opis przedmiotu zamówienia
Transkrypt
opis przedmiotu zamówienia
Załącznik nr 1 do umowy nr …………..…………. z dnia ……………………..………….. OPIS PRZEDMIOTU ZAMÓWIENIA I. Przedmiot zamówienia Przedmiotem umowy jest modernizacja infrastruktury dostępowej SSL VPN wraz z dostawą fabrycznie nowego, pochodzącego z bieżącej produkcji, sprzętu sieciowego obejmująca w szczególności: 1. Dostawę systemu SSL VPN z licencjami dostępowymi wraz z instalacją, konfiguracją oraz integracją ze środowiskiem informatycznym Urzędu Miasta Opola. 2. Integrację systemu SSL VPN z systemem centralnego zarządzania i sensorem detekcji i wykrywania włamań IDP/IPS działającymi w Urzędzie Miasta Opola. 3. Dostawę przełączników sieciowych. 4. Dostawę elementów rozbudowy posiadanego serwera NAS wraz z dyskami twardymi. 5. Opracowanie i dostarczenie dokumentacji powykonawczej, szczegółowo opisującej wszystkie elementy wdrożenia i konfiguracji. 6. Świadczenie usług wsparcia technicznego w zakresie wdrożenia. 7. Przeprowadzenie szkoleń w zakresie wdrażanego rozwiązania. II. Ogólne wymagania dotyczące realizacji przedmiotu zamówienia 1. Całość dostarczanego sprzętu i oprogramowania musi pochodzić z autoryzowanego kanału sprzedaży. 2. Dostarczony sprzęt musi być fabrycznie nowy (w szczególności: nieużywany, nieregenerowany, nienaprawiany, nierefabrykowany i wyprodukowane nie dawniej, niż na 6 miesięcy przed ich dostarczeniem). Zamawiający dopuszcza, by urządzenia były rozpakowane i uruchomione przed ich dostarczeniem wyłącznie przez Wykonawcę w celu weryfikacji działania urządzenia, przy czym jest zobowiązany do poinformowania Zamawiającego o zamiarze rozpakowania sprzętu, a Zamawiający ma prawo inspekcji sprzętu przed jego rozpakowaniem. 3. Dostarczony sprzęt musi współpracować z siecią energetyczną o parametrach: 230 V, 50 Hz. 4. Wykonawca zapewnia i zobowiązuje się, że korzystanie przez Zamawiającego z dostarczonych produktów nie będzie stanowić naruszenia majątkowych praw autorskich osób trzecich. 5. Oferowane urządzenia w dniu składania ofert nie mogą być przeznaczone przez producenta do wycofania z produkcji lub sprzedaży. 6. Wykonawca dostarczy wszystkie niezbędne elementy do zamontowania i uruchomienia urządzeń w posiadanych przez Zamawiającego szafach rack 19”. 7. Realizowane prace nie mogą w żaden sposób zakłócić lub uniemożliwić prawidłowego funkcjonowania innych systemów informatycznych Zamawiającego. Prace o podwyższonym poziomie ryzyka muszą być wykonywane poza godzinami pracy obowiązującymi u Zamawiającego. 8. Wykonywane prace nie mogą spowodować jakiejkolwiek utraty danych. 9. Zamawiający wymaga, by serwis był autoryzowany przez producenta urządzeń, to jest by zapewniona była naprawa lub wymiana urządzeń lub ich części, na części nowe i oryginalne, zgodnie z metodyką i zaleceniami producenta. 10. Zamawiający wymaga, aby obsługa gwarancyjna świadczona była bezpośrednio przez producenta sprzętu. Oznacza to, że w razie niemożności wywiązania się przez Dostawcę ze zobowiązań serwisowych, obsługę tych zobowiązań mógł bezzwłocznie przejąć producent. W takim przypadku Zamawiający wymaga zapewnienia wsparcia producenta umożliwiającego dostarczenie sprzętu zastępczego przez producenta w ciągu następnego dnia roboczego od zgłoszenia awarii, a także umożliwiającego Zamawiającemu bezpośredniego zgłaszania problemów technicznych w centrum pomocy technicznej producenta. 11. Serwis gwarancyjny świadczony ma być w miejscu instalacji sprzętu. 