informacja o treści zapytań dotyczących siwz wraz z wyjaśnieniami

Transkrypt

informacja o treści zapytań dotyczących siwz wraz z wyjaśnieniami
Lublin, dnia 24 sierpnia 2011 r.
WL-2370/44/11
INFORMACJA O TREŚCI ZAPYTAŃ DOTYCZĄCYCH SIWZ WRAZ
Z WYJAŚNIENIAMI ZAMAWIAJĄCEGO
Przetarg nieograniczony na Wdrożenie kompleksowego systemu ochrony lokalnej sieci
komputerowej LAN oraz budowę wirtualnej sieci prywatnej VPN, (nr sprawy WL2370/44/11)
W dniu 23 sierpnia 2011 r. do Zamawiającego wpłynęły od Wykonawców następujące
zapytania dot. treści SIWZ:
Wykonawca 1
Zapytanie 1:
Odpowiedź Zamawiającego:
Licencja Security Plus nie została pominięta omyłkowo we wskazanym punkcie.
Zapytanie 2:
Odpowiedź Zamawiającego:
Parametry sprzętu zawartego w opisie są dla Zamawiającego wystarczające.
Zapytanie 3:
Odpowiedź Zamawiającego:
Zamawiający nie posiada takiego oprogramowania i dlatego wymaga dostarczenia
Systemu Centralnego Zarządzania wraz z serwerem - wskazany symbol producenta Cisco
ma jednoznacznie wskazywać na cechy jakimi ma się charakteryzować System - symbol
CSMPR50-4.0-K9 jest równoważny i prawdopodobnie bardziej trafny jeśli chodzi
o specyfikację w celach handlowych.
Zapytanie 4:
Odpowiedź Zamawiającego:
Zdanie "Serwis sieci i urządzeń sieciowych SLA" zawiera oczywisty błąd drukarski i
powinno brzmieć "Serwis sieci i urządzeń sieciowych, SLA" - SLA (Service Level
Agreement).
Zapytanie 5:
Zgodnie z zapisem o 3 letniej gwarancji na urządzenia, nie traktując systemu zarządzania
urządzeniami firewall ASA jako urządzenia Zamawiający nie wymaga 3 letniego wsparcia
serwisowego dla tego konkretnie elementu dostawy.
Wykonawca 2
Zapytanie 1:
Odpowiedź Zamawiającego:
Wymagane parametry sprzętu:
A) ASA5510-SEC-BUN-K9
1. Urządzenie powinno pełnić rolę ściany ogniowej śledzącej stan połączeń z funkcją
weryfikacji informacji charakterystycznych dla warstwy aplikacji.
2. Urządzenie nie powinno posiadać ograniczenia na ilość jednocześnie pracujących
użytkowników w sieci chronionej.
3. Powinno być oparte o dedykowany system operacyjny – nie dopuszcza się
rozwiązań gdzie platformą systemową jest otwarty system operacyjny np. UNIX
(Linux, FreeBSD etc.) lub jego modyfikacja.
4. Urządzenie musi posiadać co najmniej pięć portów 10/100 FastEthernet.
5. Powinno posiadać dedykowane dwa porty dla podłączenia konsoli oraz dla
uzyskania zdalnego dostępu przez modem asynchroniczny.
6. Powinno posiadać co najmniej jeden port USB dla przyszłych zastosowań (tokeny,
etc.).
7. Powinno posiadać co najmniej 256MB DRAM oraz 64MB Flash.
8. Urządzenie powinno posiadać dodatkowy slot pozwalający na wykorzystanie
modułów funkcjonalnych zwiększających standardowe możliwości urządzenia, w
szczególności:
a. moduł umożliwiający osiągniecie pełnej funkcjonalności systemu IPS (Intrusion
Prevention System),
b. moduł umożliwiający osiągniecie funkcjonalności ochrony antywirusowej,
antyspyware’owej, antyspamowej, filtrowania i blokowania odwołań do
niepożądanych adresów URL oraz filtrowania zawartości poczty elektronicznej email,
c. uzyskanie co najmniej czterech dodatkowych portów 10/100/1000
GigabitEthernet.
