bip.psychiatria.combip.psychiatria.com/sites/default/files/zamzalacz/zalaczni… · Web...
Transcript of bip.psychiatria.combip.psychiatria.com/sites/default/files/zamzalacz/zalaczni… · Web...
Załącznik nr4
PARAMETRY WYMAGANE1. Szczegółowa specyfikacja techniczna proponowanego przełącznika głównego
sieci LAN – 1 Kpl. - parametry muszą być zgodne z poniższymi tabelami oraz Zał. nr 1 do SIWZ - OPIS PRZEDMIOTU ZAMÓWIENIA
Opis parametruWymaganeminimalneparametry
Oferowane(spełnia/ nie
spełnia)Minimalne wymagania sprzętowe
Producen t , numer p roduk tu , k ra j pochodzen ia (podać)
Urządzen ie fabryczn ie nowe, n ieużywane TAKObudowa modularna przeznaczona do montażu w szaf ie 19” . Wysokość obudowy n ie w iększa n iż 10 RU TAK
2 kar ty zarządza jące TAKM i n i m u m 12 p o r t ó w 10 G E t h e r ne t ze s t y k i e m SF P + z możl iwością zainsta lowania modułów 10G w tym: SR, LR, ER TAK
U r z ą d z e n i e m u s i b y ć w y p o s a ż o n e w e w k ł a d k i S F P + o d p o w i e d n i e d o t y p u ś w i a t ł o w o d u - m u l t i m o d e o r a z odpowiednie j i lośc i koniecznej do uruchomienia szk ie letu s iec i LAN - min. 12 szt .
TAK
Min imum 48 por tów Gigab i t E therne t 10 /100/1000 RJ45 (Auto-MDIX) z obs ługą s tandardów 802.3a f i 802 .3a t dz ia ła jących bez nadsu bskrypcj i względem matrycy przełączającej
TAK
Urządzenie powinno posiadać minimum 2 n iezależne zasi lacze 230V AC posiada jące po minimum 1440W dostępnej mocy d la funkc jonalności PoE i PoE+
TAK
Wymagane jest aby wszystk ie powyższe por ty mogły dzia łać j edno cześn i e o raz aby ka r ty z t ym i po r tam i pos iada ł y przełączanie lokalne (rozproszona archi tektura przełączan ia)
TAK
Wym agane jes t zapew n ien i e m in . cz t e rech doda t kowych wo lnych s lo tów na kar ty l i n iowe ce lem przysz łe j rozbudowy TAK
Wolne sloty na karty l in iowe muszą umożl iwić rozbudowę o co n a j m n i e j 1 6 0 p o r t ó w 1 0 G i g a b i t E t h e r n e t l u b 1 9 2 p o r t ó w Gigab i t E therne t
TAK
Przepus towość od kar ty l in iowe j do ma t ryc p rze łącza jącychMinimum 60 Gb/s
fu l l -dup lex per s lo t
Wyda jność po jedyncze j ma t rycy p rze łącza jące j Min imum 512 Gb/sMożl iwość wymiany zas i laczy i wenty latorów w trakc ie pracy urządzen ia bez wp ływu na jego dz ia łanie TAK
Możl iwość łączenia dwóch przełączników f izycznych w jeden p r z e ł ą cz n i k w i r t u a l ny , t r ak t ow a ny ja ko j e dn o u r zą d ze n i e l og i czne z punk tu w i dzen ia p ro toko ł ów r ou t ingu , LA CP i Spanning Tree
TAK
Prze łączanie w warstw ie d rugie j i t rzec ie j model i ISO/OSI TAKPor t konsol i - szeregowy RS-232 TAKMoż l iwość ins ta lac j i kar t l in iowych pos iadających zarówno por ty 100/1000M SFP jak i 10 /100/1000M RJ45 na jedne j karcie
TAK
Możl iwość instalacj i kart l iniowych posiadającej zarówno porty 100/1000M SFP jak i 10G XFP lub SFP+ na jednej karc ie TAK
Por t do zarządzania poza pasmem 10/100M RJ45Funkcje warstwy 2GARP VLAN Registrat ion Protocol (GVRP) TAKRozmiar tab l i cy MAC min . 32 000 adresów TAK4094 sieci VLAN TAKIEEE 802.1ad QinQ i Select ive QinQ TAKAgregac ja por tów s ta tyczna i p rzy pomocy pro toko łu LACP TAKMin. 20 g rup por tów zagregowanych, moż l iwość stworzen ia g ru py z m in . 8 po r tów TAK
Spanning Tree: MSTP 802.1s, RSTP 802.1w, STP Root Guard TAK64 instancje MSTP 802.1s TAKFunkcje warstwy 3rou t ing IPv4 z prędkością łącza TAKwsparcie dla routingu IPv4: statycznego , RIP i RIPv2, OSPF, IS- IS i BGP TAK
rout ing IPv6 z prędkością łącza TAKwsparc ie d la rout ingu IPv6: s tatycznego, RIPng, OSPFv3, IS-ISv6 i BGP4+ TAK
Je że l i f un kc j on a l n oś ć r o u t i n g u I P v6 w ym a ga do d a t k ow e j l icencj i Zamawiający nie wymaga jej dostarczenia w ramach n in ie jszego pos tępowan ia
TAK
Rozmia r tab l i c p rze łączan ia F IB d la IPv4 na ka r tach zarządzających i na każdej karc ie l in iowej oddzieln ie: min. 12 000 wp isów
TAK
Rozmiar tabl ic przełączania FIB d la IPv6 na kartach zarządzających i na każdej karc ie l in iowej oddzieln ie: min. 6 000 wp isów
TAK
Bidirect ional Forwarding Detect ion d la OSPF, BGP, IS-IS, VRRP TAKVir tua l Router Redundancy Protoco l (VRRP) TAKPol icy-based rout ing TAKIGMPv1, v2, and v3 TAKPIM-SSM, PIM-DM i P IM-SM TAKNSF TAKBezpieczeństwoZaawansowany mechanizm kole jkowania procesora zapob iega jący a takom DoS TAK
Min imum 2 000 l i s t kon t ro l i dos tępu (ACL) TAKDHCP snoop ing TAKRADIUS TAKSecure Shell (SSHv2) TAKIEEE 802.1X– dynamiczne dostarczanie pol ityk QoS, ACLs i sieci VLANs: zezwa la jące na nadzór nad dos tępem uży tkownika do sieci
TAK
Guest VLAN TAKPor t iso lat ion TAKPort securi ty: zezwalający na dostęp tylko specyficznym ad r esom MAC TAK
MA C-ba se d au t hen t i ca t i on TAKIP source guard TAKURPF TAK
Quality of Service (QoS)Funkcje QoS: kreowanie k las ruchu w oparc iu o access cont ro l l ists (ACLs), IEEE 802.1p precedence, IP, DSCP oraz Type of Service (ToS) precedence
TAK
Wsparc ie d la następujących metod zapobiegan ia za torom: p r io r i ty queu ing , we igh ted round rob in (WRR), we igh ted random ear ly d iscard (WRED), def ic i t round rob in (DRR)
TAK
Mi n . 8 ko l e jek wy jśc i owych na każdy p o r t 10G i 1G E t he r ne t kart l in iowych przełączn ika, z możl iwością ich konf igurowania p r z e z u ż y t k o w n i k a ( m . i n . d e f i n i o w a n i e a l g o r y t m u kolejkowania, przypisania poszczególnych klas ruchu do danej kolejki) .
TAK
U r z ą d z e n i e m u s i p o s i a d a m e c h a n i z m d o b a d a n i a j a k o ś c i po ł ąc ze ń ( I P S L A) z m oż l i wo śc i ą b a da n i a t ak i ch pa r a m e t r ó w jak : j i t t e r , opóźn ien ie , s t ra ty pak ie tów d la wygene rowanego s t r umi en ia te s t owego UD P. Ur ządzen ie mus i m ieć moż l iwość p r a cy j ak o g e ne r a t o r o r az j ak o o db i o r n i k p a k i e t ów t es t ow y ch I P S L A . U r z ą d ze n i e m u s i u m o ż l i w i a ć k o n f i g u r a c j ę l i c z b y wysy łanych pak ie tów UDP w ramach po jedyncze j p róbk i o raz ods tępu czasowego pomiędzy ko le jnymi wysy łanymi pak ie tami UDP w ramach pojedynczej próbki. Jeżeli funkcjonalność IP SLA wymaga l icencj i to Zamawiający n ie wymaga je j dostarczenia w ramach n in ie jszego pos tępowan ia
TAK
Monitoring i diagnostykaPor t m i r r o r i ng TAKOAM (802.3ah) i CFD (802.1ag) : wykrywan ie p rob lemów na łączu pomiędzy urządzen iami TAK
ZarządzanieZdalna konfiguracja i zarządzanie przez Web (https) oraz l inię komend (CLI) TAK
IEEE 802.1ab LLDP TAKUsługi DHCP: serwer (RFC 2131), k l ient i re lay TAKSNMPv1, v2c, and v3 TAKSyslog TAKGwarancja i serwisUrządzen ie mus i być fabryczn ie nowe i n ieużywane wcześn ie j w żadnych p ro jek tach , wyp rodukowane n ie wcześn ie j n i ż 6 m i e s i ę c y p r z e d d o s t a w ą i n i e u ż y w a n e p r z e d d n i e m dos tarczen ia z wy łączen iem używan ia n iezbędnego d la p rzep rowadzen ia tes tu i ch pop rawne j p racy
TAK
Urządzen ie mus i pochodzić z au toryzowanego kana łu dys t rybuc j i p roducenta p rzeznaczonego na te ren Un i i Europejsk ie j , a korzystanie przez Zamawiającego z dos tarczonego produk tu n ie może s tanowić naruszen ia majątkowych praw autorsk ich osób trzecich. Zamawiający wymaga dos tarczen ia wraz z u rządzen iem oświadczen ia p rzedstawic ie la p rod ucenta po tw ie rdza jącego ważność up rawn ień gwarancy jnych na te ren ie Po lsk i
TAK
Zamawiający wymaga, aby dostarczony przełącznik sieciowy pos iada ł gwaranc ję min imum 3 la ta , św iadczoną przez Wykona wcę na baz ie wspa r c ia se rw isoweg o p r oducen t a . Wymiana uszkodzonego elementu w trybie 8x5xNBD. Okres gwaranc j i l i czony będz ie od da ty sporządzen ia p ro toko łu
TAK
zdawczo -odb io rczego przed m io tu zamówien iaBezpłatna aktual izacja oprogramowania urządzenia przez cały okres gwarancj i urządzenia TAK
1 . S po só b w yp e ł n i e n i a t ab e l i p od a ny j es t w n aw i a sa ch p r z y n az w ie w i e r s zy .2 . P o z y c j a „ p o d a ć ” o z n a c z w a r t o ś ć z a p r o p o n o w a n ą p r z e z W y k o n a w c ę .3. Jeżeli podane wartości nie będą spełniać minimalnych wymaganych parametrów Oferta zostanie
odrzucona.
Podpis upełnomocnionego przedstawiciela Wykonawcy
2. Szczegółowa specyfikacja techniczna proponowanego przełącznika dostępowego sieci LAN (typ I) – 12 Kpl. – parametry muszą być zgodne z poniższymi tabelami oraz Zał. nr 1 do SIWZ - OPIS PRZEDMIOTU ZAMÓWIENIA
TREŚĆ WYMAGANIA
Wymaganeminima lneparametry
Oferowane
Producen t , numer p roduk tu , k ra j pochodzen ia (podać)
Urządzen ie fabr yczn ie nowe, n ieużywane TAK
Parametry f i zyczne
Wysokość max 1 RUMontaż w sza f ie 19”
Głębokość nie większa niż46cm
Zasilanie1 wewnętrzny zas i lacz
230V AC
Zas i l an ie nadmiarowe
Moż l iwość zas tosowan iazas i l acza nadmiarowego
(dopuszczalnerozw iązan ia zewnęt rzne)
Zak re s te mper a tu r p racy 0 – 45 °C
I l ość po r tów 10 / 100 / 1000M RJ45
Min imum 24 por tyGigab i t E therne t
10 /100/1000 RJ45 (Auto -MDIX) z obsługą
s tanda rdów 802.3a f i802 . 3a t (m in . 370 Wdostępne j mocy PoE)
Ilość portów 10G SFP+M i n i m u m 2 p o r t y 1 0 G
SF P+
Urządzen ie mus i być wyposażone we wk ładk i SFP+o d p o w i e d n i e d o t y p u ś w i a t ł o w o d u - m u l t i m o d e o r a z
odpow iedn ie j i l ośc i kon ieczne j do u ruchomien ia szk ie le tusieci LAN
TAK
Wszys tk ie por ty 10Gb/s muszą umoż l iw iać p racę zwkładkami SFP+: 10GBase-SR, 10GBase-LRM, 10GBase-LR
oraz z wkładkami SFP: 1000Base-SX, 1000Base-LX,1000Base-ZX, 1000Base-BX, CWDM
TAK
Prze łączn ik mus i umoż l iw iać jednoczesne wykorzys tan iemin imum 26 por tów TAK
Przełącznik musi umożl iwiać łączenie w stos sk łada jący s ięz m in imum 9 urządzeń TAK
Zarządzanie s tosem poprzez jeden adres IP TAKMagist ra la s tacku jąca w topo log i i p ie rśc ien ia o wydajności
co na jmn ie j 40Gb /s TAK
Moż l iwość tworzen ia po łączeń l ink aggregat ion zgodn ie z802 .3ad d la po r tów na leżących do różnych jednos tek w
stosie (ang. cross-stack l ink aggregat ion)TAK
Stos prze łączn ików pow in ien być w idoczny w s iec i jakojedno u rządzen ie l og i czne z punk tu w idzen ia p r o toko łu TAK
Spanning-TreeJeżel i real izac ja funkc j i łączenia w stosy wymaga
doda t kowych m odu łó w s t acku jących lub l i cen c j i t o wramach n in ie j szego pos tępowan ia Zamawia jący wymaga
ich dos tarczen ia . W ramach n in ie j szego pos tępowan iaZamawia jący n ie wymaga dos tarczen ia kab l i s taku jących
TAK
Zamawia jący dopuszcza moż l iwość aby funkc ja łączen ia wstos odbywała s ię za pomocą por tów 10G SFP+. W tak im
wypadku urządzen ie mus i umoż l iw iać j ednoczesnewyko r zys t an ie 24 po r t ów 10 /10 0 /1000 RJ45 , 2 po r tów
10G SFP+ oraz dodatkowych portów 10G SFP+ do real izac j ifunkc j i s tackowan ia .
TAK
Mat ryca prze łącza jąca o wyda jnośc i m in . 176Gbps,wyda jność p rze łączan ia p rzyna jmn ie j 65 mpps TAK
Pojemność tab l icy MAC 16 000I lość obsługiwanych jednocześnie s iec i VLAN 1 000
Obs ługa 802.1Q tunne l i ng (QinQ) TAKM i n i m a l na w i e l ko ść ob s ł u g iw a ny ch r am e k j u m b o 9216 B
Spanning TreeMSTP 802.1s, RSTP
802.1w, STP Root Guard
Ilość instancj i MSTP 802.1s 64I lość obs ług iwanych sta tycznych t ras d la rou t ingu IPv4 Minimum 16I lość obs ług iwanych sta tycznych t ras d la rou t ingu IPv6 Minimum 16
Obs ługa pro tokołów LLDP i LLDP-MED TAKPrze łączn ik mus i pos iadać funkc jonalność DHCP Snooping TAK
Obs ługa ruchu mul t i cast – IGMP Snoop ing v3 i MLDSnoop ing TAK
I lość poz iomów dos tępu admin is t racy jnego poprzezkonsolę Minimum 4
I lość j ednocześn ie obs ług iwanych l i s t kon t ro l i dos tępu(ACL) Minimum 400
Autoryzac ja uży tkowników w oparc iu o IEEE 802.1x zmoż l iwośc ią p rzydz ia łu VLANu oraz dynamicznego
przypisania l isty ACLTAK
Moż l iwość uw ie rzy te ln ian ia u rządzeń na porc ie w opa rc iuo ad res MAC TAK
Zarządzan ie u rządzen iemHTTPS, SNMPv2, SNMPv3
i SSHv2
Moż l iwość f i l t rowan ia ruchu w opar c iu o adresy MAC,IPv4, IPv6, porty TCP/UDP TAK
Obs ługa mechan izmów Por t Secur i t y , Dynamic ARPInspect ion, IP Source Guard, voice VLAN oraz pr ivate VLAN
( l ub r ówno ważny )TAK
Możl iwość synchronizac j i czasu zgodnie z NTP TAKImplemen tac ja co na jmn ie j ośmiu ko le jek sp rzę towych
QoS na każdym porc ie wyjśc iowym TAK
Klasyf ikac ja ruchu do k las różnej jakości obs ług i (QoS)pop r zez wyko r zys tan i e nas t ępu ją cych pa r ame t rów
źród łowy adres MAC, docelowy adres MAC, źródłowy adres IP , docelowy adres IP, źródłowy port TCP, doce lowy por t TCP
Obs ługa jedne j z powyże j wspomnianych ko le jek z TAK
bezwzg lędnym p r io ry te tem w s tosunku do innych (S t r i c tPr ior i ty)
Moż l iwość ogran iczan ia ruchu przychodzącego iwychodzącego na po r tach w p rzedz ia le od 64kb /s do
przepus towośc i maks . por tu z g ranu lac ją 8 kb /sTAK
Urządzen ie mus i pos iadać mechan izm do badan ia jakośc ipołączeń ( IP SLA) z możl iwością badania tak ich
pa ramet rów jak : j i t t e r , opóźn ien ie , s t ra ty pak ie tów d lawygenerowa nego stru mienia testowego U DP. Urządzenie
mus i m ieć moż l iwość pracy jako genera to r o raz jakoodb io rn i k pak ie tów testowych IP SLA . Urządzen ie mus i
umoż l iw iać konf igu rac ję l i czby wysy łanych pak ie tów UDPw ramach po jedyncze j p róbk i o raz ods tępu czasowego
pomi ędzy ko l e jnym i wysy łanym i pak ie t ami UD P w r amachpo jedynczej p róbk i . Jeże l i funkc jona lność IP SLA wymagal icenc j i to Zamawia jący wymaga je j dosta rczen ia w ramach
n in ie jszego pos tępowan ia
TAK
Moż l iwość loka lne j i zda lne j obserwac j i ruchu naok reś lonym po rc ie , po lega jąca na kop iowan iu
po jawia jących s ię na n im ramek i p rzesy łan iu ich dourządzen ia mon i to ru jącego przy łączonego do innego por tu
oraz poprzez okreś lony VLAN
TAK
Pl ik konf iguracy jny urządzen ia musi być moż l iwy do edyc j iw t r yb ie o f f - l ine ( t zn . kon ieczna jes t moż l iwość
przeg lądan ia i zm ian konf igurac j i w p l iku teks towym nadowolnym urządzen iu PC)
TAK
Wb udowana pami ęć f l ash dos tę pna na u r ządzen iu Minimum 64 MBDedykowany por t konso l i USB TAK
Prze łączn ik mus i być zgodny z normami środow iskowymi ,bezp ieczeńs twa oraz kom patyb i lnośc i
e lek t rom agne t yczne j
EN 60950-1EN 55022 klasa A
EN 300386EN61000-4-2EN 61000-4-4EN61000-4-5EN61000-4-6
Reduc t ion o f HazardousSubstances (RoHS)
Wszys tk ie dostarczone wk ładki SFP+ muszą pochodzić odtego samego p roducenta co o fe rowane p rze łączn ik i ,muszą być z n im i kompatyb i l ne i ob ję te tak im samym
serw isem gwarancy jnym jak p rze łączn ik i
TAK
Urządzen ie mus i być fabryczn ie nowe i n ieużywanew cze śn i e j w ż ad ny ch p r o j ek t ac h , w y p r o du ko w an e n i ewcześn ie j n iż 6 mies ięcy p rzed dostawą i n ieużywane
przed dn iem dos tarczen ia z wy łączen iem używan ian iezbędnego d la p rzep rowadzen ia tes tu i ch pop rawne j
pracy
TAK
Urządzen ia muszą pochodz ić z au toryzowanego kana łudys t rybuc j i p roducenta p rzeznaczonego na te ren Un i i
Europejsk ie j , a korzystanie przez Zamawiającego zdos ta rczonego produk tu n ie może s tanow ić naruszen ia
mają tkowych p raw auto rsk i ch osób t r zec i ch . Zamawia jącywymaga dos tarczen ia wraz z u rządzen iami oświadczen ia
TAK
przedstawic ie la p rod ucenta po tw ie rdza jącego ważnośćup rawn ień gwarancy jnych na te ren ie Po lsk i
Zamawia jący wymaga , aby wszys tk ie dos tarczoneprzełącznik i s iec iowe posiada ły gwarancję min imum 3 la ta,
świadczoną przez Wykonawcę na bazie wsparc iase rw isowego p r oducen t a . Wym ia na uszkodzone go
e lementu w t r yb ie 8x5xNBD. Okres gwaranc j i l i czonybędz ie od da ty spo rządzen ia p ro toko łu zdawczo -
odb io rczego p rzedm io t u za mówi en ia
TAK
Bezp ła tna ak tua l izac ja oprogramowania u rządzen ia p rzezcały okres gwarancj i urządzeń TAK
1 . S po só b w yp e ł n i e n i a t ab e l i p od a ny j es t w n aw i a sa ch p r z y n az w ie w i e r s zy .2 . P o z y c j a „ p o d a ć ” o z n a c z w a r t o ś ć z a p r o p o n o w a n ą p r z e z W y k o n a w c ę .3. Jeżel i podane war tości nie będą spełniać min imalnych wymaganych parametrów Ofer ta zostanie
odrzucona.
Podpis upełnomocnionego przedstawiciela Wykonawcy
3. Szczegółowa specyfikacja techniczna proponowanego przełącznika dostępowego sieci LAN (typ II) – 16 Kpl. – parametry muszą być zgodne z poniższymi tabelami oraz Zał. nr 1 do SIWZ - OPIS PRZEDMIOTU ZAMÓWIENIA
TREŚĆ WYMAGANIAWymaganeminimalneparametry
Oferowane
Producen t , numer p roduk tu , k ra j pochodzen ia (podać)
Urządzen ie fabr yczn ie nowe, n ieużywane TAK
Paramet ry f i zyczne
Wysokość max 1 RUMontaż w sza f ie 19”
Głębokość n ie większa n iż46cm
Zasilanie1 wewnętrzny zas i lacz
230V AC
Zas i l an ie nadmiarowe
Moż l iwość zas tosowan iazas i l acza nadmiarowego
(dopuszczalne rozwiązaniazewnę t rzne )
Zak re s te mper a tu r p racy 0 – 45 °C
I l ość po r tów 10 / 100 / 1000M RJ45
Min imum 48 por tówGigab i t E therne t
10 /100/1000 RJ45 (Auto -MDIX) z obsługą
s tanda rdów 802.3a f i802 . 3a t (m in . 370 Wdostępne j mocy PoE)
Ilość portów 10G SFP+M i n i m u m 2 p o r t y 1 0 G
SFP+
Urządzen ie mus i być wyposażone we wk ładk i SFP+ o d p o w i e d n i e d o t y p u ś w i a t ł o w o d u - m u l t i m o d e o r a z odpowiednie j i lośc i koniecznej do uruchomienia szk ie letu sieci LAN
TAK
W s z y s t k i e p o r t y 1 0 G b / s m u s z ą u m o ż l i w i a ć p r a c ę z wkładkami SFP+: 10GBase-SR, 10GBase-LRM, 10GBase-LR oraz z wk ładkami SFP: 1000Base -SX, 1000Base -LX, 1000Base-ZX, 1000Base-BX, CWDM
TAK
Przełącznik musi umożliwiać jednoczesne wykorzystanie min imum 50 por tów TAK
Każde urządzenie musi zostać dostarczone z 2 wkładkami SFP+ 10GBase-SR TAK
Prze łączn ik mus i umożl iw iać łączenie w stos sk łada jący s ię z m in i mum 9 u rząd ze ń TAK
Zarządzanie s tosem poprzez jeden adres IP TAKMagist ra la s tacku jąca w topo log i i p ie rśc ien ia o wydajności co na jmn ie j 40Gb /s TAK
Możliwość tworzenia połączeń l ink aggregation zgodnie z 802.3ad d la po r tów na leżących do różnych jednos tek w stos ie (ang. cross-stack l ink aggregat ion)
TAK
Stos prze łączn ików pow in ien być w idoczny w s iec i jakojedno u rządzen ie l og i czne z punk tu w idzen ia p r o toko łu TAK
Spanning-TreeJeżel i real izac ja funkc j i łączenia w stosy wymaga dodatkowych mod u łów s tacku jących lub l i cenc j i t o w ra mach n in ie jszego postępowania Zamawiający n ie wymaga i ch dos tarczen ia .
TAK
Zamawia jący dopuszcza moż l iwość aby funkc ja łączenia w s tos odbywała s ię za pomocą por tów 10G SFP+. W tak im wypadku u rządzen ie mus i um oż l iw iać j ednoczesne wykorzystanie 48 portów 10/100/1000 RJ45, 2 por tów 10G S FP + o r a z d od a t k ow y ch po r t ów 1 0G S F P+ d o r e a l i z ac j i funkc j i s tackowan ia .
TAK
Matryca przełączająca o wydajności min. 176Gbps, wyda jność p rze łączan ia p rzyna jmn ie j 101 mpps TAK
Pojemność tab l icy MAC 16 000I lość obsługiwanych jednocześnie s iec i VLAN 1 000Obs ługa 802.1Q tunne l i ng (QinQ) TAKM i n i m a l na w i e l ko ść ob s ł u g iw a ny ch r am e k j u m b o 9216 B
Spanning TreeMSTP 802.1s, RSTP
802.1w, STP Root Guard
Ilość instancj i MSTP 802.1s 64I lość obs ług iwanych sta tycznych t ras d la rou t ingu IPv4 Minimum 16I lość obs ług iwanych sta tycznych t ras d la rou t ingu IPv6 Minimum 16Obsługa protokołów LLDP i LLDP-MED. TAKPrze łączn ik mus i pos iadać funkc jonalność DHCP Snooping TAKObsługa ruchu mult icast – IGMP Snooping v3 i MLD Snoop ing TAK
Ilość poziomów dostępu adminis tracyjnego poprzez konsolę Minimum 4
I lość jednocześnie obsługiwanych l i st kon tro l i dostępu (ACL) Minimum 400Autoryzacja użytkowników w oparciu o IEEE 802.1x z moż l iwośc ią p rzydz ia łu VLANu oraz dynamicznego przypisania l isty ACL
TAK
Możl iwość uwierzyte ln iania urządzeń na porc ie w oparc iu o adres MAC TAK
Zarządzan ie u rządzen iemHTTPS, SNMPv2, SNMPv3
i SSHv2
Możl iwość f i l t rowania ruchu w oparciu o adresy MAC, IPv4, IPv6 , porty TCP/UDP TAK
O b s ł u g a m e c h a n i zm ó w P o r t S e c u r i t y , D y n a m i c A R P Inspect ion, IP Source Guard, voice VLAN oraz pr ivate VLAN ( l ub r ówno ważny )
TAK
Możl iwość synchronizac j i czasu zgodnie z NTP TAKImplementac ja co na jmn ie j ośmiu ko le jek sp rzę towych QoS na każdym po rc ie wy j śc i owym TAK
Klasyfikacja ruchu do klas różnej jakości obsługi (QoS) pop r zez wyko r zys tan i e nas t ępu ją cych pa r ame t rów
źródłowy adres MAC, docelowy adres MAC, źródłowy adres IP , docelowy adres IP, źródłowy por t TCP, doce lowy por t TCP
Obs ługa jedne j z powyże j wspomnianych ko le jek z bezwzględnym pr iory tetem w stosunku do innych (Str ict Pr ior i ty)
TAK
Możl iwość ogran iczan ia ruchu przychodzącego i wychodzącego na portach w przedziale od 64kb/s do przepus towośc i maks . por tu z g ranu lac ją 8 kb /s
TAK
Urządzen ie mus i pos iadać mechan izm do badan ia jakośc i połączeń ( IP SLA) z możl iwością badania tak ich parametrów jak: j i t ter , opóźnienie, straty pakietów dla wygenerowanego s t r u m i e n i a t e s t o w e g o U D P . U r z ą d z e n i e m u s i m i e ć m o ż l i w o ś ć p r a c y j a k o g e n e r a t o r o r a z j a k o o d b i o r n i k pak ie tów tes towych IP SLA. U rządzen ie mus i umoż l iw iać konf igurac ję l i czby wysy łanych pak ie tów UDP w ramach p o j e d yn cz e j p r ó b k i o r a z o d s t ę p u cz a s o w e g o p o m i ę d z y k o l e j n y m i w y s y ł a n y m i p a k i e t a m i U D P w r a m a c h po jedyncze j p róbk i . Jeże l i funkc jona lność IP SLA wymaga l icencj i to Zamawia jący wymaga je j dostarczenia w ramach n in ie jszego pos tępowan ia
TAK
M o ż l i w o ś ć l o k a l n e j i z d a l n e j o b s e r w a c j i r u c h u n a o k r e ś l o n y m p o r c i e , p o l e g a j ą c a n a k o p i o w a n i u po j aw i a j ąc ych s i ę n a n i m r am e k i p r ze sy ł an i u i c h d o urządzen ia moni to ru jącego przy łączonego do innego por tu oraz poprzez okreś lony VLAN
TAK
Pl ik konf iguracy jny urządzen ia musi być moż l iwy do edyc j i w t r yb ie o f f - l ine ( t zn . kon ieczna jes t moż l iwośćprzeglądania i zmian konfiguracj i w pl iku tekstowym na dowolnym urządzen iu PC)
TAK
Wb udowana pami ęć f l ash dos tę pna na u r ządzen iu Minimum 64 MBDedykowany por t konso l i USB TAK
Prze łączn ik mus i być zgodny z normami środowiskowymi , bezpieczeństwa oraz kompatybi l nośc i e lektromagnetycznej
EN 60950-1EN 55022 klasa A
EN 3 00386EN61000-4-2EN61000-4-4EN61000-4-5EN61000-4-6
Reduc t ion o f HazardousSubstances (RoHS)
Wszys tk ie dostarczone wk ładk i SFP+ muszą pochodzić od tego samego producenta co o fe rowane prze łączn ik i , muszą być z n im i ko mpa t yb i l ne i ob j ę te tak i m samym se r w isem gwarancy jnym jak p rze łączn ik i
TAK
U r z ą d z e n i e m u s i b y ć f a b r y c z n i e n o w e i n i e u ż y w a n e w c z e ś n i e j w ż a d n y c h p r o j e k t a c h , w y p r o d u ko w a n e n i e wcześniej niż 6 miesięcy przed dostawą i nieużywane przed dn iem dos ta rczen ia z wy łączen iem używan ia n iezbędnego d la p r zeprowadzen ia tes tu i ch pop rawne j p racy
TAK
Urządzen ia muszą pochodz ić z au toryzowanego kana łu dys t rybuc j i p roducenta p rzeznaczonego na te ren Un i i Europejsk ie j , a korzystanie przez Zamawiającego z dos tarczonego produk tu n ie może s tanowić naruszen ia majątkowych praw autorsk ich osób trzecich. Zamawiający wymaga dostarczenia wraz z urządzenia mi oświadczenia p rzedstawic ie la p rod ucenta po tw ie rdza jącego ważność up rawn ień gwarancy jnych na te ren ie Po lsk i
TAK
Zamawia jący wymaga , aby wszys tk ie dos tarczone TAK
przełącznik i s ieciowe posiada ły gwarancję min imum 3 la ta, ś w i a d c z o n ą p r z e z W y k o n a w c ę n a b a z i e w s p a r c i a s e r w i s o w e g o p r o d u c e n t a . W y m i a n a u s z k o d z o n e g o elementu w t rybie 8x5xNBD. Okres gwarancj i l i czony będzie od da ty sporządzen ia p r o toko łu zdawczo -od b io rczego p rzed mio tu zamówi en ia
Bezpłatna aktual izac ja oprogramowania urządzenia przez cały okres gwarancj i urządzeń TAK
1 . S po só b w yp e ł n i e n i a t ab e l i p od a ny j es t w n aw i a sa ch p r z y n az w ie w i e r s zy .2 . P o z y c j a „ p o d a ć ” o z n a c z w a r t o ś ć z a p r o p o n o w a n ą p r z e z W y k o n a w c ę .3. Jeżel i podane war tości nie będą spełniać min imalnych wymaganych parametrów Ofer ta zostanie
odrzucona.
