Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o...

107
Łódź, sierpień 2014 Serwerownia wraz z niezbędna infrastrukturą teleinformatyczną. Znak postępowania: ZP/12/10/2013 Aranżacja i wykonanie ekspozycji i wyposażenia Centrum Nauki i Techniki w Łodzi, które powstaje w ramach realizacji projektu pn. "Rewitalizacja EC-1 i jej adaptacja na cele kulturalno-artystyczne" – Zadanie 2 EC-1 Zachód

Transcript of Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o...

Page 1: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

Łódź, sierpień 2014

Serwerownia wraz z niezbędna infrastrukturą teleinformatyczną.

Znak postępowania: ZP/12/10/2013

Aranżacja i wykonanie ekspozycji i wyposażenia Centrum Nauki i Techniki w Łodzi,

które powstaje w ramach realizacji projektu pn. "Rewitalizacja EC-1 i jej adaptacja

na cele kulturalno-artystyczne" – Zadanie 2 EC-1 Zachód

Page 2: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

2

1. Wprowadzenie

1.1. Podstawy i zakres opracowania.

1.1.1 Inwestor

Instytucji Kultury „EC1 Łódź – Miasto Kultury”.

ul. Targowa 1/3,

90-022 Łódź, woj. łódzkie

1.1.2 Lokalizacja obiektu.

Obiekt serwerowni zlokalizowany jest na pierwszym piętrze kompleksu „EC1- Wschód” - pomieszczenie

1.N.16. Pozostałe pomieszczenia zlokalizowane są na terenie całości kompleksu EC-1 Zachód.

1.2. Zakres i cel opracowania dokumentu

Dokument określa szczegółowy przedmiot zamówienia, jakim jest wykonanie projektu a następnie budowa

i wyposażenie serwerowi (znajdującej się w pomieszczeniu 1.N.16) w sprzęt i oprogramowanie na potrzeby

Centrum Nauki i Techniki (EC-1 Zachód) oraz Centrum Sztuki Filmowej (EC-1 Wschód) jak również rozbudowa

istniejącej infrastruktury teleinformatycznej w kompleksie EC1-Zachód.

Wraz z Umową (załącznik do SIWZ) stanowi on podstawę rozliczenia pracy Wykonawcy i dokument nadzorczy

przy:

Projektowaniu rozwiązania przez Wykonawcę przy współudziale Zamawiającego,

Wykonaniu rozwiązania przez Wykonawcę,

Odbieraniu rozwiązania od Wykonawcy przez Zamawiającego,

2. Opis przedmiotu zamówienia.

Instytucja Kultury „EC1 Łódź – Miasto Kultury” zarządzająca kompleksem budynków po byłej najstarszej na

ziemiach łódzkich elektrociepłowni EC-1 realizuje inwestycję budowy Centrum Nauki i Techniki (EC-1 Zachód) oraz

Centrum Sztuki Filmowej (EC-1 Wschód). W ramach prowadzonych prac wymagana jest budowa i wyposażenie

serwerowi, która zapewni niezbędną infrastrukturę dla świadczenia usług z zakresu IT, niezbędnych do

prawidłowego działania obiektów oraz rozbudowa istniejącej obecnie infrastruktury teleinformatycznej na

terenie kompleksu EC-1 Zachód.

Interaktywne Centrum Nauki i Techniki w Łodzi powstaje w części kompleksu budynków EC-1 Zachód

elektrociepłowni EC-1, zlokalizowanej przy ul. Targowej 1/3 w Łodzi – przebudowywanej i rozbudowywanej w

Page 3: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

3

oparciu o wielobranżową dokumentację projektową „Projekt wykonawczy rewitalizacji EC-1 i jej adaptacji na cele

kulturalno-artystyczne w Łodzi przy ul. Targowej 1/3”.

Kompleks studiów powstający w ramach Centrum Sztuki Filmowej zlokalizowanego w EC1 Wschód przeznaczony

będzie do profesjonalnej obsługi produkcji filmowych w zakresie realizacji obrazu i dźwięku. Celem studia jest

zapewnienie twórcom filmowym technologicznych możliwości produkcji filmowej na poziomie uznawanym

w branży filmowej za międzynarodowy standard. W szczególności dotyczy to sekcji dźwiękowej, której

dedykowane są najważniejsze pomieszczenia w obiekcie. Ponadto, w obiekcie EC1 Wschód zlokalizowane są sale

użyteczności publicznej przeznaczone do celów koncertowych, wystawienniczych, konferencyjnych, klubowych

oraz planetarium. Wyposażenie technologiczne poszczególnych sekcji obiektu będzie umożliwiało zarówno

realizację profesjonalnych produkcji filmowych jak również prowadzenie działalności edukacyjnej.

2.1. Zakres zamówienia

Zakres zamówienia obejmuje zaprojektowanie i wykonanie serwerowni w pomieszczeniu 1.N.16 Centrum Nauki

i Techniki (EC-1 Wschód) oraz dostarczenie systemu, na który składają się: infrastruktura techniczna,

infrastruktura sprzętowa IT i oprogramowanie umożliwiające wspólne świadczenie przez EC-1 usług w zakresie

obsługi Centrum Nauki I Techniki (EC-1 Zachód) oraz kompleksu Centrum Sztuki Filmowej (EC-1 Wschód).

Na całość Systemu składają się następujące komponenty:

Infrastruktura techniczna:

Infrastruktura szaf serwerowych,

Infrastruktura okablowania strukturalnego,

System chłodzenia,

System przeciwpożarowy,

System zasilania gwarantowanego,

Infrastruktura sprzętowa IT:

Wyposażenie szaf serwerowych,

Wyposażenie punktów dystrybucji okablowania na terenie EC-1 Zachód,

Infrastruktura serwerowa na potrzeby podsystemów oprogramowania,

Infrastruktura na potrzeby przechowywania danych,

Infrastruktura teleinformatyczna,

Infrastruktura Systemu Nadzoru Wizyjnego,

Oprogramowanie:

Platforma wirtualizacyjna,

Page 4: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

4

Systemy operacyjne hostów,

Systemy Zarządzania Bazami Danych,

Serwisy dostarczające usługi WEB,

Serwisy dostarczające usługi DNS.

System autoryzacji użytkowników.

Zintegrowany System Zarządzania i Obsługi CNiT.

Szczegółowy opis poszczególnych komponentów wraz ze szczegółowymi wymaganiami znajduje się w rozdziale 4

niniejszego dokumentu.

W ramach dostarczenia Systemu, Wykonawca jest zobowiązany do wykonania następujących czynności:

Wykonania analizy przedwdrożeniowej.

Przygotowania projektu technicznego rozwiązania.

Dostarczenia, zainstalowania oraz skonfigurowania infrastruktury technicznej,

Dostarczenia, zainstalowania oraz skonfigurowania infrastruktury sprzętowej.

Dostarczenia, wdrożenia oraz parametryzacji komponentów oprogramowania.

Przeprowadzenia testów platformy zgodnie z opracowanymi i zatwierdzonymi scenariuszami testowymi

oraz opracowania raportów z przeprowadzonych testów. Zakres testów obejmuje:

Testy funkcjonalne,

Testy integracyjne,

Testy akceptacyjne,

Testy bezpieczeństwa,

Przeprowadzenia instruktaży stanowiskowych.

Zapewnienia asysty stanowiskowej na etapie wdrażania oraz w okresie gwarancji.

Przekazania Zamawiającemu pełnej dokumentacji technicznej dostarczonej infrastruktury

teleinformatycznej i oprogramowania.

Udzielenia gwarancji na okres wskazany w Umowie.

2.2. Usługi

Zaprojektowana i wykonana infrastruktura obiektu EC-1 Zachód oraz serwerowi powinna udostępniać, co

najmniej następujące usługi:

Page 5: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

5

2.2.1. Usługi platformy wirtualizacyjnej:

Stworzenie solidnego i stabilnego rozwiązania bazującego na doświadczeniu i najlepszych obecnych

praktykach zapewniającego infrastrukturę o wysokiej dostępności (High Availability) oraz skalowalności,

pozwalające na elastyczne uruchomienie i świadczenie potrzebnych usług.

Zapewniające niezależność od warstwy sprzętowej - system powinien zostać wdrożony i zoptymalizowany

pod kątem zapewnienia wysokiej wydajności we współpracy ze sprzętem zaproponowanym przez

Wykonawcę, natomiast sama tworzona na nim infrastruktura musi być niezależna od producenta platformy

sprzętowej (wspierać wielu producentów) na każdej płaszczyźnie: obliczeniowej (compute), danych (storage)

oraz sieci (network) i umożliwiać dołączenie dowolnego typu sprzętu do wdrożonego już rozwiązania.

2.2.2. Usługi maszyn wirtualnych

Możliwość tworzenia i uruchamiania w ramach klastra dowolnej ilości maszyn wirtualnych z różnymi

dostępnymi na rynku systemami operacyjnymi w roli hosta, które umożliwiają optymalne wykorzystanie

infrastruktury poprzez zaoferowanie rozwiązania bardziej zaawansowanego od hostingu współdzielonego,

oraz niższą cenę niż przy zastosowaniu serwerów dedykowanych.

Poszczególne tworzone maszyny wirtualne powinny umożliwiać:

Zapewnienie gwarantowanej ilości zasobów sprzętowych serwera (RAM, HDD, CPU),

Możliwość samodzielnej konfiguracji serwera oraz instalacji oprogramowania poprzez aplikację,

Zarządzanie serwerem przez SSH i panel administracyjny,

Skalowalność serwera (zmiana parametrów w panelu lub przez API),

Zarządzanie oraz monitoring,

2.2.3. VPN

W celu zapewnienia wysokiego poziomu bezpieczeństwa wymagane jest wdrożenie rozwiązania

zabezpieczającego komunikację z serwerami i tradycyjnymi komputerami oraz urządzeniami mobilnymi

umożliwiające bezpieczny dostęp tylko dla uprawnionych użytkowników w oparciu o technologię

wirtualnych sieci prywatnych. Zaoferowane rozwiązanie powinno zapewniać sprzętowe wsparcie dla

realizowanych połączeń i odbywać się poprzez dostarczoną zaporę sieciową klasy UTM.

Rozwiązanie powinno gwarantować:

Prostą instalację i konfigurację,

Brak konieczności zarządzania sprzętem przez użytkowników,

Page 6: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

6

Niezależność klientów (oprogramowania klienckiego) od systemu operacyjnego,

Obsługa urządzeń mobilnych,

2.2.4. Firewall / router klasy UTM

Zabezpieczenie zarówno serwerów jak i pozostałej infrastruktury IT zainstalowanej w pomieszczeniach EC-1 przed

zewnętrznymi jak i wewnętrznymi zagrożeniami powinno odbywać się dzięki ochronie ruchu sieciowego

(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified

threat management).

2.2.5. Sieć bezprzewodowa WIFI.

W celu zapewnienia na terenie całego obiektu EC-1 Zachód dostępu do zasobów sieciowych należy zaprojektować

i wykonać centralnie zarządzaną usługę sieci WIFI.

2.2.6. Systemu Nadzoru Wizyjnego.

W celu zapewnienia na terenie całej ekspozycji CNiT EC-1 Zachód oraz w serwerowi właściwej ochrony należy

wdrożyć usługę Systemu Nadzoru Wizyjnego opartą o technologię IP.

2.2.7. Serwer DNS.

W celu zapewnienia obsługi posiadanej domeny jak i realizacji bieżącej obsługi komputerów odnajdujących

adresy IP odpowiadające poszczególnym nazwom, wymagane jest zainstalowanie i uruchomienie serwera

świadczącego usługę DNS (Domain Name System).

2.2.8. Systemy Zarządzania Relacyjną Bazą Danych.

Wdrożenie bezpiecznego systemu informatycznego wymaga zastosowania specjalizowanych systemów do

zarządzania bazą danych (SZBD). Dla zapewnienia właściwego funkcjonowania Centrum Nauki i Techniki należy

dostarczyć, i zainstalować niezbędną do wdrożenia ilość Systemów Zarządzania Bazą Danych (SZBD).

2.2.9. Systemy dostarczające usługi WEB.

W celu zapewnienia klientom dostępu do informacji związanej z EC-1 (w tym CNiT), możliwości dokonania

zakupów i rezerwacji oferowanych usług, korzystania poprzez sieć Internet z Gry jak również zapewnienia

dostępu do indywidualnych kont wymagane jest wdrożenie usług opartych na niezbędnych serwerach web.

Page 7: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

7

Serwery powinny zostać uruchomione w oparciu o maszyny wirtualne. Wymagania dotyczące systemu opisane

zostały w oddzielnym załączniku.

3. Przebieg i produkty Projektu.

Współczesna serwerownia powinna odpowiadać aktualnym trendom w rozwoju technologii informatycznych oraz

zabezpieczać fizyczną przestrzeń, zapotrzebowanie na energię a także zapotrzebowanie na moc chłodniczą dla

tych technologii z wyprzedzeniem, na co najmniej 5 lat. Gwałtownie rozwijające się technologie informatyczne,

takie jak rozwiązania klastrowe i macierze dyskowe, dysponują coraz większą mocą obliczeniową, wymagając

przy tym jednocześnie znacznie większych mocy zasilania a tym samym i mocy chłodniczych. Stwarza to nowe

wyzwania w poprawnym opracowaniu wymagań na przestrzeń serwerowni (Data Center), zapewniających

bezpieczne i wydajne zasilanie oraz schładzanie przy zachowaniu powszechnie uznanych za bezpieczne warunków

środowiskowych. Niniejsze opracowanie ma na celu specyfikację wymagań związanych z budową nowoczesnej,

skalowalnej oraz modularnej serwerowni, która zapewni obsługę sprzętu IT o dużej gęstości mocy oraz

zagwarantuje możliwość pełnej obsady szaf sprzętem IT. Zatwierdzona przez Zamawiającego koncepcja będzie

podstawą do realizacji projektu wykonawczego przez Wykonawcę. Zakłada się, że modernizowane pomieszczenie

będzie pełnić funkcję serwerowni głównej dla całego kompleksu EC1.

W ramach Projektu Wykonawca musi przeprowadzić analizę potrzebnych wymagań i na jej podstawie

zaprojektować, wdrożyć, skonfigurować i zasilić danymi oraz treścią oprogramowanie, a także dostarczyć,

skonfigurować, zintegrować i wdrożyć zaoferowany sprzęt oraz przeprowadzić wszelkie czynności niezbędne

do uruchomienia produkcyjnego dostarczonego rozwiązania i rozpoczęcia świadczenia Usług przez

Zamawiającego.

W ramach przeprowadzanych analiz Wykonawca powinien zidentyfikować poszczególne wymagania, które

zostaną zrealizowane w ramach Projektu. Oznacza to, że Wykonawca w ramach opracowania Projektu

Technicznego Systemu dokona szczegółowego opisu zakresu realizacji wdrożenia Systemu oraz aspektów

technicznych tego wdrożenia. Na tej podstawie Wykonawca sprecyzuje i zrealizuje odpowiednie wymagania

funkcjonalne Systemu, uwzględniając przy tym zapisy SIWZ i SOPZ.

Aby zapewnić optymalny przebieg projektu i łatwość utrzymania wdrożonego rozwiązania, Zamawiający, na

etapie akceptacji projektu technicznego, może, (ale nie musi) dopuścić pewne zmiany funkcjonalne, biorąc

pod uwagę potrzeby użytkowników końcowych, użyteczność projektowanego rozwiązania, jego

bezpieczeństwo, łatwość utrzymania, elastyczność i skalowalność.

3.1. Dostawy sprzętu i oprogramowania

Page 8: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

8

Dostawy infrastruktury sprzętowej oraz poszczególnych podsystemów oprogramowania powinny odbywać się

zgodnie z harmonogramem ramowym będącym załącznikiem do Umowy pomiędzy Wykonawcą,

a Zamawiającym.

4. Infrastruktura

4.1. Opis ogólny

Wykonawca zobowiązany jest zaprojektować, dostarczyć, wdrożyć, a następnie serwisować kompletną

infrastrukturę sprzętową zintegrowaną z oprogramowaniem. Dostarczona infrastruktura powinna

umożliwiać zautomatyzowaną realizację zadań (opisanych w rozdziale 2) i stanowić spójny system

dostarczający niezbędne zasoby i usługi na potrzeby Centrum Nauki i Techniki oraz Centrum Sztuki Filmowej w

tym:

Łącza internetowe i usługi brzegu sieci:

terminacja ruchu L1-L3,

usługę routingu i terminacji IP (w tym w szczególności NAT),

usługa firewall, IPS, ochrona antywirusowa, ochrony przed DDoS,

Połączenia sieciowe i dedykowane sieci VLAN na potrzeby wszystkich węzłów sieci,

Usługi VPN na potrzeby zarządzania i zdalnego dostępu do infrastruktury,

Usługi VPN w formie VPN as a Service,

Usługi Firewall na potrzeby brzegu sieci,

Usługi Firewall as a Service,

Zasoby powierzchni dyskowej udostępnianej w postaci rozproszonego systemu składowania danych oraz

macierzy (z uwzględnieniem backupu danych i replikacji),

Zasoby mocy obliczeniowej udostępnianej w postaci węzłów obliczeniowych,

Usługi dostęp do Internetu w tym poprzez sieć WIFI,

Usługę QoS i kontroli ruchu sieciowego,

Usługę Systemu Nadzoru Wizyjnego.

4.2. Opis poszczególnych komponentów infrastruktury.

Page 9: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

9

4.2.1 Stan istniejący.

Pomieszczenie 1.N.16 przeznaczone na wykonanie serwerowi znajduje się na kondygnacji +1

budynku N kompleksu EC-1 Wschód. Pomieszczenie ma wysokość 3,6 m i wymiary 7,400 x 5,925 m (powierzchnia

całkowita podłogi 43,26 m2). Wyposażone zostało w podłogę techniczną posadowioną na betonie. Nośność

obliczeniowa stropu wynosi 7kN/m2. W pomieszczeniu brak jest konstrukcji sufitu podwieszanego. Do istniejącej

szafy GPD wykonany został na korycie siatkowym pojedynczy kanał kablowy montowany do stropu, na którym

ułożone zostało okablowanie strukturalne.

4.2.1.1. Systemy chłodzenia.

Do chłodzenia serwerowi zastosowany został system klimatyzacyjny typu split oparty o pojedynczą

jednostkę złożoną z ściennej podstropowej jednostki wewnętrznej Daikin FHQ 100 CAVEB oraz jednostki

zewnętrznej (znajdującej się w garażu) Daikin RZQG 100 L7Y1B. Maksymalna moc chłodnicza układu wynosi

obecnie 9,5 kW.

Planuje się wykonanie i zastosowanie wysokowydajnego centralnego systemu klimatyzacji (będącego

przedmiotem oddzielnego postępowania przetargowego) o parametrach:

2 kpl. klimatyzatorów o maksymalnej mocy chłodniczej 22,0 kW każdy (łączna moc chłodnicza dwóch

urządzeń ~ 44,0 kW)

Klimatyzatory sufitowe typu Split z nawiewem powietrza w dół,

Model chłodzenia InRoom,

Praca sekwencyjna (dwa klimatyzatory pracujące naprzemiennie z zapewnieniem pełnej redundancji

przez każdy z nich oraz możliwością pracy równoległej dla niekorzystnych warunków)

Dowolnie programowalny czas przełączania klimatyzatorów w pracy sekwencyjnej,

System przystosowany do pracy ciągłej (całorocznej) 365 dni w roku,

Praca przy temperaturach zewnętrznych od -30°C,

Start zimowy;

Możliwość regulacji temperatury z dokładnością do 1°C,

Możliwość utrzymania temperatury wewnętrznej od minimum +17 ºC

Ciągły pomiar temperatury w pomieszczeniu i dostosowywanie wydajności chłodniczej do

zmieniającego się w czasie obciążenia cieplnego;

Funkcja chwilowego znacznego przekroczenia wydajności nominalnej - skracająca czas niezbędny do

osiągnięcia zadanej temperatury w pomieszczeniu,

Zdolność nawilżania powietrza - z uwagi na możliwość powstawania ładunków elektrostatycznych,

poniżej 35% wilgotności względnej, zagrażającej elektronice,

Page 10: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

10

Duża wydajność powietrza - z uwagi na zasięg strumienia powietrza,

Naścienny sterownik oraz programator systemu umieszczony w pomieszczeniu serwerowi –

zapewniający możliwość ustawienia wszystkich funkcji,

Zdalny nadzór i monitoring urządzeń - komunikacja z systemem BMS poprzez protokoły SNMP,

Modbus, HTTP, Lonworks,

Możliwość wyłączenia urządzenia po otrzymaniu sygnału z centralki przeciwpożarowej

Styki bez potencjałowe umożliwiające odczyt stanu pracy urządzenia, alarmy,

Filtr klasy minimum EU4,

Czujnik sygnalizujący wyciek wody pod urządzeniem,

Czujnik sygnalizujący zużycie filtrów,

Żywotność urządzeń ponad 10 lat,

W ramach realizacji powyższego zadania nie przewiduje się wykonywania dodatkowych prac związanych

z instalacją klimatyzacyjną.

4.2.1.2. System przeciwpożarowy.

Pomieszczenie serwerowni zostało wyposażone w system gaszenia gazowego oparty o instalację gaśniczą

FM-200 25 bar.

Na system gaśniczy FM-200 składają się następujące elementy:

Zbiorniki na środek gaśniczy (wraz z wymaganą ilością środka gaśniczego),

Zawory butlowe (wyzwalane elektrycznie, pneumatycznie oraz ręcznie),

Rurociągi gaśnicze wraz z dyszami, umieszczone w pomieszczeniu chronionym,

Centrala sterowania gaszeniem (CSG) wraz z osprzętem.

Ponadto w pomieszczeniu serwerowni został zainstalowany system wykrywania i sygnalizacji pożaru.

W ramach realizacji powyższego zadania nie przewiduje się wykonywania dodatkowych prac związanych

z instalacją przeciwpożarową.

4.2.1.3. System zasilania gwarantowanego.

Pomieszczenie 1.N.16 zasilone zostało obecnie z rozdzielnicy 1.NRS1.1 poprzez sekcję 1RGB (obwód 20)

rozdzielni głównej NN 1RG WLZ YDY(żo) o przekroju 5x6mm2. W pomieszczeniu na chwilę obecną brak jest

obwodów zasilania gwarantowanego.

Planuje się wykonanie (w ramach oddzielnego postępowanie przetargowego) systemu zasilania

gwarantowanego opartego o dwa modularne zasilacze UPS 60 kVA zapewniające pełną redundancję oraz

Page 11: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

11

autonomię przez 60 minut. System zasilania gwarantowanego wykonany zostanie w pomieszczeniu 1.N.10,

z którego napięcie doprowadzone zostanie WLZ o przekroju 5 x 50 mm2 do serwerowni.

4.2.1.4. Infrastruktura teleinformatyczna serwerowni.

Pomieszczenie serwerowi wyposażone zostało w jedną szafę teleinformatyczną 19” 42U o wymiarach 600 x

800 mm zamontowaną na cokole 100mm. Szafa wykonana została w konfiguracji z drzwiami przednimi

szklanymi oraz dachem z przepustem szczotkowym i wyposażona została w panel wentylacyjny

2-wentylatorowy sterowany termostatem oraz listwę zasilającą 5-wtykową, zamontowaną z tyłu szafy.

W szafie znajduje się punkt dystrybucji okablowania do pośrednich punktów dystrybucji okablowania (PPD)

obsługujących budynek N oraz punkt styku dla EC-1 (Wschód i Zachód) z sieciami zewnętrznymi (w tym

ogólnie pojętą siecią Internet). Punkt styku z sieciami zewnętrznymi zrealizowany został za pomocą łącza

światłowodowego wykonany 12-włóknowym, jednomodowym (SM) kablem światłowodowym o rdzeniu

9/125μm. Połączenia pomiędzy Głównym Punktem Dystrybucji (GPD) a Piętrowymi Punktami Dystrybucji

(PPD) zrealizowano za pomocą połączeń światłowodowych 12-włóknowymi, wielomodowymi (MM) kablami

światłowodowymi o rdzeniu 50/125μm, typu OM3, zakończonymi adapterami SC duplex oraz 12 kablami

miedzianymi U/UTP, kategorii 6, zakończonymi na krosownicach złączami RJ45. Rzut pomieszczenia 1.N.16 z

zaznaczonym miejscem posadowienia szafy (LAN GPD) przedstawiono na rys. 1.

Page 12: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

12

Rys. 1 – Rzut pomieszczenia 1.N.16 – stan obecny.

Page 13: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

13

4.2.1.5. Sieć szkieletowa EC-1 Wschód,

Instalacja okablowania strukturalnego znajdująca się w budynkach EC-1 Wschód obejmuje 4 punkty

dystrybucyjne. Piętrowe Punkty Dystrybucyjne (PPD) umiejscowione zostały po jednej w budynkach: „N”

(pom. 4.N.7), „S1” (pom. 1.S1.19) oraz „S2” (pom. 1.S2.15a) i zbudowane każdy w oparciu o szafę 42U 19” o

wymiarach 600x800mm. Wszystkie Piętrowe Punkty Dystrybucyjne (PPD) połączone zostały z Głównym

Punktem Dystrybucyjnym (GPD) umieszczonym w serwerowi budynku „ N na poziomie +1 w pomieszczeniu

1.N.16.

Okablowanie szkieletowe zrealizowano w oparciu o kable MM/OM3 12x50/125 U-DQ(ZN)BH, które

doprowadzone zostały z poszczególnych PPD do GPD i rozszyte na dwóch panelach krosowych zakończonych

adapterami SC duplex oraz 12-toma kablami miedzianymi U/UTP, kategorii 6 o średnicy żyły 23AWG, które

zostały zakończone na dwóch panelach krosowych (wys.1U) z 24 portami RJ45.

Okablowanie dystrybucyjne zostało zaprojektowane w oparciu o kabel U/UTP Kat.6 o średnicy żyły 23AWG.

W punkcie dystrybucyjnym kabel został zakończony na panelach krosowych (wys.1U) z 24 portami RJ-45,

natomiast od strony gniazda użytkownika na zestawach instalacyjnych ze złączem RJ-45.

Poszczególne punkty dystrybucji PPD, GPD nie są wyposażone obecnie w urządzenia aktywne (przełączniki).

4.2.1.6. Sieć szkieletowa EC-1 Zachód,

Instalacja okablowania strukturalnego znajdująca się w budynkach EC-1 Zachód obejmuje 10 punktów

dystrybucyjnych zbudowanych każdy w oparciu o dwie szafy 42U 19” o wymiarach 800x1000mm. Piętrowe

Punkty Dystrybucyjne (PPD) umiejscowione zostały w pomieszczeniach: 1N-1.6 (poz. 4.50), Z-1.1 (poz. 4.50),

1N-2.7 (poz. 7.50), 3N-2.2 (poz. 7.50), Z-3.1 (poz. 10.50) oraz 3N-4.3 (poz. 13.50) kotłownia K-0.7 (poz. 0.0) i

połączone z Głównym Punktem Dystrybucyjnym (CPD) umieszczonym w południowej części budynku „

Rozbudowa” na poziomie 4.50 (pomieszczenie 3N-1.2).

Okablowanie szkieletowe zrealizowano w oparciu o uniwersalne jednodomowe (SM) kable światłowodowe

U-DQ(ZN)BH o rdzeniu 9/125μm umieszczone w powłoce LSOH, które doprowadzono z poszczególnych PPD

do CPD i rozszyto na pięciu przełącznicach z interfejsem LC/PC DUPLEX.

Okablowanie dystrybucyjne zaprojektowano w oparciu o kabel S/FTP Kat.7 600MHz o średnicy żyły 23AWG.

W punkcie dystrybucyjnym kabel został zakończony na ekranowanych panelach uniwersalnych (wys.2U) z 24

uniwersalnymi portami, natomiast od strony gniazd użytkowników na ekranowanych zestawach

instalacyjnych z uniwersalnym złączem w uchwycie Mosaic 45.

Poszczególne punkty dystrybucji PPD, CPD wyposażone zostały w urządzenia aktywne (przełączniki) serii

ProSafe firmy Netgear. Piętrowe Punkty Dystrybucji (PPD) wyposażono w przełączniki PoE+ ProSafe

GSM7224P (obsługa kamer) oraz przełączniki ProSafe M4100-26G, ProSafe M4100-50G (obsługa BMS,

Page 14: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

14

infrastruktura). Główny Punkt Dystrybucji CPD) wyposażono w przełączniki M5300-28GF3 i PoE+ ProSafe

GSM7224P (obsługa kamer) oraz przełączniki ProSafe M4100-26G, ProSafe M4100-50G (obsługa BMS,

infrastruktura). Przepustowość każdego portu w przełączniku wynosi 1Gb/s.

4.2.1.8. Punkt styku EC-1 Wschód i EC-1 Zachód z siecią WAN.

Punkty styku dla EC-1 Wschód oraz EC-1 Zachód z sieciami zewnętrznymi (w tym ogólnie pojętą siecią

Internet) zrealizowano za pomocą połączeń światłowodowych opartych o 12-włóknowy, jednomodowy (SM)

kabel światłowodowy o rdzeniu 9/125μm zakończonym na przełącznicach z interfejsem SC SIMPLEX.

Podłączenie przełączników wykonane zostało poprzez media konwerter 10/100Base-TX na 100Base-FX

(WDM TX:1310nm, SM) PLANET FT-806A20 umieszczonym w serwerowi EC-1 Wschód.

4.2.1.8. Punkt styku okablowania szkieletowego pomiędzy EC-1 Wschód - EC-1 Zachód.

Pomiędzy obiektami EC-1 Wschód a EC-1 Zachód brak jest na chwilę obecną istniejącej własnej infrastruktury

okablowania szkieletowego łączącej obiekty ze sobą. W celu dostępu obiektów EC1-Zachód do zasobów

zewnętrznych (Internet) połączenie z serwerownią 1.N.16 zrealizowano poprzez krosowanie kabli

światłowodowych przez podmioty zewnętrzne (MAN-Łódź).

4.2.1.9. Infrastruktura Systemu Nadzoru Wizyjnego budynków EC-1 Zachód,

W chwili obecnej budynki EC-1 Zachód posiadają istniejącą i działającą instalację Systemu Nadzoru

Wizyjnego obejmującą ochroną główne ciągi komunikacyjne oraz fasady tych budynków. W pomieszczeniu

3N-1.2 zainstalowano trzy rejestratory oraz serwery licencji. Na całości obiektu brak jest instalacji

zapewniającej monitorowanie całości ekspozycji CNiT.

4.2.1.9. Infrastruktura WIFI budynków EC-1 Zachód,

W chwili obecnej budynki EC-1 Zachód nie posiadają infrastruktury sieci WIFI.

4.2.2. Projektowana infrastruktura techniczna.

4.2.2.1. Prace modernizacyjne / konstrukcyjne w pomieszczeniu serwerowni.

W celu zabezpieczenia przestrzeni serwerowni oraz znajdującego się w niej sprzętu IT przed rożnego typu

zagrożeniami wymagane jest:

Odseparowanie (wodoodporną obudową) stwierdzonych instalacji kanalizacyjnych /odpływowych,

Page 15: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

15

Zaprojektowanie i wykonanie rozwiązania technicznego, chroniącego serwerownię przed zalaniem

z pomieszczeń umywalni i WC znajdujących się na wyższych kondygnacjach (np. daszek nad szafami

serwerowymi z odprowadzeniem wody).

Podczas instalacji urządzeń (szafy rack) wymagane jest wykonanie potrzebnych obliczeń, a w razie

stwierdzenia przekroczenia przez instalowane urządzenia maksymalnych dopuszczalnych obciążeń

konstrukcyjnych wymagane jest zaprojektowanie i wykonanie odpowiedniego wzmocnienia konstrukcji

stropu.