12. W ramach umowy Wykonawca dostarczy oprogramowanie, licencje, kontrakty serwisowe oraz urządzenia, gotowe do pracy, dokona montażu, instalacji, konfiguracji i integracji ze środowiskiem informatycznym Zamawiającego. III. Dostawa systemu SSL VPN z licencjami dostępowymi wraz z instalacją, konfiguracją oraz integracją ze środowiskiem informatycznym Urzędu Miasta Opola Zamawiający posiada w swoich zasobach działający system zdalnego dostępu SSL VPN Juniper SA4500. Wdrożenie nowego systemu SSL VPN obejmuje: 1) Dostarczenie, montaż i instalację nowego urządzenia. 2) Uruchomienie, konfigurację i podłączenie do sieci komputerowej Zamawiającego. 3) Integrację z dwiema domenami Microsoft Active Directory. 4) Przeniesienie w pełnym zakresie bieżącej konfiguracji obejmującej używane schematy logowania i uwierzytelniania, konta użytkowników, role administracyjne, role użytkowników, profile i polityki dostępu do zasobów, witryny i adresy logowania, certyfikat urządzenia. 5) Dostarczenie kompletnego okablowania i licencji niezbędnych do uruchomienia urządzenia, jego zintegrowania ze środowiskiem informatycznym Zamawiającego, zapewniających spełnienie wymaganych funkcjonalności. 6) Wszelkie czynności konfiguracyjne zapewniające prawidłowy dostęp do obecnie udostępnianych zasobów, które muszą zostać wykonane dodatkowo w środowisku Zamawiającego. Dostarczony i wdrożony system SSL VPN ma na celu zapewnienie bezpiecznego dostępu do zasobów własnych Zamawiającego – dla co najmniej 150 jednoczesnych sesji. Specyfikacja systemu SSL VPN (urządzenie wzorcowe: Pulse Secure PSA5000) Lp. Element/cecha Platforma sprzętowa i 1. systemowa 2.Obsługa sesji VPN 3.Interfejsy sieciowe Metody dostępu do 4. zasobów Uwierzytelnianie 5. użytkowników 6.Bezpieczeństwo Charakterystyka (wymagania minimalne) Oparta o dedykowaną platformę sprzętową, Urządzenie przeznaczone do montażu w szafie typu RACK 19”, Maksymalna wysokość 1U. Urządzenie musi zapewniać obsługę co najmniej 150 jednoczesnych sesji SSL VPN, Możliwość rozbudowy do co najmniej 1500 jednoczesnych sesji, Przepustowość na poziomie 1 Gb/s. Min. 2 porty 1GbE, Dedykowany port zarządzający 1 GbE. Dostęp podstawowy (min. aplikacje Web; standardowe protokoły pocztowe – IMAP, POP3,SMTP; współdzielenie plików – NETBIOS, NFS; usługi terminalowe – telnet, SSH, Dostęp do aplikacji klient-serwer (enkapsulacja dowolnej aplikacji TCP w protokół HTTPS) bez konieczności zastosowania dodatkowych licencji, Pełen dostęp sieciowy bez konieczności zastosowania dodatkowych licencji - praca w trybie wysokiej dostępności (SSL) oraz wysokiej wydajności (ESP wraz z kompresją treści). Możliwość automatycznego przełączania z trybu wysokiej wydajności do trybu wysokiej dostępności. Serwery RADIUS, Usługi katalogowe LDAP, Microsoft Active Directory, Lokalna baza danych użytkowników, Certyfikaty X.509, Możliwość uwierzytelniania dwuskładnikowego (hasło plus certyfikat). Musi istnieć możliwość rozdzielenia serwera autentykacji użytkowników od serwera autoryzacji dostępu do zasobów. Obsługa List Certyfikatów Unieważnionych CRL poprzez http Przyznawanie praw dostępu do zasobów w sposób, dynamiczny, zależnie od: spełnienia określonych warunków przez użytkownika zdalnego, węzła zdalnego, parametrów sieci oraz parametrów czasowych, Weryfikacja stanu bezpieczeństwa węzła zdalnego pod kątem: obecności konkretnego procesu, pliku, wpisu w rejestrze Windows; uruchomienia odpowiedniej usługi zabezpieczeń w momencie logowania jak w trakcie trwania sesji, 7.Zarządzanie 8.Kompatybilność 9.Gwarancja IV. Możliwość usuwania wszystkich pobranych plików pośrednich i plików