| Data | Dokument |
|---|---|
| 2012-10-05 | Ogłoszenie o zamówieniu |
| 2012-11-01 | Dodatkowe informacje |
| 2012-12-24 | Ogłoszenie o udzieleniu zamówienia |
Wielkość lub zakres
Przedmiotem zamówienia jest dostawa serwera wraz z centralą telefoniczną na potrzeby projektu Pilotażowe wdrożenie RIS Dolnej Odry - projekt nr 2010-PL-70206 – P.Spis treści opisu przedmiotu zamówienia:1. Router sieciowy – infrastruktura KSBM - 1 zestaw2. Obudowa do serwerów kasetowych (blade) - 1 zestaw3. Serwer typu kasetowego (blade) - 14 sztuk4. Macierz dyskowa - 1 sztuka5. Oprogramowanie wirtualizacyjne - 1 zestaw6. Szafa rack z podstawową instalacją elektryczną - 1 zestaw7. Konsola zarządzania serwerem (LCD + KVM) - 1 zestaw8. System wykonywania i składowania kopii zapasowych - 1 zestaw9. Aktywne urządzenia sieciowe UTM HA - 1 zestaw (2 sztuki w zestawie)10. Aktywne urządzenia sieciowe do akceleracji ruchu - 1 zestaw (2 sztuki w zestawie)11. Przełącznik sieciowy (rdzeniowy) – 2 sztuki12. Przełącznik sieciowy (dostępowy) – 1 sztuka13. Oprogramowanie do monitorowania sieci14. System łączności telefonicznej – 1 zestaw15. System zasilania awaryjnego UPS – 1 zestaw16. Mobilny Analizator sieciowy wraz z oprogramowaniem – 1 sztuka1. Router sieciowy – infrastruktura KSBM - 1 zestaw1.1. Router sieciowy wyposażony w min. 24 modularne porty z możliwością dowolnej konfiguracji za pomocą modułów o przepustowości 1Gb/s: 1000BASE-T, 1000BASE-SX, 1000BASE-LX, 1000BASE-ZX1.2. Całkowita przepustowość wewnętrzna nie mniejsza niż 88Gb/s (half duplex)1.3. Zgodność ze standardami Ethernet QinQ, xSTP and ITU-T G.8032v2, IEEE 802.3.ad1.4. Wsparcie usług VPLS, VLL1.5. Wsparcie technologii IP VPN1.6. Obsługa zarządzania, jakością usług zgodne z technologią H-QoS1.7. Zestaw musi być wyposażony w wymienione poniżej moduły SFP pochodzące od tego samego producenta, co router sieciowy:1.7.1. moduł SFP 1000Base-LX – 4 sztuki1.7.2. moduł SFP 1000Base-T – 2 sztuki2. Obudowa do serwerów kasetowych (blade) - 1 zestaw2.1. Obudowa typu blade chassis, przystosowana do montażu w szafie 19” z wymaganym zestawem montażowym - port USB dostępny na przednim panelu.2.2. Wysokość maksymalnie 9U, głębokość maksymalnie 29”. Możliwość instalacji do 4 obudów kasetowych w standardowej szafie 42U2.3. Możliwość zamontowania w ramach jednej obudowy min. 14 serwerów. Możliwość instalacji min. 8 modułów przełączników LAN/SAN.2.4. Możliwość umieszczania w ramach jednej obudowy wszystkich typów serwerów blade producenta dostarczanego rozwiązania w tym serwerów o różnym typie architektury procesorowej.2.5. Obudowa musi być wyposażona w minimum cztery moduły pass-thru Ethernet 1Gbit/s. Moduły muszą zapewniać wyprowadzenie i poprawną pracę wszystkich portów 1Gbit/s serwerów w wymaganej konfiguracji dla w pełni wyposażonej obudowy blade.2.6. Obudowa musi być wyposażona w minimum dwa moduły przełącznika SAN umożliwiające komunikację FC 8 Gbit/s ze wszystkimi slotami serwerów kasetowych. Przełączniki muszą umożliwiać podłączenie zewnętrznych urządzeń FC 8 Gbit/s za pomocą minimum 6 portów wyposażonych we wkładki SFP Short Wave każdy.2.7. Redundantne zasilanie doprowadzone do serwerów przez dwie niezależne magistrale i dwa niezależne łącza w serwerach bez pojedynczego punktu awarii. Zasilacze i wentylatory redundantne o konstrukcji modularnej z możliwością dokładania i wymiany modułów na gorąco.2.8. Zintegrowany, modułowy system umożliwiający zdalną administrację wszystkimi elementami infrastruktury poprzez sieć LAN. Oprogramowanie zarządzające producenta oferowanych serwerów. Zdalne włączanie/wyłączanie/restart niezależnie dla każdego serwera. Zdalne udostępnianie napędu CD-ROM, obrazu ISO na potrzeby serwera z możliwością boot’owania z w/w napędów. Zdalna identyfikacja fizycznego serwera i obudowy za pomocą sygnalizatora optycznego. Minimum 2 moduły zdalnego zarządzania w ramach obudowy w celu zapewnienia redundancji.3. Serwer typu kasetowego (blade) - 14 sztuk3.1. Serwer typu kasetowego, przystosowana do montażu w dostarczanej obudowie (blade chassis).3.2. Serwer klasy x86 z technologią ośmiordzeniową z pamięcią, cache co najmniej 20MB. Przystosowany do pracy w serwerach dwuprocesorowych o taktowaniu nie mniejszym niż 2.2GHz oraz o częstotliwości pracy magistrali pamięci nie mniej niż 1600MHz. Osiągający nie mniej niż 564 pkt w testach SPECint_rate_base2006 według specyfikacji dla oferowanego systemu w konfiguracji dwuprocesorowej, bądź dla dowolnego zestawu takich 2 procesorów. Wyniki testów muszą być dostępne na stronie http://www.spec.org/3.3. Pamięć serwera 64GB DDR3 1333MHz, ECC, memory mirroring. Możliwość instalacji, w co najmniej 16 slotach DIMM. Możliwość rozbudowy do minimum 256 GB.3.4. Sterownik dysków wewnętrznych SAS z możliwością zabezpieczenia danych na poziomie RAID1.3.5. Zintegrowane z płytą główną 4 porty sieciowe LAN minimum 1Gbit Ethernet.3.6. Dwa porty Fibre Channel o prędkości min. 8Gbit.3.7. Zasilanie realizowane poprzez obudowę Blade przez redundantne i hot-swapowe zasilacze. Chłodzenie realizowane przez redundantne wentylatory w obudowie Blade.3.8. Serwer musi posiadać podsystem umożliwiający kontrolę poprawności działania elementów serwera, diagnostykę oraz narzędzie sprzętowe ułatwiające lokalizację uszkodzenia (np. świetlny wskaźnik uszkodzonego elementu). System musi umożliwiać przewidywanie awarii podstawowych elementów oraz możliwość pełnej zdalnej administracji serwerem (przejęcie konsoli).3.9. Serwer musi posiadać deklarację producenta o zgodności z systemami operacyjnymi: Microsoft Windows Standard i Enterprise Edition 2003 dla architektury procesora x86 i x64,Microsoft Windows 2008 Server Standard i Enterprise Edition dla architektury procesora x86 i x64, Solaris 10, Red Hat Enterprise Linux 4 lub 5, SUSE Linux Enterprise Server 9, 10 lub 11, Vmware ESX 3.5,4.0. 5.0.3.10. Możliwość zainstalowania klucza USB z preinstalowanym VMware ESXi oraz możliwość zainstalowania dysków SSD. Zintegrowany z płytą główna moduł zawierający sterowniki do systemów operacyjnych i oprogramowanie zgodne ze standardem UEFI.4. Macierz dyskowa - 1 sztuka4.1. Konstrukcja modułowa do instalacji w standardowej szafie RACK 19"4.2. Dwa kontrolery RAID w trybie active-active. Wymagane poziomy RAID 0,1,3,5,6,10. Niezależny dostęp do dysku każdego z kontrolerów oraz komplet okablowania do nadmiarowego podłączenia z siecią SAN.4.3. 