Podpis upełnomocnionego przedstawiciela Wykonawcy
4. Szczegółowa specyfikacja techniczna proponowanej systemu zapór ogniowych – 2 Kpl. – parametry muszą być zgodne z poniższymi tabelami oraz Zał. nr 1 do SIWZ - OPIS PRZEDMIOTU ZAMÓWI EN IA
TREŚĆ WYMAGANIA
Wymaga neminimalneparametry
Oferowane
Producen t , numer p roduk tu , k ra j pochodzen ia (podać)
Urządzen ie fabr yczn ie nowe, n ieużywane TAK
Przepus towość u rządzen ia m in imum 20 Gbps TAK
Przepus towość d la pak ie tów o różne j w ie l kośc i m in imum10 Gbps TAK
Liczba nowych po łączeń na sekundę m in imum 300 000 TAK
Liczba jednoczesnych po łączeń m in imum 8 000 000 TAK
Możl iwość rozszerzenia funkcjonalności o SSL VPN za pomocądodatkowej l i cenc j i z m in ima lną obs ługą 200 jednoczesnych
połączeń.TAK
Liczba jednoczesnych po łączeń IPSec VPN minimum 10 000 TAK
Przepustowość IPsec VPN min . 5 Gb i t /s TAK
Dedykowan y sys tem ope racy jn y op r acowany p rzezproducenta u rządzen ia TAK
M i n i m u m 8 p o r t ó w G i g a b i t E t h e r n e t 1 0 / 1 0 0 / 1 0 0 0 zmoż l iwośc ią rozbudowy do 4 po r tów 10 G igab i t E the rne t i 12
p o r t ó w G i g a b i t E t h e r n e t 1 0 / 1 0 0 / 1 0 0 0TAK
Urządzen ie mus i pos iadać m in imum 2 doda tkowe s lo ty napo r ty , w t ym m odu ły z po r tam i 10 G iga b i t E t he r ne t TAK
In t e l i gen t na kon t ro l a t em pera t u r y o r az au t oma t ycznedos tosow an ie p r ędkośc i w ia t raków TAK
Urządzenie wyposażone w 2 zas i lacze AC pracujące wkonf igurac j i 1+1 przy czym jeden modu ł zas i lacza musi
wystarcz do zas i lenia urządzeniaTAK
Urządzenie o wysokości do 3U TAK
Ur ządzen ie mus i pos i adać m in i mum 16 GB wbudow ane jpamięc i RAM TAK
Urządzen ie mus i pos iadać m in imum 8GB pamięc i f l ash TAK
Moż l iwość u ru ch omi en ia f i rew a l la w t r yb ie ro u t i ngu l ubtransparentnym TAK
Mechan izmy ochrony s iec i IP w wers j i 4 TAK
Mechan izmy ochrony s iec i IP w wers j i 6 TAK
Obsługa protokołów rut ingu RIP, OSPF, BGP, IS- IS, obs ługa TAK
ru t i ngu mu l t i cas t ' owego (MSDP, PM-DM, PM-SM, IGMP or azs ta tycznego ru t i ngu mul t i cas t 'owego) .
Moż l iwość konf igurac j i p rzez uży tkownika tzw. Po l icy BasedRouting (PBR). TAK
Wspierane pro tokoły o raz funkc jona lnośc i d la IPv6: Adresac jainter fe jsów dla IPv6, NDP, NAT64 oraz DHCP re lay TAK
Mechan izmy migrac j i do IPv6: dua l -s tack TAK
Rout ing d la IPv6: OSPFv3, rout ing s tatyczny TAK
Wymagana funkc jona lnośc i IPS. Urządzenie dostarczone wrazz l icencjami do aktual izac j i przez okres 3 la t . TAK
Moż l iwość u ru ch omi en ia p rzyna j mn i e j do 8 i n te r fe j sówf izycznych jako jedno łącze logiczne w ce lu zwiększenia
przepustowośc i i n iezawod nośc i po łączenia .TAK
Logowan ie w fo rm ie sys loga.TAK
Moż l iwość rozszerzen ia o funkc jona lność w i r tua lnych f i rewa l l iza pomocą doda tkowej l i cenc j i z obs ługą m in imum 100
wi r tua lnych urządzeń.TAK
Moż l iwość u ru ch omi en ia funkc j ona lnośc i NA T w t ymtranslac ja adresu IP ź ródłowego, t rans lac ja adresu IP
przeznaczen ia, PAT, t rans lac ja s tatyczna i t rans lac je pul iadresów IP.
TAK
Inspekc ja różnych pro toko łów w ce lu p rzepuszczen iaodpowiedniego ruchu w tym FTP, H323, RAS, SIP, ICMP, RTSP,
NetBios, ILS, PPTP, SQL.NET .TAK
Moż l iwość konf igu rac j i kon t ro l i dos tępu na pods tawiead resów ź ród łowych i p rzeznaczen ia , po r tów , t ypu pro toko łu ,
czasu, TOS.TAK
Wsparc ie d la inspekc j i ap l ikac j i opar tych o p ro tokoły TCP/UDPoraz takie protokoły jak FTP, SMTP, HTTP, RTSP, H323, SIP,
b lokowan ie Java app le t /Ac t iveX.TAK
Ochrona przed a takami typu SYN f lood . TAKM oż l i wo ść u r u ch o m i en i a f i r e w a l l a w t r y b i e r e du nd an t n e j
pracy d la zwiększen ie n iezawodnośc i . TAK
Praca w t r yb ie redundanc j i act ive-ac t i ve o raz ac t ive-s tandby TAK
Mechan izm redundanc j i s ys temu dz ia ła w t r yb ie ru t i ngu jak it r anspa r en tnym . TAK
Obsługa protokołów rut ingu RIP, OSPF, OSPFv3, obsługaru t i ng u m u l t i cas t ' owego (P M- SM, I GM P) . TAK
Moż l iwość konf igurac j i p rzez uży tkownika tzw. Po l icy BasedRouting (PBR). TAK
Wsparc ie d la pro tokołów tunelowan ia SSL VPN, IPSec VPN,L2TP VPN, L2TP over IPSec VPN. TAK
Wsparc ie d la mechan izmów redundanc j i d la po łączeń IPSecVPN. TAK
Tryby pracy In - l ine oraz Of f - l ine TAK
Wykrywan ie anoma l i i w różnych pro toko łach : HTTP, SMTP,FTP, POP3, IMAP4, NETBIOS, SMB, MS_SQL, Telnet, IRC oraz
DNSTAK
Grupowan ie baz sygnatu r na ka tego r ie TAK
Wsp ier an ie baz sygnatu ry de f in iowanych p rzez uży tkown ika TAK
Automatyczna ak tua l izac ja bazy sygnatur poprzez s ieć,de f in iowan ie czasu ak tua l izac j i , ręczna ak tua l izac ja of f l ine,
p rzywracan ie pop rzedn ie j wers j iTAK
Moż l iwość powiązan ia po l i tyk bezp ieczeńs twa IPS z regu łamiACL TAK
Moż l iwość w łączan ia i wy łączan ia j edne j lub wszys tk i ch regu łw po l i tyce bezpieczeństwa oraz konf igurac j i rodza ju reakc j i na
zdarzen ieTAK
Moż l iwość w łączen ia i wy łączenia funkc j i IPS g lobaln ie d lacałego urządzenia TAK
Moż l iwe rodza je reakc j i na zdarzen ie : logowan ie i b lokowan iepa kietów TAK
Wysy łan ie l ogów do zewnęt rznego serwera o raz generowan ieróżnych rodza jów ra por tów u moż l iw ia jących sprawdzen ie
na jczęśc ie j wys tępu jących a taków, i ch adresów ź ród łowych iprzeznaczenia
TAK
Reakc ja w przypadku awar i i modu łu (w za leżnośc i odus taw ień) : p rzes łan ie danych da le j l ub b lokada TAK
Moż l iwość zarządzan ie w sposób gra f iczny p rzy wykorzystan iupro tokołów HTTP i HTTPS TAK
Moż l iwość konf igur ac j i z poz iomu l i n i i komend poprzezTELNET i SSH. Dostęp do pomocy w języku angie lsk im TAK
Funkc jona lność debugowan ia pak ie tów p rzez po r t sze regowyw ce lu ana l i zy i rozw iązywan ia p rob lemów TAK
Tworzen ie kop i i zapasowych konf igurac j i , ekspo r towan ie ip rzywracan ie . TAK
Urządzen ie musi pos iadać moż l iwość rozszerzen ia za pomocądodatkowej l i cenc j i o funkc jona lność an t i -v i rus , z
pa r ame t ram i p ra cy op isan ym i pon i że jTAK
Skanowa n ie różnych p ro t oko łó w w ce lu wyk r yc ia w i r usów wplikach przesyłanych przez HTTP, SMTP, POP3 oraz FTP TAK
D ek om p r es j a w i e lo k r o t n i e s ko m pr e so w an yc h p l i kó w . TAK
Moż l iwość au tomatyczne j ak tua l izac j i bazy w i rusów pop rzezsieć, def in iowanie czasu aktual izac j i , ręczna aktual izacja
o f f l i ne , p rzywracan ie poprzedn ie j wers j i .TAK
Moż l iwość wy l i s tow an ia w i r usów zawar tych w ba z i e . TAK
Moż l iwość usun ięc ia w i rusa , wyświe t len ia s t rony a la rmu jącej ,oznaczan ie w iadomośc i ma i lowe j o raz l ogowan ie . TAK
Konf igurac ja po l i tyk i - możl iwość powiązania po l i tyk AC zregułami ACL. TAK
Moż l iwość w łączen ia i wy łączen ia funkc j i AV g loba ln ie d lacałego urządzenia. TAK
Moż l iwość wysy łan ia l ogów do serwera sys log oraz obs ługarap o r t ów różnego typu . TAK
Reakcja w przypadku awar i i mod ułu - w zależności odus taw ień przes łan ie danych da le j l ub b lokada w przypadku
przec iążen ia modu łu AVTAK
Urządzen ie musi pos iadać moż l iwość rozszerzen ia za pomocądodatkowej l i cenc j i o funkc jona lność f i l t rowan ia adresów URL,
z parame t rami p racy op isanymi pon iże jTAK
Dostęp do st rony za in ic jowany z adresu IP znajdującego s ię wl i śc ie wprowadzonych ad resów n ie jes t f i l t r owany i ma
na jwyższy p r io ry te t .TAK
Obs ł uga do pasowywan i a w p isów w tzw . wh i te l i s t o r azblack l is t w oparc iu o p ref iks, su f iks s łowa k luczowego.
Black l is t i whi te l is t mają wyższy pr iory tet n iż kategor ia URL.Wh i te l is t ma wyższy p r io ry te t n iż b lack l is t
TAK
Obs ługa ka tegor i i URL tworzonych przez uży tkownika .Kategor ie s tworzone p rzez użytkownika mają wyższy p r io ry te t
od p rede f in i owanych ka tego r i iTAK
Moż l iwość dodan ia adresu URL do dane j ka tegor i i l ubzapy tan ia o ka tegor ie danego adresu URL TAK
Fi l t rowan ie opa r te o ka tego r ie uzysk iwane z serwera ka tego r i iURL TAK
Moż l iwość o t rzymywan ia ka tego r i i z serwe ra ka tego r i idos tępnego w s iec i In te rne t . Reakc ja pode jmowana jes t napods tawie skon f igu rowane j po l i t yk i i p rzyp isane j akc j i do
konkre tne j g rupy URL
TAK
Konf igurac ja po l i tyk i f i l t rac j i adresów URL TAK
Moż l iwość wyśw i e t l en ia częśc i owo kas tom izowa ne j s t r onyin f o rm u ją ce j o zab l okowan iu dos t ępu TAK
Pol i tyka f i l t rowan ia URL może być opar ta o g rupę adresów iokreślony czas. TAK
Moż l iwość f i l t rowan ia s t ron z ok reś len iem s łów k luczowychwys tępu jących w t reśc i s t rony . TAK
Moż l iwość b lokow an ia p ró b wyszukan i a konk r e tn ych s łówkl uczowych przez wyszukiwa rk i in ternetowe. TAK
Moż l iwość f i l t rowan ia pub l i kac j i konk re tnych s łów k luczowych TAK
Kon t ro l a po s t ów na p o r t a lach in t e rn e towych TAK
Kont ro la śc iągan ia i wysy łan ia p l ików poprzez okreś len ienazwy p l i ków , rodza ju l ub rozmiaru TAK
Funkc ja logowan ia dos tępu do adresów URL. Moż l iwośćokreś len ia os iągn ię tych zasobów. TAK
Moż l iwość sca lan ia l ogów TAK
Urządzen ia muszą być fabryczn ie nowe i n ieużywanewcześn ie j w żadnych p ro j ek tach , w yp rodu ko wane n ie
wcześn ie j n i ż 6 mies ięcy p rzed dos tawą i n ieużywane przeddn iem dos tarczen ia z wy łączen iem używan ia n iezbędnego d la
p rzep rowa dzen ia tes t u i ch pop r awne j p racy
TAK
Urządzen ia muszą pochodz ić z au toryzowanego kana łudys t rybuc j i p roducenta p rzeznaczonego na te ren Un i i
Europejsk ie j , a korzystanie przez Zamawiającego zdos ta rczonego produk tu n ie może s tanow ić naruszen ia
mają tkowych p raw auto rsk i ch osób t r zec i ch . Zamawia jącywymaga dostarczen ia wraz z urządzen ia mi oświadczen iaprzeds taw ic ie la p roducenta po tw ie rdza jącego ważność
TAK
up rawn ień gwarancy jnych na te ren ie Po lsk iZamawia jący wymaga, aby wszys tk ie dos tarczone urządzen ia
pos iada ły gwarancję m in imum 3 la ta , św iadczoną p rzezWykonawcę na baz ie wspa rc ia se rw isowego p roducenta .
Wymiana uszkodzonego e lemen tu w t r yb ie 8x5xNBD. Okresgwaranc j i l i czony będz ie od da ty sporządzen ia p ro toko łu
zdawczo-od b io rczego przedmiotu za mówienia
TAK
Zamawia jący wymaga aby wszys tk ie dos tarczone f i rewa l leposiada ły l i cencję na funkc jona lność IPS wraz z możl iwością
aktual izac j i przez okres 3 la tTAK
Bezpła tna ak tua l izac ja oprogramowania urządzen ia p rzez całyokres gwaranc j i u rządzeń TAK
1 . S po só b w yp e ł n i e n i a t ab e l i p od a ny j es t w n aw i a sa ch p r z y n az w ie w i e r s zy .2 . P o z y c j a „ p o d a ć ” o z n a c z w a r t o ś ć z a p r o p o n o w a n ą p r z e z W y k o n a w c ę .3. Jeżel i podane war tości nie będą spełniać min imalnych wymaganych parametrów Ofer ta zostanie
odrzucona.
Podpis upełnomocnionego przedstawiciela Wykonawcy
4. Szczegółowa specyfikacja techniczna proponowanego urządzenia na styku z Internetem – 1 Kpl. - parametry muszą być zgodne z poniższymi tabelami oraz Zał. nr 1 do SIWZ - OPIS PRZEDMIOTU ZAMÓWIENIA
TREŚĆ WYMAGAN IA
Wymaganeminimal neparametry
Oferowa ne
Producen t , numer p roduk tu , k ra j pochodzen ia (podać)
Urządzen ie fabr yczn ie nowe, n ieużywane TAKU r zą dz en i e m u s i b yć r ou t e r em m o du l a r n ym w y po sa żo ny m
w min imum 7 in te r fe j sów Gigab i t E the rne t 10 /100/1000BASE- T,z czego m in imum 3 in te r fe j sy muszą pr acować jako po r ty t ypu
WAN o raz j eden z i n te r fe jsów mus i m ieć moż l iwość p racy wt r yb i e „ d u a l - p hy s i c a l ” z g i g a b i t ow ym p o r t em ś w i a t ł ow o do w ym
def in iowanym przez wk ładkę SFP
TAK
Urządzen ie mus i być wyposażone w m in imum 2GB pamięc iFlash TAK
Urządzen ie mus i być wyposażone w m in imum 2GB pamięc i RAM TAKUrządzen ie mus i być wyposażone w m in imum t rzy por ty USB. Co
na jmnie j dwa por ty USB muszą pozwalać na pod łączen iezewnę t rznych pamięc i FLASH w ce lu p r zechowywan ia ob razów
system u operacyjnego, p l ików konf iguracy j nych l ub certy f ikatówe lek t ron icznych. Co na jmn ie j j eden por t mus i pe łn i ć funkc ję
konsol i szeregowej
TAK
Urządzen ie mus i być u rządzen iem modu larnym pos iada jącymmoż l iwość ins ta lac j i co na jmn ie j : 5 modu łów s iec iowychz in te r fe j sami , o raz min imum 1 modu łu z uk ładami DSP
TAK
Urządzen ie mus i pos iadać za ins ta lowany sprzę towy modu łakcelerac j i szyfrowan ia DES/3DES/AES TAK
Urządzen ie mus i pos iadać wszys tk ie in te r fe jsy „ak tywne” . N iedopuszcza s ię s tosowan ia kar t , w k tó rych d la ak tywac j i
i n te r fe jsów pot rzebne będą doda tkowe l i cenc je lub k luczeak tywacy jne i kon ieczne wn ies ien ie op ła t l i cency jnych .
Np. n iedopuszcza lne jes t s tosowan ie kar ty 4 -po r towe j gdz ieak tywne są 2 po r ty a d la u ruchomien ia pozos ta ł ych kon iecznejes t wp isan ie kodu, k tóry uzysku je s ię p rzez wykup ien ie l i cencj i
na u ży t kowan i e pozos t a ł ych po r tów
TAK
S lo ty u rządzen i a p r zew i dz iane pod rozbudow ę o doda t kowymodu ł muszą m ieć moż l iwość obsadzen ia modu łami : z
prze łączn ik iem Etherne t o gęs tośc i co na jmn ie j 24 por ty namodu ł , z por tami szeregowymi , z por tami FXS, z por tami FXO, z
por tami ISDN
TAK
S lo t u rządzen ia p rzew idz iany pod rozbudowę o modu łz uk ładem DSP mus i m ieć moż l iwość obsadzen ia modu łem o
gęstośc i n ie mnie jszej n iż 128 kana łówTAK
Urządzen ie pow inno char ak te ryzować s ię wyda jnośc ią m in imum1Mpps d la pak ie tów o w ie l kośc i 64B TAK
Oczek iwa na wydajność proponowanego rozwiąza n ia TAK
z w łączonymi us ługami n ie może być mn ie jsza n i ż 350Mbi t / sOczekiwa na wydajność proponowanego rozwiąza n ia d la
t ransmis j i ruchu IPsec n ie może być mnie j sza n i ż 500Mbi t /s TAK
Urządzen ie musi obs ług iwać jednocześnie 3 000 tune l i IPSec TAKUrządzen ie mus i pozwalać na rozbudowę o funkc jona lność
kon t r o le ra WLA N za pom ocą l i cenc j i l ub d oda tkow ego m odu łuins ta lowanego w urządzen iu
TAK
Opr og r amow an ie u rządzen ia mus i um oż l iw iać rozbudow ęo dodatkowe funkc jona lnośc i bez kon iecznośc i i ns ta lac j i nowego
op rogramowania . Nowe zb io ry funkc jona lnośc i muszą byćdos tęp ne pop r zez w p row adzen ie odpow iedn i ch l i cenc j i
TAK
Urządzen ie mus i pos iadać obs ługę p ro toko łów rou t ingu IPv4 :RIPv1, RIPv2, OSPF, ISIS, BGP oraz ruchu mult icastowego: PIM-
DM, PIM-SM, PIM-SSMTAK
Urządzen ie mus i pos iadać obs ługę p ro toko łów rou t ingu IPv6 :RIPng, BGPv4, OSPFv3, IS-ISv6 TAK
Urządzen ie mus i wsp ie rać p ro tokó ł BGP z obs ługą 4 ba j towychASN TAK
Urządzen ie musi pos iadać wsparc ie d la funkc jona lnośc i Pol icyBased Rout ing TAK
Urządzen ie mus i pos iadać wsparc ie d la mechan izmówzwiązanych z obsługą ruchu mul t icast : IGMPv3, IGMP Snoop ing ,
PIMv2TAK
Urządzen ie mus i obs ług iwać mechan izm Un icas t Reverse Pa thForwarding (uRPF) TAK
Urządzen ie mus i obs ług iwać t zw . rou t ing m iędzy s iec iami VLANw opa rc i u o t r unk in g 802 . 1Q TAK
Urządzen ie musi obs ług iwać IPv6 w tym ICMP d la IPv6 TAKUrządzen ie mus i zapewniać obs ługę l i s t kon t ro l i dos tępu
w oparc iu o adresy IP ź ród łowe i doce lowe, p ro toko ły IP , por tyTCP/UDP
TAK
Urządzenie musi pos iadać obsługę NAT i PAT dla ruchu IPunicast TAK
Urządzen ie mus i pos iadać obsługę mechan izmu Di f fServ TAKUrządzen ie mus i m ieć moż l iwość tworzen ia k las ruchu oraz
oznaczan ie (Mark ing) , k lasy f ikowanie i obs ługę ruchu (Po l ic ing ,Shaping) w oparc iu o k lasę ruchu
TAK
Urządzen ie mus i zapewn iać obs ługę mechan izmówko le j kowan ia ruchu: z obs ługą ko le jk i abso lu tnego pr io ry te tu , ze
s ta tyczną a lokac ją pasma d la typu ruchu, WFQTAK
Urządzen ie mus i obs ług iwać mechan izm WRED TAKUrządzen ie musi obs ług iwać mechanizm ogran iczan ia pasma dla
okreś lonego typu ruchu TAK
Urządzen ie mus i obs ług iwać pro tokó ł NTP TAKUrządzen ie mus i obs ług iwać pro tokó ł DHCP w t r yb ie p racy jako
serwer i t r yb ie p racy jako k l i en t TAK
Urządzen ie mus i pos iadać obsługę tzw. F i rs t Hop RedundancyProtocol ( tak iego jak HSRP, GLBP, VRRP lub odpowiednika) TAK
Urządzen ie mus i pos iadać obs ługę mechan izmówuwierzy te ln ian ia, auto ryzac j i i roz l iczan ia (AAA)
z wykorzys tan iem p ro toko łów RADIUS o raz TACACS+ lubodpowiednika
TAK
Podpis upełnomocnionego przedstawiciela Wykonawcy
Urządzen ie musi pos iadać funkc jona lność f i rewal la TAKUrządzen ie mus i pos iadać moż l iwość zes tawian ia tune l i VPN
z wykorzystaniem protokołu IPsec, IKEv1 i IKEv2 TAK
Urządzen ie musi być zarządzalne za pomocą por tu konso l i ,us ługi SSH, te lnet ,GUI oraz SNMPv3 TAK
Urządzen ie mus i m ieć moż l iwość ekspo r tu s ta tys tyk ruchowychza po m o cą p r o t ok o ł u N e t f l o w l u b od po w i ed n i k a TAK
Urządzen ie mus i być konf igurowa lne za pomocą in te r fe jsu l i n i ipo leceń (ang. Command L ine Inte r face – CLI ) TAK
Pl ik konf iguracy jny urządzenia (w szczególności p l ik konf igurac j ipa r ame t rów r ou t i ngu ) m us i pozwa lać na edyc ję w t r yb i e o f f -
l ine , tzn . mus i być możl iwość przeglądan ia i zmian konf igurac j i wp l i ku t eks towym na dowo lnym komp u te r ze . Po zap isan i ukon f i gu r ac j i w pami ęc i n ieu l o tne j po w inno być m oż l i we
uruchomien ie u rządzen ia z nowa kon f igurac ją . W pamięc in i e u l o t n e j m u s i b yć m o ż l i w o ść p r ze ch o wy w an i a m i n i m um 1 0p l i ków kon f igu racy jnych . Zmiany ak tywne j kon f igu rac j i muszą
być w idoczne na tychmias towo - n ie dopuszcza s ię częśc iowychres ta r tów ur ządzen ia po dokonan iu zmian
TAK
Obudowa u rządzen ia mus i być wykonana z me ta lu TAKUrządzen ie mus i m ieć moż l iwość montażu w sza f ie 19” . TAK
Wielkość urządzen ie n ie większa n iż 3U TAKUrządzen ie mus i pos iadać wbudowany zas i l acz umoż l iw ia jący
zas i l an ie p rąd em zmie nnym 230V TAK
Urządzen ie mus i być fabryczn ie nowe i n ieużywane wcześn ie j wżadnych p ro jek tach , wyp rodukowane n ie wcześn ie j n i ż 6
mies ięcy p rzed dos tawą i n ieużywane przed dn iem dos tarczen iaz wy łączen iem używan ia n iezbędnego d la p r zeprowadzen ia
tes t u i ch pop rawn e j p racy
TAK
Urządzen ie mus i pochodzić z au toryzowanego kana łudys t rybuc j i p roducenta p rzeznaczonego na te ren Un i i
Europejsk ie j , a korzystanie przez Zamawiającego zdos ta rczonego produk tu n ie może s tanow ić naruszen ia
mają tkowych p raw auto rsk i ch osób t r zec i ch . Zamawia jącywymaga dosta rczenia wraz z urządzen ia mi oświadczeniaprzeds taw ic ie la p roducenta po tw ie rdza jącego ważność
up rawn ień gwarancy jnych na te ren ie Po lsk i
TAK
Zamawia jący wymaga, aby dos tarczone u rządzen ie pos iada łogwaranc ję m in imum 3 la ta , św iadczoną p rzez W ykonawcę na
ba z i e w sp a r c i a s e r w i so w eg o p r o du ce n t a . W y m i an auszkodzonego e lementu w t r yb ie 8x5xNBD. Ok res gwaranc j i
l i czony będz ie od da ty sporządzen ia p ro toko łu zdawczo -od b iorczego przed miotu za mówienia
TAK
Bezp ła tna ak tua l izac ja oprogramowania u rządzen ia p rzez ca łyokres gwarancj i urządzenia TAK
1 . S po só b w yp e ł n i e n i a t ab e l i p od a ny j es t w n aw i a sa ch p r z y n az w ie w i e r s zy .2 . P o z y c j a „ p o d a ć ” o z n a c z w a r t o ś ć z a p r o p o n o w a n ą p r z e z W y k o n a w c ę .3. Jeżel i podane war tości nie będą spełniać min imalnych wymaganych parametrów Ofer ta zostanie
odrzucona.
5. Szczegółowa specyfikacja techniczna proponowanego systemu bezpieczeństwa dostępu do sieci LAN – parametry muszą być zgodne z poniższymi tabelami oraz Zał. nr 1 do SIWZ - OPIS PRZEDMIOTU ZAMÓWIENIA
TREŚĆ WYMAGANIA
Wymaganeminima lneparametry
Oferowane
Producen t , numer p roduk tu , k ra j pochodzen ia (podać)
Oferowany system musi pochodzi od tego samegop r o d u c e n t a c o o f e r o w a n e u r z ą d z e n i a t y p u p r z e ł ą c z n i k g łów ny , p rze ł ączn ik i dos t ępowe , sys tem zap ó r ogn iow ych oraz u rządzen ie na s tyku z In te rne tem w ce lu zapewn ien ia j a k n a j l e p s z e j i n t e g r a c j i i w y k o r z y s t a n i u j a k n a j w i ę k s z e j i l ośc i funkc jona lnośc i o fe rowanych przez tak i sys tem
TAK
Pełna kompatybilność wymaganych funkcjonalności zoferowanymi urządzeniami typu przełącznik g łów ny ,przełączniki dostępowe, s y s t e m z a p ó r o g n i o w y c h orazurządzen ie na s tyku z In te rne tem
TAK
Moż l iwość przypisywa n ia różnych pol i tyk bezp ieczeńs twa u ż y t k o w n i k o m s i e c i E t h e r n e t w r a z z m o ż l i w o ś c i ą rozszerzen ia o moż l iwość p rzyp isywan ia różnych po l i t y k bezp ieczeńs twa uży tkown ikom s iec i WLAN
TAK
M oż l i wo ść r o zw i ą zyw a n i a p r o b l e m u „ do s t ę p u z po z i o m u dowo l nego u r ządzen ia ” pop r zez egzekwowan ie s t r a t eg i i bezpiecznego dostępu do s ieci LAN
TAK
W b u d o w a n a f u n k c j o n a l n o ść s e r w e r a u w i e r z y t e l n i a n i a zobs ługą pro toko łu Rad ius TAK
Egzekwowan ie pol i tyk bezpieczeństwa na styku dostępu do s iec i LAN z wykorzystaniem pro toko łu 802.1x i EAP TAK
Możliwość definiowania pro f i l ów i cechcha rakterystycznych u rządzeń nie obsługujących protokołu 802.1x , w celu zapewnienia dostępu do s iec i LAN
TAK
Realizacja polityki bezpieczeństwa w obr ęb ieprzeds ięb io rs twa za pomocą egzekwowanych na poz iomie sieci Ethernet reguł dostępu i szyfrowania, w tym minimum p r z y d z i e l e n i e n u m e r u V L A N , p r z y d z i e l e n i e r e g u ł y A C L , przydzie len ie dynamicznych reguły ACL
TAK
M o ż l i w o ś ć p r z y p i s y w a n i a r ó ż n y c h p o l i t y k b e z p i e c ze ń s t w a w za leżności od pory dnia TAK
Urządzen ie musi być wyposażone w l i cenc ję umoż l iwia jącą d o s t ę p d o s i e c i d l a c o n a j m n i e j 5 0 0 u ż y t k o w n i k ó w o r a z l i c e n c j ę u m o ż l i w i a j ą c ą u t w o r z e n i e i d o s t ę p d o 5 0 0 k o n t gościn nych
TAK
Dos t a rczone l i cenc je na i l ość obs ług i wanych u ży t kown i ków i kon t muszą być bez t e rm ino we TAK
M o ż l i w o ś ć t w o r z e n i a lokalnej b a z y u ż y t k o w n i k ó w o r a zintegrac j i z zewnęt rznymi bazami jak np. LDAP oraz AD TAK
Podpis upełnomocnionego przedstawiciela Wykonawcy
Odróżn ian ie u rządzeń na leżących do przeds ięb io rs twa od o s o b i s t y c h u r z ą d z e ń u ż y t k o w n i k ó w , w s z c z e g ó l n o ś c i u rządzeń mob i lnych
TAK
Możl iwość przypisania d la tego samego konta użytkownika r ó ż n y c h p o l i t y k b e z p i e c z e ń s t w a w z a l e ż n o ś c i o d i den t y f i kac j i u r ządzen ia j ako u r zą dzen ie p rzeds i ęb io r s tw a czy p rywatne urządzen i uży tkown ika
TAK
W p r z y p a d k u , g d y o p r o g r a m o w a n i e k o r z y s t a z s y s t e m u l i c e n c j o n o w a n i a p o w i n n a b y ć z a p e w n i o n a m o ż l i w o ś ć sprawdzen ia za ins ta lowane j l i cenc j i o raz zmiany l i cenc j i
TAK
Moni torowan ie wykorzystania licencji i informowanieużytkownika systemu o przekroczenia limitówza ins ta lowane j l i cenc j i (np . pod łączonych uży tkown ików)
TAK
Dos tępna w sys temie dokumentac ja w języku po lsk im lub angie lsk im TAK
Moż l iwość obs ług i dos tępu gośc innego TAKM o ż l i w o ś ć t w o r z e n i a w y d r u k ó w z a w i e r a j ą c y c h i n f o r m a c j e o u t wo r zonym konc ie uży tkow n ika gośc innego TAK
Możl iwość tworzenia specjalnych kont u ż y t k o w n i k ó wposiadających uprawnienia do zak ładania i kasowania kont uży tkown ików gośc innych
TAK
M o ż l i w o ś ć p e r s o n a l i z o w a n i a s e r w i s u W E B d l a d o s t ę p u g o ś c i n n e g o p o p r z e z m o ż l i w o ś c i u m i e s z c z e n i e l o g o Zamawia jącego oraz def in ic ję parametrów po t rzebnych do uwierzy te ln ien ia
TAK
Moż l iwość de f i n i c j i sposobu t wo r zen ia kon t gośc inn ych , w tym minimum:- tw o rzen i e kon t g ośc i nnych p rzez admi n is t ra t o ra sys tem u - t w o r z e n i e k o n t g o ś c i n n y c h p r z e z u p r a w n i o n e g o uży tkown ika- tw o rzen i e kon t g ośc i nnych p rzez sa mych u ży t kown i ków gościn nych
TAK
M o ż l i w o ś ć d e f i n i c j i s p o s o b u a k t y w o w a n i e u t w o r z o n y c h kont gośc innych, w t ym:- możliwość aktywowania kont gościnnych przezadmi n is t ra t o r a sys te mu- możliwość aktywowania kont gościnnych przezuprawnionego użytkownika zdefiniowanego przezadmi n is t ra t o r a sys te mu- moż l iwo ść ak tyw owan ia kon t gośc i nnych p r zez sam ych uży tkown ików gośc innych
TAK
Moż l iwość tw o rzen i a k o n t u ż y t k o w n i k ó w g o ś c i n n y c h zup r awn ien iam i o g ran i czonymi czasowo TAK
Możliwość szybkiego tworzenia dużej ilości kon tuży tkown ików gośc innych TAK
Cen t ra l ne za r zą dzan ie sys t em em bezp ieczeńs t wa dos tępu z poz iomu jednego in te r fe jsu GUI TAK
Obs ług iwana loka lna baza admin is t ra to rów sys temu TAKW y m a g a n y i n t e r f e j s u ż y t k o w n i k a w j ę z y k u p o l s k i m l u b angie lsk im TAK
Moż l iwość tw o rzen i a k o n t z a r z ą d z a j ą c y c h s y s t e m e m oróżnych poz iom ach up raw n ień TAK
Sys tem m us i być dos t a r czon y wr az z p la t fo r mą se r wer owątego samego producenta co oprogramowanie, oparametrach spełniających wymagania specyf ikac j i
TAK
r ek om e n do w an e j p r ze z p r o du ce n t a sy s t e m u d l a m i n . 60 u r z ą d z e ń s i e c i o w y c h i j e d n o c z e ś n i e s p e ł n i a j ą c y c h nas tęp u jące m i n im a lne wymag an ia :- obudowa p rzeznaczona do montażu w sza f ie 19 ”- maksymalna wysokość 2RU- 8 GB RAM- 2 procesory sześcio rdzeniowe min. 2 .5GHz- min. 2 dysk i 300GB SAS hotswap- sprzę towy kont ro le r RAID 0 ,1 ,5 ,10- 4 in te r fe jsy s iec iowe Gigab i tE therne t- 5 slotów PCIe- 2 redundantne zas i lacze- mi n im um 2 po r t y US B- n ieza leżny od CPU k o n t r o l e r z d a l n e g o z a r zą d z a n i aserwerem z funkc ją zdalnego restartu o raz zdalnej konsol i wspie ra jącej systemy operacy jne z rodziny L inux, Windows. Jeże l i d la funkc jona lnośc i zda lnego zarządzan ia wymagana jes t l i cenc ja , zostan ie ona dos ta rczona przez Wykonawcę
System bezpieczeństwa dostępu do sieci LAN należydo s t a r cz yć wr az z se r w i se m gw a r an cy j ny m na m i n i m u m 3 lata
TAK
S e r w i s t e n m u s i z a p e w n i a ć d o s t ę p d o z d a l n e g o w s p a r c i atechn icznego producen ta p rzez ca łą dobę, 7 dn i w t ygodn iu TAK
S er w i s m u s i z ap ew n i ać be zp ł a t n y d os t ęp d o p op r a we k i no w yc h w e r s j i op r o g r a m ow a n i a p r ze z m i n i m u m 3 la t TAK
System mus i pochodz ić z au toryzowanego kana łudys t rybuc j i p roducenta p rzeznaczonego na te ren Un i i
Europejsk ie j , a korzystanie przez Zamawiającego zdos tarczonego sys temu n ie może s tanowić naruszen ia
mają tkowych p raw auto rsk i ch osób t r zec i ch . Zamawia jącywymaga dos tarczen ia wraz z sys temem oświadczen ia
przedstawic ie la p rod ucenta po tw ie rdza jącego ważnośćup rawn ień gwarancy jnych na te ren ie Po lsk i
TAK
1 . S po só b w yp e ł n i e n i a t ab e l i p od a ny j es t w n aw i a sa ch p r z y n az w ie w i e r s zy .2 . P o z y c j a „ p o d a ć ” o z n a c z w a r t o ś ć z a p r o p o n o w a n ą p r z e z W y k o n a w c ę .3. Jeżel i podane war tości nie będą spełniać min imalnych wymaganych parametrów Ofer ta zostanie
odrzucona.