tymczasowych w momencie wylogowania, Weryfikacja przed zalogowaniem takich atrybutów jak adres IP, typ przeglądarki, certyfikaty cyfrowe, Integracja z systemami weryfikacji stanu bezpieczeństwa firm trzecich, Możliwość budowania konfiguracji odpornych na awarię w trybie Aktywny/Aktywny oraz Aktywny/Pasywny. Zdalne zarządzanie szyfrowanym połączeniem HTTPS poprzez przeglądarkę Web, W przypadku konfiguracji nadmiarowych - spójne zarządzanie z jednej konsoli administracyjnej wieloma urządzeniami, Wykonywanie kopi zapasowych konfiguracji lokalnie lub na zewnętrznym serwerze FTP oraz SCP, Integracja z zewnętrznymi serwerami SNMP v.2 oraz SYSLOG, Urządzenie musi przechowywać dwie wersje oprogramowania oraz umożliwiać reset do wersji fabrycznej, Logi przechowywane lokalnie – nie dopuszcza się składowania logów w chmurze bądź na serwerach zewnętrznych. Zgodność z Windows 10/8.1/8/7SP1, Zgodność z Mac OS X 10.x, Zgodność z Android 7.0/6.0/5.0/4.4, Interfejs użytkownika z obsługą języka polskiego i angielskiego. Wraz z produktem wymagane jest dostarczenie opieki technicznej zawierającej wsparcie techniczne świadczone telefonicznie oraz pocztą elektroniczną przez producenta oraz polskiego dystrybutora zabezpieczeń, wysyłkę sprawnego sprzętu w 24h od zgłoszenia awarii, dostęp do nowych wersji oprogramowania, a także dostęp do baz wiedzy, przewodników konfiguracyjnych i narzędzi diagnostycznych. Integracja systemu SSL VPN z systemem centralnego zarządzania i sensorem detekcji i wykrywania włamań IDP/IPS działającymi w Urzędzie Miasta Opola Posiadany przez Zamawiającego system zdalnego dostępu SSL VPN zarządzany jest przez system centralnego zarządzania Juniper IDP 250. Wdrożenie nowego systemu SSL VPN obejmuje: 1) Integrację posiadanego przez Zamawiającego systemu IDP/IPS tak aby współpracował z nowym systemem SSL VPN w obrębie reakcji na wystąpienie zdarzenia bezpieczeństwa. W momencie wystąpienia zdarzenia system IDP/IPS powinien wysyłać informacje do SSL VPN a ten podjąć reakcję, np. rozłączenie użytkownika. 2) Integracje systemu centralnego zarządzania NSMXpress z nowym systemem SSL VPN, z poziomu którego możliwe będzie zarządzanie nim. V. Dostawa przełączników sieciowych Dostarczone przełączniki sieciowe mają na celu rozbudowę istniejącej infrastruktury Zamawiającego dla urządzeń dostępowych pracujących w formie stosu. Specyfikacja przełącznika sieciowego 48 portów 1Gbit + 2 porty 10Gbit SFP – 2 szt. (urządzenie wzorcowe: Cisco WS-C2960X-48TD-L) Lp. Element/cecha Platforma 10. sprzętowa i systemowa Charakterystyka (wymagania minimalne) Wymagania 11. funkcjonalne urządzenia Urządzenie musi być o zamkniętej konfiguracji, Maksymalna wysokość 1U, Urządzenie musi posiadać przynajmniej 512 MB pamięci DRAM oraz 128MB pamięci Flash, Urządzenie przeznaczone do montażu w szafie typu RACK 19”, Obudowa urządzenia musi być wykonana z metalu. Urządzenie musi obsłużyć przynajmniej 16000 adresów MAC, Urządzenie musi posiadać wydajność przełączania co najmniej 216 Gbp/s oraz przepustowość co najmniej 130,9 Mpps dla pakietów 64 bajtowych, Urządzenie musi posiadać 48 portów Gigabit Ethernet w standardzie 10/100/1000BaseT oraz dwa porty typu uplink Small Form-Factor Plugable + (SFP+ ) pozwalające na instalację wkładek z portami 10 Gigabit Ethernet 10GBASE-T, 10GBASE-SR, 10GBASE-LR, 10GBASE ER, Urządzenie musi umożliwiać łączenie w stos do minimum 8 urządzeń o przepustowości min. 80Gbps. Stos urządzeń musi zapewniać wspólne zarządzanie oraz musi być widoczny w sieci jako pojedyncze urządzenie logiczne w