1,5GB na kontroler, pamięć cache zapisu kopiowana między kontrolerami i podtrzymywana bateryjnie. Dodatkowo w momencie utraty zasilania musi posiadać specjalne dyski, na które zostanie zapisana zawartość pamięci cache.4.4. Minimum 24 szt. dysków 600GB 3.5in 15K 6Gb SAS oraz minimum 24 szt. dysków 3TB 3.5in 7.2k 6Gb NL-SAS4.5. Możliwość obsługi do 192 dysków.4.6. Macierz wyposażona w minimum osiem portów FC do podłączenia serwerów. Macierz musi umożliwiać podłączenie minimum 4 ścieżkami FC do sieci SAN o prędkości 8Gbit/s.4.7. Macierz musi umożliwiać dynamiczną zmianę następujących parametrów macierzy dyskowej, bez przerywania dostępu do danych znajdujących się na modyfikowanym wolumenie, lub grupie dysków:4.8. Możliwość dynamicznej zmiany poziomu RAID dla istniejącej grupy RAID.4.9. Możliwość dynamicznego dodawania dysków do istniejących grup RAID.4.10. Możliwość dynamicznego powiększania rozmiaru wolumenów logicznych.4.11. Możliwość dynamicznej zmiany rozmiaru segmentu dla wolumenów logicznych.4.12. Możliwość dodawania kolejnych półek dyskowych oraz dysków bez przerywania pracy macierzy, dla dowolnej konfiguracji macierzy.4.13. Awaria dowolnej półki dyskowej nie może powodować przerwania dostępu do dysków w pozostałych półkach dyskowych.4.14. Dostarczone oprogramowanie zarządzające macierzą umożliwiające maskowanie i mapowanie dysków. Macierz musi umożliwiać udostępnianie zasobów minimum 4 serwerom lub klastrom serwerów z zastosowaniem mechanizmów maskowania LUN-masking.4.15. Upgrade bez zatrzymywania pracy macierzy. Macierz musi zapewnić możliwość wykonywania kopii danych typu „snapshot” wewnętrznymi mechanizmami macierzy. Licencja na wykonywanie zdalnej replikacji nie jest przedmiotem zamówienia.4.16. Możliwość rozbudowania oprogramowania o replikację, przy czym replikacja danych za pomocą FC z drugą macierzą musi być możliwa w trybie synchronicznym i asynchronicznym z wykorzystaniem jedynie kontrolerów macierzy. Musi istnieć możliwość dynamicznej zmiany trybu i kierunku replikacji, bez potrzeby ponownej pełnej synchronizacji Licencja na wykonywanie zdalnej replikacji nie jest przedmiotem zamówienia.4.17. Dostarczone urządzenie nie może mieć ograniczonej wydajności w sposób sprzętowy lub programowy.4.18. Macierz dyskowa musi obsługiwać następujące systemy operacyjne: Microsoft Windows 2003, RedHat, SUSE, VMware, Microsoft Cluster Services.4.19. Ciągła praca obu kontrolerów nawet w przypadku zaniku jednej z faz zasilania. Zasilacze, wentylatory, kontrolery RAID redundantne, możliwość wymiany na gorąco bez zatrzymywania pracy macierzy.5. Oprogramowanie wirtualizacyjne - 1 zestaw5.1. Oprogramowanie do wirtualizacji serwerów spełniające, co najmniej poniższe wymagania. Licencja musi uprawniać do instalacji warstwy wirtualizacyjnej na wszystkich dostarczonych serwerach. Licencja musi obejmować prawo do otrzymywania poprawek i instalacji nowych wersji przez okres 36 miesięcy.5.2. Warstwa wirtualizacji powinna być rozwiązaniem systemowym tzn. powinna być zainstalowana bezpośrednio na sprzęcie fizycznym.5.3. Rozwiązanie powinno zapewnić możliwość obsługi wielu instancji systemów operacyjnych na jednym serwerze fizycznym i powinno się charakteryzować maksymalnym możliwym stopniem konsolidacji sprzętowej.5.4. Oprogramowanie do wirtualizacji musi zapewnić możliwość obsługi nielimitowanej ilości pamięci RAM zainstalowanej w serwerze fizycznym.5.5. Oprogramowanie do wirtualizacji musi pozwalać na minimum 8 procesorów wirtualnych przydzielonych do jednej maszyny wirtualnej.5.6. Oprogramowanie do wirtualizacji musi obsługiwać przełączenie ścieżek SAN (bez utraty komunikacji) w przypadku awarii jednej ze ścieżek.5.7. Rozwiązanie powinno mieć możliwość przenoszenia maszyn wirtualnych w czasie ich pracy pomiędzy serwerami fizycznymi.5.8. Rozwiązanie powinno zapewnić ciągłą pracę usług. Usługi krytyczne biznesowo powinny działać bez przestoju, czas niedostępności innych usług nie może przekraczać kilkunastu minut. Powinna zostać zapewniona odpowiednia redundancja i nadmiarowość zasobów tak by w przypadku awarii np. serwera fizycznego usługi na nim świadczone zostały przełączone na inne serwery infrastruktury.5.9. Rozwiązanie powinno umożliwiać łatwe i szybkie ponowne uruchomienie systemów/usług w przypadku awarii poszczególnych elementów infrastruktury.5.10. Rozwiązanie powinno zapewnić możliwość szybkiego wykonywania kopii zapasowych oraz odtwarzania usług/desktopów. Proces ten nie może mieć wpływu na utylizację zasobów fizycznych infrastruktury wirtualnej.5.11. Czas planowanego przestoju usług związany z koniecznością prac serwisowych (np. rekonfiguracja serwerów, macierzy, switchy) musi być ograniczony do minimum. Pożądana jest możliwość przenoszenia usług pomiędzy serwerami fizycznymi oraz wolumenami dyskowymi, bez przerywania pracy usług.5.12. Rozwiązanie powinno zapewnić mechanizm wykonywania kopii – klonów systemów operacyjnych wraz z ich pełną konfiguracją i danymi.6. Szafa rack z podstawową instalacją elektryczną - 1 zestaw6.1. Wysokość minimum 42U. Drzwi przednie i tylne perforowane, zdejmowane, zamykane na klucz. Boczne ściany zdejmowane. Szafa powinna mieć możliwość łączenia z innymi szafami tego samego modelu. Szafa tego samego producenta co serwery. Szafa powinna być wyposażona w elementy stabilizujące.6.2. Szafa wyposażona w komponenty umożliwiające fizyczną instalację oraz dystrybucje redundantnego zasilania wszystkich urządzeń za pomocą minimum 25 gniazd C13 i minimum 12 gniazd C19 na szafę, przy założeniu, że do szafy doprowadzono dwa obwody trójfazowe o wydajności 32A.6.3. Dla zapewnienia kompatybilności i integralności rozwiązań, wymagane w tym punkcie urządzenia zasilające (PDU i listwy) powinny być tego samego producenta co dostarczana szafa RACK. Komplet kabli zasilających do instalowanych urządzeń.7. Konsola zarządzania serwerem (LCD + KVM) - 1 zestaw7.1. 8 portowy przełącznik KVM do instalacji w szafie RACK, wraz z kompletem okablowania umożliwiającym podłączenie do serwerów za pomocą portów VGA/USB. Przełącznik KVM musi być wyposażony w port IP pozwalający na zdalny dostęp z wykorzystaniem sieci IP, z możliwością przesyłania obrazu rozdzielczości 1280x1024. Przełącznik KVM musi zapewniać menu ekranowe do wyboru urządzenia lub za pośrednictwem skrótu klawiaturowego.7.2. Konsola LCD do montażu w szafie rack, o wysokości max 1U, 17" wraz z klawiaturą i urządzeniem wskazującym. Konsola LCD powinna umożliwiać zamontowanie z tyłu przełącznika tego samego producenta w tym samym 1U. Ekran LCD musi zapewniać wyświetlanie co najmniej 16,7 mln kolorów, mieć przekątną wyświetlacza nie mniejszą niż 17" i rozdzielczości 1280x1024 pikseli.8. System wykonywania i składowania kopii zapasowych - 1 zestaw8.1. Wymagane jest dostarczenie urządzenia do przechowywania backupów i oprogramowania backupowego tworzącego jedną logiczną całość (appliance składający się z sprzętu i oprogramowania) stanowiącego kompletny system centralnego backupu z agentami do backupu plików, baz danych, środowisk vmware oraz zawierającego medium backupowe w dostarczonym urządzeniu.8.2. Oprogramowanie i sprzęt winno pochodzić od jednego producenta.8.3. W ramach dostawy wymagane jest dostarczenie urządzenia z przestrzenią dyskową zapewniającą przechowywanie zdeduplikowanych danych o łącznej pojemności przynajmniej 3,5 TB de-duplikatów.8.4. Licencji na przechowywanie minimum 3,5 TB de-duplikatów.8.5. Zainstalowany w urządzeniu system centralnego backupu musi być dostarczony z licencją na nielimitowaną liczbę zabezpieczanych serwerów / systemów operacyjnych / baz danych / partycji VMWare / hostów ESX.8.6. Urządzenie powinno tworzyć centralny system backupu wykonujący kopie zapasowe oraz zapewniać przechowywanie zdeduplikowanych kopii zapasowych.8.7. Zabezpieczane serwery powinny być backupowane bezpośrednio do urządzenia.8.8. Oprogramowanie zainstalowane musi umożliwiać: backup pojedynczych plików, całych systemów plików, baz danych, ustawień systemu operacyjnego Windows.8.9. Oprogramowanie backupowe musi mieć funkcjonalność podziału danych (plików, baz danych) na bloki o zmiennej długości. System