Podpis upełnomocnionego przedstawiciela Wykonawcy
6. Szczegółowa specyfikacja techniczna proponowanego systemu zarządzania siecią – parametry muszą być zgodne z poniższymi tabelami oraz Zał. nr 1 do SIWZ - OPIS PRZEDMIOTU ZAMÓWIENIA
TREŚĆ WYMAGANIAWymaganeminimalneparame try
Ofero wane
Pr oducen t , n umer p r oduk t u , k ra j pochod ze n iaOferowany system musi pochodzi od tego samego producenta co o f e r o wa n e u r zą dz en i a t y pu p r ze ł ąc zn i k g łó w ny , p r z e ł ą cz n i k i dos tępowe, sys tem zapór ogn iowych oraz u rządzen ie na s tyku z I n t e r n e t e m w c e l u z a p e w n i e n i a j a k n a j l e p s z e j i n t e g r a c j i i wykorzysta niu ja k największej ilości fun kcjona l ności oferowa nych przez tak i system
TAK
Pełna kompatybil ność wymaga nych fun kcjona l ności zofe rowanymi urządzen iami typu przełącznik g łówny, p rzełączn ik i dos tępowe, sys tem zapór ogn iowych oraz u rządzen ie na s tyku z Internetem
TAK
O b s ł u g a m i n i m u m 6 0 u r z ą d z e ń s i e c i o w y c h , w t y m u r z ą d z e ń dos ta r czonych w r amach n in ie j szego pos t ępowan i a . Moż l iwość rozbudowy sys temu do m in . 500 u rządzeń
TAK
Dostarczone l icencje na i lość obsługiwanych urządzeń s iec iowych muszą być bez t e rm ino we TAK
Wymagana jest a rch i tek tura serwer -k l ien t z dostępem do systemu p rzez p r ze g ląda r kę W W W TAK
Wymagany in te r fe j s uży tkown ika w języku po lsk im lub ang ie l sk im TAKObs ług iwana loka lna baza admin is t ra to rów sys temu TAKC za so we b l o ko w an i e m o ż l i w o śc i l o go w an i a u ży t ko w n i ka sy s t e m u w p rzypadku 5 -k r o t nego po dan ia b łędn ego has ł a TAK
Możliwość stworzenia kopii zapasowej danych sys temuzarządzan ia i od tworzen ia tych danych z kop i i TAK
W przypadku, gdy oprogramowanie korzysta z sys temul icencjonowania powinna być zapewniona możl iwość sprawdzenia za ins ta lowanej l i cencj i oraz zmiany l i cencj i
TAK
Moni torowan ie wykorzystania licencji i in formowanieuży tkown ika sys tem u o zb l i ża jące j s ię dac i e wygasan i a l i cen c j i , b ą d ź p r z e k r o c z e n i a l i m i t ó w z a i n s t a l o w a n e j l i ce n c j i ( n p . I l o ś ć obs ług iwanych urządzeń )
TAK
D o s t ę p n a w s y s t e m i e z a r z ą d z a j ą c y m d o k u m e n t a c j a w j ę z y k u po lsk im lub ang ie l sk im TAK
Możl iwość automatycznego alarmowania opartego o zadane progi alarmowe TAK
Możliwość definiowania dwóch progów – ostrzegawczy ialarmowy TAK
Moż l iwość au to ma t yczne go a l a rm owan i a op a r t ego o p r o f i l ruchu TAKMożliwość automatycznego alarmowania o przekroczeniuobciążenia interfejsu z uwzględnienie dwóch progów -os t rzegawczy i a la rmowy
TAK
Możl iwość okreś lenia l is ty osób i grup osób powiadamianych przy poszczegó lnych poz iomach a le r tów TAK
Moż l iwość wykorzys ta n ia nas tępu jących ka na łów powiadomien ia d la poszczegó lnych poz iom ów a la r mó w
- konso la opera to raTAK
- e-mai l
Zapisywanie informacji o czynnościach wykonanych przezuży tkown ików sys t em u TAK
Możliwość przeszukiwania dziennika czynności pod ką temuży tkown ika , ad resu IP , z k tó r ego nas tąp i ł o l ogowan ie , czasu i rodza ju czynności
TAK
Zap isywan ie i n fo rmac j i o zda rzen iach sys temowych TAKMoż l iwość p rzeszuk i wan i a dz i enn ika zda rzeń sys tem owych pod kątem czasu i rodzaju zdarzenia TAK
Pods t awowe za rząd za n ie wsze lk i m i urządzeniami zgodnymi zprotokołem SNMP TAK
M oż l i wo ść r ęc zn eg o do da n ia u r zą dz en i a p o p r z ez po da n ie j e go adresu IP i parametrów SNMP i te lne t TAK
A u t o m a t y c z n e w y s z u k i w a n i e i d o d a w a n i e u r z ą d z e ń w r a m a c h zdef in iowanego zakresu adresów IP TAK
Moż l iwość impo r towan ia l i s t y u rządzeń z p l i ku TAKMoż l iwość podg l ądu pod s t awow ych in fo r mac j i o u r ządzen iu TAKMoż l iwość w izua l i zowan ia pane lu u rządzen ia TAKMożliwość wyświe t l en ia listy interfejsów urządzenia iw łączen ia /wy łączen ia poszczegó lnych in te r fe j sów TAK
Wyśw ie t lan ie adresu IP urządzen ia TAKMoż l iwość zdef in iowan ia paramet rów SNMP i te lne t d la danego urządzenia TAK
Możliwość przeprowadzenia testów ping i traceroute dlawybranego urządzen ia TAK
Zapewnienie skró tu do wyświet lenia l is tów alarmów i konf iguracj i urządzenia TAK
Możliwość zdefiniowania skrótów do funkcji dla urządzeńn ieznan ych p r oducen tó w TAK
Moż l iwość zde f i n iow an ia pods ta wowych in f o rm ac j i o dowo l nym p r o d uc en c i e u r zą dz eń , w ce l u u ł a t w i en i a de f i n i o w an i a no w yc h elementów sieciowych nieobsługiwa nych domyśl nie przez system zarządzania
TAK
M oż l i wo ść do d aw an i a , ka so wa n i a i m od y f i k ac j i no w ych t yp ó w urządzeń. TAK
Możliwość określenia ikony reprezentującej urządzenie wsys temie TAK
Moż l iwość zde f i n iow an ia sk r ó t ó w f un kc y j n ych sk o j a r zo n ych znowym t ypem u rządzen ia TAK
Możliwość definiowania nowych typów alarmównierozpoznawanych domyś ln ie p rzez sys tem zarządzan ia TAK
Moż l iwość de f i n iow an ia n o w y c h t y p ó w l i c z n i k ó w d a n y c h , ichnazwy , funkc j i ob l i c za jące j wa r tość l i czn i ka i rodza jów urządzeń, d la k tó rych dany l i czn ik może zostać zas tosowany
TAK
Możl iwość tworzenia kopi i zapasowych konf igurac j i urządzeń oraz od twarzan ia zap isane j kon f igurac j i TAK
Moż l iwość de f in iowan ia wyg lądu pane la u rządzen ia p rzy użyc iu r ys un kó w u r z ąd ze n i a , m o du ł ów i po r t ó w TAK
W y ś w i e t l a n i e t o p o l o g i i s i e c i z u r z ą d z e n i a m i i ł ą c za m i p o m i ę d z y nimi TAK
Moż l iwość pow iększan ia i zmn ie jszan ia w idoku topo log i i TAK
Obrazowan ie s ta tusu dos tępnośc i u rządzeń i łączy TAK
Możl iwość zdef in iowan ia obrazu t ła d la mapy topo log i i s iec i TAKMoż l iwość zdef in iowan ia różnych loka l izac j i na map ie s iec i TAKZbieran ie a la rmów i zdarzeń w dz ienn iku zdarzeń TAKMoż l iwość wyśw i e t l en ia i n f o rm ac j i o a la r ma ch , nazwy , ź ród ł a , poz iomu a la rmu, czasu wys tąp ien ia TAK
Moż l iwość po tw ierdzen ia a la rmu przez uży tkown ika , moż l iwość wy łączen ia a la rmu TAK
Moż l iwość ekspor tu danych o a la rmach do p l i ku TAKMożliwość wyświetlenia historii alarmów zawierającej nazwęa l a r m u , j e g o ź r ó d ł o , p o z i o m , s t a t u s i c z a s w y g e n e r o w a n i a . M oż l i wo ść f i l t r ow a n i a wy św i e t l a n e j l i s t y p r z y p om o cy po w yż e j p o d a n y c h p a r a m e t r ó w
TAK
M oż l i wo ść po d je r z en i a a l a r m ó w wy ge n e r o w an yc h n a p o ds t aw i e k i l ku innych a la rmów z tego samego ź ród ła TAK
Moż l iwość zde f i n iow an ia reg u ł i gno r owan i a a l a rm ów TAKM o ż l i w o ś ć g e n e r o w a n i a p o w i a d o m i e n i a o a l a r m a c h w p o s t a c i emai l i SMS TAK
Możl iwość zdef in iowa nia reguł powiada mia n ia TAKMoni to rowan ie obciążenia procesora i zajętości pamięc iurządzen ia, s tanu dos tępności u rządzen ia i opóźn ien ia TAK
Możliwość mon i to r owan ia informacji o przesyłanym przezurządzenie ruchu TAK
Możliwość generowania alarmu w przypadku przekroczeniazde f i n iow anych wa r t ośc i TAK
Możliwość przechowywa nia historycznych da nychwyda jnośc iowych z os ta tn i ch 30 dn i TAK
Moż l iwość ob razowan ia danych h i s to rycznych na wyk resach TAKMoż l iwość ekspor tu danych h i s to rycznych do p l i ku TAKAutomatyczne wyszuk iwan ie łączy p rzy wykorzys tan iu in fo rmac j i dostępu z protokołu LLDP oraz z adresacj i IP TAK
Moż l iwość gene r owan i a r apo r tów na tem a t u rząd ze ń , modu ł ów , por tów i łączy o raz s ta tys tyk n t . rodza jów urządzeń TAK
Możl iwość generowa nia raportów wydaj nośc iowych dotyczących urządzeń oraz i ch i n te r fe j sów TAK
Możl iwość tworzenia, wyświetlania, edy towan ia i kasowaniazadań rapo r to wych TAK
M o ż l i w o ś ć u d o s t ę p n i e n i a r a p o r t ó w u ż y t k o w n i k o m d o p o d g l ą d u oraz do ekspor tu do p l iku TAK
M o ż l i w o ś ć a u t o m a t y c z n e g o g e n e r o w a n i a r a p o r t ó w w c yk l a c h : dz iennym, tygodniowym, mies ięcznym, kwarta lnym, półrocznym i rocznym
TAK
M oż l i wo ść ge n e r o w an i a r a po r t ó w w f o r m a t a ch P D F TAKM oż l i wo ść ge n e r o w an i a r a p o r t ó w w f o r m a t a c h E x c e l , W o r d ,PowerPo in t uży tkowanych przez Za maw ia jacego TAK
Moż l iwość de f in iowan ia szab lonu okreś la jącego wyg ląd rapo r tów TAKMoż l iwość a u t om a tycznego wykonywa n ia w ok reś l onym cza s i e k o p i i z a p a s o w y c h k o n f i g u r a c j i u r z ą d z e ń w t r y b i e d z i e n n y m , t ygodn iowym i m ies ię cznym
TAK
Możliwość podglądu i porównania różnych wersji p l i kówkonf iguracy jnych , w tym z aktua lną konf igurac ją u rządzen ia TAK
M o ż l i w o ś ć k o n f i g u r a c j i u r z ą d z e ń , w t y m l i s t k o n t r o l i d o s t ę p u ,ustawień QoS, VLAN, poprzez wysłanie szab lonów TAK
konf igur acy jnych do w ie lu u rządzeńMoż l iwość de f i n iow an ia ww. szab l onów kon f i gu r acy j nych TAKS y s t e m m u s i b y ć d o s t a r cz o n y w r a z z p l a t f o r m ą s e r w e r o w ą t e g osamego producenta co oprogramowanie, o pa r ame t rachspełniających wymagania specyfikacji rekomendowane j przezproducenta systemu dla min. 60 urządzeń siec iowych ij ednocześn ie spe łn ia jących nas tępu jące m in ima lne wymagan ia :- obudowa p rzeznaczona do montażu w sza f ie 19 ”- maksymalna wysokość 2RU- 8 GB RAM- 2 procesory sześcio rdzeniowe min. 2 .5GHz- min. 2 dysk i 300GB SAS hotswap- sprzę towy kont ro le r RAID 0 ,1 ,5 ,10- 4 in te r fe jsy s iec iowe Gigab i tE therne t- 5 slotów PCIe- 2 redundantne zas i lacze- mi n im um 2 po r t y US B- n ieza leżny od CPU kont ro le r zda lnego zarządzan ia serwerem z
funkc ją zda lnego res ta r tu o raz zda lne j konso l i wsp ie ra jące j s y s t e m y o p e r a c y j n e z r o d z i n y L i n u x , W i n d o w s . J e ż e l i d l a funkcjonalności zdalnego zarządzania wymagana jest l icencja, zos tan ie ona dos tarczona przez Wykonawcę
TAK
Oprogramowanie do zarządzania s iecią należy dostarczyć wraz z se rw isem gwar ancy jn ym n a m in i mum 3 la t . TAK
Serwis ten musi zapewniać dostęp do zdalnego wsparc iatechn icznego p roducen ta p rzez ca łą dobę , 7 dn i w t ygodn iu TAK
Ser w is mus i zapew n iać bezp ła t ny dos t ęp do pop r awek i nowych we r s j i op r og ra mowan ia p rzez m i n im um 3 l a t TAK
System mus i pochodz ić z au toryzowanego kana łu dys t rybuc j ip roducenta p rzeznaczonego na te ren Un i i Europe jsk ie j , a
korzys tan ie p rzez Zamawia jącego z dos tarczonego sys temu n iemoże s tano w ić na ruszen i a m a ją tkowych p raw au t o r sk i ch osóbt rzec ich . Zamawia jący wymaga dos tarczen ia wraz z sys tememośw iadczen ia p rzeds taw ic ie la p roducenta po tw ie r dza jącego
ważność uprawn ień gwarancy jnych na te ren ie Po lsk i
TAK
1 . S po só b w yp e ł n i e n i a t ab e l i p od a ny j es t w n aw i a sa ch p r z y n az w ie w i e r s zy .2 . P o z y c j a „ p o d a ć ” o z n a c z w a r t o ś ć z a p r o p o n o w a n ą p r z e z W y k o n a w c ę .3. Jeżel i podane war tości nie będą spełniać min imalnych wymaganych parametrów Ofer ta zostanie
odrzucona.
Podpis upełnomocnionego przedstawiciela Wykonawcy
7. Szczegółowa specyfikacja techniczna proponowanego serwera - 2 Kpl. – parametry muszą być
zgodne z poniższymi tabelami oraz Zał. nr 1 do SIWZ - OPIS PRZEDMIOTU ZAMÓWIENIA
TREŚĆ WYMAGANIAWymagane minimalne parametry
Oferowane
Producen t , t yp p roduk tu , mode l (podać )
Maksymalnie 2U do instalacj i w standardowej szaf ie RACK 19” , dostarczona wraz z szynami TAK
Płyta główna z mo~liwo~cia, zainstalowania do dwóch procesorów, wspierajacych min. 8 rdzeni. TAK
Spełnia w te~cie dla maszyn dwu procesorowych SPECint_rate2006 wynik minimum 682 pkt. w konfiguracji 2 procesory / 16 rdzeni (tj. 8 rdzenie na procesor). Wyniki testu musza byO opublikowane i powszechnie dost~pne na stronie www.spec.org
TAK
Chipset dedykowany przez producenta procesora do pracy w se rw erach dwupr oceso r owych TAK
128GB DDR3 RDIMM 1600MHz, p ły ta powinna umoż l iwiać i ns t a lac j ę m in i mum 768G B, na p ł yc i e g ł ówne j pow i nno z n a j d o w a ć s i ę m i n i m u m 2 4 s l o t ó w p r z e z n a c z o n y c h d l a pamięci, możliwość i nstalacji kości ta ktowa nych pręd kością 1333M Hz ,160 0MHz , 1866M Hz pam ięc i .
TAK
ECC, Ch ipk i l l , Memory M i r ro r ing , Memory rank spar ing TAKMinimum 3 s loty PCIe x8 t rzec ie j generac j i ,w tym min jeden s lot x8 pełnej wysokości i d ługości . Możl iwość rozbudowy o kole jne t rzy s loty PCIe x8 lub dwa s loty PCIe jeden x16 drugi x8
TAK
M i n i m u m 4 i n t e r f e j sy LA N t yp u 10 / 10 0 / 1 0 00 m b w b ud ow a ne na p łyc ie g łówne jKar ty s iec iowe pow inny wsp ie rać :- TCP Offload Engine (TOE)- Wake on LAN supor t- 802.1Q VLAN tagging- NIC Teaming (Load Balancing and Fai lover,Zamontowana doda tkowa kar ta Etherne t dwu por towa 10/100/1000mbM o ż l i w o ś ć z a m o n t o w a n i a d w u p o r t o w e j k a r t y 1 0 G b z gniazdami SFP+ lub RJ45,posiadającej swoje dedykowane złącze na płycie głównej, nie zajmującej żadnego ze slotów PCI-e,
TAK
Możliwość instalacji dysków SATA, SAS, SSD. Obsługa do 16 dysków twardych typu: SAS, SATA, SSD TAK
Moż l iwość zamontowan ia DVD-ROM wewnąt rz obudowy serwera
Moż l iwość zamontowania wewnątrz obudowy serwera , napędu RDX
TAK
Dedykowany kontro ler RAID wbudowany na p łycie g łównej . Możl iwe konf iguracje 0, 1, 10, 5, 50. Możl iwość rozbudowy wbudowanego w p ł y tę kon t ro le ra dyskowego o doda tkowe funkc je, tak ie jak RAID 6, 60,Kontro ler musi pos iadać 1GB n ieu lo tne j pamięc i F lash
TAK
8 po r tów USB 2 .0 z czego 2 na przedn im pane lu obudowy, 4 na ty lnym panelu obudowy i 2 wewnątrz obudowy min jeden w ew nę t r z ny po r t U SB s ł u żą cy do p od ł ąc ze n i a Hy pe r v i s o r a ESXI- dwa po r ty VGA ( jeden z p rzodu d rug i z t y łu obudowy ) -wbudowana kar ta s iec iowa R j45 4 po r towa- Dodatkowy niezależny port RJ45 przeznaczony do zarządzan ia se rwerem- jeden ser ia l por t
TAK
Zintegrowana karta graficzna 16M, o rozdzielczości min. 1600x1200 . 75 Hz z 16M co lo r TAK
Dwie dwupor towe kar ty 6Gb SAS HBA TAK
Pane l d iagnos tyczny umieszczony na f ronc ie obudowy,u moż l iw ia jący wyśw ie t len ie i n fo rmac j i o :- s tanie p rocesora- pamięciach - dyskach- logach- s lotach PCI - zas i laczach - temperaturze .
TAK
Dwa Redundantne zas i lacze o maksymalnym poborze 750W każdy, pos iadający cer ty f ikat 80 P lus P lat inum TAK
Standardowo serwer musi posiadać kartę zarządzającą umoż l iw ia jącą :- d o s t ę p d o k o n s o l i z a r z ą d z a j ą c e j m u s i o d b y w a ć s i ę za pomocą osobnego, dedykowanego porty RJ45 lub za pomocą u d o s t ę p n i o n e g o p o r t u e t h e r n e tz n iezależnym por tem RJ45 umożl iw ia jącą :- zdalny dostęp do gra f icznego inter fe jsu Web karty za rządzającej- zda lne m on i t o row an ie i i n f o rm owan i e o s ta t us ie se r we ra - in tegrac ja z Ac t ive Di recto ry- wsparcie dla IPv6- wsparcie DHCP- wsparc ie serwera DNS- wsparc ie d la DDNS- wsparc ie d la IPMI 2 .0,CIM oraz SNMP- zdalne włączan ie i wyłączan ie serwera- możl iwość obsługi przez dwóch administratorów jednocześn ie- Automatyczne wysyłanie do adminis tratora mai la z pow iadomien iem o awar i i l ub zmian ie kon f igurac j i sp rzę t owe j- dz ienn ik zdarzeń z moż l iwośc ią p rzesy łan ia d rogą mei lową - zda lne uak tua ln ien ie f i rmware
- uw ie rzy te ln ian ie uży tkown ików za pomocą LDAP- zdalne przejęcie konsoli graficznej w rozdzielczości 1600x1200
- zda lny dos tęp za pomocą k law ia tu ry i myszy- mapowanie dysków cd,dvd,dyskietki i pamięci f lash usb na zdalnym serwerze, mapowanie ISO i obrazów dyskietek jako w i r t ua lnych napędów, k t ó re będą dos tę pne i
TAK
wyko r zys t ywane p rzez se rw e r- Przechwytywanie blue-screen i możl iwość podglądu ich p r z e d p o n o w n y m r e s t a r t e m
- M i c roso f t W indows Se r ve r 2008 , 2008 R2 , 2012- Red Hat Enterpr ise Linux 5 and 6,- SUSE Linux Enterpr ise Server 10 and 11,- VMware ESX 4 .1 and VMware ESXi 4 .1 VMware vSphere 5 ,1 - Solar is 10 Operat ing System
TAK
Gwaranc ja 3 la ta świadczona minimum 7 dni w tygodn iu p rzez m in imum 24 godz in w c iągu dobyGwarantowany czas nap rawy se rwera 24 godz iny
TAK
1 . S po só b w yp e ł n i e n i a t ab e l i p od a ny j es t w n aw i a sa ch p r z y n az w ie w i e r s zy .2 . P o z y c j a „ p o d a ć ” o z n a c z w a r t o ś ć z a p r o p o n o w a n ą p r z e z W y k o n a w c ę .3. Jeżel i podane war tości nie będą spełniać min imalnych wymaganych parametrów Ofer ta zostanie
odrzucona.
Podpis upełnomocnionego przedstawiciela Wykonawcy
8. Szczegółowa specyfikacja techniczna proponowanego oprogramowania dla serwera – 2 sztuki – parametry muszą być zgodne z poniższymi tabelami oraz Zał. nr 1 do SIWZ - OPIS PRZEDMIOTU ZAMÓWIENIA
Oprogramowanie dla serweraWymaganeminimalneparametry
Oferowane
Producen t , t yp p roduk tu , mode l (podać )
L icenc ja na oprogramowan ie mus i być p rzyp isana do każdego proceso ra f i z ycznego na serwe rze . L i czba rdzen i p rocesorów i i l o ś ć p a m i ę c i n i e m o g ą m i e ć w p ł y w u n a l i c z b ę w y m a g a n y c h l icencj i . L icencja musi uprawniać do uruchamiania serwerowego s y s t e m u o p e r a c y j n e g o ( S S O ) w ś r o d o w i s k u f i z y c z n y mi n i e l i m i t o w a n e j l i c z b y w i r t u a l n y c h ś r o d o w i s k s e r w e r o w e g o systemu operacy jnego za pomocą wbudowanych mechanizmów wir tual izacj i .S e r w e r o w y s y s t e m operacy jny (SSO) typ II musi posiadaćnas tęp u jące , wbu dowane cechy :
TAK
Możliwość wykorzystania, co najmniej 320 logicznychproceso rów oraz co na jmn ie j 4 TB pamięc i RAM w ś rodowisku f i zycznym
TAK
M o ż l i w o ś ć w y k o r z y s t y w a n i a 6 4 p r o c e s o r ó w w i r t u a l n y c h o r a z 1TB pamięci RAM i dysku o pojemności min. 64TB przez każdy w i r t ua lny se rwe rowy sys tem ope r acy jny .
TAK
Możl iwość budowan ia klastrów sk ładających s ię z 64 węzłów, z moż l iwośc ią u ruchamian ia do 8000 maszyn w i r tua lnych .
TAK
Moż l iwość m ig r ac j i maszyn w i r t ua ln ych b ez za t r zym ywan i a i ch p r a c y m i ę d z y f i z y c z n y m i s e r w e r a m i z u r u c h o m i o n y m mechanizmem wirtual izacj i (hypervisor) przez sieć Ethernet, bez k o n i e c z n o ś c i s t o s o w a n i a d o d a t k o w y c h m e c h a n i z m ó w wspó łdz ie len ia pamięc i .
TAK
Wsparc ie (na umożl iw ia jącym to sprzęc ie) dodawan ia i wymiany pamięc i RAM bez prze rywan ia p racy .
TAK
Wsparc ie (na umożl iwia jącym to sprzęcie) dodawania i wymiany proceso rów bez przerywan ia p racy .
TAK
A u t o m a t y c z n a w e r y f i k a c j a c y f r o w y c h s y g n a t u r s t e r o w n i k ó w w c e l u s p r a w d z e n i a , c z y s t e r o w n i k p r z e s z e d ł t e s t y j a k o ś c i p rzep rowadzone przez pr oducen ta sys temu ope racy jnego.
TAK
Możliwość dynamicznego obniżania poboru energii przezrdzenie procesorów niewykorzystywane w bieżącej pracy.Mechan izm ten musi uwzględniać specyfikę p ro ce so rówwyposażonych w m echan i zm y H ype r - Th r ead ing .
TAK
Wb udowane wspa r c ie i ns t a lac j i i p r acy na wo l umen ach , k tó r e :a . pozwa la ją na zmianę rozmia ru w czas ie p racy sys temu ,
b. umożl iwiają tworzenie w czasie pracy systemu migawek, dających użytkownikom końcowym (lokalnym is i e c i o w y m ) p r o s t y w g l ą d w p o p r z e d n i e w e r s j e p l i k ó w i fo lderów,
c . umoż l iw i a ją komp res j ę "w lo c i e " d la wyb r anych p l i ków i / l ub fo l de r ów,
TAK
d. umożl iw ia ją zde f in iowan ie l i s t kon t ro l i dostępu (ACL) .Wbudowany mechan izm k lasy f i kowan ia i i ndeksowan ia p l i ków (dokumentów) w oparc iu o i ch zawar tość .
TAK
W b u d o w a n e s z y f r o w a n i e d y s k ó w p r z y p o m o cy m e c h a n i z m ó w p o s i a d a j ą c y c h c e r t y f i k a t F I P S 1 4 0 - 2 l u b r ó w n o w a ż n y w y d a n y p r z e z N I S T l u b i n n ą a g e n d ę r z ą d o w ą z a j m u j ą c ą s i ę bezp ieczeńs t wem i n fo r mac j i .
TAK
Możliwość uruchamianie aplikacji internetowychwykorzystujących tech nologię ASP.N ET TAK
Moż l iwość dys t rybuc j i ruchu s iec iowego HTTP pomiędzy k i l ka se rw e rów .
TAK
Wbudowana zapora in te rne towa (firewall) z obsługądef in iowanych reguł d la o c h r o n y p o ł ą c z e ń in t e rn e towych ii n t ran e towych .
TAK
Graf i czny in te r fe j s uży tkownika . TAK
Zlokalizowane w języku polskim, co najmniej nas tępu jąceelementy: menu, przeglądarka interne towa, pomoc, komunikaty sys tem owe ,
TAK
Moż l iwość zmiany języka in te r fe j su po za ins ta lowan iu sys temu , d l a c o n a j m n i e j 1 0 j ę z y k ó w p o p r z e z w y b ó r z l i s t y d o s t ę p n y c h loka lizacji.
TAK
Wsparcie dla większości powszechnie używanych urządzeńperyfery jnych (drukarek, urządzeń sieciowych, standardów USB, Plug&Play).
TAK
Możliwość zdalnej konfiguracji, adminis t rowania orazak tua l izowan ia systemu.
TAK
Dostępność bezpłatnych narzędzi producenta sys tem uumoż l iw ia jących badan ie i wdr ażan ie zde f in iowanego zes tawu po l i tyk bezp ieczeńs twa.
TAK
Pochodzący od producenta systemu serwis zarządzania pol i tyką k o n s u m p c j i i n f o r m a c j i w d o k u m e n t a c h ( D i g i t a l R i g h t s Management).
TAK
Moż l iwość implementacj i następujących funkcjonalności bezpot rzeby instalowania dodatkowych produktów(op rog r amo wan ia ) innych producentów wyma ga jącychdodatkowych l i cenc j i :
a . Podstawowe us ług i s iec iowe: DHCP oraz DNS wspiera jący DNSSEC,
b. Usługi katalogowe oparte o LDAP i pozwalające nau w i e r z y t e l n i a n i e u ż y t k o w n i k ó w s t a c j i r o b o c z y c h , b e z konieczności insta lowa n ia dodatkowego oprogra mowa nia na tych s tac jach, pozwala jące na zarządzan ie zasobami w s iec i (użytkownicy, komp utery, d ru kark i , udz ia ły s iec iowe) , z możl iwością wykorzysta n ia następujących fun kc j i :i . P o d ł ą c z e n i e S S O d o d o m e n y w t r y b i e o f f l i n e – b e z
dos tępnego po łączen ia s iec iowego z domeną,i i . U s t a n a w i a n i e p r a w d o s t ę p u d o z a s o b ó w d o m e n y n a
baz ie sposob u logow an ia uży t kown ika – n a p rzyk ła d t ypu cer ty f i ka tu uży tego do logowan ia ,
i i i . Odzyskiwanie przypadkowo skasowanych obiektówus ług i ka ta logowej z mechanizmu kosza.
c . Zda lna dys t r ybuc ja oprogr amowan ia na s tac je robocze.d . Praca zda lna n a s e r w e r z e z w y k o r z y s t a n i e m t e r m i n a l a
TAK
(cienkiego kl ienta) lub odpowiednio skonfigurowanej stacj i robocze j
e. PKI (Centrum Cer ty f ikatów (CA), obsługa kluczapub l i c znego i p rywa tnego) umoż l iw ia jące :i . D y s t r y b u c j ę c e r t y f i k a t ó w p o p r z e z h t t p
i i . K o n s o l i d a c j ę C A d l a w i e l u l a s ó w d o m e n y ,i i i . Au t oma t yczne r e jes t row a n i a ce r ty f i ka t ów pomi ędzy
różnymi lasami domen .f. Szy f rowan ie p l ików i fo lderów.
g. Szyfrowan ie połączeń sieciowych p o m i ę d z y s e r w e r a m ioraz serwerami i s tac jami roboczymi ( IPSec) .
h . Moż l iwo ść tworzenia systemów wysokiej dos tępnośc i(klastry typu fail-over) oraz rozłożenia obciążeniaserwerów.
i. Se r w is udos tę pn ian i a s t ron W WW .j. Wsparc ie d la pro tokołu IP w wers j i 6 ( IPv6) ,
k. Wbudowane usługi VPN pozwalające na zes taw ien ien i e l i m i t o w a n e j l i c z b y r ó w n o c z e s n y c h p o ł ą c z e ń i n iewymaga jące insta lac j i dodatkowego oprogra mowa n ia na kom pu t e rach z sys t emem W indo ws ,
l. Wbudowane mechanizmy wir tual izacj i (Hyperv isor)p o z w a l a j ą c e n a u r u c h a m i a n i e m i n . 1 0 0 0 a k t y w n y c h środowisk wi r tualnych sys temów operacy jnych . Wi r tua lne maszyny w t rakc ie pracy i bez zauważa lnego zmnie jszen ia i c h d o s t ę p n o ś c i m o g ą b y ć p r z e n o s z o n e p o m i ę d z y
serwerami klastra typu failover z jedno czesnymzachowaniem pozostałej funkcjonalności. M ec ha n iz m ywi r tua l i zac j i ma ją zapewnić wsparc ie d la :i . D y n a m i c z n e g o p o d ł ą c z a n i a z a s o b ó w d y s k o w yc h t y p u
ho t -p lug do maszyn w i r tua lnych ,i i . Obs ł ug i ramek typu jumbo frames dla maszyn
w i r t ua lnych .i i i . O b s ł u g i 4 - K B s e k t o r ó w d y s k ó w
i v . N i e l i m i t o w a n e j liczby jednocześnie przenoszonychmaszyn w i r tua lnych pomiędzy węz łami k las t ra
v . M o ż l i w o ś c i w i r t u a l i z a c j i s i e c i z z a s t o s o w a n i e m p r z e ł ą cz n i k a , k t ó r e g o f u nk c j o na l no ść m oż e b yć rozszerza na jednocześnie poprzez oprogra mowa n ie k i l ku innych dos tawców poprzez o twar ty i n te r fe js API .
vi. Możl iwości k ierowania ruchu sieciowego z wielu sieci VLAN bezpośrednio do pojedynczej karty sieciowej maszyny w i r tua lne j ( t zw t r unk m ode)
M o ż l i w o ś ć a u t o m a t y cz n e j a k t u a l i z a c j i w o p a r c i u o p o p r a w k i publikowane przez producenta wraz z dostępnością bezpłatnego r o z w i ą z a n i a p r o d u c e n t a S S O u m o ż l i w i a j ą c e g o l o k a l n ą dystrybucję poprawek zatwierdzonych przez administratora, bez połączenia z s iec ią Internet .