topologii spanning-tree. Łączenie w stos może być realizowane przy użyciu dodatkowego dwuportowego modułu, Urządzenie musi posiadać wsparcie dla co najmniej 1023 sieci VLAN oraz 4096 VLAN ID, Urządzenie musi wspierać protokoły sieciowe zgodnie ze standardami: o IEEE 802.1D Spanning Tree Protocol, o IEEE 802.1p CoS Prioritization, IEEE 802.1Q VLAN, IEEE 802.1s, IEEE 802.1w, IEEE 802.1x, IEEE 802.1ab (LLDP), IEEE 802.3ad, IEEE 802.3af and IEEE 802.3at, IEEE 802.3ah (100BASE-X single/multimode fiber only), o IEEE 802.3x full duplex on 10BASE-T, 100BASE-TX, and 1000BASE-T ports, o IEEE 802.3 10BASE-T, o IEEE 802.3u 100BASE-TX, o IEEE 802.3ab 1000BASE-T, o IEEE 802.3z 1000BASE-X, o RMON I and II standards, o SNMP v1, v2c, and v3, o IEEE 802.3az, o IEEE 802.3ae 10Gigabit Ethernet, o IEEE 802.1ax, Urządzenie musi wspierać następujące mechanizmy związane z zapewnieniem jakości usług w sieci: o Obsługa co najmniej czterech kolejek sprzętowych, wyjściowych dla różnego rodzaju ruchu, o Mechanizm automatycznego zapewnienia jakości usług (Auto QoS), o Możliwość ograniczania pasma dostępnego na port (rate limiting) dla ruchu wejściowego i wyjściowego, o Mechanizm kolejkowania Shaped Round Robin (SSR), Urządzenie musi wspierać następujące mechanizmy związane z zapewnieniem bezpieczeństwa sieci: o Możliwość uzyskania dostępu do urządzenia przez SSHv2 i SNMPv3, o Możliwość autoryzacji prób logowania do urządzenia za pomocą serwerów RADIUS i TACACS+, o Możliwość blokowania ruchu pomiędzy portami w obrębie jednego VLANu (tzw. protected ports) z pozostawieniem możliwości komunikacji z portem nadrzędnym (designated port) lub funkcjonalność Private VLAN Edge, o Monitorowanie zapytań DHCP i odpowiedzi, tzw.: DHCP Snooping, o możliwość tworzenia portów monitorujących, pozwalających na kopiowanie na port monitorujący ruchu z innego dowolnie wskazanego portu lub sieci VLAN z lokalnego przełącznika, o ochrona przed rekonfiguracją struktury topologii o o o o o o o o Spanning Tree spowodowana przez niepowołane i nieautoryzowane urządzenie sieciowe, o Sprzętowe przetwarzanie list kontroli dostępu (ACL) z uwzględnieniem adresów MAC i IP, portów TCP/UDP, o min. 15 poziomów uprawnień do zarządzania urządzeniem (z możliwością konfiguracji zakresu dostępnych funkcjonalności i komend), o współpraca z systemami kontroli dostępu do sieci typu NAC, NAP itp., Urządzenie musi wspierać obsługę ruchu multicast z wykorzystaniem IGMPv3 oraz możliwość utworzenia co najmniej 1000 grup, Urządzenie musi umożliwiać grupowanie portów w jeden kanał logiczny zgodnie z LACP, Urządzenie musi wspierać dynamiczną konfigurację wydzielonych logicznie sieci komputerowych VLAN zgodną z protokołem VTP, Urządzenie musi umożliwiać zdalne zarządzanie z poziomu systemu CISCO PRIME INFRASTRUCTURE, Urządzenie ma mieć możliwość uruchomienia funkcji DHCP Server, Plik konfiguracyjny urządzenia powinien być możliwy do edycji w trybie off-line. Tzn. konieczna jest możliwość przeglądania i zmian konfiguracji w pliku tekstowym na dowolnym urządzeniu PC. Po zapisaniu konfiguracji w pamięci nieulotnej powinno być możliwe uruchomienie urządzenia z nowa konfiguracją. Zmiany aktywnej konfiguracji muszą być widoczne natychmiastowo - nie dopuszcza się częściowych restartów urządzenia po dokonaniu zmian, Urządzenie musi być zarządzane przy pomocy bezpłatnej aplikacji graficznej dostarczonej przez producenta, Urządzenie musi posiadać możliwość zarządzania poprzez port konsolowy, Urządzenie musi obsługiwać Jumbo Frames. Specyfikacja przełącznika sieciowego 