min. **) oraz wyżywienia uczestników szkolenia pokrywa Wykonawca
lub organizator szkoleń. Nocleg powinien być zapewniony od dnia poprzedzającego termin
rozpoczęcie szkolenia.
Minimalny zakres szkolenia obejmuje:
a) wprowadzenie do specyfikacji systemu i jego ogólna charakterystyka,
b) podstawy technologii SSL VPN,
c) wstępna konfiguracja urządzenia, przygotowanie do uruchomienia w środowisku
produkcyjnym,
d) określanie ról użytkowników,
e) tworzenie i przypisywanie polityk dostępu do zasobów,
f) różne metody uwierzytelniania,
g) aplikacje typu klient-serwer,
h) bezpieczeństwo stacji końcowych,
i) zarządzanie, monitorowanie i diagnostyka.
Wykonawca, na co najmniej 14 dni przed rozpoczęciem szkolenia, przedstawi
Zamawiającemu do akceptacji zakres tematyczny szkolenia.
W przypadku dostarczenia systemu SSL VPN równoważnego do wymienionego w
specyfikacji (pkt. III.), Wykonawca zobowiązany będzie do poniesienia kosztów związanych z
przeprowadzaniem autoryzowanych szkoleń na poziomie zaawansowanym dla grupy 4
pracowników wskazanych przez Zamawiającego, w zakresie obsługi zaoferowanych przez siebie
urządzeń i oprogramowania. Zamawiający nie może ponieść dodatkowych kosztów, związanych
ze szkoleniami dla podanej grupy pracowników (w szczególności: dojazdy, noclegi, wyżywienie).
IX.
Kod Wspólnego Słownika Zamówień CPV
Przedmiot zamówienia sklasyfikowany jest w następujących kodach i nazwach
Wspólnego Słownika Zamówień:
32420000-3
30241500-5
48823000-3
30237100-0
30234100-9
Urządzenia sieciowe,
Oprogramowanie systemowe,
Serwery plików,
Części komputerów,
Dysk magnetyczny.