musi się dopasowywać do struktury dokumentu zapewniając podział na bloki o różnej długości w ramach pojedynczego dokumentu.8.10. Podział na bloki musi następować bezpośrednio na zabezpieczanym serwerze.8.11. Oprogramowanie backupowe musi backupować (przesyłać do serwera backupu) tylko unikalne bloki w skali całego zabezpieczanego środowiska skracając czas backupu, obciążenie procesora i zmniejszając ruch w sieci LAN.8.12. Fragment danych których został przesłany z serwera A nie może być przesłany nigdy więcej z żadnego innego serwera.8.13. Niezależnie od dostarczonego urządzenia musi istnieć możliwość (przyszła rozbudowa) zainstalowania analogicznego serwera backupu na platformie VMware ESX dla celów Disaster Recovery. Urządzenie podstawowe (będące przedmiotem przetargu) jak również przyszłościowa platforma zainstalowana na VMware w ośrodku zdalnym musza mieć możliwość replikacji danych. Replikacji powinny podlegać tylko bloki unikalne, nieznajdujące się na docelowym urządzeniu8.14. Oferowane urządzenie musi mieć możliwość rozbudowy poprzez dokładanie analogicznych serwerów do farmy serwerów przy zapewnieniu następującej funkcjonalności:8.15. Farma serwerów posiada wspólną bazę de-duplkatów rozciągniętą na wszystkie node’y farmy8.16. Awaria pojedynczego serwera w ramach farmy nie powoduje utraty danych (bazy de-duplikatów)8.17. Każdy z serwerów musi mieć zabezpieczenie RAID przechowywanych de-duplikatów8.18. Wszystkie serwery farmy są w stanie jednocześnie przyjmować strumień backupów (de-duplikatów od zabezpieczanych serwerów) / odtwarzać dane8.19. Musi istnieć pojedyncza konsola zarządzająca całym środowiskiem backupowym. Konsola powinna mieć możliwość pracy na systemach minimum Windows, Linux.8.20. Konsola powinna udostępniać raporty dotyczące zajętości przestrzeni przeznaczonej na de-duplikaty.8.21. Bloki przesyłane z zabezpieczanych serwerów musza być kompresowane i szyfrowane algorytmem AES z kluczem minimum 256-bitowym.8.22. Musi istnieć możliwość szyfrowania danych na medium dyskowym przechowującym backupy (de-duplikaty).8.23. Wymagana jest autentyfikacja komunikacji między klientem a serwerem backupu (farmą serwerów) oparta na certyfikatach.8.24. Disaster Recovery: Oferowane rozwiązanie musi mieć możliwość replikacji backupowanych danych do drugiego systemu znajdującego się w innym ośrodku. Replikacji powinny podlegać tylko unikalne fragmenty danych które pojawiły się od czasu ostatniego backupu.8.25. Musi być możliwość wyboru danych podlegających replikacji.8.26. Oprogramowanie backupowe musi wspierać następujące systemy operacyjne: Windows (także Microsoft Cluster), Linux (Red Hat, SUSE, Debian), Solaris, AIX, HP-UX, Mac OS X, NetWare, Novell OES 2, FreeBSD.8.27. Backup zasobów plików z powyższych systemów musi podlegać de-duplikacji ze zmiennym blokiem na zabezpieczanej maszynie zgodnie z wymaganiami powyżej.8.28. Oprogramowanie backupowe musi wspierać backup online następujących baz danych i aplikacji: MS Exchange (2007, 2010), MS SQL, Oracle, IBM DB2, VMware. Lotus Notes, SharePoint.8.29. Backup z powyższych baz danych musi podlegać de-duplikacji ze zmiennym blokiem na zabezpieczanej maszynie zgodnie z wymaganiami powyżej.8.30. W przypadku zabezpieczania systemu Exchange 2010 musi istnieć możliwość backupu całego obrazu bazy danych i jednocześnie odtworzenia pojedynczego maila bez konieczności odtwarzania całej bazy danych.8.31. W przypadku zabezpieczania systemu Exchange 2010 musi istnieć możliwość pobierania kopii zapasowej kilkoma strumieniami jednocześnie (minimum 5 jednoczesnych strumieni).8.32. W przypadku zabezpieczania systemu Sharepoint musi istnieć możliwość odtworzenia pojedynczego elementu systemu Sharepoint, pojedynczego serwera, bez konieczności odtwarzania całego środowiska SharePoint.8.33. W zakresie projektu należy również uwzględnić usługi wdrożeniowe.8.34. Oprogramowanie backupowe musi pozwalać na odtwarzanie danych poprzez: wybór odtwarzanych danych, odtworzenie danych w jednym kroku.8.35. Rozwiązanie backupowe musi wspierać VMware 5.0.8.36. Oprogramowanie backupowe musi umożliwiać dla środowisk VMware:8.36.1. Backup pojedynczych plików z maszyny wirtualnej ze środka maszyny wirtualnej VMware.8.36.2. Backup całych maszyn wirtualnych (obrazów, plików reprezentujących wirtualną maszynę) przy transferze tylko zmienionych bloków systemu VMWare (mechanizm CBT systemu VMWare)8.36.3. Wykonywanie backupu jak w punkcie b. nie może wymagać bufora dyskowego na kopię obrazów maszyn wirtualnych (plików vmdk).8.36.4. Wykonywanie backupu jak w punkcie b. musi dodatkowo umożliwiać odtworzenie pojedynczego pliku dla systemów Windows.8.36.5. Musi istnieć możliwe szybkiego odtworzenia całych obrazów maszyn wirtualnych poprzez odtworzenie tylko tych danych (bloków wirtualnej maszyny) które są różne w stosunku do ostatniej kopii zapasowej – integracja z mechanizmem CBT dla systemów VMWare8.36.6. Dopuszcza się wykonywanie snapshotów maszyn wirtualnych i użycie ich w trakcie backupu obrazów maszyn wirtualnych.8.36.7. Powyższe metody backupu muszą być w pełni atematyczne bez wykorzystania skryptów.8.36.8. Powyższe metody backupu maszyn wirtualnych muszą podlegać de-duplikacji ze zmiennym blokiem w momencie odczytu danych zgodnie z wymaganiami powyżej.8.37. Musi istnieć możliwość odtworzenia danych:8.37.1. Z zabezpieczanego serwera / komputera8.37.2. Z konsoli systemu backupowego8.38. Musi istnieć możliwość odtworzenia:8.38.1. Pojedynczego pliku8.38.2. Zabezpieczanej bazy danych8.39. Dla systemów Windows 2008, Widnows 7 musi istnieć funkcjonalność Bare Metal Recovery automatycznego odtworzenia całego serwera (system operacyjny + ustawienia systemu operacyjnego + dane) w jednym kroku.8.40. W przypadku odtwarzania danych z interfejsu dostępnego na zabezpieczanym serwerze musi istnieć mechanizm autentyfikacji użytkowników dostępny w dwóch opcjach:8.40.1. Wbudowany w system backupowy8.40.2. Zintegrowany z usługami katalogowymi8.41. Dla odtwarzania danych z interfejsu dostępnego na zabezpieczanym serwerze / laptopie / PC muszą być dostarczone następujące funkcjonalności:8.41.1. Wyszukiwanie pliku do odtwarzania po nazwie pliku,8.41.2. Wyszukiwanie po fragmencie nazwy pliku8.42. System backupu musi mieć możliwość certyfikowanego kasowania danych na dyskach przechowujących backupy.8.43. System backupu mieć możliwość bezpośredniego raportowania o błędach do serwisu producenta.8.44. System backupu musi mieć możliwość automatycznej samo-aktualizacji poprzez automatyczne ściąganie nowych wersji od producenta.8.45. System musi pozwalać na backup serwerów NAS z następującymi funkcjonalnościami:8.45.1. Z systemu NAS powinny być wysyłane tylko zmienione pliki.8.45.2. W przypadku odtwarzania, uprawnienia użytkowników również są odtwarzane8.45.3. Integracja z protokołem NDMP systemów NAS8.45.4. Dopuszczalne jest użycie dodatkowego, dedykowanego urządzenia wykonującego de-duplikację systemu NAS.9. Aktywne urządzenia sieciowe UTM HA - 1 zestaw (2 sztuki w zestawie)9.1. Dostarczony system bezpieczeństwa musi zapewniać wszystkie wymienione poniżej funkcje bezpieczeństwa oraz funkcjonalności niezależnie od dostawcy łącza. Dopuszcza się aby elementy wchodzące w skład systemu ochrony były zrealizowane w postaci zamkniętej