9. Urządzenie musi posiadać zintegrowane sprzętowe wsparcie dla szyfrowania.
10. Urządzenie powinno mieć możliwość operowania jako transparentna ściana
ogniowa warstwy drugiej ISO OSI.
11. Urządzenie powinno umożliwiać terminowanie co najmniej 250 jednoczesnych
sesji VPN opartych o protokół IPSec.
12. Na urządzeniu powinna istnieć możliwość terminowania jednocześnie do 2 sesji
WebVPN z możliwością rozszerzenia do 250 przy zastosowaniu odpowiedniej
licencji na oprogramowanie.
13. Urządzenie powinno obsługiwać co najmniej 130000 jednoczesnych sesji/połączeń
z prędkością co najmniej 8000 połączeń na sekundę.
14. Przepustowość obsługiwana przez urządzenie w trybie zapory ogniowej (firewall)
nie powinna być mniejsza niż 300 Mbps i jednocześnie 160 Mbps dla ruchu
szyfrowanego symetrycznymi algorytmami 3DES/AES.
15. Wraz z urządzeniem powinno być dostarczane oprogramowanie klienta VPN,
umożliwiające instalację go i zestawienie do urządzenia połączeń VPN z
komputerów osobistych PC pracujących pod kontrolą systemów operacyjnych
Windows, Solaris i Linux, a także komputerów Mac. Oprogramowanie to powinno
pochodzić od tego samego producenta, co oferowane urządzenie i powinno być
objęte jego jednolitym wsparciem technicznym.
16. Urządzenie powinno umożliwiać obsługę co najmniej 100 interfejsów VLAN w
standardzie 802.1Q.
17. Urządzenie powinno w celu redundancji umożliwiać implementację funkcji
niezawodności pary takich urządzeń, czyli tzw. failoveru działającego w trybie
active/standby lub active/active.
18. Urządzenie powinno umożliwiać obsługę minimum 2 wirtualnych instancji firewall i
umożliwiać rozbudowę do co najmniej 5 wirtualnych instancji firewall.
19. Powinno dokonywać inspekcji ruchu głosowego w zakresie protokołów H.323, SIP,
SCCP, MGCP, TAPI, JTAPI.
20. Urządzenie powinno mieć możliwość blokowania aplikacji typu „internetowy
komunikator” wykorzystujących port 80 (np.: Skype, MSN).
21. Urządzenie powinno mieć możliwość blokowania aplikacji typu peer-to-peer (np:
Kaaza, eDonkoey).
22. Urządzenie powinno mieć możliwość inspekcji protokołów HTTP oraz FTP na nie
standartowych portach.
23. Urządzenie powinno zapewniać wsparcie dla list kontroli dostępu dla IPv6.
24. Urządzenie powinno być zarządzalne przy wykorzystaniu dedykowanej aplikacji
umożliwiającej płynną (z użyciem kreatorów) konfigurację poszczególnych funkcji
urządzenia.
25. Urządzenie powinno być przystosowane do montażu w 19-calowej szafie rackowej
i nie zajmować więcej miejsca niż 1RU (rack unit).
B) ASA5505-SEC-BUN-K9 – wymagane parametry sprzętu:
1. Urządzenie powinno pełnić rolę ściany ogniowej śledzącej stan połączeń z funkcją
weryfikacji informacji charakterystycznych dla warstwy aplikacji.
2. Urządzenie nie powinno posiadać ograniczenia na ilość jednocześnie pracujących
użytkowników w sieci chronionej.
3. Powinno być oparte o dedykowany system operacyjny – nie dopuszcza się
rozwiązań gdzie platformą systemową jest otwarty system operacyjny np. UNIX
(Linux, FreeBSD etc.) lub jego modyfikacja.
4. Urządzenie musi posiadać co najmniej osiem portów przełącznika 10/100
FastEthernet.
5. Powinno posiadać dedykowany port do podłączenia konsoli szeregowej.
6. Powinno posiadać co najmniej jeden port USB dla przyszłych zastosowań (tokeny,
etc.).