TAK
W sp a r c i e do s t ę pu do za so b u d ys ko we g o S S O po p r z ez w ie l e śc ieżek (Mu l t ipa th ) .
TAK
M oż l i wo ść i ns t a l a c j i p op r aw e k p op r ze z w g r an i e i c h d o ob r az u insta lacyjnego.
TAK
Mechan izmy zda lne j ad min i s t r ac j i o r az m echan i zmy ( r ówn ie ż dz ia ła jące zda ln ie ) admin is t rac j i przez sk ryp ty .
TAK
M oż l i wo ść za r zą dz an i a p r z ez wb u do wa n e m e ch an i zm y zg od ne ze s tandardami WBEM oraz WS-Management o rgan izac j i DMTF.
TAK
Zorganizowany system szkoleń i mater ia ły edukacyjne w języku polsk im.
TAK
Licenc ja zapewnia jąca moż l iwość równoczesnego dos tępu do zasobów serwera p rzez 100 urządzeń/s tac j i roboczych.
TAK
1 . S po só b w yp e ł n i e n i a t ab e l i p od a ny j es t w n aw i a sa ch p r z y n az w ie w i e r s zy .2 . P o z y c j a „ p o d a ć ” o z n a c z w a r t o ś ć z a p r o p o n o w a n ą p r z e z W y k o n a w c ę .3. Jeżel i podane war tości nie będą spełniać min imalnych wymaganych parametrów Ofer ta zostanie
odrzucona.
Podpis upełnomocnionego przedstawiciela Wykonawcy
9. Szczegółowa specyfikacja techniczna proponowanej platformy pamięci masowej – 1 Kpl. – parametry muszą być zgodne z poniższymi tabelami oraz Zał. nr 1 do SIWZ - OPIS PRZEDMIOTU ZAMÓWIENIA
TREŚĆ WYMAGANIAWymaganeminimalneparametry
Oferowane
Producen t , t yp p roduk tu , mode l (podać )
Wymagane jes t n iemnie j n iż :- 2 po r ty 1Gb E therne t w każdym kont ro le rze do pod łączen ia hos tów
- 1 po r t SAS do pod łączen ia dodatkowych pó łek dyskowych wkażdym kon t r o le r ze
- 7 po r ty SAS w każdym kont ro le rze do pod łączen ia hos tówMac ierz mus i zapewniać moż l iwość wymiany ka r ty rozsze rzeń w
każdym z kont ro le rów na jedną z nas tępu jących kar t :4 porty x 1Gb/s Ethernet ( iSCSI)
2 porty x 10Gb/s Ethernet ( iSCSI/FCoE)4 porty x 8 Gb/s FC
TAK
Graf iczny in ter fe js p rzez p rzeg lądarkę, o raz in te r fe js tekstowy przezssh
TAK
Kon t ro l e r podwó jny A c t i ve -Ac t i ve z f unkc ją M i r r o red cacheTAK
Mac ierz mus i być wyposażona w m in imum 4GB pamięc i Cache nakont ro le r .
Mus i i s tn ieć moż l iwość rozbudowy do 8GB pamięc i cache nakon t r o le r
Mac ie rz mus i pos iadać sys tem pod t rzyman ia zawar tośc i pamięc icache na wypadek awar i i zas i lan ia real izowany poprzez zapis danychz pamięc i cache kont ro le rów do pamięc i t ypu f l ash lub równoważny
zapewnia jący co na jmn ie j tak i sam czas p rzechowywan ia danych.
TAK
Wymagane jes t dos ta rczen ie dodatkowej pó łk i dyskowej na 24 dysk i2 ,5 ” i pó ł k i dyskowej na doda tkowe 12 dysków 3 ,5”
Należy dostarczyć wszys tk ie kable SAS do połączen ie dwóch półekdyskowych z kon t r o le rem
Wymaga s ię dostarczenia ośmiu kabl i SAS do podłączenia macierzy zse rw eram i
TAK
- 7 dysków 146GB 15K rpm 2,5”SAS- 17 dysków 300GB 10K rpm 2 ,5” SAS- 7 dysków 3TB 7,2K rpm 3,5” NL SAS
TAK
Mac ierz mus i obs ług iwać pó łk i zdyskami 2 ,5 ” j ak i 3 ,5 ” .muszą obs ług iwać dysk i 2 ,5 ”o po jemnośc iach i p rędkośc iach :
- 146GB 15k, 300GB 15k, SAS- 300GB 10k, 600GB 10k 900GB 10k, 1,2TB SAS
- 500GB 7,2k, 1TB 7,2k NLSAS- 200GB SSD, 400GB SSD, 800GB SSD
Półk i 3 ,5 ” 12 dyskowe muszą obs ług iwać dysk i 3 ,5 ”o po jemnośc iachi prędkościach
- 2TB 7,2k 3TB 7,2k NLSAS 4TB 7,2k NLSAS- 300GB 15K, 900GB 10k, 1,2TB SAS
Macierz musi obsługiwać dyski SSD i SAS, NLSAS
TAK
Mac ierz mus i obs ług iwać co na jmn ie j 120 dysków 2 ,5” lub 60 dysków3 ,5 ” na pa r ę ko n t r o le r ów
RAID 0, 1, 5, 6 i 10 TAKW pe łn i nadmia rowe , z moż l iwośc ią wymiany podczas p racy TAK
Standardowy ste laż 19-ca lowy TAKWymagane jes t aby dos ta rczona mac ie rz pos iada ła i n te r fe j szarządzający GUI , CLI , oraz umożl iw ia ła tworzen ie skryp tów
uży tkown ika .Moż l iwość zarządzan ia ca łośc ią dos tępnych zasobów dyskowych z
jedne j konso l i admin i s t racy jne j .Mus i i s tn ieć moż l iwość bezpoś redn iego mon i to r i ngu s tanu w jak im w
danym momenc ie mac ie rz s ię zna jdu je .
TAK
- w i r t ua l i zac ja wewnę t rznych zasobów dyskowych- mac ie rz mus i zapewniać funkc jona lność udos tępn ian ia p rzes t rzen ibez kon ieczności f i zycznego a lokowania wo lnego mie jsca na dyskach(th in prov is ion ing) . Jeżel i funkc jonalność wymaga l icencj i , należy takąl icenc ję zao ferować d la ca łe j macie rzy w maksymalne j konf igurac j i . .
- j ednok ie runkowa migrac ja danych i f unkc je kop iu jące t ypumigawka i k lon (maksyma ln ie 64 ce le , z moż l iwośc ią rozbudowy do
co na jmn ie j 2000)- kopie danych typu PIT musza być tworzone w t rybach incrementa l ,
multitarget, oraz kop i i pe łne j , kop i i wskaźn ików- macierz musi obsługiwać grupy spójności wolumenów do celówkop iowan ia i rep l ikac j i
- mus i i s tn ieć moż l iwość m igrac j i danych z mac ie rzy innychp ro ducen tów za pomocą kon t r o l e rów ; ko p iowan ie danych z
migorwanego sys temu mus i odbywać s ię w sposób przezroczys ty d laap l ikac j i , bez przerywan ia p racy sys temu
- Mac i e rz mus i pos i adać f unkc jon a lność two r zen ia m i r ro r owanychLUN pomiędzy różnymi za rządzanymi zasobami dyskowymi w
szczególności na różnych poz iomach RAID, z zastosowan iem innychdysków w grupach dyskowych, d la k tó rych awar ia j edne j kop i i l us t ramus i być n iezauważalna d la sys temu hosta . Jeże l i funkc jonalność tawymaga l icenc j i , na leży taką l i cenc ję zao ferować, d la maksymalne j
po jem nośc i mac i e rzy i maksym a lne j l i c zby w o lum enów- mac ie rz mus i obs ług iwać LUN Mask ing i Lun mapp ing
- S t e row n ik i do obs ług i w i e lośc i eżkowego dos tępu do wo lu menów ,awar i i śc ieżk i i roz łożen ia obc iążen ia po śc ieżkach dostępu powinny
być dos tępne d la pod łączanych sys temów ope racy jnych . Jeże l izas tosowan ie t ych s te rown ików wymaga l i cenc j i , mus i być
dosta rczona d la podłącza nych systemów operacyj nych- min ima lna i l ość wsp ie ranych w i r tua lnych dysków log i cznych (LUN)
mus i wyno s i ć co na jm n ie j 20 48- wymien ione funkc jona lnośc i muszą być dos tarczone .
TAK
· 3 - l e t n i a g w a r a n c j a· Zg ł as za n i e p r zy j m o w an e 2 4 go dz i ny na do b ę 7 dn i w t yg od n i u
· G w a r a n t o w a n y c z a s n a p r a w y 2 4 g o d z i n yMac ie rz mus i pochodz ić z au to ryzowanego kana łu dys t rybuc j ip roducen ta i być ob ję ta se rw isem producen ta na te ren ie RP
TAK
Główna jednos tka z dyskami – max 360W, nap ięc ie 100 -240V TAKMac ierz mus i pos iadać moż l iwość rozbudowy o nas tępu jące
funkc jona lnośc i :- Optymal izac ja wykorzys tan ia dysków SSD poprzez au tomatyczną
TAK
i de n t y f i ka c j ę na j ba r d z i e j o b c i ą żo ny ch f r ag m en t ó w w o l um e nó w wzarządzanych zasobach dyskowych oraz i ch au tomatyczną mig rac je
na dysk i SSD. Macie rz musi równ ież au tomatyczn ie rozpoznawaćobc iążen i e f r agmen t ów wo lu menów na dyskach SS D i au t om a tyczn ie
migrować z dysków SSD n ieobc iążone f ragmenty wo lumenów.Opisany powyże j p roces op tymal i zac j i mus i pos iadać funkc jęwłaczen ia /wy łączen ia na poz iomie po jedynczego wo l u menu.
- Wykonywan ia rep l ikac j i synchron iczne j i asynchron iczne jwo lumenów log icznych . Zasoby ź ród łowe kop i i zda lne j o raz
doce lowe kop i i zda lne j mogą być zabezp ieczone różnymi poz iomamiRAID i egzystować na różnych techno log icznie dyskach sta łych
App le MacOSX 10.5 , Deb ian , HP-UX, IBM AIX 5 .3 /6 .1 /7 .1 , Mic roso f tWindows 2003/2008/2008R2/2012, Suse 10 /11 , Redhat 5 /6 , So la r i s
9 / 1 0 , V M w a r e 4 . 1 / 5 . 0 / 5 . 1TAK
1 . S po só b w yp e ł n i e n i a t ab e l i p od a ny j es t w n aw i a sa ch p r z y n az w ie w i e r s zy .2 . P o z y c j a „ p o d a ć ” o z n a c z w a r t o ś ć z a p r o p o n o w a n ą p r z e z W y k o n a w c ę .3. Jeżel i podane war tości nie będą spełniać min imalnych wymaganych parametrów Ofer ta zostanie
odrzucona.
Podpis upełnomocnionego przedstawiciela Wykonawcy
10. Szczegółowa specyfikacja techniczna proponowanego systemu kopii zapasowych – parametry muszą być zgodne z poniższymi tabelami oraz Zał. nr 1 do SIWZ - OPIS PRZEDMIOTU ZAMÓWIENIA
TREŚĆ WYMAGANIAWymaganeminimalneparametry
Ofero wane
Producen t , numer p roduk tu , k ra j pochodzen ia (podać)
Urządzen ie fabrycznie nowe, n ieużywane TAK
Zamawia jący wymaga dos tarczen ia , u ruchomien ia i wdrożen ia centra lnego systemu do backupu serwerów systemów otwar tych (U NIX /L i nux /W indo ws ) , w t ym r ówn i eż
a . d z i a ł a j ą c y c h w ś r o d o w i s k u w i r t u a l n y mb. dz iała jących w zdalnych oddzia łach
oraz lap topów połączonych z centra lą s iec ią GSM.
TAK
Of e row any sys t em mus i t wo rzyć cen t r a lny sys tem backupu wykonujący kopie zapasowe oraz zapewniać przechowywanie wszystk ich zdedupl ikowanych kopi i zapasowych na własnych dyskach.
TAK
W y m a g a n e j e s t d o s t a r c z e n i e u r z ą d z e n i a d o p r z e c h o w y w a n i a backupów ja k również oprogra mowa nia backu powego tworzącego łącznie jedną logiczną całość (appl iance składający s ię z sprzętu i op r o g r a m ow a n i a ) s t a n ow i ąc eg o ko m p l e t ny sys t em c en t r a l ne go backupu z agen t ami do backupu p l i ków , baz d anych , ś rodow isk vmwa re , Hype rV o r az zaw i e ra j ącego med i um backupowe w dos tarczonym urządzen iu .Opr og r amow an ie i sp rzę t m us i pochodz ić od j ednego p ro ducen ta
TAK
W ramach dos tawy wymagane jes t dos ta rczen ie u rządzen ia z p rzes t rzen ią dyskową za pewnia jącą p rzechowywa n ie zdedup l ikowanych danych o łączne j po jemnośc i p rzyna jmn ie j 3 ,9 TB de-dup l ika tów oraz l i cenc j i na p rzechowywan ie m in imum 2TB de-duplikatów
TAK
W ramach p ro jek tu wymagane jes t dos ta rczen ie us ługw d r o ż e n i o w y ch o b e j m u j ą c y c h r ó w n i e ż d o k u m e n t a c j ę TAK
Dostarczony system musi przechowywać kopie zapasowe na w łasnych dyskach wewnęt rznych. N ie dopuszcza s ię przechowywania danych na taśmach magnetycznych czy tez zabezpieczanych maszynach
TAK
Zainstalowany w urządzeniu system centralnego backupu musi być dos tarczony z l i cenc ją na n ie l imi towaną l i czbę zabezp ieczanych s e r w e r ó w / s y s t e m ó w o p e r a c y j n y c h / b a z d a n y c h / p a r t y c j i V M W a r e / p a r t y c j i H y p e r V / l a p t o p ó w
TAK
Oprogramowanie backupowe musi wsp ierać (wymagane wsparc ie p ro ducen ta ) n as tępu j ące sys t emy ope racy j ne : W indows ( t akże M i c roso f t C lu s t e r ) , L inux (R ed H a t , SU SE, Deb ian , Cen tOS , Ubnutu), Solar is, AIX, HP-UX, Mac OS X, NetWare, Novell OES 2, FreeBSD.
Backup zasobów pl ików z powyższych systemów musi podlegać de -d u p l i k a c j i z e z m i e n n y m b l o k i e m n a z a b e z p i e c z a n e j m a s z y n i e zgodn ie z wymagan iami powyże j .
TAK
Oprogramowanie backupowe musi wsp ierać (wymagane wsparc ie p ro ducen ta ) b acku p on l i ne nas tęp u jących b az danych i ap l i kac j i : MS Exchange (2007, 2010), MS SQL, Oracle, IBM DB2, Lotus Notes, SharePoint , SAP, Sybase, VMware, HyperV.Backup z powyższych baz danych i apl ikacj i musi podlegać de -dupl ikac j i ze zmiennym blok iem na zabezpieczanej maszynie zgodn ie z wymagan iami zawar tymi w n in ie j szym dokumenc ie .
TAK
W p rzypadku zabezp ieczan ia baz danych i ap l i kac j i mus i i s tn ieć m o ż l i w o ś ć p o b i e r a n i a k o p i i z a p a s o w e j k i l k o m a s t r u m i e n i a m i j ednocześn ie (m in imum 5 jednoczesnych s t rumien i ) .
TAK
W przypadku zabezpieczania systemu Exchange 2010 musi is tn ieć m o ż l i w o ś ć b a c k u p u ca ł e g o o b r a zu b a z y d a n y c h i j e d n o c z e ś n i e o d t w o r z e n i a p o j e d y n c z e g o m a i l a b e z k o n i e c z n o ś c i o d t w a r z a n i a całe j bazy danych.
TAK
W przypadku zabezpieczan ia sys temu Sharepo in t musi is tn ieć opcjonalna ( l icencja nie jest wymagana) możl iwość odtworzenia po jedynczego e lemen tu sys temu Sha repo in t bez kon iecznośc i odtwa rzania całego środowiska Sha rePoint
TAK
Oferowa ne rozwiązanie m usi zabezpieczać zde-d u plikowa ne dane Wi ndows 2012 bez kon i ecznośc i p rzywr acan ia danych Wi ndows 2012 do pos tac i o ryg ina lne j (n ie zde-dup l ikowane j ) .
TAK
Zabezpieczane serwery muszą być backupowane bezpośrednio na m e d i u m b a c k u p o w e ( d y s k i o f e r o w a n e g o a p p l a i n c e ’ u ) b e z pośredn ic twa jak i chko lw iek i nnych urządzeń / se rwe rów.Dotyczy to backupów lokalnych, zdalnych jak również backupu laptopów
TAK
Transfer danych z zabezpieczanych serwerów do oferowanego appliance’u backupowego nie może się odbywać po sieci SAN. TAK
Oprog ramowan ie backupowe mus i umoż l iw iać d la s iec i l oka lne j :c . b a c k u p p o j e d y n c z y c h p l i k ó wd . b a c k u p c a ł y c h s y s t e m ó w p l i k ó we . b a c k u p b a z d a n y c h w t r a k c i e i c h n o r m a l n e j p r a c yf . b a c k u p u s t a w i e ń s y s t e m u o p e r a c y j n e g o W i n d o w s .g. backup całych obrazów maszyn wirtualnych systemu
VMWare
· backup całych obrazów maszyn wirtualnych systemu HyperV
TAK
Rozwiązan ie backupowe mus i t rans fe rować dane bezpośredn io z z e z d a l n y c h o d d z i a ł ó w d o a p p l i a n c e ’ u b a c k u p o w e g o b e z konieczności instalacj i jakiegokolwiek sprzętu w oddziale. Backup zdalnych oddzia łów musi dz ia łać poprawnie nawet w przypadku o p ó ź n i e n i a 2 s e k u n d w s i e c i W A N o r a z j e d n o c z e ś n i e u t r a t y pak ie tów na poz iomie 60%. Powyższa funkc jona lność wymagana jes t d la nas tępu jących t ypów danych :
h . b a c k u p p o j e d y n c z y c h p l i k ó wi . b a c k u p c a ł y c h s y s t e m ó w p l i k ó w· b a c k u p b a z d a n y c h w t r a k c i e i c h n o r m a l n e j p r a c y
TAK
R o z w i ą z a n i e b a c k u p o w e n i e m o ż e w y m a g a ć j a k i c h k o l w i e k czynności ze s trony persone lu w oddzia le. Rozwiązan ie backupowe mus i dz ia łać zak łada jąc , że p racownicy oddz ia łu n ie w iedzą w ogó le o i s tn ien iu rozw iązan ia backupowego .
TAK
Rozwiązan ie backupowe musi być w pe łn i kon f igurowa lne z konso l iz n a j d u j ą c e j s i ę w c e n t r a l i . W s z c z e g ó l n o ś c i b a c k u p y m a s z y n w TAK
oddziałach (bazy, pliki) czy też backupy lap topów muszą byćk o n f i g u r o w a l n e z p o z i o m u c e n t r a l n e j ko ns o l i b ez ko n i e cz no śc ilogowania s ię na zabezpieczaną maszynę.
Rozwiązan ie backupowe mus i m ieć moż l iwość od tworzen iaj . p l i k ó wk . baz da nych
na d oce lowa ma szynę w oddz ia l e z poz iom u cen t r a lne j konso l i systemu backupowego. Nie może być wymagane logowanie się na od tw a rzaną m aszynę ce le m od two rzen i a danych z sys t emu backupowego .
TAK
W przypadku od twarzan ia sys temu p l ików rozwiązan ie backupowe m u s i m i e ć m o ż l i w o ś ć o d t w o r z e n i a t y l k o b r a k u j ą c y c h l u b uszkodzonych p l i ków . P l i k i k tó re są iden tyczne na od twarzane j maszyn ie o raz w backup ie n ie mogą być odczy tane z sys temu backupowego i t rans fe rowane na od twa rzaną maszynę.
TAK
Oferowane r ozwiązan ie mus i być odpo rne na :l . Opóźnienia na łączu między oddziałem a ośrodkiem
reg iona lnym (do 2s)m. Zrywanie łącza między oddziałem a ośrodkiem
reg iona lnym (do 1h)• Ut ra ty pak ie tów (60%)
TAK
Oprogra mowa nie backu powe musi mieć fu nkcjona l ność podziału danych (p l ików , baz danych , obrazów maszyn w i r tua lnych ) na b lok i o zm ienne j d ługośc i . Sys tem mus i s ię dopasowywać do s t ruk tu ry d o k u m e n t u z a p e w n i a j ą c p o d z i a ł n a b l o k i o r ó ż n e j d ł u g o ś c i w ram ach po jedynczego dokum en tu .Podział na bloki musi następować bezpośrednio na zabezp ieczanym serwerze .
TAK
Oprogramowanie backupowe musi backupować (przesy łać do serwera backupu) t y lko un ika lne b lok i w ska l i ca łegozabezpiecza nego środowiska skracając czas backupu, obciążenie procesora i zmnie jszając ruch w s iec i WAN / LAN.F ra gmen t dan ych , k t ó r ych zos ta ł p r zes łan y z se r we r a A n i e m oże być p rzesłany n igdy w ięcej z żadnego innego serwera zna jdu jącego s ię w jak imko lw iek oddz ia le .
TAK
Oprogramowanie backupowe nie może odczytywać tych p l ików z s y s t e m u d y s k o w e g o , k t ó r e s i ę n i e z m i e n i ł y w s t o s u n k u d o os tatn iego backupu. Raz zbackupowany p l ik n ie może być n igdy w ięce j odczytany, chyba, że zmien i s ię jego zawar tość.
TAK
Oprogramowanie backupowe musi wykonywać logiczn ie pełne backupy sys temu p l i ków. W wewnętrzne j s t ruktu rze mus i być przechowywana info rmac ja o każdym backup ie i należących do n iego danych (b lokach).Odtworzen ie jakichkolwiek danych plikowych musi byćp o j e d y n c z y m z a d a n i e m i d e n t y c z n y m z o d t w o r z e n i e m d a n y c h z pe łnego backupu.
TAK
Oferowane oprogramowanie mus i samodzie ln ie i au tomatyczn ie z a r z ą d z a ć m e d i a m i ( w e w n ę t r z n y m i d y s k a m i ) n a k t ó r y c h p rzecho wu je backupy . Adm in i s t r a to r m us i być uw o ln i ony od jak i chko lw iek czynnośc i zw iązanych z de f in ic ją med iów, p r z y p o r z ą d k o w a n i e m m e d i ó w d o z a d a ń b a c k u p o w y c h , de f i n iow an iem gd z i e p rzechowyw ane są zadan i a backupow e . Wszys tk ie te czynności , o fe rowane rozwiązan ie mus i wykonywać
TAK
samodzie ln ie i au tomatyczn ie bez ja k iegoko lwiek angażowania ad ministrato ra.J e d y n y m w y j ą t k i e m a l t e r n a t y w n e w s k a z a n i e d o d a t k o w e g o d e -dup l i ka to ra j ako med ium d la danego zadan ia backupowegoW k o n s o l i o p r o g r a m o w a n i a b a c k u p o w e g o m u s i b y ć m o ż l i w o ś ć def in iowania ważności danych (backupów) na podstawie kry te r iów c z a s o w y c h ( d n i , m i e s i ą c e , l a t a ) . P o o k r e s i e w a ż n o ś c i b a c k u p y musza być au toma tyczn ie usun ię te .
TAK
Of e row an ie op r og ram owan i e b acku powe mus i m i eć m oż l i wość tworzenia z poziomu GUI (konsol i graf icznej) pol i tyk typu Dziadek – o jc iec –syn , to znaczy u tworzen ia po l i t yk i w k tó re j zde f in iowano:
n . C z a s p r z e c h o w y w a n i a b a c k u p ó w d z i e n n y c ho . C z a s p r z e c h o w y w a n i a b a c k u p ó w t y g o d n i o w y c hp . C za s p r ze ch ow yw a n i a ba ck u p ó w m i e s i ę cz ny ch· C z a s p r z e c h o w y w a n i a b a c k u p ó w r o c z n y c h
TAK
Of e row ane r ozw iązan i e mus i umoż l iw i ać tw o rzen i e wyk luczeń , czyl i e lementów nie podlegających backupowi w ramach zadania backupowego . Mus i is tn ieć moż l iwość tworzen ia wyk luczeń d la do w o l n e j k om b i na c j i n as t ęp u ją cy ch e l e m e n t ó w:
q. wybranych typów pl ików, np. dla p l ików z rozszerzeniem mp3
r . d l a c a ł y c h k a t a l o g ó w ( n p . : c : \ w i n d o w s ) .· d l a p o j e d y n c z y c h p l i k ó w
TAK
Niezależnie od dostarczonego urządzenia (appl iance f izyczny) musi i s t n i e ć m o ż l i w o ś ć ( p r z y s z ł a r o z b u d o w a ) z a i n s t a l o w a n i a a n a l o g i c z n e g o s e r w e r a b a c k u p u n a p l a t f o r m i e V M w a r e E S X ( a p p l i a n c e w i r t u a l n y ) . U r z ą d z e n i a p o d s t a w o w e ( b ę d ą c e przedmio tem prze ta rgu) ja k równ ież p rzysz łośc iowa p la t fo rma z a i n s t a l o w a n a n a V M w a r e w o ś r o d k u z d a l n y m m u s z a m i e ć moż l iwość rep l i kac j i danych w obu k ie runkach jednocześn ie :
s . a p p l i a n c e f i z y c z n y d o a p p l i a n ce w i r t u a l n yt . a p p l i a n c e w i r t u a l n y d o a p p l i a n c e f i z y c z n y
Rep l ikac j i powinny pod legać ty lko b lok i un ika lne , n iezna jdu jące s ię na doce lowym urządzen iu . Mus i i s tn ieć moż l iwość zdef in iowan ia kalendarza repl ikac j i między appl iance’mi oraz zdef in iowania k tóre zadan ia backupowe pod lega ją rep l i kac j i .
TAK
Oferowane rozwiązanie m u s i z a p e w n i a ć r e p l i a k c j ę d a n y c h d oce n t r u m za p as ow e go na i de n t ycz ne z d o s t a r cza n ym u r zą dz en i em , z zachowan iem funkc jona lnośc i powyże j .
TAK
Oferowane urządzenie musi mieć możl iwość rozbudowy poprzez dok łada n ie ana log i cznych se r wer ów do f a rm y se r wer ów p rzy zapewnien iu nas tępu jące j funkc jona lnośc i :
1. Farma serwerów posiada wspólną bazę de-duplkatów rozc iągn ię tą na wszys tk ie node ’y fa rmy
2. Awaria pojedynczego serwera w ramach farmy nie powoduje utraty danych (bazy de-dupl ikatów) ani też przerwy w pracy sys tem u backupow ego
3. Każdy z serwerów powinien mieć zabezpieczenie RAID dla p r z e c h o w y w a n y c h d e - d u p l i k a t ó w
4. Wszystkie serwery farmy są w stanie jednocześnie przy jmować st rumień backupów (de-dupl ikatów od zabezp ieczanych se rwerów) / od twarzać dane
5 . S y s t e m d b a b y k a ż d y z w ę z ł ó w f a r m y b y ł r ó w n o m i e r n i e
TAK
obciążony przechowywanymi backupami oraz wykonywanymi zadaniami backupowymi oraz odtworzeniowymi.
6. Farma serwerów musi być rozbudowywalna by być w stanie pomieścić bazę de-dupliaktów o łącznej wielkości minimum 50TB.
7 . Fa r ma se rwe rów pow i nna za rządzana poz iom u po jedyncze jk o n s o l i i w d z i a n a j a k o p o j e d y n c z e l o g i c z n e u r z ą d z e n i e
Dołożenie kolejnego u rządzenia/serwera zwiększa za równopo jemność sys temu jak równ ież wyda jność .
Musi istnieć pojedyncza konsola zarządzająca całym środowiskiem backupowym w r amach po jedynczego app la ince ’u backupowego (danego ośrodka) .Konsola powinna musi mieć możliwość pracy na systemachzarówno Windows jak i L inux .
TAK
Konso la zarządza jąca sys temem backupowym mus i i n tegrować s ięz Active Directory. Musi być możliwość przydzie laniauży tkown ikom i grupom Active Directory dostępnych ról wsys tem ie backupowym .
TAK
Konsola powinna udostępniać raporty dotyczące zajętościprzes t rzen i p rzeznaczonej na de-dupl ikaty . TAK
Bloki przesyłane z zabezpieczanych serwerów do appliance’ab a c k u p o w e g o m u s zą b y ć k o m p r e s o w a n e i s zy f r o w a n e a l g o r y t m e m z k l u c ze m m i n i m u m 2 5 6 - b i t o w y m .
TAK
Mus i is tn ieć moż l iwość szy f rowania danych na medium dyskowym p r z e c h o w u j ą c y m b a c k u p y ( d e - d u p l i k a t y ) . E w e n t u a l n a l i c e n c j a szy f rowan ia mus i być dos ta rczona w ramach pos tępowan ia .
TAK
Wym agana jes t au t en t y f i kac j a komunikacji m i ę d z y k l i e n t e m ase rw erem ba ckup u ( fa r mą se r weró w) opa r ta na ce r t y f i ka t ach . TAK
Oprogramowanie backupowe musi pozwalać na odtwarzan iedanych p op rzez : wybó r od tw a rzanych danych , od t wo rzen ie danych w jednym k r oku .
TAK
O p r o g r a m o w a n i e b a c k u p o w e m u s i m i e ć m o ż l i w o ś ć l i m i t o w a n i a w i e l k o ś c i z a d a n i a b a c k u p o w e g o . J e ś l i z a d a n i e b a c k u p o w e p rzek r oczy zde f i n iow aną w i e l kość wówczas n i e może b yć zap i sane w sys t emi e ba ckup owych
TAK
Oprogramowanie backupowe musi umożl iwiać ograniczenie pasma zuży tego na przes łan ie danych z zabezp ieczane j maszyny . TAK
Oprogra mowa nie backu powe m usi umożliwiać ogra niczenie mocy p r o c e s o r a u ż y w a n e j d o w y k o n y w a n i a z d a n i a b a c k u p u t a k b y odpowiedn ia moc procesora zos taw ić d la innych zadań.
TAK
Rozwiązanie backupowe musi wspierać VMware 5.0 oraz 5.1. Oprogramowanie backupowe musi umożl iwiać d la środowisk VMware:
a. Backup pojedynczych plików i baz danych z maszyny w i r t ua lne j ze ś rodka maszyny w i r tu a lne j VM war e .b. Backup całych maszyn wirtualnych (obrazów, pl ików vmdk rep rezentu jących w i r tua lną maszynę) . W t rakc ie backupu o d c z y t o w i z s y s t e m u d y s k o w e g o m a j ą p o d l e g a ć t y l k o zmi en ione b lo k i w i r tua l nych m aszyn sys tem u VMW ar e ( w u m a g a n e w y k o r z y s t a n i e m e c h a n i z m u C B T s y s t e m u VMWa re)
c . B a c k u p t y l k o w y b r a n y c h d y s k ó w m a s z y n y w i r t u a l n e j
TAK
( w yb r an yc h p l i kó w v m dk sy s t e m u v m wa r e )d. Wykonywanie backupu jak w punkcie b. i c. nie może wymagać bufora dyskowego na kopię obrazów maszyn w i r t ua lnych (p l i ków vmdk ) .
e. Wykonywanie backupu jak w punkcie b. musi pozwalać na szybk ie od two rzen ie
1 .ca łych ob razów maszyn w i r tua lnych2.po jedynczych dysków maszyny w i r tua l ne j
f . O d t w o r ze n i e za r ów n o c a ł y ch m as zy n w i r t ua l n ych j ak i po jedynczych dysków musi wykorzys tywać mechan izm CBT systemu VMWare – odtwarzane są ty lko te b lok i w i r tua lne j maszyny /dysku k tó re u leg ły zm ian ie od os ta tn iego backupu
g . W y k o n y w a n i e b a c k u p u j a k w p u n k c i e b . i c . m u s i p o z w a l a ć n a o d t w o r z e n i e p o j e d y n c z y c h p l i k ó w z o b r a z u m a s z y n y w i r t u a l n e j b e z k o n i e c z n o ś c i o d t w o r z e n i a c a ł e j m a s z y n y w i r t ua l ne j . Fu nk c j o na l no ść m us i by ć d os t ęp n a d l a o b r a zó w maszyn w i r tualnych z zainsta lowanym systemem operacy jnym Windows oraz L inux .