platformy sprzętowej lub w postaci komercyjnej aplikacji instalowanej na platformie ogólnego przeznaczenia. W przypadku implementacji programowej dostawca musi zapewnić niezbędne platformy sprzętowe wraz z odpowiednio zabezpieczonym systemem operacyjnym.9.2. Dostarczony system zapewni możliwość łączenia w klaster Active-Active lub Active-Passive każdego z elementów systemu.9.3. Wszystkie elementy systemu realizujące funkcje ochronne muszą być dostarczone w formie redundantnej w postaci klastra.9.4. Monitoring i wykrywanie uszkodzenia elementów sprzętowych i programowych systemów zabezpieczeń oraz łączy sieciowych.9.5. Monitoring stanu realizowanych połączeń VPN.9.6. System realizujący funkcję Firewall musi dawać możliwość pracy w jednym z dwóch trybów: Routera z funkcją NAT lub transparent.9.7. System realizujący funkcję Firewall musi dysponować minimum 10 portami Ethernet 10/100/100 BaseTX9.8. Możliwość tworzenia min 254 interfejsów wirtualnych definiowanych jako VLANy w oparciu o standard 802.1Q.9.9. W zakresie Firewall’a obsługa nie mniej niż 1,5 miliona jednoczesnych połączeń oraz 40 tys. nowych połączeń na sekundę9.10. Przepustowość Firewall’a: nie mniej niż 6 Gbps9.11. Wydajność szyfrowania AES lub 3DES: nie mniej niż 3 Gbps9.12. System realizujący funkcję Firewall musi być wyposażony w lokalny dysk o pojemności minimum 30 GB do celów logowania i raportowania. W przypadku, kiedy system nie posiada dysku do poszczególnych lokalizacji musi być dostarczony system logowania w postaci dedykowanej, odpowiednio zabezpieczonej platformy sprzętowej lub programowej.9.13. W ramach dostarczonego systemu ochrony muszą być realizowane wszystkie z poniższych funkcjonalności. Poszczególne funkcjonalności systemu bezpieczeństwa mogą być realizowane w postaci osobnych platform sprzętowych lub programowych:9.13.1. Kontrola dostępu - zapora ogniowa klasy Stateful Inspection9.13.2. Ochrona przed wirusami – antywirus [AV] (dla protokołów SMTP, POP3, IMAP, HTTP, FTP, HTTPS).9.13.3. Poufność danych - połączenia szyfrowane IPSec VPN oraz SSL VPN9.13.4. Ochrona przed atakami - Intrusion Prevention System [IPS]9.13.5. Kontrola stron internetowych pod kątem rozpoznawania witryn potencjalnie niebezpiecznych: zawierających złośliwe oprogramowanie, stron szpiegujących oraz udostępniających treści typu SPAM.9.13.6. Kontrola zawartości poczty – antyspam [AS] (dla protokołów SMTP, POP3, IMAP)9.13.7. Kontrola pasma oraz ruchu [QoS, Traffic shaping]9.13.8. Kontrola aplikacji oraz rozpoznawanie ruchu P2P9.13.9. Możliwość analizy ruchu szyfrowanego protokołem SSL9.13.10. Ochrona przed wyciekiem poufnej informacji (DLP) z funkcją archiwizowania informacji9.13.11. Dwu-składnikowe uwierzytelnianie z wykorzystaniem sprzętowych tokenów.9.14. Wydajność skanowania ruchu w celu ochrony przed atakami (IPS) min 1 Gbps.9.15. Wydajność całego systemu bezpieczeństwa przy skanowaniu strumienia danych z włączoną funkcją: Antivirus min. 200 Mbps.9.16. W zakresie realizowanych funkcjonalności VPN, wymagane jest nie mniej niż:9.16.1. Tworzenie połączeń w topologii Site-to-site oraz Client-to-site9.16.2. Monitorowanie stanu tuneli VPN i stałego utrzymywania ich aktywności9.16.3. Praca w topologii Hub and Spoke oraz Mesh9.16.4. Możliwość wyboru tunelu przez protokół dynamicznego routiongu, np. OSPF9.16.5. Obsługa mechanizmów: IPSec NAT Traversal, DPD, XAuth9.17. Rozwiązanie powinno zapewniać: obsługę Policy Routingu, routing statyczny i dynamiczny w oparciu o protokoły: RIPv2, OSPF, BGP oraz PIM. Protokoły routingu powinny funkcjonować w ramach terminowanych na urządzeniu połączeniach IPSec VPN.9.18. Możliwość budowy min 2 oddzielnych (fizycznych lub logicznych) instancji systemów bezpieczeństwa w zakresie routingu, Firewall’a, Antywirus’a, IPS’a, Web Filter’a.9.19. Translacja adresów NAT adresu źródłowego i NAT adresu docelowego.9.20. Polityka bezpieczeństwa systemu zabezpieczeń musi uwzględniać adresy IP, interfejsy, protokoły, usługi sieciowe, użytkowników, reakcje zabezpieczeń, rejestrowanie zdarzeń oraz zarządzanie pasmem sieci (m.in. pasmo gwarantowane i maksymalne, priorytety)9.21. Możliwość tworzenia wydzielonych stref bezpieczeństwa Firewall np. DMZ9.22. Silnik antywirusowy musi umożliwiać skanowanie ruchu w obu kierunkach komunikacji dla protokołów działających na niestandardowych portach (np. FTP na porcie 2021)9.23. Ochrona IPS musi opierać się co najmniej na analizie protokołów i sygnatur. Baza wykrywanych ataków musi zawierać co najmniej 6500 wpisów. Ponadto administrator systemu musi mieć możliwość definiowania własnych wyjątków lub sygnatur. Dodatkowo musi być możliwość wykrywania anomalii protokołów i ruchu stanowiących podstawową ochronę przed atakami typu DoS oraz DDos.9.24. Funkcja Kontroli Aplikacji musi umożliwiać kontrolę ruchu na podstawie głębokiej analizy pakietów, nie bazując jedynie na wartościach portów TCP/UDP9.25. Baza filtra WWW o wielkości co najmniej 40 milionów adresów URL pogrupowanych w kategorie tematyczne. W ramach filtra www muszą być dostępne takie kategorie stron jak: spyware, malware, spam, proxy avoidance. Administrator musi mieć możliwość nadpisywania kategorii oraz tworzenia wyjątków i reguł omijania filtra WWW.9.26. Automatyczne aktualizacje sygnatur ataków, aplikacji, szczepionek antywirusowych oraz ciągły dostęp do globalnej bazy zasilającej filtr URL.9.27. System zabezpieczeń musi umożliwiać wykonywanie uwierzytelniania tożsamości użytkowników za pomocą nie mniej niż:9.27.1. Haseł statycznych i definicji użytkowników przechowywanych w lokalnej bazie systemu9.27.2. Haseł statycznych i definicji użytkowników przechowywanych w bazach zgodnych z LDAP9.27.3. Haseł dynamicznych (RADIUS, RSA SecurID) w oparciu o zewnętrzne bazy danych9.27.4. Rozwiązanie musi umożliwiać budowę architektury uwierzytelniania typu Single Sign On w środowisku Active Directory bez konieczności instalowania jakiegokolwiek oprogramowania na kontrolerze domeny.9.28. Poszczególne elementy oferowanego systemu bezpieczeństwa muszą posiadać następujące certyfikaty:9.28.1. ICSA dla funkcjonalności SSLVPN, IPS, Antywirus9.28.2. ICSA lub EAL4 dla funkcjonalności Firewall9.29. Elementy systemu muszą mieć możliwość zarządzania lokalnego (HTTPS, SSH) jak i współpracować z dedykowanymi do centralnego zarządzania i monitorowania platformami. Komunikacja systemów zabezpieczeń z platformami zarządzania musi być realizowana z wykorzystaniem szyfrowanych protokołów.10. Aktywne urządzenia sieciowe do akceleracji ruchu - 1 zestaw (2 sztuki w zestawie)10.1. System ochrony aplikacji webowych oraz Firewall XML - którego zadaniem będzie wykrywanie i blokowanie ataków celujących w aplikacje webowe a następnie alarmowanie w wyniku wystąpienia określonych zdarzeń.10.2. System musi umożliwiać lokalne logowanie oraz raportowanie w oparciu o zestaw predefiniowanych wzorców raportów.10.3. Musi istnieć możliwość implementacji systemu inline w trybach Reverse Proxy lub Transparentnym, jak również implementacji w trybie nasłuchu.10.4. Dla zapewnienia bezpieczeństwa inwestycji i szybkiego wsparcia technicznego ze strony dostawcy wymaga się, aby wszystkie funkcje oraz zastosowane technologie, w tym system operacyjny i sprzęt pochodziły od jednego producenta.10.5. Dla