7. Powinno posiadać co najmniej 256MB DRAM oraz 64MB Flash.
8. Urządzenie musi posiadać zintegrowane sprzętowe wsparcie dla szyfrowania.
9. Urządzenie powinno mieć możliwość operowania jako transparentna ściana
ogniowa warstwy drugiej ISO OSI.
10. Urządzenie powinno umożliwiać terminowanie co najmniej 25 jednoczesnych sesji
VPN opartych o protokół IPSec.
11. Na urządzeniu powinna istnieć możliwość terminowania jednocześnie do 2 sesji
WebVPN z możliwością rozszerzenia do 25 przy zastosowaniu odpowiedniej
licencji na oprogramowanie.
12. Urządzenie powinno obsługiwać co najmniej 25000 jednoczesnych sesji/połączeń z
prędkością co najmniej 3000 połączeń na sekundę.
13. Przepustowość obsługiwana przez urządzenie w trybie zapory ogniowej (firewall)
nie powinna być mniejsza niż 140 Mbps i jednocześnie 90 Mbps dla ruchu
szyfrowanego symetrycznymi algorytmami 3DES/AES.
14. Wraz z urządzeniem powinno być dostarczane oprogramowanie klienta VPN,
umożliwiające instalację go i zestawienie do urządzenia połączeń VPN z
komputerów osobistych PC pracujących pod kontrolą systemów operacyjnych
Windows, Solaris i Linux, a także komputerów Mac. Oprogramowanie to powinno
pochodzić od tego samego producenta, co oferowane urządzenie i powinno być
objęte jego jednolitym wsparciem technicznym.
15. Urządzenie powinno umożliwiać obsługę co najmniej 20 interfejsów VLAN w
standardzie 802.1Q
16. Urządzenie powinno w celu redundancji umożliwiać implementację funkcji
niezawodności pary takich urządzeń, czyli tzw. failoveru działającego w trybie
active/standby.
17. Powinno dokonywać inspekcji ruchu głosowego w zakresie protokołów H.323, SIP,
SCCP, MGCP, TAPI, JTAPI.
18. Urządzenie powinno mieć możliwość blokowania aplikacji typu „internetowy
komunikator” wykorzystujących port 80 (np.: Skype, MSN).
19. Urządzenie powinno mieć możliwość blokowania aplikacji typu peer-to-peer (np:
Kaaza, eDonkoey).
20. Urządzenie powinno mieć możliwość inspekcji protokołów HTTP oraz FTP na nie
standartowych portach.
21. Urządzenie powinno zapewniać wsparcie dla list kontroli dostępu dla IPv6.
22. Urządzenie powinno być zarządzalne przy wykorzystaniu dedykowanej aplikacji
umożliwiającej płynną (z użyciem kreatorów) konfigurację poszczególnych funkcji
urządzenia.
C) ASA5505-BUN-K9 – wymagane parametry sprzętu:
1. Urządzenie powinno pełnić rolę ściany ogniowej śledzącej stan połączeń z funkcją
weryfikacji informacji charakterystycznych dla warstwy aplikacji.
2. Powinno być oparte o dedykowany system operacyjny – nie dopuszcza się
rozwiązań gdzie platformą systemową jest otwarty system operacyjny np. UNIX
(Linux, FreeBSD etc.) lub jego modyfikacja.
3. Urządzenie musi posiadać co najmniej osiem portów przełącznika 10/100
FastEthernet.
4. Powinno posiadać dedykowany port do podłączenia konsoli szeregowej.
5. Powinno posiadać co najmniej jeden port USB dla przyszłych zastosowań (tokeny,
etc.).
6. Powinno posiadać co najmniej 256MB DRAM oraz 64MB Flash.
7. Urządzenie musi posiadać zintegrowane sprzętowe wsparcie dla szyfrowania.
8. Urządzenie powinno mieć możliwość operowania jako transparentna ściana
ogniowa warstwy drugiej ISO OSI.