1. Dopuszcza się wykonywanie snapshotów maszyn wir tualnych i użyc ie i ch w t rakc ie backupu ob razów maszyn w i r tua lnych .2. Powyższe metody backupu muszą być wbudowane w system
backupu i w pe łn i au tomatyczne bez wykorzys tan ia s k r y p t ó w / d o d a t k o w y c h k o m e n d .3 . Powyższe metody backupu maszyn w i r tua lnych muszą pod legać
de - dup l i kac j i ze zm iennym b l ok iem w m omenc i e odczy t u dan ych zgodn ie z wymagan iami powyże j .
Rozwiązanie backu powe m usi pozwa lać a utomatyczne polityki backupowe d la :
u . F o l d e r uv . Hos ta ESXw. Resource Poo l
Systemu VMwareOznacza to, że dodanie maszyny wi r tualne j do fo lderu , hos ta czy r e s o u r c e p o o l i w s y s t e m i e V M w a r e s p o w o d u j e a u t o m a t y c z n e b a c k u p o w a n i e d o d a n e j m a s z y n y w i r t u a l n e j z g o d n i e z p o l i t y k a z d e f i n i o w a n a d l a f o l d e r u h o s t a c z y r e s o u r c e p o o l i w s y s t e m i e VMware.
TAK
Rozwiązan ie backupowe mus i u moż l iw iać zde f in iowa n ie po l i t y k backupowych dos tępn ych d la adm in i s t r a to r a sys t emu VM war e z p o z i o m u v C e n t e r . A d m i n i s t r a t o r V M w a r e m u s i m i e ć m o ż l i w o ś ć p r z y p o r z ą d k o w a n i a n o w o t w o r z o n y c h m a s z y n w i r t u a l n y c h d o po l i t y k backupowych .
TAK
Oprogramowanie backupowe musi umoż l iwiać d la ś rodowisk Hyper-V:
a. Backup pojedynczych plików i baz danych z maszyny w i r tua lne j ze ś rodka maszyny w i r tua lne j Hyper -V.b. Backup całych maszyn wirtualnych (czyli plików vhd rep rezentu jących w i r tua lną maszynę) .c. Wykonywanie backupu jak w punkcie b. nie może wymagać bu f o r a d ys ko we g o n a k op i ę o b r az ów m a szy n w i r t u a l n yc h (p l ików vhd) .d. Wykonywanie backupu jak w punkcie b. musi pozwalać na od tworzen ie po jedynczych p l i ków z ob razu maszyny
TAK
w i r t u a l n e j b e z k o n i e c z n o ś c i o d t w o r z e n i a c a ł e j m a s z y n y w i r t u a l n e j . F u n k c j o n a l n o ś ć m u s i d o s t ę p n a d l a o b r a z ó w maszyn wir tualnych z zainsta lowanym systemem operacyjnym Windows.
1. Dopuszcza s ię wykonywan ie snapshotów vss maszyn w ir tua lnychi użyc ie ich w t rakc ie backupu obrazów maszyn w i r tua lnych .2. Powyższe metody backupu muszą być wbudowane w system
backupu i w pe łn i au tomatyczne bez wykorzys tan ia s k r y p t ó w / d o d a t k o w y c h k o m e n d .3 . Powyższe metody backupu maszyn w i r tua lnych muszą
pod legać de - dup l i kac j i ze zm iennym b lok i em w mom enc ie odczy t u danych zgodn ie z wymagan iami powyże j .
Oprogramowanie backupowe musi zapewniać spójny backupE x c h a n g e / M S S Q L p r z y b a c k u p i e o b r a z ó m a s z y n w i r t u a l n y c h ś rodo w iska Hype r -V
TAK
Mus i i s tn ieć moż l iwość od two rzen ia danychx. z zabezpieczanego serwera / komputera4 . z k o n s o l i s y s t e m u b a c k u p o w e g o
TAK
Mus i i s tn ieć moż l iwość od two rzen ia :a. Pojedynczego pl iku· Z a b e z p i e c z a n e j b a z y d a n y c h
TAK
Dla sys temów Windows 2008 , Windows 7 mus i i s tn iećfun kcjona l ność Bare Metal Recovery a utomatycznego odtworzenia c a ł e g o s e r w e r a ( s ys t e m o p e r a c y j n y + u s t a w i e n i a s ys t e m u o p e r a c y j n e g o + d a n e ) w j e d n y m k r o k u b e z p o ś r e d n i o z o fe rowanego urządzen ia .Funkc jona lność m us i być w budowana w rozw i ązan ie backupow e .
TAK
W przypadku od twarzan ia danych z in te r fe j su dos tępnego na zabezpiecza nym serwerze musi istnieć mecha nizm a utentyfikacji uż y t k ow n ik ów d os t ęp n y w dw ó ch op c j a ch :
b . W b u d o w a n y w s y s t e m b a c k u p o w yc . Z i n t e g r o w a n y z u s ł u g a m i k a t a l o g o w y m id. W przypadku wykorzystania AD, użytkownicy będący w
domenie nie muszą się logować do systemu backupu w przypadku kon ieczności
- od t wo rzen ia danych- p rzeszukan ia zwar tośc i swo ich backupów- wykonan ia backupu
TAK
Dla odtwarzania danych z in ter fe jsu końcowego użytkownika dos tępnego na zabezp ieczanym lap top ie / PC muszą być dos tarczone nas tępu jące funkc jona lnośc i :
e . Wyszuk iwan ie p l iku do od twarzan ia po - nazwie p l iku
- po cz ą t k ow y m f r ag m en c i e n az wy p l i k u - końcowym f ragm enc ie nazwy p l i ku- f r agm enc ie nazwy p l i ku umi e j scow ionym gdz i eko lw i ek w pe łne j nazw ie p l iku
f. Przeglądania zawartości zbackupowanego systemu p l i ków i w ybó r zasobów do od two r zen ia· W y b ó r w e r s j i o d t w a r z a n e g o p l i k u / k a t a l o g u
TAK
W p r z yp a d k u o d t w a r z a n i a i s t n i e j ą c e g o s y s t e m u p l i k ó w ( s y s t e m uplików który utracił część zasobów) musi być moż l iwośćod tworzen ia danych w tak i sposób, że od twa rzane i p rzesy łane są
TAK
Podpis upełnomocnionego przedstawiciela Wykonawcy
tylko brakujące pl ik i i katalogi. Pl iki i katalogi które znajdują się i są p o p r a w n e n a d o c e l o w y m s y s t e m i e n i e m o g ą b y ć o d t w a r z a n e z urządzenia backupowego i wysyłane z urządzenia backupowego do doce low e j maszyny
S ys t e m b ac ku pu m us i m i eć f un kc jo n a l n oś ć w y r z u t u n a t a śm ę (przyszła rozbudowa) będącą jego integralną częścią. Musi to być go to wy m odu ł p r oducen ta sys tem u spe ł n ia j ący nas t ępu j ące wyma gan ia
g . n i e w y m a g a j ą c y s k r y p t ó wh. niewymagający dodatkowego oprogramowa nia poza
dos ta r czonym p r zez p r oducen t ai . z a w i e r a j ą c y i n t e r f e j s G U I p r o d u c e n t aj . p o s i a d a j ą c y p e ł n e w s p a r c i e p r o d u c e n t a Opc ja
wyrzu tu na taśmę n ie jest być e lementem nin ie jsze j o fe r ty .
TAK
S y s t e m b a c k u p u m u s i b y ć d o s t ę p n y d l a b a c k u p u i o d t w a r z a n i a przez 24h na dobę 7 dni w tygodniu. Nie może być jakiegokolwiek p r z e d z i a ł u c z a s o w e g o c z y m o m e n t u w k t ó r y m s y s t e m b a c k u p o w y n ie może wykonywać backupu lub od tw a rzan i a .
TAK
System backupu musi mieć możliwość bezpośredn iegorap o r t owan i a o b łęda ch do se rw isu p roducen t a TAK
S y s t e m b a c k u p u m u s i m i e ć m o ż l i w o ś ć i n s t a l a c j i a g e n t ó w j a k op l i ków ms i . Mus i is tn ieć moż l iwość au tomatyzac j i agentów poprzezuruchomienie skryptu instalującego agenta na zabezpieczanejmaszynie i p r z y p o r z ą d k o w u j ą c e g o m a s z y n ę a u t o m a t y c z n i e d ookreś lone j po l i tyk i backupowej .
TAK
System backupu musi mieć możliwość automatyczne j samo-ak t ua l i za c j i p op r ze z a u t o m a t ycz ne śc i ąg a n i e no w ych w e r s j i od p ro ducen ta
TAK
System backupu mus i mieć moż l iwość au tomatyczne j ak tua l izac j i op r og ram owan i a ag en tów wykonywa ne j bezpoś red n io z se r we r a backupu
TAK
System musi pozwalać na backup serwerów NAS z następującymi funkc j ona lno śc i ami :
· Z systemu NAS powinny być wysyłane tylko zmienione p l ik i od osta tn iego backupu· W przypadku odtwarzania, uprawn ienia użytkowników równ ież są od twarzane· I n t e g r a c j a z p r o t o k o ł e m N D M P s ys t e m ó w N A SDopuszcza l ne jest użycie dodatkowego, dedykowa negourządzen ia wykonu jącego de-dup l ikac ję sys temu NAS.
TAK
1 . S po só b w yp e ł n i e n i a t ab e l i p od a ny j es t w n aw i a sa ch p r z y n az w ie w i e r s zy .2 . P o z y c j a „ p o d a ć ” o z n a c z w a r t o ś ć z a p r o p o n o w a n ą p r z e z W y k o n a w c ę .3. Jeżel i podane war tości nie będą spełniać min imalnych wymaganych parametrów Ofer ta zostanie
odrzucona.
11. Szczegółowa specyfikacja techniczna proponowanego oprogramowania do wirtualizacji parametry muszą być zgodne z poniższymi tabelami oraz Zał. nr 1 do SIWZ - OPIS PRZEDMIOTU ZAMÓWIENIA
TREŚĆ WYMAGANIA
Wymaganeminimalneparametry
Oferowane
Producen t , numer p roduk tu , k ra j pochodzen ia (podać)
W a r s t w a w i r t ua l i za c j i m u s i by ć za i ns t a l o wa n a be zp oś r e dn i o n a s p r zę c i e f i z y c z n y m b e z d o d a t k o w y c h p o ś r e d n i c z ą c y c h sys tem ów o pe racy j nych .
TAK
Licencje powinny obejmować min. trzy co na jmn ie jdwupr oceso r owe se r wer y . TAK
Oprogramowanie do w ir tual izac j i za insta lowane na serwerze f izycznym pot ra f i obs łużyć i wykorzys tać p rocesory f izyczne w y p o s a ż o n e d o w o l n ą l i c z b ę r d z e n i o r a z d o 2 T B p a m i ę c i f i zyczne j RAM.
TAK
Rozwiązanie musi zapewnić możl iwość obsługi wielu instancj i s y s t e m ó w o p e r a c y j n y c h n a j e d n y m s e r w e r z e f i z y c z n y m i p o w i n n o s i ę c h a r a k t e r y z o w a ć m a k s y m a l n y m m o ż l i w y m s topn iem konso l i dac j i sprzę towe j .
TAK
Oprog ramowan ie do w i r tua l i zac j i mus i zapewn ić moż l iwość skonf igu rowa nia maszyn wi r tua l nych 1-8 procesorowych. TAK
Oprog ramowan ie do w i r tua l i zac j i mus i zapewn ić moż l iwość s k o n f i g u r o w a n i a m a s z y n w i r t u a l n y c h z m o ż l i w o ś c i ą przydzie len ia do 1 TB pamięc i operacy jne j RAM.
TAK
Oprog ramowan ie do w i r tua l i zac j i mus i zapewn ić moż l iwość skon f i gu ro wan ia ma szyn w i r t ua lnych , z k tó r ych każda może mieć 1 -10 w i r tua lnych kar t s iec iowych.
TAK
Oprog ramowan ie do w i r tua l i zac j i mus i zapewn ić moż l iwość skon f i gu ro wan ia ma szyn w i r t ua lnych , z k tó r ych każda może mieć co najmnie j 4 porty szeregowe i 3 porty równoległe i 20 urządzeń USB.
TAK
R o z w i ą z a n i e m u s i u m o ż l i w i a ć ł a t w ą i s z y b k ą r o z b u d o w ę i n f r a s t r u k t u r y o n o w e u s ł u g i b e z s p a d k u w y d a j n o ś c i i dos tępnośc i pozos ta ł ych wybranych us ług .
TAK
Rozw i ązan ie pow i nno w m oż l i w ie na jw iększym s topn i u b yć n ieza leżne od p roducenta p la t fo rmy sp rzę towe j . TAK
Polityka licencjonowania musi umożliwiać przenoszenielicencji na oprogramowanie do wirtualizacj i pomiędzys e r w e r a m i r ó ż n y c h p r o d u c e n t ó w z z a c h o w a n i e m w s p a r c i at e c h n i c z n e g o i z m i a n ą w e r s j i o p r o g r a m o w a n i a na
niższą(downgrade). L icencjonowanie n ie m o ż e o d b y w a ć s i ę wt ryb ie OEM.
TAK
Podpis upełnomocnionego przedstawiciela Wykonawcy
Rozwiązanie musi wsp ierać następujące systemy operacyj ne: M S - D O S 6 . 2 2 , W i n d o w s 3 . 1 , W i n d o w s 9 5 , W i n d o w s 9 8 , W i n d o w s X P , W i n d o w s V i s t a , W i n d o w s N T 4 . 0 , W i n d o w s 2 0 0 0 , W i n d o w s S e r v e r 2 0 0 3 , W i n d o w s S e r v e r 2 0 0 8 , Windows Server 2012, Windows 7, Windows 8, SLES 11, SLES 10, SLES9, SLES8, RHEL 5, RHEL 4, RHEL3, RHEL 2.1, Solaris 10,
TAK
So l a r i s 9 , So l a r i s 8 , O S / 2 War p 4 . 0 , N e tW are 5 .1 , Ne t War e 6.5 , NetWare 6.0 , NetWare 6.1 , Deb ian , CentOS, FreeBSD, Asianux, Ubuntu 7.04-12.04, SCO OpenServer, SCO Unixware, FreeBSD, Mac OS X 10.7.
Rozwiązan ie mus i umoż l iw iać p r zydz ie len ie w iększe j i l ośc i p a m i ę c i R A M d l a m a s z y n w i r t u a l n y c h n i ż f i z y c z n e z a s o b y R A M s e r w e r a w c e l u o s i ą g n i ę c i a m a k s y m a l n e g o w sp ó ł cz yn n i k a k on so l i da c j i ( m e m or y o ve r co m m i t m en t ) .
TAK
Rozwiązanie m usi u możliwiać udostępnienie maszyniew i r t u a l n e j w i ę k s z e j i l o ś c i z a s o b ó w d y s k o w y c h n i ż j e s t f i z y czn i e z a r ez e r w o wa ne n a d ys ka ch l ok a l n ych se r w er a l u b na mac ie rzy ( th in p rov i s ion ing) .
TAK
Rozwiązan ie pow in no pos iadać cen t ra l ną konso lę g ra f i czną do za rządzan ia maszynami w i r tua lnymi i do kon f igurowan ia innych funkc jona lnośc i . Cent ra lna konso la gra f iczna powinna mieć możliwość działania zarówno jako apl ikacja na maszynie f i z y c z n e j l u b w i r t u a l n e j j a k i j a k o g o t o w a , w s t ę p n i e skon f igu rowana maszyna w i r tua lna t zw . v i r tua l app l i ance .
TAK
Rozwiązanie musi zapewnić możliwość bieżącegomonitorowania wykorzystania zasobów fizycznychinfrastruktury wir tualnej (np. wykorzystanie p ro ce so rów,
p a m i ę c i R A M , w y k o r z y s t a n i e p r z e s t r z e n i n a dyskach/wo lumenach) oraz przechowywać i wyświet lać dane maksymaln ie sprzed roku .
TAK
Rozwiązanie powinno posiadać zintegrowany systemmonitor ingu, k tóry w raz ie wystąpienia zdarzenia typu awaria komponentu sprzę towego lub p rzekroczen ie zde f in iowanych pa ramet rów pracy , po in fo rmu je admin is t ra to ra sys temu lub wyzwol i t rap SNMP.
TAK
Oprogramowanie do wirtualizacj i powinno zapewnićmożliwość wykonywania kopii m i gawkowych instancj i
systemów operacyjnych (tzw. snapshot) na po t r zebytworzen ia kop i i zapasowych bez przerywan ia ich p racy .
TAK
Oprog ramowan ie do w i r tua l i zac j i mus i zapewn ić moż l iwość k l o n o w a n i a s y s t e m ó w o p e r a c y j n y c h w r a z z i c h p e ł n ą konf igurac ją i danymi .
TAK
Oprogramowanie do wirtualizacj i oraz oprogramowaniezarządzające musi pos iadać możl iwość in tegrac j i z us ługami k a t a l o g o w y m i M i c r o s o f t A c t i v e D i r e c t o r y o r a z s t e r o w a n i a u p r a w n i e n i a m i w r a m a c h ś r o d o w i s k a w i r t u a l n e g o d l a uży tkown ików Ac t i ve D i r ec to r y .
TAK
Rozwiązanie musi zapewniać mechanizm bezpiecznegou a k t u a l n i a n i a w a r s t w y w i r t u a l i z a c y j n e j ( n p . w g r y w a n i a kry tycznych poprawek) bez pot rzeby wyłączania wir tualnych maszyn.
TAK
Oprogramowanie do wirtualizacji musi obs ług iwaćprzełączenie ścieżek SAN (bez utraty komunikac j i )w przypadku awar i i j edne j z k i l ku dos tępnych śc ieżek .
TAK
Rozwiązanie musi mieć możliwość przenoszenia maszynw i r t u a l n y c h w c z a s i e i c h p r a c y p o m i ę d z y s e r w e r a m i f i z y c z n y m i . M e c h a n i z m p o w i n i e n u m o ż l i w i a ć 4 l u b w i ę c e j tak i ch p rocesów przenoszen ia jednocześn ie .
TAK
M u s i z o s t a ć z a p e w n i o n a o d p o w i e d n i a r e d u n d a n c j a i t a k i TAK
mechanizm (wysokiej dostępności HA) abyw p r z y p a d k u a w a r i i l u b n i e d o s t ę p n o ś c i s e r w e r a f i z y c z n e g ouruchomione na nim wirtualne maszyny zosta łyuruchomione na innych serwerach z za ins t a low anymo p r o g r a m o w a n i e m w i r t u a l i z a c y j n y m .
System musi posiadać funkcjonalność wir tualnegoprzełącznika (v i r tual swi tch) umożl iwia jącego tworzenie sieci w i r t u a l n e j w o b s z a r z e h o s t a i p o z w a l a j ą c e g o p o ł ą c z y ć m a s z y n y w i r t u a l n e w o b sz a r z e j e d n e g o h o s t a , a t a k ż e n a zewnąt rz s iec i f i zyczne j . Po jedynczy prze łączn ik w i r tua l ny pow i n ien m i eć m oż l i wość kon f igu r ac j i do 4000 po r tów .
TAK
Pojedynczy w i r tua l ny p rze łączn ik m us i pos iadać moż l iwośćprzyłączania do niego dwóch i więcej fizycznych kartsieciowych aby zapewnić bezpieczeństwo połączeniae the rne towego w raz ie awar i i ka r t y s iec iowe j .
TAK
Wirtualne przełączniki muszą obsługiwać wir tualne siecilokalne (VLAN). TAK
Rozwiązanie musi posiadać zintegrowa ne, dedykowanerozwiązanie do wykonywania kopii bezp ieczeńs twa.Rozwiązanie powinno wspierać mechanizmy g loba lne jd e d u p l i k a c j i d a n y c h i w y k o n y w a ć k o p i e b e z p i e c z e ń s t w a wszys tk i ch u ruchomionych w ramach in f ras t r uk tu ry maszyn w i r tua lnych bez przerwy w ich dz ia łan iu .
TAK
Rozwiązanie musi posiadać zintegrowane rozw iązan ierep l i kac j i asynch ron iczne j maszyn w i r tua lnych . Mechan izm r ep l i ka c j i p ow i n ie n um o ż l i w i ać p r z es y ł a n i e j ed yn i e b l ok ów d a n y c h z m i e n i o n y c h o d m o m e n t u o s t a t n i e j r e p l i k a c j i ( repl ikacja przyrostowa). Min imalny czas pomiędzy kolejnymi zdarzen iami repl ikacj i powin ien wynosić 15 minut. Repl ikac ja d a n y c h p o w i n n a o d b y w a ć z w y ko r z y s t a n i e m s i e c i L A N l u b WA N.
TAK
Konsola zarządzająca kopiami bezpieczeństwa oraz repl ikami maszyn w i r tua lnych powinna być z in tegrowan ia z cen t ra lną konso lą do za rządzan ia ś rodow isk iem w i r tua lnym.
TAK
Wparcie producenta oprogramowania na okres 3 latzapewn i a jące dos tęp do ak tua l i zac j i o p rog r am owan ia o r az zg łaszan ie p rob lemów techn icznych do wspa rc ia p r oducen ta
TAK
1 . S po só b w yp e ł n i e n i a t ab e l i p od a ny j es t w n aw i a sa ch p r z y n az w ie w i e r s zy .2 . P o z y c j a „ p o d a ć ” o z n a c z w a r t o ś ć z a p r o p o n o w a n ą p r z e z W y k o n a w c ę .3. Jeżel i podane war tości nie będą spełniać min imalnych wymaganych parametrów Ofer ta zostanie
odrzucona.
Podpis upełnomocnionego przedstawiciela Wykonawcy
12. Szczegółowa specyfikacja techniczna proponowanej platformy pracy grupowej – dla 400 użytkowników – parametry muszą być zgodne z poniższymi tabelami oraz Zał. nr 1 do SIWZ - OPIS PRZEDMIOTU ZAMÓWIENIA
TREŚĆ WYMAGANIAWymaganeminimalneparametry
Oferowane
Producen t , numer p roduk tu , k ra j pochodzen ia (podać)
Archiwizacja poczty elektronicznej dla minimalnie 50użytkowników, możl iwość delegacj i uprawnień przeszukiwan ia a rch i wów.
TAK
Automatyczne, bezp r ze rwow e i zintegrowane z konsoląs y s t e m u r o z w i ą z a n i e k o p i i z a p a s o w y c h , u m o ż l i w i a j ą c e o d t w o r z e n i e d o w o l n e j s k r z y n k i ( w t y m m a i l i , d o k u m e n t ó w i ka lenda rzy) do punk tu w czas ie . Punk t w czas ie powin ien być ok reś lony w p rzesz łośc i , z p recyz ją wynoszącą co na jmn ie j 1 sekundę.
TAK
Możliwość korzystania z systemu, w tym z pocztye l e k t r o n i c z n e j , w y m i a n y d o k u m e n t ó w c z y w s p ó ł d z i e l e n i a ka lenda rzy bez kon i eczn ośc i p r ze ch owywan i a żadnych danych na stacj i roboczej.
TAK
Zin tegrowane rozw iązan ie AS /AV. TAK
Moż l iwość implementacj i w infrastrukturze wi r tua lne j iu ruchomien ia funkc jona lnośc i HA . TAK
Wspó łdz ie len ie ka lendarzy TAK
Wspó łdz ie len ie pocz ty e lek t r on iczne j TAK
Wspó łdz ie len ie zadań TAK
Wspó łdz ie len ie dokumen tów ( funkc jona lność ak tówk i – p raca g r u p o w a n a d o k u m e n t a c h ) TAK
D e d y k o w a n y i z i n t e g r o w a n y z k l i e n t e m p o cz t y k o m u n i k a t o r internetowy TAK
Korzystanie z plat formy przy wykorzystaniu urządzeńmob i lnych (d la m in ima ln ie 50 uży tkown ików us ługa PUSH) . TAK
Wparc ie d la następujących systemów operacyjnych z rodziny GNU/Linux: Ubuntu 12.04, SLES 11, RHEL 6, Centos 6. TAK
Wsparcie techniczne (subskrypcja) dające prawo do aktual izacj i s y s t e m u d o n a j n o w s z e j d o s t ę p n e j w e r s j i p r z e z o k r e s c o najmnie j 3 la t .
TAK
1 . S po só b w yp e ł n i e n i a t ab e l i p od a ny j es t w n aw i a sa ch p r z y n az w ie w i e r s zy .2 . P o z y c j a „ p o d a ć ” o z n a c z w a r t o ś ć z a p r o p o n o w a n ą p r z e z W y k o n a w c ę .3. Jeżel i podane war tości n ie będą spełn iać min imalnych wymaganych parametrów Ofer ta zostanie
odrzucona.
Podpis upełnomocnionego przedstawiciela Wykonawcy
13. Szczegółowa specyfikacja techniczna proponowanego komputera (stacji roboczej) typ I – 180 sztuk – parametry muszą być zgodne z poniższymi tabelami oraz Zał. nr 1 do SIWZ - OPIS PRZEDMIOTU ZAMÓWIENIA
TREŚĆ WYMAGANIAWymaganeminimalneparametry
Oferowane
Pr oducen t , n umer p roduk tu , k ra j pochodzenia (podać)
Procesor Zgodny z x64 - dwurdzeniowy, taktowany zegarem co najmniej 3,4 GHz, pamięć cache co najmniej 3 MB lub p r o ce so r o r ó w n o w a ż n e j w y d a j n o śc i o s i ą g a j ą c y w teśc ie PassMark Per formanceTest co najmnie j wynik 4850 punktów PassMark CPU Mark (wynik zaproponowanego procesora musi znajdować s ie na s t r on ie h t tp : / /www.cpubenchmark .ne t ) .
Chipset Z rodziny Intel H81 – dostosowany do oferowanego p ro ce so ra l ub rów noważny .
Pamięć operacy jna 4GB UDIMM, PC3-12800 1600MHz DDR3 z możl iwością rozbudowy do 16 Gb
Parametry pamięci masowej 500 GB SATA I I , 7200 obr . /min.
Karta graficzna z in t eg ro wana
Wypo sa że n ie mu l t imed ia lne
Kar ta dźw iękowa z in tegr owana z p ł y tą g łówną , zgodna z High Def in i t ion.
Obudowa Typu Small Form Factor z obsługą kart PCI Express wyłącznie o niskim profi lu w tym 1 x PCI Express x 16 oraz 2 x PCIe x 1, 2 kieszenie: 1 szt. 5,25” i 1 szt. 3,5” Suma wymiarów nie może przekroczyć 82 cm. Waga urządzenia n ie może przekraczać 6 kg.Zasi lacz o mocy 180 W pracujący w sieci 230V 50/60 Hz prądu zmiennego . Obudowa wyposażona w z łącze Kensington Lock.
Zgodność z systemami ope r acy jnymi i s tanda rdam i
Of e row any kom pu te r mus i być kom pa t yb i l n y zsys tem em ope r acy j nym W indows 8 P RO 64b i t .
Dodatkowe op rogramowanie
Opr og r amow an ie umoż l iw i a jące ak tua l i zac j e oprogramowania oraz skanowanie dysku z poziomu po d sys t em u b ez p i e cze ń s t w a ( n i e sys t em u operacy jnego) . Kon ieczna jes t równ ież moż l iwość dos tępu do in te rne tu z poz iomu w /w podsys temu . Podsystem ten musi być kompatybi lny z MS Act ive Directory.Oprogramowanie s łużące do obs ług i napędu DVD. O p r o g r a m o w a n i e u m o ż l i w i a j ą c e a k t u a l i z a c j e sterowników oraz podsystem u zabezpieczeń poprzez In te rne t .
Op r og r amow an ie do w yko nan ia kop i i bezp i eczeńs tw asys temu operacy jnego i danych uży tkown ika na dysku
twardym, zewnęt rznych dyskach , s iec i , CD-ROM- ie oraz ich odtworzenie po ewentualnej awar i i systemu operacy jnego bez po trzeby jego re insta lac j i . Oprogramowanie w wers j i po lsk ie j l ub ang ie l sk ie j Ap l ikac ja umożl iw ia jąca ana l izę sys tem w ce lu zdiagnozowa nia potencja l nych usterek,Apl ikacja przechowująca hasła użytkownika. Dostęp do ap l ikac j i za pomocą jednego has ła nadrzędnego.
Ergonomia Obudowa w jednos tce cent ra lnej musi umoż l iw iać ła twy demontaż dysku twardego, optycznego oraz pami ęc i RAM ( bezna r zędz iowe ods ł on ięc i e w / w elementów).
O b u d o w a m u s i u m o ż l i w i a ć z a s t o s o w a n i e zabezpieczenia f izycznego w postac i l ink i metalowej
(złącze blokady Kensingtona) .Obudowa oraz napęd op tyczny muszą umoż l iw iać p race w p ion ie o raz poz iomie .
W y m a g a n i a d o d a t k o w e Za ins ta lowany sys tem ope racy jny Windows 8Profess ional 64bi t PL lub Windows 7 Profess ional 64bi tPL n iewymaga jący ak tywac j i za pomocą te le fonu lubIn t e r ne tu ( l ub r ówno ważny ) .Wbudowane por ty :- 2 szt por t szerogowy RS232- 1 sz t po r t ów r ówno l eg ły- 1 szt. VGA;- 1 szt DP;- 6 szt . USB: nie więcej niż 2 x USB2.0 z przodu obudowy, 2 x USB 3.0 i 2 x USB2.0 z ty łu obudowy;
- port s ieciowy RJ-45;- porty słuchawek i mikrofonu na przednim panelu obudowy;
- czy tn i k ka r t mu l t imed ia lnych .Wymagana i lość i rozmieszczenie (na zewnątrz obudowy komputera) por tów USB nie może być os iągn ię ta w wyn iku s tosowan ia konwer te rów, przejśc iówek i tp .
Moż l iwość pod łączen ia zewnęt rznej ka r ty gra f iczne j .Kar ta s iec iowa 10 /100/1000 Etherne t RJ-45 , zintegrowana z płytą g łówną wspierająca obsługę techno log i i WoL.
P ły ta g łówna z wbudowanymi : 1 z łączem PCI Express x16 ; 2 z ł ączami PC I Exp r ess x1 ; 2 z ł ącza D IM M z obsługą do 16GB DDR3 pamięci RAM, 3 z łącza SATA (2 x SATAIII, 1 x SATAII). Gniazda PCI wyłącznie o niskim pro f i l u . Dodatkowe z łącza por tu szeregowego i USB u m i e s z c z o n e n a p ł y c i e g ł ó w n e j u m o ż l i w i a j ą c e późn ie j szą rozbudowę .
K lawiatu ra USB w uk ładzie po lsk im programisty oznaczona t rwa le log iem producenta komputera .Mysz optyczna USB z klawiszami oraz rolką (scroll) oznaczona t rwa le l og iem p roducen ta kompu tera .
Nagrywarka DVD +/ -RW.
Opakow an ie mus i być wykonane z m a te r ia ł ów
po d le g a j ą cy ch po wt ó r n em u p r ze t wo r ze n iu .Cer ty f ika ty i s tandardy D ok um e n t p oś w i ad cz a j ą cy , ż e o f e r ow a ne s t a c j e
robocze produkowane są zgodnie z normą ISO-9001 ( l ub r ó wn o wa żn y ) . D o ku m en t na l e ży z a ł ą cz yć do o fe r t y .D ok u m e n t p oś w i ad cz a j ą cy , ż e o f e r ow a ne s t a c j e robocze produkowane są zgodnie z normą ISO-14001 ( l u b r ó w n o w a ż n y ) . D o k u m e n t n a l e ż y z a ł ą c z y ć d o o fe r t y .Deklaracja zgodności CE. Dokument należy załączyć do o fe r t y .D ok u m e n t p oś w i ad cz a j ą cy , ż e o f e r ow a ne s t a c j e r o b o c ze s p e ł n i a j ą k r y t e r i a ś r o d o w i s k o w e , w t y m zg od n oś c i z d y r e k t y w ą R oH S U n i i E u r op e j s k i e j o e l iminac j i subs tanc j i n iebezp iecznych w pos tac i o ś w i a d c z e n i a p r o d u c e n t a j e d n o s t k i ( w e d ł u g wy tycznych K r a jowe j A genc j i Poszano wan ia Ene r g i i S . A . , z a w a r t y c h w d o k u m e n c i e „ O p r a c o w a n i e propozycj i kry ter iów środowiskowych d la prod uktów zu ży wa j ąc yc h e ne r g i ę m o ż l i w yc h d o w y ko r zys t a n i a przy formułowaniu specyf ikacj i na potrzeby zamówień pub l i cznych” , pk t . 3 .4 .2 .1 . Dokument z g rudn ia 2006) , jak równ ież zgodnośc i z normą ISO 1043-4 d la p ł y ty g łów ne j o raz e lem en t ów w ykonanych z two rzyw s z t u c z n y c h o m a s i e p o w y ż e j 2 5 g r a m . D o k u m e n t należy załączyć do oferty .Dek la r ac ja pośw iad cza j ąca g łośność o fe r owa ne j j ed no s t k i ce n t r a l n e j m i e r zo na zg od n ie z n o r m ą I S O 7 7 7 9 o r a z w y k a z a n a z g o d n i e z n o r m ą I S O - 9 2 9 6 w p o z y c j i o p e r a t o r a o r a z p o ł o ż e n i e m k o m p u t e r a n a b iurku w t rybie pracy dysku twardego (WORK) wynosi maksymalnie 26 dB. Deklaracja musi zawierać globalne wyn ik i tes tów, n ie może być loka lnym oświadczeniem p r o d u c e n t a s p e ł n i e n i a w / w k r y t e r i ó w . D o k u m e n t należy załączyć do oferty .