24 porty 1Gbit + 2 porty 10Gbit SFP – 1 szt. (urządzenie wzorcowe: Cisco WS-C2960X-24TD-L) Lp. Element/cecha Platforma 12. sprzętowa i Charakterystyka (wymagania minimalne) Urządzenie musi być o zamkniętej konfiguracji, Maksymalna wysokość 1U, systemowa Wymagania 13. funkcjonalne urządzenia Urządzenie musi posiadać przynajmniej 512 MB pamięci DRAM oraz 128MB pamięci Flash, Urządzenie przeznaczone do montażu w szafie typu RACK 19”, Obudowa urządzenia musi być wykonana z metalu. Urządzenie musi obsłużyć przynajmniej 16000 adresów MAC, Urządzenie musi posiadać wydajność przełączania co najmniej 216 Gbp/s oraz przepustowość co najmniej 95,2 Mpps dla pakietów 64 bajtowych, Urządzenie musi posiadać 24 porty Gigabit Ethernet w standardzie 10/100/1000BaseT oraz dwa porty typu uplink Small Form-Factor Plugable + (SFP+ ) pozwalające na instalację wkładek z portami 10 Gigabit Ethernet 10GBASE-T, 10GBASE-SR, 10GBASE-LR, 10GBASE ER, Urządzenie musi umożliwiać łączenie w stos do minimum 8 urządzeń o przepustowości minimum 80Gbps. Stos urządzeń musi zapewniać wspólne zarządzanie oraz musi być widoczny w sieci jako pojedyncze urządzenie logiczne w topologii spanning-tree. Łączenie w stos może być realizowane przy użyciu dodatkowego dwuportowego modułu, Urządzenie musi posiadać wsparcie dla co najmniej 1023 sieci VLAN oraz 4096 VLAN ID, Urządzenie musi wspierać protokoły sieciowe zgodnie ze standardami: o IEEE 802.1D Spanning Tree Protocol, o IEEE 802.1p CoS Prioritization, o IEEE 802.1Q VLAN, o IEEE 802.1s, o IEEE 802.1w, o IEEE 802.1x, o IEEE 802.1ab (LLDP), o IEEE 802.3ad, o IEEE 802.3af and IEEE 802.3at, o IEEE 802.3ah (100BASE-X single/multimode fiber only), o IEEE 802.3x full duplex on 10BASE-T, 100BASE-TX, and 1000BASE-T ports, o IEEE 802.3 10BASE-T, o IEEE 802.3u 100BASE-TX, o IEEE 802.3ab 1000BASE-T, o IEEE 802.3z 1000BASE-X, o RMON I and II standards, o SNMP v1, v2c, and v3, o IEEE 802.3az, o IEEE 802.3ae 10Gigabit Ethernet, o IEEE 802.1ax, Urządzenie musi wspierać następujące mechanizmy związane z zapewnieniem jakości usług w sieci: o Obsługa co najmniej czterech kolejek sprzętowych, wyjściowych dla różnego rodzaju ruchu, o Mechanizm automatycznego zapewnienia jakości usług (Auto QoS), o Możliwość ograniczania pasma dostępnego na port (rate limiting) dla ruchu wejściowego i wyjściowego, o Mechanizm kolejkowania Shaped Round Robin (SSR), Urządzenie musi wspierać następujące mechanizmy związane z zapewnieniem bezpieczeństwa sieci: o Możliwość uzyskania dostępu do urządzenia przez SSHv2 i SNMPv3, o Możliwość autoryzacji prób logowania do urządzenia za pomocą serwerów RADIUS i TACACS+, o Możliwość blokowania ruchu pomiędzy portami w obrębie jednego VLANu (tzw. protected ports) z pozostawieniem możliwości komunikacji z portem nadrzędnym (designated port) lub funkcjonalność Private VLAN Edge, o Monitorowanie zapytań DHCP i odpowiedzi, tzw.: DHCP Snooping, o możliwość tworzenia portów monitorujących, pozwalających na kopiowanie na port monitorujący ruchu z innego dowolnie wskazanego portu lub sieci VLAN z lokalnego przełącznika, o ochrona przed rekonfiguracją struktury topologii Spanning Tree spowodowana przez niepowołane i nieautoryzowane urządzenie sieciowe, o Sprzętowe przetwarzanie list kontroli dostępu (ACL) z uwzględnieniem adresów MAC i IP, portów TCP/UDP, o min. 15 poziomów uprawnień do zarządzania urządzeniem (z możliwością konfiguracji zakresu dostępnych funkcjonalności i komend), o współpraca z systemami kontroli dostępu do sieci typu NAC, NAP itp., Urządzenie musi wspierać