zapewnienia wysokiej sprawności i skuteczności działania systemu urządzenie musi pracować w oparciu o dedykowany system operacyjny wzmocniony z punktu widzenia bezpieczeństwa.10.6. Nie mniej niż 4 porty Ethernet 10/100/1000 Base-T10.7. Powierzchnia dyskowa - minimum 1 TB10.8. W celu zwiększenia niezawodności system musi być dostarczony w postaci dwóch urządzeń w konfiguracji HA (High Availability)z trybem Active-Passive10.9. Obudowa urządzenia o wysokości do 1U z możliwością montażu w standardowej szafie teletechnicznej 19 cali10.10. System musi realizować co najmniej poniższe funkcjonalności:10.10.1. Tryb auto-uczenia – przyspieszający i ułatwiający implementację10.10.2. Podział obciążenia na kilkanaście serwerów (loadbalancing)10.10.3. Akcelerację SSL dla wybranych serwisów w centrum danych10.10.4. Możliwość analizy poszczególnych rodzajów ruchu w oparciu o profile bezpieczeństwa (profil to obiekt określający zbiór ustawień zabezpieczających aplikacje)10.10.5. Firewall XML realizujący z możliwością routingu w oparciu o kontent, walidacją schematów XML oraz weryfikacją WDSL.10.10.6. Firewall aplikacji webowych chroniący przed takimi zagrożeniami jak: SQL and OS Command Injection, Cross Site Scripting (XSS), Cross Site Request Forgery, Outbound Data Leakage, HTTP Request Smuggling, Buffer Overflow, Encoding Attacks, Cookie Tampering / Poisoning, Session Hijacking, Broken Access Control, Forceful Browsing /Directory Traversal oraz innymi podatnościami specyfikowanymi przez listę OWASP Top 10.10.11. Urządzenie musi obsługiwać:10.11.1. Przepustowość dla ruchu http - min 100 Mbps.10.11.2. Min 10 tyś transakcji na sekundę.10.11.3. Aktualizacja baz sygnatur powinna być systematycznie aktualizowana zgodnie ze zdefiniowanych harmonogramem (Scheduler).10.12. System udostępnia musi być realizowany poprzez lokalny graficzny interfejs zarządzania poprzez szyfrowane połączenie HTTPS.11. Przełącznik sieciowy (rdzeniowy) – 2 sztuki11.1. Funkcjonalność Przełącznik o zamkniętej konfiguracji, posiadający 48 porty GigabitEthernet 10/100/1000 BaseT oraz 4 porty 10Gb/s z gniazdem typu SFP lub podobnym11.2. Dwa dostarczane przełączniki mają zostać połączone ze sobą 4 łączami 10 Gb/s. Należy dostarczyć odpowiednią liczbę wkładek i kabli połączeniowych. Urządzenia będą zainstalowane w jednej szafie.11.3. Wydajność pozwalająca na transmisję z pełną prędkością na wszystkich portach (wire-rate, line-rate) w warstwie 2 i warstwie 3, oraz przełączanie w warstwie 2 i 3: 176 Gb/s, 132 Mp/s11.4. Funkcjonalność w warstwie 2:11.4.1. Obsługa 4096 VLAN11.4.2. Rozmiar tablicy MAC: 12800011.4.3. Liczba instancji MSTP: 6411.4.4. IEEE 802.1Q11.4.5. Agregacja – 52 zagregowane grupy portów. Do 16 portów per agregacja.11.4.6. LACP – IEEE 802.3ad11.4.7. Ramki Jumbo (9216 bajtów) na każdym porcie11.4.8. Wirtualna agregacja portów polegająca na terminowaniu pojedynczej wiązki LACP wyprowadzonej z urządzenia zewnętrznego (przełącznika, serwera) na dwóch niezależnych opisywanych urządzeniach11.4.9. Prewencja niekontrolowanego wzrostu ilości ruchu (storm control), dla ruchu unicast, multicast, broadcast11.5. Funkcjonalności w warstwie 311.5.1. Obsługa 1024 interfejsów w warstwie 311.5.2. Rozmiar tablicy routingu unicast – 16000, multicast – 800011.5.3. Listy kontroli dostępu (ACL) – min. 300011.5.4. Protokoły routingu: statyczny, RIPv2, OSPFv2,BGP11.5.5. BFD dla BGP11.5.6. VRRP11.5.7. Wsparcie wirtualnych tablic routingu (VRF)11.5.8. Unicast Reverse Path Forwarding11.5.9. PIM-SM v2, SSM, MSDP11.5.10. IGMP v2, v311.6. Zarządzanie jakością usług QoS11.6.1. 8 kolejek sprzętowych per port11.6.2. Dedykowana konfiguracja QoS dla każdego portu11.7. Funkcjonalność związana z bezpieczeństwem:11.7.1. Listy ACL dla warstwy 3 i 411.7.2. ACL oparte o VLAN-y oraz o porty11.7.3. Logowanie i statystyka dla ACL11.7.4. DHCP Relay, DHCP option 8211.7.5. Mechanizmy zabezpieczające przed przeciążeniem szyny kontrolnej systemu11.8. Zarządzanie11.8.1. Dedykowane dwa porty 10/100/1000, port konsoli szeregowej11.8.2. SSHv2, SNMPv311.8.3. RADIUS lub TACACS+11.8.4. Syslog11.8.5. Wbudowany analizator pakietów11.8.6. Precision Time Protocol IEEE 158811.8.7. Wbudowane zaawansowane monitorowanie stanu buforów – per port i per kolejka11.8.8. Możliwość automatycznego wykonywania zadań na podstawie wystąpienia zdefiniowanego zdarzenia.11.8.9. Przywracanie konfiguracji11.8.10. Modularny system operacyjny11.8.11. RMON11.8.12. AES dla ruchu zarządzającego11.9. Redundantne i wyjmowane na gorąco zasilacze AC 230V11.10. Chłodzenie przód-tył (montaż w szafie wspólnie z serwerami).11.11. Urządzenie 1 RU przystosowane do montażu w szafie rack 19’.12. Przełącznik sieciowy (dostępowy) – 1 sztuka12.1. Funkcjonalność Przełącznik o zamkniętej konfiguracji, posiadający 48 porty GigabitEthernet 10/100/1000 BaseT PoE+ oraz 4 porty 1Gb/s z gniazdem typu SFP lub podobnym12.2. Przełącznik musi zapewnić co najmniej dostępną moc 740 W dla urządzeń PoE.12.3. Każdy z portów PoE+ musi umożliwiać moc co najmniej 30W na port.12.4. Przełącznik musi umożliwiać rozbudowę (np. dodatkowy moduł itp.) o taką funkcjonalność przy zachowaniu następujących funkcjonalności:12.4.1. Zarządzanie poprzez jeden adres IP12.4.2. Przepustowość w ramach stosu min. 20Gb/s12.4.3. Możliwość połączenia min. 4 przełączników w ramach stosu12.4.4. Możliwość tworzenia połączeń cross-stack link aggregation w opraciu o 802.3ad12.4.5. W ofercie producenta muszą istnieć przełączniki 24 i 48-portów z obsługą standardu 802.3at, które można zestakować z oferowanym przełącznikiem12.5. Parametry fizyczne:12.5.1.1. Obudowa rack-mount 19”12.5.1.2. Wysokość 1RU12.5.1.3. Urządzenie musi posiadać możliwość instalacji zasilacza redundantnego lub dołączenia zewnętrznego systemu RPS12.6. Szybkość przełączania minimum 77,4 Mpps dla pakietów 64-bajtowych12.7. Obsługa 8.000 adresów MAC i 250 sieci VLAN12.8. Obsługa protokołu NTP12.9. Obsługa IGMPv3 i MLDv1/2 Snooping12.10. Obsługa protokołów:12.10.1. IEEE 802.1w Rapid Spanning Tree12.10.2. IEEE 802.1s Multi-Instance Spanning Tree12.10.3. min. 128 instancji protokołu STP12.11. Obsługa protokołu LLDP i LLDP-MED12.12. Funkcjonalność Layer 2 traceroute umożliwiająca śledzenie fizycznej trasy pakietu o zadanym źródłowym i docelowym adresie MAC12.13. Wbudowany serwer DHCP12.14. Funkcje bezpieczeństwa:12.14.1. Wiele poziomów dostępu administracyjnego poprzez konsolę12.14.2. Autoryzacja użytkowników w oparciu o IEEE 802.1x z możliwością dynamicznego przypisania użytkownika do określonej sieci VLAN i z możliwością dynamicznego przypisania listy ACL12.14.3. Obsługa funkcji Guest VLAN12.14.4. Voice VLAN12.14.5. Możliwość uwierzytelniania urządzeń na porcie w oparciu o adres MAC12.14.6. Możliwość uwierzytelniania użytkowników w oparciu o portal www dla klientów bez suplikanta 802.1X (bez konieczności stosowania zewnętrznego serwera www)12.14.7. Wymagane jest wsparcie dla możliwości uwierzytelniania wielu użytkowników na jednym porcie12.14.8. Obsługa funkcji bezpieczeństwa sieci LAN: Port Security, DHCP Snooping, Dynamic ARP Inspection i IP Source Guard12.14.9. Możliwość autoryzacji prób logowania do urządzenia (dostęp administracyjny) do serwerów RADIUS lub TACACS+12.14.10. Obsługa list kontroli dostępu (ACL)12.14.11. Możliwość