Gwaranc ja Mi n im um 36 m ies i ęcy św i adczona w t r yb i e on s i teBezp ieczeńs two Hasło użytkownika i administratora w BIOS, HDD
passwor d , power -o n passwor d
BIOS BIOS zgodny ze specyfikacją U EFI.Możl iwość, bez uruchamiania systemu operacy jnego z dy sk u t w a r de go ko m p u t e r a l u b i n n ych p od ł ąc zo ny ch do n iego urządzeń zewnęt rznych odczytan ia z BIOS in fo rmac j i o :
- wers j i BIOS wraz z datą produkcj i ,- n r se ry jnym kompute ra wraz z nazwą mode lu - in formacj i Asse t Tag
- i lośc i pamięc i RAM,- typie procesora wraz z informacją o ilości rdzeni, tak towan iu p rocesora i pamięc i ,- modelu i pojemności za insta lowanego dysku twa rdego,
- rodza jach napędów optycznych.
Podpis upełnomocnionego przedstawiciela Wykonawcy
- za ins t a low an iu wen t y la t o rówFunkcja b lokowan ia we jśc ia do BIOS oraz b lokowania sta r tu systemu operacyj nego (gwa rantującyu t rzyman ie zap isanego has ła nawet w przypadku odłączenia wszystkich źródeł zasi lania i podtrzymania BIOS).Funkcja blokowania/odblokowania BOOT-owania s tac j i robocze j z zewnęt rznych urządzeń.Możl iwość, bez uruchamiania systemu operacy jnego z dysku twa rdego kom pu t e ra l ub i nn ych , pod ł ączonych do n iego urządzeń zewnętrznych, ustawienia hasła na poz iomie sys temu , admin i s t ra to ra o raz dyskutwa rdego oraz możliwość ustawienia następujących za leżnośc i pomiędzy n imi : brak moż l iwośc i zmiany hasła pozwala jącego na uruchomienie systemu bez podan ia has ła admin i s t ra to ra .M us i pos iadać moż l iwo ść us taw ien i a za l eżnośc i pomiędzy hasłem admin is t ra to ra a has łem sys temowy tak, aby nie było możliwe wprowadzenie zmian w BIOS wy łączn ie po podan iu has ła sys temowego . Funkc ja ta m a w y m u s z a ć p o d a n i e h a s ł a a d m i n i s t r a t o r a p r z y próbie zmiany ustawień BIOS w sytuacj i , gdy zosta ło podane has ło sys temowe.Możl iwość włączenia/wyłączenia zintegrowanej ka rty d ź w i ę k o w e j , k a r t y s i e c i o w e j , p o r t u r ó w n o l e g ł e g o , p o r t u s z e r e g o w e g o , s e l e k t y w n e g o w y ł ą c z a n i a napędów SATA z poziomu BIOS, bez uruchamiania sys tem u ope r acy jne go z dysku t wa rd ego kom pu te ra l ub i nnych, pod łączonych do n iego, u rządzeń zewnęt rznych.Możliwość selektywnego (pojedynczego) wyłącza nia por tów USB.Możl iwość ustawienia s tanku komputera po ut rac ie zasilania.Detekc ja zmiany konf igurac j i systemu na poziomie testu POST
Akwizyc ja zdarzeń sys temu np. upda te B iosuMoż l iwość zdef in iowan ia sekwenc j i bo towan ia z możl iwością wykluczenia dowolnego urządzenia z grupy: USB FDD, USB KEY, SATA 1, SATA 2, SATA 3, NETWORK, USB HDD, USB CDROMObs ługa BIOS przy wykorzys tan iu k lawia tury i myszki .
1 . S po só b w yp e ł n i e n i a t ab e l i p od a ny j es t w n aw i a sa ch p r z y n az w ie w i e r s zy .2 . P o z y c j a „ p o d a ć ” o z n a c z w a r t o ś ć z a p r o p o n o w a n ą p r z e z W y k o n a w c ę .3. Jeżel i podane war tości nie będą spełniać min imalnych wymaganych parametrów Ofer ta zostanie
odrzucona.
14. Szczegółowa specyfikacja techniczna proponowanego komputera (stacji roboczej) typ II – 2 sztuki – parametry muszą być zgodne z poniższymi tabelami oraz Zał. nr 1 do SIWZ - OPIS PRZEDMIOTU ZAMÓWIENIA
TREŚĆ WYMAGANIAWymaganeminimalneparametry
Oferowane
Pr oducen t , n umer p roduk tu , k ra j pochodzenia (podać)
Procesor Zgodny z x64 - dwurdzeniowy, taktowany zegarem co najmniej 2,7 GHz, pamięć cache co najmniej 6 MB lub p r o ce so r o r ó w n o w a ż n e j w y d a j n o śc i o s i ą g a j ą c y w teśc ie PassMark Per fo rmanceTes t co na jmnie j wyn ik 5800 punk tów PassMark CPU Mark (wyn ik zaproponowanego procesora musi znajdować s ie na s t r on ie h t tp : / /www.cpubenchmark .ne t ) .
Chipset Z rodziny Intel H81 – dostosowany do oferowanego p ro ce so ra l ub rów noważny .
Pamięć operacy jna 4 GB UDIMM, PC3-12800 1600MHz DDR3 z moż l iwośc ią rozbudowy do 16 Gb
Parametry pamięci masow e j
1TB SATA I I , 7200 obr . /min. Dodatkowy dysk ssd min. 180 GB
Karta graficzna Z in t eg r owanaDodatkowa kar ta g ra f iczna
Wypo sa że n ie mu l t imed ia lne
Kar ta dźw iękowa z in tegr owana z p ł y tą g łówną , zgodna z High Def in i t ion.
Obudowa Typu Mini Tower z obsługą kart PCI Express wyłączn ie o pe łnym prof i lu w tym 1 x PCI Express x 16 oraz 2 x PCIe x 1, 3 kieszenie: 1 szt. 5,25” i 2 szt . 3,5”Suma wymiarów nie może przekroczyć 96 cm. Waga urządzenia n ie może przekraczać 7,5 kg .Zasi lacz o mocy 180 W pracujący w sieci 230V 50/60 Hz prądu zmiennego . Obudowa wyposażona w z łącze Kensington Lock.
Zgodność z systemami operacy jnymi i s tanda rdam i
O f e r o w a n y k o m p u t e r m u s i b y ć k o m p a t y b i l n y z sys tem em ope r acy j nym W indows 8 P RO 64b i t l ub Wi n 7 Pro 64bi t
Podpis upełnomocnionego przedstawiciela Wykonawcy
Dodatkowe op rogramowanie
Opr og r amow an ie umoż l iw i a jące ak tua l i zac j e oprogramowania oraz skanowanie dysku z poziomu po d sys t em u b ez p i e cze ń s t w a ( n i e sys t em u operacy jnego) . Kon ieczna jes t równ ież moż l iwość dos tępu do in te rne tu z poz iomu w /w podsys temu . Podsystem ten musi być kompatybi lny z MS Act ive Directory.Oprogramowanie s łużące do obs ług i napędu DVD. O p r o g r a m o w a n i e u m o ż l i w i a j ą c e a k t u a l i z a c j e sterowników oraz podsystem u zabezpieczeń poprzez In te rne t .
Op r og r amow an ie do w yko nan ia kop i i bezp i eczeńs tw a
systemu operacyjnego i danych użytkownika na dysku t w a r d ym , z ew n ę t r z ny ch dy ska ch , s i e c i , C D - R O M - i e oraz ich od tworzen ie po ewentua lne j awar i i systemu operacy jnego bez po trzeby jego re insta lac j i . Op r og r amow an ie w w e rs j i po l sk ie j l ub ang ie l sk ie j Ap l i kac ja umoż l iw ia jąca ana l i zę sys tem w ce lu zdiagnozowa nia potencja l nych usterek,Apl ikacja przechowująca hasła użytkownika. Dostęp do ap l i kac j i za pomocą jednego has ła nad rzędnego .
Ergonomia Obudowa musi umożl iwiać ła twy demontaż dysku twardego , op tycznego o raz pamięc i RAM.O b u d o w a m u s i u m o ż l i w i a ć z a s t o s o w a n i e zabezpieczenia f izycznego w postaci l inki metalowej (z łącze b lokady Kensingtona) .
W y m a g a n i a d o d a t k o w e Za ins t a low any sys t em ope ra cy j ny W ind ows 8 Profess ional 64bi t PL n iewymagający aktywacj i za pomocą te le fonu lub In te rne tu ( lub równoważny) . Wbudowane por ty :- 2 szt por t szerogowy RS232- 1 sz t po r t ów r ówno l eg ły- 1 szt. VGA;- 1 szt DP;- 6 szt . USB: nie więcej niż 2 x USB2.0 z przodu obudowy, 2 x USB 3 .0 i 2 x USB2.0 z ty łu obudowy; - port s ieciowy RJ-45;- porty słuchawek i mikrofonu na przednim panelu obudowy;- czy tn i k ka r t mu l t imed ia lnych .Wymagana i lość i rozmieszczenie (na zewnątrz obudowy komputera) por tów USB nie może być os iągn ię ta w wyn iku s tosowan ia konwer te rów, przejśc iówek i tp .Możl iwość podłączenia zewnętrznej ka rty graficznej. Kar ta s iec iowa 10 /100 /1000 E therne t RJ -45 , z in tegrowana z p ły tą g łówną wsp ie ra jąca obsługę techno log i i WoL.P ły ta g łówna z wbudowanymi : 1 z łączem PCI Express x16 ; 2 z ł ączami PC I Exp r ess x1 ; 2 z ł ącza D IM M z obsługą do 16GB DDR3 pamięci RAM, 3 z łącza SATA (2 x SATAIII , 1 x SATAII) . Gniazda PCI wyłącznie pełnym pro f i lu .
K lawia tu ra USB w uk ładz ie po lsk im programis ty oznaczona t rwa le l og iem p roducen ta kompu tera . Mysz optyczna USB z klawiszami oraz rolką (scroll) oznaczona t rwa le log iem producenta komputera . Nagrywarka DVD +/ -RW.Opakowanie musi być wykonane z mater ia łów po d le g a j ą cy ch po wt ó r n em u p r ze t wo r ze n iu .
Cer ty f ika ty i s tandardy D ok um e n t p oś w i ad cz a j ą cy , ż e o f e r ow a ne s t a c j e robocze produkowane są zgodnie z normą ISO-9001
( lub równoważny). Dokument należy załączyć do o fe r t y .D ok u m e n t p oś w i ad cz a j ą cy , ż e o f e r ow a ne s t a c j e robocze produkowane są zgodnie z normą ISO-14001 ( l u b r ó w n o w a ż n y ) . D o k u m e n t n a l e ż y z a ł ą c z y ć d o o fe r t y .Deklaracja zgodności CE. Dokument należy załączyć do o fe r t y .D ok u m e n t p oś w i ad cz a j ą cy , ż e o f e r ow a ne s t a c j e r o b o c ze s p e ł n i a j ą k r y t e r i a ś r o d o w i s k o w e , w t y m zg od n oś c i z d y r e k t y w ą R oH S U n i i E u r op e j s k i e j o e l iminac j i subs tanc j i n iebezp iecznych w pos tac i o ś w i a d c z e n i a p r o d u c e n t a j e d n o s t k i ( w e d ł u g wy tycznych K r a jowe j A genc j i Poszano wan ia Ene r g i i S . A . , z a w a r t y c h w d o k u m e n c i e „ O p r a c o w a n i e propozycj i kry ter iów środowiskowych d la prod uktów zu ży wa j ąc yc h e ne r g i ę m o ż l i w yc h d o w y ko r zys t a n i a przy formułowaniu specyf ikacj i na potrzeby zamówień pub l i cznych” , pk t . 3 .4 .2 .1 . Dokument z g rudn ia 2006) , jak równ ież zgodnośc i z normą ISO 1043-4 d la p ł y ty g łów ne j o raz e lem en t ów w ykonanych z two rzyw s z t u c z n y c h o m a s i e p o w y ż e j 2 5 g r a m . D o k u m e n t należy załączyć do oferty .Dek la r ac ja pośw iad cza j ąca g łośność o fe r owa ne j j ed no s t k i ce n t r a l n e j m i e r zo na zg od n ie z n o r m ą I S O 7 7 7 9 o r a z w y k a z a n a z g o d n i e z n o r m ą I S O - 9 2 9 6 w p o z y c j i o p e r a t o r a o r a z p o ł o ż e n i e m k o m p u t e r a n a b iurku w t rybie pracy dysku twardego (WORK) wynosi maksymalnie 29 dB. Deklaracja musi zawierać globalne wyn ik i tes tów, n ie może być loka lnym oświadczeniem p r o d u c e n t a s p e ł n i e n i a w / w k r y t e r i ó w . D o k u m e n t należy załączyć do oferty .
Gwaranc ja Mi n im um 36 m ies i ęcy św i adczona w t r yb i e on s i teBezp ieczeńs two Hasło użytkownika i administratora w BIOS, HDD
passwor d , power -o n passwor d
BIOS BIOS zgodny ze specyfikacją U EFI.Możl iwość, bez uruchamiania systemu operacy jnego z dy sk u t w a r de go ko m p u t e r a l u b i n n ych p od ł ąc zo ny ch do n iego urządzeń zewnęt rznych odczytan ia z BIOS in fo rmac j i o :
- wers j i BIOS wraz z datą produkcj i ,- n r se ry jnym kompute ra wraz z nazwą mode lu - in formacj i Asse t Tag
- i lośc i pamięc i RAM,- typie procesora wraz z informacją o ilości rdzeni, tak towan iu p rocesora i pamięc i ,- modelu i pojemności za insta lowanego dysku twa rdego,
- rodza jach napędów optycznych.- za ins t a low an iu wen t y la t o rów
Funkcja b lokowan ia we jśc ia do BIOS oraz b lokowania s ta r t u sys t emu ope r acy j nego ( gwa ra n tu j ący u t r zyman ie zap isanego has ła nawet w p rzypadku
odłączenia wszystkich źródeł zasi lania i podtrzymania BIOS).Funkcja blokowania/odblokowania BOOT-owania s tac j i robocze j z zewnęt rznych urządzeń.Możl iwość, bez uruchamiania systemu operacy jnego z dysku twa rdego kom pu t e ra l ub i nn ych , pod ł ączonych do n iego urządzeń zewnętrznych, ustawienia hasła na poz iomie sys temu , admin i s t ra to ra o raz dyskutwa rdego oraz możliwość ustawienia następujących za leżnośc i pomiędzy n imi : brak moż l iwośc i zmiany hasła pozwala jącego na uruchomienie systemu bez podan ia has ła admin i s t ra to ra .M us i pos iadać moż l iwo ść us taw ien i a za l eżnośc i pomiędzy hasłem admin is t ra to ra a has łem sys temowy tak, aby nie było możliwe wprowadzenie zmian w BIOS wy łączn ie po podan iu has ła sys temowego . Funkc ja ta m a w y m u s z a ć p o d a n i e h a s ł a a d m i n i s t r a t o r a p r z y próbie zmiany ustawień BIOS w sytuacj i , gdy zosta ło podane has ło sys temowe.Możl iwość włączenia/wyłączenia zintegrowanej ka rty d ź w i ę k o w e j , k a r t y s i e c i o w e j , p o r t u r ó w n o l e g ł e g o , p o r t u s z e r e g o w e g o , s e l e k t y w n e g o w y ł ą c z a n i a napędów SATA z poziomu BIOS, bez uruchamiania sys tem u ope r acy jne go z dysku t wa rd ego kom pu te ra l ub i nnych, pod łączonych do n iego, u rządzeń zewnęt rznych.Możliwość selektywnego (pojedynczego) wyłącza nia por tów USB.Możl iwość ustawienia s tanku komputera po ut rac ie zasilania.
Detekc ja zmiany konf igurac j i systemu na poziomie testu POSTAkwizyc ja zdarzeń sys temu np. upda te B iosuMoż l iwość zdef in iowan ia sekwenc j i bo towan ia z możl iwością wykluczenia dowolnego urządzenia z grupy: USB FDD, USB KEY, SATA 1, SATA 2, SATA 3, NETWORK, USB HDD, USB CDROMObs ługa BIOS przy wykorzys tan iu k lawia tury i myszki .
1 . S po só b w yp e ł n i e n i a t ab e l i p od a ny j es t w n aw i a sa ch p r z y n az w ie w i e r s zy .2 . P o z y c j a „ p o d a ć ” o z n a c z w a r t o ś ć z a p r o p o n o w a n ą p r z e z W y k o n a w c ę .3. Jeżel i podane war tości nie będą spełniać min imalnych wymaganych parametrów Ofer ta zostanie
odrzucona.
Podpis upełnomocnionego przedstawiciela Wykonawcy
15. Szczegółowa specyfikacja techniczna proponowanego komputera (stacji roboczej) typ III – 5 sztuk – parametry muszą być zgodne z poniższymi tabelami oraz Zał. nr 1 do SIWZ - OPIS PRZEDMIOTU ZAMÓWIENIA
TREŚĆ WYMAGAN IA
Wymaganeminimalneparametry
Oferowane
Producent , numerproduktu, kra j
pochodzenia (podać)
Ekran Min. 15 cali z podgwietleniem w technologii LED, powłoka antyrefleksyjna Anti-Glare, rozdzielczogé 1920x1080
Obudowa Matowa, konstrukcja wzmacniana, zawiasy matrycy metalowe.
Chipset Dostosowany do zaoferowanego procesoraPłyta główna Zaprojektowana i wyprodukowana przez producenta
komputera wyposa2ona w interfejsy SATA III ( 6Gb/s) do obsługi dysków twardych.
Procesor Intel Core i7 Mobile lub nowszy, osiggajqcy w te~cie PassMark PerformanceTest co najmniej wynik 7359 punktów PassMark CPU Mark (wynik zaproponowanego procesora musi znajdowaé sic na stronie http://www.cpubenchmark.net), taktowany zegarem co najmniej 2,2 GHz, zaprojektowany do pracy w komputerach przenognych.
Pamicé operacyjna Min 8 GB z mo2liwogciq rozbudowy do 16GB, rodzaj pamicci DDR3, 1600MHz,
Dysk twardy 500 gb SSDZabezpieczenie dysku twardego
Komputer wyposa2ony w czujnik współpracujgcy z systemem automatycznego parkowania głowicy podczas nagłego upadku komputera
Karta graficzna Zintegrowana karta graficzna wykorzystuj4ca pamicé RAM systemu dynamicznie przydzielanq na potrzeby grafiki w trybie UMA (Unified Memory Access)
Audio/Video Karta audio wbudowana zgodna z HD Audio, wbudowane głogniki stereo, wbudowana kamera HD720p pracujgca przy niskim ogwietleniu.
Karta sieciowa 10/100/1000 – RJ 45Porty/zł4cza 2xUSB 3.0, 1xUSB2.0 (dosilone), złqcze słuchawek i
mikrofonu, VGA, HDMI, RJ-45, czytnik kart multimedialnych (min SD/SDHC/SDXC/MMC)
Klawiatura Klawiatura odporna na zalanie, wydzielona sekcja numeryczna
WiFi Wbudowana karta sieciowa, pracuj4ca w standardzie a/b/g/n,
Czytnik linii papilarnych
Wbudowany czytnik linii papilarnych wraz z oprogramowaniem działajqcy na poziomie Bios
Bluetooth Wbudowany moduł BluetoothNapcd optyczny Nagrywarka DVDBateria Bateria - 6 ogniw 68Whr, pozwalajgca na nieprzerwang
pracc urzgdzenia do 6 godzinySystem operacyjny Microsoft Windows 8 Professional PL 64 bit,
zainstalowany System operacyjny niewymagajgcy
aktywacji za pomocq telefonu lub Internetu w firmie Microsoft. Dołqczony no~nik z oprogramowaniem, sterownikami dla systemów Windows 8, Płyty Recovery umo~liwiajqce reinstalacje systemu. Wraz z systemem operacyjnym zainstalowany pakiet Office Starter.
Inne Waga urzqdzenia z bateriq podstawowq max 2,5kg.Bezpieczeñstwo i zdalne zarzqdzanie
- Złqcze typu Kensington Lock
Gwarancja Minimum 36 miesiçcy ~wiadczona w trybie onsiteWsparcie techniczne producenta
Dedykowany numer oraz adres email dla wsparcia technicznego i informacji produktowej.
1 . S po só b w yp e ł n i e n i a t ab e l i p od a ny j es t w n aw i a sa ch p r z y n az w ie w i e r s zy .2 . P o z y c j a „ p o d a ć ” o z n a c z w a r t o ś ć z a p r o p o n o w a n ą p r z e z W y k o n a w c ę .3. Jeżel i podane war tości nie będą spełniać min imalnych wymaganych parametrów Ofer ta zostanie
odrzucona.
Podpis upełnomocnionego przedstawiciela Wykonawcy
16. Szczegółowa specyfikacja techniczna proponowanego monitora typ I – 180 sztuk – parametry muszą być zgodne z poniższymi tabelami oraz Zał. nr 1 do SIWZ - OPIS PRZEDMIOTU ZAMÓWIENIA
TREŚĆ WYMAGANIAWymaganeminimalneparametry
Oferowane
Producen t , numer p roduk tu , k ra j pochodzen ia (podać)
Urządzen ie fabryczn ie nowe, n ieużywane TAKFor ma t ek r anu m on i to r a pano r ami cznyPrzekątna ekranu Min. 19 cal iTyp panela LCD TFT LCDTechno log ia podświe t l en ia LED BacklightMatryca "b łyszcząca" (g lare) NieZalecana rozdzie lczość obrazu 1440x900 piksel iCzas reakcj i matrycy 5 msJasność 250 cd /m 2Kont ras t 1000:1Kąt w idzen ia poz iomy 170 stopniKą t w i dzen ia p io nowy 160 stopni
Cer ty f ika ty
· E P E A T G o l d· CE· E n e r g y S t a r 6 . 0· R o H S
Regulacja cyfrowa (OSD) Tak
Złącza wejśc iowe· 15-stykowe D-Sub· D V I ( H D C P )
Wbudowany zas i lacz TakPobó r m ocy Max . 20 W a tMoż l iwość pochy len ia pane la ( t i l t ) TakMontaż na ścianie (VESA) TAKMoż l iwość zabezp ieczenia (Kensington) TakKo l o r obudowy Czarny
1.Sposób wype łn ien ia tabe l i podany jes t w nawiasach przy nazw ie w ie rszy .2 .Pozyc ja „ podać” oznacz wa r tość zap roponowaną p rzez W ykonawcę .3 .Jeże l i podane wa r tośc i n ie będą spe łn iać m in ima lnych wymaganych pa ramet rów Ofe r ta zos tan ie
od rzucona.
Podpis upełnomocnionego przedstawiciela Wykonawcy
17. Szczegółowa specyfikacja techniczna proponowanego monitora typ II – 2 sztuki – parametry muszą być zgodne z poniższymi tabelami oraz Zał. nr 1 do SIWZ - OPIS PRZEDMIOTU ZAMÓWIENIA
TREŚĆ WYMAGANIAWymaganeminimalneparametry
Oferowane
Producen t , numer p roduk tu , k ra j pochodzen ia (podać)
Urządzen ie fabryczn ie nowe, n ieużywane TAKFor ma t ek r anu m on i to r a pano r ami cznyPrzekątna ekranu Min. 21,5 cal iTyp panela LCD W LEDMatryca "b łyszcząca" (g lare) NieZa leca na rozdzielczość obrazu 1920x1080 piksel iCzas reakcj i matrycy 5 msJasność 250 cd /m 2Kont ras t 1000:1Kąt w idzen ia poz iomy 170 stopniKą t w i dzen ia p io nowy 160 stopni
Cer ty f ika ty
· E P E A T G o l d· CE· E n e r g y S t a r 6 . 0· T C O 6 . 0
Regulacja cyfrowa (OSD) Tak
Złącza wejśc iowe· VGA· H D M I
Wbudowany zas i lacz TakPobó r m ocy Max . 27 W a t
Możl iwość pochy len ia pane la ( t i l t ) TakMontaż na ścianie (VESA) TAKMoż l iwość zabezp ieczenia (Kensington) TakKo l o r obudowy Czarny
1.Sposób wype łn ien ia tabe l i podany jes t w nawiasach przy nazw ie w ie rszy .2 .Pozyc ja „ podać” oznacz wa r tość zap roponowaną p rzez W ykonawcę .3.Jeżel i podane wartośc i n ie będą spełn iać minimalnych wymaganych parametrów Oferta zostanie odrzucona.
Podpis upełnomocnionego przedstawiciela Wykonawcy
18. Szczegółowa specyfikacja techniczna proponowanej drukarki (typ I) – 2 sztuki – parametry muszą być zgodne z poniższymi tabelami oraz Zał. nr 1 do SIWZ - OPIS PRZEDMIOTU ZAMÓWIENIA
TREŚĆ WYMAGANIAWymaganeminimalneparametry
Oferowane
Pr oducen t , n umer p r oduk t u , k ra j pochod ze n ia(podać)
Urządzen ie fabr yczn ie nowe, n ieużywane TAKSzybkość druku w czerni 20 s t r . /m inSzybkość druku w ko lo rze 20 s t r . /m inCzas wydruku pierwszej strony w czerni i ko lorze 17 s.
Jakość druku w czerni 600 x 600 dpiJakość druku w ko lo rze 600 x 600 dpiCykl roboczy (mies ięcznie , format A4) 40 000 s t ronTechno log ia d ruku Druk laserowySzybkość procesora 600 MHz
Łączność
· 1 port Hi -Speed USB 2.0· 1 port sieci Fast Ethernet
10/100Base-TX
Dostosowany do pracy w s iec i wbudow ana ka r ta Fas t E t he r ne t
Obs ł ug iwa ne sys te my o pe racy j ne
· P e ł n a i n s t a l a c j a op r og ram owan i a ob s ł ug iw ana w sys t emach : W i ndows 8 , Windows 7 (32-b i t i 64-b i t ) , Windows Vista (32-bit i 64-bit), W i ndows XP (32 -b i t ) ( we r s ja SP2 lub wyższa)
· Ins ta lac ja samego ste rown ika obs ług iwana w sys temach : Windows Server 2008 (32-bi t i 64-b i t ) , Windows Server 2003 (32-bit) (wersja SP3 lub wyższa)
· M a c O S X v 1 0 . 5 , v 1 0 . 6· Linpus Linux (9.4, 9.5), Red Hat
Ente rpr i se L inux 5 .0 (obs ługa za pomocą pak ie tu skonf igurowanego fabrycznie), SuSE L inux (10 .3 , 11 .0 , 11 , 11.1, 11.2), Fedora (9, 9.0, 10, 10 .0 , 11 .0 , 11 , 12 , 12 .0 ) , Ubuntu (8.04, 8.04.1, 8.04.2, 8.10, 9.04, 9.10, 10.04), Debian (5 .0 , 5 .0 .1 , 5 .0 .2 , 5 .0 .3 ) (obs ługa za pomocą au to ma t yczne go i ns ta l a to r a )
· H P U X 1 1 i S o l a r i s 8 / 9
Po jemność poda jn i ka pap ie ru Podajn ik na 50 arkuszyPo jemność odb io rn ika pap ie ru Odb iorn ik pap ie ru na 150 arkuszyDrukowa nie dwustron ne Automatyczny (s ta nda rdowo)
Obsługiwane formaty nośników
Podajnik 1: A4, A5, A6, B5 (JIS), 16K, 10x 15 cm, kar tk i pocztowe (pojedynczy ipodwójny format JIS), koper ty ( ISO DL,ISO C5, ISO B5); Podajnik 2, opcjonalnypodajnik 3: A4, A5, A6, B5 (JIS), 16K, 10
x 15 cm, kar tk i pocztowe (pojedynczy ipodwójny format J IS), koper ty ( ISO DL,
ISO C5, ISO B5); Automatycznyduplekser : A4, B5
Sprawność energetyczna· Certyfikat ENERGY
STAR®
· EPEAT ® B ronze
Zakres tempera tur podczas eksp loa tac j i Od 15 do 30ºC
1 . S po só b w yp e ł n i e n i a t ab e l i p od a ny j es t w n aw i a sa ch p r z y n az w ie w i e r s zy .2 . P o z y c j a „ p o d a ć ” o z n a c z w a r t o ś ć z a p r o p o n o w a n ą p r z e z W y k o n a w c ę .3. Jeżel i podane war tości nie będą spełniać min imalnych wymaganych parametrów Ofer ta zostanie
odrzucona.
Podpis upełnomocnionego przedstawiciela Wykonawcy
19. Szczegółowa specyfikacja techniczna proponowanej drukarki (typ II) – 47 sztuk – parametry muszą być zgodne z poniższymi tabelami oraz Zał. nr 1 do SIWZ - OPIS PRZEDMIOTU ZAMÓWIENIA
TREŚĆ WYMAGANIAWymaganeminimalneparametry
Oferowane
Pr oducen t , n umer p r oduk t u , k ra j pochod ze n ia(podać)
Au t oma t yczny dup l eks Mono ch rom a tyczne , TA K
Czas wydruku 1 s t rony 8,5 sek.Eksp loa tac ja s ta r towa (w zes taw ie) 700 str .Mies ięczne obc iążen ie 10000 str .Procesor ARM9 200MHzIn t e r fe j s s tan da rdow y USB 2.0, 10/100 Ethernet Base TXPoda jn ik pap ie ru 250 arkuszyPoda j n i k w ie l o fun kcy j ny 1 arkuszPoziom hałasu Drukowan ie : 53 dB
Stan gotowości : 31 dB
Prędkość druku Mono : 26 s t r . /m in .Rozdzie lczość druku 600 x 600 dpi , HQ1200 (2400 x 600
dpi)
Pamięć (RAM) 32 MB
1 . S po só b w yp e ł n i e n i a t ab e l i p od a ny j es t w n aw i a sa ch p r z y n az w ie w i e r s zy .2 . P o z y c j a „ p o d a ć ” o z n a c z w a r t o ś ć z a p r o p o n o w a n ą p r z e z W y k o n a w c ę .3. Jeżel i podane war tości nie będą spełniać min imalnych wymaganych parametrów Ofer ta zostanie
odrzucona.
Podpis upełnomocnionego przedstawiciela Wykonawcy
20. Szczegółowa specyfikacja techniczna proponowanego oprogramowania biurowego (typ I) – 85 sztuk – parametry muszą być zgodne z poniższymi tabelami oraz Zał. nr 1 do SIWZ - OPIS PRZEDMIOTU ZAMÓWIENIA
TREŚĆ WYMAGANIAWymaganeminimalneparametry
Oferowane
Producen t , numer p roduk tu , k ra j pochodzen ia (podać)
Edytor tekstów musi umożliwiać:E d y c j ę i f o r m a t o w a n i e t e k s t u w j ę z y k u p o l s k i m w r a z z o b s ł u g ą języka po lsk iego w zak res ie spr awdzan ia p i sown i i pop rawnośc i g r a m a t y c z n e j o r a z f u n k c j o n a l n o ś c i ą s ł o w n i k a w y r a z ó w b l i skoznacznych i au tokorek ty
TAK
W st a w i an i e o r a z f o r m a t o w an i e t a be l TAKWst aw i an ie o ra z fo rm a tow an ie ob iek t ów g ra f i c znych TAKWstaw ian ie wyk resów i tabe l z a rkusza ka lku lacy jnego (w l i cza jąc tabe le p rzes tawne)
TAK
A u t o m a t y c z n e n u m e r o w a n i e r o z d z i a ł ó w , p u n k t ó w , a k a p i t ó w , t a b e l i rysunków
TAK
Au t oma t yczne t wo r zen ie sp i sów t r eśc i TAKFo r m a t ow a n i e na g ł ó w kó w i s t op ek s t r o n TAKSprawdzan ie p i sown i w języku po lsk im TAKŚ le dzen ie zmi an wp rowa dzonych p r zez uży t kown ików TAKNagrywanie, tworzen ie i edycję makr au to ma t yzu jącychwykonywan i e czynnośc i
TAK
Okr eś len i e uk ł adu s t ro ny ( p ionow a /poz i oma) TAKWydruk dokumentów TAKWykonywanie korespondencji seryjnej bazując na danychadresowych pochodzących z arkusza kalkulacyjnego i z narzędzia do zarządzan ia in fo rmac ją p rywatną
TAK
P r ac ę n a d o ku m en t ac h u t w o r z on yc h p r zy po m o cy M i c r os o f t W or d2003 lub Microsoft Word 2007 i 2010 z zapewn i en iembezproblemowej k o n w e r s j i w s z y s t k i c h e l e m e n t ó w i a t r y b u t ó wdokumentu
TAK
Zabezp ieczen ie dokumentów has łem pr zed odczy tem o raz p rzed w p r o w a d z a n i e m m o d y f i k a c j i
TAK
Wymagana jest dostępność do oferowanego edytora teks tubezp ła t nych na r zędz i um oż l i w ia j ących wyko rzys t a n ie go , j a ko ś rodowiska udos tępn ia jącego fo rmularze bazu jące na schematach X M L z C e n t r a l n e g o R e p o z y t o r i u m W z o r ó w D o k u m e n t ó w E lek t r on icznych, k tó r e po wype łn ien iu umoż l iw ia ją zap isan ie p l i ku XML w zgodz ie z obow iązu jącym prawem.