obsługę ruchu multicast z wykorzystaniem IGMPv3 oraz możliwość utworzenia co najmniej 1000 grup, Urządzenie musi umożliwiać grupowanie portów w jeden kanał logiczny zgodnie z LACP, Urządzenie musi wspierać dynamiczną konfigurację wydzielonych logicznie sieci komputerowych VLAN zgodną z protokołem VTP, Urządzenie musi umożliwiać zdalne zarządzanie z poziomu systemu CISCO PRIME INFRASTRUCTURE, Urządzenie ma mieć możliwość uruchomienia funkcji DHCP Server, Plik konfiguracyjny urządzenia powinien być możliwy do edycji w trybie off-line. Tzn. konieczna jest możliwość przeglądania i zmian konfiguracji w pliku tekstowym na dowolnym urządzeniu PC. Po zapisaniu konfiguracji w pamięci nieulotnej powinno być możliwe uruchomienie urządzenia z nowa konfiguracją. Zmiany aktywnej konfiguracji muszą być widoczne natychmiastowo - nie dopuszcza się częściowych restartów urządzenia po dokonaniu zmian, Urządzenie musi być zarządzane przy pomocy bezpłatnej aplikacji graficznej dostarczonej przez producenta, Urządzenie musi posiadać możliwość zarządzania poprzez port konsolowy, Urządzenie musi obsługiwać Jumbo Frames. Wymagania, jakie mają spełniać przełączniki sieciowe, obejmują ponadto : 1) Wszystkie oferowane przełączniki muszą pochodzić od jednego producenta. 2) Konieczne jest, aby każde z urządzeń było dostarczone ze wszystkimi niezbędnymi opcjami i sprzętem pozwalającym na tworzenie stosu (stack) o przepustowości co najmniej 80Gbps wraz z możliwością definiowania QoS globalnie dla stosu. Dopuszcza się wyposażenie urządzeń w dodatkowe, opcjonalne moduły i okablowanie, w pełni kompatybilne z posiadanymi urządzeniami Zamawiającego. 3) Poszczególne przełączniki muszą zapewnić poprawne współdziałanie w sieci LAN Zamawiającego z przełącznikami sieciowymi będącymi już w posiadaniu Zamawiającego, tj.: a) CISCO Catalyst 3750, b) CISCO WS-C4500X-16, c) przełączniki z rodziny CISCO Catalyst 2960S, CISCO Catalyst 2960G, CISCO Catalyst 2960X. W przypadku dostarczenia rozwiązania równoważnego do wymienionego w specyfikacji, Wykonawca zobowiązany będzie do poniesienia kosztów związanych z przeprowadzaniem autoryzowanych szkoleń na poziomie zaawansowanym dla grupy 4 administratorów Zamawiającego, w zakresie obsługi zaoferowanych przez siebie urządzeń i oprogramowania. Zamawiający nie może ponieść dodatkowych kosztów, związanych ze szkoleniami dla podanej grupy administratorów (w szczególności: dojazdy, noclegi, wyżywienie). VI. Dostawa elementów rozbudowy posiadanego serwera NAS wraz z dyskami twardymi Rozbudowa dotyczy posiadanego serwera plików QNAP TS-EC1280U-RP i obejmuje dostawę: 1) Modułu rozszerzającego wraz z elementami montażowymi. 2) Dysków twardych współpracujących z modułem rozszerzającym. 3) Dedykowanego kontrolera - karty rozszerzeń. Posiadany przez Zamawiającego serwer plików QNAP TS-EC1280U-RP objęty jest gwarancją typu NBD obowiązującą do dn. 24.02.2021 r. Specyfikacja modułu rozszerzającego (urządzenie wzorcowe: REXP-1620U-RP) Lp. Element/cecha Charakterystyka (wymagania minimalne) Platforma 14. sprzętowa i systemowa Wymagania 15. funkcjonalne urządzenia 16. Kompatybilność 17. Gwarancja Urządzenie musi być w zamkniętej konfiguracji, o wysokości max 3U, Urządzenie musi posiadać trzy porty typu SAS 12Gbps, Urządzenie przeznaczone do montażu w szafie typu RACK 19”, Obudowa urządzenia musi być wykonana z metalu, Urządzenie musi zostać dostarczone z niezbędnymi elementami umożliwiającymi montaż urządzenia w szafie RACK 19” (szyny montażowe), Urządzenie musi umożliwiać obsługę 16 dysków