4.2.2.2. Infrastruktura szaf serwerowych,

Pomieszczenie serwerowi powinno zostać wyposażone przez Wykonawcę, w co najmniej cztery

jednokomorowe szafy serwerowe 19” 47U o wymiarach 800 x 1200 mm w konfiguracji i o parametrach nie

gorszych niż wskazane w pkt. 7.17. Szafy należy rozmieścić w pomieszczeniu serwerowi zgodnie z rys. 2

w sposób zapewniający odpowiednią wentylację oraz pełen dostęp do każdej z nich ze wszystkich stron.

Obecnie istniejącą szafę GPD wraz z okablowaniem przebiegającym do szaf PPD należy przenieść i umieścić w

serwerowi, zgodnie z rys. 2.

Każdą z czterech nowych szaf należy wyposażyć, w co najmniej:

100 kpl. elementów mocujących do mocowania urządzeń do belek nośnych lub kątowników

nośnych w szafach 19” o parametrach nie gorszych niż wskazane w pkt. 7.18.

60 szt. prowadnic do podtrzymywania urządzeń w szafach 19” o długości 450 mm i parametrach

nie gorszych niż wskazane w pkt. 7.19.

60 szt. prowadnic do podtrzymywania urządzeń w szafach 19” o długości 650 mm i parametrach

nie gorszych niż wskazane w pkt. 7.20.

6 szt. listew zasilających do montażu w szafie 19" o parametrach nie gorszych niż wskazane w

pkt. 7.21.

2 szt. modułów dystrybucji zasilania (PDU) do montażu w szafie 19" o parametrach nie gorszych

niż wskazane w pkt. 7.22.

2 szt. przełącznicy światłowodowej o parametrach nie gorszych niż wskazane w pkt. 7.23.

2 szt. przełącznicy światłowodowej o parametrach nie gorszych niż wskazane w pkt. 7.24.

2 szt. paneli krosowych (wys.1U) z miejscem na montaż 24 uniwersalnych portów.

Elementy, które nie zostaną zainstalowane w szafach podczas wykonania serwerowni, Wykonawca

zobowiązany jest przekazać Zamawiającemu w oryginalnie zapakowanych opakowaniach do wykorzystania

przez niego w przyszłości.

4.2.2.3. Zasilanie szaf serwerowych,

Page 16: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

16

Każdą z szaf CPD oraz GPD należy wyposażyć, w co najmniej:

1 szt. obudowy do montażu 16 media konwerterów o parametrach nie gorszych niż wskazane w

pkt. 7.26.

Dodatkowo w obudowie do montażu 16 media konwerterów zainstalowanej w szafie GPD należy

umieścić konwerter o parametrach nie gorszych niż wskazane w pkt. 7.27

W celu zapewnienia właściwego zasilania zainstalowanej infrastruktury teleinformatycznej wszystkie szafy

serwerowe muszą zostać zasilone z systemu napięcia gwarantowanego, w które zostanie wyposażone

pomieszczenie serwerowi. Zasilanie należy zaprojektować i wykonać poprzez instalację szafy rozdzielczej

napięcia gwarantowanego oraz wydzielenie odpowiedniej ilości sekcji w rozdzielnicy obwodowej napięcia

gwarantowanego i wykonanie, co najmniej 2 linii zasilających o projektowanej mocy Po = 6,0 kVA/linia do każdej z

szaf. Każda z linii powinna zostać zakończona w szafie rack zamocowanym na stałe gniazdem umożliwiającym

bezpośrednie podłączenie modułów dystrybucji zasilania (PDU). Zasilanie wszystkich linii dla każdej z szaf

należy wykonać z tej samej fazy. W każdej z szaf należy po bokach zainstalować pionowo dwa moduły PDU o

parametrach nie gorszych niż wskazane w pkt. 7.22.

Na tylnych wspornikach każdej z szaf należy w równomiernych odstępach zainstalować poziomo 6 szt. listew

zasilających o parametrach nie gorszych niż wskazane w pkt. 7.21. Listwy należy zasilić bezpośrednio

z modułów PDC (po 3 szt. z każdego modułu).

Wszystkie zainstalowane moduły PDU jak i listwy zasilające powinny zapewniać bezpośredni i łatwy dostęp

do gniazd poprzez tylne ściany szaf.

Page 17: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

17

Rys. 2 – Rzut pomieszczenia 1.N.16 – stan projektowany.

Page 18: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

18

4.2.2.4. Infrastruktura okablowania strukturalnego,

Okablowanie dystrybucyjne EC-1 Zachód i Planetarium.

Wymagane jest zaprojektowanie i wykonanie niezbędnego okablowania w kompleksie EC-1 Zachód na potrzeby

Systemu Dozoru Wizyjnego oraz Sieci WIFI. Okablowanie to stanowić będzie uzupełnienie istniejącej już

w obiekcie infrastruktury teleinformatycznej na potrzeby CNiT.

Ponadto wymaga się zweryfikowania przez Oferenta istniejącego okablowania dystrybucyjnego i uzupełnienie

istniejącej infrastruktury teleinformatycznej na potrzeby CNiT i Planetarium o niezbędne kable i punkty PEL.

Zamawiający nie dopuszcza możliwości stosowania urządzeń aktywnych (przełączników, routerów) do

zwielokrotnienia punktów PEL na terenie innych pomieszczeń w EC-1 Zachód i EC-1 Wschód (poza instalacją

urządzeń w istniejących już Centralnym i Piętrowych Punktach Dystrybucji Okablowania).

Okablowanie dystrybucyjne należy wykonać w oparciu o kabel S/FTP kat.7 600MHz o średnicy żyły 23AWG

EC-1 Zachód) oraz kabel U/UTP, kat. 6 o średnicy żyły 23AWG (Ec-1 Wschód) w sposób zapewniający pełną

kompatybilność z istniejącą już instalacją budynkową.

W punktach dystrybucyjnych EC-1 Wschód kabel powinien zostać zakończony na panelach krosowych (wys.1U)

z 24 portami kat. 6, natomiast od strony gniazda użytkownika na zestawach instalacyjnych z uniwersalnym

złączem w uchwycie Mosaic 45. Do każdego projektowanego punktu należy doprowadzić i zakończyć, co najmniej

dwa kable U/UTP. W punktach dystrybucyjnych EC-1 Zachód kabel powinien zostać zakończony na ekranowanych

panelach uniwersalnych (wys.1U) z 24 uniwersalnymi portami kat. 6A, natomiast od strony gniazda użytkownika

na ekranowanych zestawach instalacyjnych z uniwersalnym złączem w uchwycie Mosaic 45. Do każdego

projektowanego punktu należy doprowadzić i zakończyć, co najmniej dwa kable S/FTP.

Całe okablowanie powinno zostać ułożone na istniejących już lub nowych korytach kablowych lub siatkowych w

sposób niepogarszający estetyki obiektu i doprowadzone do najbliższych szaf dystrybucyjnych CPD lub PPD.

System w obiekcie EC-1 Zachód musi składać się z w pełni ekranowanych elementów - dotyczy to zarówno kabli

jak i gniazd w zestawach naściennych jak i paneli krosowych. Zgodnie z wymaganiami norm każdy 4–parowy kabel

ma być w całości (wszystkie pary) i trwale zakończony na złączu modularnym – w tym przypadku na 8–

pozycyjnym ekranowanym złączu modularnym umieszczonym w uniwersalnym gnieździe (po stronie użytkownika

i tak samo w panelu krosowym). Niedopuszczalne są żadne zmiany w zakończeniu par transmisyjnych kabla.

Konstrukcja paneli krosowych ma zapewniać optymalne wyprowadzenie kabla bez zagięć i załamań, przy pomocy

prowadnicy.

Instalacja ma być poprowadzona ekranowanym kablem o konstrukcji S/FTP z osłoną zewnętrzną trudnopalną

(LSZH, LS0H) kat.7.

Page 19: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

19

Charakterystyka kabla ma uwzględniać odpowiedni margines pracy, tj. pozytywne parametry transmisyjne dla

kabla kat.7 (EC1-Zachód) oraz kat. 6 (EC-1 Wschód). W celu zagwarantowania najwyższej, jakości połączenia,

a przede wszystkim powtarzalnych parametrów, wszystkie złącza, zarówno w gniazdach końcowych jak i panelach

muszą być zarabiane za pomocą standardowych narzędzi instalacyjnych tj. zgodnych ze standardem złącza 110

lub LSA+. Proces montażu ma gwarantować najwyższą powtarzalność. Maksymalny rozplot par transmisyjnych na

złączach modularnych (umieszczonych w zestawach instalacyjnych) nie może być większy niż 5,25 mm. Ze

względu na wymaganą najwyższą długoterminową trwałość i niezawodność oraz doskonałe parametry kontaktu

należy zastosować kable przyłączeniowe i krosowe z wtykami zaciskanymi mechanicznie wykonanymi

i przetestowanymi przez producenta. Nie dopuszcza się kabli z wtykami tzw. zalewanymi.

Zaproponowane rozwiązanie, powinno pochodzić od jednego producenta i być objęte jednolitą i spójną

gwarancją systemową na okres minimum 25 lat obejmującą wszystkie elementy pasywne toru transmisyjnego,

jak również płyty czołowe i gniazda końcowe. Wszystkie komponenty systemu okablowania mają być zgodne

z wymaganiami obowiązujących norm wg.: ISO/IEC 11801:2002 wyd.2, EN-50173-1:2002, PN-EN 50173-1:2004,

IEC 61156-5:2002, ANSI/TIA/EIA 568-B.2-1.

Wszystkie kable powinny być oznaczone numerycznie, w sposób trwały, tak od strony gniazda, jak i od strony

szafy montażowej. Te same oznaczenia należy umieścić w sposób trwały na gniazdach sygnałowych w punktach

przyłączeniowych użytkowników oraz na panelach. Należy stosować sposób oznaczania przyjęty i zastosowany

przy obecnie istniejącej instalacji teleinformatycznej. Powykonawczo należy sporządzić dokumentację instalacji

kablowej uwzględniając trasy kablowe i rzeczywiste rozmieszczenie punktów przyłączeniowych

w pomieszczeniach. Do dokumentacji należy dołączyć raporty pasywne i aktywne z pomiarów torów

sygnałowych.

Punkt styku EC-1 Zachód z EC-1 Wschód.

W celu zapewnienia właściwej komunikacji pomiędzy kompleksami EC-1 Zachód a EC-1 Wschód wymagane jest

zaprojektowanie i wykonanie okablowania szkieletowego pomiędzy Głównym Punktem Dystrybucyjnym (CPD)

znajdującym się w południowej części budynku „ Rozbudowa” na poziomie 4.50 w pomieszczeniu 3N-1.2. a szafą

GPD znajdującą się w serwerowi na poziomie +1 budynku N EC-1 Wschód.

Wymaga się ułożenia okablowania szkieletowego wykonanego w oparciu o:

cztery zewnętrzne kable SM 48x9/125μm w powłoce LSZH ułożone każdy w osobnym peszlu z osłoną

samogasnącą.

Wszystkie kable należy zakończyć po obu stronach na czterech przełącznicach światłowodowych o parametrach

nie gorszych niż opisane w pkt. 7.23 i zakończonych adapterami z interfejsem LC DUPLEX.

Page 20: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

20

Włókna światłowodowe w każdym kablu muszą być oznaczone przez producenta na całej długości różnymi

kolorami.

Wszystkie kable powinny być oznaczone numerycznie, w sposób trwały tą samą numeracją z obu stron. Należy

stosować sposób oznaczania przyjęty i zastosowany przy obecnie istniejącej instalacji teleinformatycznej.

Kable na potrzeby styku EC-1 Zachód z EC-1 Wschód należy prowadzić:

W budynku N (EC-1 Wschód) - z pomieszczenia Serwerowi 1.N.16, ciągiem komunikacyjnym 1.N.15

poprzez warsztat podręczny 1.N.11 kabel należy wprowadzić pod sufit podwieszany znajdujący się w

pomieszczeniu 1.S2.6 (Biuro) budynku S2 (EC-1 Wschód)

W budynku S2 (EC-1 Wschód) - z pomieszczenia 1.S2.6 (Biuro) należy wykonać przepust kablowy i

wprowadzić przewód na drugi poziom łącznika znajdującego się pomiędzy kompleksem EC-1 Wschód a

EC-1 Zachód.

W łączniku – kabel należy ułożyć na podwieszonym do stropu korycie siatkowym.

W budynku EC-1 Rozbudowa kabel należy doprowadzić górą łącznika do pomieszczenia 3N-1.2.

znajdującego się w południowej części budynku „ Rozbudowa” na poziomie 4.50.

Kable w budynkach należy prowadzić sufitem i ułożyć w sposób niewidoczny, niepowodujący pogorszenia estetyki

poszczególnych pomieszczeń ekspozycyjnych CNiT. Wszystkie peszle powinny zostać oznaczone informacją

o prowadzeniu w nich kabli światłowodowych.

Do wszystkich nowo zainstalowanych przełącznic światłowodowych Wykonawca zobowiązany jest dostarczyć

komplet kabli krosowych o długości nie mniejszej niż 2,0 m i zakończonych odpowiednimi wtykami.

Istniejące obecnie w Centralnym Punkcie Dystrybucji Okablowania (CPD) krosownice z okablowaniem do

Piętrowych Punktów Dystrybucji (PPD) oraz Sieci Zewnętrznej (Internet) należy przedłużyć poprzez krosowanie

z nowo zainstalowanymi przełącznicami w celu doprowadzenia łącz do Głównego Punktu Dystrybucji (GPD)

znajdującego się w serwerowi na poziomie +1 budynku N EC-1 Wschód.

Połączenie szaf serwerowych z Głównym Punktem Dystrybucji GPD w EC-1 Wschód.

W celu zapewnienia właściwej komunikacji pomiędzy poszczególnymi szafami wymagane jest zaprojektowanie

i wykonanie okablowania pomiędzy wszystkimi szafami serwerowymi a szafą będącą Głównym Punktem

Dystrybucyjnym (GPD). Do każdej z szaf serwerowych należy poprowadzić górą podwieszane koryto siatkowe

i ułożyć na nim do szafy GDP, co najmniej:

2 x kabel MM/OM3 48x50/125 μm w powłoce LSZH ułożony w peszlu z osłoną samogasnącą,

2 x kabel SM 48x9/125 μm w powłoce LSZH ułożony w peszlu z osłoną samogasnącą,

48 x kabel S/FTP kat.7 1200MHz o średnicy żyły 23AWG.

Page 21: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

21

W szafach kable należy zakończyć na ekranowanych panelach uniwersalnych (wys.1U) z 24 uniwersalnymi

portami kat.6A (kabel miedziane), przełącznicach światłowodowych o parametrach nie gorszych niż wskazane w

pkt. 7.23 zakończonych interfejsem LC DUPLEX (kable SM) oraz o parametrach nie gorszych niż wskazane w pkt.

7.24 z interfejsem SC DUPLEX (kable MM).

Do wszystkich nowo zainstalowanych przełącznic Wykonawca zobowiązany jest dostarczyć komplet kabli

krosowych o długości nie mniejszej niż 2,0 m i zakończonych odpowiednimi wtykami.

4.2.3 Infrastruktura sprzętowa IT.

4.2.3.1 Infrastruktura serwerowa.

W ramach wykonywanego zadania należy zaprojektować i wykonać klaster oparty na hypervisorze typu

pierwszego złożony, z co najmniej 6 szt. serwerów w konfiguracji nie gorszej niż wskazana w pkt. pkt. 7.1.

Wszystkie serwery powinny zostać wyposażone, w co najmniej dwa dyski twarde pracujące w konfiguracji RAID 1

(mirror). Na dyskach należy uruchomić oprogramowanie zarządzające klastrem. Dodatkowo, co najmniej 2 szt.

serwerów należy wyposażyć w kartę graficzną o parametrach nie gorszych niż wskazane w pkt. 7.2, umożliwiającą

jednoczesną pracę poprzez maszyny wirtualne wielu użytkownikom w zaawansowanych aplikacjach graficznych.

Dla zapewnienia odpowiedniego poziomu bezpieczeństwa w każdej z trzech szaf serwerowych należy

zainstalować maksymalnie po dwa fizyczne serwery.

4.2.3.2 Infrastruktura na potrzeby przechowywania danych.

W ramach uruchamianego klastra należy dostarczyć i uruchomić, co najmniej 6 szt. macierzy dyskowych iSCSI

o parametrach nie gorszych niż wskazane w pkt. 7.3. Każdą z macierzy należy wyposażyć, w co najmniej 24 dyski o

pojemności 4 TB każdy i parametrach nie gorszych niż wskazane w pkt. 7.4. Wszystkie macierze powinny zostać

skonfigurowane w odpowiednie grupy RAID na podstawie wykonanego przez Wykonawcę

i zatwierdzonego przez Zamawiającego projektu. Dodatkowo Wykonawca zobowiązany jest do dostarczenia

Zamawiającemu 6 szt. dysków (na potrzeby serwisowe) o parametrach wskazane w pkt. 7.4.

4.2.3.3 Infrastruktura teleinformatyczna.

Rdzeniowe przełączniki sieciowe.

Dwie szafy serwerowe (np.: FD1, FD2) należy wyposażyć, w co najmniej:

Page 22: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

22

Dwa przełączniki (po jednym na szafę) przeznaczone do obsługi sieci szkieletowej o parametrach

nie gorszych niż opisane w pkt. 7.7.

Do przełączników należy poprzez szafę GPD dołączyć wszystkie Piętrowe Punkty Dystrybucji Okablowania

znajdujące się w budynkach EC-1 Wschód oraz EC-1 Zachód. Ponadto do przełączników rdzeniowych wymaga się

przyłączenia zapór sieciowych klasy UTM, rejestratorów Systemu Dozoru Wizyjnego, kontrolerów WIFI oraz

przełączników dystrybucyjnych obsługujących klaster.

Każdy z przełączników powinien zostać wyposażony w minimum dwa zasilacze i dostarczony, z co najmniej:

8-portami 10GBase-T

32-portami 10GBase SFP+ wyposażonymi w min. 10 szt. transceiverów SM 10-GbE port (IEEE

802.3ae Type 10Gbase-LR) oraz 3 szt. transceiverów MM 10-GbE port (IEEE 802.3ae Type

10Gbase-SR);

Wszystkie transceivery musza pochodzić od producenta przełączników,

24-portami 1000BASE-T,

Minimum 3 wolnymi slotami do montażu dodatkowych modułów rozszerzeń.

Dystrybucyjne przełączniki sieciowe.

Dwie szafy serwerowe (np.: FD3, FD4) należy wyposażyć, w co najmniej:

Dwa przełączniki (po jednym na szafę) przeznaczone do obsługi serwerów oraz macierzy

dyskowych o parametrach nie gorszych niż opisane w pkt. 7.8.

Każdy z przełączników powinien zostać wyposażony w dwa zasilacze i dostarczony, z co najmniej:

16-portami 10GBase-T

24-portami 1000BASE-T,

Minimum 3 wolnymi slotami do montażu dodatkowych modułów rozszerzeń.

Przełączniki dystrybucyjne przeznaczone do obsługi klastra należy połączyć ze sobą w trybie wysokiej dostępności

i w sposób zapewniający balansowania obciążeń poprzez dołączenie każdego z nich do przełączników

rdzeniowych za pomocą minimum czterech interfejsów 10GbE (po dwa na każdy przełącznik szkieletowy).

Zarówno serwery jak i macierze należy podłączyć do przeznaczonych dla nich przełączników w sposób

gwarantujący wysoką niezawodność (maksymalnie 2 porty serwera oraz 1 port 10GbE i 2 porty 1GbE macierzy w

jednym przełączniku). Na potrzeby obsługi klastra wymagane jest stworzenie i skonfigurowanie oddzielnych sieci

VLAN.

Na potrzeby obsługi istniejącego w EC-1 Zachód Systemu Dozoru Wizyjnego należy przenieść z Głównego Punktu

Dystrybucyjnego (CPD) (południowa część budynku „ Rozbudowa”, pomieszczenie 3N-1.2) i umieścić w szafach

serwerowych dwa przełączniki M5300-28GF3 obsługujące rejestratory.

Page 23: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

23

Dostępowe przełączniki sieciowe.

W celu dołączenia do infrastruktury sieciowej poszczególnych urządzeń aktywnych zainstalowanych w EC-1

Zachód oraz Planetarium należy wszystkie punkty dystrybucji okablowania (CPD oraz PPD) wyposażyć

w niezbędną liczbę przełączników PoE o parametrach nie gorszych niż opisane w pkt. 7.9. Z przełączników

powyższych należy bezpośrednio zasilić kamery systemu nadzoru wizyjnego oraz punkty dostępowe sieci WIFI.

Należy przewidzieć, co najmniej 11 szt. przełączników PoE.

Firewall / router klasy UTM.

Zabezpieczenie zarówno serwerów jak i pozostałej infrastruktury IT zainstalowanej w pomieszczeniach EC-1 przed

zewnętrznymi jak i wewnętrznymi zagrożeniami powinno odbywać się dzięki ochronie ruchu sieciowego

(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified

threat management). Zapora sieciowa powinna zostać wykonana w oparciu, o co najmniej dwa urządzenia

pracujące w trybie High Availability (HA) o parametrach nie gorszych niż wskazane w pkt. 7.6.

Cała istniejąca obecnie infrastruktura teleinformatyczną znajdująca się w obiektach EC-1 Wschód oraz Zachód

powinna zostać włączona do urządzeń sieciowych w serwerowi w sposób gwarantujący dostęp, do wszystkich

uruchomionych obecnie serwisów i usług przy jednoczesnym wdrożeniu odpowiedniej polityki bezpieczeństwa

opartej o firewall.

Zarządzanie firewallem powinno odbywać się poprzez prosty w użyciu panel web i zapewniać elastyczne

tworzenie, zarządzanie oraz prezentację (filtrowanie/przeszukiwanie) wszystkich reguł bezpieczeństwa.

W ramach uruchamiania urządzeń stanowiących brzeg sieci obowiązkiem Wykonawcy jest konfiguracja

i uruchomienie dwóch dedykowanych urządzeń typu UTM pracujących w trybie High Availability (HA).

Urządzenia te powinny zapewnić dostarczenie usług w postaci:

Firewall,

System wykrywania włamań i kontroli aplikacji,

System antywirusowy,

Zaawansowane wykrywanie zagrożeń,

Terminacja IP dla kompleksu EC-1 (m. in. NAT, firewall, IPS, QoS),

Ochrona przed atakami DDoS.

Usługa VPN,

Każdą z zapór sieciowych klasy UTM należy włączyć do przełączników rdzeniowych za pomocą sześciu łącz

1 GbE (po 3 na przełącznik).

Page 24: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

24

Stanowisko operatorskie.

Serwerownię należy wyposażyć w biurko z blatem roboczym umożliwiającym położenie i doraźną naprawę

zainstalowanego w szafach sprzętu. Biurko powinno zostać wyposażone w komputer stacjonarny o parametrach

nie gorszych niż opisane w pkt. 7.5 umożliwiający zarówno dostęp sieciowy jak i poprzez konsolę KVM do

zasobów sprzętowych serwerowni. W celu stworzenia miejsca pracy chronionego przed elektrycznością statyczną

i spełniającego wymagania norm IEC61340-5-1 lub ANSI EOS/ESD 6.1 należy stanowisko operatorskie wyposażyć

w matę antyelektrostatyczną (ESD) oraz inne elementy zapewniające, iż podczas prac konserwatorskich wszystkie

przedmioty przewodzące w danym miejscu, włącznie z ludźmi będą podłączone do punktu o takim samym

potencjale ziemi.

Ponadto wszystkie urządzenia aktywne zainstalowane w serwerowni tj. (serwery, macierze dyskowe, przełączniki,

listwy, mediakonwertery) powinny zostać podłączone do sieciowego przełącznika KVM o parametrach nie

gorszych niż opisane w pkt. 7.15 w sposób umożliwiający ich zdalne zarządzanie zarówno poprzez zainstalowaną

w jednej z szaf serwerowych konsolę LCD o parametrach nie gorszych niż opisane w pkt. 7.16 jak i poprzez przez

środowisko sieciowe.

Infrastruktura sieci bezprzewodowej WIFI.

W celu zapewnienia zarówno zwiedzającym jak i pracownikom na terenie całego obiektu EC1-Zachód dostępu do

zasobów sieciowych należy zaprojektować i wykonać centralnie zarządzaną infrastrukturę sieci WIFI.

Infrastruktura WIFI powinna zostać wykonana poprzez rozmieszczenie punktów dostępowych o parametrach nie

gorszych niż wskazane w pkt. 7.11. i podłączenie ich okablowaniem strukturalnym poprzez panele krosowe

zainstalowane w Piętrowych Punktach Dystrybucji (PPD) do przełączników sieciowych z obsługą PoE (Power over

Ethernet) o parametrach technicznych nie gorszych niż wskazane w pkt. 7.9. Całość powinna zostać włączona do

działającej obecnie na terenie obiektu infrastruktury teleinformatycznej. Zarządzanie pracą wszystkich punktów

dostępowych powinno odbywać się poprzez centralny kontroler WIFI umieszczony w szafie rack serwerowi

o parametrach nie gorszych niż wskazane w pkt. 7.10.

Urządzenia powinny zapewnić 100% pokrycie sygnałem w dowolnym miejscu budynku. Konfiguracja logiczna sieci

powinna zostać wykonana w oparciu o VLAN-y w sposób zapewniający oddzielenie sieci publicznych (dla

zwiedzających) od pozostałych.

Wykonawca przed przystąpienie do złożenia oferty powinien we własnym zakresie dokonać niezbędnych

pomiarów. Rozmieszczenie urządzeń wymaga akceptacji przez Zamawiającego przed rozpoczęciem prac

wdrożeniowych.

Wykonawca w ramach realizacji zadania zobowiązany jest do wykonania:

Page 25: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

25

Przygotowanie projektu i planu wdrożenia sieci WIFI na terenie obiektu EC-1 Zachód;

Wykonania potrzebnych obliczeń w tym mapy zasięgu,

Wykonania niezbędnej infrastruktury kablowej opartej o okablowanie dystrybucyjne S/FTP Kat.7 600MHz

o średnicy żyły 23AWG, w punkcie dystrybucyjnym zakończone na ekranowanych panelach uniwersalnych

(wys. 1U) z 24 uniwersalnymi portami, oraz gniazdami użytkownika na ekranowanych zestawach

instalacyjnych z uniwersalnym złączem w uchwycie Mosaic 45,

Montażu potrzebnej ilości gniazd oraz paneli krosowych,

Dostawę, montaż i konfigurację niezbędnej ilości przełączników PoE (minimum 10 szt.),

Dostarczenia, instalacji i konfiguracji urządzeń WIFI,

Dostawę montaż i konfigurację kontrolera sieci WIFI,

Przeprowadzenie szkolenia administratorów sieci,

Przygotowanie dokumentacji powdrożeniowej,

Wymagania ogólne, jakie powinien spełniać system:

Sieć WIFI powinna być jednolita we wszystkich miejscach objętych zasięgiem tzn. SSID danej sieci

powinien być niezmienny na wszystkich punktach dostępowych a urządzenia klienckie powinny się

przepinać automatycznie do najbliższego punktu AP.

System powinien zapewnić wystawienie jednocześnie kilku sieci o różnych identyfikatorach SSID logicznie

ze sobą oddzielonych tak, aby użytkownicy sieci nie mogli się między sobą komunikować.

System powinien być wyposażony w detekcję obcego punktu dostępowego, jako urządzenia klienckiego

i posiadać możliwość blokady dostępu dla takich urządzeń.

System powinien być wyposażony w detekcję obcego punktu dostępowego nadającego sygnał

o identycznym SSID oraz posiadać możliwość zagłuszania takiego urządzenia.

System powinien być wyposażony w portal autoryzacyjny tzw. "captive portal" umożliwiający autoryzację

użytkowników sieci poprzez podanie odpowiednich danych w tym np.: adresu e‐mail oraz wyświetlenie

opracowanego przez zamawiającego regulaminu korzystania z sieci.

System powinien być zaprojektowany w architekturze klient – serwer.

System powinien posiadać konstrukcję modułową ze ściśle zdefiniowanymi powiązaniami i interfejsami

międzymodułowymi oraz możliwość rozbudowy systemu;

System powinien być zintegrowany pod względem przepływu informacji ‐ informacja raz wprowadzona

do systemu w jakimkolwiek z modułów jest wielokrotnie wykorzystywana we wszystkich pozostałych.

System ma zapewniać poprawną jednoczesną pracę min. 1500 użytkowników.

System powinien posiadać możliwość pracy użytkowej przez 24 godziny na dobę, 7 dni w tygodniu.

System autoryzacji powinien zostać oparty o serwer RADIUS taki jak np. FreeRADIUS;

Page 26: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

26

System autoryzacji powinien współpracować z OpenLDAP oraz bazą danych PostgreSQL;

System powinien umożliwiać integrację z serwerem LDAP tak, aby użytkownicy zarejestrowani

w domenie mogli autoryzować swój dostęp do sieci WIFI korzystając z haseł zapisanych na ich kontach

domenowych.

System powinien umożliwiać administratorowi definiowanie i zmianę praw dostępu dla poszczególnych

użytkowników i grup użytkowników.

W systemie powinny być zaimplementowane mechanizmy walidacji haseł zgodnie

z wymaganiami ustawowymi przewidzianymi dla rodzaju danych przetwarzanych przez system.

System może posiadać interfejs przeglądarkowy.

System powinien umożliwiać administratorowi definiowanie i zmianę praw dostępu dla poszczególnych

użytkowników i grup użytkowników z dokładnością do poszczególnych modułów, funkcjonalności, rodzaju

wykonywanej operacji.

System powinien umożliwić użytkownikom dostęp do aplikacji i jej modułów w oparciu o login i hasło

i/lub captitive portal.

System powinien pozwolić na określenie praw dostępu użytkownikom do poszczególnych elementów

interfejsu zarządzania.

System powinien opcjonalnie umożliwić wymuszenie zamknięcia połączenia użytkownikowi z poziomu

administratora.

4.2.3.5 Monitoring techniczny.

Infrastruktura fizyczna serwerowni, ze względu na jej znaczenie, musi być stale monitorowana. Monitoringowi

powinny podlegać podstawowe parametry środowiskowe takie jak temperatura, wilgotność czy wyciek wody.

Inne czynniki, takie jak pożar, nieuprawniony dostęp do pomieszczenia powinny być monitorowane przez osobne,

specjalistyczne systemy. Należy zastosować zintegrowany system monitoringu technicznego urządzeń oparty na

posiadanym i wykorzystywanym w chwili obecnej przez zamawiającego systemie ZABBIX lub Nagios. System

monitoringu poprzez odpowiednich agentów ma nadzorować parametry pracy urządzeń technicznych, takich jak:

serwery, macierze dyskowe, UPS-y, klimatyzacja, monitorowanie stanu obciążenia listew zasilających, czujników

wilgotności i temperatury, obciążenia i stanu urządzeń sieciowych i ekspozycyjnych.

Wykonawca zobowiązany jest do zainstalowania i skonfigurowania serwera wirtualnego opartego o system

FreeBSD 10.0 z działającym na nim serwerem ZABBIX lub Nagios. Wszystkie parametry, zdarzenia oraz alarmy

powinny być, zbierane oraz zapisywane do centralnej bazy danych. Dodatkowo administratorzy powinni otrzymać

informację o aktualnym stanie i występujących alarmach w formie:

Page 27: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

27

Wyświetlanych na bieżąco informacji poprze zawieszony w dziale IT monitor wielkoformatowy 55”

o rozdzielczości min. 4K;

Dowolny komputer oraz urządzenia przenośne podłączony do sieci komputerowej;

Powiadomienia e-mail lub/i SMS.