TAK
Wymagana jest dostępność do oferowanego edytora teks tub e z p ł a t n y c h n a r z ę d z i ( k o n t r o l k i ) u m o ż l i w i a j ą c y c h p o d p i s a n i e p o d p i s e m e l e k t r o n i c z n y m p l i k u z z a p i s a n y m d o k u m e n t e m p r z y p o m o c y c e r t y f i k a t u k w a l i f i k o w a n e g o z g o d n i e z w y m a g a n i a m i obowiązu jącego w Po lsce prawa.
TAK
Wymagana jest dostępność do oferowanego edytora teks tubezpłatnych narzędzi umożliwiających wykorzysta nie go, jakośrodowiska udos tępn ia jącego fo rmularze i pozwa la jące zap isać p l ik
TAK
wynikowy w zgodzie z Rozporządzen iem o Aktach Normatywnych i Prawnych.
1 . S po só b w yp e ł n i e n i a t ab e l i p od a ny j es t w n aw i a sa ch p r z y n az w ie w i e r s zy .2 . P o z y c j a „ p o d a ć ” o z n a c z w a r t o ś ć z a p r o p o n o w a n ą p r z e z W y k o n a w c ę .3. Jeżel i podane war tości nie będą spełniać min imalnych wymaganych parametrów Ofer ta zostanie
odrzucona.
Podpis upełnomocnionego przedstawiciela Wykonawcy
21. Szczegółowa specyfikacja techniczna proponowanego oprogramowania biurowego (typ II) – 102 sztuki – parametry muszą być zgodne z poniższymi tabelami oraz Zał. nr 1 do SIWZ - OPIS PRZEDMIOTU ZAMÓWIENIA
TREŚĆ WYMAGANIAWymaganeminimalneparametry
Oferowane
Producen t , numer p roduk tu , k ra j pochodzen ia (podać)
Edytor tekstów musi umożliwiać:Edycję i fo rmatowanie tekstu w języku po lsk im wraz z obsługą językapolskiego w zakresie sprawdzania pisowni i pop r awnośc igramatycznej oraz funkcjonalnością słownika wyrazówbl i skoznacznych i au tokorek ty
TAK
W st a w i an i e o r a z f o r m a t o w an i e t a be l TAKWst aw i an ie o ra z fo rm a tow an ie ob iek t ów g ra f i c znych TAKW st a w i an i e w yk r e só w i t a be l z a r ku sz a k a l k u l a cy j ne go ( w l i c za j ąc tabe le p rzes tawne)
TAK
Automatyczne numerowan ie rozdz ia łów, punk tów, akap i tów, tabe l i rysunków
TAK
Au t oma t yczne t wo r zen ie sp i sów t r eśc i TAKFo r m a t ow a n i e na g ł ó w kó w i s t op ek s t r o n TAKSprawdzan ie p i sown i w języku po lsk im TAKŚ le dzen ie zmi an wp rowa dzonych p r zez uży t kown ików TAKNagrywanie, tworzen ie i edycję makr au to ma t yzu jącychwykonywan i e czynnośc i
TAK
Okr eś len i e uk ł adu s t ro ny ( p ionow a /poz i oma) TAKWydruk dokumentów TAKWykonywanie korespondencji seryjnej bazując na danychadresowych pochodzących z arkusza kalkulacyjnego i z narzędzia do zarządzan ia in fo rmac ją p rywatną
TAK
P r a c ę n a d o k u m e n t a c h u t w o r z o n y c h p r z y p o m o c y M i c r o s o f t W o r d2003 lub Microsoft Word 2007 i 2010 z z a p e w n i e n i e mbezproblemowej konwersji wszystkich e lem en t ów i a t r y b u t ó wdokumentu
TAK
Z a b e z p i e c ze n i e d o k u m e n t ó w h a s ł e m p r z e d o d c z y t e m o r a z p r z e d w p r o w a d z a n i e m m o d y f i k a c j i
TAK
Wymagana jest dostępność do oferowanego edytora teks t ub e z p ł a t n y c h n a r z ę d z i u m o ż l i w i a j ą c y c h w y k o r z y s t a n i e g o , j a k o ś r o do w i sk a ud os t ęp n ia j ą ce go f o r m u l a r ze ba zu j ąc e na s ch em a t a ch X M L z C e n t r a l n e g o R e p o z y t o r i u m W z o r ó w D o k u m e n t ó w E le k t r on i czn yc h , k t ó r e p o w yp e ł n i en i u um o ż l i w i a j ą z ap i sa n i e p l i ku XML w zgodz ie z obow iązu jącym prawem.
TAK
Wymagana jest dostępność do oferowanego edytora teks tubezpłatnych narzędzi (kontrolki) umożl iwiających podp isan iepodp i se m e lek t ron i cznym pliku z zap isanym dokumentem przypomocy certyfikatu kwal i f i kowanego zgodnie z wymaganiamiobowiązu jącego w Po lsce prawa.
TAK
Wymagana jest dostępność do oferowanego edytora teks tubezpłatnych narzędzi umożliwiających wykorzystanie go, jakoś rodo w iska udos tępn ia ją ce go f o rm u la r ze i p ozwa la j ące zap i sać p l i kw y n i k o w y w z g o d z i e z R o z p o r z ą d z e n i e m o A k t a c h N o r m a t y w n y c h i
TAK
Prawnych.Arkusz kalkulacyjny musi umożliwiać:
Twor zen ie ra po r t ów tabe l a rycznych TAKT w o r z e n i e w y k r e s ó w l i n i o w y c h ( w r a z l i n i ą t r e n d u ) , s ł u p k o w y c h ,ko łow ych
TAK
Tworzenie arkuszy kalkulacyjnych zawierających teksty, danel i czbowe o raz fo rm u ły p rzeprowadza jące operac je matematyczne , l o g i c z n e , t e k s t o w e , s t a t y s t y c z n e o r a z o p e r a c j e n a d a n y c h f inansowych i na miarach czasu.
TAK
Twor zen ie ra po r t ów z zewnę t r zn ych ź ró de ł danych ( i nne a r kusze kalkulacyjne, bazy danych zgodne z ODBC, pl ik i tekstowe, pl ik i XML, webserv ice)
TAK
Obsługę kostek OLAP oraz tworzen ie i edycję kwerendbazodanowych i webowych. Narzędzia wspomagające analizęstatystyczną i finansową, analizę w a r i a n t o w ą i rozw iązywan i ep ro b lem ów o p tym a l i zacy j nych
TAK
Tworzenie ra portów ta beli przestawnych u możliwiającychdy na m i cz ną zm i a nę w ym i a r ów o r az wy k r e só w ba zu j ąc yc h n a d a ny ch z tabe l i p rzes tawnych
TAK
Wyszuk iwan ie i zamianę danych TAKWykonywanie analiz danych przy użyciu formatowaniawarunkowego
TAK
Nazywanie komórek arkusza i odwo ływanie s ię w fo rmułach po tak ie j nazwie
TAK
Nagrywanie, tworzen ie i edycję makr au to ma t yzu jącychwykonywan i e czynnośc i
TAK
Formatowanie czasu, daty i wartości f inansowych z po lsk imformatem
TAK
Zap is w ie lu arkuszy ka lkulacy jnych w jednym pl iku . TAKZachowan i e p e łne j zgodnośc i z fo r ma t ami p l i ków u t wo r zo nych za pomocą oprogramowania Microso f t Exce l 2003 oraz Mic roso f t Exce l 2007 i 2010, z uwzg lędn ien iem pop rawne j rea l i zac j i uży tych w n i ch funkc j i spec ja lnych i makropo leceń. .
TAK
Z a b e z p i e c ze n i e d o k u m e n t ó w h a s ł e m p r z e d o d c z y t e m o r a z p r z e d w p r o w a d z a n i e m m o d y f i k a c j i
TAK
Narzędzie do przygotowywania i prowadzenia prezentacji musi umożliwiać:Przygotowywa nie prezentac j i mu l t imed ia l nych, k tóre będą:
a ) P r e z e n t o w a n i e p r z y u ż y c i u p r o j e k t o r a m u l t i m e d i a l n e g ob ) D r u k o w a n i e w f o r m a c i e u m o ż l i w i a j ą c y m r o b i e n i e n o t a t e kc ) Z a p i s a n i e j a k o p r e z e n t a c j a t y l k o d o o d c z y t u .
TAK
Nagrywanie nar rac j i i do łączanie je j do p rezentac j i TAKOpa t ryw an ie s la j dów no ta t kami d l a p r ezen t e ra TAKUmieszczan ie i fo rma towan ie teks tów, ob iek tów gra f icznych, tabe l , nag r ań dźw iękowych i w ideo
TAK
Umieszczanie tabel i wykresów pochodzących z arkuszaka lku lacy jnego
TAK
O d ś w i e ż e n i e w y k r e s u z n a j d u j ą c e g o s i ę w p r e ze n t a c j i p o z m i a n i e danych w ź r ód łow ym a rkuszu ka lku la cy j nym
TAK
Moż l iwość tworzen ia an imac j i ob iek tów i ca łych s la jdów TAKProwadzenie prezentacji w trybie prezentera, gdzie slajdy sąwidoczne na jednym monitorze lub projektorze, a na d r u g i mwidoczne są s la jdy i no ta tk i p rezentera
TAK
Pełna zgodność z formatami plików utworzonych za p o m o cą TAK
op rogramowania MS PowerPo in t 2003 , MS PowerPo in t 2007 i 2010.Narzędzie do zarządzania informacją prywatną (pocztą elektroniczną, kalendarzem,
kontaktami izadaniami) musi umożliwiać:Pobieran ie i wysy łan ie pocz ty e lek t ron iczne j z serwera pocztowego TAK
Fi l t rowanie n iechcianej poczty e lektronicznej (SPAM) oraz okreś lanie l i s t y zab lokowanych i bezp iecznych nadawców
TAK
Tworzenie katalogów, pozwalających katalogować pocztę e lek t ron iczną
TAK
A u t o m a t y cz ne g r u p ow an i e po cz t y o t ym sa m ym t y t u l e TAKTworzenie reguł przenoszących automatycznie nową pocztę elektroniczną do określonych katalogów bazując na słowach zawar tych w ty tu le , ad res ie nadawcy i odb io rcy
TAK
Oflagowanie poczty elektronicznej z określeniem terminu p rzypom n ie n ia
TAK
Zarządzan ie ka lendarzem TAKUdos t ępn ian i e ka l enda r za i nnym uży tkown ikom TAKPrzeg lądan ie ka lendarza innych uży tkown ików TAKZapraszanie uczestników na spotkanie, co po ich akceptacj i powodu j e a u tom a tyczne wp r owadzen i e spo t kan ia w i ch kalendarzach
TAK
Zarządzanie l istą zadań TAKZ lecan i e zad ań i nnym uży tkown i kom TAKZarządzan ie l i s tą kon tak tów TAKU do s t ę pn i an i e l i s t y k on t ak t ów i n ny m uż y t ko w n i k om TAKPr zeg lądan i e l i s t y kon t ak tów in nych uży tkow n ików TAKMoż l iwość p rzesy ł an ia kon ta k t ów innym uży t kown ików . TAK
1 . S po só b w yp e ł n i e n i a t ab e l i p od a ny j es t w n aw i a sa ch p r z y n az w ie w i e r s zy .2 . P o z y c j a „ p o d a ć ” o z n a c z w a r t o ś ć z a p r o p o n o w a n ą p r z e z W y k o n a w c ę .3. Jeżel i podane war tości nie będą spełniać min imalnych wymaganych parametrów Ofer ta zostanie
odrzucona.
Podpis upełnomocnionego przedstawiciela Wykonawcy
22. Szczegółowa specyfikacja techniczna proponowanego oprogramowania antywirusowego – 187 sztuk – parametry muszą być zgodne z poniższymi tabelami oraz Zał. nr1 do SIWZ - SZCZEGÓŁOWE ZAŁOŻEN IA TECHNICZN E PROJEKTU I NFORMATYCZNEGO.
Oprogramowanie antywirusoweWymaganeminimalneparametry
Oferowane
Producen t , numer p roduk tu , k ra j pochodzen ia (podać)
Pe łne wspa rc ie d la sys temu Windows 2000/XP /V is ta /Windows 7 / W i n d o w s 8 / W i n d o w s 8 . 1 .
Wsparc ie d la Windows Secur i ty Center (Windows XP SP2) . TAKWsparc ie d la 32 - i 64 -b i towe j we rs j i sys temu W indows. TAK
Wersja programu dla stacji roboczych Windows dos tępnazarówno w języku po lsk im jak i ang ie l sk im.
TAK
P o m o c w p r o g r a m i e ( h e l p ) i d o k u m e n t a c j a d o p r o g r a m u w języku po lsk im.
TAK
S k u t e c z n o ś ć p r o g r a m u p o t w i e r d z o n a n a g r o d a m i V B 1 0 0 i c o najmniej dwie inne niezależne organizacje takie jak ICSA labs lub Check Mark .
TAK
Wsparc ie d la : Windows Serve r 2008 TAK
Ochrona antywirusowa i antyspywareP e ł n a o ch r on a p r z ed w i r us am i , t r o j an am i , r o b ak am i i i n ny m i zagrożeniami.
TAK
Wykrywanie i usuwanie n iebezp iecznych apl ikac j i typu adware, spyware, d ia le r , ph ish ing , narzędzi hakersk ich, backdoor , i tp .
TAK
W b ud ow a na t ec hn o lo g i a d o o ch r o ny p r z ed r oo t k i t a m i . TAKSkanowanie w czasie rzeczywistym otwieranych, zapisywanych i w y k o n y w a n y c h p l i k ó w .
TAK
Moż l iwość skanowania ca łego dysku , wybranych kata logów lub po jed yn czych p l i ków " na żądan ie " l ub wed ł ug ha r m onog ra mu .
TAK
System ma ofe rować ad min is t ra torowi możl iwość de f in iowa nia z a d a ń w h a r m o n o g r a m i e w t a k i s p o s ó b , a b y z a d a n i e p r z e d w y k o n a n i e m s p r a w d z a ł o c z y k o m p u t e r p r a c u j e n a z a s i l a n i u ba te ry jnym i j eś l i t ak – n ie wykonywało danego zadan ia .
TAK
Moż l iwość u tworzen ia w ie lu różnych zadań skanowania według h a r m o n o g r a m u ( w t y m : c o g o d z i n ę , p o z a l o g o w a n i u i p o u ruchomien iu kompute ra ) . Każde zadan ie ma m ieć moż l iwość uruchomien ia z innymi ustawieniami (czy l i metody skanowan ia, ob iek ty skanowan ia, czynności , rozszerzenia przeznaczone do skanowan ia , p r i o ry te t skanowan ia ) .
TAK
S k a n o w a n i e " n a ż ą d a n i e " p o j e d y n c zy c h p l i k ó w l u b k a t a l o g ó w p r z y p om o cy sk r ó t u w m en u k on t e ks t o w ym .
TAK
Możliwość określania poziomu obciążenia procesora (CPU)podczas skanowan ia „na żądan ie ” i wed ług ha rmonogr amu .
TAK
Możliwość skanowania dysków siec iowych i dyskówprzenośnych.
TAK
Skanowa n ie p l i kó w spakow anych i s kom presow anych . TAK
Możl iwość def in iowania l i s ty rozszerzeń p l ików, k tóre mają być skanowane (w tym z uwzg lędn ien iem p l i ków bez rozszerzeń ) .
TAK
Możliwość umieszczenia na liście wyłączeń ze skanowaniawybranych plików, ka ta logów lub plików o okreś lonychrozszerzeniach.
TAK
Możliwość automatycznego wyłączenia komputera pozakończonym skanowan i u .
TAK
Brak konieczności ponownego uruchomienia ( res ta r tu )kompu t e r a po ins t a lac j i p rog r am u .
TAK
Użytkownik musi pos iadać możl iwość tymczasowego wyłączenia o c h r o n y n a c z a s c o n a j m n i e j 1 0 m i n l u b d o p o n o w n e g o u ru ch omi en ia kompu t e r a .
TAK
W mo menc i e t ymczasowego wy ł ącze n ia och rony an t yw i r usowe jużytkownik musi być po in fo rmowany o takim fakc ieodpowiedn im p o w i a d o m i e n i e m i informacją w in te r fe js iea plikacji.
TAK
P on ow n e w ł ąc ze n i e o ch r on y a n t y w i r us ow e j n i e m o że w ym a ga ć o d u ży t k o w n i k a p o n o w n e g o u r u c h o m i e n i a k o m p u t e r a .
TAK
Moż l iwość przen ies ien ia za in fekowanych p l i ków i za łączn ików pocz ty w bezp ieczny obszar dysku (do ka ta logu kwaran tanny) w celu dalszej kontro l i . P l ik i muszą być przechowywane w katalogu kwara nta n ny w postaci zaszyfrowa nej.
TAK
W b u d o w a n y k o n e k t o r d l a p r o g r a m ó w M S O u t l o o k , O u t l o o k E x p r e s s , W i n d o w s M a i l , M o z i l l a T h u n d e r b i r d d o w e r s j i 5 . x i W i n d o w s L i v e M a i l ( f u n k c j e p r o g r a m u d o s t ę p n e s ą bezpośredn io z menu p rogramu pocz towego ) .
TAK
Skanowanie i oczyszczanie w czasie rzeczywistym pocztyp r z y c h o d z ą c e j i w y c h o d z ą c e j o b s ł u g i w a n e j p r z y p o m o c y programu MS Out look , Out look Express , Windows Mai l , Mozi l la Thunderb i rd do we rs j i 5 .x i W indows L i ve Ma i l .
TAK
Skanowanie i oczyszczanie poczty przychodzącej POP3 i IMAP "w loc ie" (w czas ie r zeczyw is tym) , zan im zos tan ie dos tarczona do k l i e n t a p o c z t o w e g o z a i n s t a l o w a n e g o n a s t a c j i r o b o c z e j (n ieza leżn ie od konkre tnego k l i en ta pocz towego) .
TAK
A u t o m a t y c z n a i n t e g r a c j a s k a n e r a P O P 3 i I M A P z d o w o l n y m k l i en tem pocz towym bez kon iecznośc i zm ian w kon f igu rac j i .
TAK
M oż l i wo ść de f i n i o w an i a r ó żn yc h p o r t ów d l a P O P 3 i I M A P , na k tó rych ma odbywać s ię skanowan ie .
TAK
Możliwość opcjonalnego dołączenia informacji op r z e s k a n o w a n i u d o k a ż d e j o d b i e r a n e j w i a d o m o ś c i e - m a i l l u b t y l ko do za in fekowanych w iadomośc i e -ma i l .
TAK
Skanowanie ruchu HTTP na poziomie stacji roboczych.Zainfekowany ruch jest automatycznie blokowany auż y t k ow n ik ow i w yś w i e t l an e j es t s t o so wn e p o w i a do m i e n i e .
TAK
Blokowanie możliwości przeglądania wybranych stronin te rne towych. L i s tę b lokowanych s t ron in te rne towych okreś la adminis t rator . Program musi umożl iwić b lokowanie dane j s t rony in te rne towe j po podan iu na l i śc ie ca łe j nazwy st rony lub t y lko wyb r anego s ł owa wys tęp u jącego w nazw ie s t r ony .
TAK
Możliwość zdefiniowania blokady wszystkich stroninternetowych z wy ją t k iem listy stron ustalonej przezadmi n is t ra t o r a .
TAK
A u t o m a t y c z n a i n t e g r a c j a z d o w o l n ą p r z e g l ą d a r k ą i n t e r n e t o w ą bez kon ieczności zmian w konf igurac j i .
TAK
M o ż l i w o ś ć d e f i n i o w a n i a r ó żn yc h p o r t ó w d l a H T T P , n a k t ó r yc h ma odbywać s ię skanowan i e .
TAK
Program ma umożliwiać skanowanie ruchu s iec iowegowewną trz szy f rowanych pro toko łów HTTPS, POP3S, IMAPS.
TAK
Program ma zapewniać skanowanie ruchu HTTPS t ransparentn ie b e z p o t r z e b y k o n f i g u r a c j i z e w n ę t r z n y c h a p l i k a c j i t a k i c h j a k p rzeg ląda rk i Web lub p rogramy pocz towe.
TAK
Administ rator ma mieć możl iwość zdef in iowania por tów TCP, na któ rych ap l ikac ja będzie rea l izowa ła proces skanowania ruchu szyfrowa nego.
TAK
Apl ikacja musi posiadać funkcjonalność która na bieżąco będzie odpy tyw ać se rwe ry p r oducen t a o znane i be zp ieczne p r ocesy u r u ch o m i on e n a k om p u t e r z e u ży t ko wn i ka .
TAK
Brak konieczności ponownego uruchomienia ( res ta r tu )kompu t e r a po ins t a lac j i p rog r am u .
TAK
Użytkownik musi pos iadać możl iwość tymczasowego wyłączenia o c h r o n y n a c z a s c o n a j m n i e j 1 0 m i n l u b d o p o n o w n e g o u ru ch omi en ia kompu t e r a .
TAK
W mo menc i e t ymczasowego wy ł ącze n ia och rony an t yw i r usowe jużytkownik musi być po in fo rmowany o takim fakc ieodpowiedn im p o w i a d o m i e n i e m i informacją w in te r fe js iea plikacji.
TAK
P on ow n e w ł ąc ze n i e o ch r on y a n t y w i r us ow e j n i e m o że w ym a ga ć o d u ży t k o w n i k a p o n o w n e g o u r u c h o m i e n i a k o m p u t e r a .
TAK
Moż l iwość przen ies ien ia za in fekowanych p l i ków i za łączn ików pocz ty w bezp ieczny obszar dysku (do ka ta logu kwaran tanny) w celu dalszej kontro l i . P l ik i muszą być przechowywane w katalogu kwara nta n ny w postaci zaszyfrowa nej.
TAK
W b u d o w a n y k o n e k t o r d l a p r o g r a m ó w M S O u t l o o k , O u t l o o k E x p r e s s , W i n d o w s M a i l , M o z i l l a T h u n d e r b i r d d o w e r s j i 5 . x i W i n d o w s L i v e M a i l ( f u n k c j e p r o g r a m u d o s t ę p n e s ą bezpośredn io z menu p rogramu pocz towego ) .
TAK
Skanowanie i oczyszczanie w czasie rzeczywistym pocztyp r z y c h o d z ą c e j i w y c h o d z ą c e j o b s ł u g i w a n e j p r z y p o m o c y programu MS Out look , Out look Express , Windows Mai l , Mozi l la Thunderb i rd do we rs j i 5 .x i W indows L i ve Ma i l .
TAK
Skanowanie i oczyszczanie poczty przychodzącej POP3 i IMAP "w loc ie" (w czas ie r zeczyw is tym) , zan im zos tan ie dos tarczona do k l i e n t a p o c z t o w e g o z a i n s t a l o w a n e g o n a s t a c j i r o b o c z e j (n ieza leżn ie od konkre tnego k l i en ta pocz towego) .
TAK
A u t o m a t y c z n a i n t e g r a c j a s k a n e r a P O P 3 i I M A P z d o w o l n y m k l i en tem pocz towym bez kon iecznośc i zm ian w kon f igu rac j i .
TAK
M oż l i wo ść de f i n i o w an i a r ó żn yc h p o r t ów d l a P O P 3 i I M A P , na k tó rych ma odbywać s ię skanowan ie .
TAK
Możliwość opcjonalnego dołączenia informacji op r z e s k a n o w a n i u d o k a ż d e j o d b i e r a n e j w i a d o m o ś c i e - m a i l l u b t y l ko do za in fekowanych w iadomośc i e -ma i l .
TAK
Skanowanie ruchu HTTP na poziomie stacji roboczych.Zainfekowany ruch jest automatycznie blokowany auż y t k ow n ik ow i w yś w i e t l an e j es t s t o so wn e p o w i a do m i e n i e .
TAK
Blokowanie możliwości przeglądania wybranych stroni n t e r n e t o wy ch . L i s t ę b l ok ow a ny ch s t r o n i n t e r ne t ow y ch ok r eś l a
TAK
adminis t rator . Program musi umożl iwić b lokowanie dane j s t rony in te rne towe j po podan iu na l i śc ie ca łe j nazwy s t rony lub t y l ko wyb r anego s ł owa wys tęp u jącego w nazw ie s t r ony .
Możliwość zdefiniowania blokady wszystkich stroninternetowych z wy ją t k iem listy stron ustalonej przezadmi n is t ra t o r a .
TAK
A u t o m a t y c z n a i n t e g r a c j a z d o w o l n ą p r z e g l ą d a r k ą i n t e r n e t o w ą bez kon ieczności zmian w konf igurac j i .
TAK
M o ż l i w o ś ć d e f i n i o w a n i a r ó żn yc h p o r t ó w d l a H T T P , n a k t ó r yc h ma odbywać s ię skanowan i e .
TAK
Program ma umożliwiać skanowanie ruchu s iec iowegowewną trz szy f rowanych pro toko łów HTTPS, POP3S, IMAPS.
TAK
Program ma zapewniać skanowanie ruchu HTTPS t ransparentn ie b e z p o t r z e b y k o n f i g u r a c j i z e w n ę t r z n y c h a p l i k a c j i t a k i c h j a k p rzeg ląda rk i Web lub p rogramy pocz towe.
TAK
Administ rator ma mieć możl iwość zdef in iowania por tów TCP, na któ rych ap l ikac ja będzie rea l izowa ła proces skanowania ruchu szyfrowa nego.
TAK
Apl ikacja musi posiadać funkcjonalność która na bieżąco będzie odpy tyw ać se rwe ry p r oducen t a o znane i be zp ieczne p r ocesy u r u ch o m i on e n a k om p u t e r z e u ży t ko wn i ka .
TAK
Skanowanie ruchu HTTP na poziomie stacji roboczych.Zainfekowany ruch jest automatycznie blokowany auż y t k ow n ik ow i w yś w i e t l an e j es t s t o so wn e p o w i a do m i e n i e .
TAK
Blokowanie możliwości przeglądania wybranych stronin te rne towych. L i s tę b lokowanych s t ron in te rne towych okreś la adminis t rator . Program musi umożl iwić b lokowanie dane j s t rony in te rne towe j po podan iu na l i śc ie ca łe j nazwy st rony lub t y lko wyb r anego s ł owa wys tęp u jącego w nazw ie s t r ony .
TAK
Możliwość zdefiniowania blokady wszystkich stroninternetowych z wy ją t k iem listy stron ustalonej przezadmi n is t ra t o r a .
TAK
A u t o m a t y c z n a i n t e g r a c j a z d o w o l n ą p r z e g l ą d a r k ą i n t e r n e t o w ą bez kon ieczności zmian w konf igurac j i .
TAK
M o ż l i w o ś ć d e f i n i o w a n i a r ó żn yc h p o r t ó w d l a H T T P , n a k t ó r yc h ma odbywać s ię skanowan i e .
TAK
Program ma umożliwiać skanowanie ruchu s iec iowegowewną trz szy f rowanych pro toko łów HTTPS, POP3S, IMAPS.
TAK
Program ma zapewniać skanowanie ruchu HTTPS t ransparentn ie b e z p o t r z e b y k o n f i g u r a c j i z e w n ę t r z n y c h a p l i k a c j i t a k i c h j a k p rzeg ląda rk i Web lub p rogramy pocz towe.
TAK
Administ rator ma mieć możl iwość zdef in iowania por tów TCP, na któ rych ap l ikac ja będzie rea l izowa ła proces skanowania ruchu szyfrowa nego.
TAK
Apl ikacja musi posiadać funkcjonalność która na bieżąco będzie odpy tyw ać se rwe ry p r oducen t a o znane i be zp ieczne p r ocesy u r u ch o m i on e n a k om p u t e r z e u ży t ko wn i ka .
TAK
Skanowanie ruchu HTTP na poziomie stacji roboczych.Zainfekowany ruch jest automatycznie blokowany auż y t k ow n ik ow i w yś w i e t l an e j es t s t o so wn e p o w i a do m i e n i e .
TAK
Blokowanie możliwości przeglądania wybranych stroni n t e r n e t o wy ch . L i s t ę b l ok ow a ny ch s t r o n i n t e r ne t ow y ch ok r eś l a
TAK
adminis t rator . Program musi umożl iwić b lokowanie dane j s t rony in te rne towe j po podan iu na l i śc ie ca łe j nazwy s t rony lub t y l ko wyb r anego s ł owa wys tęp u jącego w nazw ie s t r ony .
Możliwość zdefiniowania blokady wszystkich stroninternetowych z wy ją t k iem listy stron ustalonej przezadmi n is t ra t o r a .
TAK
A u t o m a t y c z n a i n t e g r a c j a z d o w o l n ą p r z e g l ą d a r k ą i n t e r n e t o w ą bez kon ieczności zmian w konf igurac j i .
TAK
M o ż l i w o ś ć d e f i n i o w a n i a r ó żn yc h p o r t ó w d l a H T T P , n a k t ó r yc h ma odbywać s ię skanowan i e .
TAK
Program ma umożliwiać skanowanie ruchu s iec iowegowewną trz szy f rowanych pro toko łów HTTPS, POP3S, IMAPS.
TAK
Program ma zapewniać skanowanie ruchu HTTPS t ransparentn ie b e z p o t r z e b y k o n f i g u r a c j i z e w n ę t r z n y c h a p l i k a c j i t a k i c h j a k p rzeg ląda rk i Web lub p rogramy pocz towe.
TAK
Administ rator ma mieć możl iwość zdef in iowania por tów TCP, na któ rych ap l ikac ja będzie rea l izowa ła proces skanowania ruchu szyfrowa nego.
TAK
Apl ikacja musi posiadać funkcjonalność która na bieżąco będzie odpy tyw ać se rwe ry p r oducen t a o znane i be zp ieczne p r ocesy u r u ch o m i on e n a k om p u t e r z e u ży t ko wn i ka .
TAK
Skanowanie ruchu HTTP na poziomie stacji roboczych.Zainfekowany ruch jest automatycznie blokowany auż y t k ow n ik ow i w yś w i e t l an e j es t s t o so wn e p o w i a do m i e n i e .
TAK
Blokowanie możliwości przeglądania wybranych stronin te rne towych. L i s tę b lokowanych s t ron in te rne towych okreś la adminis t rator . Program musi umożl iwić b lokowanie dane j s t rony in te rne towe j po podan iu na l i śc ie ca łe j nazwy st rony lub t y lko wyb r anego s ł owa wys tęp u jącego w nazw ie s t r ony .
TAK
Możliwość zdefiniowania blokady wszystkich stroninternetowych z wy ją t k iem listy stron ustalonej przezadmi n is t ra t o r a .
TAK
A u t o m a t y c z n a i n t e g r a c j a z d o w o l n ą p r z e g l ą d a r k ą i n t e r n e t o w ą bez kon ieczności zmian w konf igurac j i .
TAK
M o ż l i w o ś ć d e f i n i o w a n i a r ó żn yc h p o r t ó w d l a H T T P , n a k t ó r yc h ma odbywać s ię skanowan i e .
TAK
Program ma umożliwiać skanowanie ruchu s iec iowegowewną trz szy f rowanych pro toko łów HTTPS, POP3S, IMAPS.
TAK
Program ma zapewniać skanowanie ruchu HTTPS t ransparentn ie b e z p o t r z e b y k o n f i g u r a c j i z e w n ę t r z n y c h a p l i k a c j i t a k i c h j a k p rzeg ląda rk i Web lub p rogramy pocz towe.
TAK
Administ rator ma mieć możl iwość zdef in iowania por tów TCP, na któ rych ap l ikac ja będzie rea l izowa ła proces skanowania ruchu szyfrowa nego.
TAK
Apl ikacja musi posiadać funkcjonalność która na bieżąco będzie odpy tyw ać se rwe ry p r oducen t a o znane i be zp ieczne p r ocesy u r u ch o m i on e n a k om p u t e r z e u ży t ko wn i ka .
TAK
Skanowanie ruchu HTTP na poziomie stacji roboczych.Zainfekowany ruch jest automatycznie blokowany auż y t k ow n ik ow i w yś w i e t l an e j es t s t o so wn e p o w i a do m i e n i e .
TAK
Blokowanie możliwości przeglądania wybranych stroni n t e r n e t o wy ch . L i s t ę b l ok ow a ny ch s t r o n i n t e r ne t ow y ch ok r eś l a
TAK
adminis t rator . Program musi umożl iwić b lokowanie dane j s t rony in te rne towe j po podan iu na l i śc ie ca łe j nazwy s t rony lub t y l ko wyb r anego s ł owa wys tęp u jącego w nazw ie s t r ony .
Możliwość zdefiniowania blokady wszystkich stroninternetowych z wy ją t k iem listy stron ustalonej przezadmi n is t ra t o r a .
TAK
A u t o m a t y c z n a i n t e g r a c j a z d o w o l n ą p r z e g l ą d a r k ą i n t e r n e t o w ą bez kon ieczności zmian w konf igurac j i .