twardych przeznaczonych do pracy w środowisku NAS. Urządzenie musi umożliwiać wsparcie dla wielu grup RAID w pulach magazynowych, Urządzenie musi umożliwiać rozszerzanie puli magazynowych w trybie „online”, Urządzenie musi umożliwiać rozszerzanie wolumenów w trybie „online”, Urządzenie musi wspierać volumeny i LUNY iSCSI w trybie thin-provisioned, Urządzenie musi być zarządzane z poziomu aplikacji QTS Storage Manager. Urządzenie musi współpracować z posiadanym przez Zamawiającego serwerem QNAP TS-EC1280U-RP na poziomie transmisji danych rzędu 12Gbps (dopuszcza się doposażenie posiadanego przez Zamawiającego urządzenia w dodatkową kartę rozszerzeń SAS 12Gb/s), Urządzenie musi umożliwiać połączenie z posiadanym przez Zamawiającego serwerem QNAP TS-EC1280U-RP bez konieczności jego wyłączania, Urządzenie musi obsługiwać dyski twarde SAS 12 Gb/s, SAS/SATA 6 Gb/s oraz dyski SSD, Urządzenie musi znajdować się na liście zgodności, wydanej przez producenta urządzenia QNAP, z posiadanym przez Zamawiającego urządzeniem marki QNAP TS-EC1280U-RP. Gwarancja na poziomie NBD - usunięcie usterki (naprawa lub wymiana wadliwego podzespołu lub urządzenia) następować będzie nie później niż do końca następnego dnia roboczego, licząc od daty zgłoszenia awarii przez Zamawiającego – dopuszcza się dostarczenie sprzętu zastępczego o tej samej funkcjonalności na czas naprawy, Koszty związane z wysyłką podzespołu lub urządzenia nie mogą obciążyć Zamawiającego. Specyfikacja dysków twardych – 17szt. (urządzenie wzorcowe: WD4002FFWX) Lp. Element/cecha Charakterystyka (wymagania minimalne) Platforma 18. sprzętowa i systemowa Wymagania 19. funkcjonalne urządzenia 20. Gwarancja Urządzenie o zamkniętej konfiguracji, przeznaczone do ciągłej pracy w wielodyskowych środowiskach NAS, Urządzenie musi znajdować się na liście zgodności, wydanej przez producenta urządzenia QNAP, z posiadanym przez Zamawiającego urządzeniem marki QNAP TS-EC1280U-RP, Interfejs typu SATA 6 Gb/s, Szerokości 3.5 cala. Pojemność: 4 TB, Pamięci cache: 128 MB, Współczynnik niezawodności MTBF: co najmniej 1000000, Klasa wydajności: 7200 rpm. 5 lat gwarancji producenta. Specyfikacja kontrolera - karty rozszerzeń – 1szt. (urządzenie wzorcowe: SAS12G2E) Lp. Element/cecha Charakterystyka (wymagania minimalne) Platforma 21. sprzętowa i systemowa 22. Gwarancja VII. Zasilanie z urządzenia głównego, realizowane w ramach interfejsu instalacyjnego Dwa interfejsy zewnętrzne typu SAS 12Gb/s Urządzenie musi znajdować się na liście zgodności, wydanej przez producenta urządzenia QNAP, z posiadanym przez Zamawiającego urządzeniem marki QNAP TS-EC1280U-RP Gwarancja na poziomie NBD - usunięcie usterki (naprawa lub wymiana wadliwego podzespołu lub urządzenia) następować będzie nie później niż do końca następnego dnia roboczego, licząc od daty zgłoszenia awarii przez Zamawiającego – dopuszcza się dostarczenie sprzętu zastępczego o tej samej funkcjonalności na czas naprawy Koszty związane z wysyłką podzespołu lub urządzenia nie mogą obciążyć Zamawiającego Opracowanie i dostarczenie dokumentacji powykonawczej, opisującej wszystkie elementy wdrożenia i konfiguracji szczegółowo W ramach realizacji dostawy, instalacji i konfiguracji systemu SSL VPN Wykonawca w terminie do 7 dni od dnia podpisania umowy opracuje i przedłoży Zamawiającemu do akceptacji projekt techniczny (uwzględniający zaoferowany sprzęt) opisujący założenia, etapy oraz proces przeprowadzenia wdrożenia w infrastrukturze informatycznej Zamawiającego wraz z założeniami konfiguracyjnymi. Wykonawca na 