4.2.3.5 Infrastruktura Systemu Nadzoru Wizyjnego.

Głównym zadaniem Systemu Nadzoru Wizyjnego, będzie archiwizacja sygnałów wizyjnych oraz zapewnienie

ciągłości obserwacji obrazów z kamer zlokalizowanych:

w ciągu komunikacyjnym 1.N.15 (obserwacja obszaru przed drzwiami wejściowymi do pomieszczenia

serwerowi), oraz w pomieszczeniu serwerowi 1.N.16;

na terenie całej ekspozycji CNiT - EC1-Zachód;

w obrębie wszystkich kas i urządzeń do sprzedaży biletów;

w obrębie wszystkich bramek przejściowych;

na trasie konwojowania gotówki z kasy do skarbca;

System kamer należy podzielić na dwie grupy:

- Zespół kamer zainstalowanych w budynku „N” EC-1 Wschód (kamery powinny zostać podłączone do

systemu monitoringu budynkowego, a obraz z nich powinien być dostępny zarówno dla służb ochrony

kompleksu EC-1 Wschód jak i dla Działu Informatyki).

- Zespół kamer zainstalowanych na terenie ekspozycji kompleksu EC-1 Zachód (kamery powinny zostać

podłączone do systemu informatycznego Działu Informatyki jak również udostępniać podgląd obrazu

służbom ochrony kompleksu EC-1 Zachód;

Wszystkie dostarczone i zainstalowane kamery powinny być kamerami IP o parametrach nie gorszych niż

wskazane w pkt. 7.12. Obraz z kamer powinien być gromadzony na rejestratorach o parametrach nie gorszych niż

wskazane w pkt. 7.13 zainstalowanych w szafach serwerowych (pomieszczenie serwerowi). Każdy z rejestratorów

powinien zostać wyposażony w minimum 12 dysków o parametrach nie gorszych niż wskazane w pkt. 7.14.

Wykonawca w ramach realizacji zobowiązany jest do wykonania:

Zaprojektowania Systemu Nadzoru Wizyjnego serwerowni;

Zaprojektowania Systemu Nadzoru Wizyjnego na terenie obiektu EC-1 Zachód w sposób zapewniający

pełną kontrolę wizyjną ekspozycji;

Wykonania niezbędnej infrastruktury kablowej na terenie obiektu EC-1 Wschód;

Wykonania niezbędnej infrastruktury kablowej na terenie obiektu EC-1 Zachód opartej o okablowanie

dystrybucyjne S/FTP Kat.7 600MHz o średnicy żyły 23AWG, w punkcie dystrybucyjnym zakończone na

Page 28: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

28

ekranowanych panelach uniwersalnych (wys.2U) z 24 uniwersalnymi portami, oraz gniazdami

użytkownika na ekranowanych zestawach instalacyjnych z uniwersalnym złączem w uchwycie Mosaic 45.

Dostawy i montażu potrzebnej ilości gniazd oraz paneli krosowych;

Dostawy, montażu i konfiguracji niezbędnej ilości przełączników PoE (minimum 10 szt.);

Dostawy montażu i konfiguracji kamer IP (minimum 120 szt.);

Dostawy montaż i konfiguracji rejestratorów obrazu (minimum 2 szt.);

Przeniesienia istniejących w kompleksie EC-1 Zachód rejestratorów systemu monitoringu z Głównego

Punktu Dystrybucyjnego (CPD) (południowa część budynku „ Rozbudowa”, pomieszczenie 3N-1.2) do

serwerowni (budynek N kompleksu EC-1 Wschód, pomieszczenie 1.N.16) wraz z obsługującymi je dwoma

przełącznikami M5300-28GF3.

Konfigurację urządzeń sieciowych;

4.2.4 Oprogramowanie.

4.2.4.1. Platforma wirtualizacyjna.

Na wszystkich dostarczonych serwerach należ uruchomić w konfiguracji pojedynczego klastra platformę

wirtualizacji (hypervisor typu pierwszego) klasy enterprise taką jak XenServer 6.2, lub równoważną

udostępniającą wszystkie funkcje wymagane do utworzenia i zarządzania infrastrukturą wirtualną. Platforma

powinna umożliwiać instalację bezpośrednio na "gołym sprzęcie" (bare metal) i spełniać poniższe minimalne

wymagania:

Natywny 64-bitowy hiperwizor,

Obsługę technologii Intel-VT oraz AMD-V,

Wsparcie minimum następujących systemów operacyjnych dla maszyn wirtualnych:

Windows XP SP3, Windows Vista SP2 (32-bit)

Windows 7, Windows 7 SP1, Windows 8 (32-/64-bit),

Windows Server 2012 (64-bit)

Windows Server 2003 SP2, Windows Server 2008 SP2 (32-/64-bit)

Windows Server 2008 R2, Windows Server 2008 R2 SP1 (64-bit)

CentOS 4.5, 4.6, 4.7, 4.8 (32-bit)

CentOS 5.0, 5.1, 5.2, 5.3, 5.4, 5.5, 5.6, 5.7, 5.8, 5.9, 6.0, 6.1, 6.2, 6.3, 6.4 (32-/64-bit)

Red Hat Enterprise Linux 4.5, 4.6, 4.7, 4.8 (32-bit)

Red Hat Enterprise Linux 5.0, 5.1, 5.2, 5.3, 5.4, 5.5, 5.6, 5.7, 5.8, 5.9, 6.0, 6.1, 6.2, 6.3, 6.4 (32-/64-

bit)

Page 29: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

29

SUSE Linux Enterprise Server 10 SP1, SLES 10 SP2, SLES 10 SP3, SLES 10 SP4, SLES11, SLES 11 SP1,

SLES 11 SP2 (32-/64-bit)

Oracle Enterprise Linux 5.0, 5.1, 5.2, 5.3, 5.4, 5.5, 5.6, 5.7, 5.8, 5.9, 6.0, 6.1, 6.2, 6.3, 6.4 (32-/64-bit)

Debian Squeeze 6.0 (32-/64-bit)

Debian Wheezy 7.0 (32-/64-bit)

Ubuntu 10.04, 12.04 (32-/64-bit)

Możliwość integracji z usługą Active Direktory,

Administrację oparta o role,

Wsparcie dla konwersji wirtualnych maszyn (VM) z VMware,

Możliwość migracji maszyn wirtualnych na żywo,

Możliwość migracji dysków maszyny wirtualnej do innej puli oraz umożliwiać migrację dysków

składowanych na dyskach lokalnych hosta czy też do innego magazynu repozytorium,

Możliwość przeniesienia obrazu wirtualnego dysku (Virtual Disk Image, VDI) bez wyłączania maszyny

wirtualnej (Live VDI Migration),

Dynamiczne przydzielanie pamięci

Możliwość dodawania w trybie hot plug dysków oraz interfejsów sieciowych,

Mechanizmy ochrony i przywracania wirtualnych maszyn pozwalające administratorom zaplanować

wykonywanie automatycznych migawek stanu pamięci i dysków wirtualnych maszyn oraz ich

archiwizowanie w określonej lokalizacji dla zapewnienia ciągłości i stałej ochrony najważniejszych danych.

Wysoki poziom integracji z macierzami NetApp oraz Dell,

Obsługę macierzy EMC VNX przez Integrated StorageLink (ISL),

Obsługę współdzielonych zasobów pamięci masowych: FC, iSCSI, NFS, FCoE,

Wsparcie dla FCoE (Fibre Channel over Ethernet),

Wsparcie dla Link Aggregation Control Protocol (LACP) - pozwalające podnieść poziom odporności sieci na

błędy jak również zapewnić równoważenie obciążenia ruchu sieciowego,

Mechanizm Source Load Balancing (SLB) - dający możliwość pracy czterech kart sieciowych w trybie

active-active,

Wsparcie dla architektury Multi-Tenancy - pozwalającej administratorom na ograniczenie ruchu

pomiędzy VM na podstawie adresów fizycznych MAC oraz adresów IPv4 lub IPv6, bez korzystania z sieci

VLAN,

Mechanizm Emergency Network Reset pozwalający na reset ustawień sieciowych hosta i przywrócenie

wcześniej zdefiniowanej, prawidłowej konfiguracji,

Obsługę protokołu IPv6 przez systemy gości,

Page 30: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

30

Obsługę VLAN (802.1q),

Obsługę Jumbo frame,

Funkcjonalność wirtualnego przełącznika (virtual switch) umożliwiającego tworzenie sieci wirtualnej w

obszarze hosta i pozwalającego połączyć maszyny wirtualne w obszarze jednego hosta, a także na

zewnątrz sieci fizycznej.

Wysoką dostępność (High Availability),

Zaawansowane możliwości raportowania,

Monitorowanie wydajności,

Mieszanie zasobów z możliwością maskowania CPU,

Możliwość przekazywania danych do układu GPU (GPU Pass-Through),

Wsparcie dla sprzętowej akceleracji vGPU w oparciu o technologię NVIDIA GRID umożliwiającą

współdzielenie kart graficznych NVIDIA GRID K1 lub GRID K2 pomiędzy wieloma maszynami wirtualnymi,

pozwalającą na korzystanie z wymagających aplikacji w zakresie grafiki 3D, takich jak CAD, używanych

jednocześnie na 64 maszynach wirtualnych na 1 serwerze,

Optymalizację pamięci masowej używanej przez VDI (IntelliCache),

Zintegrowane przywracanie w trybie Multi-site,

Zintegrowaną konsolę administracyjną umożliwiającą konfigurację, zarządzanie, monitorowanie i

aktualizowanie serwerów.

Konsola administracyjna powinna udostępniać opcje pozwalające na:

tworzenie i zarządzanie pulami serwerów, jak i pojedynczym hostem.

dodawanie i edytowanie maszyn wirtualnych, dysków wirtualnych oraz lokalnych i współdzielonych

magazynów danych,

zarządzanie wirtualnymi sieciami.

przypisanie licencji do hostów oraz generowanie raportów o stanie puli bądź poszczególnych

serwerów.

instalację poprawek do hypervisora.

instalację dodatkowych rozszerzeń takich jak na przykład do tworzenia map połączeń czy

zarządzania zewnętrznym serwerem licencji bezpośrednio w programie.

Platforma powinna ponadto spełniać minimalne wymagania:

Minimalne wymagania w ramach pojedynczej Maszyny Wirtualnej (VM):

Liczba wirtualnych procesorów na VM: 16,

Ilość obsługiwanej pamięci RAM na VM: 128GB

Page 31: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

31

Wirtualne dyski (VDI) (włącznie z napędem CD-ROM) na VM: 7,

Wirtualne napędy CD-ROM na VM: 1,

Rozmiar wirtualnego dysku (NFS): 2TB minus 4MB,

Rozmiar wirtualnego dysku (LVM): 2TB minus 4 MB,

Ilość wirtualnych interfejsów sieciowych (NIC) na VM: 7,

Minimalne wymagania w ramach pojedynczego hosta:

Liczba logicznych procesorów na host: 160,

Liczba rdzeni na procesor na host: nieograniczona,

Liczba wirtualnych procesorów (CPU) na host (Windows VMs): 4000,

Liczba wirtualnych procesorów (CPU) na host (Linux VMs): 12000,

Liczba jednocześnie uruchomionych maszyn wirtualnych na hoście (Windows VMs): 500,

Liczba jednocześnie uruchomionych maszyn wirtualnych na hoście (Linux VMs): 650,

Ilość jednoczesnych chronionych maszyn wirtualnych na hoście z włączonym trybem HA: 500,

Ilość obsługiwanej pamięci RAM na host: 1 TB

Ilość jednoczesnych aktywnych wirtualnych dysków na hoście: 512,

Ilość fizycznych interfejsów sieciowych (NIC) na host: 16,

Ilość zgrupowania w jedną fizycznych interfejsów sieciowych (NIC): 4,

Ilość wirtualnych interfejsów sieciowych (NIC) na host: 512,

Ilość wirtualnych sieci (VLAN) na host: 800,

Ilość wirtualnych sieci (VLAN) na fizyczny interfejs sieciowy (NIC): 1019

Ilość kart graficznych (GPU) na host: 8,

Minimalne wymagania w ramach pojedynczego klastra (pool):

Ilość hostów w pojedynczym klastrze (resource pool): 16,

Ilość wirtualnych sieci (VLAN) w pojedynczym klastrze (resource pool): 800,

Ilość aktywnych hostów na cross-server private network: 16,

Cross-server private networks w klastrze (resource pool): 16,

Ilość wirtualnych interfejsów sieciowych (NIC) na cross-server private network: 16,

Ilość wirtualnych interfejsów sieciowych (NIC) w cross-server private network na klaster (resource

pool): 256,

Ilość hostów na wirtualny przełącznik (virtual switch): 64,

Ilość wirtualnych interfejsów sieciowych (NIC) na wirtualny przełącznik (virtual switch): 1024,

Ilość wirtualnych maszyn (VM) na wirtualny przełącznik (virtual switch): 1024,

Page 32: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

32

Ilość ścieżek do urządzeń logicznych (paths to a LUN): 8,

Multipathed LUNs na host: 150,

Multipathed LUNs na host (używane przez repozytorium pamięci masowej): 75,

Ilość obrazów wirtualnych dysków (VDI) na repozytorium pamięci masowej (SR): 600,

4.2.4.2. Maszyny wirtualne.

Stworzony system klastrowy musi być dostosowany i umożliwiać optymalne wykorzystanie infrastruktury

serwerowej. Powinien zapewniać zarówno Zamawiającemu jak i przyszłym klientom rozwiązania bardziej

zaawansowanego od hostingu współdzielonego, przy zachowaniu niższej ceny niż jest to w przypadku

udostępnienia serwera dedykowanego.

W ramach realizowanych prac wymagane jest uruchomienie serwerów opartych na maszynach wirtualnych do

realizacji zadań związanych z obsługą: ekspozycji, portalem internetowym, obsługą systemu kasowego oraz grą.

Rozwiązanie powinno umożliwiać również w przyszłości tworzenie i przydzielanie przez pracowników

Zamawiającego wirtualnych serwerów do zastosowań komercyjnych takich jak np. wykonywanie nagrań

w ramach prowadzonej przez EC-1 działalności związanej z udostępnianiem studiów nagraniowych.

Rozwiązanie powinno gwarantować klientom:

Zapewnienie odpowiedniej ilości zasobów sprzętowych serwera (RAM, HDD, CPU),

Możliwość samodzielnej konfiguracji serwera oraz instalacji na nim oprogramowania,

Skalowalność serwera (zmiana parametrów w panelu lub przez API),

Zarządzanie oraz monitoring,

4.2.4.3. Systemy operacyjne hostów.

Wszystkie systemy operacyjne przeznaczone do obsługi Centrum Techniki i Nauki powinny zostać oparte o jeden

typ i wersję systemu operacyjnego takiego jak np. FreeBSD 10.

System powinien być wyposażony w takie elementy jak:

128-bitowy natywny system plików (obsługa dysków o rozmiarach 18.4 × 1018), oparty na warstwie

abstrakcji oddzielającej przestrzeń przechowywania danych od fizycznych dysków, posiadający 64-

bitowe sumy kontrolne zapewniające integralność danych.

Licencję zapewniającą:

Możliwość uruchomienia każdej z instalacji na nielimitowanej liczbie fizycznych procesorów

Możliwość uruchomienia każdej z instalacji na nielimitowanej liczbie wirtualnych serwerów.

Page 33: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

33

Możliwość korzystania z systemu przez nielimitowaną ilości użytkowników bez konieczności

zakupu licencji dostępowych.

Możliwość, przez co najmniej 20 lat bezpłatnej aktualizacji oprogramowania do nowszych wersji.

4.2.4.4. Systemy Zarządzania Bazami Danych.

Wdrożenie bezpiecznego systemu informatycznego wymaga zastosowania specjalizowanych systemów do

zarządzania bazą danych (SZBD). Wykonawca dla zapewnienia właściwego funkcjonowania Centrum Nauki

i Techniki dostarczy, zainstaluje i uruchomi na serwerach niezbędną do wdrożenia ilość Systemów Zarządzania

Bazą Danych (SZBD) opartych na takim rozwiązaniu, jak np. PostgreSQL 9.4 lub rozwiązaniu równoważnym.

Całe zainstalowane w Centrum Nauki i Techniki oprogramowanie wymagające interakcji z Systemami Zarządzania

Bazami Danych powinno zostać opracowane w sposób zapewniający wykorzystanie jednego typu i wersji SZBD o

minimalnych parametrach technicznych zdefiniowanych poniżej.

Wszystkie zainstalowane instancje SZBD powinny zostać oparte o takie samo oprogramowanie w tej samej

(najbardziej aktualnej na dzień wdrożenia) wersji i zostać zainstalowane na maszynach wirtualnych opartych o

taki system jak np. FreeBSD 10.

Wszystkie dostarczone i zainstalowane SZBD powinny zostać skonfigurowane i zoptymalizowane do obsługi

systemów typu OLTP (On-line Transaction Processing), w sposób gwarantujący bardzo dużą ilością transakcji

zapisu i odczytu;

Wszystkie dane gromadzone w poszczególnych bazach danych powinny być szyfrowane na poziomie silnika bazy

danych w sposób zapewniający pełne zabezpieczenie przed osobami nieuprawnionymi.

Minimalne wymagania techniczne zaoferowanego Systemu Zarządzania Bazą Danych (SZBD), jakie powinien

spełniać bez konieczności instalowania dodatkowego oprogramowania:

System powinien być oparty o w pełni obiektowo-relacyjny model danych (system zarządzania relacyjną bazą

danych z rozszerzeniami obiektowymi – ORDBMS),

System powinien umożliwiać uruchomienie, na co najmniej następujących architekturach sprzętowych: x86,

x86_64, IA64, PowerPC, PowerPC 64, S/390, S/390x, Sparc, Sparc 64, Alpha, ARM, MIPS, MIPSEL, M68K, PA-

RISC,

System powinien umożliwiać instalację i uruchomienie, na co najmniej następujących systemach

operacyjnych: Linux (wszystkie najnowsze dystrybucje), Windows (Win2000 SP4 i nowsze), FreeBSD,

OpenBSD, NetBSD, Mac OS X, AIX, HP/UX, Solaris, Tru64 Unix, oraz UnixWare.

System powinien posiadać dostępną online pełną dokumentację wraz z komentarzami.

Page 34: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

34

System powinien spełniać wymagania SZBD klasy enterprise, oferując zaawansowane funkcje, takie jak:

Wysoka wydajność i skalowalność:

Możliwość uruchomienia pojedynczej instancji na 64 rdzeniach procesorowych jednocześnie,

Możliwość tworzenia bazy danych bez ograniczenia ich maksymalnego rozmiaru (rozmiar bazy

zależny wyłącznie od możliwości sprzętu),

Możliwość tworzenia tabel o maksymalnym rozmiarze do 32 TB,

Możliwość tworzenia wierszy o maksymalnym rozmiarze do 1,6 TB,

Możliwość tworzenia pola w wierszu o maksymalnym rozmiarze do 1 GB,

Możliwość tworzenia dowolnej (bez ograniczeń) liczby wierszy w tabeli,

Możliwość tworzenia minimum 250 - 1600 kolumn w tabeli (w zależności od typów kolumn),

Możliwość tworzenia nieograniczonej ilości indeksów w tabeli,

Możliwość obsłużenia do 350 000 żądań odczytu na sekundę,

Możliwość wykonania do 14 000 zapisów na sekundę,

Obsługa wielu użytkowników,

Możliwość wykorzystania indeksów pokrywających (covering index),

Możliwość wyłączenia synchronizacji na dysk,

Możliwość dwustronnej wymiany danych pomiędzy zewnętrznymi systemami bazodanowymi

(korzystanie z danych innej bazy danych, zarządzanej przez inny serwer bazodanowy).

Możliwość tworzenia tabel pamięciowych

Możliwość dystrybucji danych w oparciu o tabele rozproszone,

Możliwość działania programu archiwizującego równolegle w sposób przyśpieszający tworzenie

kopii dużych baz danych,

Wysoką niezawodność i dostępność poprzez takie mechanizmy jak:

Mechanizm kontroli współbieżności Multi-Version Concurrency Control (MVCC),

Pełna zgodność z ACID (atomicity, consistency, isolation, durability),

Sumy Kontrolne Danych (Data Page Checksums): umożliwiające szybkie wykrycie wadliwych

dysków oraz popsutego sprzętu, uszkadzającego dane,

System kontroli wersji,

Sterowanie współbieżnością dla wielu wersji,

Przywracanie bazy do wcześniejszego stanu,

Tworzenie kopii zapasowych online/hot,

Tworzenie kopii przyrostowych (Point In Time Recovery),

Rejestrowanie zapisów z wyprzedzeniem (Write Ahead Logging – WAL),

Page 35: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

35

Replikacja strumieniowa,

Replikacja synchroniczna i asynchroniczna,

Replikacja oparta na logowaniu instrukcji modyfikujących dane,

Możliwość replikacji tabel,

Szybkie awaryjne przełączanie baz (Fast Failover): umożliwiające przełączanie się z bazy master

na replikę i wspierające najwyższą dostępność bazy,

Streaming-Only Remastering: łatwą i szybką rekonfiguracja kaskadowej replikacji po

przełączeniu awaryjnym,

Możliwość budowy klastra zapewniającego między innymi odczyt / zapis do dowolnego

serwera jak i równoległe transakcje / obsługę instrukcji,

Wysoki poziom bezpieczeństwa:

Możliwość autentykacji poprzez mechanizmy uwierzytelniania takie jak: trust, password,

GSSAPI, native SSPI, ident, peer, native LDAP, native RADIUS, Certificate, PAM,

Tryb Search+bind dla uwierzytelniania LDAP,

Uwierzytelnianie SSPI poprzez GSSAPI,

Obsługa połączeń szyfrowanych SSL,

Kontrola dostępu na poziomie kolumn,

Mechanizmy zapobiegania wydostaniu się danych poza widok,

Możliwość kontroli dostępu do dużych obiektów,

Możliwość ograniczenia liczby połączeń danego użytkownika do bazy danych,

Zarządzanie uprawnieniami użytkowników poprzez role,

Możliwość szyfrowania przechowywanych danych - SZBD musi pozwalać na szyfrowanie

przechowywanych danych. Szyfrowanie musi być cechą SZBD i nie może wymagać

jakichkolwiek zmian w aplikacjach korzystających z danych. Zaszyfrowanie lub odszyfrowanie

danych nie powinno powodować przerwy w dostępie do danych.

Kopia bezpieczeństwa szyfrowanej bazy powinna być również szyfrowana,

System powinien zapewniać:

Obsługę wielu typów indeksów takich jak:

B-drzewo,

Hash,

GiST,

SP-GiST,

GIN,

Page 36: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

36

Możliwość tworzenia indeksów zarówno na kolumnie, lub kolumnach tabeli jak i widoku

zmaterializowanego.

Możliwość zaimplementowania własnego typu indeksu, który będzie używany przez bazę danych.

Możliwość indeksowania wyrażeń regularnych.

Indeksy powinny posiadać możliwość:

Ustawienia kolejności sortowania wartości w indeksie malejąco (ASC), lub rosnąco (DESC).

Określenia położenia wartości NULL - na początku (FIRST) lub końcu indeksu (LAST).

Współbieżnego budowania i usuwania indeksu.

Łączenia indeksów podczas wykonywania zapytania przy użyciu tzw. bitmap indeksowych.

|Zapewniającą bazie podczas wykonywania zapytania korzystanie tylko z indeksu i z niego

wyciągnięcie wszystkich dane potrzebnych do zwrócenia wyniku (index-only scany).

Pochodzenia indeksu z wyniku funkcji, a nie wartości kolumny (indeksy funkcyjne).

Reprezentowania przez indeks części tabeli (indeksy częściowe).

System powinien zapewniać obsługę, co najmniej następujących typów danych:

typ logiczny (boolean)

typy liczbowe:

liczby całkowitych (smallint, integer, bigint),

liczby zmiennoprzecinkowych (real, double precision),

liczby niecałkowite o dokładnej reprezentacji (numeric, decimal),

typy autoinkrementujące się (smallserial, serial, bigserial),

typy tekstowe (text, character alias char, character varying alias varchar),

typy binarne (bit, bit varying),

typy do przechowywania daty i czasu (timestamp/time with/without timezone, date, interval),

typy do przechowywania daty i czasu zgodne ze składnią określoną w normie ISO8601,

typ do obliczeń walutowych (money),

typ wyliczeniowy (enum),

typ złożony (rekordowy),

typ tablicowy,

typ NULL,

typy do wyszukiwania pełnotekstowego (tsvector, tsquery),

typy geometryczne (point, line, lseg, box, path, polygon, circle),

typy adresów sieciowych (cidr, inet, macaddr),

Page 37: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

37

XML, obsługujący również wyrażenia XPath,

GUID/UUID,

JSON,

JSONB,

typy zakresowe (Range Type);

System powinien zapewniać możliwość definiowania przez użytkowników następujących obiektów:

rzutowania,

konwersje typów,

typy danych;

nowe typy podstawowe oraz dziedziczenie typów tablic;

domeny,

funkcje, włączając w to funkcje agregujące,

indeksy, włączając w to indeksy dla definiowanych typów danych,

operatory, z możliwością nadpisania istniejących,

języki proceduralne

System powinien:

Zapewniać zgodność z zaleceniami standardu SQL: 2008,

Wspierać przechowywanie dużych obiektów binarnych, w tym obrazów, dźwięków lub wideo.

Posiadać mechanizm wyzwalaczy (triggers).

Posiadać zaawansowany system transakcji, w tym przy zastosowaniu dwufazowego zatwierdzania (2PC

- two-phase commit protocol).

Obsługiwać transakcje w tym transakcje zagnieżdżone (tzw. savepoint’y),

Posiadać pełne wsparcie dla podzapytań (w tym obsługę żądań w klauzuli FROM),

Posiadać możliwość pisania procedur składowanych, w co najmniej następujących wbudowanych

językach programowania: Perl, Python, Tcl,

Posiadać natywne interfejsy programistyczne, umożliwiające tworzenie i uruchamianie procedur, w co

najmniej następujących językach programowania: C / C ++, Java, NET, Perl, Python, Ruby, Tcl, ODBC;

Umożliwiać tworzenie automatycznie aktualizowanych widoków.

Zapewniać możliwość tworzenia przestrzeni tabel (tablespaces),

Posiadać zaawansowane narzędzie do optymalizacji zapytań,

Posiadać pełne wsparcie dla kluczy obcych, łączy i widoków

Page 38: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

38

Posiadać wsparcie dla różnych systemów kodowania znaków narodowych w tym obsługiwać system

kodowania znaków UTF-8,

Umożliwiać integrację z danymi zewnętrznymi (SQL: Postgres, Oracle, Mysql, Odbc, ODBC; NOSQL:

Mongo, Apache Couch; File: file, json; Twitter, ldap, hadoop),

Zapewniać możliwość dodawania funkcjonalności poprzez dodatkowe moduły,

Licencja na dostarczone oprogramowanie SZBD powinna zapewniać Zamawiającemu:

Instalację, co najmniej 10-ciu niezależnych SZBD,

Możliwość uruchomienia każdej z instalacji na nielimitowanej liczbie fizycznych procesorów

Możliwość uruchomienia każdej z instalacji na nielimitowanej liczbie wirtualnych serwerów.

Możliwość podłączenia do SZRBD nielimitowanej ilości użytkowników bez konieczności zakupu licencji

dostępowych.

Możliwość, przez co najmniej 20 lat bezpłatnej aktualizacji oprogramowania do nowszych wersji.

4.2.4.6. Serwisy dostarczające usługi DNS.

W celu zapewnienia obsługi posiadanej przez EC-1 domeny jak i realizacji bieżącej obsługi komputerów

odnajdujących adresy IP odpowiadające poszczególnym nazwom, wymagane jest zainstalowanie i uruchomienie

serwera świadczącego usługę DNS (Domain Name System). W celu realizacji powyższego zadania należy

zainstalować i skonfigurować maszynę wirtualną opartą o system operacyjny taki jak FreeBSD 10 oraz

oprogramowanie BIND 9.10.0-P2 lub rozwiązanie równoważne. System powinien umożliwiać tworzenie i

udostępnianie domen (również dla przyszłych klientów).

5. Pozostałe wymagania.

5.1. Instruktaże stanowiskowe

Instruktaże w zakresie użytkowania Systemu muszą obejmować obsługę całej platformy sprzętowej

i oprogramowania w zakresie oferowanych przez nią usług.

Instruktaże w zakresie administrowania Systemu muszą obejmować administrację całej Platformy

oprogramowania jak i poszczególnych jej Podsystemów.

Wykonawca zobowiązany jest przygotować materiały instruktażowe w wersji elektronicznej, które muszą być

udostępnione w ramach Bazy Wiedzy.

Wykonawca odpowiada za przygotowanie środowiska szkoleniowego, które pozwoli na przeprowadzenie

instruktaży stanowiskowych.

Page 39: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

39

W instruktażach mogą uczestniczyć pracownicy Zamawiającego lub osoby z podmiotów przez niego wskazanych.

Instruktaże w zakresie infrastruktury sprzętowej muszą być połączone z zajęciami praktycznymi (praca na

sprzęcie, konfiguracja).

5.2. Procedury eksploatacji systemów komputerowych.

Jako uzupełnienie projektu wykonawczego serwerowni wymaga się określenie i przygotowanie następujących

instrukcji oraz procedur związanych z bezpieczeństwem eksploatacji systemów komputerowych w zakresie:

Sieci komputerowej:

Instrukcja administrowania lokalną siecią komputerową - instrukcja określająca czynności

administracyjne w obrębie lokalnej sieci komputerowej wykonywane przez osoby do tego

powołane i uprawnione (administratorów sieci lokalnej).

Instrukcja zarządzania konfiguracją brzegu sieci - instrukcja zapewniająca prawidłowe zarządzanie

konfiguracją urządzeń pracujących na brzegu sieci, zarządzanie dostępem, uprawnieniami oraz

właściwą kontrolę wykonywanych czynności związanych z zarządzaniem.

Określenie uprawnień.

Zarządzanie hasłami i ich przechowywanie.

Zasady zatwierdzania konfiguracji.

Zasady przechowywania kopii zapasowych konfiguracji urządzeń.

Zasady kontroli.

Administrowania systemami:

Instrukcja – Zasady pracy administratorów systemów - instrukcja określająca obowiązki

administratorów systemów związane z prawidłową eksploatacją systemów, mające na celu

zapewnić ich właściwe funkcjonowanie oraz bezpieczeństwo, w odniesieniu do systemu

operacyjnego i aplikacji oraz kopii bezpieczeństwa:

Instalowanie poprawek.

Wykonywanie kopii bezpieczeństwa.

Przechowywanie kopii bezpieczeństwa.

Obieg nośników.

Testowanie backupów.

Instrukcja zarządzania konfiguracją bieżącą sprzętu i oprogramowania systemów serwerowych,

mająca na celu na celu dokumentowanie stanu bieżącego konfiguracji systemów serwerowych oraz

dokonywanych w nich zmian w poszczególnych warstwach funkcjonalnych oraz w systemie kopii

bezpieczeństwa:

Opis systemów serwerowych:

Page 40: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

40

• Warstwa sprzętowa.

• Warstwa systemowa.

• Warstwa aplikacyjna.

• Warstwa komunikacyjna.