TAK
M o ż l i w o ś ć d e f i n i o w a n i a r ó żn yc h p o r t ó w d l a H T T P , n a k t ó r yc h ma odbywać s ię skanowan i e .
TAK
Program ma umożliwiać skanowanie ruchu s iec iowegowewną trz szy f rowanych pro toko łów HTTPS, POP3S, IMAPS.
TAK
Program ma zapewniać skanowanie ruchu HTTPS t ransparentn ie b e z p o t r z e b y k o n f i g u r a c j i z e w n ę t r z n y c h a p l i k a c j i t a k i c h j a k p rzeg ląda rk i Web lub p rogramy pocz towe.
TAK
Administ rator ma mieć możl iwość zdef in iowania por tów TCP, na któ rych ap l ikac ja będzie rea l izowa ła proces skanowania ruchu szyfrowa nego.
TAK
P r o c e s y zw e r y f i k o w a n e j a k o b e z p i e c z n e m a j ą b y ć p o m i j a n e p o d c z a s p r o c e s u s ka n o w a n i a n a ż ą d a n i e o r a z p r z e z m o d u ł y ochrony w czas ie rzeczywis tym.
TAK
U ży t k ow n i k m u s i p os ia d ać m oż l iw o ść p r z es ł an i a p l i ku ce l em zwer y f i kow an ia j ego r epu tac j i bezpoś r edn i o z poz iom u menu kon teks t owego .
TAK
W p r zyp adku gdy s tac j a r obocza n ie będz ie pos iada ł a d os tępudo sieci Internet ma odbywać się skanowanie wszystk ichp r o ce só w r ó w n i e ż t y c h , k t ó r e w c z e ś n i e j z o s t a ł y u z n a n e z abezpieczne.
TAK
W b u d o w a n e d w a n i e z a l e ż n e m o d u ł y h e u r y s t y c z n e – j e d e nw y k o r zy s t u j ą c y p a s y w n e m e t o d y h e u r y s t y c z n e ( h e u r y s t y k a ) idrugi wykorzystujący aktywne metody heurystyczne oraze l e m e n t y s z t u c z n e j i n t e l i g e n c j i ( z a a w a n s o w a n a h e u r y s t y k a ) . Mus i i s tn i eć m oż l iw ość wybo r u , z j aką h eu rys t yka m a odbyw ać s i ę s k a n o w a n i e – z u ż y c i e m j e d n e j i / l u b o b u m e t o d jednocześn ie .
TAK
Możliwość a utomatycznego wysyłania nowych zagrożeń( w y k r y t y c h p r z e z m e t o d y h e u r y s t y c z n e ) d o l a b o r a t o r i ó w p ro ducen ta be zp oś redn i o z p ro g ram u (n ie wym aga ing e renc j i u ż y t k o w n i k a ) . U ż y t k o w n i k m u s i m i e ć m o ż l i w o ś ć o k r e ś l e n i a rozszerzeń d la p l ików , k tó re n ie będą wysy łane au tomatyczn ie , o raz czy p róbk i zag rożeń będą wysy łane w pe łn i au tomatyczn ie czy t eż po doda t ko wym po tw ie r dzen iu p r ze z uży tkow n ika .
TAK
Do wysłania p r ó b k i z a g r o ż e n i a d o l a b o r a t o r i u m pro ducen taaplikacja nie może wykorzystywać klienta pocz tow egowykorzys tywa nego na kom puterze uży tkownika .
TAK
M o ż l i w o ś ć w y s y ł a n i a w r a z z p r ó b k ą k o m e n t a r z a d o t y c z ą c e g onowego zagrożenia i adresu e-mail użytkownika, na któryproducent może wysłać dodatkowe pytania dotyczącezgłaszanego zagrożenia.
TAK
D a n e s t a t y s t y c z n e zb i e r a n e p r z e z p r o d u c e n t a na podstawieotrzymanych próbek nowych zagrożeń mają być w pełnianonimowe.
TAK
Możl iwość ręcznego wys łan ia próbki nowego zagrożenia zka ta l ogu kw aran tanny do l abo r a to r ium p r oducen t a .
TAK
I n t e r f e j s p r o g r a m u m a o f e r o w a ć f u n k c j ę p r a c y w t r y b i e b e z gra f ik i gdz ie cały in ter fe js wyświe t lany jes t w fo rmie fo rmatek i teks tu .
TAK
Interfejs programu ma mieć możliwość a u t o m a t y cz n e g oa k t y w o w a n i a t r y b u b e z g r a f i k i w m o m e n c i e , g d y u ż y t k o w n i k p rze łączy sys tem Windows w t r yb wysok iego kon t ras tu .
TAK
Możl iwość zabezpieczenia kon f igurac j i programu hasłem, w taki sposób, aby użytkownik s iedzący przy komputerze przy p rób ie dos tępu do konf igurac j i by ł p roszony o podan ie has ła .
TAK
Moż l iwość zabezp ieczen ia p rog ramu p rzed de ins ta lac ją p rzez n i e p o w o ł a n ą o s o b ę , n a w e t , g d y p o s i a d a o n a p r a w a l o k a l n e g o l u b d o m e n o w e g o a d m i n i s t r a t o r a . P r z y p r ó b i e d e i n s t a l a c j i p rogram mus i py tać o has ło .
TAK
Hasło do zabezpieczenia konfiguracji programu oraz jegon ieau to ryzowane j p róby , de ins ta lac j i mus i być tak ie samo .
TAK
Program ma mieć możliwość kontroli za ins ta lowanychak tua l izac j i sys temu operacy jnego i w przypadku braku jak ie jś a k t u a l i z a c j i – p o i n f o r m o w a ć o t y m u ż y t k o w n i k a w r a z z l i s t ą n ieza ins ta lowanych ak tua l izac j i .
TAK
Program ma mieć możliwość def in iowania typu aktual izacj is y s t e m o w y c h o b r a k u , k t ó r y c h b ę d z i e i n f o r m o w a ł u ż y t k o w n i k a w tym przynajmnie j : aktual izacje krytyczne, aktual izac je ważne, ak t ua l i za c j e zw yk l e o r az ak t ua l i za c j e o n i sk i m p r i o r y t e c i e . M a być moż l iwość dezak tywac j i t ego mechan izmu.
TAK
Po instalacji programu, użytkownik ma mieć moż l iwośćprzygotowania p ły ty CD, DVD lub pamięci USB, z k tóre j będzie w stanie uruchomić komputer w przypadku infekc j i i przeskanować dysk w poszuk iw an iu w i r usów.
TAK
S y s t e m a n t y w i r u s o w y u r u c h o m i o n y z p ł y t y b o o t o w a l n e j l u b pa m i ęc i U SB m a um o ż l i w i ać pe ł ną a k t u a l i za c j ę ba z s yg na t u r w irusów z In terne tu lub z bazy zapisanej na dysku .
TAK
S y s t e m a n t y w i r u s o w y u r u c h o m i o n y z p ł y t y b o o t o w a l n e j l u b pamięc i USB ma pracować w t ryb ie g ra f icznym.
TAK
Program ma umożliwiać adminis t ratorowi blokowaniez e w n ę t r z n y c h n o ś n i k ó w d a n y c h n a s t a c j i w t y m p r z y n a j m n i e j : Pa m ięc i masowych, op tycznych pa m ięc i masowych, pa m ięc i masow ych F i r ew i r e , u rządzeń do two r zen ia ob razów , d r uka re k U S B , u r z ą d z e ń B l u e t o o t h , c z y t n i k ó w k a r t i n t e l i g e n t n y c h , mode mów, po r t ów L PT /C OM o r az u r ządzeń p rzenośnych
TAK
Funkcja blokowania no śn i kó w wy m i en ny ch ma umożl iw iaću ż y t k o w n i k o w i t w o r z e n i e r e g u ł d l a p o d ł ą c z a n y c h u r z ą d z e ń minimum w oparc iu o typ urządzenia, numer seryjny urządzenia, dos tawcę urządzen ia , mode l .
TAK
Apl ikac ja ma umożl iw iać użytkownikowi nadan ie uprawnień d la pod łączanych u rządzeń w tym co na jmn ie j : dos tęp w t ryb ie do o d c z y t u , p e ł e n d o s t ę p , b r a k d o s t ę p u d o p o d ł ą c z a n e g o urządzenia.
TAK
Aplikacja ma posiadać funkcjonalność umoż l iw i a jącązastosowanie regu ł d la podłączanych urządzeń w zależności od za logow anego uży tkown i ka .
TAK
W momencie podłączenia zewnętrznego nośnika apl ikac ja musi w y ś w i e t l i ć u ż y t k o w n i ko w i o d p o w i e d n i k o m u n i k a t i u m o ż l i w i ć natychmiastowe przeskanowa nie całej zawa rtości podłączanego nośnika.
TAK
Użytkown ik ma pos iadać moż l iwość tak ie j kon f igu rac j i ap l i kac j i aby skanowan ie ca łego nośn ika odbywało s ię au tomatyczn ie lub za po t w i e rdzen i em p r zez uży tkow n ika
TAK
Program musi być wyposażony w system zapobieganiawłamaniom dz ia ła jący na hoście (HIPS) .
TAK
Moduł HIPS musi posiadać możl iwość pracy w jednym z czterech trybów:· t ryb automatyczny z regułami gdzie aplikacjaautomatyczn ie tw o rzy i wykorzystu je reguły wraz
zmożliwością wykorzystania reguł utworzonych przezużytkowni ka,
· t r yb i n te rak tywny , w k tó rym to ap l i kac ja py ta uży tkownikao akc ję w przypadku wykryc ia ak tywności w sys temie ,
· t r yb opar ty na regu łach gdz ie zas tosowan ie ma ją j edyn ie regu ły u two rzone p rzez uży tkown ika ,
· t ryb uczenia s ię , w któ rym apl ikac ja uczy s ię ak tywności sys temu i uży tkown ika oraz tworzy odpowiedn ie regu ły w czasie określonym przez użytkownika. Po wygaśnięciu tego czasu ap l i kac j a m us i sa moczynn ie p r ze łączyć s i ę w t r yb pracy opar ty na regułach.
TAK
Twor zen ie re gu ł d la modu ł u H IPS m us i odbywać s i ę co na j mn i e j w o p a r c i u o : a p l i k a c j e ź r ó d ł o w e , p l i k i d o c e l o w e , a p l i k a c j e doce low e , e lem en t y doce l owe r e j es t r u sys te moweg o .
TAK
U ży t k ow n i k na e t ap i e t w o r z en i a r e gu ł d l a m od u łu H I P S m u s i posiadać możl iwość wybrania jednej z t rzech akcj i : pytaj , b lokuj , zezwól.
TAK
Pr og ram m a być wyposażony we wbudowa ną f unkc ję , k t ó ra wygeneru je pe łny rapor t na temat s tac j i , na k tó re j zos ta ł za insta lowany w tym przynajmnie j z : za insta lowanych apl ikac j i , u s ł u g s y s t e m o w y c h , i n f o r m a c j i o s y s t e m i e o p e r a c y j n y m i sprzęcie , ak tywnych procesach i połączen iach.
TAK
Funkcja generująca taki log ma oferować przynajmniej 9poziomów f i l t rowan ia wyn ików pod kątem tego, k tó re z n ich są podej rzane d la programu i mogą stanowić d la n iego zagrożen ie bezpieczeństwa.
TAK
P r o g r a m m a o f e r o w a ć f u n k c j ę , k t ó r a a k t y w n i e m o n i t o r u j e i skutecznie b loku je dz ia łan ia wszys tk ich p l ików programu, jego p r o c e s ó w , u s ł u g i w p i s ó w w r e j e s t r z e p r z e d p r ó b ą i c h modyf ikac j i przez ap l ikac je t rzec ie .
TAK
Automatyczna, inkrementacyjna aktualizacja baz w i r usów iinnych zagrożeń dos tępna z In te rne tu .
TAK
Moż l iwość u tworzen ia k i l ku zadań ak tua l i zac j i (np . : co godz inę , po z a l o g ow an i u , p o u r u ch o m ie n i u ko m pu t e r a ) . Ka żd e za d an i e może być u r uchom ione z w ł asnymi us t aw i en iam i .
TAK
Aplikacja musi po s i a da ć f u n kc j o n a l n oś ć t w o r z en i a loka lnegorepozytor ium ak tua l i zac j i .
TAK
Aplikacja musi posiadać funkcjonalność udos tępn ian iatw o rzonego r epozy to r ium ak t ua l i zac j i za pomocą wbudow anego w p r o g r a m s e r w e r a h t t p
TAK
Apl ikacja musi być wyposażona w funkcjonalność umożl iwia jącą t w o r z e n i e k o p i i w c z e ś n i e j s z y c h a k t u a l i z a c j i w c e l u i c h późn ie jszego przywrócenia ( ro l lback) .
TAK
P r o g r a m w y p o s a ż o n y t y l k o w j e d e n s k a n e r u r u c h a m i a n y wpamięci, z którego korzystają wszystkie funkcje sys tem u(antywirus, antyspywa re, metody heu rystyczne, za poras iec iowa) .
TAK
Apl ikacja musi być w pełni zgodna z technologią Network Access Protect ion (NAP) .
TAK
Prog ram ma być w pe łn i zgodny z techno log ią CISCO Network Access Control (NAC).
TAK
Apl i kac ja mus i pos iadać funkc jona lność , k tó ra au toma tyczn ie wyk ryw a ap l i kac j e p r acu jące w t r yb ie pe łno ek r anowym.
TAK
W m o m e n c i e w y k r y c i a t r y b u p e ł n o e k r a n o w e g o a p l i k a c j a m a wst rzymać wyświe t lan ie wszelk ich powiadomień związa nych ze sw o ją p r a cą o r a z w s t r zy m ać sw o j e za da n ia zn a j d u j ą ce s i ę w harmonogramie zadań ap l ikac j i .
TAK
U ży t k ow n i k m a m i eć m oż l i w o ść sko n f ig u r ow a n i a p r o g r am u t akaby automatycznie aplikacja włączała powiadomienia orazzadania pomimo pracy w trybie pe łnoekranowym pookreś lonym przez uży tkownika czasie .
TAK
Prog ram ma być wyposażony w dz ienn ik zdarzeń re jes t ru jący in fo rmacje na temat znalez ionych zagrożeń, kont ro l i urządzeń, skanowan i a na żądan i e i wed ług ha r mon og ram u , d okonanych ak tua l i zac j i baz w i rusów i samego op rog ramowan ia .
TAK
Wsparc ie techn iczne do programu świadczone w języku po lsk im przez polskiego dystrybutora autoryzowa nego przez prod ucenta progra mu.
TAK
System zarządzaniaCentra lna insta lac ja p r o g r a m ó w s ł u ż ą c y c h d o o c h r o n y s t a c j irob oczych W indows .
TAK
Centra lne zarządzanie programami s łużącymi do ochrony stac j i roboczych Windows/ L inux / MAC OS.
TAK
Centra lna ins ta lac ja oprogramowania na końcówkach (s tac jach r o b o c z y c h ) z s y s t e m a m i o p e r a c y j n y m i t y p u 2 0 0 0 / X P P r o f e s s i o n a l / V i s t a / W i n d o w s 7 / W i n d o w s 8 .
TAK
Do instalacji centra lnej i zarządzania centralnego nie jestwymagany doda tkowy agent . Na końcówkach za ins ta lowany jes t s a m p r o g r a m a n t y w i r u s o w y
TAK
Komunikacja miedzy serwerem a klientami może byćzabezpieczona hasłem.
TAK
Centralna konfiguracja i za r zą dz an i e oc h r o ną a n t y w i r u so w ą ,an tyspyware ’ową, zaporą osob is tą i kon t ro lą dos tępu do s t ron in te rne towych za ins ta lowanymi na s tac jach roboczych w s iec i .
TAK
Kreator kon f igurac j i zapory osob is te j s tac j i k l ienck ichp r a c u j ą c y c h w s i e c i , u m o ż l i w i a j ą c y p o d g l ą d i u t w o r z e n i e g loba lnych regu ł w oparc iu o regu ły odczy tane ze wszys tk ich lub z wyb r anych kompu t e ró w l ub i ch g r up .
TAK
M o ż l i w o ś ć u r u c h o m i e n i a c e n t r a l n e g o s k a n o w a n i a w y b r a n y c h stacj i roboczych z opcją wygenerowania raportu ze skanowania i przes łania do konsol i zarządzającej .
TAK
Moż l iwość sprawdzen ia z cen t ra lne j konso l i zarządza jące j s tanu TAK
ochrony stac j i robocze j (ak tua lnych us tawień programu, wers j i p r o g r a m u i b a z y w i r u s ó w , w y n i k ó w s k a n o w a n i a s k a n e r a n a żądan ie i skanerów rezydentnych) .
Możliwość sprawdzenia z centralnej konsoli zarządzającejpods ta wowych in f o rm ac j i do t yczą cych s tac j i robocze j : ad r esów IP, adresów MAC, wersj i systemu operacy jnego oraz domeny, do k tóre j dana stac ja robocza na leży.
TAK
Moż l iwość cent ra lne j ak tua l i zac j i s tac j i roboczych z se rwer a w s iec i loka lne j lub In te rne tu .
TAK
Możliwość skanowania sieci z centralnego serweraza rządzającego w poszu kiwaniu nieza bezpieczonych stacj iroboczych.
TAK
M o ż l i w o ś ć t w o r z e n i a g r u p s t a c j i r o b o c z y c h i d e f i n i o w a n i a w r a m a c h g r u p y w s p ó l n y c h u s t a w i e ń k o n f i g u r a c y j n y m i d l a zarządzanych programów.
TAK
M o ż l i w o ś ć i m p o r t o w a n i a konfiguracji programu z w y b r a n e js tac j i roboczej a następnie przes łan ie (skopiowan ie) je j na inną stac ję lub grupę stac j i roboczych w s iec i .
TAK
Moż l iwość zmi any kon f igu r ac j i na s tac j ach z cen t r a ln e j ko nso l izarządzającej lub lokalnie (lokalnie tylko, jeżeli us taw ien iap r o g r a m u n i e s ą z a b e z p i e c z o n e h a s ł e m l u b użytkownik/admin is trator zna hasło zabezp ieczające ustawienia kon f iguracy jne) .
TAK
Możliwość uruchomienia serwera centralnej adminis t rac j i ikonsoli zarządzającej na stacjach Windows2000/XP/V is ta /Windows 7/Windows 8 oraz na serwerach2000 / 2003 /2 008 /200 8R2 /2 012 – 32 i 6 4 -b i tow e sys tem y .
TAK
Możl iwość rozdzielenia serwera centralnej administracj i odk o n s o l i z a r z ą d z a j ą c e j , w t a k i s p o s ó b , ż e s e r w e r c e n t r a l n e j a d m i n i s t r a c j i j e s t i n s t a l o w a n y n a j e d n y m s e r w e r z e / s t a c j i a k o n s o l a z a r z ą d za j ą c a n a t y m s a m y m s e r w e r ze i n a s t a c j a ch roboczych na leżących do admin is t ra to rów .
TAK
Możliwość wymuszenia konieczności uwierzytelniania stacj iroboczych p rzed po łączen iem s ię z serwe rem za rządza jącym. U w i e r zy t e l n i a n i e p r zy po m o cy z de f i n io w a n e go na se r w e r z e hasła.
TAK
Do ins ta lac j i serwera cen t ra lne j admin i s t rac j i n ie j es t wymaganezainstalowanie ż a d n y c h d o d a t k o w y c h b a z t y p u M S D E l u b M SSQL. Serwer centralnej administracji musi mieć własnąw b u d o w a n ą b a z ę w p e ł n i k o m p a t y b i l n ą z f o r m a t e m bazydanych p rogramu Mic roso f t Access .
TAK
Serwer cen t ra lne j admin is t rac j i ma o fe rować admin is t ra to row i m o ż l i w o ś ć w s p ó ł p r a c y p r z y n a j m n i e j z t r z e m a z e w n ę t r z n y m i motorami baz danych w tym min imum z : M ic roso f t SQL Serve r , MySQL Server oraz Oracle.
TAK
Do instalacj i serwera centralnej administracj i nie jest wymagane z a i n s t a l o w a n i e d o d a t k o w y c h a p l i k a c j i t a k i c h j a k I n t e r n e t Informat ion Serv ice ( I IS) czy Apache.
TAK
Możl iwość ręcznego (na żądanie) i automatycznegogene r owan i a r apo r tów ( wed ług us t a lonego ha r monog ram u) w formacie HTML lub CSV.
TAK
Aplikacja musi posiadać funkcjonalność, która umoż l iw ip rzes łan ie wygenerowanych rapor tów na wskazany adres emai l .
TAK
Do wysłania rapor tów apl ikacja n ie może wykorzystywać k l ienta pocz towego za ins ta lowanego na s tac j i gdz ie jes t u ruchomiona us ługa serwera .
TAK
Możl iwość tworzenia hierarchicznej struktury serwerówzarządza jących i rep l i kowan ia in fo rmac j i pomiędzy n im i w tak i s p o s ó b , a b y n a d r z ę d n y s e r w e r m i a ł w g l ą d w s w o j e s t a c j e robocze i we wszys tk ie s tac je robocze serwerów podrzędnych (s t ruk tu ra d rzewiasta ) .
TAK
Serwer cen t ra lne j admin is t rac j i m a o f e r o w a ć f u n k c j o n a l n o ś ćsynchronizac j i grup komputerów z drzewem Act ive Directory. Po s y n c h r o n i z a c j i a u t o m a t y c z n i e s ą u m i e s z c z a n e k o m p u t e r y należące do zadanych grup w AD do odpowiadających im grup w p r o g r a m i e . F u n k c j o n a l n o ś ć t a n i e m o ż e w y m a g a ć i n s t a l a c j iserwera centralnej administracj i na komputerze pe łn iącymfunkc j ę kon t ro le r a dom eny .
TAK
S e r w e r c e n t r a l n e j a d m i n i s t r a c j i m a u m o ż l i w i a ć d e f i n i o w a n i er ó ż n y c h k r y t e r i ó w w o b e c p o d ł ą c z o n y c h d o n i e g o k l i e n t ó w ( w t ym m i n i m um p r zy na l eż no ść do g r up y r o bo cz e j , p r zy na l e żn oś ć do domeny, adres IP , adres s iec i /pods iec i , zakres adresów IP, nazwa hos ta , p r zyna leżność do grupy , b rak p rzyna leżnośc i do g rupy) . Po spe łn ien iu zadanego k ry te r ium lub k i lku z n ich s tac ja ma o t r zymać odpow i edn i ą kon f igu r ac ję .
TAK
Serwer centralnej administracji ma być wyposażony wmechan izm informowania administratora o wyk ryc i un i e p r a w i d ł o w o ś c i w f u n k c j o n o w a n i u o p r o g r a m o w a n i a za ins t a low anego n a k l i en t ach w tym p r zyna jm n ie j i n fo r m owan iu o : w y g a ś n i ę c i u l i c e n c j i n a o p r o g r a m o w a n i e , o t y m ż e zd e f i n i ow a ny p r o ce n t z p oś r ód w szy s t k i ch s t a c j i po d łą cz on yc h do serwera ma nieaktywną ochronę, oraz że niektórzy z kl ientów p o d ł ą cz o n yc h d o s e r w e r a o c z e k u j ą n a p o n o w n e u r u c h o m i e n i e po ak tua l i zac j i do nowe j wers j i op rog ramowan ia .
TAK
Serwer centra lnej adminis t racj i ma być wyposażony w wygodny mechan izm za rząd za n ia l i cen c j ami , k tó r y um oż l i w i sumo wan ie l i c zb y l i c en c j i n ab y t y ch p r z ez uż y t k ow n ik a . D o da t ko w o s e r w e r m a i n f o r m o w a ć o t y m , i l u s t a n o w i s k o w ą l i c e n c j ę p o s i a d auży tkown ik i stale nadzorować ile licencji spośród puli niezosta ło jeszcze wykorzystanych.
TAK
W sytuacj i , gdy użytkownik wykorzysta wszystk ie l icencje, k tóre p o s i a d a p o z a k u p i e o p r o g r a m o w a n i a , a d m i n i s t r a t o r p o za l og ow a n i u s i ę do s e r we r a p op r ze z ko ns o l ę a d m in i s t r a cy j ną m u s i z o s t a ć p o i n f o r m o w a n y o t y m f a k c i e z a p o m o c ą o k n a in fo rmacy jnego.
TAK
M o ż l i w o ś ć t w o r z e n i a repozytor ium aktualizacji na serwerzecen t r a ln ego za r ządzan ia i udos t ępn ian i a g o p r zez wb udowany se rw er h t t p .
TAK
Aplikacja musi posiadać funkcjonalność, która umoż l iw idystrybucję aktualizacji za pośrednic twem szy f rowane jkomun ikac j i ( za pomocą p ro toko łu h t tps ) .
TAK
Do celu ak tua l izac j i za pośrednic twem protoko łu h t tps n ie jes t w y m a g a n e i n s t a l o w a n i e d o d a t k o w y c h z e w n ę t r z n y c h u s ł u g j a k I I S l u b A p a c h e z a r ó w n o o d s t r o n y s e r w e r a a k t u a l i z a c j i j a k i k l ienta.
TAK
D o s t ę p d o k w a r a n t a n n y k l i e n t a m a b y ć z p o z i o m u s y s t e m u TAK
centra lnego zarządzania .Moż l iwość przywrócen ia l ub pob ran ia za in fekowanego p l i ku ze s tac j i k l ienck ie j p rzy wykorzys tan iu cen t ra lne j admin is t rac j i .
TAK
Administ rator ma mieć możl iwość przywrócenia i wyłączenia ze skanowan ia p l iku pobranego z kwarantanny s tac j i k l i enck ie j .
TAK
Podczas przywracan ia p l iku , admin i s t ra to r ma m ieć moż l iwość zd e f i n i ow a n i a k r y t e r i ów d l a p l i kó w , k t ó r e zo s t a n ą p r z yw r ó co ne w tym minimum: zakres czasu z dokładnością co do minuty k iedy w y k r y t o d a n ą i n f e k c j ę , n a z w a d a n e g o z a g r o ż e n i a , d o k ł a d n a nazwa wykrytego obiektu oraz zakres minimalnej i maksymalnej w ie lkośc i p l iku z dokładnością do jednego baj ta .
TAK
Możliwość utworzenia grup, do których p r z y n a l e ż n o ś ć j e s ta p l i k o w a n a d y n a m i c z n i e n a p o d s t a w i e z m i e n i a j ą c y c h s i ę paramet rów k l i en tów w tym min imum w opa rc iu o : wers ję bazy sygnatur wi rusów, maskę wers j i bazy sygnatur w i rusów, nazwę z a i n s t a l o w a n e j a p l i k a c j i , d o k ł a d n ą w e r s j ę z a i n s t a l o w a n e japlikacji, przynależność do domeny lub grupy roboczej,przynależność do serwera centralnego zarządzania,przynależności lub jej braku do grup statycznych, nazwęk o m p u t e r a l u b j e j m a s k ę , a d r e s I P , z a k r e s a d r e s ó w I P , p rzyp i saną po l i t y kę , czas os ta t n iego po łączen i a z sys t eme m c e n t r a l n e j a d m i n i s t r a c j i , o c z e k i w a n i a n a r e s t a r t , o s t a t n i e zdarzen ie zw iązane z w i r usem, os ta tn ie zdarzen ie zw iązane z u s ł u g ą p r o g r a m u l u b j e g o p r o c e s e m , o s t a t n i e z d a r z e n i ez w i ą z a n e z e s k a n o w a n i e m n a ż ą d a n i e o r a z z n i e u d a n y m leczeniem podczas tak iego skanowan ia , maską wers j i systemu operacy jnego oraz f l agą k l ien ta mob i lnego.
TAK
Podczas tworzen ia g rup dynamicznych, parametry d la k l ien tów m o ż n a d o w o l n i e ł ą c z y ć o r a z d o k o n y w a ć w y k l u c z e ń p o m i ę d z y nimi.
TAK
Utworzone g rupy dynamiczne mogą wspó łp racować z g r upami s ta tycznymi .
TAK
Możliwość definiowania admin is t ra to rów o okreś lonychp r a w ac h do za r zą dz an i a se r w e r e m a d m in i s t r a c j i ce n t r a l n e j ( w t y m m o ż l i w o ś ć u t w o r z e n i a a d m i n i s t r a t o r a z p e ł n y m i up r awn ien iam i l ub up raw n ien i a t y l ko do odczy t u ) .
TAK
W p r z y p a d k u t w o r z e n i a a d m i n i s t r a t o r a z n i e s t a n d a r d o w y m i u p r a w n i e n i a m i m o ż l i w o ś ć w y b o r u m o d u ł ó w , d o k t ó r y c h m a m i e ć u p r a w n i e n i a : z a r z ą d z a n i e g r u p a m i , p o w i a d o m i e n i a m i , po l i t y k am i , l i c en c j a m i o r a z us uw an i e i m o d y f i ka c j a k l i en t ów , z d a l n a i n s t a l a c j a , g e n e r o w a n i e r a p o r t ó w , u s u w a n i e l o g ó w ,zmiana konfiguracji klientów, aktualizacja zdalna, zdalneskanowan ie k l i en tów , za rządzan ie kwarantanna na k l i en tach .
TAK
Moż l iwość synch ron izowan ia uży tkown ików z Ac t i ve D i rec to ry w c e l u n a d a n i a u p r a w n i e ń a d m i n i s t r a c y j n y c h d o s e r w e r a centra lnego zarządzania .
TAK
Wszys tk ie dz ia łania adminis t rato rów zalogowanych do serwera admin is t rac j i cen t ra lne j ma ją być l ogowane .
TAK
M o ż l i w o ś ć u r u ch o m i e n i a p a n e l u k o n t r o l n e g o d o s t ę p n e g o z a pomo cą p r zeg ląda r k i i n t e r ne tow e j .
TAK
Panel kontrolny musi umożliwiać adminis t ratorowi wybóre lem en t ów m on i t o r u jących , k tó re ma j ą być w ido czne .
TAK
Administrator musi posiadać możl iwość tworzenia w ie lu TAK
zakładek, w których będą widoczne wybrane przezad m i n i s t r a t o r a e l e m en t y m o n i t o r u j ąc e .
E l e m e n t y m o n i t o r u j ą c e m u s z ą u m o ż l i w i a ć p o d g l ą d w p o s t a c igraficznej co najmniej: bieżącego obciążenia serwerazarządzającego, statusu serwera zarządzającego, obciążeniabazy danych z k tó re j ko rzys ta se rwer zarządza jący , obc iążen iakomputera, na którym zainsta lowana jest
usługa serweraz a r z ą d z a j ą c e g o , i n f o r m a c j i o d n o ś n i e k o m p u t e r ó w z zainstalowaną apl ikacja antywirusową, a które n ie są centra ln ie za r zą dz an e , po ds um o w an i a m o d u ł u an t ys pa m ow e go , i n f o r m a c j i o k l i e n t a c h z n a j d u j ą c y c h s i ę w p o s z c z e g ó l n y c h g r u p a c h , informacj i o k l ientach z największą i lością zablokowanych stron i n t e r n e t o w y c h , k l i e n t a c h , n a k t ó r y c h z o s t a ł y z a b l o k o w a n eu rządzenia zewnętrzne, informacje na temat greyl is t ingu,podsu mowa nia wykorzystywanych systemach operacy jnych ,informacje odnośnie spamu sms, zagrożeń oraz atakóws iec iowych
TAK
Administrator musi posiadać możliwość maksymal izacj iw y b r a n e g o e l e m e n t u m o n i t o r u j ą c e g o .
TAK
Moż l iwość w łączen ia opc j i pob ie ran ia ak tua l i zac j i z se rwe rów producenta z opóźn ien iem.
TAK
M oż l i wo ść p r z yw r ó ce n i a ba z s yg na t u r w i r u só w ws t ec z ( t z w . Rollback).
TAK
Aplikacja musi mieć możliwość przygotowania paczkiinstalacyjnej dla stacji klienckiej, która będzie pozbaw i onawyb r ane j funkc j ona lno śc i .
TAK
Wsparc ie d la p ro toko łu IPv6 TAK
Administrator musi posiadać możliwość cent ra lnego,tymczasowego wyłączenia wybranego modułu ochrony na stac j i robocze j .
TAK
C e n t r a l n e t y m c z a s o w e w y ł ą c z e n i e d a n e g o m o d u ł u n i e m o ż e skutkować koniecznością resta r tu s tac j i roboczej .
TAK
Aplikacja musi posiadać możliwość natychmiastowegouruchomien ia zadan ia zna jdu jącego s ię w harmonogramie bez koniecznośc i oczekiwan ia do jego zap lanowanego czasu.
TAK
Aplikacja do administracj i centralnej musi umoż l iw i aćutworzenie nośnika, za pomocą którego będzie istniałamożliwość przeskanowania dowolnego komputera ob ję t egol i cenc ją p rzed s ta r tem sys temu.
TAK
Administrator musi posiadać możliwość określenia ilościj ed no cz es ny ch w ą t k ów i ns t a l a c j i c en t r a l n e j o p r og r a m ow an i a k l ienck iego.
TAK
1 . S po só b w yp e ł n i e n i a t ab e l i p od a ny j es t w n aw i a sa ch p r z y n az w ie w i e r s zy .2 . P o z y c j a „ p o d a ć ” o z n a c z w a r t o ś ć z a p r o p o n o w a n ą p r z e z W y k o n a w c ę .3. Jeżel i podane war tości nie będą spełniać min imalnych wymaganych parametrów Ofer ta zostanie
odrzucona.
Podpis upełnomocnionego przedstawiciela Wykonawcy