2 dni przed upływem terminu wykonania przedmiotu umowy przedstawi do zatwierdzenia dokumentację powykonawczą, obejmującą m.in.: a) charakterystykę ogólną dokumentacji, przedmiot opracowania, podstawę opracowania, zakres opracowania, itp., b) opis techniczny zawierający informacje dotyczące zastosowanych urządzeń, parametrów i zastosowanych rozwiązań technologicznych, c) specyfikacje urządzeń użytych we wdrożeniu, d) schematy połączeń wraz z adresacją IP, e) procedury monitorowania pracy urządzeń i oprogramowania. Wykonawca zobowiązuje się dostarczyć dokumentację powykonawczą oraz wszystkie dokumenty odbiorowe do siedziby Zamawiającego w formie pisemnej (1 egz.) oraz w formie elektronicznej na zewnętrznym nośniku danych CD-ROM/DVD-ROM (1 egz.) z wykorzystaniem jednego lub kilku z następujących formatów zapisu plików: a) MS Word (wersje ostateczne dokumentów oraz ich wersje robocze), b) PDF (wersje ostateczne dokumentów), c) MS Excel (w przypadku dużych zestawień tabelarycznych), d) HTML, e) JPG, GIF, PNG, f) oraz innych za zgodą Zamawiającego. VIII. Przeprowadzenie szkoleń w zakresie wdrażanego rozwiązania W ramach realizacji dostawy, instalacji i konfiguracji systemu SSL VPN zostaną przeprowadzone szkolenia dla 2 pracowników wskazanych przez Zamawiającego w zakresie wdrożonego rozwiązania, niezbędnym do samodzielnego zarządzania i administrowania wdrożonym systemem. Szkolenia powinny być przeprowadzone: a) przez inżyniera posiadającego wiedzę i doświadczenie w obszarze rozwiązań SSL VPN, b) w dowolnie wybranym terminie, dla którego przekazany zostanie pełen zakres tematyczny szkolenia, c) nie później niż w ciągu 6-ciu miesięcy od zakończenia instalacji urządzenia, d) na terytorium RP, e) na sprzęcie udostępnionym przez Wykonawcę, f) w języku polskim, g) w warunkach zgodnych z przepisami bezpieczeństwa i higieny pracy. Wszelkie koszty związane z przeprowadzeniem szkolenia, w tym zakwaterowania (całodobowe, w hotelu min. **) oraz wyżywienia uczestników szkolenia pokrywa Wykonawca lub organizator szkoleń. Nocleg powinien być zapewniony od dnia poprzedzającego termin rozpoczęcie szkolenia. Minimalny zakres szkolenia obejmuje: a) wprowadzenie do specyfikacji systemu i jego ogólna charakterystyka, b) podstawy technologii SSL VPN, c) wstępna konfiguracja urządzenia, przygotowanie do uruchomienia w środowisku produkcyjnym, d) określanie ról użytkowników, e) tworzenie i przypisywanie polityk dostępu do zasobów, f) różne metody uwierzytelniania, g) aplikacje typu klient-serwer, h) bezpieczeństwo stacji końcowych, i) zarządzanie, monitorowanie i diagnostyka. Wykonawca, na co najmniej 14 dni przed rozpoczęciem szkolenia, przedstawi Zamawiającemu do akceptacji zakres tematyczny szkolenia. W przypadku dostarczenia systemu SSL VPN równoważnego do wymienionego w specyfikacji (pkt. III.), Wykonawca zobowiązany będzie do poniesienia kosztów związanych z przeprowadzaniem autoryzowanych szkoleń na poziomie zaawansowanym dla grupy 4 pracowników wskazanych przez Zamawiającego, w zakresie obsługi zaoferowanych przez siebie urządzeń i oprogramowania. Zamawiający nie może ponieść dodatkowych kosztów, związanych ze szkoleniami dla podanej grupy pracowników (w szczególności: dojazdy, noclegi, wyżywienie). IX. Kod Wspólnego Słownika Zamówień CPV Przedmiot zamówienia sklasyfikowany jest w następujących kodach i nazwach Wspólnego Słownika Zamówień: 32420000-3 30241500-5 48823000-3 30237100-0 30234100-9 Urządzenia sieciowe, Oprogramowanie systemowe, Serwery plików, Części komputerów, Dysk magnetyczny.