Zabezpieczenia systemów serwerowych – kopie bezpieczeństwa.

5.3. Dokumenty prawne, przepisy i normy.

Jedyne źródło prawa na terenie Rzeczypospolitej Polskiej stanowią, na podstawie ustawy z dnia 20 lipca 2000 r.

"O ogłaszaniu aktów normatywnych i niektórych innych aktów prawnych" (Dz.U. 2011 r. Nr 197, poz. 1172) akty

prawne ogłaszane i wydawane w Dzienniku Ustaw i Monitorze Polskim. Wydawcą i dystrybutorem tych

wydawnictw jest Kancelaria Prezesa Rady Ministrów.

Projekty poszczególnych instalacji dla Centrum Przetwarzania Danych muszą być zgodne z obowiązującymi aktami

prawnymi na dzień sporządzenia tych projektów. Zgodnie z obowiązującym prawem normy oraz zalecenia i dobre

praktyki są traktowane, jako dobrowolne o ile ustawodawca nie zastrzegł obowiązku stosowania danej normy.

Obecnie nie istnieje jedna norma, która określałaby precyzyjnie wymagania, jakie powinno spełniać Centrum

Przetwarzania Danych. Aby zapewnić jak najlepsze parametry pracy oraz bezpieczeństwo Centrum Przetwarzania

Danych należy, stosować się do norm i zaleceń amerykańskich, krajowych i europejskich oraz dobrych praktyk.

Wymaga się, aby podczas prac projektowych oprócz wymagań prawnych stosować zalecenia norm oraz

standardów celem zapewnienia jak najlepszych parametrów projektowanej serwerowni.

5.3.1. Analiza wymagań prawnych.

Wykonawca realizując Projekt jest zobowiązany do przeprowadzanie analizy przepisów prawa dotyczących

przedmiotu zamówienia oraz dostarczania produktów Projektu i całego Systemu zgodnie z obowiązującymi

aktami prawnymi.

5.3.1. Normy i przepisy.

Całość inwestycji oraz dokumentacji należy wykonać przy uwzględnieniu wymagań wszystkich obowiązujących

norm i przepisów, a w szczególności:

budowa okablowania:

TIA-942,

ISO/IEC 11801,

EN 50167,

EN 50168,

EN 50169,

technologia budowy sieci:

Page 41: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

41

ISO 8802/3 – Ethernet,

IEEE 802.3 – Ethernet,

IEEE 802.3af – Power over Ethernet,

IEEE 802.3u – Fast Ethernet,

IEEE 802.3ab – Gigabit Ethernet,

IEEE 802.3x – Flow Control,

IEEE 802.1D – Bridging,

IEEE 802.1 – network segmentation,

ISO 2859 – testing standard,

IEEE 802.1Q – standard for VLAN,

Protokoły transmisji:

SNMP – RFC 1157,

ARP – RFC 826,

IP – RFC 791,

ICMP – RFC 792,

UDP – RFC 768,

TCP – RFC 793,

OSPF – RFC 2328,

5.2.2. Lista aktów prawnych

System musi być zgodny z obowiązującym prawem, a w szczególności z następującymi przepisami prawa:

USTAWY:

Ustawa z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne.

(tekst jedn.: Dz. U. 2013 r. poz. 235),

Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (tekst jedn.: Dz. U. 2002 Nr 101, poz. 926 ze

zm.),

Ustawa z dnia 18 września 2001 r. o podpisie elektronicznym (tekst jedn.: Dz. U. 2002 .r. Nr. 101.926)

Ustawa z dnia z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (tekst jedn.: Dz.U.2013.1422)

Ustawa z dnia 16 lipca 2004 r. - Prawo telekomunikacyjne (tekst jedn.: Dz.U.2014.243)

Ustawa z dnia 11 marca 2004 r. o podatku od towarów i usług (Dz. U. Nr 54, poz. 535 ze zm.)

Ustawa z dnia 29 sierpnia 1997 r. Ordynacja podatkowa (Dz.U. 1997 nr 137 poz. 926 ze zm.)

ROZPORZĄDZENIA:

Page 42: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

42

Rozporządzenie Rady Ministrów z dnia 12 kwietnia 2012 r. w sprawie Krajowych Ram Interoperacyjności,

minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz

minimalnych wymagań dla systemów teleinformatycznych. (Dz.U. 2012 r. poz. 526),

Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 21 kwietnia 2011 r. w sprawie

szczegółowych warunków organizacyjnych i technicznych, które powinien spełniać system teleinformatyczny

służący do identyfikacji użytkowników. (Dz.U.2011.93.545)

Rozporządzenie Ministra Nauki i Informatyzacji z dnia 19 października 2005 r. w sprawie testów

akceptacyjnych oraz badania oprogramowania interfejsowego i weryfikacji tego badania.

(Dz.U.2005.217.1836)

Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie

dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim

powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych.

(Dz.U.2004.100.1024)

5.2.3. Informacje dotyczące bezpieczeństwa i ochrony zdrowia.

Należy zachować szczególne środki ostrożności przy wykonywaniu poszczególnych prac montażowych.

Z uwagi na fakt, że przy wykonywaniu niektórych czynności, może zaistnieć konieczność wykonywania prac na

elementach sieci/instalacji podłączonych do napięcia a także uwzględniając niebezpieczeństwa, które są związane

z instalację i eksploatację linii i instalacji elektroenergetycznych, zobowiązuje się wykonawcę do ścisłego

przestrzegania norm, rozporządzeń oraz przepisów BHP dotyczących wszystkich przewidzianych projektem

rozwiązań jak również stosowania materiałów i urządzeń posiadających odpowiednie atesty. Wszystkie osoby

wykonujące prace instalacyjne powinny posiadać przy sobie stosowne uprawnienia do wykonywania tych prac.

5.2.4. Ogólne wymagania dotyczące dokumentacji.

Wykonawca ponosi pełną odpowiedzialność za zgodność dostarczonej dokumentacji powykonawczej z

przepisami prawa budowlanego oraz normami i zasadami wiedzy technicznej.

Dokumentacja powykonawcza powinna zostać wykonany na podstawie i z uwzględnieniem wszystkich

wymagań zawartych w dokumentacji przetargowej, oraz zgodnie z rzeczywistym stanem wykonanych

prac, normami i zasadami wiedzy technicznej.

Po zakończeniu instalacji należy wykonać pomiary statyczne i dynamiczne wszystkich torów

transmisyjnych, zarówno „miedzianych” jak i światłowodowych, dla obu kierunków transmisji.

Pomiary należy wykonać miernikiem dynamicznym (analizatorem), który posiada wgrane

oprogramowanie umożliwiające pomiar parametrów według aktualnie obowiązujących standardów.

Page 43: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

43

Analizator pomiarów musi posiadać aktualny certyfikat potwierdzający dokładność jego wskazań.

Analizator okablowania wykorzystany do pomiarów sieci musi charakteryzować się minimum III

poziomem dokładności wg PN-EN 61935-1:2010 i umożliwiać pomiar systemów w wymaganym paśmie.

Pomiary torów miedzianych należy wykonać w konfiguracji pomiarowej kanału transmisyjnego lub łącza

stałego. W przypadku pomiarów kanału transmisyjnego procedura wymaga, aby po wykonaniu pomiarów

jednego kanału, pozostawić tam kable krosowe, które były używane do pomiaru, zaś do pomiaru nowego

kanału transmisyjnego należy rozpakować nowy kpl. kabli krosowych.

Pomiar każdego toru transmisyjnego poziomego (miedzianego) ma zawierać następujące elementy:

Specyfikacja (norma) wg, której jest wykonywany pomiar,

Mapa połączeń;

Impedancja;

Rezystancja pętli stałoprądowej;

Prędkość propagacji;

Opóźnienie propagacji;

Tłumienie;

Zmniejszenie przesłuchu zbliżnego;

Sumaryczne zmniejszenie przesłuchu zbliżnego;

Stratność odbiciowa;

Zmniejszenie przesłuchu zdalnego;

Zmniejszenie przesłuchu zdalnego w odniesieniu do długości linii transmisyjnej;

Sumaryczne zmniejszenie przesłuchu zdalnego w odniesieniu do długości linii transmisyjnej;

Współczynnik tłumienia w odniesieniu do zmniejszenia przesłuchu;

Sumaryczny współczynnik tłumienia w odniesieniu do zmniejszenia przesłuchu;

Podane wartości graniczne (limit);

Podane zapasy (najgorszy przypadek);

Informacja o końcowym rezultacie pomiaru;

Page 44: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

44

Na raportach pomiarów musi znaleźć się informacja opisująca wysokość marginesu pracy (inaczej zapasu

lub marginesu bezpieczeństwa, tj. różnicy pomiędzy wymaganiem normy a pomiarem, zazwyczaj

wyrażana w jednostkach odpowiednich dla każdej wielkości mierzonej) podanych przy najgorszych

przypadkach. Parametry transmisyjne muszą być poddane analizie w całej wymaganej dziedzinie

częstotliwości/tłumienia. Zapasy (margines bezpieczeństwa) muszą być podane na raporcie pomiarowym

dla każdego oddzielnego toru transmisyjnego.

W szczególności dokumentacja powykonawcza powinna zawierać:

dokładny wykaz użytych materiałów i aparatury,

plany instalacji oraz schematów połączeń okablowania pionowego – miedzianego i

światłowodowego,

plany instalacji oraz schematów połączeń okablowania poziomego,

opis rozszycia kabli miedzianych na panelach krosowniczych,

pomiary okablowania pionowego i poziomego (miedzianego i światłowodowego),

karty katalogowe, certyfikaty, instrukcje DTR wykorzystanych urządzeń,

wykaz przydzielonych komputerom adresów,

konfiguracje przełączników,

konfiguracje routing’u,

wykaz udostępnianych lokalnie usług sieciowych,

­ certyfikaty lub deklaracje zgodności wydane dla wyrobów stosowanych w instalacjach

teleinformatycznych,

Wszystkie dokumentacje wraz z wynikami pomiarów należy dostarczyć w wersji drukowanej

i elektronicznej. Całość wykonać zgodnie z obowiązującymi normami i przepisami.

Page 45: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

45

7 Specyfikacja techniczna wymaganych urządzeń.

Lp. Nazwa aparatury Wymagania techniczne 1. Serwer 4-procesorowy. MINIMALNA WYMAGANA KONFIGURACJA SERWERA

Płyta główna: 1 szt.

Procesor: 4 szt.

Pamięć RAM: 32 szt.

Dysk twardy: 2 szt.

Napęd optyczny: 1 szt.

Obudowa: 1 szt.

Komplet kabli podłączeniowych i zasilających.

POSZCZEGÓLNE ELEMENTY SERWERA POWINNY POSIADAĆ, CO NAJMNIEJ

NASTĘPUJĄCE PARAMETRY TECHNICZNE:

PŁYTA GŁÓWNA

Obsługa procesorów 16/12/8 rdzeniowych;

Obsługa HT3.0 Link;

Magistrala systemowa: do 6.4 GT/s;

Pamięć:

Cztery kanały pamięci na procesor;

Ilość gniazd pamięci: 32 x 240-pin DIMM (8 na każdy z procesorów);

Typ obsługiwanej pamięci: DDR3, 1066/1333/1600 MHz;

Ilość obsługiwanej pamięci: do 1 TB Registered ECC lub do 256GB

Unbuffered ECC/non-ECC DDR3;

Wykrywanie błędów: korekcja single-bit errors, detekcja double-bit errors

(ECC);

Złącza:

2 x PCI-E 2.0 x16 slot;

2 x PCI-E 2.0 x8 slot;

Zintegrowany kontroler LAN: Intel I350 4-Port Gigabit Ethernet;

Kontroler dysków:

SAS

2 x złącze iPass (obsługa 8 portów);

Obsługiwana prędkość: 6.0 Gb/s;

Sprzętowy RAID: 0, 1, 5, 6, 10, 50, 60 (1GB cache);

SATA

6 x złącze SATA 2.0;

Obsługiwana prędkość: 3.0 Gb/s;

Page 46: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

46

RAID: 0, 1, 10;

Zintegrowana karta graficzna:

Z wbudowaną pamięcią o min pojemności 16MB DDR2;

Złącze: D-Sub 15-pin;

Obsługiwana rozdzielczość: do 1600x1200@60Hz;

Zintegrowany system I/O:

6 x porty SATA 2.0;

8 x porty SAS2;

4 x porty RJ-45 GbE;

1 x port RJ-45 dedykowany dla IPMI;

7 x porty USB 2.0 (2 z tyłu, 4 poprzez kabel, 1 typu A na płycie);

1 x VGA D-Sub 15-pin;

1 x serial port;

Monitoring:

Monitorowanie CPU Core Voltages,

Monitoring min. 9 wentylatorów (prędkość temperatura) – złącze 4-pin;

Obsługa wentylatorów 3-pin (bez kontroli prędkości);

Złącza wentylatorów Pulse Width Modulated (PWM);

Monitorowanie temperatury CPU oraz wnętrza obudowy;

Obsługa CPU Thermal Trip;

Obsługa I2C Temperature Sensing Logic;

Intelligent Platform Management Interface:

1 x port RJ-45 dedykowany dla IPMI;

Obsługa IMPI v.2.0;

IPMI 2.0 with virtual media over LAN and KVM over LAN support;

Winbond WPCM450 BMC;

BIOS:

Obsługa Plug and Play (PnP);

Obsługa DMI 2.3;

Obsługa PCI 2.2;

Obsługa ACPI 2.0 power management;

Obsługa klawiatury USB;

Obsługa SMBIOS 2.3;

Power configuration:

Obsługa ACPI 2.0 power management;

Obsługa Wake-On-LAN (WOL);

Keyboard Wakeup from Soft-Off;

Power on mode after power recovery;

Page 47: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

47

PROCESOR

Częstotliwość taktowania rdzenia (min.): 2,8 GHz;

Liczba rdzeni w strukturze procesora: 16;

Wielkość pamięci podręcznej L3 (min.): 16 MB;

Możliwość instalacji do 4 procesorów na płycie;

Wbudowana 256-bitowa jednostka FPU;

Obsługa wirtualizacji;

Moc rozpraszana TDP (max.): 140 W;

CHŁODZENIE PROCESORA

Pasywne chłodzenie w postaci radiatorów montowanych na procesorach,

zapewniające utrzymanie temperatury poniżej dopuszczalnej przy

maksymalnym obciążeniu CPU;

PAMIĘĆ RAM

Pojemność: 16GB;

Typ: DDR3-1600 SDRAM Registered w/Parity;

Organizacja pamieci: 2R x 4;

8 niezależnych wewnętrznych banków;

Programmable CAS Latency: 6, 7, 8, 9, 10, 11;

Bi-directional Differential Data Strobe;

Wbudowany na DIMM czujnik temperatury (Grade B);

Clock Cycle Time (IDD): CL=11;

Row Cycle Time (tRCmin): 48,125 ns (min.);

Refresh to Active/Refresh Command Time (tRFCmin): 260 ns (min.);

Row Active Time (tRASmin): 35 ns (min.);

VDDQ: 1.5V (1.425V ~ 1.575V);

Moc tracona (max.): 6.033 W;

UL Rating (94V - 0);

Temperatura pracy: 0ºC - 85 ºC;

DYSK HDD

Pojemność 2TB;

Interfejs SAS 6Gb/s;

Czujnik wilgotności;

Niezawodność / spójność danych

­ Godziny pracy (rocznie): 8760 godz.;

­ Średni czas pomiędzy awariami (MTBF): 1,4 mln godz.;

­ Wskaźnik niezawodności pracy w cyklu 24x7 (AFR): 0,63%;

­ Nieodwracalne błędy odczytu na liczbę odczytanych bitów: 1 sektor na

10E15

;

Wydajność:

­ Prędkość obrotowa: 7 200 obr./min;

­ Maksymalna średnia szybkość transferu: 175 MB/s;

­ Pamięć podręczna, wielosegmentowa: 128 MB;

­ Drgania przy częstotliwości 1500Hz: 12,5 rad/s²;

Page 48: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

48

Zarządzanie energią:

­ Wymagane napięcie z zasilacza: +12 V i +5 V;

­ Pobór energii podczas pracy (losowy odczyt): 9,59 W;

­ Pobór energii w stanie spoczynku: 5,78 W;

­ Opcja PowerChoice;

Parametry środowiskowe:

­ Zakres temperatury pracy: od 5C do 60C;

­ Drgania w stanie spoczynku (5 do 500 Hz): 0,25 Gs;

­ Odporność na wstrząsy podczas pracy odczyt/zapis(2ms): 70/40 G;

­ Odporność na wstrząsy w stanie spoczynku (1ms i 2ms): 300 G;

NAPĘD OPTYCZNY

Nagrywarka wielosystemowa wewnętrzna:

Interfejs: SATA;

Prędkość odczytu:

DVD±R: 16x;

DVD±R DL: 12x;

DVD±RW: 13x;

DVD-ROM (Single/Dual): 16x/12x;

DVD-RAM: 12x;

CD-R/ROM: 48x;

CD-RW: 40x;

CD-DA(DAE): 40x;

Prędkość zapisu:

DVD-R: 2X, 4X, 8X, 16X, 24X,

DVD-R DL: 4X, 8X,

DVD-RW: 2X, 4X, 6X,

DVD-RAM: 2X, 3X, 5X, 6X, 8X, 12X,

DVD+R: 2.4X, 4X, 8X, 16X, 24X,

DVD+R DL: 2.4X, 4X, 8X,

DVD+RW: 2.4X, 4X, 6X, 8X,

CD-R: 16X, 32X, 40X, 48X,

CD-RW: 4X, 10X, 16X, 24X, 32X,

Średni czas dostępu (losowo):

CD-ROM: 125 ms,

DVD-ROM: 145 ms;

DVD-RAM: 270ms

Obsługiwane typy nośników: DVD-ROM (SL/DL), DVD±R (SL/DL), DVD±RW,

DVD-RAM, M-DISC, CD-R/RW/ROM, CD-DA, Video CD;

Obsługiwane wielkości nośników: 12cm/ 8cm;

Page 49: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

49

Pojemność bufora 0,5 MB;

Sposób montażu: pionowo lub poziomo;

MTBF: 100000 Power On Hours (Duty Cycle 10 %);

Kolor czarny;

OBUDOWA

Obudowy serwerowa;

Typ obudowy: Tower / 4U Rackmount (z możliwością zamiany);

Wyposażona w wysuwane szyny do montażu w szafie 19” (montaż do

minimum trzech wsporników szafy w rzędzie z możliwością regulacji w

zakresie min. Od 26.8" do 34");

Storage (Zatoki dyskowe):

Ilość kieszeni hot-swap 3,5”: 5 (z niezależną, aktywną wentylacją);

Możliwość montażu 5 dysków w kieszeniach SAS / SATA hot-swap 3,5”;

Swobodny dostęp do wszystkich napędów 3,5” z przodu obudowy;

Ilość kieszeni 5,25”: 3;

Możliwość montażu minimum 2 zewnętrznych napędów 5,25” oraz jednego

napędu FDD;

Swobodny dostęp do wszystkich napędów 5,25” z przodu obudowy;

System zasilania:

Minimum dwa wysokowydajne zasilacze redundantne: 1400W;

Wyposażone w Digital Switching Control & PMBus 1.2;

Zasilanie AC: 100-240 V, 50-60 Hz, 15A max;

Zasilanie +12V: 117A/230 VAC;

Certyfikat 80 Plus Platinum;

Swobodny dostęp do wszystkich zasilaczy z przodu obudowy;

System chłodzący:

Minimum 3x wentylator 7500 rpm;

Minimum 3x wentylator 8200 rpm (z tyłu obudowy);

Wszystkie wentylatory redundantne i hotswapowe;

Chłodzenie pasywne CPU poprzez radiatory oraz airduct;

Obudowa wyposażona w filtry przeciw kurzowe;

Złącza, wskaźniki i przełączniki przedniego panelu obudowy (minimalne

wymagania):

Przyciski:

1 x power;

1 x reset;

Diody LED sygnalizujące, co najmniej:

1 x Power LED;

1 x Power Fail LED;

1 x HDD active LED;

2 x LAN LED’s;

Page 50: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

50

1 x ID LED;

Porty I/O:

2 x USB;

Złącza, wskaźniki i przełączniki z tyłu obudowy (minimalne wymagania):

Zasilanie:

2 x wtyk AC 3p IEC320 C14;

Sloty rozszerzeń:

7x PCI;

PRZYKŁADOWA KONFIGURACJA SERWERA

Płyta główna: 1 x Supermicro H8QG7-LN4F;

Procesor: 4 x AMD Opteron 6386SE;

Radiator: 4 x Supermicro SNK-P0043P;

Pamięć RAM: 32 x Kingston KVR16R11D4/16;

Dysk twardy: 2 x Seagate Constellation ES.3 (ST2000NM0023);

Napęd optyczny: 1 x LG GH24NSB0RBBB;

Obudowa: 1 x Supermicro CSE-748TQ-R1K43B

Airduct: 1 x Supermicro MCP-310-74802-0B;

Szyny do montażu RACK: 1 x Supermicro MCP-290-00001-00;

Komplet kabli podłączeniowych i zasilających

lub równoważne.;

2. Karta graficzna. Karta graficzna oferująca możliwość przeniesienia ciężaru przetwarzania

graficznego z CPU na pracujące w środowiskach wirtualizowanych jednostki

GPU;

Możliwość zastosowania w połączeniu z wiodącymi w branży rozwiązaniami

VDI, włącznie z produktami firm Citrix, Microsoft i VMware;

Zaprojektowana aby dostarczyć najlepszą, bogatą grafikę w środowiskach

zwirtualizowanych;

Wyposażona w układ GPU posiadający wysokowydajny silnik kodujący

H.264 zdolny do równoczesnego kodowania wielu materiałów

strumieniowanych w najwyższej jakości;

Zaprojektowana do optymalnego wykorzystania wielu układów GPU, co

pomaga zmaksymalizować liczbę użytkowników korzystających z serwera;

Posiadająca minimum 4 układy GPU i 16 GB pamięci graficznej do

zapewnienia obsługi do 100 użytkowników na pojedynczej karcie;

Zaprojektowana, wyprodukowana i przetestowana do pracy ciągłej, 24

godziny na dobę, 7 dni w tygodniu;

np.: NVIDIA 900-52401-0020-000 GRID K1 16GB Graphics Card lub równoważne.

3. Macierz dyskowa. Obudowa przeznaczona do montażu w szafie rack 19";

Wysokość: 4U;

Pojedynczy kontroler pamięci masowej;

Page 51: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

51

Pamięć podręczna: min. 16 GB;

24 zatoki (hot-swap) na dyski;

Maksymalna ilość dysków (na system): 24;

Maksymalna ilość dysków (poprzez dołączenie opcjonalnych półek

dyskowych): 324;

Interfejs dysków: 6Gb/s SAS (dedykowana przepustowość do każdego

podłączonego dysku);

Obsługa S.M.A.R.T.;

Automatyczne przenoszenie wykrytych bad sektorów;

Automatyczne skanowanie danych, pod kątem ewentualnych błędów i ich

naprawa przebiegająca bez wpływu na wydajność macierzy;

Podłączenie do hosta poprzez: 4 porty 1Gb iSCSI;

Możliwość rozszerzenia portów umożliwiających połączenia do hosta o

jedną z następujących opcji (poprzez instalację, dodatkowej karty

rozszerzeń):

2 porty 16Gb FC;

4 porty 8Gb FC;

2 porty 10Gb iSCSI RJ45 (wymagane w zakresie niniejszej dostawy);

2 porty 10Gb iSCSI SFP+;

4 porty 1Gb iSCSI;

2 porty 6Gb SAS;

Obsługa co najmniej następujących typów dysków:

2,5” SAS SSD – o pojemnościach 200 GB, 400 GB, 800 GB;

2,5” SATA SSD – o pojemnościach 100 GB, 200 GB, 400 GB, 800 GB;

2,5” 10 000 rpm SAS – o pojemnościach 300 GB, 600 GB, 900 GB, 1,2 TB;

3,5” 15 000 rpm SAS – o pojemnościach 300 GB, 450 GB, 600 GB;

3,5” 7 200 rpm NL SAS – o pojemnościach 1 TB, 2 TB, 3 TB, 4 TB, 6TB;

3,5” 7 200 rpm SATA – o pojemnościach 1 TB, 2 TB, 3 TB, 4 TB, 5TB;

Liczba zasilaczy: 3 redundantne zasilacze hot-swap;

Moc pojedynczego zasilacza (min.): 400 W;

Liczba wentylatorów: 2 redundantne pojedyncze wentylatory hot-swap;

Bateryjny moduł podtrzymywania pamięci cache zapewniający

nielimitowany czas podtrzymania danych;

Technologia zabezpieczenia danych w pamięci cache na wypadek przerw w

zasilaniu przez ich zapis do pamięci flash;

Zasilacze z certyfikatem 80 PLUS o sprawności energetycznej ponad 80%;

Dopuszczalne napięcie i częstotliwość zasilania: 100 – 240 VAC, 47 – 63 Hz;

Rozpraszanie ciepła (BTU/godzina): max. 2500;

Obsługiwane poziomy RAID: 0, (0+1), 3, 5, 6, 10, 30, 50, 60;

Obsługa min.: 32 dysków logicznych i 64 partycji na wolumin logiczny (do

2 048 urządzeń logicznych (LUN));

Automatyczna odbudowa z użyciem dysku Hot-Spare;

Odbudowa dysku twardego SAS o pojemności 4TB w czasie max. 9 godzin;

Page 52: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

52

Rozbudowa pojemności macierzy on-line (Online Capacity Expansion);

Zmiana poziomu RAID macierzy (RAID Level Migration);

Obsługa danych:

Replikacja lokalna (w ramach standardowej licencji):

• Kopie migawkowe (snapshot):

na wolumin źródłowy: 64;

na system: 128;

• Kopia / kopia lustrzana woluminu (volume copy / mirror):

woluminy źródłowe na system: 16;

replikacja par z woluminu źródłowego: 4;

replikacja par z systemu: 64;

Replikacja lokalna (poprzez możliwość dokupienia licencji rozszerzonej):

• Kopie migawkowe (snapshot):

na wolumin źródłowy: 256;

na system: 4096;

• Kopia / kopia lustrzana woluminu (volume copy / mirror):

woluminy źródłowe na system: 32;

replikacja par z woluminu źródłowego: 8;

replikacja par z systemu: 256;

Thin-provisioning: optymalizacja wykorzystania pamięci masowej

poprzez użycie mechanizmów alokacji pojemności „wtedy-gdy-

potrzeba” i eliminacja zaalokowanych, ale niewykorzystywanych

zasobów dyskowych;

Synchroniczna i asynchroniczna replikacja zdalna: (poprzez możliwość

dokupienia licencji rozszerzonej):

• Replikacje na wolumin źródłowy: 16;

• Replikacja par na wolumin źródłowy: 4;

• Replikacja par na system: 64;

Automatyczny przydział przestrzeni dyskowej (AST): (poprzez możliwość

dokupienia licencji rozszerzonej):

• Dwa poziomy przydzielanej pamięci masowej, oparte o rodzaje

napędów obsługa dysków SSD;

• Automatyczne przenoszenie danych z możliwością wykorzystania

terminarza;

Obsługa Multi-pathing, obsługa mapowania urządzeń;

Możliwość dokupienia licencji zapewniającej:

Ttrunking portów / agregację połączeń (IEEE 802.3ad),

Failover - automatyczne przełączanie łącza,

Obsługę sterowania rozmiarem ramki Ethernet (jumbo frame);

Zarządzanie: Poprzez dedykowane oprogramowanie do zarządzania,

wbudowany moduł, podłączenie konsoli poprzez port RS-232C, połączenie

Telnet/SSH, panel kontrolny z wyświetlaczem LCD na macierzy;

Page 53: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

53

Powiadomienia o zaistniałych zdarzeniach poprzez: poczta elektroniczna,

fax, komunikat w sieci LAN, komunikat trap protokołu SNMP, SMS,

wiadomość protokołem Skype;

Obsługiwane systemy operacyjne: Windows Server 2008 / 2008 R2 / 2012 /

2012 R2, Windows Hyper-V, Red Hat Enterprise Linux, SUSE Linux

Enterprise, Sun Solaris, Mac OS X, HP-UX, IBM AIX, VMware, Citrix

XenServer;

Gwarancja: 5 lat gwarancji wymiany podzespołów w następny dzień

roboczy;

Zakres temperatury pracy: 0-35 C;

Dopuszczalna wilgotność środowiska pracy: 5-95% (przy braku kondensacji

pary wodnej);

PRZYKŁADOWA KONFIGURACJA MACIERZY DYSKOWEJ:

Macierz: 1 x Infortrend EonStor ESDS3024GE (P/N: DS3024G0E000B-8B30);

Cache Backup Module: 1 x Infortrend CBM (P/N: 9373CCBM-0010);

Karta rozszerzeń 4 x 1Gb iSCSI: 1 x Infortrend (P/N: RER01G0HIO4-0010);

Pamięć cache: 2 x 8GB DDR3 DIM module (P/N: DDR3NNCMD-0010);

Konfiguracja dysków: 23 dyski połączone w RAID5 + 1 dysk ustawiony, jako

Hot-Spare;

Komplet kabli podłączeniowych i zasilających;

4. Dyski HDD do macierzy. Przeznaczone do instalacji w macierzy z pkt. 7.3;

Pojemność 4TB;

Interfejs SAS 6Gb/s;

Czujnik wilgotności;

Niezawodność / spójność danych

­ Godziny pracy (rocznie): 8760 godz.;

­ Średni czas pomiędzy awariami (MTBF): 1,4 mln godz.;

­ Wskaźnik niezawodności pracy w cyklu 24x7 (AFR): 0,63%;

­ Nieodwracalne błędy odczytu na liczbę odczytanych bitów: 1 sektor na

10E15

;

Wydajność:

­ Prędkość obrotowa: 7 200 obr./min;

­ Maksymalna średnia szybkość transferu OD: 175 MB/s;

­ Średnia latencja (ms): 4,16;

­ Pamięć podręczna, wielosegmentowa: 128 MB;

­ Drgania przy częstotliwości 1500Hz: 12,5 rad/s²;

Zarządzanie energią:

­ Wymagane napięcie z zasilacza: +12 V i +5 V;

­ Pobór energii podczas pracy (losowy odczyt): 11,86 W;

­ Pobór energii w stanie spoczynku: 7,80 W;

­ Opcja PowerChoice;

Parametry środowiskowe:

Page 54: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

54

­ Zakres temperatury pracy: od 5C do 60C;

­ Drgania w stanie spoczynku (5 do 500 Hz): 0,25 Gs;

­ Odporność na wstrząsy podczas pracy odczyt/zapis(2ms): 70/40 G;

­ Odporność na wstrząsy w stanie spoczynku (1ms i 2ms): 300 G;

np.: Dysk twardy: Seagate Constellation ES.3 (ST4000NM0023);

5. Zestaw komputerowy MINIMALNA WYMAGANA KONFIGURACJA ZESTAWU KOMPUTEROWEGO.

Płyta główna: 1 szt.

Procesor: 1 szt.

Pamięć RAM: 2 szt.

Dysk twardy: 1 szt.

Napęd optyczny: 1 szt.

Czytnik kart: 1 szt.

Obudowa: 1 szt.

Zasilacz: 1 szt.

Mysz: 1 szt.

Klawiatura: 1 szt.

Komplet kabli podłączeniowych i zasilających.

System operacyjny: 1 szt.

Monitor LCD: 1 szt.