9. Urządzenie powinno umożliwiać terminowanie co najmniej 10 jednoczesnych sesji
VPN opartych o protokół IPSec.
10. Na urządzeniu powinna istnieć możliwość terminowania jednocześnie do 2 sesji
WebVPN z możliwością rozszerzenia do 25 przy zastosowaniu odpowiednich
licencji na oprogramowanie.
11. Urządzenie powinno obsługiwać co najmniej 8000 jednoczesnych sesji/połączeń z
prędkością co najmniej 3000 połączeń na sekundę.
12. Przepustowość obsługiwana przez urządzenie w trybie zapory ogniowej (firewall)
nie powinna być mniejsza niż 140 Mbps i jednocześnie 90 Mbps dla ruchu
szyfrowanego symetrycznymi algorytmami 3DES/AES.
13. Wraz z urządzeniem powinno być dostarczane oprogramowanie klienta VPN,
umożliwiające instalację go i zestawienie do urządzenia połączeń VPN z
komputerów osobistych PC pracujących pod kontrolą systemów operacyjnych
Windows, Solaris i Linux, a także komputerów Mac. Oprogramowanie to powinno
pochodzić od tego samego producenta, co oferowane urządzenie i powinno być
objęte jego jednolitym wsparciem technicznym.
14. Urządzenie powinno umożliwiać obsługę co najmniej 3 interfejsów VLAN.
15. Powinno dokonywać inspekcji ruchu głosowego w zakresie protokołów H.323, SIP,
SCCP, MGCP, TAPI, JTAPI.
16. Urządzenie powinno mieć możliwość blokowania aplikacji typu „internetowy
komunikator” wykorzystujących port 80 (np.: Skype, MSN).
17. Urządzenie powinno mieć możliwość blokowania aplikacji typu peer-to-peer (np:
Kaaza, eDonkoey).
18. Urządzenie powinno mieć możliwość inspekcji protokołów HTTP oraz FTP na nie
standartowych portach.
19. Urządzenie powinno zapewniać wsparcie dla list kontroli dostępu dla IPv6.
20. Urządzenie powinno być zarządzalne przy wykorzystaniu dedykowanej aplikacji
umożliwiającej płynną (z użyciem kreatorów) konfigurację poszczególnych funkcji
urządzenia
Zapytanie 2:
Odpowiedź Zamawiającego:
System centralnego zarządzania urządzeniami ASA - CSMPR50-U-4.0-K9
Precyzyjny opis zawarty jest pod następującym linkiem:
http://www.cisco.com/en/US/prod/collateral/vpndevc/ps5739/ps6498/data_sheet_c78584863.html
Zamawiający uznaje wszystkie cechy wskazane w tym opisie za zgodne z
przeznaczeniem.
Opis serwera zawarty jest pod następującym linkiem w tabeli 1:
http://www.cisco.com/en/US/prod/collateral/vpndevc/ps5739/ps6498/product_bulletin_c
25-586395.html
Ogólnie dostępna specyfikacja sprzętu na stronie producenta wskazanych urządzeń Cisco
(www.cisco.com) jest precyzyjna i zawiera jasny opis wszystkich cech które zostały
uznane przez zamawiającego jako zgodne z przeznaczeniem sprzętu dlatego też
odniesienie się do takiego sposobu przedstawienia specyfikacji nie powinno budzić
wątpliwości co do potrzeb zamawiającego.
W dniu 24 sierpnia 2011 r. do Zamawiającego wpłynęło dodatkowo od Wykonawcy 2
następujące zapytanie dot. treści SIWZ:
Zapytanie:
Odpowiedź Zamawiającego:
Przez określenie „wszystkie komendy PSP w woj. lubelskim” należy rozumieć:
- Komenda Wojewódzka Państwowej Straży Pożarnej – 1,
- Komendy Miejskie Państwowej Straży Pożarnej – 4,
- Komendy Powiatowe Państwowej Straży Pożarnej – 16.
Podpisał:
Lubelski Komendant Wojewódzki
Państwowej Straży Pożarnej
st. bryg. mgr inż. Tadeusz Milewski

Podobne dokumenty