uzyskania dostępu do urządzenia przez SNMPv3, SSHv2, HTTPS12.15. Parametry QoS:12.15.1. Implementacja co najmniej czterech kolejek sprzętowych dla ruchu wyjściowego na każdym porcie dla obsługi ruchu o różnej klasie obsługi12.15.2. Możliwość obsługi jednej z powyżej wspomnianych kolejek z bezwzględnym priorytetem w stosunku do innych (StrictPriority)12.15.3. Klasyfikacja ruchu do klas różnej jakości obsługi (QoS) poprzez wykorzystanie następujących parametrów: źródłowy/docelowy adres MAC, źródłowy/docelowy adres IP, źródłowy/docelowy port TCP12.16. Urządzenie musi zapewniać możliwość routingu statycznego dla IPv4 - minimum 16 tras12.17. Przełącznik musi umożliwiać zdalną obserwację ruchu na określonym porcie, polegającą na kopiowaniu pojawiających się na nim ramek i przesyłaniu ich do zdalnego urządzenia monitorującego, poprzez dedykowaną sieć VLAN (RSPAN)12.18. Dedykowany port Ethernet do zarządzania out-of-band12.19. Minimum jeden port USB umożliwiający podłączenie zewnętrznego nośnika danych. Urządzenie musi mieć możliwość uruchomienia z nośnika danych umieszczonego w porcie USB.12.20. Plik konfiguracyjny urządzenia musi być możliwy do edycji w trybie off-line (tzn. konieczna jest możliwość przeglądania i zmian konfiguracji w pliku tekstowym na dowolnym urządzeniu PC). Po zapisaniu konfiguracji w pamięci nieulotnej musi być możliwe uruchomienie urządzenia z nową konfiguracją. W pamięci nieulotnej musi być możliwość przechowywania przynajmniej 5 plików konfiguracyjnych13. Oprogramowanie do monitorowania sieci13.1. W zakresie rozpoznawania i wizualizacji:13.1.1. Automatyczne skanowanie i identyfikacja urządzeń w sieci na podstawie parametrów agentów SNMP (sysObjectID).13.1.2. Generowanie mapy logicznej i fizycznej topologii sieci w zakresie warstwy 2 (o ile switche udostępniają tablice „bridge forwarding” poprzez SNMP) i 3 modelu OSI z możliwością nanoszenia wyników (znalezionych urządzeń) np. na plany budynków.13.1.3. Możliwość tworzenia widoków sieci zawężonych informacji (na przykład wizualizacja tylko stacji roboczych, serwerów lub sprzętu sieciowego).13.1.4. Możliwość tworzenia sumarycznych raportów z działania infrastruktury informatycznej zawierających informacje o dostępności usług, błędach, średnich czasach odpowiedzi.13.2. W zakresie monitorowania:13.2.1. Monitorowanie systemu w zakresie dostępności usług takich jak ftp, pop3, http, smtp, imap, dns z możliwością zdefiniowania dodatkowych na podstawie numeru portu i specyfiki protokołu.13.2.2. Możliwość ustawienia oraz zobrazowania hierarchicznych zależności monitorowania.13.2.3. Monitorowanie wydajności wybranych systemów na podstawie informacji pobieranych z agentów SNMP oraz systemowych liczników wydajności.13.2.4. Wizualizacja historii monitorowania w formie wykresów i liczników.13.2.5. Możliwość zdefiniowania częstotliwości monitorowania osobno dla każdego urządzenia.13.2.6. Obsługa komunikatów syslog.13.3. W zakresie zarządzania zdarzeniami (alertami):13.3.1. Powiadomienie o awarii/wznowieniu działania hosta, usługi sieciowej, usługi systemu Windows, interfejsu sieciowego urządzenia sieci, przekroczeniu określonej wartości liczników wydajnościowych Windows czy też przekroczonych limitach dostępności usługi.13.3.2. Powiadomienie o odebraniu trapu SNMP oraz odebraniu komunikatu syslog zdefiniowanego jako alarm.13.3.3. Powiadomienie administratora o zdarzeniu poprzez wysłanie email'a oraz sms’a poprzez bramkę internetową lub telefon komórkowy podłączony do stacji monitorującej.13.4. W zakresie usuwania awarii po odebraniu określonego rodzaju powiadomienia:13.4.1. Możliwość wywołania programu/skryptu na serwerach Windows i Linux.13.4.2. Możliwość uruchomienia/zatrzymania działania usługi Windows.13.5. W zakresie zarządzania przy użyciu SNMP:13.5.1. Możliwość samodzielnego definiowania (kompilowania) MIB.13.5.2. Możliwość przeglądania już skompilowanych MIB.13.5.3. Możliwość definiowania własnych parametrów SNMP i utworzenie na ich podstawie liczników lub wykresów.13.6. Inne funkcjonalności:13.6.1. Obsługa VLANów dla urządzeń takich jak Cisco, 3Com, Nortel, HP, Alcatel, D-Link.13.6.2. Wykrywanie urządzeń warstwy drugiej za pomocą protokołów takich jak STP, CDP i SNMP.13.6.3. Możliwość eksportu historii trendów wydajnościowych do zewnętrznych baz danych takich jak MS SQL Server, MS Access, Oracle, MySQL, DBISAM, Interbase, ODBC.13.6.4. Możliwość ustawienia priorytetów monitorowania dla usług sieciowych.13.6.5. System musi posiadać mechanizm wstrzymywania zdarzeń z urządzeń zależnych/podrzędnych.13.6.6. System musi umożliwiać zarządzanie co najmniej 200 urządzeniami sieciowymi i realizować co najmniej 5 równoczesnych połączeń zdalnego dostępu.14. System łączności telefonicznej – 1 zestaw14.1. System telekomunikacyjny:14.1.1. jeden serwer typ A14.1.2. jedna brama głosowa typ A14.1.3. 20 szt. aparat IP typ I14.1.4. 5 szt. aparat IP typ II14.1.5. 3 szt. urządzenie faksujące typ I14.1.6. 30 licencji dla użytkowników14.1.7. licencje dla 10 użytkowników oprogramowania wspomagającego telefonowanie14.1.8. dwa porty ISDN BRI (2B+D)14.1.9. 8 portów wewnętrznych analogowych uniwersalnych (wewnętrzne/miejskie)14.1.10. system nagrywania rozmów (nagrywanie równoczesne co najmniej 4 abonentów)14.1.11. możliwość rozbudowy systemu do 150 użytkowników jedynie za pomącą dokupienia dodatkowych licencji14.1.12. możliwość rozbudowy systemu do 1000 użytkowników jedynie za pomącą wymiany serwera sterującego oraz dokupienie odpowiednich licencji i bram głosowych14.1.13. możliwość rozbudowy systemu o zdublowane serwery sterujące pracujące w gorącej rezerwie, (możliwość wymiany jednego serwera z pary w trybie Hot Swap, wymiany UPS i dysków HDD w trybie Hot Swap)14.1.14. każdy z pary zdublowanych serwerów musi mieć możliwość zasilnia z dwóch zasilaczy14.1.15. system musi umożliwiać geograficzne rozdzielenie pary zdublowanych serwerów, komunikacja między serwerami musi być realizowana za pomocą łączy światłowodowych14.1.16. system musi umożliwiać rozbudowę o usługi mobilne: VoWLAN (telefonia bezprzewodowa w oparciu i technologię WLAN) oraz IP-DECT (telefonia bezprzewodowa w oparciu o technologię DECT, stacje bazowe DECT muszą łączyć się z serwerem za pomocą technologii IP) – wszystkie produkty muszą pochodzić tego samego producenta co system telekomunikacyjny.14.1.17. możliwość pełnej integracji z Exchange 2010 i Office Comunication Server 2007 zgodnie z koncepcją Microsoft Unified Communications.14.2. Serwer typu A:14.2.1. serwer w formie karty, umiejscowiony w jednym ze slotów w bramie głosowej14.2.2. procesor co najmniej Intel Core 2 Duo U570014.2.3. system operacyjny Linux14.2.4. dysk twardy co najmniej 80 GB14.2.5. co najmniej 4 GB DRAM14.2.6. co najmniej trzy porty USB i port 10/100 Base-T14.2.7. możliwość obsłużenia co najmniej 10 bram głosowych14.3. Brama głosowa typ A:14.3.1. obudowa modularna14.3.2. możliwość instalacji w szafie rack 19’’14.3.3. wysokość nie większa niż 1,5’’14.3.4. co najmniej trzy sloty do których można podłączyć karty obsługujące aparaty systemowe, analogowe, łącza ISDN PRA, ISDN BRA, linie miejskie analogowe, karty uniwersalne obsługujące linie wewnętrzne analogowe oraz linie miejskie analogowe14.3.5. możliwość rozbudowy ilości slotów za pomocą