POSZCZEGÓLNE ELEMENTY ZESTAWU KOMPUTEROWEGO POWINNY

POSIADAĆ, CO NAJMNIEJ NASTĘPUJĄCE PARAMETRY TECHNICZNE:

PROCESOR

Częstotliwość taktowania procesora: 3.4 GHz;

Max Turbo Frequency: 3.9 GHz;

Obsługa instrukcji 32-bit;

Obsługa instrukcji 64-bit;

Kompatybilny z SSE 4.1/4.2, AVX 2.0;

Liczba rdzeni w strukturze procesora (min.): 4;

Liczba wątków przetwarzania (min.): 8;

Obsługa Technologii Turbo Boost 2.0;

Pamięć w technologii Smart Cache (min.): 8 MB;

Obsługa pamięci: 2 kanały DDR3 1333/1600 MHz;

Maksymalna ilość obsługiwanej pamięci: 32GB;

Obsługa technologii Hyper-Threading;

Obsługa Virtualization Technology for Directed I/O (VT-d);

Obsługa Virtualization Technology (VT-x);

Obsługa technologii VT-x with Extended Page Tables (EPT);

Obsługa technologii Transactional Synchronization Extensions New

Instructions (Intel TSX-NI);

Obsługa nowych instrukcji AES;

Obsługa technologii monitorowania chłodzenia;

Page 55: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

55

Wbudowana karta graficzna;

Częstotliwość taktowania karty graficznej (min.): 350 MHz;

Maksymalna częstotliwość dynamiczna układu graficznego: 1,2 GHz;

Liczba obsługiwanych wyświetlaczy: 3;

Obsługa Wireless Display;

Obsługa technologii Clear Video HD;

Wersja PCI Express: 3.0;

Liczba obsługiwanych linii PCI Express: 16;

Konfiguracje PCI Express: 1x16, 2x8, 1x8/2x4;

Max TDP: 84W;

Wersja produktu wraz z wentylatorem (BOX);

PŁYTA GŁÓWNA

Typ obsługiwanej pamięci: DDR3 3000(O.C.) / 2933(O.C.) / 2800(O.C.) /

2666(O.C.) / 2600(O.C.) / 2500(O.C.) / 2400(O.C.) / 2200(O.C.) / 2133(O.C.) /

2000(O.C.) / 1866(O.C.) / 1800(O.C.) / 1600 / 1333 MHz, Non-ECC;

Dwukanałowa architektura kontrolera pamięci;

Ilość gniazd pamięci: 4 x DIMM;

Obsługa do 32GB pamięci;

Obsługa Intel Extreme Memory Profile (XMP);

Zintegrowany procesor graficzny:

1 x DisplayPort, o max. rozdzielczości 4096 x 2160 @ 24 Hz / 2560 x

1600 @ 60 Hz;

Wsparcie dla DisplayPort w wersji1.2;

1 x HDMI port, o max. rozdzielczości 4096 x 2160 @ 24 Hz / 2560 x 1600

@ 60 Hz

Wsparcie dla HDMI w wersji 1.4a;

Maksymalnie 1 GB pamięci współdzielonej;

1 x D-Sub port, o max. rozdzielczości 1920x1200@60 Hz;

1 x DVI-D port, o max. rozdzielczości 1920x1200@60 Hz;

Obsługa Multi-GPU:

Obsługa technologii 2-Way AMD CrossFire/NVIDIA SLI (PCIEX16 I

PCIEX8),

Porty rozszerzeń:

1 x złącze PCIe 3.0 x16, tryb x16 (PCIEX16);

1 x złącze PCIe 3.0 x16, tryb x8 (PCIEX8);

1 x gniazda PCIe 2.0 x16 tryb x4 (PCIEX4);

3 x gniazda PCIe 2.0 x1;

1 x PCI;

Pamięć masowa oparta, na co najmniej dwóch oddzielnych wbudowanych w

płytę chipsetach:

Page 56: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

56

Obsługa minimum 8 portów SATA 6.0 Gb/s (z czego 2 porty

umożliwiające pracę jako eSATA 6.0 Gb/s);

Obsługa RAID 0, 1, 5, 10 (na minimum 6 portach);

Obsługa RAID 0, 1 (na minimum 2 pozostałych portach);

Kontroler I/O: Wbudowany Chipset iTE I/O;

LAN: gigabitowa karta sieciowa (10/100/1000 Mbit);

Kodek dźwiękowy ALC898 High Definition Audio:

Ilość kanałów audio 2 / 4 / 5.1 / 7.1;

Wsparcie dla SPDIF In/Out;

Porty USB:

8 x port USB 3.0 / 2.0 (6 z tyłu obudowy, 2 na płycie);

6 x port USB 2.0 / 1.1 (6 na płycie);

Funkcje:

Monitoring sprzętowy:

Monitoring napięć zasilania,

System ostrzegania przed przegrzaniem procesora,

CPU/CPU OPT/System fan speed detection,

CPU/CPU OPT/System fan fail warning,

CPU/CPU OPT/System fan speed control,

CPU/Chipset/System temperature detection,

Obsługa Q-Flash;

BIOS EZ Mode oferujący przyjazny, graficzny interfejs użytkownika;

Układ chłodzenia radiatorem – bez wentylatora;

Złącza tylnego panela:

1 x port PS/2 klawiatura / mysz,

1 x port DVI-D,

1 x port D-Sub,

1 x port HDMI,

1 x port DisplayPort;

1 x port LAN (RJ45),

6 x Port USB 3.0 / 2.0,

6 x Audio Jack (wyjście na głośnik centralny/ subwoofer, tylne wyjście

głośnika, Wyjście na głośnik boczny, Wejście liniowe/ Wyjście liniowe,

Wejście mikrofonu),

1 x port optyczny S/PDIF Out,

2 x port eSATA 6Gb/s,

Złącza na płycie:

1 x złącze zasilania 8-pin 12V;

Page 57: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

57

1 x złącze wentylatora procesora;

1 x złącze panelu przedniego;

1 x przycisk POWER ON;

1 x przycisk RESET;

1 x 24-pinowe złącze zasilania ATX;

2 x złącza USB 3.0/2.0;

1 x złącze front panel audio;

1 x złącze portu szeregowego;

1 x złącze PCIe Power;

8 x złączy SATA 6Gb/s;

4 x złącza pinowe wentylatorów;

1 x złącze pinowe Clear CMOS;

1 x punkty pomiaru napięć;

1 x przycisk Clear CMOS;

1 x złącze pinowe S/PDIF Out;

3 x USB 2.0/1.1 headers;

1 x Trusted Platform Module (TPM) header;

1 x złącze wentylatora bloku wodnego(CPU_OPT);

2 x BIOS switches;

1 x S/PDIF In header;

Format: ATX, 30,5 cm x 24.4 cm;

Bios: AMI EFI, PnP 1.0a, DMI 2.0, SM BIOS 2.6, ACPI 2.0a, wsparcie dla

technologii DualBIOS, 2 x 128 Mbit flash;

Akcesoria: 2 x przewód SATA 6.0Gb/s, osłonka portów I/O, instrukcja obsługi,

patchcord UTP 2m;

PAMIĘĆ

Pojemność: 8GB - 2 moduły po 512M x 64-bit (4GB);

Typ: DDR3-1333 CL9 SDRAM;

Zasilanie JEDEC standard: 1.5V ± 0.075V;

VDDQ = 1.5V ± 0.075V;

667MHz fCK dla 1333Mb/sec/pin;

8 niezależnych wewnętrznych banków;

Programmable CAS Latency: 6,7,8,9;

Programmable Additive Latency: 0, CL - 2, lub CL - 1 clock;

Programmable CAS Write Latency(CWL) = 7 (DDR3-1333);

Bi-directional Differential Data Strobe;

Internal(self) calibration : Internal self calibration through ZQ pin (RZQ : 240

ohm ± 1%);

On Die Termination using ODT pin;

Average Refresh Period:

- 7.8us dla TCASE < 85°C,

- 3.9us dla 85°C < TCASE ≤. 95°C;

Page 58: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

58

Asynchronous Reset;

PCB: wysokość 18.75 mm, płytka dwustronna;

CL(IDD): 9 cycles;

Row Cycle Time (tRCmin): 49.5ns (min.);

Refresh to Active/Refresh Command Time (tRFCmin): 160ns;

Row Active Time (tRASmin): 36ns (min.);

Power (maks.): 2,400 W (per module);

UL Rating 94 V – 0;

Temperatura pracy: 0° C to 85° C;

DYSK TWARDY

Pojemność 2TB;

Interfejs SATA 6Gb/s;

Niezawodność / spójność danych

­ Godziny pracy (rocznie): 8760 godz.;

­ Średni czas pomiędzy awariami (MTBF): 1,4 mln godz.;

­ Wskaźnik niezawodności pracy w cyklu 24x7 (AFR): 0,63%;

­ Nieodwracalne błędy odczytu na liczbę odczytanych bitów: 1 sektor na

10E15

;

Wydajność:

­ Prędkość obrotowa: 7 200 obr./min;

­ Maksymalna średnia szybkość transferu: 175 MB/s;

­ Pamięć podręczna, wielosegmentowa: 128 MB;

­ Drgania przy częstotliwości 1500Hz: 12,5 rad/s²;

Zarządzanie energią:

­ Wymagane napięcie z zasilacza: +12 V i +5 V;

­ Pobór energii podczas pracy (losowy odczyt): 9,42 W;

­ Pobór energii w stanie spoczynku: 5,17 W;

­ Opcja PowerChoice;

Parametry środowiskowe:

­ Zakres temperatury pracy: od 5C do 60C;

­ Drgania w stanie spoczynku (5 do 500 Hz): 0,25 Gs;

­ Odporność na wstrząsy podczas pracy odczyt/zapis(2ms): 70/40 G;

­ Odporność na wstrząsy w stanie spoczynku (1ms i 2ms): 300 G;

RoHS compilant;

NAPĘD OPTYCZNY

Nagrywarka wielosystemowa wewnętrzna;

Interfejs: SATA;

Prędkość odczytu:

DVD±R: 16x;

DVD±R DL: 12x;

Page 59: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

59

DVD±RW: 13x;

DVD-ROM (Single/Dual): 16x/12x;

DVD-RAM: 12x;

CD-R/ROM: 48x;

CD-RW: 40x;

CD-DA(DAE): 40x;

Prędkość zapisu:

DVD-R: 2X, 4X, 8X, 16X, 24X,

DVD-R DL: 4X, 8X,

DVD-RW: 2X, 4X, 6X,

DVD-RAM: 2X, 3X, 5X, 6X, 8X, 12X,

DVD+R: 2.4X, 4X, 8X, 16X, 24X,

DVD+R DL: 2.4X, 4X, 8X,

DVD+RW: 2.4X, 4X, 6X, 8X,

CD-R: 16X, 32X, 40X, 48X,

CD-RW: 4X, 10X, 16X, 24X, 32X,

Średni czas dostępu (losowo):

CD-ROM: 125 ms,

DVD-ROM: 145 ms;

DVD-RAM: 270ms

Obsługiwane typy nośników: DVD-ROM (SL/DL), DVD±R (SL/DL), DVD±RW,

DVD-RAM, M-DISC, CD-R/RW/ROM, CD-DA, Video CD;

Obsługiwane wielkości nośników: 12cm/ 8cm;

Pojemność bufora 0,5 MB;

Sposób montażu: pionowo lub poziomo;

MTBF: 100000 Power On Hours (Duty Cycle 10 %);

Kolor czarny;

Wraz z oprogramowaniem OEM;

Wymiary: 146mm x 165mm x 41,3 mm;

CZYTNIK

Czytnik kart USB 2.0 - 43 w 1;

Metalowa obudowa;

Do montażu we wnęce 3,5”;

1 x eSATAp, 1 x USB 2.0, 1 x FireWire A 6-Pin;

Porty audio HD: Line-In (Wejście liniowe), Line-Out (Wyjście liniowe)

Specyfikacja USB 2.0 Revision 2.0;

Szybkość transmisji danych do 480 Mbps

Hot Swap, Plug & Play

Obsługa następujących karty pamięci:

Slot 1: Compact Flash I/II, CF Ultra II, CF Extreme II, Micro Drive,

MagicStore

Page 60: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

60

Slot 2: Secure Digital, High Speed SD (HS-SD), SD High Capacity (SDHC),

mini SD, Multi Media Card, MMC-I, MMC-II, MMC4.0, MMCplus, HS-

MMC, HC-MMC, RS-MMC, RS-MMC 4.0

Slot 3: xD, xD type M, xD type H

Slot 4: Micro SD, Micro SDHC, T-Flash, MMCmobile, MMCmicro

Slot 5: Memory Stick, MS (4-bit), HS-MS, MS-ROM, MS Magic Gate, MS

Pro, MS Pro (4-bit), MS Pro Magic Gate, MS-Duo, MS-Duo Magic Gate,

MS-Pro Duo, MS-Pro HighSpeed, MS-Pro Duo HG, MS-Pro Duo

HighSpeed, MS-Pro Duo Magic Gate, MS Micro (M2)

Wymagania systemowe

Windows ME/2000/XP/XP-64/Vista/Vista-64/7, Mac OS 10.x lub wyższy,

Linux OS 2.4 lub wyższy;

Komputer PC z jedną wolną wnęką 3,5”

Kolor czarny;

Zawartość opakowania: czytnik kart z kablem, instrukcja obsługi

OBUDOWA

ATX midi;

Kolor czarno - srebrny;

Możliwość montażu wentylatora o rozmiarze 80mm z tyłu;

Możliwość montażu 2 bocznych wentylatorów o rozmiarze 120mm;

Przedni panel u góry obudowy wyposażony w złącza USB i Audio;

Miejsca montażowe zewnętrzne: 5,25" x3, 3,5" x1;

Miejsca montażowe wewnętrzne: 3,5" x2;

Obsługiwane typy płyty głównej: ATX, MICRO ATX, ITX;

Wyposażenie: USB 2.0 x2, Mikrofon x1, HD Audio x1;

Karty rozszerzeń: 7;

Wymiary: szer.: 175 mm, głęb.: 382 mm, wys. 415 mm;

Wyposażona w zasilacz o parametrach:

Moc: 620W;

Zastosowanie z ATX/ATX12V;

Sprawność: 80% minimum przy pełnym obciążeniu;

Czarny z grawerowanym grillem;

Aktywne PFC;

Sensor termiczny;

Złącza:

1 x złącze 20/24-pin do zasilania płyt głównych;

2 x złącze zasilania PCI Express (6+2-pin);

1 x złącze EPS 4+4;

4 x złącze zasilania SATA,

5 złącze zasilania molex,

2 złącze zasilania FDD;

Termiczna kontrola szybkości wentylatora (AFC);

Page 61: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

61

Wentylator chłodzący 14 cm;

Zabezpieczenie przeciwprzepięciowe na napięciach: +3.3V, +5V, +12V;

Zabezpieczenie przeciw-przeciążeniowe: 140%;

Zabezpieczenie przeciwzwarciowe na wszystkich liniach;

Parametry Wejściowe:

Zasilanie: 230V prądu zmiennego;

Częstotliwość napięcia zasilającego: 50 Hz;

Parametry środowiskowe:

Zakres temperatur podczas pracy: 0 °C do 50 °C;

MTBF: >100'000 godzin przy 80% obciążenia i 25 °C temperatury

otoczenia,

100% zasilaczy testowane wg normy Hi-pot;

Certyfikat bezpieczeństwa: CE;

MYSZKA

Optyczna;

Układ optyczny o rozdzielczości 1000 dpi;

3 przyciskowa z 1 rolką;

Możliwość przedefiniowania przycisków w oprogramowaniu;

Przewijanie we wszystkich kierunkach oraz powiększanie i zmniejszanie;

Kompatybilna z systemami Windows 2000, XP, Vista, Windows 7;

Zgodność z platformami 32- i 64-bitowymi

Koloru czarnego;

Każda myszka pakowana oddzielnie w kartonowe opakowanie;

Złącze typu Combo — USB i PS/2

Przejściówka z USB na PS/2;

Trzyletnia gwarancja producenta

KLAWIATURA

Zaokrąglone rogi klawiatury;

Minimalna liczba klawiszy: 104;

Maksymalna liczba klawiszy: 104;

Przerwa pomiędzy blokiem klawiszy „kursorów” a blokiem klawiszy „Insert,

Delete, Home, End, Page Up, Page Down”: co najmniej wysokość jednego

klawisza;

Układ klawiatury: polski programisty;

Długi klawisz Backspace;

Klawisz delete umieszczony pod klawiszem „Insert”;

Złącze PS2;

Koloru czarnego;

OPROGRAMOWANIE

System operacyjny: Windows 8.1 Professional PL 64 bit OEM;

Page 62: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

62

MONITOR LCD

Typ panela: AVM+;

Podświetlanie: LED-Backlit;

Przekątna ekranu: 24.0" (61 cm);

Format obrazu 16:9;

Maks. powierzchnia robocza (wys. x szer.): 298.9 x 531.4 mm;

Czas reakcji: 4 ms;

Kontrast: 5000000:1 ACR;

Kontrast: 3000:1 typowy;

Jasność: 250 cd/m² typowa;

Kąt widzenia:

poziomo/pionowo: 178°/178°;

prawo/lewo: 89°/89°;

góra/dół: 89°/89°;

Wyświetlane kolory: 24-bit, 16.7 mln;

Wielkość plamki (pion. x poz.): 0.277 x 0.277 mm;

Rozdzielczość fizyczna: Full HD 1080p, 1920 x 1080 (2.1 megapiksela);

Częstotliwość pozioma: 30 - 80 KHz;

Częstotliwość pionowa: 55 - 75 Hz;

Analogowe wejście sygnału 1 x D-Sub;

Cyfrowe wejścia sygnału: 1x DVI-D, 1 x HDMI;

HDCP;

Synchronizacja: Separate Sync;

Wyjścia: słuchawkowe, D-sub, DVI-D, HDMI, USB;

Koncentrator USB: UP 1 x USB 2.0 / DOWN 2 x USB 2.0;

Plug & Play: VESA DDC 2B;

Głośniki 2 x 2 W (Stereo);

Kompatybilność z Apple Macintosh;

Regulacja parametrów: przy pomocy On-Screen-Display w 10 językach (EN,

DE, FR, ES, IT, PL, NL, Chiński, RU, JP) i co najmniej 6 przycisków obsługi

(Power, Menu/Wybierz, W górę/ Głośność, W dół/ ECO, Exit, Auto);

Parametry regulowane: autoregulacja, jasność, kontrast, geometria (pozycja

pozioma, pozycja pionowa, taktowanie, faza), kolor, menu OSD (pozycja

pozioma, pozycja pionowa, czas wygaszania menu OSD), język, przywróć,

różne (ostrość, DDC/CI, informacje, ACR, tryb wyświetlania, OD, logo

startowe), wybór wejścia, audio (głośność, wycisz, HDMI audio);

Certyfikaty: TCO, CE, TUV-GS, VCCI-B, PSE, CU;

Sterowniki Windows 95 / 98 / 2000 / ME / XP / Vista / 7 / 8;

Zasilanie AC 100 - 240 V, 50 / 60 Hz (zasilacz wewnętrzny);

Zużycie energii typowo: 27 W;

Zużycie energii w trybie Power management: maks. 0,5 W;

Zarządzanie energią: VESA DPMS, ENERGY STAR;

Zabezpieczenie przed kradzieżą: kompatybilny z Kensington-lock;

Standard VESA 100 x 100 mm;

Stopka z regulacją wysokości;

Page 63: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

63

Regulacja wysokości (min.): 130 mm;

Obrót ekranu (funkcja "PIVOT"): 90°;

Kąt pochylenia: 22° w górę, 5° w dół;

Kąt obrotu: 90°; 45° w lewo; 45° w prawo;

Kolor: czarny;

Wymiary max. (szer. x wys. x gł.) 565,5 x 386,5 – 516,5 x 230 mm;

Waga 5 kg;

Akcesoria w zestawie: kabel zasilający, kabel sygnałowy D-Sub, kabel

sygnałowy DVI-D, kabel USB, kabel audio, stopka, instrukcja obsługi;

Gwarancja: 36 miesięcy;

INSTALACJA

Oferent na dostarczonym komputerze zainstaluje:

Na dysku (jedna partycja) oferowany system Windows.

Całe oprogramowanie powinno zostać zainstalowane wraz ze wszystkimi

aktualnymi poprawkami dostępnymi na stronach producenta

oprogramowania.

PRZYKŁADOWA KONFIGURACJA ZESTAWU KOMPUTEROWEGO:

Płyta główna: 1 x np.: Gigabyte GA-Z87X-UD3H + patchcord UTP 2,0 m;

Procesor: 1 x np.: Intel Core i7-4770 (P/N: BX80646I74770);

Pamięć RAM: 2 x np.: Kingston KVR1333D3N9/8G;

Dysk twardy: 1 x np.: Seagate Constellation ES.3 (ST2000NM0033);

Napęd optyczny: 1x LG GH24NSB0RBBB + Nero 10 Essentials (OEM);

Czytnik kart: 1 x Delock 91669;

Obudowa: 1 x ModeCom Step 507 Midi + zasilacz Modecom MC 620 Carbon;

Mysz: 1 x np.: Logitech RX250 black OEM (P/N: 910-000199;

Klawiatura: 1 x np.: Logitech Deluxe 250 keyboard (967642-0100);

System operacyjny: 1 x np.: Microsoft Windows 1 Professional PL 64 bit OEM

(FQC-06939);

Komplet kabli podłączeniowych i zasilających;

Monitor LCD: 1 x Iiyama ProLite XB2483HSU;

6. Firewall / router klasy UTM. Wydajna platforma zabezpieczająca z funkcjami głębokiej inspekcji

pakietów do zunifikowanego zarządzania zagrożeniami (UTM);

Urządzenie łączące zaporę sieciową, funkcję zapobiegania włamaniom,

filtrowania treści, ochronę przed wirusami i spamem oraz obsługę połączeń

VPN;

FUNKCJONALNOŚĆ

Zapora sieciowa

Certyfikat ICSA Labs;

Tryb routingu i mostkowania (przezroczysty);

Listy kontroli dostępu oparte na strefach;

Stanowa inspekcja pakietów;

Page 64: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

64

Translacja adresów i portów (NAT, PAT);

Translacja adresów oparta na polityce;

Etykietowanie VLAN;

Egzekwowanie polityki bezpieczeństwa oparte na profilach użytkowników;

Przekazywanie ruchu SIP/H.323 przez NAT;

Brama aplikacyjna (ALG) obsługująca porty niestandardowe;

Funkcjonalność IDS/IDP z aktywną dwuletnią licencją;

Wirtualna sieć prywatna (VPN)

Obsługa IPSec VPN z certyfikatem ICSA Labs;

PPTP, L2TP, IPSec;

Algorytmy: AES/3DES/DES;

Uwierzytelnianie: SHA-1/MD5;

Zarządzanie kluczem: ręczne/IKE;

Perfect Forward Secrecy: grupy DH 1/2/5;

Przekazywanie ruchu IPSec przez NAT;

Wykrywanie niedziałających partnerów/wykrywanie przekaźników;

Obsługa certyfikatów PKI (X.509);

Obsługa topologii Hub-Spoke VPN;

Prosty kreator połączeń;

Automatyczne ponowne zestawianie połączenia VPN;

Obsługa, co najmniej 2000 równoczesnych połączeń IPSec VPN/L2TP over

IPSec VPN (funkcjonalność dostępna w standardzie bez konieczności zakupu

dodatkowych licencji/modułów);

SSL VPN

Bezpieczny dostęp zdalny bez klienta;

Tryb odwrotnego przekaźnika i pełny tryb tunelowy;

Zunifikowane egzekwowanie polityki;

Obsługa uwierzytelniania dwuczynnikowego;

Konfigurowalny portal użytkowników;

Wykrywanie i zapobieganie włamaniom (IPS);

Tryb routingu i mostkowania (przezroczysty);

Inspekcja IDP oparta na strefach;

Konfigurowalne profile ochrony;

Automatyczna aktualizacja sygnatur;

Sygnatury niestandardowe;

Wykrywanie i zapobieganie anomaliom w protokołach;

Wykrywanie i zapobieganie anomaliom w ruchu sieciowym;

Wykrywanie i zapobieganie celowemu przeciążaniu sieci;

Ochrona przed atakami DoS/DDos;

Obsługa, co najmniej 5 równoczesnych połączeń SSL VPN (funkcjonalność

dostępna w standardzie bez konieczności zakupu dodatkowych licencji /

modułów);

Page 65: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

65

Możliwość rozbudowy maksymalnej ilości równocześnie obsługiwanych

kanałów SSL VPN, do co najmniej 750;

Ochrona przed wirusami

Oprogramowanie oparte na silniku Kaspersky Anti-Virus z aktywną

dwuletnią licencją;

Strumieniowy mechanizm przeciwwirusowy;

Strefowa ochrona antywirusowa;

Obsługa protokołów HTTP/FTP/SMTP/POP3/IMAP4;

Automatyczna aktualizacja sygnatur;

Nieograniczony rozmiar pliku;

Obsługa czarnych i białych list;

Application Patrol

Kontrola dostępu do aplikacji IM/P2P, mediów strumieniowych, VoIP;

Szczegółowa kontrola dostępu do komunikatorów internetowych (czat,

transfer plików, wideo);

Zarządzanie pasmem IP/P2P;

Obsługa uwierzytelniania użytkowników;

Automatyczna aktualizacja sygnatur IM/P2P;

Obsługa ponad 15 katalogów IM i P2P;

Raporty statystyczne w czasie rzeczywistym;

Maksymalne/gwarantowane pasmo;

Ochrona przed spamem

Ochrona międzystrefowa;

Przezroczyste przechwytywanie poczty przesyłanej protokołami

SMTP/POP3;

Obsługa czarnych i białych list;

Obsługa kontroli DNSBL;

Obsługa znaczników niepożądanej poczty;

Raport statystyczny;

Ochrona realizowana w oparciu o ogólnie dostępne listy zawierające dane o

zweryfikowanych spamerach;

Obsługa równocześnie, co najmniej 5 list;

Funkcjonalność dostępna w standardzie (bez konieczności zakupu

dodatkowych licencji/modułów);

Wysoka dostępność

Tryb aktywny-pasywny;

Wykrywanie i powiadamianie o awariach urządzenia;

Obsługa „pingów” ICMP i TCP;

Page 66: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

66

Monitorowanie stanu łącza;

Automatyczne synchronizowanie konfiguracji;

Wysoka dostępność VPN (nadmiarowe zdalne bramy VPN);

VPN HA (Redundant Remote VPN Gateways);

W przypadku awarii głównego urządzenia, odpowiednio skonfigurowane

urządzenie zapasowe przejmuje obsługę sieci bez ingerencji administratora;

Filtrowanie treści

Zabezpieczenia internetowe (bezpieczny dostęp do sieci WWW);

Blokowanie adresów URL, blokowanie słów kluczowych;

Określanie profilu podstawowego;

Lista wyjątków (biała i czarna lista);

Blokowanie apletów Javy, plików cookie i formantów Active X;

Dynamiczna baza danych dla filtrowania adresów URL do wykupienia, jako

opcja;

Nieograniczona liczba licencji użytkownika;

Dostosowywanie komunikatów ostrzegawczych;

Łączność sieciowa

Tryb routera/mostka/mieszany;

Grupowanie portów w warstwie L2;

Ethernet/PPPoE/PPTP;

Etykietowanie VLAN (802.1Q);

Możliwość wykreowania interfejsów VLAN 802.1q (funkcjonalność

dostępna w standardzie, bez konieczności zakupu dodatkowych

licencji/modułów);

Interfejs wirtualny (alias interfejsu);

Routing oparty na polityce (zależny od użytkownika);

Translacja adresów oparta na polityce (SNAT/DNAT);

Routing dynamiczny (RIP v1/v2, OSPF, multicasting IP: IGMP v1/v2);

Klient/serwer/przekaźnik DHCP;

Wbudowany serwer DNS;

Obsługa dynamicznego DNS;

Równoważenie obciążenia w wielu portach WAN (więcej niż 2);

Limit sesji na hosta;

Gwarantowane pasmo sieciowe;

Maksymalne pasmo sieciowe;

Kształtowanie ruchu wejściowego;

Wykorzystanie pasma zależne od priorytetów;

Możliwość zarządzania przepustowością, bezpośrednio na interfejsach;

Możliwość zdefiniowania odpowiedniego pasma dla konkretnych portów,

protokołów sieciowych i aplikacji;

Page 67: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

67

Uwierzytelnianie

Wewnętrzna baza użytkowników

Integracja z Microsoft Windows Active Directory

Zewnętrzna baza użytkowników LDAP/RADIUS

Uwierzytelnianie Xauth przez RADIUS dla ruchu IPSec IPV;

OTP (hasła jednorazowe)

Autoryzacja użytkowników w oparciu o hasła jednorazowe wygenerowane

za pośrednictwem dedykowanych tokenów;

Autoryzacja użytkowników w oparciu o wewnętrzną bazę użytkowników

oraz zewnętrzny serwer RADIUS, Microsoft AD, LDAP;

Wymuszone uwierzytelnianie użytkowników (uwierzytelnianie

przezroczyste);

Wiązanie adresów IP/MAC;

Zarządzanie systemem

Administracja oparta na rolach;

Jednoczesne logowanie się wielu administratorów;

Wielojęzyczny interfejs WWW (HTTPS/HTTP);

Zarządzanie pozapasmowe (port AUX);

Konfiguracja obiektowa;

Interfejs wiersza poleceń (konsola/konsola WWW/SSH/TELNET);

SNMP v2c (MIB-II);

Przywracanie konfiguracji systemu;

Aktualizacja wbudowanego oprogramowania przez FTP/FTP-TLS/graficzny

interfejs WWW;

Możliwość korzystania z oprogramowania pozwalającego na centralne

zarządzanie infrastrukturą złożoną z wielu urządzeń tego typu;

Rejestrowanie i monitorowanie zdarzeń

Kompleksowe rejestrowanie lokalne;

Syslog (wysyłanie komunikatów do 4 serwerów);

Alarmowanie przez e-mail (wysyłanie wiadomości do 2 serwerów);

Monitorowanie ruchu w czasie rzeczywistym;

Wbudowany raport dzienny;

Raportowanie zaawansowane (Vantage Report);

Scentralizowane zarządzanie siecią (Vantage CNM);

W zestawie nieodpłatne oprogramowanie pozwalające na zbieranie

informacji o zdarzeniach zachodzących na tym urządzeniu oraz na

generowanie różnego rodzaju raportów (np. najczęściej odwiedzane strony

internetowe, rodzaj czy wielkość ruchu generowanego przez

poszczególnych użytkowników);

Page 68: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

68

Zgodność ze standardami

HSF (Hazardous Substance Free): RoHS and WEEE;

EMC: FCC Part 15 ClassA, CE-EMC ClassA, C-Tick ClassA, VCCI ClassA;

Safety: CSA International (ANS/UL60950-1, CSA60950-1, EN60950-1,

IEC60950-1);

Wydajność i skalowalność

Przepustowość zapory SPI: 2 Gb/s;

Przepustowość IPSec VPN (AES): do 400 Mb/s;

Przepustowość UTM: do 400 Mb/s;

Maksymalna liczba jednoczesnych sesji NAT: 1 000 000;

Maksymalna liczba tuneli IPSec VPN: 2 000;

Maksymalna liczba tuneli SSL VPN: 750;

Częstotliwość tworzenia nowych sesji: 25 000 sesji na sekundę;

Specyfikacja sprzętowa

Pamięć: 2 GB RAM/256 MB Flash;

Interfejsy:

6 interfejsów 10/100/1000BASE-T RJ-45 , z których każdy można

skonfigurować jako interfejs LAN, WAN, bądź interfejs należący do

innej zdefiniowanej przez użytkownika strefy;

2 dwufunkcyjne interfejsy GbE (RJ-45 lub otwarte gniazdo SFP);

Konsola: dziewięciostykowe gniazdo żeńskie D-Sub (RS232C);

Port AUX: dziewięciostykowe gniazdo męskie D-Sub (RS232C);

Wskaźniki LED: PWR1, PWR2, SYS, AUX, CARD, HDD;

Wyłącznik zasilania;

Otwór resetowania;

Przycisk resetowania brzęczyka;

Gniazdo modułu rozszerzeń zabezpieczeń (Security Extension Module,

SEM);

Gniazdo na kartę (CardBus);

2 gniazda USB (USB Host, 2.0);

Gniazdo HDD (SATA, 2,5");

Obsługa łączy 3G: co najmniej jeden port USB oraz co najmniej jeden slot

PCMCIA powinien umożliwiać podłączenie odpowiednio: adaptrera 3G USB

oraz karty 3G i realizację za pośrednictwem w/w adaptera/karty łącza

zapasowego.

Specyfikacja fizyczna

Obudowa 19 cali, wysokość 2-RU;

Zestaw do montażu w szafce typu rack;

Brak wbudowanego dysku/dysków twardych;

Page 69: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

69

Zasilanie

Dwa, pracujące redundantnie zasilacze;

Napięcie wejściowe: 100-240 V, 50-60 Hz, 3-6 A;

Pobór mocy: 200 W;

Specyfikacja środowiskowa

Temperatura pracy: 0ºC ~ 40ºC;

Temperatura przechowywania: -30ºC ~ 60ºC;

Wilgotność: 5% ~ 90% (bez kondensacji);

Certyfikaty

Certyfikat ICSA dla zapory sieciowej;

Certyfikat ICSA dla połączeń IPSec VPN;

Gwarancja: Minimum 5 lat gwarancji na oferowane urządzenie;

Oprogramowanie klienckie VPN

Klient IPSec VPN zaprojektowany dla mobilnych użytkowników,

umożliwiający ustanowienie przez Internet bezpieczne połączenie z siecią

korporacyjną.

Oprogramowanie zawierające 3-krokowy kreator konfiguracji, pomagający

użytkownikom uruchamiać połączenia VPN;

Możliwość zapisania konfiguracji VPN w pliku;

Możliwość przechowywania ustawień konfiguracyjnych oraz parametrów,

jako unikalnego, możliwego do zduplikowania pliku;

Możliwość zapisania konfiguracji VPN oraz zabezpieczenia (certyfikaty,

współdzielone klucze itd.) na dysku USB;

Opcje silnego szyfrowania oraz różne metody uwierzytelniania

gwarantujące maksymalną zgodność z bramami oraz innymi bramami IPSec

VPN.

Licencja na 10 użytkowników;

Wymagane parametry techniczne oprogramowania klienckiego VPN:

Algorytmy haszowania:

Uwierzytelnianie 128-bitowym MD5-HMAC;

Uwierzytelnianie 160-bitowym SHA1-HMAC;

Szyfrowanie:

56-bitowe szyfrowanie DES-CBC;

168-bitowe szyfrowanie 3DES-CBC;

Page 70: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

70

128, 192, 256-bitowe szyfrowanie AES;

Obsługa grup Diffie Hellman:

Grupa 1 : MODP 768;

Grupa 2 : MODP 1024;

Grupa 5 : MODP 1536;

Grupa 14 : MODP 2048;

Mechanizmy uwierzytelniania:

Wstępnie współdzielone klucze;

Obsługa certyfikatu X509;

X-Auth;

SmartCard & Token (Aladdin);

Certyfikaty:

PEM;

PKCS#12;

Zarządzanie kluczami:

ISAKMP (RFC2408);

IKE (RFC2409);

IKE i tryb IPSec:

- ESP, tunel, transport;

- Główny, agresywny, szybki;

- Hybrydowa metoda uwierzytelniania;

Praca w sieci:

Mechanizm NAT traversal (draft 1, 2 i 3);

Dead Peer Detection (DPD);

Nadmiarowa brama;

Technologie połączeń:

Modem wdzwaniany;

GPRS;

Ethernet;

WIFI;

3G;

Zgodność:

Windows 8 32/64-bit;

Windows 7 32/64 bit;

Windows VISTA 32/64 bit;

Windows server 2003;

Windows server 2008 32/64 bit;

Windows XP 32 bit;

Windows 2000;

np.:

1 x Zyxel ZyWall USG2000

1 x SemDual (P/N: 96-996-000079)

1 x Zyxel iCard 2 lata IDP ZyWall USG2000 (P/N: 91-995-179001B)

1 x Zyxel iCard 2 lata Antivir Kaspersky ZyWall USG2000

Page 71: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

71

(P/N: 91-995-175001B)

10 x Zyxel ZyWALL 1 licencja klienta IPSec VPN (P/N: 91-996-031001B)

1 x Zyxel Centralized Network Reporting software do 5 urządzeń

(P/N: 91-996-036001B)

7. Przełącznik sieciowy. Zarządzany modułowy przełącznik wielowarstwowy;

Obsługujący warstwy przełączania: 2, 3, 4;

PORTY / SLOTY:

Posiadający możliwość instalacji min 12 kart liniowych z następującymi

portami na pojedynczej karcie:

8 portów 10GBASE-T,

8 portów 10GbE SFP+,

24 porty SFP,

12 portów 10/100/1000 PoE+ oraz 12 portów SFP,

24 porty 10/100 PoE+,

24 porty 10/100/1000 PoE+,

20 portów 10/100/1000 PoE+ oraz 4 porty SFP,

20 portów 10/100/1000 PoE+ oraz 2 porty 10GbE SFP+,

24 porty 10/100/1000,

20 portów 10/100/1000 oraz 4-porty SFP,

20 portów 10/100/1000 oraz 2 porty 10GbE SFP+,

Obsługujący maksymalnie do 288 portów 10/100/1000 z automatycznym

wykrywaniem szybkości lub 96 portów 10GbE lub 288 portów SFP albo ich

kombinację;

Autonegocjacja prędkości, duplex-u oraz połączenia (MDI/MDIX);

Obsługa Jumbo frames na portach Gigabit Ethernet i 10-Gigabit Ethernet;

Możliwość obsługi PoE 802.3af i 802.3at dla portów miedzianych;

Obsługa IEEE 802.3az Energy Efficient Ethernet – zmniejszenie poboru

prądu na nieużywanych portach;

Agregacja portów: zgodna z 802.3ad LACP;

QoS: prioryteryzacja zgodna z 802.1p, ToS, TCP/UDP, DiffServ;

ZASILANIE:

Możliwość instalacji 4 niezależnych zasilaczy 230VAC;

Możliwość zasilenia przełącznika obsadzonego maksymalnie wszystkimi

portami miedzianymi 10/100/1000, z których każdy port będzie zasilał

podłączone urządzenia PoE i PoE+ (nie dopuszcza się zewnętrznie

podłączanych zasilaczy w celu realizacji w/w funkcji);

W zakresie dostawy dostarczony z 2 zasilaczami o mocy min. 1100W każdy.

Wyposażony w jeden slot do instalacji modułu chłodzącego;

W zakresie dostawy dostarczony z modułem chłodzącym;

WYDAJNOŚĆ:

Architektura zapewniająca wysoką wydajność;

Przełącznik wyposażony w krzyżową matrycę przełączającą;

Prędkość matrycy przełączającej: min. 2.0 Tb/s;

Page 72: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

72

Prędkość magistrali (rotang / switching): min. 1024 Gbps;

Przełączanie wewnątrz i międzymodułowe z przepustowością min

785,7 mpps.;

Opóźnienie 1000 Mb: < 2.9 dla (FIFO 64-byte packets);

Opóźnienie 10 Gbps: < 2.0 dla (FIFO 64-byte packets);

Rozmiar obsługiwanej tablicy adresów MAC: min 64000 wpisów;

Rozmiar obsługiwanej tablicy routingu: min. 10000 wpisów;

ZARZĄDZANIE:

Możliwość zainstalowania dwóch redundantnych modułów zarządzających;

Każdy moduł zarządzający powinien być wyposażony w minimum port

szeregowy, port Out-Of-Band oraz Port USB;

W zakresie dostawy dostarczony wraz z jednym modułem zarządzającym;

Wyposażony w zdalne inteligentne tworzenie kopii lustrzanych:

(kopiowanie wybranego ruchu wejściowego lub wyjściowego na podstawie

listy kontroli dostępu (ACL), portu, adresu MAC lub sieci VLAN do lokalnego

lub zdalnego przełącznika w dowolnym miejscu sieci);

Posiadający zaawansowane możliwości monitorowania i raportowania

dotyczące statystyk, danych historycznych, alarmów i zdarzeń poprzez

RMON (4 grupy - statistics, history, alarm, events), XRMON i sFlow v5;

Wyposażony w protokół IEEE 802.1AB Link Layer Discovery Protocol (LLDP)

rozgłaszający i odbierający informacje dotyczące zarządzania z sąsiednich

urządzeń w sieci, ułatwiając mapowanie przez aplikacje zarządzania siecią;

Obsługujący Uni-Directional Link Detection (UDLD) umożliwiający

monitorowanie połączenia pomiędzy dwoma przełącznikami i blokowanie

portów na obu końcach kabla w razie jego awarii, zmieniając połączenie

dwukierunkowe w jednokierunkowe; (zapobieganie powstaniu problemów

z siecią, np. pętlom)

Wyposażony w ujednolicone narzędzia do zarządzania urządzeniami i siecią

w obszarze od rdzenia do brzegów (Core-to-Edge): interfejs wiersza poleceń

CLI, internetowy graficzny interfejs użytkownika, telnet, pozapasmowe

(port szeregowy RS-232C);

Możliwość przypisania opisowych nazw do portów

Dual Flash;

Możliwość przechowywania w pamięci Flash wielu plików konfiguracyjnych;

OBSLUGA FUNKCJI IPv6:

IPv6 host – zarządzanie przełącznikiem w sieci IPv6;

Jednoczesna obsługa połączeń realizowanych w protokołach IPv4 i IPv6

(dual stack);

Przekazywanie ruchu multicast IPv6 do odpowiedniego interfejsu (MLD

snooping);

Obsługa ACL i QoS dla IPv6;

Obsługa statycznego i dynamicznego routingu OSPFv3 dla połaczeń IPv6;

Obsługa encapsulacji IPv6 w pakietach IPv4;

Page 73: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

73

OBSŁUGA FUNKCJI WARSTWY 2:

Obsługa standardu IEEE 802.1Q z jednoczesną obsługą 2048 VLAN-ów;

Obsługa protokołu IEEE 802.1v

Obsługa GARP VLAN Registration Protocol;

Obsługa 802.1ad Q-in-Q;

Obsługa Rapid Per-VLAN Spanning Tree (RPVST+);

OBSŁUGA FUNKCJI WARSTWY 3:

Static IP routing,

RIP,

RIPv2,

Routing OSPF (OSPF v2 dla IPv4 i OSPFv3 dla IPv6),

Wsparcie dla VRRP, BGP, Policy Based Routing,

FUNKCJE WYSOKIEJ DOSTĘPNOŚCI:

Spanning Tree (802.1d),

Rapid Convergence Spanning Tree (802.1w),

Muliple Spanning Tree (802.1s),

Virtual Router Redundancy Protocol (VRRP),

Możliwość zestawienia do 144 zagregowanych połączeń z ośmioma portami

w połączeniu poprzez obsługę IEEE 802.3ad Link Aggregation Control

Protocol (LACP).

Funkcje agregacji LACP/Ether channel między dwa porty należące do dwóch

różnych przełączników,

Obsługa Distributed trunking,

BEZPIECZEŃSTWO:

Radius,

TACACS+,

SNMPv3,

SSL,

SSHv2,

802.1x (możliwość jednoczesnej autentykacji dwoma sposobami np.

802.1x oraz MAC, lub 802.1x lub WWW,

Autentykacja MAC w oparciu o lokalną listę adresów wpisaną na

przełączniku,

Obsługa do 32 autentykowanych stacji na jednym porcie,

Wsparcie dla voice vlanów,

Access control lists (ACLs),

Identity-driven ACL,

DHCP Snooping, Dynamic ARP Protection,

BDPU filtering oraz BPDU Protection

Obsługiwane protokoły w ramach standardowego oprogramowania:

Zarządzanie urządzeniem:

RFC 1591 DNS (client);

Page 74: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

74

HTML and telnet management;

Protokoły:

IEEE 802.1ad Q-in-Q;

IEEE 802.1AX-2008 Link Aggregation;

IEEE 802.1D MAC Bridges;

IEEE 802.1p Priority;

IEEE 802.1Q VLANs;

IEEE 802.1s Multiple Spanning Teres;

IEEE 802.1v VLAN Classification by Protocol and Port;

IEEE 802.1w Rapid Reconfiguration of Spanning Tree;

IEEE 802.3ad Link Aggregation Control Protocol (LACP);

IEEE 802.3af Power over Ethernet;

IEEE 802.3x Flow Control;

RFC 768 UDP;

RFC 783 TFTP Protocol (revision 2);

RFC 792 ICMP;

RFC 793 TCP;

RFC 826 ARP

RFC 854 TELNET;

RFC 868 Time Protocol;

RFC 951 BOOTP;

RFC 1058 RIPv1;

RFC 1350 TFTP Protocol (revision 2);

RFC 1519 CIDR;

RFC 1542 BOOTP Extensions;

RFC 2030 Simple Network Time Protocol (SNTP) v4;

RFC 2131 DHCP;

RFC 2453 RIPv2;

RFC 2548 (MS-RAS-Vendor only);

RFC 3046 DHCP Relay Agent Information Option;

RFC 3576 Ext to RADIUS (CoA only);

RFC 3768 VRRP;

RFC 4675 RADIUS VLAN and Priority;

UDLD (Uni-directional Link Detection);

IP multicast:

RFC 3376 IGMPv3 (host joins only);

RFC 3973 Draft 2 PIM Dense Mode;

RFC 4601 Draft 10 PIM Sparse Mode;

IPv6:

RFC 1981 IPv6 Path MTU Discovery;

RFC 2375 IPv6 Multicast Address Assignments;

RFC 2460 IPv6 Specification;

RFC 2464 Transmission of IPv6 over Ethernet Networks;

RFC 2710 Multicast Listener Discovery (MLD) for IPv6;

RFC 2925 Remote Operations MIB (Ping only);

Page 75: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

75

RFC 3019 MLDv1 MIB;

RFC 3315 DHCPv6 (client only);

RFC 3484 Default Address Selection for IPv6;

RFC 3587 IPv6 Global Unicast Address Format;

RFC 3596 DNS Extension for IPv6;

RFC 3810 MLDv2;

RFC 4087 IP Tunnel MIB;

RFC 4022 MIB for TCP;

RFC 4113 MIB for UDP;

RFC 4213 Basic Transition Mechanisms for IPv6 Hosts and Routers;

RFC 4251 SSHv6 Architecture;

RFC 4252 SSHv6 Authentication;

RFC 4253 SSHv6 Transport Layer;

RFC 4254 SSHv6 Connection;

RFC 4291 IP Version 6 Addressing Architecture;

RFC 4293 MIB for IP;

RFC 4294 IPv6 Node Requirements;

RFC 4419 Key Exchange for SSH;

RFC 4443 ICMPv6;

RFC 4541 IGMP and MLD Snooping Switch;

RFC 4861 IPv6 Neighbor Discovery;

RFC 4862 IPv6 Stateless Address Auto-configuration;

RFC 5095 Deprecation of Type 0 Routing Headers in IPv6;

RFC 5340 OSPFv3 for IPv6;

RFC 5453 Reserved IPv6 Interface Identifiers;

RFC 5519 Multicast Group Membership Discovery MIB (MLDv2 only);

RFC 5722 Handling of Overlapping IPv6 Fragments;

MIBs:

IEEE 802.1ap (MSTP and STP MIB's only);

RFC 1213 MIB II;

RFC 1493 Bridge MIB;

RFC 1724 RIPv2 MIB;

RFC 1850 OSPFv2 MIB;

RFC 2021 RMONv2 MIB;

RFC 2096 IP Forwarding Table MIB;

RFC 2613 SMON MIB;

RFC 2618 RADIUS Client MIB;

RFC 2620 RADIUS Accounting MIB;

RFC 2665 Ethernet-Like-MIB;

RFC 2668 802.3 MAU MIB;

RFC 2674 802.1p and IEEE 802.1Q Bridge MIB;

RFC 2737 Entity MIB (Version 2);

RFC 2787 VRRP MIB;

RFC 2863 The Interfaces Group MIB;

RFC 2925 Ping MIB;

Page 76: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

76

RFC 2933 IGMP MIB;

Network management:

IIEEE 802.1AB Link Layer Discovery Protocol (LLDP);

RFC 2819 Four groups of RMON: 1 (statistics), 2 (history), 3 (alarm),

and 9 (events);

RFC 3176 sFlow;

ANSI/TIA-1057 LLDP Media Endpoint Discovery (LLDP-MED);

SNMPv1/v2c/v3;

XRMON;

OSPF:

RFC 2328 OSPFv2;

RFC 3101 OSPF NSSA;

RFC 5340 OSPFv3 for IPv6;

QoS/CoS:

RFC 2474 DiffServ Precedence, including 8 queues/port;

RFC 2597 DiffServ Assured Forwarding (AF);

RFC 2598 DiffServ Expedited Forwarding (EF);

Security:

IEEE 802.1X Port Based Network Access Control;

RFC 1492 TACACS+;

Secure Sockets Layer (SSL);

SSHv2 Secure Stell;

RFC 2865 RADIUS (client only);

RFC 2866 RADIUS Accounting;

RFC 3579 RADIUS Support For Extensible Authentication Protocol

(EAP);

BGP

RFC 1997 BGP Communities Attribute;

RFC 2918 Route Refresh Capability;

RFC 4271 A Border Gateway Protocol 4 (BGP-4);

RFC 4456 BGP Route Reflection: An Alternative to Full Mesh Internal

BGP (IBGP);

RFC 5492 Capabilities Advertisement with BGP-4;

Wyposażony standardowo w kable zasilające oraz zestaw do montażu w

szafie rack 19";

Aktualizacje oprogramowania dostępne na stronie producenta;

Wieczysta gwarancja producenta z wymianą sprzętu na sprawne

urządzenie w następnym dniu roboczym;

np.: HP 5412R zl2 (J9822A) + 2 x 5400R 1100W PoE+ zl2 Power Supply

(J9829A) + X450 4U/7U Universal 4-Post Rack Mounting Kit (J9852A) +

niezbędne wyposażone moduły portów.

lub równoważne

8. Przełącznik sieciowy. Zarządzany modułowy przełącznik wielowarstwowy;

Page 77: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

77

Obsługujący warstwy przełączania: 2, 3, 4;

PORTY / SLOTY:

Posiadający możliwość instalacji min 6 kart liniowych z następującymi

portami na pojedynczej karcie:

8 portów 10GBASE-T,

8 portów 10GbE SFP+,

24 porty SFP,

12 portów 10/100/1000 PoE+ oraz 12 portów SFP,

24 porty 10/100 PoE+,

24 porty 10/100/1000 PoE+,

20 portów 10/100/1000 PoE+ oraz 4 porty SFP,

20 portów 10/100/1000 PoE+ oraz 2 porty 10GbE SFP+,

24 porty 10/100/1000,

20 portów 10/100/1000 oraz 4-porty SFP,

20 portów 10/100/1000 oraz 2 porty 10GbE SFP+,

Obsługujący maksymalnie do 144 portów 10/100/1000 z automatycznym

wykrywaniem szybkości lub 48 portów 10GbE lub 144 portów SFP albo ich

kombinację;

Autonegocjacja prędkości, duplex-u oraz połączenia (MDI/MDIX);

Obsługa Jumbo frames na portach Gigabit Ethernet i 10-Gigabit Ethernet;

Możliwość obsługi PoE 802.3af i 802.3at dla portów miedzianych;

Obsługa IEEE 802.3az Energy Efficient Ethernet – zmniejszenie poboru

prądu na nieużywanych portach;

Agregacja portów: zgodna z 802.3ad LACP;

QoS: prioryteryzacja zgodna z 802.1p, ToS, TCP/UDP, DiffServ;

ZASILANIE:

Możliwość instalacji 2 niezależnych zasilaczy 230VAC;

Możliwość zasilenia przełącznika obsadzonego maksymalnie wszystkimi

portami miedzianymi 10/100/1000, z których każdy port będzie zasilał

podłączone urządzenia PoE i PoE+ (nie dopuszcza się zewnętrznie

podłączanych zasilaczy w celu realizacji w/w funkcji);

W zakresie dostawy dostarczony z 1 zasilaczem o mocy min. 1100W.

Wyposażony w jeden slot do instalacji modułu chłodzącego;

W zakresie dostawy dostarczony z modułem chłodzącym;

WYDAJNOŚĆ:

Architektura zapewniająca wysoką wydajność;

Przełącznik wyposażony w krzyżową matrycę przełączającą;

Prędkość matrycy przełączającej: min. 1015 Gb/s;

Prędkość magistrali (rotang / switching): min. 528 Gbps;

Przełączanie wewnątrz i międzymodułowe z przepustowością min

392,8 mpps.;

Opóźnienie 1000 Mb: < 2.9 dla (FIFO 64-byte packets);

Opóźnienie 10 Gbps: < 2.0 dla (FIFO 64-byte packets);

Page 78: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

78

Rozmiar obsługiwanej tablicy adresów MAC: min 64000 wpisów;

Rozmiar obsługiwanej tablicy routingu: min. 10000 wpisów;

ZARZĄDZANIE:

Możliwość zainstalowania dwóch redundantnych modułów zarządzających;

Każdy moduł zarządzający powinien być wyposażony w minimum port

szeregowy, port Out-Of-Band oraz Port USB;

W zakresie dostawy dostarczony wraz z jednym modułem zarządzającym;

Wyposażony w zdalne inteligentne tworzenie kopii lustrzanych:

(kopiowanie wybranego ruchu wejściowego lub wyjściowego na podstawie

listy kontroli dostępu (ACL), portu, adresu MAC lub sieci VLAN do lokalnego

lub zdalnego przełącznika w dowolnym miejscu sieci);

Posiadający zaawansowane możliwości monitorowania i raportowania

dotyczące statystyk, danych historycznych, alarmów i zdarzeń poprzez

RMON (4 grupy - statistics, history, alarm, events), XRMON i sFlow v5;

Wyposażony w protokół IEEE 802.1AB Link Layer Discovery Protocol (LLDP)

rozgłaszający i odbierający informacje dotyczące zarządzania z sąsiednich

urządzeń w sieci, ułatwiając mapowanie przez aplikacje zarządzania siecią;

Obsługujący Uni-Directional Link Detection (UDLD) umożliwiający

monitorowanie połączenia pomiędzy dwoma przełącznikami i blokowanie

portów na obu końcach kabla w razie jego awarii, zmieniając połączenie

dwukierunkowe w jednokierunkowe; (zapobieganie powstaniu problemów

z siecią, np. pętlom)

Wyposażony w ujednolicone narzędzia do zarządzania urządzeniami i siecią

w obszarze od rdzenia do brzegów (Core-to-Edge): interfejs wiersza poleceń

CLI, internetowy graficzny interfejs użytkownika, telnet, pozapasmowe

(port szeregowy RS-232C);

Możliwość przypisania opisowych nazw do portów

Dual Flash;

Możliwość przechowywania w pamięci Flash wielu plików konfiguracyjnych;

OBSLUGA FUNKCJI IPv6:

IPv6 host – zarządzanie przełącznikiem w sieci IPv6;

Jednoczesna obsługa połączeń realizowanych w protokołach IPv4 i IPv6

(dual stack);

Przekazywanie ruchu multicast IPv6 do odpowiedniego interfejsu (MLD

snooping);

Obsługa ACL i QoS dla IPv6;

Obsługa statycznego i dynamicznego routingu OSPFv3 dla połaczeń IPv6;

Obsługa encapsulacji IPv6 w pakietach IPv4;

OBSŁUGA FUNKCJI WARSTWY 2:

Obsługa standardu IEEE 802.1Q z jednoczesną obsługą 2048 VLAN-ów;

Obsługa protokołu IEEE 802.1v

Obsługa GARP VLAN Registration Protocol;

Obsługa 802.1ad Q-in-Q;

Page 79: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

79

Obsługa Rapid Per-VLAN Spanning Tree (RPVST+);

OBSŁUGA FUNKCJI WARSTWY 3:

Static IP routing,

RIP,

RIPv2,

Routing OSPF (OSPF v2 dla IPv4 i OSPFv3 dla IPv6),

Wsparcie dla VRRP, BGP, Policy Based Routing,

FUNKCJE WYSOKIEJ DOSTĘPNOŚCI:

Spanning Tree (802.1d),

Rapid Convergence Spanning Tree (802.1w),

Muliple Spanning Tree (802.1s),

Virtual Router Redundancy Protocol (VRRP),

Możliwość zestawienia do 144 zagregowanych połączeń z ośmioma portami

w połączeniu poprzez obsługę IEEE 802.3ad Link Aggregation Control

Protocol (LACP).

Funkcje agregacji LACP/Ether channel między dwa porty należące do dwóch

różnych przełączników,

Obsługa Distributed trunking,

BEZPIECZEŃSTWO:

Radius,

TACACS+,

SNMPv3,

SSL,

SSHv2,

802.1x (możliwość jednoczesnej autentykacji dwoma sposobami np.

802.1x oraz MAC, lub 802.1x lub WWW,

Autentykacja MAC w oparciu o lokalną listę adresów wpisaną na

przełączniku,

Obsługa do 32 autentykowanych stacji na jednym porcie,

Wsparcie dla voice vlanów,

Access control lists (ACLs),

Identity-driven ACL,

DHCP Snooping, Dynamic ARP Protection,

BDPU filtering oraz BPDU Protection

Obsługiwane protokoły w ramach standardowego oprogramowania:

Zarządzanie urządzeniem:

RFC 1591 DNS (client);

HTML and telnet management;

Protokoły:

IEEE 802.1ad Q-in-Q;

IEEE 802.1AX-2008 Link Aggregation;

IEEE 802.1D MAC Bridges;

Page 80: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

80

IEEE 802.1p Priority;

IEEE 802.1Q VLANs;

IEEE 802.1s Multiple Spanning Teres;

IEEE 802.1v VLAN Classification by Protocol and Port;

IEEE 802.1w Rapid Reconfiguration of Spanning Tree;

IEEE 802.3ad Link Aggregation Control Protocol (LACP);

IEEE 802.3af Power over Ethernet;

IEEE 802.3x Flow Control;

RFC 768 UDP;

RFC 783 TFTP Protocol (revision 2);

RFC 792 ICMP;

RFC 793 TCP;

RFC 826 ARP

RFC 854 TELNET;

RFC 868 Time Protocol;

RFC 951 BOOTP;

RFC 1058 RIPv1;

RFC 1350 TFTP Protocol (revision 2);

RFC 1519 CIDR;

RFC 1542 BOOTP Extensions;

RFC 2030 Simple Network Time Protocol (SNTP) v4;

RFC 2131 DHCP;

RFC 2453 RIPv2;

RFC 2548 (MS-RAS-Vendor only);

RFC 3046 DHCP Relay Agent Information Option;

RFC 3576 Ext to RADIUS (CoA only);

RFC 3768 VRRP;

RFC 4675 RADIUS VLAN and Priority;

UDLD (Uni-directional Link Detection);

IP multicast:

RFC 3376 IGMPv3 (host joins only);

RFC 3973 Draft 2 PIM Dense Mode;

RFC 4601 Draft 10 PIM Sparse Mode;

IPv6:

RFC 1981 IPv6 Path MTU Discovery;

RFC 2375 IPv6 Multicast Address Assignments;

RFC 2460 IPv6 Specification;

RFC 2464 Transmission of IPv6 over Ethernet Networks;

RFC 2710 Multicast Listener Discovery (MLD) for IPv6;

RFC 2925 Remote Operations MIB (Ping only);

RFC 3019 MLDv1 MIB;

RFC 3315 DHCPv6 (client only);

RFC 3484 Default Address Selection for IPv6;

RFC 3587 IPv6 Global Unicast Address Format;

RFC 3596 DNS Extension for IPv6;

Page 81: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

81

RFC 3810 MLDv2;

RFC 4087 IP Tunnel MIB;

RFC 4022 MIB for TCP;

RFC 4113 MIB for UDP;

RFC 4213 Basic Transition Mechanisms for IPv6 Hosts and Routers;

RFC 4251 SSHv6 Architecture;

RFC 4252 SSHv6 Authentication;

RFC 4253 SSHv6 Transport Layer;

RFC 4254 SSHv6 Connection;

RFC 4291 IP Version 6 Addressing Architecture;

RFC 4293 MIB for IP;

RFC 4294 IPv6 Node Requirements;

RFC 4419 Key Exchange for SSH;

RFC 4443 ICMPv6;

RFC 4541 IGMP and MLD Snooping Switch;

RFC 4861 IPv6 Neighbor Discovery;

RFC 4862 IPv6 Stateless Address Auto-configuration;

RFC 5095 Deprecation of Type 0 Routing Headers in IPv6;

RFC 5340 OSPFv3 for IPv6;

RFC 5453 Reserved IPv6 Interface Identifiers;

RFC 5519 Multicast Group Membership Discovery MIB (MLDv2 only);

RFC 5722 Handling of Overlapping IPv6 Fragments;

MIBs:

IEEE 802.1ap (MSTP and STP MIB's only);

RFC 1213 MIB II;

RFC 1493 Bridge MIB;

RFC 1724 RIPv2 MIB;

RFC 1850 OSPFv2 MIB;

RFC 2021 RMONv2 MIB;

RFC 2096 IP Forwarding Table MIB;

RFC 2613 SMON MIB;

RFC 2618 RADIUS Client MIB;

RFC 2620 RADIUS Accounting MIB;

RFC 2665 Ethernet-Like-MIB;

RFC 2668 802.3 MAU MIB;

RFC 2674 802.1p and IEEE 802.1Q Bridge MIB;

RFC 2737 Entity MIB (Version 2);

RFC 2787 VRRP MIB;

RFC 2863 The Interfaces Group MIB;

RFC 2925 Ping MIB;

RFC 2933 IGMP MIB;

Network management:

IIEEE 802.1AB Link Layer Discovery Protocol (LLDP);

RFC 2819 Four groups of RMON: 1 (statistics), 2 (history), 3 (alarm),

and 9 (events);

Page 82: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

82

RFC 3176 sFlow;

ANSI/TIA-1057 LLDP Media Endpoint Discovery (LLDP-MED);

SNMPv1/v2c/v3;

XRMON;

OSPF:

RFC 2328 OSPFv2;

RFC 3101 OSPF NSSA;

RFC 5340 OSPFv3 for IPv6;

QoS/CoS:

RFC 2474 DiffServ Precedence, including 8 queues/port;

RFC 2597 DiffServ Assured Forwarding (AF);

RFC 2598 DiffServ Expedited Forwarding (EF);

Security:

IEEE 802.1X Port Based Network Access Control;

RFC 1492 TACACS+;

Secure Sockets Layer (SSL);

SSHv2 Secure Stell;

RFC 2865 RADIUS (client only);

RFC 2866 RADIUS Accounting;

RFC 3579 RADIUS Support For Extensible Authentication Protocol

(EAP);

BGP

RFC 1997 BGP Communities Attribute;

RFC 2918 Route Refresh Capability;

RFC 4271 A Border Gateway Protocol 4 (BGP-4);

RFC 4456 BGP Route Reflection: An Alternative to Full Mesh Internal

BGP (IBGP);

RFC 5492 Capabilities Advertisement with BGP-4;

Wyposażony standardowo w kable zasilające oraz zestaw do montażu w

szafie rack 19";

Aktualizacje oprogramowania dostępne na stronie producenta;

Wieczysta gwarancja producenta z wymianą sprzętu na sprawne

urządzenie w następnym dniu roboczym;

np.: HP 5406R zl2 (J9821A) + 1 x 5400R 1100W PoE+ zl2 Power Supply

(J9829A) + X450 4U/7U Universal 4-Post Rack Mounting Kit (J9852A) +

niezbędne wyposażone moduły portów

lub równoważne.