modułów rozbudowy – łącznie maksymalnie co najmniej 7 slotów (brama głosowa + dwa moduły rozbudowy)14.3.6. co najmniej 30 kanałów DSP (VoIP) z możliwością rozbudowy do 100 kanałów14.3.7. możliwość obsłużenia co najmniej 100 aparatów telefonicznych IP14.3.8. możliwość obsłużenia co najmniej 120 aparatów telefonicznych analogowych14.3.9. możliwość obsłużenia co najmniej 120 aparatów telefonicznych systemowych14.3.10. wsparcie dla transmisji faksów zgodnej z protokołem T.3814.3.11. Stosowane kodeki: G.711, G.726, G.729A/B, G.72214.4. System nagrywania rozmów:14.4.1. system nagrywania rozmów musi pracować w oparciu o protokół IP, oraz umożliwiać nagrywanie abonentów IP, systemowych oraz analogowych (bez wykorzystywania dodatkowego okablowania)14.4.2. system musi standardowo umożliwiać nagrywanie w trybie nagrywania ciągłego – wszystkie rozmowy z danego terminala będą nagrywane w całości14.4.3. dodatkowo system musi umożliwiać opcjonalnie tryby nagrywania:14.4.4. Station Executive Recording – użytkownik decyduje czy chce nagrywać dane połączenie w dowolnym momencie rozmowy, gdy wybierze taką opcje zarejestrowane zostaje całe połączenie14.4.5. On Demand Recording - każdy użytkownik systemu może zdecydować o rozpoczęciu nagrywaniu połączenia z danego miejsca rozmowy14.4.6. Meeting Recording - dowolny terminal w systemie może być wykorzystany w celu nagrania przebiegu spotkania – nagranie może zostać przypisane do danego użytkownika w celu późniejszego wykorzystania14.4.7. Event-Driven Recording – używając oprogramowania middleware, nagrywanie może zostać rozpoczęte w oparciu o zdarzenie w danej aplikacji (np. CTI, CRM). Dodatkowo do nagrania można przypisać dane zebrane z systemów w celu ułatwienia wyszukania.14.5. Aparat IP typ I: (20 sztuk)14.5.1. Wyświetlacz monochromatyczny o wymiarach co najmniej 3 na 2 cale14.5.2. Możliwość podłączania do sieci IP 10/100 BaseT LAN.14.5.3. Co najmniej 4 klawisze linii automatycznie opisywane na wyświetlaczu (softkeys)14.5.4. Co najmniej 8 klawiszy funkcyjnych z diodami LED każdy14.5.5. Zintegrowany port Ethernet do połączenia z komputerem PC.14.5.6. Wbudowany zestaw głośnomówiący w standardzie fullduplex14.5.7. Klient DHCP lub statyczny adres IP.14.5.8. Wskaźnik oczekującej wiadomości.14.5.9. Kompatybilny ze standardem IEEE 802.3af Power over LAN – klasa zasilania PoE nie gorsza niż 114.5.10. Historia połączeń przychodzących, wychodzących i nieodebranych: minimum 100 wpisów historycznych14.5.11. Wsparcie dla 802.1X;14.5.12. zintegrowana przeglądarka WML14.5.13. możliwość przeglądania kontaktów za pomocą protokołu LDAP14.5.14. możliwość podłączenia co najmniej 2 przystawek dodatkowych przycisków14.5.15. wsparcie dla protokołu SIP oraz H.32314.5.16. wsparcie dla kodeków G.711, G.726, G.729A/B, G.72214.6. Aparat IP typ II: (5 sztuk)14.6.1. Uchylny wyświetlacz o wymiarach co najmniej 3 na 2 cale i rozdzielczości co najmniej ¼ VGA14.6.2. Możliwość podłączania do sieci IP 10/100 BaseT LAN.14.6.3. Co najmniej 4 klawisze linii automatycznie opisywane na wyświetlaczu (softkeys)14.6.4. Co najmniej 8 klawiszy funkcyjnych z diodami LED każdy14.6.5. Port USB14.6.6. Zintegrowany port Ethernet do połączenia z komputerem PC.14.6.7. Wbudowany zestaw głośnomówiący w standardzie fullduplex14.6.8. Klient DHCP lub statyczny adres IP.14.6.9. Wskaźnik oczekującej wiadomości.14.6.10. Kompatybilny ze standardem IEEE 802.3af Power over LAN – klasa zasilania PoE nie gorsza niż 214.6.11. Historia połączeń przychodzących, wychodzących i nieodebranych: minimum 100 wpisów historycznych14.6.12. Wsparcie dla 802.1X;14.6.13. zintegrowana przeglądarka WML14.6.14. możliwość przeglądania kontaktów za pomocą protokołu LDAP14.6.15. możliwość podłączenia co najmniej 2 przystawek dodatkowych przycisków14.6.16. wsparcie dla protokołu SIP oraz H.32314.6.17. wsparcie dla kodeków G.711, G.726, G.729A/B, G.72214.7. Aplikacja wspomagająca telefonowanie14.7.1. Oprogramowanie pracujące w środowisku Windows XP, Windows 7 dla realizacji funkcji sterujących i pomocniczych telefonu z poziomu komputera14.7.2. Przeglądanie historii połączeń – odebrane, nieodebrane, wykonane14.7.3. Funkcja wyświetlania stanu użytkownika – aktywny, nieaktywny, w trakcie rozmowy (presence)14.7.4. Wiadomości błyskawiczne (instant messaging)14.7.5. Odbieranie połączenia, zestawianie telekonferencji, identyfikacja numeru rozmówcy, współpraca z systemową książką telefoniczną14.7.6. Funkcjonalność „clik to call” – wykonywanie połączeń z poziomu aplikacji Outlook oraz przeglądarki WWW14.7.7. Funkcjonalność konwergencji między telefonią stacjonarną i komórkową (GSM) – odbieranie połączeń przychodzących na telefon stacjonarny za pomocą aparatu GSM14.7.8. Oprogramowanie pracujące w środowisku RIM, Windows Mobile, iPhone dla realizacji funkcji sterujących i pomocniczych telefonu z poziomu urządzenia przenośnego, minimalne wymagania to dostęp do historii połączeń, systemowej książki telefonicznej, poczty głosowej, zarządzanie połączeniami.15. System zasilania awaryjnego UPS – 1 zestaw15.1. Oferowane urządzenie do bezprzerwowego zasilania urządzeń komputerowych zwane dalej urządzeniem ma być fabrycznie nowe i ma pochodzić z seryjnej produkcji. Data jego wyprodukowania nie może być wcześniejsza niż 6 miesięcy przed terminem złożenia ofert.15.2. Producent oferowanego urządzenia musi spełniać wymagania międzynarodowego standardu jakości ISO 9001, co powinno być potwierdzone ważnym certyfikatem.15.3. Dostawca urządzenia ma zapewnić dostawę części zamiennych przez okres, co najmniej, 10 lat od daty zakończenia produkcji oferowanego modelu urządzenia.15.4. Moc wyjściowa UPS-a pozorna 15 kVA / rzeczywista 13,5 kW15.5. Współczynnik mocy 0,915.6. Urządzenie ma być przystosowane do przyszłej rozbudowy w układzie pracy równoległej do maksymalnie czterech jednostek. Układ połączeń logicznych pomiędzy jednostkami układu równoległego nie może stanowić pojedynczego punktu awarii, to znaczy przerwanie połączenia logicznego między urządzeniami pracującymi równolegle nie może spowodować utraty funkcjonalności systemu zasilania gwarantowanego. Nawet w przypadku braku komunikacji logicznej urządzenia zapewnią podtrzymanie zasilania przy zaniku napięcia z sieci (praca z falownika) z równomiernym obciążeniem wszystkich jednostek układu. Do oferty należy dołączyć opis technologii synchronizacji napięć wyjściowych jednostek równoległych stosowanej w oferowanych urządzeniach.15.7. Opis musi być materiałem firmowym producenta lub musi być przez niego potwierdzony.15.8. Ilość faz 3/3 (trzy fazy wejściowe i trzy fazy wyjściowe)15.9. Napięcie wejściowe – wyjściowe 3x400 V zgodne z wartościami zapisanymi w Polskiej Normie PN-IEC 60038, z tolerancją minimum 305V do 480V przy 100 % obciążeniu bez korzystania z energii z baterii.15.10. Urządzenie powinno posiadać:15.10.1. Wejście trójfazowe 5-cio przewodowe (TN-S)15.10.2. Wyjście trójfazowe 5-cio przewodowe (TN-S)15.11. Częstotliwość wejściowa 50 Hz zgodna z wartościami zapisanymi w Polskiej Normie PN-IEC 60038 z tolerancją min. 45Hz do 65Hz15.12. Urządzenie powinno zapewnić ciągłe bezprzerwowe zasilanie w trybie TRUE ON-LINE z podwójną konwersją przy zupełnych lub chwilowych zanikach napięcia i wahaniach częstotliwości w sieci elektrycznej