9. Przełącznik sieciowy. Przełącznik zarządzalny;

Obsługujący warstwy przełączania: 2, 3;

PORTY / SLOTY:

Minimalna liczba obsługiwanych portów:

20 x RJ-45 auto-negotiating 10/100/1000 PoE+ (IEEE 802.3 Type

Page 83: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

83

10Base-T, IEEE 802.3u Type 100Base-TX, IEEE 802.3ab Type

1000Base-T, IEEE 802.3at PoE+)

4 porty RJ-45 10/100/1000 PoE+ typu dual personality (10BASE-T

typu IEEE 802.3, 100BASE-TX typu IEEE 802.3u, 1000BASE-T typu

IEEE 802.3ab, IEEE 802.3at PoE+) lub SFP;

2 x porty modułów (4 opcjonalne porty 10Gb Ethernet (SFP+ i/lub

10GBASE-T));

Wyposażony standardowo w 2-portowy moduł 10GbE SFP+ wraz z

transceiverami umożliwiającymi podłączenie do dwóch

przełączników korowych w serwerowni.

1 x opcjonalny dwuportowy moduł tworzenia stosu z maksymalnie

40 Gb/s na port, umożliwiający łączenie do czterech przełączników w

jedno wirtualne urządzenie;

Stackowanie musi wspierać agregacje portów między dowolnymi

przełącznikami w stosie;

1 x gniazdo typu dual-personality RJ-45 lub USB micro-B

1 x port USB 1.1,

1 x port RJ-45 do zarządzania pozapasmowego;

Obsługa PoE 802.3af+ do 30 W / port;

Autonegocjacja prędkości, duplex-u oraz połączenia (MDI/MDIX);

Obsługa IEEE 802.3az Energy Efficient Ethernet – zmniejszenie

poboru prądu na nieużywanych portach;

QoS: prioryteryzacja zgodna z 802.1p, CoS;

Obsługa ramek typu Jumbo o rozmiarze 9220;

ZASILANIE:

Możliwość instalacji 1 zasilacza 100-240VAC;

W zakresie dostawy dostarczony z 1 zasilaczem o mocy min. 1000W.

WYDAJNOŚĆ:

Przepustowość rutowania/przełączania : 128 Gbps;

Przekazywanie pakietów :95,2 Mpps;

Pełna prędkość na wszystkich portach;

Algorytm przełączania: store-and-forward;

Opóźnienie 100Mb: < 9.0 µs dla (FIFO 64-byte packets);

Opóźnienie 1000Mb / 10Gb: < 3.3 µs dla (FIFO 64-byte packets);

Rozmiar obsługiwanej tablicy adresów MAC: min 16000 wpisów;

Rozmiar obsługiwanej tablicy routingu: min. 2048 wpisów (IPv4), min. 256

wpisów (IPv6);

OBSLUGA FUNKCJI IPv6:

IPv6 host – zarządzanie przełącznikiem w sieci IPv6;

Jednoczesna obsługa połączeń realizowanych w protokołach IPv4 i IPv6

(dual stack);

Przekazywanie ruchu multicast IPv6 do odpowiedniego interfejsu (MLD

snooping);

Page 84: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

84

OBSŁUGA FUNKCJI WARSTWY 2:

Obsługa standardu IEEE 802.1Q z jednoczesną obsługą 256 VLAN-ów;

Obsługa protokołu IEEE 802.1v

Obsługa GARP VLAN Registration Protocol;

Obsługa Rapid Per-VLAN Spanning Tree (RPVST+);

OBSŁUGA FUNKCJI WARSTWY 3:

Static IP routing,

RIPv1,

RIPv2,

Obsługa wisów w tabeli routingu: 256 statycznych i 2048 RIP;

FUNKCJE WYSOKIEJ DOSTĘPNOŚCI:

Spanning Tree (802.1d),

Rapid Convergence Spanning Tree (802.1w),

Muliple Spanning Tree (802.1s),

Zgodny z IEEE 802.3ad link-aggregation-control protocol (LACP);

BEZPIECZEŃSTWO:

Radius,

TACACS+,

SSL,

SSHv2,

802.1x (możliwość jednoczesnej autentykacji dwoma sposobami np.

802.1x oraz MAC, lub 802.1x lub WWW,

Autentykacja MAC w oparciu o lokalną listę adresów wpisaną na

przełączniku,

Obsługa do 24 autentykowanych stacji na jednym porcie,

Access control lists (ACLs),

Identity-driven ACL,

BDPU filtering oraz BPDU Protection

ZARZĄDZANIE:

SNMPv1, v2, and v3;

Interfejs wiersza poleceń (CLI);

Przeglądarka internetowa;

Menu konfiguracyjne;

Zarządzanie pozapasmowe (RJ-45 Ethernet);

Zarządzanie pozapasmowe (port szeregowy RS-232C lub Micro USB)

SNMP Manager;

Telnet;

RMON1;

FTP;

Obsługujący Uni-Directional Link Detection (UDLD) umożliwiający

monitorowanie połączenia pomiędzy dwoma przełącznikami i blokowanie

Page 85: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

85

portów na obu końcach kabla w razie jego awarii, zmieniając połączenie

dwukierunkowe w jednokierunkowe; (zapobieganie powstaniu

problemów z siecią, np. pętlom)

Możliwość przypisania opisowych nazw do portów

Dual Flash;

Możliwość przechowywania w pamięci Flash wielu plików

konfiguracyjnych;

Obsługiwane protokoły w ramach standardowego oprogramowania:

Zarządzanie urządzeniem:

RFC 1155 Structure and Mgmt Information (SMIv1);

RFC 1157 SNMPv1/v2c;

RFC 1591 DNS (client);

RFC 1901 (Community based SNMPv2);

RFC 1901-1907 SNMPv2c, SMIv2 and Revised MIB-II;

RFC 1908 (SNMP v1/2 Coexistence;

RFC 2578-2580 SMIv2;

RFC 2579 (SMIv2 Text Conventions) HTTP,

SSHv1, and Telnet;

RFC 2580 (SMIv2 Conformance);

RFC 2819 (RMON groups Alarm, Event, History and Statistics only);

RFC 3416 (SNMP Protocol Operations v2)

RFC 3417 (SNMP Transport Mappings);

HTML and telnet management;

Multiple Configuration Files;

Multiple Software Image;

SNMP v3 and RMON RFC suport;

SSHv1/SSHv2 Secure Stell;

TACACS/TACACS+;

Protokoły:

IEEE 802.1AX-2008 Link Aggregation;

IEEE 802.1D MAC Bridges;

IEEE 802.1p Priority;

IEEE 802.1Q VLANs;

IEEE 802.1s Multiple Spanning Trees;

IEEE 802.1v VLAN classification by Protocol and Port;

IEEE 802.1w Rapid Reconfiguration of Spanning Tree;

IEEE 802.3ab 1000BASE-T;

IEEE 802.3ad Link Aggregation Control Protocol (LACP);

IEEE 802.3af Power over Ethernet;

IEEE 802.3at PoE+;

IEEE 802.3az Energy Efficient Ethernet;

IEEE 802.3x Flow Control;

RFC 768 UDP;

Page 86: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

86

RFC 783 TFTP Protocol (revision 2);

RFC 792 ICMP;

RFC 793 TCP;

RFC 826 ARP;

RFC 854 TELNET;

RFC 868 Time Protocol;

RFC 951 BOOTP;

RFC 1058 RIPv1;

RFC 1256 ICMP Router Discovery Protocol (IRDP);

RFC 1350 TFTP Protocol (revision 2);

RFC 1519 CIDR;

RFC 1542 BOOTP Extensions;

RFC 2030 Simple Network Time Protocol (SNTP) v4;

RFC 2131 DHCP;

RFC 2236 IGMP Snooping;

RFC 2453 RIPv2;

RFC 2865 Remote Authentication Dial In User Service (RADIUS);

RFC 2866 RADIUS Accounting;

RFC 3046 DHCP Relay Agent Information Option;

RFC 3411 An Architecture for Describing Simple Network

Management Protocol (SNMP) Management Frameworks;

RFC 3412 Message Processing and Dispatching for the Simple

Network Management Protocol (SNMP);

RFC 3413 Simple Network Management Protocol (SNMP)

Applications;

RFC 3414 User-based Security Model (USM) for version 3 of the

Simple Network Management Protocol (SNMPv3);

RFC 3415 View-based Access Control Model (VACM) for the Simple

Network Management Protocol (SNMP);

RFC 3416 Protocol Operations for SNMP;

RFC 3417 Transport Mappings for the Simple Network Management

Protocol (SNMP);

RFC 3418 Management Information Base (MIB) for the Simple

Network Management Protocol (SNMP);

RFC 3576 Ext to RADIUS (CoA only);

RFC 4541 Considerations for Internet Group Management Protocol

(IGMP) and Multicast Listener Discovery (MLD) Snooping Switches;

RFC 4675 RADIUS VLAN & Priority;

RFC 4861 Neighbor Discovery for IP version 6 (IPv6);

RFC 4862 IPv6 Stateless Address Autoconfiguration UDLD (Uni-

directional Link Detection);

IP multicast:

RFC 1112 IGMP;

RFC 2236 IGMPv2;

Page 87: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

87

RFC 2710 Multicast Listener Discovery (MLD) for IPv6;

RFC 3376 IGMPv3 (host joins only);

IPv6:

RFC 1981 IPv6 Path MTU Discovery;

RFC 2460 IPv6 Specification;

RFC 2710 Multicast Listener Discovery (MLD) for IPv6;

RFC 2925 Definitions of Managed Objects for Remote Ping,

Traceroute, and Lookup Operations (Ping only);

RFC 2925 Remote Operations MIB (Ping only);

RFC 3019 MLDv1 MIB;

RFC 3315 DHCPv6 (client and relay);

RFC 3513 IPv6 Addressing Architecture;

RFC 3596 DNS Extension for IPv6;

RFC 3810 MLDv2 (host joins only);

RFC 4022 MIB for TCP;

RFC 4113 MIB for UDP;

RFC 4251 SSHv6 Architecture;

RFC 4252 SSHv6 Authentication

RFC 4253 SSHv6 Transport Layer;

RFC 4254 SSHv6 Connection;

RFC 4293 MIB for IP;

RFC 4419 Key Exchange for SSH;

RFC 4443 ICMPv6;

RFC 4541 IGMP & MLD Snooping Switch;

RFC 4861 IPv6 Neighbor Discovery;

RFC 4862 IPv6 Stateless Address Autoconfiguration;

MIBs:

IEEE 802.1ap (MSTP and STP MIB’s only);

RFC 1156 (TCP/IP MIB);

RFC 1157 A Simple Network Management Protocol(SNMP);

RFC 1213 MIB II;

RFC 1493 Bridge MIB;

RFC 1724 RIPv2 MIB;

RFC 2021 RMONv2 MIB

RFC 2578 Structure of Management;

Information Version 2 (SMIv2);

RFC 2579 Textual Conventions for SMIv2;

RFC 2580 Conformance Statements for SMIv2;

RFC 2613 SMON MIB;

RFC 2618 RADIUS Client MIB;

RFC 2620 RADIUS Accounting MIB;

RFC 2665 Ethernet-Like-MIB;

RFC 2668 802.3 MAU MIB;

Page 88: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

88

RFC 2674 802.1p and IEEE 802.1Q Bridge MIB;

RFC 2737 Entity MIB (Version 2);

RFC 2819 RMON MIB;

RFC 2863 The Interfaces Group MIB;

RFC 2925 Ping MIB;

RFC 2933 IGMP MIB;

RFC 3414 SNMP-User based-SM MIB;

RFC 3415 SNMP-View based-ACM MIB;

RFC 3417 Simple Network Management Protocol (SNMP) over IEEE

802 Networks;

RFC 3418 MIB for SNMPv3

Network management:

IEEE 802.1ab Link Layer Discovery Protocol (LLDP);

RFC 1155 Structure of Management Information

RFC 1157 SNMPv1;

RFC 2021 Remote Network Monitoring Management Information

Base Version 2 using SMIv2

RFC 2576 Coexistence between SNMP versions RFC 2578 Structure of

Management Information Version 2 (SMIv2);

RFC 2579 Textual Conventions for SMIv2;

RFC 2580 Conformance Statements for SMIv2;

RFC 2819 Four groups of RMON: 1 (statistics), 2 (history),

RFC 2819 Remote Network Monitoring Management Information

Base 3 (alarm) and 9 (events);

RFC 2856 Textual Conventions for Additional High Capacity Data

Types;

RFC 2925 Definitions of Managed Objects for Remote Ping,

Traceroute, and Lookup Operations;

RFC 3164 BSD syslog Protocol;

RFC 3176 sFlow;

RFC 3411 SNMP Management Frameworks;

RFC 3412 SNMPv3 Message Processing;

RFC 3414 SNMPv3 User-based Security Model (USM);

RFC 3415 SNMPv3 View-based Access Control Model (VACM)

ANSI/TIA-1057 LLDP Media Endpoint Discovery (LLDP-MED)

SNMPv1/v2c/v3 XRMON;

QoS/CoS:

IEEE 802.1P (CoS);

RFC 2474 DiffServ Precedence, including 8 queues/port RFC 2597

DiffServ Assured Forwarding (AF);

RFC 2598 DiffServ Expedited Forwarding (EF) Ingress Rate Limiting

Security:

Page 89: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

89

IEEE 802.1X Port Based Network Access Control;

IEEE 802.1X:Port-Based Network Access Control (2001);

RFC 1321 The MD5 Message-Digest Algorithm;

RFC 1334 PPP Authentication Protocols (PAP);

RFC 1492 An Access Control Protocol, Sometimes Called RFC 1492

TACACS+;

RFC 1994 PPP Challenge Handshake Authentication Protocol (CHAP);

RFC 2082 RIP-2 MD5 Authentication;

RFC 2104 Keyed-Hashing for Message Authentication;

RFC 2138 RADIUS Authentication;

RFC 2139 RADIUS Accounting;

RFC 2246 Transport Layer Security (TLS);

RFC 2548 Microsoft Vendor-specific RADIUS Attributes;

RFC 2618 RADIUS Authentication Client MIB;

RFC 2620 RADIUS Accounting Client MIB;

RFC 2716 PPP EAP TLS Authentication Protocol;

RFC 2818 HTTP Over TLS;

RFC 2865 RADIUS (client only);

RFC 2865 RADIUS Authentication;

RFC 2866 RADIUS Accounting;

RFC 2867 RADIUS Accounting Modifications for Tunnel Protocol

Support Protocol (EAP);

RFC 2868 RADIUS Attributes for Tunel Protocol Suport;

RFC 2869 RADIUS Extensions;

RFC 2882 NAS Requirements: Extender RADIUS Practices;

RFC 3162 RADIUS and IPv6 Secure Sockets Layer (SSL);

RFC 3576 Dynamic Authorization Extensions to RADIUS;

RFC 3579 RADIUS Support For Extensible Authentication;

RFC 3580 IEEE 802.1X RADIUS;

RFC 3580 IEEE 802.1X Remote Authentication Dial In User Service

(RADIUS) Usage Guidelines;

RFC 4576 RADIUS Attributes Access Control Lists (ACLs);

draft-grant-tacacs-02 (TACACS);

Guest VLAN for 802.1x;

MAC Authentication;

MAC Lockdown;

MAC Lockout;

Port Security;

SSHv2 Secure Stell;

TACACS;

Web Authentication;

DODATKOWE FUNKCJE:

Wyposażony standardowo w kable zasilające oraz zestaw do montażu w

szafie rack 19";

Page 90: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

90

Aktualizacje oprogramowania dostępne na stronie producenta;

Wieczysta gwarancja producenta z wymianą sprzętu na sprawne

urządzenie w następnym dniu roboczym;

Diody informujące o statusie urządzenia;

Typ obudowy: rack 19";

CPU DoS Protection;

np.: HP 2920-24G-PoE+ (J9727A) + HP 2920 2-Port 10GbE SFP+ Module

(J9731A) + 2 x transceiver SFP+ 10GbE + HP X332 1050W 110-240VAC to

54VDC Power Supply (J9737A) lub równoważne

10. Kontroler sieci bezprzewodowej. Urządzenie umożliwiające zarządzanie punktami dostępowymi wraz z

licencją na minimum wynikającą z projektu liczbę punktów dostępowych z

możliwością rozszerzenia licencji do zarządzania przynajmniej 250

punktami dostępowymi.

Kontroler musi spełniać następujące wymagania:

Poprawnie obsługiwać punkty dostępowe: CISCO AIR-LAP1131AG, CISCO

AIR-LAP1242AG, CISCO AIR-LAP1252AG, AIR-1142N;

Poprawnie obsługiwać punkty dostępowe pracujące w standardzie IEEE

802.11a, 802.11b, 802.11g, 802.11n;

Obsługiwać standardy 802.11d, 802.11h;

Zarządzać centralnie wszystkimi punktami dostępowymi;

Umożliwiać zbieranie informacji na temat innych punktów nadawczych

będących w zasięgu propagowanej sieci;

Zapewniać zarządzanie zgodnie z CAPWAP (RFC 5415) min. 50 punktami

dostępowymi;

Zapewniać przydział użytkowników do VLAN-ów (IEEE 802.1Q) na

podstawie informacji przesyłanej w atrybutach Access-Accept protokołu

RADIUS;

Umożliwiać skonfigurowanie podłączonych punktów dostępowych tak by

wszystkie rozgłaszały co najmniej 16 SSID, zapewniając możliwość

zdefiniowania różnych metod szyfrowania dla każdego z SSID

(WEP,WPA,WPA2,802.1x z EAP, wyłączenie szyfrowania) oraz rozdziału

ruchu na odrębne VLAN-y (IEEE 802.1Q), z jednoczesnym uwzględnieniem

przydziału dynamicznego opisanego w poprzednim punkcie;

Umożliwiać dostęp do sieci poprzez współpracę z zewnętrznym serwerem

RADIUS (RFC2865) obsługując równolegle (na jednym SSID) szyfrowanie

WPA-enterprise/TKIP i WPA2-enterprise/AES;

Posiadać obsługę mechanizmów QoS (802.1p, CAC WMM TSpec, kontrola

pasma per użytkownik);

Kontroler bezprzewodowy musi generować informację o ruchu w sieci

zgodnie z RFC 2866 (RADIUS Acconting);

Umożliwiać zarządzanie za pomocą interfejsu WWW (HTTPS) oraz z linii

komend (SSH, port szeregowy);

Musi być wyposażony w dwa redundantne zasilacze;

Posiadać min. 8 interfejsów GE z możliwością agregacji pasma – styki

Page 91: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

91

definiowane przez moduły GBIC, SFP lub równoważne, wyposażone w 2x

1000Base-T;

Poprzez dodanie licencji musi umożliwiać obsługę, co najmniej 250

punktów dostępowych;

Zapewniać współpracę z oprogramowaniem i urządzeniami realizującymi

usługi lokalizacyjne;

Posiadać mechanizmy pozwalające na deaktywację modułów radiowych

w określonych godzinach w celu redukcji poboru energii przez system;

Musi zapewniać możliwość redundancji rozwiązania (N+1);

np.: CISCO AIR-CT5508-xxx-K9 lub równoważne.

11. Radiowy punkt dostępowy. Radiowy punkty dostępowy spełniający następujące wymagania:

Wyposażony w moduł radiowy pracujący w częstotliwościach 2,4 oraz

5 GHz zgodnie ze standardami IEEE 802.11 a/g/n/ac;

Obsługujący trzy strumienie przestrzenne w technologii MIMO dla

standardu 802.11n (4x4:3);

Obsługujący 802.11ac,

Obsługujący protokół CAPWAP w celu poprawnej współpracy z

centralnym kontrolerem WIFI;

Dostarczony z wersją oprogramowania umożliwiającą zarządzanie poprzez

kontroler bezprzewodowy;

Umożliwiający rozgłaszanie, co najmniej 16 SSID, zapewniając możliwość

zdefiniowania różnych metod szyfrowania dla każdego z SSID;

(WEP, WPA, WPA2, 802.1x z EAP, wyłączenie szyfrowania) oraz rozdziału

ruchu na odrębne VLAN-y (IEEE 802.1Q);

Zapewniający obsługę mechanizmów QoS (shaping „over-the-air”,

wsparcie dla VoWLAN, obsługę VMM TSpec);

Zasilany poprzez kabel sygnałowy Ethernet zgodnie ze standardem IEEE

802.3at;

Posiadający fabryczną możliwość zastosowania zabezpieczenia przed

kradzieżą;

Dostarczony wraz z antenami zintegrowanymi lub zewnętrznymi;

np. Cisco AIR-CAP3702I-E-K9 + CON-SNT-C3702E lub równoważne.

12. Kamera IP 2-megapikselowy przetwornik CMOS;

Jednoczesna wielostrumieniowość;

Kadrowanie wideo dla oszczędzenia pasma;

ePTZ dla wydajności danych;

Aktywna adaptacja strumieniowania dla dynamicznej kontroli ilości

klatek;

Detekcja manipulacji dla nieautoryzowanych zmian;

Montaż z mocowaniem CS;

Przetwornik: 1/2.7” CMOS w rozdzielczości 1920x1080;

Obiektyw: zmiennoogniskowy, f = 3.1 ~ 8 mm, F1.2, zmienno ogniskowy,

P-Iris;

Usuwalny filtr IR-cut dla funkcji Dzień i Noc;

Page 92: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

92

Kąty widzenia:

- 42.2° ~ 105.4°(poziomo);

- 23.8° ~ 57.9° (pionowo);

48.3° ~ 123.1°(diagonalnie);

Czas migawki: 1/5 sek. - 1/32000 sek.

Minimalne oświetlenie:

0.06 Lux / F1.2 (Color);

0.001 Lux / F1.2 (B/W);

Kompresja w czasie rzeczywistym: H.264, MPEG-4, MJPEG;

Rozdzielczość/szybkość:

H.264: 1280x720 / 30 fps, 1920x1080 / 30 fps;

MPEG-4: 1280x720 / 30 fps, 1920x1080 / 27 fps;

MJPEG: 1280x720 / 30 fps, 1920x1080 / 30 fps;

Audio: dwukierunkowe;

Środowisko pracy:

temperatura: 0 ~ 50 °C

wilgotność: 90%;

Wbudowany slot kart SD/SDHC dla przechowywania lokalnego w

kamerze;

Sieć: 10/100 Mbps Ethernet RJ-45;

Zasilanie 12V DC, 24V AC, 802.3af zgodne z PoE;

Pobór prądu (max.): 4,92W

Waga (max.): 700 g;

np.: Vivotek IP8162P lub równoważne.

13. Rejestrator do systemu monitoringu.

Rejestrator przeznaczony do systemów monitoringu IP;

Obudowa typu rack 2U;

Wyposażona w 12 zatok dla dysków;

Obsługa dysków: 12 x 3,5” SATA 6Gb/s (kompatybilne w dół z SATA

3GB/s);

Wszystkie zatoki dyskowe hot-swap, zamykane kluczem;

Łączna pojemność możliwych do zainstalowania dysków (min.): do 48TB;

Obsługa macierzy RAID 0, 1, 5, 6;

Zapewniający podłączenie i rejestrację w czasie rzeczywistym sygnału

video i audio z max. 64 kamer IP;

Możliwość rozbudowy systemu do obsługującego 128 kamer poprzez

instalację kolejnych rejestratorów.

Obsługa wszystkich kamer IP z protokołem H.264, MxPEG, MPEG-4 oraz

M-JPEG w tym również kamer megapixelowych do 10 MPix;

Obsługa sygnału strumieniowego z kamer sieciowych i serwerów video;

Format zapisu obrazu: AVI;

Porty USB z tyłu obudowy: 2 x USB 3.0, 4 x USB 2.0,

Obsługa poprzez USB: pen drive, koncentratorów USB, zasilaczy UPS;

Wyposażony w LAN: 4 x Gigabit RJ-45 Ethernet;

Interfejs sieci: 10/100/1000 Mbps;

Page 93: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

93

Możliwość rozbudowy o kartę 10GbE;

Lokalny port HDMI oraz VGA;

Maksymalna obsługiwana rozdzielczość na lokalnych portach video 1920 x

1080 full HD (1080P);

Wydajność lokalnych portów video: Full HD 1080P 300 FPS zapewniająca

podgląd obrazu z kamer w trybie rzeczywistym;

Port lokalny umożliwiający zarządzanie rejestratorem (po podaniu hasła i

posiadaniu odpowiednich uprawnień).

Wskaźniki LED z przodu obudowy pokazujące, co najmniej: 10 GbE, status,

LAN, HDD 1-12;

Przyciski z przodu obudowy: power, reset;

Alarm: buzzer informujący o zdarzeniach systemu;

Chłodzenie: przy zastosowaniu minimum trzech wentylatorów o dużej

wydajności z inteligentnym sterowaniem;

Temperatura pracy: 0~40˚C;

Dopuszczalna wilgotność: 5~95% R.H.;

Zasilanie: redundantne 100-240V AC, 50/60Hz, Wyjście (min.) 600W;

Zasilanie systemu poprzez dwa oddzielne kable zasilające;

Pobór mocy (max.): 200W (podczas odczytu / zapisu przy zainstalowanych

12 dyskach o pojemności 4TB);

Certyfikaty: CE, FCC, VCCI, BSMI, LVD,

Wyposażenie: rejestrator, sterowniki oraz oprogramowanie monitorujące,

4 kable UTP, 2 kable zasilające, zestaw śrub do montażu, kluczyki,

prowadnice do montażu w szafie rack umożliwiające montaż przy

rozstawie belek od 650mm do 850mm, instrukcja obsługi.

Obsługa, co najmniej kamer sieciowych firm:

Axis, Acti, A-MTK, Apexis, Arecont Vision, AVTech, Canon, Cisco, CNB, Bosch,

Brickcom, Dahua, Digitus, D-Link, Edimax, Elmo, EtroVision, EverFocus,

Foscam, Ganz, Hikvision, iPUX, IPX, IQeye, JVC, LevelOne, Linksys, Messoa,

Mobotix, Nakayo, Panasonic BB/ BL/, Pelco, Pixord, Planet, i-Pro, Samsung,

Sanyo, Shany, Sony, TOA, Toshiba, TRENDnet, Videosec, Viosecure, Vivotek,

Y-CAM, Yudor, Zavio.

OPROGRAMOWANIE:

Video:

Wyświetlanie obrazu: 1/ 4/ 6/ 8/ 9/ 10/ 12/ 16/ 20/ 25/ 36/ 42/ 64

kanałów;

Tryby prezentacji: obraz w obrazie, sekwencyjne, wiele na raz;

Ilość kanałów zapisu: 64;

Formaty kompresji: H.264/ MxPEG / MPEG-4 / M-JPEG;

Ustawienia video: rozdzielczość, jakość, ilość klatek;

E-map: możliwość załadowanie mapy (JPEG);

Page 94: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

94

Nagrywanie:

Tryby zapisu: ciągły, ręczny, kalendarz, alarmowy (do 15 ustawień /

kamera);

Bufor dla zapisu: 300 sek. przed alarmem i 300sek. po alarmie;

Wydajność: do 30 fps dla 1080P, 720P lub VGA na każdy kanał;

Obsługa kamer: kamery 1080p, VGA, D1 i megapikselowych (do 10 Mpix);

Format zapisu: AVI (z dodatkowym kodekiem);

Storage:

Zarządzanie dyskami: RAID 0, 1, 5, 5 + hot spare, RAID 6, RAID;

6+ hot spare, JBOD/Lineał;

Funkcja kontroli dysków HDD S.M.A.R.T., bad blocks scan;

Funkcja "w locie" rozbudowy oraz migracji poziomu RAID;

Usługi dostępu: FTP, SMB, CIFS, http;

Playback:

Odtwarzanie: maksymalnie 4-kanały w tym samym czasie;

Tryby odtwarzania: odtwarzanie, stop, pause, wsteczne, poklatkowe;

Wyświetlanie: pojedyncze lub 4 kanały jednocześnie;

Wyszukiwanie: według daty i czasu, linia czasowa, zdarzenia, analiza

obrazu;

Inteligentna analiza: detekcja ruchu, pozostawienie / zabranie obiektu,

utrata ostrości;

Funkcje odtwarzania: pełny ekran, migawka obrazu, cyfrowy zoom, znak

cyfrowy;

Export nagrań: konwersja wielu plików zapisanych do 1 pliku avi;

Pobieranie nagrań przez www;

Security:

Rejestrator oparty na systemie operacyjnym: Linux - załadowanym na

system DOM;

Lista użytkowników: lista użytkowników logujących się do systemu;

Kontrola dostępu: możliwość określenia listy dopuszczonych stacji

roboczych;

Zarządzanie użytkownikami: prawa podglądu i odtwarzania dla każdego

użytkownika i kamery;

Alarmowanie: e-mail, alarm dźwiękowy, log zdarzeń;

Współpraca z UPS: APC/ CyberPower/ Epson/ MGE/ YEC (USB UPS);

Log zdarzeń: dokładny log: dysk, sieć, UPS, usługi sieci, dostęp do danych;

Sieć:

Obsługa protokołów sieciowych: HTTP, TCP/IP, SMTP, DHCP, DNS, DDNS,

FTP, NTP, UPnP;

Sieci dla kamer: możliwość ustawienia adresu LAN / WAN dla każdej

kamery;

Zabezpieczenia sieci: redundancja łączy, balansowanie obciążenia, multi

Page 95: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

95

IP;

Pozostałe wymagania:

• Obsługiwane języki: czeski / duński / holenderski / angielski / francuski /

fiński / niemiecki / węgierski / włoski / japoński / koreański / norweski /

polski / portugalski / rosyjski / hiszpański / szwedzki / chiński uproszczony

/ chiński tradycyjny / turecki;

Zdalne zarządzanie systemem poprzez przeglądarkę internetową (min.):

Microsoft Internet Explorer 8/9/10/11, Google Chrome 24.0.1312.57 lub

Mozilla Firefox 18.0.2;

Dostęp do odtwarzania plików przez przeglądarkę, FTP lub otoczenie

sieciowe

Szybkie wyszukiwanie kamer w sieci i ich instalacja;

Centralny monitoring z funkcją "kliknij i skieruj" oraz obsługą PTZ;

Możliwość przez funkcję (przenieś i upuść) łatwego zmieniania kolejności

wyświetlania obrazu (kamer);

Możliwość zdalnej replikacji (kopia) danych na dyski sieciowe

Odtwarzanie plików wielokanałowe z różnymi prędkościami;

Zaawansowany tryb oznaczania plików cyfrowymi znacznikami;

Automatyczny start rejestracji po przywróceniu zasilania;

System wykrywania ruchu na obrazie. Elementy poruszające się powinny

być podświetlane na bieżąco. Ilość jednocześnie rozpoznawanych

elementów powinna być ograniczona wyłącznie rozdzielczością kamery.

System wykrywania pozostawionych przedmiotów. Po określeniu miejsca

gdzie ma być prowadzony nadzór, każdy postawiony element powinien

być podświetlany w widoczny sposób.

System wykrywania zabranych przedmiotów. Po określeniu miejsca

monitorowania, każdy element usunięty z monitorowanego pola

powinien powodować wywołanie alarmu.

System wykrywania ostrości kamery. Powinien wywoływać alarm w

systemie w momencie zmiany ostrości elementów obrazu

(zanieczyszczenie soczewek, para wodna, zmiana ostrości obiektywu).

np.: QNAP VS-12164U-RP Pro+ lub równoważne.

14. Dyski HDD do rejestratora. Przeznaczone do instalacji w rejestratorze z pkt. 7.13; Pojemność 4TB; Interfejs SAS 6Gb/s; Czujnik wilgotności; Niezawodność / spójność danych

­ Godziny pracy (rocznie): 8760 godz.; ­ Średni czas pomiędzy awariami (MTBF): 1,4 mln godz.; ­ Wskaźnik niezawodności pracy w cyklu 24x7 (AFR): 0,63%; ­ Nieodwracalne błędy odczytu na liczbę odczytanych bitów: 1 sektor na

10E15; Wydajność:

­ Prędkość obrotowa: 7 200 obr./min; ­ Maksymalna średnia szybkość transferu OD: 175 MB/s; ­ Średnia latencja (ms): 4,16; ­ Pamięć podręczna, wielosegmentowa: 128 MB;

Page 96: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

96

­ Drgania przy częstotliwości 1500Hz: 12,5 rad/s²; Zarządzanie energią:

­ Wymagane napięcie z zasilacza: +12 V i +5 V; ­ Pobór energii podczas pracy (losowy odczyt): 11,86 W; ­ Pobór energii w stanie spoczynku: 7,80 W; ­ Opcja PowerChoice;

Parametry środowiskowe:

­ Zakres temperatury pracy: od 5C do 60C; ­ Drgania w stanie spoczynku (5 do 500 Hz): 0,25 Gs; ­ Odporność na wstrząsy podczas pracy odczyt/zapis(2ms): 70/40 G; ­ Odporność na wstrząsy w stanie spoczynku (1ms i 2ms): 300 G;

np.: Dysk twardy: Seagate Constellation ES.3 (ST4000NM0023) lub

równoważne.;

15. Przełącznik sieciowy KVM. 24-portowy KVM;

Umożliwiający wielu administratorom dostęp i monitoring centrów

danych przez Internet przy pomocy zwykłej przeglądarki;

Jednoczesny dostęp dla 1 lokalnego i 2 zdalnych administratorów;

Posiadający system wymiany informacji przez administratorów

umożliwiający zalogowanym użytkownikom wymianę informacji i szybką

komunikację podczas pracy.

Posiadający tryb Panel Array - panel widoku tabelowego - obserwowanie

w czasie rzeczywistym do 24 serwerów jednocześnie;

System synchronizacji myszy Mouse DynaSync,

System Adapter ID

Wsparcie dla Virtual Media;

Podwojona ilość zasilaczy oraz interfejsów sieciowych RJ45;

Zapewniające 24/7 dostęp do serwerowni czy centrów danych;

Umożliwiające administratorowi dostęp i zarządzanie serwerownią z

każdego miejsca na ziemi;

WŁAŚCIWOŚCI

Wysoka gęstość portów - złącza RJ45 i okablowanie kategorii 5e/6 dla 24

portów zamknięte w obudowie 1U;

Porty komputerów: 24;

Połączenia konsoli: Lokalny: 1, Zdalny: 2;

Wybór portów: OSD, Hotkey, Pushbutton;

Dwie niezależne szyny danych dla zdalnego dostępu przez IP;

Dwa porty 10/100/1000 Mbps dla redundancji lub przyznania dwóch

adresów IP dla urządzenia;

Wsparcie złącz dla PS/2, USB, Sun Legacy (13W3) oraz serial (RS-232);

Konsola lokalna wspierająca klawiaturę i mysz PS2 i USB;

Wsparcie dla wielu platform i środowisk: Windows, Mac, Sun, Linux oraz

urządzeń bazujących na VT100;

Wsparcie dla Audio;

Wsparcie dla Virtual Media;

Page 97: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

97

Dwa redundantne zasilacze;

Wysoka rozdzielczość obrazu video - do1600 x 1200 @ 60Hz - 32 bit głębi

koloru dla konsoli lokalnej; do 1600 x 1200 @ 60Hz przy 24 bit głębi

koloru dla sesji zdalnych, przy odległości max 50m;

Monitorowanie i kontrola do 24 serwerów bezpośrednio, do 320 z

dwupoziomowej kaskady;

Zarządzanie do 64 kont użytkowników, do 32 użytkowników jednocześnie

zalogowanych;

Szybkość pracy wentylatorów zależna od temperatury;

Funkcja End session - administrator może terminować aktywne sesje;

Log systemowy i serwer logów bazujący na Windows;

Krytyczne wydarzenia systemowe wysyłane przez e-mial i SNMP,

Wsparcie Syslog;

Możliwy upgrade firmware;

Wsparcie dla modem dial in/back;

Funkcja Adapter ID (przypisywanie nazw);

Funkcja Port Share pozwalający wielu użytkownikom na dostęp do

serwera naraz;

Możliwa integracja z urządzeniami Power Over the NET dla zarządzania

zasilaniem;

Łatwy w użyciu interfejs użytkownika;

Konsola lokalna, dostęp z przeglądarki, AP GUI – wsparcie dla platform

(Windows, Mac OS X, Linux, Sun);

Wsparcie dla wielu przeglądarek (IE, Mozilla, Firefox, Safari, Opera,

Netscape);

Oparty na przeglądarce i czystej technologii web interface użytkownika

pozwalający na pracę bez konieczności instalowania oprogramowania

Java;

Umożliwiający użytkownikowi korzystanie z wielu wirtualnych zdalnych

desktopów do kontroli wielu grup serwerów podczas jednej sesji z

pojedynczego loginu;

Funkcja Magic Panel - chowający się panel nie zasłania obszaru

roboczego;

Wirtualny zdalny desktop w trybie pełnoekranowym lub skalowalnym;

Tryb Panel Array - podgląd tablicowy wielu serwerów w czasie

rzeczywistym;

Zaawansowane funkcje bezpieczeństwa;

Autentykacja dla zdalnego dostępu: RADIUS, LDAP, LDAPS, oraz MS Active

Direktory;

Zaawansowane funkcje bezpieczeństwa zawierające ochronę haseł i

szyfrację w technologiach - 1024 bit RSA; 56 bit DES; 256 bit AES; oraz 128

bit SSL;

Elastyczne stosowanie szyfracji pozwalające użytkownikowi wybrać

kombinacje 56-bit DES, 168-bit 3DES, 256-bit AES, 128-bit RC4, lub losowo

i niezależnie szyfrowanie: KB/Mouse, video, virtual media;

Wsparcie dla filtracji IP/MAC (admin decyduje z jakich IP/Mac

Page 98: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

98

użytkownicy mogą uzyskać bądź nie uzyskać dostępu);

Ochrona haseł;

Konfigurowalne prawa dla użytkowników/grup dla lokalnego i zdalnego

dostępu;

Logowanie i autentykacja dla użytkowników lokalnych i zdalnych;

Private CA Virtual Media;

Możliwość mapowania zdalnego napędu, jako lokalny, dzięki czemu

możliwe jest instalowanie oprogramowania na serwerach;

Pracujący z serwerami USB na poziomie OS i BIOS;

Wsparcie napędów DVD/CD, dysków USB, dysków twardych w PC oraz

obrazów ISO;

VIRTUALNY ZDALNY PULPIT

Jakość obrazu i tolerancja dostrajana do szybkości transferu danych;

Opcja kolorów monochromatycznych,

Ustawienia dla zoptymalizowania kompresji przy słabej wydajności łącza;

Obraz pełnoekranowy lub skalowalny;

Message Board dla komunikacji pomiędzy użytkownikami;

Mouse DynaSync - system synchronizacji myszy lokalnej ze zdalną;

Makro wyjścia;

Klawiatura On-screen ze wsparciem wielojęzycznym;

Dostęp do poziomu Biosu;

SPECYFIKACJA:

Złącza

LAN: 2 x RJ-45;

Modem: 1 x RJ-45;

USB: 1 x USB type A;

PON: 1 x DB-9;

Przełączniki

1 x reset;

2 x zasilanie,

2 x wybór portów;

Sygnalizacja LED

24x On Line;

24x wybieranie;

1x zasilanie;

1x Link 10/100/1000Mbps;

1x 10/100Mbps;

Emulacja

Klawiatura Mysz PS/2,

Page 99: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

99

USB (PC, Mac, Sun);

Serial,

Rozdzielczość: 1600x1200 @ 60Hz;

Scan Interwal: 1-255 sek.;

I/P Rating: 100V~240 VAC, 50/60Hz; 1A;

Zasilanie: podwójny zasilacz: 115V / 41.8W; 230V / 42.5W;

Temp. Pracy: 0 ~ 50˚C;

Obudowa: Metal;

Waga: 5.99 kg;

Wymiary: 43.36 x 41.35 x 4.40 cm (19"/1U);

ZAKRES DOSTAWY

1x KVM Over the NET;

2x Serial Adapters (RJ45-F to DB9-M; DTE to DCE);

2x Kabel zasilający

2x Utility Power Cord;

1x 5-in-1 Console Cable;

1x Rack Mount Kit;

1x Foot Pad Set (4 pcs.);

1x User Manual;

1x Quick Start Guide;

2x Serial Adapters (RJ45-F to DB9-M; DTE to DCE);

10x PS/2 KVM adapter cable;

10x USB KVM adapter cable;

2x Serial KVM adapter cable;

2x USB Virtual Media KVM adapter cable;

np.: ATEN Altusen KN2124V Over the NET

2 x ATEN Serial Adapters (RJ45-F to DB9-M; DTE to DCE) (P/N: SA0142);

10 x ATEN PS/2 KVM adapter cable (P/N: KA7120);

10 x ATEN USB KVM adapter cable (P/N: KA7170);

2 x ATEN Serial KVM adapter cable (P/N: KA7140);

2 x ATEN USB Virtual Media KVM adapter cable (P/N: KA7175)

lub równoważne.;

16. Konsola LCD do montażu w szafach rack 19"

Konsola LCD z wbudowanym monitorem, klawiaturą i touchpadem;

Zgodność z zaoferowanym w pkt. 7.15 przełącznikiem KVM;

Posiadająca następujące parametry techniczne:

Wyświetlacz LCD 19";

Maksymalną rozdzielczość video: 1280 x 1024 przy 75Hz; DDC2B;

Kompatybilność z technologiami DDC, DDC2, DDC2B;

Emulację DDC na monitorze LCD;

Automatyczne dostosowywanie ustawień graficznych każdego komputera

w celu uzyskania optymalnego obrazu na monitorze LCD;

Wysuwaną metalowa konstrukcja do montażu w szafie 19” o wysokości

Page 100: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

100

max. 1U z pozostawionymi odstępami na górze i dole w celu ułatwienia

obsługi;

Systemem dual rail zapewniający możliwość niezależnego wysuwania

względem siebie ekranu LCD i klawiatury/touchpadu;

Funkcję pozwalającą na pozostawienie otwartego wyświetlacza w

zamkniętej szafie przy jednoczesnym wsunięciu modułu klawiatury /

touchpadu, gdy nie są potrzebne;

Możliwość wyłączenia, gdy panel LCD jest zgaszony;

Niewymagający oprogramowania - praca przez menu OSD i skróty

klawiaturowe;

Maksymalna ilość podłączonych urządzeń: 1 (np. przełącznik KVM lub jeden

serwer);

Porty zewnętrznej klawiatury i myszy PS/2, USB oraz monitora do obsługi

zewnętrznej konsoli znajdujące się na tylnym panelu;

Podwójny interfejs, zapewniający obsługę komputerów i przełączników

KVM z klawiaturami i myszami PS/2 lub USB;

Typ kabla do podłączenia: PS/2 + VGA + USB;

Konsola dodatkowa: PS/2 + VGA + USB;

Dodatkowy port myszy na panelu przednim (obsługa podłączania na

gorąco), pełniący także rolę portu urządzeń peryferyjnych USB;

Zamek konsoli umożliwiający zablokowanie szuflady konsoli na czas jej nie

używania;

Standardowa klawiatura 105-klawiszowa; emulacja klawiatur Sun;

Obsługa myszy bezprzewodowych Logitech i Microsoft;

Obsługa myszy Microsoft IntelliMouse (5 przycisków);

Możliwość uaktualnienia oprogramowania sprzętowego;

Kontrolki lokalne LED: 1 x online, 1 x power, 1 x Port ID, 1 x Station ID;

Przełączniki: 1 x reset, 1 x upgrade/recover;

Zasilanie: zasilacz wewnętrzny 230V, maksymalny pobór energii przez

urządzenie: 23W;

Dostarczony wraz z:

zestawem do montażu w stelażu rack;

kabel 1,8m do podłączenia komputera PS/2;

np. ATEN CL5800 lub równoważne.

17. Szafa serwerowa rack 19” Wysokość: 47U, (wysokość szkieletu 2186 mm);

Szerokość: 800 mm;

Głębokość: 1200 mm;

Nośność: min. 1360 kg;

Szkielet, dach osłony, drzwi i cokół malowane farbą proszkową o grubej

strukturze, w kolorze RAL7035;

Drzwi przednie z blachy perforowanej (prześwit min. 80%), wyposażone w

zamek trzypunktowy z uchwytem wychylnym;

Drzwi tylne z blachy perforowanej (prześwit min. 80%), wyposażone w

zamek trzypunktowy z uchwytem wychylnym;

Osłony boczne (lewa / prawa) z blachy perforowanej (prześwit min. 30%);

Page 101: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

101

Dach z otworami pod zaślepki;

Płyta dolna, górna oraz dach wyposażone, w co najmniej 4 otwory pod

zaślepki o wymiarach (2 x 380mm x 380mm, 2 x 380 mm x 40 mm);

Możliwość zestawienia szafy w zespoły;

Możliwość doprowadzenia kabli z dowolnej strony;

Możliwość kontrolowania drogi wentylującego strumienia powietrza

poprzez zastosowanie odpowiedniego typu osłon bocznych i systemu

paneli wentylacyjnych (zapewnionych przez producenta, jako asortyment

opcjonalny);

Wyposażona w 6 belek nośnych w rozstawie 19";

Wyposażona w szkielet umieszczony na cokole o wysokości 100 mm z

możliwością poziomowania;

Wyposażona w cokół z przepustami szczotkowymi na ścianach bocznych i

tylnej);

Wyposażona w listwę uziemienia wraz z linkami uziemienia drzwi, osłon i

dachu;

Stopień ochrony IP20;

Dostarczona wraz z zestawem zaślepek:

Z przepustem szczotkowym do otworów: 380mm x 380mm (2 szt.);

Z przepustem szczotkowym do otworów: 380mm x 40mm (3 szt.);

Z perforacją do otworów 380mm x 380mm (2 szt.);

np. ZPAS SZB SE 19" 47U w wykonaniu WZ-SZBSE-021-5722-25-1444-1-011

+ zaślepka ZPAS WZ-1718-37-01-011 (2 szt.)

+ zaślepka ZPAS WZ-1718-08-02-000 (3 szt.)

+ zaślepka ZPAS WZ-1718-39-01-011 (2 szt.) lub równoważne.

18. Elementy mocujące do mocowania urządzeń do belek nośnych lub kątowników nośnych w szafach 19”

Komplet elementów do mocowania urządzeń do belek nośnych lub

kątowników nośnych składający się z:

Wkręt M6x16 - 10 szt.

Nakrętka klatkowa M6 - 10 szt.

Podkładka z tworzywa sztucznego - 10 szt.

np.: ZPAS (P/N: T1Z-00-0002) lub równoważne.

19. Prowadnica do podtrzymywania urządzeń w szafach 19”

Prowadnica do podtrzymywania urządzeń montowanych w szafach rack

19”;

Wykonana z blacha stalowej ocynkowanej grubości min. 1,4 mm;

Mocowana w pozycji poziomej do przedniej oraz środkowej / tylnej belki

nośnej, równolegle z bokiem szafy;

Szerokość podparcia podtrzymywanego urządzenia: min. 55 mm;

Wysokość boku prowadnicy mocowanego do belek nośnych: min. 25 mm;

Długość: 450 mm;

Wyposażone w otwory pod śruby M6;

Wraz z kompletem elementów mocujących;

np.: ZPAS (P/N: WZ-SB00-27-03-000) lub równoważne.

Page 102: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

102

20. Prowadnica do podtrzymywania urządzeń w szafach 19”

Prowadnica do podtrzymywania urządzeń montowanych w szafach rack

19”;

Wykonana z blacha stalowej ocynkowanej grubości min. 1,4 mm;

Mocowana w pozycji poziomej do przedniej oraz środkowej / tylnej belki

nośnej, równolegle z bokiem szafy;

Szerokość podparcia podtrzymywanego urządzenia: min. 55 mm;

Wysokość boku prowadnicy mocowanego do belek nośnych: min. 25 mm;

Długość: 650 mm;

Wyposażone w otwory pod śruby M6;

Wraz z kompletem elementów mocujących;

np.: ZPAS (P/N: WZ-SB00-27-01-000) lub równoważne.

21. Listwa zasilająca do montażu w szafie 19"

Listwa zasilająca do szafy 19";

Liczba gniazd: 9 gniazd 2P+Z;

Napięcie znamionowe: 230 V AC;

Maksymalne obciążenie: 16 A / 3680 W

Stopień ochrony: IP 20

Kabel zasilający: 3 m, przekrój przewodów 1,5 mm2 zakończony wtykiem

IEC 60320 C20 230 V, 16 A;

Obudowa aluminiowa anodyzowana;

Wymiary listwy: wysokość / szerokość 44 mm, długość: 431 mm;

Zdejmowane metalowe uchwyty mocujące;

Możliwość montażu listwy w 4 płaszczyznach;

Możliwość mocowania listwy pod różnymi kątami, (co najmniej 12 pozycji,

co 30°);

np.: ZPAS LZI-30/9 z zakończeniem kabla wtykiem IEC 60320 C20 230 V, 16 A

lub równoważne.

22. Moduł dystrybucji zasilania (PDU) do montażu w szafie 19"

Moduł dystrybucji zasilania (PDU) oferujący zaawansowany,

konfigurowalny system zarządzania i aktywnego monitorowania zasilania

urządzeń;

Przeznaczony do montażu w szafie 19”:

Możliwość montażu poziomo lub pionowo (ZeroU) i beznarzędziowo;

Nominalne napięcie wejściowe: 200V, 208V, 230V;

Częstotliwość na wejściu: 50/60 Hz;

Typ elektrycznego wtyku wejściowego: IEC-320 C20;

Maksymalny całkowity prąd wejściowy: 16A;

Napięcie wyjściowe: 200V, 208V, 230V AC;

Gniazda elektryczne wyjściowe: 21 x IEC-320 C13, 3 x IEC-320 C19 z

blokadami wyposażone w niskoprofilowe wyłączniki automatyczne;

Sygnalizacja za pomocą diody LED wykorzystania każdego z gniazd

wyjściowych;

Wskaźnik obciążenia LED wskazujący status całkowitego obciążenia listwy

PDU na podstawie zdefiniowanych przez użytkownika progów

alarmowych;

Lokalny wyświetlacz umożliwiający monitorowanie poboru mocy;

Page 103: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

103

Port 10/100 Base-T do zdalnego zarządzania listwą poprzez sieć TCP/IP;

Obsługa protokołów IPv4 oraz IPv6;

Obsługa protokołów DHCP i BOOTP;

Obsługa Network Time Protocol (NTP);

Możliwość definiowania reguł dla firewall’a;

Port RJ-12 (wraz z potrzebnym przewodem) zapewniający dostęp lokalny

za pomocą tekstowego terminalu szeregowego;

Sonda do monitorowania wilgotności i temperatury w szafie podłączana

do listwy PDU poprzez port monitorowania parametrów środowiskowych;

Możliwość aktualizacji oprogramowania sprzętowego znajdującego się w

pamięci flash listwy PDU poprzez sieć TCP/IP oaz wbudowany port USB

(flash driver);

Wbudowany port In/Out zapewniający sterowanie urządzeń poprzez

oprogramowanie zarządzające;

Obsługa Network Port Sharing (NPS);

Możliwość zarządzania przez sieć za pomocą w pełni funkcjonalnych

sieciowych interfejsów zarządzania, które umożliwiają zarządzanie w

oparciu o standardy WWW, SNMP i Telnet. Umożliwiające użytkownikom

uzyskiwanie zdalnego dostępu do urządzenia, konfigurowanie go i

zarządzanie nim;

Zdalna kontrola pojedynczych wyjść umożliwiająca odłączenie wybranych,

nieużywanych wyjść (zapobieganie przeciążeniu) lub załączenia zasilania

dla zamkniętego sprzętu (minimalizacja przestojów i eliminacja

konieczności podejścia do sprzętu);

Pomiar prądu zapewniający zdalne, realizowane w czasie rzeczywistym

monitorowanie podłączonych obciążeń;

Pomiar: mocy czynnej, mocy chwilowej, mocy biernej, energii,

współczynnika mocy;

Możliwość ustawienia wartości, przy których uruchamiany jest alarm (w

celu uniknięcia przeciążenia obwodów) poprzez zdefiniowanie progów.

Alarmy sieciowe i wizualne powinny informować użytkownika o

potencjalnych problemach;

Programowalne opóźnienie zasilania zapewniające użytkownikom

możliwość skonfigurowania kolejności włączania i wyłączania zasilania na

poszczególnych wyjściach w celu uniknięcia kumulacji momentu

rozruchowego przy starcie urządzeń, który może być przyczyną

przeciążenia obwodu i odłączenie obciążeń oraz zapewniające możliwości

ustalania kolejności włączania sprzętu, tak by inne zależne od niego

urządzenia mogły działać prawidłowo.

Możliwość grupowania i wspólnego zarządzania wyjściami (również przy

zastosowaniu kilku modułów PDU);

Możliwość konfiguracji harmonogramu zdarzeń (jednorazowych,

dziennych, tygodniowych);

Możliwość tworzenia użytkowników oraz przypisania im różnych praw do

sterowania poszczególnymi wyjściami,

Logowanie zdarzeń, danych oraz firewall’a;

Page 104: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

104

Kopiowanie logów na zdalny komputer przy pomocy protokołów ftp lub

scp;

Informowanie o zdarzeniach poprzez e-mail;

Szyfrowane połączenie przy logowaniu zdalnym;

Możliwość zapisania i odtworzenia konfiguracji do / z pliku zewnętrznego;

Przycisk reset listwy PDU;

Maksymalna wysokość: 1791.00 mm;

Maksymalna szerokość: 56.00 mm;

Maksymalna głębokość: 46.00 mm;

Kolor: czarny;

Temperatura pracy: -5 - 45 °C;

Wilgotność względna podczas pracy: 5 - 95%;

Certyfikaty i zgodność z normami: Lista cUL, EN 55022 klasa A, EN 55024,

EN 61000-3-2, EN 61000-3-3, FCC Part 15 klasa A, ICES-003, PSE, Lista UL,

VDE;

np.: APC Switched Rack PDU AP8959

+ APC serial cable (P/N: 940-0144A)

+ Schneider Electric Temperature / Humidity Sensor (AP9335TH)

+ kabel zasilający lub równoważne.

23. Przełącznica światłowodowa Przełącznica światłowodowa;

Przeznaczona do montażu w stojakach lub szafach 19'' o głębokości od

300mm;

Wysokość 1U;

Umożliwiająca zakończenie maksymalnie 24 par (duplex) włókien

światłowodowych;

Konstrukcja szufladowa zapewniająca pełny dostęp od strony czołowej do

zainstalowanej kasety;

Kaseta wyposażona w prowadnice kulkowe.

Maksymalna ilość adapterów: 24;

Maksymalna ilość pigtaili: 48;

Standard złączy: LC;

Wyposażona standardowo w adaptery światłowodowe LC SM Duplex;

Wyposażona w wejście kabla liniowego;

Ograniczenie dostępu poprzez zastosowanie zamka z przodu przełącznicy;

Wymiary minimalne: szer./wys./głęb.: 483/44/200 mm;

np.: Optometr PS-19/24/LC DUPLEX 1U + 24 x Optomer adapter SM LC

DUPLEX lub równoważne.

24. Przełącznica światłowodowa Przełącznica światłowodowa;

Przeznaczona do montażu w stojakach lub szafach 19'' o głębokości od

300mm;

Wysokość 1U;

Umożliwiająca zakończenie maksymalnie 24 par (duplex) włókien

światłowodowych;

Konstrukcja szufladowa zapewniająca pełny dostęp od strony czołowej do

Page 105: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

105

zainstalowanej kasety;

Kaseta wyposażona w prowadnice kulkowe.

Maksymalna ilość adapterów: 24;

Maksymalna ilość pigtaili: 48;

Standard złączy:SC;

Wyposażona standardowo w adaptery światłowodowe SC MM Duplex;

Wyposażona w wejście kabla liniowego;

Ograniczenie dostępu poprzez zastosowanie zamka z przodu przełącznicy;

Wymiary minimalne: szer./wys./głęb.: 483/44/200 mm;

np.: Optometr PS-19/24/SC DUPLEX 1U + 24 x Optomer adapter MM SC

DUPLEX lub równoważne.

25. Moduł RJ45. Moduł RJ45 keystone, STP;

Spełniający wymagania kategorii 6A;

Zapewniający transmisję 10Gb Ethernet w paśmie do 500Mhz;

Przeznaczony do zastosowania w sieciach:

TP-PMD/TP-DDI - ATM 155, 622,1200 Mbits;

Ethernet: 10 Base T, 100 Base TX, 100 Base T4, 1000 Base T, 10G

Base T, IEEE 802.3af - PoE (Power over Ethernet);

Przeznaczony do okablowania w standardzie:

AMD1 i AMD2 ISO 11801 - kategoria 6A / klasa EA;

EN 50173 - kategoria 6A / klasa EA;

EIA/TIA 568-C.2 - kategoria 6A;

Posiadający jednoznaczne oznaczenie dla schematu 568 A lub B;

Obudowa złącza umożliwiająca wyprowadzenie kabla instalacyjnego na

wprost lub pod kątem;

Obudowa: metalowa;

Ochrona elektromagnetyczna 360º;

Znamionowa średnica przewodnika instalowanej żyły: od 0,48 mm do

0,64 mm;

Klasa palności: UL94V0;

Temperatura pracy: - 20 °C / + 60 °C;

Żywotność złącza RJ45: minimum 750 cykli;

Wymiary: zgodne z IEC 60603-7;

Standard keystone - głębokość 40 mm;

Rezystancja styku: < 20mΩ;

Rezystancja wejścia/wyjścia: < 200mΩ;

Rezystancja izolacji: > 500 MΩ przy 100 V DC;

Test napięcia: > 1000 V DC styk do styku, > 1500 V DC styk do ekranu;

Prąd: < 0.175 mA na przewodnik;

Napięcie pracy: <72 V DC;

Przenoszona moc: < 15 W;

np.: MultimediaConnect BC6AFS lub równoważne.

26. Obudowa do montażu 16 media konwerterów w szafie rack 19”.

Obudowa wysokości 2U do montażu w szafie rack 19”.

Wyposażona w 16 gniazd, umożliwiających montaż media konwerterów.

Page 106: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

106

Diody LED z przodu obudowy zapewniające kontrolę pracy wentylatorów i

zasilaczy.

Umożliwiająca montaż konwerterów w obrębie obudowy w taki sposób,

aby nie były one w żaden sposób ze sobą połączone, zapewniając pełną

przepustowość dla każdego z nich.

Instalacja konwerterów w obudowie powinna być realizowana przez

włożenie ich w wolne gniazdo bez potrzeby wyłączania urządzenia (hot

swap).

Urządzenie powinno być wyposażone w nadmiarowy zasilacz załączany w

przypadku awarii zasilania podstawowego.

Urządzenie powinno być wyposażone w moduł zarządzania zapewniający

komunikację SNMP oraz WEB poprzez port 10/100 Mbps Fast Ethernet

oraz konsolę RS-232.

Urządzenie powinno zapewniać, co najmniej obsługę następujących

konwerterów:

Skrętka 10/100Mbps 10BASE-T/100BASE-TX Fast Ethernet (100m)

wtyk RJ45 na kabel światłowodowy MM 100BASE-FX Fast Ethernet

(2 km) wtyk MT-RJ.

Skrętka 10/100Mbps 10BASE-T/100BASE-TX Fast Ethernet (100m)

wtyk RJ45 na kabel światłowodowy MM 100BASE-FX Fast Ethernet

(2 km) wtyk SC.

Skrętka 10/100Mbps 10BASE-T/100BASE-TX Fast Ethernet (100m)

wtyk RJ45 na kabel światłowodowy SM 100BASE-FX Fast Ethernet

(15 km) wtyk SC.

Skrętka 10/100Mbps 10BASE-T/100BASE-TX Fast Ethernet (100m)

wtyk RJ45 na kabel światłowodowy SM 100BASE-FX Fast Ethernet

(30 km) wtyk SC.

Skrętka 10/100Mbps 10BASE-T/100BASE-TX Fast Ethernet (100m)

wtyk RJ45 na kabel światłowodowy SM 100BASE-FX Fast Ethernet

(60 km) wtyk SC.

Kabel światłowodowy MM 100BASE-FX Fast Ethernet wtyk SC na

kabel światłowodowy SM 100BASE-FX Fast Ethernet (15 km) wtyk SC

Skrętka 1Gbps 1000BASE-T Gigabit Ethernet (100m) wtyk RJ45 na

kabel światłowodowy MM 1000BASE-SX Gigabit Ethernet (550m)

wtyk SC.

Skrętka 1Gbps 1000BASE-T Gigabit Ethernet (100m) wtyk RJ45 na

1000BASE-SX/LX Gigabit Ethernet poprzez gniazdo SFP.

Skrętka 1Gbps 1000BASE-T Gigabit Ethernet (100m) wtyk RJ45 na

kabel światłowodowy SM 1000BASE-LX Gigabit Ethernet (10km) wtyk

SC.

Skrętka 10/100Mbps 10BASE-T/100BASE-TX Fast Ethernet (100m)

wtyk RJ45 na kabel światłowodowy SM jedno włókowy (odbiornik i

nadajnik pracujące na 1310nm oraz 1550 nm) 100BASE-FX Fast

Ethernet (20 km).

Skrętka 1Gbps 1000BASE-T Gigabit Ethernet (100m) wtyk RJ45 na

kabel światłowodowy MM 1000BASE-SX Gigabit Ethernet (550m)

Page 107: Serwerownia wraz z niezbędna infrastrukturą …...(przychodzącego i wychodzącego) w oparciu o konfiguracje reguł i polityk na zaporze sieciowej klasy UTM (unified threat management).

107

wtyk SC.

np.: D-Link DMC-1000 + D-Link DMC-1001 + D-Link DMC-1002 lub

równoważne.

27. Media konwerter Media konwerter umożliwiający zamianę sygnału ze skrętki 10/100Mbps

10BASE-T/100BASE-TX Fast Ethernet (100m) wtyk RJ45 na kabel

światłowodowy SM 100BASE-FX Fast Ethernet;

Przeznaczony do transmisji światłowodowej z wykorzystaniem jednego

włókna światłowodowego pracujący na fali przemiennej Tx=1310nm i

Rx=1550nm;

Dedykowany dla sieci światłowodowych jednomodowych SM (9/125)

Przewidziany do transmisji na dystansie do 20km.

Umożliwiający montaż w obudowie rack z pkt. 7.26

np.: D-Link DMC-920R lub równoważne.;