przez cały czas pracy urządzenia. Zgodnie z normą PN-EN 62040-3, urządzenie klasy VFI-SS-111.15.13. Czas pracy autonomicznej urządzenia przy obciążeniu znamionowym o współczynniku cos fi = 0,7 musi wynosić, co najmniej, 30 minut. Baterie powinny być umieszczone w oryginalnych modułach bateryjnych producenta. Wymagane są baterie o żywotności, wg EUROBAT, 5 lat.15.14. Urządzenie powinno być wyposażone w komunikacyjny wyświetlacz LCD z odczytem parametrów elektrycznych wejścia/wyjścia i komunikatów o stanie pracy UPS w języku polskim.15.14.1. Wymiary zasilacza UPS wraz z bateriami nie mogą być większe: szer. max. 720mm, głęb. max. 705mm, wys. max. 1220mm15.15. Masa zasilacza UPS wraz z akumulatorami nie może być większa niż 460 kg.15.16. Poziom hałasu urządzenia w trybie podwójnego przetwarzania przy obciążeniu znamionowym nie może przekraczać 55dBA z odl. 1m.15.17. Wymagany dostęp serwisowy tylko od frontu urządzenia.15.18. Urządzenie powinno być wyposażone w system nieciągłego ładowania baterii. Do oferty należy dołączyć opis sposobu zarządzania pracą baterii. W opisie znaleźć się muszą informacje nt. trwania okresów ładowania forsującego, konserwującego i okresu spoczynkowego (tzw. restingu). Okres spoczynkowy w jednym cyklu nie może być krótszy niż 14 dni.15.19. Opis musi być materiałem firmowym producenta lub musi być przez niego potwierdzony.15.20. Zakres zmian napięcia wyjściowego maks. +/- 3V, stabilizacja napięcia wyjściowego ≤ 5 % Un przy obciążeniu dynamicznym zmieniającym się od 10 % do 90 % i odwrotnie z czasem odbudowy 1 ms.15.21. Sprawność > 90 % w trybie TRUE ONLINE w przedziale 50 %-100 % obciążenia znamionowego.15.22. Wejściowy współczynnik mocy cos φ min. 0,99, THDi nie wyższe niż 5 %.15.23. Możliwość pracy z niesymetrycznym obciążeniem poszczególnych faz, w zakresie 0-100 % obciążenia.15.24. Konstrukcja falownika musi dopuszczać pracę urządzeń o pojemnościowym współczynniku mocy o wartości do 0,915.25. Zdolność zwarciowa zasilacza musi być nie mniejsza niż 55A w czasie 300 ms.15.26. Przeciążalność falownika powinna być nast. (przy niedostępnym torze bypassu wewnętrznego): do 125 % przez minimum 1 min., do 150 % przez minimum 5 sek.15.27. Urządzenie powinno zapewnić spełnienie wymogów Certyfikatu Bezpieczeństwa: Spełnienie standardów – IEC/EN 62040-1-1, EN 6095015.28. EMC – Klasa A wg. IEC/EN 62040-215.29. Urządzenie powinno zapewnić spełnienie wymogów potwierdzone certyfikatem oceny zgodności CE.15.30. Zasilacz musi być wyposażony w wewnętrzny elektroniczny układ obejściowy.15.31. Dostawa obejmować musi również serwisowy układ obejściowy umożliwiający bezprzerwowe odłączenie UPS. Serwisowy układ obejściowy musi być zamontowany na tylnej ścianie zasilacza UPS.15.32. Urządzenie musi posiadać panel komunikacyjny, w którym musi być zainstalowane: Gniazdo komunikacji RS-232, Karta sieciowa 10/100 Base-T RJ-45 (Web/SNMP).15.33. W wyposażeniu musi znajdować się oprogramowanie umożliwiające monitorowanie UPS i zamykanie systemów operacyjnych pracujących pod nast. systemami: Windows: 2000, XP, 2003 Server, Vista, Server 2008, Linux: Red Hat Enterprise Linux 3, 4 i 5, Fedora Core 5, 6, 7 i 8, SuSE Linux 8, 9 i 10, SuSE Enterprise Linux Server 8, 9 i 10, VMware ESX Server 3.5, Unix: AIX v 5.1, 5.2, 5.3, 6.1, HP-UX v. 11, Mac OS v 10.2.8, 10.3.x, 10.4.x, SCO Unix Open Server v 5.0.6, 5.0.7, SGI Irix (MIPS) v 6.5.2.x 1, Sun Solaris v 7, 8, 9, 10, Novell NetWare v 5.0, 5.1, 6.0, 6.5.15.34. 14.33. W wyposażeniu musi znajdować się oprogramowanie umożliwiające Oprogramowanie pozwalające na integrację z platformą wirtualizacyjną Vmware: vCenter Server15.35. Do zasilacza powinna być dostarczona listwa zasilająca Basic IEC - 0U – 32A 3Ph - In: IEC309 32A 3P - Out: C19x616. Mobilny Analizator sieciowy wraz z oprogramowaniem – 1 sztuka16.1. Wyświetlacz: dotykowy, min. rozdzielczość 640 x 480 pixels, kolorowy panel TFT16.2. Baterie Zasilanie bateryjne pozwalające na 4 godziny czas bezprzerwowej pracy, lub 10 godzin w trybie spoczynku16.3. Zasilacz umożliwiający ładowanie urządzenia bez przerywania pracy16.4. Porty komunikacyjne: USB, PCMCIA/Cardbus (PC Card type II), SFP, 1 CompactFlash (Card Type I/II), 1 DB-9 serial, wyjście słuchawkowe typu jack, wejście mikrofonowe typu jack, możliwość montażu blokady Kensington, port RJ-45 / Copper Port RJ-45 10/100/1000BASE-T Ethernet, port Small Form-factor Pluggable (SFP) z obsługą modułów 1000BASE- LX, SX, ZX, BX, 100BASE-FX.16.5. Bezprzewodowy interfejs sieciowy zgodny ze specyfikacją IEEE 802.11a, 11b, 11g - obsługiwane prędkości 802.11a: do 54 Mbps, 802.11b do 11 Mbps, 802.11g do 54 Mbps. Maksymalna moc sygnału wyemitowanego 18 dBm. Gniazdo do podłączenia anteny zewnętrznej.16.6. Obsługiwane testy wydajnościowe:16.6.1. Testy w/g RFC-2544: Throughput, Latency, Frame Loss, Back-to-Back16.6.2. Dodatkowe testy: Jitter, FrameBERT16.6.3. Zawartość ramki: All 0s, all 1s, alternating 1s and 0s, Pseudo Random Bit Sequence (PRBS), Incrementing Byte16.6.4. Rozmiar ramki: 64, 128, 256, 512, 1024, 1280, 1518, RFC-2544 sweep, Jumbo sweep, or user-defined including baby jumbo sizes up to 202416.6.5. Częstotliwość: do 1000 Mb/s16.6.6. Ustawienia: 802.1Q:VLAN Id, priority16.6.7. Ustawienia IP TOS: IP Precedence/TOS parameter, DiffServe Code Point16.6.8. Ustawienia przepłuwności: Duration, maximum rate, measurement accuracy, pass/fail limits16.6.9. Ustawienia opóźnienia: Duration, rate, iterations, pass/fail limits16.6.10. Ustawienia zagubionych ramek: Duration, rate, step size, pass/fail limits16.6.11. Ustawienia Jitter: Duration, rate, pass/fail16.6.12. Narzędzia badania odpowiedzi serwera: DNS Name, IP address, port name, port number, port responsiveness Hop Count, router name, IP address, average RTT and percentage of total RTT16.7. Badanie przepływności sieci:16.7.1. Zawartośc ramki: All 0s, all 1s, alternating 1s and 0s, Pseudo Random Bit Sequence (PRBS)16.7.2. Rozmiar ramki: 64, 128, 256, 512, 1024, 1280, 1518, sweep of all sizes16.7.3. Częstotliwość: 1000Mbs16.7.4. Czas trwania: 1 to 64,800 (18hr)16.7.5. Wyniki: Frames sent, received, rate and percent loss for both upstream and downstream directions16.7.6. Format prezentacji wyników: Tabular, graphical, xml-based report16.8. Generator ruchu:16.8.1. Rodzaj ruchu: Broadcast, multicast or unicast, FCS errors16.8.2. Rodzaj ramki: Benign Ethernet, Benign LLC, NetBEUI, Benign IP, IP/ICMP Echo, IP/UDP Echo, IP/UDP Discard, IP/UDP Chargen, IP/UDP NFS, IP/UDP NetBIOS16.8.3. Rozmiar ramki: 48, 64, 128, 256, 512, 1024, 1280, 1518, 2024, user defined16.8.4. Stopień wykorzystania (%): >0 – 100, Frames/second: 1 – 148809516.9. Badanie wydajności usług:16.9.1. Kategorie testowanych usług: DHCP Servers, DNS Servers, E-mail Servers (SMTP, POP3), NT File Servers, Web Servers, WINS Servers.16.9.2. Badanie dostępność serwera DHCP: Ping response time, server response time16.9.3. Badanie dostępność serwera DNS: Ping response time, server response time16.9.4. Dostępność serwera pocztowego: Ping response time, SMTP SYN/ACK response time, SMTP response time, POP3 SYN/ACK response time, POP3 response time16.9.5. Dostępność serwera WWW: Web Server name lookup time, ping response time, SYN/ACK response time, first reply time, receive time, receive rate